JP2009027731A - 光加入者線端局装置 - Google Patents

光加入者線端局装置 Download PDF

Info

Publication number
JP2009027731A
JP2009027731A JP2008209503A JP2008209503A JP2009027731A JP 2009027731 A JP2009027731 A JP 2009027731A JP 2008209503 A JP2008209503 A JP 2008209503A JP 2008209503 A JP2008209503 A JP 2008209503A JP 2009027731 A JP2009027731 A JP 2009027731A
Authority
JP
Japan
Prior art keywords
encryption
churn
setting information
flag
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008209503A
Other languages
English (en)
Other versions
JP4573888B2 (ja
Inventor
Takashi Kadosawa
敬 門澤
Kenji Miura
健司 三浦
Tamotsu Matsuo
保 松尾
Hideki Shiono
秀樹 塩野
Yoshimi Toyoda
好美 豊田
Toshinori Koyanagi
敏則 小柳
Setsuo Abiru
節雄 阿比留
Atsushi Yasusato
淳 安里
Shinichi Fujiyoshi
新一 藤吉
Kazuhiro Uchida
和宏 内田
Kazuya Ryu
一也 龍
Katsuhiko Hirashima
勝彦 平島
Takeo Yotsumaru
建夫 四丸
Mitsuharu Wakayoshi
光春 若吉
Toshiyuki Sakai
俊行 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008209503A priority Critical patent/JP4573888B2/ja
Publication of JP2009027731A publication Critical patent/JP2009027731A/ja
Application granted granted Critical
Publication of JP4573888B2 publication Critical patent/JP4573888B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】暗号化設定情報の送信側と受信側との暗号化・復号化の処理タイミングのずれを防止する。
【解決手段】暗号鍵を用いて暗号化を行った情報部分を含む情報ストリームを送信する光加入者線端局装置20は、フラグ設定制御手段21と、暗号化設定情報送信制御手段22とを有する。フラグ設定制御手段21は、受信装置へ情報ストリームを送信する際に、フラグの設定制御を行う。暗号化設定情報送信制御手段22は、フラグにもとづいて、論理コネクション毎に暗号化を施したか否かを示す設定情報である暗号化設定情報の送信制御を行う。
【選択図】図15

Description

本発明は光加入者線端局装置に関し、特に光加入者系システムに接続して、暗号鍵を用いて暗号化を行った情報部分を含む情報ストリームを送信する光加入者線端局装置に関する。
近年、通信サービスの多様化は加速し、ビデオ・オン・デマンド、CATV、高速コンピュータ通信等の需要が拡大しつつある。このような大容量の通信サービスを低料金で提供するためには、加入者通信網を光化した光加入者系システムが不可欠である。
光加入者系システムとしては、1本の光ファイバを複数の加入者で共有するPDS(Passive Double Star)が提案されている。また、特に欧州を中心にしてPDS方式を採用したPON(Passive Optical Network)システムが注目されており、光ファイバを各家庭まで敷設するFTTH(Fiber To The Home)システムの実現へ向けて開発が進んでいる。
また、このようなFTTHシステムの実現のためには、音声や動画などのリアルタイムの通信要求に対して、通信帯域や品質を保証するために、ATM(Asynchronous Transfer Mode) を利用したATM−PONの構築が、FSAN(Full Service Access Networks:光通信事業を推進するために設立された国際的な通信業界団体)を中心に進められている。
図25はATM−PONシステムの構成を示す図である。加入者宅100a〜100n内には、光バースト伝送を行うONU(Optical Network Unit:光加入者線終端装置)101a〜101nが配置され、局200内にはOLT(Optical Line Terminal :光加入者線端局装置)201が配置される。
ONU101a〜101nには電話機やCATV等が接続され、OLT201には交換機(ATM交換機、ISDN交換機等)202が接続する。また、ONU101a〜101nとOLT201は、スターカプラ300と接続する。
局200から加入者宅100a〜100nへの下り情報(下りセル)は、1本の光ファイバから、スターカプラ300を介して、樹枝状に分岐された光ファイバを通じて送信される。また、加入者宅100a〜100nから局200への上り情報(上りセル)は、樹枝状に分岐された光ファイバから、スターカプラ300を介して、1本に集約された光ファイバを通じて送信される。
このように、ATM−PONシステムは、スターカプラ300で局と複数の加入者とを1:nで接続して構成する、ATMを使った光分岐型のアクセスネットワークである。
ここで、OLT201からONU101a〜101nへの下り通信は、放送型であるため、ITU−T勧告G.983では、ONU毎の秘匿性を目的として、暗号化(Churning)方式が規定されている。
まず、OLT201は、下りメッセージにより、ONU(例えば、ONU101a)に暗号鍵を要求する。すると、応答したONU101aは、暗号鍵を生成し、OLT201に通知する。
OLT201は、その暗号鍵を使用して、ONU101aに対して送信すべき下り情報に対して暗号化を施す。この下り情報の暗号化はVP(Virtual Path:仮想パス)毎に行われる。
この場合、OLT201は、ONU101aに対し、VPI(Virtual Path Identifier :仮想パス識別子)を単位として、どのVPに対して暗号化を施した(ON)か否か(OFF)を示す設定情報である暗号化設定情報を下りメッセージにより通知する。
このように、ATM−PONシステムの暗号化方式では、暗号鍵はONU毎に割り当てられ、下り情報の暗号化のON/OFFはVPI単位で行われる。そして、OLT201がONU101aに下りメッセージを用いて、暗号化設定情報を通知し、ONU101aでは自己の暗号鍵を用いて、暗号化されたVPの下り情報を復号化する。
しかし、上記のようなITU−T勧告G.983におけるATM−PONシステムの暗号化方式では、詳細な処理手順が規定されていない。
例えば、ONU101aでは、OLT201からの暗号化設定情報を保持しているが、ITU−T勧告G.983には復号化処理をいつ有効にすべきかが規定されていない。
したがって、OLT201側での暗号化処理、ONU101a側での復号化処理それぞれに時間的に大きなずれがあった場合などでは、暗号化・復号化が正常に行えないといった問題があった。
また、暗号化設定情報は、ONUの電源断時にはリセットされるため、電源復旧後は再度設定を行う必要があり、再立ち上げに時間がかかるなどといった問題もある。
このように、従来のATM−PONシステムの暗号化方式では、十分な技術が未だ確立されておらず、システム構築の実現のために高品質な通信制御を早急に確立する必要がある。
本発明はこのような点に鑑みてなされたものであり、高品質な通信制御を確立し、情報の送信制御を効率よく行う光加入者線端局装置を提供することを目的とする。
上記課題を解決するために、図15に示すような、光加入者系システムに接続して、暗号鍵を用いて暗号化を行った情報部分を含む情報ストリームを送信する光加入者線端局装置20において、受信装置へ情報ストリームを送信する際に、フラグの設定制御を行うフラグ設定制御手段21と、フラグにもとづいて、論理コネクション毎に暗号化を施したか否かを示す設定情報である暗号化設定情報の送信制御を行う暗号化設定情報送信制御手段22と、を有することを特徴とする光加入者線端局装置20が提供される。
ここで、フラグ設定制御手段21は、受信装置へ情報ストリームを送信する際に、フラグの設定制御を行う。暗号化設定情報送信制御手段22は、フラグにもとづいて、論理コネクション毎に暗号化を施したか否かを示す設定情報である暗号化設定情報の送信制御を行う。
加入者線端局装置は、受信装置へ情報ストリームを送信する際に、フラグの設定制御を行い、フラグにもとづいて、暗号化設定情報の送信制御を行う構成とした。これにより、暗号化設定情報の送信側と受信側との暗号化・復号化の処理タイミングのずれを防止し、高品質な通信制御を行うことが可能になる。
以下、本発明の実施の形態を図面を参照して説明する。なお、請求項1〜請求項16に係る発明の詳細については、図15以降で説明する。図1は光加入者線終端装置の原理図である。光加入者線終端装置10は、ONUに該当し、ATM−PON等の光加入者系システムに接続してOLTから送信される情報ストリーム(複数のセルで構成される)を受信する。
そして、自己の装置で生成した暗号鍵を用いて、情報ストリーム内の暗号化された情報部分に対して復号化を行う。以降では、光加入者線終端装置10をONU10と呼ぶ。
暗号化設定情報記憶手段11は、暗号化設定情報を記憶するために、第1の記憶手段M11aと第2の記憶手段M11bの2面の記憶領域を有している。ここで、暗号化設定情報とは、論理コネクション毎に暗号化を施したか否かを示す設定情報である。具体的には、VPIを単位として、どのVPに対して暗号化を施したか否かを示す設定情報のことをいう。
第1の記憶手段M11aは、アクティブ側であり、現在使用中(読み出し中)の暗号化設定情報を記憶している。第2の記憶手段M11bは、バックアップ側であり、新しく更改された暗号化設定情報を記憶する。
そして、暗号化設定情報記憶手段11は、第1の記憶手段M11aと第2の記憶手段M11bへの記憶制御(書き込み制御)を行い、暗号鍵の暗号鍵更改タイミング(古い暗号鍵を新しい暗号鍵に更改した時のタイミング)で、第1の記憶手段M11aと第2の記憶手段M11bとの切り替え制御を行う。詳細は後述する。
暗号化情報復号化処理手段12は、フレーム構成を持つ情報ストリームを受信し、記憶している暗号化設定情報を第1の記憶手段M11aから読み出して、暗号鍵更改タイミング以後の次フレームから、読み出した暗号化設定情報を有効にする。そして、暗号化設定情報が示す暗号化された情報部分に対する復号化処理を次フレームから行う。
例えば、情報ストリーム中の1つのフレームの中で、VPI=“001”(“001”はヘキサデータ)の情報が暗号化されている旨が暗号化設定情報に記載されているものとする。また、VPI=“001”に対応するセルがセルC1だとする。
図に示すように、暗号化設定情報を受信すると、バックアップ側の第2の記憶手段M11bに記憶する。その後、暗号鍵アップデートメッセージM1を受信して、48×Tフレーム経過した後の暗号鍵更改タイミング以後の次フレームからこの暗号化設定情報を有効にする。このようにして復号化処理の有効タイミングを明確に規定したので、暗号化処理、復号化処理の不一致を防止することが可能になる。なお、詳細動作は後述する。
外部記憶制御手段13は、暗号化設定情報を不揮発性メモリ13aに記憶させる。復号化マスク手段14は、暗号化情報の復号化を行える運用状態から、他の状態へ遷移して再度運用状態になった場合に、運用状態になった時から暗号鍵更改タイミングを受信するまでの期間の復号化処理をマスクする。なお、外部記憶制御手段13及び復号化マスク手段14の詳細については後述する。
にONU10の具体的な構成・動作について詳しく説明する。なお、以降では暗号化処理をChurn、復号化処理をDechurn、暗号化設定情報をChurned−VP設定情報と呼ぶ。
図2は情報ストリームの構成及びChurned−VP設定情報のフォーマットを示す図である。OLTから送信される情報ストリームの1つのフレーム(PLOAMフレーム)は、OLTとONU10間で制御情報を通信するためのPLOAM(Physical Layer Operation And Management )セルと、実際の通信情報であるユーザセルC1〜C27から構成される。そして、このPLOAMフレーム2つ分で、Tフレームと呼ぶ(伝送レートが150Mbpsモードの場合)。 また、PLOAMセル及びユーザセル共に、1セルが53バイトである。
Churned−VP設定情報は、PLOAMセルで送信される各種制御情報のうちの1つであり、PLOAMセルの40バイト〜51バイトまでがChurned−VP設定情報として定義されている。
40バイト目は、PON−IDであり、ONU10の識別子としてPON−IDが記される。41バイト目は、Churned−VP設定情報であることを知らせる識別子が記される。この識別子は“00001111”(左側がMSB、右側がLSBである。以降同様)である。
43、44バイト目は、VPIを示す情報であり、43、44バイト目に記されるVPI情報をVPI〔11:0〕と表す。また、43バイト目の“abcdefgh”をVPI〔11:4〕と表し、44バイト目の“ijkl”をVPI〔3:0〕と表す。なお、ATM−PONシステムのVPIの値は4096個ある(4096VPある)。また、ユーザセルも、どのVPから流れてきたものかを示すために、同様なVPI情報をそれぞれ個別に有している。
ここで、〔M:N〕は、下位Nビットから上位Mビットの(M−N+1)ビットのデータであることを意味する。
42バイト目は、43、44バイト目に記されたVPIに対して、Churnされているか否かを示す情報が記される。内容は“xxxxxxxa”(x=未定義)であり、a(アクトビット)=1ならChurnされており(したがって、ONU10ではDechurnしなければならない)、a=0ならChurnされていない。45〜51バイト目は未定である。
次に暗号鍵更改について説明する。ONU10が適用されるATM−PONシステムでは、OLT側に位置する保守端末装置からの要求毎に、暗号鍵(以降、Churning−Keyと呼ぶ)の更改(鍵を新しくすること)を行っている。図3はChurning−Keyの更改シーケンスを示す図である。
〔S1〕OLTは、新しいChurning−Keyの送信要求として、Churning−KeyアップデートメッセージM1をONU10に送信する。
〔S2〕ONU10は、新しいChurning−Keyを生成して、ACKメッセージm1に乗せてOLTに返送する。
〔S3〕OLTは、Churning−KeyアップデートメッセージM1を送信してから16×Tフレーム経過した後、Churning−KeyアップデートメッセージM2をONU10に送信する。
