説明

バックアップ用通信回線共用システム

【課題】2つの通信システムが1つのバックアップ用通信回線を共有する場合に、一方の通信システムがバックアップ用通信回線を使用していることを他の通信システムが知ることができないようにする。
【解決手段】通信回線故障を検知した通信システム1の送信側では転送すべきデータを暗号化し、通信システム2は固定値データを暗号化して、それぞれバックアップ用通信回線に出力する。通信システム1の受信側では、通信システム2の暗号鍵を入手してバックアップ用通信回線から得た暗号化されたデータを自己の通信システムの暗号鍵及び入手した通信システム2の暗号鍵により復号して転送すべきデータを得る。さらに、通信システム2の暗号鍵を入手する際、Secure Multiparty Computationプロトコルを用いることで、バックアップ用通信回線を使用したことを通信システム2に知られないようにする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、相手方に通信の有無を知られずに回線を共有することができる通信システムに関するものである。
【背景技術】
【0002】
通信事業者が遠隔の2地点間で通信サービスを提供する場合、通信回線の障害に備えてバックアップ用通信回線をあらかじめ用意し、信頼性を高めておくことは通常行われている。しかし、例えば、1回線で大容量通信サービスを提供する場合には同一の容量を有する通信回線を用意する必要があり、確率が極めて低い回線障害のためにバックアップ用通信回線に対して大きなコストを支払わなければならないという問題がある(回線数増加の問題)。
【0003】
そこで、複数の通信事業者が2地点間で1本のバックアップ用通信回線を共用するという方法が考えられる。例えば、二つの通信事業者A、Bが同一地域でサービスを提供している場合、通信事業者Aがバックアップ用通信回線を用意し、通信事業者Bが必要時(事業者Bの回線が障害を起こしている場合)に通信事業者Aのバックアップ用通信回線に通信トラフィックを中継してもらうことが考えられる。このとき、通信事業者Aのバックアップ用通信回線のコストを各通信事業者が分担して負担すれば、バックアップ用通信回線にかかるコストを低減することが可能となる。このようなバックアップ方法は、通信事業者A、Bの主回線が同時に障害を起こす確率は極めて小さく、現実的には無視でき、各地点において通信事業者A、Bの通信装置を結ぶ回線は主回線と比較して極めて短くそのコストは相対的に無視できる場合に有効となる。
【0004】
しかし、上記従来技術には通信事業者Aが通信事業者Bの回線品質情報を入手できるという問題がある。バックアップ用通信回線は通信事業者Aが提供するものであるから、事業者Bの主回線において、いつ・どの程度の期間に渡って障害が発生したかという詳細な回線品質の情報が、事業者Aに分かってしまう(バックアップ使用状況開示の問題)。通信設備の障害の頻度は通信サービス品質に直結することから、このような情報は通信事業者間の競争を左右する有用情報であり、これを競合相手である他の通信事業者に開示することは望ましくない。このため、バックアップ用通信回線を共用しながら、回線を保有している他の通信事業者に通信の有無を知られずにバックアップ用通信回線を使用する技術が必要となる。
【0005】
従来、他者に通信の内容、あるいは通信の有無を知られずに通信データを相手方に伝送する技術として暗号技術が用いられている。基本的な暗号技術として対称暗号方式がある。対称暗号方式は、送信者と受信者があらかじめ鍵(共有鍵)を共有し、送信者が送信データを共有鍵により暗号化し、同じ共有鍵により受信者が復号化することにより第三者に通信の内容を秘匿する方式である。代表的な例として、DES、RC4、AES等を挙げることができる。
【0006】
複数の者が互いに通信をすることで、各人の与える入力及び各人の受け取る出力を秘匿したまま任意の関数fを計算する方法としてSecure Multiparty Computation(SMC)プロトコルが知られている(例えば、非特許文献1、非特許文献2参照)。例えば、A、Bの二人が、2入力・2出力関数(Ya,Yb)=f(Xa,Xb)を計算する問題を考える。Aは入力Xaを与え出力Yaを受け取り、Bは入力Xbを与え出力Ybを受け取るものとする。SMCプロトコルを用いると、この関数fを、それ以外の情報は各人に開示せずに(すなわち、AはXb、Ybを知ることなく、BはXa、Yaを知ることなく)計算することができる。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】Goldreich, O.Foundation of Cryptography, volume 2, BasicApplications, Cambridge Univercity Press, 2004.
【非特許文献2】Goldreich, O.,Micali, S., and Wigderson, A. How to play anymental game. In Proceedings of the nineteenth annual ACMsymposium on Theory of computing(1987), ACM, pp.218−229.
【非特許文献3】岡本龍明, 山本博資、「現代暗号」、p.227−236、産業図書(1997/07)
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明は、異なる2の通信システムが1つのバックアップ用通信回線を共有することによりコスト低減を図り、さらに1の通信システムが当該バックアップ用通信回線を使用していることを当該他の通信システムが知ることができないバックアップ用通信回線共用システムを提供する。
【課題を解決するための手段】
【0009】
本発明では、通信回線をそれぞれに有する異なる2つの通信システムが1本の他の通信回線をバックアップ用通信回線として共用する場合に1の通信システムがバックアップ用通信回線を使用したことを当該他の通信システムが知ることができないようにするために、通常時に使用する通信回線が故障したことを検知したいずれか1の通信システムの送信側では転送すべきデータを暗号化し、他方の通信システムは転送すべきデータとして固定値データを暗号化し、該暗号化された前記二つのデータを、一方を平文、他方を暗号鍵として暗号化してバックアップ用通信回線に出力し、通常時に使用する通信回線が故障したことを検知した通信システムの受信側では他方の通信システムの暗号鍵を入手して、バックアップ用通信回線から得た暗号化されたデータを自己の通信システムの暗号鍵及び入手した他方の通信システムの暗号鍵により復号して転送すべきデータを得ている。
【0010】
さらに、前記の構成において、通信回線の故障を検知した通信システムの受信側で他の通信システムの暗号鍵を入手する際、Secure Multiparty Computation(SMC)プロトコルを用いることにより他の通信システムの暗号鍵を入手することで、暗号鍵を入手したことを当該他の通信システムに知られないことを確実にすることができる。
【0011】
また、暗号鍵を生成する乱数生成部を、送信情報より少ないビット列である秘密鍵生成部と、生成された秘密鍵をパラメータとして送信情報と同じ長さの乱数を生成する乱数生成部とから構成することで、通信システム間で受け渡す暗号鍵の長さを短縮することができ、SMCプロトコルによる遅延を小さくすることができる。
【発明の効果】
【0012】
本発明を用いれば、2つの通信システムがバックアップ用通信回線を共用する場合に、バックアップ用通信回線に流れている信号は常に自システムの暗号鍵により暗号化されているため、バックアップ用通信回線を使用していない通信システムは、バックアップ用通信回線に流れている信号に他の通信システムの伝送情報が含まれているか否かは分からない。そのため、バックアップ使用状況開示の問題を解決しながらバックアップ用通信回線を共有することで回線数増加の問題をも解決することが可能となる。
【図面の簡単な説明】
【0013】
【図1】本発明を説明する第一のシステム構成例である。
【図2】本発明の暗号化部の構成例である。
【図3】本発明の復号化部の構成例である。
【図4】暗号化器、復号化器を排他的論理和とした例である。
【図5】暗号鍵交換部の入出力信号の説明図である。
【図6】暗号鍵交換部の論理動作の説明図である。
【図7】暗号鍵交換部の構成例である。
【図8】入力信号の分割方法の一例である。
【図9】図8に示す分割方法のフロー(手順1)図である。
【図10】NOT演算処理フロー(手順2)図である。
【図11】AND演算処理フロー(手順3)図である。
【図12】出力処理フロー(手順4)図である。
【図13】SMCプロトコルを実現する暗号鍵交換部の構成例である。
【図14】バックアップ用通信回線が通信システム1に含まれている場合の本発明による第二のシステム構成例である。
【図15】暗号化部を乱数生成器と暗号化器で構成した場合の本発明による第三のシステム構成例である。
【図16】乱数生成器を暗号鍵で初期化する場合の本発明による第四のシステム構成例である。
【図17】暗号鍵を初期値として乱数列を生成するLFSRの構成例を示す図である。
【図18】暗号鍵を初期値として乱数列を生成する非線形フィードバックシフトレジスタの構成例を示す図である。
【図19】暗号鍵を初期値として乱数列を生成する場合の動作タイミングを説明する図である。
【発明を実施するための形態】
【0014】
以下、本発明の実施例を説明する。
【0015】
図1に通信システム1と通信システム2が本発明によりバックアップ用通信回線を共用するバックアップ用通信回線共用システムの構成例を示す。
【0016】
通信システムn(1,2)(n=1,2)は、送信装置n(11,21)、受信装置n(12,22)、通信回線n(13,23)から構成されている。
【0017】
送信装置nは、入力信号Mn(14,24)を回線障害検出部n(111,212)からの信号に基づいて通信回線nまたは暗号化部n(113,213)に出力する通信経路切替部n(111,211)と、通信回線nの障害を検出してその結果を通信経路切替部nに出力する回線障害検出部nと、通信経路切替部nからの出力を暗号化する暗号化部n(113,213)から構成される。
【0018】
受信装置nは、通信回線nの回線障害を検出して通信経路切替部n−1(121,221)と暗号鍵交換部n(125,225)に出力する回線障害検出部n−1(122,222)と、回線障害検出部n−1からの信号に基づいて、通信回線nからの信号と、復号化部n(123,223)及び復号化部n−1(124,224)で処理したバックアップ用通信回線部(3)からの信号を選択する回線経路切替部n−1と、バックアップ用通信回線部からの信号を入力して暗号化部nで暗号化した信号を復号する復号化部nと、復号化部nの出力信号を、暗号鍵交換部nから得た暗号鍵により復号する復号化部n−1と、回線障害時に他の通信システムから暗号鍵を受け取り、暗号鍵を復号化部n−1に出力する暗号鍵交換部nから構成される。
【0019】
バックアップ用通信回線部は、通信システム1の暗号化部1、通信システム2の暗号化部2から暗号化された信号を入力して、一方を平文、他方を暗号鍵として暗号化する暗号化部3(31)と、共用バックアップ用通信回線(33)と、バックアップ用通信回線の信号を通信システム1、通信システム2に分配する分配部(32)から構成される。
【0020】
暗号化部n(n=1,2)は、図2に示すように、乱数生成器n(1132)と暗号化器n(1131)により構成される。また、復号化部nは、図3に示すように、乱数生成器n(1232)と復号化器n(1231)により構成されている。暗号化部nの乱数生成器nと、復号化部nの乱数生成器nは同期して同一の乱数を生成する。同期方法は種々知られているが、例えば、送信装置と受信装置がGPS等で絶対時刻を共有して同期させる方法、絶対時刻とシステムクロックにより同期させる方法、スロット毎に同期させる方法等がある。通信システム1の乱数生成器1と通信システム2の乱数生成器2の出力乱数は、それぞれのシステムで個別に規定されるため、異なっている。また、通信システム1と通信システム2はそれぞれの乱数がお互いに知られないように保護しなければならない。
【0021】
図2の暗号化器nは、入力データを乱数で暗号化(スクランブル)する。スクランブル方法の最も簡易な演算方式は、排他的論理和(EXOR)を用いた方法がある(図4)が、図3の復号化器nで同一の処理方法で復号できれば任意の演算でよい。一般的には、代数的な群を成す集合上に信号a、bがエンコードされていれば、合成はその群の演算a+b、分離は分離したい信号bの逆元−bとの合成演算(a+b)+(−b)=aで実現できる。
【0022】
復号化部1−1、復号化部2−1へは、復号のための暗号鍵が暗号鍵交換部1、暗号鍵交換部2からそれぞれ入力される。復号動作については、前記復号化部と同じであるため説明は省略する。
【0023】
暗号鍵交換部1は、通信システム1の通信回線1が故障している場合、通信システム2の暗号鍵交換部2を通じて復号化部2の乱数生成器2(図3)の乱数を取得し、復号化部1−1に引き渡す。暗号鍵交換部2は、通信システム2の通信回線2が故障している場合、通信システム1の暗号鍵交換部1を通じて復号化部1の乱数生成器1(図3)の乱数を取得し、復号化部2−1に引き渡す。
【0024】
暗号鍵交換部1,暗号鍵交換部2の動作を以下に示す関数fで規定する。
【数1】

Fn(n=1,2)は、回線障害検出部n−1の出力信号であり、通信システムnの通信回線nが故障した場合、すなわち、通信システム1がバックアップ用通信回線を使用する場合は「1」、故障していない場合は「0」である。Rnは通信システムnの復号化部nの乱数生成器n(図3)の出力信号、出力値Pnは復号化器n−1へ復号鍵として出力される信号である。
【0025】
図5に暗号鍵交換部1,暗号鍵交換部2の入出力信号を、図6に入出力動作を規定する論理値表を、図7に論理回路構成例を示す。
【0026】
図5において、暗号鍵交換部1(125)にはF1、R1が入力され、P1が出力されている。暗号鍵交換部2(225)にはF2、R2が入力され、P2が出力されている。
【0027】
図6において、Fn=1の時、出力Pnに相手方の暗号鍵(R1、又はR2)が出力されるが、Fnが双方とも0又は1の場合は、暗号鍵は出力されない。ここで、Pnに暗号鍵R1、R2が出力される場合以外の場合の信号値は、図6では「0」としているが、「1」でも良い。
【0028】
図7で、v1、v2、w1、w2を出力とする論理素子(1251,2251,1252,2252)はANDゲートを表し、u1、u2を出力とする論理素子(1253,2253)はNOTゲートを表している。
【0029】
図1〜図7により本発明によるバックアップ用通信回線共用システムの動作を説明する。通信システム1の通信回線1と通信システム2の通信回線2の故障確率は非常に小さく、同時に故障する確率は無視できる程小さいものとする。また、各通信システムは時間を離散的に区切ったスロット単位でバックアップ用通信回線を使用する。
【0030】
(1)通信システム1の通信回線1、通信システム2通信回線2がそれぞれ正常である場合
この場合は、通信システム1の送信装置1、通信システム2の送信装置2からバックアップ用通信回線へは入力データM1、M2をそれぞれ送出せず、通信経路切替部1から暗号化部1、通信経路切替部2の暗号化部2にはそれぞれ固定値データが出力される。通信システム1と通信システム2は、互いにどのような固定値データが出力されるかをあらかじめ知っている。固定値データは日時などに応じて変更しても良い。固定値データは例えば0又は1である(ここでは固定値データ「0」が出力されるものとする)。
【0031】
図2において、暗号化部1(n=1)では乱数R1が暗号化器1に出力され、暗号化部2(n=2)では乱数R2が暗号化器2に出力される。暗号化器には、様々な方式が知られているが、ここでは図4に示すように排他的論理和(EXOR)を適用するものとすると、暗号化部1、暗号化部2出力は、乱数R1、乱数R2と固定値データ「0」の排他的論理和となるため、R1、R2がそのまま出力される。暗号化部1,暗号化部2出力は、バックアップ用通信回線部の暗号化部3に入力され、一方が平文、他方が暗号鍵(乱数)として暗号化(ここでは排他的論理和)される。排他的論理和演算を「+」で表すと、暗号化部3の出力は、(R1+R2)で表される。以下、「+」は全て排他的論理和演算を表すものとする。
【0032】
暗号化部3出力は、共用バックアップ用通信回線を通じて、分配部により通信システム1、通信システム2の復号化部1、復号化部2にそれぞれ入力される。復号化部1の乱数生成器1(図3)が出力する乱数、復号化部2の乱数生成器2(図3)が出力する乱数は、送信装置側の暗号化部1、暗号化部2の乱数R1、乱数R2(図2)と同一でかつ同期がとれた乱数である。このとき、通信システム1の復号化部1出力は入力信号とR1の排他的論理和となり、
R2=(R1+R2)+R1
通信システム2の復号化部2出力は入力信号とR2の排他的論理和となり、
R1=(R1+R2)+R2
がそれぞれ得られる。
【0033】
復号化部1から乱数R1が暗号鍵交換部1に、復号化部2から乱数R2が暗号鍵交換部2に入力される。暗号鍵交換部1、暗号鍵交換部2は、図6に示すように、通信システム1の通信回線1、通信システム2の通信回線2に障害がない場合には、回線検出部出力F1、F2がそれぞれ「0」であるため、復号化部1−1、復号化部2−1には固定値データ(図6では固定値データ「0」)が出力される。
【0034】
復号化部1−1は、暗号鍵交換部1からの出力値「0」と復号化部1の出力値R2との排他的論理和をとるため、R2が通信経路切替部1−1に入力される。また、復号化部2−1は、暗号鍵交換部2からの出力値「0」と復号化部2の出力値R1との排他的論理和をとるため、R1が通信経路切替部2−1に入力される。回線経路切替部1−1、回線経路切替部2−1では、通信回線1、通信回線2に障害がないため、バックアップ用通信回線からの入力信号は捨てられる。
【0035】
通信システム1、通信システム2の受信側では、それぞれ相手側の乱数R1、R2がバックアップ用通信回線を通じて取得されるため、相手方がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。
【0036】
(2)通信システム1の通信回線1に障害があり、通信システム2の通信回線2が正常な場合
この場合は、通信システム1は、障害が発生した時点のスロットにおける入力信号M1を通信経路切替部1からバックアップ用通信回線に送出し、通信システム2の送信装置2は通信経路切替部2からバックアップ用通信回線へは入力信号M2を送出せず、固定値データを出力する。通信システム1は、通信システム2からどのような固定値データが出力されるかをあらかじめ知っている。固定値データは日時などに応じて変更しても良い。固定値データは例えば「0」又は「1」である(ここでは固定値データ「0」を出力するものとする)。
【0037】
通信システム1の暗号化部1からは乱数R1と入力信号M1との排他的論理和(R1+M1)が出力される。一方、通信システム2の暗号化部2からは、乱数R2がそのまま出力される。暗号化部1、暗号化部2出力は、バックアップ用通信回線部の暗号化部3に入力され、一方が平文、他方が暗号鍵(乱数)として暗号化(ここでは排他的論理和)されて(R1+R2+M1)となる。
【0038】
暗号化部3出力は、共用バックアップ用通信回線を通じて分配部から復号化部1、復号化部2にそれぞれ入力される。復号化部1、復号化部2は、入力信号(R1+R2+M1)を復号化する。復号化部1出力は、入力信号とR1の排他的論理和であるから、
R2+M1=(R1+R2+M1)+R1
となり、復号化部2出力は、
R1+M1=(R1+R2+M1)+R2
となる。
【0039】
暗号鍵交換部1には復号化部1から乱数R1が入力され、暗号鍵交換部2には復号化部2から乱数R2が入力される。暗号鍵交換部1は、図6に示すように、通信システム1の通信回線1に障害があり、通信システム2の通信回線2に障害がない場合には、回線障害検出部1出力F1は「1」、回線障害検出部2出力F2は「0」となるため、暗号鍵交換部1から復号化部1−1への出力は「R2」、暗号鍵交換部2から復号化部2−1への出力は固定値データ「0」となる。
【0040】
復号化部1−1の入力は乱数R2と(R2+M1)であるから、排他的論理和をとることにより、M1が得られる。復号化部2−1の入力は固定値データ「0」と(R1+M1)であるから、排他的論理和をとることにより出力(R1+M1)が得られる。
【0041】
通信システム1の回線経路切替部1−1では通信回線1に障害があるため、復号化部1−1の出力M1が選択され、通信システム2の回線経路切替部2−1ではバックアップ用通信回線からの入力信号(R1+M1)は捨てられる。
【0042】
通信システム2の受信装置2では、(R1+M1)が乱数であるため、通信システム1がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。
【0043】
(3)通信システム2の通信回線2に障害があり、通信システム1の通信回線1が正常である場合
この場合は、上記(2)の動作で通信システム1と通信システム2を入れ替えたものであるため詳細な説明は省略するが、通信システム2の送信装置2の入力データM2は暗号化されて(R1+R2+M2)となりバックアップ用通信回線に入力される。通信システム1の受信装置2の復号化部1−1出力は、(R1+M2)、通信システム2の受信装置2の復号化部2−1出力はM2となる。通信システム1の受信装置1の通信経路切替部1−1は通信回線1からの信号を出力し、バックアップ用通信回線からの信号(R1+M2)は捨てられる。通信システム2の受信装置2の通信経路切替部2−1はバックアップ用通信回線からの信号M2を出力する。この場合も、通信システム1は、バックアップ用通信回線から得られる信号が乱数(R1+M2)であるため、通信システム2がバックアップ用通信回線を使用しているか否かの情報は、バックアップ用通信回線からの情報からは取得することができない。
【0044】
次に、図5〜図7で例示した暗号鍵交換部について検討する。図7で示した論理回路からわかるように、通信システム1の暗号鍵交換部1は、通信システム2の暗号鍵交換部2からF2、R2の情報を受け取り、通信システム2の暗号鍵交換部2は、通信システム1の暗号鍵交換部1からF1、R1を受け取るため、通信システム1はF2から通信システム2の障害情報を、R2から通信システム2の乱数情報を得ることができる。このため、通信システム1、又は通信システム2の管理者が悪意でこれらの情報を取得し、利用することが可能である。そこで、暗号鍵交換部にSecure Multiparty Computation(SMC)プロトコルを適用する。これにより、相手側システムの情報の取得を不可能にすることができる。
【0045】
SMCプロトコルの詳細は非特許文献3に記載されている。これによると、通信システム1,通信システム2が互いの入出力を秘匿したまま関数
(Y1,Y2)=f(X1,X2)
を計算する手順は以下の通りである。最初に入力信号を手順1による分割処理を、次に関数fを表す論理回路中の各論理ゲートについて、NOT演算に対して手順2を、AND演算に対して手順3を、全論理ゲートについて手順2、手順3を実行した後に出力値を得るための手順4を実行する。なお、全ての論理回路はNOTゲートとANDゲートに変換できるため、NOTとANDが計算できれば任意の論理回路について計算できる。
【0046】
(手順1)図8、図9に入力信号の分割処理回路及び処理フローを示す。
各通信システムの暗号鍵交換部は、各通信システムの入力Xnの各ビットxを、x=x1+x2(+はビットの排他的論理和)を満たす二つのビットに分割し、x1は自身が保持し、x2を他方の通信システムの暗号鍵交換部に送る。図8に、x1、x2を以下の演算によって求めた場合の実施例を示す。
x1=x+s01、x2=s01
ここで、s01は任意の乱数列S01の各ビットを表している。
【0047】
図9は図8の演算処理フローである。
【0048】
(1) 乱数生成器から任意の乱数s01を取得する(S601)
【0049】
(2) x1=x+s01を算出し自身で保持する(S602)。
【0050】
(3)x2=s01を他の暗号鍵交換部に送る(S603、S604)。
【0051】
(手順2)図10にNOT演算の処理フローを示す。
入力ビットp(=p1+p2), 出力ビットr=¬p(=r1+r2)であるNOTゲートに対しては、以下の手順によりp1+p2=¬(r1+r2)となるr1を暗号鍵交換部1が、r2を暗号鍵交換部2が得る。
【0052】
(1)暗号鍵交換部1はp1を持っている(S701)ので、r1=¬p1とする(S702)。
【0053】
(2)暗号鍵交換部2はp2を持っているの(S703)で、r2=p2とする(S704)。
【0054】
(手順3)図11に処理フローを示す。
入力ビットp(=p1+p2)、q(=q1+q2)、出力ビットr=p∧q(=r1+r2)であるANDゲートに対しては、以下の手順によりr1+r2=(p1+p2)∧(q1+q2)となるr1、r2を暗号鍵交換部1、暗号鍵交換部2が得る。
【0055】
(1) 暗号鍵交換部1はp1、q1を持っている(S801)。
【0056】
(2)ランダムなビットs1を生成し(S802)、r1=(p1∧q1)+s1とする(S803)。
【0057】
(3)暗号鍵交換部1は4つの公開鍵秘密鍵ペアを生成し、そのうち4つの公開鍵kij(k00,k01,k10,k11)を暗号鍵交換部2に送る(S804)。
【0058】
(4)暗号鍵交換部2はp2、q2を持っている(S807)。
【0059】
(5)暗号鍵交換部2は1つの公開鍵秘密鍵ペアを生成し(S808)、その公開鍵k’を暗号鍵交換部1から受け取った公開鍵のうちの一つで暗号化し、暗号鍵交換部1に送る(S810)。k’を
【数2】

で暗号化した信号を、
【数3】

と表記する。
【0060】
(6)暗号鍵交換部1は受け取った上記(数式3)を自身の4つの秘密鍵で復号化し(S805)、それぞれ鍵k’ij(k’00,k’01,k’10,k’11)とする(そのうち一つは正しく暗号鍵交換部2の公開鍵k’に復号化され、残りの三つは鍵がマッチしていないため無意味な乱数に復号されるが、暗号鍵交換部1にはどれがk’か分からない)。暗号鍵交換部1は4つのu(i,j)= s1+(p1∧i)+(q1∧j) (ただし、i,j∈{0,1})をそれぞれk’ijで暗号化した4つの暗号文を暗号鍵交換部2に送る(S806)。
【0061】
(7)暗号鍵交換部2はu(i,j)を自身の秘密鍵で復号し(S811)、r2=(p2∧q2)+u(p2,q2)とする(S812)。
【0062】
(手順4)図12に処理フローを示す。
全ての論理ゲートに対して上記手順1〜手順3を実行した後、暗号鍵交換部n(n=1,2)は以下の手順により出力Ynを得る。
【0063】
(1) 論理回路の出力全体Y=(Y1,Y2)の各ビットを、k、lを出力数として、
Y1出力を
【数4】

Y2出力を
【数5】

とし、通信システムnの暗号鍵交換部nがY1出力、Y2出力についてそれぞれ、
【数6】

を保有しているものとすれば、
【数7】

が成り立っている。
【0064】
(2)暗号鍵交換部nは他通信システムの暗号鍵交換部の得るべき出力Ynの各ビット
【数8】

について、自分の持つ
【数9】

を他通信システムの暗号鍵交換部に送る(S901,S904)。
【0065】
暗号鍵交換部1は自身の得るべき出力Y1の各ビット
【数10】

について、自身が持っている
【数11】

をロードし(S902)、暗号鍵交換部2から受け取った
【数12】

により、
【数13】

を復元する(S903)。暗号鍵交換部2は自身の得るべき出力Y2の各ビット
【数14】

について、自身が持っている
【数15】

をロードし(S905)、暗号鍵交換部1から受け取った
【数16】

により、
【数17】

を復元する(S906)。
【0066】
図13にSMCプロトコルを実現する暗号鍵交換部の実施例を示す。暗号鍵交換部は、入力信号Fn、Rn(n=1,2)とのインターフェースである入力I/F部(12500)と、外部へ信号Pnを出力する出力I/F部(12501)と、通信システム1と通信システム2の暗号鍵交換部との間でデータのやり取りをする暗号鍵交換部I/F部(12502)と、暗号鍵(公開鍵、秘密鍵)、乱数を生成する暗号鍵乱数生成部(12503)と、外部から取得した、又は前記暗号鍵乱数生成部から取得した暗号・復号鍵により暗号化・復号化を行う暗号化復号化部(12504)と、SMCプロトコルのプログラムを記憶し、情報を一時的に又は永久的に記憶するメモリ(12505)と、メモリからプログラムを読み出し、入力されたデータに基づいて各部を制御し、所定の動作を行う制御部(12506)と、それら各部間でデータのやり取りをするバスライン(12507)から構成される。
【0067】
図13の暗号鍵交換部の動作を図7の論理回路に適用した場合について説明する。
【0068】
(1)入力信号の分割処理(手順1)
入力信号F1、R1、F2、R2のビットf1,r1,f2,r2を図9により分割して得られる1組のデータ、
F1:(f11,f12),f1=f11+f12
R1:(r11,r12),r1=r11+r12
F2:(f21,f22),f2=f21+f22
R2:(r21,r22),r2=r21+r22
の各要素は、次式で表される。
f11=f1+s11、f12=s11、r11=r1+s12、r12=s12
f22=f2+s21、f21=s21、r22=r2+s22、r21=s22
ここで、s11、s12、s21、s22は任意の乱数である。
【0069】
上記演算は図13に示す回路では、次のように行われる。最初に、暗号鍵交換部1の制御部が入力I/F部から入力データf1、r1を取得し、暗号鍵乱数生成部から乱数s11、s12を取得する。その後、制御部はf1、r1とs11、s12の排他的論理和演算をそれぞれとることでf11、r11を算出し、メモリにストアする。また、s11をf12、s12をr12として、暗号鍵交換部I/Fに送る。暗号鍵交換部2の暗号鍵交換部I/Fは、入力信号があった旨を制御部に伝え、暗号鍵交換部2の制御部はf12、r12をメモリにストアする。
同様にf21,r21は暗号鍵交換部2から暗号鍵交換部1に送られ、暗号鍵交換部1の制御部がf21,r21をメモリにストアする。
【0070】
(2)NOTゲート(図7の1253、2253)の処理(手順2)
信号F1は、暗号鍵交換部1ではf11が、暗号鍵交換部2ではf12が、NOTゲート1253に入力されるから、手順2を適用すると、
NOTゲート1253の演算結果:u11=¬f11(暗号鍵交換部1)、u12=f12(暗号鍵交換部2)
が得られる。同様に、
NOTゲート2253の演算結果:u21=f21(暗号鍵交換部1)、u22=¬f22(暗号鍵交換部2)
が得られる。ここに、u1=u11+u12、u2=u21+u22である。
【0071】
上記演算は図13に示す回路では次のように行われる。
暗号鍵交換部1の制御部は、信号F1がNOTゲートに入力されることから、NOTゲート1253の演算として手順2を実行する。手順2では、入力データf11は暗号鍵交換部1の入力であるから、制御部はメモりから読み出しNOT処理を行い、
u11=¬f11
をメモリにストアする。
【0072】
暗号鍵交換部1の制御部はさらに、信号F2がNOTゲート2253に入力されることから、NOTゲート2253の演算として手順2を実行し、入力データf21は暗号鍵交換部2から送られてきた入力としてメモりから読み出し、
u21=f21
をメモリにストアする。
【0073】
暗号鍵交換部2の制御部についても同様に、
u12=f12
u22=¬f22
をメモリにストアする。
【0074】
(3)ANDゲート1251の処理(手順3)
暗号鍵交換部1の制御部は、ANDゲート1251に対してf11とu21を入力とし、暗号鍵交換部2の制御部は、ANDゲート1251に対してf12とu22を入力とする。
【0075】
これにより、ANDゲート1251の暗号鍵交換部1側の出力v11と暗号鍵交換部2側の出力v12は、
v1=v11+v12
v11=(f11∧u21)+s13
v12=(f12∧u22)+ua(f12,u22)
ここで、
s13は任意の乱数、ua(f12,u22)=s13+(f11∧f12)+(u21∧u22)は手順3に従って暗号鍵交換部1から暗号鍵交換部2に引き渡された値である。
【0076】
上記演算は図13に示す回路では、次のように行われる。暗号鍵交換部1の制御部は、信号F1とNOTゲート2253出力がANDゲート1251に入力されることから、ANDゲート演算として手順3(図11)を実行する。
【0077】
手順3では、暗号鍵交換部1の制御部は、f11とu21をメモリから読み出す(S801)。次に、暗号鍵乱数生成部から乱数s13を取得して(S802)、
v11=(f11∧u21)+s13
を算出してメモリにストアする(S803)。
【0078】
さらに、暗号鍵交換部1の制御部は暗号鍵乱数生成部から、4つの公開鍵秘密鍵ペアを取得して、当該4つの公開鍵kij(k00,k01,k10,k11)を暗号鍵交換部I/Fを通じて暗号鍵交換部2の暗号鍵交換部I/Fに送る(S804)。
【0079】
暗号鍵交換部2の制御部は、f12とu22をメモリから読み出す(S807)。また、1組の暗号鍵秘密鍵ペア(公開鍵k’)を暗号鍵乱数生成部から取得する(S808)。
【0080】
暗号鍵交換部2の暗号鍵交換部I/Fから、暗号鍵交換部1からの信号入力があったことの通知を受けた制御部は、暗号鍵交換部I/Fから4つの公開鍵を取得する。取得した4つの公開鍵から、そのうちの1つの公開鍵である、
【数18】

と、前記取得したk’を暗号化復号化部に引き渡し、k’を上記(数式18)で表された公開鍵で暗号化する。暗号化したk’を次のように表記する。
【数19】

制御部は上記(数式19)で表されたデータを暗号鍵交換部I/Fに送出する(S810)。
【0081】
暗号鍵交換部1の暗号鍵交換部I/Fから、暗号鍵交換部2からの信号入力があったことの通知を受けた制御部は、上記(数式19)を暗号鍵交換部I/Fから取得して暗号化復号化部に引き渡して4つの公開鍵kijに対応する秘密鍵で復号化し、k’の候補であるk’ij(k’00,k’01,k’10,k’11)を得る(S805)。
【0082】
暗号鍵交換部1の制御部は、以下のua(i,j)とk’ijを暗号化復号化部に引き渡して暗号化した4つのデータを暗号鍵交換部I/Fに引き渡し、暗号鍵交換部2に送る(S806)。
ua(i,j)=s13+(f11∧i)+(u21∧j)(ただし、i,j∈{0,1})
【0083】
暗号鍵交換部2の制御部は、暗号鍵交換部I/Fから暗号化されたua(i,j)を得、暗号化されたua(f12,u22)を暗号化復号化部に引き渡して、公開鍵k’に対応する秘密鍵で復号化することにより、ua(f12,u22)を得て(S811)、
v12=(f12∧u22)+ua(f12,u22)
を算出しメモリにストアする(S812)。
【0084】
(4)ANDゲート2251の処理(手順3)
同様に、ANDゲート2251についてもf2、u1が算出されているため手順3(図11)を適用し、以下の出力v21、v22を得ることができる。
v2=v21+v22
v22=(f22∧u12)+s24
v21=(f21∧u11)+ub(f21,u11)
ここに、ub(f21,u11)=s24+(f22∧f21)+(u12∧u11)
図13の動作については、前記(3)と同様であるので、説明を省略する。
【0085】
(5)ANDゲート1252の処理(手順3)
ANDゲート1252については、入力v1:(v11,v12)、R2:(r21,r22)が得られているので、手順3を適用することにより、以下の出力を得ることができる。
w1=w11+w21
w11=(v11∧r21)+s14
w21=(v12∧r22)+uc(v12,r22)
ここに、
uc(v12,r22)=s14+(v11∧v12)+(r21∧r22)
【0086】
上記演算を図13に示す回路で行う場合の動作については、上記(3)と同様であるため、説明を省略する。
【0087】
(6)ANDゲート2252の処理(手順3)
ANDゲート2252については、入力v2:(v21,v22)、R1:(r11,r12)が得られているので、手順3を適用することにより、以下の出力を得ることができる。
w2=w22+w12
w22=(v22∧r12)+s25
w12=(v21∧r11)+ud(v21,r11)
ここに、
ud(v21,r11)=s25+(v22∧v21)+(r12∧r11)
【0088】
上記演算を図13に示す回路で行う場合の動作については、上記(3)と同様であるため、説明を省略する。
【0089】
(7)出力処理(手順4)
図7において、出力信号P1は暗号鍵交換部1が得るべき信号、出力信号P2は暗号鍵交換部2が得るべき信号である。暗号鍵交換部1は、出力信号P1、P2にそれぞれ対応する出力データw1、w2について、w11、w12をそれぞれ持っている。暗号鍵交換部2は、出力データw1、w2について、w21,w22をそれぞれ持っている。これにより、各暗号鍵交換部は、次の出力を算出することができる。
P1(暗号鍵交換部1):w1=w11+w21
P2(暗号鍵交換部2):w2=w12+w22
【0090】
上記演算は図13に示す回路では、次のように行われる。
暗号鍵交換部1の制御部は、w12をメモリから取り出し、暗号鍵交換部I/Fに引き渡して、暗号鍵交換部2に送る(S901)。同様に、暗号鍵交換部2の制御部は、w21をメモリから取り出し、暗号鍵交換部I/Fに引き渡して、暗号鍵交換部1に送る(S904)。
【0091】
暗号鍵交換部1の制御部は、メモリからw11を(S902)、暗号鍵I/Fからw21を受け取って、w1=w11+w21を求める(S903)。
【0092】
同様に、暗号鍵交換部2の制御部は、メモリからw22を(S905)、暗号鍵I/Fからw12を受け取って、w2=w12+w22を求める(S906)。
【0093】
図14に共用バックアップ用通信回線が通信システム1に含まれている請求項2に記載の発明の実施例を、図15に請求項4に記載の発明の実施例を示す。システムの動作については図1の実施例と同様であるため、説明は省略する。
【0094】
図16に請求項5記載の発明の実施例を示す。図1の実施例との違いは、乱数生成器の構成、および暗号鍵交換部1と暗号鍵交換部2の間で引き渡される暗号鍵のみである。図1の実施例で説明した乱数生成器は送信装置と受信装置の乱数生成器が絶対時間で同期して同一の乱数列を生成し、それぞれが自走して乱数を生成するため、回線障害発生時には暗号鍵交換部は、相手方から送信情報と同一の長さの乱数列の暗号鍵を取得しなければならない。一方、図16の乱数生成器は回線障害が継続している間は、スロット毎に鍵生成器からの鍵情報を初期値に設定して乱数を生成する。このような構成にすることで、暗号鍵交換部で交換する暗号鍵のデータ長を短縮することができ、暗号鍵交換部の処理時間を短縮することができる。
【0095】
鍵情報を初期パラメータとして乱数を生成する方法には、線形フィードバックシフトレジスタ(Linear feedback shift register:LFSR)、非線形フィードバックシフトレジスタ、等が知られている。乱数生成器の具体的構成例を図17に示す。同図において、鍵生成器(700)はnビットレジスタ、乱数生成器(701)はnビットシフトレジスタ(702)と排他的論理和(EXOR)演算器(703〜705)から構成される。鍵生成器(700)はスロット毎に暗号鍵を生成し、それ自体が乱数生成器であってもよい。乱数生成器701はLFSRであり、nビットシフトレジスタ(702)は1クロック毎にデータが右に移動する。また、一部のレジスタからタップを出し、タップ出力、シフトレジスタ(rn)または前段のEXOR出力との排他的論理和をとる。タップ位置により乱数の周期が決まり、n=16の場合に最長周期の乱数が得られるタップ位置は、例えば、11、13、14番目のレジスタとなる。
【0096】
図18に非線形フィードバックシフトレジスタの構成例を示す。非線形関数演算部は非線形関数y=f(r1,・・・,rn)により算出したyをシフトレジスタの第一ビット(r1)に帰還する。これらの技術は周知技術であるので詳細説明は省略する。
【0097】
図19に、回線障害が発生した場合の、鍵生成器と乱数生成器の動作タイミングを示す。通信回線に障害が発生した場合、鍵生成器は暗号鍵K1を生成しスロット1の開始タイミング直前に乱数生成器の初期値にK1をセットする。乱数生成器は、次のスロットの開始タイミング(スロット1の開始タイミング)で乱数の生成をスタートさせる。次のスロットでは鍵生成器は、暗号鍵K2を生成し、スロット2の開始タイミング直前にK2を乱数生成器のレジスタに初期値としてセットし、スロット2の開始時点で乱数の生成を始める、その後は同一の動作をとる。
【0098】
図16において、通信システム1(5)の通信回線1(55)に障害が発生した場合について説明する。
【0099】
鍵生成器11(516)と鍵生成器12(527)は同一の鍵K11を生成し、乱数生成器11(514)と乱数生成器12(525)は同一の鍵K11を初期値としてスロット毎に同一の乱数列を生成する。鍵生成器21(615)と鍵生成器22(627)は同一の鍵K21を生成し、乱数生成器21(614)と乱数生成器22(626)は同一の鍵K21を初期値としてスロット毎に同一の乱数列を生成する。
【0100】
暗号化器11(513)、暗号化器21(613)による暗号化動作、復号化器12(525)、復号化器22(625)による復号化動作については、図1の動作と同様であるため説明を省略する。
【0101】
図1、図3において、通信システム1(1)の通信回線1(13)に障害がある場合には通信システム1がバックアップ用通信回線を使用しているため、暗号鍵交換部1(125)から復号化部1−1(124)への出力は、通信システム2(2)の復号化部2の乱数生成器2からの乱数列R2(図3)となる。一方、図16においては、通信システム2(6)の鍵生成器22(627)の出力鍵K22は暗号鍵交換部1から乱数生成器13に出力されて、スロット開始直前に初期値に設定され、乱数を生成して復号化器13(524)に出力する。乱数列R2は伝送すべきデータと同一の長さの乱数であるが、鍵K22は乱数を生成するための初期パラメータであるため、伝送すべきデータより遙かに短い。このため、暗号鍵交換部1、暗号鍵交換部2の処理時間を短縮することができる。
【符号の説明】
【0102】
1、5 通信システム1
2、6 通信システム2
3 バックアップ用通信回線部
11、21、51、61 送信装置
12、22、52、62 受信装置
13、23、55、57、58、65、66 通信回線
33、56 バックアップ用通信回線
14、24、53、63 送信ユーザデータ
15、25、54、64 受信ユーザデータ
111、211、121、221、511、521、611、621 通信経路切替部
112、212、122、222、512、522、612、622 回線障害検出部
31、113、213、311 暗号化部
123、124、223、224 復号化部
125、225、523、623 暗号鍵交換部
32、312、527 分配部
513、515、613、1131 暗号化器
524、525、624、625、1231 復号化器
516、615、527、627、700 鍵生成器
514、614、526、626、628、701、1132、1232、10032、12511 乱数生成器
703、704、705、10031、12510 排他的論理和(EXOR)
702 シフトレジスタ
706 非線形関数演算部
1253、2253 NOT素子
1251、1252、2251、2252 AND素子
12500 入力インターフェース
12501 出力インターフェース
12502 暗号鍵交換部インターフェース
12503 暗号鍵・乱数生成部
12504 暗号化・復号化部
12505 メモリ
12506 制御部
12507 共通信号伝送路(バス)

【特許請求の範囲】
【請求項1】
通信回線をそれぞれに有する2つの通信システムがバックアップ用通信回線を共用する場合において、
送信側においては、
通常時に使用する通信回線が故障したことを検知したいずれか1の通信システムは転送すべきデータを自己の暗号鍵で暗号化し、
他方の通信システムは固定値データを自己の暗号鍵で暗号化し、
前記暗号化された2つのデータを、一方を平文、他方を暗号鍵として暗号化してバックアップ用通信回線に出力し、
受信側においては、
通信回線が故障したことを検知した当該通信システムは他方の通信システムの暗号鍵を入手して、バックアップ用通信回線から得た暗号化されたデータを自己の通信システムの暗号鍵及び入手した他方の通信システムの暗号鍵により復号化することを特徴とした
バックアップ用通信回線共用システム。
【請求項2】
暗号化および復号化が排他的論理和演算であることを特徴とする請求項1記載のバックアップ用通信回線共用システム。
【請求項3】
バックアップ用通信回線がいずれか一方の通信システムに組み込まれたことを特徴とする請求項1または請求項2記載のバックアップ用通信回線共用システム。
【請求項4】
データを送受信するための第一の送信手段および第一の受信手段と、第一の送信手段から第一の受信手段にデータを伝送する第一の通信回線および第一の通信回線に障害が発生したときに第一の通信回線に代わってデータを伝送するバックアップ用通信回線から構成される第一の通信システムと、
データを送受信するための第二の送信手段および第二の受信手段と、第二の送信手段から第二の受信手段にデータを伝送する第二の通信回線とから構成される第二の通信システムと、
第二の送信手段から第一の送信手段にデータを伝送する第三の通信回線と、
第一の受信手段から第二の受信手段にデータを伝送する第四の通信回線と、
第一の受信手段と第二の受信手段との間で暗号鍵データ及び回線障害情報を伝送する第五の通信回線と、
から構成される通信システムにおいて、
第一の送信手段は、
第一の通信回線が正常に機能する場合に入力データを第一の通信回線に出力し、第一の通信回線に障害が発生した場合は下記第一の暗号化手段に出力する第一の通信経路切替手段と、
第一の乱数を生成する第一の乱数生成手段と、
前記第一の乱数により、第一の通信経路切替手段の出力信号を暗号化する第一の暗号化手段と、
第一の暗号化手段の出力を下記第三の暗号化手段出力により暗号化し、又は下記第三の暗号化手段出力を第一の暗号化手段出力により暗号化し、バックアップ用通信回線に出力する第二の暗号化手段と、
から構成され、
第一の受信手段は、
第一の通信回線が正常に機能する場合に第一の通信回線から信号を取り込み第一の通信システムの外部に出力し、第一の通信回線に障害が発生した場合は下記第二の復号化手段から信号を取り込み第一の通信システムの外部に出力する第二の通信経路切替手段と、
第一の通信回線の回線障害を検出する第一の回線障害検出手段と、
前記第一の乱数と同一でかつ同期した第二の乱数を生成する第二の乱数生成手段と、
バックアップ用通信回線から得たデータを前記第二の乱数により復号化する第一の復号化手段と、
下記第一の復号化手段出力を下記第一の暗号鍵交換手段の出力信号により復号化する第二の復号化手段と、
前記第二の乱数と前記第一の回線障害検出手段出力と下記第二の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、第一の通信回線が正常に機能する場合に第二の復号化手段に固定値データを出力し、第一の通信回線に障害が発生した場合に第二の復号化手段に下記第五の乱数を出力し、さらに、前記第二の乱数と前記第一の回線障害検出手段出力を第五の通信回線を通じて第二の暗号鍵交換手段に出力する第一の暗号鍵交換手段と、
から構成され、
第二の送信手段は、
第二の通信回線が正常に機能する場合に入力データを第二の通信回線に出力し、第二の通信回線に障害が発生した場合は下記第三の暗号化手段に出力する第三の通信経路切替手段と、
第四の乱数を生成する第四の乱数生成手段と、
前記第四の乱数により前記第三の通信経路切替手段出力を暗号化する第三の暗号化手段と、
から構成され、
第二の受信手段は、
第二の通信回線が正常に機能する場合に第二の通信回線から信号を取り込み第二の通信システムの外部に出力し、第二の通信回線に障害が発生した場合は第四の復号化手段から信号を取り込み第二の通信システムの外部に出力する第四の通信経路切替手段と、
第二の通信回線の回線障害を検出する第二の回線障害検出手段と、
前記第四の乱数と同一でかつ同期した第五の乱数を生成する第五の乱数生成手段と、
第四の通信回線を通じて得たバックアップ用通信回線からのデータを、前記第五の乱数により復号化する第三の復号化手段と、
前記第三の復号化手段出力を下記第二の暗号鍵交換手段出力信号により復号化し、第四の通信経路切替手段に出力する第四の復号化手段と、
前記第五の乱数と、前記第二の回線障害検出手段出力と、前記第一の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第二の通信回線が正常に機能する場合に第四の復号化手段に固定値データを出力し、第二の通信回線が障害時には第四の復号化手段に前記第二の乱数を出力し、さらに、前記第五の乱数と第二の回線障害検出手段出力を、第五の通信回線を通じて第一の暗号鍵交換手段に出力する第二の暗号鍵交換手段と、
から構成されるバックアップ用通信回線共用システム。
【請求項5】
データを送受信するための第一の送信手段および第一の受信手段と、第一の送信手段から第一の受信手段にデータを伝送する第一の通信回線および第一の通信回線に障害が発生した場合に第一の通信回線に代わってデータを伝送するバックアップ用通信回線から構成される第一の通信システムと、
データを送受信するための第二の送信手段および第二の受信手段と、第二の送信手段から第二の受信手段にデータを伝送する第二の通信回線とから構成される第二の通信システムと、
第二の送信手段から第一の送信手段にデータを伝送する第三の通信回線と、
第一の受信手段から第二の受信手段にデータを伝送する第四の通信回線と、
第一の受信手段と第二の受信手段との間で暗号鍵データ及び回線障害情報を伝送する第五の通信回線と、
から構成される通信システムにおいて、
第一の送信手段は、
第一の通信回線が正常に機能する場合に入力データを第一の通信回線に出力し、第一の通信回線に障害が発生した場合は下記第一の暗号化手段に出力する第一の通信経路切替手段と、
第一の乱数を生成する第一の乱数生成手段と、
前記第一の乱数生成手段が乱数を生成する際のパラメータである第一の暗号鍵を生成する第一の鍵生成手段と、
前記第一の乱数により第一の通信経路切替手段出力を暗号化する第一の暗号化手段と、
第一の暗号化手段出力を下記第三の暗号化手段出力により暗号化し、又は下記第三の暗号化手段出力を第一の暗号化手段出力により暗号化し、バックアップ用通信回線に出力する第二の暗号化手段と、
から構成され、
第一の受信手段は、
第一の通信回線が正常に機能する場合に第一の通信回線から信号を取り込み第一の通信システムの外部に出力し、第一の通信回線に障害が発生した場合は下記第二の復号化手段から信号を取り込み第一の通信システムの外部に出力する第二の通信経路切替手段と、
第一の通信回線の回線障害を検出する第一の回線障害検出手段と、
第一の乱数生成手段が生成する第一の乱数と同一で、かつ同期した第二の乱数を生成する第二の乱数生成手段と、
第二の乱数生成手段が乱数を生成する際のパラメータである第二の暗号鍵を生成する鍵生成器であって、前記第一の鍵生成手段と同一でかつ同期した暗号鍵を生成する第二の鍵生成手段と、
乱数を生成する際のパラメータが下記第四の暗号鍵である場合に下記第四の乱数と同一でかつ同期した第三の乱数を生成する第三の乱数生成手段と、
バックアップ用通信回線から得たデータを、前記第二の乱数により復号化する第一の復号化手段と、
前記第三の乱数により第一の復号化手段出力を復号化し、第二の通信経路切替手段に出力する第二の復号化手段と、
前記第二の暗号鍵と、前記第一の回線障害検出手段出力と、下記第二の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第一の通信回線が正常に機能する場合に固定値データを出力し、第一の通信回線に障害が発生した場合に乱数を生成する際のパラメータとして下記第四の暗号鍵を第三の乱数生成手段に出力し、さらに前記第二の暗号鍵と第一の回線障害検出手段出力を第五の通信回線を通じて第二の暗号鍵交換手段に出力する第一の暗号鍵交換手段と、
から構成され、
第二の送信手段は、
第二の通信回線が正常に機能する場合に入力データを第二の通信回線に出力し、第二の通信回線に障害が発生した場合は下記第三の暗号化手段に出力する、第三の通信経路切替手段と、
第三の暗号鍵を生成する第三の暗号鍵生成手段と、
前記第三の暗号鍵をパラメータとして第四の乱数を生成する第四の乱数生成手段と、
前記第四の乱数により第三の通信経路切替手段出力を暗号化し第三の通信回線に出力する第三の暗号化手段と、
から構成され、
第二の受信手段は、
第二の通信回線が正常に機能する場合に第二の通信回線から信号を取り込み第二の通信システムの外部に出力し、第二の通信回線に障害が発生した場合は下記第四の復号化手段から信号を取り込み第二の通信システムの外部に出力する第四の通信経路切替手段と、
第二の通信回線の回線障害を検出する第二の回線障害検出手段と、
前記第四の乱数と同一でかつ同期した第五の乱数を生成する第五の乱数生成手段と、
第五の乱数生成手段が乱数を生成する際のパラメータである第四の暗号鍵を生成する鍵生成器であって、第三の鍵生成手段と同期して同一の暗号鍵を生成する第四の鍵生成手段と、
乱数を生成する際のパラメータが前記第二の暗号鍵である場合に、前記第一の乱数と同一でかつ同期した第六の乱数を生成する第六の乱数生成手段と、
第四の通信回線を通じて得たバックアップ用通信回線からのデータを、前記第五の乱数により復号化する第三の復号化手段と、
前記第六の乱数により、第三の復号化手段出力を復号化し、第四の通信経路切替手段に出力する第四の復号化手段と、
前記第四の暗号鍵と、前記第二の回線障害検出手段出力と、前記第一の暗号鍵交換手段から第五の通信回線を通じて得た情報を入力し、かつ、
第二の通信回線が正常時には固定値データを出力し、第二の通信回線に障害が発生した場合に乱数を生成する際のパラメータとして前記第二の暗号鍵を第六の乱数生成手段に出力し、さらに第四の暗号鍵と第二の回線障害検出手段出力を第五の通信回線を通じて第一の暗号鍵交換手段に出力する第二の暗号鍵交換手段と、
から構成されるバックアップ用通信回線共用システム。
【請求項6】
暗号化手段および復号化手段が排他的論理和演算であることを特徴とする請求項4または請求項5記載のバックアップ用通信回線共用システム。
【請求項7】
暗号鍵及び回線障害情報の交換にSecure Multiparty Computation(SMC)プロトコルを用いたことを特徴とする請求項1、請求項2、請求項3、請求項4、請求項5または請求項6記載のバックアップ用通信回線共用システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate