JP2018037888A - 通信装置、通信方法および通信システム - Google Patents
通信装置、通信方法および通信システム Download PDFInfo
- Publication number
- JP2018037888A JP2018037888A JP2016169986A JP2016169986A JP2018037888A JP 2018037888 A JP2018037888 A JP 2018037888A JP 2016169986 A JP2016169986 A JP 2016169986A JP 2016169986 A JP2016169986 A JP 2016169986A JP 2018037888 A JP2018037888 A JP 2018037888A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- communication
- key
- key distribution
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Optics & Photonics (AREA)
- Optical Communication System (AREA)
Abstract
Description
(D1)QKD送信器(鍵配送部1a)から暗号鍵を受け取る通信部2aから、QKD受信器(鍵配送部1b)から暗号鍵を受け取る通信部2bへの暗号通信
(D2)QKD受信器(鍵配送部1b)から暗号鍵を受け取る通信部2bから、QKD送信器(鍵配送部1a)から暗号鍵を受け取る通信部2aへの暗号通信
(D3)D1およびD2の双方向の暗号通信(全二重の暗号通信)
図6は、第1の実施形態の通信システムの構成例を示す図である。図6に示すように、第1の実施形態の通信システムは、通信装置10a、10bと、サーバ3a、3bと、スイッチ4a、4bと、ネットワーク50と、を含む。通信装置10a、サーバ3a、および、スイッチ4aは、例えば拠点PAに設置される。通信装置10b、サーバ3b、および、スイッチ4bは、例えば拠点PBに設置される。ネットワーク50は、例えばインターネットであるが、ネットワーク形態はどのような形態であってもよい。
・生成される鍵の量が閾値未満である。
・鍵配送部100が実行している光子転送または鍵蒸留制御データ通信が失敗している。
・鍵配送部100から鍵が取得できない。
・鍵配送部100から取得できる鍵の量が閾値未満である。
・パターンA:通信部200(監視部211)が監視し、鍵配送部100の冗長化を実現する
・パターンB:鍵配送部100(監視部111)が監視し、鍵配送部100の冗長化を実現する
・パターンC:通信部200(監視部211)が監視し、通信部200の冗長化を実現する
・パターンD:鍵配送部100(監視部111)が監視し、通信部200の冗長化を実現する
<パターンA>
図9は、パターンAの冗長化制御方法を説明するための図である。なお、パターンAは、通信部200がA/Aである場合でのみ有効である。
(A1)通信部200−1a(監視部211)は、鍵配送部100−1aを定期的に監視する(矢印901)。例えば通信部200−1aは、鍵配送部100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部100−1aから鍵が取得できるか」、「鍵配送部100−1aから取得できる鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(A2)鍵配送部100−1aの障害が検出されると、通信部200−1a(切替部212)は、鍵配送部100−1aから鍵を取得せず、鍵配送部100−2aから鍵を取得するように、鍵の取得先を切り替える(矢印902)。このとき、鍵配送部100−2aは、通信部200−2aと通信部200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部100−2aは、通信部200−2aと通信部200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(A2−1)ここで、鍵配送部100−1aの障害の発生要因は、鍵配送部100−1a自体の障害である場合のほか、拠点PBにある鍵配送部100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部212は、鍵配送部100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部100−1bから、別の鍵配送部(例えば鍵配送部100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(A2)での鍵配送部100−1aの障害の原因が鍵配送部100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部100−1aが正常に動作するように復活する可能性がある。
(A3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−2a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
図10は、パターンBの冗長化制御方法を説明するための図である。なお、パターンBは、通信装置10がA/Aである場合でのみ有効である。
(B1)鍵配送部100−2a(監視部111)は、鍵配送部100−1aを定期的に監視する(矢印1001)。例えば鍵配送部100−2aは、鍵配送部100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部100−1aが鍵を生成しているか」、「鍵配送部100−1aが生成する鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(B2)鍵配送部100−1aの障害が検出されると、鍵配送部100−2a(切替部112)は、鍵配送部100−1aに代わって、通信部200−1aにも鍵を供給するように、鍵の提供先を切り替える(矢印1002)。このとき、鍵配送部100−2aは、通信部200−2aと通信部200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部100−2aは、通信部200−2aと通信部200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(B2−1)ここで、鍵配送部100−1aの障害の発生要因は、鍵配送部100−1a自体の障害である場合のほか、拠点PBにある鍵配送部100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部112は、鍵配送部100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部100−1bから、別の鍵配送部(例えば鍵配送部100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(B2)での鍵配送部100−1aの障害の原因が鍵配送部100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部100−1aが正常に動作するように復活する可能性もある。
(B3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−2a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
図11は、パターンCの冗長化制御方法を説明するための図である。なお、パターンCは、通信装置10がA/Aであっても、A/Sであっても有効である。
(C1)通信部200−2a(監視部211)は、通信部200−1aを定期的に監視する(矢印1101)。例えば通信部200−2aは、通信部200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部200−1aが鍵を取得しているか」、「通信部200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部200−1aの障害が検出されると、通信部200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部200−2aが通信部200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部200−1aに代わって、通信部200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部100−1aは通信部200−1aへ、鍵配送部100−2aは通信部200−2aへ、それぞれ鍵を提供していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aは、通信部200−1aでなく通信部200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−1aへ鍵を供給していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部200−2aが鍵配送部100−1aと鍵配送部100−2aの両方の鍵をすべて取得するように更新される(矢印1102)。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−1a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
図12は、パターンDの冗長化制御方法を説明するための図である。なお、パターンDは、通信装置10がA/Aであっても、A/Sであっても有効である。
(D1)鍵配送部100−1aは、通信部200−1aを定期的に監視する(矢印1201)。例えば鍵配送部100−1aは、通信部200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部200−1aが鍵を取得しているか」、および、「通信部200−1aが取得する鍵の量は閾値以上か」等で判断される。
(D2)通信部200−1aの障害が検出されると、通信部200−1aに代わって、通信部200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部200−2aが通信部200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部200−1aに代わって、通信部200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部100−1aは通信部200−1aへ、鍵配送部100−2aは通信部200−2aへ、それぞれ鍵を提供していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aは、通信部200−1aでなく通信部200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−1aへ鍵を供給していた。通信部200−1aの障害が発生した場合、鍵配送部100−1aと鍵配送部100−2aは両方共、通信部200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部200−2aが鍵配送部100−1aと鍵配送部100−2aの両方の鍵をすべて取得するように更新される(矢印1202)。
(D3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部100−1a、通信部200−1a、または、通信部200−2aが、例えば拠点PB上の鍵配送部100または通信部200との間で、必要な鍵同期を行う。
第2の実施形態にかかる通信装置は、2種類の通信(光子転送、鍵蒸留制御データ)が通信部を介する通信システムでの冗長構成を実現する。
・拠点PAにおける通信部2200−1aと拠点PBにおける通信部2200−1bを経由する経路
・拠点PAにおける通信部2200−1aと拠点PBにおける通信部2200−2bを経由する経路
・拠点PAにおける通信部2200−2aと拠点PBにおける通信部2200−1bを経由する経路
・拠点PAにおける通信部2200−2aと拠点PBにおける通信部2200−2bを経由する経路
・もし、ある鍵配送部2100の光子転送がある通信部2200を経由していたとして、通信部2200に障害が発生した場合、光子転送が失敗するため、その鍵配送部2100における鍵生成は失敗し鍵が生成できなくなる。
・もし、ある鍵配送部2100の鍵蒸留制御データ通信がある通信部2200を経由していたとして、その通信部2200に障害が発生した場合、光子転送が失敗するため、その鍵配送部2100における鍵生成は失敗し鍵が生成できなくなる。
・通信部2200−2aと通信部2200−2bとを経由する経路
・通信部2200−1aと通信部2200−2bとを経由する経路
・通信部2200−2aと通信部2200−1bとを経由する経路
・通信部2200−1aと通信部2200−1bとを経由する経路
・通信部2200−2aと通信部2200−1bとを経由する経路
・通信部2200−1aと通信部2200−2bとを経由する経路
・パターンA:通信部2200(監視部2211)が監視し、鍵配送部2100の冗長化を実現する
・パターンB:鍵配送部2100(監視部2111)が監視し、鍵配送部2100の冗長化を実現する
・パターンC:通信部2200(監視部2211)が監視し、通信部2200の冗長化を実現する
・パターンD:鍵配送部2100(監視部2111)が監視し、通信部2200の冗長化を実現する
図15は、パターンAの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。以下では、付加的な制御方法について説明する。なお、パターンAは、通信装置210がA/AであってもA/Sであっても有効である。
(A1)通信部2200−1a(監視部2211)は、鍵配送部2100−1aを定期的に監視する(矢印1501)。例えば通信部2200−1aは、鍵配送部2100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部2100−1aから鍵が取得できるか」、「鍵配送部2100−1aから取得できる鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(A2)鍵配送部2100−1aの障害が検出されると、通信部2200−1a(切替部2212)は、鍵配送部2100−1aから鍵を取得せず、鍵配送部2100−2aから鍵を取得するように、鍵の取得先を切り替える(矢印1502)。このとき、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(A2−1)さらに、通信部2200−1aは、鍵配送部2100−1aの鍵生成トラフィックを、通信部2200−1a経由ではなく、通信部2200−2a経由となるように変更する(矢印1503)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(A2−2)A/Sの場合、通信部2200−1aはさらに、アクティブ状態を通信部2200−2aに譲り渡し、通信部2200−2aがアクティブになるように制御してもよい(矢印1504)。鍵配送部2100−1aにおいて鍵生成が正常に動作しない場合、その原因が通信部2200−1a自身にある、すなわち通信部2200−1a自身に障害がある可能性がある。このため、この障害を回避するために、通信部2200−2aをアクティブとする。
(A2−3)ここで、鍵配送部2100−1aの障害の発生要因は、鍵配送部2100−1a自体の障害である場合のほか、拠点PBにある鍵配送部2100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部2212は、鍵配送部2100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部2100−1bから、別の鍵配送部(例えば鍵配送部2100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(A2)での鍵配送部2100−1aの障害の原因が鍵配送部2100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部2100−1aが正常に動作するように復活する可能性もある。
(A3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−2a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
図16は、パターンBの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンBは、通信装置210がA/AであってもA/Sであっても有効である。
(B1)鍵配送部2100−2a(監視部2111)は、鍵配送部2100−1aを定期的に監視する(矢印1601)。例えば鍵配送部2100−2aは、鍵配送部2100−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「鍵配送部2100−1aが鍵を生成しているか」、「鍵配送部2100−1aが生成する鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(B2)鍵配送部2100−1aの障害が検出されると、鍵配送部2100−2a(切替部2112)は、鍵配送部2100−1aに代わって、通信部2200−1aへも鍵を供給するように、鍵の提供先を切り替える(矢印1603)。このとき、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aの両方に鍵を提供しなければならない。そのため、鍵配送部2100−2aは、通信部2200−2aと通信部2200−1aとの処理トラフィック量や優先度等を考慮して、2つの装置へ提供する鍵量を決定する。
(B2−1)さらに鍵配送部2100−2aは、鍵配送部2100−1aにおける鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1602)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(B2−2)A/Sの場合、通信部2200−1aはさらに、アクティブ状態を通信部2200−2aに譲り渡し、通信部2200−2aがアクティブになるように制御してもよい(矢印1604)。鍵配送部2100−1aにおいて鍵生成が正常に動作しない場合、その原因が通信部2200−1a自身にある、すなわち通信部2200−1a自身に障害がある可能性がある。このため、この障害を回避するために、通信部2200−2aをアクティブとする。
(B2−3)ここで、鍵配送部2100−1aの障害の発生要因は、鍵配送部2100−1a自体の障害である場合のほか、拠点PBにある鍵配送部2100−1b(受信器)の障害である可能性もある。量子鍵配送による鍵生成は、送信器と受信器の双方が共に正常に動作している必要があるからである。そこで、切替部2112は、鍵配送部2100−1a(送信器)が量子鍵配送を行う際の受信器を、鍵配送部2100−1bから、別の鍵配送部(例えば鍵配送部2100−2b)に切り替えて、別途量子鍵配送を実行してもよい。もし、上述の(B2)での鍵配送部2100−1aの障害の原因が鍵配送部2100−1bにあったとしたら、この鍵配送部(受信器)の切り替えにより、鍵配送部2100−1aが正常に動作するように復活する可能性もある。
(B3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−2a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
図17は、パターンCの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンCは、通信装置210がA/AであってもA/Sであっても有効である。
(C1)通信部2200−2a(監視部2211)は、通信部2200−1aを定期的に監視する(矢印1701)。例えば通信部2200−2aは、通信部2200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部2200−1aが鍵を取得しているか」、「通信部2200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部2100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部2200−1aの障害が検出されると、通信部2200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部2200−2aが通信部2200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部2200−1aに代わって、通信部2200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部2100−1aは通信部2200−1aへ、鍵配送部2100−2aは通信部2200−2aへ、それぞれ鍵を提供していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aは、通信部2200−1aでなく通信部2200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−1aへ鍵を供給していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部2200−2aが鍵配送部2100−1aと鍵配送部2100−2aの両方の鍵をすべて取得するように更新される(矢印1702)。
(C2−1)さらに、通信部2200−2aは、鍵配送部2100−1aにおける鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1703)。鍵配送部2100−1aの障害の原因が、鍵生成トラフィックの通信の失敗であり、その失敗の原因が、経路上の通信部2200−1aにある場合がある。この場合、鍵生成トラフィックの経路変更によって鍵生成トラフィックが正常に通信できるようになり、鍵配送部2100−1aの鍵生成は成功し、障害状態から復帰することができる。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−1a、通信部2200−1a、または、通信部2200−2aが、例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
図18は、パターンDの冗長化制御方法を説明するための図である。基本的な冗長化制御方法は、第1の実施形態で示した方法と同様である。ここでは、付加的な制御方法について説明する。なお、パターンDは、通信装置がA/AであってもA/Sであっても有効である。
(D1)鍵配送部2100−1aは、通信部2200−1aを定期的に監視する(矢印1801)。例えば鍵配送部2100−1aは、通信部2200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部2200−1aが鍵を取得しているか」、および、「通信部2200−1aが取得する鍵の量は閾値以上か」等で判断される。
(D1−1)さらに、鍵配送部2100−1aは、通信部2200−1aを経由して行っている、鍵生成トラフィックの送受信を含む通信が成功しているか、についても監視する。例えば鍵配送部2100−1aは、光子転送における光子検出率等の量子鍵配送のパラメータを監視する。
(D2)通信部2200−1aの障害が検出されると、通信部2200−1aに代わって、通信部2200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部2200−2aが通信部2200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部2200−1aに代わって、通信部2200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵配送部2100−1aは通信部2200−1aへ、鍵配送部2100−2aは通信部2200−2aへ、それぞれ鍵を提供していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aは、通信部2200−1aでなく通信部2200−2aへ鍵を供給するようになる。A/Sの場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−1aへ鍵を供給していた。通信部2200−1aの障害が発生した場合、鍵配送部2100−1aと鍵配送部2100−2aは両方共、通信部2200−2aへ鍵を供給するようになる。結果として、A/AであってもA/Sであっても、通信部2200−2aが鍵配送部2100−1aと鍵配送部2100−2aの両方の鍵をすべて取得するように更新される(矢印1802)。
(D2−1)さらに、鍵配送部2100−1aは、鍵生成トラフィックの経路を、通信部2200−1a経由ではなく、通信部2200−2a経由に切り替える(矢印1803)。
(D3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵配送部2100−1aまたは、通信部2200−1a、通信部2200−2aが例えば拠点PB上の鍵配送部2100または通信部2200との間で、必要な鍵同期を行う。
第3の実施形態にかかる通信装置は、鍵配送部と通信部との間に鍵蓄積部を備える通信システムでの冗長構成を実現する。
(経路R1)鍵配送部3100−1aが生成した鍵を鍵蓄積部3500−1aへ提供し、鍵蓄積部3500−1aは鍵を通信部3200−1aへ提供する。鍵配送部3100−2aが生成した鍵を鍵蓄積部3500−2aへ提供し、鍵蓄積部3500−2aは鍵を通信部3200−2aへ提供する。
(経路R2)鍵配送部3100−1aは、生成した鍵を、鍵蓄積部3500−1aと鍵蓄積部3500−2aの両方に提供する。すなわち鍵配送部3100−1aは、2つの鍵蓄積部3500の両方に、同一の鍵を送信し保持させる。鍵蓄積部3500において、鍵を通信装置310に提供する機能はA/S形式で動作する。すなわち、鍵蓄積部3500−1aと鍵蓄積部3500−2aのうち、いずれか一方のみがアクティブとなって動作し、通信部3200−1aおよび通信部3200−2aへ鍵を提供する。
・パターンC:通信部3200(監視部3211)が監視し、通信部3200の冗長化を実現する
・パターンE:鍵蓄積部3500(監視部3511)が監視し、通信部3200の冗長化を実現する
<パターンC>
図22は、パターンCの冗長化制御方法を説明するための図である。なお、パターンCは、通信装置310がA/Aであっても、A/Sであっても有効である。
(C1)通信部3200−2a(監視部3211)は、通信部3200−1aを定期的に監視する(矢印2201)。例えば通信部3200−2aは、通信部3200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部3200−1aが鍵を取得しているか」、「通信部3200−1aが取得する鍵の量は閾値以上か」、および、「鍵配送部3100−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(C2)通信部3200−1aの障害が検出されると、通信部3200−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信部3200−2aが通信部3200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部3200−1aに代わって、通信部3200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵蓄積部3500は、通信部3200−1aと通信部3200−2aとの両方へ、それぞれ鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへの鍵の提供を停止し、通信部3200−2aへすべての鍵を供給する。A/Sの場合、鍵蓄積部3500は、通信部3200−1aへすべての鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへの鍵の提供を停止し、通信部3200−2aへすべての鍵を供給する。結果として、A/AであってもA/Sであっても、通信部3200−2aが鍵蓄積部3500の鍵をすべて取得するように更新される。
(C3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵蓄積部3500、通信部3200−1a、または、通信部3200−2aが、例えば拠点PB上の鍵蓄積部3500または通信部3200との間で、必要な鍵同期を行う。
図23は、パターンEの冗長化制御方法を説明するための図である。なお、パターンEは、通信装置310がA/Aであっても、A/Sであっても有効である。
(E1)鍵蓄積部3500は、通信部3200−1aを定期的に監視する(矢印2301)。例えば鍵蓄積部3500は、通信部3200−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信部3200−1aが鍵を取得しているか」、および、「通信部3200−1aが取得する鍵の量は閾値以上か」等で判断される。
(E2)通信部3200−1aの障害が検出されると、通信部3200−1aに代わって、通信部3200−2aがすべての通信トラフィックを転送するようになる。A/Aの場合、通信部3200−2aが通信部3200−1aに代わってメインの通信部として動作する。A/Sの場合、通信部3200−1aに代わって、通信部3200−2aがアクティブになる。さらに鍵の提供について考える。A/Aの場合、鍵蓄積部3500は通信部3200−1aと、通信部3200−2aへ、それぞれ鍵を提供していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、通信部3200−1aへ鍵蓄積部3500を提供する必要はなくなり、すべての鍵を通信部3200−2aへ供給するようになる。A/Sの場合、鍵蓄積部3500は通信部3200−1aへすべての鍵を供給していた。通信部3200−1aの障害が発生した場合、鍵蓄積部3500は、すべての鍵を通信部3200−2aへ供給するようになる。結果として、A/AであってもA/Sであっても、通信部3200−2aが鍵蓄積部3500の鍵をすべて取得するように更新される。
(E3)鍵の提供先および取得先が変更されることに伴い、鍵同期が必要となる。鍵蓄積部3500、通信部3200−1a、または、通信部3200−2aが、例えば拠点PB上の鍵配送部3100または通信部3200との間で、必要な鍵同期を行う。
第4の実施形態にかかる通信装置は、鍵配送部と通信部とを一体化した装置を備える通信システムでの冗長構成を実現する。
・パターンF:通信制御部4600が監視し、通信制御部4600の冗長化を実現する。以下に説明する。
図26は、パターンFの冗長化制御方法を説明するための図である。なお、パターンFは、通信制御部4600がA/Aであっても、A/Sであっても有効である。
(F1)通信制御部4600−2aは、通信制御部4600−1aを定期的に監視する(矢印2601)。例えば通信制御部4600−2aは、通信制御部4600−1aが正常に稼働していること、または、障害状態にないこと、を監視する。正常に稼働しているかは、例えば、「通信制御部4600−1aが鍵を生成しているか」、「通信制御部4600−1aが生成する鍵の量は閾値以上か」、および、「通信制御部4600−1aが行っている光子転送や鍵蒸留制御データ通信は成功しているか」等で判断される。
(F2)通信制御部4600−1aの障害が検出されると、通信制御部4600−2aは、すべての通信トラフィックを転送するようになる。A/Aの場合、通信制御部4600−2aが通信制御部4600−1aに代わってメインの通信制御部として動作する。A/Sの場合、通信制御部4600−1aに代わって、通信制御部4600−2aがアクティブになる。
100、2100、3100、4100 鍵配送部
101 共有処理部
102 提供部
111、211、2111、2211、3211、3511、4111 監視部
112、212、2112、2212、3212、3512、4112 切替部
200、2200、3200、4200 通信部
201 取得部
202 暗号処理部
3500 鍵蓄積部
3501 記憶部
4600 通信制御部
Claims (8)
- 外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、
前記量子鍵を用いて外部通信装置と通信する複数の通信部と、
前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視部と、
前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替部と、
を備える通信装置。 - 前記通信部は、前記量子鍵配送機能で使用する情報を中継する中継機能を有し、
前記切替部は、前記稼働状況に応じて、前記中継機能を実行する前記通信部を、第1通信部から、前記第1通信部以外の第2通信部に切り替える、
請求項1に記載の通信装置。 - 前記切替部は、前記稼働状況に応じて、前記鍵配送部が前記量子鍵を共有する外部配送装置を、第1外部配送装置から、前記第1外部配送装置以外の第2外部配送装置に切り替える、
請求項1に記載の通信装置。 - 前記監視部は、
前記鍵配送部に備えられ、
前記量子鍵配送機能における光子の送受信状況、および、前記量子鍵の生成状況の少なくとも1つである稼働状況を監視する、
請求項1に記載の通信装置。 - 前記監視部は、
前記通信部に備えられ、
前記鍵配送部からの前記量子鍵の取得状況である稼働状況を監視する、
請求項1に記載の通信装置。 - 共有された前記量子鍵を記憶する鍵蓄積部をさらに備え、
前記監視部は、前記鍵蓄積部に備えられる、
請求項1に記載の通信装置。 - 外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、前記量子鍵を用いて外部通信装置と通信する複数の通信部と、を備える通信装置で実行される通信方法であって、
前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視ステップと、
前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替ステップと、
を含む通信方法。 - 複数の通信装置を備える通信システムであって、
前記通信装置は、
他の通信装置が備える外部配送装置との間で量子鍵を共有する量子鍵配送機能を有する複数の鍵配送部と、
前記量子鍵を用いて他の通信装置と通信する複数の通信部と、
前記量子鍵配送機能における光子の送受信状況、前記量子鍵の生成状況、および、前記量子鍵の取得状況、の少なくとも1つである稼働状況を監視する監視部と、
前記稼働状況に応じて、前記鍵配送部および前記通信部のいずれかである制御対象を、第1制御対象から、前記第1制御対象以外の第2制御対象に切り替える切替部と、
を備える通信システム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016169986A JP6692259B2 (ja) | 2016-08-31 | 2016-08-31 | 通信装置、通信方法および通信システム |
| GB1702157.7A GB2553388B (en) | 2016-08-31 | 2017-02-09 | Communication device, communication method, and communication system |
| US15/432,266 US10979220B2 (en) | 2016-08-31 | 2017-02-14 | Communication device, communication method, and communication method for performing communication using shared quantum key |
| US17/196,014 US11595197B2 (en) | 2016-08-31 | 2021-03-09 | Communication device, communication method, and communication method for performing communication using shared quantum key |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016169986A JP6692259B2 (ja) | 2016-08-31 | 2016-08-31 | 通信装置、通信方法および通信システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018037888A true JP2018037888A (ja) | 2018-03-08 |
| JP6692259B2 JP6692259B2 (ja) | 2020-05-13 |
Family
ID=58462029
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016169986A Active JP6692259B2 (ja) | 2016-08-31 | 2016-08-31 | 通信装置、通信方法および通信システム |
Country Status (3)
| Country | Link |
|---|---|
| US (2) | US10979220B2 (ja) |
| JP (1) | JP6692259B2 (ja) |
| GB (1) | GB2553388B (ja) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020022155A (ja) * | 2018-07-18 | 2020-02-06 | 株式会社東芝 | 情報処理装置、通信システム、情報処理方法およびプログラム |
| WO2020179709A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| WO2020179708A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| WO2020179707A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| WO2020179706A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| JP2022113843A (ja) * | 2018-07-18 | 2022-08-04 | 株式会社東芝 | 情報処理装置、通信システム、およびプログラム |
| JP2022549047A (ja) * | 2019-09-16 | 2022-11-24 | ケーティー コーポレーション | 量子暗号キー分配方法、装置及びシステム |
| JP2022186077A (ja) * | 2021-06-04 | 2022-12-15 | 株式会社東芝 | 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム |
| JP2023043789A (ja) * | 2021-09-16 | 2023-03-29 | 株式会社東芝 | 量子暗号通信システム、量子暗号通信装置、鍵管理装置及びプログラム |
| JP2023064550A (ja) * | 2021-10-26 | 2023-05-11 | 日本電信電話株式会社 | 通信システム、通信方法及びプログラム |
| WO2023218574A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
| JPWO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | ||
| JPWO2023242972A1 (ja) * | 2022-06-14 | 2023-12-21 |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10231104B2 (en) * | 2017-06-08 | 2019-03-12 | T-Mobile Usa, Inc. | Proactive and reactive management for devices in a network |
| CN108494475B (zh) * | 2018-03-09 | 2020-01-10 | 苏州大学 | 量子通信网络中的冗余路径的设置和工作方法 |
| US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
| CN114765536B (zh) * | 2020-12-30 | 2024-10-18 | 科大国盾量子技术股份有限公司 | 一种量子密钥分发网络的运维方法及装置 |
| CN113364588B (zh) * | 2021-07-12 | 2022-05-17 | 中国科学技术大学 | 量子密钥分发方法以及量子密钥分发系统 |
| JP7612557B2 (ja) * | 2021-11-11 | 2025-01-14 | 株式会社東芝 | 量子暗号ストレージシステム、分散制御装置及びプログラム |
| CN116094904B (zh) * | 2023-01-05 | 2024-08-23 | 中国联合网络通信集团有限公司 | 基于量子纠缠的主备倒换的方法、装置及存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
| US20080175385A1 (en) * | 2007-01-18 | 2008-07-24 | Magiq Technologies, Inc. | QKD system with link redundancy |
| JP2008306633A (ja) * | 2007-06-11 | 2008-12-18 | Nec Corp | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
| WO2013014734A1 (ja) * | 2011-07-25 | 2013-01-31 | 三菱電機株式会社 | 暗号化装置、暗号化方法及び暗号化プログラム |
| JP2013544479A (ja) * | 2010-12-02 | 2013-12-12 | キネテイツク・リミテツド | 量子鍵配送 |
| JP2016521935A (ja) * | 2013-06-08 | 2016-07-25 | クァンタムシーテック カンパニー,リミテッド | 量子キー配送ネットワークに基づくモバイル機密通信方法 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7068790B1 (en) | 2001-08-31 | 2006-06-27 | Bbn Technologies Corp. | Systems and methods for path set-up in a quantum key distribution network |
| US7457416B1 (en) * | 2002-07-17 | 2008-11-25 | Bbn Technologies Corp. | Key distribution center for quantum cryptographic key distribution networks |
| GB0822254D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
| GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
| WO2012139174A1 (en) * | 2011-04-15 | 2012-10-18 | Quintessencelabs Pty Ltd | Qkd key management system |
| EP2555466B1 (en) * | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
-
2016
- 2016-08-31 JP JP2016169986A patent/JP6692259B2/ja active Active
-
2017
- 2017-02-09 GB GB1702157.7A patent/GB2553388B/en active Active
- 2017-02-14 US US15/432,266 patent/US10979220B2/en active Active
-
2021
- 2021-03-09 US US17/196,014 patent/US11595197B2/en active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
| US20080175385A1 (en) * | 2007-01-18 | 2008-07-24 | Magiq Technologies, Inc. | QKD system with link redundancy |
| JP2008306633A (ja) * | 2007-06-11 | 2008-12-18 | Nec Corp | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
| JP2013544479A (ja) * | 2010-12-02 | 2013-12-12 | キネテイツク・リミテツド | 量子鍵配送 |
| WO2013014734A1 (ja) * | 2011-07-25 | 2013-01-31 | 三菱電機株式会社 | 暗号化装置、暗号化方法及び暗号化プログラム |
| JP2016521935A (ja) * | 2013-06-08 | 2016-07-25 | クァンタムシーテック カンパニー,リミテッド | 量子キー配送ネットワークに基づくモバイル機密通信方法 |
Cited By (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7414892B2 (ja) | 2018-07-18 | 2024-01-16 | 株式会社東芝 | 情報処理装置、通信システム、プログラムおよび情報処理方法 |
| JP2020022155A (ja) * | 2018-07-18 | 2020-02-06 | 株式会社東芝 | 情報処理装置、通信システム、情報処理方法およびプログラム |
| JP2022113843A (ja) * | 2018-07-18 | 2022-08-04 | 株式会社東芝 | 情報処理装置、通信システム、およびプログラム |
| WO2020179706A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| JP7278806B2 (ja) | 2019-03-04 | 2023-05-22 | 株式会社東芝 | 通信制御装置および通信システム |
| JP2020145498A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
| JP2020145499A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
| JP2020145496A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
| JP2020145497A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
| WO2020179708A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| WO2020179707A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| US11882100B2 (en) | 2019-03-04 | 2024-01-23 | Kabushiki Kaisha Toshiba | Communication control device and communication system |
| WO2020179709A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
| JP7278807B2 (ja) | 2019-03-04 | 2023-05-22 | 株式会社東芝 | 通信制御装置および通信システム |
| JP2022549047A (ja) * | 2019-09-16 | 2022-11-24 | ケーティー コーポレーション | 量子暗号キー分配方法、装置及びシステム |
| JP7427631B2 (ja) | 2021-06-04 | 2024-02-05 | 株式会社東芝 | 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム |
| JP2022186077A (ja) * | 2021-06-04 | 2022-12-15 | 株式会社東芝 | 量子暗号通信システム、鍵管理検査装置、鍵管理検査方法及びプログラム |
| JP2023043789A (ja) * | 2021-09-16 | 2023-03-29 | 株式会社東芝 | 量子暗号通信システム、量子暗号通信装置、鍵管理装置及びプログラム |
| JP7520787B2 (ja) | 2021-09-16 | 2024-07-23 | 株式会社東芝 | 量子暗号通信システム、鍵管理装置、量子暗号通信装置、プログラム、鍵管理方法及び量子暗号通信方法 |
| US12341881B2 (en) | 2021-09-16 | 2025-06-24 | Kabushiki Kaisha Toshiba | Quantum cryptography communication system, quantum cryptography communication device, key management device, and computer program product |
| JP2023064550A (ja) * | 2021-10-26 | 2023-05-11 | 日本電信電話株式会社 | 通信システム、通信方法及びプログラム |
| WO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
| JPWO2023218573A1 (ja) * | 2022-05-11 | 2023-11-16 | ||
| WO2023218574A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
| JP7800669B2 (ja) | 2022-05-11 | 2026-01-16 | Ntt株式会社 | 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム |
| JPWO2023242972A1 (ja) * | 2022-06-14 | 2023-12-21 | ||
| WO2023242972A1 (ja) * | 2022-06-14 | 2023-12-21 | 日本電信電話株式会社 | 通信システム、通信装置、方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20210194683A1 (en) | 2021-06-24 |
| US10979220B2 (en) | 2021-04-13 |
| GB2553388B (en) | 2020-02-19 |
| GB201702157D0 (en) | 2017-03-29 |
| JP6692259B2 (ja) | 2020-05-13 |
| US11595197B2 (en) | 2023-02-28 |
| US20180062837A1 (en) | 2018-03-01 |
| GB2553388A (en) | 2018-03-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6692259B2 (ja) | 通信装置、通信方法および通信システム | |
| JP5624526B2 (ja) | 鍵共有装置、鍵共有方法および鍵共有プログラム | |
| US11190491B1 (en) | Method and apparatus for maintaining a resilient VPN connection | |
| JP6203093B2 (ja) | 通信システム、通信装置、通信方法およびプログラム | |
| JP5431365B2 (ja) | 量子キー配送によるマルチコミュニティネットワーク | |
| JP6478749B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 | |
| JP6129523B2 (ja) | 通信装置およびプログラム | |
| JP6223884B2 (ja) | 通信装置、通信方法およびプログラム | |
| US10277559B2 (en) | Methods and systems for data traffic control and encryption | |
| US9948621B2 (en) | Policy based cryptographic key distribution for network group encryption | |
| CN109005030B (zh) | 一种量子网络中密钥业务的保护方法及系统 | |
| KR20100125431A (ko) | 리던던트 데이터 포워딩 저장부 | |
| JP6054224B2 (ja) | 通信装置、通信システム、通信方法およびプログラム | |
| JP2018207348A (ja) | 通信装置、通信システム、鍵共有方法及びプログラム | |
| JP2016171530A (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
| US20230388105A1 (en) | Encryption communication system, encryption communication apparatus, and encryption communication method | |
| US12206770B2 (en) | Quantum cryptography storage system, distribution control device, and computer program product | |
| JP2022031361A (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
| JP7520787B2 (ja) | 量子暗号通信システム、鍵管理装置、量子暗号通信装置、プログラム、鍵管理方法及び量子暗号通信方法 | |
| JP6474072B2 (ja) | データ転送システム | |
| KR20080054792A (ko) | 하드웨어 보안 모듈 다중화 장치 및 그 방법 | |
| JP5118499B2 (ja) | データ比較装置 | |
| CN121368867A (zh) | 使用多条光路和自动切换的量子纠缠分发 | |
| WO2022003975A1 (ja) | 通信装置、方法、およびプログラム | |
| Pan et al. | Internet Engineering Task Force (IETF) Y. Weingarten Request for Comments: 7412 Category: Informational S. Aldrin |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180904 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190426 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190521 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190717 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191125 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200414 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6692259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |