CN103081396B - 通信终端、通信系统以及通信方法 - Google Patents
通信终端、通信系统以及通信方法 Download PDFInfo
- Publication number
- CN103081396B CN103081396B CN201080068705.7A CN201080068705A CN103081396B CN 103081396 B CN103081396 B CN 103081396B CN 201080068705 A CN201080068705 A CN 201080068705A CN 103081396 B CN103081396 B CN 103081396B
- Authority
- CN
- China
- Prior art keywords
- cryptographic key
- key block
- communication
- identification information
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的目的在于在一次一密密码密钥有可能在通信终端之间不完全一致的情况下,调整使用一次一密密码密钥的哪个部分来实现加密通信。密码密钥传送装置(102)从密钥共享系统(101)取得一次一密密码密钥(111),将所取得的一次一密密码密钥(111)分割为每规定的比特数,并变换为一次一密密码密钥模块(112)之后,传送到移动通信终端(103)。移动通信终端(103)与通信的对方目的地终端协商使用哪个一次一密密码密钥模块(112)来进行加密通信,决定所使用的一次一密密码密钥模块(112),开始加密通信。
Description
技术领域
本发明涉及使用了一次一密(OTP:One Time Pad)密码的加密通信技术。
背景技术
在多个通信终端中,通过共享密码算法的密钥而进行通信终端之间的通信内容的加密,能够防止通信内容的窃听。
此时,在作为密码算法使用块密码算法的情况下,将明文数据分割为被称为块的单位(通常固定长),针对每个块反复进行使用了密码密钥的加密处理。
另外,在作为密码算法使用流密码算法的情况下,根据密码密钥生成被称为密钥流的伪随机数,使用密钥流按照比特单位反复进行明文数据的加密处理。
在任一情况下,在通信终端之间共享的密码密钥的长度是128比特、256比特等。即,是根据比明文数据短的长度的密码密钥对通信内容进行加密的方式。在这些方式中,作为密码密钥取得的值的范围是2的128幂~2的256幂的组合,在使用了当前的计算机技术的情况下,通过密码密钥的所有组合尝试解密的循环攻击是不可能的。
另一方面,存在预先准备与明文数据相同的长度的随机数,将该随机数作为密钥仅用于一次加密中的被称为一次一密的密码方式。
在一次一密密码方式中,作为密码密钥取得的值的范围成为与明文数据相等的巨大的空间,所以能够证明即使假设计算机技术飞跃地进化,也不可能译解。维尔南密码(Varnam’s Cipher)是一次一密密码方式的一种,将明文数据与密码密钥的异或(XOR)作为密码文。
为了使用一次一密密码方式对通信内容进行加密,需要在通信终端之间事先共享明文数据的长度以上的一次一密密码密钥。量子密码密钥分发(QKD:Quantum Key Distribution)技术被考虑为用于共享一次一密密码密钥的有力的技术。
专利文献1:日本特开2001-7800号公报
专利文献2:日本特开2001-86110号公报
发明内容
在使用了一次一密密码方式的通信系统中,在使用一次一密密码进行加密通信的通信终端之间,必需调整将事先共享的长的一次一密密码密钥的哪个部分用于加密。
此前,以使用了一次一密密码方式的通信系统中的通信终端是始终连接到使用了量子密码密钥分发技术等的密钥共享系统的固定终端为前提。因此,以一次一密密码密钥在通信终端之间完全一致为前提,考虑为简单地从开头的比特开始依次用于加密即可。
但是,例如,在使通信终端成为移动通信终端的情况下,不定期地连接到密钥共享系统,一次一密密码密钥有可能在移动通信终端之间不完全一致。另外,还考虑在将一次一密密码密钥向移动通信终端传送的过程中,移动通信终端的连接被解除,一部分的一次一密密码密钥的传送失败的情况。该情况也成为原因,一次一密密码密钥也有可能在移动通信终端之间不完全一致。
本发明的目的在于,在一次一密密码密钥有可能在通信终端之间不完全一致的情况下,调整使用一次一密密码密钥的哪个部分来实现加密通信。
本发明提供一种通信终端,其特征在于,具备:
密码密钥块存储部,将一次一密密码用的密码密钥存储为将该密码密钥按规定的比特数分割为多个而得到的密码密钥块;
识别信息发送部,将确定所述密码密钥块存储部存储的多个密码密钥块的第1识别信息发送到通信的对方目的地终端;
识别信息接收部,从所述对方目的地终端接收第2识别信息,该第2识别信息在根据所述识别信息发送部发送的第1识别信息确定的多个密码密钥块中,仅确定所述对方目的地终端保有的密码密钥块中包含的密码密钥块;以及
加密通信部,使用根据所述识别信息接收部接收到的第2识别信息确定的密码密钥块,通过一次一密密码与所述对方目的地终端进行加密通信。
在本发明的通信终端中,将一次一密密码用的密码密钥存储为按规定的比特数分割而得到的密码密钥块,在确认在加密通信前与通信对方共享的密码密钥块之后,决定加密通信中使用的密码密钥块。由此,能够调整使用一次一密密码密钥的哪个部分。
附图说明
图1是实施方式1中的通信系统1的结构图。
图2是示出实施方式1中的密码密钥传送装置102的功能的框图。
图3是示出实施方式1中的一次一密密码密钥模块(cartridge)112的格式以及密码密钥传送装置102中的模块化/加密处理的图。
图4是示出实施方式1中的移动通信终端103的功能的框图。
图5是示出实施方式1中的一次一密密码密钥模块112的格式以及移动通信终端103中的开封处理的图。
图6是示出移动通信终端103的加密通信开始时的时序的图。
图7是示出移动通信终端103的加密通信中的时序的图。
图8是示出移动通信终端103的加密通信结束时的时序的图。
图9是一次一密密码密钥模块112的废弃的说明图。
图10是示出移动通信终端103中的一次一密密码密钥模块112的处置的流程。
图11是示出移动通信终端103中的画面显示的图。
图12是示出移动通信终端103的硬件结构的一个例子的图。
(符号说明)
1:通信系统;101:密钥共享系统;102:密码密钥传送装置;103:移动通信终端;104:网络;105:密钥共享装置;106:光纤链接;111:一次一密密码密钥;112:一次一密密码密钥模块;113:设备密钥;201:主存储装置;202:辅助存储装置;203:设备密钥管理部;204:密码密钥取得部;205:密码密钥模块生成部;206:块加密部;207:密码密钥模块传送部;208:接口部;209:有线通信部;301:一次一密密码密钥块;302:设备密钥ID;303:加密参数;311:加密了的一次一密密码密钥块;312:一次一密密码密钥模块ID;313:终端ID(#1);314:终端ID(#2);401:主存储装置;402:辅助存储装置;403:设备密钥管理部;404:密码密钥模块接收部;405:块解密部;406:识别信息发送部;407:识别信息接收部;408:加密通信部;409:一次一密加密/解密部;410:密码密钥块删除部;411:残量通知部;412:液晶显示画面;413:振动器;414:扬声器;415:麦克风;416:无线通信部;417:有线通信部。
具体实施方式
以下,根据附图,说明发明的实施方式。
在以下的说明中,处理装置是后述CPU911等。非易失性存储器是后述磁盘920等。另外,易失性存储器是后述RAM914等。
实施方式1.
