JP2011044768A - Communication equipment and communication control method in steganographic communication system - Google Patents
Communication equipment and communication control method in steganographic communication system Download PDFInfo
- Publication number
- JP2011044768A JP2011044768A JP2009189806A JP2009189806A JP2011044768A JP 2011044768 A JP2011044768 A JP 2011044768A JP 2009189806 A JP2009189806 A JP 2009189806A JP 2009189806 A JP2009189806 A JP 2009189806A JP 2011044768 A JP2011044768 A JP 2011044768A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- communication
- unit
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は秘匿通信システムに係り、特にノード間で共有した暗号鍵を用いて秘匿通信を行う通信装置およびその通信制御方法に関する。 The present invention relates to a secret communication system, and more particularly to a communication device that performs secret communication using an encryption key shared between nodes and a communication control method thereof.
インターネットは様々なデ−タが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデ−タを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。 The Internet is an economic and social infrastructure where various data come and go. Therefore, it is important to prepare preventive measures to protect data flowing on the Internet from the risk of eavesdropping in advance. One of the preventive measures is a secret communication system that encrypts data to be communicated. There are two types of encryption methods: common key encryption and public key encryption.
共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。 Common key cryptography is capable of high-speed processing by a method using a common key for encryption and decryption, as represented by AES (Advanced Encryption Standard). Therefore, this method is used for encrypting the data body.
一方、公開鍵暗号は、RSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。 On the other hand, public key cryptography is a scheme using a one-way function as represented by the RSA cryptosystem, which performs encryption with a public key and decrypts with a secret key. Since it is not suitable for high-speed processing, it is used for common key type cryptographic key distribution.
データの暗号化によって秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化デ−タを盗聴されたとしても、その暗号化デ−タを解読されないことである。そのためには暗号化に同じ暗号鍵を使い続けないことが必要である。同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデ−タから暗号鍵を推測される可能性が高くなるからである。 What is important in order to ensure confidentiality by data encryption is that even if the encrypted data is wiretapped by an eavesdropper, the encrypted data cannot be decrypted. For that purpose, it is necessary not to continue using the same encryption key for encryption. This is because, if the same encryption key is continuously used for encryption, there is a high possibility that the encryption key is guessed from a large amount of data that has been wiretapped.
そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、大きく分けて次の2つの方法:(1)公開鍵暗号によって暗号化して送る方法および(2)予め鍵更新用に設定した共通鍵であるマスタ鍵を用いて暗号化して送る方法、がある(たとえば特許文献1および2を参照)。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。
Therefore, it is required to update the encryption key shared between the transmission side and the reception side. Since it is essential that the key to be updated is not eavesdropped / decrypted at the time of key update, it can be broadly divided into the following two methods: (1) a method of sending encrypted by public key encryption and (2) a key update beforehand. There is a method in which a master key, which is a common key, is encrypted and sent (for example, see
しかしながら、情報の安全性を膨大な計算量を根拠にする方法では、計算機や暗号解読アルゴリズムの進化によって秘匿性が低下するという問題があった。例えば、共通鍵暗号であるDESの解読時間を競う56bit DES解読コンテストの解読日数は1997年に96日間であったものが、1999年には22時間に短縮されている。公開鍵暗号についても、RSA公開鍵暗号解読が1994年に鍵長429bitに対して8ヶ月要していたものが、2004年には鍵長576bitに対して約3ヶ月と解読技術が進化している。 However, in the method based on the huge amount of calculation for the security of information, there is a problem that the secrecy is lowered by the evolution of the computer and the decryption algorithm. For example, the 56-bit DES decryption contest for competing for the decryption time of DES, which is a common key cipher, was 96 days in 1997, but was shortened to 22 hours in 1999. As for public key cryptography, RSA public key decryption required 8 months for key length 429 bits in 1994, but in 2004, the decryption technology evolved to about 3 months for key length 576 bits. Yes.
一方、量子鍵配送技術(QKD)は、通常の光通信とは異なり、1ビットあたりの平均光子数を1個以下として伝送することにより送信−受信間で秘密鍵を生成・共有する技術である(非特許文献1および2参照)。QKDは、従来のように計算量による安全性ではなく、量子力学によって盗聴が不可能であることが証明されている。したがって、QKDによって共有した秘密鍵を、情報理論によって解読不可能が証明されているワンタイムパッド(One-time pad、以下、適宜「OTP」と記す。)暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。
On the other hand, the quantum key distribution technique (QKD) is a technique for generating and sharing a secret key between transmission and reception by transmitting an average number of photons per bit of 1 or less unlike ordinary optical communication. (See
またQKD技術により光子伝送部分の安全性を保証することができるので、一対一の鍵生成・共有だけでなく、光スイッチング技術やパッシブ光分岐技術により一対多あるいは多対多の鍵生成共有を実現することもできる(非特許文献3参照)。さらに、一対多のネットワーク構成において,センタノードと複数のリモートノード間で量子鍵を共有した後、この量子鍵を用いてリモートノード間における暗号通信用の鍵を安全に共有することも提案されている(特許文献3参照)。 In addition, since the safety of the photon transmission part can be ensured by the QKD technology, not only one-to-one key generation / sharing but also one-to-many or many-to-many key generation / sharing is realized by the optical switching technology and the passive optical branching technology. (See Non-Patent Document 3). Furthermore, in a one-to-many network configuration, after a quantum key is shared between a center node and a plurality of remote nodes, it is also proposed to securely share a key for cryptographic communication between remote nodes using this quantum key. (See Patent Document 3).
