JP2011044768A - Communication equipment and communication control method in steganographic communication system - Google Patents

Communication equipment and communication control method in steganographic communication system Download PDF

Info

Publication number
JP2011044768A
JP2011044768A JP2009189806A JP2009189806A JP2011044768A JP 2011044768 A JP2011044768 A JP 2011044768A JP 2009189806 A JP2009189806 A JP 2009189806A JP 2009189806 A JP2009189806 A JP 2009189806A JP 2011044768 A JP2011044768 A JP 2011044768A
Authority
JP
Japan
Prior art keywords
key
encryption
communication
unit
amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009189806A
Other languages
Japanese (ja)
Other versions
JP5464413B2 (en
Inventor
Akio Tajima
章雄 田島
Akitomo Tanaka
聡寛 田中
Seigo Takahashi
成五 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009189806A priority Critical patent/JP5464413B2/en
Publication of JP2011044768A publication Critical patent/JP2011044768A/en
Application granted granted Critical
Publication of JP5464413B2 publication Critical patent/JP5464413B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide communication equipment and a communication control method in a steganographic communication system, which can continue encryption communication even when a key consumption speed is larger than a key generation speed. <P>SOLUTION: The communication equipment in the steganographic communication system for using an encryption key to perform encryption communication includes: a key sharing part (10) for sharing an encryption key generated by opposite communication equipment therebetween; a key storing part (11) for storing the shared encryption key; an encryption communicating part (12) for using the stored encryption key to perform encryption communication with the opposite communication equipment; and a key consumption amount control part (13) for controlling the key consumption amount of the encryption key consumed by the encryption communicating part in accordance with the key storage amount of the key storing part. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は秘匿通信システムに係り、特にノード間で共有した暗号鍵を用いて秘匿通信を行う通信装置およびその通信制御方法に関する。   The present invention relates to a secret communication system, and more particularly to a communication device that performs secret communication using an encryption key shared between nodes and a communication control method thereof.

インターネットは様々なデ−タが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデ−タを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。   The Internet is an economic and social infrastructure where various data come and go. Therefore, it is important to prepare preventive measures to protect data flowing on the Internet from the risk of eavesdropping in advance. One of the preventive measures is a secret communication system that encrypts data to be communicated. There are two types of encryption methods: common key encryption and public key encryption.

共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。   Common key cryptography is capable of high-speed processing by a method using a common key for encryption and decryption, as represented by AES (Advanced Encryption Standard). Therefore, this method is used for encrypting the data body.

一方、公開鍵暗号は、RSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。   On the other hand, public key cryptography is a scheme using a one-way function as represented by the RSA cryptosystem, which performs encryption with a public key and decrypts with a secret key. Since it is not suitable for high-speed processing, it is used for common key type cryptographic key distribution.

データの暗号化によって秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化デ−タを盗聴されたとしても、その暗号化デ−タを解読されないことである。そのためには暗号化に同じ暗号鍵を使い続けないことが必要である。同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデ−タから暗号鍵を推測される可能性が高くなるからである。   What is important in order to ensure confidentiality by data encryption is that even if the encrypted data is wiretapped by an eavesdropper, the encrypted data cannot be decrypted. For that purpose, it is necessary not to continue using the same encryption key for encryption. This is because, if the same encryption key is continuously used for encryption, there is a high possibility that the encryption key is guessed from a large amount of data that has been wiretapped.

そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、大きく分けて次の2つの方法:(1)公開鍵暗号によって暗号化して送る方法および(2)予め鍵更新用に設定した共通鍵であるマスタ鍵を用いて暗号化して送る方法、がある(たとえば特許文献1および2を参照)。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。   Therefore, it is required to update the encryption key shared between the transmission side and the reception side. Since it is essential that the key to be updated is not eavesdropped / decrypted at the time of key update, it can be broadly divided into the following two methods: (1) a method of sending encrypted by public key encryption and (2) a key update beforehand. There is a method in which a master key, which is a common key, is encrypted and sent (for example, see Patent Documents 1 and 2). The security in these methods depends on the huge amount of calculation for decoding.

しかしながら、情報の安全性を膨大な計算量を根拠にする方法では、計算機や暗号解読アルゴリズムの進化によって秘匿性が低下するという問題があった。例えば、共通鍵暗号であるDESの解読時間を競う56bit DES解読コンテストの解読日数は1997年に96日間であったものが、1999年には22時間に短縮されている。公開鍵暗号についても、RSA公開鍵暗号解読が1994年に鍵長429bitに対して8ヶ月要していたものが、2004年には鍵長576bitに対して約3ヶ月と解読技術が進化している。   However, in the method based on the huge amount of calculation for the security of information, there is a problem that the secrecy is lowered by the evolution of the computer and the decryption algorithm. For example, the 56-bit DES decryption contest for competing for the decryption time of DES, which is a common key cipher, was 96 days in 1997, but was shortened to 22 hours in 1999. As for public key cryptography, RSA public key decryption required 8 months for key length 429 bits in 1994, but in 2004, the decryption technology evolved to about 3 months for key length 576 bits. Yes.

一方、量子鍵配送技術(QKD)は、通常の光通信とは異なり、1ビットあたりの平均光子数を1個以下として伝送することにより送信−受信間で秘密鍵を生成・共有する技術である(非特許文献1および2参照)。QKDは、従来のように計算量による安全性ではなく、量子力学によって盗聴が不可能であることが証明されている。したがって、QKDによって共有した秘密鍵を、情報理論によって解読不可能が証明されているワンタイムパッド(One-time pad、以下、適宜「OTP」と記す。)暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。   On the other hand, the quantum key distribution technique (QKD) is a technique for generating and sharing a secret key between transmission and reception by transmitting an average number of photons per bit of 1 or less unlike ordinary optical communication. (See Non-Patent Documents 1 and 2). QKD has not been proved to be wiretapped by quantum mechanics, rather than safety by calculation amount as in the past. Therefore, eavesdropping is achieved by using a secret key shared by QKD as an encryption key for a one-time pad (hereinafter referred to as “OTP”), which has been proved to be unbreakable by information theory. It is possible to realize impossible encryption key sharing and unencryptable encrypted communication.

またQKD技術により光子伝送部分の安全性を保証することができるので、一対一の鍵生成・共有だけでなく、光スイッチング技術やパッシブ光分岐技術により一対多あるいは多対多の鍵生成共有を実現することもできる(非特許文献3参照)。さらに、一対多のネットワーク構成において,センタノードと複数のリモートノード間で量子鍵を共有した後、この量子鍵を用いてリモートノード間における暗号通信用の鍵を安全に共有することも提案されている(特許文献3参照)。   In addition, since the safety of the photon transmission part can be ensured by the QKD technology, not only one-to-one key generation / sharing but also one-to-many or many-to-many key generation / sharing is realized by the optical switching technology and the passive optical branching technology. (See Non-Patent Document 3). Furthermore, in a one-to-many network configuration, after a quantum key is shared between a center node and a plurality of remote nodes, it is also proposed to securely share a key for cryptographic communication between remote nodes using this quantum key. (See Patent Document 3).

さらに、特許文献4には、1対多あるいは多対多接続の秘匿通信システムにおいて共有乱数の量を監視しながらセンタノードと複数のリモートノードとの接続を切り替えることで暗号鍵の量を常に確保する制御方法が開示されている。   Furthermore, Patent Document 4 constantly secures the amount of encryption key by switching the connection between the center node and a plurality of remote nodes while monitoring the amount of shared random numbers in a one-to-many or many-to-many connection secret communication system. A control method is disclosed.

また特許文献5には、送信側と受信側とで送受信する情報のセキュリティランクなどに応じて、複数の暗号化方式から1つを選択し、選択した暗号化方式に対応した鍵生成を行う暗号通信システムが開示されている。   Patent Document 5 discloses a cipher that selects one of a plurality of encryption methods in accordance with the security rank of information transmitted and received between the transmission side and the reception side, and generates a key corresponding to the selected encryption method. A communication system is disclosed.

特開2002−344438号公報JP 2002-344438 A 特開2002−300158号公報Japanese Patent Laid-Open No. 2002-300158 特開2008−306633号公報JP 2008-306633 A 特開2007−288694号公報JP 2007-288694 A 特開平9−18469号公報Japanese Patent Laid-Open No. 9-18469

"QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India, December 10−12, 1984 pp.175−179"QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. On Computers, Systems, and Signal Processing, Bangalore, India, December 10-12, 1984 pp.175-179 "Automated 'plug & play' quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett.,Vol.34, No. 22 pp.2116−2117, (1998)"Automated 'plug & play' quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett., Vol. 34, No. 22 pp. 2116-2117, ( (1998) "Quantum cryptography on multiuser optical fibre Networks" P. D. Townsend, Nature vol. 385, 2 January 1997 pp. 47−49"Quantum cryptography on multiuser optical fiber Networks" P. D. Townsend, Nature vol. 385, 2 January 1997 pp. 47-49 “Temperature independent QKD system using alternative−shifted phase modulation method” A.Tanaka, A.Tomita, A.Tajima, T.Takeuchi, S.Takahashi, and Y.Nambu, Proc. of ECOC 2004, Tu4.5.3.“Temperature independent QKD system using alternative-shifted phase modulation method” A. Tanaka, A. Tomita, A. Tajima, T. Takeuchi, S. Takahashi, and Y. Nambu, Proc. Of ECOC 2004, Tu 4.5.3.

