JPWO2020170316A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JPWO2020170316A1
JPWO2020170316A1 JP2021501168A JP2021501168A JPWO2020170316A1 JP WO2020170316 A1 JPWO2020170316 A1 JP WO2020170316A1 JP 2021501168 A JP2021501168 A JP 2021501168A JP 2021501168 A JP2021501168 A JP 2021501168A JP WO2020170316 A1 JPWO2020170316 A1 JP WO2020170316A1
Authority
JP
Japan
Prior art keywords
data
signal point
information
unit
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021501168A
Other languages
English (en)
Other versions
JP7072958B2 (ja
Inventor
研太郎 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAMAGAWA ACADEMY & UNIVERSITY
Original Assignee
TAMAGAWA ACADEMY & UNIVERSITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TAMAGAWA ACADEMY & UNIVERSITY filed Critical TAMAGAWA ACADEMY & UNIVERSITY
Publication of JPWO2020170316A1 publication Critical patent/JPWO2020170316A1/ja
Application granted granted Critical
Publication of JP7072958B2 publication Critical patent/JP7072958B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/26Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
    • G01C21/34Route searching; Route guidance
    • G01C21/3453Special cost functions, i.e. other than distance or default speed limit of road segments
    • G01C21/3461Preferred or disfavoured areas, e.g. dangerous zones, toll or emission zones, intersections, manoeuvre types, segments such as motorways, toll roads, ferries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Databases & Information Systems (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減すること。送信装置1の暗号化部111は、平文データを一意に特定し得る暗号データを生成する。区分部121は、暗号データを、マップ管理部122に提供されるマップデータに基づいて、2種類の基底内信号点番号情報に区分する。基底内信号点番号生成部113は、2種類の横方向基底内信号点番号情報と縦方向基底内信号点番号情報との組に基づいて、送信対象情報である基底内信号点番号情報を生成する。

Description

本発明は、情報処理装置に関する。
近年、情報通信においてセキュリティ対策の重要性が高まっている。インターネットを構成するネットワークシステムは、国際標準化機構に依り策定されたOSI(Open System Interconnection)参照モデルで記述される。OSI参照モデルでは、レイヤ1の物理層からレイヤ7のアプリケーション層までに分離され、夫々のレイヤを結ぶインターフェースが標準化、又は、デファクトにより規格化されている。このうち最下層となるのが、有線・無線で実際に信号の送受信を行う役割を担う物理層である。
現状、セキュリティ(多くの場合数理暗号に依る)は、レイヤ2以上で実装されており、物理層ではセキュリティ対策が施されていない。しかしながら、物理層でも盗聴の危険性がある。
例えば、有線通信の代表である光ファイバ通信では、光ファイバに分岐を導入し、信号パワーの一部を取り出すことで大量の情報を一度に盗み出すことが原理的に可能である。そこで、本出願人は、物理層における暗号化技術として、例えば特許文献1に挙げる所定のプロトコルの開発を行っている。
特開2012−085028号公報
例えば、特許文献1に記載の暗号化技術であるYuen−2000(以下、「Y−00」と呼ぶ)プロトコルにおいて、データ伝送レートを増大するために多値化することが考えられる。
一般に信号の送受信において、2つの信号点(例えば、2段階の光信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり1ビットの情報しか送信できない。しかし、4つの信号点(例えば、4段階の信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり2ビットの情報を送信することができる。即ち、信号点を増やして多値化することにより、データの転送レートを増大することができる。
一方、従来のY−00プロトコルでは、例えば、1ビットの情報を多数の信号点の何れか複数に対して対応付けて送信することにより、解読を困難にすることができる。即ち、Y−00プロトコルを用いる場合、多数の信号点を用いることは前提となっている。
従って、Y−00プロトコルにおいて、多数の信号点の夫々に対して多値の情報を送信することで、送受信に係るデータの転送レートを増大することが考えられる。
しかし、信号点の数を固定したまま多値化を行うとデータ伝送の安全性が低下する。これを防ぐには、データ伝送に用いる信号点の数を大きくする必要がある。
しかし、単に信号点の数を大きくする場合、情報処理装置が複雑になるためその設計にかかるコストが増大する、情報処理装置に必要なメモリ等の計算機資源が巨大になるためその生産・運用にかかるコストが増大する、等の問題を生じる。
即ち、データ伝送の安全性やデータの転送レートを向上させることと、その際のコストの増加とは、トレードオフの関係性にある。
本発明は、データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減することを目的とする。
上記目的を達成するため、本発明の一態様の情報処理装置は、
所定情報を送信する送信装置において、
前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段と、
前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段と、
前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段と、
を備える。
本発明によれば、データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減することができる。
本発明の情報処理装置の一実施形態である送信装置を含む暗号通信システムの構成例を示す図である。 図1の暗号通信システムに適用されたY−00プロトコルの原理の概要を説明する図である。 図2の信号点のうち、16個の信号点を採用し、基底とした例を示す図である。 図3の16個の信号点の夫々を一意に特定する基底内信号点番号の例を示す図である。 図1の暗号通信システムのうち送信装置のハードウェア構成の一例を示すブロック図である。 図5の送信装置の機能的構成の一例を示す機能ブロック図である。 図1の受信装置の機能的構成の一例を示す機能ブロック図である。 図6の送信装置のうち、OSK制御部の詳細な構成例を示すブロック図である。 図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例を示す図である。 図8の機能的構成を有する送信装置により実行される、OSK処理の流れの一例を説明するフローチャートである。 図7の受信装置のうち、脱OSK制御部の詳細な構成例を示すブロック図である。 図11の機能的構成を有する受信装置により実行される、脱OSK処理の流れの一例を説明するフローチャートである。 図6の送信装置のうち、不規則写像制御部の詳細な構成例を示すブロック図である。 図13の区分処理を適用した擬似乱数情報の区分の例示す図である。 図7の受信装置のうち、不規則写像制御部の詳細な構成例を示すブロック図である。 図13の機能的構成を有する送信装置により実行される、不規則写像制御処理の流れの一例を説明するフローチャートである。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の情報処理装置の一実施形態である送信装置を含む暗号通信システムの構成例を表す図である。
図1の例の暗号通信システムは、送信装置1と、受信装置2と、光通信路Cとを含むように構成されている。
送信装置1と受信装置2とは、光ファイバ等の光通信路Cを介して接続される。これにより、送信装置1と受信装置2とは、Y−00プロトコルに従って暗号通信を行う暗号通信システムを構築する。なお、本明細書において、システムの用語は、複数の装置や複数の手段等により構成される全体的な装置を意味するものとする。
図1の例の暗号通信システムにおいて、送信装置1は、図示せぬ送信装置1と接続されたパーソナルコンピュータ(以下、「PC」と呼ぶ)等から、送信対象のデータを受付ける。次に、送信装置1は、PCから受付けた送信対象のデータを、Y−00プロトコルに従って暗号化された光信号として光通信路Cに送信する。次に、受信装置2は、光通信路Cを介して、Y−00プロトコルに従って暗号化された光信号を受信し、Y−00プロトコルに従って復号する。更に、受信装置2は、受信した光信号を復号したものを、図示せぬ受信装置2と接続された他のPC等に提供する。
図1の暗号通信システムを使用した場合、他者が光通信路Cを伝送される光信号を傍受したときであっても、Y−00プロトコルに従って暗号化された光信号はそもそもデジタルデータとして再構築できない。このため、光信号を傍受した他者は、そもそも光信号を暗号化されたデータとして取り扱えないため、暗号を解読することが困難となる。
次に、図2乃至図4を用いて、Y−00プロトコルの原理の概要を説明する。
図2は、図1の暗号通信システムに適用されたY−00プロトコルの原理の概要を説明する図である。
Y−00プロトコルを用いた光信号の変調には、強度変調、振幅変調、位相変調、周波数変調、直交振幅変調等のあらゆる変調方式を採用できるが、以下の例では直交振幅変調(Quadrature Amplitude Modulation(以下、「QAM」と呼ぶ))を採用した例として説明する。
図2には、成分Qを示す縦軸と成分Iを示す横軸の交点を原点とした、光信号の位相と振幅を表すIQ平面が描画されている。
IQ平面上の一点(以下、「信号点」と呼ぶ)を決めると、光信号の位相と振幅が一意に決まる。位相は、IQ平面の原点を始点とし、その光信号を表す信号点を終点とする線分と、位相0を表す線分との成す角度となる。一方、振幅は、その光信号を表す信号点と、IQ平面の原点との間の距離となる。
図2のIQ平面には、丸印で示される信号点S1と、バツ印で示される信号点S2とが示されている。また、信号点S1を含む丸印の信号点は16個、信号点S2を含むバツ印の信号点は周囲に多数示されている。実際には、光信号の位相と振幅とは、無数に存在するため、図2では有限の個数の信号点を図示している。
信号を送受信する場合、実際に信号を伝達するために採用する信号点を定義する必要がある。実際のY−00プロトコルでは、例えば1024やそれ以上の信号点を用いる。しかし、以下の実施形態の説明では簡単のため、16個の信号点を用いて信号を送受信するものとして説明する。
図2の例では、信号点S1を含む丸印で示した16点で示した成分I及び成分Qの組である信号点を、信号を伝達するために用いるものとしている。また、信号を送受信する際に用いる信号点の組を、送信装置1と受信装置2で共有されていれば、いかなる信号点の組を採用してもよい。即ち例えば、信号点の組のうち、信号点S1ではなく信号点S2を用いて送受信をするという情報が共有されていればよい。なお、ここでいう共有とは、送信装置1と受信装置2との間において、情報が送受信されることにより共有されることに限らない。即ち例えば、送信装置1及び受信装置2において、回路上、アルゴリズム、又は、自然人による入力等によって、同じ情報を生成できれば足る。
図3は、図2の信号点のうち、信号点S1を含む丸印で示した16点を採用し、基底とした例を示す図である。基底とは、送信装置1及び受信装置2でデータの送受信に用いられる信号点の組のことである。即ち、ある1つの基底が決まれば、基底に含まれる信号点の数、信号点の夫々の成分I及び成分Qの値等が決まる。ここで、図3の基底を基底B1と呼ぶ。
上述の通り、送信装置1及び受信装置2は、任意の信号点を基底の中に採用することができる。即ち、基底は無数に定義することができる。そこで、例えば、図2において、信号点の夫々を軸Iの正の方向に2つ、軸Qの負の方向に2つ、夫々ずらすオフセットをした信号点を採用するとした別の基底を基底B2として定義することができる。即ち基底B2においては、信号点S1の代わりに信号点S2を採用する。
このような基底B1と基底B2とを識別する情報は、IQ平面の原点を示す情報であれば足る。この場合、例えば、基底B1を識別する情報として「原点を、軸Iの方向に0段階オフセット、軸Qの方向に0段階オフセット」を採用することができる。また、基底B2を識別する情報として、「原点を、軸Iの方向に2段階オフセット、軸Qの方向に−2段階オフセット」を採用することができる。このように、基底を特定する原点、即ち基準点を決める情報を、基底基準点情報と呼ぶ。即ち、光信号を送受信する信号点の組である基底を特定するため、送信装置1と受信装置2とは、基底基準点情報を共有すれば足る。即ち、基底基準点情報が共有されることにより、送信装置1及び受信装置2の信号の送受信が可能となる。
データ伝送の安全性を向上させるため、基底基準点情報は、継時的に変化させることが望ましい。これにより、盗聴者が光信号を意味のあるデジタルデータに変換することが困難となる。この基底基準点情報を変化させる処理の詳細は、図13乃至図16を用いて後述する。
次に、図4を用いて、送信対象のデータを送信する場合、基底のうち何れの信号点を送信するかを示す情報について説明する。
図4は、図3の16個の信号点の夫々を一意に特定する基底内信号点番号の例を示す図である。
送信装置1は、送信対象の情報を、基底を構成する多数の信号点のうち、何れかに対応づけて送信する。
図4の例は、16個の信号点を含む基底における、基底内信号点番号の例を示している。
図4の例では、左下の信号点に基底内信号点番号Z0000が付されており、基底内信号点番号Z0000の信号点から横方向に基底内信号点番号Z0001、基底内信号点番号Z0011、基底内信号点番号Z0010が付されている。即ち、この例では、基底内信号点番号として、Zから始まる2進数字4桁の符号が付されている。また、基底内信号点番号の下位2桁が、横方向の基底内信号点番号である。なお、基底内信号点番号は、グレイコードを用いられている。同様に、基底内信号点番号Z0000から縦方向に基底内信号点番号Z0100、基底内信号点番号Z1100、基底内信号点番号Z1000が付されている。即ち、基底内信号点番号の上位2桁が縦方向の基底内信号点番号である。
これにより、基底内信号点番号により、基底に含まれる16個の信号点が一意に特定することができる。
前述の通り、基底はIQ平面の原点のオフセットの量により、任意の成分I及び成分Qを取り得る。そこで、まず、送信装置1は、送信対象の情報を、基底内信号点番号に対応づけた、基底内信号点番号情報を生成する。次に、送信装置1は、任意のIQ平面の原点をとりうる基底の信号点を示す基底内信号点番号情報と、IQ平面の原点を示す情報である基底基準点情報とから、IQ平面上の1点である信号点に対応した光信号を送信する。
データ伝送の安全性を向上させるため、基底内信号点番号と信号点との対応付けは、継時的に変化させることが望ましい。これにより、盗聴者が暗号を解読する際に、同じデータが別の信号点に対応して送信されることにより、例えばデータの周期性や頻度等を用いて解読を試みることが困難となる。この基底内信号点番号情報を変化させる処理の詳細は、図8乃至図12を用いて後述する。
次に、図5乃至図7を用いて、送信装置1及び受信装置2のハードウェア構成及び機能的構成の例を説明する。
図5は、図1の暗号通信システムのうち送信装置のハードウェア構成の一例を示すブロック図である。
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2や管理者端末3)との間で通信を行う。
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア31が適宜装着される。ドライブ20によってリムーバブルメディア31から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア31は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
また、出力部16は更に、光信号を送信する光送信モジュールを含んで構成される。具体的には例えば、光信号の搬送波となる光を発生する光源や搬送波を変調する光変調器等からなる、光信号を送信する送信部を備えている。
なお、図示はしないが、図1の暗号通信システムの受信装置2は図5に示すハードウェア構成と基本的に同様の構成を有している。
ただし、受信装置2の入力部は更に、光信号を送信する光受信モジュールを含んで構成される。具体的には例えば、光信号を受光し電気信号に変換する受光素子等からなる、光信号を受信する受信部を備えている。
図6は、図5の送信装置の機能的構成の一例を示す機能ブロック図である。
送信装置1は、平文データ提供部101と、OSK制御部102と、光信号変調部103と、光信号送信部104と、乱数管理部105と、不規則写像制御部106とにより構成されている。
平文データ提供部101は、送信対象の平文のデータを図示せぬ生成元から取得し、平文データとしてOSK制御部102に提供する。
OSK制御部102は、後述の乱数管理部105で生成された第1擬似乱数データに基づいて、送信対象のデータである平文データに対してOSK(Overlap Selection Keying)処理を含む所定の処理を施し、複数の信号点からなる基底のうち送信する信号点を特定する基底内信号点番号情報を生成する。OSK制御部102が実行する、暗号データから基底内信号点番号情報を生成する処理の詳細は、図8で後述する。
ここで、第1擬似乱数データとは、OSK制御部102で用いられる擬似乱数データであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
また、上述のOSK処理とは、OSK制御部102が、平文データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々との排他的論理和演算(以下、「XOR演算」と呼ぶ)をする処理のことである。これにより、平文データは、ビットの「0」と「1」とがスクランブルされる。これにより、OSK制御部102は、盗聴者による暗号解読を、既知平文攻撃から暗号文単独攻撃に転ずることができる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
光信号変調部103は、OSK制御部102で生成された基底内信号点番号情報と、後述の不規則写像制御部106で生成された基底基準点情報とに基づいて、送信装置1から送信される情報の搬送波となる光信号を変調する。
光信号送信部104は、光信号変調部103で変調された光信号を送信する。
乱数管理部105は、送信装置1において使用される擬似乱数の夫々を管理する。
例えば、乱数管理部105は、第1共通鍵に基づいて第1擬似乱数データを生成及び管理する。ここで、第1共通鍵とは、OSK制御部102での擬似乱数データ生成の初期値として用いられる所定の長さのビット列であり、後述の不規則写像制御部106で用いられる擬似乱数データ生成の初期値として用いられる所定の長さのビット列である第2共通鍵と区別するものである。
更に、乱数管理部105は、第2共通鍵に基づいて第2擬似乱数データを生成及び管理する。ここで、第2擬似乱数データとは、前述の通り、不規則写像制御部106で用いられる擬似乱数データであって、OSK制御部102で用いられる第1擬似乱数データと区別するものである。
不規則写像制御部106は、乱数管理部105で生成された第2擬似乱数データに基づいて、第2擬似乱数データに対して不規則写像処理を含む所定の処理を施し、各基底内信号点番号に対応する信号点の基準点を特定する基底基準点情報を生成する。不規則写像制御部106が実行する、第2擬似乱数データから基底基準点情報を生成する処理の詳細は、図13で後述する。
ここで、上述の不規則写像処理とは、不規則写像制御部106が、第2擬似乱数データを構成するビットの夫々の順番を入れ替える処理、即ち、第2擬似乱数データの不規則な写像を取る処理のことである。一般的に、擬似乱数は所定のアルゴリズムに基づいて生成されるため、擬似乱数を構成するビットの夫々は相関を有する。そこで、不規則写像制御部106は、不規則写像処理を行うことにより、擬似乱数を構成するビットの夫々が有する相関を、軽減する。これにより、不規則写像制御部106は、盗聴者により、第2擬似乱数データや第2擬似乱数データに基づいた処理のパターンを解析された場合、例えばCorrelation Attack等をされた場合においても、盗み出したデータから基底基準点情報を解読することが困難となる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
図7は、図1の受信装置の機能的構成の一例を示す機能ブロック図である。
受信装置2は、受光部201と、光信号検出部202と、脱OSK制御部203と、平文データ管理部204と、乱数管理部205と、不規則写像制御部206とにより構成されている。
受光部201は、送信装置1から送信された光信号を、光通信路Cを介して受光する。
光信号検出部202は、受光した光信号と、後述の不規則写像制御部206で基底基準点情報とに基づいて、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を生成する。
脱OSK制御部203は、後述の乱数管理部205で生成された第1擬似乱数データに基づいて、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する。
上述の脱OSK処理とは、脱OSK制御部203が、受信した基底内信号点番号情報に所定の処理を施した暗号データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々とのXOR演算をする処理のことである。これにより、暗号データは、ビットの「0」と「1」とのスクランブルを復号され、復号された平文データが生成される。
ここで、第1擬似乱数データは、前述の送信装置1のOSK制御部102で用いられた擬似乱数データと同一のものであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
平文データ管理部204は、脱OSK制御部203で復号された平文データを図示せぬ利用先へ提供する等の管理をする。
乱数管理部205は、基本的には、図6の送信装置1の乱数管理部105と同一の機能及び構成を有する。即ち、第1共通鍵に基づいて第1擬似乱数データを生成及び管理する。また、第2共通鍵に基づいて第2擬似乱数データを生成及び管理する。即ち、受信装置2の乱数管理部205は、送信装置1の乱数管理部205と同一の第1共通鍵及び第2共通鍵の夫々に基づいて、第1擬似乱数データと第2擬似乱数データの夫々を生成及び管理する。これにより、送信装置1による暗号化に係る擬似乱数情報と、受信装置2による復号に係る擬似乱数情報とが共有される。
また、不規則写像制御部206は、図6の不規則写像制御部106と同一の機能及び構成を有する。
次に、図8乃至図10を用いて、図6の送信装置1のOSK制御部102が実行する、暗号データから基底内信号点番号情報を生成する処理の詳細を説明する。
図8は、図6の送信装置のうち、OSK制御部の詳細な構成例を示すブロック図である。
図8の例のOSK制御部102は、暗号化部111と、区分管理部112と、基底内信号点番号生成部113とを備える。
暗号化部111は、所定情報を一意に特定し得る識別子を所定情報識別子として生成する。即ち例えば、送信対象のデータである平文データに対してOSK処理を施し、暗号データを生成する。具体的には例えば、暗号化部111は、第1擬似乱数データに基づいて、送信対象のデータである平文データに対して前述のOSK処理を施し、平文データを構成するビットの「0」と「1」とがスクランブルされたデータを暗号データとして生成する。
区分管理部112は、区分部121と、マップ管理部122とを備える。
区分管理部112は、所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する。即ち例えば、暗号データを、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号の2種類の基底内信号点番号に区分する。
区分部121は、後述のマップ管理部122から提供されるマップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分し、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報を生成する。具体的な区分部121による区分の例の詳細は、図9で後述する。
マップ管理部122は、区分に係るマップを管理し、区分部121にマップデータとして提供する。具体的には例えば、マップ管理部122は、乱数管理部105から提供される第3擬似乱数データに基づいて、管理するマップのうち実際に用いるマップを選択し、区分部121に提供する。マップ管理部122による区分に係るマップの例の詳細は、図9で後述する。
基底内信号点番号生成部113は、n種類の識別子の組に基づいて、送信対象情報を生成する。即ち例えば、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に基づいて、基底のうち何れの信号点を送信するかを示す情報である基底内信号点番号情報を生成する。
次に、図9を用いて、平文データにOSK処理を含む所定の処理を施し、基底内信号点番号情報を生成する例を説明する。
図9は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例を示す図である。
図9のA処理は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例のうち、所定の処理を施すマップデータとして基本的なマップを用いた例を示す図である。
図9のA処理の例では、送信対象のデータの例として、平文データPTを構成するビット列として「0101」が与えられている。また、図示はしないが、第1擬似乱数データPR1として、「1100」が与えられている。
また、図9のA処理の例では、マップデータの例として、マップデータMaとして、以下の情報が与えられている。
暗号データCTの上から1番目のビットは、縦方向基底内信号点番号LBN1の上位ビットと対応付けられる。
暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN1の下位ビットと対応付けられる。
暗号データCTの上から3番目のビットは、横方向基底内信号点番号TBN1の上位ビットと対応付けられる。
暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN1の下位ビットと対応付けられる。
まず、暗号化部111は、平文データPTと第1擬似乱数データPR1とに基づいてXOR演算の結果を暗号データCTとして生成する。具体的には例えば、平文データPTのビット列である「0101」に対して、第1擬似乱数データPR1のビット列である「1100」をXOR演算することにより、暗号データCTのビット列として「1001」を生成する。
次に、区分部121は、マップ管理部122により提供されるマップデータMaに基づいて、暗号データCTを縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とに区分する。具体的には例えば、上述の例の暗号データCTとマップデータMaとに基づいて、縦方向基底内信号点番号LBN1として「10」、横方向基底内信号点番号TBN1として「01」を生成する。
次に、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と、横方向基底内信号点番号TBN1とに基づいて、基底内信号点番号情報を生成する。具体的には例えば、縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とを連結して、基底内信号点番号情報として「1001」を生成する。これにより、例えば、図4に示した16個の信号点からなる基底のうち、基底内信号点番号Z1001で示される信号点が特定される。
以上のように、図9のA処理の例では、OSK制御部102は、基底内信号点番号Z1001を生成する。
図9のB処理は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例のうち、所定の処理を施すマップデータとして図9のA処理とは異なるマップを用いた例を示す図である。
図9のB処理の例では、平文データPTと、第1擬似乱数データPR1とは、図9のA処理の例と同一のものが与えられている。
また、図9のB処理の例では、マップデータの例として、マップデータMbとして、以下の情報が与えられている。
暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。
暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN2の下位ビットと対応付けられる。
暗号データCTの上から3番目のビットは、縦方向基底内信号点番号LBN2の上位ビットと対応付けられる。
暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN2の下位ビットと対応付けられる。
まず、暗号化部111は、図9のA処理の例と同様に、平文データPTと第1擬似乱数データPR1とに基づいてXOR演算の結果を暗号データCTとして生成する。
次に、区分部121は、マップ管理部122により提供されるマップデータMbに基づいて、暗号データCTを縦方向基底内信号点番号LBN2と横方向基底内信号点番号TBN2とに区分する。具体的には例えば、上述の例の暗号データCTとマップデータMbとに基づいて、縦方向基底内信号点番号LBN2として「00」、横方向基底内信号点番号TBN2として「11」を生成する。
次に、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と、横方向基底内信号点番号TBN1とに基づいて、基底内信号点番号情報を生成する。具体的には例えば、縦方向基底内信号点番号LBN2と横方向基底内信号点番号TBN2とを連結して、基底内信号点番号情報として基底内信号点番号「0011」を生成する。これにより、例えば、図4に示した16個の信号点からなる基底のうち、基底内信号点番号Z0011で示される信号点が特定される。
以上のように、図9のB処理の例では、OSK制御部102は、基底内信号点番号Z0011を生成する。
ここで、図4の例では、前述の通り、基底内信号点番号の下位2桁が、成分Iを決定する基底内信号点番号である。また、基底内信号点番号の上位2桁が成分Qを決定する基底内信号点番号である。従って、図8の例の場合、横方向基底内信号点番号TBN1及びTBN2が成分Iを決定する基底内信号点番号であり、縦方向基底内信号点番号LBN1及びLBN2が成分Qを決定する基底内信号点番号である。
このように、区分部121は、マップデータに基づいて、暗号データCTを、成分Iを決定する横方向基底内信号点番号と成分Qを決定する縦方向基底内信号点番号とに区分する。即ち、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定するため、独立に制御することができる。
暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分することにより、以下のような効果を奏することができる。
単に基底内信号点番号情報を生成する場合と比較して、送信装置1の設計や製造にかかるコストの増加を低減することができる。
即ち例えば、以下のように、基底内信号点番号と信号点の対応付けのテーブルを小さくすることができる。
まず、単に基底内信号点番号情報を生成する場合における、基底内信号点番号と信号点の対応付けのテーブルの例を示す。
基底内信号点番号は、基底を構成する複数の信号点の夫々を一意に特定する番号である。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルのサイズは、信号点の数だけ必要となる。ここで、テーブルのサイズとは、テーブルを構成する対応付けの数を表す量である。
即ち例えば、上述の例では、16個の基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
基底内信号点番号Z0000は、成分Iが1番目に小さく、成分Qが1番目に小さい。
基底内信号点番号Z0001は、成分Iが2番目に小さく、成分Qが1番目に小さい。
次に、暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分する場合における、基底内信号点番号と信号点の対応付けのテーブルの例を示す。
前述の通り、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定する。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルは、2つ必要となる。一方で、横方向基底内信号点番号と縦方向基底内信号点番号との夫々のテーブルのサイズは、横方向基底内信号点番号の数と、縦方向基底内信号点番号の数の夫々だけ必要となる。
即ち例えば、上述の例では、4個の横方向基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
横方向基底内信号点番号00は、成分Iが1番目に小さい。
横方向基底内信号点番号01は、成分Iが2番目に小さい。
また、同様に、4個の縦方向基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。即ち、横方向基底内信号点番号に係るテーブルのサイズと、縦方向基底内信号点番号に係るテーブルのサイズとを合わせたサイズは、8となる。これは、単に基底内信号点番号情報を生成する場合のサイズである16と比較して小さい。
実際にY−00プロトコルを運用する場合は、横方向基底内信号点番号の個数は、例えばL=1024を採用する。ここで、縦方向基底内信号点番号の個数は、同様にL=1024だとする。
暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分する場合における、基底内信号点番号と信号点との対応付けからなるテーブルのサイズM1は、縦方向基底内信号点番号に係るテーブルのサイズと横方向基底内信号点番号に係るテーブルのサイズの和となり、Lの2倍である、M1=2048となる。
一方で、単に基底内信号点番号情報を生成する場合における、基底内信号点番号と信号点との対応付けからなるテーブルのサイズM1は、信号点の数と同数のLの自乗となり、M1=1048576となる。従って、暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分することにより、テーブルのサイズは512分の1となる。
基底内信号点番号と信号点とを対応付けるテーブルのサイズが小さくなることにより、テーブルを保持する記憶部18に確保するデータ容量や、RAM13に確保するデータ容量を小さくすることができる。これにより、送信装置1のハードウェアに必要な性能の下限を小さくすることができる。即ち、送信装置1の生産のコストを低減することができる。
また、図4の例では簡単のため、基底内信号点番号情報と信号点の対応付けは、順番に並んでいるものとしたが、これに限らない。即ち、前述の通り、データ伝送の安全性を向上させるため、基底内信号点番号と信号点との対応付けは、継時的に変化させることが望ましい。
前述の通り、区分部121は、マップ管理部122から提供されるマップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分し、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報を生成する。また、マップ管理部122は、第3擬似乱数データに基づいて、提供するマップデータを切り替えることができる。即ち、時間経過と共に第3擬似乱数データを入れ替えることにより、提供するマップデータを切り替わり、基底内信号点番号と信号点との対応付けを継時的に変化させることができる。これにより、コストの増加を低減しつつ、データ伝送の安全性を向上することができる。また、個別のマップデータの設計の複雑さも低減することができる。換言すると、基底内信号点番号を分割することで、基底に含まれた信号点の数を大きくした場合に送信装置1の設計にかかるコストの増加を低減することができる。
一方で、単に基底内信号点番号情報を生成する場合、基底内信号点番号と信号点との対応付けであるテーブルとして、複雑にシャッフルされたテーブルを複数保持する必要がある。この場合、テーブルのサイズが大きいことによる送信装置1のハードウェアに必要な性能の下限が更に大きくなる。
図10は、図8の機能的構成を有する送信装置により実行される、OSK制御処理の流れの一例を説明するフローチャートである。
OSK制御処理は、送信対象のデータである平文データに対してOSK処理を含む所定の処理を施し、複数の信号点からなる基底のうち送信する信号点を特定する基底内信号点番号情報を生成する際に実行される。
ステップS11において、暗号化部111は、第1擬似乱数データと送信対象のデータである平文データとに基づいて、暗号データを生成する。
ステップS12において、マップ管理部122は、区分に係るマップを管理し、マップデータとして提供する。
ステップS13において、区分部121は、マップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分する。
ステップS14において、基底内信号点番号生成部113は、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に基づいて、基底のうち何れの信号点を送信するかを示す情報である基底内信号点番号情報を生成する。
以上、図10を用いて、送信装置1により実行されるOSK制御処理の流れについて説明した。
次に、図11及び図12を用いて、図7の受信装置2の脱OSK制御部203が実行する、基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する処理の詳細を説明する。
図11は、図7の受信装置のうち、脱OSK制御部の詳細な構成例を示すブロック図である。
図11の例の脱OSK制御部203は、基底内信号点番号分割部211と、脱区分管理部212と、復号部213とを備える。
基底内信号点番号分割部211は、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に分割する。
脱区分管理部212は、脱区分部221と、マップ管理部222とを備える。
脱区分管理部212は、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号を、マップデータに基づいて、暗号データに脱区分する。
脱区分部221は、後述のマップ管理部222から提供されるマップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々を、暗号データを構成するビットの夫々に脱区分し、暗号データを生成する。
また、上述の脱区分とは、図8の区分部121による区分の逆の処理である。即ち例えば、区分部121において、「暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。」というマップに基づいて区分された場合、脱区分部221は、横方向基底内信号点番号の上位ビットを、暗号データの上から1番目のビットに脱区分する。
マップ管理部222は、脱区分に係るマップを管理し、脱区分部221にマップデータとして提供する。具体的には例えば、マップ管理部222は、乱数管理部205から提供される第3擬似乱数データに基づいて、管理するマップのうち実際に用いるマップを選択し、脱区分部221に提供する。マップ管理部222により提供される脱区分部に係るマップは、例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータと同一である。これにより、脱区分部221は、区分部121の区分に用いられたマップデータに基づいて、脱区分を行うことができる。
復号部213は、暗号データに対して前述の脱OSK処理を施し、復号された平文データを生成する。
上述の処理により、脱OSK制御部203は、乱数管理部205で生成された第1擬似乱数データに基づいて、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する。
図12は、図11の機能的構成を有する受信装置により実行される、脱OSK制御処理の流れの一例を説明するフローチャートである。
脱OSK制御処理は、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する際に実行される。
ステップS21において、基底内信号点番号分割部211は、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に分割する。
ステップS22において、マップ管理部222は、脱区分に係るマップを管理し、マップデータとして提供する。
ステップS23において、脱区分部221は、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々を、暗号データを構成するビットの夫々に脱区分し、暗号データを生成する。
ステップS24において、暗号データに対して前述の脱OSK処理を施し、復号された平文データを生成する。
以上、図12を用いて、送信装置1により実行される脱OSK制御処理の流れについて説明した。
図13は、図6の送信装置1の機能的構成のうち、不規則写像制御部106の詳細な機能的構成の一例を示す機能ブロック図である。図3の場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
図13の機能ブロック図では、2次元的に広がりを持つ信号配置を用いる場合において、不規則写像全体を一括して扱うのではなく、2次元方向のうち一方(図4の「縦方向」に対応する)と他方(図4の「横方向」に対応する)のサイズの等しい2つの不規則写像に分割して扱う機能的構成の一例が示されている。
図13において、不規則写像制御部106は、区分管理部131と、不規則写像部132と、基底基準点情報生成部133とにより構成されている。
区分管理部131は、マップ管理部141と、区分部142とにより構成されている。
区分管理部131は、乱数管理部105で生成された第2擬似乱数データを、所定のルールに基づいて2つに区分したものを、縦方向の不規則写像の入力となる縦方向不規則写像入力データと、横方向の不規則写像の入力となる横方向不規則写像入力データとして生成する。
マップ管理部141は、第2擬似乱数データを2つに区分して、縦方向不規則写像入力データと、横方向不規則写像入力データとを生成する所定の区分ルールを定義するマップを管理する。
ここで、マップ管理部141は、複数のマップを管理している。マップ管理部141は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択することができる。ここで、前述の何れの要素に基づいた手法を採用しても暗号化の時間には寄与しないので、例えばY−00プロトコル等のプロトコルを用いた光通信量子暗号の特徴である、暗号化に際しての時間遅延がないという点を損なわない。
また、マップ管理部141が、少なくとも所定の擬似乱数情報に基づいてマップを選択する場合は、乱数管理部105が、前述の第1共通鍵及び第2共通鍵の何れとも異なる、所定の長さのビット列である第3共通鍵を初期値として第3共通鍵を生成し、マップ管理部141は、その第3擬似乱数データに基づいてマップを選択してもよい。
区分部142は、マップ管理部141で選択された一のマップに定義された区分ルールに基づいて、第2擬似乱数データを2つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データとして生成する。
不規則写像部132は、縦方向不規則写像部151と、横方向不規則写像部152とにより構成されている。
不規則写像部132は、区分部142で生成された縦方向不規則写像入力データ、及び、横方向不規則写像入力データに不規則化処理を施したものを、縦方向基底基準点データ、及び、横方向基底基準点データとして生成する。
縦方向不規則写像部151は、区分部142で生成された縦方向不規則写像入力データに対して不規則写像処理を施したものを、縦方向基底基準点データとして生成する。同様に、横方向不規則写像部152は、区分部142で生成された横方向不規則写像入力データに不規則写像処理を施したものを、横方向基底基準点データとして生成する。
このように、元の不規則写像をサイズの等しい2つの各成分不規則写像(本実施例では、縦方向の各成分不規則写像と横方向の各成分不規則写像)に分割して扱うことにより、設計が必要な2つの各成分不規則写像の夫々のサイズ、及び、これら2つの各成分不規則写像のサイズの総和が、元の不規則写像全体を一括して扱う場合に比べて小さくなる。
具体的な数字を用いて説明すれば、例えば参照テーブルの機能に基づいて実装した不規則写像の場合に、信号点の総数がM=L×Lで与えられる(Lは縦方向及び横方向の基底内信号点番号の数とする)ときに、元の不規則写像は、M個の入力とM個の出力を持つ不規則写像なので、必要なメモリのサイズは2×M=2×L×L、つまりLの自乗の2倍となる。
また、縦方向の各成分不規則写像は、L個の入力とL個の出力を持つ不規則写像なので、サイズは2×Lとなる。横方向の各成分不規則写像も、同様にサイズは2×Lとなる。つまり、元の不規則写像を2つの各成分不規則写像に分割した場合、両者を合わせたサイズは4×Lとなる。ここで、例えばL=1024とした場合、元の不規則写像を一括して扱うときのサイズは2,097,152、2つに分割したときの各成分不規則写像のサイズの総和は4,096となる。更に計算すると、元の不規則写像を2つの各成分不規則写像に分割したときのサイズの総和は、Lを100倍(つまり、L=102,400)にしても409、800である。つまり、L=1024の元の不規則写像を一括して扱う場合よりも小さい。
即ち、元の不規則写像を2つの各成分不規則写像に分割することにより、信号点の数を大きくしたときの、設計が必要な個別の各成分不規則写像、及び、2つの各成分不規則写像のサイズの総和の増大が低減できる。
ここで、元の不規則写像を分割した場合、設計が必要な各成分不規則写像のサイズが小さくなることにより、個別の各成分不規則写像の設計の複雑さも低減する。換言すると、元の不規則写像を分割することで、信号点の数を大きくすることによる送信装置の設計にかかるコストの増大を低減することができる。
更に、分割後の各成分不規則写像に必要なメモリのサイズの総和が小さくなることにより、送信装置の小型化が容易となる。また、送信装置の生産にかかるコスト、例えば材料コストや加工コストを低減することができる。
加えて、分割後の各成分不規則写像に必要なメモリのサイズの総和が小さくなることにより、送信装置のメモリ消費量を抑制することが可能になる。結果として、特定のサイズのメモリを持つシステムに送信装置を実装した場合、余剰のメモリを制御や監視等の他の機能に割り当てることが可能となり、結果として送信装置の性能の向上に貢献することができる。
以上を換言すると、元の不規則写像を分割することで、信号点の数を大きくすることによる送信装置の生産・運用にかかるコストの増大を低減することができる。
基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成する。
図14は、区分部142が実行する、マップデータに基づいた擬似乱数情報の区分処理の一例を説明する図である。
図14では、説明を簡便にするために、縦方向及び横方向の信号点の数が4個、つまり信号点の総数が4×4=16個の場合について説明する。この場合、区分管理部131は、一の基底内信号点番号を特定する4ビットの情報を、縦方向及び横方向の夫々の基底内信号点番号を特定する、2つの2ビットの情報に区分する。
図14のA処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMcに基づいた縦方向不規則写像入力データLIMN1と横方向不規則写像入力データTIMN1とへの区分処理を説明する図である。マップデータMcには、第2擬似乱数データPR2の左側2つのビット(10)を縦方向不規則写像入力データLIMN1として、右側2つのビット(01)を横方向不規則写像入力データTIMN1として区分する区分ルールが定められている。
図14のB処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMdに基づいた縦方向不規則写像入力データLIMN2と横方向不規則写像入力データTIMN2とへの区分処理を説明する図である。マップデータMdには、第2擬似乱数データPR2の左から2つ目のビット(0)と左から3つ目のビット(0)を結合したもの(00)を縦方向不規則写像入力データLIMN2として、最も左側のビット(1)と最も右のビット(1)を結合したもの(11)を横方向不規則写像入力データTIMN2として区分する区分ルールが定められている。
このように複数のマップデータを管理し、区分部142で用いられるマップデータを適宜変更することで、同一の擬似乱数データが、異なる縦方向不規則写像入力データと横方向不規則写像入力データの組み合わせとして解釈されうる。この場合、データを盗み出した盗聴者が、その解読を試みる際に、区分ルールの同定という追加の作業工程が必要となる。つまり、盗聴者にとってのコストが大きくなる。
ここでマップ管理部141が、複数のマップを管理し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択するとすれば、データを盗み出した盗聴者が、その解読を試みる際に、マップの選択方法を同定する追加の作業工程が必要となる。即ち、盗聴者にとってのコストが更に大きくなる。
図15は、図7の受信装置の機能的構成のうち、不規則写像制御部206の詳細な機能的構成の一例を示す機能ブロック図である。図7の場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
図15の機能ブロック図において、不規則写像制御部206は区分管理部231と、不規則写像部232と、基底基準点情報生成部233とにより構成されている。
区分管理部231はマップ管理部241と区分部242により構成される。
不規則写像部232は縦方向不規則写像部251と横方向不規則写像部252とにより構成されている。
マップ管理部241は図13のマップ管理部141と、区分部242は図13の区分部142と同一の機能及び構成を有する。即ち区分管理部231は図13の区分管理部131と同一の機能及び構成を有する。
また、縦方向不規則写像部251は図13の縦方向不規則写像部151と、横方向不規則写像部252は図13の横方向不規則写像部152と同一の機能及び構成を有する。即ち不規則写像部232は図13の不規則写像部132と同一の機能及び構成を有する。
更に、基底基準点情報生成部233は図13の基底基準点情報生成部133と同一の機能及び構成を有する。
結果として、不規則写像制御部206は図13の不規則写像制御部106と同一の機能及び構成を有する。
図16は、送信装置1の不規則写像制御部106及び受信装置2の不規則写像制御部206が実行する不規則写像制御処理を説明するフローチャートである。
ここで、前述のように不規則写像制御部206は、図13の不規則写像制御部106と同一の機能及び構成を有する。図16の説明においては、送信装置1の不規則写像制御部106の例として説明する。
ステップS31において、マップ管理部141は、擬似乱数データの区分に係るマップを管理し、マップデータとして提供する。具体的には例えば、マップ管理部141は、不規則写像制御部106の入力である第2擬似乱数データを区分して、縦方向の不規則写像の入力となる縦方向不規則写像入力データと、横方向の不規則写像の入力となる横方向不規則写像入力データとを生成する特定の区分ルールを定義する一のマップを選択する。
ステップS32において、区分部142は、マップデータに基づき擬似乱数データを2つに区分する。具体的には例えば、区分部142は、マップ管理部141で選択された一のマップに定義された区分ルールに基づいて、乱数管理部105で生成された第2擬似乱数データを、縦方向不規則写像入力データと横方向不規則写像入力データに区分する。
ステップS33において、縦方向不規則写像部151及び横方向不規則写像部152は、区分された擬似乱数データの夫々を不規則写像処理する。具体的には例えば、縦方向不規則写像部151は、区分部142で生成された縦方向不規則写像入力データに不規則写像処理を施したものを縦方向基底基準点データとして生成する。同様に、横方向不規則写像部152は区分部142で生成された横方向不規則写像入力データに不規則写像処理を施したものを縦方向基底基準点データとして生成する。
ステップS34において、基底基準点情報生成部133は、基底基準点情報を生成する。具体的には例えば、基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成する。
以上本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明にふくまれるものである。
例えば、上述の実施形態における送信装置1では、乱数管理部105は、第1共通鍵乃至第3共通鍵に基づいて第1擬似乱数データ乃至第3擬似乱数データを生成及び管理するものとしたが、特にこれに限定されない。即ち例えば、任意の数の共通鍵から、所定の処理を行うことで、第1擬似乱数データ乃至第3擬似乱数データを生成できれば足る。
即ち、説明の簡単のため、本明細書の実施形態の説明においては、乱数管理部105により生成される擬似乱数データを、第1擬似乱数データは、OSK制御部102で用いられる擬似乱数データであって、第2擬似乱数データは、不規則写像制御部106で用いられる擬似乱数データであって、第3擬似乱数データは、マップ管理部122で用いられる擬似乱数データである、としたに過ぎない。また、上述の内容は、受信装置2の乱数管理部205においても同様である。
また例えば、上述の実施形態における送信装置1では、OSK制御部102において生成された基底内信号点番号情報と、不規則写像制御部106において生成された基底基準点の情報に基づいて、光信号変調部103が光信号を変調する構成としたが、特にこれに限定されない。
例えば、OSK制御部102は、平文データにOSK処理を施したものを暗号データとして生成する構成(つまり、図8においてOSK制御部102から区分管理部112と基底内信号点番号生成部113を除いた構成)とし、不規則写像制御部106は、区分管理部131で生成された縦方向不規則写像入力データと縦方向不規則写像入力データとに、不規則写像部132において不規則写像処理を施して、縦方向基底基準点データと横方向基底基準点データを生成する構成(つまり、図13において、不規則写像制御部106から基底基準点情報生成部133を除いた構成)とし、更に光信号変調部103は、縦方向基底基準点データと横方向基底基準点データに基づいて、縦方向及び横方向の夫々の信号送信における信号点のオフセット(例えば、QAMの場合は位相のオフセットと振幅のオフセット)を決定し、更にそのオフセット情報と暗号データの情報を結合した情報に基づいて、光信号を変調してもよい。
また例えば、上述の実施形態では、元の不規則写像を縦方向と横方向の2つの各成分不規則写像に分割するものとして説明したが、特にこれに限定されない。つまり、元の不規則写像をm個(mは2以上の整数値)の各成分不規則写像に分割してもよい。
また例えば、この場合において、m個以上の数の各成分不規則写像を予め用意し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、m個の各成分不規則写像を選択してもよい。
また例えば、不規則写像の設計方法は確定的なものではないため、複数個の各成分不規則写像の夫々に異なる設計基準を設定してもよい。その結果、盗聴者が、盗みだしたデータを解読する際に、設計基準の異なる各成分不規則写像を複数個扱う可能性を考慮に入れる必要が生じる。即ち、解読作業の作業工程が増えるため、盗聴者にとってのコストが大きくなる。
元の不規則写像を分割した場合は、個別の各成分不規則写像の設計の複雑さが低減される。そのため、前述のように複数個の各成分不規則写像の夫々に個別の設計基準を設定することが容易になる。
また例えば、設計・運用等の実用面からの取り扱い易さを基準に元の不規則写像の分割数を決定してもよい。元の不規則写像を分割した場合、これまで1つの大きなブロックだった回路が、小分けされたブロックからなる並列回路となる。これに伴い、夫々の小分けされたブロックのデータバスの幅も小さくなる。従って、設計の自由度が増大する。設計・運用等の実用面からの取り扱い易さを基準に元の不規則写像の分割数を決定するようにすれば、この設計の自由度の増大を活用することができる。
また例えば、複数の各成分不規則写像を用いる場合に、保守・管理・改善等の目的で各成分不規則写像の交換の必要が生じたときに、すべての各成分不規則写像を同時期に交換する必要はない。つまり、夫々の各成分不規則写像を最適な時期に交換してもよい。また、情報処理装置の管理者等に好適なタイミングで、夫々の各成分不規則写像を交換してもよい。
また例えば、マップ管理部141における個々のマップは、通信に先立つ任意の時間に交換することができるので、何か他の環境から盗聴の疑いがあった場合等には、情報処理装置の管理者等に好適なタイミングで交換してもよい。
また例えばマップ管理部141におけるマップの選択方式を、信号伝送の安全性と、設計・生産・運用にかかるコストのトレードオフを考慮して決定してもよい。
例えばマップ管理部141が、少なくとも、所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、盗聴者が、盗みだしたデータを解読する際に、その擬似乱数情報を解読することが必要となるため、安全性が高い。しかし所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、追加の擬似乱数生成器が必要となるため、設計・生産・運用にかかるコストも高くなる。
ここで、信号点の数が十分に大きい場合は、一のマップに定義し得る可能な区分ルールの数それ自体が、盗聴者が盗み出したデータを解読する際のマップの同定作業にかかるコストを十分に大きくでき得る。このような場合は、コストを下げることを目的に、擬似乱数情報を用いない方式を採用してもよい。逆に言えば、信号点の数が小さい場合には、一のマップに定義し得る可能な区分ルールの数の減少を補うために、擬似乱数情報に基づいてマップを選択してもよい。
また、コストが問題とならない場合は、積極的に所定の擬似乱数情報に基づく方式を採用してもよい。
また例えば不規則写像制御部の設計において、例えば元の不規則写像の分割数、予め用意する各成分不規則写像の数、マップの数、及び各成分不規則写像やマップの選択方式(例えば、所定のアルゴリズムや所定の擬似乱数情報に基づく選択方式)を、信号伝送の安全性と、設計・生産・運用にかかるコストのトレードオフを考慮しながら、目的に応じて総合的に設定してもよい。
また例えば、上述の実施形態では、平文データ提供部101は、暗号化されていない状態の送信装置1により送信される平文のデータを受付けて提供する構成としたが、特にこれに限定されない。
例えば、送信装置1の動作検証に用いるデータを平文データ提供部101の内部で生成してもよい。
以上まとめると、本発明が適用される情報処理装置は、次のような構成を取れば足り、各種各様な実施形態を取ることができる。
例えば、上述した実施形態では、暗号通信システムは、送信装置1と、受信装置2と、光通信路Cとを含むように構成されているとしたが、特にこれに限定されない。即ち例えば、送信装置と受信装置との夫々は、送受信装置としてよい。具体的には例えば、送信装置は更に入力部として光信号を受信する受信器を備えていてもよく、受信装置は更に出力部として光信号を送信する送信器を備えていてもよい。これにより、送受信装置は相互に通信することができる。更に言えば、暗号通信システムにおいて、送受信装置は1対1の接続に限らない。即ち例えば、光通信路は光信号を分岐するスプリッタ等を備えることにより複数台が接続されてもよく、複数の送受信装置が相互に接続されることによりネットワークを形成していてもよい。
また例えば、上述した実施形態では、基底を特定する原点、即ち基準点を決める情報を、基底基準点情報と呼ぶとしたが、特にこれに限定されない。即ち例えば、基底を特定する情報であれば足る。具体的には例えば、基底を構成する信号点の夫々の成分Iと成分Qとの値が与えられる情報であってもよい。更に言えば、基底を構成する信号点の夫々の成分Iと成分Qとの値が複数定義されており、複数の基底の夫々を一意に特定する情報であってもよい。
例えば、上述した実施形態では、Y−00プロトコルを用いた光信号の変調にQAMを採用した例として説明を行ったが、特にこれに限定されない。即ち例えば、光信号の変調には、強度変調、振幅変調、位相変調、周波数変調、直交振幅変調等のあらゆる変調方式を採用できる。
また例えば、上述した実施形態では、Y−00プロトコルを用いた光信号の変調にQAMを採用し、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定するとしたが、特にこれに限定されない。即ち例えば、縦方向と横方向とは、変調に係る成分のうち、直交するようなものであれば足る。具体的には例えば、強度変調の場合、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、荒い強度変調の成分と細かい強度変調の成分との夫々を決定することができる。
また例えば、上述した実施形態では、図4の例において基底内信号点番号はグレイコードに従って付されるものとしたが、特にこれに限定されない。即ち例えば、基底内信号点番号は信号点と一意に対応すれば足る。具体的には例えば、2進数の通し番号により付されていてもよく、BCDコードや3あまりコードのように2進数において連続でなく付されていてもよい。
また例えば、上述した実施形態では、マップ管理部222により提供される脱区分部に係るマップは、例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータと同一であるとしたが、特にこれに限定されない。即ち例えば、脱区分を行うことができるマップデータであれば足る。具体的には例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータを、脱区分が高速に処理できるよう、対応関係を逆転したマップデータであってよい。即ち、暗号データのビットの夫々から、横方向基底内信号点番号又は縦方向基底内信号点番号のビットの夫々を導出するマップデータではなく、横方向基底内信号点番号又は縦方向基底内信号点番号のビットの夫々から、暗号データのビットの夫々を導出するマップデータであってよい。
また例えば、上述した実施形態では、乱数管理部105は、第1共通鍵に基づいて第1擬似乱数データを生成及び管理し、第2共通鍵に基づいて第2擬似乱数データを生成及び管理するとしたが、特にこれに限定されない。即ち例えば、第1擬似乱数データと、第2擬似乱数データとをはじめとする擬似乱数データは、1つの鍵に基づいて生成され、生成された順番により、何れの擬似乱数データとして取り扱われるか管理されてもよい。
例えば、上述した実施形態では、平文データ提供部101は、送信対象の平文のデータを取得するとしたが、特にこれに限定されない。即ち例えば、平文データ提供部101は、所定情報を取得又は生成し提供すれば足る。具体的には例えば、所定情報として、暗号通信システムの動作検証に係るデータを内部で生成してもよい。
また例えば、上述した実施形態では、暗号化部111は、送信対象のデータである平文データに対してOSK処理を施し、暗号データを生成するとしたが、特にこれに限定されない。即ち、前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段であれば足る。具体的には例えば、所定情報を一意に特定する情報として、平文データを単にビット反転したデータを用いてもよく、平文データを可逆圧縮したビット列を用いてもよい。
更に言えば、前記所定情報を一意に特定し得る識別子として、前記所定情報よりも長い識別子を生成してもよい。具体的には例えば、2ビットの長さの平文データに対して、所定の処理を行うことにより、4ビットの暗号情報を生成してもよい。これにより、Y−00プロトコルによる物理信号の暗号化が施される。
また例えば、上述した実施形態では、区分管理部112の区分部121は、暗号データを、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号の2種類の基底内信号点番号に区分するとしたが、特にこれに限定されない。即ち、前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段であれば足る。具体的には例えば、n種類の識別子として、縦方向基底内信号点番号と横方向基底内信号点番号とに加え、奥行方向基底内信号点番号を生成してもよい。更に言えば、n次元に基底を構成する信号点を配置し、区分部は暗号情報をn種類の基底内信号点番号に区分してよい。
また例えば、上述した実施形態では、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とを連結して、基底内信号点番号情報を生成するとしたが、特にこれに限定されない。即ち例えば、前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段であれば足る。具体的には例えば、基底内信号点番号生成部は、n種類の識別子を構成するビットの夫々を、送信対象情報を構成するビットの夫々に対応付けて生成してもよい。これにより、更に送信対象情報のデータ伝送の安全性が向上する。
また例えば、上述した実施形態の例では、マップ管理部122は、第3擬似乱数データに基づいて、提供するマップデータを切り替えることができるとしたが、特にこれに限定されない。即ち例えば、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分することができれば足る。具体的には例えば、複数のマップを、第3擬似乱数データに基づかず、暗号通信システムを管理する管理者の操作により切り替えてもよい。
更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
例えば、上述した実施形態の例では、区分管理部131の区分部142は、選択された一のマップに定義された区分ルールに基づいて、第2擬似乱数データを2つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データとして生成するとしたが、特にこれに限定されない。即ち例えば、区分部は、前記擬似乱数情報を、所定のルールに基づいて、m種類の擬似乱数情報に区分する区分管理手段であれば足る。具体的には例えば、区分部は、第2擬似乱数データを3つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データと奥行方向不規則写像入力データして生成してもよい。これにより、更に送信対象情報のデータ伝送の安全性が向上する。
また例えば、上述した実施形態の例では、不規則写像部132は、区分部142で生成された縦方向不規則写像入力データ、及び、横方向不規則写像入力データに不規則化処理を施したものを、縦方向基底基準点データ、及び、横方向基底基準点データとして生成するものとしたが、特にこれに限定されない。即ち例えば、前記m種類の擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段であれば足る。
また例えば、上述した実施形態の例では、基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成するとしたが、特にこれに限定されない。即ち例えば、前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段であれば足る。
また例えば、上述した実施形態の例では、マップ管理部141は、第2擬似乱数データを2つに区分して、縦方向不規則写像入力データと、横方向不規則写像入力データとを生成する所定の区分ルールを定義するマップを管理するとしたが、特にこれに限定されない。即ち例えば、更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記擬似乱数情報を前記m種類の擬似乱数情報に区分することができれば足る。
更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図6や図7の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3や図4の例に限定されない。また、機能ブロックの存在場所も、図3や図4に特に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
また例えば、一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであっても良い。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他、スマートフォンやパーソナルコンピュータ、又は各種デバイス等であってもよい。
また例えば、このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
即ち、本発明が適用される情報処理装置は、
所定情報(例えば、図9の平文データPTの情報)を送信する情報処理装置(例えば、図1の送信装置1)において、
前記所定情報を一意に特定し得る識別子を所定情報識別子(例えば、図9の暗号データCT)として生成する生成手段(例えば、図8の暗号化部111)と、
前記所定情報識別子を、所定のルール(例えば、図9のマップデータMb)に基づいて、n種類(nは2以上の整数値)の識別子(例えば図9の縦方向基底内信号点番号LBN2や横方向基底内信号点番号TBN2)に区分する区分管理手段(例えば、図8の区分管理部112)と、
前記n種類の識別子の組に基づいて、送信対象情報(例えば、基底内信号点番号情報)を生成する送信情報生成手段(例えば、図8の基底内信号点番号生成部113)と、
を備える情報処理装置であれば足りる。
更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップ(例えば、図9のマップデータMaやマップデータMb)を管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分することができる。
更に、前記区分管理手段は、少なくとも、所定の操作(例えば、送信装置1の管理者の操作)、所定のアルゴリズム(例えば、時間やクロックに従って制御するアルゴリズム)、及び、所定の擬似乱数情報(例えば、第2擬似乱数データ)のうち、1以上に基づいてマップを選択することができる。
また、本発明が適用される情報処理装置は、
所定の第1擬似乱数情報(例えば、第2擬似乱数データ)に基づいて信号変調の基準点を決定する情報処理装置(例えば、図1の送信装置1や受信装置2)において、
前記第1擬似乱数情報を、所定のルール(例えば、図14のマップデータMc)に基づいて、m種類(mは2以上の整数値)の第2擬似乱数情報(例えば、図14の縦方向不規則写像入力データLIMN2や横方向不規則写像入力データTIMN2)に区分する区分管理手段(例えば、図13の区分管理部131や図15の区分管理部231)と、
前記m種類の第2擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段(例えば、図13の縦方向不規則写像部151や横方向不規則写像部152、又は、図15の縦方向不規則写像部251や横方向不規則写像部252)と、
前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段(例えば、図13の基底基準点情報生成部133や図15の基底基準点情報生成部233)と、
を備える情報処理装置であれば足りる。
更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップ(例えば、図14のマップデータMcやマップデータMd)を管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記第1擬似乱数情報を前記m種類の第2擬似乱数情報に区分することができる。
更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
1・・・送信装置、2・・・受信装置、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・出力部、17・・・入力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、31・・・リムーバブルメディア、101・・・平文データ提供部、102・・・OSK制御部、103・・・光信号変調部、104・・・光信号送信部、105・・・乱数管理部、106・・・不規則写像制御部、111・・・暗号化部、112・・・割付管理部、113・・・基底内信号点番号生成部、121・・・マップ管理部、122・・・割付部、131・・・区分管理部、132・・・不規則写像部、133・・・基底基準点情報生成部、141・・・マップ管理部、142・・・区分部、151・・・縦方向不規則写像部、152・・・横方向不規則写像部、201・・・受光部、202・・・光信号検出部、203・・・脱OSK制御部、204・・・平文データ管理部、205・・・乱数管理部、206・・・不規則写像制御部、211・・・基底内信号点番号分割部、212・・・脱割付管理部、213・・・復号部、222・・・脱割付部、231・・・区分管理部、232・・・不規則写像部、233・・・基底基準点情報生成部、221・・・マップ管理部、241・・・マップ管理部、242・・・区分部、251・・・縦方向不規則写像部、252・・・横方向不規則写像部、C・・・光通信路、CT・・・暗号データ、LBN1・・・縦方向基底内信号点番号、LBN2・・・縦方向基底内信号点番号、LIMN1・・・縦方向不規則写像入力データ、LIMN2・・・縦方向不規則写像入力データ、Ma・・・マップデータ、Mb・・・マップデータ、Mc・・・マップデータ、Md・・・マップデータ、PR1・・・第2擬似乱数データ、PR2・・・第2擬似乱数データ、PT・・・平文データ、S1・・・信号点、S2・・・信号点、TBN1・・・横方向基底内信号点番号、TBN2・・・横方向基底内信号点番号、TIMN1・・・横方向不規則写像入力データ、TIMN2・・・横方向不規則写像入力データ、Z0000・・・基底内信号点番号、Z0001・・・基底内信号点番号、Z0011・・・基底内信号点番号、Z0010・・・基底内信号点番号、Z0100・・・基底内信号点番号、Z0101・・・基底内信号点番号、Z0111・・・基底内信号点番号、Z0110・・・基底内信号点番号、Z1100・・・基底内信号点番号、Z1101・・・基底内信号点番号、Z1111・・・基底内信号点番号、Z1110・・・基底内信号点番号、Z1000・・・基底内信号点番号、Z1001・・・基底内信号点番号、Z1011・・・基底内信号点番号、Z1010・・・基底内信号点番号

Claims (3)

  1. 所定情報を送信する情報処理装置において、
    前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段と、
    前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段と、
    前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段と、
    を備える情報処理装置。
  2. 前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分する、
    請求項1に記載の情報処理装置。
  3. 前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択する、
    請求項2に記載の情報処理装置。
JP2021501168A 2019-02-18 2019-02-18 情報処理装置 Active JP7072958B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/005903 WO2020170316A1 (ja) 2019-02-18 2019-02-18 情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2020170316A1 true JPWO2020170316A1 (ja) 2021-12-02
JP7072958B2 JP7072958B2 (ja) 2022-05-23

Family

ID=72143775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021501168A Active JP7072958B2 (ja) 2019-02-18 2019-02-18 情報処理装置

Country Status (3)

Country Link
US (1) US20220136848A1 (ja)
JP (1) JP7072958B2 (ja)
WO (1) WO2020170316A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036817A1 (en) * 2002-10-18 2004-04-29 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for transmit diversity schemes
JP2004185064A (ja) * 2002-11-29 2004-07-02 Matsushita Electric Ind Co Ltd プログラムの難読化装置及び難読化方法
JP2008046151A (ja) * 2006-08-10 2008-02-28 Sharp Corp 暗号処理方法
JP2008117111A (ja) * 2006-11-02 2008-05-22 Megachips Lsi Solutions Inc メモリシステム
JP2014093764A (ja) * 2012-11-07 2014-05-19 Tohoku Univ 光秘匿通信システムおよび光秘匿伝送装置並びに光秘匿通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693179B2 (en) * 2002-11-29 2010-04-06 Panasonic Corporation Data transmission apparatus using a constellation rearrangement
US6892341B2 (en) * 2001-02-21 2005-05-10 Matsushita Electric Industrial Co., Ltd. Data transmission apparatus using a constellation rearrangement
EP1284565A1 (en) * 2001-08-17 2003-02-19 Matsushita Electric Industrial Co., Ltd. A method of modulating a data signal with modulation switching between direct and differential modulation and apparatus for modulation
ATE309652T1 (de) * 2001-11-16 2005-11-15 Matsushita Electric Ind Co Ltd Arq wiederübertragungsverfahren mit inkrementaler redundanz unter verwendung von bit umordnungsarten
ATE303687T1 (de) * 2001-11-16 2005-09-15 Matsushita Electric Ind Co Ltd Hybrides arq verfahren zur datenpaketübertragung
AU2002368296A1 (en) * 2002-10-18 2004-05-04 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for arq transmit diversity schemes
EP1559228A1 (en) * 2002-11-07 2005-08-03 Matsushita Electric Industrial Co., Ltd. A method of determining feedback in a communication system
US7697687B2 (en) * 2005-04-13 2010-04-13 Nucrypt, Inc. Streaming implementation of AlphaEta physical layer encryption
DE602005012440D1 (de) * 2005-04-28 2009-03-05 Panasonic Corp Wiederholungsabhängige abbildung für modulationsverfahren höherer ordnung
US10564996B2 (en) * 2016-08-28 2020-02-18 Vmware, Inc. Parentless virtual machine forking
JP6819342B2 (ja) * 2017-02-15 2021-01-27 富士通株式会社 送信装置、受信装置、送信方法、及び受信方法
WO2020170317A1 (ja) * 2019-02-18 2020-08-27 学校法人玉川学園 情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036817A1 (en) * 2002-10-18 2004-04-29 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for transmit diversity schemes
JP2004185064A (ja) * 2002-11-29 2004-07-02 Matsushita Electric Ind Co Ltd プログラムの難読化装置及び難読化方法
JP2008046151A (ja) * 2006-08-10 2008-02-28 Sharp Corp 暗号処理方法
JP2008117111A (ja) * 2006-11-02 2008-05-22 Megachips Lsi Solutions Inc メモリシステム
JP2014093764A (ja) * 2012-11-07 2014-05-19 Tohoku Univ 光秘匿通信システムおよび光秘匿伝送装置並びに光秘匿通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAKAZAWA, M., ET AL.: "QAM quantum stream cipher using digital coherent optical transmission", OPTICS EXPRESS, vol. 22, no. 4, JPN6016034074, 13 February 2014 (2014-02-13), US, pages 4098 - 4107, ISSN: 0004658954 *

Also Published As

Publication number Publication date
WO2020170316A1 (ja) 2020-08-27
JP7072958B2 (ja) 2022-05-23
US20220136848A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
CN106209739B (zh) 云存储方法及系统
KR101776172B1 (ko) 사물 인터넷 장치
JP5170586B2 (ja) Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム
US20120134495A1 (en) Cloud Storage Data Access Method, Apparatus and System Based on OTP
CN103795533A (zh) 基于标识符的加密、解密的方法及其执行装置
KR20180081470A (ko) 모바일 환경에서 생체 인증 기반 경량 상호 인증 프로토콜을 이용한 정보 은닉 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
JP6981708B2 (ja) 情報処理装置
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
JP2016526851A (ja) 暗号鍵を共有するためのシステム
CN104219234A (zh) 一种云存储个人数据安全的方法
CN105577360A (zh) 一种基于混沌序列映射的oofdm加密系统
Kayarkar et al. A survey on various data hiding techniques and their comparative analysis
CN103248476A (zh) 数据加密密钥的管理方法、系统及终端
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
JP4889630B2 (ja) 暗号文伝送のための光送信装置及び方法
JP7072958B2 (ja) 情報処理装置
CN205725790U (zh) 基于混沌序列映射的oofdm加密系统
CN105681027A (zh) Hsm加密信息同步实现方法、装置和系统
KR20180081469A (ko) 경량암호 알고리즘 기반의 스마트 기기 내의 개인정보 및 콘텐츠 암복호화를 통한 정보 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN112235071B (zh) 一种基于fpga调制切换的安全加密方法及光通信装置
Sharma et al. Increasing Physical Layer Security Through Hyperchaos in VLC Systems
CN114448628B (zh) 量子噪声流加密通信方法、装置、设备及存储介质
US20230027422A1 (en) Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
Mahajan et al. Hybrid Methods for Increasing Security of IoT and Cloud Data
JP7430942B2 (ja) 信号処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211008

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211008

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220428

R150 Certificate of patent or registration of utility model

Ref document number: 7072958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150