特許第6583728号(P6583728)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 独立行政法人情報通信研究機構の特許一覧

<>
  • 特許6583728-通信システム 図000002
  • 特許6583728-通信システム 図000003
  • 特許6583728-通信システム 図000004
  • 特許6583728-通信システム 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6583728
(24)【登録日】2019年9月13日
(45)【発行日】2019年10月2日
(54)【発明の名称】通信システム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20190919BHJP
   H04L 9/32 20060101ALI20190919BHJP
   H04L 9/12 20060101ALI20190919BHJP
   H04M 11/00 20060101ALI20190919BHJP
【FI】
   H04L9/00 601C
   H04L9/00 675A
   H04L9/00 631
   H04M11/00 302
【請求項の数】6
【全頁数】12
(21)【出願番号】特願2015-220095(P2015-220095)
(22)【出願日】2015年11月10日
(65)【公開番号】特開2017-92696(P2017-92696A)
(43)【公開日】2017年5月25日
【審査請求日】2018年10月1日
【国等の委託研究の成果に係る記載事項】(出願人による申告)革新的研究開発推進プログラム(ImPACT)「量子セキュアネットワークアーキテクチャの研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願
(73)【特許権者】
【識別番号】301022471
【氏名又は名称】国立研究開発法人情報通信研究機構
(74)【代理人】
【識別番号】100120868
【弁理士】
【氏名又は名称】安彦 元
(72)【発明者】
【氏名】藤原 幹生
(72)【発明者】
【氏名】佐々木 雅英
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2014−232914(JP,A)
【文献】 特開2012−088913(JP,A)
【文献】 特開2007−251348(JP,A)
【文献】 特開2007−258850(JP,A)
【文献】 国際公開第2012/025987(WO,A1)
【文献】 米国特許出願公開第2014/0040605(US,A1)
【文献】 米国特許出願公開第2014/0120905(US,A1)
【文献】 浅井 健志 ほか,量子暗号むけ高速秘匿性増強アルゴリズム,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2011年 2月24日,Vol.110 No.443,p.327−332
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/12
H04L 9/32
H04M 11/00
(57)【特許請求の範囲】
【請求項1】
端末とサーバとが携帯通信機器間の通信に用いられる携帯通信網を介して通信を行う通信システムであって、
前記携帯通信機器は第1プレシェア鍵と暗号鍵を有し、
前記端末は第2プレシェア鍵を有し、
前記サーバは前記携帯通信機器が有する前記暗号鍵と同一の前記暗号鍵を有し、
前記端末と前記携帯通信機器との間の認証は前記第1プレシェア鍵及び前記第2プレシェア鍵を用いて行われ、
前記端末と前記サーバは、前記暗号鍵のハッシュ値をIDとして前記暗号鍵の鍵同期を行い、前記携帯通信機器を介した通信を行う
ことを特徴とする通信システム。
【請求項2】
前記ハッシュ値はToeplitz行列によるStrongly Universal Hash Functionを用いて生成されていることを特徴とする請求項1記載の通信システム。
【請求項3】
前記携帯通信機器及び前記サーバはそれぞれ同じ、複数の異なる前記暗号鍵を有し、ワンタイムパッドを用いて通信を行うとともに、前記携帯通信機器及び前記サーバの前記暗号鍵はそれぞれ量子鍵生成装置から量子鍵配送を用いて前記携帯通信機器及び前記サーバに供給されることを特徴とする請求項1又は2記載の通信システム。
【請求項4】
前記携帯通信機器及び前記サーバはAES(Advanced Encryption Standard)を用いて通信を行うことを特徴とする請求項1又は2記載の通信システム。
【請求項5】
前記端末は自動車のコントロールユニットであり、前記携帯通信機器はスマートフォンであり、前記通信システムは前記自動車の走行制御を行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
【請求項6】
前記端末はパーソナルコンピュータであり、前記携帯通信機器はスマートフォンであり、前記通信システムはインターネットバンキングを行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯通信機器及びこの通信のために設けられている通信網を利用して安全な通信を行うことのできる通信システムに関するものである。
【背景技術】
【0002】
情報理論的に安全な通信を行うための手法として、例えば送受信者間で安全に鍵を共有し、ワンタイムパッド(one time pad、OTP)で暗号化し、量子鍵配送を用いて通信する方法がある(特許文献1参照)。
【0003】
ワンタイムパッドとは、送受信するデータと同じ長さの鍵を用いて暗号化および復号化を行い、一度用いた鍵は以後使わずに捨てる方式である。送信者側で暗号鍵として用いたものを、受信者側では復号鍵として用いる必要がある。
【0004】
また、別の手法としてAES(Advanced Encryption Standard)を用いる暗号化通信が挙げられる。AESは、不定長の文章データを先頭から順に128、256bitsなどの長さのブロックに区切って、各ブロックに対して共通鍵である暗号鍵により暗号化及び復号化を行う、共通鍵ブロック暗号化である。
【0005】
ところで、暗号鍵を用いる通信では、送信者側が共有する複数の暗号鍵のうち所定の暗号鍵を使用する場合、これと同一の鍵を受信者側で復号鍵として利用するように、通信システム全体を制御する必要がある。この制御は暗号鍵および復号鍵の鍵同期と呼ばれている。
【0006】
この鍵同期を確保するための手法の一例として、暗号鍵の他に長いサイズの鍵IDタグを利用することが行われている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2006−203559号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
ところで、現在の暗号化を用いる通信方法を既存の通信システムに応用する試みが広く行われているが、ここでも上述した鍵同期を確保する必要がある。
【0009】
しかし、既存の通信システムを構成する通信端末の種類によっては、従来の方法による鍵同期を行うことが困難な場合がある。
【0010】
例えば、スマートフォンやタブレット型端末等の携帯通信機器用として整備されている通信網(以下「携帯通信網」という。)は、広範囲に整備されている通信網であり、この通信網に暗号化を用いた通信方法を適用することは大変好ましいことである。
【0011】
しかし、携帯通信網に対してワンタイムパッドやAESを用いた通信方法を適用することを考えた場合、従来の鍵同期用のシステムは複雑であるため、これを携帯通信機器に搭載することは難しい。
【0012】
そこで、本発明は、上述した問題点に鑑みて案出されたものであり、携帯通信機器に容易に搭載することができる鍵同期方法を用いて、携帯通信機器及び携帯通信網を介して安全な通信を行うことのできる通信システムを提供することを目的とする。
【課題を解決するための手段】
【0013】
第1発明に係る通信システムは、端末とサーバとが携帯通信機器間の通信に用いられる携帯通信網を介して通信を行う通信システムであって、前記携帯通信機器は第1プレシェア鍵と暗号鍵を有し、前記端末は第2プレシェア鍵を有し、前記サーバは前記携帯通信機器が有する前記暗号鍵と同一の前記暗号鍵を有し、前記端末と前記携帯通信機器との間の認証は前記第1プレシェア鍵及び前記第2プレシェア鍵を用いて行われ、前記端末と前記サーバは、前記暗号鍵のハッシュ値をIDとして前記暗号鍵の鍵同期を行い、前記携帯通信機器を介した通信を行うことを特徴とする。
【0014】
第2発明に係る通信システムは、第1発明において、前記ハッシュ値はToeplitz行列によるStrongly Universal Hash Functionを用いて生成されていることを特徴とする。
【0015】
第3発明に係る通信システムは、第1発明又は第2発明において、前記携帯通信機器及び前記サーバはそれぞれ同じ、複数の異なる前記暗号鍵を有し、ワンタイムパッドを用いて通信を行うとともに、前記携帯通信機器及び前記サーバの前記暗号鍵はそれぞれ量子鍵生成装置から量子鍵配送を用いて前記携帯通信機器及び前記サーバに供給されることを特徴とする。
【0016】
第4発明に係る通信システムは、第1発明又は第2発明において、前記携帯通信機器及び前記サーバはAESを用いて通信を行うことを特徴とする。
【0017】
第5発明に係る通信システムは、第1発明乃至第4発明の何れか1つにおいて、前記端末は自動車のコントロールユニットであり、前記携帯通信機器はスマートフォンであり、前記通信システムは前記自動車の走行制御を行うシステムであることを特徴とする。
【0018】
第6発明に係る通信システムは、第1発明乃至第4発明の何れか1つにおいて、前記端末はパーソナルコンピュータであり、前記携帯通信機器はスマートフォンであり、前記通信システムはインターネットバンキングを行うシステムであることを特徴とする。
【発明の効果】
【0019】
上述した構成からなる本発明によれば、携帯通信機器に容易に搭載することができる鍵同期方法を用いて、携帯通信機器及び携帯通信網を介して安全な通信を行うことのできる通信システムを提供することができる。
【図面の簡単な説明】
【0020】
図1】本発明の各実施形態に係る通信システムに共通する構成を示す概略図である。
図2】本発明の各実施形態に係る通信システムに共通する処理の概要を示すフローチャートである。
図3】第1実施形態に係る通信システムの概要を示す模式図である。
図4】第2実施形態に係る通信システムの概要を示す模式図である。
【発明を実施するための形態】
【0021】
以下、本発明の実施形態に係る通信システムについて説明する。
【0022】
図1は、本発明の各実施形態に係る通信システム1に共通する構成を示す概略図である。本発明に係る通信システム1は、端末2と、携帯通信機器としてのスマートフォン3と、サーバ5と、量子鍵配送システム6とを備えて構成されている。
【0023】
端末2は、サーバ5と通信を行う各種装置である。後述する第1実施形態では端末2として自動車7の制御装置2A(図3参照)が、第2実施形態ではインターネットバンキングを行うパーソナルコンピュータ2B(図4参照)が例示され、通信システム1の具体的な説明が行われている。
【0024】
端末2の内部に設けられている図示しない記憶部には、スマートフォン3との間で認証を行う際に用いられる第2プレシェア鍵PK2が保存されている。
【0025】
スマートフォン3は、スマートフォンやタブレット型端末等の携帯通信機器用に整備された携帯通信網4を介して各種通信を行う端末である。本発明の各実施形態においては、端末2は、スマートフォン3の仲介により携帯通信網4を用いることでサーバ5と暗号化通信を行う。
【0026】
スマートフォン3の内部に設けられている図示しない記憶部には、端末2との間で認証を行う際に用いられる第1プレシェア鍵PK1と、ワンタイムパッドによる暗号化に用いられる複数の暗号鍵K1、K2…が保存されている。
【0027】
第1プレシェア鍵PK1は任意の方法により予めスマートフォン3に保存される。第1及び第2実施形態においては、第1プレシェア鍵PK1は自動車販売店8A(図3参照)又は銀行8B(図4参照)内にある図示しないプレシェア鍵提供端末からスマートフォン3に対して、有線又は無線通信により提供され、スマートフォン3に保存される。
【0028】
サーバ5は端末2との間でスマートフォン3を介して通信を行う各種サーバが想定されている。後述する第1実施形態ではサーバ5として乗用車7に搭載されている各機器を監視・制御する制御ユニット21と情報の送受信を行い乗用車7の監視・制御に関する情報を管理するサーバ5が例示されている(図3参照)。また、第2実施形態ではサーバ5としてインターネットバンキングに関する情報を管理するサーバ5が例示されている(図4参照)。
【0029】
量子鍵配送システム6は、暗号生成装置としての量子鍵配送プラットフォームであり、光ファイバ62で接続された送信機61aと受信機61bにより形成されている。
【0030】
なお、各実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達に加え、有線又は無線によるプレシェア鍵の伝達の概念を含むものとする。
【0031】
送信機61a及び受信機61bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機61a及び受信機61bを分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。
【0032】
送信機61a及び受信機61bはワンタイムパッドに用いられる暗号鍵K1、K2…を生成する。そして、送信機61aから端末2に対し、また受信機61bからサーバ5に対して暗号鍵K1、K2…が配送される。
【0033】
送信機61aから端末2への暗号鍵K1、K2…の配送、及び受信機61bからサーバ5への暗号鍵K1、K2…の配送は、本実施形態においてはトラスティッドノード内(厳密に安全が確保されている領域)で行われる。
【0034】
トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように重要情報を配送する配送者である。本実施形態においてはトラスティッドノードでは、外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。
【0035】
なお、図1においては量子鍵配送プラットフォームとして1組の送信機61aと受信機61bが示されているが、本発明においてはこれに限らず、複数の組の送信機と受信機が外部と物理的及び電磁的に遮断されたノード内で連結されている構成としてもよい。
【0036】
次に、上述した構成を備えた通信システム1による処理の概要について説明する。図2は、本発明の各実施形態に係る通信システム1、1A、1Bに共通する処理の概要を示すフローチャートである。
【0037】
まず、第1プレシェア鍵PK1、第2プレシェア鍵PK2及び暗号鍵K1、K2…が生成される(ステップS1)。第1プレシェア鍵PK1及び第2プレシェア鍵PK2はそれぞれ送信機61aが設けられている施設等の中に併設されている図示しないプレシェア鍵提供端末により生成される。暗号鍵K1、K2…は量子鍵配送システム6により生成される。
【0038】
次に、第1プレシェア鍵PK1及び第2プレシェア鍵PK2が配送される(ステップS2)。第1プレシェア鍵PK1はプレシェア鍵提供端末からスマートフォン3に配送される。第2プレシェア鍵PK2はプレシェア鍵提供端末から端末2に配送される。
【0039】
次に、端末2が第2プレシェア鍵PK2を取得する(ステップS3)。
【0040】
次に、サーバ5が受信機61bからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS4)。
【0041】
次に、スマートフォン3が有線又は無線通信によりプレシェア鍵提供端末から第1プレシェア鍵PK1を取得するとともに、送信機61aからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS5)。
【0042】
なおステップS3〜S5は任意の順に行われてもよく、又は同時に行われてもよい。
【0043】
次に、端末2とスマートフォン3との間の認証が行われる(ステップS6)。端末2とスマートフォン3との認証は、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行われる。
【0044】
なお、本発明においてはこの態様に限らず、この認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2に加えてスマートフォン3のSIM(Subscriber Identity Module)情報のハッシュ値を用いて行う態様としてもよい。
【0045】
次に、端末2とサーバ5によるスマートフォン3を介した暗号化通信が開始される(ステップS7)。
【0046】
この暗号化通信は、暗号鍵K1、K2…を用いたワンタイムパッドにより、携帯通信網4を介して行われる。
【0047】
このとき、スマートフォン3とサーバ5の間の鍵同期は、暗号鍵K1、K2…のハッシュ値をIDとして行われる。
【0048】
具体的には、ハッシュ値は、スマートフォン3とサーバ5により、暗号鍵K1、K2…からToeplitz行列によるStrongly Universal Hash Functionを用いて生成される。ハッシュ値の生成(ハッシング)に必要な乱数は、予めスマートフォン3とサーバ5に任意の方法で共有されている。
【0049】
そして、端末2又はサーバ5のうち送信側となる機器は、予め送信する予定のデータの暗号化に用いられている暗号鍵に関するIDデータを受信機側となる機器に送信する。
【0050】
そして、受信側となる機器は、送信側から送信されたIDデータを受信し、当該IDと同一のIDを有する暗号鍵を記憶部に記憶されている暗号鍵K1、K2…から検索する。
【0051】
そして受信側となる機器は、検索の結果、同一のIDを有する暗号鍵が発見されると、送信側から暗号化された受信行為を開始し、受信後には受信したデータを当該暗号鍵により復号化する。
【0052】
このように、スマートフォン3とサーバ5の間の鍵同期を、暗号鍵K1、K2…のハッシュ値をIDとして行う方法は、スマートフォン3に要求される情報処理量を従来の鍵同期の手法と比較して低減することができるため、スマートフォン3に容易に搭載することができる。
【0053】
そして、受信側が送信側から送信されたIDデータと同一のIDを有する暗号鍵を有する場合にのみデータの受信行為を行うことにより、送信側への成りすましを防止することができ、データの送受信を安全に行うことが可能となる。
【0054】
[第1実施形態]
次に、本発明に係る通信システムの第1実施形態について説明する。図3は、第1実施形態に係る通信システム1Aの概要を示す模式図である。
【0055】
第1実施形態に係る通信システム1Aでは、自動車7のコントロールユニット2Aとサーバ5とがスマートフォン3を介して暗号化通信を行い、自動車の走行制御を行っている。
【0056】
自動車7は、運転手による通常の手動運転の他、コントロールユニット2Aとサーバ5とが協働することによる自動運転を行うことが可能な自動車である。
【0057】
コントロールユニット2Aは、例えばステアリングの状態を監視し動作制御するステアリング監視・制御機構22、ディファレンシャルの状態を監視し動作制御するディファレンシャル監視・制御機構23等、自動車7の各構成に対する監視・制御機構と、これらの監視・制御機構に対するインターフェースとなるコントロールパネル21とを備えて構成されている。
【0058】
コントロールパネル21は、自動車7の各構成に対する監視・制御機構と通信を行い、各監視・制御機構から得られる情報の運転者への提示、運転者による各監視・制御機構に関する操作、及びコントロールユニット2Aがサーバ5と通信を行う際のスマートフォン5との通信を行う。
【0059】
自動車7の手動運転モードと自動運転モードは、運転手がコントロールパネル21を操作することにより任意に切り替えられるようになっている。
【0060】
サーバ5は、スマートフォン3用の携帯通信網4を介して自動車7のコントロールユニット2Aから各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づき自動車7の運転手による通常の手動運転に供される情報や、自動車7の自動運転時の自動運転に供される各種情報をコントロールユニット2Aへと送信する。
【0061】
サーバ5とコントロールユニット2Aとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
【0062】
こうした通信システム1Aにおいては、自動運転時には自動車7のコントロールユニット2Aが外部からハッキングされることにより自動車7の安全な運転が行えなくなり、最悪の場合には運転手の生命に関わる重大な事故を誘発することになる。
【0063】
また、手動運転時においてもコントロールユニット2Aが外部からハッキングされることにより、例えばカーナビゲーションシステムに不正な運転経路が表示されたり、GPS(Global Positioning System)により得られた走行経路のデータが流出し、立ち寄り地等のプライバシーに関する情報が外部の者に不正に取得されたりする等の危険性がある。
【0064】
そのため、コントロールユニット2Aとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
【0065】
そこで、本実施形態に係る通信システム1Aでは、運転者が有するスマートフォン3と自動車7のコントロールユニット2Aとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、運転者の成りすましが防止されている。
【0066】
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
【0067】
本実施形態に係る暗号化通信の詳細について以下に説明する。
【0068】
まず、自動車7の販売時又は点検時には、運転者は自動車販売店8Aに来店するとともに、自動車7は自動車販売店8Aにあることになる。
【0069】
このとき、運転者が有するスマートフォン3に第1プレシェア鍵PK1が配送されるとともに、コントロールユニット2Aのコントロールパネル21に第2プレシェア鍵PK2が配送される。
【0070】
このとき、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を生成するプレシェア鍵提供端末は、自動車販売店8A内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により自動車販売店8Aに配送される態様であってもよい。
【0071】
また、暗号鍵K1、K2…は、自動車販売店8A内に設けられた量子鍵配送システム6の送信機61aからトラスティッドノード内でスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノード内で配送される。
【0072】
そして自動車7の販売後又は点検後に実際に自動車7のコントロールユニット2Aとサーバ5とが通信を行う場合には、まずコントロールユニット2Aとスマートフォン3との接続が確立される。
【0073】
この接続はコントロールユニット2Aのコントロールパネル21とスマートフォン3とが有線又は無線で接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
【0074】
次にコントロールユニット2Aとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
【0075】
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
【0076】
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
【0077】
[第2実施形態]
次に、本発明に係る通信システムの第2実施形態について説明する。図4は、第2実施形態に係る通信システム1Bの概要を示す模式図である。
【0078】
第2実施形態に係る通信システム1Bでは、インターネットバンキングを行うパーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して暗号化通信を行っている。
【0079】
パーソナルコンピュータ2Bは、各種情報を使用者に表示するディスプレイ27、使用者による操作を受け付けるキーボード28、及びスマートフォン3と通信を行う通信ポート29を備えて構成されている。
【0080】
パーソナルコンピュータ2Bの図示しないメモリには、プレシェア鍵提供端末から提供される第2プレシェア鍵PK2が保存されている。
【0081】
プレシェア鍵提供端末は、インターネットバンキングのサービスを提供するバンキンググループの支店である銀行8B内に設けられていて、利用者がインターネットバンキングのサービスを利用すべく当該サービスの申込みをする際にパーソナルコンピュータ2Bを銀行8Bに持参し、行員から提供される第2プレシェア鍵PK2をパーソナルコンピュータ2Bに保存する態様であってもよい。
【0082】
または、プレシェア鍵提供端末はインターネットバンキングのサービスを提供するバンキンググループの所定の施設に設けられているサーバであって、当該サーバからインターネットバンキングに用いられるソフトウェアをパーソナルコンピュータ2Bにダウンロードする際に第2プレシェア鍵PK2も一緒にダウンロードされる態様であってもよい。
【0083】
サーバ5は、スマートフォン3用の携帯通信網4を介してパーソナルコンピュータ2Bからインターネットバンキングに関する入金、送金等の各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づきインターネットバンキングに供される各種情報をパーソナルコンピュータ2Bへと送信する。
【0084】
サーバ5とパーソナルコンピュータ2Bとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
【0085】
こうした通信システム1Bにおいては、インターネットバンキングの利用時にパーソナルコンピュータ2Bが外部からハッキングされたり、送受信されるデータが改ざんされたりすることによりインターネットバンキングを安全に行うことができなくなり、多大な金銭的被害を受ける可能性がある。
【0086】
そのため、パーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
【0087】
そこで、本実施形態に係る通信システム1Bでは、利用者が有するスマートフォン3とパーソナルコンピュータ2Bとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、利用者の成りすましが防止されている。
【0088】
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
【0089】
本実施形態に係る暗号化通信の詳細について以下に説明する。
【0090】
まず、インターネットバンキングのサービスの利用を希望する利用者は、インターネットバンキングを提供するバンキンググループの支店である銀行8Bを訪れる。
【0091】
そして銀行8Bでは、利用者情報の登録が行われるとともに、利用者のスマートフォン3にプレシェア鍵PK1及び暗号鍵K1、K2…が配送される。
【0092】
プレシェア鍵PK1を生成するプレシェア鍵提供端末は、銀行8B内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により銀行8Bに配送される態様であってもよい。
【0093】
暗号鍵K1、K2…は、銀行8B内に設けられた量子鍵配送システム6の送信機61aからトラスティッドクーリエによりスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノードから配送される。
【0094】
そして銀行2Bへの来店後、実際にインターネットバンキングのためパーソナルコンピュータ2Bとサーバ5とが通信を行う場合には、まずパーソナルコンピュータ2Bとスマートフォン3との接続が確立される。
【0095】
この接続はパーソナルコンピュータ2Bが通信ポート29を介してスマートフォン3と接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
【0096】
次にパーソナルコンピュータ2Bとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
【0097】
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
【0098】
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
【0099】
[変形例]
上述した各実施形態においては、端末2とサーバ5との通信をワンタイムパッドによる暗号化を用いて行っていた。しかし、本発明ではこれに限らず、AESを用いて通信を行う態様であってもよい。
【0100】
AESを用いる場合にも、暗号鍵からToeplitz行列によるStrongly Universal Hash Functionを用いてハッシュ値を生成し、これをIDとして鍵同期が行われる。
【0101】
このような鍵同期方法を採用することにより、上述した各実施形態と同様に、携帯通信機器に容易に搭載することができ、携帯通信機器及び携帯通信網を介して安全な通信を行うことができる。
【符号の説明】
【0102】
1、1A、1B 通信システム
2 端末
2A コントロールユニット
2B パーソナルコンピュータ
3 スマートフォン
4 携帯通信網
5 サーバ
6 量子鍵配送システム
7 自動車
21 コントロールパネル
22 ステアリング監視・制御機構
23 ディファレンシャル監視・制御機構
27 ディスプレイ
28 キーボード
29 通信ポート
61a 送信機
61b 受信機
62 光ファイバ
PK1 第1プレシェア鍵
PK2 第2プレシェア鍵
K1、K2 暗号鍵
図1
図2
図3
図4