[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPWO2001050686A1 - 情報送受信装置 - Google Patents

情報送受信装置 Download PDF

Info

Publication number
JPWO2001050686A1
JPWO2001050686A1 JP2001550943A JP2001550943A JPWO2001050686A1 JP WO2001050686 A1 JPWO2001050686 A1 JP WO2001050686A1 JP 2001550943 A JP2001550943 A JP 2001550943A JP 2001550943 A JP2001550943 A JP 2001550943A JP WO2001050686 A1 JPWO2001050686 A1 JP WO2001050686A1
Authority
JP
Japan
Prior art keywords
message
setting
information
broadcast
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001550943A
Other languages
English (en)
Inventor
枝澤 正延
蔵屋 久義
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2001050686A1 publication Critical patent/JPWO2001050686A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

特定情報を送受信する情報送受信装置に関し、単一通信、ベンダー同報通信、及びグループ同報通信、並びにこれらの暗号化及びその復号の効率を改善する。情報送信装置が、特定情報暗号鍵を通常鍵で暗号化した鍵メッセージを送出した後、特定情報を該特定情報暗号鍵で暗号化した暗号メッセージを宛先の情報受信装置に送出し、情報受信装置が、鍵メッセージに含まれる特定情報暗号鍵を通常鍵を用いて復号し、これに続く該暗号メッセージを該特定情報暗号鍵を用いて復号する。また、該宛先の情報受信装置が複数存在する場合、該情報送信装置が、単一通信及び同報通信等の同報設定情報、暗号化設定情報、ベンダー設定情報、及びグループ設定情報等の設定情報を、該情報受信装置に与える。

Description

技術分野
本発明は情報送受信装置に関し、特定の情報を送受信する情報送受信装置に関するものである。
近年、通信技術の発達により情報送受信装置がその情報を伝送する形態は、セル、パケット、及びフレーム等様々なものが実用化されている。
このような情報送受信装置においては、その送受信する情報を特定のグループ間のみに限定することや、その重要度によりで他者に認識されないようにすることが重要である。
背景技術
図16は、情報送受信装置の一構成例としてATM−PON(Asynchronous Transfer Mode Passive Optical Networks)装置が示されている。このネットワーク装置は、局側装置(Optical Line Termination、以後、OLTと略称する。)10と、このOLT10に接続され光カプラ30と、この光カプラ30に接続された加入者側装置(Optical Network Unit、以後、ONUと略称する。)20_1〜20_n(以後、符号20で総称することがある。n=最大64)とで構成されている。
ATM−PON装置では、情報の伝送はセルで行われており、OLT10はONU20に下りセル41を送出し、ONU20は、それぞれ光カプラ30を介して同じ下りセル41を受信する。ONU20は、それぞれ上りセル42_1〜42_nを光カプラを介してOLT10に送出する。上りセル42_1〜42_nは、光カプラ30を経由後は時系列に並んだ状態でOLT10に伝送される。
ATM−PON装置には、ITU−Tの勧告であるG.983が制定されており、下りセル41及び上りセル42は、それぞれユーザセル(User Cell)と管理用の物理層OAMセル(Physical Layer Operation And Maintenance Cell、以後、PLOAMセルと略称する。)の2種類がある。
PLOAMセルは、ユーザセル流の中に定期的に多重化されて送出され、管理者情報は、PLOAMセルのメッセージフィールド(Message Field)を用いてOLT10とONU20との間で交換される。
G.983では、このメッセージフィールド(Message)の使用法に関する規定があり、その中にベンダースペシフィックメッセージ(Vendor Specific Message)というメッセージがある。このベンダースペシフィックメッセージの詳細な利用法は、G.983内では規定されておらず、ベンダー毎に自由に用いることが許されている。
図17は、下りPLOAMセルのフォーマットを示している。このセルは、オクテット番号“1”〜“5”の5オクテット(octet)のヘッダフィールド(Header field)45とオクテット番号“6”〜“53”の48オクテットのペイロードフィールド(Payload Field)46の53オクテットで構成されている。ヘッダフィールド45には、12ビットのバーチャルパス識別子(以下VPI:Virtual Path Identifier)フィールド、16ビットのバーチャルチャネル識別子(以下VCI:Virtual Channel Identifier)フィールド、及び3ビットのペイロードタイプ(以下PT:Payload Type)フィールドが含まれている。
VPI及びVCIフィールドには、セルの宛先アドレスが表示され、PTフィールドには、ユーザセル及びOAMセル等のセルのタイプが表示される。PLOAMセルのPTフィールドの最上位ビットは、“1”であり、最上位ビットが“0”であるとき、セルはユーザセルであることを示す。なお、VPIフィールドは、ユーザ・ネットワーク・インタフェースの場合、下位の8ビットのみであり、上位4ビットはGFCフィールドとなる。
ベンダースペシフィックメッセージフィールド50は、ペイロードフィールド46の中のオクテット番号“40”〜“52”の13オクテットで構成されている。番号〜“40及び41”は、それぞれPON−ID(Passive Optical Network IDentifier)フィールド51及びメッセージIDフィールド52であり、オクテット番号“40”〜“51”及び“52”は、それぞれPON−IDフィールド51、メッセージフィールド52、メッセージフィールド53及びそのCRC演算結果フィールド54である。
PON−IDフィールド51は、メッセージを受信するONUを指定するフィールドであり、全ONUを指定する場合、“01000000”が設定され、ONUを個別に指定する場合、指定するPON−IDが設定される。
メッセージIDフィールド52は、メッセージの種別を示すフィールドであり、その値が“01111XXX”であるとき、ベンダースペシフィックメッセージを示す。
このベンダースペシフィックメッセージを、各ONU20に必要なソフトウェアをOLT10が供給するいわゆるSWDL(SoftWare DownLoad)等に用いることが考えられるが、暗号化しない平文のメッセージフィールドをそのままで送信した場合、宛先以外のONU20にメッセージの内容が開示されてしまう可能性がある。
しかしながら、G.983では、ベンダースペシフィックメッセージのメッセージフィールドの暗号化の方法は規定されていない。
また、G.983では、特定のONU20を1つのグループとしたベンダースペシフィックメッセージの同報通信に関しても規定されていない。すなわち、メッセージフィールドの暗号化と同報通信を行うことができなかった。
一方、ユーザセルの同報通信は、ケーブルTV等の放送型通信に適用することが可能であるが、平文のユーザセルは、放送対象以外のONU20に受信される可能性がある。
しかしながら、G.983では、ユーザセルの暗号化の方法は、OLT10とONU20との間が1対1の場合、通常鍵としてチャーン/デチャーン(Churn/Dechurn)で規定されているが、OLTとONUとの間が1対多の場合は、規定されていない。すなわち、ユーザセルの同報暗号化を行うことができなかった。
これを図18を参照して具体的に説明する。
同図は、図16に示したATM−PON装置の動作例を示しており、この例では、特にOLT10からONU20_1〜20_4に下りセル41の中のPLOAMセル44を送信する場合を示している。各ONU20は、自局の識別子であるPON−IDを持っている。
同図(1)は、OLT10が送出したPLOAMセル44_1〜44_4(以後、符号44で総称する場合がある)を示し、同図(2)〜(5)は、それぞれONU20_1〜20_4が、受信したPLOAMセル44_1〜44_4を示している。
ONU20_1及び20_2は、共にベンダーA社製の装置であり、そのベンダーIDは“A”である。ONU20_3及び20_4は、それぞれ、ベンダーB社及びC社製の装置であり、そのベンダーIDは“B”及び“C”である。
同図(1)において、OLT10は、ONU20_1にベンダースペシフィックメッセージを送信する場合、PON−IDフィールド51(図17参照。)にONU20_1のPON−IDを設定し、メッセージフィールド53に所定のメッセージを挿入したPLOAMセル44_1を送出する。
同図(2)において、ONU20_1は、PLOAMセル44_1を受信し、このPLOAMセルのPON−IDフィールド51のPON−IDと自局のPON−IDが一致するので、該メッセージを受信する。
同図(3)〜(5)において、ONU20_2〜20_5は、それぞれPLOAMセル44_1を受信し、PON−IDフィールド51に設定されたPON−IDと自局のPON−IDが一致しないので、該メッセージを受信しない。
同じベンダーA社製の装置であるONU20_1及び20_2にベンダースペシフィックメッセージを送る場合、まず、OLT10は、PON−IDフィールド51にONU20_1のPON−IDを設定したPLOAMセル44_1を送出する。ONU20_1は該メッセージを受信する。
さらに、OLT10は、PON−IDフィールド51にONU20_2のPON−IDを設定したPLOAMセル44_2を送出する。ONU20_2は該メッセージを受信する。
また、ONU20_1〜20_3を1つのグループとした場合、このグループに同じメッセージを送信する場合も、OLT10は、それぞれONU20_1〜20_3のPON−IDをPON−IDフィールド51に設定し、同一の該メッセージをメッセージフィールド53に挿入したPLOAMセル44_1〜44_3を順次送出し、ONU20_1〜20_3はそれぞれ自局のPON−IDが設定されたPLOAMセル44から該メッセージを受信する。
同図(1)において、OLT10は、全ONU20に同じメッセージを送る場合、全ONU20を指定することを示すPON−ID=“01000000”をPON−IDフィールド51に設定し、メッセージフィールド53に該メッセージを挿入したPLOAMセル44_4を送出する。ONU20_1〜20_4は、該PON−IDを参照して該メッセージを受信する。
このように、1つのOLT対1つのONU間及び1つのOLT対全ONU間の送受信は可能であるが、特定のONU20を1つのグループとし、このグループに同じメッセージを送る場合にはメッセージの送り先を変えてグループ構成数の回数だけ送る必要があった。
同様に、同一内容のユーザセル43(図示せず。)を複数のONU20に暗号化を行って送信する場合には、G.983で規定される1対1の通常鍵による暗号化方法であるチャーン/デチャーンを用いてグループ構成数の回数だけユーザセルを送信する必要があった。
このように従来の情報送受信装置においては、特定のONU20を1つのグループとし、このグループに同じ内容のメッセージのPLOAMセル又はユーザセルを送る場合、グループ内ONUの数だけ繰り返し送信しなければならない問題があり、これは回線容量の圧迫や通信時間の増大の問題を招く。
従って本発明は、特定情報を送受信する情報送受信装置において、単一通信、ベンダー同報通信、及びグループ同報通信、並びにこれらの暗号化及びその復号の効率を改善することを課題とする。
発明の開示
(1)上記の課題を解決するため、本発明の情報送信装置は、特定情報を、特定情報暗号鍵で暗号化した暗号メッセージを生成する暗号メッセージ生成部と、該特定情報暗号鍵を、宛先の情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを生成する鍵メッセージ生成部と、該鍵メッセージ及びこれに続く該暗号メッセージを対応する該宛先の情報受信装置に送出するメッセージ送出部と、を有することを特徴としている。
すなわち、鍵メッセージ生成部は、特定情報暗号鍵を生成し、この特定情報暗号鍵を情報受信装置との間で使用している通常鍵で暗号化し、この暗号化した特定情報暗号鍵を含む鍵メッセージを生成する。メッセージ送出部は、該鍵メッセージを宛先の情報受信装置に送出した後、該暗号メッセージを該情報受信装置に送出する。
これにより、宛先以外の情報受信装置は、受信した該鍵メッセージに含まれる該特定情報暗号鍵を復号することができない。すなわち、該特定情報暗号鍵は、該鍵メッセージの宛先の情報受信装置のみに送信されたことになる。
(2)また、上記の本発明(1)において、該宛先の情報受信装置が複数存在しており、該鍵メッセージ生成部は、該特定情報暗号鍵を、宛先の各情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを生成し、該暗号メッセージ生成部は、該暗号メッセージを各情報受信装置に対して生成することができる。
すなわち、宛先の情報受信装置が複数である場合、鍵メッセージ生成部は、特定情報暗号鍵を、まず、1つの宛先の情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを生成し、これをメッセージ送出部は該宛先の情報受信装置に送信する。
以下、同様に、残りの各情報受信装置との間で使用している通常鍵で上記と同一の特定情報暗号鍵を暗号化した鍵メッセージを生成し、これらをメッセージ送出部は対応する残りの情報受信装置に順次、送信する。
そして、該暗号メッセージ生成部が、特定情報を該特定情報暗号鍵で暗号化した暗号メッセージを、各情報受信装置に送出する。
これにより、該特定情報は、該特定情報暗号鍵で暗号化されているため、該特定情報暗号鍵を持つ情報受信装置のみに開示されるが、その他の情報受信装置に開示されることがない。
従って、複数の情報受信装置に同一の暗号化した特定情報を1対多の関係で同報通信で送出することが可能になる。
(3)また、上記の課題を解決するため、本発明の情報受信装置は、受信した自局宛の鍵メッセージに含まれる特定情報暗号鍵を、発信元の情報送信装置との間で使用している通常鍵を用いて復号する鍵メッセージ処理部と、これに続く該発信元の情報送信装置からの該特定情報暗号鍵で暗号化された暗号メッセージを、該特定情報暗号鍵を用いて復号する暗号メッセージ処理部と、を有することを特徴としている。
すなわち、鍵メッセージ処理部は、自局宛の鍵メッセージに含まれる特定情報暗号鍵を情報送信装置との間で使用している通常鍵で復号する。暗号メッセージ処理部は、暗号メッセージを受信し、これを、該特定情報暗号鍵を用いて復号する。
これにより、該情報受信装置は、自局宛に配信された該特定情報暗号鍵のみを受信することが可能となり、該特定情報暗号鍵で暗号化された該暗号メッセージを復号することが可能となる。
なお、該暗号メッセージは、複数の情報受信装置を宛先する同報メッセージであってもよい。
(4)また、上記の本発明(1)又は(2)において、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部をさらに有し、該メッセージ送出部は、該セッティングメッセージを送出した後、暗号化する設定がされているとき、該特定情報暗号鍵で暗号化した該暗号メッセージを送出し、暗号化する設定がされていないとき、暗号化しない暗号メッセージを送出することが可能である。
すなわち、セッティングメッセージ生成部は、該特定情報を該特定情報暗号鍵で暗号化設定がされたか否かを示すセッティングメッセージを生成し、これを該メッセージ送出部が送出した後、暗号化設定がされているとき、該特定情報暗号鍵で暗号化した該暗号メッセージを送出する。
暗号化設定がされていないとき、該メッセージ送出部は該特定情報暗号鍵で暗号化されていない暗号メッセージを送出する。
これにより、例えば、該特定情報の内容の重要度が低い場合、該特定情報暗号鍵で暗号化せずに送信することが可能となり、該特定情報暗号鍵の生成及びその送出処理を省くことが可能になる。
(5)また、上記の本発明(4)において、該メッセージ送出部は、該特定情報暗号鍵で暗号化する設定がされていないとき、該通常鍵で該特定情報を暗号化したメッセージを送出することができる。
すなわち、該セッティングメッセージが該特定情報暗号鍵で暗号化したことを示さないとき、該メッセージ送出部は、通常鍵で該特定情報を暗号化したメッセージを送出する。
これにより、該特定情報を該通常鍵で暗号化して送出することも可能である。
(6)また、上記の本発明(2)において、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部をさらに有し、該メッセージ送出部は、該セッティングメッセージを送出した後、同報通信が設定されているとき、同報通信で該暗号メッセージを送出し、同報通信が設定されていないとき、各情報受信装置宛の該暗号メッセージを単一通信で送出することが可能である。
すなわち、単一通信とは、情報送信装置と受信装置が一対一の関係で通信する形態を指し、同報通信とは一対多の関係で通信する形態を指すものであるが、セッティングメッセージ生成部は、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を含むセッティングメッセージを生成し、これを該メッセージ送出部が送出する。
該メッセージ送出部は、同報通信が設定されているとき、該暗号メッセージを全情報受信装置宛の同報通信で送出し、同報通信が設定されていないとき、該暗号メッセージを単一通信で各情報受信装置に送出する。
これにより、該暗号メッセージを単一通信又は同報通信で送出することが可能になる。
(7)また、上記の本発明(6)において、該セッティングメッセージに該同報通信を同一ベンダー製の情報受信装置のみに行うことを指定するベンダー設定情報がさらに含まれており、該メッセージ送出部は、該セッティングメッセージを送出した後、ベンダーの設定及び同報通信が設定されているとき、ベンダー同報通信で該暗号メッセージを送出することが可能である。
すなわち、セッティングメッセージ生成部は、該情報受信装置のベンダーを指定するベンダー設定情報をさらに含めた該セッティングメッセージを生成する。メッセージ送出部は、該セッティングメッセージを送出した後、ベンダーの設定及び同報通信が設定されているとき、該ベンダー設定情報が指定するベンダー製の情報受信装置のみに対して同報で該暗号メッセージを送出する。
これにより、該暗号メッセージをベンダー同報通信で送出することが可能になる。
(8)また、上記の本発明(6)において、該セッティングメッセージに該同報通信を特定のグループの情報受信装置のみに行うことを指定するグループ設定情報がさらに含まれており、該メッセージ送出部は、該セッティングメッセージを送出した後、グループの設定及び同報通信が設定されているとき、グループ同報通信で該暗号メッセージを送出することが可能である。
すなわち、セッティングメッセージ生成部は、該情報受信装置の特定のグループを指定するグループ設定情報をさらに含めた該セッティングメッセージを生成する。メッセージ送出部は、該セッティングメッセージを送出した後、グループの設定及び同報通信が設定されているとき、該グループ設定情報が特定するグループに属する情報受信装置のみに対して同報で該暗号メッセージを送出する。
これにより、該暗号メッセージをグループ同報通信で送出することが可能になる。
(9)また、上記の本発明(3)において、該発信元の情報送信装置からのセッティングメッセージを受信するセッティングメッセージ処理部をさらに有し、セッティングメッセージ処理部は、該セッティングメッセージに含まれる、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報を記憶し、該暗号メッセージ処理部は、該暗号化設定情報に基づき、該暗号メッセージを該特定情報暗号鍵で復号して、又は復号せずに受信することが可能である。
すなわち、セッティングメッセージ処理部は、受信したセッティングメッセージに含まれる該特定情報が該特定情報暗号鍵で暗号化されているか否かを示す該暗号化設定情報を記憶する。
該暗号メッセージ処理部は、該暗号化設定情報が暗号化設定がされていることを示すとき、受信した暗号メッセージを該特定情報暗号鍵で復号して受信し、暗号化の設定がされていないことを示すとき、復号せずに受信する。
これにより、該特定情報暗号鍵で暗号化されていない該暗号化メッセージに含まれる該特定情報も受信することが可能になる。
(10)また、上記の本発明(3)において、該発信元の情報送信装置からのセッティングメッセージを受信するセッティングメッセージ処理部をさらに有し、セッティングメッセージ処理部は、該セッティングメッセージに含まれる、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を記憶し、該暗号メッセージ処理部は、該同報設定情報に基づき、単一通信又は同報通信の暗号メッセージを受信することが可能である。
すなわち、セッティングメッセージ処理部は、受信したセッティングメッセージに含まれる、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を受信し、これを記憶する。
該暗号メッセージ処理部は、該同報設定情報が同報通信が設定されていることを示すとき、同報通信の暗号メッセージを受信し、単一通信が設定されていることを示すとき、自局宛の単一通信の暗号メッセージを受信する。
これにより、情報受信装置は、単一通信及び同報通信の暗号化メッセージを受信することが可能になる。
(11)また、上記の本発明(10)において、セッティングメッセージ処理部は、該セッティングメッセージに含まれるベンダー設定情報が指定するベンダーが自局のベンダーであるとき、自局のベンダーが指定されたことを記憶し、該暗号メッセージ処理部は、ベンダー指定及び同報通信が指定されているとき、自局のベンダー宛のベンダー同報通信の暗号メッセージを受信することが可能である。
すなわち、セッティングメッセージ処理部は、受信したセッティングメッセージに自局を指定するベンダー設定情報が含まれるとき、自局のベンダーが指定されたことを記憶する。
該暗号メッセージ処理部は、自局のベンダーの指定及び同報通信の指定がされているとき、自局のベンダーを指定するベンダー同報通信の暗号メッセージを受信する。
これにより、情報受信装置は、ベンダー同報通信の暗号化メッセージを受信することが可能になる。
(12)また、上記の本発明(10)において、セッティングメッセージ処理部は、該セッティングメッセージに含まれるグループ設定情報が指定するグループに自局が属しているとき、そのグループIDを記憶し、該暗号メッセージ処理部は、グループID及び同報通信が指定されているとき、自局が属するグループのグループ同報通信の暗号メッセージを受信することが可能である。
すなわち、セッティングメッセージ処理部は、受信したセッティングメッセージに自局を指定するグループ設定情報が含まれるとき、そのグループIDを記憶する。
該暗号メッセージ処理部は、グループIDが指定され、且つ同報通信が指定されているとき、自局が属するグループIDを指定するグループ同報通信の暗号メッセージを受信する。
これにより、情報受信装置は、グループ同報通信の暗号化メッセージを受信することが可能になる。
(13)また、上記の本発明(1)又は(2)において、該情報送信装置は、ITU−T G.983で規定されたOLT装置であればよい。
すなわち、ITU−T G.983で規定されるOLT装置を本発明の情報送信装置に対応させることができる。
(14)また、上記の本発明(3)において、該情報受信装置は、ITU−T G.983で規定されたONU装置であればよい。
すなわち、ITU−T G.983で規定されるONU装置を本発明の情報受信装置に対応させることができる。
これにより、1対1又は1対多で接続されたOLT装置とONU装置間ネットワークで、該OLT装置を情報送信装置とし、該ONU装置を情報受信装置とすることが可能である。
(15)また、上記の本発明(13)において、該鍵メッセージ生成部は、PLOAMセルのベンダースペシフィックメッセージに該特定情報暗号鍵を挿入し、これを該通常鍵で暗号化して該鍵メッセージを生成することが可能である。
すなわち、該鍵メッセージ生成部は、PLOAMセルのベンダースペシフィックメッセージのメッセージフィールドに該特定情報暗号鍵を挿入した後、該通常鍵を用いて該特定情報暗号鍵を暗号化し、該鍵メッセージとして出力する。
これにより、該特定情報暗号鍵をITU−T G.983等で規定された宛先の情報受信装置に配信することが可能になる。
(16)また、上記の本発明(14)において、該鍵メッセージ処理部は、該鍵メッセージをPLOAMセルのベンダースペシフィックメッセージとして受信し、このメッセージフィールドを該通常鍵で復号することが可能である。
すなわち、該鍵メッセージ処理部は、受信したPLOAMセルのベンダースペシフィックメッセージのメッセージフィールドに含まれる例えば該特定情報暗号鍵を該通常鍵で復号する。
これにより、ITU−T G.983等で規定された宛先の情報受信装置は、該特定情報暗号鍵を受信することが可能である。
(17)また、上記の本発明(15)において、該通常鍵がチャーン鍵でよい。
(18)また、上記の本発明(16)において、該通常鍵がチャーン鍵でよい。
(19)また、上記の本発明(13)において、該暗号メッセージ生成部は、該特定情報をPLOAMセルのメッセージフィールドに挿入し、該特定情報暗号鍵で暗号化した該暗号メッセージを生成することが可能である。
(20)また、上記の本発明(14)において、該暗号メッセージ処理部は、該暗号メッセージとして受信したPLOAMセルのメッセージフィールドを、該特定情報暗号鍵で復号することが可能である。
(21)また、上記の本発明(15)において、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報、及び特定のユーザセルを指定するためのヘッダ・マスク設定情報の内の少なくともいずれか一つの設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部と、該ヘッダ・マスク設定情報で指定されたユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化情報及び該同報設定情報が示す形式で送出するチャーン処理部と、をさらに有することが可能である。
すなわち、該セッティングメッセージ生成部は、該特定情報を該特定情報暗号鍵で暗号化するか否かを示す該暗号化設定情報、該特定情報を含む該暗号メッセージを同報通信で送出するか否かを示す該同報設定情報、並びに特定のユーザセルを指定する該ヘッダ・マスク設定情報のいずれかを含むセッティングメッセージを生成する。
該メッセージ送出部は、該セッティングメッセージを送出し、暗号化の有無、通信の形式、及びユーザセルの指定を情報受信装置へ通知する。
その後、該チャーン処理部は、該ヘッダ・マスク設定(ヘッダ設定及びそのマスク設定)で指定されたユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化情報及び該同報設定情報が示す形式で送出する。
これにより、特定のユーザセルを該特定情報暗号鍵による暗号化文又は平文で、単一又は同報通信で送出することが可能となる。
(22)また、上記の本発明(16)において、該発信元の情報送信装置から受信したセッティングメッセージに含まれる、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報、及び特定のユーザセルを指定するためのヘッダ・マスク設定情報の内の少なくともいずれか1つの設定情報を記憶するセッティングメッセージ処理部と、該ヘッダ・マスク設定情報で指定されたユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化設定情報及び同報設定情報が示す形式で受信するデチャーン処理部と、をさらに有することが可能である。
すなわち、該セッティングメッセージ処理部は、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報、並びに特定のユーザセルを指定するためのヘッダ・マスク設定情報を受信して記憶する。
該デチャーン処理部は、該ヘッダ・マスク設定情報で指定されたユーザセルを該同報設定情報が示す単一又は同報通信で受信し、このユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化設定情報が示す形式で復号化文又は平文で抽出する。
これにより、平文又は該特定情報暗号鍵で暗号化された特定のユーザセルを単一又は同報通信で受信することが可能となる。
(23)また、上記の本発明(13)において、該セッティングメッセージ生成部は、該PLOAMセルのメッセージフィールドに、少なくとも暗号化設定情報、同報設定情報、ヘッダ設定情報、及びグループ設定情報のいずれか1つを生成することが可能である。
(24)さらに、上記の本発明(14)において、該セッティングメッセージ処理部は、該PLOAMセルのメッセージフィールドに含まれる少なくとも暗号化設定情報、同報設定情報、ヘッダ設定情報、及びグループ設定情報のいずれか1つを受信するが可能である。
発明を実施するための最良の形態
まず、本発明に係る情報送受信装置を適用したATM−PON装置におけるOLT及びONUの実施例を説明する。この実施例では、図16及び18に示したOLT10及びONU20は、それぞれ本発明における情報送信装置及び情報受信装置に相当する。
図1は、本発明によるOLT10の実施例を示している。
このOLT10は、下りユーザセル43を入力するチャーン処理部11、このチャーン処理部11に同報ユーザセル送信要求信号74を与える同報管理部13、この同報管理部13から、それぞれセッティングメッセージ送信要求信号75、鍵メッセージ送信要求信号76、及び同報メッセージ送信要求信号77が与えられるセッティングメッセージ生成部14、鍵メッセージ生成部15、及び同報メッセージ生成部16、通常メッセージ生成部17、これらの生成部14〜17から信号を受信するPLOAMセル生成部18、並びにこの生成部18及びチャーン処理部11からそれぞれユーザセル43及びPLOAMセル44を受信し下りセル41を出力する下りセル多重部12で構成されている。
また、同報管理部13には、同報管理テーブル19が含まれている。この同報管理テーブル19は、設定情報である宛先のPON−ID、グループID、同報暗号鍵、同報種別設定、暗号化設定、同報設定、ベンダー設定、グループ設定、ヘッダ設定、及びマスク設定を保持している。
図2は、本発明によるONU20の実施例を示している。
このONU20は、下りセル41の中のユーザセル43を入力しユーザセル43を出力するデチャーン処理部21、PLOAMセル44を入力しベンダースペシフィックメッセージ50(図17参照。)及びその他のメッセージを出力するメッセージ終端部23、メッセージ50を共通に受信するセッティングメッセージ処理部24、鍵メッセージ処理部25、同報メッセージ処理部26、及び通常メッセージ処理部27、並びに処理部24〜26から信号を受信しデチャーン処理部21と信号を送受信する同報管理部22で構成されている。
また、同報管理部22には、単一送信管理テーブル28及び同報管理テーブル29が含まれている。単一送信管理テーブル28は、同報設定及び暗号化設定を保持し、同報管理テーブル29は、グループID、同報種別設定、同報設定、暗号化設定、及びヘッダマスク設定を保持する。
次に、ATM−PON装置におけるPLOAMセル44のベンダースペシフィックメッセージ50に設定したセッティングメッセージ(Setting message)71、鍵メッセージ(Key message)72、及び暗号メッセージ(Cipher message)73を図3〜11を参照して説明する。
なお、メッセージ50、従ってメッセージ71〜73は、PLOAMセルのオクテット番号“40”〜“52”の13オクテットに配置されている。
また、メッセージ71〜73におけるオクテット番号“40”のPON−IDフィールド51及びオクテット番号“52”のCRC演算結果フィールド54は、メッセージ50と同じであるので説明は省略する。
図3は、セッティングメッセージ71のフォーマットを示している。このメッセージ71のメッセージIDフィールド52には“01111000=0x78”が設定される。すなわち、ベンダースペシフィックメッセージ50を指定する上位5ビット=“01111”に、セッティングメッセージ71を示す下位3ビット=“000”が設定されている。
メッセージフィールド53は、オクテット番号“42”のグループIDフィールド55、オクテット番号“43”の同報暗号化設定フィールド56、及びこのフィールド56に設定された値によって内容が異なるオクテット番号“44”〜“51”のフィールドで構成されている。
グループID=“mmmmmmmm”は、任意の複数のONU20を1つのグループとした場合のグループ識別子である。
同報暗号化設定フィールド56=“SSSSSXGC”の中の“SSSSS”は、同報種別設定であり同報通信の種別を示し、“X”は「ドントケア(Don’t care)」示し、“G”は“SSSSS”で指定された同報通信を行うか否かを設定する同報設定ビットであり、“G”=“1:有効”で同報通信を行うことを指定し、“G”=“0:無効”で同報通信を行わないことを指定する。
“C”は“SSSSS”で指定された同報通信の暗号化を行うか否かを設定する暗号化設定ビットであり、“C”=“1:有効”で暗号化を行うことを指定し、“C”=“0:無効”で暗号化を行わないことを指定する。
図4〜図8は、それぞれ図3に示したセッティングメッセージ71を適用したセッティングメッセージ71_1〜71_5を示しており、オクテット番号“41”及び“42”の内容はメッセージ71のそれと同様である。
図4のセッティングメッセージ71_1は、PLOAMセル単一通信を設定するためのメッセージであり、同報暗号化設定フィールド56の“SSSSS”にメッセージ71_1であることを示す“00001”が設定されている。オクテット番号“42”のグループIDフィールド55、及びオクテット番号“43”の同報設定Gビットは使用せず、オクテット番号“44”〜“51”のフィールドは使用しない。
図5のセッティングメッセージ71_2は、PLOAMセルベンダー同報を設定するためのメッセージであり、“SSSSS”にメッセージ71_2であることを示す“00010”が設定され、オクテット番号“44”〜“47”はベンダーID設定フィールド57であり、このフィールド57にはグループIDフィールド55で示されたグループIDのグループに属するONU20を示す32ビット長のベンダーIDが設定され、オクテット番号“48”〜“51”のフィールドは使用しない。
なお、この実施例ではベンダーを設定するためにグループIDを使用しているが、ベンダーID自体を使ってもよい。
図6のセッティングメッセージ71_3は、PLOAMセルグループ同報を設定するためのメッセージであり、“SSSSS”にメッセージ71_3であることを示す“00100”が設定され、オクテット番号“44”〜“51”はグループ設定フィールド58であり、このフィールド58にはグループIDフィールド55で示されたグループIDのグループに属するONU20を示すビット集合g0〜g63が設定される。
例えば、g17=“1”のとき、PON−ID=“17(10進)”のONU20は、グループIDフィールドで指定されたグループに属する。
図7のセッティングメッセージ71_4は、ユーザセルグループ同報設定1を設定するためのメッセージであり、“SSSSS”にメッセージ71_4であることを示す“10100”が設定され、オクテット番号“44”〜“51”のフィールドは、図6のセッティングメッセージ71_3と同様である。
図8のセッティングメッセージ71_5は、ユーザセルグループ同報設定2を設定するためのメッセージであり、“SSSSS”にメッセージ71_5であることを示す“11100”が設定される。“GC”は“XX:ドントケア”である。
オクテット番号“44”〜“47”はヘッダ設定フィールド59であり、このフィールド59のヘッダ1〜4にはグループ同報通信の対象となるユーザセルのヘッダフィールドのオクテット番号“1”〜“5”のVPI及びVCI(図17参照。)が設定される。
オクテット番号“48”〜“51”はヘッダマスク設定フィールド60であり、このフィールド60のマスク1〜4には該VPI及びVCIのマスクパターンが設定される。なお、ヘッダ4及びマスク4の下位(LSB)4ビットはドントケアである。
図9の鍵メッセージ72は、同報暗号鍵を送信するためのメッセージであり、メッセージID=“01111001=0x79”に設定して鍵メッセージであることを示している。オクテット番号“43”〜“45”は同報暗号鍵フィールド61であり、このフィールド61の同報暗号鍵1〜3には、24ビットの同報暗号鍵が設定される。オクテット番号“46”〜“51”は使用しない。
図10の暗号メッセージ73_1は、チャーン鍵でメッセージを暗号化して送信するメッセージであり、メッセージIDフィールド52には、暗号メッセージであることを示すメッセージID=“01111010”が設定されている。
PON−IDが特定のONU宛を示す時はオクテット番号“42”〜“51”は暗号メッセージフィールド62であり、このフィールド62の暗号メッセージ1〜10には、送信するメッセージをチャーン鍵で暗号化したメッセージが挿入される。
図11の暗号メッセージ73_1は、ベンダー同報通信又はグループ同報通信のとき、同報暗号鍵でメッセージを暗号化して送信する同報メッセージであり、PON−IDが全ONU装置宛であり、メッセージIDフィールド52には、暗号メッセージであることを示すメッセージID=“01111010”が設定され、グループIDフィールド55には、グループを示すグループIDが設定される。
オクテット番号“43”〜“51”の暗号メッセージフィールド63の暗号メッセージ1〜9には、送信するメッセージを同報暗号鍵で暗号化したメッセージが挿入される。
図12〜図15は、図3〜図11のメッセージ71〜73を用いた、図1のOLT10から図2のONU20へのセル送信動作例を示している。
すなわち、図12〜図15は、それぞれ、[1]PLOAMセルのベンダースペシフィックメッセージの単一通信、[2]ベンダー同報通信、及び[3]グループ同報通信、並びに[4]ユーザセルによるグループ同報通信の動作例を示している。各図には、セッティングメッセージ71により、それぞれ暗号化した場合、及び暗号化しない場合の動作が示されている。
また、各図中の(1)は、OLT10が送信したPLOAMセル44(図15には、ユーザセル43も含む。)を示し、各図12〜図15の(2)、(3)、(4)、及び(5)は、それぞれONU20_1,20_2,20_3,及び20_4(符号20で総称することがある。)がPLOAMセル44(図15には、ユーザセル43も含む。)を受信したときの動作例を示している。
なお、全ONUを指定するPON−IDは“0x40”であり、ONU20_1〜20_4のPON−IDは、それぞれ“0x00”,“0x01”,“0x02”,及び“0x03”である。
また、ONU20_1及び20_2はA社製、ONU20_3はB社製、ONU20_4はC社製の装置とする。
また、各図中の(6)は、PLOAMセル44に含まれるベンダースペシフィックメッセージ(すなわち、メッセージ71〜73)の設定内容を示している。なお、同図(6)では、CRC演算結果フィールドは省略している。
以下に、図12〜図15に示した動作例を、図1、図2、及び図4〜11を参照して説明する。
[1]図12のPLOAMセルのベンダースペシフィックメッセージによるPLOAMセルを単一通信するときの動作を説明する。
▲1▼PLOAMセル44_11の説明:
図1において、OLT10の同報管理部13は、ONU20_1に対するPLOAMセル単一通信の暗号化の設定要求が発生した場合、所定の設定情報を同報管理テーブル29に書き込み、セッティングメッセージ送信要求信号75、宛先ONU20_1のPON−ID81=“0x00”、及び単一通信及び暗号化を示す同報暗号化設定信号84をセッティングメッセージ生成部14に与える。
生成部14は、オクテット番号“40”及び“41”に、それぞれ宛先ONU20_1のPON−ID=“0x00”及びセッティングメッセージを示すメッセージID=“0x78”が設定され、オクテット番号“43”の同報種別設定が単一通信=“00001”に設定され、暗号化設定Cビットが“1:有効(暗号化する)”に設定されているセッティングメッセージ71_1(図4参照。)を生成し、これをPLOAMセル生成部18に与える。
なお、セッティングメッセージ71_1のその他の未使用オクテットと未使用ビットは、「ドントケア」であり、何を入れていてもよい。
生成部18は、メッセージ71_1を含むPLOAMセル44_1を生成し、所定のタイミングで下りセル多重部12に与える。下りセル多重部12は、PLOAMセル44_11をONU20_1宛に送信する。図12(6)にはセッティングメッセージ71_1が示されている。
図2において、ONU20_1のメッセージ終端部23は、受信したメッセージ71_1のPON−IDが自分のPON−IDと一致しかつメッセージID=“0x78”であるのでメッセージ71_1がセッティングメッセージであると認識し、これをセッティングメッセージ処理部24に送る。
処理部24は、メッセージ71_1に設定された“単一通信”及び“暗号化”を含む同報暗号化設定信号84を同報管理部22に送る。
同報管理部22は、単一送信管理テーブル28に“単一通信”及び“暗号化”設定を書き込み、これを保持する。
他方、ONU20_2〜20_4の処理部23は、メッセージ71_1に含まれるPON−IDと自局のPON−IDとが一致しないため、メッセージ71_1を破棄する。
▲2▼PLOAMセル44_12の説明:
図1において、ONU20_1宛のセッティングメッセージ71_1を送信した後、OLT10の同報管理部13は、同報メッセージ生成部16に同報メッセージ送信要求信号77、ONU20_1のPON−ID=“0x00”、並びに単一通信及び暗号化設定=“有効”を示す同報暗号化設定信号84を同報メッセージ生成部16に与える。
生成部16は、PON−ID=“0x00”が“0x00”〜“0x3F”の範囲にあり、且つ単一通信及び暗号化設定=“有効”であるので、該同報メッセージ送信要求信号77を暗号メッセージ73_1の送信要求と認識し、ONU20_1のPON−ID81をチャーン処理部11に送る。
チャーン処理部11は、PON−ID81に対応するONU20_1との間で使用中の通常鍵であるチャーン鍵88を生成部16に返す。
生成部16は、オクテット番号“40”及び“41”に、それぞれONU20_1のPON−ID=“0x00”及び暗号メッセージを示すメッセージID=“0x7A”が設定され、オクテット番号“42”〜“51”にチャーン鍵で暗号化した暗号化メッセージ1〜10を含む暗号メッセージ73_1を生成し(図10参照。)、この暗号メッセージ73_1をPLOAMセル生成部18に与える。
生成部18は、暗号メッセージ73_1を含んだPLOAMセル44_12を生成し、下りセル多重部12に与え、下りセル多重部12はPLOAMセル44_12をONU20_1に送出する。
なお、この単一通信の実施例では、メッセージはG.983に定義されているチャーン鍵によるチャーン/デチャーンを行うため、特定情報暗号鍵である同報暗号鍵は必要とせず、従って、鍵メッセージ72の生成は行なわれない。
しかし、単一通信の場合においても、同報暗号鍵を生成し、これをONU20_1に送り、同報暗号鍵で暗号化した暗号メッセージを送ってもよい。
また、チャーン鍵又は同報暗号鍵で単純にEXORのマスクなどによる暗号化を行ってもよい。
図2において、ONU20_1は、受信したPLOAMセル44_12の暗号メッセージ73_1をメッセージ終端部23に送り、そのPON−IDが自局のPON−ID=“0x00”と一致し且つメッセージID=“0x7A”であるので自局宛の暗号メッセージと認識し、これを同報メッセージ処理部26に送る。
処理部26は、PON−IDが全ONUのPON−ID=“0x40”でなく自局のPON−ID=“0x00”と一致しているので単一通信の暗号メッセージ73_1と判定し、同報管理部22にPON−ID81を与える。
同報管理部22はデチャーン処理部21にONU20_1のPON−ID81=“0x00”に与え、デチャーン処理部21はONU20_1間で使用中のチャーン鍵88を返す。同報管理部22は、チャーン鍵88、並びに単一送信管理テーブル28の同報種別設定=“単一通信”、暗号化設定=“有効”を処理部25に返す。
処理部26は、同報種別設定=“単一通信”且つ暗号化設定=“有効”であるのでオクテット番号“42”〜“51”の暗号メッセージ1〜10をチャーン鍵88で復号する。
▲3▼PLOAMセル44_13の説明:
同様に、OLT10がONU20_4と単一通信を行う場合、OLT10は、PON−IDフィールドをONU20_4のPON−ID=“0x03”に設定し、同報種別設定を「単一通信」及び暗号化設定を「暗号化する」に設定したセッティングメッセージ71_1を含んだPLOAMセル44_13をONU20_4に送る。
▲4▼PLOAMセル44_14の説明:
その後、OLT10は、PON−IDフィールド=“0x03”が設定された暗号メッセージ73_1を含んだPLOAMセル44_14をONU20_4に送ればよい。
▲5▼PLOAMセル44_15の説明:
また、OLT10が暗号化しない平文のメッセージをONU20_1に送る場合、OLT10は、オクテット番号“40”のPON−IDフィールド51にONU20_1のPON−ID=“0x00”を設定し、オクテット番号“41”に“0x7B”〜“0x7F”のデータを設定し、オクテット番号“42”〜“51”に平文のメッセージ1〜10を挿入した通常のベンダースペシフィックメッセージ50(図17参照。)を含んだPLOAMセル44_15を送出する。
図2において、メッセージ終端部23は、PLOAMセル44_15に含まれるメッセージ50を受信し、メッセージID=“0x7B”〜“0x7F”であるのでその他のメッセージとして処理を行う。すなわち、通常のベンダースペシフィックメッセージ50として復号せずに平文のメッセージを受信する。
この様に、図3〜図11で示したメッセージID=“0x78”〜“0x7A”のベンダースペシフィックメッセージ71〜73以外のメッセージID=“0x7B”〜“0x7F”の通常のベンダースペシフィックメッセージ50は、同報種別設定、同報設定、及び暗号化設定の設定状態に関係なく受信することが可能である。
▲6▼PLOAMセル44_16の説明:
また、OLT10がONU20_4と単一通信の暗号化を解除する場合、OLT10は、暗号化を設定するために送ったPLOAMセル44_11のメッセージ71_1のオクテット番号“43”の暗号化設定のCビットを“0:無効(暗号化しない)”に変更した、メッセージ71_1を含むPLOAMセル44_16をONU20_1宛に送出する。
このメッセージ71_1を受信したONU20_1の単一送信管理テーブル28の暗号化設定は、“無効”に設定される。
▲7▼PLOAMセル44_17の説明:
その後、OLT10は、PON−IDをONU20_1のPON−ID=“0x00”とし、オクテット番号“42”〜“51”に平文のメッセージを設定した暗号メッセージ73_1を含むPLOAMセル44−17をONU20_1に送信すればよい。
[2]次に、図13のPLOAMセルのベンダースペシフィックメッセージによるPLOAMセルベンダー同報通信の動作について説明する。
▲1▼PLOAMセル44_21の説明:
図1において、OLT10の同報管理部13は、ベンダー(例えばA社。)同報の設定要求を受けて、所定の設定情報を同報管理テーブル19に書き込んだ後、セッティングメッセージ送信要求信号75、ベンダー同報を行うA社製のONU20_1及び20_2のベンダーID85、ベンダー同報の管理番号を示すグループID82(例えば“0x11”)、及びベンダー同報設定と暗号化設定を示す同報暗号化設定信号84を生成部14に与える。
なお、同報管理部13は、該設定要求が発生した時に自走カウンタ等(図示せず。)から作成した同報暗号鍵83を同報管理テーブル19に書き込み、これを保持する。
生成部14は、オクテット番号“40”、“41”、及び“42”がそれぞれ全PON−ID=“0x40”、メッセージID=“0x78”、グループID=“0x11”に設定され、オクテット番号“43”が、同報種別設定=“00010(=ベンダー同報)”、同報設定Gビット=“有効”、及び暗号化設定Cビット=“有効”に設定され、オクテット番号“44”〜“47”が32ビットのベンダーID85(ベンダーID1〜4)に設定されたセッティングメッセージ71_2を生成し(図5参照。)、これを、PLOAMセル生成部18に与える。
メッセージ71_2は、生成部18及び下りセル多重部12を経由してPLOAMセル44_21に挿入されて送出される。
図2において、ONU20_1〜20_4は、受信したPLOAMセル44_21をメッセージ終端部23に送り、全ONU宛のPON−IDでかつメッセージID=“0x78”であるのでメッセージ71_2をセッティングメッセージと認識してセッティングメッセージ処理部24に送る。
処理部24は、同報種別設定がベンダー同報であるのでベンダー同報を行うベンダーIDと自局のベンダーIDとが一致するか否かを判定する。
一致しないONU20_3及び20_4の処理部24は、メッセージ71_2を破棄する。
一致したONU20_1及び20_2の処理部24は、自局がベンダー同報の対象であることを認識しグループID82、並びに同報種別設定=「ベンダー同報」、同報設定、及び暗号化設定を含む同報暗号化設定信号84を同報管理部22に与える。
同報管理部22は、グループID82、同報種別設定、同報設定、及び暗号化設定の情報を同報管理テーブル29に保持する。この結果、ONU20_1及び20_2のみの同報管理テーブル29に該情報が保持されたことになる。
▲2▼PLOAMセル44_22の説明:
OLT10の同報管理部13は、鍵メッセージ生成部15に鍵メッセージ送信要求信号76、グループID82=“0x11”、及び同報暗号鍵83を与える。
鍵メッセージ生成部15は、チャーン処理部11にベンダー同報を行うONU20_1及び20_2のPON−ID81を与え、チャーン処理部11は、これらのPON−IDに対応するONU20間で使用中のチャーン鍵88を生成部14に返す。
まず、生成部14は、オクテット番号“40”、“41”、及び“42”に、それぞれベンダー同報を行うONU20_1のPON−ID=“0x00”、鍵メッセージ72を示すメッセージID=“0x79”、及びグループID=“0x11”が設定され、オクテット番号“43”〜“45”に宛先のONU20_1との間で使用中のチャーン鍵88を用いて暗号化した同報暗号鍵83を挿入した鍵メッセージ72の生成を行ない(図9参照。)、PLOAMセル生成部18及び下りセル多重部12を経由してPLOAMセル44_22に含めてONU20_1に送信する。
▲3▼PLOAMセル44_23の説明:
同様に、OLT10は、ONU20_2との間で使用中のチャーン鍵88を用いて暗号化した同報暗号鍵83を、PLOAMセル44_23でONU20_2に送信する。
なお、OLT10は、同報暗号鍵の解読を防ぐ為に一定周期で同報暗号鍵の作成し、ONU20_1及び20_2に配信する。
ONU20_1及び20_2のメッセージ終端部23は、それぞれ、自局のPON−IDと鍵メッセージ72のPON−IDを比較して一致する鍵メッセージ72を受信し、そのメッセージIDが“0x79”であることで、鍵メッセージであると認識して鍵メッセージ処理部25に送る。
処理部25は、使用中のチャーン鍵88を用いて同報暗号鍵83を復号し、同報管理部22にグループID82と同報暗号鍵83に与える。同報管理部22はグループID82と同報暗号鍵83の組合せを同報管理テーブル29に保持する。
▲4▼PLOAMセル44_24の説明:
OLT10の同報メッセージ生成部16は、同報メッセージ送信要求信号77、グループID、及びこれに対応する設定情報を同報管理部13から受信して以下の処理を行う。
すなわち、生成部16は、オクテット番号“40”、“41”、及び“42”が、それぞれ全ONU宛のPON−ID=“0x40”、暗号メッセージを示すメッセージID=“0x7A”、およびベンダー同報に対応したグループID“0x11”に設定され、オクテット番号“43”〜“51”に同報暗号鍵で暗号化した9オクテットの暗号メッセージ1〜9が挿入された暗号メッセージ73_2を生成する(図11参照)。
この暗号メッセージ73_2は、生成部18及び多重部12を経由してPLOAMセル44_24に挿入されて送出される。
ONU20_1〜20_4のメッセージ終端部23は、PLOAMセル44_24を終端し、PON−IDが全ONU宛で且つメッセージID=“0x7A”であるのでPLOAMセル44_24に含まれる暗号メッセージ73_2を同報メッセージ処理部26に送る。
同報メッセージ処理部26は、暗号メッセージ73_2に含まれるグループID=“0x11”を同報管理部22の同報管理テーブル29に送り、グループID82に対応する同報設定及び暗号化設定を含む同報暗号化設定信号84並びに同報暗号鍵83の読み出しを行う。
同報設定及び暗号化設定が共に“有効”であるとき、処理部26は、オクテット番号“43”〜“51”の暗号メッセージ1〜9を同報暗号鍵83で復号する。同報設定が“無効”ならば、暗号メッセージ73_2を破棄する。
この結果、ONU20_1及び20_2のみが、暗号メッセージ73_2を受信することになる。
▲5▼PLOAMセル44_25の説明:
暗号化を解除する場合、OLT10のセッティングメッセージ処理部24は、PLOAMセル44_21に含めたメッセージ71_2のオクテット番号“43”の暗号化設定Cビットを“0:無効”に変更したセッティングメッセージ71_2をPLOAMセル44_25に挿入して送出する。
これを受信したONU20_1及び20_2は、PLOAMセル44_21を受信したときと同様の動作を行い、同報管理テーブル29のグループID=0x11に対応する暗号化設定を“無効”にする。
▲6▼PLOAMセル44_26の説明:
OLT10は、PLOAMセル44_24に含まれる暗号メッセージ73_2を送出したときと同様の動作で、該暗号メッセージと異なりオクテット番号“43”〜“51”を同報暗号鍵83で暗号化しないメッセージ1〜9を挿入した暗号メッセージ73_2を含んだPLOAMセル44_26を送出する。
ONU20_1及び20_2は、PLOAMセル44_24に含まれる暗号メッセージ73_2を受信したときと同様の動作で、PLOAMセル44_26を受信し、同報管理テーブル29の同報設定=“有効”且つ暗号化設定=“無効”であるので、オクテット番号“43”〜“51”のメッセージ1〜9の復号を行なわず平文として受信する。
これにより、送信するメッセージの重要度が低く内容を暗号化する必要が無い時は、暗号化の手順を省略することが可能となる。
▲7▼PLOAMセル44_27の説明:
ベンダー同報を解除する場合、OLT10のセッティングメッセージ処理部24は、PLOAMセル44_21に含めたメッセージ71_2のオクテット番号“43”の同報設定ビットのみ“0(無効)”に変更したセッティングメッセージ71_2をPLOAMセル44_27に含めて送出する。
これを受信したONU20_1及び20_2は、PLOAMセル44_21を受信したときと同様の動作を行い、同報管理テーブル29の同報設定を“無効”にする。
ONU20_1及び20_2は、PLOAMセル44_24に含まれる暗号メッセージ73_2を受信したときと同様の動作で、PLOAMセルに含まれる暗号メッセージ73_2を受信するが、同報管理テーブル29の同報設定=“無効”であるので、暗号メッセージ73_2を廃棄する。
[3]次に、図14のPLOAMセルのベンダースペシフィックメッセージによるPLOAMセルグループ同報通信の動作について説明する。
▲1▼PLOAMセル44_31の説明:
OLT10の同報管理部13は、グループ同報暗号化の設定要求が発生した場合、ベンダー同報暗号化の設定要求の場合と同様に、設定情報を同報管理テーブル19に書き込み、これを保持する。
そして、同報管理部13は、セッティングメッセージ送信要求信号75、グループに属するONU20のPON−ID81、グループID82、同報暗号鍵83、及び同報暗号化設定信号84を、生成部14に与える。
生成部14は、オクテット番号“40”、“41”、及び“42”に、それぞれ全ONU宛のPON−ID=“0x40”、セッティングメッセージを示すメッセージID=“0x78”、及びグループID=例えば“0x12”が設定され、オクテット番号“43”の同報種別設定にグループ同報を示す=“00100”、同報設定及び暗号化設定共に“有効”示す“1”が設定され、オクテット番号“44”〜“51”のグループ設定フィールド58にグループ同報を行うONU20_1及び20_3の組合せを示す64ビットのグループ設定(オクテット番号“44”のデータ=“00000101”及びオクテット番号“45”〜“51”のデータ=“00000000”)が設定されたセッティングメッセージ71_3の生成を行う(図6参照)。
このセッティングメッセージ71_3は、生成部18及び下りセル多重部12を経由してPLOAMセル44_31に挿入されて送出される。
ONU20_1〜20_4のメッセージ終端部23は、受信したPLOAMセル44_31に含まれるメッセージ71_3を終端し、そのPON−ID=“0x40(=全ONU宛)”及びメッセージID=“0x78”であるのでメッセージ71_3をメッセージ処理部24に送る。
ONU20_1及び20_3のメッセージ処理部24は、グループ設定フィールド58の64ビットの内、自局に対応するビットを読み、そのビットが“1”であるので、自局がグループ同報の対象であると判定し、グループID82、並びに同報種別設定、同報設定、及び暗号化設定を含む同報暗号化設定信号84を同報管理部22に送る。
ONU20_2及び20_4の処理部24は、自局に対応するビットが“0”であるので、グループ同報の対象でないと判定してメッセージ71_3を破棄する。
同報管理部22は、同報管理テーブル29にグループID82、同報種別設定、同報設定、及び暗号化設定を書き込み、これを保持する。
▲2▼PLOAMセル44_32及び44_33の説明:
OLT10の鍵メッセージ生成部15は、同報管理部13から鍵メッセージ送信要求信号76、グループID82、及びこれに対応する設定情報を受け、図13で示したベンダー同報の場合と同様の動作で、ONU20_1及び20_3に、それぞれ各ONU20_1及び20_3とOLT10との間で使用中のチャーン鍵88を用いて暗号化した同報暗号鍵83を含んだ鍵メッセージ72を含んだPLOAMセル44_32及び44_33を送出する。
ONU20_1及び20_3は、それぞれ、受信したPLOAMセル44_32及び44_33に含まれる鍵メッセージ72を終端し、図13に示したPLOAMセル44_22及び44_23に含まれた鍵メッセージ72の受信動作と同様の動作で、同報暗号鍵83を復号し、グループID82と復号した同報暗号鍵83を同報管理テーブル29に保持する。
▲3▼PLOAMセル44_34の説明:
OLT10は鍵メッセージ72の送信後にグループ同報を行うONUにグループIDと同報暗号鍵で暗号化したメッセージフィールドを持つ暗号メッセージ73_2の送信を全ONU20宛に行う。
すなわち、OLT10の生成部16は、同報メッセージ送信要求信号77、グループID82=“0x12”、及びこれに対応する設定情報を同報管理部13から受信し、以下、図13に示したPLOAMセル44_24に含まれる暗号メッセージ73_2と送信動作と同様の動作で、OLT10は、グループID=“0x12”の暗号メッセージ73_2を含んだPLOAMセル44_34を送出する。
ONU20_1及び20_3は、図13に示したPLOAMセル44_24の受信動作と同様の動作で、PLOAMセル44_34を受信し、暗号メッセージ1〜9を同報暗号鍵83で復号する。
▲4▼PLOAMセル44_35の説明:
OLT10は、グループ同報の暗号化を解除する場合、PLOAMセル44_31に含めたセッティングメッセージ71_3と、オクテット番号“43”の暗号化設定Cビットのみが異なる“0:無効”に設定したセッティングメッセージ71_3を含んだPLOAMセル44_35を送出する。
ONU20_1及び20_3は、PLOAMセル44_35を受信し、同報管理テーブル29に含まれるグループID=“0x12”に対応する暗号化設定を“無効”にする。
なお、ONU20_1及び20_3が、メッセージ71_3を自局宛か否かを判断する動作は、図13のベンダー同報の動作と異なり、オクテット番号“42”のグループIDが一致し、且つオクテット番号“43”〜“51”のグループ設定フィールド58における自局に対応するビットが“1”であるときである。
▲5▼PLOAMセル44_36の説明:
この後、OLT10は、全ONU20宛にグループID=“0x12”の平文の暗号メッセージ73_2を含むPLOAMセル44_36を送信する。ONU20_1及び20_3は、暗号メッセージ73_2のグループID=“0x12”に基づき暗号メッセージ73_2が自局宛であると認識し、さらに、同報管理テーブル29のグループIDを参照して暗号化設定=“無効”を読み出し、暗号メッセージ73_2を平文として同報暗号鍵83で復号せずに受信する。
▲6▼PLOAMセル44_37の説明:
OLT10は、グループ同報を解除する場合、PLOAMセル44_35に含めたセッティングメッセージ71_3の中のオクテット番号“43”の同報設定Gビットのみを“0:無効(同報設定なし)”に変更したセッティングメッセージ71_3を含んだPLOAMセル44_37を送出する。
ONU20_1及び20_3は、PLOAMセル44_37を受信し、同報管理テーブル29に含まれるグループID=“0x12”に対応する同報設定を“無効”にする。この結果、グループID=“0x12”の同報設定が解除されたことになる。
ONU20_1及び20_3は、同報管理テーブル29に同報設定=“無効”に設定されたグループIDの暗号メッセージ73_2(図示せず。)受信したとき、これを廃棄する。
[4]図15のユーザセルによるグループ同報通信の動作説明。
▲1▼PLOAMセル44_41の説明:
OLT10の同報管理部13は、ONU20_1及び20_3のユーザセルグループ同報暗号化の設定要求が発生した場合、同報管理テーブル19に設定情報を書き込み、これを保持することは、PLOAMセルグループ同報暗号化の設定要求が発生した場合と同様である。
また、同報管理部13が、セッティングメッセージ送信要求信号75、グループID82、及びこれに対応する設定情報を生成部14に与えることも同様である。
生成部14は、オクテット番号“40”〜“42”にそれぞれ、全ONU宛のPON−ID=“0x40”、セッティングメッセージを示すメッセージID=“0x78”、グループID=例えば“0x13”が設定され、オクテット番号“43”にユーザセルグループ同報設定の1番目を示す同報種別設定(SSSSS)=“10100”、同報設定Gビット=“1:有効”、及び暗号化設定Cビット=“1:有効”が設定され、並びにオクテット番号“44”〜“51”のグループ設定フィールド58のONU20_1及び20_3に対応するビットg0及びg2のみが“1”に設定されたセッティングメッセージ71_4の生成を行う(図7参照)。
すなわち、ONU20_1及び20_3を1つのユーザセルグループとして指定するため、ビットg0及びg2を“1”に設定し、このグループを管理する番号が上記のグループID=“0x13”である。
メッセージ71_4がPLOAMセル44_41に挿入されてONU20に送出される動作は、PLOAMセルのグループ同報の場合と同様である。
各ONU20は、PLOAMセル44_41の全ONU宛のメッセージ71_4を受信し、メッセージ71_4のグループ設定フィールド58の中の自局に対応するビットが“1”に設定されているか否かを判定する。
“1”に設定されているONU20_1及び20_3は、ユーザセルグループ同報の対象であることを認識して、グループID=“0x13”に対応した同報種別設定=“ユーザセルグループ同報”、同報設定=“1”、及び暗号化設定=“1”を同報管理テーブル29に保持する。“0”に設定されているONU20_2及び20_4は、メッセージ71_4を廃棄する。
▲2▼PLOAMセル44_42の説明:
OLT10は、オクテット番号“40”〜“43”に、それぞれ全ONU宛のPON−ID=“0x40”、メッセージID=“0x78”、グループID=“0x13”、及びユーザセルグループ同報の2番目を示す同報種別設定(SSSSS)=“11100”が設定され、オクテット番号“44”〜“47”にユーザセルグループ同報の対象となるユーザセルのヘッダパターンの情報であるヘッダ設定=“ヘッダ1〜4”、オクテット番号“48”〜“51”にヘッダ設定のマスク情報であるマスク設定=“マスク1〜4”が設定されたセッティングメッセージ71_5を生成し(図8参照。)、PLOAMセル44_42に含めて全ONU20に送信する。
各ONU20は、全ONU宛のセッティングメッセージ71_5を受信し、メッセージ71_5のグループID=“0x13”と同じグループIDが同報管理テーブル29に保持されているか否かを検索する。
同一のグループID=“0x13”を保持するONU20_1及びONU20_3は、グループIDに対応付けてヘッダパターン情報及びそのマスク情報を同報管理テーブル29に保持する。同一のグループIDを保持しないONU20_2及びONU20_4は、セッティングメッセージ71_5を廃棄する。
▲3▼PLOAMセル44_43の説明:
OLT10は、PLOAMセルベンダー同報及びグループ同報の場合と同様に、まず、オクテット番号“40”〜“42”に、それぞれONU20_1のPON−ID=“0x00”、メッセージID=“0x79”、及びグループID=“0x13”、並びにオクテット番号“43”〜“45”に自走カウンタ等で作成した同報暗号鍵83をONU20_1間で使用中のチャーン鍵88で暗号化した24ビットのデータ“同報暗号鍵1〜3”を挿入した鍵メッセージ72を生成し、これをPLOAMセル44_43に含めてONU20_1宛に送出する。
▲4▼PLOAMセル44_44の説明:
次に、同様に、OLT10は、オクテット番号“40”及び“43”〜“45”のみが、それぞれ異なるONU20_3のPON−ID=“0x02”、及びONU20_3間で使用中のチャーン鍵で暗号化した同報暗号鍵とした鍵メッセージ72を生成し、これをPLOAMセル44_44に含めてONU20_3宛に送出する。
ONU20_1及び20_3は、PLOAMセルベンダー同報及びグループ同報の場合と同様に、自局宛の鍵メッセージ72を受信してOLT10との間で使用中のチャーン鍵を用いて同報暗号鍵を復号し、この同報暗号鍵をグループIDに対応付けて同報管理テーブル29に保持する。
▲5▼ユーザセル43_1の説明:
OLT10のチャーン処理部11は、同報ユーザセル送信要求信号74、並びにヘッダ設定及びマスク設定を含むヘッダマスク信号87等のこれに対応する設定情報を同報管理部13から受信して以下の処理を行う。
チャーン処理部11は、受信したユーザセル43_1のVPI及びVCIのパターンが、PLOAMセル中の設定情報の同報設定=“有効”となっているヘッダ設定とマスク設定との組合せたパターンと一致するか否かの判定を行う。
例えば、セッティングメッセージ71_5のヘッダ設定フィールド59のヘッダ1=“0010 1101”,ヘッダ2=“1001 0000”,ヘッダ3=“0000 0111”,ヘッダ4=“0011XXXX(X:はドントケア)”,であり、マスク設定フィールド60のマスク1=“1111 1111”,マスク2=“0000 1111”,マスク3=“1111 1111”,マスク4=“0000 XXXX”である場合、すなわち、ヘッダ設定VPI=“0010 1101 1001”及びVCI=“0000 0000 0111 0011”,マスク設定VPI=“1111 1111 0000”,VCI=“1111 1111 1111 0000”の場合、VPI=0x2D0〜0x2DF且つVCI=0x0070〜0x007Fの組合せがユーザセル同報のユーザセルとなる。
一致した場合、チャーン処理部11は、その組合せに対応する同報設定及び暗号化設定を確認し、同報設定=“有効”且つ暗号化設定=“有効”である場合、同報暗号鍵88を用いてユーザセル43のペイロードフィールド46(図17参照。)を暗号化して下りセル多重部12に与える。
同報設定=“有効”且つ暗号化設定=“無効”の場合、ペイロードフィールド46の暗号化は行わずにユーザセルを下りセル多重部12に送出する。
組合せパターンが一致しない場合、チャーン処理部11は、ユーザセル43に通常のチャーン処理を行って送出する。
下りセル多重部12は、ユーザセル43_1を全ONU20に送信する。
各ONU20は、受信したユーザセル43_1をデチャーン処理部21に送る。デチャーン処理部21は、ユーザセル43_1のVPI及びVCIを含むVPI・VCI信号89を同報管理部22に送る。
同報管理部22は、該VPI及びVCIをマスク設定でマスクし、これがヘッダ設定パターンと一致した場合、“一致”を示す一致判定信号90、並びにこのヘッダ設定及びマスク設定に対応する同報設定、暗号化設定、及び同報暗号鍵83をデチャーン処理部21に返送する。
デチャーン処理部21は、一致判定信号90=“一致”、同報設定=“有効”、且つ暗号化設定=“有効”の場合、ユーザセル43_1のペイロードフィールド46を同報暗号鍵83で復号し、一致判定信号90=“一致”、同報設定=“有効”、且つ暗号化設定=“無効”の場合、同報暗号鍵83で復号せず平文として受信する。
一致判定信号90=“不一致”の場合、デチャーン処理部21は通常のデチャーン処理を行う。
▲6▼PLOAMセル44_45の説明:
OLT10は、ユーザセルグループ同報の暗号化を解除する場合、PLOAMセル44_41に含まれたメッセージ71_4のオクテット番号“43”の暗号化設定のCビットのみを異なる“0”に設定したメッセージ71_4をPLOAMセル44_45に含めて送出する。
グループIDが一致するONU20_1及び20_3は、メッセージ71_4を受信しグループIDに対応した暗号化設定=“無効”にする。グループIDが一致しないONU20_2及び20_4は、メッセージ71_4を廃棄する。
▲7▼ユーザセル43_2の説明:
以後、ONU20_1及び20_3は、ヘッダフィールド45のVPI及びVCIがヘッダ設定及びマスク設定によるパターンに一致したユーザセル43_2のペイロードフィールド46を平文で受信する。
これにより、重要でないユーザセルのペイロードフィールドを同報暗号鍵で暗号化せずに平文で送受信することが可能となり、暗号化の手順を省略することが可能になる。
また、本発明に係る情報送受信装置は、その情報を伝送する形態は、セルに限らず、パケット及びフレーム等に応用することが可能である。
以上説明したように、本発明に係る情報送受信装置によれば、情報送信装置が、特定情報暗号鍵を、宛先の情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを送出した後、特定情報を該特定情報暗号鍵で暗号化した暗号メッセージを宛先の情報受信装置に送出する。
そして、情報受信装置が、自局宛の鍵メッセージに含まれる特定情報暗号鍵を、発信元の情報送信装置との間で使用している通常鍵を用いて復号し、これに続く該暗号メッセージを、該特定情報暗号鍵を用いて復号する。
これにより、共通の特定情報暗号鍵を有する情報送受信装置間で単一通信又は同報通信の暗号化及び復号が可能となる。
また、該宛先の情報受信装置が複数存在する場合、該情報送信装置が、単一通信及び同報通信等の同報設定情報、暗号化設定情報、ベンダー設定情報、及びグループ設定情報等の設定情報を、該情報受信装置に与えるようにしたので、単一通信、同報通信、ベンダー同報通信、グループ同報通信が可能となると共に、それらの暗号化及び復号が容易になりその効率を改善することができる。
また、ITU−T G.983に規定されるPON−ATMのOLT装置及びONU装置を本発明の情報送受信装置に適用し、PLOAMセルのベンダースペシフィックメッセージで該特定情報及び該設定情報を送信し、或いは、該特定情報をユーザセルのペイロードフィールドで送信することにより、単一通信、同報通信、ベンダー同報通信、グループ同報通信が可能となると共に、それらの暗号化及び復号が容易になりその効率を改善することができる。
【図面の簡単な説明】
図1は、本発明に係る情報送受信装置であるATM−PON装置におけるOLT装置の実施例を示したブロック図である。
図2は、本発明に係る情報送受信装置であるATM−PON装置におけるONU装置の実施例を示したブロック図である。
図3は、本発明に係る情報送受信装置であるATM−PON装置における下りセッティングメッセージのフォーマット図である。
図4は、本発明に係る情報送受信装置であるATM−PON装置における単一通信セッティングメッセージのフォーマット図である。
図5は、本発明に係る情報送受信装置であるATM−PON装置におけるベンダー同報セッティングメッセージのフォーマット図である。
図6は、本発明に係る情報送受信装置であるATM−PON装置におけるグループ同報セッティングメッセージのフォーマット図である。
図7は、本発明に係る情報送受信装置であるATM−PON装置におけるユーザセルグループ同報セッティングメッセージ(1)のフォーマット図である。
図8は、本発明に係る情報送受信装置であるATM−PON装置におけるユーザセルグループ同報セッティングメッセージ(2)のフォーマット図である。
図9は、本発明に係る情報送受信装置であるATM−PON装置における鍵メッセージのフォーマット図である。
図10は、本発明に係る情報送受信装置であるATM−PON装置における単一通信暗号メッセージのフォーマット図である。
図11は、本発明に係る情報送受信装置であるATM−PON装置におけるベンダー同報送信又はグループ同報送信暗号メッセージのフォーマット図である。
図12は、本発明に係る情報送受信装置であるATM−PON装置における単一通信の動作例を示した図である。
図13は、本発明に係る情報送受信装置であるATM−PON装置におけるベンダー同報通信の動作例を示した図である。
図14は、本発明に係る情報送受信装置であるATM−PON装置におけるグループ同報通信の動作例を示した図である。
図15は、本発明に係る情報送受信装置であるATM−PON装置におけるユーザセルグループ同報通信の動作例を示した図である。
図16は、一般的なATM−PON装置の構成例を示したブロック図である。
図17は、一般的なATM−PON装置における下りPLOAMセルのフォーマット図である。
図18は、従来のATM−PON装置におけるベンダースペシフィックメッセージの同報通信の動作例を示した図である。
符号の説明
10 局側装置、OLT 11 チャーン処理部
12 下りセル多重部 13 同報管理部
14 セッティングメッセージ生成部
15 鍵メッセージ生成部 16 同報メッセージ生成部
17 通常メッセージ生成部 18 PLOAMセル生成部
19 同報管理テーブル
20,20_1〜_n 加入者側装置、ONU
21 デチャーン処理部 22 同報管理部
23 メッセージ終端部 24 セッティングメッセージ処理部
25 鍵メッセージ処理部 26 同報メッセージ処理部
27 通常メッセージ処理部 28 単一送信管理テーブル
29 同報管理テーブル 30 光カプラ
41 下りセル 42,42_1〜_n 上りセル
43,43_1,43_2 ユーザセル
44,44_1〜_45 PLOAMセル
45 ヘッダフィールド 46 ペイロードフィールド
50 ベンダースペシフィックメッセージフィールド
51 PON−IDフィールド 52 メッセージIDフィールド
53 メッセージフィールド 54 CRC演算結果フィールド
55 グループIDフィールド 56 同報暗号化設定フィールド
57 ベンダーID設定フィールド 58 グループ設定フィールド
59 ヘッダ設定フィールド 60 ヘッダマスク設定フィールド
61 同報暗号鍵フィールド 62,63 暗号メッセージフィールド
70,71,71_1〜_5 セッティングメッセージ
72 鍵メッセージ 73 暗号メッセージ
73_1,73_2 暗号メッセージ 74 同報ユーザセル送信要求信号
75 セッティングメッセージ送信要求信号
76 鍵メッセージ送信要求信号 77 同報メッセージ送信要求信号
81 PON−ID 82 グループID
83 同報暗号鍵 84 同報暗号化設定信号
85 ベンダーID 86 グループ指定信号
87 ヘッダマスク信号 88 チャーン鍵
89 VPI・VCI信号 90 一致判定信号

Claims (24)

  1. 特定情報を送信する情報送受信装置において、
    該特定情報を、特定情報暗号鍵で暗号化した暗号メッセージを生成する暗号メッセージ生成部と、
    該特定情報暗号鍵を、宛先の情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを生成する鍵メッセージ生成部と、
    該鍵メッセージ及びこれに続く該暗号メッセージを対応する該宛先の情報受信装置に送出するメッセージ送出部と、
    を有することを特徴とした情報送信装置。
  2. 請求の範囲1において、
    該宛先の情報受信装置が複数存在しており、該鍵メッセージ生成部は、該特定情報暗号鍵を、宛先の各情報受信装置との間で使用している通常鍵で暗号化した鍵メッセージを生成し、該暗号メッセージ生成部は、該暗号メッセージを各情報受信装置に対して生成することを特徴とした情報送信装置。
  3. 特定の情報を送信する情報送受信装置において、
    受信した自局宛の鍵メッセージに含まれる特定情報暗号鍵を、発信元の情報送信装置との間で使用している通常鍵を用いて復号する鍵メッセージ処理部と、
    これに続く該発信元の情報送信装置からの該特定情報暗号鍵で暗号化された暗号メッセージを、該特定情報暗号鍵を用いて復号する暗号メッセージ処理部と、を有することを特徴とした情報受信装置。
  4. 請求の範囲1又は2において、
    該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部をさらに有し、該メッセージ送出部は、該セッティングメッセージを送出した後、暗号化する設定がされているとき、該特定情報暗号鍵で暗号化した該暗号メッセージを送出し、暗号化する設定がされていないとき、暗号化しない暗号メッセージを送出することを特徴とした情報送信装置。
  5. 請求の範囲4において、
    該メッセージ送出部は、該特定情報暗号鍵で暗号化する設定がされていないとき、該通常鍵で該特定情報を暗号化したメッセージを送出することを特徴とした情報送信装置。
  6. 請求の範囲2において、
    該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部をさらに有し、該メッセージ送出部は、該セッティングメッセージを送出した後、同報通信が設定されているとき、同報通信で該暗号メッセージを送出し、同報通信が設定されていないとき、各情報受信装置宛の該暗号メッセージを単一通信で送出することを特徴とした情報送信装置。
  7. 請求の範囲6において、
    該セッティングメッセージに該同報通信を同一ベンダー製の情報受信装置のみに行うことを指定するベンダー設定情報がさらに含まれており、該メッセージ送出部は、該セッティングメッセージを送出した後、ベンダーの設定及び同報通信が設定されているとき、ベンダー同報通信で該暗号メッセージを送出することを特徴とした情報送信装置。
  8. 請求の範囲6において、
    該セッティングメッセージに該同報通信を特定のグループの情報受信装置のみに行うことを指定するグループ設定情報がさらに含まれており、該メッセージ送出部は、該セッティングメッセージを送出した後、グループの設定及び同報通信が設定されているとき、グループ同報通信で該暗号メッセージを送出することを特徴とした情報送信装置。
  9. 請求の範囲3において、
    該発信元の情報送信装置からのセッティングメッセージを受信するセッティングメッセージ処理部をさらに有し、セッティングメッセージ処理部は、該セッティングメッセージに含まれる、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報を記憶し、該暗号メッセージ処理部は、該暗号化設定情報に基づき、該暗号メッセージを該特定情報暗号鍵で復号して、又は復号せずに受信することを特徴とした情報受信装置。
  10. 請求の範囲3において、
    該発信元の情報送信装置からのセッティングメッセージを受信するセッティングメッセージ処理部をさらに有し、セッティングメッセージ処理部は、該セッティングメッセージに含まれる、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報を記憶し、該暗号メッセージ処理部は、該同報設定情報に基づき、単一通信又は同報通信の暗号メッセージを受信することを特徴とした情報受信装置。
  11. 請求の範囲10において、
    セッティングメッセージ処理部は、該セッティングメッセージに含まれるベンダー設定情報が指定するベンダーが自局のベンダーであるとき、自局のベンダーが指定されたことを記憶し、該暗号メッセージ処理部は、ベンダー指定及び同報通信が指定されているとき、自局のベンダー宛のベンダー同報通信の暗号メッセージを受信することを特徴とした情報受信装置。
  12. 請求の範囲10において、
    セッティングメッセージ処理部は、該セッティングメッセージに含まれるグループ設定情報が指定するグループに自局が属しているとき、そのグループIDを記憶し、該暗号メッセージ処理部は、グループID及び同報通信が指定されているとき、自局が属するグループのグループ同報通信の暗号メッセージを受信することを特徴とした情報受信装置。
  13. 請求の範囲1又は2において、
    ITU−T G.983で規定されたOLT装置であることを特徴とした該情報送信装置。
  14. 請求の範囲3において、
    ITU−T G.983で規定されたONU装置であることを特徴とした情報受信装置。
  15. 請求の範囲13において、
    該鍵メッセージ生成部は、PLOAMセルのベンダースペシフィックメッセージに該特定情報暗号鍵を挿入し、これを該通常鍵で暗号化して該鍵メッセージを生成することを特徴とした情報送信装置。
  16. 請求の範囲14において、
    該鍵メッセージ処理部は、該鍵メッセージをPLOAMセルのベンダースペシフィックメッセージとして受信し、このメッセージフィールドを該通常鍵で復号することを特徴とした情報受信装置。
  17. 請求の範囲15において、
    該通常鍵がチャーン鍵であることを特徴とした情報送信装置。
  18. 請求の範囲16において、
    該通常鍵がチャーン鍵であることを特徴とした情報受信装置。
  19. 請求の範囲13において、
    該暗号メッセージ生成部は、該特定情報をPLOAMセルのメッセージフィールドに挿入し、該特定情報暗号鍵で暗号化した該暗号メッセージを生成することを特徴とした情報送信装置。
  20. 請求の範囲14において、
    該暗号メッセージ処理部は、該暗号メッセージとして受信したPLOAMセルのメッセージフィールドを、該特定情報暗号鍵で復号することを特徴とした情報受信装置。
  21. 請求の範囲15において、
    該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報、及び特定のユーザセルを指定するためのヘッダ・マスク設定情報の内の少なくともいずれか1つの設定情報を含むセッティングメッセージを生成するセッティングメッセージ生成部と、該ヘッダ・マスク設定情報で指定されたユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化情報及び該同報設定情報が示す形式で送出するチャーン処理部と、をさらに有することを特徴とした情報送信装置。
  22. 請求の範囲16において、
    該発信元の情報送信装置から受信したセッティングメッセージに含まれる、該特定情報を該特定情報暗号鍵で暗号化する設定がされているか否かを示す暗号化設定情報、該暗号メッセージを同報通信で送出するか否かを示す同報設定情報、及び特定のユーザセルを指定するためのヘッダ・マスク設定情報の内の少なくともいづれか1つの設定情報を記憶するセッティングメッセージ処理部と、該ヘッダ・マスク設定情報で指定されたユーザセルのペイロードフィールドに挿入された該特定情報を該暗号化設定情報及び同報設定情報が示す形式で受信するデチャーン処理部と、をさらに有することを特徴とした情報受信装置。
  23. 請求の範囲13において、
    該セッティングメッセージ生成部は、該PLOAMセルのメッセージフィールドに、少なくとも暗号化設定情報、同報設定情報、ヘッダ設定情報、及びグループ設定情報のいずれか1つを生成することを特徴とした情報送信装置。
  24. 請求の範囲14において、
    該セッティングメッセージ処理部は、該PLOAMセルのメッセージフィールドに含まれる少なくとも暗号化設定情報、同報設定情報、ヘッダ設定情報、及びグループ設定情報のいずれか1つを受信することを特徴とした情報受信装置。
JP2001550943A 2000-01-07 2000-01-07 情報送受信装置 Pending JPWO2001050686A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/000031 WO2001050686A1 (fr) 2000-01-07 2000-01-07 Emetteur/recepteur d'information

Publications (1)

Publication Number Publication Date
JPWO2001050686A1 true JPWO2001050686A1 (ja) 2004-01-08

Family

ID=11735550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001550943A Pending JPWO2001050686A1 (ja) 2000-01-07 2000-01-07 情報送受信装置

Country Status (4)

Country Link
US (1) US6831981B2 (ja)
EP (1) EP1246405A4 (ja)
JP (1) JPWO2001050686A1 (ja)
WO (1) WO2001050686A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120667B2 (en) * 2001-10-30 2006-10-10 Hewlett-Packard Development Company, L.P. Method and system for ad hoc networking of computer users
JP4307381B2 (ja) 2002-09-13 2009-08-05 ピーエムシー−シエラ イスラエル リミテッド 複数のエンティティーを有するネットワークユニットを含むイーサネット(登録商標)パッシブ光ネットワークの操作方法
KR100526543B1 (ko) * 2003-05-16 2005-11-08 삼성전자주식회사 Vcc정보를 이용한 디지털 방송 채널 스위칭 장치 및 그방법
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US8014405B2 (en) * 2004-03-10 2011-09-06 At&T Intellectual Property I, L.P. Upgrading ATM embedded networks to carry IP signals
JP4785471B2 (ja) * 2005-09-09 2011-10-05 日本電信電話株式会社 共通鍵暗号通信システム
US20100278533A1 (en) * 2009-04-30 2010-11-04 Telefonaktiebolaget L M Ericsson (Publ) Bit mask to obtain unique identifier
JP2012080227A (ja) * 2010-09-30 2012-04-19 Hitachi Information & Communication Engineering Ltd 通信システム及び方法
JP5813872B2 (ja) * 2012-07-13 2015-11-17 株式会社東芝 通信制御装置、通信装置およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH08288939A (ja) * 1995-04-17 1996-11-01 Oki Electric Ind Co Ltd 放送システム
JPH09172452A (ja) * 1995-09-22 1997-06-30 Hewlett Packard Co <Hp> 高速データ通信モデム
JPH11215146A (ja) * 1998-01-27 1999-08-06 Nec Corp パッシブ光ネットワークを介したatmセルの伝送方法、atm通信装置、光加入者装置および光ネットワーク装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3470646D1 (en) * 1983-07-22 1988-05-26 Indep Broadcasting Authority Security system for television signal encryption
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
DE4435901A1 (de) * 1994-10-07 1996-04-11 Siemens Ag Verfahren zur Datensicherung in einem Telekommunikationssystem

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH08288939A (ja) * 1995-04-17 1996-11-01 Oki Electric Ind Co Ltd 放送システム
JPH09172452A (ja) * 1995-09-22 1997-06-30 Hewlett Packard Co <Hp> 高速データ通信モデム
JPH11215146A (ja) * 1998-01-27 1999-08-06 Nec Corp パッシブ光ネットワークを介したatmセルの伝送方法、atm通信装置、光加入者装置および光ネットワーク装置

Also Published As

Publication number Publication date
WO2001050686A1 (fr) 2001-07-12
US20030005293A1 (en) 2003-01-02
EP1246405A4 (en) 2009-10-21
EP1246405A1 (en) 2002-10-02
US6831981B2 (en) 2004-12-14

Similar Documents

Publication Publication Date Title
US8335316B2 (en) Method and apparatus for data privacy in passive optical networks
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
KR100594153B1 (ko) 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US5473696A (en) Method and apparatus for combined encryption and scrambling of information on a shared medium network
JPWO2007135858A1 (ja) 光通信システム、局側装置および加入者側装置
US20050135609A1 (en) Gigabit Ethernet passive optical network for securely transferring data through exchange of encryption key and data encryption method using the same
US20030072059A1 (en) System and method for securing a communication channel over an optical network
US20020110245A1 (en) Method and system for synchronizing security keys in a point-to-multipoint passive optical network
CN101102152B (zh) 无源光网络中保证数据安全的方法
JPH1141245A (ja) 秘匿通信システム
US7450719B2 (en) Gigabit Ethernet-based passive optical network and data encryption method
US8397064B2 (en) Implementing IEEE 802.1AE and 802.1 af security in EPON (1GEPON and 10GEPON) networks
JP4685659B2 (ja) 局側装置、加入者側装置およびponシステム
JPWO2001050686A1 (ja) 情報送受信装置
CN115567207A (zh) 采用量子密钥分发实现组播数据加解密方法及系统
JP2004260556A (ja) 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
US20040136372A1 (en) Protecting data transmissions in a point-to-multipoint network
CN101547086A (zh) 一种宽带接入网络组播控制方法、系统及装置
JP2003060633A (ja) 受動光ネットワークシステム及び受動光ネットワークシステム暗号化方法及びネットワークシステム及びネットワークシステム
JP2001217843A (ja) 暗号通信プロトコル構造および暗号化ipパケットフォーマット
Kim et al. The implementation of the link security module in an EPON access network
JP2000196616A (ja) 情報通信ネットワ―クを用いた暗号化方式
WO2003023980A2 (en) System and method for securing a communication channel
JP6040631B2 (ja) 暗号化装置及び暗号化システム
JP2006245778A (ja) 通信装置、通信方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518