JP2017092696A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2017092696A
JP2017092696A JP2015220095A JP2015220095A JP2017092696A JP 2017092696 A JP2017092696 A JP 2017092696A JP 2015220095 A JP2015220095 A JP 2015220095A JP 2015220095 A JP2015220095 A JP 2015220095A JP 2017092696 A JP2017092696 A JP 2017092696A
Authority
JP
Japan
Prior art keywords
key
server
communication
terminal
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015220095A
Other languages
English (en)
Other versions
JP6583728B2 (ja
Inventor
藤原 幹生
Mikio Fujiwara
幹生 藤原
佐々木 雅英
Masahide Sasaki
雅英 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2015220095A priority Critical patent/JP6583728B2/ja
Priority to US15/347,078 priority patent/US10193874B2/en
Publication of JP2017092696A publication Critical patent/JP2017092696A/ja
Application granted granted Critical
Publication of JP6583728B2 publication Critical patent/JP6583728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯通信機器に容易に搭載することができる鍵同期方法を用いて、携帯通信機器及び携帯通信網を介して安全な通信を行うことのできる通信システムを提供する。
【解決手段】端末2とサーバ5とがスマートフォン3間の通信に用いられる携帯通信網4を介して通信を行う通信システム1。スマートフォン3は第1プレシェア鍵PK1と暗号鍵K1、K2…を有し、端末2は第2プレシェア鍵PK2を有し、サーバ5はスマートフォン3が有する暗号鍵K1、K2…と同一の暗号鍵K1、K2…を有し、端末2とスマートフォン3との間の認証は第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行われ、端末2とサーバ5は、暗号鍵K1、K2…のハッシュ値をIDとして暗号鍵K1、K2…の鍵同期を行い、スマートフォン5を介した通信を行う。
【選択図】図1

