WO2012025987A1 - 通信端末、通信システム、通信方法及び通信プログラム - Google Patents

通信端末、通信システム、通信方法及び通信プログラム Download PDF

Info

Publication number
WO2012025987A1
WO2012025987A1 PCT/JP2010/064237 JP2010064237W WO2012025987A1 WO 2012025987 A1 WO2012025987 A1 WO 2012025987A1 JP 2010064237 W JP2010064237 W JP 2010064237W WO 2012025987 A1 WO2012025987 A1 WO 2012025987A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
communication
identification information
unit
key block
Prior art date
Application number
PCT/JP2010/064237
Other languages
English (en)
French (fr)
Inventor
宏郷 辻
陽一 柴田
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to EP10856395.8A priority Critical patent/EP2611061A4/en
Priority to PCT/JP2010/064237 priority patent/WO2012025987A1/ja
Priority to US13/814,836 priority patent/US9032208B2/en
Priority to CN201080068705.7A priority patent/CN103081396B/zh
Priority to JP2012530455A priority patent/JP5575248B2/ja
Publication of WO2012025987A1 publication Critical patent/WO2012025987A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整して暗号化通信を実現することを目的とする。暗号鍵転送装置102は、鍵共有システム101からワンタイムパッド暗号鍵111を取得し、取得したワンタイムパッド暗号鍵111を所定のビット数毎に分割し、ワンタイムパッド暗号鍵カートリッジ112に変換した上で、モバイル通信端末103へ転送する。モバイル通信端末103は、通信の相手先端末と、どのワンタイムパッド暗号鍵カートリッジ112を用いて暗号化通信するかネゴシエートし、用いるワンタイムパッド暗号鍵カートリッジ112を決定し、暗号化通信を開始する。

