(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024118655
(43)【公開日】2024-09-02
(54)【発明の名称】通信サーバ、通信方法及び通信プログラム
(51)【国際特許分類】
H04L 9/08 20060101AFI20240826BHJP
H04L 9/14 20060101ALI20240826BHJP
H04W 12/0431 20210101ALI20240826BHJP
H04W 12/03 20210101ALI20240826BHJP
H04W 12/122 20210101ALI20240826BHJP
H04W 12/30 20210101ALI20240826BHJP
H04W 92/24 20090101ALI20240826BHJP
【FI】
H04L9/08 A
H04L9/14
H04W12/0431
H04W12/03
H04W12/122
H04W12/30
H04W92/24
H04L9/08 E
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023025049
(22)【出願日】2023-02-21
(71)【出願人】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】清本 晋作
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA30
5K067DD11
5K067EE16
5K067HH36
(57)【要約】
【課題】モバイル通信において、量子コンピュータを使用した攻撃に対しても耐性を持つ、通信事業者間のセキュア通信を実現できる通信システムを提供すること。
【解決手段】通信サーバ1は、通信相手との共有鍵を第1の値として、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部11と、第2の値を他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部12と、第1暗号データ及び第2暗号データを入力として、AONTにより合成暗号データを生成する合成処理部13と、合成暗号データを通信相手に送信し、共有鍵を復号させて共有する鍵共有部14と、共有鍵を用いたTSL-PSKプロトコルにより、通信相手と暗号化データ通信を行う通信処理部15と、を備える。
【選択図】
図2
【特許請求の範囲】
【請求項1】
通信相手との共有鍵を第1の値として、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、
第2の値を前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、
前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により合成暗号データを生成する合成処理部と、
前記合成暗号データを前記通信相手に送信し、前記AONT及び前記耐量子公開鍵暗号方式により前記共有鍵を復号させて共有する鍵共有部と、
前記共有鍵を用いたTSL-PSK(Transport Layer Security pre-shared key ciphersuites)プロトコルにより、前記通信相手と暗号化データ通信を行う通信処理部と、を備える通信サーバ。
【請求項2】
前記第2の値は、乱数である請求項1に記載の通信サーバ。
【請求項3】
前記第2の値は、前記第1の値と共通である請求項1に記載の通信サーバ。
【請求項4】
前記第2の値は、前記共有鍵の有効期限情報を含む請求項1に記載の通信サーバ。
【請求項5】
前記合成処理部は、前記第1暗号データ及び前記第2暗号データのいずれかに所定のビット列を結合して長さを揃える請求項1に記載の通信サーバ。
【請求項6】
前記鍵共有部は、前記合成暗号データを分割して送信する請求項1に記載の通信サーバ。
【請求項7】
通信事業者のネットワーク間を相互に通信接続するための通信サーバをネットワーク毎に備えた通信システムにおいて、
一方の通信サーバが、
他方の通信サーバとの共有鍵を第1の値として、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成し、
第2の値を前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成し、
前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により合成暗号データを生成し、
前記合成暗号データを前記他方の通信サーバに送信し、
前記他方の通信サーバは、
受信した前記合成暗号データから、前記AONT及び前記耐量子公開鍵暗号方式により前記共有鍵を復号して前記一方の通信サーバと共有し、
前記一方の通信サーバ及び前記他方の通信サーバは、前記共有鍵を用いたTSL-PSK(Transport Layer Security pre-shared key ciphersuites)プロトコルにより、相互に暗号化データ通信を行う通信方法。
【請求項8】
請求項1から請求項6のいずれかに記載の通信サーバとしてコンピュータを機能させるための通信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、モバイル通信において通信事業者間を接続するためのセキュアな通信手法に関する。
【背景技術】
【0002】
従来、携帯電話及びスマートフォン等によるモバイル通信において、通信事業者間を接続するローミングサービスは、通信事業者ネットワークの相互接続の部分に、セキュリティ保護サーバ(SEPP:Security Edge Protection Proxy)が設置される。
SEPP間では、セキュリティが要求される通信(セキュア通信)を行うために、TLS(Transport Layer Security)と呼ばれるプロトコルにより、通信相手の認証、通信内容の暗号化、改竄の検出等の機能が提供される(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】3GPP(登録商標) TS 33.517, 5G Security Assurance Specification (SCAS) for the Security Edge Protection Proxy (SEPP) network product class
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、TLSが用いる公開鍵暗号方式は、量子コンピュータを使用した攻撃に対する耐性に懸念があった。
【0005】
本発明は、モバイル通信において、量子コンピュータを使用した攻撃に対しても耐性を持つ、通信事業者間のセキュア通信を実現できる通信システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る通信サーバは、通信相手との共有鍵を第1の値として、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、第2の値を前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により合成暗号データを生成する合成処理部と、前記合成暗号データを前記通信相手に送信し、前記AONT及び前記耐量子公開鍵暗号方式により前記共有鍵を復号させて共有する鍵共有部と、前記共有鍵を用いたTSL-PSK(Transport Layer Security pre-shared key ciphersuites)プロトコルにより、前記通信相手と暗号化データ通信を行う通信処理部と、を備える。
【0007】
前記第2の値は、乱数であってもよい。
【0008】
前記第2の値は、前記第1の値と共通であってもよい。
【0009】
前記第2の値は、前記共有鍵の有効期限情報を含んでもよい。
【0010】
前記合成処理部は、前記第1暗号データ及び前記第2暗号データのいずれかに所定のビット列を結合して長さを揃えてもよい。
【0011】
前記鍵共有部は、前記合成暗号データを分割して送信してもよい。
【0012】
本発明に係る通信方法は、通信事業者のネットワーク間を相互に通信接続するための通信サーバをネットワーク毎に備えた通信システムにおいて、一方の通信サーバが、他方の通信サーバとの共有鍵を第1の値として、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成し、第2の値を前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成し、前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により合成暗号データを生成し、前記合成暗号データを前記他方の通信サーバに送信し、前記他方の通信サーバは、受信した前記合成暗号データから、前記AONT及び前記耐量子公開鍵暗号方式により前記共有鍵を復号して前記一方の通信サーバと共有し、前記一方の通信サーバ及び前記他方の通信サーバは、前記共有鍵を用いたTSL-PSK(Transport Layer Security pre-shared key ciphersuites)プロトコルにより、相互に暗号化データ通信を行う。
【0013】
本発明に係る通信プログラムは、前記通信サーバとしてコンピュータを機能させるためのものである。
【発明の効果】
【0014】
本発明によれば、モバイル通信において、量子コンピュータを使用した攻撃に対しても耐性を持つ、通信事業者間のセキュア通信を実現できる。
【図面の簡単な説明】
【0015】
【
図1】実施形態における通信事業者間のセキュア通信を実現するための構成を示す図である。
【
図2】実施形態における通信サーバの機能構成を示す図である。
【
図3】実施形態における通信サーバがAONTにより合成暗号データを生成する処理手順を例示する図である。
【
図4】実施形態における事前鍵共有の手順を示すシーケンス図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施形態の一例について説明する。
本実施形態の通信システムは、モバイル通信において、通信事業者のネットワーク間を相互に通信接続するためのSEPPをネットワーク毎に備えたシステムである。
本実施形態では、通信事業者間をローミング接続する際に、プライバシ保護のためのセキュア通信を確立するSEPP間のプロトコルが従来から変更される。
【0017】
図1は、本実施形態における通信事業者間のセキュア通信を実現するための構成を示す図である。
本実施形態の通信方法は、異なる通信事業者A、Bそれぞれのネットワークに設置されたSEPP間における従来のTLS(Transport Layer Security)による暗号化通信を、事前共有鍵を用いたTLS-PSK(pre-shared key ciphersuites)に変更した上で、SEPPは、この共有鍵を、CRYSTALS-Kyber等の耐量子公開鍵暗号方式を用いて事前共有する。
このとき、複数の暗号方式を組み合わせ、暗号データをAONT(All-Or-Nothing Transformation)により合成することで安全性が強化される。
【0018】
図2は、本実施形態における通信サーバ1の機能構成を示す図である。
通信サーバ1は、制御部10、記憶部20、及び通信デバイス等を備えた情報処理装置(コンピュータ)であり、通信事業者のネットワーク間を接続(ローミング)するためのセキュリティ保護サーバ(SEPP)を構成する。
【0019】
制御部10は、通信サーバ1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
また、記憶部20は、ハードウェア群を通信サーバ1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。
【0020】
制御部10は、第1暗号化処理部11と、第2暗号化処理部12と、合成処理部13と、鍵共有部14と、通信処理部15とを備える。
【0021】
第1暗号化処理部11は、通信相手である訪問先ネットワークの通信サーバ1Aと共有するための共有鍵(第1の値)を、耐量子公開鍵暗号方式により通信サーバ1Aの公開鍵を用いて暗号化し、第1暗号データを生成する。
【0022】
第2暗号化処理部12は、第2の値を、第1暗号化処理部11の耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式により通信サーバ1Aの公開鍵を用いて暗号化し、第2暗号データを生成する。
なお、第2暗号化処理部12が用いる公開鍵暗号方式は、耐量子公開鍵暗号方式には限られず、従来の公開鍵暗号方式であってもよい。また、第2暗号化処理部12は、複数の暗号方式により、第2暗号データを複数生成してもよい。
【0023】
ここで、暗号化対象である第2の値は、例えば、乱数であってもよい。あるいは、第2の値は、復号された第1の値と比較検証するために、第1の値と共通であってもよい。
また、第2の値は、共有鍵の有効期限情報(例えば、有効期限及び現在時刻)を含んでもよい。この場合、鍵共有部14による鍵共有のプロセスにおいて、共有鍵と共に復号された有効期限情報に基づく条件を満たす場合に限り、鍵共有が実施される。
【0024】
合成処理部13は、第1暗号データ、及び第2暗号データを入力として、AONTにより合成暗号データを生成する。
ここで、AONTへの複数の入力データのサイズが同一であることが要求される場合、又はデータ長が指定されている場合、合成処理部13は、第1暗号データ及び第2暗号データのいずれかに所定のビット列を結合して(例えば、「10000…」を末尾に付与して)長さを揃えてもよい。
【0025】
図3は、本実施形態における通信サーバ1がAONTにより合成暗号データを生成する処理手順を例示する図である。
【0026】
ここで、第1暗号データは、耐量子公開鍵暗号方式による暗号文(例えば、アルゴリズムAで暗号化された共有鍵)であり、第2暗号データは、他の公開鍵暗号方式による暗号文(例えば、アルゴリズムBで暗号化された共有鍵)又はその演算値(例えば、ハッシュ値)であるものとする。
【0027】
