[go: up one dir, main page]

WO2018066506A1 - 通信装置、通信方法、通信システム及び記録媒体 - Google Patents

通信装置、通信方法、通信システム及び記録媒体 Download PDF

Info

Publication number
WO2018066506A1
WO2018066506A1 PCT/JP2017/035812 JP2017035812W WO2018066506A1 WO 2018066506 A1 WO2018066506 A1 WO 2018066506A1 JP 2017035812 W JP2017035812 W JP 2017035812W WO 2018066506 A1 WO2018066506 A1 WO 2018066506A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
communication
communication device
encryption method
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2017/035812
Other languages
English (en)
French (fr)
Inventor
真和 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to EP17858344.9A priority Critical patent/EP3522442B1/en
Priority to US16/336,561 priority patent/US11101998B2/en
Priority to JP2018543887A priority patent/JP6743897B2/ja
Priority to AU2017340730A priority patent/AU2017340730B2/en
Priority to CN201780061354.9A priority patent/CN109792384B/zh
Publication of WO2018066506A1 publication Critical patent/WO2018066506A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Definitions

  • This disclosure relates to a technique for performing communication using encrypted communication data.
  • each communication device executes communication data encryption processing and decryption processing using secret information (for example, a key).
  • secret information for example, a key
  • data encryption processing and decryption processing are collectively referred to as “encryption processing”.
  • the unencrypted data is described as “plaintext data”
  • the encrypted data of the plaintext data is described as “ciphertext data”.
  • a key used for encryption and a key used for decryption are collectively referred to as “encryption key”.
  • the key used for encryption and the key used for decryption may be the same key data (for example, a common key encryption method), or may be a pair of different key data (for example, a public key encryption method).
  • each communication device changes the encryption key in synchronization, for example.
  • Patent Document 1 a temporary key is used between a first cryptographic communication device that acquires a temporary key from a management device and a second cryptographic communication device that has the same or corresponding master key as the management device. A technique for performing cryptographic communication is described. When the management device periodically updates the temporary key generation data, the temporary key used for encrypted communication is changed.
  • elements used for cryptographic communication such as cryptographic algorithms, cryptographic keys, and cryptographic usage modes may be collectively referred to as cryptographic schemes.
  • the processing load of a cryptographic method having a high cryptographic strength tends to be high, and there is a possibility that the throughput of communication is reduced by the cryptographic processing.
  • the cryptographic processing load is high, power consumption generally increases.
  • the encryption strength of an encryption method having a relatively small influence on communication throughput is relatively low. That is, there is a problem of maintaining the safety of cryptographic communication while reducing the influence on the processing load related to cryptographic processing.
  • Patent Document 1 discloses a technique for periodically changing the encryption key used for encrypted communication and verifying the validity of the encryption key. That is, the technique disclosed in Patent Document 1 is a technique that focuses on changing the encryption key, and does not consider the processing load related to encryption processing.
  • one of the main purposes of the present disclosure is to provide a communication device or the like that can reduce the influence of the load of encryption processing while maintaining the safety of encryption communication.
  • the communication apparatus has a synchronization accuracy that represents the number of timings at which the encryption method used for encryption communication between the own apparatus and another communication apparatus can be changed. Accordingly, an encryption method selection unit that selects the encryption method with a different processing load related to encryption processing in the encryption communication, and encryption related to communication data with the other communication device using the selected encryption method An encryption processing unit that executes at least one of processing and decryption processing.
  • the communication method provides the encryption communication according to the synchronization accuracy indicating the timing with which the encryption method used for encryption communication between the own device and another communication device can be changed.
  • the encryption method having a different processing load related to encryption processing is selected, and at least one of encryption processing and decryption processing regarding communication data with the other communication device is executed using the selected encryption method. .
  • the object is also achieved by a communication apparatus having the above configuration, a computer program (communication program) for realizing the communication method by a computer, and a computer-readable storage medium storing the computer program.
  • the computer program according to one aspect of the present disclosure can synchronize the computer that configures the communication device with a timing that can change the encryption method used for encryption communication between the device itself and another communication device. Processing for selecting the encryption method having a different processing load related to encryption processing in the encryption communication according to accuracy, and encryption processing for communication data with the other communication device using the selected encryption method And a process for executing at least one of the decryption process and the decryption process.
  • the communication device can reduce the influence due to the load of cryptographic processing while maintaining the safety of cryptographic communication.
  • FIG. 1 is a block diagram illustrating a functional configuration of a communication device according to the first embodiment of the present disclosure.
  • FIG. 2 is a flowchart illustrating an example of the operation of the communication device according to the first embodiment of the present disclosure.
  • FIG. 3 is a block diagram illustrating a functional configuration of a communication device according to the second embodiment of the present disclosure.
  • FIG. 4 is a block diagram illustrating another functional configuration of the communication device according to the second embodiment of the present disclosure.
  • FIG. 5 is an explanatory diagram illustrating an example of information that maintains synchronization accuracy between the communication device and another communication device according to the second embodiment of the present disclosure.
  • FIG. 6 is an explanatory diagram illustrating a specific example of a hardware configuration capable of realizing the communication device according to the second embodiment of the present disclosure.
  • FIG. 7 is an explanatory diagram illustrating another specific example of the hardware configuration capable of realizing the communication device according to the second embodiment of the present disclosure.
  • FIG. 8 is an explanatory diagram illustrating still another specific example of the hardware configuration capable of realizing the communication device according to the second embodiment of the present disclosure.
  • FIG. 9 is a sequence diagram illustrating an operation (an example of a clock information synchronization process) of the communication device according to the second embodiment of the present disclosure.
  • FIG. 10 is an explanatory diagram illustrating an example of information used when the synchronization accuracy is determined in the second embodiment of the present disclosure.
  • FIG. 11 is a flowchart illustrating an operation (an example of an encryption method selection operation) of the communication device according to the second embodiment of the present disclosure.
  • FIG. 12 is a flowchart illustrating an operation (an example of an encryption key update operation) of the communication device according to the second embodiment of the present disclosure.
  • FIG. 13 is a flowchart illustrating the operation of the communication apparatus (another example of the encryption key update operation) according to the second embodiment of the present disclosure.
  • FIG. 14 is an explanatory diagram illustrating an example of information that holds a difference in clock information between the communication device and another communication device according to the modification example of the second embodiment of the present disclosure.
  • each communication device capable of performing encrypted communication executes encryption processing related to communication data using a certain encryption method. For example, when using a common key encryption method, each communication device executes encryption processing related to communication data using a common encryption key. For example, when a public key cryptosystem is used, each communication device executes communication data encryption processing and decryption processing using a public key and a secret key. In either case, each communication device executes encryption processing using the same encryption method.
  • each communication device changes (updates) the encryption method, for example, synchronously so that the same encryption method as the other communication devices can be used from the viewpoint of maintaining the encrypted communication.
  • each communication device may execute encrypted communication using the same encryption method (for example, the same encryption key, encryption algorithm, etc.) over a relatively long period of time. Thereby, the ciphertext produced
  • an encryption method that is difficult to decrypt (high encryption strength) can be adopted.
  • an encryption method that is difficult to decrypt is required for encryption processing. It is considered that the load is large (the processing load is high).
  • each communication device can appropriately change the encryption method together with other communication devices.
  • the same encryption method for example, encryption key, encryption algorithm, etc.
  • the communication apparatus appropriately uses the encryption method used for encryption communication according to the degree to which the encryption method can be changed (for example, the degree of changeable timing). Configured to select.
  • each communication device can frequently update the encryption method when there are many timings at which the encryption method can be changed. Specifically, if each communication device can easily (frequently) execute synchronization processing for synchronizing information related to the encryption method, it is considered that each communication device can frequently change the encryption method. In addition, each communication device frequently encrypts information even when each communication device can keep small a change with time (difference due to an error over time) of information related to the encryption method (information to be synchronized). It is considered that the method can be updated.
  • each communication device when each communication device cannot frequently execute synchronization processing, or when it is difficult to keep small changes in information held by each communication device over time, each communication device uses an encryption method. It can be difficult to update.
  • the communication device is configured to adopt an encryption method with a lower processing load as the timing at which the encryption method can be changed increases.
  • the communication device according to the present disclosure is configured to adopt an encryption method (encryption method with a high processing load) that is difficult to decrypt as the timing at which the encryption method can be changed with other communication devices is smaller, for example. .
  • an encryption method encryption method with a high processing load
  • the communication device configured as described above, while maintaining the safety of encryption communication by using an appropriate encryption method according to the situation where the encryption method can be changed between communication devices. , The influence on the throughput of communication can be reduced.
  • an embodiment capable of realizing such a communication apparatus will be described in detail.
  • the configuration of the communication device described in each of the following embodiments is an exemplification, and the technical scope of the present disclosure is not limited thereto.
  • the division (for example, division by a functional unit) of the component which comprises the communication apparatus in each following embodiment is an example which can implement
  • the implementation of the communication device is not limited to the following examples, and various configurations are assumed. That is, the constituent elements constituting the communication device in each of the following embodiments may be further divided, or one or more constituent elements may be integrated.
  • the communication device described below may be configured using a single device (physical or virtual device) or may be realized using a plurality of separated devices (physical or virtual devices). Good. A communication device described below or a hardware configuration capable of realizing the components will be described later.
  • FIG. 1 is a block diagram illustrating a functional configuration of the communication apparatus 100 according to the first embodiment of the present disclosure.
  • the communication device 100 is a device that can execute encrypted communication.
  • One or more other communication devices may be communicably connected to one communication device 100.
  • a communication path that connects the communication device 100 and another communication device may be realized by, for example, wireless communication, wired communication, or a combination thereof.
  • the communication protocol used for the communication is not particularly limited, and may be appropriately selected.
  • Another communication device 100 that is communicably connected to the communication device 100 may be a communication device configured similarly to the communication device 100.
  • the communication device 100 includes an encryption method selection unit 101 and an encryption processing unit 102. These components constituting the communication device 100 may be connected so as to be able to transmit data and commands (commands). Hereinafter, these components constituting the communication device 100 will be described.
  • the encryption method selection unit 101 (encryption method selection means) depends on the synchronization accuracy (synchronization state) indicating the degree to which the encryption method used for encryption communication between the own device and another communication device can be updated.
  • the encryption system is configured to select different encryption schemes related to encryption processing in encryption communication.
  • the encryption method selection unit 101 may determine that the synchronization accuracy is higher as the timing of updating the encryption method in synchronization with the own device and another communication device increases, for example. In this case, for example, the encryption method selection unit 101 may select an encryption method that has a lower processing load for encryption processing as the synchronization accuracy is higher. For example, when the own device and other communication devices can update the encryption method frequently (that is, when there are many timings at which the encryption method can be changed), the amount of ciphertext generated by one encryption method is It can be limited. Therefore, even if one encryption method is compromised, the range of influence is limited. In this case, the encryption method selection unit 101 reduces the influence of encryption processing on communication while maintaining the safety of encryption communication to some extent by adopting an encryption method with a relatively low load of encryption processing, for example. Can do.
  • the encryption method selection unit 101 may determine that the synchronization accuracy is lower as the timing at which the own device and another communication device can be synchronized to change the encryption method is smaller. In this case, for example, the encryption method selection unit 101 may select an encryption method that is more difficult to decrypt (the processing load required for encryption processing is higher) as the synchronization accuracy is lower. For example, when it is difficult to synchronize its own device with other communication devices and the encryption method cannot be updated frequently (that is, when the timing at which the encryption method can be changed is small), the encryption generated by one encryption method The amount of sentences can increase. In this case, the encryption method selection unit 101 selects an encryption method that has a relatively heavy encryption processing load (it is difficult to decrypt), thereby maintaining the safety of encryption communication.
  • the encryption processing unit 102 executes at least one of encryption processing and decryption processing related to communication data with another communication device, using the encryption method selected by the encryption method selection unit 101. Configured to do. That is, the encryption processing unit 102 executes encryption processing on communication data transmitted / received to / from another communication apparatus using the encryption method selected by the encryption method selection unit 101.
  • the operation of the communication apparatus 100 configured as described above will be described with reference to the flowchart illustrated in FIG.
  • the flowchart illustrated in FIG. 2 may be executed, for example, when the communication device 100 starts encrypted communication with another communication device, may be executed periodically, or may be executed at other appropriate timing. Also good.
  • the encryption method selection unit 101 confirms the synchronization accuracy between the own device (communication device 100) and another communication device (step S201).
  • Such synchronization accuracy is, for example, the size of the difference in information synchronized between the own device and another communication device (for example, the size of the difference in the synchronized clock), and the configuration of the other communication device. Etc. may be obtained based on the above.
  • the encryption method selection unit 101 selects an encryption method according to the synchronization accuracy confirmed in step S201 (step S202). For example, the encryption method selection unit 101 has a lower processing load for encryption processing as the accuracy of synchronization between the own device and another communication device is higher (that is, the timing at which the encryption method can be changed is larger). May be selected. In addition, for example, the encryption method selection unit 101 has a higher processing load for encryption processing as the accuracy of synchronization between the own device and another communication device is lower (that is, the timing at which the encryption method can be changed is smaller). An encryption method may be selected. The encryption method selection unit 101 can select, for example, an encryption key used for encryption processing, an encryption algorithm, and parameters (key length, block length, encryption mode, etc.) related to the encryption algorithm as the encryption method.
  • the encryption method selection unit 101 may execute a process of agreeing the selected encryption method with another communication device, if necessary.
  • the encryption processing unit 102 executes encryption processing (for example, at least one of encryption processing and decryption processing) related to communication data with other communication devices using the encryption method selected in Step S202 (Step S202). S203). As a result, the encryption processing unit 102 uses the encryption method of the appropriate processing load selected according to the synchronization state between the own device (communication device 100) and the other communication device to encrypt the communication data. Processing can be executed.
  • encryption processing for example, at least one of encryption processing and decryption processing
  • the communication device 100 configured as described above can reduce the influence of the load of encryption processing while maintaining the safety of encryption communication.
  • the reason is that the encryption method selection unit 101 selects an appropriate encryption method according to the synchronization state between the communication device 100 and another communication device.
  • the communication device 100 when the communication device 100 and another communication device are synchronized with high accuracy (when there are many timings at which the encryption method can be changed), the communication device 100 (encryption method selection unit 101) has a relatively high processing load. A low encryption method may be selected. Thereby, the influence on the communication processing due to the load of the cryptographic processing is reduced.
  • the encryption method since the encryption method is frequently changed, even if one encryption method (encryption key, encryption algorithm, etc.) is compromised, it is possible to easily switch to a safe encryption method, The range of influence by compromised cryptography is also limited. Thereby, it is possible to maintain the security of encryption communication.
  • the communication apparatus 100 may select an encryption method that is difficult to decrypt (relatively high processing load). Thereby, the communication apparatus 100 can maintain the security of encryption communication.
  • FIG. 3 is a block diagram illustrating a functional configuration of the communication apparatus 300 according to this embodiment.
  • the communication device 300 is a device that can execute cryptographic communication.
  • One or more other communication devices 400 may be communicably connected to one communication device 300.
  • the other communication device 400 may be a communication device having the same configuration as the communication device 300, for example.
  • the communication path that connects the communication device 300 and the communication device 400 may be realized by, for example, wireless communication, wired communication, or a combination thereof.
  • the communication protocol used for the communication is not particularly limited, and may be appropriately selected.
  • each communication apparatus may appropriately change various parameters relating to, for example, an encryption algorithm, an encryption usage mode, and other encryption processing that constitute an encryption method.
  • the communication device 300 includes a device state management unit 301, a clock generation unit 302, an encryption method selection unit 303, a key generation unit 304, and an encryption processing unit 305.
  • the communication device 300 may include a communication unit 306 and a data transfer unit 307. These components constituting the communication device 300 may be connected so as to be able to transmit data and commands (commands). Hereinafter, these components constituting the communication device 300 will be described.
  • the device state management unit 301 (device state management means) manages the synchronization state between the own device (communication device 300) and another communication device 400.
  • the device state management unit 301 manages the synchronization state of clock information (described later) between the own device and another communication device 400.
  • the apparatus state management unit 301 may hold (store) the other communication apparatus 400 and information indicating the accuracy of synchronization in association with each other using, for example, a table illustrated in FIG.
  • the communication device (501 in FIG. 5) indicates identification information (ID: Identifier) that can identify another communication device 400.
  • ID Identifier
  • identification information may be, for example, an address in the communication network of another communication device 400, or a host name or the like. Such identification information is not limited to the above, and can be selected as appropriate.
  • the synchronization accuracy (502 in FIG. 5) indicates the accuracy of synchronization between the communication device 300 and another communication device 400. In the specific example shown in FIG.
  • synchronization accuracy 502. a label indicating the accuracy of synchronization, such as “high synchronization”, “low synchronization”, “asynchronization”, or the like is set as the synchronization accuracy 502.
  • the accuracy of synchronization decreases in the order of “high synchronization”, “low synchronization”, and “asynchronous”.
  • the synchronization accuracy 502 is not limited to the above, and data (for example, numerical values) that can indicate the synchronization accuracy in multiple stages may be set.
  • the device state management unit 301 is configured to execute processing for synchronizing clock information generated by a clock generation unit 302 (described later) as information related to an encryption method between the communication device 300 and another communication device 400.
  • the device state management unit 301 may store (hold) data (hereinafter referred to as “device information”) used to generate an encryption key in encrypted communication.
  • the device state management unit 301 may hold a pre-shared key or the like common to all communication devices as one variation of the device information.
  • the clock generation unit 302 (clock generation means) is configured to generate clock information, which is information representing timing, using a periodic clock signal.
  • the clock generation unit 302 can provide the generated clock information to other components of the communication device 300.
  • the clock generation unit 302 generates a clock signal using, for example, an appropriate device (such as an oscillation device) that can generate a clock signal that satisfies a predetermined frequency accuracy.
  • the clock generation unit 302 may generate the clock signal using an atomic clock device including a rubidium atomic oscillator, a cesium atomic oscillator, or the like, for example.
  • the clock generator 302 can generate a clock signal with extremely high accuracy (for example, a frequency accuracy of about “ ⁇ 5 ⁇ 10E-11”).
  • the specific timing for adjusting the clock signal may be, for example, a regular timing or a timing representing a specific time.
  • the clock generation unit 302 may generate a clock signal using, for example, a general crystal oscillator.
  • the clock generation unit 302 may maintain the accuracy of the clock signal by adjusting the clock signal so as to match a specific timing.
  • the timing for adjusting the clock signal may be given from the device state management unit 301, for example.
  • the device state management unit 301 can synchronize the clock generated by the clock generation unit 302 with other communication devices 400, for example.
  • the clock information generated by the clock generator 302 may be information representing a periodic clock signal itself, for example.
  • the clock information may be information indicating a counter value obtained by counting clock signals from a certain timing.
  • the clock generation unit 302 may generate clock information including information indicating time. Further, the clock generation unit 302 may generate clock information including information indicating an elapsed time from a certain timing.
  • the encryption method selection unit 303 selects an encryption method according to the accuracy of synchronization with the other communication device 400. For example, the encryption method selection unit 303 may select an encryption method that has a lower processing load for encryption processing as the accuracy of synchronization between the own device (communication device 300) and the other communication device 400 is higher. Further, for example, the encryption method selection unit 303 may select an encryption method with a higher processing load required for encryption processing as the synchronization accuracy between the own device (communication device 300) and the other communication device 400 is lower. .
  • the encryption method selection unit 303 performs encryption communication with “communication device # 2” as the encryption method used for encryption communication with “communication device # 1”. An encryption method that has a lower processing load than the encryption method used in the above may be selected.
  • the encryption method selection unit 303 is an encryption method having lower processing load than the encryption method used for encryption communication with “communication device # 3” as the encryption method used for encryption communication with “communication device # 2”. You may choose a method. For example, the encryption method selection unit 303 may select encryption methods having different key lengths with the same algorithm as encryption methods having different processing loads.
  • the encryption method selection unit 303 has, for example, encryption strength safety indexes of 128 bits, 192 bits, as encryption methods for “communication device # 1”, “communication device # 2”, and “communication device # 3”, respectively.
  • a 256-bit encryption method may be selected. More specifically, the encryption method selection unit 303 selects, for example, AES-128 (AES: Advanced Encryption Standard) having a key length of 128 bits, AES-192 having a key length of 192 bits, and AES-256 having a key length of 256 bits. Also good.
  • the encryption method selection unit 303 may select, for example, RSA public key encryption with a key length of 3072 bits, 7680 bits, or 15360 bits.
  • the encryption method selection unit may select encryption methods with different encryption algorithms as encryption methods with different processing loads, or may select encryption methods with different encryption algorithms and key lengths.
  • the encryption algorithm constituting the encryption method selected by the encryption method selection unit 303 is not particularly limited, and for example, an appropriate encryption algorithm whose safety has been confirmed can be adopted.
  • the encryption method selection unit 303 may be configured to adjust the interval (update interval) for changing (updating) the selected encryption method in accordance with the synchronization accuracy with the other communication device 400. For example, the encryption method selection unit 303 may adjust the update interval so that the encryption method is changed at a shorter interval as the accuracy of synchronization between the own device (communication device 300) and the other communication device 400 is higher. Good. Also, for example, the encryption method selection unit 303 adjusts the update interval so that the encryption method is updated at longer intervals as the accuracy of synchronization between the own device (communication device 300) and the other communication device 400 is lower. May be.
  • the encryption method selection unit 303 may be further configured to execute processing for agreeing an encryption method to be used with another communication device 400.
  • the encryption method selection unit 303 configured as described above can be considered as one specific example that can realize the encryption method selection unit 101 in the first embodiment.
  • the key generation unit 304 (key generation means) generates an encryption key used in the encryption method selected by the encryption method selection unit 303. For example, when an encryption method using an encryption key having a specific key length is selected by the encryption method selection unit 303, the key generation unit 304 generates an encryption key having the specific key length.
  • the key generation unit 304 generates an encryption key using the clock information provided from the clock generation unit 302. More specifically, the key generation unit 304 may generate an encryption key using clock information and device information held by the device state management unit 301.
  • the method by which the key generation unit 304 generates the encryption key is not particularly limited, and an appropriate method may be selected.
  • the key generation unit 304 generates a random number using a pseudo-random number generator whose security is confirmed cryptographically by using selection information selected from at least a part of the device information and clock information as a seed. The random number may be provided as an encryption key.
  • the key generation unit 304 may provide, as an encryption key, the result of encrypting clock information using an encryption algorithm that is cryptographically safe using the selection information as a key. Good.
  • the key generation unit 304 may calculate a hash value of the selection information and the clock information using an appropriate hash function, and provide the hash value as an encryption key. Accordingly, the key generation unit 304 can generate different encryption keys according to the selection information and the clock information.
  • the communication devices 300 can generate the same encryption key by using the same clock information and the same device information.
  • the key generation unit 304 may generate an encryption key using, for example, clock information and information (key seed) provided from outside the communication device 300.
  • the key generation unit 304 may be configured to change (update) the encryption key at an appropriate timing. When the key generation unit 304 changes (updates) the encryption key, it is possible to appropriately maintain the security of encryption communication.
  • the key generation unit 304 generates an encryption key at a certain specific timing (for example, a timing corresponding to the update interval of the encryption method adjusted by the device state management unit 301), and the generated encryption key is sent to the encryption processing unit 305. May be provided.
  • each communication device 300 and the other communication device 400 are synchronized with high accuracy, the respective clock information is synchronized.
  • each communication device can update the encryption key at the same (or substantially the same) timing, and does not need to distribute the updated key.
  • the communication device 300 when updating the encryption key, the communication device 300 (for example, the device state management unit 301) synchronizes the clock information with the other communication device 400, and uses the synchronized clock information to obtain the encryption key. It may be updated.
  • the communication device 300 may be configured to distribute the updated encryption key to other communication devices 400 as necessary.
  • the method for securely distributing the encryption key may be realized using, for example, a well-known technique.
  • the encryption processing unit 305 executes encryption processing by the encryption method selected by the encryption method selection unit 303, using the encryption key generated by the key generation unit 304.
  • the encryption processing unit 305 receives encrypted communication data from the communication unit 306 (described later), and decrypts the communication data using the key data generated by the key generation unit 304.
  • the encryption processing unit 305 may provide the decrypted communication data to a data transfer unit 307 (described later).
  • the encryption processing unit 305 encrypts plaintext communication data provided from the data transfer unit 307 using the encryption key generated by the key generation unit 304.
  • the encryption processing unit 305 may provide the encrypted communication data to the communication unit 306.
  • the cryptographic processing unit 305 may be configured to execute cryptographic processing in parallel for each communication unit 306, for example, as illustrated in FIG.
  • the encryption execution unit 305a executes a process of encrypting plaintext communication data using an encryption key.
  • the decryption execution unit 305b receives encrypted communication data from the communication unit 306 and decrypts the communication data using an encryption key.
  • the encryption execution unit 305a and the decryption execution unit 305b may be realized as software programs such as threads, processes, and tasks, for example.
  • the encryption execution unit 305a and the decryption execution unit 305b may be realized as hardware (circuit elements) that can execute processing in parallel, for example.
  • the encryption processing unit 305 configured as described above is considered to be one specific example that can realize the encryption processing unit 102 in the first embodiment.
  • the communication unit 306 (communication means) transmits / receives the communication data encrypted by the encryption processing unit 305 to / from another communication device 400. Specifically, the communication unit 306 receives encrypted communication data from the encryption processing unit 305 and transmits it to the other communication device 400. The communication unit 306 provides the encrypted communication data received from the other communication device 400 to the encryption processing unit 305.
  • the communication device 300 may include a plurality of communication units 306. Each communication unit 306 may transmit / receive communication data to / from another different communication device 400. That is, the communication unit 306 and the other communication device 400 that transmits and receives communication data by the communication unit 306 may correspond one-to-one. Further, one communication unit 306 may be connected to a plurality of other communication devices 400 so as to be communicable.
  • the communication unit 306 may be configured to be able to measure a delay that occurs in a communication path between the communication unit 306 and another communication device 400 that transmits and receives communication data, as necessary.
  • the method of measuring the delay in the communication path may be realized by adopting a known technique, for example.
  • the data transfer unit 307 executes a transfer process related to communication data.
  • the data transfer unit 307 analyzes plaintext communication data provided from the encryption processing unit 305 and executes processing such as routing or switching related to the communication data.
  • the data transfer unit 307 is configured to accept data generated inside or outside the communication device 300, encrypt the data by the encryption processing unit 305, and transmit the data to another communication device 400 via the communication unit 306. Also good.
  • FIGS. 6 to 8 A specific example of a hardware configuration capable of realizing the communication device 300 having the functional configuration as described above will be described with reference to FIGS.
  • the hardware illustrated in FIGS. 6 to 8 is one specific example that can implement the communication apparatus 300, and the hardware that can implement the communication apparatus 300 is not limited to these. 6 to 8 may be realized by physical hardware or may be realized by virtualized hardware. The configuration illustrated in each figure will be described below.
  • the communication apparatus 300 illustrated in FIG. 6 includes a processor 601, a memory 602, a clock generator 603, and a communication interface 604 including a communication port.
  • the communication device 300 may further include a storage 605, an input / output interface 606, and a drive device 608. These components are connected to each other via, for example, an appropriate communication line (communication bus or the like).
  • Each component of the communication apparatus 300 illustrated in FIGS. 6 to 8 may be realized by, for example, a circuit configuration that can provide each function.
  • a circuit configuration includes, for example, an integrated circuit such as SoC (System on a Chip), a chip set realized using the integrated circuit, and the like.
  • SoC System on a Chip
  • the data held by the components of the communication apparatus 300 is, for example, a RAM (Random Access Memory) area or a flash memory area integrated as an SoC, or a storage device (semiconductor storage device or the like) connected to the SoC. May be stored.
  • a RAM Random Access Memory
  • flash memory area integrated as an SoC
  • storage device semiconductor storage device or the like
  • the processor 601 may be a general-purpose CPU or a microprocessor, or may be a logic circuit realized using a programmable element.
  • the processor 601 executes processing according to the software program read into the memory 602.
  • the memory 602 is a memory device such as a RAM that can be referred to by the processor 601.
  • the memory 602 stores, for example, a software program that can realize each component of the communication device 300 described above.
  • Each software program executed by the processor 601 may be configured to transmit various data to each other by an appropriate method such as shared memory or inter-process communication.
  • the clock generator 603 is a device including a device (for example, an atomic clock) that generates a clock signal, for example.
  • the clock generator 603 may include a device (for example, a GPS unit, a standard radio wave receiving unit, etc.) that acquires time information.
  • the clock generator 603 may provide the generated clock signal (or time information) to other components.
  • the clock generation unit 302 may be realized by using a clock signal generated by the clock generator 603 by a software program executed by the processor 601.
  • the clock generator 603 may be provided with an interface (signal input unit) capable of inputting a synchronization signal.
  • the communication interface 604 is a device including a communication port connected to a communication network and a controller that controls transmission and reception of data.
  • a communication cable may be connected to the communication interface.
  • a communication antenna or the like may be connected to the communication interface.
  • the communication unit 306 may be realized using the communication interface 604.
  • the storage 605 is a non-volatile storage device such as a magnetic disk drive or a semiconductor storage device using a flash memory.
  • the storage 605 can store various software programs and data used by the software programs. For example, the device information held by the device state management unit 301, information indicating the accuracy of synchronization, and the like may be held in the storage 605.
  • the input / output interface 606 is a device that controls input / output with the input / output device 607, for example.
  • the input / output device 607 may be, for example, a device (display, operation button, audio input / output device, etc.) that realizes an interface between the communication device 300 and the user. Whether the communication apparatus 300 includes the input / output interface 606 may be appropriately selected.
  • the drive device 608 is, for example, a device that processes reading and writing of data with respect to a storage medium 609 described later. Note that whether or not the communication device 300 includes the drive device 608 may be appropriately selected.
  • the storage medium 609 is a storage medium capable of recording data, such as an optical disk, a magneto-optical disk, a semiconductor flash memory, or the like.
  • the software program may be recorded in the storage medium 609 and stored in the storage 605 through the drive device 608 as appropriate at the time of shipment or operation of the communication device 300.
  • various software programs may be installed in the communication apparatus 300 using an appropriate tool.
  • the constituent elements of the communication device 300 can be considered to be configured by codes constituting the respective software programs or a computer-readable storage medium in which such codes are recorded.
  • the encryption key may be distributed to the communication device 300 using the storage medium 609.
  • the communication apparatus 300 can also be realized by a configuration illustrated in FIG. FIG. 7 further includes a cryptographic processing device 701 with respect to the configuration of FIG.
  • the cryptographic processing device 701 is a device including a circuit configuration for executing cryptographic processing, a circuit configuration for executing key generation processing, and the like.
  • the cryptographic processing device 701 may be realized by using, for example, an FPGA (field-programmable gate array) or an ASIC (application specific integrated circuit).
  • a plurality of circuits capable of executing the processing of the encryption execution unit 305a and the decryption execution unit 305b illustrated in FIG. For each communication port included in the communication interface 604, these circuits may execute encryption processing related to communication data transmitted and received at the communication port in parallel.
  • the cryptographic processing device 701 may be implemented in the communication interface 604 as illustrated in FIG. 8, for example.
  • the cryptographic processing device 701 installed in each communication interface 604 executes cryptographic processing related to communication data transmitted and received at a communication port included in the communication interface 604.
  • the encryption key is generated using the clock information.
  • clock information in a certain communication device 300 (tentatively described as “communication device X”) and another communication device 400 (temporarily described as “communication device Y”) are synchronized, A common encryption key can be generated.
  • the communication device 300 may periodically adjust the clock information, or may adjust the clock information at a predetermined timing determined by a set value or the like. Further, the communication apparatus 300 may control the frequency of adjusting the clock information in accordance with a synchronization accuracy determination result to be described later.
  • FIG. 9 is a sequence diagram illustrating an example of an operation of synchronizing clock information by transmitting and receiving clock adjustment data.
  • Each component of the communication device 300 (particularly the device state management unit 301) appropriately executes the processing, whereby the processing of each step illustrated in FIG. 9 is advanced.
  • the communication device X transmits clock adjustment data including clock information of the own device to the communication device Y (step S901).
  • the clock adjustment data may further include, for example, information indicating the accuracy of the clock information generated by the own device together with the clock information of the own device.
  • the information indicating the accuracy of the clock information may be, for example, information indicating the accuracy of the clock information itself, or information indicating a component (for example, an oscillator such as an atomic clock) that generates the clock information in the communication device X. There may be.
  • the communication device X may store information (for example, time or clock information) indicating the timing at which the clock adjustment data is transmitted to the communication device Y.
  • the communication apparatus X may transmit the clock adjustment data to the communication apparatus Y using the encrypted communication path. . Further, when the communication device X and the communication device Y hold a pre-shared key, the communication device X may transmit the clock adjustment data encrypted using the pre-shared key to the communication device Y. .
  • the pre-shared key is used for encryption processing related to clock adjustment data, and is not used for encryption of (normal) communication data other than clock adjustment data. Since the total amount of ciphertext data encrypted using the pre-shared key is considered to be relatively small, it is considered unlikely that a problem related to the security of cryptographic communication will be caused by compromise of the pre-shared key. .
  • the communication device Y receives the clock adjustment data (step S902), and transmits response data for the clock adjustment data (step S903).
  • the response data may include clock information in the communication device Y, for example.
  • the response data may further include, for example, information indicating the accuracy of the clock information generated by the communication device Y.
  • the information indicating the accuracy of the clock information may be, for example, information indicating the accuracy of the clock information itself, or information indicating a component (for example, an oscillator such as an atomic clock) that generates the clock information in the communication device Y. There may be.
  • the communication device X receives the response data from the communication device Y (step S904).
  • the communication device X adjusts the clock information in its own device according to the clock information in the communication device Y included in the response data (step S905). More specifically, the communication device X calculates the difference between the clock information of the communication device Y included in the response data and the clock information of the own device, and based on the difference, the communication device X generates the clock information generated by the own device. You may adjust. In this case, for example, the communication device X may control the clock generation unit 302 so that clock information generated in the clock generation unit 302 is synchronized with the communication device Y. Thereby, the communication apparatus X can generate a clock signal synchronized with the communication apparatus Y.
  • the communication device X can generate clock information synchronized with the communication device Y at least at the timing when the above processing is executed.
  • the method of synchronizing the clock information between the communication device X and the communication device Y is not limited to the above, and other appropriate methods may be adopted.
  • the encryption key is generated using the clock information, the more the timing at which the clock information of each communication device (communication device 300, communication device 400) is synchronized, the more frequently each communication device becomes.
  • the encryption key can be changed.
  • the timing at which the clock information is synchronized is small, the timing at which the communication device 300 can change the encryption key may be limited.
  • the communication device 300 can easily (frequently) execute synchronization processing, it is considered that there are many timings at which clock information is synchronized.
  • the communication apparatus 300 can generate clock information using a high-accuracy clock signal, it is considered that the difference (for example, error over time) after the clock information is once synchronized is small. It is considered that there are many timings where the two are synchronized.
  • the timing at which the clock information is synchronized may be relatively small.
  • the communication apparatus 300 determines the synchronization accuracy according to the synchronization state of the clock information. More specifically, the greater the timing at which the clock information is synchronized, the greater the timing at which the encryption method can be changed. Further, when the timing at which the clock information is synchronized is small, it is determined that the synchronization accuracy is low because the timing at which the encryption method can be changed is small.
  • the communication device X may determine the synchronization accuracy based on setting information given in advance by a user or the like. Specifically, for example, the user of the communication device X sets the accuracy of synchronization with another communication device Y in advance in the communication device X. In this case, the user can appropriately set the accuracy of synchronization between the communication devices in consideration of the arrangement environment of each communication device Y, the network environment, and the like. For example, the communication device X may set information indicating the accuracy of synchronization with another communication device Y to the synchronization accuracy 502 illustrated in FIG. 5 based on the setting.
  • the communication device X may determine the accuracy of synchronization based on the result of the synchronization process described above. Specifically, the communication device X determines the synchronization accuracy according to the difference in the clock information, the configuration of the other communication device Y, the response time of the synchronization process for the other communication device Y, and the like. Also good.
  • this method will be described using a specific example shown in FIG.
  • a difference in clock information with the communication device Y may be considered.
  • the difference in the clock information is obtained, for example, by calculating the difference between the clock information included in the response data received from the communication device Y and the clock information of the communication device X.
  • the communication device X may determine the synchronization accuracy based on a result of comparing a difference in clock information with the communication device Y and a certain reference difference value.
  • the reference difference value may be given in advance to the communication device X as a setting value or the like.
  • the communication device X may consider information indicating the accuracy of the clock information included in the received response data. For example, the communication device X may determine the synchronization accuracy based on the result of comparing the information indicating the accuracy of the clock information included in the response data with the reference accuracy. Such reference accuracy may be given to the communication device X in advance as a set value or the like.
  • the communication device X may consider whether or not the clock generation unit 302 in the communication device Y has a configuration (for example, an atomic clock) that can generate highly accurate clock information. When the communication device Y can generate highly accurate clock information, the communication device Y may be able to maintain a state in which the difference in clock information is small. In this case, information indicating the accuracy of the clock information that can be generated by the component that generates the clock information may be given to the communication device X in advance as a setting value or the like.
  • the communication device X may consider, for example, the result of comparing the response time of the synchronization process with the communication device Y and the reference response time.
  • the response time of the synchronization process is obtained, for example, by measuring the time from when the communication device X transmits the clock adjustment data in step S901 until the response data is received in step S904.
  • the reference response time may be given to the communication device X in advance as a set value or the like.
  • the communication device X may determine the accuracy of synchronization with the communication device Y as follows. That is, for example, when the difference in clock information is smaller than the reference difference value and the response time of the synchronization process is shorter than the reference response time, the communication apparatus X determines that the synchronization process can be appropriately performed with the communication apparatus Y. May be. In this case, the communication device X may determine that the accuracy of synchronization with the communication device Y is “high synchronization”.
  • the communication device X when the communication device X is configured such that the difference in clock information is smaller than the reference difference value and the communication device Y generates highly accurate clock information, the difference in clock information with the communication device Y is It may be determined that a small state can be maintained. In this case, the communication device X may determine that the accuracy of synchronization with the communication device Y is “high synchronization”.
  • the communication device X when the communication device X is configured so that the response time of the synchronization processing is longer than the reference response time and the communication device Y generates low-accuracy clock information, the communication device X is connected to the communication device Y.
  • the accuracy of the synchronization may be determined as “low synchronization”.
  • the communication device X determines that the accuracy of synchronization with the communication device Y is “low synchronization” when the difference in clock information is larger than the reference difference value and the response time of the synchronization process is longer than the reference response time. Good.
  • the communication device X also determines that the accuracy of synchronization with the communication device Y is “low synchronization” when the difference in clock information is larger than the reference difference value and the communication device Y generates low-accuracy clock information. It's okay. In these cases, it is considered that it is difficult for the communication device X and the communication device Y to execute the synchronization process, or it is difficult to maintain a state in which a difference in clock information (for example, an error over time) is small. Because.
  • the communication device X may determine the synchronization accuracy based on the difference in clock information and the configuration of the communication device Y, for example, regardless of the response time of the synchronization process. For example, when the difference in clock information is smaller than the reference difference value and the communication device Y can generate highly accurate clock information, the communication device X sets the accuracy of synchronization with the communication device Y to “high synchronization”. May be determined. The communication apparatus X may determine other cases as “low synchronization”.
  • the communication apparatus X determines that the accuracy of synchronization with the communication apparatus Y is “asynchronous”. It's okay. Further, for example, when the communication device X cannot receive a response from the communication device Y, the communication device X may determine that the accuracy of synchronization with the communication device Y is “asynchronous”.
  • the communication device X may set information representing the accuracy of synchronization with another communication device Y to the synchronization accuracy 502 illustrated in FIG. 5 based on the determination result.
  • the communication device X confirms the synchronization accuracy with the communication device Y (step S1101).
  • the communication device X (encryption method selection unit 303) may confirm the synchronization accuracy (502 in FIG. 5) held by the device state management unit 301.
  • the communication device X selects an encryption method used for encrypted communication with the communication device Y according to the synchronization accuracy confirmed in step S1101 (step S1102).
  • the communication device X (encryption method selection unit 303), for example, has an encryption method with a relatively light processing load (for example, a cipher strength safety index). 128-bit encryption method) may be selected.
  • the communication device X (encryption method selection unit 303), for example, has an encryption method with a relatively high processing load (for example, a safety indicator of encryption strength). 192 bit encryption method) may be selected.
  • the communication device X (encryption method selection unit 303), for example, has a higher processing load (for example, an encryption strength safety index of 256 bits). (Encryption method) may be selected.
  • the communication device X may adjust the interval (update interval) for changing the encryption method used for encryption communication with the communication device Y according to the synchronization accuracy.
  • the communication device X (encryption method selection unit 303), for example, has a relatively short interval (for example, “milliseconds” as the update interval). To the order of “seconds”).
  • the communication device X (encryption method selection unit 303), for example, has a relatively long interval (for example, “hour” unit) as the update interval. May be set.
  • the communication device X may set a longer interval as the update interval, for example, and does not change the encryption method. You may set as follows.
  • the specific update interval can be selected as appropriate depending on, for example, the response time of the synchronization process, trials in the design / operation stage, and the like.
  • the clock information generated by the clock generation unit 302 represents a counter value
  • the update interval may be represented using the counter value.
  • the clock information generated by the clock generation unit 302 represents time
  • the update interval may be represented using time (or time).
  • the communication device X may store information indicating the selected encryption method and update interval in association with the communication device Y, and store the information in the key generation unit 304 and the encryption processing unit 305. May be provided. Note that the communication device X (encryption method selection unit 303) may calculate the next update timing of the encryption key based on the update interval and hold it as a set value.
  • the communication device X may execute processing for agreeing the encryption method selected in step S1102 with the communication device Y (step S1103).
  • the communication device X may agree with the communication device Y on the encryption method and the update interval by transmitting data including the selected encryption method and the update interval of the encryption method to the communication device Y.
  • the communication device Y can select the encryption method and its update interval by the same method as the communication device X, the communication device X does not need to execute step S1103.
  • the synchronization accuracy with respect to the communication device X is determined from the difference in clock information with the communication device X and the information indicating the configuration of the communication device X. You may judge. And the communication apparatus Y may select suitably an encryption system and its update space
  • the communication device X executes encrypted communication with the communication device Y using the encryption method selected in step S1102.
  • the key generation unit 304 generates an encryption key corresponding to the encryption method selected in step S1102.
  • the encryption processing unit 305 performs encryption processing (encryption processing and decryption processing) according to the encryption method selected in step S1102.
  • FIG. 12 represents an update process of an encryption key constituting an encryption method as an example of update of the encryption method.
  • the update timing of the encryption method may be initialized before executing the processing illustrated in FIG.
  • the initialization timing may be, for example, the timing when the communication device X is activated or the timing when the synchronization process is executed between the communication device X and the communication device Y. It may be the timing when the encryption method is selected.
  • the communication device X (encryption method selection unit 303) checks the clock information generated by the clock generation unit 302 (step S1201).
  • the communication device X (encryption method selection unit 303) determines whether or not the key change timing has arrived based on the clock information confirmed in step S1201 and the update interval of the stored encryption method (step S1201). S1202).
  • the communication device X determines whether the key change timing has arrived by comparing the counter value included in the clock information with the counter value represented by the update interval. May be.
  • the communication device X compares the time included in the clock information with the time (or time) represented by the update interval to determine whether the key change timing has arrived. It may be determined.
  • the communication device X (key generation unit 304) generates an encryption key (step S1203).
  • the encryption method selection unit 303 may notify the key generation unit 304 of the arrival of the key change timing, and the key generation unit 304 may generate the encryption key.
  • the clock information generated by the own device (communication device X) and the clock information of the communication device Y are synchronized, the communication device X and the communication device Y can generate a common encryption key.
  • the key generation unit 304 may provide the generated new encryption key to the encryption processing unit 305.
  • step S1202 If the key change timing has not arrived (NO in step S1202), the key generation unit 304 continues processing from step S1201.
  • the key generation unit 304 updates the key change timing (step S1204). For example, the key generation unit 104 may set the next timing for changing the encryption key to a setting value indicating the timing for changing the encryption key.
  • step S1205 When the key generation unit 304 continues the process of updating the encryption key (YES in step S1205), the key generation unit 304 continues the process from step S1201. When the process for updating the encryption key is not continued (NO in step S1205), the key generation unit 304 may end the process.
  • the key generation unit 304 can change (update) the encryption key at an appropriate timing.
  • the communication device X and the communication device Y update the encryption key at the timing when the clock information is synchronized (for example, when the encryption method is changed when the clock information synchronization processing is executed, etc.) ).
  • the communication device X and the communication device Y can generate a common encryption key.
  • the communication device X may execute processing for delivering the generated encryption key to the communication device Y.
  • the communication device X may execute processing as illustrated in FIG.
  • step S ⁇ b> 1301 is further executed as the case may be with respect to the process illustrated in FIG. 12.
  • Other processes illustrated in FIG. 13 may be the same as those in FIG.
  • the communication device X may execute a synchronization process with the communication device Y.
  • the communication device X (device state management unit 301), for example, when “low synchronization” is set in the synchronization accuracy with the communication device Y (502 in FIG. 5), You may perform the process which synchronizes clock information between.
  • the process of synchronizing the clock information with the communication device Y may be the same as, for example, steps S901 to S905 in FIG.
  • step S1301 When the synchronization accuracy between the communication device X and the communication device Y is low, there may be a difference in the clock information at the timing of changing the encryption key. However, by executing step S1301, the difference can be obtained. It can be resolved. As described above, when “low synchronization” is set as the synchronization accuracy between the communication device X and the communication device Y, a relatively long interval is set as the update interval of the encryption method. Thus, since the synchronization process in step S1301 is also executed at a relatively long interval, it is unlikely that the processing load (or communication amount) will increase excessively due to the synchronization process.
  • the communication apparatus 300 can reduce the influence due to the load of encryption processing while maintaining the safety of encryption communication.
  • the reason is that the encryption required for the encryption process differs depending on whether the communication device 300 can frequently change the encryption method with other communication devices (that is, depending on the synchronization accuracy). This is because the method can be selected appropriately.
  • the communication device 300 selects an encryption method with a relatively low processing load when the encryption method can be frequently changed with other communication devices (when the synchronization accuracy is high),
  • the encryption method can be changed at relatively short intervals.
  • the communication apparatus 300 can reduce the load of encryption processing.
  • the encryption method is frequently changed, the amount (size) of ciphertext generated using one encryption method is also reduced. Thereby, it is considered that information used for decryption is reduced.
  • the amount of ciphertext encrypted using the compromised encryption method is relatively small. The range of is limited.
  • the communication device 300 when it is difficult to frequently change the encryption method with another communication device (when the synchronization accuracy is low), the communication device 300 has a relatively high processing load and is difficult to decrypt. Select. Thereby, the communication apparatus 300 can maintain the security of encryption communication.
  • the communication device 300 according to the present modification is different from the second embodiment in that it stores information representing a difference in clock information with another communication device 400 and generates an encryption key reflecting the difference. To do. Hereinafter, the difference will be described.
  • the device state management unit 301 uses, for example, a table illustrated in FIG. 14 to associate and hold another communication device 400 and information indicating a difference in clock information for the communication device 300.
  • the communication device (1401 in FIG. 14) indicates identification information that can identify another communication device 400.
  • the identification information may be the same information as 501 in FIG.
  • the adjustment information (1402 in FIG. 14) indicates a difference in clock information between the communication device 300 and another communication device 400.
  • the device state management unit 301 when the device state management unit 301 receives response data related to clock adjustment data from another communication device 400 (step S904 described above), the adjustment information illustrated in FIG. It may be set to 1402) in FIG. In this case, the device state management unit 301 does not have to adjust the clock information itself generated by the clock generation unit 302.
  • the key generation unit 304 uses, for example, adjustment information (1402 in FIG. 14) associated with another communication device 400 and clock information generated by the own device (communication device 300). Calculated clock information is calculated. More specifically, the key generation unit 304 may calculate the adjusted clock information by adding (or subtracting) the adjustment information to the clock information generated by the own device (communication device 300). Good. The key generation unit 304 generates an encryption key using the adjusted clock information and device information.
  • the communication device 300 by holding individual adjustment information for each of the other communication devices 400, the communication device 300 does not adjust the clock information itself generated by the device itself. Encryption key generation or the like can be executed using individual clock information.
  • the present disclosure has been described above as an example applied to the exemplary embodiment described above.
  • the communication method according to the present disclosure can be realized by operating the communication devices (100, 300) in the above embodiments.
  • the method for realizing the communication method according to the present disclosure is not limited to the above.
  • the communication method according to the present disclosure may be realized by, for example, an appropriate device (an information processing device such as a computer or a dedicated embedded device) that can perform the same operation as the communication device (100, 300). Is possible.
  • the present disclosure may be realized as a system including a plurality of communication devices (100, 130).
  • the encryption method having a different processing load related to encryption processing in the encryption communication is selected according to the synchronization accuracy that represents the number of timings at which the encryption method used for encryption communication between the own device and another communication device can be changed.
  • a communication device comprising: encryption processing means for executing at least one of encryption processing and decryption processing on communication data with the other communication device using the selected encryption method.
  • the encryption method selection means includes The more the timing at which the encryption method can be changed, the higher the synchronization accuracy is determined, The communication apparatus according to supplementary note 1, wherein the encryption method having a lower processing load related to the encryption processing is selected as the synchronization accuracy is higher among the plurality of encryption methods having different processing loads related to the encryption method.
  • the encryption method selection means includes It is determined that the synchronization accuracy is lower as the timing at which the encryption method can be changed is smaller, The communication apparatus according to supplementary note 1 or supplementary note 2, wherein the encryption scheme having a higher processing load related to the cryptographic processing is selected as the synchronization accuracy is lower among the plurality of cryptographic schemes having different processing loads related to the cryptographic scheme.
  • (Appendix 7) Clock generating means for generating clock information representing timing using a periodic clock signal; A process of synchronizing the clock information is performed by transmitting and receiving information used for synchronization of the clock information between the own apparatus and the other communication apparatus, and the synchronization is performed according to a synchronization state of the clock information.
  • the device state management means is based on at least one of a magnitude of a difference with respect to the clock information from the other communication device and information indicating accuracy of the clock information generated by the other communication device.
  • the device state management means holds adjustment information representing a difference in the clock information between the own device and the other communication device for each of the other communication devices,
  • the key generation means obtains the encryption key according to the adjusted clock information calculated from the adjustment information and the clock information generated in the own apparatus, and the encryption method selected by the encryption method selection means.
  • the communication apparatus according to appendix 7 or appendix 8 to be generated.
  • the encryption method having a different processing load related to the encryption processing in the encryption communication is selected according to the synchronization accuracy representing the timing at which the encryption method used for encryption communication between the own device and another communication device can be changed.
  • Processing to A recording medium on which a communication program for executing at least one of an encryption process and a decryption process related to communication data with the other communication device is recorded using the selected encryption method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

暗号通信の安全性を維持しながら、暗号処理の負荷による影響を低減する。通信装置(100)は、自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、暗号通信における暗号処理に関する処理負荷が異なる暗号方式を選択する暗号方式選択部(101)と、選択された暗号方式を用いて、他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する暗号処理部(102)と、を備える。

Description

通信装置、通信方法、通信システム及び記録媒体
 本開示は、暗号化された通信データを用いて通信を行う技術に関する。
 近年、暗号化されたデータを送受信する通信方法(暗号通信)が広く用いられている。暗号通信においては、各通信装置が、秘密情報(例えば鍵)を用いて、通信データの暗号化処理及び復号処理を実行する。以下、データの暗号化処理及び復号処理を、まとめて「暗号処理」と記載する。暗号化されていないデータを「平文データ」と記載し、平文データを暗号化したデータを「暗号文データ」と記載する。暗号化に用いられる鍵と、復号に用いられる鍵とをまとめて「暗号鍵」と記載する。暗号化に用いられる鍵と復号に用いられる鍵とは同じ鍵データであってもよく(例えば、共通鍵暗号方式)、異なる鍵データのペアであってもよい(例えば公開鍵暗号方式)。
 暗号鍵が漏洩した場合、当該暗号鍵を用いて暗号化された暗号文が危殆化する。また、同じ暗号鍵を用いて暗号化された暗号文の数が増大すると、暗号処理に対する攻撃の手掛かりを攻撃者に与える可能性がある。このため、暗号通信においては、暗号鍵及び暗号アルゴリズムが適宜変更されることがある。暗号通信を維持するため、各通信装置は、例えば、同期して暗号鍵を変更する。
 係る暗号鍵の変更等に関連する技術が、以下の特許文献に記載されている。即ち、特許文献1には、管理装置から一時鍵を取得する第1の暗号通信装置と、管理装置と同一又は対応するマスター鍵を有する第2の暗号通信装置の間で、一時鍵を用いた暗号通信を実行する技術が記載されている。管理装置が定期的に一時鍵生成用データを更新することにより、暗号通信に使用される一時鍵が変更される。
国際公開第2013/076848号
 以下、暗号アルゴリズム、暗号鍵、暗号利用モード等、暗号通信に用いられる要素をまとめて暗号方式と記載する場合がある。一般的に、暗号強度が高い暗号方式の処理負荷は高い傾向にあり、暗号処理によって通信のスループットが低下する可能性がある。また、暗号処理の負荷が高い場合、一般的には消費電力が増加する。一方、通信のスループットに対する影響が比較的少ない(処理負荷が比較的低い)暗号方式の暗号強度は、比較的低い可能性がある。即ち、暗号処理に関する処理負荷に対する影響を低減しつつ、暗号通信の安全性を維持する、という課題がある。
 ところで、上記特許文献1は、暗号通信に用いられる暗号鍵を定期的に変更するとともに、係る暗号鍵の有効性を検証する技術が開示されている。即ち、特許文献1に開示された技術は、暗号鍵の変更に着目した技術であり、暗号処理に関する処理負荷は考慮されていない。
 本開示は上記のような事情を鑑みてなされたものである。即ち、本開示は、暗号通信の安全性を維持しつつ、暗号処理の負荷による影響を低減可能な通信装置等を提供することを、主たる目的の一つとする。
 上記の目的を達成すべく、本開示の1態様に係る通信装置は、自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、上記暗号通信における暗号処理に関する処理負荷が異なる上記暗号方式を選択する暗号方式選択部と、選択された上記暗号方式を用いて、上記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する暗号処理部と、を備える。
 また、本開示の1態様に係る通信方法は、自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、上記暗号通信における暗号処理に関する処理負荷が異なる上記暗号方式を選択し、選択された上記暗号方式を用いて、上記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する。
 また、同目的は、上記構成を有する通信装置、通信方法をコンピュータによって実現するコンピュータ・プログラム(通信プログラム)、及び、そのコンピュータ・プログラムが格納されているコンピュータ読み取り可能な記憶媒体等によっても達成される。
 即ち、本開示の1態様に係るコンピュータプログラムは、通信装置を構成するコンピュータに、自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、上記暗号通信における暗号処理に関する処理負荷が異なる上記暗号方式を選択する処理と、選択された上記暗号方式を用いて、上記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する処理と、を実行させるよう構成される。
 本開示によれば、通信装置は、暗号通信の安全性を維持しながら、暗号処理の負荷による影響を低減することが可能である。
図1は、本開示の第1の実施形態における通信装置の機能的な構成を例示するブロック図である。 図2は、本開示の第1の実施形態における通信装置の動作の一例を示すフローチャートである。 図3は、本開示の第2の実施形態における通信装置の機能的な構成を例示するブロック図である。 図4は、本開示の第2の実施形態における通信装置の他の機能的な構成を例示するブロック図である。 図5は、本開示の第2の実施形態における通信装置と、他の通信装置との間の同期精度を保持する情報の一例を示す、説明図である。 図6は、本開示の第2の実施形態における通信装置を実現可能なハードウェア構成の具体例を示す説明図である。 図7は、本開示の第2の実施形態における通信装置を実現可能なハードウェア構成の他の具体例を示す説明図である。 図8は、本開示の第2の実施形態における通信装置を実現可能なハードウェア構成の更に他の具体例を示す説明図である。 図9は、本開示の第2の実施形態における通信装置の動作(クロック情報の同期処理の一例)を例示するシーケンス図である。 図10は、本開示の第2の実施形態において同期精度を判定する際に用いられる情報の一例を示す説明図である。 図11は、本開示の第2の実施形態における通信装置の動作(暗号方式の選択動作の一例)を示すフローチャートである。 図12は、本開示の第2の実施形態における通信装置の動作(暗号鍵の更新動作の一例)を示すフローチャートである。 図13は、本開示の第2の実施形態における通信装置の動作(暗号鍵の更新動作の他の一例)を示すフローチャートである。 図14は、本開示の第2の実施形態に関する変形例における通信装置と、他の通信装置との間のクロック情報の差分を保持する情報の一例を示す、説明図である。
 本開示の実施形態に関する説明に先立って、本開示の発明者によってなされた、本開示に関する技術的な検討事項等についてより詳細に説明する。
 上記したように、暗号通信を実行可能な各通信装置は、ある暗号方式を用いて、通信データに関する暗号処理を実行する。例えば、共通鍵暗号方式を用いる場合、各通信装置は、共通の暗号鍵を用いて、通信データに関する暗号処理を実行する。例えば、公開鍵暗号方式を用いる場合、各通信装置は、公開鍵及び秘密鍵を用いて通信データの暗号化処理及び復号処理を実行する。どちらの場合も、各通信装置は、同じ暗号方式を用いて暗号処理を実行する。
 例えば、暗号通信において、同じ暗号方式を用いて暗号化されたデータが増大すると、攻撃者が入手可能な暗号解読の手掛かりが増大し得る。係るリスクを低減する観点から、暗号通信においては、暗号方式を適切に変更する処理が実行される。この場合、各通信装置は、暗号通信を維持する観点から、他の通信装置と同じ暗号方式を使用できるように、例えば同期して暗号方式を変更(更新)する。
 しかしながら、通信装置が配備される環境によっては、各通信装置が他の通信装置とともに暗号方式を変更することが困難な状況もありえる。暗号方式の変更が困難な場合、各通信装置は、比較的長い期間にわたって同じ暗号方式(例えば、同じ暗号鍵、暗号アルゴリズム等)を用いて暗号通信を実行する可能性がある。これにより、一つの暗号方式により生成される暗号文が増大する可能性がある。この場合、暗号通信の安全性を維持する観点から、暗号解読が困難な(暗号強度が高い)暗号方式が採用され得るが、一般的に、暗号解読が困難な暗号方式は、暗号処理に要する負荷が大きい(処理負荷が高い)と考えられる。
 一方、各通信装置が他の通信装置とともに暗号方式を適切に変更可能な状況も考えられる。係る状況においては、例えば、頻繁に暗号方式を変更することが可能であり、同じ暗号方式(例えば、暗号鍵、暗号アルゴリズム等)により生成される暗号文の量(サイズ)が抑えられると考えられる。このような状況では、例えば、ある暗号方式に関する暗号鍵が危殆化した場合の影響範囲が限定され得ることから、暗号処理に要する負荷が小さい(処理負荷が低い)暗号方式を使用することが考えられる。
 そこで、以下の各実施形態において説明する本開示に係る通信装置は、暗号方式を変更可能な度合(例えば、変更可能なタイミングの多さの度合)に応じて、暗号通信に用いる暗号方式を適切に選択するよう構成される。
 各通信装置は、暗号方式を変更可能なタイミングが多い場合、頻繁に暗号方式を更新することができると考えられる。具体的には、各通信装置が暗号方式に関連する情報を同期する同期処理を容易に(頻繁に)実行可能であれば、各通信装置は頻繁に暗号方式を変更可能であると考えられる。また、それぞれの通信装置が、暗号方式に関連する情報(同期される情報)の経時変化(経時的な誤差などによる差分)を小さく維持することが可能な場合も、各通信装置は頻繁に暗号方式を更新可能であると考えられる。
 これに対して、例えば、各通信装置が同期処理を頻繁に実行できない場合、また、それぞれの通信装置が保持する情報の経時変化を小さく維持することが困難な場合、各通信装置が暗号方式を更新することが困難になり得る。
 上記を鑑みて、本開示に係る通信装置は、例えば、暗号方式を変更可能なタイミングが多い程、処理負荷が低い暗号方式を採用するよう構成される。また、本開示に係る通信装置は、例えば、他の通信装置と暗号方式を変更可能なタイミングが少ない程、暗号解読が困難な暗号方式(処理負荷が高い暗号方式)を採用するよう構成される。上記のように構成された本開示に係る通信装置によれば、通信装置間が暗号方式を変更可能な状況に応じて、適切な暗号方式を用いることで、暗号通信の安全性を維持しつつ、通信のスループットに対する影響を低減し得る。以下、係る通信装置を実現可能な実施形態について詳細に説明する。
 なお、以下の各実施形態に記載されている通信装置の構成は例示であり、本開示の技術的範囲はそれらには限定されない。以下の各実施形態における通信装置を構成する構成要素の区分け(例えば、機能的な単位による分割)は、当該通信装置を実現可能な一例である。当該通信装置の実装に際しては、以下の例示に限定されず、様々な構成が想定される。即ち、以下の各実施形態における通信装置を構成する構成要素は、更に分割されてもよく、1以上の構成要素が統合されてもよい。
 以下において説明する通信装置は、単体の装置(物理的あるいは仮想的な装置)を用いて構成されてもよく、複数の離間した装置(物理的あるいは仮想的な装置)を用いて実現されてもよい。以下において説明する通信装置、あるいは、その構成要素を実現可能なハードウェア構成については、後述する。
 <第1の実施形態>
 以下、本開示の基本的な実施形態について説明する。
 図1は、本開示の第1の実施形態に係る通信装置100の機能的な構成を例示するブロック図である。
 通信装置100は、暗号通信を実行可能な装置である。1つの通信装置100に対して、1以上の他の通信装置が通信可能に接続されてよい。通信装置100と、他の通信装置とを接続する通信路は、例えば、無線通信、有線通信、又はそれらの組合せにより実現されてよい。また、係る通信に用いられる通信プロトコルは、特に制限されず、適宜選択されてよい。通信装置100と通信可能に接続される他の通信装置100は、通信装置100と同様に構成された通信装置であってもよい。
 図1に例示するように、通信装置100は、暗号方式選択部101、及び、暗号処理部102を含む。通信装置100を構成するこれらの構成要素の間は、データ及び指令(コマンド)等を伝達可能に接続されていてもよい。以下、通信装置100を構成するこれらの構成要素について説明する。
 暗号方式選択部101(暗号方式選択手段)は、自装置と他の通信装置との間の暗号通信に用いられる暗号方式を更新することが可能な度合を表す同期精度(同期状態)に応じて、暗号通信における暗号処理に関する処理負荷が異なる暗号方式を選択するよう構成される。
 暗号方式選択部101は、例えば、自装置と他の通信装置とが同期して暗号方式を更新するタイミングが多いほど、同期精度が高いと判定してよい。この場合、暗号方式選択部101は、例えば、係る同期精度が高いほど、暗号処理に要する処理負荷が低い暗号方式を選択してよい。例えば、自装置と、他の通信装置とが暗号方式を頻繁に更新可能である場合(即ち、暗号方式を変更可能なタイミングが多い場合)、一つの暗号方式により生成される暗号文の量は限定され得る。よって、仮に一つの暗号方式が危殆化した場合であっても、その影響範囲は限られる。この場合、暗号方式選択部101は、例えば、比較的暗号処理の負荷が低い暗号方式を採用することで、暗号通信の安全性をある程度維持しながら、暗号処理による通信への影響を低減することができる。
 また、暗号方式選択部101は、例えば、自装置と他の通信装置とが同期して暗号方式を変更可能なタイミングが少ないほど、同期精度が低いと判定してもよい。この場合、暗号方式選択部101は、例えば、係る同期精度が低いほど、暗号解読が困難な(暗号処理に要する処理負荷が高い)暗号方式を選択してよい。例えば、自装置と、他の通信装置との同期が困難であり、暗号方式を頻繁に更新できない場合(即ち、暗号方式を変更可能なタイミングが少ない場合)、一つの暗号方式により生成される暗号文の量が増大する可能性がある。この場合、暗号方式選択部101は、比較的暗号処理の負荷が重い(暗号解読が困難な)暗号方式を選択することで、これにより、暗号通信の安全性を維持することができる。
 暗号処理部102(暗号処理手段)は、上記暗号方式選択部101により選択された暗号方式を用いて、他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行するよう構成される。即ち、暗号処理部102は、上記暗号方式選択部101により選択された暗号方式を用いて、他の通信装置との間で送受信される通信データに関する暗号処理を実行する。
 上記のように構成された通信装置100の動作について、図2に例示するフローチャートを参照して説明する。図2に例示するフローチャートは、例えば、通信装置100が他の通信装置と暗号通信を開始する際に実行されてもよく、定期的に実行されてもよく、その他の適切なタイミングにおいて実行されてもよい。
 暗号方式選択部101は、自装置(通信装置100)と、他の通信装置との間の同期精度を確認する(ステップS201)。係る同期精度は、例えば、自装置と他の通信装置との間で同期される情報の差分の大きさ(例えば、同期されるクロックの差分の大きさ等)、及び、他の通信装置の構成等に基づいて求められてもよい。
 暗号方式選択部101は、ステップS201において確認した同期精度に応じた暗号方式を選択する(ステップS202)。暗号方式選択部101は、例えば、自装置と他の通信装置との間の同期の精度が高い(即ち、暗号方式を変更可能なタイミングが多い)ほど、暗号処理に要する処理負荷が低い暗号方式を選択してよい。また、暗号方式選択部101は、例えば、自装置と他の通信装置との間の同期の精度が低い(即ち、暗号方式を変更可能なタイミングが少ない)ほど、暗号処理に要する処理負荷が高い暗号方式を選択してよい。暗号方式選択部101は、例えば、暗号方式として、暗号処理に用いられる暗号鍵、暗号アルゴリズム、暗号アルゴリズムに関連するパラメータ(鍵長、ブロック長、暗号モード等)を選択することができる。
 なお、暗号方式選択部101は、必要に応じて、他の通信装置との間で選択した暗号方式を合意する処理を実行してもよい。
 暗号処理部102は、ステップS202において選択された暗号方式を用いて、他の通信装置との間の通信データに関する暗号処理(例えば、暗号化処理及び復号処理との少なくとも一方)を実行する(ステップS203)。これにより、暗号処理部102は、自装置(通信装置100)と、他の通信装置との間の同期状態に応じて選択された、適切な処理負荷の暗号方式を用いて、通信データに関する暗号処理を実行することができる。
 上記のように構成された通信装置100は、暗号通信の安全性を維持しつつ、暗号処理の負荷による影響を低減することが可能である。その理由は、暗号方式選択部101が、通信装置100と他の通信装置との間の同期状態に応じて適切な暗号方式を選択するからである。
 例えば、通信装置100と、他の通信装置とが高い精度で同期されている場合(暗号方式を変更可能なタイミングが多い場合)、通信装置100(暗号方式選択部101)は、比較的処理負荷が低い暗号方式を選択してよい。これにより、暗号処理の負荷による通信処理への影響が低減される。また、暗号方式を頻繁に変更されることから、仮に一つの暗号方式(暗号鍵、暗号アルゴリズム等)が危殆化した場合であっても、安全な暗号方式に容易に切り替えることが可能であり、危殆化した暗号方式による影響範囲も限定される。これにより、暗号通信の安全性を維持することが可能である。
 また、例えば、通信装置100と、他の通信装置とを高い精度で同期することが困難な場合、比較的長期間にわたって同じ暗号方式が使用される可能性がある。よって、この場合、通信装置100は、暗号解読が困難な(比較的処理負荷が高い)暗号方式を選択してよい。これにより、通信装置100は、暗号通信の安全性を維持することが可能である。
 <第2の実施形態>
 以下、上記第1の実施形態と基本とした、本開示の第2の実施形態について説明する。
 図3は、本実施形態における通信装置300の機能的な構成を例示するブロック図である。通信装置300は、暗号通信を実行可能な装置である。1つの通信装置300に対して、1以上の他の通信装置400が通信可能に接続されてよい。係る他の通信装置400は、例えば、通信装置300と同様の構成を有する通信装置であってもよい。
 通信装置300と通信装置400とを接続する通信路は、例えば、無線通信、有線通信、又はそれらの組合せにより実現されてよい。また、係る通信に用いられる通信プロトコルは、特に制限されず、適宜選択されてよい。
 本実施形態においては、説明の便宜上、通信装置300が暗号方式を構成する暗号鍵を変更する態様を例示するが、本実施形態はこれには限定されない。各通信装置は、例えば、暗号方式を構成する暗号アルゴリズム、暗号利用モード、及びその他暗号処理に関する各種パラメータを適宜変更してもよい。
 図3に例示するように、通信装置300は、装置状態管理部301、クロック発生部302、暗号方式選択部303、鍵生成部304、暗号処理部305を含む。通信装置300は、通信部306及びデータ転送部307を含んでもよい。通信装置300を構成するこれらの構成要素の間は、データ及び指令(コマンド)等を伝達可能に接続されていてもよい。以下、通信装置300を構成するこれらの構成要素について説明する。
 装置状態管理部301(装置状態管理手段)は、自装置(通信装置300)と、他の通信装置400との間の同期状態を管理する。本実施形態においては、装置状態管理部301は、自装置と、他の通信装置400とにおけるクロック情報(後述)の同期状態を管理する。
 装置状態管理部301は、例えば、図5に例示するようなテーブルを用いて、他の通信装置400と、同期の精度を表す情報とを関連付けて保持(記憶)してもよい。図5に例示するテーブルにおいて、通信装置(図5の501)は、他の通信装置400を特定可能な識別情報(ID:Idetentifier)を示す。係る識別情報は、例えば、他の通信装置400の通信ネットワークにおけるアドレスであってもよく、ホスト名等であってもよい。係る識別情報は上記に限定されず、適宜選択可能である。また、同期精度(図5の502)は、通信装置300と、他の通信装置400との間の同期の精度を示す。図5に示す具体例の場合、同期精度502として「高同期」、「低同期」、「非同期」等、同期の精度を示すラベルが設定されている。この場合、「高同期」、「低同期」、「非同期」の順で、同期の精度が低くなる。なお、同期精度502には、上記に限定されず、同期の精度を多段階で示すことが可能なデータ(例えば、数値等)が設定されてもよい。
 装置状態管理部301は、通信装置300と、他の通信装置400との間で、暗号方式に関する情報として、クロック発生部302(後述)が生成するクロック情報を同期する処理を実行するよう構成される。
 なお、装置状態管理部301は、暗号通信における暗号鍵の生成に用いられるデータ(以下、「装置情報」と記載する)を記憶(保持)してもよい。装置状態管理部301は、上記装置情報の一つのバリエーションとして、全ての通信装置に共通する事前共有鍵等を保持してもよい。
 クロック発生部302(クロック発生手段)は、周期的なクロック信号を用いて、タイミングを表す情報であるクロック情報を生成するよう構成される。クロック発生部302は、生成したクロック情報を、通信装置300の他の構成要素に提供可能である。
 クロック発生部302は、例えば、所定の周波数精度を満足するクロック信号を生成可能な適切なデバイス(発振デバイス等)を用いて、クロック信号を生成する。具体的には、クロック発生部302は、例えば、ルビジウム原子発振器、セシウム原子発振器等を含む原子時計デバイスを用いてクロック信号を生成してよい。この場合、クロック発生部302は、極めて高精度な(例えば、周波数精度が”±5×10E-11”程度)のクロック信号を生成することができる。例えば、クロック発生部302が原子時計デバイスを用いる場合、当該原子時計デバイスにおいて用意されている同期用の信号入力を用いて、クロック信号を調整することが可能である。クロック信号を調整する特定のタイミングは、例えば、定期的なタイミングであってもよく、特定の時刻を表すタイミングあってもよい。
 原子時計デバイス等の極めて高精度なデバイスを使用するかわりに、クロック発生部302は、例えば、一般的な水晶発振器を用いてクロック信号を生成してもよい。例えば、クロック発生部302は、特定のタイミングに合わせるようにクロック信号を調整することで、クロック信号の精度を維持してもよい。
 なお、クロック信号を調整するタイミングは、例えば、装置状態管理部301から与えられてもよい。これにより、装置状態管理部301は、例えば、クロック発生部302が生成するクロックを、他の通信装置400と同期することが可能である。
 クロック発生部302が生成するクロック情報は、例えば、周期的なクロック信号そのものを表す情報であってもよい。また、クロック情報は、あるタイミングからのクロック信号を計数したカウンタ値を表す情報であってもよい。また、クロック発生部302は、時刻を表す情報を含むクロック情報を生成してもよい。また、クロック発生部302は、あるタイミングからの経過時間を表す情報を含むクロック情報を生成してもよい。
 暗号方式選択部303(暗号方式選択手段)は、他の通信装置400との間の同期精度に応じた暗号方式を選択する。暗号方式選択部303は、例えば、自装置(通信装置300)と他の通信装置400との間の同期の精度が高いほど、暗号処理に要する処理負荷が低い暗号方式を選択してよい。また、暗号方式選択部303は、例えば、自装置(通信装置300)と他の通信装置400との間の同期の精度が低いほど、暗号処理に要する処理負荷が高い暗号方式を選択してよい。
 一例として、図5に示す具体例の場合、暗号方式選択部303は、「通信装置#1」との間の暗号通信に用いられる暗号方式として、「通信装置#2」との間の暗号通信に用いられる暗号方式よりも処理負荷が低い暗号方式を選択してよい。暗号方式選択部303は、「通信装置#2」との間の暗号通信に用いられる暗号方式として、「通信装置#3」との間の暗号通信に用いられる暗号方式よりも処理負荷が低い暗号方式を選択してよい。暗号方式選択部303は、例えば、処理負荷が異なる暗号方式として、同じアルゴリズムで鍵長が異なる暗号方式を選択してもよい。具体例として、暗号方式選択部303は、例えば、「通信装置#1」、「通信装置#2」、「通信装置#3」に対する暗号方式として、それぞれ暗号強度の安全性指標が128bit、192bit、256bitの暗号方式を選択してもよい。より具体的には、暗号方式選択部303は、例えば、鍵長128bitのAES-128(AES:Advanced Encryption Standard)、鍵長192bitのAES-192、鍵長256bitのAES-256をそれぞれ選択してもよい。暗号方式選択部303は、例えば、鍵長3072bit、7680bit、15360bitのRSA公開鍵暗号を選択してもよい。上記に限定されず、暗号方式選択部は、処理負荷が異なる暗号方式として、暗号アルゴリズム自体が異なる暗号方式を選択してもよく、暗号アルゴリズム及び鍵長が異なる暗号方式を選択してもよい。暗号方式選択部303が選択する暗号方式を構成する暗号アルゴリズムは特に限定されず、例えば、安全性が確認された適切な暗号アルゴリズムを採用可能である。
 暗号方式選択部303は、他の通信装置400との間の同期精度に応じて、選択した暗号方式を変更(更新)する間隔(更新間隔)を調整するよう構成されてもよい。暗号方式選択部303は、例えば、自装置(通信装置300)と他の通信装置400との間の同期の精度が高いほど、短い間隔で暗号方式を変更するよう、更新間隔を調整してもよい。また、暗号方式選択部303は、例えば、自装置(通信装置300)と他の通信装置400との間の同期の精度が低いほど、長い間隔で暗号方式を更新するよう、更新間隔を調整してもよい。
 暗号方式選択部303は、更に、他の通信装置400との間で使用する暗号方式を合意する処理を実行するよう構成されてもよい。
 上記のように構成された暗号方式選択部303は、第1の実施形態における暗号方式選択部101を実現可能な一つの具体例であるとも考えられる。
 鍵生成部304(鍵生成手段)は、暗号方式選択部303により選択された暗号方式において用いられる暗号鍵を生成する。例えば、暗号方式選択部303により、特定の鍵長の暗号鍵を用いる暗号方式が選択された場合、鍵生成部304は、当該特定の鍵長の暗号鍵を生成する。
 本実施形態の場合、鍵生成部304は、クロック発生部302から提供されるクロック情報を用いて、暗号鍵を生成する。より具体的には、鍵生成部304は、クロック情報と、装置状態管理部301が保持する装置情報とを用いて、暗号鍵を生成してもよい。
 鍵生成部304が暗号鍵を生成する方法は、特に限定されず、適切な方法を選択してよい。鍵生成部304は、例えば、装置情報の少なくとも一部から選択された選択情報と、クロック情報とをシードとして、暗号論的に安全性が確認されている疑似乱数生成器を用いて乱数を生成し、当該乱数を暗号鍵として提供してもよい。また、鍵生成部304は、例えば、選択情報を鍵として用いて、暗号論的に安全性が確認されている暗号アルゴリズムを用いてクロック情報を暗号化した結果を、暗号鍵として提供してもよい。また、鍵生成部304は、適切なハッシュ関数を用いて選択情報及びクロック情報のハッシュ値を算出し、当該ハッシュ値を暗号鍵として提供してもよい。これにより、鍵生成部304は、選択情報と、クロック情報とに応じて異なる暗号鍵を生成することができる。なお、複数の通信装置が共通の装置情報を有している場合、それらの通信装置300は、同じクロック情報と、同じ装置情報とを用いることで、同じ暗号鍵を生成可能である。
 他の例として、鍵生成部304は、例えば、クロック情報と、通信装置300の外部から提供される情報(鍵のシード)とを用いて暗号鍵を生成してもよい。
 鍵生成部304は、適切なタイミングで暗号鍵を変更(更新)するよう構成されてもよい。鍵生成部304が暗号鍵を変更(更新)することにより、暗号通信の安全性を適切に維持することが可能である。鍵生成部304は、ある特定のタイミング(例えば、装置状態管理部301により調整された暗号方式の更新間隔に相当するタイミング等)において暗号鍵を生成し、生成した暗号鍵を暗号処理部305に提供してもよい。
 通信装置300と、他の通信装置400とが高い精度で同期されている場合、それぞれのクロック情報は同期されている。この場合、各通信装置は、同一の(あるいは略同一の)タイミングで暗号鍵を更新することが可能であり、更新後の鍵を配布せずともよい。
 通信装置300と、他の通信装置400との間の同期の精度が低い場合、それぞれのクロック情報には差分がある。この場合、通信装置300と、他の通信装置400とで、鍵更新のタイミングや、生成される暗号鍵に差異が生じる可能性がある。係る状況においては、暗号鍵を更新する際に、通信装置300(例えば、装置状態管理部301)が、他の通信装置400とクロック情報を同期し、同期されたクロック情報を用いて暗号鍵を更新してもよい。
 なお、通信装置300は、必要に応じて、更新した暗号鍵を他の通信装置400に配布するよう構成されてもよい。暗号鍵を安全に配布する方法は、例えば、周知の技術を用いて実現されてよい。
 暗号処理部305(暗号処理手段)は、鍵生成部304が生成した暗号鍵を用いて、暗号方式選択部303により選択された暗号方式により暗号処理を実行する。
 具体的には、暗号処理部305は、通信部306(後述)から暗号化された通信データを受け付け、鍵生成部304が生成した鍵データを用いて、当該通信データを復号する。暗号処理部305は、復号した通信データをデータ転送部307(後述)に提供してよい。また、暗号処理部305は、鍵生成部304が生成した暗号鍵を用いて、データ転送部307から提供された平文の通信データを暗号化する。暗号処理部305は、暗号化した通信データを、通信部306に提供してよい。
 暗号処理部305は、通信部306が複数存在する場合、例えば、図4に例示するように、通信部306ごとに暗号処理を並列に実行するよう構成されてもよい。例えば、暗号化実行部305aは、暗号鍵を用いて、平文の通信データを暗号化する処理を実行する。また、復号実行部305bは、暗号化された通信データを通信部306から受け付け、暗号鍵を用いて当該通信データを復号する。暗号化実行部305a、復号実行部305bは、例えば、スレッド、プロセス、タスク等のソフトウェア・プログラムとして実現されてもよい。また、暗号化実行部305a、復号実行部305bは、例えば、並列して処理を実行可能なハードウェア(回路要素)として実現されてもよい。
 上記のように構成された暗号処理部305は、第1の実施形態における暗号処理部102を実現可能な一つの具体例であるとも考えられる。
 通信部306(通信手段)は、暗号処理部305により暗号化された通信データを、他の通信装置400との間で送受信する。具体的には、通信部306は、暗号処理部305から暗号化された通信データを受け付け、他の通信装置400に送信する。通信部306は、他の通信装置400から受信した暗号化された通信データを、暗号処理部305に提供する。
 通信装置300は、複数の通信部306を含んでもよい。各通信部306は、それぞれ別の他の通信装置400との間で通信データを送受信してもよい。即ち、通信部306と、当該通信部306が通信データを送受信する他の通信装置400とは、1対1に対応していてもよい。また、一つの通信部306が、複数の他の通信装置400に通信可能に接続されていてもよい。
 通信部306は、必要に応じて、当該通信部306が通信データを送受信する他の通信装置400との間の通信路において生じる遅延を測定可能に構成されてもよい。通信路における遅延を測定する方法は、例えば、周知の技術を採用して実現されてよい。
 データ転送部307(データ転送手段)は、通信データに関する転送処理を実行する。データ転送部307は、例えば暗号処理部305から提供された平文の通信データを解析し、当該通信データに関するルーティング、あるいは、スイッチング等の処理を実行する。
 データ転送部307は、通信装置300の内部又は外部で生成されたデータを受け付け、当該データを暗号処理部305により暗号化し、通信部306を介して他の通信装置400に送信するよう構成されてもよい。
 [ハードウェア構成]
 上記のような機能的な構成を有する通信装置300を実現可能なハードウェア構成の具体例について、図6乃至図8を参照して説明する。なお、図6乃至図8に例示するハードウェアは、通信装置300を実現可能な具体例の一つであり、通信装置300を実現可能なハードウェアはこれらに限定されない。また、図6乃至図8に例示するハードウェア構成は、物理的なハードウェアにより実現されてもよく、仮想化されたハードウェアにより実現されてもよい。以下、各図に例示した構成について説明する。
 図6に例示する通信装置300は、プロセッサ601と、メモリ602と、クロック発生器603と、通信ポートを含む通信インタフェース604と、を含む。通信装置300は、ストレージ605と、入出力インタフェース606と、ドライブ装置608と、更に含んでもよい。これらの構成要素は、例えば、適切な通信回線(通信バス等)を介して相互に接続されている。
 図6乃至図8に例示される通信装置300の、各構成要素は、例えば、それぞれの機能を提供可能な回路構成(circuitry)により実現されてもよい。係る回路構成は、例えば、SoC(System on a Chip)等の集積回路や、当該集積回路を用いて実現されたチップセット等を含む。この場合、通信装置300の構成要素が保持するデータは、例えば、SoCとして統合されたRAM(Random Access Memory)領域やフラッシュメモリ領域、あるいは、当該SoCに接続された記憶デバイス(半導体記憶装置等)に記憶されてもよい。以下、各構成要素について説明する。
 プロセッサ601は、汎用のCPUやマイクロプロセッサであってもよく、プログラマブル素子を用いて実現された論理回路であってもよい。プロセッサ601は、メモリ602に読み出されたソフトウェア・プログラムに従って、処理を実行する。
 メモリ602は、例えば、プロセッサ601から参照可能なRAM等のメモリデバイスである。メモリ602には、例えば、上記説明した通信装置300の各構成要素を実現可能なソフトウェア・プログラムが記憶される。プロセッサ601により実行される各ソフトウェア・プログラムは、例えば、共有メモリやプロセス間通信等の適宜の方法により、相互に各種データを伝達できるように構成されてもよい。
 クロック発生器603は、例えば、クロック信号を生成するデバイス(例えば原子時計等)を含むデバイスである。また、クロック発生器603は、時刻情報を取得するデバイス(例えば、GPSユニット、標準電波受信ユニット等)を含んでもよい。クロック発生器603は、生成したクロック信号(あるいは時刻情報)を、他の構成要素に提供してよい。例えば、クロック発生部302は、プロセッサ601によって実行されるソフトウェア・プログラムが、クロック発生器603により生成されたクロック信号を使用することにより実現されてもよい。なお、クロック発生器603には、同期信号を入力可能なインタフェース(信号入力部)が設けられていてもよい。
 通信インタフェース604は、通信ネットワークに接続される通信ポートと、データの送受信を制御するコントローラとを含むデバイスである。通信装置300が有線通信回線に接続される場合、通信インタフェースには通信ケーブルが接続されてもよい。通信装置300が無線通信回線に接続される場合、通信インタフェースには通信用のアンテナ等が接続されてもよい。例えば、通信部306は、通信インタフェース604を用いて実現されてよい。
 ストレージ605は、例えば磁気ディスクドライブや、フラッシュメモリによる半導体記憶装置等の、不揮発性の記憶装置である。ストレージ605は、各種ソフトウェア・プログラム及び、当該ソフトウェア・プログラムが使用するデータ等を記憶可能である。例えば、装置状態管理部301が保持する装置情報、同期の精度を表す情報等は、ストレージ605に保持されてもよい。
 入出力インタフェース606は、例えば、入出力装置607との間の入出力を制御するデバイスである。入出力装置607は、例えば、通信装置300と、ユーザとの間のインタフェースを実現するデバイス(ディスプレイ、操作ボタン、音声入出力デバイス等)であってもよい。通信装置300が入出力インタフェース606を含むか否かは適宜選択されてよい。
 ドライブ装置608は、例えば、後述する記憶媒体609に対するデータの読み込みや書き込みを処理する装置である。なお、通信装置300がドライブ装置608を含むか否かは適宜選択されてよい。
 記憶媒体609は、例えば光ディスク、光磁気ディスク、半導体フラッシュメモリ等、データを記録可能な記憶媒体である。上記ソフトウェア・プログラムは記憶媒体609に記録され、通信装置300の出荷段階、あるいは運用段階等において、適宜ドライブ装置608を通じてストレージ605に格納されてもよい。上記の場合において、各種ソフトウェア・プログラムは、適当なツールを利用して通信装置300にインストールされてもよい。上記の場合において、通信装置300の構成要素は、上記各ソフトウェア・プログラムを構成するコード、あるいは係るコードが記録されたところの、コンピュータ読み取り可能な記憶媒体によって構成されると捉えることができる。
 なお、各通信装置に対して手動で暗号鍵(例えば、事前共有鍵等)を設定する場合、係る暗号鍵は、記憶媒体609を用いて通信装置300に配布されてもよい。
 上記に限定されず、通信装置300は、図7に例示するような構成により実現することも可能である。図7は、図6の構成に対して、暗号処理デバイス701を更に含む。
 暗号処理デバイス701は、暗号処理を実行する回路構成と、鍵生成処理を実行する回路構成等を含むデバイスである。暗号処理デバイス701は、例えば、FPGA(field-programmable gate array)や、ASIC(application specific integrated circuit)を用いて実現されてもよい。
 暗号処理デバイス701には、例えば、図4に例示する暗号化実行部305a及び復号実行部305bの処理を実行可能な回路が複数実装されてもよい。これらの回路は、通信インタフェース604が有する通信ポートごとに、当該通信ポートにおいて送受信される通信データに関する暗号処理を並列に実行してもよい。
 なお、暗号処理デバイス701は、例えば、図8に例示するように、通信インタフェース604内に実装されてもよい。この場合、各通信インタフェース604に実装された暗号処理デバイス701は、当該通信インタフェース604に含まれる通信ポートにおいて送受信される通信データに関する暗号処理を実行する。
 [動作]
 上記のように構成された通信装置300の動作について説明する。
 (クロックの情報の同期)
 以下、通信装置間(例えば、通信装置300と、通信装置400との間)で、暗号鍵の生成に用いられるクロック情報の差分(誤差)を調整する動作について説明する。なお、クロック情報の差分を調整する処理を、クロック情報の同期処理と記載する場合がある。
 上記説明したように、本実施形態において、暗号鍵はクロック情報を用いて生成される。例えば、ある通信装置300(仮に「通信装置X」と記載する)と、他の通信装置400(仮に「通信装置Y」と記載する)とにおけるクロック情報が同期している場合、各通信装置は共通の暗号鍵を生成することができる。
 通信装置300は、定期的にクロック情報を調整してもよく、設定値等により定められた所定のタイミングでクロック情報を調整してもよい。また、通信装置300は、後述する同期精度の判定結果に応じて、クロック情報を調整する頻度を制御してもよい。
 通信装置300がクロック情報を同期する方法としては、様々な方法を採用可能である。係る方法の一例として、通信装置間で同期用の通信データ(以下「クロック調整データ」と記載することがある)を送受信する方法が考えられる。図9は、クロック調整データを送受信することにより、クロック情報を同期する動作の一例を表すシーケンス図である。通信装置300の各構成要素(特には装置状態管理部301等)が適宜処理を実行することにより、図9に例示される各ステップの処理が進められる。
 図9に例示するように、通信装置Xは、自装置のクロック情報を含むクロック調整データを通信装置Yに送信する(ステップS901)。クロック調整データには、例えば、自装置のクロック情報とともに、自装置が生成するクロック情報の精度を表す情報が更に含まれてもよい。係るクロック情報の精度を表す情報は、例えば、クロック情報の精度そのものを表す情報であってもよく、通信装置Xにおいてクロック情報を生成する構成要素(例えば、原子時計等の発振器)を表す情報であってもよい。通信装置Xは、クロック調整データを通信装置Yに送信したタイミングを表す情報(例えば、時刻、又は、クロック情報等)を保存してもよい。
 通信装置Xは、通信装置Yとの間で暗号化された通信路が確立されている場合は、当該暗号化された通信路を用いて、クロック調整データを通信装置Yに送信してもよい。また、通信装置Xと通信装置Yとが事前共有鍵を保持している場合、通信装置Xは、係る事前共有鍵を用いて暗号化したクロック調整データを、通信装置Yに送信してもよい。この場合、事前共有鍵はクロック調整データに関する暗号処理に用いられ、クロック調整データ以外の(通常の)通信データの暗号化には用いられない。事前共有鍵を用いて暗号化される暗号文データの総量は比較的少ないと考えられることから、事前共有鍵の危殆化等により暗号通信の安全性に関する問題が引き起こされる可能性は低いと考えられる。
 通信装置Yは、クロック調整データを受信し(ステップS902)、当該クロック調整データに対する応答データを送信する(ステップS903)。応答データには、例えば、通信装置Yにおけるクロック情報が含まれてもよい。また、応答データには、例えば、通信装置Yが生成するクロック情報の精度を表す情報が更に含まれてもよい。係るクロック情報の精度を表す情報は、例えば、クロック情報の精度そのものを表す情報であってもよく、通信装置Yにおいてクロック情報を生成する構成要素(例えば、原子時計等の発振器)を表す情報であってもよい。
 通信装置Xは、通信装置Yからの応答データを受信する(ステップS904)。
 通信装置Xは、応答データに含まれる通信装置Yにおけるクロック情報に応じて、自装置におけるクロック情報を調整する(ステップS905)。より具体的には、通信装置Xは、応答データに含まれる通信装置Yのクロック情報と、自装置のクロック情報との差分を算出し、当該差分に基づいて、自装置が生成するクロック情報を調整してもよい。この場合、例えば、通信装置Xは、クロック発生部302において生成されるクロック情報が通信装置Yと同期するよう、クロック発生部302を制御してもよい。これにより、通信装置Xは、通信装置Yと同期したクロック信号を生成することができる。
 上記処理により、通信装置Xは、少なくとも上記処理を実行したタイミングにおいて、通信装置Yと同期したクロック情報を生成することが可能である。
 なお、通信装置Xと、通信装置Yとがクロック情報を同期する方法は、上記に限定されず、他の適切な方法を採用してもよい。
 (同期精度の判定)
 以下、通信装置300(通信装置X)が、他の通信装置400(通信装置Y)との間の同期の精度を判定する処理について説明する。
 本実施形態においては、クロック情報を用いて暗号鍵を生成することから、各通信装置(通信装置300、通信装置400)のクロック情報が同期されているタイミングが多い程、各通信装置は頻繁に暗号鍵を変更可能である。また、クロック情報が同期されているタイミングが少ない場合、通信装置300が暗号鍵を変更可能なタイミングが限定される可能性がある。
 例えば、通信装置300が同期処理を容易に(頻繁に)実行可能であれば、クロック情報が同期されているタイミングは多いと考えられる。また、通信装置300が高精度のクロック信号を用いてクロック情報を生成可能であれば、クロック情報が一度同期された後の差分(例えば経時的な誤差)が少ないと考えられることから、クロック情報が同期されているタイミングは多いと考えられる。一方、同期処理の実行が困難な場合、あるいは、生成されるクロック情報の精度が低い場合、クロック情報が同期されているタイミングが比較的少なくなる可能性がある。
 以上を鑑みて、本実施形態においては、通信装置300は、クロック情報の同期状態に応じて、同期精度を判定する。より具体的には、クロック情報が同期されているタイミングが多いほど、暗号方式を変更可能なタイミングが多いことから、同期精度が高いと判定される。また、クロック情報が同期されているタイミングが少ない場合、暗号方式を変更可能なタイミングが少ないことから、同期精度が低いと判定される。
 通信装置Xが同期精度を判定する方法としては、様々な方法を採用可能である。係る方法の一例として、通信装置Xは、ユーザ等により予め与えられた設定情報に基づいて、同期精度を判定してもよい。具体的には、例えば、通信装置Xのユーザが、他の通信装置Yとの間の同期の精度を予め通信装置Xに設定しておく。この場合、ユーザは、各通信装置Yの配置環境、ネットワーク環境等を考慮して、適切に通信装置間の同期の精度を設定することができる。通信装置Xは、例えば、係る設定に基づいて、他の通信装置Yとの間の同期の精度を表す情報を、図5に例示する同期精度502に設定してもよい。
 他の一例として、通信装置Xは、上記説明した同期処理の結果に基づいて、同期の精度を判定してもよい。通信装置Xは、具体的には、クロック情報の差分の大きさ、他の通信装置Yの構成、及び、他の通信装置Yに対する同期処理の応答時間等に応じて、同期精度を判定してもよい。以下、係る方法について、図10に示す具体例を用いて説明する。
 通信装置Xは、通信装置Yとの同期精度を判定する際、例えば、通信装置Yとの間のクロック情報の差分を考慮してよい。クロック情報の差分は、例えば、通信装置Yから受信した応答データに含まれるクロック情報と、通信装置Xのクロック情報との差を計算することにより求められる。通信装置Xは、通信装置Yとの間のクロック情報の差分と、ある基準差分値とを比較した結果に基づいて、同期精度を判定してよい。クロック情報の差分が大きい場合、例えば、通信装置Xと、通信装置Yとを、高い精度で同期することが困難である可能性がある。なお、基準差分値は、設定値等として、予め通信装置Xに与えられていてもよい。
 また、通信装置Xは、通信装置Yとの同期精度を判定する際、例えば、受信した応答データに含まれる、クロック情報の精度を表す情報を考慮してもよい。通信装置Xは、例えば、応答データに含まれるクロック情報の精度を表す情報と、基準精度とを比較した結果に基づいて、同期精度を判定してよい。係る基準精度は、設定値等として予め通信装置Xに与えられていてもよい。なお、通信装置Xは、通信装置Yにおけるクロック発生部302が高精度なクロック情報を生成可能な構成(例えば、原子時計等)を備えるか否かを考慮してもよい。通信装置Yが高精度なクロック情報を生成可能な場合、通信装置Yはクロック情報の差分が小さい状態を維持できる可能性がある。この場合、通信装置Xには、クロック情報を生成する構成要素が生成可能なクロック情報の精度を表す情報が、設定値等として予め与えられてもよい。
 また、通信装置Xは、通信装置Yとの同期精度を判定する際、例えば、通信装置Yとの間の同期処理の応答時間と、基準応答時間とを比較した結果を考慮してもよい。同期処理の応答時間は、例えば、通信装置Xが、ステップS901においてクロック調整データを送信してから、ステップS904において応答データを受信するまで時間を計測することで求められる。応答時間が長い場合、例えば、通信装置Xと通信装置Yとの間で同期処理を頻繁に実行することが困難である可能性がある。基準応答時間は、設定値等として、予め通信装置Xに与えられていてもよい。
 上記を鑑みて、通信装置Xは、例えば、通信装置Yとの間の同期の精度を以下のように判定してもよい。即ち、通信装置Xは、例えば、クロック情報の差分が基準差分値より小さく、同期処理の応答時間が基準応答時間よりも短い場合、通信装置Yと適切に同期処理を実行可能であると判定してもよい。この場合、通信装置Xは、通信装置Yとの間の同期の精度を「高同期」と判定してよい。
 通信装置Xは、例えば、クロック情報の差分が基準差分値よりも小さく、通信装置Yが高精度なクロック情報を生成するよう構成されている場合、通信装置Yとの間のクロック情報の差分が小さい状態を維持可能であると判定してもよい。この場合、通信装置Xは、通信装置Yとの間の同期の精度を「高同期」と判定してよい。
 通信装置Xは、例えば、同期処理の応答時間が基準応答時間よりも長く、通信装置Yが低精度なクロック情報を生成するよう構成されている場合、通信装置Xは、通信装置Yとの間の同期の精度を「低同期」と判定してよい。通信装置Xは、また、クロック情報の差分が基準差分値より大きく、同期処理の応答時間が基準応答時間より長い場合、通信装置Yとの間の同期の精度を「低同期」と判定してよい。通信装置Xは、また、クロック情報の差分が基準差分値より大きく、通信装置Yが低精度のクロック情報を生成する場合、通信装置Yとの間の同期の精度を「低同期」と判定してよい。これらの場合、通信装置Xと通信装置Yとが同期処理を実行することが困難であるか、クロック情報の差分(例えば経時的な誤差)が小さい状態を維持することが困難であると考えられるからである。
 上記の変形例として、通信装置Xは、例えば、同期処理の応答時間によらず、クロック情報の差分と、通信装置Yの構成とに基づいて、同期精度を判定してもよい。通信装置Xは、例えば、クロック情報の差分が基準差分値より小さく、通信装置Yが高精度なクロック情報を生成可能である場合に、通信装置Yとの間の同期の精度を「高同期」と判定してもよい。通信装置Xは、それ以外の場合を「低同期」と判定してもよい。
 通信装置Xは、例えば、通信装置Yとの間で同期処理を実行できない場合(例えば、クロック調整データを送信できない場合等)、通信装置Yとの間の同期の精度を「非同期」と判定してよい。また、通信装置Xは、例えば、通信装置Yから応答を受信できない場合も、通信装置Yとの間の同期の精度を「非同期」と判定してよい。
 通信装置Xは、例えば、上記判定結果に基づいて、他の通信装置Yとの間の同期の精度を表す情報を、図5に例示する同期精度502に設定してもよい。
 (暗号方式の選択)
 以下、通信装置Xが暗号方式を選択する動作について、図11に例示するフローチャートを参照して説明する。
 通信装置Xは、通信装置Yとの間の同期精度を確認する(ステップS1101)。例えば、通信装置X(暗号方式選択部303)は、装置状態管理部301が保持する同期精度(図5の502)を確認してもよい。
 通信装置Xは、ステップS1101において確認した同期精度に応じて、通信装置Yとの間の暗号通信に用いられる暗号方式を選択する(ステップS1102)。通信装置Yに関する同期精度として「高同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、処理負荷が比較的軽い暗号方式(例えば、暗号強度の安全性指標が128bitの暗号方式)を選択してもよい。通信装置Yに関する同期精度として「低同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、処理負荷が比較的高い暗号方式(例えば、暗号強度の安全性指標が192bitの暗号方式)を選択してもよい。通信装置Yに関する同期精度として「非同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、処理負荷が更に高い暗号方式(例えば、暗号強度の安全性指標が256bitの暗号方式)を選択してもよい。
 また、通信装置Xは、同期精度に応じて、通信装置Yとの間の暗号通信に用いられる暗号方式を変更する間隔(更新間隔)を調整してもよい。通信装置Yに関する同期精度として「高同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、係る更新間隔として比較的短い間隔(例えば、時間にして「ミリ秒」から「秒」単位のオーダ)を設定してもよい。通信装置Yに関する同期精度として「低同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、係る更新間隔として比較的長い間隔(例えば、「時間(hour)」単位のオーダ)を設定してもよい。通信装置Yに関する同期精度として「非同期」が設定されている場合、通信装置X(暗号方式選択部303)は、例えば、係る更新間隔として更に長い間隔を設定してもよく、暗号方式を変更しないよう設定してもよい。具体的な更新間隔は、例えば、同期処理の応答時間や、設計・運用段階における試行等により、適宜選択可能である。なお、クロック発生部302が生成するクロック情報がカウンタ値を表す場合、係る更新間隔はカウンタ値を用いて表されてもよい。クロック発生部302が生成するクロック情報が時間を表す場合、係る更新間隔は時間(あるいは時刻)を用いて表されてもよい。
 通信装置X(暗号方式選択部303)は、選択した暗号方式及び更新間隔を表す情報を、通信装置Yと関連付けて保持してもよく、それらの情報を鍵生成部304及び暗号処理部305に提供してもよい。なお、通信装置X(暗号方式選択部303)は、上記更新間隔に基づいて次に暗号鍵を更新するタイミングを算出し、設定値として保持してもよい。
 通信装置X(暗号方式選択部303)は、ステップS1102において選択した暗号方式を、通信装置Yとの間で合意する処理を実行してもよい(ステップS1103)。通信装置Xは、例えば、選択した暗号方式及び暗号方式の更新間隔を含むデータを通信装置Yに送信することで、通信装置Yとの間で、暗号方式及びその更新間隔を合意してもよい。例えば、通信装置Yが、通信装置Xと同様の方法により、暗号方式及びその更新間隔を選択可能な場合、通信装置Xは、ステップS1103を実行せずともよい。この場合、通信装置Yは、例えば、同期処理を実行した際に、通信装置Xとの間のクロック情報の差分と、通信装置Xの構成を表す情報とから、通信装置Xに対する同期の精度を判定してもよい。そして通信装置Yは、係る判定の結果に応じて、暗号方式及びその更新間隔を適宜選択してよい。
 通信装置X(暗号処理部305)は、ステップS1102において選択した暗号方式を用いて、通信装置Yとの間で暗号通信を実行する。具体的には、例えば、鍵生成部304は、ステップS1102において選択された暗号方式に応じた暗号鍵を生成する。暗号処理部305は、鍵生成部304により生成された暗号鍵を用いて、ステップS1102において選択した暗号方式に応じた暗号処理(暗号化処理及び復号処理)を実行する。
 (暗号鍵の更新)
 以下、通信装置Xが暗号方式を更新する処理について説明する。図12に例示するフローチャートは、暗号方式の更新の一例として、暗号方式を構成する暗号鍵の更新処理を表す。
 本実施形態においては、図12に例示する処理を実行する前に、暗号方式の更新タイミングが初期化されていてもよい。係る初期化のタイミングは、例えば、通信装置Xが起動されたタイミングでもよく、通信装置Xと通信装置Yとの間で同期処理が実行されたタイミングでもよく、通信装置Xと通信装置Yとの間の暗号方式が選択されたタイミングでもよい。
 通信装置X(暗号方式選択部303)は、クロック発生部302が生成するクロック情報を確認する(ステップS1201)。
 通信装置X(暗号方式選択部303)は、ステップS1201にいて確認したクロック情報と、保持している暗号方式の更新間隔とに基づいて、鍵変更タイミングが到来したか否かを判定する(ステップS1202)。
 例えば、クロック情報がカウンタ値を表す場合、通信装置Xは、クロック情報に含まれるカウンタ値と、更新間隔が表すカウンタ値とを比較することで、鍵変更タイミングが到来したか否かを判定してもよい。また、例えば、クロック情報が時刻情報を表す場合、通信装置Xは、クロック情報に含まれる時刻と、更新間隔が表す時間(あるいは時刻)とを比較することで、鍵変更タイミングが到来したか否かを判定してもよい。
 鍵変更タイミングが到来した場合(ステップS1202においてYES)、通信装置X(鍵生成部304)は、暗号鍵を生成する(ステップS1203)。例えば、暗号方式選択部303が、鍵生成部304に対して鍵変更タイミングの到来を通知し、鍵生成部304が暗号鍵を生成してもよい。自装置(通信装置X)が生成するクロック情報と、通信装置Yのクロック情報とが同期している場合には、通信装置Xと通信装置Yとは共通する暗号鍵を生成することができる。鍵生成部304は、生成した新たな暗号鍵を、暗号処理部305に提供してよい。
 鍵変更タイミングが到来していない場合(ステップS1202においてNO)、鍵生成部304は、ステップS1201から処理を続行する。
 鍵生成部304は、鍵変更タイミングを更新する(ステップS1204)。鍵生成部104は、例えば、暗号鍵を変更するタイミングを表す設定値に、暗号鍵を変更する次回のタイミングを設定してもよい。
 鍵生成部304は、暗号鍵を更新する処理を継続する場合(ステップS1205においてYES)、ステップS1201から処理を続行する。暗号鍵を更新する処理を継続しない場合(ステップS1205においてNO)、鍵生成部304は処理を終了してよい。
 上記説明した処理により、鍵生成部304は、適切なタイミングで暗号鍵を変更(更新)することができる。
 上記したように、通信装置Xと、通信装置Yとが、クロック情報が同期しているタイミングで暗号鍵を更新する場合(例えばクロック情報の同期処理を実行した際に暗号方式を変更する場合等)、通信装置Xと通信装置Yとは共通する暗号鍵を生成することが可能である。通信装置Xと、通信装置Yとのクロック情報に差分が存在する場合、通信装置Xは、生成した暗号鍵を通信装置Yに配送する処理を実行してもよい。
 なお、上記と同様の処理により、暗号鍵だけではなく、暗号アルゴリズムを更新することも可能である。
 上記説明した処理の変形例として、通信装置Xは、図13に例示するような処理を実行してもよい。図13に例示する処理においては、図12に例示する処理に対して、場合によって更にステップS1301が実行される。図13に例示するその他の処理は、図12と同様としてよい。
 ステップS1301において、通信装置Xは、通信装置Yとの間で同期処理を実行してよい。具体的には通信装置X(装置状態管理部301)は、例えば、通信装置Yとの間の同期精度(図5の502)に「低同期」が設定されている場合、通信装置Yとの間でクロック情報を同期する処理を実行してもよい。通信装置Yとの間でクロック情報を同期する処理は、例えば図9におけるステップS901乃至ステップS905と同様としてもよい。
 通信装置Xと通信装置Yとの間の同期精度が低い場合、暗号鍵を変更するタイミングにおいて、クロック情報に差分が生じている可能性があるが、ステップS1301を実行することで、係る差分を解消することが可能である。上記説明したように、通信装置Xと通信装置Yとの間の同期精度に「低同期」が設定されている場合、暗号方式の更新間隔には、比較的長い間隔が設定される。これより、ステップS1301における同期処理も、比較的長い間隔で実行されることから、係る同期処理により処理負荷(あるいは通信量)が過剰に増大する可能性は低いと考えられる。
 上記のように構成された本実施形態における通信装置300は、暗号通信の安全性を維持しながら、暗号処理の負荷による影響を低減することが可能である。その理由は、通信装置300が、他の通信装置との間で暗号方式を頻繁に変更可能であるか否かに応じて(即ち、同期精度に応じて)、暗号処理に要する負荷が異なる暗号方式を適切に選択できるからである。
 より具体的には、通信装置300は、他の通信装置との間で暗号方式を頻繁に変更可能である場合(同期精度が高い場合)、処理負荷が比較的低い暗号方式を選択するとともに、暗号方式を比較的短い間隔で変更することができる。これにより、通信装置300は、暗号処理の負荷を低減可能である。また、暗号方式が頻繁に変更されることから、一つの暗号方式を用いて生成される暗号文の量(サイズ)も低減される。これにより、暗号解読に用いられる情報が低減されると考えられる。また、仮に一つの暗号方式が危殆化した場合であっても、その危殆化した暗号方式を用いて暗号化された暗号文の量が比較的少ないことから、係る暗号方式の危殆化に伴う影響の範囲は限定される。
 また、通信装置300は、他の通信装置との間で暗号方式を頻繁に変更することが困難である場合(同期精度が低い場合)、比較的処理負荷が高く、暗号解読が困難な暗号方式を選択する。これにより、通信装置300は、暗号通信の安全性を維持することが可能である。
 [第2の実施形態の変形例]
 以下、第2の実施形態の変形例について説明する。本変形例における通信装置300のハードウェア及びソフトウェア的な構成は、上記第2の実施形態と同様としてよい。
 本変形例における通信装置300は、他の通信装置400との間のクロック情報の差分を表す情報を保持し、当該差分を反映した暗号鍵を生成する点において、上記第2の実施形態と相違する。以下、係る相違点について説明する。
 本変形例において、装置状態管理部301は、例えば、図14に例示するようなテーブルを用いて、他の通信装置400と、当該通信装置300に対するクロック情報の差分を表す情報とを関連付けて保持(記憶)する。図14に例示するテーブルにおいて、通信装置(図14の1401)は、他の通信装置400を特定可能な識別情報を示す。係る識別情報は、図5の501と同様の情報であってもよい。また、調整情報(図14の1402)は、通信装置300と、他の通信装置400との間のクロック情報の差分を示す。
 本変形例において、装置状態管理部301は、例えば、クロック調整データに関する応答データを他の通信装置400から受信した際(上記説明したステップS904)、抽出した差分を図14に例示する調整情報(図14の1402)に設定してもよい。この場合、装置状態管理部301は、クロック発生部302において生成されるクロック情報自体は調整せずともよい。
 本変形例において、鍵生成部304は、例えば、他の通信装置400に関連付けされた調整情報(図14の1402)と、自装置(通信装置300)が生成するクロック情報とを用いて、調整されたクロック情報を算出する。より具体的には、鍵生成部304は、自装置(通信装置300)が生成するクロック情報に対して、調整情報を加算(或いは減算)することにより、調整されたクロック情報を算出してもよい。鍵生成部304は、係る調整されたクロック情報と、装置情報とを用いて暗号鍵を生成する。
 本変形例の場合、通信装置300が同期処理を容易に(頻繁に)実行可能であれば、通信装置間のクロック情報の差分は、装置状態管理部301が保持する調整情報に正確に反映され得る。また、それぞれの通信装置において精度が高いクロック情報を生成可能であれば、一度抽出した調整情報の誤差は少ないと考えられる。これにより、本変形例においては、自装置(通信装置300)が生成するクロック情報と、調整情報とを用いて推定した他の通信装置400のクロック情報を用いて、暗号鍵の生成、更新等を実行することができる。
 上記のように構成された本変形例によれば、他の通信装置400ごとに個別の調整情報を保持することで、自装置が生成するクロック情報自体を調整せずに、通信装置300ごとに個別のクロック情報を用いて暗号鍵の生成等を実行可能である。
 以上、本開示を、上述した模範的な実施形態に適用した例として説明した。上記各実施形態においては、本開示に関する技術を通信装置(100、300)に適用した例を説明した。例えば、上記各実施形態における通信装置(100、300)を動作させることによって、本開示に関する通信方法を実現することができる。本開示に係る通信方法を実現する方法は上記に限定されない。本開示に係る通信方法は、例えば、通信装置(100、300)と同様の動作を実行可能な、適切な装置(コンピュータ等の情報処理装置、又は、専用の組み込み機器等)によって実現することも可能である。なお、本開示は複数の通信装置(100、130)を含むシステムとして実現されてもよい。
 また、本開示の技術的範囲は、上述した各実施形態及び変形例に記載した範囲には限定されない。当業者には、係る実施形態に対して多様な変更又は改良を加えることが可能であることは明らかである。そのような場合、係る変更又は改良を加えた新たな実施形態も、本開示の技術的範囲に含まれ得る。更に、上述した各実施形態及び変形例、あるいは、係る変更又は改良を加えた新たな実施形態を組み合わせた実施形態も、本開示の技術的範囲に含まれ得る。
 以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
 なお、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限定されない。
(付記1)
 自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さ表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択する暗号方式選択手段と、
 選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する暗号処理手段と、を備える通信装置。
(付記2)
 前記暗号方式選択手段は、
  前記暗号方式を変更可能なタイミングが多いほど、前記同期精度が高いと判定し、
  前記暗号方式に関する処理負荷が異なる複数の前記暗号方式のうち、前記同期精度が高いほど、前記暗号処理に関する処理負荷が低い前記暗号方式を選択する付記1に記載の通信装置。
(付記3)
 前記暗号方式選択手段は、
  前記暗号方式を変更可能なタイミングが少ないほど、前記同期精度が低いと判定し、
  前記暗号方式に関する処理負荷が異なる複数の前記暗号方式のうち、前記同期精度が低いほど、前記暗号処理に関する処理負荷が高い前記暗号方式を選択する付記1又は付記2に記載の通信装置。
(付記4)
 前記暗号方式選択手段は、前記同期精度に応じて、前記暗号方式を更新する更新間隔を調整する付記2又は付記3のいずれかに記載の通信装置。
(付記5)
 前記暗号方式選択手段は、前記同期精度が高いほど、より短い間隔で前記暗号方式を更新する付記4に記載の通信装置。
(付記6)
 前記暗号方式選択手段は、前記同期精度が低いほど、より長い間隔で前記暗号方式を更新する付記4又は付記5に記載の通信装置。
(付記7)
 周期的なクロック信号を用いて、タイミングを表すクロック情報を生成するクロック発生手段と、
 自装置と、前記他の通信装置との間で前記クロック情報の同期に用いられる情報を送受信することにより、前記クロック情報を同期する処理を実行し、前記クロック情報の同期状態に応じて前記同期精度を判定する装置状態管理手段と、
 前記クロック情報に応じて前記暗号処理に用いられる暗号鍵を生成する鍵生成手段と、を更に備え
 前記暗号方式選択手段は、前記装置状態管理手段により判定された前記クロック情報に関する前記同期精度に応じて、前記暗号方式を選択し、
 前記鍵生成手段は、当該選択された前記暗号方式に応じた前記暗号鍵を生成する付記2乃至付記6のいずれかに記載の通信装置。
(付記8)
 前記装置状態管理手段は、前記他の通信装置との間の前記クロック情報に関する差分の大きさと、前記他の通信装置が生成する前記クロック情報の精度を表す情報との少なくとも一方に基づいて、前記クロック情報に関する前記同期精度を判定する付記7に記載の通信装置。
(付記9)
 前記装置状態管理手段は、前記他の通信装置ごとに、自装置と、前記他の通信装置との間における前記クロック情報の差分を表す調整情報を保持し、
 前記鍵生成手段は、前記調整情報及び自装置において生成された前記クロック情報から算出した調整されたクロック情報と、前記暗号方式選択手段により選択された前記暗号方式と、に応じて前記暗号鍵を生成する付記7又は付記8に記載の通信装置。
(付記10)
 前記暗号方式には、前記暗号通信に用いられる暗号アルゴリズム、暗号鍵、及び、暗号利用モードの少なくとも1以上が含まれる
付記1乃至付記9のいずれかに記載の通信装置。
(付記11)
 自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択し、
 選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する通信方法。
(付記12)
 通信装置を構成するコンピュータに、
 自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択する処理と、
 選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する処理と、を実行させる通信プログラムが記録された記録媒体。
 この出願は、2016年10月3日に出願された日本出願特願2016-195774を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 100  通信装置
 101  暗号方式選択部
 102  暗号処理部
 300  通信装置
 301  装置状態管理部
 302  クロック発生部
 303  暗号方式選択部
 304  鍵生成部
 305  暗号処理部
 306  通信部
 307  データ転送部
 601  プロセッサ
 602  メモリ
 603  クロック発生器
 604  通信インタフェース
 605  ストレージ
 606  入出力インタフェース
 607  入出力装置
 608  ドライブ装置
 609  記憶媒体
 701  暗号処理デバイス

Claims (12)

  1.  自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択する暗号方式選択手段と、
     選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する暗号処理手段と、を備える通信装置。
  2.  前記暗号方式選択手段は、
      自装置と他の通信装置との間で前記暗号方式を変更可能なタイミングが多いほど、前記同期精度が高いと判定し、
      前記暗号方式に関する処理負荷が異なる複数の前記暗号方式のうち、前記同期精度が高いほど、前記暗号処理に関する処理負荷が低い前記暗号方式を選択する請求項1に記載の通信装置。
  3.  前記暗号方式選択手段は、
      自装置と他の通信装置との間で前記暗号方式を変更可能なタイミングが少ないほど、前記同期精度が低いと判定し、
      前記暗号方式に関する処理負荷が異なる複数の前記暗号方式のうち、前記同期精度が低いほど、前記暗号処理に関する処理負荷が高い前記暗号方式を選択する請求項1又は請求項2に記載の通信装置。
  4.  前記暗号方式選択手段は、前記同期精度に応じて、前記暗号方式を更新する更新間隔を調整する請求項2又は請求項3に記載の通信装置。
  5.  前記暗号方式選択手段は、前記同期精度が高いほど、より短い間隔で前記暗号方式を更新する請求項4に記載の通信装置。
  6.  前記暗号方式選択手段は、前記同期精度が低いほど、より長い間隔で前記暗号方式を更新する請求項4又は請求項5に記載の通信装置。
  7.  周期的なクロック信号を用いて、タイミングを表すクロック情報を生成するクロック発生手段と、
     自装置と、前記他の通信装置との間で前記クロック情報の同期に用いられる情報を送受信することにより、前記クロック情報を同期する処理を実行し、前記クロック情報の同期状態に応じて前記同期精度を判定する装置状態管理手段と、
     前記クロック情報に応じて前記暗号処理に用いられる暗号鍵を生成する鍵生成手段と、を更に備え
     前記暗号方式選択手段は、前記装置状態管理手段により判定された前記クロック情報に関する前記同期精度に応じて、前記暗号方式を選択し、
     前記鍵生成手段は、当該選択された前記暗号方式に応じた前記暗号鍵を生成する請求項2乃至請求項6のいずれかに記載の通信装置。
  8.  前記装置状態管理手段は、前記他の通信装置との間の前記クロック情報に関する差分の大きさと、前記他の通信装置が生成する前記クロック情報の精度を表す情報との少なくとも一方に基づいて、前記クロック情報に関する前記同期精度を判定する請求項7に記載の通信装置。
  9.  前記装置状態管理手段は、前記他の通信装置ごとに、自装置と、前記他の通信装置との間における前記クロック情報の差分を表す調整情報を保持し、
     前記鍵生成手段は、前記調整情報及び自装置において生成された前記クロック情報から算出した調整されたクロック情報と、前記暗号方式選択手段により選択された前記暗号方式と、に応じて前記暗号鍵を生成する請求項7又は請求項8に記載の通信装置。
  10.  前記暗号方式には、前記暗号通信に用いられる暗号アルゴリズム、暗号鍵、及び、暗号利用モードの少なくとも1以上が含まれる
    請求項1乃至請求項9のいずれかに記載の通信装置。
  11.  自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択し、
     選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する通信方法。
  12.  通信装置を構成するコンピュータに、
     自装置と他の通信装置との間の暗号通信に用いられる暗号方式を変更可能なタイミングの多さを表す同期精度に応じて、前記暗号通信における暗号処理に関する処理負荷が異なる前記暗号方式を選択する処理と、
     選択された前記暗号方式を用いて、前記他の通信装置との間の通信データに関する暗号化処理と復号処理との少なくとも一方を実行する処理と、を実行させる通信プログラムが記録された記録媒体。
PCT/JP2017/035812 2016-10-03 2017-10-02 通信装置、通信方法、通信システム及び記録媒体 Ceased WO2018066506A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP17858344.9A EP3522442B1 (en) 2016-10-03 2017-10-02 Communication device, communication method, communication system, and recording medium
US16/336,561 US11101998B2 (en) 2016-10-03 2017-10-02 Communication device, communication method, and recording medium
JP2018543887A JP6743897B2 (ja) 2016-10-03 2017-10-02 通信装置、通信方法、及び通信プログラム
AU2017340730A AU2017340730B2 (en) 2016-10-03 2017-10-02 Communication device, communication method, and program
CN201780061354.9A CN109792384B (zh) 2016-10-03 2017-10-02 通信设备、通信方法和记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016195774 2016-10-03
JP2016-195774 2016-10-03

Publications (1)

Publication Number Publication Date
WO2018066506A1 true WO2018066506A1 (ja) 2018-04-12

Family

ID=61831079

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/035812 Ceased WO2018066506A1 (ja) 2016-10-03 2017-10-02 通信装置、通信方法、通信システム及び記録媒体

Country Status (7)

Country Link
US (1) US11101998B2 (ja)
EP (1) EP3522442B1 (ja)
JP (1) JP6743897B2 (ja)
CN (1) CN109792384B (ja)
AU (1) AU2017340730B2 (ja)
TW (1) TWI688252B (ja)
WO (1) WO2018066506A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650302A (zh) * 2018-04-17 2018-10-12 北京远大宏略科技股份有限公司 一种基于区块链的云箱安全技术
WO2025057580A1 (ja) * 2023-09-12 2025-03-20 パナソニックIpマネジメント株式会社 暗号通信方法、プログラム、及び通信機器

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9352447B2 (en) 2009-09-08 2016-05-31 Us Synthetic Corporation Superabrasive elements and methods for processing and manufacturing the same using protective layers
EP3799644B1 (en) 2020-02-03 2022-11-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN112672342B (zh) * 2021-01-11 2023-03-24 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
US12495042B2 (en) * 2021-08-16 2025-12-09 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
WO2011001630A1 (ja) * 2009-06-30 2011-01-06 パナソニック株式会社 データ交換処理装置およびデータ交換処理方法
JP2011081521A (ja) * 2009-10-06 2011-04-21 Funai Electric Co Ltd セキュリティ装置およびセキュリティシステム
WO2013076848A1 (ja) 2011-11-24 2013-05-30 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法
JP6146725B2 (ja) * 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3522442A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650302A (zh) * 2018-04-17 2018-10-12 北京远大宏略科技股份有限公司 一种基于区块链的云箱安全技术
WO2025057580A1 (ja) * 2023-09-12 2025-03-20 パナソニックIpマネジメント株式会社 暗号通信方法、プログラム、及び通信機器

Also Published As

Publication number Publication date
EP3522442B1 (en) 2022-08-31
EP3522442A4 (en) 2019-09-04
AU2017340730B2 (en) 2020-03-05
TWI688252B (zh) 2020-03-11
CN109792384A (zh) 2019-05-21
AU2017340730A1 (en) 2019-03-28
JP6743897B2 (ja) 2020-08-19
EP3522442A1 (en) 2019-08-07
US11101998B2 (en) 2021-08-24
US20190229910A1 (en) 2019-07-25
TW201828640A (zh) 2018-08-01
JPWO2018066506A1 (ja) 2019-06-24
CN109792384B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
JP6743897B2 (ja) 通信装置、通信方法、及び通信プログラム
US12368584B2 (en) Time-based encryption key derivation
JP6743898B2 (ja) 通信装置、通信方法、通信システム及び通信プログラム
CN101304314B (zh) 对数据进行加密和解密的方法和使用该方法的总线系统
WO2019010421A1 (en) SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US10439807B2 (en) Communication device, communication system, and communication method
KR20090060705A (ko) 고속 세션 변경이 가능한 암호화 장치
US20140341375A1 (en) Random number generating device, cipher processing device, storage device, and information processing system
JP5691549B2 (ja) ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
KR101375670B1 (ko) 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
KR20210049412A (ko) Cbc 암호화 및 복호화를 통한 통신 방법 및 시스템
KR102055751B1 (ko) 실시간 운영 체제 분할들 간의 통신 무결성 보증 장치 및 방법
JP2015216413A (ja) 端末、サーバ、暗号通信システムおよび暗号通信方法
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
JP2017028506A (ja) メモリ装置、ホスト装置、及びメモリシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17858344

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018543887

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2017340730

Country of ref document: AU

Date of ref document: 20171002

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017858344

Country of ref document: EP