Description

通信端末、通信システム、通信方法及び通信プログラム
 この発明は、ワンタイムパッド(OTP:One Time Pad)暗号を用いた暗号化通信技術に関する。
 複数の通信端末において、暗号アルゴリズムの鍵を共有し、通信端末間の通信内容の暗号化を行うことによって、通信内容の盗聴防止を実現することができる。
 この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
 また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
 いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗~2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
 一方、平文データと同じ長さの乱数を用意しておき、その乱数を鍵として1回限りの暗号化に使用するワンタイムパッドと呼ばれる暗号方式が存在する。
 ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam’s Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
 ワンタイムパッド暗号方式を用いて通信内容を暗号化するためには、通信端末間で平文データの長さ以上のワンタイムパッド暗号鍵を事前共有する必要がある。量子暗号鍵配布(QKD:Quantum Key Distribution)技術は、ワンタイムパッド暗号鍵を共有するための有力な技術と考えられている。
特開2001-7800号公報 特開2001-86110号公報
 ワンタイムパッド暗号方式を用いた通信システムでは、ワンタイムパッド暗号を用いて暗号化通信する通信端末の間で、事前共有しておいた長いワンタイムパッド暗号鍵のどの部分を暗号化に使用するか調整しなければならない。
 これまでは、ワンタイムパッド暗号方式を用いた通信システムにおける通信端末は、量子暗号鍵配布技術等を使った鍵共有システムに常時接続された固定端末であることが前提であった。そのため、ワンタイムパッド暗号鍵が通信端末間で完全に一致していることが前提であり、単に先頭のビットから順に暗号化に使用すればよいと考えられてきた。
 しかし、例えば、通信端末をモバイル通信端末とした場合、鍵共有システムには不定期に接続されることになり、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。また、ワンタイムパッド暗号鍵をモバイル通信端末へ転送中に、モバイル通信端末の接続が解除され、一部のワンタイムパッド暗号鍵の転送に失敗する場合も考えられる。このようなことも原因となって、ワンタイムパッド暗号鍵がモバイル通信端末間で完全に一致していない可能性がある。
 この発明は、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整して暗号化通信を実現することを目的とする。
 この発明に係る通信端末は、
 ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
 前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
 前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
 前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
を備えることを特徴とする。
 この発明に係る通信端末では、ワンタイムパッド暗号用の暗号鍵を、所定のビット数毎に分割した暗号鍵ブロックとして記憶し、暗号化通信前に通信相手と共有している暗号鍵ブロックを確認した上で、暗号化通信に用いる暗号鍵ブロックを決定する。これにより、ワンタイムパッド暗号鍵のどの部分を使用するか調整することができる。
実施の形態1における通信システム1の構成図。 実施の形態1における暗号鍵転送装置102の機能を示すブロック図。 実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及び暗号鍵転送装置102におけるカートリッジ化・暗号化処理を示す図。 実施の形態1におけるモバイル通信端末103の機能を示すブロック図。 実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及びモバイル通信端末103における開封処理を示す図。 モバイル通信端末103の暗号化通信開始時のシーケンスを示す図。 モバイル通信端末103の暗号化通信中のシーケンスを示す図。 モバイル通信端末103の暗号化通信終了時のシーケンスを示す図。 ワンタイムパッド暗号鍵カートリッジ112の廃棄の説明図。 モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の取り扱いを示すフローチャート。 モバイル通信端末103における画面表示を示す図。 モバイル通信端末103のハードウェア構成の一例を示す図。
 以下、図に基づき、発明の実施の形態を説明する。
 以下の説明において、処理装置は後述するCPU911等である。不揮発性メモリは後述する磁気ディスク920等である。また、揮発性メモリは後述するRAM914等である。
 実施の形態1.
 図1は、実施の形態1における通信システム1の構成図である。
 通信システム1は、鍵共有システム101、複数の暗号鍵転送装置102、複数のモバイル通信端末103、ネットワーク104を備える。
 鍵共有システム101は、拠点間でワンタイムパッド暗号鍵111を共有する手段を提供するシステムである。ここでは、鍵共有システム101は、量子暗号鍵配布技術を用いたシステムであるとするが、他の方式によるシステムであってもよい。
 鍵共有システム101は拠点毎に鍵共有装置105を備え、鍵共有装置105間は光ファイバリンク106で接続される。そして、鍵共有装置105間では、例えば、毎秒20,000ビットのワンタイムパッド暗号鍵111が光ファイバリンク106を介して共有される。
 暗号鍵転送装置102は、鍵共有システム101で共有されたワンタイムパッド暗号鍵111をモバイル通信端末103へ転送する装置である。
 暗号鍵転送装置102は、拠点毎に設置され、その拠点に設置された鍵共有装置105と接続される。暗号鍵転送装置102は、接続された鍵共有装置105からワンタイムパッド暗号鍵111を取得する。そして、暗号鍵転送装置102は、取得したワンタイムパッド暗号鍵111を分割し、デバイス鍵113を用いて暗号化してワンタイムパッド暗号鍵カートリッジ112の形式に変換した上で、モバイル通信端末103に転送する。
 モバイル通信端末103は、暗号鍵転送装置102から転送されたワンタイムパッド暗号鍵カートリッジ112を用い、ネットワーク104を介して他のモバイル通信端末103と暗号化通信する端末である。
 例えば、モバイル通信端末103は、ワンタイムパッド暗号鍵カートリッジ112を用いて、他のモバイル通信端末103と通話データ(音声データ)を暗号化して通信する。
 ネットワーク104は、モバイル通信端末103間の通信路として用いられるネットワークである。
 ワンタイムパッド暗号鍵111は、鍵共有システム101によって拠点間で共有されるワンタイムパッド用の暗号鍵であり、例えば真性乱数である。ワンタイムパッド暗号鍵111は、上述したように鍵共有装置105間で、毎秒20,000ビット共有されるため、非常に大きなビット列のデータとなる。
 ワンタイムパッド暗号鍵カートリッジ112は、一定量の通信データの暗号化通信に必要となる量毎にワンタイムパッド暗号鍵111を分割し、デバイス鍵113を用いて暗号化することによって作成されたワンタイムパッド用の暗号鍵である。
 例えば、ワンタイムパッド暗号鍵カートリッジ112は、通話データを暗号化して通信する場合、所定の時間(例えば、10分)分の通話データを暗号化できるだけのワンタイムパッド暗号用の暗号鍵である。この場合、通話データのビットレートが8000bps(bit per second)であるとき、ワンタイムパッド暗号鍵カートリッジ112は、8000bps×600秒(10分)×2=9,600,000ビットである。なお、上記式で最後に2倍しているのは、通話は双方向通信であるためである。
 デバイス鍵113は、暗号鍵転送装置102とモバイル通信端末103との間の事前共有鍵である。デバイス鍵113は、ワンタイムパッド暗号鍵カートリッジ112の暗号化処理に用いられる。
 次に、実施の形態1における暗号鍵転送装置102の機能について説明する。
 図2は、実施の形態1における暗号鍵転送装置102の機能を示すブロック図である。
 暗号鍵転送装置102は、主記憶装置201、補助記憶装置202、デバイス鍵管理部203、暗号鍵取得部204、暗号鍵カートリッジ生成部205(暗号鍵ブロック生成部)、ブロック暗号化部206、暗号鍵カートリッジ転送部207、インタフェース部208、有線通信部209を備える。
 主記憶装置201は、暗号鍵転送装置102の電源投入中のみデータを保持可能な揮発性メモリである。補助記憶装置202は、暗号鍵転送装置102の電源投入中であるか否かにかかわらずデータを保持可能な不揮発性メモリである。デバイス鍵管理部203は、モバイル通信端末103との間の事前共有鍵であるデバイス鍵113を耐タンパ装置等により管理する。
 インタフェース部208は、鍵共有システム101と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、インタフェース部208を介して、常時鍵共有システム101と接続されている。有線通信部209は、モバイル通信端末103と接続するためのインタフェースである。例えば、暗号鍵転送装置102は、有線通信部209を介して、不定期にモバイル通信端末103と接続される。
 他の機能については、暗号鍵転送装置102の動作の説明において、詳しく説明する。
 次に、暗号鍵転送装置102の動作について説明する。
 まず、ワンタイムパッド暗号鍵111の取得時の動作について説明する。
 暗号鍵取得部204は、鍵共有システム101の鍵共有装置105間で共有されたワンタイムパッド暗号鍵111を、インタフェース部208を介して接続された鍵共有装置105から所定の時間毎に取得する。取得したワンタイムパッド暗号鍵111は、主記憶装置201に一旦格納される。
 次に、暗号鍵カートリッジ生成部205は、処理装置により、ワンタイムパッド暗号鍵111を一定量の通信データの暗号化通信に必要となる量毎に分割する。そして、暗号鍵カートリッジ生成部205は、デバイス鍵管理部203によって管理されるデバイス鍵113を用いて、分割したワンタイムパッド暗号鍵111それぞれをブロック暗号化部206に暗号化させる。これにより、暗号鍵カートリッジ生成部205は、複数のワンタイムパッド暗号鍵カートリッジ112を生成する。生成されたワンタイムパッド暗号鍵カートリッジ112は、補助記憶装置202に格納される。暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジ112を生成した後、主記憶装置201からワンタイムパッド暗号鍵111を消去する。
 次に、ワンタイムパッド暗号鍵111からワンタイムパッド暗号鍵カートリッジ112への変換処理の詳細について説明する。
 図3は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及び暗号鍵転送装置102におけるカートリッジ化・暗号化処理を示す図である。
 ワンタイムパッド暗号鍵ブロック301は、一定量の通信データの暗号化通信に必要となる量毎にワンタイムパッド暗号鍵111が分割されたブロックである。デバイス鍵ID302は、デバイス鍵113を一意に識別するための識別子である。暗号化パラメータ303は、ブロック暗号アルゴリズムを用いて暗号化を行う際に指定するアルゴリズムパラメータ(例えば、暗号モードの指定やIV(Initialization Vector)値)である。
 暗号化したワンタイムパッド暗号鍵ブロック311は、ワンタイムパッド暗号鍵ブロック301の1つを平文、デバイス鍵113を暗号鍵、暗号化パラメータ303をアルゴリズムパラメータとして、ブロック暗号化部206によりブロック暗号アルゴリズムで暗号化された暗号文である。ワンタイムパッド暗号鍵カートリッジID312は、ワンタイムパッド暗号鍵カートリッジ112を一意に識別するための識別子である。端末ID(#1)313及び端末ID(#2)314は、ワンタイムパッド暗号鍵カートリッジ112を用いて暗号化通信を行う二台のモバイル通信端末103を識別するための識別子である。
 暗号鍵カートリッジ生成部205は、各ワンタイムパッド暗号鍵ブロック301について、デバイス鍵113と暗号化パラメータ303とを用いて、ブロック暗号化部206にブロック暗号アルゴリズムで暗号化させる。これにより、暗号化したワンタイムパッド暗号鍵ブロック311が生成される。
 そして、暗号鍵カートリッジ生成部205は、ワンタイムパッド暗号鍵カートリッジカートリッジID312、端末ID(#1)313、端末ID(#2)314、デバイス鍵ID302、暗号化パラメータ303と、暗号化したワンタイムパッド暗号鍵ブロック311とを組み合わせて、1個のワンタイムパッド暗号鍵カートリッジ112とする。
 次に、ワンタイムパッド暗号鍵カートリッジ112の転送時の動作について説明する。
 暗号鍵カートリッジ転送部207は、有線通信部209を介してモバイル通信端末103の接続を検出する。すると、暗号鍵カートリッジ転送部207は、補助記憶装置202に保管していたワンタイムパッド暗号鍵カートリッジ112を有線通信部209経由でモバイル通信端末103へ転送する。暗号鍵カートリッジ転送部207は、正常に転送されたことを確認した後、補助記憶装置202からワンタイムパッド暗号鍵カートリッジ112を消去する。
 なお、鍵共有装置105間では常に同一のワンタイムパッド暗号鍵111が共有される。また、暗号鍵転送装置102は鍵共有装置105に常時接続されているため、暗号鍵転送装置102間では原則として同一のワンタイムパッド暗号鍵111が共有される。
 しかし、モバイル通信端末103は、不定期に暗号鍵転送装置102に接続され、接続されたタイミングで暗号鍵転送装置102からワンタイムパッド暗号鍵カートリッジ112を取得する。そのため、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
 また、例えば、暗号鍵転送装置102からモバイル通信端末103へのワンタイムパッド暗号鍵カートリッジ112の転送中に、暗号鍵転送装置102とモバイル通信端末103とを繋ぐケーブルを抜いてしまい、暗号鍵転送装置102とモバイル通信端末103との接続が解除されてしまうことも考えられる。この場合、一部のワンタイムパッド暗号鍵カートリッジ112の転送に失敗し、そのワンタイムパッド暗号鍵カートリッジ112はモバイル通信端末103へ転送されない場合もある。このようなことも原因となって、モバイル通信端末103間では、持っているワンタイムパッド暗号鍵カートリッジ112が異なる場合がある。
 次に、実施の形態1におけるモバイル通信端末103の機能について説明する。
 図4は、実施の形態1におけるモバイル通信端末103の機能を示すブロック図である。
 モバイル通信端末103は、主記憶装置401、補助記憶装置402(暗号鍵ブロック記憶部)、デバイス鍵管理部403、暗号鍵カートリッジ受信部404、ブロック復号部405、識別情報送信部406、識別情報受信部407、暗号化通信部408、ワンタイムパッド暗号化・復号部409、暗号鍵ブロック消去部410、残量通知部411、液晶表示画面412、バイブレータ413、スピーカー414、マイク415、無線通信部416、有線通信部417を備える。
 主記憶装置401は、モバイル通信端末103の電源投入中のみデータを保持可能な揮発性メモリである。補助記憶装置402は、モバイル通信端末103の電源投入中であるか否かにかかわらずデータを保持可能な不揮発性メモリである。デバイス鍵管理部403は、暗号鍵転送装置102との間の事前共有鍵であるデバイス鍵113を管理する。
 液晶表示画面412は、テキスト情報やグラフィックス情報を出力する表示装置である。バイブレータ413は、振動を発生する装置である。スピーカー414は、音声を出力する装置である。マイク415は、音声を入力する装置である。
 無線通信部416は、ネットワーク104を介して他のモバイル通信端末103と通信するためのインタフェースである。有線通信部417は、暗号鍵転送装置102と接続するためのインタフェースである。
 他の機能については、モバイル通信端末103の動作の説明において、詳しく説明する。
 次に、モバイル通信端末103の動作について説明する。
 まず、ワンタイムパッド暗号鍵カートリッジ112の補充時の動作について説明する。
 暗号鍵カートリッジ受信部404は、暗号鍵転送装置102が転送したワンタイムパッド暗号鍵カートリッジ112を有線通信部417を介して受信し、補助記憶装置402に格納する。
 次に、ワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信時の動作について説明する。
 まず、暗号化通信部408は、通信内容を暗号化するために、補助記憶装置402に格納されたワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に記憶する。ワンタイムパッド暗号鍵ブロック301の抽出が完了した後、暗号鍵ブロック消去部410は、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。
 そして、暗号化通信部408は、主記憶装置401に記憶したワンタイムパッド暗号鍵ブロック301の各ビットを先頭から順に用いて、無線通信部416を介して他のモバイル通信端末103との間で暗号化通信する。暗号化通信終了後、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する。
 次に、ワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301への抽出処理(ワンタイムパッド暗号鍵カートリッジ112の開封処理)の詳細について説明する。
 図5は、実施の形態1におけるワンタイムパッド暗号鍵カートリッジ112のフォーマット及びモバイル通信端末103における開封処理を示す図である。
 なお、図5において、ワンタイムパッド暗号鍵カートリッジ112及びその構成要素は図3と同一である。
 暗号化通信部408は、ワンタイムパッド暗号鍵カートリッジ112に含まれる端末ID(#1)313及び端末ID(#2)314が自端末及び通信相手のモバイル通信端末103の端末IDであることを確認する。また、暗号化通信部408は、デバイス鍵管理部403で管理するデバイス鍵ID302がワンタイムパッド暗号鍵カートリッジ112に含まれるデバイス鍵ID302と一致することを確認する。
 以上の条件を満たしていた場合、暗号化通信部408は、ワンタイムパッド暗号鍵カートリッジ112に含まれる、暗号化したワンタイムパッド暗号鍵ブロック311を、ブロック復号部405に復号させる。この際、ブロック復号部405は、デバイス鍵管理部403で管理するデバイス鍵113とワンタイムパッド暗号鍵カートリッジ112に含まれる暗号化パラメータ303とを用いて、ブロック暗号アルゴリズムにより、暗号化したワンタイムパッド暗号鍵ブロック311を復号する。これにより、ワンタイムパッド暗号鍵ブロック301が抽出される。
 次に、モバイル通信端末103間で暗号化に用いるワンタイムパッド暗号鍵カートリッジ112の調整方法や使用済みワンタイムパッド暗号鍵カートリッジ112の消去方法について説明する。
 まず、暗号化通信開始時、モバイル通信端末103間で使用するワンタイムパッド暗号鍵カートリッジ112を決定するためのネゴシエーションについて説明する。
 図6は、モバイル通信端末103の暗号化通信開始時のシーケンスを示す図である。
 なお、通信開始時点において、発信側のモバイル通信端末103は、ID=101~300のワンタイムパッド暗号鍵カートリッジ112を持っている。また、着信側のモバイル通信端末103は、ID=201~400のワンタイムパッド暗号鍵カートリッジ112を持っている。
 発信側のモバイル通信端末103の識別情報送信部406は、ID=101~300のワンタイムパッド暗号鍵カートリッジ112を持っていることを示す暗号化通信要求(Proposed ID=101-300)(第1識別情報の例)を着信側のモバイル通信端末103へ送信する(S501)。
 着信側のモバイル通信端末103の識別情報受信部407は、暗号化通信要求(Proposed ID=101-300)を受信する。すると、暗号化通信部408は、処理装置により、受信した暗号化通信要求が示すID(=101~300)と、着信側のモバイル通信端末103が持っているワンタイムパッド暗号鍵カートリッジ112のID(=201~400)とを比較する。これにより、暗号化通信部408は、発信側と着信側との双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを特定する。ここでは、双方のモバイル通信端末103は、ID=201~300のワンタイムパッド暗号鍵カートリッジ112を共有している。そこで、着信側のモバイル通信端末103の識別情報送信部406は、双方のモバイル通信端末103がID=201~300のワンタイムパッド暗号鍵カートリッジ112を共有していることを示す暗号化通信開始応答(Accept ID=201-300)(第2識別情報の例)を、発信側のモバイル通信端末103へ返信する(S502)。
 発信側のモバイル通信端末103の識別情報受信部407は、暗号化通信開始応答(Accept ID=201-300)を受信する。これにより、双方のモバイル通信端末103は、双方のモバイル通信端末103が共有するワンタイムパッド暗号鍵カートリッジ112のIDを知ることができる。
 そこで、双方のモバイル通信端末103の暗号化通信部408は、処理装置により、共有しているワンタイムパッド暗号鍵カートリッジ112のIDから、使用するワンタイムパッド暗号鍵カートリッジ112を予め共有した方法で決定する。例えば、暗号化通信部408は、最も値の小さいIDを選択する。ここでは、ID=201が選択される。そして、双方のモバイル通信端末103の暗号化通信部408は、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(図5参照)を行う(S511)。
 その後、双方のモバイル通信端末103の暗号化通信部408は、ワンタイムパッド暗号化・復号部409に、ID=201のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S503)。なお、通信データとは、例えば、マイク415から入力された通話データである。
 次に、1個分のワンタイムパッド暗号鍵カートリッジ112の通信データ量を超えて暗号化通信を継続したため、ワンタイムパッド暗号鍵カートリッジ112を使い切ってしまった場合の動作について説明する。
 図7は、モバイル通信端末103の暗号化通信中のシーケンスを示す図である。
 なお、双方のモバイル通信端末103は、ID=201~300のワンタイムパッド暗号鍵カートリッジ112を持っている。
 図7において、ID=201のワンタイムパッド暗号鍵カートリッジ112の開封処理(S511)及びID=201のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信(S503)は、図6のシーケンスと同様である。
 カートリッジ1個分の通信データ量の通信後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=201のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S521)。また、双方のモバイル通信端末103の暗号化通信部408は、残りのワンタイムパッド暗号鍵カートリッジ112の中で最も値の小さいID(ここでは、ID=202)を選択して、選択したワンタイムパッド暗号鍵カートリッジ112の開封処理を行う(S512)。その後、双方のモバイル通信端末103の暗号化通信部408は、ID=202のワンタイムパッド暗号鍵カートリッジ112におけるワンタイムパッド暗号鍵ブロック301を前のビットから順に用いて、ワンタイムパッド暗号化・復号部409に通信データを暗号化させる。そして、双方のモバイル通信端末103の暗号化通信部408は、暗号化された通信データを送受信することにより、暗号化通信を行う(S504)。
 次に、暗号化通信終了時、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の廃棄について説明する。
 図8は、モバイル通信端末103の暗号化通信終了時のシーケンスを示す図である。
 なお、双方のモバイル通信端末103はID=203~300のワンタイムパッド暗号鍵カートリッジ112を持っており、ID=203のワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信を行っている(S505)。
 一方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了要求を他方のモバイル通信端末103へ送信する(S506)。すると、他方のモバイル通信端末103の暗号化通信部408は、暗号化通信終了応答を返信する(S507)。その後、双方のモバイル通信端末103の暗号鍵ブロック消去部410は、ID=203のワンタイムパッド暗号鍵カートリッジ112の廃棄処理を行う(S523)。
 図9は、ワンタイムパッド暗号鍵カートリッジ112の廃棄の説明図である。なお、図9では、1つのワンタイムパッド暗号鍵カートリッジ112が10分の通話データを暗号化できるだけのワンタイムパッド暗号用の暗号鍵であり、モバイル通信端末103間で24分間通話を行った場合の例を示す。
 まず、ID=201のワンタイムパッド暗号鍵カートリッジ112は、最初の10分間の通話に使用され、最初の10分間の通話が終わった時点で消去される。次に、ID=202のワンタイムパッド暗号鍵カートリッジ112は、11分から20分の通話に使用され、11分から20分の通話が終わった時点で消去される。そして、ID=203のワンタイムパッド暗号鍵カートリッジ112は、21分から24分の通話に使用され、通話終了となった時点で消去される。
 つまり、ID=203のワンタイムパッド暗号鍵カートリッジ112は、通話終了時点で残りがあるが、残りの部分は使用されることなく、消去される。すなわち、ワンタイムパッド暗号鍵カートリッジ112は、24分間の通話により、30分間の通話分消費される。
 次に、1台のモバイル通信端末103に着目したワンタイムパッド暗号鍵カートリッジ112の取り扱いについて説明する。
 図10は、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の取り扱いを示すフローチャートである。
 まず、モバイル通信端末103の識別情報送信部406、識別情報受信部407は、通信相手のモバイル通信端末103との通信開始時のネゴシエーションを行う。これにより、最初に使用するワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値が決定され、決定した値が変数Xに設定され主記憶装置401に保存される(S601)。
 暗号化通信部408は、補助記憶装置402におけるID=Xのワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出し、主記憶装置401に展開して記憶する(S602)。また、暗号鍵ブロック消去部410は、補助記憶装置402からID=Xのワンタイムパッド暗号鍵カートリッジ112を消去する(S603)。
 続いて、暗号化通信部408は、抽出したワンタイムパッド暗号鍵ブロック301を用いた暗号化通信を行う(S604)。
 暗号化通信が終了した場合(S605でYES)、暗号鍵ブロック消去部410は、主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S609)。
 一方、暗号化通信が継続中であり、かつワンタイムパッド暗号鍵ブロック301が残っている場合(S605、S606共にNO)、暗号化通信部408は(S604)へ処理を戻し、使用中のワンタイムパッド暗号鍵ブロック301を用いた暗号化通信を行う。
 また、暗号化通信が継続中であるが、ワンタイムパッド暗号鍵ブロック301を使い切った場合(S605でNO、S606でYES)、暗号鍵ブロック消去部410は主記憶装置401からワンタイムパッド暗号鍵ブロック301を消去する(S607)。続いて、暗号化通信部408は、次に暗号化に用いるワンタイムパッド暗号鍵カートリッジ112のワンタイムパッド暗号鍵カートリッジID312の値を変数Xに設定した後、(S602)へ処理を戻す。そして、暗号化通信部408は、新しいワンタイムパッド暗号鍵カートリッジ112からワンタイムパッド暗号鍵ブロック301を抽出する。
 次に、モバイル通信端末103におけるワンタイムパッド暗号鍵カートリッジ112の残量を利用者に通知する方法について説明する。
 図11は、モバイル通信端末103における画面表示を示す図である。なお、図11は、モバイル通信端末103間で音声通話する場合を例として示す。
 残量通知部411は、暗号化通信をしている場合には、暗号化通信中であることを示す情報701を液晶表示画面412に表示する。また、残量通知部411は、残っているワンタイムパッド暗号鍵カートリッジ112を全て用いた場合の暗号化通信可能時間を示す情報702を液晶表示画面412に表示する。なお、暗号化通信可能時間は、ワンタイムパッド暗号鍵カートリッジ112の残りのビット数を、通信のビットレート×2で割ることにより計算できる。また、残量通知部411は、ワンタイムパッド暗号鍵カートリッジ112の総残量を示す情報703を液晶表示画面412に表示する。また、残量通知部411は、現在使用中のワンタイムパッド暗号鍵カートリッジ112における暗号鍵の残量を示す情報704を液晶表示画面412に表示する。
 残量通知部411は、これらの情報701~704を液晶表示画面412に表示することにより、ワンタイムパッド暗号鍵カートリッジ112の残量を利用者に通知する。
 また、残量通知部411は、暗号化通信可能時間が一定の値以下となった場合やワンタイムパッド暗号鍵カートリッジ112の残量が1個減少した場合等において、バイブレータ413を用いた振動やスピーカー414を用いた効果音や音声ガイダンスを出力する。
 これにより、残量通知部411は、利用者が液晶表示画面412を見ることができない場合であっても、利用者にワンタイムパッド暗号鍵カートリッジ112の減少を通知することができる。
 以上のように、実施の形態1における通信システム1では、鍵共有システム101を用いて拠点間で共有したワンタイムパッド暗号鍵111をワンタイムパッド暗号鍵カートリッジ112に変換した上でモバイル通信端末103に転送する。そして、モバイル通信端末103は、ワンタイムパッド暗号鍵カートリッジ112を持ち出し、モバイル通信端末103間でワンタイムパッド暗号鍵カートリッジ112を用いた暗号化通信を行う。これにより、モバイル通信端末103間でワンタイムパッド暗号方式を用いた暗号化通信を実現する。