AONTに対しては、第1暗号データ及び第2暗号データが入力され、第1暗号データは、「0」等によりパディング(Expansion function)された第2暗号データによりマスキング(例えば、XOR演算)され、出力の上位ビット(A)となる。
また、第2暗号データは、(A)のハッシュ値によりマスキング(例えば、XOR演算)され、出力の下位ビット(B)となる。
なお、耐量子公開鍵暗号の場合、従来に比べて暗号文のサイズが大きく、少なくとも出力の上位ビット(A)が数千ビットの長さとなる。
【0028】
鍵共有部14は、TLS-PSKで用いる鍵を事前共有するために、合成暗号データを通信相手である通信サーバ1Aに送信する。
このとき、前述の通り、耐量子公開鍵暗号方式を利用して生成された合成暗号データのサイズが大きいため、鍵共有部14は、合成暗号データを分割して送信する。
また、鍵共有部14は、他の通信サーバ1Bから合成暗号データを受信すると、送信元と共通の方式(AONT及び耐量子公開鍵暗号方式)により共有鍵を復号する。
【0029】
通信処理部15は、事前共有した共有鍵を用いたTSL-PSKプロトコルにより、通信相手と暗号化データ通信を行う。
【0030】
図4は、本実施形態における事前鍵共有の手順を示すシーケンス図である。
ここでは、一方の通信サーバ(SEPP)(A)からの要求に応じて、他方の通信サーバ(SEPP)(B)との間で鍵共有される場合を示している。
【0031】
ステップS1において、通信サーバ(A)から通信サーバ(B)に対して、公開鍵証明書を伴って接続要求を行う。
ステップS2において、通信サーバ(B)は、受信した公開鍵証明書に含まれる公開鍵を用いて、共有鍵を暗号化、すなわち前述の合成暗号データを生成する。
【0032】
ステップS3において、通信サーバ(B)は、暗号化された共有鍵、すなわち生成した合成暗号データを、要求元の通信サーバ(A)に送信する。
ステップS4において、通信サーバ(A)は、ステップS2の公開鍵に対応した秘密鍵を用いて、受信した合成暗号データから共有鍵を復号する。
その後、通信サーバ(A)と通信サーバ(B)とは、TSL-PSKのハンドシェイクにより通信接続を確立し、暗号化データ通信を開始する。
【0033】
本実施形態によれば、通信サーバ1は、通信相手との共有鍵を耐量子公開鍵暗号方式により暗号化した第1暗号データと、第2の値を他の公開鍵暗号方式を用いて暗号化した第2暗号データとを入力として、AONTにより合成暗号データを生成する。通信サーバ1は、この合成暗号データを通信相手に送信して復号させて共有する。
したがって、通信サーバ1は、安全に事前鍵共有をしたうえで、TSLプロトコルの標準仕様に準拠したまま、通信相手と暗号化データ通信を行うことができる。
この結果、モバイル通信において、量子コンピュータを使用した攻撃に対しても耐性を持つ、通信事業者間のセキュア通信が実現される。
【0034】
通信サーバ1は、AONTに対する複数の入力について、所定のビット列を結合することで各暗号データの長さを揃えてもよく、これにより、AONTによる処理負荷を低減できる。
【0035】
通信サーバ1は、耐量子公開鍵暗号方式を用いたことにより、従来の暗号方式よりも長い合成暗号データを送信することになるが、これを分割して送信することにより、全てを正しく受信した通信相手とのみ、安全に鍵共有できる。
【0036】
通信サーバ1は、第1暗号データと合成するための第2暗号データは、乱数又は乱数に基づく演算値(例えば、暗号文のハッシュ値)であってよく、これにより、合成暗号データの生成処理を簡略化できる。
【0037】
通信サーバ1は、第2暗号データの元になる第2の値を、第1の値(共有鍵)と共通にしてもよい。これにより、通信サーバ1は、第1の値及び第2の値の両方を復号することにより、又は復号された第1の値を第2の値と同様に暗号化することにより比較検証し、改ざんの有無を判定できる。
【0038】
通信サーバ1は、第2の値に共有鍵の有効期限情報を含めてもよく、これにより、適切な期間のみ有効な共有鍵による暗号化通信を実現し、共有鍵の再利用攻撃等を抑制できる。
【0039】
なお、本実施形態によれば、例えば、モバイル通信におけるプライバシリスクが低減されることから、国連が主導する持続可能な開発目標(SDGs)の目標9「レジリエントなインフラを整備し、持続可能な産業化を推進すると共に、イノベーションの拡大を図る」に貢献することが可能となる。
【0040】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
【0041】
通信サーバ1による通信方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
【符号の説明】
【0042】
1、1A、1B 通信サーバ
10 制御部
11 第1暗号化処理部
12 第2暗号化処理部
13 合成処理部
14 鍵共有部
15 通信処理部
20 記憶部