图1是实施方式1中的通信系统1的结构图。
通信系统1具备密钥共享系统101、多个密码密钥传送装置102、多个移动通信终端103、网络104。
密钥共享系统101是提供在据点之间共享一次一密密码密钥111的手段的系统。此处,密钥共享系统101是使用了量子密码密钥分发技术的系统,但也可以是利用其他方式的系统。
密钥共享系统101针对每个据点具备密钥共享装置105,密钥共享装置105之间通过光纤链接106连接。另外,在密钥共享装置105之间,例如,经由光纤链接106共享每秒20,000比特的一次一密密码密钥111。
密码密钥传送装置102是将由密钥共享系统101共享的一次一密密码密钥111传送到移动通信终端103的装置。
密码密钥传送装置102是针对每个据点设置的,并与设置于该据点的密钥共享装置105连接。密码密钥传送装置102从所连接的密钥共享装置105取得一次一密密码密钥111。然后,密码密钥传送装置102分割所取得的一次一密密码密钥111,使用设备密钥113进行加密而变换为一次一密密码密钥模块112的形式之后,传送到移动通信终端103。
移动通信终端103是使用从密码密钥传送装置102传送的一次一密密码密钥模块112,经由网络104与其他移动通信终端103进行加密通信的终端。
例如,移动通信终端103使用一次一密密码密钥模块112,与其他移动通信终端103对通话数据(声音数据)进行加密而通信。
网络104是被用作移动通信终端103之间的通信路径的网络。
一次一密密码密钥111是通过密钥共享系统101在据点之间共享的一次一密用的密码密钥,例如是真随机数。一次一密密码密钥111如上所述在密钥共享装置105之间,共享每秒20,000比特,所以成为非常大的比特列的数据。
一次一密密码密钥模块112是通过按一定量的通信数据的加密通信所需的量分割一次一密密码密钥111,并使用设备密钥113进行加密而制作的一次一密用的密码密钥。
例如,一次一密密码密钥模块112是在对通话数据进行加密而通信的情况下,能够对规定的时间(例如,10分钟)量的通话数据进行加密的一次一密密码用的密码密钥。在该情况下,在通话数据的比特率是8000bps(bit per second,比特每秒)时,一次一密密码密钥模块112是8000bps×600秒(10分钟)×2=9,600,000比特。另外,在上式中最后成为2倍的原因在于,通话是双向通信。
设备密钥113是密码密钥传送装置102与移动通信终端103之间的事先共享密钥。设备密钥113被用于一次一密密码密钥模块112的加密处理。
接下来,说明实施方式1中的密码密钥传送装置102的功能。
图2是示出实施方式1中的密码密钥传送装置102的功能的框图。
密码密钥传送装置102具备主存储装置201、辅助存储装置202、设备密钥管理部203、密码密钥取得部204、密码密钥模块生成部205(密码密钥块生成部)、块加密部206、密码密钥模块传送部207、接口部208、有线通信部209。
主存储装置201是仅能够在密码密钥传送装置102的电源接通中保持数据的易失性存储器。辅助存储装置202是不管是否为密码密钥传送装置102的电源接通中而都能够保持数据的非易失性存储器。设备密钥管理部203通过防篡改装置等管理与移动通信终端103之间的事先共享密钥即设备密钥113。
接口部208是用于与密钥共享系统101连接的接口。例如,密码密钥传送装置102经由接口部208而始终与密钥共享系统101连接。有线通信部209是用于与移动通信终端103连接的接口。例如,密码密钥传送装置102经由有线通信部209,不定期地与移动通信终端103连接。
对于其他功能,在密码密钥传送装置102的动作的说明中,详细说明。
接下来,说明密码密钥传送装置102的动作。
首先,说明一次一密密码密钥111的取得时的动作。
密码密钥取得部204从经由接口部208连接的密钥共享装置105,每隔规定的时间取得在密钥共享系统101的密钥共享装置105之间共享的一次一密密码密钥111。所取得的一次一密密码密钥111被临时保存到主存储装置201。
接下来,密码密钥模块生成部205通过处理装置,按一定量的通信数据的加密通信所需的量,分割一次一密密码密钥111。然后,密码密钥模块生成部205使用由设备密钥管理部203管理的设备密钥113,使块加密部206对所分割的一次一密密码密钥111分别进行加密。由此,密码密钥模块生成部205生成多个一次一密密码密钥模块112。所生成的一次一密密码密钥模块112被保存到辅助存储装置202。密码密钥模块生成部205在生成了一次一密密码密钥模块112之后,从主存储装置201删除一次一密密码密钥111。
接下来,详细说明从一次一密密码密钥111向一次一密密码密钥模块112的变换处理。
图3是示出实施方式1中的一次一密密码密钥模块112的格式以及密码密钥传送装置102中的模块化/加密处理的图。
一次一密密码密钥块301是按一定量的通信数据的加密通信所需的量分割一次一密密码密钥111而得到的块。设备密钥ID302是用于唯一地识别设备密钥113的标识符。加密参数303是在使用块密码算法来进行加密时指定的算法参数(例如,密码模式的指定、IV(Initialization Vector,初始化向量)值)。
加密了的一次一密密码密钥块311是将一次一密密码密钥块301之一作为明文,将设备密钥113作为密码密钥,将加密参数303作为算法参数,由块加密部206通过块密码算法进行加密而得到的密码文。一次一密密码密钥模块ID312是用于唯一地识别一次一密密码密钥模块112的标识符。终端ID(#1)313以及终端ID(#2)314是用于识别使用一次一密密码密钥模块112来进行加密通信的二台移动通信终端103的标识符。
密码密钥模块生成部205针对各一次一密密码密钥块301,使用设备密钥113和加密参数303,使块加密部206通过块密码算法进行加密。由此,生成加密了的一次一密密码密钥块311。
然后,密码密钥模块生成部205组合一次一密密码密钥模块模块ID312、终端ID(#1)313、终端ID(#2)314、设备密钥ID302、加密参数303、和加密了的一次一密密码密钥块311,而设为1个一次一密密码密钥模块112。
接下来,说明一次一密密码密钥模块112的传送时的动作。
密码密钥模块传送部207经由有线通信部209检测移动通信终端103的连接。于是,密码密钥模块传送部207将辅助存储装置202中保管的一次一密密码密钥模块112经由有线通信部209传送到移动通信终端103。密码密钥模块传送部207在确认了正常传送之后,从辅助存储装置202删除一次一密密码密钥模块112。
另外,在密钥共享装置105之间始终共享同一一次一密密码密钥111。另外,密码密钥传送装置102与密钥共享装置105始终连接,所以在密码密钥传送装置102之间原则上共享同一一次一密密码密钥111。
但是,移动通信终端103不定期地与密码密钥传送装置102连接,在所连接的定时从密码密钥传送装置102取得一次一密密码密钥模块112。因此,在移动通信终端103之间,具有的一次一密密码密钥模块112有时不同。
另外,例如,还考虑在从密码密钥传送装置102向移动通信终端103传送一次一密密码密钥模块112的过程中,将连接密码密钥传送装置102和移动通信终端103的线缆拔掉,而密码密钥传送装置102与移动通信终端103的连接被解除的情况。在该情况下,一部分的一次一密密码密钥模块112的传送失败,而该一次一密密码密钥模块112有时未被传送到移动通信终端103。该情况也成为原因,而有时在移动通信终端103之间,所具有的一次一密密码密钥模块112不同。
接下来,说明实施方式1中的移动通信终端103的功能。
图4是示出实施方式1中的移动通信终端103的功能的框图。
移动通信终端103具备主存储装置401、辅助存储装置402(密码密钥块存储部)、设备密钥管理部403、密码密钥模块接收部404、块解密部405、识别信息发送部406、识别信息接收部407、加密通信部408、一次一密加密/解密部409、密码密钥块删除部410、残量通知部411、液晶显示画面412、振动器413、扬声器414、麦克风415、无线通信部416、有线通信部417。
主存储装置401是仅能够在移动通信终端103的电源接通中保持数据的易失性存储器。辅助存储装置402是不管是否为移动通信终端103的电源接通中都能够保持数据的非易失性存储器。设备密钥管理部403管理与密码密钥传送装置102之间的事先共享密钥即设备密钥113。
液晶显示画面412是输出文本信息、图形信息的显示装置。振动器413是发生振动的装置。扬声器414是输出声音的装置。麦克风415是输入声音的装置。
无线通信部416是用于经由网络104与其他移动通信终端103进行通信的接口。有线通信部417是用于与密码密钥传送装置102连接的接口。
对于其他功能,在移动通信终端103的动作的说明中,详细说明。
接下来,说明移动通信终端103的动作。
首先,说明一次一密密码密钥模块112的补充时的动作。
密码密钥模块接收部404经由有线通信部417接收密码密钥传送装置102传送的一次一密密码密钥模块112,并保存到辅助存储装置402。
接下来,说明使用了一次一密密码密钥模块112的加密通信时的动作。
首先,加密通信部408为了对通信内容进行加密,从辅助存储装置402中保存的一次一密密码密钥模块112抽出一次一密密码密钥块301,并存储到主存储装置401。在一次一密密码密钥块301的抽出完成之后,密码密钥块删除部410从辅助存储装置402删除一次一密密码密钥模块112。
然后,加密通信部408从开头开始依次使用主存储装置401中存储的一次一密密码密钥块301的各比特,经由无线通信部416在与其他移动通信终端103之间进行加密通信。在加密通信结束后,密码密钥块删除部410从主存储装置401删除一次一密密码密钥块301。
接下来,详细说明从一次一密密码密钥模块112向一次一密密码密钥块301的抽出处理(一次一密密码密钥模块112的开封处理)。
图5是示出实施方式1中的一次一密密码密钥模块112的格式以及移动通信终端103中的开封处理的图。
另外,在图5中,一次一密密码密钥模块112及其构成要素与图3相同。
加密通信部408确认一次一密密码密钥模块112中包含的终端ID(#1)313以及终端ID(#2)314是否为本终端以及通信对方的移动通信终端103的终端ID。另外,加密通信部408确认由设备密钥管理部403管理的设备密钥ID302与一次一密密码密钥模块112中包含的设备密钥ID302一致。
在满足了以上的条件的情况下,加密通信部408使块解密部405对一次一密密码密钥模块112中包含的、加密了的一次一密密码密钥块311进行解密。此时,块解密部405使用由设备密钥管理部403管理的设备密钥113和一次一密密码密钥模块112中包含的加密参数303,通过块密码算法,对加密了的一次一密密码密钥块311进行解密。由此,抽出一次一密密码密钥块301。
接下来,说明在移动通信终端103之间在加密中使用的一次一密密码密钥模块112的调整方法、已使用的一次一密密码密钥模块112的删除方法。
首先,说明在加密通信开始时,用于决定在移动通信终端103之间使用的一次一密密码密钥模块112的协商。
图6是示出移动通信终端103的加密通信开始时的时序的图。
另外,在通信开始时刻,发送侧的移动通信终端103具有ID=101~300的一次一密密码密钥模块112。另外,接收侧的移动通信终端103具有ID=201~400的一次一密密码密钥模块112。
发送侧的移动通信终端103的识别信息发送部406将表示具有ID=101~300的一次一密密码密钥模块112的加密通信请求(ProposedID(请求的ID)=101-300)(第1识别信息的例子)发送到接收侧的移动通信终端103(S501)。
接收侧的移动通信终端103的识别信息接收部407接收加密通信请求(Proposed ID=101-300)。于是,加密通信部408通过处理装置,比较所接收到的加密通信请求表示的ID(=101~300)、和接收侧的移动通信终端103所具有的一次一密密码密钥模块112的ID(=201~400)。由此,加密通信部408确定发送侧和接收侧这双方的移动通信终端103共享的一次一密密码密钥模块112的ID。此处,双方的移动通信终端103共享了ID=201~300的一次一密密码密钥模块112。因此,接收侧的移动通信终端103的识别信息发送部406将表示双方的移动通信终端103共享了ID=201~300的一次一密密码密钥模块112的加密通信开始应答(Accept ID(应答ID)=201-300)(第2识别信息的例子)回送到发送侧的移动通信终端103(S502)。
发送侧的移动通信终端103的识别信息接收部407接收加密通信开始应答(Accept ID=201-300)。由此,双方的移动通信终端103能够得知双方的移动通信终端103共享的一次一密密码密钥模块112的ID。
因此,双方的移动通信终端103的加密通信部408通过处理装置,根据所共享的一次一密密码密钥模块112的ID,通过预先共享的方法,决定所使用的一次一密密码密钥模块112。例如,加密通信部408选择值最小的ID。此处,选择ID=201。然后,双方的移动通信终端103的加密通信部408进行ID=201的一次一密密码密钥模块112的开封处理(参照图5)(S511)。
之后,双方的移动通信终端103的加密通信部408使一次一密加密/解密部409,对于ID=201的一次一密密码密钥模块112中的一次一密密码密钥块301,从前面的比特开始依次使用而对通信数据进行加密。然后,双方的移动通信终端103的加密通信部408通过发送接收加密了的通信数据,进行加密通信(S503)。另外,通信数据是指,例如从麦克风415输入的通话数据。
接下来,说明由于超过1个量的一次一密密码密钥模块112的通信数据量而继续加密通信,所以将一次一密密码密钥模块112用完了的情况的动作。
图7是示出移动通信终端103的加密通信中的时序的图。
另外,双方的移动通信终端103具有ID=201~300的一次一密密码密钥模块112。
在图7中,使用了ID=201的一次一密密码密钥模块112的开封处理(S511)以及ID=201的一次一密密码密钥模块112的加密通信(S503)与图6的时序相同。
在1个模块量的通信数据量的通信之后,双方的移动通信终端103的密码密钥块删除部410进行ID=201的一次一密密码密钥模块112的废弃处理(S521)。另外,双方的移动通信终端103的加密通信部408在剩余的一次一密密码密钥模块112中选择值最小的ID(此处,ID=202),进行所选择出的一次一密密码密钥模块112的开封处理(S512)。之后,双方的移动通信终端103的加密通信部408对于ID=202的一次一密密码密钥模块112中的一次一密密码密钥块301从前面的比特开始依次使用,而使一次一密加密/解密部409对通信数据进行加密。然后,双方的移动通信终端103的加密通信部408通过发送接收加密了的通信数据,进行加密通信(S504)。
接下来,说明在加密通信结束时,移动通信终端103中的一次一密密码密钥模块112的废弃。
图8是示出移动通信终端103的加密通信结束时的时序的图。
另外,双方的移动通信终端103具有ID=203~300的一次一密密码密钥模块112,进行使用了ID=203的一次一密密码密钥模块112的加密通信(S505)。
一方的移动通信终端103的加密通信部408将加密通信结束请求发送到另一方的移动通信终端103(S506)。于是,另一方的移动通信终端103的加密通信部408回送加密通信结束应答(S507)。之后,双方的移动通信终端103的密码密钥块删除部410进行ID=203的一次一密密码密钥模块112的废弃处理(S523)。
图9是一次一密密码密钥模块112的废弃的说明图。另外,在图9中,1个一次一密密码密钥模块112是能够对10分钟的通话数据进行加密的一次一密密码用的密码密钥,示出在移动通信终端103之间进行了24分钟的通话的情况的例子。
首先,ID=201的一次一密密码密钥模块112被用于最初的10分钟的通话,在最初的10分钟的通话结束的时刻被删除。接下来,ID=202的一次一密密码密钥模块112被用于11分至20分的通话,在11分至20分的通话结束的时刻被删除。然后,ID=203的一次一密密码密钥模块112被用于21分至24分的通话,在成为通话结束的时刻被删除。
即,ID=203的一次一密密码密钥模块112在通话结束时刻有剩余,但剩余的部分不使用而被删除。即,一次一密密码密钥模块112通过24分钟的通话,消耗30分钟的通话量。
接下来,说明着眼于1台移动通信终端103的一次一密密码密钥模块112的处置。
图10是示出移动通信终端103中的一次一密密码密钥模块112的处置的流程图。
首先,移动通信终端103的识别信息发送部406、识别信息接收部407进行与通信对方的移动通信终端103通信开始时的协商。由此,决定最初使用的一次一密密码密钥模块112的一次一密密码密钥模块ID312的值,将所决定的值设定于变量X而保存到主存储装置401(S601)。
加密通信部408从辅助存储装置402中的ID=X的一次一密密码密钥模块112抽出一次一密密码密钥块301,在主存储装置401中展开而存储(S602)。另外,密码密钥块删除部410从辅助存储装置402删除ID=X的一次一密密码密钥模块112(S603)。
接下来,加密通信部408进行使用了所抽出的一次一密密码密钥块301的加密通信(S604)。
在加密通信结束了的情况下(在S605中“是”),密码密钥块删除部410从主存储装置401删除一次一密密码密钥块301(S609)。
另一方面,在加密通信继续中,并且一次一密密码密钥块301残留了的情况下(S605、S606中都“否”),加密通信部408使处理返回(S604),进行使用了使用中的一次一密密码密钥块301的加密通信。
另外,在加密通信继续中、但一次一密密码密钥块301用完了的情况下(在S605中“否”、在S606中“是”),密码密钥块删除部410从主存储装置401删除一次一密密码密钥块301(S607)。接下来,加密通信部408在将接下来在加密中使用的一次一密密码密钥模块112的一次一密密码密钥模块ID312的值设定于变量X之后,使处理返回(S602)。然后,加密通信部408从新的一次一密密码密钥模块112抽出一次一密密码密钥块301。
接下来,说明对利用者通知移动通信终端103中的一次一密密码密钥模块112的残量的方法。
图11是示出移动通信终端103中的画面显示的图。另外,在图11中,以在移动通信终端103之间进行声音通话的情况为例子示出。
残量通知部411在进行加密通信的情况下,将表示是加密通信中的信息701显示于液晶显示画面412。另外,残量通知部411将表示使用了剩余的一次一密密码密钥模块112的全部的情况的可加密通信时间的信息702显示于液晶显示画面412。另外,可加密通信时间能够通过将一次一密密码密钥模块112的剩余的比特数除以通信的比特率×2而计算。另外,残量通知部411将表示一次一密密码密钥模块112的总残量的信息703显示于液晶显示画面412。另外,残量通知部411将表示当前使用中的一次一密密码密钥模块112中的密码密钥的残量的信息704显示于液晶显示画面412。
残量通知部411通过将这些信息701~704显示于液晶显示画面412,对利用者通知一次一密密码密钥模块112的残量。
另外,残量通知部411在可加密通信时间成为一定的值以下的情况、一次一密密码密钥模块112的残量减少了1个的情况等下,输出使用了振动器413的振动、使用了扬声器414的效果音、声音向导。
由此,残量通知部411即使在利用者无法看到液晶显示画面412的情况下,也能够对利用者通知一次一密密码密钥模块112的减少。
如以上那样,在实施方式1中的通信系统1中,在将使用密钥共享系统101而在据点之间共享的一次一密密码密钥111变换为一次一密密码密钥模块112之后传送到移动通信终端103。然后,移动通信终端103输出一次一密密码密钥模块112,在移动通信终端103之间进行使用了一次一密密码密钥模块112的加密通信。由此,在移动通信终端103之间实现使用了一次一密密码方式的加密通信。
特别地,在实施方式1中的通信系统1中,在加密通信开始时交换一次一密密码密钥模块112中包含的一次一密密码密钥模块ID312的信息。因此,即使在传送到移动通信终端103的一次一密密码密钥模块112不完全一致的情况下,也能够调整在移动通信终端103之间使用哪个一次一密密码密钥模块112来实现加密通信。
另外,在通过量子密码密钥分发技术进行密钥的共享的情况下,密钥共享系统101中的密钥共享装置105之间的距离的界限成为50~100公里程度。因此,在使通信终端成为固定终端的情况下,能够进行利用一次一密密码的加密通信被限定于50~100公里程度的范围内的通信终端之间。但是,在实施方式1中的通信系统1中,能够在移动通信终端103之间实现使用了一次一密密码方式的加密通信,所以距离的制约消失。
另外,在实施方式1中的通信系统1中,已使用的一次一密密码密钥模块112在变得不需要的时刻即被删除。因此,能够从移动通信终端103抽出一次一密密码密钥模块112,而防止过去的加密通信内容的解密。
特别地,在对一次一密密码密钥模块112进行开封并向主存储装置401展开了的时刻,从辅助存储装置402删除一次一密密码密钥模块112。主存储装置401仅在移动通信终端103的电源接通的情况下能够保持数据,如果电源未接通则无法保持数据。因此,在发送了加密了的通信数据之后,删除一次一密密码密钥模块112之前,移动通信终端103的电源关掉了的情况下,所展开的一次一密密码密钥模块112从主存储装置401被自动地删除。因此,即使在这样的情况下,也能够从移动通信终端103抽出一次一密密码密钥,而防止过去的加密通信内容的解密。
另外,在实施方式1中的通信系统1中,通过移动通信终端103的液晶显示画面412、振动器413、扬声器414通知各种残量及其变化。由此,利用者能够得知一次一密密码密钥模块112的减少、可加密通信时间的剩余。
说明以上的实施方式中的移动通信终端103的硬件结构。
图12是示出移动通信终端103的硬件结构的一个例子的图。
如图12所示,移动通信终端103具备执行程序的CPU911(Central Processing Unit、还称为中央处理装置、处理装置、运算装置、微处理器、微型计算机、处理器)。CPU911经由总线912而与ROM913、RAM914(主存储装置401的一个例子)、液晶显示画面412、键盘902(K/B)、振动器413、扬声器414、麦克风415、无线通信板915(无线通信部416的一个例子)、有线通信板916(有线通信部417的一个例子)、磁盘装置920(辅助存储装置402的一个例子)连接,控制这些硬件设备。也可以代替磁盘装置920,而使用光盘装置、存储卡读写装置等存储装置。磁盘装置920经由规定的固定盘接口而连接。
在磁盘装置920或者ROM913等中,存储了操作系统921(OS)、视窗系统922、程序群923、文件群924。程序群923的程序由CPU911、操作系统921、视窗系统922执行。
在程序群923中,存储了执行在上述说明中说明为“密码密钥模块接收部404”、“块解密部405”、“识别信息发送部406”、“识别信息接收部407”、“加密通信部408”、“一次一密加密/解密部409”、“密码密钥块删除部410”、“残量通知部411”等的功能的软件、程序、其他程序。程序由CPU911读出并执行。
在文件群924中,存储上述说明中的“一次一密密码密钥模块112”、“一次一密密码密钥块301”、“设备密钥113”等信息、数据、信号值、变量值、参数,而作为“数据库”的各项目。“数据库”存储于盘、存储器等记录介质。通过CPU911经由读写电路将盘、存储器等存储介质中存储的信息、数据、信号值、变量值、参数读出到主存储器、高速缓存存储器,用于抽出、检索、参照、比较、运算、计算、处理、输出、印刷、显示等CPU911的动作。在抽出、检索、参照、比较、运算、计算、处理、输出、印刷、显示的CPU911的动作的期间,将信息、数据、信号值、变量值、参数临时存储到主存储器、高速缓存存储器、缓冲存储器。
另外,密码密钥传送装置102也与移动通信终端103同样地,具备执行程序的CPU911。CPU911经由总线912而与ROM913、RAM914(主存储装置201的一个例子)、LCD901、键盘902(K/B)、通信板915、磁盘装置920(辅助存储装置202的一个例子)连接,控制这些硬件设备。
在磁盘装置920或者ROM913等中,存储了操作系统921(OS)、视窗系统922、程序群923、文件群924。程序群923的程序由CPU911、操作系统921、视窗系统922执行。
在程序群923中,存储了执行在上述说明中说明为“密码密钥取得部204”、“密码密钥模块生成部205”、“块加密部206”、“密码密钥模块传送部207”等的功能的软件、程序、其他程序。
在文件群924中,存储上述说明中的“一次一密密码密钥111”、“一次一密密码密钥模块112”、“设备密钥113”等信息、数据、信号值、变量值、参数,而作为“数据库”的各项目。
另外,上述说明中的流程的箭头的部分主要表示数据、信号的输入输出,数据、信号值被记录到RAM914的存储器、其他光盘等记录介质、IC芯片。另外,通过总线912、信号线、线缆、其他传送介质、电波在线传送数据、信号。
另外,在上述说明中说明为“~部”的部分既可以是“~电路”、“~装置”、“~设备”、“~单元”、“~功能”,并且,也可以是“~步骤”、“~阶段”、“~处理”。另外,说明为“~装置”、“~终端”的部分既可以是“~电路”、“~设备”、“~单元”、“~功能”,并且,也可以是“~步骤”、“~阶段”、“~处理”。即,说明为“~部”的部分也可以通过ROM913中存储的固件来实现。或者,也可以仅通过软件,或者,仅通过元件、设备、基板、布线等硬件,或者,通过软件和硬件的组合,进而通过与固件的组合来实施。将固件和软件作为程序存储到ROM913等记录介质。程序由CPU911读出并由CPU911执行。即,程序用于使计算机等作为在上述中叙述的“~部”发挥功能。或者,使计算机等执行在上述中叙述的“~部”的阶段、方法。
Claims (10)
1.一种通信终端,其特征在于,具备:
密码密钥块存储部,将一次一密密码用的密码密钥存储为将该密码密钥按规定的比特数分割为多个而得到的密码密钥块;
识别信息发送部,将确定所述密码密钥块存储部存储的多个密码密钥块的第1识别信息发送到通信的对方目的地终端;
识别信息接收部,从所述对方目的地终端接收第2识别信息,该第2识别信息在根据所述识别信息发送部发送的第1识别信息确定的多个密码密钥块中,仅确定所述对方目的地终端保有的密码密钥块中包含的密码密钥块;以及
加密通信部,将根据所述识别信息接收部接收到的第2识别信息确定的密码密钥块从所述密码密钥块存储部拷贝到易失性的存储装置,与所述拷贝的完成的同时,删除所述密码密钥块存储部中存储的拷贝源的密码密钥块,使用拷贝到易失性的存储装置的密码密钥块,通过一次一密密码与所述对方目的地终端进行加密通信。
2.根据权利要求1所述的通信终端,其特征在于,
所述加密通信部在根据所述第2识别信息确定多个密码密钥块的情况下,通过预先与所述对方目的地终端共享的方法选择某1个密码密钥块,使用所选择出的密码密钥块进行加密通信。
3.根据权利要求2所述的通信终端,其特征在于,
所述加密通信部依照规定的顺序使用密码密钥块的比特进行加密通信,如果使用完该密码密钥块的所有比特,则使用根据所述第2识别信息确定的其他密码密钥块进行加密通信,
所述通信终端还具备密码密钥块删除部,该密码密钥块删除部删除所述加密通信部使用完所有比特的密码密钥块。
4.根据权利要求3所述的通信终端,其特征在于,
所述密码密钥块删除部即使在剩余有所述加密通信部在加密通信中使用的密码密钥块中未使用的比特的情况下,在与所述对方目的地终端的通信结束了的情况下,仍删除所述加密通信部在加密通信中使用了的密码密钥块。
5.根据权利要求1所述的通信终端,其特征在于,
所述密码密钥块存储部是非易失性的存储装置。
6.根据权利要求1~5中的任意一项所述的通信终端,其特征在于,
所述通信终端还具备残量通知部,该残量通知部向利用者通知所述密码密钥块的剩余个数。
7.根据权利要求6所述的通信终端,其特征在于,
所述加密通信部按照规定的顺序使用密码密钥块的比特进行加密通信,如果使用完该密码密钥块的所有比特,则使用根据所述第2识别信息确定的其他密码密钥块进行加密通信,
所述残量通知部向利用者通知变更了所述加密通信部在加密通信中使用的密码密钥块。
8.一种通信系统,具备第1通信终端和第2通信终端,其特征在于,
所述第1通信终端具备:
第1密码密钥块存储部,将一次一密密码用的密码密钥存储为将该密码密钥按规定的比特数分割为多个而得到的密码密钥块;以及
第1识别信息发送部,将确定所述第1密码密钥块存储部存储的多个密码密钥块的第1识别信息发送到所述第2通信终端,
所述第2通信终端具备:
第2密码密钥块存储部,将一次一密密码用的密码密钥存储为将该密码密钥按所述规定的比特数分割为多个而得到的密码密钥块;以及
第2识别信息发送部,向所述第1通信终端发送第2识别信息,该第2识别信息在根据所述第1识别信息发送部发送的识别信息确定的多个密码密钥块中,仅确定所述第2密码密钥块存储部存储的多个密码密钥块中包含的密码密钥块,
所述第1通信终端还具备第1加密通信部,该第1加密通信部将根据所述第2识别信息发送部发送的第2识别信息确定的密码密钥块从所述第1密码密钥块存储部拷贝到易失性的存储装置,与所述拷贝的完成的同时,删除所述第1密码密钥块存储部中存储的拷贝源的密码密钥块,使用拷贝到易失性的存储装置的密码密钥块,通过一次一密密码与所述第2通信终端进行加密通信,
所述第2通信终端还具备第2加密通信部,该第2加密通信部将根据所述第2识别信息发送部发送的第2识别信息确定的密码密钥块从所述第2密码密钥块存储部拷贝到易失性的存储装置,与所述拷贝的完成的同时,删除所述第2密码密钥块存储部中存储的拷贝源的密码密钥块,使用拷贝到易失性的存储装置的密码密钥块,通过一次一密密码与所述第1通信终端进行加密通信。
9.一种通信系统,具备通信终端、和向所述通信终端分发一次一密密码用的密码密钥的密码密钥分发装置,其特征在于,
所述密码密钥分发装置具备:
密码密钥块生成部,将一次一密密码用的密码密钥按规定的比特数分割而生成多个密码密钥块;以及
密码密钥块发送部,将所述密码密钥块生成部生成的多个密码密钥块发送到通信终端,
所述通信终端具备:
密码密钥块存储部,存储所述密码密钥块发送部发送的密码密钥块;
识别信息发送部,将确定所述密码密钥块存储部存储的多个密码密钥块的第1识别信息发送到通信的对方目的地终端;
识别信息接收部,从所述对方目的地终端接收第2识别信息,该第2识别信息在根据所述识别信息发送部发送的识别信息确定的多个密码密钥块中,仅确定所述对方目的地终端保有的密码密钥块中包含的密码密钥块;以及
加密通信部,将根据所述识别信息接收部接收到的第2识别信息确定的密码密钥块从所述密码密钥块存储部拷贝到易失性的存储装置,与所述拷贝的完成的同时,删除所述密码密钥块存储部中存储的拷贝源的密码密钥块,使用拷贝到易失性的存储装置的密码密钥块,针对通信数据通过一次一密密码与所述对方目的地终端进行加密通信。
10.一种通信方法,是通信终端的通信方法,该通信终端具备非易失性的存储装置,该非易失性的存储装置将一次一密密码用的密码密钥存储为将该密码密钥按规定的比特数分割为多个而得到的密码密钥块,其特征在于,所述通信方法具备:
识别信息发送工序,将确定所述非易失性的存储装置中存储的多个密码密钥块的第1识别信息发送到通信的对方目的地终端;
识别信息接收工序,从所述对方目的地终端接收第2识别信息,该第2识别信息在根据在所述识别信息发送工序中发送的第1识别信息确定的多个密码密钥块中,仅确定所述对方目的地终端保有的密码密钥块中包含的密码密钥块;以及
加密通信工序,将根据在所述识别信息接收工序中接收到的第2识别信息确定的密码密钥块从所述非易失性的存储装置拷贝到易失性的存储装置,与所述拷贝的完成的同时,删除所述非易失性的存储装置中存储的拷贝源的密码密钥块,使用拷贝到易失性的存储装置的密码密钥块,通过一次一密密码与所述对方目的地终端进行加密通信。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/064237 WO2012025987A1 (ja) | 2010-08-24 | 2010-08-24 | 通信端末、通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103081396A CN103081396A (zh) | 2013-05-01 |
CN103081396B true CN103081396B (zh) | 2016-08-10 |
Family
ID=45723016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080068705.7A Expired - Fee Related CN103081396B (zh) | 2010-08-24 | 2010-08-24 | 通信终端、通信系统以及通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9032208B2 (zh) |
EP (1) | EP2611061A4 (zh) |
JP (1) | JP5575248B2 (zh) |
CN (1) | CN103081396B (zh) |
WO (1) | WO2012025987A1 (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5875047B2 (ja) * | 2012-03-27 | 2016-03-02 | 国立研究開発法人情報通信研究機構 | 量子鍵配送を利用した電子カルテの伝送方法及びシステム |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
JP5380583B1 (ja) * | 2012-06-25 | 2014-01-08 | 国立大学法人 千葉大学 | デバイス認証方法及びシステム |
JPWO2014030186A1 (ja) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | 中継装置、中継方法、中継プログラムおよび中継システム |
JP5734934B2 (ja) * | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
JP2014068313A (ja) * | 2012-09-27 | 2014-04-17 | Toshiba Corp | 通信方法、アプリケーション装置、プログラム及び通信システム |
JP2014078875A (ja) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
JP6211818B2 (ja) | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
WO2015129196A1 (ja) * | 2014-02-27 | 2015-09-03 | 日本電気株式会社 | 機密通信システムおよび機密通信システムにおける秘密鍵配送方法 |
SG10201907538SA (en) * | 2015-02-17 | 2019-09-27 | Visa Int Service Ass | Cloud encryption key broker apparatuses, methods and systems |
KR20160111244A (ko) * | 2015-03-16 | 2016-09-26 | 삼성전자주식회사 | 전자 장치 및 그의 통신 방법 |
US9871772B1 (en) | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
JP6301008B2 (ja) * | 2015-03-19 | 2018-03-28 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
CN104780040A (zh) * | 2015-04-06 | 2015-07-15 | 安徽问天量子科技股份有限公司 | 基于量子密码的手持设备加密方法及系统 |
CN104767610B (zh) * | 2015-04-23 | 2018-11-20 | 数据堂(北京)科技股份有限公司 | 一种数据加密方法及系统 |
CN106301769B (zh) * | 2015-06-08 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
JP5992578B2 (ja) * | 2015-06-09 | 2016-09-14 | 株式会社東芝 | 通信方法、アプリケーション装置、プログラム及び通信システム |
US9692598B2 (en) * | 2015-08-07 | 2017-06-27 | Terry L. Davis | Multi-use long string authentication keys |
CN105049201A (zh) * | 2015-08-18 | 2015-11-11 | 安徽问天量子科技股份有限公司 | 基于量子密码的移动设备保密通信系统及方法 |
JP6544519B2 (ja) * | 2015-09-11 | 2019-07-17 | 国立研究開発法人情報通信研究機構 | 移動体制御システム |
JP6583728B2 (ja) * | 2015-11-10 | 2019-10-02 | 国立研究開発法人情報通信研究機構 | 通信システム |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
JP6953680B2 (ja) * | 2016-06-03 | 2021-10-27 | 日本電気株式会社 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及系统 |
CN108123795B (zh) * | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
US11341251B2 (en) * | 2017-04-19 | 2022-05-24 | Quintessencelabs Pty Ltd. | Encryption enabling storage systems |
JP7337800B2 (ja) * | 2017-12-05 | 2023-09-04 | ディフェンダー サイバー テクノロジーズ リミテッド | ワンタイムパッドを使用した安全なコンテンツルーティング |
US10886739B2 (en) * | 2018-05-31 | 2021-01-05 | Trane International Inc. | Systems and methods for grid appliances |
CN108847937B (zh) * | 2018-09-04 | 2021-06-15 | 捷德(中国)科技有限公司 | 密钥处理方法、装置、设备及介质 |
SG11202107376XA (en) | 2019-01-08 | 2021-08-30 | Defender Cyber Tech Ltd | One-time pads encryption hub |
JP2022046111A (ja) * | 2020-09-10 | 2022-03-23 | 株式会社東芝 | 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム |
US11856092B2 (en) * | 2021-06-02 | 2023-12-26 | International Business Machines Corporation | Limiting data availability on distributed ledger |
US11777922B2 (en) * | 2021-10-12 | 2023-10-03 | Dell Products L.P. | Autonomous multi-factor authentication |
WO2023218574A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
WO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1248837A (zh) * | 1999-09-08 | 2000-03-29 | 北京龙安计算机技术开发有限公司 | 个人钥加密方法 |
CN1777275A (zh) * | 2004-11-19 | 2006-05-24 | Lg电子株式会社 | 用于使用无线终端的多媒体广播服务的条件访问 |
CN101207628A (zh) * | 2006-12-19 | 2008-06-25 | 日本电气株式会社 | 管理共享信息的方法和系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
EP1063811B1 (en) | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
JP2001086110A (ja) | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
JP4752239B2 (ja) | 2000-03-09 | 2011-08-17 | 株式会社日立製作所 | 共通鍵暗号方法及び装置 |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
JP2002259218A (ja) * | 2001-03-05 | 2002-09-13 | Nec Corp | 印刷データの機密保護システム,方法,データ送信装置,データ受信装置および印刷データの機密保護プログラム |
JP4125564B2 (ja) * | 2002-08-22 | 2008-07-30 | アーベル・システムズ株式会社 | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
US7191349B2 (en) * | 2002-12-26 | 2007-03-13 | Intel Corporation | Mechanism for processor power state aware distribution of lowest priority interrupt |
DE10345457A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver- und Entschlüsselung |
JP2005318281A (ja) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
CN101939947B (zh) | 2008-02-29 | 2013-01-09 | 三菱电机株式会社 | 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 |
JP2009265159A (ja) * | 2008-04-22 | 2009-11-12 | Nec Corp | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
-
2010
- 2010-08-24 CN CN201080068705.7A patent/CN103081396B/zh not_active Expired - Fee Related
- 2010-08-24 JP JP2012530455A patent/JP5575248B2/ja not_active Expired - Fee Related
- 2010-08-24 EP EP10856395.8A patent/EP2611061A4/en not_active Withdrawn
- 2010-08-24 WO PCT/JP2010/064237 patent/WO2012025987A1/ja active Application Filing
- 2010-08-24 US US13/814,836 patent/US9032208B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1248837A (zh) * | 1999-09-08 | 2000-03-29 | 北京龙安计算机技术开发有限公司 | 个人钥加密方法 |
CN1777275A (zh) * | 2004-11-19 | 2006-05-24 | Lg电子株式会社 | 用于使用无线终端的多媒体广播服务的条件访问 |
CN101207628A (zh) * | 2006-12-19 | 2008-06-25 | 日本电气株式会社 | 管理共享信息的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5575248B2 (ja) | 2014-08-20 |
JPWO2012025987A1 (ja) | 2013-10-28 |
EP2611061A1 (en) | 2013-07-03 |
US9032208B2 (en) | 2015-05-12 |
US20130138961A1 (en) | 2013-05-30 |
WO2012025987A1 (ja) | 2012-03-01 |
EP2611061A4 (en) | 2017-07-19 |
CN103081396A (zh) | 2013-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103081396B (zh) | 通信终端、通信系统以及通信方法 | |
CN103548300B (zh) | 加密装置以及加密方法 | |
JP2023539814A (ja) | 遠隔アクセス制限ウォレットからの暗号通貨の移動 | |
US9191198B2 (en) | Method and device using one-time pad data | |
US7826619B2 (en) | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device | |
US20080165965A1 (en) | Method of two strings private key (symmetric) encryption and decryption algorithm | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
US8050411B2 (en) | Method of managing one-time pad data and device implementing this method | |
JP2002185443A (ja) | 秘密鍵管理方法 | |
CN101539890B (zh) | 数据处理系统、密码管理方法及数据读取与写入方法 | |
JP2007318699A (ja) | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム | |
CN1921381B (zh) | 密钥更新方法、加密处理方法、密码系统以及终端装置 | |
Taka | Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography. | |
JP2721238B2 (ja) | 署名機能を持つ鍵配送方式 | |
WO2002089397A1 (fr) | Procede de transmission de donnees | |
CN107645679A (zh) | 机顶盒无卡条件接收系统的生产方法及系统 | |
CN103260001A (zh) | 用于多媒体的自认证防护方法 | |
JP7086163B1 (ja) | データ処理システム | |
CN101470643B (zh) | 固定硬件安全单元备份、恢复方法及系统 | |
JP4652025B2 (ja) | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム | |
KR20170050482A (ko) | 3d 프린팅 콘텐츠 보호를 위한 장치, 시스템 및, 방법 | |
JP2020141425A (ja) | 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム | |
CN114285632A (zh) | 一种区块链数据传输方法、装置和设备及可读存储介质 | |
JP2007312346A (ja) | 暗号化処理方法、鍵隔離型暗号システム及び端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160810 Termination date: 20190824 |
|
CF01 | Termination of patent right due to non-payment of annual fee |