説明

通信システム、通信方法および通信装置

【課題】容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供することを目的とする。
【解決手段】所定のパケットを暗号化して暗号化通信を行なう複数の通信装置30A,30Bから成る通信システムであって、複数の通信装置30A,30Bは、同一時刻に複数の通信装置30A,30B間で同一の乱数を発生する乱数発生手段20A,20Bと、乱数に基づき複数の通信装置30A,30B間で同一の鍵を発生する鍵発生手段31A,31Bと、鍵を用いて暗号化通信に必要な処理を行なう演算手段32A,32Bとを夫々備えたことにより上記課題を解決する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、通信方法および通信装置に係り、特に暗号化通信を行なう通信システム、通信方法および通信装置に関する。
【背景技術】
【0002】
IPsec(IP security protocol)は、IPレベル(ネットワーク層)で暗号化,認証又は改ざん検出を行なうセキュアプロトコルである。IPsecでは、Web,FTP又はメールといった個別のアプリケーションではなく、IPレベルでデータを暗号化してセキュリティを確保する。IPsecは、IPsecによる暗号化通信(以下、IPsec通信という)を始める前の鍵の交換方法や認証方法、データの暗号化方法などを規定する複数のプロトコルで構成されている。特許文献1にはIPsec通信を行なう暗号化通信システムの一例について記載されている。
【0003】
次に、IPsec通信を始める前の鍵の交換方法について説明する。例えば複数の通信装置間でIPsec通信を行わせる場合には、自動鍵交換または手動鍵交換により鍵(認証鍵、暗号鍵)の交換(設定)を行なう。
【0004】
自動鍵交換は鍵管理プロトコル(Internet Key Exchange:以下、IKEと呼ぶ)により通信装置間で鍵の交換を行っている。一方、手動鍵交換は例えば図1に示すように通信利用者がIPsec通信を行なう通信装置1A,1Bの双方に共通な鍵(認証鍵または暗号鍵)の設定を行っている。図1は手動鍵交換により鍵を設定する様子を表した模式図である。鍵は、認証鍵あるいは暗号鍵の何れか一方だけの設定もでき、また認証鍵および暗号鍵の両方の設定も可能である。
【特許文献1】特開2002−247113号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、自動鍵交換では鍵の盗聴を防ぐ為に鍵のライフタイムを設け、定期的に鍵を変更している。これはrekeyと呼ばれている。rekeyにより鍵が定期的に変更されるため、自動鍵交換は比較的安全性が高い。
【0006】
一方、手動鍵交換ではrekeyのような仕組みは存在しない。したがって、手動鍵交換では一度設定した鍵を使い続けることになる。一度設定した鍵が変更されないため、手動鍵交換は盗聴により解読されてしまうと、データの改ざん,なりすまし等の危険に晒されることになり、安全性が低いという問題があった。また、手動鍵交換は通信装置が離れた場所にある場合や、通信装置が多数となる場合に鍵の設定が面倒であり、非現実的であるという問題があった。なお、手動鍵交換はIPsecの仕様上、必須となっている。
【0007】
図2は手動鍵交換によるIPsec通信において認証鍵を設定した様子を表した模式図である。図3は手動鍵交換によるIPsec通信において暗号鍵を設定した様子を表した模式図である。図4は手動鍵交換によるIPsec通信において認証鍵及び暗号鍵を設定した様子を表した模式図である。図2〜図4では通信装置1A,1Bに同一の認証鍵,同一の暗号鍵,又は同一の認証鍵,暗号鍵の両方が設定され、保持されている。
【0008】
手動鍵交換によるIPsec通信では通信装置1A,1Bに一旦設定された同一の鍵は変更されず、同じ鍵を継続して使い続けるため、盗聴されると通信内容が解読されてしまうという問題があった。
【0009】
本発明は、上記の点に鑑みなされたもので、容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するため、本発明は、所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムであって、前記複数の通信装置は、同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生手段と、前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生手段と、前記鍵を用いて前記暗号化通信に必要な処理を行なう演算手段とを夫々備えたことを特徴とする。
【0011】
また、本発明は、所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムの通信方法であって、前記複数の通信装置は、同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生ステップと、前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生ステップと、前記鍵を用いて前記暗号化通信に必要な処理を行なう処理ステップとを夫々有することを特徴とする。
【0012】
また、本発明は、所定のパケットを暗号化して暗号化通信を行なう通信装置であって、同一時刻に通信先の通信装置と同一の乱数を発生する乱数発生手段と、前記乱数に基づき前記通信先の通信装置と同一の鍵を発生する鍵発生手段と、前記鍵を用いて前記通信先の通信装置との前記暗号化通信に必要な処理を行なう演算手段とを備えたことを特徴とする。
【0013】
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
【発明の効果】
【0014】
本発明によれば、容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供可能である。
【発明を実施するための最良の形態】
【0015】
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。まず、本発明の原理について説明する。本発明は、手動鍵交換によるIPsec通信のデメリットを解消するために、ワンタイムパスワードの仕組みを利用した鍵生成を行なう。ここでは、本発明の理解を容易とする為、ワンタイムパスワードについて説明する。
【0016】
図5はワンタイムパスワードによる認証について表した模式図である。ワンタイムパスワードとは、アクセスする度にパスワードを変更する認証方式である。言い換えれば、ワンタイムパスワードとは一度使用すると使用できなくなる使い捨てのパスワードのことである。
【0017】
図5において、クライアント10と認証サーバ11とは、それぞれ時間やカウンタなどを共有することで、毎回違うパスワードを生成・認証することができる。ワンタイムパスワードでは、毎回パスワードが変更されるため、送信途中で第三者に盗聴されても、第三者がアクセスしようとした時点で使用済みとなっており、なりすましを防止できる。ワンタイムパスワードでは、パスワードの生成に専用のプログラムやハードウェアを利用するため、盗聴などのリスクを低減できるのがメリットである。
【0018】
ワンタイムパスワードの生成・認証の流れは、図5に示すような手順となる。ワンタイムパスワードの多くは、専用のプログラム,トークンと呼ばれるICカードや小型機器などのハードウェアの接続により実現される。ユーザは、クライアント10にある専用のプログラムやハードウェアに、事前に登録したID及びパスワードを入力する。
【0019】
ID及びパスワードを認証すると、専用のプログラムやハードウェアは認証サーバ11と同期して変わる数値とクライアント10にある固有の数値とに複雑な計算を加え、毎回異なる予測できないワンタイムパスワードを生成する。クライアント10は生成したワンタイムパスワードを認証サーバ11へ送信する。専用のプログラムによっては、プログラムが表示したワンタイムパスワードをユーザが入力するようになっている。
【0020】
認証サーバ11はクライアント10と同期して変わる数値によりワンタイムパスワードを解析し、事前に登録されたユーザであるかの認証を行なう。事前に登録されたユーザであれば、認証サーバ11はクライアント10のアクセスを許可する。
【0021】
ワンタイムパスワードの生成方法や認証サーバでの認証方法は、代表的なものとしてチャレンジレスポンス方式と時間同期(タイムシンクロナス)方式とがある。ここではタイムシンクロナス方式を採用したワンタイムパスワードのシステムについて説明する。
【0022】
図6は、タイムシンクロナス方式を採用したワンタイムパスワードのシステムを表した模式図である。タイムシンクロナス方式は、トークンと呼ばれるICカードや小型機器などの専用のハードウェアを利用する。ここでは、専用のハードウェアとしてICカード12を利用する例を説明する。このICカード12には所定時間毎(例えば、1分毎)に毎回異なったコードが表示されるようになっている。
【0023】
ICカード12と認証サーバ11とは時間の同期を図っており、ICカード12に表示されるコードと全く同じコードが認証サーバ11側でも発生する。ユーザは、事前に登録したID及びパスワードをクライアント10に入力する。ここで入力されるパスワードは例えば自分の4桁の暗証番号(PINコード)をICカード12に表示されているコードに付加して生成される。クライアント10は入力されたID及びパスワードを認証サーバ11に送信する。
【0024】
一方、認証サーバ11側でもクライアント10側と同様な処理が行われる。認証サーバ11は、クライアント10から受信したパスワードと自機で生成されたパスワードとの整合性チェックを行い、一致すればクライアント10のアクセスを許可する。図6のシステムは、専用のハードウェアを利用し、且つ毎回、回線上を流れるパスワードが変化するために、盗聴などのリスクに対して威力を発揮することができる。
【0025】
以下、ワンタイムパスワード(タイムシンクロナス方式)の仕組みを利用してセキュア化した手動鍵交換によるIPsec通信について説明する。図7は、セキュア化した手動鍵交換によるIPsec通信の通信開始時の処理手順を表した模式図である。
【0026】
ユーザ側の通信装置30Aおよび通信先の通信装置30Bは、それぞれ乱数発生器20A,20Bを持つ。乱数発生器20A,20Bは、時刻の同期が取れており、ワンタイムパスワードのように、同一時刻に同一の乱数を発生する。また、通信装置30A,30Bは、それぞれ認証鍵/暗号鍵発生器31A,31Bが設けられている。認証鍵/暗号鍵発生器31A,31Bは同一の乱数により同一の認証鍵,暗号鍵,又は認証鍵+暗号鍵を生成する。また、認証鍵/暗号鍵発生器31A,31Bは同一時刻に同一の鍵(認証鍵,暗号鍵)を発生する。
【0027】
ユーザ側の通信装置30Aでは初回通信時に、ユーザ認証を兼ねてユーザが乱数発生器20Aの発生した乱数を認証鍵/暗号鍵発生器31Aに入力する。通信先の通信装置30Bは、ユーザ側の乱数発生器20Aと同一時刻に発生した乱数を認証鍵/暗号鍵発生器31Bに入力する。
【0028】
認証鍵/暗号鍵発生器31A,31Bは時刻の同期が取れており、同一時刻に同一の鍵を発生する。なお、認証鍵/暗号鍵発生器31A,31Bが発生する鍵は認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方といった組み合わせが可能である。また、ユーザの設定したセキュリティレベルに合わせて、認証鍵/暗号鍵発生器31A,31Bは生成する鍵の種類を変えることもできる。
【0029】
通信装置30A,30Bは、それぞれ演算器32A,32Bが設けられている。演算器32A,32Bは認証鍵/暗号鍵発生器31A,31Bが生成した鍵を使用してIPsec通信に必要な処理を行なう。演算器32Aは、認証鍵/暗号鍵発生器31Aが生成した鍵を使用してIPsec通信に必要な処理であるデータの暗号化およびハッシュの生成を行なう。また、演算器32Bは認証鍵/暗号鍵発生器31Bが生成した鍵を使用してIPsec通信に必要な処理であるデータの復号およびハッシュの検証を行なう。
【0030】
したがって、通信装置30A,30Bは認証鍵/暗号鍵発生器31A,31Bが生成した鍵を使用して、容易且つ安全性の高いIPsec通信を行なうことができる。
【0031】
図8は、セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表した模式図である。通信装置30A,30Bは、セキュア化した手動鍵交換によるIPsec通信中に、認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方を再生成する。これは自動鍵交換におけるrekeyに相当する機能であり、所定時間毎に認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方を変更する仕組みを実現するものである。
【0032】
鍵を再生成する場合、通信装置30A,30Bは古い鍵を破棄する。その後、通信装置30A,30Bは乱数発生器20A,20Bの発生した乱数を元に鍵を再生成する。乱数を元に鍵を再生成するため、同一の鍵は再生成されない。したがって、認証鍵/暗号鍵発生器31A,31Bによって生成される鍵はワンタイムパスワードと同様の意味を持つようになる。この為、通信装置30A,30Bは盗聴などのリスクを大幅に低減できる。
【0033】
鍵を再生成するタイミングは、ユーザ毎又はセキュリティレベル毎に変更することができる。また、暗号強度の上げ下げ,鍵の再生成間隔の短縮や延長なども自由に行なうことができる。さらに、認証鍵及び暗号鍵は別々のタイミングで再生成することもできる。
【0034】
セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順について図9を参照しつつ説明する。図9は、セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表したシーケンス図である。なお、通信装置30A,30B間での乱数の発生および鍵の生成タイミングは同期が取れているものとする。
【0035】
ステップS1に進み、通信装置30Aの乱数発生器20Aは通信装置30Bの乱数発生器20Bと同一時刻に同一の乱数を発生する。ステップS2に進み、乱数発生器20Aの発生した乱数は認証鍵/暗号鍵発生器31Aに入力される。
【0036】
ステップS3に進み、認証鍵/暗号鍵発生器31Aは通信装置30Bの認証鍵/暗号鍵発生器31Bと同一時刻に同一の乱数による同一の鍵を生成する。認証鍵/暗号鍵発生器31AはステップS4に進み、生成した鍵を演算器32Aに入力する。ステップS5に進み、演算器32Aは認証鍵/暗号鍵発生器31Aから入力された鍵を使用してIPsec通信に必要な処理であるデータの暗号化およびハッシュの生成を行なう。
【0037】
一方、通信装置30Bの乱数発生器20BはステップS6に進み、通信装置30Aの乱数発生器20Aと同一時刻に同一の乱数を発生する。ステップS7に進み、乱数発生器20Bの発生した乱数は認証鍵/暗号鍵発生器31Bに入力される。
【0038】
ステップS8に進み、認証鍵/暗号鍵発生器31Bは通信装置30Aの認証鍵/暗号鍵発生器31Aと同一時刻に同一の乱数による同一の鍵を生成する。認証鍵/暗号鍵発生器31BはステップS9に進み、生成した鍵を演算器32Bに入力する。
【0039】
ステップS10に進み、通信装置30Aの演算器32Aは通信装置30Bの演算器32BへのIPsec通信を開始する。即ち、通信装置30Aの演算器32Aは通信装置30Bの演算器32Bに暗号化されたデータ(暗号化データ)および生成したハッシュを送信する。ステップS11に進み、通信装置30Bの演算器32Bは認証鍵/暗号鍵発生器31Bが生成した鍵を使用して暗号化データの復号およびハッシュの検証を行なう。ステップS12に進み、通信装置30Bの演算器32BはステップS10と同様に、通信装置30Aの演算器32AへのIPsec通信を開始する。
【0040】
通信装置30Aの乱数発生器20Aは、ステップS1で乱数を発生してからn秒などの所定時間が経過するとステップS13に進む。同様に、通信装置30Bの乱数発生器20BはステップS6で乱数を発生してからn秒などの所定時間が経過するとステップS18に進む。なお、ステップS13以降の処理は前述したステップS1〜S12の処理と同様であるため、説明を省略する。
【0041】
したがって、通信装置30A,30Bは所定時間ごとに鍵を変更して、盗聴などのリスクを大幅に低減できる。鍵の生成間隔はユーザの種類,設定されているセキュリティレベル,暗号強度,その他の設定内容により自動的に決定することもできる他、ユーザが任意に設定することもできる。また、鍵自体もユーザの種類,設定されているセキュリティレベル,暗号強度,その他の設定内容により変更できる。
【0042】
ユーザは、通信装置30A,30Bに対して例えば図10に示す画面のようなユーザインタフェース(UI)から通信関連の各種設定を行なうことができる。図10はユーザが通信関連の各種設定を行なうUIの一例のイメージ図である。
【0043】
図10のUIでは、IPsec設定,認証設定,暗号設定,暗号強度設定,認証鍵生成設定,暗号鍵生成設定,乱数生成間隔,鍵生成間隔などの項目が含まれる。認証設定を必要としない場合、ユーザは認証鍵生成設定の項目は設定しない。同様に、暗号設定を必要としない場合、ユーザは暗号強度設定および暗号鍵生成設定の項目は設定しない。ここでは認証設定および暗号設定が有効である例について説明する。
【0044】
認証鍵生成設定では、認証鍵を自動で生成することを表す「自動」又はユーザが任意に認証鍵を生成することを表す「非自動」を指定できる。「非自動」を指定した場合、ユーザは認証鍵を入力する必要がある。一方、「自動」を指定した場合、認証鍵は認証鍵/暗号鍵発生器によって自動で生成される。
【0045】
暗号鍵生成設定では、暗号鍵を自動で生成することを表す「自動」又はユーザが任意に暗号鍵を生成することを表す「非自動」を指定できる。なお、暗号鍵を自動で生成することを表す「自動」を指定した場合は、更に暗号強度に依存することを表す「暗号強度依存する」又は暗号強度に依存しないことを表す「暗号強度依存しない」を指定できる。
【0046】
暗号強度に依存することを表す「暗号強度依存する」を指定した場合は、暗号強度設定により設定されている強/中/弱に分かれた暗号強度により、自動で生成する暗号鍵の強度を変えることができる。
【0047】
認証鍵,暗号鍵の元となる乱数の生成間隔と認証鍵,暗号鍵の生成間隔とは、乱数生成間隔の項目,鍵生成間隔の項目に個別に設定することができる。また、乱数生成間隔の項目に乱数生成間隔を入力しておき、「鍵生成と同一」を指定することにより、鍵は乱数と同一間隔で生成される。同様に、鍵生成間隔の項目に鍵生成間隔を入力しておき、「乱数生成と同一」を指定することにより、乱数は鍵と同一間隔で生成される。
【0048】
本発明ではワンタイムパスワード(タイムシンクロナス方式)の仕組みを利用し、手動鍵交換によるIPsec通信において自動鍵交換におけるrekeyに相当する機能を持たせている。
【0049】
この結果、本発明ではネットワーク上に鍵を流す必要が無くなる。鍵をネットワークに流すということはリスクに晒されるということである為、本発明ではリスクを大幅に低減できる。
【0050】
また、本発明では鍵生成の為の複雑なアルゴリズムが不要となる。鍵を生成する為には鍵をネットワーク上に流す必要があり、ネットワーク上に流す鍵の解読が困難でなければならない。この為、鍵を生成する場合にはDiffie−Hellmanなどの複雑な計算アルゴリズムが必要となり、その演算の為に通信装置の処理速度が低下する。本発明では単に乱数を生成し、その乱数を元に認証鍵/暗号鍵発生器が鍵を生成するので、演算の為に通信装置の処理速度が低下することはない。
【0051】
また、本発明では鍵生成機構の隠蔽により安全性を向上できる。本発明では鍵の生成時の機構や、鍵生成のアルゴリズムなどを隠蔽できるため、極めて安全性が高くなるというメリットがある。
【0052】
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
【図面の簡単な説明】
【0053】
【図1】手動鍵交換により鍵を設定する様子を表した模式図である。
【図2】手動鍵交換によるIPsec通信において認証鍵を設定した様子を表した模式図である。
【図3】手動鍵交換によるIPsec通信において暗号鍵を設定した様子を表した模式図である。
【図4】手動鍵交換によるIPsec通信において認証鍵及び暗号鍵を設定した様子を表した模式図である。
【図5】ワンタイムパスワードによる認証について表した模式図である。
【図6】タイムシンクロナス方式を採用したワンタイムパスワードのシステムを表した模式図である。
【図7】セキュア化した手動鍵交換によるIPsec通信の通信開始時の処理手順を表した模式図である。
【図8】セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表した模式図である。
【図9】セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表したシーケンス図である。
【図10】ユーザが通信関連の各種設定を行なうUIの一例のイメージ図である。
【符号の説明】
【0054】
10 クライアント
11 認証サーバ
12 ICカード
20A,20B 乱数発生器
30A,30B 通信装置
31A,31B 認証鍵/暗号鍵発生器
32A,32B 演算器

【特許請求の範囲】
【請求項1】
所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムであって、
前記複数の通信装置は、
同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生手段と、
前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生手段と、
前記鍵を用いて前記暗号化通信に必要な処理を行なう演算手段と
を夫々備えたことを特徴とする通信システム。
【請求項2】
前記演算手段は、所定時間ごとに前記乱数発生手段に前記乱数を発生させ、発生させた前記乱数に基づいて前記鍵発生手段に前記鍵を発生させることを特徴とする請求項1記載の通信システム。
【請求項3】
前記複数の通信装置は、手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項1又は2記載の通信システム。
【請求項4】
所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムの通信方法であって、
前記複数の通信装置は、
同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生ステップと、
前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生ステップと、
前記鍵を用いて前記暗号化通信に必要な処理を行なう処理ステップと
を夫々有することを特徴とする通信方法。
【請求項5】
前記通信装置は、所定時間ごとに前記乱数発生ステップおよび前記鍵発生ステップを行って前記鍵を発生させることを特徴とする請求項4記載の通信方法。
【請求項6】
前記複数の通信装置は、手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項4又は5記載の通信方法。
【請求項7】
所定のパケットを暗号化して暗号化通信を行なう通信装置であって、
同一時刻に通信先の通信装置と同一の乱数を発生する乱数発生手段と、
前記乱数に基づき前記通信先の通信装置と同一の鍵を発生する鍵発生手段と、
前記鍵を用いて前記通信先の通信装置との前記暗号化通信に必要な処理を行なう演算手段と
を備えたことを特徴とする通信装置。
【請求項8】
前記演算手段は、所定時間ごとに前記乱数発生手段に前記乱数を発生させ、発生させた前記乱数に基づいて前記鍵発生手段に前記鍵を発生させることを特徴とする請求項7記載の通信装置。
【請求項9】
手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項7又は8記載の通信装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−194866(P2007−194866A)
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2006−10491(P2006−10491)
【出願日】平成18年1月18日(2006.1.18)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】