WO2010109763A1 - 暗号化通信システムにおける通信方法および装置 - Google Patents

暗号化通信システムにおける通信方法および装置 Download PDF

Info

Publication number
WO2010109763A1
WO2010109763A1 PCT/JP2010/001086 JP2010001086W WO2010109763A1 WO 2010109763 A1 WO2010109763 A1 WO 2010109763A1 JP 2010001086 W JP2010001086 W JP 2010001086W WO 2010109763 A1 WO2010109763 A1 WO 2010109763A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
encryption key
communication
data
update interval
Prior art date
Application number
PCT/JP2010/001086
Other languages
English (en)
French (fr)
Inventor
長塩智史
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2010109763A1 publication Critical patent/WO2010109763A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to a communication method and apparatus in a communication system for transmitting data encrypted by one communication apparatus among a plurality of communication apparatuses to another communication apparatus.
  • the PON system includes a station side terminal (OLT: “Optical” Link “Terminal”) 1 and a plurality of subscriber side terminals (ONT: “Optical” Network “Terminal”) 2.1-2.
  • N is connected by an optical fiber cable via an optical coupler 3, and high-speed data communication is possible.
  • OLT 1 is installed in a communication carrier base station, and ONT 2.1-2.
  • Each N is installed in the subscriber's house (including in the building) or outdoors.
  • a key distribution method disclosed in Patent Document 1.
  • a key is generated using a random number when the total sum of encryption processing times exceeds a predetermined value, and the key is encrypted with a master key and distributed. Thereby, the key can be changed according to the traffic.
  • Patent Document 1 the key distribution method disclosed in Patent Document 1 described above is aimed at improving the encryption strength for communication between data circuit terminating devices (between DCE and DCE). Furthermore, since the key is changed according to the total encryption processing time (communication amount), the encryption strength is being improved without considering the traffic content at all. For this reason, when the amount of communication is large, the key is frequently changed, and each time the key update communication presses the network bandwidth, causing congestion.
  • an object of the present invention is to provide a communication method and apparatus capable of achieving both improvement of encryption strength by updating the encryption key and avoidance of network congestion.
  • a communication method is a communication method in a communication system for transmitting data encrypted by one communication device of a plurality of communication devices to another communication device, wherein the one communication device detects the sensitivity of the data. Any one of the one communication device and the other communication device changes the update interval of the encryption key used for the data communication according to the sensitivity.
  • a communication device is a communication device that transmits encrypted data to another communication device, and uses sensitivity detection means for detecting the sensitivity of the data and the data communication according to the sensitivity.
  • An update interval control unit that sets an update interval of the encryption key to be transmitted and transmits a redistribution request to the other communication device at the time of update, and an encryption key received from the other communication device in response to the redistribution request And encryption means for encrypting the data.
  • the communication device is a communication device that receives encrypted data from another communication device, and detects an update interval change command including a sensitivity of the data from a signal received from the other communication device.
  • the communication system is a communication system for transmitting data encrypted by one communication device of a plurality of communication devices to another communication device, wherein the one communication device detects the sensitivity of the data.
  • a detection unit an update interval control unit that sets an update interval of an encryption key used for the data communication according to the confidentiality, and transmits a redistribution request to the other communication device at the time of update; and the redistribution request
  • encryption means for encrypting the data using an encryption key received from the other communication device, and the other communication device generates an encryption key in response to the redistribution request, and It is characterized by having an encryption key generating means for transmitting to one communication device.
  • the communication system is a communication system for transmitting data encrypted by one communication device of a plurality of communication devices to another communication device, wherein the one communication device detects the sensitivity of the data. Detection means, control means for transmitting an update interval change command including the confidentiality to the other communication device, encryption means for encrypting the data using an encryption key received from the other communication device, And the other communication device has a detecting means for detecting the update interval change command from the signal received from the one communication device, and an update interval of the encryption key used for the data communication according to the sensitivity.
  • An update interval control means to be set; an encryption key generating means for generating an encryption key at the time of updating the encryption key and transmitting it to the one communication device; and the encryption received from the one communication device using the updated encryption key Conversion And having decoding means for decoding the over data, the.
  • FIG. 1 It is a block diagram which shows the structure of the communication system by 1st Embodiment of this invention, and the communication apparatus which comprises it.
  • (A) is a sequence diagram showing an encryption control operation with normal traffic in the communication system shown in FIG. 1
  • (B) is a sequence diagram showing an encryption control operation with high security traffic.
  • FIG. 7A is a sequence diagram illustrating an encryption control operation with normal traffic in the communication system illustrated in FIG. 6, and FIG. 7B is a sequence diagram illustrating an encryption control operation with high-density traffic. It is a network diagram which shows the general structure of a PON system.
  • the update interval of the encryption key can be changed according to the sensitivity of the transmission traffic.
  • a communication system includes a communication device 10 (hereinafter referred to as OLT 10) that is a station-side termination device and a communication that is a plurality of subscriber-side termination devices. It is assumed that the device 20 (hereinafter referred to as ONT 20) is connected to the optical fiber cable via the optical coupler 30. However, in the PON system shown in FIG. 1, one ONT 20 is shown in order not to make the drawing complicated. As described above, an access network is configured here, and the OLT 10 is installed in a communication carrier base station, and the ONT 20 is installed in the subscriber's house (including in a building) or outdoors.
  • the OLT 10 inputs downstream traffic from an OLT internal switch (not shown), and transmits it to the ONT 20 through the optical coupler 30.
  • the OLT 10 has a confidentiality detection unit 101, detects the confidentiality from downlink traffic, and notifies the redistribution time control unit 102 if the confidentiality is other than the normal value.
  • traffic sensitivity for example, the VLAN (Virtual LAN) tag or TOS (Type Of Service) field in the packet header is flagged according to the sensitivity, or the rank of SLA (Service Level Agreement) corresponding to the ONT user.
  • the sensitivity can be set according to the situation. By doing so, the confidentiality detection unit 101 can read the confidentiality from the header of the input packet.
  • Downlink traffic input from the OLT internal switch is transferred to the encryption unit 103, but is stored in the buffer 104 until an encryption key is received from the ONT 20, as will be described later.
  • the traffic encrypted by the encryption unit 103 is transmitted to the ONT 20 by the optical transmission / reception unit 105.
  • the encryption key used by the encryption unit 103 is received from each ONT 20, and is stored in the encryption key storage unit 106 in association with traffic. Therefore, according to the present embodiment, the encryption unit 103 cannot transmit encrypted traffic to the ONT 20 unless the encryption key to be used is received from the ONT 20.
  • the redistribution time control unit 102 refers to the confidentiality-time interval table 107, and the encryption key redistribution time interval of the traffic (encryption key update interval) And the time interval is set in the timer 108 provided for each traffic and started.
  • the timer 108 times out, the encryption processing of the encryption unit 103 is stopped, data transmission of the traffic is stopped, and an encryption key redistribution request is transmitted to the ONT 20 that is the transmission destination of the traffic. To do.
  • the redistribution time control unit 102 updates the encryption key more frequently for traffic with higher confidentiality. Thereby, it is possible to obtain a cryptographic strength corresponding to the confidentiality.
  • the redistribution time control unit 102, the confidentiality-time interval table 107, and the timer 108 are also referred to as a redistribution time timer unit as appropriate.
  • Each ONT 20 is optically connected to the OLT 10 through the optical coupler 30, and a user side LAN or the like is connected to a user side port (UNI).
  • the ONT 20 has an optical transmission / reception unit 201 for communicating with the OLT 10 using an optical signal, and outputs the traffic received from the OLT 10 to the encryption key distribution request detection unit 202.
  • the encryption key distribution request detection unit 202 determines whether the traffic received from the optical transmission / reception unit 201 is an encryption key distribution request. If the traffic is an encryption key distribution request, the encryption key distribution request detection unit 202 transfers the traffic to the encryption key generation unit 203. The data is transferred to the decoding unit 205 as it is.
  • the encryption key generation unit 203 When the encryption key distribution request is input from the encryption key distribution request detection unit 202, the encryption key generation unit 203 generates an encryption key using a known method, stores it in the encryption key storage unit 204, and passes through the optical transmission / reception unit 201. , It returns it to the OLT 10 that is the source of the encryption key distribution request. In this way, the encryption key creation unit 203 generates a new encryption key every time an encryption key distribution request is received from the OLT 10. Using the encryption key stored in the encryption key storage unit 204, the decryption unit 205 decrypts the traffic received through the encryption key distribution request detection unit 202 and outputs it to the UNI. Note that any existing encryption method can be used, and the OLT 10 and the ONT 20 may share the same encryption key, and each has an encryption key and a decryption key. Also good.
  • the function similar to the confidentiality detection part 101 in the OLT10, the redistribution time control part 102, and the encryption part 103 can also be implement
  • functions similar to those of the encryption key distribution request detection unit 202, the encryption key creation unit 203, and the decryption unit 205 in the ONT 20 can also be realized by executing a program on a program control processor such as a CPU.
  • the redistribution time interval of the encryption key can be changed according to the sensitivity of each traffic.
  • the redistribution time control unit 102 reads the default time interval T 20d from the confidentiality-time interval table 107 and corresponds to the traffic.
  • a default value T 20d is set as the set value of the timer to be used. If there is an available encryption key, it is used for encryption. If there is no usable encryption key, the redistribution time control unit 102 transmits an encryption key redistribution request to the ONT 20. Upon receiving this, the ONT 20 generates an encryption key and returns it to the OLT 10. The received encryption key is stored in the encryption key storage unit 106 of the OLT 10 in association with the traffic.
  • the redistribution time control unit 102 starts a timer (T 20d ) corresponding to the traffic and transmits the traffic encrypted using the encryption key to the ONT 20.
  • T 20d timer set value
  • the redistribution time control unit 102 transmits an encryption key redistribution request to the ONT 20.
  • the redistribution time control unit 102 starts a timer (T 20d ) corresponding to the traffic and transmits the traffic encrypted using the updated encryption key to the ONT 20.
  • data transmission is executed while updating the encryption key at the default time interval T 20d set in the timer. Note that when the timer set value T 20d elapses and a time-out occurs, the encryption key in the encryption key storage unit 106 may be disabled and encryption and transmission of the traffic may be stopped.
  • the redistribution time control unit 102 determines the time interval T 20p ( ⁇ T according to the confidentiality) from the confidentiality-time interval table 107. 20d ), and a smaller T 20p is set as the timer setting value corresponding to the traffic. Further, the redistribution time control unit 102 transmits an encryption key redistribution request to the ONT 20. Upon receiving this, the ONT 20 generates an encryption key and returns it to the OLT 10.
  • the received encryption key is stored in the encryption key storage unit 106 of the OLT 10 in association with the traffic.
  • the redistribution time control unit 102 starts a timer (T 20p ) corresponding to the traffic, and transmits the traffic encrypted using the encryption key to the ONT 20.
  • the timer set value T 20p has elapsed and timed out
  • the redistribution time control unit 102 transmits an encryption key redistribution request to the ONT 20.
  • the redistribution time control unit 102 starts a timer (T 20p ) corresponding to the traffic and transmits the traffic encrypted using the updated encryption key to the ONT 20. .
  • T 20p timer
  • data transmission is executed while updating the encryption key at a shorter time interval T20p set in the timer.
  • the encryption key is updated at a longer time interval, so that the increase in the network load due to the update of the encryption key is slight. In other words, traffic that does not require high confidentiality is sufficient if a certain level of security is ensured. Therefore, the encryption key update interval is lengthened, thereby reducing the load on the network.
  • the encryption key is renewed in a shorter time interval, so the network load due to the renewal of the encryption key increases compared to the case of normal traffic, but the encryption key is more frequently used. Since it is updated, sufficiently high safety can be ensured. In this way, it is possible to achieve both improvement of encryption strength by updating the encryption key and avoidance of network congestion.
  • the OLT 10 unless the encryption key is received from the ONT 20, the traffic is not encrypted and transmitted. Since the encryption key is updated by the ONT 20 in response to the encryption key redistribution request from the OLT 10, the OLT 10 can eventually control the transmission timing of the traffic by the transmission timing of the encryption key redistribution request. In other words, it is also possible to perform network congestion control according to the transmission interval of the encryption key redistribution request (setting value of the re-transmission timer).
  • the present embodiment it is possible to dynamically change the redistribution time interval of the encryption key depending on the level of confidentiality, and thereby change the encryption strength for each traffic depending on the confidentiality. Furthermore, since the redistribution interval of the encryption key for traffic with low confidentiality is extended, it contributes to alleviating traffic congestion.
  • the OLT 10 has two independent functions, namely a traffic sensitivity detection and traffic encryption function and a timer monitoring function. First, the traffic confidentiality detection and encryption operation shown in FIG. 3 will be described.
  • the confidentiality detection unit 101 detects the confidentiality of the traffic (step 302).
  • the sensitivity detection unit 101 notifies the redistribution time control unit 102 to that effect and forwards the traffic to the encryption unit 103.
  • Traffic data is stored in the buffer 104.
  • the redistribution time control unit 102 refers to the confidentiality-time interval table 107 and changes the traffic timer to a redistribution time interval corresponding to the confidentiality (step 303). Specifically, the redistribution time interval is shortened for traffic with high confidentiality, and extended for traffic with low confidentiality. When the redistribution time interval of the encryption key is shortened, the encryption strength is improved. Therefore, traffic with higher confidentiality increases encryption strength, but traffic congestion increases.
  • the confidentiality detection unit 101 transfers the traffic to the encryption unit 103 without notifying the redistribution time control unit 102, and the traffic data is stored in the buffer 104. The Therefore, the redistribution time control unit 102 does not change the redistribution time interval with the default value.
  • the encryption unit 103 encrypts the traffic data stored in the buffer 104 using the encryption key transmitted from the ONT 20 and stored in the encryption key storage unit 106 (step 304), and transmitted from the optical transmission / reception unit 105 to the ONT 20 (Step 305).
  • the redistribution time control unit 102 always monitors a timer for each traffic (step 401).
  • the timer is a counter whose set value decreases by a fixed amount every unit time.
  • the redistribution time control unit 102 transmits an encryption key redistribution request to the ONT 20 (step 402).
  • the traffic timer is returned to the initial value (the timer set value or default value according to the sensitivity) to perform traffic encryption and transmission. Start (step 403) and return to the timer monitoring (step 401) again.
  • the optical transceiver 201 when the optical transceiver 201 receives traffic, it outputs the traffic to the encryption key distribution request detector 202 (step 501).
  • the encryption key distribution request detection unit 202 determines whether or not the received traffic is an encryption key distribution request (step 502), and if it is an encryption key distribution request, outputs it to the encryption key generation unit 203.
  • the encryption key creation unit 203 creates a new encryption key in response to the encryption key distribution request (step 503), saves it in the encryption key storage unit 204, and simultaneously transmits the optical transmission / reception unit to the OLT 10 that is the source of the encryption key distribution request.
  • a reply is made through 201 (step 504).
  • the decryption unit 205 decrypts the traffic using the encryption key stored in the encryption key storage unit 204 (step 505) and transmits it to the UNI ( Step 506).
  • the redistribution time timer unit of the encryption key exists in the OLT 10, but may exist in the ONT 20. Considering the case where a large number of ONTs 20 are connected to the OLT 10, the burden on the OLT 10 can be greatly reduced by the ONT 20 managing the redistribution time interval.
  • the communication system according to the second embodiment of the present invention will be described with reference to FIGS. 6 and 7. The same reference numerals are assigned to the blocks having the same functions in the case of the first embodiment shown in FIG. A description thereof will be omitted.
  • the OLT 30 includes a control unit 301 for generating a redistribution time change command instead of the redistribution time timer unit, and other configurations and functions are the same as those in the first embodiment.
  • the control unit 301 knows from the sensitivity detection unit 101 that the downstream traffic sensitivity is other than the normal value, the control unit 301 transmits a redistribution time change command including information of the detected sensitivity to the ONT 40 through the optical transmission / reception unit 105. To do.
  • the traffic is not encrypted and transmitted until the new encryption key received from the ONT 40 is stored in the encryption key storage unit 106 so as to be usable.
  • Each ONT 40 includes a redistribution time change command detection unit 401 and a redistribution time timer unit 402 instead of the encryption key distribution request detection unit 202, and other configurations and functions are the same as those in the first embodiment.
  • the redistribution time timer unit 402 has the same configuration as the redistribution time control unit 102, the sensitivity-time interval table 107 and the timer 108 in FIG. 1, and the basic operation is also the same.
  • the redistribution time change command detection unit 401 detects a redistribution time change command from the OLT 30, it notifies the redistribution time timer unit 402 of the confidentiality included therein.
  • the redistribution time control unit of the redistribution time timer unit 402 determines the interval of the encryption key redistribution time of the traffic with reference to the confidentiality-time interval table, and sets the time interval. Start by setting a timer provided for each traffic.
  • the notification is sent to the encryption key creation unit 203, and the encryption key creation unit 203 generates a new encryption key accordingly, stores it in its own encryption key storage unit 204, and sends the redistribution time change command.
  • the encryption key is transmitted to the OLT 30 that is the transmission source. In this way, the encryption key creation unit 203 updates the encryption key at the encryption key redistribution time interval based on the redistribution time change command from the OLT 30.
  • the function similar to the confidentiality detection part 101 in the OLT 30, the encryption part 103, and the control part 301 can also be implement
  • functions similar to the redistribution time change command detection unit 401, the redistribution time timer unit 402, the encryption key creation unit 203, and the decryption unit 205 in the ONT 40 are executed by executing a program on a program control processor such as a CPU. It can also be realized.
  • the redistribution time timer unit 402 of the ONT 40 is a default timer.
  • the encryption key is updated at the set time interval T 20d .
  • data transmission is executed while updating the encryption key at the time interval T 20d .
  • the redistribution time timer unit 402 of the ONT 40 The timer setting time interval T 20p is set in the timer from the sensitivity, and data transmission is executed while updating the encryption key at a shorter time interval T 20p .
  • the present invention can be applied to data communication encryption using a PON system, particularly for controlling multicast communication using a large number of bands.

Abstract

 暗号鍵の更新による暗号強度の向上とネットワーク輻輳の回避とを両立させることが可能な通信方法および装置を提供する。複数の通信装置の一通信装置(10、30)が暗号化したデータを他の通信装置(20、40)へ送信する通信システムにおける通信方法であって、一通信装置がデータの機密度を機密度検出部(101)により検出し、一通信装置および他の通信装置のいずれか一方が機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を再配付時間タイマ部により変更する。

Description

暗号化通信システムにおける通信方法および装置
 本発明は、複数の通信装置のうちの一通信装置が暗号化したデータを他の通信装置へ送信する通信システムにおける通信方法および装置に関する。
 アクセス系ネットワークとしてPON(Passive Optical Network)システムが知られている。PONシステムは、図8に示すように、局側終端装置(OLT: Optical Link Terminal)1と複数の加入者側終端装置(ONT: Optical Network Terminal)2.1-2.Nとが光カプラ3を介して光ファイバケーブルにより接続された構成を有し、高速データ通信が可能となる。OLT1は通信キャリア基地局に設置され、ONT2.1-2.Nはそれぞれ加入者の宅内(ビル内含む)や屋外に設置される。
 このようなPONシステムでは、下りトラフィックが全ての端末(ONT2.1-2.N)に到達してしまうので下りデータに対して暗号化が必要となる。その場合に問題となるのは、暗号化に用いられているアルゴリズムが恒久的に安全であるとは言えないことである。暗号化アルゴリズムの脆弱性の探索は日々進められているのが現実であり、将来的に暗号が破られる虞は十分にある。しかしながら、OLT1におけるトラフィック暗号化は、高速化を達成するためにハードウェア処理により行われているのが通常であり、暗号化アルゴリズムの変更は容易ではない。そのために暗号化アルゴリズム以外の手法での暗号強度の向上が求められている。
 暗号化アルゴリズム以外の手法で暗号強度を向上させる方法としては、たとえば特許文献1に開示された鍵配送方式がある。この鍵配送方式は、暗号化処理を行った時間の総和が所定値以上になると、乱数を用いて鍵を生成し、それをマスタ鍵で暗号化して配送する。これにより通信量に応じた鍵の変更が可能となる。
特開昭62-181543号公報
 しかしながら、上述した特許文献1に開示された鍵配送方式は、データ回線終端装置間(DCE-DCE間)の通信に対して暗号強度の向上を狙ったものである。さらに暗号化処理時間の総和(通信量)に応じて鍵を変更するのであるから、トラフィックの内容を全く考慮せずに暗号強度を向上させようとしている。このために、通信量が多い場合には頻繁に鍵の変更が行われ、そのたびに鍵更新のための通信がネットワークの帯域を圧迫し、輻輳が生じる原因となる。
 そこで、本発明は、暗号鍵の更新による暗号強度の向上とネットワーク輻輳の回避とを両立させることが可能な通信方法および装置を提供することにある。
 本発明による通信方法は、複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムにおける通信方法であって、前記一通信装置が前記データの機密度を検出し、前記一通信装置および前記他の通信装置のいずれか一方が前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を変更する、ことを特徴とする。
 本発明による通信装置は、暗号化したデータを他の通信装置へ送信する通信装置であって、前記データの機密度を検出する機密度検出手段と、前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信する更新間隔制御手段と、前記再配付要求に応じて前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、を有することを特徴とする。
 本発明による通信装置は、暗号化したデータを他の通信装置から受信する通信装置であって、前記他の通信装置から受信した信号から前記データの機密度を含む更新間隔変更指令を検出する検出手段と、前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定する更新間隔制御手段と、前記暗号鍵の更新時に暗号鍵を生成し前記他の通信装置へ送信する暗号鍵生成手段と、前記更新された暗号鍵を用いて前記他の通信装置から受信した当該暗号化データを復号する復号手段と、を有することを特徴とする。
 本発明による通信システムは、複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムであって、前記一通信装置は、前記データの機密度を検出する機密度検出手段と、前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信する更新間隔制御手段と、前記再配付要求に応じて前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、を有し、前記他の通信装置は、前記再配付要求に応じて暗号鍵を生成し前記一通信装置へ送信する暗号鍵生成手段を有する、ことを特徴とする。
 本発明による通信システムは、複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムであって、前記一通信装置は、前記データの機密度を検出する機密度検出手段と、前記機密度を含む更新間隔変更指令を前記他の通信装置へ送信する制御手段と、前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、を有し、前記他の通信装置は、前記一通信装置から受信した信号から前記更新間隔変更指令を検出する検出手段と、前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定する更新間隔制御手段と、前記暗号鍵の更新時に暗号鍵を生成し前記一通信装置へ送信する暗号鍵生成手段と、前記更新された暗号鍵を用いて前記一通信装置から受信した当該暗号化データを復号する復号手段と、を有することを特徴とする。
 本発明によれば、暗号鍵の更新による暗号強度の向上とネットワーク輻輳の回避とを両立させることが可能となる。
本発明の第1実施形態による通信システムおよびそれを構成する通信装置の構成を示すブロック図である。 (A)は図1に示す通信システムにおける通常トラフィックでの暗号化制御動作を示すシーケンス図、(B)は高機密度トラフィックでの暗号化制御動作を示すシーケンス図である。 図1における通信装置(OLT)の全体的動作を示すフローチャートである。 図1における通信装置(OLT)のタイマ制御動作を示すフローチャートである。 図1における通信装置(ONT)の全体的動作を示すフローチャートである。 本発明の第2実施形態による通信システムおよびそれを構成する通信装置の構成を示すブロック図である。 (A)は図6に示す通信システムにおける通常トラフィックでの暗号化制御動作を示すシーケンス図、(B)は高機密度トラフィックでの暗号化制御動作を示すシーケンス図である。 PONシステムの一般的な構成を示すネットワーク図である。
 本発明によれば、ある通信装置が暗号化したデータが複数の他の通信装置へ到達するネットワークシステムにおいて、送信トラフィックの機密度に応じて暗号鍵の更新間隔を変更することができる。以下、一例として、図8に一般的に示すPONシステムに適用した本発明の実施形態を詳細に説明する。
 1.第1実施形態
 1.1)構成
 図1において、本実施形態による通信システムは、局側終端装置である通信装置10(以下、OLT10と記す。)と、複数の加入者側終端装置である通信装置20(以下、ONT20と記す。)と、が光カプラ30を介して光ファイバケーブルにより接続されているものとする。ただし、図1に示すPONシステムでは、図面を煩雑にしないために、1つのONT20を図示している。既に述べたように、ここではアクセス系ネットワークを構成しており、OLT10は通信キャリア基地局に設置され、ONT20は加入者の宅内(ビル内も含む)や屋外に設置される。
 OLT10は、図示されていないOLT内部スイッチから下りトラフィックを入力し、ONT20へ光カプラ30を通して送信する。OLT10は機密度検出部101を有し、下りトラフィックからその機密度を検出し、通常値以外の機密度であれば、再配付時間制御部102へ通知する。トラフィックの機密度に関しては、たとえばパケットヘッダのVLAN(Virtual LAN)タグやTOS(Type Of Service)フィールドに機密度に応じたフラグ付けをしたり、ONTユーザに対応したSLA(Service Level Agreement)のランクに応じて機密度を設定したりすることができる。こうすることで、機密度検出部101は入力パケットのヘッダから機密度を読み出すことができる。
 OLT内部スイッチから入力した下りトラフィックは暗号部103へ転送されるが、後述するように暗号鍵をONT20から受信するまでバッファ104に蓄積される。暗号部103により暗号化されたトラフィックは光送受信部105によりONT20へ送信される。暗号部103が使用する暗号鍵は各ONT20から受信したものであり、それぞれトラフィックと対応付けて暗号鍵記憶部106に保管される。従って、本実施形態によれば、暗号部103は、使用する暗号鍵がONT20から受信されない限り、暗号化トラフィックをONT20へ送信することができない。
 再配付時間制御部102は、機密度検出部101から機密度が通知されると、機密度-時間間隔テーブル107を参照して当該トラフィックの暗号鍵再配付時間の間隔(暗号鍵の更新間隔)を決定し、その時間間隔をトラフィック毎に設けられたタイマ108に設定してスタートさせる。そして、詳しくは後述するが、タイマ108がタイムアウトすると、暗号部103の暗号化処理を停止して当該トラフィックのデータ送信をストップし、当該トラフィックの送信先であるONT20へ暗号鍵再配付要求を送信する。
 機密度-時間間隔テーブル107には、機密度が高いほど暗号鍵再配付の時間間隔が短くなるようにタイマ設定データを登録しておく。言い換えれば、再配付時間制御部102は、機密度が高いトラフィックほど暗号鍵をより頻繁に更新する。これによって、機密度に応じた暗号強度を得ることが可能となる。なお、再配付時間制御部102、機密度-時間間隔テーブル107およびタイマ108は、適宜、再配付時間タイマ部ともいう。
 各ONT20は光カプラ30を通してOLT10に光学的に接続され、ユーザ側ポート(UNI:User Network Interface)にユーザ側のLAN等が接続されている。ONT20はOLT10と光信号を用いて通信するための光送受信部201を有し、OLT10から受信したトラフィックを暗号鍵配付要求検出部202へ出力する。暗号鍵配付要求検出部202は光送受信部201より受信したトラフィックが暗号鍵配付要求かどうかを判別し、暗号鍵配付要求であれば、暗号鍵作成部203へ転送し、それ以外のトラフィックならば復号部205へそのまま転送する。
 暗号鍵作成部203は、暗号鍵配付要求検出部202から暗号鍵配付要求を入力すると、周知の方式を用いて暗号鍵を作成し、暗号鍵記憶部204に記憶すると共に、光送受信部201を通して、暗号鍵配布要求の発信元であるOLT10へ返信する。こうして、暗号鍵作成部203は、OLT10から暗号鍵配付要求を受信する毎に新たな暗号鍵を生成する。暗号鍵記憶部204に記憶されている暗号鍵を用いて、復号部205は暗号鍵配付要求検出部202を通して受信したトラフィックを復号しUNIへ出力する。なお、暗号化方式は既存の任意の方式を用いることができ、OLT10とONT20とは同一の暗号鍵を共有してもよいし、暗号化用の鍵と復号用の鍵をそれぞれが所有してもよい。
 なお、OLT10における機密度検出部101、再配付時間制御部102および暗号部103と同様の機能は、CPU等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。同様に、ONT20における暗号鍵配付要求検出部202、暗号鍵作成部203および復号部205と同様の機能は、CPU等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。
 1.2)動作
 本実施形態によれば、トラフィックごとの機密度に応じて暗号鍵の再配付時間間隔を変更することができる。まず、図2を参照しながら本実施形態の動作を概略的に説明する。
 図2(A)に示すように、通常の機密度を有するトラフィックであれば、再配付時間制御部102は、機密度-時間間隔テーブル107からデフォルトの時間間隔T20dを読み出し、当該トラフィックに対応するタイマの設定値としてデフォルト値T20dを設定する。使用可能な暗号鍵があれば、それを使用して暗号化を行う。使用可能な暗号鍵がなければ、再配付時間制御部102は暗号鍵再配付要求をONT20へ送信する。これを受けたONT20は暗号鍵を生成してOLT10へ返信する。受信した暗号鍵はOLT10の暗号鍵記憶部106に当該トラフィックに対応付けられて保管される。こうして使用できる暗号鍵が決まると、再配付時間制御部102は当該トラフィックに対応するタイマ(T20d)をスタートさせ、当該暗号鍵を使用して暗号化されたトラフィックをONT20へ送信する。タイマ設定値T20dが経過してタイムアウトすると、再配付時間制御部102は暗号鍵再配付要求をONT20へ送信する。そして、新たな暗号鍵を受信すると、再配付時間制御部102は当該トラフィックに対応するタイマ(T20d)をスタートさせ、更新された暗号鍵を使用して暗号化されたトラフィックをONT20へ送信する。このようにして、通常トラフィックの場合には、タイマに設定されたデフォルト時間間隔T20dで暗号鍵を更新しながらデータ送信が実行される。なお、タイマ設定値T20dが経過してタイムアウトしたときに暗号鍵記憶部106の当該暗号鍵を使用不可にして当該トラフィックの暗号化および送信を停止してもよい。
 これに対して、機密度が高いトラフィックの場合には、再配付タイマの設定値が短くなり、より頻繁に暗号鍵が更新される。すなわち、図2(B)に示すように、高機密度を有するトラフィックであれば、再配付時間制御部102は、機密度-時間間隔テーブル107から機密度に応じた時間間隔T20p(<T20d)を読み出し、当該トラフィックに対応するタイマの設定値としてより小さいT20pを設定する。さらに、再配付時間制御部102は暗号鍵再配付要求をONT20へ送信する。これを受けたONT20は暗号鍵を生成してOLT10へ返信する。受信した暗号鍵はOLT10の暗号鍵記憶部106に当該トラフィックに対応付けられて保管される。こうして使用できる暗号鍵が決まると、再配付時間制御部102は当該トラフィックに対応するタイマ(T20p)をスタートさせ、当該暗号鍵を使用して暗号化されたトラフィックをONT20へ送信する。タイマ設定値T20pが経過してタイムアウトすると、再配付時間制御部102は暗号鍵再配付要求をONT20へ送信する。そして、新たな暗号鍵を受信すると、再配付時間制御部102は当該トラフィックに対応するタイマ(T20p)をスタートさせ、更新された暗号鍵を使用して暗号化されたトラフィックをONT20へ送信する。このようにして、高機密度トラフィックの場合には、タイマに設定されたより短い時間間隔T20pで暗号鍵を更新しながらデータ送信が実行される。
 1.3)効果
 上述したように、通常の機密度を有するトラフィックであれば、より長い時間間隔で暗号鍵が更新されるために、暗号鍵の更新によるネットワーク負荷の増大は僅かである。言い換えれば、高い機密性を要求されないトラフィックであれば、ある程度の安全性が確保されれば十分であるから、暗号鍵の更新間隔の長くし、それによってネットワークの負荷を軽減している。逆に、高い機密度を有するトラフィックであれば、より短い時間間隔で暗号鍵が更新されるために、暗号鍵の更新によるネットワーク負荷は通常トラフィックの場合よりも増大するが、より頻繁に暗号鍵が更新されるので、十分に高い安全性を確保することができる。このようにして、暗号鍵の更新による暗号強度の向上とネットワーク輻輳の回避とを両立させることが可能となる。
 さらに、OLT10では、ONT20から暗号鍵が受信されない限り、当該トラフィックの暗号化および送信は行われない。ONT20による暗号鍵の更新はOLT10からの暗号鍵再配付要求に応じて行われるのであるから、結局、OLT10は、当該トラフィックの送信タイミングを暗号鍵再配付要求の送信タイミングにより制御することができる。言い換えれば、暗号鍵再配付要求の送信間隔(再送付タイマの設定値)により、ネットワークの輻輳制御を行うことも可能である。
 このように、本実施形態によれば、機密度の高低によって動的に暗号鍵の再配付時間間隔を変更することができ、これによって機密度によるトラフィックごとの暗号強度の変更が可能となる。さらに、機密度の低いトラフィックの暗号鍵の再配付間隔が延長しているので、トラフィックの混雑緩和に寄与する。
 1.4)OLTの動作
 OLT10は、トラフィックの機密度検出およびトラフィック暗号化の機能とタイマ監視機能という独立した2つの機能を有する。まず図3に示したトラフィックの機密度検出および暗号化の動作から説明する。
 図3において、OLT10はOLT内部スイッチよりトラフィックを受信すると(ステップ301)、機密度検出部101がトラフィックの機密度を検出する(ステップ302)。トラフィックの機密度がデフォルト値と異なっている場合(ステップ302:特殊機密度)、機密度検出部101はその旨を再配付時間制御部102へ通知すると共に、トラフィックを暗号部103に転送し、トラフィックデータはバッファ104に格納される。再配付時間制御部102は、上述したように、機密度-時間間隔テーブル107を参照し、当該トラフィックのタイマを当該機密度に対応する再配付時間間隔に変更する(ステップ303)。具体的には、機密度の高いトラフィックの場合は再配付時間間隔を短縮し、機密度の低いトラフィックの場合は延長する。暗号鍵の再配付時間間隔が短くなると、暗号強度が向上するため、機密度の高いトラフィックほど暗号強度が高くなるが、トラフィックの混雑度は増すことになる。
 機密度がデフォルト値の場合(ステップ302:通常機密度)、機密度検出部101は、再配付時間制御部102へ通知しないでトラフィックを暗号部103へ転送し、トラフィックデータはバッファ104に格納される。したがって、再配付時間制御部102は再配付時間間隔をデフォルト値のままで変更しない。
 暗号部103は、ONT20から送信され暗号鍵記憶部106に記憶されている暗号鍵を使用して、バッファ104に格納されたトラフィックデータを暗号化し(ステップ304)、光送受信部105からONT20に送信する(ステップ305)。
 図4において、再配付時間制御部102はトラフィックごとのタイマを常に監視している(ステップ401)。タイマは単位時間ごとに一定量だけ設定値が減少するカウンタである。タイマが0になると(ステップ401:タイマ値=0)、再配付時間制御部102はONT20に暗号鍵再配付要求を送信する(ステップ402)。そして、ONT20から暗号鍵を受信して暗号鍵記憶部106に格納されると、当該トラフィックのタイマを初期値(機密度に応じたタイマ設定値あるいはデフォルト値)に戻してトラフィック暗号化および送信を開始し(ステップ403)、再びタイマの監視(ステップ401)に戻る。
 1.5)ONTの動作
 図5において、光送受信部201はトラフィックを受信すると暗号鍵配付要求検出部202へ出力する(ステップ501)。暗号鍵配付要求検出部202は、受信トラフィックが暗号鍵配付要求かどうかを判別し(ステップ502)、暗号鍵配付要求であれば、それを暗号鍵作成部203へ出力する。暗号鍵作成部203は、暗号鍵配付要求に応じて新しい暗号鍵を作成し(ステップ503)、暗号鍵記憶部204に保存すると同時に、当該暗号鍵配付要求の発信元であるOLT10へ光送受信部201を通して返信する(ステップ504)。一方、復号部205は、OLT10が新しい暗号鍵を用いて暗号化したトラフィックを受信すると、暗号鍵記憶部204に記憶されている暗号鍵を使用して復号し(ステップ505)UNIへ送信する(ステップ506)。
 2.第2実施形態
 上述した通信システムでは暗号鍵の再配付時間タイマ部がOLT10に存在するが、ONT20に存在してもよい。OLT10に多数のONT20が接続する場合を考慮すると、ONT20が再配付時間間隔を管理することでOLT10の負担を大幅に軽減することができる。以下、図6および図7を参照しながら、本発明の第2実施形態による通信システムについて説明するが、図1に示す第1実施形態の場合の同じ機能を有するブロックには同一の参照番号を付して説明は省略する。
 2.1)構成
 図6において、本実施形態による通信システムは、OLT30と複数のONT40とが光カプラ30を介して光ファイバケーブルにより接続されているものとする。ただし、図6に示すPONシステムでは、図面を煩雑にしないために、1つのONT40を図示している。
 OLT30は、再配付時間タイマ部の代わりに、再配付時間変更指令を生成するための制御部301を有し、その他の構成および機能は第1実施形態と同様である。機密度検出部101から下りトラフィックの機密度が通常値以外であることを知ると、制御部301は、検出された機密度の情報を含む再配付時間変更指令を光送受信部105を通してONT40へ送信する。これによって、既に述べたように、ONT40から受信した新たな暗号鍵が暗号鍵記憶部106に使用可能に格納されるまで、当該トラフィックの暗号化および送信は行われない。
 各ONT40は、暗号鍵配付要求検出部202の代わりに、再配付時間変更指令検出部401および再配付時間タイマ部402を有し、その他の構成および機能は第1実施形態と同様である。再配付時間タイマ部402は、具体的には図1における再配付時間制御部102、機密度-時間間隔テーブル107およびタイマ108と同様の構成を有し、基本的な動作も同様である。
 再配付時間変更指令検出部401がOLT30からの再配付時間変更指令を検出すると、それに含まれる機密度を再配付時間タイマ部402へ通知する。再配付時間タイマ部402の再配付時間制御部は、機密度が通知されると、機密度-時間間隔テーブルを参照して当該トラフィックの暗号鍵再配付時間の間隔を決定し、その時間間隔をトラフィック毎に設けられたタイマに設定してスタートさせる。そして、タイマがタイムアウトすると暗号鍵作成部203へ通知し、それに応じて暗号鍵作成部203は新たな暗号鍵を生成し、自身の暗号鍵記憶部204に格納すると共に当該再配付時間変更指令の送信元であるOLT30へ暗号鍵を送信する。こうして、暗号鍵作成部203は、OLT30から再配付時間変更指令に基づく暗号鍵再配付時間間隔で暗号鍵を更新する。
 なお、OLT30における機密度検出部101、暗号部103および制御部301と同様の機能は、CPU等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。同様に、ONT40における再配付時間変更指令検出部401、再配付時間タイマ部402、暗号鍵作成部203および復号部205と同様の機能は、CPU等のプログラム制御プロセッサ上でプログラムを実行することにより実現することもできる。
 2.2)動作
 図7(A)に示すように、通常の機密度を有するトラフィックであれば、OLT30は再配付時間変更指令を送信しないので、ONT40の再配付時間タイマ部402はデフォルトのタイマ設定時間間隔T20dで暗号鍵の更新を行う。こうして、時間間隔T20dで暗号鍵を更新しながらデータ送信が実行される。
 これに対して、図7(B)に示すように、高機密度を有するトラフィックであれば、OLT30は再配付時間変更指令を送信するので、ONT40の再配付時間タイマ部402は、当該トラフィックの機密度からタイマ設定時間間隔T20pをタイマに設定し、より短い時間間隔T20pで暗号鍵を更新しながらデータ送信が実行される。
 2.3)効果
 本実施形態によれば、第1実施形態と同様に、暗号鍵の更新による暗号強度の向上とネットワーク輻輳の回避とを両立させることが可能となる上に、暗号鍵再配付要求を毎回OLTからONTへ送信する必要がない。すなわち、図7に示すように、機密度が変化したときにOLT30からONT40へ再配付時間変更指令を送信するだけで暗号鍵の更新間隔を変更でき、ネットワーク負荷を更に軽減することができる。
 本発明はPONシステムを利用したデータ通信の暗号化、特に多くの帯域を使用するマルチキャスト通信を制御する用途に適用できる。
10、30 OLT
20、40 ONT
30 光カプラ
101 機密度検出部
102 再配付時間制御部
103 暗号部
104 バッファ
105 光送受信部
106 暗号鍵記憶部
107 機密度-時間間隔テーブル
108 トラフィック毎のタイマ
201 光送受信部
202 暗号鍵配布要求検出部
203 暗号鍵作成部
204 暗号鍵記憶部
205 復号部
301 制御部
401 再配付時間変更指令検出部
402 再配付時間タイマ部

Claims (21)

  1.  複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムにおける通信方法であって、
     前記一通信装置が前記データの機密度を検出し、
     前記一通信装置および前記他の通信装置のいずれか一方が前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を変更する、
     ことを特徴とする通信方法。
  2.  前記他の通信装置が前記更新間隔に従って暗号鍵を生成し、前記一通信装置へ配付することを特徴とする請求項1に記載の通信方法。
  3.  前記一通信装置が前記他の通信装置から暗号鍵を受信しない限り、前記データの暗号化および送信を行わないことを特徴とする請求項2に記載の通信方法。
  4.  前記一通信装置が前記機密度に従って暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信し、
     前記他の通信装置が前記再配付要求に応じて生成した暗号鍵を前記一通信装置へ返信する、
     ことを特徴とする請求項2または3に記載の通信方法。
  5.  前記一通信装置が前記機密度を含む更新間隔変更指令を前記他の通信装置へ送信し、
     前記他の通信装置が前記機密度に応じて暗号鍵の更新間隔を設定し、更新時に生成した暗号鍵を前記一通信装置へ返信する、
     ことを特徴とする請求項2または3に記載の通信方法。
  6.  前記通信システムは、前記一通信装置と複数の前記他の通信装置とが光カプラで光学的に接続されたPON(Passive Optical Network)システムであることを特徴とする請求項1-4のいずれか1項に記載の通信方法。
  7.  暗号化したデータを他の通信装置へ送信する通信装置であって、
     前記データの機密度を検出する機密度検出手段と、
     前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信する更新間隔制御手段と、
     前記再配付要求に応じて前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、
     を有することを特徴とする通信装置。
  8.  前記他の通信装置から前記暗号鍵を受信しない限り、前記データの暗号化および送信を行わないことを特徴とする請求項7に記載の通信装置。
  9.  複数の前記他の通信装置と光カプラで光学的に接続され、PON(Passive Optical Network)システムを構成することを特徴とする請求項7または8に記載の通信装置。
  10.  暗号化したデータを他の通信装置から受信する通信装置であって、
     前記他の通信装置から受信した信号から前記データの機密度を含む更新間隔変更指令を検出する検出手段と、
     前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定する更新間隔制御手段と、
     前記暗号鍵の更新時に暗号鍵を生成し前記他の通信装置へ送信する暗号鍵生成手段と、
     前記更新された暗号鍵を用いて前記他の通信装置から受信した当該暗号化データを復号する復号手段と、
     を有することを特徴とする通信装置。
  11.  前記他の通信装置へ前記暗号鍵を送信しない限り、前記暗号化データが受信されないことを特徴とする請求項10に記載の通信装置。
  12.  前記他の通信装置と光カプラで光学的に接続され、PON(Passive Optical Network)システムを構成することを特徴とする請求項10または11に記載の通信装置。
  13.  複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムであって、
     前記一通信装置は、
      前記データの機密度を検出する機密度検出手段と、
      前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信する更新間隔制御手段と、
      前記再配付要求に応じて前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、
     を有し、
     前記他の通信装置は、
      前記再配付要求に応じて暗号鍵を生成し前記一通信装置へ送信する暗号鍵生成手段を有する、
     ことを特徴とする通信システム。
  14.  前記一通信装置が前記他の通信装置から暗号鍵を受信しない限り、前記データの暗号化および送信を行わないことを特徴とする請求項13に記載の通信システム。
  15.  複数の通信装置が光カプラで光学的に接続されたPON(Passive Optical Network)システムを構成することを特徴とする請求項13または14に記載の通信システム。
  16.  複数の通信装置の一通信装置が暗号化したデータを他の通信装置へ送信する通信システムであって、
     前記一通信装置は、
      前記データの機密度を検出する機密度検出手段と、
      前記機密度を含む更新間隔変更指令を前記他の通信装置へ送信する制御手段と、
      前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する暗号化手段と、
     を有し、
     前記他の通信装置は、
      前記一通信装置から受信した信号から前記更新間隔変更指令を検出する検出手段と、
     前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定する更新間隔制御手段と、
      前記暗号鍵の更新時に暗号鍵を生成し前記一通信装置へ送信する暗号鍵生成手段と、
      前記更新された暗号鍵を用いて前記一通信装置から受信した当該暗号化データを復号する復号手段と、
     を有することを特徴とする通信システム。
  17.  前記一通信装置が前記他の通信装置から暗号鍵を受信しない限り、前記データの暗号化および送信を行わないことを特徴とする請求項16に記載の通信システム。
  18.  複数の通信装置が光カプラで光学的に接続されたPON(Passive Optical Network)システムを構成することを特徴とする請求項16または17に記載の通信システム。
  19.  暗号化したデータを他の通信装置へ送信する通信装置におけるプログラム制御プロセッサを機能させるコンピュータプログラムであって、
     前記データの機密度を検出する機能と、
     前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定し、更新時に再配付要求を前記他の通信装置へ送信する機能と、
     前記再配付要求に応じて前記他の通信装置から受信した暗号鍵を用いて前記データを暗号化する機能と、
     を前記プログラム制御プロセッサで実現することを特徴とするコンピュータプログラム。
  20.  前記他の通信装置から前記暗号鍵を受信しない限り、前記データの暗号化および送信を行わないことを特徴とする請求項19に記載のコンピュータプログラム。
  21.  暗号化したデータを他の通信装置から受信する通信装置におけるプログラム制御プロセッサを機能させるコンピュータプログラムであって、
     前記他の通信装置から受信した信号から前記データの機密度を含む更新間隔変更指令を検出する機能と、
     前記機密度に応じて当該データ通信に使用する暗号鍵の更新間隔を設定する機能と、
     前記暗号鍵の更新時に暗号鍵を生成し前記他の通信装置へ送信する機能と、
     前記更新された暗号鍵を用いて前記他の通信装置から受信した当該暗号化データを復号する機能と、
     を前記プログラム制御プロセッサで実現することを特徴とするコンピュータプログラム。
PCT/JP2010/001086 2009-03-23 2010-02-19 暗号化通信システムにおける通信方法および装置 WO2010109763A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-069307 2009-03-23
JP2009069307 2009-03-23

Publications (1)

Publication Number Publication Date
WO2010109763A1 true WO2010109763A1 (ja) 2010-09-30

Family

ID=42780463

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/001086 WO2010109763A1 (ja) 2009-03-23 2010-02-19 暗号化通信システムにおける通信方法および装置

Country Status (1)

Country Link
WO (1) WO2010109763A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
JP2004533194A (ja) * 2001-06-21 2004-10-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データを交換するように構成されたデバイスおよび認証の方法
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
JP2007159147A (ja) * 2005-12-08 2007-06-21 Korea Electronics Telecommun イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造
JP2008135969A (ja) * 2006-11-28 2008-06-12 Ricoh Co Ltd 通信回路ユニット及び通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533194A (ja) * 2001-06-21 2004-10-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データを交換するように構成されたデバイスおよび認証の方法
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
JP2007081521A (ja) * 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
JP2007159147A (ja) * 2005-12-08 2007-06-21 Korea Electronics Telecommun イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造
JP2008135969A (ja) * 2006-11-28 2008-06-12 Ricoh Co Ltd 通信回路ユニット及び通信装置

Similar Documents

Publication Publication Date Title
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US8831227B2 (en) Method and system for establishing secure connection between stations
KR100982017B1 (ko) 기가비트 수동형 광 통신망 장치에서 동일한 시리얼 넘버를가진 비 정상적인 광 가입자장치의 차단방법
US20050259825A1 (en) Key bank systems and methods for QKD
CN106712941B (zh) 一种光网络中量子密钥的动态更新方法与系统
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
KR100737527B1 (ko) 이더넷 폰에서 보안 채널 제어 방법 및 장치
JP2023546427A (ja) 量子暗号キー分配方法及び装置
CN107623682B (zh) 一种基于双通道的指令传输系统
CN106487761B (zh) 一种消息传输方法和网络设备
KR20210081178A (ko) 양자키 분배 네트워크에서의 양자키 중계 제어 방법, 장치 및 시스템
WO2014101084A1 (zh) 一种认证方法、设备和系统
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
WO2010109763A1 (ja) 暗号化通信システムにおける通信方法および装置
JP2014131264A (ja) 切替検出装置、宅側装置、光回線の暗号デバイス、局側装置、光通信システム、切替検出方法、およびプログラム
KR100606095B1 (ko) 수동 광가입자망 시스템에서 가입자 인증 후 암호화 키의전달 방법 및 장치
US7716738B2 (en) Method and system in a communication network for allocating and changing link-level addresses
KR102666218B1 (ko) 양자 암호키 관리 장치, 방법 및 시스템
JP2015133610A (ja) 局側装置、ponシステムおよび局側装置の制御方法
Shrivastava et al. Integration of SDN controller, time-sliding window, and quantum key distribution with resource allocation strategy in optical networks for high security
Teaca Design of an encryption protocol for BLE advertising traffic
EP3989476B1 (en) Communication device, computer-readable medium, and communication system
US11985457B2 (en) Communication apparatus and communication method
KR20220029932A (ko) 양자 암호키 관리 장치, 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10755570

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10755570

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP