JP6040631B2 - 暗号化装置及び暗号化システム - Google Patents

暗号化装置及び暗号化システム Download PDF

Info

Publication number
JP6040631B2
JP6040631B2 JP2012184257A JP2012184257A JP6040631B2 JP 6040631 B2 JP6040631 B2 JP 6040631B2 JP 2012184257 A JP2012184257 A JP 2012184257A JP 2012184257 A JP2012184257 A JP 2012184257A JP 6040631 B2 JP6040631 B2 JP 6040631B2
Authority
JP
Japan
Prior art keywords
frame
encryption
unit
encrypted
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012184257A
Other languages
English (en)
Other versions
JP2014042202A (ja
Inventor
郁夫 斉藤
郁夫 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2012184257A priority Critical patent/JP6040631B2/ja
Publication of JP2014042202A publication Critical patent/JP2014042202A/ja
Application granted granted Critical
Publication of JP6040631B2 publication Critical patent/JP6040631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は暗号化装置及び暗号化システムに関し、例えば、光アクセスシステムであるPON(Passive Optical Network:受動光ネットワーク)システムに適用し得るものである。
IEEE802.3ah(非特許文献1)で規格化されたポイント・マルチポイント通信方式であるEthernet(登録商標:イーサネットも同様) Passive Optical Network(EPON)が光加入者収容方式として普及している。近年、次世代のEPONが、IEEE802.3av(非特許文献2)で標準化され、それに準拠したシステムの開発が進められている。両方のEPON共に、図8に示すように、局側装置であるOLT(Optical Line Terminal)と、加入者側装置である複数のONU(Optical Network Unit)を光伝送媒体で接続し、MAC(Media Access Control)フレームによってデータの送受信を行っている。OLTは通信網事業者局に設置され、ONUは加入者の宅内や屋外に設置される。
PONの特性上、悪意ある加入者が他の加入者宛のフレームを盗聴できてしまうため、ONUなど論理リンク毎の暗号鍵を用いて、フレームに暗号化をかけ秘匿性を保持する必要があるが、上述したIEEE802.3ahやIEEE802.3avでは、イーサネットフレームのような可変長データの暗号化方式を規定していない。
IEEE802.1AE(非特許文献4)で規格化されたイーサネットの暗号通信方式は、非特許文献3に開示されたAES−128−GCM方式が採用されたものであるが、EPONシステムにも適用可能な暗号化方式として提案されている。
IEEE802.1AEの規格では、MACフレームの宛先アドレスDA(Destination Address)及び送信元アドレスSA(Source Address)以外のフィールドを暗号化したセキュアデータ(Secure Data)フィールドに、暗号化情報を示すSecTAG(MAC Security TAG)フィールドと、認証情報を示すICV(Integrity Check Value;完全性チェック値)フィールドを付加することで、セキュリティ通信を可能としている。
また、特許文献1に記載のPONシステムでは、マルチキャストグループに対応するマルチキャスト用暗号鍵でマルチキャストフレームを暗号化すると共にブロードキャストで加入者側装置へ送信する。このため、PONシステム上でデータフレームの秘匿性を保持しつつ効率良くデータ通信を行うことが可能である。
また、特許文献2に記載のEPON上の通信の安全を確保するシステムでは、OAM(Operation Administration and Maintenance)フレームとMPCP(Multi Point Control Protocol)フレームを暗号化し、ONUからOLTへの上流方向、及び、OLTからONUへの下流方向のデータ通信の保護を行う。このため、盗聴者が特定のONUの身元を確認し、上流方向の妨害を阻止することが可能である。
特許第4685659号 特開2010−158028号公報
IEEE Std 802.3ah, 2004 IEEE Std 802.3av, 2009 NIST Special Publication 800−38D:Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC IEEE Std 802.1AE: IEEE Standard for Local and metropolitan area networks Media Access Control (MAC) Security, 2006 IEEE P1904.1/D2.4: Draft Standard for Service Interoperability in Ethernet Passive Optical Networks, 2010
IEEE802.3ahやIEEE802.3avでは、EPONシステムのポイント・ツー・ポイントエミュレーションを実現するために必要なプロトコル(MPCP;Multi point Control Protocol)が規定されている。MPCPフレームには、タイムスタンプフィールドが定義されており、タイムスタンプフィールドの値は、OLTで持っているローカルタイム(これは16ナノ秒毎にカウントアップされる32ビット長のカウンタ)をONUにてロードするために使用され、なおかつ、OLTからONUへ、ONUからOLTへの往復伝播遅延時間(RTT;Round Trip Time)を測定するのにも使用される。
また、IEEEにて標準化作業中のIEEE P1904.1/D2.4(非特許文献5)では、暗号化方式の一つとして、IEEE Std 802.1AEを使うことが規定されている。IEEE Std 802.1AE準拠のフレームを用いる場合、受信暗号化フレームから演算したフレームチェックシーケンス(FCS;Frame Check Sequence)と、受信暗号化フレームの最後に付与されたFCSの一致検定を実施し、なおかつ、受信暗号化フレームから演算したハッシュ値と、受信暗号化フレームの最後のFCS直前に付与されたICVフィールドとの一致検定を実施し、その両方の一致により、正常に伝送され、正常に復号されているかどうかを判断しなければならない。
なお、IEEE P1904.1/D2.4では、OAM(Operation Administration and Maintenance)フレームやMPCPフレームなどのいわゆる制御フレームの暗号化は標準のスコープ外であるため、制御フレーム以外のユーザフレームは暗号化されるが、制御フレームの暗号化は規定されていないため、暗号化フレームと非暗号化フレームが混在する可能性がある。
また、他の理由によって、暗号化フレームと非暗号化フレームが混在する可能性がある。例えば、OLTから下り方向の全ONU宛のブロードキャストLLIDを持つフレームに暗号をかけない場合、特定ONU宛のユニキャストの論理リンク識別子(LLID;Logical Link ID)を持つフレームには暗号がかかり、暗号化フレームと非暗号化フレームが混在する。また例えば、ONUの暗号モードが混在するケースにおいて、上り暗号非対応/下り復号対応のONUタイプAと、上り暗号対応/下り復号対応のONUタイプBが混在すると、ONUからOLT方向の上りのフレームについて、暗号化フレームと非暗号化フレームが混在する。
以上を踏まえ、IEEE Std 802.1AE準拠の暗号化フレームの復号処理がフレーム長や非暗号フレームの混在により遅延時間がばらつく場合、ONUにおいて、MPCPフレーム受信時のローカルタイムのロードのタイミングがばらつくため、往復伝播遅延時間が安定せず、ポイント・ツー・ポイントエミュレーションの実現が困難になる課題がある。
本発明は、以上のような課題に鑑みてなされたもので、暗号化フレーム及び非暗号化フレームが混在する通信システムにおいて、安定かつ安全なデータ通信を行うことができる暗号化装置及び暗号化システムを提供しようとしたものである。
第1の本発明は、IP網から入力された通信フレームを、暗号化フレームに変換して送信するか、又は、暗号化せずに非暗号化フレームとして送信する暗号化装置において、(1)上記通信フレームが暗号化フラグを含むかどうかで上記通信フレームが暗号化対象か否かを判定する暗号化要否判定手段と、(2)暗号化フレーム又は非暗号化フレームの出力フレームを生成して光伝送で送信する出力フレーム生成手段と、(3)上記通信フレームが暗号化対象でない場合に所定時間だけ遅延させて上記出力フレーム生成手段に与えるフレーム遅延手段と、(4)上記通信フレームが暗号化対象の場合に上記通信フレームを直ちに受け入れて暗号化して上記出力フレーム生成手段に与える暗号化手段とを備え、(5)上記暗号化要否判定手段に上記通信フレームが入力された時点から、上記出力フレーム生成手段からその通信フレームに係る出力フレームが送信されるまでの時間が、出力フレームが暗号化フレームのときと非暗号化フレームのときとで同様にしたことを特徴とする。
の本発明の暗号化システムは、(1)第1の本発明の暗号化装置と、(2)外部装置から光伝送で到来した受信フレームを、暗号化復号して平文フレームに戻して内部のフレーム処理手段に与えるか、又は、暗号化復号せずに内部の上記フレーム処理手段に与える暗号化復号装置において、(2−1)上記受信フレームが暗号化フラグを含むかどうかで上記受信フレームが暗号化復号対象か否かを判定する復号要否判定手段と、(2−2)平文フレームを上記フレーム処理手段に与えるフォーマットのフレームに変換するフレーム復号手段と、(2−3)上記受信フレームが暗号化復号対象でない場合に所定時間だけ遅延させて上記フレーム復号手段に上記平文フレームとして与えるフレーム遅延手段と、(2−4)上記受信フレームが暗号化復号対象の場合に上記受信フレームを直ちに受け入れて暗号化復号して上記フレーム復号手段に上記平文フレームを与える暗号化復号手段とを備え、(2−5)上記フレーム処理手段が上記平文フレームの通信フレームを生成してIP網へ送信し、(2−6)上記復号要否判定手段に上記受信フレームが入力された時点から、上記フレーム復号手段からその受信フレームに係るフレームが出力されるまでの時間が、受信フレームが暗号化フレームのときと非暗号化フレームのときとで同様にした暗号化復号装置とが対向していることを特徴とする。
本発明の暗号化装置及び暗号化システムによれば、暗号化フレーム及び非暗号化フレームが混在する通信システムにおいて、安定かつ安全なデータ通信を行うことができる。
実施形態の暗号化装置の構成を示すブロック図である。 実施形態の暗号化復号装置の構成を示すブロック図である。 実施形態に係る平文フレーム及びIEEE802.1AE準拠の暗号化フレームのフォーマットを示す説明図である。 実施形態の暗号化装置の入力フレーム及び出力フレームのタイミング関係を示すタイミングチャートである。 実施形態の暗号化復号装置の入力フレーム(受信フレーム)及び出力フレームのタイミング関係を示すタイミングチャートである。 実施形態の暗号化装置における暗号化動作の説明図である。 実施形態の暗号化装置におけるハッシュ演算動作の説明図である。 EPONのネットワーク構成を示すブロック図である。
(A)主たる実施形態
以下、本発明による暗号化装置及び暗号化システムの一実施形態を、図面を参照しながら説明する。
実施形態の暗号化システムは、EPONシステムに適用されることを意図しており、実施形態の暗号化装置はONU又はOLTに搭載され、実施形態の暗号化復号装置はOLT又はONUに搭載される。
(A−1)実施形態の構成
図1は、実施形態の暗号化装置300の構成を示すブロック図であり、図2は、実施形態の暗号化復号装置400の構成を示すブロック図である。暗号化装置300及び暗号化復号装置400はそれぞれ、処理部の全て又は一部を、CPUと、CPUが実行するプログラムで実現することができるが、このような場合でも、機能的には、図1若しくは図2で表すことができる。
暗号化装置300は、外部のIP網又は端末より入力されたユーザフレーム315である送信平文フレーム310をそのまま透過するか、若しくは、暗号化フレーム301に変換して送信するものである。暗号化装置300は、OLTの下流方向への送信側、及び、ONUの上流方向への送信側に搭載される。
暗号化復号装置400は、フレームを受信し、平文フレーム302であればそのまま透過し、暗号化フレーム301であれば、暗号を復号して受信平文フレーム491に変換し、外部の端末又はIP網へユーザフレーム493を出力するものである。暗号化復号装置400は、ONUの下流方向の受信側、及び、OLTの上流方向の受信側に搭載される。
暗号化装置300内の各ブロックの構成について説明する。
ブリッジ部314は、外部のIP網又は端末から入力されたユーザフレーム315を識別・振分・廃棄・蓄積を行うものであり、当該ブリッジ部314を透過できるフレームを多重部316へ与えるものである。なお、ブリッジ部314がフレームを透過させる以外の機能については、この実施形態の特徴から離れるので、具体的な説明は省略する。MPCP送信部312は、制御CPU(図示せず)の指示でMPCPフレームを多重部316へ与えるものであり、OAM送信部313は、制御CPUの指示でOAMフレームを多重部316へ与えるものである。
多重部316は、ユーザフレーム、OAMフレーム又はMPCPフレームを選択し、フレーム種別やLLID毎に暗号化するか否かのフラグ情報(暗号化フラグ)やSCI(Secure Channel ID)オプションを付与するか否かのフラグ情報(SCIオプションの付与フラグ)を格納している暗号制御テーブル317を参照し、ヘッダ判定部311へ、送信平文フレーム310と共にフラグ情報を与えるものである。また、多重部316は、暗号化フラグが有効の場合、SCIオプションの付与フラグに応じたSecTAG及びICVの挿入分のギャップを確保するものである。
図3は、ユーザフレームについての平文フレーム及びIEEE802.1AE準拠の暗号化フレームのフォーマットを示している。平文フレームは、図3(A)に示すように、LLIDを含むプリアンブルに続いて、宛先アドレス、送信元アドレス、ユーザデータ、FCSを有する。暗号化フレームは、図3(B)に示すように、平文フレームのフォーマットに比較して、送信元アドレス及びユーザデータ間にSecTAGのフィールドを有し、ユーザデータ及びFCS間にICVのフィールドを有する。多重部316は、平文フレーム及び暗号化フレームのフォーマット上の差分分のギャップを確保する。なお、多重部316から出力されたときの平文フレームにはFCSは付与されていない。
ヘッダ判定部311は、送信平文フレーム310に係る暗号化フラグが有効であれば、送信平文フレーム310を暗号化する指示を各部へ出し、暗号化フラグが無効であれば、送信平文フレーム310を暗号化せず透過する指示を各部へ出す。ヘッダ判定部311は、暗号化フラグが有効の場合には、後述するような機能を担っている。
フレーム遅延部318は、暗号化フラグが無効な場合、暗号化に必要な時間を考慮して予め定められている固定時間分だけ遅延させて送信平文フレーム310をフレーム生成部390へ与えるものである。フレーム遅延部318は、暗号化フラグが有効な場合には送信平文フレーム310を遅延させることなく透過させ、暗号認証生成部380及びフレーム生成部390へ与えるものである。すなわち、多重部316から送信平文フレーム310が出力された時点から、フレーム生成部390から暗号化フレーム301又は平文フレーム302が出されるまでの時点までの時間(後述する図4の固定遅延時間A参照)を、送信フレームが暗号化フレーム301であろうと平文フレーム302であろうと同じにするようにフレーム遅延部318が適宜遅延処理するものである。
ここで、フレーム遅延部318は、暗号化フラグが有効で送信平文フレーム310を遅延させることなく透過させる場合であっても、フレーム生成部390からの暗号化フレームの出力タイミングが、暗号化フラグが無効な場合の平文フレームの出力タイミングと同じになるように、その出力タイミングを、フレーム生成部390に指示するものであっても良い。
また、フレーム遅延部318による固定の遅延時間は、暗号化するフレームのフレーム長によらず、暗号認証生成部380およびフレーム生成部390の処理時間で一意に決まる。
以下、暗号化フラグが有効な場合に機能する各部について説明する。
ヘッダ判定部311は、送信平文フレーム310のプリアンブルに含まれるPON固有のLLIDを参照し、LLIDの値で一意に決まる個別のONU宛てか、PON内の全ONU宛のブロードキャストLLID(すなわち、下位15ビットが16進数表記で7FFE(但し、7は3ビットによる表記である))であるかを判定する。ヘッダ判定部311は、SCI/PNテーブル351からLLID値に対応したSCIの情報を読み出し、カウンタ処理部320へ与える。また、ヘッダ判定部311は、LLID値と、そのLLIDに対応した現在使用中のアソシエーション番号(AN;Association Number)の組み合わせに対応したパケット番号(PN;Packet Number)の値を、SCI/PNテーブル351から読み出し、カウンタ処理部320へ与える。なお、この際には、読み出しPNの値を+1加算して、PNテーブルを更新しておく。ヘッダ判定部311は、LLID値と、そのLLIDに対応した現在使用中のANの組み合わせに対応した暗号鍵及びハッシュ鍵を暗号鍵/ハッシュ鍵テーブル352から読み出して、暗号鍵Kを暗号認証生成部380の暗号コア部381に与えると共に、ハッシュ鍵Hをハッシュ演算部386へ与える。なお、ハッシュ鍵Hは、入力0をAES(Advanced Encryption Standard)暗号コアで暗号して演算された値である。
フレーム内カウンタ360は、平文フレームをブロック単位(すなわち128ビット単位)に分割した場合の通し番号を生成し、カウンタ処理部320へ与える。
カウンタ処理部320は、入力ブロックカウンタ値370を生成するブロックであるが、その機能の詳細については後述する。
暗号認証生成部380は、暗号文とICVを生成するブロックである。暗号認証生成部380の内部の構成について説明する。
暗号コア部381は、入力ブロックカウンタ値370を入力として、暗号ストリームを出力するブロックである。
排他的論理和演算部(Ex−OR部)382は、フレーム遅延部318にて遅延させた送信平文フレーム310における暗号範囲(図3参照)の平文部分と、暗号コア部381が出力した暗号ストリームとの排他的論理和演算を行い、演算結果を、暗号文Cm(m=0、・・・、n−1)として、セレクタ385及びフレーム生成部390へ与えるものである。
Ek(Y0)レジスタ384は、各フレームの最初の入力ブロックカウンタ値にて暗号化されたカウンタ値を保持するレジスタであり、セレクタ385に接続されている。
Lengthレジスタ383は、非暗号文ブロックAの長さ、及び、暗号文Cの長さを保持するレジスタであり、セレクタ385に接続されている。
セレクタ385は、ハッシュ演算部386への入力を切り替えるセレクタである。入力の切替方法については、後述する図7を用いた動作説明の項で明らかにする。
ハッシュ演算部386は、後述する図7に示すように、内部に、入力されたハッシュ鍵Hを保持するレジスタ、直前のハッシュ演算結果Gを保持するレジスタ、直前のハッシュ演算結果Gと演算対象入力との排他的論理和を得る排他的論理和演算部、及び、排他的論理和の出力とハッシュ鍵Hを掛け算するガロア体GF(2128)の乗算器を備えている。ハッシュ演算部386は、ハッシュ演算の最終出力Tを、ICV値としてフレーム生成部390に与える。
フレーム生成部390は、上述した暗号化フラグが有効の場合、平文フレーム310を暗号化フレーム301(のフォーマット)に変換する機能を有する。図3(B)は、IEEE802.1AEに準拠した暗号化フレームフォーマットである。フレーム生成部390は、SCIオプションの付与フラグに応じたSecTAGと、排他的論理和演算部382からの暗号文と、ハッシュ演算部386からのICVを付与し、FCSを演算して付与した後に出力する。また、フレーム生成部390は、暗号化フラグが無効の場合は、フレーム遅延部318からの平文フレーム310にFCSを付与した後に出力する。なお、フレーム生成部390は、宛先アドレスDAからFCS直前までのCRC32(32ビット長のCyclic Redundancy Check;巡回冗長検査)を演算し、最後に付与すべきFCSを求める。
図1及び図2において、符号301は、暗号化装置300から出力された暗号化フレームを示し、符号302は、暗号化装置300から出力された平文フレームを示している。暗号化復号装置400には、暗号化フレーム又は平文フレームが到来する。
次に、図2に詳細構成を示す実施形態の暗号化復号装置400における各ブロックの構成について説明する。
FCS検定部401は、暗号化装置300側と同様に、受信フレームの宛先アドレスDAからFCS直前までのCRC32を演算してFCSを求め、受信フレームの最後に付与されたFCSとの一致検定を行う。FCS検定部401は、一致の場合には、透過対象のフレームとしてヘッダ判定部411へ与えると共に、不一致の場合には、廃棄対象のフレームとしてヘッダ判定部411へ与える。
ヘッダ判定部411は、受信フレームのSecTAGの有無を検出する(この検出は、受信フレームが暗号化フレーム及び平文フレームのいずれであるかを検出していることになる)。ヘッダ判定部411は、受信フレームにSecTAGがある場合には、後述するような暗号化復号に係る機能をも実行するものである。
フレーム遅延部412は、SecTAGがない場合には、暗号化復号に必要な時間に応じて予め定められている時間(後述する図5の固定遅延時間B参照)分だけ受信フレームを遅延させ、FCS検定部401による廃棄・透過の判定結果402と共にフレーム復号部490へ与えるものである。フレーム遅延部412の遅延時間は、暗号化復号処理に必要な時間と等しければ良い。
以下、受信フレームにSecTAGがある場合に機能する各部について説明する。
ヘッダ判定部411は、受信した暗号化フレーム301のプリアンブルに含まれるLLIDを参照し、個別のONU宛てか、PON内の全ONU宛てかを判定する。ヘッダ判定部411は、SCI/PNテーブル451からLLID値に対応したSCIの情報を読み出し、カウンタ処理部420へ与える。また、ヘッダ判定部411は、LLID値と、受信フレームのSecTAGヘッダ内のANフィールド値の組み合わせに対応した暗号鍵及びハッシュ鍵を暗号鍵/ハッシュ鍵テーブル452から読み出して、暗号鍵Kを暗号コア481に与えると共に、ハッシュ鍵Hをハッシュ演算部486へ与える。さらに、ヘッダ判定部411は、SecTAGヘッダ内のPNフィールド値をカウンタ処理部420へ与える。
フレーム内カウンタ460は、暗号文をブロック単位(すなわち128ビット単位)に分割した場合の通し番号を生成し、カウンタ処理部420へ与える。
カウンタ処理部420は、入力ブロックカウンタ値370を生成するブロックであるが、その機能の詳細については後述する。
暗号認証復号部480は、暗号文を復号すると共に、ICVの正常性を判定するブロックである。暗号認証復号部480の内部の構成について説明する。
暗号コア部481は、入力ブロックカウンタ値470を入力として、暗号ストリームを出力するブロックである。
排他的論理和演算部(Ex−OR部)482は、フレーム遅延部412にて遅延させた暗号化フレーム301の暗号範囲の暗号文と、暗号コア部481が出力した暗号ストリームとの排他的論理和演算を行い、演算結果を、平文として、フレーム復号部490へ与えるものである。また、セレクタ485には暗号文のまま与えるものである。
Ek(Y0)レジスタ484は、各フレームの最初の入力ブロックカウンタ値にて暗号化されたカウンタを保持するレジスタであり、セレクタ485に接続されている。
Lengthレジスタ483は、非暗号文ブロックAの長さ、及び、暗号文Cの長さを保持するレジスタであり、セレクタ485に接続されている。
セレクタ485は、ハッシュ演算部486への入力を切り替えるセレクタである。入力の切替方法については、後述する図7を用いた動作説明の項で明らかにする。
ハッシュ演算部486は、後述する図7に示すように、内部に、入力されたハッシュ鍵Hを保持するレジスタ、直前のハッシュ演算結果Gを保持するレジスタ、直前のハッシュ演算結果Gと演算対象入力との排他的論理和を得る排他的論理和演算部、及び、排他的論理和の出力とハッシュ鍵Hを掛け算するガロア体GF(2128)の乗算器を備えている。ハッシュ演算部486は、ハッシュ演算の最終出力Tを、ICV値としてICV比較部487へ与える。
ICV比較部487は、受信した暗号化フレーム301内のICVフィールド値と、ハッシュ演算部486の出力Tを比較し、一致すれば正常、不一致であれば異常と判定する。ICV比較部487は、ICVの正常性の判定結果をフレーム復号部490へ与える。
フレーム復号部490は、受信フレームにSecTAGがある場合(暗号化フレーム301の場合)、通常の暗号化されていないフレームフォーマットへ変換する機能を有する。フレーム復号部490は、暗号化フレーム301の場合、具体的には、図3(B)に示すフレームフォーマットから、SecTAG及びICVを削除し、図3(A)に示す平文のフレームフォーマットへ変換し、MPCP受信部412へ与える。その際、フレーム復号部490は、ICVの正常性の判定結果が異常の場合、又は、上述したFCS検定部401による廃棄・透過の判定結果402が廃棄の場合には、廃棄・透過フラグ492を「廃棄(廃棄有効)」を表す値にし、これに対して、ICVの正常性の判定結果が正常が正常でしかもFCS検定部401による廃棄・透過の判定結果402が透過の場合には、廃棄・透過フラグ492を「透過(廃棄無効)」を表す値にして、MPCP受信部412へ与える。また、フレーム復号部490は、受信フレームにSecTAGがない場合(平文フレーム302の場合)、受信フレームと、上述したFCS検定部401による廃棄・透過の判定結果402をそのまま廃棄・透過フラグ492に乗せてMPCP受信部412へ与える。
MPCP受信部412は、入力された受信平文フレーム491のType/LengthがMAC Control frameのタイプ=8808(16進数)で、Opcodeが0002〜0006(16進数)又はFFFE(16進数)で、廃棄・透過フラグ492が廃棄無効であれば、受信平文フレーム491(この場合MPCPフレーム)を内部に取り込むと共に、廃棄・透過フラグ492を廃棄有効に変更して受信平文フレーム491と共にOAM受信部413へ与える。また、MPCP受信部412は、廃棄・透過フラグ492が廃棄有効の場合は、MPCP受信部412内部に取り込まず、平文フレーム491及び廃棄有効の廃棄・透過フラグ492をOAM受信部413へ与える。
OAM受信部413は、送信先アドレス(DA)がスロープロトコルのマルチキャストアドレス01−80−C2−00−00−02(16進数)で、かつ、Type/Lengthがスロープロトコルのタイプ=8809(16進数)で、廃棄・透過フラグ492が廃棄無効であれば、受信平文フレーム491(この場合OAMフレーム)を内部に取り込むと共に、廃棄・透過フラグ492を廃棄有効に変更して平文フレーム491をブリッジ部414へ与える。また、OAM受信部413は、廃棄・透過フラグ492が廃棄有効の場合は、OAM受信部413の内部に取り込まず、平文フレーム491及び廃棄有効の廃棄・透過フラグ492をブリッジ部414へ送る。
ブリッジ部414は、廃棄・透過フラグ492が廃棄有効の場合は、入力された平文フレーム491を廃棄する。ブリッジ部414は、廃棄・透過フラグ492が廃棄無効の場合は、識別・振分・廃棄・蓄積の処理を行い、透過したフレームのみユーザフレーム493として、外部の端末又はIP網へ出力する。なお、ブリッジ部414の透過機能以外の機能については、その説明を省略する。
(A−2)実施形態の動作
次に、実施形態の暗号化装置300及び実施形態の暗号化復号装置400における特徴的な動作を説明する。
暗号化装置300は、ユニキャストなどLLIDの値で一意に決まる個別のONU宛てのLLIDを付与するフレームに対しても、マルチキャストなど下り方向のPON内の全ONU宛てのブロードキャストLLIDを付与するフレームに対しても、AES−128−GCM方式に従って暗号化する。暗号化装置300においては、図3(A)に示す平文フレームが、図3(B)に示す暗号化フレームのフォーマットに変換されて出力される。但し、フレーム種別やLLIDに基づいて暗号制御テーブル317から取り出した暗号化フラグが無効の場合には、図3(A)に示す平文フレームは、変換されることなく出力される。
図4は、暗号化装置300の入力フレーム及び出力フレームのタイミング関係を示すタイミングチャートである。
図4(A)に示すように、時点t1から平文フレームFL1が入力されたとする。この平文フレームFL1が暗号化対象のフレームであると、図4(B)に示すように、多重部316によって暗号化フラグが「有効」を示す値にセットされ、これにより、フレーム遅延部318による遅延が付加されることなく、平文フレームFL1が暗証認証生成部380に入力される。暗証認証生成部380は、所定時間を掛けて、AES−128−GCM方式に従って暗号化し、暗号結果などを受け取ったフレーム生成部390は、図4(C)に示すように、時点t1から所定時間Aが経過した時点t2から暗号化フレームFL1Sの出力を開始する。
また、暗号化フレームFL1Sの出力が完了していない時点t3から平文フレームFL2が入力されたとする。この平文フレームFL2が暗号化対象のフレームでないと、図4(B)に示すように、多重部316によって暗号化フラグが「無効」を示す値のままとされる。これにより、平文フレームFL2は、フレーム遅延部318によって所定時間だけ遅延されてフレーム生成部390に与えられ、図4(C)に示すように、時点t3から所定時間Aが経過した時点t4からFCSが付加された平文フレームFL2Sの出力を開始する。
すなわち、暗号化フレームFL1Sの出力と平文フレームFL2Sの出力が重なるようなことを防止でき、これらフレームの出力間にアイドル期間があるので、出力されたネットワーク上でも、これらフレームが安定して伝送される。
以上のように、実施形態の暗号化装置300は、暗号化フレームへの変換・無変換に関わらず、入力されたフレームの入力時点から、一定の処理遅延時間Aを経過した時点から、フレームを出力することを特徴としている。
暗号化復号装置400は、ユニキャストなどLLIDの値で一意に決まる個別のONU宛てのLLIDが付与されている受信フレームに対しても、マルチキャストなど下り方向のPON内の全ONU宛てのブロードキャストLLIDが付与されている受信フレームに対しても、その受信フレームが暗号化フレームの場合には、AES−128−GCM方式に従って暗号を復号化する。暗号化復号装置400においては、図3(B)に示す暗号化フレームが、図3(A)に示す平文フレームのフォーマットに変換されて出力される。
但し、受信フレームにSecTAG(セキュリティタグ)がない場合には、受信フレームは変換されることなく出力される。ここで、受信フレームのType/Lengthが88E5(16進数)の場合にはSecTAGがあると判定され、受信フレームのType/Lengthが88E5(16進数)以外の場合ではSecTAGがないと判定される。
図5は、暗号化復号装置400の入力フレーム(受信フレーム)及び出力フレームのタイミング関係を示すタイミングチャートであり、上述した暗号化装置300に係る図4に対応する図面である。
図5(A)に示すように、時点t11からフレームFL1Sが暗号化復号装置400に到達し始めた(入力された)とする。このフレームFL1Sは、図5(A)に示すように、SecTAGを有するフレーム(暗号化フレーム)であるので、フレーム遅延部412による遅延が付加されることなく、暗証認証復号部480に入力される。暗証認証復号部480及びフレーム復号部490は、所定時間を掛けて、AES−128−GCM方式に従って暗号化復号を行うと共に、平文フレームフォーマットの変換を行い、その結果、図5(B)に示すように、時点t11から所定時間Bが経過した時点t12から平文フレームFL1(図2の符号491参照)の出力が開始される。また、フレーム復号部480は、平文フレームFL1の出力の最後のデータと同じタイミングのt15から出力が完了する時点t16の間、図5(C)に示すように、平文フレームFL1が、外部の端末又はIP網へ出力するものであるか否かを表す廃棄・透過フラグ(図2の符号492参照)を出力する。
また、暗号化フレームFL1Sを復号して得た平文フレームFL1の出力が完了していない時点t13から、フレームFL2Sが暗号化復号装置400に到達し始めた(入力された)とする。このフレームFL2Sは、図5(A)に示すように、SecTAGがないフレーム(平文フレーム)であるので、フレーム遅延部412による遅延が付加されてフレーム復号部490に入力される。その結果、図5(B)に示すように、時点t13から所定時間Bが経過した時点t14から、フレーム復号部490は、平文フレームFL2の出力を開始する。この平文フレームFL2の出力完了時点においても、図5(C)に示すように、平文フレームFL2が、外部の端末又はIP網へ出力するものであるか否かを表す廃棄・透過フラグが出力される。
すなわち、暗号化フレームFL1Sや平文フレームFL2Sが時間順次に混在して到来しても、外部の端末又はIP網へは、平文フレームを時間的に余裕ある間隔で出力することができる。
以上のように、実施形態の暗号化復号装置400は、受信フレームが暗号化フレームであろうとなかろうと、一定の処理遅延時間を経てから平文フレームを出力することを特徴としている。その際、廃棄・透過フラグは、平文フレーム出力のフレームの最後のデータと同じタイミングで出力することを特徴としている。
次に、実施形態の暗号化装置300における暗号化動作について、図6を参照しながら説明する。
図6においては、図1のカウンタ処理部420から出力された入力ブロックカウンタ値470を保持する部分を、インプットブロックカウンタ72と記載している。また、図6においては、図1の暗号コア部481内で暗号処理を行う部分を、暗号化回路73と記載している。さらに、図6においては、図1の排他的論理和演算部(Ex−OR部)482を、排他的論理和演算部(Ex−OR部)74と記載している。
入力フレーム71の宛先アドレス(Destination Address)と送信元アドレス(Source Address)の次から128ビット長毎に分割した平文Pm(m=0、…、n−1)と、インプットブロックカウンタ72を入力とした暗号化回路73の出力(暗号ストリーム)とを、排他的論理和をかけて、暗号文Cm(m=0、…、n−1)を生成する。ここで、入力ブロックカウンタ72は、初期ベクトル(IV;Initial Vector)の上位64ビット、SecTAGに挿入するPN値32ビット、25ビットの0値、フレーム内カウンタ360の7ビットを結合した128ビットのカウンタであり、フレーム毎に初期化され、128ビットのブロック毎に+1ずつ加算されていく値である。初期ベクトル(IV;Initial Vector)の上位64ビットについては、後述する。
なお、入力ブロックカウンタ72の初期値を暗号鍵Kで暗号処理したものが、最初に暗号化されたカウンタ値として、Ek(Y0)レジスタ75(図1の符号484参照)に保持される。
暗号復号化動作は、周知のように暗号動作と対称的な動作である。図示は省略するが、暗号復号化動作では、インプットブロックカウンタを入力とした暗号化回路の出力(暗号ストリーム)と、暗号化フレームのSecTAGの次から128ビット長毎に分割した暗号文Cm(m=0、…、n−1)とを、排他的論理和をかけて、元の平文Pm(m=0、…、n−1)を生成する。すなわち、暗号復号化動作では、図6における排他的論理和演算部(Ex−OR部)74への平文入力を暗号文の入力に代え、排他的論理和演算部(Ex−OR部)74からの出力を平文としたと同様な処理を行う。暗号復号化動作でのインプットブロックカウンタは、初期ベクトル(IV;Initial Vector)の上位64ビット、受信したSecTAG内のPN値32ビット、0値25ビット、フレーム内カウンタ460の7ビットを結合した128ビットのカウンタであり、フレーム毎に初期化され、128ビットのブロック毎に+1ずつ加算されていく値である。
次に、実施形態の暗号化装置300のハッシュ演算部386によるハッシュ演算動作について、図7を参照しながら説明する。
非暗号文ブロック81は、宛先アドレス(Destination Address)、送信元アドレス(Source Address)及びSecTAGから構成され、この非暗号文ブロック81が128ビット長のブロックに分割され、ハッシュ演算が実行される。非暗号文ブロック81に係る第1ブロックA0は、宛先アドレス、送信元アドレス、SecTAGのMACsecType16ビット、TCI/ANの8ビット、未定義2ビットを含むSLの8ビットである。SCIオプションを挿入する場合の第2ブロックA1は、SecTAGのPNの32ビット、SCI64ビット及び0値32ビットであり、SCIオプションを挿入しない場合の第2ブロックA1は、SecTAGのPNの32ビット及び0値96ビットである。例えば、この実施形態ではSCIオプションを挿入せずに使用する。第1ブロックA0とハッシュ鍵Hをガロア体GF(2128)上で乗算し、その結果G0と、第2ブロックA1の排他的論理和を求め、その結果とハッシュ鍵Hをガロア体GF(2128)上で乗算し、結果G1を得る。
暗号文ブロック82は、非暗号文ブロック81に続いており、128ビット長毎に分割される。分割で得られた128ビットは、上述した暗号文C0、C1、…、C(n−1)となっている。上述の結果G1と、暗号文C0の排他的論理和を求め、その結果とハッシュ鍵Hをガロア体GF(2128)上で乗算し、結果G2を得る。以下、同様な処理を繰り返し、結果G(n)と暗号文C(n−1)の排他的論理和を求め、その結果とハッシュ鍵Hをガロア体GF(2128)上で乗算し、結果G(n+1)を得る。第1ブロックA0と、第2ブロックA1を結合したA(非暗号文ブロック81)のビット長を64ビットで表現した値LenAと、暗号文ブロック82の全体Cのビット長を64ビットに表現した値LenCを結合してできる128ビットの値と、上述した結果G(n+1)の排他的論理和を求め、その結果とハッシュ鍵Hをガロア体GF(2128)上で乗算し、結果G(n+2)を得る。最後に、上述したEk(Y0)と上述した結果G(n+2)の排他的論理和を求め、その結果T(87)がハッシュ演算部386の出力となる。
ここで、ハッシュ演算結果T(87)の上位ビット側からICVの長さ(8〜16バイト)に応じた分を取り出して、ICVの値を得る。例えば、ICVの長さとしては16バイトを適用できる。ICVの値は、暗号化装置300のフレーム生成部390により、暗号化フレーム301のICVフィールドに挿入される。また、暗号化復号装置400の暗号認証復号部480内のICV比較部487にて、受信した暗号化フレーム301内のICVの値と、ハッシュ演算部486で演算して得られたICVの結果が比較される。不一致の場合には、異常フレームとして受信した暗号化フレームが廃棄され、一致した場合には正常フレームとして受信した暗号化フレームが透過される。
次に、暗号化フレーム301へのSecTAGの付与動作について、図3(B)をも参照しながら説明する。
SCI/PNテーブル350では、個別ONU宛のLLIDに対するSCI値及び現在のPN値と、ブロードキャストLLIDに対する共通のSCI値及び現在のPN値を保持している。SCI/PNテーブル450も同様に、個別ONU宛のLLIDに対するSCI値及び現在のPN値と、ブロードキャストLLIDに対する共通のSCI値及び現在のPN値を保持している。個別ONU宛のLLIDに対するSCI値は、カウンタ処理部320及び420にて入力ブロックカウンタを生成する際に使用される。この場合は、SecTAGのSCBビットは0で、SCビットは0とし、SCIオプションフィールドを暗号化フレームフォーマット301に含めない。ブロードキャストLLIDに対する共通のSCI値は、カウンタ処理部320及び420にて入力ブロックカウンタを生成する際に使用される。この場合は、SecTAGのSCBビットは1でSCビットは0とし、SCIオプションフィールドを暗号化フレームフォーマット301に含めない。その他のV(Version)フィールドは0固定、ES(End Station)フィールドは0固定とし、Eビット及びCビットは、ICV付き暗号化が有効なので、両方1として付与される。
(A−3)実施形態の効果
上記実施形態によれば、IEEE Std 802.1AE準拠の暗号化フレームの暗号化処理や暗号化復号処理において、フレーム長や暗号化フレームの有無に関わらず、処理時間を一定にするようにしたので、ONUにおいてMPCPフレーム受信時のローカルタイムのロードのタイミングがばらつくことなく、往復伝播遅延時間が安定し、ポイント・ツー・ポイントエミュレーションを安定して実現可能になり、PONシステム上で、安定かつ安全なデータ通信を行う効果を得られる。
300…暗号化装置、311…ヘッダ判定部、316…多重部、317…暗号制御テーブル、318…フレーム遅延部、380…暗号認証生成部、390…フレーム生成部、
400…暗号化復号装置、411…ヘッダ判定部、412…フレーム遅延部、480…暗号認証復号部、490…フレーム復号部。

Claims (3)

  1. IP網から入力された通信フレームを、暗号化フレームに変換して送信するか、又は、暗号化せずに非暗号化フレームとして送信する暗号化装置において、
    上記通信フレームが暗号化フラグを含むかどうかで上記通信フレームが暗号化対象か否かを判定する暗号化要否判定手段と、
    暗号化フレーム又は非暗号化フレームの出力フレームを生成して光伝送で送信する出力フレーム生成手段と、
    上記通信フレームが暗号化対象でない場合に所定時間だけ遅延させて上記出力フレーム生成手段に与えるフレーム遅延手段と、
    上記通信フレームが暗号化対象の場合に上記通信フレームを直ちに受け入れて暗号化して上記出力フレーム生成手段に与える暗号化手段とを備え、
    上記暗号化要否判定手段に上記通信フレームが入力された時点から、上記出力フレーム生成手段からその通信フレームに係る出力フレームが送信されるまでの時間が、出力フレームが暗号化フレームのときと非暗号化フレームのときとで同様にしたことを特徴とする暗号化装置。
  2. 受動光ネットワークシステムの局側装置又は加入者側装置に搭載されていることを特徴とする請求項1に記載の暗号化装置。
  3. 請求項1に記載の暗号化装置と、
    外部装置から光伝送で到来した受信フレームを、暗号化復号して平文フレームに戻して内部のフレーム処理手段に与えるか、又は、暗号化復号せずに内部の上記フレーム処理手段に与える暗号化復号装置において、
    上記受信フレームが暗号化フラグを含むかどうかで上記受信フレームが暗号化復号対象か否かを判定する復号要否判定手段と、
    平文フレームを上記フレーム処理手段に与えるフォーマットのフレームに変換するフレーム復号手段と、
    上記受信フレームが暗号化復号対象でない場合に所定時間だけ遅延させて上記フレーム復号手段に上記平文フレームとして与えるフレーム遅延手段と、
    上記受信フレームが暗号化復号対象の場合に上記受信フレームを直ちに受け入れて暗号化復号して上記フレーム復号手段に上記平文フレームを与える暗号化復号手段とを備え、
    上記フレーム処理手段が上記平文フレームの通信フレームを生成してIP網へ送信し、
    上記復号要否判定手段に上記受信フレームが入力された時点から、上記フレーム復号手段からその受信フレームに係るフレームが出力されるまでの時間が、受信フレームが暗号化フレームのときと非暗号化フレームのときとで同様にした
    暗号化復号装置と
    が対向していることを特徴とする暗号化システム。
JP2012184257A 2012-08-23 2012-08-23 暗号化装置及び暗号化システム Active JP6040631B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012184257A JP6040631B2 (ja) 2012-08-23 2012-08-23 暗号化装置及び暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184257A JP6040631B2 (ja) 2012-08-23 2012-08-23 暗号化装置及び暗号化システム

Publications (2)

Publication Number Publication Date
JP2014042202A JP2014042202A (ja) 2014-03-06
JP6040631B2 true JP6040631B2 (ja) 2016-12-07

Family

ID=50394120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184257A Active JP6040631B2 (ja) 2012-08-23 2012-08-23 暗号化装置及び暗号化システム

Country Status (1)

Country Link
JP (1) JP6040631B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103444A (ja) * 1999-10-01 2001-04-13 Matsushita Electric Ind Co Ltd パケット暗号化装置およびプログラム記録媒体
JP2007300478A (ja) * 2006-05-01 2007-11-15 Sony Corp 情報処理装置および方法、並びにプログラム
JP4753254B2 (ja) * 2006-08-08 2011-08-24 日本電信電話株式会社 暗号化通信システム、ならびに暗号化手段を備えたoltおよびonu
JP2008160718A (ja) * 2006-12-26 2008-07-10 Mitsubishi Electric Corp Ponシステム
JP2013123098A (ja) * 2011-12-09 2013-06-20 Sumitomo Electric Ind Ltd Ponシステムとその局側装置及び下りフレームの送信方法

Also Published As

Publication number Publication date
JP2014042202A (ja) 2014-03-06

Similar Documents

Publication Publication Date Title
US10291399B2 (en) Quantum-secured communications overlay for optical fiber communications networks
KR100715679B1 (ko) 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
US8335316B2 (en) Method and apparatus for data privacy in passive optical networks
US7797745B2 (en) MAC security entity for link security entity and transmitting and receiving method therefor
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
US20050177749A1 (en) Method and architecture for security key generation and distribution within optical switched networks
US20050201554A1 (en) Method for data encryption in an ethernet passive optical network
JPWO2007135858A1 (ja) 光通信システム、局側装置および加入者側装置
JP2017135461A (ja) 加入者終端装置、局側終端装置、光信号伝送装置および通信システム
EP1830517A1 (en) A method, communication system, central and peripheral communication unit for packet oriented transfer of information
KR100723832B1 (ko) 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
Hajduczenia et al. On EPON security issues
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
Chen et al. Secure optical burst switching: Framework and research directions
JP6040631B2 (ja) 暗号化装置及び暗号化システム
JP2004260556A (ja) 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
JPWO2001050686A1 (ja) 情報送受信装置
CN101635727A (zh) 一种用于伪线网络的数据安全发送接收方法、装置及系统
Meng et al. Analysis and solutions of security issues in Ethernet PON
JP2003060633A (ja) 受動光ネットワークシステム及び受動光ネットワークシステム暗号化方法及びネットワークシステム及びネットワークシステム
JP2003198532A (ja) 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
Kim et al. The implementation of the link security module in an EPON access network
JP2005354504A (ja) 光加入者線端局装置、光加入者線終端装置およびその通信方法
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
JP2013072965A (ja) 共通鍵暗号通信システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160909

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161024

R150 Certificate of patent or registration of utility model

Ref document number: 6040631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150