 特に、実施の形態1における通信システム1では、暗号化通信開始時にワンタイムパッド暗号鍵カートリッジ112に含まれるワンタイムパッド暗号鍵カートリッジID312の情報を交換する。そのため、モバイル通信端末103に転送されたワンタイムパッド暗号鍵カートリッジ112が完全に一致していない場合であっても、モバイル通信端末103間でどのワンタイムパッド暗号鍵カートリッジ112を使用するかを調整して暗号化通信を実現することができる。
 なお、量子暗号鍵配布技術により鍵の共有をする場合、鍵共有システム101における鍵共有装置105間の距離は、50~100キロメートル程度が限界であるとされている。したがって、通信端末を固定端末とした場合、ワンタイムパッド暗号による暗号化通信を行えるのは、50~100キロメートル程度の範囲内になる通信端末間に限定されていた。しかし、実施の形態1における通信システム1では、モバイル通信端末103間でワンタイムパッド暗号方式を用いた暗号化通信を実現できるため、距離の制約がなくなる。
 また、実施の形態1における通信システム1では、使用済みのワンタイムパッド暗号鍵カートリッジ112は不要になった時点で即消去している。そのため、モバイル通信端末103からワンタイムパッド暗号鍵カートリッジ112を抜き出して、過去の暗号化通信内容の復号を防止することができる。
 特に、ワンタイムパッド暗号鍵カートリッジ112を開封し、主記憶装置401へ展開した時点で、補助記憶装置402からワンタイムパッド暗号鍵カートリッジ112を消去する。主記憶装置401は、モバイル通信端末103の電源が入っている場合のみデータを保持可能であり、電源が入っていなければデータを保持できない。そのため、暗号化した通信データを送信した後、ワンタイムパッド暗号鍵カートリッジ112を消去する前に、モバイル通信端末103の電源が落ちた場合には、展開されたワンタイムパッド暗号鍵カートリッジ112は主記憶装置401から自動的に消去される。したがって、このような場合であっても、モバイル通信端末103からワンタイムパッド暗号鍵を抜き出して、過去の暗号化通信内容の復号を防止することができる。
 また、実施の形態1における通信システム1では、モバイル通信端末103の液晶表示画面412、バイブレータ413、スピーカー414を通して各種残量及びその変化を通知する。これにより、利用者は、ワンタイムパッド暗号鍵カートリッジ112の減少や、暗号化通信可能時間の残りを知ることができる。
 以上の実施の形態におけるモバイル通信端末103のハードウェア構成について説明する。
 図12は、モバイル通信端末103のハードウェア構成の一例を示す図である。
 図12に示すように、モバイル通信端末103は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914(主記憶装置401の一例)、液晶表示画面412、キーボード902(K/B)、バイブレータ413、スピーカー414、マイク415、無線通信ボード915(無線通信部416の一例)、有線通信ボード916(有線通信部417の一例)、磁気ディスク装置920(補助記憶装置402の一例)と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
 磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
 プログラム群923には、上記の説明において「暗号鍵カートリッジ受信部404」、「ブロック復号部405」、「識別情報送信部406」、「識別情報受信部407」、「暗号化通信部408」、「ワンタイムパッド暗号化・復号部409」、「暗号鍵ブロック消去部410」、「残量通知部411」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
 ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵カートリッジ112」、「ワンタイムパッド暗号鍵ブロック301」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
 なお、暗号鍵転送装置102も、モバイル通信端末103と同様に、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914(主記憶装置201の一例)、LCD901、キーボード902(K/B)、通信ボード915、磁気ディスク装置920(補助記憶装置202の一例)と接続され、これらのハードウェアデバイスを制御する。
 磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
 プログラム群923には、上記の説明において「暗号鍵取得部204」、「暗号鍵カートリッジ生成部205」、「ブロック暗号化部206」、「暗号鍵カートリッジ転送部207」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。
 ファイル群924には、上記の説明において「ワンタイムパッド暗号鍵111」、「ワンタイムパッド暗号鍵カートリッジ112」、「デバイス鍵113」等の情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。
 また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
 また、上記の説明において「~部」として説明するものは、「~回路」、「~装置」、「~機器」、「~手段」、「~機能」であってもよく、また、「~ステップ」、「~手順」、「~処理」であってもよい。また、「~装置」、「~端末」として説明するものは、「~回路」、「~機器」、「~手段」、「~機能」であってもよく、また、「~ステップ」、「~手順」、「~処理」であってもよい。すなわち、「~部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組合せ、さらには、ファームウェアとの組合せで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「~部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「~部」の手順や方法をコンピュータ等に実行させるものである。
 1 通信システム、101 鍵共有システム、102 暗号鍵転送装置、103 モバイル通信端末、104 ネットワーク、105 鍵共有装置、106 光ファイバリンク、111 ワンタイムパッド暗号鍵、112 ワンタイムパッド暗号鍵カートリッジ、113 デバイス鍵、201 主記憶装置、202 補助記憶装置、203 デバイス鍵管理部、204 暗号鍵取得部、205 暗号鍵カートリッジ生成部、206 ブロック暗号化部、207 暗号鍵カートリッジ転送部、208 インタフェース部、209 有線通信部、301 ワンタイムパッド暗号鍵ブロック、302 デバイス鍵ID、303 暗号化パラメータ、311 暗号化したワンタイムパッド暗号鍵ブロック、312 ワンタイムパッド暗号鍵カートリッジID、313 端末ID(#1)、314 端末ID(#2)、401 主記憶装置、402 補助記憶装置、403 デバイス鍵管理部、404 暗号鍵カートリッジ受信部、405 ブロック復号部、406 識別情報送信部、407 識別情報受信部、408 暗号化通信部、409 ワンタイムパッド暗号化・復号部、410 暗号鍵ブロック消去部、411 残量通知部、412 液晶表示画面、413 バイブレータ、414 スピーカー、415 マイク、416 無線通信部、417 有線通信部。

Claims (11)

  1.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する暗号鍵ブロック記憶部と、
     前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
     前記識別情報送信部が送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
     前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
    を備えることを特徴とする通信端末。
  2.  前記暗号化通信部は、前記第2識別情報から複数の暗号鍵ブロックが特定される場合には、予め前記相手先端末と共有した方法によりいずれか1つの暗号鍵ブロックを選択し、選択した暗号鍵ブロックを用いて暗号化通信する
    ことを特徴とする請求項1に記載の通信端末。
  3.  前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
     前記通信端末は、さらに、
     前記暗号化通信部が全てのビットを使用し終わった暗号鍵ブロックを消去する暗号鍵ブロック消去部
    を備えることを特徴とする請求項2に記載の通信端末。
  4.  前記暗号鍵ブロック消去部は、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックに使用していないビットが残っている場合であっても、前記相手先端末との通信が終了した場合に、前記暗号化通信部が暗号化通信に用いた暗号鍵ブロックを消去する
    ことを特徴とする請求項3に記載の通信端末。
  5.  前記暗号鍵ブロック記憶部は、不揮発性の記憶装置であり、
     前記暗号化通信部は、前記第2識別情報から特定される暗号鍵ブロックを前記暗号鍵ブロック記憶部から揮発性の記憶装置にコピーするとともに、その暗号鍵ブロックを前記暗号鍵ブロック記憶部から消去した上で、揮発性の記憶装置にコピーした暗号鍵ブロックを用いて暗号化通信する
    ことを特徴とする請求項3又は4に記載の通信端末。
  6.  前記通信端末は、さらに、
     前記暗号鍵ブロックの残り個数を利用者へ通知する残量通知部
    を備えることを特徴とする請求項1から5までのいずれかに記載の通信端末。
  7.  前記暗号化通信部は、暗号鍵ブロックのビットを所定の順に用いて暗号化通信し、その暗号鍵ブロックの全てのビットを使用し終わると、前記第2識別情報から特定される他の暗号鍵ブロックを用いて暗号化通信し、
     前記残量通知部は、前記暗号化通信部が暗号化通信に用いる暗号鍵ブロックを変更したことを利用者へ通知する
    ことを特徴とする請求項6に記載の通信端末。
  8.  第1通信端末と第2通信端末とを備える通信システムであり、
     前記第1通信端末は、
     ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第1暗号鍵ブロック記憶部と、
     前記第1暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、前記第2通信端末へ送信する第1識別情報送信部と
    を備え、
     前記第2通信端末は、
     ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を前記所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶する第2暗号鍵ブロック記憶部と、
     前記第1識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記第2暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記第1通信端末へ送信する第2識別情報送信部と
    を備え、
     前記第1通信端末と前記第2通信端末とは、さらに、
     前記第2識別情報送信部が送信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により互いに暗号化通信する暗号化通信部
    を備えることを特徴とする通信システム。
  9.  通信端末と、ワンタイムパッド暗号用の暗号鍵を前記通信端末へ配布する暗号鍵配布装置とを備える通信システムであり、
     前記暗号鍵配布装置は、
     ワンタイムパッド暗号用の暗号鍵を、所定のビット数毎に分割して複数の暗号鍵ブロックを生成する暗号鍵ブロック生成部と、
     前記暗号鍵ブロック生成部が生成した複数の暗号鍵ブロックを通信端末へ送信する暗号鍵ブロック送信部と
    を備え、
     前記通信端末は、
     前記暗号鍵ブロック送信部が送信した暗号鍵ブロックを記憶する暗号鍵ブロック記憶部と、
     前記暗号鍵ブロック記憶部が記憶した複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信部と、
     前記識別情報送信部が送信した識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信部と、
     前記識別情報受信部が受信した第2識別情報から特定される暗号鍵ブロックを用いて、通信データをワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信部と
    を備えることを特徴とする通信システム。
  10.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信方法であり、
     前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信工程と、
     前記識別情報送信工程で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信工程と、
     前記識別情報受信工程で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信工程と
    を備えることを特徴とする通信方法。
  11.  ワンタイムパッド暗号用の暗号鍵を、その暗号鍵を所定のビット数毎に複数に分割した暗号鍵ブロックとして記憶した記憶装置を備える通信端末の通信プログラムであり、
     前記記憶装置に記憶された複数の暗号鍵ブロックを特定する第1識別情報を、通信の相手先端末へ送信する識別情報送信処理と、
     前記識別情報送信処理で送信した第1識別情報から特定される複数の暗号鍵ブロックのうち、前記相手先端末が保有する暗号鍵ブロックに含まれる暗号鍵ブロックだけを特定する第2識別情報を、前記相手先端末から受信する識別情報受信処理と、
     前記識別情報受信処理で受信した第2識別情報から特定される暗号鍵ブロックを用いて、ワンタイムパッド暗号により前記相手先端末と暗号化通信する暗号化通信処理と
    をコンピュータに実行させることを特徴とする通信プログラム。
PCT/JP2010/064237 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム WO2012025987A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP10856395.8A EP2611061A4 (en) 2010-08-24 2010-08-24 Communication terminal, communication system, communication method and communication program
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム
US13/814,836 US9032208B2 (en) 2010-08-24 2010-08-24 Communication terminal, communication system, communication method and communication program
CN201080068705.7A CN103081396B (zh) 2010-08-24 2010-08-24 通信终端、通信系统以及通信方法
JP2012530455A JP5575248B2 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム

Publications (1)

Publication Number Publication Date
WO2012025987A1 true WO2012025987A1 (ja) 2012-03-01

Family

ID=45723016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/064237 WO2012025987A1 (ja) 2010-08-24 2010-08-24 通信端末、通信システム、通信方法及び通信プログラム

Country Status (5)

Country Link
US (1) US9032208B2 (ja)
EP (1) EP2611061A4 (ja)
JP (1) JP5575248B2 (ja)
CN (1) CN103081396B (ja)
WO (1) WO2012025987A1 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP2014053816A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 通信ノード、鍵同期方法、鍵同期システム
JP2014068313A (ja) * 2012-09-27 2014-04-17 Toshiba Corp 通信方法、アプリケーション装置、プログラム及び通信システム
JP2014078875A (ja) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2015129196A1 (ja) * 2014-02-27 2015-09-03 日本電気株式会社 機密通信システムおよび機密通信システムにおける秘密鍵配送方法
JP2015159619A (ja) * 2015-06-09 2015-09-03 株式会社東芝 通信方法、アプリケーション装置、プログラム及び通信システム
WO2016147382A1 (ja) * 2015-03-19 2016-09-22 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP2017055335A (ja) * 2015-09-11 2017-03-16 国立研究開発法人情報通信研究機構 移動体制御システム
JP2017092696A (ja) * 2015-11-10 2017-05-25 国立研究開発法人情報通信研究機構 通信システム
JP2017188902A (ja) * 2016-04-06 2017-10-12 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム
JP2017220698A (ja) * 2016-06-03 2017-12-14 日本電気株式会社 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JP2019537402A (ja) * 2016-11-28 2019-12-19 クァンタムシーテック(グゥアンドン)カンパニー,リミテッド 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
WO2022054410A1 (ja) * 2020-09-10 2022-03-17 株式会社 東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
WO2023218573A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI472237B (zh) * 2012-05-04 2015-02-01 國立清華大學 利用分散金鑰資料進行傳輸之加密系統
JPWO2014030186A1 (ja) * 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
CN107408255A (zh) * 2015-02-17 2017-11-28 维萨国际服务协会 云加密密钥中介设备、方法和系统
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
CN104780040A (zh) * 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
CN104767610B (zh) * 2015-04-23 2018-11-20 数据堂(北京)科技股份有限公司 一种数据加密方法及系统
CN106301769B (zh) 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
CN105049201A (zh) * 2015-08-18 2015-11-11 安徽问天量子科技股份有限公司 基于量子密码的移动设备保密通信系统及方法
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及系统
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信系统
US11341251B2 (en) 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
CN111670559A (zh) * 2017-12-05 2020-09-15 卫士网络技术公司 使用一次性密码本的安全内容路由
US10886739B2 (en) * 2018-05-31 2021-01-05 Trane International Inc. Systems and methods for grid appliances
CN108847937B (zh) * 2018-09-04 2021-06-15 捷德(中国)科技有限公司 密钥处理方法、装置、设备及介质
US11856092B2 (en) * 2021-06-02 2023-12-26 International Business Machines Corporation Limiting data availability on distributed ledger
US11777922B2 (en) * 2021-10-12 2023-10-03 Dell Products L.P. Autonomous multi-factor authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (ja) 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
CN1248837A (zh) * 1999-09-08 2000-03-29 北京龙安计算机技术开发有限公司 个人钥加密方法
JP4752239B2 (ja) 2000-03-09 2011-08-17 株式会社日立製作所 共通鍵暗号方法及び装置
JP3864675B2 (ja) 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
JP2002259218A (ja) * 2001-03-05 2002-09-13 Nec Corp 印刷データの機密保護システム,方法,データ送信装置,データ受信装置および印刷データの機密保護プログラム
JP4125564B2 (ja) * 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
US7191349B2 (en) * 2002-12-26 2007-03-13 Intel Corporation Mechanism for processor power state aware distribution of lowest priority interrupt
DE10345457A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver- und Entschlüsselung
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US20100290627A1 (en) 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
JP2009265159A (ja) * 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007800A (ja) 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2611061A4 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207354A (ja) * 2012-03-27 2013-10-07 National Institute Of Information & Communication Technology 量子鍵配送を利用した電子カルテの伝送方法及びシステム
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP2014053816A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 通信ノード、鍵同期方法、鍵同期システム
JP2014068313A (ja) * 2012-09-27 2014-04-17 Toshiba Corp 通信方法、アプリケーション装置、プログラム及び通信システム
JP2014078875A (ja) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法
US9928370B2 (en) 2013-06-11 2018-03-27 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
JP2014241463A (ja) * 2013-06-11 2014-12-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2015129196A1 (ja) * 2014-02-27 2015-09-03 日本電気株式会社 機密通信システムおよび機密通信システムにおける秘密鍵配送方法
WO2016147382A1 (ja) * 2015-03-19 2016-09-22 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JPWO2016147382A1 (ja) * 2015-03-19 2017-06-15 三菱電機株式会社 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP2015159619A (ja) * 2015-06-09 2015-09-03 株式会社東芝 通信方法、アプリケーション装置、プログラム及び通信システム
JP2017055335A (ja) * 2015-09-11 2017-03-16 国立研究開発法人情報通信研究機構 移動体制御システム
JP2017092696A (ja) * 2015-11-10 2017-05-25 国立研究開発法人情報通信研究機構 通信システム
JP2017188902A (ja) * 2016-04-06 2017-10-12 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム
JP2017220698A (ja) * 2016-06-03 2017-12-14 日本電気株式会社 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JP2019537402A (ja) * 2016-11-28 2019-12-19 クァンタムシーテック(グゥアンドン)カンパニー,リミテッド 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
US11362818B2 (en) 2016-11-28 2022-06-14 Quantumctek (Guangdong) Co., Ltd. Method for issuing quantum key chip, application method, issuing platform and system
WO2022054410A1 (ja) * 2020-09-10 2022-03-17 株式会社 東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
JP2022046111A (ja) * 2020-09-10 2022-03-23 株式会社東芝 暗号通信システム、鍵交換ノード、アプリケーション実行環境、制御方法およびプログラム
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
WO2023218573A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム

Also Published As

Publication number Publication date
US9032208B2 (en) 2015-05-12
EP2611061A4 (en) 2017-07-19
CN103081396A (zh) 2013-05-01
JPWO2012025987A1 (ja) 2013-10-28
US20130138961A1 (en) 2013-05-30
CN103081396B (zh) 2016-08-10
EP2611061A1 (en) 2013-07-03
JP5575248B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5575248B2 (ja) 通信端末、通信システム、通信方法及び通信プログラム
JP5241818B2 (ja) 端末
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
KR101032016B1 (ko) 제약된 암호 키
CN109525390B (zh) 用于终端设备保密通信的量子密钥无线分发方法及系统
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
CN104902138B (zh) 加密/解密系统及其控制方法
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
JP2009253650A (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
AU2006221272A1 (en) Data processing apparatus
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN105959281A (zh) 文件加密传输方法和装置
EP3079299A1 (en) Data processing system, encryption apparatus, decryption apparatus, and program
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
WO2016147340A1 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
KR101016642B1 (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
CN115280716A (zh) 敏感数据管理设备、程序和存储介质
JP2009071481A (ja) 通信制御システム、端末、及び、プログラム
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP5792261B2 (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080068705.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10856395

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012530455

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13814836

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010856395

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE