JP2017011404A - 通信装置、通信システム、通信方法およびプログラム - Google Patents

通信装置、通信システム、通信方法およびプログラム Download PDF

Info

Publication number
JP2017011404A
JP2017011404A JP2015123024A JP2015123024A JP2017011404A JP 2017011404 A JP2017011404 A JP 2017011404A JP 2015123024 A JP2015123024 A JP 2015123024A JP 2015123024 A JP2015123024 A JP 2015123024A JP 2017011404 A JP2017011404 A JP 2017011404A
Authority
JP
Japan
Prior art keywords
unit
eavesdropping
data
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015123024A
Other languages
English (en)
Inventor
川村 卓也
Takuya Kawamura
卓也 川村
佳道 谷澤
Yoshimichi Tanizawa
佳道 谷澤
大場 義洋
Yoshihiro Oba
義洋 大場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015123024A priority Critical patent/JP2017011404A/ja
Priority to US15/044,541 priority patent/US20160373253A1/en
Publication of JP2017011404A publication Critical patent/JP2017011404A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Abstract

【課題】共有した暗号鍵の消費量を低減することができる通信装置、通信システム、通信方法およびプログラムを提供する。
【解決手段】通信装置システム100のノード1の盗聴時間決定部1101は、ノード2と接続するデータ通信路3のデータが盗聴される可能性のある期間を決定する。生成レート決定部1102は、その期間の長さを単位時間として、その単位時間ごとにデータ通信路3を介してノード2に送信されるデータを暗号化するための暗号鍵のサイズを決定する。生成部102は、ノード2との間で量子鍵配送により共有した暗号鍵を蓄積する蓄積部103から、前記サイズの第1暗号鍵を取得する。盗聴認識部107は、データ通信路3に対する盗聴の可能性を認識する。暗号化部105は、盗聴の可能性が認識されるまで、単位時間ごとに、ノード2に送信されるデータを、第1暗号鍵で繰り返し暗号化する。
【選択図】図3

Description

本発明の実施形態は、通信装置、通信システム、通信方法およびプログラムに関する。
量子鍵配送システムは、送信機、受信機と、それを接続する光ファイバリンクとを含んで構成される。送信機は、光ファイバの通信路である光ファイバリンク(量子通信路)を介して、単一光子の列を受信機に送信する。その後、送信機と受信機とが相互に制御情報を交換することによって、送信機と受信機との間で暗号鍵を共有する。この技術は、一般に量子鍵配送(QKD:Quantum Key Distribution)と呼ばれる技術により実現される。送信機と受信機とが共有した暗号鍵は、送信機と受信機との間、または、それぞれに接続されたアプリケーション間の暗号データ通信を行うために利用され消費される。
量子鍵配送では、光ファイバリンクで光子列を誤りなく送受信することが重要であるが、環境の温度変化によって生じる光ファイバ長の変化または光ファイバの振動等の通信特性の変動によって、光子の状態が変化したり、適切な受信タイミングまたは受信光強度が変動したりする。これは、光子列のエラーレート(量子ビット誤り率(Quantum Bit Error Rate:QBER))(以下、単に「誤り率」という)として現れる。また、量子鍵配送では、暗号鍵を共有するために利用される光子は、観測されることで物理的な状態が変化するという量子力学の基本原理の一つである不確定性原理を有する。この原理により、送信機が送信した暗号鍵の情報を含む光子を量子通信路上で盗聴者が観測(盗聴)すると、光子の物理的な状態が変化し、この盗聴によってもエラーレートが大きくなる。すなわち、このエラーレートの変化により光ファイバリンク上で盗聴されている可能性があることを検出することができる。ただし、量子鍵配送により送信機から受信機に対して送信された光子列に基づく情報は、盗聴等によって誤りが生じたビットを打ち消すために、上述のように制御情報の交換を伴う鍵蒸留処理が行われる。この鍵蒸留処理によって安全な暗号鍵が共有されることが保証されるが、エラーレートが大きい分だけ打ち消されるビットが多くなるので、最終的に得られる暗号鍵のサイズが小さくなる。ここで、共有される暗号鍵の単位時間当たりの量は、セキュア鍵レートと呼ばれ、量子鍵配送システムの動作速度性能の指標となる。すなわち、多くの暗号鍵を利用できる方が、より高速かつ安全な暗号データ通信が実現されるため、セキュア鍵レートが高い方がより高性能な量子鍵配送システムであるといえる。
送信機と受信機とで共有された暗号鍵は、暗号データ通信の際にデータの暗号化および復号化のために消費されるが、一般にワンタイムパッド(One Time Pad:OTP)と呼ばれる暗号通信方式を利用される。このワンタイムパッドの暗号鍵による暗号通信方式では、いかなる知識を有する盗聴者によっても解読できないことが情報理論により保証されている。ただし、ワンタイムパッドでは送信するデータごとに異なる暗号鍵を適用するので大量の暗号鍵が必要となる。
データ通信の高速大容量化に対し、現状、QKDでのセキュア鍵レートは遅い。光ファイバでの伝送において、データ通信速度が毎秒ギガビットオーダであるのに対し、例えば、現状、QKDでのセキュア鍵レートはメガビットオーダである。そのため、全てのデータ通信に対し、事前に共有した暗号鍵をワンタイムパッドとして運用するためには、データ通信速度自体を落とすか、または、事前に大量の鍵を送受信して蓄積したものを利用することになる。しかし、データ通信速度がセキュア鍵レートを上回れば、蓄積された暗号鍵は次第に消費され、暗号鍵は枯渇してしまうという問題点がある。
GB2405294A
本発明は、上記に鑑みてなされたものであって、共有した暗号鍵の消費量を低減することができる通信装置、通信システム、通信方法およびプログラムを提供することを目的とする。
実施形態の通信装置は、第1決定手段と、第2決定手段と、第1取得手段と、認識手段と、暗号化手段と、を備える。第1決定手段は、他の通信装置と接続するデータ通信路のデータが盗聴される可能性のある期間を決定する。第2決定手段は、その期間の長さを単位時間として、その単位時間ごとにデータ通信路を介して他の通信装置に送信されるデータを暗号化するための暗号鍵のサイズを決定する。第1取得手段は、他の通信装置との間で量子鍵配送により共有した暗号鍵を蓄積する第1蓄積手段から、そのサイズの第1暗号鍵を取得する。認識手段は、データ通信路に対する盗聴の可能性を認識する。暗号化手段は、認識手段により盗聴の可能性が認識されるまで、単位時間ごとに、他の通信装置に送信されるデータを、第1取得手段により取得された第1暗号鍵で繰り返し暗号化する。
図1は、通信システムの全体構成の一例を示す図である。 図2は、ノードのハードウェア構成の一例を示す図である。 図3は、第1の実施形態のノードの機能ブロック構成の一例を示す図である。 図4は、ノードの暗号鍵の生成動作の一例を示すシーケンス図である。 図5は、盗聴開始から盗聴検出までにわたる誤り率の変化の一例を示す図である。 図6は、第1の実施形態の盗聴期間を説明する図である。 図7は、盗聴の検出により暗号鍵の繰り返し利用を停止する動作を説明する図である。 図8は、盗聴期間およびデータの生成レートから取得する暗号鍵のサイズを算出する動作の一例を示すフローチャートである。 図9は、盗聴期間での暗号鍵の取得動作と暗号データ通信の動作とを説明するフローチャートである。 図10は、盗聴期間における暗号鍵の利用方法の一例を説明する図である。 図11は、暗号鍵の繰り返し利用停止後に、ワンタイムパッドによる暗号鍵の利用に切り替える動作を説明する図である。 図12は、暗号鍵の繰り返し利用停止後に、別の暗号鍵の繰り返し利用を再開する動作を説明する図である。 図13は、暗号鍵の繰り返し利用停止後に、ワンタイムパッドに切り替え、さらに繰り返し利用を再開する動作を説明する図である。 図14は、第1の実施形態の変形例1のノードの機能ブロック構成の一例を示す図である。 図15は、2種類の暗号化の繰り返し利用の動作を説明する図である。 図16は、第2の実施形態の通信システムの配置例を示す図である。 図17は、第2の実施形態のノードの機能ブロック構成の一例を示す図である。 図18は、第2の実施形態の盗聴期間を説明する図である。 図19は、第2の実施形態の通信システムが複数の撮像装置を備えた例を示す図である。 図20は、第2の実施形態の通信システムの量子通信路および古典通信路が同一の光ファイバで構成された例を示す図である。 図21は、第2の実施形態の変形例1のノードの機能ブロック構成の一例を示す図である。 図22は、第2の実施形態の変形例2のノードの機能ブロック構成の一例を示す図である。
以下に、図面を参照しながら、本発明の実施形態に係る通信装置、通信システム、通信方法およびプログラムを詳細に説明する。ただし、図面は模式的なものであるため、具体的な構成は以下の説明を参酌して判断すべきものである。
(第1の実施形態)
図1は、通信システムの全体構成の一例を示す図である。図1を参照しながら、通信システム100の構成について説明する。
図1に示すように、通信システム100は、送信機であるノード1(通信装置)と、受信機であるノード2(通信装置)と、光ファイバリンク3(物理媒体)と、を含んで構成されている。
ノード1は、レーザにより発生した、暗号鍵を生成する基となる単一光子から構成される光子列を、光ファイバリンク3を介して、ノード2へ送信する送信機である。ノード1は、送信した光子列を基に、後述する鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、暗号鍵を生成する。また、ノード1は、鍵蒸留処理の際、ノード2との間で制御情報(単一光子ではなく一般のデジタルデータ)の交換を行う。なお、制御情報は、ノード1とノード2との間の光ファイバリンク3を介して転送されてもよく、これ以外の通信経路(例えば、一般のインターネット回線等)を用いて転送されてもよい。また、制御情報の交換に用いられるデジタルデータの通信経路を、古典通信路と呼ぶことがある。
ノード2は、暗号鍵を生成する基となる単一光子から構成される光子列を、光ファイバリンク3を介して、ノード1から受信する受信機である。ノード2は、受信した光子列を基に、後述する鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、ノード1が生成した暗号鍵と同一の暗号鍵を生成する。また、ノード2は、鍵蒸留処理の際、ノード1との間で制御情報の交換を行う。
光ファイバリンク3は、異なる波長の光を用いるWDM(Wavelength Division Multiplex:光波長多重化)技術により、光子の送受信をするための光子通信チャネル、および光によるデータ通信を行うための光データ通信チャネル(データ通信路)が形成された光ファイバである。このように、一本の光ファイバ上で、光子の送受信をするための量子通信路として機能する光子通信チャネル、および、データ通信をするための古典通信路として機能する光データ通信チャネルを同時に運用するための技術を「一本化技術」と称するものとする。この一本化技術により、一本の光ファイバに光子通信チャネルおよび光データ通信チャネルを形成することによって、量子鍵配送システムである通信システム100を運用するために必要となる敷設する光ファイバのコストを低減させることができる。また、一般に、光データ通信チャネルで用いる光強度は強く、光子通信チャネルで用いる光強度は弱いため、光データ通信チャネル上の光が、光子通信チャネル上の光子に対するノイズとしてあらわれる。このノイズは、光子通信チャネルの誤り率を上昇させ、結果として、量子鍵配送システムの安定動作を困難にする。上述の一本化技術では、異なる波長の光を用いるWDM技術と、それらの光の相互の干渉を排除するための周波数フィルタ技術等とを活用することによって、光データ通信チャネルの光が、光子通信チャネルのノイズとなってあらわれる割合を低減し、両チャネルをそれぞれ同時に実現することができる。
ノード1が出力した単一光子は、量子通信路として機能する光子通信チャネルを介して、ノード2へ送信される。また、上述の制御情報等の通信データは、古典通信路として機能する光データ通信チャネルを介してノード1とノード2との間で通信される。
このようなノード1とノード2とを含む通信システム100では、盗聴者が、光ファイバリンク3の光データ通信チャネルから通信データを盗聴しようとすると、同じ光ファイバリンク3に形成されている光子通信チャネルにおける光子列の物理的状態が変化して、光子列の誤り率が上昇し、盗聴者によって光データ通信チャネルでの通信データが盗聴されている可能性があることを認識することができる。
なお、図1では、光ファイバリンク3は一本で構成されているが、複数本で構成されていてもよい。ただし、複数本の光ファイバリンクのうち、少なくとも一本の光ファイバリンク上には、光子通信チャネルおよび光データ通信チャネルが同時に運用されているものとする。また、これ以外にも、例えば、ノード1とノード2との間でのタイミング同期を行う上で必要なクロック信号を交換するためのクロックチャネル等、上述の光子通信チャネルおよび光データ通信チャネル以外のチャネルが別途運用されていても構わない。
また、通信システム100において、ノード1およびノード2が暗号鍵の共有を行う上で必要な処理である鍵蒸留処理の際に、必要となる制御情報の交換は、光データ通信チャネル上で行われてもよいし、または、上述の光子通信チャネルおよび光データ通信チャネル以外のチャネルを同一の光ファイバリンク3で専用に設け、この専用チャネル上で行われてもよい。
また、光データ通信チャネル上で通信されるデータは、どのようなデータであってもよい。上述のように、鍵蒸留処理に必要な制御情報がデータとして交換されてもよく、これ以外の一般的なデータが、光データ通信チャネル上で交換されてもよい。例えば、通信システム100が、光データ通信インフラの一部として構築および運用される場合を考える。ノード1またはノード2を、暗号鍵の共有の機能以外に、外部装置がこの光ファイバリンク3を介してデータ通信するための光トランシーバとして機能させる可能性が考えられる。この場合、ノード1またはノード2が光データ通信チャネル上で通信するデータは、量子鍵配送システムとしての通信システム100に限定されない、多様なデータであると想定できる。
図2は、ノードのハードウェア構成の一例を示す図である。図2を参照しながら、ノードのハードウェア構成について説明する。なお、以下では、ノード1を例にして説明をする。
図2に示すように、ノード1は、CPU(Central Processing Unit)80と、ROM(Read Only Memory)81と、RAM(Random Access Memory)82と、通信I/F83と、補助記憶装置84と、光学処理装置85と、を備えている。
CPU80は、ノード1全体の動作を制御する演算装置である。ROM81は、CPU80が各機能を制御するために実行するプログラムを記憶する不揮発性記憶装置である。RAM82は、CPU80のワークメモリ等として機能する揮発性記憶装置である。
通信I/F83は、LAN(Local Area Network)等のネットワークまたは無線ネットワーク等を介して外部機器とデータ通信を行うためのインターフェースである。
補助記憶装置84は、CPU80で実行される各種プログラム、および暗号鍵の生成動作によって生成した暗号鍵等を記憶して蓄積する不揮発性記憶装置である。補助記憶装置84は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリまたは光ディスク等の電気的、磁気的または光学的に記憶可能な記憶装置である。
光学処理装置85は、光ファイバリンク3の光子通信チャネル(量子通信路)を介して、光子列を送信または受信する光学装置である。ノード1の光学処理装置85は、例えば、乱数によって発生させたビット情報であるビット列(光子ビット列)を基に、ランダムに選択した基底により生成した基底情報に基づく偏光状態または位相状態となるように生成した単一光子から構成される光子列を、光子通信チャネルを介して、ノード2の光学処理装置85に送信する。すなわち、ノード1の光学処理装置85により発生された光子列の各光子は、「0」から「1」かの1ビットの情報を有する。ノード2の光学処理装置85は、光子通信チャネルを介して、ノード1の光学処理装置85から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る。また、光学処理装置85は、光ファイバリンク3の光データ通信チャネルを介して、データを光信号に変換して送信、または、受信した光信号をデータに変換する。
上述のCPU80、ROM81、RAM82、通信I/F83、補助記憶装置84、および光学処理装置85は、アドレスバスおよびデータバス等のバス86によって互いに通信可能に接続されている。
図3は、第1の実施形態のノードの機能ブロック構成の一例を示す図である。図3を参照しながら、ノード1およびノード2の機能ブロックの構成について説明する。
図3に示すように、通信システム100のノード1は、量子送信部101(共有手段)と、生成部102(第1取得手段)と、蓄積部103(第1蓄積手段)と、データ生成部104と、暗号化部105(暗号化手段)と、データ送信部106と、盗聴認識部107(認識手段)と、盗聴通知受信部108と、盗聴対策部109と、決定部110(第2決定手段)と、を有する。
量子送信部101は、例えば、乱数によって発生させたビット情報である光子ビット列を基に、ランダムに選択した基底により生成した基底情報に基づく偏光状態または位相状態となるように生成した単一光子から構成される光子列を、光子通信チャネルを介して、ノード2の量子受信部201に送信する機能部である。量子送信部101は、生成した光子ビット列を、蓄積部103に一時的に蓄積する。量子送信部101は、図2に示す光学処理装置85によって実現される。
生成部102は、後述するように決定部110により決定された長さ(サイズL’とする)の暗号鍵を蓄積部103から取得することにより、データ送信部106から送信されるデータを暗号化するための暗号鍵として生成する機能部である。この際、蓄積部103に蓄積された暗号鍵は、生成部102により取得されたサイズ分だけ消費される。また、生成部102は、決定部110より決定された暗号鍵の長さであるサイズL’の情報を、光データ通信チャネルを介して、生成部202に送信する。また、生成部102は、鍵蒸留部1021(鍵蒸留手段)を有する。
鍵蒸留部1021は、後述するノード2の鍵蒸留部2021との間で、光データ通信チャネルを介して、制御情報の通信を行うことによって、光子ビット列から暗号鍵を生成する鍵蒸留処理を実行する機能部である。鍵蒸留処理の詳細については、後述する。
蓄積部103は、量子送信部101により生成された光子ビット列、ならびに、鍵蒸留部1021の鍵蒸留処理により生成される中間データ、および最終的に生成される暗号鍵を記憶して蓄積する機能部である。蓄積部103は、図2に示す補助記憶装置84によって実現される。なお、蓄積部103は、図3では、ノード1内に備えられるものとしているが、これに限定されるものではなく、ノード1の外部の記憶装置によって実現されるものとしてもよい。
データ生成部104は、ノード1で動作している各種データを扱うアプリケーションであり、ノード2に送信したいデータ(以下、「アプリケーションデータ」と称する場合がある)を暗号化部105に送る機能部である。
暗号化部105は、データ生成部104からアプリケーションデータを受け取ると、生成部102から暗号鍵を取得し、その暗号鍵を用いてアプリケーションデータを暗号化する機能部である。また、暗号化部105は、暗号化したアプリケーションデータ(以下、「暗号化データ」と称する場合がある)をデータ送信部106に送る。
データ送信部106は、暗号化部105から受け取った暗号化データを光信号に変換して、光ファイバリンク3の光データ通信チャネルを介して、暗号化データの光信号をノード2のデータ受信部206へ送信する機能部である。データ送信部106は、図2に示す光学処理装置85によって実現される。
盗聴認識部107は、後述するように、盗聴通知受信部108から盗聴検出信号を受け取ることによって、光ファイバリンク3の光データ通信チャネルに対する盗聴の可能性を認識する機能部である。盗聴認識部107は、盗聴の可能性を認識すると、盗聴対策部109に対して盗聴対策処理の実行を指示する。
盗聴通知受信部108は、後述するように、ノード2の盗聴通知送信部208から、古典通信路(例えば、光データ通信チャネル)を介して盗聴検出通知信号を受信すると、盗聴検出信号を盗聴認識部107に送る機能部である。盗聴通知受信部108は、光データ通信チャネルを介して盗聴検出通知信号を受信する場合、図2に示す光学処理装置85によって実現され、光データ通信チャネル以外の古典通信路を介して盗聴検出信号を受信する場合、図2に示す通信I/F83によって実現される。なお、盗聴通知受信部108は、盗聴通知送信部208から受け取った盗聴検出通知信号が暗号化されている場合、生成部102から盗聴検出通知信号のサイズ分の暗号鍵を取得し、その暗号鍵を用いて盗聴検出通知信号を復号化するものとしてもよい。後述する盗聴終了通知信号についても同様である。
盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、盗聴対策処理を実行する機能部である。具体的な盗聴対策処理の内容については、後述する。
決定部110は、光データ通信チャネルにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tにデータ生成部104が暗号化部105に送るアプリケーションデータのサイズLよりも大きなサイズL’を決定する機能部である。サイズL’を決定する方法については、後述する。決定部110は、盗聴時間決定部1101(第1決定手段)と、生成レート決定部1102と、を有する。
盗聴時間決定部1101は、光データ通信チャネルにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tを決定する機能部である。盗聴期間Tを決定する方法については、後述する。
生成レート決定部1102は、データ生成部104が暗号化部105に単位時間あたりにアプリケーションデータを生成して送る生成レートRの最大値よりも大きな生成レートR’を決定する機能部である。生成レートR’を決定する方法については、後述する。
上述の生成部102、データ生成部104、暗号化部105、盗聴認識部107、盗聴対策部109、および決定部110は、図2に示すCPU80が補助記憶装置84等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、生成部102、データ生成部104、暗号化部105、盗聴認識部107、盗聴対策部109、および決定部110のすべてがプログラムの実行により実現されることに限定されるものではなく、少なくともいずれかが、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)またはその他の集積回路等のハードウェア回路によって実現されるものとしてもよい。
なお、図3に示す量子送信部101、生成部102、蓄積部103、データ生成部104、暗号化部105、データ送信部106、盗聴認識部107、盗聴通知受信部108、盗聴対策部109、および決定部110は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図3で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図3の1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
図3に示すように、通信システム100のノード2は、量子受信部201と、生成部202(第2取得手段)と、蓄積部203(第2蓄積手段)と、データ利用部204と、復号化部205(復号化手段)と、データ受信部206(受信手段)と、盗聴検出部207と、盗聴通知送信部208と、を有する。
量子受信部201は、光子通信チャネルを介して、ノード1の量子送信部101から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列を得る機能部である。量子受信部201は、生成した光子ビット列を、蓄積部203に一時的に蓄積する。量子受信部201は、図2に示す光学処理装置85によって実現される。
生成部202は、生成部102から光データ通信チャネルを介して、暗号鍵の長さ(サイズL’)の情報を受信し、そのサイズL’の暗号鍵を蓄積部203から取得することにより、データ受信部206により受信されたデータを復号化するための暗号鍵として生成する機能部である。この際、蓄積部203に蓄積された暗号鍵は、生成部202により取得されたサイズ分だけ消費される。また、生成部202は、鍵蒸留部2021を有する。
鍵蒸留部2021は、ノード1の鍵蒸留部1021との間で、光データ通信チャネルを介して、制御情報の通信を行うことによって、光子ビット列から暗号鍵を生成する鍵蒸留処理を実行する機能部である。
蓄積部203は、量子受信部201により生成された光子ビット列、ならびに、鍵蒸留部2021の鍵蒸留処理により生成される中間データ、および最終的に生成される暗号鍵を記憶して蓄積する機能部である。蓄積部203は、図2に示す補助記憶装置84によって実現される。なお、蓄積部203は、図3では、ノード2内に備えられるものとしているが、これに限定されるものではなく、ノード2の外部の記憶装置によって実現されるものとしてもよい。
データ利用部204は、ノード2で動作している各種データを扱うアプリケーションであり、ノード1から受信したアプリケーションデータを復号化部205から受け取り、利用する機能部である。
復号化部205は、後述するように、データ受信部206から暗号化データを受け取ると、生成部202から暗号鍵を取得し、その暗号鍵を用いて暗号化データを復号化する機能部である。また、復号化部205は、暗号化データを復号化して得たアプリケーションデータをデータ利用部204に送る。
データ受信部206は、データ送信部106から光データ通信チャネルを介して受信した光信号を暗号化データに変換し、暗号化データを復号化部205へ送る機能部である。データ受信部206は、図2に示す光学処理装置85によって実現される。
盗聴検出部207は、生成部202の鍵蒸留部2021による鍵蒸留処理の過程で算出される光子通信チャネル(量子通信路)の誤り率を取得し、この誤り率に基づいて後述する盗聴判定処理を行い、盗聴者による盗聴の可能性を検出する機能部である。盗聴検出部207は、例えば、取得した誤り率が所定の閾値よりも高くなった場合に、盗聴の可能性があることを検出するものとすればよい。盗聴検出部207は、盗聴の可能性を検出した場合、盗聴検出信号を盗聴通知送信部208に送る。ここで、盗聴者による盗聴の対象は、光データ通信チャネル上で通信されているデータ(アプリケーションデータ等)であり、一本化技術によって同じ光ファイバリンク3に形成されている光子通信チャネルの光子列の誤り率の変化に基づいて、光データ通信チャネルのデータに対する盗聴の可能性を検出していることになる。
盗聴通知送信部208は、盗聴検出部207から盗聴検出信号を受け取ると、古典通信路(例えば、光データ通信チャネル)を介して、盗聴検出通知信号をノード1の盗聴通知受信部108に送信する機能部である。すなわち、盗聴通知送信部208は、盗聴検出通知信号をノード1に送信することによって、光データ通信チャネルのデータに対する盗聴の可能性を検出したことを、ノード1に対して通知する。盗聴通知送信部208は、光データ通信チャネルを介して盗聴検出通知信号を送信する場合、図2に示す光学処理装置85によって実現され、光データ通信チャネル以外の古典通信路を介して盗聴検出信号を送信する場合、図2に示す通信I/F83によって実現される。なお、盗聴通知送信部208は、盗聴検出通知信号を送信する場合、生成部202から盗聴検出通知信号のサイズ分の暗号鍵を取得し、その暗号鍵を用いて盗聴検出通知信号を暗号化して、盗聴通知受信部108に送信するものとしてもよい。後述する盗聴終了通知信号についても同様である。
上述の生成部202、データ利用部204、復号化部205、および盗聴検出部207は、図2に示すCPU80が補助記憶装置84等に記憶されたプログラムをRAM82に読み出して実行することによって実現される。なお、生成部202、データ利用部204、復号化部205、および盗聴検出部207のすべてがプログラムの実行により実現されることに限定されるものではなく、少なくともいずれかが、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)またはその他の集積回路等のハードウェア回路によって実現されるものとしてもよい。
なお、図3に示す量子受信部201、生成部202、蓄積部203、データ利用部204、復号化部205、データ受信部206、盗聴検出部207、および盗聴通知送信部208は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図3で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図3の1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
図4は、ノードの暗号鍵の生成動作の一例を示すシーケンス図である。図4を参照しながら、シフティング処理、鍵蒸留処理を含む暗号鍵の生成動作の流れを説明する。
<ステップS11>
量子送信部101は、例えば、乱数によって発生させたビット情報である光子ビット列(ビット列)を基に、ランダムに選択した基底により生成した基底情報に基づく偏光状態または位相状態となるように生成した単一光子から構成される光子列を、光子通信チャネルを介して、ノード2の量子受信部201に送信する。量子送信部101は、生成した基底情報および光子ビット列を生成部102の鍵蒸留部1021に送る。
<ステップS12>
量子受信部201は、光子通信チャネルを介して、ノード1の量子送信部101から光子列を受信し、受信した光子列を、ランダムに選択した基底により生成した基底情報に基づいて読み取ることによってビット情報である光子ビット列(ビット列)を得る。量子受信部201は、生成した基底情報および光子ビット列を生成部202の鍵蒸留部2021に送る。
<ステップS13>
鍵蒸留部1021は、ノード2の量子受信部201が生成した基底情報を、ノード2の鍵蒸留部2021から古典通信路(例えば、光データ通信チャネル)を介して受信し、受信した基底情報と、量子送信部101が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。
<ステップS14>
鍵蒸留部2021は、ノード1の量子送信部101が生成した基底情報を、ノード1の鍵蒸留部1021から古典通信路(例えば、光データ通信チャネル)を介して受信し、受信した基底情報と、量子受信部201が生成した基底情報とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。
<ステップS15>
鍵蒸留部1021は、古典通信路(例えば、光データ通信チャネル)を介して、ノード2の鍵蒸留部2021と制御情報(EC(Error Correction:誤り訂正)情報)を交換することにより、生成した共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。
<ステップS16>
鍵蒸留部2021は、古典通信路(例えば、光データ通信チャネル)を介して、ノード1の鍵蒸留部1021と制御情報(EC情報)を交換することにより、生成した共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。また、鍵蒸留部2021は、共有ビット列から誤り訂正処理を実行して訂正後ビット列を生成した場合において、誤り訂正処理でノード1とノード2との間で共有したビットに含まれる誤りを訂正した数から算出される誤りのあるビットの割合である誤り率を算出する。そして、鍵蒸留部2021は、算出した誤り率を盗聴検出部207に送る。
<ステップS17>
鍵蒸留部1021は、古典通信路(例えば、光データ通信チャネル)を介して、ノード2の鍵蒸留部2021から制御情報(PA(Privacy Amplification:秘匿性増強)情報)を受信して、このPA情報に基づいて、生成した訂正後ビット列に対して、誤り訂正処理の際に通信したEC情報等から、盗聴者により盗聴された可能性のある情報量を打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する。鍵蒸留部1021は、生成した暗号鍵を蓄積部103に蓄積させる。
<ステップS18>
鍵蒸留部2021は、古典通信路(例えば、光データ通信チャネル)を介して、制御情報(PA情報)を生成してノード1の鍵蒸留部1021に送信し、このPA情報に基づいて、生成した訂正後ビット列に対して、誤り訂正処理の際に通信したEC情報等から、盗聴者により盗聴された可能性のある情報量を打ち消すための鍵圧縮処理(秘匿性増強処理)を行って暗号鍵を生成する。鍵蒸留部2021は、生成した暗号鍵を蓄積部203に蓄積させる。
以上のような動作によって、ノード1およびノード2において、同一の暗号鍵が生成され共有される。上述の動作を繰り返し実行することによって、異なる暗号鍵が繰り返し生成される。繰り返し生成された暗号鍵は、蓄積部103、203に蓄積され、ノード1とノード2との間の光データ通信チャネルを介したデータ通信、または、ノード1およびノード2に接続された外部のアプリケーション同士の外部ネットワークを介したデータ通信に使用される。
なお、上述のように、鍵蒸留処理においてノード1とノード2との間の基底情報および各制御情報の通信は、光データ通信チャネルを用いてもよいが、量子鍵配送システムで閉じた特殊な通信であり、鍵蒸留処理に直結した基本的な通信であり、かつ、鍵蒸留処理は複雑な演算が必要になることから、光ファイバリンク3において専用チャネルを形成するものとしてもよい。この場合、量子鍵配送システムのノード1とノード2とが内部的に使用する特殊なチャネルとなるため、この専用チャネルの光強度を自由に設計が可能となる。専用チャネルの光強度を十分に弱く設定しておけば、専用チャネルが光子通信チャネルに与えるノイズの影響はほとんど無視できる。
図5は、盗聴開始から盗聴検出までにわたる誤り率の変化の一例を示す図である。図5を参照しながら、盗聴検出部207による盗聴判定処理について説明する。
図5に示す時間軸において、盗聴検出部207は、所定時間間隔で量子通信路(光子通信チャネル)の光子列についての誤り率について測定を行う。図5では、誤り率に測定する期間として、誤り率測定期間TQ1〜TQ3の3つの期間が示されている。ここで、時間軸において、時刻taは、誤り率測定期間TQ1から誤り率測定期間TQ2に移る時刻であり、時刻tcは、誤り率測定期間TQ2から誤り率測定期間TQ3に移る時刻である。誤り率測定期間TQ2は、時刻taから時刻tcまでの期間で表されるが、この期間を誤り率測定期間T1とする。ただし、上述のように誤り率の測定期間はすべて一定とするので、誤り率測定期間TQ1、TQ3も、誤り率測定期間T1である。
盗聴検出部207は、各誤り率測定期間後に盗聴判定処理を所定時間(後述する図6に示す盗聴判定処理時間T2)で実行する。例えば、図5では、誤り率測定期間TQ2の経過後に、盗聴検出部207による盗聴判定処理が開始される時刻は時刻tcであり、盗聴判定処理が終了する時刻が時刻tdであることが示されている。盗聴検出部207は、具体的な盗聴判定処理としては、上述のように、鍵蒸留部2021による鍵蒸留処理の過程で算出される光子通信チャネルの誤り率を取得し、誤り率が所定の閾値よりも高くなった場合に、盗聴の可能性があると判定する。すなわち、盗聴検出部207は、誤り率が所定の閾値よりも低い場合、盗聴の可能性はないと判定し、所定の閾値よりも高い場合、盗聴の可能性があると判定し、盗聴の可能性があることを検出する。
ここで、時刻taと時刻tcとの間、すなわち、誤り率測定期間TQ2の時刻tbにおいて、光ファイバリンク3の光データ通信チャネルに対する盗聴者による盗聴が開始されたものとする。盗聴が開始された時刻tb以降は、光子通信チャネルでの誤り率が上昇することになる。盗聴検出部207は、誤り率測定期間TQ1の経過後の盗聴判定処理では、盗聴がまだ開始されていないため、誤り率は所定の閾値より低く、盗聴の可能性がないと判定する。一方、時刻tbに盗聴が開始された場合、盗聴検出部207は、誤り率測定期間TQ2の経過後の盗聴判定処理では、盗聴の影響によって誤り率が所定の閾値より高くなり、盗聴の可能性があると判定する。すなわち、盗聴検出部207は、誤り率測定期間TQ2の経過後の盗聴判定処理の結果、時刻ta以降の誤り率測定期間TQ2のいずれかのタイミングで盗聴が開始された可能性があることを検出する。
なお、誤り率測定期間T1を短くすることにより、誤り率測定期間の開始の時刻(図5の例では、時刻ta)と、盗聴が開始された時刻(図5の例では時刻tb)との間隔が小さくなるが、誤り率測定期間T1をあまり小さくすると、誤り率の変動誤差に対して脆弱になるので、所定期間以上の誤り率測定期間T1を確保することが好ましい。
また、盗聴検出部207は、鍵蒸留部2021が鍵蒸留処理ごとに算出される誤り率に基づいて、盗聴の可能性の有無を判定するものとしてもよいが、各誤り率測定期間T1の誤り率の平均値もしくは積分値、または誤り率測定期間T1に亘る誤り率の移動平均値に基づいて判定するものとしてもよい。
図6は、第1の実施形態の盗聴期間を説明する図である。図6を参照しながら、決定部110の盗聴時間決定部1101によって決定される盗聴期間Tについて説明する。
図6において、時刻taは、図5で上述したように、誤り率測定期間T1(図5の例では誤り率測定期間TQ2)(第1期間)の開始時刻であり、時刻tcは、図5で上述したように、誤り率測定期間T1の終了時刻である。そして、上述のように、時刻taと時刻tcとの間の時刻tbで、光ファイバリンク3の光データ通信チャネルに対する盗聴者による盗聴が開始されたものとする。また、盗聴検出部207は、誤り率測定期間T1の経過した時刻tcに盗聴判定処理を開始し、時刻tdに盗聴判定処理を終了する。ここで、時刻tcと時刻tdとの間の時間、すなわち、盗聴検出部207が盗聴判定処理にかかる時間を盗聴判定処理時間T2とする。
図6に示すように、時刻tbで盗聴が開始されているので、盗聴検出部207は、盗聴判定処理を終了した時刻tdにおいて、盗聴の可能性があることを検出する。盗聴検出部207は、盗聴の可能性を検出した場合、盗聴検出信号を盗聴通知送信部208に送り、盗聴通知送信部208は、古典通信路(例えば、光データ通信チャネル)を介して、盗聴検出通知信号をノード1の盗聴通知受信部108に送信する。盗聴通知受信部108は、盗聴通知送信部208から盗聴検出通知信号を受信すると、盗聴検出信号を盗聴認識部107に送る。盗聴認識部107は、盗聴通知受信部108から盗聴検出信号を受け取ることによって、光データ通信チャネルに対する盗聴の可能性を認識する。図6に示すように、盗聴認識部107が盗聴の可能性を認識した時刻を、時刻teとする。ここで、時刻tdと時刻teとの間の時間、すなわち、ノード2からノード1に盗聴の可能性を通知する時間を盗聴通知時間T3(第2期間)とする。
盗聴認識部107は、盗聴検出信号を受け取ることにより盗聴の可能性を認識すると、盗聴対策部109に対して盗聴対策処理の実行を指示する。盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、盗聴対策処理を実行する。図6に示すように、盗聴対策部109が盗聴対策処理を実行する時刻を、時刻tfとする。ここで、時刻teと時刻tfとの間の時間、すなわち、盗聴認識部107が盗聴の可能性を認識してから盗聴対策部109が盗聴対策処理を実行するまでの時間を、盗聴対策時間T4とする。
決定部110の盗聴時間決定部1101は、所定期間として与えられる誤り率測定期間T1、ならびに、推定値として与えられる盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4の和として盗聴期間T(=T1+T2+T3+T4)を決定する。図6に示すように、盗聴期間Tのうち、実際に盗聴された時刻は時刻ta後の時刻tbなので、実際にデータが盗聴された期間である実際の盗聴期間Trは、盗聴期間Tに含まれる(すなわち、T>Tr)ことになる。なお、盗聴時間決定部1101は、盗聴期間Tの代わりに、盗聴期間Tにマージン値αを加算した盗聴期間T’(=T+α)を決定して用いるものとしてもよい。マージン値αは、推定値である盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4の推定誤差を吸収するための値である。例えば、盗聴判定処理時間T2はノード2のリソース量によって、盗聴通知時間T3は光ファイバリンク3の光データ通信チャネルの状態によって、そして、盗聴対策時間T4はノード1のリソース量によって変動するため、マージン値αはこの変動分を考慮した値とする。なお、この盗聴期間T、T’は事前に計算しておくことができる。このように、盗聴時間決定部1101は、盗聴期間Tまたは盗聴期間T’のいずれの期間を決定するものとしてもよいが、以降の説明では盗聴期間Tを決定したものとして説明する。
また、盗聴時間決定部1101は、盗聴期間Tを誤り率測定期間T1、盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4の和として決定するものとしたが、盗聴判定処理時間T2および盗聴対策時間T4は、誤り率測定期間T1および盗聴通知時間T3と比較して十分小さい時間であるため、盗聴時間決定部1101は、誤り率測定期間T1および盗聴通知時間T3に基づいて盗聴期間Tを決定するものとしてもよい。
また、盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4は、推定値としたが、実際に測定した値(実測値)を用いて、盗聴期間Tを決定するものとしてもよい。また、誤り率測定期間T1、盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4が、入力手段(図示せず)によってそれぞれ入力設定が可能であるものとしてもよい。また、盗聴期間T(またはT’)は、予め、定められた所定値として盗聴時間決定部1101に設定されているものとしてもよい。
図6に示すように、時刻ta以降の盗聴期間Tでは、盗聴の可能性があるが、時刻ta以前の期間では盗聴はされていないと考えられる。ただし、後述するように、時刻ta以降、盗聴期間T内で送信するデータは、そのデータ長と同じ長さの暗号鍵をワンタイムパッドとして利用するため、盗聴されていたとしても、盗聴者がデータを復号することは不可能である。すなわち、時刻tf以降に、時刻taから時刻tfまでの期間で利用した暗号鍵を再利用しなければ、時刻taから時刻tfまでの間に盗聴されたデータを復号することができない。
また、時刻ta以前に盗聴されていなければ、仮に時刻taから時刻tfまでの盗聴期間Tに利用していた暗号鍵を時刻ta以前に利用していたとしても、時刻ta以降に盗聴を開始した盗聴者は、時刻ta以前には、その暗号鍵で暗号化されたデータを取得していないので、時刻taから時刻tfまでの盗聴期間Tに利用した暗号鍵は、盗聴者にとっては一度しか利用されていない使い捨ての暗号鍵と同様となる。以上のことから、以下の図7〜10において、通信システム100における暗号鍵の繰り返し利用動作、および盗聴の可能性が検出された場合の盗聴対策処理について説明する。
図7は、盗聴の検出により暗号鍵の繰り返し利用を停止する動作を説明する図である。図8は、盗聴期間およびデータの生成レートから取得する暗号鍵のサイズを算出する動作の一例を示すフローチャートである。図9は、盗聴期間での暗号鍵の取得動作と暗号データ通信の動作とを説明するフローチャートである。図10は、盗聴期間における暗号鍵の利用方法の一例を説明する図である。図7〜10を参照しながら、暗号鍵の繰り返し利用動作、および盗聴の可能性が検出された場合の盗聴対策処理について説明する。
図7に示すように、本実施形態の通信システム100は、決定部110の盗聴時間決定部1101が決定した盗聴期間Tごとに、ノード1とノード2との間で生成および共有した同じ暗号鍵K1(第1暗号鍵)を繰り返し利用する。すなわち、ノード1の暗号化部105は、生成部102から取得した暗号鍵K1を、盗聴期間Tごとに繰り返し利用して、アプリケーションデータを暗号化し、データ送信部106を介してノード2へ暗号化データを送信する。また、ノード2の復号化部205は、生成部202から取得した暗号鍵K1(ノード1と共有された暗号鍵)を、盗聴期間Tごとに繰り返し利用して、受信した暗号化データを復号化する。ここで、暗号鍵K1を盗聴期間Tごとに繰り返し利用するとは、盗聴時間決定部1101により決定された盗聴期間Tを単位時間として、その単位時間ごとに送信するアプリケーションデータを暗号鍵K1で暗号化し、かつ、その単位時間ごとに受信するアプリケーションデータを暗号鍵K1で復号化することである。
暗号化部105は、データ生成部104が暗号化部105に盗聴期間Tごとに出力するアプリケーションデータのサイズLよりも大きなサイズL’の暗号鍵を生成部102から取得する。ここで、盗聴期間Tは、上述のように、決定部110の盗聴時間決定部1101によって決定され、サイズL’は、決定部110によって決定される。決定部110は、決定したサイズL’および盗聴期間Tの情報を生成部102へ送る。生成部102は、例えば、光ファイバリンク3の光データ通信チャネルを介して、サイズL’および盗聴期間Tの情報を生成部202に送信する。これによって、復号化部205は、生成部202からサイズL’の暗号鍵を取得することができ、盗聴期間TごとにサイズL’の暗号鍵を繰り返し利用することができる。
次に、図8を参照しながら、決定部110がサイズL’を決定(算出)する動作について説明する。
<ステップS101>
決定部110の盗聴時間決定部1101は、上述のように、所定期間として与えられる誤り率測定期間T1、ならびに、推定値として与えられる盗聴判定処理時間T2、盗聴通知時間T3および盗聴対策時間T4の和として盗聴期間T(=T1+T2+T3+T4)を決定(算出)する。この盗聴期間Tは、盗聴者が盗聴を開始してから、盗聴(の可能性)を検出し、盗聴対策処理が実行されるまでに必要となる時間である。なお、上述のように、盗聴時間決定部1101は、盗聴期間Tの代わりに、盗聴期間Tにマージン値αを加算した盗聴期間T’(=T+α)を決定して用いるものとしてもよい。そして、ステップS102へ移行する。
<ステップS102>
決定部110の生成レート決定部1102は、単位時間あたりのデータ生成部104が暗号化部105に出力するアプリケーションデータの生成レートR(バイト/秒)の最大値を決定し、この最大値よりも大きな値である生成レートR’を決定する。なお、生成レートR’は、予め、定められた所定値として生成レート決定部1102に設定されているものとしてもよい。また、生成レートRは、実際に測定した値(実測値)を用いるものとしてもよい。そして、ステップS103へ移行する。
<ステップS103>
決定部110は、盗聴時間決定部1101により決定された盗聴期間Tと、生成レート決定部1102により決定された生成レートR’とを乗算することにより、データ生成部104が暗号化部105に盗聴期間Tごとに出力するアプリケーションデータのサイズLよりも大きなサイズL’を決定(算出)する。なお、サイズL’は、予め、定められた所定値として決定部110に設定されているものとしてもよい。
以上の、ステップS101〜S103の動作によって、決定部110は、暗号鍵のサイズL’を決定する。また、決定部110が決定した暗号鍵のサイズL’は、上述のように、暗号化の対象であるアプリケーションデータのサイズLよりも大きいので、サイズL’の暗号鍵によるアプリケーションデータの暗号化は、アプリケーションデータの解読を不能とする完全暗号方式による暗号化となる。
次に、図9および10を参照しながら、暗号鍵の繰り返し利用動作の一例について説明する。暗号化部105は、盗聴の可能性が検出されるまでに繰り返し利用するサイズL’の暗号鍵(ここでは、図7と同様に暗号鍵K1とする)を、予め、生成部102から取得しているものとする。
<ステップS111>
暗号化部105は、盗聴期間Tの経過を計測するためのタイマを開始させ、取得している暗号鍵K1において、使用の開始の部分を示すポインタを、図10(a)に示すように、初期位置(暗号鍵K1の先頭位置)に設定する。ここで、暗号鍵K1の未使用分を示す「残暗号鍵サイズ」を、上述のように、盗聴期間Tおよび生成レートR’から算出したサイズL’とする。そして、ステップS112へ移行する。
<ステップS112>
暗号化部105は、タイマが盗聴期間Tを経過したか否かを判定する。タイマが盗聴期間Tを経過した場合(ステップS112:Yes)、ステップS111へ戻り、盗聴期間Tを経過していない場合(ステップS112:No)、ステップS113へ移行する。
<ステップS113>
暗号化部105は、盗聴対策部109から、盗聴対策処理としての後述する暗号化中止命令を受け取っているか否かを判定する。暗号化中止命令を受け取っている場合(ステップS113:Yes)、暗号鍵の繰り返し利用動作を終了させ、暗号化中止命令を受け取っていない場合(ステップS113:No)、ステップS114へ移行する。
<ステップS114>
暗号化部105は、データ送信部106から、ノード2に送信するためのアプリケーションデータ(図10(b)に示す送信データ)を受け取っているか否かを判定する。アプリケーションデータを受け取っている場合(ステップS114:Yes)、ステップS115へ移行し、受け取っていない場合(ステップS114:No)、ステップS112へ戻る。
<ステップS115>
暗号化部105は、残暗号鍵サイズから、データ送信部106から受け取ったアプリケーションデータのサイズLを差し引いたサイズを、新たな暗号鍵K1についての残暗号鍵サイズに設定する。そして、ステップS116へ移行する。
<ステップS116>
暗号化部105は、残暗号鍵サイズが0以上であるか否かを判定する。残暗号鍵サイズが0以上である場合(ステップS116:Yes)、ステップS117へ移行し、残暗号鍵サイズが0以上でない場合(ステップS117:No)、すなわち、暗号鍵K1のうちアプリケーションデータの暗号化に利用できる分が残っていない場合、暗号鍵の繰り返し利用動作を終了させる。
<ステップS117>
暗号化部105は、取得している暗号鍵K1から、現在のポインタの位置からアプリケーションデータ(送信データ)のサイズL分の暗号鍵を取得する。そして、暗号化部105は、図10(c)に示すように、暗号鍵K1に設定しているポインタをサイズL分だけ移動させる。そして、ステップS118へ移行させる。
<ステップS118>
暗号化部105は、暗号鍵K1から取得したサイズLの暗号鍵を用いて、サイズLのアプリケーションデータを暗号化し、暗号化データを、データ送信部106を介してノード2へ送信する。
暗号化部105は、図7に示すように、盗聴の可能性が検出されるまで、上述のステップS111〜S118の動作を繰り返すことによって、生成部102から取得した暗号鍵K1を、盗聴期間Tごとに繰り返し利用して、アプリケーションデータを暗号化し、データ送信部106を介してノード2へ暗号化データを送信する。
次に、再び図7を参照しながら、盗聴対策処理について説明する。
図7では、時刻tbに盗聴者による光データ通信チャネルの盗聴が開始され、時刻tfに盗聴対策処理が実行される状態が示されている。図7の例では、盗聴対策処理として、時刻tfまで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止するものとしている。具体的には、盗聴認識部107が盗聴の可能性を認識した後、盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、暗号化部105に暗号化中止命令を送る。暗号化部105は、盗聴対策部109から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止する。暗号化部105による暗号鍵K1の利用の中止によって、データ送信部106によるデータの送信処理も停止する。なお、図7では、盗聴が開始された時刻tbから盗聴採択処理が実行される時刻tfまでの期間が、2つの盗聴期間Tにまたがっているが、上述の図9および10で説明した通り、暗号鍵の重複利用はない。
以上のように、盗聴検出部207によって盗聴の可能性が検出され、盗聴対策部109によって盗聴対策処理が実行されるまでは、暗号化部105は、盗聴期間Tごとに同じ暗号鍵(図7の例では暗号鍵K1)を繰り返し利用して暗号化するものとしている。そして、盗聴検出部207によって盗聴の可能性が検出された場合、盗聴対策部109が実行する盗聴対策処理として、暗号化部105に盗聴期間Tごとに繰り返し利用してきた暗号鍵の利用を中止させ、データ送信部106によるデータの送信処理を停止させるものとしている。これによって、従来のワンタイムパッド方式により送信するデータごとに次々と異なる暗号鍵によって暗号化する場合と比較して、ノード1とノード2とが共有して蓄積している暗号鍵の消費量を大幅に低減することができる。
例えば、ノード1のデータ生成部104のアプリケーションデータの生成レートを10[メガバイト/秒]とし、従来のワンタイムパッド方式により送信するデータごとに次々と異なる暗号鍵によって暗号化するものとして10[時間]運用した場合、以下の式(1)に示すように、360[ギガバイト]の暗号鍵が消費されることになる。
10[メガバイト/秒]×36000[秒](10[時間])=360[ギガバイト] ・・・(1)
一方、本実施形態のように、盗聴の可能性が検出されるまで、盗聴期間Tごとに同じ暗号鍵を繰り返し利用する場合、盗聴期間Tを1[分]とし、データ生成部104のアプリケーションデータの生成レートを同様に10[メガバイト/秒]とすると、10[時間]の連続動作の間に盗聴がなければ、以下の式(2)に示すように、0.6[ギガバイト]の暗号鍵の消費だけで済む。
10[メガバイト/秒]×60[秒](1[分])=0.6[ギガバイト]
・・・(2)
図11は、暗号鍵の繰り返し利用停止後に、ワンタイムパッドによる暗号鍵の利用に切り替える動作を説明する図である。図12は、暗号鍵の繰り返し利用停止後に、別の暗号鍵の繰り返し利用を再開する動作を説明する図である。図13は、暗号鍵の繰り返し利用停止後に、ワンタイムパッドに切り替え、さらに繰り返し利用を再開する動作を説明する図である。図11〜13を参照しながら、図7に示した暗号化の動作以外の、暗号化の動作の類型について説明する。
図11に示す例では、盗聴対策処理が実行される時刻tfまで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止し、さらに、暗号鍵K1とは別の暗号鍵をワンタイムパッド方式で暗号化してデータ送信を継続するものである。
具体的には、盗聴認識部107が盗聴の可能性を認識した後、盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、暗号化部105に暗号化中止命令を送る。暗号化部105は、盗聴対策部109から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止する。その後、暗号化部105は、データ生成部104からアプリケーションデータを受け取ると、生成部102から暗号鍵K1とは異なる別の暗号鍵を取得し、ワンタイムパッド方式によって暗号化して、データ送信部106は、暗号化データを送信する。すなわち、暗号化部105は、暗号鍵K1の利用中止後は、ワンタイムパッド方式でアプリケーションデータごとに次々と異なる暗号鍵によって暗号化する。このように、暗号化部105は、ワンタイムパッド方式で暗号化する場合、アプリケーションデータのサイズと同じサイズの暗号鍵を必要とする。
図11に示す盗聴対策処理によって、盗聴の可能性が検出された場合、ワンタイムパッド方式に切り替えて、暗号化およびデータ送信を継続するので、ワンタイムパッド方式による暗号鍵の消費量は増加するものの、データ送信を停止せず継続することができる。
図12に示す例では、盗聴対策処理が実行される時刻tfまで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止し、その後、盗聴の可能性がないことが検出された場合、暗号鍵K1とは異なる暗号鍵(図12では暗号鍵K2)によって、再び、盗聴期間Tごとに同じ暗号鍵を繰り返し利用するものである。
具体的には、盗聴認識部107が盗聴の可能性を認識した後、盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、暗号化部105に暗号化中止命令を送る。暗号化部105は、盗聴対策部109から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止する。暗号化部105による暗号鍵K1の利用の中止によって、データ送信部106によるデータの送信処理も停止する。
その後、盗聴検出部207は、盗聴の可能性がなくなったことを検出すると、盗聴終了信号を盗聴通知送信部208に送る。盗聴通知送信部208は、盗聴検出部207から盗聴終了信号を受け取ると、古典通信路(例えば、光データ通信チャネル)を介して、盗聴終了通知信号をノード1の盗聴通知受信部108に送信する。すなわち、盗聴通知送信部208は、盗聴終了通知信号をノード1に送信することによって、光データ通信チャネルのデータに対する盗聴の可能性がなくなったことを、ノード1に対して通知する。盗聴通知受信部108は、盗聴通知送信部208から盗聴終了通知信号を受信すると、盗聴終了信号を盗聴認識部107に送る。盗聴認識部107は、盗聴通知受信部108から盗聴終了信号を受け取ることによって、光データ通信チャネルに対する盗聴の可能性がなくなったことを認識する。盗聴認識部107は、盗聴の可能性がなくなったことを認識すると、盗聴対策部109に対して、盗聴対策処理の不要の指示をする。盗聴対策部109は、盗聴認識部107から盗聴対策処理の不要の指示を受けると、現在実行している盗聴対策処理を停止して、暗号化部105に暗号化再開命令を送る。
暗号化部105は、暗号鍵K1とは異なるサイズL’の暗号鍵K2(第2暗号鍵)を生成部102から取得する。そして、暗号化部105は、取得した暗号鍵K2を盗聴期間Tごとに繰り返し利用して、アプリケーションデータを暗号化し、データ送信部106を介してノード2へ暗号化データを送信する。一方、復号化部205は、サイズL’の情報は既に暗号化部105から取得しているので、暗号鍵K1とは異なるサイズL’の暗号鍵K2(ノード1と共有された暗号鍵)を取得する。そして、復号化部205は、取得した暗号鍵K2を盗聴期間Tごとに繰り返し利用して、受信した暗号化データを復号化する。
図12の例では、盗聴対策処理(暗号鍵K1の繰り返し利用の停止)を実行中に、盗聴の可能性がなくなったことが検出されると、暗号化部105は、再び、盗聴期間Tごとに同じ暗号鍵(暗号鍵K1とは異なる鍵)を繰り返し利用して暗号化するものとしている。これによって、盗聴の可能性がある間はデータ送信を停止するので、データの盗聴を防ぐことができ、盗聴の可能性がなくなった場合は、再び、同じ暗号鍵(暗号鍵K1とは異なる鍵)を繰り返し利用して暗号化するので、暗号鍵の消費量を低減することができる。
図13に示す例では、盗聴対策処理が実行される時刻tfまで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止し、盗聴の可能性がある間は暗号鍵K1とは別の暗号鍵をワンタイムパッド方式で暗号化してデータ送信を継続し、そして、盗聴の可能性がないことが検出された場合、暗号鍵K1とは異なる暗号鍵(図13では暗号鍵K2)(第2暗号鍵)によって、再び、盗聴期間Tごとに同じ暗号鍵を繰り返し利用するものである。すなわち、図11に示す動作例と、図12に示す動作例とを組み合わせたものである。
この図13に示す例によって、盗聴の可能性がない期間においては、同じ暗号鍵が繰り返し利用されてアプリケーションデータが暗号化されるので暗号鍵の消費量を低減することができる。また、盗聴の可能性がある期間においては、ワンタイムパッド方式に切り替えて、暗号化およびデータ送信を継続するので、データ送信を停止せず継続することができる。
例えば、本実施形態のように、盗聴の可能性が検出されるまでは、盗聴期間T(1[分]とする)ごとに同じ暗号鍵K1を繰り返し利用し、盗聴の可能性が検出された場合は、従来のワンタイムパッド方式に切り替えて暗号化を行うものとし、盗聴の可能性が検出されてから、盗聴の可能性がなくなったことが検出されるまでを3[時間]とし、再び、盗聴期間Tごとに暗号鍵K1とは異なる暗号鍵K2を繰り返し利用する場合を考える。また、ノード1のデータ生成部104のアプリケーションデータの生成レートを10[メガバイト/秒]とし、この運用を全体で10[時間]継続されたものとする。この場合、上述の式(1)に示した暗号鍵の消費量360[ギガバイト]と比較して、以下の式(3)に示すように、109.2[ギガバイト]の暗号鍵の消費だけで済む。
0.6[ギガバイト]+10[メガバイト/秒]×10800[秒](3[時間])
+0.6[ギガバイト]=109.2[ギガバイト] ・・・(3)
<変形例1>
本変形例について、上述の第1の実施形態に係る通信システム100と相違する点を中心に説明する。第1の実施形態では、送信機であるノード1がデータ送信部(図3ではデータ送信部106)を備え、受信機であるノード2がデータ受信部(図3ではデータ受信部206)を備える構成を示した。本変形例では、送信機であるノードがデータ受信部を備え、受信機であるノードがデータ送信部を備える構成について説明する。
図14は、第1の実施形態の変形例1のノードの機能ブロック構成の一例を示す図である。図14を参照しながら、通信システム100aにおけるノード1aおよびノード2aの機能ブロック構成について説明する。
図14に示すように、通信システム100aのノード1a(通信装置)は、量子送信部101と、生成部102a(第2取得手段)と、蓄積部103(第2蓄積手段)と、データ利用部104aと、復号化部105a(復号化手段)と、データ受信部106a(受信手段)と、を有する。なお、量子送信部101および蓄積部103の機能は、それぞれ、図3に示した第1の実施形態に係るノード1の量子送信部101および蓄積部103の機能と同様である。
生成部102aは、生成部202aから光データ通信チャネルを暗号鍵の長さ(サイズL’)の情報を受信し、そのサイズL’の暗号鍵を蓄積部103から取得することにより、データ受信部106aにより受信されたデータを復号化するための暗号鍵として生成する機能部である。また、生成部102aは、鍵蒸留部1021を有する。なお、鍵蒸留部1021の機能は、図3に示した第1の実施形態に係るノード1の鍵蒸留部1021の機能と同様である。
データ利用部104aは、ノード1aで動作している各種データを扱うアプリケーションであり、ノード2aから受信したアプリケーションデータを復号化部105aから受け取り、利用する機能部である。
復号化部105aは、後述するように、データ受信部106aから暗号化データを受け取ると、生成部102aから暗号鍵を取得し、その暗号鍵を用いて暗号化データを復号化する機能部である。また、復号化部105aは、暗号化データを復号化して得たアプリケーションデータをデータ利用部104aに送る。
データ受信部106aは、データ送信部206aから光データ通信チャネルを介して受信した光信号を暗号化データに変換し、暗号化データを復号化部105aへ送る機能部である。データ受信部106aは、図2に示す光学処理装置85によって実現される。
図14に示すように、通信システム100aのノード2a(通信装置)は、量子受信部201(共有手段)と、生成部202a(第1取得手段)と、蓄積部203(第1蓄積手段)と、データ生成部204aと、暗号化部205a(暗号化手段)と、データ送信部206aと、盗聴検出部207(認識手段)と、盗聴対策部209と、決定部210(第2決定手段)と、を有する。なお、量子受信部201および蓄積部203の機能は、それぞれ、図3に示した第1の実施形態に係るノード2の量子受信部201および蓄積部203の機能と同様である。
生成部202aは、後述するように決定部210により決定された長さ(サイズL’とする)の暗号鍵を蓄積部203から取得することにより、データ送信部206aから送信されるデータを暗号化するための暗号鍵として生成する機能部である。また、生成部202aは、決定部210より決定された暗号鍵の長さであるサイズL’の情報を、光データ通信チャネルを介して、生成部102aに送信する。また、生成部202aは、鍵蒸留部2021(鍵蒸留手段)を有する。なお、鍵蒸留部2021の機能は、図3に示した第1の実施形態に係るノード2の鍵蒸留部2021の機能と同様である。
データ生成部204aは、ノード2aで動作している各種データを扱うアプリケーションであり、ノード1aに送信したいアプリケーションデータを暗号化部205aに送る機能部である。
暗号化部205aは、データ生成部204aからアプリケーションデータを受け取ると、生成部202aから暗号鍵を取得し、その暗号鍵を用いてアプリケーションデータを暗号化する機能部である。また、暗号化部205aは、暗号化したアプリケーションデータ(暗号化データ)をデータ送信部206aに送る。
データ送信部206aは、暗号化部205aから受け取った暗号化データを光信号に変換して、光ファイバリンク3の光データ通信チャネルを介して、暗号化データの光信号をノード1のデータ受信部106aへ送信する機能部である。データ送信部206aは、図2に示す光学処理装置85によって実現される。
盗聴検出部207は、生成部202aの鍵蒸留部2021による鍵蒸留処理の過程で算出される光子通信チャネル(量子通信路)の誤り率を取得し、この誤り率に基づいて盗聴判定処理を行い、盗聴者による盗聴の可能性を検出する機能部である。盗聴検出部207は、例えば、取得した誤り率が所定の閾値よりも高くなった場合に、盗聴の可能性があることを検出するものとすればよい。盗聴検出部207は、盗聴の可能性を検出した場合、盗聴対策部209に対して盗聴対策処理の実行を指示する。ここで、盗聴者による盗聴の対象は、光データ通信チャネル上で通信されているデータ(アプリケーションデータ等)であり、一本化技術によって同じ光ファイバリンク3に形成されている光子通信チャネルの光子列の誤り率の変化に基づいて、光データ通信チャネルのデータに対する盗聴の可能性を検出していることになる。
盗聴対策部209は、盗聴検出部207から盗聴対策処理の実行の指示を受けると、盗聴対策処理を実行する機能部である。
決定部210は、光データ通信チャネルにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tにデータ生成部204aが暗号化部205aに送るアプリケーションデータのサイズLよりも大きなサイズL’を決定する機能部である。サイズL’を決定する方法は、第1の実施形態と同様である。決定部210は、盗聴時間決定部2101(第1決定手段)と、生成レート決定部2102と、を有する。
盗聴時間決定部2101は、光データ通信チャネルにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tを決定する機能部である。盗聴期間Tを決定する方法は、盗聴通知時間T3を考慮する必要がない点以外は第1の実施形態と同様である。
生成レート決定部2102は、データ生成部204aが暗号化部205aに単位時間あたりにアプリケーションデータを生成して送る生成レートRの最大値よりも大きな生成レートR’を決定する機能部である。生成レートR’を決定する方法は、第1の実施形態と同様である。
次に、通信システム100aでの暗号鍵の繰り返し利用動作、および盗聴の可能性が検出された場合の盗聴対策処理について説明する。
第1の実施形態の図7に示した動作と同様に、本変形例の通信システム100aは、決定部210の盗聴時間決定部2101が決定した盗聴期間Tごとに、ノード1aとノード2aとの間で生成および共有した同じ暗号鍵K1(第1暗号鍵)を繰り返し利用する。すなわち、ノード2aの暗号化部205aは、生成部202aから取得した暗号鍵K1を、盗聴期間Tごとに繰り返し利用して、アプリケーションデータを暗号化し、データ送信部206aを介してノード1aへ暗号化データを送信する。また、ノード1aの復号化部105aは、生成部102aから取得した暗号鍵K1(ノード2aと共有された暗号鍵)を、盗聴期間Tごとに繰り返し利用して、受信した暗号化データを復号化する。
暗号化部205aは、データ生成部204aが暗号化部205aに盗聴期間Tごとに出力するアプリケーションデータのサイズLよりも大きなサイズL’の暗号鍵を生成部202aから取得する。ここで、盗聴期間Tは、上述のように、決定部210の盗聴時間決定部2101によって決定され、サイズL’は、決定部210によって決定される。決定部210は、決定したサイズL’および盗聴期間Tの情報を生成部202aへ送る。生成部202aは、例えば、光ファイバリンク3(物理媒体)の光データ通信チャネルを介して、サイズL’および盗聴期間Tの情報を生成部102aに送信する。これによって、復号化部105aは、生成部102aからサイズL’の暗号鍵を取得することができ、盗聴期間TごとにサイズL’の暗号鍵を繰り返し利用することができる。
盗聴対策処理としては、時刻tf(図7参照)まで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止するものとしている。具体的には、盗聴検出部207が盗聴の可能性を検出した後、盗聴対策部209は、盗聴検出部207から盗聴対策処理の実行の指示を受けると、暗号化部205aに暗号化中止命令を送る。暗号化部205aは、盗聴対策部209から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止する。暗号化部205aによる暗号鍵K1の利用の中止によって、データ送信部206aによるデータの送信処理も停止する。
以上のように、送信機であるノード1aがデータ受信部を備え、受信機であるノード2aがデータ送信部を備える構成においても、第1の実施形態と同様の効果を奏する。すなわち、本変形例では、盗聴検出部207によって盗聴の可能性が検出され、盗聴対策部209によって盗聴対策処理が実行されるまでは、暗号化部205aは、盗聴期間Tごとに同じ暗号鍵(図7の例では暗号鍵K1)を繰り返し利用して暗号化するものとしている。そして、盗聴検出部207によって盗聴の可能性が検出された場合、盗聴対策部209が実行する盗聴対策処理として、暗号化部205aに盗聴期間Tごとに繰り返し利用してきた暗号鍵の利用を中止させ、データ送信部206aによるデータの送信処理を停止させるものとしている。これによって、従来のワンタイムパッド方式により送信するデータごとに次々と異なる暗号鍵によって暗号化する場合と比較して、ノード1aとノード2aとが共有して蓄積している暗号鍵の消費量を大幅に低減することができる。
なお、第1の実施形態で説明した図11〜13で示される他の暗号化の動作についても、本変形例に係る通信システム100aに適用することができる。
また、送信機であるノード1aおよび受信機であるノード2aが、それぞれデータ送信部およびデータ受信部を備える構成であってもよい。この場合、ノード1aがデータを送信するときに暗号化する際に用いる暗号鍵(すなわち、ノード2aがデータを受信するときに復号化する際に用いる暗号鍵)と、ノード2aがデータを送信するときに暗号化する際に用いる暗号鍵(すなわち、ノード1aがデータを受信するときに復号化する際に用いる暗号鍵)は、異なる暗号鍵を用いることが好ましい。これによって、光データ通信チャネルに対して盗聴による盗聴が行われた場合、同一の暗号鍵で暗号化されたアプリケーションデータを複数盗聴されてしまう事態を回避することができる。
<変形例2>
本変形例について、上述の第1の実施形態に係る通信システム100と相違する点を中心に説明する。なお、本変形例に係る通信システムの構成は、図1〜3に示す第1の実施形態に係る通信システム100の構成と同様であるものとする。
図15は、2種類の暗号化の繰り返し利用の動作を説明する図である。図15を参照しながら、暗号鍵の繰り返し利用動作について説明する。
図7、11〜13で示したように、第1の実施形態に係る通信システム100は、決定部110の盗聴時間決定部1101が決定した盗聴期間Tごとに同じ暗号鍵K1を繰り返し利用するものとした。本変形例に係る通信システムは、図15に示すように、決定部110の盗聴時間決定部1101が決定した盗聴期間Tごとに、ノード1とノード2との間で生成および共有した暗号鍵K1aおよび暗号鍵K1bを交互に繰り返し利用する。すなわち、ノード1の暗号化部105は、生成部102から取得したサイズL’の暗号鍵K1aおよび暗号鍵K1bを、盗聴期間Tごとに交互に繰り返し利用して、アプリケーションデータを暗号化し、データ送信部106を介してノード2へ暗号化データを送信する。また、ノード2の復号化部205は、生成部202から取得したサイズL’の暗号鍵K1aおよび暗号鍵K1b(ノード1と共有された暗号鍵)を、盗聴期間Tごとに交互に繰り返し利用して、受信した暗号化データを復号化する。
そして、盗聴認識部107が盗聴の可能性を認識した後、盗聴対策部109は、盗聴認識部107から盗聴対策処理の実行の指示を受けると、暗号化部105に暗号化中止命令を送る。暗号化部105は、盗聴対策部109から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1aおよび暗号鍵K1bの利用を中止する。暗号化部105による暗号鍵K1aおよび暗号鍵K1bの利用の中止によって、データ送信部106によるデータの送信処理も停止する。
以上の動作によっても、第1の実施形態と同様の効果を得ることができる。
(第2の実施形態)
第2の実施形態に係る通信システムについて、第1の実施形態に係る通信システムと相違する点を中心に説明する。第1の実施形態では、光ファイバリンク3における光子通信チャネルの誤り率に基づいて、古典通信路(光データ通信チャネル)に対するデータの盗聴の可能性を検出するものとしたが、本実施形態では、撮像装置によって監視エリアを撮像することによって盗聴の可能性を検出する動作を説明する。
図16は、第2の実施形態の通信システムの配置例を示す図である。図16を参照しながら、通信システム100bの構成および配置例について説明する。
図16に示すように、通信システム100bは、送信機であるノード1b(通信装置)と、受信機であるノード2b(通信装置)と、量子通信路3aと、古典通信路3b(データ通信路)と、撮像装置4(検知手段)と、を含んで構成されている。
ノード1bは、レーザにより発生した、暗号鍵を生成する基となる単一光子から構成される光子列を、量子通信路3aを介して、ノード2bへ送信する送信機である。図16に示す例では、ノード1bは、建物A内に設置されている。ノード1bは、送信した光子列を基に、鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、暗号鍵を生成する。また、ノード1bは、鍵蒸留処理の際、ノード2bとの間で、古典通信路3bを介して、制御情報(単一光子ではなく一般のデジタルデータ)の交換を行う。
ノード2bは、暗号鍵を生成する基となる単一光子から構成される光子列を、量子通信路3aを介して、ノード1bから受信する受信機である。図16に示す例では、ノード2bは、建物B内に設置されている。ノード2bは、受信した光子列を基に、鍵蒸留処理(シフティング処理、誤り訂正処理および秘匿性増強処理)等を実行して、ノード1bが生成した暗号鍵と同一の暗号鍵を生成する。また、ノード2bは、鍵蒸留処理の際、ノード1bとの間で、古典通信路3bを介して、制御情報の交換を行う。
量子通信路3aは、光子の送受信をするための光ファイバである。古典通信路3bは、上述の制御情報またはアプリケーションデータ等の送受信をするための通信路である。古典通信路3bは、光ファイバまたはEthernet(登録商標)ケーブル等の通常のデジタルデータを送受信するための通信ケーブルによって実現される。
撮像装置4は、監視エリア5の状態を撮像するカメラデバイスである。撮像装置4は、ノード1bに有線または無線で、データ通信が可能なように接続されている。なお、撮像装置4が撮像するデータは、所定間隔で撮像される静止画、または動画のいずれであってもよい。以下、撮像装置4によって撮像されたデータを、単に「画像情報」(検知結果)という場合がある。図16に示すように、撮像装置4の撮像対象となる監視エリア5は、量子通信路3aおよび古典通信路3bが含まれているが、少なくとも、制御情報またはアプリケーションデータ等の通信が行われる古典通信路3bが含まれるようにする。すなわち、撮像装置4の撮像対象となる監視エリア5は、古典通信路3bの近傍のエリアである。
ノード1bが出力した単一光子は、量子通信路3aを介して、ノード2bへ送信される。また、上述の制御情報またはアプリケーションデータ等の通信データは、古典通信路3bを介して、ノード1bとノード2bとの間で通信される。
なお、通信システム100bにおいて、ノード1bおよびノード2bが暗号鍵の共有を行う上で必要な処理である鍵蒸留処理の際に、必要となる制御情報の交換は、上述のように、古典通信路3b上で行われてもよいし、または、上述の光ファイバである量子通信路3aにおいて、WDM技術により、光子の送受信をするためのチャネルとは別のチャネルを設け、この専用チャネル上で行われてもよい。
また、古典通信路3b上で通信されるデータは、どのようなデータであってもよい。上述のように、鍵蒸留処理に必要な制御情報およびアプリケーションデータが交換されてもよく、これ以外の一般的なデータが、古典通信路3b上で交換されてもよい。
図17は、第2の実施形態のノードの機能ブロック構成の一例を示す図である。図17を参照しながら、ノード1bおよびノード2bの機能ブロックの構成について説明する。
図17に示すように、通信システム100bのノード1bは、量子送信部101(共有手段)と、生成部102(第1取得手段)と、蓄積部103(第1蓄積手段)と、データ生成部104と、暗号化部105(暗号化手段)と、データ送信部106と、盗聴検出部107b(認識手段)と、盗聴対策部109と、決定部110(第2決定部)と、を有する。なお、量子送信部101、生成部102、蓄積部103、データ生成部104、暗号化部105、データ送信部106の機能は、それぞれ、図3に示した第1の実施形態に係るノード1の量子送信部101、生成部102、蓄積部103、データ生成部104、暗号化部105、データ送信部106の機能と同様である。
盗聴検出部107bは、撮像装置4によって撮像された画像情報に対する画像解析を実行することによって、監視エリア5内で古典通信路3bに対するデータの盗聴を行う可能性がある人物または物体等を検出する。すなわち、盗聴検出部107bは、画像情報に対する画像解析により盗聴を行う可能性がある人物または物体等を検出した場合、盗聴の可能性があるものとして検出する。盗聴検出部107bは、盗聴の可能性を検出すると、盗聴対策部109に対して盗聴対策処理の実行を指示する。
盗聴対策部109は、盗聴検出部107bから盗聴対策処理の実行の指示を受けると、盗聴対策処理を実行する機能部である。具体的な盗聴対策処理の内容は、第1の実施形態と同様である。
決定部110は、古典通信路3bにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tにデータ生成部104が暗号化部105に送るアプリケーションデータのサイズLよりも大きなサイズL’を決定する機能部である。サイズL’を決定する方法については、第1の実施形態と同様である。決定部110は、盗聴時間決定部1101(第1決定手段)と、生成レート決定部1102と、を有する。
盗聴時間決定部1101は、古典通信路3bにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tを決定する機能部である。盗聴期間Tを決定する方法については、後述する。
生成レート決定部1102は、データ生成部104が暗号化部105に単位時間あたりにアプリケーションデータを生成して送る生成レートRの最大値よりも大きな生成レートR’を決定する機能部である。生成レートR’を決定する方法は、第1の実施形態と同様である。
図17に示すように、通信システム100bのノード2bは、量子受信部201と、生成部202(第2取得手段)と、蓄積部203(第2蓄積手段)と、データ利用部204と、復号化部205(復号化手段)と、データ受信部206(受信手段)と、を有する。なお、ノード2bの各機能部は、それぞれ、図3に示した第1の実施形態に係るノード2の対応する機能部の機能と同様である。
図18は、第2の実施形態の盗聴期間を説明する図である。図18を参照しながら、決定部110の盗聴時間決定部1101によって決定される盗聴期間Tについて説明する。
図18に示すように、時刻tb2に、監視エリア5内に人物または物体等が侵入したものとする。そして、盗聴検出部107bは、撮像装置4により撮像された画像情報に対する画像解析により、時刻te2に、古典通信路3bに対する盗聴の可能性を検出する。
盗聴検出部107bは、盗聴の可能性を検出すると、盗聴対策部109に対して盗聴対策処理の実行を指示する。盗聴対策部109は、盗聴検出部107bから盗聴対策処理の実行の指示を受けると、盗聴対策処理を実行する。図18に示すように、盗聴対策部109が盗聴対策処理を実行する時刻を、時刻tf2とする。
決定部110の盗聴時間決定部1101は、時刻tb2と時刻tf2との間の時間以上の時間を盗聴期間Tとして決定する。この場合、時刻tb2から時刻tf2までの時間は、撮像装置4の品質、画像処理の能力、または、撮像装置4と盗聴検出部107bとの間の通信品質によって変動する。そのため、時刻tb2から時刻tf2までの時間は、実際には変動するが、ワーストケースの値を盗聴期間Tとして設定するようにすればよい。盗聴期間Tのうち、実際に盗聴が開始された可能性がある時刻は時刻tb2後の時刻なので、実際にデータが盗聴された可能性がある期間は、盗聴期間Tに含まれることになる。なお、第1の実施形態と同様に、盗聴時間決定部1101は、盗聴期間Tの代わりに、盗聴期間Tにマージン値αを加算した盗聴期間T’(=T+α)を決定して用いるものとしてもよい。
なお、盗聴期間Tは、実際に測定した値(実測値)を用いて決定されるものとしてもよい。また、盗聴期間Tは、入力手段(図示せず)によってそれぞれ入力設定が可能であるものとしてもよい。また、盗聴期間T(またはT’)は、予め、定められた所定値として盗聴時間決定部1101に設定されているものとしてもよい。
図18に示すように、時刻tb2以降の盗聴期間Tでは、盗聴の可能性があるが、時刻tb2以前の期間では盗聴はされていないと考えられる。ただし、後述するように、時刻tb2以降、盗聴期間T内で送信するデータは、そのデータ長と同じ長さの暗号鍵をワンタイムパッドとして利用するため、盗聴されていたとしても、盗聴者がデータを復号することは不可能である。すなわち、時刻tf2以降に、時刻tb2から時刻tf2までの期間で利用した暗号鍵を再利用しなければ、時刻tb2から時刻tf2までの間に盗聴されたデータを復号することができない。
また、時刻tb2以前に盗聴されていなければ、仮に時刻tb2から時刻tf2までの盗聴期間Tに利用していた暗号鍵を時刻tb2以前に利用していたとしても、時刻tb2以降に盗聴を開始した盗聴者は、時刻tb2以前には、その暗号鍵で暗号化されたデータを取得していないので、時刻tb2から時刻tf2までの盗聴期間Tに利用した暗号鍵は、盗聴者にとっては一度しか利用されていない使い捨ての暗号鍵と同様となる。
本実施形態に係る通信システム100bによる暗号鍵の繰り返し利用動作は、第1の実施形態に係る通信システム100と同様である。
次に、本実施形態の盗聴対策処理について説明する。図18では、時刻tb2に監視エリア5内に人物または物体等が侵入し、時刻tf2に盗聴対策処理が実行される状態が示されている。本実施形態においても、第1の実施形態の図7に示す例のように、盗聴対策処理として、時刻tf2まで盗聴期間Tごとに繰り返し利用してきた暗号鍵K1(第1暗号鍵)の利用を中止するものとしている。具体的には、盗聴検出部107bが盗聴の可能性を検出した後、盗聴対策部109は、盗聴検出部107bから盗聴対策処理の実行の指示を受けると、暗号化部105に暗号化中止命令を送る。暗号化部105は、盗聴対策部109から暗号化中止命令を受けると、盗聴期間Tごとに繰り返し利用してきた暗号鍵K1の利用を中止する。暗号化部105による暗号鍵K1の利用の中止によって、データ送信部106によるデータの送信処理も停止する。
以上のように、盗聴検出部107bが、撮像装置4により撮像された画像情報に対して、画像解析を実行することにより、盗聴の可能性を検出し、盗聴対策部109によって盗聴対策処理が実行されるまでは、暗号化部105は、盗聴期間Tごとに同じ暗号鍵を繰り返し利用して暗号化するものとしている。そして、盗聴検出部107bによって盗聴の可能性が検出された場合、盗聴対策部109が実行する盗聴対策処理として、暗号化部105に盗聴期間Tごとに繰り返し利用してきた暗号鍵の利用を中止させ、データ送信部106によるデータの送信処理を停止させるものとしている。これによって、従来のワンタイムパッド方式により送信するデータごとに次々と異なる暗号鍵によって暗号化する場合と比較して、ノード1bとノード2bとが共有して蓄積している暗号鍵の消費量を大幅に低減することができる。
なお、第1の実施形態で説明した図11〜13で示される他の暗号化の動作についても、本実施形態に係る通信システム100bに適用することができる。特に、図12および13に示すように、同じ暗号鍵の繰り返し利用を再開する場合の動作は、具体的に以下のように行う。盗聴検出部107bは、撮像装置4によって撮像された画像情報に対する画像解析を実行することによって、監視エリア5内で古典通信路3bに対するデータの盗聴を行う可能性がある人物または物体等がいなくなったことを検出する。すなわち、盗聴検出部107bは、画像情報に対する画像解析により盗聴を行う可能性がある人物または物体等がいなくなったことを検出した場合、盗聴の可能性がなくなったものとして検出する。盗聴検出部107bが盗聴の可能性がなくなったことを検出すると、盗聴対策部109に対して、盗聴対策処理の不要の指示をする。盗聴対策部109は、盗聴検出部107bから盗聴対策処理の不要の指示を受けると、現在実行している盗聴対策処理を停止して、暗号化部105に暗号化再開命令を送る。
暗号化部105は、暗号鍵K1とは異なるサイズL’の暗号鍵K2を生成部102から取得する。そして、暗号化部105は、取得した暗号鍵K2を盗聴期間Tごとに繰り返し利用して、アプリケーションデータを暗号化し、データ送信部106を介してノード2へ暗号化データを送信する。一方、復号化部205は、サイズL’の情報は既に暗号化部105から取得しているので、暗号鍵K1とは異なるサイズL’の暗号鍵K2(ノード1と共有された暗号鍵)を取得する。そして、復号化部205は、取得した暗号鍵K2を盗聴期間Tごとに繰り返し利用して、受信した暗号化データを復号化する。
また、本実施形態では、撮像装置4がカメラデバイスであるものとしたが、これに限定されるものではなく、例えば、人感センサー等のセンサデバイスであってもよい。
また、図19は、第2の実施形態の通信システムが複数の撮像装置を備えた例を示す図である。図16に示す通信システム100bは、1つの撮像装置4を備えた構成であるが、これに限定されるものではなく、図19に示すように、有線または無線でデータ通信が可能なように接続された複数の撮像装置(図19の例では撮像装置4a〜4c)(検知手段)を備えるものとしてもよい。このように複数の撮像装置を利用することによって、盗聴検出部107bによる、監視エリア5内で古典通信路3bに対するデータの盗聴を行う可能性がある人物または物体等の検出の精度を向上させることができる。
また、図20は、第2の実施形態の通信システムの量子通信路および古典通信路が同一の光ファイバで構成された例を示す図である。図17では、光子の送受信をするための量子通信路3aと、制御情報またはアプリケーションデータ等の送受信をするための古典通信路3bとを別々の通信路として示したが、これに限定されるものではない。すなわち、図20に示す通信システム100b_1のように、一本の光ファイバである光ファイバリンク3(物理媒体)内に、WDM技術により、量子通信路3aと同様の機能を有する光子通信チャネル、および、古典通信路3bと同様の機能を有する光データ通信チャネルを形成するものとしてもよい。この場合、撮像装置4の撮像対象となる監視エリア5は、光子通信チャネルおよび光データ通信チャネルが形成された光ファイバリンク3が含まれるようにすればよい。
<変形例1>
本変形例について、上述の第2の実施形態に係る通信システム100bと相違する点を中心に説明する。第2の実施形態では、送信機であるノード1に撮像装置4が接続される構成を示した。本変形例では、受信機であるノード2に撮像装置4が接続される構成について説明する。
図21は、第2の実施形態の変形例1のノードの機能ブロック構成の一例を示す図である。図21を参照しながら、通信システム100cにおけるノード1cおよびノード2cの機能ブロック構成について説明する。
図21に示すように、通信システム100cのノード1c(通信装置)は、量子送信部101(共有手段)と、生成部102(第1取得手段)と、蓄積部103(第1蓄積手段)と、データ生成部104と、暗号化部105(暗号化手段)と、データ送信部106と、盗聴認識部107(認識手段)と、盗聴通知受信部108と、盗聴対策部109と、決定部110(第2決定手段)と、を有する。なお、量子送信部101、生成部102、蓄積部103、データ生成部104、暗号化部105、データ送信部106、盗聴認識部107、盗聴通知受信部108、および盗聴対策部109の機能は、それぞれ、図3に示した第1の実施形態に係るノード1の量子送信部101、生成部102、蓄積部103、データ生成部104、暗号化部105、データ送信部106、盗聴認識部107、盗聴通知受信部108、および盗聴対策部109の機能と同様である。
決定部110は、古典通信路3bにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tにデータ生成部104が暗号化部105に送るアプリケーションデータのサイズLよりも大きなサイズL’を決定する機能部である。サイズL’を決定する方法については、第1の実施形態と同様である。決定部110は、盗聴時間決定部1101(第1決定手段)と、生成レート決定部1102と、を有する。
盗聴時間決定部1101は、古典通信路3bにおいて、実際に盗聴される可能性があるデータが送信された時間帯を含む盗聴期間Tを決定する機能部である。盗聴期間Tを決定する方法については、第2の実施形態で上述した通りである。
生成レート決定部1102は、データ生成部104が暗号化部105に単位時間あたりにアプリケーションデータを生成して送る生成レートRの最大値よりも大きな生成レートR’を決定する機能部である。生成レートR’を決定する方法は、第1の実施形態と同様である。
図21に示すように、通信システム100cのノード2c(通信装置)は、量子受信部201と、生成部202(第2取得手段)と、蓄積部203(第2蓄積手段)と、データ利用部204と、復号化部205(復号化手段)と、データ受信部206(受信手段)と、盗聴検出部207cと、盗聴通知送信部208と、を有する。なお、量子受信部201、生成部202、蓄積部203、データ利用部204、復号化部205、データ受信部206、および盗聴通知送信部208の機能は、それぞれ、図3に示した第1の実施形態に係るノード2の量子受信部201、生成部202、蓄積部203、データ利用部204、復号化部205、データ受信部206、および盗聴通知送信部208の機能と同様である。
盗聴検出部207cは、撮像装置4(検知手段)によって撮像された画像情報(検知結果)に対する画像解析を実行することによって、監視エリア5内で古典通信路3bに対するデータの盗聴を行う可能性がある人物または物体等を検出する。すなわち、盗聴検出部207cは、画像情報に対する画像解析により盗聴を行う可能性がある人物または物体等を検出した場合、盗聴の可能性があるものとして検出する。盗聴検出部207cは、盗聴の可能性を検出した場合、盗聴検出信号を盗聴通知送信部208に送る。
撮像装置4は、監視エリア5の状態を撮像するカメラデバイスである。撮像装置4は、ノード2c(盗聴検出部207c)に有線または無線で、データ通信が可能なように接続されている。
以上のような構成によって、撮像装置4がノード2に接続されている構成としても、上述の第2の実施形態と同様の効果を得ることができる。
<変形例2>
本変形例について、上述の第2の実施形態に係る通信システム100bと相違する点を中心に説明する。第2の実施形態に係る通信システム100bは、各ノード間で光子の送受信、および鍵蒸留処理により暗号鍵を生成および共有する動作を行う機能部を有していたが、本実施形態では、予め蓄積部103および蓄積部203に共通の暗号鍵が大量に蓄積されており、光子の送受信、および鍵蒸留処理を行わない場合について説明する。
図22は、第2の実施形態の変形例2のノードの機能ブロック構成の一例を示す図である。図22を参照しながら、ノード1dおよびノード2dの機能ブロックの構成について説明する。
図22に示すように、通信システム100dのノード1d(通信装置)は、生成部102d(第1取得手段)と、蓄積部103(第1蓄積手段)と、データ生成部104と、暗号化部105(暗号化手段)と、データ送信部106と、盗聴検出部107d(認識手段)と、盗聴対策部109と、決定部110(第2決定手段)と、を有する。なお、蓄積部103、データ生成部104、暗号化部105、データ送信部106.盗聴検出部107d、盗聴対策部109、および決定部110の機能は、それぞれ、図17に示した第2の実施形態に係るノード1bの蓄積部103、データ生成部104、暗号化部105、データ送信部106、盗聴検出部107b、盗聴対策部109、および決定部110の機能と同様である。
生成部102dは、決定部110により決定された長さ(サイズL’とする)の暗号鍵を蓄積部103から取得することにより、データ送信部106から送信されるデータを暗号化するための暗号鍵として生成する機能部である。また、生成部102dは、決定部110より決定された暗号鍵の長さであるサイズL’の情報を、光データ通信チャネルを介して、生成部202dに送信する。なお、本変形例では、生成部102dは、図17に示す鍵蒸留処理を実行する鍵蒸留部1021を有しておらず、新たに暗号鍵を生成しない。その代わりに、蓄積部103には、大量の暗号鍵が蓄積されているものとする。
図22に示すように、通信システム100dのノード2d(通信装置)は、生成部202d(第2取得手段)と、蓄積部203(第2蓄積手段)と、データ利用部204と、復号化部205(復号化手段)と、データ受信部206(受信手段)と、を有する。なお、蓄積部203、データ利用部204、復号化部205、およびデータ受信部206の機能は、それぞれ、図17に示した蓄積部203、データ利用部204、復号化部205、およびデータ受信部206の機能と同様である。
生成部202dは、生成部102dから光データ通信チャネルを介して、暗号鍵の長さ(サイズL’)の情報を受信し、そのサイズL’の暗号鍵(第1暗号鍵)を蓄積部203から取得することにより、データ受信部206により受信されたデータを復号化するための暗号鍵として生成する機能部である。なお、本変形例では、生成部202dは、図17に示す鍵蒸留処理を実行する鍵蒸留部2021を有しておらず、新たに暗号鍵を生成しない。その代わりに、蓄積部203には、大量の暗号鍵が蓄積されているものとする。
以上のような光子の送受信処理、および鍵蒸留処理を行い暗号鍵を新たに生成しなくても、蓄積部103および蓄積部203に蓄積された暗号鍵を利用して、第2の実施形態の通信システム100bのような暗号化(および復号化)の動作が可能である。また、従来のワンタイムパッド方式により送信するデータごとに次々と異なる暗号鍵によって暗号化する場合と比較して、ノード1dとノード2dとが共有して蓄積している暗号鍵の消費量を大幅に低減することができる。
なお、上述の各実施形態および各変形例では、本来ワンタイムパッド方式で用いる暗号鍵を生成して用いる場合として説明したが、これに限定されるものではなく、暗号鍵をワンタイムパッド方式として利用する以外の運用方法であってもよい。例えば、暗号化方式をAES(Advanced Encryption Standard)とし、盗聴の可能性のない期間はAESの暗号化鍵を繰返し用い、盗聴の可能性がある期間はAESの暗号化鍵の更新頻度を高めても用いてもよい。すなわち、盗聴の可能性のない期間は暗号鍵を繰返し利用し、盗聴の可能性がある期間は暗号強度を強める方法を採用すればよい。
また、上述の各実施形態および各変形例に係るノード(通信装置)で実行されるプログラムは、例えば、ROM81等に予め組み込まれて提供されるものとしてもよい。
また、上述の各実施形態および各変形例に係るノードで実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
また、上述の各実施形態および各変形例に係るノードで実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上述の各実施形態および各変形例に係るノードで実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、上述の各実施形態および各変形例に係るノードで実行されるプログラムは、コンピュータを上述したノードの各機能部として機能させ得る。このコンピュータは、CPU80がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明の実施形態およびその変形例を説明したが、この実施形態および変形例は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、および変更を行うことができる。この実施形態および変形例は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1a〜1d、2、2a〜2d ノード
3 光ファイバリンク
3a 量子通信路
3b 古典通信路
4、4a〜4c 撮像装置
5 監視エリア
80 CPU
81 ROM
82 RAM
83 通信I/F
84 補助記憶装置
85 光学処理装置
86 バス
100、100a、100b、100b_1、100c、100d 通信システム
101 量子送信部
102、102a、102d 生成部
103 蓄積部
104 データ生成部
104a データ利用部
105 暗号化部
105a 復号化部
106 データ送信部
106a データ受信部
107 盗聴認識部
107b、107d 盗聴検出部
108 盗聴通知受信部
109 盗聴対策部
110 決定部
201 量子受信部
202、202a、202d 生成部
203 蓄積部
204 データ利用部
204a データ生成部
205 復号化部
205a 暗号化部
206 データ受信部
206a データ送信部
207、207c 盗聴検出部
208 盗聴通知送信部
209 盗聴対策部
210 決定部
1021 鍵蒸留部
1101 盗聴時間決定部
1102 生成レート決定部
2021 鍵蒸留部
2101 盗聴時間決定部
2102 生成レート決定部
A、B 建物
K1、K1a、K1b、K2 暗号鍵
T、T’ 盗聴期間
T1 誤り率測定期間
T2 盗聴判定処理時間
T3 盗聴通知時間
T4 盗聴対策時間
ta〜tf、tb2、te2、tf2 時刻
Tr 実際の盗聴期間
TQ1〜TQ3 誤り率測定期間

Claims (13)

  1. 他の通信装置と接続するデータ通信路のデータが盗聴される可能性のある期間を決定する第1決定手段と、
    前記期間の長さを単位時間として、該単位時間ごとに前記データ通信路を介して前記他の通信装置に送信されるデータを暗号化するための暗号鍵のサイズを決定する第2決定手段と、
    前記他の通信装置との間で量子鍵配送により共有した暗号鍵を蓄積する第1蓄積手段から、前記サイズの第1暗号鍵を取得する第1取得手段と、
    前記データ通信路に対する盗聴の可能性を認識する認識手段と、
    前記認識手段により前記盗聴の可能性が認識されるまで、前記単位時間ごとに、前記他の通信装置に送信されるデータを、前記第1取得手段により取得された前記第1暗号鍵で繰り返し暗号化する暗号化手段と、
    を備えた通信装置。
  2. 前記他の通信装置との量子通信路を介した前記量子鍵配送によって、前記他の通信装置と光子列を共有して、前記光子列に対応するビット列を取得する共有手段と、
    をさらに備え、
    前記データ通信路および前記量子通信路は、同一の物理媒体に形成され、
    前記認識手段は、前記量子通信路での前記光子列の誤り率に基づいて、前記盗聴の可能性を認識する請求項1に記載の通信装置。
  3. 前記認識手段は、前記データ通信路の近傍の情報を検知する検知手段の検知結果に基づいて、前記盗聴の可能性を認識する請求項1に記載の通信装置。
  4. 前記第1決定手段は、前記誤り率が測定される単位期間の第1期間と、前記他の通信装置が前記盗聴の可能性を検出する場合に、前記他の通信装置が前記盗聴の可能性を検出してから、前記認識手段が、前記他の通信装置から送信される前記盗聴の可能性の検出の通知によって前記盗聴の可能性を認識するまでの第2期間と、に基づいて前記期間を決定する請求項2に記載の通信装置。
  5. 前記暗号化手段は、前記認識手段によって前記盗聴の可能性が認識された後、前記他の通信装置に送信されるデータごとに、前記第1取得手段により取得される前記第1暗号鍵とは異なる別の暗号鍵によりワンタイムパッド方式で暗号化する請求項1に記載の通信装置。
  6. 前記暗号化手段は、
    前記認識手段によって前記盗聴の可能性が認識された後、前記他の通信装置に送信されるデータを、前記第1暗号鍵で繰り返し暗号化する動作を停止し、
    前記認識手段によって前記盗聴の可能性がなくなったことが認識された後、前記第1取得手段により取得される前記第1暗号鍵とは異なる第2暗号鍵で、前記他の通信装置に送信されるデータを繰り返し暗号化する請求項1に記載の通信装置。
  7. 前記第2決定手段は、前記他の通信装置に送信されるデータよりも大きい前記サイズを決定し、
    前記暗号化手段は、前記他の通信装置に送信されるデータを、前記第1暗号鍵で完全暗号方式により暗号化する請求項1に記載の通信装置。
  8. 前記第2決定手段は、前記他の通信装置に送信されるデータの生成レートと、前記期間とに基づいて前記サイズを算出して決定する請求項1に記載の通信装置。
  9. 前記他の通信装置との量子通信路を介した前記量子鍵配送によって、前記他の通信装置と光子列を共有して、前記光子列に対応するビット列を取得する共有手段と、
    前記ビット列から、鍵蒸留処理によって前記暗号鍵を生成する鍵蒸留手段と、
    を備え、
    前記データ通信路および前記量子通信路は、同一の物理媒体に形成された請求項1に記載の通信装置。
  10. 請求項1〜9のいずれか一項に記載の通信装置から前記暗号化手段により暗号化されたデータを受信する受信手段と、
    前記通信装置との間で前記量子鍵配送により共有した暗号鍵を蓄積する第2蓄積手段から、前記サイズの第1暗号鍵を取得する第2取得手段と、
    前記認識手段により前記盗聴の可能性が認識されるまで、前記単位時間ごとに、前記暗号化されたデータを、前記第2取得手段により取得された前記第1暗号鍵で繰り返し復号化する復号化手段と、
    を備えた通信装置。
  11. 請求項1〜9のいずれか一項に記載の通信装置と、
    請求項10に記載の通信装置と、
    を含む通信システム。
  12. 他の通信装置と隣接するデータ通信路のデータが盗聴される可能性のある期間を決定する第1決定ステップと、
    前記期間の長さを単位時間として、該単位時間ごとに前記データ通信路を介して前記他の通信装置に送信されるデータを暗号化するための暗号鍵のサイズを決定する第2決定ステップと、
    前記他の通信装置との間で量子鍵配送により共有した暗号鍵を蓄積する蓄積手段から、前記サイズの暗号鍵を取得する取得ステップと、
    前記データ通信路に対する盗聴の可能性を認識する認識ステップと、
    前記盗聴の可能性が認識するまで、前記単位時間ごとに、前記他の通信装置に送信されるデータを、取得した前記サイズの暗号鍵で繰り返し暗号化する暗号化ステップと、
    を有する通信方法。
  13. 他の通信装置と接続するデータ通信路のデータが盗聴される可能性のある期間を決定する第1決定ステップと、
    前記期間の長さを単位時間として、該単位時間ごとに前記データ通信路を介して前記他の通信装置に送信されるデータを暗号化するための暗号鍵のサイズを決定する第2決定ステップと、
    前記他の通信装置との間で量子鍵配送により共有した暗号鍵を蓄積する蓄積手段から、前記サイズの暗号鍵を取得する取得ステップと、
    前記データ通信路に対する盗聴の可能性を認識する認識ステップと、
    前記盗聴の可能性が認識するまで、前記単位時間ごとに、前記他の通信装置に送信されるデータを、取得した前記サイズの暗号鍵で繰り返し暗号化する暗号化ステップと、
    をコンピュータに実現させるためのプログラム。
JP2015123024A 2015-06-18 2015-06-18 通信装置、通信システム、通信方法およびプログラム Pending JP2017011404A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015123024A JP2017011404A (ja) 2015-06-18 2015-06-18 通信装置、通信システム、通信方法およびプログラム
US15/044,541 US20160373253A1 (en) 2015-06-18 2016-02-16 Communication device, communication system, communication method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015123024A JP2017011404A (ja) 2015-06-18 2015-06-18 通信装置、通信システム、通信方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2017011404A true JP2017011404A (ja) 2017-01-12

Family

ID=57587052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015123024A Pending JP2017011404A (ja) 2015-06-18 2015-06-18 通信装置、通信システム、通信方法およびプログラム

Country Status (2)

Country Link
US (1) US20160373253A1 (ja)
JP (1) JP2017011404A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160242072A1 (en) * 2015-02-18 2016-08-18 Qualcomm Incorporated Handling over-sized call setup messages
WO2018140052A1 (en) * 2017-01-30 2018-08-02 Hewlett-Packard Development Company, L.P. One-time pad cryptography
CN108880800B (zh) * 2018-07-03 2020-12-11 北京智芯微电子科技有限公司 基于量子保密通信的配用电通信系统及方法
CN112913184A (zh) * 2018-10-26 2021-06-04 维萨国际服务协会 计算基于块密码的加密方案系统和方法的密钥轮换周期

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4038783B2 (ja) * 1998-09-24 2008-01-30 独立行政法人科学技術振興機構 量子暗号通信システム及び量子暗号通信方法
EP1804408A1 (en) * 2004-10-06 2007-07-04 Matsushita Electric Industrial Co., Ltd. Data communication system
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
JP5677380B2 (ja) * 2012-08-08 2015-02-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Also Published As

Publication number Publication date
US20160373253A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
JP5424008B2 (ja) 共有情報の管理方法およびシステム
US9755826B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
EP3455731B1 (en) Methods and systems for detecting eavesdropping during data transmission
JP6490613B2 (ja) 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
JP6359285B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6678614B2 (ja) 送信装置、多重量子通信システム及び多重量子通信方法
JP4888630B2 (ja) 通信システムおよびその監視制御方法
JP4662040B2 (ja) 通信システムおよびその同期制御方法
JP6169028B2 (ja) 通信装置、通信システムおよび通信方法
US10020893B2 (en) Communication device, quantum key distribution system, quantum key distribution method, and computer program product
WO2017084380A1 (zh) 一种量子通信方法和装置
US10623180B2 (en) Communication device, communication method, and communication system
JP2017011404A (ja) 通信装置、通信システム、通信方法およびプログラム
JP2008500774A (ja) Qkdのキーバンクシステムおよびその方法
US10523429B2 (en) Method and device for synchronizing quantum data start points in quantum key distribution system
JP2007053591A (ja) 量子暗号鍵配布システムおよび方法
JP2015177535A (ja) 受信機、送信機、通信システムおよび通信方法
WO2014068959A1 (ja) 光通信システムにおける光受信装置、光子検出器の制御方法および装置、並びに光子検出器の暗計数評価方法
EP4099615A1 (en) Method for updating key and related device
EP3503462B1 (en) Method and apparatus for cyber security using light polarization
JP6658102B2 (ja) 量子鍵配送システム及び時間同期方法
WO2023032082A1 (ja) 量子鍵配送システム及び量子鍵配送方法並びに量子鍵配送プログラム