JP2022116672A - 量子鍵配送サービスプラットフォーム - Google Patents
量子鍵配送サービスプラットフォーム Download PDFInfo
- Publication number
- JP2022116672A JP2022116672A JP2021012971A JP2021012971A JP2022116672A JP 2022116672 A JP2022116672 A JP 2022116672A JP 2021012971 A JP2021012971 A JP 2021012971A JP 2021012971 A JP2021012971 A JP 2021012971A JP 2022116672 A JP2022116672 A JP 2022116672A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- cryptographic
- quantum key
- key
- key distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 189
- 238000012546 transfer Methods 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000009825 accumulation Methods 0.000 abstract 2
- 238000007726 management method Methods 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 12
- 238000013473 artificial intelligence Methods 0.000 description 10
- 239000013307 optical fiber Substances 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004308 accommodation Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】暗号鍵を適応的に管理することができる量子鍵配送サービスプラットフォームを提供する。【解決手段】実施形態によれば、量子鍵配送サービスプラットフォームは、複数の量子鍵配送装置と、管理サーバと、を具備する。複数の量子鍵配送装置は、他の量子鍵配送装置との間で暗号鍵情報を送受信し、前記暗号鍵情報に基づき、前記他の量子鍵配送装置と共有される暗号鍵を生成する。管理サーバは、複数の量子鍵配送装置において複数の暗号通信装置ごとに蓄積される暗号鍵の蓄積量を監視し、複数の暗号通信装置のそれぞれの暗号鍵の消費実績を記録し、暗号鍵の消費実績に基づき、複数の暗号通信装置のそれぞれの暗号鍵の消費量を予測し、暗号鍵の蓄積量と暗号鍵の消費量の予測結果とに基づき、複数の暗号通信装置の間の暗号通信において生じ得る暗号鍵の不足の予兆を検知する。【選択図】図2
Description
本発明の実施形態は、量子鍵配送サービスプラットフォームに関する。
近年、ネットワークを介して接続される拠点間でデータを暗号化して送受信することが日常的に行われている。また、暗号文だけでは解読不可能なOTP(ワンタイムパッド暗号)が広く使用されている。OTPは、データと同量の暗号鍵を消費する。そして、OTPで暗号通信を行うにあたっては、大量に消費される暗号鍵を拠点間で安全に共有することが求められる。このようなことから、量子力学の原理で暗号鍵(量子鍵)を共有する量子鍵配送が注目を集めている。
量子鍵配送は、光子の挙動を利用する技術であり、光ファイバ(または真空)を媒体として拠点間で光子により暗号鍵情報を送受信することで暗号鍵を生成・共有する。暗号鍵の生成・共有には一定の時間がかかる。データ通信速度が飛躍的に向上している昨今においては、単位時間当たりに暗号通信により暗号鍵が消費される量が、単位時間当たりに暗号鍵を生成・共有できる量を上回る可能性がある。従って、暗号通信を一定期間安定的に継続させるためには、ある程度の量の暗号鍵を蓄積しておくことが求められる。
たとえば拠点間で暗号通信を行うユーザ向けに、量子鍵配送で生成・共有した暗号鍵を各拠点に提供するサービスを提供する場合、コストとの兼ね合いから、暗号鍵の生成・共有性能や暗号鍵の蓄積可能量、つまり、暗号鍵の供給能力には上限が設けられざるを得ない。そのため、いずれのユーザにおいても暗号鍵の不足(枯渇)が生じないように、各ユーザの暗号鍵の消費状況に応じて、暗号鍵を適応的に管理する必要がある。
本発明が解決しようとする課題は、暗号鍵を適応的に管理することができる量子鍵配送サービスプラットフォームを提供することである。
実施形態によれば、量子鍵配送サービスプラットフォームは、複数の量子鍵配送装置と、管理サーバと、を具備する。複数の量子鍵配送装置は、他の量子鍵配送装置との間で暗号鍵情報を送受信し、前記暗号鍵情報に基づき、前記他の量子鍵配送装置と共有される暗号鍵を生成する。管理サーバは、複数の量子鍵配送装置において複数の暗号通信装置ごとに蓄積される暗号鍵の蓄積量を監視し、複数の暗号通信装置のそれぞれの暗号鍵の消費実績を記録し、暗号鍵の消費実績に基づき、複数の暗号通信装置のそれぞれの暗号鍵の消費量を予測し、暗号鍵の蓄積量と暗号鍵の消費量の予測結果とに基づき、複数の暗号通信装置の間の暗号通信において生じ得る暗号鍵の不足の予兆を検知する。
以下、実施の形態について、図面を参照して説明する。
図1は、本実施形態の量子鍵配送サービスプラットフォーム1の一構成例を示す図である。図1には、量子鍵配送サービスプラットフォーム1から暗号鍵(量子鍵)の提供を受ける量子鍵ユーザ2が実行する暗号通信の一態様例が併せて示されている。
量子鍵配送サービスプラットフォーム1は、OTPで暗号通信を行うユーザ向けに量子鍵配送サービスを提供する。具体的には、量子鍵配送サービスプラットフォーム1は、拠点間で暗号通信を行うユーザの各拠点に共有化された暗号鍵を供給する。この量子鍵配送サービスを利用することで、ユーザは、拠点間で暗号鍵を生成・共有するために必要なリソースが不要となる。
量子鍵配送サービスプラットフォーム1は、量子鍵配送システム20を有する。量子鍵配送システム20は、各地に点在する複数の量子鍵配送センター21の量子鍵配送装置21Aが光ファイバを介して接続される光ファイバ網として構成される。複数の量子鍵配送センター21のそれぞれには、1以上の量子鍵配送装置21Aが配置されている。
量子鍵配送装置21Aは、他の量子鍵配送装置21Aとの間で、光子により暗号鍵情報を送受信し、双方で、暗号鍵情報に基づき、共有化された暗号鍵を生成する。量子鍵配送装置21Aは、暗号鍵情報を中継する中継装置としても機能する。つまり、光ファイバで直接的に接続される量子鍵配送装置21Aの間だけでなく、1以上の量子鍵配送装置21Aが介在する量子鍵配送装置21Aの間でも、暗号鍵を共有することができる。量子鍵配送センター21がN箇所に存在すると想定した場合、共有化された暗号鍵を生成することができる2つの量子鍵配送センター21の組みは、(N×(N-1))/(2×1)通り設定し得る。
また、量子鍵配送サービスプラットフォーム1は、量子鍵流通レイヤ30を有する。量子鍵流通レイヤ30は、量子鍵配送システム20の量子鍵配送センター21をノード31に擬し、かつ、ノード31の間が通信路で接続されているものと想定した仮想的な通信網として構成される。量子鍵流通レイヤ30は、複数の通信網を含み得る。量子鍵流通レイヤ30の複数の通信網は、地域で分けて作成されてもよいし、量子鍵ユーザ2をいくつかのグループに分散させるために作成されてもよい。
量子鍵流通レイヤ30のノード31は、量子鍵配送サービスプラットフォーム1のアクセスポイントとして位置づけられる。OTPで暗号通信を行う量子鍵ユーザ2の暗号通信サーバ50は、それぞれ、たとえば最寄りの量子鍵配送センター21に対応するノード31から暗号鍵の供給を受ける。この際、暗号通信サーバ50と、ノード31は、同一敷地、あるいは、同一の建屋内に配置され、その間の通信については物理的な防御がなされているものとする。
前述したように、量子鍵配送センター21がN箇所に存在すると想定した場合、暗号鍵を共有する2つの量子鍵配送センター21の組みは、(N×(N-1))/(2×1)通り設定し得る。従って、量子鍵配送サービスプラットフォーム1は、(N×(N-1))/(2×1)通りの区間について、暗号鍵を供給するサービスを提供し得る。また、前述したように、量子鍵配送センター21には、1以上の量子鍵配送装置21Aが配置されている。当該1以上の量子鍵配送装置21Aによって生成される暗号鍵は、その量子鍵配送センター21を一端として設定されている各区間で行われる各暗号通信に対して割り当てられる。また、当該1以上の量子鍵配送装置21Aによって生成される暗号鍵の一部は、それらの暗号通信の予備として割り当てられる。
つまり、暗号通信サーバ50が、複数の暗号通信サーバ50との間で暗号通信を行う場合、この暗号通信サーバ50に対しては、通信相手別に暗号鍵が供給される。たとえば、東京の拠点の暗号通信サーバ[1]50が、大阪の拠点の暗号通信サーバ[2]50と暗号通信を行うとともに、福岡の暗号通信サーバ[3]50とも暗号通信を行うケースにおいては、量子鍵配送サービスプラットフォーム1は、暗号通信サーバ[1]50と暗号通信サーバ[2]50との組みに対して、それぞれが接続されるノード31に対応する量子鍵配送センター21の間で生成・共有された暗号鍵を供給し、暗号通信サーバ[1]50と暗号通信サーバ[3]50との組みに対して、それぞれが接続されるノード31に対応する量子鍵配送センター21の間で生成・共有された暗号鍵を供給する。すなわち、このケースにおいては、暗号通信サーバ[1]50には、暗号通信サーバ[2]50との暗号通信のための暗号鍵がノード31から供給され、かつ、暗号通信サーバ[3]50との暗号通信のための暗号鍵が同一のノード31から供給される。
また、量子鍵配送サービスプラットフォーム1は、暗号通信を行う暗号通信サーバ50に対して、通信相手に送信するデータを暗号化するための暗号鍵と、通信相手から受信した暗号化されたデータを復号するための暗号鍵とを供給する。従って、上記のケースにおいては、量子鍵配送サービスプラットフォーム1は、たとえば暗号通信サーバ[1]50に対しては、通信相手別・通信方向別の6種の暗号鍵をノード31から供給する。
なお、量子鍵流通レイヤ30は、仮想的な通信網としてではなく、現実的な通信網として構成されてもよい。量子鍵配送サービスプラットフォーム1は、量子鍵流通レイヤ30の通信網を、ノード31から暗号鍵の供給を受けて暗号通信を行う量子鍵ユーザ2に暗号通信路として貸与してもよい。この通信網は、光ファイバ網である必要はない(光ファイバ網であってもよい)。
量子鍵配送サービスプラットフォーム1は、以上のような、量子鍵ユーザ2の暗号通信サーバ50に対する、量子鍵流通レイヤ30のノード31を介した、量子鍵配送システム20の量子鍵配送センター21(量子鍵配送装置21A)からの暗号鍵の供給を適応的に管理するための量子鍵配送サービス管理サーバ10を有する。本実施形態の量子鍵配送サービスプラットフォーム1は、量子鍵配送サービス管理サーバ10が、暗号鍵の不足(枯渇)の予兆を検知し、暗号鍵が不足する前に、たとえばユーザ間で暗号鍵を融通し合うことなどを可能としたものであり、以下、この点について詳述する。
図2は、量子鍵配送サービス管理サーバ10の機能ブロックの一例を示す図である。図2には、量子鍵配送装置21Aおよび暗号通信サーバ50の機能ブロックの一例が併せて示されている。
暗号通信サーバ50は、暗号通信部51を有する。暗号通信部51は、他の拠点の暗号通信サーバ50の暗号通信部51と暗号通信を実行する。暗号通信サーバ50は、たとえば拠点内の複数のPC(personal computer)とLAN(local area network)経由で接続されている。暗号通信部51は、量子鍵配送装置21A(暗号通信部51からはノード31として認識されている)から暗号鍵の供給を受けて、暗号通信サーバ50に接続されているPCが他の拠点の暗号通信サーバ50に接続されているPCとの間で送受信するデータの暗号化および復号を実行する。
量子鍵配送装置21Aは、暗号鍵生成部201、暗号鍵供給部202および暗号鍵振替制御部203を有する。また、量子鍵配送装置21Aは、たとえばHDD(hard disk drive)などの記憶媒体上に設けられる暗号鍵蓄積部251を有する。なお、図2には、量子鍵配送センター21に配置される1以上の量子鍵配送装置21Aの集合体を、1つの量子鍵配送装置21Aとして示している。従って、図2の量子鍵配送装置21Aは、量子鍵配送センター21と読み替えることもできる。また、たとえば、図2に量子鍵配送装置21Aの構成要素として示す各部の一部が、個々の量子鍵配送装置21Aにではなく量子鍵配送センター21に存在してもよい。
暗号鍵生成部201は、他の量子鍵配送装置21Aの暗号鍵生成部201との間で光子により暗号鍵情報を送受信し、この暗号鍵情報に基づき、当該暗号鍵生成部201を搭載する量子鍵配送装置21Aと他の量子鍵配送装置21Aとの間で共有される暗号鍵を生成する。暗号鍵情報の送受信は、一方から他方へ一方的に行わるものであってもよいし、双方向で行われるものであってもよい。双方向で行われる場合、たとえば、一方から他方へ転送される暗号鍵情報は、一方から他方へ転送されるデータの暗号化に用いられる暗号鍵を生成するためのものであってもよいし、他方から一方へ転送される暗号鍵情報は、他方から一方へ転送されるデータの暗号化に用いられる暗号鍵を生成するためのものであってもよい。
暗号鍵生成部201は、生成した暗号鍵を暗号鍵蓄積部251に蓄積する。前述したように、暗号鍵は、通信相手別・通信方向別に用意する必要がある。従って、暗号鍵生成部201は、生成した暗号鍵を、この通信相手別・通信方向別に暗号鍵蓄積部251に蓄積する。生成した暗号鍵をどのような割合で通信相手別・通信方向別に割り当てて暗号鍵蓄積部251に蓄積するかは、後述する、量子鍵配送サービス管理サーバ10の暗号鍵融通制御部103の暗号鍵消費予測の結果に基づく。なお、暗号鍵生成部201は、単位時間当たりの暗号鍵の生成量のうちの一定量については通信相手別・通信方向別に均等に割り当てて、残りの分を、暗号鍵融通制御部103の暗号鍵消費予測の結果に基づき、通信相手別・通信方向別に割り当てるようにしてもよい。また、暗号鍵生成部201は、一定量の暗号鍵を、予備として暗号鍵蓄積部251上に確保する。
暗号鍵生成部201は、暗号鍵の生成を継続的に行っている。暗号通信が行われていない場合など、暗号鍵蓄積部251の暗号鍵の蓄積量が上限値に達した場合、暗号鍵生成部201は、たとえば古い順に暗号鍵を破棄して新たに生成した暗号鍵に置き換える。
暗号鍵供給部202は、暗号通信部51からの要求に応じて、暗号鍵蓄積部251に蓄積されている暗号鍵を読み出して暗号通信部51に送信する。ここでは、量子鍵配送装置21Aは、暗号通信サーバ50に対して、暗号通信部51が行う暗号通信ごとに対応づけられるものと想定する。つまり、暗号通信サーバ50に対しては、複数の量子鍵配送装置21Aが対応づけられ得る。また、ここでは、単位時間当たりに暗号通信部51により暗号鍵が消費される量が、単位時間当たりに暗号鍵生成部201が暗号鍵を生成できる量を上回るものと想定する。従って、暗号通信部51の暗号通信が継続している間、その暗号通信のための暗号鍵蓄積部251の暗号鍵の蓄積量は減少していく。暗号鍵供給部202は、たとえば一定量の暗号鍵を供給する都度といった所定のタイミングごとに、暗号鍵の消費量と、暗号鍵蓄積部251の暗号鍵の蓄積量とを、量子鍵配送サービス管理サーバ10に通知する。
暗号鍵振替制御部203は、量子鍵配送サービス管理サーバ10の指示に基づき、暗号鍵蓄積部251に蓄積されている暗号鍵を、たとえば、同じ量子鍵配送センター21に配置されている他の量子鍵配送装置21Aとの間で融通し合うといった、暗号鍵の振り替え制御を実行する。
ここで、図3を参照して、量子鍵配送サービス管理サーバ10の支配下で暗号鍵振替制御部203が行い得る暗号鍵の振り替え制御について説明する。
たとえば、量子鍵流通レイヤ30のノード[A]31とノード[B]31とを結ぶ区間を利用するユーザとして、量子鍵ユーザ[1]2と量子鍵ユーザ[2]2とが存在するものと想定する。量子鍵ユーザ[1]2は、暗号通信サーバ[1]50がノード[A]31から暗号鍵の供給を受け、また、暗号通信サーバ[2]50がノード[B]31から暗号鍵の供給を受けて、暗号通信サーバ[1]50と暗号通信サーバ[2]50との間で暗号通信を行う。
一方、量子鍵ユーザ[2]2は、暗号通信サーバ[3]50がノード[A]31から暗号鍵の供給を受け、また、暗号通信サーバ[4]50がノード[B]31から暗号鍵の供給を受けて、暗号通信サーバ[3]50と暗号通信サーバ[4]50との間で暗号通信を行う。
また、量子鍵配送システム20においては、量子鍵配送装置[A1]21と量子鍵配送装置[B1]との間で暗号鍵が生成・共有されるとともに、量子鍵配送装置[A2]21と量子鍵配送装置[B2]との間で暗号鍵が生成・共有される。ここでは、分かりやすくするために、暗号通信サーバ[1]50に対しては、量子鍵配送装置[A1]21によって生成された暗号鍵がノード[A]31経由で供給され、また、暗号通信サーバ[2]50に対しては、量子鍵配送装置[B1]21によって生成された暗号鍵がノード[B]31経由で供給されるものと想定する。さらに、暗号通信サーバ[3]50に対しては、量子鍵配送装置[A2]21によって生成された暗号鍵がノード[A]31経由で供給され、また、暗号通信サーバ[4]50に対しては、量子鍵配送装置[B2]21によって生成された暗号鍵がノード[B]31経由で供給されるものと想定する。
量子鍵配送装置[A1]21は、暗号通信サーバ[1]50が暗号通信サーバ[2]50へ送信するデータを暗号化するための暗号鍵a1と、暗号通信サーバ[1]50が暗号通信サーバ[2]50から受信した(暗号化されている)データを復号するための暗号鍵a2とを、暗号鍵蓄積部251に蓄積する。
量子鍵配送装置[B1]21も、暗号鍵a1と、暗号鍵a2とを、暗号鍵蓄積部251に蓄積する。量子鍵配送装置[B1]21においては、暗号鍵a1は、暗号通信サーバ[2]50が暗号通信サーバ[1]50から受信した(暗号化されている)データを復号するために用いられ、暗号鍵a2は、暗号通信サーバ[2]50が暗号通信サーバ[1]50へ送信するデータを暗号化するために用いられる。
量子鍵配送装置[A2]21は、暗号通信サーバ[3]50が暗号通信サーバ[4]50へ送信するデータを暗号化するための暗号鍵a3と、暗号通信サーバ[3]50が暗号通信サーバ[4]50から受信した(暗号化されている)データを復号するための暗号鍵a4とを、暗号鍵蓄積部251に蓄積する。
量子鍵配送装置[B2]21も、暗号鍵a3と、暗号鍵a4とを、暗号鍵蓄積部251に蓄積する。量子鍵配送装置[B2]21においては、暗号鍵a3は、暗号通信サーバ[4]50が暗号通信サーバ[3]50から受信した(暗号化されている)データを復号するために用いられ、暗号鍵a4は、暗号通信サーバ[4]50が暗号通信サーバ[3]50へ送信するデータを暗号化するために用いられる。
前述したように、ある暗号通信の継続している間、その暗号通信に関しては、暗号鍵の需要量(消費量)が暗号鍵の供給量(生成量)を上回る。従って、その暗号通信のための暗号鍵の蓄積量は減少していく。暗号鍵の不足(枯渇)を回避するために、本実施形態の量子鍵配送サービスプラットフォーム1においては、量子鍵配送サービス管理サーバ10の支配の下、暗号鍵振替制御部203が、暗号鍵a1~a4の間で暗号鍵の振り替えを行う。たとえば、ある暗号通信の第1方向のデータ転送に使用される暗号鍵の蓄積量が枯渇しかかっているとき、第1方向と逆の第2方向のデータ転送に使用される暗号鍵の蓄積量に余裕がある場合、その暗号通信の2方向間で暗号鍵の振り替えを行い得る(a11、a12)。また、同一区間の2つの暗号通信の一方の暗号鍵の蓄積量が枯渇しかかっているとき、他方の暗号鍵の蓄積量に余裕がある場合、当該2つの暗号通信間で暗号鍵の振り替えを行い得る(a13~a16)。2つの暗号通信間での暗号鍵の振り替えは、同一方向のデータ転送に使用される暗号鍵を対象として行い得るし(a13、a14)、互いに異なる方向のデータ転送に使用される暗号鍵を対象として行い得る(a15、a16)。ある暗号通信の2方向間での暗号鍵の振り替え(a11、a12)と、2つの暗号通信間での暗号鍵の振り替え(a13~a16)とは、複合的に行い得る。
図2に戻り、量子鍵配送サービス管理サーバ10について説明する。
量子鍵配送サービス管理サーバ10は、ユーザ管理部101、暗号鍵需給管理部102および暗号鍵融通制御部103を有する。また、量子鍵配送サービス管理サーバ10は、たとえばHDDなどの記憶媒体上に設けられる、ユーザ管理DB(data base)151、暗号鍵蓄積量管理DB152、暗号鍵消費実績管理DB153および暗号鍵消費予測管理DB154を有する。
ユーザ管理部101は、たとえばインターネットを介して、量子鍵配送サービスプラットフォーム1の利用申請を受け付け、その申請時に得られた量子鍵ユーザ2の情報を、ユーザ管理DB151を用いて管理する。ユーザ管理部101は、量子鍵配送サービスプラットフォーム1の利用形態の変更の申請や利用停止の申請も受け付ける。図4は、ユーザ管理DB151の一例を示す図である。
ユーザ管理DB151は、ユーザIDと、1以上の区間情報とを格納する。ユーザIDは、量子鍵ユーザ2を識別するための情報である。区間情報は、量子鍵ユーザ2が利用する区間を示す情報である。区間情報は、たとえば2つのノード31の組みで表される。たとえば3つの区間について暗号鍵の供給を受ける量子鍵ユーザ2の場合、3つの区間情報が格納される。
暗号鍵需給管理部102は、量子鍵配送装置21Aから通知されてくる、暗号鍵の消費量と、暗号鍵の蓄積量とに基づき、暗号鍵蓄積量管理DB152と、暗号鍵消費実績管理DB153とを更新する。
図5は、暗号鍵蓄積量管理DB152の一例を示す図である。暗号鍵蓄積量管理DB152は、量子鍵流通レイヤ30の2つのノード31の組みである区間ごとに、ユーザIDと、第1方向の暗号鍵の蓄積量と、(第1方向と逆の)第2方向の暗号鍵の蓄積量とを格納する。また、暗号鍵蓄積量管理DB152は、予備の暗号鍵の蓄積量も格納する。
ユーザIDは、ユーザ管理DB151と同様、量子鍵ユーザ2を識別するための情報である。第1方向の暗号鍵の蓄積量は、ユーザIDで示される量子鍵ユーザ2が行う暗号通信の第1方向の暗号鍵の蓄積量である。第2方向の暗号鍵の蓄積量は、当該暗号通信の第2方向の暗号鍵の蓄積量である。暗号鍵の蓄積量は、暗号通信が実行されている間は減少し、暗号通信が実行されていない間は増加し、または、上限値に保たれている。
図6は、暗号鍵消費実績管理DB153の一例を示す図である。暗号鍵消費実績管理DB153は、区間およびユーザごとに、第1方向の暗号鍵の消費量と、第2方向の暗号鍵の消費量とを、たとえば10分間や1時間などの一定幅の時間帯単位に格納する。これらの情報は、たとえば3年分など、予め設定された期間分、暗号鍵消費実績管理DB153によって蓄積される。
図2に戻り、量子鍵配送サービス管理サーバ10の説明を続ける。
暗号鍵融通制御部103は、暗号鍵消費実績管理DB153の情報を用いて、量子鍵配送サービスプラットフォーム1を利用して行われ得るすべての暗号通信を対象として、一定期間先までの暗号鍵の消費量を予測することを定期的に行い、その結果を暗号鍵消費予測管理DB154に格納する。暗号鍵融通制御部103は、前回の予測時と今回の予測時との間で予測対象期間が重複する場合、その重複する期間の暗号鍵の消費量を今回の予測結果に更新する。暗号鍵融通制御部103は、この予測を、たとえばAI(artificial intelligence)110により実行する。
AI110は、過去の暗号鍵の消費傾向から将来の暗号鍵の消費量を予測するための暗号鍵消費予測モデル111を有する。暗号鍵消費予測モデル111は、たとえば直近1時間の暗号鍵の消費量の推移、直近1週間の同一時間帯の暗号鍵の消費量、直近1ヵ月の同一曜日・同一時間帯の暗号鍵の消費量、直近3年の同一年月日・同一時間帯の暗号鍵の消費量などを入力し、たとえば向こう1日分の暗号鍵の消費量を予測するために構築されるモデルである。この暗号鍵消費予測モデル111を含む、AI110の各種モデルを構築する方法は、特定の方法に限らず、既知の様々な方法を採用し得る。
図7は、暗号鍵消費予測管理DB154の一例を示す図である。暗号鍵消費予測管理DB154は、区間およびユーザごとに、第1方向の暗号鍵の消費予測量と、第2方向の暗号鍵の消費予測量とを一定幅の時間帯単位に格納する。時間帯の幅は、図6に示した暗号鍵消費実績管理DB153の時間帯の幅と一致していることが好ましい。
また、暗号鍵融通制御部103は、暗号鍵蓄積量管理DB152の情報と、暗号鍵消費予測管理DB154の情報とを用いて、量子鍵配送サービスプラットフォーム1を利用して実行中の暗号通信を対象として、暗号鍵の不足の予兆を検知する。暗号鍵の不足の予兆の検知には、さらに、暗号鍵消費実績管理DB153の情報が用いられてもよい。暗号鍵融通制御部103は、この検知を、たとえばAI110により実行する。
AI110は、現在の暗号鍵の蓄積量と、暗号鍵消費予測モデル111で予想された暗号鍵の消費量とから、暗号鍵の不足の予兆を検知するための暗号鍵不足予知モデル112を有する。暗号鍵不足予知モデル112は、さらに、たとえば直近1時間などの過去の暗号鍵の消費傾向を考慮するものであってもよい。暗号鍵不足予知モデル112は、たとえば暗号鍵消費予測モデル111で予想された暗号鍵の消費量を大きく上回る突発的な暗号鍵の消費などによって生じる、暗号鍵の不足の予兆を検知するために構築されるモデルである。暗号鍵不足予知モデル112は、実行中の暗号通信の暗号鍵の不足の予兆を検知するとともに、その暗号通信の暗号鍵の不足を回避するために必要な暗号鍵の量を出力する。
また、暗号鍵融通制御部103は、暗号鍵の不足の予兆が検知された場合であって、予備として蓄積される暗号鍵では不足分を補填しきれない場合、暗号鍵蓄積量管理DB152の情報と、暗号鍵消費予測管理DB154の情報とを用いて、その暗号鍵の不足の予兆の検知に伴って出力された、その暗号鍵の不足を回避するために必要な量の暗号鍵を、どこから捻出して補填すべきかを判定する。図3には、2つの量子鍵ユーザ2間での暗号鍵の補填ルート(a11~a16)を示したが、同一区間で多数の量子鍵ユーザが暗号通信を行う現実では、暗号鍵の補填源の候補は多数に上る。暗号鍵融通制御部103は、この判定を、たとえばAI110により実行する。
AI110は、現在の暗号鍵の蓄積量と、予測される将来の暗号鍵の消費量とから、暗号鍵に余剰が生じることが見込まれ、暗号鍵の補填源とするのに適した暗号通信を選定するための暗号鍵補填ルート選定モデル113を有する。暗号鍵補填ルート選定モデル113は、さらに、たとえば直近1時間などの過去の暗号鍵の消費傾向を考慮するものであってもよい。暗号鍵補填ルート選定モデル113は、複数の暗号通信を選定し得る。暗号鍵補填ルート選定モデル113は、選定した1以上の暗号通信のそれぞれからの暗号鍵の補填量を出力する。
暗号鍵融通制御部103は、暗号鍵の不足の予兆が検知された暗号通信に関する量子鍵配送装置21Aの暗号鍵振替制御部203と、暗号鍵の補填源として選定された暗号通信に関する量子鍵配送装置21Aとのそれぞれに対して、暗号鍵の融通量を通知する。暗号鍵の不足が、暗号通信の2方向間での暗号鍵の振り替えによって解消し得る場合には、その暗号通信に関する量子鍵配送装置21Aのみに通知が行われる。
量子鍵配送装置21Aの暗号鍵振替制御部203は、量子鍵配送サービス管理サーバ10からの指示に基づき、たとえば他の量子鍵配送装置21Aの暗号鍵振替制御部203との間で、暗号鍵蓄積部251に蓄積される暗号鍵についての振り替えを実行する。
このように、本実施形態の量子鍵配送サービスプラットフォーム1においては、AIによって、暗号鍵の消費予測を行い、暗号鍵の不足の予兆を検知し、その不足を回避するための補填ルートを選定する。これにより、本実施形態の量子鍵配送サービスプラットフォーム1は、暗号鍵を適応的に管理することができる。
前述したように、量子鍵配送装置21Aの暗号鍵生成部201によって生成される暗号鍵は、一定量が、通信相手別・通信方向別に均等に割り当てられ、残りが、量子鍵配送サービス管理サーバ10の暗号鍵融通制御部103の暗号鍵消費予測の結果に基づき、通信相手別・通信方向別に割り当てられてもよい。そこで、たとえば、均等に割り当てられる分の暗号鍵について融通が行われた場合、量子鍵配送サービス管理サーバ10は、それらの量を管理し、量子鍵ユーザ2に対する課金額へ反映させてもよい。より詳しくは、均等に割り当てられた分の暗号鍵についての融通量に応じて、課金額を増減するといった料金体系を制定してもよい。
図8は、本実施形態の量子鍵配送サービスプラットフォーム1の量子鍵配送サービス管理サーバ10による暗号鍵の消費量の予測の流れの一例を示すフローチャートである。量子鍵配送サービス管理サーバ10は、暗号鍵の消費量の予測を、たとえば図6に示した暗号鍵消費実績管理DB153の時間帯の幅や図7に示した暗号鍵消費予測管理DB154の時間帯の幅ごとに定期的に実行する。前述したように、量子鍵流通レイヤ30は、複数の通信網を含み得る。量子鍵配送サービス管理サーバ10は、量子鍵流通レイヤ30に含まれる通信網ごとに当該暗号鍵の消費量の予測を実行してもよい。
量子鍵配送サービス管理サーバ10は、暗号鍵消費実績管理DB153から暗号鍵の消費量を取得する(S101)。量子鍵配送サービス管理サーバ10は、取得した暗号鍵の消費量から暗号鍵の消費予測量を算出する(S102)。量子鍵配送サービス管理サーバ10は、算出した暗号鍵の消費予測量を、暗号鍵消費予測管理DB154に格納する(S103)。
図9は、本実施形態の量子鍵配送サービスプラットフォーム1の量子鍵配送サービス管理サーバ10による暗号鍵の割り当て量の決定および暗号鍵の不足の予兆の検知の流れの一例を示すフローチャートである。量子鍵配送サービス管理サーバ10は、暗号鍵の割り当て量の決定および暗号鍵の不足の予兆の検知を継続的に実行する。暗号鍵の割り当て量の決定および暗号鍵の不足の予兆の検知も、量子鍵流通レイヤ30に含まれる通信網ごとに実行されてもよい。
量子鍵配送サービス管理サーバ10は、暗号鍵蓄積量管理DB152から暗号鍵の蓄積量を取得する(S201)。また、量子鍵配送サービス管理サーバ10は、暗号鍵消費予測管理DB154から暗号鍵の消費予測量を取得する(S202)。量子鍵配送サービス管理サーバ10は、取得した暗号鍵の蓄積量と暗号鍵の消費予測量とから、量子鍵配送装置21Aが生成する暗号鍵の割り当て量を決定する(S203)。このとき、量子鍵配送サービス管理サーバ10は、さらに、暗号鍵消費実績管理DB153の情報を使用してもよい。また、このとき、量子鍵配送サービス管理サーバ10は、量子鍵配送装置21Aによる暗号鍵の生成量を所定の割合で二分し、一方については均等に割り当てて、他方について割り当て量を動的に決定するようにしてもよい。
続いて、量子鍵配送サービス管理サーバ10は、暗号鍵の蓄積量と暗号鍵の消費予測量とから、実行中の暗号通信の中で、たとえば予測された暗号鍵の消費量を大きく上回る突発的な暗号鍵の消費などによって生じる、暗号鍵の不足の予兆が現れている暗号通信が存在しないかを判定する(S204)。このとき、量子鍵配送サービス管理サーバ10は、さらに、暗号鍵消費実績管理DB153の情報を使用してもよい。暗号鍵の不足の予兆を検知した場合(S204:YES)、量子鍵配送サービス管理サーバ10は、図10に詳細な流れの一例を示す、暗号鍵の融通処理を実行する(S206)。暗号鍵の不足の予兆が検知されない場合(S204:NO)、量子鍵配送サービス管理サーバ10は、S206の処理をスキップする。
図10は、暗号鍵の不足の予兆が検知された場合に実行される、図9のS206の暗号鍵の融通処理の詳細な流れの一例を示すフローチャートである。
量子鍵配送サービス管理サーバ10は、まず、予備として蓄積される暗号鍵の補填を実行する(S301)。予備の補填で暗号鍵の不足が解消する場合(S301:YES)、量子鍵配送サービス管理サーバ10は、その暗号通信に関する暗号鍵の融通処理を終了する。
暗号鍵の不足が解消されない場合(S302:NO)、量子鍵配送サービス管理サーバ10は、暗号鍵蓄積量管理DB152から暗号鍵の蓄積量を取得する(S303)。また、量子鍵配送サービス管理サーバ10は、暗号鍵消費実績管理DB153から暗号鍵の消費量を取得する(S304)。さらに、量子鍵配送サービス管理サーバ10は、暗号鍵消費予測管理DB154から暗号鍵の消費予測量を取得する(S305)。
量子鍵配送サービス管理サーバ10は、まず、暗号鍵の不足の予兆が検知された暗号通信に関して、不足の予兆が検知された方向とは逆方向の暗号通信の暗号鍵の蓄積量に余剰分があるかどうかを判定する(S306)。余剰分がある場合(S306:YES)、量子鍵配送サービス管理サーバ10は、まずは、その暗号通信の2方向間での暗号鍵の融通を実行する(S307)。量子鍵配送サービス管理サーバ10は、この2方向間での暗号鍵の融通で、暗号鍵の不足が解消するかどうかを判定する(S308)。解消する場合(S308:YES)、量子鍵配送サービス管理サーバ10は、その暗号通信に関する暗号鍵の融通処理を終了する。
不足の予兆が検知された方向とは逆方向の暗号通信の暗号鍵の蓄積量に余剰分がない場合(S306:NO)、または、2方向間での暗号鍵の融通では暗号鍵の不足が解消されない場合(S308:NO)、量子鍵配送サービス管理サーバ10は、同一区間で暗号通信を行う他の量子鍵ユーザ2の暗号通信において存在する暗号鍵の蓄積量の余剰分を検出する(S309)。量子鍵配送サービス管理サーバ10は、暗号鍵の蓄積量の余剰分が検出された他の量子鍵ユーザ2を融通元として、ユーザ間での暗号鍵の融通を実行し(S310)、その暗号通信に関する暗号鍵の融通処理を終了する。
以上のように、本実施形態の量子鍵配送サービスプラットフォーム1においては、暗号鍵の消費予測を行い、暗号鍵の不足の予兆を検知し、その不足を回避するための補填ルートを選定する。これにより、本実施形態の量子鍵配送サービスプラットフォーム1は、暗号鍵を適応的に管理することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…量子鍵配送サービスプラットフォーム、2…量子鍵ユーザ、10…量子鍵配送サービス管理サーバ、20…量子鍵配送システム、21…量子鍵配送センター、21A…量子鍵配送装置、30…量子鍵流通レイヤ、31…ノード、50…暗号通信サーバ、51…暗号通信部、101…ユーザ管理部、102…暗号鍵需給管理部、103…暗号鍵融通制御部、110…AI、111…暗号鍵消費予測モデル、112…暗号鍵不足予知モデル、113…暗号鍵補填ルート選定モデル、151…ユーザ管理DB、152…暗号鍵蓄積量管理DB、153…暗号鍵消費実績管理DB、154…暗号鍵消費予測管理DB、201…暗号鍵生成部、202…暗号鍵供給部、203…暗号鍵振替制御部、251…暗号鍵蓄積部。
Claims (9)
- 他の量子鍵配送装置との間で暗号鍵情報を送受信し、前記暗号鍵情報に基づき、前記他の量子鍵配送装置と共有される暗号鍵を生成する複数の量子鍵配送装置と、
前記暗号鍵を用いて暗号通信を行う複数の暗号通信装置に対する前記複数の量子鍵配送装置による前記暗号鍵の供給を管理する管理サーバと、
を具備し、
前記管理サーバは、
前記複数の量子鍵配送装置において前記複数の暗号通信装置ごとに蓄積される前記暗号鍵の蓄積量を監視し、
前記複数の暗号通信装置のそれぞれの前記暗号鍵の消費実績を記録し、
前記暗号鍵の消費実績に基づき、前記複数の暗号通信装置のそれぞれの前記暗号鍵の消費量を予測し、
前記暗号鍵の蓄積量と前記暗号鍵の消費量の予測結果とに基づき、前記複数の暗号通信装置の間の暗号通信において生じ得る前記暗号鍵の不足の予兆を検知する、
量子鍵配送サービスプラットフォーム。 - 前記管理サーバは、第1量子鍵配送装置と第2量子鍵配送装置との間で生成された前記暗号鍵が前記第1量子鍵配送装置から供給される第1暗号通信装置と、前記第2量子鍵配送装置から前記暗号鍵が供給される第2暗号通信装置とが第1暗号通信を行い、かつ、前記第1量子鍵配送装置から前記暗号鍵が供給される第3暗号通信装置と、前記第2量子鍵配送装置から前記暗号鍵が供給される第4暗号通信装置とが第2暗号通信を行うとき、前記第1暗号通信に使用される前記暗号鍵の不足の予兆が検知された場合、前記第2暗号通信向けに蓄積される前記暗号鍵を前記第1暗号通信向けに振り替えるように前記第1量子鍵配送装置および前記第2量子鍵配送装置に指示する請求項1に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、第3量子鍵配送装置と第4量子鍵配送装置との間で生成された前記暗号鍵が前記第3量子鍵配送装置から供給される第5暗号通信装置と、前記第4量子鍵配送装置から前記暗号鍵が供給される第6暗号通信装置とが暗号通信を行うとき、前記暗号通信の第1方向のデータ転送に使用される前記暗号鍵の不足の予兆が検知された場合、前記第1方向と逆の第2方向のデータ転送向けに蓄積される前記暗号鍵を前記第1方向のデータ転送向けに振り替えるように前記第3量子鍵配送装置および前記第4量子鍵配送装置に指示する請求項1に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、前記複数の暗号通信装置の間で行われている複数の暗号通信の中のいずれかの暗号通信について前記暗号鍵の不足の予兆が検知された場合、前記暗号鍵の蓄積量と前記暗号鍵の消費量の予測結果とに基づき、前記暗号鍵の不足の予兆が検知された暗号通信へ前記暗号鍵を振り替える他の暗号通信を前記複数の暗号通信の中から選択する請求項1に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、さらに、前記暗号鍵の消費実績に基づき、前記他の暗号通信を選択する請求項4に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、さらに、前記暗号鍵の消費実績に基づき、前記暗号鍵の不足の予兆を検知する請求項1に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、前記暗号鍵の蓄積量と前記暗号鍵の消費量の予測結果とに基づき、前記複数の量子鍵配送装置によって生成される前記暗号鍵の前記複数の暗号通信装置への割り当てを制御する請求項1~4のいずれか1項に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、さらに、前記暗号鍵の消費実績に基づき、前記暗号鍵の割り当てを制御する請求項7に記載の量子鍵配送サービスプラットフォーム。
- 前記管理サーバは、前記複数の量子鍵配送装置によって生成される前記暗号鍵の一部を予備として確保し、前記複数の暗号通信装置の間で行われている複数の暗号通信の中のいずれかの暗号通信について前記暗号鍵の不足の予兆が検知された場合、前記暗号鍵の不足の予兆が検知された暗号通信へ前記予備として確保される暗号鍵を割り当てる請求項1に記載の量子鍵配送サービスプラットフォーム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021012971A JP2022116672A (ja) | 2021-01-29 | 2021-01-29 | 量子鍵配送サービスプラットフォーム |
PCT/JP2021/043394 WO2022163108A1 (ja) | 2021-01-29 | 2021-11-26 | 量子鍵配送サービスプラットフォーム |
EP21923113.1A EP4287554A1 (en) | 2021-01-29 | 2021-11-26 | Quantum key delivery service platform |
US18/361,801 US20240048370A1 (en) | 2021-01-29 | 2023-07-28 | Quantum key delivery service platform |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021012971A JP2022116672A (ja) | 2021-01-29 | 2021-01-29 | 量子鍵配送サービスプラットフォーム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022116672A true JP2022116672A (ja) | 2022-08-10 |
Family
ID=82653111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021012971A Pending JP2022116672A (ja) | 2021-01-29 | 2021-01-29 | 量子鍵配送サービスプラットフォーム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240048370A1 (ja) |
EP (1) | EP4287554A1 (ja) |
JP (1) | JP2022116672A (ja) |
WO (1) | WO2022163108A1 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5288087B2 (ja) * | 2007-06-11 | 2013-09-11 | 日本電気株式会社 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
JP6192998B2 (ja) * | 2013-06-11 | 2017-09-06 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN105827397B (zh) * | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
WO2016147340A1 (ja) * | 2015-03-18 | 2016-09-22 | 三菱電機株式会社 | 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム |
JP6615718B2 (ja) | 2016-08-18 | 2019-12-04 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
-
2021
- 2021-01-29 JP JP2021012971A patent/JP2022116672A/ja active Pending
- 2021-11-26 EP EP21923113.1A patent/EP4287554A1/en active Pending
- 2021-11-26 WO PCT/JP2021/043394 patent/WO2022163108A1/ja active Application Filing
-
2023
- 2023-07-28 US US18/361,801 patent/US20240048370A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022163108A1 (ja) | 2022-08-04 |
US20240048370A1 (en) | 2024-02-08 |
EP4287554A1 (en) | 2023-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6203093B2 (ja) | 通信システム、通信装置、通信方法およびプログラム | |
EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
US9729429B2 (en) | Parallel distributed network management | |
CN1939036B (zh) | 网格计算环境内的优化的并行数据下载 | |
EP1587278A2 (en) | Method and apparatus for a loosely coupled, scalable distributed multimedia streaming system | |
Zhou et al. | Quantum network: security assessment and key management | |
JP2009060425A (ja) | トラフィック制御システムおよびトラフィック制御方法 | |
CN112769550B (zh) | 面向数据中心的负载均衡的量子密钥资源分配系统 | |
CN114499830B (zh) | 通信装置、通信方法、存储介质以及通信系统 | |
JP2016171530A (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
TW202032942A (zh) | 物件共享系統及方法 | |
US20210328784A1 (en) | Quantum cryptographic device, quantum cryptographic communication fee calulation system, and quantum cryptographic communication fee calculation method | |
WO2022163108A1 (ja) | 量子鍵配送サービスプラットフォーム | |
Chen et al. | A quantum key distribution routing scheme for hybrid-trusted QKD network system | |
CN114697013B (zh) | 基于可信中继节点共享密钥的量子密钥管理方法 | |
Xu et al. | Stochastic resource allocation in quantum key distribution for secure federated learning | |
CN115314558B (zh) | 算力网络中的资源分配方法及装置、存储介质、电子设备 | |
JP2019036218A (ja) | ジョブ管理システム | |
WO2024195756A1 (ja) | 量子鍵配送システム、ノード、鍵リレー経路計算エンジン、プログラム、及び量子鍵配送方法 | |
WO2018134602A1 (en) | A method for resource allocation in a utility service network | |
JP2022031361A (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
JP7487033B2 (ja) | 電力管理装置、及び電力管理方法 | |
JP7520787B2 (ja) | 量子暗号通信システム、鍵管理装置、量子暗号通信装置、プログラム、鍵管理方法及び量子暗号通信方法 | |
KR20190022204A (ko) | Dcu 클러스터 기법이 적용된 원격 검침 시스템 | |
WO2024069837A1 (ja) | サービスを複数のエンティティで実行させるためのネットワーク管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240910 |