WO2012025987A1 - 通信端末、通信システム、通信方法及び通信プログラム - Google Patents

通信端末、通信システム、通信方法及び通信プログラム Download PDF

Info

Publication number
WO2012025987A1
WO2012025987A1 PCT/JP2010/064237 JP2010064237W WO2012025987A1 WO 2012025987 A1 WO2012025987 A1 WO 2012025987A1 JP 2010064237 W JP2010064237 W JP 2010064237W WO 2012025987 A1 WO2012025987 A1 WO 2012025987A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
communication
identification information
unit
key block
Prior art date
Application number
PCT/JP2010/064237
Other languages
English (en)
French (fr)
Inventor
宏郷 辻
陽一 柴田
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2010/064237 priority Critical patent/WO2012025987A1/ja
Priority to CN201080068705.7A priority patent/CN103081396B/zh
Priority to JP2012530455A priority patent/JP5575248B2/ja
Priority to EP10856395.8A priority patent/EP2611061A4/en
Priority to US13/814,836 priority patent/US9032208B2/en
Publication of WO2012025987A1 publication Critical patent/WO2012025987A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an encrypted communication technique using a one-time pad (OTP: One Time Pad) encryption.
  • OTP One Time Pad
  • the plaintext data is divided into units called blocks (usually fixed length), and the encryption process using the encryption key is repeated for each block.
  • a stream encryption algorithm is used as the encryption algorithm, a pseudo-random number called a key stream is generated from the encryption key, and plaintext data encryption processing is repeatedly performed in bit units using the key stream.
  • the length of the encryption key shared between the communication terminals is 128 bits, 256 bits, or the like. That is, the communication content is encrypted based on an encryption key having a shorter length than the plain text data.
  • the range of values that can be taken as the encryption key is a combination of 2 to the power of 128 to the power of 2 256.
  • the brute force is attempted with all combinations of the encryption keys. Attacks are considered impossible.
  • a one-time pad in which a random number having the same length as that of plaintext data is prepared and used for one-time encryption using the random number as a key.
  • the range of values that can be taken as encryption keys is a huge space equal to plaintext data, so it is possible to prove that decryption is impossible even if the computer technology has evolved dramatically It is.
  • Varnam's Cipher is a kind of one-time pad cryptosystem, and uses an exclusive OR (XOR) of plaintext data and an encryption key as ciphertext.
  • QKD Quantum key distribution
  • a communication terminal in a communication system using the one-time pad encryption method is a fixed terminal that is always connected to a key sharing system using a quantum key distribution technology or the like. For this reason, it is assumed that the one-time pad encryption keys are completely identical between the communication terminals, and it has been considered that the one-time pad encryption keys may be used for encryption in order from the first bit.
  • the key sharing system is irregularly connected, and the one-time pad encryption key may not be completely consistent between the mobile communication terminals. .
  • the connection of the mobile communication terminal may be canceled, and the transfer of some one-time pad encryption keys may fail. For this reason, there is a possibility that the one-time pad encryption key does not completely match between the mobile communication terminals.
  • the present invention realizes encrypted communication by adjusting which part of a one-time pad encryption key is used when there is a possibility that the one-time pad encryption key does not completely match between communication terminals. With the goal.
  • the communication terminal is: An encryption key block storage unit that stores an encryption key for one-time pad encryption as an encryption key block obtained by dividing the encryption key into a plurality of predetermined bit numbers; An identification information transmitting unit that transmits first identification information for specifying a plurality of encryption key blocks stored in the encryption key block storage unit to a communication partner terminal; Of the plurality of encryption key blocks specified from the first identification information transmitted by the identification information transmission unit, second identification information for specifying only the encryption key block included in the encryption key block held by the counterpart terminal, An identification information receiving unit received from the counterpart terminal; An encryption communication unit that performs encrypted communication with the counterpart terminal by one-time pad encryption using an encryption key block specified from the second identification information received by the identification information receiving unit.
  • the encryption key for one-time pad encryption is stored as an encryption key block divided for each predetermined number of bits, and the encryption key block shared with the communication partner is confirmed before encrypted communication. After that, an encryption key block to be used for encrypted communication is determined. Thereby, it is possible to adjust which part of the one-time pad encryption key is used.
  • FIG. 1 is a configuration diagram of a communication system 1 according to Embodiment 1.
  • FIG. FIG. 3 is a block diagram illustrating functions of the encryption key transfer apparatus 102 according to the first embodiment.
  • FIG. 4 is a diagram illustrating a format of a one-time pad encryption key cartridge 112 and cartridge formation / encryption processing in the encryption key transfer apparatus 102 according to the first embodiment.
  • FIG. 3 is a block diagram showing functions of the mobile communication terminal 103 in the first embodiment.
  • FIG. 5 is a diagram showing the format of the one-time pad encryption key cartridge 112 and the opening process in the mobile communication terminal 103 according to the first embodiment.
  • FIG. 6 is a flowchart showing how the one-time pad encryption key cartridge 112 is handled in the mobile communication terminal 103.
  • FIG. The figure which shows an example of the hardware constitutions of the mobile communication terminal 103.
  • the processing device is a CPU 911 or the like which will be described later.
  • the nonvolatile memory is a magnetic disk 920 or the like which will be described later.
  • the volatile memory is a RAM 914 or the like which will be described later.
  • FIG. 1 is a configuration diagram of a communication system 1 according to the first embodiment.
  • the communication system 1 includes a key sharing system 101, a plurality of encryption key transfer apparatuses 102, a plurality of mobile communication terminals 103, and a network 104.
  • the key sharing system 101 is a system that provides means for sharing the one-time pad encryption key 111 between bases.
  • the key sharing system 101 is assumed to be a system using the quantum cryptography key distribution technique, but may be a system based on another method.
  • the key sharing system 101 includes a key sharing device 105 at each site, and the key sharing devices 105 are connected by an optical fiber link 106. Between the key sharing apparatuses 105, for example, a one-time pad encryption key 111 of 20,000 bits per second is shared via the optical fiber link 106.
  • the encryption key transfer device 102 is a device that transfers the one-time pad encryption key 111 shared by the key sharing system 101 to the mobile communication terminal 103.
  • the encryption key transfer device 102 is installed at each site and is connected to the key sharing device 105 installed at the site.
  • the encryption key transfer apparatus 102 acquires the one-time pad encryption key 111 from the connected key sharing apparatus 105. Then, the encryption key transfer apparatus 102 divides the acquired one-time pad encryption key 111, encrypts it using the device key 113, converts it into the format of the one-time pad encryption key cartridge 112, and then sends it to the mobile communication terminal 103. Forward.
  • the mobile communication terminal 103 is a terminal that performs encrypted communication with another mobile communication terminal 103 via the network 104 using the one-time pad encryption key cartridge 112 transferred from the encryption key transfer apparatus 102.
  • the mobile communication terminal 103 uses the one-time pad encryption key cartridge 112 to communicate with other mobile communication terminals 103 by encrypting call data (voice data).
  • the network 104 is a network used as a communication path between the mobile communication terminals 103.
  • the one-time pad encryption key 111 is an encryption key for a one-time pad shared between bases by the key sharing system 101, and is a true random number, for example. Since the one-time pad encryption key 111 is shared by 20,000 bits per second between the key sharing apparatuses 105 as described above, it becomes a very large bit string data.
  • the one-time pad encryption key cartridge 112 is created by dividing the one-time pad encryption key 111 for each amount required for encrypted communication of a certain amount of communication data, and encrypting it using the device key 113. This is the encryption key for the time pad.
  • the one-time pad encryption key cartridge 112 is an encryption key for one-time pad encryption that can encrypt call data for a predetermined time (for example, 10 minutes) when communication is performed by encrypting call data.
  • the bit rate of the call data is 8000 bps (bit per second)
  • the device key 113 is a pre-shared key between the encryption key transfer apparatus 102 and the mobile communication terminal 103.
  • the device key 113 is used for the encryption process of the one-time pad encryption key cartridge 112.
  • FIG. 2 is a block diagram illustrating functions of the encryption key transfer apparatus 102 according to the first embodiment.
  • the encryption key transfer device 102 includes a main storage device 201, an auxiliary storage device 202, a device key management unit 203, an encryption key acquisition unit 204, an encryption key cartridge generation unit 205 (encryption key block generation unit), a block encryption unit 206, an encryption A key cartridge transfer unit 207, an interface unit 208, and a wired communication unit 209 are provided.
  • the main storage device 201 is a volatile memory that can hold data only while the encryption key transfer device 102 is powered on.
  • the auxiliary storage device 202 is a non-volatile memory capable of holding data regardless of whether or not the encryption key transfer device 102 is powered on.
  • the device key management unit 203 manages the device key 113, which is a pre-shared key with the mobile communication terminal 103, using a tamper resistant device or the like.
