JP2000307588A - 光加入者線終端装置及び光加入者線端局装置 - Google Patents
光加入者線終端装置及び光加入者線端局装置Info
- Publication number
- JP2000307588A JP2000307588A JP11109687A JP10968799A JP2000307588A JP 2000307588 A JP2000307588 A JP 2000307588A JP 11109687 A JP11109687 A JP 11109687A JP 10968799 A JP10968799 A JP 10968799A JP 2000307588 A JP2000307588 A JP 2000307588A
- Authority
- JP
- Japan
- Prior art keywords
- setting information
- encryption
- flag
- information
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q11/0067—Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
- H04L2012/5604—Medium of transmission, e.g. fibre, cable, radio
- H04L2012/5605—Fibre
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q2011/0079—Operation or maintenance aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Small-Scale Networks (AREA)
- Optical Communication System (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
- Computer And Data Communications (AREA)
Abstract
う。 【解決手段】 第1の記憶手段M11aは、現在使用中
の暗号化設定情報を記憶する。第2の記憶手段M11b
は、新しく更改された暗号化設定情報を記憶する。暗号
化設定情報記憶手段11は、第1の記憶手段M11aと
第2の記憶手段M11bを含み、第1の記憶手段M11
a及び第2の記憶手段M11bへの記憶制御を行い、暗
号鍵の暗号鍵更改タイミングで、第1の記憶手段M11
aと第2の記憶手段M11bとの切り替え制御を行う。
暗号化情報復号化処理手段12は、フレーム構成を持つ
情報ストリームを受信した後、記憶している暗号化設定
情報を次フレームから有効にして、暗号化設定情報が示
す暗号化された情報部分に対する復号化処理を次フレー
ムから行う。
Description
及び光加入者線端局装置に関し、特に光加入者系システ
ムに接続して情報ストリームを受信し、暗号鍵を用い
て、暗号化された情報部分の復号化を行う光加入者線終
端装置、及び光加入者系システムに接続して、暗号鍵を
用いて暗号化を行った情報部分を含む情報ストリームを
送信する光加入者線端局装置に関する。
ビデオ・オン・デマンド、CATV、高速コンンピュー
タ通信等の需要が拡大しつつある。このような大容量の
通信サービスを低料金で提供するためには、加入者通信
網を光化した光加入者系システムが不可欠である。
ァイバを複数の加入者で共有するPDS(Passive Doub
le Star)が提案されている。また、特に欧州を中心にし
てPDS方式を採用したPON(Passive Optical Netw
ork)システムが注目されており、光ファイバを各家庭ま
で敷設するFTTH(Fiber To The Home)システムの実
現へ向けて開発が進んでいる。
のためには、音声や動画などのリアルタイムの通信要求
に対して、通信帯域や品質を保証するために、ATM
(Asynchronous Transfer Mode) を利用したATM−P
ONの構築が、FSAN(FullService Access Network
s:光通信事業を推進するために設立された国際的な通
信業界団体)を中心に進められている。
示す図である。加入者宅100a〜100n内には、光
バースト伝送を行うONU(Optical Network Unit:光
加入者線終端装置)101a〜101nが配置され、局
200内にはOLT(Optical Line Terminal :光加入
者線端局装置)201が配置される。
ATV等が接続され、OLT201には交換機(ATM
交換機、ISDN交換機等)202が接続する。また、
ONU101a〜101nとOLT201は、スターカ
プラ300と接続する。
への下り情報(下りセル)は、1本の光ファイバから、
スターカプラ300を介して、樹枝状に分岐された光フ
ァイバを通じて送信される。また、加入者宅100a〜
100nから局200への上り情報(上りセル)は、樹
枝状に分岐された光ファイバから、スターカプラ300
を介して、1本に集約された光ファイバを通じて送信さ
れる。
スターカプラ300で局と複数の加入者とを1:nで接
続して構成する、ATMを使った光分岐型のアクセスネ
ットワークである。
〜101nへの下り通信は、放送型であるため、ITU
−T勧告G.983では、ONU毎の秘匿性を目的とし
て、暗号化(Churning)方式が規定されてい
る。
より、ONU(例えば、ONU101a)に暗号鍵を要
求する。すると、応答したONU101aは、暗号鍵を
生成し、OLT201に通知する。
ONU101aに対して送信すべき下り情報に対して暗
号化を施す。この下り情報の暗号化はVP(Virtual Pa
th:仮想パス)毎に行われる。
aに対し、VPI(Virtual Path Identifier :仮想パ
ス識別子)を単位として、どのVPに対して暗号化を施
した(ON)か否か(OFF)を示す設定情報である暗
号化設定情報を下りメッセージにより通知する。
号化方式では、暗号鍵はONU毎に割り当てられ、下り
情報の暗号化のON/OFFはVPI単位で行われる。
そして、OLT201がONU101aに下りメッセー
ジを用いて、暗号化設定情報を通知し、ONU101a
では自己の暗号鍵を用いて、暗号化されたVPの下り情
報を復号化する。
ITU−T勧告G.983におけるATM−PONシス
テムの暗号化方式では、詳細な処理手順が規定されてい
ない。
1からの暗号化設定情報を保持しているが、ITU−T
勧告G.983には復号化処理をいつ有効にすべきかが
規定されていない。
理、ONU101a側での復号化処理それぞれに時間的
に大きなずれがあった場合などでは、暗号化・復号化が
正常に行えないといった問題があった。
時にはリセットされるため、電源復旧後は再度設定を行
う必要があり、再立ち上げに時間がかかるなどといった
問題もある。
ムの暗号化方式では、十分な技術が未だ確立されておら
ず、システム構築の実現のために高品質な通信制御を早
急に確立する必要がある。
のであり、高品質な通信制御を確立し、情報の受信制御
及び復号化処理を効率よく行う光加入者線終端装置を提
供することを目的とする。
制御を確立し、情報の送信制御を効率よく行う光加入者
線端局装置を提供することである。
決するために、図1に示すような、光加入者系システム
に接続して情報ストリームを受信し、暗号鍵を用いて、
暗号化された情報部分の復号化を行う光加入者線終端装
置10において、論理コネクション毎に暗号化を施した
か否かを示す設定情報である暗号化設定情報に対し、現
在使用中の暗号化設定情報を記憶するアクティブ側の第
1の記憶手段M11aと、新しく更改された暗号化設定
情報を記憶するバックアップ側の第2の記憶手段M11
bとを含み、第1の記憶手段M11a及び第2の記憶手
段M11bへの記憶制御を行い、暗号鍵の暗号鍵更改タ
イミングで、第1の記憶手段M11aと第2の記憶手段
M11bとの切り替え制御を行う暗号化設定情報記憶手
段11と、フレーム構成を持つ情報ストリームを受信
し、記憶している暗号化設定情報を、暗号鍵更改タイミ
ング以後の次フレームから有効にして、暗号化設定情報
が示す暗号化された情報部分に対する復号化処理を次フ
レームから行う暗号化情報復号化処理手段12と、を有
することを特徴とする光加入者線終端装置10が提供さ
れる。
使用中の暗号化設定情報を記憶する。第2の記憶手段M
11bは、新しく更改された暗号化設定情報を記憶す
る。暗号化設定情報記憶手段11は、第1の記憶手段M
11aと第2の記憶手段M11bを含み、第1の記憶手
段M11a及び第2の記憶手段M11bへの記憶制御を
行い、暗号鍵の暗号鍵更改タイミングで、第1の記憶手
段M11aと第2の記憶手段M11bとの切り替え制御
を行う。暗号化情報復号化処理手段12は、フレーム構
成を持つ情報ストリームを受信し、記憶している暗号化
設定情報を、暗号鍵更改タイミング以後の次フレームか
ら有効にして、暗号化設定情報が示す暗号化された情報
部分に対する復号化処理を次フレームから行う。
ステムに接続して、暗号鍵を用いて暗号化を行った情報
部分を含む情報ストリームを送信する光加入者線端局装
置20において、受信装置へ情報ストリームを送信する
際に、フラグの設定制御を行うフラグ設定制御手段21
と、フラグにもとづいて、論理コネクション毎に暗号化
を施したか否かを示す設定情報である暗号化設定情報の
送信制御を行う暗号化設定情報送信制御手段22と、を
有することを特徴とする光加入者線端局装置20が提供
される。
装置へ情報ストリームを送信する際に、フラグの設定制
御を行う。暗号化設定情報送信制御手段22は、フラグ
にもとづいて、論理コネクション毎に暗号化を施したか
否かを示す設定情報である暗号化設定情報の送信制御を
行う。
を参照して説明する。図1は本発明の光加入者線終端装
置の原理図である。光加入者線終端装置10は、ONU
に該当し、ATM−PON等の光加入者系システムに接
続してOLTから送信される情報ストリーム(複数のセ
ルで構成される)を受信する。
いて、情報ストリーム内の暗号化された情報部分に対し
て復号化を行う。以降では、光加入者線終端装置10を
ONU10と呼ぶ。
定情報を記憶するために、第1の記憶手段M11aと第
2の記憶手段M11bの2面の記憶領域を有している。
ここで、暗号化設定情報とは、論理コネクション毎に暗
号化を施したか否かを示す設定情報である。具体的に
は、VPIを単位として、どのVPに対して暗号化を施
したか否かを示す設定情報のことをいう。
であり、現在使用中(読み出し中)の暗号化設定情報を
記憶している。第2の記憶手段M11bは、バックアッ
プ側であり、新しく更改された暗号化設定情報を記憶す
る。
第1の記憶手段M11aと第2の記憶手段M11bへの
記憶制御(書き込み制御)を行い、暗号鍵の暗号鍵更改
タイミング(古い暗号鍵を新しい暗号鍵に更改した時の
タイミング)で、第1の記憶手段M11aと第2の記憶
手段M11bとの切り替え制御を行う。詳細は後述す
る。
ム構成を持つ情報ストリームを受信し、記憶している暗
号化設定情報を第1の記憶手段M11aから読み出し
て、暗号鍵更改タイミング以後の次フレームから、読み
出した暗号化設定情報を有効にする。そして、暗号化設
定情報が示す暗号化された情報部分に対する復号化処理
を次フレームから行う。
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨が暗号化設定情報に
記載されているものとする。また、VPI=“001”
に対応するセルがセルC1だとする。
ると、バックアップ側の第2の記憶手段M11bに記憶
する。その後、暗号鍵アップデートメッセージM1を受
信して、48×Tフレーム経過した後の暗号鍵更改タイ
ミング以後の次フレームからこの暗号化設定情報を有効
にする。このようにして復号化処理の有効タイミングを
明確に規定したので、暗号化処理、復号化処理の不一致
を防止することが可能になる。なお、詳細動作は後述す
る。
を不揮発性メモリ13aに記憶させる。復号化マスク手
段14は、暗号化情報の復号化を行える運用状態から、
他の状態へ遷移して再度運用状態になった場合に、運用
状態になった時から暗号鍵更改タイミングを受信するま
での期間の復号化処理をマスクする。なお、外部記憶制
御手段13及び復号化マスク手段14の詳細については
後述する。
動作について詳しく説明する。なお、以降では暗号化処
理をChurn、復号化処理をDechurn、暗号化
設定情報をChurned−VP設定情報と呼ぶ。
ned−VP設定情報のフォーマットを示す図である。
OLTから送信される情報ストリームの1つのフレーム
(PLOAMフレーム)は、OLTとONU10間で制
御情報を通信するためのPLOAM(Physical Layer O
peration And Management )セルと、実際の通信情報で
あるユーザセルC1〜C27から構成される。そして、
このPLOAMフレーム2つ分で、Tフレームと呼ぶ
(伝送レートが150Mbpsモードの場合)。また、
PLOAMセル及びユーザセル共に、1セルが53バイ
トである。
AMセルで送信される各種制御情報のうちの1つであ
り、PLOAMセルの40バイト〜51バイトまでがC
hurned−VP設定情報として定義されている。
NU10の識別子としてPON−IDが記される。41
バイト目は、Churned−VP設定情報であること
を知らせる識別子が記される。この識別子は“0000
1111”(左側がMSB、右側がLSBである。以降
同様)である。
であり、43、44バイト目に記されるVPI情報をV
PI〔11:0〕と表す。また、43バイト目の“ab
cdefgh”をVPI〔11:4〕と表し、44バイ
ト目の“ijkl”をVPI〔3:0〕と表す。なお、
ATM−PONシステムのVPIの値は4096個ある
(4096VPある)。また、ユーザセルも、どのVP
から流れてきたものかを示すために、同様なVPI情報
をそれぞれ個別に有している。
上位Mビットの(M−N+1)ビットのデータであるこ
とを意味する。42バイト目は、43、44バイト目に
記されたVPIに対して、Churnされているか否か
を示す情報が記される。内容は“xxxxxxxa”
(x=未定義)であり、a(アクトビット)=1ならC
hurnされており(したがって、ONU10ではDe
churnしなければならない)、a=0ならChur
nされていない。45〜51バイト目は未定である。
するためのブロック構成を示す図である。なお、Chu
rned−VPメッセージフラグ設定手段11−1とC
hurned−VP設定情報書き込み手段11−2は暗
号化設定情報記憶手段11内に含まれ、復号化処理手段
12は暗号化情報復号化処理手段12に対応する。
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM11a
(暗号化設定情報記憶手段11が含む記憶手段に対応す
る)にChurned−VP設定情報の書き込みを行
う。RAM11aは、256アドレスであり、1アドレ
スが格納するデータ領域は16ビットある。
0〕のうち、VPI〔11:4〕の8ビットをRAM1
1aへの書き込みアドレスとし、aビット情報をRAM
11aへの書き込みデータとする。
aのアドレスとした場合に、この1つのアドレスに16
ビットの格納領域があるため、1アドレスにVPI
〔3:0〕(4ビット)の16通りのVPI値を割り当
てることができる。
て、16通りのVPIを設定でき、この16通りのVP
Iに対応するaビット情報を、RAM11aの格納領域
である16ビットの各ビットに対してデータとして書き
込んでいく。したがって、RAM11aは、4096個
のaビット情報の記憶領域を有することになる。
受信し、ユーザセルに記載されているVPI〔11:
0〕を抽出する。そして、抽出したVPI〔11:0〕
のVPI〔11:4〕をRAM11aへの読み出しアド
レスとし、VPI〔3:0〕に対応する位置にあるビッ
トのaビット情報を読み出しデータとする。aビット情
報=1ならば、そのセルを暗号鍵を用いてDechur
nし、aビット情報=0ならば、NotDechurn
(復号化を行わずスルー)とする。
う際のタイミングチャートを示す図である。情報ストリ
ームのPLOAMセルaのChurned−VP設定情
報に、VPI〔11:0〕=“001”(“001”は
ヘキサデータ)の情報がChurnされている(aビッ
ト情報=1)旨が記載されているものとする。
定手段11−1は、PLOAMセルaを受信して、41
バイト目のChurned−VP設定情報のIDを認識
すると、Churned−VPメッセージフラグを図に
示す位相で出力する。
込み手段11−2は、VPI〔11:0〕=“001”
及びaビット情報(=1)を次フレームのユーザセルC
1の区間まで内部でラッチする。
フラグとPLOAMパルス(PLOAMセルの位置を示
すパルス)との論理をとった信号をライトイネーブルと
して、図に示すセルFP(セルの位置を示すパルス)の
位置で、VPI〔11:4〕=“00”をRAM11a
の書き込みアドレス、16ビットのVPI〔3:0〕=
“1”の位置にaビット情報を書き込みデータとしてR
AM11aに書き込む。
後、次フレームのPLOAMセルbの先頭位置でPLO
AMセルaにあったChurned−VP設定情報をR
AM11aに書き込み、その後、復号化処理手段12で
読み出して、図に示す位置A(次フレームのユーザセル
C1の先頭)からVPI〔11:0〕=“001”に対
応するセルのDechurnを行っていく。ここではV
PI〔11:0〕=“001”はセルC1としたので、
位置AからセルC1のDechurnが行われる。
のChurned−VP設定情報に、VPI〔11:
0〕=“010”とあり、Churnされていない(a
ビット情報=0)旨が記載されている場合には、図に示
すようなタイミングでVPI〔11:0〕=“010”
はNotDechurnとなる。
LTがPLOAMセルに設定したChurned−VP
設定情報を、次フレームにあるPLOAMセル以降から
有効にするような構成とした。
即時にDechurn処理を行うことができるので、暗
号化処理と復号化処理の不一致防止、さらにデータ疎通
時間を短縮させることが可能になる。
のONU10が適用されるATM−PONシステムで
は、OLT側に位置する保守端末装置からの要求毎に、
暗号鍵(以降、Churning−Keyと呼ぶ)の更
改(鍵を新しくすること)を行っている。図5はChu
rning−Keyの更改シーケンスを示す図である。 〔S1〕OLTは、新しいChurning−Keyの
送信要求として、Churning−Keyアップデー
トメッセージM1をONU10に送信する。 〔S2〕ONU10は、新しいChurning−Ke
yを生成して、ACKメッセージm1に乗せてOLTに
返送する。 〔S3〕OLTは、Churning−Keyアップデ
ートメッセージM1を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM2をONU10に送信する。 〔S4〕ONU10は、ステップS2と同様に、ACK
メッセージm2に更改したChurning−Keyの
情報を乗せてOLTに返送する。 〔S5〕OLTは、Churning−Keyアップデ
ートメッセージM2を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM3をONU10に送信する。 〔S6〕ONU10は、ステップS2及びステップS4
と同様に、ACKメッセージm3をOLTに返送する。 〔S7〕OLTがChurning−Keyアップデー
トメッセージM1をONU10へ送信してから48×T
フレーム経過した時点(Churning−Key更改
タイミング)で、新しいChurning−Keyが使
用される。すなわち、OLTはこの新しいChurni
ng−KeyでChurnを行い、ONU10は新しい
Churning−KeyでDechurnを行う。な
お、16×Tフレームのカウントは、図に示すようにO
LT、ONU10の双方で行う。
KeyアップデートメッセージM1をONU10に送信
してから、48×Tフレーム経過するまでは、旧タイプ
のChurning−Keyを用いて、OLTとONU
10間でChurn/Dechurnが行われる。
AM構成及びコピー動作について説明する。図5で説明
したように、Churning−KeyをChurni
ng−Key更改タイミングで更改した場合には、Ch
urned−VP設定情報もこのタイミングでONU1
0側で更改しなければならない。したがって、Chur
ning−Key更改タイミングとなる以前にOLTか
ら送信された新しいChurned−VP設定情報を記
憶しておく必要がある。
ック構成を示す図である。図3で説明した構成に対し
て、あらたにRAM11bと、切り替え制御手段11−
3、コピー制御手段11−4が付加されている。切り替
え制御手段11−3とコピー制御手段11−4は暗号化
設定情報記憶手段11内に含まれる。
PI〔11:4〕をアドレスとして現在Churned
−VP設定情報が読み出されているRAM)とし、RA
M11bをバックアップ側(OLTから送信された新し
いChurned−VP設定情報を次のChurnin
g−Key更改タイミングまで保持しておくRAM)と
する。
ing−KeyアップデートメッセージM1〜M3を3
回受信して、Churning−Keyアップデートメ
ッセージM1から48×Tフレーム経過した場合には、
その時間をChurning−Key更改タイミングと
して認識する。
イミングでRAM11aとRAM11bを切り替えて、
RAM11bをアクティブ側、RAM11aをバックア
ップ側とする。
VP設定情報を記憶しているRAM11aがバックアッ
プ側となってしまう。したがって、コピー制御手段11
−4は、新しくアクティブ側になったRAM11bから
データをRAM11aへコピーしていく。
に読み出しポートを2つ有している。このため、例え
ば、アクティブ側のRAMからバックアップ側のRAM
へコピーが行われている最中でも、アクティブ側RAM
からChurned−VP設定情報を読み出すことがで
きる。
る。なお、最初はRAM11aをアクティブ側、RAM
11bをバックアップ側とし、RAM11aとRAM1
1bのそれぞれは、図に示すような値(例えば、“00
0”=1とは、VPI=“000”のaビット情報が1
ということ)が格納されているものとする。 〔S10〕切り替え制御手段11−3は、Churni
ng−Key更改タイミングでRAM11aとRAM1
1bを切り替える。 〔S11〕コピー制御手段11−4は、切り替え制御手
段11−3から通知されたChurning−Key更
改タイミングを受信すると、RAM11bに対する読み
出しアドレスをインクリメントして、RAM11bから
データを読み出す。 〔S12〕コピー制御手段11−4は、RAM11aに
対する書き込みアドレスをインクリメントして、RAM
11bから読み出したデータをRAM11aへ書き込ん
でいく。 〔S13〕コピー制御手段11−4は、書き込みアドレ
スが最大になったか否かを判断する。最大でなければス
テップS11へ戻って、ステップS11、S12を繰り
返し行い、最大であればコピーを終了する。
を示す図である。KEYTIMは、Churning−
Key更改タイミングパルスである。RAM−STAT
Eは、2面のRAMがアクティブ側かバックアップ側か
を示す信号であり、図では更改前のRAMステートとし
てRAM(B)がアクティブ側であり、更改後にRAM
(A)がアクティブ側となるものとする。
“H”となる信号である。COPYCTRは、COPY
MODEが“H”の間、RAMの256アドレス数をカ
ウントするための信号である。実際には、XWEが図に
示すような位相となるので、259進カウンタを用いて
いる。
になったRAM(A)の読み出しアドレスを示す信号で
あり、COPYCTRを1段ずらした信号を読み出しア
ドレスとして使用する。
アドレスで読み出された読み出しデータを示す信号であ
り、アドレス0に対して読み出しデータA、アドレス1
に対して読み出しデータB、……である。RAMA−R
ADから1段ずれた位置に読み出しデータが出力され
る。
ったRAM(B)への書き込みデータを示す信号であ
り、RAMA−RDTを1段ずらした信号を書き込みデ
ータとして使用する。
RAM(B)へ書き込むための書き込みアドレスを示す
信号である。アドレス0に対して書き込みデータA、ア
ドレス1に対して書き込みデータB、……をRAM
(B)へ書き込んでいく(コピーする)。
(B)へ、RAM(A)の内容をコピーする場合の書き
込みイネーブル信号であり、アクティブ“L”である。
以上説明したように、本発明では、2面あるRAMの切
り替えを行った場合に、新しいChurned−VP設
定情報を、切り替え後にバックアップ側となったRAM
へコピーする構成にした。
urned−VP設定情報を絶えず持つことができ、O
LT側とのChurned−VP設定情報の不一致を防
止することが可能になる。
VP設定情報を受信した場合の動作について説明する。
Churning−Key更改タイミングは、PLOA
M周期を最小単位として、フレーム数を数えているので
必ずPLOAMセルの位置で上がることになる。
タイミングの位置のPLOAMセルがChurned−
VP設定情報を持つセルの場合、バックアップ側のRA
Mへは、アクティブ側のRAMのデータのコピーが開始
されているため、その情報をバックアップ側のRAMへ
即時に書き込むことができない。
ed−VP設定情報を受信した場合には、フラグ(上述
したCOPYMODEをフラグとして利用)をセット
し、コピー終了後にフラグをクリアして、バックアップ
側のRAMへ上書きする構成とする。
定情報を受信した際の動作を示すタイミングチャートで
ある。COPYMODEは、コピー動作時に“H”とな
る信号である。CHURNED−TRは、Churne
d−VP設定情報を受信したこと示すトリガ信号であ
り、受信時に“H”となる。
Eが“H”で、CHURNED−TRが“H”になった
場合にCHURNED−TRをラッチした信号である。
CVP−CTRは、CHURNED−LTの立ち下がり
でロードされて、バックアップ側のRAMへ書き込むた
めの書き込みアドレスを示す信号である。
Churned−VP設定情報に対しては、コピー終了
後に書き込む構成とした。このように、コピーを優先し
て、その後に上書きすることにより、RAMへのコピー
動作時のコピーエラーを防止することが可能になる。
した際の応答信号の返送制御について説明する。ITU
−T勧告G.983では、ONU10がChurned
−VP設定情報を受信した場合、受信したことをOLT
へ通知するための応答信号を返送する旨が規定されてい
るが、返送条件については規定されていない。
手段11は、Churned−VP設定情報を受信して
RAMへ書き込んだ際に、再度読み出してベリファイチ
ェック(書き込んだ値と読み出した値とを比較する)を
行う。そして、正常に書き込めた場合にのみ、ONU1
0はOLTへ応答信号を返送する。
ローチャートである。RAM(A)をアクティブ側、R
AM(B)をバックアップ側とし、コピー動作は終了し
ているものとする。
報を受信した際には、RAM(B)へ書き込み、再度R
AM(B)から読み出してベリファイチェックを行った
後に応答信号の返送制御を行う。 〔S20〕Churned−VP設定情報を受信する。 〔S21〕Churned−VP設定情報が示すアドレ
スのデータをRAM(B)から読み出す。すなわち、V
PI〔11:4〕のアドレスに対応するデータのVPI
〔3:0〕の位置にあるデータ(aビット情報)をRA
M(B)から読み出す。 〔S22〕RAM(B)から読み出したデータのパリテ
ィチェック(LSI間同士のデータ伝送などでは、デー
タ送受信の信頼性確保のため、誤り訂正を行う必要があ
り、誤り訂正符号をデータに付加して送受信を行ってい
る)を行う。正常の場合はステップS23へ行く。パリ
ティエラーの場合はステップS29へ行く。 〔S23〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が異なる場合はステップS24へ行き、値
が同じ場合はステップS25へ行く。 〔S24〕ステップS21と同じアドレスへ、更改され
たaビット情報を書き込む。 〔S25〕ステップS21と同じアドレスからデータを
再び読み出す。 〔S26〕RAM(B)から読み出したデータのパリテ
ィチェックを行う。正常ならばステップS27へ行く。
パリティエラーの場合はステップS29へ行く。 〔S27〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が同じ場合はステップS28へ行き、値が
異なる場合はステップS29へ行く。 〔S28〕RAM(B)へ正常に書き込めたので、Ch
urned−VP設定情報を受信したことを通知するた
めの応答信号をOLTへ返送する。 〔S29〕ONU10の全体制御を行っている全体制御
部へエラー通知を送信する。
情報記憶手段11は、Churned−VP設定情報を
受信し、RAMへ書き込んだ際に正常に書き込めた否か
を検証する。そして、ONU10は、正常に書き込めた
場合にのみ応答信号を返送する構成とした。これによ
り、OLT側とのChurned−VP設定情報の設定
不一致を防止することが可能になる。
る。本発明のONU10ではバックアップ電源を有して
おり、外部記憶制御手段13は、電源断時にはバックア
ップ電源を利用して、Churned−VP設定情報を
不揮発性メモリ(フラッシュメモリなど)13aに記憶
させる。
モリ13aにChurned−VP設定情報を保持する
ことができるので、電源復旧後に再度Churned−
VP設定情報をOLTから送信要求しなくてもよい。
揮発性メモリ13aにChurned−VP設定情報を
格納した後は、あらたに受信したChurned−VP
設定情報と、バックアップ側のRAMに格納されている
Churned−VP設定情報とを比較し、異なるCh
urned−VP設定情報のみを不揮発性メモリ13a
に記憶させる。
更改されたaビット情報を書き込んだ際に、aビット情
報が更改されていることを示す更改フラグを暗号化設定
情報記憶手段11がセットする。
が立っている場合に、バックアップ側のRAMから、対
応するアドレスのデータを読み出し、不揮発性メモリ1
3aへ記憶させる。このように、更改されたChurn
ed−VP設定情報だけを記憶していくので効率よく不
揮発性メモリ13aに記憶させることができる。
回数が制限されているものが多いため、さらに書き込み
回数を削減する工夫が必要である。したがって、外部記
憶制御手段13では、電源復旧時にはChurned−
VP設定情報を例えばSRAM(Static-RAM) 等のメモ
リに一旦記憶させ、電源断時にSRAMから不揮発性メ
モリ13aへ、一括してChurned−VP設定情報
記憶させてもよい。これにより、不揮発性メモリ13a
へのアクセス回数を削減することが可能になる。
3aへ一括書き込みを行った初期動作以降は、更改フラ
グが立っているChurned−VP設定情報のみをS
RAMへ書き込む。そして、電源断時にはSRAMから
不揮発性メモリ13aへ、更改されたChurned−
VP設定情報のみを記憶させてもよい。
設定情報をSRAMから不揮発性メモリ13aへ記憶さ
せる場合の処理手順を示すフローチャートである。 〔S30〕暗号化設定情報記憶手段11は、Churn
ed−VP設定情報が更改されている場合は、更改フラ
グを立てる。 〔S31〕外部記憶制御手段13は、バックアップ側の
RAMから、更改フラグにもとづいて対応するChur
ned−VP設定情報を読み出す。 〔S32〕外部記憶制御手段13は、更改されたChu
rned−VP設定情報をSRAMへ書き込む。 〔S33〕外部記憶制御手段13は、ONU10の電源
断時に、SRAMが格納している情報を不揮発性メモリ
13aへ書き込む。
hurned−VP設定情報のみをSRAMから不揮発
性メモリ13aへ記憶させてもよい。これにより、不揮
発性メモリ13aへのアクセス回数をさらに削減するこ
とが可能になる。
て説明する。ITU−T勧告G.983では、ONUの
動作状態としてo1状態〜o10状態を定めており、特
にONUの電源復旧後の状態は、o1状態またはo9状
態であることが規定されている。
状態のことである。o9状態とは、緊急停止状態であ
り、この状態になると、ONUはネットワークから切り
離されて、通信ができなくなる。
後の動作状態として、o1状態へ遷移させるべきか、ま
たはo9状態へ遷移させるべきかを判断するための立ち
上げ準備状態(以降、o0状態と呼ぶ)をあらたに設け
ることにした。
は、このo0状態を利用して、電源復旧時のo0状態の
期間のみに、不揮発性メモリ13aからChurned
−VP設定情報を受け付けることにする。
降、o8状態と呼ぶ)中に、誤ってRAMに対する外部
からの書き込みがあった場合でもその情報を有効としな
いので、OLT側とのChurned−VP設定情報の
不一致を防止することが可能になる。
0状態の時に、不揮発性メモリ13aから読み出された
Churned−VP設定情報と、あらたに送信された
暗号化設定情報とのいずれを有効にすべきか判断して選
択することができる。
揮発性メモリ13aから再ロードしたChurned−
VP設定情報を有効にするかどうかは未定とする。なぜ
なら、OLTから送信される、あらたなChurned
−VP設定情報をONU10へ設定したい(有効とした
い)場合があるからである。そこで、2面あるRAMの
うち、一方を不揮発性メモリ13aからロードした値を
持っておくRAM、他方をNotChurnにするため
にイニシャライズ(以降、NotChurn設定と呼
ぶ)をかけたRAMをo0状態時に設定しておく。
した値を有効にしたい場合は、外部フラグをセットし、
そのロードした値をRAMに保持させ、その後、受信し
たChurned−VP設定情報をこのRAMに上書き
していく。
合は、OLTからのChurned−VP設定情報を、
NotChurn設定されたRAMへ書き込んでいく。
それぞれの場合ともChurning−Key更改タイ
ミングで、コピー動作が開始される。
源復旧時の動作状態を示すフローチャートである。RA
M(A)をNotChurn設定されたRAMとし、R
AM(B)を不揮発性メモリ13aからロードされたC
hurned−VP設定情報を保持するロード値設定R
AMとする。なお、期間BではユーザセルはNotDe
churnである。 〔S40〕外部フラグがセットされているか否かを判断
する。セットしていればステップS41へ、セットして
いなければステップS45へ行く。 〔S41〕RAM(A)をアクティブ側、RAM(B)
をバックアップ側と設定する。 〔S42〕Churned−VP設定情報を受信した場
合は、RAM(B)へ上書きする。 〔S43〕Churning−Key更改タイミング
で、RAM(A)をバックアップ側、RAM(B)をア
クティブ側に設定する。 〔S44〕RAM(B)の内容をRAM(A)へコピー
する。 〔S45〕Churned−VP設定情報を受信した場
合はステップS46へ、受信しない場合はステップS4
0へ戻る。 〔S46〕RAM(A)をバックアップ側、RAM
(B)をアクティブ側と設定する。 〔S47〕Churned−VP設定情報を受信した場
合は、RAM(A)へ上書きする。 〔S48〕Churning−Key更改タイミング
で、RAM(A)をアクティブ側、RAM(B)をバッ
クアップ側に設定する。 〔S49〕RAM(A)の内容をRAM(B)へコピー
する。
る。ONU10ではo8状態になってからDechur
nを行う。また、o8状態から他の状態に遷移して、再
度o8状態になった時には、OLTとONU10のCh
urning−Keyが一致していないと、ユーザセル
に対して誤ったDechurnを行ってしまう可能性が
ある。したがって、その間は復号化処理をマスクする必
要がある。図13は復号化マスク処理を示す図である。 〔S50〕ONU10がo8状態から、その他の状態へ
遷移する。 〔S51〕復号化マスク手段14は、o8状態からその
他の状態へ遷移した時にマスクフラグをセットする。 〔S52〕復号化マスク手段14は、Dechurnの
マスクを開始する(NotDechurn)。 〔S53〕その他の状態からo8状態へ遷移する。 〔S54〕復号化マスク手段14は、o8状態になって
から、最初のChurning−Key更改タイミング
を受信した場合に、マスクフラグをクリアして、Dec
hurnのマスク解除を行う。 〔S55〕新しいChurning−Keyと新しいC
hurned−VP設定情報にもとづいて、Dechu
rnを行っていく。
8状態に遷移してからChurning−Key更改タ
イミングとなるまでの期間は、復号化処理をマスクして
Dechurnをかけず、ユーザセルはすべてNotC
hurnとする。
rning−Keyの一致を確認して初めてDechu
rnを行うことができるので、セルの誤ったDechu
rnを防止することが可能になる。
14はONU10の変形例を示す図である。なお、外部
記憶制御手段13は、上述したので説明は省略する。暗
号化設定情報記憶手段11aは、Churned−VP
設定情報を記憶する記憶領域を1つだけ有している。
ーム構成を持つ情報ストリームを受信し、暗号化設定情
報記憶手段11aで記憶しているChurned−VP
設定情報を次フレームから有効にする。そして、Chu
rned−VP設定情報が示す暗号化された情報部分に
対する復号化処理を次フレームから行う。
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨がChurned−
VP設定情報に記載されているものとする。また、VP
I=“001”に対応するセルがセルC1だとする。
にONU10aが受信した場合には、Churned−
VP設定情報を暗号化設定情報記憶手段11aから読み
出した後、次の2フレーム目からこのChurned−
VP設定情報を有効にする。すなわち、2フレーム目か
らセルC1の復号化処理を行っていく。
は記憶領域が1つだけでよく、また、Churning
−Keyの更改時期と独立して、Churned−VP
設定情報の有効タイミングを規定した。これにより、効
率のよい復号化処理を行うことが可能になる。
説明する。図15は本発明の光加入者線端局装置の原理
図である。光加入者線端局装置20は、ATM−PON
のような光加入者系システムに接続し、暗号鍵を用い
て、暗号化を行った情報部分を含む情報ストリームをO
NU10a〜10n(総称してONU10)へ送信す
る。以降では、光加入者線端局装置20をOLT20と
呼ぶ。
と、暗号化設定情報送信制御手段22と、暗号化設定情
報上書き手段23と、暗号化設定情報更改手段24から
構成される。
ムの送信時にONU10の装置状態等にもとづいて、フ
ラグを設定する。暗号化設定情報送信制御手段22は、
設定されたフラグにもとづいて、論理コネクション毎に
暗号化を施したか否かを示す設定情報である暗号化設定
情報(Churned−VP設定情報)の送信制御を行
う。
rned−VP設定情報をONU10へ再度送信する上
書き処理を行う。暗号化設定情報更改手段24は、Ch
urned−VP設定情報の更改タイミングを暗号化の
更改周期終了時に一致させる。
(以下、初期Churn)フラグについて説明する。O
LT20は、停止状態から運用状態(o8状態)へ遷移
したONU10aに対し、Churned−VP設定情
報を送信する。ONU10が停止状態からo8状態へ遷
移した時に、Churned−VP設定情報を送信する
ことを初期Churnと呼ぶ。
rnフラグを設けて、この初期Churnを実行する。
初期Churnフラグの設定制御としては、ONU10
が停止状態で初期Churnフラグをクリアし(0と
し)、初期Churn完了で初期Churnフラグをセ
ットする(1とする)。
U10がo8状態へ遷移した時に、この初期Churn
フラグをチェックし、初期Churnフラグがセットさ
れていなければ、初期Churnを実行する。
期Churn処理手順を示すフローチャートである。な
お、ONUには固有の番号nが与えられており、ONU
の装置状態と後述する各種のフラグはnで管理される。 〔S60〕フラグ設定制御手段21は、ONU(n)が
停止状態の場合に初期Churnフラグ(n)を0とす
る。 〔S61〕ONU(n)が停止状態からo8状態へ遷移
する。 〔S62〕フラグ設定制御手段21は、o8状態に遷移
したONU(n)が、初期Churnフラグ(n)が0
であるか否かを判断する。0ならばステップS63へ行
き、1ならば初期Churn完了とみなして終了する。 〔S63〕暗号化設定情報送信制御手段22は、初期C
hurnを実行する。ここで、初期Churnでは、O
NU(n)に対して、4096VP分のChurned
−VP設定情報を送信する。ONU(n)に対して、4
096VP分のChurned−VP設定情報の送信が
完了し、ONU(n)からメッセージ正常受信を通知す
るAckを、4096VP分受信すると初期Churn
は完了となり、初期Churnフラグ(n)を1とす
る。
グを設けて、初期ChurnフラグをONU10が停止
状態でクリア、初期Churnの完了時にセットするこ
とにした。
8状態へ遷移した時だけに初期Churnを実行するこ
とができ、他の状態から遷移した時には初期Churn
を実行せず、無駄な処理を省くことが可能になる。
rn実行中フラグについて説明する。初期Churnを
行う場合には、初期Churn実行中フラグを設け、初
期Churnの実行中はこの初期Churn実行中フラ
グをセットする。そして、初期Churn実行中フラグ
がセットされている場合は、次の初期Churn要求を
受け付けないことにする。
態からo8状態へ遷移した場合などに対し、最初に停止
状態からo8状態へ遷移したONUに対して初期Chu
rnを開始し、その時に初期Churn実行中フラグを
セットして、その他のONUは待機させる。
が完了すれば、待機しているONUの初期Churnを
開始していく。図17は初期Churn実行中フラグを
用いた初期Churn処理手順を示すフローチャートで
ある。 〔S70〕フラグ設定制御手段21は、初期Churn
フラグ(n)が0であることを確認する。 〔S71〕フラグ設定制御手段21は、初期Churn
実行中フラグが0であるか否かを判断する。初期Chu
rn実行中フラグが0であればステップS72へ、1で
あればステップS74へ行く。 〔S72〕フラグ設定制御手段21は、他のONUが初
期Churn実行中ではないため、初期Churn実行
中フラグを1とする。 〔S73〕暗号化設定情報送信制御手段22は、該当す
るONU(n)に対して初期Churnを行う。 〔S74〕暗号化設定情報送信制御手段22は、初期C
hurn実行中フラグが0になるまで(先行する初期C
hurnが終了するまで)、初期Churnを待機す
る。
中フラグが0である場合にのみ、対応するONUに対し
て初期Churnを行い、先行する初期Churnが終
了した場合に、次のONUに対して初期Churnを行
う構成とした。
Churn要求が発生しても、初期ChurnをONU
単位のシリアル処理として行うことができるので、複雑
な輻輳処理をすることなく、効率よく初期Churnを
行うことが可能になる。
敗フラグについて説明する。初期Churnが完了した
ONUの運用中に、OLT20がChurned−VP
設定情報の設定更改(設定変更)や上書き処理などを行
った時に、ONU10へのChurned−VP設定情
報の設定が失敗したとする。
報の設定更改失敗(LOAi(Churn))が原因で
状態落ち(停止状態へ遷移すること)が発生した場合
は、再度、o8状態へ遷移した時に初期Churnを実
行する必要がある。
NU10の運用中にChurned−VP設定情報の設
定失敗の有無を示す設定更改失敗フラグを設ける。暗号
化設定情報送信制御手段22は、設定更改失敗フラグが
セットされている場合には、Churned−VP設定
情報の設定更改に失敗したものとみなして、該当するO
NU10に対して初期Churnを実行する。
完了した運用中のONUに対して、Churned−V
P設定情報の更改を行う場合の処理を、設定更改Chu
rnと呼ぶ。
Churn処理手順を示すフローチャートである。 〔S80〕フラグ設定制御手段21は、Churned
−VP設定情報を送信した後、例えば、300ms以内
にONU(n)からメッセージ正常受信を示すAckを
受信しない場合、設定失敗とみなして、設定更改失敗フ
ラグ(n)を1にする。 〔S81〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S82〕暗号化設定情報送信制御手段22は、設定更
改失敗フラグ(n)が1となっているONU(n)が、
再度o8状態に遷移した時に、あらためて初期Chur
nを実行する。
設定更改Churnが失敗した場合には、設定更改失敗
フラグを1として、再度初期Churnを行う構成とし
た。これにより、設定更改Churnの失敗時に、再度
初期Churnを行って、Churned−VP設定情
報を送信できるので、OLT20とONU10とのCh
urned−VP設定情報の設定不一致を防止すること
が可能になる。
完了フラグについて説明する。初期Churnを完了し
たONU10が、設定更改Churn失敗以外の何らか
の要因で状態落ちした場合には、Churned−VP
設定情報の設定更改が終了していないことになる。 そ
こで、フラグ設定制御手段21では、設定更改未完了フ
ラグを設け、終了していない場合は、設定更改未完了フ
ラグをセットする。
は、該当するONUが再度o8状態へ遷移した時に、設
定更改未完了フラグをチェックし、フラグがセットされ
ていれば初期Churnを実行する。
期Churn処理手順を示すフローチャートである。 〔S90〕ONU(n)が状態落ちした場合は、設定更
改が未完了であることを示す設定更改未完了フラグ
(n)を1とする。 〔S91〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S92〕暗号化設定情報送信制御手段22は、設定更
改未完了フラグ(n)が1となっているONU(n)
が、再度o8状態に遷移した時に、あらためて初期Ch
urnを実行する。
ちが発生した場合には、設定更改未完了フラグを1とし
て、再度初期Churnを行う構成とした。これによ
り、設定更改Churn失敗以外の場合でも、再度初期
Churnを行って、Churned−VP設定情報を
送信できるので、OLT20とONU10とのChur
ned−VP設定情報の設定不一致を防止することが可
能になる。
更改中フラグについて説明する。Churn更改周期の
期間中に、設定更改Churn等(上書き処理も含め)
を行うと、Churn更改と設定更改Churnが輻輳
する可能性があり、設定更改Churnが正常に行われ
ない場合がある。
Churn更改フラグを設け、Churn更改周期中は
このフラグをセットする。Churn更改中フラグがセ
ットしている期間(OLT20から送信されるメッセー
ジの送信禁止期間となる)に、ONU10からChur
ned−VP設定情報の更改要求等があった場合は、要
求をwaitさせ、Churn更改終了後に設定更改C
hurnを実行する。これにより、OLT20とONU
10とのChurned−VP設定情報の設定不一致を
防止することが可能になる。
求フラグについて説明する。初期Churnが完了した
運用中のONUに対し、OLT20が設定更改Chur
nを行う場合は、外部の保守端末装置よりONU単位に
設定更改要求フラグをOLT20にセットする。
トされたONUに対し、設定更改Churnを行う。設
定更改Churn完了で設定更改要求フラグをクリアす
る。これにより、初期Churnで設定したChurn
ed−VP設定情報をo8状態中に更改することが可能
になる。
とし、1回の設定更改で1ONUにつき1VPIの更改
に制限する。このため、同報のVPIの設定更改の場合
には、すべてのONUに対し同一設定ができる。
ことで、1回の設定更改Churnは、Churn更改
周期内で完了できるため、Churn設定更改処理時間
を明確に規定できる。
行中フラグについて説明する。設定更改Churnは、
Churned−VP設定情報の設定更改処理であるた
め処理の優先順位が高い。そこで設定更改実行中フラグ
を設け、実行中はこのフラグをセットする。
ONUからの要求をwaitさせることで割り込みを防
止し、Churn設定更改の処理の優先順位を高くす
る。次に設定更改Churnの処理手順について図20
〜図23を用いて説明する。図20、図21は設定更改
Churn開始時の処理手順を示すフローチャートであ
る。 〔S100〕暗号化設定情報送信制御手段22は、設定
更改要求フラグが1か否かを判断する(配下のONU1
0a〜10nの1ONUでも設定更改要求があるか否か
を判断する)。1ならばステップS101へ、0ならば
終了する。 〔S101〕暗号化設定情報送信制御手段22は、SE
NDフラグ(フラグ設定制御手段21は、OLT20が
Churned−VP設定情報を送信している場合は、
SENDフラグをセットする)をチェックする。
待機し(ステップS101を繰り返す)、SENDフラ
グが0ならステップS102へ行く。 〔S102〕フラグ設定制御手段21は、SENDフラ
グをあらためて1にセットして、その他の要求を受け付
けないようにする。
理となる。例えば、ONU10a、10b及び10cに
対して設定更改要求があったものとすると、ONU10
a、10b及び10cの3つの並列処理が行われる。以
降では、ONU10aに対する設定更改Churnの処
理を説明する。 〔S103〕フラグ設定制御手段21は、設定更改要求
フラグを0にする。 〔S104〕フラグ設定制御手段21は、設定更改実行
中フラグを1にする。 〔S105〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報に更改VPIをセットし、C
hurned−VP設定情報の送信回数k(例えば、k
=3)を設定する。 〔S106〕暗号化設定情報送信制御手段22は、Ch
urn更改中フラグが1か否かを判断する。1の場合は
0になるまで待機し(ステップS107を繰り返す)、
0の場合はステップS107へ行く。 〔S107〕ONU10aがo8状態から状態落ちした
か否かを判断する。すなわち、設定更改未完了フラグを
チェックし、フラグが1ならばステップS110へ行
き、フラグが0ならステップS108へ行く。 〔S108〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報を送信し、Churned−
VP設定情報を1回送信する度にkから1をデクリメン
ト(k=k−1)し、送信回数を管理する。 〔S109〕k=0なら終了し、k≠0ならステップS
106へ戻る。 〔S110〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
フローチャートを示す図である。OLT20がChur
ned−VP設定情報を送信した場合、ONU10aが
正常にChurned−VP設定情報を受信すると、A
CKメッセージをOLT20へ返送する。 〔S120〕暗号化設定情報送信制御手段22からCh
urned−VP設定情報の送信後(例えば、3回送信
した後)、一定時間内(例えば、300ms以内)でA
CKメッセージの返答があるか計測する。タイムアウト
した場合はステップS123へ、そうでなければステッ
プS121へ行く。 〔S121〕Churn更改中フラグが1か否かを判断
する。1の場合は0になるまで待機し(ステップS12
1を繰り返す)、0の場合はステップS122へ行く。 〔S122〕フラグ設定制御手段21は、設定更改実行
中フラグを0にする。そして、有効となるChurne
d−VP設定情報を送信する。 〔S123〕フラグ設定制御手段21は、設定更改失敗
フラグを1にする。 〔S124〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
ーチャートを示す図である。 〔S130〕すべてのONUの設定更改実行中フラグを
監視し、設定更改実行中フラグがすべて0ならば、処理
完了となりステップS131へ行く。そうでなければ0
になるまで設定更改実行中フラグを監視し続ける(ステ
ップS130を繰り返す)。 〔S131〕SENDフラグを0にして、他の処理に解
放する。
て説明する。初期Churn完了後、Churned−
VP設定情報の設定更改がなければ、その後、OLT2
0がONU10に対してChurned−VP設定情報
を送信することはない。
T20とONU10とのChurned−VP設定情報
が設定不一致となった場合でも不一致となった状態を確
認することができなかった。
手段23を設け、ONU10が運用中、初期Churn
完了をトリガとして、Churned−VP設定情報の
上書き処理である上書きChurnを実行させることに
した。これにより、何らかの原因でOLT20とONU
10とのChurned−VP設定情報が設定不一致と
なった場合でも、上書きChurnで一致させることが
できる。
ONU10とのChurned−VP設定情報を一致さ
せるための保護機能であるため、処理の優先順位は低く
て構わない。
d−VP設定情報に対する送信要求は、他のメッセージ
送信要求がある場合や設定更改Churnを行っている
等の場合はwaitさせて、上書きChurnの優先順
位を低くする。これにより、他のメッセージ送信を圧迫
せずに、上書きChurnを実行できる。
内部には、上書きChurnを実行するためのタイマが
設けられる。このタイマは、上書きChurn用のCh
urned−VP設定情報の送信後に起動し、上書きC
hurnを行うべき最低限の周期を計測する。
(他のメッセージ送信と競合しないように設定される)
がくるまでは、上書きChurn用のChurned−
VP設定情報は送信しない。
を通じて、任意の値を設定できる。したがって、上書き
Churn設定に柔軟性を持たせることができる。次に
Churning−Keyアップデートメッセージと、
Churned−VP設定情報との送信時の競合防止に
ついて説明する。
0へのメッセージは、一定周期に発生する下りPLOA
Mセルにより送信される。したがって、PLOAMセル
周期で送信すべきメッセージの調停処理を行って、ON
U10へ送信するメッセージを決定しなければならな
い。
ッセージは、図5で上述したように16×Tフレーム間
隔で送信される。また、Churned−VP設定情報
は、Churn更改中フラグがセットされていない間
で、3回の送信を完了する必要がある。
urning−Keyアップデートメッセージと、Ch
urned−VP設定情報との調停処理を行った場合に
は、Churning−Keyアップデートメッセージ
を優先する。
デートメッセージは、16×Tフレーム間隔に自動的に
送信される。その後、Churned−VP設定情報が
例えば16×Tフレーム間隔で3回自動的に送信され
る。
プデートメッセージと、Churned−VP設定情報
の初回のみが調停対象となり、初回のChurning
−Keyアップデートメッセージが送信されれば2回
目、3回目のメッセージ送信は互いに競合を起こすこと
なく自動的に送信することが可能になる。
説明する。ITU−T勧告G.983では、Churn
ing−Key更改タイミングは規定されているが、C
hurned−VP設定情報の更改タイミングは規定さ
れていない。このため、OLT20ではChurned
−VP設定情報に対して、不規則に設定情報の更改を行
うと、OLT20とONU10とのChurned−V
P設定情報の設定不一致を起こしてしまう可能性があ
る。
Churning−Key更改タイミングでChurn
ed−VP設定情報の更改を行うことにして不一致を防
止する。
更改を示す図である。Churned−VP設定情報を
3回送信完了後の最初のChurning−Key更改
タイミングtで、送信されたChurned−VP設定
情報に対する設定更改を行っていく。
Churned−VP設定情報の設定更改を同期して行
うことが可能になり、Churned−VP設定情報の
設定不一致を防止することが可能になる。
線終端装置は、現在使用中の暗号化設定情報を記憶する
アクティブ側の第1の記憶手段と、新しく更改された暗
号化設定情報を記憶するバックアップ側の第2の記憶手
段との切り替え制御を行い、読み出した暗号化設定情報
にもとづいて、次フレームの先頭から暗号化された情報
部分の復号化処理を行う構成とした。これにより、暗号
化設定情報の送信側と受信側との暗号化・復号化の処理
タイミングのずれを防止し、高品質な通信制御を行うこ
とが可能になる。
信装置へ情報ストリームを送信する際に、フラグの設定
制御を行い、フラグにもとづいて、暗号化設定情報の送
信制御を行う構成とした。これにより、暗号化設定情報
の送信側と受信側との暗号化・復号化の処理タイミング
のずれを防止し、高品質な通信制御を行うことが可能に
なる。
P設定情報のフォーマットを示す図である。
ブロック構成を示す図である。
ミングチャートを示す図である。
示す図である。
図である。
ある。
信した際の動作を示すタイミングチャートである。
トである。
SRAMから不揮発性メモリへ記憶させる場合の処理手
順を示すフローチャートである。
状態を示すフローチャートである。
る。
n処理手順を示すフローチャートである。
hurn処理手順を示すフローチャートである。
処理手順を示すフローチャートである。
n処理手順を示すフローチャートである。
フローチャートである。
すフローチャートである。
ートを示す図である。
を示す図である。
図である。
る。
局装置
及び光加入者線端局装置に関し、特に光加入者系システ
ムに接続して情報ストリームを受信し、暗号鍵を用い
て、暗号化された情報部分の復号化を行う光加入者線終
端装置、及び光加入者系システムに接続して、暗号鍵を
用いて暗号化を行った情報部分を含む情報ストリームを
送信する光加入者線端局装置に関する。
ビデオ・オン・デマンド、CATV、高速コンピュータ
通信等の需要が拡大しつつある。このような大容量の通
信サービスを低料金で提供するためには、加入者通信網
を光化した光加入者系システムが不可欠である。
ァイバを複数の加入者で共有するPDS(Passive Doub
le Star)が提案されている。また、特に欧州を中心にし
てPDS方式を採用したPON(Passive Optical Netw
ork)システムが注目されており、光ファイバを各家庭ま
で敷設するFTTH(Fiber To The Home)システムの実
現へ向けて開発が進んでいる。
のためには、音声や動画などのリアルタイムの通信要求
に対して、通信帯域や品質を保証するために、ATM
(Asynchronous Transfer Mode) を利用したATM−P
ONの構築が、FSAN(FullService Access Network
s:光通信事業を推進するために設立された国際的な通
信業界団体)を中心に進められている。
示す図である。加入者宅100a〜100n内には、光
バースト伝送を行うONU(Optical Network Unit:光
加入者線終端装置)101a〜101nが配置され、局
200内にはOLT(Optical Line Terminal :光加入
者線端局装置)201が配置される。
ATV等が接続され、OLT201には交換機(ATM
交換機、ISDN交換機等)202が接続する。また、
ONU101a〜101nとOLT201は、スターカ
プラ300と接続する。
への下り情報(下りセル)は、1本の光ファイバから、
スターカプラ300を介して、樹枝状に分岐された光フ
ァイバを通じて送信される。また、加入者宅100a〜
100nから局200への上り情報(上りセル)は、樹
枝状に分岐された光ファイバから、スターカプラ300
を介して、1本に集約された光ファイバを通じて送信さ
れる。
スターカプラ300で局と複数の加入者とを1:nで接
続して構成する、ATMを使った光分岐型のアクセスネ
ットワークである。
〜101nへの下り通信は、放送型であるため、ITU
−T勧告G.983では、ONU毎の秘匿性を目的とし
て、暗号化(Churning)方式が規定されてい
る。
より、ONU(例えば、ONU101a)に暗号鍵を要
求する。すると、応答したONU101aは、暗号鍵を
生成し、OLT201に通知する。
ONU101aに対して送信すべき下り情報に対して暗
号化を施す。この下り情報の暗号化はVP(Virtual Pa
th:仮想パス)毎に行われる。
aに対し、VPI(Virtual Path Identifier :仮想パ
ス識別子)を単位として、どのVPに対して暗号化を施
した(ON)か否か(OFF)を示す設定情報である暗
号化設定情報を下りメッセージにより通知する。
号化方式では、暗号鍵はONU毎に割り当てられ、下り
情報の暗号化のON/OFFはVPI単位で行われる。
そして、OLT201がONU101aに下りメッセー
ジを用いて、暗号化設定情報を通知し、ONU101a
では自己の暗号鍵を用いて、暗号化されたVPの下り情
報を復号化する。
ITU−T勧告G.983におけるATM−PONシス
テムの暗号化方式では、詳細な処理手順が規定されてい
ない。
1からの暗号化設定情報を保持しているが、ITU−T
勧告G.983には復号化処理をいつ有効にすべきかが
規定されていない。
理、ONU101a側での復号化処理それぞれに時間的
に大きなずれがあった場合などでは、暗号化・復号化が
正常に行えないといった問題があった。
時にはリセットされるため、電源復旧後は再度設定を行
う必要があり、再立ち上げに時間がかかるなどといった
問題もある。
ムの暗号化方式では、十分な技術が未だ確立されておら
ず、システム構築の実現のために高品質な通信制御を早
急に確立する必要がある。
のであり、高品質な通信制御を確立し、情報の受信制御
及び復号化処理を効率よく行う光加入者線終端装置を提
供することを目的とする。
制御を確立し、情報の送信制御を効率よく行う光加入者
線端局装置を提供することである。
決するために、図1に示すような、光加入者系システム
に接続して情報ストリームを受信し、暗号鍵を用いて、
暗号化された情報部分の復号化を行う光加入者線終端装
置10において、論理コネクション毎に暗号化を施した
か否かを示す設定情報である暗号化設定情報に対し、現
在使用中の暗号化設定情報を記憶するアクティブ側の第
1の記憶手段M11aと、新しく更改された暗号化設定
情報を記憶するバックアップ側の第2の記憶手段M11
bとを含み、第1の記憶手段M11a及び第2の記憶手
段M11bへの記憶制御を行い、暗号鍵の暗号鍵更改タ
イミングで、第1の記憶手段M11aと第2の記憶手段
M11bとの切り替え制御を行う暗号化設定情報記憶手
段11と、フレーム構成を持つ情報ストリームを受信
し、記憶している暗号化設定情報を、暗号鍵更改タイミ
ング以後の次フレームから有効にして、暗号化設定情報
が示す暗号化された情報部分に対する復号化処理を次フ
レームから行う暗号化情報復号化処理手段12と、を有
することを特徴とする光加入者線終端装置10が提供さ
れる。
使用中の暗号化設定情報を記憶する。第2の記憶手段M
11bは、新しく更改された暗号化設定情報を記憶す
る。暗号化設定情報記憶手段11は、第1の記憶手段M
11aと第2の記憶手段M11bを含み、第1の記憶手
段M11a及び第2の記憶手段M11bへの記憶制御を
行い、暗号鍵の暗号鍵更改タイミングで、第1の記憶手
段M11aと第2の記憶手段M11bとの切り替え制御
を行う。暗号化情報復号化処理手段12は、フレーム構
成を持つ情報ストリームを受信し、記憶している暗号化
設定情報を、暗号鍵更改タイミング以後の次フレームか
ら有効にして、暗号化設定情報が示す暗号化された情報
部分に対する復号化処理を次フレームから行う。
ステムに接続して、暗号鍵を用いて暗号化を行った情報
部分を含む情報ストリームを送信する光加入者線端局装
置20において、受信装置へ情報ストリームを送信する
際に、フラグの設定制御を行うフラグ設定制御手段21
と、フラグにもとづいて、論理コネクション毎に暗号化
を施したか否かを示す設定情報である暗号化設定情報の
送信制御を行う暗号化設定情報送信制御手段22と、を
有することを特徴とする光加入者線端局装置20が提供
される。
装置へ情報ストリームを送信する際に、フラグの設定制
御を行う。暗号化設定情報送信制御手段22は、フラグ
にもとづいて、論理コネクション毎に暗号化を施したか
否かを示す設定情報である暗号化設定情報の送信制御を
行う。
を参照して説明する。図1は本発明の光加入者線終端装
置の原理図である。光加入者線終端装置10は、ONU
に該当し、ATM−PON等の光加入者系システムに接
続してOLTから送信される情報ストリーム(複数のセ
ルで構成される)を受信する。
いて、情報ストリーム内の暗号化された情報部分に対し
て復号化を行う。以降では、光加入者線終端装置10を
ONU10と呼ぶ。
定情報を記憶するために、第1の記憶手段M11aと第
2の記憶手段M11bの2面の記憶領域を有している。
ここで、暗号化設定情報とは、論理コネクション毎に暗
号化を施したか否かを示す設定情報である。具体的に
は、VPIを単位として、どのVPに対して暗号化を施
したか否かを示す設定情報のことをいう。
であり、現在使用中(読み出し中)の暗号化設定情報を
記憶している。第2の記憶手段M11bは、バックアッ
プ側であり、新しく更改された暗号化設定情報を記憶す
る。
第1の記憶手段M11aと第2の記憶手段M11bへの
記憶制御(書き込み制御)を行い、暗号鍵の暗号鍵更改
タイミング(古い暗号鍵を新しい暗号鍵に更改した時の
タイミング)で、第1の記憶手段M11aと第2の記憶
手段M11bとの切り替え制御を行う。詳細は後述す
る。
ム構成を持つ情報ストリームを受信し、記憶している暗
号化設定情報を第1の記憶手段M11aから読み出し
て、暗号鍵更改タイミング以後の次フレームから、読み
出した暗号化設定情報を有効にする。そして、暗号化設
定情報が示す暗号化された情報部分に対する復号化処理
を次フレームから行う。
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨が暗号化設定情報に
記載されているものとする。また、VPI=“001”
に対応するセルがセルC1だとする。
ると、バックアップ側の第2の記憶手段M11bに記憶
する。その後、暗号鍵アップデートメッセージM1を受
信して、48×Tフレーム経過した後の暗号鍵更改タイ
ミング以後の次フレームからこの暗号化設定情報を有効
にする。このようにして復号化処理の有効タイミングを
明確に規定したので、暗号化処理、復号化処理の不一致
を防止することが可能になる。なお、詳細動作は後述す
る。
を不揮発性メモリ13aに記憶させる。復号化マスク手
段14は、暗号化情報の復号化を行える運用状態から、
他の状態へ遷移して再度運用状態になった場合に、運用
状態になった時から暗号鍵更改タイミングを受信するま
での期間の復号化処理をマスクする。なお、外部記憶制
御手段13及び復号化マスク手段14の詳細については
後述する。
動作について詳しく説明する。なお、以降では暗号化処
理をChurn、復号化処理をDechurn、暗号化
設定情報をChurned−VP設定情報と呼ぶ。
ned−VP設定情報のフォーマットを示す図である。
OLTから送信される情報ストリームの1つのフレーム
(PLOAMフレーム)は、OLTとONU10間で制
御情報を通信するためのPLOAM(Physical Layer O
peration And Management )セルと、実際の通信情報で
あるユーザセルC1〜C27から構成される。そして、
このPLOAMフレーム2つ分で、Tフレームと呼ぶ
(伝送レートが150Mbpsモードの場合)。
に、1セルが53バイトである。Churned−VP
設定情報は、PLOAMセルで送信される各種制御情報
のうちの1つであり、PLOAMセルの40バイト〜5
1バイトまでがChurned−VP設定情報として定
義されている。
NU10の識別子としてPON−IDが記される。41
バイト目は、Churned−VP設定情報であること
を知らせる識別子が記される。この識別子は“0000
1111”(左側がMSB、右側がLSBである。以降
同様)である。
であり、43、44バイト目に記されるVPI情報をV
PI〔11:0〕と表す。また、43バイト目の“ab
cdefgh”をVPI〔11:4〕と表し、44バイ
ト目の“ijkl”をVPI〔3:0〕と表す。なお、
ATM−PONシステムのVPIの値は4096個ある
(4096VPある)。また、ユーザセルも、どのVP
から流れてきたものかを示すために、同様なVPI情報
をそれぞれ個別に有している。
上位Mビットの(M−N+1)ビットのデータであるこ
とを意味する。42バイト目は、43、44バイト目に
記されたVPIに対して、Churnされているか否か
を示す情報が記される。内容は“xxxxxxxa”
(x=未定義)であり、a(アクトビット)=1ならC
hurnされており(したがって、ONU10ではDe
churnしなければならない)、a=0ならChur
nされていない。45〜51バイト目は未定である。
のONU10が適用されるATM−PONシステムで
は、OLT側に位置する保守端末装置からの要求毎に、
暗号鍵(以降、Churning−Keyと呼ぶ)の更
改(鍵を新しくすること)を行っている。図3はChu
rning−Keyの更改シーケンスを示す図である。 〔S1〕OLTは、新しいChurning−Keyの
送信要求として、Churning−Keyアップデー
トメッセージM1をONU10に送信する。 〔S2〕ONU10は、新しいChurning−Ke
yを生成して、ACKメッセージm1に乗せてOLTに
返送する。 〔S3〕OLTは、Churning−Keyアップデ
ートメッセージM1を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM2をONU10に送信する。 〔S4〕ONU10は、ステップS2と同様に、ACK
メッセージm2に更改したChurning−Keyの
情報を乗せてOLTに返送する。 〔S5〕OLTは、Churning−Keyアップデ
ートメッセージM2を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM3をONU10に送信する。 〔S6〕ONU10は、ステップS2及びステップS4
と同様に、ACKメッセージm3をOLTに返送する。 〔S7〕OLTがChurning−Keyアップデー
トメッセージM1をONU10へ送信してから48×T
フレーム経過した時点(Churning−Key更改
タイミング)で、新しいChurning−Keyが使
用される。すなわち、OLTはこの新しいChurni
ng−KeyでChurnを行い、ONU10は新しい
Churning−KeyでDechurnを行う。な
お、16×Tフレームのカウントは、図に示すようにO
LT、ONU10の双方で行う。
KeyアップデートメッセージM1をONU10に送信
してから、48×Tフレーム経過するまでは、旧タイプ
のChurning−Keyを用いて、OLTとONU
10間でChurn/Dechurnが行われる。
AM構成及びコピー動作について説明する。図3で説明
したように、Churning−KeyをChurni
ng−Key更改タイミングで更改した場合には、Ch
urned−VP設定情報もこのタイミングでONU1
0側で更改しなければならない。したがって、Chur
ning−Key更改タイミングとなる以前にOLTか
ら送信された新しいChurned−VP設定情報を記
憶しておく必要がある。
ック構成を示す図である。Churned−VPメッセ
ージフラグ設定手段11−1とChurned−VP設
定情報書き込み手段11−2は暗号化設定情報記憶手段
11内に含まれ、復号化処理手段12は暗号化情報復号
化処理手段12に対応する。
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM M11
a、M11b(暗号化設定情報記憶手段11が含む記憶
手段に対応する)にChurned−VP設定情報の書
き込みを行う。RAM M11a、M11bは、256
アドレスであり、1アドレスが格納するデータ領域は1
6ビットある。 また、切り替え制御手段11−3とコ
ピー制御手段11−4は暗号化設定情報記憶手段11内
に含まれる。
(RAM M11aのアドレスをVPI〔11:4〕と
して、現在Churned−VP設定情報が読み出され
ているRAM)とし、RAM M11bをバックアップ
側(OLTから送信された新しいChurned−VP
設定情報を次のChurning−Key更改タイミン
グまで保持しておくRAM)とする。
ing−KeyアップデートメッセージM1〜M3を3
回受信して、Churning−Keyアップデートメ
ッセージM1から48×Tフレーム経過した場合には、
その時間をChurning−Key更改タイミングと
して認識する。
イミングでRAM M11aとRAM M11bを切り替
えて、RAM M11bをアクティブ側、RAM M11
aをバックアップ側とする。
VP設定情報を記憶しているRAMM11aがバックア
ップ側となってしまう。したがって、コピー制御手段1
1−4は、新しくアクティブ側になったRAM M11
bからデータをRAM M11aへコピーしていく。
bは共に読み出しポートを2つ有している。このため、
例えば、アクティブ側のRAMからバックアップ側のR
AMへコピーが行われている最中でも、アクティブ側R
AMからChurned−VP設定情報を読み出すこと
ができる。
る。なお、最初はRAM M11aをアクティブ側、R
AM M11bをバックアップ側とし、RAM M11a
とRAM M11bのそれぞれは、図に示すような値
(例えば、“000”=1とは、VPI=“000”の
aビット情報が1ということ)が格納されているものと
する。 〔S10〕切り替え制御手段11−3は、Churni
ng−Key更改タイミングでRAM M11aとRA
M M11bを切り替える。 〔S11〕コピー制御手段11−4は、切り替え制御手
段11−3から通知されたChurning−Key更
改タイミングを受信すると、RAM M11bに対する
読み出しアドレスをインクリメントして、RAM M1
1bからデータを読み出す。 〔S12〕コピー制御手段11−4は、RAM M11
aに対する書き込みアドレスをインクリメントして、R
AM M11bから読み出したデータをRAM11aへ
書き込んでいく。 〔S13〕コピー制御手段11−4は、書き込みアドレ
スが最大になったか否かを判断する。最大でなければス
テップS11へ戻って、ステップS11、S12を繰り
返し行い、最大であればコピーを終了する。
を示す図である。KEYTIMは、Churning−
Key更改タイミングパルスである。RAM−STAT
Eは、2面のRAMがアクティブ側かバックアップ側か
を示す信号であり、図では更改前のRAMステートとし
てRAM(B)がアクティブ側であり、更改後にRAM
(A)がアクティブ側となるものとする。
“H”となる信号である。COPYCTRは、COPY
MODEが“H”の間、RAMの256アドレス数をカ
ウントするための信号である。実際には、XWEが図に
示すような位相となるので、259進カウンタを用いて
いる。
になったRAM(A)の読み出しアドレスを示す信号で
あり、COPYCTRを1段ずらした信号を読み出しア
ドレスとして使用する。
アドレスで読み出された読み出しデータを示す信号であ
り、アドレス0に対して読み出しデータA、アドレス1
に対して読み出しデータB、……である。RAMA−R
ADから1段ずれた位置に読み出しデータが出力され
る。
ったRAM(B)への書き込みデータを示す信号であ
り、RAMA−RDTを1段ずらした信号を書き込みデ
ータとして使用する。
RAM(B)へ書き込むための書き込みアドレスを示す
信号である。アドレス0に対して書き込みデータA、ア
ドレス1に対して書き込みデータB、……をRAM
(B)へ書き込んでいく(コピーする)。
(B)へ、RAM(A)の内容をコピーする場合の書き
込みイネーブル信号であり、アクティブ“L”である。
以上説明したように、本発明では、2面あるRAMの切
り替えを行った場合に、新しいChurned−VP設
定情報を、切り替え後にバックアップ側となったRAM
へコピーする構成にした。
urned−VP設定情報を絶えず持つことができ、O
LT側とのChurned−VP設定情報の不一致を防
止することが可能になる。
VP設定情報を受信した場合の動作について説明する。
Churning−Key更改タイミングは、PLOA
M周期を最小単位として、フレーム数を数えているので
必ずPLOAMセルの位置で上がることになる。
タイミングの位置のPLOAMセルがChurned−
VP設定情報を持つセルの場合、バックアップ側のRA
Mへは、アクティブ側のRAMのデータのコピーが開始
されているため、その情報をバックアップ側のRAMへ
即時に書き込むことができない。
ed−VP設定情報を受信した場合には、フラグ(上述
したCOPYMODEをフラグとして利用)をセット
し、コピー終了後にフラグをクリアして、バックアップ
側のRAMへ上書きする構成とする。
定情報を受信した際の動作を示すタイミングチャートで
ある。COPYMODEは、コピー動作時に“H”とな
る信号である。CHURNED−TRは、Churne
d−VP設定情報を受信したこと示すトリガ信号であ
り、受信時に“H”となる。
Eが“H”で、CHURNED−TRが“H”になった
場合にCHURNED−TRをラッチした信号である。
CVP−CTRは、CHURNED−LTの立ち下がり
でロードされて、バックアップ側のRAMへ書き込むた
めの書き込みアドレスを示す信号である。
Churned−VP設定情報に対しては、コピー終了
後に書き込む構成とした。このように、コピーを優先し
て、その後に上書きすることにより、RAMへのコピー
動作時のコピーエラーを防止することが可能になる。
した際の応答信号の返送制御について説明する。ITU
−T勧告G.983では、ONU10がChurned
−VP設定情報を受信した場合、受信したことをOLT
へ通知するための応答信号を返送する旨が規定されてい
るが、返送条件については規定されていない。
手段11は、Churned−VP設定情報を受信して
RAMへ書き込んだ際に、再度読み出してベリファイチ
ェック(書き込んだ値と読み出した値とを比較する)を
行う。そして、正常に書き込めた場合にのみ、ONU1
0はOLTへ応答信号を返送する。
ーチャートである。RAM(A)をアクティブ側、RA
M(B)をバックアップ側とし、コピー動作は終了して
いるものとする。
報を受信した際には、RAM(B)へ書き込み、再度R
AM(B)から読み出してベリファイチェックを行った
後に応答信号の返送制御を行う。 〔S20〕Churned−VP設定情報を受信する。 〔S21〕Churned−VP設定情報が示すアドレ
スのデータをRAM(B)から読み出す。すなわち、V
PI〔11:4〕のアドレスに対応するデータのVPI
〔3:0〕の位置にあるデータ(aビット情報)をRA
M(B)から読み出す。 〔S22〕RAM(B)から読み出したデータのパリテ
ィチェック(LSI間同士のデータ伝送などでは、デー
タ送受信の信頼性確保のため、誤り訂正を行う必要があ
り、誤り訂正符号をデータに付加して送受信を行ってい
る)を行う。正常の場合はステップS23へ行く。パリ
ティエラーの場合はステップS29へ行く。 〔S23〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が異なる場合はステップS24へ行き、値
が同じ場合はステップS25へ行く。 〔S24〕ステップS21と同じアドレスへ、更改され
たaビット情報を書き込む。 〔S25〕ステップS21と同じアドレスからデータを
再び読み出す。 〔S26〕RAM(B)から読み出したデータのパリテ
ィチェックを行う。正常ならばステップS27へ行く。
パリティエラーの場合はステップS29へ行く。 〔S27〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が同じ場合はステップS28へ行き、値が
異なる場合はステップS29へ行く。 〔S28〕RAM(B)へ正常に書き込めたので、Ch
urned−VP設定情報を受信したことを通知するた
めの応答信号をOLTへ返送する。 〔S29〕ONU10の全体制御を行っている全体制御
部へエラー通知を送信する。
情報記憶手段11は、Churned−VP設定情報を
受信し、RAMへ書き込んだ際に正常に書き込めた否か
を検証する。そして、ONU10は、正常に書き込めた
場合にのみ応答信号を返送する構成とした。これによ
り、OLT側とのChurned−VP設定情報の設定
不一致を防止することが可能になる。
る。本発明のONU10ではバックアップ電源を有して
おり、外部記憶制御手段13は、電源断時にはバックア
ップ電源を利用して、Churned−VP設定情報を
不揮発性メモリ(フラッシュメモリなど)13aに記憶
させる。
モリ13aにChurned−VP設定情報を保持する
ことができるので、電源復旧後に再度Churned−
VP設定情報をOLTから送信要求しなくてもよい。
揮発性メモリ13aにChurned−VP設定情報を
格納した後は、あらたに受信したChurned−VP
設定情報と、バックアップ側のRAMに格納されている
Churned−VP設定情報とを比較し、異なるCh
urned−VP設定情報のみを不揮発性メモリ13a
に記憶させる。
改されたaビット情報を書き込んだ際に、aビット情報
が更改されていることを示す更改フラグを暗号化設定情
報記憶手段11がセットする。
が立っている場合に、バックアップ側のRAMから、対
応するアドレスのデータを読み出し、不揮発性メモリ1
3aへ記憶させる。このように、更改されたChurn
ed−VP設定情報だけを記憶していくので効率よく不
揮発性メモリ13aに記憶させることができる。
回数が制限されているものが多いため、さらに書き込み
回数を削減する工夫が必要である。したがって、外部記
憶制御手段13では、電源復旧時にはChurned−
VP設定情報を例えばSRAM(Static-RAM) 等のメモ
リに一旦記憶させ、電源断時にSRAMから不揮発性メ
モリ13aへ、一括してChurned−VP設定情報
記憶させてもよい。これにより、不揮発性メモリ13a
へのアクセス回数を削減することが可能になる。
AMへ一括書き込みを行った初期動作以降は、更改フラ
グが立っているChurned−VP設定情報のみをS
RAMへ書き込む。そして、電源断時にはSRAMから
不揮発性メモリ13aへ、更改されたChurned−
VP設定情報のみを記憶させてもよい。
定情報をSRAMから不揮発性メモリ13aへ記憶させ
る場合の処理手順を示すフローチャートである。 〔S30〕暗号化設定情報記憶手段11は、Churn
ed−VP設定情報が更改されている場合は、更改フラ
グを立てる。 〔S31〕外部記憶制御手段13は、バックアップ側の
RAMから、更改フラグにもとづいて対応するChur
ned−VP設定情報を読み出す。 〔S32〕外部記憶制御手段13は、更改されたChu
rned−VP設定情報をSRAMへ書き込む。 〔S33〕外部記憶制御手段13は、ONU10の電源
断時に、SRAMが格納している情報を不揮発性メモリ
13aへ書き込む。
−VP設定情報のみをSRAMから不揮発性メモリ13
aへ記憶させてもよい。これにより、不揮発性メモリ1
3aへのアクセス回数をさらに削減することが可能にな
る。
て説明する。ITU−T勧告G.983では、ONUの
動作状態としてO1状態〜O10状態を定めており、特
にONUの電源復旧後の状態は、O1状態またはO9状
態であることが規定されている。
状態のことである。O9状態とは、緊急停止状態であ
り、この状態になると、ONUはネットワークから切り
離されて、通信ができなくなる。
後の動作状態として、O1状態へ遷移させるべきか、ま
たはO9状態へ遷移させるべきかを判断するための立ち
上げ準備状態(以降、O0状態と呼ぶ)をあらたに設け
ることにした。
は、このO0状態を利用して、電源復旧時のO0状態の
期間のみに、不揮発性メモリ13aからChurned
−VP設定情報を受け付けることにする。
降、O8状態と呼ぶ)中に、誤ってRAMに対する外部
からの書き込みがあった場合でもその情報を有効としな
いので、OLT側とのChurned−VP設定情報の
不一致を防止することが可能になる。
0状態の時に、不揮発性メモリ13aから読み出された
Churned−VP設定情報と、あらたに送信された
暗号化設定情報とのいずれを有効にすべきか判断して選
択することができる。
揮発性メモリ13aから再ロードしたChurned−
VP設定情報を有効にするかどうかは未定とする。なぜ
なら、OLTから送信される、あらたなChurned
−VP設定情報をONU10へ設定したい(有効とした
い)場合があるからである。そこで、2面あるRAMの
うち、一方を不揮発性メモリ13aからロードした値を
持っておくRAM、他方をNotChurnにするため
にイニシャライズ(以降、NotChurn設定と呼
ぶ)をかけたRAMをO0状態時に設定しておく。
した値を有効にしたい場合は、外部フラグをセットし、
そのロードした値をRAMに保持させ、その後、受信し
たChurned−VP設定情報をこのRAMに上書き
していく。
合は、OLTからのChurned−VP設定情報を、
NotChurn設定されたRAMへ書き込んでいく。
それぞれの場合ともChurning−Key更改タイ
ミングで、コピー動作が開始される。
源復旧時の動作状態を示すフローチャートである。RA
M(A)をNotChurn設定されたRAMとし、R
AM(B)を不揮発性メモリ13aからロードされたC
hurned−VP設定情報を保持するロード値設定R
AMとする。なお、期間BではユーザセルはNotDe
churnである。 〔S40〕外部フラグがセットされているか否かを判断
する。セットしていればステップS41へ、セットして
いなければステップS45へ行く。 〔S41〕RAM(A)をアクティブ側、RAM(B)
をバックアップ側と設定する。 〔S42〕Churned−VP設定情報を受信した場
合は、RAM(B)へ上書きする。 〔S43〕Churning−Key更改タイミング
で、RAM(A)をバックアップ側、RAM(B)をア
クティブ側に設定する。 〔S44〕RAM(B)の内容をRAM(A)へコピー
する。 〔S45〕Churned−VP設定情報を受信した場
合はステップS46へ、受信しない場合はステップS4
0へ戻る。 〔S46〕RAM(A)をバックアップ側、RAM
(B)をアクティブ側と設定する。 〔S47〕Churned−VP設定情報を受信した場
合は、RAM(A)へ上書きする。 〔S48〕Churning−Key更改タイミング
で、RAM(A)をアクティブ側、RAM(B)をバッ
クアップ側に設定する。 〔S49〕RAM(A)の内容をRAM(B)へコピー
する。
る。ONU10ではO8状態になってからDechur
nを行う。また、O8状態から他の状態に遷移して、再
度O8状態になった時には、OLTとONU10のCh
urning−Keyが一致していないと、ユーザセル
に対して誤ったDechurnを行ってしまう可能性が
ある。したがって、その間は復号化処理をマスクする必
要がある。図11は復号化マスク処理を示す図である。 〔S50〕ONU10がO8状態から、その他の状態へ
遷移する。 〔S51〕復号化マスク手段14は、O8状態からその
他の状態へ遷移した時にマスクフラグをセットする。 〔S52〕復号化マスク手段14は、Dechurnの
マスクを開始する(NotDechurn)。 〔S53〕その他の状態からO8状態へ遷移する。 〔S54〕復号化マスク手段14は、O8状態になって
から、最初のChurning−Key更改タイミング
を受信した場合に、マスクフラグをクリアして、Dec
hurnのマスク解除を行う。 〔S55〕新しいChurning−Keyと新しいC
hurned−VP設定情報にもとづいて、Dechu
rnを行っていく。
8状態に遷移してからChurning−Key更改タ
イミングとなるまでの期間は、復号化処理をマスクして
Dechurnをかけず、ユーザセルはすべてNotC
hurnとする。
rning−Keyの一致を確認して初めてDechu
rnを行うことができるので、セルの誤ったDechu
rnを防止することが可能になる。
12はONU10の変形例を示す図である。なお、外部
記憶制御手段13は、上述したので説明は省略する。暗
号化設定情報記憶手段11aは、Churned−VP
設定情報を記憶する記憶領域を1つだけ有している。
ーム構成を持つ情報ストリームを受信し、暗号化設定情
報記憶手段11aで記憶しているChurned−VP
設定情報を次フレームから有効にする。そして、Chu
rned−VP設定情報が示す暗号化された情報部分に
対する復号化処理を次フレームから行う。
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨がChurned−
VP設定情報に記載されているものとする。また、VP
I=“001”に対応するセルがセルC1だとする。
にONU10aが受信した場合には、Churned−
VP設定情報を暗号化設定情報記憶手段11aから読み
出した後、次の2フレーム目からこのChurned−
VP設定情報を有効にする。すなわち、2フレーム目か
らセルC1の復号化処理を行っていく。
は記憶領域が1つだけでよく、また、Churning
−Keyの更改時期と独立して、Churned−VP
設定情報の有効タイミングを規定した。これにより、効
率のよい復号化処理を行うことが可能になる。
現するためのブロック構成を示す図である。なお、Ch
urned−VPメッセージフラグ設定手段11−1と
Churned−VP設定情報書き込み手段11−2は
暗号化設定情報記憶手段11内に含まれ、復号化処理手
段12は暗号化情報復号化処理手段12に対応する。
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM11a
(暗号化設定情報記憶手段11が含む記憶手段に対応す
る)にChurned−VP設定情報の書き込みを行
う。RAM11aは、256アドレスであり、1アドレ
スが格納するデータ領域は16ビットある。
0〕のうち、VPI〔11:4〕の8ビットをRAM1
1aへの書き込みアドレスとし、aビット情報をRAM
11aへの書き込みデータとする。
aのアドレスとした場合に、この1つのアドレスに16
ビットの格納領域があるため、1アドレスにVPI
〔3:0〕(4ビット)の16通りのVPI値を割り当
てることができる。
て、16通りのVPIを設定でき、この16通りのVP
Iに対応するaビット情報を、RAM11aの格納領域
である16ビットの各ビットに対してデータとして書き
込んでいく。したがって、RAM11aは、4096個
のaビット情報の記憶領域を有することになる。
受信し、ユーザセルに記載されているVPI〔11:
0〕を抽出する。そして、抽出したVPI〔11:0〕
のVPI〔11:4〕をRAM11aへの読み出しアド
レスとし、VPI〔3:0〕に対応する位置にあるビッ
トのaビット情報を読み出しデータとする。aビット情
報=1ならば、そのセルを暗号鍵を用いてDechur
nし、aビット情報=0ならば、NotDechurn
(復号化を行わずスルー)とする。
行う際のタイミングチャートを示す図である。情報スト
リームのPLOAMセルaのChurned−VP設定
情報に、VPI〔11:0〕=“001”(“001”
はヘキサデータ)の情報がChurnされている(aビ
ット情報=1)旨が記載されているものとする。
定手段11−1は、PLOAMセルaを受信して、41
バイト目のChurned−VP設定情報のIDを認識
すると、Churned−VPメッセージフラグを図に
示す位相で出力する。
込み手段11−2は、VPI〔11:0〕=“001”
及びaビット情報(=1)を次フレームのユーザセルC
1の区間まで内部でラッチする。
フラグとPLOAMパルス(PLOAMセルの位置を示
すパルス)との論理をとった信号をライトイネーブルと
して、図に示すセルFP(セルの位置を示すパルス)の
位置で、VPI〔11:4〕=“00”をRAM11a
の書き込みアドレス、16ビットのVPI〔3:0〕=
“1”の位置にaビット情報を書き込みデータとしてR
AM11aに書き込む。
後、次フレームのPLOAMセルbの先頭位置でPLO
AMセルaにあったChurned−VP設定情報をR
AM11aに書き込み、その後、復号化処理手段12で
読み出して、図に示す位置A(次フレームのユーザセル
C1の先頭)からVPI〔11:0〕=“001”に対
応するセルのDechurnを行っていく。ここではV
PI〔11:0〕=“001”はセルC1としたので、
位置AからセルC1のDechurnが行われる。
のChurned−VP設定情報に、VPI〔11:
0〕=“010”とあり、Churnされていない(a
ビット情報=0)旨が記載されている場合には、図に示
すようなタイミングでVPI〔11:0〕=“010”
はNotDechurnとなる。
LTがPLOAMセルに設定したChurned−VP
設定情報を、次フレームにあるPLOAMセル以降から
有効にするような構成とした。
即時にDechurn処理を行うことができるので、暗
号化処理と復号化処理の不一致防止、さらにデータ疎通
時間を短縮させることが可能になる。
説明する。図15は本発明の光加入者線端局装置の原理
図である。光加入者線端局装置20は、ATM−PON
のような光加入者系システムに接続し、暗号鍵を用い
て、暗号化を行った情報部分を含む情報ストリームをO
NU30a〜30n(総称してONU30)へ送信す
る。以降では、光加入者線端局装置20をOLT20と
呼ぶ。
と、暗号化設定情報送信制御手段22と、暗号化設定情
報上書き手段23と、暗号化設定情報更改手段24から
構成される。
ムの送信時にONU30の装置状態等にもとづいて、フ
ラグを設定する。暗号化設定情報送信制御手段22は、
設定されたフラグにもとづいて、論理コネクション毎に
暗号化を施したか否かを示す設定情報である暗号化設定
情報(Churned−VP設定情報)の送信制御を行
う。
rned−VP設定情報をONU30へ再度送信する上
書き処理を行う。暗号化設定情報更改手段24は、Ch
urned−VP設定情報の更改タイミングを暗号化の
更改周期終了時に一致させる。
(以下、初期Churn)フラグについて説明する。O
LT20は、停止状態から運用状態(O8状態)へ遷移
したONU30aに対し、Churned−VP設定情
報を送信する。ONU30が停止状態からO8状態へ遷
移した時に、Churned−VP設定情報を送信する
ことを初期Churnと呼ぶ。
rnフラグを設けて、この初期Churnを実行する。
初期Churnフラグの設定制御としては、ONU30
が停止状態で初期Churnフラグをクリアし(0と
し)、初期Churn完了で初期Churnフラグをセ
ットする(1とする)。
U30がO8状態へ遷移した時に、この初期Churn
フラグをチェックし、初期Churnフラグがセットさ
れていなければ、初期Churnを実行する。
期Churn処理手順を示すフローチャートである。な
お、ONUには固有の番号nが与えられており、ONU
の装置状態と後述する各種のフラグはnで管理される。 〔S60〕フラグ設定制御手段21は、ONU(n)が
停止状態の場合に初期Churnフラグ(n)を0とす
る。 〔S61〕ONU(n)が停止状態からO8状態へ遷移
する。 〔S62〕フラグ設定制御手段21は、O8状態に遷移
したONU(n)が、初期Churnフラグ(n)が0
であるか否かを判断する。0ならばステップS63へ行
き、1ならば初期Churn完了とみなして終了する。 〔S63〕暗号化設定情報送信制御手段22は、初期C
hurnを実行する。ここで、初期Churnでは、O
NU(n)に対して、4096VP分のChurned
−VP設定情報を送信する。ONU(n)に対して、4
096VP分のChurned−VP設定情報の送信が
完了し、ONU(n)からメッセージ正常受信を通知す
るAckを、4096VP分受信すると初期Churn
は完了となり、初期Churnフラグ(n)を1とす
る。
グを設けて、初期ChurnフラグをONU30が停止
状態でクリア、初期Churnの完了時にセットするこ
とにした。
8状態へ遷移した時だけに初期Churnを実行するこ
とができ、他の状態から遷移した時には初期Churn
を実行せず、無駄な処理を省くことが可能になる。
rn実行中フラグについて説明する。初期Churnを
行う場合には、初期Churn実行中フラグを設け、初
期Churnの実行中はこの初期Churn実行中フラ
グをセットする。そして、初期Churn実行中フラグ
がセットされている場合は、次の初期Churn要求を
受け付けないことにする。
態からO8状態へ遷移した場合などに対し、最初に停止
状態からO8状態へ遷移したONUに対して初期Chu
rnを開始し、その時に初期Churn実行中フラグを
セットして、その他のONUは待機させる。
が完了すれば、待機しているONUの初期Churnを
開始していく。図17は初期Churn実行中フラグを
用いた初期Churn処理手順を示すフローチャートで
ある。 〔S70〕フラグ設定制御手段21は、初期Churn
フラグ(n)が0であることを確認する。 〔S71〕フラグ設定制御手段21は、初期Churn
実行中フラグが0であるか否かを判断する。初期Chu
rn実行中フラグが0であればステップS72へ、1で
あればステップS74へ行く。 〔S72〕フラグ設定制御手段21は、他のONUが初
期Churn実行中ではないため、初期Churn実行
中フラグを1とする。 〔S73〕暗号化設定情報送信制御手段22は、該当す
るONU(n)に対して初期Churnを行う。 〔S74〕暗号化設定情報送信制御手段22は、初期C
hurn実行中フラグが0になるまで(先行する初期C
hurnが終了するまで)、初期Churnを待機す
る。
中フラグが0である場合にのみ、対応するONUに対し
て初期Churnを行い、先行する初期Churnが終
了した場合に、次のONUに対して初期Churnを行
う構成とした。
Churn要求が発生しても、初期ChurnをONU
単位のシリアル処理として行うことができるので、複雑
な輻輳処理をすることなく、効率よく初期Churnを
行うことが可能になる。
敗フラグについて説明する。初期Churnが完了した
ONUの運用中に、OLT20がChurned−VP
設定情報の設定更改(設定変更)や上書き処理などを行
った時に、ONU30へのChurned−VP設定情
報の設定が失敗したとする。
報の設定更改失敗(LOAi(Churn))が原因で
状態落ち(停止状態へ遷移すること)が発生した場合
は、再度、O8状態へ遷移した時に初期Churnを実
行する必要がある。
NU30の運用中にChurned−VP設定情報の設
定失敗の有無を示す設定更改失敗フラグを設ける。暗号
化設定情報送信制御手段22は、設定更改失敗フラグが
セットされている場合には、Churned−VP設定
情報の設定更改に失敗したものとみなして、該当するO
NU30に対して初期Churnを実行する。
完了した運用中のONUに対して、Churned−V
P設定情報の更改を行う場合の処理を、設定更改Chu
rnと呼ぶ。
Churn処理手順を示すフローチャートである。 〔S80〕フラグ設定制御手段21は、Churned
−VP設定情報を送信した後、例えば、300ms以内
にONU(n)からメッセージ正常受信を示すAckを
受信しない場合、設定失敗とみなして、設定更改失敗フ
ラグ(n)を1にする。 〔S81〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S82〕暗号化設定情報送信制御手段22は、設定更
改失敗フラグ(n)が1となっているONU(n)が、
再度O8状態に遷移した時に、あらためて初期Chur
nを実行する。
設定更改Churnが失敗した場合には、設定更改失敗
フラグを1として、再度初期Churnを行う構成とし
た。これにより、設定更改Churnの失敗時に、再度
初期Churnを行って、Churned−VP設定情
報を送信できるので、OLT20とONU30とのCh
urned−VP設定情報の設定不一致を防止すること
が可能になる。
完了フラグについて説明する。初期Churnを完了し
たONU30が、設定更改Churn失敗以外の何らか
の要因で状態落ちした場合には、Churned−VP
設定情報の設定更改が終了していないことになる。 そ
こで、フラグ設定制御手段21では、設定更改未完了フ
ラグを設け、終了していない場合は、設定更改未完了フ
ラグをセットする。
は、該当するONUが再度O8状態へ遷移した時に、設
定更改未完了フラグをチェックし、フラグがセットされ
ていれば初期Churnを実行する。
期Churn処理手順を示すフローチャートである。 〔S90〕ONU(n)が状態落ちした場合は、設定更
改が未完了であることを示す設定更改未完了フラグ
(n)を1とする。 〔S91〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S92〕暗号化設定情報送信制御手段22は、設定更
改未完了フラグ(n)が1となっているONU(n)
が、再度O8状態に遷移した時に、あらためて初期Ch
urnを実行する。
ちが発生した場合には、設定更改未完了フラグを1とし
て、再度初期Churnを行う構成とした。これによ
り、設定更改Churn失敗以外の場合でも、再度初期
Churnを行って、Churned−VP設定情報を
送信できるので、OLT20とONU30とのChur
ned−VP設定情報の設定不一致を防止することが可
能になる。
更改中フラグについて説明する。Churn更改周期の
期間中に、設定更改Churn等(上書き処理も含め)
を行うと、Churn更改と設定更改Churnが輻輳
する可能性があり、設定更改Churnが正常に行われ
ない場合がある。
Churn更改フラグを設け、Churn更改周期中は
このフラグをセットする。Churn更改中フラグがセ
ットしている期間(OLT20から送信されるメッセー
ジの送信禁止期間となる)に、ONU30からChur
ned−VP設定情報の更改要求等があった場合は、要
求をwaitさせ、Churn更改終了後に設定更改C
hurnを実行する。これにより、OLT20とONU
30とのChurned−VP設定情報の設定不一致を
防止することが可能になる。
求フラグについて説明する。初期Churnが完了した
運用中のONUに対し、OLT20が設定更改Chur
nを行う場合は、外部の保守端末装置よりONU単位に
設定更改要求フラグをOLT20にセットする。
トされたONUに対し、設定更改Churnを行う。設
定更改Churn完了で設定更改要求フラグをクリアす
る。これにより、初期Churnで設定したChurn
ed−VP設定情報をO8状態中に更改することが可能
になる。
とし、1回の設定更改で1ONUにつき1VPIの更改
に制限する。このため、同報のVPIの設定更改の場合
には、すべてのONUに対し同一設定ができる。
ことで、1回の設定更改Churnは、Churn更改
周期内で完了できるため、Churn設定更改処理時間
を明確に規定できる。
行中フラグについて説明する。設定更改Churnは、
Churned−VP設定情報の設定更改処理であるた
め処理の優先順位が高い。そこで設定更改実行中フラグ
を設け、実行中はこのフラグをセットする。
ONUからの要求をwaitさせることで割り込みを防
止し、Churn設定更改の処理の優先順位を高くす
る。次に設定更改Churnの処理手順について図20
〜図23を用いて説明する。図20、図21は設定更改
Churn開始時の処理手順を示すフローチャートであ
る。 〔S100〕暗号化設定情報送信制御手段22は、設定
更改要求フラグが1か否かを判断する(配下のONU3
0a〜30nの1ONUでも設定更改要求があるか否か
を判断する)。1ならばステップS101へ、0ならば
終了する。 〔S101〕暗号化設定情報送信制御手段22は、SE
NDフラグ(フラグ設定制御手段21は、OLT20が
Churned−VP設定情報を送信している場合は、
SENDフラグをセットする)をチェックする。
待機し(ステップS101を繰り返す)、SENDフラ
グが0ならステップS102へ行く。 〔S102〕フラグ設定制御手段21は、SENDフラ
グをあらためて1にセットして、その他の要求を受け付
けないようにする。
理となる。例えば、ONU30a、30b及び30cに
対して設定更改要求があったものとすると、ONU30
a、30b及び30cの3つの並列処理が行われる。以
降では、ONU30aに対する設定更改Churnの処
理を説明する。 〔S103〕フラグ設定制御手段21は、設定更改要求
フラグを0にする。 〔S104〕フラグ設定制御手段21は、設定更改実行
中フラグを1にする。 〔S105〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報に更改VPIをセットし、C
hurned−VP設定情報の送信回数k(例えば、k
=3)を設定する。 〔S106〕暗号化設定情報送信制御手段22は、Ch
urn更改中フラグが1か否かを判断する。1の場合は
0になるまで待機し(ステップS106を繰り返す)、
0の場合はステップS107へ行く。 〔S107〕ONU30aがO8状態から状態落ちした
か否かを判断する。すなわち、設定更改未完了フラグを
チェックし、フラグが1ならばステップS110へ行
き、フラグが0ならステップS108へ行く。 〔S108〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報を送信し、Churned−
VP設定情報を1回送信する度にkから1をデクリメン
ト(k=k−1)し、送信回数を管理する。 〔S109〕k=0なら終了し、k≠0ならステップS
106へ戻る。 〔S110〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
フローチャートを示す図である。OLT20がChur
ned−VP設定情報を送信した場合、ONU30aが
正常にChurned−VP設定情報を受信すると、A
CKメッセージをOLT20へ返送する。 〔S120〕暗号化設定情報送信制御手段22からCh
urned−VP設定情報の送信後(例えば、3回送信
した後)、一定時間内(例えば、300ms以内)でA
CKメッセージの返答があるか計測する。タイムアウト
した場合はステップS123へ、そうでなければステッ
プS121へ行く。 〔S121〕Churn更改中フラグが1か否かを判断
する。1の場合は0になるまで待機し(ステップS12
1を繰り返す)、0の場合はステップS122へ行く。 〔S122〕フラグ設定制御手段21は、設定更改実行
中フラグを0にする。 〔S123〕フラグ設定制御手段21は、設定更改失敗
フラグを1にする。 〔S124〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
ーチャートを示す図である。 〔S130〕すべてのONUの設定更改実行中フラグを
監視し、設定更改実行中フラグがすべて0ならば、処理
完了となりステップS131へ行く。そうでなければ0
になるまで設定更改実行中フラグを監視し続ける(ステ
ップS130を繰り返す)。 〔S131〕SENDフラグを0にして、他の処理に解
放する。
て説明する。初期Churn完了後、Churned−
VP設定情報の設定更改がなければ、その後、OLT2
0がONU30に対してChurned−VP設定情報
を送信することはない。
T20とONU30とのChurned−VP設定情報
が設定不一致となった場合でも不一致となった状態を確
認することができなかった。
手段23を設け、ONU30が運用中、初期Churn
完了をトリガとして、Churned−VP設定情報の
上書き処理である上書きChurnを実行させることに
した。これにより、何らかの原因でOLT20とONU
30とのChurned−VP設定情報が設定不一致と
なった場合でも、上書きChurnで一致させることが
できる。
ONU30とのChurned−VP設定情報を一致さ
せるための保護機能であるため、処理の優先順位は低く
て構わない。
d−VP設定情報に対する送信要求は、他のメッセージ
送信要求がある場合や設定更改Churnを行っている
等の場合はwaitさせて、上書きChurnの優先順
位を低くする。これにより、他のメッセージ送信を圧迫
せずに、上書きChurnを実行できる。
内部には、上書きChurnを実行するためのタイマが
設けられる。このタイマは、上書きChurn用のCh
urned−VP設定情報の送信後に起動し、上書きC
hurnを行うべき最低限の周期を計測する。
(他のメッセージ送信と競合しないように設定される)
がくるまでは、上書きChurn用のChurned−
VP設定情報は送信しない。
を通じて、任意の値を設定できる。したがって、上書き
Churn設定に柔軟性を持たせることができる。次に
Churning−Keyアップデートメッセージと、
Churned−VP設定情報との送信時の競合防止に
ついて説明する。
0へのメッセージは、一定周期に発生する下りPLOA
Mセルにより送信される。したがって、PLOAMセル
周期で送信すべきメッセージの調停処理を行って、ON
U30へ送信するメッセージを決定しなければならな
い。
ッセージは、図5で上述したように16×Tフレーム間
隔で送信される。また、Churned−VP設定情報
は、Churn更改中フラグがセットされていない間
で、3回の送信を完了する必要がある。
urning−Keyアップデートメッセージと、Ch
urned−VP設定情報との調停処理を行った場合に
は、Churning−Keyアップデートメッセージ
を優先する。
デートメッセージは、16×Tフレーム間隔に自動的に
送信される。その後、Churned−VP設定情報が
例えば16×Tフレーム間隔で3回自動的に送信され
る。
プデートメッセージと、Churned−VP設定情報
の初回のみが調停対象となり、初回のChurning
−Keyアップデートメッセージが送信されれば2回
目、3回目のメッセージ送信は互いに競合を起こすこと
なく自動的に送信することが可能になる。
説明する。ITU−T勧告G.983では、Churn
ing−Key更改タイミングは規定されているが、C
hurned−VP設定情報の更改タイミングは規定さ
れていない。このため、OLT20ではChurned
−VP設定情報に対して、不規則に設定情報の更改を行
うと、OLT20とONU30とのChurned−V
P設定情報の設定不一致を起こしてしまう可能性があ
る。
Churning−Key更改タイミングでChurn
ed−VP設定情報の更改を行うことにして不一致を防
止する。
更改を示す図である。Churned−VP設定情報を
3回送信完了後の最初のChurning−Key更改
タイミングtで、送信されたChurned−VP設定
情報に対する設定更改を行っていく。
Churned−VP設定情報の設定更改を同期して行
うことが可能になり、Churned−VP設定情報の
設定不一致を防止することが可能になる。
線終端装置は、現在使用中の暗号化設定情報を記憶する
アクティブ側の第1の記憶手段と、新しく更改された暗
号化設定情報を記憶するバックアップ側の第2の記憶手
段との切り替え制御を行い、読み出した暗号化設定情報
にもとづいて、次フレームの先頭から暗号化された情報
部分の復号化処理を行う構成とした。これにより、暗号
化設定情報の送信側と受信側との暗号化・復号化の処理
タイミングのずれを防止し、高品質な通信制御を行うこ
とが可能になる。
信装置へ情報ストリームを送信する際に、フラグの設定
制御を行い、フラグにもとづいて、暗号化設定情報の送
信制御を行う構成とした。これにより、暗号化設定情報
の送信側と受信側との暗号化・復号化の処理タイミング
のずれを防止し、高品質な通信制御を行うことが可能に
なる。
P設定情報のフォーマットを示す図である。
示す図である。
図である。
ある。
信した際の動作を示すタイミングチャートである。
である。
RAMから不揮発性メモリへ記憶させる場合の処理手順
を示すフローチャートである。
状態を示すフローチャートである。
のブロック構成を示す図である。
イミングチャートを示す図である。
る。
n処理手順を示すフローチャートである。
hurn処理手順を示すフローチャートである。
処理手順を示すフローチャートである。
n処理手順を示すフローチャートである。
フローチャートである。
フローチャートである。
ートを示す図である。
を示す図である。
図である。
る。
Claims (29)
- 【請求項1】 光加入者系システムに接続して情報スト
リームを受信し、暗号鍵を用いて、暗号化された情報部
分の復号化を行う光加入者線終端装置において、 論理コネクション毎に暗号化を施したか否かを示す設定
情報である暗号化設定情報に対し、現在使用中の暗号化
設定情報を記憶するアクティブ側の第1の記憶手段と、
新しく更改された暗号化設定情報を記憶するバックアッ
プ側の第2の記憶手段とを含み、前記第1の記憶手段及
び前記第2の記憶手段への記憶制御を行い、前記暗号鍵
の暗号鍵更改タイミングで、前記第1の記憶手段と前記
第2の記憶手段との切り替え制御を行う暗号化設定情報
記憶手段と、 フレーム構成を持つ前記情報ストリームを受信し、記憶
している前記暗号化設定情報を、前記暗号鍵更改タイミ
ング以後の次フレームから有効にして、前記暗号化設定
情報が示す暗号化された前記情報部分に対する復号化処
理を前記次フレームから行う暗号化情報復号化処理手段
と、 を有することを特徴とする光加入者線終端装置。 - 【請求項2】 前記暗号化設定情報記憶手段は、前記暗
号鍵更改タイミングで前記第1の記憶手段と前記第2の
記憶手段とを切り替えた後、あらたにアクティブ側にな
った第1の記憶手段に記憶してある前記暗号化設定情報
を、あらたにバックアップ側になった第2の記憶手段へ
コピーすることを特徴とする請求項1記載の光加入者線
終端装置。 - 【請求項3】 前記暗号化設定情報記憶手段は、バック
アップ側の第2の記憶手段へのコピー中に、あらたな暗
号化設定情報を受信した場合は、前記コピーの終了後に
前記あらたな暗号化設定情報を前記第2の記憶手段に記
憶することを特徴とする請求項2記載の光加入者線終端
装置。 - 【請求項4】 前記暗号化設定情報記憶手段は、読み出
しポートが2つある前記第1の記憶手段及び前記第2の
記憶手段を含むことを特徴とする請求項1記載の光加入
者線終端装置。 - 【請求項5】 前記暗号化設定情報記憶手段は、前記暗
号化設定情報を受信して、前記第1の記憶手段または前
記第2の記憶手段へ正常に書き込めた否かを検証し、正
常に書き込めた場合にのみ応答信号を返送することを特
徴とする請求項1記載の光加入者線終端装置。 - 【請求項6】 前記暗号化設定情報を不揮発性メモリに
記憶させる外部記憶制御手段をさらに有することを特徴
とする請求項1記載の光加入者線終端装置。 - 【請求項7】 前記外部記憶制御手段は、受信した前記
暗号化設定情報と、バックアップ側の前記第2の記憶手
段に格納されている暗号化設定情報とを比較し、異なる
暗号化設定情報のみ前記不揮発性メモリに記憶させるこ
とを特徴とする請求項6記載の光加入者線終端装置。 - 【請求項8】 前記外部記憶制御手段は、前記暗号化設
定情報をメモリに記憶させ、電源断時に前記メモリから
前記不揮発性メモリへ、一括して前記暗号化設定情報を
記憶させることを特徴とする請求項6記載の光加入者線
終端装置。 - 【請求項9】 前記外部記憶制御手段は、前記暗号化設
定情報をメモリに記憶させ、電源断時に前記メモリから
前記不揮発性メモリへ、更改された暗号化設定情報のみ
記憶させることを特徴とする請求項6記載の光加入者線
終端装置。 - 【請求項10】 前記暗号化設定情報記憶手段は、電源
復旧時の立ち上げ準備状態の期間のみ、前記不揮発性メ
モリからの前記暗号化設定情報を受け付けることを特徴
とする請求項6記載の光加入者線終端装置。 - 【請求項11】 前記暗号化設定情報記憶手段は、電源
復旧時に、前記不揮発性メモリから読み出された前記暗
号化設定情報、またはあらたに送信された暗号化設定情
報の一方を選択して有効にすることを特徴とする請求項
6記載の光加入者線終端装置。 - 【請求項12】 前記暗号化情報の復号化処理を行える
運用状態から、他の状態へ遷移して、再度前記運用状態
になった場合は、前記運用状態になった時から前記暗号
鍵更改タイミングを受信するまでの期間の復号化処理を
マスクする復号化マスク手段をさらに有することを特徴
とする請求項1記載の光加入者線終端装置。 - 【請求項13】 光加入者系システムに接続して情報ス
トリームを受信し、暗号鍵を用いて、暗号化された情報
部分の復号化を行う光加入者線終端装置において、 論理コネクション毎に暗号化を施したか否かを示す設定
情報である暗号化設定情報を記憶する暗号化設定情報記
憶手段と、 フレーム構成を持つ前記情報ストリームを受信し、記憶
している前記暗号化設定情報を次フレームから有効にし
て、前記暗号化設定情報が示す暗号化された前記情報部
分に対する復号化処理を前記次フレームから行う暗号化
情報復号化処理手段と、 を有することを特徴とする光加入者線終端装置。 - 【請求項14】 光加入者系システムに接続して、暗号
鍵を用いて暗号化を行った情報部分を含む情報ストリー
ムを送信する光加入者線端局装置において、 受信装置へ前記情報ストリームを送信する際に、フラグ
の設定制御を行うフラグ設定制御手段と、 前記フラグにもとづいて、論理コネクション毎に暗号化
を施したか否かを示す設定情報である暗号化設定情報の
送信制御を行う暗号化設定情報送信制御手段と、 を有することを特徴とする光加入者線端局装置。 - 【請求項15】 前記フラグ設定制御手段は、初期暗号
化フラグを有し、前記初期暗号化フラグを前記受信装置
が停止状態でクリア、初期暗号化の完了時にセットする
ことを特徴とする請求項14記載の光加入者線端局装
置。 - 【請求項16】 前記フラグ設定制御手段は、初期暗号
化の実行中を示す初期暗号化実行中フラグを有すること
を特徴とする請求項14記載の光加入者線端局装置。 - 【請求項17】 前記フラグ設定制御手段は、前記受信
装置に対する前記暗号化設定情報の設定更改が失敗と判
断した場合は、設定更改失敗フラグをセットすることを
特徴とする請求項14記載の光加入者線端局装置。 - 【請求項18】 前記フラグ設定制御手段は、前記受信
装置が状態落ちしたと判断した場合は、設定更改未完了
フラグをセットすることを特徴とする請求項14記載の
光加入者線端局装置。 - 【請求項19】 前記フラグ設定制御手段は、暗号化の
更改周期中に暗号化更改中フラグをセットすることを特
徴とする請求項14記載の光加入者線端局装置。 - 【請求項20】 前記フラグ設定制御手段は、前記暗号
化設定情報の設定更改を行う際には、設定更改要求フラ
グをセットすることを特徴とする請求項14記載の光加
入者線端局装置。 - 【請求項21】 前記フラグ設定制御手段は、1つの前
記受信装置につき、1つの前記論理コネクションの更改
に対して、前記設定更改要求フラグをセットすることを
特徴とする請求項20記載の光加入者線端局装置。 - 【請求項22】 前記フラグ設定制御手段は、前記暗号
化設定情報の設定更改実行中には、設定更改実行中フラ
グをセットすることを特徴とする請求項14記載の光加
入者線端局装置。 - 【請求項23】 前記暗号化設定情報を前記受信装置へ
再度送信する上書き処理を行う暗号化設定情報上書き手
段をさらに有することを特徴とする請求項14記載の光
加入者線端局装置。 - 【請求項24】 前記暗号化設定情報上書き手段は、優
先度の高い他のメッセージの送信を行う場合は、前記上
書き処理を待機させることを特徴とする請求項23記載
の光加入者線端局装置。 - 【請求項25】 前記暗号化設定情報上書き手段は、前
記暗号化設定情報の設定更改実行中は、前記上書き処理
を待機させることを特徴とする請求項23記載の光加入
者線端局装置。 - 【請求項26】 前記暗号化設定情報上書き手段は、タ
イマを有し、前記タイマに設定された周期にしたがっ
て、前記上書き処理を行うことを特徴とする請求項23
記載の光加入者線端局装置。 - 【請求項27】 前記タイマの周期は、外部から任意の
値に設定されることを特徴とする請求項26記載の光加
入者線端局装置。 - 【請求項28】 前記暗号化設定情報送信制御手段は、
前記暗号化設定情報を複数回送信する場合に、1回目の
前記暗号化設定情報の送信時のみ他メッセージと調停処
理を行い、調停後は前記暗号化設定情報を一定間隔毎に
自動的に送信することを特徴とする請求項14記載の光
加入者線端局装置。 - 【請求項29】 前記暗号鍵の暗号鍵更改タイミング
で、前記暗号化設定情報の更改を開始する暗号化設定情
報更改手段をさらに有することを特徴とする請求項14
記載の光加入者線端局装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10968799A JP4201430B2 (ja) | 1999-04-16 | 1999-04-16 | 光加入者線終端装置 |
GB0407949A GB2396790B (en) | 1999-04-16 | 2000-02-16 | Optical line terminal |
GB0003602A GB2349314B (en) | 1999-04-16 | 2000-02-16 | Optical network unit |
GB0329330A GB2393367B (en) | 1999-04-16 | 2000-02-16 | Optical line terminal |
GB0407948A GB2396789B (en) | 1999-04-16 | 2000-02-16 | Optical line terminal |
US09/515,909 US6848053B1 (en) | 1999-04-16 | 2000-02-29 | Optical network unit and optical line terminal |
US10/960,884 US7415111B2 (en) | 1999-04-16 | 2004-10-07 | Optical network unit and optical line terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10968799A JP4201430B2 (ja) | 1999-04-16 | 1999-04-16 | 光加入者線終端装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008209503A Division JP4573888B2 (ja) | 2008-08-18 | 2008-08-18 | 光加入者線端局装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000307588A true JP2000307588A (ja) | 2000-11-02 |
JP4201430B2 JP4201430B2 (ja) | 2008-12-24 |
Family
ID=14516655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10968799A Expired - Fee Related JP4201430B2 (ja) | 1999-04-16 | 1999-04-16 | 光加入者線終端装置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US6848053B1 (ja) |
JP (1) | JP4201430B2 (ja) |
GB (1) | GB2349314B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236841A (ja) * | 2004-02-23 | 2005-09-02 | Matsushita Electric Ind Co Ltd | 通信装置、通信システム、及びプログラム |
WO2005112336A1 (ja) * | 2004-05-14 | 2005-11-24 | Mitsubishi Denki Kabushiki Kaisha | 暗号機能付きponシステム及びponシステムの暗号化方法 |
JP2006513641A (ja) * | 2003-01-07 | 2006-04-20 | クゥアルコム・インコーポレイテッド | 暗号鍵を入れ替えるためのシステム、装置及び方法 |
JP2007006160A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、秘匿データ通信方法、並びに信号分岐装置 |
JP2009518932A (ja) * | 2005-12-07 | 2009-05-07 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | Eponにおける保安用キー管理方法および保安チャンネル制御装置 |
JP2011166758A (ja) * | 2010-01-31 | 2011-08-25 | Pmc-Sierra Israel Ltd | Eponに冗長性を与える冗長化システム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020171895A1 (en) * | 2001-04-25 | 2002-11-21 | Glory Telecommunications Co., Ltd. | Automatic ranging in a passive optical network |
US7411980B2 (en) * | 2001-12-14 | 2008-08-12 | Broadcom Corporation | Filtering and forwarding frames within an optical network |
JP4110890B2 (ja) * | 2002-09-03 | 2008-07-02 | 株式会社日立製作所 | パケット通信システム |
US8027473B2 (en) * | 2003-01-13 | 2011-09-27 | Conexant Systems, Inc. | System and method for improved data protection in PONs |
US7376078B1 (en) * | 2004-03-24 | 2008-05-20 | Juniper Networks, Inc. | Selective replay of a state information within a computing device |
US10498463B2 (en) * | 2005-03-01 | 2019-12-03 | Alexander Soto | System and method for a subscriber-powered network element |
US20080120677A1 (en) * | 2005-11-01 | 2008-05-22 | Bernard Marc R | Method and system for ensuring continuous video services in a passive optical network |
US20070101390A1 (en) * | 2005-11-01 | 2007-05-03 | Bernard Marc R | Method and apparatus for maintaining ONT video behavior during initial ONT deployments, ONT reboots, and loss of OLT conditions |
US20070204309A1 (en) * | 2005-11-01 | 2007-08-30 | Tellabs Vienna, Inc. | Method and apparatus for preserving internet protocol video services across an optical network element reboot |
KR100737527B1 (ko) * | 2005-12-08 | 2007-07-10 | 한국전자통신연구원 | 이더넷 폰에서 보안 채널 제어 방법 및 장치 |
WO2007066951A1 (en) * | 2005-12-08 | 2007-06-14 | Electronics And Telecommunications Research Institute | Method and device for controlling security channel in epon |
KR101231670B1 (ko) * | 2005-12-30 | 2013-02-08 | 테크노버스, 인크. | 스몰 폼 팩터, 교체가능한 onu |
CN101102152B (zh) * | 2006-07-03 | 2011-05-11 | 华为技术有限公司 | 无源光网络中保证数据安全的方法 |
JP2010183494A (ja) * | 2009-02-09 | 2010-08-19 | Hitachi Ltd | 光ネットワークシステムおよび暗号化鍵の切り替え方法 |
JP5454408B2 (ja) * | 2010-07-30 | 2014-03-26 | セイコーエプソン株式会社 | センシング装置及び電子機器 |
US8699713B1 (en) * | 2011-09-30 | 2014-04-15 | Emc Corporation | Key update with compromise detection |
CN106982397B (zh) * | 2017-05-16 | 2020-06-16 | 华北电力大学(保定) | 基于回传检测的变电站通信网络及其时间同步安全方法 |
FR3085242B1 (fr) * | 2018-08-22 | 2021-06-18 | Sagemcom Broadband Sas | Circuit de connexion d'un reseau local a une fibre optique sur laquelle sont susceptibles de cheminer des signaux lumineux conformes a des standards de communication optique differents |
WO2022226819A1 (zh) * | 2021-04-28 | 2022-11-03 | 华为技术有限公司 | 密钥处理方法和装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4322576A (en) * | 1979-12-28 | 1982-03-30 | Racal-Milgo, Inc. | Message format for secure communication over data links |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
JPS60237248A (ja) * | 1984-05-10 | 1985-11-26 | Yanmar Diesel Engine Co Ltd | 舶用減速逆転機 |
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
DE69125756T2 (de) * | 1990-06-29 | 1997-12-18 | Digital Equipment Corp | Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format |
US5099517A (en) * | 1990-06-29 | 1992-03-24 | Digital Equipment Corporation | Frame status encoding for communication networks |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
US5440632A (en) * | 1992-12-02 | 1995-08-08 | Scientific-Atlanta, Inc. | Reprogrammable subscriber terminal |
JPH06237248A (ja) * | 1993-02-10 | 1994-08-23 | N T T Idou Tsuushinmou Kk | ディジタル通信方法 |
US5502767A (en) * | 1994-05-27 | 1996-03-26 | Sasuta; Michael | Method for maintaining secure information synchronization on a control channel |
US5654746A (en) * | 1994-12-01 | 1997-08-05 | Scientific-Atlanta, Inc. | Secure authorization and control method and apparatus for a game delivery service |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
JP3844527B2 (ja) * | 1995-05-31 | 2006-11-15 | ソニー株式会社 | データ送信装置、データ受信装置 |
FR2742616B1 (fr) * | 1995-12-18 | 1998-01-09 | Cit Alcatel | Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone |
US5805705A (en) * | 1996-01-29 | 1998-09-08 | International Business Machines Corporation | Synchronization of encryption/decryption keys in a data communication network |
JP3760460B2 (ja) * | 1997-04-23 | 2006-03-29 | ソニー株式会社 | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
US6021391A (en) * | 1998-03-03 | 2000-02-01 | Winbond Electronics Corp. | Method and system for dynamic data encryption |
US5982845A (en) * | 1998-04-07 | 1999-11-09 | Picker International, Inc. | Forward projection and backprojection processor |
EP1032159A3 (en) * | 1999-02-23 | 2002-07-10 | R. Brent Johnson | Method for information encryption and transfer |
-
1999
- 1999-04-16 JP JP10968799A patent/JP4201430B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-16 GB GB0003602A patent/GB2349314B/en not_active Expired - Fee Related
- 2000-02-29 US US09/515,909 patent/US6848053B1/en not_active Expired - Fee Related
-
2004
- 2004-10-07 US US10/960,884 patent/US7415111B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006513641A (ja) * | 2003-01-07 | 2006-04-20 | クゥアルコム・インコーポレイテッド | 暗号鍵を入れ替えるためのシステム、装置及び方法 |
JP4800624B2 (ja) * | 2003-01-07 | 2011-10-26 | クゥアルコム・インコーポレイテッド | 暗号鍵を入れ替えるためのシステム、装置及び方法 |
US8259947B2 (en) | 2003-01-07 | 2012-09-04 | Qualcomm Incorporated | Recreating a cryptographic key in a replacement device |
JP2005236841A (ja) * | 2004-02-23 | 2005-09-02 | Matsushita Electric Ind Co Ltd | 通信装置、通信システム、及びプログラム |
JP4631289B2 (ja) * | 2004-02-23 | 2011-02-16 | パナソニック株式会社 | 通信システム |
WO2005112336A1 (ja) * | 2004-05-14 | 2005-11-24 | Mitsubishi Denki Kabushiki Kaisha | 暗号機能付きponシステム及びponシステムの暗号化方法 |
JP2007006160A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、秘匿データ通信方法、並びに信号分岐装置 |
JP4621077B2 (ja) * | 2005-06-24 | 2011-01-26 | 日本電信電話株式会社 | 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、並びに秘匿データ通信方法 |
JP2009518932A (ja) * | 2005-12-07 | 2009-05-07 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | Eponにおける保安用キー管理方法および保安チャンネル制御装置 |
JP2011166758A (ja) * | 2010-01-31 | 2011-08-25 | Pmc-Sierra Israel Ltd | Eponに冗長性を与える冗長化システム |
Also Published As
Publication number | Publication date |
---|---|
GB2349314B (en) | 2004-02-25 |
GB2349314A (en) | 2000-10-25 |
US7415111B2 (en) | 2008-08-19 |
JP4201430B2 (ja) | 2008-12-24 |
US20050058139A1 (en) | 2005-03-17 |
GB0003602D0 (en) | 2000-04-05 |
US6848053B1 (en) | 2005-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000307588A (ja) | 光加入者線終端装置及び光加入者線端局装置 | |
US6850486B2 (en) | Method of reducing traffic during path restoration | |
CN100407648C (zh) | 多个管理环境中的共享资源 | |
KR100523357B1 (ko) | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 | |
US20020150097A1 (en) | Method and apparatus for secured multicasting | |
EP1074122A1 (en) | Routing and signaling in a sonet network | |
US6735211B1 (en) | Packet communications customer-station apparatus | |
JP4573888B2 (ja) | 光加入者線端局装置 | |
KR100495330B1 (ko) | 이더넷 수동형 광가입자망의 관리 제어 시스템 및 그 방법 | |
KR100281402B1 (ko) | 비동기 전송 모드-폰 시스템의 광 선로 종단장치에서의 하향메시지 할당 방법 | |
JPH11234287A (ja) | 交換システム及び加入者装置並びに交換装置 | |
JP2003244179A (ja) | 光多分岐通信システム、加入者装置および局内装置 | |
GB2396790A (en) | Optical line terminal | |
US7110364B1 (en) | Optical link adjacency discovery protocol and an optical network therefor | |
JP3710643B2 (ja) | 光加入者線終端装置及び状態遷移制御方法 | |
GB2393367A (en) | Optical line terminal | |
WO2024066536A1 (zh) | 一种软件升级方法、相关设备与网络 | |
JPH08288939A (ja) | 放送システム | |
CN101645734B (zh) | 数据通信网切换装置及其方法 | |
US6704314B1 (en) | Method and apparatus to control cell substitution | |
JPH0993279A (ja) | リングネットワーク装置 | |
KR0132952B1 (ko) | 링형태의 에이티엠 (atm)통신망에서 마스크 테이블 및 마커테이블을 이용한 통신방법 | |
KR100523373B1 (ko) | 에이티엠 피오엔 시스템에서의 오엔유 디쳐닝 처리 장치 | |
CN112153583A (zh) | 一种用于加解密服务间的多密钥协商方法 | |
JP2003283520A (ja) | Mibデータの整合性の判定方法およびmibデータの整合性をコンピュータに判定させるためのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080617 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081007 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |