JP2008281832A - 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機 - Google Patents

共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機 Download PDF

Info

Publication number
JP2008281832A
JP2008281832A JP2007126616A JP2007126616A JP2008281832A JP 2008281832 A JP2008281832 A JP 2008281832A JP 2007126616 A JP2007126616 A JP 2007126616A JP 2007126616 A JP2007126616 A JP 2007126616A JP 2008281832 A JP2008281832 A JP 2008281832A
Authority
JP
Japan
Prior art keywords
counter
pon
transmitter
sub
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007126616A
Other languages
English (en)
Inventor
Toru Inoue
井上  徹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2007126616A priority Critical patent/JP2008281832A/ja
Priority to PCT/JP2008/051808 priority patent/WO2008139755A1/ja
Publication of JP2008281832A publication Critical patent/JP2008281832A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】想定伝送速度よりも通信速度が向上しても脆弱性の増大がない、より秘匿性に優れた共通鍵暗号通信システムを提供する。
【解決手段】互いに同期してカウント動作されるPONクロックカウンタ5,20を生成する送信機2と受信機3とを備え、PONクロックカウンタ5の一部である部分PONクロックカウンタを含む入力ブロックカウンタでブロック暗号化した暗号を送信機2が送信し、部分PONクロックカウンタを含む入力ブロックカウンタで暗号を受信機3が復号する。送信機2は、自身の部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタ12を生成し、サブカウンタ12を更に含む入力ブロックカウンタで暗号を生成し、その暗号をサブカウンタ12とともに送信する。また、受信機3は、送信機2から受信したサブカウンタ12を更に含む入力ブロックカウンタで暗号を復号する。
【選択図】図1

Description

本発明は、PONシステムを利用した情報通信に適した共通鍵暗号通信システム及び方法と、これに使用するPONの送信機及び受信機等に関するものである。
PON (Passive Optical Network)システムは、集約局としての局側装置と複数の加入者宅に設置された宅側装置とを、一本の光ファイバから光カプラを介して複数の光ファイバに分岐する光ファイバ網によって接続したネットワークトポロジによって構成されている(例えば、特許文献1及び2参照)。
かかるPONシステムでは、宅側装置から局側装置への上り方向通信は、信号の衝突を防止すべく局側装置によって時分割で管理されるが、局側装置から宅側装置への下り方向通信は物理的にブロードキャスト送信となるため、下りの送信データの秘匿化が必須となる。
上記PONシステムの一種であるEPON(IEEE802.3で規格化)における暗号化方式の一つとして、非特許文献1に記載されたAES128bitCTR方式のものがある。このAES128bitCTR方式は、暗号化を行う送信機と復号を行う受信機とで同じ鍵を用いる、128ビットブロックの暗号モードの共通鍵暗号化方式である。
この方式は、イーサネットフレームのような可変長データを固定長に揃えることなくブロック暗号化する方式であり、例えばイーサネットフレームを4つにブロック化した内の1ブロックを入力ブロックカウンタでブロック暗号化し、その暗号を同じ内容の入力ブロックカウンタで復号する。なお、他の3ブロックについては異なる内容の入力ブロックカウンタで暗号化及び復号を行う。
非特許文献1では、EPONに上記AES128bitCTR方式を適用するに当たって、送信機側と受信機側の入力ブロックカウンタを同期させるために、EPON内部の32ビットカウンタであって、16ns(ナノ秒)ごとに1ビットずつインクリメントされるPONクロックカウンタの利用が提案されている。
これによると、送信機ではPONクロックカウンタ(具体的には、下記(2)の部分的なカウンタ:以下、これを部分PONクロックカウンタということがある。)を読み出し、それを含む入力ブロックカウンタで平文を暗号化し、その暗号を受信機に送信する。また、受信機でも部分PONクロックカウンタを読み出し、それを含む入力ブロックカウンタで暗号を復号し、平文を再生する。
より具体的には、上記非特許文献1に記載されたEPONにおけるAES128bitCTR方式においては、暗号/復号に使用する入力カウンタブロックとして、次の(1)〜(3)のカウンタを使用する。
(1)サイクルカウンタ(cycle_counter)32ビット
(2)PONクロックカウンタのうちの上位27ビット
(3)フレーム内カウンタ 7ビット
上記(2)のPONクロックカウンタに基づく部分的なカウンタは、送受信機のPONクロックカウンタ間のジッタに対応するために、32ビットのうちの上位27ビットを使用しており、基本的にある程度の精度で局側装置と宅側装置との間で同期が取れている。
また、(1)のカウンタは、PONクロックカウンタが一周するごとにカウントアップされるものであり、(3)のカウンタは、暗号/復号するフレームを128ビットごとのブロックに分けた場合のブロック番号である。従って、上記(1)、(2)及び(3)のいずれのカウンタも暗号/復号側で同期が取れている。
しかし、上記(2)のPONクロックカウンタに想定内のジッタであっても上位27ビットの値が送信機と受信機の間で異なることがあり、この場合には、平文を適切に再生できなくなる。
そこで、特許文献3では、送信機で暗号化する際に、部分PONクロックカウンタ(PONクロックカウンタの上位27ビット)の最下位ビットを受信機に送信し、受信機側において、受信した最下位ビットと自身が持っているカウンタの当該ビットの比較を行い、一致しない場合にカウンタの補正を行うことを提案している。
この結果、特許文献3では、PONクロックカウンタにジッタがある場合であっても、暗号/復号で使用するカウンタで適切に同期が取れ、平文を適切に再生できることとされている。
特開2004−64749号公報 特開2004−289780号公報 特開2007−74645号公報 CTR Mode of Encryption:Onn Haran, Passave, Olli-Pekka Hiironen, Nokia,[online],[URL:http://grouper.ieee.org/groups/802/3/efm/public/jul02/p2mp/haran_p2mp_2_0702.pdf(平成19年4月23日検索)]
しかしながら、上記特許文献3に記載の暗号化方式は、伝送速度が標準的な1Gbps(後述する実施形態にいう基準レート)の場合は有効であるが、PONシステムの通信フレームがこれよりも高速化された場合には、セキュリティ上非常に脆弱な方式となる。
その理由は、この種のCTRモードによるブロック暗号化では、異なる暗号対象データに対しては必ず異なるカウンタを使用することが前提となっているが、後述の実施形態(図4)でも説明する通り、想定する基準レートよりも高速のハイレートフレームの場合には、当該フレーム間のギャップ時間が短くなるため、部分PONクロックカウンタの周期内でハイレートフレームが密集し、異なる暗号化対象フレームに対して使用する部分PONクロックカウンタが同一の値となってしまうからである。
上記の不都合を解消する方法としては、PONクロックカウンタの許容ジッタをより小さな値として、部分PONクロックカウンタのビット数を27ビット超に拡張することにより、異なるフレームに対する入力ブロックカウンタが常に異なるように変更することが考えられるが、PONクロックカウンタの同期のためのジッタを小さくするのは実装上限度があるため、今後予想される更なる伝送速度の高速化に適切に対応することができない。
本発明は、上記の課題に鑑み、当初想定していた伝送速度よりも通信速度が向上しても脆弱性が増大することのない、より秘匿性に優れた共通鍵暗号通信システム及び方法とこれに使用するPONの送信機及び受信機等を提供することにある。
上記課題を解決するためには、本発明者は、暗号カウンタである入力ブロックカウンタの拡張が必須であると考え、この拡張された入力ブロックカウンタを送信機側と受信機側とで同期を取ることができる構成を採用することにより、本発明を完成するに至った。
すなわち、本発明の第一の通信システム(請求項1)は、互いに同期してカウント動作されるPONクロックカウンタを生成する送信機と受信機とを備え、前記PONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を前記送信機が送信し、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を前記受信機が復号するPONにおける共通鍵暗号通信システムであって、
前記送信機は、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成するカウンタ生成部と、前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、その暗号を前記サブカウンタとともに送信する暗号生成部とを有し、
前記受信機は、前記送信機から受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部を有することを特徴とする。
なお、本明細書において、特に断りなく「カウンタ」という時は、カウント動作を行う回路ではなく、カウント動作(インクリメント又はデクリメント)によって得られる値のことを意味する。
上記第一の通信システム(請求項1)によれば、送信機側において、カウンタ生成部が、部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成し、暗号生成部が、当該サブカウンタを更に含む入力ブロックカウンタで暗号を生成し、その暗号をサブカウンタとともに送信する。
このため、部分PONクロックカウンタの動作周期(例えば、512ns)よりも短い送信間隔のフレームでデータ送信を行う場合でも、上記サブカウンタによってフレームごとに異なるカウンタ値を割り当てることができ、異なるフレームが同一の入力ブロックカウンタを使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
また、第一の通信システム(請求項1)では、送信機側の暗号生成部が、暗号だけでなく上記サブカウンタを受信機側に送信することから、受信機側の暗号復号部は、その送信機から受信した当該サブカウンタを更に含む入力ブロックカウンタを使用する。
このため、後述する第二の通信システム(請求項7)の場合と異なり、受信機側においてサブカウンタを別途計数しなくても、送信機側の暗号生成部で生成された暗号を当該受信機側の暗号復号部によって適切に復号することができる。
本発明の第一の通信システム(請求項1)において、前記サブカウンタは、前記送信機における前記PONクロックカウンタの部分PONクロックカウンタとして使用していない、一部のビット列で構成することができる。この場合、従来から利用していたPONクロックカウンタのビット列を利用してサブカウンタの送受信が可能となるので、受信機側においてサブカウンタの同期が取り易くなり、また、新たにカウンタを生成する処理部を実装する必要がなく、本発明の実装が容易になる。
また、本発明の第一の通信システム(請求項1)において、前記サブカウンタとして、前記送信機が前記フレームを送信するフレームごとにカウント動作されるものを採用することもでき、この場合でも、当該サブカウンタを含む入力ブロックカウンタを利用することで、異なるフレームに対する同一の入力ブロックカウンタの使用が未然に防止される。
本発明の第一の送信機(請求項4)は、タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信するPONの送信機であって、
前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成するカウンタ生成部と、
前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、その暗号を前記サブカウンタとともに送信する暗号生成部とを備えていることを特徴とする。
上記第一の送信機(請求項4)によれば、カウンタ生成部が、部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成し、暗号生成部が、当該サブカウンタを更に含む入力ブロックカウンタで暗号を生成し、その暗号をサブカウンタとともに送信する。
このため、部分PONクロックカウンタの動作周期(例えば、512ns)よりも短い送信間隔のフレームでデータ送信を行う場合でも、上記サブカウンタによってフレームごとに異なるカウンタ値を割り当てることができ、異なるフレームが同一の入力ブロックカウンタを使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
本発明の第一の受信機(請求項5)は、タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタにより、ブロック暗号化された暗号を復号するPONの受信機であって、
前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを受信し、その受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部を備えていることを特徴とする。
上記第一の受信機(請求項5)によれば、暗号を生成して送信する側が、暗号だけでなく上記サブカウンタを送信することに対応して、暗号復号部が、受信した当該サブカウンタを更に含む入力ブロックカウンタを使用する。
このため、受信機側においてサブカウンタを別途計数しなくても、送信側で生成された暗号を当該受信機側の暗号復号部によって適切に復号することができる。
本発明の第一の通信方法(請求項6)は、前記第一の通信システム(請求項1)が行う共通鍵暗号通信方法である。
すなわち、本発明の第一の通信方法(請求項6)は、タイムスタンプで同期を取るPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信し、この暗号の受信側において、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を復号するPONにおける共通鍵暗号通信方法であって、
送信側において、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成して、その暗号を前記サブカウンタとともに送信し、
受信側において、受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号することを特徴とする。
本発明の第二の通信システム(請求項7)は、互いに同期してカウント動作されるPONクロックカウンタを生成する送信機と受信機とを備え、前記PONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を前記送信機が送信し、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を前記受信機が復号するPONにおける共通鍵暗号通信システムであって、
前記送信機は、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成するカウンタ生成部と、前記送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成する暗号生成部とを有し、
前記受信機は、自身の前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを生成するカウンタ生成部と、前記受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部とを有することを特徴とする。
上記第二の通信システム(請求項7)によれば、送信機側において、カウンタ生成部が、部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成し、暗号生成部が、その送信機用サブカウンタを更に含む入力ブロックカウンタで暗号を生成する。
このため、部分PONクロックカウンタの動作周期(512ns)よりも短い送信間隔のフレームでデータ送信を行う場合でも、上記送信機用サブ高速カウンタによってフレームごとに異なるカウンタ値を割り当てることができ、異なるフレームが同一の入力ブロックカウンタを使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
一方、上記第二の通信システム(請求項7)では、送信機側の暗号生成部が前記送信機用サブカウンタを受信機側に送信しないことから、受信機側に、部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するとごとにカウント動作される受信機用サブカウンタを生成するカウンタ生成部が設けられている。この受信機用サブカウンタは前記送信機用サブカウンタと一致するので、受信機側の暗号復号部は、その受信機用サブカウンタを含む入力ブロックカウンタで暗号を復号する。
このため、前記した第一の通信システム(請求項1)の場合と異なり、サブカウンタの追加のために送信機側において暗号フレームのデータ構造を変更しなくても、送信機側の暗号生成部で生成された暗号を当該受信機側の暗号復号部によって適切に復号することができる。
上記第二の通信システム(請求項7)において、前記送信機用サブカウンタのカウンタ生成部として、特定の前記受信機ごとに送信したフレームの数を別個にカウントするものを採用することができ、この場合には、前記受信機用サブカウンタのカウンタ生成部として、自身宛の受信したフレームの数をカウントするものを採用すればよい。
また、第二の通信システム(請求項7)において、前記送信機用サブカウンタのカウンタ生成部として、前記受信機の宛先に関係なくすべての送信したフレームの数を連続してカウントするものを採用することもでき、この場合には、前記受信機用サブカウンタのカウンタ生成部として、すべての受信したフレームの数をカウントするものを採用すればよい。
このうち、受信機ごとに送信フレームの数をカウントする前者の方法では、暗号フレーム中の宛先部分が化けると、受信機側で自身宛か否かを判定できなくなり、同期が取れなくなる恐れがある。
これに対して、受信機の宛先に関係なくすべての送信フレームの数をカウントする後者の方法では、受信機側で暗号フレーム中の宛先部分を検査する必要がないので、上記の不都合を回避できるという利点がある。
本発明の第二の送信機(請求項10)は、タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信するPONの送信機であって、
前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成するカウンタ生成部と、
前記送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成する暗号生成部とを備えていることを特徴とする。
上記第二の送信機(請求項10)によれば、カウンタ生成部が、カウンタ生成部が、部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成し、暗号生成部が、その送信機用サブカウンタを更に含む入力ブロックカウンタで暗号を生成する。
このため、部分PONクロックカウンタの動作周期(512ns)よりも短い送信間隔のフレームでデータ送信を行う場合でも、上記送信機用サブ高速カウンタによってフレームごとに異なるカウンタ値を割り当てることができ、異なるフレームが同一の入力ブロックカウンタを使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
本発明の第二の受信機(請求項11)は、タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタにより、ブロック暗号化された暗号を復号するPONの受信機であって、
前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを生成するカウンタ生成部と、
前記受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部とを備えていることを特徴とする。
上記第二の受信機(請求項11)によれば、前記送信機用サブカウンタが受信機側に送信されないことに対応して、受信機のカウンタ生成部において、部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを生成する。この受信機用サブカウンタは前記送信機用サブカウンタと一致するので、受信機側の暗号復号部は、その受信機用サブカウンタを更に含む入力ブロックカウンタで暗号を復号する。
このため、サブカウンタの追加のために送信機側において暗号フレームのデータ構造を変更しなくても、送信機側の暗号生成部で生成された暗号を当該受信機側の暗号復号部によって適切に復号することができる。
本発明の第二の通信方法(請求項12)は、前記第二の通信システム(請求項7)が行う共通鍵暗号通信方法である。
すなわち、本発明の第二の通信方法(請求項12)は、タイムスタンプで同期を取るPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信し、この暗号の受信側において、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を復号するPONにおける共通鍵暗号通信方法であって、
送信側において、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、
受信側において、自身の前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号することを特徴とする。
なお、前記第一及び第二の送信機及び受信機の各機能(カウンタの生成及び暗号化又は復号)は、コンピュータによって実現することができる。この場合には、コンピュータにその各機能を動作させるプログラムや、このプログラムを記録したコンピュータ読み取り可能な記録媒体も本発明に含まれる。
また、前記第一の送信機からPONに送信される暗号フレーム構造は、従前のPONクロックカウンタを利用した暗号フレーム構造の冗長部分に、高速のハイレートフレームのフレーム数に関するデータ部分である高速カウンタを格納している点で新規なデータ構造であり、かかる暗号フレーム構造をPONに伝送する行為は、本発明の実施(データ構造の使用ないし譲渡(電気通信回線を通じた提供))に含まれる。
以上の通り、本発明によれば、当初想定していた伝送速度よりも通信速度が向上しても脆弱性が増大するのを防止できるので、伝送速度の高速化に対してより秘匿性に優れたPONにおける共通鍵暗号通信システムを構築することができる。
以下、図面に基づいて、本発明の実施形態を説明する。
〔第一実施形態〕
〔システム構成〕
図1は、本発明の第一実施形態に係る共通鍵暗号通信システムの構成図である。
この第一実施形態の暗号通信システム1は、基本的には、従来と同様のAES128bitCTR方式の暗号通信システムであり、互いに同期してインクリメントされるPONクロックカウンタ5,20を生成する送信機2と受信機3とを備えている。
上記送信機2及び受信機3は、例えば、EPONの局側装置(OLT:Optical Line Terminal)とユーザ宅側装置(ONU:Optical Network Unit)との間での双方向通信を行う際の、当該各装置内に構成される。
上記EPONに代表されるPONシステムは、局側装置と、これに接続された光カプラを介して複数の光ファイバに分岐した構成をなす光ファイバ網と、分岐した光ファイバの終端にそれぞれ接続された複数の宅側装置とを備えた、P2MP(Point To Multipoint)形態の光ファイバネットワークシステムであり、局側装置から複数の宅側装置への下り方向通信が物理的にブロードキャスト送信となるため、本実施形態のような暗号化方式による下りの送信データの秘匿化が必要となる。
上記PONシステムにおいて、各宅側装置の上り信号を時分割多重するには,局側装置と各宅側装置との間で時刻の同期が取れている必要がある。そこで、例えば、本実施形態のPONシステムでは、送信許可のために所定時間ごとに発行するゲートフレームに埋め込まれたタイムスタンプを用いて同期状態を維持する方式を採用している。
すなわち,局側装置が、自身のマスタカウンタの現在値をタイムスタンプ情報として宅側装置に送信し、宅側装置が、そのタイムスタンプ値に合わせて自身のマスタカウンタの現在値を更新する方式である。この方式を用いることで、宅側装置は独立同期方式で動作することができ、従属側の宅側装置に高精度のPLLが不要となってコスト低減に寄与で
きる。
上記タイムスタンプによる時刻同期は、この種のPONシステムに通常採用されているMPCP(Multi-Point Control Protocol)によって実装することができる。なお、このMPCPには、主に次の各機能が含まれる。
(1) PONに接続された複数の宅側装置を局側装置が認識し、各宅側装置と局側装置で通信するために必要なRTT(Round Trip Time:往復遅延時間)測定や、LLID(Logical Link ID)の付与を行うディスカバリ機能
(2) 各宅側装置にタイムスロットを割り当て、各宅側装置からの上りバースト信号を時間軸上に多重する時分割多重制御機能
(3) 宅側装置と局側装置との間の時刻同期機能
〔送信機〕
図1に示すように、本実施形態の送信機1は、ビット列であって最下位ビットが定期的にインクリメント(デクリメントであってもよい。各種カウンタについて同様。)されるPONクロックカウンタ5を生成する第一カウンタ生成部6と、PONクロックカウンタ5が1周するごとにインクリメントされるビット列であるラウンドアップカウンタ7を生成する第二カウンタ生成部8と、暗号化対象の平文フレーム9を128ビットごとのブロックに分けた場合のブロック番号であるフレームブロックカウンタ10を生成する第三カウンタ生成部11とを備えている。
この第三カウンタ生成部11は、例えば、128ビットの平文を暗号化するごとにフレームブロックカウンタ10をインクリメントする。
また、送信機2は、上記各カウンタ生成部6,8,11に加えて、PONクロックカウンタ5のうち、送信機2側と受信機3側で同期が取れていることが保証されている部分のインクリメント周期(例えば、EPONでは512nsごと)よりも高速の周期(例えば、10Gbps伝送では51.2nsごと)でインクリメントされる、補助的なカウンタである高速カウンタ12を生成する第四カウンタ生成部13を備えている。
更に、送信機1は、上記各カウンタ6,8,11,13から入力ブロックカウンタ14(図2及び図3参照)を生成するカウンタ処理部15と、その入力ブロックカウンタ14により平文から暗号を生成する暗号生成部16とを備えている。
上記暗号生成部16は、暗号化した暗号フレーム17とともに、読み出した部分PONクロックカウンタ18の最下位ビットと、前記高速カウンタ(サブカウンタ)12とを受信機2に送信するようになっている。
本実施形態の送信機2では、受信機3との間で生じるPONクロックカウンタ5,20のジッタに対応するため、図4に示すように、32ビットのうちの上位27ビットを使用しており、これにより、基本的にある程度の精度で送信機2と受信機3との間での同期が取れるようになっている。
すなわち、送信機2のカウンタ処理部15は、16nsごとにインクリメントされる通常32ビットのPONクロックカウンタ5のうち、上位27ビットを使用した部分PONクロックカウンタ18(図3及び図4参照)を読み出すことができる。
〔受信機〕
一方、本実施形態の受信機3は、送信機2のPONクロックカウンタ5と同一長さのビット列であり、かつ、暗号化の際のPONクロックカウンタ5と同様にインクリメントされるビット列であるPONクロックカウンタ20を生成する第一カウンタ生成部21と、PONクロックカウンタ20が1周するごとにインクリメントされるビット列であるラウンドアップカウンタ22を生成する第二カウンタ生成部23と、復号対象の暗号フレーム17を128ビットごとのブロックに分けた場合のブロック番号であるフレームブロックカウンタ24を生成する第三カウンタ生成部25とを備えている。
なお、本実施形態では、送信機2のPONクロックカウンタ5と受信機3のPONクロックカウンタ20の時刻同期は、前記したMPCPの制御フレームに含まれるタイムスタンプによって取るようになっている。
この第三カウンタ生成部25は、128ビットの暗号を復号するごとにフレームブロックカウンタ24をインクリメントする。
本実施形態の受信機3は、更にジッタ補正部26を備えている。このジッタ補正部26は、16nsごとにインクリメントされる通常32ビットのPONクロックカウンタ20のうち、上位27ビットを使用した部分PONクロックカウンタ27を読み出すことができる。また、ジッタ補正部26は、読み出した自身の部分PONクロックカウンタ27の最下位ビットの値に基づいて、当該部分PONクロックカウンタ27を補正するか否かを判定するものである。
その判定方法は、受信機3自身の部分PONカウンタ27の最下位ビットが、受信した暗号フレーム17に含まれる送信機2側の部分PONカウンタ18の最下位ビットと同じである場合には、自身の部分PONクロックカウンタ27を含むビット列である入力ブロックカウンタ28による復号を行う。
他方、上記最下位ビットが同じでないときは、読み出した自身の部分PONクロックカウンタ27を1回インクリメント、或いは、1回デクリメントしてそのカウンタ27を補正し、その補正後のカウンタ27を含むビット列である入力ブロックカウンタ28による復号を行う。
なお、上記ジッタ補正部26による部分PONクロックカウンタ27のより具体的な補正方法は、前記特許文献3に記載の方法と同様であるから、その詳細な説明を省略する。
また、本実施形態の受信機3は、自身が生成する上記各カウンタ22,24,27と暗号フレーム17に含まれる前記高速カウンタ12とから、入力ブロックカウンタ28を生成するカウンタ処理部29と、その入力ブロックカウンタ28により暗号フレーム17を復号して平文フレーム30を再生する暗号復号部31とを備えている。
〔暗号化及び復号を伴う通信方法の手順〕
図2は、暗号生成部16と暗号復号部31の動作を示すブロック図である。また、図3は、入力ブロックカウンタ14,28のビット列の構成図である。
図2に示すように、送信機2の暗号生成部16に、例えば長さが64バイト(512ビット)のイーサネットフレーム33が到着すると、送信機2のカウンタ処理部15がPONクロックカウンタ5から部分PONクロックカウンタ18を読み出す。この部分PONクロックカウンタ18は同一のイーサネットフレーム33内の暗号化で共通に使用される。
また、送信機2の暗号生成部16は、読み出された部分PONクロックカウンタ18を含むビット列であるクロックカウンタ34(図3参照)を生成する。具体的には、暗号生成部16は、読み出された部分PONクロックカウンタ18の上位側に、ラウンドアップカウンタ7から読み出したビット列を連結することでクロックカウンタ34を生成する。
なお、必ずしもラウンドアップカウンタ7を用いる必要はなく、クロックカウンタ34の上位118ビットを全て「0」としてもよい。また、ラウンドアップカウンタ7の下位N(<119)ビットを読み出して、これを部分PONクロックカウンタ18の上位側に連結してクロックカウンタ34を生成してもよい。
次に、送信機2の暗号生成部16は、図3に示すように、フレームブロックカウンタ(シリアル番号)10を読み出し、これを上記クロックカウンタ34の下位側に連結することで、入力ブロックカウンタ14を生成する。
なお、ラウンドアップカウンタ7の下位N(<119)ビットを部分PONクロックカウンタ18の上位側に連結してクロックカウンタ34を生成した場合は、この上位側にビット数が(119−N)であるビット列を連結してもよい。
そして、送信機2の暗号生成部16は、イーサネットフレームを4つにブロック化したうちの第1ブロック(128ビットの平文)を上記入力ブロックカウンタ14で暗号化(ブロック暗号化)する。
また、送信機2の暗号生成部16は、上記と同様に、第2ブロック(2つ目の128ビットの平文)を暗号化するための入力ブロックカウンタ14を生成する。この場合、第2番目であるからフレームブロックカウンタ10は1つインクリメントされる。
以下、同様にして、長さが64バイトのイーサネットフレームについては、入力ブロックカウンタ14が4回生成され、それぞれ1ブロックを暗号化することにより、合計4つの暗号(ブロック暗号)が生成される。
図2に示すように、送信機2は各暗号をイーサネットフレームに格納し、そのプリアンブル領域に、前記部分PONクロックカウンタ18の最下位ビットと前記高速カウンタ12を格納し、このフレームを受信機3に送信する。
なお、図4に示すように、送信機2と受信機3の部分PONクロックカウンタ18,27は、それぞれ16ns×32=512nsごとにインクリメントされるので、インクリメントされた後に到着するイーサネットフレームについての暗号化の際は、次の部分PONクロックカウンタ27が読み出され、これにより、イーサネットフレームごとに異なる入力ブロックカウンタ14,28での暗号化及び復号を行うことができる。
一方、受信機3の暗号復号部31にイーサネットフレームが到着すると、ジッタ補正部26が部分PONクロックカウンタ27を読み出し、読み出された部分PONクロックカウンタ27の最下位ビットと、前記暗号フレーム17のプリアンブル領域に格納された最下位ビットとが同じか否かを判定する。
前述のように、受信機3のPONクロックカウンタ20は、ジッタがない場合には、暗号化の際のPONクロックカウンタ5と同じになるようにインクリメントされるので、自身の最下位ビットは「1」であり、送信機2側の最下位ビットも「1」である。従って、この場合は同じカウンタ値と判定される。
同じカウンタ値と判定された場合、暗号復号部31は、自身の部分PONクロックカウンタ27を用いて、前記暗号化の場合と同様の手順で入力ブロックカウンタ28を生成し、この入力ブロックカウンタ28によってイーサネットフレーム内の4つのブロックを復号する。
また、同じカウンタ値でないと判定された場合、暗号復号部31は、自身のPONクロックカウンタ27を補正し、この補正したカウンタ値を用いて前記暗号化の場合と同様の手順で入力ブロックカウンタ28を生成し、この入力ブロックカウンタ28によってイーサネットフレーム内の4つのブロックを復号する。
〔高速伝送の場合の暗号化と復号〕
ところで、上記した本実施形態のCTRモードによるブロック暗号化において、PONの伝送速度が所定の基準レート(例えば、1Gbps)の場合は、従前の3つのカウンタ(部分PONクロックカウンタ、ランドアップカウンタ及びフレームブロックカウンタ)から生成した入力ブロックカウンタを利用すれば足りるが、PONシステムの通信フレームがこれよりも高速化された場合には、セキュリティ上非常に脆弱な方式となる恐れがある。
図4は、伝送レートと部分PONクロックカウンタとの関係を示す図である。
図4に示すように、部分PONクロックカウンタ18,27は512ns周期でインクリメントされるが、64バイトのイーサネットフレームを基準レート(1Gbps)で伝送する場合は、そのフレーム間の時間間隔は672nsになる。この場合、異なるイーサネットフレームに対しては部分PONクロックカウンタ18,27の値が必ず相違するため、特に問題はない。
ところが、上記64バイトのイーサネットフレームを、通常想定される基準レート(1Gbps)よりも高速のハイレート(図例では10Gbps)で伝送する場合には、当該フレーム間の時間間隔が67.2nsと非常に短くなる。このため、部分PONクロックカウンタ18,27の周期内でハイレートのフレームが密集し、異なる暗号化対象フレームに対して使用する部分PONクロックカウンタ18,27が同一の値となってしまう。この場合、異なる暗号対象データに対しては異なるカウンタを使用することが前提であるCTRモードを採用すると、秘匿性が低下することになる。
例えば、同一のカウンタを使用する暗号対象データとしてAとBというデータがあったとする。これらに同一のカウンタCを使用して暗号化すると、暗号化データはそれぞれ次の(1)及び(2)のようになる。
(1) A xor Enc(C)
(2) B xor Enc(C)
ここで、仮にAとBが同一であるとすると、暗号データも同一のものとなり、盗聴者から同一のデータが送信されていることが分かってしまう。
また、仮にAとBが異なるデータであったとしても、暗号前のデータと暗号後のデータとの差分が同一となる、すなわち次の式(3)が成立するため、盗聴者にデータの差分がわかってしまう。
(3) A xor B = (A xor Enc(C)) xor (B xor Enc(C))
それゆえ、CTRモードでは異なる暗号対象データには必ず異なるカウンタを使用する必要があるが、図4に示すように、部分PONクロックカウンタ18,27が同一の値となる高速伝送のハイレートフレームをそのまま放置すると、高速伝送の際の脆弱性が増大することになる。
この点、本実施形態の暗号通信システム1では、送信機2の第四カウンタ生成部13が、部分PONクロックカウンタ5の周期(512ns)内で送信するハイレートフレームを識別可能な高速カウンタ12を生成し、送信機2の暗号生成部16が、当該高速カウンタ12を更に含む入力ブロックカウンタ14で暗号を生成し、その暗号を高速カウンタ12とともに送信する。
このため、基準レート(1Gbps)よりも高速のハイレート(10Gbps)フレームでデータ送信を行う場合でも、上記高速カウンタ12によってハイレートフレームごとに異なるカウンタ値を割り当てることができ、異なるハイレートフレームが同一の入力ブロックカウンタ14を使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
また、本実施形態の暗号通信システム1では、送信機2側の暗号生成部16が、暗号だけでなく上記高速カウンタ12を受信機3側に送信することから、受信機3側の暗号復号部31において、送信機2から受信した当該高速カウンタ12を更に含む入力ブロックカウンタ28を生成するようにしている。
このため、後述する第二実施形態(図5)のシステム1と異なり、受信機3側において高速カウンタ12を別途計数しなくても、送信機2の暗号生成部16で生成された暗号を当該受信機3側の暗号復号部31によって適切に復号することができる。
〔高速カウンタ(サブカウンタ)の具体例〕
図4に示すように、高速伝送として10Gbpsの伝送速度の場合を想定する場合、最小フレーム64バイトを10Gbpsで送信すると、フレーム間隔時間が67.2nsとなるが、部分PONクロックカウンタ18,27の周期は512nsであるから、その周期内に最大8フレームのフレーム境界が含まれることになる。
逆に言うと、この最大8フレームを識別できる高速カウンタ12を、入力ブロックカウンタ14,28に拡張して暗号化ないし復号を行えば、目的は達成されることになる。
つまり、入力ブロックカウンタ14に対して3ビットの拡張を行えばよく、この3ビットの高速カウンタ12を送信機2側が暗号フレーム17とともに送信し、受信機3側も受信したその3ビットの高速カウンタ12を利用して入力ブロックカウンタ28を生成して復号すればよい。
上記3ビットの高速カウンタ12は、PONクロックカウンタ5の一部のビット列で構成することができる。3ビット増やす方法としては、PONクロックカウンタ5の、PONクロックカウンタ18,27としては不使用の下位5ビットのうち、256ns、128ns及び64nsごとに変化するビット列を使用する方法が考えられる。
この場合、従来から利用していたPONクロックカウンタ5のビット列を利用して高速カウンタ12の送受信が可能となるので、新たにまったく別のカウンタ生成部を実装する必要がなく、本発明の実装が容易になる。
一方、前記高速カウンタ12として、10Gbpsのフレームの送信ごとにカウントアップされるものを採用することもできる。この場合でも、当該高速カウンタ12を含む入力ブロックカウンタ14,28を利用することで、異なるハイレートフレームに対する同一のカウンタ14,28の使用が未然に防止される。
〔第二実施形態〕
図5は、本発明の第二実施形態に係る共通鍵暗号通信システムの構成図である。
本実施形態の暗号化通信システム1が第一実施形態のそれと異なる点は、送信機2が高速カウンタ12を受信機3に送信せず、両者で独立して高速カウンタ38,41を生成する点にある。
すなわち、本実施形態の送信機2は、当該送信機2が送信するハイレートフレームのタイミングを監視する送信フレーム監視部37を備えており、第四カウンタ生成部13は、その監視部37がハイレートフレームを検出するごとに高速カウンタ38をインクリメントする。また、第四カウンタ生成部13は、第一カウンタ生成部6から入力された部分PONクロックカウンタのカウントアップ周期ごとにカウントを初期化する。
従って、当該送信機2の第四カウンタ生成部13は、部分PONクロックカウンタの周期内において、ハイレートフレームが送信されるごとにインクリメントされる送信機2用の高速カウンタ38を生成する。
一方、本実施形態の受信機3は、当該受信機3が受信するハイレートフレームのタイミングを監視する受信フレーム監視部39と、この監視部39がハイレートフレームを検出するごとに高速カウンタ41をインクリメントする第四カウンタ生成部40とを備えている。この第四カウンタ生成部40は、第一カウンタ生成部21から入力された部分PONクロックカウンタのカウントアップ周期ごとにカウントを初期化する。
従って、当該受信機3の第四カウンタ生成部40は、部分PONクロックカウンタの周期内において、ハイレートフレームが受信されるごとにインクリメントされる受信機3用の高速カウンタ41を生成する。
なお、その他の各部の構成及び機能は、第一実施形態の場合と同様である。
本実施形態の暗号通信システム1によれば、送信機2の第四カウンタ生成部13が、部分PONクロックカウンタの周期内で基準レートよりも高速のハイレートフレームを送信するごとにインクリメントされる送信機用高速カウンタ38を生成し、暗号生成部16が、その送信機用高速カウンタ38を更に含む入力ブロックカウンタ14で暗号を生成する。
このため、基準レートよりも高速のハイレートフレームでデータ送信を行う場合でも、上記高速カウンタ38によってハイレートフレームごとに異なるカウンタ値を割り当てることができ、異なるハイレートフレームが同一の入力ブロックカウンタ14を使用して暗号化されることがなく、高速伝送における脆弱性の増大を回避することができる。
また、本実施形態の暗号通信システム1によれば、送信機3の暗号生成部16が送信機用高速カウンタ38を受信機3側に送信しないことから、受信機3は、PONクロックカウンタ20の周期内でハイレートフレームを受信するごとにインクリメントされる受信機3用の高速カウンタ41を独自に生成する第四カウンタ生成部40を備えている。
このため、前記した第一実施形態(図1)の場合と異なり、高速カウンタの追加のために送信機2側において暗号フレーム17のデータ構造を変更しなくても、送信機2側の暗号生成部16で生成された暗号を当該受信機3側の暗号復号部31によって適切に復号することができる。
〔高速カウンタ(サブカウンタ)の具体例〕
ところで、図5に示す第二実施形態において、送信機用高速カウンタ38を生成する第四カウンタ生成部13は、特定の受信機3ごとにハイレートフレームの数を別個にカウントするものを採用することができる。この場合には、受信機用高速カウンタ41を生成する第四カウンタ生成部40として、自身宛のハイレートフレームの数をカウントするものを採用すればよい。
もっとも、この場合には、暗号フレーム17中の宛先部分が化けると、受信機3側で自身宛か否かを判定できなくなり、同期が取れなくなる恐れがある。
そこで、図5に示す第二実施形態において、送信機用高速カウンタ38を生成する第四カウンタ生成部13としては、受信機3の宛先に関係なくすべてのハイレートフレームの数を連続してカウントするものを採用し、また、受信機用高速カウンタ41を生成する受信機3の第四カウンタ生成部40として、すべてのハイレートフレームの数をカウントするものを採用することが好ましい。
この場合、暗号フレーム17中の宛先部分を確認する必要がないので、上記の不都合が回避され、高速カウンタ38,41の同期が取れやすいシステムにすることができる。
〔その他の開示〕
前記した各実施形態において、送信機2のカウンタ生成部6,8,11,13と受信機3のカウンタ生成部21,23,25,40は、PLL (Phase Locked Loop) 回路によって構成することができる。また、送信機2のカウンタ処理部15及び暗号生成部16と、受信機3のカウンタ処理部29と暗号復号部31は、ハードウェアロジックによって構成してもよいが、一般にはCPU等よりなるコンピュータを用いたソフトウェアによって実現される。
すなわち、送信機2及び受信機3は、カウンタの処理及び暗号化又は復号の各機能を実現するための制御プログラムの命令を実行するCPU(Central Processing Unit)と、その制御プログラムを格納したROM(Read Only Memory)と、その制御プログラムを展開するRAM(Random Access Memory)と、その制御プログラム及び各種データを格納するメモリ等の記憶装置(記録媒体)等を備えている。
そして、本発明は、上記制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム及びソースプログラム等)をコンピュータで読み取り可能に記録した記録媒体を送信機2又は受信機3に供給し、そのコンピュータが記録媒体に記録されているプログラムコードを読み出して実行することによって達成される。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、送信機2及び受信機3を通信ネットワークと接続し、このネットワークを介して上記プログラムコードを供給してもよい。この通信ネットワークとしては、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。
また、通信ネットワークを構成する伝送媒体としては、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。
本発明は、上記各実施形態に限定されるものではない。
例えば、本発明は、広くCTRモードでブロック暗号化する通信システムに採用することができ、前記したAES128bitCTR方式に限定されるものではない。
また、前記基準レート及びハイレートは1Gbps及び10Gbpsに限定されるものではないし、3種類以上の伝送速度を利用するマルチレートPONシステムに本発明を採用することもできる。
第一実施形態に係る共通鍵暗号通信システムの構成図である。 暗号生成部と暗号復号部の動作を示すブロック図である。 入力ブロックカウンタのビット列の構成図である。 伝送レートと部分PONクロックカウンタとの関係を示す図である。 第二実施形態に係る共通鍵暗号通信システムの構成図である。
符号の説明
1 共通鍵暗号通信システム
2 送信機
3 受信機
5 PONクロックカウンタ
7 ラウンドアップカウンタ
9 平文フレーム
10 フレームブロックカウンタ
12 高速カウンタ(サブカウンタ)
13 第四カウンタ生成部
14 入力ブロックカウンタ
16 暗号生成部
17 暗号フレーム
18 部分PONクロックカウンタ
20 PONクロックカウンタ
22 ラウンドアップカウンタ
24 ブロックフレームカウンタ
27 部分PONクロックカウンタ
28 入力ブロックカウンタ
30 平文フレーム
31 暗号復号部
38 送信機用の高速カウンタ(サブカウンタ)
40 第四カウンタ生成部
41 受信機用の高速カウンタ(サブカウンタ)

Claims (15)

  1. 互いに同期してカウント動作されるPONクロックカウンタを生成する送信機と受信機とを備え、前記PONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を前記送信機が送信し、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を前記受信機が復号するPONにおける共通鍵暗号通信システムであって、
    前記送信機は、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成するカウンタ生成部と、前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、その暗号を前記サブカウンタとともに送信する暗号生成部とを有し、
    前記受信機は、前記送信機から受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部を有することを特徴とするPONにおける共通鍵暗号通信システム。
  2. 前記サブカウンタは、前記送信機における前記PONクロックカウンタの一部のビット列で構成されている請求項1に記載のPONにおける共通鍵暗号通信システム。
  3. 前記サブカウンタは、前記送信機が前記フレームを送信するごとにカウント動作されるものである請求項1に記載のPONにおける共通鍵暗号通信システム。
  4. タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信するPONの送信機であって、
    前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを生成するカウンタ生成部と、
    前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、その暗号を前記サブカウンタとともに送信する暗号生成部とを備えていることを特徴とするPONの送信機。
  5. タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタにより、ブロック暗号化された暗号を復号するPONの受信機であって、
    前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを受信し、その受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部を備えていることを特徴とするPONの受信機。
  6. タイムスタンプで同期を取るPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信し、この暗号の受信側において、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を復号するPONにおける共通鍵暗号通信方法であって、
    送信側において、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを識別するためのサブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成して、その暗号を前記サブカウンタとともに送信し、
    受信側において、受信した前記サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号することを特徴とするPONにおける共通鍵暗号通信方法。
  7. 互いに同期してカウント動作されるPONクロックカウンタを生成する送信機と受信機とを備え、前記PONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を前記送信機が送信し、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を前記受信機が復号するPONにおける共通鍵暗号通信システムであって、
    前記送信機は、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成するカウンタ生成部と、前記送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成する暗号生成部とを有し、
    前記受信機は、自身の前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを生成するカウンタ生成部と、前記受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部とを有することを特徴とするPONにおける共通鍵暗号通信システム。
  8. 前記送信機用サブカウンタのカウンタ生成部は、特定の前記受信機ごとに送信したフレームの数を別個にカウントするものであり、
    前記受信機用サブカウンタのカウンタ生成部は、自身宛の受信したフレームの数をカウントするものである請求項7に記載のPONにおける共通鍵暗号通信システム。
  9. 前記送信機用サブカウンタのカウンタ生成部は、前記受信機の宛先に関係なくすべての送信したフレームの数を連続してカウントするものであり、
    前記受信機用高速カウンタのカウンタ生成部は、すべての受信したフレームの数をカウントするものである請求項7に記載のPONにおける共通鍵暗号通信システム。
  10. タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信するPONの送信機であって、
    前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを生成するカウンタ生成部と、
    前記送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成する暗号生成部とを備えていることを特徴とするPONの送信機。
  11. タイムスタンプで同期を取るPONクロックカウンタを生成し、このPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタにより、ブロック暗号化された暗号を復号するPONの受信機であって、
    前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを生成するカウンタ生成部と、
    前記受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号する暗号復号部とを備えていることを特徴とするPONの受信機。
  12. タイムスタンプで同期を取るPONクロックカウンタの一部である部分PONクロックカウンタを含む入力ブロックカウンタを用いてブロック暗号化してなる暗号を送信し、この暗号の受信側において、前記部分PONクロックカウンタを含む入力ブロックカウンタを用いて前記暗号を復号するPONにおける共通鍵暗号通信方法であって、
    送信側において、自身の前記部分PONクロックカウンタの周期内で送信可能な複数のフレームを送信するごとにカウント動作される送信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を生成し、
    受信側において、自身の前記部分PONクロックカウンタの周期内で受信可能な複数のフレームを受信するごとにカウント動作される受信機用サブカウンタを更に含む前記入力ブロックカウンタで前記暗号を復号することを特徴とするPONにおける共通鍵暗号通信方法。
  13. 請求項4又は請求項10に記載の送信機をコンピュータで実現するためのコンピュータプログラム。
  14. 請求項5又は請求項11に記載の受信機をコンピュータで実現するためのコンピュータプログラム。
  15. 請求項4に記載の送信機の暗号生成部で生成されて受信機に送信される暗号フレーム構造。
JP2007126616A 2007-05-11 2007-05-11 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機 Pending JP2008281832A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007126616A JP2008281832A (ja) 2007-05-11 2007-05-11 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機
PCT/JP2008/051808 WO2008139755A1 (ja) 2007-05-11 2008-02-05 共通鍵暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007126616A JP2008281832A (ja) 2007-05-11 2007-05-11 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機

Publications (1)

Publication Number Publication Date
JP2008281832A true JP2008281832A (ja) 2008-11-20

Family

ID=40001978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007126616A Pending JP2008281832A (ja) 2007-05-11 2007-05-11 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機

Country Status (2)

Country Link
JP (1) JP2008281832A (ja)
WO (1) WO2008139755A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238991A (ja) * 2011-05-11 2012-12-06 Sumitomo Electric Ind Ltd 局側装置、宅側装置、光通信システム、および光通信システムの制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276185A (ja) * 1993-03-24 1994-09-30 Fujitsu Ltd 同期保護回路
JP2003509954A (ja) * 1999-09-13 2003-03-11 シーメンス アクチエンゲゼルシヤフト 通信ネットワークを介して結合された通信システムコンポーネントの同期合わせ装置
WO2005011236A1 (de) * 2003-07-23 2005-02-03 Siemens Aktiengesellschaft Mobiles kommunikationsendgerät als computer-maus einsetzbar
JP2007074645A (ja) * 2005-09-09 2007-03-22 Nippon Telegr & Teleph Corp <Ntt> 共通鍵暗号通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276185A (ja) * 1993-03-24 1994-09-30 Fujitsu Ltd 同期保護回路
JP2003509954A (ja) * 1999-09-13 2003-03-11 シーメンス アクチエンゲゼルシヤフト 通信ネットワークを介して結合された通信システムコンポーネントの同期合わせ装置
WO2005011236A1 (de) * 2003-07-23 2005-02-03 Siemens Aktiengesellschaft Mobiles kommunikationsendgerät als computer-maus einsetzbar
JP2007074645A (ja) * 2005-09-09 2007-03-22 Nippon Telegr & Teleph Corp <Ntt> 共通鍵暗号通信システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012027866; 村上謙,横谷哲也,安士哲次郎: '"GE-PONにおける秘匿性の確保"' OPTRONICS 第25巻,第1号(通巻第289号), 20060110, p.199-203, 株式会社オプトロニクス社 *
JPN6012027868; 榊正彦,川口和穂: '"光アクセスGE-PONシステム MileStar"' 沖テクニカルレビュー 第197号,Vol.71,No.1, 200401, p.84-87, [オンライン] *
JPN6012027870; Yu Meng, Tao Jiang, Dingzhong Xiao: '"Analysis and Solutions of Security Issue in Ethernet PON"' PROCEEDINGS OF SPIE - The International Society for Optical Engineering Volume 5626, Part One of Two Parts, 200411, p.391-399 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238991A (ja) * 2011-05-11 2012-12-06 Sumitomo Electric Ind Ltd 局側装置、宅側装置、光通信システム、および光通信システムの制御方法

Also Published As

Publication number Publication date
WO2008139755A1 (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
US10104047B2 (en) Method and system for encrypting/decrypting payload content of an OTN frame
CN102037663B (zh) 用于无源光网络中数据保密的方法和装置
US10291399B2 (en) Quantum-secured communications overlay for optical fiber communications networks
US7565539B2 (en) Method and apparatus for secure communications
US7797745B2 (en) MAC security entity for link security entity and transmitting and receiving method therefor
KR101370272B1 (ko) 광 네트워크 단말 관리 제어 인터페이스에 기초한 수동 광 네트워크 보안성 강화
US10084492B2 (en) Method and system for non-persistent real-time encryption key distribution
US20030072059A1 (en) System and method for securing a communication channel over an optical network
US20080101607A1 (en) Streaming implementation of AlphaEta physical layer encryption
US9960911B2 (en) System and method for securing wireless communication through physical layer control and data channel
CN102035642B (zh) 一种分组密码计数器运行模式中计数器的选择和同步方法
CN102264013B (zh) 一种基于时间标签的epon加密方法
JP2008281832A (ja) 共通鍵暗号通信システム及び方法とこれに使用するponの送信機及び受信機
JP2004260556A (ja) 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
US11489670B2 (en) System and method for transmitting time information and quantum states on an optical medium
JP4785471B2 (ja) 共通鍵暗号通信システム
US7609968B2 (en) Secure analog communication system using time and wavelength scrambling
JP2008005046A (ja) 暗号通信システム
JP5670252B2 (ja) 局側装置、宅側装置、光通信システム、および光通信システムの制御方法
JP2019212945A (ja) 無線伝送装置、通信制御方法、通信制御プログラム及び無線伝送システム
JP2017139728A (ja) 通信装置、暗号通信システム、暗号通信方法およびプログラム
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
JP2012080229A (ja) 受信装置及び受信制御方法、通信システム
CN117675176A (zh) 基于量子密钥分发和通信一体化的加密通信方法
JP2012080227A (ja) 通信システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091225

A131 Notification of reasons for refusal

Effective date: 20120605

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121009