上述したように、QKDによって共有した量子鍵をOne-time-pad暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。   As described above, by using the quantum key shared by QKD as the encryption key for One-time-pad encryption, it is possible to realize encryption key sharing that cannot be tapped and encrypted communication that cannot be decrypted.

しかしながら、One-time-padでは、暗号化するデータと同じ容量(bit数)の暗号鍵が必要となるのに対して、量子鍵の生成(共有)速度は、図14に示すように、たかだか1Mbps程度である。そのため、VoIP(Voice Over IP)のような音声データに対しては量子鍵を用いてOne-time-pad暗号化することが可能であるが、動画データのようにMbpsを越える速度のデータ伝送に対しては鍵生成速度が十分とはいえない。   However, while the One-time-pad requires an encryption key with the same capacity (number of bits) as the data to be encrypted, the quantum key generation (sharing) speed is at most as shown in FIG. It is about 1 Mbps. For this reason, voice data such as VoIP (Voice Over IP) can be encrypted with a one-time-pad using a quantum key, but it can be used for data transmission at a speed exceeding Mbps, such as video data. On the other hand, the key generation speed is not sufficient.

暗号化を行わない間に量子鍵を蓄積しておき、暗号化データ伝送の要求があったとき蓄積した量子鍵を用いることも可能である。しかしながら、動画データの伝送では鍵生成速度よりも鍵消費速度が大きいのであるから、暗号化するデータ容量が蓄積鍵量を超えた時点で鍵が枯渇し、暗号化通信ができなくなってしまう。   It is also possible to store the quantum key while not performing encryption and use the stored quantum key when there is a request for encrypted data transmission. However, since the key consumption rate is higher than the key generation rate in moving image data transmission, the key is depleted when the amount of data to be encrypted exceeds the stored key amount, and encrypted communication cannot be performed.

上記特許文献4には、複数のリモートノード間での鍵量を均一化し、特定のリモートノードの鍵量が枯渇することを回避する技術が開示されているが、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。   Patent Document 4 discloses a technique for making the key amount uniform among a plurality of remote nodes and avoiding the depletion of the key amount of a specific remote node, but the key consumption rate is higher than the key generation rate. The problem that the amount of stored keys is depleted and encrypted communication cannot be performed when the password is large cannot be solved.

また、上記特許文献5では、暗号化方式ごとに鍵の長さが異なることを利用して、選択された暗号化方式に応じた鍵の生成について記載されているが、この方法でも同様に、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。   Moreover, in the said patent document 5, although generation | occurrence | production of the key according to the selected encryption system is described using the difference in the length of a key for every encryption system, In this method, When the key consumption rate is higher than the key generation rate, the problem that the stored key amount is depleted and encrypted communication cannot be performed cannot be solved.

さらに、暗号化通信装置に異常が発生した場合や伝送路において盗聴があった場合などで暗号鍵が生成できなくなると(鍵生成速度がゼロになると)、上記特許文献に記載の技術では、それに対して有効な対応策をとることができないために、暗号化通信の要求があっても通信が全く不可能になるという事態を招来する。   Furthermore, when an encryption key cannot be generated when an abnormality occurs in the encrypted communication device or when there is an eavesdropping on the transmission path (when the key generation speed becomes zero), On the other hand, since it is impossible to take an effective countermeasure, communication is impossible even if there is a request for encrypted communication.

そこで、本発明の目的は、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる、秘匿通信システムにおける通信装置およびその通信制御方法を提供することにある。   Accordingly, an object of the present invention is to provide a communication device and a communication control method thereof in a secret communication system capable of continuing encrypted communication even when the key consumption rate is higher than the key generation rate. .

本発明による通信装置は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、共有された暗号鍵を蓄積する鍵蓄積手段と、前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、を有することを特徴とする。   A communication apparatus according to the present invention is a communication apparatus in a secret communication system that performs encrypted communication using an encryption key, and is shared with a key sharing unit that shares an encryption key generated with an opposite communication apparatus. Depending on the key storage amount of the key storage means, the key storage means for storing the encryption key, the encrypted communication means for performing encrypted communication with the opposing communication device using the stored encryption key, and the key storage amount of the key storage means And key consumption control means for controlling the key consumption of the encryption key consumed by the encrypted communication means.

本発明による通信制御方法は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、を有することを特徴とする。   The communication control method according to the present invention is a communication control method in a secret communication system that performs encrypted communication using an encryption key, and stores an encryption key generated and shared with a facing communication device in a key storage means. Then, the encrypted communication means performs encrypted communication with the opposite communication device using the stored encryption key, and the encrypted communication means consumes according to the key storage amount of the key storage means. The key consumption of the encryption key to be controlled is controlled.

本発明によるプログラムは、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、を前記プログラム制御プロセッサに実現させることを特徴とする。   A program according to the present invention is a program that causes a program control processor of a communication apparatus in a secret communication system that performs encrypted communication using an encryption key to function as a communication control apparatus, and is generated and shared with an opposite communication apparatus. A function of storing the encrypted encryption key in the key storage means, a function of the encrypted communication means performing encrypted communication with the opposing communication device using the stored encryption key, and a key of the key storage means The program control processor realizes a function of controlling a key consumption amount of an encryption key consumed by the encryption communication unit in accordance with an accumulation amount.

本発明によれば、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる。   According to the present invention, encrypted communication can be continued even when the key consumption rate is higher than the key generation rate.

本発明の第1実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。It is a schematic block diagram which shows the functional structure of the secret communication apparatus by 1st Embodiment of this invention. 本発明の第1実施例による秘匿通信システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the secret communication system by 1st Example of this invention. 図2に示す秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。It is a block diagram which shows the more detailed structure of the encryption / decryption part in the secret communication apparatus shown in FIG. 本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。It is a graph which shows the change of the amount of stored keys for demonstrating the communication control method by a present Example. 本発明の第2実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。It is a schematic block diagram which shows the functional structure of the secret communication apparatus by 2nd Embodiment of this invention. 本発明の第2実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。It is a block diagram which shows the more detailed structure of the encryption / decryption part in the secret communication apparatus of the secret communication system by 2nd Example of this invention. 本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。It is a graph which shows the change of the amount of stored keys for demonstrating the communication control method by a present Example. 本発明の第3実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。It is a schematic block diagram which shows the functional structure of the secret communication apparatus by 3rd Embodiment of this invention. 本発明の第3実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。It is a block diagram which shows the more detailed structure of the encryption / decryption part in the secret communication apparatus of the secret communication system by 3rd Example of this invention. 本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。It is a graph which shows the change of the amount of stored keys for demonstrating the communication control method by a present Example. 本発明の第4実施例による秘匿通信システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the secret communication system by 4th Example of this invention. 本発明による秘匿通信システムに用いることができるQKD送信側通信装置の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the QKD transmission side communication apparatus which can be used for the secret communication system by this invention. 本発明による秘匿通信システムに用いることができるQKD受信側通信装置の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the QKD receiving side communication apparatus which can be used for the secret communication system by this invention. QKDシステムの伝送距離と鍵生成速度との関係を示すグラフである。It is a graph which shows the relationship between the transmission distance of a QKD system, and a key generation speed.

1.第1実施形態
図1に示すように、本発明の第1実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部13を有する。鍵蓄積部11は鍵共有部11で生成された鍵を蓄積し、暗号化/復号に使用される鍵を暗号化通信部12へ供給する。鍵蓄積部11が入力する鍵生成速度をV、鍵蓄積部11から消費される鍵消費速度をVとすれば、V>Vの時に鍵蓄積部11の鍵蓄積量が増大し、V<Vの時に鍵蓄積部11の鍵蓄積量が減少する。
1. First Embodiment As shown in FIG. 1, a communication device according to a first embodiment of the present invention includes a key sharing unit 10, a key storage unit 11, an encrypted communication unit 12, and a key consumption control unit 13. The key storage unit 11 stores the key generated by the key sharing unit 11 and supplies the key used for encryption / decryption to the encryption communication unit 12. If the key generation rate input by the key storage unit 11 is V G , and the key consumption rate consumed by the key storage unit 11 is V C , the key storage amount of the key storage unit 11 increases when V G > V C. , V G <V C , the key storage amount of the key storage unit 11 decreases.

暗号化通信部12は、鍵蓄積部11から入力した鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を実行する。さらに、暗号化通信部12は、暗号化/復号に使用される鍵の消費量を変更することができる。鍵消費量は、たとえば、暗号化方式で使用する鍵長の変更および/または鍵の更新頻度の変更により変更することができる。また、鍵消費量の異なる複数の暗号化方式を予め用意しておき鍵消費量制御部12からの変更指令に応じて1つの暗号化方式を選択する方式を採用することも可能である。   The encryption communication unit 12 executes encryption of the transmission message or decryption of the reception message using the key input from the key storage unit 11. Further, the encrypted communication unit 12 can change the consumption amount of the key used for encryption / decryption. The key consumption can be changed, for example, by changing the key length used in the encryption method and / or changing the key update frequency. It is also possible to employ a method in which a plurality of encryption methods having different key consumption amounts are prepared in advance and one encryption method is selected in accordance with a change command from the key consumption amount control unit 12.

鍵消費量制御部13は、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。具体的には、鍵蓄積量Sが下しきい値Sth1まで低下すると、鍵消費量制御部13は暗号化通信部12の暗号化方式を鍵消費速度Vが鍵生成速度Vより低くなる方式へ変更する、および/または、現在の暗号化方式の鍵消費量がV>Vとなるように鍵長および/または更新頻度を変更する。特に、暗号鍵の更新を停止することで、安全性の低下と引き替えに鍵蓄積量を現状のまま維持することができる。他方、鍵蓄積量Sが上しきい値Sth2を超えると、鍵消費量制御部13は暗号化通信部12での鍵消費量(鍵長や更新頻度)を増大させる、および/または、安全性が高く鍵消費量が多い暗号化方式へ変更する。 The key consumption control unit 13 compares the key storage amount S of the key storage unit 11 with the predetermined lower threshold value S th1 and the upper threshold value S th2 to thereby issue a key consumption amount change command to the encrypted communication unit. 12 is output. Specifically, when the key accumulation amount S decreases to the lower threshold value S th1 , the key consumption amount control unit 13 sets the encryption method of the encrypted communication unit 12 so that the key consumption rate V C is lower than the key generation rate V G. And / or the key length and / or update frequency is changed so that the key consumption of the current encryption method is V G > V C. In particular, by stopping the update of the encryption key, the key accumulation amount can be maintained as it is in exchange for a decrease in security. On the other hand, when the key accumulation amount S exceeds the upper threshold value S th2 , the key consumption amount control unit 13 increases the key consumption amount (key length or update frequency) in the encrypted communication unit 12 and / or is safe. Change to an encryption method that has high performance and high key consumption.

なお、下しきい値Sth1および上しきい値Sth2は、たとえば次のように設定することができる。
th1>(V−V)* τ+S(rnd)
th2>(V−V)*Tp+S(rnd)
ここで、τは鍵蓄積量を検出してから暗号化方式の切替までの時間、S(rnd)は安全パラメータとしての乱数、Tpは通信予測時間である。
The lower threshold value S th1 and the upper threshold value S th2 can be set as follows, for example.
S th1 > (V C −V G ) * τ + S (rnd)
S th2 > (V C −V G ) * Tp + S (rnd)
Here, τ is a time from detection of the key accumulation amount to switching of the encryption method, S (rnd) is a random number as a safety parameter, and Tp is a predicted communication time.

このように制御することにより、鍵生成速度よりも鍵消費速度が大きい場合でも、鍵が枯渇して暗号化通信が不可能になる事態を回避することができ、暗号化通信を継続することが可能となる。なお、鍵消費量制御部13は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。   By controlling in this way, even when the key consumption rate is higher than the key generation rate, it is possible to avoid the situation where the key is depleted and the encrypted communication becomes impossible, and the encrypted communication can be continued. It becomes possible. The key consumption control unit 13 can also realize an equivalent function by executing a computer program on a program control processor.

以下、量子鍵配送技術(QKD)により鍵が生成される場合を一例として取りあげ詳細に説明する。   Hereinafter, a case where a key is generated by the quantum key distribution technique (QKD) will be described in detail as an example.

1.1)第1実施例
図2は本発明の第1実施例による秘匿通信システムの概略的構成を示すブロック図である。暗号化通信ノード100および200は光伝送路である光ファイバ300を介して接続されているものとする。暗号化通信ノード100は、送信側の暗号鍵共有部(QKD Alice)110、暗号鍵ファイル120、暗号鍵管理部130、暗号化/復号部140を含む。同様に、暗号化通信ノード200は、受信側の暗号鍵共有部(QKD Bob)210、暗号鍵ファイル220、暗号鍵管理部230、暗号化/復号部240を含む。ここで、暗号化/復号部140および240は暗号化通信を行うために接続されているが、物理インタフェースに関しては特に問わない。
1.1) First Embodiment FIG. 2 is a block diagram showing a schematic configuration of a secret communication system according to a first embodiment of the present invention. It is assumed that the encrypted communication nodes 100 and 200 are connected via an optical fiber 300 that is an optical transmission path. The encrypted communication node 100 includes a transmission side encryption key sharing unit (QKD Alice) 110, an encryption key file 120, an encryption key management unit 130, and an encryption / decryption unit 140. Similarly, the encrypted communication node 200 includes a receiving side encryption key sharing unit (QKD Bob) 210, an encryption key file 220, an encryption key management unit 230, and an encryption / decryption unit 240. Here, the encryption / decryption units 140 and 240 are connected to perform encrypted communication, but the physical interface is not particularly limited.

暗号化通信ノード100および200で共有する暗号鍵は鍵ファイル120および220にそれぞれ蓄積される。たとえば、同期を取った後、送信側の暗号鍵共有部110が受信側の暗号鍵共有部210へ単一光子伝送を行い、所定の鍵蒸留処理を実行することで共有鍵(量子鍵)が生成され鍵ファイル120および220にそれぞれ格納される(具体例は後述する)。   The encryption keys shared by the encrypted communication nodes 100 and 200 are stored in the key files 120 and 220, respectively. For example, after synchronization is established, the encryption key sharing unit 110 on the transmission side performs single photon transmission to the encryption key sharing unit 210 on the reception side, and executes a predetermined key distillation process, whereby the shared key (quantum key) is obtained. Generated and stored respectively in the key files 120 and 220 (specific examples will be described later).

暗号化/復号部140および240は図1における暗号化通信部12に対応し、それぞれの鍵ファイル120および220に蓄積されている暗号鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を行う。鍵管理部130および230は図1における鍵消費量制御部13に対応し、それぞれの鍵ファイル120および220の暗号鍵蓄積量を監視しており、次に述べるように、鍵蓄積量に応じて暗号化/復号部140および240で消費される鍵量を制御する。   The encryption / decryption units 140 and 240 correspond to the encryption communication unit 12 in FIG. 1, and encrypt the transmitted message or decrypt the received message using the encryption keys stored in the key files 120 and 220, respectively. . The key management units 130 and 230 correspond to the key consumption amount control unit 13 in FIG. 1 and monitor the encryption key accumulation amounts of the respective key files 120 and 220. As described below, the key management units 130 and 230 correspond to the key accumulation amounts. The amount of keys consumed by the encryption / decryption units 140 and 240 is controlled.

本実施例における暗号化/復号部140および240は、鍵消費量が異なる2つの暗号化方式が予め用意されており、それらを切り替えることで鍵消費量を変更可能であると共に、使用する鍵ビット長を変更することで鍵消費量を変更することもできるものとする。ここでは、鍵消費量が異なる2つの暗号化方式として、OTP(One-time pad)暗号化方式とブロック暗号化方式を例示するが、これに限定されるものではない。ブロック暗号の代わりにストリーム暗号を用いてもよいし、鍵消費量が異なる2つのブロック暗号あるいはストリーム暗号を用いてもよい。ブロック暗号としては、本実施例ではAES暗号を例示するが、DES暗号やCamellia暗号であってもよい。   In the encryption / decryption units 140 and 240 in this embodiment, two encryption methods with different key consumptions are prepared in advance, and the key consumption can be changed by switching between them. The key consumption can be changed by changing the length. Here, an OTP (One-time pad) encryption method and a block encryption method are exemplified as two encryption methods with different key consumptions, but the present invention is not limited to this. A stream cipher may be used instead of the block cipher, or two block ciphers or stream ciphers with different key consumptions may be used. As the block cipher, AES cipher is exemplified in the present embodiment, but DES cipher or Camellia cipher may be used.

なお、暗号化/復号部140および240の基本的構成は同じであるから、以下、図3を参照しながら暗号化/復号部140の構成について詳細に説明する。   Since the basic configurations of the encryption / decryption units 140 and 240 are the same, the configuration of the encryption / decryption unit 140 will be described in detail below with reference to FIG.

1.2)暗号化/復号部(暗号化通信部)
図3に示すように、暗号化/復号部140は暗号化部400と復号部500とを有する。暗号部400は、セレクタ410および420によってOTP暗号化部430あるいはブロック暗号化部440のいずれかが選択される構成を有する。ただし、ここではブロック暗号はAES暗号であり、鍵長を選択可能であるとする。送信メッセージは、セレクタ410および420によって選択された一方の暗号化部により暗号化用鍵を用いて暗号化され送信される。復号部500は、セレクタ510および520によってOTP復号部530あるいはブロック復号部540のいずれかが選択される構成を有する。受信暗号化メッセージは、セレクタ510および520によって選択された一方の復号部により復号用鍵を用いて復号される。
1.2) Encryption / decryption unit (encrypted communication unit)
As shown in FIG. 3, the encryption / decryption unit 140 includes an encryption unit 400 and a decryption unit 500. The encryption unit 400 has a configuration in which either the OTP encryption unit 430 or the block encryption unit 440 is selected by the selectors 410 and 420. However, here, the block cipher is an AES cipher, and the key length can be selected. The transmission message is encrypted and transmitted by the encryption unit selected by the selectors 410 and 420 using the encryption key. The decoding unit 500 has a configuration in which either the OTP decoding unit 530 or the block decoding unit 540 is selected by the selectors 510 and 520. The received encrypted message is decrypted by the decryption unit selected by the selectors 510 and 520 using the decryption key.

OTP暗号化部430およびブロック暗号化部440には、鍵ファイル120から暗号化用鍵が供給され、OTP復号部530およびブロック復号部540には、鍵ファイル120から復号用鍵が供給される。周知のように、OTP暗号化方式では暗号化するデータと同じ容量(bit数)の暗号鍵が消費されるが、AES暗号化方式では鍵長が予め選択されている。したがって、AES暗号化部/復号部を選択することで、鍵消費量を低減することが可能である。   The OTP encryption unit 430 and the block encryption unit 440 are supplied with the encryption key from the key file 120, and the OTP decryption unit 530 and the block decryption unit 540 are supplied with the decryption key from the key file 120. As is well known, an encryption key having the same capacity (number of bits) as the data to be encrypted is consumed in the OTP encryption method, but the key length is selected in advance in the AES encryption method. Therefore, it is possible to reduce the key consumption by selecting the AES encryption unit / decryption unit.

セレクタ410および420は、鍵管理部130の暗号化方式切替制御部131からの制御信号(Enc. Cont.)にしたがってOTP暗号化部430あるいはブロック暗号化部440のいずれかを選択する。セレクタ510および520は、暗号化方式切替制御部131からの制御信号(Dec. Cont.)にしたがってOTP復号部530あるいはブロック復号部540のいずれかを選択する。   The selectors 410 and 420 select either the OTP encryption unit 430 or the block encryption unit 440 according to a control signal (Enc. Cont.) From the encryption method switching control unit 131 of the key management unit 130. The selectors 510 and 520 select either the OTP decryption unit 530 or the block decryption unit 540 in accordance with a control signal (Dec. Cont.) From the encryption method switching control unit 131.

暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタしながら、鍵蓄積量Sが所定の上しきい値Sth2を超えたか、あるいは下しきい値Sth1に到達したかを判定し、その判定結果に応じて暗号化のための制御信号(Enc. Cont.)あるいは復号のための制御信号(Dec. Cont.)を出力する。以下、暗号化方式の切替制御について詳細に説明する。 While monitoring the key accumulation amount of the key file 120, the encryption method switching control unit 131 determines whether the key accumulation amount S has exceeded a predetermined upper threshold value S th2 or has reached a lower threshold value S th1. A control signal for encryption (Enc. Cont.) Or a control signal for decryption (Dec. Cont.) Is output according to the determination result. Hereinafter, the switching control of the encryption method will be described in detail.

1.3)暗号化方式の切替制御(鍵消費量制御)
上述したように、暗号化通信ノード100および200は、暗号鍵共有部110および暗号鍵共有部210を除いて基本的に同じ機能構成を有しているので、以下、暗号化方式の切替制御は暗号化通信ノード100の構成に基づいて説明する。暗号化通信ノード200の場合も同様である。
1.3) Encryption method switching control (key consumption control)
As described above, since the encrypted communication nodes 100 and 200 have basically the same functional configuration except for the encryption key sharing unit 110 and the encryption key sharing unit 210, the encryption method switching control will be described below. This will be described based on the configuration of the encrypted communication node 100. The same applies to the encrypted communication node 200.

図4において、暗号化通信の要求がない場合には鍵は消費されないので、暗号鍵共有部110によって生成され共有された暗号鍵は鍵ファイル120に蓄積され続け、その蓄積量は期間810のように時間と共に増加していく。ここでは、OTP暗号化通信が許容される上しきい値Sth2を超えた鍵量が鍵ファイル120に蓄積されているものとする。 In FIG. 4, since the key is not consumed when there is no request for encrypted communication, the encryption key generated and shared by the encryption key sharing unit 110 is continuously stored in the key file 120, and the storage amount is as in the period 810. Will increase over time. Here, it is assumed that the key amount exceeding the upper threshold value S th2 at which OTP encrypted communication is allowed is accumulated in the key file 120.

この状態で暗号化通信の要求が発生すると、鍵管理部130の暗号化方式切替制御部131は、鍵ファイル120に蓄積された鍵量SがOTP暗号化通信に必要な量であることを確認すると、暗号化/復号部140の暗号化部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力し、セレクタ410および420によりOTP暗号化部430を選択し、セレクタ510および520によりOTP復号部530を選択する。これによって、送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。   When a request for encrypted communication occurs in this state, the encryption method switching control unit 131 of the key management unit 130 confirms that the key amount S stored in the key file 120 is a necessary amount for OTP encrypted communication. Then, the control signal (Enc. Cont.) Is output to the encryption unit 400 of the encryption / decryption unit 140, and the control signal (Dec. Cont.) Is output to the decryption unit 500, and the OTP encryption unit 430 is selected by the selectors 410 and 420. And the OTP decoder 530 is selected by the selectors 510 and 520. As a result, the transmission message is OTP encrypted by the OTP encryption unit 430 and transmitted. The received encrypted message is decrypted by the OTP decryption unit 530.

OTP暗号化/復号の際、OTP暗号によって消費される鍵消費速度Vが鍵生成速度Vより小さければ、図4の期間820のように、鍵ファイル120に蓄積される鍵量は徐々に増加していく。 At the time of OTP encryption / decryption, if the key consumption rate V C consumed by the OTP encryption is smaller than the key generation rate V G, the key amount accumulated in the key file 120 gradually increases as in the period 820 of FIG. It will increase.

これに対して、OTP暗号によって消費される鍵消費速度Vが鍵生成速度Vより大きければ、図4の期間830のように、鍵ファイル120に蓄積される鍵量は減少していく。暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタし、蓄積量が下しきい値Sth1となった時点Tで暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth1で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。時点Tから時点Tth1までのタイムラグは、鍵量をモニタしてから切り替わるまでの回路遅延であり、時点Tth1で暗号化方式が切り替わっている。 On the other hand, if the key consumption rate V C consumed by the OTP encryption is larger than the key generation rate V G , the key amount stored in the key file 120 decreases as in the period 830 in FIG. Encryption system switch control unit 131, the key monitors the stored key amounts of the file 120, the amount of accumulated lower threshold S th1 and since the time T 0 cryptographically an encryption method to switch from OTP to AES reduction / The control signal (Enc. Cont.) Is output to the encryption unit 400 of the decryption unit 140, and the control signal (Dec. Cont.) Is output to the decryption unit 500. Accordingly, at time T th1 , the AES encryption unit 440 is selected by the selectors 410 and 420, the AES decryption unit 540 is selected by the selectors 510 and 520, and the transmission message is encrypted and transmitted by the AES encryption unit 440. The Since the received encrypted message is AES encrypted on the transmission side, it is decrypted by the AES decryption unit 540. The time lag from time T 0 to time T th1 is a circuit delay from when the key amount is monitored until switching, and the encryption method is switched at time T th1 .

AES暗号鍵は定期的に更新されるが、その消費速度Vは鍵生成速度Vに比べてかなり小さい。したがって暗号化方式がAESへ切り替わると、図4の期間840のように、鍵ファイル120に蓄積される鍵量は急速に増加する。 The AES encryption key is updated periodically, but its consumption rate V C is considerably smaller than the key generation rate V G. Therefore, when the encryption method is switched to AES, the key amount stored in the key file 120 increases rapidly as in the period 840 of FIG.

鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部131は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、セレクタ410および420によりOTP暗号化部430が選択され、セレクタ510および520によりOTP復号部530が選択される。送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。鍵量をモニタしてから暗号化方式が切り替わるまでの回路遅延により、実際に暗号化方式が切り替わるのは図4における時点Tth2である。 When the key amount S stored in the key file 120 exceeds the upper threshold value S th2 , the encryption method switching control unit 131 encrypts the encryption unit of the encryption / decryption unit 140 so as to return the encryption method from AES to OTP. The control signal (Enc. Cont.) Is output to 400, and the control signal (Dec. Cont.) Is output to the decoding unit 500. As a result, the selectors 410 and 420 select the OTP encryption unit 430, and the selectors 510 and 520 select the OTP decryption unit 530. The transmission message is OTP encrypted by the OTP encryption unit 430 and transmitted. The received encrypted message is decrypted by the OTP decryption unit 530. It is at time T th2 in FIG. 4 that the encryption method is actually switched due to a circuit delay from the monitoring of the key amount until the encryption method is switched.

暗号化方式をAESからOTPへ切り替わると上述した期間830と同様の動作となる。すなわち、図4の期間850に示すように、鍵ファイル120に蓄積される鍵量は減少し、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1となった時点で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth3で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。 When the encryption method is switched from AES to OTP, the operation is the same as in the above-described period 830. That is, as shown in a period 850 in FIG. 4, the key amount stored in the key file 120 decreases, and the encryption method is changed to OTP when the key storage amount S of the key file 120 reaches the lower threshold value S th1. The control signal (Enc. Cont.) Is output to the encryption unit 400 of the encryption / decryption unit 140 and the control signal (Dec. Cont.) Is output to the decryption unit 500 so as to switch from AES to AES. Accordingly, at time T th3 , the AES encryption unit 440 is selected by the selectors 410 and 420, the AES decryption unit 540 is selected by the selectors 510 and 520, and the transmission message is encrypted and transmitted by the AES encryption unit 440. The Since the received encrypted message is AES encrypted on the transmission side, it is decrypted by the AES decryption unit 540.

図4の期間860に示すように暗号化方式をAESに切り替えた後でも、暗号化データ量が多く鍵蓄積速度が十分でない場合には、図4の時点Tth4でAES鍵の更新頻度を下げることにより、あるいはAES鍵長を短くする(例えば256ビットから128ビットへ変更する)ことによって鍵蓄積速度を上げることができる(期間870)。 Even after the encryption method is switched to AES as shown in a period 860 in FIG. 4, if the amount of encrypted data is large and the key storage speed is not sufficient, the AES key update frequency is lowered at time T th4 in FIG. The key accumulation rate can be increased (period 870) by shortening the AES key length (for example, changing from 256 bits to 128 bits).

1.4)効果
上述したように、本実施例によれば、鍵蓄積量が所定のレベルまで低下すると、暗号化方式をより鍵消費量の小さい方式に変更することで、鍵蓄積量を回復させることができ、暗号鍵の生成速度が消費速度を下回る場合でも暗号化通信を途絶えさせることなく継続させることが可能となる。
1.4) Effect As described above, according to the present embodiment, when the key accumulation amount decreases to a predetermined level, the key accumulation amount is recovered by changing the encryption method to a method with a smaller key consumption amount. Even when the generation speed of the encryption key is lower than the consumption speed, it is possible to continue the encrypted communication without interruption.

2.第2実施形態
図5に示すように、本発明の第2実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12、鍵消費量制御部14および鍵消費量推定部15を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵消費量制御部14および鍵消費量推定部15について詳細に説明する。
2. Second Embodiment As shown in FIG. 5, a communication device according to a second embodiment of the present invention includes a key sharing unit 10, a key storage unit 11, an encrypted communication unit 12, a key consumption control unit 14, and a key consumption estimation. Part 15. Among these, since the key storage unit 11 and the encrypted communication unit 12 are the same as those in the first embodiment, the same reference numerals are given and the description thereof is omitted. Hereinafter, the key consumption control unit 14 and the key consumption estimation unit 15 will be described in detail.

本実施形態によれば、鍵消費量推定部15が送信メッセージから当該送信メッセージを暗号化する際の暗号鍵の消費速度を推定し、その推定消費速度を鍵消費量制御部14へ出力する。   According to the present embodiment, the key consumption estimation unit 15 estimates the encryption key consumption rate when encrypting the transmission message from the transmission message, and outputs the estimated consumption rate to the key consumption control unit 14.

鍵消費量制御部14は、この推定消費速度を考慮して、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。推定消費速度を考慮することで、鍵蓄積量Sが所定の下しきい値Sth1に達する前に予測することができ、図4に示す時点Tから時点Tth1までの遅延により鍵蓄積量Sが下しきい値Sth1を僅かに下回る事態を有効に回避することができる。なお、鍵消費量制御部14は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。 The key consumption amount control unit 14 compares the key accumulation amount S of the key accumulation unit 11 with a predetermined lower threshold value S th1 and an upper threshold value S th2 in consideration of the estimated consumption rate, thereby obtaining a key. A consumption change command is output to the encrypted communication unit 12. By considering the estimated consumption speed, it is possible to predict the key accumulation amount S before reaching the predetermined lower threshold value S th1, and the key accumulation amount due to the delay from time T 0 to time T th1 shown in FIG. A situation where S slightly falls below the lower threshold value S th1 can be effectively avoided. Note that the key consumption control unit 14 can also realize an equivalent function by executing a computer program on a program control processor.

2.1)第2実施例
本発明の第2実施例による秘匿通信システムの全体的な構成は、図2と同様であるから説明は省略し、図6に示すように、本実施例における鍵管理部130の暗号化方式切替制御部132と暗号化/復号部140の暗号化部401について説明する。その他の構成および動作は第1実施例と同様であるから、同一参照番号を付して説明は省略する。
2.1) Second Embodiment Since the overall configuration of the secret communication system according to the second embodiment of the present invention is the same as that shown in FIG. 2, the description thereof is omitted. As shown in FIG. The encryption method switching control unit 132 of the management unit 130 and the encryption unit 401 of the encryption / decryption unit 140 will be described. Since other configurations and operations are the same as those of the first embodiment, the same reference numerals are given and description thereof is omitted.

図6において、暗号化部401のセレクタ410の前段に、図5の鍵消費量推定部15に対応するデータ量モニタ450が設けられ、送信メッセージのデータ量をモニタし、モニタされた送信データ量Mon.を暗号化方式切替制御部132へ出力する。   In FIG. 6, a data amount monitor 450 corresponding to the key consumption amount estimation unit 15 of FIG. 5 is provided in the preceding stage of the selector 410 of the encryption unit 401 to monitor the data amount of the transmission message, and the monitored transmission data amount Mon. is output to the encryption method switching control unit 132.

暗号化方式切替制御部132は、鍵ファイル120の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較するが、その際、データ量モニタ450からの送信データ量に基づいて消費されるであろう鍵量を推定し、現在の鍵蓄積量Sから推定消費鍵量を減少させてから下しきい値Sth1および上しきい値Sth2と比較を行う。したがって、実際の鍵蓄積量Sが下しきい値Sth1に達する前に、暗号化方式の切替タイミングを予想することができ、鍵量モニタしてから暗号化方式が切り替わるまでの遅延を回避することができる。 The encryption method switching control unit 132 compares the key accumulation amount S of the key file 120 with the predetermined lower threshold value S th1 and upper threshold value S th2 . At this time, the transmission data from the data amount monitor 450 is compared. The key amount that will be consumed is estimated based on the amount, the estimated consumed key amount is reduced from the current key accumulation amount S, and then compared with the lower threshold value S th1 and the upper threshold value S th2 . Therefore, the switching timing of the encryption method can be predicted before the actual key accumulation amount S reaches the lower threshold value S th1 , and a delay from the monitoring of the key amount to the switching of the encryption method is avoided. be able to.

2.2)効果
このようにデータ量モニタ450からの送信データ量に基づいて消費鍵量を推定して暗号化方式の切替タイミングを予想することで、図7に示すように、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1あるいは上しきい値Sth2に到達した時点Tth11、Tth21で暗号化方式を即座に切り替えることができる。
2.2) Effect By estimating the consumption key amount based on the transmission data amount from the data amount monitor 450 and predicting the switching timing of the encryption method in this way, as shown in FIG. The encryption method can be immediately switched at the time points T th11 and T th21 when the key accumulation amount S reaches the lower threshold value S th1 or the upper threshold value S th2 .

3.第3実施形態
図8に示すように、本発明の第3実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部16を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵共有部10および鍵消費量制御部16について詳細に説明する。
3. Third Embodiment As shown in FIG. 8, a communication device according to a third embodiment of the present invention includes a key sharing unit 10, a key storage unit 11, an encrypted communication unit 12, and a key consumption control unit 16. Among these, since the key storage unit 11 and the encrypted communication unit 12 are the same as those in the first embodiment, the same reference numerals are given and the description thereof is omitted. Hereinafter, the key sharing unit 10 and the key consumption control unit 16 will be described in detail.

鍵共有部10は、送信側の暗号鍵共有部(QKD Alice)110あるいは受信側の暗号鍵共有部(QKD Bob)210に対応し、その動作状態あるいはパフォーマンスを監視する機能を有するものであればよい。たとえば、暗号鍵共有部110、120がハードウェア故障によって鍵生成・共有ができなくなった場合や光ファイバ300が断となった場合などを検出すると、その旨の状態モニタ信号を鍵消費量制御部16へ出力する。   The key sharing unit 10 corresponds to the encryption key sharing unit (QKD Alice) 110 on the transmission side or the encryption key sharing unit (QKD Bob) 210 on the reception side and has a function of monitoring the operation state or performance thereof. Good. For example, when the encryption key sharing units 110 and 120 detect that the key generation / sharing cannot be performed due to a hardware failure or the optical fiber 300 is disconnected, the status monitor signal to that effect is sent to the key consumption control unit. 16 is output.

鍵消費量制御部16は、状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化通信部12の鍵消費量を低減あるいはゼロになるように制御する。たとえば、鍵消費量が最も小さくなるように暗号化方式を切り替え、さらに暗号化鍵を更新することなく固定する。これにより、鍵消費量をゼロにすることができる。なお、鍵消費量制御部16は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。   When the key consumption control unit 16 knows that the encryption key generation / sharing process can no longer be performed based on the status monitor signal, the key consumption control unit 16 controls the encryption communication unit 12 so that the key consumption amount is reduced or becomes zero. For example, the encryption method is switched so that the key consumption is minimized, and the encryption key is fixed without being updated. Thereby, the key consumption can be made zero. The key consumption control unit 16 can also realize an equivalent function by executing a computer program on a program control processor.

3.1)第3実施例
本発明の第3実施例による秘匿通信システムの全体的な構成は、図2と同様であり、暗号化/復号部140も図3と同様であるから同一参照番号を付して説明は省略する。
3.1) Third Embodiment The overall configuration of the secret communication system according to the third embodiment of the present invention is the same as in FIG. 2, and the encryption / decryption unit 140 is also the same as in FIG. The description is omitted.

図9に示すように、本実施例における鍵管理部130の暗号化方式切替制御部133は、鍵ファイル120の鍵蓄積量S、所定の下しきい値Sth1および上しきい値Sth2を入力して第1実施例と同様に切替制御を行うが、これに加えて、暗号鍵共有部110(120)の状態モニタ信号を入力する。暗号化方式切替制御部133は状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化/復号部140の暗号化方式をここではOTPからAESへ切り替えるか、あるいはAES暗号化部440およびAES復号部540の暗号鍵を更新せずに固定する。これにより障害発生時の鍵消費量を少なくする、あるいはゼロにすることができ、暗号化通信を継続することが可能となる。 As shown in FIG. 9, the encryption method switching control unit 133 of the key management unit 130 in this embodiment sets the key accumulation amount S of the key file 120, the predetermined lower threshold value S th1 and the upper threshold value S th2 . The switching control is performed in the same manner as in the first embodiment, but in addition to this, the status monitor signal of the encryption key sharing unit 110 (120) is input. When the encryption method switching control unit 133 knows that the encryption key generation / sharing process cannot be performed by the status monitor signal, the encryption method of the encryption / decryption unit 140 is switched from OTP to AES here, or AES The encryption keys of the encryption unit 440 and the AES decryption unit 540 are fixed without being updated. As a result, the key consumption at the time of failure can be reduced or made zero, and encrypted communication can be continued.

図10に示すように、たとえば期間830でOTP暗号化通信を実行中の時点T10で、QKDパフォーマンスの劣化が発生し、あるいは暗号鍵生成/共有処理が停止して、当初の鍵生成速度を維持できなくなったとする。この事態を状態モニタ信号により知ると、暗号化方式切替制御部133は暗号化/復号部140の暗号化方式をOTPからAESへ切り替えると共に、暗号鍵を更新せずに固定する。これにより、期間842に示すように、鍵ファイル120(220)に蓄積されている鍵の消費量はゼロになり、蓄積されている鍵を使用し続けることができる。あるいは、AESの鍵更新だけを実行して鍵消費量を低減させることにより、蓄積している鍵をある期間使用し続けることも可能である。 As shown in FIG. 10, for example, at time T 10 during execution of OTP encrypted communication in the period 830, QKD performance degradation occurs, or encryption key generation / sharing processing stops, and the initial key generation speed is increased. Suppose that it can no longer be maintained. When this situation is known from the status monitor signal, the encryption method switching control unit 133 switches the encryption method of the encryption / decryption unit 140 from OTP to AES and fixes the encryption key without updating it. Thereby, as shown in the period 842, the consumption amount of the key accumulated in the key file 120 (220) becomes zero, and the accumulated key can be continuously used. Alternatively, it is possible to continue using the stored keys for a certain period by executing only AES key update to reduce the key consumption.

そのうちに時点T20でQKDが復旧して当初の鍵生成速度に戻ると、暗号化方式切替制御部133はAES暗号鍵を定期的に更新させるが、上述したように消費速度Vは鍵生成速度Vに比べてかなり小さいので、QKD復旧後は鍵ファイル120に蓄積される鍵量は急速に増加する(期間843)。 When QKD recovers at time T 20 and returns to the initial key generation rate, the encryption method switching control unit 133 periodically updates the AES encryption key. However, as described above, the consumption rate V C is the key generation rate. Since it is considerably smaller than the speed V G , the key amount stored in the key file 120 increases rapidly after the recovery of QKD (period 843).

鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部133は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)をそれぞれ出力し(時点T30)、以下、図4に示す第1実施例と同様に制御される。 When the key amount S stored in the key file 120 exceeds the upper threshold value S th2 , the encryption method switching control unit 133 encrypts the encryption unit of the encryption / decryption unit 140 so as to return the encryption method from AES to OTP. The control signal (Enc. Cont.) Is output to 400 and the control signal (Dec. Cont.) Is output to the decoding unit 500 (time T 30 ), and the control is performed in the same manner as in the first embodiment shown in FIG. .

3.2)効果
このように、暗号鍵共有部の障害などによって暗号鍵の生成ができなくなると、鍵消費量が最も小さくなるように、あるいはゼロになるように暗号化方式を切り替える。これによって、図10の期間842に示すように、鍵ファイル120に蓄積されている鍵を用いて暗号化通信を継続させることができる。
3.2) Effect As described above, when the encryption key cannot be generated due to a failure of the encryption key sharing unit or the like, the encryption method is switched so that the key consumption is minimized or zero. As a result, as shown in a period 842 in FIG. 10, encrypted communication can be continued using the key stored in the key file 120.

4.第4実施例
上述した実施例では、暗号化通信ノード100および200がそれぞれ暗号鍵の蓄積状況をみて自律的に暗号化方式を切り替えるが、実際にどこから暗号化方式が変更されたかは相手側へ通知しなければ正確にはわからない。そこで、本発明の第4実施例による秘匿通信システムでは、相手側へ暗号化方式の切替を通知する。
4). Fourth Embodiment In the above-described embodiment, the encryption communication nodes 100 and 200 autonomously switch the encryption method according to the storage status of the encryption key, but it is up to the other party to determine from where the encryption method was actually changed. If you don't notify it, you won't know exactly. Therefore, in the secret communication system according to the fourth embodiment of the present invention, the other party is notified of switching of the encryption method.

図11に示すように、暗号化方式を暗号化部400で切り替えた際に、切り替えたことを知らせるメッセージを対向側に送信する。暗号化方式を切り替えたことが解読されないように、送信側の暗号化部400は切替メッセージをOTP暗号化して送信する。受信側の復号部500が切替メッセージを識別できるように、切替メッセージの先頭部分に同期用のパターンを挿入してもよい。   As shown in FIG. 11, when the encryption method is switched by the encryption unit 400, a message notifying the switching is transmitted to the opposite side. The encryption unit 400 on the transmission side transmits the switching message after OTP encryption so that the fact that the encryption method has been switched is not deciphered. A synchronization pattern may be inserted at the beginning of the switching message so that the decoding unit 500 on the receiving side can identify the switching message.

このようにして暗号化と復号の方式切替のタイミングを送信側および受信側で正確に合わせることができ、暗号化方式の切替によるデータロスをなくすことができる。   In this way, the timing of switching between encryption and decryption can be accurately matched between the transmission side and the reception side, and data loss due to switching of the encryption method can be eliminated.

5.QKD適用例
図12は送信側の暗号鍵共有部110の一例であり、図13は受信側の暗号鍵共有部210の一例である。この適用例はPlug & Play方式のQKDシステムによって実現されている。特に、図12に示す暗号鍵共有部110は交互シフト位相変調型Plug & Play方式によるものである。
5). Application Example of QKD FIG. 12 is an example of the encryption key sharing unit 110 on the transmission side, and FIG. 13 is an example of the encryption key sharing unit 210 on the reception side. This application example is realized by a Plug & Play QKD system. In particular, the encryption key sharing unit 110 shown in FIG. 12 is based on the alternating shift phase modulation type Plug & Play method.

図12において、送信側量子ユニット30は、偏光ビ−ムスプリッタ(PBS)31、位相変調部32、乱数発生部33、同期部34および光多重分離部35を有し、光ファイバ伝送路300に接続されている。位相変調器32および偏光ビームスプッタ(PBS)31はPBSループを構成する。PBSループはファラデーミラーと同様の機能を有し、入射光の偏光状態が90度回転して送出される(非特許文献4を参照)。   In FIG. 12, the transmission-side quantum unit 30 includes a polarization beam splitter (PBS) 31, a phase modulation unit 32, a random number generation unit 33, a synchronization unit 34, and an optical demultiplexing unit 35. It is connected. The phase modulator 32 and the polarization beam sputter (PBS) 31 constitute a PBS loop. The PBS loop has a function similar to that of a Faraday mirror, and is transmitted with the polarization state of incident light rotated by 90 degrees (see Non-Patent Document 4).

位相変調器32は、ここでは乱数発生部33から供給される2つの乱数RND0、RND1の4通りの組み合わせにそれぞれ対応する4通りの位相変調の深さ(0、π/2、π、3π/2)を有し、光パルスが位相変調器32を通過するタイミングで位相変調を行う。乱数発生部33は、同期部34から供給されるクロック信号に従って乱数RND0、RND1を発生して、位相変調器32へ供給すると共に鍵生成部51で保持される。同期部34は受信側の同期部44との間でクロック信号をやりとりすることで同期を取る。   Here, the phase modulator 32 has four phase modulation depths (0, π / 2, π, 3π /) corresponding to the four combinations of the two random numbers RND0 and RND1 supplied from the random number generator 33, respectively. 2), phase modulation is performed at the timing when the optical pulse passes through the phase modulator 32. The random number generation unit 33 generates random numbers RND0 and RND1 according to the clock signal supplied from the synchronization unit 34, supplies the random numbers RND0 and RND1 to the phase modulator 32, and holds them in the key generation unit 51. The synchronization unit 34 synchronizes by exchanging clock signals with the synchronization unit 44 on the receiving side.

図13において、受信側量子ユニット40は、偏光ビ−ムスプリッタ(PBS)41、位相変調部42、乱数発生部43、同期部44光多重分離部45、光カプラ46、光サーキュレータ47、光子検出器48、およびパルス光源49を有し、光ファイバ伝送路300に接続されている。   In FIG. 13, a reception-side quantum unit 40 includes a polarization beam splitter (PBS) 41, a phase modulation unit 42, a random number generation unit 43, a synchronization unit 44, an optical demultiplexing unit 45, an optical coupler 46, an optical circulator 47, and photon detection. And a pulse light source 49 and connected to the optical fiber transmission line 300.

送信側の暗号鍵共有部110と受信側の暗号鍵共有部210との間で、暗号鍵を生成し共有する過程は、非特許文献1、2および4に記載されているが、QKDプロトコルとしてはBB84に限定されるものではなく、B92、E91などでも適用可能である。   The process of generating and sharing an encryption key between the encryption key sharing unit 110 on the transmission side and the encryption key sharing unit 210 on the reception side is described in Non-Patent Documents 1, 2, and 4. Is not limited to BB84, but can also be applied to B92, E91, and the like.

こうして送信側量子ユニット30からの単一光子伝送を受けて受信側量子ユニット40の光子検出器48により得られた検出データは鍵生成部52に保持され、送信側の鍵生成部51との間で鍵蒸留処理が行われ、送信側および受信側でそれぞれ暗号鍵が共有され、鍵ファイル120、220に保存される。   In this way, the detection data obtained by the photon detector 48 of the reception-side quantum unit 40 in response to the single photon transmission from the transmission-side quantum unit 30 is held in the key generation unit 52, and between the transmission-side key generation unit 51 and Then, the key distillation process is performed, and the encryption key is shared between the transmission side and the reception side and stored in the key files 120 and 220.

上述した第3実施例における暗号鍵共有部の障害は、たとえば同期部34、44における同期外れや同期不能状態、乱数発生器33、43の故障、光子検出器48の検出レート異常や鍵生成部51、52での誤り率上昇などにより検出することができる。   The failure of the encryption key sharing unit in the third embodiment described above is, for example, out-of-synchronization or in-synchronization state in the synchronization units 34 and 44, failure of the random number generators 33 and 43, abnormal detection rate of the photon detector 48, or key generation unit. This can be detected by increasing the error rate at 51 and 52.

本発明は、量子暗号鍵配布技術に代表される共通暗号鍵配布技術を用いた暗号化通信に利用可能である。   The present invention can be used for encrypted communication using a common encryption key distribution technique represented by a quantum encryption key distribution technique.

10 鍵共有部
11 鍵ファイル
12 暗号化通信部
13, 14, 16 鍵消費量制御部
15 鍵消費量推定部
100、200 暗号化通信ノード
110、210 暗号鍵共有部
120、220 鍵ファイル
130、230 鍵管理部
140、240 暗号化/復号部
300 光ファイバ
400、401 暗号化部
500 復号部
410、420、510、520 セレクタ
430 OTP暗号化部
440 AES暗号化部
450 データ量モニタ
530 OTP復号部
540 AES復号部
10 Key sharing part
11 Key file
12 Encrypted communication section
13, 14, 16 Key consumption controller
15 Key consumption estimation part
100, 200 Encrypted communication node
110, 210 Encryption key sharing part
120, 220 key file
130, 230 Key Management Department
140, 240 Encryption / decryption unit
300 optical fiber
400, 401 Encryption section
500 Decryption unit
410, 420, 510, 520 selector
430 OTP encryption unit
440 AES encryption unit
450 Data volume monitor
530 OTP decoder
540 AES decoder

Claims (24)

暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、
対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、
共有された暗号鍵を蓄積する鍵蓄積手段と、
前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、
を有することを特徴とする通信装置。
A communication device in a secret communication system that performs encrypted communication using an encryption key,
Key sharing means for sharing the generated encryption key with the opposing communication device;
Key storage means for storing a shared encryption key;
Encrypted communication means for performing encrypted communication with the opposing communication device using the stored encryption key;
A key consumption amount control means for controlling a key consumption amount of the encryption key consumed by the encrypted communication means according to a key accumulation amount of the key accumulation means;
A communication apparatus comprising:
前記鍵消費量制御手段は、鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項1に記載の通信装置。   The key consumption amount control means presets an upper threshold value and a lower threshold value of the key accumulation amount, and when the key accumulation amount of the key accumulation means decreases to the lower threshold value, the key consumption amount control means The amount of key consumption is increased when the key storage amount is changed to be equal to or less than the key storage amount, and the key storage amount of the key storage means exceeds the upper threshold value. The communication device described. 前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項1または2に記載の通信装置。   The communication apparatus according to claim 1, wherein the key consumption amount control unit controls the key consumption amount by changing an update rate of an encryption key consumed by the encrypted communication unit. 前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項1−3のいずれか1項に記載の通信装置。   4. The key consumption control unit according to claim 1, wherein the key consumption control unit controls the key consumption by changing a key length of an encryption key consumed by the encrypted communication unit. Communication equipment. 前記鍵消費量制御手段は、前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項1−4のいずれか1項に記載の通信装置。   The key consumption control means controls the key consumption by selecting a plurality of different encryption methods provided in advance in the encrypted communication means. The communication device according to item. 前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項5に記載の通信装置。   6. The communication apparatus according to claim 5, wherein the plurality of different encryption methods include a one-time pad encryption method, a block encryption method, and / or a stream encryption method. 前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、前記鍵消費量制御手段により暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項5または6に記載の通信装置。   The encrypted communication means has at least a one-time pad encryption method, and when the encryption method is changed by the key consumption control means, the change message is one-time pad encrypted and transmitted to the opposite communication device. The communication apparatus according to claim 5 or 6, wherein 前記鍵消費量制御手段は、前記鍵共有手段における暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項1−7のいずれか1項に記載の通信装置。   The key consumption control means stops the update of the encryption key consumed by the encrypted communication means when the generation of the encryption key in the key sharing means stops. The communication device according to item. 前記鍵共有手段は、前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項1−8のいずれか1項に記載の通信装置。   The communication apparatus according to claim 1, wherein the key sharing unit generates and shares an encryption key with the opposing communication apparatus by quantum encryption key distribution. 暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、
を有することを特徴とする通信制御方法。
A communication control method in a secret communication system that performs encrypted communication using an encryption key,
The encryption key generated and shared with the opposing communication device is stored in the key storage means,
Encrypted communication means performs encrypted communication with the opposing communication device using the stored encryption key,
Controlling the key consumption amount of the encryption key consumed by the encrypted communication means according to the key accumulation amount of the key accumulation means;
A communication control method characterized by comprising:
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項10に記載の通信制御方法。   An upper threshold value and a lower threshold value are set in advance, and when the key storage amount of the key storage means decreases to the lower threshold value, the key consumption amount is reduced below the key storage amount. The communication control method according to claim 10, wherein the key consumption amount is increased when the key accumulation amount of the key accumulation unit exceeds the upper threshold value. 前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項10または11に記載の通信制御方法。   12. The communication control method according to claim 10, wherein the key consumption is controlled by changing an update speed of an encryption key consumed by the encrypted communication unit. 前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項10−12のいずれか1項に記載の通信制御方法。   The communication control method according to claim 10, wherein the key consumption is controlled by changing a key length of an encryption key consumed by the encrypted communication unit. 前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項10−13のいずれか1項に記載の通信制御方法。   The communication control method according to any one of claims 10 to 13, wherein the key consumption is controlled by selecting a plurality of different encryption methods provided in advance in the encrypted communication means. 前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項14に記載の通信制御方法。   The communication control method according to claim 14, wherein the plurality of different encryption methods include a one-time pad encryption method, a block encryption method, and / or a stream encryption method. 前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項14または15に記載の通信制御方法。   The encrypted communication means has at least a one-time pad encryption method, and when the encryption method is changed, the change message is one-time pad encrypted and transmitted to the opposing communication device. The communication control method according to 14 or 15. 暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項10−16のいずれか1項に記載の通信制御方法。   The communication control method according to any one of claims 10 to 16, wherein when the generation of the encryption key is stopped, the update of the encryption key consumed by the encrypted communication unit is stopped. 前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項10−17のいずれか1項に記載の通信制御方法。   The communication control method according to any one of claims 10 to 17, wherein an encryption key is generated and shared with the opposing communication device by quantum encryption key distribution. 暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、
を前記プログラム制御プロセッサに実現させることを特徴とするプログラム。
A program that causes a program control processor of a communication device in a secret communication system that performs encrypted communication using an encryption key to function as a communication control device,
A function of storing the encryption key generated and shared with the opposing communication device in the key storage unit;
A function in which encrypted communication means performs encrypted communication with the opposing communication device using the stored encryption key;
A function for controlling a key consumption amount of an encryption key consumed by the encrypted communication unit according to a key storage amount of the key storage unit;
Is realized by the program control processor.
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項19に記載のプログラム。   An upper threshold value and a lower threshold value are set in advance, and when the key storage amount of the key storage means decreases to the lower threshold value, the key consumption amount is reduced below the key storage amount. The program according to claim 19, wherein the key consumption amount is increased when the key accumulation amount of the key accumulation means exceeds the upper threshold value. 前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項19または20に記載のプログラム。   21. The program according to claim 19, wherein the key consumption is controlled by changing an update speed of an encryption key consumed by the encrypted communication unit. 前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項19−21のいずれか1項に記載のプログラム。   The program according to any one of claims 19 to 21, wherein the key consumption is controlled by changing a key length of an encryption key consumed by the encrypted communication unit. 前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項19−22のいずれか1項に記載のプログラム。   The program according to any one of claims 19 to 22, wherein the key consumption is controlled by selecting a plurality of different encryption methods provided in advance in the encrypted communication means. 請求項1−9のいずれか1項に記載の通信装置を暗号化通信ノードとして含む秘匿通信システム。   The secret communication system which contains the communication apparatus of any one of Claims 1-9 as an encryption communication node.
JP2009189806A 2009-08-19 2009-08-19 Communication apparatus and communication control method in secret communication system Active JP5464413B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009189806A JP5464413B2 (en) 2009-08-19 2009-08-19 Communication apparatus and communication control method in secret communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009189806A JP5464413B2 (en) 2009-08-19 2009-08-19 Communication apparatus and communication control method in secret communication system

Publications (2)

Publication Number Publication Date
JP2011044768A true JP2011044768A (en) 2011-03-03
JP5464413B2 JP5464413B2 (en) 2014-04-09

Family

ID=43831898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009189806A Active JP5464413B2 (en) 2009-08-19 2009-08-19 Communication apparatus and communication control method in secret communication system

Country Status (1)

Country Link
JP (1) JP5464413B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5362117B2 (en) * 2010-08-24 2013-12-11 三菱電機株式会社 ENCRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
CN103532702A (en) * 2012-07-06 2014-01-22 株式会社东芝 Communication device, key generating device, communication and communication system
CN103548300A (en) * 2011-07-25 2014-01-29 三菱电机株式会社 Encryption device, encryption method and encryption program
JP2014022898A (en) * 2012-07-17 2014-02-03 Toshiba Corp Communication device, communication method, and communication system
JP2014068313A (en) * 2012-09-27 2014-04-17 Toshiba Corp Communication method, application apparatus, program, and communication system
JP2014241463A (en) * 2013-06-11 2014-12-25 株式会社東芝 Communication device, communication method, program and communication system
JP2014241464A (en) * 2013-06-11 2014-12-25 株式会社東芝 Communication device, communication method, program and communication system
JP2015097423A (en) * 2015-01-21 2015-05-21 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2015159619A (en) * 2015-06-09 2015-09-03 株式会社東芝 Communication method, application apparatus, program, and communication system
JP2015179974A (en) * 2014-03-19 2015-10-08 株式会社東芝 Communication device, communication method, and program
JP2016100693A (en) * 2014-11-19 2016-05-30 株式会社東芝 Quantum key delivery device, quantum key delivery system, and quantum key delivery method
WO2016147340A1 (en) * 2015-03-18 2016-09-22 三菱電機株式会社 Cryptographic communication device, cryptographic communication terminal, cryptographic communication method, and cryptographic communication program
JP2016171530A (en) * 2015-03-13 2016-09-23 株式会社東芝 Communication apparatus, communication method, program and communication system
JP2017038413A (en) * 2016-11-24 2017-02-16 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2018029283A (en) * 2016-08-18 2018-02-22 株式会社東芝 Communication device, communication system, and communication method
JP2019195198A (en) * 2019-06-12 2019-11-07 株式会社東芝 Communication device, communication method, program, and communication system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023135311A (en) * 2022-03-15 2023-09-28 株式会社東芝 Quantum cryptographic communication system, key management device, and key management method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (en) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device
JP2006514512A (en) * 2003-02-07 2006-04-27 マジック テクノロジーズ,インコーポレーテッド Key expansion process for QKD
JP2007258850A (en) * 2006-03-22 2007-10-04 Nec Corp Encryption system, encryption circuit, and encryption control method used for them

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (en) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device
JP2006514512A (en) * 2003-02-07 2006-04-27 マジック テクノロジーズ,インコーポレーテッド Key expansion process for QKD
JP2007258850A (en) * 2006-03-22 2007-10-04 Nec Corp Encryption system, encryption circuit, and encryption control method used for them

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013040614; 長谷川俊夫 他: '長距離量子暗号通信システム実験' 2003年暗号と情報セキュリティシンポジウム講演論文集 , 20030126 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5362117B2 (en) * 2010-08-24 2013-12-11 三菱電機株式会社 ENCRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
JP5512045B2 (en) * 2011-07-25 2014-06-04 三菱電機株式会社 ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
US9237008B2 (en) 2011-07-25 2016-01-12 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program
CN103548300A (en) * 2011-07-25 2014-01-29 三菱电机株式会社 Encryption device, encryption method and encryption program
CN103548300B (en) * 2011-07-25 2016-10-19 三菱电机株式会社 encryption device and encryption method
EP2738975A4 (en) * 2011-07-25 2015-05-27 Mitsubishi Electric Corp Encryption device, encryption method and encryption program
JP2014017595A (en) * 2012-07-06 2014-01-30 Toshiba Corp Communication device, key generating device, communication method, program, and communication system
US9306734B2 (en) 2012-07-06 2016-04-05 Kabushiki Kaisha Toshiba Communication device, key generating device, and computer readable medium
CN103532702A (en) * 2012-07-06 2014-01-22 株式会社东芝 Communication device, key generating device, communication and communication system
JP2014022898A (en) * 2012-07-17 2014-02-03 Toshiba Corp Communication device, communication method, and communication system
JP2014068313A (en) * 2012-09-27 2014-04-17 Toshiba Corp Communication method, application apparatus, program, and communication system
US9197608B2 (en) 2012-09-27 2015-11-24 Kabushiki Kaisha Toshiba Communication method, application device, program, and communication system
JP2014241463A (en) * 2013-06-11 2014-12-25 株式会社東芝 Communication device, communication method, program and communication system
JP2014241464A (en) * 2013-06-11 2014-12-25 株式会社東芝 Communication device, communication method, program and communication system
US9928370B2 (en) 2013-06-11 2018-03-27 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
JP2015179974A (en) * 2014-03-19 2015-10-08 株式会社東芝 Communication device, communication method, and program
JP2016100693A (en) * 2014-11-19 2016-05-30 株式会社東芝 Quantum key delivery device, quantum key delivery system, and quantum key delivery method
JP2015097423A (en) * 2015-01-21 2015-05-21 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2016171530A (en) * 2015-03-13 2016-09-23 株式会社東芝 Communication apparatus, communication method, program and communication system
WO2016147340A1 (en) * 2015-03-18 2016-09-22 三菱電機株式会社 Cryptographic communication device, cryptographic communication terminal, cryptographic communication method, and cryptographic communication program
JPWO2016147340A1 (en) * 2015-03-18 2017-06-08 三菱電機株式会社 Encryption communication apparatus, encryption communication terminal, encryption communication method, and encryption communication program
JP2015159619A (en) * 2015-06-09 2015-09-03 株式会社東芝 Communication method, application apparatus, program, and communication system
JP2018029283A (en) * 2016-08-18 2018-02-22 株式会社東芝 Communication device, communication system, and communication method
JP2017038413A (en) * 2016-11-24 2017-02-16 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2019195198A (en) * 2019-06-12 2019-11-07 株式会社東芝 Communication device, communication method, program, and communication system
JP2022031361A (en) * 2019-06-12 2022-02-18 株式会社東芝 Communication apparatus, communication method, program and communication system

Also Published As

Publication number Publication date
JP5464413B2 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
JP5464413B2 (en) Communication apparatus and communication control method in secret communication system
US8204231B2 (en) Method and device for managing cryptographic keys in secret communications network
US8638942B2 (en) Method and system for managing shared random numbers in secret communication network
US8041039B2 (en) Secret communications system and channel control method
US9160529B2 (en) Secret communication system and method for generating shared secret information
US10439808B2 (en) Communication with everlasting security from short-term-secure encrypted quantum communication
JP5366024B2 (en) Shared random number management method and management system in secret communication network
US7181011B2 (en) Key bank systems and methods for QKD
Elliott Quantum cryptography
EP2245789B1 (en) Quantum cryptography apparatus
Cho et al. Chaotic cryptography using augmented Lorenz equations aided by quantum key distribution
US10014934B2 (en) Apparatus and method for providing eavesdropping detection of an optical fiber communication
US10171238B2 (en) Secure data transmission using quantum communication
Korchenko et al. Modern quantum technologies of information security against cyber‐terrorist attacks
JP2011082832A (en) Encryption communication system and encryption communication method
US10756891B2 (en) Secure data communication
Hong et al. A quantum network system of QSS-QDC using χ-type entangled states
Chan et al. Quantum key distribution
Wen et al. Quantum key distribution networks layer model
El Zouka et al. On the power of quantum cryptography and computers
Singh et al. An effective technique for data security in modern cryptosystem
Grzywak et al. Quantum cryptography: opportunities and challenges
JP2015043619A (en) Encryption communication system and encryption communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5464413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150