説明

送信端末、受信端末、通信端末および情報配信システム

【課題】無線出力の抑制に限度がある場合でも、盗聴端末におけるビット誤りが多くなるように情報を送信し、情報送信の安全度を高めることができる送信端末、受信端末、通信端末および情報配信システムを得る。
【解決手段】宛先受信端末200に送信する情報を生成する情報生成部140と、情報生成部140が生成した情報を送信する送信部170と、情報の送信を管理する配送管理部150と、宛先受信端末200が送信する情報を受信する受信部180と、を備え、情報生成部140は、宛先受信端末200が送信情報を入手するための冗長情報riを生成し送信部170に送信させ、配送管理部150は、宛先受信端末200が冗長情報riを受信できなかったものと判断すると、情報生成部140に新たな冗長情報を生成させ送信部170に送信させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、情報を配送する側となる通信端末装置(以下、送信端末という)とその情報を受信する側の通信端末装置(以下、受信端末という)、およびこれらの通信端末を有する情報配信システムに関するものである。
【背景技術】
【0002】
近年、例えば家庭における無線ネットワークが普及しつつある。
現在普及している無線ネットワークシステムとしては、パーソナルコンピュータ等のコンピュータ装置をインターネットに接続することを目的とした無線LANがある。
今後、家庭において新たに普及する無線ネットワークシステムとして、ディジタル情報家電ネットワークシステムやセンサネットワークシステムが期待されている。
【0003】
これらネットワークが互いに連携し合うことで、例えば、温度センサで収集した詳細な空間温度分布を基に、空調機器を省電力制御したり、生体センサで検知した体の異常を、テレビジョン受像器を通じてユーザに勧告したりといったサービスが可能となる。
【0004】
このような家庭における無線ネットワークシステムの課題は、無線で情報をやりとりすることから、第三者が容易に家庭内の個人情報を不正入手したり、家庭内の機器に不正アクセスしたりできることである。
例えば、生体センサで検知した個人のプライバシに該当する情報が盗聴されることや、屋外からテレビジョン受像器の電源をON/OFFにするといった、嫌がらせ行為などが懸念される。
よって、今後の家庭における無線ネットワークシステムでは、情報の暗号化やアクセス制御(機器認証)が益々重要になると考えられる。
【0005】
ここで、無線通信機能を備えた各種機器は、コンピュータ装置などと比較すると計算能力やメモリ容量が非常に乏しいものである場合を想定する。
かかる無線端末装置を用いた通信ネットワークでは、例えば、ネットワークシステムに新たに追加する無線端末装置(事前に認証のための鍵情報が設定されていないもの)と、追加されるネットワークとが、どのようにして安全に暗号化や認証のために共有する鍵情報(秘密情報)を設定するかが課題となる。
この初期の鍵情報(以下、初期鍵と呼ぶ)を安全に設定できれば、任意の無線通信端末間の通信をセキュアにできるし、また、鍵情報の更新も安全に行うことができる。
【0006】
初期鍵の安全な設定方法としては、例えば、ユーザが手動設定する方法、有線接続して鍵を配送する方法、無線通信を利用する方法など、様々な方法が存在する。
その中で、無線通信を利用して初期鍵の設定を行う方法では、第三者が、無線通信を盗聴して鍵情報を不正に入手することを防ぐ必要がある。
【0007】
その方法としては、例えば、指向性を有し盗聴が困難な赤外線通信を用いて鍵を配送する方法や、RFIDタグ(無線IDタグ)等を用いた近傍でしか読み取れない非接触通信により鍵を配送する方法が考えられる。
しかし、これらの方法は、端末が上記の赤外線やRFIDのインターフェースを備えていない場合に、無線端末に別途のインタフェースを必要とする。
【0008】
無線通信を利用した初期鍵の共有を、別途インタフェースを利用しなくても、また、周辺に存在する第三者端末が無線通信を傍受していたとしても、安全に実現する方法としては、例えば、Diffie−Hellman鍵交換などに代表される公開鍵暗号手法に基づく手法が知られる。
しかし、これらの方式は、計算能力が乏しい無線通信端末には負荷となる場合がある。また、この初期鍵の共有のためだけに、公開鍵暗号演算アルゴリズムを搭載することは、メモリ容量が乏しい無線通信端末には負荷となる場合がある。
【0009】
以上のような課題に関し、『固定基地局のみで、安全にユーザの初期登録を行って通信に使用する暗号鍵を配信可能とし、システム全体のコストを抑え、また、管理者の負担を軽減する。』ことを目的とした技術として、『システム内に、無線出力を下げて小さな初期登録用エリア102を設定する機能を有する出力可変構成出井基地局101を設ける。この固定基地局101は、無線端末103から初期登録の要求があった場合、無線出力を下げて小さな初期登録用エリア102を設定して、この状態で、登録要求のあった無線端末の登録を行うと共に、暗号鍵をその無線端末に配信する。その後、固定基地局101は、無線出力を通常に戻して通信可能エリア105を設定して、無線端末との間の通信を行う。』というものが提案されている(特許文献1)。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2005−79975号公報(要約)
【発明の概要】
【発明が解決しようとする課題】
【0011】
上記特許文献1に記載の技術では、無線出力を下げて小さな初期登録用エリア102を設定し、そのエリア内で鍵配信を行う。この初期登録用エリアから遠く離れた範囲にある盗聴端末は、ビット誤り率が高くなるため、暗号鍵を確実に盗聴することは難しくなるので、鍵配信の安全性が高まる。
【0012】
しかし、上記特許文献1に記載の技術では、盗聴端末が受信ビットを誤るか否かが明らかではない。さらには、無線出力を下げることのできる範囲は無線端末の機能に依拠するので、安全に鍵配信を行うことができる程度に無線出力を下げることができない場合もある。
【0013】
そのため、無線出力の抑制に限度がある場合でも、盗聴端末におけるビット誤りが多くなるように、また、受信端末と送信端末との共有に係る情報を特定することが困難になるように情報を送信し、情報送信の安全度を高めることができる送信端末、受信端末、および情報配信システムが望まれていた。
【0014】
このため、発明者は先に特開2007−235516号公報に記載された制限された通信環境の下で、ある確率をもって情報を取得できる無線端末装置のみ通信を継続でき、その他の不正な無線端末装置の傍受を防止することが可能な、新規かつ改良された重要情報伝送システム等を提案した。
しかしながら、このようなシステムに対しても、より一層のセキュリティレベルの向上が求められている。
【0015】
本発明は上記事情に鑑みなされたもので、正規の通信端末装置間では、情報受信端末が正しい秘密情報を安全に共有できる確率をさらに高くし、かつ、盗聴端末においては、正しい秘密情報を特定することが困難となるシステム等を提供し、より安全に無線で鍵情報等の秘密情報の共有が実現できるシステム及び端末を提供することを目的とする。
【課題を解決するための手段】
【0016】
本発明に係る送信端末は、宛先受信端末に送信する情報を生成する情報生成部と、前記情報生成部が生成した情報を送信する送信部と、情報の送信を管理する配送管理部と、前記宛先受信端末が送信する情報を受信する受信部と、を備え、前記情報生成部は、前記宛先受信端末と共有するために冗長情報を生成し、前記宛先受信端末に送信し、前記配送管理部は、前記宛先受信端末が前記送信した冗長情報の受信ができなかったものと判断すると、前記情報生成部に前記冗長情報または新たな前記冗長情報を前記送信部に送信させるものである。
【発明の効果】
【0017】
本発明に係る送信端末によれば、秘密情報等の送信情報を送信するために、送信情報よりも情報量が多い冗長情報を宛先受信端末へ送信し、前記宛先受信端末と正しく共有できた冗長情報を利用して送信情報を送信する。これにより、遠く離れた範囲にある盗聴端末は、送信情報を入手するために、送信情報よりも情報量が多い冗長情報を盗聴しなければならなくなるため、送信情報の入手が困難になる。このように、配送する情報量を増やすことにより、配送する情報全体の受信誤り率は高くなるため、送信出力強度の抑制機能に限界がある場合でも、さらなる送信出力強度の抑制と同様の効果を期待することができる。
【0018】
また、盗聴端末が送信情報を特定するために必要な演算量は、盗聴端末のビット誤り率に対する冗長情報の量によって定まるので、情報送信の安全度を主張することができる。
【図面の簡単な説明】
【0019】
【図1】実施の形態1に係る送信端末100の機能ブロック図である。
【図2】冗長送信情報の構成を示す図である。
【図3】排他的論理和演算を用いて冗長送信情報を送信する手法の説明図である。
【図4】排他的論理和演算とスクランブル関数を用いて冗長送信情報を送信する手法を説明する図である。
【図5】排他的論理和演算とスクランブル関数を重畳的に用いて冗長送信情報を送信する手法を説明する図である。
【図6】実施の形態1に係る受信端末200の機能ブロック図である。
【図7】送信端末100と受信端末200からなる情報配信システムの通信シーケンス図である。
【図8】受信端末200と盗聴端末とが冗長送信情報の受信に成功するか否かの4つのパターンを示す図である。
【図9】受信端末200が冗長送信情報の受信に失敗した場合の3つの対処法を示す図である。
【図10】基準ビット誤り率を受信端末200のビット誤り率に合わせる場合を説明する図である。
【図11】基準ビット誤り率を任意に設定する場合を説明する図である。
【図12】実施の形態2に係る送信端末100の機能ブロック図である。
【図13】実施の形態2に係る情報配信システムの通信シーケンス図である。
【図14】実施の形態3に係る送信端末100の機能ブロック図である。
【図15】実施の形態3に係る受信端末200の機能ブロック図である。
【図16】実施の形態3に係る情報配信システムの通信シーケンス図である。
【図17】実施の形態6に係る送信端末300の機能ブロック図である。
【図18】分散秘密情報の構成例を表す図である。
【図19】実施の形態6に係る受信端末400の機能ブロック図である。
【図20】受信応答の構成例を表す図である。
【図21】実施の形態6におけるシステムの動作を表す図である。
【図22】実施の形態6に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。
【図23】実施の形態7におけるシステムの動作を表す図である。
【図24】実施の形態7に係る分散秘密情報および受信応答と盗聴端末との関係を表す図(その1)である。
【図25】実施の形態7に係る分散秘密情報および受信応答と盗聴端末との関係を表す図(その2)である。
【図26】実施の形態8におけるシステムの動作を表す図である。
【図27】実施の形態8に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。
【図28】実施の形態9におけるシステムの動作を表す図である。
【図29】実施の形態9に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。
【図30】実施の形態10に係る送信端末300の機能ブロック図である。
【図31】実施の形態10に係る受信端末400の機能ブロック図である。
【図32】実施の形態10におけるシステムの動作を表す図である。
【図33】実施の形態11に係る通信端末500の機能ブロック図である。
【図34】実施の形態11におけるシステムの動作を表す図である。
【図35】実施の形態11に係る分散秘密情報と盗聴端末との関係を表す図である。
【発明を実施するための形態】
【0020】
実施の形態1.
本発明の実施の形態1では、事前に測定された環境の電波伝搬特性を元に受信端末のビット誤り率を推測し、任意のビット誤り率(例えば、受信端末のビット誤り率)を基準として、ビット誤りが発生する程度に秘密情報等の送信情報の情報量を増やして配送する。
これにより、上記ビット誤り率よりも誤り率が高い盗聴端末においてビット誤りを発生し易くし、その結果、予定する受信端末のみが正しい送信情報を復元できるようにする。
ここで、以下では情報、メッセージ等については、データ又はデータを含む信号等を表すものとして説明する。
【0021】
図1は、本実施の形態1に係る送信端末100の機能ブロック図である。
送信端末100は、ビット誤り率決定部110、冗長情報量決定部120、送信情報管理部130、冗長送信情報生成部140、配送管理部150、送信情報一致確認部160、送信部170、受信部180を備える。
【0022】
ビット誤り率決定部110は、本実施の形態1において安全性の基準となるビット誤り率を決定する。
基準とするビット誤り率の決定方法としては、例えば、事前に初期値が設定されていてもよいし、他の装置から通知されてもよいし、事前に利用環境の電波伝搬特性を把握しておき、後述の受信端末200の受信信号強度から推測した結果から決定してもよい。
ここでは、3つ目の受信端末200の受信信号強度から推測した結果から基準とするビット誤り率を決定する例を説明する。
【0023】
ビット誤り率決定部110は、受信部180より得られた、受信端末200の受信信号強度情報と、事前に把握した利用環境の電波伝搬特性より、受信端末200のビット誤り率を推測する。
ビット誤り率決定部110は、推測されたビット誤り率をそのまま用いてもよいし、例えば、推測したビット誤り率が所定の基準値よりも低い場合は、推測したビット誤り率に代えてその基準値を用いてもよい。
ビット誤り率決定部110は、最終的に決定したビット誤り率を冗長情報量決定部120へ出力する。
【0024】
冗長情報量決定部120は、ビット誤り率決定部110が決定した基準ビット誤り率を受け取り、受信端末200に送信しようとしている情報(送信情報)をどの程度の冗長情報に変換して送信するかを決定する。
この冗長情報は、例えば、送信情報とは無関係の乱数であり、送信情報の配送情報量を増やすために生成されるものである。また、例えば、(k,n)閾値秘密分散法などの秘密分散手法を用いて生成した、大元の情報(送信情報)を復元するための情報であってもよい。
【0025】
例えば、ビット誤り率決定部110が決定した基準ビット誤り率が0.001である場合、1000ビットの送信情報に対して受信端末200では1ビットのビット誤りが生じる可能性が高いことが予想される。
ビット誤り率が0.001の受信端末200に対して、1ビット誤りを10回発生させる確率を高くしたい場合は、1000ビットの送信情報を10000ビットの冗長情報に拡張し、受信端末200に送信する方法がある。
1回の送信につき200ビットの冗長情報を送信する場合は、10000÷200=50回の送信を行うことになる。
【0026】
また、例えば、基準ビット誤り率が0.001の場合で、1回の送信につき128ビットの冗長情報を送信し、1ビットのビット誤りを20回発生させる可能性を高くしたい場合は、128ビットの冗長情報で1ビットを誤る確率が、1281×(0.001)×(1−0.001)127 ≒0.113となるため、送信回数は約177回に設定する方法がある。
【0027】
上記では、128ビットの冗長情報で1ビットのみを誤る確率で送信回数を計算した。
これは、送信ビット数に対して、ビット誤り率が低い場合は、1ビットを誤る確率が一番高くなるため、攻撃者は1ビットを誤る確率が一番高いことを前提に攻撃をしかけると想定されるからである。
よって、1ビット以上を誤る確率ではなく、1ビットのみを誤る確率を基準に送信回数を計算する例で説明した。
【0028】
冗長情報量決定部120は、決定した送信回数と冗長情報のビット長を、冗長送信情報生成部140へ出力する。
【0029】
送信情報管理部130は、送信端末100が受信端末200へ秘密裏に送りたい送信情報を管理する。送信情報管理部130は、管理する送信情報を、冗長送信情報生成部140と送信情報一致確認部160へ出力する。
【0030】
冗長送信情報生成部140は、冗長情報量決定部120より受け取った送信回数と冗長情報のビット長、および送信情報管理部130より受け取った送信情報より、上述の冗長送信情報を生成する。
冗長送信情報の構成とその生成手順は、後述の図2〜図5で説明する。
【0031】
また、冗長送信情報生成部140は、配送管理部150よりi番目(i=1,2,…,n)の冗長送信情報の送信要求のメッセージを受け取ると、i番目の冗長送信情報を生成し、生成したi番目の冗長送信情報を送信部170へ出力する。
既にi番目の冗長送信情報を送信部170へ出力している場合であっても、i番目の冗長送信情報の送信要求メッセージを与えられた場合には、新しく冗長送信情報(送信情報を復元するための冗長情報ri)を作り直し、送信部170へ出力する。
ただし、n番目の冗長情報に関しては、送信情報が既に決定している場合は一意に決まるため、この限りではない。また、新しく冗長送信情報を作り直すことに限定するものではなく、再送であっても良い。また、冗長送信情報は、冗長送信情報生成部140において生成することに限定するものではなく、外部より与えられても良い。
【0032】
図2は、冗長送信情報の構成を示す図である。
冗長送信情報は、決定された送信回数の中の何番目の情報かを示すシーケンス番号i、送信情報を復元するための冗長情報ri、少なくとも冗長情報riを対象として算出した誤り検出符号EDCiから構成される。ただし、この構成に限定するものではなく、例えば、冗長送信情報には、シーケンス番号が含まれなくても良いし、誤り検出符号は、その検出範囲に少なくとも冗長情報を含む形で、冗長送信情報以外のフィールドに存在しても良い。
誤り検出符号としては例えば、CRC(Cyclic Redundancy Check)を用いることができるが、これに限定するものではない。また、誤り検出符号の代わりに誤り検出機能を持った誤り訂正符号を利用しても良い。
【0033】
以下、冗長送信情報と呼ぶときは、図2のように冗長送信情報を個々の送信単位に分割した情報を指す場合もあるし、分割前の冗長送信情報を総称的に指す場合もある。
特に、i番目の冗長送信情報などと呼ぶときは、図2のような個々の送信単位に分割した情報のことを指す。
【0034】
送信情報を復元するための冗長情報の生成は、様々な方法が考えられるが、ここでは以下の3つの方法について説明する。
【0035】
(生成方法1:EXOR演算)
図3は、排他的論理和演算を用いて冗長送信情報を生成する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式1)のように生成する。
【数1】

【0036】
なお、送信情報を復元するための冗長情報riと送信情報のビット長は同じとする。
この場合、n個すべての冗長情報を知る端末のみが、下記(式2)を用いて正しい送信情報を復元することができる。
【数2】

【0037】
(生成方法2:EXOR演算とスクランブル関数)
図4は、排他的論理和演算とスクランブル関数を用いて冗長送信情報を送信する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)、スクランブル関数をF()としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式3)のように生成する。
【数3】

【0038】
なお、スクランブル関数Fの出力と送信情報のビット長は同じとする。
また、スクランブル関数Fは、入力ビット列が1ビット反転すれば、出力ビット列がランダムに1ビット以上反転するような性質を満たす関数とする。例えば、乱数生成器、ハッシュ関数、一方向性関数を用いることができる。
この場合も、前述したEXOR演算と同様に、n個すべての冗長情報riを知る端末のみが、下記(式4)を用いて正しい送信情報を復元することができる。