〔S4〕ONU10は、ステップS2と同様に、ACKメッセージm2に更改したChurning−Keyの情報を乗せてOLTに返送する。
〔S5〕OLTは、Churning−KeyアップデートメッセージM2を送信してから16×Tフレーム経過した後、Churning−KeyアップデートメッセージM3をONU10に送信する。
〔S6〕ONU10は、ステップS2及びステップS4と同様に、ACKメッセージm3をOLTに返送する。
〔S7〕OLTがChurning−KeyアップデートメッセージM1をONU10へ送信してから48×Tフレーム経過した時点(Churning−Key更改タイミング)で、新しいChurning−Keyが使用される。すなわち、OLTはこの新しいChurning−KeyでChurnを行い、ONU10は新しいChurning−KeyでDechurnを行う。なお、16×Tフレームのカウントは、図に示すようにOLT、ONU10の双方で行う。
したがって、OLTがChurning−KeyアップデートメッセージM1をONU10に送信してから、48×Tフレーム経過するまでは、旧タイプのChurning−Keyを用いて、OLTとONU10間でChurn/Dechurnが行われる。
次に暗号化設定情報記憶手段11の2面RAM構成及びコピー動作について説明する。図3で説明したように、Churning−KeyをChurning−Key更改タイミングで更改した場合には、Churned−VP設定情報もこのタイミングでONU10側で更改しなければならない。したがって、Churning−Key更改タイミングとなる以前にOLTから送信された新しいChurned−VP設定情報を記憶しておく必要がある。
図4は2面RAMを持つONU10のブロック構成を示す図である。Churned−VPメッセージフラグ設定手段11−1とChurned−VP設定情報書き込み手段11−2は暗号化設定情報記憶手段11内に含まれ、復号化処理手段12は暗号化情報復号化処理手段12に対応する。
Churned−VPメッセージフラグ設定手段11−1は、PLOAMセルのChurned−VP設定情報を受信した場合に、Churned−VPメッセージフラグをセットする。
Churned−VP設定情報書き込み手段11−2は、Churned−VPメッセージフラグをライトイネーブルの1つとして用い、RAM M11a、M11b(暗号化設定情報記憶手段11が含む記憶手段に対応する)にChurned−VP設定情報の書き込みを行う。RAM M11a、M11bは、256アドレスであり、1アドレスが格納するデータ領域は16ビットある。 また、切り替え制御手段11−3とコピー制御手段11−4は暗号化設定情報記憶手段11内に含まれる。
最初、RAM M11aを、アクティブ側(RAM M11aのアドレスをVPI〔11:4〕として、現在Churned−VP設定情報が読み出されているRAM)とし、RAM M11bをバックアップ側(OLTから送信された新しいChurned−VP設定情報を次のChurning−Key更改タイミングまで保持しておくRAM)とする。
切り替え制御手段11−3は、Churning−KeyアップデートメッセージM1〜M3を3回受信して、Churning−KeyアップデートメッセージM1から48×Tフレーム経過した場合には、その時間をChurning−Key更改タイミングとして認識する。
そして、Churning−Key更改タイミングでRAM M11aとRAM M11bを切り替えて、RAM M11bをアクティブ側、RAM M11aをバックアップ側とする。
一方、このままでは古いChurned−VP設定情報を記憶しているRAM M11aがバックアップ側となってしまう。したがって、コピー制御手段11−4は、新しくアクティブ側になったRAM M11bからデータをRAM M11aへコピーしていく。
なお、RAM M11a及びRAM M11bは共に読み出しポートを2つ有している。このため、例えば、アクティブ側のRAMからバックアップ側のRAMへコピーが行われている最中でも、アクティブ側RAMからChurned−VP設定情報を読み出すことができる。
図5はコピー動作手順を示すフローである。なお、最初はRAM M11aをアクティブ側、RAM M11bをバックアップ側とし、RAM M11aとRAM M11bのそれぞれは、図に示すような値(例えば、“000”=1とは、VPI=“000”のaビット情報が1ということ)が格納されているものとする。
〔S10〕切り替え制御手段11−3は、Churning−Key更改タイミングでRAM M11aとRAM M11bを切り替える。
〔S11〕コピー制御手段11−4は、切り替え制御手段11−3から通知されたChurning−Key更改タイミングを受信すると、RAM M11bに対する読み出しアドレスをインクリメントして、RAM M11bからデータを読み出す。
〔S12〕コピー制御手段11−4は、RAM M11aに対する書き込みアドレスをインクリメントして、RAM M11bから読み出したデータをRAM11aへ書き込んでいく。
〔S13〕コピー制御手段11−4は、書き込みアドレスが最大になったか否かを判断する。最大でなければステップS11へ戻って、ステップS11、S12を繰り返し行い、最大であればコピーを終了する。
図6はコピー動作時のタイミングチャートを示す図である。KEYTIMは、Churning−Key更改タイミングパルスである。RAM−STATEは、2面のRAMがアクティブ側かバックアップ側かを示す信号であり、図では更改前のRAMステートとしてRAM(B)がアクティブ側であり、更改後にRAM(A)がアクティブ側となるものとする。
COPYMODEは、コピー動作時に“H”となる信号である。COPYCTRは、COPYMODEが“H”の間、RAMの256アドレス数をカウントするための信号である。実際には、XWEが図に示すような位相となるので、259進カウンタを用いている。
RAMA−RADは、新しくアクティブ側になったRAM(A)の読み出しアドレスを示す信号であり、COPYCTRを1段ずらした信号を読み出しアドレスとして使用する。
RAMA−RDTは、RAMA−RADのアドレスで読み出された読み出しデータを示す信号であり、アドレス0に対して読み出しデータA、アドレス1に対して読み出しデータB、……である。RAMA−RADから1段ずれた位置に読み出しデータが出力される。
RAMB−WDTは、バックアップ側となったRAM(B)への書き込みデータを示す信号であり、RAMA−RDTを1段ずらした信号を書き込みデータとして使用する。
RAMB−WADは、RAMB−WDTをRAM(B)へ書き込むための書き込みアドレスを示す信号である。アドレス0に対して書き込みデータA、アドレス1に対して書き込みデータB、……をRAM(B)へ書き込んでいく(コピーする)。
XWEは、バックアップ側となったRAM(B)へ、RAM(A)の内容をコピーする場合の書き込みイネーブル信号であり、アクティブ“L”である。
以上説明したように、2面あるRAMの切り替えを行った場合に、新しいChurned−VP設定情報を、切り替え後にバックアップ側となったRAMへコピーする構成にした。
これにより、バックアップ側も新しいChurned−VP設定情報を絶えず持つことができ、OLT側とのChurned−VP設定情報の不一致を防止することが可能になる。
次にコピー中にあらたなChurned−VP設定情報を受信した場合の動作について説明する。Churning−Key更改タイミングは、PLOAM周期を最小単位として、フレーム数を数えているので必ずPLOAMセルの位置で上がることになる。
この場合、Churning−Key更改タイミングの位置のPLOAMセルがChurned−VP設定情報を持つセルの場合、バックアップ側のRAMへは、アクティブ側のRAMのデータのコピーが開始されているため、その情報をバックアップ側のRAMへ即時に書き込むことができない。
そこで、コピー中にこのようなChurned−VP設定情報を受信した場合には、フラグ(上述したCOPYMODEをフラグとして利用)をセットし、コピー終了後にフラグをクリアして、バックアップ側のRAMへ上書きする構成とする。
図7はコピー中にChurned−VP設定情報を受信した際の動作を示すタイミングチャートである。COPYMODEは、コピー動作時に“H”となる信号である。CHURNED−TRは、Churned−VP設定情報を受信したこと示すトリガ信号であり、受信時に“H”となる。
CHURNED−LTは、COPYMODEが“H”で、CHURNED−TRが“H”になった場合にCHURNED−TRをラッチした信号である。
CVP−CTRは、CHURNED−LTの立ち下がりでロードされて、バックアップ側のRAMへ書き込むための書き込みアドレスを示す信号である。
以上説明したように、コピー中に受信したChurned−VP設定情報に対しては、コピー終了後に書き込む構成とした。このように、コピーを優先して、その後に上書きすることにより、RAMへのコピー動作時のコピーエラーを防止することが可能になる。
次にChurned−VP設定情報を受信した際の応答信号の返送制御について説明する。ITU−T勧告G.983では、ONU10がChurned−VP設定情報を受信した場合、受信したことをOLTへ通知するための応答信号を返送する旨が規定されているが、返送条件については規定されていない。
したがって、暗号化設定情報記憶手段11は、Churned−VP設定情報を受信してRAMへ書き込んだ際に、再度読み出してベリファイチェック(書き込んだ値と読み出した値とを比較する)を行う。そして、正常に書き込めた場合にのみ、ONU10はOLTへ応答信号を返送する。
図8は応答信号の返送制御手順を示すフローチャートである。RAM(A)をアクティブ側、RAM(B)をバックアップ側とし、コピー動作は終了しているものとする。
したがって、Churned−VP設定情報を受信した際には、RAM(B)へ書き込み、再度RAM(B)から読み出してベリファイチェックを行った後に応答信号の返送制御を行う。
〔S20〕Churned−VP設定情報を受信する。
〔S21〕Churned−VP設定情報が示すアドレスのデータをRAM(B)から読み出す。すなわち、VPI〔11:4〕のアドレスに対応するデータのVPI〔3:0〕の位置にあるデータ(aビット情報)をRAM(B)から読み出す。
〔S22〕RAM(B)から読み出したデータのパリティチェック(LSI間同士のデータ伝送などでは、データ送受信の信頼性確保のため、誤り訂正を行う必要があり、誤り訂正符号をデータに付加して送受信を行っている)を行う。正常の場合はステップS23へ行く。パリティエラーの場合はステップS29へ行く。
〔S23〕RAM(B)から読み出したデータと、受信したChurned−VP設定情報のaビット情報とを比較する。値が異なる場合はステップS24へ行き、値が同じ場合はステップS25へ行く。
〔S24〕ステップS21と同じアドレスへ、更改されたaビット情報を書き込む。
〔S25〕ステップS21と同じアドレスからデータを再び読み出す。
〔S26〕RAM(B)から読み出したデータのパリティチェックを行う。正常ならばステップS27へ行く。パリティエラーの場合はステップS29へ行く。
〔S27〕RAM(B)から読み出したデータと、受信したChurned−VP設定情報のaビット情報とを比較する。値が同じ場合はステップS28へ行き、値が異なる場合はステップS29へ行く。
〔S28〕RAM(B)へ正常に書き込めたので、Churned−VP設定情報を受信したことを通知するための応答信号をOLTへ返送する。
〔S29〕ONU10の全体制御を行っている全体制御部へエラー通知を送信する。
以上説明したように、暗号化設定情報記憶手段11は、Churned−VP設定情報を受信し、RAMへ書き込んだ際に正常に書き込めた否かを検証する。そして、ONU10は、正常に書き込めた場合にのみ応答信号を返送する構成とした。これにより、OLT側とのChurned−VP設定情報の設定不一致を防止することが可能になる。
次に外部記憶制御手段13について説明する。ONU10ではバックアップ電源を有しており、外部記憶制御手段13は、電源断時にはバックアップ電源を利用して、Churned−VP設定情報を不揮発性メモリ(フラッシュメモリなど)13aに記憶させる。
これにより、電源断になっても不揮発性メモリ13aにChurned−VP設定情報を保持することができるので、電源復旧後に再度Churned−VP設定情報をOLTから送信要求しなくてもよい。
また、外部記憶制御手段13は、一旦、不揮発性メモリ13aにChurned−VP設定情報を格納した後は、あらたに受信したChurned−VP設定情報と、バックアップ側のRAMに格納されているChurned−VP設定情報とを比較し、異なるChurned−VP設定情報のみを不揮発性メモリ13aに記憶させる。
具体的には、図8のステップS24で、更改されたaビット情報を書き込んだ際に、aビット情報が更改されていることを示す更改フラグを暗号化設定情報記憶手段11がセットする。
外部記憶制御手段13は、この更改フラグが立っている場合に、バックアップ側のRAMから、対応するアドレスのデータを読み出し、不揮発性メモリ13aへ記憶させる。このように、更改されたChurned−VP設定情報だけを記憶していくので効率よく不揮発性メモリ13aに記憶させることができる。
一方、不揮発性メモリ13aには書き込み回数が制限されているものが多いため、さらに書き込み回数を削減する工夫が必要である。したがって、外部記憶制御手段13では、電源復旧時にはChurned−VP設定情報を例えばSRAM(Static-RAM) 等のメモリに一旦記憶させ、電源断時にSRAMから不揮発性メモリ13aへ、一括してChurned−VP設定情報記憶させてもよい。これにより、不揮発性メモリ13aへのアクセス回数を削減することが可能になる。
また、一旦不揮発性メモリ13aからSRAMへ一括書き込みを行った初期動作以降は、更改フラグが立っているChurned−VP設定情報のみをSRAMへ書き込む。そして、電源断時にはSRAMから不揮発性メモリ13aへ、更改されたChurned−VP設定情報のみを記憶させてもよい。
図9は更改されたChurned−VP設定情報をSRAMから不揮発性メモリ13aへ記憶させる場合の処理手順を示すフローチャートである。
〔S30〕暗号化設定情報記憶手段11は、Churned−VP設定情報が更改されている場合は、更改フラグを立てる。
〔S31〕外部記憶制御手段13は、バックアップ側のRAMから、更改フラグにもとづいて対応するChurned−VP設定情報を読み出す。
〔S32〕外部記憶制御手段13は、更改されたChurned−VP設定情報をSRAMへ書き込む。
〔S33〕外部記憶制御手段13は、ONU10の電源断時に、SRAMが格納している情報を不揮発性メモリ13aへ書き込む。
電源断時には、更改されたChurned−VP設定情報のみをSRAMから不揮発性メモリ13aへ記憶させてもよい。これにより、不揮発性メモリ13aへのアクセス回数をさらに削減することが可能になる。
次に電源復旧時のONU10の動作について説明する。ITU−T勧告G.983では、ONUの動作状態としてO1状態〜O10状態を定めており、特にONUの電源復旧後の状態は、O1状態またはO9状態であることが規定されている。
O1状態とは、ONUの電源復旧後の初期状態のことである。O9状態とは、緊急停止状態であり、この状態になると、ONUはネットワークから切り離されて、通信ができなくなる。
また、ONU10の電源復旧後の動作状態として、O1状態へ遷移させるべきか、またはO9状態へ遷移させるべきかを判断するための立ち上げ準備状態(以降、O0状態と呼ぶ)をあらたに設けることにした。
号化設定情報記憶手段11では、このO0状態を利用して、電源復旧時のO0状態の期間のみに、不揮発性メモリ13aからChurned−VP設定情報を受け付けることにする。
これにより、ONU10の運用状態(以降、O8状態と呼ぶ)中に、誤ってRAMに対する外部からの書き込みがあった場合でもその情報を有効としないので、OLT側とのChurned−VP設定情報の不一致を防止することが可能になる。
一方、暗号化設定情報記憶手段11は、O0状態の時に、不揮発性メモリ13aから読み出されたChurned−VP設定情報と、あらたに送信された暗号化設定情報とのいずれを有効にすべきか判断して選択することができる。
すなわち、ONU10は、O0状態時に不揮発性メモリ13aから再ロードしたChurned−VP設定情報を有効にするかどうかは未定とする。
なぜなら、OLTから送信される、あらたなChurned−VP設定情報をONU10へ設定したい(有効としたい)場合があるからである。そこで、2面あるRAMのうち、一方を不揮発性メモリ13aからロードした値を持っておくRAM、他方をNotChurnにするためにイニシャライズ(以降、NotChurn設定と呼ぶ)をかけたRAMをO0状態時に設定しておく。
そして、不揮発性メモリ13aからロードした値を有効にしたい場合は、外部フラグをセットし、そのロードした値をRAMに保持させ、その後、受信したChurned−VP設定情報をこのRAMに上書きしていく。
また、外部フラグがセットされていない場合は、OLTからのChurned−VP設定情報を、NotChurn設定されたRAMへ書き込んでいく。それぞれの場合ともChurning−Key更改タイミングで、コピー動作が開始される。
図10は暗号化設定情報記憶手段11の電源復旧時の動作状態を示すフローチャートである。RAM(A)をNotChurn設定されたRAMとし、RAM(B)を不揮発性メモリ13aからロードされたChurned−VP設定情報を保持するロード値設定RAMとする。なお、期間BではユーザセルはNotDechurnである。
〔S40〕外部フラグがセットされているか否かを判断する。セットしていればステップS41へ、セットしていなければステップS45へ行く。
〔S41〕RAM(A)をアクティブ側、RAM(B)をバックアップ側と設定する。
〔S42〕Churned−VP設定情報を受信した場合は、RAM(B)へ上書きする。
〔S43〕Churning−Key更改タイミングで、RAM(A)をバックアップ側、RAM(B)をアクティブ側に設定する。
〔S44〕RAM(B)の内容をRAM(A)へコピーする。
〔S45〕Churned−VP設定情報を受信した場合はステップS46へ、受信しない場合はステップS40へ戻る。
〔S46〕RAM(A)をバックアップ側、RAM(B)をアクティブ側と設定する。
〔S47〕Churned−VP設定情報を受信した場合は、RAM(A)へ上書きする。
〔S48〕Churning−Key更改タイミングで、RAM(A)をアクティブ側、RAM(B)をバックアップ側に設定する。
〔S49〕RAM(A)の内容をRAM(B)へコピーする。
次に復号化マスク手段14について説明する。ONU10ではO8状態になってからDechurnを行う。また、O8状態から他の状態に遷移して、再度O8状態になった時には、OLTとONU10のChurning−Keyが一致していないと、ユーザセルに対して誤ったDechurnを行ってしまう可能性がある。したがって、その間は復号化処理をマスクする必要がある。図11は復号化マスク処理を示す図である。
〔S50〕ONU10がO8状態から、その他の状態へ遷移する。
〔S51〕復号化マスク手段14は、O8状態からその他の状態へ遷移した時にマスクフラグをセットする。
〔S52〕復号化マスク手段14は、Dechurnのマスクを開始する(NotDechurn)。
〔S53〕その他の状態からO8状態へ遷移する。
〔S54〕復号化マスク手段14は、O8状態になってから、最初のChurning−Key更改タイミングを受信した場合に、マスクフラグをクリアして、Dechurnのマスク解除を行う。
〔S55〕新しいChurning−Keyと新しいChurned−VP設定情報にもとづいて、Dechurnを行っていく。
このように、復号化マスク手段14は、O8状態に遷移してからChurning−Key更改タイミングとなるまでの期間は、復号化処理をマスクしてDechurnをかけず、ユーザセルはすべてNotChurnとする。
これにより、OLTとONU10のChurning−Keyの一致を確認して初めてDechurnを行うことができるので、セルの誤ったDechurnを防止することが可能になる。
に変形例について説明する。図12はONU10の変形例を示す図である。なお、外部記憶制御手段13は、上述したので説明は省略する。
暗号化設定情報記憶手段11aは、Churned−VP設定情報を記憶する記憶領域を1つだけ有している。
暗号化情報復号化処理手段12aは、フレーム構成を持つ情報ストリームを受信し、暗号化設定情報記憶手段11aで記憶しているChurned−VP設定情報を次フレームから有効にする。そして、Churned−VP設定情報が示す暗号化された情報部分に対する復号化処理を次フレームから行う。
例えば、情報ストリーム中の1つのフレームの中で、VPI=“001”(“001”はヘキサデータ)の情報が暗号化されている旨がChurned−VP設定情報に記載されているものとする。また、VPI=“001”に対応するセルがセルC1だとする。
このような暗号化設定情報を1フレーム目にONU10aが受信した場合には、Churned−VP設定情報を暗号化設定情報記憶手段11aから読み出した後、次の2フレーム目からこのChurned−VP設定情報を有効にする。すなわち、2フレーム目からセルC1の復号化処理を行っていく。
このように、変形例であるONU10aでは記憶領域が1つだけでよく、また、Churning−Keyの更改時期と独立して、Churned−VP設定情報の有効タイミングを規定した。これにより、効率のよい復号化処理を行うことが可能になる。
図13は次フレームでDechurnを実現するためのブロック構成を示す図である。なお、Churned−VPメッセージフラグ設定手段11−1とChurned−VP設定情報書き込み手段11−2は暗号化設定情報記憶手段11内に含まれ、復号化処理手段12は暗号化情報復号化処理手段12に対応する。
Churned−VPメッセージフラグ設定手段11−1は、PLOAMセルのChurned−VP設定情報を受信した場合に、Churned−VPメッセージフラグをセットする。
Churned−VP設定情報書き込み手段11−2は、Churned−VPメッセージフラグをライトイネーブルの1つとして用い、RAM11a(暗号化設定情報記憶手段11が含む記憶手段に対応する)にChurned−VP設定情報の書き込みを行う。RAM11aは、256アドレスであり、1アドレスが格納するデータ領域は16ビットある。
書き込み処理としては、VPI〔11:0〕のうち、VPI〔11:4〕の8ビットをRAM11aへの書き込みアドレスとし、aビット情報をRAM11aへの書き込みデータとする。
ここで、VPI〔11:4〕をRAM11aのアドレスとした場合に、この1つのアドレスに16ビットの格納領域があるため、1アドレスにVPI〔3:0〕(4ビット)の16通りのVPI値を割り当てることができる。
すなわち、RAMの1つのアドレスに対して、16通りのVPIを設定でき、この16通りのVPIに対応するaビット情報を、RAM11aの格納領域である16ビットの各ビットに対してデータとして書き込んでいく。したがって、RAM11aは、4096個のaビット情報の記憶領域を有することになる。
復号化処理手段12は、情報ストリームを受信し、ユーザセルに記載されているVPI〔11:0〕を抽出する。そして、抽出したVPI〔11:0〕のVPI〔11:4〕をRAM11aへの読み出しアドレスとし、VPI〔3:0〕に対応する位置にあるビットのaビット情報を読み出しデータとする。aビット情報=1ならば、そのセルを暗号鍵を用いてDechurnし、aビット情報=0ならば、NotDechurn(復号化を行わずスルー)とする。
図14は次フレームからDechurnを行う際のタイミングチャートを示す図である。情報ストリームのPLOAMセルaのChurned−VP設定情報に、VPI〔11:0〕=“001”(“001”はヘキサデータ)の情報がChurnされている(aビット情報=1)旨が記載されているものとする。
Churned−VPメッセージフラグ設定手段11−1は、PLOAMセルaを受信して、41バイト目のChurned−VP設定情報のIDを認識すると、Churned−VPメッセージフラグを図に示す位相で出力する。
また、Churned−VP設定情報書き込み手段11−2は、VPI〔11:0〕=“001”及びaビット情報(=1)を次フレームのユーザセルC1の区間まで内部でラッチする。
そして、Churned−VPメッセージフラグとPLOAMパルス(PLOAMセルの位置を示すパルス)との論理をとった信号をライトイネーブルとして、図に示すセルFP(セルの位置を示すパルス)の位置で、VPI〔11:4〕=“00”をRAM11aの書き込みアドレス、16ビットのVPI〔3:0〕=“1”の位置にaビット情報を書き込みデータとしてRAM11aに書き込む。
このように、PLOAMセルaを受信した後、次フレームのPLOAMセルbの先頭位置でPLOAMセルaにあったChurned−VP設定情報をRAM11aに書き込み、その後、復号化処理手段12で読み出して、図に示す位置A(次フレームのユーザセルC1の先頭)からVPI〔11:0〕=“001”に対応するセルのDechurnを行っていく。ここではVPI〔11:0〕=“001”はセルC1としたので、位置AからセルC1のDechurnが行われる。
一方、情報ストリームのPLOAMセルbのChurned−VP設定情報に、VPI〔11:0〕=“010”とあり、Churnされていない(aビット情報=0)旨が記載されている場合には、図に示すようなタイミングでVPI〔11:0〕=“010”はNotDechurnとなる。
このように、ONU10では、OLTがPLOAMセルに設定したChurned−VP設定情報を、次フレームにあるPLOAMセル以降から有効にするような構成とした。
これにより、次フレームのユーザセルから即時にDechurn処理を行うことができるので、暗号化処理と復号化処理の不一致防止、さらにデータ疎通時間を短縮させることが可能になる。
に光加入者線端局装置について説明する。図15は光加入者線端局装置の原理図である。光加入者線端局装置20は、ATM−PONのような光加入者系システムに接続し、暗号鍵を用いて、暗号化を行った情報部分を含む情報ストリームをONU30a〜30n(総称してONU30)へ送信する。以降では、光加入者線端局装置20をOLT20と呼ぶ。
OLT20は、フラグ設定制御手段21と、暗号化設定情報送信制御手段22と、暗号化設定情報上書き手段23と、暗号化設定情報更改手段24から構成される。
フラグ設定制御手段21は、情報ストリームの送信時にONU30の装置状態等にもとづいて、フラグを設定する。
暗号化設定情報送信制御手段22は、設定されたフラグにもとづいて、論理コネクション毎に暗号化を施したか否かを示す設定情報である暗号化設定情報(Churned−VP設定情報)の送信制御を行う。
暗号化設定情報上書き手段23は、Churned−VP設定情報をONU30へ再度送信する上書き処理を行う。暗号化設定情報更改手段24は、Churned−VP設定情報の更改タイミングを暗号化の更改周期終了時に一致させる。
次にフラグ設定制御手段21の初期暗号化(以下、初期Churn)フラグについて説明する。OLT20は、停止状態から運用状態(O8状態)へ遷移したONU30aに対し、Churned−VP設定情報を送信する。ONU30が停止状態からO8状態へ遷移した時に、Churned−VP設定情報を送信することを初期Churnと呼ぶ。
フラグ設定制御手段21では、初期Churnフラグを設けて、この初期Churnを実行する。初期Churnフラグの設定制御としては、ONU30が停止状態で初期Churnフラグをクリアし(0とし)、初期Churn完了で初期Churnフラグをセットする(1とする)。
暗号化設定情報送信制御手段22は、ONU30がO8状態へ遷移した時に、この初期Churnフラグをチェックし、初期Churnフラグがセットされていなければ、初期Churnを実行する。
図16は初期Churnフラグを用いた初期Churn処理手順を示すフローチャートである。なお、ONUには固有の番号nが与えられており、ONUの装置状態と後述する各種のフラグはnで管理される。
〔S60〕フラグ設定制御手段21は、ONU(n)が停止状態の場合に初期Churnフラグ(n)を0とする。
〔S61〕ONU(n)が停止状態からO8状態へ遷移する。
〔S62〕フラグ設定制御手段21は、O8状態に遷移したONU(n)が、初期Churnフラグ(n)が0であるか否かを判断する。0ならばステップS63へ行き、1ならば初期Churn完了とみなして終了する。
〔S63〕暗号化設定情報送信制御手段22は、初期Churnを実行する。ここで、初期Churnでは、ONU(n)に対して、4096VP分のChurned−VP設定情報を送信する。ONU(n)に対して、4096VP分のChurned−VP設定情報の送信が完了し、ONU(n)からメッセージ正常受信を通知するAckを、4096VP分受信すると初期Churnは完了となり、初期Churnフラグ(n)を1とする。
以上説明したように、初期Churnフラグを設けて、初期ChurnフラグをONU30が停止状態でクリア、初期Churnの完了時にセットすることにした。
これにより、ONU30が停止状態からO8状態へ遷移した時だけに初期Churnを実行することができ、他の状態から遷移した時には初期Churnを実行せず、無駄な処理を省くことが可能になる。
次にフラグ設定制御手段21の初期Churn実行中フラグについて説明する。初期Churnを行う場合には、初期Churn実行中フラグを設け、初期Churnの実行中はこの初期Churn実行中フラグをセットする。そして、初期Churn実行中フラグがセットされている場合は、次の初期Churn要求を受け付けないことにする。
すなわち、複数のONUが連続して停止状態からO8状態へ遷移した場合などに対し、最初に停止状態からO8状態へ遷移したONUに対して初期Churnを開始し、その時に初期Churn実行中フラグをセットして、その他のONUは待機させる。
そして、実行中のONUの初期Churnが完了すれば、待機しているONUの初期Churnを開始していく。
図17は初期Churn実行中フラグを用いた初期Churn処理手順を示すフローチャートである。
〔S70〕フラグ設定制御手段21は、初期Churnフラグ(n)が0であることを確認する。
〔S71〕フラグ設定制御手段21は、初期Churn実行中フラグが0であるか否かを判断する。初期Churn実行中フラグが0であればステップS72へ、1であればステップS74へ行く。
〔S72〕フラグ設定制御手段21は、他のONUが初期Churn実行中ではないため、初期Churn実行中フラグを1とする。
〔S73〕暗号化設定情報送信制御手段22は、該当するONU(n)に対して初期Churnを行う。
〔S74〕暗号化設定情報送信制御手段22は、初期Churn実行中フラグが0になるまで(先行する初期Churnが終了するまで)、初期Churnを待機する。
以上説明したように、初期Churn実行中フラグが0である場合にのみ、対応するONUに対して初期Churnを行い、先行する初期Churnが終了した場合に、次のONUに対して初期Churnを行う構成とした。
これにより、複数のONUから連続で初期Churn要求が発生しても、初期ChurnをONU単位のシリアル処理として行うことができるので、複雑な輻輳処理をすることなく、効率よく初期Churnを行うことが可能になる。
次にフラグ設定制御手段21の設定更改失敗フラグについて説明する。初期Churnが完了したONUの運用中に、OLT20がChurned−VP設定情報の設定更改(設定変更)や上書き処理などを行った時に、ONU30へのChurned−VP設定情報の設定が失敗したとする。
このような、Churned−VP設定情報の設定更改失敗(LOAi(Churn))が原因で状態落ち(停止状態へ遷移すること)が発生した場合は、再度、O8状態へ遷移した時に初期Churnを実行する必要がある。
そこで、フラグ設定制御手段21では、ONU30の運用中にChurned−VP設定情報の設定失敗の有無を示す設定更改失敗フラグを設ける。
暗号化設定情報送信制御手段22は、設定更改失敗フラグがセットされている場合には、Churned−VP設定情報の設定更改に失敗したものとみなして、該当するONU30に対して初期Churnを実行する。
なお、以降の説明では、初期Churnが完了した運用中のONUに対して、Churned−VP設定情報の更改を行う場合の処理を、設定更改Churnと呼ぶ。
図18は設定更改失敗フラグを用いた初期Churn処理手順を示すフローチャートである。
〔S80〕フラグ設定制御手段21は、Churned−VP設定情報を送信した後、例えば、300ms以内にONU(n)からメッセージ正常受信を示すAckを受信しない場合、設定失敗とみなして、設定更改失敗フラグ(n)を1にする。
〔S81〕暗号化設定情報送信制御手段22は、ONU(n)に対する各種メッセージの送信を中断する。ONU(n)は停止状態となる。
〔S82〕暗号化設定情報送信制御手段22は、設定更改失敗フラグ(n)が1となっているONU(n)が、再度O8状態に遷移した時に、あらためて初期Churnを実行する。
以上説明したように、ONU30に対して設定更改Churnが失敗した場合には、設定更改失敗フラグを1として、再度初期Churnを行う構成とした。
これにより、設定更改Churnの失敗時に、再度初期Churnを行って、Churned−VP設定情報を送信できるので、OLT20とONU30とのChurned−VP設定情報の設定不一致を防止することが可能になる。
次にフラグ設定制御手段21の設定更改未完了フラグについて説明する。初期Churnを完了したONU30が、設定更改Churn失敗以外の何らかの要因で状態落ちした場合には、Churned−VP設定情報の設定更改が終了していないことになる。
そこで、フラグ設定制御手段21では、設定更改未完了フラグを設け、終了していない場合は、設定更改未完了フラグをセットする。
そして、暗号化設定情報送信制御手段22は、該当するONUが再度O8状態へ遷移した時に、設定更改未完了フラグをチェックし、フラグがセットされていれば初期Churnを実行する。
図19は設定更改未完了フラグを用いた初期Churn処理手順を示すフローチャートである。
〔S90〕ONU(n)が状態落ちした場合は、設定更改が未完了であることを示す設定更改未完了フラグ(n)を1とする。
〔S91〕暗号化設定情報送信制御手段22は、ONU(n)に対する各種メッセージの送信を中断する。ONU(n)は停止状態となる。
〔S92〕暗号化設定情報送信制御手段22は、設定更改未完了フラグ(n)が1となっているONU(n)が、再度O8状態に遷移した時に、あらためて初期Churnを実行する。
以上説明したように、ONU30の状態落ちが発生した場合には、設定更改未完了フラグを1として、再度初期Churnを行う構成とした。
これにより、設定更改Churn失敗以外の場合でも、再度初期Churnを行って、Churned−VP設定情報を送信できるので、OLT20とONU30とのChurned−VP設定情報の設定不一致を防止することが可能になる。
次にフラグ設定制御手段21のChurn更改中フラグについて説明する。Churn更改周期の期間中に、設定更改Churn等(上書き処理も含め)を行うと、Churn更改と設定更改Churnが輻輳する可能性があり、設定更改Churnが正常に行われない場合がある。
したがって、フラグ設定制御手段21は、Churn更改フラグを設け、Churn更改周期中はこのフラグをセットする。
Churn更改中フラグがセットしている期間(OLT20から送信されるメッセージの送信禁止期間となる)に、ONU30からChurned−VP設定情報の更改要求等があった場合は、要求をwaitさせ、Churn更改終了後に設定更改Churnを実行する。これにより、OLT20とONU30とのChurned−VP設定情報の設定不一致を防止することが可能になる。
次にフラグ設定制御手段21の設定更改要求フラグについて説明する。初期Churnが完了した運用中のONUに対し、OLT20が設定更改Churnを行う場合は、外部の保守端末装置よりONU単位に設定更改要求フラグをOLT20にセットする。
OLT20は、設定更改要求フラグがセットされたONUに対し、設定更改Churnを行う。設定更改Churn完了で設定更改要求フラグをクリアする。これにより、初期Churnで設定したChurned−VP設定情報をO8状態中に更改することが可能になる。
一方、設定更改要求フラグは、ONU単位とし、1回の設定更改で1ONUにつき1VPIの更改に制限する。このため、同報のVPIの設定更改の場合には、すべてのONUに対し同一設定ができる。
また、1ONUにつき1VPIと制限することで、1回の設定更改Churnは、Churn更改周期内で完了できるため、Churn設定更改処理時間を明確に規定できる。
次にフラグ設定制御手段21の設定更改実行中フラグについて説明する。設定更改Churnは、Churned−VP設定情報の設定更改処理であるため処理の優先順位が高い。そこで設定更改実行中フラグを設け、実行中はこのフラグをセットする。
設定更改実行中フラグのセット中は、他のONUからの要求をwaitさせることで割り込みを防止し、Churn設定更改の処理の優先順位を高くする。
次に設定更改Churnの処理手順について図20〜図23を用いて説明する。図20、図21は設定更改Churn開始時の処理手順を示すフローチャートである。
〔S100〕暗号化設定情報送信制御手段22は、設定更改要求フラグが1か否かを判断する(配下のONU30a〜30nの1ONUでも設定更改要求があるか否かを判断する)。1ならばステップS101へ、0ならば終了する。
〔S101〕暗号化設定情報送信制御手段22は、SENDフラグ(フラグ設定制御手段21は、OLT20がChurned−VP設定情報を送信している場合は、SENDフラグをセットする)をチェックする。
SENDフラグが1であれば0になるまで待機し(ステップS101を繰り返す)、SENDフラグが0ならステップS102へ行く。
〔S102〕フラグ設定制御手段21は、SENDフラグをあらためて1にセットして、その他の要求を受け付けないようにする。
ここで、ステップS103以降から並列処理となる。例えば、ONU30a、30b及び30cに対して設定更改要求があったものとすると、ONU30a、30b及び30cの3つの並列処理が行われる。以降では、ONU30aに対する設定更改Churnの処理を説明する。
〔S103〕フラグ設定制御手段21は、設定更改要求フラグを0にする。
〔S104〕フラグ設定制御手段21は、設定更改実行中フラグを1にする。
〔S105〕暗号化設定情報送信制御手段22は、Churned−VP設定情報に更改VPIをセットし、Churned−VP設定情報の送信回数k(例えば、k=3)を設定する。
〔S106〕暗号化設定情報送信制御手段22は、Churn更改中フラグが1か否かを判断する。1の場合は0になるまで待機し(ステップS106を繰り返す)、0の場合はステップS107へ行く。
〔S107〕ONU30aがO8状態から状態落ちしたか否かを判断する。すなわち、設定更改未完了フラグをチェックし、フラグが1ならばステップS110へ行き、フラグが0ならステップS108へ行く。
〔S108〕暗号化設定情報送信制御手段22は、Churned−VP設定情報を送信し、Churned−VP設定情報を1回送信する度にkから1をデクリメント(k=k−1)し、送信回数を管理する。
〔S109〕k=0なら終了し、k≠0ならステップS106へ戻る。
〔S110〕暗号化設定情報送信制御手段22は、初期Churnを行う。
図22はACKメッセージの受信処理時のフローチャートを示す図である。OLT20がChurned−VP設定情報を送信した場合、ONU30aが正常にChurned−VP設定情報を受信すると、ACKメッセージをOLT20へ返送する。
〔S120〕暗号化設定情報送信制御手段22からChurned−VP設定情報の送信後(例えば、3回送信した後)、一定時間内(例えば、300ms以内)でACKメッセージの返答があるか計測する。タイムアウトした場合はステップS123へ、そうでなければステップS121へ行く。
〔S121〕Churn更改中フラグが1か否かを判断する。1の場合は0になるまで待機し(ステップS121を繰り返す)、0の場合はステップS122へ行く。
〔S122〕フラグ設定制御手段21は、設定更改実行中フラグを0にする。
〔S123〕フラグ設定制御手段21は、設定更改失敗フラグを1にする。
〔S124〕暗号化設定情報送信制御手段22は、初期Churnを行う。
図23は設定更改Churn終了時のフローチャートを示す図である。
〔S130〕すべてのONUの設定更改実行中フラグを監視し、設定更改実行中フラグがすべて0ならば、処理完了となりステップS131へ行く。そうでなければ0になるまで設定更改実行中フラグを監視し続ける(ステップS130を繰り返す)。
〔S131〕SENDフラグを0にして、他の処理に解放する。
次に暗号化設定情報上書き手段23について説明する。初期Churn完了後、Churned−VP設定情報の設定更改がなければ、その後、OLT20がONU30に対してChurned−VP設定情報を送信することはない。
このため、従来では何らかの原因で、OLT20とONU30とのChurned−VP設定情報が設定不一致となった場合でも不一致となった状態を確認することができなかった。
そこで、暗号化設定情報上書き手段23を設け、ONU30が運用中、初期Churn完了をトリガとして、Churned−VP設定情報の上書き処理である上書きChurnを実行させることにした。これにより、何らかの原因でOLT20とONU30とのChurned−VP設定情報が設定不一致となった場合でも、上書きChurnで一致させることができる。
また、上書きChurnは、OLT20とONU30とのChurned−VP設定情報を一致させるための保護機能であるため、処理の優先順位は低くて構わない。
そこで、上書きChurnのChurned−VP設定情報に対する送信要求は、他のメッセージ送信要求がある場合や設定更改Churnを行っている等の場合はwaitさせて、上書きChurnの優先順位を低くする。これにより、他のメッセージ送信を圧迫せずに、上書きChurnを実行できる。
さらに、暗号化設定情報上書き手段23の内部には、上書きChurnを実行するためのタイマが設けられる。このタイマは、上書きChurn用のChurned−VP設定情報の送信後に起動し、上書きChurnを行うべき最低限の周期を計測する。
そして、タイマで計測された次の送信時刻(他のメッセージ送信と競合しないように設定される)がくるまでは、上書きChurn用のChurned−VP設定情報は送信しない。
また、タイマの設定周期は、保守端末装置を通じて、任意の値を設定できる。したがって、上書きChurn設定に柔軟性を持たせることができる。
次にChurning−Keyアップデートメッセージと、Churned−VP設定情報との送信時の競合防止について説明する。
ITU−T勧告G.983では、ONU30へのメッセージは、一定周期に発生する下りPLOAMセルにより送信される。したがって、PLOAMセル周期で送信すべきメッセージの調停処理を行って、ONU30へ送信するメッセージを決定しなければならない。
Churning−Keyアップデートメッセージは、図5で上述したように16×Tフレーム間隔で送信される。また、Churned−VP設定情報は、Churn更改中フラグがセットされていない間で、3回の送信を完了する必要がある。
暗号化設定情報送信制御手段22は、Churning−Keyアップデートメッセージと、Churned−VP設定情報との調停処理を行った場合には、Churning−Keyアップデートメッセージを優先する。
すると、Churning−Keyアップデートメッセージは、16×Tフレーム間隔に自動的に送信される。その後、Churned−VP設定情報が例えば16×Tフレーム間隔で3回自動的に送信される。
すなわち、Churning−Keyアップデートメッセージと、Churned−VP設定情報の初回のみが調停対象となり、初回のChurning−Keyアップデートメッセージが送信されれば2回目、3回目のメッセージ送信は互いに競合を起こすことなく自動的に送信することが可能になる。
次に暗号化設定情報更改手段24について説明する。ITU−T勧告G.983では、Churning−Key更改タイミングは規定されているが、Churned−VP設定情報の更改タイミングは規定されていない。このため、OLT20ではChurned−VP設定情報に対して、不規則に設定情報の更改を行うと、OLT20とONU30とのChurned−VP設定情報の設定不一致を起こしてしまう可能性がある。
そこで、暗号化設定情報更改手段24は、Churning−Key更改タイミングでChurned−VP設定情報の更改を行うことにして不一致を防止する。
図24はChurned−VP設定情報の更改を示す図である。Churned−VP設定情報を3回送信完了後の最初のChurning−Key更改タイミングtで、送信されたChurned−VP設定情報に対する設定更改を行っていく。
これにより、OLT20とONU30間でChurned−VP設定情報の設定更改を同期して行うことが可能になり、Churned−VP設定情報の設定不一致を防止することが可能になる。
加入者線終端装置の原理図である。 情報ストリームの構成及びChurned−VP設定情報のフォーマットを示す図である。 Churning−Keyの更改シーケンスを示す図である。 2面RAMを持つONUのブロック構成を示す図である。 コピー動作手順を示すフローである。 コピー動作時のタイミングチャートを示す図である。 コピー中にChurned−VP設定情報を受信した際の動作を示すタイミングチャートである。 応答信号の返送制御手順を示すフローチャートである。 更改されたChurned−VP設定情報をSRAMから不揮発性メモリへ記憶させる場合の処理手順を示すフローチャートである。 暗号化設定情報記憶手段の電源復旧時の動作状態を示すフローチャートである。 復号化マスク処理を示す図である。 ONUの変形例を示す図である。 次フレームでDechurnを実現するためのブロック構成を示す図である。 次フレームからDechurnを行う際のタイミングチャートを示す図である。 加入者線端局装置の原理図である。 初期Churnフラグを用いた初期Churn処理手順を示すフローチャートである。 初期Churn実行中フラグを用いた初期Churn処理手順を示すフローチャートである。 設定更改失敗フラグを用いた初期Churn処理手順を示すフローチャートである。 設定更改未完了フラグを用いた初期Churn処理手順を示すフローチャートである。 設定更改Churn開始時の処理手順を示すフローチャートである。 設定更改Churn開始時の処理手順を示すフローチャートである。 ACKメッセージの受信処理時のフローチャートを示す図である。 設定更改Churn終了時のフローチャートを示す図である。 Churned−VP設定情報の更改を示す図である。 ATM−PONシステムの構成を示す図である。
符号の説明
10 光加入者線終端装置
11 暗号化設定情報記憶手段
12 暗号化設定情報復号化処理手段
13 外部記憶制御手段
13a 不揮発性メモリ
14 復号化マスク手段
M11a 第1の記憶手段
M11b 第2の記憶手段

Claims (16)

  1. 光加入者系システムに接続して、暗号鍵を用いて暗号化を行った情報部分を含む情報ストリームを送信する光加入者線端局装置において、
    受信装置へ前記情報ストリームを送信する際に、フラグの設定制御を行うフラグ設定制御手段と、
    前記フラグにもとづいて、論理コネクション毎に暗号化を施したか否かを示す設定情報である暗号化設定情報の送信制御を行う暗号化設定情報送信制御手段と、
    を有することを特徴とする光加入者線端局装置。
  2. 前記フラグ設定制御手段は、初期暗号化フラグを有し、前記初期暗号化フラグを前記受信装置が停止状態でクリア、初期暗号化の完了時にセットすることを特徴とする請求項1記載の光加入者線端局装置。
  3. 前記フラグ設定制御手段は、初期暗号化の実行中を示す初期暗号化実行中フラグを有することを特徴とする請求項1記載の光加入者線端局装置。
  4. 前記フラグ設定制御手段は、前記受信装置に対する前記暗号化設定情報の設定更改が失敗と判断した場合は、設定更改失敗フラグをセットすることを特徴とする請求項1記載の光加入者線端局装置。
  5. 前記フラグ設定制御手段は、前記受信装置が状態落ちしたと判断した場合は、設定更改未完了フラグをセットすることを特徴とする請求項1記載の光加入者線端局装置。
  6. 前記フラグ設定制御手段は、暗号化の更改周期中に暗号化更改中フラグをセットすることを特徴とする請求項1記載の光加入者線端局装置。
  7. 前記フラグ設定制御手段は、前記暗号化設定情報の設定更改を行う際には、設定更改要求フラグをセットすることを特徴とする請求項1記載の光加入者線端局装置。
  8. 前記フラグ設定制御手段は、1つの前記受信装置につき、1つの前記論理コネクションの更改に対して、前記設定更改要求フラグをセットすることを特徴とする請求項7記載の光加入者線端局装置。
  9. 前記フラグ設定制御手段は、前記暗号化設定情報の設定更改実行中には、設定更改実行中フラグをセットすることを特徴とする請求項1記載の光加入者線端局装置。
  10. 前記暗号化設定情報を前記受信装置へ再度送信する上書き処理を行う暗号化設定情報上書き手段をさらに有することを特徴とする請求項1記載の光加入者線端局装置。
  11. 前記暗号化設定情報上書き手段は、優先度の高い他のメッセージの送信を行う場合は、前記上書き処理を待機させることを特徴とする請求項10記載の光加入者線端局装置。
  12. 前記暗号化設定情報上書き手段は、前記暗号化設定情報の設定更改実行中は、前記上書き処理を待機させることを特徴とする請求項10記載の光加入者線端局装置。
  13. 前記暗号化設定情報上書き手段は、タイマを有し、前記タイマに設定された周期にしたがって、前記上書き処理を行うことを特徴とする請求項10記載の光加入者線端局装置。
  14. 前記タイマの周期は、外部から任意の値に設定されることを特徴とする請求項13記載の光加入者線端局装置。
  15. 前記暗号化設定情報送信制御手段は、前記暗号化設定情報を複数回送信する場合に、1回目の前記暗号化設定情報の送信時のみ他メッセージと調停処理を行い、調停後は前記暗号化設定情報を一定間隔毎に自動的に送信することを特徴とする請求項1記載の光加入者線端局装置。
  16. 前記暗号鍵の暗号鍵更改タイミングで、前記暗号化設定情報の更改を開始する暗号化設定情報更改手段をさらに有することを特徴とする請求項1記載の光加入者線端局装置。
JP2008209503A 2008-08-18 2008-08-18 光加入者線端局装置 Expired - Fee Related JP4573888B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008209503A JP4573888B2 (ja) 2008-08-18 2008-08-18 光加入者線端局装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209503A JP4573888B2 (ja) 2008-08-18 2008-08-18 光加入者線端局装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP10968799A Division JP4201430B2 (ja) 1999-04-16 1999-04-16 光加入者線終端装置

Publications (2)

Publication Number Publication Date
JP2009027731A true JP2009027731A (ja) 2009-02-05
JP4573888B2 JP4573888B2 (ja) 2010-11-04

Family

ID=40399031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008209503A Expired - Fee Related JP4573888B2 (ja) 2008-08-18 2008-08-18 光加入者線端局装置

Country Status (1)

Country Link
JP (1) JP4573888B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014075661A (ja) * 2012-10-03 2014-04-24 Mitsubishi Electric Corp 通信装置、子局装置、制御装置、通信システムおよび通信制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08288939A (ja) * 1995-04-17 1996-11-01 Oki Electric Ind Co Ltd 放送システム
JPH09205420A (ja) * 1995-12-18 1997-08-05 Alcatel Cit 非同期転送モードのセルによって搬送される情報の暗号化装置と復号化装置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08288939A (ja) * 1995-04-17 1996-11-01 Oki Electric Ind Co Ltd 放送システム
JPH09205420A (ja) * 1995-12-18 1997-08-05 Alcatel Cit 非同期転送モードのセルによって搬送される情報の暗号化装置と復号化装置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014075661A (ja) * 2012-10-03 2014-04-24 Mitsubishi Electric Corp 通信装置、子局装置、制御装置、通信システムおよび通信制御方法

Also Published As

Publication number Publication date
JP4573888B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
JP4201430B2 (ja) 光加入者線終端装置
US6850486B2 (en) Method of reducing traffic during path restoration
US5781537A (en) Setting up, taking down and maintaining connections in a communications network
US7403490B2 (en) OAM capability discovery method in Ethernet passive optical network
JP4807200B2 (ja) 光終端システム、光終端ユニット及び切替え方法
JP4786423B2 (ja) 通信システムおよび局内装置
JP2002247038A (ja) ネットワークにおけるリング形成方法及び障害回復方法並びにリング形成時のノードアドレス付与方法
US20050047332A1 (en) Gigabit Ethernet passive optical network having double link structure
CN103227966A (zh) Pon中的透明保护切换操作
WO2009146652A1 (zh) 一种自动交换光网络中连接迁移方法和系统
US6735211B1 (en) Packet communications customer-station apparatus
JP4573888B2 (ja) 光加入者線端局装置
WO2010133065A1 (zh) 基于无源光网络的保护系统和方法
WO2010119586A1 (ja) 通信システム、通信方法および通信装置
CN101170839B (zh) Tap、LRM、资源状态控制系统和方法
GB2396790A (en) Optical line terminal
WO2024066536A1 (zh) 一种软件升级方法、相关设备与网络
JP3710643B2 (ja) 光加入者線終端装置及び状態遷移制御方法
GB2393367A (en) Optical line terminal
US7110364B1 (en) Optical link adjacency discovery protocol and an optical network therefor
CN101645734B (zh) 数据通信网切换装置及其方法
JP2007194785A (ja) 通信ネットワークの監視制御装置
CN101174974B (zh) 用于o-uni系统的节点维护的消息处理方法
JP2000156694A (ja) 情報通信システム、この情報通信システムで使用される監視制御装置、伝送装置およびパス設定方法
JP2017157901A (ja) 加入者側終端装置、局側終端装置、通信システム、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100817

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees