通信システムの暗号処理更新装置および暗号処理更新方法
【課題】 回線の利用率やサービスで求められるセキュリティレベルに応じて暗号アルゴリズムおよび暗号鍵の変更を効率的に実現する。
【解決手段】 通信ネットワークNW25上でのトラヒックを監視して回線の利用率をトラヒック監視部59で検出し、ホストサーバ装置31のセキュリティプロトコルから現在の暗号アルゴリズムと暗号鍵長のデータを取得しておき、解析機能部57が、現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率やよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置31のセキュリティプロトコルに送信する。
【解決手段】 通信ネットワークNW25上でのトラヒックを監視して回線の利用率をトラヒック監視部59で検出し、ホストサーバ装置31のセキュリティプロトコルから現在の暗号アルゴリズムと暗号鍵長のデータを取得しておき、解析機能部57が、現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率やよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置31のセキュリティプロトコルに送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号アルゴリズムおよび暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法に関する。
【背景技術】
【0002】
インターネットのような多くのユーザに利用される広域ネットワークにおいて、安全に通信を行うためにはセキュリティを保証する必要がある。
【0003】
インターネットアクセス等で適用されるセキュリティプロトコルの運用は、秘匿性は高いが処理量が比較的多い公開鍵暗号方式による認証処理、秘匿性は低いが処理量が比較的少ない共通鍵暗号方式によるデータ暗号処理の組み合わせが一般的である。
【0004】
いずれの暗号方式も、サイト単位もしくはコンテンツ単位等で暗号鍵の交換を実施している。つまり1つの暗号鍵の利用開始から終了までのライフサイクルは固定的であり、長いか短いかの二極化がなされていると考えられる。例えば、通信技術におけるIP上のセキュリティを保証するプロトコルであるIP-Sec(Security Architecture for Internet Protocol)、放送技術におけるスクランブル技術等(ARIB STD B-24)が知られている。
【0005】
従来、通信システムの暗号処理更新装置としては、特許文献1に記載された通信装置が知られている。この通信装置は、第1のルータのIKE部はホスト端末からのユーザトラヒックを受信すると、第2のルータとの間でIP-sec通信を行うためのSA(Security Association)を第2のルータのIKE部とネゴシエーションして確立し、SAの更新(鍵の更新)を行う更新期間において、第1のルータの負荷判定部は第1のルータの負荷状況を判定し、高負荷時にはSAの更新を行わないようにする。
【0006】
すなわち、この通信装置は、自装置内の負荷に応じて論理的なコネクションの更新を行うかどうか判断し、高負荷時には更新動作を抑制して、低負荷時にのみ更新を行うようにするという利点を有するものである。
【特許文献1】特開2004−328298号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載の通信システムの暗号処理更新装置にあっては、自装置内の負荷に応じて更新動作を行うものの、通信頻度に応じて暗号鍵を更新するものではなかったので、回線の利用率が高いときでも自装置内の負荷が低ければ更新動作を行っていた。このため、回線の利用率が高いネットワーク環境下で暗号鍵を更新しなければはらず、更新処理に多大な時間を要することもあった。
【0008】
ところで、処理能力の高い機器に適用した場合や、時間の経過と共に価値が損なわれない例えば映画のようなコンテンツ等を対象とする場合は、ライフサイクルの短い暗号鍵の運用が望ましい。
【0009】
一方、屋外設置等でバッテリー駆動を前提とした端末への適用や、時間の経過と共に価値が損なわれる例えば検針データのようなコンテンツを対象とするサービスが混在する場合、さにはサービスに応じて柔軟にセキュリティ機能の運用が求められる場合等に、用途に応じて暗号鍵の更新を柔軟に行うにはその対応は困難である。
【0010】
そこで、通信頻度が比較的少なくバッテリーで駆動する端末のように長寿命化が重要になるサービスから、通信頻度が比較的多く秘匿性が求められるサービスまで、同一システムにより対応が可能となるシステムの提供が切望されている。
【0011】
本発明は、上記に鑑みてなされたもので、その目的としては、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法を提供することにある。
【課題を解決するための手段】
【0012】
請求項1記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
【0013】
請求項4記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
【0014】
請求項7記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
【0015】
請求項10記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
【発明の効果】
【0016】
請求項1または7項に記載の本発明によれば、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
【0017】
また、請求項2または8項に記載の本発明によれば、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できる。
【0018】
また、請求項3または9項に記載の本発明によれば、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【0019】
請求項4または10項に記載の本発明によれば、通信ネットワーク上でのサービス種別を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
【0020】
また、請求項5または11項に記載の本発明によれば、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
【0021】
また、請求項6または12項に記載の本発明によれば、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の実施の形態を図面を参照して説明する。
【0023】
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【0024】
図1に示すように、通信システムは、ネットワークNW25に接続されたユーザ端末11と、ネットワークNW25に接続されたホストサーバ装置31と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
【0025】
ユーザ端末11は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23とから構成されている。なお、本実施の形態においては、電源部23は商用電源AC100Vと接続されているように記載してあるが、電源部23にバッテリーのような直流電源を接続してもよい。
【0026】
ホストサーバ装置31は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
【0027】
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、制御データを読み出して実行するCPU58と、判断結果を蓄積するデータベースDB56とから構成されている。
【0028】
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
【0029】
なお、セキュリティプロトコル19,39は、インターネットのような多くのユーザに利用される広域ネットワークにおいて安全な通信を行うための代表的なプロトコルであり、IP上のセキュリティを保証するプロトコルであるIPsecが知られている。IP-secでは、暗号情報や認証情報を扱うため、鍵とアルゴリズムが必要である。したがって、IP-secによる通信を行うためには、通信を行う両ノード間にSAと称される論理的なコネクションを構築して両ノードで鍵やアルゴリズム等の情報を共有する必要がある。また、同じ鍵を長時間利用し続けると第三者に鍵を推察されてしまう可能性が高くなるので、鍵を更新する必要がある。
【0030】
次に、図2〜図4を参照して、通信システムの暗号処理更新装置51における動作を説明する。
【0031】
まず、ユーザは、ユーザ端末11の電源部23に商用電源AC100Vを供給しユーザ端末11のCPU15からROM/RAM17に記憶されているアプリケーションソフトウェア(ブラウザソフトウェア等)を起動させる。これに応じて、ユーザ端末11とホストサーバ装置31との間でネットワークNW25を介して回線が接続される。
【0032】
次いで、ユーザ端末11のセキュリティプロトコル19とホストサーバ装置31のセキュリティプロトコル39との間で、ネゴシエーションによりSA(Security Association)を確立する。
【0033】
この時、ホストサーバ装置31は、セキュリティプロトコルサーバ装置61のキーマネージャー67に暗号アルゴリズムおよび暗号鍵の発行を依頼するので、これに応じてキーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送し、さらに、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵がユーザ端末11のセキュリティプロトコル19に送信される。
【0034】
ここで、図2に示すフローチャートを参照して、暗号処理更新装置51の基本動作について説明する。
【0035】
(1回目の処理の流れ)
まず、ステップS10では、セキュリティプロトコルサーバ装置61のキーマネージャー67において、ホストサーバ装置31に発行した暗号アルゴリズムの種別および暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
【0036】
次いで、ステップS20では、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率を検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ステップS30では、解析機能部57は、トラヒック監視部59により監視されている上述した回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を図4に示す変換テーブルのグラフから求め、求められた更新頻度に対応するデフォルトの暗号アルゴリズムの種別、暗号鍵長の発行をセキュリティプロトコルサーバ装置61のキーマネージャー67に依頼し、キーマネージャー67が発行した暗号アルゴリズムの種別、暗号鍵長(bit数)、暗号鍵に対して、鍵更新が必要かどうかを判断する。
【0037】
判断結果として鍵更新が必要な場合(ステップS30でNG)は、ステップS40に進み、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムに関する例えば正規分布、すなわち、更新頻度と利用率をデータベースDB56に蓄積し、ステップS50に進む。
【0038】
一方、判断結果として鍵の更新が不必要な場合(ステップS30でOK)は、処理を連続実行する。
【0039】
次いで、ステップS50では、解析機能部57は、セキュリティプロトコルサーバ装置61のキーマネージャー67に対して暗号アルゴリズムの種別および暗号鍵長からなる鍵更新指示に送信する。
【0040】
次いで、ステップS60では、セキュリティプロトコルサーバ装置61のキーマネージャー67は、暗号処理更新装置51から受信した鍵更新指示に応じて鍵更新を行う。これに応じて、キーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送する。その結果、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵によるセキュリティプロトコルの運用更新が行われる。
【0041】
(2回目以降の処理の流れ)
ステップS10において、セキュリティプロトコルサーバ装置61のキーマネージャー67は、ホストサーバ装置31に発行した暗号アルゴリズムおよび暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
【0042】
次いで、ステップS20において、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルを検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ここで、暗号処理更新装置51のデータベースDB56には、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積されている。
【0043】
そこで、ステップS30では、解析機能部57は、トラヒック監視部59により監視されている利用率やセキュリティレベルに対して、セキュリティプロトコルサーバ装置61のキーマネージャー67が発行した暗号アルゴリズムと暗号鍵長および暗号鍵と、データベースDB56から読み出した前回までの当該暗号アルゴリズムの更新頻度とを比較分析処理して、鍵更新が必要かどうかを判断する。次いで、ステップS40、S50、S60に進み、同様の処理が行われる。
【0044】
解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を経験則テーブルとしてデータベースDB56に蓄積しているので、例えば図3に示す正規分布ように、選択した暗号アルゴリズムの更新頻度とトラヒックステータス(通信データ量、利用率)との関係になることが解る。
【0045】
また、図4に示す変換テーブルのグラフように、トラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルと更新頻度との関係が反比例となることが解る。
【0046】
すなわち、解析機能部57は、トラヒックを監視して回線容量に対する利用率やセキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率やセキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を上げように動作する。
【0047】
次に、図5を参照して、暗号処理更新装置51の解析機能部57のソフトウエア構造について説明する。図5に示すステップS10,S20,S40,S50のそれぞれの処理は上述した図2に示す処理と同様であるので、その説明を省略する。 ステップS30では、解析機能部57は、例えば暗号アルゴリズムと暗号鍵長とを乗算演算して更新値を決定する。例えば、暗号アルゴリズムの種別(DES,3DES,AES)に応じて重み付けの係数を表す重み係数値と暗号鍵長(16bit,32bit,64bit,128bit)とを乗算すると、更新値は図6に示すマトリクスのように、要求される処理能力としてライト側からヘビー側に向かうような値が選ばれる。
【0048】
(回線の利用率を採用する場合)
また、ステップS30では、解析機能部57は、トラヒックの利用率と、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
【0049】
(セキュリティレベルを採用する場合)
また、ステップS30では、解析機能部57は、要求される相互通信のセキュリティレベルと、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。
【0050】
すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された相互通信のセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
【0051】
また、解析機能部57は、例えば要求されるサービス種別とセキュリティレベルとを乗算演算して更新値を決定する。例えば、サービス種別(検針サービス,ストリーミングサービス,ネットバンキングサービス)に応じて重み付けの係数を表す重み係数値とセキュリティレベルの重み係数値とを乗算すると、更新値は図7に示す対応表のように、要求されるセキュリティレベルに応じてライト側からヘビー側に向かうような値が選ばれる。
【0052】
さらに、ステップS40では、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルを生成しデータベースDB56に蓄積しておき、次回、暗号鍵の更新値を決定する処理、すなわち、ステップS30に対してフィードバックすることで、暗号鍵の更新の最適化が可能である。
【0053】
(回線の利用率を採用する場合の効果)
このように、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。
【0054】
また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なくバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
【0055】
また、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現することができる。
【0056】
また、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現することができる。
【0057】
(セキュリティレベルを採用する場合の効果)
また、通信ネットワーク上での相互通信を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く主に秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
【0058】
また、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
【0059】
また、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、セキュリティレベルに応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【0060】
(第2の実施の形態)
図8は、本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。
【0061】
図8に示すように、遠隔検針システムは、ネットワークNW25に接続されたメータ端末81と、ネットワークNW25に接続された検針サーバ装置85とを有している。
【0062】
メータ端末81は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ83とから構成されている。
【0063】
検針サーバ装置85は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67とから構成されている。
【0064】
次に、図9に示すシーケンス図を参照して、遠隔検針システムの検針サーバ装置85における動作を説明する。なお、この遠隔検針システムの検針サーバ装置85の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
【0065】
まず、ステップS210では、検針サーバ装置85の解析機能部57は、セキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
【0066】
次いで、ステップS220では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
【0067】
次いで、ステップS230では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
【0068】
次いで、ステップS240では、メータ端末81のアプリケーション21は、タイマ83が所定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置85のアプリケーション41に送信する。
【0069】
次いで、ステップS245では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
【0070】
次いで、ステップS250では、解析機能部57は、ステップS220で決定した更新値、ステップS245で監視した利用率、前回ステップS270で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
【0071】
ステップS260では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS260でNG)は、ステップS270に進み、解析機能部57は、ステップS250での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
【0072】
一方、判断結果として鍵更新が不必要な場合(ステップS260でOK)は、処理を連続実行する。
【0073】
次いで、ステップS280では、解析機能部57は、セキュリティプロトコル39に対して鍵更新指示を送信する。
【0074】
次いで、ステップS290では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
【0075】
なお、本実施の形態では、アプリケーションの動作としてメータ端末81から発呼しているが、本発明はトラヒック監視部59および解析機能部57の導入により実現される方式およびシステムであるため、双方向またはマルチキャスト等の配信方式を採用した場合でもこれ依存しないことは言うまでもない。
【0076】
(第3の実施の形態)
図10は、本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。
【0077】
図10に示すように、通信システムは、ネットワークNW25に接続されたメータ端末93と、ネットワークNW25に接続された検針サーバ装置95と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
【0078】
ユーザ端末93は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ91とから構成されている。
【0079】
検針サーバ装置95は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
【0080】
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56とから構成されている。
【0081】
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
【0082】
次に、図11に示すシーケンス図を参照して、遠隔検針システムの暗号処理更新装置51における動作を説明する。なお、この遠隔検針システムの暗号処理更新装置51の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
【0083】
まず、ステップS310では、解析機能部57は、検針サーバ装置95のセキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
【0084】
次いで、ステップS320では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
【0085】
次いで、ステップS330では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
【0086】
次いで、ステップS340では、メータ端末93のアプリケーション21は、タイマ91が規定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置95のアプリケーション41に送信する。
【0087】
次いで、ステップS345では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
【0088】
次いで、ステップS350では、解析機能部57は、ステップS320で決定した更新値、ステップS345で監視した利用率、前回ステップS370で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
【0089】
ステップS360では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS360でNG)は、ステップS370に進み、解析機能部57は、ステップS350での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
【0090】
一方、判断結果として鍵更新が不必要な場合(ステップS360でOK)は、処理を連続実行する。
【0091】
次いで、ステップS380では、解析機能部57は、セキュリティプロトコル39に対して送信する。
【0092】
次いで、ステップS390では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
【0093】
なお、第2および第3の実施の形態においては、トラヒック監視部により通信ネットワーク上でのトラヒックを監視して回線の利用率を検出しておき、検出された回線の利用率を用いて制御動作を行っているが、これに代わって、トラヒック監視部により通信ネットワーク上での相互通信におけるサービス種別を監視してセキュリティレベルを検出しておき、検出されたセキュリティレベルを用いて制御動作を行ってもよい。
【図面の簡単な説明】
【0094】
【図1】本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【図2】暗号処理更新装置51の基本動作について説明するためのフローチャートである。
【図3】選択した暗号アルゴリズムの更新頻度が正規分布を示すこと示すグラフである。
【図4】回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を示す変換テーブルのグラフである。
【図5】暗号処理更新装置51の解析機能部57のソフトウエア構造について説明するためのフローチャートである。
【図6】暗号アルゴリズムの種別に応じた重み付け係数値と暗号鍵長との乗算値を更新値として表すマトリクスである。
【図7】サービス種別に応じた重み付け係数値とセキュリティレベルとの乗算値を更新値として表す対応表である。
【図8】本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。
【図9】本発明の第2の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。
【図10】本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。
【図11】本発明の第4の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。
【符号の説明】
【0095】
11 ユーザ端末
15,35,58,69 CPU
17,37,65 ROM/RAM
19,39 セキュリティプロトコル
21,41 アプリケーション
23 電源部
25 通信ネットワーク
31 ホストサーバ装置
51 暗号処理更新装置
57 解析機能部
59 トラヒック監視部(セキュリティレベル監視手段)
61 セキュリティプロトコルサーバ装置
67 キーマネージャー
81,93 メータ端末
83,91 タイマ
85,95 検針サーバ装置
【技術分野】
【0001】
本発明は、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号アルゴリズムおよび暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法に関する。
【背景技術】
【0002】
インターネットのような多くのユーザに利用される広域ネットワークにおいて、安全に通信を行うためにはセキュリティを保証する必要がある。
【0003】
インターネットアクセス等で適用されるセキュリティプロトコルの運用は、秘匿性は高いが処理量が比較的多い公開鍵暗号方式による認証処理、秘匿性は低いが処理量が比較的少ない共通鍵暗号方式によるデータ暗号処理の組み合わせが一般的である。
【0004】
いずれの暗号方式も、サイト単位もしくはコンテンツ単位等で暗号鍵の交換を実施している。つまり1つの暗号鍵の利用開始から終了までのライフサイクルは固定的であり、長いか短いかの二極化がなされていると考えられる。例えば、通信技術におけるIP上のセキュリティを保証するプロトコルであるIP-Sec(Security Architecture for Internet Protocol)、放送技術におけるスクランブル技術等(ARIB STD B-24)が知られている。
【0005】
従来、通信システムの暗号処理更新装置としては、特許文献1に記載された通信装置が知られている。この通信装置は、第1のルータのIKE部はホスト端末からのユーザトラヒックを受信すると、第2のルータとの間でIP-sec通信を行うためのSA(Security Association)を第2のルータのIKE部とネゴシエーションして確立し、SAの更新(鍵の更新)を行う更新期間において、第1のルータの負荷判定部は第1のルータの負荷状況を判定し、高負荷時にはSAの更新を行わないようにする。
【0006】
すなわち、この通信装置は、自装置内の負荷に応じて論理的なコネクションの更新を行うかどうか判断し、高負荷時には更新動作を抑制して、低負荷時にのみ更新を行うようにするという利点を有するものである。
【特許文献1】特開2004−328298号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載の通信システムの暗号処理更新装置にあっては、自装置内の負荷に応じて更新動作を行うものの、通信頻度に応じて暗号鍵を更新するものではなかったので、回線の利用率が高いときでも自装置内の負荷が低ければ更新動作を行っていた。このため、回線の利用率が高いネットワーク環境下で暗号鍵を更新しなければはらず、更新処理に多大な時間を要することもあった。
【0008】
ところで、処理能力の高い機器に適用した場合や、時間の経過と共に価値が損なわれない例えば映画のようなコンテンツ等を対象とする場合は、ライフサイクルの短い暗号鍵の運用が望ましい。
【0009】
一方、屋外設置等でバッテリー駆動を前提とした端末への適用や、時間の経過と共に価値が損なわれる例えば検針データのようなコンテンツを対象とするサービスが混在する場合、さにはサービスに応じて柔軟にセキュリティ機能の運用が求められる場合等に、用途に応じて暗号鍵の更新を柔軟に行うにはその対応は困難である。
【0010】
そこで、通信頻度が比較的少なくバッテリーで駆動する端末のように長寿命化が重要になるサービスから、通信頻度が比較的多く秘匿性が求められるサービスまで、同一システムにより対応が可能となるシステムの提供が切望されている。
【0011】
本発明は、上記に鑑みてなされたもので、その目的としては、回線の利用率やサービスで求められるセキュリティレベルに応じて暗号鍵の変更を効率的に実現することができる通信システムの暗号処理更新装置および暗号処理更新方法を提供することにある。
【課題を解決するための手段】
【0012】
請求項1記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
【0013】
請求項4記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを要旨とする。
【0014】
請求項7記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
【0015】
請求項10記載の発明は、上記課題を解決するため、ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを要旨とする。
【発明の効果】
【0016】
請求項1または7項に記載の本発明によれば、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
【0017】
また、請求項2または8項に記載の本発明によれば、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できる。
【0018】
また、請求項3または9項に記載の本発明によれば、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【0019】
請求項4または10項に記載の本発明によれば、通信ネットワーク上でのサービス種別を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要なサービスから、通信頻度が比較的多く主に秘匿性が求められるサービスまで、同一の通信システムにおいて対応することが可能になる。
【0020】
また、請求項5または11項に記載の本発明によれば、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
【0021】
また、請求項6または12項に記載の本発明によれば、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の実施の形態を図面を参照して説明する。
【0023】
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【0024】
図1に示すように、通信システムは、ネットワークNW25に接続されたユーザ端末11と、ネットワークNW25に接続されたホストサーバ装置31と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
【0025】
ユーザ端末11は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23とから構成されている。なお、本実施の形態においては、電源部23は商用電源AC100Vと接続されているように記載してあるが、電源部23にバッテリーのような直流電源を接続してもよい。
【0026】
ホストサーバ装置31は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
【0027】
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、制御データを読み出して実行するCPU58と、判断結果を蓄積するデータベースDB56とから構成されている。
【0028】
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
【0029】
なお、セキュリティプロトコル19,39は、インターネットのような多くのユーザに利用される広域ネットワークにおいて安全な通信を行うための代表的なプロトコルであり、IP上のセキュリティを保証するプロトコルであるIPsecが知られている。IP-secでは、暗号情報や認証情報を扱うため、鍵とアルゴリズムが必要である。したがって、IP-secによる通信を行うためには、通信を行う両ノード間にSAと称される論理的なコネクションを構築して両ノードで鍵やアルゴリズム等の情報を共有する必要がある。また、同じ鍵を長時間利用し続けると第三者に鍵を推察されてしまう可能性が高くなるので、鍵を更新する必要がある。
【0030】
次に、図2〜図4を参照して、通信システムの暗号処理更新装置51における動作を説明する。
【0031】
まず、ユーザは、ユーザ端末11の電源部23に商用電源AC100Vを供給しユーザ端末11のCPU15からROM/RAM17に記憶されているアプリケーションソフトウェア(ブラウザソフトウェア等)を起動させる。これに応じて、ユーザ端末11とホストサーバ装置31との間でネットワークNW25を介して回線が接続される。
【0032】
次いで、ユーザ端末11のセキュリティプロトコル19とホストサーバ装置31のセキュリティプロトコル39との間で、ネゴシエーションによりSA(Security Association)を確立する。
【0033】
この時、ホストサーバ装置31は、セキュリティプロトコルサーバ装置61のキーマネージャー67に暗号アルゴリズムおよび暗号鍵の発行を依頼するので、これに応じてキーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送し、さらに、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵がユーザ端末11のセキュリティプロトコル19に送信される。
【0034】
ここで、図2に示すフローチャートを参照して、暗号処理更新装置51の基本動作について説明する。
【0035】
(1回目の処理の流れ)
まず、ステップS10では、セキュリティプロトコルサーバ装置61のキーマネージャー67において、ホストサーバ装置31に発行した暗号アルゴリズムの種別および暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
【0036】
次いで、ステップS20では、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率を検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ステップS30では、解析機能部57は、トラヒック監視部59により監視されている上述した回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を図4に示す変換テーブルのグラフから求め、求められた更新頻度に対応するデフォルトの暗号アルゴリズムの種別、暗号鍵長の発行をセキュリティプロトコルサーバ装置61のキーマネージャー67に依頼し、キーマネージャー67が発行した暗号アルゴリズムの種別、暗号鍵長(bit数)、暗号鍵に対して、鍵更新が必要かどうかを判断する。
【0037】
判断結果として鍵更新が必要な場合(ステップS30でNG)は、ステップS40に進み、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムに関する例えば正規分布、すなわち、更新頻度と利用率をデータベースDB56に蓄積し、ステップS50に進む。
【0038】
一方、判断結果として鍵の更新が不必要な場合(ステップS30でOK)は、処理を連続実行する。
【0039】
次いで、ステップS50では、解析機能部57は、セキュリティプロトコルサーバ装置61のキーマネージャー67に対して暗号アルゴリズムの種別および暗号鍵長からなる鍵更新指示に送信する。
【0040】
次いで、ステップS60では、セキュリティプロトコルサーバ装置61のキーマネージャー67は、暗号処理更新装置51から受信した鍵更新指示に応じて鍵更新を行う。これに応じて、キーマネージャー67は暗号アルゴリズムおよび暗号鍵をホストサーバ装置31のセキュリティプロトコル39に返送する。その結果、セキュリティプロトコル39からこの暗号アルゴリズムおよび暗号鍵によるセキュリティプロトコルの運用更新が行われる。
【0041】
(2回目以降の処理の流れ)
ステップS10において、セキュリティプロトコルサーバ装置61のキーマネージャー67は、ホストサーバ装置31に発行した暗号アルゴリズムおよび暗号鍵長等の情報を取得して暗号処理更新装置51の解析機能部57に送信する。
【0042】
次いで、ステップS20において、暗号処理更新装置51のトラヒック監視部59は、ネットワークNW25上のトラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルを検出する。また、トラヒック監視部59は、ネットワークNW25上のユーザ端末11とホストサーバ装置31との間の相互通信を監視してTCP/IP上のポート番号におけるサービス種別を判別し、図7に示す対応表を参照して、当該サービス種別に対応するセキュリティレベルを検出する。
ここで、暗号処理更新装置51のデータベースDB56には、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積されている。
【0043】
そこで、ステップS30では、解析機能部57は、トラヒック監視部59により監視されている利用率やセキュリティレベルに対して、セキュリティプロトコルサーバ装置61のキーマネージャー67が発行した暗号アルゴリズムと暗号鍵長および暗号鍵と、データベースDB56から読み出した前回までの当該暗号アルゴリズムの更新頻度とを比較分析処理して、鍵更新が必要かどうかを判断する。次いで、ステップS40、S50、S60に進み、同様の処理が行われる。
【0044】
解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を経験則テーブルとしてデータベースDB56に蓄積しているので、例えば図3に示す正規分布ように、選択した暗号アルゴリズムの更新頻度とトラヒックステータス(通信データ量、利用率)との関係になることが解る。
【0045】
また、図4に示す変換テーブルのグラフように、トラヒックを監視して回線容量に対する回線の利用率や相互通信のセキュリティレベルと更新頻度との関係が反比例となることが解る。
【0046】
すなわち、解析機能部57は、トラヒックを監視して回線容量に対する利用率やセキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率やセキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を上げように動作する。
【0047】
次に、図5を参照して、暗号処理更新装置51の解析機能部57のソフトウエア構造について説明する。図5に示すステップS10,S20,S40,S50のそれぞれの処理は上述した図2に示す処理と同様であるので、その説明を省略する。 ステップS30では、解析機能部57は、例えば暗号アルゴリズムと暗号鍵長とを乗算演算して更新値を決定する。例えば、暗号アルゴリズムの種別(DES,3DES,AES)に応じて重み付けの係数を表す重み係数値と暗号鍵長(16bit,32bit,64bit,128bit)とを乗算すると、更新値は図6に示すマトリクスのように、要求される処理能力としてライト側からヘビー側に向かうような値が選ばれる。
【0048】
(回線の利用率を採用する場合)
また、ステップS30では、解析機能部57は、トラヒックの利用率と、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
【0049】
(セキュリティレベルを採用する場合)
また、ステップS30では、解析機能部57は、要求される相互通信のセキュリティレベルと、暗号鍵の更新値との比較演算等により鍵更新が必要かどうかを判断する。
【0050】
すなわち、ステップS30では、解析機能部57は、取得された現在使用中の暗号アルゴリズムの種別値と暗号鍵長との積値から更新値を決定し、検出された相互通信のセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する。
【0051】
また、解析機能部57は、例えば要求されるサービス種別とセキュリティレベルとを乗算演算して更新値を決定する。例えば、サービス種別(検針サービス,ストリーミングサービス,ネットバンキングサービス)に応じて重み付けの係数を表す重み係数値とセキュリティレベルの重み係数値とを乗算すると、更新値は図7に示す対応表のように、要求されるセキュリティレベルに応じてライト側からヘビー側に向かうような値が選ばれる。
【0052】
さらに、ステップS40では、解析機能部57は、ステップS30での判断結果となる選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルを生成しデータベースDB56に蓄積しておき、次回、暗号鍵の更新値を決定する処理、すなわち、ステップS30に対してフィードバックすることで、暗号鍵の更新の最適化が可能である。
【0053】
(回線の利用率を採用する場合の効果)
このように、通信ネットワーク上でのトラヒックを監視して回線の利用率を検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出された回線の利用率と決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、回線の利用率に応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。
【0054】
また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なくバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
【0055】
また、検出された回線の利用率に応じて、回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出することで、回線の利用率に応じて暗号鍵の変更を効率的に実現することができる。
【0056】
また、検出された回線の利用率に応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、回線の利用率に応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現することができる。
【0057】
(セキュリティレベルを採用する場合の効果)
また、通信ネットワーク上での相互通信を監視してセキュリティレベルを検出し、ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得しておき、取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、検出されたセキュリティレベルと決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択し、選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加してホストサーバ装置のセキュリティプロトコルに送信することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できるので、無線ネットワーク方式に適用した場合には電波の有効利用に寄与することができる。また、通信システムに求められるセキュリティ機能の要求度に応じて、柔軟な暗号鍵の更新運用を実現することができる。その結果、通信頻度が比較的少なく主にバッテリー駆動による端末の長寿命化が重要な例えば検針サービスから、通信頻度が比較的多く主に秘匿性が求められる例えばネットバンキングサービスまで、同一の通信システムにおいて対応することが可能になる。
【0058】
また、検出されたセキュリティレベルに応じて、セキュリティレベルが前回の値より大きくなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より小さくなると暗号鍵の更新頻度を下げるように算出することで、セキュリティレベルに応じて暗号鍵の変更を効率的に実現できる。
【0059】
また、検出されたセキュリティレベルに応じて、暗号鍵の更新頻度を算出しておき、前回までに選択した暗号アルゴリズムとその更新頻度を判断結果として経験則テーブルに蓄積しておき、算出された更新頻度に応じて、経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断することで、セキュリティレベルに応じて暗号鍵の変更を前回までの経験則を踏まえて効率的に実現できる。
【0060】
(第2の実施の形態)
図8は、本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。
【0061】
図8に示すように、遠隔検針システムは、ネットワークNW25に接続されたメータ端末81と、ネットワークNW25に接続された検針サーバ装置85とを有している。
【0062】
メータ端末81は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ83とから構成されている。
【0063】
検針サーバ装置85は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67とから構成されている。
【0064】
次に、図9に示すシーケンス図を参照して、遠隔検針システムの検針サーバ装置85における動作を説明する。なお、この遠隔検針システムの検針サーバ装置85の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
【0065】
まず、ステップS210では、検針サーバ装置85の解析機能部57は、セキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
【0066】
次いで、ステップS220では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
【0067】
次いで、ステップS230では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
【0068】
次いで、ステップS240では、メータ端末81のアプリケーション21は、タイマ83が所定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置85のアプリケーション41に送信する。
【0069】
次いで、ステップS245では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
【0070】
次いで、ステップS250では、解析機能部57は、ステップS220で決定した更新値、ステップS245で監視した利用率、前回ステップS270で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
【0071】
ステップS260では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS260でNG)は、ステップS270に進み、解析機能部57は、ステップS250での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
【0072】
一方、判断結果として鍵更新が不必要な場合(ステップS260でOK)は、処理を連続実行する。
【0073】
次いで、ステップS280では、解析機能部57は、セキュリティプロトコル39に対して鍵更新指示を送信する。
【0074】
次いで、ステップS290では、メータ端末81のセキュリティプロトコル19と、検針サーバ装置85のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
【0075】
なお、本実施の形態では、アプリケーションの動作としてメータ端末81から発呼しているが、本発明はトラヒック監視部59および解析機能部57の導入により実現される方式およびシステムであるため、双方向またはマルチキャスト等の配信方式を採用した場合でもこれ依存しないことは言うまでもない。
【0076】
(第3の実施の形態)
図10は、本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。
【0077】
図10に示すように、通信システムは、ネットワークNW25に接続されたメータ端末93と、ネットワークNW25に接続された検針サーバ装置95と、ネットワークNW25に接続された暗号処理更新装置51と、ネットワークNW25に接続されたセキュリティプロトコルサーバ装置61とを有している。
【0078】
ユーザ端末93は、ネットワークNW25に接続されたモデム(MODEM)からなるNW−I/F(ネットワークインターフェース)13と、ROM/RAM17に記憶されているアプリケーション(ソフトウエア)21とセキュリティプロトコル19と、制御データを読み出して実行するCPU15と、例えば商用電源AC100Vに接続して端末内に直流電源を供給する電源部23と、日時を計時するタイマ91とから構成されている。
【0079】
検針サーバ装置95は、ネットワークNW25に接続されたモデムからなるNW−I/F33と、ROM/RAM37に記憶されているアプリケーション41とセキュリティプロトコル39と、制御データを読み出して実行するCPU35とから構成されている。
【0080】
暗号処理更新装置51は、ネットワークNW25に接続されたモデムからなるNW−I/F53と、ROM/RAM55に記憶されているソフトウエアからなる解析機能部57とトラヒック監視部59と、判断結果を蓄積するデータベースDB56とから構成されている。
【0081】
セキュリティプロトコルサーバ装置61は、ネットワークNW25に接続されたモデムからなるNW−I/F63と、ROM/RAM65に記憶されているキーマネージャー(ソフトウエア)67と、制御データを読み出して実行するCPU69とから構成されている。
【0082】
次に、図11に示すシーケンス図を参照して、遠隔検針システムの暗号処理更新装置51における動作を説明する。なお、この遠隔検針システムの暗号処理更新装置51の基本的な動作説明は以下の通りであるが、その詳細な動作説明や効果説明は第1の実施の形態と同様であるので、その説明を省略する。
【0083】
まず、ステップS310では、解析機能部57は、検針サーバ装置95のセキュリティプロトコル39から、現在の暗号アルゴリズム、暗号鍵長などのデータを取得する。
【0084】
次いで、ステップS320では、解析機能部57は、例えば図6に示すマトリクスを参照して、デフォルトの設定値から更新値を決定する。
【0085】
次いで、ステップS330では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵の配信(認証等)が行われる。
【0086】
次いで、ステップS340では、メータ端末93のアプリケーション21は、タイマ91が規定時刻となった場合に、この暗号鍵を用いて収集した検針データを暗号化し、検針サーバ装置95のアプリケーション41に送信する。
【0087】
次いで、ステップS345では、トラヒック監視部59は、検針データの受信に際し、通信パケットのトラヒックをモニタしてその利用率を監視する。
【0088】
次いで、ステップS350では、解析機能部57は、ステップS320で決定した更新値、ステップS345で監視した利用率、前回ステップS370で蓄積した判断結果に基づいて比較分析処理して、暗号鍵の更新が必要かどうかを判断する。
【0089】
ステップS360では、解析機能部57は、判断結果として鍵更新が必要な場合(ステップS360でNG)は、ステップS370に進み、解析機能部57は、ステップS350での判断結果となる選択した暗号アルゴリズムの更新頻度と利用率をデータベースDB56に蓄積する。
【0090】
一方、判断結果として鍵更新が不必要な場合(ステップS360でOK)は、処理を連続実行する。
【0091】
次いで、ステップS380では、解析機能部57は、セキュリティプロトコル39に対して送信する。
【0092】
次いで、ステップS390では、メータ端末93のセキュリティプロトコル19と、検針サーバ装置95のセキュリティプロトコル39との間で暗号鍵配信(認証等)が行われる。
【0093】
なお、第2および第3の実施の形態においては、トラヒック監視部により通信ネットワーク上でのトラヒックを監視して回線の利用率を検出しておき、検出された回線の利用率を用いて制御動作を行っているが、これに代わって、トラヒック監視部により通信ネットワーク上での相互通信におけるサービス種別を監視してセキュリティレベルを検出しておき、検出されたセキュリティレベルを用いて制御動作を行ってもよい。
【図面の簡単な説明】
【0094】
【図1】本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【図2】暗号処理更新装置51の基本動作について説明するためのフローチャートである。
【図3】選択した暗号アルゴリズムの更新頻度が正規分布を示すこと示すグラフである。
【図4】回線の利用率やセキュリティレベルに対応する暗号鍵の更新頻度を示す変換テーブルのグラフである。
【図5】暗号処理更新装置51の解析機能部57のソフトウエア構造について説明するためのフローチャートである。
【図6】暗号アルゴリズムの種別に応じた重み付け係数値と暗号鍵長との乗算値を更新値として表すマトリクスである。
【図7】サービス種別に応じた重み付け係数値とセキュリティレベルとの乗算値を更新値として表す対応表である。
【図8】本発明の第2の実施の形態に係る遠隔検針システムの構成を示す図である。
【図9】本発明の第2の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。
【図10】本発明の第3の実施の形態に係る遠隔検針システムの構成を示す図である。
【図11】本発明の第4の実施の形態に係る遠隔検針システムの動作手順を示すシーケンス図である。
【符号の説明】
【0095】
11 ユーザ端末
15,35,58,69 CPU
17,37,65 ROM/RAM
19,39 セキュリティプロトコル
21,41 アプリケーション
23 電源部
25 通信ネットワーク
31 ホストサーバ装置
51 暗号処理更新装置
57 解析機能部
59 トラヒック監視部(セキュリティレベル監視手段)
61 セキュリティプロトコルサーバ装置
67 キーマネージャー
81,93 メータ端末
83,91 タイマ
85,95 検針サーバ装置
【特許請求の範囲】
【請求項1】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
【請求項2】
前記トラヒック監視手段により検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出手段を有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
【請求項3】
前記トラヒック監視手段により検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
前記選択手段は、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
【請求項4】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
【請求項5】
前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出手段を有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
【請求項6】
前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
前記選択手段は、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
【請求項7】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
【請求項8】
前記検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出ステップを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
【請求項9】
前記トラヒック監視ステップにより検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
前記選択ステップは、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積ステップと、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断ステップとを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
【請求項10】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
【請求項11】
前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出ステップを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
【請求項12】
前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
前記選択ステップは、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
【請求項1】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視手段と、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記トラヒック監視手段により検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
【請求項2】
前記トラヒック監視手段により検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出手段を有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
【請求項3】
前記トラヒック監視手段により検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
前記選択手段は、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項1記載の通信システムの暗号処理更新装置。
【請求項4】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新装置であって、
前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視手段と、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得手段と、
前記データ取得手段により取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記セキュリティレベル監視手段により検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択手段と、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信手段とを有することを特徴とする通信システムの暗号処理更新装置。
【請求項5】
前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出手段を有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
【請求項6】
前記セキュリティレベル監視手段により検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出手段を有し、
前記選択手段は、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項4記載の通信システムの暗号処理更新装置。
【請求項7】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
前記通信ネットワーク上でのトラヒックを監視して回線の利用率を検出するトラヒック監視ステップと、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出された回線の利用率と前記決定された更新値とを比較し、回線の利用率よりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
【請求項8】
前記検出された回線の利用率に応じて、前記回線の利用率が前回の値より大きくなると暗号鍵の更新頻度を下げ、利用率が前回の値より小さくなると暗号鍵の更新頻度を上げるように算出する更新頻度算出ステップを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
【請求項9】
前記トラヒック監視ステップにより検出された回線の利用率に応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
前記選択ステップは、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積ステップと、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断ステップとを有することを特徴とする請求項7記載の通信システムの暗号処理更新方法。
【請求項10】
ユーザ端末と、前記ユーザ端末と通信ネットワークを介して接続されているホストサーバ装置との両者が有するセキュリティプロトコルにより運用される暗号鍵を更新する通信システムの暗号処理更新方法において、
前記通信ネットワーク上での相互のサービス種別を監視してセキュリティレベルを検出するセキュリティレベル監視ステップと、
前記ホストサーバ装置のセキュリティプロトコルから現在用いられている暗号アルゴリズムと暗号鍵長のデータを取得するデータ取得ステップと、
前記取得された現在使用中の暗号アルゴリズムの種別に応じた重み係数値と暗号鍵長との積値から更新値を決定し、前記検出されたセキュリティレベルと前記決定された更新値とを比較し、セキュリティレベルよりも更新値の方が小さくなるように暗号アルゴリズムと暗号鍵長との組み合わせを選択する選択ステップと、
前記選択された暗号アルゴリズムおよび暗号鍵長の組み合わせを鍵更新指示に付加して前記ホストサーバ装置のセキュリティプロトコルに送信する送信ステップとを有することを特徴とする通信システムの暗号処理更新方法。
【請求項11】
前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、前記セキュリティレベルが前回の値より高くなると暗号鍵の更新頻度を上げ、セキュリティレベルが前回の値より低くなると暗号鍵の更新頻度を下げるように算出する更新頻度算出ステップを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
【請求項12】
前記セキュリティレベル監視ステップにより検出された相互通信のセキュリティレベルに応じて、暗号鍵の更新頻度を算出する更新頻度算出ステップを有し、
前記選択ステップは、
前回までに選択した暗号アルゴリズムと暗号鍵長のその更新頻度を判断結果として経験則テーブルに蓄積する蓄積手段と、
前記算出された更新頻度に応じて、前記経験則テーブルに蓄積した前回までの判断結果に基づいて暗号鍵の更新が必要かどうかを判断する判断手段とを有することを特徴とする請求項10記載の通信システムの暗号処理更新方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−81521(P2007−81521A)
【公開日】平成19年3月29日(2007.3.29)
【国際特許分類】
【出願番号】特願2005−263523(P2005−263523)
【出願日】平成17年9月12日(2005.9.12)
【出願人】(399040405)東日本電信電話株式会社 (286)
【出願人】(504454989)エヌ・ティ・ティテレコン株式会社 (16)
【Fターム(参考)】
【公開日】平成19年3月29日(2007.3.29)
【国際特許分類】
【出願日】平成17年9月12日(2005.9.12)
【出願人】(399040405)東日本電信電話株式会社 (286)
【出願人】(504454989)エヌ・ティ・ティテレコン株式会社 (16)
【Fターム(参考)】
[ Back to top ]