【国等の委託研究の成果に係る記載事項】(出願人による申告)革新的研究開発推進プログラム(ImPACT)「量子セキュアネットワークアーキテクチャの研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願
【文献】
浅井 健志 ほか,量子暗号むけ高速秘匿性増強アルゴリズム,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2011年 2月24日,Vol.110 No.443,p.327−332
(58)【調査した分野】(Int.Cl.,DB名)
前記ハッシュ値はToeplitz行列によるStrongly Universal Hash Functionを用いて生成されていることを特徴とする請求項1記載の通信システム。
前記携帯通信機器及び前記サーバはそれぞれ同じ、複数の異なる前記暗号鍵を有し、ワンタイムパッドを用いて通信を行うとともに、前記携帯通信機器及び前記サーバの前記暗号鍵はそれぞれ量子鍵生成装置から量子鍵配送を用いて前記携帯通信機器及び前記サーバに供給されることを特徴とする請求項1又は2記載の通信システム。
前記携帯通信機器及び前記サーバはAES(Advanced Encryption Standard)を用いて通信を行うことを特徴とする請求項1又は2記載の通信システム。
前記端末は自動車のコントロールユニットであり、前記携帯通信機器はスマートフォンであり、前記通信システムは前記自動車の走行制御を行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
前記端末はパーソナルコンピュータであり、前記携帯通信機器はスマートフォンであり、前記通信システムはインターネットバンキングを行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
【発明を実施するための形態】
【0021】
以下、本発明の実施形態に係る通信システムについて説明する。
【0022】
図1は、本発明の各実施形態に係る通信システム1に共通する構成を示す概略図である。本発明に係る通信システム1は、端末2と、携帯通信機器としてのスマートフォン3と、サーバ5と、量子鍵配送システム6とを備えて構成されている。
【0023】
端末2は、サーバ5と通信を行う各種装置である。後述する第1実施形態では端末2として自動車7の制御装置2A(
図3参照)が、第2実施形態ではインターネットバンキングを行うパーソナルコンピュータ2B(
図4参照)が例示され、通信システム1の具体的な説明が行われている。
【0024】
端末2の内部に設けられている図示しない記憶部には、スマートフォン3との間で認証を行う際に用いられる第2プレシェア鍵PK2が保存されている。
【0025】
スマートフォン3は、スマートフォンやタブレット型端末等の携帯通信機器用に整備された携帯通信網4を介して各種通信を行う端末である。本発明の各実施形態においては、端末2は、スマートフォン3の仲介により携帯通信網4を用いることでサーバ5と暗号化通信を行う。
【0026】
スマートフォン3の内部に設けられている図示しない記憶部には、端末2との間で認証を行う際に用いられる第1プレシェア鍵PK1と、ワンタイムパッドによる暗号化に用いられる複数の暗号鍵K1、K2…が保存されている。
【0027】
第1プレシェア鍵PK1は任意の方法により予めスマートフォン3に保存される。第1及び第2実施形態においては、第1プレシェア鍵PK1は自動車販売店8A(
図3参照)又は銀行8B(
図4参照)内にある図示しないプレシェア鍵提供端末からスマートフォン3に対して、有線又は無線通信により提供され、スマートフォン3に保存される。
【0028】
サーバ5は端末2との間でスマートフォン3を介して通信を行う各種サーバが想定されている。後述する第1実施形態ではサーバ5として乗用車7に搭載されている各機器を監視・制御する制御ユニット21と情報の送受信を行い乗用車7の監視・制御に関する情報を管理するサーバ5が例示されている(
図3参照)。また、第2実施形態ではサーバ5としてインターネットバンキングに関する情報を管理するサーバ5が例示されている(
図4参照)。
【0029】
量子鍵配送システム6は、暗号生成装置としての量子鍵配送プラットフォームであり、光ファイバ62で接続された送信機61aと受信機61bにより形成されている。
【0030】
なお、各実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達に加え、有線又は無線によるプレシェア鍵の伝達の概念を含むものとする。
【0031】
送信機61a及び受信機61bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機61a及び受信機61bを分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。
【0032】
送信機61a及び受信機61bはワンタイムパッドに用いられる暗号鍵K1、K2…を生成する。そして、送信機61aから端末2に対し、また受信機61bからサーバ5に対して暗号鍵K1、K2…が配送される。
【0033】
送信機61aから端末2への暗号鍵K1、K2…の配送、及び受信機61bからサーバ5への暗号鍵K1、K2…の配送は、本実施形態においてはトラスティッドノード内(厳密に安全が確保されている領域)で行われる。
【0034】
トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように重要情報を配送する配送者である。本実施形態においてはトラスティッドノードでは、外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。
【0035】
なお、
図1においては量子鍵配送プラットフォームとして1組の送信機61aと受信機61bが示されているが、本発明においてはこれに限らず、複数の組の送信機と受信機が外部と物理的及び電磁的に遮断されたノード内で連結されている構成としてもよい。
【0036】
次に、上述した構成を備えた通信システム1による処理の概要について説明する。
図2は、本発明の各実施形態に係る通信システム1、1A、1Bに共通する処理の概要を示すフローチャートである。
【0037】
まず、第1プレシェア鍵PK1、第2プレシェア鍵PK2及び暗号鍵K1、K2…が生成される(ステップS1)。第1プレシェア鍵PK1及び第2プレシェア鍵PK2はそれぞれ送信機61aが設けられている施設等の中に併設されている図示しないプレシェア鍵提供端末により生成される。暗号鍵K1、K2…は量子鍵配送システム6により生成される。
【0038】
次に、第1プレシェア鍵PK1及び第2プレシェア鍵PK2が配送される(ステップS2)。第1プレシェア鍵PK1はプレシェア鍵提供端末からスマートフォン3に配送される。第2プレシェア鍵PK2はプレシェア鍵提供端末から端末2に配送される。
【0039】
次に、端末2が第2プレシェア鍵PK2を取得する(ステップS3)。
【0040】
次に、サーバ5が受信機61bからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS4)。
【0041】
次に、スマートフォン3が有線又は無線通信によりプレシェア鍵提供端末から第1プレシェア鍵PK1を取得するとともに、送信機61aからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS5)。
【0042】
なおステップS3〜S5は任意の順に行われてもよく、又は同時に行われてもよい。
【0043】
次に、端末2とスマートフォン3との間の認証が行われる(ステップS6)。端末2とスマートフォン3との認証は、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行われる。
【0044】
なお、本発明においてはこの態様に限らず、この認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2に加えてスマートフォン3のSIM(Subscriber Identity Module)情報のハッシュ値を用いて行う態様としてもよい。
【0045】
次に、端末2とサーバ5によるスマートフォン3を介した暗号化通信が開始される(ステップS7)。
【0046】
この暗号化通信は、暗号鍵K1、K2…を用いたワンタイムパッドにより、携帯通信網4を介して行われる。
【0047】
このとき、スマートフォン3とサーバ5の間の鍵同期は、暗号鍵K1、K2…のハッシュ値をIDとして行われる。
【0048】
具体的には、ハッシュ値は、スマートフォン3とサーバ5により、暗号鍵K1、K2…からToeplitz行列によるStrongly Universal Hash Functionを用いて生成される。ハッシュ値の生成(ハッシング)に必要な乱数は、予めスマートフォン3とサーバ5に任意の方法で共有されている。
【0049】
そして、端末2又はサーバ5のうち送信側となる機器は、予め送信する予定のデータの暗号化に用いられている暗号鍵に関するIDデータを受信機側となる機器に送信する。
【0050】
そして、受信側となる機器は、送信側から送信されたIDデータを受信し、当該IDと同一のIDを有する暗号鍵を記憶部に記憶されている暗号鍵K1、K2…から検索する。
【0051】
そして受信側となる機器は、検索の結果、同一のIDを有する暗号鍵が発見されると、送信側から暗号化された受信行為を開始し、受信後には受信したデータを当該暗号鍵により復号化する。
【0052】
このように、スマートフォン3とサーバ5の間の鍵同期を、暗号鍵K1、K2…のハッシュ値をIDとして行う方法は、スマートフォン3に要求される情報処理量を従来の鍵同期の手法と比較して低減することができるため、スマートフォン3に容易に搭載することができる。
【0053】
そして、受信側が送信側から送信されたIDデータと同一のIDを有する暗号鍵を有する場合にのみデータの受信行為を行うことにより、送信側への成りすましを防止することができ、データの送受信を安全に行うことが可能となる。
【0054】
[第1実施形態]
次に、本発明に係る通信システムの第1実施形態について説明する。
図3は、第1実施形態に係る通信システム1Aの概要を示す模式図である。
【0055】
第1実施形態に係る通信システム1Aでは、自動車7のコントロールユニット2Aとサーバ5とがスマートフォン3を介して暗号化通信を行い、自動車の走行制御を行っている。
【0056】
自動車7は、運転手による通常の手動運転の他、コントロールユニット2Aとサーバ5とが協働することによる自動運転を行うことが可能な自動車である。
【0057】
コントロールユニット2Aは、例えばステアリングの状態を監視し動作制御するステアリング監視・制御機構22、ディファレンシャルの状態を監視し動作制御するディファレンシャル監視・制御機構23等、自動車7の各構成に対する監視・制御機構と、これらの監視・制御機構に対するインターフェースとなるコントロールパネル21とを備えて構成されている。
【0058】
コントロールパネル21は、自動車7の各構成に対する監視・制御機構と通信を行い、各監視・制御機構から得られる情報の運転者への提示、運転者による各監視・制御機構に関する操作、及びコントロールユニット2Aがサーバ5と通信を行う際のスマートフォン5との通信を行う。
【0059】
自動車7の手動運転モードと自動運転モードは、運転手がコントロールパネル21を操作することにより任意に切り替えられるようになっている。
【0060】
サーバ5は、スマートフォン3用の携帯通信網4を介して自動車7のコントロールユニット2Aから各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づき自動車7の運転手による通常の手動運転に供される情報や、自動車7の自動運転時の自動運転に供される各種情報をコントロールユニット2Aへと送信する。
【0061】
サーバ5とコントロールユニット2Aとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
【0062】
こうした通信システム1Aにおいては、自動運転時には自動車7のコントロールユニット2Aが外部からハッキングされることにより自動車7の安全な運転が行えなくなり、最悪の場合には運転手の生命に関わる重大な事故を誘発することになる。
【0063】
また、手動運転時においてもコントロールユニット2Aが外部からハッキングされることにより、例えばカーナビゲーションシステムに不正な運転経路が表示されたり、GPS(Global Positioning System)により得られた走行経路のデータが流出し、立ち寄り地等のプライバシーに関する情報が外部の者に不正に取得されたりする等の危険性がある。
【0064】
そのため、コントロールユニット2Aとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
【0065】
そこで、本実施形態に係る通信システム1Aでは、運転者が有するスマートフォン3と自動車7のコントロールユニット2Aとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、運転者の成りすましが防止されている。
【0066】
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
【0067】
本実施形態に係る暗号化通信の詳細について以下に説明する。
【0068】
まず、自動車7の販売時又は点検時には、運転者は自動車販売店8Aに来店するとともに、自動車7は自動車販売店8Aにあることになる。
【0069】
このとき、運転者が有するスマートフォン3に第1プレシェア鍵PK1が配送されるとともに、コントロールユニット2Aのコントロールパネル21に第2プレシェア鍵PK2が配送される。
【0070】
このとき、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を生成するプレシェア鍵提供端末は、自動車販売店8A内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により自動車販売店8Aに配送される態様であってもよい。
【0071】
また、暗号鍵K1、K2…は、自動車販売店8A内に設けられた量子鍵配送システム6の送信機61aからトラスティッドノード内でスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノード内で配送される。
【0072】
そして自動車7の販売後又は点検後に実際に自動車7のコントロールユニット2Aとサーバ5とが通信を行う場合には、まずコントロールユニット2Aとスマートフォン3との接続が確立される。
【0073】
この接続はコントロールユニット2Aのコントロールパネル21とスマートフォン3とが有線又は無線で接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
【0074】
次にコントロールユニット2Aとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
【0075】
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
【0076】
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
【0077】
[第2実施形態]
次に、本発明に係る通信システムの第2実施形態について説明する。
図4は、第2実施形態に係る通信システム1Bの概要を示す模式図である。
【0078】
第2実施形態に係る通信システム1Bでは、インターネットバンキングを行うパーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して暗号化通信を行っている。
【0079】
パーソナルコンピュータ2Bは、各種情報を使用者に表示するディスプレイ27、使用者による操作を受け付けるキーボード28、及びスマートフォン3と通信を行う通信ポート29を備えて構成されている。
【0080】
パーソナルコンピュータ2Bの図示しないメモリには、プレシェア鍵提供端末から提供される第2プレシェア鍵PK2が保存されている。
【0081】
プレシェア鍵提供端末は、インターネットバンキングのサービスを提供するバンキンググループの支店である銀行8B内に設けられていて、利用者がインターネットバンキングのサービスを利用すべく当該サービスの申込みをする際にパーソナルコンピュータ2Bを銀行8Bに持参し、行員から提供される第2プレシェア鍵PK2をパーソナルコンピュータ2Bに保存する態様であってもよい。
【0082】
または、プレシェア鍵提供端末はインターネットバンキングのサービスを提供するバンキンググループの所定の施設に設けられているサーバであって、当該サーバからインターネットバンキングに用いられるソフトウェアをパーソナルコンピュータ2Bにダウンロードする際に第2プレシェア鍵PK2も一緒にダウンロードされる態様であってもよい。
【0083】
サーバ5は、スマートフォン3用の携帯通信網4を介してパーソナルコンピュータ2Bからインターネットバンキングに関する入金、送金等の各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づきインターネットバンキングに供される各種情報をパーソナルコンピュータ2Bへと送信する。
【0084】
サーバ5とパーソナルコンピュータ2Bとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
【0085】
こうした通信システム1Bにおいては、インターネットバンキングの利用時にパーソナルコンピュータ2Bが外部からハッキングされたり、送受信されるデータが改ざんされたりすることによりインターネットバンキングを安全に行うことができなくなり、多大な金銭的被害を受ける可能性がある。
【0086】
そのため、パーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
【0087】
そこで、本実施形態に係る通信システム1Bでは、利用者が有するスマートフォン3とパーソナルコンピュータ2Bとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、利用者の成りすましが防止されている。
【0088】
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
【0089】
本実施形態に係る暗号化通信の詳細について以下に説明する。
【0090】
まず、インターネットバンキングのサービスの利用を希望する利用者は、インターネットバンキングを提供するバンキンググループの支店である銀行8Bを訪れる。
【0091】
そして銀行8Bでは、利用者情報の登録が行われるとともに、利用者のスマートフォン3にプレシェア鍵PK1及び暗号鍵K1、K2…が配送される。
【0092】
プレシェア鍵PK1を生成するプレシェア鍵提供端末は、銀行8B内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により銀行8Bに配送される態様であってもよい。
【0093】
暗号鍵K1、K2…は、銀行8B内に設けられた量子鍵配送システム6の送信機61aからトラスティッドクーリエによりスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノードから配送される。
【0094】
そして銀行2Bへの来店後、実際にインターネットバンキングのためパーソナルコンピュータ2Bとサーバ5とが通信を行う場合には、まずパーソナルコンピュータ2Bとスマートフォン3との接続が確立される。
【0095】
この接続はパーソナルコンピュータ2Bが通信ポート29を介してスマートフォン3と接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
【0096】
次にパーソナルコンピュータ2Bとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
【0097】
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
【0098】
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
【0099】
[変形例]
上述した各実施形態においては、端末2とサーバ5との通信をワンタイムパッドによる暗号化を用いて行っていた。しかし、本発明ではこれに限らず、AESを用いて通信を行う態様であってもよい。
【0100】
AESを用いる場合にも、暗号鍵からToeplitz行列によるStrongly Universal Hash Functionを用いてハッシュ値を生成し、これをIDとして鍵同期が行われる。
【0101】
このような鍵同期方法を採用することにより、上述した各実施形態と同様に、携帯通信機器に容易に搭載することができ、携帯通信機器及び携帯通信網を介して安全な通信を行うことができる。