  • the interface unit 208 is an interface for connecting to the key sharing system 101. For example, the encryption key transfer apparatus 102 is always connected to the key sharing system 101 via the interface unit 208.
  • the wired communication unit 209 is an interface for connecting to the mobile communication terminal 103. For example, the encryption key transfer apparatus 102 is irregularly connected to the mobile communication terminal 103 via the wired communication unit 209. Other functions will be described in detail in the description of the operation of the encryption key transfer apparatus 102.
  • the encryption key acquisition unit 204 acquires the one-time pad encryption key 111 shared between the key sharing apparatuses 105 of the key sharing system 101 from the key sharing apparatus 105 connected via the interface unit 208 at predetermined time intervals. .
  • the acquired one-time pad encryption key 111 is temporarily stored in the main storage device 201.
  • the encryption key cartridge generation unit 205 divides the one-time pad encryption key 111 for each amount required for encrypted communication of a certain amount of communication data by the processing device.
  • the encryption key cartridge generation unit 205 causes the block encryption unit 206 to encrypt each divided one-time pad encryption key 111 using the device key 113 managed by the device key management unit 203.
  • the encryption key cartridge generation unit 205 generates a plurality of one-time pad encryption key cartridges 112.
  • the generated one-time pad encryption key cartridge 112 is stored in the auxiliary storage device 202.
  • the encryption key cartridge generation unit 205 deletes the one-time pad encryption key 111 from the main storage device 201 after generating the one-time pad encryption key cartridge 112.
  • FIG. 3 is a diagram showing the format of the one-time pad encryption key cartridge 112 and cartridge formation / encryption processing in the encryption key transfer apparatus 102 according to the first embodiment.
  • the one-time pad encryption key block 301 is a block in which the one-time pad encryption key 111 is divided for each amount required for encrypted communication of a certain amount of communication data.
  • the device key ID 302 is an identifier for uniquely identifying the device key 113.
  • the encryption parameter 303 is an algorithm parameter (for example, specification of an encryption mode or an IV (Initialization Vector) value) specified when encryption is performed using a block encryption algorithm.
  • the encrypted one-time pad encryption key block 311 is generated by the block encryption unit 206 using one block of the one-time pad encryption key block 301 as plain text, the device key 113 as the encryption key, and the encryption parameter 303 as the algorithm parameter. It is a ciphertext encrypted with.
  • the one-time pad encryption key cartridge ID 312 is an identifier for uniquely identifying the one-time pad encryption key cartridge 112.
  • the terminal ID (# 1) 313 and the terminal ID (# 2) 314 are identifiers for identifying the two mobile communication terminals 103 that perform encrypted communication using the one-time pad encryption key cartridge 112.
  • the encryption key cartridge generation unit 205 causes the block encryption unit 206 to encrypt each one-time pad encryption key block 301 using the device key 113 and the encryption parameter 303 using a block encryption algorithm. As a result, an encrypted one-time pad encryption key block 311 is generated. Then, the encryption key cartridge generation unit 205 includes a one-time pad encryption key cartridge cartridge ID 312, a terminal ID (# 1) 313, a terminal ID (# 2) 314, a device key ID 302, an encryption parameter 303, and an encrypted one-time The pad encryption key block 311 is combined to form one one-time pad encryption key cartridge 112.
  • the encryption key cartridge transfer unit 207 detects the connection of the mobile communication terminal 103 via the wired communication unit 209. Then, the encryption key cartridge transfer unit 207 transfers the one-time pad encryption key cartridge 112 stored in the auxiliary storage device 202 to the mobile communication terminal 103 via the wired communication unit 209. The encryption key cartridge transfer unit 207 deletes the one-time pad encryption key cartridge 112 from the auxiliary storage device 202 after confirming the normal transfer.
  • the same one-time pad encryption key 111 is always shared between the key sharing apparatuses 105. Further, since the encryption key transfer apparatus 102 is always connected to the key sharing apparatus 105, the same one-time pad encryption key 111 is shared between the encryption key transfer apparatuses 102 in principle. However, the mobile communication terminal 103 is irregularly connected to the encryption key transfer device 102 and acquires the one-time pad encryption key cartridge 112 from the encryption key transfer device 102 at the connection timing. Therefore, the one-time pad encryption key cartridge 112 that is held may differ between mobile communication terminals 103.
  • the cable connecting the encryption key transfer apparatus 102 and the mobile communication terminal 103 is disconnected, and the encryption key transfer is performed. It is also conceivable that the connection between the device 102 and the mobile communication terminal 103 is released. In this case, transfer of some one-time pad encryption key cartridges 112 may fail, and the one-time pad encryption key cartridges 112 may not be transferred to the mobile communication terminal 103. For this reason, the one-time pad encryption key cartridge 112 held may differ between the mobile communication terminals 103.
  • FIG. 4 is a block diagram showing functions of mobile communication terminal 103 in the first embodiment.
  • the mobile communication terminal 103 includes a main storage device 401, an auxiliary storage device 402 (encryption key block storage unit), a device key management unit 403, an encryption key cartridge reception unit 404, a block decryption unit 405, an identification information transmission unit 406, and an identification information reception.
  • the wired communication unit 417 is provided.
  • the main storage device 401 is a volatile memory that can hold data only while the mobile communication terminal 103 is powered on.
  • the auxiliary storage device 402 is a non-volatile memory that can hold data regardless of whether or not the mobile communication terminal 103 is powered on.
  • the device key management unit 403 manages the device key 113 that is a pre-shared key with the encryption key transfer apparatus 102.
  • the liquid crystal display screen 412 is a display device that outputs text information and graphics information. Vibrator 413 is a device that generates vibration.
  • the speaker 414 is a device that outputs sound.
  • the microphone 415 is a device that inputs sound.
  • the wireless communication unit 416 is an interface for communicating with other mobile communication terminals 103 via the network 104.
  • the wired communication unit 417 is an interface for connecting to the encryption key transfer apparatus 102. Other functions will be described in detail in the description of the operation of the mobile communication terminal 103.
  • the encryption key cartridge receiving unit 404 receives the one-time pad encryption key cartridge 112 transferred by the encryption key transfer device 102 via the wired communication unit 417 and stores it in the auxiliary storage device 402.
  • the encryption communication unit 408 extracts the one-time pad encryption key block 301 from the one-time pad encryption key cartridge 112 stored in the auxiliary storage device 402 and encrypts the communication content in the main storage device 401.
  • the encryption key block deletion unit 410 deletes the one-time pad encryption key cartridge 112 from the auxiliary storage device 402.
  • the encrypted communication unit 408 uses each bit of the one-time pad encryption key block 301 stored in the main storage device 401 in order from the top, and communicates with other mobile communication terminals 103 via the wireless communication unit 416. Encrypted communication.
  • the encryption key block erasure unit 410 erases the one-time pad encryption key block 301 from the main storage device 401.
  • FIG. 5 is a diagram showing the format of the one-time pad encryption key cartridge 112 and the opening process in the mobile communication terminal 103 according to the first embodiment.
  • the one-time pad encryption key cartridge 112 and its components are the same as those in FIG.
  • the encrypted communication unit 408 confirms that the terminal ID (# 1) 313 and the terminal ID (# 2) 314 included in the one-time pad encryption key cartridge 112 are the terminal IDs of the own terminal and the mobile communication terminal 103 of the communication partner. Check. Also, the encryption communication unit 408 confirms that the device key ID 302 managed by the device key management unit 403 matches the device key ID 302 included in the one-time pad encryption key cartridge 112. When the above conditions are satisfied, the encrypted communication unit 408 causes the block decryption unit 405 to decrypt the encrypted one-time pad encryption key block 311 included in the one-time pad encryption key cartridge 112.
  • the block decryption unit 405 uses the device key 113 managed by the device key management unit 403 and the encryption parameter 303 included in the one-time pad encryption key cartridge 112 to encrypt the one-time using the block encryption algorithm.
  • the pad encryption key block 311 is decrypted. Thereby, the one-time pad encryption key block 301 is extracted.
  • FIG. 6 is a diagram showing a sequence when the mobile communication terminal 103 starts encrypted communication.
  • the communication data is encrypted in order.
  • the encrypted communication units 408 of both mobile communication terminals 103 perform encrypted communication by transmitting and receiving encrypted communication data (S503).
  • the communication data is call data input from the microphone 415, for example.
  • FIG. 8 is a diagram showing a sequence at the end of the encrypted communication of the mobile communication terminal 103.
  • the encrypted communication unit 408 of one mobile communication terminal 103 transmits an encrypted communication end request to the other mobile communication terminal 103 (S506).
  • the encrypted communication unit 408 of the other mobile communication terminal 103 returns an encrypted communication end response (S507).
  • FIG. 9 is an explanatory diagram of the disposal of the one-time pad encryption key cartridge 112.
  • one one-time pad encryption key cartridge 112 is an encryption key for one-time pad encryption that can encrypt 10-minute call data, and a call is made between mobile communication terminals 103 for 24 minutes.
  • FIG. 10 is a flowchart showing how the one-time pad encryption key cartridge 112 is handled in the mobile communication terminal 103.
  • the identification information transmission unit 406 and the identification information reception unit 407 of the mobile communication terminal 103 perform negotiation at the start of communication with the mobile communication terminal 103 of the communication partner.
  • the value of the one-time pad encryption key cartridge ID 312 of the one-time pad encryption key cartridge 112 to be used first is determined, and the determined value is set to the variable X and stored in the main storage device 401 (S601).
  • the encrypted communication unit 408 performs encrypted communication using the extracted one-time pad encryption key block 301 (S604).
  • the encryption key block deletion unit 410 deletes the one-time pad encryption key block 301 from the main storage device 401 (S609).
  • the encrypted communication unit 408 returns the process to (S604) and Encrypted communication using the time pad encryption key block 301 is performed.
  • the encryption key block erasure unit 410 receives the one-time pad encryption key from the main storage device 401.
  • the block 301 is erased (S607).
  • the encryption communication unit 408 sets the value of the one-time pad encryption key cartridge ID 312 of the one-time pad encryption key cartridge 112 used for encryption next to the variable X, the process returns to (S602). Then, the encryption communication unit 408 extracts the one-time pad encryption key block 301 from the new one-time pad encryption key cartridge 112.
  • FIG. 11 is a diagram showing a screen display in the mobile communication terminal 103.
  • FIG. 11 shows a case where a voice call is made between the mobile communication terminals 103 as an example.
  • the remaining amount notification unit 411 displays information 701 indicating that encrypted communication is being performed on the liquid crystal display screen 412 when performing encrypted communication. Further, the remaining amount notification unit 411 displays information 702 indicating the encrypted communication available time when all the remaining one-time pad encryption key cartridges 112 are used on the liquid crystal display screen 412.
  • the encrypted communication possible time can be calculated by dividing the remaining number of bits of the one-time pad encryption key cartridge 112 by the communication bit rate ⁇ 2. Further, the remaining amount notification unit 411 displays information 703 indicating the total remaining amount of the one-time pad encryption key cartridge 112 on the liquid crystal display screen 412. The remaining amount notification unit 411 displays information 704 indicating the remaining amount of the encryption key in the currently used one-time pad encryption key cartridge 112 on the liquid crystal display screen 412. The remaining amount notification unit 411 notifies the user of the remaining amount of the one-time pad encryption key cartridge 112 by displaying these information 701 to 704 on the liquid crystal display screen 412.
  • the remaining amount notification unit 411 is configured to detect vibrations using the vibrator 413 when the encrypted communication possible time becomes a certain value or less, or when the remaining amount of the one-time pad encryption key cartridge 112 decreases by one. Sound effects and voice guidance using the speaker 414 are output. Thereby, the remaining amount notification unit 411 can notify the user of the decrease of the one-time pad encryption key cartridge 112 even when the user cannot see the liquid crystal display screen 412.
  • the mobile communication terminal 103 is converted into the one-time pad encryption key cartridge 112 after converting the one-time pad encryption key 111 shared between the sites using the key sharing system 101. Forward to.
  • the mobile communication terminal 103 takes out the one-time pad encryption key cartridge 112 and performs encrypted communication using the one-time pad encryption key cartridge 112 between the mobile communication terminals 103.
  • encrypted communication using the one-time pad encryption method is realized between the mobile communication terminals 103.
  • the information of the one-time pad encryption key cartridge ID 312 included in the one-time pad encryption key cartridge 112 is exchanged at the start of encrypted communication.
  • the distance between the key sharing apparatuses 105 in the key sharing system 101 is limited to about 50 to 100 kilometers. Therefore, when the communication terminal is a fixed terminal, encrypted communication using the one-time pad encryption is limited to communication terminals within a range of about 50 to 100 kilometers.
  • encrypted communication using the one-time pad encryption method can be realized between the mobile communication terminals 103, and thus there is no distance restriction.
  • the used one-time pad encryption key cartridge 112 is immediately deleted when it is no longer needed. Therefore, the one-time pad encryption key cartridge 112 can be extracted from the mobile communication terminal 103 to prevent the decryption of past encrypted communication contents.
  • the one-time pad encryption key cartridge 112 is erased from the auxiliary storage device 402 when the one-time pad encryption key cartridge 112 is opened and expanded to the main storage device 401.
  • the main storage device 401 can hold data only when the mobile communication terminal 103 is turned on, and cannot hold data unless the power is turned on.
  • the deployed one-time pad encryption key cartridge 112 is the main one. It is automatically deleted from the storage device 401. Therefore, even in such a case, the one-time pad encryption key can be extracted from the mobile communication terminal 103 to prevent the decryption of past encrypted communication contents.
  • various remaining amounts and changes thereof are notified through the liquid crystal display screen 412, the vibrator 413, and the speaker 414 of the mobile communication terminal 103. Thereby, the user can know the decrease of the one-time pad encryption key cartridge 112 and the remaining encrypted communication available time.
  • FIG. 12 is a diagram illustrating an example of a hardware configuration of the mobile communication terminal 103.
  • the mobile communication terminal 103 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
  • a CPU 911 also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor
  • the CPU 911 includes a ROM 913, a RAM 914 (an example of the main storage device 401), a liquid crystal display screen 412, a keyboard 902 (K / B), a vibrator 413, a speaker 414, a microphone 415, and a wireless communication board 915 (wireless communication unit) via a bus 912. 416), a wired communication board 916 (an example of a wired communication unit 417), and a magnetic disk device 920 (an example of an auxiliary storage device 402) are connected to control these hardware devices.
  • a storage device such as an optical disk device or a memory card read / write device may be used.
  • the magnetic disk device 920 is connected via a predetermined fixed disk interface.
  • an operating system 921 OS
  • a window system 922 a program group 923
  • a file group 924 are stored in the magnetic disk device 920 or the ROM 913.
  • the programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.
  • the program group 923 includes “encryption key cartridge receiving unit 404”, “block decrypting unit 405”, “identification information transmitting unit 406”, “identification information receiving unit 407”, “encrypted communication unit 408” in the above description.
  • Stored are software, programs, and other programs that execute the functions described as “one-time pad encryption / decryption unit 409”, “encryption key block deletion unit 410”, “remaining amount notification unit 411”, and the like.
  • the program is read and executed by the CPU 911.
  • the file group 924 includes information, data, signal values, variable values, and parameters such as “one-time pad encryption key cartridge 112”, “one-time pad encryption key block 301”, and “device key 113” in the above description.
  • the “database” is stored in a recording medium such as a disk or a memory.
  • Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for the operation of the CPU 911 such as calculation / processing / output / printing / display.
  • Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.
  • the encryption key transfer apparatus 102 also includes a CPU 911 that executes a program, like the mobile communication terminal 103.
  • the CPU 911 is connected to the ROM 913, the RAM 914 (an example of the main storage device 201), the LCD 901, the keyboard 902 (K / B), the communication board 915, and the magnetic disk device 920 (an example of the auxiliary storage device 202) via the bus 912. Control these hardware devices.
  • an operating system 921 OS
  • a window system 922 a program group 923
  • a file group 924 are stored in the magnetic disk device 920 or the ROM 913.
  • the programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.
  • the program group 923 executes the functions described as “encryption key acquisition unit 204”, “encryption key cartridge generation unit 205”, “block encryption unit 206”, “encryption key cartridge transfer unit 207”, etc. in the above description.
  • Software, programs and other programs to be stored are stored.
  • information, data, signal values, variable values, and parameters such as “one-time pad encryption key 111”, “one-time pad encryption key cartridge 112”, and “device key 113” in the above description are “ It is stored as each item of “database”.
  • the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 914, other recording media such as an optical disk, and an IC chip.
  • Data and signals are transmitted online by a bus 912, signal lines, cables, other transmission media, and radio waves.
  • what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “ ⁇ procedure”, “ ⁇ processing”.
  • ⁇ device” and “ ⁇ terminal” may be “ ⁇ circuit”, “ ⁇ equipment”, “ ⁇ means”, “ ⁇ function”, and “ ⁇ step”, “ It may be “procedure” or “procedure”. That is, what is described as “ ⁇ unit” may be realized by firmware stored in the ROM 913. Alternatively, only software, hardware such as elements, devices, substrates, and wirings, a combination of software and hardware, or a combination of firmware may be used. Firmware and software are stored in a recording medium such as ROM 913 as a program. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes a computer or the like to function as the “ ⁇ unit” described above. Alternatively, the procedure or method of “unit” described above is executed by a computer or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整して暗号化通信を実現することを目的とする。暗号鍵転送装置102は、鍵共有システム101からワンタイムパッド暗号鍵111を取得し、取得したワンタイムパッド暗号鍵111を所定のビット数毎に分割し、ワンタイムパッド暗号鍵カートリッジ112に変換した上で、モバイル通信端末103へ転送する。モバイル通信端末103は、通信の相手先端末と、どのワンタイムパッド暗号鍵カートリッジ112を用いて暗号化通信するかネゴシエートし、用いるワンタイムパッド暗号鍵カートリッジ112を決定し、暗号化通信を開始する。

Description

通信端末、通信システム、通信方法及び通信プログラム
 この発明は、ワンタイムパッド(OTP:One Time Pad)暗号を用いた暗号化通信技術に関する。
 複数の通信端末において、暗号アルゴリズムの鍵を共有し、通信端末間の通信内容の暗号化を行うことによって、通信内容の盗聴防止を実現することができる。
 この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
 また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
 いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗~2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
 一方、平文データと同じ長さの乱数を用意しておき、その乱数を鍵として1回限りの暗号化に使用するワンタイムパッドと呼ばれる暗号方式が存在する。
 ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam’s Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
 ワンタイムパッド暗号方式を用いて通信内容を暗号化するためには、通信端末間で平文データの長さ以上のワンタイムパッド暗号鍵を事前共有する必要がある。量子暗号鍵配布(QKD:Quantum Key Distribution)技術は、ワンタイムパッド暗号鍵を共有するための有力な技術と考えられている。
特開2001-7800号公報 特開2001-86110号公報
 ワンタイムパッド暗号方式を用いた通信システムでは、ワンタイムパッド暗号を用いて暗号化通信する通信端末の間で、事前共有しておいた長いワンタイムパッド暗号鍵のどの部分を暗号化に使用するか調整しなければならない。
 これまでは、ワンタイムパッド暗号方式を用いた通信システムにおける通信端末は、量子暗号鍵配布技術等を使った鍵共有システムに常時接続された固定端末であることが前提であった。そのため、ワンタイムパッド暗号鍵が通信端末間で完全に一致していることが前提であり、単に先頭のビットから順に暗号化に使用すればよいと考えられてきた。
 しかし、例えば、通信端末をモバイル通信端末とした場合、鍵共有システムには不定期に接続されることになり、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。また、ワンタイムパッド暗号鍵をモバイル通信端末へ転送中に、モバイル通信端末の接続が解除され、一部のワンタイムパッド暗号鍵の転送に失敗する場合も考えられる。このようなことも原因となって、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。
 この発明は、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整して暗号化通信を実現することを目的とする。
 この発明に係る通信端末は、
 ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
 前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
 前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
 前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
を備えることを特徴とする。
 この発明に係る通信端末では、ワンタイムパッド暗号用の暗号鍵を、所定のビット数毎に分割した暗号鍵ブロックとして記憶し、暗号化通信前に通信相手と共有している暗号鍵ブロックを確認した上で、暗号化通信に用いる暗号鍵ブロックを決定する。これにより、ワンタイムパッド暗号鍵のどの部分を使用するか調整することができる。
実施の形態1における通信システム1の構成図。 実施の形態1における暗号鍵転送装置102の機能を示すブロック図。 実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及び暗号鍵転送装置102におけるカートリッジ化・暗号化処理を示す図。 実施の形態1におけるモバイル通信端末103の機能を示すブロック図。 実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及びモバイル通信端末103における開封処理を示す図。 モバイル通信端末103の暗号化通信開始時のシーケンスを示す図。 モバイル通信端末103の暗号化通信中のシーケンスを示す図。 モバイル通信端末103の暗号化通信終了時のシーケンスを示す図。 ワンタイムパッド暗号鍵カートリッジ112の廃棄の説明図。 モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の取り扱いを示すフローチャート。 モバイル通信端末103における画面表示を示す図。 モバイル通信端末103のハードウェア構成の一例を示す図。
 以下、図に基づき、発明の実施の形態を説明する。
 以下の説明において、処理装置は後述するCPU911等である。不揮発性メモリは後述する磁気ディスク920等である。また、揮発性メモリは後述するRAM914等である。
 実施の形態1.
 図1は、実施の形態1における通信システム1の構成図である。
 通信システム1は、鍵共有システム101、複数の暗号鍵転送装置102、複数のモバイル通信端末103、ネットワーク104を備える。
 鍵共有システム101は、拠点間でワンタイムパッド暗号鍵111を共有する手段を提供するシステムである。ここでは、鍵共有システム101は、量子暗号鍵配布技術を用いたシステムであるとするが、他の方式によるシステムであってもよい。
 鍵共有システム101は拠点毎に鍵共有装置105を備え、鍵共有装置105間は光ファイバリンク106で接続される。そして、鍵共有装置105間では、例えば、毎秒20,000ビットのワンタイムパッド暗号鍵111が光ファイバリンク106を介して共有される。
 暗号鍵転送装置102は、鍵共有システム101で共有されたワンタイムパッド暗号鍵111をモバイル通信端末103へ転送する装置である。
 暗号鍵転送装置102は、拠点毎に設置され、その拠点に設置された鍵共有装置105と接続される。暗号鍵転送装置102は、接続された鍵共有装置105からワンタイムパッド暗号鍵111を取得する。そして、暗号鍵転送装置102は、取得したワンタイムパッド暗号鍵111を分割し、デバイス鍵113を用いて暗号化してワンタイムパッド暗号鍵カートリッジ112の形式に変換した上で、モバイル通信端末103に転送する。
 モバイル通信端末103は、暗号鍵転送装置102から転送されたワンタイムパッド暗号鍵カートリッジ112を用い、ネットワーク104を介して他のモバイル通信端末103と暗号化通信する端末である。
 例えば、モバイル通信端末103は、ワンタイムパッド暗号鍵カートリッジ112を用いて、他のモバイル通信端末103と通話データ(音声データ)を暗号化して通信する。
 ネットワーク104は、モバイル通信端末103間の通信路として用いられるネットワークである。
 ワンタイムパッド暗号鍵111は、鍵共有システム101によって拠点間で共有されるワンタイムパッド用の暗号鍵であり、例えば真性乱数である。ワンタイムパッド暗号鍵111は、上述したように鍵共有装置105間で、毎秒20,000ビット共有されるため、非常に大きなビット列のデータとなる。
 ワンタイムパッド暗号鍵カートリッジ112は、一定量の通信データの暗号化通信に必要となる量毎にワンタイムパッド暗号鍵111を分割し、デバイス鍵113を用いて暗号化することによって作成されたワンタイムパッド用の暗号鍵である。
 例えば、ワンタイムパッド暗号鍵カートリッジ112は、通話データを暗号化して通信する場合、所定の時間(例えば、10分)分の通話データを暗号化できるだけのワンタイムパッド暗号用の暗号鍵である。この場合、通話データのビットレートが8000bps(bit per second)であるとき、ワンタイムパッド暗号鍵カートリッジ112は、8000bps×600秒(10分)×2=9,600,000ビットである。なお、上記式で最後に2倍しているのは、通話は双方向通信であるためである。
 デバイス鍵113は、暗号鍵転送装置102とモバイル通信端末103との間の事前共有鍵である。デバイス鍵113は、ワンタイムパッド暗号鍵カートリッジ112の暗号化処理に用いられる。
 次に、実施の形態1における暗号鍵転送装置102の機能について説明する。
 図2は、実施の形態1における暗号鍵転送装置102の機能を示すブロック図である。
 暗号鍵転送装置102は、主記憶装置201、補助記憶装置202、デバイス鍵管理部203、暗号鍵取得部204、暗号鍵カートリッジ生成部205(暗号鍵ブロック生成部)、ブロック暗号化部206、暗号鍵カートリッジ転送部207、インタフェース部208、有線通信部209を備える。
 主記憶装置201は、暗号鍵転送装置102の電源投入中のみデータを保持可能な揮発性メモリである。補助記憶装置202は、暗号鍵転送装置102の電源投入中であるか否かにかかわらずデータを保持可能な不揮発性メモリである。デバイス鍵管理部203は、モバイル通信端末103との間の事前共有鍵であるデバイス鍵113を耐タンパ装置等により管理する。
 インタフェース部208は、鍵共有システム101と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、インタフェース部208を介して、常時鍵共有システム101と接続されている。有線通信部209は、モバイル通信端末103と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、有線通信部209を介して、不定期にモバイル通信端末103と接続される。
 他の機能については、暗号鍵転送装置102の動作の説明において、詳しく説明する。
 次に、暗号鍵転送装置102の動作について説明する。
 まず、ワンタイムパッド暗号鍵111の取得時の動作について説明する。
 暗号鍵取得部204は、鍵共有システム101の鍵共有装置105間で共有されたワンタイムパッド暗号鍵111を、インタフェース部208を介して接続された鍵共有装置105から所定の時間毎に取得する。取得したワンタイムパッド暗号鍵111は、主記憶装置201に一旦格納される。
 次に、暗号鍵カートリッジ生成部205は、処理装置により、ワンタイムパッド暗号鍵111を一定量の通信データの暗号化通信に必要となる量毎に分割する。そして、暗号鍵カートリッジ生成部205は、デバイス鍵管理部203によって管理されるデバイス鍵113を用いて、分割したワンタイムパッド暗号鍵111それぞれをブロック暗号化部206に暗号化させる。これにより、暗号鍵カートリッジ生成部205は、複数のワンタイムパッド暗号鍵カートリッジ112を生成する。生成されたワンタイムパッド暗号鍵カートリッジ112は、補助記憶装置202に格納される。暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジ112を生成した後、主記憶装置201からワンタイムパッド暗号鍵111を消去する。
 次に、ワンタイムパッド暗号鍵111からワンタイムパッド暗号鍵カートリッジ112への変換処理の詳細について説明する。
 図3は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及び暗号鍵転送装置102におけるカートリッジ化・暗号化処理を示す図である。
 ワンタイムパッド暗号鍵ブロック301は、一定量の通信データの暗号化通信に必要となる量毎にワンタイムパッド暗号鍵111が分割されたブロックである。デバイス鍵ID302は、デバイス鍵113を一意に識別するための識別子である。暗号化パラメータ303は、ブロック暗号アルゴリズムを用いて暗号化を行う際に指定するアルゴリズムパラメータ(例えば、暗号モードの指定やIV(Initialization Vector)値)である。
 暗号化したワンタイムパッド暗号鍵ブロック311は、ワンタイムパッド暗号鍵ブロック301の1つを平文、デバイス鍵113を暗号鍵、暗号化パラメータ303をアルゴリズムパラメータとして、ブロック暗号化部206によりブロック暗号アルゴリズムで暗号化された暗号文である。ワンタイムパッド暗号鍵カートリッジID312は、ワンタイムパッド暗号鍵カートリッジ112を一意に識別するための識別子である。端末ID(#1)313及び端末ID(#2)314は、ワンタイムパッド暗号鍵カートリッジ112を用いて暗号化通信を行う二台のモバイル通信端末103を識別するための識別子である。
 暗号鍵カートリッジ生成部205は、各ワンタイムパッド暗号鍵ブロック301について、デバイス鍵113と暗号化パラメータ303とを用いて、ブロック暗号化部206にブロック暗号アルゴリズムで暗号化させる。これにより、暗号化したワンタイムパッド暗号鍵ブロック311が生成される。
 そして、暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジカートリッジID312、端末ID(#1)313、端末ID(#2)314、デバイス鍵ID302、暗号化パラメータ303と、暗号化したワンタイムパッド暗号鍵ブロック311とを組み合わせて、1個のワンタイムパッド暗号鍵カートリッジ112とする。
 次に、ワンタイムパッド暗号鍵カートリッジ112の転送時の動作について説明する。
 暗号鍵カートリッジ転送部207は、有線通信部209を介してモバイル通信端末103の接続を検出する。すると、暗号鍵カートリッジ転送部207は、補助記憶装置202に保管していたワンタイムパッド暗号鍵カートリッジ112を有線通信部209経由でモバイル通信端末103へ転送する。暗号鍵カートリッジ転送部207は、正常に転送されたことを確認した後、補助記憶装置202からワンタイムパッド暗号鍵カートリッジ112を消去する。
 なお、鍵共有装置105間では常に同一のワンタイムパッド暗号鍵111が共有される。また、暗号鍵転送装置102は鍵共有装置105に常時接続されているため、暗号鍵転送装置102間では原則として同一のワンタイムパッド暗号鍵111が共有される。
 しかし、モバイル通信端末103は、不定期に暗号鍵転送装置102に接続され、接続されたタイミングで暗号鍵転送装置102からワンタイムパッド暗号鍵カートリッジ112を取得する。そのため、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
 また、例えば、暗号鍵転送装置102からモバイル通信端末103へのワンタイムパッド暗号鍵カートリッジ112の転送中に、暗号鍵転送装置102とモバイル通信端末103とを繋ぐケーブルを抜いてしまい、暗号鍵転送装置102とモバイル通信端末103との接続が解除されてしまうことも考えられる。この場合、一部のワンタイムパッド暗号鍵カートリッジ112の転送に失敗し、そのワンタイムパッド暗号鍵カートリッジ112はモバイル通信端末103へ転送されない場合もある。このようなことも原因となって、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
 次に、実施の形態1におけるモバイル通信端末103の機能について説明する。
 図4は、実施の形態1におけるモバイル通信端末103の機能を示すブロック図である。
 モバイル通信端末103は、主記憶装置401、補助記憶装置402(暗号鍵ブロック記憶部)、デバイス鍵管理部403、暗号鍵カートリッジ受信部404、ブロック復号部405、識別情報送信部406、識別情報受信部407、暗号化通信部408、ワンタイムパッド暗号化・復号部409、暗号鍵ブロック消去部410、残量通知部411、液晶表示画面412、バイブレータ413、スピーカー414、マイク415、無線通信部416、有線通信部417を備える。
 主記憶装置401は、モバイル通信端末103の電源投入中のみデータを保持可能な揮発性メモリである。補助記憶装置402は、モバイル通信端末103の電源投入中であるか否かにかかわらずデータを保持可能な不揮発性メモリである。デバイス鍵管理部403は、暗号鍵転送装置102との間の事前共有鍵であるデバイス鍵113を管理する。
 液晶表示画面412は、テキスト情報やグラフィックス情報を出力する表示装置である。バイブレータ413は、振動を発生する装置である。スピーカー414は、音声を出力する装置である。マイク415は、音声を入力する装置である。
 無線通信部416は、ネットワーク104を介して他のモバイル通信端末103と通信するためのインタフェースである。有線通信部417は、暗号鍵転送装置102と接続するためのインタフェースである。
 他の機能については、モバイル通信端末103の動作の説明において、詳しく説明する。
 次に、モバイル通信端末103の動作について説明する。
 まず、ワンタイムパッド暗号鍵カートリッジ112の補充時の動作について説明する。
 暗号鍵カートリッジ受信部404は、暗号鍵転送装置102が転送したワンタイムパッド暗号鍵カートリッジ112を有線通信部417を介して受信し、補助記憶装置402に格納する。
 次に、ワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信時の動作について説明する。
 まず、暗号化通信部408は、通信内容を暗号化するために、補助記憶装置402に格納されたワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に記憶する。ワンタイムパッド暗号鍵ブロック301の抽出が完了した後、暗号鍵ブロック消去部410は、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。
 そして、暗号化通信部408は、主記憶装置401に記憶したワンタイムパッド暗号鍵ブロック301の各ビットを先頭から順に用いて、無線通信部416を介して他のモバイル通信端末103との間で暗号化通信する。暗号化通信終了後、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する。
 次に、ワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301への抽出処理(ワンタイムパッド暗号鍵カートリッジ112の開封処理)の詳細について説明する。
 図5は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及びモバイル通信端末103における開封処理を示す図である。
 なお、図5において、ワンタイムパッド暗号鍵カートリッジ112及びその構成要素は図3と同一である。
 暗号化通信部408は、ワンタイムパッド暗号鍵カートリッジ112に含まれる端末ID(#1)313及び端末ID(#2)314が自端末及び通信相手のモバイル通信端末103の端末IDであることを確認する。また、暗号化通信部408は、デバイス鍵管理部403で管理するデバイス鍵ID302がワンタイムパッド暗号鍵カートリッジ112に含まれるデバイス鍵ID302と一致することを確認する。
 以上の条件を満たしていた場合、暗号化通信部408は、ワンタイムパッド暗号鍵カートリッジ112に含まれる、暗号化したワンタイムパッド暗号鍵ブロック311を、ブロック復号部405に復号させる。この際、ブロック復号部405は、デバイス鍵管理部403で管理するデバイス鍵113とワンタイムパッド暗号鍵カートリッジ112に含まれる暗号化パラメータ303とを用いて、ブロック暗号アルゴリズムにより、暗号化したワンタイムパッド暗号鍵ブロック311を復号する。これにより、ワンタイムパッド暗号鍵ブロック301が抽出される。
 次に、モバイル通信端末103間で暗号化に用いるワンタイムパッド暗号鍵カートリッジ112の調整方法や使用済みワンタイムパッド暗号鍵カートリッジ112の消去方法について説明する。
 まず、暗号化通信開始時、モバイル通信端末103間で使用するワンタイムパッド暗号鍵カートリッジ112を決定するためのネゴシエーションについて説明する。
 図6は、モバイル通信端末103の暗号化通信開始時のシーケンスを示す図である。
 なお、通信開始時点において、発信側のモバイル通信端末103は、ID=101~300のワンタイムパッド暗号鍵カートリッジ112を持っている。また、着信側のモバイル通信端末103は、ID=201~400のワンタイムパッド暗号鍵カートリッジ112を持っている。
 発信側のモバイル通信端末103の識別情報送信部406は、ID=101~300のワンタイムパッド暗号鍵カートリッジ112を持っていることを示す暗号化通信要求(Proposed ID=101-300)(第1識別情報の例)を着信側のモバイル通信端末103へ送信する(S501)。
 着信側のモバイル通信端末103の識別情報受信部407は、暗号化通信要求(Proposed ID=101-300)を受信する。すると、暗号化通信部408は、処理装置により、受信した暗号化通信要求が示すID(=101~300)と、着信側のモバイル通信端末103が持っているワンタイムパッド暗号鍵カートリッジ112のID(=201~400)とを比較する。これにより、暗号化通信部408は、発信側と着信側との双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを特定する。ここでは、双方のモバイル通信端末103は、ID=201~300のワンタイムパッド暗号鍵カートリッジ112を共有している。そこで、着信側のモバイル通信端末103の識別情報送信部406は、双方のモバイル通信端末103がID=201~300のワンタイムパッド暗号鍵カートリッジ112を共有していることを示す暗号化通信開始応答(Accept ID=201-300)(第2識別情報の例)を、発信側のモバイル通信端末103へ返信する(S502)。
 発信側のモバイル通信端末103の識別情報受信部407は、暗号化通信開始応答(Accept ID=201-300)を受信する。これにより、双方のモバイル通信端末103は、双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを知ることができる。
 そこで、双方のモバイル通信端末103の暗号化通信部408は、処理装置により、共有しているワンタイムパッド暗号鍵カートリッジ112のIDから、使用するワンタイムパッド暗号鍵カートリッジ112を予め共有した方法で決定する。例えば、暗号化通信部408は、最も値の小さいIDを選択する。ここでは、ID=201が選択される。そして、双方のモバイル通信端末103の暗号化通信部408は、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(図5参照)を行う(S511)。
 その後、双方のモバイル通信端末103の暗号化通信部408は、ワンタイムパッド暗号化・復号部409に、ID=201のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S503)。なお、通信データとは、例えば、マイク415から入力された通話データである。
 次に、1個分のワンタイムパッド暗号鍵カートリッジ112の通信データ量を超えて暗号化通信を継続したため、ワンタイムパッド暗号鍵カートリッジ112を使い切ってしまった場合の動作について説明する。
 図7は、モバイル通信端末103の暗号化通信中のシーケンスを示す図である。
 なお、双方のモバイル通信端末103は、ID=201~300のワンタイムパッド暗号鍵カートリッジ112を持っている。
 図7において、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(S511)及びID=201のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信(S503)は、図6のシーケンスと同様である。
 カートリッジ1個分の通信データ量の通信後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=201のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S521)。また、双方のモバイル通信端末103の暗号化通信部408は、残りのワンタイムパッド暗号鍵カートリッジ112の中で最も値の小さいID(ここでは、ID=202)を選択して、選択したワンタイムパッド暗号鍵カートリッジ112の開封処理を行う(S512)。その後、双方のモバイル通信端末103の暗号化通信部408は、ID=202のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて、ワンタイムパッド暗号化・復号部409に通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S504)。
 次に、暗号化通信終了時、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の廃棄について説明する。
 図8は、モバイル通信端末103の暗号化通信終了時のシーケンスを示す図である。
 なお、双方のモバイル通信端末103はID=203~300のワンタイムパッド暗号鍵カートリッジ112を持っており、ID=203のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信を行っている(S505)。
 一方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了要求を他方のモバイル通信端末103へ送信する(S506)。すると、他方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了応答を返信する(S507)。その後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=203のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S523)。
 図9は、ワンタイムパッド暗号鍵カートリッジ112の廃棄の説明図である。なお、図9では、1つのワンタイムパッド暗号鍵カートリッジ112が10分の通話データを暗号化できるだけのワンタイムパッド暗号用の暗号鍵であり、モバイル通信端末103間で24分間通話を行った場合の例を示す。
 まず、ID=201のワンタイムパッド暗号鍵カートリッジ112は、最初の10分間の通話に使用され、最初の10分間の通話が終わった時点で消去される。次に、ID=202のワンタイムパッド暗号鍵カートリッジ112は、11分から20分の通話に使用され、11分から20分の通話が終わった時点で消去される。そして、ID=203のワンタイムパッド暗号鍵カートリッジ112は、21分から24分の通話に使用され、通話終了となった時点で消去される。
 つまり、ID=203のワンタイムパッド暗号鍵カートリッジ112は、通話終了時点で残りがあるが、残りの部分は使用されることなく、消去される。すなわち、ワンタイムパッド暗号鍵カートリッジ112は、24分間の通話により、30分間の通話分消費される。
 次に、1台のモバイル通信端末103に着目したワンタイムパッド暗号鍵カートリッジ112の取り扱いについて説明する。
 図10は、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の取り扱いを示すフローチャートである。
 まず、モバイル通信端末103の識別情報送信部406、識別情報受信部407は、通信相手のモバイル通信端末103との通信開始時のネゴシエーションを行う。これにより、最初に使用するワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値が決定され、決定した値が変数Xに設定され主記憶装置401に保存される(S601)。
 暗号化通信部408は、補助記憶装置402におけるID=Xのワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に展開して記憶する(S602)。また、暗号鍵ブロック消去部410は、補助記憶装置402からID=Xのワンタイムパッド暗号鍵カートリッジ112を消去する(S603)。
 続いて、暗号化通信部408は、抽出したワンタイムパッド暗号鍵ブロック301を用いた暗号化通信を行う(S604)。
 暗号化通信が終了した場合(S605でYES)、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S609)。
 一方、暗号化通信が継続中であり、かつワンタイムパッド暗号鍵ブロック301が残っている場合(S605、S606共にNO)、暗号化通信部408は(S604)へ処理を戻し、使用中のワンタイムパッド暗号鍵ブロック301を用いた暗号化通信を行う。
 また、暗号化通信が継続中であるが、ワンタイムパッド暗号鍵ブロック301を使い切った場合(S605でNO、S606でYES)、暗号鍵ブロック消去部410は主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S607)。続いて、暗号化通信部408は、次に暗号化に用いるワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値を変数Xに設定した後、(S602)へ処理を戻す。そして、暗号化通信部408は、新しいワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出する。
 次に、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の残量を利用者に通知する方法について説明する。
 図11は、モバイル通信端末103における画面表示を示す図である。なお、図11は、モバイル通信端末103間で音声通話する場合を例として示す。
 残量通知部411は、暗号化通信をしている場合には、暗号化通信中であることを示す情報701を液晶表示画面412に表示する。また、残量通知部411は、残っているワンタイムパッド暗号鍵カートリッジ112を全て用いた場合の暗号化通信可能時間を示す情報702を液晶表示画面412に表示する。なお、暗号化通信可能時間は、ワンタイムパッド暗号鍵カートリッジ112の残りのビット数を、通信のビットレート×2で割ることにより計算できる。また、残量通知部411は、ワンタイムパッド暗号鍵カートリッジ112の総残量を示す情報703を液晶表示画面412に表示する。また、残量通知部411は、現在使用中のワンタイムパッド暗号鍵カートリッジ112における暗号鍵の残量を示す情報704を液晶表示画面412に表示する。
 残量通知部411は、これらの情報701~704を液晶表示画面412に表示することにより、ワンタイムパッド暗号鍵カートリッジ112の残量を利用者に通知する。
 また、残量通知部411は、暗号化通信可能時間が一定の値以下となった場合やワンタイムパッド暗号鍵カートリッジ112の残量が1個減少した場合等において、バイブレータ413を用いた振動やスピーカー414を用いた効果音や音声ガイダンスを出力する。
 これにより、残量通知部411は、利用者が液晶表示画面412を見ることができない場合であっても、利用者にワンタイムパッド暗号鍵カートリッジ112の減少を通知することができる。
 以上のように、実施の形態1における通信システム1では、鍵共有システム101を用いて拠点間で共有したワンタイムパッド暗号鍵111をワンタイムパッド暗号鍵カートリッジ112に変換した上でモバイル通信端末103に転送する。そして、モバイル通信端末103は、ワンタイムパッド暗号鍵カートリッジ112を持ち出し、モバイル通信端末103間でワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信を行う。これにより、モバイル通信端末103間でワンタイムパッド暗号方式を用いた暗号化通信を実現する。
 特に、実施の形態1における通信システム1では、暗号化通信開始時にワンタイムパッド暗号鍵カートリッジ112に含まれるワンタイムパッド暗号鍵カートリッジID312の情報を交換する。そのため、モバイル通信端末103に転送されたワンタイムパッド暗号鍵カートリッジ112が完全に一致していない場合であっても、モバイル通信端末103間でどのワンタイムパッド暗号鍵カートリッジ112を使用するかを調整して暗号化通信を実現することができる。
 なお、量子暗号鍵配布技術により鍵の共有をする場合、鍵共有システム101における鍵共有装置105間の距離は、50~100キロメートル程度が限界であるとされている。したがって、通信端末を固定端末とした場合、ワンタイムパッド暗号による暗号化通信を行えるのは、50~100キロメートル程度の範囲内になる通信端末間に限定されていた。しかし、実施の形態1における通信システム1では、モバイル通信端末103間でワンタイムパッド暗号方式を用いた暗号化通信を実現できるため、距離の制約がなくなる。
 また、実施の形態1における通信システム1では、使用済みのワンタイムパッド暗号鍵カートリッジ112は不要になった時点で即消去している。そのため、モバイル通信端末103からワンタイムパッド暗号鍵カートリッジ112を抜き出して、過去の暗号化通信内容の復号を防止することができる。
 特に、ワンタイムパッド暗号鍵カートリッジ112を開封し、主記憶装置401へ展開した時点で、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。主記憶装置401は、モバイル通信端末103の電源が入っている場合のみデータを保持可能であり、電源が入っていなければデータを保持できない。そのため、暗号化した通信データを送信した後、ワンタイムパッド暗号鍵カートリッジ112を消去する前に、モバイル通信端末103の電源が落ちた場合には、展開されたワンタイムパッド暗号鍵カートリッジ112は主記憶装置401から自動的に消去される。したがって、このような場合であっても、モバイル通信端末103からワンタイムパッド暗号鍵を抜き出して、過去の暗号化通信内容の復号を防止することができる。
 また、実施の形態1における通信システム1では、モバイル通信端末103の液晶表示画面412、バイブレータ413、スピーカー414を通して各種残量及びその変化を通知する。これにより、利用者は、ワンタイムパッド暗号鍵カートリッジ112の減少や、暗号化通信可能時間の残りを知ることができる。
 以上の実施の形態におけるモバイル通信端末103のハードウェア構成について説明する。
 図12は、モバイル通信端末103のハードウェア構成の一例を示す図である。
 図12に示すように、モバイル通信端末103は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914(主記憶装置401の一例)、液晶表示画面412、キーボード902(K/B)、バイブレータ413、スピーカー414、マイク415、無線通信ボード915(無線通信部416の一例)、有線通信ボード916(有線通信部417の一例)、磁気ディスク装置920(補助記憶装置402の一例)と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
 磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
 プログラム群923には、上記の説明において「暗号鍵カートリッジ受信部404」、「ブロック復号部405」、「識別情報送信部406」、「識別情報受信部407」、「暗号化通信部408」、「ワンタイムパッド暗号化・復号部409」、「暗号鍵ブロック消去部410」、「残量通知部411」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
 ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵カートリッジ112」、「ワンタイムパッド暗号鍵ブロック301」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
 なお、暗号鍵転送装置102も、モバイル通信端末103と同様に、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914(主記憶装置201の一例)、LCD901、キーボード902(K/B)、通信ボード915、磁気ディスク装置920(補助記憶装置202の一例)と接続され、これらのハードウェアデバイスを制御する。
 磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
 プログラム群923には、上記の説明において「暗号鍵取得部204」、「暗号鍵カートリッジ生成部205」、「ブロック暗号化部206」、「暗号鍵カートリッジ転送部207」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。
 ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵111」、「ワンタイムパッド暗号鍵カートリッジ112」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。
 また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
 また、上記の説明において「~部」として説明するものは、「~回路」、「~装置」、「~機器」、「~手段」、「~機能」であってもよく、また、「~ステップ」、「~手順」、「~処理」であってもよい。また、「~装置」、「~端末」として説明するものは、「~回路」、「~機器」、「~手段」、「~機能」であってもよく、また、「~ステップ」、「~手順」、「~処理」であってもよい。すなわち、「~部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組合せ、さらには、ファームウェアとの組合せで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「~部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「~部」の手順や方法をコンピュータ等に実行させるものである。
 1 通信システム、101 鍵共有システム、102 暗号鍵転送装置、103 モバイル通信端末、104 ネットワーク、105 鍵共有装置、106 光ファイバリンク、111 ワンタイムパッド暗号鍵、112 ワンタイムパッド暗号鍵カートリッジ、113 デバイス鍵、201 主記憶装置、202 補助記憶装置、203 デバイス鍵管理部、204 暗号鍵取得部、205 暗号鍵カートリッジ生成部、206 ブロック暗号化部、207 暗号鍵カートリッジ転送部、208 インタフェース部、209 有線通信部、301 ワンタイムパッド暗号鍵ブロック、302 デバイス鍵ID、303 暗号化パラメータ、311 暗号化したワンタイムパッド暗号鍵ブロック、312 ワンタイムパッド暗号鍵カートリッジID、313 端末ID(#1)、314 端末ID(#2)、401 主記憶装置、402 補助記憶装置、403 デバイス鍵管理部、404 暗号鍵カートリッジ受信部、405 ブロック復号部、406 識別情報送信部、407 識別情報受信部、408 暗号化通信部、409 ワンタイムパッド暗号化・復号部、410 暗号鍵ブロック消去部、411 残量通知部、412 液晶表示画面、413 バイブレータ、414 スピーカー、415 マイク、416 無線通信部、417 有線通信部。

