JP2000330943A - Security system - Google Patents

Security system

Info

Publication number
JP2000330943A
JP2000330943A JP11143858A JP14385899A JP2000330943A JP 2000330943 A JP2000330943 A JP 2000330943A JP 11143858 A JP11143858 A JP 11143858A JP 14385899 A JP14385899 A JP 14385899A JP 2000330943 A JP2000330943 A JP 2000330943A
Authority
JP
Japan
Prior art keywords
password
terminal
key data
ont
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11143858A
Other languages
Japanese (ja)
Inventor
Koji Nitosa
幸治 仁藤佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP11143858A priority Critical patent/JP2000330943A/en
Publication of JP2000330943A publication Critical patent/JP2000330943A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain the system which is inexpensive, easily introduced, and improved in security by generating password key data corresponding to respective terminals and broadcasting a password update request to the respective terminals. SOLUTION: A password control part 48 is made to generate new password key data for each of optical subscriber line terminating devices (ONT). Then a message transmission and reception part 46 is made to generate password request update request messages. The password update request messages are generated for each of all ONTs 201 to 20N and sent out of an optical subscriber line accommodation device (OLT)-PON control part 45. The ONTs 201 to 20N having received them update passwords. Each ONT having received a password transmission request message sends a password to an OLT 21 with a reply message. Each terminal constitutes a password newly on the basis of its terminal number and each piece of password key data to improve the security.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はセキュリティシステ
ムに係わり、例えば受動的光ネットワークシステムにお
けるセキュリティ向上を図るセキュリティシステムに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system, for example, a security system for improving security in a passive optical network system.

【0002】[0002]

【従来の技術】近年の光通信技術や情報処理技術の進歩
により、加入者系アクセスネットワークを介してビデオ
・オン・デマンド(Video On Demand:VOD)といっ
たマルチメディア情報サービスの提供が実用化されるに
至っている。このようなマルチメディア情報サービスの
提供に適した通信形態の1つとして、スター型に構成さ
れ国際電気通信連合電気通信標準化部門(Internationa
l Telecommunication Union-Telecommunication:IT
U−T)勧告のG.983“High Speed opticalaccess
systems based on Passive Optical Network(PON) tec
hniques”(February 1998)で規定されている非同期転
送モード−受動的光ネットワーク(Asynchronous Trans
fer Mode-Passive Optical Network:ATM−PON)
システムがある。
2. Description of the Related Art With the recent advances in optical communication technology and information processing technology, provision of multimedia information services such as video on demand (VOD) via a subscriber access network has been put to practical use. Has been reached. As one of communication forms suitable for providing such a multimedia information service, an international telecommunications union telecommunications standardization section (Internationa
l Telecommunication Union-Telecommunication: IT
UT) Recommendation G. 983 “High Speed opticalaccess
systems based on Passive Optical Network (PON) tec
hniques ”(February 1998)-Asynchronous Transform Mode
fer Mode-Passive Optical Network: ATM-PON)
There is a system.

【0003】図7はこのようなATM−PONシステム
の構成の概要を表わしたものである。ATM−PONシ
ステムは、ATM網10と接続されたATM交換機11
と、加入者交換機12と、各加入者系アクセスネットワ
ークの端末131〜13Nとを備えている。加入者交換機
12と各端末131〜13Nとは光ファイバで接続され、
スターカップラ14によって1対多接続されている。こ
れにより、ATM網10からの通信情報は、スターカッ
プラ14を介して各端末131〜13Nに分配される。A
TM−PONシステムは、このようにスターカップラ1
4により経済的な通信形態をとることができる。
FIG. 7 shows an outline of the configuration of such an ATM-PON system. The ATM-PON system includes an ATM switch 11 connected to an ATM network 10.
When provided with a local switch 12 and a terminal 13 1 to 13 N for each subscriber access network. Are connected by optical fibers to the subscriber exchange 12 and the respective terminals 13 1 to 13 N,
One-to-many connection is made by the star coupler 14. Thus, the communication information from the ATM network 10 is distributed via a star coupler 14 to the terminals 13 1 to 13 N. A
The TM-PON system is thus a Star Coupler 1
4 makes it possible to take an economical communication form.

【0004】ATM網10から各端末宛ての通信情報は
すべての端末に同報されるため、セキュリティ対策が必
要となる。上述したITU−T勧告G.983では、各
端末131〜13Nごとに固有のシリアル番号を割り当
て、これをパスワードとすることが規定されている。す
なわち、システムの起動時に端末ごとにパスワードの照
合を行って、各端末の認証と起動の確認を行う。その
後、加入者交換機12は、ATM網10からの宛先ごと
に転送される通信情報としてのATMセルを多重化し、
認証された端末すべてに送信する。この際、多重化して
配置した各ATMセルについての情報を付加して送信す
る。加入者交換機12からこのような配置情報が付加さ
れた通信情報を受信した各端末では、この配置情報を参
照して自端末宛てのATMセルのみを抽出する。
[0004] Since communication information addressed to each terminal from the ATM network 10 is broadcast to all terminals, security measures are required. The above ITU-T Recommendation G. In 983, it assigns a unique serial number for each terminal 13 1 to 13 N, which can be a password is defined. That is, when the system is started, the password is collated for each terminal, and authentication and start of each terminal are confirmed. Thereafter, the local exchange 12 multiplexes ATM cells as communication information transferred for each destination from the ATM network 10,
Send to all authenticated terminals. At this time, information about each multiplexed and arranged ATM cell is added and transmitted. Each terminal that has received the communication information to which such arrangement information has been added from the local exchange 12 refers to the arrangement information and extracts only the ATM cells addressed to the own terminal.

【0005】セキュリティを向上させる技術としては、
暗号鍵による暗号化技術を適用したセキュリティシステ
ムがあり、セキュリティを飛躍的に向上させることがで
きる。例えば特開平5−347617号公報「無線通信
システムの通信方法」には、時装置固有の秘密情報と交
換機の公開情報が発行された端末と、自装置の秘密情報
が発行された交換機とを備える。端末では、自端末で生
成した乱数を交換機の公開情報で暗号化した鍵配送情報
と、交換機が生成した乱数とに対して、自装置の秘密情
報を作用させた認証情報を生成させる。このようにして
生成された鍵配送情報と認証情報が通知された交換機
は、自装置が生成した乱数と鍵配送情報と認証情報と
が、所定の関係を満たすか否かを判別することで端末の
認証を行う。そして、認証時の鍵配送情報と交換機の秘
密情報とから交換機暗号鍵を、交換機が生成した乱数と
基地局の公開情報から端末の暗号鍵を、それぞれ得るよ
うにしたセキュリティシステムに関する技術が開示され
ている。
Techniques for improving security include:
There is a security system to which an encryption technology using an encryption key is applied, which can dramatically improve security. For example, Japanese Unexamined Patent Publication No. Hei 5-347617, "Communication method of wireless communication system", includes a terminal to which confidential information unique to a time apparatus and public information of an exchange are issued, and an exchange to which confidential information of its own apparatus is issued. . The terminal generates authentication information in which the secret information of the own device is applied to the key distribution information obtained by encrypting the random number generated by the own terminal with the public information of the exchange and the random number generated by the exchange. The exchange, to which the key distribution information and the authentication information generated in this way are notified, determines whether or not the random number, the key distribution information, and the authentication information generated by the switching device satisfy a predetermined relationship. Authenticate. A technology related to a security system has been disclosed in which an exchange encryption key is obtained from key distribution information at the time of authentication and secret information of the exchange, and an encryption key of a terminal is obtained from a random number generated by the exchange and public information of a base station. ing.

【0006】[0006]

【発明が解決しようとする課題】上述したATM−PO
Nシステムでは、ITU−T勧告G.983で規定され
ている各端末のシリアル番号によるパスワードは、加入
者交換機が一旦パスワードを取得してしまうとそのまま
保持されて、以降変更されることがないためセキュリテ
ィの面で信頼性を低下させてしまう。特に、ATM−P
ONシステムでは、各加入者宅に端末が設置されるた
め、悪意で端末に内蔵されたメモリからシリアル番号や
パスワード等の情報が読み出されて、パスワードデータ
の解析が容易に行われてしまうという問題がある。ま
た、各端末は頻繁の電源のオン・オフが行われたり、設
置場所が移動されたりするため、機密保持性の低下が避
けられないという問題がある。さらにまた、ITU−T
勧告G.983では、所定のチャネルを用いた暗号化に
よる通信情報の送受信を行うことが規定されている。し
かし、このように機密保持性が低いために起動時に誤っ
て認証した端末との間で、その後通信が行われ、暗号化
による通信であっても、その秘匿性は著しく低下する可
能性がある。このようなセキュリティ面の低下に対して
は、上述した特開平5−347617号公報に開示され
た暗号化技術を適用することも考えられる。しかし、暗
号化技術の導入に伴う処理の複雑化や装置のコスト高と
ともに、ITU−T勧告G.983で規定された仕様を
大幅に変更する必要があるため、大規模なATM−PO
Nシステムへの適用は不可能であるという問題がある。
The above-mentioned ATM-PO
In the ITU-T Recommendation G.N. The password based on the serial number of each terminal specified in 983 is retained as it is once the subscriber exchange obtains the password, and is not changed thereafter, thus lowering the reliability in terms of security. I will. In particular, ATM-P
In the ON system, since terminals are installed at each subscriber's house, information such as a serial number and a password is read maliciously from a built-in memory of the terminal, and password data is easily analyzed. There's a problem. In addition, each terminal is frequently turned on and off, and its installation location is moved, so that there is a problem that a decrease in confidentiality cannot be avoided. Furthermore, ITU-T
Recommendation G. 983 specifies that communication information is transmitted and received by encryption using a predetermined channel. However, due to such low confidentiality, communication is subsequently performed with a terminal that is incorrectly authenticated at the time of startup, and even if communication is performed by encryption, the confidentiality may be significantly reduced. . It is conceivable to apply the encryption technique disclosed in the above-mentioned Japanese Patent Application Laid-Open No. 5-347617 for such a decrease in security. However, with the introduction of encryption technology, the processing becomes complicated and the cost of the device increases, and the ITU-T Recommendation G. Since it is necessary to significantly change the specifications specified in 983, a large-scale ATM-PO
There is a problem that application to the N system is impossible.

【0007】そこで本発明の目的は、従来からのシステ
ムに対して安価で容易に導入でき、セキュリティを向上
させるセキュリティシステムを提供することにある。
It is an object of the present invention to provide a security system which can be easily introduced into a conventional system at low cost and improves security.

【0008】[0008]

【課題を解決するための手段】請求項1記載の発明で
は、(イ)接続される端末ごとにパスワードキーデータ
を生成するパスワードキーデータ生成手段と、このパス
ワードキーデータ生成手段によって生成されたパスワー
ドキーデータを含むパスワードの更新要求を端末に一斉
同報する同報手段とを備える端末収容装置と、(ロ)こ
の同報手段によって同報されたパスワードの更新要求か
ら自端末のパスワードキーデータを抽出するパスワード
キーデータ抽出手段と、予め固有に割り当てられた端末
番号とこのパスワードキーデータ抽出手段によって抽出
されたパスワードキーデータに基づいてパスワードを更
新するするパスワード更新手段とを備える複数の端末と
をセキュリティシステムに具備させる。
According to the first aspect of the present invention, (a) password key data generating means for generating password key data for each connected terminal, and a password generated by the password key data generating means. A terminal accommodating device having a broadcasting means for simultaneously broadcasting a password update request including key data to the terminal; and (b) transmitting the password key data of the terminal itself from the password update request broadcast by the broadcasting means. A plurality of terminals including a password key data extracting unit to be extracted, and a password updating unit for updating a password based on a terminal number uniquely assigned in advance and the password key data extracted by the password key data extracting unit. Provide security system.

【0009】すなわち請求項1記載の発明では、端末収
容装置と複数の端末とが1対多接続されている通信シス
テムにおいて、端末収容装置のパスワードキーデータ生
成手段に各端末に対応してそれぞれパスワードキーデー
タを生成させ、同報手段により各端末に対してパスワー
ドキーデータを含むパスワード更新要求を一斉同報させ
る。これを受信した各端末では、パスワードキーデータ
抽出手段で一斉同報されたパスワード更新要求に含まれ
る実施例端末のパスワードキーデータを抽出させ、パス
ワード更新手段で端末固有に予め決められている端末番
号とこの抽出したパスワードキーデータとに基づいて新
たにパスワードを構成したパスワードを更新させるよう
にした。
According to the first aspect of the present invention, in a communication system in which a terminal accommodating device and a plurality of terminals are connected in a one-to-many connection, a password key data generating means of the terminal accommodating device has a password corresponding to each terminal. Key data is generated, and the broadcast means simultaneously broadcasts a password update request including the password key data to each terminal. In each terminal receiving this, the password key data extracting means extracts the password key data of the embodiment terminal included in the broadcasted password update request, and the password updating means extracts the terminal number predetermined for the terminal. The password which newly composes the password is updated based on the extracted password key data.

【0010】請求項2記載の発明では、(イ)接続され
る端末ごとにパスワードキーデータを生成するパスワー
ドキーデータ生成手段と、このパスワードキーデータ生
成手段によって生成されたパスワードキーデータを含む
パスワードの更新要求を端末に一斉同報する同報手段
と、端末ごとにパスワードの送信を要求するパスワード
送信要求手段と、パスワードキーデータ生成手段によっ
て生成されたパスワードキーデータと端末固有に予め割
り当てられた端末番号とに基づいてパスワードを生成す
るパスワード生成手段と、パスワード送信要求手段に対
応して端末それぞれから受信したパスワードとこのパス
ワード生成手段によって生成されたパスワードとを端末
ごとに照合するパスワード照合手段とを備える端末収容
装置と、(ロ)この同報手段によって同報されたパスワ
ードの更新要求から自端末のパスワードキーデータを抽
出するパスワードキーデータ抽出手段と、予め固有に割
り当てられた端末番号とこのパスワードキーデータ抽出
手段によって抽出されたパスワードキーデータに基づい
てパスワードを生成するパスワード更新手段と、パスワ
ード送信要求手段によってパスワードの送信が要求され
たときには自端末のパスワードを返信するパスワード返
信手段とを備える複数の端末とをセキュリティシステム
に具備させる。
[0010] According to the second aspect of the present invention, (a) password key data generating means for generating password key data for each terminal to be connected, and a password containing password key data generated by the password key data generating means. Broadcasting means for simultaneously broadcasting an update request to terminals, password transmission requesting means for requesting transmission of a password for each terminal, password key data generated by password key data generating means and a terminal pre-assigned to the terminal. Password generating means for generating a password based on the number, and password matching means for matching, for each terminal, a password received from each terminal corresponding to the password transmission requesting means and a password generated by the password generating means for each terminal. And (b) this Password key data extraction means for extracting the password key data of the own terminal from the password update request broadcast by the notification means, a terminal number uniquely assigned in advance and the password key data extracted by the password key data extraction means The security system includes a plurality of terminals including a password updating unit that generates a password based on the password and a password returning unit that returns the password of the terminal itself when the password transmission request unit requests the transmission of the password.

【0011】すなわち請求項2記載の発明では、請求項
1記載の発明に対して、さらにパスワード送信要求手段
により端末ごとにパスワードの送信を要求させる。これ
を受信した各端末ではパスワード返信手段によりパスワ
ード更新手段で更新した自端末のパスワードを返信する
ようにしている。一方、端末収容装置でも、パスワード
生成手段でパスワードキーデータと端末固有に割り当て
られている端末番号とに基づいてパスワードを生成さ
せ、上述したようにして返信された端末のパスワードと
を照合するようにしている。
That is, according to the second aspect of the present invention, in addition to the first aspect of the present invention, the password transmission requesting means is made to request the transmission of the password for each terminal. Each terminal that receives the password returns the password of the terminal itself updated by the password updating unit by the password returning unit. On the other hand, in the terminal accommodating apparatus, the password is generated by the password generating means based on the password key data and the terminal number uniquely assigned to the terminal, and the password of the terminal returned as described above is collated. ing.

【0012】請求項3記載の発明では、請求項2記載の
セキュリティシステムで、端末収容装置は照合手段によ
って受信したパスワードとパスワード生成手段によって
生成されたパスワードとが不整合であると判別されたと
きにはこのパスワードが不整合の端末に対する送信を停
止する送信停止手段を備えることを特徴としている。
According to the third aspect of the present invention, in the security system according to the second aspect, when the terminal accommodating device determines that the password received by the collating means and the password generated by the password generating means are inconsistent, It is characterized by comprising transmission stop means for stopping transmission to a terminal whose password is inconsistent.

【0013】すなわち請求項3記載の発明では、請求項
2記載の発明に加えて、さらに端末収容装置でパスワー
ド照合手段によりパスワードの照合の結果、不整合であ
ると判別されたとき、この不整合と判別された端末への
送信のみを送信停止手段により速やかに停止させるよう
にした。これにより、誤って認識されている端末との通
信に伴う機密保持性をさらに向上させることができる。
That is, according to the third aspect of the present invention, in addition to the second aspect of the invention, when the password matching means of the terminal accommodating device determines that the passwords are inconsistent, the password is not matched. Only the transmission to the terminal determined to have been stopped is immediately stopped by the transmission stop means. As a result, confidentiality associated with communication with a terminal that is incorrectly recognized can be further improved.

【0014】請求項4記載の発明では、請求項1〜請求
項3記載のセキュリティシステムで、端末収容装置は第
1の周期時間を計時する第1のタイマ手段を備え、同報
手段は第1の周期時間ごとに端末に対応するパスワード
キーデータを含むパスワードの更新要求を端末に一斉同
報することを特徴としている。
According to a fourth aspect of the present invention, in the security system of the first to third aspects, the terminal accommodating device includes first timer means for measuring a first cycle time, and the broadcast means includes the first timer means. It is characterized in that a request for updating the password including the password key data corresponding to the terminal is broadcast to the terminal at every cycle time.

【0015】すなわち請求項4記載の発明では、端末収
容装置に第1のタイマ手段を設け、この第1のタイマ手
段によって計時された第1の周期時間ごとに同報手段で
パスワードの更新要求を一斉同報するようにしたので、
例えば悪意によってONTに内蔵するメモリのデータ解
析がされたとしても、さらに更新されたパスワードの解
析が必要となるため、判明したパスワードによる機密保
持性の低下を最小限に抑えることができ、セキュリティ
を高めることができる。
That is, in the invention according to claim 4, the terminal accommodating device is provided with a first timer means, and the broadcast means sends a password update request at every first cycle time measured by the first timer means. I decided to broadcast all at once,
For example, even if the data in the memory built in the ONT is analyzed by malicious intent, it is necessary to further analyze the updated password, so that a decrease in confidentiality due to the identified password can be minimized, and security can be reduced. Can be enhanced.

【0016】請求項5記載の発明では、請求項4記載の
セキュリティシステムで、端末収容装置は第2の周期時
間を計時する第2のタイマ手段を備え、パスワード送信
要求手段は第2の周期時間ごとに端末それぞれに対して
パスワードの送信を要求することを特徴としている。
According to a fifth aspect of the present invention, in the security system according to the fourth aspect, the terminal accommodating device includes second timer means for measuring a second cycle time, and the password transmission requesting means includes a second cycle time. Each terminal is required to transmit a password to each terminal.

【0017】すなわち請求項5記載の発明では、端末収
容装置に第2のタイマ手段を設け、この第2のタイマ手
段によって計時された第2の周期時間ごとにパスワード
送信要求手段で端末それぞれに対してパスワード送信要
求を行うようにしたので、誤って認証した端末をシステ
ム稼動中であっても認識することができ、さらにセキュ
リティを向上させることができる。
That is, in the fifth aspect of the present invention, the terminal accommodating device is provided with a second timer means, and the password transmission request means sends the password to each terminal at every second cycle time measured by the second timer means. Since the password transmission request is made, the terminal that is incorrectly authenticated can be recognized even while the system is operating, and the security can be further improved.

【0018】請求項6記載の発明では、請求項5記載の
セキュリティシステムで、第1および第2のタイマ手段
は接続される端末それぞれに対応して備えられているこ
とを特徴としている。
According to a sixth aspect of the present invention, in the security system of the fifth aspect, the first and second timer means are provided corresponding to each of the connected terminals.

【0019】すなわち請求項6記載の発明では、接続さ
れる端末に対応して第1および第2のタイマ手段を設け
るようにしたので、端末に応じたパスワードの更新要求
あるいは送信要求を行うことができ、通信トラヒックの
減少と機密保持性の向上とを図る最適なシステムを構成
することができる。また、パスワードの更新要求あるい
は送信要求に対応できない従来の端末に対しても、第1
および第2の周期時間を無限大として設定させること
で、従来の端末との混在を可能とし、融通性のあるシス
テムの実現を図ることができる。
That is, in the invention according to claim 6, since the first and second timer means are provided corresponding to the terminal to be connected, it is possible to make a request for updating or transmitting a password according to the terminal. Thus, it is possible to configure an optimal system for reducing communication traffic and improving confidentiality. Further, the first terminal is also required for a conventional terminal that cannot respond to a password update request or a transmission request.
In addition, by setting the second cycle time to infinity, it is possible to coexist with a conventional terminal, and to realize a flexible system.

【0020】請求項7記載の発明では、請求項3〜請求
項6記載のセキュリティシステムで、端末収容装置は端
末ごとのパスワードの更新状況を表示する表示手段を備
えることを特徴としている。
According to a seventh aspect of the present invention, in the security system of the third to sixth aspects, the terminal accommodating device is provided with a display unit for displaying a password update status for each terminal.

【0021】すなわち請求項7記載の発明では、パスワ
ードの更新状況を表示させることができるので、ネット
ワーク管理者による最適なシステム構成をいちはやく実
現することができるとともに、障害発生時における復旧
に対して早急に対応することができる。
That is, according to the invention of claim 7, since the update status of the password can be displayed, the optimum system configuration by the network administrator can be realized as soon as possible, and the recovery in the event of a failure is promptly performed. Can be handled.

【0022】請求項8記載の発明では、請求項1〜請求
項7記載のセキュリティシステムで、端末収容装置と複
数の端末とは非同期転送モード−受動的光ネットワーク
による通信を行うことを特徴としている。
According to an eighth aspect of the present invention, in the security system of the first to seventh aspects, the terminal accommodating device and the plurality of terminals perform communication by an asynchronous transfer mode-passive optical network. .

【0023】すなわち請求項8記載の発明では、端末内
のデータの機密保持性の保証が得られない適用分野であ
るアクセス系ネットワークにおいて加入者側に設置され
る端末が頻繁に電源をオン・オフされたり、設置場所が
移動されたりする可能性が非常に高いため、パスワード
の更新あるいは照合によってセキュリティを向上させる
ことができる。
That is, in the invention according to claim 8, a terminal installed on a subscriber side frequently turns on / off a power supply in an access network which is an application field where the security of data security in the terminal cannot be guaranteed. Since there is a high possibility that the password is changed or the installation location is moved, security can be improved by updating or verifying the password.

【0024】[0024]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

【0025】[0025]

【実施例】以下実施例につき本発明を詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described in detail below with reference to embodiments.

【0026】図1は本発明の一実施例におけるセキュリ
ティシステムを適用したATM−PONシステムの構成
の概要を表わしたものである。このセキュリティシステ
ムは、複数の第1〜第Nの光加入者線終端装置(Optica
l Network Termination:以下、ONTと略す。)201
〜20Nと、光加入者線収容装置(Optical Line Termin
ation:以下、OLTと略す。)21とを備えている。
第1〜第NのONT201〜20NとOLT21とは、光
ファイバとスターカップラ22とを介して1対多接続が
行われている。第1〜第NのONT201〜20Nは、そ
れぞれ予め固有のシリアル番号が割り当てられており、
OLT21は全ONT201〜20Nのシリアル番号を認
識している。OLT21は、起動時に、各ONTに対し
てシリアル番号の照合を行うことによって、起動してい
るONTの特定を行う。本実施例におけるOLT21
は、起動時だけでなく所定の周期ごとに、各ONTに対
してシリアル番号に基づくパスワードの照合を行い、ま
たそのパスワードの更新をさせることができるようにな
っている。これにより、起動時に誤って認識されたON
Tとその後通信が行われ、通信情報の機密保持性が著し
く低下することを回避する。
FIG. 1 shows an outline of the configuration of an ATM-PON system to which a security system according to an embodiment of the present invention is applied. This security system comprises a plurality of first to N-th optical network units (Optica).
l Network Termination: hereinafter abbreviated as ONT. ) 20 1
~ 20 N and Optical Line Terminator
ation: hereinafter abbreviated as OLT. ) 21.
The ONT20 1 ~20 N and OLT21 first to N, the one-to-many connection via the optical fiber and the star coupler 22 has been performed. ONT20 1 ~20 N of the first to N is assigned in advance unique serial number, respectively,
OLT21 is aware of the serial numbers of all ONT20 1 ~20 N. The OLT 21 specifies the activated ONT by checking the serial number of each ONT at the time of activation. OLT 21 in this embodiment
Can check the password of each ONT based on the serial number and update the password not only at the time of startup but also at predetermined intervals. As a result, the ON that is erroneously recognized at startup is
T and subsequent communication are performed to avoid a significant decrease in the confidentiality of the communication information.

【0027】ここでは、ATM−PONシステムで、O
LT21がATM網に接続され、各ONT201〜20N
との間で、一芯双方向の時分割多重−時分割多元接続
(TimeDivision Multiplex-Time Division Multiple Ac
cess:以下、TDM−TDMAと略す。)通信が行われ
るものとする。すなわち、OLT21は、図示しないA
TM網から受信したATMセルを多重し、所定のフォー
マット構成の通信フレームを生成する。この際、各AT
Mセルのフレームへの配置情報を付加する。
Here, in the ATM-PON system, O
LT21 is connected to the ATM network, each ONT20 1 ~20 N
, A single-core bidirectional time-division multiplexing-time division multiple access (TimeDivision Multiplex-Time Division Multiple Ac
cess: Hereinafter, abbreviated as TDM-TDMA. ) Communication shall be performed. That is, the OLT 21 is provided with an A (not shown).
The ATM cell received from the TM network is multiplexed to generate a communication frame having a predetermined format. At this time, each AT
The arrangement information of the M cell to the frame is added.

【0028】図2は図1に示したセキュリティシステム
で送受信される通信フレームのフォーマット構成の概要
を表わしたものである。この通信フレーム30は、所定
長の複数のタイムスロット311〜31L-1、31L〜3
M(ただし、L≦Mとする。)を有し、予め決められ
た2箇所には制御用のヘッダ情報用タイムスロット32
1、322を備えている。ONTは、図示しないATM網
から受信したATMセルをこれらタイムスロット311
〜31Mのいずれかに配置する。その際、受信したAT
Mセルの宛先情報を参照して、フレーム30のどのフレ
ームにどの宛先のATMセルを配置したかを示す配置情
報をヘッダ情報用タイムスロット321、322に配置す
る。ヘッダ情報用タイムスロット321には、第1〜第
(L−1)のATMセル311〜31L-1に対応する配置
情報が記入される。ヘッダ情報用タイムスロット322
には、第L〜第MのATMセル31L〜31Mに対応する
配置情報が記入される。また、受信先となる各端末の同
期用に同期用ビットを例えばヘッダ情報用タイムスロッ
ト321に記入する。
FIG. 2 shows the security system shown in FIG.
Of the format configuration of communication frames transmitted and received by the
Is expressed. This communication frame 30 has a predetermined
A plurality of long time slots 311~ 31L-1, 31L~ 3
1M(However, L ≦ M).
And two header information time slots 32 for control.
1, 32TwoIt has. ONT is an ATM network not shown
ATM cells received from these time slots 311
~ 31MPlaced in one of At that time, the received AT
Referring to the destination information of the M cell,
Information indicating which destination ATM cell was allocated to the
Information to the header information time slot 321, 32TwoPlace in
You. Time slot 32 for header information1The first to the first
(L-1) ATM cell 311~ 31L-1Corresponding to
Information is filled in. Time slot 32 for header informationTwo
Include the L-th to M-th ATM cells 31L~ 31MCorresponding to
The arrangement information is entered. In addition, the same
For example, the synchronization bit is used for the time slot for header information.
To 321Fill in.

【0029】このような付加情報が付加されたフレーム
は、スターカップラ22を介して起動時に認証されたO
NTすべてに対して同報される。各ONTでは、OLT
で付加された付加情報を参照して、自己宛てのATMセ
ルを抽出する。一方、端末からATM網へ通信情報を送
出するときは、ATMセルに組み立てた送信情報を、O
LT21から受信したフレームに同期して、自己に予め
割り当てられた送信タイミングで送出する。各ONTか
ら互いに異なる送信タイミングで送出された各セルは、
OLT21で受信される。OLT21は、これを図示し
ないATM網に対して分離したATMセルを送出する。
このようにして、一芯双方向のTDM−TDMA通信を
行う。
The frame to which such additional information has been added is transmitted to the O
Broadcast to all NT. For each ONT, OLT
The ATM cell addressed to itself is extracted with reference to the additional information added in (1). On the other hand, when transmitting communication information from the terminal to the ATM network, the transmission information assembled in the ATM cell is
In synchronization with the frame received from the LT 21, the transmission is performed at the transmission timing assigned to itself. Each cell transmitted at a different transmission timing from each ONT is
Received by the OLT 21. The OLT 21 transmits the ATM cells separated from the OLT 21 to an ATM network (not shown).
In this manner, one-core bidirectional TDM-TDMA communication is performed.

【0030】ところで本実施例におけるセキュリティシ
ステムは、OLT21で周期的に各ONTごとにパスワ
ードキーデータを生成し、これらをそれぞれ各ONTに
送信することができるようになっている。各ONTでは
受信したパスワードキーデータと予め割り当てられてい
る各ONT固有のシリアル番号とから新たなパスワード
を生成する。以下、図1を参照しながら、本実施例にお
けるセキュリティシステムの構成要部について説明す
る。ここでは、第1〜第NのONT201〜20Nは、そ
れぞれ同一構成となっているものとする。
In the security system according to the present embodiment, the OLT 21 can periodically generate password key data for each ONT, and can transmit these to each ONT. In each ONT, a new password is generated from the received password key data and a pre-assigned unique serial number of each ONT. Hereinafter, the main components of the security system according to the present embodiment will be described with reference to FIG. Here, ONT20 1 ~20 N of the first to N is assumed to have the same configuration, respectively.

【0031】第1のONT201は、対向するOLT2
1との間でPON通信制御を行うONT−PON制御部
401と、OLT21との間のメッセージの終端および
生成を行うメッセージ送受信部411とを備えている。
また、第1のONT201は、ONTフラッシュメモリ
421を有し、予め割り当てられたONTごとに固有の
シリアル番号が記憶されている。さらに第1のONT2
1は、メッセージ送受信部411で終端するOLT21
からのメッセージの内容に応じて新たにパスワードを構
成するパスワード構成部431と、このパスワード構成
部431によって新たに構成されONTフラッシュメモ
リ421に格納されたパスワードを読み出すパスワード
読出部441とを備えている。
[0031] The first of ONT20 1 is opposed to OLT2
An ONT-PON control unit 401 for performing PON communication control with the OLT 1 and a message transmitting / receiving unit 41 1 for terminating and generating a message with the OLT 21.
The first ONT20 1 has ONT flash memory 42 1, and is stored in the unique serial number for each pre-allocated ONT. Furthermore, the first ONT2
0 1 is the OLT 21 terminating in the message transmitting / receiving unit 41 1
Password forming portion 43 1 newly composing the password in accordance with the content of the message from a password reading unit 44 1 for reading the password stored newly constructed ONT flash memory 42 1 by the password forming portion 43 1 It has.

【0032】ONT−PON制御部401は、OLT2
1から全ONTに対して同報された図2に示す通信フレ
ームに含まれる同期用ビットを検出する。そして、この
検出タイミングを基準として予め決められたフレームの
所定の位置に割り当てられている複数のヘッダ情報用タ
イムスロットに記入されている配置情報を参照し、複数
のタイムスロットの中から自ONT宛てのタイムスロッ
トの受信情報を抽出する。この抽出された受信情報は、
受信メッセージとしてメッセージ送受信部41 1に送出
される。また、ONT−PON制御部401は、OLT
21からの受信フレームに含まれる同期用ビットを基準
に予め自装置に割り当てられている送信タイミングを特
定し、その送信タイミングに同期してメッセージ送受信
部411から入力された送信メッセージを送出する。メ
ッセージ送受信部411は、OLT21から送信されて
くる所定のフォーマットのパスワード更新要求メッセー
ジあるいはパスワード送信要求メッセージを終端し、こ
れら要求メッセージの内容を解析し、要求メッセージに
含まれる情報を抽出する。パスワード構成部431は、
メッセージ送受信部411によって受信されたパスワー
ド更新要求メッセージから抽出されたこれに含まれるパ
スワードキーデータと、ONTフラッシュメモリ421
に蓄積されている第1のONT201固有のシリアル番
号とから、新たなパスワードを構成する。この新たに構
成されたパスワードは、ONTフラッシュメモリ421
に蓄積される。パスワード読出部441は、メッセージ
送受信部41 1によってパスワード送信要求メッセージ
が受信されたときに、ONTフラッシュメモリ421
蓄積されているパスワードを読み出し、これをメッセー
ジ送受信部411に渡す。
ONT-PON control section 401Is OLT2
The communication frame shown in FIG.
Detects synchronization bits contained in the frame. And this
Of a frame determined in advance based on the detection timing
Multiple header information tags assigned to a given location
Refer to the placement information entered in the
Time slot from the time slot of
Extract the received information of the user. This extracted reception information is
Message transmitting / receiving unit 41 as a received message 1Sent to
Is done. Also, the ONT-PON control unit 401Is OLT
Based on the synchronization bits contained in the frame received from 21
The transmission timing assigned to the own device in advance
Message transmission and reception in synchronization with the transmission timing
Part 411Send outgoing message input from. Me
Message transmitting / receiving unit 411Is transmitted from OLT21
Password update request message in a predetermined format
Message or password transmission request message.
Analyze the contents of these request messages and convert them to request messages.
Extract the included information. Password composition unit 431Is
Message transmitting / receiving unit 411Password received by
Included in this extracted from the update request message.
Word key data and ONT flash memory 421
Of the first ONT 201Unique serial number
A new password is constructed from the issue number. This newly constructed
The generated password is stored in the ONT flash memory 42.1
Is accumulated in Password reading unit 441Is the message
Transmitting / receiving unit 41 1Password sending request message by
Is received, the ONT flash memory 421To
Reads the stored password and displays it in a message.
Communication unit 411Pass to.

【0033】OLT21は、対向する第1〜第NのON
T201〜20Nとの間でPON通信制御を行うOLT−
PON制御部45と、第1〜第NのONT201〜20N
との間のメッセージの終端および生成を行うメッセージ
送受信部46とを備えている。また、OLT21は、O
LTフラッシュメモリ47を有し、各ONT201〜2
Nに対応したパスワードキーデータを格納している。
さらにOLT21は、各ONTに送信するパスワードキ
ーデータの生成とその管理を行うパスワード制御部48
と、パスワードキーデータの更新周期を計時するタイマ
部49とを備えている。また、OLT21には、パスワ
ードの設定や確認を含むATM−PONシステム制御の
ための各種設定を行う制御端末50が接続されている。
The OLT 21 has the first to Nth ONs facing each other.
Performs PON communication control between the T20 1 ~20 N OLT-
The PON control unit 45, the first to N ONT20 1 ~20 N
And a message transmission / reception unit 46 for terminating and generating a message between them. In addition, OLT 21
It has a LT flash memory 47, the ONT20 1 ~2
The password key data corresponding to 0 N is stored.
The OLT 21 further generates a password key data to be transmitted to each ONT and a password control unit 48 for managing the password key data.
And a timer unit 49 for counting the update period of the password key data. Further, the OLT 21 is connected to a control terminal 50 that performs various settings for ATM-PON system control including setting and confirmation of a password.

【0034】ONT−PON制御部45は、各ONT2
1〜20Nから送信される各通信フレームを受信し、所
定の返信メッセージを受信したときにはこれをメッセー
ジ送受信部46に渡し、それ以外は図示しないATM網
に送出する。メッセージ送受信部46は、OLT−PO
N制御部45を介して通知された所定の返信メッセージ
の内容を解析する。また、それぞれ予め決められた周期
ごとに送出されるパスワード更新要求メッセージとパス
ワード送信要求メッセージを生成し、これらをONT−
PON制御部45を介して各ONTに送信する。パスワ
ード制御部48は、所定の周期ごとに生成されたパスワ
ードキーデータを管理するとともに、予め認識している
各ONTのシリアル番号とから、各ONTのパスワード
構成部と同様にして新たなパスワードを構成することが
できるようになっている。そして、返信メッセージで通
知された各ONTのパスワードと、これらを照合するこ
とができるようになっている。タイマ部49は、それぞ
れ所定の周期T1、T2を計時する。タイマ部49によっ
て所定の周期が通知されたパスワード制御部48は、周
期T1ごとにパスワードキーデータを生成し、周期T2
とにパスワード送信要求を行ってパスワード照合を行
う。ここで、周期時間T1、T2は、同一周期時間であっ
ても良いし、異なる周期時間であってもよい。接続され
るONTの数や、OLTの処理能力に応じて、適宜選択
されるものである。
The ONT-PON control unit 45 controls each ONT 2
0 1 receives each communication frame sent from to 20 N, when it receives a predetermined reply message passes it to the message transceiver 46, otherwise sent to the ATM network (not shown). The message transmitting / receiving unit 46 is an OLT-PO
The contents of the predetermined reply message notified via the N control unit 45 are analyzed. Further, a password update request message and a password transmission request message which are transmitted at predetermined intervals are generated, and these are generated by the ONT-
This is transmitted to each ONT via the PON control unit 45. The password control unit 48 manages the password key data generated at predetermined intervals, and forms a new password from the serial number of each ONT recognized in advance in the same manner as the password configuration unit of each ONT. You can do it. Then, the password of each ONT notified by the reply message can be collated with the password. The timer unit 49 measures predetermined periods T 1 and T 2 , respectively. The password control unit 48 notified of the predetermined cycle by the timer unit 49 generates the password key data at each cycle T 1 , performs a password transmission request at each cycle T 2 , and performs password verification. Here, the cycle times T 1 and T 2 may be the same cycle time or different cycle times. It is appropriately selected according to the number of ONTs to be connected and the processing capability of the OLT.

【0035】このように上述した構成のセキュリティシ
ステムでは、予め割り当てられた各ONT固有のシリア
ル番号と、OLT21で生成されたパスワードキーデー
タとから、新たなパスワードを生成する。これは、OL
T21から所定の周期T1ごとにパスワードキーデータ
を送信してパスワードの更新要求を行うことで実現す
る。さらに、OLT21はさらに周期T2ごとに各ON
Tからその時点で更新されているパスワードの送信要求
を行ってパスワードを収集し、OLT21独自で同様に
新たに構成したパスワードと照合することでセキュリテ
ィを向上させている。この照合により不整合であると判
別されたときには、OLT21はそのONTとの間の通
信を速やかに停止する。
In the security system having the above-described configuration, a new password is generated from the pre-assigned unique serial number of each ONT and the password key data generated by the OLT 21. This is OL
By sending a password key data realized by performing the password update request for every predetermined period T 1 from T21. Furthermore, the ON further in every cycle T 2 are OLT21
The password is collected by transmitting a password updated at that time from T, and the password is collected and collated with a newly constructed password unique to the OLT 21 to improve security. When it is determined by the comparison that there is no match, the OLT 21 immediately stops communication with the ONT.

【0036】このようなパスワード更新要求およびパス
ワード照合制御を可能とするOLT21は、図示しない
中央処理装置(Central Processing Unit:以下、CP
Uと略す。)を有しており、磁気ディスクなどの外部記
憶装置あるいはこれとは別に設けられた読み出し専用メ
モリ(Read Only Memory:以下、ROMと略す。)など
の所定の記憶装置に格納されたプログラムに基づいて各
種制御を実行できるようになっている。
The OLT 21 that enables such a password update request and password collation control is provided with a central processing unit (Central Processing Unit:
Abbreviated as U. ) Based on a program stored in a predetermined storage device such as an external storage device such as a magnetic disk or a read only memory (hereinafter abbreviated as ROM) provided separately therefrom. Various controls can be executed.

【0037】図3はこのような記憶装置に格納されたパ
スワード更新要求プログラムの処理内容の概要を表わし
たものである。まず、タイマ部49による周期T1の経
過を監視しており(ステップS60)、これを検出した
とき(ステップS60:Y)、パスワード制御部48に
各ONTごとに新たなパスワードキーデータを生成させ
る(ステップS61)。これは、乱数であっても良い
し、現時刻に対応した関数出力であっても良い。ここで
は、例えば第1のONT201に対応するパスワードキ
ーデータとして“35”を生成したものとする。パスワ
ード制御部48で生成されたパスワードキーデータは、
OLTフラッシュメモリ47に各ONTごとに対応して
保存する(ステップS62)。次に、メッセージ送受信
部46にパスワード更新要求メッセージを作成させる
(ステップS63)。このようなパスワード更新要求メ
ッセージとしては、通常のATM−PONシステムの通
信における通信メッセージのフォーマットを用いる。
FIG. 3 shows an outline of the processing contents of the password update request program stored in such a storage device. First, the course of the period T 1 by the timer section 49 monitors (step S60), when this is detected (step S60: Y), to produce a new password key data for each ONT in the password control unit 48 (Step S61). This may be a random number or a function output corresponding to the current time. Here, it is assumed that for example to produce a "35" as the password key data corresponding to the first ONT20 1. The password key data generated by the password control unit 48 is
It is stored in the OLT flash memory 47 corresponding to each ONT (step S62). Next, the message transmitting / receiving unit 46 is caused to create a password update request message (step S63). As such a password update request message, a format of a communication message in communication of a normal ATM-PON system is used.

【0038】図4はこのような通信メッセージのフォー
マット構成の概要を表わしたものである。すなわち、A
TM−PONシステムにおける通信メッセージとしてI
TU−T勧告G.983で勧告されているメッセージ
は、所定のメッセージ65の予め決められた位置にメッ
セージの種類を識別するためのメッセージ種類情報66
と、どのONTが関与する通信であるかを特定するID
情報67と、メッセージの種類に応じて記入されるメッ
セージ内容68とを有している。
FIG. 4 shows an outline of the format configuration of such a communication message. That is, A
I as a communication message in the TM-PON system
TU-T Recommendation G. The message recommended in 983 includes message type information 66 for identifying the type of the message at a predetermined position of a predetermined message 65.
And an ID that identifies which ONT is involved in the communication
It has information 67 and message contents 68 to be filled in according to the type of message.

【0039】したがって、図3のステップS63で生成
されるパスワード更新要求メッセージを、第1のONT
201宛てに生成する場合、メッセージ種類66にはパ
スワード更新要求メッセージを識別するために予め割り
当てた識別情報を記入する。ID情報67には第1のO
NT201固有に割り当てられているシリアル番号を記
入する。メッセージ内容68については、パスワード更
新要求メッセージではパスワード制御部48で生成され
たパスワードキーデータを記入する。このようなパスワ
ード更新要求メッセージは、全ONT201〜20Nごと
に生成され、OLT−PON制御部45から図2に示し
た通信フォーマットに多重されて送出される(ステップ
S69)。ここで、システム起動時に認証されなかった
ONTに対しても、パスワード更新要求メッセージを送
信し、パスワード照合結果によっては、新たに起動ON
Tとして認証する。その後、再び周期T1の経過を監視
する(リターン)。
Therefore, the password update request message generated in step S63 of FIG.
When generating 20 1 addressed, the message type 66 fills a pre-assigned identification information to identify the password update request message. The ID information 67 contains the first O
NT20 1 to write the serial number that is unique to the assignment. For the message content 68, the password key data generated by the password control unit 48 is entered in the password update request message. Such password update request message is generated for each full ONT20 1 ~20 N, it sent multiplexed to a communication format shown from OLT-PON control unit 45 in FIG. 2 (step S69). Here, a password update request message is also sent to ONTs that have not been authenticated at the time of system startup.
Authenticate as T. Then, to monitor the course of the period T 1 again (return).

【0040】ステップS60で周期T1の経過を監視
し、これを検出しないとき(ステップS60:N)、周
期T2の経過を監視する(ステップS70)。ここで周
期T2の経過を検出したとき(ステップS70:Y)、
メッセージ送受信部46に各ONTごとに対応したパス
ワード送信要求メッセージを作成させる(ステップS7
1)。このパスワード送信要求メッセージとしては、図
4に示したフォーマットの通信メッセージを生成する。
パスワード送信要求メッセージを第1のONT20 1
てに生成する場合、メッセージ種類66にはパスワード
送信要求メッセージを識別するために予め割り当てた識
別情報を記入する。ID情報67には第1のONT20
1固有に割り当てられているシリアル番号を記入する。
メッセージ内容68については、パスワード送信要求メ
ッセージでは特に記入しない。このようなパスワード送
信要求メッセージは、全ONT201〜20Nごとに生成
され、OLT−PON制御部45から図2に示した通信
フォーマットに多重されて送出される(ステップS7
2)。ここで、システム起動時に認証されなかったON
Tに対しても、パスワード送信要求メッセージを送信
し、パスワード照合結果によっては、新たに起動ONT
として認証する。その後、再び周期T1の経過を監視す
る(リターン)。
At step S60, the period T1Monitor the progress of
If this is not detected (step S60: N),
Period TTwoIs monitored (step S70). Here around
Period TTwoIs detected (step S70: Y),
Path corresponding to each ONT to the message transmitting / receiving unit 46
A word transmission request message is created (step S7).
1). As the password transmission request message,
A communication message having the format shown in FIG.
The password transmission request message is transmitted to the first ONT 20 1Addressed to
If the message type 66 is generated
The knowledge assigned in advance to identify the transmission request message
Fill in other information. The ID information 67 includes the first ONT 20
1Enter the serial number that is uniquely assigned.
For message content 68, a password transmission request
Nothing is specified in the message. Such password transmission
The communication request message includes all ONT201~ 20NGenerate for each
The OLT-PON control unit 45 transmits the communication shown in FIG.
The data is multiplexed in the format and transmitted (step S7).
2). Here, ON which was not authenticated at system startup
Send password transmission request message to T
Depending on the password verification result, a new startup ONT
Authenticate as After that, the cycle T1Monitor the progress of
(Return).

【0041】ステップS60で周期T1の経過を監視
し、これを検出せず(ステップS60:N)、周期T2
の経過を監視し(ステップS70)、これを検出しない
とき(ステップS70:N)には、再び周期T1の経過
を監視する(リターン)。
[0041] monitors the elapse of the period T 1 in step S60, does not detect this (step S60: N), the period T 2
Monitoring the course of (step S70), when not detecting it: (step S70 N) monitors the elapse of the period T 1 again (return).

【0042】このようにOLT21で生成されたパスワ
ード更新要求メッセージおよびパスワード送信要求メッ
セージは、各ONTで受信される。パスワード更新要求
メッセージを受信した各ONTは、パスワードの更新を
行う。パスワード送信要求メッセージを受信した各ON
Tは、その返信メッセージでパスワードをOLT21に
送信する。
The password update request message and the password transmission request message generated by the OLT 21 are received by each ONT. Each ONT receiving the password update request message updates the password. Each ON that received the password transmission request message
T sends the password to the OLT 21 in the reply message.

【0043】このような制御を可能とするONT201
〜20Nは、それぞれ図示しないCPUを有しており、
磁気ディスクなどの外部記憶装置あるいはこれとは別に
設けられたROMなどの所定の記憶装置に格納されたプ
ログラムに基づいて各種制御を実行できるようになって
いる。ここでは、第1のONT201について説明す
る。
The ONT 20 1 that enables such control
To 20 N each have a CPU (not shown),
Various controls can be executed based on a program stored in an external storage device such as a magnetic disk or a predetermined storage device such as a ROM provided separately therefrom. Here, a description will be given first ONT20 1 for.

【0044】図5はこのような記憶装置に格納された第
1のONT201におけるメッセージ受信処理プログラ
ムの処理内容の概要を表わしたものである。まず、OL
T21からのパスワード更新要求メッセージの受信を監
視し、これを受信したとき(ステップS80:Y)に
は、ONTフラッシュメモリ421に蓄積されている各
ONT固有のシリアル番号を読み出させ(ステップS8
1)、パスワード構成部431に供給する。それと同時
にメッセージ送受信部411でパスワード更新要求メッ
セージと判別されることで、そのメッセージ内容として
パスワード制御部48で生成されたパスワードキーデー
タが抽出され、パスワード構成部431に供給される。
パスワード構成部431は、第1のONT201のシリア
ル番号と、パスワード更新要求メッセージとともに通知
されたパスワードキーデータとともに、新たなパスワー
ドを構成する(ステップS82)。構成方法には限定さ
れず、OLT21でも同様の結果が得られる構成方法で
あれば良い。ここでは、例えば上述したパスワードキー
データ“35”が“シリアル番号の3ビット目と5ビッ
ト目を入れ替える”ことを示すものとする。これは、O
LT21でも同様にして新たなパスワードが構成され
る。このようにして構成されたパスワードは、ONTフ
ラッシュメモリ421に保存されてパスワードが更新さ
れる(ステップS83)。その後、再びOLT21から
パスワード更新要求メッセージの受信を監視する(リタ
ーン)。
[0044] Figure 5 shows an outline of the processing contents of the message reception processing program in the first ONT20 1 stored in such storage devices. First, OL
Monitors the reception of the password update request message from the T21, when receiving this: (step S80 Y) is to read the respective ONT unique serial number stored in the ONT flash memory 42 1 (step S8
1), supplied to the password configuration section 43 1. At the same it is determined that the password update request message by the message transmission and reception unit 41 1 at the same time, the password key data generated by the password control unit 48 is extracted as the message content, it is supplied to the password configuration unit 43 1.
Password component 43 1 comprises a first ONT20 1 serial number, along with the password key data notified along with the password update request message, constitute a new password (step S82). The configuration method is not limited, and any configuration method can be used as long as the OLT 21 can achieve the same result. Here, for example, it is assumed that the above-mentioned password key data “35” indicates that “the third bit and the fifth bit of the serial number are exchanged”. This is O
A new password is similarly configured in the LT 21. Password configured in this way, the password is updated is stored in the ONT flash memory 42 1 (step S83). Thereafter, the reception of the password update request message from the OLT 21 is monitored again (return).

【0045】ステップS80でOLT21からのパスワ
ード更新要求メッセージの受信を検出できないとき(ス
テップS80:N)は、OLT21からのパスワード送
信要求メッセージの受信を監視し(ステップS84)、
これを検出したとき(ステップS84:Y)には、パス
ワード読出部441にONTフラッシュメモリ421に蓄
積されているパスワードを読み出させる(ステップS8
5)。そして、メッセージ送受信部411に、図4に示
すフォーマットの返信メッセージを生成させる(ステッ
プS86)。この返信メッセージには、メッセージ種類
66にはパスワード送信要求メッセージに対する返信メ
ッセージを識別するために予め割り当てた識別情報を記
入する。ID情報67には第1のONT201固有に割
り当てられているシリアル番号を記入する。メッセージ
内容68については、返信すべき第1のONT201
更新されたパスワードを記入する。ONT−PON制御
部401は、このようなパスワード送信要求メッセージ
に対する返信メッセージを、OLT21からの受信情報
に含まれる同期用ビットを基準に予め第1のONT20
1に割り当てられて送信タイミングでOLT21に対し
て送出する(ステップS87)。その後、再びOLT2
1からパスワード更新要求メッセージの受信を監視する
(リターン)。
If the reception of the password update request message from the OLT 21 cannot be detected in step S80 (step S80: N), the reception of the password transmission request message from the OLT 21 is monitored (step S84).
When this is detected: (step S84 Y) causes read the password stored in the password reading unit 44 1 in the ONT flash memory 42 1 (step S8
5). Then, the message transceiver 411 to generate a return message format shown in FIG. 4 (step S86). In this reply message, identification information assigned in advance to identify the reply message to the password transmission request message is entered in the message type 66. The ID information 67 to write the serial number assigned to the first ONT20 1 specific. The message content 68, to fill the updated in the first ONT20 1 should be returned password. ONT-PON control unit 40 1, a reply message to such password transmission request message, ONT20 advance first the basis of the synchronization bits included in the received information from the OLT21
It is assigned to 1 and transmitted to the OLT 21 at the transmission timing (step S87). Then again OLT2
1 to monitor the reception of the password update request message (return).

【0046】ステップS80でパスワード更新要求メッ
セージの受信を検出せず(ステップS80:N)、また
ステップS84でパスワード送信要求メッセージの受信
を検出しないとき(ステップS84:N)には、再びO
LT21からパスワード更新要求メッセージの受信を監
視する(リターン)。
If the reception of the password update request message is not detected at step S80 (step S80: N), and the reception of the password transmission request message is not detected at step S84 (step S84: N), O is reset again.
The reception of the password update request message from the LT 21 is monitored (return).

【0047】各ONTから、OLT21で生成されたパ
スワード送信要求メッセージに対する返信メッセージ
は、OLT21に返信される。そして、OLT21は、
これら返信メッセージに含まれるパスワードと、自装置
内に備えるシリアル番号から独自に構成したパスワード
と照合する。このようなOLT21は、上述したように
パスワード照合プログラムにしたがって行われる。
A reply message from each ONT to the password transmission request message generated by the OLT 21 is returned to the OLT 21. And OLT21 is
The password included in these reply messages is checked against a password uniquely configured from the serial number provided in the own device. Such OLT 21 is performed according to the password collation program as described above.

【0048】図6はOLT21の図示しない記憶装置に
格納されたパスワード照合プログラムの処理内容の概要
を表わしたものである。すなわち、OLT21は各ON
Tからパスワード送信要求メッセージに対する返信メッ
セージの受信を監視し(ステップS90:N、リター
ン)、これを検出したとき(ステップS90:Y)に
は、メッセージ送受信部46で受信された返信メッセー
ジに含まれるパスワードを抽出し、これとOLTフラッ
シュメモリ47に各ONTに対応して保存されているパ
スワードキーデータを読み出して、各ONTと同様の方
法でパスワード制御部48において新たに構成したパス
ワードとの照合を行う(ステップS91)。この照合の
結果、両者が一致したときには整合と判別し(ステップ
S92:N)、そのまま次の返信メッセージの受信を監
視する(リターン)。一方、照合の結果、両者が不一致
のときには不整合と判別し(ステップS92:Y)、エ
ラーメッセージを生成してOLT−PON制御部45に
対して通知する(ステップS93)。そして、エラーメ
ッセージを通知されたOLT−PON制御部45は、こ
のようなパスワードの不整合が生じたONTに対するデ
ータの送信のみを停止させる(ステップS94)。その
後、再び次の返信メッセージの受信を監視する(リター
ン)。
FIG. 6 shows an outline of the processing contents of the password verification program stored in the storage device (not shown) of the OLT 21. That is, the OLT 21 is ON
The reception of a reply message to the password transmission request message from T is monitored (step S90: N, return). When this is detected (step S90: Y), the reply message is included in the reply message received by the message transmitting / receiving unit 46. The password is extracted, the password key data stored in the OLT flash memory 47 corresponding to each ONT is read out, and the password is compared with the newly formed password in the password control unit 48 in the same manner as in each ONT. Perform (Step S91). As a result of this collation, when they match, it is determined that they match (step S92: N), and the reception of the next reply message is monitored as it is (return). On the other hand, if the two do not match as a result of the collation, it is determined that they do not match (step S92: Y), and an error message is generated and notified to the OLT-PON control unit 45 (step S93). Then, the OLT-PON control unit 45 notified of the error message stops only data transmission to the ONT in which such a password mismatch has occurred (step S94). Thereafter, reception of the next reply message is monitored again (return).

【0049】このように本実施例におけるセキュリティ
システムでは、OLTに対して複数のONTが1対多接
続されて各ONTに対して同報される通信システムにお
いて、所定の周期ごとにOLTに、各ONTに対応して
パスワードキーデータを生成させるとともに、生成した
パスワードキーデータを用いて各ONTに対してパスワ
ードを更新させるようにした。各ONTでは、この更新
要求とともに通知されたパスワードキーデータと予めO
NT固有に割り当てられているシリアル番号とに基づい
て、新たなパスワードを構成させる。これにより、各O
NTに内蔵するメモリのデータ解析等が悪意で行われた
結果、パスワードが解析されることで通信情報の機密保
持性が低下することを防ぎ、セキュリティを向上させる
ことができる。また、OLTから周期ごとに各ONTに
対してパスワード送信要求メッセージを送出して各ON
Tのパスワードを収集して、照合させるようにした。照
合の結果、不整合の場合には、対応するONTに対する
送信のみを停止させる。これにより、複数回にわたって
次々にパスワードが更新されていくため、悪意によるパ
スワードの解析を困難にして、さらにセキュリティを向
上させることができるようになる。
As described above, in the security system according to the present embodiment, in a communication system in which a plurality of ONTs are connected one-to-many to the OLT and broadcast to each ONT, the OLT is The password key data is generated corresponding to the ONT, and the password is updated for each ONT using the generated password key data. In each ONT, the password key data notified together with the update request and the
A new password is configured based on the serial number uniquely assigned to NT. As a result, each O
As a result of maliciously analyzing the data in the memory incorporated in the NT or the like, it is possible to prevent the security of the communication information from being reduced due to the analysis of the password, thereby improving the security. In addition, the OLT sends a password transmission request message to each ONT at each cycle, and sends a password transmission request message to each ONT.
The password of T was collected and collated. As a result of collation, if there is no match, only transmission to the corresponding ONT is stopped. As a result, the password is updated one after another a plurality of times, so that it becomes difficult to analyze the password by malicious intent, and the security can be further improved.

【0050】なお本実施例におけるセキュリティシステ
ムでは、OLTとONTとによって構成されるATM−
PONシステムに適用した場合について説明したが、A
TM−PONシステムに限定されるものではない。
In the security system according to the present embodiment, the ATM-
The case of application to the PON system has been described.
It is not limited to the TM-PON system.

【0051】なおまた本実施例におけるセキュリティシ
ステムでは、OLTでは各ONTごとに生成したパスワ
ードキーデータを保存して、固有のシリアル番号からパ
スワードキーデータを変更するだけで新たなパスワード
を構成するようにしている。これは、パスワードの不整
合時の復旧処理が容易であるためである。しかし、OL
Tではこのパスワードキーデータで新たに構成したパス
ワードを保存し、このパスワードを前回構成したパスワ
ードに基づいて順次更新させていくことによってさらに
セキュリティを高めることも可能である。
In the security system according to the present embodiment, the OLT stores the password key data generated for each ONT, and configures a new password only by changing the password key data from a unique serial number. ing. This is because the recovery process at the time of password mismatch is easy. But OL
At T, it is possible to further enhance security by storing a newly constructed password with this password key data and sequentially updating this password based on the previously constructed password.

【0052】なお本実施例におけるセキュリティシステ
ムでは、OLT21に接続される制御端末50は通常O
LT21の設置場所と別の遠隔地に設置される場合が多
い。したがって、OLT21の設置場所においてもON
Tの認証状況などを確認するためにタイマの更新周期な
どを表示する表示手段をOLT21に設けるようにして
も良い。
In the security system according to this embodiment, the control terminal 50 connected to the OLT 21
In many cases, the LT 21 is installed in a remote location different from the installation location. Therefore, it is ON even at the place where the OLT 21 is installed.
The OLT 21 may be provided with a display unit for displaying a timer update cycle or the like for confirming the authentication status of T or the like.

【0053】なおまた、ITU−T勧告G.983で起
動時のパスワードとしてONTシリアル番号の採番方法
について規定されているが、本実施例におけるセキュリ
ティシステムを適用したATM−PONシステムではO
LT側に設けたタイマ部の更新周期ごとにパスワードを
更新するようにしている。したがって、起動時のパスワ
ードとしてONTシリアル番号を採用する必要性はな
く、ONTそれぞれ固有に割り当てられたパスワードに
ついてOLTが認識していれば任意の値で良い。すなわ
ち、起動時のパスワードとして任意の値を設定していて
も、機密保持性の低下を回避することができる。
In addition, ITU-T Recommendation G. 983 specifies the numbering method of the ONT serial number as a password at the time of activation, but in the ATM-PON system to which the security system according to the present embodiment is applied, O.
The password is updated at each update cycle of the timer unit provided on the LT side. Therefore, there is no need to use the ONT serial number as the password at the time of startup, and any value may be used as long as the OLT recognizes the password uniquely assigned to each ONT. That is, even if an arbitrary value is set as the password at the time of activation, it is possible to avoid a decrease in confidentiality.

【0054】なお、さらにタイマ部49の設定時間を無
限大にすることによって、ITU−T勧告G.983で
規定されている起動時にパスワードを固定する仕様のシ
ステムにも適用することができる。
Further, by making the set time of the timer unit 49 infinite, the ITU-T Recommendation G. The present invention can also be applied to a system in which a password is fixed at the time of startup specified in 983.

【0055】なお本実施例におけるセキュリティシステ
ムでは、タイマ部49では全ONTに対して共通の周期
ごとにパスワードの更新および送信要求を行っていた
が、これに限定されるものではない。例えば、OLTで
各ONTに対応してタイマを設け、パスワード更新機能
を持つ本実施例におけるONTと、ITU−T勧告G.
983に準拠する従来のONTとが混在するシステムに
おいても、パスワード更新機能を有する各ONTごとに
個別に設定されたパスワード更新周期でパスワードを更
新させる一方、従来のONTに対してはタイマ設定時間
を無限大とすることで容易に適用することができる。こ
れは、OLT21に接続された制御端末50によって容
易に設定することが可能であり、表示手段を設けること
でその更新状況の確認も容易となる。
In the security system according to the present embodiment, the timer unit 49 issues a password update and transmission request to all ONTs every common cycle, but the present invention is not limited to this. For example, the OLT is provided with a timer corresponding to each ONT, and the ONT according to the present embodiment having a password update function and the ITU-T Recommendation G.
Even in a system in which a conventional ONT conforming to 983 is mixed, a password is updated at a password update cycle individually set for each ONT having a password update function, while a timer set time is set for the conventional ONT. It can be easily applied by setting it to infinity. This can be easily set by the control terminal 50 connected to the OLT 21, and the provision of the display means makes it easy to check the update status.

【0056】[0056]

【発明の効果】以上説明したように請求項1記載の発明
によれば、端末収容装置で生成された端末ごとのパスワ
ードキーデータにより各端末で自端末の端末番号と各パ
スワードキーデータとに基づいて新たにパスワードを構
成することで、各端末に内蔵するメモリのデータ解析等
が悪意で行われた結果、パスワードが解析されることに
よる通信情報の機密保持性の低下を防ぎ、セキュリティ
を向上させる。
As described above, according to the first aspect of the present invention, each terminal uses the password key data for each terminal generated by the terminal accommodating device based on the terminal number of the terminal itself and each password key data. By newly constructing a password, as a result of maliciously analyzing the data in the memory built in each terminal, etc., it is possible to prevent a decrease in confidentiality of communication information due to password analysis and improve security .

【0057】また請求項2記載の発明によれば、請求項
1記載の発明の効果に加えて、端末収容装置に端末のパ
スワードを収集して、独自に生成したパスワードと照合
させることで、誤認識や悪意による端末を正確に認識
し、システム全体のセキュリティを向上させる。
According to the second aspect of the present invention, in addition to the effects of the first aspect of the present invention, the terminal password is collected by the terminal accommodating device and collated with the independently generated password, so that an erroneous operation is performed. Accurately recognize terminals due to recognition and maliciousness, and improve the security of the entire system.

【0058】さらに請求項3記載の発明によれば、誤っ
て認識されている端末との通信を速やかに停止して、機
密保持性をさらに向上させることができる。
Further, according to the third aspect of the present invention, communication with a terminal that is erroneously recognized can be immediately stopped to further improve confidentiality.

【0059】さらにまた請求項4記載の発明によれば、
悪意によってONTに内蔵するメモリのデータ解析がさ
れたとしても、さらに更新されたパスワードの解析が必
要となるため、判明したパスワードによる機密保持性の
低下を最小限に抑えることができ、セキュリティを高め
ることができる。
According to the fourth aspect of the present invention,
Even if the data stored in the memory included in the ONT is analyzed by malicious intent, it is necessary to analyze the updated password. Therefore, it is possible to minimize the decrease in confidentiality due to the identified password and to enhance the security. be able to.

【0060】さらに請求項5記載の発明によれば、誤っ
て認証した端末をシステム稼動中であっても正確に認識
することができ、さらに機密保持性を高める。
Further, according to the fifth aspect of the present invention, a terminal that has been erroneously authenticated can be accurately recognized even while the system is operating, and confidentiality is further enhanced.

【0061】さらに請求項6記載の発明によれば、端末
に応じたパスワードの更新要求あるいは送信要求を行う
ことができ、通信トラヒックの減少と機密保持性の向上
とを図る最適なシステムを構成することができる。ま
た、パスワードの更新要求あるいは送信要求に対応でき
ない従来の端末に対しても、第1および第2の周期時間
を無限大として設定させることで、従来の端末との混在
を可能とし、融通性のあるシステムの実現を図ることが
できる。
Further, according to the invention of claim 6, it is possible to make a request for updating or transmitting a password in accordance with the terminal, and to constitute an optimal system for reducing communication traffic and improving confidentiality. be able to. In addition, even for a conventional terminal that cannot respond to a password update request or a transmission request, the first and second cycle times are set to infinity, thereby enabling coexistence with the conventional terminal and flexibility. A certain system can be realized.

【0062】さらに請求項7記載の発明によれば、パス
ワードの更新状況を表示させることができるので、ネッ
トワーク管理者による最適なシステム構成をいちはやく
実現することができるとともに、障害発生時における復
旧に対して早急に対応することができる。
According to the seventh aspect of the present invention, the update status of the password can be displayed, so that the optimum system configuration by the network administrator can be realized as soon as possible, and the recovery in the event of a failure can be prevented. Can respond quickly.

【0063】さらにまた請求項8記載の発明によれば、
端末内のデータの機密保持性の保証が得られない適用分
野であるアクセス系ネットワークにおいて加入者側に設
置される端末が頻繁に電源をオン・オフされたり、設置
場所が移動されたりする可能性が非常に高いため、パス
ワードの更新あるいは照合によってセキュリティを向上
させることができる。
Further, according to the invention described in claim 8,
In an access network where the confidentiality of data in the terminal cannot be guaranteed, there is a possibility that the terminal installed at the subscriber side is frequently turned on / off or the location is moved. , The security can be improved by updating or verifying the password.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例におけるセキュリティシステ
ムを適用したATM−PONシステムの構成の概要を示
すブロック図である。
FIG. 1 is a block diagram illustrating an outline of a configuration of an ATM-PON system to which a security system according to an embodiment of the present invention is applied.

【図2】本実施例における通信フレームのフォーマット
構成の概要を示す説明図である。
FIG. 2 is an explanatory diagram showing an outline of a format configuration of a communication frame in the embodiment.

【図3】本実施例におけるパスワード更新要求処理の内
容の概要を示す流れ図である。
FIG. 3 is a flowchart showing an outline of the contents of a password update request process in the embodiment.

【図4】本実施例における通信メッセージのフォーマッ
ト構成の概要を示す説明図である。
FIG. 4 is an explanatory diagram showing an outline of a format configuration of a communication message in the embodiment.

【図5】本実施例におけるメッセージ受信処理の内容の
概要を示す流れ図である。
FIG. 5 is a flowchart showing an outline of the contents of a message receiving process in the embodiment.

【図6】本実施例におけるパスワード照合処理の内容の
概要を示す流れ図である。
FIG. 6 is a flowchart showing an outline of the contents of a password collation process in the embodiment.

【図7】従来のATM−PONシステムの構成の概要を
示す説明図である。
FIG. 7 is an explanatory diagram showing an outline of a configuration of a conventional ATM-PON system.

【符号の説明】[Explanation of symbols]

201〜20N 第1〜第NのONT 21 OLT 22 スターカップラ 401 ONT−PON制御部 411、46 メッセージ送受信部 421 ONTフラッシュメモリ 431 パスワード構成部 441 パスワード読出部 45 OLT−PON制御部 47 OLTフラッシュメモリ 48 パスワード制御部 49 タイマ部 50 制御端末201 1 to 20 N First to Nth ONTs 21 OLT 22 Star coupler 40 1 ONT-PON control unit 41 1 , 46 Message transmission / reception unit 42 1 ONT flash memory 43 1 Password configuration unit 44 1 Password read unit 45 OLT-PON Control unit 47 OLT flash memory 48 Password control unit 49 Timer unit 50 Control terminal

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 接続される端末ごとにパスワードキーデ
ータを生成するパスワードキーデータ生成手段と、この
パスワードキーデータ生成手段によって生成された前記
パスワードキーデータを含むパスワードの更新要求を前
記端末に一斉同報する同報手段とを備える端末収容装置
と、 この同報手段によって同報されたパスワードの更新要求
から自端末のパスワードキーデータを抽出するパスワー
ドキーデータ抽出手段と、予め固有に割り当てられた端
末番号とこのパスワードキーデータ抽出手段によって抽
出されたパスワードキーデータに基づいてパスワードを
更新するするパスワード更新手段とを備える複数の端末
とを具備することを特徴とするセキュリティシステム。
1. A password key data generating means for generating password key data for each connected terminal, and a request for updating a password including the password key data generated by the password key data generating means is sent to the terminals simultaneously. A terminal accommodating device having a broadcasting unit for broadcasting, a password key data extracting unit for extracting password key data of the own terminal from a password update request broadcasted by the broadcasting unit, and a terminal uniquely assigned in advance. A security system comprising: a plurality of terminals each including a number and a password updating unit that updates a password based on the password key data extracted by the password key data extracting unit.
【請求項2】 接続される端末ごとにパスワードキーデ
ータを生成するパスワードキーデータ生成手段と、この
パスワードキーデータ生成手段によって生成された前記
パスワードキーデータを含むパスワードの更新要求を前
記端末に一斉同報する同報手段と、前記端末ごとにパス
ワードの送信を要求するパスワード送信要求手段と、前
記パスワードキーデータ生成手段によって生成されたパ
スワードキーデータと前記端末固有に予め割り当てられ
た端末番号とに基づいてパスワードを生成するパスワー
ド生成手段と、前記パスワード送信要求手段に対応して
前記端末それぞれから受信したパスワードとこのパスワ
ード生成手段によって生成されたパスワードとを前記端
末ごとに照合するパスワード照合手段とを備える端末収
容装置と、 この同報手段によって同報されたパスワードの更新要求
から自端末のパスワードキーデータを抽出するパスワー
ドキーデータ抽出手段と、予め固有に割り当てられた端
末番号とこのパスワードキーデータ抽出手段によって抽
出されたパスワードキーデータに基づいてパスワードを
生成するパスワード更新手段と、前記パスワード送信要
求手段によってパスワードの送信が要求されたときには
自端末のパスワードを返信するパスワード返信手段とを
備える複数の端末とを具備することを特徴とするセキュ
リティシステム。
2. A password key data generating means for generating password key data for each connected terminal, and a request for updating a password including the password key data generated by the password key data generating means is sent to the terminals simultaneously. Broadcasting means for reporting, password transmission requesting means for requesting transmission of a password for each terminal, and password key data generated by the password key data generating means and a terminal number pre-assigned uniquely to the terminal. Password generating means for generating a password in response to the password transmission request means, and a password matching means for matching the password received from each of the terminals with the password generated by the password generating means for each terminal. Terminal accommodating device Password key data extraction means for extracting the password key data of the own terminal from the password update request broadcast by the means; and a terminal number uniquely assigned in advance and the password key data extracted by the password key data extraction means. A plurality of terminals including a password updating unit for generating a password based on the password, and a password returning unit for returning a password of the own terminal when the transmission of the password is requested by the password transmission requesting unit. Security system.
【請求項3】 前記端末収容装置は前記照合手段によっ
て受信したパスワードと前記パスワード生成手段によっ
て生成されたパスワードとが不整合であると判別された
ときにはこのパスワードが不整合の端末に対する送信を
停止する送信停止手段を備えることを特徴とする請求項
2記載のセキュリティシステム。
3. The terminal accommodating device stops transmission to a terminal whose password is inconsistent when it is determined that the password received by the verification unit and the password generated by the password generation unit are inconsistent. 3. The security system according to claim 2, further comprising transmission stop means.
【請求項4】 前記端末収容装置は第1の周期時間を計
時する第1のタイマ手段を備え、前記同報手段は前記第
1の周期時間ごとに前記端末に対応するパスワードキー
データを含むパスワードの更新要求を前記端末に一斉同
報することを特徴とする請求項1〜請求項3記載のセキ
ュリティシステム。
4. The terminal accommodating device includes first timer means for measuring a first cycle time, and the broadcast means includes a password including password key data corresponding to the terminal for each first cycle time. 4. The security system according to claim 1, wherein an update request is broadcast to the terminal.
【請求項5】 前記端末収容装置は第2の周期時間を計
時する第2のタイマ手段を備え、前記パスワード送信要
求手段は前記第2の周期時間ごとに前記端末それぞれに
対してパスワードの送信を要求することを特徴とする請
求項4記載のセキュリティシステム。
5. The terminal accommodating device includes second timer means for measuring a second cycle time, and the password transmission request means transmits a password to each of the terminals at every second cycle time. The security system according to claim 4, wherein the request is issued.
【請求項6】 前記第1および第2のタイマ手段は接続
される前記端末それぞれに対応して備えられていること
を特徴とする請求項5記載のセキュリティシステム。
6. The security system according to claim 5, wherein said first and second timer means are provided for each of said terminals to be connected.
【請求項7】 前記端末収容装置は前記端末ごとのパス
ワードの更新状況を表示する表示手段を備えることを特
徴とする請求項3〜請求項6記載のセキュリティシステ
ム。
7. The security system according to claim 3, wherein said terminal accommodating device includes display means for displaying an update status of a password for each terminal.
【請求項8】 前記端末収容装置と前記複数の端末とは
非同期転送モード−受動的光ネットワークによる通信を
行うことを特徴とする請求項1〜請求項7記載のセキュ
リティシステム。
8. The security system according to claim 1, wherein the terminal accommodating device and the plurality of terminals perform communication by an asynchronous transfer mode-passive optical network.
JP11143858A 1999-05-24 1999-05-24 Security system Pending JP2000330943A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11143858A JP2000330943A (en) 1999-05-24 1999-05-24 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11143858A JP2000330943A (en) 1999-05-24 1999-05-24 Security system

Publications (1)

Publication Number Publication Date
JP2000330943A true JP2000330943A (en) 2000-11-30

Family

ID=15348619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11143858A Pending JP2000330943A (en) 1999-05-24 1999-05-24 Security system

Country Status (1)

Country Link
JP (1) JP2000330943A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594024B1 (en) * 2003-03-10 2006-07-03 삼성전자주식회사 Authentication Method And Apparatus in Ethernet Passive Optical Network
KR100611902B1 (en) 2003-11-25 2006-08-11 엘지노텔 주식회사 Apparatus For OLT Churning Processing In ATM PON System
KR100832530B1 (en) 2005-12-07 2008-05-27 한국전자통신연구원 Key management methode for security and device for controlling security channel in EPON
EP2339813A1 (en) * 2008-09-18 2011-06-29 Huawei Technologies Co., Ltd. Method, system and device for realizing the user side terminal obtains a password
CN103229453A (en) * 2012-12-28 2013-07-31 华为技术有限公司 Authentication method, device and system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594024B1 (en) * 2003-03-10 2006-07-03 삼성전자주식회사 Authentication Method And Apparatus in Ethernet Passive Optical Network
KR100611902B1 (en) 2003-11-25 2006-08-11 엘지노텔 주식회사 Apparatus For OLT Churning Processing In ATM PON System
KR100832530B1 (en) 2005-12-07 2008-05-27 한국전자통신연구원 Key management methode for security and device for controlling security channel in EPON
EP2339813A1 (en) * 2008-09-18 2011-06-29 Huawei Technologies Co., Ltd. Method, system and device for realizing the user side terminal obtains a password
EP2339813A4 (en) * 2008-09-18 2011-10-12 Huawei Tech Co Ltd Method, system and device for realizing the user side terminal obtains a password
CN103229453A (en) * 2012-12-28 2013-07-31 华为技术有限公司 Authentication method, device and system
WO2014101084A1 (en) * 2012-12-28 2014-07-03 华为技术有限公司 Authentication method, device and system

Similar Documents

Publication Publication Date Title
US7403490B2 (en) OAM capability discovery method in Ethernet passive optical network
CN102223586B (en) Registration activation method and system for optical network unit
KR100523357B1 (en) Key management device and method for providing security service in epon
CN101213817B (en) Mapping original MAC address of terminal to unique locally administrated virtual MAC address
EP2426866B1 (en) Method and apparatus for authentication in passive optical network and passive optical network thereof
US20050158048A1 (en) Optical line terminal for managing link status of optical network units and gigabit ethernet passive optical network employing same
JP4201430B2 (en) Optical subscriber line termination equipment
US9270480B1 (en) Systems and methods for Ethernet-based management of optical networks using OMCI
WO2016188196A1 (en) Method and device for detecting abnormal pon terminal
CN100450114C (en) Automatic configuration method and system for digital household terminal
CN103210606A (en) Method for authentication of a wireless backup system for an optical network unit
CN102271293B (en) A kind of method and system identifying malice optical network unit
CN101692716B (en) Optical line terminal, optical network unit and passive optical network system
US7394824B2 (en) System and method of transmitting variable length packet by sequential allocation of permission and monitoring response detection time period
JP4087970B2 (en) Method for providing a management channel, line terminator for realizing such a method, first network terminator card, and second network terminator card
JP2000330943A (en) Security system
US20040037288A1 (en) Control unit in a private atm terminal installation
US20100111116A1 (en) Data transmission method, system and terminal
JPH09238148A (en) Subscriber's system
KR100281402B1 (en) Asynchronous Transmission Mode-Downlink Message Allocation Method in Optical Fiber Terminator of Phone System
CN112689210B (en) Configuration system and method for accessing terminal equipment to EPON (Ethernet Passive optical network)
JP2003060633A (en) Passive light network system, ciphering method therefor and network system
CN1541469A (en) Communications network
JP4170815B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP2008011287A (en) Alarm notifying method in pon system, subscriber's premise side terminating apparatus, and station side terminal apparatus