[go: up one dir, main page]

JP2018037888A - 通信装置、通信方法および通信システム - Google Patents

通信装置、通信方法および通信システム Download PDF

Info

Publication number
JP2018037888A
JP2018037888A JP2016169986A JP2016169986A JP2018037888A JP 2018037888 A JP2018037888 A JP 2018037888A JP 2016169986 A JP2016169986 A JP 2016169986A JP 2016169986 A JP2016169986 A JP 2016169986A JP 2018037888 A JP2018037888 A JP 2018037888A
Authority
JP
Japan
Prior art keywords
unit
communication
key
key distribution
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016169986A
Other languages
English (en)
Other versions
JP6692259B2 (ja
Inventor
佳道 谷澤
Yoshimichi Tanizawa
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016169986A priority Critical patent/JP6692259B2/ja
Priority to GB1702157.7A priority patent/GB2553388B/en
Priority to US15/432,266 priority patent/US10979220B2/en
Publication of JP2018037888A publication Critical patent/JP2018037888A/ja
Application granted granted Critical
Publication of JP6692259B2 publication Critical patent/JP6692259B2/ja
Priority to US17/196,014 priority patent/US11595197B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

【課題】量子鍵配送技術を用いた通信システムの信頼性を向上させる。【解決手段】通信装置は、複数の鍵配送部と、複数の通信部と、監視部と、切替部と、を備える。鍵配送部は、外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する。通信部は、量子鍵を用いて外部通信装置と通信する。監視部は、量子鍵配送機能における光子の送受信状況、量子鍵の生成状況、および、量子鍵の取得状況、の少なくとも1つである稼働状況を監視する。切替部は、稼働状況に応じて、鍵配送部および通信部のいずれかである制御対象を、第1制御対象から、第1制御対象以外の第2制御対象に切り替える。【選択図】図7

Description

本発明の実施形態は、通信装置、通信方法および通信システムに関する。
量子鍵配送技術(Quantum Key Distribution、QKD)とは、光ファイバーで接続された、単一光子を連続的に送信する量子鍵配送送信器(QKD送信器)と、単一光子を受信する量子鍵配送受信器(QKD受信器)と、の間で、安全に暗号データ通信用の鍵を共有する手法である。QKD送信器は、例えばある拠点PAに設置され、QKD受信器は、他の拠点PBに設置される。
米国特許第7,068,790号明細書
QKD送信器およびQKD受信器を含む通信システムを暗号通信インフラとして利用する場合を考える。暗号通信インフラとは、例えば企業、政府、および、官公庁の拠点間通信で用いられたり、通信事業者によって通信サービスを提供するために用いられたりする。通信されるデータも秘匿性の高いデータ、かつ重要なデータであることが多いため、高い通信セキュリティを提供できることと同様、高い信頼性が求められる。例えば、通信サービスの停止(通信できなくなること)は、可能な限り生じないようにすることが求められる。
実施形態の通信装置は、複数の鍵配送部と、複数の通信部と、監視部と、切替部と、を備える。鍵配送部は、外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する。通信部は、量子鍵を用いて外部通信装置と通信する。監視部は、量子鍵配送機能における光子の送受信状況、量子鍵の生成状況、および、量子鍵の取得状況、の少なくとも1つである稼働状況を監視する。切替部は、稼働状況に応じて、鍵配送部および通信部のいずれかである制御対象を、第1制御対象から、第1制御対象以外の第2制御対象に切り替える。
QKDシステムの構成の一例を示す図。 QKD通信システムの構成の一例を示す図。 QKD通信インフラシステムの構成の一例を示す図。 QKD通信インフラシステムの構成の他の例を示す図。 QKD通信インフラシステムの構成の他の例を示す図。 第1の実施形態の通信システムの構成例を示す図。 第1の実施形態の通信装置の機能構成の一例を示す図。 第1の実施形態における切替処理のフローチャート。 パターンAの冗長化制御方法を説明するための図。 パターンBの冗長化制御方法を説明するための図。 パターンCの冗長化制御方法を説明するための図。 パターンDの冗長化制御方法を説明するための図。 第2の実施形態の通信システムの構成例を示す図。 第2の実施形態の通信装置の機能構成の一例を示す図。 パターンAの冗長化制御方法を説明するための図。 パターンBの冗長化制御方法を説明するための図。 パターンCの冗長化制御方法を説明するための図。 パターンDの冗長化制御方法を説明するための図。 第3の実施形態の通信システムの構成例を示す図。 変形例にかかる通信システムの構成例を示す図。 第3の実施形態の通信装置の機能構成の一例を示す図。 パターンCの冗長化制御方法を説明するための図。 パターンEの冗長化制御方法を説明するための図。 第4の実施形態の通信システムの構成例を示す図。 第4の実施形態の通信制御部の機能構成の一例を示す図。 パターンFの冗長化制御方法を説明するための図。 第1〜第4の実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信装置の好適な実施形態を詳細に説明する。
最初に、QKDを適用したシステムについて説明する。QKDで鍵を共有するためには、QKD送信器からQKD受信器への光子転送と、QKD送信器とQKD受信器との間での、鍵蒸留と呼ばれる古典通信路を介した制御データ交換(鍵蒸留制御データ通信)が必要となる。ここで鍵とは、QKD送信器とQKD受信器との間で共有される共有情報である。鍵は、例えばデジタルデータからなる乱数列である。QKD送信器およびQKD受信器を、鍵配送部と総称する場合がある。量子鍵配送技術(QKD)によって共有される鍵は、量子力学の原理に基づいて、盗聴されていないことが保証されている。
図1は、QKD送信器とQKD受信器を含むQKDシステムの構成の一例を示す図である。図1に示すようにQKDシステムは、鍵配送部1a、1bを含む。例えば鍵配送部1aがQKD送信器に相当し、鍵配送部1bがQKD受信器に相当する。鍵配送部1a、1bは、QKD送信器およびQKD受信器の両方の機能を備えていてもよい。両者が同様の機能を備え、区別する必要がない場合は、単に鍵配送部1という。
光子の送受信(光子転送)と鍵蒸留処理のための制御データ通信(鍵蒸留通信データ)は、同一の光ファイバーの異なるチャネルを利用して行ってもよいし、異なる光ファイバーを利用して行ってもよい。
QKDシステムによって共有された鍵は、暗号通信に利用できる。QKDシステムによって共有された鍵は、盗聴されていないことが保証された、非常に安全性の高い鍵である。そのため、この鍵を用いて暗号通信を行うことで、高セキュリティ通信を実現することができる。
図2は、QKD送信器、QKD送信器と接続される通信部、QKD受信器、および、QKD受信器と接続される通信部を含むQKD通信システムの構成の一例を示す図である。図2に示すようにQKD通信システムは、鍵配送部1a、1bと、通信部2a、2bと、を含む。通信部2a、2bを区別する必要がない場合、単に通信部2という。鍵配送部1および通信部2は、物理的に異なる装置であってもよい。物理的に同一の装置内に両者の機能が備えられてもよい。
鍵配送部1a(QKD送信器)と鍵配送部1b(QKD受信器)との間では、盗聴されていないことが保証された鍵の共有ができる。この鍵を、鍵配送部1aは通信部2aへ渡し、鍵配送部1bは通信部2bへ渡す。
通信部2aと通信部2bは、それぞれ鍵配送部1a、1bから受け渡された鍵を用いて暗号通信を行う。通信部2a、2bが用いる暗号アルゴリズムは、AES(Advanced Encryption Standard)、および、ワンタイムパッド(OTP)等、どのようなアルゴリズムであっても構わない。
通信部2がOTPを利用して暗号データ通信を行うとき、暗号データは、いかなる知識を有する盗聴者によっても解読できないことが情報理論によって保証される。OTPとは、送受信するデータと同じ長さの鍵を用いて暗号化および復号を行い、一度用いた鍵は以後使わずに捨ててゆく方式である。情報理論に保証されたセキュリティを確保できる一方、暗号データと同じ速度で暗号鍵を利用し捨ててゆくため、鍵配送部1は通信部2に対し、高速に暗号鍵を提供できる必要がある。
一方、AESのようなブロック暗号を用いる場合、情報論的安全性は満たさないが、暗号鍵の更新頻度を高くすることで、実質的な通信セキュリティを非常に高く保つことができる。AESの鍵更新頻度は、鍵配送部1が提供する暗号鍵の生成速度および提供速度によって上限が決定される。一般に暗号鍵の更新頻度が高ければ高いほど、暗号通信のセキュリティは高くなると考えることができる。
ここで、暗号通信の方向について考える。QKD送信器およびQKD受信器という名前は、量子鍵配送を行う上で光子を送信する側と光子を受信する側とを示しているに過ぎない。量子鍵配送の結果として生成された暗号鍵を用いた暗号通信は、以下のいずれの方向も可能である。
(D1)QKD送信器(鍵配送部1a)から暗号鍵を受け取る通信部2aから、QKD受信器(鍵配送部1b)から暗号鍵を受け取る通信部2bへの暗号通信
(D2)QKD受信器(鍵配送部1b)から暗号鍵を受け取る通信部2bから、QKD送信器(鍵配送部1a)から暗号鍵を受け取る通信部2aへの暗号通信
(D3)D1およびD2の双方向の暗号通信(全二重の暗号通信)
ただしここで、暗号鍵の同期が問題となりうる。暗号アルゴリズムとしてOTPを用いる場合、一方の通信部2で暗号鍵として用いた鍵を、他方の通信部2では復号鍵として用いる必要がある。例えば全二重の暗号通信では、QKD送信器とQKD受信器との間で共有された鍵のうち、一方の通信部(例えば通信部2a)で暗号鍵として利用する鍵を他方の通信部(例えば通信部2b)では復号鍵として利用するように、また、一方の通信部(例えば通信部2a)で復号鍵として利用する鍵を通信部(例えば通信部2b)では暗号鍵として利用するように、QKD通信システム全体を制御する必要がある。
このような制御を、以後、鍵同期と呼ぶ。鍵同期は、鍵配送部1が鍵を通信部2へ提供する前に、複数の鍵配送部1が鍵同期のための通信を行うことによって実施してもよい。鍵同期は、通信部2が鍵を利用する前に、複数の通信部2の間で鍵同期のための通信を行うことによって実施してもよい。鍵同期は、その他の複数の装置(鍵蓄積装置等)が、装置間で鍵同期のための通信を行うことによって実施してもよい。
AESでは、暗号化して送信する側も受信して復号する側も、同一の鍵に基づいて行うことが一般的であることから、上述したような鍵同期は実施しなくてもよい。
図3は、QKD通信インフラシステムの構成の一例を示す図である。QKD通信インフラシステムとは、QKD通信システムを暗号通信インフラとして利用するシステムである。図3に示すように、QKD通信インフラシステムは、鍵配送部1a、1bと、通信部2a、2bと、サーバ3a、3bと、スイッチ4a、4bと、を含む。サーバ3a、3bは、暗号通信を利用するアプリケーション機能を備えるサーバ(業務サーバ)である。スイッチ4a、4bは、暗号通信アプリケーションと通信部2とを接続する、レイヤ3スイッチ(L3SW)などのスイッチである。
このような構成の場合、通信部2は、暗号化と通信の機能のみを備えてもよい。通信部2が、スイッチ4a、4bの機能を備えてもよいし、スイッチ4a、4bの機能が無くてもよい。また、サーバ3は、暗号通信の主体であれば何でもよい。また、サーバ3の数、サーバ3の種類、および、サーバ3と通信部2との接続方法は任意である。
図4は、QKD通信インフラシステムの構成の他の例を示す図である。図4に示すように、QKD通信インフラシステムは、鍵配送部1a、1bと、通信部2a、2bと、サーバ3a、3bと、スイッチ4a、4bと、鍵蓄積部5a、5bと、を含む。
QKD送信器(鍵配送部1a)とQKD受信器(鍵配送部1b)は、量子鍵配送技術により暗号鍵を共有する。この暗号鍵を、鍵配送部1aは鍵蓄積部5aへ受け渡し、鍵配送部1bは鍵蓄積部5bへ受け渡す。通信部2aは、鍵蓄積部5aから暗号鍵を受け取る。通信部2bは、鍵蓄積部5bから暗号鍵を受け取る。通信部2aと通信部2bは、暗号鍵を用いて暗号通信を行う。暗号通信自体は、図3に示す構成例と同様である。
図5は、QKD通信インフラシステムの構成の他の例を示す図である。図5に示すように、QKD通信インフラシステムは、鍵配送部1’a、1’bと、通信部2’a、2’bと、サーバ3a、3bと、スイッチ4a、4bと、を含む。図3との相違は、鍵配送部1’aおよび鍵配送部1’bの間の2種類の通信(光子転送、鍵蒸留制御データ)が、通信部2を介する点である。
このように構成すると、鍵配送部1は他拠点の鍵配送部1と直接接続される必要がなくなり、同一の拠点内にある通信部2との間でのみ接続する。なお、図5では、光子転送および鍵蒸留制御データの両方が、通信部2を介してなされているように示されているが、いずれか一方のみが、通信部2を介する構成であってもよい。
上述のように、QKD通信システムを暗号通信インフラとして利用する場合、高い通信セキュリティとともに高い信頼性が求められる。そこで、以下の各実施形態では、QKD通信インフラシステムを冗長構成(多重化構成)とすることにより、信頼性を向上させる。
なお、鍵配送部1は、暗号鍵の生成速度が変動するという特徴がある。例えば、通信用ファイバーに対する外乱の発生(温度の変化や振動)によって、暗号鍵の生成速度が落ち込むことがある。また、通信ファイバーに対して盗聴が疑われる現象が発生した場合、鍵配送部1による暗号鍵生成速度は実質的に0になる(一時的に停止する)。鍵配送部1が稼働を継続していたとしても、暗号鍵の生成速度(生成能力)が低下または無くなった場合は、障害とみなさなければならない。また、そもそも鍵配送部1が暗号鍵を生成するためには、光ファイバーを介した光子の転送、および、鍵蒸留のための制御データ通信も必要となる。このため、鍵配送部1の暗号鍵生成能力および信頼性は、鍵蒸留制御データ通信を転送する通信部2の信頼性にも依存する。以下の実施形態では、これらの特徴を踏まえ、冗長構成を実現する。
(第1の実施形態)
図6は、第1の実施形態の通信システムの構成例を示す図である。図6に示すように、第1の実施形態の通信システムは、通信装置10a、10bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。通信装置10a、サーバ3a、および、スイッチ4aは、例えば拠点PAに設置される。通信装置10b、サーバ3b、および、スイッチ4bは、例えば拠点PBに設置される。ネットワーク50は、例えばインターネットであるが、ネットワーク形態はどのような形態であってもよい。
通信装置10aは、鍵配送部100−1a、100−2aと、通信部200−1a、200−2aと、を備えている。鍵配送部100−1a、100−2aは、図3の鍵配送部1aに相当する機能を備える。すなわち、鍵配送部100−1a、100−2aは、外部の鍵配送部100−1b、100−2b(外部配送装置の一例)との間で量子鍵を共有する量子鍵配送機能を有する。通信部200−1a、200−2aは、図3の通信部2aに相当する機能を備える。すなわち、通信部200−1a、200−2aは、共有された量子鍵を用いて外部の通信部200−1b、200−2b(外部通信装置の一例)と通信する機能を有する。
同様に、通信装置10bは、鍵配送部100−1b、100−2bと、通信部200−1b、200−2bと、を備えている。鍵配送部100−1b、100−2bは、図3の鍵配送部1bに相当する機能を備える。通信部200−1b、200−2bは、図3の通信部2bに相当する機能を備える。
このように、図6の通信システムは、図3のQKD通信インフラシステムにおいて、鍵配送部1と通信部2をそれぞれ冗長化(二重化)した構成に相当する。本実施形態では、拠点PAに設置されたシステムと拠点PBに設置されたシステムとの間での暗号通信を冗長構成により実現する。
鍵配送部100−1aはQKD送信器に相当し、鍵配送部100−1bはQKD受信器に相当する。鍵配送部100−1aおよび鍵配送部100−1bは、量子鍵配送技術によって暗号鍵を生成する。図6に示すように、鍵配送部100−1aと鍵配送部100−1bは、直接接続され、直接接続された通信によって光子転送を行う。なお、鍵蒸留制御データの通信は、光子転送と同様に直接接続した通信によって実現してもよいし、後述するように通信部200−1a、200−2aを介して行ってもよい。鍵配送部100−1aと鍵配送部100−1bを含むQKDシステムをQKDシステムS1と呼ぶことがある。
鍵配送部100−2aはQKD送信器に相当し、鍵配送部100−2bはQKD受信器に相当する。鍵配送部100−2aおよび鍵配送部100−2bは、量子鍵配送技術によって暗号鍵を生成する。鍵配送部100−2aおよび鍵配送部100−2bによる処理は、鍵配送部100−1aおよび鍵配送部100−1bによる処理と同様である。鍵配送部100−2aと鍵配送部100−2bを含むQKDシステムをQKDシステムS2と呼ぶことがある。
QKDシステムS1とQKDシステムS2は、双方とも常に動作させる。2つのQKDシステムを同時に動作させることにより、システムの性能を最大限活用すると同時に、一方のQKDシステムが停止または故障するなどの障害に備える、冗長性確保の機能を持つ。このように2つのQKDシステム同時に動作させる冗長化構成方法をA/A(アクティブ/アクティブ)と称する。その他の冗長化構成方法として、A/S(アクティブ/スタンバイ)がある。A/Sは、一方のQKDシステムのみを動作させ、他方のQKDシステムは、一方のQKDシステムに障害が発生したときに、初めて稼働させる冗長化構成方法である。2系統のQKDシステムを導入する環境において、一方のQKDシステムを平常時に稼働させないことは、保有する資産を有効に活用しているとは言えない。この観点からはA/Aが望ましいが、A/Sを採用してもよい。
通信部200−1aと通信部200−2aは、共に拠点PAにおける通信インフラ機能を提供する。例えば通信部200−1aと通信部200−2aは、拠点PA内のサーバ3aなどの各装置と、外部装置(特に拠点PB内のサーバ3bなどの装置)との間の暗号通信等を行う。
通信部200−1a、200−2aの冗長化構成方法にも、A/AとA/Sが存在する。A/Aでは、通信部200−1aと通信部200−2aが常に稼働される。サーバ3aおよびスイッチ4aからの平文トラフィックは、通信部200−1aと通信部200−2aの両方に分散して流れ、通信部200−1aと通信部200−2aとの間で負荷が分散される。これにより、冗長化と同時に、通信システムとしての転送能力または暗号処理能力の最大化が図られる。一方、通信部200−1aまたは通信部200−2aのいずれか一方が停止または故障するなどの障害が発生した場合は、停止または故障していない他方のみで通信システムとして動作させる。
A/Sでは、通信部200−1aと通信部200−2aのうちいずれか一方(例えば通信部200−1a)のみが平常時に稼働される。サーバ3aおよびスイッチ4aのトラフィックは、すべて通信部200−1aが処理する。通信部200−1aが停止または故障するなどの障害が発生した場合は、通信部200−1aに代わって、通信部200−2aが通信システムとしての動作を開始する。
通信部200−1bと通信部200−2bは、共に拠点PBにおける通信インフラ機能を提供する。例えば通信部200−1bと通信部200−2bは、拠点PB内のサーバ3bなどの各装置と、外部装置(特に拠点PA内のサーバ3aなどの装置)との間の暗号通信等を行う。詳細は、通信部200−1a、通信部200−2aと同様である。
次に、鍵配送部100−1a、100−2aから通信部200−1a、200−2aへの鍵の提供方法について説明する。以下では拠点PAの場合について説明するが、拠点PBの場合も同様である。
まず通信部200−1a、200−2aがA/Aの場合について考える。正常動作時は、通信部200−1a、通信部200−2aの両方に対して鍵を提供する必要がある。そのため、一般的な構成としては、鍵配送部100−1aが、生成する鍵を通信部200−1aへ提供し、鍵配送部100−2aが、生成する鍵を通信部200−2aへ提供する。
いずれかの鍵配送部(例えば鍵配送部100−1a)に障害が発生した場合、障害が発生していない鍵配送部(鍵配送部100−2a)が通信部200−1aと通信部200−2aの両方に対して鍵を提供する必要がある。そのため、鍵配送部100−2aは、生成される鍵を通信部200−1aと通信部200−2aとに分配して提供する。このとき、鍵配送部または通信部は、どの鍵をいずれの通信部に提供するか、または、どの鍵をいずれの通信部で使うか、または、どのような割合で鍵を配分するか、に関して、鍵同期が必要となる。
いずれかの通信部(例えば通信部200−1a)に障害が発生した場合、この通信部へ鍵を提供する必要は無くなる。そのため、正常動作時に通信部200−1aへ鍵を提供していた鍵配送部100−1aは、通信部200−1aに障害が発生した後は、通信部200−2aへ鍵を提供する。このとき、鍵配送部または通信部は、どの鍵をいずれの通信部に提供するか、または、どの鍵をいずれの通信部で使うか、に関して、鍵同期が必要となる。
次に、通信部200−1a、200−2aがA/Sの場合について考える。通信部200−1aがアクティブであり、通信部200−2aがスタンバイであるとする。正常動作時は、鍵配送部は、通信部200−1aへ鍵を提供すればよい。そのため、鍵配送部100−1aおよび鍵配送部100−2aは、共に通信部200−2aへと鍵を提供する。
いずれかの鍵配送部(例えば鍵配送部100−1a)に障害が発生した場合、通信部200−1aへ提供される鍵の量が半分となる。必要な鍵同期を行っていれば、特に必要となる対応はない。アクティブである通信部(通信部200−1a)に障害が発生した場合、スタンバイである通信部(通信部200−2a)がアクティブとなる。このとき、通信部200−1aへ鍵を提供していた鍵配送部100−1aおよび通信部200−2aは、鍵を通信部200−2aへ提供するように変更する。
なお、生成した鍵の蓄積機能や鍵の同期機能は、それぞれ、鍵配送部および通信部のいずれかに(必要に応じて)備えられているものとする。また、鍵配送部から通信部へ鍵を送信してもよいし、通信部が鍵配送部に対して鍵を取得する要求を出してもよい。
なお鍵配送部100−1a、100−1b、100−2a、100−2bは、同様の構成を備えるため、区別する必要がない場合は単に鍵配送部100と呼ぶ場合がある。同様に、通信部200−1a、200−1b、200−2a、200−2bは、同様の構成を備えるため、区別する必要がない場合は単に通信部200と呼ぶ場合がある。同様に、通信装置10a、10bは、区別する必要がない場合は単に通信装置10と呼ぶ場合がある。
なお、通信装置10の各部(鍵配送部100、通信部200など)は、物理的に同一の装置内に備えられる必要はなく、一部または全部が物理的に異なる装置内に備えられてもよい。
次に、本実施形態の鍵配送部100および通信部200の機能構成の詳細について説明する。図7は、本実施形態の通信装置10の機能構成の一例を示す図である。図7に示すように、鍵配送部100は、共有処理部101と、提供部102と、監視部111と、切替部112と、を備えている。
共有処理部101は、他の通信装置10との間で量子鍵配送技術により鍵(量子鍵)を共有する。提供部102は、共有された鍵を通信部200に提供する。
監視部111は、通信装置10の稼働状況を監視する。稼働状況は、例えば、量子鍵配送機能における光子の送受信状況、および、量子鍵の生成状況の少なくとも1つである。
切替部112は、監視された稼働状況に応じて、制御対象を切り替える。制御対象は、鍵配送部100および通信部200のいずれかである。切替部112は、例えば、稼働状況に応じて、動作中(アクティブ)の制御対象(第1制御対象)を、他の制御対象(第2制御対象)に切り替える。例えば鍵配送部100が制御対象であり、稼働状況から障害が発生していると判断される場合、切替部112は、アクティブである鍵配送部100(例えば鍵配送部100−1)を、スタンバイの状態である鍵配送部100(例えば鍵配送部100−2)に切り替える。
次に、通信部200について説明する。図7に示すように、通信部200は、取得部201と、暗号処理部202と、監視部211と、切替部212と、を備えている。
取得部201は、鍵配送部100から鍵を取得する。暗号処理部202は、取得された鍵を用いたデータの暗号化処理および復号処理を実行する。
監視部211は、通信装置10の稼働状況を監視する。稼働状況は、例えば、取得部201による量子鍵の取得状況である。
切替部212は、監視された稼働状況に応じて、制御対象を切り替える。制御対象は、鍵配送部100および通信部200のいずれかである。
図7では、鍵配送部100および通信部200の両方に、監視部および切替部を備える例が示されている。制御対象を鍵配送部100および通信部200のいずれとするかに応じて、両者のうちいずれか一方のみを備えるように構成してもよい。監視および切り替えの主体と制御対象との組み合わせごとの処理の詳細は後述する。
鍵配送部100および通信部200内の各部は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
次に、このように構成された第1の実施形態にかかる通信装置10による切替処理について図8を用いて説明する。図8は、第1の実施形態における切替処理の一例を示すフローチャートである。
以下では、鍵配送部100内の監視部111が稼働状況を監視し、切替部112が制御対象を切り替える場合を例に説明する。通信部200内の監視部211が稼働状況を監視し、切替部212が制御対象を切り替える場合も同様の手順を適用できる。
まず、監視部111は、通信装置10の稼働状況を監視する(ステップS101)。監視部111は、稼働状況が切り替えの条件を満たすか否かを判定する(ステップS102)。切り替えの条件は、例えば、通信装置10が正常に稼働していないことを示す条件であり、以下のような条件が該当する。
・生成される鍵の量が閾値未満である。
・鍵配送部100が実行している光子転送または鍵蒸留制御データ通信が失敗している。
稼働状況が切り替えの条件を満たす場合(ステップS102:Yes)、切替部112は、制御対象を切り替える(ステップS103)。稼働状況が切り替えの条件を満たさない場合(ステップS102:No)、切替処理は終了する。
上記の切り替えの条件は一例であり、これらに限られるものではない。例えば通信部200内の監視部211が稼働状況を監視する場合は、以下のような条件を用いてもよい。
・鍵配送部100から鍵が取得できない。
・鍵配送部100から取得できる鍵の量が閾値未満である。
次に、冗長化制御の具体例について説明する。冗長化制御のパターンとして以下の4通りが考えられる。
・パターンA:通信部200(監視部211)が監視し、鍵配送部100の冗長化を実現する
・パターンB:鍵配送部100(監視部111)が監視し、鍵配送部100の冗長化を実現する
・パターンC:通信部200(監視部211)が監視し、通信部200の冗長化を実現する
・パターンD:鍵配送部100(監視部111)が監視し、通信部200の冗長化を実現する
以下順に説明する。
<パターンA>
図9は、パターンAの冗長化制御方法を説明するための図である。なお、パターンAは、通信部200がA/Aである場合でのみ有効である。
(A1)通信部200−1a(監視部211)は、鍵配送部100−1aを定期的に監視する(矢印901)。例えば通信部200−1aは、鍵配送部100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部100−1aから鍵が取得できるか」、「鍵配送部100−1aから取得できる鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(A2)鍵配送部100−1aの障害が検出されると、通信部200−1a(切替部212)は、鍵配送部100−1aから鍵を取得せず、鍵配送部100−2aから鍵を取得するように、鍵の取得先を切り替える(矢印902)。このとき、鍵配送部100−2aは、通信部200−2aと通信部200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部100−2aは、通信部200−2aと通信部200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(A2−1)ここで、鍵配送部100−1aの障害の発生要因は、鍵配送部100−1a自体の障害である場合のほか、拠点PBにある鍵配送部100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部212は、鍵配送部100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部100−1bから、別の鍵配送部(例えば鍵配送部100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(A2)での鍵配送部100−1aの障害の原因が鍵配送部100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部100−1aが正常に動作するように復活する可能性がある。
(A3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−2a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
なお、(A1)〜(A3)では、通信部200−1aが鍵配送部100−1aを監視するシーケンスを示したが、同時に通信部200−2aが鍵配送部100−2aを監視するシーケンスが動作してもよい。
<パターンB>
図10は、パターンBの冗長化制御方法を説明するための図である。なお、パターンBは、通信装置10がA/Aである場合でのみ有効である。
(B1)鍵配送部100−2a(監視部111)は、鍵配送部100−1aを定期的に監視する(矢印1001)。例えば鍵配送部100−2aは、鍵配送部100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部100−1aが鍵を生成しているか」、「鍵配送部100−1aが生成する鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(B2)鍵配送部100−1aの障害が検出されると、鍵配送部100−2a(切替部112)は、鍵配送部100−1aに代わって、通信部200−1aにも鍵を供給するように、鍵の提供先を切り替える(矢印1002)。このとき、鍵配送部100−2aは、通信部200−2aと通信部200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部100−2aは、通信部200−2aと通信部200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(B2−1)ここで、鍵配送部100−1aの障害の発生要因は、鍵配送部100−1a自体の障害である場合のほか、拠点PBにある鍵配送部100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部112は、鍵配送部100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部100−1bから、別の鍵配送部(例えば鍵配送部100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(B2)での鍵配送部100−1aの障害の原因が鍵配送部100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部100−1aが正常に動作するように復活する可能性もある。
(B3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−2a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
なお、(B1)〜(B3)では、鍵配送部100−2aが鍵配送部100−1aを監視するシーケンスを示したが、同時に鍵配送部100−1aが鍵配送部100−2aを監視するシーケンスが動作してもよい。
また、パターンBは、監視する側も冗長化する側も鍵配送部100が備えている。このため、既存の通信装置を用い、本実施形態の鍵配送部100(および、場合によっては蓄積装置)を追加することのみによって、冗長化構成が実現可能である。
<パターンC>
図11は、パターンCの冗長化制御方法を説明するための図である。なお、パターンCは、通信装置10がA/Aであっても、A/Sであっても有効である。
(C1)通信部200−2a(監視部211)は、通信部200−1aを定期的に監視する(矢印1101)。例えば通信部200−2aは、通信部200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部200−1aが鍵を取得しているか」、「通信部200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部200−1aの障害が検出されると、通信部200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部200−2aが通信部200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部200−1aに代わって、通信部200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部100−1aは通信部200−1aへ、鍵配送部100−2aは通信部200−2aへ、それぞれ鍵を提供していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aは、通信部200−1aでなく通信部200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−1aへ鍵を供給していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部200−2aが鍵配送部100−1aと鍵配送部100−2aの両方の鍵をすべて取得するように更新される(矢印1102)。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−1a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
なお、(C1)〜(C3)では、通信部200−2aが通信部200−1aを監視するシーケンスを示したが、同時に通信部200−1aが通信部200−2aを監視するシーケンスが動作してもよい。
<パターンD>
図12は、パターンDの冗長化制御方法を説明するための図である。なお、パターンDは、通信装置10がA/Aであっても、A/Sであっても有効である。
(D1)鍵配送部100−1aは、通信部200−1aを定期的に監視する(矢印1201)。例えば鍵配送部100−1aは、通信部200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部200−1aが鍵を取得しているか」、および、「通信部200−1aが取得する鍵の量は閾値以上か」等で判断される。
(D2)通信部200−1aの障害が検出されると、通信部200−1aに代わって、通信部200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部200−2aが通信部200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部200−1aに代わって、通信部200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部100−1aは通信部200−1aへ、鍵配送部100−2aは通信部200−2aへ、それぞれ鍵を提供していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aは、通信部200−1aでなく通信部200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−1aへ鍵を供給していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部200−2aが鍵配送部100−1aと鍵配送部100−2aの両方の鍵をすべて取得するように更新される(矢印1202)。
(D3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−1a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
なお、(D1)〜(D3)では、鍵配送部100−1aが通信部200−1aを監視するシーケンスを示したが、同時に鍵配送部100−2aが通信部200−2aを監視するシーケンスが動作してもよい。
本実施形態では、鍵配送部100や通信部200が相互に監視することによって、冗長構成を実現する。監視のためのプロトコルや冗長化した通信装置10の利用方法等には、どのような技術を用いてもよい。例えば、通信装置10が相互に監視して冗長構成を実現するためのプロトコルとして、VRRP(Virtual Router Redundancy Protocol)等が知られている。この他、サーバ等の装置を二重化して運用するための技術として、IP alias、DNS(Domain Name System)ラウンドロビ等の技術が知られている。本実施形態では、これら技術およびプロトコルを利用することで、上記の機能を実現することができる。
このように、第1の実施形態にかかる通信装置では、冗長構成(多重化構成)とすることにより、信頼性を向上させることが可能となる。
(第2の実施形態)
第2の実施形態にかかる通信装置は、2種類の通信(光子転送、鍵蒸留制御データ)が通信部を介する通信システムでの冗長構成を実現する。
図13は、第2の実施形態の通信システムの構成例を示す図である。図13に示すように、第2の実施形態の通信システムは、通信装置210a、210bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。通信装置210a、サーバ3a、および、スイッチ4aは、例えば拠点PAに設置される。通信装置210b、サーバ3b、および、スイッチ4bは、例えば拠点PBに設置される。なお、第1の実施形態と同様の構成については同一の符号を付し説明を省略する。
通信装置210aは、鍵配送部2100−1a、2100−2aと、通信部2200−1a、2200−2aと、を備えている。鍵配送部2100−1a、2100−2aは、図5の鍵配送部1’aに相当する機能を備える。すなわち、鍵配送部2100−1a、2100−2aは、外部の鍵配送部2100−1b、2100−2b(外部配送装置の一例)との間で量子鍵を共有する量子鍵配送機能を有する。通信部2200−1a、2200−2aは、図5の通信部2’aに相当する機能を備える。すなわち、通信部2200−1a、2200−2aは、共有された量子鍵を用いて外部の通信部2200−1b、2200−2b(外部通信装置の一例)と通信する機能を有する。
同様に、通信装置210bは、鍵配送部2100−1b、2100−2bと、通信部2200−1b、2200−2bと、を備えている。鍵配送部2100−1b、2100−2bは、図5の鍵配送部1’bに相当する機能を備える。通信部2200−1b、2200−2bは、図5の通信部2’bに相当する機能を備える。
このように、図13の通信システムは、図5のQKD通信インフラシステムにおいて、鍵配送部1’と通信部2’をそれぞれ冗長化(二重化)した構成に相当する。本実施形態では、拠点PAに設置されたシステムと拠点PBに設置されたシステムとの間での暗号通信を冗長構成により実現する。
第1の実施形態との違いは、鍵配送部2100のトラフィックの一部が、通信部2200を介する点である。すなわち、本実施形態の通信部2200は、量子鍵配送機能で使用する情報(光子、鍵蒸留制御データなど)を中継する中継機能を有する。以下、具体的にその違いについて説明する。
鍵配送部2100−1aと鍵配送部2100−1bとの間で量子鍵配送を行うQKDシステムを構成するためには、鍵配送部2100−1aと鍵配送部2100−1bとの間に、光子転送および鍵蒸留制御データ通信、の両方を行うための通信チャネルが必要である。図13の構成では、光子転送および鍵蒸留制御データ通信の少なくともいずれか一方は、通信部2200を介して行われる。
具体的には、拠点PAにおける鍵配送部2100−1aと、拠点PBにおける鍵配送部2100−1bとの間で、光子転送または鍵蒸留制御データ通信を行うとき、その通信および転送は、以下のいずれかの経路を介して行われる。
・拠点PAにおける通信部2200−1aと拠点PBにおける通信部2200−1bを経由する経路
・拠点PAにおける通信部2200−1aと拠点PBにおける通信部2200−2bを経由する経路
・拠点PAにおける通信部2200−2aと拠点PBにおける通信部2200−1bを経由する経路
・拠点PAにおける通信部2200−2aと拠点PBにおける通信部2200−2bを経由する経路
これは以下を意味する。
・もし、ある鍵配送部2100の光子転送がある通信部2200を経由していたとして、通信部2200に障害が発生した場合、光子転送が失敗するため、その鍵配送部2100における鍵生成は失敗し鍵が生成できなくなる。
・もし、ある鍵配送部2100の鍵蒸留制御データ通信がある通信部2200を経由していたとして、その通信部2200に障害が発生した場合、光子転送が失敗するため、その鍵配送部2100における鍵生成は失敗し鍵が生成できなくなる。
以後、光子転送と鍵蒸留制御データ通信を合わせて、鍵生成トラフィックと称することがある。基本的な構成では、鍵配送部2100−1aと鍵配送部2100−1bとの間の鍵生成トラフィックは、通信部2200−1aと通信部2200−1bを介して送受信される。また、鍵配送部2100−2aと鍵配送部2100−2bとの間の鍵生成トラフィックは通信部2200−2aと通信部2200−2bを介して送受信される。
通信部2200−1aまたは通信部2200−1bに障害が発生した場合、このままでは鍵配送部2100−1aと鍵配送部2100−1bとの間の鍵生成トラフィックを流すことはできない。従って、鍵生成トラフィックの通信経路を、以下のいずれかに変更する。
・通信部2200−2aと通信部2200−2bとを経由する経路
・通信部2200−1aと通信部2200−2bとを経由する経路
・通信部2200−2aと通信部2200−1bとを経由する経路
通信部2200−2aまたは通信部2200−2bに障害が発生した場合、このままでは鍵配送部2100−2aと鍵配送部2100−2bとの間の鍵生成トラフィックを流すことはできない。従って、鍵生成トラフィックの通信経路を、以下のいずれかに変更する。
・通信部2200−1aと通信部2200−1bとを経由する経路
・通信部2200−2aと通信部2200−1bとを経由する経路
・通信部2200−1aと通信部2200−2bとを経由する経路
上記以外の機能は、第1の実施形態に記載した図6の説明と同様である。
次に、本実施形態の鍵配送部2100および通信部2200の機能構成の詳細について説明する。図14は、本実施形態の通信装置210の機能構成の一例を示す図である。図14に示すように、鍵配送部2100は、共有処理部101と、提供部102と、監視部2111と、切替部2112と、を備えている。また、通信部2200は、取得部201と、暗号処理部202と、監視部2211と、切替部2212と、を備えている。
第2の実施形態では、監視部(監視部2111、2211)、および、切替部(切替部2112、2212)の機能が第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置10のブロック図である図7と同様であるので、同一符号を付し、ここでの説明は省略する。また、本実施形態の切替処理の流れは第1の実施形態の図8と同様であるため説明を省略する。
本実施形態の監視部および切替部の機能の詳細について以下に説明する。本実施形態においても第1の実施形態で示したのと同様、冗長化制御のパターンとして以下の4通りが考えられる。
・パターンA:通信部2200(監視部2211)が監視し、鍵配送部2100の冗長化を実現する
・パターンB:鍵配送部2100(監視部2111)が監視し、鍵配送部2100の冗長化を実現する
・パターンC:通信部2200(監視部2211)が監視し、通信部2200の冗長化を実現する
・パターンD:鍵配送部2100(監視部2111)が監視し、通信部2200の冗長化を実現する
本実施形態では、第1の実施形態で説明した内容に対し、付加的なバリエーションがそれぞれ存在する。以下順に説明する。
<パターンA>
図15は、パターンAの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。以下では、付加的な制御方法について説明する。なお、パターンAは、通信装置210がA/AであってもA/Sであっても有効である。
(A1)通信部2200−1a(監視部2211)は、鍵配送部2100−1aを定期的に監視する(矢印1501)。例えば通信部2200−1aは、鍵配送部2100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部2100−1aから鍵が取得できるか」、「鍵配送部2100−1aから取得できる鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(A2)鍵配送部2100−1aの障害が検出されると、通信部2200−1a(切替部2212)は、鍵配送部2100−1aから鍵を取得せず、鍵配送部2100−2aから鍵を取得するように、鍵の取得先を切り替える(矢印1502)。このとき、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(A2−1)さらに、通信部2200−1aは、鍵配送部2100−1aの鍵生成トラフィックを、通信部2200−1a経由ではなく、通信部2200−2a経由となるように変更する(矢印1503)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(A2−2)A/Sの場合、通信部2200−1aはさらに、アクティブ状態を通信部2200−2aに譲り渡し、通信部2200−2aがアクティブになるように制御してもよい(矢印1504)。鍵配送部2100−1aにおいて鍵生成が正常に動作しない場合、その原因が通信部2200−1a自身にある、すなわち通信部2200−1a自身に障害がある可能性がある。このため、この障害を回避するために、通信部2200−2aをアクティブとする。
(A2−3)ここで、鍵配送部2100−1aの障害の発生要因は、鍵配送部2100−1a自体の障害である場合のほか、拠点PBにある鍵配送部2100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部2212は、鍵配送部2100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部2100−1bから、別の鍵配送部(例えば鍵配送部2100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(A2)での鍵配送部2100−1aの障害の原因が鍵配送部2100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部2100−1aが正常に動作するように復活する可能性もある。
(A3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−2a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
なお、(A1)〜(A3)では、通信部2200−1aが鍵配送部2100−1aを監視するシーケンスを示したが、同時に通信部2200−2aが鍵配送部2100−2aを監視するシーケンスが動作してもよい。
<パターンB>
図16は、パターンBの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンBは、通信装置210がA/AであってもA/Sであっても有効である。
(B1)鍵配送部2100−2a(監視部2111)は、鍵配送部2100−1aを定期的に監視する(矢印1601)。例えば鍵配送部2100−2aは、鍵配送部2100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部2100−1aが鍵を生成しているか」、「鍵配送部2100−1aが生成する鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(B2)鍵配送部2100−1aの障害が検出されると、鍵配送部2100−2a(切替部2112)は、鍵配送部2100−1aに代わって、通信部2200−1aへも鍵を供給するように、鍵の提供先を切り替える(矢印1603)。このとき、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(B2−1)さらに鍵配送部2100−2aは、鍵配送部2100−1aにおける鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1602)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(B2−2)A/Sの場合、通信部2200−1aはさらに、アクティブ状態を通信部2200−2aに譲り渡し、通信部2200−2aがアクティブになるように制御してもよい(矢印1604)。鍵配送部2100−1aにおいて鍵生成が正常に動作しない場合、その原因が通信部2200−1a自身にある、すなわち通信部2200−1a自身に障害がある可能性がある。このため、この障害を回避するために、通信部2200−2aをアクティブとする。
(B2−3)ここで、鍵配送部2100−1aの障害の発生要因は、鍵配送部2100−1a自体の障害である場合のほか、拠点PBにある鍵配送部2100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部2112は、鍵配送部2100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部2100−1bから、別の鍵配送部(例えば鍵配送部2100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(B2)での鍵配送部2100−1aの障害の原因が鍵配送部2100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部2100−1aが正常に動作するように復活する可能性もある。
(B3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−2a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
なお、(B1)〜(B3)では、鍵配送部2100−2aが鍵配送部2100−1aを監視するシーケンスを示したが、同時に鍵配送部2100−1aが鍵配送部2100−2aを監視するシーケンスが動作してもよい。
また、パターンBは、監視する側も冗長化する側も鍵配送部2100が備えている。このため、既存の通信装置を用い、本実施形態の鍵配送部2100(および、場合によっては蓄積装置)を追加することのみで、冗長化構成が実現可能である。
<パターンC>
図17は、パターンCの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンCは、通信装置210がA/AであってもA/Sであっても有効である。
(C1)通信部2200−2a(監視部2211)は、通信部2200−1aを定期的に監視する(矢印1701)。例えば通信部2200−2aは、通信部2200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部2200−1aが鍵を取得しているか」、「通信部2200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部2200−1aの障害が検出されると、通信部2200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部2200−2aが通信部2200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部2200−1aに代わって、通信部2200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部2100−1aは通信部2200−1aへ、鍵配送部2100−2aは通信部2200−2aへ、それぞれ鍵を提供していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aは、通信部2200−1aでなく通信部2200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−1aへ鍵を供給していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部2200−2aが鍵配送部2100−1aと鍵配送部2100−2aの両方の鍵をすべて取得するように更新される(矢印1702)。
(C2−1)さらに、通信部2200−2aは、鍵配送部2100−1aにおける鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1703)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−1a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
なお、(C1)〜(C3)では、通信部2200−2aが通信部2200−1aを監視するシーケンスを示したが、同時に通信部2200−1aが通信部2200−2aを監視するシーケンスが動作してもよい。
<パターンD>
図18は、パターンDの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンDは、通信装置がA/AであってもA/Sであっても有効である。
(D1)鍵配送部2100−1aは、通信部2200−1aを定期的に監視する(矢印1801)。例えば鍵配送部2100−1aは、通信部2200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部2200−1aが鍵を取得しているか」、および、「通信部2200−1aが取得する鍵の量は閾値以上か」等で判断される。
(D1−1)さらに、鍵配送部2100−1aは、通信部2200−1aを経由して行っている、鍵生成トラフィックの送受信を含む通信が成功しているか、についても監視する。例えば鍵配送部2100−1aは、光子転送における光子検出率等の量子鍵配送のパラメータを監視する。
(D2)通信部2200−1aの障害が検出されると、通信部2200−1aに代わって、通信部2200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部2200−2aが通信部2200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部2200−1aに代わって、通信部2200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部2100−1aは通信部2200−1aへ、鍵配送部2100−2aは通信部2200−2aへ、それぞれ鍵を提供していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aは、通信部2200−1aでなく通信部2200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−1aへ鍵を供給していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部2200−2aが鍵配送部2100−1aと鍵配送部2100−2aの両方の鍵をすべて取得するように更新される(矢印1802)。
(D2−1)さらに、鍵配送部2100−1aは、鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1803)。
(D3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−1aまたは、通信部2200−1a、通信部2200−2aが例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
なお、(D1)〜(D3)では、鍵配送部2100−1aが通信部2200−1aを監視するシーケンスを示したが、同時に鍵配送部2100−2aが通信部2200−2aを監視するシーケンスが動作してもよい。
このように、第2の実施形態では、光子転送および鍵蒸留制御データなどが通信部を介する通信システムでの冗長構成が可能となる。
(第3の実施形態)
第3の実施形態にかかる通信装置は、鍵配送部と通信部との間に鍵蓄積部を備える通信システムでの冗長構成を実現する。
図19は、第3の実施形態の通信システムの構成例を示す図である。図19に示すように、第3の実施形態の通信システムは、通信装置310a、310bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。通信装置310a、サーバ3a、および、スイッチ4aは、例えば拠点PAに設置される。通信装置310b、サーバ3b、および、スイッチ4bは、例えば拠点PBに設置される。なお、第1の実施形態と同様の構成については同一の符号を付し説明を省略する。
通信装置310aは、鍵配送部3100−1a、3100−2aと、通信部3200−1a、3200−2aと、鍵蓄積部3500aと、を備えている。鍵配送部3100−1a、3100−2aは、図4の鍵配送部1aに相当する機能を備える。すなわち、鍵配送部3100−1a、3100−2aは、外部の鍵配送部3100−1b、3100−2b(外部配送装置の一例)との間で量子鍵を共有する量子鍵配送機能を有する。通信部3200−1a、3200−2aは、図4の通信部2aに相当する機能を備える。すなわち、通信部3200−1a、3200−2aは、共有された量子鍵を用いて外部の通信部3200−1b、3200−2b(外部通信装置の一例)と通信する機能を有する。
同様に、通信装置310bは、鍵配送部3100−1b、3100−2bと、通信部3200−1b、3200−2bと、鍵蓄積部3500bと、を備えている。鍵配送部3100−1b、3100−2bは、図4の鍵配送部1bに相当する機能を備える。通信部3200−1b、3200−2bは、図4の通信部2bに相当する機能を備える。
このように、図19の通信システムは、図4のQKD通信インフラシステムにおいて、鍵配送部1と通信部2をそれぞれ冗長化(二重化)した構成に相当する。本実施形態では、拠点PAに設置されたシステムと拠点PBに設置されたシステムとの間での暗号通信を冗長構成により実現する。
第1の実施形態との違いは、鍵配送部3100と通信部3200との間に鍵蓄積部3500が存在する点である。拠点PAにおいては、鍵配送部3100−1aおよび鍵配送部3100−2aが生成する鍵は、鍵蓄積部3500aに送られて保持される。鍵蓄積部3500aに蓄積された鍵は、通信部3200−1aまたは通信部3200−2aへ渡され、暗号通信に利用される。拠点PBにおいては、鍵配送部3100−1bおよび鍵配送部3100−2bが生成する鍵は、鍵蓄積部3500bに送られて保持される。鍵蓄積部3500bに蓄積された鍵は、通信部3200−1bまたは通信部3200−2bへ渡され、暗号通信に利用される。
上記以外の機能は、第1の実施形態に記載した図6の説明と同様である。図19の構成では、鍵蓄積部3500は冗長化(二重化)されていないが、鍵蓄積部3500も冗長化する構成も可能である。
図20は、このように構成した第3の実施形態の変形例にかかる通信システムの構成例を示す図である。図20に示すように、変形例の通信システムは、通信装置310’a、310’bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。
通信装置310’aは、冗長化された鍵蓄積部3500−1a、3500−2aを備える点が、図19の通信装置310aと異なる。通信装置310’bは、冗長化された鍵蓄積部3500−1b、3500−2bを備える点が、図19の通信装置310bと異なる。他の構成は図19と同様であるため説明を省略する。
このように変形例と第1の実施形態との違いは、鍵配送部3100と通信部3200との間に二重化された鍵蓄積部3500が存在する点である。
拠点PAにおいては、鍵配送部3100−1aが生成する鍵は、鍵蓄積部3500−1aまたは鍵蓄積部3500−2aを介して、最終的に通信部3200−1aまたは通信部3200−2aに送られ、暗号通信に利用される。また、鍵配送部3100−2aが生成する鍵は、鍵蓄積部3500−1aまたは鍵蓄積部3500−2aを介して、最終的に通信部3200−1aまたは通信部3200−2aに送られ、暗号通信に利用される。
拠点PBにおいては、鍵配送部3100−1bが生成する鍵は、鍵蓄積部3500−1bまたは鍵蓄積部3500−2bを介して、最終的に通信部3200−1bまたは通信部3200−2bに送られ、暗号通信に利用される。また、鍵配送部3100−2bが生成する鍵は、鍵蓄積部3500−1bまたは鍵蓄積部3500−2bを介して、最終的に通信部3200−1bまたは通信部3200−2bに送られ、暗号通信に利用される。
鍵の受け渡し経路には様々なバリエーションが考えられる。
(経路R1)鍵配送部3100−1aが生成した鍵を鍵蓄積部3500−1aへ提供し、鍵蓄積部3500−1aは鍵を通信部3200−1aへ提供する。鍵配送部3100−2aが生成した鍵を鍵蓄積部3500−2aへ提供し、鍵蓄積部3500−2aは鍵を通信部3200−2aへ提供する。
経路R1のように構成すると、2つの完全に独立した鍵の受け渡しフローとなる。
(経路R2)鍵配送部3100−1aは、生成した鍵を、鍵蓄積部3500−1aと鍵蓄積部3500−2aの両方に提供する。すなわち鍵配送部3100−1aは、2つの鍵蓄積部3500の両方に、同一の鍵を送信し保持させる。鍵蓄積部3500において、鍵を通信装置310に提供する機能はA/S形式で動作する。すなわち、鍵蓄積部3500−1aと鍵蓄積部3500−2aのうち、いずれか一方のみがアクティブとなって動作し、通信部3200−1aおよび通信部3200−2aへ鍵を提供する。
経路R2のように構成すると、鍵蓄積部3500を二重化し、冗長性を確保できると同時に、通信装置310への鍵提供を一元化することができる。また、経路R2は、鍵蓄積部3500を冗長化した構成に相当する。
次に、本実施形態の鍵配送部3100および通信部3200の機能構成の詳細について説明する。以下では、第3の実施形態(図19)の構成を例に説明する。変形例(図20)については、鍵蓄積部3500が二重化される以外は同様である。
図21は、本実施形態の通信装置310の機能構成の一例を示す図である。図21に示すように、通信装置310は、鍵配送部3100および通信部3200に加え、鍵蓄積部3500を備えている。
鍵配送部3100は、共有処理部101と、提供部102と、を備えている。また、通信部3200は、取得部201と、暗号処理部202と、監視部3211と、切替部3212と、を備えている。また、鍵蓄積部3500は、記憶部3501と、監視部3511と、切替部3512と、を備えている。
第3の実施形態では、鍵配送部3100が監視部111と切替部112を備えないこと、監視部3211と切替部3212の機能、および、鍵蓄積部3500が追加されたことが、第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置10のブロック図である図7と同様であるので、同一符号を付し、ここでの説明は省略する。また、本実施形態の切替処理の流れは第1の実施形態の図8と同様であるため説明を省略する。
監視部3211は、通信装置310の稼働状況を監視する。切替部3212は、監視された稼働状況に応じて、制御対象である通信部3200を切り替える。
鍵蓄積部3500の記憶部3501は、生成された鍵を記憶する。なお、記憶部3501は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
監視部3511は、通信装置310の稼働状況を監視する。切替部3512は、監視された稼働状況に応じて、制御対象である通信部3200を切り替える。
図21では、鍵蓄積部3500および通信部3200の両方に、監視部および切替部を備える例が示されている。監視の主体を鍵蓄積部3500および通信部3200のいずれとするかに応じて、両者のうちいずれか一方のみを備えるように構成してもよい。監視および切り替えの主体と制御対象との組み合わせごとの処理の詳細は後述する。
次に、冗長化制御の具体例について説明する。第3の実施形態および変形例の冗長化制御のパターンとして以下の2通りが考えられる。
・パターンC:通信部3200(監視部3211)が監視し、通信部3200の冗長化を実現する
・パターンE:鍵蓄積部3500(監視部3511)が監視し、通信部3200の冗長化を実現する
上記以外のパターンは、既に説明したパターンと同一になるか、または、冗長化制御の必要性がないかのいずれかである。第3の実施形態および変形例では、鍵蓄積部3500の前段にある鍵配送部の冗長性については、鍵蓄積部3500が隠蔽する構成となる。
以下順に説明する。
<パターンC>
図22は、パターンCの冗長化制御方法を説明するための図である。なお、パターンCは、通信装置310がA/Aであっても、A/Sであっても有効である。
(C1)通信部3200−2a(監視部3211)は、通信部3200−1aを定期的に監視する(矢印2201)。例えば通信部3200−2aは、通信部3200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部3200−1aが鍵を取得しているか」、「通信部3200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部3100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部3200−1aの障害が検出されると、通信部3200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部3200−2aが通信部3200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部3200−1aに代わって、通信部3200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵蓄積部3500は、通信部3200−1aと通信部3200−2aとの両方へ、それぞれ鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへの鍵の提供を停止し、通信部3200−2aへすべての鍵を供給する。A/Sの場合、鍵蓄積部3500は、通信部3200−1aへすべての鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへの鍵の提供を停止し、通信部3200−2aへすべての鍵を供給する。結果として、A/AであってもA/Sであっても、通信部3200−2aが鍵蓄積部3500の鍵をすべて取得するように更新される。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵蓄積部3500、通信部3200−1a、または、通信部3200−2aが、例えば拠点PB上の鍵蓄積部3500または通信部3200との間で、必要な鍵同期を行う。
なお、(C1)〜(C3)では、通信部3200−2aが通信部3200−1aを監視するシーケンスを示したが、同時に通信部3200−1aが通信部3200−2aを監視するシーケンスが動作してもよい。
<パターンE>
図23は、パターンEの冗長化制御方法を説明するための図である。なお、パターンEは、通信装置310がA/Aであっても、A/Sであっても有効である。
(E1)鍵蓄積部3500は、通信部3200−1aを定期的に監視する(矢印2301)。例えば鍵蓄積部3500は、通信部3200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部3200−1aが鍵を取得しているか」、および、「通信部3200−1aが取得する鍵の量は閾値以上か」等で判断される。
(E2)通信部3200−1aの障害が検出されると、通信部3200−1aに代わって、通信部3200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部3200−2aが通信部3200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部3200−1aに代わって、通信部3200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵蓄積部3500は通信部3200−1aと、通信部3200−2aへ、それぞれ鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへ鍵蓄積部3500を提供する必要はなくなり、すべての鍵を通信部3200−2aへ供給するようになる。A/Sの場合、鍵蓄積部3500は通信部3200−1aへすべての鍵を供給していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、すべての鍵を通信部3200−2aへ供給するようになる。結果として、A/AであってもA/Sであっても、通信部3200−2aが鍵蓄積部3500の鍵をすべて取得するように更新される。
(E3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵蓄積部3500、通信部3200−1a、または、通信部3200−2aが、例えば拠点PB上の鍵配送部3100または通信部3200との間で、必要な鍵同期を行う。
なお、(E1)〜(E3)では、鍵蓄積部3500が通信部3200−1aを監視するシーケンスを示したが、同時に鍵蓄積部3500が通信部3200−2aを監視するシーケンスが動作してもよい。
このように、第3の実施形態では、鍵配送部と通信部との間に鍵蓄積部を備える通信システムでの冗長構成が可能となる。
(第4の実施形態)
第4の実施形態にかかる通信装置は、鍵配送部と通信部とを一体化した装置を備える通信システムでの冗長構成を実現する。
図24は、第4の実施形態の通信システムの構成例を示す図である。図24に示すように、第4の実施形態の通信システムは、通信装置410a、410bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。通信装置410a、サーバ3a、および、スイッチ4aは、例えば拠点PAに設置される。通信装置410b、サーバ3b、および、スイッチ4bは、例えば拠点PBに設置される。なお、第1の実施形態と同様の構成については同一の符号を付し説明を省略する。
通信装置410aは、通信制御部4600−1a、4600−2aを備えている。通信制御部4600−1aは、鍵配送部4100−1aと、通信部4200−1aと、を備えている。通信制御部4600−2aは、鍵配送部4100−2aと、通信部4200−2aと、を備えている。
鍵配送部4100−1a、4100−2aは、図3の鍵配送部1aに相当する機能を備える。すなわち、鍵配送部4100−1a、4100−2aは、外部の鍵配送部4100−1b、4100−2b(外部配送装置の一例)との間で量子鍵を共有する量子鍵配送機能を有する。通信部4200−1a、4200−2aは、図3の通信部2aに相当する機能を備える。すなわち、通信部4200−1a、4200−2aは、共有された量子鍵を用いて外部の通信部4200−1b、4200−2b(外部通信装置の一例)と通信する機能を有する。
同様に、通信装置410bは、通信制御部4600−1b、4600−2bを備えている。
このように、図24の通信システムは、図3のQKD通信インフラシステムにおいて、鍵配送部1と通信部2を一体化した通信制御部4600を冗長化(二重化)した構成に相当する。一体化とは、例えば、各部を物理的に同一のハードウェア(回路、装置など)で実装することを意味する。本実施形態では、拠点PAに設置されたシステムと拠点PBに設置されたシステムとの間での暗号通信を冗長構成により実現する。
通信制御部4600の構成要素は、鍵配送部4100と通信部4200である。鍵配送部4100から通信部4200への鍵の受け渡しは、通信制御部4600の内部で行われる。このように、複数の構成要素を跨いで鍵が受け渡されることはない。それ以外の構成や機能は、第1の実施形態(図6)と同様である。
通信制御部4600の冗長化には、A/AとA/Sの両方の可能性が考えられる。以下拠点PAを例に説明する。
A/Aでは、通信制御部4600−1aと通信制御部4600−2aを常に稼働させておき、2台の通信制御部4600で負荷を分散化し、トラフィック転送、暗号処理、および、鍵生成等の能力の最大化を図る。一方の通信制御部4600が停止または故障するなどの障害が発生した場合は、停止または故障していない他方の通信制御部4600のみでQKD暗号通信システムとして動作する。A/Sでは、通信制御部4600のうちいずれか一方(例えば通信制御部4600−1a)のみを平常時は稼働させておき、トラフィック転送、暗号処理、および、鍵生成等は、すべて通信制御部4600−1aが処理する。通信制御部4600−1aが停止または故障するなどの障害が発生した場合は、通信制御部4600−1aに代わって、通信制御部4600−2aがQKD暗号通信システムとしての動作を開始する。
通信制御部4600−1a、4600−2a、4600−1b、4600−2bは、区別する必要がない場合は単に通信制御部4600と呼ぶ場合がある。
次に、本実施形態の通信制御部4600の機能構成の詳細について説明する。図25は、本実施形態の通信制御部4600の機能構成の一例を示す図である。図25に示すように、通信制御部4600は、鍵配送部4100と、通信部4200と、監視部4111と、切替部4112と、を備えている。
鍵配送部4100は、共有処理部101と、提供部102と、を備えている。通信部4200は、取得部201と、暗号処理部202と、を備えている。
第4の実施形態では、監視部4111および切替部4112の機能が、第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置10のブロック図である図7と同様であるので、同一符号を付し、ここでの説明は省略する。また、本実施形態の切替処理の流れは第1の実施形態の図8と同様であるため説明を省略する。
監視部4111は、通信装置410の稼働状況を監視する。切替部4112は、監視された稼働状況に応じて、制御対象である通信制御部4600を切り替える。
次に、冗長化制御の具体例について説明する。第4の実施形態の冗長化制御のパターンとして以下のパターンが考えられる。
・パターンF:通信制御部4600が監視し、通信制御部4600の冗長化を実現する。以下に説明する。
<パターンF>
図26は、パターンFの冗長化制御方法を説明するための図である。なお、パターンFは、通信制御部4600がA/Aであっても、A/Sであっても有効である。
(F1)通信制御部4600−2aは、通信制御部4600−1aを定期的に監視する(矢印2601)。例えば通信制御部4600−2aは、通信制御部4600−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信制御部4600−1aが鍵を生成しているか」、「通信制御部4600−1aが生成する鍵の量は閾値以上か」、および、「通信制御部4600−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(F2)通信制御部4600−1aの障害が検出されると、通信制御部4600−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信制御部4600−2aが通信制御部4600−1aに代わってメインの通信制御部として動作する。A/Sの場合、通信制御部4600−1aに代わって、通信制御部4600−2aがアクティブになる。
なお、(F1)〜(F2)では、通信制御部4600−2aが通信制御部4600−1aを監視するシーケンスを示したが、同時に通信制御部4600−1aが通信制御部4600−2aを監視するシーケンスが動作してもよい。
このように、第4の実施形態では、鍵配送部と通信部とを一体化した装置を備える通信システムでの冗長構成が可能となる。
以上の実施形態では、QKDシステムS1とQKDシステムS2の2系統を用いた冗長化(二重化)について説明したが、3系統以上のQKDシステムを備える冗長化であってもよい。また、通信部および鍵配送部のうち一方のみを冗長化してもよい。
また、以上の実施形態では、障害が発生した場合の挙動についてのみ説明したが、障害から復帰したときに、元の動作に戻るための挙動があってもよい。例えば、障害が発生した装置の監視を続け、障害から復帰したと判定したときに、正常動作に戻るような動作が実行されてもよい。
また、冗長構成を設定する際、各装置は、どのような二重化を行うかに関して予め設定されているものとする。例えば、監視対象(制御対象)となる装置の種類、この装置のIP(Internet Protocol)アドレス、監視対象項目の種類、および、冗長構成を組む装置のIPアドレス等である。装置は、例えば、起動時に冗長構成について把握し、設定に従って、装置を監視したり、監視対象装置の障害を検出した場合の振る舞いを決定したりする。
また、上記実施形態では、障害を監視する主体を、通信部、鍵配送部、または、鍵蓄積部とした。監視の主体はこれらに限るものではなく、システム上のどこにあっても構わない。例えば、通信装置と異なる監視装置が別途システム上に存在し、この監視装置が必要な監視を行い、障害検出時の必要な制御を行う構成であっても構わない。
以上説明したとおり、第1から第4の実施形態によれば、例えば量子鍵配送技術を用いた通信システムを暗号通信インフラとして利用する場合にも、冗長構成(多重化構成)を実現することにより、信頼性を向上させることが可能となる。
次に、第1〜第4の実施形態にかかる装置(通信装置、監視装置など)のハードウェア構成について図27を用いて説明する。図27は、第1〜第4の実施形態にかかる装置のハードウェア構成例を示す説明図である。
第1〜第4の実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1〜第4の実施形態にかかる装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
第1〜第4の実施形態にかかる装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1〜第4の実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1〜第4の実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1〜第4の実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10、210、310、410 通信装置
100、2100、3100、4100 鍵配送部
101 共有処理部
102 提供部
111、211、2111、2211、3211、3511、4111 監視部
112、212、2112、2212、3212、3512、4112 切替部
200、2200、3200、4200 通信部
201 取得部
202 暗号処理部
3500 鍵蓄積部
3501 記憶部
4600 通信制御部

Claims (8)

  1. 外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、
    前記量子鍵を用いて外部通信装置と通信する複数の通信部と、
    前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視部と、
    前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替部と、
    を備える通信装置。
  2. 前記通信部は、前記量子鍵配送機能で使用する情報を中継する中継機能を有し、
    前記切替部は、前記稼働状況に応じて、前記中継機能を実行する前記通信部を、第1通信部から、前記第1通信部以外の第2通信部に切り替える、
    請求項1に記載の通信装置。
  3. 前記切替部は、前記稼働状況に応じて、前記鍵配送部が前記量子鍵を共有する外部配送装置を、第1外部配送装置から、前記第1外部配送装置以外の第2外部配送装置に切り替える、
    請求項1に記載の通信装置。
  4. 前記監視部は、
    前記鍵配送部に備えられ、
    前記量子鍵配送機能における光子の送受信状況、および、前記量子鍵の生成状況の少なくとも1つである稼働状況を監視する、
    請求項1に記載の通信装置。
  5. 前記監視部は、
    前記通信部に備えられ、
    前記鍵配送部からの前記量子鍵の取得状況である稼働状況を監視する、
    請求項1に記載の通信装置。
  6. 共有された前記量子鍵を記憶する鍵蓄積部をさらに備え、
    前記監視部は、前記鍵蓄積部に備えられる、
    請求項1に記載の通信装置。
  7. 外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、前記量子鍵を用いて外部通信装置と通信する複数の通信部と、を備える通信装置で実行される通信方法であって、
    前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視ステップと、
    前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替ステップと、
    を含む通信方法。
  8. 複数の通信装置を備える通信システムであって、
    前記通信装置は、
    他の通信装置が備える外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、
    前記量子鍵を用いて他の通信装置と通信する複数の通信部と、
    前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視部と、
    前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替部と、
    を備える通信システム。
JP2016169986A 2016-08-31 2016-08-31 通信装置、通信方法および通信システム Active JP6692259B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016169986A JP6692259B2 (ja) 2016-08-31 2016-08-31 通信装置、通信方法および通信システム
GB1702157.7A GB2553388B (en) 2016-08-31 2017-02-09 Communication device, communication method, and communication system
US15/432,266 US10979220B2 (en) 2016-08-31 2017-02-14 Communication device, communication method, and communication method for performing communication using shared quantum key
US17/196,014 US11595197B2 (en) 2016-08-31 2021-03-09 Communication device, communication method, and communication method for performing communication using shared quantum key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016169986A JP6692259B2 (ja) 2016-08-31 2016-08-31 通信装置、通信方法および通信システム

Publications (2)

Publication Number Publication Date
JP2018037888A true JP2018037888A (ja) 2018-03-08
JP6692259B2 JP6692259B2 (ja) 2020-05-13

Family

ID=58462029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016169986A Active JP6692259B2 (ja) 2016-08-31 2016-08-31 通信装置、通信方法および通信システム

Country Status (3)

Country Link
US (2) US10979220B2 (ja)
JP (1) JP6692259B2 (ja)
GB (1) GB2553388B (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020022155A (ja) * 2018-07-18 2020-02-06 株式会社東芝 情報処理装置、通信システム、情報処理方法およびプログラム
WO2020179709A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
WO2020179708A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
WO2020179707A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
WO2020179706A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
JP2022113843A (ja) * 2018-07-18 2022-08-04 株式会社東芝 情報処理装置、通信システム、およびプログラム
JP2022549047A (ja) * 2019-09-16 2022-11-24 ケーティー コーポレーション 量子暗号キー分配方法、装置及びシステム
JP2022186077A (ja) * 2021-06-04 2022-12-15 株式会社東芝 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム
JP2023043789A (ja) * 2021-09-16 2023-03-29 株式会社東芝 量子暗号通信システム、量子暗号通信装置、鍵管理装置及びプログラム
JP2023064550A (ja) * 2021-10-26 2023-05-11 日本電信電話株式会社 通信システム、通信方法及びプログラム
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
JPWO2023218573A1 (ja) * 2022-05-11 2023-11-16
JPWO2023242972A1 (ja) * 2022-06-14 2023-12-21

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10231104B2 (en) * 2017-06-08 2019-03-12 T-Mobile Usa, Inc. Proactive and reactive management for devices in a network
CN108494475B (zh) * 2018-03-09 2020-01-10 苏州大学 量子通信网络中的冗余路径的设置和工作方法
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN114765536B (zh) * 2020-12-30 2024-10-18 科大国盾量子技术股份有限公司 一种量子密钥分发网络的运维方法及装置
CN113364588B (zh) * 2021-07-12 2022-05-17 中国科学技术大学 量子密钥分发方法以及量子密钥分发系统
JP7612557B2 (ja) * 2021-11-11 2025-01-14 株式会社東芝 量子暗号ストレージシステム、分散制御装置及びプログラム
CN116094904B (zh) * 2023-01-05 2024-08-23 中国联合网络通信集团有限公司 基于量子纠缠的主备倒换的方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US20080175385A1 (en) * 2007-01-18 2008-07-24 Magiq Technologies, Inc. QKD system with link redundancy
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
WO2013014734A1 (ja) * 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム
JP2013544479A (ja) * 2010-12-02 2013-12-12 キネテイツク・リミテツド 量子鍵配送
JP2016521935A (ja) * 2013-06-08 2016-07-25 クァンタムシーテック カンパニー,リミテッド 量子キー配送ネットワークに基づくモバイル機密通信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068790B1 (en) 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US7457416B1 (en) * 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
WO2012139174A1 (en) * 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
EP2555466B1 (en) * 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US20080175385A1 (en) * 2007-01-18 2008-07-24 Magiq Technologies, Inc. QKD system with link redundancy
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2013544479A (ja) * 2010-12-02 2013-12-12 キネテイツク・リミテツド 量子鍵配送
WO2013014734A1 (ja) * 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム
JP2016521935A (ja) * 2013-06-08 2016-07-25 クァンタムシーテック カンパニー,リミテッド 量子キー配送ネットワークに基づくモバイル機密通信方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7414892B2 (ja) 2018-07-18 2024-01-16 株式会社東芝 情報処理装置、通信システム、プログラムおよび情報処理方法
JP2020022155A (ja) * 2018-07-18 2020-02-06 株式会社東芝 情報処理装置、通信システム、情報処理方法およびプログラム
JP2022113843A (ja) * 2018-07-18 2022-08-04 株式会社東芝 情報処理装置、通信システム、およびプログラム
WO2020179706A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
JP7278806B2 (ja) 2019-03-04 2023-05-22 株式会社東芝 通信制御装置および通信システム
JP2020145498A (ja) * 2019-03-04 2020-09-10 株式会社東芝 通信制御装置および通信システム
JP2020145499A (ja) * 2019-03-04 2020-09-10 株式会社東芝 通信制御装置および通信システム
JP2020145496A (ja) * 2019-03-04 2020-09-10 株式会社東芝 通信制御装置および通信システム
JP2020145497A (ja) * 2019-03-04 2020-09-10 株式会社東芝 通信制御装置および通信システム
WO2020179708A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
WO2020179707A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
US11882100B2 (en) 2019-03-04 2024-01-23 Kabushiki Kaisha Toshiba Communication control device and communication system
WO2020179709A1 (ja) * 2019-03-04 2020-09-10 株式会社 東芝 通信制御装置および通信システム
JP7278807B2 (ja) 2019-03-04 2023-05-22 株式会社東芝 通信制御装置および通信システム
JP2022549047A (ja) * 2019-09-16 2022-11-24 ケーティー コーポレーション 量子暗号キー分配方法、装置及びシステム
JP7427631B2 (ja) 2021-06-04 2024-02-05 株式会社東芝 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム
JP2022186077A (ja) * 2021-06-04 2022-12-15 株式会社東芝 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム
JP2023043789A (ja) * 2021-09-16 2023-03-29 株式会社東芝 量子暗号通信システム、量子暗号通信装置、鍵管理装置及びプログラム
JP7520787B2 (ja) 2021-09-16 2024-07-23 株式会社東芝 量子暗号通信システム、鍵管理装置、量子暗号通信装置、プログラム、鍵管理方法及び量子暗号通信方法
US12341881B2 (en) 2021-09-16 2025-06-24 Kabushiki Kaisha Toshiba Quantum cryptography communication system, quantum cryptography communication device, key management device, and computer program product
JP2023064550A (ja) * 2021-10-26 2023-05-11 日本電信電話株式会社 通信システム、通信方法及びプログラム
WO2023218573A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
JPWO2023218573A1 (ja) * 2022-05-11 2023-11-16
WO2023218574A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
JP7800669B2 (ja) 2022-05-11 2026-01-16 Ntt株式会社 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
JPWO2023242972A1 (ja) * 2022-06-14 2023-12-21
WO2023242972A1 (ja) * 2022-06-14 2023-12-21 日本電信電話株式会社 通信システム、通信装置、方法、及びプログラム

Also Published As

Publication number Publication date
US20210194683A1 (en) 2021-06-24
US10979220B2 (en) 2021-04-13
GB2553388B (en) 2020-02-19
GB201702157D0 (en) 2017-03-29
JP6692259B2 (ja) 2020-05-13
US11595197B2 (en) 2023-02-28
US20180062837A1 (en) 2018-03-01
GB2553388A (en) 2018-03-07

Similar Documents

Publication Publication Date Title
JP6692259B2 (ja) 通信装置、通信方法および通信システム
JP5624526B2 (ja) 鍵共有装置、鍵共有方法および鍵共有プログラム
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
JP6203093B2 (ja) 通信システム、通信装置、通信方法およびプログラム
JP5431365B2 (ja) 量子キー配送によるマルチコミュニティネットワーク
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6129523B2 (ja) 通信装置およびプログラム
JP6223884B2 (ja) 通信装置、通信方法およびプログラム
US10277559B2 (en) Methods and systems for data traffic control and encryption
US9948621B2 (en) Policy based cryptographic key distribution for network group encryption
CN109005030B (zh) 一种量子网络中密钥业务的保护方法及系统
KR20100125431A (ko) 리던던트 데이터 포워딩 저장부
JP6054224B2 (ja) 通信装置、通信システム、通信方法およびプログラム
JP2018207348A (ja) 通信装置、通信システム、鍵共有方法及びプログラム
JP2016171530A (ja) 通信装置、通信方法、プログラムおよび通信システム
US20230388105A1 (en) Encryption communication system, encryption communication apparatus, and encryption communication method
US12206770B2 (en) Quantum cryptography storage system, distribution control device, and computer program product
JP2022031361A (ja) 通信装置、通信方法、プログラムおよび通信システム
JP7520787B2 (ja) 量子暗号通信システム、鍵管理装置、量子暗号通信装置、プログラム、鍵管理方法及び量子暗号通信方法
JP6474072B2 (ja) データ転送システム
KR20080054792A (ko) 하드웨어 보안 모듈 다중화 장치 및 그 방법
JP5118499B2 (ja) データ比較装置
CN121368867A (zh) 使用多条光路和自动切换的量子纠缠分发
WO2022003975A1 (ja) 通信装置、方法、およびプログラム
Pan et al. Internet Engineering Task Force (IETF) Y. Weingarten Request for Comments: 7412 Category: Informational S. Aldrin

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200414

R151 Written notification of patent or utility model registration

Ref document number: 6692259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151