Claims (11)

  1.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
     前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
     前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
     前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
    を備えることを特徴とする通信端末。
  2.  前記暗号化通信部は、前記第2識別情報から複数の暗号鍵ブロックが特定される場合には、予め前記相手先端末と共有した方法によりいずれか1つの暗号鍵ブロックを選択し、選択した暗号鍵ブロックを用いて暗号化通信する
    ことを特徴とする請求項1に記載の通信端末。
  3.  前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
     前記通信端末は、さらに、
     前記暗号化通信部が全てのビットを使用し終わった暗号鍵ブロックを消去する暗号鍵ブロック消去部
    を備えることを特徴とする請求項2に記載の通信端末。
  4.  前記暗号鍵ブロック消去部は、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックに使用していないビットが残っている場合であっても、前記相手先端末との通信が終了した場合に、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックを消去する
    ことを特徴とする請求項3に記載の通信端末。
  5.  前記暗号鍵ブロック記憶部は、不揮発性の記憶装置であり、
     前記暗号化通信部は、前記第2識別情報から特定される暗号鍵ブロックを前記暗号鍵ブロック記憶部から揮発性の記憶装置にコピーするとともに、その暗号鍵ブロックを前記暗号鍵ブロック記憶部から消去した上で、揮発性の記憶装置にコピーした暗号鍵ブロックを用いて暗号化通信する
    ことを特徴とする請求項3又は4に記載の通信端末。
  6.  前記通信端末は、さらに、
     前記暗号鍵ブロックの残り個数を利用者へ通知する残量通知部
    を備えることを特徴とする請求項1から5までのいずれかに記載の通信端末。
  7.  前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
     前記残量通知部は、前記暗号化通信部が暗号化通信に用いる暗号鍵ブロックを変更したことを利用者へ通知する
    ことを特徴とする請求項6に記載の通信端末。
  8.  第1通信端末と第2通信端末とを備える通信システムであり、
     前記第1通信端末は、
     ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第1暗号鍵ブロック記憶部と、
     前記第1暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、前記第2通信端末へ送信する第1識別情報送信部と
    を備え、
     前記第2通信端末は、
     ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を前記所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第2暗号鍵ブロック記憶部と、
     前記第1識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記第2暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記第1通信端末へ送信する第2識別情報送信部と
    を備え、
     前記第1通信端末と前記第2通信端末とは、さらに、
     前記第2識別情報送信部が送信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により互いに暗号化通信する暗号化通信部
    を備えることを特徴とする通信システム。
  9.  通信端末と、ワンタイムパッド暗号用の暗号鍵を前記通信端末へ配布する暗号鍵配布装置とを備える通信システムであり、
     前記暗号鍵配布装置は、
     ワンタイムパッド暗号用の暗号鍵を、所定のビット数毎に分割して複数の暗号鍵ブロックを生成する暗号鍵ブロック生成部と、
     前記暗号鍵ブロック生成部が生成した複数の暗号鍵ブロックを通信端末へ送信する暗号鍵ブロック送信部と
    を備え、
     前記通信端末は、
     前記暗号鍵ブロック送信部が送信した暗号鍵ブロックを記憶する暗号鍵ブロック記憶部と、
     前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
     前記識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
     前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、通信データをワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
    を備えることを特徴とする通信システム。
  10.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信方法であり、
     前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信工程と、
     前記識別情報送信工程で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信工程と、
     前記識別情報受信工程で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信工程と
    を備えることを特徴とする通信方法。
  11.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信プログラムであり、
     前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信処理と、
     前記識別情報送信処理で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信処理と、
     前記識別情報受信処理で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信処理と
    をコンピュータに実行させることを特徴とする通信プログラム。
PCT/JP2010/064237 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム WO2012025987A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム
CN201080068705.7A CN103081396B (zh) 2010-08-24 2010-08-24 通信终端、通信系统以及通信方法
JP2012530455A JP5575248B2 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム
EP10856395.8A EP2611061A4 (en) 2010-08-24 2010-08-24 Communication terminal, communication system, communication method and communication program
US13/814,836 US9032208B2 (en) 2010-08-24 2010-08-24 Communication terminal, communication system, communication method and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム

Publications (1)

Publication Number Publication Date
WO2012025987A1 true WO2012025987A1 (ja) 2012-03-01

Family

ID=45723016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム

Country Status (5)

Country Link
US (1) US9032208B2 (ja)
EP (1) EP2611061A4 (ja)
JP (1) JP5575248B2 (ja)
CN (1) CN103081396B (ja)
WO (1) WO2012025987A1 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP2014053816A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 通信ノード、鍵同期方法、鍵同期システム
JP2014068313A (ja) * 2012-09-27 2014-04-17 Toshiba Corp 通信方法、アプリケーション装置、プログラム及び通信システム
JP2014078875A (ja) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP2015159619A (ja) * 2015-06-09 2015-09-03 株式会社東芝 通信方法、アプリケーション装置、プログラム及び通信システム
WO2015129196A1 (ja) * 2014-02-27 2015-09-03 日本電気株式会社 機密通信システムおよび機密通信システムにおける秘密鍵配送方法
WO2016147382A1 (ja) * 2015-03-19 2016-09-22 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP2017055335A (ja) * 2015-09-11 2017-03-16 国立研究開発法人情報通信研究機構 移動体制御システム
JP2017092696A (ja) * 2015-11-10 2017-05-25 国立研究開発法人情報通信研究機構 通信システム
JP2017188902A (ja) * 2016-04-06 2017-10-12 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム
JP2017220698A (ja) * 2016-06-03 2017-12-14 日本電気株式会社 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JP2019537402A (ja) * 2016-11-28 2019-12-19 クァンタムシーテック(グゥアンドン)カンパニー,リミテッド 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
WO2022054410A1 (ja) * 2020-09-10 2022-03-17 株式会社 東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
WO2023218573A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI472237B (zh) * 2012-05-04 2015-02-01 國立清華大學 利用分散金鑰資料進行傳輸之加密系統
JPWO2014030186A1 (ja) * 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
SG11201706634WA (en) * 2015-02-17 2017-09-28 Visa Int Service Ass Cloud encryption key broker apparatuses, methods and systems
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
CN104780040A (zh) * 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
CN104767610B (zh) * 2015-04-23 2018-11-20 数据堂(北京)科技股份有限公司 一种数据加密方法及系统
CN106301769B (zh) 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
CN105049201A (zh) * 2015-08-18 2015-11-11 安徽问天量子科技股份有限公司 基于量子密码的移动设备保密通信系统及方法
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及系统
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信系统
US11341251B2 (en) 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
WO2019111254A1 (en) * 2017-12-05 2019-06-13 Defender Cyber Technologies Ltd. Secure content routing using one-time pads
US10886739B2 (en) * 2018-05-31 2021-01-05 Trane International Inc. Systems and methods for grid appliances
CN108847937B (zh) * 2018-09-04 2021-06-15 捷德(中国)科技有限公司 密钥处理方法、装置、设备及介质
US11856092B2 (en) * 2021-06-02 2023-12-26 International Business Machines Corporation Limiting data availability on distributed ledger
US11777922B2 (en) * 2021-10-12 2023-10-03 Dell Products L.P. Autonomous multi-factor authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (ja) 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
CN1248837A (zh) * 1999-09-08 2000-03-29 北京龙安计算机技术开发有限公司 个人钥加密方法
JP3864675B2 (ja) 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
JP4752239B2 (ja) 2000-03-09 2011-08-17 株式会社日立製作所 共通鍵暗号方法及び装置
JP2002259218A (ja) * 2001-03-05 2002-09-13 Nec Corp 印刷データの機密保護システム,方法,データ送信装置,データ受信装置および印刷データの機密保護プログラム
JP4125564B2 (ja) * 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
US7191349B2 (en) * 2002-12-26 2007-03-13 Intel Corporation Mechanism for processor power state aware distribution of lowest priority interrupt
DE10345457A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver- und Entschlüsselung
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
WO2009107474A1 (ja) 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2009265159A (ja) * 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (ja) 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2611061A4 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP2014053816A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 通信ノード、鍵同期方法、鍵同期システム
JP2014068313A (ja) * 2012-09-27 2014-04-17 Toshiba Corp 通信方法、アプリケーション装置、プログラム及び通信システム
JP2014078875A (ja) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法
US9928370B2 (en) 2013-06-11 2018-03-27 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2015129196A1 (ja) * 2014-02-27 2015-09-03 日本電気株式会社 機密通信システムおよび機密通信システムにおける秘密鍵配送方法
WO2016147382A1 (ja) * 2015-03-19 2016-09-22 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JPWO2016147382A1 (ja) * 2015-03-19 2017-06-15 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP2015159619A (ja) * 2015-06-09 2015-09-03 株式会社東芝 通信方法、アプリケーション装置、プログラム及び通信システム
JP2017055335A (ja) * 2015-09-11 2017-03-16 国立研究開発法人情報通信研究機構 移動体制御システム
JP2017092696A (ja) * 2015-11-10 2017-05-25 国立研究開発法人情報通信研究機構 通信システム
JP2017188902A (ja) * 2016-04-06 2017-10-12 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム
JP2017220698A (ja) * 2016-06-03 2017-12-14 日本電気株式会社 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JP2019537402A (ja) * 2016-11-28 2019-12-19 クァンタムシーテック(グゥアンドン)カンパニー,リミテッド 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
US11362818B2 (en) 2016-11-28 2022-06-14 Quantumctek (Guangdong) Co., Ltd. Method for issuing quantum key chip, application method, issuing platform and system
WO2022054410A1 (ja) * 2020-09-10 2022-03-17 株式会社 東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
JP2022046111A (ja) * 2020-09-10 2022-03-23 株式会社東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
WO2023218573A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム

Also Published As

Publication number Publication date
US9032208B2 (en) 2015-05-12
CN103081396B (zh) 2016-08-10
JPWO2012025987A1 (ja) 2013-10-28
EP2611061A4 (en) 2017-07-19
JP5575248B2 (ja) 2014-08-20
US20130138961A1 (en) 2013-05-30
CN103081396A (zh) 2013-05-01
EP2611061A1 (en) 2013-07-03

Similar Documents

Publication Publication Date Title
JP5575248B2 (ja) 通信端末、通信システム、通信方法及び通信プログラム
JP5241818B2 (ja) 端末
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
KR101032016B1 (ko) 제약된 암호 키
CN109525390B (zh) 用于终端设备保密通信的量子密钥无线分发方法及系统
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
CN104902138B (zh) 加密/解密系统及其控制方法
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
JP2009253650A (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
AU2006221272A1 (en) Data processing apparatus
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN105959281A (zh) 文件加密传输方法和装置
EP3079299A1 (en) Data processing system, encryption apparatus, decryption apparatus, and program
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
WO2016147340A1 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
KR101016642B1 (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
CN115280716A (zh) 敏感数据管理设备、程序和存储介质
JP2009071481A (ja) 通信制御システム、端末、及び、プログラム
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP5792261B2 (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080068705.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10856395

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012530455

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13814836

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010856395

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE