JP2015133610A - Station side device, pon system and control method of station side device - Google Patents

Station side device, pon system and control method of station side device Download PDF

Info

Publication number
JP2015133610A
JP2015133610A JP2014004042A JP2014004042A JP2015133610A JP 2015133610 A JP2015133610 A JP 2015133610A JP 2014004042 A JP2014004042 A JP 2014004042A JP 2014004042 A JP2014004042 A JP 2014004042A JP 2015133610 A JP2015133610 A JP 2015133610A
Authority
JP
Japan
Prior art keywords
switching
encryption
frame
unit
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014004042A
Other languages
Japanese (ja)
Inventor
晋吾 芝
Shingo Shiba
晋吾 芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2014004042A priority Critical patent/JP2015133610A/en
Publication of JP2015133610A publication Critical patent/JP2015133610A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique for continuing encrypted communication smoothly while switching the encryption device in the station side device.SOLUTION: A station side device performs encrypted communication by a switching source encryption device (OSU12_1), out of a first encryption device and a second encryption device (SQ6). The station side device performs switching between the first encryption device and second encryption device, and takes over the system identifier (SCI) included in a channel identifier used in the encrypted communication, from the switching source encryption device (OSU12_1) to a switching destination encryption device (OSU12_N+1) (SQ8). After switching, the station side device performs encrypted communication by the switching destination encryption device (OSU12_N+1), out of the first encryption device and second encryption device (SQ14).

Description

本発明は、局側装置、PON(Passive Optical Network)システムおよび局側装置の制御方法に関する。特に、本発明は、冗長構成およびセキュリティ機能を有する局側装置に関する。   The present invention relates to a station apparatus, a PON (Passive Optical Network) system, and a station apparatus control method. In particular, the present invention relates to a station side device having a redundant configuration and a security function.

近年、インターネットが広く普及しており、利用者は世界各地で運営されているサイトの様々な情報にアクセスし、その情報を入手することが可能である。これに伴って、ADSL(Asymmetric Digital Subscriber Line)およびFTTH(Fiber To The Home)等のブロードバンドアクセスが可能な装置も急速に普及してきている。   In recent years, the Internet has become widespread, and users can access various information on sites operated in various parts of the world and obtain the information. Along with this, devices capable of broadband access such as ADSL (Asymmetric Digital Subscriber Line) and FTTH (Fiber To The Home) are rapidly spreading.

IEEE Std 802.3ah(登録商標)−2004(非特許文献1)には、受動的光ネットワーク(PON:Passive Optical Network)の1つの方式が開示されている。PONは、複数の宅側装置(ONU:Optical Network Unit)が光通信回線を共有して局側装置(OLT:Optical Line Terminal)とのデータ伝送を行なう媒体共有形通信である。非特許文献1では、PONを通過するユーザ情報およびPONを管理運用するための制御情報を含め、すべての情報がイーサネット(登録商標)フレームの形式で通信されるEPON(Ethernet(登録商標) PON)と、EPONのアクセス制御プロトコル(MPCP(Multi-Point Control Protocol))およびOAM(Operations Administration and Maintenance)プロトコルとが規定されている。局側装置と宅側装置との間でMPCPフレームをやりとりすることによって、宅側装置の加入、離脱、および上りアクセス多重制御などが行なわれる。また、非特許文献1では、MPCPメッセージによる、新規宅側装置の登録方法、帯域割り当て要求を示すレポート、および送信指示を示すゲートについて記載されている。   IEEE Std 802.3ah (registered trademark) -2004 (Non-patent Document 1) discloses one method of a passive optical network (PON). PON is medium-shared communication in which a plurality of home side devices (ONU: Optical Network Unit) share an optical communication line and perform data transmission with a station side device (OLT: Optical Line Terminal). In Non-Patent Document 1, all information including user information passing through the PON and control information for managing and operating the PON is communicated in an Ethernet (registered trademark) frame format (EPON (Ethernet (registered trademark) PON)). And an EPON access control protocol (MPCP (Multi-Point Control Protocol)) and an OAM (Operations Administration and Maintenance) protocol are defined. By exchanging MPCP frames between the station side device and the home side device, the home side device joins and leaves, and uplink access multiplexing control is performed. Non-Patent Document 1 describes a registration method for a new home device, a report indicating a bandwidth allocation request, and a gate indicating a transmission instruction using an MPCP message.

なお、1ギガビット/秒の通信速度を実現するEPONであるGE−PONの次世代の技術として、IEEE802.3av(登録商標)−2009として標準化が行なわれた10G−EPONがある。10G−EPONは、通信速度が10ギガビット/秒相当のEPONである。10G−EPONにおいても、アクセス制御プロトコルはMPCPが前提となっている。   As a next-generation technology of GE-PON, which is an EPON that realizes a communication speed of 1 gigabit / second, there is 10G-EPON standardized as IEEE 802.3av (registered trademark) -2009. 10G-EPON is an EPON with a communication speed equivalent to 10 gigabits / second. Even in 10G-EPON, the access control protocol is based on MPCP.

PONでは、局側装置から送信される光信号は基本的に配下の全ONUに到達することから、ユーザデータ等を保護するための暗号化機能が必要となる。さらに、ONUから送信される光信号についても、成りすまし防止、および反射光の傍受による通信内容の暴露を防止するために暗号化機能が必要となる。このような暗号化機能の一例として、たとえば、IEEE Std 802.1AE(登録商標)−2006(非特許文献2)には、SAK(Secure Association Key)等を用いてユーザデータを暗号化する技術が開示されている。   In PON, an optical signal transmitted from a station-side device basically reaches all subordinate ONUs, so an encryption function for protecting user data and the like is required. Furthermore, an optical signal transmitted from the ONU also requires an encryption function in order to prevent spoofing and prevent communication contents from being exposed due to interception of reflected light. As an example of such an encryption function, for example, IEEE Std 802.1AE (registered trademark) -2006 (Non-Patent Document 2) includes a technique for encrypting user data using a SAK (Secure Association Key) or the like. It is disclosed.

一般的にビジネス向けのネットワークサービスでは、高品質サービスを提供するためにシステムの二重化(冗長化)が必須である。また、音声/映像配信サービスでも二重化システムを用いることにより信頼性の高いシステムを提供することができる。二重化システムでは、装置、部品およびネットワークの各々が必要に応じて運用系および待機系を有する冗長構成がとられる。運用しているシステムの一部に障害が発生した場合には、運用系から待機系への冗長切り替えを行なうことにより、障害によるシステム停止時間をできるだけ短くすることが可能となる。この場合、ONUは、局側装置において冗長切替が行なわれたことを検出する必要がある。   In general, in a network service for business, in order to provide a high-quality service, system duplication (redundancy) is essential. Also, a highly reliable system can be provided by using a duplex system in an audio / video distribution service. In the redundant system, a redundant configuration is adopted in which each of the devices, components, and network has an active system and a standby system as required. When a failure occurs in a part of the operating system, it is possible to make the system stop time due to the failure as short as possible by performing redundant switching from the active system to the standby system. In this case, the ONU needs to detect that redundancy switching has been performed in the station side device.

IEEE Std 802.3ah−2004IEEE Std 802.3ah-2004 IEEE Std 802.1AE−2006IEEE Std 802.1AE-2006

局側装置は、宅側装置に対して、暗号化されたユーザデータを含んだデータフレーム(下りデータフレーム)を送信する。局側装置の内部で冗長切替を行なった場合には、暗号デバイスの切替が発生しうる。しかしながら、局側装置における暗号デバイスの切替を宅側装置が検出して、その切替に対応した処理を実行する場合、局側装置と宅側装置との間で円滑な暗号通信を継続するのが難しくなる可能性がある。さらに、そのような処理を宅側装置で行なうためには、宅側装置の処理が複雑となるために、宅側装置の回路規模が増大する可能性がある。   The station side device transmits a data frame (downlink data frame) including the encrypted user data to the home side device. When redundancy switching is performed inside the station side device, switching of the encryption device may occur. However, when the home device detects the switching of the encryption device in the station side device and executes the processing corresponding to the switching, smooth encryption communication is continued between the station side device and the home device. It can be difficult. Furthermore, in order for such processing to be performed by the home-side device, the processing of the home-side device becomes complicated, which may increase the circuit scale of the home-side device.

本発明の目的は、局側装置において暗号デバイスを切替えながら暗号化通信を円滑に継続することを可能にするための技術を提供することである。   An object of the present invention is to provide a technique for enabling encrypted communication to continue smoothly while switching encryption devices in a station-side apparatus.

本発明のある局面に係る局側装置は、光回線を通じて暗号化通信を行なう局側装置である。局側装置は、第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備える。局側装置は、第1の暗号デバイスと第2の暗号デバイスとの間の切替において、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ。   A station apparatus according to an aspect of the present invention is a station apparatus that performs encrypted communication through an optical line. The station-side apparatus includes a first cryptographic device and a second cryptographic device that can be switched between the first cryptographic device. In switching between the first cryptographic device and the second cryptographic device, the station side device changes the system identifier included in the channel identifier used for encrypted communication from the switching source cryptographic device to the switching destination cryptographic device. take over.

本発明の他の局面に係るPONシステムは、局側装置と、宅側装置と、局側装置と宅側装置とを接続する光回線とを備える。局側装置は、宅側装置との間で暗号化通信を行なうための第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備える。局側装置は、第1の暗号デバイスと第2の暗号デバイスとの間の切替において、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ。   A PON system according to another aspect of the present invention includes a station-side device, a home-side device, and an optical line that connects the station-side device and the home-side device. The station-side device includes a first encryption device for performing encrypted communication with the home-side device and a second encryption device that can be switched between the first encryption device. In switching between the first cryptographic device and the second cryptographic device, the station side device changes the system identifier included in the channel identifier used for encrypted communication from the switching source cryptographic device to the switching destination cryptographic device. take over.

本発明の他の局面に係る局側装置の制御方法は、第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備え、光回線を通じて暗号化通信を行なう局側装置の制御方法であって、第1の暗号デバイスと第2の暗号デバイスとのうちの切替元の暗号デバイスにより暗号化通信を行なうステップと、第1の暗号デバイスと第2の暗号デバイスとの間で切替を行なって、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐステップと、第1の暗号デバイスと第2の暗号デバイスとのうちの切替先の暗号デバイスにより暗号化通信を行なうステップとを備える。   The station side apparatus control method according to another aspect of the present invention includes a first encryption device and a second encryption device that can be switched between the first encryption device and encrypted communication through an optical line. A control method of the station side device for performing encrypted communication with a switching source cryptographic device of the first cryptographic device and the second cryptographic device, and the first cryptographic device and the second cryptographic device. Switching between the cryptographic device and transferring the system identifier included in the channel identifier used for encrypted communication from the switching source cryptographic device to the switching destination cryptographic device; the first cryptographic device and the second cryptographic device; And performing encrypted communication with the encryption device that is the switching destination among the encryption devices.

本発明によれば、局側装置において暗号デバイスの切替が生じる場合であっても暗号化通信を円滑に継続することができる。   According to the present invention, encrypted communication can be continued smoothly even when the encryption device is switched in the station side device.

本発明の実施の形態1に係るPONシステムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the PON system which concerns on Embodiment 1 of this invention. 実施の形態1に係るPONシステム302で行なわれる処理の概要を説明するためのシーケンスチャートである。3 is a sequence chart for explaining an outline of processing performed in the PON system 302 according to the first embodiment. 局側装置におけるOSU12の構成を示す図である。It is a figure which shows the structure of OSU12 in a station side apparatus. ONU202の構成を示す図である。2 is a diagram illustrating a configuration of an ONU 202. FIG. OSU12に含まれる暗号デバイス40(PON制御部36および暗号部30)の構成を示す図である。It is a figure which shows the structure of the encryption device 40 (PON control part 36 and encryption part 30) contained in OSU12. 下りデータフレームの構成の一例を説明するための図である。It is a figure for demonstrating an example of a structure of a downlink data frame. IEEE802.1Xで定義されている、EAPOL-MKAフレームのフレームフォーマットを説明するための図である。It is a figure for demonstrating the frame format of an EAPOL-MKA frame defined by IEEE802.1X. 図7に示されたBasic Parameter Setの構造を示した図である。FIG. 8 is a diagram illustrating a structure of a Basic Parameter Set illustrated in FIG. 7. ONU202における制御部29および復号部20の構成を示す図である。FIG. 3 is a diagram illustrating configurations of a control unit 29 and a decoding unit 20 in the ONU 202. 複数のOSUを備えるOLTの一般的と考えられる構成を説明する模式図である。It is a schematic diagram explaining the structure considered to be general of OLT provided with several OSU. IEEE802.1Xにおいて、あるセキュアチャネル(セキュア経路)で暗号化通信を始める場合の手順を説明する図である。In IEEE802.1X, it is a figure explaining the procedure in the case of starting encryption communication by a certain secure channel (secure path | route). 実施の形態1に係るOLTの構成を説明する模式図である。2 is a schematic diagram illustrating a configuration of an OLT according to Embodiment 1. FIG. 運用系OSUから待機系OSUへのデータ転送の一例を示した模式図である。FIG. 3 is a schematic diagram illustrating an example of data transfer from an active OSU to a standby OSU. 図2に示したシーケンスをより詳細に説明するための図である。It is a figure for demonstrating in detail the sequence shown in FIG. 実施の形態1に係る復号パラメータ管理テーブルの構成例を示した図である。6 is a diagram showing a configuration example of a decoding parameter management table according to Embodiment 1. FIG. 実施の形態1に係る、復号パラメータ管理テーブル60に対するキーの登録の一例を示した図である。6 is a diagram showing an example of key registration in a decryption parameter management table 60 according to Embodiment 1. FIG. 実施の形態1に係る復号パラメータ管理テーブル60におけるPNの設定の一例を示した図である。It is the figure which showed an example of the setting of PN in the decoding parameter management table 60 which concerns on Embodiment 1. FIG. 実施の形態2に係るPONシステム302で行なわれる処理の概要を説明するためのシーケンスチャートである。10 is a sequence chart for explaining an outline of processing performed in the PON system 302 according to the second embodiment. 実施の形態2に係る、復号パラメータ管理テーブル60に対するキーの登録の一例を示した図である。FIG. 10 is a diagram illustrating an example of key registration in a decryption parameter management table 60 according to the second embodiment. 実施の形態2に係る復号パラメータ管理テーブル60におけるPNの設定の一例を示した図である。It is the figure which showed an example of the setting of PN in the decoding parameter management table 60 which concerns on Embodiment 2. FIG.

[本願発明の実施形態の説明]
最初に本発明の実施形態を列記して説明する。
[Description of Embodiment of Present Invention]
First, embodiments of the present invention will be listed and described.

(1)本発明の実施の形態に係る局側装置は、光回線を通じて暗号化通信を行なう局側装置である。局側装置は、第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備える。局側装置は、第1の暗号デバイスと第2の暗号デバイスとの間の切替において、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ。   (1) A station apparatus according to an embodiment of the present invention is a station apparatus that performs encrypted communication through an optical line. The station-side apparatus includes a first cryptographic device and a second cryptographic device that can be switched between the first cryptographic device. In switching between the first cryptographic device and the second cryptographic device, the station side device changes the system identifier included in the channel identifier used for encrypted communication from the switching source cryptographic device to the switching destination cryptographic device. take over.

上記構成によれば、局側装置において暗号デバイスの切替が生じる場合であっても暗号化通信を円滑に継続することができる。暗号デバイスが切替る場合に、チャネル識別子に含まれるシステム識別子が変更された場合、宅側装置において、たとえばシステム識別子の変更を検出したり、その変更に伴う各種の処理を実行する必要が生じる。これらの処理を実行することによって暗号化通信が一時的に停止される可能性が考えられる。上記の構成によれば、暗号デバイスが切替わったとしても、チャネル識別子に含まれるシステム識別子が変更されない。したがって、宅側装置が暗号化通信を一時的に停止しなくてもよい。   According to the above configuration, encrypted communication can be continued smoothly even when the encryption device is switched in the station side apparatus. When the cryptographic device is switched, if the system identifier included in the channel identifier is changed, it is necessary for the home side device to detect, for example, a change in the system identifier and to execute various processes associated with the change. There is a possibility that encrypted communication may be temporarily stopped by executing these processes. According to the above configuration, even when the cryptographic device is switched, the system identifier included in the channel identifier is not changed. Therefore, the home side device does not have to temporarily stop the encrypted communication.

「第1の暗号デバイスと第2の暗号デバイスとの間の切替」は、第1の暗号デバイスから第2の暗号デバイスへの切替、および第2の暗号デバイスから第1の暗号デバイスへの切替のどちらでもよい。   “Switching between the first cryptographic device and the second cryptographic device” includes switching from the first cryptographic device to the second cryptographic device and switching from the second cryptographic device to the first cryptographic device. Either of them may be used.

「引き継ぐ」とは、切替元の暗号デバイスの有する情報と切替先の暗号デバイスの有する情報とが一致することを意味する。したがって、引継ぎのタイミングおよび方法は限定されない。さらに、「引継ぎ」とは、切替先の暗号デバイスの有する情報を切替元の暗号デバイスの有する情報によって変更するものと限定されない。切替前から、切替先の暗号デバイスが、切替元の暗号デバイスの有する情報と同じ情報を有していてもよい。   “Takeover” means that the information possessed by the switching source cryptographic device matches the information possessed by the switching destination cryptographic device. Therefore, the timing and method of taking over are not limited. Further, “takeover” is not limited to changing information held by the switching destination cryptographic device with information held by the switching source cryptographic device. Before switching, the switching destination encryption device may have the same information as the switching source encryption device.

「引継ぎ」を制御するための装置、方法は特に限定されない。たとえば切替元の暗号デバイスが切替先の暗号デバイスに対して情報を送信してもよい。逆に、切替先の暗号デバイスが切替元の暗号デバイスから情報を取得してもよい。さらに、第1の暗号デバイスおよび第2の暗号デバイスとは異なる別のデバイスが、切替元の暗号デバイスと切替先の暗号デバイスとの間の情報の伝達を仲介してもよい。このデバイスは、たとえば局側装置に実装された制御装置でもよく、局側装置の外に設けられた制御装置でもよい。   An apparatus and a method for controlling “takeover” are not particularly limited. For example, the switching source encryption device may transmit information to the switching destination encryption device. Conversely, the switching destination encryption device may acquire information from the switching source encryption device. Furthermore, another device different from the first cryptographic device and the second cryptographic device may mediate transmission of information between the switching source cryptographic device and the switching destination cryptographic device. This device may be, for example, a control device mounted on the station side device or a control device provided outside the station side device.

(2)好ましくは、システム識別子は、第1の暗号デバイスおよび第2の暗号デバイスのうちの暗号化通信を行なう暗号デバイスの物理アドレスに設定される。切替により、切替元の暗号デバイスは、切替先の暗号デバイスに物理アドレスを引き継ぐ。   (2) Preferably, the system identifier is set to a physical address of an encryption device that performs encrypted communication among the first encryption device and the second encryption device. By switching, the switching source cryptographic device takes over the physical address to the switching destination cryptographic device.

上記構成によれば、システム識別子が暗号デバイスの物理アドレス(たとえばMAC(Media Access Control)アドレス)である場合に、暗号デバイスの切替の前後においてシステム識別子は変更されない(システム識別子が引き継がれる)。したがって、暗号化通信を円滑に継続することができる。   According to the above configuration, when the system identifier is a physical address of the cryptographic device (for example, a MAC (Media Access Control) address), the system identifier is not changed before and after switching of the cryptographic device (the system identifier is inherited). Therefore, encrypted communication can be continued smoothly.

(3)好ましくは、第1の暗号デバイスと第2の暗号デバイスとは、固有の物理アドレスを有する。システム識別子は、切替元の暗号デバイスと切替先の暗号デバイスとの間で共通であり、かつ、固有の物理アドレスとは異なるアドレスに設定される。   (3) Preferably, the first cryptographic device and the second cryptographic device have unique physical addresses. The system identifier is set to an address that is common between the switching source cryptographic device and the switching destination cryptographic device and is different from the unique physical address.

上記構成によれば、第1の暗号デバイスおよび第2の暗号デバイスの物理アドレス(たとえばMACアドレス)が異なる場合であっても、暗号デバイスの切替の前後においてシステム識別子は変更されない(システム識別子が引き継がれる)。したがって、暗号化通信を円滑に継続することができる。   According to the above configuration, even if the physical addresses (for example, MAC addresses) of the first cryptographic device and the second cryptographic device are different, the system identifier is not changed before and after switching of the cryptographic device (the system identifier is taken over). ) Therefore, encrypted communication can be continued smoothly.

(4)好ましくは、切替元の暗号デバイスは、局側装置が接続される光回線に宅側装置がリンクアップされた場合には暗号化通信に関するディスカバリのための処理を実行し、第1および第2の暗号デバイスの間での切替が発生すると、切替先の暗号デバイスは、宅側装置との間でディスカバリのための処理を実行しない。   (4) Preferably, the switching-source encryption device executes a process for discovery related to encrypted communication when the home-side device is linked up to the optical line to which the station-side device is connected, When switching between the second cryptographic devices occurs, the switching-destination cryptographic device does not execute a process for discovery with the home device.

上記構成によれば、暗号デバイスの切替が発生しても、ディスカバリのための処理による暗号化通信の一時的な停止が生じない。したがって、暗号化通信を円滑に継続することができる。   According to the above configuration, even when the encryption device is switched, the encrypted communication is not temporarily stopped by the discovery process. Therefore, encrypted communication can be continued smoothly.

(5)好ましくは、切替先の暗号デバイスは、切替元の暗号デバイスが暗号化通信において使用した暗号鍵を引き継ぐ。   (5) Preferably, the switching-destination encryption device takes over the encryption key used by the switching-source encryption device in encrypted communication.

上記構成によれば、暗号デバイスが切替わっても暗号鍵が変更されない。したがって、暗号デバイスの切替えに伴って局側装置が新しい暗号鍵を用意する必要がない。したがって、暗号化通信を円滑に継続することができる。   According to the above configuration, the encryption key is not changed even when the encryption device is switched. Therefore, it is not necessary for the station side device to prepare a new encryption key when the encryption device is switched. Therefore, encrypted communication can be continued smoothly.

(6)本発明の他の実施の形態に係るPONシステムは、局側装置と、宅側装置と、局側装置と宅側装置とを接続する光回線とを備える。局側装置は、宅側装置との間で暗号化通信を行なうための第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備える。局側装置は、第1の暗号デバイスと第2の暗号デバイスとの間の切替において、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ。   (6) A PON system according to another embodiment of the present invention includes a station-side device, a home-side device, and an optical line that connects the station-side device and the home-side device. The station-side device includes a first encryption device for performing encrypted communication with the home-side device and a second encryption device that can be switched between the first encryption device. In switching between the first cryptographic device and the second cryptographic device, the station side device changes the system identifier included in the channel identifier used for encrypted communication from the switching source cryptographic device to the switching destination cryptographic device. take over.

上記構成によれば、局側装置において暗号デバイスの切替が生じる場合であっても暗号化通信を円滑に継続することができる。   According to the above configuration, encrypted communication can be continued smoothly even when the encryption device is switched in the station side apparatus.

(7)本発明のさらに他の実施の形態において、局側装置は、第1の暗号デバイスと、第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備え、光回線を通じて暗号化通信を行なう。局側装置の制御方法は、第1の暗号デバイスと第2の暗号デバイスとのうちの切替元の暗号デバイスにより暗号化通信を行なうステップ(SQ6)と、第1の暗号デバイスと第2の暗号デバイスとの間で切替を行なって、暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐステップ(SQ8)と、第1の暗号デバイスと第2の暗号デバイスとのうちの切替先の暗号デバイスにより暗号化通信を行なうステップ(SQ14)とを備える。   (7) In still another embodiment of the present invention, the station-side apparatus includes a first encryption device and a second encryption device that can be switched between the first encryption device and an optical line. Perform encrypted communication. The station side device control method includes a step (SQ6) of performing encrypted communication with a switching source encryption device of the first encryption device and the second encryption device, and the first encryption device and the second encryption device. A step of switching (SQ8) the system identifier included in the channel identifier used for encrypted communication from the switching source encryption device to the switching destination encryption device, and the first encryption device; A step (SQ14) of performing encrypted communication with a switching destination encryption device of the second encryption device.

上記構成によれば、局側装置において暗号デバイスの切替が生じる場合であっても暗号化通信を円滑に継続することができる。   According to the above configuration, encrypted communication can be continued smoothly even when the encryption device is switched in the station side apparatus.

[本願発明の実施形態の詳細]
以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。
[Details of the embodiment of the present invention]
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.

また、本発明の実施の形態の説明において、「シーケンス」との用語は「ステップ」と読替えることもできる。さらに、「シーケンス」は、「ステップ」に包含することができる。すなわち、以下の説明では、複数の処理の順序は、一例が示されている。一部の処理については、説明された順序に従って実行されるように限定されない。   Further, in the description of the embodiment of the present invention, the term “sequence” can be read as “step”. Furthermore, a “sequence” can be included in a “step”. That is, in the following description, an example of the order of the plurality of processes is shown. Some processes are not limited to be performed according to the described order.

<実施の形態1>
図1は、本発明の実施の形態1に係るPONシステムの概略構成を示すブロック図である。図1を参照して、PONシステム302は、局側装置(OLT)101と、光ファイバからなる光回線であるN(Nは2以上の整数、以下同じ)本のPON回線203_1〜203_Nと、N個の光カプラ204_1〜204_Nと、複数の宅側装置(ONU)202とを備える。OLT101は、光回線ユニット(以下、OSU(Optical Subscriber Unit)とも称する)12_1〜12_N+1と、集線部13と、光スイッチ14と、OLT101の全体的な制御を担う全体制御部11とを含む。OSUは、暗号化通信のための暗号デバイスを含む。
<Embodiment 1>
FIG. 1 is a block diagram showing a schematic configuration of a PON system according to Embodiment 1 of the present invention. Referring to FIG. 1, a PON system 302 includes a station side device (OLT) 101 and N (N is an integer of 2 or more, the same applies hereinafter) PON lines 203_1 to 203_N, which are optical lines made of optical fibers N optical couplers 204 </ b> _ <b> 1 to 204 </ b> _N and a plurality of residential units (ONUs) 202 are provided. The OLT 101 includes optical line units (hereinafter also referred to as OSUs (Optical Subscriber Units)) 12_1 to 12_N + 1, a concentrator 13, an optical switch 14, and an overall controller 11 that performs overall control of the OLT 101. The OSU includes an encryption device for encrypted communication.

PONシステム302において、各PON回線は、たとえば10G−EPONである。アップリンクは、たとえば10ギガビット/秒の通信速度を実現するイーサネット(登録商標)に対応する。また、MPCPフレームによってONUの登録、離脱、ONUへの帯域割り当て、ONUからの帯域要求が行なわれる。   In the PON system 302, each PON line is, for example, 10G-EPON. The uplink corresponds to Ethernet (registered trademark) that realizes a communication speed of 10 gigabits / second, for example. Also, ONU registration, withdrawal, bandwidth allocation to the ONU, and bandwidth request from the ONU are performed by the MPCP frame.

以下の説明において、宅側装置から上位ネットワーク(以下「アップリンク」とも称する。)への方向を上り方向と称する。一方、アップリンクから宅側装置への方向を下り方向と称する。   In the following description, the direction from the home side device to the higher level network (hereinafter also referred to as “uplink”) is referred to as the uplink direction. On the other hand, the direction from the uplink to the home device is referred to as the downlink direction.

OLT101は、10G−EPONに対応するPON回線を複数回線収容する。1本のPON回線には1または複数のONUが接続される。OLT101は、これらのPON回線からのデータを1または複数の通信回線を有するアップリンクに多重する。また、OLT101は、アップリンクからのデータを振り分けて各PON回線における各ONUへ送信する。さらに、OLT101は、PON回線の上り帯域および下り帯域を各ONUに割り当てる。たとえば、各ONUからOLT101への上り光信号はバースト信号であり、OLT101から各ONUへの下り光信号は連続的な信号である。PONシステム302では、各ONUからOLT101への光信号が時分割多重される。   The OLT 101 accommodates a plurality of PON lines corresponding to 10G-EPON. One or a plurality of ONUs are connected to one PON line. The OLT 101 multiplexes data from these PON lines to an uplink having one or a plurality of communication lines. Further, the OLT 101 distributes data from the uplink and transmits it to each ONU in each PON line. Furthermore, the OLT 101 allocates the upstream band and downstream band of the PON line to each ONU. For example, the upstream optical signal from each ONU to the OLT 101 is a burst signal, and the downstream optical signal from the OLT 101 to each ONU is a continuous signal. In the PON system 302, optical signals from each ONU to the OLT 101 are time-division multiplexed.

具体的には、OLT101は、N本のPON回線203_1〜203_Nに接続され、このN本のPON回線を終端する。OSUは、OLT101の構成単位であり、たとえば1つの集積回路によって、PON回線の終端を行なう。本実施の形態では、各OSUは、PON回線に対応して設けられ、対応のPON回線に接続された1または複数のONUとフレームを送受信する。PON回線203_1〜203_Nは、光カプラ204_1〜204_Nにそれぞれ接続されており、これらの光カプラを介して各ONU202に接続されている。   Specifically, the OLT 101 is connected to N PON lines 203_1 to 203_N and terminates the N PON lines. The OSU is a structural unit of the OLT 101 and terminates the PON line by, for example, one integrated circuit. In the present embodiment, each OSU is provided corresponding to a PON line, and transmits / receives a frame to / from one or more ONUs connected to the corresponding PON line. The PON lines 203_1 to 203_N are connected to the optical couplers 204_1 to 204_N, respectively, and are connected to the respective ONUs 202 through these optical couplers.

OLT101は、たとえば、N:1の冗長構成を有している。すなわち、ある局面においては、N+1個のOSUのうち、N個のOSU12_1〜12_Nが運用系(現用)のOSUとして機能し、OSU12_N+1が待機系(予備)のOSUとして機能する。すなわち、局側装置は、切替可能なOSUを少なくとも2つ有する。言い換えると、局側装置は、切替可能な暗号デバイスを少なくとも2つ有する。   The OLT 101 has, for example, an N: 1 redundant configuration. That is, in one aspect, out of N + 1 OSUs, N OSUs 12_1 to 12_N function as active (active) OSUs, and OSU12_N + 1 functions as a standby (standby) OSU. That is, the station side device has at least two OSUs that can be switched. In other words, the station side device has at least two switchable encryption devices.

特定のOSUが待機系OSUとして予め決定されているものと限定されない。PON回線に接続されていないOSUを、将来の切替用のOSUとしてもよい。さらに、OLT101は、2個以上の待機系OSUを含む構成であってもよい。   It is not limited that the specific OSU is predetermined as the standby OSU. An OSU that is not connected to the PON line may be used as an OSU for future switching. Further, the OLT 101 may include two or more standby OSUs.

全体制御部11は、ONU202とフレームを送受信すべきOSU12を、運用系のOSU12および待機系のOSU12間で切替える制御を行なう。   The overall control unit 11 performs control to switch the OSU 12 that should transmit / receive a frame to / from the ONU 202 between the active OSU 12 and the standby OSU 12.

光スイッチ14は、全体制御部11からの指示に従い、N+1個のOSU12_1〜12_N+1と、N本のPON回線203−1〜203−Nとの間の通信経路を切り替える。   The optical switch 14 switches communication paths between the N + 1 OSUs 12_1 to 12_N + 1 and the N PON lines 203-1 to 203-N in accordance with instructions from the overall control unit 11.

集線部13は、複数のOSU経由で各ONUから受信した上りフレームをアップリンクへ送信する。具体的には、集線部13は、OSU12_1〜12_N+1からの上りフレームを多重してアップリンクに送信するとともに、アップリンクから受信した下りフレームを適切なOSUに振り分ける処理を行なう。   The concentrator 13 transmits the uplink frame received from each ONU via the plurality of OSUs to the uplink. Specifically, the concentrator 13 multiplexes the uplink frames from the OSUs 12_1 to 12_N + 1 and transmits them to the uplink, and performs a process of distributing the downlink frames received from the uplink to appropriate OSUs.

なお、以下では、運用系のOSUとして機能しているOSUを「運用系OSU」と称し、待機系のOSUとして機能しているOSUを「待機系OSU」と称する。   In the following, an OSU that functions as an active OSU is referred to as an “active OSU”, and an OSU that functions as a standby OSU is referred to as a “standby OSU”.

PONシステム302では、下りデータフレームに含まれるユーザデータを保護するため、ユーザデータの暗号化が行なわれる。PONシステム302の暗号化は、IEEE802.1AE(「Media Access Control(MAC)Security」)にて規定されている。IEEE802.1AEは、「MACsec」と呼ばれている。   In the PON system 302, user data is encrypted in order to protect user data included in the downlink data frame. Encryption of the PON system 302 is defined by IEEE 802.1AE (“Media Access Control (MAC) Security”). IEEE 802.1AE is called “MACsec”.

さらにIEEE802.1AEは、Replay Protectionをサポートしている。Replay Protectionは、コンフィグレーションにより無効化することもできる。   In addition, IEEE 802.1AE supports Replay Protection. Replay protection can also be invalidated by configuration.

「Replay Protection」とは、Replay Attack(フレームをコピーして成りすますこと、あるいは大量にコピーフレームを送りつけて処理負荷を引き上げること)を防ぐための機能である。具体的には、「Replay Protection」は、送信側の装置(OSU)が、ユーザデータの部分が暗号化された下りデータフレームに対して送信の度に予め定められた値だけ増加(インクリメント)するパケット番号(PN:Packet Number)を付与する。受信側の装置(ONU)は、パケット番号に基づいて、不正にコピーされた下りデータフレームを検出して、当該下りデータフレームを廃棄する。下りデータフレームを廃棄するか否かの基準については、後述する。   “Replay Protection” is a function for preventing a playback attack (a copy attack is made by copying a frame or a processing load is increased by sending a large number of copy frames). Specifically, “Replay Protection” increases (increments) a predetermined value each time a transmission side device (OSU) transmits a downlink data frame in which a user data portion is encrypted. A packet number (PN) is assigned. The receiving device (ONU) detects an illegally copied downlink data frame based on the packet number, and discards the downlink data frame. The criteria for determining whether or not to discard the downstream data frame will be described later.

図2は、実施の形態1に係るPONシステム302で行なわれる処理の概要を説明するためのシーケンスチャートである。具体的には、図2は、OSU12_1とOSU12_N+1との間で切替が行なわれる局面を表した図である。   FIG. 2 is a sequence chart for explaining an outline of processing performed in the PON system 302 according to the first embodiment. Specifically, FIG. 2 is a diagram illustrating an aspect in which switching is performed between OSU 12_1 and OSU 12_N + 1.

図2を参照して、シーケンスSQ2において、OSU12_N+1は、待機系OSUとして機能し始める。シーケンスSQ4において、OSU12_1は、運用系OSUとして機能し始める。   Referring to FIG. 2, in sequence SQ2, OSU 12_N + 1 starts to function as a standby OSU. In sequence SQ4, the OSU 12_1 starts to function as the active OSU.

シーケンスSQ6において、OUS12_1は、下りデータフレームをONU202に送信する。より詳細には、OSU12_1(言い換えると切替前の暗号デバイス)は、OLT202との間で暗号化通信を行なう。詳細については後述するが、暗号化された下りデータフレームには、少なくとも、暗号化されたユーザデータと、暗号フレームであることを示すタグとが含まれている。   In sequence SQ6, the OUS12_1 transmits a downlink data frame to the ONU 202. More specifically, the OSU 12_1 (in other words, the encryption device before switching) performs encrypted communication with the OLT 202. Although details will be described later, the encrypted downlink data frame includes at least encrypted user data and a tag indicating that it is an encrypted frame.

シーケンスSQ8において、冗長切替を実行すべき事象が発生したことに基づき、OSU12_1とOSU12_N+1との間で冗長切替が行なわれる。この際に、切替元の暗号デバイス(OSU12_1)から切替先の暗号デバイス(OSU12_N)にSCIが引き継がれる。   In sequence SQ8, redundancy switching is performed between OSU 12_1 and OSU 12_N + 1 based on the occurrence of an event for which redundancy switching should be performed. At this time, the SCI is taken over from the switching source cryptographic device (OSU12_1) to the switching destination cryptographic device (OSU12_N).

シーケンスSQ10において,OSU12_N+1が、運用系OSUとして機能し始める。シーケンスSQ12において、OSU12_1が、待機系OSUとして機能し始める。シーケンスSQ14において、OSU12_N+1(言い換えると切替先の暗号デバイス)が、ONU202と暗号化通信を行ない、下りデータフレームをONU202に送信する。   In sequence SQ10, OSU12_N + 1 starts to function as the active OSU. In the sequence SQ12, the OSU 12_1 starts to function as the standby OSU. In sequence SQ <b> 14, OSU <b> 12 </ b> _N + 1 (in other words, the switching destination encryption device) performs encrypted communication with ONU 202 and transmits a downlink data frame to ONU 202.

この発明の実施の形態によれば、切替(冗長切替)の際に、切替元の暗号デバイスから切替先の暗号デバイスへとSCIが引き継がれる。SCIは、後述するシステム識別子を含む。この結果、ONU202は、OLT101における暗号デバイスの切替えを意識することなくOLT101との間で暗号通信を継続することができる。したがって、この発明の実施の形態によれば、OLT101とONU202との間で円滑な暗号通信を継続することができる。   According to the embodiment of the present invention, at the time of switching (redundancy switching), the SCI is taken over from the switching source cryptographic device to the switching destination cryptographic device. The SCI includes a system identifier described later. As a result, the ONU 202 can continue the cryptographic communication with the OLT 101 without being aware of the switching of the cryptographic device in the OLT 101. Therefore, according to the embodiment of the present invention, smooth encrypted communication can be continued between the OLT 101 and the ONU 202.

図3は、局側装置におけるOSU12の構成を示す図である。図3を参照して、OSU12は、暗号部30と、集線IF(Interface)部31と、制御IF部32と、受信処理部33と、送信処理部34と、PON送受信部35と、PON制御部36と、上りフレームを蓄積するFIFO37と、下りフレームを蓄積するFIFO38とを含む。なお、PON送受信部35と送信処理部34とにより、OSU12の送信部を構成する。また、PON制御部36と制御IF部32とにより、OSU12の通知部を構成する。   FIG. 3 is a diagram showing the configuration of the OSU 12 in the station side device. Referring to FIG. 3, OSU 12 includes encryption unit 30, line concentration IF (Interface) unit 31, control IF unit 32, reception processing unit 33, transmission processing unit 34, PON transmission / reception unit 35, and PON control. The unit 36 includes a FIFO 37 that accumulates upstream frames, and a FIFO 38 that accumulates downstream frames. The PON transmission / reception unit 35 and the transmission processing unit 34 constitute a transmission unit of the OSU 12. The PON control unit 36 and the control IF unit 32 constitute a notification unit of the OSU 12.

OLT101では、OSU12における各ユニットが動作するためのクロックが生成される。OSU12は、このクロックのタイミングに従って時刻情報すなわちタイムスタンプを生成し、タイムスタンプに従ってフレームを送受信する。また、OSU12は、タイムスタンプを制御フレームに含めて配下の各ONU202へ送信する。ONU202は、タイムスタンプに従って動作する。ONU202は、OSU12からの制御フレームに含まれるタイムスタンプに基づいて自己のタイムスタンプを調整する。   In the OLT 101, a clock for operating each unit in the OSU 12 is generated. The OSU 12 generates time information, that is, a time stamp according to the timing of this clock, and transmits / receives a frame according to the time stamp. The OSU 12 also includes a time stamp in the control frame and transmits it to each subordinate ONU 202. The ONU 202 operates according to the time stamp. The ONU 202 adjusts its own time stamp based on the time stamp included in the control frame from the OSU 12.

PON送受信部35は、PON線路の親局側起点として、PON回線である1本の光ファイバと光スイッチ14を介して接続される。PON送受信部35は、この光ファイバを介して各ONUと双方向通信が行なえるように、特定の波長、たとえば1310nm帯の上り光信号を受信し、電気信号に変換して受信処理部33に出力するとともに、送信処理部34から受けた電気信号を別波長の下り光信号に変換して送信する。たとえば、PON送受信部35は、送信処理部34から受けた10Gbpsの電気信号を1570nm帯の下り光信号に変換して送信する。   The PON transmission / reception unit 35 is connected to one optical fiber, which is a PON line, via the optical switch 14 as a master station side starting point of the PON line. The PON transmitter / receiver 35 receives an upstream optical signal of a specific wavelength, for example, a 1310 nm band, and converts it into an electrical signal so that bidirectional communication can be performed with each ONU via the optical fiber, and then converts it into an electrical signal. In addition to outputting, the electrical signal received from the transmission processing unit 34 is converted into a downstream optical signal of another wavelength and transmitted. For example, the PON transmission / reception unit 35 converts a 10 Gbps electrical signal received from the transmission processing unit 34 into a downstream optical signal in the 1570 nm band and transmits the converted signal.

受信処理部33は、PON送受信部35から受けた電気信号からフレームを再構成するとともに、フレームの種別に応じてPON制御部36またはFIFO37にフレームを振り分ける。具体的には、データフレームをFIFO37に出力し、制御フレームをPON制御部36に出力する。   The reception processing unit 33 reconstructs a frame from the electrical signal received from the PON transmission / reception unit 35 and distributes the frame to the PON control unit 36 or the FIFO 37 according to the type of the frame. Specifically, the data frame is output to the FIFO 37 and the control frame is output to the PON control unit 36.

受信処理部33は、どのロジカルリンクからフレームをいつ受信するかを示すグラント情報を送信処理部34から受けて、バースト受信を支援するための制御信号をPON送受信部35へ出力してもよい。また、受信処理部33は、このグラント情報を受けて、当該グラント情報に示されていない受信フレームをフィルタリングする、すなわち廃棄するようにしてもよい。   The reception processing unit 33 may receive grant information indicating when to receive a frame from which logical link from the transmission processing unit 34, and output a control signal for supporting burst reception to the PON transmission / reception unit 35. Further, the reception processing unit 33 may receive this grant information and filter, that is, discard, a received frame that is not indicated in the grant information.

集線IF部31は、FIFO37から受けた上りフレームを集線部13へ出力する。集線IF部31は、PON制御部36から制御フレームを受けた場合には、FIFO37からのフレーム列の合間において、当該制御フレームをFIFO37からのフレームよりも優先して集線部13へ出力する。集線IF部31は、集線部13からフレームを受けると、当該フレームが通常のデータフレームである場合にはFIFO38に出力し、当該フレームが制御フレームである場合にはPON制御部36へ出力する。   The concentrating IF unit 31 outputs the upstream frame received from the FIFO 37 to the concentrating unit 13. When receiving the control frame from the PON control unit 36, the concentration IF unit 31 outputs the control frame to the concentration unit 13 with priority over the frame from the FIFO 37 between the frame sequences from the FIFO 37. When receiving the frame from the line concentrator 13, the line concentrator IF 31 outputs the frame to the FIFO 38 when the frame is a normal data frame, and outputs the frame to the PON controller 36 when the frame is a control frame.

暗号部30は、FIFO38から受けたデータフレームを暗号化する。また、暗号部30は、暗号化後のデータフレームおよびPON制御部36から受けた制御フレームを送信処理部34へ出力する。   The encryption unit 30 encrypts the data frame received from the FIFO 38. The encryption unit 30 outputs the encrypted data frame and the control frame received from the PON control unit 36 to the transmission processing unit 34.

送信処理部34は、暗号部30から出力されるデータフレームおよび制御フレームを、優先順位に従って受け取り、PON送受信部35に出力する。   The transmission processing unit 34 receives the data frame and the control frame output from the encryption unit 30 according to the priority order, and outputs them to the PON transmission / reception unit 35.

PON制御部36は、MPCPおよびOAMなど、PON回線の制御および管理に関する局側処理を行なう。すなわち、PON制御部36は、PON回線に接続されている各ONUとMPCPメッセージおよびOAMメッセージをやりとりすることによって、ONUの登録、離脱および帯域割り当てを含めた上りアクセス制御、下りアクセス制御、ならびにONUへのスリープ指示を含めたONUの運用管理などを行なう。なお、これらの制御メッセージは、通常は、暗号化の対象外である。   The PON control unit 36 performs station-side processing related to control and management of the PON line such as MPCP and OAM. That is, the PON control unit 36 exchanges each ONU connected to the PON line with an MPCP message and an OAM message, thereby performing upstream access control including downstream registration, leaving and bandwidth allocation, ONU control, and ONU. Management of ONU operations including sleep instructions to Note that these control messages are usually not subject to encryption.

たとえば、PON制御部36は、各ONU202から受けたPON回線における上り帯域の割り当て要求に基づいて、PON回線における上り帯域を各ONU202に割り当てる。具体的には、PON制御部36は、ONU202から受けたPON回線における帯域の割り当て要求を示すレポートフレームに基づいて、PON回線における帯域をONU202に割り当てる、すなわちグラントを記したゲートフレームをONU202へ送信する。PON制御部36は、ゲートフレームを用いて、ONU202に対して、上りフレームの送信開始タイミングおよび送信可能データ長を通知する。   For example, the PON control unit 36 allocates the upstream bandwidth in the PON line to each ONU 202 based on the upstream bandwidth allocation request in the PON line received from each ONU 202. Specifically, the PON control unit 36 allocates a bandwidth in the PON line to the ONU 202 based on a report frame indicating a bandwidth allocation request in the PON line received from the ONU 202, that is, transmits a gate frame in which a grant is written to the ONU 202. To do. The PON control unit 36 notifies the ONU 202 of the transmission start timing and the transmittable data length to the ONU 202 using the gate frame.

制御IF部32は、全体制御部11からの指示に基づいて、集線IF部31、受信処理部33、送信処理部34、およびPON制御部36への設定を行ない、これら各ユニットの状態を全体制御部11に通知する。また、これら各ユニットに異常が発生した場合は、全体制御部11からの指示に依らず、異常が発生したユニットの状態を全体制御部11に通知する。全体制御部11は、たとえばこれらの情報に基づいて、OSU12の冗長切り替えを行なう。PON送受信部35についての設定および状態通知は、受信処理部33を経由して行なわれる。また、暗号部30についての設定および状態通知は、PON制御部36を経由して行なわれる。   Based on an instruction from the overall control unit 11, the control IF unit 32 performs settings in the concentrating IF unit 31, the reception processing unit 33, the transmission processing unit 34, and the PON control unit 36, and sets the status of each unit as a whole. Notify the control unit 11. Further, when an abnormality occurs in each of these units, the state of the unit in which the abnormality has occurred is notified to the overall control unit 11 without depending on an instruction from the overall control unit 11. The overall control unit 11 performs redundant switching of the OSU 12 based on such information, for example. Setting and status notification for the PON transceiver 35 are performed via the reception processor 33. The setting and status notification for the encryption unit 30 is performed via the PON control unit 36.

暗号デバイス40は、PON制御部36および暗号部30を含む。たとえば暗号デバイス40は1つの集積回路によって実現される。なお、この集積回路は、OSU12におけるPON制御部36および暗号部30以外の他のユニットをさらに含んでもよい。暗号デバイス40に対して固有のMACアドレスが付与される。   The encryption device 40 includes a PON control unit 36 and an encryption unit 30. For example, the cryptographic device 40 is realized by one integrated circuit. This integrated circuit may further include units other than the PON control unit 36 and the encryption unit 30 in the OSU 12. A unique MAC address is assigned to the cryptographic device 40.

図4は、ONU202の構成を示す図である。図4を参照して、ONU202は、復号部20と、PONポート21と、光受信処理部22と、バッファメモリ23と、送信処理部24と、UNI(User Network Interface)ポート25と、受信処理部26と、バッファメモリ27と、光送信処理部28と、制御部29とを備える。なお、PONポート21と光受信処理部22とにより受信部を構成する。   FIG. 4 is a diagram showing the configuration of the ONU 202. Referring to FIG. 4, the ONU 202 includes a decoding unit 20, a PON port 21, an optical reception processing unit 22, a buffer memory 23, a transmission processing unit 24, a UNI (User Network Interface) port 25, and a reception process. Unit 26, buffer memory 27, optical transmission processing unit 28, and control unit 29. The PON port 21 and the optical reception processing unit 22 constitute a reception unit.

受信部は、OLT101から送信されてきた各種フレームを受信する。たとえば、受信部は、ユーザデータを暗号化した暗号化データ、および当該暗号化データのセキュアタグ等を含むフレームを受信する。より詳しくは、PONポート21は、OLT101から送信される下り光信号を受信する。光受信処理部22は、PONポート21経由で受信した下り光信号を電気信号に変換し、当該電気信号からフレームを再構成して出力する。   The receiving unit receives various frames transmitted from the OLT 101. For example, the receiving unit receives a frame including encrypted data obtained by encrypting user data and a secure tag of the encrypted data. More specifically, the PON port 21 receives a downstream optical signal transmitted from the OLT 101. The optical reception processing unit 22 converts the downstream optical signal received via the PON port 21 into an electrical signal, reconstructs a frame from the electrical signal, and outputs the frame.

復号部20は、光受信処理部22から受けたフレームを復号する。また、復号部20は、フレームの種別に応じて制御部29または送信処理部24にフレームを振り分ける。具体的には、復号部20は、復号したデータフレームをバッファメモリ23経由で送信処理部24に出力し、光受信処理部22から受けた制御フレームを制御部29に出力する。   The decoding unit 20 decodes the frame received from the optical reception processing unit 22. The decoding unit 20 distributes the frame to the control unit 29 or the transmission processing unit 24 according to the type of frame. Specifically, the decoding unit 20 outputs the decoded data frame to the transmission processing unit 24 via the buffer memory 23, and outputs the control frame received from the optical reception processing unit 22 to the control unit 29.

送信処理部24は、復号部20から受けたデータフレームをUNIポート25経由で図示しないパーソナルコンピュータ等のユーザ端末へ送信する。   The transmission processing unit 24 transmits the data frame received from the decoding unit 20 to a user terminal such as a personal computer (not shown) via the UNI port 25.

受信処理部26は、UNIポート25経由でユーザ端末から受信したデータフレームをバッファメモリ27経由で光送信処理部28へ出力する。   The reception processing unit 26 outputs the data frame received from the user terminal via the UNI port 25 to the optical transmission processing unit 28 via the buffer memory 27.

制御部29は、MPCP、OAM、およびMKA等、PON回線の制御および管理に関する宅側処理を行なう。すなわち、PON回線に接続されているOLT101とMPCPメッセージ、OAMメッセージ、およびMKAメッセージをやりとりすることによって、アクセス制御等の各種制御を行なう。制御部29は、各種制御情報を含む制御フレームを生成し、バッファメモリ27経由で光送信処理部28へ出力する。   The control unit 29 performs home-side processing related to control and management of the PON line such as MPCP, OAM, and MKA. That is, various controls such as access control are performed by exchanging MPCP messages, OAM messages, and MKA messages with the OLT 101 connected to the PON line. The control unit 29 generates a control frame including various control information and outputs it to the optical transmission processing unit 28 via the buffer memory 27.

光送信処理部28は、受信処理部26から受けたデータフレームおよび制御部29から受けた制御フレームを光信号に変換し、PONポート21経由でOLT101へ送信する。   The optical transmission processing unit 28 converts the data frame received from the reception processing unit 26 and the control frame received from the control unit 29 into an optical signal, and transmits the optical signal to the OLT 101 via the PON port 21.

図5は、OSU12に含まれる暗号デバイス40(PON制御部36および暗号部30)の構成を示す図である。図5を参照して、PON制御部36は、フレーム作成部71と、キー更新部72と、SCI作成部73と、切替処理部74とを含む。暗号部30は、フレーム種別識別部61と、記憶部62と、暗号器63と、マルチプレクサ64と、キー選択部65と、SCI選択部66とを含む。記憶部62は、PON制御部36に含まれてもよいし、その記憶領域が分割されて暗号部30およびPON制御部36に含まれてもよい。   FIG. 5 is a diagram illustrating a configuration of the encryption device 40 (PON control unit 36 and encryption unit 30) included in the OSU 12. Referring to FIG. 5, PON control unit 36 includes a frame creation unit 71, a key update unit 72, an SCI creation unit 73, and a switching processing unit 74. The encryption unit 30 includes a frame type identification unit 61, a storage unit 62, an encryptor 63, a multiplexer 64, a key selection unit 65, and an SCI selection unit 66. The storage unit 62 may be included in the PON control unit 36, or the storage area may be divided and included in the encryption unit 30 and the PON control unit 36.

暗号部30において、記憶部62は、運用系OSUおよび待機系OSU間の冗長切替の前に用いる暗号鍵(「キー」あるいは「暗号化キー」とも呼ぶ)を記憶する。より詳細には、記憶部62は、キー管理用テーブル70およびSCI等の暗号化情報をたとえばロジカルリンク識別子(LLID)ごとに記憶する。   In the encryption unit 30, the storage unit 62 stores an encryption key (also referred to as “key” or “encryption key”) used before redundant switching between the active OSU and the standby OSU. More specifically, the storage unit 62 stores encryption information such as the key management table 70 and SCI for each logical link identifier (LLID).

PON制御部36において、キー更新部72は、自己のOSU12の配下の各ONU202との暗号化通信に必要な暗号化キーをたとえばLLIDごとに取得し、取得した暗号化キーを記憶部62に保存する。なお、1つのONU202が1つのLLIDに対応する場合に限らず、1つのONU202が複数のLLIDに対応する場合もある。   In the PON control unit 36, the key update unit 72 acquires an encryption key necessary for encrypted communication with each ONU 202 under its own OSU 12, for example, for each LLID, and stores the acquired encryption key in the storage unit 62. To do. Note that not only one ONU 202 corresponds to one LLID, but one ONU 202 may correspond to a plurality of LLIDs.

より詳細には、キー更新部72は、保護通信識別番号(Secure Association Number)とSAK等の暗号鍵との対応関係を示すキー管理用テーブル70をLLIDごとに作成し、記憶部62に保存する。キー管理用テーブル70には、保護通信識別番号(AN)と、SAK等の暗号化キーと、パケット番号(PN)とが登録される。   More specifically, the key update unit 72 creates a key management table 70 indicating a correspondence relationship between a secure communication identification number (Secure Association Number) and an encryption key such as SAK for each LLID, and stores it in the storage unit 62. . In the key management table 70, a protected communication identification number (AN), an encryption key such as SAK, and a packet number (PN) are registered.

ここで、保護通信識別番号は、たとえば非特許文献2におけるアソシエーション番号(AN:Association Number)である。アソシエーション番号は、2ビットのデータであり、1つのLLIDに対して4通りのキーに対応した保護通信を登録することが可能である。   Here, the protected communication identification number is, for example, an association number (AN) in Non-Patent Document 2. The association number is 2-bit data, and it is possible to register protected communication corresponding to four different keys for one LLID.

また、キーがユニキャスト用のキーである場合に限らず、ブロードキャスト用のキーおよびマルチキャスト用のキーである場合にも、本実施の形態は適用可能である。   Further, the present embodiment is applicable not only when the key is a unicast key but also when the key is a broadcast key and a multicast key.

SCI作成部73は、自己のOSU12の識別情報およびフレームの送信先のONU202の識別情報に基づいて、チャネル情報を作成する。たとえば、SCI作成部73は、チャネル情報として非特許文献2におけるSCI(Secure Channel Identifier)を作成する。   The SCI creation unit 73 creates channel information based on the identification information of the own OSU 12 and the identification information of the ONU 202 that is the transmission destination of the frame. For example, the SCI creation unit 73 creates an SCI (Secure Channel Identifier) in Non-Patent Document 2 as channel information.

SCIは、システム識別子(System Identifier)およびポート番号(Port Number)から構成される。具体的には、システム識別子は、フレームの暗号元の世界に2つとないMAC(Medium Access Control)アドレス(固有の物理アドレス)であり、ポート番号はシステム内で重複しない番号たとえばLLIDである。SCI作成部73は、SCIをLLIDごとに作成し、記憶部62に保存する。   The SCI is composed of a system identifier and a port number. Specifically, the system identifier is a MAC (Medium Access Control) address (unique physical address) unique in the world of the encryption source of the frame, and the port number is a number that is not duplicated in the system, for example, LLID. The SCI creation unit 73 creates an SCI for each LLID and stores it in the storage unit 62.

フレーム作成部71は、ゲートフレーム等のMPCPフレーム、OAMフレーム、拡張MACフレームおよびMKAフレーム等の制御フレームを作成して出力する。   The frame creation unit 71 creates and outputs control frames such as MPCP frames such as gate frames, OAM frames, extended MAC frames, and MKA frames.

暗号部30において、フレーム種別識別部61は、FIFO38およびフレーム作成部71から受けたフレームにおけるタイプフィールドの内容を確認し、暗号化すべきフレームを判別する。具体的には、たとえば、フレーム種別識別部61は、データフレームを暗号器63へ出力し、制御フレームをマルチプレクサ64へ出力する。   In the encryption unit 30, the frame type identification unit 61 confirms the contents of the type field in the frame received from the FIFO 38 and the frame creation unit 71 and determines the frame to be encrypted. Specifically, for example, the frame type identification unit 61 outputs a data frame to the encryptor 63 and outputs a control frame to the multiplexer 64.

暗号器63は、フレーム種別識別部61から受けたデータフレームに含まれるユーザデータを、たとえば非特許文献2に記載の方法に従い、暗号化キーおよびSCIを用いて暗号化する。   The encryptor 63 encrypts the user data included in the data frame received from the frame type identifying unit 61 using an encryption key and SCI according to a method described in Non-Patent Document 2, for example.

マルチプレクサ64は、暗号器63によって暗号化されたデータフレームおよびフレーム種別識別部61から受けた制御フレームを多重化して送信処理部34へ出力する。   The multiplexer 64 multiplexes the data frame encrypted by the encryptor 63 and the control frame received from the frame type identification unit 61 and outputs the multiplexed data frame to the transmission processing unit 34.

PON制御部36において、切替処理部74は、たとえばOSU冗長切替のタイミングおよび自己のOSU12が切替元であるか切替先であるか等を示す切替制御情報を制御IF部32経由で全体制御部11から取得する。切替処理部74は、切替制御情報をキー選択部65、SCI選択部66、暗号器63およびフレーム作成部71へ出力する。   In the PON control unit 36, the switching processing unit 74 displays, for example, switching control information indicating the timing of OSU redundancy switching and whether the own OSU 12 is a switching source or a switching destination via the control IF unit 32. Get from. The switching processing unit 74 outputs the switching control information to the key selection unit 65, the SCI selection unit 66, the encryptor 63, and the frame creation unit 71.

切替元の暗号デバイス40におけるフレーム作成部71は、切替処理部74から受けた切替制御情報の示すMACアドレスを通知するための、自己のOSU12と通信中のONU202を宛先とする制御フレームを生成してフレーム種別識別部61へ出力する。この制御フレームは、たとえばMKAフレームあるいは拡張OAMフレームである。   The frame creation unit 71 in the switching source cryptographic device 40 generates a control frame whose destination is the ONU 202 communicating with its own OSU 12 to notify the MAC address indicated by the switching control information received from the switching processing unit 74. To the frame type identification unit 61. This control frame is, for example, an MKA frame or an extended OAM frame.

切替先の暗号デバイス40におけるキー選択部65は、切替処理部74から受けた切替制御情報に基づいて、データフレームに含めるべきアソシエーション番号を選択し、選択したアソシエーション番号に対応する暗号化キーをキー管理用テーブル70から取得し、当該アソシエーション番号および当該暗号化キーを暗号器63へ出力する。   The key selection unit 65 in the switching destination encryption device 40 selects an association number to be included in the data frame based on the switching control information received from the switching processing unit 74, and keys the encryption key corresponding to the selected association number. Obtained from the management table 70 and outputs the association number and the encryption key to the encryptor 63.

SCI選択部66は、切替処理部74から受けた切替制御情報に基づいて、データフレームに含めるべきアソシエーション番号を選択し、選択したアソシエーション番号に対応するSCIをキー管理用テーブル70から取得し、当該アソシエーション番号および当該SCIを暗号器63へ出力する。   The SCI selection unit 66 selects an association number to be included in the data frame based on the switching control information received from the switching processing unit 74, acquires the SCI corresponding to the selected association number from the key management table 70, and The association number and the SCI are output to the encryptor 63.

図6は、下りデータフレームの構成の一例を説明するための図である。図6(A)は、MACsec適用前のイーサフレームフォーマットを表した図である。図6(B)は、MACsec適用後のイーサフレームフォーマットを表した図である。つまり、図6(B)は、下りデータフレームのフォーマットを表した図である。より詳しくは、図6(B)は、下りデータフレームにおけるセキュアタグのフォーマットを説明するための図である。図6(C)は、主としてSCIの構成を説明するための図である。   FIG. 6 is a diagram for explaining an example of a configuration of a downlink data frame. FIG. 6A shows an Ethernet frame format before applying MACsec. FIG. 6B is a diagram showing an Ethernet frame format after applying MACsec. That is, FIG. 6B is a diagram showing the format of the downlink data frame. More specifically, FIG. 6B is a diagram for explaining the format of the secure tag in the downlink data frame. FIG. 6C is a diagram for mainly explaining the configuration of the SCI.

図6(A)を参照して、MACsec適用前のイーサフレームフォーマットは、送信先アドレス(DA)が挿入されるフィールドと、送信元アドレス(SA)が挿入されるフィールドと、ユーザデータが挿入されるフィールドとを含む。   Referring to FIG. 6A, in the Ether frame format before applying MACsec, a field into which a transmission destination address (DA) is inserted, a field into which a transmission source address (SA) is inserted, and user data are inserted. Field.

図6(B)を参照して、下りデータフレームは、送信先アドレス(DA)が挿入されるフィールドと、送信元アドレス(SA)が挿入されるフィールドと、セキュリティタグ(セキュアタグ)が挿入されるフィールドと、ユーザデータを暗号化した暗号化データが挿入されるフィールドと、ICV(Integrity Check Value)が挿入されるフィールドとを含む。   Referring to FIG. 6B, in the downlink data frame, a field into which a transmission destination address (DA) is inserted, a field into which a transmission source address (SA) is inserted, and a security tag (secure tag) are inserted. A field into which encrypted data obtained by encrypting user data is inserted, and a field into which ICV (Integrity Check Value) is inserted.

また、セキュアタグは、MACsec Ethertypeが挿入されるフィールドと、TCI(TAG control information)が挿入されるフィールドと、SL(Short length)が挿入されるフィールドと、AN(Association Number)が挿入されるフィールドと、PN(Packet Number)が挿入されるフィールドとを含む。   The secure tag includes a field in which MACsec Ethertype is inserted, a field in which TCI (TAG control information) is inserted, a field in which SL (Short length) is inserted, and a field in which AN (Association Number) is inserted. And a field into which a PN (Packet Number) is inserted.

暗号フレームに付けられるセキュリティタグ(Sec TAG)がロングタグである場合、図6に示されるように、そのセキュリティタグにはSCIが含まれる。セキュリティタグは、AN,PNを含むが、SCIはオプションである。したがって、SCIを含まないセキュリティタグ(ショートタグ)が暗号フレームに付される可能性もある。   When the security tag (Sec TAG) attached to the encryption frame is a long tag, as shown in FIG. 6, the security tag includes SCI. Security tags include AN and PN, but SCI is optional. Accordingly, there is a possibility that a security tag (short tag) that does not include the SCI is attached to the encryption frame.

MACsec Ethertypeは、MACsecが使われていることを示す2オクテットのフィールドである。TCIは、MACsecのバージョンを示すVビット、SCIフィールドの存在を示すSCビット、暗号化の有無などを示すEビットなどを含む6ビットのフィールドである。ANは、同一のSCの中でSAを識別するための2ビットのフィールドである。つまり、SCは最大4つのSAから構成される。   MACsec Ethertype is a 2-octet field indicating that MACsec is used. The TCI is a 6-bit field including a V bit indicating the MACsec version, an SC bit indicating the presence of the SCI field, an E bit indicating the presence / absence of encryption, and the like. AN is a 2-bit field for identifying SA in the same SC. That is, the SC is composed of a maximum of four SAs.

SLは、暗号化データ(セキュアデータ)の長さが48オクテット未満の場合に、その長さ(オクテット)が入る。48オクテット以上の場合には、SLには0が入る。   In SL, when the length of encrypted data (secure data) is less than 48 octets, the length (octet) is entered. In the case of 48 octets or more, 0 is entered in SL.

PNは、同一のSAで送信されたパケットを識別するユニークなIDが入る4オクテットのフィールドである。PNは、フレームを識別するパケット番号である。暗号化フレームが1つ送信されるたびにPNがインクリメントされる。ONUは、暗号化フレームを受信してPNを確認する。前回受信したフレームのPNよりも、閾値以上小さいPNを持つフレームは廃棄される。この機能は、リプレイ・プロテクション(Reply Protection)機能と呼ばれる。なお、リプレイ・プロテクションは、オプションであるが、通常は、イネーブルに設定される。   The PN is a 4-octet field in which a unique ID for identifying a packet transmitted with the same SA is entered. PN is a packet number for identifying a frame. Each time one encrypted frame is transmitted, PN is incremented. The ONU receives the encrypted frame and confirms the PN. A frame having a PN that is smaller than the threshold by the PN of the previously received frame is discarded. This function is called a “Replay Protection” function. Although replay protection is an option, it is normally set to enable.

TCIフィールドのEビットが1の場合に、ユーザデータが暗号化される。そして、DA、SA、セキュアタグ、および暗号化データがメッセージ認証の範囲となる。   When the E bit of the TCI field is 1, user data is encrypted. DA, SA, secure tag, and encrypted data are within the range of message authentication.

SCIは、TCIのSCビットが1の場合に存在する、8オクテットのフィールドである。SCIは、SCを識別するために利用される。   The SCI is an 8-octet field that exists when the SC bit of the TCI is 1. The SCI is used to identify the SC.

図5を再び参照して、暗号器63は、キー選択部65またはSCI選択部66から受けたアソシエーション番号およびSCI選択部66から受けたSCI等をセキュリティタグに設定するとともに、セキュリティタグにおけるパケット番号を設定する。また、暗号器63は、フレーム種別識別部61から受けたデータフレームに含まれるユーザデータを、キー選択部65から受けた暗号化キーおよびSCI選択部66から受けたSCIを用いて暗号化する。   Referring to FIG. 5 again, the encryptor 63 sets the association number received from the key selection unit 65 or the SCI selection unit 66, the SCI received from the SCI selection unit 66, and the like in the security tag, and the packet number in the security tag. Set. In addition, the encryptor 63 encrypts the user data included in the data frame received from the frame type identification unit 61 using the encryption key received from the key selection unit 65 and the SCI received from the SCI selection unit 66.

暗号器63は、アソシエーション番号(AN)およびパケット番号(PN)等に加えてSCIを含むタグ(ロングタグ)をセキュアタグとして送信する動作を行なう。   The encryptor 63 performs an operation of transmitting a tag (long tag) including the SCI as a secure tag in addition to the association number (AN) and the packet number (PN).

図6(C)を参照して、SAI(Secure Association Number)は、SCIとANとを含む。SCIは、上述したように、システム識別子(System Identifier:以下、「System ID」とも表記する)と、ポート番号(Port Number)とを含む。なお、システム識別子が挿入されるフィールドは、6オクテットのフィールドである。ポート番号が挿入されるフィールドは、2オクテットのフィールドである。   Referring to FIG. 6C, SAI (Secure Association Number) includes SCI and AN. As described above, the SCI includes a system identifier (hereinafter also referred to as “System ID”) and a port number. The field into which the system identifier is inserted is a 6-octet field. The field into which the port number is inserted is a 2 octet field.

ロングタグが選択された場合には、ONU202は、暗号フレームからSCIを取得することができる。しかしながら、ショートタグが選択された場合、ONU202は、暗号フレームからSCIを直接、判別することができない。その場合には、ONU202は、たとえば暗号化キー配布用の制御フレーム(たとえばEAPOL−MKAフレーム)を受信して、その制御用フレームに含まれるSCIを取得することができる。   When the long tag is selected, the ONU 202 can acquire the SCI from the encryption frame. However, when the short tag is selected, the ONU 202 cannot determine the SCI directly from the encryption frame. In this case, the ONU 202 can receive, for example, an encryption key distribution control frame (for example, an EAPOL-MKA frame) and acquire the SCI included in the control frame.

図7は、IEEE802.1Xで定義されている、EAPOL-MKAフレームのフレームフォーマットを説明するための図である。図7を参照して、MAC SAのフィールドには、暗号デバイスのMACアドレスが入る。なお、暗号デバイスとは別のMACアドレスをSCIのSystem IDとして使用する場合も考えられる。ただしこの場合にも、MAC SAのフィールドには、暗号デバイスのMACアドレスが入るのが適切である。   FIG. 7 is a diagram for explaining the frame format of the EAPOL-MKA frame defined in IEEE 802.1X. Referring to FIG. 7, the MAC address of the encryption device is entered in the MAC SA field. A case where a MAC address different from the encryption device is used as the SCI System ID is also conceivable. In this case, however, it is appropriate that the MAC address of the encryption device is entered in the MAC SA field.

Packet Bodyは可変長のフィールドであり、複数のパラメータセット(Parameter Set)を格納することができる。ここでBasic Parameterは必須のパラメータセットである。   Packet Body is a variable-length field, and can store a plurality of parameter sets (Parameter Set). Here, Basic Parameter is an essential parameter set.

図8は、図7に示されたBasic Parameter Setの構造を示した図である。図8を参照して、Basic Parameter Setは、SCIが格納されるSCIフィールドを含む。   FIG. 8 is a diagram showing the structure of the Basic Parameter Set shown in FIG. Referring to FIG. 8, Basic Parameter Set includes an SCI field in which SCI is stored.

図9は、ONU202における制御部29および復号部20の構成を示す図である。図9を参照して、復号部20は、復号器51と、記憶部52と、SCI選択部53と、キー選択部54と、アソシエーション番号抽出部55と、PN選択部56と、フレーム種別識別部57とを含む。   FIG. 9 is a diagram illustrating the configuration of the control unit 29 and the decoding unit 20 in the ONU 202. Referring to FIG. 9, decryption unit 20 includes decryption unit 51, storage unit 52, SCI selection unit 53, key selection unit 54, association number extraction unit 55, PN selection unit 56, and frame type identification. Part 57.

制御部29は、キー更新部81と、SCI作成部82と、切替処理部83と、制御フレーム処理部85と、データフレーム処理部86と、PN設定部87とを含む。データフレーム処理部86は、データフレーム廃棄部862を含む。   The control unit 29 includes a key update unit 81, an SCI creation unit 82, a switching processing unit 83, a control frame processing unit 85, a data frame processing unit 86, and a PN setting unit 87. The data frame processing unit 86 includes a data frame discarding unit 862.

制御部29および復号部20における一部または全部のユニットは、宅側制御部としてたとえば1つの集積回路で実現される。なお、この集積回路は、ONU202における制御部29および復号部20以外の他のユニットをさらに含んでもよい。また、記憶部52は、制御部29に含まれてもよいし、その記憶領域が分割されて制御部29および復号部20に含まれてもよい。   A part or all of the units in the control unit 29 and the decoding unit 20 are realized by, for example, one integrated circuit as a home-side control unit. This integrated circuit may further include units other than the control unit 29 and the decoding unit 20 in the ONU 202. The storage unit 52 may be included in the control unit 29, or the storage area may be divided and included in the control unit 29 and the decoding unit 20.

復号部20において、記憶部52は、運用系OSUおよび待機系OSU間の冗長切替の前に用いる復号化キーである復号化キーを記憶する。より詳細には、記憶部52は、復号パラメータ管理テーブル60、ポート番号等の暗号化情報を記憶する。   In the decryption unit 20, the storage unit 52 stores a decryption key that is a decryption key used before redundant switching between the active OSU and the standby OSU. More specifically, the storage unit 52 stores encryption information such as a decryption parameter management table 60 and a port number.

制御部29において、キー更新部81は、OSU12との暗号化通信に必要な復号化キーを取得し、取得した復号化キーを記憶部52に保存する。   In the control unit 29, the key update unit 81 acquires a decryption key necessary for encrypted communication with the OSU 12 and stores the acquired decryption key in the storage unit 52.

SCI作成部82は、自己のONU202の識別情報およびフレームの暗号元のOSU12の識別情報に基づいて、チャネル情報を作成する。たとえば、SCI作成部82は、チャネル情報として非特許文献2におけるSCI(Secure Channel Identifier)を作成し、記憶部52に保存する。この場合、前述のように、自己のONU202の識別情報はLLIDであり、フレームの暗号元のOSU12の識別情報はMACアドレスである。   The SCI creation unit 82 creates channel information based on the identification information of its own ONU 202 and the identification information of the OSU 12 that is the encryption source of the frame. For example, the SCI creation unit 82 creates an SCI (Secure Channel Identifier) in Non-Patent Document 2 as channel information and stores it in the storage unit 52. In this case, as described above, the identification information of the own ONU 202 is the LLID, and the identification information of the OSU 12 that is the encryption source of the frame is the MAC address.

キー更新部81およびSCI作成部82は、保護通信識別番号とSAK等の復号化キーとSCIとの対応関係を示す復号パラメータ管理テーブル60を作成し、記憶部52に保存する。たとえば、復号パラメータ管理テーブル60には、保護通信識別番号(AN)と、SAK等の暗号化キーと、パケット番号(PN)と、運用系OSUおよび待機系OSU間の冗長切替の前に用いるSCIが登録される。   The key update unit 81 and the SCI creation unit 82 create a decryption parameter management table 60 indicating the correspondence between the protected communication identification number, the decryption key such as SAK, and the SCI, and store the decryption parameter management table 60 in the storage unit 52. For example, the decryption parameter management table 60 includes a protected communication identification number (AN), an encryption key such as SAK, a packet number (PN), and an SCI used before redundant switching between the active OSU and the standby OSU. Is registered.

復号部20において、フレーム種別識別部57は、光受信処理部22から受けたフレームにおけるタイプフィールドの内容を確認し、復号すべきフレームを判別する。具体的には、たとえば、フレーム種別識別部57は、データフレームをデータフレーム処理部86およびアソシエーション番号抽出部55へ出力し、制御フレームを制御部29へ出力する。   In the decoding unit 20, the frame type identification unit 57 confirms the contents of the type field in the frame received from the optical reception processing unit 22 and determines the frame to be decoded. Specifically, for example, the frame type identification unit 57 outputs the data frame to the data frame processing unit 86 and the association number extraction unit 55, and outputs the control frame to the control unit 29.

データフレーム処理部86は、下りデータフレームにおけるセキュアタグの内容に基づいた処理を行ない、その下りデータフレームを復号器51に出力する。PN設定部87は、復号パラメータ管理テーブル60にPNの値を設定する。   The data frame processing unit 86 performs processing based on the content of the secure tag in the downlink data frame and outputs the downlink data frame to the decoder 51. The PN setting unit 87 sets a PN value in the decryption parameter management table 60.

復号器51は、データフレーム処理部86から受けたデータフレームに含まれるユーザデータを、たとえば非特許文献2に記載の方法に従い、復号化キーおよびSCIを用いて復号し、バッファメモリ23へ出力する。   The decryptor 51 decrypts the user data included in the data frame received from the data frame processing unit 86 using the decryption key and the SCI, for example, according to the method described in Non-Patent Document 2, and outputs the decrypted data to the buffer memory 23. .

より詳細には、復号器51は、キー選択部54によって復号パラメータ管理テーブル60を参照することにより、アソシエーション番号抽出部55によって抽出された保護通信識別番号に対応する復号化キーを取得し、その取得した復号化キーをデータフレームの復号に用いる。   More specifically, the decoder 51 obtains a decryption key corresponding to the protected communication identification number extracted by the association number extraction unit 55 by referring to the decryption parameter management table 60 by the key selection unit 54, The obtained decryption key is used for decrypting the data frame.

アソシエーション番号抽出部55は、フレーム種別識別部57から受けたデータフレームに含まれるアソシエーション番号を抽出し、抽出したアソシエーション番号をSCI選択部53およびキー選択部54へ出力する。また、アソシエーション番号抽出部55は、データフレームのセキュリティタグにおけるアソシエーション番号の変更を検知し、その検知結果を切替処理部83に通知する。   Association number extraction unit 55 extracts the association number included in the data frame received from frame type identification unit 57 and outputs the extracted association number to SCI selection unit 53 and key selection unit 54. Further, the association number extraction unit 55 detects a change in the association number in the security tag of the data frame and notifies the switching processing unit 83 of the detection result.

キー選択部54は、アソシエーション番号抽出部55から受けたアソシエーション番号に対応する復号化キーを復号パラメータ管理テーブル60から取得し、当該アソシエーション番号および当該復号化キーを復号器51へ出力する。   The key selection unit 54 acquires the decryption key corresponding to the association number received from the association number extraction unit 55 from the decryption parameter management table 60, and outputs the association number and the decryption key to the decoder 51.

SCI選択部53は、アソシエーション番号抽出部55から受けたアソシエーション番号に対応するSCIを復号パラメータ管理テーブル60から取得し、当該アソシエーション番号および当該SCIを復号器51へ出力する。   The SCI selection unit 53 acquires the SCI corresponding to the association number received from the association number extraction unit 55 from the decoding parameter management table 60, and outputs the association number and the SCI to the decoder 51.

復号器51は、キー選択部54から受けた復号化キーおよびSCI選択部53から受けたSCIを用いて、フレーム種別識別部57から受けたデータフレームに含まれるユーザデータを復号し、バッファメモリ23へ出力する。   The decoder 51 uses the decryption key received from the key selection unit 54 and the SCI received from the SCI selection unit 53 to decode the user data included in the data frame received from the frame type identification unit 57, and the buffer memory 23. Output to.

制御部29において、制御フレーム処理部85は、フレーム種別識別部57から受けた制御フレームの解析を行ない、解析結果に基づいてアクセス制御等の各種制御を行なう。   In the control unit 29, the control frame processing unit 85 analyzes the control frame received from the frame type identification unit 57, and performs various controls such as access control based on the analysis result.

図10は、複数のOSUを備えるOLTの一般的と考えられる構成を説明する模式図である。図10を参照して、OLT101は、たとえば3つのOSU(OSU12_a〜12_c)を備える。OSU12_a,12_bは、それぞれPON回線203_a,203_bをそれぞれ終端する。   FIG. 10 is a schematic diagram for explaining a general configuration of an OLT including a plurality of OSUs. Referring to FIG. 10, the OLT 101 includes, for example, three OSUs (OSUs 12_a to 12_c). The OSUs 12_a and 12_b terminate the PON lines 203_a and 203_b, respectively.

各OSUのMAC制御デバイスは、暗号処理も行なうため暗号デバイスと呼ぶことができる。一般的には、MACアドレスは、MAC制御デバイスごと、すなわち暗号デバイスごとに異なっている。したがって、冗長切替をサポートするOLT101においても、MACアドレスは、OSUごとに異なる。図10では、OSU12_a〜12_cのMACアドレスが、それぞれ「A」、「B」および「C」と示される。   The MAC control device of each OSU can be called an encryption device because it also performs encryption processing. In general, the MAC address is different for each MAC control device, that is, for each cryptographic device. Therefore, also in the OLT 101 that supports redundant switching, the MAC address is different for each OSU. In FIG. 10, the MAC addresses of the OSUs 12_a to 12_c are indicated as “A”, “B”, and “C”, respectively.

一例では、PON回線203_bを終端するOSUが、OSU12_bからOSU12_cへと切替えられる。この切替に伴って、暗号デバイスのMACアドレスが変化する。暗号デバイスの切替(MACアドレスの変化)に伴って、SCIに含まれるSystem IDが変化する。この変化に伴う処理がOSUとONUとの間に発生する。   In one example, the OSU that terminates the PON line 203_b is switched from the OSU 12_b to the OSU 12_c. Along with this switching, the MAC address of the encryption device changes. The system ID included in the SCI changes with the switching of the cryptographic device (change of the MAC address). Processing accompanying this change occurs between the OSU and the ONU.

図11は、IEEE802.1Xにおいて、あるセキュアチャネル(セキュア経路)で暗号化通信を始める場合の手順を説明する図である。なお、実施の形態1との対比のために、シーケンスを示すための符号は、図2と同様の符号を用いている。図11を参照して、まず、セキュアチャネルの識別子(SCI)を使って、当該チャンネルでセキュアな通信を行なう相手を見つけるディスカバリ(MKA Discovery)が実行される。当該SCIを使って局側装置からONUに暗号化キーを配布し、その上で暗号化通信が開始される。   FIG. 11 is a diagram for explaining a procedure for starting encrypted communication on a certain secure channel (secure route) in IEEE 802.1X. For comparison with the first embodiment, the same reference numerals as those in FIG. 2 are used as the reference numerals for indicating the sequences. Referring to FIG. 11, first, discovery (MKA Discovery) for finding a partner to perform secure communication on the channel is performed using the identifier (SCI) of the secure channel. Using the SCI, the station side device distributes the encryption key to the ONU, and then the encrypted communication is started.

具体的に説明すると、まず、ONUがPON回線に接続される(リンクアップする)。OSU12_bは、MKA Discoveryを実行して、あるセキュアチャネルのSCI(これを「SCI_1とする」)を使って通信する相手、すなわちONU202を見つける。つまり、OSU12_bとONU202とによりディスカバリが実行される。   More specifically, first, the ONU is connected to the PON line (links up). The OSU 12_b executes MKA Discovery and finds a communication partner, that is, the ONU 202, using the SCI of a certain secure channel (this is referred to as “SCI_1”). That is, discovery is executed by the OSU 12_b and the ONU 202.

次に、OSU12_bは、当該SCI(SCI_1)を使ってONU202にキー(これを「Key_1」とする)を配布する。これにより暗号化通信が開始されて、ONU202は、OSU12_bにおいて暗号化されたデータを復号することができる。   Next, the OSU 12 — b distributes a key (referred to as “Key — 1”) to the ONU 202 using the SCI (SCI — 1). Thus, encrypted communication is started, and the ONU 202 can decrypt the data encrypted in the OSU 12_b.

冗長切替によって、OSU12_cが、運用系OSUとして機能し始める。この場合、OSU12_bは、待機系OSUとして機能し始める。OSUの切替えによってMACアドレスが切替わる。   With redundancy switching, the OSU 12_c starts to function as the active OSU. In this case, the OSU 12_b starts to function as a standby OSU. The MAC address is switched by switching the OSU.

切替後の暗号デバイス(OSU12_N+1)と、宅側装置とは、切替前とは異なるセキュアチャネル(SC)で暗号通信を行なう。このため、標準(IEEE802.1X)では、新たに、MKA Discoveryを実行して、新しいセキュアチャネルのSCI(これを「SCI_2」とする)を使って通信する相手、すなわちONU202を見つけることが想定される。つまり、OSU12_N+1とONU202とによりMKAディスカバリが実行される。   The cryptographic device (OSU12_N + 1) after switching and the home device perform cryptographic communication using a secure channel (SC) different from that before switching. For this reason, in the standard (IEEE 802.1X), it is assumed that MKA Discovery is newly executed to find a communication partner, that is, ONU 202, using the new secure channel SCI (this is "SCI_2"). The That is, the MKA discovery is executed by the OSU 12_N + 1 and the ONU 202.

OSU12_cは、当該SCI(SCI_2)を使ってONU202にキー(これを「Key_2」とする)を配布する。これにより暗号化通信が開始されて、ONU202は、OSU12_cにおいて暗号化されたデータを復号することができる。   The OSU 12_c distributes a key (referred to as “Key_2”) to the ONU 202 using the SCI (SCI_2). Thus, encrypted communication is started, and the ONU 202 can decrypt the data encrypted in the OSU 12_c.

しかしながら、OSUの冗長切替後、MKA Discoveryおよびキーの配布が行なわれるために、暗号化通信が一時的に停止する。通信が停止する期間が長くなると、通信品質の劣化という課題が発生する。   However, after the OSU redundancy switching, the MKA Discovery and the key distribution are performed, so that the encrypted communication is temporarily stopped. When the period during which communication is stopped becomes longer, a problem of communication quality degradation occurs.

図12は、実施の形態1に係るOLTの構成を説明する模式図である。図12を参照して、実施の形態1では、切替元の暗号デバイス(OSU12_b)と、切替先の暗号デバイス(OSU_12c)との間でSCI(特にSystem ID)が引き継がれる。   FIG. 12 is a schematic diagram illustrating the configuration of the OLT according to the first embodiment. Referring to FIG. 12, in the first embodiment, the SCI (especially System ID) is taken over between the switching source cryptographic device (OSU12_b) and the switching destination cryptographic device (OSU_12c).

1つの実施形態では、切替元の暗号デバイスと、切替先の暗号デバイスとの間でMACアドレスが共通化される(MACアドレスはBである)。SCIに含まれるSystem IDは、暗号デバイスのMACアドレスに設定される。すなわち、System IDが切替元の暗号デバイスと、切替先の暗号デバイスとで共通化される。   In one embodiment, the MAC address is shared between the switching source cryptographic device and the switching destination cryptographic device (the MAC address is B). The System ID included in the SCI is set to the MAC address of the encryption device. That is, the System ID is shared by the switching source cryptographic device and the switching destination cryptographic device.

OLT101において、2つの暗号デバイスの間で切替が発生する。この切替において、暗号化通信に用いるSCIに含まれるSystem ID(言い換えると暗号デバイスのMACアドレス)が、切替元の暗号デバイスから切替先の暗号デバイスへと引き継がれる。ただし、切替元の暗号デバイスと切替先の暗号デバイスとでは、MACアドレスが同じであるため、System IDは変化しない。   In the OLT 101, switching occurs between two cryptographic devices. In this switching, the system ID (in other words, the MAC address of the cryptographic device) included in the SCI used for encrypted communication is inherited from the switching source cryptographic device to the switching destination cryptographic device. However, since the MAC address is the same between the switching source encryption device and the switching destination encryption device, the System ID does not change.

OLT101における暗号デバイスの切替においてSystem IDが変化しないので、ONU202は、暗号化通信を継続することができる。ONU202では、暗号デバイスの切替の検出などといった特別な処理が不要である。したがってONU2では、通常の処理とは異なる処理を実行するための追加的な回路ならびにプログラムが不要となる。   Since the System ID does not change when the encryption device is switched in the OLT 101, the ONU 202 can continue the encrypted communication. The ONU 202 does not require special processing such as detection of switching of encryption devices. Therefore, the ONU 2 does not require an additional circuit and program for executing processing different from normal processing.

別の実施の形態では、暗号デバイスに割り当てられるMACアドレスは、固有のアドレス(暗号デバイスごとに異なるアドレス)であり、System IDは切替元の暗号デバイスと切替先の暗号デバイスとの間で共通のアドレスでもよい。この場合にも、切替元の暗号デバイスと切替先の暗号デバイスとの間でSystem ID(言い換えると暗号デバイスのMACアドレス)が引き継がれる。したがって、ONU202は、暗号化通信を継続することができる。   In another embodiment, the MAC address assigned to the cryptographic device is a unique address (a different address for each cryptographic device), and the System ID is common between the switching source cryptographic device and the switching destination cryptographic device. It can be an address. Also in this case, the System ID (in other words, the MAC address of the cryptographic device) is taken over between the switching source cryptographic device and the switching destination cryptographic device. Therefore, the ONU 202 can continue the encrypted communication.

切替元の暗号デバイスと、切替先の暗号デバイスとは、切替の際にSCIを引き継ぐことができる。これにより、切替元の暗号デバイスと、切替先の暗号デバイスとでMACアドレスを共通化することができる。たとえば以下に説明されるように運用系OSUから待機系OSUにデータが転送されることで、切替元の暗号デバイスから切替先の暗号デバイスへとSCIを引き継ぐことができる。   The switching source encryption device and the switching destination encryption device can take over the SCI upon switching. As a result, the MAC address can be shared between the switching source encryption device and the switching destination encryption device. For example, as described below, SCI can be taken over from the switching source cryptographic device to the switching destination cryptographic device by transferring data from the active OSU to the standby OSU.

図13は、運用系OSUから待機系OSUへのデータ転送の一例を示した模式図である。図13を参照して、運用系OSU12の通知部(PON制御部36および制御IF部32)は、ポート番号(この実施形態ではLLID)ごとに、図5において説明したキー管理用テーブル70のANとキーとを、待機系OSU12に転送する。   FIG. 13 is a schematic diagram illustrating an example of data transfer from the active OSU to the standby OSU. Referring to FIG. 13, the notification unit (PON control unit 36 and control IF unit 32) of active OSU 12 determines the AN of key management table 70 described in FIG. 5 for each port number (LLID in this embodiment). And the key are transferred to the standby OSU 12.

運用系OSU12は、キー管理用テーブル70を待機系OSU12に転送する。当該転送のタイミングは、特に限定されるものではない。たとえば冗長切替の際にデータが転送されてもよく、冗長切替に先立って、データが転送されてもよい。運用系OSU12から待機系OSU12への冗長切替が行なわれる場合であっても、既にANおよびキーが待機系OSU12に転送されているため、迅速な冗長切替を行なうことが可能となる。また、待機系OSU12は、PNを引き継ぐ必要がないため、PNを引き継ぐ場合に比べて冗長切替に要する時間を短縮できる。   The active OSU 12 transfers the key management table 70 to the standby OSU 12. The transfer timing is not particularly limited. For example, data may be transferred at the time of redundancy switching, and data may be transferred prior to redundancy switching. Even when redundancy switching from the active OSU 12 to the standby OSU 12 is performed, since the AN and the key have already been transferred to the standby OSU 12, rapid redundancy switching can be performed. Further, since the standby OSU 12 does not need to take over the PN, the time required for the redundancy switching can be shortened compared to the case where the PN is taken over.

System IDも同様に、たとえば冗長切替の際に、運用系OSU12から待機系OSU12へと引き継がれる。あるいは、複数の暗号デバイス間で共通のSystem IDが予め設定されていてもよい。この場合には、運用系OSU12から待機系OSU12へとSystem IDを引き継ぐ必要がないので、暗号通信をより円滑に継続することができる。   Similarly, the System ID is also taken over from the active OSU 12 to the standby OSU 12 at the time of redundancy switching, for example. Alternatively, a common System ID among a plurality of encryption devices may be set in advance. In this case, since it is not necessary to take over the System ID from the active OSU 12 to the standby OSU 12, the encrypted communication can be continued more smoothly.

ONU202(データフレーム処理部86)は、暗号フレームの復号に使うべきキー(SAK)と、そのフレームに付与されるべきPNの下限値(前回受信したフレームのPNから、閾値を引いた値)を、Sec TAGのANで識別する。したがって、暗号デバイスの切替前後でPNが正しく引き継がれないと、Replay Protectionによるフレームの廃棄という問題が発生する。   The ONU 202 (data frame processing unit 86) obtains the key (SAK) to be used for decryption of the encrypted frame and the lower limit value of the PN to be assigned to the frame (the value obtained by subtracting the threshold from the PN of the previously received frame). And Sec TAG AN. Therefore, if the PN is not succeeded correctly before and after the encryption device is switched, there arises a problem that the frame is discarded by the replay protection.

切替元の暗号デバイスからPNを正確に引き継ごうとすると、暗号デバイスの切替に要する時間が増加するという課題が発生する。切替元の光回線ユニットにおいて、まず、引き継ぐべきPNが確定しなければならない。しかし引き継ぐべきPNが確定するのは、切替元の光回線ユニットの下りキュー(たとえばFIFO38)が空になるのが確認された後である。したがって、その下りキューが空になる前には、切替元の光回線ユニットは、切替先の光回線ユニットに、正確なPNを通知することができない。   If an attempt is made to accurately take over the PN from the switching source encryption device, there arises a problem that the time required for switching the encryption device increases. In the switching source optical line unit, first, the PN to be taken over must be determined. However, the PN to be taken over is determined after it is confirmed that the downstream queue (for example, FIFO 38) of the switching source optical line unit is empty. Therefore, before the downstream queue becomes empty, the switching source optical line unit cannot notify the switching destination optical line unit of an accurate PN.

さらに、下りキューが空になったのを確認した後に、切替元の光回線ユニットは、当該光回線ユニットに接続されるONUの数だけのPNを、切替元の光回線ユニットに通知する必要がある。したがって、このような理由によっても、切替時間が増加する。   Further, after confirming that the downstream queue is empty, the switching source optical line unit needs to notify the switching source optical line unit of PNs corresponding to the number of ONUs connected to the optical line unit. is there. Therefore, the switching time increases due to such a reason.

ONU202は、暗号フレームの復号に使うべきキー(SAK)と、そのフレームに付与されるべきPNの下限値(前回受信したフレームのPNから、閾値を引いた値)を、Sec TAGのANで識別する。Replay Protectionは、ANを跨いでは適用されない。   The ONU 202 identifies the key (SAK) to be used for decryption of the encrypted frame and the lower limit value of the PN to be assigned to the frame (the value obtained by subtracting the threshold from the PN of the previously received frame) by the AN of the SEC TAG. To do. Replay protection is not applied across ANs.

したがって、暗号デバイスの切替前後でANを変化させれば、Replay Protectionによるフレームの廃棄を回避することができる。その理由は、ANが新しくなった後に最初にONU202が受信する暗号フレームについては、そのフレームに付されるべきPNの下限値が設定されていないためである。   Therefore, if the AN is changed before and after the encryption device is switched, it is possible to avoid discarding the frame due to the replay protection. The reason is that the lower limit value of the PN to be attached to the frame is not set for the encryption frame received by the ONU 202 first after the AN is renewed.

IEEE802.1AEによれば、セキュリティ関係(保護された通信を行なうメンバー間の関係)は、鍵交換を行ないながら途切れることなく維持される。このセキュリティ関係は、1つの鍵で保護されているセキュリティ関係(セキュア・アソシエーション)が、鍵交換によって途切れることなく入替わることによって成立している。この切れ目のないセキュリティ関係を構成する各セキュア・アソシエーションを識別する番号がANである。つまり、ANは、ある1つの暗号化キーが使用されている期間におけるセキュリティ関係を識別するための番号である。   According to IEEE 802.1AE, a security relationship (a relationship between members performing protected communication) is maintained without interruption while performing key exchange. This security relationship is established when a security relationship (secure association) protected by one key is replaced without interruption by key exchange. The number that identifies each secure association that forms this seamless security relationship is AN. That is, AN is a number for identifying a security relationship in a period during which a certain encryption key is used.

IEEE802.1AEによれば、ANを切替えるということとキーを交換することとは同義である。しかしながら、暗号化キーを交換すると、暗号化通信の停止期間が発生する。この実施の形態では、ANは変更するが鍵は交換しない。したがって、円滑な暗号化通信を継続することができる。   According to IEEE 802.1AE, switching an AN is synonymous with exchanging keys. However, when the encryption key is exchanged, an encrypted communication stop period occurs. In this embodiment, the AN is changed but the key is not exchanged. Therefore, smooth encrypted communication can be continued.

図14は、図2に示したシーケンスをより詳細に説明するための図である。図8を参照して、シーケンスSQ6において、OUS12_1は、暗号化キー(Key_1)、アソシエーション番号(AN)(nとする)、およびSCI(SCI_1とする)を用いて、ONU202との間で暗号通信を行なう。   FIG. 14 is a diagram for explaining the sequence shown in FIG. 2 in more detail. Referring to FIG. 8, in sequence SQ6, OUS12_1 uses the encryption key (Key_1), association number (AN) (referred to as n), and SCI (referred to as SCI_1) to perform encrypted communication with ONU 202. To do.

シーケンスSQ8において、OSU12_1とOSU12_N+1との間で冗長切替(およびSCIの引き継ぎ)が行なわれる。冗長切替後に、シーケンスSQ10において,OSU12_N+1が、運用系OSUとして機能し始める。シーケンスSQ12において、OSU12_1が、待機系OSUとして機能し始める。シーケンスSQ14において、OSU12_N+1が、下りデータフレームをONU202に送信する。   In sequence SQ8, redundancy switching (and SCI takeover) is performed between OSU 12_1 and OSU 12_N + 1. After redundancy switching, in sequence SQ10, OSU12_N + 1 starts to function as the active OSU. In the sequence SQ12, the OSU 12_1 starts to function as the standby OSU. In sequence SQ14, the OSU 12_N + 1 transmits the downlink data frame to the ONU 202.

実施の形態1では、切替元の暗号デバイスと切替先の暗号デバイスとの間でSCIが共通化されている。したがって切替元の暗号デバイス(OSU12_1)と切替先の暗号デバイス(OSU12_N+1)との間でSCIが引き継がれる。これによりSystem IDも引き継がれる。   In the first embodiment, the SCI is shared between the switching source cryptographic device and the switching destination cryptographic device. Accordingly, the SCI is inherited between the switching source cryptographic device (OSU12_1) and the switching destination cryptographic device (OSU12_N + 1). As a result, the System ID is also inherited.

切替先の暗号デバイスは、切替元の暗号デバイスから引き継いだSCIおよび暗号化キーを用いて、暗号化通信を行なう。さらに、暗号デバイスの切替が発生しても、切替先の暗号デバイスとONU202との間では、MKA Discoveryが実行されない。これにより、円滑な暗号化通信を実現することができる。なお、ANは、n+1に切替えられる。ANを切替えることによって、PNがリセットされる。これによりReply Protection によるフレーム廃棄を回避することができる。   The switching destination encryption device performs encrypted communication using the SCI and encryption key inherited from the switching source encryption device. Furthermore, even when the encryption device is switched, MKA Discovery is not executed between the encryption device to be switched and the ONU 202. Thereby, smooth encrypted communication can be realized. Note that AN is switched to n + 1. By switching the AN, the PN is reset. As a result, it is possible to avoid frame discard due to Reply Protection.

なお、ONU202の側では、AN=n+1となる暗号フレームの復号のために、予め、キー(Key_1)およびSCI(SCI_1)を準備しておく必要がある。このための処理を、復号パラメータ管理テーブルを示しながら以下に説明する。   On the ONU 202 side, it is necessary to prepare a key (Key_1) and an SCI (SCI_1) in advance for decryption of an encryption frame with AN = n + 1. The processing for this will be described below while showing the decoding parameter management table.

図15は、実施の形態1に係る復号パラメータ管理テーブルの構成例を示した図である。図9および図15を参照して、復号パラメータ管理テーブル60は、AN、キー(暗号鍵)、許容できる最小のPN、およびSCIを管理するためのテーブルである。ONU202は、暗号フレーム(図6(B)を参照)を受信すると、その受信した暗号フレームのSec TAGに格納されたANの値を取得する。たとえばアソシエーション番号抽出部55により、暗号フレームからANの値が抽出される。キー選択部54は、復号パラメータ管理テーブル60を参照して、アソシエーション番号抽出部55により取得されたANに関連付けられるキーを取得する。また、PN選択部56は、復号パラメータ管理テーブル60を参照して、アソシエーション番号抽出部55により、取得されたANに関連付けられるPN(許容できる最小PN)を取得する。   FIG. 15 is a diagram illustrating a configuration example of a decoding parameter management table according to the first embodiment. Referring to FIGS. 9 and 15, decryption parameter management table 60 is a table for managing AN, key (encryption key), minimum allowable PN, and SCI. When the ONU 202 receives the encryption frame (see FIG. 6B), the ONU 202 acquires the value of the AN stored in the Sec TAG of the received encryption frame. For example, the association number extraction unit 55 extracts the AN value from the encryption frame. The key selection unit 54 refers to the decryption parameter management table 60 and acquires a key associated with the AN acquired by the association number extraction unit 55. Further, the PN selection unit 56 refers to the decryption parameter management table 60, and acquires the PN (minimum allowable PN) associated with the acquired AN by the association number extraction unit 55.

