JP2012204919A - Backup communication circuit sharing system - Google Patents

Backup communication circuit sharing system Download PDF

Info

Publication number
JP2012204919A
JP2012204919A JP2011065533A JP2011065533A JP2012204919A JP 2012204919 A JP2012204919 A JP 2012204919A JP 2011065533 A JP2011065533 A JP 2011065533A JP 2011065533 A JP2011065533 A JP 2011065533A JP 2012204919 A JP2012204919 A JP 2012204919A
Authority
JP
Japan
Prior art keywords
communication line
random number
encryption key
communication
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011065533A
Other languages
Japanese (ja)
Other versions
JP5566322B2 (en
Inventor
Seiki Fukushima
正機 福嶋
Teruyuki Hasegawa
輝之 長谷川
Toru Hasegawa
享 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011065533A priority Critical patent/JP5566322B2/en
Publication of JP2012204919A publication Critical patent/JP2012204919A/en
Application granted granted Critical
Publication of JP5566322B2 publication Critical patent/JP5566322B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To ensure that, when either side of two communication systems sharing one backup communication circuit is using the backup communication circuit, a communication system on the other side is disabled from knowing it.SOLUTION: On a transmitting side of a communication system 1 which has detected a communication circuit failure the data to be transferred is encrypted, while fixed value data is encrypted in a communication system 2 before being respectively output to a backup communication circuit. On a receiving side of the communication system 1, an encryption key of the communication system 2 is acquired, and the encrypted data received from the backup communication circuit is decoded using the encryption key of the local communication system and that acquired from the communication system 2, whereby the data to be transferred is obtained. Further, when acquiring the encryption key of the communication system 2, the communication system 1 uses a Secure Multiparty Computation protocol to ensure that the fact that it has used the backup communication circuit is not known to the communication system 2.

Description

本発明は、相手方に通信の有無を知られずに回線を共有することができる通信システムに関するものである。   The present invention relates to a communication system that can share a line without knowing whether the other party is communicating.

通信事業者が遠隔の2地点間で通信サービスを提供する場合、通信回線の障害に備えてバックアップ用通信回線をあらかじめ用意し、信頼性を高めておくことは通常行われている。しかし、例えば、1回線で大容量通信サービスを提供する場合には同一の容量を有する通信回線を用意する必要があり、確率が極めて低い回線障害のためにバックアップ用通信回線に対して大きなコストを支払わなければならないという問題がある(回線数増加の問題)。   When a telecommunications carrier provides a communication service between two remote points, it is a common practice to prepare a backup communication line in advance and improve reliability in preparation for a communication line failure. However, for example, when a large-capacity communication service is provided by one line, it is necessary to prepare a communication line having the same capacity, and because of a line failure with a very low probability, a large cost is required for the backup communication line. There is a problem of having to pay (the problem of an increase in the number of lines).

そこで、複数の通信事業者が2地点間で1本のバックアップ用通信回線を共用するという方法が考えられる。例えば、二つの通信事業者A、Bが同一地域でサービスを提供している場合、通信事業者Aがバックアップ用通信回線を用意し、通信事業者Bが必要時(事業者Bの回線が障害を起こしている場合)に通信事業者Aのバックアップ用通信回線に通信トラフィックを中継してもらうことが考えられる。このとき、通信事業者Aのバックアップ用通信回線のコストを各通信事業者が分担して負担すれば、バックアップ用通信回線にかかるコストを低減することが可能となる。このようなバックアップ方法は、通信事業者A、Bの主回線が同時に障害を起こす確率は極めて小さく、現実的には無視でき、各地点において通信事業者A、Bの通信装置を結ぶ回線は主回線と比較して極めて短くそのコストは相対的に無視できる場合に有効となる。   Therefore, a method in which a plurality of communication carriers share one backup communication line between two points can be considered. For example, when two carriers A and B provide services in the same region, carrier A prepares a backup communication line and when carrier B needs it (the line of carrier B is faulty) It is conceivable that the communication traffic is relayed to the backup communication line of carrier A. At this time, if each communication carrier shares and bears the cost of the backup communication line of the communication carrier A, the cost for the backup communication line can be reduced. In such a backup method, the main lines of the carriers A and B have a very low probability of causing a failure at the same time and can be ignored in practice, and the lines connecting the communication devices of the carriers A and B at each point are the main lines. It is effective when it is extremely short compared to the line and its cost is relatively negligible.

しかし、上記従来技術には通信事業者Aが通信事業者Bの回線品質情報を入手できるという問題がある。バックアップ用通信回線は通信事業者Aが提供するものであるから、事業者Bの主回線において、いつ・どの程度の期間に渡って障害が発生したかという詳細な回線品質の情報が、事業者Aに分かってしまう(バックアップ使用状況開示の問題)。通信設備の障害の頻度は通信サービス品質に直結することから、このような情報は通信事業者間の競争を左右する有用情報であり、これを競合相手である他の通信事業者に開示することは望ましくない。このため、バックアップ用通信回線を共用しながら、回線を保有している他の通信事業者に通信の有無を知られずにバックアップ用通信回線を使用する技術が必要となる。   However, the above prior art has a problem that the carrier A can obtain the channel quality information of the carrier B. Since the backup communication line is provided by carrier A, detailed line quality information indicating when and how long a failure occurred on carrier B's main line is provided by the operator. A knows (problem of disclosure of backup usage status). Since the frequency of communication facility failures is directly related to the quality of communication services, such information is useful information that affects competition among telecommunications carriers, and should be disclosed to other telecommunications carriers that are competitors. Is not desirable. For this reason, there is a need for a technique for using the backup communication line without sharing the presence / absence of communication with other communication carriers having the line while sharing the backup communication line.

従来、他者に通信の内容、あるいは通信の有無を知られずに通信データを相手方に伝送する技術として暗号技術が用いられている。基本的な暗号技術として対称暗号方式がある。対称暗号方式は、送信者と受信者があらかじめ鍵(共有鍵)を共有し、送信者が送信データを共有鍵により暗号化し、同じ共有鍵により受信者が復号化することにより第三者に通信の内容を秘匿する方式である。代表的な例として、DES、RC4、AES等を挙げることができる。   Conventionally, an encryption technique has been used as a technique for transmitting communication data to the other party without knowing the contents of communication or the presence or absence of communication by others. There is a symmetric encryption method as a basic encryption technique. In the symmetric encryption method, the sender and the receiver share a key (shared key) in advance, the sender encrypts the transmission data with the shared key, and the receiver decrypts with the same shared key, and communicates with a third party. This is a method of concealing the contents of. Representative examples include DES, RC4, AES, and the like.

複数の者が互いに通信をすることで、各人の与える入力及び各人の受け取る出力を秘匿したまま任意の関数fを計算する方法としてSecure Multiparty Computation(SMC)プロトコルが知られている(例えば、非特許文献1、非特許文献2参照)。例えば、A、Bの二人が、2入力・2出力関数(Ya,Yb)=f(Xa,Xb)を計算する問題を考える。Aは入力Xaを与え出力Yaを受け取り、Bは入力Xbを与え出力Ybを受け取るものとする。SMCプロトコルを用いると、この関数fを、それ以外の情報は各人に開示せずに(すなわち、AはXb、Ybを知ることなく、BはXa、Yaを知ることなく)計算することができる。   As a method of calculating an arbitrary function f while keeping the input given by each person and the output received by each person concealed by a plurality of persons communicating with each other, the Secure Multiparty Computation (SMC) protocol is known (for example, (See Non-Patent Document 1 and Non-Patent Document 2). For example, consider a problem in which two people A and B calculate a 2-input / 2-output function (Ya, Yb) = f (Xa, Xb). Assume that A gives an input Xa and receives an output Ya, and B gives an input Xb and receives an output Yb. Using the SMC protocol, this function f can be calculated without disclosing any other information to each person (ie, A does not know Xb and Yb, and B does not know Xa and Ya). it can.

Goldreich, O.Foundation of Cryptography, volume 2, BasicApplications, Cambridge Univercity Press, 2004.Goldreich, O.M. Foundation of Cryptography, volume 2, Basic Applications, Cambridge University Press, 2004. Goldreich, O.,Micali, S., and Wigderson, A. How to play anymental game. In Proceedings of the nineteenth annual ACMsymposium on Theory of computing(1987), ACM, pp.218−229.Goldreich, O.M. Micali, S .; , And Wigderson, A .; How to play annual game. In Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing (1987), ACM, pp. 199 218-229. 岡本龍明, 山本博資、「現代暗号」、p.227−236、産業図書(1997/07)Tatsuaki Okamoto, Hiroshi Yamamoto, “Modern cryptography”, p. 227-236, Industrial Books (1997/07)

本発明は、異なる2の通信システムが1つのバックアップ用通信回線を共有することによりコスト低減を図り、さらに1の通信システムが当該バックアップ用通信回線を使用していることを当該他の通信システムが知ることができないバックアップ用通信回線共用システムを提供する。   According to the present invention, two different communication systems share one backup communication line to reduce the cost, and that the other communication system uses the backup communication line. To provide a backup communication line sharing system that cannot be known.

本発明では、通信回線をそれぞれに有する異なる2つの通信システムが1本の他の通信回線をバックアップ用通信回線として共用する場合に1の通信システムがバックアップ用通信回線を使用したことを当該他の通信システムが知ることができないようにするために、通常時に使用する通信回線が故障したことを検知したいずれか1の通信システムの送信側では転送すべきデータを暗号化し、他方の通信システムは転送すべきデータとして固定値データを暗号化し、該暗号化された前記二つのデータを、一方を平文、他方を暗号鍵として暗号化してバックアップ用通信回線に出力し、通常時に使用する通信回線が故障したことを検知した通信システムの受信側では他方の通信システムの暗号鍵を入手して、バックアップ用通信回線から得た暗号化されたデータを自己の通信システムの暗号鍵及び入手した他方の通信システムの暗号鍵により復号して転送すべきデータを得ている。   In the present invention, when two different communication systems each having a communication line share one other communication line as a backup communication line, the fact that one communication system used the backup communication line In order to prevent the communication system from knowing, the transmission side of any one communication system that has detected that the communication line used during normal operation has failed encrypts the data to be transferred, and the other communication system transfers the data. Encrypt fixed value data as data to be encrypted, encrypt the two encrypted data with one as plain text and the other as the encryption key, and output to the backup communication line. On the receiving side of the communication system that detects this, the encryption key of the other communication system is obtained, and the encryption key obtained from the backup communication line is acquired. Decoded by to obtain data to be transferred by the encrypted data to the own communication system encryption key and the encryption key of the other communication system available.

さらに、前記の構成において、通信回線の故障を検知した通信システムの受信側で他の通信システムの暗号鍵を入手する際、Secure Multiparty Computation(SMC)プロトコルを用いることにより他の通信システムの暗号鍵を入手することで、暗号鍵を入手したことを当該他の通信システムに知られないことを確実にすることができる。 Further, in the above configuration, when obtaining the encryption key of the other communication system on the receiving side of the communication system that detects the failure of the communication line, the encryption key of the other communication system is obtained by using the Secure Multiparty Computation (SMC) protocol. By obtaining, it is possible to ensure that the other communication system does not know that the encryption key has been obtained.

また、暗号鍵を生成する乱数生成部を、送信情報より少ないビット列である秘密鍵生成部と、生成された秘密鍵をパラメータとして送信情報と同じ長さの乱数を生成する乱数生成部とから構成することで、通信システム間で受け渡す暗号鍵の長さを短縮することができ、SMCプロトコルによる遅延を小さくすることができる。 In addition, the random number generation unit that generates the encryption key includes a secret key generation unit that is a bit string smaller than the transmission information, and a random number generation unit that generates a random number having the same length as the transmission information using the generated secret key as a parameter. By doing so, the length of the encryption key passed between the communication systems can be shortened, and the delay due to the SMC protocol can be reduced.

本発明を用いれば、2つの通信システムがバックアップ用通信回線を共用する場合に、バックアップ用通信回線に流れている信号は常に自システムの暗号鍵により暗号化されているため、バックアップ用通信回線を使用していない通信システムは、バックアップ用通信回線に流れている信号に他の通信システムの伝送情報が含まれているか否かは分からない。そのため、バックアップ使用状況開示の問題を解決しながらバックアップ用通信回線を共有することで回線数増加の問題をも解決することが可能となる。 According to the present invention, when two communication systems share a backup communication line, the signal flowing through the backup communication line is always encrypted with the encryption key of the own system. A communication system that is not used does not know whether transmission information of another communication system is included in a signal flowing through the backup communication line. Therefore, the problem of increase in the number of lines can be solved by sharing the backup communication line while solving the problem of disclosure of the backup usage status.

本発明を説明する第一のシステム構成例である。It is the 1st system configuration example explaining the present invention. 本発明の暗号化部の構成例である。It is an example of a structure of the encryption part of this invention. 本発明の復号化部の構成例である。It is an example of a structure of the decoding part of this invention. 暗号化器、復号化器を排他的論理和とした例である。This is an example in which an encryptor and a decryptor are exclusive ORed. 暗号鍵交換部の入出力信号の説明図である。It is explanatory drawing of the input / output signal of an encryption key exchange part. 暗号鍵交換部の論理動作の説明図である。It is explanatory drawing of the logic operation | movement of an encryption key exchange part. 暗号鍵交換部の構成例である。It is an example of a structure of an encryption key exchange part. 入力信号の分割方法の一例である。It is an example of the division | segmentation method of an input signal. 図8に示す分割方法のフロー(手順1)図である。It is a flow (procedure 1) figure of the division | segmentation method shown in FIG. NOT演算処理フロー(手順2)図である。It is a NOT calculation process flow (procedure 2). AND演算処理フロー(手順3)図である。It is an AND operation processing flow (procedure 3). 出力処理フロー(手順4)図である。It is an output processing flow (procedure 4) figure. SMCプロトコルを実現する暗号鍵交換部の構成例である。It is an example of a structure of the encryption key exchange part which implement | achieves a SMC protocol. バックアップ用通信回線が通信システム1に含まれている場合の本発明による第二のシステム構成例である。6 is a second system configuration example according to the present invention when a backup communication line is included in the communication system 1. 暗号化部を乱数生成器と暗号化器で構成した場合の本発明による第三のシステム構成例である。It is a 3rd system configuration example by this invention at the time of comprising an encryption part with a random number generator and an encryption device. 乱数生成器を暗号鍵で初期化する場合の本発明による第四のシステム構成例である。It is a 4th system configuration example by this invention in the case of initializing a random number generator with an encryption key. 暗号鍵を初期値として乱数列を生成するLFSRの構成例を示す図である。It is a figure which shows the structural example of LFSR which produces | generates a random number sequence by using an encryption key as an initial value. 暗号鍵を初期値として乱数列を生成する非線形フィードバックシフトレジスタの構成例を示す図である。It is a figure which shows the structural example of the nonlinear feedback shift register which produces | generates a random number sequence by making an encryption key into an initial value. 暗号鍵を初期値として乱数列を生成する場合の動作タイミングを説明する図である。It is a figure explaining the operation | movement timing in the case of producing | generating a random number sequence by using an encryption key as an initial value.

以下、本発明の実施例を説明する。 Examples of the present invention will be described below.

図1に通信システム1と通信システム2が本発明によりバックアップ用通信回線を共用するバックアップ用通信回線共用システムの構成例を示す。 FIG. 1 shows a configuration example of a backup communication line sharing system in which the communication system 1 and the communication system 2 share a backup communication line according to the present invention.

通信システムn(1,2)(n=1,2)は、送信装置n(11,21)、受信装置n(12,22)、通信回線n(13,23)から構成されている。 The communication system n (1, 2) (n = 1, 2) is composed of a transmission device n (11, 21), a reception device n (12, 22), and a communication line n (13, 23).

送信装置nは、入力信号Mn(14,24)を回線障害検出部n(111,212)からの信号に基づいて通信回線nまたは暗号化部n(113,213)に出力する通信経路切替部n(111,211)と、通信回線nの障害を検出してその結果を通信経路切替部nに出力する回線障害検出部nと、通信経路切替部nからの出力を暗号化する暗号化部n(113,213)から構成される。 The transmission device n outputs the input signal Mn (14, 24) to the communication line n or the encryption unit n (113, 213) based on the signal from the line failure detection unit n (111, 212). n (111, 211), a line failure detection unit n that detects a failure in communication line n and outputs the result to communication path switching unit n, and an encryption unit that encrypts the output from communication path switching unit n n (113, 213).

受信装置nは、通信回線nの回線障害を検出して通信経路切替部n−1(121,221)と暗号鍵交換部n(125,225)に出力する回線障害検出部n−1(122,222)と、回線障害検出部n−1からの信号に基づいて、通信回線nからの信号と、復号化部n(123,223)及び復号化部n−1(124,224)で処理したバックアップ用通信回線部(3)からの信号を選択する回線経路切替部n−1と、バックアップ用通信回線部からの信号を入力して暗号化部nで暗号化した信号を復号する復号化部nと、復号化部nの出力信号を、暗号鍵交換部nから得た暗号鍵により復号する復号化部n−1と、回線障害時に他の通信システムから暗号鍵を受け取り、暗号鍵を復号化部n−1に出力する暗号鍵交換部nから構成される。 The receiving apparatus n detects a line failure of the communication line n and outputs it to the communication path switching unit n-1 (121, 221) and the encryption key exchange unit n (125, 225). , 222) and the signal from the communication line n based on the signal from the line failure detection unit n-1, and the decoding unit n (123, 223) and the decoding unit n-1 (124, 224) The line path switching unit n-1 for selecting a signal from the backup communication line unit (3), and the decryption for decrypting the signal encrypted by the encryption unit n by inputting the signal from the backup communication line unit Unit n, a decryption unit n-1 that decrypts the output signal of decryption unit n with the encryption key obtained from encryption key exchange unit n, receives an encryption key from another communication system in the event of a line failure, It consists of an encryption key exchange unit n output to the decryption unit n-1. That.

バックアップ用通信回線部は、通信システム1の暗号化部1、通信システム2の暗号化部2から暗号化された信号を入力して、一方を平文、他方を暗号鍵として暗号化する暗号化部3(31)と、共用バックアップ用通信回線(33)と、バックアップ用通信回線の信号を通信システム1、通信システム2に分配する分配部(32)から構成される。 The backup communication line unit receives an encrypted signal from the encryption unit 1 of the communication system 1 and the encryption unit 2 of the communication system 2, and encrypts one as plain text and the other as an encryption key. 3 (31), a common backup communication line (33), and a distribution unit (32) for distributing the backup communication line signals to the communication system 1 and the communication system 2.

暗号化部n(n=1,2)は、図2に示すように、乱数生成器n(1132)と暗号化器n(1131)により構成される。また、復号化部nは、図3に示すように、乱数生成器n(1232)と復号化器n(1231)により構成されている。暗号化部nの乱数生成器nと、復号化部nの乱数生成器nは同期して同一の乱数を生成する。同期方法は種々知られているが、例えば、送信装置と受信装置がGPS等で絶対時刻を共有して同期させる方法、絶対時刻とシステムクロックにより同期させる方法、スロット毎に同期させる方法等がある。通信システム1の乱数生成器1と通信システム2の乱数生成器2の出力乱数は、それぞれのシステムで個別に規定されるため、異なっている。また、通信システム1と通信システム2はそれぞれの乱数がお互いに知られないように保護しなければならない。 As shown in FIG. 2, the encryption unit n (n = 1, 2) includes a random number generator n (1132) and an encryptor n (1131). Further, as shown in FIG. 3, the decryption unit n includes a random number generator n (1232) and a decryptor n (1231). The random number generator n of the encryption unit n and the random number generator n of the decryption unit n generate the same random number in synchronization. Various synchronization methods are known. For example, there are a method in which the transmission device and the reception device share and synchronize the absolute time with GPS, a method in which the absolute time and the system clock synchronize, a method in which each slot synchronizes, and the like. . The output random numbers of the random number generator 1 of the communication system 1 and the random number generator 2 of the communication system 2 are different because they are individually defined in each system. Also, the communication system 1 and the communication system 2 must protect each random number from being known to each other.

図2の暗号化器nは、入力データを乱数で暗号化(スクランブル)する。スクランブル方法の最も簡易な演算方式は、排他的論理和(EXOR)を用いた方法がある(図4)が、図3の復号化器nで同一の処理方法で復号できれば任意の演算でよい。一般的には、代数的な群を成す集合上に信号a、bがエンコードされていれば、合成はその群の演算a+b、分離は分離したい信号bの逆元−bとの合成演算(a+b)+(−b)=aで実現できる。 The encryptor n in FIG. 2 encrypts (scrambles) input data with a random number. The simplest calculation method of the scramble method is a method using exclusive OR (EXOR) (FIG. 4), but any calculation is possible as long as the decoder n of FIG. In general, if signals a and b are encoded on a set that forms an algebraic group, synthesis is performed with the operation a + b of the group, and separation is performed with a combination operation (a + b) with the inverse element -b of the signal b to be separated. ) + (− B) = a.

復号化部1−1、復号化部2−1へは、復号のための暗号鍵が暗号鍵交換部1、暗号鍵交換部2からそれぞれ入力される。復号動作については、前記復号化部と同じであるため説明は省略する。 Encryption keys for decryption are input from the encryption key exchange unit 1 and the encryption key exchange unit 2 to the decryption unit 1-1 and the decryption unit 2-1, respectively. Since the decoding operation is the same as that of the decoding unit, description thereof is omitted.

暗号鍵交換部1は、通信システム1の通信回線1が故障している場合、通信システム2の暗号鍵交換部2を通じて復号化部2の乱数生成器2(図3)の乱数を取得し、復号化部1−1に引き渡す。暗号鍵交換部2は、通信システム2の通信回線2が故障している場合、通信システム1の暗号鍵交換部1を通じて復号化部1の乱数生成器1(図3)の乱数を取得し、復号化部2−1に引き渡す。 The encryption key exchange unit 1 acquires the random number of the random number generator 2 (FIG. 3) of the decryption unit 2 through the encryption key exchange unit 2 of the communication system 2 when the communication line 1 of the communication system 1 fails. The data is delivered to the decryption unit 1-1. When the communication line 2 of the communication system 2 is out of order, the encryption key exchange unit 2 acquires the random number of the random number generator 1 (FIG. 3) of the decryption unit 1 through the encryption key exchange unit 1 of the communication system 1, The data is delivered to the decryption unit 2-1.

暗号鍵交換部1,暗号鍵交換部2の動作を以下に示す関数fで規定する。

Figure 2012204919
Fn(n=1,2)は、回線障害検出部n−1の出力信号であり、通信システムnの通信回線nが故障した場合、すなわち、通信システム1がバックアップ用通信回線を使用する場合は「1」、故障していない場合は「0」である。Rnは通信システムnの復号化部nの乱数生成器n(図3)の出力信号、出力値Pnは復号化器n−1へ復号鍵として出力される信号である。 The operations of the encryption key exchange unit 1 and the encryption key exchange unit 2 are defined by the function f shown below.
Figure 2012204919
Fn (n = 1, 2) is an output signal of the line failure detection unit n-1, and when the communication line n of the communication system n fails, that is, when the communication system 1 uses a backup communication line. “1”, “0” when there is no failure. Rn is an output signal of the random number generator n (FIG. 3) of the decryption unit n of the communication system n, and an output value Pn is a signal output as a decryption key to the decryptor n-1.

図5に暗号鍵交換部1,暗号鍵交換部2の入出力信号を、図6に入出力動作を規定する論理値表を、図7に論理回路構成例を示す。 FIG. 5 shows input / output signals of the encryption key exchange unit 1 and the encryption key exchange unit 2, FIG. 6 shows a logical value table defining input / output operations, and FIG. 7 shows an example of a logic circuit configuration.

図5において、暗号鍵交換部1(125)にはF1、R1が入力され、P1が出力されている。暗号鍵交換部2(225)にはF2、R2が入力され、P2が出力されている。 In FIG. 5, F1 and R1 are input to the encryption key exchange unit 1 (125), and P1 is output. F2 and R2 are input to the encryption key exchange unit 2 (225), and P2 is output.

図6において、Fn=1の時、出力Pnに相手方の暗号鍵(R1、又はR2)が出力されるが、Fnが双方とも0又は1の場合は、暗号鍵は出力されない。ここで、Pnに暗号鍵R1、R2が出力される場合以外の場合の信号値は、図6では「0」としているが、「1」でも良い。 In FIG. 6, when Fn = 1, the other party's encryption key (R1 or R2) is output to the output Pn. However, when both Fn are 0 or 1, the encryption key is not output. Here, the signal value in the case other than the case where the encryption keys R1 and R2 are output to Pn is “0” in FIG. 6, but may be “1”.

図7で、v1、v2、w1、w2を出力とする論理素子(1251,2251,1252,2252)はANDゲートを表し、u1、u2を出力とする論理素子(1253,2253)はNOTゲートを表している。 In FIG. 7, logic elements (1251, 251, 1252, and 2252) that output v1, v2, w1, and w2 represent AND gates, and logic elements (1253 and 2253) that output u1 and u2 represent NOT gates. Represents.

図1〜図7により本発明によるバックアップ用通信回線共用システムの動作を説明する。通信システム1の通信回線1と通信システム2の通信回線2の故障確率は非常に小さく、同時に故障する確率は無視できる程小さいものとする。また、各通信システムは時間を離散的に区切ったスロット単位でバックアップ用通信回線を使用する。 The operation of the backup communication line sharing system according to the present invention will be described with reference to FIGS. The failure probability of the communication line 1 of the communication system 1 and the communication line 2 of the communication system 2 is very small, and the probability of failure at the same time is negligibly small. In addition, each communication system uses a backup communication line in slot units in which time is discretely divided.

(1)通信システム1の通信回線1、通信システム2通信回線2がそれぞれ正常である場合
この場合は、通信システム1の送信装置1、通信システム2の送信装置2からバックアップ用通信回線へは入力データM1、M2をそれぞれ送出せず、通信経路切替部1から暗号化部1、通信経路切替部2の暗号化部2にはそれぞれ固定値データが出力される。通信システム1と通信システム2は、互いにどのような固定値データが出力されるかをあらかじめ知っている。固定値データは日時などに応じて変更しても良い。固定値データは例えば0又は1である(ここでは固定値データ「0」が出力されるものとする)。
(1) When the communication line 1 and the communication system 2 of the communication system 1 are normal, respectively. In this case, the transmission device 1 of the communication system 1 and the transmission device 2 of the communication system 2 input to the backup communication line. The data M1 and M2 are not transmitted, and fixed value data is output from the communication path switching unit 1 to the encryption unit 1 and to the encryption unit 2 of the communication path switching unit 2, respectively. The communication system 1 and the communication system 2 know in advance what kind of fixed value data is output. The fixed value data may be changed according to the date and time. The fixed value data is, for example, 0 or 1 (here, the fixed value data “0” is output).

図2において、暗号化部1(n=1)では乱数R1が暗号化器1に出力され、暗号化部2(n=2)では乱数R2が暗号化器2に出力される。暗号化器には、様々な方式が知られているが、ここでは図4に示すように排他的論理和(EXOR)を適用するものとすると、暗号化部1、暗号化部2出力は、乱数R1、乱数R2と固定値データ「0」の排他的論理和となるため、R1、R2がそのまま出力される。暗号化部1,暗号化部2出力は、バックアップ用通信回線部の暗号化部3に入力され、一方が平文、他方が暗号鍵(乱数)として暗号化(ここでは排他的論理和)される。排他的論理和演算を「+」で表すと、暗号化部3の出力は、(R1+R2)で表される。以下、「+」は全て排他的論理和演算を表すものとする。 In FIG. 2, the encryption unit 1 (n = 1) outputs a random number R1 to the encryptor 1, and the encryption unit 2 (n = 2) outputs a random number R2 to the encryptor 2. Various schemes are known for the encryptor. Here, when exclusive OR (EXOR) is applied as shown in FIG. 4, the outputs of the encryption unit 1 and the encryption unit 2 are as follows. Since the random number R1 and the random number R2 are exclusive ORed with the fixed value data “0”, R1 and R2 are output as they are. The outputs of the encryption unit 1 and the encryption unit 2 are input to the encryption unit 3 of the backup communication line unit, and one is encrypted as a plaintext and the other as an encryption key (random number) (here, exclusive OR). . When the exclusive OR operation is represented by “+”, the output of the encryption unit 3 is represented by (R1 + R2). Hereinafter, “+” represents all exclusive OR operations.

暗号化部3出力は、共用バックアップ用通信回線を通じて、分配部により通信システム1、通信システム2の復号化部1、復号化部2にそれぞれ入力される。復号化部1の乱数生成器1(図3)が出力する乱数、復号化部2の乱数生成器2(図3)が出力する乱数は、送信装置側の暗号化部1、暗号化部2の乱数R1、乱数R2(図2)と同一でかつ同期がとれた乱数である。このとき、通信システム1の復号化部1出力は入力信号とR1の排他的論理和となり、
R2=(R1+R2)+R1
通信システム2の復号化部2出力は入力信号とR2の排他的論理和となり、
R1=(R1+R2)+R2
がそれぞれ得られる。
The output of the encryption unit 3 is input to the communication system 1, the decryption unit 1 of the communication system 2, and the decryption unit 2 by the distribution unit through the common backup communication line. The random number output from the random number generator 1 (FIG. 3) of the decryption unit 1 and the random number output from the random number generator 2 (FIG. 3) of the decryption unit 2 are the encryption unit 1 and the encryption unit 2 on the transmission device side. The random numbers R1 and R2 (FIG. 2) are the same and synchronized. At this time, the output of the decoding unit 1 of the communication system 1 is an exclusive OR of the input signal and R1,
R2 = (R1 + R2) + R1
The output of the decoding unit 2 of the communication system 2 is an exclusive OR of the input signal and R2,
R1 = (R1 + R2) + R2
Are obtained respectively.

復号化部1から乱数R1が暗号鍵交換部1に、復号化部2から乱数R2が暗号鍵交換部2に入力される。暗号鍵交換部1、暗号鍵交換部2は、図6に示すように、通信システム1の通信回線1、通信システム2の通信回線2に障害がない場合には、回線検出部出力F1、F2がそれぞれ「0」であるため、復号化部1−1、復号化部2−1には固定値データ(図6では固定値データ「0」)が出力される。 A random number R1 is input from the decryption unit 1 to the encryption key exchange unit 1 and a random number R2 is input from the decryption unit 2 to the encryption key exchange unit 2. As shown in FIG. 6, when the communication line 1 of the communication system 1 and the communication line 2 of the communication system 2 are not faulty, the encryption key exchange unit 1 and the encryption key exchange unit 2, as shown in FIG. Are “0”, fixed value data (fixed value data “0” in FIG. 6) is output to the decoding unit 1-1 and the decoding unit 2-1.

復号化部1−1は、暗号鍵交換部1からの出力値「0」と復号化部1の出力値R2との排他的論理和をとるため、R2が通信経路切替部1−1に入力される。また、復号化部2−1は、暗号鍵交換部2からの出力値「0」と復号化部2の出力値R1との排他的論理和をとるため、R1が通信経路切替部2−1に入力される。回線経路切替部1−1、回線経路切替部2−1では、通信回線1、通信回線2に障害がないため、バックアップ用通信回線からの入力信号は捨てられる。 Since the decryption unit 1-1 performs an exclusive OR of the output value “0” from the encryption key exchange unit 1 and the output value R2 of the decryption unit 1, R2 is input to the communication path switching unit 1-1. Is done. Further, since the decryption unit 2-1 performs exclusive OR of the output value “0” from the encryption key exchange unit 2 and the output value R1 of the decryption unit 2, R1 is the communication path switching unit 2-1. Is input. In the line route switching unit 1-1 and the line route switching unit 2-1, since there is no failure in the communication line 1 and the communication line 2, the input signal from the backup communication line is discarded.

通信システム1、通信システム2の受信側では、それぞれ相手側の乱数R1、R2がバックアップ用通信回線を通じて取得されるため、相手方がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。 On the receiving side of the communication system 1 and the communication system 2, since the random numbers R1 and R2 on the other side are acquired through the backup communication line, information on whether the other party is using the backup communication line is used for backup. It cannot be obtained from information from the communication line.

(2)通信システム1の通信回線1に障害があり、通信システム2の通信回線2が正常な場合
この場合は、通信システム1は、障害が発生した時点のスロットにおける入力信号M1を通信経路切替部1からバックアップ用通信回線に送出し、通信システム2の送信装置2は通信経路切替部2からバックアップ用通信回線へは入力信号M2を送出せず、固定値データを出力する。通信システム1は、通信システム2からどのような固定値データが出力されるかをあらかじめ知っている。固定値データは日時などに応じて変更しても良い。固定値データは例えば「0」又は「1」である(ここでは固定値データ「0」を出力するものとする)。
(2) When the communication line 1 of the communication system 1 is faulty and the communication line 2 of the communication system 2 is normal In this case, the communication system 1 switches the input signal M1 in the slot at the time of the fault switching. The transmission device 2 of the communication system 2 does not transmit the input signal M2 from the communication path switching unit 2 to the backup communication line and outputs fixed value data. The communication system 1 knows in advance what fixed value data is output from the communication system 2. The fixed value data may be changed according to the date and time. The fixed value data is, for example, “0” or “1” (here, the fixed value data “0” is output).

通信システム1の暗号化部1からは乱数R1と入力信号M1との排他的論理和(R1+M1)が出力される。一方、通信システム2の暗号化部2からは、乱数R2がそのまま出力される。暗号化部1、暗号化部2出力は、バックアップ用通信回線部の暗号化部3に入力され、一方が平文、他方が暗号鍵(乱数)として暗号化(ここでは排他的論理和)されて(R1+R2+M1)となる。 The encryption unit 1 of the communication system 1 outputs an exclusive OR (R1 + M1) of the random number R1 and the input signal M1. On the other hand, the random number R2 is output as it is from the encryption unit 2 of the communication system 2. The outputs of the encryption unit 1 and the encryption unit 2 are input to the encryption unit 3 of the backup communication line unit, one of which is encrypted as plaintext and the other as an encryption key (random number) (here, exclusive OR). (R1 + R2 + M1).

暗号化部3出力は、共用バックアップ用通信回線を通じて分配部から復号化部1、復号化部2にそれぞれ入力される。復号化部1、復号化部2は、入力信号(R1+R2+M1)を復号化する。復号化部1出力は、入力信号とR1の排他的論理和であるから、
R2+M1=(R1+R2+M1)+R1
となり、復号化部2出力は、
R1+M1=(R1+R2+M1)+R2
となる。
The output of the encryption unit 3 is input from the distribution unit to the decryption unit 1 and the decryption unit 2 through the shared backup communication line. The decoding unit 1 and the decoding unit 2 decode the input signal (R1 + R2 + M1). Since the output of the decoding unit 1 is an exclusive OR of the input signal and R1,
R2 + M1 = (R1 + R2 + M1) + R1
And the output of the decoding unit 2 is
R1 + M1 = (R1 + R2 + M1) + R2
It becomes.

暗号鍵交換部1には復号化部1から乱数R1が入力され、暗号鍵交換部2には復号化部2から乱数R2が入力される。暗号鍵交換部1は、図6に示すように、通信システム1の通信回線1に障害があり、通信システム2の通信回線2に障害がない場合には、回線障害検出部1出力F1は「1」、回線障害検出部2出力F2は「0」となるため、暗号鍵交換部1から復号化部1−1への出力は「R2」、暗号鍵交換部2から復号化部2−1への出力は固定値データ「0」となる。 The encryption key exchange unit 1 receives the random number R1 from the decryption unit 1 and the encryption key exchange unit 2 receives the random number R2 from the decryption unit 2. As shown in FIG. 6, when the communication line 1 of the communication system 1 has a failure and the communication line 2 of the communication system 2 has no failure, the encryption key exchange unit 1 outputs “ 1 ”and the line failure detection unit 2 output F2 is“ 0 ”, so the output from the encryption key exchange unit 1 to the decryption unit 1-1 is“ R2 ”, and the encryption key exchange unit 2 to the decryption unit 2-1 The output to is fixed value data “0”.

復号化部1−1の入力は乱数R2と(R2+M1)であるから、排他的論理和をとることにより、M1が得られる。復号化部2−1の入力は固定値データ「0」と(R1+M1)であるから、排他的論理和をとることにより出力(R1+M1)が得られる。 Since the inputs of the decryption unit 1-1 are the random numbers R2 and (R2 + M1), M1 is obtained by taking the exclusive OR. Since the inputs of the decoding unit 2-1 are the fixed value data “0” and (R1 + M1), the output (R1 + M1) is obtained by taking the exclusive OR.

通信システム1の回線経路切替部1−1では通信回線1に障害があるため、復号化部1−1の出力M1が選択され、通信システム2の回線経路切替部2−1ではバックアップ用通信回線からの入力信号(R1+M1)は捨てられる。 Since the communication path 1 is faulty in the line path switching unit 1-1 of the communication system 1, the output M1 of the decoding unit 1-1 is selected, and the line path switching unit 2-1 of the communication system 2 selects the backup communication line. The input signal (R1 + M1) from is discarded.

通信システム2の受信装置2では、(R1+M1)が乱数であるため、通信システム1がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。 In the receiving device 2 of the communication system 2, since (R1 + M1) is a random number, information on whether or not the communication system 1 uses a backup communication line can be obtained from information from the backup communication line. Can not.

(3)通信システム2の通信回線2に障害があり、通信システム1の通信回線1が正常である場合
この場合は、上記(2)の動作で通信システム1と通信システム2を入れ替えたものであるため詳細な説明は省略するが、通信システム2の送信装置2の入力データM2は暗号化されて(R1+R2+M2)となりバックアップ用通信回線に入力される。通信システム1の受信装置2の復号化部1−1出力は、(R1+M2)、通信システム2の受信装置2の復号化部2−1出力はM2となる。通信システム1の受信装置1の通信経路切替部1−1は通信回線1からの信号を出力し、バックアップ用通信回線からの信号(R1+M2)は捨てられる。通信システム2の受信装置2の通信経路切替部2−1はバックアップ用通信回線からの信号M2を出力する。この場合も、通信システム1は、バックアップ用通信回線から得られる信号が乱数(R1+M2)であるため、通信システム2がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。
(3) When the communication line 2 of the communication system 2 is faulty and the communication line 1 of the communication system 1 is normal In this case, the communication system 1 and the communication system 2 are replaced by the operation (2). Therefore, although detailed explanation is omitted, the input data M2 of the transmission apparatus 2 of the communication system 2 is encrypted and becomes (R1 + R2 + M2) and is input to the backup communication line. The output of the decoding unit 1-1 of the receiving device 2 of the communication system 1 is (R1 + M2), and the output of the decoding unit 2-1 of the receiving device 2 of the communication system 2 is M2. The communication path switching unit 1-1 of the receiving device 1 of the communication system 1 outputs a signal from the communication line 1, and the signal (R1 + M2) from the backup communication line is discarded. The communication path switching unit 2-1 of the receiving device 2 of the communication system 2 outputs a signal M2 from the backup communication line. Also in this case, since the signal obtained from the backup communication line is a random number (R1 + M2) in the communication system 1, information on whether or not the communication system 2 uses the backup communication line is obtained from the backup communication line. It cannot be obtained from the information.

次に、図5〜図7で例示した暗号鍵交換部について検討する。図7で示した論理回路からわかるように、通信システム1の暗号鍵交換部1は、通信システム2の暗号鍵交換部2からF2、R2の情報を受け取り、通信システム2の暗号鍵交換部2は、通信システム1の暗号鍵交換部1からF1、R1を受け取るため、通信システム1はF2から通信システム2の障害情報を、R2から通信システム2の乱数情報を得ることができる。このため、通信システム1、又は通信システム2の管理者が悪意でこれらの情報を取得し、利用することが可能である。そこで、暗号鍵交換部にSecure Multiparty Computation(SMC)プロトコルを適用する。これにより、相手側システムの情報の取得を不可能にすることができる。 Next, the encryption key exchange unit illustrated in FIGS. As can be seen from the logic circuit shown in FIG. 7, the encryption key exchanging unit 1 of the communication system 1 receives the information of F2 and R2 from the encryption key exchanging unit 2 of the communication system 2, and the encryption key exchanging unit 2 of the communication system 2 Since F1 and R1 are received from the encryption key exchange unit 1 of the communication system 1, the communication system 1 can obtain failure information of the communication system 2 from F2 and random number information of the communication system 2 from R2. For this reason, it is possible for the administrator of the communication system 1 or the communication system 2 to acquire and use these pieces of information maliciously. Therefore, the Secure Multiparty Computation (SMC) protocol is applied to the encryption key exchange unit. As a result, it is possible to make it impossible to acquire information on the other system.

SMCプロトコルの詳細は非特許文献3に記載されている。これによると、通信システム1,通信システム2が互いの入出力を秘匿したまま関数
(Y1,Y2)=f(X1,X2)
を計算する手順は以下の通りである。最初に入力信号を手順1による分割処理を、次に関数fを表す論理回路中の各論理ゲートについて、NOT演算に対して手順2を、AND演算に対して手順3を、全論理ゲートについて手順2、手順3を実行した後に出力値を得るための手順4を実行する。なお、全ての論理回路はNOTゲートとANDゲートに変換できるため、NOTとANDが計算できれば任意の論理回路について計算できる。
Details of the SMC protocol are described in Non-Patent Document 3. According to this, the functions (Y1, Y2) = f (X1, X2) while the communication system 1 and the communication system 2 conceal each other's input / output.
The procedure for calculating is as follows. First, the input signal is divided according to the procedure 1. Next, for each logic gate in the logic circuit representing the function f, the procedure 2 is performed for the NOT operation, the procedure 3 is performed for the AND operation, and the procedure is performed for all logic gates 2. After executing step 3, execute step 4 to obtain an output value. Since all the logic circuits can be converted into NOT gates and AND gates, any logic circuit can be calculated as long as NOT and AND can be calculated.

(手順1)図8、図9に入力信号の分割処理回路及び処理フローを示す。
各通信システムの暗号鍵交換部は、各通信システムの入力Xnの各ビットxを、x=x1+x2(+はビットの排他的論理和)を満たす二つのビットに分割し、x1は自身が保持し、x2を他方の通信システムの暗号鍵交換部に送る。図8に、x1、x2を以下の演算によって求めた場合の実施例を示す。
x1=x+s01、x2=s01
ここで、s01は任意の乱数列S01の各ビットを表している。
(Procedure 1) FIGS. 8 and 9 show an input signal division processing circuit and a processing flow.
The encryption key exchange unit of each communication system divides each bit x of the input Xn of each communication system into two bits satisfying x = x1 + x2 (+ is an exclusive OR of bits), and x1 is held by itself. , X2 are sent to the encryption key exchange unit of the other communication system. FIG. 8 shows an embodiment when x1 and x2 are obtained by the following calculation.
x1 = x + s01, x2 = s01
Here, s01 represents each bit of an arbitrary random number sequence S01.

図9は図8の演算処理フローである。 FIG. 9 is a flowchart of the arithmetic processing in FIG.

(1) 乱数生成器から任意の乱数s01を取得する(S601) (1) An arbitrary random number s01 is acquired from a random number generator (S601).

(2) x1=x+s01を算出し自身で保持する(S602)。 (2) Calculate x1 = x + s01 and hold it by itself (S602).

(3)x2=s01を他の暗号鍵交換部に送る(S603、S604)。 (3) Send x2 = s01 to another encryption key exchange unit (S603, S604).

(手順2)図10にNOT演算の処理フローを示す。
入力ビットp(=p1+p2), 出力ビットr=¬p(=r1+r2)であるNOTゲートに対しては、以下の手順によりp1+p2=¬(r1+r2)となるr1を暗号鍵交換部1が、r2を暗号鍵交換部2が得る。
(Procedure 2) FIG. 10 shows a processing flow of NOT calculation.
For a NOT gate with input bit p (= p1 + p2) and output bit r = ¬p (= r1 + r2), the encryption key exchange unit 1 sets r1 as p1 + p2 = ¬ (r1 + r2), The encryption key exchange unit 2 is obtained.

(1)暗号鍵交換部1はp1を持っている(S701)ので、r1=¬p1とする(S702)。 (1) Since the encryption key exchange unit 1 has p1 (S701), r1 = p1 is set (S702).

(2)暗号鍵交換部2はp2を持っているの(S703)で、r2=p2とする(S704)。 (2) Since the encryption key exchange unit 2 has p2 (S703), r2 = p2 is set (S704).

(手順3)図11に処理フローを示す。
入力ビットp(=p1+p2)、q(=q1+q2)、出力ビットr=p∧q(=r1+r2)であるANDゲートに対しては、以下の手順によりr1+r2=(p1+p2)∧(q1+q2)となるr1、r2を暗号鍵交換部1、暗号鍵交換部2が得る。
(Procedure 3) FIG. 11 shows a processing flow.
For an AND gate having input bits p (= p1 + p2), q (= q1 + q2) and output bits r = p∧q (= r1 + r2), r1 + r2 = (p1 + p2) ∧ (q1 + q2) is obtained by the following procedure. , R2 are obtained by the encryption key exchange unit 1 and the encryption key exchange unit 2.

(1) 暗号鍵交換部1はp1、q1を持っている(S801)。 (1) The encryption key exchange unit 1 has p1 and q1 (S801).

(2)ランダムなビットs1を生成し(S802)、r1=(p1∧q1)+s1とする(S803)。 (2) A random bit s1 is generated (S802), and r1 = (p1∧q1) + s1 is set (S803).

(3)暗号鍵交換部1は4つの公開鍵秘密鍵ペアを生成し、そのうち4つの公開鍵kij(k00,k01,k10,k11)を暗号鍵交換部2に送る(S804)。 (3) The encryption key exchange unit 1 generates four public key private key pairs, and sends four public keys kij (k00, k01, k10, k11) to the encryption key exchange unit 2 (S804).

(4)暗号鍵交換部2はp2、q2を持っている(S807)。 (4) The encryption key exchange unit 2 has p2 and q2 (S807).

(5)暗号鍵交換部2は1つの公開鍵秘密鍵ペアを生成し(S808)、その公開鍵k’を暗号鍵交換部1から受け取った公開鍵のうちの一つで暗号化し、暗号鍵交換部1に送る(S810)。k’を

Figure 2012204919
で暗号化した信号を、
Figure 2012204919
と表記する。 (5) The encryption key exchange unit 2 generates one public key private key pair (S808), encrypts the public key k ′ with one of the public keys received from the encryption key exchange unit 1, and encrypts the encryption key. The data is sent to the exchange unit 1 (S810). k '
Figure 2012204919
The signal encrypted with
Figure 2012204919
Is written.

(6)暗号鍵交換部1は受け取った上記(数式3)を自身の4つの秘密鍵で復号化し(S805)、それぞれ鍵k’ij(k’00,k’01,k’10,k’11)とする(そのうち一つは正しく暗号鍵交換部2の公開鍵k’に復号化され、残りの三つは鍵がマッチしていないため無意味な乱数に復号されるが、暗号鍵交換部1にはどれがk’か分からない)。暗号鍵交換部1は4つのu(i,j)= s1+(p1∧i)+(q1∧j) (ただし、i,j∈{0,1})をそれぞれk’ijで暗号化した4つの暗号文を暗号鍵交換部2に送る(S806)。 (6) The encryption key exchange unit 1 decrypts the received (Equation 3) with its four secret keys (S805), and each of the keys k′ij (k′00, k′01, k′10, k ′). 11) (one of which is correctly decrypted into the public key k ′ of the encryption key exchange unit 2 and the remaining three are decrypted into meaningless random numbers because the keys do not match, but the encryption key exchange Part 1 doesn't know which k '). The encryption key exchange unit 1 encrypts four u (i, j) = s1 + (p1∧i) + (q1∧j) (where i, j∈ {0,1}) with k′ij 4 Two ciphertexts are sent to the encryption key exchange unit 2 (S806).

(7)暗号鍵交換部2はu(i,j)を自身の秘密鍵で復号し(S811)、r2=(p2∧q2)+u(p2,q2)とする(S812)。 (7) The encryption key exchange unit 2 decrypts u (i, j) with its own secret key (S811), and sets r2 = (p2∧q2) + u (p2, q2) (S812).

(手順4)図12に処理フローを示す。
全ての論理ゲートに対して上記手順1〜手順3を実行した後、暗号鍵交換部n(n=1,2)は以下の手順により出力Ynを得る。
(Procedure 4) FIG. 12 shows a processing flow.
After performing steps 1 to 3 for all the logic gates, the encryption key exchange unit n (n = 1, 2) obtains an output Yn by the following procedure.

(1) 論理回路の出力全体Y=(Y1,Y2)の各ビットを、k、lを出力数として、
Y1出力を

Figure 2012204919
Y2出力を
Figure 2012204919
とし、通信システムnの暗号鍵交換部nがY1出力、Y2出力についてそれぞれ、
Figure 2012204919
を保有しているものとすれば、
Figure 2012204919
が成り立っている。 (1) The entire output of the logic circuit Y = (Y1, Y2), where k and l are the number of outputs,
Y1 output
Figure 2012204919
Y2 output
Figure 2012204919
And the encryption key exchange unit n of the communication system n has Y1 output and Y2 output respectively.
Figure 2012204919
If you have
Figure 2012204919
Is true.

(2)暗号鍵交換部nは他通信システムの暗号鍵交換部の得るべき出力Ynの各ビット

Figure 2012204919
について、自分の持つ
Figure 2012204919
を他通信システムの暗号鍵交換部に送る(S901,S904)。 (2) The encryption key exchange unit n is each bit of the output Yn to be obtained by the encryption key exchange unit of another communication system
Figure 2012204919
About my own
Figure 2012204919
Is sent to the encryption key exchange unit of the other communication system (S901, S904).

暗号鍵交換部1は自身の得るべき出力Y1の各ビット

Figure 2012204919
について、自身が持っている
Figure 2012204919
をロードし(S902)、暗号鍵交換部2から受け取った
Figure 2012204919
により、
Figure 2012204919
を復元する(S903)。暗号鍵交換部2は自身の得るべき出力Y2の各ビット
Figure 2012204919
について、自身が持っている
Figure 2012204919
をロードし(S905)、暗号鍵交換部1から受け取った
Figure 2012204919
により、
Figure 2012204919
を復元する(S906)。 The encryption key exchange unit 1 receives each bit of the output Y1 to be obtained by itself.
Figure 2012204919
About what I have
Figure 2012204919
(S902) and received from the encryption key exchange unit 2
Figure 2012204919
By
Figure 2012204919
Is restored (S903). The encryption key exchange unit 2 receives each bit of the output Y2 to be obtained.
Figure 2012204919
About what I have
Figure 2012204919
(S905) and received from the encryption key exchange unit 1
Figure 2012204919
By
Figure 2012204919
Is restored (S906).

図13にSMCプロトコルを実現する暗号鍵交換部の実施例を示す。暗号鍵交換部は、入力信号Fn、Rn(n=1,2)とのインターフェースである入力I/F部(12500)と、外部へ信号Pnを出力する出力I/F部(12501)と、通信システム1と通信システム2の暗号鍵交換部との間でデータのやり取りをする暗号鍵交換部I/F部(12502)と、暗号鍵(公開鍵、秘密鍵)、乱数を生成する暗号鍵乱数生成部(12503)と、外部から取得した、又は前記暗号鍵乱数生成部から取得した暗号・復号鍵により暗号化・復号化を行う暗号化復号化部(12504)と、SMCプロトコルのプログラムを記憶し、情報を一時的に又は永久的に記憶するメモリ(12505)と、メモリからプログラムを読み出し、入力されたデータに基づいて各部を制御し、所定の動作を行う制御部(12506)と、それら各部間でデータのやり取りをするバスライン(12507)から構成される。 FIG. 13 shows an embodiment of an encryption key exchange unit that implements the SMC protocol. The encryption key exchange unit includes an input I / F unit (12500) that is an interface with input signals Fn and Rn (n = 1, 2), an output I / F unit (12501) that outputs a signal Pn to the outside, Encryption key exchange unit I / F unit (12502) for exchanging data between the communication system 1 and the encryption key exchange unit of the communication system 2, an encryption key (public key, secret key), and an encryption key for generating random numbers A random number generation unit (12503), an encryption / decryption unit (12504) that performs encryption / decryption with an encryption / decryption key acquired from the outside or acquired from the encryption key random number generation unit, and an SMC protocol program A memory (12505) that stores information temporarily or permanently, and a control unit (1255) that reads a program from the memory, controls each unit based on the input data, and performs a predetermined operation 6), and a bus line (12507) for the exchange of data between their respective sections.

図13の暗号鍵交換部の動作を図7の論理回路に適用した場合について説明する。 A case where the operation of the encryption key exchange unit of FIG. 13 is applied to the logic circuit of FIG. 7 will be described.

(1)入力信号の分割処理(手順1)
入力信号F1、R1、F2、R2のビットf1,r1,f2,r2を図9により分割して得られる1組のデータ、
F1:(f11,f12),f1=f11+f12
R1:(r11,r12),r1=r11+r12
F2:(f21,f22),f2=f21+f22
R2:(r21,r22),r2=r21+r22
の各要素は、次式で表される。
f11=f1+s11、f12=s11、r11=r1+s12、r12=s12
f22=f2+s21、f21=s21、r22=r2+s22、r21=s22
ここで、s11、s12、s21、s22は任意の乱数である。
(1) Input signal division processing (procedure 1)
A set of data obtained by dividing the bits f1, r1, f2, r2 of the input signals F1, R1, F2, R2 according to FIG.
F1: (f11, f12), f1 = f11 + f12
R1: (r11, r12), r1 = r11 + r12
F2: (f21, f22), f2 = f21 + f22
R2: (r21, r22), r2 = r21 + r22
Each element of is represented by the following equation.
f11 = f1 + s11, f12 = s11, r11 = r1 + s12, r12 = s12
f22 = f2 + s21, f21 = s21, r22 = r2 + s22, r21 = s22
Here, s11, s12, s21, and s22 are arbitrary random numbers.

上記演算は図13に示す回路では、次のように行われる。最初に、暗号鍵交換部1の制御部が入力I/F部から入力データf1、r1を取得し、暗号鍵乱数生成部から乱数s11、s12を取得する。その後、制御部はf1、r1とs11、s12の排他的論理和演算をそれぞれとることでf11、r11を算出し、メモリにストアする。また、s11をf12、s12をr12として、暗号鍵交換部I/Fに送る。暗号鍵交換部2の暗号鍵交換部I/Fは、入力信号があった旨を制御部に伝え、暗号鍵交換部2の制御部はf12、r12をメモリにストアする。
同様にf21,r21は暗号鍵交換部2から暗号鍵交換部1に送られ、暗号鍵交換部1の制御部がf21,r21をメモリにストアする。
The above calculation is performed as follows in the circuit shown in FIG. First, the control unit of the encryption key exchange unit 1 acquires the input data f1 and r1 from the input I / F unit, and acquires the random numbers s11 and s12 from the encryption key random number generation unit. Thereafter, the control unit calculates f11 and r11 by taking the exclusive OR operation of f1 and r1 and s11 and s12, respectively, and stores it in the memory. Also, s11 is set to f12 and s12 is set to r12, and sent to the encryption key exchange unit I / F. The encryption key exchange unit I / F of the encryption key exchange unit 2 notifies the control unit that the input signal has been received, and the control unit of the encryption key exchange unit 2 stores f12 and r12 in the memory.
Similarly, f21 and r21 are sent from the encryption key exchange unit 2 to the encryption key exchange unit 1, and the control unit of the encryption key exchange unit 1 stores f21 and r21 in the memory.

(2)NOTゲート(図7の1253、2253)の処理(手順2)
信号F1は、暗号鍵交換部1ではf11が、暗号鍵交換部2ではf12が、NOTゲート1253に入力されるから、手順2を適用すると、
NOTゲート1253の演算結果:u11=¬f11(暗号鍵交換部1)、u12=f12(暗号鍵交換部2)
が得られる。同様に、
NOTゲート2253の演算結果:u21=f21(暗号鍵交換部1)、u22=¬f22(暗号鍵交換部2)
が得られる。ここに、u1=u11+u12、u2=u21+u22である。
(2) Processing of NOT gate (1253, 2253 in FIG. 7) (Procedure 2)
Since the signal F1 is input to the NOT gate 1253 by f11 in the encryption key exchange unit 1 and f12 in the encryption key exchange unit 2, if the procedure 2 is applied,
Calculation result of NOT gate 1253: u11 = ¬f11 (encryption key exchange unit 1), u12 = f12 (encryption key exchange unit 2)
Is obtained. Similarly,
Calculation result of the NOT gate 2253: u21 = f21 (encryption key exchange unit 1), u22 = ¬f22 (encryption key exchange unit 2)
Is obtained. Here, u1 = u11 + u12 and u2 = u21 + u22.

上記演算は図13に示す回路では次のように行われる。
暗号鍵交換部1の制御部は、信号F1がNOTゲートに入力されることから、NOTゲート1253の演算として手順2を実行する。手順2では、入力データf11は暗号鍵交換部1の入力であるから、制御部はメモりから読み出しNOT処理を行い、
u11=¬f11
をメモリにストアする。
The above calculation is performed in the circuit shown in FIG. 13 as follows.
Since the signal F1 is input to the NOT gate, the control unit of the encryption key exchange unit 1 executes the procedure 2 as the operation of the NOT gate 1253. In procedure 2, since the input data f11 is input to the encryption key exchange unit 1, the control unit reads from the memory and performs NOT processing.
u11 = ¬f11
Is stored in memory.

暗号鍵交換部1の制御部はさらに、信号F2がNOTゲート2253に入力されることから、NOTゲート2253の演算として手順2を実行し、入力データf21は暗号鍵交換部2から送られてきた入力としてメモりから読み出し、
u21=f21
をメモリにストアする。
Further, since the signal F2 is input to the NOT gate 2253, the control unit of the encryption key exchange unit 1 executes the procedure 2 as the operation of the NOT gate 2253, and the input data f21 is transmitted from the encryption key exchange unit 2. Read from memory as input,
u21 = f21
Is stored in memory.

暗号鍵交換部2の制御部についても同様に、
u12=f12
u22=¬f22
をメモリにストアする。
Similarly for the control unit of the encryption key exchange unit 2
u12 = f12
u22 = ¬f22
Is stored in memory.

(3)ANDゲート1251の処理(手順3)
暗号鍵交換部1の制御部は、ANDゲート1251に対してf11とu21を入力とし、暗号鍵交換部2の制御部は、ANDゲート1251に対してf12とu22を入力とする。
(3) Processing of AND gate 1251 (procedure 3)
The control unit of the encryption key exchange unit 1 inputs f11 and u21 to the AND gate 1251, and the control unit of the encryption key exchange unit 2 inputs f12 and u22 to the AND gate 1251.

これにより、ANDゲート1251の暗号鍵交換部1側の出力v11と暗号鍵交換部2側の出力v12は、
v1=v11+v12
v11=(f11∧u21)+s13
v12=(f12∧u22)+ua(f12,u22)
ここで、
s13は任意の乱数、ua(f12,u22)=s13+(f11∧f12)+(u21∧u22)は手順3に従って暗号鍵交換部1から暗号鍵交換部2に引き渡された値である。
As a result, the output v11 on the encryption key exchange unit 1 side and the output v12 on the encryption key exchange unit 2 side of the AND gate 1251 are
v1 = v11 + v12
v11 = (f11∧u21) + s13
v12 = (f12∧u22) + ua (f12, u22)
here,
s13 is an arbitrary random number, and ua (f12, u22) = s13 + (f11ff12) + (u21∧u22) is a value delivered from the encryption key exchange unit 1 to the encryption key exchange unit 2 according to the procedure 3.

上記演算は図13に示す回路では、次のように行われる。暗号鍵交換部1の制御部は、信号F1とNOTゲート2253出力がANDゲート1251に入力されることから、ANDゲート演算として手順3(図11)を実行する。 The above calculation is performed as follows in the circuit shown in FIG. Since the signal F1 and the NOT gate 2253 output are input to the AND gate 1251, the control unit of the encryption key exchange unit 1 executes the procedure 3 (FIG. 11) as an AND gate operation.

手順3では、暗号鍵交換部1の制御部は、f11とu21をメモリから読み出す(S801)。次に、暗号鍵乱数生成部から乱数s13を取得して(S802)、
v11=(f11∧u21)+s13
を算出してメモリにストアする(S803)。
In procedure 3, the control unit of the encryption key exchange unit 1 reads f11 and u21 from the memory (S801). Next, the random number s13 is acquired from the encryption key random number generator (S802),
v11 = (f11∧u21) + s13
Is calculated and stored in the memory (S803).

さらに、暗号鍵交換部1の制御部は暗号鍵乱数生成部から、4つの公開鍵秘密鍵ペアを取得して、当該4つの公開鍵kij(k00,k01,k10,k11)を暗号鍵交換部I/Fを通じて暗号鍵交換部2の暗号鍵交換部I/Fに送る(S804)。 Further, the control unit of the encryption key exchange unit 1 acquires four public key private key pairs from the encryption key random number generation unit, and uses the four public keys kij (k00, k01, k10, k11) as the encryption key exchange unit. The data is sent to the encryption key exchange unit I / F of the encryption key exchange unit 2 through the I / F (S804).

暗号鍵交換部2の制御部は、f12とu22をメモリから読み出す(S807)。また、1組の暗号鍵秘密鍵ペア(公開鍵k’)を暗号鍵乱数生成部から取得する(S808)。 The control unit of the encryption key exchange unit 2 reads f12 and u22 from the memory (S807). Also, a pair of encryption key private key pair (public key k ′) is acquired from the encryption key random number generation unit (S808).

暗号鍵交換部2の暗号鍵交換部I/Fから、暗号鍵交換部1からの信号入力があったことの通知を受けた制御部は、暗号鍵交換部I/Fから4つの公開鍵を取得する。取得した4つの公開鍵から、そのうちの1つの公開鍵である、

Figure 2012204919
と、前記取得したk’を暗号化復号化部に引き渡し、k’を上記(数式18)で表された公開鍵で暗号化する。暗号化したk’を次のように表記する。
Figure 2012204919
制御部は上記(数式19)で表されたデータを暗号鍵交換部I/Fに送出する(S810)。 The control unit that has received notification from the encryption key exchange unit I / F of the encryption key exchange unit 2 that there is a signal input from the encryption key exchange unit 1 receives four public keys from the encryption key exchange unit I / F. get. From the acquired four public keys, it is one of them.
Figure 2012204919
Then, the obtained k ′ is delivered to the encryption / decryption unit, and k ′ is encrypted with the public key expressed by the above (Equation 18). The encrypted k ′ is expressed as follows.
Figure 2012204919
The control unit sends the data represented by (Equation 19) to the encryption key exchange unit I / F (S810).

暗号鍵交換部1の暗号鍵交換部I/Fから、暗号鍵交換部2からの信号入力があったことの通知を受けた制御部は、上記(数式19)を暗号鍵交換部I/Fから取得して暗号化復号化部に引き渡して4つの公開鍵kijに対応する秘密鍵で復号化し、k’の候補であるk’ij(k’00,k’01,k’10,k’11)を得る(S805)。 The control unit that has received notification from the encryption key exchange unit I / F of the encryption key exchange unit 1 that there has been a signal input from the encryption key exchange unit 2 changes the above (Equation 19) to the encryption key exchange unit I / F. Obtained from, transferred to the encryption / decryption unit, decrypted with the secret keys corresponding to the four public keys kij, and k′ij (k′00, k′01, k′10, k ′) that are candidates for k ′. 11) is obtained (S805).

暗号鍵交換部1の制御部は、以下のua(i,j)とk’ijを暗号化復号化部に引き渡して暗号化した4つのデータを暗号鍵交換部I/Fに引き渡し、暗号鍵交換部2に送る(S806)。
ua(i,j)=s13+(f11∧i)+(u21∧j)(ただし、i,j∈{0,1})
The control unit of the encryption key exchange unit 1 delivers the following four data encrypted by passing the following ua (i, j) and k′ij to the encryption / decryption unit to the encryption key exchange unit I / F. The data is sent to the exchange unit 2 (S806).
ua (i, j) = s13 + (f11∧i) + (u21∧j) (where i, jε {0,1})

暗号鍵交換部2の制御部は、暗号鍵交換部I/Fから暗号化されたua(i,j)を得、暗号化されたua(f12,u22)を暗号化復号化部に引き渡して、公開鍵k’に対応する秘密鍵で復号化することにより、ua(f12,u22)を得て(S811)、
v12=(f12∧u22)+ua(f12,u22)
を算出しメモリにストアする(S812)。
The control unit of the encryption key exchange unit 2 obtains the encrypted ua (i, j) from the encryption key exchange unit I / F, and delivers the encrypted ua (f12, u22) to the encryption / decryption unit. By decrypting with the private key corresponding to the public key k ′, ua (f12, u22) is obtained (S811),
v12 = (f12∧u22) + ua (f12, u22)
Is calculated and stored in the memory (S812).

(4)ANDゲート2251の処理(手順3)
同様に、ANDゲート2251についてもf2、u1が算出されているため手順3(図11)を適用し、以下の出力v21、v22を得ることができる。
v2=v21+v22
v22=(f22∧u12)+s24
v21=(f21∧u11)+ub(f21,u11)
ここに、ub(f21,u11)=s24+(f22∧f21)+(u12∧u11)
図13の動作については、前記(3)と同様であるので、説明を省略する。
(4) Processing of AND gate 2251 (procedure 3)
Similarly, since f2 and u1 are calculated for the AND gate 2251, the following outputs v21 and v22 can be obtained by applying the procedure 3 (FIG. 11).
v2 = v21 + v22
v22 = (f22∧u12) + s24
v21 = (f21∧u11) + ub (f21, u11)
Here, ub (f21, u11) = s24 + (f22∧f21) + (u12∧u11)
The operation in FIG. 13 is the same as that in (3) above, and a description thereof will be omitted.

(5)ANDゲート1252の処理(手順3)
ANDゲート1252については、入力v1:(v11,v12)、R2:(r21,r22)が得られているので、手順3を適用することにより、以下の出力を得ることができる。
w1=w11+w21
w11=(v11∧r21)+s14
w21=(v12∧r22)+uc(v12,r22)
ここに、
uc(v12,r22)=s14+(v11∧v12)+(r21∧r22)
(5) Processing of AND gate 1252 (procedure 3)
Since the inputs v1: (v11, v12) and R2: (r21, r22) are obtained for the AND gate 1252, the following outputs can be obtained by applying the procedure 3.
w1 = w11 + w21
w11 = (v11∧r21) + s14
w21 = (v12∧r22) + uc (v12, r22)
here,
uc (v12, r22) = s14 + (v11∧v12) + (r21∧r22)

上記演算を図13に示す回路で行う場合の動作については、上記(3)と同様であるため、説明を省略する。 The operation when the above calculation is performed by the circuit shown in FIG. 13 is the same as (3) above, and thus the description thereof is omitted.

(6)ANDゲート2252の処理(手順3)
ANDゲート2252については、入力v2:(v21,v22)、R1:(r11,r12)が得られているので、手順3を適用することにより、以下の出力を得ることができる。
w2=w22+w12
w22=(v22∧r12)+s25
w12=(v21∧r11)+ud(v21,r11)
ここに、
ud(v21,r11)=s25+(v22∧v21)+(r12∧r11)
(6) Processing of AND gate 2252 (procedure 3)
With respect to the AND gate 2252, since inputs v2: (v21, v22) and R1: (r11, r12) are obtained, the following outputs can be obtained by applying the procedure 3.
w2 = w22 + w12
w22 = (v22∧r12) + s25
w12 = (v21∧r11) + ud (v21, r11)
here,
ud (v21, r11) = s25 + (v22∧v21) + (r12∧r11)

上記演算を図13に示す回路で行う場合の動作については、上記(3)と同様であるため、説明を省略する。 The operation when the above calculation is performed by the circuit shown in FIG. 13 is the same as (3) above, and thus the description thereof is omitted.

(7)出力処理(手順4)
図7において、出力信号P1は暗号鍵交換部1が得るべき信号、出力信号P2は暗号鍵交換部2が得るべき信号である。暗号鍵交換部1は、出力信号P1、P2にそれぞれ対応する出力データw1、w2について、w11、w12をそれぞれ持っている。暗号鍵交換部2は、出力データw1、w2について、w21,w22をそれぞれ持っている。これにより、各暗号鍵交換部は、次の出力を算出することができる。
P1(暗号鍵交換部1):w1=w11+w21
P2(暗号鍵交換部2):w2=w12+w22
(7) Output process (Procedure 4)
In FIG. 7, an output signal P1 is a signal to be obtained by the encryption key exchange unit 1, and an output signal P2 is a signal to be obtained by the encryption key exchange unit 2. The encryption key exchange unit 1 has w11 and w12 for the output data w1 and w2 corresponding to the output signals P1 and P2, respectively. The encryption key exchange unit 2 has w21 and w22 for the output data w1 and w2, respectively. Thereby, each encryption key exchange part can calculate the next output.
P1 (encryption key exchange unit 1): w1 = w11 + w21
P2 (encryption key exchange unit 2): w2 = w12 + w22

上記演算は図13に示す回路では、次のように行われる。
暗号鍵交換部1の制御部は、w12をメモリから取り出し、暗号鍵交換部I/Fに引き渡して、暗号鍵交換部2に送る(S901)。同様に、暗号鍵交換部2の制御部は、w21をメモリから取り出し、暗号鍵交換部I/Fに引き渡して、暗号鍵交換部1に送る(S904)。
The above calculation is performed as follows in the circuit shown in FIG.
The control unit of the encryption key exchange unit 1 takes out w12 from the memory, delivers it to the encryption key exchange unit I / F, and sends it to the encryption key exchange unit 2 (S901). Similarly, the control unit of the encryption key exchange unit 2 takes out w21 from the memory, delivers it to the encryption key exchange unit I / F, and sends it to the encryption key exchange unit 1 (S904).

暗号鍵交換部1の制御部は、メモリからw11を(S902)、暗号鍵I/Fからw21を受け取って、w1=w11+w21を求める(S903)。 The control unit of the encryption key exchange unit 1 receives w11 from the memory (S902) and w21 from the encryption key I / F, and obtains w1 = w11 + w21 (S903).

同様に、暗号鍵交換部2の制御部は、メモリからw22を(S905)、暗号鍵I/Fからw12を受け取って、w2=w12+w22を求める(S906)。 Similarly, the control unit of the encryption key exchange unit 2 receives w22 from the memory (S905) and w12 from the encryption key I / F, and obtains w2 = w12 + w22 (S906).

図14に共用バックアップ用通信回線が通信システム1に含まれている請求項2に記載の発明の実施例を、図15に請求項4に記載の発明の実施例を示す。システムの動作については図1の実施例と同様であるため、説明は省略する。 FIG. 14 shows an embodiment of the invention according to claim 2 in which a common backup communication line is included in the communication system 1, and FIG. 15 shows an embodiment of the invention according to claim 4. Since the operation of the system is the same as that of the embodiment of FIG.

図16に請求項5記載の発明の実施例を示す。図1の実施例との違いは、乱数生成器の構成、および暗号鍵交換部1と暗号鍵交換部2の間で引き渡される暗号鍵のみである。図1の実施例で説明した乱数生成器は送信装置と受信装置の乱数生成器が絶対時間で同期して同一の乱数列を生成し、それぞれが自走して乱数を生成するため、回線障害発生時には暗号鍵交換部は、相手方から送信情報と同一の長さの乱数列の暗号鍵を取得しなければならない。一方、図16の乱数生成器は回線障害が継続している間は、スロット毎に鍵生成器からの鍵情報を初期値に設定して乱数を生成する。このような構成にすることで、暗号鍵交換部で交換する暗号鍵のデータ長を短縮することができ、暗号鍵交換部の処理時間を短縮することができる。 FIG. 16 shows an embodiment of the fifth aspect of the present invention. The only difference from the embodiment of FIG. 1 is the configuration of the random number generator and the encryption key delivered between the encryption key exchange unit 1 and the encryption key exchange unit 2. Since the random number generator described in the embodiment of FIG. 1 generates the same random number sequence by synchronizing the random number generators of the transmitting device and the receiving device with absolute time, and each of them generates free-running random numbers, When it occurs, the encryption key exchange unit must obtain an encryption key of a random number sequence having the same length as the transmission information from the other party. On the other hand, the random number generator shown in FIG. 16 generates a random number by setting the key information from the key generator as an initial value for each slot while the line failure continues. With this configuration, the data length of the encryption key exchanged by the encryption key exchange unit can be shortened, and the processing time of the encryption key exchange unit can be shortened.

鍵情報を初期パラメータとして乱数を生成する方法には、線形フィードバックシフトレジスタ(Linear feedback shift register:LFSR)、非線形フィードバックシフトレジスタ、等が知られている。乱数生成器の具体的構成例を図17に示す。同図において、鍵生成器(700)はnビットレジスタ、乱数生成器(701)はnビットシフトレジスタ(702)と排他的論理和(EXOR)演算器(703〜705)から構成される。鍵生成器(700)はスロット毎に暗号鍵を生成し、それ自体が乱数生成器であってもよい。乱数生成器701はLFSRであり、nビットシフトレジスタ(702)は1クロック毎にデータが右に移動する。また、一部のレジスタからタップを出し、タップ出力、シフトレジスタ(rn)または前段のEXOR出力との排他的論理和をとる。タップ位置により乱数の周期が決まり、n=16の場合に最長周期の乱数が得られるタップ位置は、例えば、11、13、14番目のレジスタとなる。 As a method for generating random numbers using key information as an initial parameter, a linear feedback shift register (LFSR), a nonlinear feedback shift register, and the like are known. A specific configuration example of the random number generator is shown in FIG. In the figure, the key generator (700) is composed of an n-bit register, and the random number generator (701) is composed of an n-bit shift register (702) and an exclusive OR (EXOR) calculator (703 to 705). The key generator (700) generates an encryption key for each slot and may itself be a random number generator. The random number generator 701 is an LFSR, and the n-bit shift register (702) moves data to the right every clock. Further, taps are extracted from some registers, and exclusive OR is performed with tap outputs, shift registers (rn), or EXOR outputs of the previous stage. The tap position at which the random number period is determined by the tap position and the random number having the longest period is obtained when n = 16 is, for example, the 11th, 13th, and 14th registers.

図18に非線形フィードバックシフトレジスタの構成例を示す。非線形関数演算部は非線形関数y=f(r1,・・・,rn)により算出したyをシフトレジスタの第一ビット(r1)に帰還する。これらの技術は周知技術であるので詳細説明は省略する。 FIG. 18 shows a configuration example of the nonlinear feedback shift register. The nonlinear function calculation unit feeds back y calculated by the nonlinear function y = f (r1,..., Rn) to the first bit (r1) of the shift register. Since these techniques are well-known techniques, detailed description thereof is omitted.

図19に、回線障害が発生した場合の、鍵生成器と乱数生成器の動作タイミングを示す。通信回線に障害が発生した場合、鍵生成器は暗号鍵K1を生成しスロット1の開始タイミング直前に乱数生成器の初期値にK1をセットする。乱数生成器は、次のスロットの開始タイミング(スロット1の開始タイミング)で乱数の生成をスタートさせる。次のスロットでは鍵生成器は、暗号鍵K2を生成し、スロット2の開始タイミング直前にK2を乱数生成器のレジスタに初期値としてセットし、スロット2の開始時点で乱数の生成を始める、その後は同一の動作をとる。 FIG. 19 shows the operation timing of the key generator and the random number generator when a line failure occurs. When a failure occurs in the communication line, the key generator generates an encryption key K1 and sets K1 to the initial value of the random number generator immediately before the start timing of slot 1. The random number generator starts generation of random numbers at the start timing of the next slot (start timing of slot 1). In the next slot, the key generator generates the encryption key K2, sets K2 as an initial value in the register of the random number generator immediately before the start timing of slot 2, and starts generating random numbers at the start time of slot 2, Takes the same action.

図16において、通信システム1(5)の通信回線1(55)に障害が発生した場合について説明する。 In FIG. 16, a case where a failure occurs in the communication line 1 (55) of the communication system 1 (5) will be described.

鍵生成器11(516)と鍵生成器12(527)は同一の鍵K11を生成し、乱数生成器11(514)と乱数生成器12(525)は同一の鍵K11を初期値としてスロット毎に同一の乱数列を生成する。鍵生成器21(615)と鍵生成器22(627)は同一の鍵K21を生成し、乱数生成器21(614)と乱数生成器22(626)は同一の鍵K21を初期値としてスロット毎に同一の乱数列を生成する。 The key generator 11 (516) and the key generator 12 (527) generate the same key K11. The random number generator 11 (514) and the random number generator 12 (525) use the same key K11 as an initial value for each slot. Generate the same random number sequence. The key generator 21 (615) and the key generator 22 (627) generate the same key K21, and the random number generator 21 (614) and the random number generator 22 (626) use the same key K21 as an initial value for each slot. Generate the same random number sequence.

暗号化器11(513)、暗号化器21(613)による暗号化動作、復号化器12(525)、復号化器22(625)による復号化動作については、図1の動作と同様であるため説明を省略する。 The encryption operation by the encryptor 11 (513) and the encryptor 21 (613) and the decryption operation by the decryptor 12 (525) and the decryptor 22 (625) are the same as the operations in FIG. Therefore, explanation is omitted.

図1、図3において、通信システム1(1)の通信回線1(13)に障害がある場合には通信システム1がバックアップ用通信回線を使用しているため、暗号鍵交換部1(125)から復号化部1−1(124)への出力は、通信システム2(2)の復号化部2の乱数生成器2からの乱数列R2(図3)となる。一方、図16においては、通信システム2(6)の鍵生成器22(627)の出力鍵K22は暗号鍵交換部1から乱数生成器13に出力されて、スロット開始直前に初期値に設定され、乱数を生成して復号化器13(524)に出力する。乱数列R2は伝送すべきデータと同一の長さの乱数であるが、鍵K22は乱数を生成するための初期パラメータであるため、伝送すべきデータより遙かに短い。このため、暗号鍵交換部1、暗号鍵交換部2の処理時間を短縮することができる。 1 and 3, when there is a failure in the communication line 1 (13) of the communication system 1 (1), since the communication system 1 uses the backup communication line, the encryption key exchange unit 1 (125) To the decryption unit 1-1 (124) is a random number sequence R2 (FIG. 3) from the random number generator 2 of the decryption unit 2 of the communication system 2 (2). On the other hand, in FIG. 16, the output key K22 of the key generator 22 (627) of the communication system 2 (6) is output from the encryption key exchange unit 1 to the random number generator 13 and set to the initial value immediately before the start of the slot. The random number is generated and output to the decoder 13 (524). The random number sequence R2 is a random number having the same length as the data to be transmitted, but the key K22 is an initial parameter for generating a random number and is much shorter than the data to be transmitted. For this reason, the processing time of the encryption key exchange part 1 and the encryption key exchange part 2 can be shortened.

1、5 通信システム1
2、6 通信システム2
3 バックアップ用通信回線部
11、21、51、61 送信装置
12、22、52、62 受信装置
13、23、55、57、58、65、66 通信回線
33、56 バックアップ用通信回線
14、24、53、63 送信ユーザデータ
15、25、54、64 受信ユーザデータ
111、211、121、221、511、521、611、621 通信経路切替部
112、212、122、222、512、522、612、622 回線障害検出部
31、113、213、311 暗号化部
123、124、223、224 復号化部
125、225、523、623 暗号鍵交換部
32、312、527 分配部
513、515、613、1131 暗号化器
524、525、624、625、1231 復号化器
516、615、527、627、700 鍵生成器
514、614、526、626、628、701、1132、1232、10032、12511 乱数生成器
703、704、705、10031、12510 排他的論理和(EXOR)
702 シフトレジスタ
706 非線形関数演算部
1253、2253 NOT素子
1251、1252、2251、2252 AND素子
12500 入力インターフェース
12501 出力インターフェース
12502 暗号鍵交換部インターフェース
12503 暗号鍵・乱数生成部
12504 暗号化・復号化部
12505 メモリ
12506 制御部
12507 共通信号伝送路(バス)
1, 5 Communication system 1
2, 6 Communication system 2
3 Backup communication line unit 11, 21, 51, 61 Transmitting device 12, 22, 52, 62 Receiving device 13, 23, 55, 57, 58, 65, 66 Communication line 33, 56 Backup communication line 14, 24, 53, 63 Transmission user data 15, 25, 54, 64 Reception user data 111, 211, 121, 221, 511, 521, 611, 621 Communication path switching unit 112, 212, 122, 222, 512, 522, 612, 622 Line failure detection unit 31, 113, 213, 311 Encryption unit 123, 124, 223, 224 Decryption unit 125, 225, 523, 623 Encryption key exchange unit 32, 312, 527 Distribution unit 513, 515, 613, 1131 Encryption 524, 525, 624, 625, 1231 Decoders 516, 615, 527, 62 7,700 Key generators 514, 614, 526, 626, 628, 701, 1132, 1232, 10032, 12511 Random number generators 703, 704, 705, 10031, 12510 Exclusive OR (EXOR)
702 Shift register 706 Non-linear function calculation unit 1253, 2253 NOT element 1251, 1252, 2251, 2252 AND element 12500 Input interface 12501 Output interface 12502 Encryption key exchange unit interface 12503 Encryption key / random number generation unit 12504 Encryption / decryption unit 12505 Memory 12506 Control unit 12507 Common signal transmission path (bus)

Claims (7)

通信回線をそれぞれに有する2つの通信システムがバックアップ用通信回線を共用する場合において、
送信側においては、
通常時に使用する通信回線が故障したことを検知したいずれか1の通信システムは転送すべきデータを自己の暗号鍵で暗号化し、
他方の通信システムは固定値データを自己の暗号鍵で暗号化し、
前記暗号化された2つのデータを、一方を平文、他方を暗号鍵として暗号化してバックアップ用通信回線に出力し、
受信側においては、
通信回線が故障したことを検知した当該通信システムは他方の通信システムの暗号鍵を入手して、バックアップ用通信回線から得た暗号化されたデータを自己の通信システムの暗号鍵及び入手した他方の通信システムの暗号鍵により復号化することを特徴とした
バックアップ用通信回線共用システム。
When two communication systems each having a communication line share a backup communication line,
On the sending side,
Any one communication system that detects that the communication line used during normal operation has failed encrypts the data to be transferred with its own encryption key,
The other communication system encrypts fixed value data with its own encryption key,
The encrypted two data are encrypted using one as plain text and the other as an encryption key and output to the backup communication line,
On the receiving side,
The communication system that has detected that the communication line has failed acquires the encryption key of the other communication system, and obtains the encrypted data obtained from the backup communication line and the encryption key of the own communication system and the other A backup communication line sharing system, wherein decryption is performed using an encryption key of a communication system.
暗号化および復号化が排他的論理和演算であることを特徴とする請求項1記載のバックアップ用通信回線共用システム。   2. The backup communication line sharing system according to claim 1, wherein the encryption and decryption are exclusive OR operations. バックアップ用通信回線がいずれか一方の通信システムに組み込まれたことを特徴とする請求項1または請求項2記載のバックアップ用通信回線共用システム。 3. The backup communication line sharing system according to claim 1, wherein the backup communication line is incorporated in any one of the communication systems. データを送受信するための第一の送信手段および第一の受信手段と、第一の送信手段から第一の受信手段にデータを伝送する第一の通信回線および第一の通信回線に障害が発生したときに第一の通信回線に代わってデータを伝送するバックアップ用通信回線から構成される第一の通信システムと、
データを送受信するための第二の送信手段および第二の受信手段と、第二の送信手段から第二の受信手段にデータを伝送する第二の通信回線とから構成される第二の通信システムと、
第二の送信手段から第一の送信手段にデータを伝送する第三の通信回線と、
第一の受信手段から第二の受信手段にデータを伝送する第四の通信回線と、
第一の受信手段と第二の受信手段との間で暗号鍵データ及び回線障害情報を伝送する第五の通信回線と、
から構成される通信システムにおいて、
第一の送信手段は、
第一の通信回線が正常に機能する場合に入力データを第一の通信回線に出力し、第一の通信回線に障害が発生した場合は下記第一の暗号化手段に出力する第一の通信経路切替手段と、
第一の乱数を生成する第一の乱数生成手段と、
前記第一の乱数により、第一の通信経路切替手段の出力信号を暗号化する第一の暗号化手段と、
第一の暗号化手段の出力を下記第三の暗号化手段出力により暗号化し、又は下記第三の暗号化手段出力を第一の暗号化手段出力により暗号化し、バックアップ用通信回線に出力する第二の暗号化手段と、
から構成され、
第一の受信手段は、
第一の通信回線が正常に機能する場合に第一の通信回線から信号を取り込み第一の通信システムの外部に出力し、第一の通信回線に障害が発生した場合は下記第二の復号化手段から信号を取り込み第一の通信システムの外部に出力する第二の通信経路切替手段と、
第一の通信回線の回線障害を検出する第一の回線障害検出手段と、
前記第一の乱数と同一でかつ同期した第二の乱数を生成する第二の乱数生成手段と、
バックアップ用通信回線から得たデータを前記第二の乱数により復号化する第一の復号化手段と、
下記第一の復号化手段出力を下記第一の暗号鍵交換手段の出力信号により復号化する第二の復号化手段と、
前記第二の乱数と前記第一の回線障害検出手段出力と下記第二の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、第一の通信回線が正常に機能する場合に第二の復号化手段に固定値データを出力し、第一の通信回線に障害が発生した場合に第二の復号化手段に下記第五の乱数を出力し、さらに、前記第二の乱数と前記第一の回線障害検出手段出力を第五の通信回線を通じて第二の暗号鍵交換手段に出力する第一の暗号鍵交換手段と、
から構成され、
第二の送信手段は、
第二の通信回線が正常に機能する場合に入力データを第二の通信回線に出力し、第二の通信回線に障害が発生した場合は下記第三の暗号化手段に出力する第三の通信経路切替手段と、
第四の乱数を生成する第四の乱数生成手段と、
前記第四の乱数により前記第三の通信経路切替手段出力を暗号化する第三の暗号化手段と、
から構成され、
第二の受信手段は、
第二の通信回線が正常に機能する場合に第二の通信回線から信号を取り込み第二の通信システムの外部に出力し、第二の通信回線に障害が発生した場合は第四の復号化手段から信号を取り込み第二の通信システムの外部に出力する第四の通信経路切替手段と、
第二の通信回線の回線障害を検出する第二の回線障害検出手段と、
前記第四の乱数と同一でかつ同期した第五の乱数を生成する第五の乱数生成手段と、
第四の通信回線を通じて得たバックアップ用通信回線からのデータを、前記第五の乱数により復号化する第三の復号化手段と、
前記第三の復号化手段出力を下記第二の暗号鍵交換手段出力信号により復号化し、第四の通信経路切替手段に出力する第四の復号化手段と、
前記第五の乱数と、前記第二の回線障害検出手段出力と、前記第一の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第二の通信回線が正常に機能する場合に第四の復号化手段に固定値データを出力し、第二の通信回線が障害時には第四の復号化手段に前記第二の乱数を出力し、さらに、前記第五の乱数と第二の回線障害検出手段出力を、第五の通信回線を通じて第一の暗号鍵交換手段に出力する第二の暗号鍵交換手段と、
から構成されるバックアップ用通信回線共用システム。
A failure occurs in the first transmission means and the first reception means for transmitting and receiving data, and the first communication line and the first communication line that transmit data from the first transmission means to the first reception means. A first communication system comprising a backup communication line for transmitting data in place of the first communication line,
A second communication system comprising second transmission means and second reception means for transmitting and receiving data, and a second communication line for transmitting data from the second transmission means to the second reception means When,
A third communication line for transmitting data from the second transmission means to the first transmission means;
A fourth communication line for transmitting data from the first receiving means to the second receiving means;
A fifth communication line for transmitting encryption key data and line failure information between the first receiving means and the second receiving means;
In a communication system composed of:
The first transmission means is
First communication that outputs input data to the first communication line when the first communication line functions normally and outputs to the following first encryption means when a failure occurs in the first communication line Route switching means;
First random number generating means for generating a first random number;
A first encryption means for encrypting an output signal of the first communication path switching means by the first random number;
The first encryption means output is encrypted by the following third encryption means output, or the following third encryption means output is encrypted by the first encryption means output and output to the backup communication line. Two encryption means;
Consisting of
The first receiving means is
When the first communication line functions normally, it takes in the signal from the first communication line and outputs it to the outside of the first communication system. If a failure occurs in the first communication line, the second decoding below Second communication path switching means for capturing a signal from the means and outputting the signal to the outside of the first communication system;
First line failure detection means for detecting a line failure in the first communication line;
Second random number generation means for generating a second random number that is identical and synchronized with the first random number;
First decryption means for decrypting data obtained from the backup communication line with the second random number;
Second decryption means for decrypting the following first decryption means output with the output signal of the following first encryption key exchange means;
Input the second random number, the output of the first line failure detection means, and the information obtained through the fifth communication line from the second encryption key exchange means described below, and the first communication line functions normally. In the case, the fixed value data is output to the second decryption means, and when the first communication line fails, the following fifth random number is output to the second decryption means. A first encryption key exchange means for outputting a random number and the first line failure detection means output to a second encryption key exchange means through a fifth communication line;
Consisting of
The second transmission means is
Third communication that outputs input data to the second communication line when the second communication line functions normally and outputs to the third encryption means below when a failure occurs in the second communication line Route switching means;
A fourth random number generating means for generating a fourth random number;
Third encryption means for encrypting the third communication path switching means output by the fourth random number;
Consisting of
The second receiving means is
When the second communication line functions normally, a signal is fetched from the second communication line and output to the outside of the second communication system. If a failure occurs in the second communication line, the fourth decoding means is used. A fourth communication path switching means for capturing a signal from the second communication system and outputting the signal to the outside of the second communication system;
Second line failure detection means for detecting a line failure in the second communication line;
Fifth random number generating means for generating a fifth random number that is the same and synchronized with the fourth random number;
Third decryption means for decrypting data from the backup communication line obtained through the fourth communication line with the fifth random number;
A fourth decryption means for decrypting the third decryption means output with the following second encryption key exchange means output signal and outputting to the fourth communication path switching means;
Input the fifth random number, the second line failure detection means output, the information obtained from the first encryption key exchange means through the fifth communication line, and
When the second communication line functions normally, the fixed value data is output to the fourth decryption unit, and when the second communication line fails, the second random number is output to the fourth decryption unit, A second encryption key exchange means for outputting the fifth random number and the second line failure detection means output to the first encryption key exchange means through the fifth communication line;
A communication line sharing system for backup consisting of
データを送受信するための第一の送信手段および第一の受信手段と、第一の送信手段から第一の受信手段にデータを伝送する第一の通信回線および第一の通信回線に障害が発生した場合に第一の通信回線に代わってデータを伝送するバックアップ用通信回線から構成される第一の通信システムと、
データを送受信するための第二の送信手段および第二の受信手段と、第二の送信手段から第二の受信手段にデータを伝送する第二の通信回線とから構成される第二の通信システムと、
第二の送信手段から第一の送信手段にデータを伝送する第三の通信回線と、
第一の受信手段から第二の受信手段にデータを伝送する第四の通信回線と、
第一の受信手段と第二の受信手段との間で暗号鍵データ及び回線障害情報を伝送する第五の通信回線と、
から構成される通信システムにおいて、
第一の送信手段は、
第一の通信回線が正常に機能する場合に入力データを第一の通信回線に出力し、第一の通信回線に障害が発生した場合は下記第一の暗号化手段に出力する第一の通信経路切替手段と、
第一の乱数を生成する第一の乱数生成手段と、
前記第一の乱数生成手段が乱数を生成する際のパラメータである第一の暗号鍵を生成する第一の鍵生成手段と、
前記第一の乱数により第一の通信経路切替手段出力を暗号化する第一の暗号化手段と、
第一の暗号化手段出力を下記第三の暗号化手段出力により暗号化し、又は下記第三の暗号化手段出力を第一の暗号化手段出力により暗号化し、バックアップ用通信回線に出力する第二の暗号化手段と、
から構成され、
第一の受信手段は、
第一の通信回線が正常に機能する場合に第一の通信回線から信号を取り込み第一の通信システムの外部に出力し、第一の通信回線に障害が発生した場合は下記第二の復号化手段から信号を取り込み第一の通信システムの外部に出力する第二の通信経路切替手段と、
第一の通信回線の回線障害を検出する第一の回線障害検出手段と、
第一の乱数生成手段が生成する第一の乱数と同一で、かつ同期した第二の乱数を生成する第二の乱数生成手段と、
第二の乱数生成手段が乱数を生成する際のパラメータである第二の暗号鍵を生成する鍵生成器であって、前記第一の鍵生成手段と同一でかつ同期した暗号鍵を生成する第二の鍵生成手段と、
乱数を生成する際のパラメータが下記第四の暗号鍵である場合に下記第四の乱数と同一でかつ同期した第三の乱数を生成する第三の乱数生成手段と、
バックアップ用通信回線から得たデータを、前記第二の乱数により復号化する第一の復号化手段と、
前記第三の乱数により第一の復号化手段出力を復号化し、第二の通信経路切替手段に出力する第二の復号化手段と、
前記第二の暗号鍵と、前記第一の回線障害検出手段出力と、下記第二の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第一の通信回線が正常に機能する場合に固定値データを出力し、第一の通信回線に障害が発生した場合に乱数を生成する際のパラメータとして下記第四の暗号鍵を第三の乱数生成手段に出力し、さらに前記第二の暗号鍵と第一の回線障害検出手段出力を第五の通信回線を通じて第二の暗号鍵交換手段に出力する第一の暗号鍵交換手段と、
から構成され、
第二の送信手段は、
第二の通信回線が正常に機能する場合に入力データを第二の通信回線に出力し、第二の通信回線に障害が発生した場合は下記第三の暗号化手段に出力する、第三の通信経路切替手段と、
第三の暗号鍵を生成する第三の暗号鍵生成手段と、
前記第三の暗号鍵をパラメータとして第四の乱数を生成する第四の乱数生成手段と、
前記第四の乱数により第三の通信経路切替手段出力を暗号化し第三の通信回線に出力する第三の暗号化手段と、
から構成され、
第二の受信手段は、
第二の通信回線が正常に機能する場合に第二の通信回線から信号を取り込み第二の通信システムの外部に出力し、第二の通信回線に障害が発生した場合は下記第四の復号化手段から信号を取り込み第二の通信システムの外部に出力する第四の通信経路切替手段と、
第二の通信回線の回線障害を検出する第二の回線障害検出手段と、
前記第四の乱数と同一でかつ同期した第五の乱数を生成する第五の乱数生成手段と、
第五の乱数生成手段が乱数を生成する際のパラメータである第四の暗号鍵を生成する鍵生成器であって、第三の鍵生成手段と同期して同一の暗号鍵を生成する第四の鍵生成手段と、
乱数を生成する際のパラメータが前記第二の暗号鍵である場合に、前記第一の乱数と同一でかつ同期した第六の乱数を生成する第六の乱数生成手段と、
第四の通信回線を通じて得たバックアップ用通信回線からのデータを、前記第五の乱数により復号化する第三の復号化手段と、
前記第六の乱数により、第三の復号化手段出力を復号化し、第四の通信経路切替手段に出力する第四の復号化手段と、
前記第四の暗号鍵と、前記第二の回線障害検出手段出力と、前記第一の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第二の通信回線が正常時には固定値データを出力し、第二の通信回線に障害が発生した場合に乱数を生成する際のパラメータとして前記第二の暗号鍵を第六の乱数生成手段に出力し、さらに第四の暗号鍵と第二の回線障害検出手段出力を第五の通信回線を通じて第一の暗号鍵交換手段に出力する第二の暗号鍵交換手段と、
から構成されるバックアップ用通信回線共用システム。
A failure occurs in the first transmission means and the first reception means for transmitting and receiving data, and the first communication line and the first communication line that transmit data from the first transmission means to the first reception means. A first communication system comprising a backup communication line for transmitting data in place of the first communication line,
A second communication system comprising second transmission means and second reception means for transmitting and receiving data, and a second communication line for transmitting data from the second transmission means to the second reception means When,
A third communication line for transmitting data from the second transmission means to the first transmission means;
A fourth communication line for transmitting data from the first receiving means to the second receiving means;
A fifth communication line for transmitting encryption key data and line failure information between the first receiving means and the second receiving means;
In a communication system composed of:
The first transmission means is
First communication that outputs input data to the first communication line when the first communication line functions normally and outputs to the following first encryption means when a failure occurs in the first communication line Route switching means;
First random number generating means for generating a first random number;
First key generation means for generating a first encryption key that is a parameter when the first random number generation means generates a random number;
First encryption means for encrypting the first communication path switching means output with the first random number;
The second encryption means output is encrypted by the following third encryption means output, or the following third encryption means output is encrypted by the first encryption means output, and is output to the backup communication line. Encryption means,
Consisting of
The first receiving means is
When the first communication line functions normally, it takes in the signal from the first communication line and outputs it to the outside of the first communication system. If a failure occurs in the first communication line, the second decoding below Second communication path switching means for capturing a signal from the means and outputting the signal to the outside of the first communication system;
First line failure detection means for detecting a line failure in the first communication line;
A second random number generating means for generating a second random number that is the same as and synchronized with the first random number generated by the first random number generating means;
A key generator for generating a second encryption key that is a parameter when the second random number generation means generates a random number, wherein the second random number generation means generates an encryption key that is identical and synchronized with the first key generation means. A second key generation means;
A third random number generating means for generating a third random number that is the same as and synchronized with the fourth random number when the parameter for generating the random number is the following fourth encryption key;
First decryption means for decrypting data obtained from the backup communication line with the second random number;
A second decryption means for decrypting the first decryption means output with the third random number and outputting to the second communication path switching means;
Input the second encryption key, the first line failure detection means output, the information obtained through the fifth communication line from the following second encryption key exchange means, and
Fixed value data is output when the first communication line functions normally, and the following fourth encryption key is used as a third random number as a parameter when generating a random number when a failure occurs in the first communication line. First encryption key exchange means for outputting to the generation means, and further outputting the second encryption key and the first line failure detection means output to the second encryption key exchange means through the fifth communication line;
Consisting of
The second transmission means is
When the second communication line functions normally, the input data is output to the second communication line. When a failure occurs in the second communication line, the input data is output to the third encryption means described below. Communication path switching means;
Third encryption key generation means for generating a third encryption key;
Fourth random number generation means for generating a fourth random number using the third encryption key as a parameter;
A third encryption means for encrypting a third communication path switching means output by the fourth random number and outputting it to a third communication line;
Consisting of
The second receiving means is
When the second communication line functions normally, it takes in the signal from the second communication line and outputs it to the outside of the second communication system. If a failure occurs in the second communication line, the fourth decoding below Fourth communication path switching means for capturing a signal from the means and outputting the signal to the outside of the second communication system;
Second line failure detection means for detecting a line failure in the second communication line;
Fifth random number generating means for generating a fifth random number that is the same and synchronized with the fourth random number;
A key generator for generating a fourth encryption key, which is a parameter when the fifth random number generation means generates a random number, and generates a same encryption key in synchronization with the third key generation means. Key generation means,
A sixth random number generating means for generating a sixth random number that is identical to and synchronized with the first random number when the parameter for generating the random number is the second encryption key;
Third decryption means for decrypting data from the backup communication line obtained through the fourth communication line with the fifth random number;
A fourth decryption means for decrypting the third decryption means output by the sixth random number and outputting to the fourth communication path switching means;
Input the fourth encryption key, the second line failure detection means output, the information obtained through the fifth communication line from the first encryption key exchange means, and
Outputs fixed value data when the second communication line is normal, and outputs the second encryption key to the sixth random number generation means as a parameter for generating a random number when a failure occurs in the second communication line And a second encryption key exchange means for outputting the fourth encryption key and the second line failure detection means output to the first encryption key exchange means through the fifth communication line,
A communication line sharing system for backup consisting of
暗号化手段および復号化手段が排他的論理和演算であることを特徴とする請求項4または請求項5記載のバックアップ用通信回線共用システム。 6. The backup communication line sharing system according to claim 4, wherein the encryption means and the decryption means are exclusive OR operations. 暗号鍵及び回線障害情報の交換にSecure Multiparty Computation(SMC)プロトコルを用いたことを特徴とする請求項1、請求項2、請求項3、請求項4、請求項5または請求項6記載のバックアップ用通信回線共用システム。 The backup according to claim 1, 2, 3, 4, 5, or 6, wherein the secure multi-computation (SMC) protocol is used for exchanging encryption key and line failure information. Communication line sharing system.
JP2011065533A 2011-03-24 2011-03-24 Communication line sharing system for backup Expired - Fee Related JP5566322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011065533A JP5566322B2 (en) 2011-03-24 2011-03-24 Communication line sharing system for backup

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011065533A JP5566322B2 (en) 2011-03-24 2011-03-24 Communication line sharing system for backup

Publications (2)

Publication Number Publication Date
JP2012204919A true JP2012204919A (en) 2012-10-22
JP5566322B2 JP5566322B2 (en) 2014-08-06

Family

ID=47185457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011065533A Expired - Fee Related JP5566322B2 (en) 2011-03-24 2011-03-24 Communication line sharing system for backup

Country Status (1)

Country Link
JP (1) JP5566322B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019507971A (en) * 2015-12-14 2019-03-22 アフェロ インコーポレイテッドAfero, Inc. System and method for establishing a secondary communication channel for controlling an internet of things (IoT) device
CN116186744A (en) * 2023-04-24 2023-05-30 电子科技大学成都学院 Computer data transmission system and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125653A (en) * 1994-10-20 1996-05-17 Toshiba Corp Communication backup method, time division multiplexer and communication system
JP2000341324A (en) * 1999-05-26 2000-12-08 Ntt Data Corp Cipher communication method and system
US20060155997A1 (en) * 2005-01-10 2006-07-13 Fritzges Eric A Method and apparatus to provide failover capability of cached secure sessions
EP2023549A1 (en) * 2007-08-09 2009-02-11 Nokia Siemens Networks Oy Method and device for bandwidth sharing and communication system comprising such device
JP2009159220A (en) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc Communication device and encryption conversion method
JP2009201156A (en) * 2003-02-21 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> Device and method for recovering path failure in communication network
JP2010016720A (en) * 2008-07-04 2010-01-21 Nippon Telegr & Teleph Corp <Ntt> Line backup method, communicating system, network device, and optical network unit

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125653A (en) * 1994-10-20 1996-05-17 Toshiba Corp Communication backup method, time division multiplexer and communication system
JP2000341324A (en) * 1999-05-26 2000-12-08 Ntt Data Corp Cipher communication method and system
JP2009201156A (en) * 2003-02-21 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> Device and method for recovering path failure in communication network
US20060155997A1 (en) * 2005-01-10 2006-07-13 Fritzges Eric A Method and apparatus to provide failover capability of cached secure sessions
EP2023549A1 (en) * 2007-08-09 2009-02-11 Nokia Siemens Networks Oy Method and device for bandwidth sharing and communication system comprising such device
JP2009159220A (en) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc Communication device and encryption conversion method
JP2010016720A (en) * 2008-07-04 2010-01-21 Nippon Telegr & Teleph Corp <Ntt> Line backup method, communicating system, network device, and optical network unit

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019507971A (en) * 2015-12-14 2019-03-22 アフェロ インコーポレイテッドAfero, Inc. System and method for establishing a secondary communication channel for controlling an internet of things (IoT) device
JP7004654B2 (en) 2015-12-14 2022-01-21 アフェロ インコーポレイテッド Systems and methods for establishing secondary communication channels for controlling Internet of Things (IoT) devices
CN116186744A (en) * 2023-04-24 2023-05-30 电子科技大学成都学院 Computer data transmission system and method

Also Published As

Publication number Publication date
JP5566322B2 (en) 2014-08-06

Similar Documents

Publication Publication Date Title
US10348704B2 (en) Method for a dynamic perpetual encryption cryptosystem
Ben-Efraim et al. Optimizing semi-honest secure multiparty computation for the internet
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
EP1063811A1 (en) Cryptographic apparatus and method
CN105337737B (en) Public key encryption communication means and device
US20230327856A1 (en) Secure multi-party computation methods, apparatuses, and systems
JP7353375B2 (en) End-to-end double ratchet encryption with epoch key exchange
JP2014139687A (en) Encryption device for pseudo-random generation, encryption of data, and cryptographically hashing of messages
Järvinen et al. Embedded SFE: Offloading server and network using hardware tokens
JP2012150378A (en) Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program
Deligios et al. Round-efficient Byzantine agreement and multi-party computation with asynchronous fallback
Wu Fully homomorphic encryption: Cryptography's holy grail
Banegas Attacks in stream ciphers: a survey
GB2603495A (en) Generating shared keys
McEvoy et al. All-or-nothing transforms as a countermeasure to differential side-channel analysis
JP5566322B2 (en) Communication line sharing system for backup
JPWO2017038761A1 (en) Secret calculation system, secret calculation device, and secret calculation method
CN102271043A (en) data transmission protection method
Jeddi et al. A novel authenticated encryption algorithm for RFID systems
Prasanthi et al. Hybrid approach for securing the IoT devices
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
CN112149166B (en) Unconventional password protection method and intelligent bank machine
JP4796602B2 (en) Method and apparatus for secure communication between cryptographic systems using RTC
JP5863683B2 (en) Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program
JP2009206660A (en) Time-limit encrypting method and apparatus, time-limit decoding method and apparatus, and time-limit encryption decoding system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140617

R150 Certificate of patent or registration of utility model

Ref document number: 5566322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees