IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 独立行政法人情報通信研究機構の特許一覧

特開2023-54553鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置
<>
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図1
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図2
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図3
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図4
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図5
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図6
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図7
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図8
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図9
  • 特開-鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023054553
(43)【公開日】2023-04-14
(54)【発明の名称】鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置
(51)【国際特許分類】
   H04L 9/12 20060101AFI20230407BHJP
【FI】
H04L9/00 631
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2021163474
(22)【出願日】2021-10-04
【国等の委託研究の成果に係る記載事項】(出願人による申告)令和2年度、総務省、情報通信技術の研究開発「衛星通信における量子暗号技術の研究開発」に係る委託研究、産業技術力強化法第17条の適用を受ける特許出願
(71)【出願人】
【識別番号】301022471
【氏名又は名称】国立研究開発法人情報通信研究機構
(74)【代理人】
【識別番号】110001807
【氏名又は名称】弁理士法人磯野国際特許商標事務所
(72)【発明者】
【氏名】遠藤 寛之
(72)【発明者】
【氏名】佐々木 雅英
(72)【発明者】
【氏名】藤原 幹生
(72)【発明者】
【氏名】武岡 正裕
(72)【発明者】
【氏名】小芦 雅斗
(72)【発明者】
【氏名】佐々木 寿彦
(57)【要約】
【課題】鍵共有手法を適切に選択する。
【解決手段】鍵共有手法選択装置8は、アクティブな攻撃モデルのスコアと2つの盗聴モデルのスコアの合計との比を算出する攻撃モデルスコア算出部81と、2つの盗聴モデルのスコアの比を算出する盗聴モデルスコア算出部82と、攻撃モデルベクトルの各スコアを、鍵共有手法ベクトルの各スコアに加算する攻撃モデルベクトル加算部85と、ユーザビリティ要件ベクトルの各スコアを、鍵共有手法ベクトルの各スコアに加算するユーザビリティ要件ベクトル加算部87と、鍵共有手法ベクトルで最も高いスコアに対応した鍵共有手法を選択する鍵共有手法選択部88とを備える。
【選択図】図4
【特許請求の範囲】
【請求項1】
見通し通信路の鍵共有手法として、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを選択する鍵共有手法選択装置であって、
アクティブな攻撃モデルのスコア、量子技術を使用するパッシブな盗聴モデルのスコア、及び、量子技術を使用しないパッシブな盗聴モデルのスコアからなる攻撃モデルベクトルを初期化する攻撃モデルベクトル初期化部と、
前記見通し通信路の状態が入力され、前記見通し通信路の状態が不安定なときに前記アクティブな攻撃モデルのスコアが高く、前記見通し通信路の状態が安定しているときに2つの盗聴モデルのスコアの合計が高くなるように、前記アクティブな攻撃モデルのスコアと前記2つの盗聴モデルのスコアの合計との比を算出する攻撃モデルスコア算出部と、
量子技術の進展による盗聴危険度が入力され、入力された前記量子技術の進展による盗聴危険度に基づいて、前記2つの盗聴モデルのスコアの比を算出する盗聴モデルスコア算出部と、
前記量子鍵配送のスコア、前記量子物理レイヤ暗号のスコア、及び、前記古典物理レイヤ暗号のスコアからなる鍵共有手法ベクトルを初期化する鍵共有手法ベクトル初期化部と、
前記攻撃モデルベクトルの各スコアを、前記鍵共有手法ベクトルの各スコアに加算する攻撃モデルベクトル加算部と、
前記鍵共有手法に対するユーザの要求であるユーザビリティ要件が入力され、入力された前記ユーザビリティ要件から前記鍵共有手法ベクトルの各スコアに対する修正値を示すユーザビリティ要件ベクトルを算出するユーザビリティ要件ベクトル算出部と、
前記ユーザビリティ要件ベクトルの各スコアを、前記鍵共有手法ベクトルの各スコアに加算するユーザビリティ要件ベクトル加算部と、
前記鍵共有手法ベクトルの各スコアに基づいて、前記鍵共有手法を選択する鍵共有手法選択部と、
を備えることを特徴とする鍵共有手法選択装置。
【請求項2】
前記見通し通信路の状態は、シンチレーションインデックス、ビーム捕捉エラー及びFriedパラメータを含み、
前記攻撃モデルスコア算出部は、
前記シンチレーションインデックスから第1の大気の屈折率の構造定数を算出し、
前記Friedパラメータから大気の第2の大気の屈折率の構造定数を算出し、
前記ビーム捕捉エラーの標準偏差を算出し、
前記第1の大気の屈折率の構造定数及び前記第2の大気の屈折率の構造定数の平均を前記ビーム捕捉エラーの標準偏差で除算する算出式を用いて、前記アクティブな攻撃モデルのスコアと前記2つの盗聴モデルのスコアの合計との比を算出することを特徴とする請求項1に記載の鍵共有手法選択装置。
【請求項3】
前記盗聴モデルスコア算出部は、前記量子技術の進展による盗聴危険度が高いときに前記量子技術を使用するパッシブな盗聴モデルのスコアが高く、前記量子技術の進展による盗聴危険度が低いときに前記量子技術を使用しないパッシブな盗聴モデルのスコアが高くなるように、前記2つの盗聴モデルのスコアの比を算出することを特徴とする請求項1又は請求項2に記載の鍵共有手法選択装置。
【請求項4】
前記鍵共有手法選択部は、前記ユーザビリティ要件ベクトル加算部が加算した鍵共有手法ベクトルと前記鍵共有手法ベクトルの過去データとの二乗ノルムを算出し、前記二乗ノルムが最小となる過去データで最も高いスコアに対応した鍵共有手法を選択することを特徴とする請求項1から請求項3の何れかに記載の鍵共有手法選択装置。
【請求項5】
前記ユーザビリティ要件は、セキュリティ又は鍵生成速度の重視度を少なくとも含んでおり、
前記ユーザビリティ要件ベクトル算出部は、前記セキュリティの重視度が高いときに前記量子鍵配送のスコアが高く、前記鍵生成速度の重視度が高いときに前記量子物理レイヤ暗号のスコアと前記古典物理レイヤ暗号のスコアとが高くなるように前記ユーザビリティ要件ベクトルを算出することを特徴とする請求項1から請求項4の何れか一項に記載の鍵共有手法選択装置。
【請求項6】
コンピュータを、請求項1から請求項5の何れか一項に記載の鍵共有手法選択装置として機能させるためのプログラム。
【請求項7】
見通し通信路の一端に配置され、前記見通し通信路の状態を測定する通信路モニタリング装置であって、
前記見通し通信路の他端からプローブ光を受信し、前記見通し通信路の状態として、前記プローブ光からシンチレーションインデックスとビーム捕捉エラーとを測定する受信強度測定部、
を備えることを特徴とする通信路モニタリング装置。
【請求項8】
前記見通し通信路の他端に向けて、前記プローブ光を照射するプローブ光照射部と、
前記見通し通信路の状態として、前記見通し通信路に存在する大気の屈折率に関するFriedパラメータを測定するDIMM部と、
をさらに備えることを特徴とする請求項7に記載の通信路モニタリング装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵共有手法選択装置及びそのプログラム、並びに、通信路モニタリング装置に関する。
【背景技術】
【0002】
従来の鍵共有手法として、量子鍵配送(QKD:Quantum Key Distribution)と物理レイヤ暗号が知られている。これら従来技術では、送信者が正規の受信者に送付した乱数列に対して、公開通信路上での情報公開を伴う情報処理(鍵蒸留処理)を施すことで、鍵を生成している。
【0003】
量子鍵配送は、送信者が乱数ビットの情報を単一光子の量子状態へと符号化して伝送するものである。量子鍵配送では、盗聴行為で必ず行われる測定で光子の量子状態が破壊され、量子ビット誤りの増加という形で盗聴行為の痕跡が残る。従って、量子鍵配送は、パッシブな盗聴のみならず、盗聴者が盗聴した光子の情報を新たな光子に書き込むようなアクティブな攻撃に対しても安全となる。しかし、量子鍵配送は、光子の吸収及び散乱などの様々な要因により、伝送可能距離や鍵生成速度といったスループットが低くなる。
【0004】
物理レイヤ暗号は、通信の物理的な特性上、盗聴者の攻撃モデルがパッシブな盗聴に限られる場合のみに適用可能なセキュリティ技術である。例えば、衛星-地上局間レーザ通信のような光空間通信は、狭い広がりのビームで送受信者の見通しを確保した上で行われる。このため、盗聴者は、見通し外からパッシブな盗聴を行わざるを得ないと言える。物理レイヤ暗号では、このような盗聴者への制限に基づいて適切に設計された情報処理を用いることで、量子鍵配送よりも高いスループットで秘匿メッセージ伝送や暗号鍵共有が可能になる。
【0005】
物理レイヤ暗号は、乱数情報の符号化法により、古典物理レイヤ暗号と量子物理レイヤ暗号に大別される。古典物理レイヤ暗号では、乱数情報が古典的な(つまり、量子的でない)信号で共有される。一方、量子物理レイヤ暗号では、乱数情報が量子鍵配送と同様に量子的な信号で共有される。両者の安全性やスループットは、それぞれ古典ワイヤタップ通信路モデル及び量子ワイヤタップ通信路モデルという概念に基づいて評価される。
【0006】
図9に示すように、古典ワイヤタップ通信路モデル100は、アリスAとボブBとの間の主通信路110、アリスAとイブEとの間の盗聴者通信路120、及び、認証付き公開通信路130からなる。なお、図9では、アリスAが送信者であり、ボブBが正規の受信者であり、イブEが盗聴者である。主通信路110及び盗聴者通信路120は、ビットxが入力された際に出力y及び出力zがそれぞれ得られる条件付き確率である遷移確率W(y|x),W(z|x)でモデル化できる。これらの遷移確率は、アリスAの変調方式と通信路の物理モデル、ボブBとイブEの復調方式や復号方式により定められる。
【0007】
図10に示すように、量子ワイヤタップ通信路モデル200は、アリスAとボブBとの間の主通信路210、アリスAとイブEとの間の盗聴者通信路220、及び、認証付き公開通信路230からなる。量子ワイヤタップ通信路モデル200では、主通信路210及び盗聴者通信路220が、アリスAが入力した量子状態の変化プロセスを記述するCPTP(Completely Positive and Trace-Preserving)写像ε,εでモデル化できる。また、量子状態が情報の担い手になると、ボブBとイブEは得られる情報量が最大化されるように、復調方式や復号方式の最適化が可能となる。そこで、復調方式や復号方式は、POVM(Positive Operator-Valued Measure)によって定式化される。
【0008】
古典ワイヤタップ通信路モデル100及び量子ワイヤタップ通信路モデル200では、安全性の評価方法も異なる。古典ワイヤタップ通信路モデル100の安全性は、イブEが得ることのできる全ての情報に関する確率分布と鍵の確率分布の間の統計的な距離で評価される。一方、量子ワイヤタップ通信路モデル200の安全性評価では、これらの確率分布の表現が量子状態の表現に置き換わる。このことは、量子力学を用いた一般的な盗聴を盗聴者が行える場合にも、量子物理レイヤ暗号の安全性が保証されることを意味する。そのような盗聴の例として、イブEが受信した光子を観測せずに量子メモリに保持しておき、鍵蒸留処理の過程でアリスAとボブBとの間の通信を全て傍受した後に、適切な量子処理を量子メモリに施すことで、最終鍵と相関した量子状態を得るものがある。イブEは、この量子状態を測定せず、最終鍵を用いる上位層の暗号プロトコルへの攻撃に用いることもできる。
【0009】
前記した量子鍵配送は、分野として成熟しつつあり、様々な従来技術が知られている(例えば、非特許文献1)。この非特許文献1には、量子鍵配送の原理、実装の概要とネットワークアーキテクチャが記載されている。
【0010】
量子物理レイヤ暗号は、近年になって注目され始めた鍵共有手法である(例えば、非特許文献2)。この従来技術は、盗聴者の受光効率のみに仮定を課しており、盗聴者の攻撃モデルが制限されておらず、厳密には前記した量子物理レイヤ暗号と異なるものである。
【0011】
見通し通信、特に、光空間通信における古典物理レイヤ暗号に関しても、従来技術が知られている(例えば、特許文献1)。この特許文献1では、乱数情報の伝送に複数本のビームを用い、各ビームの強度をランダムに切り替えることにより、特定の位置にいる盗聴者に対する情報漏えいを抑制する手法が提案されている。しかし、特許文献1では、盗聴者の攻撃モデルの検証や、盗聴者通信路の遷移確率の構築のための具体的手法までは開示されていない。
【0012】
衛星-地上局間光通信における物理レイヤ暗号に関連する従来技術も知られている(例えば、特許文献2,3)。両従来技術とも、送信者が衛星、受信者が地上局という状況を想定している。特許文献2に記載の技術では、受信者の周囲の領域が物理的に警護されており、その警護領域のすぐ近傍から盗聴者がパッシブな盗聴を試みると仮定されている。そして、特許文献2に記載の技術では、送信者が送信信号の光子数を警護領域のすぐ近傍で単一光子レベルになるように調整することで、盗聴者の検出エラーを誘発し、情報漏えいを抑えることができる。また、特許文献3に記載の技術では、衛星などの人工天体がカタログ化されており、その軌道要素が公開されているという事実から、人工衛星が衛星-地上局を結ぶ光リンクを通過して、盗聴を試みる可能性は非常に低いと仮定している。
【0013】
光空間通信における物理レイヤ暗号に関連する従来技術も知られている(例えば、特許文献4)。この特許文献4に記載の技術では、通信路特性推定用の送信機及び受信機を用いて収集した主通信路状態に関する情報に基づいて、パルスの出現確率、パルス当たりの強度などの変調パラメータを最適化する。
【0014】
光空間通信のような大気環境下での通信では、通信路の「状態」も注意深く考慮しなくてはならない要素である。通常、大気の屈折率は熱によりランダムに変化しながら分布している。大気ゆらぎと呼ばれるこの現象により、受信強度の経時変化などといった「状態」の概念が光空間通信に生まれる(例えば、特許文献5)。この特許文献5では、主通信路が盗聴者通信路よりもノイズが少ないときに乱数ビット情報を伝送し、そうでないときには鍵蒸留処理に必要な情報を伝送することで、情報理論的に安全な鍵共有を実現する技術が提案されている。
【0015】
通信路の「状態」そのものから情報理論的に安全な鍵を抽出する従来技術も幾つか知られている(例えば、特許文献6、非特許文献3)。両従来技術は、レシプロシティと呼ばれる、送信者から受信者に送ったビームと受信者から送信者に送ったビームが同一の経路を通ることによる、受信強度の経時変化が相関を生じる現象を利用している。また、両従来技術では、レシプロシティの性質により、送信者と受信者が計測した受信強度を適切な方法で符号化することで鍵を共有できる。さらに、両従来技術では、送信者または受信者から盗聴者が十分な距離を離れている場合、安全性が担保される。
【先行技術文献】
【特許文献】
【0016】
【特許文献1】特開2019-220762号公報
【特許文献2】欧州特許出願公開第3337063号明細書
【特許文献3】国際公開2019/139544号
【特許文献4】国際公開2015/166719号
【特許文献5】米国特許第8781125号明細書
【特許文献6】国際公開2016/119867号
【非特許文献】
【0017】
【非特許文献1】藤原、佐々木、「3 量子光ネットワーク技術 3-1 量子鍵配送ネットワーク研究開発の現状」、情報通信研究機構研究報告 Vol.63 No.1(2017)(2017)
【非特許文献2】Z. Pan et al., “Secret-key distillation across a quantum wiretap channel under restricted eavesdropping,” Phys. Rev. Applied, vol. 14, no. 2, 024044, 2020.
【非特許文献3】N. Wang et al., “Enhancing the security of free-space optical communications with secret sharing and key agreement,” J. Opt. Commun. Netw., vol. 6, no. 12, pp.1072-1081, 2014.
【発明の概要】
【発明が解決しようとする課題】
【0018】
前記した量子鍵配送及び物理レイヤ暗号には、それぞれの手法のみでは困難な運用シーンが存在する。例えば、量子鍵配送は、低軌道以遠の衛星と地上局間、又は、それに相当する損失下での運用が困難である。古典物理レイヤ暗号は、量子鍵配送よりも高いスループットを有するが、将来的には量子力学的手段を行使した盗聴が懸念される場合、安全を担保できないので、量子物理レイヤ暗号を使用することが好ましい。
【0019】
情報理論的に安全な鍵共有手法の可用性を高めるためには、盗聴者の攻撃に対する想定を始めとするユーザ要件を鑑みて、これら鍵共有手法を適切に選択する必要となる。しかし、従来技術では、盗聴者の攻撃モデルを推定する統一的な手法が提案されておらず、鍵共有手法を適切に選択することが困難である。
【0020】
さらに、鍵共有手法を適切に選択するためには、盗聴者の攻撃モデルを推定する必要がある。見通し通信路において、大気ゆらぎは受信強度の変動を引き起こすが、同時に光子の散乱、到来角の変動、レーザビーム径の広がりなど、レーザビームの照射範囲外にいる盗聴者への情報漏えいを引き起こす要因ともなる。このように、見通し通信路では、地表から数十Km以内の大気層の「状態」が、攻撃モデルと密接な関係にある。そこで、盗聴者の攻撃モデルを推定する手がかりとなる、送信者と受信者間の「見通し通信路の状態」を測定する必要がある。
【0021】
そこで、本発明は、鍵共有手法を適切に選択することを課題とする。
さらに、本発明は、前記した鍵共有手法選択装置を実現するために見通し通信路の状態を測定することを課題とする。
【課題を解決するための手段】
【0022】
前記課題を解決するため、本発明に係る鍵共有手法選択装置は、見通し通信路の鍵共有手法として、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを選択する鍵共有手法選択装置であって、アクティブな攻撃モデルのスコア、量子技術を使用するパッシブな盗聴モデルのスコア、及び、量子技術を使用しないパッシブな盗聴モデルのスコアからなる攻撃モデルベクトルを初期化する攻撃モデルベクトル初期化部と、前記見通し通信路の状態が入力され、前記見通し通信路の状態が不安定なときに前記アクティブな攻撃モデルのスコアが高く、前記見通し通信路の状態が安定しているときに2つの盗聴モデルのスコアの合計が高くなるように、前記アクティブな攻撃モデルのスコアと前記2つの盗聴モデルのスコアの合計との比を算出する攻撃モデルスコア算出部と、量子技術の進展による盗聴危険度が入力され、入力された前記量子技術の進展による盗聴危険度に基づいて、前記2つの盗聴モデルのスコアの比を算出する盗聴モデルスコア算出部と、前記量子鍵配送のスコア、前記量子物理レイヤ暗号のスコア、及び、前記古典物理レイヤ暗号のスコアからなる鍵共有手法ベクトルを初期化する鍵共有手法ベクトル初期化部と、前記攻撃モデルベクトルの各スコアを、前記鍵共有手法ベクトルの各スコアに加算する攻撃モデルベクトル加算部と、前記鍵共有手法に対するユーザの要求であるユーザビリティ要件が入力され、入力された前記ユーザビリティ要件から前記鍵共有手法ベクトルの各スコアに対する修正値を示すユーザビリティ要件ベクトルを算出するユーザビリティ要件ベクトル算出部と、前記ユーザビリティ要件ベクトルの各スコアを、前記鍵共有手法ベクトルの各スコアに加算するユーザビリティ要件ベクトル加算部と、前記鍵共有手法ベクトルの各スコアに基づいて、前記鍵共有手法を選択する鍵共有手法選択部と、を備える構成とした。
【0023】
かかる構成によれば、鍵共有手法選択装置は、見通し通信路の状態及び量子技術の進展による盗聴危険度から、盗聴者の攻撃モデルを推定する。そして、鍵共有手法選択装置は、その盗聴者の攻撃モデルに鍵共有手法に対するユーザの要求を加味し、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを選択する。
【0024】
なお、本発明は、コンピュータを前記した鍵共有手法選択装置として機能させるためのプログラムで実現することもできる。
【0025】
また、前記課題を解決するため、本発明に係る通信路モニタリング装置は、見通し通信路の一端に配置され、前記見通し通信路の状態を測定する通信路モニタリング装置であって、前記見通し通信路の他端からプローブ光を受信し、前記見通し通信路の状態として、前記プローブ光からシンチレーションインデックスとビーム捕捉エラーとを測定する受信強度測定部、を備える構成とした。
かかる構成によれば、通信路モニタリング装置は、鍵共有手法選択装置が盗聴者の攻撃モデルを推定するときに必要となる、見通し通信路の状態を測定できる。
【発明の効果】
【0026】
本発明によれば、鍵共有手法を適切に選択できる。
また、本発明によれば、見通し通信路の状態を測定できる。
【図面の簡単な説明】
【0027】
図1】第1実施形態に係る見通し通信システムの構成を示すブロック図である。
図2】第1実施形態に係る見通し通信システムの処理概要を示すフローチャートである。
図3】第1実施形態に係る通信路モニタリング装置の構成を示すブロック図である。
図4】第1実施形態に係る鍵共有手法選択装置の構成を示すブロック図である。
図5】第1実施形態に係る鍵共有手法選択装置の攻撃モデル推定処理のフローチャートである。
図6】第1実施形態に係る鍵共有手法選択装置の鍵共有手法選択処理のフローチャートである。
図7】第2実施形態に係る通信路モニタリング装置の構成を示すブロック図である。
図8】実施例において、量子鍵配送、量子物理レイヤ暗号及び古典物理レイヤ暗号の鍵生成レートを示すグラフである。
図9】従来の古典ワイヤタップ通信路モデルを説明する説明図である。
図10】従来の量子ワイヤタップ通信路モデルを説明する説明図である。
【発明を実施するための形態】
【0028】
以下、本発明の各実施形態について図面を参照して説明する。但し、以下に説明する各実施形態は、本発明の技術思想を具体化するためのものであって、特定的な記載がない限り、本発明を以下のものに限定しない。また、同一の手段には同一の符号を付し、説明を省略する場合がある。
【0029】
(第1実施形態)
[見通し通信システムの構成]
図1を参照し、第1実施形態に係る見通し通信システム1の構成について説明する。
見通し通信システム1は、見通し通信路4でデータを通信するものであり、送信系2と、受信系3と、見通し通信路4と、認証付き公開通信路5と、鍵共有手法選択システム6とを備える。
【0030】
送信系2は、見通し通信路4を介して、受信系3に信号光40を送信するものであり、光パルス源20と、乱数源21と、変調器22と、減衰器23と、送信光学系24と、制御装置25とを備える。なお、送信系2は、一般的なものであるため、この構成に限定されない。
【0031】
光パルス源20は、光パルス列を発生させるレーザ光源である。
乱数源21は、乱数ビット情報を生成するものである。
変調器22は、乱数源21が生成した乱数ビット情報に基づいて、光パルス源20が発生させた光パルス列を変調するものである。
減衰器23は、変調器22が変調した光パルス列の強度を適切なレベルまで減衰させるものである。
送信光学系24は、見通し通信路4を介して、減衰器23で減衰された光パルス列(信号光40)を送信する光学系である。
【0032】
制御装置25は、送信系2の統括制御及び鍵蒸留処理を行うものである。また、制御装置25は、通信路モニタリング装置7から入力された見通し通信路の状態を、認証付き公開通信路5を介して受信系3に送信する。
【0033】
受信系3は、見通し通信路4を介して、送信系2から信号光40を受信するものであり、受信光学系30と、復調器31と、制御装置32とを備える。なお、受信系3は、一般的なものであるため、この構成に限定されない。
【0034】
受信光学系30は、見通し通信路4を介して、送信光学系24から光パルス列(信号光40)を受信する光学系である。
復調器31は、受信した光パルス列から、乱数ビット情報を復調するものである。
制御装置32は、受信系3の統括制御を行うものである。
【0035】
見通し通信路4は、見通し通信を行うための通信路である。ここで、見通し通信とは、送信者及び受信者の間に遮蔽物がなく、互いに見通せる状態の通信のことである。例えば、見通し通信としては、地上局間の水平光空間通信、及び、衛星-地上局間通信などがあげられる。なお、図1では、見通し通信路4の大気ゆらぎを符号42で図示した。
認証付き公開通信路5は、認証付きの公開通信路である。例えば、認証付き公開通信路5は、鍵蒸留処理や見通し通信路の状態を送受信するために利用する。
【0036】
[鍵共有手法選択システムの概要]
図1及び図2を参照し、鍵共有手法選択システム6の概要について説明する。
図1に示すように、鍵共有手法選択システム6は、鍵共有手法選択を選択するものであり、2台の通信路モニタリング装置7(7,7)と、鍵共有手法選択装置8とを備える。
【0037】
通信路モニタリング装置7は、見通し通信路4の一端に配置され、見通し通信路の状態を測定するものである。本実施形態では、通信路モニタリング装置7が送信者側に配置され、通信路モニタリング装置7が受信者側に配置されている。また、通信路モニタリング装置7は、認証付き公開通信路5を介して、送信者側で測定した見通し通信路の状態を受信者側の鍵共有手法選択装置8に送信する。
【0038】
なお、鍵共有手法選択システム6は、送信者側及び受信者側の両端に通信路モニタリング装置7を備える必要はなく、送信者側又は受信者側の何れか一端に通信路モニタリング装置7を備えていればよい。
【0039】
ここで、見通し通信路4の一端及び他端は、自局を基準とする。つまり、送信者側の場合、見通し通信路4の他端が受信者側、見通し通信路4の一端が送信者側を指す。また、受信者側の場合、見通し通信路4の他端が送信者側、見通し通信路4の一端が受信者側を指す。
【0040】
鍵共有手法選択装置8は、見通し通信路4の鍵共有手法として、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを選択するものである。そして、鍵共有手法選択装置8は、送信者側の制御装置25及び受信者側の制御装置32に対し、選択した鍵共有手法の適用を指令する。
【0041】
続いて、鍵共有手法選択システム6の処理概要を説明する。
図2に示すように、ステップS1において、通信路モニタリング装置7は、見通し通信路4をモニタリングする。つまり、通信路モニタリング装置7,7は、プローブ光41,41と呼ばれる十分な強度のレーザビームを互いに照射し、そのプローブ光41,41を観測することで、見通し通信路の状態を測定する。
【0042】
「見通し通信路の状態」とは、見通し通信路4の通信状態を定量的化した指標のことである。例えば、見通し通信路の状態としては、シンチレーションインデックス、Friedパラメータ、及び、ビーム捕捉エラーがあげられる。
【0043】
「シンチレーションインデックス」は、大気ゆらぎ42の度合いを表す量であり、プローブ光41の受信強度の変動幅から求めることができる。このシンチレーションインデックスは、その値が小さくなるほど、大気ゆらぎ42の度合いが小さく、見通し通信路の状態が安定していることを表す。
【0044】
「Friedパラメータ」は、大気中の屈折率が均一である領域の大きさを表す量である。このFriedパラメータは、その値が大きくなるほど、見通し通信路の状態が安定していることを表す。Friedパラメータは、シンチレーションインデックスから換算してもよく、後記するDIMM(Differential Image Motion Monitor)装置で測定してもよい。
【0045】
「ビーム捕捉エラー」は、プローブ光41の方向が変動することで、プローブ光41の受信強度が急激に低減するイベントを指している。このビーム捕捉エラーは、シンチレーションインデックスと同様に、大気ゆらぎ42に関する情報を表している。
【0046】
ステップS2において、鍵共有手法選択装置8は、ステップS1で測定した見通し通信路の状態、及び、技術進展の状況を入力とし、盗聴者の攻撃モデルを推定する攻撃モデル推定処理を行う。
【0047】
ここで、盗聴者の攻撃モデルの要件としては、盗聴者がアクティブな攻撃を行えるか、又は、盗聴者がパッシブな盗聴しか行えないかというものが考えられる。さらに、盗聴者がパッシブな盗聴しか行えない場合は、盗聴者が量子力学的な技術を含む高度な盗聴を行えるか否かで分類される。このように、盗聴者の攻撃モデルの要件が外部要因に大きく依存するので、攻撃モデル推定処理は、見通し通信路の状態及び技術進展の状況という2種類の入力を持つ。
【0048】
「技術進展の状況」は、量子技術の進展による盗聴危険度を表す指標、つまり、盗聴に転用可能な量子技術の開発がどれほど進展しているかを表す指標である。この技術進展の状況は、古典物理レイヤ暗号のリスクを表す指標として機能する。
【0049】
ステップS3において、鍵共有手法選択装置8は、ステップS2で推定した盗聴者の攻撃モデル、及び、ユーザビリティ要件を入力とし、見通し通信路4に最適な鍵共有手法を選択する鍵共有手法選択処理を行う。この鍵共有手法選択処理は、盗聴者の攻撃モデルの要件及びユーザビリティ要件という相反する要件の間のトレードオフを最適化した上で行う。このとき、鍵共有手法選択処理では、以前の処理結果である過去データを参照してもよい。
【0050】
「ユーザビリティの要件」は、鍵共有手法に対するユーザの要求に関する要件、つまり、送信者と受信者が鍵共有手法に要求する機能を表す要件である。例えば、このユーザビリティの要件には、想定用途、及び、運用コストが含まれる。
【0051】
想定用途は、セキュリティ又は処理速度の重視度を表す指標である。例えば、想定用途は、国家機密や個人情報などの機微な情報を扱うか否か、1日あたりに生成可能な鍵の量、伝送可能距離を優先する否かなどの用途に応じて定める。
【0052】
運用コストは、各鍵共有技術の制御と運用に関わるコストを指す。例えば、運用コストには、鍵蒸留処理のために認証付き公開通信路5でやりとりされる情報量などが該当する。
【0053】
前記したように、見通し通信の一例として、地上局間の水平光空間通信、及び、衛星-地上局間通信があげられる。前者の地上局間の水平光空間通信は、送信者と受信者間の通信距離が短く、その間に大気層がほぼ均質に存在している。また、後者の衛星-地上局間通信は、送信者と受信者間の通信距離が長く、その間に大気層が存在している領域が相対的に狭い。このような通信路の相違のため、地上局間の水平光空間通信又は衛星-地上局間通信の場合では、通信路モニタリング装置7の構成に相違が生じるので、個別に説明する。
【0054】
[通信路モニタリング装置の構成:地上局間の水平光空間通信]
図3を参照し、通信路モニタリング装置7の構成について説明する。
図3に示すように、通信路モニタリング装置7は、プローブ光照射部70と、受信強度測定部71と、DIMM部72と、気象センサ73とを備える。なお、本実施形態では、送信者側の通信路モニタリング装置7と受信者側の通信路モニタリング装置7が同一構成であることとする。また、見通し通信路4は、大気層がほぼ全域に存在する。また、図3では、送信系2及び受信系3のうち、通信路モニタリング装置7に関連しない各手段の図示を省略した。
【0055】
プローブ光照射部70は、見通し通信路4の他端に向けて、プローブ光41を照射するレーザビーム光源である。本実施形態では、送信者側のプローブ光照射部70は、送信光学系24と同軸又は非常に近い位置から、受信者側に向けてプローブ光41を照射する。また、受信者側のプローブ光照射部70は、受信光学系30と同軸又は非常に近い位置から、送信者側に向けてプローブ光41を照射する。このとき、プローブ光照射部70は、信号光40に対して、プローブ光41の波長及び偏光方向を異なるものとし、信号光40とプローブ光41との混信を防止することが好ましい。
【0056】
受信強度測定部71は、見通し通信路4の他端からプローブ光41を受信し、見通し通信路の状態として、プローブ光41からシンチレーションインデックスとビーム捕捉エラーとを測定するものである。本実施形態では、送信者側の受信強度測定部71は、受信者側のプローブ光照射部70が照射したプローブ光41から、シンチレーションインデックス及びビーム捕捉エラーを測定する。また、受信者側の受信強度測定部71は、送信者側のプローブ光照射部70が照射したプローブ光41から、シンチレーションインデックス及びビーム捕捉エラーを測定する。
【0057】
DIMM部72は、見通し通信路の状態として、見通し通信路4に存在する大気の屈折率に関するFriedパラメータを測定するものである。このDIMM部72は、離れた位置の開口を通過したプローブ光41がカメラセンサ上に形成した像の相対的な重心揺らぎを測定する。本実施形態では、DIMM部72が送信者側のFriedパラメータを測定し、DIMM部72が受信者側のFriedパラメータを測定する。
【0058】
気象センサ73は、見通し通信路の状態として、大気の風圧、湿度、気温及び気圧の何れか1以上を測定するものである。本実施形態では、気象センサ73は、大気の風圧、湿度、気温及び気圧の全てを気象パラメータとして測定することとする。また、気象センサ73が送信者側の気象パラメータを測定し、気象センサ73が受信者側の気象パラメータを測定する。
【0059】
なお、送信者側の通信路モニタリング装置7は、認証付き公開通信路5を介して、送信者側の見通し通信路の状態を鍵共有手法選択装置8に送信する。また、受信者側の通信路モニタリング装置7は、受信者側の見通し通信路の状態を鍵共有手法選択装置8に出力する。
【0060】
<通信路モニタリング装置の効果>
以上のように、通信路モニタリング装置7は、鍵共有手法選択装置8が盗聴者の攻撃モデルを推定するときに必要となる見通し通信路の状態を測定できる。
【0061】
さらに、通信路モニタリング装置7は、送信者側と受信者側の両方で見通し通信路の状態を測定するので、鍵共有手法選択装置8が盗聴者の攻撃モデルをより正確に推定可能となる。つまり、見通し通信路の状態は、送信者側と受信者側の両方を検討することも意味を持つ。例えば、地上局間の水平光通信では、送信者側の大気ゆらぎの方が大きい場合、送信者側における盗聴リスクが高い可能性を示唆している。また、衛星-地上局間の通信では、大気が地上局側の海抜10Kmまでの領域にしか存在していない。この大気分布の非対称性により、衛星側で測定したシンチレーションインデックスと地上局側で測定したシンチレーションインデックスも異なる。
【0062】
[鍵共有手法選択装置の構成]
図4を参照し、鍵共有手法選択装置8の構成について説明する。
図4に示すように、鍵共有手法選択装置8は、攻撃モデルベクトル初期化部80と、攻撃モデルスコア算出部81と、盗聴モデルスコア算出部82と、攻撃モデルベクトル規格化部83と、鍵共有手法ベクトル初期化部84と、攻撃モデルベクトル加算部85と、ユーザビリティ要件ベクトル算出部86と、ユーザビリティ要件ベクトル加算部87と、鍵共有手法選択部88と、記憶部89とを備える。
【0063】
攻撃モデルベクトル初期化部80は、攻撃モデルベクトルSを初期化するものである。この攻撃モデルベクトルSは、盗聴者の攻撃モデルの尤もらしさを表すベクトルであり、アクティブな攻撃モデルのスコアやパッシブな盗聴モデルのスコアを要素とする。具体的には、攻撃モデルベクトルSは、以下の式(1)に示すように、アクティブな攻撃モデルのスコアS、量子技術を使用するパッシブな盗聴モデルのスコアSP,Q、及び、量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cからなる。
【0064】
【数1】
【0065】
例えば、アクティブな攻撃モデルとして、マン・イン・ザ・ミドル攻撃があげられる。このマン・イン・ザ・ミドル攻撃は、盗聴者が送信者と受信者との間に入り、送信者から送られてきた光子をすべて測定して、それと同じ情報を受信者に送るものである。この攻撃により、盗聴者は、自身の痕跡を知られることなく情報を窃取できる。ただし、量子鍵配送では、量子力学の原理により、量子ビット誤り率を監視することで、このマン・イン・ザ・ミドル攻撃を防止できる。
【0066】
攻撃モデルベクトル初期化部80は、攻撃モデルベクトルSの各スコアS,SP,Q,SP,Cを所定の初期値(例えば、0)に設定することで、攻撃モデルベクトルSを初期化する。
攻撃モデルベクトル初期化部80は、初期化した攻撃モデルベクトルSを攻撃モデルスコア算出部81に出力する。
【0067】
攻撃モデルスコア算出部81は、見通し通信路4の状態が不安定なときにアクティブな攻撃モデルのスコアSが高く、見通し通信路4の状態が安定しているときに2つの盗聴モデルのスコアの合計S=SP,Q+SP,Cが高くなるように、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計Sとの比を算出するものである。ここで、攻撃モデルスコア算出部81は、通信路モニタリング装置7,7から入力された見通し通信路の状態に基づいて、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計Sとの比を算出する。
【0068】
攻撃モデルスコア算出部81は、初期化した攻撃モデルベクトルS、及び、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計Sとの比を盗聴モデルスコア算出部82に出力する。
【0069】
<スコアSと合計Sとの比の算出>
前記したように、見通し通信路の状態は、シンチレーションインデックスσ 、ビーム捕捉エラー、及び、Friedパラメータrを含んでいる。シンチレーションインデックスσ 及びFriedパラメータrは、所定の関係式で結ばれている本質的に同じ量である。Friedパラメータrは、通信路モニタリング装置7の近傍における大気ゆらぎを表す。一方、シンチレーションインデックスσ は、見通し通信路4の全体における平均的な大気ゆらぎを表す。このため、攻撃モデルスコア算出部81は、シンチレーションインデックスσ 及びFriedパラメータrの両方を用いることで、盗聴者の攻撃モデルをより正確に推定できる。また、ビーム捕捉エラーは、ビームが意図しない方向に曲がっていることを表すので、盗聴者による盗聴可能性を算出するために使用できると考えられる。
【0070】
まず、攻撃モデルスコア算出部81は、以下の式(2)に示すように、シンチレーションインデックスσ Iから第1の大気の屈折率の構造定数C n,Iを算出する。なお、kは搬送波の波数を表し、Lは伝搬距離(送信者と受信者間の距離)を表し、nは屈折率を表す。以後、第1の大気の屈折率の構造定数を第1構造定数と略記する場合がある。
【0071】
【数2】
【0072】
続いて、攻撃モデルスコア算出部81は、以下の式(3)に示すように、Friedパラメータrから第2の大気の屈折率の構造定数C n,rを算出する。以後、第2の大気の屈折率の構造定数を第2構造定数と略記する場合がある。ここで、第1構造定数C n,I及び第2構造定数C n,rは、大気の状態が不安定なことを示す10-13から、大気の状態が安定していることを示す10-17までの範囲となる。そこで、攻撃モデルスコア算出部81は、第1構造定数C n,I及び第2構造定数C n,rの範囲に対応した規格化を行ってもよい。
【0073】
【数3】
【0074】
続いて、攻撃モデルスコア算出部81は、ビーム捕捉エラーの標準偏差σ pointを算出する。
【0075】
続いて、攻撃モデルスコア算出部81は、第1構造定数C n,I及び第2構造定数C n,rの平均をビーム捕捉エラーの標準偏差σ pointで除算する算出式を用いて、比S:S=(1-x):xを算出する。
【0076】
攻撃モデルスコア算出部81の算出式は、以下の式(4)で定義される。ここで、Aveは平均値を算出する関数を表す。また、C n,I,Aは送信者側のシンチレーションインデックスから算出した第1構造定数を表し、C n,r,Aは送信者側のFriedパラメータから求めた第2構造定数を表す。また、C n,I,Bは受信者側のシンチレーションインデックスから算出した第1構造定数を表し、C n,r,Bは受信者側のFriedパラメータから求めた第2構造定数を表す。また、σ point,Aは送信者側のビーム捕捉エラーから算出した標準偏差を表し、σ point,Bは受信者側のビーム捕捉エラーから算出した標準偏差を表す。また、A及びBは、第1構造定数C n,I及び第2構造定数C n,rを“0”から“1”の間に規格化するための定数である。例えば、その通信地点において、第1構造定数C n,I及び第2構造定数C n,rが10-13から10-17までの値をとる場合、Aを“13”、Bを“4”と設定する。また、Cは、ユーザが予め設定する定数である。例えば、Cは、ビーム捕捉エラーの標準偏差σ point,A、σ point,Bの平均値が所定の値より小さい場合“1”、ビーム捕捉エラーの標準偏差σ point,A、σ point,Bの平均値が所定の値以上の場合“0”に設定する。また、Mは、測定された気象パラメータによって依存する補正項である。例えば、Mは、気象パラメータより、見通し通信路の状態が安定している場合には“1”、見通し通信路の状態が不安定な場合には“0”に設定する。また、Aveは、カッコ内に記述した引数の平均を求める関数である。
【0077】
【数4】
【0078】
なお、送信者側又は受信者側の一端のみに通信路モニタリング装置7を配置し、見通し通信路の状態を送信者側又は受信者側の一方のみで測定する場合もある。この場合、測定した第1構造定数C n,I及び第2構造定数C n,rだけをAveの引数に記述し、未測定のものをAveの引数から除外すればよい。また、ビーム捕捉エラーが測定されていない場合、σ point,A、σ point,B及びCを“1”とする。
【0079】
図4に戻り、鍵共有手法選択装置8の構成の説明を続ける。
盗聴モデルスコア算出部82は、技術進展の状況(量子技術の進展による盗聴危険度)が入力され、技術進展の状況に基づいて、2つの盗聴モデルのスコアの比SP,Q:SP,Cを算出するものである。例えば、鍵共有手法選択装置8のユーザが、技術進展の状況を入力する。
【0080】
技術進展の状況をDとする。盗聴モデルスコア算出部82は、技術進展の状況Dが高いときに量子技術を使用するパッシブな盗聴モデルのスコアSP,Qが高く、技術進展の状況Dが低いときに量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cが高くなるように、2つの盗聴モデルのスコアの比SP,Q:SP,Cを算出する。例えば、盗聴モデルスコア算出部82は、比SP,Q:SP,C=D:(1-D)を算出する。なお、技術進展の状況Dと比SP,Q:SP,Cとの関係は、単純な比例に限定されず任意に設定できる。
【0081】
既に、攻撃モデルスコア算出部81が、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計S=SP,Q+SP,Cとの比S:Sを算出している。また、盗聴モデルスコア算出部82が、2つの盗聴モデルのスコアの合計Sのうち、量子技術を使用するパッシブな盗聴モデルのスコアSP,Qと量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cとの比を算出した。そこで、盗聴モデルスコア算出部82は、アクティブな攻撃モデルのスコアSと、量子技術を使用する盗聴モデルのパッシブなスコアSP,Qと、量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cとの比を表すように、攻撃モデルベクトルSを生成する。
盗聴モデルスコア算出部82は、生成した攻撃モデルベクトルSを攻撃モデルベクトル規格化部83に出力する。
【0082】
攻撃モデルベクトル規格化部83は、盗聴モデルスコア算出部82から入力された攻撃モデルベクトルSを規格化するものである。具体的には、攻撃モデルベクトル規格化部83は、攻撃モデルベクトルSの各スコアS,SP,Q,SP,Cを共通の数値で除算する。これにより、攻撃モデルベクトルSの各スコアS,SP,Q,SP,Cが、過小評価又は過大評価されることを抑制できる。
攻撃モデルベクトル規格化部83は、規格化した攻撃モデルベクトルSを攻撃モデルベクトル加算部85に出力する。
【0083】
鍵共有手法ベクトル初期化部84は、鍵共有手法ベクトルPを初期化するものである。この鍵共有手法ベクトルPは、適切な鍵共有手法のスコアを表すベクトルである。また、鍵共有手法ベクトルPは、以下の式(5)に示すように、量子鍵配送のスコアPQKD、量子物理レイヤ暗号のスコアPQPLC、及び、古典物理レイヤ暗号のスコアPPLCからなる。
【0084】
【数5】
【0085】
鍵共有手法ベクトル初期化部84は、初期化した鍵共有手法ベクトルPを攻撃モデルベクトル加算部85に出力する。
【0086】
攻撃モデルベクトル加算部85は、攻撃モデルベクトル規格化部83から入力された攻撃モデルベクトルSの各スコアS,SP,Q,SP,Cを、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに加算するものである。ここで、アクティブな攻撃モデルのスコアSが量子鍵配送のスコアPQKDに対応するので、攻撃モデルベクトル加算部85は、アクティブな攻撃モデルのスコアSを量子鍵配送のスコアPQKDに加算する。また、量子技術を使用するパッシブな盗聴モデルのスコアSP,Qが量子物理レイヤ暗号のスコアPQPLCに対応するので、攻撃モデルベクトル加算部85は、量子技術を使用するパッシブな盗聴モデルのスコアSP,Qを量子物理レイヤ暗号のスコアPQPLCに加算する。さらに、量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cが古典物理レイヤ暗号のスコアPPLCに対応するので、攻撃モデルベクトル加算部85は、量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cを古典物理レイヤ暗号のスコアPPLCに加算する。
【0087】
このとき、攻撃モデルベクトル加算部85は、攻撃モデルベクトル規格化部83と同様、攻撃モデルベクトルSを鍵共有手法ベクトルPに合わせて規格化し、規格化した攻撃モデルベクトルSを鍵共有手法ベクトルPに加算してもよい。
攻撃モデルベクトル加算部85は、加算した鍵共有手法ベクトルPをユーザビリティ要件ベクトル算出部86に出力する。
【0088】
ユーザビリティ要件ベクトル算出部86は、ユーザビリティ要件が入力され、入力されたユーザビリティ要件からユーザビリティ要件ベクトルUを算出するものである。このユーザビリティ要件ベクトルUは、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに対する修正値を示すベクトルである。例えば、鍵共有手法選択装置8のユーザが、ユーザビリティ要件を入力する。
【0089】
前記したように、ユーザビリティ要件は、セキュリティ又は鍵生成速度の重視度(想定用途)を少なくとも含んでいる。そこで、ユーザビリティ要件ベクトル算出部86は、セキュリティの重視度が高いときに量子鍵配送のスコアPQKDが高く、鍵生成速度の重視度が高いときに量子物理レイヤ暗号のスコアPQPLCと古典物理レイヤ暗号のスコアPPLCとが高くなるようにユーザビリティ要件ベクトルUを算出する。
【0090】
また、ユーザビリティ要件は、運用コストを含む場合もある。従って、ユーザビリティ要件ベクトル算出部86は、以下の式(6)及び式(7)を用いて、ユーザビリティ要件ベクトルUを算出する。
【0091】
【数6】
【0092】
ここで、ユーザの志向に関する評価関数を式(6)で定義する。aは、ユーザの志向を表すパラメータである。例えば、セキュリティを重視する場合、aを“-1”に設定し、鍵生成速度を重視する場合、aを“1”に設定する。なお、ユーザの志向がない場合、aを“0”に設定する。そして、ユーザビリティ要件ベクトルUの各スコアUQKD,UQPLC,UPLCを式(7)で求める。なお、運用コストは、ユーザビリティ要件ベクトルUの各スコアUQKD,UQPLC,UPLCに対する重みCQKD,CQPLC,CPLCで表され、ユーザが設定する(0≦CQKD,CQPLC,CPLC≦1)。また、pは、実装される量子レイヤ暗号及び物理レイヤ暗号の安全性と鍵生成速度の関係を鑑みて、ユーザが設定する(0≦p≦1)。
【0093】
なお、運用コストは、実装困難度やハードウェアの計算速度に関連するので、3つの鍵共有手法が同一のハードウェア及びソフトウェアで実装できる場合、設定せずともよい。
ユーザビリティ要件ベクトル算出部86は、算出したユーザビリティ要件ベクトルU、及び、鍵共有手法ベクトルPをユーザビリティ要件ベクトル加算部87に出力する。
【0094】
ユーザビリティ要件ベクトル加算部87は、ユーザビリティ要件ベクトル算出部86から入力されたユーザビリティ要件ベクトルUの各スコアUQKD,UQPLC,UPLCを、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに加算するものである。ここで、ユーザビリティ要件ベクトルUのスコアUQKDが量子鍵配送のスコアPQKDに対応するので、ユーザビリティ要件ベクトル加算部87は、スコアUQKDを量子鍵配送のスコアPQKDに加算する。また、ユーザビリティ要件ベクトルUのスコアUQPLCが量子物理レイヤ暗号のスコアPQPLCに対応するので、ユーザビリティ要件ベクトル加算部87は、スコアUQPLCを量子物理レイヤ暗号のスコアPQPLCに加算する。さらに、ユーザビリティ要件ベクトルUのスコアUPLCが古典物理レイヤ暗号のスコアPPLCに対応するので、ユーザビリティ要件ベクトル加算部87は、スコアUPLCを古典物理レイヤ暗号のスコアPPLCに加算する。
ユーザビリティ要件ベクトル加算部87は、加算した鍵共有手法ベクトルPを鍵共有手法選択部88に出力する。
【0095】
鍵共有手法選択部88は、ユーザビリティ要件ベクトル加算部87から入力された鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに基づいて、鍵共有手法を選択するものである。本実施形態では、鍵共有手法選択部88は、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCの中でスコアが最も高くなる鍵共有手法を選択する。
【0096】
ここで、鍵共有手法選択部88は、既に算出した鍵共有手法ベクトルPを記憶部89に記憶してもよい。この場合、鍵共有手法選択部88は、より適切な鍵共有手法を選択できるので、記憶部89から過去データP~を取得することが好ましい。
【0097】
この鍵共有手法ベクトルPでは、i番目の過去データP~が、以下の式(8)で表される。鍵共有手法選択部88は、以下の式(9)に示すように、ユーザビリティ要件ベクトル加算部87が求めた鍵共有手法ベクトルPと、その鍵共有手法ベクトルPの過去データP~との二乗ノルムを算出する。そして、鍵共有手法選択部88は、二乗ノルムが最小となる過去データP~において、最も高いスコアに対応した鍵共有手法を選択する。
【0098】
【数7】
【0099】
鍵共有手法選択部88は、選択した鍵共有手法の適用を送信者側の制御装置25及び受信者側の制御装置32に指令する。すると、送信者側の制御装置25及び受信者側の制御装置32は、鍵共有手法選択部88からの指令に応じて、鍵共有手法として、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを適用する。
【0100】
なお、鍵共有手法を適用した際、送信者側の制御装置25は、送信系2のコンフィグレーションの変更や送信光子数の最適化を行ってもよい。
送信系2のコンフィグレーションの変更とは、3つの鍵共有手法が異なる変調方式で実現されていた場合、選択した鍵共有手法に対応した変調方式を実現する光学系にスイッチで切り替えを行う動作など、装置構成に変更を加えることである。
送信光子数の最適化は、鍵共有手法の性質が関係したものである。つまり、鍵共有手法の鍵生成速度は、送信者側が送信するパルスに含まれる光子数(=送信光子数)に依存する。そして、鍵生成速度及び光子数は、単純に比例する関係ではなく、弓なりの曲線で表される、最適値を持った関係となる。送信光子数が少ない場合、受信者側に十分な量の光子が届かず、送信光子数を大きすぎる場合、盗聴者に情報が漏れる可能性が高くなる。このため、送信光子数の最適化では、各鍵共有手法の鍵生成速度の公式に基づいて、最適値を与える送信光子数を算出して、その値に送信光子数を設定する。
【0101】
記憶部89は、鍵共有手法ベクトルPの過去データP~を記憶するメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの一般的な記憶装置である。
【0102】
[鍵共有手法選択装置の動作:攻撃モデル推定処理]
図5を参照し、鍵共有手法選択装置8による攻撃モデル推定処理S2について説明する。
図5に示すように、ステップS20において、攻撃モデルベクトル初期化部80は、攻撃モデルベクトルSを初期化する。
ステップS21において、攻撃モデルスコア算出部81には、送信者側及び受信者側の通信路モニタリング装置7,7から、見通し通信路の状態が入力される。
ステップS22において、攻撃モデルスコア算出部81は、送信者側及び受信者側の見通し通信路の状態に基づいて、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計S=SP,Q+SP,Cとの比を算出する。
【0103】
ステップS23において、盗聴モデルスコア算出部82には、技術進展の状況が入力される。
ステップS24において、盗聴モデルスコア算出部82は、技術進展の状況に基づいて、量子技術を使用するパッシブな盗聴モデルのスコアSP,Qと量子技術を使用しないパッシブな盗聴モデルのスコアSP,Cとの比を算出する。
【0104】
ステップS25において、攻撃モデルベクトル規格化部83は、攻撃モデルベクトルSを規格化する。
ステップS26において、攻撃モデルベクトル規格化部83は、規格化した攻撃モデルベクトルSを攻撃モデルベクトル加算部85に出力する。
【0105】
[鍵共有手法選択装置の動作:鍵共有手法選択処理]
図6を参照し、鍵共有手法選択装置8による鍵共有手法選択処理S3について説明する。
図6に示すように、ステップS30において、鍵共有手法ベクトル初期化部84は、鍵共有手法ベクトルPを初期化する。
ステップS31において、攻撃モデルベクトル加算部85には、攻撃モデルベクトルSが入力される。
ステップS32において、攻撃モデルベクトル加算部85は、攻撃モデルベクトル規格化部83から入力された攻撃モデルベクトルSの各スコアS,SP,Q,SP,Cを、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに加算する。
【0106】
ステップS33において、ユーザビリティ要件ベクトル算出部86には、ユーザビリティ要件が入力される。
ステップS34において、ユーザビリティ要件ベクトル算出部86は、ユーザビリティ要件からユーザビリティ要件ベクトルUを算出する。
ステップS35において、ユーザビリティ要件ベクトル加算部87は、ユーザビリティ要件ベクトルUの各スコアUQKD,UQPLC,UPLCを、鍵共有手法ベクトルPの各スコアPQKD,PQPLC,PPLCに加算する。
【0107】
ステップS36において、鍵共有手法選択部88は、記憶部89から過去データP~を取得する。
ステップS37において、鍵共有手法選択部88は、鍵共有手法ベクトルPと、その鍵共有手法ベクトルPの過去データP~との二乗ノルムを算出する。そして、鍵共有手法選択部88は、二乗ノルムが最小となる過去データP~で最も高いスコアに対応した鍵共有手法を選択する。
ステップS38において、鍵共有手法選択部88は、選択した鍵共有手法の適用を送信者側の制御装置25及び受信者側の制御装置32に指令する。
【0108】
<鍵共有手法選択装置の作用・効果>
以上のように、鍵共有手法選択装置8は、見通し通信路の状態及び技術進展の状況から、盗聴者の攻撃モデルを推定する。そして、鍵共有手法選択装置8は、その盗聴者の攻撃モデルに鍵共有手法に対するユーザの要求を加味し、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを最適な鍵共有手法として選択する。
【0109】
さらに、鍵共有手法選択装置8は、機微な情報を送信する場合には量子鍵配送を選択し、攻撃モデルが盗聴に制限されている場合には古典物理レイヤ暗号を選択するというように、様々な状況に応じた適切な鍵共有技術を適用できる。また、鍵共有手法選択装置8では、将来的に量子技術による高度な盗聴技術が普遍的になった場合でも、見通し通信路4の安全を保つことができる。すなわち、鍵共有手法選択装置8は、情報理論的に安全な鍵共有技術の可用性を大いに高めることができる。
【0110】
さらに、鍵共有手法選択装置8は、ユーザが設定したユーザビリティ要件に応じて、高いセキュリティが必要な通信か、又は、高い処理速度が必要な通信かを柔軟に設定できる。このため、鍵共有手法選択システム6は、低軌道以遠(中軌道~静止軌道)の衛星通信はもとより、成層圏の大型航空機、高高度の複数の中型航空機、低高度の複数の小型航空機、及び複数の地上局(通信ターミナル)などの見通し通信路4で利用できる。
【0111】
(第2実施形態)
[鍵共有手法選択システムの構成:衛星-地上局間通信]
図7を参照し、第2実施形態に係る鍵共有手法選択システム6Sについて、第1実施形態と異なる点を説明する。
本実施形態では、見通し通信路4Sが衛星-地上局間通信なので送信者側に大気層が存在しない宇宙空間のため、送信者側の通信路モニタリング装置7S及び鍵共有手法選択装置8Sの構成が第1実施形態と異なる。なお、受信者側の通信路モニタリング装置7は、第1実施形態と同様のため、説明を省略する。
【0112】
図7に示すように、通信路モニタリング装置7Sは、プローブ光照射部70(70)と、受信強度測定部71(71)とを備える。つまり、通信路モニタリング装置7Sは、送信者側には大気が存在せず、Friedパラメータ及び気象パラメータを測定できないので、DIMM部72及び気象センサ73を備えていない。なお、通信路モニタリング装置7Sの各手段は、第1実施形態と同様のため、説明を省略する。
【0113】
[鍵共有手法選択装置の構成]
図4を参照し、第2実施形態に係る鍵共有手法選択装置8Sについて、第1実施形態と異なる点を説明する。
図4に示すように、鍵共有手法選択装置8Sは、攻撃モデルベクトル初期化部80と、攻撃モデルスコア算出部81Sと、盗聴モデルスコア算出部82と、攻撃モデルベクトル規格化部83と、鍵共有手法ベクトル初期化部84と、攻撃モデルベクトル加算部85と、ユーザビリティ要件ベクトル算出部86と、ユーザビリティ要件ベクトル加算部87と、鍵共有手法選択部88と、記憶部89とを備える。なお、攻撃モデルスコア算出部81S以外の各手段は、第1実施形態と同様のため、説明を省略する。
【0114】
攻撃モデルスコア算出部81Sは、前記した式(4)の代わりに、以下の式(4´)を用いて、アクティブな攻撃モデルのスコアSと2つの盗聴モデルのスコアの合計Sとの比を算出する。
【0115】
【数8】
【0116】
σ I,Aは送信者側のシンチレーションインデックスを表し、σ I,Bは受信者側のシンチレーションインデックスを表す。また、r0,Bは受信者側のFriedパラメータを表す。また、Ax,I,A,Ax,I,B,Ax,r,Bは、σ I,A,σ I,B,r0,Bに対応した規格化のための係数を表す。
【0117】
以上のように、通信路モニタリング装置7Sは、第1実施形態と同様、鍵共有手法選択装置8が盗聴者の攻撃モデルを推定するときに必要となる、見通し通信路の状態を測定できる。
また、鍵共有手法選択装置8Sは、第1実施形態と同様、見通し通信路の状態及び量子技術の進展による盗聴危険度から、盗聴者の攻撃モデルを推定する。そして、鍵共有手法選択装置8Sは、その盗聴者の攻撃モデルに鍵共有手法に対するユーザの要求を加味し、量子鍵配送、量子物理レイヤ暗号又は古典物理レイヤ暗号の何れかを最適な鍵共有手法として選択する。
【0118】
(変形例)
以上、実施形態を詳述してきたが、本発明は前記した実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0119】
前記した各実施形態では、鍵共有手法選択部が、鍵共有手法ベクトルの各スコアの中でスコアが最も高くなる鍵共有手法を選択することとして説明したが、これに限定されない。例えば、鍵共有手法選択部は、鍵共有手法ベクトルの各スコアの比に応じて、3つの鍵共有手法を切り替えてもよい。つまり、鍵共有手法選択部は、所定の切替時間のうち、スコアの高い鍵選択手法を長い時間選択する一方、スコアの低い鍵選択手法を短い時間しか選択しない。
【0120】
前記した各実施形態では、鍵共有手法選択装置が独立したハードウェアであることとして説明したが、本発明は、これに限定されない。例えば、本発明は、コンピュータが備えるCPU、メモリ、ハードディスク等のハードウェア資源を、前記した鍵共有手法選択装置として機能させるためのプログラムで実現することもできる。このプログラムは、通信回線を介して配布してもよく、CD-ROMやフラッシュメモリ等の記録媒体に書き込んで配布してもよい。
【実施例0121】
以下、実施例として、鍵共有手法選択装置が、鍵共有技術の可用性を高める効果を有することを示すため、量子鍵配送、量子物理レイヤ暗号及び古典物理レイヤ暗号の鍵生成レートを説明する。なお、鍵生成レートは、送信者が送った乱数の長さに対して、生成された最終鍵の長さの比である。
【0122】
図8には、量子鍵配送、量子物理レイヤ暗号及び古典物理レイヤ暗号の鍵生成レートのグラフを図示した。図8の縦軸が鍵生成レートを示し、横軸が主通信路(見通し通信路)の損失を表す。また、横軸の符号αが低軌道衛星-地上局間通信のリンクバジェットを表し、符号βが静止軌道衛星-地上局間通信のリンクバジェットを表す。
【0123】
例えば、量子物理レイヤ暗号の鍵生成レートRQPLCは、以下の式(10)で表される。ここで、Qが受信側における検出器の検出確率を表し、h(x)は2元エントロピー関数を表し、pbitは送信側のシフト鍵に対する受信側のシフト鍵の量子ビット誤り率を表し、pphは位相誤り率を表す。この位相誤り率pphは、盗聴者への情報漏えいに関する量である。なお、図8では、量子物理レイヤ暗号の鍵生成レートRQPLCを実線で図示した。
【0124】
【数9】
【0125】
例えば、古典物理レイヤ暗号の鍵生成レートRPLCは、以下の式(11)で表される。ここで、I(X;Y)は情報整合で共有可能な相互情報量を表し、I(Y;Z)は盗聴者に漏洩している情報量を表す。なお、図8では、古典物理レイヤ暗号の鍵生成レートRPLCを破線で図示した。
【0126】
【数10】
【0127】
量子鍵配送の鍵レートは、標準的な公式により評価した。なお、図8では、量子鍵配送の鍵レートを一点鎖線で図示した。量子鍵配送の鍵生成レートは、3つの鍵共有手法の中でも最も低く、主通信路の損失が-50dBを超えると急激に減少する。この値は低軌道衛星-地上間光通信のリンクバジェットαと同等であるため、中軌道以遠の衛星と地上局の通信を行うためには、必然的に物理レイヤ暗号を使用すると考えられる。
【0128】
量子物理レイヤ暗号の鍵生成レートRQPLCは、主通信路の損失が増加すると急激に減少するという点で量子鍵配送と一致している。しかし、量子物理レイヤ暗号は、盗聴者への情報漏えい量γ(γ~γ)が小さくなるにつれて、主通信路の損失が増加したとしても鍵を生成できる。なお、盗聴者への情報漏えい量γが小さく、盗聴者への情報漏えい量γが中程度、盗聴者への情報漏えい量γが大きいこととする。特に、量子物理レイヤ暗号は、情報漏えい量が十分に小さいことが担保できる場合、静止軌道衛星-地上局間通信のリンクバジェットβに相当する主通信路の損失でも鍵を生成できる。ここで、情報漏えい量が大きい場合、量子物理レイヤ暗号の鍵生成レートRQPLCは、量子鍵配送とほぼ同等となる。このため、情報漏えい量の推定値がある閾値を超える場合には量子鍵配送を用いることで、パフォーマンスを大きく損なうことなく、より安全な通信を確立できる。
【0129】
情報漏えい量が等しい場合、古典物理レイヤ暗号の鍵生成レートRPLCは、常に量子物理レイヤ暗号の鍵生成レートRQPLCを一定割合で上回っており、小さい主通信路の損失でも急激に減少することがない。このため、古典物理レイヤ暗号は、量子物理レイヤ暗号よりも、高速通信又は遠距離通信に適している。盗聴者が量子力学的な技術を応用した高度な盗聴方法を実装することが懸念される場合、スループットを犠牲にして古典物理レイヤ暗号を量子物理レイヤ暗号に切り替えればよい。
【符号の説明】
【0130】
1 見通し通信システム
2 送信系
3 受信系
4,4S 見通し通信路
5 認証付き公開通信路
6,6S 鍵共有手法選択システム
7,7,7,7S 通信路モニタリング装置
8,8S 鍵共有手法選択装置
20 光パルス源
21 乱数源
22 変調器
23 減衰器
24 送信光学系
25 制御装置
30 受信光学系
31 復調器
32 制御装置
70 プローブ光照射部
71 受信強度測定部
72 DIMM部
73 気象センサ
80 攻撃モデルベクトル初期化部
81,81S 攻撃モデルスコア算出部
82 盗聴モデルスコア算出部
83 攻撃モデルベクトル規格化部
84 鍵共有手法ベクトル初期化部
85 攻撃モデルベクトル加算部
86 ユーザビリティ要件ベクトル算出部
87 ユーザビリティ要件ベクトル加算部
88 鍵共有手法選択部
89 記憶部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10