WO2020170316A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2020170316A1
WO2020170316A1 PCT/JP2019/005903 JP2019005903W WO2020170316A1 WO 2020170316 A1 WO2020170316 A1 WO 2020170316A1 JP 2019005903 W JP2019005903 W JP 2019005903W WO 2020170316 A1 WO2020170316 A1 WO 2020170316A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
signal point
information
base
unit
Prior art date
Application number
PCT/JP2019/005903
Other languages
English (en)
French (fr)
Inventor
研太郎 加藤
Original Assignee
学校法人玉川学園
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 学校法人玉川学園 filed Critical 学校法人玉川学園
Priority to US17/431,487 priority Critical patent/US20220136848A1/en
Priority to JP2021501168A priority patent/JP7072958B2/ja
Priority to PCT/JP2019/005903 priority patent/WO2020170316A1/ja
Publication of WO2020170316A1 publication Critical patent/WO2020170316A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/26Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
    • G01C21/34Route searching; Route guidance
    • G01C21/3453Special cost functions, i.e. other than distance or default speed limit of road segments
    • G01C21/3461Preferred or disfavoured areas, e.g. dangerous zones, toll or emission zones, intersections, manoeuvre types, segments such as motorways, toll roads, ferries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Definitions

  • the present invention relates to an information processing device.
  • OSI Open System Interconnection
  • the physical layer of layer 1 to the application layer of layer 7 are separated, and the interface connecting the layers is standardized or standardized by de facto.
  • the lowest layer is the physical layer that plays a role of actually transmitting and receiving signals by wire/wireless.
  • security (often relying on mathematical encryption) is implemented in layer 2 and above, and no security measures are taken in the physical layer. However, there is a risk of eavesdropping even at the physical layer.
  • optical fiber communication which is a representative of wired communication
  • Y-00 Yuen-2000 (hereinafter, referred to as “Y-00”) protocol
  • the data is multivalued to increase the data transmission rate.
  • signal transmission/reception when communication is performed using two signal points (for example, signal points having optical signal intensities of two stages), only one bit of information can be transmitted per one signal point transmission.
  • four signal points for example, signal points having four levels of signal strength
  • 2-bit information can be transmitted per transmission of one signal point. That is, the data transfer rate can be increased by increasing the number of signal points and making the signal multi-valued.
  • the purpose of the present invention is to improve the safety of data transmission and the data transfer rate, and to reduce the increase in cost at that time.
  • FIG. 2 is a diagram illustrating an outline of the principle of the Y-00 protocol applied to the cryptographic communication system of FIG. 1. It is a figure which shows the example which employ
  • FIG. 1 is a diagram showing a configuration example of a cryptographic communication system including a transmission device which is an embodiment of an information processing device of the present invention.
  • the cipher communication system in the example of FIG. 1 is configured to include a transmitting device 1, a receiving device 2, and an optical communication path C.
  • the transmitter 1 and the receiver 2 are connected via an optical communication path C such as an optical fiber.
  • the transmitter 1 and the receiver 2 construct an encrypted communication system that performs encrypted communication according to the Y-00 protocol.
  • the term system is intended to mean an overall device including a plurality of devices and a plurality of means.
  • a removable medium 31 including a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately mounted on the drive 20.
  • the program read from the removable medium 31 by the drive 20 is installed in the storage unit 18 as needed. Further, the removable medium 31 can also store various data stored in the storage unit 18 similarly to the storage unit 18.
  • the transmission device 1 includes a plaintext data providing unit 101, an OSK control unit 102, an optical signal modulation unit 103, an optical signal transmission unit 104, a random number management unit 105, and an irregular mapping control unit 106. ..
  • the random number management unit 105 manages each pseudo random number used in the transmission device 1. For example, the random number management unit 105 generates and manages the first pseudo random number data based on the first common key.
  • the first common key is a bit string of a predetermined length used as an initial value for the pseudo random number data generation in the OSK control unit 102, and the pseudo random number data generation used in the irregular mapping control unit 106 described later.
  • the second common key which is a bit string of a predetermined length used as the initial value of Further, the random number management unit 105 generates and manages the second pseudo random number data based on the second common key.
  • the second pseudo random number data is pseudo random number data used by the irregular mapping control unit 106 and is distinguished from the first pseudo random number data used by the OSK control unit 102.
  • the random number management unit 205 basically has the same function and configuration as the random number management unit 105 of the transmission device 1 of FIG. That is, the first pseudo random number data is generated and managed based on the first common key. Also, the second pseudo random number data is generated and managed based on the second common key. That is, the random number management unit 205 of the reception device 2 generates the first pseudo random number data and the second pseudo random number data based on the same first common key and second common key as the random number management unit 205 of the transmission device 1. Generate and manage each. As a result, the pseudo random number information related to the encryption by the transmitter 1 and the pseudo random number information related to the decryption by the receiver 2 are shared.
  • the irregular mapping control unit 206 has the same function and configuration as the irregular mapping control unit 106 in FIG.
  • map data Ma is given as an example of map data.
  • the first bit from the top of the encrypted data CT is associated with the upper bit of the vertical in-base signal point number LBN1.
  • the second bit from the top of the encrypted data CT is associated with the lower bit of the vertical direction intra-base signal point number LBN1.
  • the third bit from the top of the encrypted data CT is associated with the upper bit of the horizontal in-base signal point number TBN1.
  • the fourth bit from the top of the encrypted data CT is associated with the lower bit of the horizontal in-base signal point number TBN1.
  • the encryption unit 111 generates the result of the XOR operation as the encrypted data CT based on the plaintext data PT and the first pseudo random number data PR1. Specifically, for example, the bit string "0101" that is the plaintext data PT is XORed with the bit string "1100” that is the first pseudo random number data PR1 to obtain "1001" as the bit string of the encrypted data CT. To generate.
  • the division unit 121 divides the encrypted data CT into the vertical direction intra-base signal point number LBN1 and the horizontal direction intra-base signal point number TBN1 based on the map data Ma provided by the map management unit 122. Specifically, for example, “10” is generated as the vertical in-base signal point number LBN1 and “01” is generated as the horizontal in-base signal point number TBN1 based on the encrypted data CT and the map data Ma in the above example. ..
  • the intra-base signal point number generation unit 113 generates intra-base signal point number information based on the vertical direction intra-base signal point number LBN1 and the horizontal direction intra-base signal point number TBN1. Specifically, for example, the vertical direction intra-base signal point number LBN1 and the horizontal direction intra-base signal point number TBN1 are connected to generate “1001” as the intra-base signal point number information. As a result, for example, the signal point indicated by the intra-base signal point number Z1001 is specified from among the bases of 16 signal points shown in FIG. As described above, in the example of the processing A in FIG. 9, the OSK control unit 102 generates the intra-base signal point number Z1001.
  • the process B of FIG. 9 is a map different from the process A of FIG. 9 as the map data to be subjected to a predetermined process in the example of the encryption of the plaintext data to which the OSK process of FIG. 8 is applied and the generation of the intra-base signal point number. It is a figure which shows the example using.
  • the plaintext data PT and the first pseudo random number data PR1 are the same as those of the example of the process A of FIG.
  • map data Mb as an example of map data.
  • the first bit from the top of the encrypted data CT is associated with the upper bit of the horizontal in-base signal point number TBN2.
  • the second bit from the top of the encrypted data CT is associated with the lower bit of the vertical in-base signal point number LBN2.
  • the third bit from the top of the encrypted data CT is associated with the upper bit of the vertical direction intra-base signal point number LBN2.
  • the fourth bit from the top of the encrypted data CT is associated with the lower bit of the horizontal in-base signal point number TBN2.
  • the dividing unit 121 divides the encrypted data CT into the vertical direction intra-base signal point number LBN2 and the horizontal direction intra-base signal point number TBN2 based on the map data Mb provided by the map management unit 122. Specifically, for example, “00” is generated as the vertical intra-base signal point number LBN2 and “11” is generated as the horizontal intra-base signal point number TBN2 based on the encrypted data CT and the map data Mb in the above example. ..
  • the table for associating the in-base signal point numbers with the signal points can be reduced as follows.
  • the intra-base signal point number is a number that uniquely identifies each of the plurality of signal points that form the base. Therefore, the size of the table that specifies the in-base signal point numbers and the signal points in association with each other is as many as the number of signal points.
  • the size of the table is an amount that represents the number of correspondences that form the table. That is, for example, in the above example, a table including the correspondence between 16 intra-base signal point numbers and signal points is required. Specifically, for example, the table starts as follows. In the intra-base signal point number Z0000, the component I is the smallest and the component Q is the smallest. In the intra-base signal point number Z0001, the component I is the second smallest and the component Q is the first smallest.
  • the intra-base signal point numbers and the signal points are associated with each other when the encrypted data CT is divided into two, that is, the intra-base signal point numbers and the horizontal direction intra-base signal point numbers.
  • the horizontal in-base signal point number and the vertical in-base signal point number respectively determine the component I and the component Q. Therefore, two tables for identifying the signal point number in the base and the signal point in association with each other are required.
  • the size of each table of the horizontal direction intra-base signal point numbers and the vertical direction intra-base signal point numbers is equal to the number of horizontal direction intra-base signal point numbers and the number of vertical direction intra-base signal point numbers, respectively. Will be required.
  • a table consisting of the correspondence between four vertical direction in-base signal point numbers and signal points is required. That is, the total size of the table for the horizontal in-base signal point numbers and the size of the table for the vertical in-base signal point numbers is 8. This is smaller than 16 which is the size when simply generating the intra-base signal point number information.
  • the data capacity secured in the storage unit 18 holding the table and the data capacity secured in the RAM 13 can be reduced.
  • the lower limit of the performance required for the hardware of the transmitter 1 can be reduced. That is, the production cost of the transmitter 1 can be reduced.
  • the signal point number information in the base and the signal points are associated in order, but the invention is not limited to this. That is, as described above, in order to improve the safety of data transmission, it is desirable to change the association between the signal point number in the base and the signal point continuously.
  • the partitioning unit 121 configures each of the bits forming the encrypted data into the vertical direction intra-base signal point number and the horizontal direction intra-base signal point number based on the map data provided from the map management unit 122.
  • the vertical direction in-base signal point number information and the horizontal direction in-base signal point number information are generated.
  • the map management unit 122 can switch the map data to be provided based on the third pseudo random number data. That is, by replacing the third pseudo random number data with the passage of time, it is possible to switch the map data to be provided and to continuously change the association between the signal point number in the base and the signal point. As a result, it is possible to improve the safety of data transmission while reducing the increase in cost. Also, the complexity of designing individual map data can be reduced. In other words, by dividing the intra-base signal point number, it is possible to reduce an increase in cost for designing the transmission device 1 when the number of signal points included in the base is increased.
  • FIG. 10 is a flowchart illustrating an example of the flow of OSK control processing executed by the transmitting device having the functional configuration of FIG. 8.
  • the OSK control processing performs predetermined processing including OSK processing on plaintext data that is data to be transmitted, and generates in-base signal point number information that specifies a signal point to be transmitted among bases composed of a plurality of signal points. It is executed when you do.
  • step S11 the encryption unit 111 generates encrypted data based on the first pseudo random number data and the plaintext data that is the data to be transmitted.
  • step S12 the map management unit 122 manages the map related to the classification and provides it as map data.
  • step S13 the partitioning unit 121 partitions each of the bits forming the encrypted data into each of the bits forming the vertical in-base signal point number and the horizontal in-base signal point number based on the map data.
  • step S14 the intra-base signal point number generation unit 113 determines which one of the bases is based on the set of two types of intra-base signal point numbers of the vertical direction intra-base signal point number information and the horizontal direction intra-base signal point number information.
  • Intra-base signal point number information which is information indicating whether to transmit the signal point of, is generated.
  • predetermined processing including de-OSK processing is performed on the intra-base signal point number information, which is executed by the de-OSK control section 203 of the reception device 2 in FIG. 7, and is decoded.
  • the details of the process of generating plaintext data will be described.
  • FIG. 11 is a block diagram illustrating a detailed configuration example of the de-OSK control unit in the receiving device of FIG. 7.
  • the de-OSK control unit 203 in the example of FIG. 11 includes an intra-base signal point number division unit 211, a de-segmentation management unit 212, and a decoding unit 213.
  • the intra-base signal point number division unit 211 calculates vertical intra-base signal point number information and horizontal intra-base signal point number information corresponding to the intra-base signal point number information corresponding to the received signal point among the bases composed of a plurality of signal points. The information is divided into two sets of intra-base signal point numbers.
  • the declassification management unit 212 includes a declassification unit 221 and a map management unit 222.
  • the de-segmentation management unit 212 de-segments two types of intra-base signal point numbers of vertical direction intra-base signal point number information and horizontal direction intra-base signal point number information into encrypted data based on map data.
  • the de-segmenting unit 221 configures encrypted data with each of the bits configuring the vertical in-base signal point number and the horizontal in-base signal point number based on map data provided from a map management unit 222 described later. Declassify each bit and generate encrypted data.
  • the above-described declassification is the reverse processing of the classification performed by the partitioning unit 121 in FIG. That is, for example, in the partitioning unit 121, when partitioning is performed based on the map "the first bit from the top of the encrypted data CT is associated with the upper bit of the lateral base signal point number TBN2."
  • the unit 221 desegments the high-order bit of the horizontal direction intra-base signal point number into the first bit from the top of the encrypted data.
  • the map management unit 222 manages a map related to declassification and provides it to the declassification unit 221 as map data. Specifically, for example, the map management unit 222 selects a map to be actually used from the maps to be managed based on the third pseudo random number data provided from the random number management unit 205 and provides it to the declassification unit 221.
  • the map related to the declassification unit provided by the map management unit 222 is, for example, the same as the map data provided to the classification unit 121 by the map management unit 122 of the transmission device 1. Thereby, the de-segmentation unit 221 can perform de-segmentation based on the map data used for the segmentation of the segmentation unit 121.
  • the decryption unit 213 performs the above-mentioned OSK removal processing on the encrypted data to generate decrypted plaintext data.
  • the de-OSK control unit 203 based on the first pseudo-random number data generated by the random number management unit 205, performs a predetermined de-OSK process on the in-base signal point number information that is the received data. Processing is performed to generate decrypted plaintext data.
  • FIG. 12 is a flowchart illustrating an example of the flow of the de-OSK control process executed by the receiving device having the functional configuration of FIG. 11.
  • the de-OSK control process is executed when a predetermined process including the de-OSK process is performed on the in-base signal point number information, which is the received data, to generate the decrypted plaintext data.
  • step S21 the intra-base signal point number division unit 211 sets the intra-base signal point number information corresponding to the received signal point among the bases of the plurality of signal points to the vertical base intra-base signal point number information and the horizontal base.
  • the internal signal point number information is divided into two sets of base internal signal point number.
  • step S22 the map management unit 222 manages the map related to declassification and provides it as map data.
  • step S23 the de-segmentation unit 221 de-segments each of the bits forming the vertical direction intra-base signal point number and the horizontal direction intra-base signal point number based on the map data. And generate encrypted data.
  • step S24 the de-OSK process is performed on the encrypted data to generate decrypted plaintext data.
  • FIG. 13 is a functional block diagram showing an example of a detailed functional configuration of the irregular mapping control unit 106 in the functional configuration of the transmission device 1 of FIG.
  • the parts corresponding to those in FIG. 3 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.
  • the irregular mapping control unit 106 includes a classification management unit 131, an irregular mapping unit 132, and a base reference point information generation unit 133.
  • the division management unit 131 includes a map management unit 141 and a division unit 142.
  • the division management unit 131 divides the second pseudo random number data generated by the random number management unit 105 into two based on a predetermined rule, and inputs a vertical irregular map to the vertical irregular map. It is generated as input data and lateral irregular mapping input data that is an input of the lateral irregular mapping.
  • the method based on any of the above-mentioned elements does not contribute to the time of encryption, for example, when encrypting, which is a feature of optical communication quantum cryptography using a protocol such as the Y-00 protocol, It does not impair the fact that there is no time delay.
  • the map management unit 141 selects a map based on at least predetermined pseudo random number information
  • the random number management unit 105 has a predetermined length different from both the first common key and the second common key described above.
  • the map management unit 141 may select the map based on the third pseudo random number data by generating the third common key using the third common key, which is the bit string of, as the initial value.
  • the dividing unit 142 divides the second pseudo random number data into two based on the dividing rule defined in one map selected by the map managing unit 141, and divides the second pseudo random number data into vertical irregular mapping input data and horizontal direction. Generate as irregular mapping input data.
  • the vertical direction irregular mapping unit 151 performs irregular mapping processing on the vertical direction irregular mapping input data generated by the dividing unit 142 to generate vertical direction base reference point data.
  • the lateral irregular mapping unit 152 generates the lateral base reference point data by subjecting the lateral irregular mapping input data generated by the dividing unit 142 to irregular mapping processing.
  • the original irregular map is divided into two component irregular maps having the same size (in the present embodiment, each component irregular map in the vertical direction and each component irregular map in the horizontal direction) to be treated.
  • the size of each of the two component irregular maps that need to be designed, and the total size of these two component irregular maps are smaller than when the entire original irregular map is handled collectively.
  • the size is 2 ⁇ L.
  • the size of each lateral component irregular mapping is 2 ⁇ L. That is, when the original irregular map is divided into two component irregular maps, the combined size is 4 ⁇ L.
  • the size of each component irregular mapping that needs to be designed becomes smaller, and thus the complexity of designing each individual component irregular mapping is also reduced.
  • by dividing the original irregular mapping it is possible to reduce an increase in cost for designing the transmission device, which is caused by increasing the number of signal points.
  • the base reference point information generation unit 133 combines the vertical direction base reference point data and the horizontal direction base reference point data to generate information that defines the origin for specifying the base, that is, base reference point information.
  • FIG. 14 is a diagram illustrating an example of a process of classifying pseudo random number information based on map data, which is performed by the classifying unit 142.
  • the division management unit 131 divides the 4-bit information specifying one intra-base signal point number into two 2-bit information specifying each vertical and horizontal intra-base signal point number. To do.
  • the process A in FIG. 14 is performed by the partitioning unit 142 to partition the second pseudo-random number data PR2 into vertical irregular mapping input data LIMN1 and horizontal irregular mapping input data TIMN1 based on the map data Mc.
  • FIG. 14 is performed by the partitioning unit 142 to partition the second pseudo-random number data PR2 into vertical irregular mapping input data LIMN1 and horizontal irregular mapping input data TIMN1 based on the map data Mc.
  • map data Mc two bits (10) on the left side of the second pseudo random number data PR2 are classified as vertical direction irregular mapping input data LIMN1, and two bits on the right side (01) are classified as horizontal direction irregular mapping input data TIMN1. Classification rules are established.
  • the process B in FIG. 14 is performed by the dividing unit 142 to divide the second pseudo random number data PR2 into vertical irregular mapping input data LIMN2 and horizontal irregular mapping input data TIMN2 based on the map data Md.
  • the map data Md is obtained by combining the second pseudo random number data PR2 with the second bit (0) from the left and the third bit (0) from the left (00) in the vertical direction irregular mapping input data LIMN2.
  • a partitioning rule is defined that partitions the leftmost bit (1) and the rightmost bit (1) (11) as the lateral irregular mapping input data TIMN2.
  • the map management unit 141 manages a plurality of maps, adopts at least an element including one or more of a predetermined operation, a predetermined algorithm, and predetermined pseudo random number information, and one or more of these elements. If one of the plurality of maps is selected based on the above, an eavesdropper who steals data requires an additional work step to identify how to select the map when attempting to decrypt it. That is, the cost for the eavesdropper is further increased.
  • FIG. 15 is a functional block diagram showing an example of a detailed functional configuration of the irregular mapping control unit 206 in the functional configuration of the receiving device of FIG. 7.
  • the parts corresponding to those in FIG. 7 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.
  • the irregular mapping control unit 206 includes a section management unit 231, an irregular mapping unit 232, and a base reference point information generation unit 233.
  • the division management unit 231 includes a map management unit 241 and a division unit 242.
  • the irregular mapping unit 232 includes a vertical irregular mapping unit 251 and a horizontal irregular mapping unit 252.
  • the map management unit 241 has the same function and configuration as the map management unit 141 of FIG. 13, and the partition unit 242 has the same function and configuration as the partition unit 142 of FIG. That is, the division management unit 231 has the same function and configuration as the division management unit 131 of FIG.
  • the vertical irregular mapping unit 251 has the same function and configuration as the vertical irregular mapping unit 151 of FIG. 13, and the horizontal irregular mapping unit 252 has the same function and configuration as the horizontal irregular mapping unit 152 of FIG. That is, the irregular mapping section 232 has the same function and configuration as the irregular mapping section 132 of FIG.
  • the base reference point information generation unit 233 has the same function and configuration as the base reference point information generation unit 133 of FIG.
  • the irregular mapping control unit 206 has the same function and configuration as the irregular mapping control unit 106 of FIG.
  • FIG. 16 is a flowchart illustrating the irregular mapping control process executed by the irregular mapping controller 106 of the transmitter 1 and the irregular mapping controller 206 of the receiver 2.
  • the irregular mapping control unit 206 has the same function and configuration as the irregular mapping control unit 106 of FIG. In the description of FIG. 16, the irregular mapping control unit 106 of the transmission device 1 will be described as an example.
  • the map management unit 141 manages the map relating to the classification of the pseudo random number data and provides it as map data. Specifically, for example, the map management unit 141 divides the second pseudo random number data that is the input of the irregular mapping control unit 106 into the vertical irregular mapping input data that is the input of the vertical irregular mapping. , A map defining a particular segmentation rule that produces the lateral irregular mapping input data that is the input for the lateral irregular mapping.
  • the classification unit 142 classifies the pseudo random number data into two based on the map data. Specifically, for example, the sorting unit 142 sets the second pseudo-random number data generated by the random number management unit 105 in the vertical direction based on the sorting rule defined in the one map selected by the map management unit 141. It is classified into regular mapping input data and lateral irregular mapping input data.
  • step S33 the vertical direction irregular mapping unit 151 and the horizontal direction irregular mapping unit 152 perform irregular mapping processing on each of the divided pseudo random number data. Specifically, for example, the vertical direction irregular mapping unit 151 generates vertical direction base reference point data by performing irregular mapping processing on the vertical direction irregular mapping input data generated by the partitioning unit 142. Similarly, the horizontal direction irregular mapping unit 152 generates the vertical direction base reference point data by subjecting the horizontal direction irregular mapping input data generated by the dividing unit 142 to irregular mapping processing.
  • the base reference point information generation unit 133 generates base reference point information. Specifically, for example, the base reference point information generation unit 133 combines the vertical direction base reference point data and the horizontal direction base reference point data to generate information that defines the origin for specifying the base, that is, base reference point information. To do.
  • the present invention is not limited to the above-described embodiment, and modifications, improvements, etc. within a range in which the object of the present invention can be achieved are included in the present invention. is there.
  • the random number management unit 105 is supposed to generate and manage the first pseudo random number data to the third pseudo random number data based on the first common key to the third common key. It is not particularly limited to this. That is, for example, it is sufficient if the first pseudo random number data to the third pseudo random number data can be generated by performing a predetermined process from an arbitrary number of common keys. That is, for simplicity of description, in the description of the embodiments of the present specification, the pseudo random number data generated by the random number management unit 105 is the pseudo random number data used by the OSK control unit 102.
  • the second pseudo random number data is pseudo random number data used by the irregular mapping control unit 106
  • the third pseudo random number data is pseudo random number data used by the map management unit 122. Absent. Further, the above contents are the same as in the random number management unit 205 of the receiving device 2.
  • the optical signal is generated based on the intra-base signal point number information generated by the OSK control unit 102 and the base reference point information generated by the irregular mapping control unit 106.
  • the modulator 103 is configured to modulate an optical signal, the present invention is not limited to this.
  • the OSK control unit 102 generates a plaintext data subjected to the OSK processing as encrypted data (that is, the OSK control unit 102 in FIG. 8 does not include the classification management unit 112 and the intra-base signal point number generation unit 113).
  • the irregular mapping control unit 106 performs irregular mapping processing in the irregular mapping unit 132 on the vertical irregular mapping input data and the vertical irregular mapping input data generated by the classification management unit 131.
  • the vertical base reference point data and the horizontal base reference point data are generated (that is, the configuration in which the base reference point information generation unit 133 is removed from the irregular mapping control unit 106 in FIG. 13), and further
  • the signal modulation unit 103 uses the vertical direction base reference point data and the horizontal direction base reference point data to offset the signal points in the signal transmission in the vertical direction and the horizontal direction (for example, in the case of QAM, the phase offset and the amplitude). Offset) and the optical signal may be modulated based on information obtained by combining the offset information and the encrypted data information.
  • the original irregular mapping is described as being divided into two component irregular mappings in the vertical direction and the horizontal direction, but the present invention is not particularly limited to this. That is, the original irregular map may be divided into m (m is an integer value of 2 or more) component irregular maps. Further, for example, in this case, m or more pieces of each component irregular mapping are prepared in advance, and at least an element including one or more of a predetermined operation, a predetermined algorithm, and predetermined pseudo random number information is adopted. , M component irregular maps may be selected based on one or more of these.
  • the design method of the irregular mapping is not deterministic, different design criteria may be set for each of the plurality of component irregular mappings.
  • an eavesdropper must take into consideration the possibility of handling a plurality of component irregular maps with different design criteria when deciphering the stolen data. That is, since the work steps of the decryption work increase, the cost for the eavesdropper increases. Dividing the original irregular map reduces the design complexity of each individual component irregular map. Therefore, as described above, it becomes easy to set an individual design standard for each of the plurality of component irregular mappings.
  • the number of divisions of the original irregular mapping may be determined based on the ease of handling from the practical aspects of design and operation.
  • the circuit that has been one large block until now becomes a parallel circuit composed of subdivided blocks.
  • the width of the data bus of each subdivided block also becomes smaller. Therefore, the degree of freedom in design is increased. If the number of divisions of the original irregular mapping is determined based on the ease of handling from the practical aspects of design and operation, this increase in the degree of freedom in design can be utilized.
  • the respective component irregular maps when it becomes necessary to exchange the component irregular maps for the purpose of maintenance, management, improvement, etc., all the component irregular maps are synchronized at the same time. No need to replace. That is, the respective component irregular maps may be exchanged at the optimum time. Further, the respective component irregular maps may be exchanged at a timing suitable for the administrator of the information processing apparatus.
  • the individual maps in the map management unit 141 can be exchanged at any time prior to communication, so if there is a suspicion of eavesdropping from some other environment, the administrator of the information processing device It may be replaced at a suitable timing.
  • the map selection method in the map management unit 141 may be determined in consideration of the trade-off between the safety of signal transmission and the cost of design/production/operation. For example, when the map management unit 141 adopts at least a method of selecting one map based on predetermined pseudo random number information, when an eavesdropper decodes the stolen data, the pseudo random number information is decoded. It is necessary to do so, so it is highly safe. However, when the method of selecting one map based on predetermined pseudo-random number information is adopted, an additional pseudo-random number generator is required, so that the cost for designing, producing, and operating becomes high.
  • the number of signal points is large enough, the number of possible division rules that can be defined in one map itself will increase the cost of identifying the map when an eavesdropper deciphers the stolen data. Can be big enough.
  • a method that does not use pseudo random number information may be adopted for the purpose of cost reduction.
  • a map may be selected based on pseudo random number information in order to compensate for the decrease in the number of possible division rules that can be defined in one map.
  • a method based on predetermined pseudo random number information may be positively adopted.
  • the plaintext data providing unit 101 is configured to receive and provide plaintext data transmitted by the transmitting device 1 in an unencrypted state, but the present invention is not limited to this.
  • the data used to verify the operation of the transmission device 1 may be generated inside the plaintext data providing unit 101.
  • the cryptographic communication system is configured to include the transmission device 1, the reception device 2, and the optical communication path C, but the invention is not particularly limited to this. That is, for example, each of the transmitting device and the receiving device may be a transmitting/receiving device. Specifically, for example, the transmitting device may further include a receiver that receives an optical signal as an input unit, and the receiving device may further include a transmitter that transmits an optical signal as an output unit. This allows the transmitting/receiving devices to communicate with each other. Furthermore, in the encrypted communication system, the transmitting/receiving device is not limited to the one-to-one connection. That is, for example, a plurality of optical communication paths may be connected to each other by including a splitter that branches an optical signal, or a plurality of transmission/reception devices may be connected to each other to form a network.
  • the plaintext data providing unit 101 acquires the plaintext data to be transmitted, but the present invention is not limited to this. That is, for example, the plaintext data providing unit 101 only needs to acquire or generate the predetermined information and provide it. Specifically, for example, data relating to operation verification of the cryptographic communication system may be internally generated as the predetermined information.
  • the partitioning unit 142 of the partitioning management unit 131 partitions the second pseudo random number data into two based on the partitioning rule defined in the selected one map.
  • the classification unit may be any classification management unit that classifies the pseudo random number information into m types of pseudo random number information based on a predetermined rule.
  • the partitioning unit generates a partition of the second pseudo random number data into three pieces as vertical direction irregular mapping input data, horizontal direction irregular mapping input data, and depth direction irregular mapping input data. You may. As a result, the safety of data transmission of the transmission target information is further improved.
  • the series of processes described above can be executed by hardware or software.
  • the functional configurations of FIGS. 6 and 7 are merely examples, and are not particularly limited. That is, it is sufficient if the information processing system has a function capable of executing the above-described series of processing as a whole, and what kind of functional block is used to realize this function is particularly shown in the examples of FIGS. 3 and 4. Not limited. Further, the location of the functional block is not particularly limited to that shown in FIGS. 3 and 4 and may be any location. Further, one functional block may be configured by hardware alone, software alone, or a combination thereof.
  • Section management means for example, section management section 112 in FIG. 8) for classifying into lateral direction base signal point number TBN2), Transmission information generation means (for example, intra-base signal point number generation unit 113 in FIG. 8) that generates transmission target information (for example, intra-base signal point number information) based on the set of n types of identifiers; An information processing device including the above is sufficient.
  • the classification management unit manages a plurality of maps (for example, the map data Ma and the map data Mb in FIG. 9) that define each of a plurality of rules that can be adopted as the predetermined rule, and A rule based on any one of them can be adopted as the predetermined rule to classify the predetermined information identifier into the n kinds of identifiers.
  • a plurality of maps for example, the map data Ma and the map data Mb in FIG. 9
  • Irregularization processing means for example, the vertical direction irregularity in FIG. 13 that generates predetermined irregularity processing for each of the m types of second pseudo-random number information as m types of base reference point information.
  • Modulation reference point determining means for determining m types of components of the reference points for signal modulation based on the m types of base reference point information (for example, the base reference point information generation unit 133 of FIG. 13 or the base reference of FIG. 15).
  • a point information generation unit 233) An information processing device including the above is sufficient.
  • Horizontal irregular mapping input data TIMN2... Horizontal irregular mapping input data, Z0000... In-base signal point number, Z0001 ... Intra-base signal point number, Z0011... In-base signal point number, Z0010... In-base signal point number, Z0100... In-base signal point number, Z0101. ..Intra-base signal point number, Z0111...in-base signal point number, Z0110...intra-base signal point number, Z1100...intra-base signal point number, Z1101...intra-base signal point number, Z1111.

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Databases & Information Systems (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減すること。 送信装置1の暗号化部111は、平文データを一意に特定し得る暗号データを生成する。区分部121は、暗号データを、マップ管理部122に提供されるマップデータに基づいて、2種類の基底内信号点番号情報に区分する。基底内信号点番号生成部113は、2種類の横方向基底内信号点番号情報と縦方向基底内信号点番号情報との組に基づいて、送信対象情報である基底内信号点番号情報を生成する。

Description

情報処理装置
 本発明は、情報処理装置に関する。
 近年、情報通信においてセキュリティ対策の重要性が高まっている。インターネットを構成するネットワークシステムは、国際標準化機構に依り策定されたOSI(Open System Interconnection)参照モデルで記述される。OSI参照モデルでは、レイヤ1の物理層からレイヤ7のアプリケーション層までに分離され、夫々のレイヤを結ぶインターフェースが標準化、又は、デファクトにより規格化されている。このうち最下層となるのが、有線・無線で実際に信号の送受信を行う役割を担う物理層である。
 現状、セキュリティ(多くの場合数理暗号に依る)は、レイヤ2以上で実装されており、物理層ではセキュリティ対策が施されていない。しかしながら、物理層でも盗聴の危険性がある。
 例えば、有線通信の代表である光ファイバ通信では、光ファイバに分岐を導入し、信号パワーの一部を取り出すことで大量の情報を一度に盗み出すことが原理的に可能である。そこで、本出願人は、物理層における暗号化技術として、例えば特許文献1に挙げる所定のプロトコルの開発を行っている。
特開2012-085028号公報
 例えば、特許文献1に記載の暗号化技術であるYuen-2000(以下、「Y-00」と呼ぶ)プロトコルにおいて、データ伝送レートを増大するために多値化することが考えられる。
 一般に信号の送受信において、2つの信号点(例えば、2段階の光信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり1ビットの情報しか送信できない。しかし、4つの信号点(例えば、4段階の信号強度の信号点)を用いて通信する場合、1回の信号点の送信あたり2ビットの情報を送信することができる。即ち、信号点を増やして多値化することにより、データの転送レートを増大することができる。
 一方、従来のY-00プロトコルでは、例えば、1ビットの情報を多数の信号点の何れか複数に対して対応付けて送信することにより、解読を困難にすることができる。即ち、Y-00プロトコルを用いる場合、多数の信号点を用いることは前提となっている。
 従って、Y-00プロトコルにおいて、多数の信号点の夫々に対して多値の情報を送信することで、送受信に係るデータの転送レートを増大することが考えられる。
 しかし、信号点の数を固定したまま多値化を行うとデータ伝送の安全性が低下する。これを防ぐには、データ伝送に用いる信号点の数を大きくする必要がある。
 しかし、単に信号点の数を大きくする場合、情報処理装置が複雑になるためその設計にかかるコストが増大する、情報処理装置に必要なメモリ等の計算機資源が巨大になるためその生産・運用にかかるコストが増大する、等の問題を生じる。
 即ち、データ伝送の安全性やデータの転送レートを向上させることと、その際のコストの増加とは、トレードオフの関係性にある。
 本発明は、データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減することを目的とする。
 上記目的を達成するため、本発明の一態様の情報処理装置は、
 所定情報を送信する送信装置において、
 前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段と、
 前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段と、
 前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段と、
 を備える。
 本発明によれば、データ伝送の安全性やデータの転送レートを向上させることや、その際のコストの増加を低減することができる。
本発明の情報処理装置の一実施形態である送信装置を含む暗号通信システムの構成例を示す図である。 図1の暗号通信システムに適用されたY-00プロトコルの原理の概要を説明する図である。 図2の信号点のうち、16個の信号点を採用し、基底とした例を示す図である。 図3の16個の信号点の夫々を一意に特定する基底内信号点番号の例を示す図である。 図1の暗号通信システムのうち送信装置のハードウェア構成の一例を示すブロック図である。 図5の送信装置の機能的構成の一例を示す機能ブロック図である。 図1の受信装置の機能的構成の一例を示す機能ブロック図である。 図6の送信装置のうち、OSK制御部の詳細な構成例を示すブロック図である。 図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例を示す図である。 図8の機能的構成を有する送信装置により実行される、OSK処理の流れの一例を説明するフローチャートである。 図7の受信装置のうち、脱OSK制御部の詳細な構成例を示すブロック図である。 図11の機能的構成を有する受信装置により実行される、脱OSK処理の流れの一例を説明するフローチャートである。 図6の送信装置のうち、不規則写像制御部の詳細な構成例を示すブロック図である。 図13の区分処理を適用した擬似乱数情報の区分の例示す図である。 図7の受信装置のうち、不規則写像制御部の詳細な構成例を示すブロック図である。 図13の機能的構成を有する送信装置により実行される、不規則写像制御処理の流れの一例を説明するフローチャートである。
 以下、図面を参照して、本発明の実施形態について説明する。
 図1は、本発明の情報処理装置の一実施形態である送信装置を含む暗号通信システムの構成例を表す図である。
 図1の例の暗号通信システムは、送信装置1と、受信装置2と、光通信路Cとを含むように構成されている。
 送信装置1と受信装置2とは、光ファイバ等の光通信路Cを介して接続される。これにより、送信装置1と受信装置2とは、Y-00プロトコルに従って暗号通信を行う暗号通信システムを構築する。なお、本明細書において、システムの用語は、複数の装置や複数の手段等により構成される全体的な装置を意味するものとする。
 図1の例の暗号通信システムにおいて、送信装置1は、図示せぬ送信装置1と接続されたパーソナルコンピュータ(以下、「PC」と呼ぶ)等から、送信対象のデータを受付ける。次に、送信装置1は、PCから受付けた送信対象のデータを、Y-00プロトコルに従って暗号化された光信号として光通信路Cに送信する。次に、受信装置2は、光通信路Cを介して、Y-00プロトコルに従って暗号化された光信号を受信し、Y-00プロトコルに従って復号する。更に、受信装置2は、受信した光信号を復号したものを、図示せぬ受信装置2と接続された他のPC等に提供する。
 図1の暗号通信システムを使用した場合、他者が光通信路Cを伝送される光信号を傍受したときであっても、Y-00プロトコルに従って暗号化された光信号はそもそもデジタルデータとして再構築できない。このため、光信号を傍受した他者は、そもそも光信号を暗号化されたデータとして取り扱えないため、暗号を解読することが困難となる。
 次に、図2乃至図4を用いて、Y-00プロトコルの原理の概要を説明する。
 図2は、図1の暗号通信システムに適用されたY-00プロトコルの原理の概要を説明する図である。
 Y-00プロトコルを用いた光信号の変調には、強度変調、振幅変調、位相変調、周波数変調、直交振幅変調等のあらゆる変調方式を採用できるが、以下の例では直交振幅変調(Quadrature Amplitude Modulation(以下、「QAM」と呼ぶ))を採用した例として説明する。
 図2には、成分Qを示す縦軸と成分Iを示す横軸の交点を原点とした、光信号の位相と振幅を表すIQ平面が描画されている。
 IQ平面上の一点(以下、「信号点」と呼ぶ)を決めると、光信号の位相と振幅が一意に決まる。位相は、IQ平面の原点を始点とし、その光信号を表す信号点を終点とする線分と、位相0を表す線分との成す角度となる。一方、振幅は、その光信号を表す信号点と、IQ平面の原点との間の距離となる。
 図2のIQ平面には、丸印で示される信号点S1と、バツ印で示される信号点S2とが示されている。また、信号点S1を含む丸印の信号点は16個、信号点S2を含むバツ印の信号点は周囲に多数示されている。実際には、光信号の位相と振幅とは、無数に存在するため、図2では有限の個数の信号点を図示している。
 信号を送受信する場合、実際に信号を伝達するために採用する信号点を定義する必要がある。実際のY-00プロトコルでは、例えば1024やそれ以上の信号点を用いる。しかし、以下の実施形態の説明では簡単のため、16個の信号点を用いて信号を送受信するものとして説明する。
 図2の例では、信号点S1を含む丸印で示した16点で示した成分I及び成分Qの組である信号点を、信号を伝達するために用いるものとしている。また、信号を送受信する際に用いる信号点の組を、送信装置1と受信装置2で共有されていれば、いかなる信号点の組を採用してもよい。即ち例えば、信号点の組のうち、信号点S1ではなく信号点S2を用いて送受信をするという情報が共有されていればよい。なお、ここでいう共有とは、送信装置1と受信装置2との間において、情報が送受信されることにより共有されることに限らない。即ち例えば、送信装置1及び受信装置2において、回路上、アルゴリズム、又は、自然人による入力等によって、同じ情報を生成できれば足る。
 図3は、図2の信号点のうち、信号点S1を含む丸印で示した16点を採用し、基底とした例を示す図である。基底とは、送信装置1及び受信装置2でデータの送受信に用いられる信号点の組のことである。即ち、ある1つの基底が決まれば、基底に含まれる信号点の数、信号点の夫々の成分I及び成分Qの値等が決まる。ここで、図3の基底を基底B1と呼ぶ。
 上述の通り、送信装置1及び受信装置2は、任意の信号点を基底の中に採用することができる。即ち、基底は無数に定義することができる。そこで、例えば、図2において、信号点の夫々を軸Iの正の方向に2つ、軸Qの負の方向に2つ、夫々ずらすオフセットをした信号点を採用するとした別の基底を基底B2として定義することができる。即ち基底B2においては、信号点S1の代わりに信号点S2を採用する。
 このような基底B1と基底B2とを識別する情報は、IQ平面の原点を示す情報であれば足る。この場合、例えば、基底B1を識別する情報として「原点を、軸Iの方向に0段階オフセット、軸Qの方向に0段階オフセット」を採用することができる。また、基底B2を識別する情報として、「原点を、軸Iの方向に2段階オフセット、軸Qの方向に-2段階オフセット」を採用することができる。このように、基底を特定する原点、即ち基準点を決める情報を、基底基準点情報と呼ぶ。即ち、光信号を送受信する信号点の組である基底を特定するため、送信装置1と受信装置2とは、基底基準点情報を共有すれば足る。即ち、基底基準点情報が共有されることにより、送信装置1及び受信装置2の信号の送受信が可能となる。
 データ伝送の安全性を向上させるため、基底基準点情報は、継時的に変化させることが望ましい。これにより、盗聴者が光信号を意味のあるデジタルデータに変換することが困難となる。この基底基準点情報を変化させる処理の詳細は、図13乃至図16を用いて後述する。
 次に、図4を用いて、送信対象のデータを送信する場合、基底のうち何れの信号点を送信するかを示す情報について説明する。
 図4は、図3の16個の信号点の夫々を一意に特定する基底内信号点番号の例を示す図である。
 送信装置1は、送信対象の情報を、基底を構成する多数の信号点のうち、何れかに対応づけて送信する。
 図4の例は、16個の信号点を含む基底における、基底内信号点番号の例を示している。
 図4の例では、左下の信号点に基底内信号点番号Z0000が付されており、基底内信号点番号Z0000の信号点から横方向に基底内信号点番号Z0001、基底内信号点番号Z0011、基底内信号点番号Z0010が付されている。即ち、この例では、基底内信号点番号として、Zから始まる2進数字4桁の符号が付されている。また、基底内信号点番号の下位2桁が、横方向の基底内信号点番号である。なお、基底内信号点番号は、グレイコードを用いられている。同様に、基底内信号点番号Z0000から縦方向に基底内信号点番号Z0100、基底内信号点番号Z1100、基底内信号点番号Z1000が付されている。即ち、基底内信号点番号の上位2桁が縦方向の基底内信号点番号である。
 これにより、基底内信号点番号により、基底に含まれる16個の信号点が一意に特定することができる。
 前述の通り、基底はIQ平面の原点のオフセットの量により、任意の成分I及び成分Qを取り得る。そこで、まず、送信装置1は、送信対象の情報を、基底内信号点番号に対応づけた、基底内信号点番号情報を生成する。次に、送信装置1は、任意のIQ平面の原点をとりうる基底の信号点を示す基底内信号点番号情報と、IQ平面の原点を示す情報である基底基準点情報とから、IQ平面上の1点である信号点に対応した光信号を送信する。
 データ伝送の安全性を向上させるため、基底内信号点番号と信号点との対応付けは、継時的に変化させることが望ましい。これにより、盗聴者が暗号を解読する際に、同じデータが別の信号点に対応して送信されることにより、例えばデータの周期性や頻度等を用いて解読を試みることが困難となる。この基底内信号点番号情報を変化させる処理の詳細は、図8乃至図12を用いて後述する。
 次に、図5乃至図7を用いて、送信装置1及び受信装置2のハードウェア構成及び機能的構成の例を説明する。
 図5は、図1の暗号通信システムのうち送信装置のハードウェア構成の一例を示すブロック図である。
 サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
 CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
 RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
 CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
 出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
 入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
 記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
 通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではユーザ端末2や管理者端末3)との間で通信を行う。
 ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア31が適宜装着される。ドライブ20によってリムーバブルメディア31から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
 また、リムーバブルメディア31は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
 また、出力部16は更に、光信号を送信する光送信モジュールを含んで構成される。具体的には例えば、光信号の搬送波となる光を発生する光源や搬送波を変調する光変調器等からなる、光信号を送信する送信部を備えている。
 なお、図示はしないが、図1の暗号通信システムの受信装置2は図5に示すハードウェア構成と基本的に同様の構成を有している。
 ただし、受信装置2の入力部は更に、光信号を送信する光受信モジュールを含んで構成される。具体的には例えば、光信号を受光し電気信号に変換する受光素子等からなる、光信号を受信する受信部を備えている。
 図6は、図5の送信装置の機能的構成の一例を示す機能ブロック図である。
 送信装置1は、平文データ提供部101と、OSK制御部102と、光信号変調部103と、光信号送信部104と、乱数管理部105と、不規則写像制御部106とにより構成されている。
 平文データ提供部101は、送信対象の平文のデータを図示せぬ生成元から取得し、平文データとしてOSK制御部102に提供する。
 OSK制御部102は、後述の乱数管理部105で生成された第1擬似乱数データに基づいて、送信対象のデータである平文データに対してOSK(Overlap Selection Keying)処理を含む所定の処理を施し、複数の信号点からなる基底のうち送信する信号点を特定する基底内信号点番号情報を生成する。OSK制御部102が実行する、暗号データから基底内信号点番号情報を生成する処理の詳細は、図8で後述する。
 ここで、第1擬似乱数データとは、OSK制御部102で用いられる擬似乱数データであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
 また、上述のOSK処理とは、OSK制御部102が、平文データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々との排他的論理和演算(以下、「XOR演算」と呼ぶ)をする処理のことである。これにより、平文データは、ビットの「0」と「1」とがスクランブルされる。これにより、OSK制御部102は、盗聴者による暗号解読を、既知平文攻撃から暗号文単独攻撃に転ずることができる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
 光信号変調部103は、OSK制御部102で生成された基底内信号点番号情報と、後述の不規則写像制御部106で生成された基底基準点情報とに基づいて、送信装置1から送信される情報の搬送波となる光信号を変調する。
 光信号送信部104は、光信号変調部103で変調された光信号を送信する。
 乱数管理部105は、送信装置1において使用される擬似乱数の夫々を管理する。
 例えば、乱数管理部105は、第1共通鍵に基づいて第1擬似乱数データを生成及び管理する。ここで、第1共通鍵とは、OSK制御部102での擬似乱数データ生成の初期値として用いられる所定の長さのビット列であり、後述の不規則写像制御部106で用いられる擬似乱数データ生成の初期値として用いられる所定の長さのビット列である第2共通鍵と区別するものである。
 更に、乱数管理部105は、第2共通鍵に基づいて第2擬似乱数データを生成及び管理する。ここで、第2擬似乱数データとは、前述の通り、不規則写像制御部106で用いられる擬似乱数データであって、OSK制御部102で用いられる第1擬似乱数データと区別するものである。
 不規則写像制御部106は、乱数管理部105で生成された第2擬似乱数データに基づいて、第2擬似乱数データに対して不規則写像処理を含む所定の処理を施し、各基底内信号点番号に対応する信号点の基準点を特定する基底基準点情報を生成する。不規則写像制御部106が実行する、第2擬似乱数データから基底基準点情報を生成する処理の詳細は、図13で後述する。
 ここで、上述の不規則写像処理とは、不規則写像制御部106が、第2擬似乱数データを構成するビットの夫々の順番を入れ替える処理、即ち、第2擬似乱数データの不規則な写像を取る処理のことである。一般的に、擬似乱数は所定のアルゴリズムに基づいて生成されるため、擬似乱数を構成するビットの夫々は相関を有する。そこで、不規則写像制御部106は、不規則写像処理を行うことにより、擬似乱数を構成するビットの夫々が有する相関を、軽減する。これにより、不規則写像制御部106は、盗聴者により、第2擬似乱数データや第2擬似乱数データに基づいた処理のパターンを解析された場合、例えばCorrelation Attack等をされた場合においても、盗み出したデータから基底基準点情報を解読することが困難となる。これにより、送信装置1は、データ伝送の安全性を向上することができる。
 図7は、図1の受信装置の機能的構成の一例を示す機能ブロック図である。
 受信装置2は、受光部201と、光信号検出部202と、脱OSK制御部203と、平文データ管理部204と、乱数管理部205と、不規則写像制御部206とにより構成されている。
 受光部201は、送信装置1から送信された光信号を、光通信路Cを介して受光する。
 光信号検出部202は、受光した光信号と、後述の不規則写像制御部206で基底基準点情報とに基づいて、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を生成する。
 脱OSK制御部203は、後述の乱数管理部205で生成された第1擬似乱数データに基づいて、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する。
 上述の脱OSK処理とは、脱OSK制御部203が、受信した基底内信号点番号情報に所定の処理を施した暗号データを構成するビットの夫々と、第1擬似乱数データを構成するビットの夫々とのXOR演算をする処理のことである。これにより、暗号データは、ビットの「0」と「1」とのスクランブルを復号され、復号された平文データが生成される。
 ここで、第1擬似乱数データは、前述の送信装置1のOSK制御部102で用いられた擬似乱数データと同一のものであって、後述の不規則写像制御部106で用いられる第2擬似乱数データと区別するものである。
 平文データ管理部204は、脱OSK制御部203で復号された平文データを図示せぬ利用先へ提供する等の管理をする。
 乱数管理部205は、基本的には、図6の送信装置1の乱数管理部105と同一の機能及び構成を有する。即ち、第1共通鍵に基づいて第1擬似乱数データを生成及び管理する。また、第2共通鍵に基づいて第2擬似乱数データを生成及び管理する。即ち、受信装置2の乱数管理部205は、送信装置1の乱数管理部205と同一の第1共通鍵及び第2共通鍵の夫々に基づいて、第1擬似乱数データと第2擬似乱数データの夫々を生成及び管理する。これにより、送信装置1による暗号化に係る擬似乱数情報と、受信装置2による復号に係る擬似乱数情報とが共有される。
 また、不規則写像制御部206は、図6の不規則写像制御部106と同一の機能及び構成を有する。
 次に、図8乃至図10を用いて、図6の送信装置1のOSK制御部102が実行する、暗号データから基底内信号点番号情報を生成する処理の詳細を説明する。
 図8は、図6の送信装置のうち、OSK制御部の詳細な構成例を示すブロック図である。
 図8の例のOSK制御部102は、暗号化部111と、区分管理部112と、基底内信号点番号生成部113とを備える。
 暗号化部111は、所定情報を一意に特定し得る識別子を所定情報識別子として生成する。即ち例えば、送信対象のデータである平文データに対してOSK処理を施し、暗号データを生成する。具体的には例えば、暗号化部111は、第1擬似乱数データに基づいて、送信対象のデータである平文データに対して前述のOSK処理を施し、平文データを構成するビットの「0」と「1」とがスクランブルされたデータを暗号データとして生成する。
 区分管理部112は、区分部121と、マップ管理部122とを備える。
 区分管理部112は、所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する。即ち例えば、暗号データを、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号の2種類の基底内信号点番号に区分する。
 区分部121は、後述のマップ管理部122から提供されるマップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分し、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報を生成する。具体的な区分部121による区分の例の詳細は、図9で後述する。
 マップ管理部122は、区分に係るマップを管理し、区分部121にマップデータとして提供する。具体的には例えば、マップ管理部122は、乱数管理部105から提供される第3擬似乱数データに基づいて、管理するマップのうち実際に用いるマップを選択し、区分部121に提供する。マップ管理部122による区分に係るマップの例の詳細は、図9で後述する。
 基底内信号点番号生成部113は、n種類の識別子の組に基づいて、送信対象情報を生成する。即ち例えば、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に基づいて、基底のうち何れの信号点を送信するかを示す情報である基底内信号点番号情報を生成する。
 次に、図9を用いて、平文データにOSK処理を含む所定の処理を施し、基底内信号点番号情報を生成する例を説明する。
 図9は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例を示す図である。
 図9のA処理は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例のうち、所定の処理を施すマップデータとして基本的なマップを用いた例を示す図である。
 図9のA処理の例では、送信対象のデータの例として、平文データPTを構成するビット列として「0101」が与えられている。また、図示はしないが、第1擬似乱数データPR1として、「1100」が与えられている。
 また、図9のA処理の例では、マップデータの例として、マップデータMaとして、以下の情報が与えられている。
 暗号データCTの上から1番目のビットは、縦方向基底内信号点番号LBN1の上位ビットと対応付けられる。
 暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN1の下位ビットと対応付けられる。
 暗号データCTの上から3番目のビットは、横方向基底内信号点番号TBN1の上位ビットと対応付けられる。
 暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN1の下位ビットと対応付けられる。
 まず、暗号化部111は、平文データPTと第1擬似乱数データPR1とに基づいてXOR演算の結果を暗号データCTとして生成する。具体的には例えば、平文データPTのビット列である「0101」に対して、第1擬似乱数データPR1のビット列である「1100」をXOR演算することにより、暗号データCTのビット列として「1001」を生成する。
 次に、区分部121は、マップ管理部122により提供されるマップデータMaに基づいて、暗号データCTを縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とに区分する。具体的には例えば、上述の例の暗号データCTとマップデータMaとに基づいて、縦方向基底内信号点番号LBN1として「10」、横方向基底内信号点番号TBN1として「01」を生成する。
 次に、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と、横方向基底内信号点番号TBN1とに基づいて、基底内信号点番号情報を生成する。具体的には例えば、縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とを連結して、基底内信号点番号情報として「1001」を生成する。これにより、例えば、図4に示した16個の信号点からなる基底のうち、基底内信号点番号Z1001で示される信号点が特定される。
 以上のように、図9のA処理の例では、OSK制御部102は、基底内信号点番号Z1001を生成する。
 図9のB処理は、図8のOSK処理を適用した平文データに対する暗号化と基底内信号点番号の生成の例のうち、所定の処理を施すマップデータとして図9のA処理とは異なるマップを用いた例を示す図である。
 図9のB処理の例では、平文データPTと、第1擬似乱数データPR1とは、図9のA処理の例と同一のものが与えられている。
 また、図9のB処理の例では、マップデータの例として、マップデータMbとして、以下の情報が与えられている。
 暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。
 暗号データCTの上から2番目のビットは、縦方向基底内信号点番号LBN2の下位ビットと対応付けられる。
 暗号データCTの上から3番目のビットは、縦方向基底内信号点番号LBN2の上位ビットと対応付けられる。
 暗号データCTの上から4番目のビットは、横方向基底内信号点番号TBN2の下位ビットと対応付けられる。
 まず、暗号化部111は、図9のA処理の例と同様に、平文データPTと第1擬似乱数データPR1とに基づいてXOR演算の結果を暗号データCTとして生成する。
 次に、区分部121は、マップ管理部122により提供されるマップデータMbに基づいて、暗号データCTを縦方向基底内信号点番号LBN2と横方向基底内信号点番号TBN2とに区分する。具体的には例えば、上述の例の暗号データCTとマップデータMbとに基づいて、縦方向基底内信号点番号LBN2として「00」、横方向基底内信号点番号TBN2として「11」を生成する。
 次に、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と、横方向基底内信号点番号TBN1とに基づいて、基底内信号点番号情報を生成する。具体的には例えば、縦方向基底内信号点番号LBN2と横方向基底内信号点番号TBN2とを連結して、基底内信号点番号情報として基底内信号点番号「0011」を生成する。これにより、例えば、図4に示した16個の信号点からなる基底のうち、基底内信号点番号Z0011で示される信号点が特定される。
 以上のように、図9のB処理の例では、OSK制御部102は、基底内信号点番号Z0011を生成する。
 ここで、図4の例では、前述の通り、基底内信号点番号の下位2桁が、成分Iを決定する基底内信号点番号である。また、基底内信号点番号の上位2桁が成分Qを決定する基底内信号点番号である。従って、図8の例の場合、横方向基底内信号点番号TBN1及びTBN2が成分Iを決定する基底内信号点番号であり、縦方向基底内信号点番号LBN1及びLBN2が成分Qを決定する基底内信号点番号である。
 このように、区分部121は、マップデータに基づいて、暗号データCTを、成分Iを決定する横方向基底内信号点番号と成分Qを決定する縦方向基底内信号点番号とに区分する。即ち、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定するため、独立に制御することができる。
 暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分することにより、以下のような効果を奏することができる。
 単に基底内信号点番号情報を生成する場合と比較して、送信装置1の設計や製造にかかるコストの増加を低減することができる。
 即ち例えば、以下のように、基底内信号点番号と信号点の対応付けのテーブルを小さくすることができる。
 まず、単に基底内信号点番号情報を生成する場合における、基底内信号点番号と信号点の対応付けのテーブルの例を示す。
 基底内信号点番号は、基底を構成する複数の信号点の夫々を一意に特定する番号である。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルのサイズは、信号点の数だけ必要となる。ここで、テーブルのサイズとは、テーブルを構成する対応付けの数を表す量である。
 即ち例えば、上述の例では、16個の基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
 基底内信号点番号Z0000は、成分Iが1番目に小さく、成分Qが1番目に小さい。
 基底内信号点番号Z0001は、成分Iが2番目に小さく、成分Qが1番目に小さい。
 次に、暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分する場合における、基底内信号点番号と信号点の対応付けのテーブルの例を示す。
 前述の通り、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定する。従って、基底内信号点番号と信号点とを対応付けて特定するテーブルは、2つ必要となる。一方で、横方向基底内信号点番号と縦方向基底内信号点番号との夫々のテーブルのサイズは、横方向基底内信号点番号の数と、縦方向基底内信号点番号の数の夫々だけ必要となる。
 即ち例えば、上述の例では、4個の横方向基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。具体的には例えば、以下のように始まるテーブルとなる。
 横方向基底内信号点番号00は、成分Iが1番目に小さい。
 横方向基底内信号点番号01は、成分Iが2番目に小さい。
 また、同様に、4個の縦方向基底内信号点番号と信号点との対応付けからなるテーブルが必要となる。即ち、横方向基底内信号点番号に係るテーブルのサイズと、縦方向基底内信号点番号に係るテーブルのサイズとを合わせたサイズは、8となる。これは、単に基底内信号点番号情報を生成する場合のサイズである16と比較して小さい。
 実際にY-00プロトコルを運用する場合は、横方向基底内信号点番号の個数は、例えばL=1024を採用する。ここで、縦方向基底内信号点番号の個数は、同様にL=1024だとする。
 暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分する場合における、基底内信号点番号と信号点との対応付けからなるテーブルのサイズM1は、縦方向基底内信号点番号に係るテーブルのサイズと横方向基底内信号点番号に係るテーブルのサイズの和となり、Lの2倍である、M1=2048となる。
 一方で、単に基底内信号点番号情報を生成する場合における、基底内信号点番号と信号点との対応付けからなるテーブルのサイズM1は、信号点の数と同数のLの自乗となり、M1=1048576となる。従って、暗号データCTを縦方向基底内信号点番号と横方向基底内信号点番号の2つに区分することにより、テーブルのサイズは512分の1となる。
 基底内信号点番号と信号点とを対応付けるテーブルのサイズが小さくなることにより、テーブルを保持する記憶部18に確保するデータ容量や、RAM13に確保するデータ容量を小さくすることができる。これにより、送信装置1のハードウェアに必要な性能の下限を小さくすることができる。即ち、送信装置1の生産のコストを低減することができる。
 また、図4の例では簡単のため、基底内信号点番号情報と信号点の対応付けは、順番に並んでいるものとしたが、これに限らない。即ち、前述の通り、データ伝送の安全性を向上させるため、基底内信号点番号と信号点との対応付けは、継時的に変化させることが望ましい。
 前述の通り、区分部121は、マップ管理部122から提供されるマップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分し、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報を生成する。また、マップ管理部122は、第3擬似乱数データに基づいて、提供するマップデータを切り替えることができる。即ち、時間経過と共に第3擬似乱数データを入れ替えることにより、提供するマップデータを切り替わり、基底内信号点番号と信号点との対応付けを継時的に変化させることができる。これにより、コストの増加を低減しつつ、データ伝送の安全性を向上することができる。また、個別のマップデータの設計の複雑さも低減することができる。換言すると、基底内信号点番号を分割することで、基底に含まれた信号点の数を大きくした場合に送信装置1の設計にかかるコストの増加を低減することができる。
 一方で、単に基底内信号点番号情報を生成する場合、基底内信号点番号と信号点との対応付けであるテーブルとして、複雑にシャッフルされたテーブルを複数保持する必要がある。この場合、テーブルのサイズが大きいことによる送信装置1のハードウェアに必要な性能の下限が更に大きくなる。
 図10は、図8の機能的構成を有する送信装置により実行される、OSK制御処理の流れの一例を説明するフローチャートである。
 OSK制御処理は、送信対象のデータである平文データに対してOSK処理を含む所定の処理を施し、複数の信号点からなる基底のうち送信する信号点を特定する基底内信号点番号情報を生成する際に実行される。
 ステップS11において、暗号化部111は、第1擬似乱数データと送信対象のデータである平文データとに基づいて、暗号データを生成する。
 ステップS12において、マップ管理部122は、区分に係るマップを管理し、マップデータとして提供する。
 ステップS13において、区分部121は、マップデータに基づいて、暗号データを構成するビットの夫々を、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々に区分する。
 ステップS14において、基底内信号点番号生成部113は、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に基づいて、基底のうち何れの信号点を送信するかを示す情報である基底内信号点番号情報を生成する。
 以上、図10を用いて、送信装置1により実行されるOSK制御処理の流れについて説明した。
 次に、図11及び図12を用いて、図7の受信装置2の脱OSK制御部203が実行する、基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する処理の詳細を説明する。
 図11は、図7の受信装置のうち、脱OSK制御部の詳細な構成例を示すブロック図である。
 図11の例の脱OSK制御部203は、基底内信号点番号分割部211と、脱区分管理部212と、復号部213とを備える。
 基底内信号点番号分割部211は、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に分割する。
 脱区分管理部212は、脱区分部221と、マップ管理部222とを備える。
 脱区分管理部212は、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号を、マップデータに基づいて、暗号データに脱区分する。
 脱区分部221は、後述のマップ管理部222から提供されるマップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々を、暗号データを構成するビットの夫々に脱区分し、暗号データを生成する。
 また、上述の脱区分とは、図8の区分部121による区分の逆の処理である。即ち例えば、区分部121において、「暗号データCTの上から1番目のビットは、横方向基底内信号点番号TBN2の上位ビットと対応付けられる。」というマップに基づいて区分された場合、脱区分部221は、横方向基底内信号点番号の上位ビットを、暗号データの上から1番目のビットに脱区分する。
 マップ管理部222は、脱区分に係るマップを管理し、脱区分部221にマップデータとして提供する。具体的には例えば、マップ管理部222は、乱数管理部205から提供される第3擬似乱数データに基づいて、管理するマップのうち実際に用いるマップを選択し、脱区分部221に提供する。マップ管理部222により提供される脱区分部に係るマップは、例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータと同一である。これにより、脱区分部221は、区分部121の区分に用いられたマップデータに基づいて、脱区分を行うことができる。
 復号部213は、暗号データに対して前述の脱OSK処理を施し、復号された平文データを生成する。
 上述の処理により、脱OSK制御部203は、乱数管理部205で生成された第1擬似乱数データに基づいて、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する。
 図12は、図11の機能的構成を有する受信装置により実行される、脱OSK制御処理の流れの一例を説明するフローチャートである。
 脱OSK制御処理は、受信したデータである基底内信号点番号情報に対して脱OSK処理を含む所定の処理を施し、復号された平文データを生成する際に実行される。
 ステップS21において、基底内信号点番号分割部211は、複数の信号点からなる基底のうち受信した信号点に対応する基底内信号点番号情報を、縦方向基底内信号点番号情報及び横方向基底内信号点番号情報の2種類の基底内信号点番号の組に分割する。
 ステップS22において、マップ管理部222は、脱区分に係るマップを管理し、マップデータとして提供する。
 ステップS23において、脱区分部221は、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号を構成するビットの夫々を、暗号データを構成するビットの夫々に脱区分し、暗号データを生成する。
 ステップS24において、暗号データに対して前述の脱OSK処理を施し、復号された平文データを生成する。
 以上、図12を用いて、送信装置1により実行される脱OSK制御処理の流れについて説明した。
 図13は、図6の送信装置1の機能的構成のうち、不規則写像制御部106の詳細な機能的構成の一例を示す機能ブロック図である。図3の場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
 図13の機能ブロック図では、2次元的に広がりを持つ信号配置を用いる場合において、不規則写像全体を一括して扱うのではなく、2次元方向のうち一方(図4の「縦方向」に対応する)と他方(図4の「横方向」に対応する)のサイズの等しい2つの不規則写像に分割して扱う機能的構成の一例が示されている。
 図13において、不規則写像制御部106は、区分管理部131と、不規則写像部132と、基底基準点情報生成部133とにより構成されている。
 区分管理部131は、マップ管理部141と、区分部142とにより構成されている。
 区分管理部131は、乱数管理部105で生成された第2擬似乱数データを、所定のルールに基づいて2つに区分したものを、縦方向の不規則写像の入力となる縦方向不規則写像入力データと、横方向の不規則写像の入力となる横方向不規則写像入力データとして生成する。
 マップ管理部141は、第2擬似乱数データを2つに区分して、縦方向不規則写像入力データと、横方向不規則写像入力データとを生成する所定の区分ルールを定義するマップを管理する。
 ここで、マップ管理部141は、複数のマップを管理している。マップ管理部141は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択することができる。ここで、前述の何れの要素に基づいた手法を採用しても暗号化の時間には寄与しないので、例えばY-00プロトコル等のプロトコルを用いた光通信量子暗号の特徴である、暗号化に際しての時間遅延がないという点を損なわない。
 また、マップ管理部141が、少なくとも所定の擬似乱数情報に基づいてマップを選択する場合は、乱数管理部105が、前述の第1共通鍵及び第2共通鍵の何れとも異なる、所定の長さのビット列である第3共通鍵を初期値として第3共通鍵を生成し、マップ管理部141は、その第3擬似乱数データに基づいてマップを選択してもよい。
 区分部142は、マップ管理部141で選択された一のマップに定義された区分ルールに基づいて、第2擬似乱数データを2つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データとして生成する。
 不規則写像部132は、縦方向不規則写像部151と、横方向不規則写像部152とにより構成されている。
 不規則写像部132は、区分部142で生成された縦方向不規則写像入力データ、及び、横方向不規則写像入力データに不規則化処理を施したものを、縦方向基底基準点データ、及び、横方向基底基準点データとして生成する。
 縦方向不規則写像部151は、区分部142で生成された縦方向不規則写像入力データに対して不規則写像処理を施したものを、縦方向基底基準点データとして生成する。同様に、横方向不規則写像部152は、区分部142で生成された横方向不規則写像入力データに不規則写像処理を施したものを、横方向基底基準点データとして生成する。
 このように、元の不規則写像をサイズの等しい2つの各成分不規則写像(本実施例では、縦方向の各成分不規則写像と横方向の各成分不規則写像)に分割して扱うことにより、設計が必要な2つの各成分不規則写像の夫々のサイズ、及び、これら2つの各成分不規則写像のサイズの総和が、元の不規則写像全体を一括して扱う場合に比べて小さくなる。
 具体的な数字を用いて説明すれば、例えば参照テーブルの機能に基づいて実装した不規則写像の場合に、信号点の総数がM=L×Lで与えられる(Lは縦方向及び横方向の基底内信号点番号の数とする)ときに、元の不規則写像は、M個の入力とM個の出力を持つ不規則写像なので、必要なメモリのサイズは2×M=2×L×L、つまりLの自乗の2倍となる。
 また、縦方向の各成分不規則写像は、L個の入力とL個の出力を持つ不規則写像なので、サイズは2×Lとなる。横方向の各成分不規則写像も、同様にサイズは2×Lとなる。つまり、元の不規則写像を2つの各成分不規則写像に分割した場合、両者を合わせたサイズは4×Lとなる。ここで、例えばL=1024とした場合、元の不規則写像を一括して扱うときのサイズは2,097,152、2つに分割したときの各成分不規則写像のサイズの総和は4,096となる。更に計算すると、元の不規則写像を2つの各成分不規則写像に分割したときのサイズの総和は、Lを100倍(つまり、L=102,400)にしても409、800である。つまり、L=1024の元の不規則写像を一括して扱う場合よりも小さい。
 即ち、元の不規則写像を2つの各成分不規則写像に分割することにより、信号点の数を大きくしたときの、設計が必要な個別の各成分不規則写像、及び、2つの各成分不規則写像のサイズの総和の増大が低減できる。
 ここで、元の不規則写像を分割した場合、設計が必要な各成分不規則写像のサイズが小さくなることにより、個別の各成分不規則写像の設計の複雑さも低減する。換言すると、元の不規則写像を分割することで、信号点の数を大きくすることによる送信装置の設計にかかるコストの増大を低減することができる。
 更に、分割後の各成分不規則写像に必要なメモリのサイズの総和が小さくなることにより、送信装置の小型化が容易となる。また、送信装置の生産にかかるコスト、例えば材料コストや加工コストを低減することができる。
 加えて、分割後の各成分不規則写像に必要なメモリのサイズの総和が小さくなることにより、送信装置のメモリ消費量を抑制することが可能になる。結果として、特定のサイズのメモリを持つシステムに送信装置を実装した場合、余剰のメモリを制御や監視等の他の機能に割り当てることが可能となり、結果として送信装置の性能の向上に貢献することができる。
 以上を換言すると、元の不規則写像を分割することで、信号点の数を大きくすることによる送信装置の生産・運用にかかるコストの増大を低減することができる。
 基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成する。
 図14は、区分部142が実行する、マップデータに基づいた擬似乱数情報の区分処理の一例を説明する図である。
 図14では、説明を簡便にするために、縦方向及び横方向の信号点の数が4個、つまり信号点の総数が4×4=16個の場合について説明する。この場合、区分管理部131は、一の基底内信号点番号を特定する4ビットの情報を、縦方向及び横方向の夫々の基底内信号点番号を特定する、2つの2ビットの情報に区分する。
 図14のA処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMcに基づいた縦方向不規則写像入力データLIMN1と横方向不規則写像入力データTIMN1とへの区分処理を説明する図である。マップデータMcには、第2擬似乱数データPR2の左側2つのビット(10)を縦方向不規則写像入力データLIMN1として、右側2つのビット(01)を横方向不規則写像入力データTIMN1として区分する区分ルールが定められている。
 図14のB処理は、区分部142が実行する、第2擬似乱数データPR2に対する、マップデータMdに基づいた縦方向不規則写像入力データLIMN2と横方向不規則写像入力データTIMN2とへの区分処理を説明する図である。マップデータMdには、第2擬似乱数データPR2の左から2つ目のビット(0)と左から3つ目のビット(0)を結合したもの(00)を縦方向不規則写像入力データLIMN2として、最も左側のビット(1)と最も右のビット(1)を結合したもの(11)を横方向不規則写像入力データTIMN2として区分する区分ルールが定められている。
 このように複数のマップデータを管理し、区分部142で用いられるマップデータを適宜変更することで、同一の擬似乱数データが、異なる縦方向不規則写像入力データと横方向不規則写像入力データの組み合わせとして解釈されうる。この場合、データを盗み出した盗聴者が、その解読を試みる際に、区分ルールの同定という追加の作業工程が必要となる。つまり、盗聴者にとってのコストが大きくなる。
 ここでマップ管理部141が、複数のマップを管理し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、複数のマップのうち1つを選択するとすれば、データを盗み出した盗聴者が、その解読を試みる際に、マップの選択方法を同定する追加の作業工程が必要となる。即ち、盗聴者にとってのコストが更に大きくなる。
 図15は、図7の受信装置の機能的構成のうち、不規則写像制御部206の詳細な機能的構成の一例を示す機能ブロック図である。図7の場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
 図15の機能ブロック図において、不規則写像制御部206は区分管理部231と、不規則写像部232と、基底基準点情報生成部233とにより構成されている。
 区分管理部231はマップ管理部241と区分部242により構成される。
 不規則写像部232は縦方向不規則写像部251と横方向不規則写像部252とにより構成されている。
 マップ管理部241は図13のマップ管理部141と、区分部242は図13の区分部142と同一の機能及び構成を有する。即ち区分管理部231は図13の区分管理部131と同一の機能及び構成を有する。
 また、縦方向不規則写像部251は図13の縦方向不規則写像部151と、横方向不規則写像部252は図13の横方向不規則写像部152と同一の機能及び構成を有する。即ち不規則写像部232は図13の不規則写像部132と同一の機能及び構成を有する。
 更に、基底基準点情報生成部233は図13の基底基準点情報生成部133と同一の機能及び構成を有する。
 結果として、不規則写像制御部206は図13の不規則写像制御部106と同一の機能及び構成を有する。
 図16は、送信装置1の不規則写像制御部106及び受信装置2の不規則写像制御部206が実行する不規則写像制御処理を説明するフローチャートである。
 ここで、前述のように不規則写像制御部206は、図13の不規則写像制御部106と同一の機能及び構成を有する。図16の説明においては、送信装置1の不規則写像制御部106の例として説明する。
 ステップS31において、マップ管理部141は、擬似乱数データの区分に係るマップを管理し、マップデータとして提供する。具体的には例えば、マップ管理部141は、不規則写像制御部106の入力である第2擬似乱数データを区分して、縦方向の不規則写像の入力となる縦方向不規則写像入力データと、横方向の不規則写像の入力となる横方向不規則写像入力データとを生成する特定の区分ルールを定義する一のマップを選択する。
 ステップS32において、区分部142は、マップデータに基づき擬似乱数データを2つに区分する。具体的には例えば、区分部142は、マップ管理部141で選択された一のマップに定義された区分ルールに基づいて、乱数管理部105で生成された第2擬似乱数データを、縦方向不規則写像入力データと横方向不規則写像入力データに区分する。
 ステップS33において、縦方向不規則写像部151及び横方向不規則写像部152は、区分された擬似乱数データの夫々を不規則写像処理する。具体的には例えば、縦方向不規則写像部151は、区分部142で生成された縦方向不規則写像入力データに不規則写像処理を施したものを縦方向基底基準点データとして生成する。同様に、横方向不規則写像部152は区分部142で生成された横方向不規則写像入力データに不規則写像処理を施したものを縦方向基底基準点データとして生成する。
 ステップS34において、基底基準点情報生成部133は、基底基準点情報を生成する。具体的には例えば、基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成する。
 以上本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明にふくまれるものである。
 例えば、上述の実施形態における送信装置1では、乱数管理部105は、第1共通鍵乃至第3共通鍵に基づいて第1擬似乱数データ乃至第3擬似乱数データを生成及び管理するものとしたが、特にこれに限定されない。即ち例えば、任意の数の共通鍵から、所定の処理を行うことで、第1擬似乱数データ乃至第3擬似乱数データを生成できれば足る。
 即ち、説明の簡単のため、本明細書の実施形態の説明においては、乱数管理部105により生成される擬似乱数データを、第1擬似乱数データは、OSK制御部102で用いられる擬似乱数データであって、第2擬似乱数データは、不規則写像制御部106で用いられる擬似乱数データであって、第3擬似乱数データは、マップ管理部122で用いられる擬似乱数データである、としたに過ぎない。また、上述の内容は、受信装置2の乱数管理部205においても同様である。
 また例えば、上述の実施形態における送信装置1では、OSK制御部102において生成された基底内信号点番号情報と、不規則写像制御部106において生成された基底基準点の情報に基づいて、光信号変調部103が光信号を変調する構成としたが、特にこれに限定されない。
 例えば、OSK制御部102は、平文データにOSK処理を施したものを暗号データとして生成する構成(つまり、図8においてOSK制御部102から区分管理部112と基底内信号点番号生成部113を除いた構成)とし、不規則写像制御部106は、区分管理部131で生成された縦方向不規則写像入力データと縦方向不規則写像入力データとに、不規則写像部132において不規則写像処理を施して、縦方向基底基準点データと横方向基底基準点データを生成する構成(つまり、図13において、不規則写像制御部106から基底基準点情報生成部133を除いた構成)とし、更に光信号変調部103は、縦方向基底基準点データと横方向基底基準点データに基づいて、縦方向及び横方向の夫々の信号送信における信号点のオフセット(例えば、QAMの場合は位相のオフセットと振幅のオフセット)を決定し、更にそのオフセット情報と暗号データの情報を結合した情報に基づいて、光信号を変調してもよい。
 また例えば、上述の実施形態では、元の不規則写像を縦方向と横方向の2つの各成分不規則写像に分割するものとして説明したが、特にこれに限定されない。つまり、元の不規則写像をm個(mは2以上の整数値)の各成分不規則写像に分割してもよい。
 また例えば、この場合において、m個以上の数の各成分不規則写像を予め用意し、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち1以上を含む要素を採用し、これらのうち1以上の要素に基づいて、m個の各成分不規則写像を選択してもよい。
 また例えば、不規則写像の設計方法は確定的なものではないため、複数個の各成分不規則写像の夫々に異なる設計基準を設定してもよい。その結果、盗聴者が、盗みだしたデータを解読する際に、設計基準の異なる各成分不規則写像を複数個扱う可能性を考慮に入れる必要が生じる。即ち、解読作業の作業工程が増えるため、盗聴者にとってのコストが大きくなる。
 元の不規則写像を分割した場合は、個別の各成分不規則写像の設計の複雑さが低減される。そのため、前述のように複数個の各成分不規則写像の夫々に個別の設計基準を設定することが容易になる。
 また例えば、設計・運用等の実用面からの取り扱い易さを基準に元の不規則写像の分割数を決定してもよい。元の不規則写像を分割した場合、これまで1つの大きなブロックだった回路が、小分けされたブロックからなる並列回路となる。これに伴い、夫々の小分けされたブロックのデータバスの幅も小さくなる。従って、設計の自由度が増大する。設計・運用等の実用面からの取り扱い易さを基準に元の不規則写像の分割数を決定するようにすれば、この設計の自由度の増大を活用することができる。
 また例えば、複数の各成分不規則写像を用いる場合に、保守・管理・改善等の目的で各成分不規則写像の交換の必要が生じたときに、すべての各成分不規則写像を同時期に交換する必要はない。つまり、夫々の各成分不規則写像を最適な時期に交換してもよい。また、情報処理装置の管理者等に好適なタイミングで、夫々の各成分不規則写像を交換してもよい。
 また例えば、マップ管理部141における個々のマップは、通信に先立つ任意の時間に交換することができるので、何か他の環境から盗聴の疑いがあった場合等には、情報処理装置の管理者等に好適なタイミングで交換してもよい。
 また例えばマップ管理部141におけるマップの選択方式を、信号伝送の安全性と、設計・生産・運用にかかるコストのトレードオフを考慮して決定してもよい。
 例えばマップ管理部141が、少なくとも、所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、盗聴者が、盗みだしたデータを解読する際に、その擬似乱数情報を解読することが必要となるため、安全性が高い。しかし所定の擬似乱数情報に基づいて一のマップを選択する方式を採用した場合は、追加の擬似乱数生成器が必要となるため、設計・生産・運用にかかるコストも高くなる。
 ここで、信号点の数が十分に大きい場合は、一のマップに定義し得る可能な区分ルールの数それ自体が、盗聴者が盗み出したデータを解読する際のマップの同定作業にかかるコストを十分に大きくでき得る。このような場合は、コストを下げることを目的に、擬似乱数情報を用いない方式を採用してもよい。逆に言えば、信号点の数が小さい場合には、一のマップに定義し得る可能な区分ルールの数の減少を補うために、擬似乱数情報に基づいてマップを選択してもよい。
 また、コストが問題とならない場合は、積極的に所定の擬似乱数情報に基づく方式を採用してもよい。
 また例えば不規則写像制御部の設計において、例えば元の不規則写像の分割数、予め用意する各成分不規則写像の数、マップの数、及び各成分不規則写像やマップの選択方式(例えば、所定のアルゴリズムや所定の擬似乱数情報に基づく選択方式)を、信号伝送の安全性と、設計・生産・運用にかかるコストのトレードオフを考慮しながら、目的に応じて総合的に設定してもよい。
 また例えば、上述の実施形態では、平文データ提供部101は、暗号化されていない状態の送信装置1により送信される平文のデータを受付けて提供する構成としたが、特にこれに限定されない。
 例えば、送信装置1の動作検証に用いるデータを平文データ提供部101の内部で生成してもよい。
 以上まとめると、本発明が適用される情報処理装置は、次のような構成を取れば足り、各種各様な実施形態を取ることができる。
 例えば、上述した実施形態では、暗号通信システムは、送信装置1と、受信装置2と、光通信路Cとを含むように構成されているとしたが、特にこれに限定されない。即ち例えば、送信装置と受信装置との夫々は、送受信装置としてよい。具体的には例えば、送信装置は更に入力部として光信号を受信する受信器を備えていてもよく、受信装置は更に出力部として光信号を送信する送信器を備えていてもよい。これにより、送受信装置は相互に通信することができる。更に言えば、暗号通信システムにおいて、送受信装置は1対1の接続に限らない。即ち例えば、光通信路は光信号を分岐するスプリッタ等を備えることにより複数台が接続されてもよく、複数の送受信装置が相互に接続されることによりネットワークを形成していてもよい。
 また例えば、上述した実施形態では、基底を特定する原点、即ち基準点を決める情報を、基底基準点情報と呼ぶとしたが、特にこれに限定されない。即ち例えば、基底を特定する情報であれば足る。具体的には例えば、基底を構成する信号点の夫々の成分Iと成分Qとの値が与えられる情報であってもよい。更に言えば、基底を構成する信号点の夫々の成分Iと成分Qとの値が複数定義されており、複数の基底の夫々を一意に特定する情報であってもよい。
 例えば、上述した実施形態では、Y-00プロトコルを用いた光信号の変調にQAMを採用した例として説明を行ったが、特にこれに限定されない。即ち例えば、光信号の変調には、強度変調、振幅変調、位相変調、周波数変調、直交振幅変調等のあらゆる変調方式を採用できる。
 また例えば、上述した実施形態では、Y-00プロトコルを用いた光信号の変調にQAMを採用し、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、成分Iと成分Qとの夫々を決定するとしたが、特にこれに限定されない。即ち例えば、縦方向と横方向とは、変調に係る成分のうち、直交するようなものであれば足る。具体的には例えば、強度変調の場合、横方向基底内信号点番号と縦方向基底内信号点番号との夫々は、荒い強度変調の成分と細かい強度変調の成分との夫々を決定することができる。
 また例えば、上述した実施形態では、図4の例において基底内信号点番号はグレイコードに従って付されるものとしたが、特にこれに限定されない。即ち例えば、基底内信号点番号は信号点と一意に対応すれば足る。具体的には例えば、2進数の通し番号により付されていてもよく、BCDコードや3あまりコードのように2進数において連続でなく付されていてもよい。
 また例えば、上述した実施形態では、マップ管理部222により提供される脱区分部に係るマップは、例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータと同一であるとしたが、特にこれに限定されない。即ち例えば、脱区分を行うことができるマップデータであれば足る。具体的には例えば、送信装置1のマップ管理部122により区分部121に提供されたマップデータを、脱区分が高速に処理できるよう、対応関係を逆転したマップデータであってよい。即ち、暗号データのビットの夫々から、横方向基底内信号点番号又は縦方向基底内信号点番号のビットの夫々を導出するマップデータではなく、横方向基底内信号点番号又は縦方向基底内信号点番号のビットの夫々から、暗号データのビットの夫々を導出するマップデータであってよい。
 また例えば、上述した実施形態では、乱数管理部105は、第1共通鍵に基づいて第1擬似乱数データを生成及び管理し、第2共通鍵に基づいて第2擬似乱数データを生成及び管理するとしたが、特にこれに限定されない。即ち例えば、第1擬似乱数データと、第2擬似乱数データとをはじめとする擬似乱数データは、1つの鍵に基づいて生成され、生成された順番により、何れの擬似乱数データとして取り扱われるか管理されてもよい。
 例えば、上述した実施形態では、平文データ提供部101は、送信対象の平文のデータを取得するとしたが、特にこれに限定されない。即ち例えば、平文データ提供部101は、所定情報を取得又は生成し提供すれば足る。具体的には例えば、所定情報として、暗号通信システムの動作検証に係るデータを内部で生成してもよい。
 また例えば、上述した実施形態では、暗号化部111は、送信対象のデータである平文データに対してOSK処理を施し、暗号データを生成するとしたが、特にこれに限定されない。即ち、前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段であれば足る。具体的には例えば、所定情報を一意に特定する情報として、平文データを単にビット反転したデータを用いてもよく、平文データを可逆圧縮したビット列を用いてもよい。
 更に言えば、前記所定情報を一意に特定し得る識別子として、前記所定情報よりも長い識別子を生成してもよい。具体的には例えば、2ビットの長さの平文データに対して、所定の処理を行うことにより、4ビットの暗号情報を生成してもよい。これにより、Y-00プロトコルによる物理信号の暗号化が施される。
 また例えば、上述した実施形態では、区分管理部112の区分部121は、暗号データを、マップデータに基づいて、縦方向基底内信号点番号及び横方向基底内信号点番号の2種類の基底内信号点番号に区分するとしたが、特にこれに限定されない。即ち、前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段であれば足る。具体的には例えば、n種類の識別子として、縦方向基底内信号点番号と横方向基底内信号点番号とに加え、奥行方向基底内信号点番号を生成してもよい。更に言えば、n次元に基底を構成する信号点を配置し、区分部は暗号情報をn種類の基底内信号点番号に区分してよい。
 また例えば、上述した実施形態では、基底内信号点番号生成部113は、縦方向基底内信号点番号LBN1と横方向基底内信号点番号TBN1とを連結して、基底内信号点番号情報を生成するとしたが、特にこれに限定されない。即ち例えば、前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段であれば足る。具体的には例えば、基底内信号点番号生成部は、n種類の識別子を構成するビットの夫々を、送信対象情報を構成するビットの夫々に対応付けて生成してもよい。これにより、更に送信対象情報のデータ伝送の安全性が向上する。
 また例えば、上述した実施形態の例では、マップ管理部122は、第3擬似乱数データに基づいて、提供するマップデータを切り替えることができるとしたが、特にこれに限定されない。即ち例えば、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分することができれば足る。具体的には例えば、複数のマップを、第3擬似乱数データに基づかず、暗号通信システムを管理する管理者の操作により切り替えてもよい。
 更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
 例えば、上述した実施形態の例では、区分管理部131の区分部142は、選択された一のマップに定義された区分ルールに基づいて、第2擬似乱数データを2つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データとして生成するとしたが、特にこれに限定されない。即ち例えば、区分部は、前記擬似乱数情報を、所定のルールに基づいて、m種類の擬似乱数情報に区分する区分管理手段であれば足る。具体的には例えば、区分部は、第2擬似乱数データを3つに区分したものを、縦方向不規則写像入力データと横方向不規則写像入力データと奥行方向不規則写像入力データして生成してもよい。これにより、更に送信対象情報のデータ伝送の安全性が向上する。
 また例えば、上述した実施形態の例では、不規則写像部132は、区分部142で生成された縦方向不規則写像入力データ、及び、横方向不規則写像入力データに不規則化処理を施したものを、縦方向基底基準点データ、及び、横方向基底基準点データとして生成するものとしたが、特にこれに限定されない。即ち例えば、前記m種類の擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段であれば足る。
 また例えば、上述した実施形態の例では、基底基準点情報生成部133は、縦方向基底基準点データと、横方向基底基準点データとを組み合わせて、基底を特定する原点を定める情報、即ち基底基準点情報を生成するとしたが、特にこれに限定されない。即ち例えば、前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段であれば足る。
 また例えば、上述した実施形態の例では、マップ管理部141は、第2擬似乱数データを2つに区分して、縦方向不規則写像入力データと、横方向不規則写像入力データとを生成する所定の区分ルールを定義するマップを管理するとしたが、特にこれに限定されない。即ち例えば、更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記擬似乱数情報を前記m種類の擬似乱数情報に区分することができれば足る。
 更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
 また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
 換言すると、図6や図7の機能的構成は例示に過ぎず、特に限定されない。
 即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3や図4の例に限定されない。また、機能ブロックの存在場所も、図3や図4に特に限定されず、任意でよい。
 また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
 また例えば、一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
 コンピュータは、専用のハードウェアに組み込まれているコンピュータであっても良い。
 また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他、スマートフォンやパーソナルコンピュータ、又は各種デバイス等であってもよい。
 また例えば、このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。
 なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
 即ち、本発明が適用される情報処理装置は、
 所定情報(例えば、図9の平文データPTの情報)を送信する情報処理装置(例えば、図1の送信装置1)において、
 前記所定情報を一意に特定し得る識別子を所定情報識別子(例えば、図9の暗号データCT)として生成する生成手段(例えば、図8の暗号化部111)と、
 前記所定情報識別子を、所定のルール(例えば、図9のマップデータMb)に基づいて、n種類(nは2以上の整数値)の識別子(例えば図9の縦方向基底内信号点番号LBN2や横方向基底内信号点番号TBN2)に区分する区分管理手段(例えば、図8の区分管理部112)と、
 前記n種類の識別子の組に基づいて、送信対象情報(例えば、基底内信号点番号情報)を生成する送信情報生成手段(例えば、図8の基底内信号点番号生成部113)と、
 を備える情報処理装置であれば足りる。
 更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップ(例えば、図9のマップデータMaやマップデータMb)を管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分することができる。
 更に、前記区分管理手段は、少なくとも、所定の操作(例えば、送信装置1の管理者の操作)、所定のアルゴリズム(例えば、時間やクロックに従って制御するアルゴリズム)、及び、所定の擬似乱数情報(例えば、第2擬似乱数データ)のうち、1以上に基づいてマップを選択することができる。
 また、本発明が適用される情報処理装置は、
 所定の第1擬似乱数情報(例えば、第2擬似乱数データ)に基づいて信号変調の基準点を決定する情報処理装置(例えば、図1の送信装置1や受信装置2)において、
 前記第1擬似乱数情報を、所定のルール(例えば、図14のマップデータMc)に基づいて、m種類(mは2以上の整数値)の第2擬似乱数情報(例えば、図14の縦方向不規則写像入力データLIMN2や横方向不規則写像入力データTIMN2)に区分する区分管理手段(例えば、図13の区分管理部131や図15の区分管理部231)と、
 前記m種類の第2擬似乱数情報の夫々に対して所定の不規則化処理を施したものをm種類の基底基準点情報として生成する不規則化処理手段(例えば、図13の縦方向不規則写像部151や横方向不規則写像部152、又は、図15の縦方向不規則写像部251や横方向不規則写像部252)と、
 前記m種類の基底基準点情報に基づいて、前記信号変調の基準点のm種類の成分を決定する変調基準点決定手段(例えば、図13の基底基準点情報生成部133や図15の基底基準点情報生成部233)と、
 を備える情報処理装置であれば足りる。
 更に、前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップ(例えば、図14のマップデータMcやマップデータMd)を管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記第1擬似乱数情報を前記m種類の第2擬似乱数情報に区分することができる。
 更に、前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択することができる。
 1・・・送信装置、2・・・受信装置、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・出力部、17・・・入力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、31・・・リムーバブルメディア、101・・・平文データ提供部、102・・・OSK制御部、103・・・光信号変調部、104・・・光信号送信部、105・・・乱数管理部、106・・・不規則写像制御部、111・・・暗号化部、112・・・割付管理部、113・・・基底内信号点番号生成部、121・・・マップ管理部、122・・・割付部、131・・・区分管理部、132・・・不規則写像部、133・・・基底基準点情報生成部、141・・・マップ管理部、142・・・区分部、151・・・縦方向不規則写像部、152・・・横方向不規則写像部、201・・・受光部、202・・・光信号検出部、203・・・脱OSK制御部、204・・・平文データ管理部、205・・・乱数管理部、206・・・不規則写像制御部、211・・・基底内信号点番号分割部、212・・・脱割付管理部、213・・・復号部、222・・・脱割付部、231・・・区分管理部、232・・・不規則写像部、233・・・基底基準点情報生成部、221・・・マップ管理部、241・・・マップ管理部、242・・・区分部、251・・・縦方向不規則写像部、252・・・横方向不規則写像部、C・・・光通信路、CT・・・暗号データ、LBN1・・・縦方向基底内信号点番号、LBN2・・・縦方向基底内信号点番号、LIMN1・・・縦方向不規則写像入力データ、LIMN2・・・縦方向不規則写像入力データ、Ma・・・マップデータ、Mb・・・マップデータ、Mc・・・マップデータ、Md・・・マップデータ、PR1・・・第2擬似乱数データ、PR2・・・第2擬似乱数データ、PT・・・平文データ、S1・・・信号点、S2・・・信号点、TBN1・・・横方向基底内信号点番号、TBN2・・・横方向基底内信号点番号、TIMN1・・・横方向不規則写像入力データ、TIMN2・・・横方向不規則写像入力データ、Z0000・・・基底内信号点番号、Z0001・・・基底内信号点番号、Z0011・・・基底内信号点番号、Z0010・・・基底内信号点番号、Z0100・・・基底内信号点番号、Z0101・・・基底内信号点番号、Z0111・・・基底内信号点番号、Z0110・・・基底内信号点番号、Z1100・・・基底内信号点番号、Z1101・・・基底内信号点番号、Z1111・・・基底内信号点番号、Z1110・・・基底内信号点番号、Z1000・・・基底内信号点番号、Z1001・・・基底内信号点番号、Z1011・・・基底内信号点番号、Z1010・・・基底内信号点番号

Claims (3)

  1.  所定情報を送信する情報処理装置において、
     前記所定情報を一意に特定し得る識別子を所定情報識別子として生成する生成手段と、
     前記所定情報識別子を、所定のルールに基づいて、n種類(nは2以上の整数値)の識別子に区分する区分管理手段と、
     前記n種類の識別子の組に基づいて、送信対象情報を生成する送信情報生成手段と、
     を備える情報処理装置。
  2.  前記区分管理手段は、前記所定のルールとして採用し得る、複数のルールの夫々を定義する複数のマップを管理し、前記マップのうち何れか1つに基づくルールを前記所定のルールとして採用して、前記所定情報識別子を前記n種類の識別子に区分する、
     請求項1に記載の情報処理装置。
  3.  前記区分管理手段は、少なくとも、所定の操作、所定のアルゴリズム、及び、所定の擬似乱数情報のうち、1以上に基づいてマップを選択する、
     請求項2に記載の情報処理装置。
PCT/JP2019/005903 2019-02-18 2019-02-18 情報処理装置 WO2020170316A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/431,487 US20220136848A1 (en) 2019-02-18 2019-02-18 Information processing device
JP2021501168A JP7072958B2 (ja) 2019-02-18 2019-02-18 情報処理装置
PCT/JP2019/005903 WO2020170316A1 (ja) 2019-02-18 2019-02-18 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/005903 WO2020170316A1 (ja) 2019-02-18 2019-02-18 情報処理装置

Publications (1)

Publication Number Publication Date
WO2020170316A1 true WO2020170316A1 (ja) 2020-08-27

Family

ID=72143775

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/005903 WO2020170316A1 (ja) 2019-02-18 2019-02-18 情報処理装置

Country Status (3)

Country Link
US (1) US20220136848A1 (ja)
JP (1) JP7072958B2 (ja)
WO (1) WO2020170316A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036817A1 (en) * 2002-10-18 2004-04-29 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for transmit diversity schemes
JP2014093764A (ja) * 2012-11-07 2014-05-19 Tohoku Univ 光秘匿通信システムおよび光秘匿伝送装置並びに光秘匿通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693179B2 (en) * 2002-11-29 2010-04-06 Panasonic Corporation Data transmission apparatus using a constellation rearrangement
US6892341B2 (en) * 2001-02-21 2005-05-10 Matsushita Electric Industrial Co., Ltd. Data transmission apparatus using a constellation rearrangement
EP1284565A1 (en) * 2001-08-17 2003-02-19 Matsushita Electric Industrial Co., Ltd. A method of modulating a data signal with modulation switching between direct and differential modulation and apparatus for modulation
ATE309652T1 (de) * 2001-11-16 2005-11-15 Matsushita Electric Ind Co Ltd Arq wiederübertragungsverfahren mit inkrementaler redundanz unter verwendung von bit umordnungsarten
ATE303687T1 (de) * 2001-11-16 2005-09-15 Matsushita Electric Ind Co Ltd Hybrides arq verfahren zur datenpaketübertragung
AU2002368296A1 (en) * 2002-10-18 2004-05-04 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for arq transmit diversity schemes
EP1559228A1 (en) * 2002-11-07 2005-08-03 Matsushita Electric Industrial Co., Ltd. A method of determining feedback in a communication system
JP2004185064A (ja) 2002-11-29 2004-07-02 Matsushita Electric Ind Co Ltd プログラムの難読化装置及び難読化方法
US7697687B2 (en) * 2005-04-13 2010-04-13 Nucrypt, Inc. Streaming implementation of AlphaEta physical layer encryption
DE602005012440D1 (de) * 2005-04-28 2009-03-05 Panasonic Corp Wiederholungsabhängige abbildung für modulationsverfahren höherer ordnung
JP2008046151A (ja) 2006-08-10 2008-02-28 Sharp Corp 暗号処理方法
JP4743783B2 (ja) 2006-11-02 2011-08-10 株式会社メガチップス メモリシステム
US10564996B2 (en) * 2016-08-28 2020-02-18 Vmware, Inc. Parentless virtual machine forking
JP6819342B2 (ja) * 2017-02-15 2021-01-27 富士通株式会社 送信装置、受信装置、送信方法、及び受信方法
WO2020170317A1 (ja) * 2019-02-18 2020-08-27 学校法人玉川学園 情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036817A1 (en) * 2002-10-18 2004-04-29 Matsushita Electric Industrial Co., Ltd. Constellation rearrangement for transmit diversity schemes
JP2014093764A (ja) * 2012-11-07 2014-05-19 Tohoku Univ 光秘匿通信システムおよび光秘匿伝送装置並びに光秘匿通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAKAZAWA, M. ET AL.: "QAM quantum stream cipher using digital coherent optical transmission", OPTICS EXPRESS, vol. 22, no. 4, 13 February 2014 (2014-02-13), pages 4098 - 4107, XP032874407 *

Also Published As

Publication number Publication date
JPWO2020170316A1 (ja) 2021-12-02
JP7072958B2 (ja) 2022-05-23
US20220136848A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
Shankar et al. An efficient image encryption technique based on optimized key generation in ECC using genetic algorithm
EP3704830A1 (en) Multi-party threshold authenticated encryption
JP5170586B2 (ja) Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム
CN106209739A (zh) 云存储方法及系统
WO2006025426A1 (ja) データ通信装置
CN108123794A (zh) 白盒密钥的生成方法和加密方法、装置及系统
Gnanajeyaraman et al. Audio encryption using higher dimensional chaotic map
CN103067166A (zh) 一种智能家庭系统的分级混合加密方法及装置
WO2020170317A1 (ja) 情報処理装置
Kayarkar et al. A survey on various data hiding techniques and their comparative analysis
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
Geetha et al. Multiple share creation based visual cryptographic scheme using diffusion method with a combination of chaotic maps for multimedia applications
Deng et al. LSB color image embedding steganography based on cyclic chaos
JPWO2006104090A1 (ja) 暗号文伝送のための光送信装置及び方法
WO2020170316A1 (ja) 情報処理装置
Mahalakshmi et al. An efficient image encryption method based on improved cipher block chaining in cloud computing as a security service
RU2007129927A (ru) Система связи и способ связи
CN112651034A (zh) 一种基于密码本的一次一密可替换加密算法、组件及设备
CN112235071B (zh) 一种基于fpga调制切换的安全加密方法及光通信装置
US20230027422A1 (en) Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
CN114448628B (zh) 量子噪声流加密通信方法、装置、设备及存储介质
Mahajan et al. Hybrid Methods for Increasing Security of IoT and Cloud Data
CN117254911B (zh) 一种基于秘密分享的多方安全计算处理方法和系统
JP7430942B2 (ja) 信号処理システム
Raja et al. A review on various image encryption techniques for secure image transmission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19915830

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021501168

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19915830

Country of ref document: EP

Kind code of ref document: A1