JPWO2012025987A1 - 通信端末、通信システム、通信方法及び通信プログラム - Google Patents
通信端末、通信システム、通信方法及び通信プログラム Download PDFInfo
- Publication number
- JPWO2012025987A1 JPWO2012025987A1 JP2012530455A JP2012530455A JPWO2012025987A1 JP WO2012025987 A1 JPWO2012025987 A1 JP WO2012025987A1 JP 2012530455 A JP2012530455 A JP 2012530455A JP 2012530455 A JP2012530455 A JP 2012530455A JP WO2012025987 A1 JPWO2012025987 A1 JP WO2012025987A1
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication
- identification information
- key block
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗〜2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam’s Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
これまでは、ワンタイムパッド暗号方式を用いた通信システムにおける通信端末は、量子暗号鍵配布技術等を使った鍵共有システムに常時接続された固定端末であることが前提であった。そのため、ワンタイムパッド暗号鍵が通信端末間で完全に一致していることが前提であり、単に先頭のビットから順に暗号化に使用すればよいと考えられてきた。
しかし、例えば、通信端末をモバイル通信端末とした場合、鍵共有システムには不定期に接続されることになり、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。また、ワンタイムパッド暗号鍵をモバイル通信端末へ転送中に、モバイル通信端末の接続が解除され、一部のワンタイムパッド暗号鍵の転送に失敗する場合も考えられる。このようなことも原因となって、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。
この発明は、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整して暗号化通信を実現することを目的とする。
ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。不揮発性メモリは後述する磁気ディスク920等である。また、揮発性メモリは後述するRAM914等である。
図1は、実施の形態1における通信システム1の構成図である。
通信システム1は、鍵共有システム101、複数の暗号鍵転送装置102、複数のモバイル通信端末103、ネットワーク104を備える。
鍵共有システム101は拠点毎に鍵共有装置105を備え、鍵共有装置105間は光ファイバリンク106で接続される。そして、鍵共有装置105間では、例えば、毎秒20,000ビットのワンタイムパッド暗号鍵111が光ファイバリンク106を介して共有される。
暗号鍵転送装置102は、拠点毎に設置され、その拠点に設置された鍵共有装置105と接続される。暗号鍵転送装置102は、接続された鍵共有装置105からワンタイムパッド暗号鍵111を取得する。そして、暗号鍵転送装置102は、取得したワンタイムパッド暗号鍵111を分割し、デバイス鍵113を用いて暗号化してワンタイムパッド暗号鍵カートリッジ112の形式に変換した上で、モバイル通信端末103に転送する。
例えば、モバイル通信端末103は、ワンタイムパッド暗号鍵カートリッジ112を用いて、他のモバイル通信端末103と通話データ(音声データ)を暗号化して通信する。
例えば、ワンタイムパッド暗号鍵カートリッジ112は、通話データを暗号化して通信する場合、所定の時間(例えば、10分)分の通話データを暗号化できるだけのワンタイムパッド暗号用の暗号鍵である。この場合、通話データのビットレートが8000bps(bit per second)であるとき、ワンタイムパッド暗号鍵カートリッジ112は、8000bps×600秒(10分)×2=9,600,000ビットである。なお、上記式で最後に2倍しているのは、通話は双方向通信であるためである。
図2は、実施の形態1における暗号鍵転送装置102の機能を示すブロック図である。
暗号鍵転送装置102は、主記憶装置201、補助記憶装置202、デバイス鍵管理部203、暗号鍵取得部204、暗号鍵カートリッジ生成部205(暗号鍵ブロック生成部)、ブロック暗号化部206、暗号鍵カートリッジ転送部207、インタフェース部208、有線通信部209を備える。
インタフェース部208は、鍵共有システム101と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、インタフェース部208を介して、常時鍵共有システム101と接続されている。有線通信部209は、モバイル通信端末103と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、有線通信部209を介して、不定期にモバイル通信端末103と接続される。
他の機能については、暗号鍵転送装置102の動作の説明において、詳しく説明する。
まず、ワンタイムパッド暗号鍵111の取得時の動作について説明する。
暗号鍵取得部204は、鍵共有システム101の鍵共有装置105間で共有されたワンタイムパッド暗号鍵111を、インタフェース部208を介して接続された鍵共有装置105から所定の時間毎に取得する。取得したワンタイムパッド暗号鍵111は、主記憶装置201に一旦格納される。
次に、暗号鍵カートリッジ生成部205は、処理装置により、ワンタイムパッド暗号鍵111を一定量の通信データの暗号化通信に必要となる量毎に分割する。そして、暗号鍵カートリッジ生成部205は、デバイス鍵管理部203によって管理されるデバイス鍵113を用いて、分割したワンタイムパッド暗号鍵111それぞれをブロック暗号化部206に暗号化させる。これにより、暗号鍵カートリッジ生成部205は、複数のワンタイムパッド暗号鍵カートリッジ112を生成する。生成されたワンタイムパッド暗号鍵カートリッジ112は、補助記憶装置202に格納される。暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジ112を生成した後、主記憶装置201からワンタイムパッド暗号鍵111を消去する。
図3は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及び暗号鍵転送装置102におけるカートリッジ化・暗号化処理を示す図である。
暗号化したワンタイムパッド暗号鍵ブロック311は、ワンタイムパッド暗号鍵ブロック301の1つを平文、デバイス鍵113を暗号鍵、暗号化パラメータ303をアルゴリズムパラメータとして、ブロック暗号化部206によりブロック暗号アルゴリズムで暗号化された暗号文である。ワンタイムパッド暗号鍵カートリッジID312は、ワンタイムパッド暗号鍵カートリッジ112を一意に識別するための識別子である。端末ID(#1)313及び端末ID(#2)314は、ワンタイムパッド暗号鍵カートリッジ112を用いて暗号化通信を行う二台のモバイル通信端末103を識別するための識別子である。
そして、暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジカートリッジID312、端末ID(#1)313、端末ID(#2)314、デバイス鍵ID302、暗号化パラメータ303と、暗号化したワンタイムパッド暗号鍵ブロック311とを組み合わせて、1個のワンタイムパッド暗号鍵カートリッジ112とする。
暗号鍵カートリッジ転送部207は、有線通信部209を介してモバイル通信端末103の接続を検出する。すると、暗号鍵カートリッジ転送部207は、補助記憶装置202に保管していたワンタイムパッド暗号鍵カートリッジ112を有線通信部209経由でモバイル通信端末103へ転送する。暗号鍵カートリッジ転送部207は、正常に転送されたことを確認した後、補助記憶装置202からワンタイムパッド暗号鍵カートリッジ112を消去する。
しかし、モバイル通信端末103は、不定期に暗号鍵転送装置102に接続され、接続されたタイミングで暗号鍵転送装置102からワンタイムパッド暗号鍵カートリッジ112を取得する。そのため、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
また、例えば、暗号鍵転送装置102からモバイル通信端末103へのワンタイムパッド暗号鍵カートリッジ112の転送中に、暗号鍵転送装置102とモバイル通信端末103とを繋ぐケーブルを抜いてしまい、暗号鍵転送装置102とモバイル通信端末103との接続が解除されてしまうことも考えられる。この場合、一部のワンタイムパッド暗号鍵カートリッジ112の転送に失敗し、そのワンタイムパッド暗号鍵カートリッジ112はモバイル通信端末103へ転送されない場合もある。このようなことも原因となって、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
図4は、実施の形態1におけるモバイル通信端末103の機能を示すブロック図である。
モバイル通信端末103は、主記憶装置401、補助記憶装置402(暗号鍵ブロック記憶部)、デバイス鍵管理部403、暗号鍵カートリッジ受信部404、ブロック復号部405、識別情報送信部406、識別情報受信部407、暗号化通信部408、ワンタイムパッド暗号化・復号部409、暗号鍵ブロック消去部410、残量通知部411、液晶表示画面412、バイブレータ413、スピーカー414、マイク415、無線通信部416、有線通信部417を備える。
液晶表示画面412は、テキスト情報やグラフィックス情報を出力する表示装置である。バイブレータ413は、振動を発生する装置である。スピーカー414は、音声を出力する装置である。マイク415は、音声を入力する装置である。
無線通信部416は、ネットワーク104を介して他のモバイル通信端末103と通信するためのインタフェースである。有線通信部417は、暗号鍵転送装置102と接続するためのインタフェースである。
他の機能については、モバイル通信端末103の動作の説明において、詳しく説明する。
まず、ワンタイムパッド暗号鍵カートリッジ112の補充時の動作について説明する。
暗号鍵カートリッジ受信部404は、暗号鍵転送装置102が転送したワンタイムパッド暗号鍵カートリッジ112を有線通信部417を介して受信し、補助記憶装置402に格納する。
まず、暗号化通信部408は、通信内容を暗号化するために、補助記憶装置402に格納されたワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に記憶する。ワンタイムパッド暗号鍵ブロック301の抽出が完了した後、暗号鍵ブロック消去部410は、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。
そして、暗号化通信部408は、主記憶装置401に記憶したワンタイムパッド暗号鍵ブロック301の各ビットを先頭から順に用いて、無線通信部416を介して他のモバイル通信端末103との間で暗号化通信する。暗号化通信終了後、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する。
図5は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及びモバイル通信端末103における開封処理を示す図である。
なお、図5において、ワンタイムパッド暗号鍵カートリッジ112及びその構成要素は図3と同一である。
以上の条件を満たしていた場合、暗号化通信部408は、ワンタイムパッド暗号鍵カートリッジ112に含まれる、暗号化したワンタイムパッド暗号鍵ブロック311を、ブロック復号部405に復号させる。この際、ブロック復号部405は、デバイス鍵管理部403で管理するデバイス鍵113とワンタイムパッド暗号鍵カートリッジ112に含まれる暗号化パラメータ303とを用いて、ブロック暗号アルゴリズムにより、暗号化したワンタイムパッド暗号鍵ブロック311を復号する。これにより、ワンタイムパッド暗号鍵ブロック301が抽出される。
図6は、モバイル通信端末103の暗号化通信開始時のシーケンスを示す図である。
なお、通信開始時点において、発信側のモバイル通信端末103は、ID=101〜300のワンタイムパッド暗号鍵カートリッジ112を持っている。また、着信側のモバイル通信端末103は、ID=201〜400のワンタイムパッド暗号鍵カートリッジ112を持っている。
発信側のモバイル通信端末103の識別情報送信部406は、ID=101〜300のワンタイムパッド暗号鍵カートリッジ112を持っていることを示す暗号化通信要求(Proposed ID=101−300)(第1識別情報の例)を着信側のモバイル通信端末103へ送信する(S501)。
着信側のモバイル通信端末103の識別情報受信部407は、暗号化通信要求(Proposed ID=101−300)を受信する。すると、暗号化通信部408は、処理装置により、受信した暗号化通信要求が示すID(=101〜300)と、着信側のモバイル通信端末103が持っているワンタイムパッド暗号鍵カートリッジ112のID(=201〜400)とを比較する。これにより、暗号化通信部408は、発信側と着信側との双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを特定する。ここでは、双方のモバイル通信端末103は、ID=201〜300のワンタイムパッド暗号鍵カートリッジ112を共有している。そこで、着信側のモバイル通信端末103の識別情報送信部406は、双方のモバイル通信端末103がID=201〜300のワンタイムパッド暗号鍵カートリッジ112を共有していることを示す暗号化通信開始応答(Accept ID=201−300)(第2識別情報の例)を、発信側のモバイル通信端末103へ返信する(S502)。
発信側のモバイル通信端末103の識別情報受信部407は、暗号化通信開始応答(Accept ID=201−300)を受信する。これにより、双方のモバイル通信端末103は、双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを知ることができる。
そこで、双方のモバイル通信端末103の暗号化通信部408は、処理装置により、共有しているワンタイムパッド暗号鍵カートリッジ112のIDから、使用するワンタイムパッド暗号鍵カートリッジ112を予め共有した方法で決定する。例えば、暗号化通信部408は、最も値の小さいIDを選択する。ここでは、ID=201が選択される。そして、双方のモバイル通信端末103の暗号化通信部408は、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(図5参照)を行う(S511)。
その後、双方のモバイル通信端末103の暗号化通信部408は、ワンタイムパッド暗号化・復号部409に、ID=201のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S503)。なお、通信データとは、例えば、マイク415から入力された通話データである。
図7は、モバイル通信端末103の暗号化通信中のシーケンスを示す図である。
なお、双方のモバイル通信端末103は、ID=201〜300のワンタイムパッド暗号鍵カートリッジ112を持っている。
図7において、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(S511)及びID=201のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信(S503)は、図6のシーケンスと同様である。
カートリッジ1個分の通信データ量の通信後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=201のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S521)。また、双方のモバイル通信端末103の暗号化通信部408は、残りのワンタイムパッド暗号鍵カートリッジ112の中で最も値の小さいID(ここでは、ID=202)を選択して、選択したワンタイムパッド暗号鍵カートリッジ112の開封処理を行う(S512)。その後、双方のモバイル通信端末103の暗号化通信部408は、ID=202のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて、ワンタイムパッド暗号化・復号部409に通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S504)。
図8は、モバイル通信端末103の暗号化通信終了時のシーケンスを示す図である。
なお、双方のモバイル通信端末103はID=203〜300のワンタイムパッド暗号鍵カートリッジ112を持っており、ID=203のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信を行っている(S505)。
一方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了要求を他方のモバイル通信端末103へ送信する(S506)。すると、他方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了応答を返信する(S507)。その後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=203のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S523)。
まず、ID=201のワンタイムパッド暗号鍵カートリッジ112は、最初の10分間の通話に使用され、最初の10分間の通話が終わった時点で消去される。次に、ID=202のワンタイムパッド暗号鍵カートリッジ112は、11分から20分の通話に使用され、11分から20分の通話が終わった時点で消去される。そして、ID=203のワンタイムパッド暗号鍵カートリッジ112は、21分から24分の通話に使用され、通話終了となった時点で消去される。
つまり、ID=203のワンタイムパッド暗号鍵カートリッジ112は、通話終了時点で残りがあるが、残りの部分は使用されることなく、消去される。すなわち、ワンタイムパッド暗号鍵カートリッジ112は、24分間の通話により、30分間の通話分消費される。
図10は、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の取り扱いを示すフローチャートである。
まず、モバイル通信端末103の識別情報送信部406、識別情報受信部407は、通信相手のモバイル通信端末103との通信開始時のネゴシエーションを行う。これにより、最初に使用するワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値が決定され、決定した値が変数Xに設定され主記憶装置401に保存される(S601)。
暗号化通信部408は、補助記憶装置402におけるID=Xのワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に展開して記憶する(S602)。また、暗号鍵ブロック消去部410は、補助記憶装置402からID=Xのワンタイムパッド暗号鍵カートリッジ112を消去する(S603)。
暗号化通信が終了した場合(S605でYES)、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S609)。
一方、暗号化通信が継続中であり、かつワンタイムパッド暗号鍵ブロック301が残っている場合(S605、S606共にNO)、暗号化通信部408は(S604)へ処理を戻し、使用中のワンタイムパッド暗号鍵ブロック301を用いた暗号化通信を行う。
また、暗号化通信が継続中であるが、ワンタイムパッド暗号鍵ブロック301を使い切った場合(S605でNO、S606でYES)、暗号鍵ブロック消去部410は主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S607)。続いて、暗号化通信部408は、次に暗号化に用いるワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値を変数Xに設定した後、(S602)へ処理を戻す。そして、暗号化通信部408は、新しいワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出する。
図11は、モバイル通信端末103における画面表示を示す図である。なお、図11は、モバイル通信端末103間で音声通話する場合を例として示す。
残量通知部411は、暗号化通信をしている場合には、暗号化通信中であることを示す情報701を液晶表示画面412に表示する。また、残量通知部411は、残っているワンタイムパッド暗号鍵カートリッジ112を全て用いた場合の暗号化通信可能時間を示す情報702を液晶表示画面412に表示する。なお、暗号化通信可能時間は、ワンタイムパッド暗号鍵カートリッジ112の残りのビット数を、通信のビットレート×2で割ることにより計算できる。また、残量通知部411は、ワンタイムパッド暗号鍵カートリッジ112の総残量を示す情報703を液晶表示画面412に表示する。また、残量通知部411は、現在使用中のワンタイムパッド暗号鍵カートリッジ112における暗号鍵の残量を示す情報704を液晶表示画面412に表示する。
残量通知部411は、これらの情報701〜704を液晶表示画面412に表示することにより、ワンタイムパッド暗号鍵カートリッジ112の残量を利用者に通知する。
これにより、残量通知部411は、利用者が液晶表示画面412を見ることができない場合であっても、利用者にワンタイムパッド暗号鍵カートリッジ112の減少を通知することができる。
特に、実施の形態1における通信システム1では、暗号化通信開始時にワンタイムパッド暗号鍵カートリッジ112に含まれるワンタイムパッド暗号鍵カートリッジID312の情報を交換する。そのため、モバイル通信端末103に転送されたワンタイムパッド暗号鍵カートリッジ112が完全に一致していない場合であっても、モバイル通信端末103間でどのワンタイムパッド暗号鍵カートリッジ112を使用するかを調整して暗号化通信を実現することができる。
なお、量子暗号鍵配布技術により鍵の共有をする場合、鍵共有システム101における鍵共有装置105間の距離は、50〜100キロメートル程度が限界であるとされている。したがって、通信端末を固定端末とした場合、ワンタイムパッド暗号による暗号化通信を行えるのは、50〜100キロメートル程度の範囲内になる通信端末間に限定されていた。しかし、実施の形態1における通信システム1では、モバイル通信端末103間でワンタイムパッド暗号方式を用いた暗号化通信を実現できるため、距離の制約がなくなる。
特に、ワンタイムパッド暗号鍵カートリッジ112を開封し、主記憶装置401へ展開した時点で、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。主記憶装置401は、モバイル通信端末103の電源が入っている場合のみデータを保持可能であり、電源が入っていなければデータを保持できない。そのため、暗号化した通信データを送信した後、ワンタイムパッド暗号鍵カートリッジ112を消去する前に、モバイル通信端末103の電源が落ちた場合には、展開されたワンタイムパッド暗号鍵カートリッジ112は主記憶装置401から自動的に消去される。したがって、このような場合であっても、モバイル通信端末103からワンタイムパッド暗号鍵を抜き出して、過去の暗号化通信内容の復号を防止することができる。
図12は、モバイル通信端末103のハードウェア構成の一例を示す図である。
図12に示すように、モバイル通信端末103は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914(主記憶装置401の一例)、液晶表示画面412、キーボード902(K/B)、バイブレータ413、スピーカー414、マイク415、無線通信ボード915(無線通信部416の一例)、有線通信ボード916(有線通信部417の一例)、磁気ディスク装置920(補助記憶装置402の一例)と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵カートリッジ112」、「ワンタイムパッド暗号鍵ブロック301」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵111」、「ワンタイムパッド暗号鍵カートリッジ112」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」、「〜端末」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組合せ、さらには、ファームウェアとの組合せで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (11)
- ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
を備えることを特徴とする通信端末。 - 前記暗号化通信部は、前記第2識別情報から複数の暗号鍵ブロックが特定される場合には、予め前記相手先端末と共有した方法によりいずれか1つの暗号鍵ブロックを選択し、選択した暗号鍵ブロックを用いて暗号化通信する
ことを特徴とする請求項1に記載の通信端末。 - 前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
前記通信端末は、さらに、
前記暗号化通信部が全てのビットを使用し終わった暗号鍵ブロックを消去する暗号鍵ブロック消去部
を備えることを特徴とする請求項2に記載の通信端末。 - 前記暗号鍵ブロック消去部は、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックに使用していないビットが残っている場合であっても、前記相手先端末との通信が終了した場合に、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックを消去する
ことを特徴とする請求項3に記載の通信端末。 - 前記暗号鍵ブロック記憶部は、不揮発性の記憶装置であり、
前記暗号化通信部は、前記第2識別情報から特定される暗号鍵ブロックを前記暗号鍵ブロック記憶部から揮発性の記憶装置にコピーするとともに、その暗号鍵ブロックを前記暗号鍵ブロック記憶部から消去した上で、揮発性の記憶装置にコピーした暗号鍵ブロックを用いて暗号化通信する
ことを特徴とする請求項3又は4に記載の通信端末。 - 前記通信端末は、さらに、
前記暗号鍵ブロックの残り個数を利用者へ通知する残量通知部
を備えることを特徴とする請求項1から5までのいずれかに記載の通信端末。 - 前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
前記残量通知部は、前記暗号化通信部が暗号化通信に用いる暗号鍵ブロックを変更したことを利用者へ通知する
ことを特徴とする請求項6に記載の通信端末。 - 第1通信端末と第2通信端末とを備える通信システムであり、
前記第1通信端末は、
ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第1暗号鍵ブロック記憶部と、
前記第1暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、前記第2通信端末へ送信する第1識別情報送信部と
を備え、
前記第2通信端末は、
ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を前記所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第2暗号鍵ブロック記憶部と、
前記第1識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記第2暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記第1通信端末へ送信する第2識別情報送信部と
を備え、
前記第1通信端末と前記第2通信端末とは、さらに、
前記第2識別情報送信部が送信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により互いに暗号化通信する暗号化通信部
を備えることを特徴とする通信システム。 - 通信端末と、ワンタイムパッド暗号用の暗号鍵を前記通信端末へ配布する暗号鍵配布装置とを備える通信システムであり、
前記暗号鍵配布装置は、
ワンタイムパッド暗号用の暗号鍵を、所定のビット数毎に分割して複数の暗号鍵ブロックを生成する暗号鍵ブロック生成部と、
前記暗号鍵ブロック生成部が生成した複数の暗号鍵ブロックを通信端末へ送信する暗号鍵ブロック送信部と
を備え、
前記通信端末は、
前記暗号鍵ブロック送信部が送信した暗号鍵ブロックを記憶する暗号鍵ブロック記憶部と、
前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
前記識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、通信データをワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
を備えることを特徴とする通信システム。 - ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信方法であり、
前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信工程と、
前記識別情報送信工程で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信工程と、
前記識別情報受信工程で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信工程と
を備えることを特徴とする通信方法。 - ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信プログラムであり、
前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信処理と、
前記識別情報送信処理で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信処理と、
前記識別情報受信処理で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信処理と
をコンピュータに実行させることを特徴とする通信プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/064237 WO2012025987A1 (ja) | 2010-08-24 | 2010-08-24 | 通信端末、通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012025987A1 true JPWO2012025987A1 (ja) | 2013-10-28 |
JP5575248B2 JP5575248B2 (ja) | 2014-08-20 |
Family
ID=45723016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012530455A Expired - Fee Related JP5575248B2 (ja) | 2010-08-24 | 2010-08-24 | 通信端末、通信システム、通信方法及び通信プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9032208B2 (ja) |
EP (1) | EP2611061A4 (ja) |
JP (1) | JP5575248B2 (ja) |
CN (1) | CN103081396B (ja) |
WO (1) | WO2012025987A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5875047B2 (ja) * | 2012-03-27 | 2016-03-02 | 国立研究開発法人情報通信研究機構 | 量子鍵配送を利用した電子カルテの伝送方法及びシステム |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
JP5380583B1 (ja) * | 2012-06-25 | 2014-01-08 | 国立大学法人 千葉大学 | デバイス認証方法及びシステム |
WO2014030186A1 (ja) * | 2012-08-23 | 2014-02-27 | 富士通株式会社 | 中継装置、中継方法、中継プログラムおよび中継システム |
JP5734934B2 (ja) * | 2012-09-07 | 2015-06-17 | 株式会社東芝 | 通信ノード、鍵同期方法、鍵同期システム |
JP2014068313A (ja) * | 2012-09-27 | 2014-04-17 | Toshiba Corp | 通信方法、アプリケーション装置、プログラム及び通信システム |
JP2014078875A (ja) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法 |
JP6211818B2 (ja) * | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
WO2015129196A1 (ja) * | 2014-02-27 | 2015-09-03 | 日本電気株式会社 | 機密通信システムおよび機密通信システムにおける秘密鍵配送方法 |
SG10201907538SA (en) * | 2015-02-17 | 2019-09-27 | Visa Int Service Ass | Cloud encryption key broker apparatuses, methods and systems |
KR20160111244A (ko) * | 2015-03-16 | 2016-09-26 | 삼성전자주식회사 | 전자 장치 및 그의 통신 방법 |
US9871772B1 (en) * | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
JP6301008B2 (ja) * | 2015-03-19 | 2018-03-28 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
CN104780040A (zh) * | 2015-04-06 | 2015-07-15 | 安徽问天量子科技股份有限公司 | 基于量子密码的手持设备加密方法及系统 |
CN104767610B (zh) * | 2015-04-23 | 2018-11-20 | 数据堂(北京)科技股份有限公司 | 一种数据加密方法及系统 |
CN106301769B (zh) * | 2015-06-08 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
JP5992578B2 (ja) * | 2015-06-09 | 2016-09-14 | 株式会社東芝 | 通信方法、アプリケーション装置、プログラム及び通信システム |
US9692598B2 (en) * | 2015-08-07 | 2017-06-27 | Terry L. Davis | Multi-use long string authentication keys |
CN105049201A (zh) * | 2015-08-18 | 2015-11-11 | 安徽问天量子科技股份有限公司 | 基于量子密码的移动设备保密通信系统及方法 |
JP6544519B2 (ja) * | 2015-09-11 | 2019-07-17 | 国立研究開発法人情報通信研究機構 | 移動体制御システム |
JP6583728B2 (ja) * | 2015-11-10 | 2019-10-02 | 国立研究開発法人情報通信研究機構 | 通信システム |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
JP6953680B2 (ja) * | 2016-06-03 | 2021-10-27 | 日本電気株式会社 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
CN108075890A (zh) * | 2016-11-16 | 2018-05-25 | 中兴通讯股份有限公司 | 数据发送端、数据接收端、数据传输方法及系统 |
CN108123795B (zh) | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
US11341251B2 (en) * | 2017-04-19 | 2022-05-24 | Quintessencelabs Pty Ltd. | Encryption enabling storage systems |
JP7337800B2 (ja) * | 2017-12-05 | 2023-09-04 | ディフェンダー サイバー テクノロジーズ リミテッド | ワンタイムパッドを使用した安全なコンテンツルーティング |
US10886739B2 (en) * | 2018-05-31 | 2021-01-05 | Trane International Inc. | Systems and methods for grid appliances |
CN108847937B (zh) * | 2018-09-04 | 2021-06-15 | 捷德(中国)科技有限公司 | 密钥处理方法、装置、设备及介质 |
SG11202107376XA (en) | 2019-01-08 | 2021-08-30 | Defender Cyber Tech Ltd | One-time pads encryption hub |
JP2022046111A (ja) * | 2020-09-10 | 2022-03-23 | 株式会社東芝 | 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム |
US11856092B2 (en) * | 2021-06-02 | 2023-12-26 | International Business Machines Corporation | Limiting data availability on distributed ledger |
US11777922B2 (en) * | 2021-10-12 | 2023-10-03 | Dell Products L.P. | Autonomous multi-factor authentication |
WO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
WO2023218574A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
DE69939254D1 (de) | 1999-06-22 | 2008-09-18 | Hitachi Ltd | Kryptografisches Gerät und Verfahren |
CN1248837A (zh) * | 1999-09-08 | 2000-03-29 | 北京龙安计算机技术开发有限公司 | 个人钥加密方法 |
JP2001086110A (ja) | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
JP4752239B2 (ja) | 2000-03-09 | 2011-08-17 | 株式会社日立製作所 | 共通鍵暗号方法及び装置 |
JP2002259218A (ja) * | 2001-03-05 | 2002-09-13 | Nec Corp | 印刷データの機密保護システム,方法,データ送信装置,データ受信装置および印刷データの機密保護プログラム |
JP4125564B2 (ja) * | 2002-08-22 | 2008-07-30 | アーベル・システムズ株式会社 | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
US7191349B2 (en) * | 2002-12-26 | 2007-03-13 | Intel Corporation | Mechanism for processor power state aware distribution of lowest priority interrupt |
DE10345457A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver- und Entschlüsselung |
JP2005318281A (ja) | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
KR100641218B1 (ko) * | 2004-11-19 | 2006-11-02 | 엘지전자 주식회사 | 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법 |
JP5424008B2 (ja) | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
JP5241818B2 (ja) | 2008-02-29 | 2013-07-17 | 三菱電機株式会社 | 端末 |
JP2009265159A (ja) * | 2008-04-22 | 2009-11-12 | Nec Corp | 秘匿通信ネットワークにおける共有乱数管理方法および管理システム |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
-
2010
- 2010-08-24 CN CN201080068705.7A patent/CN103081396B/zh not_active Expired - Fee Related
- 2010-08-24 JP JP2012530455A patent/JP5575248B2/ja not_active Expired - Fee Related
- 2010-08-24 WO PCT/JP2010/064237 patent/WO2012025987A1/ja active Application Filing
- 2010-08-24 US US13/814,836 patent/US9032208B2/en not_active Expired - Fee Related
- 2010-08-24 EP EP10856395.8A patent/EP2611061A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US9032208B2 (en) | 2015-05-12 |
CN103081396A (zh) | 2013-05-01 |
EP2611061A1 (en) | 2013-07-03 |
JP5575248B2 (ja) | 2014-08-20 |
US20130138961A1 (en) | 2013-05-30 |
CN103081396B (zh) | 2016-08-10 |
WO2012025987A1 (ja) | 2012-03-01 |
EP2611061A4 (en) | 2017-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5575248B2 (ja) | 通信端末、通信システム、通信方法及び通信プログラム | |
JP5241818B2 (ja) | 端末 | |
CN109525390B (zh) | 用于终端设备保密通信的量子密钥无线分发方法及系统 | |
US8948377B2 (en) | Encryption device, encryption system, encryption method, and encryption program | |
US7826619B2 (en) | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN103548300A (zh) | 加密装置、加密方法以及加密程序 | |
JP2005130028A (ja) | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 | |
AU2006221272A1 (en) | Data processing apparatus | |
CN105959281A (zh) | 文件加密传输方法和装置 | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
EP3079299A1 (en) | Data processing system, encryption apparatus, decryption apparatus, and program | |
WO2016147340A1 (ja) | 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム | |
JP5054317B2 (ja) | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム | |
KR101016642B1 (ko) | 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법 | |
JP2007060100A (ja) | 鍵更新方法、鍵隔離型暗号システム及び端末装置 | |
KR100737173B1 (ko) | 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치 | |
JP2010219883A (ja) | 画像形成装置および画像形成方法 | |
JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 | |
KR101434736B1 (ko) | Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법 | |
JP5792261B2 (ja) | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
KR102343711B1 (ko) | 패시브 암호화 시스템 | |
JP6953680B2 (ja) | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5575248 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |