JP2015126320A - Communication system, transmitter, receiver and data transmission method for communication system - Google Patents

Communication system, transmitter, receiver and data transmission method for communication system Download PDF

Info

Publication number
JP2015126320A
JP2015126320A JP2013268577A JP2013268577A JP2015126320A JP 2015126320 A JP2015126320 A JP 2015126320A JP 2013268577 A JP2013268577 A JP 2013268577A JP 2013268577 A JP2013268577 A JP 2013268577A JP 2015126320 A JP2015126320 A JP 2015126320A
Authority
JP
Japan
Prior art keywords
data
unit
communication device
encryption
onu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2013268577A
Other languages
Japanese (ja)
Inventor
優 佐々木
Masaru Sasaki
優 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP2013268577A priority Critical patent/JP2015126320A/en
Publication of JP2015126320A publication Critical patent/JP2015126320A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To improve a data transmission throughput as compared to before.SOLUTION: A communication system includes a first communication device and a second communication device for performing data transmission between with the first communication device. The first communication device includes: an encryption unit for encrypting data to be transmitted to the second communication device, on the basis of first information indicating encryption setting exchanged with the second communication device; and a control unit for transmitting data, encrypted without adding the first information, to the second communication device. The second communication device includes: a receiver unit for receiving data from the first communication device; and a decryption unit for decrypting the data received from the first communication device.

Description

本発明は、通信システム、送信装置、受信装置および通信システムのデータ伝送方法に関する。   The present invention relates to a communication system, a transmission device, a reception device, and a data transmission method of the communication system.

例えば、PON(Passive Optical Network)システムは、室内で使用されるスマートホンおよびタブレット型端末等の携帯端末装置、あるいは室内に設置されるコンピュータ装置等をネットワークと接続するために用いられる。PONシステムでは、各室内に配置されるONU(Optical Network Unit)と、局側に配置されるOLT(Optical Line Terminal)とが光回線で接続される。   For example, a PON (Passive Optical Network) system is used to connect a mobile terminal device such as a smart phone and a tablet terminal used indoors or a computer device installed indoors to a network. In the PON system, an ONU (Optical Network Unit) arranged in each room and an OLT (Optical Line Terminal) arranged on the station side are connected by an optical line.

例えば、OLTから1つのONUにデータを送信する場合、OLTは、データを格納したフレームをブロードキャストで全てのONUに送信してしまうため、データを暗号化してデータの秘匿性を保持する技術が提案されている(特許文献1等参照)。   For example, when transmitting data from the OLT to one ONU, the OLT transmits a frame storing the data to all the ONUs by broadcast. Therefore, a technique for encrypting the data and maintaining the confidentiality of the data is proposed. (See Patent Document 1 etc.).

特開2007−228292号公報JP 2007-228292 A

しかしながら、従来技術では、暗号化に用いた暗号鍵等を示す情報を暗号化したデータとともにフレームに付加するため、フレームに格納できるデータ量が暗号化のために付加する情報の分だけ減少し、データ伝送のスループットの低下を招くという問題がある。   However, in the prior art, since the information indicating the encryption key used for encryption is added to the frame together with the encrypted data, the amount of data that can be stored in the frame is reduced by the amount of information added for encryption, There is a problem that the throughput of data transmission is reduced.

本件開示の通信システム、送信装置、受信装置および通信システムのデータ伝送方法は、従来と比べてデータ伝送のスループットを向上させることができることを目的とする。   It is an object of the communication system, the transmission device, the reception device, and the data transmission method of the communication system disclosed in the present disclosure to be able to improve the data transmission throughput as compared with the related art.

一つの観点の通信システムは、第1通信装置と、第1通信装置との間でデータ伝送する第2通信装置と、を有し、第1通信装置は、第2通信装置との間で交換した暗号化の設定を示す第1情報に基づいて、第2通信装置に送信するデータを暗号化する暗号化部と、第1情報を付加せずに暗号化したデータを第2通信装置に送信する制御部と、を有し、第2通信装置は、第1通信装置からのデータを受信する受信部と、第1情報に基づいて、第1通信装置から受信したデータを復号する復号化部と、を有する。   A communication system according to one aspect includes a first communication device and a second communication device that transmits data between the first communication device, and the first communication device is exchanged with the second communication device. Based on the first information indicating the encryption setting, the encryption unit for encrypting the data to be transmitted to the second communication device, and the encrypted data without adding the first information are transmitted to the second communication device. The second communication device receives the data from the first communication device, and the decoding unit decodes the data received from the first communication device based on the first information. And having.

別の観点の送信装置は、データを受信する受信装置との間で交換した暗号化の設定を示す第1情報に基づいて、受信装置に送信するデータを暗号化する暗号化部と、第1情報を付加せずに暗号化したデータを受信装置に送信する制御部と、を有する。   According to another aspect, a transmission device includes: an encryption unit that encrypts data to be transmitted to a reception device based on first information indicating encryption settings exchanged with the reception device that receives data; And a control unit that transmits the encrypted data to the receiving device without adding information.

別の観点の受信装置は、データを送信する送信装置から受信する受信部と、送信装置との間で交換した暗号化の設定を示す第1情報に基づいて、受信部で受信され、第1情報が付加されていない暗号化されたデータを復号する復号化部と、を有する。   A receiving device according to another aspect is received by a receiving unit based on first information indicating a setting of encryption exchanged between a receiving unit that receives data from a transmitting device that transmits data and the transmitting device. A decryption unit that decrypts encrypted data to which no information is added.

別の観点の通信システムのデータ伝送方法は、第1通信装置と第1通信装置との間でデータ伝送する第2通信装置とを備える通信システムのデータ伝送方法であって、第2通信装置との間で交換した暗号化の設定を示す第1情報に基づいて第2通信装置に送信するデータを第1通信装置により暗号化し、第1情報を付加せずに暗号化したデータを第2通信装置に第1通信装置により送信し、第1情報に基づいて、第1通信装置から受信したデータを第2通信装置により復号する。   A data transmission method for a communication system according to another aspect is a data transmission method for a communication system including a first communication device and a second communication device that transmits data between the first communication device and the second communication device. The data transmitted to the second communication device is encrypted by the first communication device based on the first information indicating the encryption setting exchanged between the first communication device, and the encrypted data without adding the first information is transmitted to the second communication device. The data is transmitted to the apparatus by the first communication apparatus, and the data received from the first communication apparatus is decoded by the second communication apparatus based on the first information.

本件開示の通信システム、送信装置、受信装置および通信システムのデータ伝送方法は、従来と比べてデータ伝送のスループットを向上させることができる。   The communication system, the transmission device, the reception device, and the data transmission method of the communication system disclosed herein can improve the data transmission throughput as compared with the conventional one.

通信システム、送信装置および受信装置の一実施形態を示す図である。It is a figure which shows one Embodiment of a communication system, a transmitter, and a receiver. IEEE802.3ahに準拠した暗号化されたデータが格納されるフレームを比較の例として示す図である。It is a figure which shows the flame | frame in which the encrypted data based on IEEE802.3ah is stored as an example of a comparison. 図1に示した通信システムのフレームの例を示す図である。It is a figure which shows the example of the flame | frame of the communication system shown in FIG. 図1に示した通信システムにおける伝送処理の例を示す図である。It is a figure which shows the example of the transmission process in the communication system shown in FIG. 通信システム、送信装置および受信装置の別実施形態を示す図である。It is a figure which shows another embodiment of a communication system, a transmitter, and a receiver. 図5に示したOLTの一例を示す図である。It is a figure which shows an example of OLT shown in FIG. 図5に示したONUの一例を示す図である。It is a figure which shows an example of ONU shown in FIG. 図6に示した設定テーブルの例を示す図である。It is a figure which shows the example of the setting table shown in FIG. 図5に示した通信システムにおける伝送処理の例を示す図である。It is a figure which shows the example of the transmission process in the communication system shown in FIG. 図5に示した通信システムにおける伝送処理の例を示す図である。It is a figure which shows the example of the transmission process in the communication system shown in FIG.

以下、図面を用いて実施形態について説明する。   Hereinafter, embodiments will be described with reference to the drawings.

図1は、通信システム、送信装置および受信装置の一実施形態を示す。   FIG. 1 shows an embodiment of a communication system, a transmission device, and a reception device.

図1に示す通信システム100は、例えば、OLT10、ONU20、OLT10とONU20とを接続する光ファイバ等の伝送路30を有するEPON(Ethernet(登録商標)Passive Optical Network)システムである。また、通信システム100において、OLT10は、有線または無線でネットワーク50に接続され、ONU20は、有線または無線でユーザ端末40に接続される。なお、OLT10は、第1通信装置または送信装置の一例を示し、ONU20は、第2通信装置または受信装置の一例を示す。また、以下では、ネットワーク50からユーザ端末40にデータが伝送される例が説明されるが、ユーザ端末40からネットワーク50にデータが伝送されてもよい。   A communication system 100 illustrated in FIG. 1 is an EPON (Ethernet (registered trademark) Passive Optical Network) system including a transmission path 30 such as an optical fiber that connects the OLT 10, the ONU 20, and the OLT 10 and the ONU 20, for example. In the communication system 100, the OLT 10 is connected to the network 50 by wire or wireless, and the ONU 20 is connected to the user terminal 40 by wire or wireless. The OLT 10 indicates an example of a first communication device or a transmission device, and the ONU 20 indicates an example of a second communication device or a reception device. In the following, an example in which data is transmitted from the network 50 to the user terminal 40 will be described. However, data may be transmitted from the user terminal 40 to the network 50.

ユーザ端末40は、例えば、パーソナルコンピュータ等のコンピュータ装置、またはスマートホン、タブレット型端末等の携帯端末装置である。   The user terminal 40 is, for example, a computer device such as a personal computer, or a mobile terminal device such as a smart phone or a tablet terminal.

OLT10は、例えば、プロセッサ等の制御部11を含み、例えば、制御部11は、プログラムを実行することで、暗号化部12として動作する。   The OLT 10 includes, for example, a control unit 11 such as a processor. For example, the control unit 11 operates as the encryption unit 12 by executing a program.

暗号化部12は、例えば、ONU20との間で交換された暗号化の設定を示す情報に基づいて、ネットワーク50から受信したデータを暗号化する。暗号化部12の動作および暗号化の設定を示す情報については、図2および図3で説明する。   For example, the encryption unit 12 encrypts data received from the network 50 based on information indicating encryption settings exchanged with the ONU 20. Information indicating the operation of the encryption unit 12 and the encryption setting will be described with reference to FIGS.

また、制御部11は、例えば、プログラム等を実行することで、ネットワーク50からデータを受信し、受信したデータが格納されるフレームを生成する。制御部11は、伝送路30を介して、生成したフレームをONU20に送信する。なお、制御部11が実行するプログラムは、例えば、OLT10に含まれるEEPROM(Electrically Erasable Programmable Read-Only Memory)等の記憶部に予め記憶される。   For example, the control unit 11 executes data such as a program to receive data from the network 50 and generate a frame in which the received data is stored. The control unit 11 transmits the generated frame to the ONU 20 via the transmission path 30. The program executed by the control unit 11 is stored in advance in a storage unit such as an EEPROM (Electrically Erasable Programmable Read-Only Memory) included in the OLT 10, for example.

ONU20は、例えば、受信部21およびプロセッサ等の制御部22を含む。   The ONU 20 includes, for example, a receiving unit 21 and a control unit 22 such as a processor.

受信部21は、例えば、OLT10から送信されたフレームを受信する。   For example, the reception unit 21 receives a frame transmitted from the OLT 10.

制御部22は、例えば、プログラム等を実行することで、復号化部23として動作する。   The control unit 22 operates as the decoding unit 23 by executing a program or the like, for example.

復号化部23は、例えば、OLT10との間で交換された暗号化の設定を示す情報に基づいて、受信したフレームに格納されるデータを復号する。制御部22は、復号されたデータをユーザ端末40に送信する。復号化部23の動作については、図2および図3で説明する。なお、制御部22が実行するプログラムは、例えば、ONU20に含まれるEEPROM等の記憶部に予め記憶される。   For example, the decryption unit 23 decrypts data stored in the received frame based on information indicating encryption settings exchanged with the OLT 10. The control unit 22 transmits the decoded data to the user terminal 40. The operation of the decoding unit 23 will be described with reference to FIGS. Note that the program executed by the control unit 22 is stored in advance in a storage unit such as an EEPROM included in the ONU 20, for example.

ここで、通信システム100におけるフレームについて、IEEE802.3ahに準拠した暗号化されたデータが格納されたフレームとの比較に基づいて説明する。なお、IEEEは、The Institute of Electrical and Electronics Engineers, Inc.の略である。   Here, a frame in the communication system 100 will be described based on a comparison with a frame in which encrypted data compliant with IEEE802.3ah is stored. IEEE is an abbreviation for The Institute of Electrical and Electronics Engineers, Inc.

図2は、IEEE802.3ahに準拠した暗号化されたデータが格納されるフレーム60を比較例として示す。フレーム60は、プリアンブル61、DA(Destination Address)62、SA(Source Address)63、SecTag(Secure Tag)64およびDATA65の格納領域を有する。さらに、フレーム60は、ICV(Integrity Check Value)66およびFCS(Frame Check Sequence)67の格納領域を有する。プリアンブル61の格納領域には、IEEE802.3ahにおいて規定するEPONに応じたフレーム60の開始を示す所定のパターンのビット列が格納される。DA62の格納領域には、データの宛先である装置のMAC(Media Access Control)アドレスが格納され、SA63の格納領域には、データの送信元である装置のMACアドレスが格納される。   FIG. 2 shows, as a comparative example, a frame 60 in which encrypted data compliant with IEEE 802.3ah is stored. The frame 60 has storage areas for a preamble 61, a DA (Destination Address) 62, an SA (Source Address) 63, a SecTag (Secure Tag) 64, and a DATA 65. Further, the frame 60 has storage areas for an ICV (Integrity Check Value) 66 and an FCS (Frame Check Sequence) 67. In the storage area of the preamble 61, a bit string having a predetermined pattern indicating the start of the frame 60 corresponding to the EPON defined in IEEE 802.3ah is stored. The storage area of the DA 62 stores the MAC (Media Access Control) address of the device that is the data destination, and the storage area of the SA 63 stores the MAC address of the device that is the data transmission source.

SecTag64の格納領域には、IEEE802.3ahにて規定されるMACsec(MAC Security)方式の暗号化処理における設定を示す情報が格納される。DATA65の格納領域には、暗号化されたデータが格納される。ICV66の格納領域には、データに対する暗号化処理の正常性を示す情報が格納される。FCS67の格納領域には、フレームが伝送路30を伝送中に生じたデータの誤り検出および訂正を行うための符号が格納される。   In the storage area of SecTag 64, information indicating settings in the encryption processing of the MACsec (MAC Security) method defined in IEEE 802.3ah is stored. In the storage area of DATA 65, encrypted data is stored. In the storage area of the ICV 66, information indicating the normality of the encryption processing for data is stored. In the storage area of the FCS 67, a code for performing error detection and correction of data generated while a frame is transmitted through the transmission path 30 is stored.

また、SecTag64は、図2に示すように、MET(MACsec Ether Type)70およびTCI(Tag Control Information)71およびAN(Association Channel)72の格納領域を有する。さらに、SecTag64は、SL(Short Length)73、PN(Packet Number)74およびSCI(Secure Channel Identifier)75の格納領域を有する。MET70の格納領域には、暗号化方式としてMACsecが使用されていることを示す情報が格納される。例えば、MET70の格納領域には、IEEE802.3AEで規格された16進数の値“0x88e5”が格納される。TCI71の格納領域には、MACsecのバージョン、オプションのSCI75や暗号化の有無等を示す、通信方式に応じて予め決められた所定の情報が格納される。   As shown in FIG. 2, the SecTag 64 has storage areas for a MET (MACsec Ether Type) 70, a TCI (Tag Control Information) 71, and an AN (Association Channel) 72. Further, the SecTag 64 has storage areas for an SL (Short Length) 73, a PN (Packet Number) 74, and an SCI (Secure Channel Identifier) 75. In the storage area of the MET 70, information indicating that MACsec is used as an encryption method is stored. For example, a hexadecimal value “0x88e5” standardized by IEEE802.3AE is stored in the storage area of MET70. In the storage area of the TCI 71, MACsec version, optional SCI 75, the presence / absence of encryption, and the like are stored in advance according to the communication method.

AN72の格納領域には、例えば、最大4つのSecure Associationを有する同一のSC(Secure Channel)の中でのSecure Associationを識別する番号を格納する。ここで、Secure Associationとは、通信を始める前に暗号化方式や暗号鍵等の情報を交換し、安全な通信路を確立することを示す。例えば、暗号化部12は、AN72の格納領域に格納された番号に対応するSecure Associationで確立された通信路を介してONU20との間で交換された暗号鍵を用い、OLT10がネットワーク50から受信したデータを暗号化する。また、ONU20の復号化部23は、交換された暗号鍵を用い、OLT10から受信した暗号化されたデータを復号する。   In the storage area of the AN 72, for example, a number for identifying a Secure Association in the same SC (Secure Channel) having a maximum of four Secure Associations is stored. Here, the Secure Association indicates that a secure communication path is established by exchanging information such as an encryption method and an encryption key before starting communication. For example, the encryption unit 12 receives the OLT 10 from the network 50 using the encryption key exchanged with the ONU 20 via the communication path established by the Secure Association corresponding to the number stored in the storage area of the AN 72. Encrypted data. Further, the decryption unit 23 of the ONU 20 decrypts the encrypted data received from the OLT 10 using the exchanged encryption key.

SL73の格納領域には、暗号化されたデータの長さを示す情報が格納される。PN74の格納領域には、同一のSecure Associationで確立された通信路で送信されたフレームを識別する番号が格納される。SCI75は、フレームが属しているチャンネルの情報が格納される。なお、SCI75は、オプションであることから省略されてもよい。   Information indicating the length of the encrypted data is stored in the storage area of the SL 73. In the storage area of the PN 74, a number for identifying a frame transmitted through a communication path established by the same Secure Association is stored. The SCI 75 stores information on the channel to which the frame belongs. Note that the SCI 75 may be omitted because it is an option.

図3は、図1に示した通信システム100のフレーム80の例を示す。なお、フレーム80の各要素のうち、図2に示したフレーム60の要素と同一または同様の機能を有するものについては、同一の符号を付し説明を省略する。   FIG. 3 shows an example of the frame 80 of the communication system 100 shown in FIG. Of the elements of the frame 80, those having the same or similar functions as the elements of the frame 60 shown in FIG.

フレーム80は、プリアンブル61、DA62、SA63、DATA65、ICV66およびFCS67の格納領域を有する。すなわち、OLT10が生成するフレーム80には、SecTag64の格納領域が付加されない。SecTag64に含まれるMET70、TCI71、AN72、SL73、PN74およびSCI75の暗号化の設定を示す情報は、OLT10およびONU20に含まれるEEPROM等の記憶部に記憶される。   The frame 80 has storage areas for the preamble 61, DA62, SA63, DATA65, ICV66, and FCS67. That is, the SecTag 64 storage area is not added to the frame 80 generated by the OLT 10. Information indicating encryption settings of MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 included in SecTag 64 is stored in a storage unit such as an EEPROM included in OLT 10 and ONU 20.

例えば、ONU20は、新たに伝送路30に接続された場合、OLT10から定期的に伝送路30に出力される新たに接続されたONUを検出するDiscovery Gateフレームを受信する。ONU20は、受信したDiscovery Gateフレームに対して、接続を要求するRegister RequestフレームをOLT10に送信する。例えば、OLT10は、ONU20からRegister Requestフレームを受信すると、ONU20との間の通信経路であるロジカルリンクを設定する。OLT10は、設定したONU20のロジカルリンクの識別子を格納したRegisterフレームをONU20に送信し、ONU20からRegister ACK(Acknowledgement)フレームを受信したら、ONU20との通信を確立する。そして、OLT10は、例えば、4つのSecure Associationの通信路それぞれにおける暗号鍵と、MET70、TCI71、AN72、SL73、PN74およびSCI75の設定の情報とを、ONU20との間で交換する。OLT10は、交換した4つの暗号鍵と、MET70、TCI71、AN72、SL73、PN74およびSCI75の設定の情報とをOLT10内の記憶部に記憶する。また、ONU20は、交換した4つの暗号鍵と、MET70、TCI71、AN72、SL73、PN74およびSCI75の設定の情報とをONU20内の記憶部に記憶する。   For example, when the ONU 20 is newly connected to the transmission path 30, the ONU 20 receives a Discovery Gate frame for detecting the newly connected ONU that is periodically output from the OLT 10 to the transmission path 30. The ONU 20 transmits a Register Request frame for requesting connection to the OLT 10 in response to the received Discovery Gate frame. For example, when the OLT 10 receives a Register Request frame from the ONU 20, the OLT 10 sets up a logical link that is a communication path with the ONU 20. The OLT 10 transmits a Register frame storing the set logical link identifier of the ONU 20 to the ONU 20. When the OLT 10 receives a Register ACK (Acknowledgement) frame from the ONU 20, the OLT 10 establishes communication with the ONU 20. Then, the OLT 10 exchanges, for example, encryption keys in each of the four Secure Association communication paths and information on the settings of the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 with the ONU 20. The OLT 10 stores the exchanged four encryption keys and the setting information of the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 in the storage unit in the OLT 10. Further, the ONU 20 stores the exchanged four encryption keys and information on the settings of the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 in the storage unit in the ONU 20.

図4は、図1に示した通信システム100における伝送処理の例を示す。ステップS10からステップS13は、OLT10の制御部11がプログラムを実行することにより実行される。また、ステップS20からステップS22は、ONU20の制御部22がプログラムを実行することにより実行される。すなわち、図4は、伝送方法の一実施形態を示す。なお、図4に示す処理は、OLT10およびONU20に搭載されるハードウェアにより実行されてもよい。この場合、図1に示した制御部11、暗号化部12、受信部21、制御部22および復号化部23は、OLT10およびONU20内に配置される回路により実現される。   FIG. 4 shows an example of transmission processing in the communication system 100 shown in FIG. Steps S10 to S13 are executed when the control unit 11 of the OLT 10 executes a program. Further, step S20 to step S22 are executed when the control unit 22 of the ONU 20 executes a program. That is, FIG. 4 shows an embodiment of a transmission method. Note that the processing shown in FIG. 4 may be executed by hardware mounted on the OLT 10 and the ONU 20. In this case, the control unit 11, the encryption unit 12, the reception unit 21, the control unit 22, and the decryption unit 23 illustrated in FIG. 1 are realized by circuits arranged in the OLT 10 and the ONU 20.

ステップS10において、制御部11は、図1で説明したように、ネットワーク50からデータを受信する。   In step S10, the control unit 11 receives data from the network 50 as described in FIG.

次に、ステップS11において、暗号化部12は、図1から図3で説明したように、ONU20との間で交換された暗号化の設定を示す情報に基づいて、受信したデータを暗号化する。   Next, in step S11, the encryption unit 12 encrypts the received data based on the information indicating the encryption setting exchanged with the ONU 20, as described with reference to FIGS. .

次に、ステップS12において、制御部11は、図3において説明したように、暗号化の設定を示す情報を付加せずに暗号化されたデータをDATA65の格納領域に格納したフレーム80を生成する。例えば、暗号化部12は、EEPROM等の記憶部に記憶されたMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを読み込む。暗号化部12は、例えば、IEEE802.3ahの規格に基づきDA62、SA63、MET70、TCI71、AN72、SL73、PN74およびSCI75の情報を用いAAD(Additional Authenticated Data)を算出する。また、暗号化部12は、例えば、IEEE802.3ahの規格に基づいて、読み込んだPN74およびSCI75の情報を用いIV(Initialization Vector)を算出する。暗号化部12は、読み込んだ暗号鍵と算出したAADおよびIVとを用いてGCM(Galois Counter Mode)演算を行い、データを暗号化する。また、暗号化部12は暗号化処理の完全性を示す値を算出する。   Next, in step S12, as described in FIG. 3, the control unit 11 generates a frame 80 in which the encrypted data is stored in the storage area of the DATA 65 without adding information indicating the encryption setting. . For example, the encryption unit 12 reads MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 information stored in a storage unit such as an EEPROM, and an encryption key corresponding to the number stored in the AN 72. For example, the encryption unit 12 calculates AAD (Additional Authenticated Data) using information of DA62, SA63, MET70, TCI71, AN72, SL73, PN74, and SCI75 based on the IEEE 802.3ah standard. Also, the encryption unit 12 calculates an IV (Initialization Vector) using the read PN74 and SCI75 information based on, for example, the IEEE 802.3ah standard. The encryption unit 12 performs GCM (Galois Counter Mode) operation using the read encryption key and the calculated AAD and IV, and encrypts the data. The encryption unit 12 calculates a value indicating the integrity of the encryption process.

次に、ステップS13において、制御部11は、生成したフレーム80をONU20に送信する。例えば、制御部11は、暗号化されたデータをDATA65の格納領域に、暗号化部12により算出された完全性を示す値をICV66の格納領域にそれぞれ格納してフレーム80を生成する。制御部11は、生成したフレーム80をONU20に送信する。   Next, in step S <b> 13, the control unit 11 transmits the generated frame 80 to the ONU 20. For example, the control unit 11 generates the frame 80 by storing the encrypted data in the storage area of the DATA 65 and the value indicating the integrity calculated by the encryption unit 12 in the storage area of the ICV 66. The control unit 11 transmits the generated frame 80 to the ONU 20.

次に、ステップS20において、ONU20の受信部21は、図1において説明したように、OLT10より送信されたフレーム80を受信する。   Next, in step S20, the receiving unit 21 of the ONU 20 receives the frame 80 transmitted from the OLT 10 as described in FIG.

次に、ステップS21において、復号化部23は、図1から図3で説明したように、OLT10との間で交換された暗号化の設定を示す情報に基づいて、受信したフレーム80のDATA65の格納領域に格納されたデータを復号する。例えば、復号化部23は、EEPROM等の記憶部に記憶されたMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを読み込む。復号化部23は、例えば、IEEE802.3ahの規格に基づいて、読み込んだMET70、TCI71、AN72、SL73、PN74およびSCI75と、受信したフレーム80のDA62およびSA63との情報からAADを算出する。また、復号化部23は、例えば、IEEE802.3ahの規格に基づいて、読み込んだPN74およびSCI75の情報からIVを算出する。復号化部23は、読み込んだ暗号鍵とともに算出したAADとIVとを用いてGCM演算を行い、受信したフレーム80のDATA65の格納領域に格納されたデータを復号する。   Next, in step S21, as described with reference to FIGS. 1 to 3, the decryption unit 23 determines the DATA 65 of the received frame 80 based on the information indicating the encryption setting exchanged with the OLT 10. Decrypt data stored in the storage area. For example, the decryption unit 23 reads information on the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 stored in a storage unit such as an EEPROM, and an encryption key corresponding to the number stored in the AN 72. The decoding unit 23 calculates AAD from information of the read MET70, TCI71, AN72, SL73, PN74, and SCI75 and the DA62 and SA63 of the received frame 80 based on, for example, the IEEE 802.3ah standard. Also, the decoding unit 23 calculates IV from the read PN74 and SCI75 information based on, for example, the IEEE 802.3ah standard. The decryption unit 23 performs GCM calculation using the AAD and IV calculated together with the read encryption key, and decrypts the data stored in the DATA 65 storage area of the received frame 80.

次に、ステップS22において、制御部22は、復号されたデータをユーザ端末40に送信する。例えば、制御部22は、復号化部23により算出された復号化処理における完全性を示す値と、受信したフレーム80のICV66の格納領域に格納された値とを比較する。制御部22は、2つの値が互いに一致する場合、復号化処理が正常に行われたと判定し、復号されたデータをユーザ端末40に送信する。一方、制御部22は、例えば、2つの値が一致せず、復号化処理が正常に行われなかったと判定し、フレーム80を破棄する。   Next, in step S <b> 22, the control unit 22 transmits the decoded data to the user terminal 40. For example, the control unit 22 compares the value indicating the integrity in the decoding process calculated by the decoding unit 23 with the value stored in the storage area of the ICV 66 of the received frame 80. When the two values match each other, the control unit 22 determines that the decoding process has been normally performed, and transmits the decoded data to the user terminal 40. On the other hand, for example, the control unit 22 determines that the two values do not match and the decoding process has not been performed normally, and discards the frame 80.

そして、通信システム100による伝送処理は終了する。なお、図4に示したフローは、OLT10がネットワーク50からデータを受信する度に繰り返し実行される。   Then, the transmission process by the communication system 100 ends. Note that the flow shown in FIG. 4 is repeatedly executed every time the OLT 10 receives data from the network 50.

以上、この実施形態では、暗号化部12は、ONU20との間で交換された暗号化の設定を示す情報に基づいて、ネットワーク50から受信したデータを暗号化する。制御部11は、暗号化の設定を示す情報を付加せずに暗号化されたデータのフレーム80を生成し、生成したフレーム80をONU20に送信する。復号化部23は、交換された暗号化の設定を示す情報に基づいて、受信したフレーム80のデータを復号する。これにより、通信システム100は、データの暗号化の設定を示す情報をフレーム80に付加せずにOLT10とONU20との間で予め交換することで、暗号化を示す情報を付加する場合と比べてフレーム80に格納できるデータの量を増やすことができる。そして、通信システム100は、データ伝送のスループットを向上させることができる。   As described above, in this embodiment, the encryption unit 12 encrypts data received from the network 50 based on the information indicating the encryption setting exchanged with the ONU 20. The control unit 11 generates a frame 80 of encrypted data without adding information indicating the encryption setting, and transmits the generated frame 80 to the ONU 20. The decrypting unit 23 decrypts the data of the received frame 80 based on the information indicating the exchanged encryption setting. As a result, the communication system 100 exchanges information indicating the data encryption setting between the OLT 10 and the ONU 20 in advance without adding the information indicating the data encryption setting to the frame 80, so that the information indicating the encryption is added. The amount of data that can be stored in the frame 80 can be increased. The communication system 100 can improve the throughput of data transmission.

なお、交換されるMET70、TCI71、AN72、SL73、PN74およびSCI75の情報は、固定されてもよいし、OLT10とONU20との間でフレーム80が伝送されるごとに所定の手順で更新されてもよい。例えば、暗号化部12は、ネットワーク50から受信したデータを暗号化するごとに、OLT10におけるAN72の格納領域の番号を1つ増加または減少させてもよい。OLT10とONU20との間で暗号化の設定を示す情報を一致させるために、復号化部23は、例えば、受信したフレーム80のデータを復号するごとに、ONU20におけるAN72の格納領域の番号を1つ増加または減少させる。なお、暗号鍵は4つの0から3までの番号しかないことから、暗号化部12および復号化部23は、3の番号を1増加する場合にはAN72の格納領域に0の番号を格納し、0の番号に1減少する場合にはAN72の格納領域に3の番号を格納する。これにより、フレーム80が伝送されるごとに、暗号化部12および復号化部23で用いられる暗号鍵が変わることから、通信システム100におけるセキュリティの向上を図ることができる。   Note that the information of the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 to be exchanged may be fixed, or may be updated in a predetermined procedure every time the frame 80 is transmitted between the OLT 10 and the ONU 20. Good. For example, the encryption unit 12 may increase or decrease the number of the storage area of the AN 72 in the OLT 10 by one every time data received from the network 50 is encrypted. In order to match the information indicating the encryption setting between the OLT 10 and the ONU 20, for example, the decryption unit 23 sets the storage area number of the AN 72 in the ONU 20 to 1 each time the data of the received frame 80 is decrypted. Increase or decrease. Since there are only four numbers from 0 to 3, the encryption unit 12 and the decryption unit 23 store the number 0 in the storage area of the AN 72 when the number 3 is incremented by 1. , The number of 3 is stored in the storage area of the AN 72. Thereby, every time the frame 80 is transmitted, the encryption key used in the encryption unit 12 and the decryption unit 23 changes, so that the security in the communication system 100 can be improved.

また、例えば、暗号化部12は、ネットワーク50から受信したデータを暗号化するごとに、OLT10におけるPN74の格納領域の値を1つ増加または減少させてもよい。OLT10とONU20との間で暗号化の設定を示す情報と一致させるために、復号化部23は、例えば、受信したフレーム80のデータを復号するごとに、ONU20におけるPN74の格納領域の番号を1つ増加または減少させる。これにより、フレーム80が伝送されるごとに、暗号化部12および復号化部23で用いられるフレーム番号が変わることから、通信システム100におけるセキュリティの向上を図ることができる。   Further, for example, every time the data received from the network 50 is encrypted, the encryption unit 12 may increase or decrease the value of the storage area of the PN 74 in the OLT 10 by one. In order to match the information indicating the encryption setting between the OLT 10 and the ONU 20, for example, the decryption unit 23 sets the number of the storage area of the PN 74 in the ONU 20 to 1 each time the received data of the frame 80 is decrypted. Increase or decrease. Thereby, every time the frame 80 is transmitted, the frame numbers used in the encryption unit 12 and the decryption unit 23 change, so that the security in the communication system 100 can be improved.

図5は、通信システム、送信装置および受信装置の別実施形態を示す。図5に示す通信システム100の各要素において、図1に示した通信システム100の要素と同一または同様の機能を有するものについては、同一の符号を付し、詳細な説明は省略する。   FIG. 5 shows another embodiment of the communication system, the transmission device, and the reception device. 5 having the same or similar functions as those of the communication system 100 shown in FIG. 1 are denoted by the same reference numerals and detailed description thereof is omitted.

通信システム100は、例えば、OLT110、N個のONU120(120(1)−120(N))、伝送路30および受動素子のスプリッタを用いて光信号を複数に分岐する光スプリッタ130を含む(Nは正の整数)。通信システム100は、有線または無線で、ネットワーク50とN個のユーザ端末140(140(1)−140(N))とに接続される。また、通信システム100では、OLT110とONU120との間で伝送されるフレームは、図3で示したフレーム80である。なお、通信システム100では、例えば、OLT110からONU120への下り方向の通信は、波長1.5マイクロメートルの光信号によるTDM(Time Division Multiplexing)方式で行われる。また、ONU120からOLT110への上り方向の通信は、例えば、波長1.3マイクロメートルの光信号によるTDMA(Time Division Multiple Access)方式で行われる。   The communication system 100 includes, for example, an OLT 110, N ONUs 120 (120 (1) -120 (N)), a transmission line 30, and an optical splitter 130 that branches an optical signal into a plurality of parts using passive element splitters (N Is a positive integer). The communication system 100 is connected to the network 50 and N user terminals 140 (140 (1) -140 (N)) in a wired or wireless manner. In the communication system 100, the frame transmitted between the OLT 110 and the ONU 120 is the frame 80 shown in FIG. Note that in the communication system 100, for example, communication in the downstream direction from the OLT 110 to the ONU 120 is performed by a TDM (Time Division Multiplexing) method using an optical signal having a wavelength of 1.5 micrometers. Further, upstream communication from the ONU 120 to the OLT 110 is performed by, for example, a TDMA (Time Division Multiple Access) method using an optical signal having a wavelength of 1.3 micrometers.

ユーザ端末140は、図1に示したユーザ端末40と同様に、例えば、パーソナルコンピュータ等のコンピュータ装置、またはスマートホン、タブレット型端末等の携帯端末装置である。   The user terminal 140 is, for example, a computer device such as a personal computer, or a mobile terminal device such as a smart phone or a tablet terminal, similar to the user terminal 40 illustrated in FIG.

図6は、図5に示したOLT110の一例を示す。OLT110は、CNI(Core Network Interface)111、制御部112、EPON側IF(Interface)部113および記憶部114を有する。   FIG. 6 shows an example of the OLT 110 shown in FIG. The OLT 110 includes a CNI (Core Network Interface) 111, a control unit 112, an EPON side IF (Interface) unit 113, and a storage unit 114.

CNI111は、例えば、OLT110とネットワーク50との間でデータ伝送を行うインタフェースである。CNI111は、受信部の一例である。   The CNI 111 is an interface that performs data transmission between the OLT 110 and the network 50, for example. The CNI 111 is an example of a receiving unit.

例えば、制御部112は、EEPROM等の記憶部114に記憶されるプログラムを実行することで、OLT1の各部の動作を統括的に制御するプロセッサ等である。制御部112は、例えば、CNI111を介して受信したデータがOLT110宛のデータか否かを判定する。制御部112は、例えば、受信したデータに付加された宛先を示すMACアドレスがOLT110のMACアドレスと一致するか否かを判定し、一致する場合には受信したデータを取り込む。一方、制御部112は、宛先のMACアドレスがOLT110のMACアドレスと一致しない場合、受信したデータを破棄する。   For example, the control unit 112 is a processor or the like that comprehensively controls the operation of each unit of the OLT 1 by executing a program stored in the storage unit 114 such as an EEPROM. For example, the control unit 112 determines whether the data received via the CNI 111 is data addressed to the OLT 110. For example, the control unit 112 determines whether or not the MAC address indicating the destination added to the received data matches the MAC address of the OLT 110, and if it matches, takes in the received data. On the other hand, when the destination MAC address does not match the MAC address of the OLT 110, the control unit 112 discards the received data.

また、制御部112は、例えば、プログラムを実行することにより、キュー部115、暗号化部116、復号化部117およびキュー部118として動作する。   For example, the control unit 112 operates as the queue unit 115, the encryption unit 116, the decryption unit 117, and the queue unit 118 by executing a program.

キュー部115は、例えば、CNI111を介して、ネットワーク50から受信したデータに付加された、ONU120に転送する優先度を示すQoS(Quality of Service)の値を取得する。キュー部115は、記憶部114に含まれるRAM(Random Access Memory)等のうち、取得したQoSの値に応じて割り当てられた格納領域に受信したデータを格納する。また、キュー部115は、例えば、取得したQoSの値に基づいて、受信したデータをONU120に転送する順番を決定する。そして、キュー部115は、決定した順番に基づいて、記憶部114に格納されたデータを暗号化部116に転送する。   The queue unit 115 acquires, for example, a QoS (Quality of Service) value indicating the priority to be transferred to the ONU 120 added to the data received from the network 50 via the CNI 111. The queue unit 115 stores the received data in a storage area allocated according to the acquired QoS value in a RAM (Random Access Memory) or the like included in the storage unit 114. Further, the queue unit 115 determines the order in which the received data is transferred to the ONU 120 based on the acquired QoS value, for example. Then, the queue unit 115 transfers the data stored in the storage unit 114 to the encryption unit 116 based on the determined order.

暗号化部116は、例えば、記憶部114に含まれるEEPROM等に記憶された暗号化の設定を示す情報に基づいて、キュー部115から転送されてきたデータを暗号化する。そして、制御部112は、暗号化されたデータがDATA65の格納領域に格納されるフレーム80を生成する。制御部112、PON側IF部113を介して、生成したフレーム80をブロードキャストでONU120に送信する。暗号化部116の動作については、図9で説明する。   For example, the encryption unit 116 encrypts the data transferred from the queue unit 115 based on the information indicating the encryption setting stored in the EEPROM or the like included in the storage unit 114. Then, the control unit 112 generates a frame 80 in which the encrypted data is stored in the storage area of the DATA 65. The generated frame 80 is broadcast to the ONU 120 via the control unit 112 and the PON side IF unit 113. The operation of the encryption unit 116 will be described with reference to FIG.

復号化部117は、例えば、記憶部114に記憶された暗号化の設定を示す情報に基づいて、EPON側IF部113を介しONU120から受信したフレーム80のDATA65の格納領域に格納された暗号化されたデータを復号する。復号化部117は、復号したデータをキュー部118に転送する。復号化部117の動作については、図10で説明する。   For example, the decryption unit 117 encrypts the data stored in the storage area of the DATA 65 of the frame 80 received from the ONU 120 via the EPON side IF unit 113 based on the information indicating the encryption setting stored in the storage unit 114. Decrypted data. The decryption unit 117 transfers the decrypted data to the queue unit 118. The operation of the decoding unit 117 will be described with reference to FIG.

キュー部118は、例えば、復号されたデータに付加されたネットワーク50に送信する優先度を示すQoSの値を取得する。キュー部118は、記憶部114に含まれるRAM等のうち、取得したQoSの値に応じて割り当てられた格納領域に受信したデータを格納する。そして、キュー部118は、取得したQoSの値に基づいて、受信したデータをネットワーク50に送信する順番を決定し、決定した順番に基づいて、CNI111を介し記憶部114に格納されたデータをネットワーク50に送信する。   The queue unit 118 acquires, for example, a QoS value indicating the priority to be transmitted to the network 50 added to the decoded data. The queue unit 118 stores the received data in a storage area allocated according to the acquired QoS value in the RAM or the like included in the storage unit 114. The queue unit 118 then determines the order in which the received data is transmitted to the network 50 based on the acquired QoS value, and the network stores the data stored in the storage unit 114 via the CNI 111 based on the determined order. 50.

EPON側IF部113は、ONU120(1)−ONU120(N)にTDM方式で光信号を送信し、ONU120(1)−ONU120(N)からのTDMA方式の光信号を受信するインタフェースである。また、EPON側IF部113は、各ONU120からのフレーム80の光信号を電気信号に、およびOLT110が送信するフレーム80の電気信号を光信号に変換する変換部を有する。   The EPON side IF unit 113 is an interface that transmits an optical signal to the ONU 120 (1) -ONU 120 (N) by the TDM system and receives an optical signal of the TDMA system from the ONU 120 (1) -ONU 120 (N). The EPON side IF unit 113 includes a conversion unit that converts the optical signal of the frame 80 from each ONU 120 into an electrical signal, and converts the electrical signal of the frame 80 transmitted by the OLT 110 into an optical signal.

記憶部114は、例えば、EEPROM等とともにRAM等を含み、制御部112により実行されるプログラムを記憶する。また、記憶部114は、予め割り当てられた格納領域に、各ONU120との間で交換された暗号化の設定の情報を示す設定テーブル200,210を格納する。なお、設定テーブル200,210については、図8で説明する。   The storage unit 114 includes, for example, a RAM together with an EEPROM and the like, and stores a program executed by the control unit 112. In addition, the storage unit 114 stores setting tables 200 and 210 indicating information on encryption settings exchanged with each ONU 120 in a storage area allocated in advance. The setting tables 200 and 210 will be described with reference to FIG.

図7は、図5に示したONU120(1)の一例を示す。ONU120(1)は、EPON側IF121、制御部122、UNI(User Network Interface)123、およびEEPROMおよびRAM等を含む記憶部124を有する。なお、ONU120(2)−120(N)は、図7に示したONU120(1)と同様の機能を有する要素を含む。   FIG. 7 shows an example of the ONU 120 (1) shown in FIG. The ONU 120 (1) includes an EPON-side IF 121, a control unit 122, a UNI (User Network Interface) 123, and a storage unit 124 including an EEPROM, a RAM, and the like. The ONU 120 (2) -120 (N) includes an element having the same function as the ONU 120 (1) shown in FIG.

EPON側IF部121は、OLT110からTDM方式で送信されたフレーム80の光信号を受信し、収容するユーザ端末140(1)からのデータを格納したフレーム80を光信号にしてTDMA方式でOLT110に送信するインタフェースである。EPON側IF部121は、OLT110に送信するフレーム80の電気信号を光信号に変換し、OLT110から受信するフレーム80の光信号を電気信号に変換する変換部を有する。   The EPON side IF unit 121 receives the optical signal of the frame 80 transmitted from the OLT 110 by the TDM method, converts the frame 80 storing the data from the accommodated user terminal 140 (1) into an optical signal, and transmits it to the OLT 110 by the TDMA method. The interface to send. The EPON side IF unit 121 includes a conversion unit that converts the electrical signal of the frame 80 transmitted to the OLT 110 into an optical signal and converts the optical signal of the frame 80 received from the OLT 110 into an electrical signal.

例えば、制御部122は、EEPROM等の記憶部124に記憶されるプログラムを実行することで、ONU120(1)の各部の動作を統括的に制御するプロセッサ等である。制御部122は、例えば、EPON側IF部121を介してOLT110から受信したフレーム80がONU120(1)宛か否かを判定する。すなわち、制御部122は、例えば、受信したフレーム80に付加されたDA62のMACアドレスがONU120(1)のMACアドレスと一致するか否かを判定し、一致する場合に受信したフレーム80を取り込む。一方、制御部122は、DA62のMACアドレスがONU120(1)のMACアドレスと一致しない場合、受信したフレーム80を破棄する。また、制御部122は、例えば、プログラムを実行することにより、復号化部125、キュー部126、キュー部127および暗号化部128として動作する。   For example, the control unit 122 is a processor or the like that comprehensively controls the operation of each unit of the ONU 120 (1) by executing a program stored in the storage unit 124 such as an EEPROM. For example, the control unit 122 determines whether or not the frame 80 received from the OLT 110 via the EPON-side IF unit 121 is addressed to the ONU 120 (1). That is, for example, the control unit 122 determines whether or not the MAC address of the DA 62 added to the received frame 80 matches the MAC address of the ONU 120 (1), and takes in the received frame 80 when they match. On the other hand, when the MAC address of the DA 62 does not match the MAC address of the ONU 120 (1), the control unit 122 discards the received frame 80. The control unit 122 operates as a decryption unit 125, a queue unit 126, a queue unit 127, and an encryption unit 128, for example, by executing a program.

復号化部125は、記憶部124に記憶される暗号化の設定を示す情報に基づいて、受信したフレーム80のDATA65の格納領域に格納されたデータを復号する。復号化部125は、復号したデータをキュー部126に転送する。復号化部125の動作については、図9で説明する。   The decryption unit 125 decrypts the data stored in the storage area of the DATA 65 of the received frame 80 based on the information indicating the encryption setting stored in the storage unit 124. The decryption unit 125 transfers the decrypted data to the queue unit 126. The operation of the decryption unit 125 will be described with reference to FIG.

キュー部126は、例えば、記憶部124のうち、受信したフレーム80に付加されたQoSの値に応じて割り当てられた格納領域に、復号したデータを格納する。また、キュー部126は、取得したQoSの値に基づいて、復号されたデータをユーザ端末140(1)に転送する順番を決定する。そして、制御部122は、決定された順番に基づいて、UNI123を介して、復号されたデータをユーザ端末140(1)に送信する。   For example, the queue unit 126 stores the decoded data in a storage area allocated in accordance with the QoS value added to the received frame 80 in the storage unit 124. Further, the queue unit 126 determines the order in which the decrypted data is transferred to the user terminal 140 (1) based on the acquired QoS value. And the control part 122 transmits the decoded data to the user terminal 140 (1) via UNI123 based on the determined order.

キュー部127は、例えば、UNI123を介して、ユーザ端末140(1)から受信したデータに付加されたQoSの値に基づいて、記憶部124に割り当てられた格納領域に格納し、受信したデータを暗号化部128に転送する順番を決定する。キュー部127は、決定した順番に基づいて、記憶部124に格納されたデータを暗号化部128に転送する。   For example, the queue unit 127 stores the received data in the storage area allocated to the storage unit 124 based on the QoS value added to the data received from the user terminal 140 (1) via the UNI 123. The order of transfer to the encryption unit 128 is determined. The queue unit 127 transfers the data stored in the storage unit 124 to the encryption unit 128 based on the determined order.

暗号化部128は、記憶部124に記憶された暗号化の設定を示す情報に基づいて、キュー部127から転送されてきたデータを暗号化する。そして、制御部122は、暗号化されたデータをDATA65の格納領域に格納したフレーム80を生成し、EPON側IF部121を介して、生成したフレーム80をOLT110に送信する。暗号化部128の動作については、図10で説明する。   The encryption unit 128 encrypts the data transferred from the queue unit 127 based on the information indicating the encryption setting stored in the storage unit 124. Then, the control unit 122 generates a frame 80 in which the encrypted data is stored in the storage area of the DATA 65, and transmits the generated frame 80 to the OLT 110 via the EPON side IF unit 121. The operation of the encryption unit 128 will be described with reference to FIG.

UNI123は、ユーザ端末140(1)と接続され、ユーザ端末140(1)との間でデータの伝送を行うインタフェースである。UNI123とユーザ端末140(1)とのデータの伝送は、UNI123にユーザ端末140(1)が最初に接続された際、ユーザ端末140(1)と制御部122との間での交信に基づいて設定されるリンク速度で行われる。なお、UNI23は、1つのユーザ端末140(1)と接続されるが、複数のユーザ端末140が接続されてもよい。   The UNI 123 is an interface that is connected to the user terminal 140 (1) and transmits data to and from the user terminal 140 (1). Transmission of data between the UNI 123 and the user terminal 140 (1) is based on communication between the user terminal 140 (1) and the control unit 122 when the user terminal 140 (1) is first connected to the UNI 123. This is done at the set link speed. The UNI 23 is connected to one user terminal 140 (1), but a plurality of user terminals 140 may be connected.

記憶部124は、例えば、EEPROM等とともにRAM等を含み、制御部122により実行されるプログラムを記憶する。また、記憶部124は、予め割り当てられた格納領域に、OLT110との間で交換された暗号化の設定の情報を格納する。   The storage unit 124 includes, for example, a RAM as well as an EEPROM and the like, and stores a program executed by the control unit 122. In addition, the storage unit 124 stores the encryption setting information exchanged with the OLT 110 in a storage area allocated in advance.

図8は、図6に示した設定テーブル200,210の例を示す。設定テーブル200,210は、OLT110と各ONU120との間で交換された暗号化の設定を示す情報を格納する。図8(a)に示す設定テーブル200は、OLT110からONU120にフレーム80を伝送する際に用いられ、図8(b)に示す設定テーブル210は、ONU120からOLT110にフレーム80を伝送する際に用いられる。   FIG. 8 shows an example of the setting tables 200 and 210 shown in FIG. The setting tables 200 and 210 store information indicating encryption settings exchanged between the OLT 110 and each ONU 120. The setting table 200 shown in FIG. 8A is used when the frame 80 is transmitted from the OLT 110 to the ONU 120, and the setting table 210 shown in FIG. 8B is used when the frame 80 is transmitted from the ONU 120 to the OLT 110. It is done.

設定テーブル200は、ネットワーク50から受信したデータの送信先であるONU120ごとに、暗号鍵と図2に示したSecTag64に含まれるMET70、TCI71、AN72、SL73、PN74およびSCI75との格納領域を有する。   The setting table 200 has a storage area for each ONU 120 that is a transmission destination of data received from the network 50, and the encryption key and the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 included in the SecTag 64 shown in FIG.

暗号鍵の格納領域には、例えば、OLT110と各ONU120との間で交換され、暗号化部116と復号化部125とで用いられる4つの暗号鍵K1j(0)−K1j(3)のデータが格納される(jは1からNの整数)。   In the encryption key storage area, for example, data of four encryption keys K1j (0) -K1j (3) exchanged between the OLT 110 and each ONU 120 and used by the encryption unit 116 and the decryption unit 125 are stored. Stored (j is an integer from 1 to N).

MET70の格納領域には、IEEE802.3AEで規格される16進数の値“0x88e5”が格納される。   In the storage area of the MET 70, a hexadecimal value “0x88e5” standardized by IEEE802.3AE is stored.

TCI71の格納領域には、MACsecのバージョン、オプションのSCI75や暗号化の有無等を示す、EPONの通信方式に応じて予め決められた所定の情報α1jが格納される。   The storage area of the TCI 71 stores predetermined information α1j determined in advance according to the EPON communication method, which indicates the MACsec version, the optional SCI 75, the presence / absence of encryption, and the like.

AN72の格納領域には、4つのSecure Associationを有する同一のSCの中でのSecure Associationを識別する0から3のいずれかの番号が格納される。   In the storage area of the AN 72, any number from 0 to 3 for identifying the Secure Association in the same SC having four Secure Associations is stored.

SL73の格納領域には、暗号化されたデータの長さを示す情報β1jが格納される。   In the storage area of SL73, information β1j indicating the length of the encrypted data is stored.

PN74の格納領域には、同一のSecure Associationで確立された通信路で送信されたフレーム80を識別する番号が格納される。   In the storage area of the PN 74, a number for identifying the frame 80 transmitted through the communication path established by the same Secure Association is stored.

SCI75の格納領域には、暗号化されたデータを含むフレーム80が属しているチャンネルの情報γ1jが格納される。なお、SCI75は、オプションであることから省略されてもよい。   In the storage area of the SCI 75, channel information γ1j to which the frame 80 including encrypted data belongs is stored. Note that the SCI 75 may be omitted because it is an option.

設定テーブル210は、EPON側IF部113を介して受信したフレーム80の送信元であるONU120ごとに、暗号鍵、MET70、TCI71、AN72、SL73、PN74およびSCI75の格納領域を有する。   The setting table 210 has a storage area for the encryption key, MET70, TCI71, AN72, SL73, PN74, and SCI75 for each ONU 120 that is the transmission source of the frame 80 received via the EPON side IF unit 113.

暗号鍵の格納領域には、例えば、OLT110と各ONU120との間で交換され、復号化部117と復号化部128とで用いられる4つの暗号鍵K2j(0)−K2j(3)のデータが格納される。なお、設定テーブル210に格納される暗号鍵K2j(0)−K2j(3)は、設定テーブル200に格納される暗号鍵K1j(0)−K1j(3)と同じでもよいし異なってもよい。   In the encryption key storage area, for example, data of four encryption keys K2j (0) -K2j (3) exchanged between the OLT 110 and each ONU 120 and used by the decryption unit 117 and the decryption unit 128 are stored. Stored. The encryption key K2j (0) -K2j (3) stored in the setting table 210 may be the same as or different from the encryption key K1j (0) -K1j (3) stored in the setting table 200.

MET70の格納領域には、IEEE802.3AEで規格される16進数の値“0x88e5”が格納される。   In the storage area of the MET 70, a hexadecimal value “0x88e5” standardized by IEEE802.3AE is stored.

TCI71の格納領域には、MACsecのバージョン、オプションのSCI75や暗号化の有無等を示す、EPONの通信方式に応じて予め決められた所定の情報α2jが格納される。なお、設定テーブル210に格納される情報α2jは、設定テーブル200に格納される情報α1jと同じでもよいし異なってもよい。   The storage area of the TCI 71 stores predetermined information α2j determined in advance according to the EPON communication method, which indicates the MACsec version, the optional SCI 75, the presence / absence of encryption, and the like. The information α2j stored in the setting table 210 may be the same as or different from the information α1j stored in the setting table 200.

AN72の格納領域には、4つのSecure Associationを有する同一のSCの中でのSecure Associationを識別する0から3のいずれかの番号が格納される。なお、設定テーブル210に格納される番号は、設定テーブル200に格納される番号と同じでもよいし異なってもよい。   In the storage area of the AN 72, any number from 0 to 3 for identifying the Secure Association in the same SC having four Secure Associations is stored. Note that the number stored in the setting table 210 may be the same as or different from the number stored in the setting table 200.

SL73の格納領域には、暗号化されたデータの長さを示す情報β2jを格納する。   Information β2j indicating the length of the encrypted data is stored in the storage area of SL73.

PN74の格納領域には、同一のSecure Associationで確立された通信路で送信されたフレーム80を識別する番号が格納される。   In the storage area of the PN 74, a number for identifying the frame 80 transmitted through the communication path established by the same Secure Association is stored.

SCI75の格納領域には、暗号化されたデータを含むフレームが属しているチャンネルの情報γ2jが格納される。なお、設定テーブル210に格納される情報γ2jは、設定テーブル200に格納される情報γ1jと同じでもよいし異なってもよい。また、SCI75は、オプションであることから省略されてもよい。   In the storage area of the SCI 75, channel information γ2j to which a frame including encrypted data belongs is stored. Note that the information γ2j stored in the setting table 210 may be the same as or different from the information γ1j stored in the setting table 200. Further, the SCI 75 may be omitted because it is an option.

一方、各ONU120は、例えば、設定テーブル200,210における各ONU120の行に格納された暗号鍵およびMET70等の情報を、記憶部124に割り当てられた格納領域に格納する。   On the other hand, each ONU 120 stores, for example, the encryption key and information such as MET 70 stored in the row of each ONU 120 in the setting tables 200 and 210 in the storage area allocated to the storage unit 124.

図9および図10は、図5に示した通信システム100における伝送処理の例を示す。図9は、図5に示したOLT110からONU120(1)にデータ伝送する場合の処理を示し、図10は、ONU120(1)からOLT110にデータ伝送する場合の処理を示す。図9に示すステップS100からステップS140および図10に示すステップS400からステップS440は、OLT110の制御部112がプログラムを実行することにより実行される。また、図9に示すステップS200からステップS250および図10に示すステップS300からステップS340は、ONU120の制御部122がプログラムを実行することにより実行される。すなわち、図9および図10は、伝送方法の別実施形態を示す。なお、図9および図10に示す処理は、OLT110およびONU120(1)に搭載されるハードウェアにより実行されてもよい。この場合、図6に示したキュー部115,118,暗号化部116および復号化部117、あるいは図7に示した復号化部125、キュー部126,127、および暗号化部128は、OLT110あるいはONU120(1)内に配置される回路により実現される。   9 and 10 show examples of transmission processing in the communication system 100 shown in FIG. 9 shows processing when data is transmitted from the OLT 110 shown in FIG. 5 to the ONU 120 (1), and FIG. 10 shows processing when data is transmitted from the ONU 120 (1) to the OLT 110. Steps S100 to S140 shown in FIG. 9 and steps S400 to S440 shown in FIG. 10 are executed when the control unit 112 of the OLT 110 executes a program. Further, steps S200 to S250 shown in FIG. 9 and steps S300 to S340 shown in FIG. 10 are executed by the control unit 122 of the ONU 120 executing a program. That is, FIG. 9 and FIG. 10 show another embodiment of the transmission method. 9 and 10 may be executed by hardware mounted on the OLT 110 and the ONU 120 (1). In this case, the queue units 115 and 118, the encryption unit 116 and the decryption unit 117 shown in FIG. 6, or the decryption unit 125, the queue units 126 and 127, and the encryption unit 128 shown in FIG. This is realized by a circuit arranged in the ONU 120 (1).

なお、OLT110とONU120(2)−120(N)それぞれとのデータ伝送の処理は、図9および図10に示したOLT110とONU120(1)とのデータ伝送の処理と同様である。   The data transmission process between the OLT 110 and the ONU 120 (2) -120 (N) is the same as the data transmission process between the OLT 110 and the ONU 120 (1) shown in FIGS.

図9のステップS100において、OLT110の制御部112は、図5および図6で説明したように、CNI111を介して、ネットワーク50からOLT110宛のデータを受信する。   In step S100 of FIG. 9, the control unit 112 of the OLT 110 receives data addressed to the OLT 110 from the network 50 via the CNI 111 as described with reference to FIGS.

次に、ステップS110において、キュー部115は、図6および図8で説明したように、ネットワーク50から受信したデータに付加されたQoSの値に応じて決定した順番で、受信したデータを暗号化部116に転送する。   Next, in step S110, the queue unit 115 encrypts the received data in the order determined according to the QoS value added to the data received from the network 50, as described in FIG. 6 and FIG. Forward to the unit 116.

次に、ステップS120において、暗号化部116は、図6および図8で説明したように、設定テーブル200から宛先であるONU120(1)の暗号化の設定を示す情報を読み込み、読み込んだ情報に基づいて受信したデータを暗号化する。例えば、暗号化部116は、ネットワーク50から受信したデータに付加された宛先を示すMACアドレスに基づいて、宛先のONU120を特定する。暗号化部116は、特定したONU120のMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを設定テーブル200から読み込む。暗号化部116は、例えば、IEEE802.3ahの規格に基づいて、読み込んだDA62、SA62、MET70、TCI71、AN72、SL73、PN74およびSCI75の情報からAADを算出する。また、暗号化部116は、例えば、読み込んだPN74およびSCI75の情報からIVを算出する。暗号化部116は、読み込んだ暗号鍵と算出したAADおよびIVとを用いてGCM演算を行い、ネットワーク50から受信したデータを暗号化するとともに、暗号化処理の完全性を示す値を算出する。   Next, in step S120, the encryption unit 116 reads information indicating the encryption setting of the destination ONU 120 (1) from the setting table 200 as described with reference to FIGS. Based on the received data is encrypted. For example, the encryption unit 116 specifies the destination ONU 120 based on the MAC address indicating the destination added to the data received from the network 50. The encryption unit 116 reads the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 information of the identified ONU 120 and the encryption key corresponding to the number stored in the AN 72 from the setting table 200. For example, the encryption unit 116 calculates AAD from the read DA62, SA62, MET70, TCI71, AN72, SL73, PN74, and SCI75 information based on the IEEE 802.3ah standard. Also, the encryption unit 116 calculates IV from the read PN74 and SCI75 information, for example. The encryption unit 116 performs GCM calculation using the read encryption key and the calculated AAD and IV, encrypts data received from the network 50, and calculates a value indicating the integrity of the encryption process.

次に、ステップS130において、制御部112は、図5および図6において説明したように、暗号化の設定を示す情報を付加せずに暗号化されたデータがDATA65の格納領域に格納されたフレーム80を生成する。なお、制御部112は、フレーム80の生成にあたり、暗号化部116により算出された完全性を示す値をICV66の格納領域に格納する。   Next, in step S130, as described with reference to FIGS. 5 and 6, the control unit 112 transmits the frame in which the encrypted data without adding the information indicating the encryption setting is stored in the storage area of the DATA 65. 80 is generated. Note that the control unit 112 stores a value indicating the integrity calculated by the encryption unit 116 in the storage area of the ICV 66 when the frame 80 is generated.

次に、ステップS140において、制御部112は、図5および図6において説明したように、EPON側IF部113を介して、生成したフレーム80をONU120に送信する。   Next, in step S140, the control unit 112 transmits the generated frame 80 to the ONU 120 via the EPON-side IF unit 113 as described with reference to FIGS.

次に、ステップS200において、ONU120(1)の制御部122は、図5および図7において説明したように、EPON側IF部121を介して、OLT110により送信されたフレーム80を受信する。   Next, in step S200, the control unit 122 of the ONU 120 (1) receives the frame 80 transmitted by the OLT 110 via the EPON-side IF unit 121 as described with reference to FIGS.

次に、ステップS210において、制御部122は、図5および図7において説明したように、ONU120(1)が受信したフレーム80の宛先であるか否かを判定する。例えば、制御部122は、受信したフレーム80のDA62の格納領域に格納されたMACアドレスとONU120(1)のMACアドレスと比較する。制御部122は、2つのMACアドレスが一致する場合(YES)、受信したフレーム80をONU120(1)宛と判定する。そして、制御部122は、受信したフレーム80を取り込み、処理をステップS220に移行する。一方、制御部122は、2つのMACアドレスが一致しない場合(NO)、受信したフレーム80を破棄し、処理をステップS200に移行する。   Next, in step S210, the control unit 122 determines whether the ONU 120 (1) is the destination of the received frame 80, as described with reference to FIGS. For example, the control unit 122 compares the MAC address stored in the storage area of the DA 62 of the received frame 80 with the MAC address of the ONU 120 (1). When the two MAC addresses match (YES), the control unit 122 determines that the received frame 80 is addressed to the ONU 120 (1). And the control part 122 takes in the received flame | frame 80, and transfers a process to step S220. On the other hand, when the two MAC addresses do not match (NO), the control unit 122 discards the received frame 80, and the process proceeds to step S200.

ステップS220において、復号化部125は、図5、図7および図8で説明したように、OLT110の設定テーブル200との間で交換した暗号化の設定を示す情報を読み込み、読み込んだ情報に基づき受信したフレーム80に格納されたデータを復号する。例えば、復号化部125は、OLT110の設定テーブル200との間で交換されたMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを記憶部124から予め読み込む。復号化部125は、例えば、OLT110からフレーム80を受信した場合、読み込んだMET70、TCI71、AN72、SL73、PN74およびSCI75と、受信したフレーム80のDA62およびSA63との情報からAADを算出する。また、復号化部125は、例えば、読み込んだPN74およびSCI75の情報からIVを算出する。復号化部125は、暗号鍵とともに算出したAADとIVとを用いてGCM演算を行い、フレーム80のDATA65の格納領域に格納されたデータを復号するとともに、復号化処理における完全性を示す値を算出する。   In step S220, the decryption unit 125 reads the information indicating the encryption setting exchanged with the setting table 200 of the OLT 110 as described in FIGS. 5, 7, and 8, and based on the read information. The data stored in the received frame 80 is decoded. For example, the decryption unit 125 stores information on the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 exchanged with the setting table 200 of the OLT 110, and an encryption key corresponding to the number stored in the AN 72. 124 is read in advance. For example, when the decoding unit 125 receives the frame 80 from the OLT 110, the decoding unit 125 calculates AAD from the information of the read MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 and the DA 62 and SA 63 of the received frame 80. Also, the decryption unit 125 calculates IV from the read PN74 and SCI75 information, for example. The decryption unit 125 performs a GCM operation using the AAD and IV calculated together with the encryption key, decrypts the data stored in the DATA65 storage area of the frame 80, and obtains a value indicating the integrity in the decryption process. calculate.

ステップS230において、復号化部125は、算出した完全性を示す値と受信したフレーム80のICV66の格納領域に格納された値とを比較し、復号化処理が正常に行われたか否かを判定する。例えば、復号化部125は、算出した完全性を示す値とICV66の格納領域に格納された値とが一致する場合(YES)、復号化処理が正常に行われたと判定する。復号化部125は、復号したデータをキュー部126に転送し、処理をステップS240に移行する。一方、復号化部125は、例えば、算出した完全性を示す値とICV66の格納領域に格納された値とが一致せず、復号化処理が正常に行われなかったと判定した場合(NO)、フレーム80を破棄し処理をステップS200に移行する。   In step S230, the decoding unit 125 compares the calculated completeness value with a value stored in the storage area of the ICV 66 of the received frame 80, and determines whether or not the decoding process has been performed normally. To do. For example, the decryption unit 125 determines that the decryption process has been performed normally when the value indicating the calculated integrity matches the value stored in the storage area of the ICV 66 (YES). The decryption unit 125 transfers the decrypted data to the queue unit 126, and the process proceeds to step S240. On the other hand, for example, when the decryption unit 125 determines that the calculated integrity value does not match the value stored in the storage area of the ICV 66 and the decryption process has not been performed normally (NO), The frame 80 is discarded and the process proceeds to step S200.

ステップS240において、キュー部126は、図5および図7で説明したように、受信したフレーム80に付加されたQoSの値に応じて、復号したデータをユーザ端末140(1)に送信する順番を決定する。   In step S240, the queue unit 126 determines the order in which the decoded data is transmitted to the user terminal 140 (1) according to the QoS value added to the received frame 80, as described with reference to FIGS. decide.

次に、ステップS250において、制御部122は、図7において説明したように、決定された順番で復号したデータをユーザ端末140(1)に送信する。   Next, in step S250, the control unit 122 transmits the decoded data to the user terminal 140 (1) in the determined order as described in FIG.

そして、通信システム100のOLT110からONU120への伝送処理は終了する。なお、図9に示したフローは、OLT110がネットワーク50からデータを受信する度に繰り返し実行される。   Then, the transmission process from the OLT 110 to the ONU 120 of the communication system 100 ends. The flow shown in FIG. 9 is repeatedly executed every time the OLT 110 receives data from the network 50.

一方、図10のステップS300において、ONU120(1)の制御部122は、図5および図7で説明したように、UNI123を介して、ユーザ端末140(1)からデータを受信する。   On the other hand, in step S300 of FIG. 10, the control unit 122 of the ONU 120 (1) receives data from the user terminal 140 (1) via the UNI 123, as described with reference to FIGS.

次に、ステップS310において、キュー部127は、図5および図7で説明したように、ユーザ端末140(1)から受信したデータに付加されたQoSの値に応じて決定した順番で、受信したデータを暗号化部128に転送する。   Next, in step S310, as described with reference to FIGS. 5 and 7, the queue unit 127 receives the packets in the order determined according to the QoS value added to the data received from the user terminal 140 (1). Data is transferred to the encryption unit 128.

次に、ステップS320において、暗号化部128は、図5、図7および図8で説明したように、OLT110の設定テーブル210との間で交換した暗号化の設定を示す情報を読み込み、読み込んだ情報に基づいて受信したデータを暗号化する。例えば、暗号化部128は、OLT110の設定テーブル210との間で交換されたMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを記憶部124から予め読み込む。暗号化部128は、例えば、キュー部127からデータを受信した場合、読み込んだMET70、TCI71、AN72、SL73、PN74およびSCI75と、受信したフレーム80のDA62およびSA63との情報からAADを算出する。また、暗号化部128は、例えば、読み込んだPN74およびSCI75に格納された情報からIVを算出する。暗号化部128は、読み込んだ暗号鍵と算出したAADおよびIVとを用いてGCM演算を行い、キュー部127から受信したデータを暗号化するとともに、暗号化処理の完全性を示す値を算出する。   Next, in step S320, the encryption unit 128 reads and reads the information indicating the encryption setting exchanged with the setting table 210 of the OLT 110, as described with reference to FIGS. Encrypt the received data based on the information. For example, the encryption unit 128 stores information on the MET 70, TCI 71, AN72, SL73, PN74, and SCI75 exchanged with the setting table 210 of the OLT 110, and an encryption key corresponding to the number stored in the AN72. 124 is read in advance. For example, when the encryption unit 128 receives data from the queue unit 127, the encryption unit 128 calculates AAD from information of the read MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 and the DA 62 and SA 63 of the received frame 80. For example, the encryption unit 128 calculates IV from the information stored in the read PN 74 and SCI 75. The encryption unit 128 performs GCM calculation using the read encryption key and the calculated AAD and IV, encrypts the data received from the queue unit 127, and calculates a value indicating the integrity of the encryption process. .

次に、ステップS330において、制御部122は、図5および図7において説明したように、暗号化の設定を示す情報を付加せずに暗号化されたデータがDATA65の格納領域に格納されたフレーム80を生成する。なお、制御部122は、フレーム80の生成にあたり、暗号化部128により算出された完全性を示す値をICV66の格納領域に格納する。   Next, in step S330, as described with reference to FIGS. 5 and 7, the control unit 122 transmits the frame in which the encrypted data without adding the information indicating the encryption setting is stored in the storage area of the DATA 65. 80 is generated. Note that the control unit 122 stores the value indicating the integrity calculated by the encryption unit 128 in the storage area of the ICV 66 when the frame 80 is generated.

次に、ステップS340において、制御部122は、図5および図7において説明したように、EPON側IF部121を介して、生成したフレーム80をOLT110に送信する。   Next, in step S340, the control unit 122 transmits the generated frame 80 to the OLT 110 via the EPON-side IF unit 121 as described with reference to FIGS.

次に、ステップS400において、OLT110の制御部112は、図5および図6において説明したように、EPON側IF部113を介して、ONU120(1)により送信されたフレーム80を受信する。   Next, in step S400, the control unit 112 of the OLT 110 receives the frame 80 transmitted by the ONU 120 (1) via the EPON side IF unit 113 as described with reference to FIGS.

次に、ステップS410において、復号化部117は、図5、図6および図8で説明したように、設定テーブル210から送信元であるONU120(1)の暗号化の設定を示す情報を読み込み、読み込んだ情報に基づき受信したフレーム80のデータを復号する。例えば、復号化部117は、EPON側IF部113を介して、ONU120からフレーム80を受信した場合、受信したフレーム80のSA63の格納領域に格納されたMACアドレスから送信元のONU120を特定する。復号化部117は、特定したONU120のMET70、TCI71、AN72、SL73、PN74およびSCI75の情報と、AN72に格納された番号に対応する暗号鍵とを設定テーブル210から読み込む。復号化部117は、例えば、IEEE802.3ahの規格に基づいて、読み込んだMET70、TCI71、AN72、SL73、PN74およびSCI75と、受信したフレーム80のDA62およびSA63との情報からAADを算出する。また、復号化部117は、例えば、読み込んだPN74およびSCI75の情報からIVを算出する。復号化部117は、読み込んだ暗号鍵とともに算出したAADとIVとを用いてGCM演算を行い、フレーム80のDATA65の格納領域に格納されたデータを復号するとともに、復号化処理における完全性を示す値を算出する。   Next, in step S410, the decryption unit 117 reads the information indicating the encryption setting of the ONU 120 (1), which is the transmission source, from the setting table 210, as described in FIG. 5, FIG. 6, and FIG. The received frame 80 data is decoded based on the read information. For example, when receiving the frame 80 from the ONU 120 via the EPON side IF unit 113, the decoding unit 117 identifies the transmission source ONU 120 from the MAC address stored in the storage area of the SA 63 of the received frame 80. The decryption unit 117 reads from the setting table 210 information on the MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 of the identified ONU 120 and the encryption key corresponding to the number stored in the AN 72. The decoding unit 117 calculates AAD from information of the read MET70, TCI71, AN72, SL73, PN74, and SCI75, and DA62 and SA63 of the received frame 80 based on, for example, the IEEE 802.3ah standard. Also, the decryption unit 117 calculates IV from, for example, the read PN74 and SCI75 information. The decryption unit 117 performs GCM calculation using the AAD and IV calculated together with the read encryption key, decrypts the data stored in the storage area of the DATA 65 of the frame 80, and indicates the completeness in the decryption process Calculate the value.

ステップS420において、復号化部117は、算出した完全性を示す値と受信したフレーム80のICV66の格納領域に格納された値とを比較し、復号化処理が正常に行われたか否かを判定する。例えば、復号化部117は、算出した完全性を示す値とICV66の格納領域に格納された値とが一致する場合(YES)、復号化処理が正常に行われたと判定する。復号化部117は、復号したデータをキュー部118に転送し、処理をステップS430に移行する。一方、復号化部117は、例えば、算出した完全性を示す値とICV66の格納領域に格納された値とが一致せず、復号化処理が正常に行われなかったと判定した場合(NO)、フレーム80を破棄し処理をステップS400に移行する。   In step S420, the decoding unit 117 compares the calculated completeness value with the value stored in the storage area of the ICV 66 of the received frame 80, and determines whether the decoding process has been performed normally. To do. For example, when the value indicating the calculated integrity matches the value stored in the storage area of the ICV 66 (YES), the decoding unit 117 determines that the decoding process has been performed normally. The decryption unit 117 transfers the decrypted data to the queue unit 118, and the process proceeds to step S430. On the other hand, for example, when the decoding unit 117 determines that the calculated integrity value does not match the value stored in the storage area of the ICV 66 and the decoding process has not been performed normally (NO), The frame 80 is discarded and the process proceeds to step S400.

次に、ステップS430において、キュー部118は、図5および図6で説明したように、受信したフレーム80に付加されたQoSの値に応じて、復号したデータをネットワーク50に送信する順番を決定する。   Next, in step S430, the queue unit 118 determines the order in which the decoded data is transmitted to the network 50 according to the QoS value added to the received frame 80, as described with reference to FIGS. To do.

次に、ステップS440において、制御部112は、図6において説明したように、決定された順番に基づいて、復号したデータをネットワーク50に送信する。   Next, in step S440, the control unit 112 transmits the decoded data to the network 50 based on the determined order as described in FIG.

そして、通信システム100のONU120からOLT110への伝送処理は終了する。なお、図10に示したフローは、ONU120がユーザ端末140からデータを受信する度に繰り返し実行される。また、図9と図10とに示す処理は、並行して実行されてもよい。   Then, the transmission process from the ONU 120 to the OLT 110 of the communication system 100 ends. Note that the flow shown in FIG. 10 is repeatedly executed every time the ONU 120 receives data from the user terminal 140. Further, the processes shown in FIGS. 9 and 10 may be executed in parallel.

以上、この実施形態では、OLT110の暗号化部116は、設定テーブル200に基づいて、ネットワーク50から受信したデータを暗号化する。制御部112は、暗号化の設定を示す情報を付加せずに暗号化されたデータのフレーム80を生成し、生成したフレーム80をONU120に送信する。ONU120の復号化部125は、交換された暗号化の設定を示す情報に基づいて、受信したフレーム80のデータを復号する。一方、ONU120の暗号化部128は、交換された暗号化の設定を示す情報に基づいて、ユーザ端末140から受信したデータを暗号化する。制御部122は、暗号化の設定を示す情報を付加せずに暗号化されたデータのフレーム80を生成し、生成したフレーム80をOLT110に送信する。OLT110の復号化部117は、設定テーブル210に基づいて、受信したフレーム80のデータを復号する。これにより、通信システム100は、データの暗号化の設定を示す情報をフレーム80に付加せずにOLT110と各ONU120との間で予め交換することで、暗号化を示す情報を付加する場合と比べてフレーム80に格納できるデータの量を増やすことができる。そして、通信システム100は、データ伝送のスループットを向上させることができる。   As described above, in this embodiment, the encryption unit 116 of the OLT 110 encrypts data received from the network 50 based on the setting table 200. The control unit 112 generates a frame 80 of encrypted data without adding information indicating the encryption setting, and transmits the generated frame 80 to the ONU 120. The decryption unit 125 of the ONU 120 decrypts the received data of the frame 80 based on the information indicating the exchanged encryption setting. On the other hand, the encryption unit 128 of the ONU 120 encrypts the data received from the user terminal 140 based on the information indicating the exchanged encryption setting. The control unit 122 generates the encrypted data frame 80 without adding information indicating the encryption setting, and transmits the generated frame 80 to the OLT 110. The decoding unit 117 of the OLT 110 decodes the received data of the frame 80 based on the setting table 210. As a result, the communication system 100 compares the information indicating the data encryption setting with the OLT 110 and each ONU 120 in advance without adding the information indicating the data encryption setting to the frame 80, so that the information indicating the encryption is added. Thus, the amount of data that can be stored in the frame 80 can be increased. The communication system 100 can improve the throughput of data transmission.

また、キュー部115およびキュー部127が、受信したデータを暗号化する前にデータの順番を決定することで、通信システム100は、OLT110と各ONU120との間で確度高くデータを伝送することができる。   In addition, the queue unit 115 and the queue unit 127 determine the order of data before encrypting the received data, so that the communication system 100 can transmit data between the OLT 110 and each ONU 120 with high accuracy. it can.

なお、OLT110およびONU120は、記憶部114および記憶部124を有したが、外部に配置され設定テーブル200,210を有する記憶装置と接続されてもよい。   The OLT 110 and the ONU 120 have the storage unit 114 and the storage unit 124, but may be connected to a storage device that is arranged outside and has the setting tables 200 and 210.

なお、テーブル200,210および記憶部124に記憶されるMET70、TCI71、AN72、SL73、PN74およびSCI75の情報は、固定されてもよいし、OLT110と各ONU120との間でフレーム80が伝送されるごとに更新されてもよい。   The information of MET 70, TCI 71, AN 72, SL 73, PN 74, and SCI 75 stored in tables 200 and 210 and storage unit 124 may be fixed, or frame 80 is transmitted between OLT 110 and each ONU 120. It may be updated every time.

例えば、OLT110の暗号化部116は、ネットワーク50から受信したデータを暗号化するごとに、設定テーブル200のうち受信したデータに付加された宛先のMACアドレスが示すONU120(1)のAN72の番号を1つ増加または減少させてもよい。設定テーブル200と一致させるために、ONU120(1)の復号化部125は、例えば、受信したフレーム80のデータを復号するごとに、設定テーブル200との間で交換した記憶部124のAN72の格納領域の番号を1つ増加または減少させてもよい。   For example, every time the encryption unit 116 of the OLT 110 encrypts data received from the network 50, the number of the AN 72 of the ONU 120 (1) indicated by the destination MAC address added to the received data in the setting table 200 is displayed. It may be increased or decreased by one. In order to match with the setting table 200, the decoding unit 125 of the ONU 120 (1) stores the AN 72 of the storage unit 124 exchanged with the setting table 200 every time the received frame 80 data is decoded, for example. The region number may be increased or decreased by one.

また、例えば、ONU120(1)の暗号化部128は、ユーザ端末140から受信したデータを暗号化するごとに、設定テーブル210との間で交換した記憶部124のAN72の格納領域の番号を1つ増加または減少させてもよい。そして、OLT110の復号化部117は、例えば、受信したフレーム80のデータを復号するごとに、設定テーブル210のうち受信したフレーム80のSA63が示すMACアドレスのONU120(1)のAN72の番号を1つ増加または減少させてもよい。これにより、フレーム80が伝送されるごとに、暗号化部116と復号化部125、および暗号化部128と復号化部117との間で用いられる暗号鍵が変わることから、通信システム100におけるセキュリティの向上を図ることができる。   For example, the encryption unit 128 of the ONU 120 (1) sets the storage area number of the AN 72 of the storage unit 124 exchanged with the setting table 210 to 1 each time data received from the user terminal 140 is encrypted. It may be increased or decreased. Then, for example, each time the decoding unit 117 of the OLT 110 decodes the data of the received frame 80, the number of the AN 72 of the ONU 120 (1) of the MAC address indicated by the SA 63 of the received frame 80 in the setting table 210 is set to 1. It may be increased or decreased. As a result, the encryption key used between the encryption unit 116 and the decryption unit 125 and between the encryption unit 128 and the decryption unit 117 changes every time the frame 80 is transmitted. Can be improved.

あるいは、例えば、暗号化部116は、ネットワーク50から受信したデータを暗号化するごとに、設定テーブル200のうち受信したデータに付加された宛先のMACアドレスが示すONU120(1)のPN74の値を1つ増加または減少させてもよい。設定テーブル200と一致させるために、ONU120(1)の復号化部125は、例えば、受信したフレーム80のデータを復号するごとに、設定テーブル200との間で交換した記憶部124のPN74の格納領域の番号を1つ増加または減少させてもよい。   Alternatively, for example, each time the encryption unit 116 encrypts data received from the network 50, the value of the PN 74 of the ONU 120 (1) indicated by the destination MAC address added to the received data in the setting table 200 is displayed. It may be increased or decreased by one. In order to match the setting table 200, the decoding unit 125 of the ONU 120 (1) stores the PN 74 of the storage unit 124 exchanged with the setting table 200 every time the received frame 80 data is decoded, for example. The region number may be increased or decreased by one.

また、例えば、ONU120(1)の暗号化部128は、ユーザ端末140から受信したデータを暗号化するごとに、設定テーブル210との間で交換した記憶部124のPN74の格納領域の番号を1つ増加または減少させてもよい。OLT110の復号化部117は、例えば、受信したフレーム80のデータを復号するごとに、設定テーブル210のうち受信したフレーム80のSA63が示すMACアドレスのONU120(1)のPN74の番号を1つ増加または減少させてもよい。これにより、フレーム80が伝送されるごとに、暗号化部116と復号化部125、および暗号化部128と復号化部117との間で用いられるフレーム番号が変わることから、通信システム100におけるセキュリティの向上を図ることができる。   Further, for example, the encryption unit 128 of the ONU 120 (1) sets the storage area number of the PN 74 of the storage unit 124 exchanged with the setting table 210 to 1 each time data received from the user terminal 140 is encrypted. It may be increased or decreased. For example, each time the decoding unit 117 of the OLT 110 decodes the data of the received frame 80, the PN 74 number of the ONU 120 (1) of the MAC address indicated by the SA 63 of the received frame 80 in the setting table 210 is incremented by one. Or it may be decreased. Accordingly, every time the frame 80 is transmitted, the frame numbers used between the encryption unit 116 and the decryption unit 125, and between the encryption unit 128 and the decryption unit 117 change. Can be improved.

以上の詳細な説明により、実施形態の特徴点および利点は明らかになるであろう。これは、特許請求の範囲がその精神および権利範囲を逸脱しない範囲で前述のような実施形態の特徴点および利点にまで及ぶことを意図するものである。また、当該技術分野において通常の知識を有する者であれば、あらゆる改良および変更に容易に想到できるはずである。したがって、発明性を有する実施形態の範囲を前述したものに限定する意図はなく、実施形態に開示された範囲に含まれる適当な改良物および均等物に拠ることも可能である。   From the above detailed description, features and advantages of the embodiments will become apparent. This is intended to cover the features and advantages of the embodiments described above without departing from the spirit and scope of the claims. Also, any improvement and modification should be readily conceivable by those having ordinary knowledge in the art. Therefore, there is no intention to limit the scope of the inventive embodiments to those described above, and appropriate modifications and equivalents included in the scope disclosed in the embodiments can be used.

10,110…OLT;11,112,22,122…制御部;12、116,128…暗号化部;20,120(1)−120(N)…ONU;21…受信部;23,117,125…復号化部;30…伝送路;40,140(1)−140(N)…ユーザ端末;50…ネットワーク;60,80…フレーム;61…プリアンブル;62…DA;63…SA;64…SecTag;65…DATA;66…ICV;67…FCS;70…MET;71…TCI;72…AN;73…SL;74…PN;75…SCI;100…通信システム;111…CNI;113,121…EPON側IF部;114,124…記憶部;115,118,126,127…キュー部;130…光カプラ 10, 110 ... OLT; 11, 112, 22, 122 ... control unit; 12, 116, 128 ... encryption unit; 20, 120 (1) -120 (N) ... ONU; 21 ... reception unit; 23, 117, 125 ... Decoding unit; 30 ... Transmission path; 40, 140 (1) -140 (N) ... User terminal; 50 ... Network; 60, 80 ... Frame; 61 ... Preamble; 62 ... DA; SecTag; 65 ... DATA; 66 ... ICV; 67 ... FCS; 70 ... MET; 71 ... TCI; 72 ... AN; 73 ... SL; 74 ... PN; 75 ... SCI; 100 ... communication system; 111 ... CNI; 113,121 ... EPON side IF unit; 114, 124 ... storage unit; 115, 118, 126, 127 ... queue unit; 130 ... optical coupler

Claims (7)

第1通信装置と、
前記第1通信装置との間でデータ伝送する第2通信装置と、を備え、
前記第1通信装置は、
前記第2通信装置との間で交換した暗号化の設定を示す第1情報に基づいて、前記第2通信装置に送信するデータを暗号化する暗号化部と、
前記第1情報を付加せずに暗号化した前記データを前記第2通信装置に送信する制御部と、を備え、
前記第2通信装置は、
前記第1通信装置からの前記データを受信する受信部と、
前記第1情報に基づいて、前記第1通信装置から受信した前記データを復号する復号化部と、を備える
ことを特徴とする通信システム。
A first communication device;
A second communication device for transmitting data to and from the first communication device,
The first communication device is
An encryption unit that encrypts data to be transmitted to the second communication device based on first information indicating encryption settings exchanged with the second communication device;
A control unit for transmitting the encrypted data without adding the first information to the second communication device,
The second communication device is
A receiving unit for receiving the data from the first communication device;
And a decoding unit that decodes the data received from the first communication device based on the first information.
請求項1に記載の通信システムにおいて。
前記暗号化部は、送信する前記データを暗号化するごとに前記第1通信装置の前記第1情報を所定の手順で更新し、
前記復号化部は、前記第1通信装置から前記データを復号するごとに前記第2通信装置の前記第1情報を前記所定の手順で更新する
ことを特徴とする通信システム。
The communication system according to claim 1.
The encryption unit updates the first information of the first communication device by a predetermined procedure every time the data to be transmitted is encrypted,
The decoding unit updates the first information of the second communication device according to the predetermined procedure every time the data is decoded from the first communication device.
請求項1または請求項2に記載の通信システムにおいて、
前記第2通信装置は、
前記第1通信装置との間で交換した暗号化の設定を示す第2情報に基づいて、前記第1通信装置に送信するデータを暗号化する暗号化部と、
前記第2情報を付加せずに暗号化した前記データを前記第1通信装置に送信する制御部と、を備え、
前記第1通信装置は、
前記第2情報に基づいて、前記第2通信装置から受信した前記データを復号する復号化部を備える
ことを特徴とする通信システム。
The communication system according to claim 1 or 2,
The second communication device is
An encryption unit that encrypts data to be transmitted to the first communication device based on second information indicating encryption settings exchanged with the first communication device;
A controller that transmits the encrypted data without adding the second information to the first communication device,
The first communication device is
A communication system comprising: a decoding unit that decodes the data received from the second communication device based on the second information.
請求項3に記載の通信システムにおいて、
前記第2通信装置の前記暗号化部は、送信する前記データを暗号化するごとに前記第2通信装置の前記第2情報を所定の手順で更新し、
前記第1通信装置の前記復号化部は、前記第2通信装置から前記データを復号するごとに前記第1通信装置の前記第2情報を前記所定の手順で更新する
ことを特徴とする通信システム。
The communication system according to claim 3,
The encryption unit of the second communication device updates the second information of the second communication device in a predetermined procedure every time the data to be transmitted is encrypted,
The decoding unit of the first communication device updates the second information of the first communication device according to the predetermined procedure every time the data is decoded from the second communication device. .
データを受信する受信装置との間で交換した暗号化の設定を示す第1情報に基づいて、前記受信装置に送信するデータを暗号化する暗号化部と、
前記第1情報を付加せずに暗号化した前記データを前記受信装置に送信する制御部と、を備える
ことを特徴とする送信装置。
An encryption unit that encrypts data to be transmitted to the receiving device based on first information indicating encryption settings exchanged with the receiving device that receives data;
And a control unit that transmits the encrypted data without adding the first information to the receiving device.
データを送信する送信装置から受信する受信部と、
前記送信装置との間で交換した暗号化の設定を示す第1情報に基づいて、前記受信部で受信され、前記第1情報が付加されていない暗号化されたデータを復号する復号化部と、
を備えることを特徴とする受信装置。
A receiving unit for receiving data from a transmitting device for transmitting data;
A decryption unit configured to decrypt encrypted data received by the reception unit and not including the first information, based on first information indicating encryption settings exchanged with the transmission device; ,
A receiving apparatus comprising:
第1通信装置と前記第1通信装置との間でデータ伝送する第2通信装置とを備える通信システムのデータ伝送方法であって、
前記第2通信装置との間で交換した暗号化の設定を示す第1情報に基づいて前記第2通信装置に送信するデータを前記第1通信装置により暗号化し、
前記第1情報を付加せずに暗号化した前記データを前記第2通信装置に前記第1通信装置により送信し、
前記第1情報に基づいて、前記第1通信装置から受信した前記データを前記第2通信装置により復号する
ことを特徴とする通信システムのデータ伝送方法。
A data transmission method for a communication system comprising a first communication device and a second communication device for transmitting data between the first communication device,
The first communication device encrypts data to be transmitted to the second communication device based on the first information indicating the encryption setting exchanged with the second communication device,
Transmitting the encrypted data without adding the first information to the second communication device by the first communication device;
A data transmission method for a communication system, wherein the data received from the first communication device is decoded by the second communication device based on the first information.
JP2013268577A 2013-12-26 2013-12-26 Communication system, transmitter, receiver and data transmission method for communication system Withdrawn JP2015126320A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013268577A JP2015126320A (en) 2013-12-26 2013-12-26 Communication system, transmitter, receiver and data transmission method for communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013268577A JP2015126320A (en) 2013-12-26 2013-12-26 Communication system, transmitter, receiver and data transmission method for communication system

Publications (1)

Publication Number Publication Date
JP2015126320A true JP2015126320A (en) 2015-07-06

Family

ID=53536765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013268577A Withdrawn JP2015126320A (en) 2013-12-26 2013-12-26 Communication system, transmitter, receiver and data transmission method for communication system

Country Status (1)

Country Link
JP (1) JP2015126320A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502896A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure distribution of sensitive data over content distribution networks
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502896A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure distribution of sensitive data over content distribution networks
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP7036494B2 (en) 2016-12-16 2022-03-15 アマゾン・テクノロジーズ、インコーポレイテッド Secure data distribution of sensitive data over content delivery networks
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement

Similar Documents

Publication Publication Date Title
US9009466B2 (en) Terminal device capable of link layer encryption and decryption and data processing method thereof
US10721622B2 (en) Wireless communication system with multiple security levels
KR101485279B1 (en) Switch equipment and data processing method for supporting link layer security transmission
US20150127949A1 (en) System and method for integrated mesh authentication and association
US10182039B2 (en) Encrypted and authenticated data frame
JPWO2007135858A1 (en) Optical communication system, station side device, and subscriber side device
WO2013104287A1 (en) Method, device, and system for data communication
US11863974B2 (en) Method for hearing system communication and related devices
US11062012B2 (en) Hearing device with communication logging and related method
WO2011121713A1 (en) Node, transfer method, and transfer program
JP2008160318A (en) Encryption device
JP2015126320A (en) Communication system, transmitter, receiver and data transmission method for communication system
JP2017135461A (en) Subscriber terminating device, station side terminating device, optical signal transmitting device and communication system
JP4739419B2 (en) Method and apparatus for controlling security channel in Ethernet Pong
JP2007110487A (en) Lan system and its communication method
CN101998393A (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US20150086015A1 (en) Cryptographically Protected Redundant Data Packets
WO2014071639A1 (en) Communication method for optical network system, system and device
WO2011134294A1 (en) Method and system for establishing safety connection between nodes
JP2003060633A (en) Passive light network system, ciphering method therefor and network system
JP2007142630A (en) Communication apparatus and method
JP2016225672A (en) Device and method for packet relay
JP2005354504A (en) Optical subscriber line terminal station device, optical subscriber line terminating device, and communication method
JP6961951B2 (en) Network construction system, method and wireless node
JP5465335B2 (en) COMMUNICATION SYSTEM, COMMUNICATION CONTROL DEVICE, TRANSMISSION DEVICE, RECEPTION DEVICE, AND COMMUNICATION CONTROL METHOD

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20151130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160905

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20170123