JP6981708B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP6981708B2 JP6981708B2 JP2021501169A JP2021501169A JP6981708B2 JP 6981708 B2 JP6981708 B2 JP 6981708B2 JP 2021501169 A JP2021501169 A JP 2021501169A JP 2021501169 A JP2021501169 A JP 2021501169A JP 6981708 B2 JP6981708 B2 JP 6981708B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- signal point
- information
- unit
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/50—Transmitters
- H04B10/516—Details of coding or modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
- Mobile Radio Communication Systems (AREA)
Description
現状、セキュリティ(多くの場合数理暗号に依る)は、レイヤ2以上で実装されており、物理層ではセキュリティ対策が施されていない。しかしながら、物理層でも盗聴の危険性がある。
例えば、有線通信の代表である光ファイバ通信では、光ファイバに分岐を導入し、信号パワーの一部を取り出すことで大量の情報を一度に盗み出すことが原理的に可能である。そこで、本出願人は、物理層における暗号化技術として、例えば特許文献1に挙げる所定のプロトコルの開発を行っている。
一般に信号の送受信において、2つの信号点(例えば、2段階の光信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり1ビットの情報しか送信できない。しかし、4つの信号点(例えば、4段階の信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり2ビットの情報を送信することができる。即ち、信号点を増やして多値化することにより、データの転送レートを増大することができる。
一方、従来のY−00プロトコルでは、例えば、1ビットの情報を多数の信号点の何れか複数に対して対応付けて送信することにより、解読を困難にすることができる。即ち、Y−00プロトコルを用いる場合、多数の信号点を用いることは前提となっている。
従って、Y−00プロトコルにおいて、多数の信号点の夫々に対して多値の情報を送信することで、送受信に係るデータの転送レートを増大することが考えられる。
しかし、単に信号点の数を大きくする場合、情報処理装置が複雑になるためその設計にかかるコストが増大する、情報処理装置に必要なメモリ等の計算機資源が巨大になるためその生産・運用にかかるコストが増大する、等の問題を生じる。
即ち、データ伝送の安全性やデータの転送レートを向上させることと、その際のコストの増加とは、トレードオフの関係性にある。
所定の第1擬似乱数情報に基づいて信号変調の基準点を決定する情報処理装置において、
前記第1擬似乱数情報を、所定のルールに基づいて、m種類の第2擬似乱数情報に区分する区分管理手段と、
前記m種類の第2擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段と、
前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段と、
を備える。
図1の例の暗号通信システムは、送信装置1と、受信装置2と、光通信路Cとを含むように構成されている。
送信装置1と受信装置2とは、光ファイバ等の光通信路Cを介して接続される。これにより、送信装置1と受信装置2とは、Y−00プロトコルに従って暗号通信を行う暗号通信システムを構築する。なお、本明細書において、システムの用語は、複数の装置や複数の手段等により構成される全体的な装置を意味するものとする。
図1の暗号通信システムを使用した場合、他者が光通信路Cを伝送される光信号を傍受したときであっても、Y−00プロトコルに従って暗号化された光信号はそもそもデジタルデータとして再構築できない。このため、光信号を傍受した他者は、そもそも光信号を暗号化されたデータとして取り扱えないため、暗号を解読することが困難となる。
図2は、図1の暗号通信システムに適用されたY−00プロトコルの原理の概要を説明する図である。
Y−00プロトコルを用いた光信号の変調には、強度変調、振幅変調、位相変調、周波数変調、直交振幅変調等のあらゆる変調方式を採用できるが、以下の例では直交振幅変調(Quadrature Amplitude Modulation(以下、「QAM」と呼ぶ))を採用した例として説明する。
図2には、成分Qを示す縦軸と成分Iを示す横軸の交点を原点とした、光信号の位相と振幅を表すIQ平面が描画されている。
IQ平面上の一点(以下、「信号点」と呼ぶ)を決めると、光信号の位相と振幅が一意に決まる。位相は、IQ平面の原点を始点とし、その光信号を表す信号点を終点とする線分と、位相0を表す線分との成す角度となる。一方、振幅は、その光信号を表す信号点と、IQ平面の原点との間の距離となる。
図2のIQ平面には、丸印で示される信号点S1と、バツ印で示される信号点S2とが示されている。また、信号点S1を含む丸印の信号点は16個、信号点S2を含むバツ印の信号点は周囲に多数示されている。実際には、光信号の位相と振幅とは、無数に存在するため、図2では有限の個数の信号点を図示している。
上述の通り、送信装置1及び受信装置2は、任意の信号点を基底の中に採用することができる。即ち、基底は無数に定義することができる。そこで、例えば、図2において、信号点の夫々を軸Iの正の方向に2つ、軸Qの負の方向に2つ、夫々ずらすオフセットをした信号点を採用するとした別の基底を基底B2として定義することができる。即ち基底B2においては、信号点S1の代わりに信号点S2を採用する。
図4は、図3の16個の信号点の夫々を一意に特定する基底内信号点番号の例を示す図である。
図4の例は、16個の信号点を含む基底における、基底内信号点番号の例を示している。
図4の例では、左下の信号点に基底内信号点番号Z0000が付されており、基底内信号点番号Z0000の信号点から横方向に基底内信号点番号Z0001、基底内信号点番号Z0011、基底内信号点番号Z0010が付されている。即ち、この例では、基底内信号点番号として、Zから始まる2進数字4桁の符号が付されている。また、基底内信号点番号の下位2桁が、横方向の基底内信号点番号である。なお、基底内信号点番号は、グレイコードを用いられている。同様に、基底内信号点番号Z0000から縦方向に基底内信号点番号Z0100、基底内信号点番号Z1100、基底内信号点番号Z1000が付されている。即ち、基底内信号点番号の上位2桁が縦方向の基底内信号点番号である。
これにより、基底内信号点番号により、基底に含まれる16個の信号点が一意に特定することができる。
図5は、図1の暗号通信システムのうち送信装置のハードウェア構成の一例を示すブロック図である。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2や管理者端末3)との間で通信を行う。
また、リムーバブルメディア31は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
ただし、受信装置2の入力部は更に、光信号を送信する光受信モジュールを含んで構成される。具体的には例えば、光信号を受光し電気信号に変換する受光素子等からなる、光信号を受信する受信部を備えている。
ここで、第1擬似乱数データとは、OSK制御部102で用いられる擬似乱数データであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
また、上述のOSK処理とは、OSK制御部102が、平文データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々との排他的論理和演算(以下、「XOR演算」と呼ぶ)をする処理のことである。これにより、平文データは、ビットの「0」と「1」とがスクランブルされる。これにより、OSK制御部102は、盗聴者による暗号解読を、既知平文攻撃から暗号文単独攻撃に転ずることができる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
光信号送信部104は、光信号変調部103で変調された光信号を送信する。
例えば、乱数管理部105は、第1共通鍵に基づいて第1擬似乱数データを生成及び管理する。ここで、第1共通鍵とは、OSK制御部102での擬似乱数データ生成の初期値として用いられる所定の長さのビット列であり、後述の不規則写像制御部106で用いられる擬似乱数データ生成の初期値として用いられる所定の長さのビット列である第2共通鍵と区別するものである。
更に、乱数管理部105は、第2共通鍵に基づいて第2擬似乱数データを生成及び管理する。ここで、第2擬似乱数データとは、前述の通り、不規則写像制御部106で用いられる擬似乱数データであって、OSK制御部102で用いられる第1擬似乱数データと区別するものである。
ここで、上述の不規則写像処理とは、不規則写像制御部106が、第2擬似乱数データを構成するビットの夫々の順番を入れ替える処理、即ち、第2擬似乱数データの不規則な写像を取る処理のことである。一般的に、擬似乱数は所定のアルゴリズムに基づいて生成されるため、擬似乱数を構成するビットの夫々は相関を有する。そこで、不規則写像制御部106は、不規則写像処理を行うことにより、擬似乱数を構成するビットの夫々が有する相関を、軽減する。これにより、不規則写像制御部106は、盗聴者により、第2擬似乱数データや第2擬似乱数データに基づいた処理のパターンを解析された場合、例えばCorrelation Attack等をされた場合においても、盗み出したデータから基底基準点情報を解読することが困難となる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
光信号検出部202は、受光した光信号と、後述の不規則写像制御部206で基底基準点情報とに基づいて、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を生成する。
上述の脱OSK処理とは、脱OSK制御部203が、受信した基底内信号点番号情報に所定の処理を施した暗号データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々とのXOR演算をする処理のことである。これにより、暗号データは、ビットの「0」と「1」とのスクランブルを復号され、復号された平文データが生成される。
ここで、第1擬似乱数データは、前述の送信装置1のOSK制御部102で用いられた擬似乱数データと同一のものであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
また、不規則写像制御部206は、図6の不規則写像制御部106と同一の機能及び構成を有する。
図8の例のOSK制御部102は、暗号化部111と、区分管理部112と、基底内信号点番号生成部113とを備える。
区分管理部112は、所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する。即ち例えば、暗号データを、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号の2種類の基底内信号点番号に区分する。
図9のA処理は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例のうち、所定の処理を施すマップデータとして基本的なマップを用いた例を示す図である。
図9のA処理の例では、送信対象のデータの例として、平文データPTを構成するビット列として「0101」が与えられている。また、図示はしないが、第1擬似乱数データPR1として、「1100」が与えられている。
暗号データCTの上から1番目のビットは、縦方向基底内信号点番号LBN1の上位ビットと対応付けられる。
暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN1の下位ビットと対応付けられる。
暗号データCTの上から3番目のビットは、横方向基底内信号点番号TBN1の上位ビットと対応付けられる。
暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN1の下位ビットと対応付けられる。
以上のように、図9のA処理の例では、OSK制御部102は、基底内信号点番号Z1001を生成する。
図9のB処理の例では、平文データPTと、第1擬似乱数データPR1とは、図9のA処理の例と同一のものが与えられている。
暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。
暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN2の下位ビットと対応付けられる。
暗号データCTの上から3番目のビットは、縦方向基底内信号点番号LBN2の上位ビットと対応付けられる。
暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN2の下位ビットと対応付けられる。
以上のように、図9のB処理の例では、OSK制御部102は、基底内信号点番号Z0011を生成する。
暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分することにより、以下のような効果を奏することができる。
即ち例えば、以下のように、基底内信号点番号と信号点の対応付けのテーブルを小さくすることができる。
基底内信号点番号は、基底を構成する複数の信号点の夫々を一意に特定する番号である。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルのサイズは、信号点の数だけ必要となる。ここで、テーブルのサイズとは、テーブルを構成する対応付けの数を表す量である。
即ち例えば、上述の例では、16個の基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
基底内信号点番号Z0000は、成分Iが1番目に小さく、成分Qが1番目に小さい。
基底内信号点番号Z0001は、成分Iが2番目に小さく、成分Qが1番目に小さい。
前述の通り、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定する。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルは、2つ必要となる。一方で、横方向基底内信号点番号と縦方向基底内信号点番号との夫々のテーブルのサイズは、横方向基底内信号点番号の数と、縦方向基底内信号点番号の数の夫々だけ必要となる。
即ち例えば、上述の例では、4個の横方向基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
横方向基底内信号点番号00は、成分Iが1番目に小さい。
横方向基底内信号点番号01は、成分Iが2番目に小さい。
OSK制御処理は、送信対象のデータである平文データに対してOSK処理を含む所定の処理を施し、複数の信号点からなる基底のうち送信する信号点を特定する基底内信号点番号情報を生成する際に実行される。
図11の例の脱OSK制御部203は、基底内信号点番号分割部211と、脱区分管理部212と、復号部213とを備える。
脱区分管理部212は、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号を、マップデータに基づいて、暗号データに脱区分する。
また、上述の脱区分とは、図8の区分部121による区分の逆の処理である。即ち例えば、区分部121において、「暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。」というマップに基づいて区分された場合、脱区分部221は、横方向基底内信号点番号の上位ビットを、暗号データの上から1番目のビットに脱区分する。
上述の処理により、脱OSK制御部203は、乱数管理部205で生成された第1擬似乱数データに基づいて、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する。
脱OSK制御処理は、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する際に実行される。
区分管理部131は、乱数管理部105で生成された第2擬似乱数データを、所定のルールに基づいて2つに区分したものを、縦方向の不規則写像の入力となる縦方向不規則写像入力データと、横方向の不規則写像の入力となる横方向不規則写像入力データとして生成する。
ここで、マップ管理部141は、複数のマップを管理している。マップ管理部141は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択することができる。ここで、前述の何れの要素に基づいた手法を採用しても暗号化の時間には寄与しないので、例えばY−00プロトコル等のプロトコルを用いた光通信量子暗号の特徴である、暗号化に際しての時間遅延がないという点を損なわない。
また、マップ管理部141が、少なくとも所定の擬似乱数情報に基づいてマップを選択する場合は、乱数管理部105が、前述の第1共通鍵及び第2共通鍵の何れとも異なる、所定の長さのビット列である第3共通鍵を初期値として第3共通鍵を生成し、マップ管理部141は、その第3擬似乱数データに基づいてマップを選択してもよい。
不規則写像部132は、区分部142で生成された縦方向不規則写像入力データ、及び、横方向不規則写像入力データに不規則化処理を施したものを、縦方向基底基準点データ、及び、横方向基底基準点データとして生成する。
具体的な数字を用いて説明すれば、例えば参照テーブルの機能に基づいて実装した不規則写像の場合に、信号点の総数がM=L×Lで与えられる(Lは縦方向及び横方向の基底内信号点番号の数とする)ときに、元の不規則写像は、M個の入力とM個の出力を持つ不規則写像なので、必要なメモリのサイズは2×M=2×L×L、つまりLの自乗の2倍となる。
また、縦方向の各成分不規則写像は、L個の入力とL個の出力を持つ不規則写像なので、サイズは2×Lとなる。横方向の各成分不規則写像も、同様にサイズは2×Lとなる。つまり、元の不規則写像を2つの各成分不規則写像に分割した場合、両者を合わせたサイズは4×Lとなる。ここで、例えばL=1024とした場合、元の不規則写像を一括して扱うときのサイズは2,097,152、2つに分割したときの各成分不規則写像のサイズの総和は4,096となる。更に計算すると、元の不規則写像を2つの各成分不規則写像に分割したときのサイズの総和は、Lを100倍(つまり、L=102,400)にしても409、800である。つまり、L=1024の元の不規則写像を一括して扱う場合よりも小さい。
即ち、元の不規則写像を2つの各成分不規則写像に分割することにより、信号点の数を大きくしたときの、設計が必要な個別の各成分不規則写像、及び、2つの各成分不規則写像のサイズの総和の増大が低減できる。
加えて、分割後の各成分不規則写像に必要なメモリのサイズの総和が小さくなることにより、送信装置のメモリ消費量を抑制することが可能になる。結果として、特定のサイズのメモリを持つシステムに送信装置を実装した場合、余剰のメモリを制御や監視等の他の機能に割り当てることが可能となり、結果として送信装置の性能の向上に貢献することができる。
以上を換言すると、元の不規則写像を分割することで、信号点の数を大きくすることによる送信装置の生産・運用にかかるコストの増大を低減することができる。
基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成する。
図14では、説明を簡便にするために、縦方向及び横方向の信号点の数が4個、つまり信号点の総数が4×4=16個の場合について説明する。この場合、区分管理部131は、一の基底内信号点番号を特定する4ビットの情報を、縦方向及び横方向の夫々の基底内信号点番号を特定する、2つの2ビットの情報に区分する。
図14のA処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMcに基づいた縦方向不規則写像入力データLIMN1と横方向不規則写像入力データTIMN1とへの区分処理を説明する図である。マップデータMcには、第2擬似乱数データPR2の左側2つのビット(10)を縦方向不規則写像入力データLIMN1として、右側2つのビット(01)を横方向不規則写像入力データTIMN1として区分する区分ルールが定められている。
図14のB処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMdに基づいた縦方向不規則写像入力データLIMN2と横方向不規則写像入力データTIMN2とへの区分処理を説明する図である。マップデータMdには、第2擬似乱数データPR2の左から2つ目のビット(0)と左から3つ目のビット(0)を結合したもの(00)を縦方向不規則写像入力データLIMN2として、最も左側のビット(1)と最も右のビット(1)を結合したもの(11)を横方向不規則写像入力データTIMN2として区分する区分ルールが定められている。
このように複数のマップデータを管理し、区分部142で用いられるマップデータを適宜変更することで、同一の擬似乱数データが、異なる縦方向不規則写像入力データと横方向不規則写像入力データの組み合わせとして解釈されうる。この場合、データを盗み出した盗聴者が、その解読を試みる際に、区分ルールの同定という追加の作業工程が必要となる。つまり、盗聴者にとってのコストが大きくなる。
ここでマップ管理部141が、複数のマップを管理し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択するとすれば、データを盗み出した盗聴者が、その解読を試みる際に、マップの選択方法を同定する追加の作業工程が必要となる。即ち、盗聴者にとってのコストが更に大きくなる。
区分管理部231はマップ管理部241と区分部242により構成される。
不規則写像部232は縦方向不規則写像部251と横方向不規則写像部252とにより構成されている。
また、縦方向不規則写像部251は図13の縦方向不規則写像部151と、横方向不規則写像部252は図13の横方向不規則写像部152と同一の機能及び構成を有する。即ち不規則写像部232は図13の不規則写像部132と同一の機能及び構成を有する。
更に、基底基準点情報生成部233は図13の基底基準点情報生成部133と同一の機能及び構成を有する。
結果として、不規則写像制御部206は図13の不規則写像制御部106と同一の機能及び構成を有する。
ここで、前述のように不規則写像制御部206は、図13の不規則写像制御部106と同一の機能及び構成を有する。図16の説明においては、送信装置1の不規則写像制御部106の例として説明する。
即ち、説明の簡単のため、本明細書の実施形態の説明においては、乱数管理部105により生成される擬似乱数データを、第1擬似乱数データは、OSK制御部102で用いられる擬似乱数データであって、第2擬似乱数データは、不規則写像制御部106で用いられる擬似乱数データであって、第3擬似乱数データは、マップ管理部122で用いられる擬似乱数データである、としたに過ぎない。また、上述の内容は、受信装置2の乱数管理部205においても同様である。
例えば、OSK制御部102は、平文データにOSK処理を施したものを暗号データとして生成する構成(つまり、図8においてOSK制御部102から区分管理部112と基底内信号点番号生成部113を除いた構成)とし、不規則写像制御部106は、区分管理部131で生成された縦方向不規則写像入力データと縦方向不規則写像入力データとに、不規則写像部132において不規則写像処理を施して、縦方向基底基準点データと横方向基底基準点データを生成する構成(つまり、図13において、不規則写像制御部106から基底基準点情報生成部133を除いた構成)とし、更に光信号変調部103は、縦方向基底基準点データと横方向基底基準点データに基づいて、縦方向及び横方向の夫々の信号送信における信号点のオフセット(例えば、QAMの場合は位相のオフセットと振幅のオフセット)を決定し、更にそのオフセット情報と暗号データの情報を結合した情報に基づいて、光信号を変調してもよい。
また例えば、この場合において、m個以上の数の各成分不規則写像を予め用意し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、m個の各成分不規則写像を選択してもよい。
元の不規則写像を分割した場合は、個別の各成分不規則写像の設計の複雑さが低減される。そのため、前述のように複数個の各成分不規則写像の夫々に個別の設計基準を設定することが容易になる。
例えばマップ管理部141が、少なくとも、所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、盗聴者が、盗みだしたデータを解読する際に、その擬似乱数情報を解読することが必要となるため、安全性が高い。しかし所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、追加の擬似乱数生成器が必要となるため、設計・生産・運用にかかるコストも高くなる。
ここで、信号点の数が十分に大きい場合は、一のマップに定義し得る可能な区分ルールの数それ自体が、盗聴者が盗み出したデータを解読する際のマップの同定作業にかかるコストを十分に大きくでき得る。このような場合は、コストを下げることを目的に、擬似乱数情報を用いない方式を採用してもよい。逆に言えば、信号点の数が小さい場合には、一のマップに定義し得る可能な区分ルールの数の減少を補うために、擬似乱数情報に基づいてマップを選択してもよい。
また、コストが問題とならない場合は、積極的に所定の擬似乱数情報に基づく方式を採用してもよい。
例えば、送信装置1の動作検証に用いるデータを平文データ提供部101の内部で生成してもよい。
更に言えば、前記所定情報を一意に特定し得る識別子として、前記所定情報よりも長い識別子を生成してもよい。具体的には例えば、2ビットの長さの平文データに対して、所定の処理を行うことにより、4ビットの暗号情報を生成してもよい。これにより、Y−00プロトコルによる物理信号の暗号化が施される。
更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
換言すると、図6や図7の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3や図4の例に限定されない。また、機能ブロックの存在場所も、図3や図4に特に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであっても良い。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他、スマートフォンやパーソナルコンピュータ、又は各種デバイス等であってもよい。
所定情報(例えば、図9の平文データPTの情報)を送信する情報処理装置(例えば、図1の送信装置1)において、
前記所定情報を一意に特定し得る識別子を所定情報識別子(例えば、図9の暗号データCT)として生成する生成手段(例えば、図8の暗号化部111)と、
前記所定情報識別子を、所定のルール(例えば、図9のマップデータMb)に基づいて、n種類(nは2以上の整数値)の識別子(例えば図9の縦方向基底内信号点番号LBN2や横方向基底内信号点番号TBN2)に区分する区分管理手段(例えば、図8の区分管理部112)と、
前記n種類の識別子の組に基づいて、送信対象情報(例えば、基底内信号点番号情報)を生成する送信情報生成手段(例えば、図8の基底内信号点番号生成部113)と、
を備える情報処理装置であれば足りる。
所定の第1擬似乱数情報(例えば、第2擬似乱数データ)に基づいて信号変調の基準点を決定する情報処理装置(例えば、図1の送信装置1や受信装置2)において、
前記第1擬似乱数情報を、所定のルール(例えば、図14のマップデータMc)に基づいて、m種類(mは2以上の整数値)の第2擬似乱数情報(例えば、図14の縦方向不規則写像入力データLIMN2や横方向不規則写像入力データTIMN2)に区分する区分管理手段(例えば、図13の区分管理部131や図15の区分管理部231)と、
前記m種類の第2擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段(例えば、図13の縦方向不規則写像部151や横方向不規則写像部152、又は、図15の縦方向不規則写像部251や横方向不規則写像部252)と、
前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段(例えば、図13の基底基準点情報生成部133や図15の基底基準点情報生成部233)と、
を備える情報処理装置であれば足りる。
Claims (3)
- 所定の第1擬似乱数情報に基づいて信号変調の基準点を決定する情報処理装置において、
前記第1擬似乱数情報を、所定のルールに基づいて、m種類の第2擬似乱数情報に区分する区分管理手段と、
前記m種類の第2擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段と、
前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段と、
を備える情報処理装置。 - 前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか一つに基づくルールを前記所定のルールとして採用して、前記第1擬似乱数情報を前記m種類の第2擬似乱数情報に区分する、
請求項1に記載の情報処理装置。 - 前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択する、
請求項2に記載の情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/005904 WO2020170317A1 (ja) | 2019-02-18 | 2019-02-18 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020170317A1 JPWO2020170317A1 (ja) | 2021-11-04 |
JP6981708B2 true JP6981708B2 (ja) | 2021-12-17 |
Family
ID=72143774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501169A Active JP6981708B2 (ja) | 2019-02-18 | 2019-02-18 | 情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11762632B2 (ja) |
JP (1) | JP6981708B2 (ja) |
WO (1) | WO2020170317A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220136848A1 (en) * | 2019-02-18 | 2022-05-05 | Tamagawa University and Tamagawa Academy | Information processing device |
CN115798376B (zh) * | 2022-11-17 | 2024-05-03 | 佛山市青松科技股份有限公司 | 多图案交通屏的控制方法、设备及可读存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP4451085B2 (ja) * | 2003-06-09 | 2010-04-14 | パナソニック株式会社 | 光送信装置及び光受信装置 |
ES2295543T3 (es) * | 2003-09-08 | 2008-04-16 | Abb Research Ltd. | Cifrado de datos sobre la capa fisica de un sistema de transmision de datos. |
US7557941B2 (en) * | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US20060294312A1 (en) * | 2004-05-27 | 2006-12-28 | Silverbrook Research Pty Ltd | Generation sequences |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8848909B2 (en) * | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
JP5170586B2 (ja) | 2010-10-08 | 2013-03-27 | 学校法人玉川学園 | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム |
US8588426B2 (en) * | 2011-02-21 | 2013-11-19 | Blackberry Limited | Methods and apparatus to secure communications in a mobile network |
JP2013021422A (ja) * | 2011-07-08 | 2013-01-31 | Tamagawa Gakuen | 暗号送信装置 |
EP3193453B1 (en) * | 2014-09-12 | 2019-11-06 | Hitachi Kokusai Electric Inc. | Wireless communication device and method |
-
2019
- 2019-02-18 WO PCT/JP2019/005904 patent/WO2020170317A1/ja active Application Filing
- 2019-02-18 US US17/431,483 patent/US11762632B2/en active Active
- 2019-02-18 JP JP2021501169A patent/JP6981708B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11762632B2 (en) | 2023-09-19 |
US20220137928A1 (en) | 2022-05-05 |
JPWO2020170317A1 (ja) | 2021-11-04 |
WO2020170317A1 (ja) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101776172B1 (ko) | 사물 인터넷 장치 | |
CN106209739A (zh) | 云存储方法及系统 | |
JP5170586B2 (ja) | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム | |
US20120134495A1 (en) | Cloud Storage Data Access Method, Apparatus and System Based on OTP | |
CN103795533A (zh) | 基于标识符的加密、解密的方法及其执行装置 | |
CN105577360B (zh) | 一种基于混沌序列映射的oofdm加密系统 | |
KR20180081470A (ko) | 모바일 환경에서 생체 인증 기반 경량 상호 인증 프로토콜을 이용한 정보 은닉 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
JP6981708B2 (ja) | 情報処理装置 | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
Kayarkar et al. | A survey on various data hiding techniques and their comparative analysis | |
US20190166105A1 (en) | Method and system for encrypting/decrypting data with ultra-low latency for secure data storage and/or communication | |
KR101899130B1 (ko) | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 | |
JP4889630B2 (ja) | 暗号文伝送のための光送信装置及び方法 | |
JP7072958B2 (ja) | 情報処理装置 | |
Sharma et al. | Increasing physical layer security through hyperchaos in VLC systems | |
CN205725790U (zh) | 基于混沌序列映射的oofdm加密系统 | |
CN105681027A (zh) | Hsm加密信息同步实现方法、装置和系统 | |
KR20180081469A (ko) | 경량암호 알고리즘 기반의 스마트 기기 내의 개인정보 및 콘텐츠 암복호화를 통한 정보 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
KR102030785B1 (ko) | 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법 | |
CN112235071B (zh) | 一种基于fpga调制切换的安全加密方法及光通信装置 | |
CN114448628B (zh) | 量子噪声流加密通信方法、装置、设备及存储介质 | |
US20230027422A1 (en) | Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys | |
Jain et al. | A Lightweight Multi-Chaos-based Image Encryption Scheme for IoT Networks | |
JP7430942B2 (ja) | 信号処理システム | |
Kumar et al. | Ensuring of Secure Data Transmission by Modified Encryption and Decryption Method in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210816 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210816 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6981708 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |