JP2011082832A - Encryption communication system and encryption communication method - Google Patents

Encryption communication system and encryption communication method Download PDF

Info

Publication number
JP2011082832A
JP2011082832A JP2009233876A JP2009233876A JP2011082832A JP 2011082832 A JP2011082832 A JP 2011082832A JP 2009233876 A JP2009233876 A JP 2009233876A JP 2009233876 A JP2009233876 A JP 2009233876A JP 2011082832 A JP2011082832 A JP 2011082832A
Authority
JP
Japan
Prior art keywords
communication
encryption
node
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009233876A
Other languages
Japanese (ja)
Other versions
JP5672425B2 (en
Inventor
Akitomo Tanaka
聡寛 田中
Akio Tajima
章雄 田島
Akihisa Tomita
章久 富田
Seigo Takahashi
成五 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009233876A priority Critical patent/JP5672425B2/en
Publication of JP2011082832A publication Critical patent/JP2011082832A/en
Application granted granted Critical
Publication of JP5672425B2 publication Critical patent/JP5672425B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption communication system and an encryption communication method and a device, capable of suppressing degradation in safety of encryption communication in case of degradation in reliability of a relay station. <P>SOLUTION: Key sharing means (111, 112, 161, and 162) share at least one encryption key (K<SB>11</SB>, K<SB>13</SB>) with the other side of communication through at least one route among a plurality of different routes connected to the other sides of communication (11, 16). A multiple encryption part (113) and a multiple decryption part (163) cause a message (M), which is transmitted to the other side of communication, to be subject to multiple encryption using the encryption key that is shared with the other side of communication, and decode the multiple encryption message received from the other side of communication by using the encryption key shared with the other side of communication, respectively. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は暗号通信システムに係り、特に安全性劣化を回避する暗号通信装置および暗号通信方法に関する。   The present invention relates to an encryption communication system, and more particularly, to an encryption communication apparatus and an encryption communication method for avoiding security deterioration.

急激な成長を続けるインターネットは、便利である反面、その安全性に大きな不安を抱えており、通信の秘密保持のために暗号技術の必要性が高まっている。現在一般的に用いられている暗号方式は、DES(Data Encryption Standard)やTriple DESといった秘密鍵暗号と、RSA(Rivest Shamir Adleman)や楕円曲線暗号の様な公開鍵暗号に分類される。しかしながら、これらは「計算の複雑性」に依存して安全性を保証する暗号通信方法であり、膨大な計算量を処理可能なコンピュータや暗号解読アルゴリズムの出現によって解読されてしまう危険性を常に孕んでいる。こういった背景の下、量子暗号鍵配付システム(QKD)は、「絶対に盗聴されない」暗号鍵配付技術として注目されている。   The Internet, which continues to grow at a rapid pace, is convenient, but has great concerns about its security, and the need for cryptography is increasing to keep communications secret. Currently used encryption methods are classified into secret key encryption such as DES (Data Encryption Standard) and Triple DES, and public key encryption such as RSA (Rivest Shamir Adleman) and elliptic curve encryption. However, these are cryptographic communication methods that guarantee security by relying on “computational complexity”, and there is always a risk of being deciphered by the advent of computers and cryptanalysis algorithms capable of processing a huge amount of computation. It is. Under such circumstances, the quantum key distribution system (QKD) has been attracting attention as an encryption key distribution technique that is “never eavesdropped”.

QKDでは一般に通信媒体として光子を使用し、その偏光、位相等の量子状態に情報を載せて伝送を行う。伝送路の盗聴者は伝送中の光子をタッピングする等して情報を盗み見るが、Heisenbergの不確定性原理により、一度観測されてしまった光子を完全に観測前の量子状態に戻すことは不可能となり、このことによって正規の受信者が検出する受信データの統計値に変化が生じる。この変化を検出することにより受信者は伝送路における盗聴者を検出することができる。   In QKD, a photon is generally used as a communication medium, and information is transmitted in quantum states such as polarization and phase. An eavesdropper on the transmission path steals information by tapping the photon being transmitted, etc., but it is impossible to completely return the photon once observed to the quantum state before observation due to Heisenberg's uncertainty principle. As a result, the statistical value of the received data detected by the legitimate receiver changes. By detecting this change, the receiver can detect an eavesdropper on the transmission path.

光子の位相を利用した量子暗号鍵配付方法の場合、送信者と受信者(以下、それぞれAliceとBobと記す。)により光学干渉計を組織し、各々の光子にAlice及びBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0あるいは1の出力が得られ、その後、出力データを測定したときの条件の一部分をAliceとBobとの間で照合することによって最終的にAlice-Bob間で同一ビット列を共有することができる。   In the case of the quantum key distribution method using the phase of photons, an optical interferometer is organized by a sender and a receiver (hereinafter referred to as Alice and Bob, respectively), and each photon is randomly phased by Alice and Bob. Apply modulation. Depending on the difference in modulation phase depth, an output of 0 or 1 is obtained, and after that, a part of the condition when the output data is measured is collated between Alice and Bob, and finally the same between Alice and Bob Bit strings can be shared.

図13は量子鍵配付方法を利用した暗号通信システムの一例を示すブロック図である。Alice側の量子暗号通信部QとBob側の量子暗号通信部Qとが光伝送路により接続されているものとする。Alice側の量子暗号通信部Qは量子鍵送信部901、鍵生成制御部902、鍵メモリ903および暗号化通信部907を有し、鍵メモリ903には、後述する鍵の素、生鍵、選別鍵および暗号鍵が格納される。Bob側の量子暗号通信部Qは量子鍵受信部904、鍵生成制御部905、鍵メモリ906および暗号化通信部908を有し、鍵メモリ906には、後述する生鍵、選別鍵および暗号鍵が格納される。ここでAlice側の量子暗号通信部QとBob側の量子暗号通信部Qとは単一方向型・往復型を問わない。鍵メモリ903および906において共有された暗号鍵をそれぞれ用いて、暗号化通信部907と暗号化通信部908の間で、同じ光伝送路の別チャネルあるいは別個の伝送路やネットワークを通して暗号化通信を行うことができる。   FIG. 13 is a block diagram showing an example of a cryptographic communication system using the quantum key distribution method. It is assumed that the quantum cryptography communication unit Q on the Alice side and the quantum cryptography communication unit Q on the Bob side are connected by an optical transmission line. The quantum cryptography communication unit Q on the Alice side includes a quantum key transmission unit 901, a key generation control unit 902, a key memory 903, and an encryption communication unit 907. The key memory 903 includes a key element, a raw key, and a selection described later. A key and an encryption key are stored. The quantum encryption communication unit Q on the Bob side includes a quantum key reception unit 904, a key generation control unit 905, a key memory 906, and an encryption communication unit 908. The key memory 906 includes a raw key, a selection key, and an encryption key, which will be described later. Is stored. Here, the quantum cryptography communication unit Q on the Alice side and the quantum cryptography communication unit Q on the Bob side may be unidirectional or reciprocal. Using the encryption keys shared in the key memories 903 and 906, encrypted communication is performed between the encrypted communication unit 907 and the encrypted communication unit 908 through another channel of the same optical transmission line or through a separate transmission line or network. It can be carried out.

次に、図14を参照して、一般的な量子暗号鍵生成のフローについて説明する。Alice側の量子鍵送信部901は、暗号鍵の原乱数(鍵の素)によりランダムに位相変調された単一光子レベルの微弱光を光ファイバFへ送出し、それをBob側の量子鍵受信部904が受信するが、この単一光子伝送S910によって大部分の情報量が失われる。この段階でAliceとBobで共有されている鍵を生鍵(Raw Key)と呼ぶ。Alice側およびBob側の鍵生成制御部902および905は、通常の光通信により生鍵に対して基底照合S911、誤り訂正(Error Correction)S912および秘匿増強(Privacy Amplification)S913を順次実行する。生鍵に対して基底照合S911を行うことで半減した暗号鍵を選別鍵(Sifted Key)と呼ぶ。この後、量子鍵配付段階S910で混入した誤りを訂正する誤り訂正過程S912と、盗聴者に漏れていると想定され得る情報量を篩い落とす秘匿増強過程S913を経て、残りが実際に暗号鍵として使用される最終鍵(暗号鍵)となる。   Next, a general flow of quantum key generation will be described with reference to FIG. The Alice-side quantum key transmission unit 901 sends single-photon level weak light randomly phase-modulated by the original random number (key element) of the encryption key to the optical fiber F, and receives the Bob-side quantum key. Although the unit 904 receives the data, most of the information amount is lost by the single photon transmission S910. At this stage, the key shared by Alice and Bob is called the raw key. Alice-side and Bob-side key generation control units 902 and 905 sequentially perform base verification S911, error correction S912, and privacy amplification S913 on the raw key by normal optical communication. An encryption key halved by performing base collation S911 on the raw key is referred to as a selected key. Thereafter, an error correction process S912 for correcting the error mixed in the quantum key distribution step S910, and a confidentiality enhancement process S913 for sifting out the amount of information that can be assumed to be leaked to an eavesdropper, and the rest are actually used as encryption keys. This is the final key (encryption key) used.

上記の様にQKD技術では単一光子状態にまで強度を弱めた光信号を媒体として乱数共有を行うため、盗聴行為を防止しつつ暗号鍵を配付することができる反面、伝送路の損失によって暗号鍵を生成する速度が律速されてしまう。さらに、秘匿増強過程において単一光子伝送時の誤り率を元に盗聴者に漏れていると想定され得る情報量を篩い落とすため、誤り率が高くなる長距離伝送時には安全な暗号鍵が共有できなくなる。   As described above, in the QKD technology, random numbers are shared using an optical signal whose intensity has been reduced to a single photon state as a medium, so an encryption key can be distributed while preventing eavesdropping. The speed of key generation is limited. Furthermore, in the process of enhancing confidentiality, the amount of information that can be assumed to be leaked to the eavesdropper is screened based on the error rate during single-photon transmission, so a secure encryption key can be shared for long-distance transmissions with high error rates. Disappear.

たとえば、非特許文献1によれば、暗号鍵共有時の誤り率と安全な暗号鍵を生成できる速度Rとの間には次式で示されるような関係がある。   For example, according to Non-Patent Document 1, there is a relationship represented by the following equation between the error rate at the time of encryption key sharing and the speed R at which a safe encryption key can be generated.

R > 1 - H(ex) - H(ez)
ここで、exはビット誤り率、ezは位相誤り率、H(e)=-e・log2e - (1-e)・log2(1-e)はバイナリシャノンエントロピーである。上式のH(ex)に関する項は誤り訂正過程で消失する情報量、H(ez)に関する項は秘匿増強過程で破棄する情報量に対応する。この様に誤り率から計算される情報量の2倍程度の情報量を削減した結果が、安全な暗号鍵を生成できる速度となる。
R> 1-H (ex)-H (ez)
Here, ex is the bit error rate, ez is the phase error rate, and H (e) = − e · log 2 e − (1-e) · log 2 (1-e) is binary Shannon entropy. The term relating to H (ex) in the above equation corresponds to the amount of information lost during the error correction process, and the term relating to H (ez) corresponds to the amount of information discarded during the confidentiality enhancement process. The result of reducing the information amount about twice the amount of information calculated from the error rate in this way is the speed at which a secure encryption key can be generated.

図15に伝送距離に対する暗号鍵の生成速度の変化の一例を示す。図中の破線は生鍵を共有できる速度、実線は安全な最終鍵を共有できる速度を表す。伝送距離が長くなるにつれて伝送損失も大きくなるため、生鍵の生成速度は劣化していく。伝送距離が短く伝送損失も小さい状態では誤り率も低いため、誤り訂正及び秘匿増強過程で消失する情報量が少なく最終鍵生成速度は生鍵のそれとさほど変わらない。これに対して、伝送損失が大きくなり誤り率が高くなると、最終鍵生成速度は生鍵生成速度から大きく乖離し、特定の閾値距離を超えると暗号鍵生成が行えなくなる。この様なQKD技術の距離制限を克服するために量子中継技術の研究開発が広く行われているが、実用化には更なるブレークスルーが必要である。   FIG. 15 shows an example of a change in the encryption key generation speed with respect to the transmission distance. The broken line in the figure represents the speed at which the raw key can be shared, and the solid line represents the speed at which the secure final key can be shared. Since the transmission loss increases as the transmission distance becomes longer, the raw key generation speed deteriorates. Since the error rate is low when the transmission distance is short and the transmission loss is small, the amount of information lost in the error correction and concealment enhancement process is small, and the final key generation speed is not much different from that of the raw key. On the other hand, when the transmission loss increases and the error rate increases, the final key generation rate deviates greatly from the raw key generation rate, and when a specific threshold distance is exceeded, encryption key generation cannot be performed. In order to overcome such a distance limitation of the QKD technology, research and development of the quantum relay technology is widely performed, but further breakthrough is necessary for practical use.

一方、現時点で比較的容易に利用できる技術として、信頼できる中継局を用いて長距離の暗号化通信ネットワークを構築する技術が非特許文献2に開示されている。非特許文献2には、次の2つの中継方式が示されている。   On the other hand, Non-Patent Document 2 discloses a technique for constructing a long-distance encrypted communication network using a reliable relay station as a technique that can be used relatively easily at the present time. Non-Patent Document 2 shows the following two relay methods.

第1の中継方式では、図16に示すように、送信元サイト1でメッセージMを暗号化した暗号鍵Kを中継サイトごとに復号/暗号化しつつ中継して送信先サイト4まで送信する。暗号化されたメッセージMは別のネットワークを介して宛先サイト4へ送信される。この中継方式は、End-to-Endで暗号鍵Kを共有して暗号化通信を行う方式であり、以下、暗号鍵中継方式という。 In the first relay system, as shown in FIG. 16, the encryption key K 1 obtained by encrypting the message M at the transmission source site 1 is relayed to the transmission destination site 4 while being decrypted / encrypted for each relay site. The encrypted message M is transmitted to the destination site 4 via another network. The relay system is a system that performs encrypted communication by sharing an encryption key K 1 with End-to-End, hereinafter referred to as encryption key relay scheme.

第2の中継方式では、図17に示すように、メッセージMを送信元サイト1および中継サイト2,3ごとに順次暗号化/復号しつつ中継して送信先サイト4まで送信する。この中継方式は、暗号化通信したいメッセージMに対して各中継ノードで復号/暗号化を繰り返す方式であり、以下、反復暗号中継方式という。   In the second relay system, as shown in FIG. 17, the message M is relayed and transmitted to the destination site 4 while being sequentially encrypted / decrypted for each of the transmission source site 1 and the relay sites 2 and 3. This relay method is a method in which decryption / encryption is repeated at each relay node for a message M to be encrypted, and is hereinafter referred to as an iterative encryption relay method.

また、特許文献1には暗号鍵の秘匿性を維持するための中継装置が開示されている。この中継装置では、接続している端末と送信先の中継装置の暗号鍵をそれぞれ取得して保持しておき、端末からの情報を対応する暗号鍵を用いて平文化し、それを送信先の中継装置の暗号鍵で暗号化して送信する。   Patent Document 1 discloses a relay device for maintaining the confidentiality of an encryption key. In this relay device, the encryption keys of the connected terminal and the transmission destination relay device are respectively acquired and held, and the information from the terminal is flattened using the corresponding encryption key, and is transmitted to the transmission destination. Encrypt with the encryption key of the relay device and send.

特許文献2には、共有する乱数および秘密情報を用いて認証情報を二重に暗号化して送信することで認証方法自体の安全性を向上させる認証方法が開示されており、また中継局を介して認証システムも開示されている。   Patent Document 2 discloses an authentication method that improves the security of the authentication method itself by double-encrypting and transmitting authentication information using a shared random number and secret information, and via a relay station. An authentication system is also disclosed.

特開2001−237824号公報JP 2001-237824 A 特開平10−210023号公報Japanese Patent Laid-Open No. 10-210023

D. Gottesman, H.-K. Lo, N. Luetkenhaus, and J. Preskill, “Security of quantum key distribution with imperfect devices,” Quant. Inf. Comput., vol. 4, no. 5, pp.325-360, Sep. 2004.D. Gottesman, H.-K. Lo, N. Luetkenhaus, and J. Preskill, “Security of quantum key distribution with imperfect devices,” Quant. Inf. Comput., Vol. 4, no. 5, pp.325- 360, Sep. 2004. C. Elliot, “Building the quantum network,” New J. Phys. vol. 4, 46, July 2002.C. Elliot, “Building the quantum network,” New J. Phys. Vol. 4, 46, July 2002.

しかしながら、非特許文献2に開示されている暗号鍵中継方式および反復暗号中継方式のいずれも、信頼できる中継局の存在を仮定した上でその安全性を保証している。したがって、中継局の信頼性が失われると暗号化通信の安全性は損なわれてしまう。盗聴者は中継局に対して攻撃を仕掛けて1つでも攻撃が成功すると、反復暗号中継方式の場合には復号されたメッセージを入手することができ、暗号鍵中継方式の場合には暗号鍵を入手できるため結果的に暗号化されたメッセージを解読することができる。   However, both the encryption key relay system and the iterative encryption relay system disclosed in Non-Patent Document 2 guarantee the security of the existence of a reliable relay station. Therefore, if the reliability of the relay station is lost, the security of encrypted communication is impaired. If an eavesdropper attacks the relay station and succeeds in at least one attack, the eavesdropper can obtain the decrypted message in the case of the repeated encryption relay method, and the encryption key in the case of the encryption key relay method. As a result, the encrypted message can be decrypted.

また、特許文献1および2に開示されたシステムも、中継局が信頼できるという前提でそれぞれ効果を奏するのであり、中継局の信頼性が失われると暗号化通信の安全性は損なわれてしまう。   In addition, the systems disclosed in Patent Documents 1 and 2 are also effective on the premise that the relay station can be trusted. If the reliability of the relay station is lost, the security of encrypted communication is impaired.

本発明の目的は、中継局の信頼性劣化に対して暗号化通信の安全性劣化を抑制することができる暗号通信システム、暗号通信方法および装置を提供することにある。   An object of the present invention is to provide an encryption communication system, an encryption communication method, and an apparatus that can suppress the deterioration of security of encrypted communication against the deterioration of reliability of a relay station.

本発明による暗号通信装置は、通信相手と接続した複数の異なる経路のうち少なくとも1つの経路を通して、前記通信相手と少なくとも1つの暗号鍵を共有するための鍵共有手段と、前記通信相手へ送信するメッセージを少なくとも前記通信相手と共有した暗号鍵を用いて多重暗号化し、前記通信相手から受信した多重暗号化メッセージを少なくとも前記通信相手と共有した暗号鍵を用いて復号する暗号通信手段と、を有することを特徴とする。   The encryption communication apparatus according to the present invention transmits to the communication partner, a key sharing means for sharing at least one encryption key with the communication partner through at least one of a plurality of different routes connected to the communication partner. An encryption communication unit that multiplex-encrypts a message using at least an encryption key shared with the communication partner and decrypts a multiplex encryption message received from the communication partner using at least the encryption key shared with the communication partner; It is characterized by that.

本発明による暗号通信装置の通信制御方法は、通信相手と接続した複数の異なる経路のうち少なくとも1つの経路を通して、前記通信相手と少なくとも1つの暗号鍵を共有して鍵メモリに格納し、前記通信相手へ送信するメッセージを前記通信相手と共有した暗号鍵を用いて多重暗号化し、前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した暗号鍵を用いて復号する、ことを特徴とする。   The communication control method of the encryption communication apparatus according to the present invention is configured to share at least one encryption key with the communication partner through at least one of a plurality of different paths connected to the communication partner and store the same in a key memory. Multiplex encrypting a message to be transmitted to a partner using an encryption key shared with the communication partner, and decrypting a multiplex encrypted message received from the communication partner using an encryption key shared with the communication partner. To do.

本発明による、第1ノードと第2ノードとの間で暗号通信を行う暗号通信システムは、前記第1ノードと前記第2ノードとの間を複数の異なる経路で接続可能なネットワークを有し、前記第1ノードおよび前記第2ノードの各々は、前記ネットワークの少なくとも1つの経路を通して他方のノードと少なくとも1つの暗号鍵を共有するための鍵共有手段を有し、送信元ノードは、送信先ノードへ送信するメッセージを前記送信先ノードと共有した暗号鍵を用いて多重暗号化し、受信先ノードは、送信元ノードから受信した多重暗号化メッセージを前記送信元ノードと共有した暗号鍵を用いて復号する、ことを特徴とする。   A cryptographic communication system that performs cryptographic communication between a first node and a second node according to the present invention includes a network that can be connected between the first node and the second node through a plurality of different paths, Each of the first node and the second node has key sharing means for sharing at least one encryption key with the other node through at least one path of the network, and the transmission source node is a transmission destination node A message to be transmitted to the multi-encryption using the encryption key shared with the destination node, and the destination node decrypts the multi-encrypted message received from the source node using the encryption key shared with the source node. It is characterized by.

本発明によれば、中継局の信頼性劣化に対して暗号化通信の安全性劣化を抑制することができる。   ADVANTAGE OF THE INVENTION According to this invention, the safety degradation of encryption communication can be suppressed with respect to the reliability degradation of a relay station.

(A)は本発明の第1実施形態による暗号通信システムの概略的構成を示すネットワーク図、(B)は本発明の第2実施形態による暗号通信システムの概略的構成を示すネットワーク図である。(A) is a network diagram showing a schematic configuration of the cryptographic communication system according to the first embodiment of the present invention, (B) is a network diagram showing a schematic configuration of the cryptographic communication system according to the second embodiment of the present invention. (A)は本発明の第1実施形態による暗号通信システムにおける秘匿通信ネットワークの一例を示すネットワーク図、(B)は本発明の第1実施形態による暗号通信システムにおける秘匿通信ネットワークの他の例を示すネットワーク図である。(A) is a network diagram showing an example of a secret communication network in the cryptographic communication system according to the first embodiment of the present invention, (B) is another example of the secret communication network in the cryptographic communication system according to the first embodiment of the present invention. FIG. 本発明の第1実施例による暗号通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system by 1st Example of this invention. 図3に示す暗号通信システムにおける送信元サイト(a)、隣接サイト(b)および通過サイト(c)のそれぞれの動作を説明するための模式的構成図である。It is a typical block diagram for demonstrating each operation | movement of the transmission origin site (a) in the encryption communication system shown in FIG. 3, an adjacent site (b), and a passage site (c). 図3に示す暗号通信システムにおける送信先サイトの動作を説明するための模式的構成図である。It is a typical block diagram for demonstrating operation | movement of the transmission destination site in the encryption communication system shown in FIG. 図3に示す暗号通信システムにおける各サイトでの動作を示すフローチャートである。It is a flowchart which shows the operation | movement in each site in the encryption communication system shown in FIG. 本発明の第2実施例による暗号通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system by 2nd Example of this invention. 本発明の第3実施例による暗号通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system by 3rd Example of this invention. 図8に示す暗号通信システムにおける送信元サイト(a)、通過サイト(b)および送信先サイト(c)のそれぞれの動作を説明するための模式的構成図である。It is a typical block diagram for demonstrating each operation | movement of the transmission origin site (a), passage site (b), and transmission destination site (c) in the encryption communication system shown in FIG. 図8に示す暗号通信システムにおける各サイトでの動作を示すフローチャートである。It is a flowchart which shows the operation | movement in each site in the encryption communication system shown in FIG. (A)は本発明の第2実施形態による暗号通信システムにおける秘匿通信ネットワークの一例を示すネットワーク図、(B)は本発明の第2実施形態による暗号通信システムにおける秘匿通信ネットワークの他の例を示すネットワーク図である。(A) is a network diagram showing an example of a secret communication network in the cryptographic communication system according to the second embodiment of the present invention, (B) is another example of the secret communication network in the cryptographic communication system according to the second embodiment of the present invention. FIG. 本発明の第4実施例による暗号通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system by 4th Example of this invention. 量子鍵配付方法を利用した暗号通信システムの一例を示すブロック図である。It is a block diagram which shows an example of the encryption communication system using the quantum key distribution method. 量子暗号鍵配付における暗号鍵生成フローを表す模式図である。It is a schematic diagram showing the encryption key generation flow in quantum encryption key distribution. 量子暗号鍵配付において安全な鍵を共有できる速度を示すグラフである。It is a graph which shows the speed which can share a secure key in quantum cryptography key distribution. 暗号鍵中継方式の暗号化通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system of an encryption key relay system. 反復暗号中継方式の暗号化通信システムを示すブロック図である。It is a block diagram which shows the encryption communication system of a repetitive encryption relay system.

1.システムの概略
図1(A)に示すように、本発明の第1実施形態による暗号通信システムは、送信元ノード10と送信先ノード20とがネットワーク30にそれぞれ接続されているものとする。ネットワーク30の形態は限定されないが、秘匿通信機能を有することが望ましい。たとえば、上述した量子鍵配付(QKD)技術などを利用した暗号鍵共有手段を有するノードからなるネットワークであることが特に望ましい。
1. System Overview As shown in FIG. 1A, in the cryptographic communication system according to the first embodiment of the present invention, it is assumed that a transmission source node 10 and a transmission destination node 20 are connected to a network 30, respectively. Although the form of the network 30 is not limited, it is desirable to have a secret communication function. For example, a network including nodes having encryption key sharing means using the above-described quantum key distribution (QKD) technique or the like is particularly desirable.

送信元ノード10と送信先ノード20とは、ネットワーク30における複数の異なる経路で接続され、それらを通して複数(n個)の暗号鍵k1−knが送信元ノード10から送信先ノード20へ送信される。また、送信元ノード10は、暗号鍵k1−knを用いて送信メッセージを多重暗号化し、多重暗号化メッセージをネットワーク30あるいは別のネットワークを通して、送信先ノード20へ送信する。送信先ノード20は、ネットワーク30の複数の経路を通して受信した暗号鍵k1−knを用いて、送信元ノード10から受信した多重暗号化メッセージを復号する。第1実施形態によれば、多重暗号化メッセージを転送するネットワークが限定されないので、たとえば既存の公衆網などを利用できるという利点がある。   The transmission source node 10 and the transmission destination node 20 are connected by a plurality of different paths in the network 30, and a plurality (n) of encryption keys k 1 -kn are transmitted from the transmission source node 10 to the transmission destination node 20 through them. . Further, the transmission source node 10 multi-encrypts the transmission message using the encryption key k1-kn, and transmits the multi-encrypted message to the transmission destination node 20 through the network 30 or another network. The transmission destination node 20 decrypts the multiple encrypted message received from the transmission source node 10 using the encryption keys k 1 -kn received through the plurality of routes of the network 30. According to the first embodiment, the network for transferring the multiple encrypted messages is not limited, and there is an advantage that, for example, an existing public network can be used.

図1(B)に示すように、本発明の第2実施形態による暗号通信システムにおいても、送信元ノード10と送信先ノード20とがネットワーク30にそれぞれ接続され、ネットワーク30は、上述したような暗号鍵共有手段を有するノードからなるネットワークであることが特に望ましい。   As shown in FIG. 1B, in the cryptographic communication system according to the second embodiment of the present invention, the source node 10 and the destination node 20 are connected to the network 30 respectively. It is particularly desirable that the network is composed of nodes having encryption key sharing means.

送信元ノード10と送信先ノード20とは、ネットワーク30における複数の異なる経路で接続され、複数(n個)の暗号鍵k1−knとこれらの暗号鍵で多重暗号化されたメッセージとを複数の経路を通して送信先ノード20へ送信することができる。送信先ノード20は、ネットワーク30を通して受信した暗号鍵k1−knと多重暗号化メッセージとから元のメッセージを復号する。第2実施形態によれば、多重暗号化メッセージを秘匿通信経路を通して送信することで更に高い秘匿性を得ることができるという利点がある。   The transmission source node 10 and the transmission destination node 20 are connected through a plurality of different paths in the network 30, and a plurality of (n number) encryption keys k1-kn and a plurality of messages encrypted with these encryption keys It can be transmitted to the destination node 20 through the route. The destination node 20 decrypts the original message from the encryption key k1-kn and the multiple encrypted message received through the network 30. According to the second embodiment, there is an advantage that higher secrecy can be obtained by transmitting the multiple encrypted message through the secret communication path.

このように、本発明によれば、暗号化メッセージの送信元から送信先まで複数の経路を介して暗号鍵を共有し、これらの複数の暗号鍵を使用してメッセージを多重暗号化して送信するので、暗号化通信路を中継して通信距離の延長を行うシステムであっても中継ノードの信頼性劣化に対して暗号化通信の安全性劣化を抑制できる。すなわち、複数の中継ノードの安全性が同時に損なわれない限り、盗聴者が暗号化メッセージを復号することは不可能になり、暗号化通信の安全性は確保される。   As described above, according to the present invention, an encryption key is shared through a plurality of paths from the source to the destination of the encrypted message, and the message is multiplexed and transmitted using the plurality of encryption keys. Therefore, even in a system that extends the communication distance by relaying the encrypted communication path, it is possible to suppress the deterioration of the security of the encrypted communication against the deterioration of the reliability of the relay node. That is, as long as the security of a plurality of relay nodes is not impaired at the same time, it is impossible for an eavesdropper to decrypt the encrypted message, and the security of the encrypted communication is ensured.

2.第1実施形態
図1(A)に示す第1実施形態におけるネットワーク30は、上述したように秘匿通信ネットワークであることが望ましいが、そのトポロジはリング型、スター型のいずれでもよい。
2. First Embodiment Although the network 30 in the first embodiment shown in FIG. 1A is preferably a secret communication network as described above, the topology may be either a ring type or a star type.

図2(A)に示すリング型ネットワークにおいて、例えばノードN1が送信元、ノードN3が送信先とする。送信元ノードN1は、2つの暗号鍵k1およびk2を用いてメッセージMを多重暗号化し、多重暗号化メッセージk1k2(M)をリングネットワークあるいは図示しない別のネットワークを通して送信先のノードN3へ送信すると共に、暗号鍵k1およびk2をそれぞれノード間で順次暗号化し反対回りで送信先ノードN3へ送信する。したがって、暗号鍵k1およびk2と多重暗号化メッセージk1k2(M)とを受信したノードN3のみが元のメッセージMを復号できる。ネットワーク30の隣接ノード間で共有される暗号鍵を更新可能にすれば、高い秘匿性を維持して暗号鍵を送付先へ送信することができる。たとえば、QKD技術によって生成した暗号鍵を、解読不可能なことが証明されているワンタイムパッド(OTP:One-Time-Pad)暗号に使用することで、絶対安全な暗号通信を提供することができる。ワンタイムパッド暗号により暗号化通信を行うと、暗号鍵はデータと同じ容量分だけ消費され、しかも一回限りで必ず使い捨てされる。   In the ring network shown in FIG. 2A, for example, the node N1 is a transmission source and the node N3 is a transmission destination. The source node N1 multi-encrypts the message M using the two encryption keys k1 and k2, and transmits the multi-encrypted message k1k2 (M) to the destination node N3 through the ring network or another network (not shown). Then, the encryption keys k1 and k2 are sequentially encrypted between the nodes and transmitted to the destination node N3 in the opposite direction. Therefore, only the node N3 that has received the encryption keys k1 and k2 and the multiple encrypted message k1k2 (M) can decrypt the original message M. If the encryption key shared between adjacent nodes of the network 30 can be updated, the encryption key can be transmitted to the destination while maintaining high confidentiality. For example, an encryption key generated by the QKD technology can be used for a one-time-pad (OTP) cipher that is proved to be indecipherable, thereby providing absolutely secure encryption communication. it can. When encrypted communication is performed using the one-time pad encryption, the encryption key is consumed by the same capacity as the data, and is always discarded once.

図2(B)に示すスター型ネットワークにおいても同様である。ここではノートN1を中心としてノードN2−N4が接続され、これらノードN2−N4はさらに別のノードN5と接続されている。各ノードN2−N4はノードN1および/またはN5を介して他の任意のノードへ情報を送信可能である。   The same applies to the star network shown in FIG. Here, nodes N2-N4 are connected with note N1 as the center, and these nodes N2-N4 are further connected to another node N5. Each node N2-N4 can transmit information to any other node via nodes N1 and / or N5.

ノードN2を送信元、ノードN4を送信先とすれば、送信元ノードN2は、2つの暗号鍵k1およびk2を用いてメッセージMを多重暗号化し、多重暗号化メッセージk1k2(M)をノードN1あるいはN5または別のネットワークを通して送信先のノードN4へ送信すると共に、暗号鍵k1およびk2をそれぞれ別ノードN1、N5を介して秘匿状態で送信先ノードN4へ送信する。したがって、暗号鍵k1およびk2と多重暗号化メッセージk1k2(M)とを受信したノードN4のみが元のメッセージMを復号できる。ネットワーク30の隣接ノード間で共有される暗号鍵を上述したようにワンタイムパッド暗号に使用することで高い秘匿性を維持して暗号鍵や多重暗号化メッセージを送信先ノードへ転送することができる。   If the node N2 is a transmission source and the node N4 is a transmission destination, the transmission source node N2 multi-encrypts the message M using the two encryption keys k1 and k2, and the multi-encryption message k1k2 (M) is transmitted to the node N1 or N5 or another network is transmitted to the destination node N4, and the encryption keys k1 and k2 are transmitted to the destination node N4 in a secret state via the other nodes N1 and N5, respectively. Therefore, only the node N4 that has received the encryption keys k1 and k2 and the multiple encrypted message k1k2 (M) can decrypt the original message M. By using the encryption key shared between adjacent nodes of the network 30 for the one-time pad encryption as described above, it is possible to transfer the encryption key and the multiple encrypted message to the destination node while maintaining high confidentiality. .

2.1)第1実施例
本発明の第1実施例として、図2(A)に示す暗号鍵中継方式を採用したリング型の秘匿通信ネットワークの場合を説明する。ここでは、暗号鍵を中継する際やメッセージを暗号化する際にワンタイムパッド暗号を用いるものとする。また、送信元と送信先のサイト間で暗号鍵を共有するための暗号鍵共有手段は、QKDによる隣接サイト間での秘密鍵共有手法を利用するものとする。ただし、QKD技術に限定されるものではなく、それ以外の秘密鍵共有手法を利用することもできる。
2.1) First Example As a first example of the present invention, a case of a ring type secret communication network adopting the encryption key relay system shown in FIG. 2A will be described. Here, it is assumed that the one-time pad encryption is used when relaying the encryption key or encrypting the message. The encryption key sharing means for sharing the encryption key between the source and destination sites uses a secret key sharing method between adjacent sites using QKD. However, the present invention is not limited to the QKD technique, and other secret key sharing methods can be used.

a)構成
図3に示すように、サイト11−16が光伝送路171−176によりそれぞれ接続されてリング型ネットワークを構成している。ここでは、サイト11が送信元ノード、サイト16が送信先ノードであり、サイト11とサイト16とがサイト12および13を中継ノードとする第1経路と、サイト14および15を中継ノードとする第2経路とによって接続されているものとする。サイト11−16はそれぞれ基本的に同じ構成を有し、図示されていない別のネットワークに接続されていてもよい。
a) Configuration As shown in FIG. 3, the sites 11-16 are respectively connected by optical transmission lines 171 to 176 to form a ring network. Here, the site 11 is a transmission source node, the site 16 is a transmission destination node, the site 11 and the site 16 are first routes having the sites 12 and 13 as relay nodes, and the sites 14 and 15 are relay nodes. It is assumed that they are connected by two paths. Each of the sites 11-16 has basically the same configuration, and may be connected to another network not shown.

サイト11は、量子暗号通信器111および112と多重暗号化部113とを有する。量子暗号通信器111は光伝送路171を介して隣接するサイト12の量子暗号通信器121と接続され、上述したように(図13参照)、サイト11と12との間で共有される暗号鍵K11を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器112は光伝送路173を介して隣接するサイト14の量子暗号通信器141と接続され、サイト11と14との間で共有される暗号鍵K13を生成して鍵メモリ(図示せず)に格納している。多重暗号化部113は、暗号鍵K11と暗号鍵K13と送信すべきメッセージMとの排他的論理和を計算することでメッセージMを多重暗号化し、第1経路、第2経路あるいは図示しない別のネットワークを通して送信先サイト16へ送信する。 The site 11 includes quantum cryptography devices 111 and 112 and a multiple encryption unit 113. The quantum cryptographic communication device 111 is connected to the quantum cryptographic communication device 121 of the adjacent site 12 through the optical transmission line 171 and is shared between the sites 11 and 12 as described above (see FIG. 13). K 11 is generated and stored in a key memory (not shown). Similarly, a quantum cryptography communication device 112 is connected to the quantum cryptography communication device 141 site 14 adjacent via the optical transmission path 173, generates an encryption key K 13 shared between the sites 11 and 14 keys It is stored in a memory (not shown). The multiple encryption unit 113 multi-encrypts the message M by calculating the exclusive OR of the encryption key K 11 , the encryption key K 13 and the message M to be transmitted, and the first route, the second route, or not shown. The data is transmitted to the destination site 16 through another network.

サイト12は、量子暗号通信器121および122と暗号化通信部(図示せず)とを有する。量子暗号通信器121は、上述したようにサイト11の量子暗号通信器111と協働してサイト11と12との間で共有される暗号鍵K11を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器122は光伝送路172を介してサイト13の量子暗号通信器131と接続され、上述したようにサイト12と13との間で共有される暗号鍵K12を生成して鍵メモリに格納している。暗号化通信部は、暗号鍵K11と暗号鍵K12との排他的論理和を計算することで暗号鍵K11を暗号化しサイト13へ送信する。 The site 12 includes quantum cryptographic communication devices 121 and 122 and an encrypted communication unit (not shown). Quantum cryptography communication device 121 (not shown) generated by the key memory the encryption key K 11 shared between the sites 11 and 12 in cooperation with the quantum cryptography communication device 111 of the site 11 as described above Is stored. Similarly, a quantum cryptography communication device 122 is connected to the quantum cryptography communication device 131 of site 13 via an optical transmission path 172, generates an encryption key K 12 shared between the sites 12 and 13 as described above Stored in the key memory. Encrypted communication unit transmits the cipher key K 11 by calculating the exclusive OR of the encryption key K 11 and the encryption key K 12 to the encrypted site 13.

サイト13は、量子暗号通信器131および132と暗号化通信部(図示せず)とを有する。量子暗号通信器131は、上述したようにサイト12の量子暗号通信器121と協働してサイト12と13との間で共有される暗号鍵K12を生成して鍵メモリ(図示せず。)に格納している。同様に、量子暗号通信器132は光伝送路175を介してサイト16の量子暗号通信器161と接続され、上述したようにサイト13と16との間で共有される暗号鍵K15を生成して鍵メモリに格納している。暗号化通信部は、サイト12と共有している暗号鍵K12とサイト12から受信した暗号化された暗号鍵K11との排他的論理和を計算することで暗号鍵K11を復号し、続いてその暗号鍵K11と暗号鍵K15との排他的論理和を計算することで暗号鍵K11を暗号化し送信先サイト16へ送信する。 The site 13 includes quantum cryptography devices 131 and 132 and an encryption communication unit (not shown). As described above, the quantum cryptography communication device 131 cooperates with the quantum cryptography communication device 121 of the site 12 to generate the encryption key K12 shared between the sites 12 and 13, and to generate a key memory (not shown). ). Similarly, a quantum cryptography communication device 132 is connected to the quantum cryptography communication device 161 of site 16 via an optical transmission path 175, generates an encryption key K 15 shared between the sites 13 and 16 as described above Stored in the key memory. Encrypted communication unit decrypts the encryption key K 11 by calculating the exclusive OR of the encryption key K 11 encrypted received from the encryption key K 12 and site 12 shared with the site 12, subsequently transmits the encryption key K 11 by calculating the exclusive OR between the cipher key K 11 and the encryption key K 15 to the destination site 16 and encryption.

サイト14およびサイト15は、上述したサイト12およびサイト13と基本的の同様の構成および機能を有する。すなわち、サイト14は、量子暗号通信器141および142と暗号化通信部(図示せず)とを有し、量子暗号通信器142は光伝送路174を介してサイト15の量子暗号通信器151と接続され、上述したようにサイト14と15との間で共有される暗号鍵K14を生成して鍵メモリに格納している。暗号化通信部は、暗号鍵K13と暗号鍵K14との排他的論理和を計算することで暗号鍵K13を暗号化しサイト15へ送信する。サイト15は、量子暗号通信器151および152と暗号化通信部(図示せず)とを有し、暗号化通信部は、サイト14と共有している暗号鍵K14を用いてサイト14から受信した暗号鍵K13を復号し、続いてその暗号鍵K13とサイト16と共有した暗号鍵K16との排他的論理和を計算することで暗号鍵K13を暗号化し送信先サイト16へ送信する。 The site 14 and the site 15 have the same basic configuration and function as the site 12 and the site 13 described above. That is, the site 14 includes quantum cryptographic communication devices 141 and 142 and an encrypted communication unit (not shown). The quantum cryptographic communication device 142 is connected to the quantum cryptographic communication device 151 of the site 15 via the optical transmission path 174. As described above, the encryption key K 14 that is connected and shared between the sites 14 and 15 is generated and stored in the key memory. Encrypted communication unit transmits the cipher key K 13 by calculating the exclusive OR of the encryption key K 13 and the encryption key K 14 to the site 15 and encryption. The site 15 includes quantum cryptography devices 151 and 152 and an encrypted communication unit (not shown), and the encrypted communication unit receives from the site 14 using the encryption key K 14 shared with the site 14. The encrypted encryption key K 13 is decrypted, and then the encryption key K 13 is encrypted and transmitted to the destination site 16 by calculating the exclusive OR of the encryption key K 13 and the encryption key K 16 shared with the site 16. To do.

サイト16は、量子暗号通信器161および162と多重復号部163と暗号通信部(図示せず)とを有する。量子暗号通信器161は、上述したようにサイト13の量子暗号通信器132と協働してサイト13と16との間で共有される暗号鍵K15を生成して鍵メモリ(図示せず)に格納している。同様に量子暗号通信器162は、上述したようにサイト15の量子暗号通信器152と協働してサイト15と16との間で共有される暗号鍵K16を生成して鍵メモリ(図示せず)に格納している。暗号化通信部は、サイト13と共有している暗号鍵K15とサイト12から受信した暗号化された暗号鍵K11との排他的論理和を計算することで暗号鍵K11を復号し、多重復号部163へ出力する。さらに、暗号化通信部は、サイト15と共有している暗号鍵K16とサイト15から受信した暗号化された暗号鍵K13との排他的論理和を計算することで暗号鍵K13を復号し、多重復号部163へ出力する。多重復号部163は、これら復号された暗号鍵K11と暗号鍵K13とを用いて、サイト11において暗号鍵K11と暗号鍵K13とにより多重暗号化されたメッセージMを復号する。 The site 16 includes quantum cryptography devices 161 and 162, a multiplex / decryption unit 163, and an encryption communication unit (not shown). As described above, the quantum cryptography communication device 161 cooperates with the quantum cryptography communication device 132 of the site 13 to generate the encryption key K 15 shared between the sites 13 and 16 and generates a key memory (not shown). Is stored. Similarly quantum cryptography communication device 162 generates an encryption key K 16 shared key memory (shown between sites 15 and 16 in cooperation with the quantum cryptography communication device 152 of the site 15 as described above )). Encrypted communication unit decrypts the encryption key K 11 by calculating the exclusive OR of the encryption key K 11 encrypted received from the encryption key K 15 and site 12 shared with the site 13, The data is output to the multiplex decoding unit 163. Moreover, encrypted communication unit, decrypting the encryption key K 13 by calculating the exclusive OR of the encryption key K 13 encrypted received from the encryption key K 16 and site 15 shared with the site 15 And output to the multiplex decoding unit 163. Using the decrypted encryption key K 11 and encryption key K 13 , the multiple decryption unit 163 decrypts the message M that has been multiplexed and encrypted at the site 11 using the encryption key K 11 and the encryption key K 13 .

なお、図3では、送信元サイト11と送信先サイト16とを別個に図示しているが、1つのサイトに暗号通信手段として多重暗号化部113と多重復号部163とが設けられ、メッセージの送受信を行うことができる。以下の実施例においても同様である。   In FIG. 3, the transmission source site 11 and the transmission destination site 16 are separately illustrated. However, the multiple encryption unit 113 and the multiple decryption unit 163 are provided as encryption communication means in one site, and the message Can send and receive. The same applies to the following embodiments.

b)動作
図3に示すリング型ネットワーク全体の制御を行うコントローラを準備することで、上記の各サイトでの暗号化/復号動作を制御することができるが、各サイトで図3に示すネットワークを分散的に管理することも可能である。以下、図4−図6を参照しながら、分散管理による各サイトの動作について説明する。
b) Operation By preparing a controller that controls the entire ring network shown in FIG. 3, the encryption / decryption operation at each site can be controlled. The network shown in FIG. It is also possible to manage in a distributed manner. The operation of each site by distributed management will be described below with reference to FIGS.

図4および図5では、リング型ネットワークを構成する各サイトの基本的機能構成のみを図示している。たとえば、図4(a)に示すサイトでは量子暗号通信器101および103と排他的論理和を演算する演算器102とが示されており、他の図4(b)および(c)、図5においても同様であるから、以下同じ参照番号を使用する。なお、各サイトには、図示されていない制御部が設けられており、制御部が図6に示す制御フローに従って量子暗号通信器101および103と演算器102との動作を制御する。なお、制御部と同等の機能は、CPU(Central Processing Unit)等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。   4 and 5, only the basic functional configuration of each site constituting the ring network is illustrated. For example, the site shown in FIG. 4A shows the quantum cryptography communication devices 101 and 103 and the arithmetic unit 102 that calculates an exclusive OR, and the other FIG. 4B, FIG. 4C, and FIG. The same reference numerals are used hereinafter. Note that a control unit (not shown) is provided at each site, and the control unit controls operations of the quantum cryptography devices 101 and 103 and the computing unit 102 according to the control flow shown in FIG. The function equivalent to that of the control unit can also be realized by executing a program on a program control processor such as a CPU (Central Processing Unit).

まず、図4(a)はメッセージを送りたい送信元サイト10Aを示す(図6のS201)。送信元サイト10Aは、量子暗号通信器101が対向ノードと暗号鍵KAlを共有し、量子暗号通信器103が対向ノードと暗号鍵KArを共有している。 First, FIG. 4A shows a source site 10A to which a message is to be sent (S201 in FIG. 6). In the transmission source site 10A, the quantum cryptographic communication device 101 shares the encryption key K Al with the opposite node, and the quantum cryptographic communication device 103 shares the encryption key K Ar with the opposite node.

送信元サイト10Aは、この場合、メッセージMの発信元であるから(図6のS202:YES)、制御部は、量子暗号通信器101および103のそれぞれの接続先であるサイトに対して鍵リレー要求と送信先サイトのアドレスとを通知する(図6のS203)。同時に、制御部の制御下で、演算器102はメッセージMと暗号鍵KAlとKArとの排他的論理和を計算することで多重暗号化メッセージ (M.EXOR.KAl.EXOR.KAr)を生成し、送信先サイトへ送信する(図6のS204)。 Since the source site 10A is the source of the message M in this case (S202: YES in FIG. 6), the control unit performs key relay for the site to which each of the quantum cryptography devices 101 and 103 is connected. The request and the address of the destination site are notified (S203 in FIG. 6). At the same time, under the control of the control unit, the computing unit 102 calculates the exclusive OR of the message M and the encryption keys K Al and K Ar to obtain a multiple encrypted message (M.EXOR.K Al .EXOR.K Ar ) Is generated and transmitted to the destination site (S204 in FIG. 6).

図4(b)は送信元サイト10Aの両隣に位置するサイト10Bを示す。したがって、量子暗号通信器101および103のどちらかの接続先は送信元サイト10Aである。ここでは、量子暗号通信器101の接続先が送信元サイト10Aであるとする。量子暗号通信器101および103は、上述したように、それぞれの接続先の装置と暗号鍵KBl(=KAr)、暗号鍵KBrを共有する。 FIG. 4B shows a site 10B located on both sides of the transmission source site 10A. Therefore, the connection destination of either of the quantum cryptography devices 101 and 103 is the source site 10A. Here, it is assumed that the connection destination of the quantum cryptography communication device 101 is the transmission source site 10A. As described above, the quantum cryptographic communication devices 101 and 103 share the encryption key K Bl (= K Ar ) and the encryption key K Br with the respective connection destination devices.

サイト10Bが送信元サイト10Aより鍵リレー要求を受信すると(図6のS201)、制御部は、サイト10Bが送信元でも送信先でもないので(図6のS202:NO、S205:YES、S206:NO)、演算器102によって暗号鍵KBl(=KAr)とKBrとの排他的論理和を計算させ、その計算結果KBl.EXOR.KBr(以下、KAr.EXOR.KBrと記す。)を量子暗号通信器103から隣接サイトへ送信する(図6のS211)。同様に、サイト10Bの量子暗号通信器103の接続先が送信元サイト10Aであれば、演算器102が暗号鍵KBr(=KA1)とKB1との排他的論理和を計算させ、その計算結果KBr.EXOR.KB1(以下、KA1.EXOR.KB1と記す。)を量子暗号通信器101から隣接サイトへ送信する。 When the site 10B receives the key relay request from the transmission source site 10A (S201 in FIG. 6), since the site 10B is neither the transmission source nor the transmission destination (S202: NO, S205: YES, S206 in FIG. 6). NO), the computing unit 102 calculates the exclusive OR of the encryption keys K Bl (= K Ar ) and K Br, and the calculation result K Bl .EXOR.K Br (hereinafter referred to as K Ar .EXOR.K Br ) Is transmitted from the quantum cryptography communication device 103 to the adjacent site (S211 in FIG. 6). Similarly, when the connection destination of the quantum cryptography communication device 103 of the site 10B is the transmission source site 10A, the computing unit 102 calculates the exclusive OR of the encryption keys K Br (= K A1 ) and K B1 , The calculation result K Br .EXOR.K B1 (hereinafter referred to as K A1 .EXOR.K B1 ) is transmitted from the quantum cryptography communication device 101 to the adjacent site.

図4(c)は送信元サイトに隣接もせず、送信先サイトでもない通過サイト10Cを示す。量子暗号通信器101および103は、上述したように、それぞれの接続先の装置と暗号鍵KCl、KCrを共有する。サイト10Cが隣接サイトからKAr.EXOR.KCr(あるいはKA1.EXOR.KC1)を受信すると(図6のS201)、制御部は、サイト10Cが送信元でも送信先でもないので(図6のS202:NO、S205:NO、S209:NO)、演算器102にKAr.EXOR.KCr(あるいはKA1.EXOR.KC1)と暗号鍵KCr(あるいはKCl)との排他的論理和を計算させることでKAr(あるいはKA1)を復号し、その復号結果と暗号鍵KCl(あるいはKCr)との排他的論理和を更に計算することで、その計算結果KA1.EXOR.KCr(あるいはKAr.EXOR.KC1)を隣接サイトへ送信する(図6のS208)。 FIG. 4C shows a passing site 10C that is neither adjacent to the source site nor the destination site. As described above, the quantum cryptographic communication devices 101 and 103 share the encryption keys K Cl and K Cr with the respective connection destination devices. When the site 10C receives K Ar .EXOR.K Cr (or K A1 .EXOR.K C1 ) from the adjacent site (S201 in FIG. 6), the control unit does not have the site 10C as the source or destination (see FIG. 6). 6 S202: NO, S205: NO, S209: NO), and the computing unit 102 is exclusive of K Ar .EXOR.K Cr (or K A1 .EXOR.K C1 ) and the encryption key K Cr (or K Cl ). K Ar (or K A1 ) is decrypted by calculating the logical sum, and the exclusive OR of the decryption result and the encryption key K Cl (or K Cr ) is further calculated to obtain the calculation result K A1 . EXOR.K Cr (or K Ar .EXOR.K C1 ) is transmitted to the adjacent site (S208 in FIG. 6).

図5(a)は送信先サイト10Dが送信元サイト10Aに隣接する場合を示す。ここでは量子暗号通信器101が送信元サイト10Aと接続しているものとする。したがって、量子暗号通信器101および103は、上述したように、それぞれの接続先の装置と暗号鍵KDl(=KAr)、KDrを共有する。 FIG. 5A shows a case where the transmission destination site 10D is adjacent to the transmission source site 10A. Here, it is assumed that the quantum cryptography communication device 101 is connected to the transmission source site 10A. Accordingly, as described above, the quantum cryptography devices 101 and 103 share the encryption keys K Dl (= K Ar ) and K Dr with the respective connection destination devices.

サイト10Dが送信元サイト10Aより鍵リレー要求を受信すると(図6のS201)、制御部は、サイト10Dが送信元ではなく送信先であるから(図6のS202:NO、S205:YES、S206:YES)、演算器102に逆回りで受信したKA1.EXOR.KDrと暗号鍵KDlとの排他的論理和を計算させることで暗号鍵KA1を復号する。さらに、演算器102は、送信元サイト10Aから受信した多重暗号化メッセージ (M.EXOR.KAl.EXOR.KAr)と、暗号鍵KDl(=KAr)と、復号した暗号鍵KA1との排他的論理和を計算することで、元のメッセージMを復号する(図6のS207)。 When the site 10D receives the key relay request from the transmission source site 10A (S201 in FIG. 6), the control unit determines that the site 10D is not the transmission source but the transmission destination (S202: NO, S205: YES, S206 in FIG. 6). : YES), the encryption key K A1 is decrypted by causing the computing unit 102 to calculate the exclusive OR of K A1 .EXOR.K Dr received in the reverse direction and the encryption key K Dl . Further, the computing unit 102 receives the multiple encryption message (M.EXOR.K Al .EXOR.K Ar ) received from the transmission source site 10A, the encryption key K Dl (= K Ar ), and the decrypted encryption key K A1. The original message M is decrypted by calculating the exclusive OR with (S207 in FIG. 6).

図5(b)は送信先サイト10Eが送信元サイト10Aに隣接していない場合を示す。したがって、量子暗号通信器101および103は、上述したように、それぞれの接続先の装置と暗号鍵KEl、KErを共有する。サイト10Eが隣接サイトからKA1.EXOR.KD1およびKAr.EXOR.KDrをそれぞれ受信すると(図6のS201)、制御部は、サイト10Eが送信元ではなく送信先であるから(図6のS202:NO、S205:NO、S209:YES)、演算器102にKA1.EXOR.KD1およびKAr.EXOR.KDrと暗号鍵KD1およびKDrとの排他的論理和をそれぞれ計算させることで暗号鍵KA1およびKArを復号する。さらに、演算器102は、送信元サイト10Aから受信した多重暗号化メッセージ (M.EXOR.KAl.EXOR.KAr)と、復号により得られた暗号鍵KA1およびKArとの排他的論理和を計算することで、元のメッセージMを復号する(図6のS210)。 FIG. 5B shows a case where the transmission destination site 10E is not adjacent to the transmission source site 10A. Accordingly, as described above, the quantum cryptography devices 101 and 103 share the encryption keys K El and K Er with the respective connection destination devices. When the site 10E receives K A1 .EXOR.K D1 and K Ar .EXOR.K Dr from the adjacent sites (S201 in FIG. 6), the control unit determines that the site 10E is not the transmission source but the transmission destination (FIG. 6). 6 S202: NO, S205: NO, S209: YES), and the arithmetic unit 102 performs exclusive OR of K A1 .EXOR.K D1 and K Ar .EXOR.K Dr and the encryption keys K D1 and K Dr , respectively. The encryption keys K A1 and K Ar are decrypted by calculating. Further, the computing unit 102 performs exclusive logic between the multiple encrypted message (M.EXOR.K Al .EXOR.K Ar ) received from the transmission source site 10A and the encryption keys K A1 and K Ar obtained by decryption. The original message M is decrypted by calculating the sum (S210 in FIG. 6).

c)効果
上述したように、本発明の第1実施例によれば、図3に示すような中継サイト12−15のいずれか1つの信頼性が損なわれても、送信元サイト11と送信先サイト14との間の暗号化通信の安全性は確保される。その理由は、例えばサイト12若しくは13に対する攻撃が成功して暗号鍵K11が盗聴者に知られたとしても、メッセージMは暗号鍵K11とK13の双方を用いて暗号化されているため、盗聴者は元のメッセージMを得ることができないためである。
c) Effect As described above, according to the first embodiment of the present invention, even if the reliability of any one of the relay sites 12-15 as shown in FIG. The security of encrypted communication with the site 14 is ensured. The reason is that, for example, even if the attack on the site 12 or 13 is successful and the encryption key K 11 is known to the eavesdropper, the message M is encrypted using both the encryption keys K 11 and K 13 . This is because the eavesdropper cannot obtain the original message M.

本実施例では、暗号鍵を中継する際やメッセージを暗号化する際に、排他的論理和(EXOR)によるワンタイムパッド暗号を利用したが本発明はこれに限られない。他の共通鍵暗号でもよく、暗号化対象のビット数と暗号鍵のビット数が等しく情報理論的に安全な暗号方法であれば、送信元サイト11と送信先サイト14との間の暗号化通信の安全性は確保される。   In the present embodiment, one-time pad encryption based on exclusive OR (EXOR) is used when relaying the encryption key or encrypting the message, but the present invention is not limited to this. Other common key ciphers may be used, and encrypted communication between the transmission source site 11 and the transmission destination site 14 is possible if the number of bits to be encrypted and the number of bits of the encryption key are equal and informationally secure. Safety is ensured.

また、送信元サイト11と送信先サイト14との間で暗号鍵の共有を行う経路数も本実施例のように2経路に限られるものではなく、3以上の経路であってもよい。暗号鍵を送付する経路数が多いほど、情報漏洩に対する耐性が高くなる。   Further, the number of paths for sharing the encryption key between the transmission source site 11 and the transmission destination site 14 is not limited to two paths as in this embodiment, and may be three or more paths. The greater the number of paths for sending the encryption key, the higher the resistance to information leakage.

多重暗号化メッセージを送信元サイト11から送信先サイト14に送信する通信経路も本実施例に限定されるものではない。たとえば伝送路171、172、175からなる第1の経路、伝送路173、174、176からなる第2の経路、あるいは、全く別の通信路や別のネットワークを通して多重暗号化メッセージを転送してもよい。   The communication path for transmitting the multiple encrypted message from the transmission source site 11 to the transmission destination site 14 is not limited to this embodiment. For example, even when a multiple encrypted message is transferred through a first path consisting of transmission paths 171, 172, 175, a second path consisting of transmission paths 173, 174, 176, or a completely different communication path or another network. Good.

2.2)第2実施例
本発明の第1実施形態は、図2(A)に示すようにリング型ネットワークだけでなく、図2(B)に示すようなスター型ネットワークにも適用可能である。図7に、本発明の第2実施例としてスター型ネットワークへの適用例を示す。
2.2) Second Example The first embodiment of the present invention can be applied not only to a ring network as shown in FIG. 2 (A) but also to a star network as shown in FIG. 2 (B). is there. FIG. 7 shows an application example to a star network as a second embodiment of the present invention.

図7において、ノート301にノード302−305が接続され、これらノード302−305はさらに別のノード306と接続されている。より詳しくは、ノード301には量子暗号通信部307−310が設けられ、それぞれノード302−305内の量子暗号通信部(図示せず。)との間で共有の暗号鍵をそれぞれ生成して保持している。同様に、ノード306には量子暗号通信部315−318が設けられ、それぞれノード302−305内の別の量子暗号通信部(図示せず。)との間で共有の暗号鍵をそれぞれ生成して保持している。ここでは、ノード301および306が公開鍵基盤(PKI : Public Key Infrastructure)における認証局に似た位置付けとなって暗号鍵の管理を取りまとめる。   In FIG. 7, nodes 302-305 are connected to a notebook 301, and these nodes 302-305 are further connected to another node 306. More specifically, the node 301 is provided with a quantum cryptography communication unit 307-310, and generates and holds an encryption key shared with each of the quantum cryptography communication units (not shown) in the nodes 302-305. is doing. Similarly, the node 306 is provided with a quantum cryptography communication unit 315-318, which generates a cryptographic key shared with another quantum cryptography communication unit (not shown) in each of the nodes 302-305. keeping. Here, the nodes 301 and 306 are positioned like a certificate authority in a public key infrastructure (PKI: Public Key Infrastructure), and manage the encryption keys.

ノード302とノード304との間で暗号鍵KおよびKによる多重暗号化メッセージ(M.EXOR.Kl.EXOR.K2)を送信するには、上述したように、これら暗号鍵KおよびKをそれぞれ別の経路を通して送信先ノードとの間で共有する。たとえば、ノード302の量子暗号通信部(図示せず。)とノード301の量子暗号通信部307との間の共有鍵Kをノード301内で量子暗号通信部307から量子暗号通信部309へ転送する。続いて、この共有鍵Kをノード301の量子暗号通信部309とノード304の量子暗号通信部(図示せず。)との間の共有鍵を用いて暗号化し、ノード304へ送信する。ノード304では暗号化に使用された共有鍵を用いて共有鍵Kを復号し、ノード302と共有する暗号鍵Kとして格納する。暗号鍵Kについても、ノード306を経由する点が異なるだけで暗号鍵共有プロセスは同様である。 In order to transmit a multiple encrypted message (M.EXOR.K 1 .EXOR.K 2 ) with the encryption keys K 1 and K 2 between the node 302 and the node 304, as described above, these encryption keys K 1 sharing between a destination node and K 2 a through separate pathways. For example, the shared key K 1 between the quantum cryptographic communication unit (not shown) of the node 302 and the quantum cryptographic communication unit 307 of the node 301 is transferred from the quantum cryptographic communication unit 307 to the quantum cryptographic communication unit 309 within the node 301. To do. Subsequently, this shared key K 1 is encrypted using a shared key between the quantum cryptography communication unit 309 of the node 301 and the quantum cryptography communication unit (not shown) of the node 304 and transmitted to the node 304. The node 304 decrypts the shared key K 1 using the shared key used for encryption, and stores it as the encryption key K 1 shared with the node 302. The encryption key sharing process is the same for the encryption key K 2 except that it passes through the node 306.

こうして暗号鍵k1およびk2と多重暗号化メッセージ(M.EXOR.Kl.EXOR.K2)とを受信したノード304のみが元のメッセージMを復号できる。ここでは、各ノード間で安全な秘密鍵を共有する手段として量子暗号鍵配付方法を利用したが、他の秘密鍵共有手段を用いてもよい。 Thus, only the node 304 that has received the encryption keys k 1 and k 2 and the multiple encrypted message (M.EXOR.K 1 .EXOR.K 2 ) can decrypt the original message M. Here, the quantum key distribution method is used as a means for sharing a secure secret key between nodes, but other secret key sharing means may be used.

2.3)第3実施例
上述した第1実施例(図3)では、送信元サイト11とその隣接サイトとの間で共有されている暗号鍵を利用して、サイト12から送信先サイト16へ暗号鍵K11を、サイト14から送信先サイト16へ暗号鍵K13を、それぞれ送信した。しかしながら、本発明はこれに限定されるものではなく、送信元サイトで2系統の乱数を発生し、それらを第1実施例と同様の手順で送信先サイトへ送信することもできる。以下、本発明の第3実施例について、第1実施例と異なる点を主として説明する。
2.3) Third Example In the above-described first example (FIG. 3), from the site 12 to the destination site 16 using the encryption key shared between the source site 11 and its neighboring sites. the encryption key K 11 to the encryption key K 13 to the destination site 16 from site 14, transmitted respectively. However, the present invention is not limited to this, and it is also possible to generate two lines of random numbers at the transmission source site and transmit them to the transmission destination site in the same procedure as in the first embodiment. Hereinafter, the third embodiment of the present invention will be described mainly with respect to differences from the first embodiment.

a)構成
図8に示すように、サイト51−56が光伝送路571−576によりそれぞれ接続されてリング型ネットワークを構成している。ここでは、サイト51が送信元ノード、サイト56が送信先ノードであり、サイト51とサイト56とがサイト52および53を中継ノードとする第1経路と、サイト54および55を中継ノードとする第2経路とによって接続されているものとする。サイト51−56はそれぞれ基本的に同じ構成を有し、図示されていない別のネットワークに接続されていてもよい。
a) Configuration As shown in FIG. 8, the sites 51-56 are connected by optical transmission lines 571-576 to form a ring network. Here, the site 51 is a transmission source node, the site 56 is a transmission destination node, the site 51 and the site 56 are first paths having the sites 52 and 53 as relay nodes, and the sites 54 and 55 are relay nodes. It is assumed that they are connected by two paths. Each of the sites 51 to 56 has basically the same configuration, and may be connected to another network not shown.

サイト51は、量子暗号通信器511および512と多重暗号化部513と乱数発生器514とを有する。乱数発生器514は、2系統の乱数として暗号鍵K57と暗号鍵K58とを生成するものとする。 The site 51 includes quantum cryptographic communication devices 511 and 512, a multiple encryption unit 513, and a random number generator 514. The random number generator 514 generates an encryption key K 57 and an encryption key K 58 as two systems of random numbers.

暗号鍵量子暗号通信器511は光伝送路571を介して隣接するサイト52の量子暗号通信器521と接続され、上述したように(図13参照)、サイト51と52との間で共有される暗号鍵K51を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器512は光伝送路573を介して隣接するサイト54の量子暗号通信器541と接続され、サイト51と54との間で共有される暗号鍵K53を生成して鍵メモリ(図示せず)に格納している。多重暗号化部513は、暗号鍵K57と暗号鍵K58と送信すべきメッセージMとの排他的論理和を計算することで多重暗号化メッセージ(M.EXOR.K57.EXOR.K58)を生成し、第1経路、第2経路あるいは図示しない別のネットワークを通して送信先サイト56へ送信する。 The encryption key quantum encryption communication device 511 is connected to the quantum encryption communication device 521 of the adjacent site 52 via the optical transmission line 571, and is shared between the sites 51 and 52 as described above (see FIG. 13). An encryption key K51 is generated and stored in a key memory (not shown). Similarly, the quantum cryptographic communication device 512 is connected to the quantum cryptographic communication device 541 of the adjacent site 54 via the optical transmission line 573, generates an encryption key K 53 shared between the sites 51 and 54, and generates a key. It is stored in a memory (not shown). The multiple encryption unit 513 calculates an exclusive OR of the encryption key K 57 , the encryption key K 58 and the message M to be transmitted, thereby generating a multiple encryption message (M.EXOR.K 57 .EXOR.K 58 ). Is transmitted to the destination site 56 through the first route, the second route, or another network (not shown).

サイト51の量子暗号通信器511は、上述したようにサイト51の量子暗号通信器511と協働してサイト51と52との間で共有される暗号鍵K51を生成して鍵メモリ(図示せず)に格納している。暗号化通信部は、乱数発生器514により生成された暗号鍵K57とサイト52と共有された暗号鍵K51との排他的論理和を計算することで暗号化暗号鍵K57.EXOR.K51をサイト52へ送信する。 As described above, the quantum cryptographic communicator 511 at the site 51 cooperates with the quantum cryptographic communicator 511 at the site 51 to generate an encryption key K 51 shared between the sites 51 and 52 to generate a key memory (FIG. (Not shown). The encryption communication unit calculates the exclusive OR of the encryption key K 57 generated by the random number generator 514 and the encryption key K 51 shared with the site 52, thereby encrypting the encryption key K 57 .EXOR.K. 51 is transmitted to the site 52.

サイト52は、量子暗号通信器522は光伝送路572を介してサイト53の量子暗号通信器531と接続され、上述したようにサイト52と53との間で共有される暗号鍵K52を生成して鍵メモリに格納している。暗号化通信部は、サイト51と共有している暗号鍵K51とサイト51から受信した暗号化暗号鍵K57.EXOR.K51との排他的論理和を計算することで暗号鍵K57を復号し、続いてその暗号鍵K57と暗号鍵K52との排他的論理和を計算することで暗号化暗号鍵K57.EXOR.K52を生成し送信先サイト53へ送信する。 Site 52, a quantum cryptography communication device 522 is connected to the quantum cryptography communication device 531 of site 53 via an optical transmission path 572, generates an encryption key K 52 shared between the sites 52 and 53 as described above And stored in the key memory. The encryption communication unit calculates the exclusive OR of the encryption key K 51 shared with the site 51 and the encryption encryption key K 57 .EXOR.K 51 received from the site 51 to obtain the encryption key K 57 . Decryption is then performed, and an exclusive OR of the encryption key K 57 and the encryption key K 52 is calculated, thereby generating an encryption encryption key K 57 .EXOR. K 52 and transmitting it to the destination site 53.

サイト53でも同様にして、暗号鍵K52を用いて暗号鍵K57を復号し、続いてその暗号鍵K57と暗号鍵K55との排他的論理和を計算することで暗号化暗号鍵K57.EXOR.K55を生成し送信先サイト56へ送信する。 Similarly, at the site 53, the encryption key K 57 is decrypted using the encryption key K 52 , and then the exclusive encryption OR of the encryption key K 57 and the encryption key K 55 is calculated. 57 .EXOR.K 55 is generated and transmitted to the destination site 56.

サイト54およびサイト55は、上述したサイト52およびサイト53と同様の手順により、送信元サイト51の暗号鍵K58を順次暗号化しながら転送し、サイト55が暗号化暗号鍵K58.EXOR.K56を送信先サイト56へ送信する。 The site 54 and the site 55 transfer the encryption key K 58 of the transmission source site 51 while sequentially encrypting in the same procedure as the site 52 and the site 53 described above, and the site 55 transfers the encryption encryption key K 58 .EXOR.K. 56 is transmitted to the destination site 56.

送信先サイト56は、量子暗号通信器561および562と多重復号部563と暗号通信部(図示せず)とを有する。量子暗号通信器561は、上述したようにサイト53の量子暗号通信器532と協働してサイト53と56との間で共有される暗号鍵K55を生成して鍵メモリ(図示せず)に格納している。同様に量子暗号通信器562は、上述したようにサイト55の量子暗号通信器552と協働してサイト55と56との間で共有される暗号鍵K56を生成して鍵メモリ(図示せず)に格納している。暗号化通信部は、サイト53と共有している暗号鍵K55とサイト53から受信した暗号化暗号鍵K57.EXOR.K55との排他的論理和を計算することで暗号鍵K57を復号し、多重復号部563へ出力する。さらに、暗号化通信部は、サイト55と共有している暗号鍵K56とサイト55から受信したK58.EXOR.K56との排他的論理和を計算することで暗号鍵K58を復号し、多重復号部5163へ出力する。多重復号部563は、これら復号された暗号鍵K57と暗号鍵K58とを用いて、サイト51において暗号鍵K57と暗号鍵K58とにより多重暗号化されたメッセージMを復号する。 The destination site 56 includes quantum cryptography devices 561 and 562, a multiplex / decryption unit 563, and an encryption communication unit (not shown). Quantum cryptography communication device 561 (not shown) generated by the key memory the encryption key K 55 shared between the quantum cryptography communication device 532 cooperates with the site 53 and 56 of the sites 53 as described above Is stored. Similarly quantum cryptography communication device 562 generates an encryption key K 56 shared key memory (shown between sites 55 and 56 in cooperation with the quantum cryptography communication 552 sites 55 as described above )). The encryption communication unit calculates the exclusive OR of the encryption key K 55 shared with the site 53 and the encryption encryption key K 57 .EXOR.K 55 received from the site 53 to obtain the encryption key K 57 . Decode and output to multiplex decoding section 563. Further, the encryption communication unit decrypts the encryption key K 58 by calculating an exclusive OR of the encryption key K 56 shared with the site 55 and the K 58 .EXOR.K 56 received from the site 55. And output to the multiplex decoding unit 5163. Using the decrypted encryption key K 57 and encryption key K 58 , the multiple decryption unit 563 decrypts the message M that has been multiplexed and encrypted at the site 51 using the encryption key K 57 and the encryption key K 58 .

b)動作
図8に示すリング型ネットワーク全体の制御を行うコントローラを準備することで、上記の各サイトでの暗号化/復号動作を制御することができるが、各サイトで図8に示すネットワークを分散的に管理することも可能である。以下、図9および図10を参照しながら、分散管理による各サイトの動作について説明する。
b) Operation By preparing a controller that controls the entire ring network shown in FIG. 8, the encryption / decryption operation at each site can be controlled. The network shown in FIG. It is also possible to manage in a distributed manner. Hereinafter, the operation of each site by distributed management will be described with reference to FIGS. 9 and 10.

図9では、リング型ネットワークを構成する各サイトの基本的機能構成のみを図示している。たとえば、図9(a)に示すサイトでは量子暗号通信器601および603と排他的論理和を演算する演算器602−605とが示されており、他の図9(b)および(c)おいても量子暗号通信器601および603と演算器602については同様であるから、以下同じ参照番号を使用する。なお、各サイトには、図示されていない制御部が設けられており、制御部が図10に示す制御フローに従って量子暗号通信器601および603と演算器602あるいは演算部602−605の動作を制御する。なお、制御部と同等の機能は、CPU(Central Processing Unit)等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。   FIG. 9 shows only the basic functional configuration of each site constituting the ring network. For example, the site shown in FIG. 9A shows quantum cryptography devices 601 and 603 and computing units 602 to 605 for calculating exclusive OR, and the other sites shown in FIGS. 9B and 9C. However, since the quantum cryptography communicators 601 and 603 and the computing unit 602 are the same, the same reference numerals are used hereinafter. Each site is provided with a control unit (not shown), and the control unit controls the operations of the quantum cryptography devices 601 and 603 and the arithmetic unit 602 or the arithmetic units 602 to 605 according to the control flow shown in FIG. To do. The function equivalent to that of the control unit can also be realized by executing a program on a program control processor such as a CPU (Central Processing Unit).

まず、図9(a)はメッセージを送りたい送信元サイトを示す(図10のS701)。送信元サイトは、量子暗号通信器601が対向ノードと暗号鍵KAlを共有し、量子暗号通信器603が対向ノードと暗号鍵KArを共有している。 First, FIG. 9A shows a source site to which a message is to be sent (S701 in FIG. 10). In the transmission source site, the quantum cryptography communicator 601 shares the encryption key K Al with the opposite node, and the quantum cryptography communicator 603 shares the encryption key K Ar with the opposite node.

送信元サイトは、この場合、メッセージMの発信元であるから(図10のS702:YES)、制御部は、乱数発生器514によって2系統の乱数K1およびK2を送信すべき暗号鍵として発生させ、演算器604および605を制御して暗号化暗号鍵を反対方向に送信する(図10のS703)。具体的には、演算器604は暗号鍵KAlと暗号鍵K1との排他的論理和を計算し、その計算結果KAl.EXOR.K1を量子暗号通信器601から隣接サイトへ送信する。演算器605は暗号鍵KArと暗号鍵K2との排他的論理和を計算し、その計算結果KAr.EXOR.K2を量子暗号通信器603から隣接サイトへ送信する。 Since the transmission source site is the transmission source of the message M in this case (S702 of FIG. 10: YES), the control unit uses the random number generator 514 as the encryption keys to be transmitted with the two random numbers K 1 and K 2. And the computing units 604 and 605 are controlled to transmit the encrypted encryption key in the opposite direction (S703 in FIG. 10). Specifically, the computing unit 604 calculates the exclusive OR of the encryption key K Al and the encryption key K 1 and transmits the calculation result K Al .EXOR.K 1 from the quantum encryption communication device 601 to the adjacent site. . The computing unit 605 calculates the exclusive OR of the encryption key K Ar and the encryption key K 2, and transmits the calculation result K Ar .EXOR.K 2 from the quantum encryption communication device 603 to the adjacent site.

続いて、制御部の制御下で、演算器102はメッセージMと暗号鍵KlとK2との排他的論理和を計算することで多重暗号化メッセージ(M.EXOR.Kl.EXOR.K2)を生成し、送信先サイトへ送信する(図10のS704)。 Subsequently, under the control of the control unit, the computing unit 102 calculates an exclusive OR of the message M and the encryption keys K l and K 2 to thereby obtain a multiple encrypted message (M.EXOR.K l .EXOR.K 2 ) is generated and transmitted to the destination site (S704 in FIG. 10).

図9(b)は送信元サイトでも送信先サイトでもない通過サイトを示す。量子暗号通信器601および603は、上述したように、それぞれの接続先の装置と暗号鍵KBl、KBrを共有する。通過サイトが隣接サイトからK1.EXOR.KB1(あるいはK2.EXOR.KB1)を受信すると(図10のS701)、制御部は、自サイトが送信元でも送信先でもないので(図10のS702:NO、S705:NO)、演算器602にK1.EXOR.KB1(あるいはK2.EXOR.KB1)と暗号鍵KBlとの排他的論理和を計算させることでK1(あるいはK2)を復号し、その復号結果と暗号鍵KBrとの排他的論理和を更に計算することで、その計算結果K1.EXOR.KBr(あるいはK2.EXOR.KBr)を隣接サイトへ送信する(図10のS706)。 FIG. 9B shows a passing site that is neither the source site nor the destination site. As described above, the quantum cryptographic communicators 601 and 603 share the encryption keys K Bl and K Br with the respective connection destination devices. When the passing site receives K 1 .EXOR.K B1 (or K 2 .EXOR.K B1 ) from the adjacent site (S 701 in FIG. 10), the control unit is not the source or destination (see FIG. 10). of 10 S702: NO, S705: NO ), the arithmetic unit 602 to K 1 in K 1 .EXOR.K B1 (or K 2 .EXOR.K B1) and thereby calculates the XOR with the encryption key K Bl (Or K 2 ) is decrypted, and the exclusive OR of the decryption result and the encryption key K Br is further calculated, so that the calculation result K 1 .EXOR.K Br (or K 2 .EXOR.K Br ) Is transmitted to the adjacent site (S706 in FIG. 10).

図9(c)は送信先サイトを示す。量子暗号通信器601および603は、上述したように、それぞれの接続先の装置と暗号鍵KCl、KCrを共有する。送信先サイトが隣接サイトからK1.EXOR.KC1およびK2.EXOR.KCrをそれぞれ反対方向から受信すると(図10のS701)、制御部は、自サイトが送信元ではなく送信先であるから(図10のS702:NO、S705:YES)、演算器602にK1.EXOR.KC1およびK2.EXOR.KCrと暗号鍵KClおよびKCrとの排他的論理和をそれぞれ計算させることで暗号鍵K1およびK2を復号する。さらに、演算器602は、送信元サイトから受信した多重暗号化メッセージ(M.EXOR.Kl.EXOR.K2)と、復号により得られた暗号鍵K1およびK2との排他的論理和を計算することで、元のメッセージMを復号する(図10のS707)。 FIG. 9C shows a destination site. As described above, the quantum cryptographic communicators 601 and 603 share the encryption keys K Cl and K Cr with the respective connection destination devices. When the destination site receives K 1 .EXOR.K C1 and K 2 .EXOR.K Cr from the adjacent sites from the opposite directions (S701 in FIG. 10), the control unit determines that the site is not the source but the destination. Therefore (S702: NO, S705: YES in FIG. 10), the operator 602 performs exclusive OR of K 1 .EXOR.K C1 and K 2 .EXOR.K Cr and the encryption keys K Cl and K Cr respectively. The encryption keys K 1 and K 2 are decrypted by calculation. Further, the computing unit 602 performs an exclusive OR between the multiple encrypted message (M.EXOR.K 1 .EXOR.K 2 ) received from the transmission source site and the encryption keys K 1 and K 2 obtained by the decryption. Is calculated to decode the original message M (S707 in FIG. 10).

c)効果
上述したように、本発明の第3実施例によれば、上述した第1実施例と同様の効果を得られるが、さらに、第1実施例と比較して、各中継サイトの動作が一律となり、ネットワーク制御が簡易となる効果も有する。
c) Effect As described above, according to the third embodiment of the present invention, the same effect as that of the first embodiment can be obtained, but the operation of each relay site is further compared with the first embodiment. Is uniform, and the network control is simplified.

3.第2実施形態
本発明の第2実施形態において、図1(B)に示すネットワーク30はリング型、スター型のいずれでもよい。
3. Second Embodiment In the second embodiment of the present invention, the network 30 shown in FIG. 1B may be either a ring type or a star type.

図11(A)に示すリング型ネットワークにおいて、例えばノードN1が送信元、ノードN3が送信先とする。送信元ノードN1は、たとえば暗号鍵k1を用いてメッセージMを暗号化し、暗号化メッセージk1(M)はさらに送信先ノードN3までの各ノード間で順次多重暗号化されつつ転送される。同時に送信元ノードN1は、暗号鍵k1をノード間で順次暗号化し反対回りで送信先ノードN3へ送信する。したがって、暗号鍵k1と多重暗号化メッセージk1(M)とを受信したノードN3のみが元のメッセージMを復号できる。ネットワーク30の隣接ノード間で共有される暗号鍵を更新可能にすれば、高い秘匿性を維持して暗号鍵を送付先へ送信することができる。たとえば、QKD技術によって生成した暗号鍵を、解読不可能なことが証明されているワンタイムパッド(OTP:One-Time-Pad)暗号に使用することで、絶対安全な暗号通信を提供することができる。ワンタイムパッド暗号により暗号化通信を行うと、暗号鍵はデータと同じ容量分だけ消費され、しかも一回限りで必ず使い捨てされる。   In the ring network shown in FIG. 11A, for example, the node N1 is a transmission source and the node N3 is a transmission destination. The source node N1 encrypts the message M using, for example, the encryption key k1, and the encrypted message k1 (M) is further transferred while being sequentially multiple-encrypted between the nodes up to the destination node N3. At the same time, the transmission source node N1 sequentially encrypts the encryption key k1 between the nodes and transmits it to the transmission destination node N3 in the opposite direction. Therefore, only the node N3 that has received the encryption key k1 and the multiple encrypted message k1 (M) can decrypt the original message M. If the encryption key shared between adjacent nodes of the network 30 can be updated, the encryption key can be transmitted to the destination while maintaining high confidentiality. For example, an encryption key generated by the QKD technology can be used for a one-time-pad (OTP) cipher that is proved to be indecipherable, thereby providing absolutely secure encryption communication. it can. When encrypted communication is performed using the one-time pad encryption, the encryption key is consumed by the same capacity as the data, and is always discarded once.

図11(B)に示すスター型ネットワークにおいても同様である。ここではノートN1を中心としてノードN2−N4が接続され、これらノードN2−N4はさらに別のノードN5と接続されている。各ノードN2−N4はノードN1および/またはN5を介して他の任意のノードへ情報を送信可能である。   The same applies to the star network shown in FIG. Here, nodes N2-N4 are connected with note N1 as the center, and these nodes N2-N4 are further connected to another node N5. Each node N2-N4 can transmit information to any other node via nodes N1 and / or N5.

ノードN2を送信元、ノードN4を送信先とすれば、送信元ノードN2は、たとえば暗号鍵k1を用いてメッセージMを暗号化し、暗号化メッセージk1(M)はさらにノードN5と送信先ノードN4までの各ノード間で順次多重暗号化されつつ転送される。同時に、暗号鍵k1は、送信元ノードN2から送信先ノードN4までの各ノード間で順次暗号化されつつ転送される。したがって、暗号鍵k1と多重暗号化メッセージk1(M)とを受信したノードN4のみが元のメッセージMを復号できる。ネットワーク30の隣接ノード間で共有される暗号鍵を上述したようにワンタイムパッド暗号に使用することで高い秘匿性を維持して暗号鍵や多重暗号化メッセージを送信先ノードへ転送することができる。   If the node N2 is the transmission source and the node N4 is the transmission destination, the transmission source node N2 encrypts the message M using, for example, the encryption key k1, and the encrypted message k1 (M) is further transmitted to the node N5 and the transmission destination node N4. Are transferred while sequentially being multiple-encrypted between the nodes up to. At the same time, the encryption key k1 is transferred while being encrypted sequentially between the nodes from the transmission source node N2 to the transmission destination node N4. Therefore, only the node N4 that has received the encryption key k1 and the multiple encrypted message k1 (M) can decrypt the original message M. By using the encryption key shared between adjacent nodes of the network 30 for the one-time pad encryption as described above, it is possible to transfer the encryption key and the multiple encrypted message to the destination node while maintaining high confidentiality. .

3.1)第4実施例
本発明の第4実施例として、図11(A)に示す反復暗号中継方式を採用したリング型の秘匿通信ネットワークの場合を説明する。ここでは、暗号鍵を中継する際やメッセージを暗号化する際にワンタイムパッド暗号を用いるものとする。また、送信元と送信先のサイト間で暗号鍵を共有するための暗号鍵共有手段は、QKDによる隣接サイト間での秘密鍵共有手法を利用するものとする。ただし、QKD技術に限定されるものではなく、それ以外の秘密鍵共有手法を利用することもできる。
3.1) Fourth Embodiment As a fourth embodiment of the present invention, a case of a ring type secret communication network adopting the iterative encryption relay system shown in FIG. 11A will be described. Here, it is assumed that the one-time pad encryption is used when relaying the encryption key or encrypting the message. The encryption key sharing means for sharing the encryption key between the source and destination sites uses a secret key sharing method between adjacent sites using QKD. However, the present invention is not limited to the QKD technique, and other secret key sharing methods can be used.

a)構成
図12に示すように、サイト81−86が光伝送路871−876によりそれぞれ接続されてリング型ネットワークを構成している。ここでは、サイト81が送信元ノード、サイト86が送信先ノードであり、サイト81とサイト86とがサイト82および83を中継ノードとする第1経路と、サイト84および85を中継ノードとする第2経路とによって接続されているものとする。サイト81−86は基本的に同じ構成を有する。
a) Configuration As shown in FIG. 12, sites 81-86 are connected by optical transmission lines 871-876 to form a ring network. Here, the site 81 is a transmission source node, the site 86 is a transmission destination node, the site 81 and the site 86 are first routes having the sites 82 and 83 as relay nodes, and the sites 84 and 85 are relay nodes. It is assumed that they are connected by two paths. Sites 81-86 have basically the same configuration.

サイト81は、量子暗号通信器811および812と多重暗号化部813とを有する。量子暗号通信器811は光伝送路871を介して隣接するサイト82の量子暗号通信器821と接続され、上述したように(図13参照)、サイト81と82との間で共有される暗号鍵K81を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器812は光伝送路873を介して隣接するサイト84の量子暗号通信器841と接続され、サイト81と84との間で共有される暗号鍵K83を生成して鍵メモリ(図示せず)に格納している。 The site 81 includes quantum cryptography devices 811 and 812 and a multiple encryption unit 813. The quantum cryptographic communication device 811 is connected to the quantum cryptographic communication device 821 of the adjacent site 82 via the optical transmission line 871, and as described above (see FIG. 13), the encryption key shared between the sites 81 and 82 is shared. K 81 is generated and stored in a key memory (not shown). Similarly, a quantum cryptography communication device 812 is connected to the quantum cryptography communication device 841 site 84 adjacent via the optical transmission path 873, generates an encryption key K 83 shared between the sites 81 and 84 keys It is stored in a memory (not shown).

サイト82は、量子暗号通信器821および822と暗号化通信部(図示せず)とを有する。量子暗号通信器821は、上述したようにサイト81の量子暗号通信器811と協働してサイト81と82との間で共有される暗号鍵K81を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器822は光伝送路872を介してサイト83の量子暗号通信器831と接続され、上述したようにサイト82と83との間で共有される暗号鍵K82を生成して鍵メモリに格納している。 The site 82 includes quantum cryptographic communication devices 821 and 822 and an encrypted communication unit (not shown). As described above, the quantum cryptography communication device 821 cooperates with the quantum cryptography communication device 811 of the site 81 to generate the encryption key K81 shared between the sites 81 and 82 and to generate a key memory (not shown). Is stored. Similarly, a quantum cryptography communication device 822 is connected to the quantum cryptography communication device 831 of site 83 via an optical transmission path 872, generates an encryption key K 82 shared between the sites 82 and 83 as described above Stored in the key memory.

サイト83は、量子暗号通信器831および832と暗号化通信部(図示せず)とを有する。量子暗号通信器831は、上述したようにサイト82の量子暗号通信器821と協働してサイト82と83との間で共有される暗号鍵K82を生成して鍵メモリ(図示せず。)に格納している。同様に、量子暗号通信器832は光伝送路875を介してサイト86の量子暗号通信器861と接続され、上述したようにサイト83と86との間で共有される暗号鍵K85を生成して鍵メモリに格納している。 The site 83 includes quantum cryptographic communication devices 831 and 832 and an encrypted communication unit (not shown). As described above, the quantum cryptographic communicator 831 cooperates with the quantum cryptographic communicator 821 at the site 82 to generate the cryptographic key K 82 shared between the sites 82 and 83 and to generate a key memory (not shown). ). Similarly, the quantum cryptographic communication device 832 is connected to the quantum cryptographic communication device 861 at the site 86 via the optical transmission path 875, and generates the encryption key K 85 shared between the sites 83 and 86 as described above. Stored in the key memory.

サイト84は、量子暗号通信器841および842と暗号化通信部(図示せず)とを有する。量子暗号通信器841は、上述したようにサイト81の量子暗号通信器812と協働してサイト81と84との間で共有される暗号鍵K83を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器842は光伝送路874を介してサイト85の量子暗号通信器851と接続され、上述したようにサイト84と85との間で共有される暗号鍵K84を生成して鍵メモリに格納している。 The site 84 includes quantum cryptography devices 841 and 842 and an encryption communication unit (not shown). Quantum cryptography communication device 841 (not shown) generated by the key memory the encryption key K 83 shared between the sites 81 and 84 in cooperation with the quantum cryptography communication 812 sites 81 as described above Is stored. Similarly, a quantum cryptography communication device 842 is connected to the quantum cryptography communication device 851 of site 85 via an optical transmission path 874, generates an encryption key K 84 shared between the sites 84 and 85 as described above Stored in the key memory.

サイト85は、量子暗号通信器851および852と暗号化通信部(図示せず)とを有する。量子暗号通信器851は、上述したようにサイト84の量子暗号通信器842と協働してサイト84と85との間で共有される暗号鍵K84を生成して鍵メモリ(図示せず)に格納している。同様に、量子暗号通信器852は光伝送路876を介してサイト86の量子暗号通信器862と接続され、上述したようにサイト85と86との間で共有される暗号鍵K86を生成して鍵メモリに格納している。 The site 85 includes quantum cryptographic communication devices 851 and 852 and an encrypted communication unit (not shown). As described above, the quantum cryptography communicator 851 cooperates with the quantum cryptography communicator 842 at the site 84 to generate an encryption key K84 shared between the sites 84 and 85 and to generate a key memory (not shown). Is stored. Similarly, a quantum cryptography communication device 852 is connected to the quantum cryptography communication device 862 of site 86 via an optical transmission path 876, generates an encryption key K 86 shared between the sites 85 and 86 as described above Stored in the key memory.

サイト86は、量子暗号通信器861および862と多重復号部863と暗号通信部(図示せず)とを有する。量子暗号通信器861は、上述したようにサイト83の量子暗号通信器832と協働してサイト83と86との間で共有される暗号鍵K85を生成して鍵メモリ(図示せず)に格納している。同様に量子暗号通信器862は、上述したようにサイト85の量子暗号通信器852と協働してサイト85と86との間で共有される暗号鍵K86を生成して鍵メモリ(図示せず)に格納している。 The site 86 includes quantum cryptography devices 861 and 862, a multiplex / decryption unit 863, and an encryption communication unit (not shown). Quantum cryptography communication device 861 (not shown) generated by the key memory the encryption key K 85 shared between the sites 83 and 86 in cooperation with the quantum cryptography communication device 832 of the site 83 as described above Is stored. Similarly quantum cryptography communication device 862 to generates an encryption key K 86 shared key memory (shown between sites 85 and 86 in cooperation with the quantum cryptography communication device 852 of the site 85 as described above )).

b)動作
図12に示すリング型ネットワーク全体の制御を行うコントローラを準備することで、上記の各サイトでの暗号化/復号動作を制御することができるが、各サイトで図3に示すネットワークを分散的に管理することも可能である。以下、分散管理による各サイトの動作について説明する。なお、各サイトには、図示されていない制御部が設けられており、制御部が次に述べるように動作を制御する。なお、制御部と同等の機能は、CPU(Central Processing Unit)等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。
b) Operation By preparing a controller for controlling the entire ring network shown in FIG. 12, the encryption / decryption operation at each site can be controlled. The network shown in FIG. It is also possible to manage in a distributed manner. The operation of each site by distributed management will be described below. Note that a control unit (not shown) is provided at each site, and the control unit controls the operation as described below. The function equivalent to that of the control unit can also be realized by executing a program on a program control processor such as a CPU (Central Processing Unit).

まず、送信元サイト81は隣接サイト82に対して鍵リレー要求と送信先サイトのアドレスとを通知する。多重暗号化部813は、暗号鍵K81と暗号鍵K83と送信すべきメッセージMとの排他的論理和を計算することでメッセージMを多重暗号化し、第1経路あるいは第2経路のいずれかへ送信する。ここでは、多重暗号化メッセージ(M.EXOR.K81.EXOR.K83)は第2経路のサイト84へ送信されるものとする。 First, the transmission source site 81 notifies the adjacent site 82 of the key relay request and the address of the transmission destination site. The multiple encryption unit 813 multi-encrypts the message M by calculating an exclusive OR of the encryption key K 81 , the encryption key K 83, and the message M to be transmitted, and either the first route or the second route is obtained. Send to. Here, it is assumed that the multiple encrypted message (M.EXOR.K 81 .EXOR.K 83 ) is transmitted to the site 84 on the second route.

サイト82は、鍵リレー要求を受信すると、暗号化通信部を制御して暗号鍵K81と暗号鍵K82との排他的論理和を計算することで暗号鍵K81を暗号化し、暗号化暗号鍵(K81.EXOR.K82)をサイト83へ送信する。 When the site 82 receives the key relay request, the site 82 controls the encryption communication unit to calculate the exclusive OR of the encryption key K 81 and the encryption key K 82, and encrypts the encryption key K 81. The key (K 81 .EXOR.K 82 ) is transmitted to the site 83.

サイト83の暗号化通信部は、サイト82と共有している暗号鍵K82とサイト82から受信した暗号化暗号鍵(K81.EXOR.K82)との排他的論理和を計算することで暗号鍵K81を復号し、続いてその暗号鍵K81と暗号鍵K85との排他的論理和を計算することで暗号鍵K81を暗号化し、暗号化暗号鍵(K81.EXOR.K85)を送信先サイト86へ送信する。 The encryption communication unit of the site 83 calculates an exclusive OR of the encryption key K 82 shared with the site 82 and the encryption encryption key (K 81 .EXOR.K 82 ) received from the site 82. It decrypts the encryption key K 81, followed by encrypting the encryption key K 81 by calculating the exclusive OR between the cipher key K 81 and the encryption key K 85, encrypted encryption key (K 81 .EXOR.K 85 ) is transmitted to the destination site 86.

サイト84の暗号化通信部は、サイト81から受信した多重暗号化メッセージ(M.EXOR.K81.EXOR.K83)と、サイト81と共有した暗号鍵K83との排他的論理和を計算することでM.EXOR.K81を復号し、続いてM.EXOR.K81と暗号鍵K84との排他的論理和を計算することで多重暗号化メッセージ(M.EXOR.K81.EXOR.K84)を生成しサイト85へ送信する。 The encryption communication unit of the site 84 calculates an exclusive OR of the multiple encryption message (M.EXOR.K 81 .EXOR.K 83 ) received from the site 81 and the encryption key K 83 shared with the site 81. M.EXOR.K 81 is decrypted, and then the exclusive OR of M.EXOR.K 81 and the encryption key K 84 is calculated to obtain a multiple encrypted message (M.EXOR.K 81 .EXOR .K 84 ) is generated and transmitted to the site 85.

サイト85の暗号化通信部は、サイト84から受信した多重暗号化メッセージ(M.EXOR.K81.EXOR.K84)と、サイト84と共有した暗号鍵K84との排他的論理和を計算することでM.EXOR.K81を復号し、続いてM.EXOR.K81と暗号鍵K86との排他的論理和を計算することで多重暗号化メッセージ(M.EXOR.K81.EXOR.K86)を生成し送信先サイト86へ送信する。 The encryption communication unit of the site 85 calculates an exclusive OR of the multiple encryption message (M.EXOR.K 81 .EXOR.K 84 ) received from the site 84 and the encryption key K 84 shared with the site 84. M.EXOR.K 81 is decrypted, and then the exclusive OR of M.EXOR.K 81 and the encryption key K 86 is calculated to obtain a multiple encrypted message (M.EXOR.K 81 .EXOR .K 86 ) is generated and transmitted to the destination site 86.

送信先サイト86の暗号通信部は、サイト83と共有している暗号鍵K85とサイト83から受信した暗号化された暗号鍵K81.EXOR.K85との排他的論理和を計算することで暗号鍵K81を復号し、多重復号部863へ出力する。多重復号部863は、サイト85と共有している暗号鍵K86と、復号した暗号鍵K81と、サイト85から受信した多重暗号化メッセージ(M.EXOR.K81.EXOR.K86)との排他的論理和を計算することでメッセージMを復号する。 The encryption communication unit of the destination site 86 calculates the exclusive OR of the encryption key K 85 shared with the site 83 and the encrypted encryption key K 81 .EXOR.K 85 received from the site 83. Then, the encryption key K 81 is decrypted and output to the multiple decryption unit 863. The multiple decryption unit 863 includes the encryption key K 86 shared with the site 85, the decrypted encryption key K 81, and the multiple encrypted message (M.EXOR.K 81 .EXOR.K 86 ) received from the site 85. The message M is decrypted by calculating the exclusive OR of.

c)効果
上述したように、本発明の第4実施例によれば、上述した第1実施例と同様の効果を得られるが、さらに、メッセージMが各中継サイトで多重暗号化されつつ送信先サイトまで転送されるので、より秘匿性を高めたメッセージ伝送が可能となる。
c) Effect As described above, according to the fourth embodiment of the present invention, the same effect as in the first embodiment described above can be obtained, but the message M is further encrypted at each relay site while being multi-encrypted. Since the message is transferred to the site, message transmission with higher confidentiality can be performed.

本発明は、たとえば量子暗号鍵配付技術に代表される共通暗号鍵配付技術を用いた高秘匿通信に利用可能である。   The present invention can be used for highly confidential communication using a common encryption key distribution technique represented by, for example, a quantum encryption key distribution technique.

10 送信元ノード
20 送信先ノード
30 ネットワーク
11 送信元サイト
12−13 中継サイト
14−15 中継サイト
16 送信先サイト
111,112、121,122、131,132、141,142、151,152、161,162 量子暗号通信部
113 多重暗号化部
171−176 光伝送路
163 多重復号部
DESCRIPTION OF SYMBOLS 10 Source node 20 Destination node 30 Network 11 Source site 12-13 Relay site 14-15 Relay site 16 Destination sites 111, 112, 121, 122, 131, 132, 141, 142, 151, 152, 161 162 Quantum Cryptographic Communication Unit 113 Multiple Encryption Unit 171-176 Optical Transmission Line 163 Multiplex Decryption Unit

Claims (24)

暗号通信システムにおける暗号通信装置であって、
通信相手と接続した複数の異なる経路のうち少なくとも1つの経路を通して、前記通信相手と少なくとも1つの暗号鍵を共有するための鍵共有手段と、
前記通信相手へ送信するメッセージを前記通信相手と共有した暗号鍵を用いて多重暗号化し、前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した暗号鍵を用いて復号する暗号通信手段と、
を有することを特徴とする暗号通信装置。
An encryption communication device in an encryption communication system,
Key sharing means for sharing at least one encryption key with the communication partner through at least one of a plurality of different paths connected to the communication partner;
Cryptographic communication means for multi-encrypting a message to be transmitted to the communication partner using an encryption key shared with the communication partner, and decrypting a multiplex encrypted message received from the communication partner using an encryption key shared with the communication partner When,
A cryptographic communication device comprising:
前記鍵共有手段は、前記複数の異なる経路を通して前記通信相手と複数の暗号鍵を共有し、
前記暗号通信手段は、前記通信相手へ送信するメッセージを前記通信相手と共有した複数の暗号鍵を用いて多重暗号化し、前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した複数の暗号鍵を用いて復号する、
ことを特徴とする請求項1に記載の暗号通信装置。
The key sharing means shares a plurality of encryption keys with the communication partner through the plurality of different paths,
The encryption communication means multiplex-encrypts a message to be transmitted to the communication partner using a plurality of encryption keys shared with the communication partner, and a plurality of encrypted messages received from the communication partner are shared with the communication partner. Decrypt using an encryption key,
The cryptographic communication apparatus according to claim 1, wherein:
前記複数の異なる経路を構成するネットワークは少なくとも1つの中継ノードを含む秘匿通信ネットワークであることを特徴とする請求項1または2に記載の暗号通信装置。   The cryptographic communication device according to claim 1 or 2, wherein the networks constituting the plurality of different paths are secret communication networks including at least one relay node. 前記鍵共有手段は、複数の暗号鍵を前記複数の異なる経路のそれぞれ対応する経路を通して前記通信相手と共有することを特徴とする請求項2または3に記載の暗号通信装置。   4. The encryption communication apparatus according to claim 2, wherein the key sharing unit shares a plurality of encryption keys with the communication partner through paths corresponding to the plurality of different paths. 前記暗号通信手段は、前記多重暗号化メッセージを前記複数の異なる経路とは別の通信路を通して前記通信相手へ送信することを特徴とする請求項1−4のいずれか1項に記載の暗号通信装置。   5. The encryption communication according to claim 1, wherein the encryption communication unit transmits the multiple encryption message to the communication partner through a communication path different from the plurality of different paths. apparatus. 前記暗号通信手段は、前記多重暗号化メッセージを前記複数の異なる経路の少なくとも1つを通して前記通信相手へ送信することを特徴とする請求項1−4のいずれか1項に記載の暗号通信装置。   5. The encryption communication device according to claim 1, wherein the encryption communication unit transmits the multiple encryption message to the communication partner through at least one of the plurality of different paths. 暗号通信システムにおける暗号通信装置の通信制御方法であって、
通信相手と接続した複数の異なる経路のうち少なくとも1つの経路を通して、前記通信相手と少なくとも1つの暗号鍵を共有して鍵メモリに格納し、
前記通信相手へ送信するメッセージを前記通信相手と共有した暗号鍵を用いて多重暗号化し、
前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した暗号鍵を用いて復号する、
ことを特徴とする通信制御方法。
A communication control method for an encryption communication device in an encryption communication system, comprising:
Sharing at least one encryption key with the communication partner through at least one of a plurality of different paths connected to the communication partner in a key memory;
Multi-encrypt a message to be transmitted to the communication partner using an encryption key shared with the communication partner,
Decrypting a multiple encrypted message received from the communication partner using an encryption key shared with the communication partner;
A communication control method characterized by the above.
前記複数の異なる経路を通して前記通信相手と複数の暗号鍵を共有し、
前記通信相手へ送信するメッセージを前記通信相手と共有した複数の暗号鍵を用いて多重暗号化し、
前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した複数の暗号鍵を用いて復号する、
ことを特徴とする請求項7に記載の通信制御方法。
Sharing a plurality of encryption keys with the communication partner through the plurality of different paths;
Multi-encrypt a message to be transmitted to the communication partner using a plurality of encryption keys shared with the communication partner,
Decrypting a multiple encrypted message received from the communication partner using a plurality of encryption keys shared with the communication partner;
The communication control method according to claim 7.
前記複数の異なる経路を構成するネットワークは少なくとも1つの中継ノードを含む秘匿通信ネットワークであることを特徴とする請求項7または8に記載の通信制御方法。   The communication control method according to claim 7 or 8, wherein the networks constituting the plurality of different paths are secret communication networks including at least one relay node. 前記複数の暗号鍵を前記複数の異なる経路のそれぞれ対応する経路を通して前記通信相手と共有することを特徴とする請求項8または9に記載の通信制御方法。   10. The communication control method according to claim 8, wherein the plurality of encryption keys are shared with the communication partner through paths corresponding to the plurality of different paths, respectively. 前記多重暗号化メッセージを前記複数の異なる経路とは別の通信路を通して前記通信相手へ送信することを特徴とする請求項7−10のいずれか1項に記載の通信制御方法。   The communication control method according to claim 7, wherein the multiple encrypted message is transmitted to the communication partner through a communication path different from the plurality of different paths. 前記多重暗号化メッセージを前記複数の異なる経路の少なくとも1つを通して前記通信相手へ送信することを特徴とする請求項7−10のいずれか1項に記載の通信制御方法。   The communication control method according to any one of claims 7 to 10, wherein the multiple encrypted message is transmitted to the communication partner through at least one of the plurality of different paths. 第1ノードと第2ノードとの間で暗号通信を行う暗号通信システムであって、
前記第1ノードと前記第2ノードとの間を複数の異なる経路で接続可能なネットワークを有し、
前記第1ノードおよび前記第2ノードの各々は、前記ネットワークの少なくとも1つの経路を通して他方のノードと少なくとも1つの暗号鍵を共有するための鍵共有手段を有し、
送信元ノードは、送信先ノードへ送信するメッセージを前記送信先ノードと共有した暗号鍵を用いて多重暗号化し、
受信先ノードは、送信元ノードから受信した多重暗号化メッセージを前記送信元ノードと共有した暗号鍵を用いて復号する、
ことを特徴とする暗号通信システム。
A cryptographic communication system for performing cryptographic communication between a first node and a second node,
Having a network connectable between the first node and the second node by a plurality of different paths;
Each of the first node and the second node has key sharing means for sharing at least one encryption key with the other node through at least one path of the network;
The transmission source node multiplex-encrypts a message to be transmitted to the transmission destination node using an encryption key shared with the transmission destination node,
The destination node decrypts the multiple encrypted message received from the source node using an encryption key shared with the source node.
A cryptographic communication system characterized by the above.
前記鍵共有手段は、前記ネットワークの複数の異なる経路を通して他方のノードと複数の暗号鍵を共有し、
前記暗号通信手段は、他方のノードへ送信するメッセージを他方のノードと共有した複数の暗号鍵を用いて多重暗号化し、他方のノードから受信した多重暗号化メッセージを他方のノードと共有した複数の暗号鍵を用いて復号する、
ことを特徴とする請求項13に記載の暗号通信システム。
The key sharing means shares a plurality of encryption keys with the other node through a plurality of different paths of the network;
The encryption communication means is configured to multiplex-encrypt a message to be transmitted to the other node using a plurality of encryption keys shared with the other node, and to multiplex-encrypt the message received from the other node with the other node. Decrypt using an encryption key,
The encryption communication system according to claim 13.
前記ネットワークは少なくとも1つの中継ノードを含む秘匿通信ネットワークであることを特徴とする請求項13または14に記載の暗号通信システム。   15. The encryption communication system according to claim 13, wherein the network is a secret communication network including at least one relay node. 前記ネットワークの複数の異なる経路の各々における中継ノードは、当該中継ノードの両側の隣接ノードとの間でそれぞれ別個の秘匿通信路を構成することを特徴とする請求項16に記載の暗号通信システム。   17. The cryptographic communication system according to claim 16, wherein relay nodes in each of a plurality of different paths of the network form separate secret communication paths with adjacent nodes on both sides of the relay node. 前記鍵共有手段は、複数の暗号鍵を前記複数の異なる経路のそれぞれ対応する経路を通して他方のノードと共有することを特徴とする請求項14−16のいずれか1項に記載の暗号通信システム。   The cryptographic communication system according to any one of claims 14 to 16, wherein the key sharing means shares a plurality of encryption keys with the other node through paths corresponding to the plurality of different paths. 前記暗号通信手段は、前記多重暗号化メッセージを前記複数の異なる経路とは別の通信路を通して他方のノードへ送信することを特徴とする請求項14−17のいずれか1項に記載の暗号通信システム。   The encrypted communication according to any one of claims 14 to 17, wherein the encrypted communication means transmits the multiple encrypted message to the other node through a communication path different from the plurality of different paths. system. 前記暗号通信手段は、前記多重暗号化メッセージを前記複数の異なる経路の少なくとも1つを通して他方のノードへ送信することを特徴とする請求項14−17のいずれか1項に記載の暗号通信システム。   The cryptographic communication system according to any one of claims 14 to 17, wherein the cryptographic communication means transmits the multiple encrypted message to the other node through at least one of the plurality of different paths. 第1ノードと第2ノードとの間で暗号通信を行う暗号通信システムにおける暗号通信方法であって、
前記第1ノードと前記第2ノードとの間を複数の異なる経路で接続し、
前記第1ノードおよび前記第2ノードの各々は、前記ネットワークの少なくとも1つの経路を通して他方のノードと少なくとも1つの暗号鍵を共有し、
送信元ノードは、送信先ノードへ送信するメッセージを前記送信先ノードと共有した暗号鍵を用いて多重暗号化し、
受信先ノードは、送信元ノードから受信した多重暗号化メッセージを前記送信元ノードと共有した暗号鍵を用いて復号する、
ことを特徴とする暗号通信方法。
An encryption communication method in an encryption communication system for performing encryption communication between a first node and a second node,
Connecting the first node and the second node by a plurality of different paths;
Each of the first node and the second node shares at least one encryption key with the other node through at least one path of the network;
The transmission source node multiplex-encrypts a message to be transmitted to the transmission destination node using an encryption key shared with the transmission destination node,
The destination node decrypts the multiple encrypted message received from the source node using an encryption key shared with the source node.
An encryption communication method characterized by the above.
前記複数の異なる経路を通して他方のノードと複数の暗号鍵を共有し、
他方のノードへ送信するメッセージを複数の暗号鍵を用いて多重暗号化し、他方のノードから受信した多重暗号化メッセージを複数の暗号鍵を用いて復号する、
ことを特徴とする請求項20に記載の暗号通信方法。
Sharing a plurality of encryption keys with the other node through the plurality of different paths;
A message to be transmitted to the other node is multi-encrypted using a plurality of encryption keys, and a multi-encrypted message received from the other node is decrypted using a plurality of encryption keys;
21. The encryption communication method according to claim 20, wherein:
前記ネットワークは少なくとも1つの中継ノードを含む秘匿通信ネットワークであることを特徴とする請求項20または21に記載の暗号通信方法。   The encryption communication method according to claim 20 or 21, wherein the network is a secret communication network including at least one relay node. 前記ネットワークの複数の異なる経路の各々における中継ノードは、当該中継ノードの両側の隣接ノードとの間でそれぞれ別個の秘匿通信路を構成することを特徴とする請求項22に記載の暗号通信方法。   23. The encryption communication method according to claim 22, wherein the relay node in each of a plurality of different paths of the network forms a separate secret communication path with adjacent nodes on both sides of the relay node. 暗号通信システムにおける暗号通信装置のプログラム制御プロセッサを機能させるプログラムであって、
鍵共有手段が通信相手と接続した複数の異なる経路のうち少なくとも1つの経路を通して、前記通信相手と少なくとも1つの暗号鍵を共有して鍵メモリに格納し、
多重暗号化手段が前記通信相手へ送信するメッセージを前記通信相手と共有した暗号鍵を用いて多重暗号化し、
復号手段が前記通信相手から受信した多重暗号化メッセージを前記通信相手と共有した暗号鍵を用いて復号する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
A program for causing a program control processor of a cryptographic communication device in a cryptographic communication system to function,
The key sharing means shares at least one encryption key with the communication partner through at least one of a plurality of different paths connected to the communication partner and stores it in the key memory,
Multiple encryption means multi-encrypt the message transmitted to the communication partner using an encryption key shared with the communication partner,
Decrypting means decrypts the multiple encrypted message received from the communication partner using an encryption key shared with the communication partner;
A program for causing the program control processor to function as described above.
JP2009233876A 2009-10-07 2009-10-07 Cryptographic communication system and cryptographic communication method Active JP5672425B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009233876A JP5672425B2 (en) 2009-10-07 2009-10-07 Cryptographic communication system and cryptographic communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009233876A JP5672425B2 (en) 2009-10-07 2009-10-07 Cryptographic communication system and cryptographic communication method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014220342A Division JP5822083B2 (en) 2014-10-29 2014-10-29 Cryptographic communication system and cryptographic communication method

Publications (2)

Publication Number Publication Date
JP2011082832A true JP2011082832A (en) 2011-04-21
JP5672425B2 JP5672425B2 (en) 2015-02-18

Family

ID=44076424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009233876A Active JP5672425B2 (en) 2009-10-07 2009-10-07 Cryptographic communication system and cryptographic communication method

Country Status (1)

Country Link
JP (1) JP5672425B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016031194A1 (en) * 2014-08-25 2016-03-03 日本電気株式会社 Information communication system, information communication method, and device
JP2018502514A (en) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド Quantum key distribution system, method and apparatus based on reliable relay
JP2020145672A (en) * 2019-02-22 2020-09-10 株式会社東芝 Secure communication network
WO2023210557A1 (en) * 2022-04-27 2023-11-02 国立研究開発法人情報通信研究機構 Network control device
WO2023218573A1 (en) * 2022-05-11 2023-11-16 日本電信電話株式会社 Key exchange system, qkd device, base device, method, and program
WO2023218574A1 (en) * 2022-05-11 2023-11-16 日本電信電話株式会社 Key exchange system, qkd device, base device, method and program
JP7414688B2 (en) 2020-10-26 2024-01-16 株式会社東芝 Communication devices, communication methods, programs and communication systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (en) * 1988-03-04 1989-09-08 Toshiba Corp Secret key delivering system
JPH11163937A (en) * 1997-11-28 1999-06-18 Mitsubishi Materials Corp Computer, computer network, method for transmitting information in computer network and computer readable recording medium for recording program concerning information transmission
JP2003204323A (en) * 2000-12-21 2003-07-18 Yasumasa Uyama Secret communication method
JP2005117511A (en) * 2003-10-10 2005-04-28 Nec Corp Quantum cipher communication system and quantum cipher key distributing method used therefor
JP2009065299A (en) * 2007-09-05 2009-03-26 National Institute Of Information & Communication Technology Quantum cryptography communication apparatus and program
WO2009093034A2 (en) * 2008-01-25 2009-07-30 Qinetiq Limited Network having quantum key distribution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (en) * 1988-03-04 1989-09-08 Toshiba Corp Secret key delivering system
JPH11163937A (en) * 1997-11-28 1999-06-18 Mitsubishi Materials Corp Computer, computer network, method for transmitting information in computer network and computer readable recording medium for recording program concerning information transmission
JP2003204323A (en) * 2000-12-21 2003-07-18 Yasumasa Uyama Secret communication method
JP2005117511A (en) * 2003-10-10 2005-04-28 Nec Corp Quantum cipher communication system and quantum cipher key distributing method used therefor
JP2009065299A (en) * 2007-09-05 2009-03-26 National Institute Of Information & Communication Technology Quantum cryptography communication apparatus and program
WO2009093034A2 (en) * 2008-01-25 2009-07-30 Qinetiq Limited Network having quantum key distribution

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNB199900255001; 池野 信一,小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.54-56, 社団法人電子情報通信学会 *
JPN6013056566; 池野 信一,小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.54-56, 社団法人電子情報通信学会 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016031194A1 (en) * 2014-08-25 2016-03-03 日本電気株式会社 Information communication system, information communication method, and device
JPWO2016031194A1 (en) * 2014-08-25 2017-05-25 日本電気株式会社 Information communication system, information communication method and apparatus
US10735328B2 (en) 2014-08-25 2020-08-04 Nec Corporation Information communication system, information communication method and device
US11909647B2 (en) 2014-08-25 2024-02-20 Nec Corporation Encryption key generation
JP2018502514A (en) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド Quantum key distribution system, method and apparatus based on reliable relay
JP7021272B2 (en) 2019-02-22 2022-02-16 株式会社東芝 Secure communication network
US11196550B2 (en) 2019-02-22 2021-12-07 Kabushiki Kaisha Toshiba Secure communication network
US11695550B2 (en) 2019-02-22 2023-07-04 Kabushiki Kaisha Toshiba Secure communication network
JP2020145672A (en) * 2019-02-22 2020-09-10 株式会社東芝 Secure communication network
JP7414688B2 (en) 2020-10-26 2024-01-16 株式会社東芝 Communication devices, communication methods, programs and communication systems
WO2023210557A1 (en) * 2022-04-27 2023-11-02 国立研究開発法人情報通信研究機構 Network control device
WO2023218573A1 (en) * 2022-05-11 2023-11-16 日本電信電話株式会社 Key exchange system, qkd device, base device, method, and program
WO2023218574A1 (en) * 2022-05-11 2023-11-16 日本電信電話株式会社 Key exchange system, qkd device, base device, method and program

Also Published As

Publication number Publication date
JP5672425B2 (en) 2015-02-18

Similar Documents

Publication Publication Date Title
JP5384781B2 (en) Secret communication system and method for generating shared secret information
JP5631743B2 (en) Quantum cryptography equipment
JP5288087B2 (en) Encryption key management method and apparatus in a secret communication network
US11057293B2 (en) Method and system for validating ordered proof of transit of traffic packets in a network
US7236597B2 (en) Key transport in quantum cryptographic networks
JP5672425B2 (en) Cryptographic communication system and cryptographic communication method
CN111404672B (en) Quantum key distribution method and device
US20050259825A1 (en) Key bank systems and methods for QKD
JP2009265159A (en) Method and system for managing shared random number in secret communication network
Nunez Umbral: a threshold proxy re-encryption scheme
Parmar et al. A comparative evaluation of algorithms in the implementation of an ultra-secure router-to-router key exchange system
GB2604666A (en) Key exchange protocol chaining
JP5822083B2 (en) Cryptographic communication system and cryptographic communication method
García et al. Quantum-resistant Transport Layer Security
JP2005167635A (en) Apparatus, and data transmission reception method
EP4068677A1 (en) Method and system for creating a quantum secured encryption key
US20230018829A1 (en) Method and system for performing a secure key relay of an encryption key
WO2022162390A1 (en) Key exchange protocol for quantum network
WO2023078639A1 (en) Quantum-secured communication
JP2023109443A (en) Secure communication system and method based on network encryption
Grzywak et al. Quantum cryptography: opportunities and challenges
Hu et al. A novel relay encryption scheme for mobile ad hoc networks
Veeraiah et al. Authentication using Secure Node Signature Verification Algorithm with Quantum Cryptography
Ghernaouti-Helie et al. Sharing information using quantum cryptography to reach the unconditional security
Mary et al. An Efficient SKM Framework for Data Authentication and its Application to the Adhoc Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141029

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141209

R150 Certificate of patent or registration of utility model

Ref document number: 5672425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150