【数4】

【0039】
(生成方法3:EXOR演算とスクランブル関数(重畳))
図5は、排他的論理和演算とスクランブル関数を重畳的に用いて冗長送信情報を送信する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)、スクランブル関数をF()としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式5)のように生成する。
【数5】

【0040】
なお、スクランブル関数Fの出力と送信情報のビット長は同じとする。
また、スクランブル関数Fは、入力ビット列が1ビット反転すれば、出力ビット列がランダムに1ビット以上反転するような性質を満たす関数とする。例えば、乱数生成器、ハッシュ関数、一方向性関数を用いることができる。
この場合も、前述した2つの方法と同様に、n個すべての冗長情報riを知る端末のみが、下記(式6)を用いて正しい送信情報を復元することができる。
【数6】

【0041】
配送管理部150は、送信部170よりi番目の冗長送信情報を送信した旨の通知を受け取ると、i番目の冗長送信情報が受信端末200に届けられたか否かを確認する。
配送管理部150は、送信部170よりi番目の冗長送信情報を送信した旨を通知されると、タイマーを起動する。
規定された時間以内に、受信部180よりi番目の冗長送信情報に対する受信成功応答メッセージを受信した場合には、i番目の冗長送信情報が受信端末200に誤りなく届けられたと判断し、i+1番目の冗長送信情報の配送要求を冗長送信情報生成部140へ出力する。
一方、規定された時間以内に、受信部180よりi番目の冗長送信情報に対する受信成功応答メッセージを受信せず、タイムアウトとなった場合には、i番目の冗長送信情報が受信端末200に誤って届けられたか、もしくはパケットロスしたと判断し、再びi番目の冗長送信情報の送信要求を冗長送信情報生成部140へ出力する。
【0042】
送信情報一致確認部160は、受信端末200が正しい送信情報を復元できたかどうかを確認する。
確認する方法としては、例えば、チャレンジ・レスポンス方式を用いた相互認証を用いることができる。
送信情報一致確認部160は、正しい送信情報を入手したかどうかを確認するにあたり、チャレンジ情報を生成し、送信部170へ出力する。
そして、受信部180より、チャレンジ情報に対するレスポンス情報を受け取ると、そのレスポンス情報を用いて、受信端末200が正しい送信情報を入手したかどうかを確認する。
また、送信情報一致確認部160は、受信部180より、送信情報一致確認相手の生成したチャレンジ情報を受け取り、受け取ったチャレンジ情報に対するレスポンス情報を生成し、送信部170へ出力する。
この過程で交換するチャレンジ情報やレスポンス情報には、ID情報(固有アドレス情報)や乱数、またそれらを送信情報を用いて変換した値が含まれていてもよい。
【0043】
送信部170は、冗長送信情報生成部140より受け取ったi番目の冗長送信情報を配送する。また同時に、i番目の冗長送信情報を送信した旨を、配送管理部150へ通知する。
冗長送信情報を送信するときは、送信出力電力を、環境の電波伝搬特性を事前計測した時に用いた送信出力電力レベルまで抑制する。
送信出力電力の設定について事前の条件が特にない場合は、例えば、最小の送信出力電力に設定して送信してもよい。
また、送信部170は、送信情報一致確認部160より受け取った送信情報一致確認のための各種情報を、送信情報一致確認相手に送信する。
【0044】
受信部180は、受信端末200の受信信号強度情報をビット誤り率決定部110へ出力する。
ビット誤り率情報を他の装置から通知される場合は、ビット誤り率をそのままビット誤り率決定部110へ出力してもよい。
また、受信部180は、受信端末200から受信した冗長送信情報の受信成功応答メッセージを、配送管理部150へ出力する。
また、受信部180は、送信情報一致確認相手より与えられた送信情報一致確認のための各種情報を、送信情報一致確認部160へ出力する。
【0045】
ビット誤り率決定部110、冗長情報量決定部120、送信情報管理部130、冗長送信情報生成部140、配送管理部150、送信情報一致確認部160は、これらの機能を実現する回路デバイスのようなハードウェアで構成することもできるし、CPU(Central Processing Unit)やマイコンのような演算装置とその機能を実現するソフトウェアで構成することもできる。
【0046】
以上、送信端末100の構成について説明した。
次に、受信端末200の構成について説明する。
【0047】
図6は、本実施の形態1に係る受信端末200の機能ブロック図である。
受信端末200は、受信強度応答部210、誤り検出部220、受信成功応答部230、送信情報復元部240、送信情報一致確認部250、受信部260、送信部270を備える。
【0048】
受信強度応答部210は、送信端末100から受信した信号の受信強度を取得し、取得した受信信号強度情報を、送信部270を介して送信端末100へ通知する。
【0049】
誤り検出部220は、受信部260より受け取った冗長送信情報にビット誤りがあるか否かを検出する。
誤り検出部220は、受信部260より受け取った冗長送信情報より、シーケンス番号iと送信情報を復元するための冗長情報riと誤り検出符号EDCiを抽出し、送信情報を復元するための冗長情報riにビット誤りがあるか否かを検証する。
誤り検出部220は、i番目の冗長情報riにビット誤りがない場合は、シーケンス番号iとビット誤りなしの旨のメッセージを受信成功応答部230へ出力するとともに、シーケンス番号iと冗長情報riを送信情報復元部240へ出力する。
【0050】
受信成功応答部230は、誤り検出部220より、シーケンス番号iとビット誤りなしの旨のメッセージを受け取ると、i番目の冗長情報riを正しく受信したと判断し、受信成功応答メッセージを送信部270へ出力する。
【0051】
送信情報復元部240は、誤り検出部220より、シーケンス番号iとビット誤りが検知されなかった冗長情報riを受け取ると、送信情報を復元するための演算を実行する。
送信情報の復元方法は、送信端末100の冗長送信情報生成部140における冗長情報の生成方法によって異なる。例えば、図3〜5で示した方法があるが、これに限定するものではない。
送信情報復元部240は、復元した送信情報を送信情報一致確認部250へ出力する。
【0052】
送信情報一致確認部250は、送信情報復元部240より受け取った送信情報が、送信端末100の持つ正しい送信情報かどうかを確認する。
送信情報一致確認部250は、正しい送信情報を入手できたかどうかを確認するにあたり、例えば、チャレンジ・レスポンス方式を用いた相互認証を用いることができる。
【0053】
受信部260は、送信端末100より送信された冗長送信情報を誤り検出部220へ出力する。
また、送信端末100から受信した信号の電力強度を測定するために、与えられた信号を受信強度応答部210へ出力する。
また、送信端末100より受信した送信情報の一致確認のための各種情報を、送信情報一致確認部250へ出力する。
【0054】
送信部270は、受信強度応答部210より受け取った受信信号強度情報を、送信端末100へ送信する。
また、受信成功応答部230より受け取った受信成功応答メッセージを、送信端末100へ応答する。
また、送信情報一致確認部250より受け取った、送信情報一致確認のための各種情報を、送信端末100へ送信する。
【0055】
受信強度応答部210、誤り検出部220、受信成功応答部230、送信情報復元部240、送信情報一致確認部250は、これらの機能を実現する回路デバイスのようなハードウェアで構成することもできるし、CPUやマイコンのような演算装置とその機能を実現するソフトウェアで構成することもできる。
【0056】
以上、受信端末200の構成について説明した。
次に、送信端末100と受信端末200からなる情報配信システムの動作について説明する。
【0057】
図7は、送信端末100と受信端末200からなる情報配信システムの通信シーケンス図である。以下、図7の各ステップについて説明する。
【0058】
(S101:送信回数の設定)
(1)受信端末200の受信強度応答部210は、送信端末100から受信した信号の強度を測定し、測定した受信信号強度情報を送信端末100へ応答する。
【0059】
(2)送信端末100のビット誤り率決定部110は、受信端末200より応答があった受信信号強度情報と、事前に把握した利用環境の電波伝搬特性より、受信端末200のビット誤り率を推測する。ビット誤り率決定部110は、推測したビット誤り率を元に決定したビット誤り率を冗長情報量決定部120へ出力する。
【0060】
(3)送信端末100の冗長情報量決定部120は、送信情報をどれくらいの情報量に増やして送信するかを決定し、決定した送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
【0061】
(S102:冗長送信情報の送信)
(1)送信端末100の冗長送信情報生成部140は、1番目の冗長送信情報を生成し、受信端末200へ送信する。同時に、配送管理部150は、タイマーを起動する。
【0062】
(2)受信端末200の誤り検出部220は、冗長送信情報に含まれる冗長情報にビット誤りがないかどうかを検証する。
ビット誤りが検出されなかった場合は、1番目の冗長情報を正しく受信できたと判断し、正しく受信した冗長情報を送信情報復元部240へ出力する。また、受信成功応答部230を介して、受信成功応答メッセージを送信端末100へ応答する。
誤り検出部220がビット誤りを検出した場合は、応答は行わない。
【0063】
(3)送信端末100の配送管理部150は、規定時間以内に受信端末200から受信成功応答メッセージを受け取った場合は、1番目の冗長情報が正しく届けられたと判断し、冗長送信情報生成部140へ2番目の冗長送信情報の生成を要求する。
一方、規定時間以内に受信端末200から受信成功応答メッセージを受け取らず、タイムアウトとなった場合は、1番目の冗長情報が正しく届けられなかったと判断し、冗長送信情報生成部140へ1番目の冗長送信情報の再生成(やり直し)を要求する。
【0064】
(4)以上の(1)〜(3)の動作を、決定された送信回数の冗長送信情報に対して繰り返す。
【0065】
(S103:送信情報の復元)
(1)受信端末200の送信情報復元部240は、送信情報を復元する。
送信情報の復元方法は、送信端末100の冗長送信情報生成部140における冗長情報の生成方法によって異なる。例えば、図3〜5で示した方法があるが、これに限定するものではない。送信情報復元部240は、復元した送信情報を、送信情報一致確認部250へ出力する。
【0066】
(S104:送信情報の一致確認)
(1)送信端末100の送信情報一致確認部160は、チャレンジ情報を生成し、生成したチャレンジ情報を、送信部170を介して受信端末200に送信する(鍵一致コマンド1)。
【0067】
(2)受信端末200の受信部260は、受信したチャレンジ情報を送信情報一致確認部250へ出力する。
送信情報一致確認部250は、受け取ったチャレンジ情報に対するレスポンス情報と、自身のチャレンジ情報を生成し、それらを送信部270を介して送信端末100に送信する(鍵一致コマンド2)。
【0068】
(3)送信端末100の受信部180は、受信したレスポンス情報とチャレンジ情報を送信情報一致確認部160へ出力する。送信情報一致確認部160は、受信端末200が正しい送信情報を入手したかどうかを検証する。
また、送信情報一致確認部160は、チャレンジ情報に対するレスポンス情報を生成し、生成したレスポンス情報を送信部170を介して受信端末200に送信する(鍵一致コマンド3)。
【0069】
(4)受信端末200の受信部260は、受信したレスポンス情報を送信情報一致確認部250へ出力する。送信情報一致確認部250は、送信情報復元部240から受け取った送信情報が、送信端末100の持つ正しい送信情報かどうかを検証する。
【0070】
以上、送信端末100と受信端末200からなる情報配信システムの動作について説明した。
次に、本実施の形態1に係る送信端末100と受信端末200が発揮する効果について説明する。
【0071】
はじめに、受信端末200が冗長送信情報を正しく受信したときのみ、受信成功を応答することの効果について説明する。
送信端末100が冗長送信情報を送信した時に、受信端末200と盗聴端末とがそれぞれビットを誤るか否かで、4つのパターンがある。
【0072】
図8は、受信端末200と盗聴端末とが冗長送信情報の受信に成功するか否かの4つのパターンを示す図である。
受信端末200のみが正しい送信情報を復元するためには、図8のパターン(1)で示すように、受信端末200がビットを誤ることなく冗長送信情報を正しく受信し、盗聴端末がビットを誤る状況になることが好ましい。
本実施の形態1では、基準のビット誤り率でビット誤りが発生する程度に送信情報の情報量を増やして送信することを説明したが、基準のビット誤り率が、受信端末200のビット誤り率と同等である場合には、受信端末200でビット誤りが生じる可能性があることが前提となる。
【0073】
本実施の形態1では、受信端末200においてビット誤りが発生した場合の対処方法として、受信端末200がビットを誤ることなく冗長送信情報を正しく受信したときのみ、受信成功応答メッセージを送信端末100へ応答し、ビットを誤った場合には応答しないことにしている。
この方法の効果について、次の図9で説明する。
【0074】
図9は、受信端末200が冗長送信情報の受信に失敗した場合の3つの対処法を示す図である。以下、各対処法について説明する。
【0075】
(1)受信成功時も失敗時も応答しない場合
この場合、受信端末200が正しく冗長送信情報を受信したか否かを、送信端末100が検知することができないため、どの冗長送信情報を再送信すべきかわからず、受信端末200が正しい送信報を復元できない。
【0076】
(2)受信失敗時に再送信を要求する場合
この場合、受信端末200が冗長送信情報の受信に失敗しても、再送信を要求するため、受信端末200が正しく冗長送信情報を受信したか否かを、送信端末100が検知することができる。
しかし、この受信失敗時の再送信要求は、盗聴端末によって偽造され得る。
例えば、図8のパターン(1)で示した好ましい状況が発生しても、盗聴端末が受信端末200になりすまして、再送信要求メッセージを送信端末100に応答することが可能である。
これにより、「受信端末200がビットを誤ることなく冗長送信情報を正しく受信し、盗聴端末がビットを誤る」という好ましい状況が崩されてしまう。
【0077】
(3)受信成功時に受信成功応答メッセージを応答する場合
この場合、図8のパターン(1)で示した好ましい状況が発生した時、盗聴端末がこの好ましい状況を崩すためには、受信端末200に受信成功応答メッセージを応答させない必要がある。しかし、これを妨害するにはリソースが必要であり、困難である。
また、この妨害攻撃により、盗聴端末自身の存在が知れてしまう可能性もあるため、攻撃を行いにくいというメリットがある。
そこで、本実施の形態1では、図9(3)の手法を用いることを前提として説明した。
【0078】
以上、受信端末200が冗長送信情報を正しく受信したときのみ、受信成功を応答することの効果について説明した。
次に、送信情報を復元する演算量について説明する。
【0079】
図7のS104(送信情報の一致確認)の盗聴により、盗聴端末は、正しい送信情報を鍵として用いたときの平文と暗号文との組を入手できる。
よって、盗聴端末が実際に受信した冗長送信情報のビット誤りが少ない場合には、少ない総当り数で送信情報を特定されてしまう可能性がある。
【0080】
一方、図8のパターン(1)で示した好ましい状況(盗聴端末のみがビットを誤る)を増やすことによって、盗聴端末が、送信情報を特定するまでに要する総当り数を計算量的に非現実なレベルに上げることができる。
例えば、冗長送信情報に含まれる冗長情報をxビットと仮定し、図8のパターン(1)の好ましい状況における盗聴端末の冗長情報のビット誤りをeビット(e≦x)と仮定する。
この場合、盗聴端末が誤りを含む不完全な冗長情報から正しい冗長情報を見つけ出すために検査すべきパターンの総数は、xeと示すことができる。
さらに、図3に示したEXOR演算で冗長送信情報を生成する方法において、盗聴端末が誤りを含む冗長情報から復元した誤りを含む不完全な送信情報から正しい送信情報を見つけ出すために検査すべきパターンの総数は、盗聴端末における受信失敗がa回の時に、x1x2+…+xea(ただし、ea≦x)と示すことができる。
また、図4〜図5に示したEXOR演算とスクランブル関数を組み合わせた冗長送信情報生成方法の場合では、正しい送信情報の総パターン数はともに(xea (ただし、総パターン数は、2x を超えない)と示すことができる。
【0081】
最後に、基準のビット誤り率に基づいた安全性の主張について説明する。
前述のように、冗長情報の生成方法によって、盗聴端末が送信情報を特定するまでに要する総当り数を定義することができる。
よって、基準のビット誤り率を想定すれば、そのビット誤り率を持つ盗聴端末が存在すると仮定した場合に、どれだけの情報量をどれだけの送信回数で送れば、その盗聴端末が送信情報を特定するまでに要する総当たり数を計算量的に非現実なレベルに持っていけそうかを、明確に求めることができるという利点がある。
【0082】
基準のビット誤り率の設定方法として、受信端末200に合わせる方法と、任意に設定する方法の2つがある。それぞれの概要を図10と図11に示す。
【0083】
図10は、基準ビット誤り率を受信端末200のビット誤り率に合わせる場合を説明する図である。
この場合には、「盗聴端末のビット誤り率が受信端末200相当の場合に、盗聴端末が、受信端末200の復元した送信情報を特定するのに、○○相当の総当たり数を要する可能性が高い。」と主張することができる。
【0084】
図11は、基準ビット誤り率を任意に設定する場合を説明する図である。
この場合には、「盗聴端末のビット誤り率が△△相当の場合に、盗聴端末が、受信端末200の復元した送信情報を特定するのに、○○相当の総当たり数を要する可能性が高い。」と主張することができる。
【0085】
ビット誤り率が非常に低い受信端末200で、ビット誤りを多く発生させたいときは、当然ながら送信端末100はより多くの冗長送信情報を送信する必要がある。
よって、受信端末200のビット誤り率を推定した結果が、ある基準よりも大きい場合は、図10に示した前者の方法で任意のビット誤り率を設定し、小さい場合は図11に示した後者の方法で基準のビット誤り率を設定する、という使い分けを行うこともできる。
【0086】
以上のように、本実施の形態1によれば、事前に測定された環境の電波伝搬特性を元に、受信端末200のビット誤り率を推測し、基準のビット誤り率(例えば、受信端末200のビット誤り率)でビットを誤る程度に送信情報の情報量を増やして送信する。
これにより、基準ビット誤り率よりも誤り率が高い盗聴端末においてビット誤りが生じる確率を高くすることができる。
その結果、受信端末200のみが正しい送信情報を復元する確率を高くすることが可能となる。
【0087】
また、本実施の形態1によれば、盗聴端末が送信情報を特定するのにどれくらいの総当り数を要するかといった安全性の基準を主張することが可能となる。
【0088】
また、本実施の形態1によれば、送信情報の情報量を増やして送信することにより、送信した情報全体で考えた場合のビット誤り率は、一つの送信情報(情報量は小)を単独で送信する場合のビット誤り率に比べて高くなる可能性が高い。
そのため、送信端末の送信出力強度の抑制機能に限界がある場合でも、送信する情報全体のビット誤り率が高くなるという観点で、送信出力強度を抑制することと同様の効果を発揮することができる。
【0089】
実施の形態2.
本発明の実施の形態2では、実施の形態1のように電波伝搬特性を用いて受信端末200のビット誤り率を推測することに代えて、送信端末100が実際に冗長送信情報を規定回数配送し、そのときの誤り回数より受信端末200のビット誤り率を推定する。
【0090】
本実施の形態2に係る情報配信システムは、実施の形態1と同様に、送信端末100と受信端末200より構成される。受信端末200は実施の形態1と概ね同様であるため、送信端末100についてのみ説明する。
【0091】
図12は、本実施の形態2に係る送信端末100の機能ブロック図である。
ここでは、実施の形態1の図1で説明した送信端末100の機能ブロックとは動作が異なる、冗長情報量決定部120、冗長送信情報生成部140、配送管理部150、ビット誤り率決定部110についてのみ説明する。
【0092】
冗長情報量決定部120は、実施の形態1の冗長情報量決定部120と基本的にその動作を同じくするが、以下の点が異なる。
まず規定回数の送信回数と冗長情報のビット長を決定し、決定した冗長情報のビット長をビット誤り率決定部110へ出力し、決定した送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
冗長情報量決定部120は、後にビット誤り率決定部110より、規定回数の冗長送信情報を実際に何回誤ったかの情報に基づいて推測された、基準ビット誤り率を受け取る。
そして、最終的に送信情報をどれくらいの情報量に増やして配送するかを決定する。
【0093】
例えば、規定回数の送信回数と冗長情報のビット長として、それぞれ100回、128ビットと決定して冗長送信情報生成部140へ出力する。
後にビット誤り率決定部110よりビット誤り率0.001を受け取り、送信回数を177回、冗長情報のビット長を128ビットに決定したい場合は、残りの送信回数77回と冗長情報のビット長128ビットを、冗長送信情報生成部140へ出力する。
一方、決定したい送信回数が、既に冗長送信情報生成部140へ出力した規定回数以下だった場合には、残りの送信回数なしの旨のメッセージと冗長情報のビット長128ビットを、冗長送信情報生成部140へ出力する。
【0094】
冗長送信情報生成部140は、実施の形態1の冗長送信情報生成部140と基本的にその動作を同じくするが、冗長情報量決定部120より、送信回数と冗長情報のビット長を2回に分けて受け取る点が異なる。即ち、1回目はビット誤り率を推定するため冗長送信情報を送信するとき、2回目は残りの冗長送信情報を送信するときである。
2回目に、残りの送信回数なしのメッセージを受け取った場合には、最後の冗長送信情報となるn番目(冗長情報量決定部120で決定した規定回数+1番目)の冗長送信情報を生成し、送信部170へ出力する。
【0095】
配送管理部150は、実施の形態1の配送管理部150と基本的にその動作を同じくするが、以下の点が異なる。
配送管理部150は、送信部170より受け取る、冗長送信情報を送信した旨の通知回数と、冗長送信情報が受信端末200に正しく届けられなかった回数(タイムアウトとなった回数)をカウントし、カウントした情報(総送信回数、誤り回数)をビット誤り率決定部110へ出力する。
【0096】
ビット誤り率決定部110は、本実施の形態2において安全性の基準となるビット誤り率を決定する。
まず、ビット誤り率決定部110は、冗長情報量決定部140より受け取った、冗長情報のビット長と、配送管理部150より受け取った、カウント情報(総送信回数、誤り回数)より、受信端末200のビット誤り率を推定する。
例えば、冗長情報のビット長として200ビット、総送信回数として120回、誤り回数として20回を受け取った場合、ビット誤りを1ビットのみと仮定して、ビット誤り率=20/(200×120)≒0.00083と推測する。
ビット誤り率決定部110は、推測したビット誤り率をそのまま用いてもよいし、例えば、推測したビット誤り率が所定の基準値よりも低い場合は、推測したビット誤り率に代えてその基準値を用いてもよい。
ビット誤り率決定部110は、最終的に決定したビット誤り率を冗長情報量決定部120へ出力する。
【0097】
以上、送信端末100の構成について説明した。
次に、本実施の形態2に係る情報配信システムの動作について説明する。
【0098】
図13は、本実施の形態2に係る情報配信システムの通信シーケンス図である。以下、図13の各ステップについて説明する。
【0099】
(S201:ビット誤り率推測用の送信回数の設定)
(1)送信端末100の冗長情報量決定部120は、受信端末200のビット誤り率を推測するための送信回数と冗長情報のビット長を決定し、決定した冗長情報のビット長をビット誤り率決定部110へ、決定した送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
【0100】
(S202:ビット誤り率推測用の冗長送信情報の送信)
(1)送信端末100の冗長送信情報生成部140は、1番目の冗長送信情報を生成し、受信端末200へ送信する。同時に、配送管理部150は、タイマーを起動する。
【0101】
(2)受信端末200の誤り検出部220は、冗長送信情報に含まれる冗長情報にビット誤りがないかどうかを検証する。
ビット誤りが検出されなかった場合は、1番目の冗長情報を正しく受信できたと判断し、正しく受信した冗長情報を送信情報復元部240へ出力する。また、受信成功応答部230を介して、受信成功応答メッセージを送信端末100へ応答する。
誤り検出部220がビット誤りを検出した場合は、応答は行わない。
【0102】
(3)送信端末100の配送管理部150は、規定時間以内に、受信端末200から受信成功応答メッセージを受け取った場合は、1番目の冗長情報が正しく届けられたと判断し、冗長送信情報生成部140へ2番目の冗長送信情報の生成を要求する。
一方、規定時間以内に、受信端末200から受信成功応答メッセージを受け取らず、タイムアウトとなった場合は、1番目の冗長情報が正しく届けられなかったと判断し、冗長送信情報生成部140へ1番目の冗長送信情報の再生成(やり直し)を要求する。
【0103】
(4)以上の動作を、決定された送信回数の冗長送信情報に対して繰り返す。
送信端末100の配送管理部150は、冗長送信情報の総送信回数と受信端末200に正しく届けられなかった回数(タイムアウトとなった回数)をカウントする。
【0104】
(5)送信端末100の配送管理部150は、カウントしたカウント情報(総送信回数、誤り回数)をビット誤り率決定部110へ出力する。
【0105】
(S203:残り送信回数の設定)
(1)送信端末100のビット誤り率決定部110は、冗長情報量決定部120より受け取った冗長情報のビット長と、配送管理部150より受け取ったカウント情報(総送信回数、誤り回数)より、受信端末200のビット誤り率を推測する。
ビット誤り率決定部110は、推測したビット誤り率を元に決定したビット誤り率を冗長情報量決定部120へ出力する。
【0106】
(2)送信端末100の冗長情報量決定部120は、ビット誤り率決定部110より受け取ったビット誤り率をもとに、冗長情報をどれくらいの情報量に増やして送信するかを決定する。
決定した送信回数が、S201において既に決定された送信回数よりも多い場合は、S201において決定した送信回数はすでに消化したものとして、残りの送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
決定された送信回数が、S201において既に決定された送信回数以下の場合は、今回決定された送信回数は既に消化したものとして、残りの送信回数なしの旨のメッセージと冗長情報のビット長を、冗長送信情報生成部140へ出力する。
【0107】
(S204:残りの冗長送信情報の送信)
(1)実施の形態1の(S102:冗長送信情報の送信)と動作が基本的に同じであるが、送信端末100の冗長送信生成部140は、冗長情報量決定部120から2回に分けて送信回数と冗長情報のビット長を受け取る点が異なる。
【0108】
(S205:送信情報の復元)
(1)実施の形態1の(S103:送信情報の復元)と基本的に同じ動作である。
【0109】
(S206:送信情報の一致確認)
(1)実施の形態1の(S104:送信情報の一致確認)と基本的に同じ動作である。
【0110】
以上のように、本実施の形態2では、送信端末100が実際に冗長送信情報を規定回数配送し、そのときの誤り回数より受信端末200のビット誤り率を推定する。
したがって、実施の形態1で言及した効果に加えてさらに、事前に環境の電波伝搬特性を把握しておかなくても、受信端末200のビット誤り率を推測できるというメリットがある。
【0111】
実施の形態3.
本発明の実施の形態3では、冗長送信情報にダミー情報を含ませることにより、盗聴端末が送信情報を特定することを困難にする構成と動作を説明する。
【0112】
本実施の形態3では、受信端末200はダミーの冗長送信情報を生成して送信端末100に送信する。また、そのダミー情報の受信成功応答や再送要求を、ダミーの受信成功応答やダミーの再送要求として送信端末100に送信する。
これにより、盗聴端末は、ダミーの冗長送信情報、ダミーの受信成功応答や再送要求を受信することになり、いずれが真の冗長送信情報であるかを判別することが困難になるので、送信情報を特定しにくくなる。
【0113】
以下、上記ダミー情報等の送信を実現する送信端末100と受信端末200の構成と動作を説明する。
【0114】
図14は、本実施の形態3に係る送信端末100の機能ブロック図である。
本実施の形態3に係る送信端末100は、実施の形態1の図1で説明した構成に加えて新たにダミー情報判断部190を備える。
以下では、実施の形態1で説明した送信端末100の内部構成とは動作が異なる、冗長送信情報生成部140、配送管理部150、ダミー情報判断部190、送信部170、受信部180についてのみ説明する。
【0115】
冗長送信情報生成部140は、実施の形態1で説明した冗長送信情報生成部140と基本的にその動作を同じくするが、以下の点が異なる。
冗長送信情報生成部140は、ダミー情報判断部190より、冗長送信情報のシーケンス番号kを受け取ると、配送管理部150よりk番目の冗長送信情報の送信要求を受け取った場合であっても、k番目の冗長送信情報は、ダミーの冗長送信情報であると判断し、k番目の冗長送信情報を送信部170へ出力しない。
【0116】
配送管理部150は、実施の形態1の配送管理部150と基本的にその動作を同じくするが、以下の点が異なる。
配送管理部150は、ダミー情報判断部190より、ダミー情報と判断された冗長送信情報のシーケンス番号kを受け取ると、k番目の冗長送信情報に対する受信成功応答メッセージを受信部180より受け取るのを待機する。
受信部180より受信成功応答メッセージを受信すると、k番目の冗長送信情報のダミー処理が終了したと判断し、k+1番目の冗長送信情報の送信要求を冗長送信情報生成部140へ出力する。
【0117】
ダミー情報判断部190は、冗長送信情報がダミー情報であるか否かを判断する。
ダミー情報判断部190は、送信部170より、i番目の冗長送信情報を送信した旨を通知されると、i番目の冗長送信情報を送信端末100が送信したことを知る。
一方、k番目の冗長送信情報が送信された旨を通知されないときは、k番目の冗長送信情報を送信端末100が送信していないことを知る。
ダミー情報判断部190は、受信部180より受け取った情報が、k番目の冗長送信情報のデータ形式を有していた場合に、その情報を送信端末100が送信したか否かによりk番目の冗長送信情報がダミー情報であるか否かを判断する。
ダミー情報判断部190は、ダミー情報であると判断した冗長送信情報のシーケンス番号kを、冗長送信情報生成部140と配送管理部150へ出力する。
【0118】
送信部170は、実施の形態1の送信部170と基本的にその動作を同じくするが、さらに、i番目の冗長送信情報を送信した旨をダミー情報判断部190へ通知する。
受信部180は、実施の形態1の受信部180と基本的にその動作を同じくするが、さらに、送信端末100自身の識別子が送信元アドレスとして設定されている情報を、ダミー情報判断部190へ出力する。
【0119】
ダミー情報判断部190は、その機能を実現する回路デバイスのようなハードウェアで構成することもできるし、CPUやマイコンのような演算装置とその機能を実現するソフトウェアで構成することもできる。
【0120】
以上、送信端末100の構成について説明した。
次に、受信端末200の構成について説明する。
【0121】
図15は、本実施の形態3に係る受信端末200の機能ブロック図である。
本実施の形態3に係る受信端末200は、実施の形態1の図1で説明した構成に加えて新たにダミー情報生成部280、ダミー情報応答部290を備える。
以下では、実施の形態1で説明した受信端末200の内部構成とは動作が異なる、誤り検出部220、ダミー情報生成部280、ダミー情報応答部290、送信部270についてのみ説明する。
【0122】
誤り検出部220は、実施の形態1の誤り検出部220と基本的にその動作を同じくするが、以下の点が異なる。
誤り検出部220は、ダミー情報生成部280よりダミー情報のシーケンス番号kを受け取ると、そのシーケンス番号kを持つ冗長送信情報に関する誤り検出処理を放棄する。
また、誤り検出部220は、受信したi番目の冗長情報にビット誤りがない場合に、シーケンス番号iをダミー情報生成部280へ出力する。
【0123】
ダミー情報生成部280は、ダミー情報となる冗長送信情報を定期または不定期に生成する。
ダミー情報生成部280は、誤り検出部220よりビット誤りなく受信した冗長情報のシーケンス番号iを受け取ると、ダミー情報となるk(=i+1)番目の冗長送信情報を定期または不定期に生成する。
また、ダミー情報応答部290より、シーケンス番号kを受け取ると、ダミー情報となるk番目の冗長送信情報を生成する。
冗長送信情報の構成は、図2に示した通りである。
ダミー情報生成部280は、生成したk番目のダミーの冗長送信情報を送信部270とダミー情報応答部290へ出力する。
【0124】
ダミー情報応答部290は、ダミー情報生成部280よりシーケンス番号kを受け取ると、ダミーとなるk番目の冗長送信情報の配送をやり直すか、k番目の冗長送信情報に対するダミーの受信成功応答メッセージを応答するかを、定期または不定期に決定する。
ダミー情報応答部290は、k番目の冗長送信情報の配送をやり直す場合に、送信端末100の配送管理部150で規定されたタイムアウト時間経過後に、シーケンス番号kをダミー情報生成部280へ出力する。
一方、k番目の冗長送信情報に対するダミーの受信成功応答メッセージを応答する場合に、ダミーの受信成功応答メッセージを送信部270へ出力する。
【0125】
送信部270は、実施の形態1の送信部270と基本的にその動作を同じくするが、以下の点が異なる。
送信部270は、ダミー情報生成部280より、ダミーの冗長送信情報を受け取ると、送信先を受信端末200自身の識別子に設定し、送信元を送信端末100の識別子に設定して、ネットワークへ配送する。
また、ダミー情報応答部290より受け取った、ダミーの受信成功応答メッセージを送信端末100へ送信する。
【0126】
ダミー情報生成部280、ダミー情報応答部290は、これらその機能を実現する回路デバイスのようなハードウェアで構成することもできるし、CPUやマイコンのような演算装置とその機能を実現するソフトウェアで構成することもできる。
【0127】
以上、受信端末200の構成について説明した。
次に、本実施の形態3に係る情報配信システムの動作について説明する。
【0128】
図16は、本実施の形態3に係る情報配信システムの通信シーケンス図である。以下、図16の各ステップについて説明する。
【0129】
(S301:送信回数の設定)
(1)実施の形態1の(S101:送信回数の設定)と基本的に同じ動作である。
【0130】
(S302:冗長送信情報の送信)
(1)実施の形態1の(S102:冗長送信情報の送信)と動作が基本的に同じであるが、さらに以下の動作をする。
【0131】
(2)受信端末200のダミー情報生成部280は、i番目の冗長送信情報の受信が成功した旨を通知されたときに、不定期にk(=i+1)番目のダミーとなる冗長送信情報を生成する。送信部270は、送信先を受信端末200自身の識別子、送信元を送信端末100の識別子に設定して、ネットワークへ送信する。
【0132】
(3)送信端末100のダミー情報判断部190は、送信部170から受け取っていない(自身が送信していない)k番目の冗長送信情報を受け取ると、k番目の冗長送信情報をダミー情報であると判断し、シーケンス番号kを冗長送信情報生成部140と配送管理部150へ通知する。
冗長送信情報生成部140は、ダミー情報と判断されたシーケンス番号kをダミー情報判断部190より受け取ったときは、k番目の冗長送信情報を送信部170へ出力しない。
【0133】
(4)受信端末200のダミー情報応答部290は、k番目のダミーとなる冗長送信情報の受信失敗を装うため、定期または不定期に、シーケンス番号kをダミー情報生成部280へ出力し、ダミーの冗長送信情報の配送をやり直す。
もしくは、k番目のダミーとなる冗長送信情報の受信成功を装うため、k番目の冗長送信情報に対するダミーの受信成功応答メッセージを、送信部270を介してネットワークへ送信する。
【0134】
(5)送信端末100の配送管理部150は、ダミーとなるk番目の冗長送信情報に対する、ダミーの受信成功応答メッセージを受け取ると、k番目の冗長送信情報のダミー処理が終了したと判断し、k+1番目の冗長送信情報の送信要求を冗長送信情報生成部140へ出力する。
【0135】
(S303:送信情報の復元)
(1)実施の形態1の(S103:送信情報の復元)と基本的に同じ動作である。
【0136】
(S304:送信情報の一致確認)
(1)実施の形態1の(S104:送信情報の一致確認)と基本的に同じ動作である。
【0137】
以上のように、本実施の形態3では、受信端末200は、送信端末100を装ってダミーの冗長送信情報を送信する。
これにより、攻撃者が送信情報を特定することを困難にしている。
【0138】
攻撃者は、n回送られた冗長情報のうち、いくつの情報がダミーの冗長情報として利用されているかがわからない。
一方、送信端末100は、自身が冗長送信情報を送信していないことを自ら判断できるので、ダミーの冗長送信情報の存在を知ることができる。
また、受信端末200も、自身が送信端末100を装ってダミーの冗長送信情報を送信しているので、ダミーの冗長送信情報の存在を知ることができる。
よって、送信端末100と受信端末200はともに、n回に分けて送られた情報の中でどの情報を送信情報復元演算に利用すればよいのかを判断することができる。
【0139】
例えば、冗長送信情報に含まれる冗長情報をxビットと仮定し、図8のパターン(1)の好ましい状況における盗聴端末の冗長情報のビット誤りをeビット(e≦x)と仮定する。
この場合、図3に示したEXOR演算での冗長情報生成方法において、盗聴端末が誤りを含む冗長情報から復元した誤りを含む不完全な送信情報から正しい送信情報を見つけ出すために検査すべきパターンの総数は、盗聴端末における受信失敗がa回の時に、x1x2+…+xea(ただし、ea≦x)と示した。
【0140】
冗長送信情報にダミー情報を含ませた場合、攻撃者は、受信した冗長情報のうち、どの情報を送信情報の復元に利用しているかを特定できない。
送信回数をn、ダミーの冗長情報数をh、盗聴端末が冗長送信情報の受信に失敗する回数をa´と仮定する。
このとき、正しい送信情報の総パターン数は、nn-h通りの冗長情報の各組み合わせに対して、(x1x2+…+xea')となる。
【0141】
また、図4〜図5に示したEXOR演算とスクランブル関数を組み合わせた冗長情報生成方法の場合でも同様に、nn-h通りの冗長情報の各組み合わせに対して、(xea (ただし、総パターン数は、2x を超えない)となる。
【0142】
本実施の形態3では、実施の形態1の構成に加えてダミー情報に係る各機能部を加えた構成を説明したが、実施の形態2の構成に加えてダミー情報に係る各機能部を加えても同様の効果を発揮することができる。
【0143】
以上のように、本実の施形態3によれば、n回に分けて送られた情報の中でどの情報を送信情報復元演算に利用すればよいのかを、盗聴端末に対して隠すことによって、盗聴端末が送信情報を特定することを困難にすることができる。
【0144】
実施の形態4.
以上の実施の形態1〜3では、送信端末100が1つの場合で説明したが、送信端末100が複数存在する場合にも本発明の手法を適用することができる。
この場合、受信端末200に安全に情報を送信したい通信端末が、複数の送信端末100が送信する送信情報を、各送信端末100と安全に共有できればよい。
ただし、本発明と同様に、送信端末100が正当であることの判断方法は別途必要である。例えば、ユーザがボタンを押下したタイミングで受信した情報の送信元端末を正当な送信端末100であると信用する、といった手法が考えられる。
【0145】
以上の実施の形態1〜3では、受信端末200が1つの場合で説明したが、受信端末200が複数存在する場合にも本発明の手法を適用することができる。
この場合、複数の受信端末200のすべてが受信成功応答のメッセージを応答した場合にのみ、送信端末100が次の冗長送信情報を配送するように構成すればよい。
ただし、受信端末200が正当であることの判断方法は別途必要である。
例えば、ユーザがボタンを押下したタイミングで受信した情報の送信元端末を正当な受信端末200であると信用する、といった手法が考えられる。
【0146】
以上の実施の形態1〜3では、送信端末100が受信端末200と共有したい情報のビット長と、各冗長送信情報に含まれる冗長情報のビット長とが同じ例で説明したが、これに限るものではない。
例えば、128ビットの情報を共有したい場合に、256ビットの冗長情報を複数回に分けて送り、256ビットの情報を共有した後に、送信端末100と受信端末200とが同じ128ビット出力の圧縮関数を利用することで、128ビットの情報を共有することができる。ここで共有する情報は、送信端末と受信端末との間で送受信される情報を暗号化したり認証したりするための鍵情報であっても良い。
【0147】
実施の形態3では、ダミーの冗長送信情報に対する、ダミーの受信成功応答メッセージを、受信端末200が送信する例で説明したが、これに限定するものではない。
例えば、ダミーの冗長送信情報の判断方法と同様に、送信端末100が受信端末200を装って、ダミーの受信成功応答メッセージを送信し、受信端末200が、ダミーの受信成功応答メッセージを受信したことを判断してもよい。
【0148】
実施の形態5.
以上の実施の形態1〜4では、送信端末100や受信端末200はそれぞれ送信部や受信部を備えることを説明した。
これらの送信部や受信部のうち、実際に通信を行う通信インターフェース部分、例えば無線通信を行う場合のアンテナ部分などは、送信端末100や受信端末200とは別に構成されていてもよい。
この場合、送信端末100や受信端末200は、インターフェース部分との間で情報を送受信することにより、インターフェース部分を介して他端末と情報を送受信することになる。
【0149】
また、送信情報は、送信情報管理部130、冗長送信情報生成部140、配送管理部150などの送信情報に関する各機能部が自ら生成するように構成してもよいし、他の通信端末等から受信したものをこれらいずれかの機能部が受け取り、送信情報として受信端末200に送信するように構成してもよい。
【0150】
次に、以下の実施の形態では、説明の簡単化のため、上述したシステムの中で、特に、冗長送信情報を共有する動作に焦点を当てて種々の変形実施形態を説明する。以下の実施の形態では、冗長送信情報の名称を、分散秘密情報という名称に変更して説明するが、冗長送信情報と分散秘密情報とは同一の情報を表すものと見なすようにしても良い。
【0151】
実施の形態6.
実施の形態6では、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。その上で、本実施の形態のシステムにおいては、送信端末300が、多くの情報を受信端末400に送るようにすることにより、ビット誤り率が高い盗聴端末が正しい情報を入手する確率を低くする。また、送信端末300では、送信した情報が受信端末400へ正しく届けられたか否かの判断を、受信端末400が送信端末300へ返信(送信)する受信応答に誤り(ビット誤り)が含まれるか(受信応答から誤りを検出するか)否かによって行うようにする。
【0152】
図17は、実施の形態6の情報配信システムに係る送信端末300の内部構成(機能)を示すブロック図である。図17において、実施の形態6の送信端末300は、分散秘密情報生成部310、配送確認部320、秘密情報共有部330、通信部となる送信部340および受信部350を有する。
【0153】
図18は分散秘密情報生成部310が生成する分散秘密情報の構成例を表す図である。分散秘密情報生成部310は、図18に示すような一つ以上の分散秘密情報を生成等する処理を行う。ここで、分散秘密情報は、少なくとも乱数情報Riと誤り検出符号EDCiとから構成されるデータである(≡≧1)。さらに、図18のように、分散秘密情報には、上述した冗長送信情報と同様に、例えばシーケンス番号など、その分散秘密情報を特定するための識別番号IDiをデータとして含んでもよい。
ここで、誤り検出符号EDCiとしては、例えば前述したようなCRCを想定して説明するが、誤り検出機能をもった誤り訂正符号でも適用できる。また、分散秘密情報を構成する乱数情報Riについては、分散秘密情報生成部310が生成するものとして限定するものではない。他の構成部や他の装置、通信端末等が生成し、受け取るようにしてもよい。
【0154】
分散秘密情報生成部310は、生成または受け取った分散秘密情報を配送確認部320および送信部340へ出力する。また、分散秘密情報生成部310は、配送確認部320より送信要求メッセージが入力されると、次の分散秘密情報を配送確認部320および送信部340へ出力する。ここで、次の分散秘密情報とは、分散秘密情報生成部310が生成または受け取った新しい分散秘密情報であることを基本とするが、例えば、既に過去に配送確認部320および送信部340へ出力した分散秘密情報を再度出力するようにしてもよい。
【0155】
配送確認部320は、自身の送信に係る分散秘密情報を受信端末400(相手方となる他の通信端末)と共有できたか(誤りなく受信できたか)否かを確認する処理を行う。配送確認部320は、分散秘密情報生成部310より入力された分散秘密情報に対する受信応答を受信部350より入力すると、当該受信応答にビット誤りが含まれるか否かを検証する。もし、受信応答からビット誤りを検出すると、当該分散秘密情報を共有できなかったと判断し、破棄する。一方、受信応答からビット誤りを検出しなかった場合には、当該分散秘密情報を共有できたと判断し、当該分散秘密情報を秘密情報共有部330へ出力する。そして、配送確認部320は、当該分散秘密情報を共有できたか否かを判断できたことにより、次の分散秘密情報の生成等を要求するため、送信要求メッセージを分散秘密情報生成部310へ出力する。ここで、分散秘密情報を共有できたか否かを判断する前に、配送確認部320は、複数の送信要求メッセージを分散秘密情報生成部310へ出力し、複数の分散秘密情報の生成等を要求しておくようにしてもよい。この場合、後述する受信応答には、例えば、分散秘密情報の識別番号を含めるなどして、どの分散秘密情報に対する受信応答であるかを識別できるようにしておくことが好ましい。
【0156】
秘密情報共有部330は、配送確認部320より入力された分散秘密情報から秘密情報を生成する。生成方法は特に限定しないが、例えば、与えられた(入力された)すべての分散秘密情報を排他的論理和で演算した結果であってもよいし、すべての分散秘密情報にハッシュ関数を施した結果であってもよい。
【0157】
通信部において信号送信を行う送信部340は、分散秘密情報生成部310が出力した分散秘密情報を受信端末400へ送信するものである。また、通信部において信号受信を行う受信部350は、受信端末400が送信した受信応答を受信し、配送確認部320へ出力するものである。
【0158】
図19は実施の形態6の情報配信システムに係る受信端末400の内部構成を示すブロック図である。図19において、受信端末400は、誤り検出部410、受信応答生成部420、秘密情報共有部430、通信部となる送信部440および受信部450を有する。
【0159】
誤り検出部410は、受信部450より送信端末300が送信した分散秘密情報を入力すると、当該分散秘密情報にビット誤りが含まれるか否かを検出する処理を行う。誤り検出部410は、入力した分散秘密情報からビット誤りを検出すると、当該分散秘密情報を送信端末300と共有できないと判断し、破棄のメッセージを受信応答生成部420へ出力する。また、入力した分散秘密情報にビット誤りを検出しなかった場合には、当該分散秘密情報を送信端末300と共有できるものと判断し、共有のメッセージを受信応答生成部420へ出力すると共に、当該分散秘密情報を秘密情報共有部430へ出力する。
【0160】
図20は受信応答生成部420が生成する受信応答の構成例を表す図である。受信応答生成部420は、送信端末300が送信した分散秘密情報を共有できたか否かを、送信端末300に通知するための受信応答を生成する処理を行う。ここで、受信応答は、少なくとも誤り検出符号EDCiを含む(≡≧1)。さらに、図20のように、受信応答には、例えば分散秘密情報に付加されるシーケンス番号など、その分散秘密情報を特定するための識別番号を含んでもよい。また、受信応答には、受信応答に含める情報として、乱数情報等の意味を持たないデータを含んでもよい。誤り検出符号は、分散秘密情報と同様に、CRCでもよいし、例えばCRCだけでなく、誤り検出機能をもった誤り訂正符号でも適用できる。
受信応答生成部420は、誤り検出部410より共有のメッセージを入力すると、受信応答を生成し、生成した受信応答を送信部440へ出力する。一方、破棄のメッセージを入力すると、ビット誤りを含んだ(ビット誤りをのせた)受信応答を生成し、生成した受信応答を送信部440へ出力する。ここでビット誤りを含んだ受信応答とは、誤り検出符号処理によって信号の誤り(ビット誤り)が検出されるように、ビットを反転させた受信応答のことであるものとする。
【0161】
秘密情報共有部430は、例えば誤り検出部410による誤り検出がなされず、共有できると判断された分散秘密情報が入力されると、分散秘密情報に基づいて秘密情報を生成する処理を行う。生成方法は特に限定しないが、送信端末300の秘密情報共有部330における生成方法と同一である必要がある。
【0162】
通信部において信号送信を行う送信部440は、受信応答生成部420より出力された受信応答を送信端末300へ返信(送信)するものである。また、通信部において信号受信を行う受信部450は、送信端末300が送信した分散秘密情報を受信し、誤り検出部410へ出力するものである。
【0163】
図21は実施の形態6におけるシステムの動作を表す図である。次に実施の形態6のシステムの動作について説明する。システムの処理動作は、大きくは2段階の動作(S601、S602)で成っている。ここで、盗聴端末が検出する信号のビット誤り率をできる限り高くするため、処理動作の前段階の動作として、信号送信に係る電力を抑制しても良い(以下の実施の形態でも同様の動作を行うものとする)。
【0164】
(S601:分散秘密情報の配送)
(1)送信端末300の分散秘密情報生成部310は、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
【0165】
(3)受信端末400の誤り検出部410は、送信端末300が送信した分散秘密情報を、受信部450を介して受け取る。そして、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、送信端末300と共有できた分散秘密情報であると判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部430へ出力すると共に、共有のメッセージを受信応答生成部420へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、送信端末300と共有できなかった分散秘密情報であると判断し、破棄のメッセージを受信応答生成部420へ出力する。
【0166】
(4)受信端末400の受信応答生成部420は、誤り検出部410からの共有または破棄のメッセージを入力すると、受信応答を生成し、送信部440を介して送信端末300へ応答する。ここで、誤り検出部410より、破棄のメッセージを入力した場合には、ビット誤りを含めた受信応答を生成する。
【0167】
(5)送信端末300における配送確認部320において、自身が送信した分散秘密情報に対して受信端末400が応答した受信応答を、受信部350を介して受け取る。そして、受信応答にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、自身が送信した分散秘密情報を受信端末400と共有できたと判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部330へ出力する。一方、ビット誤りが含まれる場合には、自身が送信した分散秘密情報を受信端末400と共有できなかった分散秘密情報であると判断し破棄する。配送確認部320は、自身が送信した分散秘密情報が受信端末400と共有できたか否かを判断することによって、次の分散秘密情報の送信を要求するために、送信要求メッセージを分散秘密情報生成部310へ出力する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
【0168】
(S602:秘密情報の共有)
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
【0169】
以上のように実施の形態6のシステムでは、受信端末400は、送信端末300から送られた分散秘密情報にビット誤りがないと判断すると、分散秘密情報を共有する処理を行う。送信端末300は、送信した分散秘密情報が、受信端末400へ正しく届けられたか否かの判断を、受信端末400が送信端末300へ返信する受信応答にビット誤りが含まれるか否かによって判断する。そして、ビット誤りが含まれていないと判断すると、分散秘密情報を共有する処理を行う。
【0170】
図22は、実施の形態6に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。ここで、図22では、送信端末300と受信端末400との間のビット誤り率が十分に低い状況を想定するものとしている。また、送信端末300から受信端末400へ配送される通信路において、分散秘密情報に誤りがのる可能性は考慮しているが、受信端末400から送信端末300へ応答される通信路において、(一般的に分散秘密情報よりもずっと情報量が少ない)受信応答に誤りがのる可能性は無視している。そして、受信端末400が故意に誤りをのせて送信した受信応答に、通信途中でさらに誤りがのり、最終的に受信側にて誤りが検出されないという可能性は無視している。
【0171】
まず初めに、盗聴端末が分散秘密情報も受信応答もビット誤りを検出することなく盗聴できた場合、当該分散秘密情報は送信端末300と受信端末400とが共有できた分散秘密情報であると判断できる(図22の分散秘密情報1と受信応答1の例)。
【0172】
次に、盗聴端末が分散秘密情報を、その信号を誤って受信し、受信応答をビット誤りなく盗聴した場合、送信端末300と受信端末400とは、当該分散秘密情報のいくつかのビットを反転させた情報を共有できたと判断できる(図22の分散秘密情報2と受信応答2の例)。
【0173】
さらに、盗聴端末が分散秘密情報を、その信号を誤らずに盗聴でき、受信端末400が信号を誤って受信した場合、盗聴端末は、受信応答に含まれるビット誤りが、受信端末400が故意に含めたビット誤りなのか、受信端末400から盗聴端末への通信路にて発生したビット誤りなのかを区別できない。このため、送信端末300と受信端末400とが当該分散秘密情報を共有できたか否かを区別できない(図22の分散秘密情報3と受信応答3の例と、分散秘密情報4と受信応答4の例とを区別できない)。
【0174】
最後に、盗聴端末が分散秘密情報も受信応答も信号を誤って受信した場合、盗聴端末は、受信応答に含まれるビット誤りが、受信端末400が故意に含めたビット誤りなのか、受信端末400から盗聴端末への通信路にて発生したビット誤りなのかを区別できない。このため、送信端末300と受信端末400とが当該分散秘密情報のいくつかのビットを反転させた情報を共有できたか否かを区別できない(図22の分散秘密情報5と受信応答5の例と、分散秘密情報6と受信応答6の例とを区別できない)。
【0175】
以上のように、実施の形態6のシステムでは、送信端末300は、送信した分散秘密情報が受信端末400へ正しく送信されて、受信端末400と共有できたか否かの判断を、受信端末400が送信端末300へ返信する受信応答にビット誤りが含まれるか否かによって行うことができる。
このとき、受信端末400は、送信端末300からの分散秘密情報にビット誤りを検出すると、送信端末300にビット誤りを検出させるような受信応答を生成し、送信するようにしたので、盗聴端末は、受信した受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、受信端末400が故意に含めたものなのかを判断できなくなる。その結果、その受信応答に対応する分散秘密情報を、送信端末300と受信端末400とが共有できたかどうかを区別することができなくなる。
このため、分散秘密情報の配送を増やして、上述のような区別困難な分散秘密情報が増やすようにすることで、盗聴端末が、送信端末300と受信端末400とが共有したすべての分散秘密情報を総当り的に特定することも困難となる。その結果、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
【0176】
実施の形態7.
実施の形態6のシステムでは、送信端末300が受信端末400に送信する分散秘密情報について、通信路にてビット誤りが発生した場合には、受信端末400が、ビット誤りが発生するようにした受信応答を送信端末300に送信するようにした。実施の形態7では、実施の形態6のシステムにおいて、さらに、送信端末300が、自身が送信する分散秘密情報について、任意の機会にビット誤りを故意に含めることにより、盗聴端末が正しい情報を特定しにくくするシステムにすることを特徴とするものである。
【0177】
実施の形態7のシステムは、実施の形態6と同様に送信端末300および受信端末400より構成される。また、送信端末300の内部構成についても、基本的には上述した図17と同じであるが、ここでは、実施の形態6と動作が異なる、分散秘密情報生成部310および配送確認部320の動作について説明する。
【0178】
分散秘密情報生成部310は、実施の形態6の分散秘密情報生成部310と基本的に同じである。ただ、任意の機会にビット誤りを含めるように分散秘密情報を生成等する点で、実施の形態6の分散秘密情報生成部310と異なる。また、実施の形態6では任意であったが、本実施の形態における分散秘密情報には、例えば図18に示すように、シーケンス番号など、その分散秘密情報を特定するための識別番号を含むように生成等する点で、実施の形態6の分散秘密情報生成部310と異なる。ここでビット誤りを含めた分散秘密情報とは、誤り検出符号処理によってビット誤りが検出されるように、ビットを反転させた分散秘密情報のことであるものとする。
分散秘密情報生成部310は、ビット誤りを含めた分散秘密情報を生成等した場合には、当該分散秘密情報と共に破棄のメッセージを配送確認部320へ出力する。また、当該分散秘密情報を送信部340へ出力する。ここで、分散秘密情報生成部310は、配送確認部320から送信要求メッセージと共に分散秘密情報の識別番号が入力された場合には、既に過去に配送確認部320および送信部340へ出力した当該識別番号を含む分散秘密情報を再び配送確認部320および送信部340へ出力し、再送するようにしてもよいし、識別番号が同じままで、再度新しく生成または再受け取りを行った(再取得した)分散秘密情報を出力してもよい。
【0179】
ここで、ビット誤りを故意に含める任意の機会について、機会の決定方法については特に限定するものではない。例えば、送信端末300の分散秘密情報生成部310は時計(図示せず)等を有し、生成等時における時刻情報の下一桁の値(ここでは十進数とする)が0〜6の場合には生成等を行い、7〜9の場合には生成等を行わない等、基準をあらかじめ任意に定めておき、基準に基づいて決定するようにしてもよい。また、乱数等を用いた演算を行って確率的に決定するようにしてもよい。機会発生の数を多くするほど、冗長な通信が増えることになるが、盗聴端末に対する情報の攪乱効果を高めることができる。
【0180】
配送確認部320についても、実施の形態6の配送確認部320と基本的に同じであるが、本実施の形態では、分散秘密情報生成部310より分散秘密情報が入力される場合と、分散秘密情報と共に破棄のメッセージが入力される場合とがある点で異なる。そして、配送確認部320は、分散秘密情報のみが入力された場合には、受信部350より入力される受信応答にビット誤りが含まれないと確認すると、当該分散秘密情報を共有できたと判断することができる。一方、ビット誤りが含まれる場合には、当該分散秘密情報を共有できなかったと判断し、分散秘密情報生成部310に送信要求メッセージと共に当該分散秘密情報に含まれていた識別番号を出力する。これは、当該識別番号を持つ分散秘密情報を再送、または、新しく送信することを分散秘密情報生成部310に要求するためである。また、配送確認部320は、分散秘密情報と共に破棄のメッセージが入力された場合には、受信部350から入力される受信応答にビット誤りが含まれるか否かに関わらず、当該分散秘密情報を受信端末400と共有できなかったと判断する。
【0181】
実施の形態7における受信端末400の内部構成についても、基本的には上述した図19と同様であるが、ここでは、実施の形態6と動作が異なる、秘密情報共有部430について説明する。
【0182】
秘密情報共有部430は、実施の形態6の秘密情報共有部430と基本的に同じであるが、誤り検出部410より、共有できたと判断された分散秘密情報を入力すると、分散秘密情報に含まれる識別番号が既に入力された分散秘密情報の識別番号と重複していないかどうかを確認する。ここで、識別番号が重複する分散秘密情報が発見された場合には、新しく入力された方の分散秘密情報を、送信端末300と共有できた分散秘密情報であるとして処理する。これは、例えば、受信端末400が、送信端末300の送信した分散秘密情報を共有できたと判断して送信端末300へビット誤りを含まない受信応答を送信し、その通信途中においてビット誤りが発生してしまった場合に、送信端末300は送信した分散秘密情報を共有できなかったと判断してしまい、受信端末400との間で共有情報に不整合が発生する問題を解消するためである。
【0183】
図23は実施の形態7におけるシステムの動作を表す図である。次に実施の形態7のシステムの動作について説明する。システムの処理動作は、大きくは2段階の動作(S701、S702)で成っている。
【0184】
(S701:分散秘密情報の配送)
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
【0185】
(3)受信端末400の誤り検出部410は、送信端末300が送信した分散秘密情報を、受信部450を介して受け取る。そして、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、送信端末300と共有できた分散秘密情報であると判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部430へ出力すると共に、共有のメッセージを受信応答生成部420へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、送信端末300と共有できなかった分散秘密情報であると判断し、破棄のメッセージを受信応答生成部420へ出力する。
【0186】
(4)受信端末400の受信応答生成部420は、誤り検出部410からの共有または破棄のメッセージを入力すると、受信応答を生成し、送信部440を介して送信端末300へ応答する。ここで、誤り検出部410より、破棄のメッセージを入力した場合には、ビット誤りを含めた受信応答を生成する。
【0187】
(5)送信端末300における配送確認部320において、自身が送信した分散秘密情報に対して受信端末400が応答した受信応答を、受信部350を介して受け取る。そして、受信応答にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、自身が送信した分散秘密情報を受信端末400と共有できたと判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部330へ出力する。一方、ビット誤りが含まれる場合には、自身が送信した分散秘密情報を受信端末400と共有できなかった分散秘密情報であると判断し破棄する。配送確認部320は、自身が送信した分散秘密情報が受信端末400と共有できたか否かを判断することによって、次の分散秘密情報の送信を要求するために、送信要求メッセージを分散秘密情報生成部310へ出力する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
【0188】
(S702:秘密情報の共有)
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。ここで、分散秘密情報に含まれる識別番号に基づいて、同じ識別番号の分散秘密情報が既に入力されていると判断すると、秘密情報共有部430は、既に入力された分散秘密情報を破棄し、新しく入力された分散秘密情報を当該識別番号と紐付いた分散秘密情報であると判断して新たな秘密情報を生成する。
【0189】
実施の形態7のシステムは、以上のように動作して、送信端末300が、自身が送信する分散秘密情報に任意の機会にビット誤りを含めることにより、盗聴端末が正しい分散秘密情報を特定することを困難にするものである。
【0190】
図24及び図25は実施の形態7に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。図24では、送信端末300がビット誤りを含めずに送信した分散秘密情報に対して、受信端末400から返信される受信応答にビット誤りが含まれる例を表している。図24では、受信端末400が分散秘密情報を正しく受信したか否かに関係なく、送信端末300がビット誤りを含んだ受信応答を受信することになるため、送信端末300は受信端末400と分散秘密情報を共有できたかどうかを判断することができない。そのため、送信端末300は分散秘密情報の識別番号を更新せずに、再びその識別番号を含む分散秘密情報の送信を行う。
【0191】
一方、図25は、送信端末300がビット誤りを含めずに送信した分散秘密情報に対して、受信端末400から返信される受信応答にビット誤りが含まれない例、および、送信端末300がビット誤りを含めて送信した分散秘密情報に対して、受信端末400がビット誤りを含む受信応答を送信する例を表している。
【0192】
図25においては、送信端末300は、受信端末400に対してビット誤りを含めずに送信した分散秘密情報に対して、受信端末400よりビット誤りを含まない受信応答を受信することによって、受信端末400と分散秘密情報を共有できたと判断することができる。また、送信端末300は、受信端末400にビット誤りを含めて分散秘密情報を送信していることにより、受信端末400より受信応答を正しく受信したか否かに関係なく、当該分散秘密情報を受信端末400と共有できないと判断することができる。以上のことから、送信端末300は、当該識別番号を有する分散秘密情報を受信端末400と共有できたか否かを判断し、次の識別番号が更新された分散秘密情報の送信を要求する。
【0193】
一方、盗聴端末は、識別番号が更新されたか否かによって、送信された分散秘密情報が送信端末300と受信端末400との間で共有されたと判断されたか否かを把握することができる。ただし、盗聴端末は、ある識別番号を持った分散秘密情報および受信応答を、共に誤って受信した場合、当該分散秘密情報は、送信端末300と受信端末400とが共有できたと判断した分散秘密情報であるか否かを区別できない(図25の分散秘密情報10と受信応答10の例と、分散秘密情報11と受信応答11の例との区別がつかない)。
【0194】
以上のように、実施の形態7のシステムによれば、送信端末300が、受信端末400にビット誤りを検出させるような分散秘密情報を任意の機会に生成して送信するようにし、一方、受信端末400は、送信端末300からの分散秘密情報にビット誤りを検出すると、送信端末300にビット誤りを検出させるような受信応答を生成し、送信するようにしたので、盗聴端末は、受信した分散秘密情報、受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、故意に含めたものなのかを判断できなくなる。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
【0195】
実施の形態8.
実施の形態8では、実施の形態6と同じく、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。実施の形態8では、送信端末300が、自身が送信する分散秘密情報に、任意の機会にビット誤りを含めて送信する。また、受信端末400は、受信した分散秘密情報にビット誤りを検出した場合でも、任意の機会には自身が送信する受信応答に故意にビット誤りを含めないようにする。これにより、盗聴端末が正しい情報をさらに特定しにくくするシステムにすることを特徴とするものである。
【0196】
ここで、本実施の形態では、受信端末400についても、受信応答のビット誤りを含めるか否かについて、任意の機会に行うようにしているが、送信端末300における任意の機会と同じ機会、同じ方法等で決定する必要はない。また、少なくとも秘密情報共有部430の秘密情報生成処理に係る分散秘密情報に対応する受信応答については、任意の機会による決定を行うことなく、ビット誤りを含めない受信応答を生成する。
【0197】
実施の形態8のシステムは、実施の形態6と同様に送信端末300および受信端末400より構成される。また、送信端末300の内部構成についても、基本的には上述した図17と同じであるが、ここでは、実施の形態6と動作が異なる、分散秘密情報生成部310および配送確認部320の動作について説明する。
【0198】
分散秘密情報生成部310は、実施の形態6の分散秘密情報生成部310と基本的に同じである。ただ、任意の機会にビット誤りを含めるように分散秘密情報を生成等する点で、実施の形態6の分散秘密情報生成部310と異なる。分散秘密情報生成部310は、ビット誤りを含めた分散秘密情報を生成等した場合には、当該分散秘密情報と共に破棄のメッセージを配送確認部320へ出力する。また、当該分散秘密情報を送信部340へ出力する。
【0199】
配送確認部320についても、実施の形態6の配送確認部320と基本的に同じであるが、本実施の形態の配送確認部320は、分散秘密情報と共に破棄のメッセージが入力された場合には、受信部350から入力される受信応答にビット誤りが含まれるか否かに関わらず、当該分散秘密情報を受信端末400と共有できなかったと判断する。
【0200】
実施の形態8における受信端末400の内部構成についても、基本的には上述した図19と同様であるが、ここでは、実施の形態6と動作が異なる、受信応答生成部420について説明する。
受信応答生成部420は、実施の形態6の受信応答生成部420と基本的に同じであるが、誤り検出部410より破棄のメッセージを入力した場合にも、任意の機会においてはビット誤りを含めない受信応答を送信する処理を行う点が異なる。
【0201】
図26は実施の形態8におけるシステムの動作を表す図である。次に実施の形態8のシステムの動作について説明する。システムの処理動作は、大きくは2段階の動作(S801、S802)で成っている。
【0202】
(S801:分散秘密情報の配送)
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
【0203】
(3)受信端末400の誤り検出部410は、送信端末300が送信した分散秘密情報を、受信部450を介して受け取る。そして、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、送信端末300と共有できた分散秘密情報であると判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部430へ出力すると共に、共有のメッセージを受信応答生成部420へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、送信端末300と共有できなかった分散秘密情報であると判断し、破棄のメッセージを受信応答生成部420へ出力する。
【0204】
(4)受信端末400の受信応答生成部420は、誤り検出部410からの共有または破棄のメッセージを入力すると、受信応答を生成し、送信部440を介して送信端末300へ応答する。ここで、誤り検出部410より、破棄のメッセージを入力した場合には、ビット誤りを含めた受信応答を生成するが、任意の機会にはビット誤りを含めずに受信応答を生成するようにする。
【0205】
(5)送信端末300における配送確認部320において、自身が送信した分散秘密情報に対して受信端末400が応答した受信応答を、受信部350を介して受け取る。そして、受信応答にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、自身が送信した分散秘密情報を受信端末400と共有できたと判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部330へ出力する。一方、ビット誤りが含まれる場合、もしくは、分散秘密情報生成部310より破棄のメッセージと共に入力される、自身がビット誤りを含めて送信した分散秘密情報に対する受信応答にビット誤りが含まれる場合には、自身が送信した分散秘密情報を、受信端末400と共有できなかった分散秘密情報であると判断し、破棄する処理を行う。配送確認部320は、自身が送信した分散秘密情報が受信端末400と共有できたか否かを判断することによって、次の分散秘密情報の送信を要求するために、送信要求メッセージを分散秘密情報生成部310へ出力する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
【0206】
(S802:秘密情報の共有)
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
【0207】
実施の形態8のシステムは、以上のように動作して、送信端末300が、自身が送信する分散秘密情報に任意の機会にビット誤りを含める。さらに、受信端末400が、受信した分散秘密情報にビット誤りを検出した場合でも、任意の機会には自身が送信する受信応答に故意に誤りを含めないようにする。これにより、盗聴端末が正しい分散秘密情報を特定することを困難にするものである。
【0208】
図27は実施の形態8に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。ここで、図27では、送信端末300と受信端末400との間のビット誤り率が十分に低い状況を想定するものとしている。また、送信端末300と受信端末400との間の通信路において通信が行われる情報(信号)について、ビット誤りが発生する可能性は無視している。そして、送信端末300と受信端末400が各々に、故意に誤りをのせて送信した分散秘密情報または受信応答に、通信途中でさらに誤りが発生して、最終的に各信号の受信側にて誤りが検出されないという可能性は無視している。
【0209】
まず初めに、盗聴端末が分散秘密情報をビット誤りを検出することなく盗聴できた場合、当該分散秘密情報は送信端末300と受信端末400とが共有できた分散秘密情報であると判断できる(分散秘密情報1と受信応答1、または、分散秘密情報2と受信応答2)。
【0210】
次に、盗聴端末が盗聴した信号について、分散秘密情報からビット誤りを検出し、受信応答からビット誤りを検出しなかった場合、受信端末400が分散秘密情報を誤りなく共有したことでビット誤りを含まない受信応答を送信したのか、送信端末300が故意にビット誤りを含めた分散秘密情報に対して、受信端末400が故意にビット誤りを含めずに受信応答を送信したのかを区別できない。このため、送信端末300と受信端末400とが当該分散秘密情報を共有できたか否かを区別できない(分散秘密情報3と受信応答3の例と、分散秘密情報4と受信応答4の例とを区別できないこととなる)。
【0211】
最後に、盗聴端末が盗聴した信号について、分散秘密情報からも受信応答からもビット誤りを検出した場合、送信端末300と受信端末400との間では、通信路におけるビット誤りが発生することなく通信を行えたが、送信端末300および受信端末400から盗聴端末との間の通信路においてビット誤りが発生したのか、または、送信端末300および受信端末400が故意にビット誤りを含めた分散秘密情報および受信応答を送信したためにビット誤りが発生したのかを区別できない。このため、送信端末300と受信端末400とが当該分散秘密情報を共有できたか否かを区別できない(分散秘密情報5と受信応答5の例と、分散秘密情報6と受信応答6の例と、分散秘密情報7と受信応答7の例とを区別できないことになる)。
【0212】
以上のように、実施の形態8のシステムでは、受信端末400にビット誤りを検出させるような分散秘密情報を任意の機会に生成して送信するようにし、受信端末400は、送信端末300からの分散秘密情報にビット誤りを検出しても、任意の機会には、送信端末300にビット誤りを検出させない受信応答を生成して送信するようにする。
これにより、盗聴端末は、受信した分散秘密情報、受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、故意に含めたものなのかを判断できなくなる。さらに、受信応答からビット誤りを検出しなかった場合でも、故意に含めなかったものかどうかを判断できなくなる。その結果、当該分散秘密情報を、送信端末300と受信端末400とが共有したのか、ただのダミーの情報であるのかの区別をつけることができない。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
【0213】
実施の形態9.
実施の形態9では、実施の形態6および8と同様に、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。実施の形態9では、上述の実施の形態1〜3で説明した受信成功応答と同様に、送信端末300が、送信した分散秘密情報が受信端末400へ正しく送信されたかどうかを判断する際、受信端末400からの受信応答の送信の有無に基づいて判断するものである。ここで、例えば、送信端末300は、自身が送信する分散秘密情報に故意に誤りを含めて送信するようにしてもよい。また、受信端末400は、受信した分散秘密情報にビット誤りを検出すると、基本的には受信応答を送信しないが、任意の機会には故意に受信応答を送信するようにするようにしてもよい。これにより、盗聴端末が正しい情報をさらに特定しにくくするシステムにすることを特徴とするものである。
【0214】
実施の形態9のシステムは、実施の形態6と同様に送信端末300および受信端末400より構成される。また、送信端末300の内部構成についても、基本的には上述した図17と同じであるが、ここでは、実施の形態6と動作が異なる、分散秘密情報生成部310および配送確認部320の動作について説明する。
【0215】
分散秘密情報生成部310は、実施の形態6の分散秘密情報生成部310と基本的に同じである。ただ、任意の機会にビット誤りを含めるように分散秘密情報を生成等する点で、実施の形態6の分散秘密情報生成部310と異なる。分散秘密情報生成部310は、ビット誤りを含めた分散秘密情報を生成等した場合には、当該分散秘密情報と共に破棄のメッセージを配送確認部320へ出力する。また、当該分散秘密情報を送信部340へ出力する。
【0216】
本実施の形態の配送確認部320は、自身が送信した分散秘密情報が他の通信端末と共有できたか否かを確認するための処理が実施の形態6の配送確認部320と異なる。本実施の形態の配送確認部320は、例えばタイマー等の計時手段を有しているものとする。そして、分散秘密情報生成部310より入力された分散秘密情報に対する受信応答が受信部350から入力されるか否かに基づいて分散秘密情報が共有可能かどうかを判断する。そして、受信応答が入力されなかった場合、当該分散秘密情報を共有できなかったと判断し、破棄する。受信応答が入力されない場合とは、例えば、ある決められた時間(所定の時間)以内に受信応答が入力されない(タイムアウト)場合等である。
一方、受信応答が返信される場合には、当該分散秘密情報を共有できたと判断し、当該分散秘密情報を秘密情報共有部330へ出力する。
また、分散秘密情報生成部310より分散秘密情報と共に破棄のメッセージが入力されることにより、受信部350より受信応答が与えられるか否かに関わらず、当該分散秘密情報を受信端末400と共有できなかったものと判断する。
【0217】
実施の形態9における受信端末400の内部構成についても、基本的には上述した図19と同様であるが、ここでは、実施の形態6と動作が異なる、受信応答生成部420について説明する。
受信応答生成部420は、受信した分散秘密情報を共有したか否かを送信端末300に伝えるための処理が異なる。受信応答生成部420は、誤り検出部410より共有のメッセージが入力された場合には、受信応答を生成し、送信部440へ出力する。一方、誤り検出部410より破棄のメッセージが入力された場合には、基本的には受信応答を生成しないようにする。ただし、誤り検出部410より破棄のメッセージが入力されても、任意の機会に、受信応答を生成して送信部440へ出力する。
【0218】
図28は実施の形態9におけるシステムの動作を表す図である。次に実施の形態9のシステムの動作について説明する。システムの処理動作は、大きくは2段階の動作(S901、S902)で成っている。
実施の形態9におけるシステムでは、送信端末300が、自身が送った分散秘密情報を受信端末400と共有できたか否かの判断を、受信端末400からの受信応答があるか否かに基づいて判断する。また、受信端末400は、分散秘密情報にビット誤りを検出したものと判断すると、基本的には送信端末300に受信応答を送信しない。
【0219】
(S901:分散秘密情報の配送)
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
【0220】
(3)受信端末400の誤り検出部410は、送信端末300が送信した分散秘密情報を、受信部450を介して受け取る。そして、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、送信端末300と共有できた分散秘密情報であると判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部430へ出力すると共に、共有のメッセージを受信応答生成部420へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、送信端末300と共有できなかった分散秘密情報であると判断し、破棄のメッセージを受信応答生成部420へ出力する。
【0221】
(4)受信端末400の受信応答生成部420は、誤り検出部410からの共有のメッセージを入力すると、受信応答を生成し、送信部440を介して送信端末300へ応答する。ここで、誤り検出部410より、破棄のメッセージを入力した場合には、基本的には受信応答を生成しない。ただし、任意の機会には受信応答を生成するようにする。
【0222】
(5)送信端末300の配送確認部320は、例えば自身が送信した分散秘密情報に対する受信応答を受信端末400から受け取ったか否かを判断する。ビット誤りを含めずに送信した分散秘密情報に対して受信応答を受け取った場合には、分散秘密情報を受信端末400と共有できたと判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部330へ出力する。一方、受信応答を受け取らなかった場合、または、分散秘密情報生成部310より破棄のメッセージと共に入力される、自身がビット誤りを含めて送信した分散秘密情報に対して受信応答を受け取った場合には、自身が送信した分散秘密情報を、受信端末400と共有できなかった分散秘密情報であると判断し、破棄する。配送確認部320は、自身が送信した分散秘密情報が受信端末400と共有できたか否かを判断することによって、次の分散秘密情報の送信を要求するために、送信要求メッセージを分散秘密情報生成部310へ出力する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
【0223】
(S902:秘密情報の共有)
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
【0224】
図29は実施の形態9に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。ここで、図29では、送信端末300と受信端末400との間のビット誤り率が十分に低い状況を想定するものとしている。
また、送信端末300と受信端末400との間の通信路において、ビット誤りが発生する可能性は無視している。また、送信端末300が、故意に誤りをのせて送信した分散秘密情報に、通信途中でさらに誤りがのり、最終的に受信側にて誤りが検出されないという可能性は無視している。
【0225】
実施の形態9では、送信端末300が送信した情報が、受信端末400へ正しく届けられたことの判断を、受信端末400が送信端末300へ受信応答を返信することによって判断する。
ここで、送信端末300は、自身が送信する分散秘密情報に、任意の機会に故意に誤りを含めて送信する。また、受信端末400は、受信した分散秘密情報にビット誤りを検出した場合、基本的には受信応答の送信を行わないが、任意の機会には受信応答を故意に送信する。以上のような通信を行うことで、盗聴端末が正しい情報を特定しにくくする。
【0226】
まず初めに、盗聴端末が分散秘密情報を、ビット誤りを検出することなく盗聴し、当該分散秘密情報に対する受信応答を得た場合、当該分散秘密情報は送信端末300と受信端末400とが共有できた分散秘密情報であると判断できる(図29の分散秘密情報1と受信応答1の例)。
【0227】
次に、盗聴端末が分散秘密情報を、信号を誤って受信し、当該分散秘密情報に対する受信応答を得られなかった場合、当該分散秘密情報は送信端末300と受信端末400とが共有できなかった分散秘密情報であると判断できる(図29の分散秘密情報2と受信応答2の例)。
【0228】
最後に、盗聴端末が、分散秘密情報を、信号を誤って受信し、当該分散秘密情報に対する受信応答を得た場合、当該受信応答は、受信端末400が分散秘密情報を誤りなく共有できることで受信応答しているのか、送信端末300が故意に含めたビット誤りに対して、受信端末400が故意に受信応答を応答しているのかを区別できず、送信端末300と受信端末400とが当該分散秘密情報を共有できたか否かを区別できない(分散秘密情報3と受信応答3の例と、分散秘密情報4と受信応答4の例とを区別できない)。
【0229】
以上のように、実施の形態9のシステムでは、送信端末300が、受信端末400にビット誤りを検出させるような分散秘密情報を任意の機会に生成して送信するようにし、一方、受信端末400は、送信端末300からの分散秘密情報にビット誤りを検出した場合には、受信応答を送信しないようにする。
これにより、盗聴端末は、受信した受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、故意に含めたものなのかを判断できなくなる。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
【0230】
実施の形態10.
上述した実施の形態1〜9では、送信端末(送信端末100または送信端末300)が受信端末(受信端末200または受信端末400)に対して分散秘密情報を送信し、秘密情報を共有する例について説明した。ここで、分散秘密情報を生成する場合に、分散秘密情報に含める乱数を生成する処理については、負荷が大きくなる。そのため、送信端末(ここでは送信端末300を例に説明する)の演算処理能力が低い、記憶容量が小さい等の場合には、乱数生成に要するコスト(計算量、使用記憶容量等)を受信端末(ここでは受信端末400を例に説明する)側に負わせる方が好ましい。
そこで、本実施の形態では、分散秘密情報を送信する送信端末300と、共有したい秘密情報を有する端末(ここでは受信端末400)とが異なることを特徴とする。
【0231】
図30は、実施の形態10の情報配信システムに係る送信端末300の内部構成を示すブロック図である。図30において、実施の形態10の送信端末300は、分散秘密情報生成部310、配送確認部320、秘密情報共有部330、送信部340、受信部350、秘密情報復元部360および秘密情報管理部370を有する。
分散秘密情報生成部310、配送確認部320および送信部340については、実施の形態6〜9において説明した動作と同様の動作を行うため、ここでは、秘密情報共有部330、受信部350、秘密情報復元部360および秘密情報管理部370について説明する。
【0232】
秘密情報共有部330は、実施形態6〜9の秘密情報共有部330と基本的に同じであるが、生成した秘密情報を、秘密情報復元部360へ出力する点で異なる。また、秘密情報復元部360は、受信部350より入力された、受信端末400が送信した変換された秘密情報を、秘密情報共有部330から入力された秘密情報を利用して元の秘密情報に復元する処理を行い、復元した秘密情報を秘密情報管理部370へ出力する。受信部350から入力された変換に係る秘密情報を、秘密情報共有部330から入力された秘密情報を利用して元の秘密情報に復元する方法としては、例えば両者の排他的論理和演算処理を行って復元するようにしてもよい。また、秘密情報共有部330から入力された秘密情報を鍵情報として用いての復号演算処理をおこなうようにしてもよい。ただし、受信端末400の秘密情報変換部360における変換方法に対応した復元方法である必要がある。
【0233】
さらに、秘密情報管理部370は、秘密情報復元部360から入力された受信端末400が自身と共有したい秘密情報を管理する。そして、受信部350は、実施形態6〜9の受信部350と基本的に同じであるが、さらに、受信端末400が送信した変換された秘密情報を受信して、秘密情報復元部360へ出力する。
【0234】
図31は実施の形態10の情報配信システムに係る受信端末400の内部構成を示すブロック図である。図31において、受信端末400は、誤り検出部410、受信応答生成部420、送信部440、受信部450、秘密情報変換部460および秘密情報管理部470を有する。
誤り検出部410、受信応答生成部420および受信部450については、実施の形態6〜9において説明した動作と同様の動作を行うため、ここでは、秘密情報共有部430、送信部440、秘密情報変換部460および秘密情報管理部470について説明する。
【0235】
秘密情報共有部430は、実施形態6〜9の秘密情報共有部430と基本的に同じであるが、生成した秘密情報を、秘密情報変換部460へ出力する点で異なる。また、秘密情報管理部470は、自身が送信端末300と共有したい秘密情報を管理する。また、管理する秘密情報を秘密情報変換部460へ出力する。ここで、秘密情報の内容については特に限定しないが、たとえば、受信端末400が送信端末300との間のデータ送受信の暗号化や認証に利用する鍵情報であってもよい。
【0236】
さらに、秘密情報変換部460は、秘密情報管理部470より入力された、送信端末300と共有したい秘密情報を、秘密情報共有部430より与えられた秘密情報を利用してのみ復元可能とするように変換処理を行うものである。また、変換処理に係る秘密情報を送信部440へ出力する。変換処理方法としては特に限定しないが、例えば両者の排他的論理和演算処理を行うようにしてもよい。また、秘密情報共有部430から入力された秘密情報を鍵情報として用いての暗号化演算処理を行うようにしてもよい。そして、送信部440は、実施の形態6〜9の送信部440と基本的に同じであるが、さらに、秘密情報変換部460が出力した変換処理に係る秘密情報を送信端末300へ送信するものである。
【0237】
図32は実施の形態10におけるシステムの動作を表す図である。次に実施の形態10のシステムの動作について説明する。システムの処理動作は、大きくは3段階の動作(S1001、S1002、S1003)で成っている。
ここで、実施の形態10のシステムにおける第1段階S1001と第2段階S1002の動作は、実施の形態6等のシステムにおける第1段階および第2段階の動作と基本的に同じであるため、ここでは、第3段階の動作となるS1003について説明する。
【0238】
(S1003:秘密情報の配送)
(1)受信端末400における秘密情報変換部460において、秘密情報管理部470より入力された、自身が送信端末300と共有したい秘密情報を、秘密情報共有部430より入力された秘密情報を利用してのみ復元可能な形に変換し、送信部440を介して送信端末300へ送信する。
(2)送信端末300における秘密情報復元部360において、受信部350より入力された、受信端末400が送信した変換された秘密情報を、秘密情報共有部330から入力された秘密情報を利用して元の秘密情報に復元する。
(3)送信端末300における秘密情報管理部370に、受信端末400が送信端末300と共有したい秘密情報が入力され、当該秘密情報は送信端末300と受信端末400との間で共有される。
【0239】
以上のように、実施の形態10のシステムにおいては、秘密情報復元部360、秘密情報変換部460を有し、送信端末300と受信端末400とが、共有した秘密情報を利用して、新しい秘密情報を交換するようにしたので、共有しようとする秘密情報を有する送信端末300のCPU(演算手段)の処理能力、メモリ容量等が、秘密情報を有していない送信端末400と比較してずっと小さい場合でも、分散秘密情報の生成に要する乱数の生成を送信端末400が行うことができる。そのため、乱数生成に係るコスト(計算量、使用メモリ量)による負荷を送信端末300だけに負わせずにすむので、分散秘密情報の生成等に関して、高速な処理を行うことができ、新たな秘密情報の共有を容易に行うことができ、安全な通信を行うシステムを得ることができる。
【0240】
実施の形態11.
上述した実施の形態1〜10では、送信端末(送信端末100または送信端末300)か受信端末(受信端末200または受信端末400)かのどちらか一方が、分散秘密情報を送信していた。ここで、盗聴端末との間の通信路において、一方の端末よりももう一方の端末の方が、高いビット誤り率となる状況が考えられる。
この場合、盗聴端末にとって受信環境が悪い通信端末から分散秘密情報を送信する方が好ましい。ただ、どの通信端末かを特定することは難しい。そこで、実施の形態11では、分散秘密情報の送信を、情報を共有する通信端末が共に行うようにすることで、盗聴端末が正しい情報を特定しにくくするシステムにすることを特徴とするものである。
【0241】
図33は、実施の形態11の情報配信システムに係る通信端末500の内部構成を示すブロック図である。図33において、通信端末500は、分散秘密情報生成部510、配送確認部520、秘密情報共有部530、通信部となる送信部540及び受信部550、誤り検出部560および配送制御部570を有する。通信端末500は、基本的に実施の形態1〜5の送信端末100と受信端末200、または、実施の形態6〜9の送信端末300と受信端末400の機能を併せ持つ端末である。
【0242】
分散秘密情報生成部510は、実施の形態6等において説明した送信端末300における分散秘密情報生成部310と基本的に同じである。本実施の形態では、送信要求メッセージを配送制御部570より入力する点が異なる。
ここで、本実施の形態における分散秘密情報は、実施の形態6等における受信応答の役目も同時に有するため、生成する分散秘密情報には、自身を特定するための識別番号だけでなく、他方の通信端末500から受信した分散秘密情報の識別番号を含めてもよい。また、例えば、自身が他方の通信端末500への分散秘密情報の配送を終えた場合には、分散秘密情報の代わりに受信応答を生成するようにしてもよい。
【0243】
配送確認部520は、実施の形態9の送信端末300における配送確認部320と基本的に同じであるが、受信部550から、受信応答の代わりに、他方の通信端末500が送信した分散秘密情報が入力される。
ここで、配送確認部520は、例えば、他方の通信端末500が送信した分散秘密情報が、自身が送信したどの分散秘密情報に対応するものであるかを判断することができる。そのため、例えば、他方の通信端末500が送信した分散秘密情報には、自身が送信したどの分散秘密情報に対する応答かを示す識別番号を含めるようにしてもよい。
配送確認部520は、他方の通信端末500より分散秘密情報が送信されるか否かによって、自身が送信した分散秘密情報を他方の通信端末500と共有できたか否かを判断し、共有できたと判断した分散秘密情報を秘密情報共有部530へ出力する。
また、例えばタイムアウトとなる時間等を設定できるようにすることで、分散秘密情報の応答があったか否かにより、自身が送信した分散秘密情報を共有できたか否かを判断することによって、送信要求メッセージを配送制御部570へ出力する。
ただし、自身が一番初めに配送される分散秘密情報の受信側の通信端末500である場合には、この限りではない。自身が分散秘密情報生成部510からの分散秘密情報をまだ入力していないことにより、送信要求メッセージを分散秘密情報生成部510に出力するようにしてもよい。また、例えば、他方の通信端末が分散秘密情報の配送を終えている場合などに、分散秘密情報の代わりに受信応答が入力されるようにしてもよい。
【0244】
誤り検出部560は、実施の形態6等において説明した受信端末400における誤り検出部410と基本的に同じである。本実施の形態では、共有または破棄のメッセージを配送制御部570に出力する点が異なる。
配送制御部570は、分散秘密情報生成部510に、次の分散秘密情報を生成させるか否かを制御するものである。配送制御部570は、配送確認部520より送信要求メッセージが入力され、誤り検出部560より共有/破棄のメッセージが入力される。配送制御部570は、配送確認部520より送信要求メッセージが入力されることにより、送信要求メッセージを分散秘密情報生成部510へ出力する。ただし、配送確認部520より入力された送信要求メッセージに対して、誤り検出部560より破棄のメッセージが入力された場合には、送信要求メッセージを分散秘密情報生成部510へ出力せずに待機する処理を行う。これは、次の分散秘密情報を他方の通信端末に応答しないことにより、他方の通信端末500から受信した分散秘密情報を共有できなかったことを他方の通信端末500に把握させるためである。また、自身が既に分散秘密情報の配送を終えている場合には、誤り検出部560より共有/破棄のメッセージが入力されることにより、送信要求メッセージを生成し、分散秘密情報生成部510へ出力するようにしてもよい。
【0245】
秘密情報共有部530は、第6から第10の実施形態の送信端末300および受信端末400における秘密情報共有部330、430と基本的に同じであるが、配送確認部520および誤り検出部560から、他方の通信端末500と共有できたと判断された分散秘密情報が入力される点が異なる。
通信部において信号送信を行う送信部540は、分散情報生成部510からの入力に係る分散秘密情報または受信応答を他方の通信端末500へ送信するものである。また、通信部において信号受信を行う受信部550は、他方の通信端末が送信した分散秘密情報を誤り検出部560および配送確認部520へ出力し、他方の通信端末500が送信した受信応答を配送確認部520へ出力するものである。
【0246】
図34は実施の形態11におけるシステムの動作を表す図である。次に実施の形態11のシステムの動作について説明する。システムの処理動作は、大きくは2段階の動作(S1101、S1102)で成っている。
【0247】
(S1101:分散秘密情報の配送)
(1)一方の通信端末500(以下、通信端末500Aという)における分散秘密情報生成部510において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部520および送信部540へ出力する。
(2)そして、当該分散秘密情報を、送信部540を介して他方の通信端末500(以下、通信端末500Bという)へ送信する。
【0248】
(3)通信端末500Bにおける配送確認部520において、通信端末500Aが送信した分散秘密情報を、受信部550を介して受け取り、自身が分散秘密情報生成部510よりまだ分散秘密情報が入力されていないことにより、一番初めに配送される分散秘密情報を受信したことを判断し、送信要求メッセージを配送制御部570へ出力する。
【0249】
(4)通信端末500Bにおける誤り検出部560において、通信端末500Aが送信した分散秘密情報を、受信部550を介して受け取り、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、通信端末500Aと共有できた分散秘密情報であると判断し、秘密情報共有部530へ出力すると共に、共有のメッセージを配送制御部570へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、通信端末500Aと共有できなかった分散秘密情報であると判断し、破棄のメッセージを配送制御部570へ出力する。
【0250】
(5)通信端末500Bにおける配送制御部570において、配送確認部520より送信要求メッセージが入力されると、誤り検出部560から入力される共有または破棄のメッセージに基づいて、自身の分散秘密情報を送信するか否かを判断する。誤り検出部560より破棄のメッセージが入力された場合は、送信要求メッセージを分散秘密情報生成部510へ出力しない。それ以外は、分散秘密情報の送信を要求するために送信要求メッセージを分散秘密情報生成部510へ出力する。
(6)通信端末500Bにおける分散秘密情報生成部510において、配送制御部570より送信要求メッセージが入力されると、分散秘密情報を生成し、送信部540を介して通信端末500Aへ送信する。
【0251】
(7)通信端末500Aにおける配送確認部520において、自身が送信した分散秘密情報に対する応答(分散秘密情報)を通信端末500Bから受け取ったか否かを検証する。応答を受け取った場合には、自身が送信した分散秘密情報を通信端末500Bと共有できたと判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部530へ出力する。一方、応答を受け取らなかった場合には、自身が送信した分散秘密情報を、通信端末500Bと共有できなかった分散秘密情報であると判断し破棄する。配送確認部520は、自身が送信した分散秘密情報を通信端末500Bと共有できたか否かを判断することによって、次の分散秘密情報の送信を要求するために、送信要求メッセージを分散秘密情報生成部510へ出力する。
【0252】
(8)通信端末500Aにおける誤り検出部560において、通信端末500Bが送信した分散秘密情報を、受信部550を介して受け取り、分散秘密情報にビット誤りが含まれないか否かを検証する。ビット誤りが含まれない場合には、入力された分散秘密情報を、通信端末500Bと共有できた分散秘密情報であると判断し、当該共有できたと判断した分散秘密情報を秘密情報共有部530へ出力すると共に、共有のメッセージを配送制御部570へ出力する。一方、ビット誤りが含まれる場合には、入力された分散秘密情報を、通信端末500Bと共有できなかった分散秘密情報であると判断し、破棄のメッセージを配送制御部570へ出力する。
【0253】
(9)通信端末500Aにおける配送制御部570において、配送確認部520より入力された送信要求メッセージに対して、誤り検出部560より、共有または破棄のメッセージが入力されることにより、次の分散秘密情報を送信するか否かを判断する。誤り検出部560より破棄のメッセージが入力された場合は、送信要求メッセージを分散秘密情報生成部510へ出力しない。それ以外は、分散秘密情報の送信を要求するため送信要求メッセージを生成し、分散秘密情報生成部510へ出力する。
(10)通信端末500Aにおける分散秘密情報生成部510においては、配送制御部570より送信要求メッセージが入力されると、分散秘密情報を生成し、送信部540を介して通信端末500Bへ応答する。
【0254】
通信端末500Aおよび通信端末500Bは、分散秘密情報の配送が継続する限り、以上の動作を繰り返し行う。
【0255】
(S1102:秘密情報の共有)
S1102は、通信端末500が分散秘密情報の配送を終了した後に行う動作である。
(1)通信端末500Aにおける秘密情報共有部530において、配信確認部570より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)通信端末500Bにおける秘密情報共有部530において、誤り検出部560より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
【0256】
図35は実施の形態11に係る分散秘密情報および受信応答と盗聴端末との関係を表す図である。図35では、通信端末500Bと盗聴端末との間の通信路におけるビット誤り率が、通信端末500Aと盗聴端末との間のビット誤り率よりも高い状況を想定している。このため、図35に示すように、例えば通信端末500Aからの送信に係る分散秘密情報を誤りなく受信することができたとしても、通信端末500Bからの送信に係る分散秘密情報には誤りが発生するため、共有に係る秘密情報を得ることが困難になる。
【0257】
以上のように、実施の形態11のシステムにおいては、通信端末500が秘密情報を共有しようとする通信端末500と分散秘密情報の送受信を行うことができるようにしたので、分散秘密情報を送信する通信端末500を特定せず、共に行うことができる。
このため、例えば、盗聴端末が、一方の通信端末500が送信する情報よりも、もう一方の通信端末が送信する情報をより高いビット誤り率で受信するという状況があっても、どちらの通信端末が送信する情報がより高いビット誤り率となるかを知ることなしに、盗聴端末に分散秘密情報の受信を誤らせる確率を高くできる。
その結果、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
【0258】
実施の形態12.
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
【0259】
上述の実施の形態では、分散秘密情報を送信する端末(送信端末300および通信端末500)と分散秘密情報を受信する端末(受信端末400および通信端末500)が1対1のペアとなる場合で説明したが、分散秘密情報を送信する端末が複数である場合にも適用できる。この場合、秘密情報を共有したい端末が、当該複数の端末が送信した分散秘密情報を安全に収集することによって、分散秘密情報を受信した端末と秘密情報を共有してもよい。
【0260】
また、同じく、上述の実施の形態では、分散秘密情報を送信する端末(送信端末300および通信端末500)と分散秘密情報を受信する端末(受信端末400および通信端末500)が1対1のペアとなる場合で説明したが、分散秘密情報を受信する端末が複数である場合にも適用できる。この場合、例えば、複数の受信端末のすべてと共有できたと判断した分散秘密情報を利用して秘密情報を生成することで、分散秘密情報を送信する端末と分散秘密情報を受信するすべての受信端末に共通の秘密情報を生成してもよいし、分散秘密情報を受信する端末ごとに共有できたと判断した分散秘密情報を利用して秘密情報を生成してもよい。ここで、本発明では、分散秘密情報および秘密情報のデータサイズを限定しない。また、誤り検出符合のデータサイズについても限定しない。
【0261】
さらに、本発明では、無線通信端末を例に説明したが、無線通信に限定するものではない。また、無線方式を限定するものではない。
【0262】
本発明では、受信端末200および受信端末400および受信端末500が受信した各分散秘密情報に対して受信応答を返信する例について説明したが、この構成に限定するものではない。例えば、複数の分散秘密情報に対する受信応答をまとめて、1つの受信応答を返信するようにしてもよい。
【0263】
本発明で説明した実施形態を複数回繰り返すことにより、秘密情報を共有してもよい。
【0264】
本発明の分散秘密情報を送信する端末(送信端末100および送信端末300および通信端末500)は、分散秘密情報を受信する端末(受信端末200および受信端末400および通信端末500)より受信応答を得られるか否かにより受信を確認したが、受信の確認方法は、これに限定するものではない。例えば、受信端末が分散秘密情報を受信できなかったことを応答することで、分散秘密情報の送信端末に共有できなかったことを通知するようにしてもよい。
【0265】
実施の形態6〜8では、受信応答にビット誤りが含まれるか否かにより、送信端末300が分散秘密情報を共有できたか否かを判断したが、この判断方法に追加して、さらに、実施の形態9に記載の配送確認方法のように、受信応答がないことによって、秘密情報を共有できなかったことを判断してもよい。
【0266】
各分散秘密情報の配送および配送確認は、実施の形態1〜11に記載の方法を複数組み合わせることにより実現してもよい。
【0267】
実施の形態10では、送信端末300が秘密情報復元部360を有し、受信端末400が秘密情報変換部460を有するようにしたが、これに限定するものではない。例えば、受信端末400が秘密情報復元部を有し、送信端末300が秘密情報変換部を有するようにしてもよい。
【0268】
また、実施の形態11では、分散秘密情報により応答することで、複数の通信端末500が交互に分散秘密情報を送信する例を説明した。これにより、一方の通信端末500のみがビット誤り率が高い場合にも盗聴端末が分散秘密情報を特定することを困難にすることができる。
ここで、分散秘密情報により応答するだけではなく、例えば、実施の形態1〜9の手順のようにして、一方の通信端末に受信応答を用いるようにしてもよい。また、実施の形態1〜9の手順において、分散秘密情報を送信する通信端末と、分散秘密情報を受信して受信応答を送信する通信端末とが、共に互いに機能を有し、その役目を入れ替わって分散秘密情報を交換することにより、実施の形態11と同じ効果を実現しても良い。
このとき、入れ替わりを交互に行ってもよいし、一定期間、一定数等を区切りとして入れ替わるようにしてもよい。
【0269】
上述の実施の形態1〜11では特に示さなかったが、盗聴端末の信号の誤りを検出する回数を増やすためには、分散秘密情報、受信応答の通信回数をできる限り増やすことが望ましい。ここで、通信回数を膨大な数に設定する場合には、連続して通信を行わずに、例えば、何時間、何日もかけて、少しずつ通信を行うようにして、最終的に秘密情報を共有できるようにしてもよい。
【0270】
また、上述の実施の形態では特に示さなかったが、無線の種類については特に限定するものではない。例えばRadio Frequency だけでなく、赤外線等の指向性を有する無線、パッシブタグ等にも適用することができる。
【符号の説明】
【0271】
100,300 送信端末、110 ビット誤り率決定部、120 冗長情報量決定部、130 送信情報管理部、140 冗長送信情報生成部、150 配送管理部、160 送信情報一致確認部、170 送信部、180 受信部、190 ダミー情報判断部、310 分散秘密情報生成部、320 配送確認部、330 秘密情報共有部、340 送信部、350 受信部、360 秘密情報復元部、370 秘密情報管理部、200,400 受信端末、210 受信強度応答部、220 誤り検出部、230 受信成功応答部、240 送信情報復元部、250 送信情報一致確認部、260 受信部、270 送信部、280 ダミー情報生成部、290 ダミー情報応答部、410 誤り検出部、420 受信応答生成部、430 秘密情報共有部、440 送信部、450 受信部、460 秘密情報変換部、470 秘密情報管理部、500,500A,500B 通信端末、510 分散秘密情報生成部、520 配送確認部、530 秘密情報共有部、540 送信部、550 受信部、560 誤り検出部、570 配送制御部。

【特許請求の範囲】
【請求項1】
宛先受信端末に送信する情報を生成する情報生成部と、
前記情報生成部が生成した情報を送信する送信部と、
情報の送信を管理する配送管理部と、
前記宛先受信端末が送信する情報を受信する受信部と、
を備え、
前記情報生成部は、
前記宛先受信端末と共有するために冗長情報を生成し、前記宛先受信端末に送信し、
前記配送管理部は、前記送信した冗長情報を前記宛先受信端末と共有できたか否かを確認することで、前記情報生成部に前記冗長情報または新たな前記冗長情報を前記送信部に送信させるか否かを判断する
ことを特徴とする送信端末。
【請求項2】
前記配送管理部は、前記送信した冗長情報に対して前記宛先受信端末が送信する受信成功応答を前記受信部が受信したことで、前記送信した冗長情報を前記宛先受信端末と共有したと判断する
ことを特徴とする請求項1記載の送信端末。
【請求項3】
前記情報生成部は、前記宛先受信端末へ送りたい送信情報を、前記宛先受信端末と共有できたと判断した冗長情報を利用して復元可能な形に変換し、前記宛先受信端末に送信する
ことを特徴とする請求項1記載の送信端末。
【請求項4】
前記宛先受信端末が受信する情報のビット誤り率を前記宛先受信端末の受信状況に基づき推測するビット誤り率決定部を備えた
ことを特徴とする請求項1記載の送信端末。
【請求項5】
前記ビット誤り率決定部が決定したビット誤り率に基づき前記冗長情報の量を決定する冗長情報量決定部を備えた
ことを特徴とする請求項4記載の送信端末。
【請求項6】
前記ビット誤り率決定部は、
前記情報の伝搬状況に基づき前記宛先受信端末のビット誤り率を推測し、
その推測結果が所定閾値未満である場合は、
その推測結果に代えて規定のビット誤り率を推測結果とする
ことを特徴とする請求項4または請求項5記載の送信端末。
【請求項7】
前記ビット誤り率決定部は、
前記宛先受信端末が受信に失敗した情報の個数を受け取り、
その個数に基づき前記宛先受信端末が受信する情報のビット誤り率を推測する
ことを特徴とする請求項4または請求項5記載の送信端末。
【請求項8】
前記受信部が受信した情報がダミー情報であるか否かを判断するダミー情報判断部と、
を備え、
前記受信部は、
前記宛先受信端末が送信したダミー情報を受信し、
前記ダミー情報判断部は、
前記情報生成部が生成した情報の中に前記受信部が受信したダミー情報が含まれていないときは、
その情報がダミー情報であると判断する
ことを特徴とする請求項1に記載の送信端末。
【請求項9】
前記情報生成部は、
送信シーケンス番号を付与した上で複数の前記冗長情報を生成し、
前記受信部が受信した情報がダミー情報であると前記ダミー情報判断部が判断したときは、
そのダミー情報の送信シーケンス番号をスキップして次の送信シーケンス番号を付与した上で後続の前記冗長情報を生成する
ことを特徴とする請求項8記載の送信端末。
【請求項10】
請求項1に記載の送信端末が送信した情報を受信する受信端末であって、
前記送信端末が送信した情報を受信する受信部と、
送信端末へ返信する受信応答を生成する受信応答部と、
前記送信端末に前記生成した受信応答を返信する送信部と、
を備え、
前記受信応答部は、前記送信端末が送信した情報を共有するか否かによって、前記受信応答を生成し、前記送信部に送信させるか否かを決定する
ことを特徴とする受信端末。
【請求項11】
前記送信端末から受信した情報を正しく受信できたかどうかを検証する誤り検出部と、
を備え、
前記受信応答部は、前記誤り検出部において前記送信端末から受信した情報にビット誤りが検出されないことで、前記送信端末から受信した情報を前記送信端末と共有したと判断し、前記生成した受信応答を送信端末へ応答する
ことを特徴とする請求項10記載の受信端末。
【請求項12】
前記送信端末が変換した送信情報を、前記送信端末と共有できたと判断した情報を利用して復元する情報復元部を備える
ことを特徴とする請求項10記載の受信端末。
【請求項13】
請求項8記載の送信端末が送信した情報を受信する受信端末であって、
前記送信端末が送信した情報を受信する受信部と、
前記受信部が受信した情報から前記送信情報を復元する情報復元部と、
前記送信情報のダミー情報を生成するダミー情報生成部と、
前記ダミー情報を送信する送信部と、
を備え、
前記情報復元部は、
前記受信部が受信した各情報を所定演算式に適用して前記送信情報を復元し、
前記ダミー情報生成部は、
定期または不定期に前記ダミー情報を生成して前記送信部を介し送信する
ことを特徴とする受信端末。
【請求項14】
前記ダミー情報生成部は、
前記受信部が直前に受信した情報の送信シーケンス番号に1加算した送信シーケンス番号を付与した上で前記ダミー情報を生成し、
前記送信部を介し前記ダミー情報を定期または不定期に送信する
ことを特徴とする請求項13記載の受信端末。
【請求項15】
前記送信端末に前記ダミー情報の受信成否を応答するダミー情報応答部を備え、
前記ダミー情報応答部は、
前記ダミー情報の受信に成功した旨のダミー受信成功応答を前記ダミー情報の送信に併せて前記送信端末へ送信する
ことを特徴とする請求項13記載の受信端末。
【請求項16】
前記ダミー情報生成部は、
前記ダミー情報の送信先端末を当該受信端末に偽装するとともに、
送信元端末を前記送信端末に偽装し、
前記送信部は、
送信先端末と送信元端末を偽装した前記ダミー情報を前記送信端末に送信する
ことを特徴とする請求項13記載の受信端末。
【請求項17】
共有秘密情報に係るデータを含む分散秘密情報を他の通信端末に送信する通信端末であって、
前記他の通信端末に送信する1以上の分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
前記他の通信端末が前記分散秘密情報を誤りなく受信できたか否かを確認するための受信応答に基づいて、前記他の通信端末が分散秘密情報を受信できたか否かを確認する配送確認部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。
【請求項18】
共有秘密情報に係るデータを含む分散秘密情報を他の通信端末から受信する通信端末であって、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
受信に係る前記分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
誤りの有無に基づいて、前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答の生成を行う受信応答生成部と、
誤りを検出しなかった前記分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。
【請求項19】
共有秘密情報に係るデータを含む分散秘密情報を他の通信端末と通信する通信端末であって、
前記分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
前記他の通信端末が前記分散秘密情報を誤りなく受信できたか否かを確認する配送確認部と、
他の通信端末からの受信に係る分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
誤りの有無に基づいて、前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答の生成を行う受信応答生成部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。
【請求項20】
前記配送確認部は、前記受信応答に誤りがあるか否かを検出し、誤りを検出しなければ、前記他の通信端末において前記分散秘密情報の受信が誤りなくできたものと確認し、誤りを検出すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。
【請求項21】
前記受信応答生成部は、前記誤り検出部が誤りを検出すると、前記他の通信端末において信号の誤りを検出させるような前記受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
【請求項22】
前記分散秘密情報生成部は、前記他の通信端末に誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出すると、誤り検出に係る前記分散秘密情報を、前記送信部に再送させるまたは前記分散秘密情報生成部に再生成または再受け取りさせることを特徴とする請求項17または請求項19に記載の通信端末。
【請求項23】
前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出しなければ、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末に誤りを検出させるような分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出しなければ、分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。
【請求項24】
前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対する受信応答については、前記他の通信端末において信号の誤りを検出させないような受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
【請求項25】
前記配送確認部は、さらに、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、受信がないと判断すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17、19、20、22または23に記載の通信端末。
【請求項26】
前記受信応答生成部は、さらに、前記誤り検出部が誤りを検出すると、第2の任意の機会には、前記受信応答を生成しない処理を行うことを特徴とする請求項18、19、21または24に記載の通信端末。
【請求項27】
前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から受信応答がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。
【請求項28】
前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対して受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
【請求項29】
前記他の通信端末との間で新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する他の通信端末との共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部をさらに備えることを特徴とする請求項17ないし28のいずれかに記載の通信端末。
【請求項30】
前記他の通信端末から送信された新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部をさらに備えることを特徴とする請求項17ないし28のいずれかに記載の通信端末。
【請求項31】
前記他の通信端末のビット誤り率を前記他の通信端末の受信状況に基づき推測するビット誤り率決定部をさらに備えることを特徴とする請求項17または19に記載の通信端末。
【請求項32】
前記他の通信端末のビット誤り率に基づき前記分散秘密情報の配送量を決定する冗長情報量決定部をさらに備えることを特徴とする請求項17または19に記載の通信端末。
【請求項33】
前記受信部が受信した分散秘密情報がダミー情報であるか否かを判断するダミー情報判断部
を備え、
前記ダミー情報判断部は、前記分散秘密情報生成部が生成した情報の中に前記受信部が受信した分散秘密情報が含まれていないときは、その分散秘密情報がダミー情報であると判断する
ことを特徴とする請求項17または19に記載の通信端末。
【請求項34】
前記他の通信端末に分散秘密情報のダミー情報を生成するダミー情報生成部
を備え、
前記ダミー情報生成部は、定期または不定期に前記分散秘密情報のダミー情報を生成して前記送信部を介し送信する
ことを特徴とする請求項18または19に記載の通信端末。
【請求項35】
共有秘密情報に係るデータを含む分散秘密情報を他の通信端末と通信する通信端末であって、
分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
他の通信端末からの受信に係る分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
前記他の通信端末が前記分散秘密情報を受信できたか否かを確認する配送確認部と、
当該誤り検出部の検出に基づいて、さらに分散秘密情報を送信するか否かを制御する配送制御部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備え、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に他の通信端末からの分散秘密情報を受信したか否かを判断し、受信したと判断すると、前記他の通信端末が分散秘密情報を誤りなく受信できたと確認し、受信がないと判断すると、前記分散秘密情報の受信ができなかったものと確認し、
また、前記配送制御部は、前記誤り検出部が誤りを検出しなかった場合に、さらに分散秘密情報を送信させる制御を行うことを特徴とする通信端末。
【請求項36】
前記他の通信端末に前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答を生成する受信応答生成部をさらに備え、
前記配送制御部は、前記誤り検出部が誤りを検出すると、分散秘密情報を送信しない制御を行い、
前記受信応答生成部は、さらに、前記誤り検出部が誤りを検出すると、第3の任意の機会には、前記他の通信端末において信号の誤りを検出させるような前記受信応答を生成し、
前記配送確認部は、前記受信応答に誤りがあるか否かを検出し、誤りを検出しなければ、前記他の通信端末において前記分散秘密情報の受信が誤りなくできたものと確認し、誤りを検出すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項35に記載の通信端末。
【請求項37】
前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第4の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から受信応答がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認し、
前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対する受信応答については、前記他の通信端末において信号の誤りを検出させないような受信応答を生成することを特徴とする請求項36に記載の通信端末。
【請求項38】
前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第5の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から分散秘密情報を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から分散秘密情報がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から分散秘密情報を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認し、
前記配送制御部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う分散秘密情報に対する分散秘密情報については、前記他の通信端末において信号の誤りを検出させないような分散秘密情報を送信させる制御を行うことを特徴とする請求項35に記載の通信端末。
【請求項39】
前記他の通信端末との間で新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する他の通信端末との共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部をさらに備え、
前記送信部は、変換した共有秘密情報を、前記他の通信端末に送信することを特徴とする請求項35ないし38のいずれかに記載の通信端末。
【請求項40】
前記他の通信端末から送信された新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部をさらに備えることを特徴とする請求項35ないし38のいずれかに記載の通信端末。
【請求項41】
前記他の通信端末のビット誤り率を前記他の通信端末の受信状況に基づき推測するビット誤り率決定部をさらに備えることを特徴とする請求項35に記載の通信端末。
【請求項42】
前記他の通信端末のビット誤り率に基づき前記分散秘密情報の配送量を決定する冗長情報量決定部をさらに備えることを特徴とする請求項35に記載の通信端末。
【請求項43】
前記受信部が受信した分散秘密情報がダミー情報であるか否かを判断するダミー情報判断部
を備え、
前記ダミー情報判断部は、前記分散秘密情報生成部が生成した情報の中に前記受信部が受信した分散秘密情報が含まれていないときは、その分散秘密情報がダミー情報であると判断する
ことを特徴とする請求項35に記載の通信端末。
【請求項44】
前記他の通信端末に分散秘密情報のダミー情報を生成するダミー情報生成部
を備え、
前記ダミー情報生成部は、定期または不定期に前記分散秘密情報のダミー情報を生成して前記送信部を介し送信する
ことを特徴とする請求項35に記載の通信端末。
【請求項45】
前記任意の機会は、あらかじめ定められた基準または演算の少なくとも一方に基づいて決定することを特徴とする請求項22、23、26、27、36、37または38に記載の通信端末。
【請求項46】
請求項1ないし請求項9のいずれかに記載の送信端末と、
請求項10ないし請求項16のいずれかに記載の受信端末と、
を有することを特徴とする情報配信システム。
【請求項47】
請求項17、19、22、23、25または27に記載の分散秘密情報の送信側となる通信端末と、
請求項18、19、24、26または28に記載の分散秘密情報の受信側となる通信端末と
を有することを特徴とする情報配信システム。
【請求項48】
新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する前記共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部を、分散秘密情報の送信側となる通信端末か分散秘密情報の受信側となる通信端末のいずれかにさらに備えることを特徴とする請求項47に記載の情報配信システム。
【請求項49】
送信に係る新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部を、分散秘密情報の送信側となる通信端末か分散秘密情報の受信側となる通信端末のいずれかにさらに備えることを特徴とする請求項47または48に記載の情報配信システム。
【請求項50】
請求項35ないし請求項45のいずれかに記載の通信端末を複数有することを特徴とする情報配信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate


【公開番号】特開2010−50958(P2010−50958A)
【公開日】平成22年3月4日(2010.3.4)
【国際特許分類】
【出願番号】特願2009−168983(P2009−168983)
【出願日】平成21年7月17日(2009.7.17)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】