JP6301008B2 - 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 - Google Patents

暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 Download PDF

Info

Publication number
JP6301008B2
JP6301008B2 JP2017505977A JP2017505977A JP6301008B2 JP 6301008 B2 JP6301008 B2 JP 6301008B2 JP 2017505977 A JP2017505977 A JP 2017505977A JP 2017505977 A JP2017505977 A JP 2017505977A JP 6301008 B2 JP6301008 B2 JP 6301008B2
Authority
JP
Japan
Prior art keywords
key
list
encryption
terminal device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017505977A
Other languages
English (en)
Other versions
JPWO2016147382A1 (ja
Inventor
創 小林
創 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016147382A1 publication Critical patent/JPWO2016147382A1/ja
Application granted granted Critical
Publication of JP6301008B2 publication Critical patent/JP6301008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、例えばワンタイムパッド(OTP: One Time Pad)暗号等を使用した暗号通信システムおよびその制御方法に関するものである。
複数の通信端末において、暗号アルゴリズムの鍵を共有し、通信端末間の通信内容の暗号化を行うことによって、通信内容の盗聴防止を実現することができる。
この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗〜2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
しかし既存の計算機技術をはるかに超えた量子計算機のような新規技術が登場した場合はこの限りではない。
一方、平文データと同じ長さの乱数を用意しておき、その乱数を鍵として1回限りの暗号化に使用するワンタイムパッドと呼ばれる暗号方式が存在する。
ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam's Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
ワンタイムパッド暗号方式を用いて通信内容を暗号化するためには、通信端末間で平文データの長さ以上のワンタイムパッド暗号鍵を事前共有する必要がある。量子暗号鍵配布(QKD:Quantum Key Distribution)技術は、ワンタイムパッド暗号鍵を共有するための有力な技術と考えられている。
共有されたワンタイムパッド暗号鍵を使用したアプリケーションの1つにモバイル通信端末を用いたワンタイムパッド暗号通信がある。量子暗号鍵配布装置はワンタイムパッド暗号鍵を2地点間で共有するために、複製も増幅も許されない微弱な光を用いる。このことが原因で通信距離は150km程度が現状の限界であり、量子中継技術等のブレークスルーが求められている。
この通信距離の限界を、モバイル端末にワンタイムパッド暗号鍵を保存して使用することでアプリケーションとしては克服できる。これは、モバイル通信端末を用いたワンタイムパッド暗号通信の利点である。
しかし、モバイル通信端末を用いる場合、量子暗号鍵配布装置と連動する鍵共有システムに対しての接続は不定期に行われることになる。このことが原因でモバイル通信端末間でのワンタイムパッド暗号鍵の不一致が発生する可能性がある。加えて、モバイル通信端末中のワンタイムパッド暗号鍵枯渇にも十分な配慮が必要となる。さらに、ワンタイムパッド暗号方式は、送信者と受信者1対1の方式であるため、複数の通信端末とワンタイムパッド暗号通信を行うには、通信を行いたい端末に対応したワンタイムパッド暗号鍵が必要となる。通話なら問題はなくとも、大容量の動画等のワンタイムパッド暗号データ送受信を複数の通信端末に行うには、大容量データと同じデータ量のワンタイムパッド暗号鍵が送受信する端末分必要となり、モバイル通信端末のみでの対応には限界がある。
そこで、従来から、上記の問題を解決するための技術が種々提案されている(例えば、特許文献1−3参照)。
特許文献1では、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整することにより、暗号化通信を実現する。
また、特許文献2においては、ワンタイムパッド暗号鍵の残りビット数に応じて、通信データをワンタイムパッド暗号鍵で暗号化するか、ブロック暗号鍵で暗号化するかを制御している。これによりワンタイムパッド暗号鍵枯渇時でも暗号通信の継続が可能となる。
一方、特許文献3においては、暗号化通信路に安全な環境を確保し、中継装置を配置することに加え、中継装置に通信端末と対応したワンタイムパッド暗号鍵を持たせることで、1対1ではなく任意の通信端末間でのワンタイムパッド暗号通信を可能としている。
国際公開第2012/025987号パンフレット 国際公開第2012/025988号パンフレット 特開2014−78875号公報
しかしながら、従来技術には、以下のような課題がある。
特許文献1−3では、ワンタイムパッド暗号通信を行う前に、互いが保持しているワンタイムパッド暗号鍵のIDの確認を行い、共通して保持しているワンタイムパッド暗号鍵を導出する、という処理をモバイル通信端末同士が行っている。この処理以外にモバイル通信端末が通信相手側のワンタイムパッド暗号鍵の保持量を確認する処理はなく、モバイル端末にワンタイムパッド暗号鍵を供給する鍵供給装置、システム側でもモバイル端末のワンタイムパッド暗号鍵の保持量の把握は行っていない。
鍵消費は送受信端末同時に行われても、鍵供給は必ずしも同時に行われるわけではない。ゆえに現状モデルでは共通したワンタイムパッド暗号鍵を保持していない端末との無為な確認処理が行われる可能性があり、改善の余地がある。また1対1である通話以外(例えばメールやグループチャット)をワンタイムパッド暗号化することを考えた場合、運用方法では吸収しきれない利便性の問題が残る恐れがある。
この発明は、上記のような課題を解決するためになされたものであり、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供することを目的とする。
この発明は、事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、を備えた暗号通信システムの端末装置等にある。
この発明では、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供できる。
この発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の一例の動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。 この発明の暗号通信システムにおける3つ以上の端末装置が接続された場合の構成を示す図である。 この発明に係る暗号通信システムの各実施の形態の端末装置および中継装置のハードウェア構成の一例を示す概略構成図である。 この発明の実施の形態1、2に係る端末装置の一例の機能ブロック図である。 この発明の実施の形態3−6に係る端末装置の一例の機能ブロック図である。 この発明の実施の形態1、2に係る中継装置の一例の機能ブロック図である。 この発明の実施の形態3−6に係る中継装置の一例の機能ブロック図である。
この発明に係る暗号通信システムは、中継装置と、中継装置に接続された複数のモバイル端末装置とからなる暗号通信システムであって、モバイル端末装置は自身が保有する暗号鍵IDを定期的に中継装置へと送信する。
また、モバイル端末装置が保有する暗号鍵IDの中継装置への送信は、モバイル端末装置からではなく、鍵配布装置から行うことも許容される。
中継装置は全モバイル端末装置が保有する暗号鍵IDリストを所持することができる。従ってモバイル端末装置は中継装置を介して暗号通信を希望するモバイル端末装置の暗号鍵IDリストを参照することができ、モバイル端末装置間で共通して使用できる残りの暗号鍵残量を事前に把握し、暗号通信の可否を相手モバイル端末装置との通信処理開始前に判断できるため、通信を行っての無用の確認処理を防ぐことができる。
また、中継装置として想定するのは単純な中継を行うのみの装置から、特許文献3に記載のようなモバイル端末の暗号鍵を保有し、中継装置で一旦暗号化を解き、任意のモバイル端末装置で暗号通信を可能とする装置、またはSIPサーバのように送受信の接続を取り持つだけで、以後は端末同士の直接通信を行う装置、これら全てに対してこの発明は適用可能である。
さらに、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにも適用可能である。
以下、この発明に係る暗号通信システムおよびその制御方法の好適な実施の形態につき図面を用いて説明するが、各図において同一または相当する部分については、同一または相当する符号を付し重複する説明は省略する。
以下、全ての実施の形態において、モバイル端末(以下、端末装置とも称する)同士の通信を必ず中継装置を経由して行うこととする。また端末装置はかならずしもモバイル端末のような無線通信を行うものに限定されず、有線通信を行う端末装置であってもよい。
以下、全ての実施の形態において、端末装置で使用するワンタイムパッド暗号鍵およびその鍵IDリストは、USB(universal serial bus)等の有線接続や近距離無線接続等によって、鍵配布装置から配布されるものとする。
以下、全ての実施の形態において、ワンタイムパッド暗号通信以前の通信相手端末装置が保有しているワンタイムパッド暗号鍵の把握手段について述べる。
以下、全ての実施の形態の紹介図において、説明の便宜上、送信側端末装置が受信側端末装置1台のワンタイムパッド暗号鍵の把握をする場合について説明するが、この発明は複数の受信側端末装置のワンタイムパッド暗号鍵把握を可能とし、発明そのものが原因の端末数制限はない。また暗号鍵もワンタイムパッド暗号鍵に限定されず、事前配布を行う暗号鍵を使用した暗号通信システムであれば適用可能である。
実施の形態1.
図1はこの発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。
暗号通信システムは、中継装置201を介して暗号通信を行う例えばモバイル端末装置等からなる端末装置A101,端末装置B102、およびこれらの端末装置A101、端末装置B102,中継装置201に暗号鍵束等を配布するように通信可能に接続された鍵配布装置301からなる。
図1において、端末装置A101と端末装置B102は、鍵配布装置301より事前に相互暗号通信可能な暗号鍵である例えばOTP鍵の束を受け取っている。しかしながら、端末装置A101保有のOTP鍵束OTPKS−A(1,2,3を含む)と、端末装置B102保有のOTP鍵束OTPKS−B(2,3,4を含む)は、何らかの原因で完全に対応していない。また端末装置A101は現在保有しているOTP鍵束OTPKS−Aの保有鍵IDリストKIDL−Aを、端末装置B102は現在保有しているOTP鍵束OTPKS−Bの保有鍵IDリストKIDL−Bを所持している。なおワンタイムパッド暗号通信は中継装置201を介して実施される。
実施の形態1では、端末装置A101と端末装置B102が、自信が保有しているOTP鍵束の保有鍵IDリストKIDL−A,KIDL−B、をそれぞれ中継装置201へ定期的に送信する。中継装置201は端末装置A101からの保有鍵IDリストKIDL−A、端末装置B102からの保有鍵IDリストKIDL−Bを受信し、保持する。
端末装置A101は、端末装置B102とのワンタイムパッド暗号通信前に中継装置201へ通信を行い、端末装置B102の保有鍵IDリストKIDL−Bを参照し、ワンタイムパッド暗号通信が可能か否かを判定する。図1の例では、共通して保有するOTP鍵が存在するのでワンタイムパッド暗号通信可能である。もし共通保有するOTP鍵が存在しない場合、端末装置A101は中継装置201へ通信を行った時点で共通保有するOTP鍵が存在しないことを判断でき、端末装置B102との間で無用の通信を行わなくてすむ。
図11には後述する各実施の形態も含むこの発明に係る暗号通信システムの、各端末装置(101,102,103)、各中継装置(201,201a,201b,201c)のハードウェア構成の一例を示す概略構成図を示す。図11において、無線および有線の通信が可能な無線/有線通信機123a、プロセッサ123b、プロセッサ123bで実行される処理のプログラム、処理に係る各種データを格納したメモリ123c、例えばタッチパネル付ディスプレイ等からなる、情報の表示および利用者がデータ、情報の入力を行うヒューマンインターフェース装置(HID)123dが、バスラインBLにバス接続されている。
図12はこの発明の実施の形態1、2に係る端末装置10n(101,102,103)の一例の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n−1、保有鍵IDリスト送信部10n−2、暗号通信可否判定部10n−3、通信部10n−4を含む。
図14はこの発明の実施の形態1、2に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は保有鍵IDリスト記憶部201−1、保有鍵IDリスト照会受付部201−2、保有鍵IDリスト提供部201−3、通信部201−4を含む。
これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
図12の端末装置A101の暗号鍵記憶部10n−1は、鍵配布装置301から配布された暗号鍵束OTPKS−Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n−1も、鍵配布装置301から配布された暗号鍵束OTPKS−Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
端末装置A101の保有鍵IDリスト送信部10n−2は、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL−Aを無線/有線通信機123aにより中継装置201に定期的に送信する。図1では、端末装置A101から送信される保有鍵IDリストKIDL−AはOTP鍵1,2,3を示すものとなる。
同様に端末装置B102の保有鍵IDリスト送信部10n−2も、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL−Bを中継装置201に無線/有線通信機123aにより定期的に送る。図1では、端末装置B102から送信される保有鍵IDリストKIDL−BはOTP鍵2,3,4を示すものとなる。
そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n−3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている中継装置201の通信可能領域内の各端末装置101,102の保有鍵IDリストKIDL−A,KIDL−Bから、通信相手の端末装置B102の保有鍵IDリストKIDL−Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS−A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
暗号通信可否判定部10n−3で暗号通信可能と判定されると、端末装置A101の通信部10n−4は無線/有線通信機123aにより、例えば中継装置201を介して、自端末装置A101のメモリ123cに記憶された共通の暗号鍵OTPKによる端末装置B102との暗号通信を行う。
一方、中継装置201では、図14の保有鍵IDリスト記憶部201−1は、無線/有線通信機123aにより各端末装置101,102から定期的に送られてくる、保有鍵IDリストKIDL−A,KIDL−Bを受信してメモリ123cに記憶する。そして保有鍵IDリスト参照受付部201−2は、例えば端末装置A101からの所望の通信相手である端末装置B102の保有鍵IDリストKIDL−Bの参照要求があると、要求に従って保有鍵IDリストの参照を可能にする。そして端末装置A101と端末装置B102の間で暗号通信を行う場合には、中継装置201の通信部201−4が、中継装置201の無線/有線通信機123aにより、端末装置A101と端末装置B102の間の暗号通信の仲介を行う。
