秘匿通信システムにおける通信装置および通信制御方法
【課題】鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる、秘匿通信システムにおける通信装置およびその通信制御方法を提供する。
【解決手段】暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置は、対向する通信装置との間で生成された暗号鍵を共有する鍵共有部(10)と、共有された暗号鍵を蓄積する鍵蓄積部(11)と、蓄積された暗号鍵を用いて対向する通信装置との間で暗号化通信を行う暗号化通信部(12)と、鍵蓄積部の鍵蓄積量に応じて暗号化通信部が消費する暗号鍵の鍵消費量を制御する鍵消費量制御部(13)と、を有する。
【解決手段】暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置は、対向する通信装置との間で生成された暗号鍵を共有する鍵共有部(10)と、共有された暗号鍵を蓄積する鍵蓄積部(11)と、蓄積された暗号鍵を用いて対向する通信装置との間で暗号化通信を行う暗号化通信部(12)と、鍵蓄積部の鍵蓄積量に応じて暗号化通信部が消費する暗号鍵の鍵消費量を制御する鍵消費量制御部(13)と、を有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は秘匿通信システムに係り、特にノード間で共有した暗号鍵を用いて秘匿通信を行う通信装置およびその通信制御方法に関する。
【背景技術】
【0002】
インターネットは様々なデ−タが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデ−タを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。
【0003】
共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。
【0004】
一方、公開鍵暗号は、RSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。
【0005】
データの暗号化によって秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化デ−タを盗聴されたとしても、その暗号化デ−タを解読されないことである。そのためには暗号化に同じ暗号鍵を使い続けないことが必要である。同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデ−タから暗号鍵を推測される可能性が高くなるからである。
【0006】
そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、大きく分けて次の2つの方法:(1)公開鍵暗号によって暗号化して送る方法および(2)予め鍵更新用に設定した共通鍵であるマスタ鍵を用いて暗号化して送る方法、がある(たとえば特許文献1および2を参照)。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。
【0007】
しかしながら、情報の安全性を膨大な計算量を根拠にする方法では、計算機や暗号解読アルゴリズムの進化によって秘匿性が低下するという問題があった。例えば、共通鍵暗号であるDESの解読時間を競う56bit DES解読コンテストの解読日数は1997年に96日間であったものが、1999年には22時間に短縮されている。公開鍵暗号についても、RSA公開鍵暗号解読が1994年に鍵長429bitに対して8ヶ月要していたものが、2004年には鍵長576bitに対して約3ヶ月と解読技術が進化している。
【0008】
一方、量子鍵配送技術(QKD)は、通常の光通信とは異なり、1ビットあたりの平均光子数を1個以下として伝送することにより送信−受信間で秘密鍵を生成・共有する技術である(非特許文献1および2参照)。QKDは、従来のように計算量による安全性ではなく、量子力学によって盗聴が不可能であることが証明されている。したがって、QKDによって共有した秘密鍵を、情報理論によって解読不可能が証明されているワンタイムパッド(One-time pad、以下、適宜「OTP」と記す。)暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。
【0009】
またQKD技術により光子伝送部分の安全性を保証することができるので、一対一の鍵生成・共有だけでなく、光スイッチング技術やパッシブ光分岐技術により一対多あるいは多対多の鍵生成共有を実現することもできる(非特許文献3参照)。さらに、一対多のネットワーク構成において,センタノードと複数のリモートノード間で量子鍵を共有した後、この量子鍵を用いてリモートノード間における暗号通信用の鍵を安全に共有することも提案されている(特許文献3参照)。
【0010】
さらに、特許文献4には、1対多あるいは多対多接続の秘匿通信システムにおいて共有乱数の量を監視しながらセンタノードと複数のリモートノードとの接続を切り替えることで暗号鍵の量を常に確保する制御方法が開示されている。
【0011】
また特許文献5には、送信側と受信側とで送受信する情報のセキュリティランクなどに応じて、複数の暗号化方式から1つを選択し、選択した暗号化方式に対応した鍵生成を行う暗号通信システムが開示されている。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】特開2002−344438号公報
【特許文献2】特開2002−300158号公報
【特許文献3】特開2008−306633号公報
【特許文献4】特開2007−288694号公報
【特許文献5】特開平9−18469号公報
【非特許文献】
【0013】
【非特許文献1】"QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India, December 10−12, 1984 pp.175−179
【非特許文献2】"Automated 'plug & play' quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett.,Vol.34, No. 22 pp.2116−2117, (1998)
【非特許文献3】"Quantum cryptography on multiuser optical fibre Networks" P. D. Townsend, Nature vol. 385, 2 January 1997 pp. 47−49
【非特許文献4】“Temperature independent QKD system using alternative−shifted phase modulation method” A.Tanaka, A.Tomita, A.Tajima, T.Takeuchi, S.Takahashi, and Y.Nambu, Proc. of ECOC 2004, Tu4.5.3.
【発明の概要】
【発明が解決しようとする課題】
【0014】
上述したように、QKDによって共有した量子鍵をOne-time-pad暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。
【0015】
しかしながら、One-time-padでは、暗号化するデータと同じ容量(bit数)の暗号鍵が必要となるのに対して、量子鍵の生成(共有)速度は、図14に示すように、たかだか1Mbps程度である。そのため、VoIP(Voice Over IP)のような音声データに対しては量子鍵を用いてOne-time-pad暗号化することが可能であるが、動画データのようにMbpsを越える速度のデータ伝送に対しては鍵生成速度が十分とはいえない。
【0016】
暗号化を行わない間に量子鍵を蓄積しておき、暗号化データ伝送の要求があったとき蓄積した量子鍵を用いることも可能である。しかしながら、動画データの伝送では鍵生成速度よりも鍵消費速度が大きいのであるから、暗号化するデータ容量が蓄積鍵量を超えた時点で鍵が枯渇し、暗号化通信ができなくなってしまう。
【0017】
上記特許文献4には、複数のリモートノード間での鍵量を均一化し、特定のリモートノードの鍵量が枯渇することを回避する技術が開示されているが、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。
【0018】
また、上記特許文献5では、暗号化方式ごとに鍵の長さが異なることを利用して、選択された暗号化方式に応じた鍵の生成について記載されているが、この方法でも同様に、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。
【0019】
さらに、暗号化通信装置に異常が発生した場合や伝送路において盗聴があった場合などで暗号鍵が生成できなくなると(鍵生成速度がゼロになると)、上記特許文献に記載の技術では、それに対して有効な対応策をとることができないために、暗号化通信の要求があっても通信が全く不可能になるという事態を招来する。
【0020】
そこで、本発明の目的は、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる、秘匿通信システムにおける通信装置およびその通信制御方法を提供することにある。
【課題を解決するための手段】
【0021】
本発明による通信装置は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、共有された暗号鍵を蓄積する鍵蓄積手段と、前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、を有することを特徴とする。
【0022】
本発明による通信制御方法は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、を有することを特徴とする。
【0023】
本発明によるプログラムは、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、を前記プログラム制御プロセッサに実現させることを特徴とする。
【発明の効果】
【0024】
本発明によれば、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる。
【図面の簡単な説明】
【0025】
【図1】本発明の第1実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図2】本発明の第1実施例による秘匿通信システムの機能的構成を示すブロック図である。
【図3】図2に示す秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図4】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図5】本発明の第2実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図6】本発明の第2実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図7】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図8】本発明の第3実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図9】本発明の第3実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図10】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図11】本発明の第4実施例による秘匿通信システムの機能的構成を示すブロック図である。
【図12】本発明による秘匿通信システムに用いることができるQKD送信側通信装置の機能的構成を示すブロック図である。
【図13】本発明による秘匿通信システムに用いることができるQKD受信側通信装置の機能的構成を示すブロック図である。
【図14】QKDシステムの伝送距離と鍵生成速度との関係を示すグラフである。
【発明を実施するための形態】
【0026】
1.第1実施形態
図1に示すように、本発明の第1実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部13を有する。鍵蓄積部11は鍵共有部11で生成された鍵を蓄積し、暗号化/復号に使用される鍵を暗号化通信部12へ供給する。鍵蓄積部11が入力する鍵生成速度をVG、鍵蓄積部11から消費される鍵消費速度をVCとすれば、VG>VCの時に鍵蓄積部11の鍵蓄積量が増大し、VG<VCの時に鍵蓄積部11の鍵蓄積量が減少する。
【0027】
暗号化通信部12は、鍵蓄積部11から入力した鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を実行する。さらに、暗号化通信部12は、暗号化/復号に使用される鍵の消費量を変更することができる。鍵消費量は、たとえば、暗号化方式で使用する鍵長の変更および/または鍵の更新頻度の変更により変更することができる。また、鍵消費量の異なる複数の暗号化方式を予め用意しておき鍵消費量制御部12からの変更指令に応じて1つの暗号化方式を選択する方式を採用することも可能である。
【0028】
鍵消費量制御部13は、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。具体的には、鍵蓄積量Sが下しきい値Sth1まで低下すると、鍵消費量制御部13は暗号化通信部12の暗号化方式を鍵消費速度VCが鍵生成速度VGより低くなる方式へ変更する、および/または、現在の暗号化方式の鍵消費量がVG>VCとなるように鍵長および/または更新頻度を変更する。特に、暗号鍵の更新を停止することで、安全性の低下と引き替えに鍵蓄積量を現状のまま維持することができる。他方、鍵蓄積量Sが上しきい値Sth2を超えると、鍵消費量制御部13は暗号化通信部12での鍵消費量(鍵長や更新頻度)を増大させる、および/または、安全性が高く鍵消費量が多い暗号化方式へ変更する。
【0029】
なお、下しきい値Sth1および上しきい値Sth2は、たとえば次のように設定することができる。
Sth1>(VC−VG)* τ+S(rnd)
Sth2>(VC−VG)*Tp+S(rnd)
ここで、τは鍵蓄積量を検出してから暗号化方式の切替までの時間、S(rnd)は安全パラメータとしての乱数、Tpは通信予測時間である。
【0030】
このように制御することにより、鍵生成速度よりも鍵消費速度が大きい場合でも、鍵が枯渇して暗号化通信が不可能になる事態を回避することができ、暗号化通信を継続することが可能となる。なお、鍵消費量制御部13は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0031】
以下、量子鍵配送技術(QKD)により鍵が生成される場合を一例として取りあげ詳細に説明する。
【0032】
1.1)第1実施例
図2は本発明の第1実施例による秘匿通信システムの概略的構成を示すブロック図である。暗号化通信ノード100および200は光伝送路である光ファイバ300を介して接続されているものとする。暗号化通信ノード100は、送信側の暗号鍵共有部(QKD Alice)110、暗号鍵ファイル120、暗号鍵管理部130、暗号化/復号部140を含む。同様に、暗号化通信ノード200は、受信側の暗号鍵共有部(QKD Bob)210、暗号鍵ファイル220、暗号鍵管理部230、暗号化/復号部240を含む。ここで、暗号化/復号部140および240は暗号化通信を行うために接続されているが、物理インタフェースに関しては特に問わない。
【0033】
暗号化通信ノード100および200で共有する暗号鍵は鍵ファイル120および220にそれぞれ蓄積される。たとえば、同期を取った後、送信側の暗号鍵共有部110が受信側の暗号鍵共有部210へ単一光子伝送を行い、所定の鍵蒸留処理を実行することで共有鍵(量子鍵)が生成され鍵ファイル120および220にそれぞれ格納される(具体例は後述する)。
【0034】
暗号化/復号部140および240は図1における暗号化通信部12に対応し、それぞれの鍵ファイル120および220に蓄積されている暗号鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を行う。鍵管理部130および230は図1における鍵消費量制御部13に対応し、それぞれの鍵ファイル120および220の暗号鍵蓄積量を監視しており、次に述べるように、鍵蓄積量に応じて暗号化/復号部140および240で消費される鍵量を制御する。
【0035】
本実施例における暗号化/復号部140および240は、鍵消費量が異なる2つの暗号化方式が予め用意されており、それらを切り替えることで鍵消費量を変更可能であると共に、使用する鍵ビット長を変更することで鍵消費量を変更することもできるものとする。ここでは、鍵消費量が異なる2つの暗号化方式として、OTP(One-time pad)暗号化方式とブロック暗号化方式を例示するが、これに限定されるものではない。ブロック暗号の代わりにストリーム暗号を用いてもよいし、鍵消費量が異なる2つのブロック暗号あるいはストリーム暗号を用いてもよい。ブロック暗号としては、本実施例ではAES暗号を例示するが、DES暗号やCamellia暗号であってもよい。
【0036】
なお、暗号化/復号部140および240の基本的構成は同じであるから、以下、図3を参照しながら暗号化/復号部140の構成について詳細に説明する。
【0037】
1.2)暗号化/復号部(暗号化通信部)
図3に示すように、暗号化/復号部140は暗号化部400と復号部500とを有する。暗号部400は、セレクタ410および420によってOTP暗号化部430あるいはブロック暗号化部440のいずれかが選択される構成を有する。ただし、ここではブロック暗号はAES暗号であり、鍵長を選択可能であるとする。送信メッセージは、セレクタ410および420によって選択された一方の暗号化部により暗号化用鍵を用いて暗号化され送信される。復号部500は、セレクタ510および520によってOTP復号部530あるいはブロック復号部540のいずれかが選択される構成を有する。受信暗号化メッセージは、セレクタ510および520によって選択された一方の復号部により復号用鍵を用いて復号される。
【0038】
OTP暗号化部430およびブロック暗号化部440には、鍵ファイル120から暗号化用鍵が供給され、OTP復号部530およびブロック復号部540には、鍵ファイル120から復号用鍵が供給される。周知のように、OTP暗号化方式では暗号化するデータと同じ容量(bit数)の暗号鍵が消費されるが、AES暗号化方式では鍵長が予め選択されている。したがって、AES暗号化部/復号部を選択することで、鍵消費量を低減することが可能である。
【0039】
セレクタ410および420は、鍵管理部130の暗号化方式切替制御部131からの制御信号(Enc. Cont.)にしたがってOTP暗号化部430あるいはブロック暗号化部440のいずれかを選択する。セレクタ510および520は、暗号化方式切替制御部131からの制御信号(Dec. Cont.)にしたがってOTP復号部530あるいはブロック復号部540のいずれかを選択する。
【0040】
暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタしながら、鍵蓄積量Sが所定の上しきい値Sth2を超えたか、あるいは下しきい値Sth1に到達したかを判定し、その判定結果に応じて暗号化のための制御信号(Enc. Cont.)あるいは復号のための制御信号(Dec. Cont.)を出力する。以下、暗号化方式の切替制御について詳細に説明する。
【0041】
1.3)暗号化方式の切替制御(鍵消費量制御)
上述したように、暗号化通信ノード100および200は、暗号鍵共有部110および暗号鍵共有部210を除いて基本的に同じ機能構成を有しているので、以下、暗号化方式の切替制御は暗号化通信ノード100の構成に基づいて説明する。暗号化通信ノード200の場合も同様である。
【0042】
図4において、暗号化通信の要求がない場合には鍵は消費されないので、暗号鍵共有部110によって生成され共有された暗号鍵は鍵ファイル120に蓄積され続け、その蓄積量は期間810のように時間と共に増加していく。ここでは、OTP暗号化通信が許容される上しきい値Sth2を超えた鍵量が鍵ファイル120に蓄積されているものとする。
【0043】
この状態で暗号化通信の要求が発生すると、鍵管理部130の暗号化方式切替制御部131は、鍵ファイル120に蓄積された鍵量SがOTP暗号化通信に必要な量であることを確認すると、暗号化/復号部140の暗号化部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力し、セレクタ410および420によりOTP暗号化部430を選択し、セレクタ510および520によりOTP復号部530を選択する。これによって、送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。
【0044】
OTP暗号化/復号の際、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより小さければ、図4の期間820のように、鍵ファイル120に蓄積される鍵量は徐々に増加していく。
【0045】
これに対して、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより大きければ、図4の期間830のように、鍵ファイル120に蓄積される鍵量は減少していく。暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタし、蓄積量が下しきい値Sth1となった時点T0で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth1で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。時点T0から時点Tth1までのタイムラグは、鍵量をモニタしてから切り替わるまでの回路遅延であり、時点Tth1で暗号化方式が切り替わっている。
【0046】
AES暗号鍵は定期的に更新されるが、その消費速度VCは鍵生成速度VGに比べてかなり小さい。したがって暗号化方式がAESへ切り替わると、図4の期間840のように、鍵ファイル120に蓄積される鍵量は急速に増加する。
【0047】
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部131は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、セレクタ410および420によりOTP暗号化部430が選択され、セレクタ510および520によりOTP復号部530が選択される。送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。鍵量をモニタしてから暗号化方式が切り替わるまでの回路遅延により、実際に暗号化方式が切り替わるのは図4における時点Tth2である。
【0048】
暗号化方式をAESからOTPへ切り替わると上述した期間830と同様の動作となる。すなわち、図4の期間850に示すように、鍵ファイル120に蓄積される鍵量は減少し、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1となった時点で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth3で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。
【0049】
図4の期間860に示すように暗号化方式をAESに切り替えた後でも、暗号化データ量が多く鍵蓄積速度が十分でない場合には、図4の時点Tth4でAES鍵の更新頻度を下げることにより、あるいはAES鍵長を短くする(例えば256ビットから128ビットへ変更する)ことによって鍵蓄積速度を上げることができる(期間870)。
【0050】
1.4)効果
上述したように、本実施例によれば、鍵蓄積量が所定のレベルまで低下すると、暗号化方式をより鍵消費量の小さい方式に変更することで、鍵蓄積量を回復させることができ、暗号鍵の生成速度が消費速度を下回る場合でも暗号化通信を途絶えさせることなく継続させることが可能となる。
【0051】
2.第2実施形態
図5に示すように、本発明の第2実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12、鍵消費量制御部14および鍵消費量推定部15を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵消費量制御部14および鍵消費量推定部15について詳細に説明する。
【0052】
本実施形態によれば、鍵消費量推定部15が送信メッセージから当該送信メッセージを暗号化する際の暗号鍵の消費速度を推定し、その推定消費速度を鍵消費量制御部14へ出力する。
【0053】
鍵消費量制御部14は、この推定消費速度を考慮して、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。推定消費速度を考慮することで、鍵蓄積量Sが所定の下しきい値Sth1に達する前に予測することができ、図4に示す時点T0から時点Tth1までの遅延により鍵蓄積量Sが下しきい値Sth1を僅かに下回る事態を有効に回避することができる。なお、鍵消費量制御部14は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0054】
2.1)第2実施例
本発明の第2実施例による秘匿通信システムの全体的な構成は、図2と同様であるから説明は省略し、図6に示すように、本実施例における鍵管理部130の暗号化方式切替制御部132と暗号化/復号部140の暗号化部401について説明する。その他の構成および動作は第1実施例と同様であるから、同一参照番号を付して説明は省略する。
【0055】
図6において、暗号化部401のセレクタ410の前段に、図5の鍵消費量推定部15に対応するデータ量モニタ450が設けられ、送信メッセージのデータ量をモニタし、モニタされた送信データ量Mon.を暗号化方式切替制御部132へ出力する。
【0056】
暗号化方式切替制御部132は、鍵ファイル120の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較するが、その際、データ量モニタ450からの送信データ量に基づいて消費されるであろう鍵量を推定し、現在の鍵蓄積量Sから推定消費鍵量を減少させてから下しきい値Sth1および上しきい値Sth2と比較を行う。したがって、実際の鍵蓄積量Sが下しきい値Sth1に達する前に、暗号化方式の切替タイミングを予想することができ、鍵量モニタしてから暗号化方式が切り替わるまでの遅延を回避することができる。
【0057】
2.2)効果
このようにデータ量モニタ450からの送信データ量に基づいて消費鍵量を推定して暗号化方式の切替タイミングを予想することで、図7に示すように、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1あるいは上しきい値Sth2に到達した時点Tth11、Tth21で暗号化方式を即座に切り替えることができる。
【0058】
3.第3実施形態
図8に示すように、本発明の第3実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部16を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵共有部10および鍵消費量制御部16について詳細に説明する。
【0059】
鍵共有部10は、送信側の暗号鍵共有部(QKD Alice)110あるいは受信側の暗号鍵共有部(QKD Bob)210に対応し、その動作状態あるいはパフォーマンスを監視する機能を有するものであればよい。たとえば、暗号鍵共有部110、120がハードウェア故障によって鍵生成・共有ができなくなった場合や光ファイバ300が断となった場合などを検出すると、その旨の状態モニタ信号を鍵消費量制御部16へ出力する。
【0060】
鍵消費量制御部16は、状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化通信部12の鍵消費量を低減あるいはゼロになるように制御する。たとえば、鍵消費量が最も小さくなるように暗号化方式を切り替え、さらに暗号化鍵を更新することなく固定する。これにより、鍵消費量をゼロにすることができる。なお、鍵消費量制御部16は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0061】
3.1)第3実施例
本発明の第3実施例による秘匿通信システムの全体的な構成は、図2と同様であり、暗号化/復号部140も図3と同様であるから同一参照番号を付して説明は省略する。
【0062】
図9に示すように、本実施例における鍵管理部130の暗号化方式切替制御部133は、鍵ファイル120の鍵蓄積量S、所定の下しきい値Sth1および上しきい値Sth2を入力して第1実施例と同様に切替制御を行うが、これに加えて、暗号鍵共有部110(120)の状態モニタ信号を入力する。暗号化方式切替制御部133は状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化/復号部140の暗号化方式をここではOTPからAESへ切り替えるか、あるいはAES暗号化部440およびAES復号部540の暗号鍵を更新せずに固定する。これにより障害発生時の鍵消費量を少なくする、あるいはゼロにすることができ、暗号化通信を継続することが可能となる。
【0063】
図10に示すように、たとえば期間830でOTP暗号化通信を実行中の時点T10で、QKDパフォーマンスの劣化が発生し、あるいは暗号鍵生成/共有処理が停止して、当初の鍵生成速度を維持できなくなったとする。この事態を状態モニタ信号により知ると、暗号化方式切替制御部133は暗号化/復号部140の暗号化方式をOTPからAESへ切り替えると共に、暗号鍵を更新せずに固定する。これにより、期間842に示すように、鍵ファイル120(220)に蓄積されている鍵の消費量はゼロになり、蓄積されている鍵を使用し続けることができる。あるいは、AESの鍵更新だけを実行して鍵消費量を低減させることにより、蓄積している鍵をある期間使用し続けることも可能である。
【0064】
そのうちに時点T20でQKDが復旧して当初の鍵生成速度に戻ると、暗号化方式切替制御部133はAES暗号鍵を定期的に更新させるが、上述したように消費速度VCは鍵生成速度VGに比べてかなり小さいので、QKD復旧後は鍵ファイル120に蓄積される鍵量は急速に増加する(期間843)。
【0065】
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部133は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)をそれぞれ出力し(時点T30)、以下、図4に示す第1実施例と同様に制御される。
【0066】
3.2)効果
このように、暗号鍵共有部の障害などによって暗号鍵の生成ができなくなると、鍵消費量が最も小さくなるように、あるいはゼロになるように暗号化方式を切り替える。これによって、図10の期間842に示すように、鍵ファイル120に蓄積されている鍵を用いて暗号化通信を継続させることができる。
【0067】
4.第4実施例
上述した実施例では、暗号化通信ノード100および200がそれぞれ暗号鍵の蓄積状況をみて自律的に暗号化方式を切り替えるが、実際にどこから暗号化方式が変更されたかは相手側へ通知しなければ正確にはわからない。そこで、本発明の第4実施例による秘匿通信システムでは、相手側へ暗号化方式の切替を通知する。
【0068】
図11に示すように、暗号化方式を暗号化部400で切り替えた際に、切り替えたことを知らせるメッセージを対向側に送信する。暗号化方式を切り替えたことが解読されないように、送信側の暗号化部400は切替メッセージをOTP暗号化して送信する。受信側の復号部500が切替メッセージを識別できるように、切替メッセージの先頭部分に同期用のパターンを挿入してもよい。
【0069】
このようにして暗号化と復号の方式切替のタイミングを送信側および受信側で正確に合わせることができ、暗号化方式の切替によるデータロスをなくすことができる。
【0070】
5.QKD適用例
図12は送信側の暗号鍵共有部110の一例であり、図13は受信側の暗号鍵共有部210の一例である。この適用例はPlug & Play方式のQKDシステムによって実現されている。特に、図12に示す暗号鍵共有部110は交互シフト位相変調型Plug & Play方式によるものである。
【0071】
図12において、送信側量子ユニット30は、偏光ビ−ムスプリッタ(PBS)31、位相変調部32、乱数発生部33、同期部34および光多重分離部35を有し、光ファイバ伝送路300に接続されている。位相変調器32および偏光ビームスプッタ(PBS)31はPBSループを構成する。PBSループはファラデーミラーと同様の機能を有し、入射光の偏光状態が90度回転して送出される(非特許文献4を参照)。
【0072】
位相変調器32は、ここでは乱数発生部33から供給される2つの乱数RND0、RND1の4通りの組み合わせにそれぞれ対応する4通りの位相変調の深さ(0、π/2、π、3π/2)を有し、光パルスが位相変調器32を通過するタイミングで位相変調を行う。乱数発生部33は、同期部34から供給されるクロック信号に従って乱数RND0、RND1を発生して、位相変調器32へ供給すると共に鍵生成部51で保持される。同期部34は受信側の同期部44との間でクロック信号をやりとりすることで同期を取る。
【0073】
図13において、受信側量子ユニット40は、偏光ビ−ムスプリッタ(PBS)41、位相変調部42、乱数発生部43、同期部44光多重分離部45、光カプラ46、光サーキュレータ47、光子検出器48、およびパルス光源49を有し、光ファイバ伝送路300に接続されている。
【0074】
送信側の暗号鍵共有部110と受信側の暗号鍵共有部210との間で、暗号鍵を生成し共有する過程は、非特許文献1、2および4に記載されているが、QKDプロトコルとしてはBB84に限定されるものではなく、B92、E91などでも適用可能である。
【0075】
こうして送信側量子ユニット30からの単一光子伝送を受けて受信側量子ユニット40の光子検出器48により得られた検出データは鍵生成部52に保持され、送信側の鍵生成部51との間で鍵蒸留処理が行われ、送信側および受信側でそれぞれ暗号鍵が共有され、鍵ファイル120、220に保存される。
【0076】
上述した第3実施例における暗号鍵共有部の障害は、たとえば同期部34、44における同期外れや同期不能状態、乱数発生器33、43の故障、光子検出器48の検出レート異常や鍵生成部51、52での誤り率上昇などにより検出することができる。
【産業上の利用可能性】
【0077】
本発明は、量子暗号鍵配布技術に代表される共通暗号鍵配布技術を用いた暗号化通信に利用可能である。
【符号の説明】
【0078】
10 鍵共有部
11 鍵ファイル
12 暗号化通信部
13, 14, 16 鍵消費量制御部
15 鍵消費量推定部
100、200 暗号化通信ノード
110、210 暗号鍵共有部
120、220 鍵ファイル
130、230 鍵管理部
140、240 暗号化/復号部
300 光ファイバ
400、401 暗号化部
500 復号部
410、420、510、520 セレクタ
430 OTP暗号化部
440 AES暗号化部
450 データ量モニタ
530 OTP復号部
540 AES復号部
【技術分野】
【0001】
本発明は秘匿通信システムに係り、特にノード間で共有した暗号鍵を用いて秘匿通信を行う通信装置およびその通信制御方法に関する。
【背景技術】
【0002】
インターネットは様々なデ−タが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデ−タを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。
【0003】
共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。
【0004】
一方、公開鍵暗号は、RSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。
【0005】
データの暗号化によって秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化デ−タを盗聴されたとしても、その暗号化デ−タを解読されないことである。そのためには暗号化に同じ暗号鍵を使い続けないことが必要である。同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデ−タから暗号鍵を推測される可能性が高くなるからである。
【0006】
そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、大きく分けて次の2つの方法:(1)公開鍵暗号によって暗号化して送る方法および(2)予め鍵更新用に設定した共通鍵であるマスタ鍵を用いて暗号化して送る方法、がある(たとえば特許文献1および2を参照)。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。
【0007】
しかしながら、情報の安全性を膨大な計算量を根拠にする方法では、計算機や暗号解読アルゴリズムの進化によって秘匿性が低下するという問題があった。例えば、共通鍵暗号であるDESの解読時間を競う56bit DES解読コンテストの解読日数は1997年に96日間であったものが、1999年には22時間に短縮されている。公開鍵暗号についても、RSA公開鍵暗号解読が1994年に鍵長429bitに対して8ヶ月要していたものが、2004年には鍵長576bitに対して約3ヶ月と解読技術が進化している。
【0008】
一方、量子鍵配送技術(QKD)は、通常の光通信とは異なり、1ビットあたりの平均光子数を1個以下として伝送することにより送信−受信間で秘密鍵を生成・共有する技術である(非特許文献1および2参照)。QKDは、従来のように計算量による安全性ではなく、量子力学によって盗聴が不可能であることが証明されている。したがって、QKDによって共有した秘密鍵を、情報理論によって解読不可能が証明されているワンタイムパッド(One-time pad、以下、適宜「OTP」と記す。)暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。
【0009】
またQKD技術により光子伝送部分の安全性を保証することができるので、一対一の鍵生成・共有だけでなく、光スイッチング技術やパッシブ光分岐技術により一対多あるいは多対多の鍵生成共有を実現することもできる(非特許文献3参照)。さらに、一対多のネットワーク構成において,センタノードと複数のリモートノード間で量子鍵を共有した後、この量子鍵を用いてリモートノード間における暗号通信用の鍵を安全に共有することも提案されている(特許文献3参照)。
【0010】
さらに、特許文献4には、1対多あるいは多対多接続の秘匿通信システムにおいて共有乱数の量を監視しながらセンタノードと複数のリモートノードとの接続を切り替えることで暗号鍵の量を常に確保する制御方法が開示されている。
【0011】
また特許文献5には、送信側と受信側とで送受信する情報のセキュリティランクなどに応じて、複数の暗号化方式から1つを選択し、選択した暗号化方式に対応した鍵生成を行う暗号通信システムが開示されている。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】特開2002−344438号公報
【特許文献2】特開2002−300158号公報
【特許文献3】特開2008−306633号公報
【特許文献4】特開2007−288694号公報
【特許文献5】特開平9−18469号公報
【非特許文献】
【0013】
【非特許文献1】"QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India, December 10−12, 1984 pp.175−179
【非特許文献2】"Automated 'plug & play' quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett.,Vol.34, No. 22 pp.2116−2117, (1998)
【非特許文献3】"Quantum cryptography on multiuser optical fibre Networks" P. D. Townsend, Nature vol. 385, 2 January 1997 pp. 47−49
【非特許文献4】“Temperature independent QKD system using alternative−shifted phase modulation method” A.Tanaka, A.Tomita, A.Tajima, T.Takeuchi, S.Takahashi, and Y.Nambu, Proc. of ECOC 2004, Tu4.5.3.
【発明の概要】
【発明が解決しようとする課題】
【0014】
上述したように、QKDによって共有した量子鍵をOne-time-pad暗号の暗号鍵に用いることで、盗聴不可能な暗号鍵共有と解読不可能な暗号化通信を実現することができる。
【0015】
しかしながら、One-time-padでは、暗号化するデータと同じ容量(bit数)の暗号鍵が必要となるのに対して、量子鍵の生成(共有)速度は、図14に示すように、たかだか1Mbps程度である。そのため、VoIP(Voice Over IP)のような音声データに対しては量子鍵を用いてOne-time-pad暗号化することが可能であるが、動画データのようにMbpsを越える速度のデータ伝送に対しては鍵生成速度が十分とはいえない。
【0016】
暗号化を行わない間に量子鍵を蓄積しておき、暗号化データ伝送の要求があったとき蓄積した量子鍵を用いることも可能である。しかしながら、動画データの伝送では鍵生成速度よりも鍵消費速度が大きいのであるから、暗号化するデータ容量が蓄積鍵量を超えた時点で鍵が枯渇し、暗号化通信ができなくなってしまう。
【0017】
上記特許文献4には、複数のリモートノード間での鍵量を均一化し、特定のリモートノードの鍵量が枯渇することを回避する技術が開示されているが、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。
【0018】
また、上記特許文献5では、暗号化方式ごとに鍵の長さが異なることを利用して、選択された暗号化方式に応じた鍵の生成について記載されているが、この方法でも同様に、鍵生成速度よりも鍵消費速度が大きい場合に蓄積鍵量が枯渇し暗号化通信ができなくなってしまうという問題を解決することはできない。
【0019】
さらに、暗号化通信装置に異常が発生した場合や伝送路において盗聴があった場合などで暗号鍵が生成できなくなると(鍵生成速度がゼロになると)、上記特許文献に記載の技術では、それに対して有効な対応策をとることができないために、暗号化通信の要求があっても通信が全く不可能になるという事態を招来する。
【0020】
そこで、本発明の目的は、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる、秘匿通信システムにおける通信装置およびその通信制御方法を提供することにある。
【課題を解決するための手段】
【0021】
本発明による通信装置は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、共有された暗号鍵を蓄積する鍵蓄積手段と、前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、を有することを特徴とする。
【0022】
本発明による通信制御方法は、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、を有することを特徴とする。
【0023】
本発明によるプログラムは、暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、を前記プログラム制御プロセッサに実現させることを特徴とする。
【発明の効果】
【0024】
本発明によれば、鍵生成速度よりも鍵消費速度が大きい場合であっても暗号化通信を継続することができる。
【図面の簡単な説明】
【0025】
【図1】本発明の第1実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図2】本発明の第1実施例による秘匿通信システムの機能的構成を示すブロック図である。
【図3】図2に示す秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図4】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図5】本発明の第2実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図6】本発明の第2実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図7】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図8】本発明の第3実施形態による秘匿通信装置の機能的構成を示す概略的ブロック図である。
【図9】本発明の第3実施例による秘匿通信システムの秘匿通信装置における暗号化/復号部のより詳細な構成を示すブロック図である。
【図10】本実施例による通信制御方法を説明するための蓄積鍵量の変化を示すグラフである。
【図11】本発明の第4実施例による秘匿通信システムの機能的構成を示すブロック図である。
【図12】本発明による秘匿通信システムに用いることができるQKD送信側通信装置の機能的構成を示すブロック図である。
【図13】本発明による秘匿通信システムに用いることができるQKD受信側通信装置の機能的構成を示すブロック図である。
【図14】QKDシステムの伝送距離と鍵生成速度との関係を示すグラフである。
【発明を実施するための形態】
【0026】
1.第1実施形態
図1に示すように、本発明の第1実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部13を有する。鍵蓄積部11は鍵共有部11で生成された鍵を蓄積し、暗号化/復号に使用される鍵を暗号化通信部12へ供給する。鍵蓄積部11が入力する鍵生成速度をVG、鍵蓄積部11から消費される鍵消費速度をVCとすれば、VG>VCの時に鍵蓄積部11の鍵蓄積量が増大し、VG<VCの時に鍵蓄積部11の鍵蓄積量が減少する。
【0027】
暗号化通信部12は、鍵蓄積部11から入力した鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を実行する。さらに、暗号化通信部12は、暗号化/復号に使用される鍵の消費量を変更することができる。鍵消費量は、たとえば、暗号化方式で使用する鍵長の変更および/または鍵の更新頻度の変更により変更することができる。また、鍵消費量の異なる複数の暗号化方式を予め用意しておき鍵消費量制御部12からの変更指令に応じて1つの暗号化方式を選択する方式を採用することも可能である。
【0028】
鍵消費量制御部13は、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。具体的には、鍵蓄積量Sが下しきい値Sth1まで低下すると、鍵消費量制御部13は暗号化通信部12の暗号化方式を鍵消費速度VCが鍵生成速度VGより低くなる方式へ変更する、および/または、現在の暗号化方式の鍵消費量がVG>VCとなるように鍵長および/または更新頻度を変更する。特に、暗号鍵の更新を停止することで、安全性の低下と引き替えに鍵蓄積量を現状のまま維持することができる。他方、鍵蓄積量Sが上しきい値Sth2を超えると、鍵消費量制御部13は暗号化通信部12での鍵消費量(鍵長や更新頻度)を増大させる、および/または、安全性が高く鍵消費量が多い暗号化方式へ変更する。
【0029】
なお、下しきい値Sth1および上しきい値Sth2は、たとえば次のように設定することができる。
Sth1>(VC−VG)* τ+S(rnd)
Sth2>(VC−VG)*Tp+S(rnd)
ここで、τは鍵蓄積量を検出してから暗号化方式の切替までの時間、S(rnd)は安全パラメータとしての乱数、Tpは通信予測時間である。
【0030】
このように制御することにより、鍵生成速度よりも鍵消費速度が大きい場合でも、鍵が枯渇して暗号化通信が不可能になる事態を回避することができ、暗号化通信を継続することが可能となる。なお、鍵消費量制御部13は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0031】
以下、量子鍵配送技術(QKD)により鍵が生成される場合を一例として取りあげ詳細に説明する。
【0032】
1.1)第1実施例
図2は本発明の第1実施例による秘匿通信システムの概略的構成を示すブロック図である。暗号化通信ノード100および200は光伝送路である光ファイバ300を介して接続されているものとする。暗号化通信ノード100は、送信側の暗号鍵共有部(QKD Alice)110、暗号鍵ファイル120、暗号鍵管理部130、暗号化/復号部140を含む。同様に、暗号化通信ノード200は、受信側の暗号鍵共有部(QKD Bob)210、暗号鍵ファイル220、暗号鍵管理部230、暗号化/復号部240を含む。ここで、暗号化/復号部140および240は暗号化通信を行うために接続されているが、物理インタフェースに関しては特に問わない。
【0033】
暗号化通信ノード100および200で共有する暗号鍵は鍵ファイル120および220にそれぞれ蓄積される。たとえば、同期を取った後、送信側の暗号鍵共有部110が受信側の暗号鍵共有部210へ単一光子伝送を行い、所定の鍵蒸留処理を実行することで共有鍵(量子鍵)が生成され鍵ファイル120および220にそれぞれ格納される(具体例は後述する)。
【0034】
暗号化/復号部140および240は図1における暗号化通信部12に対応し、それぞれの鍵ファイル120および220に蓄積されている暗号鍵を用いて送信メッセージの暗号化あるいは受信メッセージの復号を行う。鍵管理部130および230は図1における鍵消費量制御部13に対応し、それぞれの鍵ファイル120および220の暗号鍵蓄積量を監視しており、次に述べるように、鍵蓄積量に応じて暗号化/復号部140および240で消費される鍵量を制御する。
【0035】
本実施例における暗号化/復号部140および240は、鍵消費量が異なる2つの暗号化方式が予め用意されており、それらを切り替えることで鍵消費量を変更可能であると共に、使用する鍵ビット長を変更することで鍵消費量を変更することもできるものとする。ここでは、鍵消費量が異なる2つの暗号化方式として、OTP(One-time pad)暗号化方式とブロック暗号化方式を例示するが、これに限定されるものではない。ブロック暗号の代わりにストリーム暗号を用いてもよいし、鍵消費量が異なる2つのブロック暗号あるいはストリーム暗号を用いてもよい。ブロック暗号としては、本実施例ではAES暗号を例示するが、DES暗号やCamellia暗号であってもよい。
【0036】
なお、暗号化/復号部140および240の基本的構成は同じであるから、以下、図3を参照しながら暗号化/復号部140の構成について詳細に説明する。
【0037】
1.2)暗号化/復号部(暗号化通信部)
図3に示すように、暗号化/復号部140は暗号化部400と復号部500とを有する。暗号部400は、セレクタ410および420によってOTP暗号化部430あるいはブロック暗号化部440のいずれかが選択される構成を有する。ただし、ここではブロック暗号はAES暗号であり、鍵長を選択可能であるとする。送信メッセージは、セレクタ410および420によって選択された一方の暗号化部により暗号化用鍵を用いて暗号化され送信される。復号部500は、セレクタ510および520によってOTP復号部530あるいはブロック復号部540のいずれかが選択される構成を有する。受信暗号化メッセージは、セレクタ510および520によって選択された一方の復号部により復号用鍵を用いて復号される。
【0038】
OTP暗号化部430およびブロック暗号化部440には、鍵ファイル120から暗号化用鍵が供給され、OTP復号部530およびブロック復号部540には、鍵ファイル120から復号用鍵が供給される。周知のように、OTP暗号化方式では暗号化するデータと同じ容量(bit数)の暗号鍵が消費されるが、AES暗号化方式では鍵長が予め選択されている。したがって、AES暗号化部/復号部を選択することで、鍵消費量を低減することが可能である。
【0039】
セレクタ410および420は、鍵管理部130の暗号化方式切替制御部131からの制御信号(Enc. Cont.)にしたがってOTP暗号化部430あるいはブロック暗号化部440のいずれかを選択する。セレクタ510および520は、暗号化方式切替制御部131からの制御信号(Dec. Cont.)にしたがってOTP復号部530あるいはブロック復号部540のいずれかを選択する。
【0040】
暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタしながら、鍵蓄積量Sが所定の上しきい値Sth2を超えたか、あるいは下しきい値Sth1に到達したかを判定し、その判定結果に応じて暗号化のための制御信号(Enc. Cont.)あるいは復号のための制御信号(Dec. Cont.)を出力する。以下、暗号化方式の切替制御について詳細に説明する。
【0041】
1.3)暗号化方式の切替制御(鍵消費量制御)
上述したように、暗号化通信ノード100および200は、暗号鍵共有部110および暗号鍵共有部210を除いて基本的に同じ機能構成を有しているので、以下、暗号化方式の切替制御は暗号化通信ノード100の構成に基づいて説明する。暗号化通信ノード200の場合も同様である。
【0042】
図4において、暗号化通信の要求がない場合には鍵は消費されないので、暗号鍵共有部110によって生成され共有された暗号鍵は鍵ファイル120に蓄積され続け、その蓄積量は期間810のように時間と共に増加していく。ここでは、OTP暗号化通信が許容される上しきい値Sth2を超えた鍵量が鍵ファイル120に蓄積されているものとする。
【0043】
この状態で暗号化通信の要求が発生すると、鍵管理部130の暗号化方式切替制御部131は、鍵ファイル120に蓄積された鍵量SがOTP暗号化通信に必要な量であることを確認すると、暗号化/復号部140の暗号化部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力し、セレクタ410および420によりOTP暗号化部430を選択し、セレクタ510および520によりOTP復号部530を選択する。これによって、送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。
【0044】
OTP暗号化/復号の際、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより小さければ、図4の期間820のように、鍵ファイル120に蓄積される鍵量は徐々に増加していく。
【0045】
これに対して、OTP暗号によって消費される鍵消費速度VCが鍵生成速度VGより大きければ、図4の期間830のように、鍵ファイル120に蓄積される鍵量は減少していく。暗号化方式切替制御部131は、鍵ファイル120の鍵蓄積量をモニタし、蓄積量が下しきい値Sth1となった時点T0で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth1で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。時点T0から時点Tth1までのタイムラグは、鍵量をモニタしてから切り替わるまでの回路遅延であり、時点Tth1で暗号化方式が切り替わっている。
【0046】
AES暗号鍵は定期的に更新されるが、その消費速度VCは鍵生成速度VGに比べてかなり小さい。したがって暗号化方式がAESへ切り替わると、図4の期間840のように、鍵ファイル120に蓄積される鍵量は急速に増加する。
【0047】
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部131は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、セレクタ410および420によりOTP暗号化部430が選択され、セレクタ510および520によりOTP復号部530が選択される。送信メッセージはOTP暗号化部430によりOTP暗号化され送信される。受信した暗号化メッセージはOTP復号部530により復号される。鍵量をモニタしてから暗号化方式が切り替わるまでの回路遅延により、実際に暗号化方式が切り替わるのは図4における時点Tth2である。
【0048】
暗号化方式をAESからOTPへ切り替わると上述した期間830と同様の動作となる。すなわち、図4の期間850に示すように、鍵ファイル120に蓄積される鍵量は減少し、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1となった時点で暗号化方式をOTPからAESに切り替えるように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)を出力する。これによって、時点Tth3で、セレクタ410および420によりAES暗号化部440が選択され、セレクタ510および520によりAES復号部540が選択され、送信メッセージはAES暗号化部440により暗号化されて送信される。受信した暗号化メッセージは、送信側でAES暗号化されているので、AES復号部540により復号される。
【0049】
図4の期間860に示すように暗号化方式をAESに切り替えた後でも、暗号化データ量が多く鍵蓄積速度が十分でない場合には、図4の時点Tth4でAES鍵の更新頻度を下げることにより、あるいはAES鍵長を短くする(例えば256ビットから128ビットへ変更する)ことによって鍵蓄積速度を上げることができる(期間870)。
【0050】
1.4)効果
上述したように、本実施例によれば、鍵蓄積量が所定のレベルまで低下すると、暗号化方式をより鍵消費量の小さい方式に変更することで、鍵蓄積量を回復させることができ、暗号鍵の生成速度が消費速度を下回る場合でも暗号化通信を途絶えさせることなく継続させることが可能となる。
【0051】
2.第2実施形態
図5に示すように、本発明の第2実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12、鍵消費量制御部14および鍵消費量推定部15を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵消費量制御部14および鍵消費量推定部15について詳細に説明する。
【0052】
本実施形態によれば、鍵消費量推定部15が送信メッセージから当該送信メッセージを暗号化する際の暗号鍵の消費速度を推定し、その推定消費速度を鍵消費量制御部14へ出力する。
【0053】
鍵消費量制御部14は、この推定消費速度を考慮して、鍵蓄積部11の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較することで、鍵消費量変更指令を暗号化通信部12へ出力する。推定消費速度を考慮することで、鍵蓄積量Sが所定の下しきい値Sth1に達する前に予測することができ、図4に示す時点T0から時点Tth1までの遅延により鍵蓄積量Sが下しきい値Sth1を僅かに下回る事態を有効に回避することができる。なお、鍵消費量制御部14は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0054】
2.1)第2実施例
本発明の第2実施例による秘匿通信システムの全体的な構成は、図2と同様であるから説明は省略し、図6に示すように、本実施例における鍵管理部130の暗号化方式切替制御部132と暗号化/復号部140の暗号化部401について説明する。その他の構成および動作は第1実施例と同様であるから、同一参照番号を付して説明は省略する。
【0055】
図6において、暗号化部401のセレクタ410の前段に、図5の鍵消費量推定部15に対応するデータ量モニタ450が設けられ、送信メッセージのデータ量をモニタし、モニタされた送信データ量Mon.を暗号化方式切替制御部132へ出力する。
【0056】
暗号化方式切替制御部132は、鍵ファイル120の鍵蓄積量Sと所定の下しきい値Sth1および上しきい値Sth2とを比較するが、その際、データ量モニタ450からの送信データ量に基づいて消費されるであろう鍵量を推定し、現在の鍵蓄積量Sから推定消費鍵量を減少させてから下しきい値Sth1および上しきい値Sth2と比較を行う。したがって、実際の鍵蓄積量Sが下しきい値Sth1に達する前に、暗号化方式の切替タイミングを予想することができ、鍵量モニタしてから暗号化方式が切り替わるまでの遅延を回避することができる。
【0057】
2.2)効果
このようにデータ量モニタ450からの送信データ量に基づいて消費鍵量を推定して暗号化方式の切替タイミングを予想することで、図7に示すように、鍵ファイル120の鍵蓄積量Sが下しきい値Sth1あるいは上しきい値Sth2に到達した時点Tth11、Tth21で暗号化方式を即座に切り替えることができる。
【0058】
3.第3実施形態
図8に示すように、本発明の第3実施形態による通信装置は、鍵共有部10、鍵蓄積部11、暗号化通信部12および鍵消費量制御部16を有する。このうち、鍵蓄積部11および暗号化通信部12については第1実施形態と同様であるから、同じ参照番号を付して説明は省略する。以下、鍵共有部10および鍵消費量制御部16について詳細に説明する。
【0059】
鍵共有部10は、送信側の暗号鍵共有部(QKD Alice)110あるいは受信側の暗号鍵共有部(QKD Bob)210に対応し、その動作状態あるいはパフォーマンスを監視する機能を有するものであればよい。たとえば、暗号鍵共有部110、120がハードウェア故障によって鍵生成・共有ができなくなった場合や光ファイバ300が断となった場合などを検出すると、その旨の状態モニタ信号を鍵消費量制御部16へ出力する。
【0060】
鍵消費量制御部16は、状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化通信部12の鍵消費量を低減あるいはゼロになるように制御する。たとえば、鍵消費量が最も小さくなるように暗号化方式を切り替え、さらに暗号化鍵を更新することなく固定する。これにより、鍵消費量をゼロにすることができる。なお、鍵消費量制御部16は、コンピュータプログラムをプログラム制御プロセッサ上で実行することにより同等の機能を実現することも可能である。
【0061】
3.1)第3実施例
本発明の第3実施例による秘匿通信システムの全体的な構成は、図2と同様であり、暗号化/復号部140も図3と同様であるから同一参照番号を付して説明は省略する。
【0062】
図9に示すように、本実施例における鍵管理部130の暗号化方式切替制御部133は、鍵ファイル120の鍵蓄積量S、所定の下しきい値Sth1および上しきい値Sth2を入力して第1実施例と同様に切替制御を行うが、これに加えて、暗号鍵共有部110(120)の状態モニタ信号を入力する。暗号化方式切替制御部133は状態モニタ信号により暗号鍵の生成/共有処理ができなくなったことを知ると、暗号化/復号部140の暗号化方式をここではOTPからAESへ切り替えるか、あるいはAES暗号化部440およびAES復号部540の暗号鍵を更新せずに固定する。これにより障害発生時の鍵消費量を少なくする、あるいはゼロにすることができ、暗号化通信を継続することが可能となる。
【0063】
図10に示すように、たとえば期間830でOTP暗号化通信を実行中の時点T10で、QKDパフォーマンスの劣化が発生し、あるいは暗号鍵生成/共有処理が停止して、当初の鍵生成速度を維持できなくなったとする。この事態を状態モニタ信号により知ると、暗号化方式切替制御部133は暗号化/復号部140の暗号化方式をOTPからAESへ切り替えると共に、暗号鍵を更新せずに固定する。これにより、期間842に示すように、鍵ファイル120(220)に蓄積されている鍵の消費量はゼロになり、蓄積されている鍵を使用し続けることができる。あるいは、AESの鍵更新だけを実行して鍵消費量を低減させることにより、蓄積している鍵をある期間使用し続けることも可能である。
【0064】
そのうちに時点T20でQKDが復旧して当初の鍵生成速度に戻ると、暗号化方式切替制御部133はAES暗号鍵を定期的に更新させるが、上述したように消費速度VCは鍵生成速度VGに比べてかなり小さいので、QKD復旧後は鍵ファイル120に蓄積される鍵量は急速に増加する(期間843)。
【0065】
鍵ファイル120に蓄積される鍵量Sが上しきい値Sth2を超えると、暗号化方式切替制御部133は、暗号化方式をAESからOTPへ戻すように暗号化/復号部140の暗号部400へ制御信号(Enc. Cont.)を、復号部500へ制御信号(Dec. Cont.)をそれぞれ出力し(時点T30)、以下、図4に示す第1実施例と同様に制御される。
【0066】
3.2)効果
このように、暗号鍵共有部の障害などによって暗号鍵の生成ができなくなると、鍵消費量が最も小さくなるように、あるいはゼロになるように暗号化方式を切り替える。これによって、図10の期間842に示すように、鍵ファイル120に蓄積されている鍵を用いて暗号化通信を継続させることができる。
【0067】
4.第4実施例
上述した実施例では、暗号化通信ノード100および200がそれぞれ暗号鍵の蓄積状況をみて自律的に暗号化方式を切り替えるが、実際にどこから暗号化方式が変更されたかは相手側へ通知しなければ正確にはわからない。そこで、本発明の第4実施例による秘匿通信システムでは、相手側へ暗号化方式の切替を通知する。
【0068】
図11に示すように、暗号化方式を暗号化部400で切り替えた際に、切り替えたことを知らせるメッセージを対向側に送信する。暗号化方式を切り替えたことが解読されないように、送信側の暗号化部400は切替メッセージをOTP暗号化して送信する。受信側の復号部500が切替メッセージを識別できるように、切替メッセージの先頭部分に同期用のパターンを挿入してもよい。
【0069】
このようにして暗号化と復号の方式切替のタイミングを送信側および受信側で正確に合わせることができ、暗号化方式の切替によるデータロスをなくすことができる。
【0070】
5.QKD適用例
図12は送信側の暗号鍵共有部110の一例であり、図13は受信側の暗号鍵共有部210の一例である。この適用例はPlug & Play方式のQKDシステムによって実現されている。特に、図12に示す暗号鍵共有部110は交互シフト位相変調型Plug & Play方式によるものである。
【0071】
図12において、送信側量子ユニット30は、偏光ビ−ムスプリッタ(PBS)31、位相変調部32、乱数発生部33、同期部34および光多重分離部35を有し、光ファイバ伝送路300に接続されている。位相変調器32および偏光ビームスプッタ(PBS)31はPBSループを構成する。PBSループはファラデーミラーと同様の機能を有し、入射光の偏光状態が90度回転して送出される(非特許文献4を参照)。
【0072】
位相変調器32は、ここでは乱数発生部33から供給される2つの乱数RND0、RND1の4通りの組み合わせにそれぞれ対応する4通りの位相変調の深さ(0、π/2、π、3π/2)を有し、光パルスが位相変調器32を通過するタイミングで位相変調を行う。乱数発生部33は、同期部34から供給されるクロック信号に従って乱数RND0、RND1を発生して、位相変調器32へ供給すると共に鍵生成部51で保持される。同期部34は受信側の同期部44との間でクロック信号をやりとりすることで同期を取る。
【0073】
図13において、受信側量子ユニット40は、偏光ビ−ムスプリッタ(PBS)41、位相変調部42、乱数発生部43、同期部44光多重分離部45、光カプラ46、光サーキュレータ47、光子検出器48、およびパルス光源49を有し、光ファイバ伝送路300に接続されている。
【0074】
送信側の暗号鍵共有部110と受信側の暗号鍵共有部210との間で、暗号鍵を生成し共有する過程は、非特許文献1、2および4に記載されているが、QKDプロトコルとしてはBB84に限定されるものではなく、B92、E91などでも適用可能である。
【0075】
こうして送信側量子ユニット30からの単一光子伝送を受けて受信側量子ユニット40の光子検出器48により得られた検出データは鍵生成部52に保持され、送信側の鍵生成部51との間で鍵蒸留処理が行われ、送信側および受信側でそれぞれ暗号鍵が共有され、鍵ファイル120、220に保存される。
【0076】
上述した第3実施例における暗号鍵共有部の障害は、たとえば同期部34、44における同期外れや同期不能状態、乱数発生器33、43の故障、光子検出器48の検出レート異常や鍵生成部51、52での誤り率上昇などにより検出することができる。
【産業上の利用可能性】
【0077】
本発明は、量子暗号鍵配布技術に代表される共通暗号鍵配布技術を用いた暗号化通信に利用可能である。
【符号の説明】
【0078】
10 鍵共有部
11 鍵ファイル
12 暗号化通信部
13, 14, 16 鍵消費量制御部
15 鍵消費量推定部
100、200 暗号化通信ノード
110、210 暗号鍵共有部
120、220 鍵ファイル
130、230 鍵管理部
140、240 暗号化/復号部
300 光ファイバ
400、401 暗号化部
500 復号部
410、420、510、520 セレクタ
430 OTP暗号化部
440 AES暗号化部
450 データ量モニタ
530 OTP復号部
540 AES復号部
【特許請求の範囲】
【請求項1】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、
対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、
共有された暗号鍵を蓄積する鍵蓄積手段と、
前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、
を有することを特徴とする通信装置。
【請求項2】
前記鍵消費量制御手段は、鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項1に記載の通信装置。
【請求項3】
前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項1または2に記載の通信装置。
【請求項4】
前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項1−3のいずれか1項に記載の通信装置。
【請求項5】
前記鍵消費量制御手段は、前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項1−4のいずれか1項に記載の通信装置。
【請求項6】
前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項5に記載の通信装置。
【請求項7】
前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、前記鍵消費量制御手段により暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項5または6に記載の通信装置。
【請求項8】
前記鍵消費量制御手段は、前記鍵共有手段における暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項1−7のいずれか1項に記載の通信装置。
【請求項9】
前記鍵共有手段は、前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項1−8のいずれか1項に記載の通信装置。
【請求項10】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、
を有することを特徴とする通信制御方法。
【請求項11】
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項10に記載の通信制御方法。
【請求項12】
前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項10または11に記載の通信制御方法。
【請求項13】
前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項10−12のいずれか1項に記載の通信制御方法。
【請求項14】
前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項10−13のいずれか1項に記載の通信制御方法。
【請求項15】
前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項14に記載の通信制御方法。
【請求項16】
前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項14または15に記載の通信制御方法。
【請求項17】
暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項10−16のいずれか1項に記載の通信制御方法。
【請求項18】
前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項10−17のいずれか1項に記載の通信制御方法。
【請求項19】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、
を前記プログラム制御プロセッサに実現させることを特徴とするプログラム。
【請求項20】
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項19に記載のプログラム。
【請求項21】
前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項19または20に記載のプログラム。
【請求項22】
前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項19−21のいずれか1項に記載のプログラム。
【請求項23】
前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項19−22のいずれか1項に記載のプログラム。
【請求項24】
請求項1−9のいずれか1項に記載の通信装置を暗号化通信ノードとして含む秘匿通信システム。
【請求項1】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置であって、
対向する通信装置との間で生成された暗号鍵を共有する鍵共有手段と、
共有された暗号鍵を蓄積する鍵蓄積手段と、
前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う暗号化通信手段と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する鍵消費量制御手段と、
を有することを特徴とする通信装置。
【請求項2】
前記鍵消費量制御手段は、鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項1に記載の通信装置。
【請求項3】
前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項1または2に記載の通信装置。
【請求項4】
前記鍵消費量制御手段は、前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項1−3のいずれか1項に記載の通信装置。
【請求項5】
前記鍵消費量制御手段は、前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項1−4のいずれか1項に記載の通信装置。
【請求項6】
前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項5に記載の通信装置。
【請求項7】
前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、前記鍵消費量制御手段により暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項5または6に記載の通信装置。
【請求項8】
前記鍵消費量制御手段は、前記鍵共有手段における暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項1−7のいずれか1項に記載の通信装置。
【請求項9】
前記鍵共有手段は、前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項1−8のいずれか1項に記載の通信装置。
【請求項10】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信制御方法であって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積し、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行い、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する、
を有することを特徴とする通信制御方法。
【請求項11】
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項10に記載の通信制御方法。
【請求項12】
前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項10または11に記載の通信制御方法。
【請求項13】
前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項10−12のいずれか1項に記載の通信制御方法。
【請求項14】
前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項10−13のいずれか1項に記載の通信制御方法。
【請求項15】
前記複数の異なる暗号化方式は、ワンタイムパッド(One-time pad)暗号化方式、ブロック暗号化方式および/またはストリーム暗号化方式を含むことを特徴とする請求項14に記載の通信制御方法。
【請求項16】
前記暗号化通信手段は少なくともワンタイムパッド暗号化方式を有し、暗号化方式が変更されると、変更メッセージをワンタイムパッド暗号化して前記対向する通信装置へ送信することを特徴とする請求項14または15に記載の通信制御方法。
【請求項17】
暗号鍵の生成が停止すると、前記暗号化通信手段が消費する暗号鍵の更新を停止することを特徴とする請求項10−16のいずれか1項に記載の通信制御方法。
【請求項18】
前記対向する通信装置との間で量子暗号鍵配布により暗号鍵を生成し共有することを特徴とする請求項10−17のいずれか1項に記載の通信制御方法。
【請求項19】
暗号鍵を用いて暗号化通信を行う秘匿通信システムにおける通信装置のプログラム制御プロセッサを通信制御装置として機能させるプログラムであって、
対向する通信装置との間で生成され共有された暗号鍵を鍵蓄積手段に蓄積する機能と、
暗号化通信手段が前記蓄積された暗号鍵を用いて前記対向する通信装置との間で暗号化通信を行う機能と、
前記鍵蓄積手段の鍵蓄積量に応じて、前記暗号化通信手段が消費する暗号鍵の鍵消費量を制御する機能と、
を前記プログラム制御プロセッサに実現させることを特徴とするプログラム。
【請求項20】
鍵蓄積量の上しきい値と下しきい値とを予め設定しておき、前記鍵蓄積手段の鍵蓄積量が前記下しきい値まで低下すると、前記鍵消費量を前記鍵蓄積量以下になるように変更し、前記鍵蓄積手段の鍵蓄積量が前記上しきい値を超えた場合には前記鍵消費量を増大させることを特徴とする請求項19に記載のプログラム。
【請求項21】
前記暗号化通信手段が消費する暗号鍵の更新速度を変更することによって前記鍵消費量を制御することを特徴とする請求項19または20に記載のプログラム。
【請求項22】
前記暗号化通信手段が消費する暗号鍵の鍵長を変更することによって前記鍵消費量を制御することを特徴とする請求項19−21のいずれか1項に記載のプログラム。
【請求項23】
前記暗号化通信手段に予め設けられた複数の異なる暗号化方式を選択することによって前記鍵消費量を制御することを特徴とする請求項19−22のいずれか1項に記載のプログラム。
【請求項24】
請求項1−9のいずれか1項に記載の通信装置を暗号化通信ノードとして含む秘匿通信システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2011−44768(P2011−44768A)
【公開日】平成23年3月3日(2011.3.3)
【国際特許分類】
【出願番号】特願2009−189806(P2009−189806)
【出願日】平成21年8月19日(2009.8.19)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成21年度、独立行政法人情報通信研究機構「量子暗号の実用化のための研究開発(課題イ 量子暗号ネットワーク技術の研究開発)」は産業技術力強化法第19条の適用を受ける特許出願
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成23年3月3日(2011.3.3)
【国際特許分類】
【出願日】平成21年8月19日(2009.8.19)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成21年度、独立行政法人情報通信研究機構「量子暗号の実用化のための研究開発(課題イ 量子暗号ネットワーク技術の研究開発)」は産業技術力強化法第19条の適用を受ける特許出願
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]