JP2020022155A - 情報処理装置、通信システム、情報処理方法およびプログラム - Google Patents

情報処理装置、通信システム、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2020022155A
JP2020022155A JP2019090823A JP2019090823A JP2020022155A JP 2020022155 A JP2020022155 A JP 2020022155A JP 2019090823 A JP2019090823 A JP 2019090823A JP 2019090823 A JP2019090823 A JP 2019090823A JP 2020022155 A JP2020022155 A JP 2020022155A
Authority
JP
Japan
Prior art keywords
information
key
information processing
output
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019090823A
Other languages
English (en)
Inventor
村上 明
Akira Murakami
明 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to US16/508,928 priority Critical patent/US11115199B2/en
Priority to EP19185695.4A priority patent/EP3598691A1/en
Publication of JP2020022155A publication Critical patent/JP2020022155A/ja
Priority to JP2022096462A priority patent/JP7414892B2/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Optical Communication System (AREA)

Abstract

【課題】装置構成を複雑化させることなく、誤って安全でない暗号鍵を提供することを阻止し、鍵の安全性を保つことができる情報処理装置、通信システム、情報処理方法およびプログラムを提供する。【解決手段】情報処理方法は、監視ステップと、鍵提供ステップと、を備える。監視ステップは、量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部を備える情報処理装置の動作状況を監視する。鍵提供ステップは、動作状況が所定の条件を満たす場合に、生成された鍵情報を提供し、動作状況が条件を満たさない場合に、生成された鍵情報の提供を停止する。【選択図】図3

Description

本発明の実施形態は、情報処理装置、通信システム、情報処理方法およびプログラムに関する。
光ファイバにより接続された送信装置と、受信装置と、の間で連続的に送信された単一光子を利用して、安全に暗号鍵を共有する量子鍵配送(QKD:Quantum Key Distribution)技術が知られている。
国際公開第2018/043742号
V. Scarani, et al., "The security of practical quantum key distribution",Rev. Mod. Phys. 81(3), 1301-1350 (2009) Hoi-Kwong Lo, et al.,"Secure quantum key distribution", Nature Photonics, DOI: 10.1038/NPHOTON.2014.149
しかしながら、従来技術では、暗号鍵の安全性が保たれない場合があった。例えば、QKDの安全性理論には満たすべき複数の前提条件があるが、何らかの異常が発生し、それらの前提条件の一部が満たされなくなった場合、暗号鍵は安全でなくなる可能性がある。
実施形態の情報処理方法は、監視ステップと、鍵提供ステップと、を備える。監視ステップは、量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部を備える情報処理装置の動作状況を監視する。鍵提供ステップは、動作状況が所定の条件を満たす場合に、生成された鍵情報を提供し、動作状況が条件を満たさない場合に、生成された鍵情報の提供を停止する。
量子鍵配送処理の例を示す図。 第1の実施形態の通信システムの機能ブロック図。 第1の実施形態における監視処理のフローチャート。 第1の実施形態における表示画面の例を示す図。 第2の実施形態の通信システムの機能ブロック図。 第3の実施形態の通信システムの機能ブロック図。 第3の実施形態における監視処理のフローチャート。 第1〜第3の実施形態の装置の主要部のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる情報処理装置の好適な実施形態を詳細に説明する。
(第1の実施形態)
前述のように、量子鍵配送(QKD)とは、光ファイバで接続された、単一光子を連続的に送信する送信装置(送信器)と、単一光子を受信する受信装置(受信器)と、の間で、安全に暗号鍵を共有する手法である。ここで共有される暗号鍵は、量子力学の原理に基づいて、盗聴されていないことが保証されている。共有された暗号鍵は、装置間の暗号通信に利用される。例えば、ワンタイムパッドと呼ばれる、送受信する情報のサイズ(量)と同サイズ(量)の暗号鍵を使い、使い終わった暗号鍵は破棄してゆく暗号通信方式が知られている。ワンタイムパッドを利用して暗号データ通信を行うと、このときのデータは、如何なる知識を有する盗聴者によっても解読できないことが情報理論によって保証されている。
QKDシステムでは、送信装置が、共有する暗号鍵の元となる乱数を生成し、生成した乱数を単一光子に符号化し、光ファイバを介して受信装置へ送る。受信装置は、送られてきた単一光子を復号および検出する。さらに、送信装置および受信装置の間で所定の処理が実行された上で、最終的に送信装置および受信装置の間で共通な暗号鍵が生成される。所定の処理には、シフティング処理、誤り訂正処理、および、秘匿性増強処理が含まれる。
現在の技術水準では、完全な単一光子源の実環境での運用は困難なため、通常、レーザ装置の光パルス出力を減衰させて擬似的な単一光子が生成される。QKDシステムでは、量子状態を保ったまま光子を伝送させる必要があるため、従来のインターネット通信で用いられる増幅器は利用できない。通常、実環境でQKDシステムを運用する場合、増幅器を介さない専用の光ファイバが用いられる。光子の伝送経路は、量子通信路と呼ばれる場合がある。
なお、光子の伝送以外にも送信装置および受信装置の間の同期を取るための装置間の通信が必要になる。この通信経路は古典通信路と呼ばれる場合がある。古典通信路は、通常、量子通信路とは別の光ファイバを使用する。最後の秘匿性増強処理において、盗聴された可能性に応じて最終的な鍵の長さを縮めることで暗号鍵の安全性が担保される。一般的に、盗聴された可能性は量子通信の誤り率で判断される。
このように、秘匿性増強処理では、量子通信の誤り率に応じて暗号鍵の長さ(鍵長)を縮めることで、暗号鍵の安全性が担保される。暗号鍵の安全性を理論的に証明しているQKDの安全性理論には満たすべき複数の前提条件(所定の条件)がある。そのためQKDシステムを設計および製造する場合、それらの前提条件を満たように設計および製造される必要がある。また、QKDシステム動作中もそれらの前提条件が成り立っている必要がある。しかし、装置動作中、何らかの異常が発生し、それらの前提条件の一部が満たされなくなった場合、暗号鍵は安全でなくなる。