なお、鍵配布装置301から各端末装置101,102へ配布される暗号鍵束OTPKSは各端末装置101,102で共通であっても(OTPKS)、一部異なっていてもよい(OTPKS(A),OTPKS(B))。また暗号鍵束OTPKSを示す保有鍵IDリストKIDLまたは保有鍵IDリストKIDL(A),KIDL(B)は、鍵配布装置301から各端末装置101,102へ暗号鍵束OTPKSと共に配布されてもよく、また各端末装置101,102の暗号鍵記憶部10n−1で配布された暗号鍵束OTPKSに従って生成されて記憶されてもよい。また暗号鍵OTPがワンタイムパッド暗号鍵等の1回使い捨ての暗号鍵の場合、暗号鍵記憶部10n−1は、使用された暗号鍵OTPKをメモリ123cから削除すると共に、これに合わせてメモリ123cに記憶された保有鍵IDリストKIDLから削除された暗号鍵OTPKの鍵IDを削除して更新する。
実施の形態2.
図2はこの発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態2が実施の形態1と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の鍵IDリストである端末の保有鍵IDリストKIDL−ALLを定期的に送信し、端末装置101,102はこれにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
図14に示す中継装置201の保有鍵IDリスト提供部201−3では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の保有鍵IDリストである端末保有鍵IDリストKIDL−ALLを無線/有線通信機123aにより定期的に端末装置101,102それぞれに送る。これにより例えば、図12の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bを得ることができる。
以降の実施の形態に係る暗号通信システムは、特に1回使い捨ての暗号鍵を使用する暗号通信システムに有効である。
実施の形態3.
図3はこの発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3が実施の形態1と異なる点は以下の3点である。
第1に、中継装置201は各端末装置101,102の鍵IDリストである全鍵IDリストKIDL−ALLを鍵配布装置301から得る。
第2に、各端末装置101,102は中継装置201に保有鍵IDリスト(KIDL−A,KIDL−B)ではなく、使用済鍵IDリスト(U−KIDL−A,U−KIDL−B)を送信すること。
第3に、中継装置201は鍵配布装置301から送信された各端末装置の鍵IDリストKIDL−ALLと、各端末装置(101,102)から送信された使用済鍵IDリスト(U−KIDL−A,U−KIDL−B)を照合し、各端末装置(101,102)が現在保有している最新状態の鍵IDリストである最新鍵IDリスト(L−KIDL−A,L−KIDL−B)を生成することである。
この実施の形態3の場合、
端末装置101,102が定期的に送信するのは自身が保有す全暗号鍵OTPKSの鍵IDを示す鍵IDリストKIDLではなく、使用済の鍵IDを示す使用済鍵IDリストU−KIDLのみであること、
一度中継装置201に送信した使用済鍵IDリストU−KIDLは2度送信する必要はないこと、
以上2点から、端末装置101,102から中継装置201への送信回線が非常に弱い場合でも支障なく運用できるという利点がある。
図13はこの発明の実施の形態3−6に係る端末装置10n(101,102,103)の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n−1、使用済鍵IDリスト送信部10n−5、暗号通信可否判定部10n−3、通信部10n−4を含む。
図15はこの発明の実施の形態3−6に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は鍵IDリスト記憶部201−5、鍵IDリスト変更部201−6、最新鍵IDリスト提供部201−7、通信部201−4を含む。
これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
図13の端末装置A101の暗号鍵記憶部10n−1は、鍵配布装置301から配布された暗号鍵束OTPKS−Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n−1も、鍵配布装置301から配布された暗号鍵束OTPKS−Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
端末装置A101の使用済鍵IDリスト送信部10n−5は、使用済の暗号鍵OTPKを示す使用済鍵IDリストU−KIDL−Aを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置A101から送信される使用済鍵IDリストU−KIDL−AはOTP鍵1を示すものとなる。
同様に端末装置B102の使用済鍵IDリスト送信部10n−5も、使用済の暗号鍵OTPKを示す使用済鍵IDリストU−KIDL−Bを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置B102から送信される使用済鍵IDリストU−KIDL−BはOTP鍵1,2を示すものとなる。
そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n−3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている、鍵配布装置301から中継装置201に配布された各端末装置101,102の鍵IDリストKIDL−ALLから各端末装置101,102からの使用済鍵IDリストU−KIDL−A,U−KIDL−Bの暗号鍵IDをそれぞれ削除した各端末装置101,102の最新鍵IDリストL−KIDL−ALLの中から、通信相手の端末装置B102の最新鍵IDリストL−KIDL−Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS−A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
一方、中継装置201では、図14の鍵IDリスト記憶部201−5は、鍵配布装置301から配布された各端末装置101,102の鍵IDリストKIDL−ALLを無線/有線通信機123aにより受信してメモリ123cに記憶する。
そして鍵IDリスト変更部201−6は、各端末装置101,102からの使用済の暗号鍵を示す使用済鍵IDリストU−KIDL−A,U−KIDL−Bを無線/有線通信機123aにより受信し、鍵IDリスト記憶部201−5で得られた鍵IDリストKIDL−ALLの中の対応する鍵IDリストKIDLを、使用済鍵IDリストU−KIDL−A、または使用済鍵IDリストU−KIDL−Bの鍵IDを削除して最新鍵IDリストL−KIDLに変更する。
実施の形態4.
図4はこの発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態4が実施の形態3と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストU−KIDLを除去済の最新鍵IDリストL−KIDL−ALLを送信し、端末装置101,102は最新鍵IDリストL−KIDL−ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
図15に示す中継装置201の最新鍵IDリスト提供部201−7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL−KIDL−ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bとなる最新鍵IDリストL−KIDL−Bを得ることができる。
実施の形態5.
図5はこの発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3と異なる点は、端末装置101,102が定期的に自身の内部で保有するOTP鍵と鍵IDリストによる鍵IDリスト照合処理を実施して使用済鍵IDを抽出し、この使用済鍵IDを加えた鍵IDリスト照合後の使用済鍵IDを示す使用済鍵IDリストとする点である。これにより、実施の形態3では反映できないOTP通信以外で何らかの原因により紛失してしまったOTP鍵を、使用済鍵IDリストに加えることが可能になり、より暗号通信システムとしての完成度を高めることができる。
図13に示す端末装置A101の使用済鍵IDリスト送信部10n−5は、メモリ123cに格納されている暗号鍵束OTPKS−Aの保有鍵IDリストKIDL−Aの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU−KIDL−Aを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置A101から送信される使用済鍵IDリストLU−KIDL−Aは、使用済鍵1、紛失暗号鍵4を含むものを示している。
同様に端末装置B102の使用済鍵IDリスト送信部10n−5も、メモリ123cに格納されている暗号鍵束OTPKS−Bの保有鍵IDリストKIDL−Bの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU−KIDL−Bを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置B102から送信される使用済鍵IDリストLU−KIDL−Bは、使用済鍵1,2、紛失暗号鍵3を含むものを示している。
なお、使用済鍵IDリスト(LU−KIDL)を図5に破線で示すように使用済鍵IDリスト、紛失暗号鍵IDリストに分けて送信してもよい。
実施の形態6.
図6はこの発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態6が実施の形態5と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストLU−KIDLを除去済の最新鍵IDリストL−KIDL−ALLを送信し、端末装置101,102は最新鍵IDリストL−KIDL−ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
図15に示す中継装置201の最新鍵IDリスト提供部201−7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL−KIDL−ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n−3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL−Bとなる最新鍵IDリストL−KIDL−Bを得ることができる。
なお、この発明の各実施の形態の中継装置として、以下のものを適用することができる。
図7の中継装置201aは、端末装置101,102間の暗号化データEDによる暗号通信のデータ伝送のみを行う。
図8の中継装置201bは、端末装置101,102間の暗号通信の途中で暗号化を解く。すなわち、送信側の端末装置A101からの暗号鍵OTPKAによる暗号化データED1を平文PTに変換した後、平文PTを受信側の端末装置102の暗号鍵OTPKBによる暗号化データED2に変換して送る。これにより、任意の送受信者での暗号通信が可能となる。
図9の中継装置201cは、端末装置101,102間の接続開始時の上述の通信の可否判定のみに係る通信を行う。接続が可能と判定された以降の通信は端末装置101,102間で直接行われる。
さらにこの発明の各実施の形態による暗号通信システムは、図10に示すように3つ以上の端末装置A101,端末装置B102,端末装置C103の間で暗号通信を行うように構成してもよい。
産業上の利用の可能性
この発明による、暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法は種々の分野の暗号通信に適用可能である。

Claims (13)

  1. 事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
    鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
    現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、
    前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
    を備えた暗号通信システムの端末装置。
  2. 事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
    鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
    使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る使用済鍵IDリスト送信部と、
    前記中継装置から定期的に送られてくる、前記鍵配布装置から前記中継装置に配布された各端末装置の前記暗号鍵束の鍵IDリストから前記各端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除した最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
    を備えた暗号通信システムの端末装置。
  3. 前記使用済鍵IDリスト送信部が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた前記使用済鍵IDリストを生成する、請求項2に記載の暗号通信システムの端末装置。
  4. 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項1から3までのいずれか1項に記載の暗号通信システムの端末装置。
  5. 事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
    前記各端末装置から定期的に送られてくる、鍵配布装置からそれぞれに配布された暗号鍵束のうちの現在保有する暗号鍵を示す保有鍵IDリストを記憶する保有鍵IDリスト記憶部と、
    前記各端末装置からの所望の通信相手の端末装置の前記保有鍵IDリストの参照要求に従って前記保有鍵IDリストの参照を可能にする保有鍵IDリスト参照受付部と、
    を備え、
    前記各端末装置が通信相手の端末装置の前記保有鍵IDリストに従って通信の可否を判定し、
    前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを前記端末装置のそれぞれに定期的に送る保有鍵IDリスト提供部、をさらに備えた、
    暗号通信システムの中継装置。
  6. 事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
    鍵配布装置から配布された前記各端末装置の暗号鍵束の鍵IDリストを記憶する鍵IDリスト記憶部と、
    前記各端末装置からの使用済の前記暗号鍵を示す使用済鍵IDリストを受けて、前記鍵IDリスト記憶部の対応する前記鍵IDリストを、前記使用済鍵IDリストの鍵IDを削除して最新鍵IDリストに変更する鍵IDリスト変更部と、
    を備え、
    前記複数の端末装置が通信相手の端末装置の前記最新鍵IDリストに従って通信の可否を判定し、
    前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを前記端末装置のそれぞれに定期的に送る最新鍵IDリスト提供部、をさらに備えた、
    暗号通信システムの中継装置。
  7. 前記各端末装置からの前記使用済鍵IDリストが、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めたものである、請求項6に記載の暗号通信システムの中継装置。
  8. 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項5から7までのいずれか1項に記載の暗号通信システムの中継装置。
  9. 前記中継装置が、
    前記端末装置間の暗号通信のデータ伝送のみを行うもの、
    送信側の前記端末装置からの暗号鍵による暗号化データを平文に変換した後、前記平文を受信側の前記端末装置の暗号鍵による暗号化データに変換して送るもの、
    通信の可否判定のみに係る通信を行うもの、
    のいずれか1つである請求項5から8までのいずれか1項に記載の暗号通信システムの中継装置。
  10. 事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
    前記各端末装置にそれぞれ暗号鍵束を鍵配布装置から配布して記憶させる工程と、
    前記各端末装置から現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送って記憶させる工程と、
    前記各端末装置において、前記中継装置に記憶されている前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
    を備え、
    前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
    前記各端末装置が、前記中継装置から送られてきた前記保有鍵IDリストから暗号通信の可否を判定する、
    暗号通信システムの制御方法。
  11. 事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
    前記各端末装置にそれぞれの暗号鍵束を鍵配布装置から配布して記憶させる工程と、
    前記各端末装置に送った前記暗号鍵束の鍵IDリストを前記鍵配布装置から前記中継装置に送って記憶させる工程と、
    前記各端末装置から使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る工程と、
    前記中継装置において、記憶された前記端末装置の前記鍵IDリストから前記端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除して最新鍵IDリストとして記憶する工程と、
    前記各端末装置において、前記中継装置に記憶されている前記最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
    を備え、
    前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
    前記各端末装置が、前記中継装置から送られてきた前記最新鍵IDリストから暗号通信の可否を判定する、
    暗号通信システムの制御方法。
  12. 前記各端末装置が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵も含めた前記使用済鍵IDリストを前記中継装置に送る請求項11に記載の暗号通信システムの制御方法。
  13. 前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項10から12までのいずれか1項に記載の暗号通信システムの制御方法。
JP2017505977A 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 Active JP6301008B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/058261 WO2016147382A1 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法

Publications (2)

Publication Number Publication Date
JPWO2016147382A1 JPWO2016147382A1 (ja) 2017-06-15
JP6301008B2 true JP6301008B2 (ja) 2018-03-28

Family

ID=56918772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505977A Active JP6301008B2 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法

Country Status (2)

Country Link
JP (1) JP6301008B2 (ja)
WO (1) WO2016147382A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US11405197B2 (en) * 2020-06-08 2022-08-02 Google Llc Security token expiration using signing key rotation
JP7004360B1 (ja) 2021-06-10 2022-01-21 株式会社ビートソニック 映像信号出力装置
CN114124369B (zh) * 2021-09-16 2023-08-29 国科量子通信网络有限公司 一种多组量子密钥协同方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
GB2457253B (en) * 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法
EP2611061A4 (en) * 2010-08-24 2017-07-19 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
WO2012101721A1 (ja) * 2011-01-25 2012-08-02 三洋電機株式会社 通信装置
JP2015032152A (ja) * 2013-08-02 2015-02-16 株式会社東芝 情報処理システム

Also Published As

Publication number Publication date
JPWO2016147382A1 (ja) 2017-06-15
WO2016147382A1 (ja) 2016-09-22

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP6416402B2 (ja) クラウドストレージ方法及びシステム
JP6301008B2 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
US9509510B2 (en) Communication device, communication method, and computer program product
CN107659406B (zh) 一种资源操作方法及装置
JP4688426B2 (ja) 無線通信システム
CN104917787B (zh) 基于群组密钥的文件安全共享方法和系统
US20110302410A1 (en) Secure document delivery
CN104145444A (zh) 操作计算设备的方法、计算设备及计算机程序
JP2009010470A (ja) 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
CN104506483A (zh) 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN106411504B (zh) 数据加密系统、方法及装置
CN104917723B (zh) 用于实现加密文件安全共享的方法、装置和系统
JP2010114885A5 (ja)
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
WO2016147340A1 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
US9083682B2 (en) Communication device and computer program product
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
JP2006217275A (ja) Vpn通信装置及び通信システム
JP5247744B2 (ja) ファイル転送システムおよびファイル転送方法
JP6950605B2 (ja) 車両用通信システム
JP6456451B1 (ja) 通信装置、通信方法、及びプログラム
CN110063089B (zh) 用于发送内容的计算系统、方法以及存储介质
US20220171844A1 (en) Secure password storage system and method
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180227

R150 Certificate of patent or registration of utility model

Ref document number: 6301008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250