WO2005112336A1 - 暗号機能付きponシステム及びponシステムの暗号化方法 - Google Patents

暗号機能付きponシステム及びponシステムの暗号化方法 Download PDF

Info

Publication number
WO2005112336A1
WO2005112336A1 PCT/JP2004/006897 JP2004006897W WO2005112336A1 WO 2005112336 A1 WO2005112336 A1 WO 2005112336A1 JP 2004006897 W JP2004006897 W JP 2004006897W WO 2005112336 A1 WO2005112336 A1 WO 2005112336A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
subscriber
encryption
pon system
new
Prior art date
Application number
PCT/JP2004/006897
Other languages
English (en)
French (fr)
Inventor
Seiji Kozaki
Ken Murakami
Hiroyuki Tanaka
Yoshifumi Hotta
Hideaki Yamanaka
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to US11/587,585 priority Critical patent/US20080247550A1/en
Priority to JP2006513487A priority patent/JPWO2005112336A1/ja
Priority to PCT/JP2004/006897 priority patent/WO2005112336A1/ja
Priority to CN200480042824.XA priority patent/CN1943162A/zh
Priority to EP04733117A priority patent/EP1746760A1/en
Publication of WO2005112336A1 publication Critical patent/WO2005112336A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to a PON (Passive Optical Network) system, more specifically, a PON system that transmits a variable-length bucket such as a Gigabit Ethernet (registered trademark) P-ON (Gigabit Ethernet P0N or less GE—PON) system. More particularly, the present invention relates to a method for encrypting a PON system and a P ⁇ N system with a symbol function related to periodic updating of an encryption key.
  • a PON Passive Optical Network
  • the GE-PON system is currently in the final stage of standardization in IEEE. However, there is no specific provision for encryption at present.
  • data is transmitted and received between an optical line terminal (hereinafter referred to as “OLT”) and a subscriber side device (hereinafter referred to as “ONU”).
  • OLT optical line terminal
  • ONU subscriber side device
  • data transmission in the direction from the OLT to the ONU (hereinafter referred to as “down”) is broadcasted, so encryption is considered to be an essential item for ensuring security.
  • FIG. 983.1 a broadband PON (Passive Optical Network) system that provides video services using WDM (Wavelength Division Multiplex), a so-called B — Proposals have been made for encryption of PON (Bro adband Passive Optical Network) systems.
  • Figure 1 shows the direction from ONU to OLT indicated in Figure 11 (G.983.1-Frame format for 155.5 2 / 155.52 Mbit / s PON) of the above ITU-T recommendation (hereinafter referred to as “uplink”). ”) (The upstream frame).
  • uplink The upstream frame.
  • the B-PON system has a configuration in which an uplink frame can transmit 53 fixed-length cells (burst data) of 56 bytes.
  • One burst data is composed of a 3-byte overhead H and a 53-byte data area (an area for inserting an ATM cell). Therefore, the breaks in the phase of the transmitted data are very clear.
  • This uplink data transmission is a method in which transmission of one ONU is permitted in advance by the OLT for each time slot. For this reason, it is very easy to synchronize the switching timing of the No. key between the ONU and the OLT. For example, this can be realized by inserting a message of an instruction to update and change the encryption key such as “switch from the frame after a predetermined number” into the ATM cell (for example, see Non-Patent Reference 1).
  • the transmission data is a variable-length packet.
  • B The timing cannot be synchronized in the same way as the PON system.
  • the present invention has been made in view of the above-described problems of the related art, and in a system in which transmission data is a variable-length bucket, the timing for switching] ⁇ between 0] ⁇ 11 and 0 is set.
  • PON system with encryption function that can be synchronized and DISCLOSURE OF THE INVENTION FOR PROVIDING THE ENCRYPTION METHOD OF A PON SYSTEM
  • one of the ONU and the OLT in the PON system transmitting variable-length packets, one of the ONU and the OLT generates the time adjusting means for synchronizing the time information of the ONU and the OLT. While transmitting the new encryption key to the other, the encryption means that each of ONU and OLT stores the new encryption key, and one of ONU and OLT transmits the key switching time to the other, Each of O NU and ⁇ LT has a key encryption key switching synchronization means for switching the encryption to a new encryption key at the encryption key switching time, and is variable between ⁇ NU and ⁇ LT while periodically switching the encryption key. The transmission of long packets is performed.
  • the ONU and the OLT in a PON system transmitting a variable-length packet, can update the encryption key from the old encryption key to the new encryption key and synchronize the timing of switching to the new encryption key. it can.
  • the new encryption key generated by either / is transmitted to the other, and the subscriber unit and the central unit store the new encryption key, respectively.
  • One of them transmits the encryption key switching time to the other, and thereafter, the subscriber unit and the optical line terminal each have a key encryption key switching synchronization step of switching the encryption to a new encryption key at the encryption key switching time.
  • a special feature is to transmit variable-length packets while selectively switching encryption keys.
  • the encryption key can be updated from the old encryption key to the new encryption key between the ONU and the OL of the ⁇ ⁇ ⁇ ⁇ ⁇ system transmitting the variable-length bucket, and the key can be switched to the new key.
  • Timing can be synchronized.
  • Fig. 1 shows the format of uplink transmission data proposed in ITU-T recommendation G. 983.1
  • Fig. 2 shows, for example, the GE-PON of IEEE 802.3aH.
  • FIG. 3 is a system diagram showing a network configuration
  • FIG. 3 is a diagram showing a protocol reference model of GE-PON
  • FIG. 4 is a block diagram for explaining time adjusting means and a time adjusting step of the present invention.
  • FIG. 1 shows the format of uplink transmission data proposed in ITU-T recommendation G. 983.1
  • Fig. 2 shows, for example, the GE-PON of IEEE 802.3aH.
  • FIG. 3 is a system diagram showing a network configuration
  • FIG. 3 is a diagram showing
  • FIG. 5 is a block diagram illustrating an example of the encryption key updating means and the encryption key updating step of the present invention.
  • FIG. 6 is a block diagram illustrating another example of the encryption key updating means and the encryption key updating step of the present invention.
  • FIG. 7 is a block diagram and a timing chart for explaining still another example of the encryption key updating means and the encryption key updating step of the present invention, and
  • FIG. 8 is an encryption key updating method of the present invention.
  • An example of the chain switching synchronization means and the key number key switching synchronization process will be described.
  • FIG. 9 is a block diagram and a sequence chart for explaining another example of the encryption key switching synchronization means and the key number key switching synchronization process of the present invention.
  • FIG. 11 is a functional block diagram showing the configuration of the PON control unit on the ONU side in the sixth embodiment.
  • FIG. 12 is an example of a GATE message transmitted by the OLT 15 to the NU 13;
  • FIG. 13 is a block diagram illustrating the operation of the encryption key switching synchronization means and the key encryption key switching synchronization process of the present embodiment. And a sequence chart.
  • FIG. 2 is a system diagram showing a GE-PON network form shown in, for example, IEEE 802.3aH.
  • Fig. 3 is a diagram showing a GE-PON protocol reference model.
  • the PON system accommodates one or more subscriber terminals 11 (only one subscriber terminal 11 is shown in FIG. 2), and accommodates one or more ONUs 13 and is connected to the IP network 17.
  • OLT 1 5 has a plurality of PON interfaces 15A, 15B, 15C as shown in Fig. 3, and each PON interface 15A, 15B, 15 has a corresponding ONU 13 Communication control.
  • the OLT 15 and the ONU 13 are connected by an optical fiber 14, and the optical fiber 14 is physically split by a splitter 12 and extends to each ONU 13.
  • FIG. 4 is a block diagram for explaining the time adjusting means and the time adjusting step of the present invention.
  • a media access control client unit (MAC control client, hereinafter referred to as a “client unit”) of the OLT 15 15 .
  • the gate message 23 includes information of “start” which is the start timing of using the slot and “length” using the slot.
  • start is the start timing of using the slot
  • length is the length of the slot.
  • a plurality of ONUs 13 are connected to the OLT 15 and one slot is used in a time-sharing manner in correspondence with the plurality of ONUs 13 based on this information.
  • the gate message 23 generated by the client unit 15 a is transmitted to a media access control unit (MAC control, hereinafter referred to as “MAC control unit”) 15 b under the gate message 23, where the gate message 23 is transmitted to the clock register 21.
  • Clock information time stamp value
  • TS time stamp value
  • the time when the NU 13 sets the value of the time stamp in the clock register 25 is delayed by a predetermined transmission time difference from the time when the OLT 15 performs the time stamp. This delay time is always constant. Therefore, OLT 15 and ONU13 are always Then, the operation is performed based on the clock information shifted by a predetermined transmission time difference.
  • the gate message 23 is periodically notified from the OLT 15 to the ONU 13 at a predetermined time interval. Therefore, even if either clock information comes due to some reason, it will be corrected after a predetermined time.
  • the MAC control section 15b of the OLT 15 and the MAC control section 13b of the ONU 13 constitute time adjusting means for synchronizing time information between the OLT 15 and the ONU 13.
  • the operation of time adjustment performed by both of them constitutes a time adjustment process.
  • FIG. 5 is a block diagram illustrating an example of the encryption key updating means and the encryption key updating step of the present invention.
  • a calculation result for example, a hash value of a password
  • the encryption key is used as the encryption key.
  • the authentication unit 33 of the ONU 13 causes the calculation result calculation unit 27 of the encryption control unit 26 to calculate a new calculation result, and stores this value in the PON control unit 35 of the ONU 13. At the same time, the calculation result is transmitted to the LT 15 via the PON control unit 35 by the authentication frame 41.
  • the operation result extraction unit 29 of the encryption control unit 28 extracts the operation result from the authentication frame received by the PIN control unit 37 according to the instruction of the authentication unit 33, and sends it to the PON control unit 37.
  • the calculation result transmitted from the ONU 13 to the OLT 15 is used for the operation of the authentication sequence as usual, and the transmission data is transmitted when the control units 35 and 37 transmit and receive the frame. Is used when encrypting and decrypting.
  • Calculation result calculation part 27 and request part 31 of ONU13 and calculation result extraction of OLT 15 The unit 29 and the authentication unit 33 constitute an encryption key updating unit. Further, the transmission and storage of the symbol key performed by the operation result calculation unit 27 and the request unit 31, and the operation result extraction unit 29 and the authentication unit 33 constitute an encryption key update process.
  • the ONU 13 generates a key and transmits it to the OLT 15.
  • the present invention is not limited to this.
  • the OLT 15 generates an encryption key and transmits it to the ONU 13. You may make it.
  • the encryption key updating means In the PON system with the encryption function having such a configuration, the encryption key updating means generates a new encryption key based on the calculation result of the authentication sequence. Therefore, in a system having an authentication procedure, key information can be exchanged without adding a special frame, and cost can be reduced.
  • FIG. 6 is a block diagram and a time chart explaining another ⁇ column> of the encryption key updating means and the encryption key updating step of the present invention.
  • extended OAM Operations, Administration & Maintenance
  • the procedure for updating the encryption key is performed using the extended OAM message.
  • the OAM control unit 43 of the OLT 15 notifies the NU 13 of a message of a new encryption key request to acquire a new encryption key. Specifically, the PON control unit 37 notifies the ONU 13 of the extended OAM message "GetRequest" as the OAM frame 43.
  • This message is received by the OAM control unit 41 of the ONU 13. Then, based on an instruction from the OAM control unit 41, the encryption key generation unit 33 of the encryption control unit 26 generates a new encryption key using, for example, a Nosh value. Then, the ONU 13 notifies the OLT 15 of this new key as an OAM frame 44 using the message “GetResponse”. Note that ⁇ does not have to be a hash value, and a special random number is generated. It may be generated based on this.
  • the OAM controller 41 of ONU 13 After transmitting “GetResponse”, the OAM controller 41 of ONU 13 sets the new key to the PON controller 35. After receiving "GetResponse", the OAM controller 43 of the OLT 15 sets a new encryption key in the PON controller 37.
  • the OAM control unit 43 monitors the reception of "GetResponse" for "GetRequest” with a timer, and performs a transmission retry three times in the case of a time out. After retrying out, wait for the next encryption key update timing and send a new "GetRequest".
  • the encryption key generation unit 33 and OAM control unit 41 of ONU 13 and the operation result extraction unit 29 and OAM control unit 43 of OLT 15 constitute a No. key update unit.
  • the transmission and storage of the encryption key performed by the encryption key generation unit 33 and the OAM control unit 41, the operation result extraction unit 29, and the OAM control unit 43 constitute an encryption key update process.
  • ONU 13 generates an encryption key and transmits it to OLT 15.
  • OLT 15 generates an encryption key and generates May be transmitted to O NU 13.
  • the key information can be updated even in a system having no authentication function as in the first embodiment. Also, by performing retry transmission, no discrepancy in key information occurs when a frame is lost due to a transmission path error or the like.
  • FIG. 7 is a block diagram and a time chart illustrating still another example of the encryption key updating means and the encryption key updating step of the present invention.
  • a special message is created by the application, and the procedure for updating the encryption key is performed using the created message.
  • the signal controller 28 of the OLT 15 sends this specially created message “new encryption key request” to the key request frame 45 via the PON controller 37 to obtain the encryption key. To notify ONU13. In the ONU 13 receiving this, the signal control unit 26 generates a new encryption key using, for example, a nose value in response thereto. Then, the ONU 13 notifies the OLT 15 of the message “encryption key notification” of the new encryption key as the key notification frame 46.
  • the encryption control unit 26 of the ONU 13 After transmitting the “encryption key notification”, the encryption control unit 26 of the ONU 13 sets the new encryption key in the PON control unit 35. After receiving the “encryption key notification”, the encryption control unit 28 of the OLT 15 sets the new encryption key in the PON control unit 37. The encryption control unit 28 of the OLT 15 monitors the reception of the “encryption key notification” for the “new encryption key request” with a timer, and performs a transmission retry three times in the case of a timeout. After retrying out, it waits for the next encryption key update timing and sends a new “new key request”.
  • the encryption control unit 26 of the ONU 13 and the encryption control unit 28 of the OLT 15 constitute an encryption key updating means.
  • the transmission and storage of the encryption key performed by the B-sound control unit 26 and the encryption control unit 28 constitute an updating process.
  • ONU 13 generates an encryption key and transmits it to ⁇ LT15.
  • ⁇ LT15 generates an encryption key and sends this to ONU13. It may be transmitted.
  • FIG. 8 is a block diagram and a sequence chart illustrating an example of the encryption key switching synchronization means and the key encryption key switching synchronization step of the present invention.
  • the time information between the OLT 15 and the ONU 13 has already been synchronized by the time adjusting means of the first embodiment.
  • any one of the encryption key updating means according to Embodiments 2 to 4 It is assumed that the new encryption key has already been stored.
  • the PON control unit 37 of the OLT 15 transmits the “downlink key update time message”, which is an update time frame 51.
  • the “key update time message” includes a “downlink key update time (T1)” for switching to a new encryption key.
  • T1 downlink key update time
  • the OLT15 and ON Ul 3 are in the downstream direction when they reach this time. However, if this time is just during transmission or reception of a frame, the transmission or reception of that frame is continued as is, and the reception operation is continued, and the next frame is transmitted. When the transmission operation or the reception operation is started, the encryption is switched to the new encryption key.
  • the “downlink key update time message” may be transmitted, in which case the switching operation is performed even if the specified time is reached. I can't.
  • the encryption mode is changed to the non-encryption mode. It can be used as a switching instruction message.
  • This "downlink key update time message" is transmitted three times redundantly for error protection.
  • the encryption control unit 26 and the PON control unit 35 of the ONU 13 and the signal control unit 28 and the PON control unit 37 of the OLT 15 constitute a key encryption key switching synchronization unit.
  • the switching operation to the new encryption key performed by the encryption control unit 26 and the PON control unit 35 and the encryption control unit 28 and the PON control unit 37 constitutes a key encryption key switching synchronization step.
  • the key update time can be synchronized between the OLT 15 and the ONU 13, and no frame loss occurs at the time of key update. In other words, data is not lost.
  • three redundant transmissions may cause loss of time message due to transmission path error, deviation of key update time, or non-updateable state None.
  • FIG. 9 is a block diagram and a sequence chart for explaining another example of the encryption key switching synchronization means and the key encryption key switching synchronization step of the present invention.
  • the ONU 13 notifies the OLT 15 of the encryption key switching time for uplink transmission.
  • the time of switching to the new encryption key for upstream transmission from 01 ⁇ 1113 to 0 Notified.
  • the notification of the encryption key switching time from ONU 13 to OLT 15 is thus transmitted in three consecutive bursts for error protection.
  • this message is not transmitted when the uplink encryption processing is in the non-encryption mode.
  • the ONU 13 can notify the OLT 15 of the encryption key switching time. Then, the key update time can be synchronized between the OLT 15 and the ONU 13, and no frame loss occurs at the time of key update. In other words, data is not lost.
  • three redundant transmissions do not cause loss of a time message due to a transmission line error, a shift in key update time, or a state in which updating is impossible. Also, by setting the time information to a special value such as "0", it can be used as a mode switching instruction.
  • FIG. 10 is a functional block diagram showing a configuration of a PON control section on the OLT side according to a sixth embodiment.
  • FIG. 11 is a functional block diagram showing a configuration of a P ⁇ N control unit on the ONU side according to the sixth embodiment.
  • the OLT 15 instructs the encryption key switching timing by transmitting to the ONU 13 a message including a flag indicating the timing of switching ⁇ ′′ ⁇ .
  • the slot management section 63 determines the timing of switching to the new encryption key.
  • the Gate generation unit 62 receives the flag generated by the flag generation unit 61 based on the symbol calculated by the encryption control unit 28 based on the instruction from the slot management unit 63 and the time information managed by the time management unit 64. Create a Gate message and send it to ONU13.
  • the slot management section 63 notifies the switching management section 65 of the timing of switching to the new encryption key.
  • the switching management unit 65 transmits the new encryption key of the encryption control unit 28 to the decryption unit 66 based on the timing from the slot management unit 63.
  • the decryption unit 66 decrypts the cipher text transmitted from ONU 13 equally based on the new encryption key.
  • the Gate extractor 71 receives the Gate message, the flag extractor 72 extracts a flag from the Gate message, and stores this in the encryption controller 26.
  • the G ate message is also transmitted to the slot management unit 73.
  • the slot management unit 73 determines the timing of switching the number key from the time information managed by the time management unit 74 and transmits it to the switching management unit 75.
  • the switching management unit 75 transmits the new encryption key from the encryption control unit 26 to the encryption unit 76.
  • the encryption unit 76 converts the plaintext transmission data into a ciphertext with a new code " ⁇ " and outputs it.
  • Figure 12 is an example of a GATE message sent by OLT 15 to ONU 13.
  • the Gate message according to the present embodiment has a “Key update flag” field added to the Gate message specified in IEEE 802.3ah. . This flag indicates a burst for switching the encryption key in the upstream direction.
  • FIG. 13 is a block diagram and a sequence chart for explaining the operation of the encryption key switching synchronization means and the key encryption key switching synchronization step of the present embodiment.
  • the OLT 15 notifies the ONU 13 of the Gate message shown in FIG. 12 as a Gate frame 55, thereby instructing a burst for switching the encryption key in the upstream direction.
  • ONU 13 switches the encryption key to be used in the uplink from the indicated burst.
  • the OLT 15 determines the switching timing in consideration of the delay time caused by the transmission delay. In non-encryption mode, this flag is not used.
  • the OLT 15 can notify the ONU 13 of the encryption key switching time. Then, the key update time can be synchronized between the OLT 15 and the ONU 13, and no frame loss occurs at the time of key update. In other words, data is not lost.
  • the PON system with the encryption function and the encryption method of the PON system according to the present invention are provided for encrypting a PON system transmitting a variable-length bucket such as a Gigabit Ethernet (registered trademark) PON system.
  • a variable-length bucket such as a Gigabit Ethernet (registered trademark) PON system.
  • This is particularly suitable for a PON system that periodically updates a cryptographic key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

可変長パケットを伝送するPONシステムにおいて、加入者側装置(13)と局側装置(15)との間で予め時刻を同期させておき、いずれか一方が生成した新暗号鍵を他方に伝達し、それぞれがこの新暗号鍵を記憶し、いずれか一方が他方に暗号鍵切替時刻を伝達し、それぞれがこの暗号鍵切替時刻に暗号を新暗号鍵に切り替える。そのため、可変長パケットを伝送するPONシステムであっても、加入者側装置(13)と局側装置(15)との間で暗号鍵の切り替えるタイミングを同期させることができる。

Description

喑号機能付き P O Nシステム及び P〇 Nシステムの暗号化方法 技術分野
この発明は、 PON (Passive Optical Network) システム、 より詳しくはギガ ビットイーサネット (登録商標) P明ON (Gigabit Ethernet P0N 以下 GE— P ON) システム等の可変長バケツトを伝送する P ONシステムの喑号ィ匕に関し、 特に周期的な暗号鍵の更新に係る喑号機能付書き P ONシステム及び P〇Nシステ ムの暗号化方法に関するものである。 背景技術
GE- P ON方式に関しては、現在 I EEEにおいて標準ィ匕の最終段階にある。 しかしながら、 暗号化に関する規定は現在のところ特に定められていない。 PO Nシステムにおいては、局側装置(Optical Line Terminal,以下「OLT」 とい う) と加入者側装置(Optical Network Unit,以下「ONU」 という) との間で、 データの送受信が行われる。 そして、 特に OLTから ONUへの方向 (以下 「下 り」 という) へのデータ伝送に関しては同報に行われるため、 セキュリティ確保 のために暗号化は必須の事項と考えられる。
一般に、 ネットワークの暗号化においては、 喑号が解かれることの無いように 暗号鍵を周期的に切り替える方法が用いられる。 この場合、 暗号鍵の切り替えの タイミングが送信側と受信側とで正確に一致していないと伝送データが欠落する こととなる。
例えば、 I TU— T勧告 G. 983. 1においては、 WDM (Wavelength Div ision Multiplex,波長分割多重技術) などを使用して、映像サービスを提供する 広帯域 P ON (Passive Optical Network) システム、 いわゆる B— PON (Bro adband Passive Optical Network)システムの暗号化に関して提案がされている。 第 1図は上述 I T U— T勧告の Figure 11 (G. 983. 1 - Frame format for 155. 5 2/155. 52 Mbit/s PON)に示される O NUから O L Tへの方向 (以下、 「上り」 と いう) での伝送データのフォーマット (上りフレーム) である。 第 1図に示され るように、 B— P O Nシステムにおいては、 上りフレームは 5 6バイ トの固定長 セル (バーストデータ) を 5 3個伝送できる構成となっている。 1つのバースト データは、 3バイ トのオーバへッド〇Hと 5 3バイ 卜のデータ領域 (A TMセル を揷入する領域) とで構成される。 そのため、 伝送データの位相の切れ目が非常 に明確である。 そして、 この上り方向のデータ伝送は、 各タイムスロット毎に一 つの O NUの伝送が O L Tによって予め許可される方式である。 このため、 O N Uと O L Tとの間で喑号鍵の切り替えるタイミングを同期させることは非常に容 易である。 例えば、 A TMセルの中に 「所定数後のフレームから切り替える」 と いった暗号鍵の切替更新指示のメッセージを揷入しておくことにより、 これを実 現することができる (例えば、 非特許文献 1参照).。
非特許文献 1
SERIES G: TRANSMISSION SYSTEMS AND MEDIA, DIGITAL SYSTEMS AND NETWORKS
Digital transmission systems
- Digital sections and digital line system
一 Optical line systems for local and access networks
Broadband optical access systems based on Passive Optica丄 Networks ITU-T Recommendation G. 983. 1 (1998/10) しかしながら、 本願の対象とする例えば上述の G E— P O Nに関しては、 伝送 データが可変長のパケットであるため、 B— P O Nシステムと同じ方法では、 タ イミングを同期させることができない。
本発明は上述のような従来技術の問題点に鑑みてなされたもので、 伝送データ が可変長のバケツトであるシステムにおいて、 0 ]^11と0 丁との間で喑^^の 切り替えるタイミングを同期させることができる暗号機能付き P O Nシステム及 び P O Nシステムの暗号化方法を提供することを目的とする 発明の開示
本発明にかかる暗号機能付き P O Nシステムにあっては、 可変長パケットを伝 送する P O Nシステムにおいて、 O N Uと O L Tとの時刻情報を同期させる時刻 合わせ手段と、 ONUと O L Tのいずれか一方が生成した新暗号鍵を他方に伝達 するとともに、 O NUと O L Tのそれぞれが新暗号鍵を記憶する暗^ «更新手段 と、 O NUと O L Tのいずれか一方が他方に喑号鍵切替時刻を伝達し、 O NUと 〇 L Tのそれぞれが暗号鍵切替時刻に暗号を新暗号鍵に切り替える鍵暗号鍵切替 同期手段とを有し、 周期的に暗号鍵を切り替えながら〇NUと〇L Tとの間で可 変長パケットの伝送を行うことを特徴とする。
この発明によれば、 可変長パケットを伝送する P O Nシステムにおいて、 O N Uと O L Tとの間で旧暗号鍵から新暗 への暗号鍵の更新ができるとともに、 新暗号鍵へ切り替えるタイミングを同期させることができる。
また、 本発明にかかる P O Nシステムの暗号化方法にあっては、 加入者側装置 と局側装置との間で予め時刻を同期させておく時刻合わせ工程と、 加入者側装置 と局側装置の!/、ずれか一方が生成した新暗号鍵を他方に伝達し、 加入者側装置と 局側装置とがそれぞれ新暗号鍵を記憶する暗号鍵更新工程と、 加入者側装置と局 側装置のいずれか一方が他方に暗号鍵切替時刻を伝達し、 その後、 加入者側装置 と局側装置とがそれぞれ暗号鍵切替時刻に暗号を新暗号鍵に切り替える鍵暗号鍵 切替同期工程とを有し、 周期的に暗号鍵を切り替えながら可変長パケットの伝送 を行うことを特 ί敷とする。
この発明によれば、 可変長バケツトを伝送する Ρ Ο Νシステムの O NUと O L Τとの間で、 旧暗号鍵から新喑^ への暗号鍵の更新ができるとともに、 新喑号 鍵へ切り替えるタイミングを同期させることができる。 図面の簡単な説明 第 1図は I TU— T勧告 G. 983. 1に提案されている上り方向の伝送デー タのフォーマットであり、 第 2図は例えば I EEE 802. 3 a Hに示された G E— PONのネットワーク形態を示す系統図であり、 第 3図は GE— PONのプ 口トコル参照モデルを示す図であり、 第 4図はこの発明の時刻合わせ手段及び時 刻合わせ工程を説明するブロック図であり、 第 5図はこの発明の暗号鍵更新手段 及び暗号鍵更新工程の一例を説明するプロック図であり、 第 6図はこの発明の暗 号鏈更新手段及び暗号鍵更新工程の他の例を説明するプロック図及びタィムチヤ ートであり、 第 7図はこの発明の暗号鍵更新手段及び暗号鍵更新工程のさらに他 の例を説明するブロック図及びタィムチャートであり、 第 8図はこの発明の暗号 鏈切替同期手段及び鍵喑号鍵切替同期工程の一例を説明するプロック図及びシー ケンスチャートであり、 第 9図はこの発明の暗号鍵切替同期手段及び鍵喑号鍵切 替同期工程の他の例を説明するプロック図及びシーケンスチャートであり、 第 1 0図は実施の形態 6の O L T側の P O N制御部の構成を示す機能ブロック図であ り、 第 1 1図は実施の形態 6の O NU側の P O N制御部の構成を示す機能プロッ ク図であり、 第 12図は OLT 15が〇NU 13に送信する GATEメッセージ の一例であり、 第 13図は本実施の形態の暗号鍵切替同期手段及び鍵暗号鍵切替 同期工程の動作を説明するプロック図及びシーケンスチヤ一トである。 発明を実施するための最良の形態
以下に、 本発明にかかる移動体パケット通信システムの実施の形態を図面に基 づいて詳細に説明する。 なお、 この実施の形態により本究明が限定されるもので はない。
第 2図は例えば I EEE 802. 3 a Hに示された G E— P ONのネットヮー ク形態を示す系統図である。 第 3図は GE— PONのプロトコノレ参照モデルを示 す図である。 PONシステムは、 1以上の加入者端末 1 1 (第 2図では 1つの加 入者端末 11のみ示している) を収容する ONU13と、 1以上の ONU13を 収容するとともに I P網 1 7に接続される OLT 15とを有している。 OLT 1 5は第 3図に示されるように複数の PONインタフェース部 15 A, 1 5 B, 1 5 Cを有しており、 夫々の PONインタフェース 15 A, 15 B, 15はそれぞ れ対応する ONU13との通信制御を行う。 OLT 15と ONU 13との間は光 ファイバ 14にて接続され、 光ファイバ 14は物理的にはスプリッタ 1 2にて分 岐され、 各 ONU 13に延ぴている。 実施の形態 1.
[1. 時刻合わせ手段]
第 4図はこの発明の時刻合わせ手段及び時刻合わせ工程を説明するブロック図 である。 図において、 OLT 15と ONU 13との間で時刻合わせを行うために は、 先ず OLT 15のメディアアクセスコントロールクライアント部 (MAC Cont rol Client, 以下 「クライアント部」 という) 1 5 a力 ゲートメッセージ 23 を生成する。 このゲートメッセージ 23には、 スロット使用の開始タイミングで ある "start"及びスロットとを使用する "length" の情報が含まれている。 OL T 1 5には、 複数の ONU13が接続されており、 この情報により 1つのスロッ トを複数の ONU 13に対応させて時分割して使用する。
クライアント部 15 aが生成したゲートメッセージ 23は、 その下層のメディ ァアクセスコントローノレ部 (MAC Control, 以下「MACコントロール部」 という ) 15 bに伝達され、 ここで、 ゲートメッセージ 23にクロックレジスタ 21の 時計情報 (タイムスタンプ値) "TS" として乗せられ、 これが ONU13に通 知される。 つまり、 タイムスタンプされたゲートメッセージ 23が ONU 13に 送られる。 このゲートメッセージ 23を受け取った ONU13においては、 MA Cコントローノレ部 13 bがこのタイムスタンプィ直を自らのク口ックレジスタ 25 にセットする。
OLT 15がタイムスタンプした時刻に対して、 〇NU 13がタイムスタンプ の値をクロックレジスタ 25にセットする時刻は、 所定の伝送時間差だけ遅延す る。 この遅延時間は常に一定である。 そのため、 OLT 15と ONU1 3とは常 に所定の伝送時間差分だけずれた時計情報に基づいて動作することとなる。 この ゲートメッセージ 23は、 所定の時間間隔で、 OLT 15から ONU13に周期 的に通知される。 そのため、 何らかの原因によりどちらかの時計情報がくるって も所定の時間の後には修正される。
意地状 OLT 15の MACコントロール部 15 bと ONU13の MACコント ロール部 13 bとは、 OLT15と ONU13との時刻情報を同期させる時刻合 わせ手段を構成している。 また、 両者の行う時刻合わせの動作は時刻合わせ工程 を構成している。 実施の形態 2.
[2. 暗号鍵更新手段]
2-1. 認証シーケンスによる暗号鍵更新 (独立設定)
第 5図はこの発明の暗号鍵更新手段及び暗号鍵更新工程の一例を説明するブ口 ック図である。 本実施の形態においては、 暗号鍵を更新する 1つの方法として、 相手を認証する認証シーケンスにおいて用いられる演算結果 (例えば、 パスヮー ドのハッシュ値) を暗号鍵として流用する。
認証シーケンスの一般的な動作として、 ONU 13の認、証部 33は、 暗号制御 部 26の演算結果算出部 27に新たな演算結果を算出させ、 この値を ONU13 の P O N制御部 35に記憶するとともに、 演算結果を P O N制御部 35を介して 認証フレーム 41により〇 LT 15に伝える。 一方、 OLT 15においては認証 部 33の指示により、 P〇 N制御部 37が受け取った認証フレームから、 暗号制 御部 28の演算結果抽出部 29が演算結果を抽出して P ON制御部 37に記憶す る。
このようにして、 ONU 13から OLT 15に伝達された演算結果は、 通常通 り認証シーケンスの動作に用いられるとともに、 0]^制御部35, 37がフレ ームの送受信を行う際に伝送データを暗号化及び復号化するときに用いられる。
ONU13の演算結果算出部 27及ぴ要求部 31と OLT 15の演算結果抽出 部 29及び認証部 33とは暗号鍵更新手段を構成している。 また、 演算結果算出 部 27及び要求部 31と演算結果抽出部 29及び認証部 33の行う喑号鍵の伝達 及び記憶は、 暗号鍵更新工程を構成している。
なお、 本実施の形態においては、 ONU13が喑号鍵を生成してこれを OLT 15に伝達しているが、 これに限らず、 OLT 15が暗号鍵を生成してこれを O NU 13に伝達するようにしてもよい。
このような構成の暗号機能付き P O Nシステムにおいては、 暗号鍵更新手段は 新暗号鍵を認証シーケンスの演算結果に基づいて生成する。 そのため、 認証手順 を備えたシステムにおいて、 特別にフレームを追加させることなく鍵情報の交換 が可能となり、 コストダウンを図ることができる。 実施の形態 3.
2-2. 拡張 O AMによる更新
第 6図はこの発明の暗号鍵更新手段及び暗号鍵更新工程の他の〈列を説明するブ ロック図及びタイムチャートである。 I EEE802. 3 a hに規定されたネッ トワークを管理用のメッセージである拡張 OAM (Operations, Administration & Maintenance) というメッセージがある。本実施の形態は、 この拡張 OAMメッ セージを用いて暗号鍵更新の手順を行う。
OLT 15の O AM制御部 43は、 新暗号鍵を獲得するために〇NU 13に対 して新暗号鍵要求のメッセージを通知する。 具体的には、 P ON制御部 37が拡 張 O AMのメッセージ "GetRequest" を OAMフレーム 43として ONU 13に 対して通知する。
このメッセージは ONU13の O AM制御部 41にて受け取られる。 そして O AM制御部 41の指示に基づいて、 暗号制御部 26の喑号鍵生成部 33力 例え ばノヽッシュ値を使って新暗号鍵を生成する。 そして、 ONU13は、 この新喑号 鍵をメッセージ" GetResponse"を用いて OAMフレーム 44として OLT 15に 通知する。 なお、 喑 はハッシュ値でなくともよく、 特別に乱数を発生させこ れに基づいて生成してもよい。
O NU 1 3の O AM制御部 4 1は "GetResponse" の送信後、新喑号鍵を P O N 制御部 3 5に設定する。 O L T 1 5の O AM制御部 4 3は "GetResponse"の受信 後、 新暗号鍵を P O N制御部 3 7に設定する。 O AM制御部 4 3は、 "GetReque st"に対する "GetResponse"の受信をタイマで監視し、 タイムァゥトの場合には 3回送信リ トライを行う。 リ トライアウトしたら、 次の暗号鍵更新タイミングを 待ち、 新たな "GetRequest" を送信する。
O NU 1 3の暗号鍵生成部 3 3及び O AM制御部 4 1と O L T 1 5の演算結果 抽出部 2 9及び〇 AM制御部 4 3とは喑号鍵更新手段を構成している。 また、 喑 号鍵生成部 3 3及び O AM制御部 4 1、 演算結果抽出部 2 9及び O AM制御部 4 3の行う暗号鍵の伝達及び記憶は、 暗号鍵更新工程を構成している。
なお、 本実施の形態においては、 O NU 1 3が暗号鍵を生成して、 これを O L T 1 5に伝達しているが、 これに限らず、 O L T 1 5が暗号鍵を生成して、 これ を O NU 1 3に伝達するようにしてもよい。
このような構成の P O Nシステムにおいては、 実施の形態 1のような認証機能 を持っていないシステムにおいても鍵情報の更新が可能となる。 また、 リ トライ 送信を行うことにより、 伝送路エラー等によるフレームロス時に鍵情報の食い違 いが発生することがない。 実施の形態 4 .
2 - 3 . アプリケーションフレームによる更新
第 7図はこの発明の暗号鍵更新手段及び暗号鍵更新工程のさらに他の例を説明 •するブロック図及ぴタイムチャートである。 本実施の形態においては、 アプリケ ーシヨンにより特別にメッセージを作成して、 この作成したメッセージを用いて 暗号鍵更新の手順を行う。
O L T 1 5の喑号制御部 2 8は暗号鍵を獲得するためにこの特別に作成された メッセージ "新暗号鍵要求" を P O N制御部 3 7を介して鍵要求フレーム 4 5と して ONU13に対して通知する。 これを受け取った ONU 13においては、 喑 号制御部 26がこれに応じて例えばノヽッシュ値を使って新暗号鍵を生成する。 そ して、 ONU13は、 この新暗号鍵のメッセージ "暗号鍵通知" を鍵通知フレー ム 46として OLT15に通知する。
ONU13の暗号制御部 26は "暗号鍵通知" の送信後、 新暗号鍵を P O N制 御部 35に設定する。 OLT 15の暗号制御部 28は "暗号鍵通知" の受信後、 新暗号鍵を P O N制御部 37に設定する。 O L T 15の暗号制御部 28は、 "新 暗号鍵要求" に対する "暗号鍵通知" の受信をタィマで監視し、 タイムアウトの 場合には 3回送信リ トライを行う。 リ トライアウトしたら、 次の暗号鍵更新タイ ミングを待ち、 新たな "新喑号鍵要求" を送信する。
ONU13の暗号制御部 26と OLT 15の暗号制御部 28とは暗号鍵更新手 段を構成している。 また、 B音号制御部 26、 暗号制御部 28の行う暗号鍵の伝達 及び記憶は、 喑 更新工程を構成している。
なお、 本実施の形態においては、 ONU13が暗号鍵を生成して、 これを〇L T15に伝達しているが、 これに限らず、 〇LT 15が暗号鍵を生成して、 これ を ONU13に伝達するようにしてもよい。
このような構成の P〇 Nシステムにおいては、 実施の形態 2と同様な効果を得 ることができるとともに、 メッセージを特別に作成するので、 自由度が増し特殊 な仕様と織りまぜたりすることも容易である。 実施の形態 5.
[3. 鍵暗号鍵切替同期手段]
3-1. 下り方向
第 8図はこの発明の暗号鍵切替同期手段及び鍵暗号鍵切替同期工程の一例を説 明するプロック図及びシーケンスチャートである。 ここで、 実施の形態 1の時刻 合わせ手段により、 OLT 15と ONU13との間の時刻情報はすでに同期され ているものとする。 また、 実施の形態 2から 4のいずれかの暗号鍵更新手段によ り新暗号鍵の記憶はすでに済んでいるものとする。
本実施の形態においては、 このような状態の P ONシステムにおいて、 OLT 15の P ON制御部 37から "下り鍵更新時刻メッセージ', である更新時刻フレ ーム 51が送信される。 この "下り鍵更新時刻メッセージ" には、 新暗号鍵に切 り替える "下り鍵更新時刻(T1)" が揷入されている。 そして、 OLT15と ON Ul 3とは、 この時刻に到達した時点で下り方向の伝送に使用する暗号を新暗号 鍵に切り替える。 しかしながら、 この時刻がちょうどフレームの送信中或いは受 信中であつた場合、そのフレームの送信動作或レヽは受信動作はそのまま続けられ、 次のフレームの送信動作或いは受信動作を始めるとき暗号が新暗号鍵に切り替え られる。
ここで、 暗号処理を行う力行わないかに関しては、 暗号処理を行う喑号モード と暗号処理を行わない非喑号モードの 2通りがある。 そして、 非暗号モードであ つても、 この "下り鍵更新時刻メッセ^"ジ" は送信されてもよいものとする。 そ の場合には、 指定された時刻に達しても切り替えの動作が行われない。
また、 この "下り鍵更新時刻メッセ ジ" の "下り鍵更新時刻(T1)" の値を例 えば "0" などの特別な値として送信することにより、 例えば、 暗号モードを非 喑号モードに切り替える指示のメッセージとして用いることができる。
この "下り鍵更新時刻メッセージ" は、 誤り保護のため 3回冗長送信される。 本実施の形態において、 ONU 13の暗号制御部 26及び P ON制御部 35と OLT 15の喑号制御部 28及び P O N制御部 37とは、 鍵暗号鍵切替同期手段 を構成している。 また、 暗号制御部 26及ぴ P O N制御部 35、 暗号制御部 28 及ぴ P O N制御部 37の行う新暗号鍵への切り替え動作は、 鍵暗号鍵切替同期ェ 程を構成している。
このような構成の PONシステムにおいては、 OLT 15と ONU 13との間 で鍵更新時刻の同期が可能となり、 鍵更新時のフレームロスが発生しない。 つま り、 データの取りこぼしが無くなる。 また、 3回の冗長送信により、 伝送路誤り による時刻メッセージの欠落や、 鍵更新時刻のずれや更新不能な状態が発生する ことがない。 また、 時刻情報を例えば "0" などの特別な値にすることにより、 モード切替の指示として利用することもできる。 実施の形態 6.
3-2. 上り方向(その 1) バースト指定方法
第 9図はこの発明の暗号鍵切替同期手段及び鍵暗号鍵切替同期工程の他の例を 説明するブロック図及びシーケンスチヤ一トである。 本実施の形態においては、 ONU13が OLT 15に対して上り方向伝送の暗号鍵切替時刻の通知を行う。 詳細には、 ONU13から OLT15へ以下のような 3つの連続したバーストが 更新時刻フレーム 53として送信されることにより、 01^1113から0 丁 15 へ上り方向伝送の新暗号鍵への切り替えの時刻が通知される。
1発目の本メッセージが送信されるバーストの 3つ後のバースト 81 2発目の本メッセージが送信されるバーストの 2つ後のバースト 82 3発目の本メッセージが送信されるバーストの 1つ後のバースト 83 力 ら上り方向で使用する暗 を切り替える。
ONU 13から OLT15への暗号鍵切替時刻の通知は、 誤り保護のためこの ように 3つの連続したバーストにおいて送信される。
なお、上り方向の暗号処理が非暗号モードの場合、本メッセージは送信しない。 このような構成の PONシステムにおいては、 ONU 13から OLT 15への 暗号鍵切替時刻の通知をすることができる。 そして、 OLT15と ONU13と の間で鍵更新時刻の同期が可能となり、 鍵更新時のフレームロスが発生しない。 つまり、 データの取りこぼしが無くなる。 また、 3回の冗長送信により、 伝送路 誤りによる時刻メッセージの欠落や、 鍵更新時刻のずれや更新不能な状態が発生 することがない。 また、 時刻情報を例えば "0" などの特別な値にすることによ り、 モード切替の指示として利用することもできる。 実施の形態 7. 3-3. 上り方向 (2) グラント指定方法
第 10図は実施の形態 6の O L T側の P ON制御部の構成を示す機能プロック 図である。 第 1 1図は実施の形態 6の ONU側の P〇N制御部の構成を示す機能 ブロック図である。 本実施の形態においては、 OLT 15は、 喑 "^を切り替え のタイミングを示すフラグが盛り込まれたメッセージを ONU 13に送信するこ とにより、 暗号鍵切替タイミングの指示をする。
OLT 15と ONU13との間での新暗号鍵への更新は、 実施の形態 2から 4 のいずれかの暗号鍵更新手段によりすでに済んでいるものとする。
第 10図において、 O L T 15では、 スロット管理部 63は新暗号鍵に切り替 えるタイミングを決定する。 Ga t e生成部 62は、 スロット管理部 63からの 指示に基づいて、 暗号制御部 28の算出する喑号に基づいてフラグ生成部 61が 生成したフラグと時刻管理部 64の管理する時刻情報とから G a t eメッセージ を作成し、 これを ONU13に向けて送信する。 一方、 スロット管理部 63は新 暗号鍵に切り替えるタイミングを切替管理部 65に伝達する。切替管理部 65は、 スロッ ト管理部 63からのタイミングに基づき、 暗号制御部 28力、らの新暗号鍵 を複号化部 66に伝達する。 複号化部 66は ONU13から送信される暗号文を 新暗号鍵に基づいて平分に復号する。
第 11図において、 ONU 13では、 Ga t e抽出部 71が G a t eメッセー ジを受け取り、 フラグ抽出部 72が G a t eメッセージからフラグの抽出を行い これを暗号制御部 26に保持する、 暗号制御部 26には、 実施の形態 2から 4の いずれかの暗号鍵更新手段により新暗号鍵の記憶はすでに済んでいるものとする。 G a t eメッセージはスロット管理部 73にも伝えられる。 スロット管理部 73 は、 時刻管理部 74の管理する時刻情報から喑号鍵切り替えのタイミングを判断 し、 切替管理部 75に伝達する。 切替管理部 75は、 暗号制御部 26からの新暗 号鍵を暗号ィヒ部 76に伝達する。 暗号化部 76は、 平文の伝送データを新暗"^ で暗号文にして出力する。
第 12図は OLT 15が ONU13に送信する G AT Eメッセージの一例であ る。 第 12図に示されるように、 本実施の形態の G a t eメッセージは、 I EE E 802. 3 a hに規定された G a t eメッセージに "Key update flag"のフィ 一ルドが追カ卩されている。 このフラグは、 上り方向で暗号鍵を切り替えるバース トを示している。
第 13図は本実施の形態の暗号鍵切替同期手段及び鍵暗号鍵切替同期工程の動 作を説明するプロック図及びシーケンスチャートである。 OLT 15は、 第 12 図で示される G a t eメッセージを G a t eフレーム 55として ONU 13に通 知し、 これにより、 上り方向で暗号鍵を切り替えるバーストを指示する。 ONU 13は、 指示されたバーストから、 上り方向で使用する暗号鍵を切り替える。 一 方、 O L T 15は、 伝送遅れによって発生する遅延時間を考慮に入れたうえで切 り替えタイミングを決定する。 なお、 非暗号モードの場合、 本フラグは使用しな レ、。
このような構成の PONシステムにおいては、 OLT 15から ONU 13への 暗号鍵切替時刻の通知をすることができる。 そして、 OLT 15と ONU13と の間で鍵更新時刻の同期が可能となり、 鍵更新時のフレームロスが発生しない。 つまり、 データの取りこぼしが無くなる。 産業上の利用可能性
以上のように、 本発明にかかる暗号機能付き P ONシステム及び P ONシステ ムの暗号化方法は、 ギガビットイーサネット (登録商標) P ONシステム等の可 変長バケツトを伝送する P ONシステムの暗号化に好適なものであり、 特に周期 的な暗号鍵の更新をする P O Nシステムに好適なものである。

Claims

請 求 の 範 囲
1 · 1以上の加入者端末を収容する加入者側装置と、 1以上の加入者側装置を収 容する局側装置とを備え、 可変長バケツトを伝送する P ONシステムにおいて、 前記加入者側装置と前記局側装置との時刻情報を同期させる時刻合わせ手段と、 前記加入者側装置と前記局側装置のレ、ずれか一方が生成した新暗号鍵を他方に 伝達するとともに、 前記加入者側装置と前記局側装置のそれぞれが前記新暗号鍵 を記憶する暗号鍵更新手段と、
前記加入者側装置と前記局側装置のいずれか一方が他方に暗号鍵切替時刻を伝 達し、 前記加入者側装置と前記局側装置のそれぞれが前記暗号鍵切替時刻に暗号 を前記新暗号鍵に切り替える鍵暗号鍵切替同期手段とを有し、
予め定められたタイミングで前記暗号鍵を切り替えながら前記加入者側装置と 前記局側装置との間で前記可変長パケットの伝送を行う
ことを特徴とする暗号機能付き P O Nシステム。
2 . 前記暗号鍵更新手段は、 前記新暗号鍵を認証シーケンスの演算結果に基づい て生成することを特徴とする請求の範囲第 1項に記載の暗号機能付き P ONシス テム。
3 . 前記演算結果は、 前記パスワードのハッシュ値である
ことを特徴とする請求の範囲第 2項に記載の暗号機能付き P O Nシステム。
4 . 前記加入者側装置と前記局側装置のいずれか一方が他方に向けて新暗号鍵要 求を送信し、 前記他方がこれに応答して前記新暗号鍵を生成する
ことを特徴とする請求の範囲第 1項に記載の暗号機能付き P O Nシステム。
5 . 前記局側装置及び前記加入者側装置は、 前記新暗号鍵要求及びその応答に O AMのメッセージを使用する
ことを特徴とする請求の範囲第 4項に記載の暗号機能付き P〇Nシステム
6 . 前記局側装置及び前記加入者側装置は、 前記新暗号鍵要求及びその応答に、 アプリケーションフレームのメッセージを使用する
ことを特徴とする請求の範囲第 4項に記載の暗号機能付き P O Nシステム。
7 . 前記演算結果は、 前記パスワードのハッシュ値である
ことを特徴とする請求の範囲第 4項に記載の暗号機能付き P O Nシステム。
8 . 前記局側装置は、 前記加入者側装置に暗号鍵切替時刻を含むメッセージ暗号 鍵切替時刻メッセージを送信するとともに、 前記喑 切替時刻に基づいて新暗 号鍵に切り替え、
前記前記加入者側装置は、 前記暗号鍵切替時刻メッセージを受信し、 該暗号鍵 切替時刻メッセージに含まれる暗号鍵切替時刻に基づいて前記新暗号鍵に切り替 える
ことを特徴とする請求の範囲第 1項に記載の暗号機能付き P O Nシステム。
9 . 前記加入者側装置は、 前記局側装置に暗号鍵切替時刻を含む連続する複数の 喑号鍵切替時刻バーストを送信するとともに、 前記暗号鍵切替時刻に新暗号鍵に 切り替え、
前記局側装置は、 前記暗号鍵切替時刻バーストを受信し、 該暗号鍵切替時刻メ ッセージに含まれる暗号鍵切替時刻に基づいて前記新暗号鍵に切り替える ことを特徴とする請求の範囲第 1項に記載の暗号機能付き P ONシステム。
1 0 . 前記局側装置から前記加入者側装置に送信されるゲートメッセージに切替 のバーストを示すフラグが挿入され、 前記局側装置及び前記加入者側装置は前記 フラグが示すバーストから前記新暗号鍵に切り替える
ことを特徴とする請求の範囲第 1項に記載の暗号機能付き P O Nシステム。
1 1 . 1以上の加入者端末を収容する加入者側装置と、 1以上の加入者側装置を 収容するとともに I P網に接続される局側装置とを備え、 可変長パケットを伝送 する P〇Nシステムの暗号化方法であって、
前記加入者側装置と前記局側装置との間で予め時刻を同期させておく時刻合わ せ工程と、
前記加入者側装置と前記局側装置のいずれか一方が生成した新暗号鍵を他方に 伝達し、 前記加入者側装置と前記局側装置とがそれぞれ前記新暗号鍵を記憶する 暗号鍵更新工程と、
前記加入者側装置と前記局側装置のレヽずれか一方が他方に暗号鍵切替時刻を伝 達し、 その後、 前記加入者側装置と前記局側装置とがそれぞれ前記暗号鍵切替時 刻に暗号を前記新暗号鍵に切り替える鍵暗号鍵切替同期工程とを有し、
予め定められたタイミングで前記暗号鍵を切り替えながら前記可変長バケツト の伝送を行う
ことを特徴とする P O Nシステムの暗号化方法。
1 2 . 前記新喑号鍵は、 認証シーケンスの演算結果に基づいて生成される ことを特徴とする請求の範囲第 1 1項に記載の P O Nシステムの暗号化方法。
1 3 . 前記演算結果として、 ハッシュ値を用いる
ことを特徴とする請求の範囲第 1 2項に記載の P O Nシステムの暗号化方法。
1 4 . 暗号鍵更新工程は、 前記加入者側装置と前記局側装置のいずれか一方が他 方に向けて新暗号鍵要求を送信し、 前記他方がこれに応答して前記新暗号鍵を生 成する ことを特徴とする請求の範囲第 11項に記載の P〇 Nシステムの暗号化方法。
15. 前記新暗^^要求には、 OAMのメッセージが使用される
ことを特徴とする請求の範囲第 14項に記載の P ONシステムの暗号化方法。
16. 前記新暗号鍵要求には、 アプリケーションフレームのメッセージが使用さ れる
ことを特徴とする請求の範囲第 14項に記載の P ONシステムの暗号ィ匕方法。
17. 前記喑号鍵は、 ハッシュ値に基づいて生成される
ことを特徴とする請求の範囲第 14項に記載の P ONシステムの暗号化方法。
18. 前記暗号鍵切替同期工程は、 前記局側装置から前記加入者側装置に送信さ れる暗^切替時刻メッセージに基づいて行われる
ことを特徴とする請求の範囲第 11項に記載の P ONシステムの暗号化方法。
19. 前記暗号鍵切替同期工程は、 前記加入者側装置から前記局側装置に送信さ れる連続する複数の暗号鍵切替時刻バーストに基づいて行われる
ことを特徴とする請求の範囲第 1 1項に記載の P ONシステムの暗号化方法。
20. 前記暗号鍵切替同期工程は、 前記局側装置から前記加入者側装置に送信さ れるゲ一トメッセージに切替のバーストを示すフラグが挿入され、 前記局側装置 及び前記加入者側装置は前記フラグが示すバーストから前記新暗号鍵に切り替え ることを特徴とする請求の範囲第 1 1項に記載の P ONシステムの暗号化方法。
PCT/JP2004/006897 2004-05-14 2004-05-14 暗号機能付きponシステム及びponシステムの暗号化方法 WO2005112336A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/587,585 US20080247550A1 (en) 2004-05-14 2004-05-14 Pon System with Encryption Function and Encryption Method of Pon System
JP2006513487A JPWO2005112336A1 (ja) 2004-05-14 2004-05-14 暗号機能付きponシステム及びponシステムの暗号化方法
PCT/JP2004/006897 WO2005112336A1 (ja) 2004-05-14 2004-05-14 暗号機能付きponシステム及びponシステムの暗号化方法
CN200480042824.XA CN1943162A (zh) 2004-05-14 2004-05-14 带加密功能的pon系统和pon系统的加密方法
EP04733117A EP1746760A1 (en) 2004-05-14 2004-05-14 Pon system having encryption function and encryption method of the pon system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006897 WO2005112336A1 (ja) 2004-05-14 2004-05-14 暗号機能付きponシステム及びponシステムの暗号化方法

Publications (1)

Publication Number Publication Date
WO2005112336A1 true WO2005112336A1 (ja) 2005-11-24

Family

ID=35394502

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/006897 WO2005112336A1 (ja) 2004-05-14 2004-05-14 暗号機能付きponシステム及びponシステムの暗号化方法

Country Status (5)

Country Link
US (1) US20080247550A1 (ja)
EP (1) EP1746760A1 (ja)
JP (1) JPWO2005112336A1 (ja)
CN (1) CN1943162A (ja)
WO (1) WO2005112336A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235371A (ja) * 2006-02-28 2007-09-13 Sumitomo Electric Ind Ltd Ponシステムに使用する端末装置とその送信タイミングの制御方法
JP2007267301A (ja) * 2006-03-30 2007-10-11 Fujitsu Access Ltd 暗号化通信システム及び暗号鍵更新方法
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
JP2009201115A (ja) * 2009-02-24 2009-09-03 Hitachi Communication Technologies Ltd 暗号化装置を備えた光アクセスシステムおよびその暗号化方法
JP2009535943A (ja) * 2006-04-28 2009-10-01 クゥアルコム・インコーポレイテッド 暗号化設定における変更中の中断されない送信
JP2010183494A (ja) * 2009-02-09 2010-08-19 Hitachi Ltd 光ネットワークシステムおよび暗号化鍵の切り替え方法
CN101102152B (zh) * 2006-07-03 2011-05-11 华为技术有限公司 无源光网络中保证数据安全的方法
JP2012238991A (ja) * 2011-05-11 2012-12-06 Sumitomo Electric Ind Ltd 局側装置、宅側装置、光通信システム、および光通信システムの制御方法
CN103138918A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 避免gpon系统加密使能瞬间丢包的方法、装置及系统
JP2014075661A (ja) * 2012-10-03 2014-04-24 Mitsubishi Electric Corp 通信装置、子局装置、制御装置、通信システムおよび通信制御方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US8069475B2 (en) * 2005-09-01 2011-11-29 Alcatel Lucent Distributed authentication functionality
US8509435B2 (en) * 2006-12-07 2013-08-13 Broadcom Corporation Method and system for a transport single key change point for all package identifier channels
CN101394265B (zh) * 2007-09-18 2012-11-14 中兴通讯股份有限公司 一种吉比特无源光纤网络系统的加密模式切换方法
KR101143810B1 (ko) * 2007-11-28 2012-05-14 미쓰비시덴키 가부시키가이샤 비트 식별 회로
CN101197663B (zh) * 2008-01-03 2010-12-29 中兴通讯股份有限公司 一种吉比特无源光网络加密业务的保护方法
CN101800914B (zh) * 2009-02-06 2014-03-12 中兴通讯股份有限公司 一种密钥切换方法和系统
US8817824B2 (en) * 2011-12-02 2014-08-26 Ciena Corporation Optical transport network line management system and methods
CN103684704B (zh) * 2012-08-31 2018-03-20 中兴通讯股份有限公司 光网络传输系统端口id加解密使能切换的方法及装置
CN103684762A (zh) * 2012-09-06 2014-03-26 上海贝尔股份有限公司 用于增强无源光网络中的传输安全性的方法
US9916567B1 (en) * 2013-03-15 2018-03-13 Vantiv, Llc Systems, methods and apparatus for payment terminal management
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN103607277B (zh) * 2013-11-18 2016-08-03 中国联合网络通信集团有限公司 密钥更新的处理方法、系统和密钥管理平台
US9577758B2 (en) * 2014-04-10 2017-02-21 Tibit Communications, Inc. Method and system for scheduling cascaded PON
WO2018052016A1 (ja) * 2016-09-13 2018-03-22 日本電信電話株式会社 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu
US11678224B2 (en) 2021-04-28 2023-06-13 Apple Inc. Aggregating multiple data streams on a communication link

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07202884A (ja) * 1993-12-28 1995-08-04 Sony Corp 送信装置および受信装置
JP2000307588A (ja) * 1999-04-16 2000-11-02 Fujitsu Ltd 光加入者線終端装置及び光加入者線端局装置
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
US6470032B2 (en) * 2001-03-20 2002-10-22 Alloptic, Inc. System and method for synchronizing telecom-related clocks in ethernet-based passive optical access network
US7260119B2 (en) * 2001-08-21 2007-08-21 Broadcom Corporation System, method, and computer program product for ethernet-passive optical networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07202884A (ja) * 1993-12-28 1995-08-04 Sony Corp 送信装置および受信装置
JP2000307588A (ja) * 1999-04-16 2000-11-02 Fujitsu Ltd 光加入者線終端装置及び光加入者線端局装置
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235371A (ja) * 2006-02-28 2007-09-13 Sumitomo Electric Ind Ltd Ponシステムに使用する端末装置とその送信タイミングの制御方法
JP2007267301A (ja) * 2006-03-30 2007-10-11 Fujitsu Access Ltd 暗号化通信システム及び暗号鍵更新方法
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
JP2009535943A (ja) * 2006-04-28 2009-10-01 クゥアルコム・インコーポレイテッド 暗号化設定における変更中の中断されない送信
JP2012165422A (ja) * 2006-04-28 2012-08-30 Qualcomm Inc 暗号化設定における変更中の中断されない送信
CN101102152B (zh) * 2006-07-03 2011-05-11 华为技术有限公司 无源光网络中保证数据安全的方法
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
JP2010183494A (ja) * 2009-02-09 2010-08-19 Hitachi Ltd 光ネットワークシステムおよび暗号化鍵の切り替え方法
JP2009201115A (ja) * 2009-02-24 2009-09-03 Hitachi Communication Technologies Ltd 暗号化装置を備えた光アクセスシステムおよびその暗号化方法
JP2012238991A (ja) * 2011-05-11 2012-12-06 Sumitomo Electric Ind Ltd 局側装置、宅側装置、光通信システム、および光通信システムの制御方法
CN103138918A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 避免gpon系统加密使能瞬间丢包的方法、装置及系统
CN103138918B (zh) * 2011-11-28 2017-11-07 中兴通讯股份有限公司 避免gpon系统加密使能瞬间丢包的方法、装置及系统
JP2014075661A (ja) * 2012-10-03 2014-04-24 Mitsubishi Electric Corp 通信装置、子局装置、制御装置、通信システムおよび通信制御方法

Also Published As

Publication number Publication date
EP1746760A1 (en) 2007-01-24
CN1943162A (zh) 2007-04-04
US20080247550A1 (en) 2008-10-09
JPWO2005112336A1 (ja) 2008-03-27

Similar Documents

Publication Publication Date Title
WO2005112336A1 (ja) 暗号機能付きponシステム及びponシステムの暗号化方法
TWI472214B (zh) 用於被動光學網路中之資料隱私的方法及設備
KR101370272B1 (ko) 광 네트워크 단말 관리 제어 인터페이스에 기초한 수동 광 네트워크 보안성 강화
EP2957053B1 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
EP2351311B1 (en) Method for increasing security in a passive optical network
JP4558700B2 (ja) 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
US20020110245A1 (en) Method and system for synchronizing security keys in a point-to-multipoint passive optical network
US20050175183A1 (en) Method and architecture for secure transmission of data within optical switched networks
CN101102152B (zh) 无源光网络中保证数据安全的方法
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
JP5571846B2 (ja) 受動光ネットワーク通信方法、装置およびシステム
KR100281402B1 (ko) 비동기 전송 모드-폰 시스템의 광 선로 종단장치에서의 하향메시지 할당 방법
CN101388765B (zh) 一种吉比特无源光纤网络系统的加密模式切换方法
JP5670252B2 (ja) 局側装置、宅側装置、光通信システム、および光通信システムの制御方法
KR100575988B1 (ko) 기가 비트 수동 광가입자 망에서의 onu의 등록 방법
CN117579182B (zh) 无源光网络系统的业务加密方法、电子设备及存储介质
CN101394265B (zh) 一种吉比特无源光纤网络系统的加密模式切换方法
JP2015133610A (ja) 局側装置、ponシステムおよび局側装置の制御方法
JP5649458B2 (ja) アクセス制御装置及びプログラム
EP2209234A1 (en) Method and device for data processing in an optical network
JP2013072965A (ja) 共通鍵暗号通信システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480042824.X

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006513487

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11587585

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004733117

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 2004733117

Country of ref document: EP