現代暗号

量子暗号通信の実用化 日本と世界の最新事例

更新: 秋山 拓真
現代暗号

量子暗号通信の実用化 日本と世界の最新事例

「量子暗号は盗聴不可能」といったニュースの見出しを見た直後、筆者が現場目線でまず確認したのは、実導入では鍵そのものではなく鍵を運ぶ仕組みとしてのQKDをどう置くか、そしてその裏側に認証済みの古典通信路や距離制約がきちんと残っているという事実でした。

「量子暗号は盗聴不可能」といったニュースの見出しを見た直後、筆者が現場目線でまず確認したのは、実導入では鍵そのものではなく鍵を運ぶ仕組みとしてのQKDをどう置くか、そしてその裏側に認証済みの古典通信路や距離制約がきちんと残っているという事実でした。
しかも今の実用化は、量子だけで閉じた夢の通信ではありません。
既存の33.4Tbps級データが流れる1心ファイバーに、QKDの鍵を同居させて80km運ぶところまで来ている一方で、適用先は誰にでも一律ではなく、コストや装置構成まで含めた見極めが欠かせません。
本記事は、量子暗号通信の導入を検討するセキュリティ担当者やインフラ設計者に向けて、QKDとPQCを対立ではなく役割分担で捉え直し、日本の最新実証と世界動向を踏まえて“どこまで現実的に使えるのか”を整理します。
BB84型QKDの流れを数式なしで追いながら、地上ファイバーと衛星、そしてPQCをどう使い分けるべきかまで落とし込むと、量子暗号通信は万能札ではなく、長期秘匿が要る区間に絞って効く技術だと見えてきます。

量子暗号通信とは何か——QKDとPQCをまず切り分ける

量子暗号通信とは何か——QKDとPQCをまず切り分ける

量子暗号通信という言葉は広く使われますが、導入判断の軸としてまず切り分けたいのは、QKDとPQCの役割の違いです。
QKDは鍵を共有する物理層の仕組み、PQCは量子計算機を想定した数学的な耐量子暗号の置き換え手法であり、目的と実装の前提が異なります。
この二つを混同すると、「量子でメッセージ本文を直接守るのか」「既存ネットワークを数学的に強化するのか」が曖昧になります。
実務では、QKDは長期秘匿が必要な区間の補完、PQCは全社的な公開鍵基盤の移行という役割分担で整理するのが見通しを立てやすいのです.

QKDが注目される理由は、量子状態を盗み見すると状態そのものが乱れ、通信の誤りとして検出できる点にあります。
もっとも、これは理論上の性質であり、現場では装置構成、認証、距離、鍵生成速度まで含めて設計する必要があります。
前述の通り、量子だけで閉じた通信ではなく、既存ネットワーク上で古典通信と組み合わせて動く前提です。

地上ファイバー型QKDには距離制約があり、一般的な実務目安はおおむね100km〜200kmとされます。
量子リピータなしでは100〜150km程度を実務ラインの目安とする説明が多いのですが、これはあくまで実装条件(光ファイバーの品質、波長、プロトコル、検出器性能など)に依存する目安です。
実験条件や特殊な装置構成ではこの範囲を超える実証例もあるため、距離の表現は条件依存であることに注意してください。

一方のPQCは、量子技術を使いません。
量子計算機でも破りにくいと考えられる数学問題に基づくソフトウェア暗号で、TLS、PKI、VPN、認証基盤のような既存ITインフラに載せ替えやすいのが強みです。
だからこそ、企業や行政の広範な移行ではPQCが主役になりやすく、QKDはその外側で、特定区間の長期秘匿を強める選択肢として位置づきます。
対立関係ではなく、適用範囲の違いです.

以下のミニ表で見ると、用語の境界がつかみやすくなります。

項目QKD(地上ファイバー)衛星QKDPQC
基本原理量子力学で鍵共有し、盗聴の兆候を検出する衛星-地上の光リンクで鍵共有する数学問題に基づく耐量子暗号
何を守るか鍵の配送鍵の配送鍵交換・署名・暗号化など既存暗号基盤
主な強み高機密拠点間で強い安全性を狙える距離制約を大きく緩和できる既存IT基盤へ広く展開できる
主な弱み距離・減衰・専用機器・コスト天候、地上局、衛星運用コスト情報理論的安全性ではなく計算量的安全性
典型用途都市間、バックボーン、重要拠点間国家間、遠隔地、広域ネットワークインターネット全般、TLS、PKI移行
2024-2026の代表動向1心ファイバーでQKD鍵と33.4Tbpsのデータを80km伝送する実証が出ているISSと地上局で100万ビット超の秘密鍵共有が進んでいる標準化後の移行計画が本格化している

QKDの中にも方式差があります。
DV-QKDは単一光子系を使う流儀で、実装実績が多く、長距離実証の蓄積も厚い一方、検出器など高性能ハードへの依存が大きくなります。
CV-QKDは連続量を扱う方式で、既存の通信用部材との親和性が高いとされ、通信インフラ統合の期待がありますが、損失や雑音への強さで課題が残ります。
さらに高次元QKDは1光子あたりの情報量を増やして秘密鍵生成率を押し上げる方向で研究が進んでいます。
方式名だけで優劣を決めるというより、どの回線で、どの距離で、どの鍵レートが必要かを先に置くと見通しがぶれません。

項目DV-QKDCV-QKD高次元QKD
代表的特徴単一光子系、実装実績が豊富既存通信用部材との親和性が高い1光子あたり情報量増で鍵生成率向上を狙う
強み長距離実証が比較的豊富通信インフラとの統合余地がある速度向上の余地がある
課題検出器など高性能ハードが必要損失・雑音耐性で詰める点が多い研究段階の色が濃い

QKDで配送した鍵の使い方

QKDで共有した鍵は、そのまま「通信そのもの」ではありません。
運ばれてくるのは鍵材料であり、その鍵をどの暗号にどう食わせるかでシステム全体の姿が決まります。
典型的には、QKDで得た共有鍵をAESのセッション鍵として使う構成、あるいはOTPに使う構成の二つがよく話題になります。

ここで直感に反するかもしれませんが、QKDの鍵でOTPを回すとなると、必要鍵長はメッセージ長と等しくなります。
筆者が設計を考えるときも、この一点で空気が変わります。
たとえば1GBの機密データをOTPで暗号化したいなら、事前に1GBぶんのビット単位で一致する秘密鍵を両端で持っていなければなりません。
QKDが毎秒Mbit級で鍵を作れても、業務データはその何桁も大きいことが珍しくないので、「理論上もっとも強い」だけでは構成が閉じません。
OTPは長期保存価値が極端に高く、通信量が絞られた用途でこそ光ります。

そのため実務では、QKDで得た鍵をAESなどの共通鍵暗号に投入し、実データは高速な既存暗号で流す構成が現実的です。
QKDは鍵供給の層、AESはデータ暗号化の層、と役割を分ける形です。
これなら、QKDの鍵生成速度と大容量データ伝送の桁差を吸収できます。
2025年には、1心の光ファイバーでQKD鍵と33.4Tbpsの大容量データ信号を80km伝送する実証まで進んでおり、量子と既存大容量通信を同居させる方向が見えてきました。

この違いを一言でまとめるなら、QKDは鍵配送エンジン、OTPやAESはその鍵の消費先です。
QKDを導入するかどうかを考える場面で、「量子暗号通信を入れれば本文も全部量子で守られる」と理解してしまうと、必要な回線、鍵保管、再鍵交換頻度、メッセージ量の見積もりがずれます。
設計では「何ビットのデータを、どの周期で、どの暗号に流すか」を先に置き、その上でQKDの鍵レートが追いつくかを照合します。

認証済み古典通信路の要件と確保方法

QKDは量子チャネルだけで完結しません。
運用には認証済み古典通信路が必要です。
理由は単純で、量子チャネル上で光子を送受信したあと、両端は誤り訂正や盗聴兆候の確認、鍵蒸留のために古典的なメッセージをやり取りするからです。
この古典通信が認証されていないと、攻撃者が途中で成り代わり、双方に別々の相手として入り込む中間者攻撃が成立します。
量子の性質だけでは、通信相手の本人確認までは自動で片づきません。

ℹ️ Note

QKDで「盗聴検知」が成り立っても、「相手が本当にその相手か」は別レイヤの仕事です。この二つを分けて考えると、導入要件が整理できます。

では、その認証をどう確保するのか。
現実的な方法は二つあります。
ひとつは、最初に小さな共有秘密を持っておき、それを使ってメッセージ認証を行い、QKDで得た新しい鍵で認証鍵も更新していく方法です。
もうひとつは、既存の公開鍵基盤を使って古典通信路を認証する方法で、ここにPQCを組み合わせる構成も自然につながります。
つまり、QKDの導入はPQCを不要にするのではなく、古典通信路の認証や周辺基盤ではむしろ相性がよいのです。

この観点から見ると、QKDとPQCの関係はさらに明確になります。
PQCは全社的なネットワーク、公開鍵基盤、証明書、リモート接続に広く入り、QKDは高機密区間で鍵共有を補強する。
衛星QKDは、そのQKDの距離制約を越えるための延長線上にあります。
日本でも2010年に東京QKDネットワークが発足して以降、地上ネットワークと装置実装の蓄積が進み、近年はISSとの秘密鍵共有や、衛星・地上統合ネットワーク化を見据えた開発も進んでいます。
つまり、量子暗号通信は単独の魔法の箱ではなく、認証済み古典通信路、既存大容量回線、そしてPQCを含む周辺暗号基盤を組み合わせて初めて機能するシステムです。

なぜ注目されるのか——量子コンピュータ時代とHarvest now, decrypt later

量子暗号通信がここまで注目される背景には、「量子コンピュータが完成したら何が壊れるのか」という問いが、すでに将来設計の論点になっている事情があります。
焦点は、今この瞬間に既存の公開鍵暗号が無効になることではなく、数年から十数年先まで秘匿価値が残る情報を、いま盗まれて後から読まれるという時間差のリスクです。

近未来の脅威モデル:公開鍵基盤への影響

現在のインターネットや企業ネットワークの認証、鍵交換、電子署名は、公開鍵暗号に強く依存しています。
代表例のRSAやECCは、古典計算機の前提では強力ですが、量子計算の文脈では将来の危殆化が議論されています。
ここが暗号の美しいところなのですが、安全性は「絶対」ではなく、どの計算モデルを相手にするかで姿が変わります。

量子計算が公開鍵暗号へ与える影響は、同じ「量子に強い・弱い」ではひとくくりにできません。
Shor型の量子アルゴリズムは、整数因数分解や離散対数問題に依存する公開鍵暗号へ正面から効きます。
つまりRSAやECCのような基盤技術に向きます。
一方でGrover型の影響は共通鍵暗号やハッシュ探索の側に向き、総当たり探索を平方根程度まで短縮する方向です。
したがって、量子時代の脅威は「暗号が全部まとめて終わる」ではなく、まず公開鍵基盤が先に揺さぶられる、と整理すると見通しが立ちます。

ただし、ここで短絡的に「明日からRSAもECCも使えない」と読むのは正確ではありません。
現実のリスクは、量子計算機の実用度、誤り訂正、必要規模、移行速度、機器更新周期が絡むため、ある日突然すべてが切り替わる形にはなりません。
それでも各国の政府機関、金融機関、重要インフラ事業者が強く反応しているのは、認証局、証明書、VPN、ソフトウェア署名、HSM、長期保管アーカイブまで、公開鍵暗号が埋め込まれている場所が広すぎるからです。
壊れるときは一点ではなく、基盤全体に波及します。

長期秘匿データの棚卸し視点

量子リスクが今語られる最大の理由は、Harvest now, decrypt laterです。
いまは解読できない通信や保存データでも、攻撃者がひとまず収集して保管し、将来の計算能力で復号を狙うという発想です。
この脅威は、今日の業務データ全般に同じ強さで当たるわけではありません。
数日で価値が落ちる在庫情報や短命な業務メッセージより、10年、15年と意味を持ち続ける情報のほうがはるかに重くなります。

典型例としては、国家機密、研究開発の設計図、医療ゲノム情報、長期保存される金融バックアップ、重要インフラの構成情報が挙がります。
こうしたデータは、取得された時点では読めなくても、将来読めれば十分に被害が成立します。
通信の瞬間だけ守ればよいのではなく、将来まで読まれないことが要件に入ります。
量子時代の議論が国家・金融・重要インフラで先に立ち上がるのは、その時間軸の長さが事業継続や安全保障に直結するからです。

筆者がこの話をするとき、よく頭の中で小さな演習をします。
たとえば「10年秘匿したい設計図を、今日外部に持ち出されたら何が起きるか」と置いて、手元のリスク台帳に時間軸を書き込みます。
今年盗まれる、数年後に計算資源が伸びる、製品投入後も図面の価値が残る、という並びにすると、HNDLが抽象語ではなく一気に現実の管理項目に変わります。
暗号の話に見えて、実際には保有データの寿命管理の話でもあります。

この視点に立つと、量子対策は新技術の導入競争ではなく、まず「何を何年守るのか」を決める作業になります。
短命データと長命データを同じ箱に入れたままでは、投資判断も移行順序も定まりません。
量子リスクを正しく評価する組織ほど、アルゴリズム名の前にデータ棚卸しを置きます。

PQC移行とQKDの補完関係

この文脈で主役になりやすいのがPQCです。
PQCは量子技術そのものを使うのではなく、量子計算機でも破りにくいと考えられる数学問題に基づく暗号で、既存のTLS、証明書、署名、認証基盤へ広く展開できます。
社会全体の移行対象が公開鍵基盤である以上、まず広範囲のIT資産に入れやすい方式が前面に出るのは自然です。
量子コンピュータ時代の備えとして、企業や行政の計画がPQC中心に動くのはこのためです。

一方で、QKDが消えるわけではありません。
前述の通りQKDは鍵そのものではなく鍵配送の技術で、盗聴の兆候を物理層で扱える点に独自の価値があります。
高機密区間で「将来の計算能力に依存しない性質を、鍵配送に持ち込みたい」という要求があると、QKDは補完技術として座りがよいのです。
とくに国家、金融、重要インフラのように、回線数は限られても秘匿要件が重い領域では、この補完関係が明確に見えます。

実装面でも、両者は競合というより役割分担です。
QKDは認証済み古典通信路を必要とするので、周辺の認証や証明書には依然として古典暗号基盤が関わります。
そこにPQCを入れれば、公開鍵基盤の量子耐性を底上げしつつ、限定区間ではQKDで鍵配送を補強する構図になります。
つまり、全社・全網に広げる層はPQC、拠点間の高機密回線ではQKD、という積み上げ方です。

日本の動きを見ても、この補完関係は社会的ニーズとして現れています。
地上系ではKDDI総合研究所と東芝デジタルソリューションズが、1心ファイバーでQKD鍵と33.4Tbpsのデータ信号を80km伝送する実証まで進めていますし、衛星側ではISSと地上局の光通信で1回の上空通過あたり100万ビット以上の秘密鍵共有も実現しています。
加えて、衛星と地上を統合した量子鍵配送網の開発も進んでいます。
一般普及の段階とは言えませんが、限定用途では実運用に近い輪郭が見えてきました。

ℹ️ Note

量子時代の備えを一文で言い表すなら、公開鍵基盤の広域移行はPQC、長期秘匿が重い特定区間の補強はQKD、という二層構えです。

このため、量子暗号通信への注目は「未来のすごい通信方式が出てきた」という話では終わりません。
将来危殆化しうる公開鍵基盤への備え、長期秘匿データの管理、そして高機密回線の補強という三つの課題が、同じ時間軸の上でつながっているからです。

仕組みを体験する——BB84型QKDを直感で追う

BB84型QKDの肝は、同じビット値でも、どの“ものさし”で表すかをランダムに切り替えるところにあります。
アリスが光子を送り、ボブが測り、あとから「どのものさしを使ったか」だけを照合すると、合った回だけが鍵の材料として残ります。
ここが暗号の美しいところなのですが、途中でイブがのぞこうとすると、その測定行為そのものが状態を乱し、誤り率という形で痕跡が出ます。

登場人物と道具:偏光と基底のイメージ

登場人物は3人です。
送り手のアリス、受け手のボブ、そして盗み見を狙うイブです。
BB84では、アリスは1個ずつの光子に0か1の情報を載せますが、その載せ方を1種類に固定しません。
たとえば「縦・横」で表すグループと、「斜め2方向」で表すグループの2種類を使い分けます。
暗号の文脈では、この表し方の組を基底と呼びます。
ここでは「ものさしの向き」くらいに思っておけば十分です。

直感としては、同じコインの表裏を、2種類のカード束で表すイメージに近いです。
1つは+のカード束、もう1つは×のカード束で、どちらにも0と1のカードがあると考えてください。
アリスは毎回、0か1を決めるだけでなく、+で送るか×で送るかもランダムに選びます。
ボブは届いたカードの正体を直接見られないので、自分でも+か×のどちらかを選んで測ります。
もしアリスとボブのカード束の種類が一致していれば、ボブは正しい0か1を得られます。
種類がずれていれば、その結果は当たり外れが半々の、運任せの値になります。

筆者はこの部分を説明するとき、机の上で簡単な模擬体験を思い浮かべます。
+と×が書かれた2種類のカードを数枚ずつ用意して、送る側と受ける側に分かれ、毎回こっそりどちらの種類を使うか決めるのです。
あとから「今回使ったのは+か×か」だけを見せ合うと、意外なほど多くの回が捨てられ、それでもちゃんと共通の列が残ります。
この「半分近くは捨てるのに、鍵の芯だけが残る」という感触が、QKDのふるい分けを理解する近道です。

送信・測定・基底照合のステップ

BB84の流れは順序を追って理解すると腑に落ちます。
実際には光学機器や検出器の詳細が重要ですが、考え方の骨格は次の通りです。
以下の手順を追うことで、なぜ一致回だけを残すと安全性評価ができるかが直感的に分かります。

  1. アリスはランダムなビット列を作り、各ビットごとに使う基底もランダムに選びます。0か1だけでなく、+基底で送るのか×基底で送るのかも毎回変えるわけです。
  1. アリスは、その選択に対応する偏光状態の光子を1個ずつボブへ送ります。ここでは「同じ1でも、縦向きの1なのか、斜め向きの1なのかがある」と捉えると見通しがよくなります。
  1. ボブは、各光子に対して自分でもランダムに基底を選んで測定します。アリスと同じ基底を引いた回では、アリスのビットとそろいます。違う基底を引いた回では、結果に規則的な意味がなくなります。
  1. 送受信が終わったら、アリスとボブは古典通信路で「各回にどの基底を使ったか」だけを公開して照合します。ビット値そのものはこの時点では明かしません。
  1. 基底が一致した回だけを残し、不一致だった回は捨てます。これが鍵のふるい分けです。こうして残った列が、そのままではまだ粗いものの、共通鍵の原料になります。
  1. 残ったビットの一部を使って誤り率を確認します。ここで想定より誤りが多ければ、回線雑音だけでなく、イブの介入を疑う理由が生まれます。
  1. 許容できる誤り率の範囲なら、残りのビット列に対してエラー訂正とプライバシー増幅をかけ、実際に使える秘密鍵へと整えます。

この手順で印象的なのは、「全部受け取ってから良い部分だけを残す」という発想です。
通常の通信では捨てる回が多いと損に見えますが、QKDではそこが安全性の源になります。
基底をランダムに振り分け、あとから一致回だけ選び抜くからこそ、盗聴の痕跡が統計として浮かび上がります。

誤り率(QBER)と盗聴検知の勘所

この「測っただけで乱れる」という点は、古典的な盗聴との違いです。
紙のメモならこっそり複写して元に戻せますが、量子状態はそうはいきません。
イブは読むために触れた時点で、痕跡を残しやすい立場に置かれます。
よく知られた説明として、イブが各光子をランダムな基底で測ってから送り直す単純な介入(intercept‑resend)では、ふるい分け後の誤り率が代表的に約25%になると説明されます。
直感はこうです。
まずイブが基底を外す確率が半分あり、その外した回のうち、あとでアリスとボブの基底が一致して比較対象に残る回では、ボブの値が半々で外れます。
半分に半分が掛かって4分の1、という見方です。
ただしこの25%という数字は攻撃モデルや実装条件に依存する概算値であり、すべての状況で固定の閾値を与えるものではありません。
重要なのは、盗聴があれば誤り率に偏りが出るという構造です。

💡 Tip

25%という数字だけを暗記するより、「基底を知らずに測ると、外した回で状態を壊し、その一部が比較時に誤りとして残る」と追ったほうが、BB84の本質を取り違えません。

エラー訂正とプライバシー増幅

基底照合を終えた時点のビット列は、そのままでは実用品の鍵になりません。
回線雑音や検出の揺らぎで、アリスとボブの列が少しずれていることがあるからです。
そこでまず行うのがエラー訂正です。
これは、ビット列そのものを丸ごと公開せずに、どこに食い違いがあるかを古典通信で突き合わせ、両者の列を一致させる工程です。
原料の段階で少し欠けた歯車をかみ合わせ直す作業、と考えるとつかみやすいでしょう。

ただし、エラー訂正のやり取り自体から、イブに一部の手がかりが漏れる可能性があります。
また、盗聴が0%であるとは言えない以上、「もしかするとイブが少し知っているかもしれない」前提で仕上げる必要があります。
そこで続いて行うのがプライバシー増幅です。
これは、少し長めの共有ビット列を、短くても情報漏えいの見込みが小さい新しい列へ圧縮する工程です。
長さは減りますが、秘密としての純度は上がります。

この二段階を経て、ふるい分け後の“まだ粗い一致列”が、暗号で実際に使える鍵へ近づきます。
BB84は光子を送る場面だけが注目されがちですが、実用の目線では、そのあとにどれだけきれいな鍵へ蒸留できるかまで含めて一連の仕組みです。
量子状態で盗聴の痕跡を拾い、古典的な情報処理で鍵を磨き上げる。
この組み合わせに、QKDらしさがよく表れています。

実用化の壁はどこにあるか——理論上の安全性と現実の制約

QKDの安全性は理論だけ見れば魅力的ですが、実装に落とすと設計条件は想像以上に厳密です。
量子チャネルだけで閉じる仕組みではなく、認証済み古典通信路、距離と損失、鍵生成率、専用装置、拠点運用まで含めて成立するため、実用化の壁は「原理の正しさ」より「全体設計の整合性」にあります。

距離と鍵生成率:実運用の目安

地上ファイバーのQKDは、距離が伸びるほど光損失が積み上がり、鍵生成率が落ちます。
実務の目安としては地上ファイバーで100km〜200km級が射程に入り、量子リピータなしでの実用は100〜150km程度を一つの線として考えるのが筋です。
ただしこれらの数値は光ファイバーの特性、波長選択、プロトコル、検出器性能など実装条件に依存する概算値であり、文脈に応じて幅を取って説明する必要があります。
ここが暗号の美しいところなのですが、理論上は盗聴を検知できても、そもそも十分な数の光子が届かなければ鍵材料そのものが育ちません。

鍵生成率は、アプリケーションの要求帯域とセットで見ないと判断を誤ります。
1回限りの使い捨て鍵であるワンタイムパッドに近い使い方を目指すなら、データ帯域と同等の鍵が要ります。
一方で、QKDをAESのセッション鍵やマスター鍵の供給源として使うなら、必要な鍵量は一気に小さくなります。
同じ「毎秒1Mbitの鍵」でも、前者では足りず、後者では現実的な構成になりえます。
東芝は研究の流れの中で100km超ファイバーQKDを2003年に示し、その後は2010年に1Mbit/秒超、2017年には10Mbit/秒超の鍵配送速度まで押し上げています。
速度が上がったこと自体は朗報ですが、用途ごとの要求との差分を見る視点は外せません。

筆者が設計の当たりを付けるときは、まず雑にでも手計算します。
たとえば「100km先の拠点に敷設済みダークファイバー1心」がある想定なら、距離は量子リピータなしの実用帯にかかっています。
ただし、そこで得られる鍵をそのまま業務データの全量暗号に当てる発想は厳しいことが多いです。
仮に鍵レートを1Mbit/秒と置くと、1時間で約3.6Gbit、8時間で約28.8Gbitの鍵です。
これはAESの鍵更新源として見ると潤沢ですが、たとえば100Mbps級の業務トラフィックをワンタイムパッドで丸ごと守るには、1秒ごとに100Mbitの鍵が必要なので二桁不足します。
逆に、数分ごと、あるいは通信単位ごとに高品質な共通鍵を更新する設計なら、現場に落ちる構成になります。
QKD導入可否は、この算数を避けずにやると輪郭が見えます。

距離をさらに伸ばしたい場合は、中継設計が前提になります。
地上ではトラステッドノードを挟んで区間を刻む構成が現実的で、もっと広域では衛星が候補に入ります。
国内でもISSと地上局の間で1回の上空通過あたり100万ビット超の秘密鍵共有が成立しており、衛星系は距離制約を別の形で乗り越える道筋を示しています。
地上ファイバーの延長で考えるのではなく、どこで物理媒体を切り替えるかまで含めて設計する領域です。

認証・鍵更新・運用の設計論点

QKDは量子チャネルだけあれば成立するわけではありません。
基底照合、誤り訂正、プライバシー増幅といった後段処理には古典通信路が必要で、その古典通信路は認証済みでなければなりません。
認証がないと、攻撃者が途中で送受信者になりすまして別々に鍵交換を進める余地が残るからです。
つまりQKDが置き換えるのは「鍵配送の一部」であって、認証という土台そのものまでは自動で与えてくれません。

ここで論点になるのが、初期認証を何で始めるか、認証鍵をどう更新するか、障害時にどこまで自動復旧させるかです。
初回だけは事前共有鍵や既存の公開鍵基盤に頼り、その後はQKDで得た鍵の一部を認証用に回して更新を続ける、という考え方は自然です。
ただし、その運用設計が曖昧だと、量子側で丁寧に守ったぶんを古典側の手抜きで崩します。
現場で問われるのは、装置が鍵を作れるかより、認証鍵のライフサイクルを監査可能な形で回せるかです。

鍵更新の粒度にも設計差が出ます。
大容量データを直接ワンタイムパッド化するのではなく、IPsecやMACsecのセッション鍵を短い間隔で回す用途なら、QKDの鍵レートと整合を取りやすくなります。
逆に、量子鍵が来ているからといって更新を無制限に細かくすると、装置間同期、再送、障害復帰の制御が膨らみます。
暗号プロトコルの観点では、強い鍵材料を得たあとに、その鍵をどの頻度で、どの境界で、どの機器に配るかが安全性と運用負荷を同時に決めます。

装置コストと保守の実像

QKDはソフトウェア更新だけで始まる世界ではありません。
送信器、受信器、検出器、安定化機構、同期系といった専用ハードウェアが前提で、コストの重みは古典暗号の導入と質的に異なります。
とくにBB84系では受信側の検出器が要になり、受信側検出器は1台あたり約5,000〜20,000米ドルという水準が出てきます。
しかも実システムは検出器1台で完結せず、周辺機器、ラック、監視、敷設、冗長化まで含めて考える必要があります。

この種の装置は、鍵配送速度のスペックだけ見ても実像がつかめません。
設置場所の光学条件、既設ファイバーの品質、温度変動、保守要員の確保まで、通信設備としての現実がそのまま効きます。
QKDが都市間や重要拠点間で先に試されるのは偶然ではなく、装置費と運用費を吸収できる用途に限ると採算が見えやすいからです。
東芝が1999年から研究を積み上げ、KDDI総合研究所と組んで33.4Tbps級データとQKD鍵の多重伝送を80kmで実証しているのも、単なる原理実験ではなく、既存通信インフラとの同居をどこまで現実化できるかを詰めている流れとして読むと腑に落ちます。

本文の論点を整理すると、制約は次のように対応づけられます。

制約何がボトルネックになるか現実的な対策
距離ファイバー損失で受信光子が減り、鍵生成率が落ちる区間分割、中継、衛星リンクの併用
鍵生成率アプリ帯域に対して鍵が足りないワンタイムパッドではなくAES系の鍵更新源として使う
古典通信路なりすましで鍵交換全体が崩れる認証済み古典通信路を前提にし、認証鍵更新を設計する
装置コスト検出器や光学系の価格、導入・冗長化費用が重い高機密拠点間など用途を絞って投資対効果を合わせる
保守光学調整、監視、障害対応に専門運用が要る監視項目を標準化し、保守体制込みでネットワーク設計する
実装脆弱性理論安全性と実機のふるまいの差を突かれるモニタリング強化、対策実装、検証を継続する
広域化単一区間では届かないトラステッドノード構成や衛星QKDを組み合わせる

実装脆弱性とその対策

理論上のQKDは、理想化された光源と検出器を前提に安全性を論じます。
ところが実機は、検出器の感度、タイミング、光学部品の癖といった非理想性を持ちます。
ここに実装脆弱性が生まれます。
代表例として知られるのが検出器ブラインディングの系統で、攻撃の本質は「理論が想定する単一光子検出器」と「現実の装置の制御可能な挙動」の隙間を狙う点にあります。
前述のBB84の安全性は、この隙間が無視できることを前提に読まないと誤解します。

対策は、単純に部品を高価にすれば済む話ではありません。
入射光の監視、異常時の遮断、検出器状態のモニタリング、実装ごとのセキュリティ評価を積み上げる必要があります。
暗号実装の検証に携わっていると、この種の問題は「理論を疑う」のではなく「どの仮定が装置で破れているか」を分解していく作業になります。
QKDでも同じで、鍵レートの宣伝値より、異常系の計測点がどこにあり、どの値で停止するかのほうが設計書としては重い情報です。

⚠️ Warning

QKDの安全性を読むときは、「盗聴が見つかるか」だけでなく、「その実装が何を監視し、どの仮定をハードウェアで担保しているか」を一緒に見ると、理論と現場の距離が見えます。

対策の方向としては、実装面の監視強化に加え、装置依存の仮定を減らす研究も進んでいます。
デバイス独立QKDの方向性はその象徴で、測定器や装置内部をなるべく信用しない形へ寄せようとする発想です。
ただし、これはそのまま今日の量産ネットワークに置き換わる段階ではありません。
現場では、当面の対処として監視・校正・試験を重ね、将来のより強いモデルに橋を架ける運用になります。

トラステッドノードの設計判断

広域ネットワークでQKDを使うとき、避けて通れないのがトラステッドノードです。
区間ごとにQKDで鍵を共有し、中継ノードで復号または鍵受け渡しを行って次区間へつなぐ構成は、今の技術で距離制約を越える最も現実的な方法です。
利点は明快で、長距離を既存技術の積み上げで構成でき、障害切り分けや拠点増設もネットワーク設計として扱いやすくなります。

その代わり、中継ノード自体を信用する前提が入ります。
エンドツーエンドで量子の性質だけに守られているわけではなく、ノード施設の物理防護、管理者権限、監査ログ、鍵消去手順まで含めて安全性が決まります。
ここは直感に反するかもしれませんが、QKD網の信頼境界は量子区間よりノード運用で決まる場面が多いです。
強い物理法則で守られる区間があっても、鍵が一度ノード内部に現れるなら、そのノードは暗号室として扱わなければなりません。

設計判断としては、どの拠点を信用ドメインに入れ、どこから先を別管理にするかが核になります。
国家基盤、金融バックボーン、研究機関ネットワークのように、少数の強固な拠点で運用できるならトラステッドノードは成立しやすいのが利点です。
不特定多数が参加する開放的なネットワークでは、その信頼前提が重くなります。
だからQKDはインターネット全体を一気に置き換える絵より、限定された高機密区間で先に形になるわけです。
地上系では東芝の社会実装ロードマップのように段階導入の発想が取りやすく、広域側では東京大学のISS連携やJAXAの衛星量子暗号通信の流れが、地上中継だけに依存しない選択肢を補っています。

日本の最新事例——地上ファイバー、通信事業者、衛星実証

日本の量子暗号通信は、研究室の速度記録を並べる段階から、地上ファイバーの既存バックボーン、宇宙光リンク、委託研究による実装体制までを接続して語れる段階に入っています。
2024年から2025年にかけての国内事例を見ると、地上系は「今ある通信網にどう載せるか」、衛星系は「距離制約をどう越えるか」、政策面は「誰がどの順で社会実装するか」という三つの論点がそろってきました。

33.4Tbps/80km多重伝送

2025年3月には、KDDI総合研究所と東芝が、1心の光ファイバー上でQKDの鍵と33.4Tbpsの大容量データを80km同時伝送する実証を示しました。
ここで見るべき点は、単にQKDが動いたことではなく、既存の大容量バックボーン信号と同じ物理媒体に量子鍵配送を共存させたことです。

バックボーン運用者の視点でこの構成をイメージすると、設計の重心が変わる感覚があります。
従来は波長多重でどれだけデータ波を積み、増幅器や中継をどう最適化するかが主役でした。
そこにQKD鍵を同居させるとなると、光レイヤで気にする対象がトラフィック容量だけでは足りません。
どの波長帯に何を置くか、漏れ光や雑音をどう抑えるか、80km区間で量子チャネルの条件をどう守るかという発想が入ります。
筆者はこの種の構成図を見ると、L1設計の図面に「機密鍵配送」という新しい制約条件が書き足される場面をまず想像します。
ここが暗号の美しいところなのですが、アルゴリズムの話がそのまま光ファイバー設計の話に降りてくるのです。

実用化の度合いで位置づけるなら、これは既存バックボーン共存を狙った実装寄りの実証です。
まだ全国商用網そのものではなくても、「QKDは既存大容量伝送と物理的に同居できる」という一点の意味は重いです。
高機密区間だけ別建てで導入するより、既設インフラへ段階的に組み込む道筋が見えたからです。

ISS-地上局で100万ビット超

2024年には、NICT東京大学ソニーCSLスカパーJSATなどの連携で、ISSと地上局の間で1回の上空通過あたり100万ビット以上の秘密鍵共有が達成されました。
衛星QKDの価値は、地上ファイバーで避けられない距離損失を、宇宙からの光リンクで迂回できる点にあります。

100万ビット超という数字は、暗号の利用形態に引き寄せて考えると感覚がつかめます。
ワンタイムパッドでは、平文1ビットにつき鍵1ビットを消費するので、100万ビットの鍵で守れるデータ量は100万ビットです。
これは約125kBで、長文の機密文書や短い制御メッセージ群には使えても、大容量動画や常時流れる回線をそのまま覆う量ではありません。
ところがAESのような共通鍵暗号の鍵更新源として見ると景色が変わります。
たとえば256ビット鍵を順次供給する用途なら、100万ビットで約3906回分の256ビット鍵を確保できます。
衛星通過の数分で得た鍵が、その後の多数のセッションや定期的な鍵更新に回せると考えると、「実験で少し取れた鍵」ではなく「運用設計に入れられる鍵量」として見えてきます。

この事例の実用化の度合いは、広域量子鍵配送に向けた高価値の実証です。
地上局、衛星運用、追尾、天候といった制約が残る一方で、トラステッドノードを地上だけで積み上げるのとは別の選択肢を示しました。
日本の衛星量子暗号通信は、地上網の代替ではなく、届かない区間を補う層として理解すると位置づけが明確になります。
今後の流れとしてはJAXAの宇宙戦略基金で進む衛星量子暗号通信技術の開発・実証も、その延長線上にあります。

総務省委託研究と社会実装体制

2025年には、東芝を中心とする6機関が、総務省の令和7年度委託研究「量子暗号通信網の早期社会実装」に採択されました。
ここでのポイントは、単独の速度記録や一回限りの回線実証ではなく、社会実装を前提に研究・開発・運用の体制を組み始めたことです。
日本のQKDは、個別要素技術の成果を持ち寄る段階から、ネットワークとして早期導入する工程管理の段階へ進んでいます。
地上系のロードマップを読むうえでは東芝:量子暗号通信網の早期社会実装に向けた研究開発がその輪郭をよく表しています。

このタイプの委託研究は、暗号そのものの安全性だけでなく、どこに敷設し、どの用途から入れ、誰が保守し、どの障害を監視するかまでを含めて設計する局面です。
前のセクションで触れた通り、QKDは理論だけで完結しません。
だからこそ、社会実装体制が組まれた事実自体に意味があります。
研究者、通信事業者、インフラ側の実装担当が同じ絵を見ていないと、都市間ネットワークとしては動きません。

実用化の度合いでいえば、これは社会実装準備を制度面から前進させる段階です。
限定商用の前段として、導入対象や運用責任の切り分けを整えるフェーズだと捉えるとわかりやすいのが利点です。
技術があるだけでは通信網は立ち上がらず、体制があるだけでも暗号網にはなりません。
その中間を埋める仕事が、こうした委託研究の価値です。

東京QKDネットワークの役割

日本の国内事例を語るとき、2010年の東京QKDネットワークは外せません。
これは現在の2024年・2025年の話題に比べると古い実証ですが、都市間レベルのQKDネットワークをどう扱うかという発想を、日本で具体化した基盤だからです。
単一リンクで鍵が出たという話ではなく、複数拠点をネットワークとして結び、都市圏で量子暗号通信をどう構成するかを考える出発点になりました。

この位置づけは、今の国内動向を整理するときに効いてきます。
KDDI総合研究所と東芝の地上ファイバー共存実証は、既存バックボーンへの統合という意味でその延長線上にありますし、総務省委託研究の社会実装体制も、単点の装置性能ではなくネットワーク全体を見る発想に立っています。
東京QKDネットワークは、いわば日本における「QKDを回線ではなく網として考える」起点でした。

実用化の度合いでは、これは都市間ネットワーク実証の基盤事例です。
今の導入案件を直接説明するものではありませんが、日本のQKDがどこからネットワーク設計へ踏み出したかを示す座標軸になります。
個々の最新ニュースだけ追うと断片的に見えるものが、この基盤を間に置くと一本の流れとしてつながります。

東芝の鍵配送速度の進展

国内事例を支える企業側の蓄積として、東芝の流れは時系列で押さえる価値があります。
研究開始は1999年、100km超のファイバーQKD達成が2003年、鍵配送速度1Mbit/秒超が2010年、10Mbit/秒超が2017年です。
この並びを見ると、QKDの進歩は単なる到達距離競争ではなく、距離と速度の両方を積み上げてきたことがわかります。
ネットワークで使うには届くだけでなく、鍵を供給し続けられなければならないからです。

ここで注目したいのは、2025年の地上ファイバー多重伝送実証が、この蓄積の上に乗っている点です。
研究開始から四半世紀近い積み上げがあって、ようやく「高速データと同居しながら運ぶ」という、通信事業者の現場に近い問いへ移っています。
直感に反するかもしれませんが、暗号の世界では最先端の実用化ほど、派手な新原理よりも長い地道な改良の上に現れます。
100km超、1Mbit/秒超、10Mbit/秒超という節目は、その地道な改良がどこでネットワーク用途に届き始めたかを示す印です。

実用化の度合いを並べると、1999年から2017年までの節目は研究開発と性能向上の蓄積、2024年のISS事例は広域化に向けた実証、2025年の地上ファイバー多重伝送は既存インフラ統合へ寄せた実装寄り実証、同年の総務省委託研究は社会実装準備という配置になります。
国内事例の価値は、どれか一つが決定版という点ではなく、地上・衛星・制度の三層が同時に前進しているところにあります。

世界の動向——中国・欧州・商用化の現在地

国際動向を見ると、QKDの進み方は一様ではありません。
中国は衛星で距離制約を越える方向を押し進め、欧州はEuroQCIのような基盤整備で地上と衛星の統合を狙い、商用化はその間で高機密用途へ絞って進んでいます。
ここが暗号の実務で面白いところなのですが、各地域ともQKDを既存通信の置き換えとしてではなく、既存ネットワークに重ねる追加レイヤとして扱う点では収れんしています。
その見取り図の中に日本を置くと、地上バックボーンとの共存実証と衛星実証を両にらみで進めている立ち位置が見えてきます。

中国:衛星QKDの加速と教訓

中国の存在感は、まず衛星QKDで先行したことにあります。
地上ファイバーのQKDは、量子リピータなしでは通常100〜150km程度、広めに見ても100〜200km程度が現実的な射程になりやすく、長距離化では減衰が壁になります。
そこで中国は、地上区間をひたすら継ぎ足すより、衛星を使って距離制約そのものをまたぐ方向を前へ進めました。

この流れが示しているのは、QKDの競争軸が単純な鍵生成率だけではないということです。
どれだけ遠くの拠点へ鍵を届けられるか、地上インフラに依存しない経路を持てるか、国家規模の通信設計にどう組み込むかという軸が前面に出ます。
高機密通信では、暗号装置単体の性能より、届く経路をどう確保するかがネットワーク価値を左右します。

同時に、教訓もはっきりしています。
衛星QKDは距離には強い一方で、天候、地上局、追尾、衛星運用の制約から自由ではありません。
筆者がグローバル拠点を結ぶCISOの立場で思考実験をすると、ロンドン、東京、シンガポールのような複数拠点へ鍵を配る設計では、衛星リンクの「理論上つながる」だけでは運用計画になりません。
曇天で鍵取得が細る日、衛星の上空通過で鍵をまとめて確保できる時間帯、地上回線で平時に補う区間を並べて、地上×衛星のハイブリッド鍵配送として供給計画を組む発想が必要になります。
衛星先行の事例が教えるのは、QKDは物理学の話であると同時に、運用ウィンドウを読むインフラ設計の話でもあるという点です。

欧州:EuroQCIの整備と統合志向

この統合志向は、QKDを単独で神格化しない態度とも読めます。
都市圏やバックボーンでは地上ファイバーQKD、長距離や越境では衛星QKD、インターネット全体の広い移行ではPQCというように、守備範囲ごとに役割を分ける構図です。
直感に反するかもしれませんが、量子通信を本気で導入しようとするほど、「全部をQKDで置き換える」という発想から離れていきます。
既存暗号基盤や既存回線、運用監視とどう共存させるかまで含めて整えるほうが、現実のネットワークに乗るのです。
EUのEuroQCIはこのような統合志向を政策レベルで扱っており、地上と衛星をどう組み合わせるかをインフラ政策の言葉で整理しようとしています。
欧州の流れは、日本にとっても示唆があります。
QKDを研究テーマとして評価するだけなら、リンク単体の成功でも十分です。
しかし社会実装の射程で見るなら、地上と衛星のどちらが優れているかを競わせるのではなく、両者をどう束ねるかが設計論の中心になります。
EuroQCIの方向性は、その問いを早い段階からインフラ政策の言葉で扱っている点に特徴があります。

商用化の現在地:高機密ニッチへの導入

商用化の現在地は、広く薄くではなく、狭く深くです。
QKDが入りやすいのは、金融、政府、重要インフラ、研究機関のように、導入コストや運用の複雑さを引き受けても、鍵配送の安全性に対する要求が高い領域です。
逆に、一般的な企業ネットワークやインターネット全体へ一気に広げる絵にはなっていません。

この理由は明快です。
地上ファイバーQKDには距離制約があり、衛星QKDには運用制約があり、どちらも専用機器が必要です。
BB84系の受信側検出器でも1台あたり約5,000〜20,000米ドルのレンジに入るため、装置を大量配備して汎用ネットワークの標準部品にする段階にはまだありません。
したがって商用導入は、守る価値が高く、経路が限られ、運用主体が明確な回線から始まります。
ここで見誤りたくないのは、商用化が限定的だから失敗というわけではないことです。
現状のQKDは既存ネットワークの上に「鍵配送の保護層」を重ねる形で前進しており、前節で挙げた国内事例もその典型です。
重要なのは、QKDがネットワーク全体を一気に量子化する技術ではなく、既存のIP網や光伝送網に追加レイヤとして差し込み、特定区間の秘匿性を高める手段として実装される傾向が強い点です。
置換ではなく限定区間への上乗せだからこそ、導入対象は高機密ニッチに収束すると理解すると読みやすくなります。

日本の立ち位置:強みと課題

日本の強みは、地上系と衛星系の両方で、実装寄りの論点に踏み込んでいることです。
地上ではKDDI総合研究所と東芝が、既存バックボーンとの共存を意識した多重伝送実証まで進めています。
衛星では東京大学のISSと地上局の秘密鍵共有や、JAXA宇宙戦略基金での開発・実証があり、地上だけに閉じない構えも見えています。
研究の歴史も長く、東芝は1999年にQKD研究を始めて以降、距離と速度の節目を積み上げてきました。

この配置を国際比較で見ると、日本は中国のように衛星先行で押し切る型でもなく、欧州のように広域政策基盤の統合を前面に出す型でもありません。
むしろ、日本の現在地は既存通信網へどう載せるかを具体化する地上系の強みと、届かない区間を補う衛星実証を並行させている点にあります。
通信事業者の現場に近い問いと、広域化の問いの両方を同時に追っているわけです。

一方で課題も見えます。
国際比較で存在感を出すには、個別実証の成功を積み重ねるだけでなく、それらを結んだ運用モデルを示す必要があります。
どの拠点間に地上QKDを置き、どの長距離区間を衛星で埋め、鍵不足の時間帯をどう吸収し、PQCとどう役割分担するかという設計図です。
筆者の目には、日本は要素技術と現場統合の双方に手札を持っていますが、その強みが最も生きるのは、地上バックボーン共存実証と衛星実証を一つのネットワーク思想として束ねられたときです。
中国の先行事例と欧州の統合志向を横に置くと、日本の次の勝負どころはここにあります。

QKD・CV-QKD・衛星QKD・PQCをどう使い分けるか

このセクションの結論は明快です。
広いIT基盤の移行はPQCが軸になり、QKDは鍵配送を物理層で補強したい限定区間に載せるのが基本線です。
そのうえで、短中距離の専用区間は地上QKD、距離が跳ねる区間は衛星QKD、実装方式の中ではDVとCVを回線条件と装置構成で選び分ける、と整理すると全体像が崩れません。

用途別の判断軸

QKDの中身を見失わないために、まずBB84型の流れを短く頭に置くと判断がぶれません。
アリスは光子を複数の基底のどちらかで符号化してボブへ送り、ボブも受信のたびに基底を選んで測ります。
あとからアリスとボブは「どの基底を使ったか」だけを公開チャネルで照合し、一致した回だけを残して鍵のふるい分けを行います。
その一部を突き合わせて誤り率を確認し、想定より誤りが多ければ、途中でイブがのぞいた可能性を疑うわけです。

ここが暗号の美しいところなのですが、イブは基底を知らないまま測ると状態を壊します。
単純な介入では、基底の外し方と、その後に比較対象として残る回の組み合わせから、ふるい分け後に典型的には25%の誤りが現れるという直感が得られます。
ただし、この数字はBB84の代表的な説明に対応するもので、どの介入でも固定ではありません。
設計で見るべき本質は、盗聴が誤り率として検知可能になる構造です。

用途へ落とすと、判断軸は次の5つに集約できます。

  • 距離:地上ファイバーQKDで収まる区間か、衛星を使わないと届きにくい区間かを見極める必要がある。
  • 必要な鍵レート:どれだけの頻度で新しい鍵を供給したいかを決める必要がある。
  • 秘匿期間:数年単位の耐性で足りるか、長期保護を重く見るかを検討する必要がある。
  • コスト:専用装置、地上局、衛星運用まで含めて受け入れられるかを評価する必要がある。
  • 運用人員:監視、鍵管理、障害対応を担う体制を置けるか

筆者が設計の紙を前にするときは、まず「全網をQKD化する」という発想を消します。
たとえば国内3拠点を結ぶ条件が、50km、180km、そして国外1拠点だったとします。
このときはPQCを全社基盤に敷き、50km区間は地上QKDの候補、180km区間は地上QKDの成立条件を精査し、国外区間は衛星QKDを補助的に重ねる構成を紙に描くと、役割分担が一気に見えてきます。
QKDを主役に据えるのではなく、PQC中心で全体を守り、QKDを価値の高い区間へ差し込むほうが現実の運用設計に沿います。

QKDとPQCの用途分担を、設計の観点で並べると次の通りです。

観点QKDPQC
守る対象鍵配送鍵交換・署名・暗号化など広い暗号基盤
向く場所高機密な拠点間回線組織全体のIT基盤、インターネット接続
導入単位限定区間ごとの装置導入サーバー、端末、PKI、通信ソフトの移行
強みの出方盗聴検知を伴う鍵共有広域展開と既存基盤への適用範囲
主な設計方針補完的に載せる基本レイヤとして先に敷く

DV vs CV:実装観点の違い

DV-QKDとCV-QKDは、どちらも「アリスとボブが量子状態を使って鍵を作り、イブの介入を誤りや雑音の増加として見抜く」という点では同じです。
違いは、何をどう測るか、そして既存の通信設備とどう噛み合わせるかにあります。

DV-QKDは単一光子系の発想に寄っており、BB84の直感と結び付きやすい方式です。
アリスが異なる基底で光子を送り、ボブが基底を選んで測り、あとで基底照合をして一致分だけを残す、という説明がそのまま当てはまりやすいので、盗聴検知のイメージを持ちやすい一方、検出器を含むハードウェア要件が重くなります。
実装実績が豊富で長距離側の知見が積み上がっているのはDVの強みです。

CV-QKDは、既存の光通信部材との親和性が高い構成を取りやすい点が魅力です。
既設の通信インフラへ寄せて統合を考えたい場面では、CVの発想が効いてきます。
ただし、損失や雑音との戦い方は別の難しさを持ちます。
DVは「量子鍵配送らしさ」が見えやすく、CVは「通信インフラへどう載せるか」の設計論と相性がよい、という整理になります。

整理用に表へ落とすと、次のようになります。

項目DV-QKDCV-QKD高次元QKD
中心となる考え方単一光子の検出を軸に鍵を作る既存通信用部材との親和性を活かして鍵を作る1光子あたりの情報量を増やして鍵生成率向上を狙う
実装上の注目点高性能な検出器など専用ハードの比重が大きい光通信インフラとの統合設計が論点になる速度向上の余地がある一方で研究色が濃い
向く見方長距離実証の蓄積を重視する場面既設網との接続性を重視する場面将来拡張の研究テーマとして追う場面
現在の位置づけ実装実績が豊富統合余地に期待が集まる実用より研究最前線寄り

高次元QKDにも触れておきたいところです。
これは1光子あたりに載せる情報量を増やし、鍵生成率の向上を狙う方向で、研究としての伸びしろがあります。
NTTが示している高性能化の流れは、今後のボトルネックをどこで崩せるかを見るうえで示唆的です。
現時点では主流の導入判断を左右するというより、将来の速度面の余地を示す技術軸として捉えるのが自然です。

地上QKDと衛星QKDの比較表

地上QKDと衛星QKDは、競合というより担当区間の違いで分けるほうが実務に合います。
地上は既存の光回線と同居させながら重要拠点間を守る発想、衛星は地上だけでは苦しい距離をまたぐ発想です。
前述の通り、QKDの要諦はアリスとボブの基底照合、誤り率確認、盗聴検知、そして鍵のふるい分けにありますが、その量子リンクをどこに張るかで設計が変わります。

項目地上QKD衛星QKD
主な役割都市間・拠点間のファイバー区間で鍵配送を守る遠距離・越境区間で鍵配送を補う
距離の考え方一般に100km〜200km程度が設計上の目安になる地上の距離制約を越えるための選択肢になる
インフラ条件光ファイバー経路と専用機器が必要衛星、地上局、追尾運用が必要
運用上の論点回線減衰、装置配置、既存網との共存天候、上空通過の時間窓、地上局配置
向く用途国内バックボーン、重要拠点間、都市圏ネットワーク国家間、遠隔地、グローバル接続
コストの重心地上設備と専用受信機器宇宙機と地上局を含む運用全体

日本の文脈では、この二者択一で考えないほうが全体像をつかめます。
地上ではKDDI総合研究所と東芝が1心ファイバー上でQKD鍵と33.4Tbpsのデータを80km同居させる方向まで進めており、地上バックボーンとの共存像が見えています。
衛星では東京大学がISSと地上局の間で1回の上空通過あたり100万ビット超の秘密鍵共有を実証しており、長距離課題を補う設計の現実味も増しています。
さらにJAXA宇宙戦略基金の流れを見ると、衛星QKDは単発の夢物語ではなく、広域ネットワークを埋める実装テーマとして扱う段階に入っています。

筆者の感覚では、地上QKDは「回線設計と装置設置の問題」として扱いやすく、衛星QKDは「運用窓と供給計画の問題」として捉えると整理しやすくなります。
地上は張れた区間に対して比較的安定した供給を考えやすい一方、衛星はいつ鍵を多く得られるか、どこで貯めるか、どの区間へ配分するかが前面に出ます。
技術の優劣というより、ネットワーク運用の時間軸が違うのです。

PQC中心+QKD補完の設計シナリオ

現実の設計で最も筋がよいのは、PQCを主軸にしてQKDを補完に置く構成です。
PQCはTLS、PKI、端末認証、サーバー間通信のような広い基盤へ展開しやすく、組織全体の移行計画を引っ張れます。
QKDはそこへ重ねる形で、アリスとボブの間に張る高機密リンクだけを選び、鍵配送に対する要求が強い区間へ投下するほうが、費用対効果も運用整合も取りやすくなります。

設計シナリオとしては、国内3拠点と国外1拠点の例がわかりやすいはずです。
50kmの国内区間は地上QKDの有力候補で、ボブ側の装置設置や監視体制を含めて閉域で守る価値が出ます。
180kmの国内区間は、地上QKDで詰めるか、PQCを主にして別経路の保護と組み合わせるかの検討対象になります。
国外区間は衛星QKDを鍵供給の補助層として置き、常時の広域通信そのものはPQCで支える構えが自然です。
こう描くと、QKDは全体を置き換える技術ではなく、鍵配送の一部区間を濃く守る増設レイヤだとはっきり見えます。

この考え方では、判断フローも比較的素直です。

  1. まず全体の暗号基盤をPQC移行の対象として整理する
  2. そのうえで、長期秘匿が求められる拠点間だけを抽出する
  3. 距離が地上ファイバーの現実的な範囲なら地上QKDを候補に置く
  4. 地上だけで届きにくい区間は衛星QKDの供給計画を重ねる
  5. 必要な鍵レートと運用人員に見合う区間だけを本導入対象に残す

この構成だと、PQCとQKDの役割がぶつかりません。
PQCは広く配る基盤、QKDは深く守る回線です。
暗号の設計では、技術そのものの美しさより、どこに置くと全体の安全性と運用性が同時に上がるかが勝負になります。
QKD、CV-QKD、衛星QKD、PQCの使い分けも、その視点で並べると過不足なく収まります。

まとめ——量子暗号通信は万能ではなく用途特化で前進中

量子暗号通信の現在地は、研究、実証、限定商用、社会実装準備を切り分けて見ると誤解が減ります。
日本でも世界でも前進は確かですが、主役交代ではなく役割分担の整理として捉えるのが実務的です。
QKDは鍵配送、PQCは広域移行の中核であり、QKDは高機密・長期秘匿の区間を補完する技術だと置くと判断を誤りません。
筆者は自社ネットワーク図に赤ペンで「長期秘匿ゾーン」を書き込み、そこだけを候補区間として見るだけで、導入の論点が一気に絞れます。
距離、コスト、認証済み古典通信路、実装脆弱性の条件を踏まえ、自社では長期秘匿通信の棚卸し、PQCとQKDの補完関係の整理、国内実証の用途・距離・コスト条件と自社要件の照合から始めるのが筋です。
本サイト内に暗号図鑑BB84解説などの関連解説を整備した際には、本文中に内部リンクを追加して読者の回遊を高めることを推奨します。

シェア

秋山 拓真

情報セキュリティ企業での暗号実装検証を経て、暗号理論の解説に専念。公開鍵暗号からポスト量子暗号まで、数学的原理をわかりやすく伝えます。

関連記事

現代暗号

ブラウザでHTTPSのサイトを開いた瞬間、画面には見えないところで「いま誰と鍵を決めたのか」と「その後の本文をどの鍵で守るのか」が一気に走ります。この記事では、まず共通鍵暗号の仕組みと量子コンピュータ時代に何が変わるかの節を先に参照すると、以降の議論の流れがつかみやすくなります。

現代暗号

WebをHTTPSで開き、Wi‑Fiに接続し、ノートPCのディスク暗号化を有効にする。ふだん何気なく触れているこの3つの動作の奥には、同じ名前の暗号がいます。

現代暗号

ブラウザの錠前アイコンを開いて証明書の詳細をのぞくと、Public-Key: RSA 2048 と Exponent: 65537 が並んでいて、公開鍵暗号は教科書の中だけの話ではなく、いま目の前の通信を支える現役技術なのだと実感します。

現代暗号

1977年に公開されたRSAは、公開してよい鍵(n, e)と外に出してはいけない秘密鍵dを分けることで、暗号と署名の考え方を一段進めた方式です。公開鍵暗号を数式から理解したい人、仕組みは知っているのに実務での役割が曖昧な人に向けて、歴史的位置づけから手で追える計算例までを一本につなげます。