量子誤り率が上昇する場合は、秘匿性増強処理において安全性が考慮され、暗号鍵のサイズが小さくなる、または、ゼロになる。しかし、異常の種類によっては量子暗号の誤り率が上昇しない可能性がある。このような場合、秘匿性増強処理で何も考慮されないまま、暗号鍵が生成される。例えば、使用している乱数生成器に異常があり、一様乱数が生成されない(例えば0と1を交互に繰り返す情報が乱数として生成される)場合、暗号鍵の中身は盗聴されやすくなる(0と1を交互に繰り返すだけのため)が、量子通信の誤り率は上昇しない。この結果、暗号鍵は安全ではないのに、秘匿性増強処理において盗聴を検知できず、安全でない暗号鍵を使用して暗号通信が行われる。
このような問題への対策としていくつかの先行研究があるが、これらは特定の装置の脆弱性を利用した攻撃に対する対策でしかない。これらのすべての対策を網羅的に実装する方法も考えられるが、このような方法では装置構成が複雑になるとともに、未知の攻撃に弱くなる。
そこで、第1の実施形態にかかる情報処理装置は、QKDの安全性理論に関する項目について装置の動作状況(動作異常)を監視し、何らかの異常を検知すれば暗号鍵を提供しない(例えば生成した暗号鍵を捨てる)、という方法をとる。これにより、装置構成を複雑化させることなく、誤って安全でない暗号鍵を提供することを阻止し、鍵の安全性を保つことができる。
最初に、図1を用いて、量子鍵配送および量子暗号の処理の流れについて説明する。以下の各処理を実行し、暗号通信に必要な暗号鍵情報を出力する処理が、量子鍵配送処理である。
1.光子送受信処理
送信装置100(情報処理装置の一例)は、受信装置200に対して、単一光子を伝送できる量子通信路を介して単一光子を送信する(光子送信処理)。受信装置200は、送信された単一光子を検出する(光子検出処理)。送信装置100は、光子を送信する際の基底情報(送信基底)とビット情報(送信ビット)を記録する。受信装置200は、光子を受信する際の基底情報(受信基底)と受信ビット情報(受信ビット)を記録する。送信ビットおよび送信基底は、送信装置100内で光子1つ1つに対しランダムに選択される。受信基底は、受信装置200内で光子1つ1つに対しランダムに選択される。ここで記録された情報を、送信装置100側では送信光子情報、受信装置200側では検出光子情報と呼ぶ。
2.シフティング処理
シフティング処理は、送信装置100では送信光子情報を、受信装置200では検出光子情報を、入力して実行される。まず、送信装置100と受信装置200との間で光子選別情報が交換される。次に、送信装置100が該当光子を送信したときの送信基底と、受信装置200が該当光子を受信したときの受信基底とが一致した検出光子情報およびそれに対応する送信光子情報のみを、送信装置100および受信装置200がそれぞれ選び出す。送信装置100は、選び出された送信光子情報の送信ビットからなるデータ列を、受信装置200は、選び出された検出光子情報の受信ビットからなるデータ列を、それぞれシフト鍵情報として出力する。なお、この処理を実行するためには、送受信間で光子の識別が一致している必要がある。そのために通常、送信装置100と受信装置200は同期して動作する。送信装置100から受信装置200に送信される光子には、光子送受信処理の際に、光ファイバ上のノイズ、受信機の光子検出器特性に起因するノイズ、および、盗聴者による盗聴の痕跡等が含まれうる。このため、送信装置100と受信装置200のシフト鍵情報は一部異なっている(誤りが含まれる)ことがある。送信装置100および受信装置200は、一部のシフト鍵情報を交換することで、誤り率を計算する。一般に、この誤り率を推定誤り率と呼ぶ(シフト鍵全体の情報を使っていないので推定と呼ぶ)。推定誤り率の計算は、送信装置100および受信装置200のいずれか一方または両方で実行される。この推定誤り率が一定以下であれば次の誤り訂正処理が実行される。
3.誤り訂正処理
誤り訂正処理は、シフティング処理後のシフト鍵情報を入力して実行される。誤り訂正処理の目的は、シフト鍵情報に含まれている誤りを訂正し、送信装置100と受信装置200とで完全に一致するビット列を出力することである。この完全に一致したビット列を誤り訂正鍵情報と呼ぶ。誤り訂正処理の処理では、送信装置100と受信装置200との間で、誤り訂正用制御情報が交換される。また、この処理の結果、シフト鍵全体の情報に対する誤り率が計算できる。
4.秘匿性増強処理
秘匿性増強処理は、誤り訂正処理後の誤り訂正鍵情報を入力して実行される。秘匿性増強処理の目的は、量子暗号の理論に基づき、光子送受信処理、シフティング処理、および、誤り訂正処理で理論上漏洩している可能性が考えられる情報量を打ち消し、完全に盗聴の可能性がない、かつ、送信装置100と受信装置200で完全一致したビット列(暗号鍵情報と呼ぶ)を出力することである。具体的には、誤り訂正鍵情報が、漏えいした可能性のある情報量だけ圧縮される。圧縮の度合は、秘匿性増強処理までの処理で得られた統計情報を元に量子暗号理論によって決定される。秘匿性増強処理の処理手順には、送信装置100と受信装置200との間で、秘匿性増強用制御情報を交換する処理が含まれていてもよい。
次に、第1の実施形態の通信システム(QKDシステム)の構成例について説明する。図2は、第1の実施形態の通信システムの機能構成例を示すブロック図である。図2に示すように、通信システムは、送信装置100と、受信装置200とが、量子通信路11および古典通信路12とを介して接続された構成となっている。
まず送信装置100について説明する。送信装置100は、光子生成部101と、変調部102と、乱数生成部103と、制御部110と、記憶部121と、カメラ122と、センサ123と、表示部124と、を備えている。
光子生成部101は、単一光子を生成する。光子生成部101は、単一光子の発生源として、通常のレーザ光源を減衰させた光源を用いてもよい。通常のレーザ光源を用いる場合、送信装置100にて送信基底と送信ビット情報をエンコードする際、厳密には単一光子ではなく、複数の光子が送出される場合がある。このような場合を排除し、量子鍵配送の安全性を保証するため、デコイ法と呼ばれる方法を用いてもよい。デコイ法では、出力レーザの強度を常に一定とするのではなく、ある一定の確率で、通常のビットを送信する際とは異なるレーザ出力強度で送信する。この場合、光子生成部101は半導体レーザの他に減衰器、および、その駆動回路等によって構成されてもよい。単一光子の生成動作は、前述のレーザ光源をパルス駆動させることで実現してよい。その駆動速度は高速であり、例えば1GHz等である。これより高速であっても低速であってもよい。
変調部102は、ランダムに選択された送信ビットと送信基底に基づいて光子を変調する。変調として、光の位相、および、偏光のいずれを用いてもよい。例えば位相変調を用いた場合、ビット値0、1に対応する変調量は0、πが割り当てられ、基底値0、1に対応する変調量は0、π/2が割り当てられる。最終的に変調部102に指示する変調量は、ビット値の変調量と基底値の変調量を足した量になる。送信ビットと送信基底の選択は光子1つ1つに対して実行される。送信基底を選ぶ際、変調部102は、基本的には二種類の基底を50:50の確率でランダムに選択する。変調部102は、より効率的に暗号鍵の配信を行うため、この割合に傾斜をつけ、異なる比率で送信基底を選択してもよい。
制御部110は、以上のような処理を実現するために、光子生成部101および変調部102の動作を制御する。また、制御部110は、前述の送信装置100でのシフティング処理、誤り訂正処理、および、秘匿性増強処理の実行を制御する。制御部110の機能の詳細は後述する。