なお、セキュリティタグ(Sec TAG)にショートタグを使用する場合には、復号に用いるSCIも、このテーブルから取得される。一方、SecTAGにロングタグを使用する場合には、SecTAG内のSCIの値を復号に用いることができる。   In addition, when using a short tag for a security tag (Sec TAG), SCI used for decoding is also acquired from this table. On the other hand, when a long tag is used for SecTAG, the value of SCI in SecTAG can be used for decoding.

図16は、実施の形態1に係る、復号パラメータ管理テーブル60に対するキーの登録の一例を示した図である。図16を参照して、ONU202がOLT101からキーを配布された場合、ONU202(たとえば制御部29のキー更新部81)は、次のANにも同じキーを設定する。   FIG. 16 is a diagram showing an example of key registration in the decryption parameter management table 60 according to the first embodiment. Referring to FIG. 16, when ONU 202 is distributed with a key from OLT 101, ONU 202 (for example, key update unit 81 of control unit 29) sets the same key for the next AN.

Sec TAGにショートタグを使用している場合、復号パラメータ管理テーブル60の指定されたANの行のSCIの欄には、キー配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に格納されているSCIの値のコピーが登録される。次のANの行のSCIの欄にも同じく、キー配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に格納されているSCIの値のコピーが登録される。   When a short tag is used for the Sec TAG, the SCI field in the designated AN row of the decryption parameter management table 60 stores the SCI stored in the control frame for key distribution (for example, the EAPOL-MKA frame). A copy of the value of is registered. Similarly, a copy of the SCI value stored in the key distribution control frame (for example, the EAPOL-MKA frame) is also registered in the SCI column of the next AN row.

図16には、一例として、OLT101のOSUからAN=0と指定されてキーKey_1がONU202に配布された状態が示されている。この場合、AN=0およびAN=1の行のSCIの欄には、キーKey_1の配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に含まれるSCIの値のコピーが登録される。   FIG. 16 shows a state in which the key Key_1 is distributed to the ONU 202 by specifying AN = 0 from the OSU of the OLT 101 as an example. In this case, a copy of the SCI value included in the control frame for distribution of the key Key_1 (for example, the EAPOL-MKA frame) is registered in the SCI column of the rows AN = 0 and AN = 1.

なお、たとえばAN=3と指定された場合には、AN=3の行およびAN=0の行において、上記の方法に従ってキーおよびSCIが登録される。   For example, when AN = 3 is designated, the key and the SCI are registered according to the above-described method in the line AN = 3 and the line AN = 0.

次に、OLT101の切替元OSU(たとえばOSU12_1)は、キーKey_1を使用して暗号化したフレームのANを0に設定し、その暗号フレームをONU202に送信する。ONU202は、OLT101からの暗号フレームを受信して、PNを確認する。このとき、ONU202は、必要に応じて、復号パラメータ管理テーブル60のPNの欄を更新する。   Next, the switching source OSU (for example, OSU 12_1) of the OLT 101 sets the AN of the frame encrypted using the key Key_1 to 0, and transmits the encrypted frame to the ONU 202. The ONU 202 receives the encryption frame from the OLT 101 and confirms the PN. At this time, the ONU 202 updates the PN column of the decoding parameter management table 60 as necessary.

図17は、実施の形態1に係る復号パラメータ管理テーブル60におけるPNの設定の一例を示した図である。図17を参照して、たとえば、PN=1000である暗号フレームをONU202が受信し、閾値が100であるとする。この場合、ONU202(たとえばPN設定部87)は、AN=0の行のPNの欄に900(=1000−100)を設定する。   FIG. 17 is a diagram showing an example of PN settings in the decryption parameter management table 60 according to the first embodiment. Referring to FIG. 17, for example, assume that ONU 202 receives an encryption frame with PN = 1000 and the threshold is 100. In this case, the ONU 202 (for example, the PN setting unit 87) sets 900 (= 1000-100) in the PN column of the row of AN = 0.

図16に示されるように復号パラメータ管理テーブル60が登録された状態で、PN=100の暗号フレームをONU202が受信したとする。この場合、ONUは、Replay Protectionを実行し、当該フレーム(PN=100の暗号フレーム)を廃棄する。なお、この場合、復号パラメータ管理テーブル60に登録されたPNの値は更新されない。   Assume that the ONU 202 receives an encryption frame with PN = 100 in a state where the decryption parameter management table 60 is registered as shown in FIG. In this case, the ONU executes Replay Protection and discards the frame (encrypted frame with PN = 100). In this case, the PN value registered in the decryption parameter management table 60 is not updated.

次にOLT101において、OSUの冗長切替が発生する(図14のシーケンスSQ8を参照)。切替先のOSU(たとえばOSU12_N+1)は、Key_1を引き継いて、フレームを暗号化する。暗号フレームのSec TAGに格納されるANの値は1に設定される。切替先のOSUは、その暗号フレームをONU202に送信する。   Next, in the OLT 101, OSU redundancy switching occurs (see sequence SQ8 in FIG. 14). The switching destination OSU (for example, OSU12_N + 1) takes over Key_1 and encrypts the frame. The value of AN stored in the Sec TAG of the encryption frame is set to 1. The switching destination OSU transmits the encrypted frame to the ONU 202.

ONU202は、復号パラメータ管理テーブル60に登録されたキー(たとえばKey_1)およびSCI(ショートタグの場合)を使って暗号フレームを復号することができる。さらに、許容できる最小のPN(PNの下限値)が最初は0に設定されているため、Replay Protectionによるフレーム廃棄は行なわれない。したがって暗号デバイスの切替が発生しても、円滑な暗号化通信を継続することができる。   The ONU 202 can decrypt the encrypted frame using a key (for example, Key_1) and SCI (in the case of a short tag) registered in the decryption parameter management table 60. Further, since the minimum allowable PN (the lower limit value of PN) is initially set to 0, no frame is discarded by the replay protection. Therefore, even if the encryption device is switched, smooth encrypted communication can be continued.

なお、切替先のOSUは、暗号フレームのPNの値を、1から始めてもよく、1以外の適切な値から始めてもよい。たとえば、切替先のOSUは、切替元のOSUから、PNの適切な値を引き継いでもよい。たとえば切替元のOSUのFIFO38(図3に示す、下りフレームを蓄積するキュー)が空になる前のPNを、切替先のOSUに引き継いでもよい。切替先のOSUに引き継がれるPNの値は、下りフレームを蓄積するキューが空になる前の値なので、正確な値ではない。しかし、切替先のOSUがANを変更するために、ONUでのReplay Protectionによるフレーム廃棄は行なわれない。また、下りフレームを蓄積するキューが空になる前に、切替元のOSUは、切替先のOSUにPNの値を通知することができる。したがって、切替元のOSUにおいてキューが空になるのを待ってから切替先のOSUにPNの値が通知される場合に比べて、切替えに必要な時間を短縮することができる。すなわちスムーズな冗長切替が可能となる。これにより、暗号デバイスの切替えに伴う通信停止時間をさらに短縮することができるので、より高品質な通信を実現することができる。   Note that the OSU to be switched to may start the PN value of the encryption frame from 1 or an appropriate value other than 1. For example, the switching destination OSU may take over an appropriate value of PN from the switching source OSU. For example, the PN before the FIFO 38 of the switching source OSU (the queue for storing downstream frames shown in FIG. 3) becomes empty may be taken over by the switching destination OSU. The PN value taken over by the switching destination OSU is not an accurate value because it is a value before the queue for storing the downstream frames becomes empty. However, since the switching destination OSU changes the AN, the frame discarding by the replay protection in the ONU is not performed. In addition, before the queue for storing the downstream frames becomes empty, the switching source OSU can notify the switching destination OSU of the PN value. Therefore, the time required for switching can be shortened compared to the case where the PN value is notified to the switching destination OSU after waiting for the queue to become empty in the switching source OSU. That is, smooth redundancy switching is possible. Thereby, since the communication stop time accompanying switching of the encryption device can be further shortened, higher quality communication can be realized.

また、上記のようにPNの値を適当な値から始めることにより、通信の安全性を高めることもできる。IEEE802.1AEによれば、安全性の確保のために、同じキーで暗号化するフレームの数に閾値が設定される。したがって1つのキーで暗号化したフレームの数をPNの値により管理していてもよい。PNがその閾値を超えたら、OLT101はONU202に次のキーを配布してもよい。この実施の形態では、切替先のOSUは、切替元のOSUから引き継ぐ。したがって、切替先のOSUが、切替元のOSUから、適切な大きさのPN(たとえば上述のような、下りフレームを蓄積するキューが空になる前の値)を引き継ぐことにより、切替先のOSUが、おおむね適切なタイミングで、次の新しいキーをONU202に配布することができる。   Further, by starting the PN value from an appropriate value as described above, it is possible to improve the safety of communication. According to IEEE 802.1AE, a threshold is set for the number of frames to be encrypted with the same key in order to ensure safety. Therefore, the number of frames encrypted with one key may be managed by the PN value. If the PN exceeds the threshold, the OLT 101 may distribute the next key to the ONU 202. In this embodiment, the switching destination OSU takes over from the switching source OSU. Therefore, the switching destination OSU takes over the PN of an appropriate size from the switching source OSU (for example, the value before the queue for storing the downstream frames is emptied), so that the switching destination OSU However, the next new key can be distributed to the ONU 202 at roughly the right time.

<実施の形態2>
実施の形態1では、OLTにおいて暗号デバイスの切替が発生しても、切替の前後でキーおよびSCIの両方が引き継がれる。実施の形態2では、OLTにおいて暗号デバイスの切替が発生した場合、SCIは引継がれるものの、キーは更新される。ONUは、暗号デバイスの切替後に用いられるキーを予め用意する。OLTにおける暗号デバイスの切替のタイミングで、キーが切替えられる。
<Embodiment 2>
In the first embodiment, even when the cryptographic device is switched in the OLT, both the key and the SCI are inherited before and after the switching. In the second embodiment, when the encryption device is switched in the OLT, the SCI is taken over, but the key is updated. The ONU prepares a key to be used after the encryption device is switched in advance. The key is switched at the timing of switching the encryption device in the OLT.

図18は、実施の形態2に係るPONシステム302で行なわれる処理の概要を説明するためのシーケンスチャートである。図18を参照して、シーケンスSQ2〜SQ12の処理は、図14に示される処理と同様である。シーケンスSQ14において、切替先の暗号デバイスは、切替元の暗号デバイスと同じSCIおよび、切替後のキー(Key_2)を用いて暗号通信を行なう。なお、ONU202は、切替後のキー(復号用の新しいキー)を予め準備している。   FIG. 18 is a sequence chart for explaining an outline of processing performed in the PON system 302 according to the second embodiment. Referring to FIG. 18, the processes of sequences SQ2 to SQ12 are the same as the processes shown in FIG. In sequence SQ14, the switching destination cryptographic device performs cryptographic communication using the same SCI as the switching source cryptographic device and the switched key (Key_2). Note that the ONU 202 prepares a key after switching (a new key for decryption) in advance.

ANは、n+1に切替えられる。ANを切替えることによって、PNがリセットされる。これによりReply Protection によるフレーム廃棄を回避することができる。   AN is switched to n + 1. By switching the AN, the PN is reset. As a result, it is possible to avoid frame discard due to Reply Protection.

本発明の実施の形態2に係るPONシステムの概略構成は、実施の形態1に係る構成と同様であるので、以後の説明を繰り返さない。OLT101における、キーの切替えについて説明する。   Since the schematic configuration of the PON system according to the second embodiment of the present invention is the same as the configuration according to the first embodiment, the following description will not be repeated. Key switching in the OLT 101 will be described.

図5を参照して、切替処理部74は、OSU冗長切替のタイミングにおいて、自己のOSU12が切替先であることを示す切替制御情報を制御IF部32経由で全体制御部11から取得する。切替先のOSU12におけるキー選択部65は、この切替処理部74から受けた切替制御情報に基づいて、データフレームに含めるべきアソシエーション番号を選択する。さらに、キー選択部65は、選択したアソシエーション番号に対応する暗号化キーをキー管理用テーブル70から取得し、当該アソシエーション番号および当該暗号化キーを暗号器63へ出力する。これによりキーが切替られる。   Referring to FIG. 5, switching processing unit 74 acquires switching control information indicating that its own OSU 12 is a switching destination from overall control unit 11 via control IF unit 32 at the timing of OSU redundancy switching. The key selection unit 65 in the switching destination OSU 12 selects an association number to be included in the data frame based on the switching control information received from the switching processing unit 74. Further, the key selection unit 65 acquires the encryption key corresponding to the selected association number from the key management table 70, and outputs the association number and the encryption key to the encryptor 63. As a result, the key is switched.

ONU202における制御部29および復号部20の構成は、図9に示された構成と同様である。さらに、復号パラメータ管理テーブル60の構成について、実施の形態2では、図9に示した構成を採用することができる。実施の形態2においても、セキュリティタグ(SecTAG)にショートタグを使用する場合には、復号に用いるSCIも、このテーブルから取得される。一方、Sec TAGにロングタグを使用する場合には、Sec TAG内のSCIの値を復号に用いることができる。   The configurations of the control unit 29 and the decoding unit 20 in the ONU 202 are the same as those shown in FIG. Furthermore, with respect to the configuration of the decoding parameter management table 60, the configuration shown in FIG. 9 can be employed in the second embodiment. Also in the second embodiment, when a short tag is used for the security tag (SecTAG), the SCI used for decryption is also acquired from this table. On the other hand, when using a long tag for Sec TAG, the value of SCI in Sec TAG can be used for decoding.

図19は、実施の形態2に係る、復号パラメータ管理テーブル60に対するキーの登録の一例を示した図である。図19を参照して、ONU202がOLT101からキーを配布された場合、ONU202(たとえば制御部29のキー更新部81)は、次のANに、適切な方法によって予め用意したキー(Key_2)を設定する。キーKey_2は、たとえばOLT101から配布されたキーをビット反転させたキーでもよい。   FIG. 19 is a diagram showing an example of key registration in the decryption parameter management table 60 according to the second embodiment. Referring to FIG. 19, when ONU 202 is distributed a key from OLT 101, ONU 202 (for example, key update unit 81 of control unit 29) sets a key (Key_2) prepared in advance by an appropriate method in the next AN. To do. The key Key_2 may be a key obtained by bit-inverting the key distributed from the OLT 101, for example.

Sec TAGにショートタグを使用している場合、復号パラメータ管理テーブル60の指定されたANの行のSCIの欄には、キーKey_1の配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に格納されているSCIの値のコピーが登録される。次のANの行のSCIの欄にも、キーKey_1の配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に格納されているSCIのコピーが登録される。   When a short tag is used for the Sec TAG, the SCI field in the designated AN row of the decryption parameter management table 60 is stored in the control frame for distribution of the key Key_1 (for example, the EAPOL-MKA frame). A copy of the existing SCI value is registered. The SCI copy stored in the control frame for distribution of the key Key_1 (for example, the EAPOL-MKA frame) is also registered in the SCI column of the next AN row.

図19には、一例として、OLT101のOSUからAN=0と指定されてキーKey_1がONU202に配布された状態が示されている。この場合、AN=0の行のSCIの欄には、キーKey_1の配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に含まれるSCIの値のコピーが登録される。次のAN(AN=1)の行のキーの欄には、Key_2が登録される。キーKey_2は、たとえばキーKey_1をビット反転させたキーである。またAN=1の行のSCIの欄には、キーKey_1の配布用の制御フレーム(たとえばEAPOL−MKAフレーム)に含まれるSCIの値のコピーが登録される。   FIG. 19 shows, as an example, a state in which AN = 0 is designated by the OSU of the OLT 101 and the key Key_1 is distributed to the ONU 202. In this case, a copy of the SCI value included in the control frame for distribution of the key Key_1 (for example, the EAPOL-MKA frame) is registered in the SCI column in the row of AN = 0. Key_2 is registered in the key column of the next AN (AN = 1) row. The key Key_2 is, for example, a key obtained by bit-inverting the key Key_1. Also, a copy of the SCI value included in the control frame for distribution of the key Key_1 (for example, the EAPOL-MKA frame) is registered in the SCI column in the row of AN = 1.

なお、たとえばAN=3と指定された場合には、AN=3の行およびAN=0の行において、上記の方法に従ってキーおよびSCIが登録される。   For example, when AN = 3 is designated, the key and the SCI are registered according to the above-described method in the line AN = 3 and the line AN = 0.

次に、OLT101の切替元OSU(たとえばOSU12_1)は、キーKey_1を使用して暗号化したフレームのANを0に設定し、その暗号フレームをONU202に送信する。ONU202は、OLT101からの暗号フレームを受信して、PNを確認する。このとき、ONU202は、必要に応じて、復号パラメータ管理テーブル60のPNの欄を更新する。   Next, the switching source OSU (for example, OSU 12_1) of the OLT 101 sets the AN of the frame encrypted using the key Key_1 to 0, and transmits the encrypted frame to the ONU 202. The ONU 202 receives the encryption frame from the OLT 101 and confirms the PN. At this time, the ONU 202 updates the PN column of the decoding parameter management table 60 as necessary.

図20は、実施の形態2に係る復号パラメータ管理テーブル60におけるPNの設定の一例を示した図である。図20を参照して、たとえば、PN=1000である暗号フレームをONU202が受信し、閾値が100であるとする。この場合、ONU202(たとえばPN設定部87)は、AN=0の行のPNの欄に900(=1000−100)を設定する。   FIG. 20 is a diagram showing an example of PN settings in the decryption parameter management table 60 according to the second embodiment. Referring to FIG. 20, for example, assume that ONU 202 receives an encryption frame with PN = 1000 and the threshold is 100. In this case, the ONU 202 (for example, the PN setting unit 87) sets 900 (= 1000-100) in the PN column of the row of AN = 0.

次にOLT101において、OSUの冗長切替が発生する(図12のシーケンスSQ8を参照)。切替先のOSU(たとえばOSU12_N+1)は、Key_2を用いて、フレームを暗号化する。暗号フレームのSec TAGに格納されるANの値は1に設定される。切替先のOSUは、その暗号フレームをONU202に送信する。   Next, in the OLT 101, OSU redundancy switching occurs (see sequence SQ8 in FIG. 12). The switching destination OSU (for example, OSU12_N + 1) uses Key_2 to encrypt the frame. The value of AN stored in the Sec TAG of the encryption frame is set to 1. The switching destination OSU transmits the encrypted frame to the ONU 202.

ONU202は、復号パラメータ管理テーブル60に登録されたキー(たとえばKey_2)およびSCI(ショートタグの場合)を使って暗号フレームを復号することができる。さらに、許容できる最小のPN(PNの下限値)が最初は0に設定されているため、Replay Protectionによるフレーム廃棄は行なわれない。したがって実施の形態2によれば、実施の形態1と同じく、暗号デバイスの切替が発生しても、円滑な暗号化通信を継続することができる。   The ONU 202 can decrypt the encrypted frame using a key (for example, Key_2) and SCI (in the case of a short tag) registered in the decryption parameter management table 60. Further, since the minimum allowable PN (the lower limit value of PN) is initially set to 0, no frame is discarded by the replay protection. Therefore, according to the second embodiment, as in the first embodiment, smooth encrypted communication can be continued even if the encryption device is switched.

なお、実施の形態2と同じく、切替先のOSUは、暗号フレームのPNの値を、1から始めてもよく、1以外の適切な値から始めてもよい。暗号フレームのPNの値を、1以外の適切な値から始める場合、たとえば切替先のOSUは、切替元のOSUから、PNの適切な値を引き継いでもよい。一例として、切替元のOSUのFIFO38(図3に示す、下りフレームを蓄積するキュー)が空になる前のPNを、切替先のOSUに引き継いでもよい。この場合にも、切替元のOSUにおいてキューが空になるのを待ってから切替先のOSUにPNの値が通知される場合に比べて、切替えに必要な時間を短縮することができる。すなわちスムーズな冗長切替が可能となる。これにより、暗号デバイスの切替えに伴う通信停止時間をさらに短縮することができるので、より高品質な通信を実現することができる。   As in the second embodiment, the switching destination OSU may start the PN value of the encryption frame from 1 or an appropriate value other than 1. When starting the PN value of the encryption frame from an appropriate value other than 1, for example, the switching destination OSU may take over the appropriate PN value from the switching source OSU. As an example, the PN before the FIFO 38 of the switching source OSU (the queue for storing downstream frames shown in FIG. 3) becomes empty may be taken over by the switching destination OSU. Also in this case, the time required for switching can be shortened compared to the case where the PN value is notified to the switching destination OSU after waiting for the queue to become empty in the switching source OSU. That is, smooth redundancy switching is possible. Thereby, since the communication stop time accompanying switching of the encryption device can be further shortened, higher quality communication can be realized.

さらに、PNの値を適当な値から始めることにより、通信の安全性を高めることもできる。実施の形態2では、予め用意された、正式な鍵交換によらないキーを利用する。したがって、OSUにおいてPNの値を、大きめの値に設定し、次のキーの交換までに、そのキーで暗号化されるフレームの数が少なくなるように、暗号化されるフレームの数を制限してもよい。これにより、切替先のOSUが、ONU202との間でより安全性の高い暗号化通信を行なうことができる。   Furthermore, communication safety can be improved by starting the PN value from an appropriate value. In the second embodiment, a key prepared in advance and not based on formal key exchange is used. Therefore, the PN value is set to a larger value in the OSU, and the number of frames to be encrypted is limited so that the number of frames encrypted with the key is reduced before the next key exchange. May be. As a result, the OSU that is the switching destination can perform more secure encrypted communication with the ONU 202.

本発明の実施形態に係る切替検出装置は、専用のハードウエア装置で実現されるものに限られない。外部からプログラムをメモリにインストールし、コンピュータがこのプログラムをメモリから読出して実行することによって、切替検出装置の機能を実現することとしてもよい。   The switching detection device according to the embodiment of the present invention is not limited to that realized by a dedicated hardware device. The function of the switching detection device may be realized by installing a program from the outside in a memory and having the computer read the program from the memory and execute it.

また図13に、SCIの引継ぎの一例として、切替元の暗号デバイスが切替先の暗号デバイスに対して情報を転送する場合を示した。ただし、切替先の暗号デバイスが切替元の暗号デバイスから情報を取得してもよい。さらに、第1の暗号デバイスおよび第2の暗号デバイスとは異なる別のデバイスが、切替元の暗号デバイスと切替先の暗号デバイスとの間の情報の伝達を仲介してもよい。このデバイスは、たとえばOLT101に実装された制御装置でもよく、OLT101の外に設けられた制御装置でもよい。   FIG. 13 shows a case where the switching source encryption device transfers information to the switching destination encryption device as an example of SCI takeover. However, the switching destination encryption device may acquire information from the switching source encryption device. Furthermore, another device different from the first cryptographic device and the second cryptographic device may mediate transmission of information between the switching source cryptographic device and the switching destination cryptographic device. This device may be, for example, a control device mounted in the OLT 101 or a control device provided outside the OLT 101.

今回開示された実施の形態は例示であって、上記内容のみに制限されるものではない。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time is an exemplification, and the present invention is not limited to the above contents. The scope of the present invention is defined by the terms of the claims, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

11 全体制御部、12_1〜12_N+1 光回線ユニット(OSU)、13 集線部、14 光スイッチ、20 復号部、21 PONポート、22 光受信処理部、23,27 バッファメモリ、24,34 送信処理部、26,33 受信処理部、28 光送信処理部、29 制御部、30 暗号部、31 集線IF部、32 制御IF部、35 PON送受信部、36 PON制御部、37,38 FIFO、40 暗号デバイス、51 復号器、52,62 記憶部、53,66 SCI選択部、54,65 キー選択部、55 アソシエーション番号抽出部、56 PN選択部、57,61 フレーム種別識別部、60 復号パラメータ管理テーブル、63 暗号器、64 マルチプレクサ、70 キー管理用テーブル、71 フレーム作成部、72,81 キー更新部、73,82 SCI作成部、74,83 切替処理部、85 制御フレーム処理部、86 データフレーム処理部、87 PN設定部、101 局側装置(OLT)、202 宅側装置(ONU)、203_1〜203_N PON回線、204_1〜204_N 光カプラ、302 PONシステム、862 データフレーム廃棄部。   DESCRIPTION OF SYMBOLS 11 General control part, 12_1-12_N + 1 Optical line unit (OSU), 13 Concentration part, 14 Optical switch, 20 Decoding part, 21 PON port, 22 Optical reception process part, 23, 27 Buffer memory, 24, 34 Transmission process part, 26, 33 Reception processing unit, 28 Optical transmission processing unit, 29 Control unit, 30 Encryption unit, 31 Concentration IF unit, 32 Control IF unit, 35 PON transmission / reception unit, 36 PON control unit, 37, 38 FIFO, 40 Encryption device, 51 Decoder, 52, 62 Storage Unit, 53, 66 SCI Selection Unit, 54, 65 Key Selection Unit, 55 Association Number Extraction Unit, 56 PN Selection Unit, 57, 61 Frame Type Identification Unit, 60 Decoding Parameter Management Table, 63 Encryptor, 64 multiplexer, 70 key management table, 71 frame creation unit, 7 , 81 Key update unit, 73, 82 SCI creation unit, 74, 83 switching processing unit, 85 control frame processing unit, 86 data frame processing unit, 87 PN setting unit, 101 station side device (OLT), 202 home side device ( ONU), 203_1-203_N PON line, 204_1-204_N optical coupler, 302 PON system, 862 data frame discarding unit.

Claims (7)

光回線を通じて暗号化通信を行なう局側装置であって、
第1の暗号デバイスと、
前記第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備え、
前記第1の暗号デバイスと前記第2の暗号デバイスとの間の切替において、前記暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ、局側装置。
A station side device that performs encrypted communication through an optical line,
A first cryptographic device;
A second cryptographic device switchable between the first cryptographic device and
In switching between the first cryptographic device and the second cryptographic device, the system identifier included in the channel identifier used for the encrypted communication is taken over from the switching source cryptographic device to the switching destination cryptographic device. Station side device.
前記システム識別子は、前記第1の暗号デバイスおよび前記第2の暗号デバイスのうちの前記暗号化通信を行なう暗号デバイスの物理アドレスに設定され、
前記切替により、前記切替元の暗号デバイスは、前記切替先の暗号デバイスに前記物理アドレスを引き継ぐ、請求項1に記載の局側装置。
The system identifier is set to a physical address of an encryption device that performs the encrypted communication of the first encryption device and the second encryption device,
The station-side apparatus according to claim 1, wherein the switching-source cryptographic device takes over the physical address to the switching-destination cryptographic device by the switching.
前記第1の暗号デバイスと前記第2の暗号デバイスとは、固有の物理アドレスを有し、
前記システム識別子は、前記切替元の暗号デバイスと前記切替先の暗号デバイスとの間で共通であり、かつ、前記固有の物理アドレスとは異なるアドレスに設定される、請求項1に記載の局側装置。
The first cryptographic device and the second cryptographic device have unique physical addresses;
2. The station side according to claim 1, wherein the system identifier is set to an address that is common between the switching-source cryptographic device and the switching-destination cryptographic device and is different from the unique physical address. apparatus.
前記切替元の暗号デバイスは、前記局側装置が接続される光回線に宅側装置がリンクアップされた場合には暗号化通信に関するディスカバリのための処理を実行し、
前記第1および第2の暗号デバイスの間での前記切替が発生すると、前記切替先の暗号デバイスは、前記宅側装置との間で前記ディスカバリのための処理を実行しない、請求項1〜請求項3のいずれか1項に記載の局側装置。
The switching-source cryptographic device executes a process for discovery related to encrypted communication when a home-side device is linked up to an optical line to which the station-side device is connected,
When the switching between the first and second cryptographic devices occurs, the switching-destination cryptographic device does not execute the process for the discovery with the home side device. Item 4. The station-side device according to any one of Items 3 above.
前記切替先の暗号デバイスは、前記切替元の暗号デバイスが前記暗号化通信において使用した暗号鍵を引き継ぐ、請求項1〜請求項4のいずれか1項に記載の局側装置。   5. The station-side apparatus according to claim 1, wherein the switching-destination encryption device takes over the encryption key used by the switching-source encryption device in the encrypted communication. 局側装置と、
宅側装置と、
前記局側装置と、前記宅側装置とを接続する光回線とを備え、
前記局側装置は、
前記宅側装置との間で暗号化通信を行なうための第1の暗号デバイスと、
前記第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備え、
前記局側装置は、前記第1の暗号デバイスと前記第2の暗号デバイスとの間の切替において、前記暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐ、PONシステム。
A station side device,
A home device,
An optical line connecting the station side device and the home side device;
The station side device
A first encryption device for performing encrypted communication with the home device;
A second cryptographic device switchable between the first cryptographic device and
In switching between the first cryptographic device and the second cryptographic device, the station side device changes a system identifier included in a channel identifier used for the encrypted communication from a switching source cryptographic device to a switching destination. A PON system that takes over to a cryptographic device.
第1の暗号デバイスと、前記第1の暗号デバイスとの間で切替可能な第2の暗号デバイスとを備え、光回線を通じて暗号化通信を行なう局側装置の制御方法であって、
前記第1の暗号デバイスと前記第2の暗号デバイスとのうちの切替元の暗号デバイスにより暗号化通信を行なうステップと、
前記第1の暗号デバイスと前記第2の暗号デバイスとの間で切替を行なって、前記暗号化通信に用いるチャネル識別子に含まれるシステム識別子を、切替元の暗号デバイスから切替先の暗号デバイスへと引き継ぐステップと、
前記第1の暗号デバイスと前記第2の暗号デバイスとのうちの前記切替先の暗号デバイスにより暗号化通信を行なうステップとを備える、局側装置の制御方法。
A control method for a station-side apparatus that includes a first encryption device and a second encryption device that can be switched between the first encryption device and performs encrypted communication through an optical line,
Performing encrypted communication with a switching source encryption device of the first encryption device and the second encryption device;
Switching between the first cryptographic device and the second cryptographic device to change the system identifier included in the channel identifier used for the encrypted communication from the switching source cryptographic device to the switching destination cryptographic device. The steps to take over,
A control method for a station-side apparatus, comprising: performing encrypted communication with the switching destination encryption device of the first encryption device and the second encryption device.
JP2014004042A 2014-01-14 2014-01-14 Station side device, pon system and control method of station side device Pending JP2015133610A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014004042A JP2015133610A (en) 2014-01-14 2014-01-14 Station side device, pon system and control method of station side device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014004042A JP2015133610A (en) 2014-01-14 2014-01-14 Station side device, pon system and control method of station side device

Publications (1)

Publication Number Publication Date
JP2015133610A true JP2015133610A (en) 2015-07-23

Family

ID=53900525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014004042A Pending JP2015133610A (en) 2014-01-14 2014-01-14 Station side device, pon system and control method of station side device

Country Status (1)

Country Link
JP (1) JP2015133610A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017038256A (en) * 2015-08-11 2017-02-16 日本電信電話株式会社 Station side optical termination device
CN113709069A (en) * 2021-09-15 2021-11-26 锐捷网络股份有限公司 Lossless switching method and device for data transmission
CN113709069B (en) * 2021-09-15 2024-04-19 锐捷网络股份有限公司 Lossless switching method and device for data transmission

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017038256A (en) * 2015-08-11 2017-02-16 日本電信電話株式会社 Station side optical termination device
CN113709069A (en) * 2021-09-15 2021-11-26 锐捷网络股份有限公司 Lossless switching method and device for data transmission
CN113709069B (en) * 2021-09-15 2024-04-19 锐捷网络股份有限公司 Lossless switching method and device for data transmission

Similar Documents

Publication Publication Date Title
KR101370272B1 (en) Optical network terminal management control interface-based passive optical network security enhancement
US8335316B2 (en) Method and apparatus for data privacy in passive optical networks
EP2957053B1 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
US8335235B2 (en) Methods and apparatus for extending MAC control message in EPON
US8490159B2 (en) Method for increasing security in a passive optical network
CN101102152B (en) Method for guaranteeing data security in passive optical network
JPWO2007135858A1 (en) Optical communication system, station side device, and subscriber side device
WO2013177736A1 (en) Optical network terminal management control interface message transmission method and system, and corresponding device
JPWO2005112336A1 (en) PON system with encryption function and encryption method for PON system
JP2010183494A (en) Optical network system, and method of switching encryption key
CN105610590B (en) A kind of multicast message transmission method and device
JP2017135461A (en) Subscriber terminating device, station side terminating device, optical signal transmitting device and communication system
KR100737527B1 (en) Method and device for controlling security channel in epon
EP1830517A1 (en) A method, communication system, central and peripheral communication unit for packet oriented transfer of information
WO2011088700A1 (en) Method and device for encrypting multicast service in passive optical network system
JP2014131264A (en) Switching detection device, house side device, optical line encryption device, station side device, optical communication system, switching detection method, and program
CN101282177B (en) Data transmission method and terminal
KR100594023B1 (en) Method of encryption for gigabit ethernet passive optical network
WO2012136089A1 (en) Loop detection method and system for passive optical network
JP2015133610A (en) Station side device, pon system and control method of station side device
JP5941024B2 (en) Optical transmission system, subscriber termination device, and optical signal transmission device
KR20060063271A (en) The key distribution technique of link security on epon
JP2014036386A (en) Communication system, station-side control unit, terminal-side control unit, and communication control method
JP5988814B2 (en) Communication device, slave station device, control device, communication system, and communication control method
JP2013123098A (en) Pon system and its station side device and downlink frame transmission method