Description

本発明は、携帯通信機器及びこの通信のために設けられている通信網を利用して安全な通信を行うことのできる通信システムに関するものである。
情報理論的に安全な通信を行うための手法として、例えば送受信者間で安全に鍵を共有し、ワンタイムパッド(one time pad、OTP)で暗号化し、量子鍵配送を用いて通信する方法がある(特許文献1参照)。
ワンタイムパッドとは、送受信するデータと同じ長さの鍵を用いて暗号化および復号化を行い、一度用いた鍵は以後使わずに捨てる方式である。送信者側で暗号鍵として用いたものを、受信者側では復号鍵として用いる必要がある。
また、別の手法としてAES(Advanced Encryption Standard)を用いる暗号化通信が挙げられる。AESは、不定長の文章データを先頭から順に128、256bitsなどの長さのブロックに区切って、各ブロックに対して共通鍵である暗号鍵により暗号化及び復号化を行う、共通鍵ブロック暗号化である。
ところで、暗号鍵を用いる通信では、送信者側が共有する複数の暗号鍵のうち所定の暗号鍵を使用する場合、これと同一の鍵を受信者側で復号鍵として利用するように、通信システム全体を制御する必要がある。この制御は暗号鍵および復号鍵の鍵同期と呼ばれている。
この鍵同期を確保するための手法の一例として、暗号鍵の他に長いサイズの鍵IDタグを利用することが行われている。
特開2006−203559号公報
ところで、現在の暗号化を用いる通信方法を既存の通信システムに応用する試みが広く行われているが、ここでも上述した鍵同期を確保する必要がある。
しかし、既存の通信システムを構成する通信端末の種類によっては、従来の方法による鍵同期を行うことが困難な場合がある。
例えば、スマートフォンやタブレット型端末等の携帯通信機器用として整備されている通信網(以下「携帯通信網」という。)は、広範囲に整備されている通信網であり、この通信網に暗号化を用いた通信方法を適用することは大変好ましいことである。
しかし、携帯通信網に対してワンタイムパッドやAESを用いた通信方法を適用することを考えた場合、従来の鍵同期用のシステムは複雑であるため、これを携帯通信機器に搭載することは難しい。
そこで、本発明は、上述した問題点に鑑みて案出されたものであり、携帯通信機器に容易に搭載することができる鍵同期方法を用いて、携帯通信機器及び携帯通信網を介して安全な通信を行うことのできる通信システムを提供することを目的とする。
第1発明に係る通信システムは、端末とサーバとが携帯通信機器間の通信に用いられる携帯通信網を介して通信を行う通信システムであって、前記携帯通信機器は第1プレシェア鍵と暗号鍵を有し、前記端末は第2プレシェア鍵を有し、前記サーバは前記携帯通信機器が有する前記暗号鍵と同一の前記暗号鍵を有し、前記端末と前記携帯通信機器との間の認証は前記第1プレシェア鍵及び前記第2プレシェア鍵を用いて行われ、前記端末と前記サーバは、前記暗号鍵のハッシュ値をIDとして前記暗号鍵の鍵同期を行い、前記携帯通信機器を介した通信を行うことを特徴とする。
第2発明に係る通信システムは、第1発明において、前記ハッシュ値はToeplitz行列によるStrongly Universal Hash Functionを用いて生成されていることを特徴とする。
第3発明に係る通信システムは、第1発明又は第2発明において、前記携帯通信機器及び前記サーバはそれぞれ同じ、複数の異なる前記暗号鍵を有し、ワンタイムパッドを用いて通信を行うとともに、前記携帯通信機器及び前記サーバの前記暗号鍵はそれぞれ量子鍵生成装置から量子鍵配送を用いて前記携帯通信機器及び前記サーバに供給されることを特徴とする。
第4発明に係る通信システムは、第1発明又は第2発明において、前記携帯通信機器及び前記サーバはAESを用いて通信を行うことを特徴とする。
第5発明に係る通信システムは、第1発明乃至第4発明の何れか1つにおいて、前記端末は自動車のコントロールユニットであり、前記携帯通信機器はスマートフォンであり、前記通信システムは前記自動車の走行制御を行うシステムであることを特徴とする。
第6発明に係る通信システムは、第1発明乃至第4発明の何れか1つにおいて、前記端末はパーソナルコンピュータであり、前記携帯通信機器はスマートフォンであり、前記通信システムはインターネットバンキングを行うシステムであることを特徴とする。
上述した構成からなる本発明によれば、携帯通信機器に容易に搭載することができる鍵同期方法を用いて、携帯通信機器及び携帯通信網を介して安全な通信を行うことのできる通信システムを提供することができる。
本発明の各実施形態に係る通信システムに共通する構成を示す概略図である。 本発明の各実施形態に係る通信システムに共通する処理の概要を示すフローチャートである。 第1実施形態に係る通信システムの概要を示す模式図である。 第2実施形態に係る通信システムの概要を示す模式図である。
以下、本発明の実施形態に係る通信システムについて説明する。
図1は、本発明の各実施形態に係る通信システム1に共通する構成を示す概略図である。本発明に係る通信システム1は、端末2と、携帯通信機器としてのスマートフォン3と、サーバ5と、量子鍵配送システム6とを備えて構成されている。
端末2は、サーバ5と通信を行う各種装置である。後述する第1実施形態では端末2として自動車7の制御装置2A(図3参照)が、第2実施形態ではインターネットバンキングを行うパーソナルコンピュータ2B(図4参照)が例示され、通信システム1の具体的な説明が行われている。
端末2の内部に設けられている図示しない記憶部には、スマートフォン3との間で認証を行う際に用いられる第2プレシェア鍵PK2が保存されている。
スマートフォン3は、スマートフォンやタブレット型端末等の携帯通信機器用に整備された携帯通信網4を介して各種通信を行う端末である。本発明の各実施形態においては、端末2は、スマートフォン3の仲介により携帯通信網4を用いることでサーバ5と暗号化通信を行う。
スマートフォン3の内部に設けられている図示しない記憶部には、端末2との間で認証を行う際に用いられる第1プレシェア鍵PK1と、ワンタイムパッドによる暗号化に用いられる複数の暗号鍵K1、K2…が保存されている。
第1プレシェア鍵PK1は任意の方法により予めスマートフォン3に保存される。第1及び第2実施形態においては、第1プレシェア鍵PK1は自動車販売店8A(図3参照)又は銀行8B(図4参照)内にある図示しないプレシェア鍵提供端末からスマートフォン3に対して、有線又は無線通信により提供され、スマートフォン3に保存される。
サーバ5は端末2との間でスマートフォン3を介して通信を行う各種サーバが想定されている。後述する第1実施形態ではサーバ5として乗用車7に搭載されている各機器を監視・制御する制御ユニット21と情報の送受信を行い乗用車7の監視・制御に関する情報を管理するサーバ5が例示されている(図3参照)。また、第2実施形態ではサーバ5としてインターネットバンキングに関する情報を管理するサーバ5が例示されている(図4参照)。
量子鍵配送システム6は、暗号生成装置としての量子鍵配送プラットフォームであり、光ファイバ62で接続された送信機61aと受信機61bにより形成されている。
なお、各実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達に加え、有線又は無線によるプレシェア鍵の伝達の概念を含むものとする。
送信機61a及び受信機61bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機61a及び受信機61bを分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。
送信機61a及び受信機61bはワンタイムパッドに用いられる暗号鍵K1、K2…を生成する。そして、送信機61aから端末2に対し、また受信機61bからサーバ5に対して暗号鍵K1、K2…が配送される。
送信機61aから端末2への暗号鍵K1、K2…の配送、及び受信機61bからサーバ5への暗号鍵K1、K2…の配送は、本実施形態においてはトラスティッドノード内(厳密に安全が確保されている領域)で行われる。
トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように重要情報を配送する配送者である。本実施形態においてはトラスティッドノードでは、外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。
なお、図1においては量子鍵配送プラットフォームとして1組の送信機61aと受信機61bが示されているが、本発明においてはこれに限らず、複数の組の送信機と受信機が外部と物理的及び電磁的に遮断されたノード内で連結されている構成としてもよい。
次に、上述した構成を備えた通信システム1による処理の概要について説明する。図2は、本発明の各実施形態に係る通信システム1、1A、1Bに共通する処理の概要を示すフローチャートである。
まず、第1プレシェア鍵PK1、第2プレシェア鍵PK2及び暗号鍵K1、K2…が生成される(ステップS1)。第1プレシェア鍵PK1及び第2プレシェア鍵PK2はそれぞれ送信機61aが設けられている施設等の中に併設されている図示しないプレシェア鍵提供端末により生成される。暗号鍵K1、K2…は量子鍵配送システム6により生成される。
次に、第1プレシェア鍵PK1及び第2プレシェア鍵PK2が配送される(ステップS2)。第1プレシェア鍵PK1はプレシェア鍵提供端末からスマートフォン3に配送される。第2プレシェア鍵PK2はプレシェア鍵提供端末から端末2に配送される。
次に、端末2が第2プレシェア鍵PK2を取得する(ステップS3)。
次に、サーバ5が受信機61bからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS4)。
次に、スマートフォン3が有線又は無線通信によりプレシェア鍵提供端末から第1プレシェア鍵PK1を取得するとともに、送信機61aからトラスティッドノード内で暗号鍵K1、K2…を取得する(ステップS5)。
なおステップS3〜S5は任意の順に行われてもよく、又は同時に行われてもよい。
次に、端末2とスマートフォン3との間の認証が行われる(ステップS6)。端末2とスマートフォン3との認証は、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行われる。
なお、本発明においてはこの態様に限らず、この認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2に加えてスマートフォン3のSIM(Subscriber Identity Module)情報のハッシュ値を用いて行う態様としてもよい。
次に、端末2とサーバ5によるスマートフォン3を介した暗号化通信が開始される(ステップS7)。
この暗号化通信は、暗号鍵K1、K2…を用いたワンタイムパッドにより、携帯通信網4を介して行われる。
このとき、スマートフォン3とサーバ5の間の鍵同期は、暗号鍵K1、K2…のハッシュ値をIDとして行われる。
具体的には、ハッシュ値は、スマートフォン3とサーバ5により、暗号鍵K1、K2…からToeplitz行列によるStrongly Universal Hash Functionを用いて生成される。ハッシュ値の生成(ハッシング)に必要な乱数は、予めスマートフォン3とサーバ5に任意の方法で共有されている。
そして、端末2又はサーバ5のうち送信側となる機器は、予め送信する予定のデータの暗号化に用いられている暗号鍵に関するIDデータを受信機側となる機器に送信する。
そして、受信側となる機器は、送信側から送信されたIDデータを受信し、当該IDと同一のIDを有する暗号鍵を記憶部に記憶されている暗号鍵K1、K2…から検索する。
そして受信側となる機器は、検索の結果、同一のIDを有する暗号鍵が発見されると、送信側から暗号化された受信行為を開始し、受信後には受信したデータを当該暗号鍵により復号化する。
このように、スマートフォン3とサーバ5の間の鍵同期を、暗号鍵K1、K2…のハッシュ値をIDとして行う方法は、スマートフォン3に要求される情報処理量を従来の鍵同期の手法と比較して低減することができるため、スマートフォン3に容易に搭載することができる。
そして、受信側が送信側から送信されたIDデータと同一のIDを有する暗号鍵を有する場合にのみデータの受信行為を行うことにより、送信側への成りすましを防止することができ、データの送受信を安全に行うことが可能となる。
[第1実施形態]
次に、本発明に係る通信システムの第1実施形態について説明する。図3は、第1実施形態に係る通信システム1Aの概要を示す模式図である。
第1実施形態に係る通信システム1Aでは、自動車7のコントロールユニット2Aとサーバ5とがスマートフォン3を介して暗号化通信を行い、自動車の走行制御を行っている。
自動車7は、運転手による通常の手動運転の他、コントロールユニット2Aとサーバ5とが協働することによる自動運転を行うことが可能な自動車である。
コントロールユニット2Aは、例えばステアリングの状態を監視し動作制御するステアリング監視・制御機構22、ディファレンシャルの状態を監視し動作制御するディファレンシャル監視・制御機構23等、自動車7の各構成に対する監視・制御機構と、これらの監視・制御機構に対するインターフェースとなるコントロールパネル21とを備えて構成されている。
コントロールパネル21は、自動車7の各構成に対する監視・制御機構と通信を行い、各監視・制御機構から得られる情報の運転者への提示、運転者による各監視・制御機構に関する操作、及びコントロールユニット2Aがサーバ5と通信を行う際のスマートフォン5との通信を行う。
自動車7の手動運転モードと自動運転モードは、運転手がコントロールパネル21を操作することにより任意に切り替えられるようになっている。
サーバ5は、スマートフォン3用の携帯通信網4を介して自動車7のコントロールユニット2Aから各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づき自動車7の運転手による通常の手動運転に供される情報や、自動車7の自動運転時の自動運転に供される各種情報をコントロールユニット2Aへと送信する。
サーバ5とコントロールユニット2Aとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
こうした通信システム1Aにおいては、自動運転時には自動車7のコントロールユニット2Aが外部からハッキングされることにより自動車7の安全な運転が行えなくなり、最悪の場合には運転手の生命に関わる重大な事故を誘発することになる。
また、手動運転時においてもコントロールユニット2Aが外部からハッキングされることにより、例えばカーナビゲーションシステムに不正な運転経路が表示されたり、GPS(Global Positioning System)により得られた走行経路のデータが流出し、立ち寄り地等のプライバシーに関する情報が外部の者に不正に取得されたりする等の危険性がある。
そのため、コントロールユニット2Aとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
そこで、本実施形態に係る通信システム1Aでは、運転者が有するスマートフォン3と自動車7のコントロールユニット2Aとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、運転者の成りすましが防止されている。
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
本実施形態に係る暗号化通信の詳細について以下に説明する。
まず、自動車7の販売時又は点検時には、運転者は自動車販売店8Aに来店するとともに、自動車7は自動車販売店8Aにあることになる。
このとき、運転者が有するスマートフォン3に第1プレシェア鍵PK1が配送されるとともに、コントロールユニット2Aのコントロールパネル21に第2プレシェア鍵PK2が配送される。
このとき、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を生成するプレシェア鍵提供端末は、自動車販売店8A内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により自動車販売店8Aに配送される態様であってもよい。
また、暗号鍵K1、K2…は、自動車販売店8A内に設けられた量子鍵配送システム6の送信機61aからトラスティッドノード内でスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノード内で配送される。
そして自動車7の販売後又は点検後に実際に自動車7のコントロールユニット2Aとサーバ5とが通信を行う場合には、まずコントロールユニット2Aとスマートフォン3との接続が確立される。
この接続はコントロールユニット2Aのコントロールパネル21とスマートフォン3とが有線又は無線で接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
次にコントロールユニット2Aとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
[第2実施形態]
次に、本発明に係る通信システムの第2実施形態について説明する。図4は、第2実施形態に係る通信システム1Bの概要を示す模式図である。
第2実施形態に係る通信システム1Bでは、インターネットバンキングを行うパーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して暗号化通信を行っている。
パーソナルコンピュータ2Bは、各種情報を使用者に表示するディスプレイ27、使用者による操作を受け付けるキーボード28、及びスマートフォン3と通信を行う通信ポート29を備えて構成されている。
パーソナルコンピュータ2Bの図示しないメモリには、プレシェア鍵提供端末から提供される第2プレシェア鍵PK2が保存されている。
プレシェア鍵提供端末は、インターネットバンキングのサービスを提供するバンキンググループの支店である銀行8B内に設けられていて、利用者がインターネットバンキングのサービスを利用すべく当該サービスの申込みをする際にパーソナルコンピュータ2Bを銀行8Bに持参し、行員から提供される第2プレシェア鍵PK2をパーソナルコンピュータ2Bに保存する態様であってもよい。
または、プレシェア鍵提供端末はインターネットバンキングのサービスを提供するバンキンググループの所定の施設に設けられているサーバであって、当該サーバからインターネットバンキングに用いられるソフトウェアをパーソナルコンピュータ2Bにダウンロードする際に第2プレシェア鍵PK2も一緒にダウンロードされる態様であってもよい。
サーバ5は、スマートフォン3用の携帯通信網4を介してパーソナルコンピュータ2Bからインターネットバンキングに関する入金、送金等の各種情報を受信し保存する。また、サーバ5は、受信した各種情報に基づきインターネットバンキングに供される各種情報をパーソナルコンピュータ2Bへと送信する。
サーバ5とパーソナルコンピュータ2Bとの通信が既存のスマートフォン3用の携帯通信網4を用いて行われることで、専用のインフラ整備をする必要がなくなる。そのため安価にシステムを構築することができるとともに、当該システムを速やかに普及させることが可能となる。
こうした通信システム1Bにおいては、インターネットバンキングの利用時にパーソナルコンピュータ2Bが外部からハッキングされたり、送受信されるデータが改ざんされたりすることによりインターネットバンキングを安全に行うことができなくなり、多大な金銭的被害を受ける可能性がある。
そのため、パーソナルコンピュータ2Bとサーバ5とがスマートフォン3を介して行う通信が外部から傍受されたり成りすましをされたりすること等を防止する必要がある。
そこで、本実施形態に係る通信システム1Bでは、利用者が有するスマートフォン3とパーソナルコンピュータ2Bとの認証を第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて行うことで、利用者の成りすましが防止されている。
また、スマートフォン3とサーバ5とが暗号鍵K1、K2…を用いてワンタイムパッドによる暗号化通信を行うことで、通信の安全性が確保されている。
本実施形態に係る暗号化通信の詳細について以下に説明する。
まず、インターネットバンキングのサービスの利用を希望する利用者は、インターネットバンキングを提供するバンキンググループの支店である銀行8Bを訪れる。
そして銀行8Bでは、利用者情報の登録が行われるとともに、利用者のスマートフォン3にプレシェア鍵PK1及び暗号鍵K1、K2…が配送される。
プレシェア鍵PK1を生成するプレシェア鍵提供端末は、銀行8B内にあり当該プレシェア鍵提供装置からこれらの鍵が提供される態様であってもよい。あるいは、プレシェア鍵提供端末は他の施設に置かれていて、携帯可能な記録媒体等により銀行8Bに配送される態様であってもよい。
暗号鍵K1、K2…は、銀行8B内に設けられた量子鍵配送システム6の送信機61aからトラスティッドクーリエによりスマートフォン3に配送される。また、暗号鍵K1、K2…は、サーバ5が設けられた施設内にある受信機61bからサーバ5へとトラスティッドノードから配送される。
そして銀行2Bへの来店後、実際にインターネットバンキングのためパーソナルコンピュータ2Bとサーバ5とが通信を行う場合には、まずパーソナルコンピュータ2Bとスマートフォン3との接続が確立される。
この接続はパーソナルコンピュータ2Bが通信ポート29を介してスマートフォン3と接続された後、第1プレシェア鍵PK1及び第2プレシェア鍵PK2を用いて互いの認証を行うことで確立される。
次にパーソナルコンピュータ2Bとサーバ5とが、スマートフォン3を用い、携帯通信網4を介して暗号化通信を行う。
この暗号化通信は暗号鍵K1、K2…を用いたワンタイムパッドにより行われる。
また、暗号化通信の際の鍵同期は、暗号鍵K1、K2…からそれぞれToeplitz行列によるStrongly Universal Hash Functionを用いて生成されるハッシュ値をIDとして用いて行われる。
[変形例]
上述した各実施形態においては、端末2とサーバ5との通信をワンタイムパッドによる暗号化を用いて行っていた。しかし、本発明ではこれに限らず、AESを用いて通信を行う態様であってもよい。
AESを用いる場合にも、暗号鍵からToeplitz行列によるStrongly Universal Hash Functionを用いてハッシュ値を生成し、これをIDとして鍵同期が行われる。
このような鍵同期方法を採用することにより、上述した各実施形態と同様に、携帯通信機器に容易に搭載することができ、携帯通信機器及び携帯通信網を介して安全な通信を行うことができる。
1、1A、1B 通信システム
2 端末
2A コントロールユニット
2B パーソナルコンピュータ
3 スマートフォン
4 携帯通信網
5 サーバ
6 量子鍵配送システム
7 自動車
21 コントロールパネル
22 ステアリング監視・制御機構
23 ディファレンシャル監視・制御機構
27 ディスプレイ
28 キーボード
29 通信ポート
61a 送信機
61b 受信機
62 光ファイバ
PK1 第1プレシェア鍵
PK2 第2プレシェア鍵
K1、K2 暗号鍵

Claims (6)

  1. 端末とサーバとが携帯通信機器間の通信に用いられる携帯通信網を介して通信を行う通信システムであって、
    前記携帯通信機器は第1プレシェア鍵と暗号鍵を有し、
    前記端末は第2プレシェア鍵を有し、
    前記サーバは前記携帯通信機器が有する前記暗号鍵と同一の前記暗号鍵を有し、
    前記端末と前記携帯通信機器との間の認証は前記第1プレシェア鍵及び前記第2プレシェア鍵を用いて行われ、
    前記端末と前記サーバは、前記暗号鍵のハッシュ値をIDとして前記暗号鍵の鍵同期を行い、前記携帯通信機器を介した通信を行う
    ことを特徴とする通信システム。
  2. 前記ハッシュ値はToeplitz行列によるStrongly Universal Hash Functionを用いて生成されていることを特徴とする請求項1記載の通信システム。
  3. 前記携帯通信機器及び前記サーバはそれぞれ同じ、複数の異なる前記暗号鍵を有し、ワンタイムパッドを用いて通信を行うとともに、前記携帯通信機器及び前記サーバの前記暗号鍵はそれぞれ量子鍵生成装置から量子鍵配送を用いて前記携帯通信機器及び前記サーバに供給されることを特徴とする請求項1又は2記載の通信システム。
  4. 前記携帯通信機器及び前記サーバはAES(Advanced Encryption Standard)を用いて通信を行うことを特徴とする請求項1又は2記載の通信システム。
  5. 前記端末は自動車のコントロールユニットであり、前記携帯通信機器はスマートフォンであり、前記通信システムは前記自動車の走行制御を行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
  6. 前記端末はパーソナルコンピュータであり、前記携帯通信機器はスマートフォンであり、前記通信システムはインターネットバンキングを行うシステムであることを特徴とする請求項1乃至4の何れか1項記載の通信システム。
JP2015220095A 2015-11-10 2015-11-10 通信システム Active JP6583728B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015220095A JP6583728B2 (ja) 2015-11-10 2015-11-10 通信システム
US15/347,078 US10193874B2 (en) 2015-11-10 2016-11-09 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015220095A JP6583728B2 (ja) 2015-11-10 2015-11-10 通信システム

Publications (2)

Publication Number Publication Date
JP2017092696A true JP2017092696A (ja) 2017-05-25
JP6583728B2 JP6583728B2 (ja) 2019-10-02

Family

ID=58663985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015220095A Active JP6583728B2 (ja) 2015-11-10 2015-11-10 通信システム

Country Status (2)

Country Link
US (1) US10193874B2 (ja)
JP (1) JP6583728B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218292B2 (en) * 2016-09-05 2022-01-04 Multitiv Gmbh Secure data transmission

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
CN107426176B (zh) * 2017-06-12 2020-02-18 东南大学 一种支持混淆和零知识的安全水下传输方法
CN109861956B (zh) * 2018-10-29 2021-08-20 梁伟 基于状态通道的数据验证系统、方法、装置及设备
US11171931B2 (en) * 2019-02-15 2021-11-09 Wipro Limited Method and system for providing a light-weight secure communication for computing devices
CN110048833B (zh) * 2019-03-04 2021-10-29 全球能源互联网研究院有限公司 基于量子卫星密钥网络的电力业务加密方法及装置
CN110430053B (zh) * 2019-08-08 2022-05-27 国网安徽省电力有限公司信息通信分公司 一种量子密钥的分发方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
US20140040605A1 (en) * 2012-08-01 2014-02-06 William T. Futral Methods and apparatus for performing secure bios upgrade
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2014232914A (ja) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4684663B2 (ja) 2005-01-20 2011-05-18 三菱電機株式会社 量子暗号通信システム及び方法
US8756668B2 (en) * 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
US20140040605A1 (en) * 2012-08-01 2014-02-06 William T. Futral Methods and apparatus for performing secure bios upgrade
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2014232914A (ja) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浅井 健志 ほか: "量子暗号むけ高速秘匿性増強アルゴリズム", 電子情報通信学会技術研究報告, vol. 110, no. 443, JPN6013054499, 24 February 2011 (2011-02-24), JP, pages 327 - 332, ISSN: 0004081712 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218292B2 (en) * 2016-09-05 2022-01-04 Multitiv Gmbh Secure data transmission

Also Published As

Publication number Publication date
US20170134351A1 (en) 2017-05-11
US10193874B2 (en) 2019-01-29
JP6583728B2 (ja) 2019-10-02

Similar Documents

Publication Publication Date Title
JP6583728B2 (ja) 通信システム
US20230007484A1 (en) Wireless access credential system
US10708062B2 (en) In-vehicle information communication system and authentication method
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
EP3487195B1 (en) Systems and methods for securely pairing a transmitting device with a receiving device
US10231123B2 (en) Bluetooth low energy (BLE) communication between a mobile device and a vehicle
EP3340202B1 (en) Encrypted communication system and method for controlling encrypted communication system
CN104429042A (zh) 基于证书的控制单元遥控钥匙配对
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN104917807A (zh) 资源转移方法、装置和系统
EP3465976B1 (en) Secure messaging
CN109698746A (zh) 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN109618313B (zh) 一种车载蓝牙设备及其连接方法、系统
CN104753679A (zh) 用户认证方法和系统、以及智能穿戴设备
CN112669104A (zh) 租赁设备的数据处理方法
EP3497877B1 (en) A method for provisioning a first communication device by using a second communication device
CN104796262A (zh) 数据加密方法及终端系统
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
CN108259428B (zh) 一种实现数据传输的系统和方法
CN104683355A (zh) 一种防抵赖的动态口令生成方法及动态口令验证系统
KR102171377B1 (ko) 로그인 제어 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190822

R150 Certificate of patent or registration of utility model

Ref document number: 6583728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250