JPWO2016147382A1 - Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method - Google Patents

Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method Download PDF

Info

Publication number
JPWO2016147382A1
JPWO2016147382A1 JP2017505977A JP2017505977A JPWO2016147382A1 JP WO2016147382 A1 JPWO2016147382 A1 JP WO2016147382A1 JP 2017505977 A JP2017505977 A JP 2017505977A JP 2017505977 A JP2017505977 A JP 2017505977A JP WO2016147382 A1 JPWO2016147382 A1 JP WO2016147382A1
Authority
JP
Japan
Prior art keywords
key
list
encryption
terminal device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017505977A
Other languages
Japanese (ja)
Other versions
JP6301008B2 (en
Inventor
創 小林
創 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016147382A1 publication Critical patent/JPWO2016147382A1/en
Application granted granted Critical
Publication of JP6301008B2 publication Critical patent/JP6301008B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

モバイル端末装置を用いたワンタイムパッド暗号通信において、モバイル端末装置が、他のモバイル端末装置の保有するワンタイムパッド暗号鍵を、ワンタイムパッド暗号通信処理以前に把握する。端末装置101,102は、中継装置201へと自信が保有している鍵IDリストを定期的に送信し、中継装置201は各端末装置の保有鍵IDリストを受信し、保持する。端末装置は中継装置を介した通信を行うことで、ワンタイムパッド暗号通信を行いたい相手の端末装置の保有鍵IDリストを確認し、暗号通信可能かどうかを判断する。In one-time pad encryption communication using a mobile terminal device, the mobile terminal device grasps a one-time pad encryption key held by another mobile terminal device before the one-time pad encryption communication processing. The terminal apparatuses 101 and 102 periodically transmit the key ID list that the self-confidence possesses to the relay apparatus 201, and the relay apparatus 201 receives and retains the retained key ID list of each terminal apparatus. The terminal device performs communication via the relay device, thereby confirming the possessed key ID list of the partner terminal device with which one-time pad encryption communication is to be performed, and determines whether encryption communication is possible.

Description

この発明は、例えばワンタイムパッド(OTP: One Time Pad)暗号等を使用した暗号通信システムおよびその制御方法に関するものである。   The present invention relates to an encryption communication system using, for example, a one time pad (OTP) encryption and a control method thereof.

複数の通信端末において、暗号アルゴリズムの鍵を共有し、通信端末間の通信内容の暗号化を行うことによって、通信内容の盗聴防止を実現することができる。
この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗〜2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
しかし既存の計算機技術をはるかに超えた量子計算機のような新規技術が登場した場合はこの限りではない。
By sharing the encryption algorithm key and encrypting the communication contents between the communication terminals among a plurality of communication terminals, it is possible to prevent wiretapping of the communication contents.
At this time, when the block encryption algorithm is used as the encryption algorithm, the plaintext data is divided into units called blocks (usually fixed length), and the encryption process using the encryption key is repeated for each block.
When a stream encryption algorithm is used as the encryption algorithm, a pseudo-random number called a key stream is generated from the encryption key, and plaintext data encryption processing is repeatedly performed in bit units using the key stream.
In any case, the length of the encryption key shared between the communication terminals is 128 bits, 256 bits, or the like. That is, the communication content is encrypted based on an encryption key having a shorter length than the plain text data. In these methods, the range of values that can be taken as encryption keys is a combination of 2 <128> to 2 <256>, and when using the current computer technology, brute force attempts to decrypt with all combinations of encryption keys Attacks are considered impossible.
However, this does not apply to new technologies such as quantum computers that far exceed existing computer technologies.

一方、平文データと同じ長さの乱数を用意しておき、その乱数を鍵として1回限りの暗号化に使用するワンタイムパッドと呼ばれる暗号方式が存在する。
ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam's Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
On the other hand, there is an encryption method called a one-time pad in which a random number having the same length as that of plaintext data is prepared and used for one-time encryption using the random number as a key.
With the one-time pad encryption method, the range of values that can be taken as encryption keys is a huge space equal to plaintext data, so it is possible to prove that decryption is impossible even if the computer technology has evolved dramatically It is. Varnam's Cipher is a kind of one-time pad encryption method, and uses an exclusive OR (XOR) of plaintext data and an encryption key as ciphertext.

ワンタイムパッド暗号方式を用いて通信内容を暗号化するためには、通信端末間で平文データの長さ以上のワンタイムパッド暗号鍵を事前共有する必要がある。量子暗号鍵配布(QKD:Quantum Key Distribution)技術は、ワンタイムパッド暗号鍵を共有するための有力な技術と考えられている。   In order to encrypt communication contents using the one-time pad encryption method, it is necessary to share in advance a one-time pad encryption key that is longer than the length of plaintext data between communication terminals. Quantum key distribution (QKD) technology is considered to be a powerful technology for sharing one-time pad encryption keys.

共有されたワンタイムパッド暗号鍵を使用したアプリケーションの1つにモバイル通信端末を用いたワンタイムパッド暗号通信がある。量子暗号鍵配布装置はワンタイムパッド暗号鍵を2地点間で共有するために、複製も増幅も許されない微弱な光を用いる。このことが原因で通信距離は150km程度が現状の限界であり、量子中継技術等のブレークスルーが求められている。
この通信距離の限界を、モバイル端末にワンタイムパッド暗号鍵を保存して使用することでアプリケーションとしては克服できる。これは、モバイル通信端末を用いたワンタイムパッド暗号通信の利点である。
One application using a shared one-time pad encryption key is one-time pad encryption communication using a mobile communication terminal. In order to share the one-time pad encryption key between two points, the quantum key distribution device uses weak light that is neither permitted to be duplicated nor amplified. For this reason, the communication distance is about 150 km, which is the current limit, and a breakthrough such as quantum relay technology is required.
This limitation of communication distance can be overcome as an application by storing and using a one-time pad encryption key in a mobile terminal. This is an advantage of one-time pad encryption communication using a mobile communication terminal.

しかし、モバイル通信端末を用いる場合、量子暗号鍵配布装置と連動する鍵共有システムに対しての接続は不定期に行われることになる。このことが原因でモバイル通信端末間でのワンタイムパッド暗号鍵の不一致が発生する可能性がある。加えて、モバイル通信端末中のワンタイムパッド暗号鍵枯渇にも十分な配慮が必要となる。さらに、ワンタイムパッド暗号方式は、送信者と受信者1対1の方式であるため、複数の通信端末とワンタイムパッド暗号通信を行うには、通信を行いたい端末に対応したワンタイムパッド暗号鍵が必要となる。通話なら問題はなくとも、大容量の動画等のワンタイムパッド暗号データ送受信を複数の通信端末に行うには、大容量データと同じデータ量のワンタイムパッド暗号鍵が送受信する端末分必要となり、モバイル通信端末のみでの対応には限界がある。   However, when a mobile communication terminal is used, connection to the key sharing system linked with the quantum key distribution device is performed irregularly. This may cause a mismatch of one-time pad encryption keys between mobile communication terminals. In addition, sufficient consideration is required for the one-time pad encryption key depletion in mobile communication terminals. Further, since the one-time pad encryption method is a one-to-one method between the sender and the receiver, in order to perform one-time pad encryption communication with a plurality of communication terminals, the one-time pad encryption corresponding to the terminal that wants to communicate is performed. A key is required. Even if there is no problem if it is a call, to send and receive one-time pad encryption data such as large-capacity video to multiple communication terminals, it is necessary for the terminal to send and receive one-time pad encryption key with the same amount of data as large-capacity data, There is a limit to the correspondence with only mobile communication terminals.

そこで、従来から、上記の問題を解決するための技術が種々提案されている(例えば、特許文献1−3参照)。   Therefore, conventionally, various techniques for solving the above-described problems have been proposed (see, for example, Patent Documents 1-3).

特許文献1では、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整することにより、暗号化通信を実現する。   In Patent Document 1, when there is a possibility that the one-time pad encryption key does not completely match between the communication terminals, the encrypted communication is performed by adjusting which part of the one-time pad encryption key is used. Realize.

また、特許文献2においては、ワンタイムパッド暗号鍵の残りビット数に応じて、通信データをワンタイムパッド暗号鍵で暗号化するか、ブロック暗号鍵で暗号化するかを制御している。これによりワンタイムパッド暗号鍵枯渇時でも暗号通信の継続が可能となる。   In Patent Document 2, whether to encrypt communication data with a one-time pad encryption key or a block encryption key is controlled according to the number of remaining bits of the one-time pad encryption key. This makes it possible to continue encryption communication even when the one-time pad encryption key is exhausted.

一方、特許文献3においては、暗号化通信路に安全な環境を確保し、中継装置を配置することに加え、中継装置に通信端末と対応したワンタイムパッド暗号鍵を持たせることで、1対1ではなく任意の通信端末間でのワンタイムパッド暗号通信を可能としている。   On the other hand, in Patent Document 3, a secure environment is ensured in the encrypted communication path, and in addition to arranging the relay device, the relay device has a one-time pad encryption key corresponding to the communication terminal. One-time pad encryption communication is possible between arbitrary communication terminals instead of 1.

国際公開第2012/025987号パンフレットInternational Publication No. 2012/025987 Pamphlet 国際公開第2012/025988号パンフレットInternational Publication No. 2012/025988 Pamphlet 特開2014−78875号公報JP 2014-78875 A

しかしながら、従来技術には、以下のような課題がある。
特許文献1−3では、ワンタイムパッド暗号通信を行う前に、互いが保持しているワンタイムパッド暗号鍵のIDの確認を行い、共通して保持しているワンタイムパッド暗号鍵を導出する、という処理をモバイル通信端末同士が行っている。この処理以外にモバイル通信端末が通信相手側のワンタイムパッド暗号鍵の保持量を確認する処理はなく、モバイル端末にワンタイムパッド暗号鍵を供給する鍵供給装置、システム側でもモバイル端末のワンタイムパッド暗号鍵の保持量の把握は行っていない。
However, the prior art has the following problems.
In Patent Documents 1-3, before performing one-time pad encryption communication, the IDs of the one-time pad encryption keys held by each other are confirmed, and the commonly held one-time pad encryption key is derived. , Mobile communication terminals perform the process. In addition to this process, there is no process for the mobile communication terminal to confirm the amount of one-time pad encryption key held by the communication partner, and a key supply device that supplies the one-time pad encryption key to the mobile terminal. The amount of pad encryption key held is not grasped.

鍵消費は送受信端末同時に行われても、鍵供給は必ずしも同時に行われるわけではない。ゆえに現状モデルでは共通したワンタイムパッド暗号鍵を保持していない端末との無為な確認処理が行われる可能性があり、改善の余地がある。また1対1である通話以外(例えばメールやグループチャット)をワンタイムパッド暗号化することを考えた場合、運用方法では吸収しきれない利便性の問題が残る恐れがある。   Even if key consumption is performed simultaneously with the transmitting and receiving terminals, key supply is not necessarily performed simultaneously. Therefore, in the current model, there is a possibility that an unnecessary confirmation process is performed with a terminal that does not hold a common one-time pad encryption key, and there is room for improvement. In addition, when considering one-time pad encryption for calls other than one-to-one calls (for example, mail and group chat), there may be a problem in convenience that cannot be absorbed by the operation method.

この発明は、上記のような課題を解決するためになされたものであり、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供することを目的とする。   The present invention has been made in order to solve the above-described problems, and is an encryption that can be used in common between terminal devices in an encryption communication system that performs pre-distribution of encryption keys as well as one-time pad encryption communication. It is an object of the present invention to provide an encryption communication system and a control method therefor, in which a key is grasped in advance and whether or not encryption communication is possible can be determined before the start of communication processing.

この発明は、事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、を備えた暗号通信システムの端末装置等にある。   The present invention relates to a terminal device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices using a cryptographic key distributed in advance via a relay device, and a cryptographic key bundle distributed from the key distribution device An encryption key storage unit that stores information, an owned key ID list transmission unit that periodically transmits an owned key ID list indicating the currently owned encryption key to the relay device, and is stored in the relay device or the relay device From the held key ID list of each terminal device in the communicable area of the relay device, which is periodically sent from the own key device, refer to the held key ID list of the communication partner terminal device before communication, And a cryptographic communication enable / disable determining unit that determines that cryptographic communication is possible when there is an encryption key that is common to the encryption key stored in the terminal.

この発明では、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供できる。   According to the present invention, in an encryption communication system that performs not only one-time pad encryption communication but also pre-distribution of encryption keys, the encryption keys that can be used in common between terminal devices are grasped in advance, and whether or not encryption communication is possible before communication processing is started. Therefore, it is possible to provide a cryptographic communication system and a control method thereof.

この発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 3 of this invention. この発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 4 of this invention. この発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 5 of this invention. この発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。It is a figure which shows the structure and operation | movement outline | summary of the encryption communication system which concerns on Embodiment 6 of this invention. この発明の暗号通信システムにおける中継装置の一例の動作の概要を示す図である。It is a figure which shows the outline | summary of operation | movement of an example of the relay apparatus in the encryption communication system of this invention. この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。It is a figure which shows the outline | summary of operation | movement of another example of the relay apparatus in the encryption communication system of this invention. この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。It is a figure which shows the outline | summary of operation | movement of another example of the relay apparatus in the encryption communication system of this invention. この発明の暗号通信システムにおける3つ以上の端末装置が接続された場合の構成を示す図である。It is a figure which shows a structure when the three or more terminal devices in the encryption communication system of this invention are connected. この発明に係る暗号通信システムの各実施の形態の端末装置および中継装置のハードウェア構成の一例を示す概略構成図である。It is a schematic block diagram which shows an example of the hardware constitutions of the terminal device of each embodiment of the encryption communication system which concerns on this invention, and a relay apparatus. この発明の実施の形態1、2に係る端末装置の一例の機能ブロック図である。It is a functional block diagram of an example of the terminal device which concerns on Embodiment 1, 2 of this invention. この発明の実施の形態3−6に係る端末装置の一例の機能ブロック図である。It is a functional block diagram of an example of the terminal device which concerns on Embodiment 3-6 of this invention. この発明の実施の形態1、2に係る中継装置の一例の機能ブロック図である。It is a functional block diagram of an example of the relay apparatus which concerns on Embodiment 1, 2 of this invention. この発明の実施の形態3−6に係る中継装置の一例の機能ブロック図である。It is a functional block diagram of an example of the relay apparatus concerning Embodiment 3-6 of this invention.

この発明に係る暗号通信システムは、中継装置と、中継装置に接続された複数のモバイル端末装置とからなる暗号通信システムであって、モバイル端末装置は自身が保有する暗号鍵IDを定期的に中継装置へと送信する。
また、モバイル端末装置が保有する暗号鍵IDの中継装置への送信は、モバイル端末装置からではなく、鍵配布装置から行うことも許容される。
中継装置は全モバイル端末装置が保有する暗号鍵IDリストを所持することができる。従ってモバイル端末装置は中継装置を介して暗号通信を希望するモバイル端末装置の暗号鍵IDリストを参照することができ、モバイル端末装置間で共通して使用できる残りの暗号鍵残量を事前に把握し、暗号通信の可否を相手モバイル端末装置との通信処理開始前に判断できるため、通信を行っての無用の確認処理を防ぐことができる。
また、中継装置として想定するのは単純な中継を行うのみの装置から、特許文献3に記載のようなモバイル端末の暗号鍵を保有し、中継装置で一旦暗号化を解き、任意のモバイル端末装置で暗号通信を可能とする装置、またはSIPサーバのように送受信の接続を取り持つだけで、以後は端末同士の直接通信を行う装置、これら全てに対してこの発明は適用可能である。
さらに、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにも適用可能である。
An encryption communication system according to the present invention is an encryption communication system including a relay device and a plurality of mobile terminal devices connected to the relay device, and the mobile terminal device periodically relays an encryption key ID held by itself. Send to device.
In addition, transmission of the encryption key ID held by the mobile terminal device to the relay device is permitted not from the mobile terminal device but from the key distribution device.
The relay device can have an encryption key ID list held by all mobile terminal devices. Therefore, the mobile terminal device can refer to the encryption key ID list of the mobile terminal device that desires encrypted communication via the relay device, and knows in advance the remaining encryption key remaining amount that can be used in common between the mobile terminal devices. In addition, since it is possible to determine whether or not encryption communication is possible before starting communication processing with the counterpart mobile terminal device, it is possible to prevent unnecessary confirmation processing through communication.
In addition, it is assumed that the relay device is a device that performs simple relaying, holds the encryption key of the mobile terminal as described in Patent Document 3, and once decrypts the encryption by the relay device, any mobile terminal device The present invention can be applied to all of these devices that enable encrypted communication or devices that perform direct communication between terminals simply by having a transmission / reception connection such as a SIP server.
Furthermore, the present invention can be applied not only to one-time pad encryption communication but also to an encryption communication system that performs pre-distribution of encryption keys.

以下、この発明に係る暗号通信システムおよびその制御方法の好適な実施の形態につき図面を用いて説明するが、各図において同一または相当する部分については、同一または相当する符号を付し重複する説明は省略する。   DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of a cryptographic communication system and a control method thereof according to the present invention will be described below with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same or corresponding reference numerals and redundant description is given. Is omitted.

以下、全ての実施の形態において、モバイル端末(以下、端末装置とも称する)同士の通信を必ず中継装置を経由して行うこととする。また端末装置はかならずしもモバイル端末のような無線通信を行うものに限定されず、有線通信を行う端末装置であってもよい。   Hereinafter, in all the embodiments, communication between mobile terminals (hereinafter also referred to as terminal devices) is always performed via a relay device. The terminal device is not necessarily limited to a device that performs wireless communication such as a mobile terminal, and may be a terminal device that performs wired communication.

以下、全ての実施の形態において、端末装置で使用するワンタイムパッド暗号鍵およびその鍵IDリストは、USB(universal serial bus)等の有線接続や近距離無線接続等によって、鍵配布装置から配布されるものとする。   Hereinafter, in all the embodiments, the one-time pad encryption key used in the terminal device and its key ID list are distributed from the key distribution device by a wired connection such as USB (universal serial bus) or a short-range wireless connection. Shall be.

以下、全ての実施の形態において、ワンタイムパッド暗号通信以前の通信相手端末装置が保有しているワンタイムパッド暗号鍵の把握手段について述べる。   Hereinafter, in all the embodiments, a means for grasping the one-time pad encryption key held by the communication partner terminal device before the one-time pad encryption communication will be described.

以下、全ての実施の形態の紹介図において、説明の便宜上、送信側端末装置が受信側端末装置1台のワンタイムパッド暗号鍵の把握をする場合について説明するが、この発明は複数の受信側端末装置のワンタイムパッド暗号鍵把握を可能とし、発明そのものが原因の端末数制限はない。また暗号鍵もワンタイムパッド暗号鍵に限定されず、事前配布を行う暗号鍵を使用した暗号通信システムであれば適用可能である。   Hereinafter, in the introduction diagrams of all the embodiments, for convenience of explanation, a case where the transmitting side terminal device grasps the one-time pad encryption key of one receiving side terminal device will be described. It is possible to grasp the one-time pad encryption key of the terminal device, and there is no limit on the number of terminals due to the invention itself. Further, the encryption key is not limited to the one-time pad encryption key, and any encryption communication system using an encryption key that is pre-distributed is applicable.

実施の形態1.
図1はこの発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。
暗号通信システムは、中継装置201を介して暗号通信を行う例えばモバイル端末装置等からなる端末装置A101,端末装置B102、およびこれらの端末装置A101、端末装置B102,中継装置201に暗号鍵束等を配布するように通信可能に接続された鍵配布装置301からなる。
図1において、端末装置A101と端末装置B102は、鍵配布装置301より事前に相互暗号通信可能な暗号鍵である例えばOTP鍵の束を受け取っている。しかしながら、端末装置A101保有のOTP鍵束OTPKS−A(1,2,3を含む)と、端末装置B102保有のOTP鍵束OTPKS−B(2,3,4を含む)は、何らかの原因で完全に対応していない。また端末装置A101は現在保有しているOTP鍵束OTPKS−Aの保有鍵IDリストKIDL−Aを、端末装置B102は現在保有しているOTP鍵束OTPKS−Bの保有鍵IDリストKIDL−Bを所持している。なおワンタイムパッド暗号通信は中継装置201を介して実施される。
Embodiment 1 FIG.
FIG. 1 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 1 of the present invention.
The encryption communication system performs encryption communication via the relay device 201, for example, the terminal device A101 and the terminal device B102, which are mobile terminal devices, and the terminal device A101, the terminal device B102, the relay device 201 and the like. It consists of a key distribution device 301 communicatively connected so as to distribute.
In FIG. 1, the terminal device A 101 and the terminal device B 102 receive, for example, a bundle of OTP keys, which are encryption keys capable of mutual encryption communication, from the key distribution device 301 in advance. However, the OTP key ring OTPKS-A (including 1, 2, 3) owned by the terminal apparatus A 101 and the OTP key ring OTPKS-B (including 2, 3, 4) owned by the terminal apparatus B 102 are completely It does not correspond to. Also, the terminal device A101 stores the owned key ID list KIDL-A of the currently owned OTP key ring OTPKS-A, and the terminal device B102 stores the owned key ID list KIDL-B of the currently owned OTP key ring OTPKS-B. In possession. The one-time pad encryption communication is performed via the relay device 201.

実施の形態1では、端末装置A101と端末装置B102が、自信が保有しているOTP鍵束の保有鍵IDリストKIDL−A,KIDL−B、をそれぞれ中継装置201へ定期的に送信する。中継装置201は端末装置A101からの保有鍵IDリストKIDL−A、端末装置B102からの保有鍵IDリストKIDL−Bを受信し、保持する。   In the first embodiment, the terminal device A 101 and the terminal device B 102 periodically transmit the possessed key ID lists KIDL-A and KIDL-B of the OTP key ring possessed by the confidence to the relay device 201. The relay apparatus 201 receives and holds the possessed key ID list KIDL-A from the terminal apparatus A101 and the retained key ID list KIDL-B from the terminal apparatus B102.

端末装置A101は、端末装置B102とのワンタイムパッド暗号通信前に中継装置201へ通信を行い、端末装置B102の保有鍵IDリストKIDL−Bを参照し、ワンタイムパッド暗号通信が可能か否かを判定する。図1の例では、共通して保有するOTP鍵が存在するのでワンタイムパッド暗号通信可能である。もし共通保有するOTP鍵が存在しない場合、端末装置A101は中継装置201へ通信を行った時点で共通保有するOTP鍵が存在しないことを判断でき、端末装置B102との間で無用の通信を行わなくてすむ。   The terminal device A101 communicates with the relay device 201 before the one-time pad encryption communication with the terminal device B102, and refers to the possessed key ID list KIDL-B of the terminal device B102 to determine whether the one-time pad encryption communication is possible. Determine. In the example of FIG. 1, since there is a common OTP key, one-time pad encryption communication is possible. If there is no OTP key held in common, the terminal device A 101 can determine that there is no OTP key held in common when the terminal device A 101 communicates with the relay device 201, and performs unnecessary communication with the terminal device B 102. No need.

図11には後述する各実施の形態も含むこの発明に係る暗号通信システムの、各端末装置(101,102,103)、各中継装置(201,201a,201b,201c)のハードウェア構成の一例を示す概略構成図を示す。図11において、無線および有線の通信が可能な無線/有線通信機123a、プロセッサ123b、プロセッサ123bで実行される処理のプログラム、処理に係る各種データを格納したメモリ123c、例えばタッチパネル付ディスプレイ等からなる、情報の表示および利用者がデータ、情報の入力を行うヒューマンインターフェース装置(HID)123dが、バスラインBLにバス接続されている。   FIG. 11 shows an example of the hardware configuration of each terminal device (101, 102, 103) and each relay device (201, 201a, 201b, 201c) of the cryptographic communication system according to the present invention including each embodiment described later. The schematic block diagram which shows is shown. In FIG. 11, a wireless / wired communication device 123a capable of wireless and wired communication, a processor 123b, a processing program executed by the processor 123b, and a memory 123c storing various data relating to the processing, such as a display with a touch panel, etc. A human interface device (HID) 123d through which information is displayed and a user inputs data and information is connected to the bus line BL by a bus.

図12はこの発明の実施の形態1、2に係る端末装置10n(101,102,103)の一例の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n−1、保有鍵IDリスト送信部10n−2、暗号通信可否判定部10n−3、通信部10n−4を含む。
図14はこの発明の実施の形態1、2に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は保有鍵IDリスト記憶部201−1、保有鍵IDリスト照会受付部201−2、保有鍵IDリスト提供部201−3、通信部201−4を含む。
これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
FIG. 12 shows a functional block diagram of an example of the terminal device 10n (101, 102, 103) according to the first and second embodiments of the present invention. The terminal device 10n includes an encryption key storage unit 10n-1, a possessed key ID list transmission unit 10n-2, an encryption communication availability determination unit 10n-3, and a communication unit 10n-4.
FIG. 14 shows a functional block diagram of an example of the relay device 201 (201, 201a, 201b, 201c) according to the first and second embodiments of the present invention. The relay device 201 includes an owned key ID list storage unit 201-1, an owned key ID list inquiry receiving unit 201-2, an owned key ID list providing unit 201-3, and a communication unit 201-4.
Each of these functions is executed by the processor 123b in accordance with a program stored in advance in the memory 123c.

図12の端末装置A101の暗号鍵記憶部10n−1は、鍵配布装置301から配布された暗号鍵束OTPKS−Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n−1も、鍵配布装置301から配布された暗号鍵束OTPKS−Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
端末装置A101の保有鍵IDリスト送信部10n−2は、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL−Aを無線/有線通信機123aにより中継装置201に定期的に送信する。図1では、端末装置A101から送信される保有鍵IDリストKIDL−AはOTP鍵1,2,3を示すものとなる。
同様に端末装置B102の保有鍵IDリスト送信部10n−2も、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL−Bを中継装置201に無線/有線通信機123aにより定期的に送る。図1では、端末装置B102から送信される保有鍵IDリストKIDL−BはOTP鍵2,3,4を示すものとなる。
そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n−3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている中継装置201の通信可能領域内の各端末装置101,102の保有鍵IDリストKIDL−A,KIDL−Bから、通信相手の端末装置B102の保有鍵IDリストKIDL−Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS−A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
暗号通信可否判定部10n−3で暗号通信可能と判定されると、端末装置A101の通信部10n−4は無線/有線通信機123aにより、例えば中継装置201を介して、自端末装置A101のメモリ123cに記憶された共通の暗号鍵OTPKによる端末装置B102との暗号通信を行う。
The encryption key storage unit 10n-1 of the terminal device A101 in FIG. 12 receives the encryption key bundle OTPKS-A distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c. Similarly, the encryption key storage unit 10n-1 of the terminal device B102 also receives the encryption key bundle OTPKS-B distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
The possessed key ID list transmitting unit 10n-2 of the terminal device A101 periodically transmits the retained key ID list KIDL-A indicating the currently owned encryption key OTPK to the relay device 201 by the wireless / wired communication device 123a. In FIG. 1, the possessed key ID list KIDL-A transmitted from the terminal device A101 indicates the OTP keys 1, 2, and 3.
Similarly, the possessed key ID list transmission unit 10n-2 of the terminal device B102 also periodically transmits the retained key ID list KIDL-B indicating the encryption key OTPK currently retained to the relay device 201 by the wireless / wired communication device 123a. In FIG. 1, the possessed key ID list KIDL-B transmitted from the terminal device B102 indicates the OTP keys 2, 3, and 4.
For example, when performing cryptographic communication from the terminal device A101 to the terminal device B102, the encryption communication availability determination unit 10n-3 of the terminal device A101 communicates with the relay device 201 by the wireless / wired communication device 123a, and the relay device 201 From the possessed key ID lists KIDL-A and KIDL-B of the terminal apparatuses 101 and 102 in the communicable area of the relay apparatus 201 stored in the memory 123c, the retained key ID list KIDL-B of the terminal apparatus B102 of the communication counterpart Is determined before communication, and it is determined that encryption communication is possible when there is an encryption key OTPK that is common to the encryption key OTPK in the encryption key bundle OTPKS-A stored in the memory 123c of the terminal device A101.
If it is determined by the encryption communication availability determination unit 10n-3 that encryption communication is possible, the communication unit 10n-4 of the terminal device A101 uses the wireless / wired communication device 123a to store the memory of the terminal device A101 via the relay device 201, for example. Encrypted communication with the terminal apparatus B102 is performed using the common encryption key OTPK stored in 123c.

一方、中継装置201では、図14の保有鍵IDリスト記憶部201−1は、無線/有線通信機123aにより各端末装置101,102から定期的に送られてくる、保有鍵IDリストKIDL−A,KIDL−Bを受信してメモリ123cに記憶する。そして保有鍵IDリスト参照受付部201−2は、例えば端末装置A101からの所望の通信相手である端末装置B102の保有鍵IDリストKIDL−Bの参照要求があると、要求に従って保有鍵IDリストの参照を可能にする。そして端末装置A101と端末装置B102の間で暗号通信を行う場合には、中継装置201の通信部201−4が、中継装置201の無線/有線通信機123aにより、端末装置A101と端末装置B102の間の暗号通信の仲介を行う。   On the other hand, in the relay device 201, the possessed key ID list storage unit 201-1 in FIG. 14 is periodically transmitted from each terminal device 101, 102 by the wireless / wired communication device 123a. , KIDL-B is received and stored in the memory 123c. Then, for example, when there is a reference request for the possessed key ID list KIDL-B of the terminal device B102 which is a desired communication partner from the terminal device A101, the retained key ID list reference accepting unit 201-2 receives the request for the retained key ID list according to the request. Enable browsing. When performing cryptographic communication between the terminal device A101 and the terminal device B102, the communication unit 201-4 of the relay device 201 uses the wireless / wired communication device 123a of the relay device 201 to connect the terminal device A101 and the terminal device B102. Mediates cryptographic communication between them.

なお、鍵配布装置301から各端末装置101,102へ配布される暗号鍵束OTPKSは各端末装置101,102で共通であっても(OTPKS)、一部異なっていてもよい(OTPKS(A),OTPKS(B))。また暗号鍵束OTPKSを示す保有鍵IDリストKIDLまたは保有鍵IDリストKIDL(A),KIDL(B)は、鍵配布装置301から各端末装置101,102へ暗号鍵束OTPKSと共に配布されてもよく、また各端末装置101,102の暗号鍵記憶部10n−1で配布された暗号鍵束OTPKSに従って生成されて記憶されてもよい。また暗号鍵OTPがワンタイムパッド暗号鍵等の1回使い捨ての暗号鍵の場合、暗号鍵記憶部10n−1は、使用された暗号鍵OTPKをメモリ123cから削除すると共に、これに合わせてメモリ123cに記憶された保有鍵IDリストKIDLから削除された暗号鍵OTPKの鍵IDを削除して更新する。   It should be noted that the encryption key bundle OTPKS distributed from the key distribution device 301 to the terminal devices 101 and 102 may be common to the terminal devices 101 and 102 (OTPKS) or may be partially different (OTPKS (A)). , OTPKS (B)). The possessed key ID list KIDL or the retained key ID lists KIDL (A) and KIDL (B) indicating the encryption key bundle OTPKS may be distributed from the key distribution apparatus 301 to the terminal apparatuses 101 and 102 together with the encryption key bundle OTPKS. Alternatively, the encryption key bundle OTPKS distributed in the encryption key storage unit 10n-1 of each terminal device 101, 102 may be generated and stored. When the encryption key OTP is a one-time disposable encryption key such as a one-time pad encryption key, the encryption key storage unit 10n-1 deletes the used encryption key OTPK from the memory 123c, and in accordance with this deletes the memory 123c. The key ID of the encryption key OTPK deleted from the possessed key ID list KIDL stored in is deleted and updated.

実施の形態2.
図2はこの発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態2が実施の形態1と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の鍵IDリストである端末の保有鍵IDリストKIDL−ALLを定期的に送信し、端末装置101,102はこれにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
Embodiment 2. FIG.
FIG. 2 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 2 of the present invention. The difference between the second embodiment and the first embodiment is that the relay device 201 sends each terminal device 101, 102 to the key ID list of each terminal device (for example, all terminal devices) in the communicable area of the relay device 201. The terminal possessed key ID list KIDL-ALL is periodically transmitted, and the terminal devices 101 and 102 thereby determine whether or not encryption communication such as one-time pad encryption communication to the partner terminal device is possible. That is the point.

図14に示す中継装置201の保有鍵IDリスト提供部201−3では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の保有鍵IDリストである端末保有鍵IDリストKIDL−ALLを無線/有線通信機123aにより定期的に端末装置101,102それぞれに送る。これにより例えば、図12の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bを得ることができる。   In the possessed key ID list providing unit 201-3 of the relay device 201 shown in FIG. 14, the terminal possessed key that is the retained key ID list of each of the terminal devices 101 and 102 in the communicable area stored in the memory 123c of the relay device 201. The ID list KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Thereby, for example, the encryption communication permission determination unit 10n-3 of the terminal device 10n of FIG. 12 can obtain the possessed key ID list KIDL-B of the communication partner terminal device 102 without performing communication with the relay device 201.

以降の実施の形態に係る暗号通信システムは、特に1回使い捨ての暗号鍵を使用する暗号通信システムに有効である。   The cryptographic communication system according to the following embodiments is particularly effective for a cryptographic communication system that uses a one-time-use cryptographic key.

実施の形態3.
図3はこの発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3が実施の形態1と異なる点は以下の3点である。
第1に、中継装置201は各端末装置101,102の鍵IDリストである全鍵IDリストKIDL−ALLを鍵配布装置301から得る。
第2に、各端末装置101,102は中継装置201に保有鍵IDリスト(KIDL−A,KIDL−B)ではなく、使用済鍵IDリスト(U−KIDL−A,U−KIDL−B)を送信すること。
第3に、中継装置201は鍵配布装置301から送信された各端末装置の鍵IDリストKIDL−ALLと、各端末装置(101,102)から送信された使用済鍵IDリスト(U−KIDL−A,U−KIDL−B)を照合し、各端末装置(101,102)が現在保有している最新状態の鍵IDリストである最新鍵IDリスト(L−KIDL−A,L−KIDL−B)を生成することである。
Embodiment 3 FIG.
FIG. 3 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 3 of the present invention. The third embodiment differs from the first embodiment in the following three points.
First, the relay apparatus 201 obtains from the key distribution apparatus 301 an all-key ID list KIDL-ALL that is a key ID list of each terminal apparatus 101 and 102.
Secondly, each terminal device 101, 102 sends a used key ID list (U-KIDL-A, U-KIDL-B) to the relay device 201 instead of the owned key ID list (KIDL-A, KIDL-B). To send.
Thirdly, the relay device 201 transmits the key ID list KIDL-ALL of each terminal device transmitted from the key distribution device 301 and the used key ID list (U-KIDL-) transmitted from each terminal device (101, 102). A, U-KIDL-B) and the latest key ID lists (L-KIDL-A, L-KIDL-B) that are the latest key ID lists currently held by the terminal devices (101, 102) ).

この実施の形態3の場合、
端末装置101,102が定期的に送信するのは自身が保有す全暗号鍵OTPKSの鍵IDを示す鍵IDリストKIDLではなく、使用済の鍵IDを示す使用済鍵IDリストU−KIDLのみであること、
一度中継装置201に送信した使用済鍵IDリストU−KIDLは2度送信する必要はないこと、
以上2点から、端末装置101,102から中継装置201への送信回線が非常に弱い場合でも支障なく運用できるという利点がある。
In the case of this Embodiment 3,
The terminal apparatuses 101 and 102 periodically transmit only the used key ID list U-KIDL indicating the used key IDs, not the key ID list KIDL indicating the key IDs of all the encryption keys OTPKS owned by the terminal devices 101 and 102. There is,
The used key ID list U-KIDL once transmitted to the relay device 201 does not need to be transmitted twice;
From the above two points, there is an advantage that even if the transmission line from the terminal apparatus 101, 102 to the relay apparatus 201 is very weak, it can be operated without any trouble.

図13はこの発明の実施の形態3−6に係る端末装置10n(101,102,103)の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n−1、使用済鍵IDリスト送信部10n−5、暗号通信可否判定部10n−3、通信部10n−4を含む。
図15はこの発明の実施の形態3−6に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は鍵IDリスト記憶部201−5、鍵IDリスト変更部201−6、最新鍵IDリスト提供部201−7、通信部201−4を含む。
これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
FIG. 13 shows a functional block diagram of a terminal device 10n (101, 102, 103) according to Embodiment 3-6 of the present invention. The terminal device 10n includes an encryption key storage unit 10n-1, a used key ID list transmission unit 10n-5, an encryption communication availability determination unit 10n-3, and a communication unit 10n-4.
FIG. 15 is a functional block diagram showing an example of a relay device 201 (201, 201a, 201b, 201c) according to Embodiment 3-6 of the present invention. The relay device 201 includes a key ID list storage unit 201-5, a key ID list changing unit 201-6, a latest key ID list providing unit 201-7, and a communication unit 201-4.
Each of these functions is executed by the processor 123b in accordance with a program stored in advance in the memory 123c.

図13の端末装置A101の暗号鍵記憶部10n−1は、鍵配布装置301から配布された暗号鍵束OTPKS−Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n−1も、鍵配布装置301から配布された暗号鍵束OTPKS−Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
端末装置A101の使用済鍵IDリスト送信部10n−5は、使用済の暗号鍵OTPKを示す使用済鍵IDリストU−KIDL−Aを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置A101から送信される使用済鍵IDリストU−KIDL−AはOTP鍵1を示すものとなる。
同様に端末装置B102の使用済鍵IDリスト送信部10n−5も、使用済の暗号鍵OTPKを示す使用済鍵IDリストU−KIDL−Bを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置B102から送信される使用済鍵IDリストU−KIDL−BはOTP鍵1,2を示すものとなる。
そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n−3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている、鍵配布装置301から中継装置201に配布された各端末装置101,102の鍵IDリストKIDL−ALLから各端末装置101,102からの使用済鍵IDリストU−KIDL−A,U−KIDL−Bの暗号鍵IDをそれぞれ削除した各端末装置101,102の最新鍵IDリストL−KIDL−ALLの中から、通信相手の端末装置B102の最新鍵IDリストL−KIDL−Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS−A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
The encryption key storage unit 10n-1 of the terminal device A101 in FIG. 13 receives the encryption key bundle OTPKS-A distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c. Similarly, the encryption key storage unit 10n-1 of the terminal device B102 also receives the encryption key bundle OTPKS-B distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
The used key ID list transmission unit 10n-5 of the terminal device A101 transmits the used key ID list U-KIDL-A indicating the used encryption key OTPK to the relay device 201 by the wireless / wired communication device 123a. For example, in FIG. 3, the used key ID list U-KIDL-A transmitted from the terminal device A 101 indicates the OTP key 1.
Similarly, the used key ID list transmission unit 10n-5 of the terminal device B102 also sends the used key ID list U-KIDL-B indicating the used encryption key OTPK to the relay device 201 by the wireless / wired communication device 123a. For example, in FIG. 3, the used key ID list U-KIDL-B transmitted from the terminal apparatus B102 indicates the OTP keys 1 and 2.
For example, when performing cryptographic communication from the terminal device A101 to the terminal device B102, the encryption communication availability determination unit 10n-3 of the terminal device A101 communicates with the relay device 201 by the wireless / wired communication device 123a, and the relay device 201 From the key ID list KIDL-ALL of each terminal device 101, 102 distributed from the key distribution device 301 to the relay device 201, stored in the memory 123c, the used key ID list U-KIDL from each terminal device 101, 102 The latest key ID list L-KIDL of the terminal device B102 of the communication partner is selected from the latest key ID list L-KIDL-ALL of the terminal devices 101 and 102 from which the encryption key IDs of A and U-KIDL-B are respectively deleted. -B is referred to before communication, and it is stored in the encryption key ring OTPKS-A stored in the memory 123c of the own terminal device A101. Determining possible cryptographic communication when there is an encryption key OTPK in common with No. key OTPK.

一方、中継装置201では、図14の鍵IDリスト記憶部201−5は、鍵配布装置301から配布された各端末装置101,102の鍵IDリストKIDL−ALLを無線/有線通信機123aにより受信してメモリ123cに記憶する。
そして鍵IDリスト変更部201−6は、各端末装置101,102からの使用済の暗号鍵を示す使用済鍵IDリストU−KIDL−A,U−KIDL−Bを無線/有線通信機123aにより受信し、鍵IDリスト記憶部201−5で得られた鍵IDリストKIDL−ALLの中の対応する鍵IDリストKIDLを、使用済鍵IDリストU−KIDL−A、または使用済鍵IDリストU−KIDL−Bの鍵IDを削除して最新鍵IDリストL−KIDLに変更する。
On the other hand, in the relay device 201, the key ID list storage unit 201-5 in FIG. 14 receives the key ID list KIDL-ALL of each terminal device 101, 102 distributed from the key distribution device 301 by the wireless / wired communication device 123a. And stored in the memory 123c.
Then, the key ID list changing unit 201-6 uses the wireless / wired communication device 123 a to obtain the used key ID lists U-KIDL-A and U-KIDL-B indicating the used encryption keys from the terminal devices 101 and 102. The corresponding key ID list KIDL in the key ID list KIDL-ALL received by the key ID list storage unit 201-5 is used as the used key ID list U-KIDL-A or the used key ID list U. -The key ID of KIDL-B is deleted and changed to the latest key ID list L-KIDL.

実施の形態4.
図4はこの発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態4が実施の形態3と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストU−KIDLを除去済の最新鍵IDリストL−KIDL−ALLを送信し、端末装置101,102は最新鍵IDリストL−KIDL−ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
Embodiment 4 FIG.
FIG. 4 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 4 of the present invention. The difference between the fourth embodiment and the third embodiment is that the relay device 201 sends the used keys of each terminal device (for example, all terminal devices) in the communicable area of the relay device 201 to each terminal device 101, 102. The latest key ID list L-KIDL-ALL from which the ID list U-KIDL has been removed is transmitted, and the terminal devices 101 and 102 use the latest key ID list L-KIDL-ALL to perform one-time pad encryption communication to the partner terminal device, etc. In other words, it is determined whether or not encryption communication is possible.

図15に示す中継装置201の最新鍵IDリスト提供部201−7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL−KIDL−ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bとなる最新鍵IDリストL−KIDL−Bを得ることができる。   The latest key ID list providing unit 201-7 of the relay device 201 illustrated in FIG. 15 is the latest key ID list that is currently held by each of the terminal devices 101 and 102 in the communicable area stored in the memory 123c of the relay device 201. The key ID list L-KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Accordingly, for example, the encryption communication availability determination unit 10n-3 of the terminal device 10n in FIG. 13 does not communicate with the relay device 201 and becomes the latest key ID list KIDL-B that becomes the possessed key ID list KIDL-B of the communication partner terminal device 102. L-KIDL-B can be obtained.

実施の形態5.
図5はこの発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3と異なる点は、端末装置101,102が定期的に自身の内部で保有するOTP鍵と鍵IDリストによる鍵IDリスト照合処理を実施して使用済鍵IDを抽出し、この使用済鍵IDを加えた鍵IDリスト照合後の使用済鍵IDを示す使用済鍵IDリストとする点である。これにより、実施の形態3では反映できないOTP通信以外で何らかの原因により紛失してしまったOTP鍵を、使用済鍵IDリストに加えることが可能になり、より暗号通信システムとしての完成度を高めることができる。
Embodiment 5. FIG.
FIG. 5 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 5 of the present invention. The difference from the third embodiment is that the terminal devices 101 and 102 periodically perform a key ID list matching process using an OTP key and a key ID list held in the terminal device 101 and 102 to extract a used key ID. The used key ID list is a used key ID list indicating a used key ID after the key ID list is compared. As a result, it becomes possible to add an OTP key that has been lost for some reason other than OTP communication that cannot be reflected in the third embodiment to the used key ID list, thereby further improving the completeness of the cryptographic communication system. Can do.

図13に示す端末装置A101の使用済鍵IDリスト送信部10n−5は、メモリ123cに格納されている暗号鍵束OTPKS−Aの保有鍵IDリストKIDL−Aの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU−KIDL−Aを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置A101から送信される使用済鍵IDリストLU−KIDL−Aは、使用済鍵1、紛失暗号鍵4を含むものを示している。
同様に端末装置B102の使用済鍵IDリスト送信部10n−5も、メモリ123cに格納されている暗号鍵束OTPKS−Bの保有鍵IDリストKIDL−Bの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU−KIDL−Bを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置B102から送信される使用済鍵IDリストLU−KIDL−Bは、使用済鍵1,2、紛失暗号鍵3を含むものを示している。
なお、使用済鍵IDリスト(LU−KIDL)を図5に破線で示すように使用済鍵IDリスト、紛失暗号鍵IDリストに分けて送信してもよい。
The used key ID list transmission unit 10n-5 of the terminal device A101 shown in FIG. 13 uses the encryption key currently held from the key ID of the held key ID list KIDL-A of the encryption key bundle OTPKS-A stored in the memory 123c. A used key ID list LU-KIDL-A including the used key obtained by subtracting the key ID of OTPK and the lost encryption key is generated and sent to the relay apparatus 201 by the wireless / wired communication device 123a. For example, in FIG. 5, the used key ID list LU-KIDL-A transmitted from the terminal device A 101 indicates that the used key 1 and the lost encryption key 4 are included.
Similarly, the used key ID list transmission unit 10n-5 of the terminal device B102 also stores the encryption key OTPK currently held from the key ID of the held key ID list KIDL-B of the encryption key bundle OTPKS-B stored in the memory 123c. A used key ID list LU-KIDL-B including the used key obtained by subtracting the key ID and the lost encryption key is generated and sent to the relay apparatus 201 by the wireless / wired communication device 123a. For example, in FIG. 5, the used key ID list LU-KIDL-B transmitted from the terminal device B 102 shows that the used keys 1 and 2 and the lost encryption key 3 are included.
Note that the used key ID list (LU-KIDL) may be transmitted separately into a used key ID list and a lost encryption key ID list as indicated by broken lines in FIG.

実施の形態6.
図6はこの発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態6が実施の形態5と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストLU−KIDLを除去済の最新鍵IDリストL−KIDL−ALLを送信し、端末装置101,102は最新鍵IDリストL−KIDL−ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
Embodiment 6 FIG.
FIG. 6 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 6 of the present invention. The difference between the sixth embodiment and the fifth embodiment is that the relay device 201 sends the used keys of the terminal devices (for example, all the terminal devices) in the communicable area of the relay device 201 to the terminal devices 101 and 102. The latest key ID list L-KIDL-ALL from which the ID list LU-KIDL has been removed is transmitted, and the terminal devices 101 and 102 use the latest key ID list L-KIDL-ALL to perform one-time pad encryption communication to the partner terminal device, etc. In other words, it is determined whether or not encryption communication is possible.

図15に示す中継装置201の最新鍵IDリスト提供部201−7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL−KIDL−ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bとなる最新鍵IDリストL−KIDL−Bを得ることができる。   The latest key ID list providing unit 201-7 of the relay device 201 illustrated in FIG. 15 is the latest key ID list that is currently held by each of the terminal devices 101 and 102 in the communicable area stored in the memory 123c of the relay device 201. The key ID list L-KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Accordingly, for example, the encryption communication availability determination unit 10n-3 of the terminal device 10n in FIG. 13 does not communicate with the relay device 201 and becomes the latest key ID list KIDL-B that becomes the possessed key ID list KIDL-B of the communication partner terminal device 102. L-KIDL-B can be obtained.

なお、この発明の各実施の形態の中継装置として、以下のものを適用することができる。
図7の中継装置201aは、端末装置101,102間の暗号化データEDによる暗号通信のデータ伝送のみを行う。
図8の中継装置201bは、端末装置101,102間の暗号通信の途中で暗号化を解く。すなわち、送信側の端末装置A101からの暗号鍵OTPKAによる暗号化データED1を平文PTに変換した後、平文PTを受信側の端末装置102の暗号鍵OTPKBによる暗号化データED2に変換して送る。これにより、任意の送受信者での暗号通信が可能となる。
図9の中継装置201cは、端末装置101,102間の接続開始時の上述の通信の可否判定のみに係る通信を行う。接続が可能と判定された以降の通信は端末装置101,102間で直接行われる。
In addition, the following can be applied as a relay apparatus of each embodiment of this invention.
The relay device 201a in FIG. 7 performs only data transmission of encrypted communication between the terminal devices 101 and 102 using the encrypted data ED.
The relay apparatus 201b in FIG. 8 decrypts encryption during the encryption communication between the terminal apparatuses 101 and 102. That is, after the encrypted data ED1 with the encryption key OTPKA from the terminal device A101 on the transmission side is converted into plain text PT, the plain text PT is converted into the encrypted data ED2 with the encryption key OTPKB of the terminal device 102 on the reception side and sent. As a result, encrypted communication with any sender / receiver becomes possible.
The relay apparatus 201c in FIG. 9 performs communication related only to the above-described communication availability determination at the start of connection between the terminal apparatuses 101 and 102. Communication after it is determined that connection is possible is performed directly between the terminal apparatuses 101 and 102.

さらにこの発明の各実施の形態による暗号通信システムは、図10に示すように3つ以上の端末装置A101,端末装置B102,端末装置C103の間で暗号通信を行うように構成してもよい。   Furthermore, the cryptographic communication system according to each embodiment of the present invention may be configured to perform cryptographic communication among three or more terminal devices A101, B102, and C103 as shown in FIG.

産業上の利用の可能性Industrial applicability

この発明による、暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法は種々の分野の暗号通信に適用可能である。   The terminal device of the encryption communication system, the relay device of the encryption communication system, and the control method of the encryption communication system according to the present invention can be applied to encryption communication in various fields.

この発明は、事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、を備えた暗号通信システムの端末装置等にある。 The present invention relates to a terminal device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices using a cryptographic key distributed in advance via a relay device, and a cryptographic key bundle distributed from the key distribution device An encryption key storage unit for storing, a retention key ID list transmission unit for periodically transmitting a retention key ID list indicating the encryption key currently retained to the relay device, and a periodic transmission from the relay device , From the possessed key ID list of each terminal device within the communicable area of the relay device, refer to the retained key ID list of the communication partner terminal device before communication, and is common with the encryption key stored in the own terminal device A terminal device or the like of an encryption communication system including an encryption communication availability determination unit that determines that encryption communication is possible when there is an encryption key.

Claims (17)

事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、
前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
を備えた暗号通信システムの端末装置。
A terminal device of a cryptographic communication system that performs cryptographic communication via a relay device between a plurality of terminal devices using an encryption key distributed in advance,
An encryption key storage unit for storing an encryption key ring distributed from the key distribution device;
A holding key ID list transmission unit that periodically sends a holding key ID list indicating the encryption key currently held to the relay device;
From the possessed key ID list of each terminal device in the communicable area of the relay device, stored in the relay device or periodically sent from the relay device, the retained key of the communication partner terminal device An encryption communication availability determination unit that refers to the ID list before communication and determines that encryption communication is possible when there is an encryption key that is common to the encryption key stored in the terminal device;
A terminal device of a cryptographic communication system comprising:
事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る使用済鍵IDリスト送信部と、
前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記鍵配布装置から前記中継装置に配布された各端末装置の前記暗号鍵束の鍵IDリストから前記各端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除した最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
を備えた暗号通信システムの端末装置。
A terminal device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices via a relay device using a one-time disposable cryptographic key distributed in advance,
An encryption key storage unit for storing an encryption key ring distributed from the key distribution device;
A used key ID list transmission unit for sending a used key ID list indicating the used encryption key to the relay device;
Each terminal device from the key ID list of the encryption key bundle of each terminal device stored in the relay device or periodically sent from the relay device and distributed from the key distribution device to the relay device From the latest key ID list from which the encryption key ID of the used key ID list is deleted, the latest key ID list of the communication partner terminal device is referred to before communication, and the encryption key stored in the own terminal device An encryption communication availability determination unit that determines that encryption communication is possible when there is a common encryption key;
A terminal device of a cryptographic communication system comprising:
前記使用済鍵IDリスト送信部が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた前記使用済鍵IDリストを生成する、請求項2に記載の暗号通信システムの端末装置。   The used key ID list including a used key and a lost encryption key obtained by subtracting the key ID of the encryption key currently held from the key ID of the key ID list of the encryption key bundle by the used key ID list transmission unit The terminal device of the cryptographic communication system according to claim 2, wherein: 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項1から3までのいずれか1項に記載の暗号通信システムの端末装置。   The terminal device of the encryption communication system according to any one of claims 1 to 3, wherein encryption communication is performed using a one-time pad encryption key as the encryption key. 事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
前記各端末装置から定期的に送られてくる、鍵配布装置からそれぞれに配布された暗号鍵束のうちの現在保有する暗号鍵を示す保有鍵IDリストを記憶する保有鍵IDリスト記憶部と、
前記各端末装置からの所望の通信相手の端末装置の前記保有鍵IDリストの参照要求に従って前記保有鍵IDリストの参照を可能にする保有鍵IDリスト参照受付部と、
を備え、
前記各端末装置が通信相手の端末装置の前記保有鍵IDリストに従って通信の可否を判定する、
暗号通信システムの中継装置。
A relay device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices via a relay device using an encryption key distributed in advance,
A possessed key ID list storage unit for storing a retained key ID list indicating a currently retained encryption key of encryption key bundles distributed to each from the key distribution device, which is periodically sent from each terminal device;
A holding key ID list reference receiving unit that enables reference to the holding key ID list according to a reference request of the holding key ID list of a terminal device of a desired communication partner from each terminal device;
With
Each terminal device determines whether communication is possible according to the possessed key ID list of the communication partner terminal device,
A relay device for a cryptographic communication system.
前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを前記端末装置のそれぞれに定期的に送る保有鍵IDリスト提供部、をさらに備えた請求項5に記載の暗号通信システムの中継装置。   6. The cryptographic communication system according to claim 5, further comprising a possessed key ID list providing unit that periodically transmits the retained key ID list of each terminal device within the communicable area of the relay device to each of the terminal devices. Relay device. 事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
鍵配布装置から配布された前記各端末装置の暗号鍵束の鍵IDリストを記憶する鍵IDリスト記憶部と、
前記各端末装置からの使用済の前記暗号鍵を示す使用済鍵IDリストを受けて、前記鍵IDリスト記憶部の対応する前記鍵IDリストを、前記使用済鍵IDリストの鍵IDを削除して最新鍵IDリストに変更する鍵IDリスト変更部と、
を備え、
前記複数の端末装置が通信相手の端末装置の前記最新鍵IDリストに従って通信の可否を判定する、
暗号通信システムの中継装置。
A relay device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices via a relay device using a one-time-use cryptographic key distributed in advance,
A key ID list storage unit for storing a key ID list of an encryption key bundle of each terminal device distributed from a key distribution device;
Upon receipt of a used key ID list indicating the used encryption key from each terminal device, the corresponding key ID list in the key ID list storage unit is deleted, and the key ID in the used key ID list is deleted. A key ID list changing unit for changing to the latest key ID list;
With
The plurality of terminal devices determine whether communication is possible according to the latest key ID list of a communication partner terminal device,
A relay device for a cryptographic communication system.
前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを前記端末装置のそれぞれに定期的に送る最新鍵IDリスト提供部、をさらに備えた請求項7に記載の暗号通信システムの中継装置。   8. The cryptographic communication system according to claim 7, further comprising a latest key ID list providing unit that periodically sends the latest key ID list of each terminal device in the communicable area of the relay device to each of the terminal devices. Relay device. 前記各端末装置からの前記使用済鍵IDリストが、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めたものである、請求項7または8に記載の暗号通信システムの中継装置。   The used key ID list from each terminal device includes a used key and a lost encryption key obtained by subtracting the key ID of the encryption key currently held from the key ID of the key ID list of the encryption key bundle. The relay apparatus of the cryptographic communication system according to claim 7 or 8, wherein 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項5から9までのいずれか1項に記載の暗号通信システムの中継装置。   The relay apparatus for a cryptographic communication system according to any one of claims 5 to 9, wherein cryptographic communication is performed using a one-time pad cryptographic key as the cryptographic key. 前記中継装置が、
前記端末装置間の暗号通信のデータ伝送のみを行うもの、
送信側の前記端末装置からの暗号鍵による暗号化データを平文に変換した後、前記平文を受信側の前記端末装置の暗号鍵による暗号化データに変換して送るもの、
通信の可否判定のみに係る通信を行うもの、
のいずれか1つである請求項5から10までのいずれか1項に記載の暗号通信システムの中継装置。
The relay device is
Performing only data transmission of encryption communication between the terminal devices,
After converting encrypted data with an encryption key from the terminal device on the transmission side into plain text, and then converting the plain text into encrypted data with an encryption key of the terminal device on the reception side and sending it,
Those that perform communication related only to whether communication is possible,
The relay apparatus for a cryptographic communication system according to any one of claims 5 to 10, which is any one of the following.
事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
前記各端末装置にそれぞれ暗号鍵束を鍵配布装置から配布して記憶させる工程と、
前記各端末装置から現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送って記憶させる工程と、
前記各端末装置において、前記中継装置に記憶されている前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
を備えた暗号通信システムの制御方法。
A control method of an encryption communication system that performs encryption communication between a plurality of terminal devices via a relay device using an encryption key distributed in advance,
Distributing each encryption key ring from the key distribution device to each terminal device and storing it;
A step of periodically sending a stored key ID list indicating the encryption key currently held from each terminal device to the relay device for storage;
In each terminal device, refer to the possessed key ID list of the communication partner terminal device before communication from the retained key ID list of each terminal device in the communicable area of the relay device stored in the relay device. And determining that encryption communication is possible when there is an encryption key common to the encryption key stored in the terminal device;
A method for controlling a cryptographic communication system comprising:
前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
前記各端末装置が、前記中継装置から送られてきた前記保有鍵IDリストから暗号通信の可否を判定する、
請求項12に記載の暗号通信システムの制御方法。
The relay device further comprises a step of periodically sending the retained key ID list of each terminal device in the communicable area of the relay device stored therein to each of the terminal devices,
Each terminal device determines whether or not encryption communication is possible from the possessed key ID list sent from the relay device,
The method for controlling a cryptographic communication system according to claim 12.
事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
前記各端末装置にそれぞれの暗号鍵束を鍵配布装置から配布して記憶させる工程と、
前記各端末装置に送った前記暗号鍵束の鍵IDリストを前記鍵配布装置から前記中継装置に送って記憶させる工程と、
前記各端末装置から使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る工程と、
前記中継装置において、記憶された前記端末装置の前記鍵IDリストから前記端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除して最新鍵IDリストとして記憶する工程と、
前記各端末装置において、前記中継装置に記憶されている前記最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
を備えた暗号通信システムの制御方法。
A method for controlling a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices via a relay device using a one-time disposable cryptographic key distributed in advance,
Distributing each encryption key ring to each terminal device from a key distribution device and storing it;
Sending the key ID list of the encryption key ring sent to each terminal device from the key distribution device to the relay device for storage;
Sending a used key ID list indicating the used encryption key from each terminal device to the relay device;
In the relay device, deleting the encryption key ID of the used key ID list from the terminal device from the stored key ID list of the terminal device, respectively, and storing as a latest key ID list;
In each of the terminal devices, the latest key ID list stored in the relay device is referred to the latest key ID list of the communication partner terminal device before communication, and the encryption key stored in the own terminal device is shared. Determining that encryption communication is possible when there is an encryption key to be processed;
A method for controlling a cryptographic communication system comprising:
前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
前記各端末装置が、前記中継装置から送られてきた前記最新鍵IDリストから暗号通信の可否を判定する、
請求項14に記載の暗号通信システムの制御方法。
The relay device further comprises a step of periodically sending the latest key ID list of each terminal device in the communicable area of the relay device stored therein to each of the terminal devices,
Each terminal device determines whether or not encryption communication is possible from the latest key ID list sent from the relay device;
The method for controlling a cryptographic communication system according to claim 14.
前記各端末装置が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵も含めた前記使用済鍵IDリストを前記中継装置に送る請求項14または15に記載の暗号通信システムの制御方法。   Each terminal device provides the relay device with the used key ID list including the used key and the lost encryption key obtained by subtracting the key ID of the currently held encryption key from the key ID of the key ID list of the encryption key bundle. The method of controlling a cryptographic communication system according to claim 14 or 15, wherein the method is controlled. 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項12から16までのいずれか1項に記載の暗号通信システムの制御方法。   The method for controlling an encryption communication system according to any one of claims 12 to 16, wherein encryption communication is performed using a one-time pad encryption key as the encryption key.
JP2017505977A 2015-03-19 2015-03-19 Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method Active JP6301008B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/058261 WO2016147382A1 (en) 2015-03-19 2015-03-19 Encrypted communication system terminal device, encrypted communication system relay device, and encrypted communication system control method

Publications (2)

Publication Number Publication Date
JPWO2016147382A1 true JPWO2016147382A1 (en) 2017-06-15
JP6301008B2 JP6301008B2 (en) 2018-03-28

Family

ID=56918772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505977A Active JP6301008B2 (en) 2015-03-19 2015-03-19 Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method

Country Status (2)

Country Link
JP (1) JP6301008B2 (en)
WO (1) WO2016147382A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6473876B2 (en) * 2016-12-01 2019-02-27 株式会社ユートピア企画 Secure network communication method
US11405197B2 (en) 2020-06-08 2022-08-02 Google Llc Security token expiration using signing key rotation
JP7004360B1 (en) * 2021-06-10 2022-01-21 株式会社ビートソニック Video signal output device
CN114124369B (en) * 2021-09-16 2023-08-29 国科量子通信网络有限公司 Multi-group quantum key cooperation method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050226420A1 (en) * 2002-05-17 2005-10-13 Jakke Makela Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
JP2011217037A (en) * 2010-03-31 2011-10-27 Renesas Electronics Corp Network system and theft preventing method
WO2012025987A1 (en) * 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2015032152A (en) * 2013-08-02 2015-02-16 株式会社東芝 Information processing system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333023A (en) * 2002-05-09 2003-11-21 Toshiba Corp Data relay program for plant supervisory control and system
GB2457253B (en) * 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050226420A1 (en) * 2002-05-17 2005-10-13 Jakke Makela Method and system in a digital wireless data communication network for arranging data encryption and corresponding server
JP2011217037A (en) * 2010-03-31 2011-10-27 Renesas Electronics Corp Network system and theft preventing method
WO2012025987A1 (en) * 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
WO2012101721A1 (en) * 2011-01-25 2012-08-02 三洋電機株式会社 Communication device
JP2015032152A (en) * 2013-08-02 2015-02-16 株式会社東芝 Information processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
長谷川 俊夫 ほか: "高信頼量子暗号装置の開発", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM], vol. 4F2−6, JPN6015020456, 25 January 2011 (2011-01-25), JP, pages 1 - 5, ISSN: 0003729135 *

Also Published As

Publication number Publication date
JP6301008B2 (en) 2018-03-28
WO2016147382A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP6416402B2 (en) Cloud storage method and system
CN103067158B (en) Encrypting and decrypting method, encrypting and decrypting device and key management system
US7978858B2 (en) Terminal device, group management server, network communication system, and method for generating encryption key
CN104917787B (en) File security sharing method based on group key and system
CN106411504B (en) Data encryption system, method and device
CN104917723B (en) For realizing the shared methods, devices and systems of encryption file security
JP6301008B2 (en) Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method
CN105007254A (en) Data transmission method and system, and terminal
CN115276976A (en) Quantum key distribution method and device and electronic equipment
JP6058514B2 (en) Cryptographic processing method, cryptographic system, and server
WO2016147340A1 (en) Cryptographic communication device, cryptographic communication terminal, cryptographic communication method, and cryptographic communication program
US9083682B2 (en) Communication device and computer program product
JP2006217275A (en) Vpn communication equipment and communication system
JP5247744B2 (en) File transfer system and file transfer method
JP6456451B1 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP6950605B2 (en) Vehicle communication system
JP4910956B2 (en) Communication control system, terminal, and program
JP2011193319A (en) File transfer system, and file transfer method
KR20130003616A (en) Apparatus and method for generating session key and cluster key
KR20150034591A (en) Cloud server for re-encrypting the encrypted data and re-encrypting method thereof
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
KR101657893B1 (en) Encryption method for cloud service and cloud system providing encryption based on user equipment
CN110890968B (en) Instant messaging method, device, equipment and computer readable storage medium
US20220171844A1 (en) Secure password storage system and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180227

R150 Certificate of patent or registration of utility model

Ref document number: 6301008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250