JP2000307588A - 光加入者線終端装置及び光加入者線端局装置 - Google Patents

光加入者線終端装置及び光加入者線端局装置

Info

Publication number
JP2000307588A
JP2000307588A JP11109687A JP10968799A JP2000307588A JP 2000307588 A JP2000307588 A JP 2000307588A JP 11109687 A JP11109687 A JP 11109687A JP 10968799 A JP10968799 A JP 10968799A JP 2000307588 A JP2000307588 A JP 2000307588A
Authority
JP
Japan
Prior art keywords
setting information
encryption
flag
information
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11109687A
Other languages
English (en)
Other versions
JP4201430B2 (ja
Inventor
Takashi Kadosawa
敬 門澤
Kenji Miura
健司 三浦
Tamotsu Matsuo
保 松尾
Hideki Shiono
秀樹 塩野
Yoshimi Toyoda
好美 豊田
Toshinori Koyanagi
敏則 小柳
Setsuo Abiru
節雄 阿比留
Atsushi Yasusato
淳 安里
Shinichi Fujiyoshi
新一 藤吉
Kazuhiro Uchida
和宏 内田
Kazuya Ryu
一也 龍
Katsuhiko Hirashima
勝彦 平島
Takeo Yotsumaru
建夫 四丸
Mitsuharu Wakayoshi
光春 若吉
Toshiyuki Sakai
俊行 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP10968799A priority Critical patent/JP4201430B2/ja
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to GB0407948A priority patent/GB2396789B/en
Priority to GB0407949A priority patent/GB2396790B/en
Priority to GB0003602A priority patent/GB2349314B/en
Priority to GB0329330A priority patent/GB2393367B/en
Priority to US09/515,909 priority patent/US6848053B1/en
Publication of JP2000307588A publication Critical patent/JP2000307588A/ja
Priority to US10/960,884 priority patent/US7415111B2/en
Application granted granted Critical
Publication of JP4201430B2 publication Critical patent/JP4201430B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5604Medium of transmission, e.g. fibre, cable, radio
    • H04L2012/5605Fibre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0079Operation or maintenance aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Small-Scale Networks (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 情報の受信制御及び復号化処理を効率よく行
う。 【解決手段】 第1の記憶手段M11aは、現在使用中
の暗号化設定情報を記憶する。第2の記憶手段M11b
は、新しく更改された暗号化設定情報を記憶する。暗号
化設定情報記憶手段11は、第1の記憶手段M11aと
第2の記憶手段M11bを含み、第1の記憶手段M11
a及び第2の記憶手段M11bへの記憶制御を行い、暗
号鍵の暗号鍵更改タイミングで、第1の記憶手段M11
aと第2の記憶手段M11bとの切り替え制御を行う。
暗号化情報復号化処理手段12は、フレーム構成を持つ
情報ストリームを受信した後、記憶している暗号化設定
情報を次フレームから有効にして、暗号化設定情報が示
す暗号化された情報部分に対する復号化処理を次フレー
ムから行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は光加入者線終端装置
及び光加入者線端局装置に関し、特に光加入者系システ
ムに接続して情報ストリームを受信し、暗号鍵を用い
て、暗号化された情報部分の復号化を行う光加入者線終
端装置、及び光加入者系システムに接続して、暗号鍵を
用いて暗号化を行った情報部分を含む情報ストリームを
送信する光加入者線端局装置に関する。
【0002】
【従来の技術】近年、通信サービスの多様化は加速し、
ビデオ・オン・デマンド、CATV、高速コンンピュー
タ通信等の需要が拡大しつつある。このような大容量の
通信サービスを低料金で提供するためには、加入者通信
網を光化した光加入者系システムが不可欠である。
【0003】光加入者系システムとしては、1本の光フ
ァイバを複数の加入者で共有するPDS(Passive Doub
le Star)が提案されている。また、特に欧州を中心にし
てPDS方式を採用したPON(Passive Optical Netw
ork)システムが注目されており、光ファイバを各家庭ま
で敷設するFTTH(Fiber To The Home)システムの実
現へ向けて開発が進んでいる。
【0004】また、このようなFTTHシステムの実現
のためには、音声や動画などのリアルタイムの通信要求
に対して、通信帯域や品質を保証するために、ATM
(Asynchronous Transfer Mode) を利用したATM−P
ONの構築が、FSAN(FullService Access Network
s:光通信事業を推進するために設立された国際的な通
信業界団体)を中心に進められている。
【0005】図25はATM−PONシステムの構成を
示す図である。加入者宅100a〜100n内には、光
バースト伝送を行うONU(Optical Network Unit:光
加入者線終端装置)101a〜101nが配置され、局
200内にはOLT(Optical Line Terminal :光加入
者線端局装置)201が配置される。
【0006】ONU101a〜101nには電話機やC
ATV等が接続され、OLT201には交換機(ATM
交換機、ISDN交換機等)202が接続する。また、
ONU101a〜101nとOLT201は、スターカ
プラ300と接続する。
【0007】局200から加入者宅100a〜100n
への下り情報(下りセル)は、1本の光ファイバから、
スターカプラ300を介して、樹枝状に分岐された光フ
ァイバを通じて送信される。また、加入者宅100a〜
100nから局200への上り情報(上りセル)は、樹
枝状に分岐された光ファイバから、スターカプラ300
を介して、1本に集約された光ファイバを通じて送信さ
れる。
【0008】このように、ATM−PONシステムは、
スターカプラ300で局と複数の加入者とを1:nで接
続して構成する、ATMを使った光分岐型のアクセスネ
ットワークである。
【0009】ここで、OLT201からONU101a
〜101nへの下り通信は、放送型であるため、ITU
−T勧告G.983では、ONU毎の秘匿性を目的とし
て、暗号化(Churning)方式が規定されてい
る。
【0010】まず、OLT201は、下りメッセージに
より、ONU(例えば、ONU101a)に暗号鍵を要
求する。すると、応答したONU101aは、暗号鍵を
生成し、OLT201に通知する。
【0011】OLT201は、その暗号鍵を使用して、
ONU101aに対して送信すべき下り情報に対して暗
号化を施す。この下り情報の暗号化はVP(Virtual Pa
th:仮想パス)毎に行われる。
【0012】この場合、OLT201は、ONU101
aに対し、VPI(Virtual Path Identifier :仮想パ
ス識別子)を単位として、どのVPに対して暗号化を施
した(ON)か否か(OFF)を示す設定情報である暗
号化設定情報を下りメッセージにより通知する。
【0013】このように、ATM−PONシステムの暗
号化方式では、暗号鍵はONU毎に割り当てられ、下り
情報の暗号化のON/OFFはVPI単位で行われる。
そして、OLT201がONU101aに下りメッセー
ジを用いて、暗号化設定情報を通知し、ONU101a
では自己の暗号鍵を用いて、暗号化されたVPの下り情
報を復号化する。
【0014】
【発明が解決しようとする課題】しかし、上記のような
ITU−T勧告G.983におけるATM−PONシス
テムの暗号化方式では、詳細な処理手順が規定されてい
ない。
【0015】例えば、ONU101aでは、OLT20
1からの暗号化設定情報を保持しているが、ITU−T
勧告G.983には復号化処理をいつ有効にすべきかが
規定されていない。
【0016】したがって、OLT201側での暗号化処
理、ONU101a側での復号化処理それぞれに時間的
に大きなずれがあった場合などでは、暗号化・復号化が
正常に行えないといった問題があった。
【0017】また、暗号化設定情報は、ONUの電源断
時にはリセットされるため、電源復旧後は再度設定を行
う必要があり、再立ち上げに時間がかかるなどといった
問題もある。
【0018】このように、従来のATM−PONシステ
ムの暗号化方式では、十分な技術が未だ確立されておら
ず、システム構築の実現のために高品質な通信制御を早
急に確立する必要がある。
【0019】本発明はこのような点に鑑みてなされたも
のであり、高品質な通信制御を確立し、情報の受信制御
及び復号化処理を効率よく行う光加入者線終端装置を提
供することを目的とする。
【0020】また、本発明の他の目的は、高品質な通信
制御を確立し、情報の送信制御を効率よく行う光加入者
線端局装置を提供することである。
【0021】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような、光加入者系システム
に接続して情報ストリームを受信し、暗号鍵を用いて、
暗号化された情報部分の復号化を行う光加入者線終端装
置10において、論理コネクション毎に暗号化を施した
か否かを示す設定情報である暗号化設定情報に対し、現
在使用中の暗号化設定情報を記憶するアクティブ側の第
1の記憶手段M11aと、新しく更改された暗号化設定
情報を記憶するバックアップ側の第2の記憶手段M11
bとを含み、第1の記憶手段M11a及び第2の記憶手
段M11bへの記憶制御を行い、暗号鍵の暗号鍵更改タ
イミングで、第1の記憶手段M11aと第2の記憶手段
M11bとの切り替え制御を行う暗号化設定情報記憶手
段11と、フレーム構成を持つ情報ストリームを受信
し、記憶している暗号化設定情報を、暗号鍵更改タイミ
ング以後の次フレームから有効にして、暗号化設定情報
が示す暗号化された情報部分に対する復号化処理を次フ
レームから行う暗号化情報復号化処理手段12と、を有
することを特徴とする光加入者線終端装置10が提供さ
れる。
【0022】ここで、第1の記憶手段M11aは、現在
使用中の暗号化設定情報を記憶する。第2の記憶手段M
11bは、新しく更改された暗号化設定情報を記憶す
る。暗号化設定情報記憶手段11は、第1の記憶手段M
11aと第2の記憶手段M11bを含み、第1の記憶手
段M11a及び第2の記憶手段M11bへの記憶制御を
行い、暗号鍵の暗号鍵更改タイミングで、第1の記憶手
段M11aと第2の記憶手段M11bとの切り替え制御
を行う。暗号化情報復号化処理手段12は、フレーム構
成を持つ情報ストリームを受信し、記憶している暗号化
設定情報を、暗号鍵更改タイミング以後の次フレームか
ら有効にして、暗号化設定情報が示す暗号化された情報
部分に対する復号化処理を次フレームから行う。
【0023】また、図15に示すような、光加入者系シ
ステムに接続して、暗号鍵を用いて暗号化を行った情報
部分を含む情報ストリームを送信する光加入者線端局装
置20において、受信装置へ情報ストリームを送信する
際に、フラグの設定制御を行うフラグ設定制御手段21
と、フラグにもとづいて、論理コネクション毎に暗号化
を施したか否かを示す設定情報である暗号化設定情報の
送信制御を行う暗号化設定情報送信制御手段22と、を
有することを特徴とする光加入者線端局装置20が提供
される。
【0024】ここで、フラグ設定制御手段21は、受信
装置へ情報ストリームを送信する際に、フラグの設定制
御を行う。暗号化設定情報送信制御手段22は、フラグ
にもとづいて、論理コネクション毎に暗号化を施したか
否かを示す設定情報である暗号化設定情報の送信制御を
行う。
【0025】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明の光加入者線終端装
置の原理図である。光加入者線終端装置10は、ONU
に該当し、ATM−PON等の光加入者系システムに接
続してOLTから送信される情報ストリーム(複数のセ
ルで構成される)を受信する。
【0026】そして、自己の装置で生成した暗号鍵を用
いて、情報ストリーム内の暗号化された情報部分に対し
て復号化を行う。以降では、光加入者線終端装置10を
ONU10と呼ぶ。
【0027】暗号化設定情報記憶手段11は、暗号化設
定情報を記憶するために、第1の記憶手段M11aと第
2の記憶手段M11bの2面の記憶領域を有している。
ここで、暗号化設定情報とは、論理コネクション毎に暗
号化を施したか否かを示す設定情報である。具体的に
は、VPIを単位として、どのVPに対して暗号化を施
したか否かを示す設定情報のことをいう。
【0028】第1の記憶手段M11aは、アクティブ側
であり、現在使用中(読み出し中)の暗号化設定情報を
記憶している。第2の記憶手段M11bは、バックアッ
プ側であり、新しく更改された暗号化設定情報を記憶す
る。
【0029】そして、暗号化設定情報記憶手段11は、
第1の記憶手段M11aと第2の記憶手段M11bへの
記憶制御(書き込み制御)を行い、暗号鍵の暗号鍵更改
タイミング(古い暗号鍵を新しい暗号鍵に更改した時の
タイミング)で、第1の記憶手段M11aと第2の記憶
手段M11bとの切り替え制御を行う。詳細は後述す
る。
【0030】暗号化情報復号化処理手段12は、フレー
ム構成を持つ情報ストリームを受信し、記憶している暗
号化設定情報を第1の記憶手段M11aから読み出し
て、暗号鍵更改タイミング以後の次フレームから、読み
出した暗号化設定情報を有効にする。そして、暗号化設
定情報が示す暗号化された情報部分に対する復号化処理
を次フレームから行う。
【0031】例えば、情報ストリーム中の1つのフレー
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨が暗号化設定情報に
記載されているものとする。また、VPI=“001”
に対応するセルがセルC1だとする。
【0032】図に示すように、暗号化設定情報を受信す
ると、バックアップ側の第2の記憶手段M11bに記憶
する。その後、暗号鍵アップデートメッセージM1を受
信して、48×Tフレーム経過した後の暗号鍵更改タイ
ミング以後の次フレームからこの暗号化設定情報を有効
にする。このようにして復号化処理の有効タイミングを
明確に規定したので、暗号化処理、復号化処理の不一致
を防止することが可能になる。なお、詳細動作は後述す
る。
【0033】外部記憶制御手段13は、暗号化設定情報
を不揮発性メモリ13aに記憶させる。復号化マスク手
段14は、暗号化情報の復号化を行える運用状態から、
他の状態へ遷移して再度運用状態になった場合に、運用
状態になった時から暗号鍵更改タイミングを受信するま
での期間の復号化処理をマスクする。なお、外部記憶制
御手段13及び復号化マスク手段14の詳細については
後述する。
【0034】次に本発明のONU10の具体的な構成・
動作について詳しく説明する。なお、以降では暗号化処
理をChurn、復号化処理をDechurn、暗号化
設定情報をChurned−VP設定情報と呼ぶ。
【0035】図2は情報ストリームの構成及びChur
ned−VP設定情報のフォーマットを示す図である。
OLTから送信される情報ストリームの1つのフレーム
(PLOAMフレーム)は、OLTとONU10間で制
御情報を通信するためのPLOAM(Physical Layer O
peration And Management )セルと、実際の通信情報で
あるユーザセルC1〜C27から構成される。そして、
このPLOAMフレーム2つ分で、Tフレームと呼ぶ
(伝送レートが150Mbpsモードの場合)。また、
PLOAMセル及びユーザセル共に、1セルが53バイ
トである。
【0036】Churned−VP設定情報は、PLO
AMセルで送信される各種制御情報のうちの1つであ
り、PLOAMセルの40バイト〜51バイトまでがC
hurned−VP設定情報として定義されている。
【0037】40バイト目は、PON−IDであり、O
NU10の識別子としてPON−IDが記される。41
バイト目は、Churned−VP設定情報であること
を知らせる識別子が記される。この識別子は“0000
1111”(左側がMSB、右側がLSBである。以降
同様)である。
【0038】43、44バイト目は、VPIを示す情報
であり、43、44バイト目に記されるVPI情報をV
PI〔11:0〕と表す。また、43バイト目の“ab
cdefgh”をVPI〔11:4〕と表し、44バイ
ト目の“ijkl”をVPI〔3:0〕と表す。なお、
ATM−PONシステムのVPIの値は4096個ある
(4096VPある)。また、ユーザセルも、どのVP
から流れてきたものかを示すために、同様なVPI情報
をそれぞれ個別に有している。
【0039】ここで、〔M:N〕は、下位Nビットから
上位Mビットの(M−N+1)ビットのデータであるこ
とを意味する。42バイト目は、43、44バイト目に
記されたVPIに対して、Churnされているか否か
を示す情報が記される。内容は“xxxxxxxa”
(x=未定義)であり、a(アクトビット)=1ならC
hurnされており(したがって、ONU10ではDe
churnしなければならない)、a=0ならChur
nされていない。45〜51バイト目は未定である。
【0040】図3は次フレームでDechurnを実現
するためのブロック構成を示す図である。なお、Chu
rned−VPメッセージフラグ設定手段11−1とC
hurned−VP設定情報書き込み手段11−2は暗
号化設定情報記憶手段11内に含まれ、復号化処理手段
12は暗号化情報復号化処理手段12に対応する。
【0041】Churned−VPメッセージフラグ設
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
【0042】Churned−VP設定情報書き込み手
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM11a
(暗号化設定情報記憶手段11が含む記憶手段に対応す
る)にChurned−VP設定情報の書き込みを行
う。RAM11aは、256アドレスであり、1アドレ
スが格納するデータ領域は16ビットある。
【0043】書き込み処理としては、VPI〔11:
0〕のうち、VPI〔11:4〕の8ビットをRAM1
1aへの書き込みアドレスとし、aビット情報をRAM
11aへの書き込みデータとする。
【0044】ここで、VPI〔11:4〕をRAM11
aのアドレスとした場合に、この1つのアドレスに16
ビットの格納領域があるため、1アドレスにVPI
〔3:0〕(4ビット)の16通りのVPI値を割り当
てることができる。
【0045】すなわち、RAMの1つのアドレスに対し
て、16通りのVPIを設定でき、この16通りのVP
Iに対応するaビット情報を、RAM11aの格納領域
である16ビットの各ビットに対してデータとして書き
込んでいく。したがって、RAM11aは、4096個
のaビット情報の記憶領域を有することになる。
【0046】復号化処理手段12は、情報ストリームを
受信し、ユーザセルに記載されているVPI〔11:
0〕を抽出する。そして、抽出したVPI〔11:0〕
のVPI〔11:4〕をRAM11aへの読み出しアド
レスとし、VPI〔3:0〕に対応する位置にあるビッ
トのaビット情報を読み出しデータとする。aビット情
報=1ならば、そのセルを暗号鍵を用いてDechur
nし、aビット情報=0ならば、NotDechurn
(復号化を行わずスルー)とする。
【0047】図4は次フレームからDechurnを行
う際のタイミングチャートを示す図である。情報ストリ
ームのPLOAMセルaのChurned−VP設定情
報に、VPI〔11:0〕=“001”(“001”は
ヘキサデータ)の情報がChurnされている(aビッ
ト情報=1)旨が記載されているものとする。
【0048】Churned−VPメッセージフラグ設
定手段11−1は、PLOAMセルaを受信して、41
バイト目のChurned−VP設定情報のIDを認識
すると、Churned−VPメッセージフラグを図に
示す位相で出力する。
【0049】また、Churned−VP設定情報書き
込み手段11−2は、VPI〔11:0〕=“001”
及びaビット情報(=1)を次フレームのユーザセルC
1の区間まで内部でラッチする。
【0050】そして、Churned−VPメッセージ
フラグとPLOAMパルス(PLOAMセルの位置を示
すパルス)との論理をとった信号をライトイネーブルと
して、図に示すセルFP(セルの位置を示すパルス)の
位置で、VPI〔11:4〕=“00”をRAM11a
の書き込みアドレス、16ビットのVPI〔3:0〕=
“1”の位置にaビット情報を書き込みデータとしてR
AM11aに書き込む。
【0051】このように、PLOAMセルaを受信した
後、次フレームのPLOAMセルbの先頭位置でPLO
AMセルaにあったChurned−VP設定情報をR
AM11aに書き込み、その後、復号化処理手段12で
読み出して、図に示す位置A(次フレームのユーザセル
C1の先頭)からVPI〔11:0〕=“001”に対
応するセルのDechurnを行っていく。ここではV
PI〔11:0〕=“001”はセルC1としたので、
位置AからセルC1のDechurnが行われる。
【0052】一方、情報ストリームのPLOAMセルb
のChurned−VP設定情報に、VPI〔11:
0〕=“010”とあり、Churnされていない(a
ビット情報=0)旨が記載されている場合には、図に示
すようなタイミングでVPI〔11:0〕=“010”
はNotDechurnとなる。
【0053】このように、本発明のONU10では、O
LTがPLOAMセルに設定したChurned−VP
設定情報を、次フレームにあるPLOAMセル以降から
有効にするような構成とした。
【0054】これにより、次フレームのユーザセルから
即時にDechurn処理を行うことができるので、暗
号化処理と復号化処理の不一致防止、さらにデータ疎通
時間を短縮させることが可能になる。
【0055】次に暗号鍵更改について説明する。本発明
のONU10が適用されるATM−PONシステムで
は、OLT側に位置する保守端末装置からの要求毎に、
暗号鍵(以降、Churning−Keyと呼ぶ)の更
改(鍵を新しくすること)を行っている。図5はChu
rning−Keyの更改シーケンスを示す図である。 〔S1〕OLTは、新しいChurning−Keyの
送信要求として、Churning−Keyアップデー
トメッセージM1をONU10に送信する。 〔S2〕ONU10は、新しいChurning−Ke
yを生成して、ACKメッセージm1に乗せてOLTに
返送する。 〔S3〕OLTは、Churning−Keyアップデ
ートメッセージM1を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM2をONU10に送信する。 〔S4〕ONU10は、ステップS2と同様に、ACK
メッセージm2に更改したChurning−Keyの
情報を乗せてOLTに返送する。 〔S5〕OLTは、Churning−Keyアップデ
ートメッセージM2を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM3をONU10に送信する。 〔S6〕ONU10は、ステップS2及びステップS4
と同様に、ACKメッセージm3をOLTに返送する。 〔S7〕OLTがChurning−Keyアップデー
トメッセージM1をONU10へ送信してから48×T
フレーム経過した時点(Churning−Key更改
タイミング)で、新しいChurning−Keyが使
用される。すなわち、OLTはこの新しいChurni
ng−KeyでChurnを行い、ONU10は新しい
Churning−KeyでDechurnを行う。な
お、16×Tフレームのカウントは、図に示すようにO
LT、ONU10の双方で行う。
【0056】したがって、OLTがChurning−
KeyアップデートメッセージM1をONU10に送信
してから、48×Tフレーム経過するまでは、旧タイプ
のChurning−Keyを用いて、OLTとONU
10間でChurn/Dechurnが行われる。
【0057】次に暗号化設定情報記憶手段11の2面R
AM構成及びコピー動作について説明する。図5で説明
したように、Churning−KeyをChurni
ng−Key更改タイミングで更改した場合には、Ch
urned−VP設定情報もこのタイミングでONU1
0側で更改しなければならない。したがって、Chur
ning−Key更改タイミングとなる以前にOLTか
ら送信された新しいChurned−VP設定情報を記
憶しておく必要がある。
【0058】図6は2面RAMを持つONU10のブロ
ック構成を示す図である。図3で説明した構成に対し
て、あらたにRAM11bと、切り替え制御手段11−
3、コピー制御手段11−4が付加されている。切り替
え制御手段11−3とコピー制御手段11−4は暗号化
設定情報記憶手段11内に含まれる。
【0059】最初、RAM11aを、アクティブ側(V
PI〔11:4〕をアドレスとして現在Churned
−VP設定情報が読み出されているRAM)とし、RA
M11bをバックアップ側(OLTから送信された新し
いChurned−VP設定情報を次のChurnin
g−Key更改タイミングまで保持しておくRAM)と
する。
【0060】切り替え制御手段11−3は、Churn
ing−KeyアップデートメッセージM1〜M3を3
回受信して、Churning−Keyアップデートメ
ッセージM1から48×Tフレーム経過した場合には、
その時間をChurning−Key更改タイミングと
して認識する。
【0061】そして、Churning−Key更改タ
イミングでRAM11aとRAM11bを切り替えて、
RAM11bをアクティブ側、RAM11aをバックア
ップ側とする。
【0062】一方、このままでは古いChurned−
VP設定情報を記憶しているRAM11aがバックアッ
プ側となってしまう。したがって、コピー制御手段11
−4は、新しくアクティブ側になったRAM11bから
データをRAM11aへコピーしていく。
【0063】なお、RAM11a及びRAM11bは共
に読み出しポートを2つ有している。このため、例え
ば、アクティブ側のRAMからバックアップ側のRAM
へコピーが行われている最中でも、アクティブ側RAM
からChurned−VP設定情報を読み出すことがで
きる。
【0064】図7はコピー動作手順を示すフローであ
る。なお、最初はRAM11aをアクティブ側、RAM
11bをバックアップ側とし、RAM11aとRAM1
1bのそれぞれは、図に示すような値(例えば、“00
0”=1とは、VPI=“000”のaビット情報が1
ということ)が格納されているものとする。 〔S10〕切り替え制御手段11−3は、Churni
ng−Key更改タイミングでRAM11aとRAM1
1bを切り替える。 〔S11〕コピー制御手段11−4は、切り替え制御手
段11−3から通知されたChurning−Key更
改タイミングを受信すると、RAM11bに対する読み
出しアドレスをインクリメントして、RAM11bから
データを読み出す。 〔S12〕コピー制御手段11−4は、RAM11aに
対する書き込みアドレスをインクリメントして、RAM
11bから読み出したデータをRAM11aへ書き込ん
でいく。 〔S13〕コピー制御手段11−4は、書き込みアドレ
スが最大になったか否かを判断する。最大でなければス
テップS11へ戻って、ステップS11、S12を繰り
返し行い、最大であればコピーを終了する。
【0065】図8はコピー動作時のタイミングチャート
を示す図である。KEYTIMは、Churning−
Key更改タイミングパルスである。RAM−STAT
Eは、2面のRAMがアクティブ側かバックアップ側か
を示す信号であり、図では更改前のRAMステートとし
てRAM(B)がアクティブ側であり、更改後にRAM
(A)がアクティブ側となるものとする。
【0066】COPYMODEは、コピー動作時に
“H”となる信号である。COPYCTRは、COPY
MODEが“H”の間、RAMの256アドレス数をカ
ウントするための信号である。実際には、XWEが図に
示すような位相となるので、259進カウンタを用いて
いる。
【0067】RAMA−RADは、新しくアクティブ側
になったRAM(A)の読み出しアドレスを示す信号で
あり、COPYCTRを1段ずらした信号を読み出しア
ドレスとして使用する。
【0068】RAMA−RDTは、RAMA−RADの
アドレスで読み出された読み出しデータを示す信号であ
り、アドレス0に対して読み出しデータA、アドレス1
に対して読み出しデータB、……である。RAMA−R
ADから1段ずれた位置に読み出しデータが出力され
る。
【0069】RAMB−WDTは、バックアップ側とな
ったRAM(B)への書き込みデータを示す信号であ
り、RAMA−RDTを1段ずらした信号を書き込みデ
ータとして使用する。
【0070】RAMB−WADは、RAMB−WDTを
RAM(B)へ書き込むための書き込みアドレスを示す
信号である。アドレス0に対して書き込みデータA、ア
ドレス1に対して書き込みデータB、……をRAM
(B)へ書き込んでいく(コピーする)。
【0071】XWEは、バックアップ側となったRAM
(B)へ、RAM(A)の内容をコピーする場合の書き
込みイネーブル信号であり、アクティブ“L”である。
以上説明したように、本発明では、2面あるRAMの切
り替えを行った場合に、新しいChurned−VP設
定情報を、切り替え後にバックアップ側となったRAM
へコピーする構成にした。
【0072】これにより、バックアップ側も新しいCh
urned−VP設定情報を絶えず持つことができ、O
LT側とのChurned−VP設定情報の不一致を防
止することが可能になる。
【0073】次にコピー中にあらたなChurned−
VP設定情報を受信した場合の動作について説明する。
Churning−Key更改タイミングは、PLOA
M周期を最小単位として、フレーム数を数えているので
必ずPLOAMセルの位置で上がることになる。
【0074】この場合、Churning−Key更改
タイミングの位置のPLOAMセルがChurned−
VP設定情報を持つセルの場合、バックアップ側のRA
Mへは、アクティブ側のRAMのデータのコピーが開始
されているため、その情報をバックアップ側のRAMへ
即時に書き込むことができない。
【0075】そこで、コピー中にこのようなChurn
ed−VP設定情報を受信した場合には、フラグ(上述
したCOPYMODEをフラグとして利用)をセット
し、コピー終了後にフラグをクリアして、バックアップ
側のRAMへ上書きする構成とする。
【0076】図9はコピー中にChurned−VP設
定情報を受信した際の動作を示すタイミングチャートで
ある。COPYMODEは、コピー動作時に“H”とな
る信号である。CHURNED−TRは、Churne
d−VP設定情報を受信したこと示すトリガ信号であ
り、受信時に“H”となる。
【0077】CHURNED−LTは、COPYMOD
Eが“H”で、CHURNED−TRが“H”になった
場合にCHURNED−TRをラッチした信号である。
CVP−CTRは、CHURNED−LTの立ち下がり
でロードされて、バックアップ側のRAMへ書き込むた
めの書き込みアドレスを示す信号である。
【0078】以上説明したように、コピー中に受信した
Churned−VP設定情報に対しては、コピー終了
後に書き込む構成とした。このように、コピーを優先し
て、その後に上書きすることにより、RAMへのコピー
動作時のコピーエラーを防止することが可能になる。
【0079】次にChurned−VP設定情報を受信
した際の応答信号の返送制御について説明する。ITU
−T勧告G.983では、ONU10がChurned
−VP設定情報を受信した場合、受信したことをOLT
へ通知するための応答信号を返送する旨が規定されてい
るが、返送条件については規定されていない。
【0080】したがって、本発明の暗号化設定情報記憶
手段11は、Churned−VP設定情報を受信して
RAMへ書き込んだ際に、再度読み出してベリファイチ
ェック(書き込んだ値と読み出した値とを比較する)を
行う。そして、正常に書き込めた場合にのみ、ONU1
0はOLTへ応答信号を返送する。
【0081】図10は応答信号の返送制御手順を示すフ
ローチャートである。RAM(A)をアクティブ側、R
AM(B)をバックアップ側とし、コピー動作は終了し
ているものとする。
【0082】したがって、Churned−VP設定情
報を受信した際には、RAM(B)へ書き込み、再度R
AM(B)から読み出してベリファイチェックを行った
後に応答信号の返送制御を行う。 〔S20〕Churned−VP設定情報を受信する。 〔S21〕Churned−VP設定情報が示すアドレ
スのデータをRAM(B)から読み出す。すなわち、V
PI〔11:4〕のアドレスに対応するデータのVPI
〔3:0〕の位置にあるデータ(aビット情報)をRA
M(B)から読み出す。 〔S22〕RAM(B)から読み出したデータのパリテ
ィチェック(LSI間同士のデータ伝送などでは、デー
タ送受信の信頼性確保のため、誤り訂正を行う必要があ
り、誤り訂正符号をデータに付加して送受信を行ってい
る)を行う。正常の場合はステップS23へ行く。パリ
ティエラーの場合はステップS29へ行く。 〔S23〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が異なる場合はステップS24へ行き、値
が同じ場合はステップS25へ行く。 〔S24〕ステップS21と同じアドレスへ、更改され
たaビット情報を書き込む。 〔S25〕ステップS21と同じアドレスからデータを
再び読み出す。 〔S26〕RAM(B)から読み出したデータのパリテ
ィチェックを行う。正常ならばステップS27へ行く。
パリティエラーの場合はステップS29へ行く。 〔S27〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が同じ場合はステップS28へ行き、値が
異なる場合はステップS29へ行く。 〔S28〕RAM(B)へ正常に書き込めたので、Ch
urned−VP設定情報を受信したことを通知するた
めの応答信号をOLTへ返送する。 〔S29〕ONU10の全体制御を行っている全体制御
部へエラー通知を送信する。
【0083】以上説明したように、本発明の暗号化設定
情報記憶手段11は、Churned−VP設定情報を
受信し、RAMへ書き込んだ際に正常に書き込めた否か
を検証する。そして、ONU10は、正常に書き込めた
場合にのみ応答信号を返送する構成とした。これによ
り、OLT側とのChurned−VP設定情報の設定
不一致を防止することが可能になる。
【0084】次に外部記憶制御手段13について説明す
る。本発明のONU10ではバックアップ電源を有して
おり、外部記憶制御手段13は、電源断時にはバックア
ップ電源を利用して、Churned−VP設定情報を
不揮発性メモリ(フラッシュメモリなど)13aに記憶
させる。
【0085】これにより、電源断になっても不揮発性メ
モリ13aにChurned−VP設定情報を保持する
ことができるので、電源復旧後に再度Churned−
VP設定情報をOLTから送信要求しなくてもよい。
【0086】また、外部記憶制御手段13は、一旦、不
揮発性メモリ13aにChurned−VP設定情報を
格納した後は、あらたに受信したChurned−VP
設定情報と、バックアップ側のRAMに格納されている
Churned−VP設定情報とを比較し、異なるCh
urned−VP設定情報のみを不揮発性メモリ13a
に記憶させる。
【0087】具体的には、図10のステップS24で、
更改されたaビット情報を書き込んだ際に、aビット情
報が更改されていることを示す更改フラグを暗号化設定
情報記憶手段11がセットする。
【0088】外部記憶制御手段13は、この更改フラグ
が立っている場合に、バックアップ側のRAMから、対
応するアドレスのデータを読み出し、不揮発性メモリ1
3aへ記憶させる。このように、更改されたChurn
ed−VP設定情報だけを記憶していくので効率よく不
揮発性メモリ13aに記憶させることができる。
【0089】一方、不揮発性メモリ13aには書き込み
回数が制限されているものが多いため、さらに書き込み
回数を削減する工夫が必要である。したがって、外部記
憶制御手段13では、電源復旧時にはChurned−
VP設定情報を例えばSRAM(Static-RAM) 等のメモ
リに一旦記憶させ、電源断時にSRAMから不揮発性メ
モリ13aへ、一括してChurned−VP設定情報
記憶させてもよい。これにより、不揮発性メモリ13a
へのアクセス回数を削減することが可能になる。
【0090】また、一旦SRAMから不揮発性メモリ1
3aへ一括書き込みを行った初期動作以降は、更改フラ
グが立っているChurned−VP設定情報のみをS
RAMへ書き込む。そして、電源断時にはSRAMから
不揮発性メモリ13aへ、更改されたChurned−
VP設定情報のみを記憶させてもよい。
【0091】図11は更改されたChurned−VP
設定情報をSRAMから不揮発性メモリ13aへ記憶さ
せる場合の処理手順を示すフローチャートである。 〔S30〕暗号化設定情報記憶手段11は、Churn
ed−VP設定情報が更改されている場合は、更改フラ
グを立てる。 〔S31〕外部記憶制御手段13は、バックアップ側の
RAMから、更改フラグにもとづいて対応するChur
ned−VP設定情報を読み出す。 〔S32〕外部記憶制御手段13は、更改されたChu
rned−VP設定情報をSRAMへ書き込む。 〔S33〕外部記憶制御手段13は、ONU10の電源
断時に、SRAMが格納している情報を不揮発性メモリ
13aへ書き込む。
【0092】このように、電源断時には、更改されたC
hurned−VP設定情報のみをSRAMから不揮発
性メモリ13aへ記憶させてもよい。これにより、不揮
発性メモリ13aへのアクセス回数をさらに削減するこ
とが可能になる。
【0093】次に電源復旧時のONU10の動作につい
て説明する。ITU−T勧告G.983では、ONUの
動作状態としてo1状態〜o10状態を定めており、特
にONUの電源復旧後の状態は、o1状態またはo9状
態であることが規定されている。
【0094】o1状態とは、ONUの電源復旧後の初期
状態のことである。o9状態とは、緊急停止状態であ
り、この状態になると、ONUはネットワークから切り
離されて、通信ができなくなる。
【0095】また、本発明では、ONU10の電源復旧
後の動作状態として、o1状態へ遷移させるべきか、ま
たはo9状態へ遷移させるべきかを判断するための立ち
上げ準備状態(以降、o0状態と呼ぶ)をあらたに設け
ることにした。
【0096】本発明の暗号化設定情報記憶手段11で
は、このo0状態を利用して、電源復旧時のo0状態の
期間のみに、不揮発性メモリ13aからChurned
−VP設定情報を受け付けることにする。
【0097】これにより、ONU10の運用状態(以
降、o8状態と呼ぶ)中に、誤ってRAMに対する外部
からの書き込みがあった場合でもその情報を有効としな
いので、OLT側とのChurned−VP設定情報の
不一致を防止することが可能になる。
【0098】一方、暗号化設定情報記憶手段11は、o
0状態の時に、不揮発性メモリ13aから読み出された
Churned−VP設定情報と、あらたに送信された
暗号化設定情報とのいずれを有効にすべきか判断して選
択することができる。
【0099】すなわち、ONU10は、o0状態時に不
揮発性メモリ13aから再ロードしたChurned−
VP設定情報を有効にするかどうかは未定とする。なぜ
なら、OLTから送信される、あらたなChurned
−VP設定情報をONU10へ設定したい(有効とした
い)場合があるからである。そこで、2面あるRAMの
うち、一方を不揮発性メモリ13aからロードした値を
持っておくRAM、他方をNotChurnにするため
にイニシャライズ(以降、NotChurn設定と呼
ぶ)をかけたRAMをo0状態時に設定しておく。
【0100】そして、不揮発性メモリ13aからロード
した値を有効にしたい場合は、外部フラグをセットし、
そのロードした値をRAMに保持させ、その後、受信し
たChurned−VP設定情報をこのRAMに上書き
していく。
【0101】また、外部フラグがセットされていない場
合は、OLTからのChurned−VP設定情報を、
NotChurn設定されたRAMへ書き込んでいく。
それぞれの場合ともChurning−Key更改タイ
ミングで、コピー動作が開始される。
【0102】図12は暗号化設定情報記憶手段11の電
源復旧時の動作状態を示すフローチャートである。RA
M(A)をNotChurn設定されたRAMとし、R
AM(B)を不揮発性メモリ13aからロードされたC
hurned−VP設定情報を保持するロード値設定R
AMとする。なお、期間BではユーザセルはNotDe
churnである。 〔S40〕外部フラグがセットされているか否かを判断
する。セットしていればステップS41へ、セットして
いなければステップS45へ行く。 〔S41〕RAM(A)をアクティブ側、RAM(B)
をバックアップ側と設定する。 〔S42〕Churned−VP設定情報を受信した場
合は、RAM(B)へ上書きする。 〔S43〕Churning−Key更改タイミング
で、RAM(A)をバックアップ側、RAM(B)をア
クティブ側に設定する。 〔S44〕RAM(B)の内容をRAM(A)へコピー
する。 〔S45〕Churned−VP設定情報を受信した場
合はステップS46へ、受信しない場合はステップS4
0へ戻る。 〔S46〕RAM(A)をバックアップ側、RAM
(B)をアクティブ側と設定する。 〔S47〕Churned−VP設定情報を受信した場
合は、RAM(A)へ上書きする。 〔S48〕Churning−Key更改タイミング
で、RAM(A)をアクティブ側、RAM(B)をバッ
クアップ側に設定する。 〔S49〕RAM(A)の内容をRAM(B)へコピー
する。
【0103】次に復号化マスク手段14について説明す
る。ONU10ではo8状態になってからDechur
nを行う。また、o8状態から他の状態に遷移して、再
度o8状態になった時には、OLTとONU10のCh
urning−Keyが一致していないと、ユーザセル
に対して誤ったDechurnを行ってしまう可能性が
ある。したがって、その間は復号化処理をマスクする必
要がある。図13は復号化マスク処理を示す図である。 〔S50〕ONU10がo8状態から、その他の状態へ
遷移する。 〔S51〕復号化マスク手段14は、o8状態からその
他の状態へ遷移した時にマスクフラグをセットする。 〔S52〕復号化マスク手段14は、Dechurnの
マスクを開始する(NotDechurn)。 〔S53〕その他の状態からo8状態へ遷移する。 〔S54〕復号化マスク手段14は、o8状態になって
から、最初のChurning−Key更改タイミング
を受信した場合に、マスクフラグをクリアして、Dec
hurnのマスク解除を行う。 〔S55〕新しいChurning−Keyと新しいC
hurned−VP設定情報にもとづいて、Dechu
rnを行っていく。
【0104】このように、復号化マスク手段14は、o
8状態に遷移してからChurning−Key更改タ
イミングとなるまでの期間は、復号化処理をマスクして
Dechurnをかけず、ユーザセルはすべてNotC
hurnとする。
【0105】これにより、OLTとONU10のChu
rning−Keyの一致を確認して初めてDechu
rnを行うことができるので、セルの誤ったDechu
rnを防止することが可能になる。
【0106】次に本発明の変形例について説明する。図
14はONU10の変形例を示す図である。なお、外部
記憶制御手段13は、上述したので説明は省略する。暗
号化設定情報記憶手段11aは、Churned−VP
設定情報を記憶する記憶領域を1つだけ有している。
【0107】暗号化情報復号化処理手段12aは、フレ
ーム構成を持つ情報ストリームを受信し、暗号化設定情
報記憶手段11aで記憶しているChurned−VP
設定情報を次フレームから有効にする。そして、Chu
rned−VP設定情報が示す暗号化された情報部分に
対する復号化処理を次フレームから行う。
【0108】例えば、情報ストリーム中の1つのフレー
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨がChurned−
VP設定情報に記載されているものとする。また、VP
I=“001”に対応するセルがセルC1だとする。
【0109】このような暗号化設定情報を1フレーム目
にONU10aが受信した場合には、Churned−
VP設定情報を暗号化設定情報記憶手段11aから読み
出した後、次の2フレーム目からこのChurned−
VP設定情報を有効にする。すなわち、2フレーム目か
らセルC1の復号化処理を行っていく。
【0110】このように、変形例であるONU10aで
は記憶領域が1つだけでよく、また、Churning
−Keyの更改時期と独立して、Churned−VP
設定情報の有効タイミングを規定した。これにより、効
率のよい復号化処理を行うことが可能になる。
【0111】次に本発明の光加入者線端局装置について
説明する。図15は本発明の光加入者線端局装置の原理
図である。光加入者線端局装置20は、ATM−PON
のような光加入者系システムに接続し、暗号鍵を用い
て、暗号化を行った情報部分を含む情報ストリームをO
NU10a〜10n(総称してONU10)へ送信す
る。以降では、光加入者線端局装置20をOLT20と
呼ぶ。
【0112】OLT20は、フラグ設定制御手段21
と、暗号化設定情報送信制御手段22と、暗号化設定情
報上書き手段23と、暗号化設定情報更改手段24から
構成される。
【0113】フラグ設定制御手段21は、情報ストリー
ムの送信時にONU10の装置状態等にもとづいて、フ
ラグを設定する。暗号化設定情報送信制御手段22は、
設定されたフラグにもとづいて、論理コネクション毎に
暗号化を施したか否かを示す設定情報である暗号化設定
情報(Churned−VP設定情報)の送信制御を行
う。
【0114】暗号化設定情報上書き手段23は、Chu
rned−VP設定情報をONU10へ再度送信する上
書き処理を行う。暗号化設定情報更改手段24は、Ch
urned−VP設定情報の更改タイミングを暗号化の
更改周期終了時に一致させる。
【0115】次にフラグ設定制御手段21の初期暗号化
(以下、初期Churn)フラグについて説明する。O
LT20は、停止状態から運用状態(o8状態)へ遷移
したONU10aに対し、Churned−VP設定情
報を送信する。ONU10が停止状態からo8状態へ遷
移した時に、Churned−VP設定情報を送信する
ことを初期Churnと呼ぶ。
【0116】フラグ設定制御手段21では、初期Chu
rnフラグを設けて、この初期Churnを実行する。
初期Churnフラグの設定制御としては、ONU10
が停止状態で初期Churnフラグをクリアし(0と
し)、初期Churn完了で初期Churnフラグをセ
ットする(1とする)。
【0117】暗号化設定情報送信制御手段22は、ON
U10がo8状態へ遷移した時に、この初期Churn
フラグをチェックし、初期Churnフラグがセットさ
れていなければ、初期Churnを実行する。
【0118】図16は初期Churnフラグを用いた初
期Churn処理手順を示すフローチャートである。な
お、ONUには固有の番号nが与えられており、ONU
の装置状態と後述する各種のフラグはnで管理される。 〔S60〕フラグ設定制御手段21は、ONU(n)が
停止状態の場合に初期Churnフラグ(n)を0とす
る。 〔S61〕ONU(n)が停止状態からo8状態へ遷移
する。 〔S62〕フラグ設定制御手段21は、o8状態に遷移
したONU(n)が、初期Churnフラグ(n)が0
であるか否かを判断する。0ならばステップS63へ行
き、1ならば初期Churn完了とみなして終了する。 〔S63〕暗号化設定情報送信制御手段22は、初期C
hurnを実行する。ここで、初期Churnでは、O
NU(n)に対して、4096VP分のChurned
−VP設定情報を送信する。ONU(n)に対して、4
096VP分のChurned−VP設定情報の送信が
完了し、ONU(n)からメッセージ正常受信を通知す
るAckを、4096VP分受信すると初期Churn
は完了となり、初期Churnフラグ(n)を1とす
る。
【0119】以上説明したように、初期Churnフラ
グを設けて、初期ChurnフラグをONU10が停止
状態でクリア、初期Churnの完了時にセットするこ
とにした。
【0120】これにより、ONU10が停止状態からo
8状態へ遷移した時だけに初期Churnを実行するこ
とができ、他の状態から遷移した時には初期Churn
を実行せず、無駄な処理を省くことが可能になる。
【0121】次にフラグ設定制御手段21の初期Chu
rn実行中フラグについて説明する。初期Churnを
行う場合には、初期Churn実行中フラグを設け、初
期Churnの実行中はこの初期Churn実行中フラ
グをセットする。そして、初期Churn実行中フラグ
がセットされている場合は、次の初期Churn要求を
受け付けないことにする。
【0122】すなわち、複数のONUが連続して停止状
態からo8状態へ遷移した場合などに対し、最初に停止
状態からo8状態へ遷移したONUに対して初期Chu
rnを開始し、その時に初期Churn実行中フラグを
セットして、その他のONUは待機させる。
【0123】そして、実行中のONUの初期Churn
が完了すれば、待機しているONUの初期Churnを
開始していく。図17は初期Churn実行中フラグを
用いた初期Churn処理手順を示すフローチャートで
ある。 〔S70〕フラグ設定制御手段21は、初期Churn
フラグ(n)が0であることを確認する。 〔S71〕フラグ設定制御手段21は、初期Churn
実行中フラグが0であるか否かを判断する。初期Chu
rn実行中フラグが0であればステップS72へ、1で
あればステップS74へ行く。 〔S72〕フラグ設定制御手段21は、他のONUが初
期Churn実行中ではないため、初期Churn実行
中フラグを1とする。 〔S73〕暗号化設定情報送信制御手段22は、該当す
るONU(n)に対して初期Churnを行う。 〔S74〕暗号化設定情報送信制御手段22は、初期C
hurn実行中フラグが0になるまで(先行する初期C
hurnが終了するまで)、初期Churnを待機す
る。
【0124】以上説明したように、初期Churn実行
中フラグが0である場合にのみ、対応するONUに対し
て初期Churnを行い、先行する初期Churnが終
了した場合に、次のONUに対して初期Churnを行
う構成とした。
【0125】これにより、複数のONUから連続で初期
Churn要求が発生しても、初期ChurnをONU
単位のシリアル処理として行うことができるので、複雑
な輻輳処理をすることなく、効率よく初期Churnを
行うことが可能になる。
【0126】次にフラグ設定制御手段21の設定更改失
敗フラグについて説明する。初期Churnが完了した
ONUの運用中に、OLT20がChurned−VP
設定情報の設定更改(設定変更)や上書き処理などを行
った時に、ONU10へのChurned−VP設定情
報の設定が失敗したとする。
【0127】このような、Churned−VP設定情
報の設定更改失敗(LOAi(Churn))が原因で
状態落ち(停止状態へ遷移すること)が発生した場合
は、再度、o8状態へ遷移した時に初期Churnを実
行する必要がある。
【0128】そこで、フラグ設定制御手段21では、O
NU10の運用中にChurned−VP設定情報の設
定失敗の有無を示す設定更改失敗フラグを設ける。暗号
化設定情報送信制御手段22は、設定更改失敗フラグが
セットされている場合には、Churned−VP設定
情報の設定更改に失敗したものとみなして、該当するO
NU10に対して初期Churnを実行する。
【0129】なお、以降の説明では、初期Churnが
完了した運用中のONUに対して、Churned−V
P設定情報の更改を行う場合の処理を、設定更改Chu
rnと呼ぶ。
【0130】図18は設定更改失敗フラグを用いた初期
Churn処理手順を示すフローチャートである。 〔S80〕フラグ設定制御手段21は、Churned
−VP設定情報を送信した後、例えば、300ms以内
にONU(n)からメッセージ正常受信を示すAckを
受信しない場合、設定失敗とみなして、設定更改失敗フ
ラグ(n)を1にする。 〔S81〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S82〕暗号化設定情報送信制御手段22は、設定更
改失敗フラグ(n)が1となっているONU(n)が、
再度o8状態に遷移した時に、あらためて初期Chur
nを実行する。
【0131】以上説明したように、ONU10に対して
設定更改Churnが失敗した場合には、設定更改失敗
フラグを1として、再度初期Churnを行う構成とし
た。これにより、設定更改Churnの失敗時に、再度
初期Churnを行って、Churned−VP設定情
報を送信できるので、OLT20とONU10とのCh
urned−VP設定情報の設定不一致を防止すること
が可能になる。
【0132】次にフラグ設定制御手段21の設定更改未
完了フラグについて説明する。初期Churnを完了し
たONU10が、設定更改Churn失敗以外の何らか
の要因で状態落ちした場合には、Churned−VP
設定情報の設定更改が終了していないことになる。 そ
こで、フラグ設定制御手段21では、設定更改未完了フ
ラグを設け、終了していない場合は、設定更改未完了フ
ラグをセットする。
【0133】そして、暗号化設定情報送信制御手段22
は、該当するONUが再度o8状態へ遷移した時に、設
定更改未完了フラグをチェックし、フラグがセットされ
ていれば初期Churnを実行する。
【0134】図19は設定更改未完了フラグを用いた初
期Churn処理手順を示すフローチャートである。 〔S90〕ONU(n)が状態落ちした場合は、設定更
改が未完了であることを示す設定更改未完了フラグ
(n)を1とする。 〔S91〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S92〕暗号化設定情報送信制御手段22は、設定更
改未完了フラグ(n)が1となっているONU(n)
が、再度o8状態に遷移した時に、あらためて初期Ch
urnを実行する。
【0135】以上説明したように、ONU10の状態落
ちが発生した場合には、設定更改未完了フラグを1とし
て、再度初期Churnを行う構成とした。これによ
り、設定更改Churn失敗以外の場合でも、再度初期
Churnを行って、Churned−VP設定情報を
送信できるので、OLT20とONU10とのChur
ned−VP設定情報の設定不一致を防止することが可
能になる。
【0136】次にフラグ設定制御手段21のChurn
更改中フラグについて説明する。Churn更改周期の
期間中に、設定更改Churn等(上書き処理も含め)
を行うと、Churn更改と設定更改Churnが輻輳
する可能性があり、設定更改Churnが正常に行われ
ない場合がある。
【0137】したがって、フラグ設定制御手段21は、
Churn更改フラグを設け、Churn更改周期中は
このフラグをセットする。Churn更改中フラグがセ
ットしている期間(OLT20から送信されるメッセー
ジの送信禁止期間となる)に、ONU10からChur
ned−VP設定情報の更改要求等があった場合は、要
求をwaitさせ、Churn更改終了後に設定更改C
hurnを実行する。これにより、OLT20とONU
10とのChurned−VP設定情報の設定不一致を
防止することが可能になる。
【0138】次にフラグ設定制御手段21の設定更改要
求フラグについて説明する。初期Churnが完了した
運用中のONUに対し、OLT20が設定更改Chur
nを行う場合は、外部の保守端末装置よりONU単位に
設定更改要求フラグをOLT20にセットする。
【0139】OLT20は、設定更改要求フラグがセッ
トされたONUに対し、設定更改Churnを行う。設
定更改Churn完了で設定更改要求フラグをクリアす
る。これにより、初期Churnで設定したChurn
ed−VP設定情報をo8状態中に更改することが可能
になる。
【0140】一方、設定更改要求フラグは、ONU単位
とし、1回の設定更改で1ONUにつき1VPIの更改
に制限する。このため、同報のVPIの設定更改の場合
には、すべてのONUに対し同一設定ができる。
【0141】また、1ONUにつき1VPIと制限する
ことで、1回の設定更改Churnは、Churn更改
周期内で完了できるため、Churn設定更改処理時間
を明確に規定できる。
【0142】次にフラグ設定制御手段21の設定更改実
行中フラグについて説明する。設定更改Churnは、
Churned−VP設定情報の設定更改処理であるた
め処理の優先順位が高い。そこで設定更改実行中フラグ
を設け、実行中はこのフラグをセットする。
【0143】設定更改実行中フラグのセット中は、他の
ONUからの要求をwaitさせることで割り込みを防
止し、Churn設定更改の処理の優先順位を高くす
る。次に設定更改Churnの処理手順について図20
〜図23を用いて説明する。図20、図21は設定更改
Churn開始時の処理手順を示すフローチャートであ
る。 〔S100〕暗号化設定情報送信制御手段22は、設定
更改要求フラグが1か否かを判断する(配下のONU1
0a〜10nの1ONUでも設定更改要求があるか否か
を判断する)。1ならばステップS101へ、0ならば
終了する。 〔S101〕暗号化設定情報送信制御手段22は、SE
NDフラグ(フラグ設定制御手段21は、OLT20が
Churned−VP設定情報を送信している場合は、
SENDフラグをセットする)をチェックする。
【0144】SENDフラグが1であれば0になるまで
待機し(ステップS101を繰り返す)、SENDフラ
グが0ならステップS102へ行く。 〔S102〕フラグ設定制御手段21は、SENDフラ
グをあらためて1にセットして、その他の要求を受け付
けないようにする。
【0145】ここで、ステップS103以降から並列処
理となる。例えば、ONU10a、10b及び10cに
対して設定更改要求があったものとすると、ONU10
a、10b及び10cの3つの並列処理が行われる。以
降では、ONU10aに対する設定更改Churnの処
理を説明する。 〔S103〕フラグ設定制御手段21は、設定更改要求
フラグを0にする。 〔S104〕フラグ設定制御手段21は、設定更改実行
中フラグを1にする。 〔S105〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報に更改VPIをセットし、C
hurned−VP設定情報の送信回数k(例えば、k
=3)を設定する。 〔S106〕暗号化設定情報送信制御手段22は、Ch
urn更改中フラグが1か否かを判断する。1の場合は
0になるまで待機し(ステップS107を繰り返す)、
0の場合はステップS107へ行く。 〔S107〕ONU10aがo8状態から状態落ちした
か否かを判断する。すなわち、設定更改未完了フラグを
チェックし、フラグが1ならばステップS110へ行
き、フラグが0ならステップS108へ行く。 〔S108〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報を送信し、Churned−
VP設定情報を1回送信する度にkから1をデクリメン
ト(k=k−1)し、送信回数を管理する。 〔S109〕k=0なら終了し、k≠0ならステップS
106へ戻る。 〔S110〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
【0146】図22はACKメッセージの受信処理時の
フローチャートを示す図である。OLT20がChur
ned−VP設定情報を送信した場合、ONU10aが
正常にChurned−VP設定情報を受信すると、A
CKメッセージをOLT20へ返送する。 〔S120〕暗号化設定情報送信制御手段22からCh
urned−VP設定情報の送信後(例えば、3回送信
した後)、一定時間内(例えば、300ms以内)でA
CKメッセージの返答があるか計測する。タイムアウト
した場合はステップS123へ、そうでなければステッ
プS121へ行く。 〔S121〕Churn更改中フラグが1か否かを判断
する。1の場合は0になるまで待機し(ステップS12
1を繰り返す)、0の場合はステップS122へ行く。 〔S122〕フラグ設定制御手段21は、設定更改実行
中フラグを0にする。そして、有効となるChurne
d−VP設定情報を送信する。 〔S123〕フラグ設定制御手段21は、設定更改失敗
フラグを1にする。 〔S124〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
【0147】図23は設定更改Churn終了時のフロ
ーチャートを示す図である。 〔S130〕すべてのONUの設定更改実行中フラグを
監視し、設定更改実行中フラグがすべて0ならば、処理
完了となりステップS131へ行く。そうでなければ0
になるまで設定更改実行中フラグを監視し続ける(ステ
ップS130を繰り返す)。 〔S131〕SENDフラグを0にして、他の処理に解
放する。
【0148】次に暗号化設定情報上書き手段23につい
て説明する。初期Churn完了後、Churned−
VP設定情報の設定更改がなければ、その後、OLT2
0がONU10に対してChurned−VP設定情報
を送信することはない。
【0149】このため、従来では何らかの原因で、OL
T20とONU10とのChurned−VP設定情報
が設定不一致となった場合でも不一致となった状態を確
認することができなかった。
【0150】そこで、本発明では暗号化設定情報上書き
手段23を設け、ONU10が運用中、初期Churn
完了をトリガとして、Churned−VP設定情報の
上書き処理である上書きChurnを実行させることに
した。これにより、何らかの原因でOLT20とONU
10とのChurned−VP設定情報が設定不一致と
なった場合でも、上書きChurnで一致させることが
できる。
【0151】また、上書きChurnは、OLT20と
ONU10とのChurned−VP設定情報を一致さ
せるための保護機能であるため、処理の優先順位は低く
て構わない。
【0152】そこで、上書きChurnのChurne
d−VP設定情報に対する送信要求は、他のメッセージ
送信要求がある場合や設定更改Churnを行っている
等の場合はwaitさせて、上書きChurnの優先順
位を低くする。これにより、他のメッセージ送信を圧迫
せずに、上書きChurnを実行できる。
【0153】さらに、暗号化設定情報上書き手段23の
内部には、上書きChurnを実行するためのタイマが
設けられる。このタイマは、上書きChurn用のCh
urned−VP設定情報の送信後に起動し、上書きC
hurnを行うべき最低限の周期を計測する。
【0154】そして、タイマで計測された次の送信時刻
(他のメッセージ送信と競合しないように設定される)
がくるまでは、上書きChurn用のChurned−
VP設定情報は送信しない。
【0155】また、タイマの設定周期は、保守端末装置
を通じて、任意の値を設定できる。したがって、上書き
Churn設定に柔軟性を持たせることができる。次に
Churning−Keyアップデートメッセージと、
Churned−VP設定情報との送信時の競合防止に
ついて説明する。
【0156】ITU−T勧告G.983では、ONU1
0へのメッセージは、一定周期に発生する下りPLOA
Mセルにより送信される。したがって、PLOAMセル
周期で送信すべきメッセージの調停処理を行って、ON
U10へ送信するメッセージを決定しなければならな
い。
【0157】Churning−Keyアップデートメ
ッセージは、図5で上述したように16×Tフレーム間
隔で送信される。また、Churned−VP設定情報
は、Churn更改中フラグがセットされていない間
で、3回の送信を完了する必要がある。
【0158】暗号化設定情報送信制御手段22は、Ch
urning−Keyアップデートメッセージと、Ch
urned−VP設定情報との調停処理を行った場合に
は、Churning−Keyアップデートメッセージ
を優先する。
【0159】すると、Churning−Keyアップ
デートメッセージは、16×Tフレーム間隔に自動的に
送信される。その後、Churned−VP設定情報が
例えば16×Tフレーム間隔で3回自動的に送信され
る。
【0160】すなわち、Churning−Keyアッ
プデートメッセージと、Churned−VP設定情報
の初回のみが調停対象となり、初回のChurning
−Keyアップデートメッセージが送信されれば2回
目、3回目のメッセージ送信は互いに競合を起こすこと
なく自動的に送信することが可能になる。
【0161】次に暗号化設定情報更改手段24について
説明する。ITU−T勧告G.983では、Churn
ing−Key更改タイミングは規定されているが、C
hurned−VP設定情報の更改タイミングは規定さ
れていない。このため、OLT20ではChurned
−VP設定情報に対して、不規則に設定情報の更改を行
うと、OLT20とONU10とのChurned−V
P設定情報の設定不一致を起こしてしまう可能性があ
る。
【0162】そこで、暗号化設定情報更改手段24は、
Churning−Key更改タイミングでChurn
ed−VP設定情報の更改を行うことにして不一致を防
止する。
【0163】図24はChurned−VP設定情報の
更改を示す図である。Churned−VP設定情報を
3回送信完了後の最初のChurning−Key更改
タイミングtで、送信されたChurned−VP設定
情報に対する設定更改を行っていく。
【0164】これにより、OLT20とONU10間で
Churned−VP設定情報の設定更改を同期して行
うことが可能になり、Churned−VP設定情報の
設定不一致を防止することが可能になる。
【0165】
【発明の効果】以上説明したように、本発明の光加入者
線終端装置は、現在使用中の暗号化設定情報を記憶する
アクティブ側の第1の記憶手段と、新しく更改された暗
号化設定情報を記憶するバックアップ側の第2の記憶手
段との切り替え制御を行い、読み出した暗号化設定情報
にもとづいて、次フレームの先頭から暗号化された情報
部分の復号化処理を行う構成とした。これにより、暗号
化設定情報の送信側と受信側との暗号化・復号化の処理
タイミングのずれを防止し、高品質な通信制御を行うこ
とが可能になる。
【0166】また、本発明の光加入者線端局装置は、受
信装置へ情報ストリームを送信する際に、フラグの設定
制御を行い、フラグにもとづいて、暗号化設定情報の送
信制御を行う構成とした。これにより、暗号化設定情報
の送信側と受信側との暗号化・復号化の処理タイミング
のずれを防止し、高品質な通信制御を行うことが可能に
なる。
【図面の簡単な説明】
【図1】本発明の光加入者線終端装置の原理図である。
【図2】情報ストリームの構成及びChurned−V
P設定情報のフォーマットを示す図である。
【図3】次フレームでDechurnを実現するための
ブロック構成を示す図である。
【図4】次フレームからDechurnを行う際のタイ
ミングチャートを示す図である。
【図5】Churning−Keyの更改シーケンスを
示す図である。
【図6】2面RAMを持つONUのブロック構成を示す
図である。
【図7】コピー動作手順を示すフローである。
【図8】コピー動作時のタイミングチャートを示す図で
ある。
【図9】コピー中にChurned−VP設定情報を受
信した際の動作を示すタイミングチャートである。
【図10】応答信号の返送制御手順を示すフローチャー
トである。
【図11】更改されたChurned−VP設定情報を
SRAMから不揮発性メモリへ記憶させる場合の処理手
順を示すフローチャートである。
【図12】暗号化設定情報記憶手段の電源復旧時の動作
状態を示すフローチャートである。
【図13】復号化マスク処理を示す図である。
【図14】ONUの変形例を示す図である。
【図15】本発明の光加入者線端局装置の原理図であ
る。
【図16】初期Churnフラグを用いた初期Chur
n処理手順を示すフローチャートである。
【図17】初期Churn実行中フラグを用いた初期C
hurn処理手順を示すフローチャートである。
【図18】設定更改失敗フラグを用いた初期Churn
処理手順を示すフローチャートである。
【図19】設定更改未完了フラグを用いた初期Chur
n処理手順を示すフローチャートである。
【図20】設定更改Churn開始時の処理手順を示す
フローチャートである。
【図21】 設定更改Churn開始時の処理手順を示
すフローチャートである。
【図22】ACKメッセージの受信処理時のフローチャ
ートを示す図である。
【図23】設定更改Churn終了時のフローチャート
を示す図である。
【図24】Churned−VP設定情報の更改を示す
図である。
【図25】ATM−PONシステムの構成を示す図であ
る。
【符号の説明】
10 光加入者線終端装置 11 暗号化設定情報記憶手段 12 暗号化設定情報復号化処理手段 13 外部記憶制御手段 13a 不揮発性メモリ 14 復号化マスク手段 M11a 第1の記憶手段 M11b 第2の記憶手段
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年2月7日(2000.2.7)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正内容】
【書類名】 明細書
【発明の名称】 光加入者線終端装置及び光加入者線端
局装置
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は光加入者線終端装置
及び光加入者線端局装置に関し、特に光加入者系システ
ムに接続して情報ストリームを受信し、暗号鍵を用い
て、暗号化された情報部分の復号化を行う光加入者線終
端装置、及び光加入者系システムに接続して、暗号鍵を
用いて暗号化を行った情報部分を含む情報ストリームを
送信する光加入者線端局装置に関する。
【0002】
【従来の技術】近年、通信サービスの多様化は加速し、
ビデオ・オン・デマンド、CATV、高速コンピュータ
通信等の需要が拡大しつつある。このような大容量の通
信サービスを低料金で提供するためには、加入者通信網
を光化した光加入者系システムが不可欠である。
【0003】光加入者系システムとしては、1本の光フ
ァイバを複数の加入者で共有するPDS(Passive Doub
le Star)が提案されている。また、特に欧州を中心にし
てPDS方式を採用したPON(Passive Optical Netw
ork)システムが注目されており、光ファイバを各家庭ま
で敷設するFTTH(Fiber To The Home)システムの実
現へ向けて開発が進んでいる。
【0004】また、このようなFTTHシステムの実現
のためには、音声や動画などのリアルタイムの通信要求
に対して、通信帯域や品質を保証するために、ATM
(Asynchronous Transfer Mode) を利用したATM−P
ONの構築が、FSAN(FullService Access Network
s:光通信事業を推進するために設立された国際的な通
信業界団体)を中心に進められている。
【0005】図25はATM−PONシステムの構成を
示す図である。加入者宅100a〜100n内には、光
バースト伝送を行うONU(Optical Network Unit:光
加入者線終端装置)101a〜101nが配置され、局
200内にはOLT(Optical Line Terminal :光加入
者線端局装置)201が配置される。
【0006】ONU101a〜101nには電話機やC
ATV等が接続され、OLT201には交換機(ATM
交換機、ISDN交換機等)202が接続する。また、
ONU101a〜101nとOLT201は、スターカ
プラ300と接続する。
【0007】局200から加入者宅100a〜100n
への下り情報(下りセル)は、1本の光ファイバから、
スターカプラ300を介して、樹枝状に分岐された光フ
ァイバを通じて送信される。また、加入者宅100a〜
100nから局200への上り情報(上りセル)は、樹
枝状に分岐された光ファイバから、スターカプラ300
を介して、1本に集約された光ファイバを通じて送信さ
れる。
【0008】このように、ATM−PONシステムは、
スターカプラ300で局と複数の加入者とを1:nで接
続して構成する、ATMを使った光分岐型のアクセスネ
ットワークである。
【0009】ここで、OLT201からONU101a
〜101nへの下り通信は、放送型であるため、ITU
−T勧告G.983では、ONU毎の秘匿性を目的とし
て、暗号化(Churning)方式が規定されてい
る。
【0010】まず、OLT201は、下りメッセージに
より、ONU(例えば、ONU101a)に暗号鍵を要
求する。すると、応答したONU101aは、暗号鍵を
生成し、OLT201に通知する。
【0011】OLT201は、その暗号鍵を使用して、
ONU101aに対して送信すべき下り情報に対して暗
号化を施す。この下り情報の暗号化はVP(Virtual Pa
th:仮想パス)毎に行われる。
【0012】この場合、OLT201は、ONU101
aに対し、VPI(Virtual Path Identifier :仮想パ
ス識別子)を単位として、どのVPに対して暗号化を施
した(ON)か否か(OFF)を示す設定情報である暗
号化設定情報を下りメッセージにより通知する。
【0013】このように、ATM−PONシステムの暗
号化方式では、暗号鍵はONU毎に割り当てられ、下り
情報の暗号化のON/OFFはVPI単位で行われる。
そして、OLT201がONU101aに下りメッセー
ジを用いて、暗号化設定情報を通知し、ONU101a
では自己の暗号鍵を用いて、暗号化されたVPの下り情
報を復号化する。
【0014】
【発明が解決しようとする課題】しかし、上記のような
ITU−T勧告G.983におけるATM−PONシス
テムの暗号化方式では、詳細な処理手順が規定されてい
ない。
【0015】例えば、ONU101aでは、OLT20
1からの暗号化設定情報を保持しているが、ITU−T
勧告G.983には復号化処理をいつ有効にすべきかが
規定されていない。
【0016】したがって、OLT201側での暗号化処
理、ONU101a側での復号化処理それぞれに時間的
に大きなずれがあった場合などでは、暗号化・復号化が
正常に行えないといった問題があった。
【0017】また、暗号化設定情報は、ONUの電源断
時にはリセットされるため、電源復旧後は再度設定を行
う必要があり、再立ち上げに時間がかかるなどといった
問題もある。
【0018】このように、従来のATM−PONシステ
ムの暗号化方式では、十分な技術が未だ確立されておら
ず、システム構築の実現のために高品質な通信制御を早
急に確立する必要がある。
【0019】本発明はこのような点に鑑みてなされたも
のであり、高品質な通信制御を確立し、情報の受信制御
及び復号化処理を効率よく行う光加入者線終端装置を提
供することを目的とする。
【0020】また、本発明の他の目的は、高品質な通信
制御を確立し、情報の送信制御を効率よく行う光加入者
線端局装置を提供することである。
【0021】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような、光加入者系システム
に接続して情報ストリームを受信し、暗号鍵を用いて、
暗号化された情報部分の復号化を行う光加入者線終端装
置10において、論理コネクション毎に暗号化を施した
か否かを示す設定情報である暗号化設定情報に対し、現
在使用中の暗号化設定情報を記憶するアクティブ側の第
1の記憶手段M11aと、新しく更改された暗号化設定
情報を記憶するバックアップ側の第2の記憶手段M11
bとを含み、第1の記憶手段M11a及び第2の記憶手
段M11bへの記憶制御を行い、暗号鍵の暗号鍵更改タ
イミングで、第1の記憶手段M11aと第2の記憶手段
M11bとの切り替え制御を行う暗号化設定情報記憶手
段11と、フレーム構成を持つ情報ストリームを受信
し、記憶している暗号化設定情報を、暗号鍵更改タイミ
ング以後の次フレームから有効にして、暗号化設定情報
が示す暗号化された情報部分に対する復号化処理を次フ
レームから行う暗号化情報復号化処理手段12と、を有
することを特徴とする光加入者線終端装置10が提供さ
れる。
【0022】ここで、第1の記憶手段M11aは、現在
使用中の暗号化設定情報を記憶する。第2の記憶手段M
11bは、新しく更改された暗号化設定情報を記憶す
る。暗号化設定情報記憶手段11は、第1の記憶手段M
11aと第2の記憶手段M11bを含み、第1の記憶手
段M11a及び第2の記憶手段M11bへの記憶制御を
行い、暗号鍵の暗号鍵更改タイミングで、第1の記憶手
段M11aと第2の記憶手段M11bとの切り替え制御
を行う。暗号化情報復号化処理手段12は、フレーム構
成を持つ情報ストリームを受信し、記憶している暗号化
設定情報を、暗号鍵更改タイミング以後の次フレームか
ら有効にして、暗号化設定情報が示す暗号化された情報
部分に対する復号化処理を次フレームから行う。
【0023】また、図15に示すような、光加入者系シ
ステムに接続して、暗号鍵を用いて暗号化を行った情報
部分を含む情報ストリームを送信する光加入者線端局装
置20において、受信装置へ情報ストリームを送信する
際に、フラグの設定制御を行うフラグ設定制御手段21
と、フラグにもとづいて、論理コネクション毎に暗号化
を施したか否かを示す設定情報である暗号化設定情報の
送信制御を行う暗号化設定情報送信制御手段22と、を
有することを特徴とする光加入者線端局装置20が提供
される。
【0024】ここで、フラグ設定制御手段21は、受信
装置へ情報ストリームを送信する際に、フラグの設定制
御を行う。暗号化設定情報送信制御手段22は、フラグ
にもとづいて、論理コネクション毎に暗号化を施したか
否かを示す設定情報である暗号化設定情報の送信制御を
行う。
【0025】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明の光加入者線終端装
置の原理図である。光加入者線終端装置10は、ONU
に該当し、ATM−PON等の光加入者系システムに接
続してOLTから送信される情報ストリーム(複数のセ
ルで構成される)を受信する。
【0026】そして、自己の装置で生成した暗号鍵を用
いて、情報ストリーム内の暗号化された情報部分に対し
て復号化を行う。以降では、光加入者線終端装置10を
ONU10と呼ぶ。
【0027】暗号化設定情報記憶手段11は、暗号化設
定情報を記憶するために、第1の記憶手段M11aと第
2の記憶手段M11bの2面の記憶領域を有している。
ここで、暗号化設定情報とは、論理コネクション毎に暗
号化を施したか否かを示す設定情報である。具体的に
は、VPIを単位として、どのVPに対して暗号化を施
したか否かを示す設定情報のことをいう。
【0028】第1の記憶手段M11aは、アクティブ側
であり、現在使用中(読み出し中)の暗号化設定情報を
記憶している。第2の記憶手段M11bは、バックアッ
プ側であり、新しく更改された暗号化設定情報を記憶す
る。
【0029】そして、暗号化設定情報記憶手段11は、
第1の記憶手段M11aと第2の記憶手段M11bへの
記憶制御(書き込み制御)を行い、暗号鍵の暗号鍵更改
タイミング(古い暗号鍵を新しい暗号鍵に更改した時の
タイミング)で、第1の記憶手段M11aと第2の記憶
手段M11bとの切り替え制御を行う。詳細は後述す
る。
【0030】暗号化情報復号化処理手段12は、フレー
ム構成を持つ情報ストリームを受信し、記憶している暗
号化設定情報を第1の記憶手段M11aから読み出し
て、暗号鍵更改タイミング以後の次フレームから、読み
出した暗号化設定情報を有効にする。そして、暗号化設
定情報が示す暗号化された情報部分に対する復号化処理
を次フレームから行う。
【0031】例えば、情報ストリーム中の1つのフレー
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨が暗号化設定情報に
記載されているものとする。また、VPI=“001”
に対応するセルがセルC1だとする。
【0032】図に示すように、暗号化設定情報を受信す
ると、バックアップ側の第2の記憶手段M11bに記憶
する。その後、暗号鍵アップデートメッセージM1を受
信して、48×Tフレーム経過した後の暗号鍵更改タイ
ミング以後の次フレームからこの暗号化設定情報を有効
にする。このようにして復号化処理の有効タイミングを
明確に規定したので、暗号化処理、復号化処理の不一致
を防止することが可能になる。なお、詳細動作は後述す
る。
【0033】外部記憶制御手段13は、暗号化設定情報
を不揮発性メモリ13aに記憶させる。復号化マスク手
段14は、暗号化情報の復号化を行える運用状態から、
他の状態へ遷移して再度運用状態になった場合に、運用
状態になった時から暗号鍵更改タイミングを受信するま
での期間の復号化処理をマスクする。なお、外部記憶制
御手段13及び復号化マスク手段14の詳細については
後述する。
【0034】次に本発明のONU10の具体的な構成・
動作について詳しく説明する。なお、以降では暗号化処
理をChurn、復号化処理をDechurn、暗号化
設定情報をChurned−VP設定情報と呼ぶ。
【0035】図2は情報ストリームの構成及びChur
ned−VP設定情報のフォーマットを示す図である。
OLTから送信される情報ストリームの1つのフレーム
(PLOAMフレーム)は、OLTとONU10間で制
御情報を通信するためのPLOAM(Physical Layer O
peration And Management )セルと、実際の通信情報で
あるユーザセルC1〜C27から構成される。そして、
このPLOAMフレーム2つ分で、Tフレームと呼ぶ
(伝送レートが150Mbpsモードの場合)。
【0036】また、PLOAMセル及びユーザセル共
に、1セルが53バイトである。Churned−VP
設定情報は、PLOAMセルで送信される各種制御情報
のうちの1つであり、PLOAMセルの40バイト〜5
1バイトまでがChurned−VP設定情報として定
義されている。
【0037】40バイト目は、PON−IDであり、O
NU10の識別子としてPON−IDが記される。41
バイト目は、Churned−VP設定情報であること
を知らせる識別子が記される。この識別子は“0000
1111”(左側がMSB、右側がLSBである。以降
同様)である。
【0038】43、44バイト目は、VPIを示す情報
であり、43、44バイト目に記されるVPI情報をV
PI〔11:0〕と表す。また、43バイト目の“ab
cdefgh”をVPI〔11:4〕と表し、44バイ
ト目の“ijkl”をVPI〔3:0〕と表す。なお、
ATM−PONシステムのVPIの値は4096個ある
(4096VPある)。また、ユーザセルも、どのVP
から流れてきたものかを示すために、同様なVPI情報
をそれぞれ個別に有している。
【0039】ここで、〔M:N〕は、下位Nビットから
上位Mビットの(M−N+1)ビットのデータであるこ
とを意味する。42バイト目は、43、44バイト目に
記されたVPIに対して、Churnされているか否か
を示す情報が記される。内容は“xxxxxxxa”
(x=未定義)であり、a(アクトビット)=1ならC
hurnされており(したがって、ONU10ではDe
churnしなければならない)、a=0ならChur
nされていない。45〜51バイト目は未定である。
【0040】次に暗号鍵更改について説明する。本発明
のONU10が適用されるATM−PONシステムで
は、OLT側に位置する保守端末装置からの要求毎に、
暗号鍵(以降、Churning−Keyと呼ぶ)の更
改(鍵を新しくすること)を行っている。図はChu
rning−Keyの更改シーケンスを示す図である。 〔S1〕OLTは、新しいChurning−Keyの
送信要求として、Churning−Keyアップデー
トメッセージM1をONU10に送信する。 〔S2〕ONU10は、新しいChurning−Ke
yを生成して、ACKメッセージm1に乗せてOLTに
返送する。 〔S3〕OLTは、Churning−Keyアップデ
ートメッセージM1を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM2をONU10に送信する。 〔S4〕ONU10は、ステップS2と同様に、ACK
メッセージm2に更改したChurning−Keyの
情報を乗せてOLTに返送する。 〔S5〕OLTは、Churning−Keyアップデ
ートメッセージM2を送信してから16×Tフレーム経
過した後、Churning−Keyアップデートメッ
セージM3をONU10に送信する。 〔S6〕ONU10は、ステップS2及びステップS4
と同様に、ACKメッセージm3をOLTに返送する。 〔S7〕OLTがChurning−Keyアップデー
トメッセージM1をONU10へ送信してから48×T
フレーム経過した時点(Churning−Key更改
タイミング)で、新しいChurning−Keyが使
用される。すなわち、OLTはこの新しいChurni
ng−KeyでChurnを行い、ONU10は新しい
Churning−KeyでDechurnを行う。な
お、16×Tフレームのカウントは、図に示すようにO
LT、ONU10の双方で行う。
【0041】したがって、OLTがChurning−
KeyアップデートメッセージM1をONU10に送信
してから、48×Tフレーム経過するまでは、旧タイプ
のChurning−Keyを用いて、OLTとONU
10間でChurn/Dechurnが行われる。
【0042】次に暗号化設定情報記憶手段11の2面R
AM構成及びコピー動作について説明する。図で説明
したように、Churning−KeyをChurni
ng−Key更改タイミングで更改した場合には、Ch
urned−VP設定情報もこのタイミングでONU1
0側で更改しなければならない。したがって、Chur
ning−Key更改タイミングとなる以前にOLTか
ら送信された新しいChurned−VP設定情報を記
憶しておく必要がある。
【0043】図は2面RAMを持つONU10のブロ
ック構成を示す図である。Churned−VPメッセ
ージフラグ設定手段11−1とChurned−VP設
定情報書き込み手段11−2は暗号化設定情報記憶手段
11内に含まれ、復号化処理手段12は暗号化情報復号
化処理手段12に対応する。
【0044】Churned−VPメッセージフラグ設
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
【0045】Churned−VP設定情報書き込み手
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM M11
a、M11b(暗号化設定情報記憶手段11が含む記憶
手段に対応する)にChurned−VP設定情報の書
き込みを行う。RAM M11a、M11bは、256
アドレスであり、1アドレスが格納するデータ領域は1
6ビットある。 また、切り替え制御手段11−3とコ
ピー制御手段11−4は暗号化設定情報記憶手段11内
に含まれる。
【0046】最初、RAM M11aを、アクティブ側
RAM M11aのアドレスをVPI〔11:4〕と
して現在Churned−VP設定情報が読み出され
ているRAM)とし、RAM M11bをバックアップ
側(OLTから送信された新しいChurned−VP
設定情報を次のChurning−Key更改タイミン
グまで保持しておくRAM)とする。
【0047】切り替え制御手段11−3は、Churn
ing−KeyアップデートメッセージM1〜M3を3
回受信して、Churning−Keyアップデートメ
ッセージM1から48×Tフレーム経過した場合には、
その時間をChurning−Key更改タイミングと
して認識する。
【0048】そして、Churning−Key更改タ
イミングでRAM M11aRAM M11bを切り替
えて、RAM M11bをアクティブ側、RAM M11
をバックアップ側とする。
【0049】一方、このままでは古いChurned−
VP設定情報を記憶しているRAMM11aがバックア
ップ側となってしまう。したがって、コピー制御手段1
1−4は、新しくアクティブ側になったRAM M11
からデータをRAM M11aへコピーしていく。
【0050】なお、RAM M11a及びRAM M11
は共に読み出しポートを2つ有している。このため、
例えば、アクティブ側のRAMからバックアップ側のR
AMへコピーが行われている最中でも、アクティブ側R
AMからChurned−VP設定情報を読み出すこと
ができる。
【0051】図はコピー動作手順を示すフローであ
る。なお、最初はRAM M11aをアクティブ側、
AM M11bをバックアップ側とし、RAM M11a
RAM M11bのそれぞれは、図に示すような値
(例えば、“000”=1とは、VPI=“000”の
aビット情報が1ということ)が格納されているものと
する。 〔S10〕切り替え制御手段11−3は、Churni
ng−Key更改タイミングでRAM M11aRA
M M11bを切り替える。 〔S11〕コピー制御手段11−4は、切り替え制御手
段11−3から通知されたChurning−Key更
改タイミングを受信すると、RAM M11bに対する
読み出しアドレスをインクリメントして、RAM M1
1bからデータを読み出す。 〔S12〕コピー制御手段11−4は、RAM M11
に対する書き込みアドレスをインクリメントして、
AM M11bから読み出したデータをRAM11aへ
書き込んでいく。 〔S13〕コピー制御手段11−4は、書き込みアドレ
スが最大になったか否かを判断する。最大でなければス
テップS11へ戻って、ステップS11、S12を繰り
返し行い、最大であればコピーを終了する。
【0052】図はコピー動作時のタイミングチャート
を示す図である。KEYTIMは、Churning−
Key更改タイミングパルスである。RAM−STAT
Eは、2面のRAMがアクティブ側かバックアップ側か
を示す信号であり、図では更改前のRAMステートとし
てRAM(B)がアクティブ側であり、更改後にRAM
(A)がアクティブ側となるものとする。
【0053】COPYMODEは、コピー動作時に
“H”となる信号である。COPYCTRは、COPY
MODEが“H”の間、RAMの256アドレス数をカ
ウントするための信号である。実際には、XWEが図に
示すような位相となるので、259進カウンタを用いて
いる。
【0054】RAMA−RADは、新しくアクティブ側
になったRAM(A)の読み出しアドレスを示す信号で
あり、COPYCTRを1段ずらした信号を読み出しア
ドレスとして使用する。
【0055】RAMA−RDTは、RAMA−RADの
アドレスで読み出された読み出しデータを示す信号であ
り、アドレス0に対して読み出しデータA、アドレス1
に対して読み出しデータB、……である。RAMA−R
ADから1段ずれた位置に読み出しデータが出力され
る。
【0056】RAMB−WDTは、バックアップ側とな
ったRAM(B)への書き込みデータを示す信号であ
り、RAMA−RDTを1段ずらした信号を書き込みデ
ータとして使用する。
【0057】RAMB−WADは、RAMB−WDTを
RAM(B)へ書き込むための書き込みアドレスを示す
信号である。アドレス0に対して書き込みデータA、ア
ドレス1に対して書き込みデータB、……をRAM
(B)へ書き込んでいく(コピーする)。
【0058】XWEは、バックアップ側となったRAM
(B)へ、RAM(A)の内容をコピーする場合の書き
込みイネーブル信号であり、アクティブ“L”である。
以上説明したように、本発明では、2面あるRAMの切
り替えを行った場合に、新しいChurned−VP設
定情報を、切り替え後にバックアップ側となったRAM
へコピーする構成にした。
【0059】これにより、バックアップ側も新しいCh
urned−VP設定情報を絶えず持つことができ、O
LT側とのChurned−VP設定情報の不一致を防
止することが可能になる。
【0060】次にコピー中にあらたなChurned−
VP設定情報を受信した場合の動作について説明する。
Churning−Key更改タイミングは、PLOA
M周期を最小単位として、フレーム数を数えているので
必ずPLOAMセルの位置で上がることになる。
【0061】この場合、Churning−Key更改
タイミングの位置のPLOAMセルがChurned−
VP設定情報を持つセルの場合、バックアップ側のRA
Mへは、アクティブ側のRAMのデータのコピーが開始
されているため、その情報をバックアップ側のRAMへ
即時に書き込むことができない。
【0062】そこで、コピー中にこのようなChurn
ed−VP設定情報を受信した場合には、フラグ(上述
したCOPYMODEをフラグとして利用)をセット
し、コピー終了後にフラグをクリアして、バックアップ
側のRAMへ上書きする構成とする。
【0063】図はコピー中にChurned−VP設
定情報を受信した際の動作を示すタイミングチャートで
ある。COPYMODEは、コピー動作時に“H”とな
る信号である。CHURNED−TRは、Churne
d−VP設定情報を受信したこと示すトリガ信号であ
り、受信時に“H”となる。
【0064】CHURNED−LTは、COPYMOD
Eが“H”で、CHURNED−TRが“H”になった
場合にCHURNED−TRをラッチした信号である。
CVP−CTRは、CHURNED−LTの立ち下がり
でロードされて、バックアップ側のRAMへ書き込むた
めの書き込みアドレスを示す信号である。
【0065】以上説明したように、コピー中に受信した
Churned−VP設定情報に対しては、コピー終了
後に書き込む構成とした。このように、コピーを優先し
て、その後に上書きすることにより、RAMへのコピー
動作時のコピーエラーを防止することが可能になる。
【0066】次にChurned−VP設定情報を受信
した際の応答信号の返送制御について説明する。ITU
−T勧告G.983では、ONU10がChurned
−VP設定情報を受信した場合、受信したことをOLT
へ通知するための応答信号を返送する旨が規定されてい
るが、返送条件については規定されていない。
【0067】したがって、本発明の暗号化設定情報記憶
手段11は、Churned−VP設定情報を受信して
RAMへ書き込んだ際に、再度読み出してベリファイチ
ェック(書き込んだ値と読み出した値とを比較する)を
行う。そして、正常に書き込めた場合にのみ、ONU1
0はOLTへ応答信号を返送する。
【0068】図は応答信号の返送制御手順を示すフロ
ーチャートである。RAM(A)をアクティブ側、RA
M(B)をバックアップ側とし、コピー動作は終了して
いるものとする。
【0069】したがって、Churned−VP設定情
報を受信した際には、RAM(B)へ書き込み、再度R
AM(B)から読み出してベリファイチェックを行った
後に応答信号の返送制御を行う。 〔S20〕Churned−VP設定情報を受信する。 〔S21〕Churned−VP設定情報が示すアドレ
スのデータをRAM(B)から読み出す。すなわち、V
PI〔11:4〕のアドレスに対応するデータのVPI
〔3:0〕の位置にあるデータ(aビット情報)をRA
M(B)から読み出す。 〔S22〕RAM(B)から読み出したデータのパリテ
ィチェック(LSI間同士のデータ伝送などでは、デー
タ送受信の信頼性確保のため、誤り訂正を行う必要があ
り、誤り訂正符号をデータに付加して送受信を行ってい
る)を行う。正常の場合はステップS23へ行く。パリ
ティエラーの場合はステップS29へ行く。 〔S23〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が異なる場合はステップS24へ行き、値
が同じ場合はステップS25へ行く。 〔S24〕ステップS21と同じアドレスへ、更改され
たaビット情報を書き込む。 〔S25〕ステップS21と同じアドレスからデータを
再び読み出す。 〔S26〕RAM(B)から読み出したデータのパリテ
ィチェックを行う。正常ならばステップS27へ行く。
パリティエラーの場合はステップS29へ行く。 〔S27〕RAM(B)から読み出したデータと、受信
したChurned−VP設定情報のaビット情報とを
比較する。値が同じ場合はステップS28へ行き、値が
異なる場合はステップS29へ行く。 〔S28〕RAM(B)へ正常に書き込めたので、Ch
urned−VP設定情報を受信したことを通知するた
めの応答信号をOLTへ返送する。 〔S29〕ONU10の全体制御を行っている全体制御
部へエラー通知を送信する。
【0070】以上説明したように、本発明の暗号化設定
情報記憶手段11は、Churned−VP設定情報を
受信し、RAMへ書き込んだ際に正常に書き込めた否か
を検証する。そして、ONU10は、正常に書き込めた
場合にのみ応答信号を返送する構成とした。これによ
り、OLT側とのChurned−VP設定情報の設定
不一致を防止することが可能になる。
【0071】次に外部記憶制御手段13について説明す
る。本発明のONU10ではバックアップ電源を有して
おり、外部記憶制御手段13は、電源断時にはバックア
ップ電源を利用して、Churned−VP設定情報を
不揮発性メモリ(フラッシュメモリなど)13aに記憶
させる。
【0072】これにより、電源断になっても不揮発性メ
モリ13aにChurned−VP設定情報を保持する
ことができるので、電源復旧後に再度Churned−
VP設定情報をOLTから送信要求しなくてもよい。
【0073】また、外部記憶制御手段13は、一旦、不
揮発性メモリ13aにChurned−VP設定情報を
格納した後は、あらたに受信したChurned−VP
設定情報と、バックアップ側のRAMに格納されている
Churned−VP設定情報とを比較し、異なるCh
urned−VP設定情報のみを不揮発性メモリ13a
に記憶させる。
【0074】具体的には、図のステップS24で、更
改されたaビット情報を書き込んだ際に、aビット情報
が更改されていることを示す更改フラグを暗号化設定情
報記憶手段11がセットする。
【0075】外部記憶制御手段13は、この更改フラグ
が立っている場合に、バックアップ側のRAMから、対
応するアドレスのデータを読み出し、不揮発性メモリ1
3aへ記憶させる。このように、更改されたChurn
ed−VP設定情報だけを記憶していくので効率よく不
揮発性メモリ13aに記憶させることができる。
【0076】一方、不揮発性メモリ13aには書き込み
回数が制限されているものが多いため、さらに書き込み
回数を削減する工夫が必要である。したがって、外部記
憶制御手段13では、電源復旧時にはChurned−
VP設定情報を例えばSRAM(Static-RAM) 等のメモ
リに一旦記憶させ、電源断時にSRAMから不揮発性メ
モリ13aへ、一括してChurned−VP設定情報
記憶させてもよい。これにより、不揮発性メモリ13a
へのアクセス回数を削減することが可能になる。
【0077】また、一旦不揮発性メモリ13aからSR
AMへ一括書き込みを行った初期動作以降は、更改フラ
グが立っているChurned−VP設定情報のみをS
RAMへ書き込む。そして、電源断時にはSRAMから
不揮発性メモリ13aへ、更改されたChurned−
VP設定情報のみを記憶させてもよい。
【0078】図は更改されたChurned−VP設
定情報をSRAMから不揮発性メモリ13aへ記憶させ
る場合の処理手順を示すフローチャートである。 〔S30〕暗号化設定情報記憶手段11は、Churn
ed−VP設定情報が更改されている場合は、更改フラ
グを立てる。 〔S31〕外部記憶制御手段13は、バックアップ側の
RAMから、更改フラグにもとづいて対応するChur
ned−VP設定情報を読み出す。 〔S32〕外部記憶制御手段13は、更改されたChu
rned−VP設定情報をSRAMへ書き込む。 〔S33〕外部記憶制御手段13は、ONU10の電源
断時に、SRAMが格納している情報を不揮発性メモリ
13aへ書き込む。
【0079】電源断時には、更改されたChurned
−VP設定情報のみをSRAMから不揮発性メモリ13
aへ記憶させてもよい。これにより、不揮発性メモリ1
3aへのアクセス回数をさらに削減することが可能にな
る。
【0080】次に電源復旧時のONU10の動作につい
て説明する。ITU−T勧告G.983では、ONUの
動作状態として1状態〜10状態を定めており、特
にONUの電源復旧後の状態は、1状態または9状
態であることが規定されている。
【0081】1状態とは、ONUの電源復旧後の初期
状態のことである。9状態とは、緊急停止状態であ
り、この状態になると、ONUはネットワークから切り
離されて、通信ができなくなる。
【0082】また、本発明では、ONU10の電源復旧
後の動作状態として、1状態へ遷移させるべきか、ま
たは9状態へ遷移させるべきかを判断するための立ち
上げ準備状態(以降、0状態と呼ぶ)をあらたに設け
ることにした。
【0083】本発明の暗号化設定情報記憶手段11で
は、この0状態を利用して、電源復旧時の0状態の
期間のみに、不揮発性メモリ13aからChurned
−VP設定情報を受け付けることにする。
【0084】これにより、ONU10の運用状態(以
降、8状態と呼ぶ)中に、誤ってRAMに対する外部
からの書き込みがあった場合でもその情報を有効としな
いので、OLT側とのChurned−VP設定情報の
不一致を防止することが可能になる。
【0085】一方、暗号化設定情報記憶手段11は、
0状態の時に、不揮発性メモリ13aから読み出された
Churned−VP設定情報と、あらたに送信された
暗号化設定情報とのいずれを有効にすべきか判断して選
択することができる。
【0086】すなわち、ONU10は、0状態時に不
揮発性メモリ13aから再ロードしたChurned−
VP設定情報を有効にするかどうかは未定とする。なぜ
なら、OLTから送信される、あらたなChurned
−VP設定情報をONU10へ設定したい(有効とした
い)場合があるからである。そこで、2面あるRAMの
うち、一方を不揮発性メモリ13aからロードした値を
持っておくRAM、他方をNotChurnにするため
にイニシャライズ(以降、NotChurn設定と呼
ぶ)をかけたRAMを0状態時に設定しておく。
【0087】そして、不揮発性メモリ13aからロード
した値を有効にしたい場合は、外部フラグをセットし、
そのロードした値をRAMに保持させ、その後、受信し
たChurned−VP設定情報をこのRAMに上書き
していく。
【0088】また、外部フラグがセットされていない場
合は、OLTからのChurned−VP設定情報を、
NotChurn設定されたRAMへ書き込んでいく。
それぞれの場合ともChurning−Key更改タイ
ミングで、コピー動作が開始される。
【0089】図10は暗号化設定情報記憶手段11の電
源復旧時の動作状態を示すフローチャートである。RA
M(A)をNotChurn設定されたRAMとし、R
AM(B)を不揮発性メモリ13aからロードされたC
hurned−VP設定情報を保持するロード値設定R
AMとする。なお、期間BではユーザセルはNotDe
churnである。 〔S40〕外部フラグがセットされているか否かを判断
する。セットしていればステップS41へ、セットして
いなければステップS45へ行く。 〔S41〕RAM(A)をアクティブ側、RAM(B)
をバックアップ側と設定する。 〔S42〕Churned−VP設定情報を受信した場
合は、RAM(B)へ上書きする。 〔S43〕Churning−Key更改タイミング
で、RAM(A)をバックアップ側、RAM(B)をア
クティブ側に設定する。 〔S44〕RAM(B)の内容をRAM(A)へコピー
する。 〔S45〕Churned−VP設定情報を受信した場
合はステップS46へ、受信しない場合はステップS4
0へ戻る。 〔S46〕RAM(A)をバックアップ側、RAM
(B)をアクティブ側と設定する。 〔S47〕Churned−VP設定情報を受信した場
合は、RAM(A)へ上書きする。 〔S48〕Churning−Key更改タイミング
で、RAM(A)をアクティブ側、RAM(B)をバッ
クアップ側に設定する。 〔S49〕RAM(A)の内容をRAM(B)へコピー
する。
【0090】次に復号化マスク手段14について説明す
る。ONU10では8状態になってからDechur
nを行う。また、8状態から他の状態に遷移して、再
8状態になった時には、OLTとONU10のCh
urning−Keyが一致していないと、ユーザセル
に対して誤ったDechurnを行ってしまう可能性が
ある。したがって、その間は復号化処理をマスクする必
要がある。図11は復号化マスク処理を示す図である。 〔S50〕ONU10が8状態から、その他の状態へ
遷移する。 〔S51〕復号化マスク手段14は、8状態からその
他の状態へ遷移した時にマスクフラグをセットする。 〔S52〕復号化マスク手段14は、Dechurnの
マスクを開始する(NotDechurn)。 〔S53〕その他の状態から8状態へ遷移する。 〔S54〕復号化マスク手段14は、8状態になって
から、最初のChurning−Key更改タイミング
を受信した場合に、マスクフラグをクリアして、Dec
hurnのマスク解除を行う。 〔S55〕新しいChurning−Keyと新しいC
hurned−VP設定情報にもとづいて、Dechu
rnを行っていく。
【0091】このように、復号化マスク手段14は、
8状態に遷移してからChurning−Key更改タ
イミングとなるまでの期間は、復号化処理をマスクして
Dechurnをかけず、ユーザセルはすべてNotC
hurnとする。
【0092】これにより、OLTとONU10のChu
rning−Keyの一致を確認して初めてDechu
rnを行うことができるので、セルの誤ったDechu
rnを防止することが可能になる。
【0093】次に本発明の変形例について説明する。図
12はONU10の変形例を示す図である。なお、外部
記憶制御手段13は、上述したので説明は省略する。暗
号化設定情報記憶手段11aは、Churned−VP
設定情報を記憶する記憶領域を1つだけ有している。
【0094】暗号化情報復号化処理手段12aは、フレ
ーム構成を持つ情報ストリームを受信し、暗号化設定情
報記憶手段11aで記憶しているChurned−VP
設定情報を次フレームから有効にする。そして、Chu
rned−VP設定情報が示す暗号化された情報部分に
対する復号化処理を次フレームから行う。
【0095】例えば、情報ストリーム中の1つのフレー
ムの中で、VPI=“001”(“001”はヘキサデ
ータ)の情報が暗号化されている旨がChurned−
VP設定情報に記載されているものとする。また、VP
I=“001”に対応するセルがセルC1だとする。
【0096】このような暗号化設定情報を1フレーム目
にONU10aが受信した場合には、Churned−
VP設定情報を暗号化設定情報記憶手段11aから読み
出した後、次の2フレーム目からこのChurned−
VP設定情報を有効にする。すなわち、2フレーム目か
らセルC1の復号化処理を行っていく。
【0097】このように、変形例であるONU10aで
は記憶領域が1つだけでよく、また、Churning
−Keyの更改時期と独立して、Churned−VP
設定情報の有効タイミングを規定した。これにより、効
率のよい復号化処理を行うことが可能になる。
【0098】図13は次フレームでDechurnを実
現するためのブロック構成を示す図である。なお、Ch
urned−VPメッセージフラグ設定手段11−1と
Churned−VP設定情報書き込み手段11−2は
暗号化設定情報記憶手段11内に含まれ、復号化処理手
段12は暗号化情報復号化処理手段12に対応する。
【0099】Churned−VPメッセージフラグ設
定手段11−1は、PLOAMセルのChurned−
VP設定情報を受信した場合に、Churned−VP
メッセージフラグをセットする。
【0100】Churned−VP設定情報書き込み手
段11−2は、Churned−VPメッセージフラグ
をライトイネーブルの1つとして用い、RAM11a
(暗号化設定情報記憶手段11が含む記憶手段に対応す
る)にChurned−VP設定情報の書き込みを行
う。RAM11aは、256アドレスであり、1アドレ
スが格納するデータ領域は16ビットある。
【0101】書き込み処理としては、VPI〔11:
0〕のうち、VPI〔11:4〕の8ビットをRAM1
1aへの書き込みアドレスとし、aビット情報をRAM
11aへの書き込みデータとする。
【0102】ここで、VPI〔11:4〕をRAM11
aのアドレスとした場合に、この1つのアドレスに16
ビットの格納領域があるため、1アドレスにVPI
〔3:0〕(4ビット)の16通りのVPI値を割り当
てることができる。
【0103】すなわち、RAMの1つのアドレスに対し
て、16通りのVPIを設定でき、この16通りのVP
Iに対応するaビット情報を、RAM11aの格納領域
である16ビットの各ビットに対してデータとして書き
込んでいく。したがって、RAM11aは、4096個
のaビット情報の記憶領域を有することになる。
【0104】復号化処理手段12は、情報ストリームを
受信し、ユーザセルに記載されているVPI〔11:
0〕を抽出する。そして、抽出したVPI〔11:0〕
のVPI〔11:4〕をRAM11aへの読み出しアド
レスとし、VPI〔3:0〕に対応する位置にあるビッ
トのaビット情報を読み出しデータとする。aビット情
報=1ならば、そのセルを暗号鍵を用いてDechur
nし、aビット情報=0ならば、NotDechurn
(復号化を行わずスルー)とする。
【0105】図14は次フレームからDechurnを
行う際のタイミングチャートを示す図である。情報スト
リームのPLOAMセルaのChurned−VP設定
情報に、VPI〔11:0〕=“001”(“001”
はヘキサデータ)の情報がChurnされている(aビ
ット情報=1)旨が記載されているものとする。
【0106】Churned−VPメッセージフラグ設
定手段11−1は、PLOAMセルaを受信して、41
バイト目のChurned−VP設定情報のIDを認識
すると、Churned−VPメッセージフラグを図に
示す位相で出力する。
【0107】また、Churned−VP設定情報書き
込み手段11−2は、VPI〔11:0〕=“001”
及びaビット情報(=1)を次フレームのユーザセルC
1の区間まで内部でラッチする。
【0108】そして、Churned−VPメッセージ
フラグとPLOAMパルス(PLOAMセルの位置を示
すパルス)との論理をとった信号をライトイネーブルと
して、図に示すセルFP(セルの位置を示すパルス)の
位置で、VPI〔11:4〕=“00”をRAM11a
の書き込みアドレス、16ビットのVPI〔3:0〕=
“1”の位置にaビット情報を書き込みデータとしてR
AM11aに書き込む。
【0109】このように、PLOAMセルaを受信した
後、次フレームのPLOAMセルbの先頭位置でPLO
AMセルaにあったChurned−VP設定情報をR
AM11aに書き込み、その後、復号化処理手段12で
読み出して、図に示す位置A(次フレームのユーザセル
C1の先頭)からVPI〔11:0〕=“001”に対
応するセルのDechurnを行っていく。ここではV
PI〔11:0〕=“001”はセルC1としたので、
位置AからセルC1のDechurnが行われる。
【0110】一方、情報ストリームのPLOAMセルb
のChurned−VP設定情報に、VPI〔11:
0〕=“010”とあり、Churnされていない(a
ビット情報=0)旨が記載されている場合には、図に示
すようなタイミングでVPI〔11:0〕=“010”
はNotDechurnとなる。
【0111】このように、本発明のONU10では、O
LTがPLOAMセルに設定したChurned−VP
設定情報を、次フレームにあるPLOAMセル以降から
有効にするような構成とした。
【0112】これにより、次フレームのユーザセルから
即時にDechurn処理を行うことができるので、暗
号化処理と復号化処理の不一致防止、さらにデータ疎通
時間を短縮させることが可能になる。
【0113】次に本発明の光加入者線端局装置について
説明する。図15は本発明の光加入者線端局装置の原理
図である。光加入者線端局装置20は、ATM−PON
のような光加入者系システムに接続し、暗号鍵を用い
て、暗号化を行った情報部分を含む情報ストリームをO
NU30a〜30n(総称してONU30)へ送信す
る。以降では、光加入者線端局装置20をOLT20と
呼ぶ。
【0114】OLT20は、フラグ設定制御手段21
と、暗号化設定情報送信制御手段22と、暗号化設定情
報上書き手段23と、暗号化設定情報更改手段24から
構成される。
【0115】フラグ設定制御手段21は、情報ストリー
ムの送信時にONU30の装置状態等にもとづいて、フ
ラグを設定する。暗号化設定情報送信制御手段22は、
設定されたフラグにもとづいて、論理コネクション毎に
暗号化を施したか否かを示す設定情報である暗号化設定
情報(Churned−VP設定情報)の送信制御を行
う。
【0116】暗号化設定情報上書き手段23は、Chu
rned−VP設定情報をONU30へ再度送信する上
書き処理を行う。暗号化設定情報更改手段24は、Ch
urned−VP設定情報の更改タイミングを暗号化の
更改周期終了時に一致させる。
【0117】次にフラグ設定制御手段21の初期暗号化
(以下、初期Churn)フラグについて説明する。O
LT20は、停止状態から運用状態(8状態)へ遷移
したONU30aに対し、Churned−VP設定情
報を送信する。ONU30が停止状態から8状態へ遷
移した時に、Churned−VP設定情報を送信する
ことを初期Churnと呼ぶ。
【0118】フラグ設定制御手段21では、初期Chu
rnフラグを設けて、この初期Churnを実行する。
初期Churnフラグの設定制御としては、ONU30
が停止状態で初期Churnフラグをクリアし(0と
し)、初期Churn完了で初期Churnフラグをセ
ットする(1とする)。
【0119】暗号化設定情報送信制御手段22は、ON
308状態へ遷移した時に、この初期Churn
フラグをチェックし、初期Churnフラグがセットさ
れていなければ、初期Churnを実行する。
【0120】図16は初期Churnフラグを用いた初
期Churn処理手順を示すフローチャートである。な
お、ONUには固有の番号nが与えられており、ONU
の装置状態と後述する各種のフラグはnで管理される。 〔S60〕フラグ設定制御手段21は、ONU(n)が
停止状態の場合に初期Churnフラグ(n)を0とす
る。 〔S61〕ONU(n)が停止状態から8状態へ遷移
する。 〔S62〕フラグ設定制御手段21は、8状態に遷移
したONU(n)が、初期Churnフラグ(n)が0
であるか否かを判断する。0ならばステップS63へ行
き、1ならば初期Churn完了とみなして終了する。 〔S63〕暗号化設定情報送信制御手段22は、初期C
hurnを実行する。ここで、初期Churnでは、O
NU(n)に対して、4096VP分のChurned
−VP設定情報を送信する。ONU(n)に対して、4
096VP分のChurned−VP設定情報の送信が
完了し、ONU(n)からメッセージ正常受信を通知す
るAckを、4096VP分受信すると初期Churn
は完了となり、初期Churnフラグ(n)を1とす
る。
【0121】以上説明したように、初期Churnフラ
グを設けて、初期ChurnフラグをONU30が停止
状態でクリア、初期Churnの完了時にセットするこ
とにした。
【0122】これにより、ONU30が停止状態から
8状態へ遷移した時だけに初期Churnを実行するこ
とができ、他の状態から遷移した時には初期Churn
を実行せず、無駄な処理を省くことが可能になる。
【0123】次にフラグ設定制御手段21の初期Chu
rn実行中フラグについて説明する。初期Churnを
行う場合には、初期Churn実行中フラグを設け、初
期Churnの実行中はこの初期Churn実行中フラ
グをセットする。そして、初期Churn実行中フラグ
がセットされている場合は、次の初期Churn要求を
受け付けないことにする。
【0124】すなわち、複数のONUが連続して停止状
態から8状態へ遷移した場合などに対し、最初に停止
状態から8状態へ遷移したONUに対して初期Chu
rnを開始し、その時に初期Churn実行中フラグを
セットして、その他のONUは待機させる。
【0125】そして、実行中のONUの初期Churn
が完了すれば、待機しているONUの初期Churnを
開始していく。図17は初期Churn実行中フラグを
用いた初期Churn処理手順を示すフローチャートで
ある。 〔S70〕フラグ設定制御手段21は、初期Churn
フラグ(n)が0であることを確認する。 〔S71〕フラグ設定制御手段21は、初期Churn
実行中フラグが0であるか否かを判断する。初期Chu
rn実行中フラグが0であればステップS72へ、1で
あればステップS74へ行く。 〔S72〕フラグ設定制御手段21は、他のONUが初
期Churn実行中ではないため、初期Churn実行
中フラグを1とする。 〔S73〕暗号化設定情報送信制御手段22は、該当す
るONU(n)に対して初期Churnを行う。 〔S74〕暗号化設定情報送信制御手段22は、初期C
hurn実行中フラグが0になるまで(先行する初期C
hurnが終了するまで)、初期Churnを待機す
る。
【0126】以上説明したように、初期Churn実行
中フラグが0である場合にのみ、対応するONUに対し
て初期Churnを行い、先行する初期Churnが終
了した場合に、次のONUに対して初期Churnを行
う構成とした。
【0127】これにより、複数のONUから連続で初期
Churn要求が発生しても、初期ChurnをONU
単位のシリアル処理として行うことができるので、複雑
な輻輳処理をすることなく、効率よく初期Churnを
行うことが可能になる。
【0128】次にフラグ設定制御手段21の設定更改失
敗フラグについて説明する。初期Churnが完了した
ONUの運用中に、OLT20がChurned−VP
設定情報の設定更改(設定変更)や上書き処理などを行
った時に、ONU30へのChurned−VP設定情
報の設定が失敗したとする。
【0129】このような、Churned−VP設定情
報の設定更改失敗(LOAi(Churn))が原因で
状態落ち(停止状態へ遷移すること)が発生した場合
は、再度、8状態へ遷移した時に初期Churnを実
行する必要がある。
【0130】そこで、フラグ設定制御手段21では、O
NU30の運用中にChurned−VP設定情報の設
定失敗の有無を示す設定更改失敗フラグを設ける。暗号
化設定情報送信制御手段22は、設定更改失敗フラグが
セットされている場合には、Churned−VP設定
情報の設定更改に失敗したものとみなして、該当するO
NU30に対して初期Churnを実行する。
【0131】なお、以降の説明では、初期Churnが
完了した運用中のONUに対して、Churned−V
P設定情報の更改を行う場合の処理を、設定更改Chu
rnと呼ぶ。
【0132】図18は設定更改失敗フラグを用いた初期
Churn処理手順を示すフローチャートである。 〔S80〕フラグ設定制御手段21は、Churned
−VP設定情報を送信した後、例えば、300ms以内
にONU(n)からメッセージ正常受信を示すAckを
受信しない場合、設定失敗とみなして、設定更改失敗フ
ラグ(n)を1にする。 〔S81〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S82〕暗号化設定情報送信制御手段22は、設定更
改失敗フラグ(n)が1となっているONU(n)が、
再度8状態に遷移した時に、あらためて初期Chur
nを実行する。
【0133】以上説明したように、ONU30に対して
設定更改Churnが失敗した場合には、設定更改失敗
フラグを1として、再度初期Churnを行う構成とし
た。これにより、設定更改Churnの失敗時に、再度
初期Churnを行って、Churned−VP設定情
報を送信できるので、OLT20とONU30とのCh
urned−VP設定情報の設定不一致を防止すること
が可能になる。
【0134】次にフラグ設定制御手段21の設定更改未
完了フラグについて説明する。初期Churnを完了し
たONU30が、設定更改Churn失敗以外の何らか
の要因で状態落ちした場合には、Churned−VP
設定情報の設定更改が終了していないことになる。 そ
こで、フラグ設定制御手段21では、設定更改未完了フ
ラグを設け、終了していない場合は、設定更改未完了フ
ラグをセットする。
【0135】そして、暗号化設定情報送信制御手段22
は、該当するONUが再度8状態へ遷移した時に、設
定更改未完了フラグをチェックし、フラグがセットされ
ていれば初期Churnを実行する。
【0136】図19は設定更改未完了フラグを用いた初
期Churn処理手順を示すフローチャートである。 〔S90〕ONU(n)が状態落ちした場合は、設定更
改が未完了であることを示す設定更改未完了フラグ
(n)を1とする。 〔S91〕暗号化設定情報送信制御手段22は、ONU
(n)に対する各種メッセージの送信を中断する。ON
U(n)は停止状態となる。 〔S92〕暗号化設定情報送信制御手段22は、設定更
改未完了フラグ(n)が1となっているONU(n)
が、再度8状態に遷移した時に、あらためて初期Ch
urnを実行する。
【0137】以上説明したように、ONU30の状態落
ちが発生した場合には、設定更改未完了フラグを1とし
て、再度初期Churnを行う構成とした。これによ
り、設定更改Churn失敗以外の場合でも、再度初期
Churnを行って、Churned−VP設定情報を
送信できるので、OLT20とONU30とのChur
ned−VP設定情報の設定不一致を防止することが可
能になる。
【0138】次にフラグ設定制御手段21のChurn
更改中フラグについて説明する。Churn更改周期の
期間中に、設定更改Churn等(上書き処理も含め)
を行うと、Churn更改と設定更改Churnが輻輳
する可能性があり、設定更改Churnが正常に行われ
ない場合がある。
【0139】したがって、フラグ設定制御手段21は、
Churn更改フラグを設け、Churn更改周期中は
このフラグをセットする。Churn更改中フラグがセ
ットしている期間(OLT20から送信されるメッセー
ジの送信禁止期間となる)に、ONU30からChur
ned−VP設定情報の更改要求等があった場合は、要
求をwaitさせ、Churn更改終了後に設定更改C
hurnを実行する。これにより、OLT20とONU
30とのChurned−VP設定情報の設定不一致を
防止することが可能になる。
【0140】次にフラグ設定制御手段21の設定更改要
求フラグについて説明する。初期Churnが完了した
運用中のONUに対し、OLT20が設定更改Chur
nを行う場合は、外部の保守端末装置よりONU単位に
設定更改要求フラグをOLT20にセットする。
【0141】OLT20は、設定更改要求フラグがセッ
トされたONUに対し、設定更改Churnを行う。設
定更改Churn完了で設定更改要求フラグをクリアす
る。これにより、初期Churnで設定したChurn
ed−VP設定情報を8状態中に更改することが可能
になる。
【0142】一方、設定更改要求フラグは、ONU単位
とし、1回の設定更改で1ONUにつき1VPIの更改
に制限する。このため、同報のVPIの設定更改の場合
には、すべてのONUに対し同一設定ができる。
【0143】また、1ONUにつき1VPIと制限する
ことで、1回の設定更改Churnは、Churn更改
周期内で完了できるため、Churn設定更改処理時間
を明確に規定できる。
【0144】次にフラグ設定制御手段21の設定更改実
行中フラグについて説明する。設定更改Churnは、
Churned−VP設定情報の設定更改処理であるた
め処理の優先順位が高い。そこで設定更改実行中フラグ
を設け、実行中はこのフラグをセットする。
【0145】設定更改実行中フラグのセット中は、他の
ONUからの要求をwaitさせることで割り込みを防
止し、Churn設定更改の処理の優先順位を高くす
る。次に設定更改Churnの処理手順について図20
〜図23を用いて説明する。図20、図21は設定更改
Churn開始時の処理手順を示すフローチャートであ
る。 〔S100〕暗号化設定情報送信制御手段22は、設定
更改要求フラグが1か否かを判断する(配下のONU
0a〜30nの1ONUでも設定更改要求があるか否か
を判断する)。1ならばステップS101へ、0ならば
終了する。 〔S101〕暗号化設定情報送信制御手段22は、SE
NDフラグ(フラグ設定制御手段21は、OLT20が
Churned−VP設定情報を送信している場合は、
SENDフラグをセットする)をチェックする。
【0146】SENDフラグが1であれば0になるまで
待機し(ステップS101を繰り返す)、SENDフラ
グが0ならステップS102へ行く。 〔S102〕フラグ設定制御手段21は、SENDフラ
グをあらためて1にセットして、その他の要求を受け付
けないようにする。
【0147】ここで、ステップS103以降から並列処
理となる。例えば、ONU30a、30b及び30cに
対して設定更改要求があったものとすると、ONU30
a、30b及び30cの3つの並列処理が行われる。以
降では、ONU30aに対する設定更改Churnの処
理を説明する。 〔S103〕フラグ設定制御手段21は、設定更改要求
フラグを0にする。 〔S104〕フラグ設定制御手段21は、設定更改実行
中フラグを1にする。 〔S105〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報に更改VPIをセットし、C
hurned−VP設定情報の送信回数k(例えば、k
=3)を設定する。 〔S106〕暗号化設定情報送信制御手段22は、Ch
urn更改中フラグが1か否かを判断する。1の場合は
0になるまで待機し(ステップS106を繰り返す)、
0の場合はステップS107へ行く。 〔S107〕ONU30aが8状態から状態落ちした
か否かを判断する。すなわち、設定更改未完了フラグを
チェックし、フラグが1ならばステップS110へ行
き、フラグが0ならステップS108へ行く。 〔S108〕暗号化設定情報送信制御手段22は、Ch
urned−VP設定情報を送信し、Churned−
VP設定情報を1回送信する度にkから1をデクリメン
ト(k=k−1)し、送信回数を管理する。 〔S109〕k=0なら終了し、k≠0ならステップS
106へ戻る。 〔S110〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
【0148】図22はACKメッセージの受信処理時の
フローチャートを示す図である。OLT20がChur
ned−VP設定情報を送信した場合、ONU30aが
正常にChurned−VP設定情報を受信すると、A
CKメッセージをOLT20へ返送する。 〔S120〕暗号化設定情報送信制御手段22からCh
urned−VP設定情報の送信後(例えば、3回送信
した後)、一定時間内(例えば、300ms以内)でA
CKメッセージの返答があるか計測する。タイムアウト
した場合はステップS123へ、そうでなければステッ
プS121へ行く。 〔S121〕Churn更改中フラグが1か否かを判断
する。1の場合は0になるまで待機し(ステップS12
1を繰り返す)、0の場合はステップS122へ行く。 〔S122〕フラグ設定制御手段21は、設定更改実行
中フラグを0にする。 〔S123〕フラグ設定制御手段21は、設定更改失敗
フラグを1にする。 〔S124〕暗号化設定情報送信制御手段22は、初期
Churnを行う。
【0149】図23は設定更改Churn終了時のフロ
ーチャートを示す図である。 〔S130〕すべてのONUの設定更改実行中フラグを
監視し、設定更改実行中フラグがすべて0ならば、処理
完了となりステップS131へ行く。そうでなければ0
になるまで設定更改実行中フラグを監視し続ける(ステ
ップS130を繰り返す)。 〔S131〕SENDフラグを0にして、他の処理に解
放する。
【0150】次に暗号化設定情報上書き手段23につい
て説明する。初期Churn完了後、Churned−
VP設定情報の設定更改がなければ、その後、OLT2
0がONU30に対してChurned−VP設定情報
を送信することはない。
【0151】このため、従来では何らかの原因で、OL
T20とONU30とのChurned−VP設定情報
が設定不一致となった場合でも不一致となった状態を確
認することができなかった。
【0152】そこで、本発明では暗号化設定情報上書き
手段23を設け、ONU30が運用中、初期Churn
完了をトリガとして、Churned−VP設定情報の
上書き処理である上書きChurnを実行させることに
した。これにより、何らかの原因でOLT20とONU
30とのChurned−VP設定情報が設定不一致と
なった場合でも、上書きChurnで一致させることが
できる。
【0153】また、上書きChurnは、OLT20と
ONU30とのChurned−VP設定情報を一致さ
せるための保護機能であるため、処理の優先順位は低く
て構わない。
【0154】そこで、上書きChurnのChurne
d−VP設定情報に対する送信要求は、他のメッセージ
送信要求がある場合や設定更改Churnを行っている
等の場合はwaitさせて、上書きChurnの優先順
位を低くする。これにより、他のメッセージ送信を圧迫
せずに、上書きChurnを実行できる。
【0155】さらに、暗号化設定情報上書き手段23の
内部には、上書きChurnを実行するためのタイマが
設けられる。このタイマは、上書きChurn用のCh
urned−VP設定情報の送信後に起動し、上書きC
hurnを行うべき最低限の周期を計測する。
【0156】そして、タイマで計測された次の送信時刻
(他のメッセージ送信と競合しないように設定される)
がくるまでは、上書きChurn用のChurned−
VP設定情報は送信しない。
【0157】また、タイマの設定周期は、保守端末装置
を通じて、任意の値を設定できる。したがって、上書き
Churn設定に柔軟性を持たせることができる。次に
Churning−Keyアップデートメッセージと、
Churned−VP設定情報との送信時の競合防止に
ついて説明する。
【0158】ITU−T勧告G.983では、ONU
へのメッセージは、一定周期に発生する下りPLOA
Mセルにより送信される。したがって、PLOAMセル
周期で送信すべきメッセージの調停処理を行って、ON
30へ送信するメッセージを決定しなければならな
い。
【0159】Churning−Keyアップデートメ
ッセージは、図5で上述したように16×Tフレーム間
隔で送信される。また、Churned−VP設定情報
は、Churn更改中フラグがセットされていない間
で、3回の送信を完了する必要がある。
【0160】暗号化設定情報送信制御手段22は、Ch
urning−Keyアップデートメッセージと、Ch
urned−VP設定情報との調停処理を行った場合に
は、Churning−Keyアップデートメッセージ
を優先する。
【0161】すると、Churning−Keyアップ
デートメッセージは、16×Tフレーム間隔に自動的に
送信される。その後、Churned−VP設定情報が
例えば16×Tフレーム間隔で3回自動的に送信され
る。
【0162】すなわち、Churning−Keyアッ
プデートメッセージと、Churned−VP設定情報
の初回のみが調停対象となり、初回のChurning
−Keyアップデートメッセージが送信されれば2回
目、3回目のメッセージ送信は互いに競合を起こすこと
なく自動的に送信することが可能になる。
【0163】次に暗号化設定情報更改手段24について
説明する。ITU−T勧告G.983では、Churn
ing−Key更改タイミングは規定されているが、C
hurned−VP設定情報の更改タイミングは規定さ
れていない。このため、OLT20ではChurned
−VP設定情報に対して、不規則に設定情報の更改を行
うと、OLT20とONU30とのChurned−V
P設定情報の設定不一致を起こしてしまう可能性があ
る。
【0164】そこで、暗号化設定情報更改手段24は、
Churning−Key更改タイミングでChurn
ed−VP設定情報の更改を行うことにして不一致を防
止する。
【0165】図24はChurned−VP設定情報の
更改を示す図である。Churned−VP設定情報を
3回送信完了後の最初のChurning−Key更改
タイミングtで、送信されたChurned−VP設定
情報に対する設定更改を行っていく。
【0166】これにより、OLT20とONU30間で
Churned−VP設定情報の設定更改を同期して行
うことが可能になり、Churned−VP設定情報の
設定不一致を防止することが可能になる。
【0167】
【発明の効果】以上説明したように、本発明の光加入者
線終端装置は、現在使用中の暗号化設定情報を記憶する
アクティブ側の第1の記憶手段と、新しく更改された暗
号化設定情報を記憶するバックアップ側の第2の記憶手
段との切り替え制御を行い、読み出した暗号化設定情報
にもとづいて、次フレームの先頭から暗号化された情報
部分の復号化処理を行う構成とした。これにより、暗号
化設定情報の送信側と受信側との暗号化・復号化の処理
タイミングのずれを防止し、高品質な通信制御を行うこ
とが可能になる。
【0168】また、本発明の光加入者線端局装置は、受
信装置へ情報ストリームを送信する際に、フラグの設定
制御を行い、フラグにもとづいて、暗号化設定情報の送
信制御を行う構成とした。これにより、暗号化設定情報
の送信側と受信側との暗号化・復号化の処理タイミング
のずれを防止し、高品質な通信制御を行うことが可能に
なる。
【図面の簡単な説明】
【図1】本発明の光加入者線終端装置の原理図である。
【図2】情報ストリームの構成及びChurned−V
P設定情報のフォーマットを示す図である。
【図】Churning−Keyの更改シーケンスを
示す図である。
【図】2面RAMを持つONUのブロック構成を示す
図である。
【図】コピー動作手順を示すフローである。
【図】コピー動作時のタイミングチャートを示す図で
ある。
【図】コピー中にChurned−VP設定情報を受
信した際の動作を示すタイミングチャートである。
【図】応答信号の返送制御手順を示すフローチャート
である。
【図】更改されたChurned−VP設定情報をS
RAMから不揮発性メモリへ記憶させる場合の処理手順
を示すフローチャートである。
【図10】暗号化設定情報記憶手段の電源復旧時の動作
状態を示すフローチャートである。
【図11】復号化マスク処理を示す図である。
【図12】ONUの変形例を示す図である。
【図13】次フレームでDechurnを実現するため
のブロック構成を示す図である。
【図14】次フレームからDechurnを行う際のタ
イミングチャートを示す図である。
【図15】本発明の光加入者線端局装置の原理図であ
る。
【図16】初期Churnフラグを用いた初期Chur
n処理手順を示すフローチャートである。
【図17】初期Churn実行中フラグを用いた初期C
hurn処理手順を示すフローチャートである。
【図18】設定更改失敗フラグを用いた初期Churn
処理手順を示すフローチャートである。
【図19】設定更改未完了フラグを用いた初期Chur
n処理手順を示すフローチャートである。
【図20】設定更改Churn開始時の処理手順を示す
フローチャートである。
【図21】設定更改Churn開始時の処理手順を示す
フローチャートである。
【図22】ACKメッセージの受信処理時のフローチャ
ートを示す図である。
【図23】設定更改Churn終了時のフローチャート
を示す図である。
【図24】Churned−VP設定情報の更改を示す
図である。
【図25】ATM−PONシステムの構成を示す図であ
る。
【符号の説明】 10 光加入者線終端装置 11 暗号化設定情報記憶手段 12 暗号化設定情報復号化処理手段 13 外部記憶制御手段 13a 不揮発性メモリ 14 復号化マスク手段 M11a 第1の記憶手段 M11b 第2の記憶手段
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図2】
【図9】
【図16】
【図18】
【図3】
【図4】
【図7】
【図12】
【図23】
【図5】
【図6】
【図8】
【図10】
【図11】
【図15】
【図17】
【図13】
【図14】
【図19】
【図20】
【図21】
【図22】
【図24】
【図25】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 11/04 H04Q 11/04 B 9A001 (72)発明者 三浦 健司 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株式会 社内 (72)発明者 松尾 保 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株式会 社内 (72)発明者 塩野 秀樹 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株式会 社内 (72)発明者 豊田 好美 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株式会 社内 (72)発明者 小柳 敏則 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 阿比留 節雄 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 安里 淳 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株式会 社内 (72)発明者 藤吉 新一 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 内田 和宏 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 龍 一也 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 平島 勝彦 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 四丸 建夫 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 若吉 光春 福岡県福岡市博多区博多駅前三丁目22番8 号 富士通九州ディジタル・テクノロジ株 式会社内 (72)発明者 酒井 俊行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5J104 AA01 AA16 AA34 NA02 NA37 PA00 PA06 5K002 AA03 AA04 DA05 DA12 EA03 FA01 5K030 GA11 GA15 HA10 HB14 JA08 JL03 JL08 KA04 KA13 KA21 LA07 LA12 LE05 MC07 MD02 5K033 AA05 AA07 AA08 CB15 CB17 DA15 DB10 DB12 DB22 EB06 5K069 AA10 BA10 CA02 CB01 CB05 DA06 EA11 EA24 FC06 HA09 9A001 BB02 BB03 BB04 CC04 CC07 DD08 DD10 EE03 JJ18 JJ20 KK16 KK43 KK56 LL02 LL03 LL05

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 光加入者系システムに接続して情報スト
    リームを受信し、暗号鍵を用いて、暗号化された情報部
    分の復号化を行う光加入者線終端装置において、 論理コネクション毎に暗号化を施したか否かを示す設定
    情報である暗号化設定情報に対し、現在使用中の暗号化
    設定情報を記憶するアクティブ側の第1の記憶手段と、
    新しく更改された暗号化設定情報を記憶するバックアッ
    プ側の第2の記憶手段とを含み、前記第1の記憶手段及
    び前記第2の記憶手段への記憶制御を行い、前記暗号鍵
    の暗号鍵更改タイミングで、前記第1の記憶手段と前記
    第2の記憶手段との切り替え制御を行う暗号化設定情報
    記憶手段と、 フレーム構成を持つ前記情報ストリームを受信し、記憶
    している前記暗号化設定情報を、前記暗号鍵更改タイミ
    ング以後の次フレームから有効にして、前記暗号化設定
    情報が示す暗号化された前記情報部分に対する復号化処
    理を前記次フレームから行う暗号化情報復号化処理手段
    と、 を有することを特徴とする光加入者線終端装置。
  2. 【請求項2】 前記暗号化設定情報記憶手段は、前記暗
    号鍵更改タイミングで前記第1の記憶手段と前記第2の
    記憶手段とを切り替えた後、あらたにアクティブ側にな
    った第1の記憶手段に記憶してある前記暗号化設定情報
    を、あらたにバックアップ側になった第2の記憶手段へ
    コピーすることを特徴とする請求項1記載の光加入者線
    終端装置。
  3. 【請求項3】 前記暗号化設定情報記憶手段は、バック
    アップ側の第2の記憶手段へのコピー中に、あらたな暗
    号化設定情報を受信した場合は、前記コピーの終了後に
    前記あらたな暗号化設定情報を前記第2の記憶手段に記
    憶することを特徴とする請求項2記載の光加入者線終端
    装置。
  4. 【請求項4】 前記暗号化設定情報記憶手段は、読み出
    しポートが2つある前記第1の記憶手段及び前記第2の
    記憶手段を含むことを特徴とする請求項1記載の光加入
    者線終端装置。
  5. 【請求項5】 前記暗号化設定情報記憶手段は、前記暗
    号化設定情報を受信して、前記第1の記憶手段または前
    記第2の記憶手段へ正常に書き込めた否かを検証し、正
    常に書き込めた場合にのみ応答信号を返送することを特
    徴とする請求項1記載の光加入者線終端装置。
  6. 【請求項6】 前記暗号化設定情報を不揮発性メモリに
    記憶させる外部記憶制御手段をさらに有することを特徴
    とする請求項1記載の光加入者線終端装置。
  7. 【請求項7】 前記外部記憶制御手段は、受信した前記
    暗号化設定情報と、バックアップ側の前記第2の記憶手
    段に格納されている暗号化設定情報とを比較し、異なる
    暗号化設定情報のみ前記不揮発性メモリに記憶させるこ
    とを特徴とする請求項6記載の光加入者線終端装置。
  8. 【請求項8】 前記外部記憶制御手段は、前記暗号化設
    定情報をメモリに記憶させ、電源断時に前記メモリから
    前記不揮発性メモリへ、一括して前記暗号化設定情報を
    記憶させることを特徴とする請求項6記載の光加入者線
    終端装置。
  9. 【請求項9】 前記外部記憶制御手段は、前記暗号化設
    定情報をメモリに記憶させ、電源断時に前記メモリから
    前記不揮発性メモリへ、更改された暗号化設定情報のみ
    記憶させることを特徴とする請求項6記載の光加入者線
    終端装置。
  10. 【請求項10】 前記暗号化設定情報記憶手段は、電源
    復旧時の立ち上げ準備状態の期間のみ、前記不揮発性メ
    モリからの前記暗号化設定情報を受け付けることを特徴
    とする請求項6記載の光加入者線終端装置。
  11. 【請求項11】 前記暗号化設定情報記憶手段は、電源
    復旧時に、前記不揮発性メモリから読み出された前記暗
    号化設定情報、またはあらたに送信された暗号化設定情
    報の一方を選択して有効にすることを特徴とする請求項
    6記載の光加入者線終端装置。
  12. 【請求項12】 前記暗号化情報の復号化処理を行える
    運用状態から、他の状態へ遷移して、再度前記運用状態
    になった場合は、前記運用状態になった時から前記暗号
    鍵更改タイミングを受信するまでの期間の復号化処理を
    マスクする復号化マスク手段をさらに有することを特徴
    とする請求項1記載の光加入者線終端装置。
  13. 【請求項13】 光加入者系システムに接続して情報ス
    トリームを受信し、暗号鍵を用いて、暗号化された情報
    部分の復号化を行う光加入者線終端装置において、 論理コネクション毎に暗号化を施したか否かを示す設定
    情報である暗号化設定情報を記憶する暗号化設定情報記
    憶手段と、 フレーム構成を持つ前記情報ストリームを受信し、記憶
    している前記暗号化設定情報を次フレームから有効にし
    て、前記暗号化設定情報が示す暗号化された前記情報部
    分に対する復号化処理を前記次フレームから行う暗号化
    情報復号化処理手段と、 を有することを特徴とする光加入者線終端装置。
  14. 【請求項14】 光加入者系システムに接続して、暗号
    鍵を用いて暗号化を行った情報部分を含む情報ストリー
    ムを送信する光加入者線端局装置において、 受信装置へ前記情報ストリームを送信する際に、フラグ
    の設定制御を行うフラグ設定制御手段と、 前記フラグにもとづいて、論理コネクション毎に暗号化
    を施したか否かを示す設定情報である暗号化設定情報の
    送信制御を行う暗号化設定情報送信制御手段と、 を有することを特徴とする光加入者線端局装置。
  15. 【請求項15】 前記フラグ設定制御手段は、初期暗号
    化フラグを有し、前記初期暗号化フラグを前記受信装置
    が停止状態でクリア、初期暗号化の完了時にセットする
    ことを特徴とする請求項14記載の光加入者線端局装
    置。
  16. 【請求項16】 前記フラグ設定制御手段は、初期暗号
    化の実行中を示す初期暗号化実行中フラグを有すること
    を特徴とする請求項14記載の光加入者線端局装置。
  17. 【請求項17】 前記フラグ設定制御手段は、前記受信
    装置に対する前記暗号化設定情報の設定更改が失敗と判
    断した場合は、設定更改失敗フラグをセットすることを
    特徴とする請求項14記載の光加入者線端局装置。
  18. 【請求項18】 前記フラグ設定制御手段は、前記受信
    装置が状態落ちしたと判断した場合は、設定更改未完了
    フラグをセットすることを特徴とする請求項14記載の
    光加入者線端局装置。
  19. 【請求項19】 前記フラグ設定制御手段は、暗号化の
    更改周期中に暗号化更改中フラグをセットすることを特
    徴とする請求項14記載の光加入者線端局装置。
  20. 【請求項20】 前記フラグ設定制御手段は、前記暗号
    化設定情報の設定更改を行う際には、設定更改要求フラ
    グをセットすることを特徴とする請求項14記載の光加
    入者線端局装置。
  21. 【請求項21】 前記フラグ設定制御手段は、1つの前
    記受信装置につき、1つの前記論理コネクションの更改
    に対して、前記設定更改要求フラグをセットすることを
    特徴とする請求項20記載の光加入者線端局装置。
  22. 【請求項22】 前記フラグ設定制御手段は、前記暗号
    化設定情報の設定更改実行中には、設定更改実行中フラ
    グをセットすることを特徴とする請求項14記載の光加
    入者線端局装置。
  23. 【請求項23】 前記暗号化設定情報を前記受信装置へ
    再度送信する上書き処理を行う暗号化設定情報上書き手
    段をさらに有することを特徴とする請求項14記載の光
    加入者線端局装置。
  24. 【請求項24】 前記暗号化設定情報上書き手段は、優
    先度の高い他のメッセージの送信を行う場合は、前記上
    書き処理を待機させることを特徴とする請求項23記載
    の光加入者線端局装置。
  25. 【請求項25】 前記暗号化設定情報上書き手段は、前
    記暗号化設定情報の設定更改実行中は、前記上書き処理
    を待機させることを特徴とする請求項23記載の光加入
    者線端局装置。
  26. 【請求項26】 前記暗号化設定情報上書き手段は、タ
    イマを有し、前記タイマに設定された周期にしたがっ
    て、前記上書き処理を行うことを特徴とする請求項23
    記載の光加入者線端局装置。
  27. 【請求項27】 前記タイマの周期は、外部から任意の
    値に設定されることを特徴とする請求項26記載の光加
    入者線端局装置。
  28. 【請求項28】 前記暗号化設定情報送信制御手段は、
    前記暗号化設定情報を複数回送信する場合に、1回目の
    前記暗号化設定情報の送信時のみ他メッセージと調停処
    理を行い、調停後は前記暗号化設定情報を一定間隔毎に
    自動的に送信することを特徴とする請求項14記載の光
    加入者線端局装置。
  29. 【請求項29】 前記暗号鍵の暗号鍵更改タイミング
    で、前記暗号化設定情報の更改を開始する暗号化設定情
    報更改手段をさらに有することを特徴とする請求項14
    記載の光加入者線端局装置。
JP10968799A 1999-04-16 1999-04-16 光加入者線終端装置 Expired - Fee Related JP4201430B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP10968799A JP4201430B2 (ja) 1999-04-16 1999-04-16 光加入者線終端装置
GB0407949A GB2396790B (en) 1999-04-16 2000-02-16 Optical line terminal
GB0003602A GB2349314B (en) 1999-04-16 2000-02-16 Optical network unit
GB0329330A GB2393367B (en) 1999-04-16 2000-02-16 Optical line terminal
GB0407948A GB2396789B (en) 1999-04-16 2000-02-16 Optical line terminal
US09/515,909 US6848053B1 (en) 1999-04-16 2000-02-29 Optical network unit and optical line terminal
US10/960,884 US7415111B2 (en) 1999-04-16 2004-10-07 Optical network unit and optical line terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10968799A JP4201430B2 (ja) 1999-04-16 1999-04-16 光加入者線終端装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008209503A Division JP4573888B2 (ja) 2008-08-18 2008-08-18 光加入者線端局装置

Publications (2)

Publication Number Publication Date
JP2000307588A true JP2000307588A (ja) 2000-11-02
JP4201430B2 JP4201430B2 (ja) 2008-12-24

Family

ID=14516655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10968799A Expired - Fee Related JP4201430B2 (ja) 1999-04-16 1999-04-16 光加入者線終端装置

Country Status (3)

Country Link
US (2) US6848053B1 (ja)
JP (1) JP4201430B2 (ja)
GB (1) GB2349314B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
WO2005112336A1 (ja) * 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha 暗号機能付きponシステム及びponシステムの暗号化方法
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2007006160A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、秘匿データ通信方法、並びに信号分岐装置
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2011166758A (ja) * 2010-01-31 2011-08-25 Pmc-Sierra Israel Ltd Eponに冗長性を与える冗長化システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020171895A1 (en) * 2001-04-25 2002-11-21 Glory Telecommunications Co., Ltd. Automatic ranging in a passive optical network
US7411980B2 (en) * 2001-12-14 2008-08-12 Broadcom Corporation Filtering and forwarding frames within an optical network
JP4110890B2 (ja) * 2002-09-03 2008-07-02 株式会社日立製作所 パケット通信システム
US8027473B2 (en) * 2003-01-13 2011-09-27 Conexant Systems, Inc. System and method for improved data protection in PONs
US7376078B1 (en) * 2004-03-24 2008-05-20 Juniper Networks, Inc. Selective replay of a state information within a computing device
US10498463B2 (en) * 2005-03-01 2019-12-03 Alexander Soto System and method for a subscriber-powered network element
US20080120677A1 (en) * 2005-11-01 2008-05-22 Bernard Marc R Method and system for ensuring continuous video services in a passive optical network
US20070101390A1 (en) * 2005-11-01 2007-05-03 Bernard Marc R Method and apparatus for maintaining ONT video behavior during initial ONT deployments, ONT reboots, and loss of OLT conditions
US20070204309A1 (en) * 2005-11-01 2007-08-30 Tellabs Vienna, Inc. Method and apparatus for preserving internet protocol video services across an optical network element reboot
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
WO2007066951A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute Method and device for controlling security channel in epon
KR101231670B1 (ko) * 2005-12-30 2013-02-08 테크노버스, 인크. 스몰 폼 팩터, 교체가능한 onu
CN101102152B (zh) * 2006-07-03 2011-05-11 华为技术有限公司 无源光网络中保证数据安全的方法
JP2010183494A (ja) * 2009-02-09 2010-08-19 Hitachi Ltd 光ネットワークシステムおよび暗号化鍵の切り替え方法
JP5454408B2 (ja) * 2010-07-30 2014-03-26 セイコーエプソン株式会社 センシング装置及び電子機器
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
CN106982397B (zh) * 2017-05-16 2020-06-16 华北电力大学(保定) 基于回传检测的变电站通信网络及其时间同步安全方法
FR3085242B1 (fr) * 2018-08-22 2021-06-18 Sagemcom Broadband Sas Circuit de connexion d'un reseau local a une fibre optique sur laquelle sont susceptibles de cheminer des signaux lumineux conformes a des standards de communication optique differents
WO2022226819A1 (zh) * 2021-04-28 2022-11-03 华为技术有限公司 密钥处理方法和装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4322576A (en) * 1979-12-28 1982-03-30 Racal-Milgo, Inc. Message format for secure communication over data links
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
JPS60237248A (ja) * 1984-05-10 1985-11-26 Yanmar Diesel Engine Co Ltd 舶用減速逆転機
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
DE69125756T2 (de) * 1990-06-29 1997-12-18 Digital Equipment Corp Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5440632A (en) * 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH06237248A (ja) * 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
US5502767A (en) * 1994-05-27 1996-03-26 Sasuta; Michael Method for maintaining secure information synchronization on a control channel
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
JP3844527B2 (ja) * 1995-05-31 2006-11-15 ソニー株式会社 データ送信装置、データ受信装置
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6021391A (en) * 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US5982845A (en) * 1998-04-07 1999-11-09 Picker International, Inc. Forward projection and backprojection processor
EP1032159A3 (en) * 1999-02-23 2002-07-10 R. Brent Johnson Method for information encryption and transfer

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP4800624B2 (ja) * 2003-01-07 2011-10-26 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
US8259947B2 (en) 2003-01-07 2012-09-04 Qualcomm Incorporated Recreating a cryptographic key in a replacement device
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
JP4631289B2 (ja) * 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
WO2005112336A1 (ja) * 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha 暗号機能付きponシステム及びponシステムの暗号化方法
JP2007006160A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、秘匿データ通信方法、並びに信号分岐装置
JP4621077B2 (ja) * 2005-06-24 2011-01-26 日本電信電話株式会社 秘匿データ送信方法、秘匿データ受信方法、プログラム、装置、及び信号伝送システム、並びに秘匿データ通信方法
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2011166758A (ja) * 2010-01-31 2011-08-25 Pmc-Sierra Israel Ltd Eponに冗長性を与える冗長化システム

Also Published As

Publication number Publication date
GB2349314B (en) 2004-02-25
GB2349314A (en) 2000-10-25
US7415111B2 (en) 2008-08-19
JP4201430B2 (ja) 2008-12-24
US20050058139A1 (en) 2005-03-17
GB0003602D0 (en) 2000-04-05
US6848053B1 (en) 2005-01-25

Similar Documents

Publication Publication Date Title
JP2000307588A (ja) 光加入者線終端装置及び光加入者線端局装置
US6850486B2 (en) Method of reducing traffic during path restoration
CN100407648C (zh) 多个管理环境中的共享资源
KR100523357B1 (ko) 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US20020150097A1 (en) Method and apparatus for secured multicasting
EP1074122A1 (en) Routing and signaling in a sonet network
US6735211B1 (en) Packet communications customer-station apparatus
JP4573888B2 (ja) 光加入者線端局装置
KR100495330B1 (ko) 이더넷 수동형 광가입자망의 관리 제어 시스템 및 그 방법
KR100281402B1 (ko) 비동기 전송 모드-폰 시스템의 광 선로 종단장치에서의 하향메시지 할당 방법
JPH11234287A (ja) 交換システム及び加入者装置並びに交換装置
JP2003244179A (ja) 光多分岐通信システム、加入者装置および局内装置
GB2396790A (en) Optical line terminal
US7110364B1 (en) Optical link adjacency discovery protocol and an optical network therefor
JP3710643B2 (ja) 光加入者線終端装置及び状態遷移制御方法
GB2393367A (en) Optical line terminal
WO2024066536A1 (zh) 一种软件升级方法、相关设备与网络
JPH08288939A (ja) 放送システム
CN101645734B (zh) 数据通信网切换装置及其方法
US6704314B1 (en) Method and apparatus to control cell substitution
JPH0993279A (ja) リングネットワーク装置
KR0132952B1 (ko) 링형태의 에이티엠 (atm)통신망에서 마스크 테이블 및 마커테이블을 이용한 통신방법
KR100523373B1 (ko) 에이티엠 피오엔 시스템에서의 오엔유 디쳐닝 처리 장치
CN112153583A (zh) 一种用于加解密服务间的多密钥协商方法
JP2003283520A (ja) Mibデータの整合性の判定方法およびmibデータの整合性をコンピュータに判定させるためのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees