WO2016147382A1 - 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 - Google Patents

暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 Download PDF

Info

Publication number
WO2016147382A1
WO2016147382A1 PCT/JP2015/058261 JP2015058261W WO2016147382A1 WO 2016147382 A1 WO2016147382 A1 WO 2016147382A1 JP 2015058261 W JP2015058261 W JP 2015058261W WO 2016147382 A1 WO2016147382 A1 WO 2016147382A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
list
encryption
terminal device
communication
Prior art date
Application number
PCT/JP2015/058261
Other languages
English (en)
French (fr)
Inventor
創 小林
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2017505977A priority Critical patent/JP6301008B2/ja
Priority to PCT/JP2015/058261 priority patent/WO2016147382A1/ja
Publication of WO2016147382A1 publication Critical patent/WO2016147382A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • the present invention relates to an encryption communication system using, for example, a one-time pad (OTP: “One Time” Pad) encryption, and a control method thereof.
  • OTP One Time
  • the plaintext data is divided into units called blocks (usually fixed length), and the encryption process using the encryption key is repeated for each block.
  • a stream encryption algorithm is used as the encryption algorithm, a pseudo-random number called a key stream is generated from the encryption key, and plaintext data encryption processing is repeatedly performed in bit units using the key stream.
  • the length of the encryption key shared between the communication terminals is 128 bits, 256 bits, or the like. That is, the communication content is encrypted based on an encryption key having a shorter length than the plain text data.
  • the range of values that can be taken as the encryption key is a combination of 2 to the power of 128 to the power of 2 256.
  • the brute force is attempted with all combinations of the encryption keys. Attacks are considered impossible. However, this does not apply to new technologies such as quantum computers that far exceed existing computer technologies.
  • a one-time pad in which a random number having the same length as that of plaintext data is prepared and used for one-time encryption using the random number as a key.
  • the range of values that can be taken as encryption keys is a huge space equal to plaintext data, so it is possible to prove that decryption is impossible even if the computer technology has evolved dramatically It is.
  • Varnam's Cipher is a kind of one-time pad encryption method, and uses an exclusive OR (XOR) of plaintext data and an encryption key as ciphertext.
  • QKD Quantum key distribution
  • One application using a shared one-time pad encryption key is one-time pad encryption communication using a mobile communication terminal.
  • the quantum key distribution device uses weak light that is neither permitted to be duplicated nor amplified. For this reason, the communication distance is about 150 km, which is the current limit, and a breakthrough such as quantum relay technology is required.
  • This limitation of communication distance can be overcome as an application by storing and using a one-time pad encryption key in a mobile terminal. This is an advantage of one-time pad encryption communication using a mobile communication terminal.
  • connection to the key sharing system linked with the quantum key distribution device is performed irregularly. This may cause a mismatch of one-time pad encryption keys between mobile communication terminals.
  • sufficient consideration is required for the one-time pad encryption key depletion in mobile communication terminals.
  • the one-time pad encryption method is a one-to-one method between the sender and the receiver, in order to perform one-time pad encryption communication with a plurality of communication terminals, the one-time pad encryption corresponding to the terminal that wants to communicate is performed. A key is required.
  • Patent Document 1 when there is a possibility that the one-time pad encryption key does not completely match between the communication terminals, the encrypted communication is performed by adjusting which part of the one-time pad encryption key is used. Realize.
  • Patent Document 2 whether to encrypt communication data with a one-time pad encryption key or a block encryption key is controlled according to the number of remaining bits of the one-time pad encryption key. This makes it possible to continue encryption communication even when the one-time pad encryption key is exhausted.
  • Patent Document 3 a secure environment is ensured in the encrypted communication path, and in addition to arranging the relay device, the relay device has a one-time pad encryption key corresponding to the communication terminal.
  • One-time pad encryption communication is possible between arbitrary communication terminals instead of 1.
  • Patent Documents 1-3 before performing one-time pad encryption communication, the IDs of the one-time pad encryption keys held by each other are confirmed, and the commonly held one-time pad encryption key is derived. , Mobile communication terminals perform the process. In addition to this process, there is no process for the mobile communication terminal to confirm the amount of one-time pad encryption key held by the communication partner, and a key supply device that supplies the one-time pad encryption key to the mobile terminal. The amount of pad encryption key held is not grasped.
  • the present invention has been made in order to solve the above-described problems, and is an encryption that can be used in common between terminal devices in an encryption communication system that performs pre-distribution of encryption keys as well as one-time pad encryption communication. It is an object of the present invention to provide an encryption communication system and a control method therefor, in which a key is grasped in advance and whether or not encryption communication is possible can be determined before the start of communication processing.
  • the present invention relates to a terminal device of a cryptographic communication system that performs cryptographic communication between a plurality of terminal devices using a cryptographic key distributed in advance via a relay device, and a cryptographic key bundle distributed from the key distribution device
  • An encryption key storage unit that stores information
  • an owned key ID list transmission unit that periodically transmits an owned key ID list indicating the currently owned encryption key to the relay device, and is stored in the relay device or the relay device From the held key ID list of each terminal device in the communicable area of the relay device, which is periodically sent from the own key device, refer to the held key ID list of the communication partner terminal device before communication
  • a cryptographic communication enable / disable determining unit that determines that cryptographic communication is possible when there is an encryption key that is common to the encryption key stored in the terminal.
  • the encryption keys that can be used in common between terminal devices are grasped in advance, and whether or not encryption communication is possible before communication processing is started. Therefore, it is possible to provide a cryptographic communication system and a control method thereof.
  • An encryption communication system is an encryption communication system including a relay device and a plurality of mobile terminal devices connected to the relay device, and the mobile terminal device periodically relays an encryption key ID held by itself. Send to device.
  • transmission of the encryption key ID held by the mobile terminal device to the relay device is permitted not from the mobile terminal device but from the key distribution device.
  • the relay device can have an encryption key ID list held by all mobile terminal devices. Therefore, the mobile terminal device can refer to the encryption key ID list of the mobile terminal device that desires encrypted communication via the relay device, and knows in advance the remaining encryption key remaining amount that can be used in common between the mobile terminal devices.
  • the relay device is a device that performs simple relaying, holds the encryption key of the mobile terminal as described in Patent Document 3, and once decrypts the encryption by the relay device, any mobile terminal device
  • the present invention can be applied to all of these devices that enable encrypted communication or devices that perform direct communication between terminals simply by having a transmission / reception connection such as a SIP server.
  • the present invention can be applied not only to one-time pad encryption communication but also to an encryption communication system that performs pre-distribution of encryption keys.
  • terminal devices communication between mobile terminals (hereinafter also referred to as terminal devices) is always performed via a relay device.
  • the terminal device is not necessarily limited to a device that performs wireless communication such as a mobile terminal, and may be a terminal device that performs wired communication.
  • the one-time pad encryption key used in the terminal device and the key ID list thereof are distributed from the key distribution device by a wired connection such as USB (universal serial bus) or a short-range wireless connection. Shall be.
  • the transmitting side terminal device grasps the one-time pad encryption key of one receiving side terminal device. It is possible to grasp the one-time pad encryption key of the terminal device, and there is no limit on the number of terminals due to the invention itself. Further, the encryption key is not limited to the one-time pad encryption key, and any encryption communication system using an encryption key that is pre-distributed is applicable.
  • FIG. FIG. 1 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 1 of the present invention.
  • the encryption communication system performs encryption communication via the relay device 201, for example, the terminal device A101 and the terminal device B102, which are mobile terminal devices, and the terminal device A101, the terminal device B102, the relay device 201 and the like. It consists of a key distribution device 301 communicatively connected so as to distribute.
  • the terminal device A 101 and the terminal device B 102 receive, for example, a bundle of OTP keys, which are encryption keys capable of mutual encryption communication, from the key distribution device 301 in advance.
  • the OTP key ring OTPKS-A (including 1, 2, 3) owned by the terminal apparatus A 101 and the OTP key ring OTPKS-B (including 2, 3, 4) owned by the terminal apparatus B 102 are completely It does not correspond to.
  • the terminal device A101 stores the owned key ID list KIDL-A of the currently owned OTP key ring OTPKS-A
  • the terminal device B102 stores the owned key ID list KIDL-B of the currently owned OTP key ring OTPKS-B.
  • the one-time pad encryption communication is performed via the relay device 201.
  • the terminal device A 101 and the terminal device B 102 periodically transmit the possessed key ID lists KIDL-A and KIDL-B of the OTP key ring possessed by themselves to the relay device 201.
  • the relay device 201 receives and holds the possessed key ID list KIDL-A from the terminal device A101 and the possessed key ID list KIDL-B from the terminal device B102.
  • the terminal device A101 communicates with the relay device 201 before the one-time pad encryption communication with the terminal device B102, and refers to the possessed key ID list KIDL-B of the terminal device B102 to determine whether the one-time pad encryption communication is possible. Determine. In the example of FIG. 1, since there is a common OTP key, one-time pad encryption communication is possible. If there is no OTP key held in common, the terminal device A 101 can determine that there is no OTP key held in common when the terminal device A 101 communicates with the relay device 201, and performs unnecessary communication with the terminal device B 102. No need.
  • FIG. 11 shows an example of the hardware configuration of each terminal device (101, 102, 103) and each relay device (201, 201a, 201b, 201c) of the cryptographic communication system according to the present invention including each embodiment described later.
  • the schematic block diagram which shows is shown.
  • a wireless / wired communication device 123a capable of wireless and wired communication
  • a processor 123b a processing program executed by the processor 123b
  • a memory 123c storing various data relating to the processing, such as a display with a touch panel, etc.
  • a human interface device (HID) 123d through which information is displayed and a user inputs data and information is connected to the bus line BL by a bus.
  • HID human interface device
  • FIG. 12 shows a functional block diagram of an example of the terminal device 10n (101, 102, 103) according to the first and second embodiments of the present invention.
  • the terminal device 10n includes an encryption key storage unit 10n-1, a possessed key ID list transmission unit 10n-2, an encryption communication availability determination unit 10n-3, and a communication unit 10n-4.
  • FIG. 14 shows a functional block diagram of an example of the relay device 201 (201, 201a, 201b, 201c) according to the first and second embodiments of the present invention.
  • the relay device 201 includes an owned key ID list storage unit 201-1, an owned key ID list inquiry receiving unit 201-2, an owned key ID list providing unit 201-3, and a communication unit 201-4. Each of these functions is executed by the processor 123b in accordance with a program stored in advance in the memory 123c.
  • the encryption key storage unit 10n-1 of the terminal device A101 in FIG. 12 receives the encryption key bundle OTPKS-A distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
  • the encryption key storage unit 10n-1 of the terminal device B102 also receives the encryption key bundle OTPKS-B distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
  • the possessed key ID list transmission unit 10n-2 of the terminal device A101 periodically transmits the retained key ID list KIDL-A indicating the encryption key OTPK currently retained to the relay device 201 by the wireless / wired communication device 123a.
  • the possessed key ID list KIDL-A transmitted from the terminal device A101 indicates the OTP keys 1, 2, and 3.
  • the possessed key ID list transmission unit 10n-2 of the terminal device B102 also periodically transmits the retained key ID list KIDL-B indicating the encryption key OTPK currently retained to the relay device 201 by the wireless / wired communication device 123a.
  • the possessed key ID list KIDL-B transmitted from the terminal apparatus B102 indicates the OTP keys 2, 3, and 4.
  • the cryptographic communication availability determination unit 10n-3 of the terminal device A101 communicates with the relay device 201 by the wireless / wired communication device 123a, and From the possessed key ID lists KIDL-A and KIDL-B of the terminal apparatuses 101 and 102 within the communicable area of the relay apparatus 201 stored in the memory 123c, the retained key ID list KIDL-B of the terminal apparatus B102 of the communication counterpart Is determined before communication, and it is determined that encryption communication is possible when there is an encryption key OTPK common to the encryption key OTPK in the encryption key bundle OTPKS-A stored in the memory 123c of the terminal device A101.
  • the communication unit 10n-4 of the terminal device A101 uses the wireless / wired communication device 123a, for example, the memory of the terminal device A101 via the relay device 201. Encrypted communication with the terminal apparatus B102 is performed using the common encryption key OTPK stored in 123c.
  • the possessed key ID list storage unit 201-1 in FIG. 14 is periodically transmitted from the terminal devices 101 and 102 by the wireless / wired communication device 123a. , KIDL-B is received and stored in the memory 123c. Then, for example, when there is a reference request for the possessed key ID list KIDL-B of the terminal device B102 which is the desired communication partner from the terminal device A101, the retained key ID list reference accepting unit 201-2 makes a request for the retained key ID list according to the request. Enable browsing.
  • the communication unit 201-4 of the relay device 201 uses the wireless / wired communication device 123a of the relay device 201 to connect the terminal device A101 and the terminal device B102. Mediates cryptographic communication between them.
  • the encryption key bundle OTPKS distributed from the key distribution device 301 to the terminal devices 101 and 102 may be common to the terminal devices 101 and 102 (OTPKS) or may be partially different (OTPKS (A)). , OTPKS (B)).
  • OTPKS (B) The possessed key ID list KIDL or the retained key ID lists KIDL (A) and KIDL (B) indicating the encryption key bundle OTPKS may be distributed from the key distribution apparatus 301 to the terminal apparatuses 101 and 102 together with the encryption key bundle OTPKS.
  • the encryption key bundle OTPKS distributed by the encryption key storage unit 10n-1 of each terminal device 101, 102 may be generated and stored.
  • the encryption key storage unit 10n-1 deletes the used encryption key OTPK from the memory 123c, and in accordance with this deletes the memory 123c.
  • the key ID of the encryption key OTPK deleted from the possessed key ID list KIDL stored in is deleted and updated.
  • FIG. FIG. 2 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 2 of the present invention.
  • the difference between the second embodiment and the first embodiment is that the relay device 201 sends each terminal device 101, 102 to the key ID list of each terminal device (for example, all terminal devices) in the communicable area of the relay device 201.
  • the terminal possession key ID list KIDL-ALL is periodically transmitted, and the terminal devices 101 and 102 thereby determine whether or not encryption communication such as one-time pad encryption communication to the partner terminal device is possible. That is the point.
  • the terminal possessed key that is the retained key ID list of each of the terminal apparatuses 101 and 102 in the communicable area stored in the memory 123c of the relay apparatus 201.
  • the ID list KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Accordingly, for example, the encryption communication availability determination unit 10n-3 of the terminal device 10n of FIG. 12 can obtain the possessed key ID list KIDL-B of the communication partner terminal device 102 without performing communication with the relay device 201.
  • the cryptographic communication system is particularly effective for a cryptographic communication system that uses a single-use cryptographic key.
  • FIG. 3 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 3 of the present invention.
  • the third embodiment differs from the first embodiment in the following three points.
  • the relay apparatus 201 obtains from the key distribution apparatus 301 an all-key ID list KIDL-ALL that is a key ID list of each terminal apparatus 101 and 102.
  • each terminal device 101, 102 does not use the owned key ID list (KIDL-A, KIDL-B) but the used key ID list (U-KIDL-A, U-KIDL-B) to the relay device 201.
  • the relay device 201 transmits the key ID list KIDL-ALL of each terminal device transmitted from the key distribution device 301 and the used key ID list (U-KIDL-) transmitted from each terminal device (101, 102).
  • U-KIDL-B the latest key ID list
  • L-KIDL-A, L-KIDL-B the latest key ID list currently held by each terminal device (101, 102) ).
  • the terminal devices 101 and 102 periodically transmit only the used key ID list U-KIDL indicating the used key IDs, not the key ID list KIDL indicating the key IDs of all the encryption keys OTPKS held by the terminal devices 101 and 102.
  • the used key ID list U-KIDL once transmitted to the relay apparatus 201 does not need to be transmitted twice. From the above two points, there is an advantage that even if the transmission line from the terminal apparatus 101, 102 to the relay apparatus 201 is very weak, it can be operated without any trouble.
  • FIG. 13 shows a functional block diagram of a terminal device 10n (101, 102, 103) according to Embodiment 3-6 of the present invention.
  • the terminal device 10n includes an encryption key storage unit 10n-1, a used key ID list transmission unit 10n-5, an encryption communication availability determination unit 10n-3, and a communication unit 10n-4.
  • FIG. 15 is a functional block diagram showing an example of a relay device 201 (201, 201a, 201b, 201c) according to Embodiment 3-6 of the present invention.
  • the relay device 201 includes a key ID list storage unit 201-5, a key ID list changing unit 201-6, a latest key ID list providing unit 201-7, and a communication unit 201-4. Each of these functions is executed by the processor 123b in accordance with a program stored in advance in the memory 123c.
  • the encryption key storage unit 10n-1 of the terminal device A101 in FIG. 13 receives the encryption key bundle OTPKS-A distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
  • the encryption key storage unit 10n-1 of the terminal device B102 also receives the encryption key bundle OTPKS-B distributed from the key distribution device 301 by the wireless / wired communication device 123a and stores it in the memory 123c.
  • the used key ID list transmission unit 10n-5 of the terminal device A101 sends the used key ID list U-KIDL-A indicating the used encryption key OTPK to the relay device 201 by the wireless / wired communication device 123a. For example, in FIG.
  • the used key ID list U-KIDL-A transmitted from the terminal apparatus A 101 indicates the OTP key 1.
  • the used key ID list transmission unit 10n-5 of the terminal device B102 also sends the used key ID list U-KIDL-B indicating the used encryption key OTPK to the relay device 201 by the wireless / wired communication device 123a.
  • the used key ID list U-KIDL-B transmitted from the terminal apparatus B102 indicates the OTP keys 1 and 2.
  • the cryptographic communication availability determination unit 10n-3 of the terminal device A101 communicates with the relay device 201 by the wireless / wired communication device 123a, and From the key ID list KIDL-ALL of each terminal device 101, 102 distributed from the key distribution device 301 to the relay device 201, stored in the memory 123c, the used key ID list U-KIDL from each terminal device 101, 102
  • the latest key ID list L-KIDL of the terminal device B102 of the communication partner is selected from the latest key ID list L-KIDL-ALL of the terminal devices 101 and 102 from which the encryption key IDs of A and U-KIDL-B are respectively deleted.
  • the key ID list storage unit 201-5 in FIG. 14 receives the key ID list KIDL-ALL of each terminal device 101, 102 distributed from the key distribution device 301 by the wireless / wired communication device 123a. And stored in the memory 123c. Then, the key ID list changing unit 201-6 generates the used key ID lists U-KIDL-A and U-KIDL-B indicating the used encryption keys from the terminal devices 101 and 102 by the wireless / wired communication device 123a. The corresponding key ID list KIDL in the key ID list KIDL-ALL received by the key ID list storage unit 201-5 is used as the used key ID list U-KIDL-A or the used key ID list U. -Delete the key ID of KIDL-B and change to the latest key ID list L-KIDL.
  • FIG. 4 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 4 of the present invention.
  • the difference between the fourth embodiment and the third embodiment is that the relay device 201 sends the used keys of each terminal device (for example, all terminal devices) in the communicable area of the relay device 201 to each terminal device 101, 102.
  • the latest key ID list L-KIDL-ALL from which the ID list U-KIDL has been removed is transmitted, and the terminal devices 101 and 102 use the latest key ID list L-KIDL-ALL to perform one-time pad encryption communication to the partner terminal device, etc. In other words, it is determined whether or not encryption communication is possible.
  • the latest key ID list providing unit 201-7 of the relay device 201 shown in FIG. 15 is the latest key ID list that is currently held by the terminal devices 101 and 102 in the communicable area stored in the memory 123c of the relay device 201.
  • the key ID list L-KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Accordingly, for example, the encryption communication availability determination unit 10n-3 of the terminal device 10n of FIG. 13 does not communicate with the relay device 201, and becomes the latest key ID list that becomes the possessed key ID list KIDL-B of the communication partner terminal device 102. L-KIDL-B can be obtained.
  • FIG. 5 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 5 of the present invention.
  • the difference from the third embodiment is that the terminal devices 101 and 102 periodically perform a key ID list matching process using an OTP key and a key ID list held in the terminal device 101 and 102 to extract a used key ID.
  • the used key ID list is a used key ID list indicating a used key ID after the key ID list is compared.
  • the used key ID list transmitting unit 10n-5 of the terminal device A101 shown in FIG. 13 uses the encryption key currently held from the key ID of the held key ID list KIDL-A of the encryption key bundle OTPKS-A stored in the memory 123c.
  • a used key ID list LU-KIDL-A including a used key obtained by subtracting the key ID of OTPK and a lost encryption key is generated and sent to the relay apparatus 201 by the wireless / wired communication device 123a.
  • the used key ID list LU-KIDL-A transmitted from the terminal device A 101 indicates that the used key 1 and the lost encryption key 4 are included.
  • the used key ID list transmission unit 10n-5 of the terminal device B102 also stores the encryption key OTPK currently held from the key ID of the held key ID list KIDL-B of the encryption key bundle OTPKS-B stored in the memory 123c.
  • a used key ID list LU-KIDL-B including the used key obtained by subtracting the key ID and the lost encryption key is generated and sent to the relay apparatus 201 by the wireless / wired communication device 123a.
  • the used key ID list LU-KIDL-B transmitted from the terminal device B 102 indicates that the used keys 1 and 2 and the lost encryption key 3 are included.
  • the used key ID list (LU-KIDL) may be transmitted separately into a used key ID list and a lost encryption key ID list as indicated by broken lines in FIG.
  • FIG. 6 is a diagram showing an outline of the configuration and operation of the cryptographic communication system according to Embodiment 6 of the present invention.
  • the difference between the sixth embodiment and the fifth embodiment is that the relay device 201 sends the used keys of the terminal devices (for example, all the terminal devices) in the communicable area of the relay device 201 to the terminal devices 101 and 102.
  • the latest key ID list L-KIDL-ALL from which the ID list LU-KIDL has been removed is transmitted, and the terminal devices 101 and 102 use the latest key ID list L-KIDL-ALL to perform one-time pad encryption communication to the partner terminal device, etc. In other words, it is determined whether or not encryption communication is possible.
  • the latest key ID list providing unit 201-7 of the relay device 201 shown in FIG. 15 is the latest key ID list that is currently held by the terminal devices 101 and 102 in the communicable area stored in the memory 123c of the relay device 201.
  • the key ID list L-KIDL-ALL is periodically sent to each of the terminal devices 101 and 102 by the wireless / wired communication device 123a. Accordingly, for example, the encryption communication availability determination unit 10n-3 of the terminal device 10n of FIG. 13 does not communicate with the relay device 201, and becomes the latest key ID list that becomes the possessed key ID list KIDL-B of the communication partner terminal device 102. L-KIDL-B can be obtained.
  • the relay device 201a in FIG. 7 performs only data transmission of encrypted communication between the terminal devices 101 and 102 using the encrypted data ED.
  • the relay apparatus 201b in FIG. 8 decrypts encryption during the encryption communication between the terminal apparatuses 101 and 102. That is, after the encrypted data ED1 with the encryption key OTPKA from the terminal device A101 on the transmission side is converted into plain text PT, the plain text PT is converted into the encrypted data ED2 with the encryption key OTPKB of the terminal device 102 on the reception side and sent. As a result, encrypted communication with any sender / receiver becomes possible.
  • the relay apparatus 201c in FIG. 9 performs communication related only to the above-described communication availability determination at the start of connection between the terminal apparatuses 101 and 102. Communication after it is determined that connection is possible is performed directly between the terminal apparatuses 101 and 102.
  • the cryptographic communication system may be configured to perform cryptographic communication among three or more terminal devices A101, B102, and C103 as shown in FIG.
  • the terminal device of the encryption communication system, the relay device of the encryption communication system, and the control method of the encryption communication system according to the present invention can be applied to encryption communication in various fields.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 モバイル端末装置を用いたワンタイムパッド暗号通信において、モバイル端末装置が、他のモバイル端末装置の保有するワンタイムパッド暗号鍵を、ワンタイムパッド暗号通信処理以前に把握する。端末装置101,102は、中継装置201へと自信が保有している鍵IDリストを定期的に送信し、中継装置201は各端末装置の保有鍵IDリストを受信し、保持する。端末装置は中継装置を介した通信を行うことで、ワンタイムパッド暗号通信を行いたい相手の端末装置の保有鍵IDリストを確認し、暗号通信可能かどうかを判断する。

Description

暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
 この発明は、例えばワンタイムパッド(OTP: One Time Pad)暗号等を使用した暗号通信システムおよびその制御方法に関するものである。
 複数の通信端末において、暗号アルゴリズムの鍵を共有し、通信端末間の通信内容の暗号化を行うことによって、通信内容の盗聴防止を実現することができる。
 この時、暗号アルゴリズムとしてブロック暗号アルゴリズムを用いる場合は、平文データをブロックと呼ばれる単位(通常は固定長)に分割し、ブロック毎に暗号鍵を用いた暗号化処理を繰り返し行う。
 また、暗号アルゴリズムとしてストリーム暗号アルゴリズムを用いる場合は、暗号鍵から鍵ストリームと呼ばれる疑似乱数を生成し、鍵ストリームを用いてビット単位で平文データの暗号化処理を繰り返し行う。
 いずれの場合も、通信端末間で共有する暗号鍵の長さは128ビットや256ビット等である。即ち、平文データよりも短い長さの暗号鍵に基づいて通信内容を暗号化する方式である。これらの方式では、暗号鍵として取り得る値の範囲が2の128乗~2の256乗通りの組合せであり、現在の計算機技術を用いた場合、暗号鍵の全ての組合せで復号を試みる総当たり攻撃は不可能であると考えられている。
 しかし既存の計算機技術をはるかに超えた量子計算機のような新規技術が登場した場合はこの限りではない。
 一方、平文データと同じ長さの乱数を用意しておき、その乱数を鍵として1回限りの暗号化に使用するワンタイムパッドと呼ばれる暗号方式が存在する。
 ワンタイムパッド暗号方式では、暗号鍵として取り得る値の範囲は平文データと等しい巨大な空間となるため、計算機技術が飛躍的に進化したと仮定しても解読が不可能であることが証明可能である。ヴァーナム暗号(Varnam's Cipher)はワンタイムパッド暗号方式の一種であり、平文データと暗号鍵の排他的論理和(XOR)を暗号文とする。
 ワンタイムパッド暗号方式を用いて通信内容を暗号化するためには、通信端末間で平文データの長さ以上のワンタイムパッド暗号鍵を事前共有する必要がある。量子暗号鍵配布(QKD:Quantum Key Distribution)技術は、ワンタイムパッド暗号鍵を共有するための有力な技術と考えられている。
 共有されたワンタイムパッド暗号鍵を使用したアプリケーションの1つにモバイル通信端末を用いたワンタイムパッド暗号通信がある。量子暗号鍵配布装置はワンタイムパッド暗号鍵を2地点間で共有するために、複製も増幅も許されない微弱な光を用いる。このことが原因で通信距離は150km程度が現状の限界であり、量子中継技術等のブレークスルーが求められている。
 この通信距離の限界を、モバイル端末にワンタイムパッド暗号鍵を保存して使用することでアプリケーションとしては克服できる。これは、モバイル通信端末を用いたワンタイムパッド暗号通信の利点である。
 しかし、モバイル通信端末を用いる場合、量子暗号鍵配布装置と連動する鍵共有システムに対しての接続は不定期に行われることになる。このことが原因でモバイル通信端末間でのワンタイムパッド暗号鍵の不一致が発生する可能性がある。加えて、モバイル通信端末中のワンタイムパッド暗号鍵枯渇にも十分な配慮が必要となる。さらに、ワンタイムパッド暗号方式は、送信者と受信者1対1の方式であるため、複数の通信端末とワンタイムパッド暗号通信を行うには、通信を行いたい端末に対応したワンタイムパッド暗号鍵が必要となる。通話なら問題はなくとも、大容量の動画等のワンタイムパッド暗号データ送受信を複数の通信端末に行うには、大容量データと同じデータ量のワンタイムパッド暗号鍵が送受信する端末分必要となり、モバイル通信端末のみでの対応には限界がある。
 そこで、従来から、上記の問題を解決するための技術が種々提案されている(例えば、特許文献1-3参照)。
 特許文献1では、ワンタイムパッド暗号鍵が通信端末間で完全に一致していない可能性がある場合に、ワンタイムパッド暗号鍵のどの部分を使用するかを調整することにより、暗号化通信を実現する。
 また、特許文献2においては、ワンタイムパッド暗号鍵の残りビット数に応じて、通信データをワンタイムパッド暗号鍵で暗号化するか、ブロック暗号鍵で暗号化するかを制御している。これによりワンタイムパッド暗号鍵枯渇時でも暗号通信の継続が可能となる。
 一方、特許文献3においては、暗号化通信路に安全な環境を確保し、中継装置を配置することに加え、中継装置に通信端末と対応したワンタイムパッド暗号鍵を持たせることで、1対1ではなく任意の通信端末間でのワンタイムパッド暗号通信を可能としている。
国際公開第2012/025987号パンフレット 国際公開第2012/025988号パンフレット 特開2014-78875号公報
 しかしながら、従来技術には、以下のような課題がある。
 特許文献1-3では、ワンタイムパッド暗号通信を行う前に、互いが保持しているワンタイムパッド暗号鍵のIDの確認を行い、共通して保持しているワンタイムパッド暗号鍵を導出する、という処理をモバイル通信端末同士が行っている。この処理以外にモバイル通信端末が通信相手側のワンタイムパッド暗号鍵の保持量を確認する処理はなく、モバイル端末にワンタイムパッド暗号鍵を供給する鍵供給装置、システム側でもモバイル端末のワンタイムパッド暗号鍵の保持量の把握は行っていない。
 鍵消費は送受信端末同時に行われても、鍵供給は必ずしも同時に行われるわけではない。ゆえに現状モデルでは共通したワンタイムパッド暗号鍵を保持していない端末との無為な確認処理が行われる可能性があり、改善の余地がある。また1対1である通話以外(例えばメールやグループチャット)をワンタイムパッド暗号化することを考えた場合、運用方法では吸収しきれない利便性の問題が残る恐れがある。
 この発明は、上記のような課題を解決するためになされたものであり、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供することを目的とする。
 この発明は、事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、を備えた暗号通信システムの端末装置等にある。
 この発明では、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにおいて、端末装置間で共通して使用できる暗号鍵を事前に把握し、暗号通信の可否を通信処理開始前に判断できるようにした暗号通信システムおよびその制御方法を提供できる。
この発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の一例の動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。 この発明の暗号通信システムにおける中継装置の別の例の動作の概要を示す図である。 この発明の暗号通信システムにおける3つ以上の端末装置が接続された場合の構成を示す図である。 この発明に係る暗号通信システムの各実施の形態の端末装置および中継装置のハードウェア構成の一例を示す概略構成図である。 この発明の実施の形態1、2に係る端末装置の一例の機能ブロック図である。 この発明の実施の形態3-6に係る端末装置の一例の機能ブロック図である。 この発明の実施の形態1、2に係る中継装置の一例の機能ブロック図である。 この発明の実施の形態3-6に係る中継装置の一例の機能ブロック図である。
 この発明に係る暗号通信システムは、中継装置と、中継装置に接続された複数のモバイル端末装置とからなる暗号通信システムであって、モバイル端末装置は自身が保有する暗号鍵IDを定期的に中継装置へと送信する。
 また、モバイル端末装置が保有する暗号鍵IDの中継装置への送信は、モバイル端末装置からではなく、鍵配布装置から行うことも許容される。
 中継装置は全モバイル端末装置が保有する暗号鍵IDリストを所持することができる。従ってモバイル端末装置は中継装置を介して暗号通信を希望するモバイル端末装置の暗号鍵IDリストを参照することができ、モバイル端末装置間で共通して使用できる残りの暗号鍵残量を事前に把握し、暗号通信の可否を相手モバイル端末装置との通信処理開始前に判断できるため、通信を行っての無用の確認処理を防ぐことができる。
 また、中継装置として想定するのは単純な中継を行うのみの装置から、特許文献3に記載のようなモバイル端末の暗号鍵を保有し、中継装置で一旦暗号化を解き、任意のモバイル端末装置で暗号通信を可能とする装置、またはSIPサーバのように送受信の接続を取り持つだけで、以後は端末同士の直接通信を行う装置、これら全てに対してこの発明は適用可能である。
 さらに、ワンタイムパッド暗号通信だけではなく暗号鍵の事前配布を行う暗号通信システムにも適用可能である。
 以下、この発明に係る暗号通信システムおよびその制御方法の好適な実施の形態につき図面を用いて説明するが、各図において同一または相当する部分については、同一または相当する符号を付し重複する説明は省略する。
 以下、全ての実施の形態において、モバイル端末(以下、端末装置とも称する)同士の通信を必ず中継装置を経由して行うこととする。また端末装置はかならずしもモバイル端末のような無線通信を行うものに限定されず、有線通信を行う端末装置であってもよい。
 以下、全ての実施の形態において、端末装置で使用するワンタイムパッド暗号鍵およびその鍵IDリストは、USB(universal serial bus)等の有線接続や近距離無線接続等によって、鍵配布装置から配布されるものとする。
 以下、全ての実施の形態において、ワンタイムパッド暗号通信以前の通信相手端末装置が保有しているワンタイムパッド暗号鍵の把握手段について述べる。
 以下、全ての実施の形態の紹介図において、説明の便宜上、送信側端末装置が受信側端末装置1台のワンタイムパッド暗号鍵の把握をする場合について説明するが、この発明は複数の受信側端末装置のワンタイムパッド暗号鍵把握を可能とし、発明そのものが原因の端末数制限はない。また暗号鍵もワンタイムパッド暗号鍵に限定されず、事前配布を行う暗号鍵を使用した暗号通信システムであれば適用可能である。
 実施の形態1.
 図1はこの発明の実施の形態1に係る暗号通信システムの構成および動作の概要を示す図である。
 暗号通信システムは、中継装置201を介して暗号通信を行う例えばモバイル端末装置等からなる端末装置A101,端末装置B102、およびこれらの端末装置A101、端末装置B102,中継装置201に暗号鍵束等を配布するように通信可能に接続された鍵配布装置301からなる。
 図1において、端末装置A101と端末装置B102は、鍵配布装置301より事前に相互暗号通信可能な暗号鍵である例えばOTP鍵の束を受け取っている。しかしながら、端末装置A101保有のOTP鍵束OTPKS-A(1,2,3を含む)と、端末装置B102保有のOTP鍵束OTPKS-B(2,3,4を含む)は、何らかの原因で完全に対応していない。また端末装置A101は現在保有しているOTP鍵束OTPKS-Aの保有鍵IDリストKIDL-Aを、端末装置B102は現在保有しているOTP鍵束OTPKS-Bの保有鍵IDリストKIDL-Bを所持している。なおワンタイムパッド暗号通信は中継装置201を介して実施される。
 実施の形態1では、端末装置A101と端末装置B102が、自信が保有しているOTP鍵束の保有鍵IDリストKIDL-A,KIDL-B、をそれぞれ中継装置201へ定期的に送信する。中継装置201は端末装置A101からの保有鍵IDリストKIDL-A、端末装置B102からの保有鍵IDリストKIDL-Bを受信し、保持する。
 端末装置A101は、端末装置B102とのワンタイムパッド暗号通信前に中継装置201へ通信を行い、端末装置B102の保有鍵IDリストKIDL-Bを参照し、ワンタイムパッド暗号通信が可能か否かを判定する。図1の例では、共通して保有するOTP鍵が存在するのでワンタイムパッド暗号通信可能である。もし共通保有するOTP鍵が存在しない場合、端末装置A101は中継装置201へ通信を行った時点で共通保有するOTP鍵が存在しないことを判断でき、端末装置B102との間で無用の通信を行わなくてすむ。
 図11には後述する各実施の形態も含むこの発明に係る暗号通信システムの、各端末装置(101,102,103)、各中継装置(201,201a,201b,201c)のハードウェア構成の一例を示す概略構成図を示す。図11において、無線および有線の通信が可能な無線/有線通信機123a、プロセッサ123b、プロセッサ123bで実行される処理のプログラム、処理に係る各種データを格納したメモリ123c、例えばタッチパネル付ディスプレイ等からなる、情報の表示および利用者がデータ、情報の入力を行うヒューマンインターフェース装置(HID)123dが、バスラインBLにバス接続されている。
 図12はこの発明の実施の形態1、2に係る端末装置10n(101,102,103)の一例の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n-1、保有鍵IDリスト送信部10n-2、暗号通信可否判定部10n-3、通信部10n-4を含む。
 図14はこの発明の実施の形態1、2に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は保有鍵IDリスト記憶部201-1、保有鍵IDリスト照会受付部201-2、保有鍵IDリスト提供部201-3、通信部201-4を含む。
 これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
 図12の端末装置A101の暗号鍵記憶部10n-1は、鍵配布装置301から配布された暗号鍵束OTPKS-Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n-1も、鍵配布装置301から配布された暗号鍵束OTPKS-Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
 端末装置A101の保有鍵IDリスト送信部10n-2は、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL-Aを無線/有線通信機123aにより中継装置201に定期的に送信する。図1では、端末装置A101から送信される保有鍵IDリストKIDL-AはOTP鍵1,2,3を示すものとなる。
 同様に端末装置B102の保有鍵IDリスト送信部10n-2も、現在保有する暗号鍵OTPKを示す保有鍵IDリストKIDL-Bを中継装置201に無線/有線通信機123aにより定期的に送る。図1では、端末装置B102から送信される保有鍵IDリストKIDL-BはOTP鍵2,3,4を示すものとなる。
 そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n-3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている中継装置201の通信可能領域内の各端末装置101,102の保有鍵IDリストKIDL-A,KIDL-Bから、通信相手の端末装置B102の保有鍵IDリストKIDL-Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS-A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
 暗号通信可否判定部10n-3で暗号通信可能と判定されると、端末装置A101の通信部10n-4は無線/有線通信機123aにより、例えば中継装置201を介して、自端末装置A101のメモリ123cに記憶された共通の暗号鍵OTPKによる端末装置B102との暗号通信を行う。
 一方、中継装置201では、図14の保有鍵IDリスト記憶部201-1は、無線/有線通信機123aにより各端末装置101,102から定期的に送られてくる、保有鍵IDリストKIDL-A,KIDL-Bを受信してメモリ123cに記憶する。そして保有鍵IDリスト参照受付部201-2は、例えば端末装置A101からの所望の通信相手である端末装置B102の保有鍵IDリストKIDL-Bの参照要求があると、要求に従って保有鍵IDリストの参照を可能にする。そして端末装置A101と端末装置B102の間で暗号通信を行う場合には、中継装置201の通信部201-4が、中継装置201の無線/有線通信機123aにより、端末装置A101と端末装置B102の間の暗号通信の仲介を行う。
 なお、鍵配布装置301から各端末装置101,102へ配布される暗号鍵束OTPKSは各端末装置101,102で共通であっても(OTPKS)、一部異なっていてもよい(OTPKS(A),OTPKS(B))。また暗号鍵束OTPKSを示す保有鍵IDリストKIDLまたは保有鍵IDリストKIDL(A),KIDL(B)は、鍵配布装置301から各端末装置101,102へ暗号鍵束OTPKSと共に配布されてもよく、また各端末装置101,102の暗号鍵記憶部10n-1で配布された暗号鍵束OTPKSに従って生成されて記憶されてもよい。また暗号鍵OTPがワンタイムパッド暗号鍵等の1回使い捨ての暗号鍵の場合、暗号鍵記憶部10n-1は、使用された暗号鍵OTPKをメモリ123cから削除すると共に、これに合わせてメモリ123cに記憶された保有鍵IDリストKIDLから削除された暗号鍵OTPKの鍵IDを削除して更新する。
 実施の形態2.
 図2はこの発明の実施の形態2に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態2が実施の形態1と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の鍵IDリストである端末の保有鍵IDリストKIDL-ALLを定期的に送信し、端末装置101,102はこれにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
 図14に示す中継装置201の保有鍵IDリスト提供部201-3では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の保有鍵IDリストである端末保有鍵IDリストKIDL-ALLを無線/有線通信機123aにより定期的に端末装置101,102それぞれに送る。これにより例えば、図12の端末装置10nの暗号通信可否判定部10n-3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL-Bを得ることができる。
 以降の実施の形態に係る暗号通信システムは、特に1回使い捨ての暗号鍵を使用する暗号通信システムに有効である。
 実施の形態3.
 図3はこの発明の実施の形態3に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3が実施の形態1と異なる点は以下の3点である。
 第1に、中継装置201は各端末装置101,102の鍵IDリストである全鍵IDリストKIDL-ALLを鍵配布装置301から得る。
 第2に、各端末装置101,102は中継装置201に保有鍵IDリスト(KIDL-A,KIDL-B)ではなく、使用済鍵IDリスト(U-KIDL-A,U-KIDL-B)を送信すること。
 第3に、中継装置201は鍵配布装置301から送信された各端末装置の鍵IDリストKIDL-ALLと、各端末装置(101,102)から送信された使用済鍵IDリスト(U-KIDL-A,U-KIDL-B)を照合し、各端末装置(101,102)が現在保有している最新状態の鍵IDリストである最新鍵IDリスト(L-KIDL-A,L-KIDL-B)を生成することである。
 この実施の形態3の場合、
 端末装置101,102が定期的に送信するのは自身が保有す全暗号鍵OTPKSの鍵IDを示す鍵IDリストKIDLではなく、使用済の鍵IDを示す使用済鍵IDリストU-KIDLのみであること、
 一度中継装置201に送信した使用済鍵IDリストU-KIDLは2度送信する必要はないこと、
以上2点から、端末装置101,102から中継装置201への送信回線が非常に弱い場合でも支障なく運用できるという利点がある。
 図13はこの発明の実施の形態3-6に係る端末装置10n(101,102,103)の機能ブロック図を示す。端末装置10nは暗号鍵記憶部10n-1、使用済鍵IDリスト送信部10n-5、暗号通信可否判定部10n-3、通信部10n-4を含む。
 図15はこの発明の実施の形態3-6に係る中継装置201(201,201a,201b,201c)の一例の機能ブロック図を示す。中継装置201は鍵IDリスト記憶部201-5、鍵IDリスト変更部201-6、最新鍵IDリスト提供部201-7、通信部201-4を含む。
 これらの各機能はメモリ123cに予め格納されたプログラムに従ってプロセッサ123bにより実行される
 図13の端末装置A101の暗号鍵記憶部10n-1は、鍵配布装置301から配布された暗号鍵束OTPKS-Aを無線/有線通信機123aにより受信してメモリ123cに記憶する。同様に端末装置B102の暗号鍵記憶部10n-1も、鍵配布装置301から配布された暗号鍵束OTPKS-Bを無線/有線通信機123aにより受信してメモリ123cに記憶する。
 端末装置A101の使用済鍵IDリスト送信部10n-5は、使用済の暗号鍵OTPKを示す使用済鍵IDリストU-KIDL-Aを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置A101から送信される使用済鍵IDリストU-KIDL-AはOTP鍵1を示すものとなる。
 同様に端末装置B102の使用済鍵IDリスト送信部10n-5も、使用済の暗号鍵OTPKを示す使用済鍵IDリストU-KIDL-Bを無線/有線通信機123aにより中継装置201に送る。例えば図3では、端末装置B102から送信される使用済鍵IDリストU-KIDL-BはOTP鍵1,2を示すものとなる。
 そして例えば端末装置A101から端末装置B102に暗号通信を行う場合に、端末装置A101の暗号通信可否判定部10n-3は、無線/有線通信機123aにより中継装置201と通信を行い、中継装置201のメモリ123cに記憶されている、鍵配布装置301から中継装置201に配布された各端末装置101,102の鍵IDリストKIDL-ALLから各端末装置101,102からの使用済鍵IDリストU-KIDL-A,U-KIDL-Bの暗号鍵IDをそれぞれ削除した各端末装置101,102の最新鍵IDリストL-KIDL-ALLの中から、通信相手の端末装置B102の最新鍵IDリストL-KIDL-Bを通信前に参照し、自端末装置A101のメモリ123cに記憶された暗号鍵束OTPKS-A内の暗号鍵OTPKと共通する暗号鍵OTPKがある時に暗号通信が可能と判定する。
 一方、中継装置201では、図14の鍵IDリスト記憶部201-5は、鍵配布装置301から配布された各端末装置101,102の鍵IDリストKIDL-ALLを無線/有線通信機123aにより受信してメモリ123cに記憶する。
 そして鍵IDリスト変更部201-6は、各端末装置101,102からの使用済の暗号鍵を示す使用済鍵IDリストU-KIDL-A,U-KIDL-Bを無線/有線通信機123aにより受信し、鍵IDリスト記憶部201-5で得られた鍵IDリストKIDL-ALLの中の対応する鍵IDリストKIDLを、使用済鍵IDリストU-KIDL-A、または使用済鍵IDリストU-KIDL-Bの鍵IDを削除して最新鍵IDリストL-KIDLに変更する。
 実施の形態4.
 図4はこの発明の実施の形態4に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態4が実施の形態3と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストU-KIDLを除去済の最新鍵IDリストL-KIDL-ALLを送信し、端末装置101,102は最新鍵IDリストL-KIDL-ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
 図15に示す中継装置201の最新鍵IDリスト提供部201-7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL-KIDL-ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n-3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL-Bとなる最新鍵IDリストL-KIDL-Bを得ることができる。
 実施の形態5.
 図5はこの発明の実施の形態5に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態3と異なる点は、端末装置101,102が定期的に自身の内部で保有するOTP鍵と鍵IDリストによる鍵IDリスト照合処理を実施して使用済鍵IDを抽出し、この使用済鍵IDを加えた鍵IDリスト照合後の使用済鍵IDを示す使用済鍵IDリストとする点である。これにより、実施の形態3では反映できないOTP通信以外で何らかの原因により紛失してしまったOTP鍵を、使用済鍵IDリストに加えることが可能になり、より暗号通信システムとしての完成度を高めることができる。
 図13に示す端末装置A101の使用済鍵IDリスト送信部10n-5は、メモリ123cに格納されている暗号鍵束OTPKS-Aの保有鍵IDリストKIDL-Aの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU-KIDL-Aを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置A101から送信される使用済鍵IDリストLU-KIDL-Aは、使用済鍵1、紛失暗号鍵4を含むものを示している。
 同様に端末装置B102の使用済鍵IDリスト送信部10n-5も、メモリ123cに格納されている暗号鍵束OTPKS-Bの保有鍵IDリストKIDL-Bの鍵IDから現在保有する暗号鍵OTPKの鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた使用済鍵IDリストLU-KIDL-Bを生成して、無線/有線通信機123aにより中継装置201に送る。例えば図5では、端末装置B102から送信される使用済鍵IDリストLU-KIDL-Bは、使用済鍵1,2、紛失暗号鍵3を含むものを示している。
 なお、使用済鍵IDリスト(LU-KIDL)を図5に破線で示すように使用済鍵IDリスト、紛失暗号鍵IDリストに分けて送信してもよい。
 実施の形態6.
 図6はこの発明の実施の形態6に係る暗号通信システムの構成および動作の概要を示す図である。実施の形態6が実施の形態5と異なる点は、中継装置201が各端末装置101,102へと、中継装置201の通信可能領域内の各端末装置(例えば全ての端末装置)の使用済鍵IDリストLU-KIDLを除去済の最新鍵IDリストL-KIDL-ALLを送信し、端末装置101,102は最新鍵IDリストL-KIDL-ALLにより、相手端末装置へのワンタイムパッド暗号通信等の暗号通信が可能か否かを判断する、という点である。
 図15に示す中継装置201の最新鍵IDリスト提供部201-7では、中継装置201のメモリ123c内に記憶した通信可能領域内の各端末装置101,102の現在の保有鍵IDリストである最新鍵IDリストL-KIDL-ALLを無線/有線通信機123aにより各端末装置101,102のそれぞれに定期的に送る。これにより例えば、図13の端末装置10nの暗号通信可否判定部10n-3は、中継装置201と通信を行わずに通信相手の端末装置102の保有鍵IDリストKIDL-Bとなる最新鍵IDリストL-KIDL-Bを得ることができる。
 なお、この発明の各実施の形態の中継装置として、以下のものを適用することができる。
 図7の中継装置201aは、端末装置101,102間の暗号化データEDによる暗号通信のデータ伝送のみを行う。
 図8の中継装置201bは、端末装置101,102間の暗号通信の途中で暗号化を解く。すなわち、送信側の端末装置A101からの暗号鍵OTPKAによる暗号化データED1を平文PTに変換した後、平文PTを受信側の端末装置102の暗号鍵OTPKBによる暗号化データED2に変換して送る。これにより、任意の送受信者での暗号通信が可能となる。
 図9の中継装置201cは、端末装置101,102間の接続開始時の上述の通信の可否判定のみに係る通信を行う。接続が可能と判定された以降の通信は端末装置101,102間で直接行われる。
 さらにこの発明の各実施の形態による暗号通信システムは、図10に示すように3つ以上の端末装置A101,端末装置B102,端末装置C103の間で暗号通信を行うように構成してもよい。
産業上の利用の可能性
 この発明による、暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法は種々の分野の暗号通信に適用可能である。

Claims (17)

  1.  事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
     鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
     現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送る保有鍵IDリスト送信部と、
     前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
     を備えた暗号通信システムの端末装置。
  2.  事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの端末装置であって、
     鍵配布装置から配布された暗号鍵束を記憶する暗号鍵記憶部と、
     使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る使用済鍵IDリスト送信部と、
     前記中継装置に記憶されているまたは前記中継装置から定期的に送られてくる、前記鍵配布装置から前記中継装置に配布された各端末装置の前記暗号鍵束の鍵IDリストから前記各端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除した最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する暗号通信可否判定部と、
     を備えた暗号通信システムの端末装置。
  3.  前記使用済鍵IDリスト送信部が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めた前記使用済鍵IDリストを生成する、請求項2に記載の暗号通信システムの端末装置。
  4.  前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項1から3までのいずれか1項に記載の暗号通信システムの端末装置。
  5.  事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
     前記各端末装置から定期的に送られてくる、鍵配布装置からそれぞれに配布された暗号鍵束のうちの現在保有する暗号鍵を示す保有鍵IDリストを記憶する保有鍵IDリスト記憶部と、
     前記各端末装置からの所望の通信相手の端末装置の前記保有鍵IDリストの参照要求に従って前記保有鍵IDリストの参照を可能にする保有鍵IDリスト参照受付部と、
     を備え、
     前記各端末装置が通信相手の端末装置の前記保有鍵IDリストに従って通信の可否を判定する、
     暗号通信システムの中継装置。
  6.  前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを前記端末装置のそれぞれに定期的に送る保有鍵IDリスト提供部、をさらに備えた請求項5に記載の暗号通信システムの中継装置。
  7.  事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの中継装置であって、
     鍵配布装置から配布された前記各端末装置の暗号鍵束の鍵IDリストを記憶する鍵IDリスト記憶部と、
     前記各端末装置からの使用済の前記暗号鍵を示す使用済鍵IDリストを受けて、前記鍵IDリスト記憶部の対応する前記鍵IDリストを、前記使用済鍵IDリストの鍵IDを削除して最新鍵IDリストに変更する鍵IDリスト変更部と、
     を備え、
     前記複数の端末装置が通信相手の端末装置の前記最新鍵IDリストに従って通信の可否を判定する、
     暗号通信システムの中継装置。
  8.  前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを前記端末装置のそれぞれに定期的に送る最新鍵IDリスト提供部、をさらに備えた請求項7に記載の暗号通信システムの中継装置。
  9.  前記各端末装置からの前記使用済鍵IDリストが、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する前記暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵を含めたものである、請求項7または8に記載の暗号通信システムの中継装置。
  10.  前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項5から9までのいずれか1項に記載の暗号通信システムの中継装置。
  11.  前記中継装置が、
     前記端末装置間の暗号通信のデータ伝送のみを行うもの、
     送信側の前記端末装置からの暗号鍵による暗号化データを平文に変換した後、前記平文を受信側の前記端末装置の暗号鍵による暗号化データに変換して送るもの、
     通信の可否判定のみに係る通信を行うもの、
     のいずれか1つである請求項5から10までのいずれか1項に記載の暗号通信システムの中継装置。
  12.  事前に配布される暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
     前記各端末装置にそれぞれ暗号鍵束を鍵配布装置から配布して記憶させる工程と、
     前記各端末装置から現在保有する前記暗号鍵を示す保有鍵IDリストを前記中継装置に定期的に送って記憶させる工程と、
     前記各端末装置において、前記中継装置に記憶されている前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストから、通信相手の端末装置の前記保有鍵IDリストを通信前に参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
     を備えた暗号通信システムの制御方法。
  13.  前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記保有鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
     前記各端末装置が、前記中継装置から送られてきた前記保有鍵IDリストから暗号通信の可否を判定する、
     請求項12に記載の暗号通信システムの制御方法。
  14.  事前に配布される1回使い捨ての暗号鍵を使用して複数の端末装置間で中継装置を介して暗号通信を行う暗号通信システムの制御方法であって、
     前記各端末装置にそれぞれの暗号鍵束を鍵配布装置から配布して記憶させる工程と、
     前記各端末装置に送った前記暗号鍵束の鍵IDリストを前記鍵配布装置から前記中継装置に送って記憶させる工程と、
     前記各端末装置から使用済の前記暗号鍵を示す使用済鍵IDリストを前記中継装置に送る工程と、
     前記中継装置において、記憶された前記端末装置の前記鍵IDリストから前記端末装置からの前記使用済鍵IDリストの暗号鍵IDをそれぞれ削除して最新鍵IDリストとして記憶する工程と、
     前記各端末装置において、前記中継装置に記憶されている前記最新鍵IDリストから、通信前に通信相手の端末装置の前記最新鍵IDリストを参照し、自端末装置に記憶された暗号鍵と共通する暗号鍵がある時に暗号通信が可能と判定する工程と、
     を備えた暗号通信システムの制御方法。
  15.  前記中継装置が、記憶している前記中継装置の通信可能領域内の各端末装置の前記最新鍵IDリストを定期的に前記端末装置のそれぞれに送る工程をさらに備え、
     前記各端末装置が、前記中継装置から送られてきた前記最新鍵IDリストから暗号通信の可否を判定する、
     請求項14に記載の暗号通信システムの制御方法。
  16.  前記各端末装置が、前記暗号鍵束の鍵IDリストの鍵IDから現在保有する暗号鍵の鍵IDを差引いた使用済鍵および紛失暗号鍵も含めた前記使用済鍵IDリストを前記中継装置に送る請求項14または15に記載の暗号通信システムの制御方法。
  17.  前記暗号鍵としてワンタイムパッド暗号鍵を使用した暗号通信を行う請求項12から16までのいずれか1項に記載の暗号通信システムの制御方法。
PCT/JP2015/058261 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 WO2016147382A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017505977A JP6301008B2 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
PCT/JP2015/058261 WO2016147382A1 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/058261 WO2016147382A1 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法

Publications (1)

Publication Number Publication Date
WO2016147382A1 true WO2016147382A1 (ja) 2016-09-22

Family

ID=56918772

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/058261 WO2016147382A1 (ja) 2015-03-19 2015-03-19 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法

Country Status (2)

Country Link
JP (1) JP6301008B2 (ja)
WO (1) WO2016147382A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018101488A1 (ja) * 2016-12-01 2018-06-07 邦彦 余語 セキュアネットワーク通信方法
JP7004360B1 (ja) * 2021-06-10 2022-01-21 株式会社ビートソニック 映像信号出力装置
CN114124369A (zh) * 2021-09-16 2022-03-01 国科量子通信网络有限公司 一种多组量子密钥协同方法及系统
JP7329703B2 (ja) 2020-06-08 2023-08-18 グーグル エルエルシー 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
US20100325415A1 (en) * 2008-02-07 2010-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Controlling Media Distribution
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
WO2012101721A1 (ja) * 2011-01-25 2012-08-02 三洋電機株式会社 通信装置
JP2015032152A (ja) * 2013-08-02 2015-02-16 株式会社東芝 情報処理システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
US20100325415A1 (en) * 2008-02-07 2010-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Controlling Media Distribution
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
WO2012101721A1 (ja) * 2011-01-25 2012-08-02 三洋電機株式会社 通信装置
JP2015032152A (ja) * 2013-08-02 2015-02-16 株式会社東芝 情報処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TOSHIO HASEGAWA ET AL.: "Koshinrai Ryoshi Ango Sochi no Kaihatsu", 2011 NEN SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY SCIS2011, vol. 4F2-6, 25 January 2011 (2011-01-25), pages 1 - 5 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018101488A1 (ja) * 2016-12-01 2018-06-07 邦彦 余語 セキュアネットワーク通信方法
JP2018093456A (ja) * 2016-12-01 2018-06-14 セーフリンク イノベーション インクSafelink Innovation Inc. セキュアネットワーク通信方法
JP7329703B2 (ja) 2020-06-08 2023-08-18 グーグル エルエルシー 署名キーのローテーションの使用によるセキュリティトークンの有効期限終了
JP7004360B1 (ja) * 2021-06-10 2022-01-21 株式会社ビートソニック 映像信号出力装置
CN114124369A (zh) * 2021-09-16 2022-03-01 国科量子通信网络有限公司 一种多组量子密钥协同方法及系统
CN114124369B (zh) * 2021-09-16 2023-08-29 国科量子通信网络有限公司 一种多组量子密钥协同方法及系统

Also Published As

Publication number Publication date
JPWO2016147382A1 (ja) 2017-06-15
JP6301008B2 (ja) 2018-03-28

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP6416402B2 (ja) クラウドストレージ方法及びシステム
CN103067158B (zh) 加密解密方法、加密解密装置及密钥管理系统
CN107659406B (zh) 一种资源操作方法及装置
US7978858B2 (en) Terminal device, group management server, network communication system, and method for generating encryption key
CN104506483A (zh) 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN104917723B (zh) 用于实现加密文件安全共享的方法、装置和系统
JP6301008B2 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
CN106411504B (zh) 数据加密系统、方法及装置
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
CN105337935A (zh) 一种建立客户端和服务端长连接的方法和装置
JP4595853B2 (ja) 暗号システム、暗号回路及びそれらに用いる暗号制御方法
CN101707767A (zh) 一种数据传输方法及设备
CN112187832A (zh) 数据传输方法和电子设备
CN115276976A (zh) 量子密钥分发方法、装置及电子设备
JP2006217275A (ja) Vpn通信装置及び通信システム
CN104507083A (zh) 信息加密方法、服务器和终端
JP6456451B1 (ja) 通信装置、通信方法、及びプログラム
JP6950605B2 (ja) 車両用通信システム
WO2013163861A1 (zh) 一种代理转换的方法、装置和系统
KR101311310B1 (ko) 암호 시스템 및 그 방법
US20220171844A1 (en) Secure password storage system and method
JP2011186631A (ja) ファイル転送システムおよびファイル転送方法
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
WO2014071885A1 (zh) 一种信息配置方法、设备及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15885478

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017505977

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15885478

Country of ref document: EP

Kind code of ref document: A1