乱数生成部103は、制御部110が使用する乱数を生成する。一般的に物理乱数源が使用される。
記憶部121は、送信装置100で実行される各種処理で用いられる各種情報を記憶する。例えば記憶部121は、秘匿性増強処理によって生成された暗号鍵情報を記憶する。
カメラ122およびセンサ123は、送信装置100に対する不正アクセスを検知するための検知装置の一例である。カメラ122は、例えば、送信装置100の周辺などの撮像領域の画像を撮像する撮像装置である。センサ123は、例えば人感センサ、および、筐体の開封を検知するための検知センサなどである。カメラ122および人感センサは、送信装置100が設置されている領域への物体(人など)の侵入を検知するための検知装置に相当する。
カメラ122およびセンサ123の一方のみが備えられていてもよい。また、カメラ122およびセンサ123の少なくとも一方は、送信装置100の外部(例えば送信装置100が設置されている領域)に備えられてもよい。この場合、送信装置100は、外部のカメラ122およびセンサ123から検知情報(画像、検知信号など)を受信する。また、後述する制御部110内の判断部113(監視部)は、受信した検知情報を参照して動作状況(第1判定情報)を監視し、暗号鍵(暗号鍵情報)の提供可否を判断する。
表示部124は、送信装置100による各種処理で扱われる情報を表示するための表示装置であり、例えば液晶ディスプレイ、および、表示機能を備えるタッチパネルなどにより実現される。表示部124は、例えば、暗号鍵の提供が停止されたことを示す出力情報を出力するために用いられる。
次に、受信装置200について説明する。受信装置200は、変調部201と、検出部202と、乱数生成部203と、制御部210と、記憶部221と、カメラ222と、センサ223と、表示部224と、を備えている。
変調部201は、送信装置100内での処理と同様に、ランダムに選択された受信基底に基づいて、送られてきた光子を変調する。変調として、光の位相、および、偏光のいずれを用いてもよいが、送信装置100内での変調と合わせる必要がある。例えば位相変調を用いた場合、基底値0、1に対応する変調量は0、π/2が割り当てられる。受信基底を選ぶ際、変調部201は、基本的には二種類の基底を50:50の確率でランダムに選択する。変調部201は、より効率的に暗号鍵の配信を行うため、この割合に傾斜をつけ、異なる比率で受信基底を選択してもよい。この比率は、送信基底と同じにする必要がある。
検出部202は、変調部201から出力された光子を検出する。光子検出には、アバランシェフォトダイオード(APD)と呼ばれる光子検出素子を用いて行ってもよい。APDは、例えば、インジウムガリウムヒ素、シリコン、ゲルマニウム、または、窒化ガリウムで生成されたAPDでもよい。APDは、ガイガーモードと呼ばれる動作モードで駆動する。ガイガーモードでは、APDの逆電圧を降伏電圧(ブレークダウン電圧)以上にして動作させ、アバランシェ効果により、光子の入射に対して大きいパルスを発生させることによって、単一光子が検出される。検出部202は、ブレークダウン電圧を超える電圧と、ブレークダウン電圧未満の電圧と、を含む方形波または正弦波状の電圧を供給することによって、単一光子の検出動作を連続的に行う。その駆動速度は高速であり、例えば1GHz等である。これより高速であっても低速であってもよい。受信基底は、光の位相または偏光に対応させてデコードされる。検出部202は、光子の検出結果を受信ビットとする。
制御部210は、以上のような処理が実行されるよう、変調部201および検出部202を制御する。また、制御部210は、前述の受信装置200でのシフティング処理、誤り訂正処理、および、秘匿性増強処理の実行を制御する。制御部210の機能の詳細は後述する。
乱数生成部203は、制御部210が使用する乱数を生成する。一般的に物理乱数源が使用される。
記憶部221は、受信装置200で実行される各種処理で用いられる各種情報を記憶する。例えば記憶部221は、秘匿性増強処理によって生成された暗号鍵情報を記憶する。
カメラ222およびセンサ223は、受信装置200に対する不正アクセスを検知するための検知装置の一例である。カメラ222およびセンサ223は、送信装置100のカメラ122およびセンサ123と同様の装置により実現できる。
カメラ222およびセンサ223の一方のみが備えられていてもよい。また、カメラ222およびセンサ223の少なくとも一方は、受信装置200の外部(例えば受信装置200が設置されている領域)に備えられてもよい。この場合、受信装置200は、外部のカメラ222およびセンサ223から検知情報(画像、検知信号など)を受信する。
表示部224は、受信装置200による各種処理で扱われる情報を表示するための表示装置であり、例えば液晶ディスプレイ、および、表示機能を備えるタッチパネルなどにより実現される。表示部224は、例えば、暗号鍵の提供が停止されたことを示す出力情報を出力するために用いられる。
シフティング処理を実行するために、送信装置100の制御部110と受信装置200の制御部210は時刻同期しており、時刻に基づいて送受信間で光子の識別を一致させている。例えば、送信装置100の制御部110と受信装置200の制御部210は、それぞれ発振器を備え、それらの発振器は互いに同期している。この発振器で数えたカウントに基づいて光子に番号を振り、この番号で送受信間での光子の識別を一致させる。発振器同期のための同期信号が、送信装置100と受信装置200との間で伝送される。同期信号は、例えば光子選別情報と同じ古典通信路12を介して送信される。同期信号は、古典通信路12と異なる通信路で送信されてもよい。
量子通信路11および古典通信路12は、標準的なシングルモード光ファイバがよく用いられるが、マルチモード光ファイバが用いられてもよい。後者の場合、量子通信路11および古典通信路12それぞれが、マルチモードの1つのコアに対応する。単一光子と光子選別情報とは光の強度が大きく異なるため、両通信路には別の光ファイバ(または別のコア)が割り当てられる。
次に、量子暗号の安全性理論で求められる前提条件について説明する。量子暗号のプロトコルにも依存するが、例えば以下の(C1)〜(C4)の前提条件が成り立つことが、量子暗号の安全性に必要になる。なお、これらの条件は秘匿性増強処理における鍵長計算では考慮されていない。
(C1)盗聴者は、送信装置100および受信装置200内部の暗号鍵情報や装置の設定情報を盗むために、装置への不正アクセスはできない。
(C2)送信装置100と受信装置200で使用する乱数は物理的に一様な乱数である。
(C3)古典通信路12は情報論的に改ざん不可能な認証方式(例えば、Carter, L., Wegman, M.N., Universal classes of hash functions, J. Comput. Syst. Sci. 18, 143-154 (1979)に記載の認証方式)を用いる。
(C4)盗聴者は物理法則に従う。
上記条件に加え、実装の際には下記の(C5)〜(C8)の条件も必要になる。ただし、これらの条件が満たされない場合、秘匿性増強処理の際の鍵長計算時に誤り率などが理想的な状態からずれるため、盗聴の可能性があるとみなされ(量子暗号では装置の異常であってもすべて盗聴の可能性としてみなす)、鍵が生成されなくなる。
(C5)光の変調が正しく行われること。例えば、位相変調方式の場合、位相を90度変化させる際は、正しく90度変更されること。
(C6)光源が単一光子源であること。例えばデコイ方式を用いる場合は、光源の光強度が所定の強度で一定になっていて、かつ、出力される光子の位相がランダムで光子数がポアソン分布あること。
(C7)光検出器(検出部202)は光子による信号以外の雑音が一切ないこと。
(C8)量子通信路11を含めた光の経路では、盗聴以外で光子の状態が変化しないこと。
次に、制御部110および210の機能構成の詳細について説明する。図2に示すように、制御部110は、鍵生成部111と、通信制御部112と、判断部113と、鍵提供部114と、出力制御部115と、を備えている。制御部210は、鍵生成部211と、通信制御部212と、鍵提供部214と、出力制御部215と、を備えている。
鍵生成部111および211は、例えば上記のようなシフティング処理、誤り訂正処理、および、秘匿性増強処理の実行を制御し、共有する暗号鍵を生成する。生成された暗号鍵は、例えば記憶部121および221に記憶される。記憶部121および221は、暗号鍵を識別するための識別情報(鍵番号など)、および、暗号鍵を記憶した時の時刻を示す時刻情報とともに暗号鍵を記憶してもよい。
通信制御部112および212は、他の装置との間の情報の送受信を制御する。例えば受信装置200の通信制御部212は、鍵生成部211による鍵生成処理の動作状況を判定するための第1判定情報を、送信装置100(通信制御部112)に送信する。また送信装置100の通信制御部112は、受信装置200から送信された第1判定情報、および、送信装置100の鍵生成部111による鍵生成処理の動作状況を判定するための第1判定情報を受信する。本実施形態では、動作状況自体(を示す情報)が、第1判定情報として利用される。
動作状況は、例えば、秘匿性増強処理の鍵長計算で考慮されていない動作の状況を示す。より具体的には、動作状況は、例えば、暗号鍵の生成に用いられる乱数の乱数性(C2)、通信の認証設定(C3)、送信する光子の光源の特性(C6)、および、光子を変調する変調部102の特性(C5)、のうち少なくとも1つを含む。また、動作状況は、送信装置100および受信装置200に対する不正アクセスを検知するための検知装置の出力結果(C1)を含む。
動作状況は、これらの例に限られるものではない。量子鍵配送のプロトコルに応じて、暗号鍵の安全性に関する要素が変わりうるからである。暗号鍵の安全性に関する要素について前述の例以外にも必要な場合、動作状況の収集対象として追加してもよい。
判断部113は、動作状況(第1判定情報)を監視し、動作状況に基づいて、生成された暗号鍵(暗号鍵情報)の提供可否を判断する。例えば判断部113は、動作状況が上述のような安全性の条件を満たすか否かを判断し、条件を満たす場合に、暗号鍵を提供すると判断する。判断部113は、リアルタイムに動作状況を収集してもよいし、一定の期間が経過するごとに動作状況を収集してもよい。動作状況は複数の種類が想定されるが、各動作状況の収集タイミングは複数の種類間で独立していてもよい。すなわち、各動作状況を示す情報の収集が準備できれば、逐次、判断部113へ送られてもよい。
送信装置100および受信装置200に対する不正アクセスは、例えば判断部113が、カメラ122(222)およびセンサ123(223)からの出力結果(画像、センサ出力など)を監視することにより判断することができる。例えば判断部113は、カメラ122(222)から出力された画像を解析し、人などの移動体が検出された場合に、不正アクセスがあったと判断する。また判断部113は、人感センサまたは筐体の開封を検知するための検知センサから信号が出力された場合、不正アクセスがあったと判断する。
鍵提供部114および214は、動作状況が安全性の条件を満たすと判断された場合に、生成された暗号鍵を提供し、動作状況が安全性の条件を満たさないと判断された場合に、生成された暗号鍵の提供を停止する。鍵提供部114および214は、判断部113により提供すると判断された暗号鍵を、例えば暗号鍵を利用するアプリケーションなどに提供する。鍵提供部114および214は、提供できないと判断された暗号鍵を記憶部121および221から削除してもよい。
暗号鍵が生成(記憶)された時刻に応じて、鍵提供部114および214が提供する暗号鍵または削除する暗号鍵が決定されてもよい。例えば判断部113は、送信装置100と受信装置200から時刻情報と一緒に動作状況を収集するか、動作状況を収集した時刻を記憶部121などに記憶する。判断部113は、送信装置100または受信装置200で、ある時刻Aに異常があると判断すると、鍵提供部114および214に対して、鍵提供の停止、および、時刻A以降に記憶した鍵を削除するように指示する。この指示を受けて、鍵提供部114および214は、時刻A以降に記憶した暗号鍵を削除し、異常が解除されるまで暗号鍵の提供を停止する。
鍵提供部114および214は、異常が発生する前(時刻Aより前)に記憶した暗号鍵の提供は継続してもよい。鍵提供部114および214は、異常が解消されたと判断された場合に、それ以降に生成された暗号鍵の提供を再開してもよい。
出力制御部115は、送信装置100による各種処理で扱われる各種情報の出力を制御する。例えば出力制御部115は、暗号鍵の提供が停止された場合に、暗号鍵の提供が停止されたことを示す出力情報を、表示部124に表示する。なお、出力情報の出力方法は、表示部124などに表示する方法に限られず、どのような方法であってもよい。例えば、以下のような出力方法を用いてもよい。
・LEDなどの照明装置を用いて光により出力情報を出力する方法。
・スピーカなどの音出力装置を用いて音により出力情報を出力する方法。
・ネットワークを介して指定された出力先(メールアドレス、管理者用の端末など)へ出力情報を出力する方法。・プリンタなどの出力装置を用いて紙などの媒体に出力情報を出力する方法。
・ログファイルなどの電子データに出力する方法。
出力制御部215は、受信装置200による各種処理で扱われる各種情報の出力を制御する。例えば出力制御部215は、暗号鍵の提供が停止された場合に、暗号鍵の提供が停止されたことを示す出力情報を、表示部224に表示する。暗号鍵の提供が停止されたことは、送信装置100の判断部113から通知されてもよいし、判断部113からの指示に応じて鍵提供を停止した鍵提供部214から通知されてもよい。出力制御部215による出力情報の出力方法は、出力制御部115と同様である。
なお、送信装置100および受信装置200のいずれか一方のみで出力情報が出力されてもよい。この場合、出力情報を出力しない装置は、出力制御部および表示部は備えなくてもよい。
出力制御部115および215は、暗号鍵の提供が停止された場合、言い換えると、動作状況が安全性の条件を満たさないと判断されたタイミングで、出力情報を出力する。例えば出力制御部115(215)は、検知センサにより筐体の開封が検知されたタイミングで、暗号鍵の提供が停止されたことを示す出力情報を表示部124(224)に表示する。また出力制御部115(215)は、カメラ122(222)および人感センサの少なくとも一方からの信号に基づき、送信装置100(受信装置200)が設置されている領域への物体の侵入が検知されたタイミングで、暗号鍵の提供が停止されたことを示す出力情報を表示部124(224)に表示する。
上記各部(制御部110、210)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU(Central Processing Unit)などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
記憶部121および221は、フラッシュメモリ、メモリカード、RAM(Random Access Memory)、HDD(Hard Disk Drive)、および、光ディスクなどの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された第1の実施形態にかかる通信システムによる監視処理について説明する。図3は、第1の実施形態における監視処理の一例を示すフローチャートである。
判断部113は、通信制御部112により受信された動作状況を監視する(ステップS101)。判断部113は、動作状況に基づいて、暗号鍵の生成に異常が発生したか否かを判断する(ステップS102)。判断部113は、例えば上述の(C1)〜(C8)の条件が満たされているかにより、異常が発生したかを判断する。異常判断処理の詳細は後述する。
異常が発生していない場合(ステップS102:No)、判断部113は、ステップS101に戻り処理を繰り返す。異常が発生した場合(ステップS102:Yes)、鍵提供部114および214は、生成された暗号鍵の提供を停止する(ステップS103)。
出力制御部115(215)は、暗号鍵の提供が停止されたことを示す出力情報を例えば表示部124(224)に出力する(ステップS104)。図4は、表示部124(224)に表示される表示画面401の一例を示す図である。
図4に示すように、表示画面401は、暗号鍵の提供が停止されたことを示すエラーメッセージ(出力情報の一例)、エラー内容の詳細(停止の原因を示す情報の一例)、および、エラーコード(停止の原因を示す情報の一例)を含む。表示画面401は、これ以外の情報を含んでもよい。また、少なくとも暗号鍵の提供が停止されたことを示す出力情報が出力されていれば、エラー内容の詳細およびエラーコードのうち少なくとも一方は出力されなくてもよい。
上述のように、出力情報の出力方法は、表示画面401に表示する方法に限られない。例えば照明装置を用いる場合、出力制御部115(215)は、暗号鍵の提供が停止されたときに、照明装置を点灯してもよい。出力制御部115(215)は、光の点灯方法(光の色、点滅の有無、点滅の間隔など)によって、エラー内容の詳細を表すように構成してもよい。
音出力装置を用いる場合、出力制御部115(215)は、暗号鍵の提供が停止されたことを示すメッセージを音声により出力してもよい。出力制御部115(215)は、暗号鍵の提供が停止されたときに、ブザー音、または、警告音などの音を出力してもよい。出力制御部115(215)は、音の出力方法(音の高さ、音の大きさ、出力時間、出力間隔など)によって、エラー内容の詳細を表すように構成してもよい。
次に、動作状況の収集処理および異常判断処理の詳細について説明する。前述の通り、送信装置100と受信装置200は、秘匿性増強処理の鍵長計算で考慮されていない条件に関連する動作状況を監視する機能を備える。以下の(M1)〜(M8)は、それぞれ上記(C1)〜(C8)に対応する動作状況の収集方法および異常判断方法の例を示す。なお、これらの8つの条件に関する動作状況をすべて監視して判断する必要はなく、一部のみ判断してもよい。例えば、(C5)〜(C8)の条件は、暗号鍵の安全性をより高める必要がある場合に監視されてもよい。下記の異常判断処理は一例であり、この例に限らない。
(M1)装置(送信装置100および受信装置200)が設置された場所の監視、または、装置筐体の開封を検知する、など。これらの動作状況は、カメラ122およびセンサ123などの検知装置により検知(収集)される。判断部113は、何らかの不正アクセスがあれば異常と判断する。
(M2)判断部113は、乱数を検定する機能を備え、生成された乱数の乱数性を検定する。判断部113は、乱数性に異常があれば検定に不合格であると判断する。判断部113は、例えば、NIST SP800-22に従い乱数性を検定する。判断部113は、例えば乱数生成部103により生成された乱数を対象に随時検定処理を行い、検定処理後の乱数を暗号鍵の生成に利用してもよい。乱数生成部103により生成された乱数を一旦記憶部121などに記憶し、判断部113が、記憶された乱数を対象に検定処理を行ってもよい。
(M3)判断部113は、認証方式が最初に設定したままで変更されていないかを監視する。例えば判断部113は、認証方式を示す情報を、最初に設定された認証方式を示す情報と比較することにより、変更の有無を判断する。判断部113は、設定に変更があれば異常と判断する。
(M4)(C4)の条件は、通常満たされると考えられるため、監視されなくてもよい。
(M5)判断部113は、光子生成部101および変調部102を用いて、決まった位相変調の光子を生成し、その光子の受信装置200側での検出結果が、定常時から予め定められた範囲であるか否かを監視する。判断部113は、例えば受信装置200の制御部210と同期して動作することにより、このような監視を行う。
(M6)判断部113は、送信装置100内部で光源の強度を測定し、測定した強度が予め定められた範囲内かを監視する。位相のランダム性は、例えば、光源から出力される光子のうち連続して出力される光子を定期的に取り出し、干渉させた結果がランダムであるかどうかで判定する。光子数がポアソン分布かどうかについても、例えば、出力される光子のうちの一部を抜き出し、光子数の分布をとり、それがポアソン分布に合致しているかで判定する。
(M7)判断部113は、検出部202の雑音を測定し、定常時からの変化が予め定められた範囲内に収まるかを監視する。
(M8)判断部113は、装置(送信装置100および受信装置200)内部の光の経路については、装置周辺の環境を示す情報(温度、湿度、および、振動など)を監視する。判断部113は、例えば情報の変動量が予め定められた閾値を超えた場合に、異常が生じたと判断する。装置間の光ファイバについては、この条件を満たすことは困難なため、考慮しなくてもよい。
このように、第1の実施形態にかかる情報処理装置では、QKDの安全性理論に関する項目について装置の動作状況(動作異常)を監視し、何らかの異常を検知した場合に暗号鍵の提供を停止する。これにより、装置構成を複雑化させることなく、誤って安全でない暗号鍵を提供することを回避し、鍵の安全性を保つことが可能となる。
(第2の実施形態)
第1の実施形態では、送信装置側にのみ判断部が備えられていた。第2の実施形態では、受信装置側にも判断部が備えられる。
図5は、第2の実施形態の通信システムの機能構成例を示すブロック図である。図5に示すように、通信システムは、送信装置100−2と、受信装置200−2とが、量子通信路11および古典通信路12とを介して接続された構成となっている。
第2の実施形態の送信装置100−2は、制御部110−2内の判断部113−2の機能が第1の実施形態と異なっている。第2の実施形態の受信装置200−2は、制御部210−2内に判断部213−2が追加されたことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信システムのブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
判断部113−2および判断部213−2は、それぞれ送信装置100−2および受信装置200−2の動作状況を監視し、動作状況に基づいて、生成された暗号鍵の提供可否を判断する。さらに判断部113−2および判断部213−2は、相互に判断結果の情報を共有し、少なくともいずれか一方で鍵提供ができないと判断された場合、それぞれ対応する鍵提供部114および214に対して鍵提供が不可であることを指示する。
このように、第2の実施形態では、送信装置および受信装置の両方に備えられた判断部により、装置の動作状況を判断し、暗号鍵の提供を制御することができる。
(第3の実施形態)
上記実施形態では、動作状況の監視結果を示す情報(第1判定情報)がそのまま判断部に送信される。しかし、装置の動作状況を示す情報をそのまま外部に送信することはセキュリティの観点から望ましくない場合がある。そこで第3の実施形態では、動作状況に基づいて判断した結果を示す情報を、判定情報(第2判定情報)として用いる。
図6は、第3の実施形態の通信システムの機能構成例を示すブロック図である。図6に示すように、通信システムは、送信装置100−3と、受信装置200−3とが、量子通信路11および古典通信路12とを介して接続された構成となっている。また、第3の実施形態の通信システムは、送信装置100−3および受信装置200−3が、情報処理装置300−3と接続されている。
送信装置100−3および受信装置200−3と、情報処理装置300−3とは、どのような形態で接続されてもよい。例えば接続は、有線ネットワークおよび無線ネットワークのいずれであってもよい。
第3の実施形態の送信装置100−3は、制御部110−3内の通信制御部112−3および判断部113−3の機能が第2の実施形態と異なっている。第3の実施形態の受信装置200−3は、制御部210−3内の通信制御部212−3および判断部213−3の機能が第2の実施形態と異なっている。その他の構成および機能は、第2の実施形態にかかる通信システムのブロック図である図5と同様であるので、同一符号を付し、ここでの説明は省略する。
通信制御部112−3および212−3は、他の装置との間の情報の送受信を制御する。本実施形態では、通信制御部112−3は、動作状況を示す情報自体ではなく、後述する判断部113−3による判断結果を第2判定情報として情報処理装置300−3に送信する。同様に通信制御部212−3は、後述する判断部213−3による判断結果を第2判定情報として情報処理装置300−3に送信する。
第2判定情報は、例えば、各装置で異常が発生したか否かを示す情報である。すなわち本実施形態では、第2判定情報は、動作状況自体を示す情報を含まない。これにより、動作状況を示す情報がそのまま外部に流出することを防止可能となる。
判断部113−3および判断部213−3は、それぞれ送信装置100−3および受信装置200−3の動作状況を監視し、動作状況に基づいて、装置に異常が発生したか否かを判断する。本実施形態では、判断部113−3および判断部213−3は、判断結果を示す情報を、通信制御部112−3および212−3を介して、情報処理装置300−3に出力する。
なお、第1の実施形態のように、送信装置100−3内にのみ判断部を備え、この判断部が情報処理装置300−3に第2判定情報を送信するように構成してもよい。
情報処理装置300−3は、通信制御部312−3と、判断部313−3と、を備えている。
通信制御部312−3は、送信装置100−3および受信装置200−3などの他の装置との間の情報の送受信を制御する。例えば通信制御部312−3は、送信装置100−3および受信装置200−3から送信された第2判定情報を受信する。
判断部313−3は、各装置から送信された第2判定情報に基づいて、生成された暗号鍵の提供可否を判断する。例えば判断部313−3は、送信装置100−3から受信した第2判定情報、および、受信装置200−3から受信した第2判定情報の少なくとも一方が、異常が発生したことを示す場合、暗号鍵が提供できないと判断する。
判断部313−3は、判断結果を、通信制御部312−3を介して、各装置(送信装置100−3、受信装置200−3)に送信する。各装置の鍵提供部114、214は、判断結果に基づいて暗号鍵の提供を制御する。
次に、このように構成された第3の実施形態にかかる通信システムによる監視処理について説明する。図7は、第3の実施形態における監視処理の一例を示すフローチャートである。
判断部313−3は、通信制御部312−3により受信された第2判定情報を監視する(ステップS201)。第2判定情報は、送信装置100−3および受信装置200−3の両方から送信されうる。判断部313−3は、第2判定情報に基づいて、暗号鍵の生成に異常が発生したか否かを判断する(ステップS202)。例えば判断部313−3は、受信した第2判定情報に、異常が発生したことを示す第2判定情報が含まれている場合に、暗号鍵の生成に異常が発生したと判断する。
異常が発生していない場合(ステップS202:No)、判断部313−3は、ステップS201に戻り処理を繰り返す。異常が発生した場合(ステップS202:Yes)、判断部313−3は、通信制御部312−3を介して送信装置100−3および受信装置200−3に判断結果を出力する(ステップS203)。
送信装置100−3の鍵提供部114および受信装置200−3の鍵提供部214は、異常が発生したことを示す判断結果を情報処理装置300−3から受信した場合、暗号鍵の提供の停止、および、異常発生時に生成した暗号鍵の削除などを行う。
また、送信装置100−3の出力制御部115および受信装置200−3の出力制御部215は、暗号鍵の提供が停止されたことを示す出力情報を、それぞれ表示部124および表示部224に出力する。
このように、第3の実施形態では、量子鍵配送を行う送信装置および受信装置と異なる情報処理装置で、暗号鍵の提供可否を最終的に判断することができる。
以上説明したとおり、第1から第3の実施形態によれば、誤って安全でない暗号鍵を提供することを阻止し、鍵の安全性を保つことができる。
最後に、第1〜第3の実施形態の各装置(送信装置、受信装置)の主要部のハードウェア構成の例について説明する。
図8は、第1〜第3の実施形態の装置の主要部のハードウェア構成の例を示す図である。第1〜第3の実施形態の装置は、制御装置51、主記憶装置52、補助記憶装置53、光学処理装置54および通信I/F55を備える。制御装置51、主記憶装置52、補助記憶装置53、光学処理装置54および通信I/F55は、バス61を介して接続されている。
制御装置51は、補助記憶装置53から主記憶装置52に読み出されたプログラムを実行する。制御装置51は、例えばCPUである。主記憶装置52はROM(Read Only Memory)、および、RAM等のメモリである。補助記憶装置53はメモリカード、および、HDD等である。
光学処理装置54は、量子通信路11を介して、上述の単一光子を送信または受信する。通信I/F55は、光ファイバおよびイーサネット(登録商標)等の古典通信路12を介して、制御情報等を送信または受信する。
なお、第3の実施形態で説明した情報処理装置のハードウェア構成は、例えば、図8の光学処理装置54を除いた構成とすることができる。この情報処理装置は、例えば、一般的なパーソナルコンピュータ、および、クラウド環境などで構築されるサーバ装置などにより実現できる。
第1〜第3の実施形態の装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、および、DVD等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータ・プログラム・プロダクトとして提供される。
また第1〜第3の実施形態の装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また第1〜第3の実施形態の装置が実行するプログラムを、ダウンロードさせずにインターネット等のネットワーク経由で提供するように構成してもよい。
また第1〜第3の実施形態の装置で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
第1〜第3の実施形態の送信装置で実行されるプログラムは、上述の第1〜第3の実施形態の送信装置の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。また、第1〜第3の実施形態の受信装置で実行されるプログラムは、上述の第1〜第3の実施形態の受信装置の機能構成のうち、プログラムにより実現可能な機能を含むモジュール構成となっている。
プログラムにより実現される機能は、制御装置51が補助記憶装置53等の記憶媒体からプログラムを読み出して実行することにより、プログラムにより実現される機能が主記憶装置52にロードされる。すなわちプログラムにより実現される機能は、主記憶装置52上に生成される。
なお第1〜第3の実施形態の装置の機能の一部を、IC等のハードウェアにより実現してもよい。ICは、例えば専用の処理を実行するプロセッサである。また複数のプロセッサを用いて各機能を実現する場合、各プロセッサは、各機能のうち1つを実現してもよいし、各機能のうち2以上を実現してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
11 量子通信路
12 古典通信路
51 制御装置
52 主記憶装置
53 補助記憶装置
54 光学処理装置
55 通信I/F
61 バス
100、100−2、100−3 送信装置
101 光子生成部
103 乱数生成部
110、110−2、110−3 制御部
111 鍵生成部
112、112−3 通信制御部
113、113−2、113−3 判断部
114 鍵提供部
115 出力制御部
121 記憶部
122 カメラ
123 センサ
124 表示部
200、200−2、200−3 受信装置
201 変調部
202 検出部
203 乱数生成部
210、210−2、210−3 制御部
211 鍵生成部
212、212−3 通信制御部
213−2、213−3 判断部
214 鍵提供部
215 出力制御部
221 記憶部
222 カメラ
223 センサ
224 表示部
300−3 情報処理装置
312−3 通信制御部
313−3 判断部

Claims (16)

  1. 量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部を備える情報処理装置の動作状況を監視する監視ステップと、
    前記動作状況が所定の条件を満たす場合に、生成された前記鍵情報を提供し、前記動作状況が前記条件を満たさない場合に、生成された前記鍵情報の提供を停止する鍵提供ステップと、
    を含む情報処理方法。
  2. 前記動作状況は、秘匿性増強処理の鍵長計算で考慮されていない動作の状況を示す、
    請求項1に記載の情報処理方法。
  3. 生成された前記鍵情報を記憶部に記憶する記憶ステップと、
    前記動作状況が前記条件を満たさない場合に、前記鍵情報を前記記憶部から削除する削除ステップと、をさらに含む、
    請求項1に記載の情報処理方法。
  4. リアルタイムに、または、一定の期間が経過するごとに前記動作状況を収集し、収集した前記動作状況に基づいて、前記動作状況が前記条件を満たすか否かを判断する判断ステップをさらに含む、
    請求項1に記載の情報処理方法。
  5. 前記動作状況は、前記鍵情報の生成に用いられる乱数の乱数性、通信の認証設定、送信する光子の光源の特性、および、前記光子を変調する変調部の特性のうち少なくとも1つを含む、
    請求項1に記載の情報処理方法。
  6. 前記動作状況は、前記情報処理装置に対する不正アクセスを検知するための検知装置の出力結果を含む、
    請求項1に記載の情報処理方法。
  7. 前記鍵情報の提供が停止された場合に、前記鍵情報の提供が停止されたことを示す出力情報を出力する出力ステップをさらに含む、
    請求項1に記載の情報処理方法。
  8. 前記出力ステップは、表示装置への表示、光による出力、音による出力、および、ネットワークを介した出力先への出力、のいずれか1以上により、前記出力情報を出力する、
    請求項7に記載の情報処理方法。
  9. 前記出力ステップは、前記情報処理装置への不正アクセスが検知されたときに、前記出力情報を出力する、
    請求項7に記載の情報処理方法。
  10. 前記不正アクセスは、前記情報処理装置の筐体の開封を検知する検知装置、および、前記情報処理装置が設置されている領域への物体の侵入を検知する検知装置の少なくとも一方により検知される、
    請求項9に記載の情報処理方法。
  11. 前記出力ステップは、前記出力情報とともに、前記鍵情報の提供が停止された原因を示す情報を出力する、
    請求項7に記載の情報処理方法。
  12. 前記条件は、量子鍵配送技術で提供される鍵情報の安全性を証明する理論により求められる条件である、
    請求項1に記載の情報処理方法。
  13. 量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部による鍵生成処理の動作状況を判定するための第2判定情報を受信するステップと、
    異常が発生したことを示す前記第2判定情報を受信した場合に、生成された前記鍵情報の提供を停止するステップと、
    を含む情報処理方法。
  14. 情報処理装置であって、
    量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部と、
    前記情報処理装置の動作状況を監視する監視部と、
    前記動作状況が所定の条件を満たす場合に、生成された前記鍵情報を提供し、前記動作状況が前記条件を満たさない場合に、生成された前記鍵情報の提供を停止する鍵提供部と、
    を備える情報処理装置。
  15. 送信装置と、受信装置とを備える通信システムであって、
    量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部と、
    前記送信装置および前記受信装置の動作状況を監視する監視部と、
    前記動作状況が所定の条件を満たす場合に、生成された前記鍵情報を提供し、前記動作状況が前記条件を満たさない場合に、生成された前記鍵情報の提供を停止する鍵提供部と、を備える、
    通信システム。
  16. コンピュータに、
    量子鍵配送技術を用いて複数の装置間で共有する鍵情報を生成する鍵生成部を備える情報処理装置の動作状況を監視する監視ステップと、
    前記動作状況が所定の条件を満たす場合に、生成された前記鍵情報を提供し、前記動作状況が前記条件を満たさない場合に、生成された前記鍵情報の提供を停止する鍵提供ステップと、
    を実行させるためのプログラム。
JP2019090823A 2018-07-18 2019-05-13 情報処理装置、通信システム、情報処理方法およびプログラム Pending JP2020022155A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/508,928 US11115199B2 (en) 2018-07-18 2019-07-11 Information processing method, and computer program product
EP19185695.4A EP3598691A1 (en) 2018-07-18 2019-07-11 Information processing method for quantum key distribution, and computer-readable medium
JP2022096462A JP7414892B2 (ja) 2018-07-18 2022-06-15 情報処理装置、通信システム、プログラムおよび情報処理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018135305 2018-07-18
JP2018135305 2018-07-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022096462A Division JP7414892B2 (ja) 2018-07-18 2022-06-15 情報処理装置、通信システム、プログラムおよび情報処理方法

Publications (1)

Publication Number Publication Date
JP2020022155A true JP2020022155A (ja) 2020-02-06

Family

ID=65529304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019090823A Pending JP2020022155A (ja) 2018-07-18 2019-05-13 情報処理装置、通信システム、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2020022155A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023228387A1 (ja) * 2022-05-26 2023-11-30 日本電気株式会社 移動体、暗号鍵配送システム、暗号鍵配送方法およびプログラム
JP7427631B2 (ja) 2021-06-04 2024-02-05 株式会社東芝 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460670B1 (en) * 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
JP2014103503A (ja) * 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
JP2018037888A (ja) * 2016-08-31 2018-03-08 株式会社東芝 通信装置、通信方法および通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460670B1 (en) * 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
JP2014103503A (ja) * 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
JP2018037888A (ja) * 2016-08-31 2018-03-08 株式会社東芝 通信装置、通信方法および通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田中 聡寛 他: "誤り率モニタを利用した量子暗号鍵配布システムの監視制御方法", 電子情報通信学会2005年通信ソサイエティ大会講演論文集2, JPN6021051064, 7 September 2005 (2005-09-07), JP, pages 303, ISSN: 0004742641 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7427631B2 (ja) 2021-06-04 2024-02-05 株式会社東芝 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム
WO2023228387A1 (ja) * 2022-05-26 2023-11-30 日本電気株式会社 移動体、暗号鍵配送システム、暗号鍵配送方法およびプログラム

Similar Documents

Publication Publication Date Title
US10721080B2 (en) Key-attestation-contingent certificate issuance
US10742626B2 (en) Method for key rotation
Sherry et al. Blindbox: Deep packet inspection over encrypted traffic
JP5936618B2 (ja) 量子鍵配送
Bhatt et al. Quantum cryptography for internet of things security
EP2441206B1 (en) Discovery of secure network enclaves
EP3220574A1 (en) Quantum key distribution device, quantum key distribution system and quantum key distribution method
US20190238570A1 (en) System and method for detecting computer network intrusions
US11190354B2 (en) Randomness verification system and method of verifying randomness
Nguyen et al. Cloud-based secure logger for medical devices
US10073980B1 (en) System for assuring security of sensitive data on a host
US20110302421A1 (en) Authentication Method And Apparatus Using One Time Pads
JP2020022155A (ja) 情報処理装置、通信システム、情報処理方法およびプログラム
Johnston et al. Recommendations for securing Internet of Things devices using commodity hardware
JP7414892B2 (ja) 情報処理装置、通信システム、プログラムおよび情報処理方法
Samarasinghe et al. Another look at TLS ecosystems in networked devices vs. web servers
CN111444519A (zh) 保护日志数据的完整性
US11075771B2 (en) Method for generating operating entropy
US9449171B2 (en) Methods, systems, and computer readable mediums for providing supply chain validation
KR20160111244A (ko) 전자 장치 및 그의 통신 방법
EP3657318A1 (en) Client-side entropy collection for server-side usage
US10262098B1 (en) Field programmable gate array bitstream verification
KR20200088591A (ko) 세션 키를 생성하는 방법 및 그 전자장치
US20210144175A1 (en) Communication control device
KR102575665B1 (ko) 모바일 장치용 변조 방지 데이터 인코딩

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220405