さらに、特許文献4には、1対多あるいは多対多接続の秘匿通信システムにおいて共有乱数の量を監視しながらセンタノードと複数のリモートノードとの接続を切り替えることで暗号鍵の量を常に確保する制御方法が開示されている。
Furthermore,
また特許文献5には、送信側と受信側とで送受信する情報のセキュリティランクなどに応じて、複数の暗号化方式から1つを選択し、選択した暗号化方式に対応した鍵生成を行う暗号通信システムが開示されている。 Patent Document 5 discloses a cipher that selects one of a plurality of encryption methods in accordance with the security rank of information transmitted and received between the transmission side and the reception side, and generates a key corresponding to the selected encryption method. A communication system is disclosed.
上述したように、QKDによって共有した量子鍵をOne-time-pad暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。 As described above, by using the quantum key shared by QKD as the encryption key for One-time-pad encryption, it is possible to realize encryption key sharing that cannot be tapped and encrypted communication that cannot be decrypted.
しかしながら、One-time-padでは、暗号化するデータと同じ容量(bit数)の暗号鍵が必要となるのに対して、量子鍵の生成(共有)速度は、図14に示すように、たかだか1Mbps程度である。そのため、VoIP(Voice Over IP)のような音声データに対しては量子鍵を用いてOne-time-pad暗号化することが可能であるが、動画データのようにMbpsを越える速度のデータ伝送に対しては鍵生成速度が十分とはいえない。 However, while the One-time-pad requires an encryption key with the same capacity (number of bits) as the data to be encrypted, the quantum key generation (sharing) speed is at most as shown in FIG. It is about 1 Mbps. For this reason, voice data such as VoIP (Voice Over IP) can be encrypted with a one-time-pad using a quantum key, but it can be used for data transmission at a speed exceeding Mbps, such as video data. On the other hand, the key generation speed is not sufficient.
暗号化を行わない間に量子鍵を蓄積しておき、暗号化データ伝送の要求があったとき蓄積した量子鍵を用いることも可能である。しかしながら、動画データの伝送では鍵生成速度よりも鍵消費速度が大きいのであるから、暗号化するデータ容量が蓄積鍵量を超えた時点で鍵が枯渇し、暗号化通信ができなくなってしまう。 It is also possible to store the quantum key while not performing encryption and use the stored quantum key when there is a request for encrypted data transmission. However, since the key consumption rate is higher than the key generation rate in moving image data transmission, the key is depleted when the amount of data to be encrypted exceeds the stored key amount, and encrypted communication cannot be performed.
上記特許文献4には、複数のリモートノード間での鍵量を均一化し、特定のリモートノードの鍵量が枯渇することを回避する技術が開示されているが、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。
また、上記特許文献5では、暗号化方式ごとに鍵の長さが異なることを利用して、選択された暗号化方式に応じた鍵の生成について記載されているが、この方法でも同様に、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。 Moreover, in the said patent document 5, although generation | occurrence | production of the key according to the selected encryption system is described using the difference in the length of a key for every encryption system, In this method, When the key consumption rate is higher than the key generation rate, the problem that the stored key amount is depleted and encrypted communication cannot be performed cannot be solved.
さらに、暗号化通信装置に異常が発生した場合や伝送路において盗聴があった場合などで暗号鍵が生成できなくなると(鍵生成速度がゼロになると)、上記特許文献に記載の技術では、それに対して有効な対応策をとることができないために、暗号化通信の要求があっても通信が全く不可能になるという事態を招来する。 Furthermore, when an encryption key cannot be generated when an abnormality occurs in the encrypted communication device or when there is an eavesdropping on the transmission path (when the key generation speed becomes zero), On the other hand, since it is impossible to take an effective countermeasure, communication is impossible even if there is a request for encrypted communication.
そこで、本発明の目的は、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる、秘匿通信システムにおける通信装置およびその通信制御方法を提供することにある。 Accordingly, an object of the present invention is to provide a communication device and a communication control method thereof in a secret communication system capable of continuing encrypted communication even when the key consumption rate is higher than the key generation rate. .
本発明による通信装置は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、共有された暗号鍵を蓄積する鍵蓄積手段と、前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、を有することを特徴とする。 A communication apparatus according to the present invention is a communication apparatus in a secret communication system that performs encrypted communication using an encryption key, and is shared with a key sharing unit that shares an encryption key generated with an opposite communication apparatus. Depending on the key storage amount of the key storage means, the key storage means for storing the encryption key, the encrypted communication means for performing encrypted communication with the opposing communication device using the stored encryption key, and the key storage amount of the key storage means And key consumption control means for controlling the key consumption of the encryption key consumed by the encrypted communication means.
本発明による通信制御方法は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、を有することを特徴とする。 The communication control method according to the present invention is a communication control method in a secret communication system that performs encrypted communication using an encryption key, and stores an encryption key generated and shared with a facing communication device in a key storage means. Then, the encrypted communication means performs encrypted communication with the opposite communication device using the stored encryption key, and the encrypted communication means consumes according to the key storage amount of the key storage means. The key consumption of the encryption key to be controlled is controlled.
本発明によるプログラムは、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、を前記プログラム制御プロセッサに実現させることを特徴とする。 A program according to the present invention is a program that causes a program control processor of a communication apparatus in a secret communication system that performs encrypted communication using an encryption key to function as a communication control apparatus, and is generated and shared with an opposite communication apparatus. A function of storing the encrypted encryption key in the key storage means, a function of the encrypted communication means performing encrypted communication with the opposing communication device using the stored encryption key, and a key of the key storage means The program control processor realizes a function of controlling a key consumption amount of an encryption key consumed by the encryption communication unit in accordance with an accumulation amount.
本発明によれば、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる。 According to the present invention, encrypted communication can be continued even when the key consumption rate is higher than the key generation rate.
1.第1実施形態
図1に示すように、本発明の第1実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部13を有する。鍵蓄積部11は鍵共有部11で生成された鍵を蓄積し、暗号化/復号に使用される鍵を暗号化通信部12へ供給する。鍵蓄積部11が入力する鍵生成速度をVG、鍵蓄積部11から消費される鍵消費速度をVCとすれば、VG>VCの時に鍵蓄積部11の鍵蓄積量が増大し、VG<VCの時に鍵蓄積部11の鍵蓄積量が減少する。
1. First Embodiment As shown in FIG. 1, a communication device according to a first embodiment of the present invention includes a
暗号化通信部12は、鍵蓄積部11から入力した鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を実行する。さらに、暗号化通信部12は、暗号化/復号に使用される鍵の消費量を変更することができる。鍵消費量は、たとえば、暗号化方式で使用する鍵長の変更および/または鍵の更新頻度の変更により変更することができる。また、鍵消費量の異なる複数の暗号化方式を予め用意しておき鍵消費量制御部12からの変更指令に応じて1つの暗号化方式を選択する方式を採用することも可能である。
The
鍵消費量制御部13は、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。具体的には、鍵蓄積量Sが下しきい値Sth1まで低下すると、鍵消費量制御部13は暗号化通信部12の暗号化方式を鍵消費速度VCが鍵生成速度VGより低くなる方式へ変更する、および/または、現在の暗号化方式の鍵消費量がVG>VCとなるように鍵長および/または更新頻度を変更する。特に、暗号鍵の更新を停止することで、安全性の低下と引き替えに鍵蓄積量を現状のまま維持することができる。他方、鍵蓄積量Sが上しきい値Sth2を超えると、鍵消費量制御部13は暗号化通信部12での鍵消費量(鍵長や更新頻度)を増大させる、および/または、安全性が高く鍵消費量が多い暗号化方式へ変更する。
The key
なお、下しきい値Sth1および上しきい値Sth2は、たとえば次のように設定することができる。
Sth1>(VC−VG)* τ+S(rnd)
Sth2>(VC−VG)*Tp+S(rnd)
ここで、τは鍵蓄積量を検出してから暗号化方式の切替までの時間、S(rnd)は安全パラメータとしての乱数、Tpは通信予測時間である。
The lower threshold value S th1 and the upper threshold value S th2 can be set as follows, for example.
S th1 > (V C −V G ) * τ + S (rnd)
S th2 > (V C −V G ) * Tp + S (rnd)
Here, τ is a time from detection of the key accumulation amount to switching of the encryption method, S (rnd) is a random number as a safety parameter, and Tp is a predicted communication time.
このように制御することにより、鍵生成速度よりも鍵消費速度が大きい場合でも、鍵が枯渇して暗号化通信が不可能になる事態を回避することができ、暗号化通信を継続することが可能となる。なお、鍵消費量制御部13は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
By controlling in this way, even when the key consumption rate is higher than the key generation rate, it is possible to avoid the situation where the key is depleted and the encrypted communication becomes impossible, and the encrypted communication can be continued. It becomes possible. The key
以下、量子鍵配送技術(QKD)により鍵が生成される場合を一例として取りあげ詳細に説明する。 Hereinafter, a case where a key is generated by the quantum key distribution technique (QKD) will be described in detail as an example.
1.1)第1実施例
図2は本発明の第1実施例による秘匿通信システムの概略的構成を示すブロック図である。暗号化通信ノード100および200は光伝送路である光ファイバ300を介して接続されているものとする。暗号化通信ノード100は、送信側の暗号鍵共有部(QKD Alice)110、暗号鍵ファイル120、暗号鍵管理部130、暗号化/復号部140を含む。同様に、暗号化通信ノード200は、受信側の暗号鍵共有部(QKD Bob)210、暗号鍵ファイル220、暗号鍵管理部230、暗号化/復号部240を含む。ここで、暗号化/復号部140および240は暗号化通信を行うために接続されているが、物理インタフェースに関しては特に問わない。
1.1) First Embodiment FIG. 2 is a block diagram showing a schematic configuration of a secret communication system according to a first embodiment of the present invention. It is assumed that the
暗号化通信ノード100および200で共有する暗号鍵は鍵ファイル120および220にそれぞれ蓄積される。たとえば、同期を取った後、送信側の暗号鍵共有部110が受信側の暗号鍵共有部210へ単一光子伝送を行い、所定の鍵蒸留処理を実行することで共有鍵(量子鍵)が生成され鍵ファイル120および220にそれぞれ格納される(具体例は後述する)。
The encryption keys shared by the
暗号化/復号部140および240は図1における暗号化通信部12に対応し、それぞれの鍵ファイル120および220に蓄積されている暗号鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を行う。鍵管理部130および230は図1における鍵消費量制御部13に対応し、それぞれの鍵ファイル120および220の暗号鍵蓄積量を監視しており、次に述べるように、鍵蓄積量に応じて暗号化/復号部140および240で消費される鍵量を制御する。
The encryption /
本実施例における暗号化/復号部140および240は、鍵消費量が異なる2つの暗号化方式が予め用意されており、それらを切り替えることで鍵消費量を変更可能であると共に、使用する鍵ビット長を変更することで鍵消費量を変更することもできるものとする。ここでは、鍵消費量が異なる2つの暗号化方式として、OTP(One-time pad)暗号化方式とブロック暗号化方式を例示するが、これに限定されるものではない。ブロック暗号の代わりにストリーム暗号を用いてもよいし、鍵消費量が異なる2つのブロック暗号あるいはストリーム暗号を用いてもよい。ブロック暗号としては、本実施例ではAES暗号を例示するが、DES暗号やCamellia暗号であってもよい。
In the encryption /
なお、暗号化/復号部140および240の基本的構成は同じであるから、以下、図3を参照しながら暗号化/復号部140の構成について詳細に説明する。
Since the basic configurations of the encryption /
1.2)暗号化/復号部(暗号化通信部)
図3に示すように、暗号化/復号部140は暗号化部400と復号部500とを有する。暗号部400は、セレクタ410および420によってOTP暗号化部430あるいはブロック暗号化部440のいずれかが選択される構成を有する。ただし、ここではブロック暗号はAES暗号であり、鍵長を選択可能であるとする。送信メッセージは、セレクタ410および420によって選択された一方の暗号化部により暗号化用鍵を用いて暗号化され送信される。復号部500は、セレクタ510および520によってOTP復号部530あるいはブロック復号部540のいずれかが選択される構成を有する。受信暗号化メッセージは、セレクタ510および520によって選択された一方の復号部により復号用鍵を用いて復号される。
1.2) Encryption / decryption unit (encrypted communication unit)
As shown in FIG. 3, the encryption /
OTP暗号化部430およびブロック暗号化部440には、鍵ファイル120から暗号化用鍵が供給され、OTP復号部530およびブロック復号部540には、鍵ファイル120から復号用鍵が供給される。周知のように、OTP暗号化方式では暗号化するデータと同じ容量(bit数)の暗号鍵が消費されるが、AES暗号化方式では鍵長が予め選択されている。したがって、AES暗号化部/復号部を選択することで、鍵消費量を低減することが可能である。
The
セレクタ410および420は、鍵管理部130の暗号化方式切替制御部131からの制御信号(Enc. Cont.)にしたがってOTP暗号化部430あるいはブロック暗号化部440のいずれかを選択する。セレクタ510および520は、暗号化方式切替制御部131からの制御信号(Dec. Cont.)にしたがってOTP復号部530あるいはブロック復号部540のいずれかを選択する。
The
暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタしながら、鍵蓄積量Sが所定の上しきい値Sth2を超えたか、あるいは下しきい値Sth1に到達したかを判定し、その判定結果に応じて暗号化のための制御信号(Enc. Cont.)あるいは復号のための制御信号(Dec. Cont.)を出力する。以下、暗号化方式の切替制御について詳細に説明する。
While monitoring the key accumulation amount of the
1.3)暗号化方式の切替制御(鍵消費量制御)
上述したように、暗号化通信ノード100および200は、暗号鍵共有部110および暗号鍵共有部210を除いて基本的に同じ機能構成を有しているので、以下、暗号化方式の切替制御は暗号化通信ノード100の構成に基づいて説明する。暗号化通信ノード200の場合も同様である。
1.3) Encryption method switching control (key consumption control)
As described above, since the
図4において、暗号化通信の要求がない場合には鍵は消費されないので、暗号鍵共有部110によって生成され共有された暗号鍵は鍵ファイル120に蓄積され続け、その蓄積量は期間810のように時間と共に増加していく。ここでは、OTP暗号化通信が許容される上しきい値Sth2を超えた鍵量が鍵ファイル120に蓄積されているものとする。
In FIG. 4, since the key is not consumed when there is no request for encrypted communication, the encryption key generated and shared by the encryption
この状態で暗号化通信の要求が発生すると、鍵管理部130の暗号化方式切替制御部131は、鍵ファイル120に蓄積された鍵量SがOTP暗号化通信に必要な量であることを確認すると、暗号化/復号部140の暗号化部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力し、セレクタ410および420によりOTP暗号化部430を選択し、セレクタ510および520によりOTP復号部530を選択する。これによって、送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。
When a request for encrypted communication occurs in this state, the encryption method switching
OTP暗号化/復号の際、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより小さければ、図4の期間820のように、鍵ファイル120に蓄積される鍵量は徐々に増加していく。
At the time of OTP encryption / decryption, if the key consumption rate V C consumed by the OTP encryption is smaller than the key generation rate V G, the key amount accumulated in the
これに対して、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより大きければ、図4の期間830のように、鍵ファイル120に蓄積される鍵量は減少していく。暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタし、蓄積量が下しきい値Sth1となった時点T0で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth1で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。時点T0から時点Tth1までのタイムラグは、鍵量をモニタしてから切り替わるまでの回路遅延であり、時点Tth1で暗号化方式が切り替わっている。
On the other hand, if the key consumption rate V C consumed by the OTP encryption is larger than the key generation rate V G , the key amount stored in the
AES暗号鍵は定期的に更新されるが、その消費速度VCは鍵生成速度VGに比べてかなり小さい。したがって暗号化方式がAESへ切り替わると、図4の期間840のように、鍵ファイル120に蓄積される鍵量は急速に増加する。
The AES encryption key is updated periodically, but its consumption rate V C is considerably smaller than the key generation rate V G. Therefore, when the encryption method is switched to AES, the key amount stored in the
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部131は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、セレクタ410および420によりOTP暗号化部430が選択され、セレクタ510および520によりOTP復号部530が選択される。送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。鍵量をモニタしてから暗号化方式が切り替わるまでの回路遅延により、実際に暗号化方式が切り替わるのは図4における時点Tth2である。
When the key amount S stored in the
暗号化方式をAESからOTPへ切り替わると上述した期間830と同様の動作となる。すなわち、図4の期間850に示すように、鍵ファイル120に蓄積される鍵量は減少し、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1となった時点で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth3で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。
When the encryption method is switched from AES to OTP, the operation is the same as in the above-described
図4の期間860に示すように暗号化方式をAESに切り替えた後でも、暗号化データ量が多く鍵蓄積速度が十分でない場合には、図4の時点Tth4でAES鍵の更新頻度を下げることにより、あるいはAES鍵長を短くする(例えば256ビットから128ビットへ変更する)ことによって鍵蓄積速度を上げることができる(期間870)。
Even after the encryption method is switched to AES as shown in a
1.4)効果
上述したように、本実施例によれば、鍵蓄積量が所定のレベルまで低下すると、暗号化方式をより鍵消費量の小さい方式に変更することで、鍵蓄積量を回復させることができ、暗号鍵の生成速度が消費速度を下回る場合でも暗号化通信を途絶えさせることなく継続させることが可能となる。
1.4) Effect As described above, according to the present embodiment, when the key accumulation amount decreases to a predetermined level, the key accumulation amount is recovered by changing the encryption method to a method with a smaller key consumption amount. Even when the generation speed of the encryption key is lower than the consumption speed, it is possible to continue the encrypted communication without interruption.
2.第2実施形態
図5に示すように、本発明の第2実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12、鍵消費量制御部14および鍵消費量推定部15を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵消費量制御部14および鍵消費量推定部15について詳細に説明する。
2. Second Embodiment As shown in FIG. 5, a communication device according to a second embodiment of the present invention includes a
本実施形態によれば、鍵消費量推定部15が送信メッセージから当該送信メッセージを暗号化する際の暗号鍵の消費速度を推定し、その推定消費速度を鍵消費量制御部14へ出力する。
According to the present embodiment, the key
鍵消費量制御部14は、この推定消費速度を考慮して、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。推定消費速度を考慮することで、鍵蓄積量Sが所定の下しきい値Sth1に達する前に予測することができ、図4に示す時点T0から時点Tth1までの遅延により鍵蓄積量Sが下しきい値Sth1を僅かに下回る事態を有効に回避することができる。なお、鍵消費量制御部14は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
The key consumption
2.1)第2実施例
本発明の第2実施例による秘匿通信システムの全体的な構成は、図2と同様であるから説明は省略し、図6に示すように、本実施例における鍵管理部130の暗号化方式切替制御部132と暗号化/復号部140の暗号化部401について説明する。その他の構成および動作は第1実施例と同様であるから、同一参照番号を付して説明は省略する。
2.1) Second Embodiment Since the overall configuration of the secret communication system according to the second embodiment of the present invention is the same as that shown in FIG. 2, the description thereof is omitted. As shown in FIG. The encryption method switching
図6において、暗号化部401のセレクタ410の前段に、図5の鍵消費量推定部15に対応するデータ量モニタ450が設けられ、送信メッセージのデータ量をモニタし、モニタされた送信データ量Mon.を暗号化方式切替制御部132へ出力する。
In FIG. 6, a data amount monitor 450 corresponding to the key consumption
暗号化方式切替制御部132は、鍵ファイル120の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較するが、その際、データ量モニタ450からの送信データ量に基づいて消費されるであろう鍵量を推定し、現在の鍵蓄積量Sから推定消費鍵量を減少させてから下しきい値Sth1および上しきい値Sth2と比較を行う。したがって、実際の鍵蓄積量Sが下しきい値Sth1に達する前に、暗号化方式の切替タイミングを予想することができ、鍵量モニタしてから暗号化方式が切り替わるまでの遅延を回避することができる。
The encryption method switching
2.2)効果
このようにデータ量モニタ450からの送信データ量に基づいて消費鍵量を推定して暗号化方式の切替タイミングを予想することで、図7に示すように、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1あるいは上しきい値Sth2に到達した時点Tth11、Tth21で暗号化方式を即座に切り替えることができる。
2.2) Effect By estimating the consumption key amount based on the transmission data amount from the data amount monitor 450 and predicting the switching timing of the encryption method in this way, as shown in FIG. The encryption method can be immediately switched at the time points T th11 and T th21 when the key accumulation amount S reaches the lower threshold value S th1 or the upper threshold value S th2 .
3.第3実施形態
図8に示すように、本発明の第3実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部16を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵共有部10および鍵消費量制御部16について詳細に説明する。
3. Third Embodiment As shown in FIG. 8, a communication device according to a third embodiment of the present invention includes a
鍵共有部10は、送信側の暗号鍵共有部(QKD Alice)110あるいは受信側の暗号鍵共有部(QKD Bob)210に対応し、その動作状態あるいはパフォーマンスを監視する機能を有するものであればよい。たとえば、暗号鍵共有部110、120がハードウェア故障によって鍵生成・共有ができなくなった場合や光ファイバ300が断となった場合などを検出すると、その旨の状態モニタ信号を鍵消費量制御部16へ出力する。
The
鍵消費量制御部16は、状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化通信部12の鍵消費量を低減あるいはゼロになるように制御する。たとえば、鍵消費量が最も小さくなるように暗号化方式を切り替え、さらに暗号化鍵を更新することなく固定する。これにより、鍵消費量をゼロにすることができる。なお、鍵消費量制御部16は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
When the key
3.1)第3実施例
本発明の第3実施例による秘匿通信システムの全体的な構成は、図2と同様であり、暗号化/復号部140も図3と同様であるから同一参照番号を付して説明は省略する。
3.1) Third Embodiment The overall configuration of the secret communication system according to the third embodiment of the present invention is the same as in FIG. 2, and the encryption /
図9に示すように、本実施例における鍵管理部130の暗号化方式切替制御部133は、鍵ファイル120の鍵蓄積量S、所定の下しきい値Sth1および上しきい値Sth2を入力して第1実施例と同様に切替制御を行うが、これに加えて、暗号鍵共有部110(120)の状態モニタ信号を入力する。暗号化方式切替制御部133は状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化/復号部140の暗号化方式をここではOTPからAESへ切り替えるか、あるいはAES暗号化部440およびAES復号部540の暗号鍵を更新せずに固定する。これにより障害発生時の鍵消費量を少なくする、あるいはゼロにすることができ、暗号化通信を継続することが可能となる。
As shown in FIG. 9, the encryption method switching
図10に示すように、たとえば期間830でOTP暗号化通信を実行中の時点T10で、QKDパフォーマンスの劣化が発生し、あるいは暗号鍵生成/共有処理が停止して、当初の鍵生成速度を維持できなくなったとする。この事態を状態モニタ信号により知ると、暗号化方式切替制御部133は暗号化/復号部140の暗号化方式をOTPからAESへ切り替えると共に、暗号鍵を更新せずに固定する。これにより、期間842に示すように、鍵ファイル120(220)に蓄積されている鍵の消費量はゼロになり、蓄積されている鍵を使用し続けることができる。あるいは、AESの鍵更新だけを実行して鍵消費量を低減させることにより、蓄積している鍵をある期間使用し続けることも可能である。
As shown in FIG. 10, for example, at time T 10 during execution of OTP encrypted communication in the
そのうちに時点T20でQKDが復旧して当初の鍵生成速度に戻ると、暗号化方式切替制御部133はAES暗号鍵を定期的に更新させるが、上述したように消費速度VCは鍵生成速度VGに比べてかなり小さいので、QKD復旧後は鍵ファイル120に蓄積される鍵量は急速に増加する(期間843)。
When QKD recovers at time T 20 and returns to the initial key generation rate, the encryption method switching
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部133は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)をそれぞれ出力し(時点T30)、以下、図4に示す第1実施例と同様に制御される。
When the key amount S stored in the
3.2)効果
このように、暗号鍵共有部の障害などによって暗号鍵の生成ができなくなると、鍵消費量が最も小さくなるように、あるいはゼロになるように暗号化方式を切り替える。これによって、図10の期間842に示すように、鍵ファイル120に蓄積されている鍵を用いて暗号化通信を継続させることができる。
3.2) Effect As described above, when the encryption key cannot be generated due to a failure of the encryption key sharing unit or the like, the encryption method is switched so that the key consumption is minimized or zero. As a result, as shown in a
4.第4実施例
上述した実施例では、暗号化通信ノード100および200がそれぞれ暗号鍵の蓄積状況をみて自律的に暗号化方式を切り替えるが、実際にどこから暗号化方式が変更されたかは相手側へ通知しなければ正確にはわからない。そこで、本発明の第4実施例による秘匿通信システムでは、相手側へ暗号化方式の切替を通知する。
4). Fourth Embodiment In the above-described embodiment, the
図11に示すように、暗号化方式を暗号化部400で切り替えた際に、切り替えたことを知らせるメッセージを対向側に送信する。暗号化方式を切り替えたことが解読されないように、送信側の暗号化部400は切替メッセージをOTP暗号化して送信する。受信側の復号部500が切替メッセージを識別できるように、切替メッセージの先頭部分に同期用のパターンを挿入してもよい。
As shown in FIG. 11, when the encryption method is switched by the
このようにして暗号化と復号の方式切替のタイミングを送信側および受信側で正確に合わせることができ、暗号化方式の切替によるデータロスをなくすことができる。 In this way, the timing of switching between encryption and decryption can be accurately matched between the transmission side and the reception side, and data loss due to switching of the encryption method can be eliminated.
5.QKD適用例
図12は送信側の暗号鍵共有部110の一例であり、図13は受信側の暗号鍵共有部210の一例である。この適用例はPlug & Play方式のQKDシステムによって実現されている。特に、図12に示す暗号鍵共有部110は交互シフト位相変調型Plug & Play方式によるものである。
5). Application Example of QKD FIG. 12 is an example of the encryption
図12において、送信側量子ユニット30は、偏光ビ−ムスプリッタ(PBS)31、位相変調部32、乱数発生部33、同期部34および光多重分離部35を有し、光ファイバ伝送路300に接続されている。位相変調器32および偏光ビームスプッタ(PBS)31はPBSループを構成する。PBSループはファラデーミラーと同様の機能を有し、入射光の偏光状態が90度回転して送出される(非特許文献4を参照)。
In FIG. 12, the transmission-
位相変調器32は、ここでは乱数発生部33から供給される2つの乱数RND0、RND1の4通りの組み合わせにそれぞれ対応する4通りの位相変調の深さ(0、π/2、π、3π/2)を有し、光パルスが位相変調器32を通過するタイミングで位相変調を行う。乱数発生部33は、同期部34から供給されるクロック信号に従って乱数RND0、RND1を発生して、位相変調器32へ供給すると共に鍵生成部51で保持される。同期部34は受信側の同期部44との間でクロック信号をやりとりすることで同期を取る。
Here, the
図13において、受信側量子ユニット40は、偏光ビ−ムスプリッタ(PBS)41、位相変調部42、乱数発生部43、同期部44光多重分離部45、光カプラ46、光サーキュレータ47、光子検出器48、およびパルス光源49を有し、光ファイバ伝送路300に接続されている。
In FIG. 13, a reception-
送信側の暗号鍵共有部110と受信側の暗号鍵共有部210との間で、暗号鍵を生成し共有する過程は、非特許文献1、2および4に記載されているが、QKDプロトコルとしてはBB84に限定されるものではなく、B92、E91などでも適用可能である。
The process of generating and sharing an encryption key between the encryption
こうして送信側量子ユニット30からの単一光子伝送を受けて受信側量子ユニット40の光子検出器48により得られた検出データは鍵生成部52に保持され、送信側の鍵生成部51との間で鍵蒸留処理が行われ、送信側および受信側でそれぞれ暗号鍵が共有され、鍵ファイル120、220に保存される。
In this way, the detection data obtained by the
上述した第3実施例における暗号鍵共有部の障害は、たとえば同期部34、44における同期外れや同期不能状態、乱数発生器33、43の故障、光子検出器48の検出レート異常や鍵生成部51、52での誤り率上昇などにより検出することができる。
The failure of the encryption key sharing unit in the third embodiment described above is, for example, out-of-synchronization or in-synchronization state in the
本発明は、量子暗号鍵配布技術に代表される共通暗号鍵配布技術を用いた暗号化通信に利用可能である。 The present invention can be used for encrypted communication using a common encryption key distribution technique represented by a quantum encryption key distribution technique.
10 鍵共有部
11 鍵ファイル
12 暗号化通信部
13, 14, 16 鍵消費量制御部
15 鍵消費量推定部
100、200 暗号化通信ノード
110、210 暗号鍵共有部
120、220 鍵ファイル
130、230 鍵管理部
140、240 暗号化/復号部
300 光ファイバ
400、401 暗号化部
500 復号部
410、420、510、520 セレクタ
430 OTP暗号化部
440 AES暗号化部
450 データ量モニタ
530 OTP復号部
540 AES復号部
10 Key sharing part
11 Key file
12 Encrypted communication section
13, 14, 16 Key consumption controller
15 Key consumption estimation part
100, 200 Encrypted communication node
110, 210 Encryption key sharing part
120, 220 key file
130, 230 Key Management Department
140, 240 Encryption / decryption unit
300 optical fiber
400, 401 Encryption section
500 Decryption unit
410, 420, 510, 520 selector
430 OTP encryption unit
440 AES encryption unit
450 Data volume monitor
530 OTP decoder
540 AES decoder
Claims (24)
対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、
共有された暗号鍵を蓄積する鍵蓄積手段と、
前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、
を有することを特徴とする通信装置。 A communication device in a secret communication system that performs encrypted communication using an encryption key,
Key sharing means for sharing the generated encryption key with the opposing communication device;
Key storage means for storing a shared encryption key;
Encrypted communication means for performing encrypted communication with the opposing communication device using the stored encryption key;
A key consumption amount control means for controlling a key consumption amount of the encryption key consumed by the encrypted communication means according to a key accumulation amount of the key accumulation means;
A communication apparatus comprising:
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、
を有することを特徴とする通信制御方法。 A communication control method in a secret communication system that performs encrypted communication using an encryption key,
The encryption key generated and shared with the opposing communication device is stored in the key storage means,
Encrypted communication means performs encrypted communication with the opposing communication device using the stored encryption key,
Controlling the key consumption amount of the encryption key consumed by the encrypted communication means according to the key accumulation amount of the key accumulation means;
A communication control method characterized by comprising:
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、
を前記プログラム制御プロセッサに実現させることを特徴とするプログラム。 A program that causes a program control processor of a communication device in a secret communication system that performs encrypted communication using an encryption key to function as a communication control device,
A function of storing the encryption key generated and shared with the opposing communication device in the key storage unit;
A function in which encrypted communication means performs encrypted communication with the opposing communication device using the stored encryption key;
A function for controlling a key consumption amount of an encryption key consumed by the encrypted communication unit according to a key storage amount of the key storage unit;
Is realized by the program control processor.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009189806A JP5464413B2 (en) | 2009-08-19 | 2009-08-19 | Communication apparatus and communication control method in secret communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009189806A JP5464413B2 (en) | 2009-08-19 | 2009-08-19 | Communication apparatus and communication control method in secret communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011044768A true JP2011044768A (en) | 2011-03-03 |
JP5464413B2 JP5464413B2 (en) | 2014-04-09 |
Family
ID=43831898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009189806A Active JP5464413B2 (en) | 2009-08-19 | 2009-08-19 | Communication apparatus and communication control method in secret communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5464413B2 (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5362117B2 (en) * | 2010-08-24 | 2013-12-11 | 三菱電機株式会社 | ENCRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM |
CN103532702A (en) * | 2012-07-06 | 2014-01-22 | 株式会社东芝 | Communication device, key generating device, communication and communication system |
CN103548300A (en) * | 2011-07-25 | 2014-01-29 | 三菱电机株式会社 | Encryption device, encryption method and encryption program |
JP2014022898A (en) * | 2012-07-17 | 2014-02-03 | Toshiba Corp | Communication device, communication method, and communication system |
JP2014068313A (en) * | 2012-09-27 | 2014-04-17 | Toshiba Corp | Communication method, application apparatus, program, and communication system |
JP2014241463A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Communication device, communication method, program and communication system |
JP2014241464A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Communication device, communication method, program and communication system |
JP2015097423A (en) * | 2015-01-21 | 2015-05-21 | 株式会社東芝 | Communication device, key generating device, communication method, program, and communication system |
JP2015159619A (en) * | 2015-06-09 | 2015-09-03 | 株式会社東芝 | Communication method, application apparatus, program, and communication system |
JP2015179974A (en) * | 2014-03-19 | 2015-10-08 | 株式会社東芝 | Communication device, communication method, and program |
JP2016100693A (en) * | 2014-11-19 | 2016-05-30 | 株式会社東芝 | Quantum key delivery device, quantum key delivery system, and quantum key delivery method |
WO2016147340A1 (en) * | 2015-03-18 | 2016-09-22 | 三菱電機株式会社 | Cryptographic communication device, cryptographic communication terminal, cryptographic communication method, and cryptographic communication program |
JP2016171530A (en) * | 2015-03-13 | 2016-09-23 | 株式会社東芝 | Communication apparatus, communication method, program and communication system |
JP2017038413A (en) * | 2016-11-24 | 2017-02-16 | 株式会社東芝 | Communication device, key generating device, communication method, program, and communication system |
JP2018029283A (en) * | 2016-08-18 | 2018-02-22 | 株式会社東芝 | Communication device, communication system, and communication method |
JP2019195198A (en) * | 2019-06-12 | 2019-11-07 | 株式会社東芝 | Communication device, communication method, program, and communication system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023135311A (en) * | 2022-03-15 | 2023-09-28 | 株式会社東芝 | Quantum cryptographic communication system, key management device, and key management method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046501A (en) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device |
JP2006514512A (en) * | 2003-02-07 | 2006-04-27 | マジック テクノロジーズ,インコーポレーテッド | Key expansion process for QKD |
JP2007258850A (en) * | 2006-03-22 | 2007-10-04 | Nec Corp | Encryption system, encryption circuit, and encryption control method used for them |
-
2009
- 2009-08-19 JP JP2009189806A patent/JP5464413B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046501A (en) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device |
JP2006514512A (en) * | 2003-02-07 | 2006-04-27 | マジック テクノロジーズ,インコーポレーテッド | Key expansion process for QKD |
JP2007258850A (en) * | 2006-03-22 | 2007-10-04 | Nec Corp | Encryption system, encryption circuit, and encryption control method used for them |
Non-Patent Citations (1)
Title |
---|
JPN6013040614; 長谷川俊夫 他: '長距離量子暗号通信システム実験' 2003年暗号と情報セキュリティシンポジウム講演論文集 , 20030126 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5362117B2 (en) * | 2010-08-24 | 2013-12-11 | 三菱電機株式会社 | ENCRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM |
JP5512045B2 (en) * | 2011-07-25 | 2014-06-04 | 三菱電機株式会社 | ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM |
US9237008B2 (en) | 2011-07-25 | 2016-01-12 | Mitsubishi Electric Corporation | Encryption device, encryption method, and encryption program |
CN103548300A (en) * | 2011-07-25 | 2014-01-29 | 三菱电机株式会社 | Encryption device, encryption method and encryption program |
CN103548300B (en) * | 2011-07-25 | 2016-10-19 | 三菱电机株式会社 | encryption device and encryption method |
EP2738975A4 (en) * | 2011-07-25 | 2015-05-27 | Mitsubishi Electric Corp | Encryption device, encryption method and encryption program |
JP2014017595A (en) * | 2012-07-06 | 2014-01-30 | Toshiba Corp | Communication device, key generating device, communication method, program, and communication system |
US9306734B2 (en) | 2012-07-06 | 2016-04-05 | Kabushiki Kaisha Toshiba | Communication device, key generating device, and computer readable medium |
CN103532702A (en) * | 2012-07-06 | 2014-01-22 | 株式会社东芝 | Communication device, key generating device, communication and communication system |
JP2014022898A (en) * | 2012-07-17 | 2014-02-03 | Toshiba Corp | Communication device, communication method, and communication system |
JP2014068313A (en) * | 2012-09-27 | 2014-04-17 | Toshiba Corp | Communication method, application apparatus, program, and communication system |
US9197608B2 (en) | 2012-09-27 | 2015-11-24 | Kabushiki Kaisha Toshiba | Communication method, application device, program, and communication system |
JP2014241463A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Communication device, communication method, program and communication system |
JP2014241464A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Communication device, communication method, program and communication system |
US9928370B2 (en) | 2013-06-11 | 2018-03-27 | Kabushiki Kaisha Toshiba | Communication device, communication method, computer program product, and communication system |
JP2015179974A (en) * | 2014-03-19 | 2015-10-08 | 株式会社東芝 | Communication device, communication method, and program |
JP2016100693A (en) * | 2014-11-19 | 2016-05-30 | 株式会社東芝 | Quantum key delivery device, quantum key delivery system, and quantum key delivery method |
JP2015097423A (en) * | 2015-01-21 | 2015-05-21 | 株式会社東芝 | Communication device, key generating device, communication method, program, and communication system |
JP2016171530A (en) * | 2015-03-13 | 2016-09-23 | 株式会社東芝 | Communication apparatus, communication method, program and communication system |
WO2016147340A1 (en) * | 2015-03-18 | 2016-09-22 | 三菱電機株式会社 | Cryptographic communication device, cryptographic communication terminal, cryptographic communication method, and cryptographic communication program |
JPWO2016147340A1 (en) * | 2015-03-18 | 2017-06-08 | 三菱電機株式会社 | Encryption communication apparatus, encryption communication terminal, encryption communication method, and encryption communication program |
JP2015159619A (en) * | 2015-06-09 | 2015-09-03 | 株式会社東芝 | Communication method, application apparatus, program, and communication system |
JP2018029283A (en) * | 2016-08-18 | 2018-02-22 | 株式会社東芝 | Communication device, communication system, and communication method |
JP2017038413A (en) * | 2016-11-24 | 2017-02-16 | 株式会社東芝 | Communication device, key generating device, communication method, program, and communication system |
JP2019195198A (en) * | 2019-06-12 | 2019-11-07 | 株式会社東芝 | Communication device, communication method, program, and communication system |
JP2022031361A (en) * | 2019-06-12 | 2022-02-18 | 株式会社東芝 | Communication apparatus, communication method, program and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP5464413B2 (en) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5464413B2 (en) | Communication apparatus and communication control method in secret communication system | |
US8204231B2 (en) | Method and device for managing cryptographic keys in secret communications network | |
US8638942B2 (en) | Method and system for managing shared random numbers in secret communication network | |
US8041039B2 (en) | Secret communications system and channel control method | |
US9160529B2 (en) | Secret communication system and method for generating shared secret information | |
US10439808B2 (en) | Communication with everlasting security from short-term-secure encrypted quantum communication | |
JP5366024B2 (en) | Shared random number management method and management system in secret communication network | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
Elliott | Quantum cryptography | |
EP2245789B1 (en) | Quantum cryptography apparatus | |
Cho et al. | Chaotic cryptography using augmented Lorenz equations aided by quantum key distribution | |
US10014934B2 (en) | Apparatus and method for providing eavesdropping detection of an optical fiber communication | |
US10171238B2 (en) | Secure data transmission using quantum communication | |
Korchenko et al. | Modern quantum technologies of information security against cyber‐terrorist attacks | |
JP2011082832A (en) | Encryption communication system and encryption communication method | |
US10756891B2 (en) | Secure data communication | |
Hong et al. | A quantum network system of QSS-QDC using χ-type entangled states | |
Chan et al. | Quantum key distribution | |
Wen et al. | Quantum key distribution networks layer model | |
El Zouka et al. | On the power of quantum cryptography and computers | |
Singh et al. | An effective technique for data security in modern cryptosystem | |
Grzywak et al. | Quantum cryptography: opportunities and challenges | |
JP2015043619A (en) | Encryption communication system and encryption communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5464413 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |