JP6841120B2 - Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program - Google Patents

Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program Download PDF

Info

Publication number
JP6841120B2
JP6841120B2 JP2017065094A JP2017065094A JP6841120B2 JP 6841120 B2 JP6841120 B2 JP 6841120B2 JP 2017065094 A JP2017065094 A JP 2017065094A JP 2017065094 A JP2017065094 A JP 2017065094A JP 6841120 B2 JP6841120 B2 JP 6841120B2
Authority
JP
Japan
Prior art keywords
password
calculation
onu
station
olt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017065094A
Other languages
Japanese (ja)
Other versions
JP2018170578A (en
Inventor
祐介 鈴木
祐介 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017065094A priority Critical patent/JP6841120B2/en
Publication of JP2018170578A publication Critical patent/JP2018170578A/en
Application granted granted Critical
Publication of JP6841120B2 publication Critical patent/JP6841120B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は光通信システムに関し、特に局側光回線終端装置による局側終端装置の正当性確認のための装置、通信システム、プログラムに関する。 The present invention relates to an optical communication system, and more particularly to an apparatus, a communication system, and a program for confirming the validity of a station-side optical network unit by a station-side optical network unit.

近年、一般個人宅へ高速・広帯域ブロードバンドサービスを提供するために、伝送路に光ファイバを用いたFTTH(Fiber To The Home)が普及している。FTTHによるブロードバンドサービスの提供には、光通信システムとしてPON(Passive Optical Network)が多く利用されており、PONにギガビットイーサネット(登録商標)技術を採用したGE‐PONがある。 In recent years, FTTH (Fiber To The Home) using an optical fiber for a transmission line has become widespread in order to provide high-speed and broadband broadband services to general private homes. PON (Passive Optical Network) is often used as an optical communication system for providing broadband services by FTTH, and there is GE-PON that employs Gigabit Ethernet (registered trademark) technology for PON.

GE‐PONは、IEEE802.3ahで標準化された光通信ネットワークのシステムであり、一般的には、局側光回線終端装置(OLT:Optical Line Terminal)と、加入者側光回線終端装置(ONU:Optical Network Unit)と、光スプリッタとを含む。 GE-PON is an optical communication network system standardized by IEEE802.3ah, and is generally an optical network unit (OLT) and a subscriber optical network unit (ONU:). Optical Network Unit) and an optical splitter.

IEEE802.3ahで規定されたGE‐PONでは、通信初期にOLTにより、GE‐PON上のONUを検索するP2MP(Point to MultiPoint) Discoveryの処理が行われる。そしてOLTにより、検索された各ONUのOAM(Operation Administration and Maintenance)のサポート状況等を確認するOAM Discoveryの処理が行われる。さらにOLTは、検索されたONUが保持する情報を取得する。ONUが保持する情報とは、例えば、ハードウェア種別情報、ハードウェアバージョン、ファームウェアバージョン、MAC(Media Access Control)アドレス等である。 In the GE-PON defined by IEEE802.3ah, the P2MP (Point to MultiPoint) Discovery process for searching the ONU on the GE-PON is performed by the OLT at the initial stage of communication. Then, the OLT processes the OAM Discovery to confirm the support status of the OAM (Operation Management and Management) of each of the searched ONUs. Further, the OLT acquires the information held by the searched ONU. The information held by the ONU is, for example, hardware type information, hardware version, firmware version, MAC (Media Access Control) address, and the like.

そしてOLTにて所定の接続認証方式に従い各ONUを認証し、OLTは認証に成功したONUとの間で主信号の通信を行う。なお所定の接続認証方式の例として、各ONUに割り当てられるMACアドレスとIDによる認証が挙げられる。 Then, the OLT authenticates each ONU according to a predetermined connection authentication method, and the OLT communicates the main signal with the ONU that has succeeded in the authentication. An example of a predetermined connection authentication method is authentication by a MAC address and ID assigned to each ONU.

ところで、GE‐PONを用いた光通信システムにおいて、OLTまたはONUそのもの、もしくはOLTとONUを結ぶ通信区間で障害が発生すると、OLT‐ONU間の通信リンクが切断される。この場合、OLT‐ONU間の障害を復旧しOLTとONUを再接続して通信リンクを復旧するためには、OLTは上述のP2MP Discoveryの処理、OAM Discoveryの処理、および接続認証の処理を再度行う。 By the way, in an optical communication system using GE-PON, if a failure occurs in the OLT or the ONU itself, or in the communication section connecting the OLT and the ONU, the communication link between the OLT and the ONU is disconnected. In this case, in order to recover from the failure between the OLT and the ONU and reconnect the OLT and the ONU to restore the communication link, the OLT performs the above-mentioned P2MP Discovery processing, OAM Discovery processing, and connection authentication processing again. Do.

OLT‐ONU間の通信断が発生した後にOLTとONUを再接続するための技術として、特許文献1に記載の技術がある。 There is a technique described in Patent Document 1 as a technique for reconnecting the OLT and the ONU after a communication disconnection between the OLT and the ONU occurs.

特許文献1に記載の技術では、OLTとONUの初回接続時においてOLTがONUのMACアドレスとIDを認証データベースに登録する。OLTとONUの2回目以降の接続時においては、OLTが認証データベースに既に登録されているONUのMACアドレスを参照してONUを認証する。またOLTは認証データベースにONUのMACアドレスとIDおよび優先順位を示す情報を一対にして登録する。特許文献1に記載の技術では、OLT‐ONU間で通信断が発生した後にOLTにONUを再接続する場合、OLTは認証データベースを参照して、再度接続された複数のONUのうち優先順位が高いONUを優先的に認証する。 In the technique described in Patent Document 1, the OLT registers the MAC address and ID of the ONU in the authentication database when the OLT and the ONU are connected for the first time. When the OLT and the ONU are connected for the second time or later, the OLT authenticates the ONU by referring to the MAC address of the ONU already registered in the authentication database. In addition, the OLT registers the MAC address and ID of the ONU and information indicating the priority in a pair in the authentication database. In the technique described in Patent Document 1, when the ONU is reconnected to the OLT after a communication disconnection occurs between the OLT and the ONU, the OLT refers to the authentication database and gives priority to the plurality of reconnected ONUs. Priority is given to high ONUs.

特開2012‐124687号公報Japanese Unexamined Patent Publication No. 2012-124687

しかしながら、GE‐PONを用いた通信システムでは次の課題がある。 However, the communication system using GE-PON has the following problems.

OLT‐ONU間の通信リンクが切断される以前にONUに接続されていた正当なOLTが、通信リンク切断の発生から通信リンク復旧までの期間で不正なOLTに置き換わる、または正当なOLTが不当な手段により不当なOLTに改変されることが想定される。従来のGE‐PONではOLTがONUを認証するのみであり、ONUはOLTの正当性を確認する手段(換言すると不正なOLTであることを判定する手段)を備えない。そのため、通信復旧に伴う再接続時に従来のONUが不正なOLTに接続された場合は、ONUは不正なOLTであることを判定することができない。そうするとONUから送信される情報が不正なOLTに漏洩してしまうおそれがある。 A legitimate OLT that was connected to the ONU before the communication link between the OLT and the ONU was disconnected is replaced with an invalid OLT in the period from the occurrence of the communication link disconnection to the restoration of the communication link, or the legitimate OLT is unreasonable. It is assumed that the OLT will be modified by means. In the conventional GE-PON, the OLT only authenticates the ONU, and the ONU does not have a means for confirming the validity of the OLT (in other words, a means for determining that the OLT is an illegal OLT). Therefore, if the conventional ONU is connected to an invalid OLT at the time of reconnection accompanying communication restoration, the ONU cannot determine that it is an invalid OLT. Then, the information transmitted from the ONU may be leaked to an illegal OLT.

そのため、OLT‐ONU間の通信が復旧した際に不正なOLTが光通信システム上に現れたとしても、ONUがOLTの正当性を確認して不正なOLTであることを判定することができる加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラムが求められている。 Therefore, even if an illegal OLT appears on the optical communication system when the communication between the OLT and the ONU is restored, the ONU can confirm the validity of the OLT and determine that it is an illegal OLT. There is a demand for programs for personal termination devices, station-side termination devices, communication systems, subscriber-side termination devices, and station-side termination devices.

第1の本発明の加入者側終端装置は、局側終端装置と通信可能な加入者側終端装置であって、前記局側終端装置が前記加入者側終端装置を認証することを可能とする前記局側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定するのに用いる前記局側終端装置と共通の演算用パスワードと、前記局側終端装置に演算を行わせるにあたり使用させる関数と、前記加入者側終端装置による前記演算用パスワードの変更処理を規定する前記局側終端装置と共通である変更規則とを記憶する記憶部と、前記関数に前記記憶部に記憶される前記演算用パスワードを代入して演算を行う演算部と、前記局側終端装置に前記認証用パスワードを送信し、さらに前記関数と、前記関数に前記局側終端装置が記憶する演算用パスワードが代入された前記演算の結果の返答要求とを送信する要求部と、前記局側終端装置から受信した前記返答要求に対する演算結果と、前記演算部による演算結果とを比較して、前記局側終端装置を正当と判定する場合は判定情報を出力する判定部と、前記判定部から前記判定情報が入力され、前記認証用パスワードと異なる新認証用パスワードを生成する第一の生成部と、前記第一の生成部から前記新認証用パスワードが入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更して前記新認証用パスワードに係る第一の情報を前記局側終端装置に送信するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部と、を有することを特徴とする。
The first subscriber-side termination device of the present invention is a subscriber-side termination device capable of communicating with the station-side termination device, and enables the station-side termination device to authenticate the subscriber-side termination device. An authentication password common to the station-side termination device, an arithmetic password common to the station-side termination device used by the subscriber-side termination device to determine the validity of the station-side termination device, and the station-side A storage unit that stores a function used to cause the termination device to perform an operation, a change rule common to the station-side termination device that defines the calculation password change process by the subscriber-side termination device, and the above. The operation password stored in the storage unit is assigned to the function to perform the operation, and the authentication password is transmitted to the station-side termination device, and further, the function and the station-side termination to the function. A request unit for transmitting a response request for the result of the operation to which the operation password stored in the device is assigned, an operation result for the response request received from the station-side termination device, and an operation result by the operation unit. By comparison, when the station-side termination device is judged to be valid, a judgment unit that outputs judgment information and the judgment information are input from the judgment unit to generate a new authentication password different from the authentication password. The new authentication password is input from one generation unit and the first generation unit, the value of the authentication password is changed to the value of the new authentication password, and the first one related to the new authentication password. It is characterized by having a processing unit that transmits information to the station-side termination device and changes the value of the calculation password by performing the change processing specified in the change rule.

第2の本発明の局側終端装置は、加入者側終端装置と通信可能な局側終端装置であって、
前記局側終端装置が前記加入者側終端装置の認証に用いる前記加入者側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定することを可能とする前記加入者側終端装置と共通の演算用パスワードと、前記局側終端装置による前記演算用パスワードの変更処理を規定する前記加入者側終端装置と共通である変更規則とを記憶する記憶部と、前記加入者側終端装置から受信した認証用パスワードと前記記憶部に記憶される前記認証用パスワードとを比較し、双方の認証用パスワードが一致すれば前記加入者側終端装置を認証する認証部と、前記加入者側終端装置から前記局側終端装置が演算を行うための関数と、当該関数に前記演算用パスワードが代入された前記演算の結果の返答要求とが入力され、当該関数に前記演算用パスワードを代入して演算を行う演算部と、前記演算部による演算結果を前記加入者側終端装置に送信する送信部と、前記加入者側終端装置から前記認証用パスワードと異なる新認証用パスワードに係る第一の情報が入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部と、を有することを特徴とする。
The second station-side termination device of the present invention is a station-side termination device capable of communicating with the subscriber-side termination device.
An authentication password common to the subscriber-side termination device used by the station-side termination device to authenticate the subscriber-side termination device, and the subscriber-side termination device determining the validity of the station-side termination device. A memory for storing an calculation password common to the subscriber-side termination device and a change rule common to the subscriber-side termination device that defines the change processing of the calculation password by the station-side termination device. The unit is compared with the authentication password received from the subscriber-side termination device and the authentication password stored in the storage unit, and if both authentication passwords match, the subscriber-side termination device is authenticated. An authentication unit, a function for the station-side termination device to perform an operation from the subscriber-side termination device, and a response request for the result of the calculation in which the calculation password is assigned to the function are input, and the function. A new calculation unit that performs an operation by substituting the calculation password into, a transmission unit that transmits the calculation result by the calculation unit to the subscriber-side termination device, and a new password that is different from the authentication password from the subscriber-side termination device. The first information related to the authentication password is input, the value of the authentication password is changed to the value of the new authentication password, and the change process specified in the change rule is performed to obtain the calculation password. It is characterized by having a processing unit for changing a value.

第3の本発明の加入者側終端装置のプログラムは、局側終端装置と通信可能な加入者側終端装置のコンピュータを、前記局側終端装置が前記加入者側終端装置を認証することを可能とする前記局側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定するのに用いる前記局側終端装置と共通の演算用パスワードと、前記局側終端装置に演算を行わせるにあたり使用させる関数と、前記加入者側終端装置による前記演算用パスワードの変更処理を規定する前記局側終端装置と共通である変更規則とを記憶する記憶部、前記局側終端装置に前記認証用パスワードを送信し、さらに前記関数と、前記関数に前記局側終端装置が記憶する演算用パスワードが代入された前記演算の結果の返答要求とを送信する要求部、前記関数に前記記憶部に記憶される前記演算用パスワードを代入して演算を行う演算部、前記局側終端装置から受信した前記返答要求に対する演算結果と、前記演算部による演算結果とを比較して、双方の演算結果が一致すれば前記局側終端装置を正当と判定し、判定情報を出力する判定部、前記判定部から前記判定情報が入力され、前記認証用パスワードと異なる新認証用パスワードを生成する第一の生成部、前記第一の生成部から前記新認証用パスワードが入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更して前記新認証用パスワードに係る第一の情報を前記局側終端装置に送信するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部、として機能させることを特徴とする。 The third subscriber-side termination device program of the present invention enables the station-side termination device to authenticate the computer of the subscriber-side termination device capable of communicating with the station-side termination device, and the station-side termination device to authenticate the subscriber-side termination device. An authentication password common to the station-side termination device, a calculation password common to the station-side termination device used by the subscriber-side termination device to determine the validity of the station-side termination device, and the above. A storage unit that stores a function used to cause the station-side termination device to perform an operation and a change rule common to the station-side termination device that defines the change processing of the calculation password by the subscriber-side termination device. A request unit that transmits the authentication password to the station-side termination device, and further transmits the function and a response request for the result of the calculation in which the calculation password stored in the station-side termination device is assigned to the function. , A calculation unit that performs a calculation by substituting the calculation password stored in the storage unit into the function, and comparing the calculation result for the response request received from the station-side termination device with the calculation result by the calculation unit. Then, if both calculation results match, the station-side termination device is determined to be valid, and the determination unit that outputs the determination information, the determination information is input from the determination unit, and is used for new authentication that is different from the authentication password. The new authentication password is input from the first generation unit and the first generation unit that generate a password, and the value of the authentication password is changed to the value of the new authentication password to become the new authentication password. It is characterized in that the first information is transmitted to the station-side termination device, and at the same time, it functions as a processing unit that performs the change processing specified in the change rule to change the value of the calculation password.

第4の本発明の局側終端装置のプログラムは、 加入者側終端装置と通信可能な局側終端装置のコンピュータを、前記局側終端装置が前記加入者側終端装置の認証に用いる前記加入者側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定することを可能とする前記加入者側終端装置と共通の演算用パスワードと、前記局側終端装置による前記演算用パスワードの変更処理を規定する前記加入者側終端装置と共通である変更規則とを記憶する記憶部、前記加入者側終端装置から受信した認証用パスワードと前記記憶部に記憶される前記認証用パスワードとを比較し、双方の認証用パスワードが一致すれば前記加入者側終端装置を認証する認証部、前記加入者側終端装置から前記局側終端装置が演算を行うための関数と、当該関数に前記演算用パスワードが代入された前記演算の結果の返答要求とが入力され、当該関数に前記演算用パスワードを代入して演算を行う演算部、前記演算部による演算結果を前記加入者側終端装置に送信する送信部、前記加入者側終端装置から前記認証用パスワードと異なる新認証用パスワードに係る第一の情報が入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部、として機能させることを特徴とする。 The fourth station-side termination device program of the present invention uses the computer of the station-side termination device capable of communicating with the subscriber-side termination device, and the station-side termination device uses the subscriber to authenticate the subscriber-side termination device. An authentication password common to the side termination device, an arithmetic password common to the subscriber side termination device that enables the subscriber side termination device to determine the validity of the station side termination device, and the station. A storage unit that stores a change rule common to the subscriber side termination device that defines the change processing of the calculation password by the side termination device, and an authentication password received from the subscriber side termination device and the storage unit. Compared with the stored authentication password, if both authentication passwords match, the authentication unit that authenticates the subscriber side termination device, and the station side termination device performs calculations from the subscriber side termination device. Function and a response request for the result of the operation in which the operation password is assigned to the function are input, and the operation unit that performs the operation by substituting the operation password into the function, the operation result by the operation unit The first information related to the new authentication password different from the authentication password is input from the transmitter and the subscriber side termination device, and the value of the authentication password is set to the new authentication. It is characterized in that it changes to the value of the password for calculation and functions as a processing unit that changes the value of the password for calculation by performing the change processing specified in the change rule.

本発明によれば、OLT‐ONU間の通信が復旧した際に不正なOLTが光通信システム上に現れたとしても、ONUがOLTの正当性を確認して不正なOLTであることを判定することができる加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラムが提供される。 According to the present invention, even if an illegal OLT appears on the optical communication system when the communication between the OLT and the ONU is restored, the ONU confirms the validity of the OLT and determines that the OLT is an illegal OLT. A subscriber-side termination device, a station-side termination device, a communication system, a subscriber-side termination device program, and a station-side termination device program that can be provided are provided.

本発明の各実施形態に係る光通信システムの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the optical communication system which concerns on each embodiment of this invention. 本発明の各実施形態に係るOLTの内部構成を示す構成図である。It is a block diagram which shows the internal structure of the OLT which concerns on each embodiment of this invention. 第1の実施形態のOLTにおける処理部の機能ブロック図である。It is a functional block diagram of the processing part in OLT of 1st Embodiment. 本発明の各実施形態に係るONUの内部構成を示す構成図である。It is a block diagram which shows the internal structure of the ONU which concerns on each embodiment of this invention. 第1の実施形態のONUにおける処理部の機能ブロック図である。It is a functional block diagram of the processing part in ONU of 1st Embodiment. 第1の実施形態におけるOLT‐ONU間の初回接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。It is a sequence diagram which shows the exchange of communication at the time of the first connection between OLT-ONU in 1st Embodiment, and is the figure which shows the state of the storage part of each of OLT and ONU. 第1の実施形態におけるOLT‐ONU間の再接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。It is a sequence diagram which shows the exchange of communication at the time of reconnection between OLT-ONU in 1st Embodiment, and is the figure which shows the state of the storage part of each of OLT and ONU. 本発明の各実施形態に係る光通信システムにおいて、不正OLTが接続された際の接続構成の例を示す構成図である。FIG. 5 is a configuration diagram showing an example of a connection configuration when an unauthorized OLT is connected in the optical communication system according to each embodiment of the present invention. 第1の実施形態において、不正OLTとONUとが接続された際の通信のやり取りを示すシーケンス図、および不正OLTとONUそれぞれの記憶部の状態を示す図である。In the first embodiment, it is a sequence diagram showing the exchange of communication when the fraudulent OLT and the ONU are connected, and the diagram showing the state of each storage unit of the fraudulent OLT and the ONU. 第1の実施形態において、OLTと不正ONUとが接続された際の通信のやり取りを示すシーケンス図、およびOLTと不正ONUそれぞれの記憶部の状態を示す図である。In the first embodiment, it is a sequence diagram showing the exchange of communication when the OLT and the unauthorized ONU are connected, and the diagram showing the state of each storage unit of the OLT and the unauthorized ONU. 第1の実施形態のONUの動作フローを示すフローチャートである。It is a flowchart which shows the operation flow of ONU of 1st Embodiment. 第1の実施形態のOLTの動作フローを示すフローチャートである。It is a flowchart which shows the operation flow of the OLT of 1st Embodiment. 第2の実施形態のOLTにおける処理部の機能ブロック図である。It is a functional block diagram of the processing part in OLT of 2nd Embodiment. 第2の実施形態のONUにおける処理部の機能ブロック図である。It is a functional block diagram of the processing part in ONU of 2nd Embodiment. 第2の実施形態におけるOLT‐ONU間の初回接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。It is a sequence diagram which shows the exchange of communication at the time of the first connection between OLT-ONU in 2nd Embodiment, and is the figure which shows the state of the storage part of each of OLT and ONU. 第2の実施形態におけるOLT‐ONU間の再接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。It is a sequence diagram which shows the exchange of communication at the time of reconnection between OLT-ONU in 2nd Embodiment, and is the figure which shows the state of the storage part of each of OLT and ONU. 第2の実施形態のONUの動作フローを示すフローチャートである。It is a flowchart which shows the operation flow of ONU of 2nd Embodiment. 第2の実施形態のOLTの動作フローを示すフローチャートである。It is a flowchart which shows the operation flow of the OLT of the 2nd Embodiment.

(A)第1の実施形態
本発明の加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラムの第1の実施形態を、図面を参照しながら詳細に説明する。
(A) First Embodiment Refer to the drawing for the first embodiment of the subscriber side termination device, the station side termination device, the communication system, the program of the subscriber side termination device, and the program of the station side termination device of the present invention. I will explain in detail.

(A‐1)第1の実施形態の構成
(A‐1‐1)全体構成
図1は、本発明の各実施形態(第1の実施形態を含む)に係る光通信システムの全体構成を示す構成図である。図1において光通信システム1は、OLT10、n個のONU20(20‐1〜20‐n、nは1以上の整数)、光スプリッタ30、光ファイバ幹線40、光ファイバ支線50、管理装置60、m個のユーザ端末70(70‐1〜70‐m、mは1以上の整数)を含む。
(A-1) Configuration of First Embodiment (A-1-1) Overall Configuration FIG. 1 shows the overall configuration of an optical communication system according to each embodiment (including the first embodiment) of the present invention. It is a block diagram. In FIG. 1, the optical communication system 1 includes an OLT 10, n ONU 20s (20-1 to 20-n, n is an integer of 1 or more), an optical splitter 30, an optical fiber trunk line 40, an optical fiber branch line 50, and a management device 60. Includes m user terminals 70 (70-1 to 70-m, m is an integer of 1 or more).

光通信システム1は、OLT10とn個のONU20とを光スプリッタ30、光ファイバ幹線40および光ファイバ支線50を用いて1対多に接続する構成である。なお図1では説明を容易にするために簡単な接続構成を例示しているが、光通信システム1の接続構成は図1に示すものに限定されず、様々な接続構成を採用することができる。 The optical communication system 1 has a configuration in which an OLT 10 and n ONUs 20 are connected one-to-many by using an optical splitter 30, an optical fiber trunk line 40, and an optical fiber branch line 50. Although a simple connection configuration is illustrated in FIG. 1 for ease of explanation, the connection configuration of the optical communication system 1 is not limited to that shown in FIG. 1, and various connection configurations can be adopted. ..

OLT10は、局側に設置される光回線終端装置である。OLT10は光ファイバ幹線40によって光スプリッタ30に接続されるとともに、上位ネットワーク100と接続される。OLT10と上位ネットワーク100を接続する方法は光ファイバによる接続に限定されず、金属線を用いた電気回線による接続であってもよい。 The OLT 10 is an optical network unit installed on the station side. The OLT 10 is connected to the optical splitter 30 by the optical fiber trunk line 40 and is also connected to the upper network 100. The method of connecting the OLT 10 and the upper network 100 is not limited to the connection by the optical fiber, and may be the connection by the electric line using the metal wire.

n個のONU20は、加入者側に設置される光回線終端装置である。n個のONU20は光ファイバ支線50によって光スプリッタ30と接続されるとともに、m個のユーザ端末70と接続される。なお図1では説明を容易にするために1台のONU20に1つのユーザ端末70が接続される構成(n=m)を例示しているが、1台のONU20に複数のユーザ端末を接続する構成(n<m)としてもよい。 The n ONU 20s are optical line termination devices installed on the subscriber side. The n ONUs 20 are connected to the optical splitter 30 by the optical fiber branch line 50 and are connected to the m user terminals 70. Note that FIG. 1 illustrates a configuration (n = m) in which one user terminal 70 is connected to one ONU 20 for ease of explanation, but a plurality of user terminals are connected to one ONU 20. The configuration (n <m) may be used.

光スプリッタ30は、OLT10から受信する下り信号を各ONU20向けに分岐したり、各ONU20から受信する上り信号を多重してOLT10に与えたりする。 The optical splitter 30 branches the downlink signal received from the OLT 10 for each ONU 20, or multiplexes the uplink signal received from each ONU 20 and gives the uplink signal to the OLT 10.

光通信システム1において、OLT10からONU20への下り通信と、ONU20からOLT10への上り通信には、それぞれ異なる波長を用いたWDM(Wavelength Division Multiplexing)方式を採用している。またOLT10から複数のONU20への下り通信はブロードキャスト方式である。そのため、OLT10は複数のONU20のそれぞれに識別子としてLLID(Logical Link ID)を割り当ててLLIDを各ONUに通知するとともに、OLT10はONU20宛の下り信号に割り当てたLLIDを埋め込む。ONU20はOLT10より受信した下り信号のうち自身に割り当てられたLLIDが埋め込まれた信号を取り込み、自身宛以外の信号は廃棄する。また1本の光ファイバ幹線40を光スプリッタ30で分岐しているため、ONU20からOLT10への上り通信の衝突を回避する必要がある。そのため上り通信にはTDMA(Time Division Miltiple Access)方式を採用している。 In the optical communication system 1, a WDM (Wavelength Division Multiplexing) method using different wavelengths is adopted for downlink communication from OLT 10 to ONU 20 and uplink communication from ONU 20 to OLT 10. Further, the downlink communication from the OLT 10 to the plurality of ONU 20s is a broadcast method. Therefore, the OLT 10 assigns an LLID (Logical Link ID) as an identifier to each of the plurality of ONUs 20 and notifies each ONU of the LLID, and the OLT 10 embeds the LLID assigned to the downlink signal addressed to the ONU 20. The ONU 20 takes in the signal in which the LLID assigned to itself is embedded among the downlink signals received from the OLT 10, and discards the signal other than the signal addressed to itself. Further, since one optical fiber trunk line 40 is branched by the optical splitter 30, it is necessary to avoid a collision of uplink communication from the ONU 20 to the OLT 10. Therefore, the TDMA (Time Division Multiple Access) method is adopted for the uplink communication.

管理装置60は、OLT10と例えばLAN(Local Area Network)を用いて接続される。管理装置60はOLT10を保守管理するための装置である。例えばOLT10は、OLT10自身の動作状態や光通信システム1における上り下りデータの通信速度等の情報を保持し、管理装置60はこれら情報をOLT10から受信することで光通信システム1の運用状態を監視する。また管理装置60は、OLT10へ制御データを送信することでOLT10を制御してもよい。 The management device 60 is connected to the OLT 10 by using, for example, a LAN (Local Area Network). The management device 60 is a device for maintaining and managing the OLT 10. For example, the OLT 10 holds information such as the operating state of the OLT 10 itself and the communication speed of uplink / downlink data in the optical communication system 1, and the management device 60 monitors the operating state of the optical communication system 1 by receiving such information from the OLT 10. To do. Further, the management device 60 may control the OLT 10 by transmitting control data to the OLT 10.

m個のユーザ端末70は、ONU20と接続される。ユーザ端末70とONU20との接続方法は、例えば有線LANや無線LANが挙げられる。ユーザ端末70は加入者が操作する任意の情報端末であり、例えばパーソナルコンピュータや携帯端末、通信機能を備える家電などが挙げられる。 The m user terminals 70 are connected to the ONU 20. Examples of the connection method between the user terminal 70 and the ONU 20 include a wired LAN and a wireless LAN. The user terminal 70 is an arbitrary information terminal operated by the subscriber, and examples thereof include a personal computer, a mobile terminal, and a home appliance having a communication function.

(A‐1‐2)OLT10の内部構成
図2は本発明の各実施形態(第1の実施形態を含む)に係るOLTの内部構成を示す構成図である。図2においてOLT10は、光受信部110、受信処理部120、NNI(Network Node Interface)130、送信処理部140、光送信部150、処理部160、外部IF170を有する。
(A-1-2) Internal Configuration of OLT 10 FIG. 2 is a configuration diagram showing an internal configuration of the OLT according to each embodiment (including the first embodiment) of the present invention. In FIG. 2, the OLT 10 includes an optical reception unit 110, a reception processing unit 120, an NNI (Network Node Interface) 130, a transmission processing unit 140, an optical transmission unit 150, a processing unit 160, and an external IF 170.

光受信部110は、ONU20から光ファイバ支線50、光スプリッタ30、光ファイバ幹線40を経由して光信号を受信し、光信号を電気信号に変換して受信処理部120に与える。 The optical reception unit 110 receives an optical signal from the ONU 20 via the optical fiber branch line 50, the optical splitter 30, and the optical fiber trunk line 40, converts the optical signal into an electric signal, and gives the optical signal to the reception processing unit 120.

受信処理部120は、処理部160の制御のもと光受信部110から与えられる信号に対して例えばシリアル・パラレル変換、誤り訂正等の受信処理を行う。受信処理部120が受信処理する信号は、ユーザ端末70から上位ネットワーク100へ向けて送信される情報や、ONU20から受信される認証用パスワード、演算用関数および新たな認証用パスワードを含む。なお認証用パスワード、演算用関数および新たな認証用パスワードの詳細は後述する。 The reception processing unit 120 performs reception processing such as serial-parallel conversion and error correction on the signal given from the optical reception unit 110 under the control of the processing unit 160. The signal received and processed by the reception processing unit 120 includes information transmitted from the user terminal 70 to the upper network 100, an authentication password received from the ONU 20, an arithmetic function, and a new authentication password. The details of the authentication password, the calculation function, and the new authentication password will be described later.

NNI130は、OLT10と上位ネットワーク100を接続するインタフェースである。NNI130として、例えば既存のイーサネット(登録商標)のインタフェースが適用可能である。NNI130は、受信処理部120から上位ネットワーク100宛の信号を受け取って上位ネットワーク100に送信したり、上位ネットワーク100から受け取った信号を送信処理部140に与えたりする。 The NNI 130 is an interface that connects the OLT 10 and the upper network 100. As NNI130, for example, an existing Ethernet (registered trademark) interface can be applied. The NNI 130 receives a signal addressed to the upper network 100 from the reception processing unit 120 and transmits it to the upper network 100, or gives a signal received from the upper network 100 to the transmission processing unit 140.

送信処理部140は、処理部160の制御のもと上位ネットワーク100から与えられる信号や、処理部160から与えられる信号に対して例えば符号化、誤り訂正、シリアル・パラレル変換等の送信処理を行う。送信処理部140が送信処理する電気信号は、上位ネットワーク100からユーザ端末70へ向けて送信される情報や、ONU20へ向けて送信される演算結果の情報を含む。なお演算結果の情報について詳細は後述する。 The transmission processing unit 140 performs transmission processing such as coding, error correction, serial / parallel conversion, etc. on the signal given from the upper network 100 and the signal given from the processing unit 160 under the control of the processing unit 160. .. The electric signal transmitted and processed by the transmission processing unit 140 includes information transmitted from the upper network 100 to the user terminal 70 and information on the calculation result transmitted to the ONU 20. The details of the calculation result information will be described later.

光送信部150は、送信処理部140から電気信号を受信し、電気信号を光信号に変換して光ファイバ幹線40に送出する。光送信部150により送出された光信号は、光ファイバ幹線40、光スプリッタ30、光ファイバ支線50を経由してONU20により受信される。 The optical transmission unit 150 receives an electric signal from the transmission processing unit 140, converts the electric signal into an optical signal, and sends the electric signal to the optical fiber trunk line 40. The optical signal transmitted by the optical transmission unit 150 is received by the ONU 20 via the optical fiber trunk line 40, the optical splitter 30, and the optical fiber branch line 50.

処理部160は、本実施例においてONU20がOLT10の正当性を確認するための、OLT10側の機能を司るものである。処理部160は、例えばCPU(Central Processing Unit)などの制御手段、ROM(Read only memory)、RAM(Random access memory)、EEPROM(Electrically Erasable Programmable Read‐Only Memory)、入出力インタフェース等を有するものであり、CPUがROMに格納されるプログラムを実行することにより、OLT10の機能が実現される。 The processing unit 160 controls the function on the OLT 10 side for the ONU 20 to confirm the validity of the OLT 10 in this embodiment. The processing unit 160 has, for example, a control means such as a CPU (Central Processing Unit), a ROM (Read only memory), a RAM (Random access memory), an EEPROM (Electrically Erasable Program), and an interface such as an EEPROM (Electrical Processing Unit). Yes, the function of the OLT 10 is realized by the CPU executing the program stored in the ROM.

外部IF170は、OLT10と管理装置60とを接続するインタフェースである。外部IF170は処理部160と接続される。外部IF170は、処理部160からOLT10が保持するOLT10の動作状態や光通信システム1における上り下りデータの通信速度等の情報を受け取り、これを管理装置60へ送信する。また外部IF170は管理装置60から制御データを受信し、処理部160に与える。 The external IF 170 is an interface for connecting the OLT 10 and the management device 60. The external IF 170 is connected to the processing unit 160. The external IF 170 receives information such as the operating state of the OLT 10 held by the OLT 10 and the communication speed of uplink / downlink data in the optical communication system 1 from the processing unit 160, and transmits this to the management device 60. Further, the external IF 170 receives the control data from the management device 60 and gives it to the processing unit 160.

図3は、第1の実施形態のOLT10における処理部160の機能ブロック図である。 FIG. 3 is a functional block diagram of the processing unit 160 in the OLT 10 of the first embodiment.

図3において処理部160は、認証部1610、演算部1620、記憶部1630を有する。なお図3において認証部1610、演算部1620、記憶部1630はバス線1640によって接続されている。 In FIG. 3, the processing unit 160 includes an authentication unit 1610, a calculation unit 1620, and a storage unit 1630. In FIG. 3, the authentication unit 1610, the calculation unit 1620, and the storage unit 1630 are connected by a bus line 1640.

認証部1610は、ONU20から受信する認証用パスワードと、記憶部1630に予め記憶されるONU20の認証用パスワードとに基づいてONU20の認証処理を行う。認証部1610の動作の詳細は後述する。 The authentication unit 1610 performs the authentication process of the ONU 20 based on the authentication password received from the ONU 20 and the authentication password of the ONU 20 stored in advance in the storage unit 1630. The details of the operation of the authentication unit 1610 will be described later.

演算部1620は、ONU20から受信する演算用関数と、記憶部1630に予め記憶されるONU20に紐付けられた演算用パスワードとに基づいて演算を行う。ここで演算用関数は、所定の値が代入されると一意的な値(演算結果)が導出されるものである。本実施例において演算用関数の種類は限定されるものではないが、演算結果から代入した値を逆算することが困難である性質をもつ一方向性関数等の関数を用いるのが好ましい。演算部1620は、ONU20から受信する演算用関数に記憶部1630に記憶される演算用パスワードを代入して演算結果を得る。なお本実施例ではONU20が予め演算用関数を保持し、例えば記憶部1630に演算用関数が記憶されていてもよい。 The calculation unit 1620 performs a calculation based on the calculation function received from the ONU 20 and the calculation password associated with the ONU 20 stored in advance in the storage unit 1630. Here, the arithmetic function derives a unique value (calculation result) when a predetermined value is assigned. In this embodiment, the type of the operation function is not limited, but it is preferable to use a function such as a one-way function having a property that it is difficult to back-calculate the value assigned from the operation result. The calculation unit 1620 substitutes the calculation password stored in the storage unit 1630 into the calculation function received from the ONU 20, and obtains the calculation result. In this embodiment, the ONU 20 may hold the arithmetic function in advance, and the arithmetic function may be stored in the storage unit 1630, for example.

記憶部1630は、ONU20のMACアドレス、MACアドレスに紐付けたれた認証用パスワードおよび演算用パスワードを記憶する。記憶部1630は、一例として上述したEEPROMなどの記憶装置によって実現される。図3に示すように記憶部1630は、n個のONU20それぞれのMACアドレスと認証用パスワードおよび演算用パスワードとが紐付けられたn個のテーブル1631(1631‐1〜1631‐n、nは1以上の整数であって光通信システム1におけるONU20の数に等しい)を記憶する。このn個のONU20毎に記憶される認証用パスワードおよび演算用パスワードは、対応するMACアドレスを有するONU20にも共通のものが記憶される。認証用パスワードおよび演算用パスワードは、認証部1610および演算部1620の動作に利用されるが、詳細は後述する。なお本実施例においては、上述のとおり記憶部1630に演算用関数を記憶していてもよい。 The storage unit 1630 stores the MAC address of the ONU 20, the authentication password associated with the MAC address, and the calculation password. The storage unit 1630 is realized by a storage device such as the EEPROM described above as an example. As shown in FIG. 3, the storage unit 1630 has n tables 1631 (1631-11631-n, n is 1) in which the MAC addresses of each of the n ONU20s, the authentication password, and the calculation password are associated with each other. The above integer is equal to the number of ONU 20 in the optical communication system 1). The authentication password and the calculation password stored for each of the n ONU 20s are also stored in the ONU 20 having the corresponding MAC address. The authentication password and the calculation password are used for the operation of the authentication unit 1610 and the calculation unit 1620, and the details will be described later. In this embodiment, the arithmetic function may be stored in the storage unit 1630 as described above.

以上、第1の実施形態におけるOLT10の内部構成について説明した。続いて、第1の実施形態におけるONU20の内部構成を説明する。 The internal configuration of the OLT 10 in the first embodiment has been described above. Subsequently, the internal configuration of the ONU 20 in the first embodiment will be described.

(A‐1‐3)ONU20の内部構成
図4は本発明の各実施形態に係るONUの内部構成を示す構成図である。図2においてONU20は、光受信部210、受信処理部220、UNI230、送信処理部240、光送信部250、処理部260を有する。
(A-1-3) Internal Configuration of ONU 20 FIG. 4 is a configuration diagram showing an internal configuration of the ONU according to each embodiment of the present invention. In FIG. 2, the ONU 20 includes an optical reception unit 210, a reception processing unit 220, a UNI 230, a transmission processing unit 240, an optical transmission unit 250, and a processing unit 260.

光受信部210は、OLT10から光ファイバ幹線40、光スプリッタ30、光ファイバ支線50を経由して光信号を受信し、光信号を電気信号に変換して受信処理部220に与える。 The optical reception unit 210 receives an optical signal from the OLT 10 via the optical fiber trunk line 40, the optical splitter 30, and the optical fiber branch line 50, converts the optical signal into an electric signal, and gives the optical signal to the reception processing unit 220.

受信処理部220は、処理部260の制御のもと光受信部210から与えられる信号に対して例えばシリアル・パラレル変換、誤り訂正等の受信処理を行う。受信処理部220が受信処理する信号は、上位ネットワーク100からユーザ端末70に向けて送信される情報や、OLT10から受信する認証許可通知および演算結果の情報を含む。なお認証許可通知および演算結果の情報について、詳細は後述する。 The reception processing unit 220 performs reception processing such as serial-parallel conversion and error correction on the signal given from the optical reception unit 210 under the control of the processing unit 260. The signal received and processed by the reception processing unit 220 includes information transmitted from the upper network 100 to the user terminal 70, authentication permission notification received from the OLT 10, and calculation result information. The details of the authentication permission notification and the calculation result information will be described later.

UNI(User Network Interface)230は、ONU20とユーザ端末70を接続するインタフェースである。UNI230として、例えば既存のイーサネット(登録商標)のインタフェースが適用可能であり、ONU20とユーザ端末70は有線LANや無線LANなどを用いて接続される。UNI230は、受信処理部220からユーザ端末70宛の信号を受け取ってその信号をユーザ端末70に送信したり、またはユーザ端末70から受け取った信号を送信処理部240に与えたりする。 The UNI (User Network Interface) 230 is an interface for connecting the ONU 20 and the user terminal 70. For example, an existing Ethernet (registered trademark) interface can be applied as the UNI 230, and the ONU 20 and the user terminal 70 are connected using a wired LAN, a wireless LAN, or the like. The UNI 230 receives a signal addressed to the user terminal 70 from the reception processing unit 220 and transmits the signal to the user terminal 70, or gives the signal received from the user terminal 70 to the transmission processing unit 240.

送信処理部240は、処理部260の制御のもと、ユーザ端末70から与えられる信号や、処理部260から与えられる信号に対して例えば符号化、誤り訂正、シリアル・パラレル変換等の送信処理を行う。送信処理部240が送信処理する信号は、ユーザ端末70から上位ネットワーク100へ向けた情報や、処理部260からのOLT10へ向けた認証用パスワードおよび演算用関数を含む。 Under the control of the processing unit 260, the transmission processing unit 240 performs transmission processing such as coding, error correction, serial / parallel conversion, etc. on the signal given from the user terminal 70 and the signal given from the processing unit 260. Do. The signal to be transmitted by the transmission processing unit 240 includes information from the user terminal 70 to the upper network 100, an authentication password from the processing unit 260 to the OLT 10, and an arithmetic function.

光送信部250は、送信処理部240から電気信号を受信し、電気信号を光信号に変換して、光ファイバ支線50に送信する。 The optical transmission unit 250 receives an electric signal from the transmission processing unit 240, converts the electric signal into an optical signal, and transmits the electric signal to the optical fiber branch line 50.

処理部260は、本発明においてONU20がOLT10の正当性を確認するための、ONU20側の機能を司るものである。処理部260は、例えばCPU、ROM、RAM、EEPROM、入出力インタフェース等を有するものであり、CPUがROMに格納されるプログラムを実行することにより、ONU20の機能が実現される。 The processing unit 260 controls the function on the ONU20 side for the ONU20 to confirm the validity of the OLT 10 in the present invention. The processing unit 260 has, for example, a CPU, a ROM, a RAM, an EEPROM, an input / output interface, and the like, and the function of the ONU 20 is realized by the CPU executing a program stored in the ROM.

図5は、第1の実施形態のONU20における処理部260の機能ブロック図である。 FIG. 5 is a functional block diagram of the processing unit 260 in the ONU 20 of the first embodiment.

図5において処理部260は、要求部2610、演算部2620、判定部2630、認証用パスワード生成部2640、記憶部2650を有する。なお図5において認証部2610、演算部2620、判定部2630、認証用パスワード生成部2640、記憶部2650はバス線2660によって接続されている。 In FIG. 5, the processing unit 260 includes a request unit 2610, a calculation unit 2620, a determination unit 2630, an authentication password generation unit 2640, and a storage unit 2650. In FIG. 5, the authentication unit 2610, the calculation unit 2620, the determination unit 2630, the authentication password generation unit 2640, and the storage unit 2650 are connected by a bus line 2660.

要求部2610は、ONU20からOLT10へ送信された認証用パスワードと、OLT10に記憶される認証用パスワードを用いたONU20の認証要求をOLT10に要求する。また要求部2610は演算用関数を用いた演算実行と演算結果の応答をOLT10に要求する。なお、OLT10がONU20から認証用パスワードを受信したことを契機にONU20を認証するよう予めOLT10の動作が規定されていれば、要求部2610によるONU20の認証要求の送信を省略してもよい。 The requesting unit 2610 requests the OLT 10 to perform an authentication request for the ONU 20 using the authentication password transmitted from the ONU 20 to the OLT 10 and the authentication password stored in the OLT 10. Further, the request unit 2610 requests the OLT 10 to execute the operation using the operation function and to respond to the operation result. If the operation of the OLT 10 is specified in advance so that the OLT 10 authenticates the ONU 20 when the OLT 10 receives the authentication password from the ONU 20, the transmission of the ONU 20 authentication request by the request unit 2610 may be omitted.

演算部2620は、要求部2610による要求に伴ってOLT10に通知された演算用関数と、記憶部2650に予め記憶される演算用パスワードとに基づいて演算を実行する。ONU20の演算部2620が行う演算は、上述したOLT10の演算部1620が行う演算と同様である。即ち演算部2620は、OLT10に通知された演算用関数に記憶部2650に記憶される演算用パスワードを代入して演算結果を得る。 The calculation unit 2620 executes a calculation based on the calculation function notified to the OLT 10 in response to the request by the request unit 2610 and the calculation password stored in advance in the storage unit 2650. The calculation performed by the calculation unit 2620 of the ONU 20 is the same as the calculation performed by the calculation unit 1620 of the OLT 10 described above. That is, the calculation unit 2620 substitutes the calculation password stored in the storage unit 2650 into the calculation function notified to the OLT 10 to obtain the calculation result.

判定部2630は、OLT10から受信した演算結果と、演算部2620による演算結果とを比較する。判定部2630は、双方の演算結果が一致する場合に真と判定し、一致しない場合は偽と判定する。判定部2630は真の判定をすると、認証用パスワード生成部2640に判定結果を通知する。なお判定部2630は、OLT10から受信した演算結果が判定部2630の期待する演算結果と整合すれば真と判定し、OLT10から受信した演算結果が判定部2630の期待する演算結果と不整合であれば偽と判定するようにしてもよい。例えば、演算部2620による演算結果Aに対してOLT10の演算結果Bを期待するものとし、実際にOLT10から受信した演算結果が期待する演算結果Bであるか否かによって判定してもよい。 The determination unit 2630 compares the calculation result received from the OLT 10 with the calculation result by the calculation unit 2620. The determination unit 2630 determines that it is true when both calculation results match, and determines that it is false if they do not match. When the determination unit 2630 makes a true determination, the determination unit 2630 notifies the authentication password generation unit 2640 of the determination result. The determination unit 2630 determines that the operation result received from the OLT 10 is true if it matches the operation result expected by the determination unit 2630, and the operation result received from the OLT 10 is inconsistent with the operation result expected by the determination unit 2630. For example, it may be determined to be false. For example, it is assumed that the calculation result B of the OLT 10 is expected from the calculation result A by the calculation unit 2620, and it may be determined whether or not the calculation result actually received from the OLT 10 is the expected calculation result B.

認証用パスワード生成部2640は、判定部2630から真の判定結果を受けると、記憶部2650に記憶される認証用パスワードと異なる、新たな認証用パスワード(以降、新認証用パスワードと称する)を生成する。新認証用パスワードを生成する方法としては、ハッシュ関数(h[x])など所定の一方向性関数に10進数、16進数、2進数等で表現される所定の値(x)を代入し、ハッシュ関数の計算結果(h[x])を新たな認証用パスワードとしてもよい。また、認証用パスワード生成部2640に乱数発生器(図示せず)を具備させて乱数を発生させ、この乱数を新認証用パスワードとしてもよい。 When the authentication password generation unit 2640 receives a true determination result from the determination unit 2630, the authentication password generation unit 2640 generates a new authentication password (hereinafter referred to as a new authentication password) different from the authentication password stored in the storage unit 2650. To do. As a method of generating a new authentication password, a predetermined value (x) represented by a decimal number, a hexadecimal number, a binary number, or the like is substituted into a predetermined one-way function such as a hash function (h [x]). The calculation result (h [x]) of the hash function may be used as a new authentication password. Further, the authentication password generation unit 2640 may be provided with a random number generator (not shown) to generate a random number, and this random number may be used as a new authentication password.

記憶部2650は、ONU20のMACアドレス、MACアドレスに紐付けられた認証用パスワードおよび演算用パスワードを記憶する。記憶部2650は一例として上述したEEPROMなどの記憶装置によって実現される。図5に示すように記憶部2650は、ONU20自身のMACアドレスと認証用パスワードおよび演算用パスワードとが紐付けられたテーブル2651を保持する。なお、ONU20の記憶部2650に記憶される認証用パスワードおよび演算用パスワードと共通のものが、OLT10の記憶部1630にも記憶される。認証用パスワードおよび演算用パスワードは、要求部2610および演算部2620による動作に利用されるが、詳細は後述する。 The storage unit 2650 stores the MAC address of the ONU 20, the authentication password associated with the MAC address, and the calculation password. The storage unit 2650 is realized by a storage device such as the EEPROM described above as an example. As shown in FIG. 5, the storage unit 2650 holds a table 2651 in which the MAC address of the ONU 20 itself, the authentication password, and the calculation password are associated with each other. The authentication password and the calculation password stored in the storage unit 2650 of the ONU 20 are also stored in the storage unit 1630 of the OLT 10. The authentication password and the calculation password are used for the operation by the request unit 2610 and the calculation unit 2620, and the details will be described later.

(A‐2)第1の実施形態の通信シーケンス
続いて、第1の実施形態に係る光通信システムにおける動作を、図面を参照しながら詳細に説明する。
(A-2) Communication Sequence of First Embodiment Next, the operation in the optical communication system according to the first embodiment will be described in detail with reference to the drawings.

(A‐2‐1)OLT‐ONU間の初回認証
図6は、第1の実施形態におけるOLT‐ONU間の初回接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。
(A-2-1) Initial authentication between OLT and ONU FIG. 6 shows a sequence diagram showing communication exchanges at the time of initial connection between OLT and ONU in the first embodiment, and storage units of OLT and ONU, respectively. It is a figure which shows the state.

OLT10とONU20とが初めて接続されるにあたり、ONU20の記憶部2650は、テーブル2651に自身のMACアドレス「MAC1」と初回接続における認証用パスワード「Local」を保持し、演算用パスワードは保持していないものとする(図6の61)。またOLT10の記憶部1630は、ONU20のMACアドレス「MAC1」に対応するテーブル1631に、ONU20のMACアドレス「MAC1」と初回接続における認証用パスワード「Local」を保持し、演算用パスワードは保持していないものとする(図6の62)。なお、OLT10とONU20とが初回接続されるあたり、例えば回線工事の現場担当者がOLT10にONU20のMACアドレス「MAC1」を記憶させ、OLT10とONU20の双方に初回接続における認証用パスワード「Local」を設定するようにしてもよい。 When the OLT 10 and the ONU 20 are connected for the first time, the storage unit 2650 of the ONU 20 holds its own MAC address "MAC1" and the authentication password "Local" in the first connection in the table 2651, and does not hold the calculation password. (61 in FIG. 6). Further, the storage unit 1630 of the OLT 10 holds the MAC address "MAC1" of the ONU20 and the authentication password "Local" in the initial connection in the table 1631 corresponding to the MAC address "MAC1" of the ONU20, and holds the password for calculation. It is assumed that there is no password (62 in FIG. 6). When the OLT10 and the ONU20 are connected for the first time, for example, the person in charge of the line construction site stores the MAC address "MAC1" of the ONU20 in the OLT10, and gives both the OLT10 and the ONU20 the authentication password "Local" for the first connection. You may set it.

OLT10とONU20が光ファイバ幹線40、光ファイバ支線50、光スプリッタ30を介して接続され光信号の送受信が可能となると、OLT10とONU20との間でP2MP Discoveryプロセスが実行される(S101)。OLT10はP2MP DiscoveryプロセスによってONU20を検出し、検出したONU20に対して光通信システム1におけるn個のONU(図1のONU20‐1〜ONU20‐n)を識別するためのLLIDを割り当てる。前述のとおり、OLT10からONU20へ送信される下り信号にはLLIDが埋め込まれている。これによりONU20は、OLT10から受信する下り信号からONU20自身宛である下り信号を選別し取り込むことが可能となる。またP2MP DiscoveryプロセスによってOLT10とONU20の間における信号伝送の往復伝送時間(RTT:Round Trip Time)が測定される。またOLT10とONU20は内部に時刻同期のためのカウンタ(図示せず)を備えており、OLT10とONU20のカウンタの双方は、測定されたRTTの分だけ異なる値でカウントを行う。これによりOLT10とONU20との間で時刻同期が行われる。このようにしてOLT10とONU20との間にS101以降の通信を行うための通信リンクが設けられる。 When the OLT 10 and the ONU 20 are connected via the optical fiber trunk line 40, the optical fiber branch line 50, and the optical splitter 30 and the optical signal can be transmitted and received, the P2MP Discovery process is executed between the OLT 10 and the ONU 20 (S101). The OLT 10 detects the ONU 20 by the P2MP Discovery process, and assigns the detected ONU 20 an LLID for identifying n ONUs (ONU20-1 to ONU20-n in FIG. 1) in the optical communication system 1. As described above, the LLID is embedded in the downlink signal transmitted from the OLT 10 to the ONU 20. As a result, the ONU 20 can select and capture the downlink signal addressed to the ONU 20 itself from the downlink signal received from the OLT 10. In addition, the round-trip transmission time (RTT: Round Trip Time) of signal transmission between the OLT 10 and the ONU 20 is measured by the P2MP Discovery process. Further, the OLT 10 and the ONU 20 are internally provided with counters (not shown) for time synchronization, and both the counters of the OLT 10 and the ONU 20 count with different values by the measured RTT. As a result, time synchronization is performed between the OLT 10 and the ONU 20. In this way, a communication link for performing communication after S101 is provided between the OLT 10 and the ONU 20.

次いで、OLT10とONU20との間でOAM Discoveryプロセスが実行される(S102)。OLT10はOAM DiscoveryプロセスによってONU20におけるOAM機能(保守管理機能)の対応状況を把握する。 The OAM Discovery process is then executed between the OLT 10 and the ONU 20 (S102). The OLT 10 grasps the correspondence status of the OAM function (maintenance management function) in the ONU 20 by the OAM Discovery process.

次いで、ONU20はOLT10に自身のMACアドレス「MAC1」と認証用パスワード「Local」を送信するとともに、この認証用パスワードによる認証要求をOLT10に送信する(S103)。なお上述のとおり、OLT10がONU20から認証用パスワードを受信したことを契機にONU20を認証するよう予めOLT10の動作が規定されていれば、ONU20は少なくとも自身のMACアドレスと認証用パスワードをOLT10へ送信すればよく、ONU20による認証要求の送信を省略してもよい。 Next, the ONU 20 transmits its own MAC address "MAC1" and the authentication password "Local" to the OLT 10, and also transmits an authentication request using this authentication password to the OLT 10 (S103). As described above, if the operation of the OLT 10 is specified in advance to authenticate the ONU 20 when the OLT 10 receives the authentication password from the ONU 20, the ONU 20 transmits at least its own MAC address and the authentication password to the OLT 10. However, the transmission of the authentication request by the ONU 20 may be omitted.

OLT10は、ONU20からMACアドレス、認証用パスワードおよび認証要求を受信すると、記憶部1630のテーブル1631‐1〜1631‐nのうちから、ONU20から受信したMACアドレス「MAC1」に対応するテーブル(図6の62)を特定する。そして、テーブルに保持される認証用パスワードと、ONU20から受信した認証用パスワードとが一致しているか否かを判定する。図6の62において、OLT10が保持する認証用パスワード「Local」は、ONU20から受信した認証用パスワード「Local」と一致している。OLT10は、ONU20に認証許可通知を送信する(S104)。なおOLT10の動作について、ONU20から認証用パスワードを受信したことを契機にONU20を認証するよう予め規定される場合は、OLT10はONU20から認証要求を受信せずとも、上記の認証処理を行うようにしてもよい。 When the OLT 10 receives the MAC address, the authentication password, and the authentication request from the ONU 20, the table corresponding to the MAC address "MAC1" received from the ONU 20 from the tables 1631 to 1631-n of the storage unit 1630 (FIG. 6). 62) is specified. Then, it is determined whether or not the authentication password held in the table and the authentication password received from the ONU 20 match. In 62 of FIG. 6, the authentication password “Local” held by the OLT 10 matches the authentication password “Local” received from the ONU 20. The OLT 10 transmits an authentication permission notification to the ONU 20 (S104). If the operation of the OLT 10 is specified in advance to authenticate the ONU 20 when the authentication password is received from the ONU 20, the OLT 10 performs the above authentication process even if the authentication request is not received from the ONU 20. You may.

ONU20は、OLT10から認証許可通知を受信すると、認証用パスワード生成部2640にて新認証用パスワード「A」を生成し、これをOLT10へ通知する(S105)。新認証用パスワード「A」を生成するにあたり、例えば上述したようにハッシュ関数を用いてもよい。具体的には、S104でONU20が認証許可通知を受信した時間Tをハッシュ関数h[x]に代入した計算結果h[T]を新認証用パスワード「A」としてもよい。またONU20が記憶部2650に記憶する認証用パスワード「Local」をハッシュ関数h[x]に代入した計算結果h[Local]を新認証用パスワード「A」としてもよい。またONU20のMACアドレス「MAC1」をハッシュ関数h[x]に代入した計算結果h[MAC1]を新認証用パスワード「A」としてもよい。なおハッシュ関数h[x]を用いて新認証用パスワード「A」を生成する場合において、ハッシュ関数h[x]に代入する値xは上述した例に限定されるものではない。また例えば上述したように認証用パスワード生成部2640に乱数発生器を具備させ(図示せず)、発生させた乱数を新認証用パスワード「A」としてもよい。ONU20はS105で新認証用パスワード「A」をOLT10へ通知し、記憶部2650に記憶される認証用パスワード「Local」を新認証用パスワード「A」に置き換えるとともに、S103でOLT10へ送信した古い認証用パスワード(図6の61における「Local」)を演算用パスワードとして保持する(図6の63)。記憶部2650に記憶される認証用パスワードを置き換える処理、および記憶部2650に演算用パスワードを保持する処理は、処理部260(図4)が備える図示しない制御手段(上述のCPUなど)によって実行される。 When the ONU 20 receives the authentication permission notification from the OLT 10, the authentication password generation unit 2640 generates a new authentication password "A" and notifies the OLT 10 of this (S105). In generating the new authentication password "A", for example, a hash function may be used as described above. Specifically, the calculation result h [T] in which the time T when the ONU 20 receives the authentication permission notification in S104 is substituted into the hash function h [x] may be used as the new authentication password “A”. Further, the calculation result h [Local] in which the authentication password “Local” stored in the storage unit 2650 by the ONU 20 is substituted into the hash function h [x] may be used as the new authentication password “A”. Further, the calculation result h [MAC1] in which the MAC address “MAC1” of the ONU 20 is substituted into the hash function h [x] may be used as the new authentication password “A”. When the new authentication password "A" is generated by using the hash function h [x], the value x assigned to the hash function h [x] is not limited to the above example. Further, for example, as described above, the authentication password generation unit 2640 may be provided with a random number generator (not shown), and the generated random number may be used as the new authentication password "A". The ONU 20 notifies the OLT 10 of the new authentication password "A" in S105, replaces the authentication password "Local" stored in the storage unit 2650 with the new authentication password "A", and sends the old authentication to the OLT 10 in S103. The password for calculation (“Local” in 61 in FIG. 6) is retained as the password for calculation (63 in FIG. 6). The process of replacing the authentication password stored in the storage unit 2650 and the process of holding the calculation password in the storage unit 2650 are executed by a control means (such as the CPU described above) included in the processing unit 260 (FIG. 4). To.

OLT10は、ONU20から新認証用パスワード「A」を受信すると、記憶部1630に記憶される認証用パスワード「Local」を新認証用パスワード「A」に置き換えるとともに、S103でONU20から受信した古い認証用パスワード(図6の62における「Local」)を演算用パスワードとして保持する(図6の64)。記憶部1630に記憶される認証用パスワードを置き換える処理、および記憶部1630に演算用パスワードを保持する処理は、処理部160(図2)が備える図示しない制御手段(上述のCPUなど)によって実行される。そしてOLT10はONU20に、新認証用パスワードおよび演算用パスワードの変更が完了したことを通知する(S106)。 When the OLT 10 receives the new authentication password "A" from the ONU 20, the OLT 10 replaces the authentication password "Local" stored in the storage unit 1630 with the new authentication password "A", and at the same time, the old authentication password received from the ONU 20 in S103. The password (“Local” in 62 in FIG. 6) is retained as the password for calculation (64 in FIG. 6). The process of replacing the authentication password stored in the storage unit 1630 and the process of holding the calculation password in the storage unit 1630 are executed by a control means (such as the CPU described above) included in the processing unit 160 (FIG. 2). To. Then, the OLT 10 notifies the ONU 20 that the change of the new authentication password and the calculation password has been completed (S106).

ONU20がOLT10からS106による通知を受信すると、初回接続時の認証シーケンスが終了する。S106以降においては、従来の光通信システムと同様に、OLT10がONU20に対してDBA(Dynamic Bandwidth Allocatin)機能により帯域割り当てを行い、ONU20はOLT10から指定された帯域および送信タイミングに従って通信を行う。 When the ONU 20 receives the notification by S106 from the OLT 10, the authentication sequence at the time of the first connection ends. In S106 and later, the OLT 10 allocates a band to the ONU 20 by the DBA (Dynamic Bandwidth Allocatin) function as in the conventional optical communication system, and the ONU 20 communicates according to the band and the transmission timing specified by the OLT 10.

なお、ONU20による認証用パスワード、認証要求、新認証用パスワードの送信は、例えばIEEE802.3ahにて規定される拡張OAMフレームに基づいてフレームを生成し送信するようにしてもよい。OLT10による認証許可通知、パスワード保持完了通知の送信も、例えばIEEE802.3ahにて規定される拡張OAMフレームに基づいてフレームを生成し送信するようにしてもよい。また、OLT10およびONU20における演算用パスワードの変更規則、即ち第1の実施形態では古い認証用パスワード(図6の62における「Local」)を演算用パスワードとして保持することを、OLT10とONU20との間で予め共有するようにしてもよい。例えば、本実施例に係るOLT10とONU20のファームウェアに製造段階で演算用パスワードの変更規則を組み込んでもよい。また例えば、図6に示すOLT‐ONU間の初回接続時の通信において、任意のタイミングで(例えばS105と併せて)、演算用パスワードの変更規則をONU20からOLT10へ通知するようにしてもよい。 The ONU20 may transmit the authentication password, the authentication request, and the new authentication password by generating and transmitting a frame based on, for example, an extended OAM frame defined by IEEE802.3ah. The authentication permission notification and the password retention completion notification by the OLT 10 may also be transmitted by generating a frame based on the extended OAM frame defined by, for example, IEEE802.3ah. Further, the rule for changing the calculation password in the OLT 10 and the ONU 20, that is, holding the old authentication password (“Local” in 62 in FIG. 6) as the calculation password in the first embodiment is held between the OLT 10 and the ONU 20. You may share it in advance with. For example, a rule for changing the calculation password may be incorporated into the firmware of the OLT 10 and the ONU 20 according to the present embodiment at the manufacturing stage. Further, for example, in the communication at the time of the first connection between the OLT and the ONU shown in FIG. 6, the ONU 20 may notify the OLT 10 of the calculation password change rule at an arbitrary timing (for example, together with S105).

(A‐2‐2)OLTとONUの再接続時における認証
次いで図7を参照して、OLT10とONU20との接続(通信リンク)が切断された以降において、OLT10とONU20とが再接続された場合(通信リンクが復旧した場合)の認証を説明する。図7は、第1の実施形態におけるOLT‐ONU間の再接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。
(A-2-2) Authentication at the time of reconnection of OLT and ONU Then, referring to FIG. 7, after the connection (communication link) between OLT 10 and ONU 20 was disconnected, the OLT 10 and ONU 20 were reconnected. The case (when the communication link is restored) authentication will be described. FIG. 7 is a sequence diagram showing communication exchanges at the time of reconnection between the OLT and the ONU in the first embodiment, and a diagram showing the states of the storage units of the OLT and the ONU, respectively.

図6に示したように初回接続時のS106以降において、OLT10とONU20は認証用パスワード「A」と演算用パスワード「Local」を共通して保持している。図7は、OLT10とONU20が共に認証用パスワード「A」と演算用パスワード「Local」を保持した状態で、OLTまたはONUそのもの、もしくはOLTとONUを結ぶ通信区間で障害が発生してONU20とOLT10との接続が切断され、ONU20が切断前と同一のOLT10に再度接続される場合を示している。 As shown in FIG. 6, after S106 at the time of the first connection, the OLT 10 and the ONU 20 commonly hold the authentication password "A" and the calculation password "Local". In FIG. 7, in a state where both the OLT 10 and the ONU 20 hold the authentication password “A” and the calculation password “Local”, a failure occurs in the OLT or the ONU itself, or in the communication section connecting the OLT and the ONU, and the ONU 20 and the OLT 10 It shows the case where the connection with is disconnected and the ONU 20 is reconnected to the same OLT 10 as before the disconnection.

OLT10とONU20が光ファイバ幹線40、光ファイバ支線50、光スプリッタ30を介して再接続され光信号の送受信が可能となると、OLT10とONU20との間でP2MP Discoveryプロセスが行われ(S201)、またOAM Discoveryプロセスが実行される(S202)。 When the OLT 10 and the ONU 20 are reconnected via the optical fiber trunk line 40, the optical fiber branch line 50, and the optical splitter 30 to enable transmission and reception of optical signals, a P2MP Discovery process is performed between the OLT 10 and the ONU 20 (S201), and the OLT 10 and the ONU 20 are reconnected via the optical fiber trunk line 40, the optical fiber branch line 50, and the optical splitter 30. The OAM Splitry process is executed (S202).

次いで、ONU20はOLT10に自身のMACアドレス「MAC1」と認証用パスワード「A」を送信するとともに、この認証用パスワードによる認証要求をOLT10に送信する(S203)。 Next, the ONU 20 transmits its own MAC address "MAC1" and the authentication password "A" to the OLT 10, and also transmits an authentication request using this authentication password to the OLT 10 (S203).

OLT10は、ONU20からMACアドレス、認証用パスワードおよび認証要求を受信すると、記憶部1630のテーブル1631‐1〜1631‐nのうち、ONU20から受信したMACアドレス「MAC1」に対応するテーブル(図7の72)を特定する。そして、当該テーブルに保持される認証用パスワードと、ONU20から受信した認証用パスワードとが一致しているか否かを判定する。図7の72においては、OLT10が保持する認証用パスワード「A」は、ONU20から受信した認証用パスワード「A」と一致している。OLT10は、ONU20に認証許可通知を送信する(S204)。 When the OLT 10 receives the MAC address, the authentication password, and the authentication request from the ONU 20, the table corresponding to the MAC address "MAC1" received from the ONU 20 in the tables 1631 to 1631-n of the storage unit 1630 (FIG. 7). 72) is identified. Then, it is determined whether or not the authentication password held in the table and the authentication password received from the ONU 20 match. In 72 of FIG. 7, the authentication password “A” held by the OLT 10 matches the authentication password “A” received from the ONU 20. The OLT 10 transmits an authentication permission notification to the ONU 20 (S204).

ONU20は、OLT10から認証許可通知を受信すると、所定の演算用関数をOLT10に送信するとともに、OLT10が保持する演算用パスワードと演算用関数を用いて演算し、演算結果を返答する要求(演算結果応答要求)を、OLT10に送信する(S205)。またONU20は、演算部2620にてOLT10に送信した演算用関数とONU20の記憶部2650に保持される演算用パスワードとを用いて演算を行い、演算結果を保持する。 Upon receiving the authentication permission notification from the OLT 10, the ONU 20 transmits a predetermined calculation function to the OLT 10, performs a calculation using the calculation password and the calculation function held by the OLT 10, and returns a request (calculation result). The response request) is transmitted to the OLT 10 (S205). Further, the ONU 20 performs an calculation using the calculation function transmitted to the OLT 10 by the calculation unit 2620 and the calculation password held in the storage unit 2650 of the ONU 20, and holds the calculation result.

OLT10は、ONU20から演算用関数および演算結果応答要求を受信すると、演算部1620にて演算用関数と記憶部1630に記憶される演算用パスワードを用いて演算を行う。OLT10は演算結果をONU20へ送信する(S206)。 When the OLT 10 receives the calculation function and the calculation result response request from the ONU 20, the calculation unit 1620 performs the calculation using the calculation function and the calculation password stored in the storage unit 1630. The OLT 10 transmits the calculation result to the ONU 20 (S206).

ONU20は、OLT10から演算結果を受信すると、判定部2630にて、OLT10から受信した演算結果とONU20の演算部2620による演算結果が一致するか否かを判定する。図7の71においてONU20が保持する演算用パスワードは「Local」であり、また図7の72においてOLT10が保持する演算用パスワードも「Local」である。従ってONU20とOLT10の双方の演算結果は一致するので、判定部2630は真と判定する。ONU20は、判定部の判定結果が真であれば認証用パスワード生成部2640にて新認証用パスワード「B」を生成し、これをOLT10へ通知する(S207)。なおOLT‐ONU間の初回認証時(図6)と同様に、ハッシュ関数h[x]を用いて新認証用パスワード「B」を生成してもよい。具体的には、S206でONU20が演算結果応答を受信した時間Tをハッシュ関数h[x]に代入した計算結果h[T]を新認証用パスワード「B」としてもよい。またONU20が記憶部2650に記憶する認証用パスワード「A」をハッシュ関数h[x]に代入した計算結果h[A]を新認証用パスワード「B」としてもよい。また例えば上述したように認証用パスワード生成部2640に乱数発生器を具備させ(図示せず)、発生させた乱数を新認証用パスワード「B」としてもよい。なおハッシュ関数を用いて新認証用パスワード「B」を生成する場合において、ハッシュ関数h[x]に代入する値xは上述した例に限定されるものではない。ONU20はS207で新認証用パスワード「B」をOLT10へ通知し、記憶部2650に記憶される認証用パスワード「A」を新認証用パスワード「B」に置き換えるとともに、S203でOLT10へ通知した古い認証用パスワード(図7の71における「A」)を演算用パスワードとして保持する(図7の73)。なお古い演算用パスワード(図7の71における「Local」)は破棄される。 When the ONU 20 receives the calculation result from the OLT 10, the determination unit 2630 determines whether or not the calculation result received from the OLT 10 and the calculation result by the calculation unit 2620 of the ONU 20 match. The calculation password held by the ONU 20 in 71 of FIG. 7 is “Local”, and the calculation password held by the OLT 10 in 72 of FIG. 7 is also “Local”. Therefore, since the calculation results of both ONU20 and OLT10 match, the determination unit 2630 determines that it is true. If the determination result of the determination unit is true, the ONU 20 generates a new authentication password "B" by the authentication password generation unit 2640 and notifies the OLT 10 of this (S207). The new authentication password "B" may be generated by using the hash function h [x] as in the case of the first authentication between the OLT and the ONU (FIG. 6). Specifically, the calculation result h [T] in which the time T when the ONU 20 receives the calculation result response in S206 is substituted into the hash function h [x] may be used as the new authentication password “B”. Further, the calculation result h [A] in which the authentication password “A” stored in the storage unit 2650 by the ONU 20 is substituted into the hash function h [x] may be used as the new authentication password “B”. Further, for example, as described above, the authentication password generation unit 2640 may be provided with a random number generator (not shown), and the generated random number may be used as the new authentication password "B". When the new authentication password "B" is generated by using the hash function, the value x assigned to the hash function h [x] is not limited to the above example. The ONU 20 notifies the OLT 10 of the new authentication password "B" in S207, replaces the authentication password "A" stored in the storage unit 2650 with the new authentication password "B", and notifies the OLT 10 in the old authentication in S203. The password for calculation (“A” in 71 in FIG. 7) is retained as the password for calculation (73 in FIG. 7). The old calculation password (“Local” in 71 of FIG. 7) is discarded.

OLT10は、ONU20から新認証用パスワード「B」を受信すると、記憶部1630に記憶される認証用パスワード「A」を新認証用パスワード「B」に置き換えるとともに、S203でONUから受信した古い認証用パスワード(図7の72における「A」)を演算用パスワードとして保持する(図7の74)。なお古い演算用パスワード(図7の72における「Local」)は破棄される。そしてOLT10はONU20に、新認証用パスワードおよび演算用パスワードの変更が完了したことを通知する(S208)。 When the OLT 10 receives the new authentication password "B" from the ONU 20, it replaces the authentication password "A" stored in the storage unit 1630 with the new authentication password "B", and at the same time, the old authentication password received from the ONU in S203. The password (“A” in 72 of FIG. 7) is retained as the calculation password (74 of FIG. 7). The old calculation password (“Local” in 72 of FIG. 7) is discarded. Then, the OLT 10 notifies the ONU 20 that the change of the new authentication password and the calculation password has been completed (S208).

S208でONU20がOLT10から通知を受信すると、再接続時の認証シーケンスが終了する。S208以降においては、従来の光通信システムと同様に、OLT10がONU20に対してDBA機能により帯域割り当てを行い、ONU20はOLT10から指定された帯域および送信タイミングに従って通信を行う。 When the ONU 20 receives the notification from the OLT 10 in S208, the authentication sequence at the time of reconnection ends. In S208 and later, the OLT 10 allocates a band to the ONU 20 by the DBA function as in the conventional optical communication system, and the ONU 20 communicates according to the band and the transmission timing specified by the OLT 10.

なお、ONU20による演算用関数、演算結果応答要求の送信は、例えばIEEE802.3ahにて規定される拡張OAMフレームに基づいてフレームを生成し送信するようにしてもよい。OLT10による演算結果応答の送信も、例えばIEEE802.3ahにて規定される拡張OAMフレームに基づいてフレームを生成し送信するようにしてもよい。 The ONU 20 may transmit the calculation function and the calculation result response request by generating and transmitting a frame based on the extended OAM frame defined by, for example, IEEE802.3ah. In the transmission of the calculation result response by the OLT 10, for example, a frame may be generated and transmitted based on the extended OAM frame defined by IEEE802.3ah.

(A‐2‐3)ONUと不正OLTとが接続された場合
続いて、OLT10とONU20との接続(通信リンク)が切断された以降において、ONU20が再接続しようとする対向装置が不正OLTとなった場合のシーケンスを説明する。図8は本発明の各実施形態(第1の実施形態を含む)に係る光通信システムにおいて、不正OLTが接続された際の接続構成の例を示す構成図である。図9は、第1の実施形態において、不正OLTとONUとが接続された際の通信のやり取りを示すシーケンス図、および不正OLTとONUそれぞれの記憶部の状態を示す図である。
(A-2-3) When the ONU and the illegal OLT are connected Subsequently, after the connection (communication link) between the OLT 10 and the ONU 20 is disconnected, the opposite device to which the ONU 20 tries to reconnect becomes the illegal OLT. The sequence when it becomes is explained. FIG. 8 is a configuration diagram showing an example of a connection configuration when an unauthorized OLT is connected in the optical communication system according to each embodiment (including the first embodiment) of the present invention. FIG. 9 is a sequence diagram showing communication exchanges when an unauthorized OLT and an ONU are connected in the first embodiment, and a diagram showing a state of each storage unit of the unauthorized OLT and the ONU.

図8は、OLT10とONU20との接続が切断された以降において、OLT10と光スプリッタ30とを繋ぐ光ファイバ幹線40が切断されてOLT10光とスプリッタ30との物理的な接続が失われ、代わりに不正OLT80が光ファイバ41を用いて光スプリッタ30に接続された様子を示している。ここでの不正OLTとは、接続されるONU20が如何なるMACアドレスと認証用パスワードを有していても無条件で認証許可を通知し、ONU20から送信されるデータを吸い上げようとする装置である。なお光通信システム1におけるOLT10が、例えば不正プログラムによって改変され、不正OLT80に成り代わることも想定されるが(図示せず)、その場合におけるONU20と不正OLT80との間の通信シーケンスも、以下に説明するものと同様である。 In FIG. 8, after the connection between the OLT 10 and the ONU 20 is disconnected, the optical fiber trunk line 40 connecting the OLT 10 and the optical splitter 30 is disconnected, and the physical connection between the OLT 10 optical and the splitter 30 is lost, and instead, the physical connection between the OLT 10 optical and the splitter 30 is lost. It shows how the rogue OLT 80 is connected to the optical splitter 30 using the optical fiber 41. The fraudulent OLT here is a device that unconditionally notifies the authentication permission regardless of the MAC address and the authentication password to be connected, and attempts to suck up the data transmitted from the ONU 20. It is assumed that the OLT 10 in the optical communication system 1 is modified by, for example, an unauthorized program to replace the unauthorized OLT80 (not shown), but the communication sequence between the ONU 20 and the unauthorized OLT80 in that case is also described below. Similar to what is described.

図9では、図6に示すOLT10とONU20の初回接続時の認証シーケンスが終了し、ONU20は認証用パスワード「A」と演算用パスワード「Local」を保持しているものとする(図9の91)。また不正OLT80は、ONU20のMACアドレス「MAC1」に対応する認証用パスワードおよび演算用パスワードを保持せず、不正OLT80は不正な認証用パスワード「X1」および不正な演算用パスワード「X2」を保持しているものとする(図9の92)。 In FIG. 9, it is assumed that the authentication sequence at the time of initial connection between the OLT 10 and the ONU 20 shown in FIG. 6 is completed, and the ONU 20 holds the authentication password “A” and the calculation password “Local” (91 in FIG. 9). ). Further, the fraudulent OLT80 does not hold the authentication password and the calculation password corresponding to the MAC address "MAC1" of the ONU20, and the fraudulent OLT80 holds the fraudulent authentication password "X1" and the fraudulent calculation password "X2". (92 in FIG. 9).

不正OLT80とONU20が光ファイバ幹線40、光ファイバ支線50、光スプリッタ30を介して接続され光信号の送受信が可能となると、不正OLT80とONU20との間でP2MP Discoveryプロセスが行われ(S301)、またOAM Discoveryプロセスが実行される(S302)。 When the rogue OLT80 and ONU20 are connected via the optical fiber trunk line 40, the optical fiber branch line 50, and the optical splitter 30 and optical signals can be transmitted and received, a P2MP Discovery process is performed between the rogue OLT80 and ONU20 (S301). In addition, the OAM Discovery process is executed (S302).

ONU20は不正OLT80に、自身のMACアドレス「MAC1」と認証用パスワード「A」を送信するとともに、この認証用パスワードによる認証要求を不正OLT80に送信する(S303)。 The ONU 20 transmits its own MAC address "MAC1" and an authentication password "A" to the unauthorized OLT80, and also transmits an authentication request using this authentication password to the unauthorized OLT80 (S303).

不正OLT80は、接続されるONU20が如何なるMACアドレスと認証用パスワードを有していても無条件で認証許可をONU20に送信する。そのため、不正OLT80はS303でONU10から受信したMACアドレスと認証用パスワードに依らずに、認証許可通知をONU20に送信する(S304)。 The fraudulent OLT80 unconditionally transmits the authentication permission to the ONU20 regardless of the MAC address and the authentication password to be connected to the ONU20. Therefore, the unauthorized OLT80 transmits an authentication permission notification to the ONU20 regardless of the MAC address and the authentication password received from the ONU10 in the S303 (S304).

ONU20は、不正OLT80から認証許可通知を受信すると(ただしこの時点でONU20は、対向装置が不正OLT80であることを未だ判定していない)、所定の演算用関数を不正OLT80に送信するとともに、正当なOLT10が保持するべき演算用パスワードと演算用関数を用いて演算し、演算結果を返答する要求(演算結果応答要求)を、不正OLT80に送信する(S305)。またONU20は、演算部2620にて不正OLT80に送信した演算用関数とONU20の記憶部2650に保持される演算用パスワードとを用いて演算を行い、演算結果を保持する。 When the ONU 20 receives the authentication permission notification from the fraudulent OLT80 (however, at this point, the ONU20 has not yet determined that the opposite device is the fraudulent OLT80), the ONU20 transmits a predetermined arithmetic function to the fraudulent OLT80 and is valid. A request for returning a calculation result (calculation result response request) by performing a calculation using the calculation password and the calculation function to be held by the OLT 10 is transmitted to the invalid OLT 80 (S305). Further, the ONU 20 performs an calculation using the calculation function transmitted to the illegal OLT 80 by the calculation unit 2620 and the calculation password held in the storage unit 2650 of the ONU 20, and holds the calculation result.

不正OLT80は、正当なOLT10が保持するべき演算用パスワード、即ち図6の64における演算用パスワード「Local」を保持していない。従って不正OLT80における演算用関数の演算結果は、正当なOLT10が演算した場合における演算結果と一致しない(換言すると不正OLT80は不正な演算結果を導出する)。結果として不正OLT80は、ONU10に不正な演算結果を送信する(S306)。 The fraudulent OLT80 does not hold the calculation password that the legitimate OLT10 should hold, that is, the calculation password "Local" in 64 of FIG. Therefore, the calculation result of the calculation function in the invalid OLT80 does not match the calculation result when the legitimate OLT10 performs the calculation (in other words, the invalid OLT80 derives the invalid calculation result). As a result, the invalid OLT 80 transmits an invalid calculation result to the ONU 10 (S306).

ONU20は不正OLT80から演算結果を受信すると、判定部2630にて、受信した不正OLT80による演算結果とONU20の演算部2620による演算結果が一致するか否かを判定する。図9の91においてONU20が保持する演算用パスワードは「Local」であるのに対し、図9の92において不正OLT80が保持する演算用パスワードは「X2」である。従ってONU20と不正OLT80の演算結果は一致しないので、判定部2630は偽と判定する。ONU20は判定部2630が偽と判定したことを受け、ONU20と接続されるユーザ端末70に、ONU20自身に接続される対向装置を不正OLT80と判定したこと(換言すると不正OLT80を検知したこと)を通知する(S307)。 When the ONU 20 receives the calculation result from the invalid OLT80, the determination unit 2630 determines whether or not the calculation result by the received invalid OLT80 and the calculation result by the calculation unit 2620 of the ONU 20 match. In 91 of FIG. 9, the calculation password held by the ONU 20 is "Local", whereas in 92 of FIG. 9, the calculation password held by the illegal OLT 80 is "X2". Therefore, since the calculation results of the ONU 20 and the invalid OLT 80 do not match, the determination unit 2630 determines that the result is false. In response to the determination by the determination unit 2630 as false, the ONU 20 determines that the user terminal 70 connected to the ONU 20 determines that the opposite device connected to the ONU 20 itself is an illegal OLT80 (in other words, an illegal OLT80 is detected). Notify (S307).

ONU20はユーザ端末70に、不正OLT80を検知したことを示す情報(例えばエラーコード等)を送信することで、不正OLT80の検知通知(S307)を行ってもよい。またONU20はユーザ端末70に、ユーザ端末70の画面上に不正OLT80を検知したことを示す通知画面を表示させる情報を送信してもよい。通知画面は、例えばユーザ端末70にインストールされるOS(Operating System)において規定されるユーザ端末70の通知領域に、アイコンやメッセージを表示するものであってもよいし、例えばユーザ端末70が備えるWebブラウザにHTML(Hyper Text Markup Language)形式の画面を表示させるものであってもよい。 The ONU 20 may send a detection notification (S307) of the fraudulent OLT80 by transmitting information (for example, an error code or the like) indicating that the fraudulent OLT80 has been detected to the user terminal 70. Further, the ONU 20 may transmit information to the user terminal 70 to display a notification screen indicating that an illegal OLT80 has been detected on the screen of the user terminal 70. The notification screen may display an icon or a message in the notification area of the user terminal 70 defined by the OS (Operating System) installed in the user terminal 70, for example, the Web provided in the user terminal 70. The browser may display an HTML (HyperText Markup Language) format screen.

ONU20がユーザ端末70に不正OLT80の検知を通知すると、不正OLT80とONU20との間の通信シーケンスは終了する。S307以降においては、ONU20の処理部260は不正OLT80の識別子(例えばMACアドレスやIPアドレス)を記憶部2650に保持させ、そしてONU20は当該識別子を有する不正OLT80との間の通信、即ち不正OLT80への信号送信および不正OLT80からの信号受信を行わないようにし、不正OLT80との通信を遮断するようにしてもよい。 When the ONU 20 notifies the user terminal 70 of the detection of the fraudulent OLT80, the communication sequence between the fraudulent OLT80 and the ONU20 ends. In S307 and later, the processing unit 260 of the ONU 20 causes the storage unit 2650 to hold the identifier (for example, MAC address or IP address) of the invalid OLT80, and the ONU20 communicates with the unauthorized OLT80 having the identifier, that is, to the unauthorized OLT80. The signal transmission and the signal reception from the illegal OLT80 may be prevented, and the communication with the illegal OLT80 may be cut off.

以上、図9に示す通信シーケンスによれば、ONU20は、ONU20自身に接続される対向装置が不正OLT80であることを判定し、その判定結果をユーザ端末70に通知することができる。 As described above, according to the communication sequence shown in FIG. 9, the ONU 20 can determine that the opposite device connected to the ONU 20 itself is an illegal OLT80, and can notify the user terminal 70 of the determination result.

なお、図7に示すONU20とOLT10との再接続シーケンスが終了した以降に再びONU20とOLT10との接続が切断され、再々接続時にOLT10が不正OLT80に置き換わった場合でも、ONU20が不正OLT80を検出するシーケンスは、ONU20が保持する認証用パスワードと演算用パスワードが異なる他は図9と同様である。 Even if the connection between the ONU 20 and the OLT 10 is disconnected again after the reconnection sequence between the ONU 20 and the OLT 10 shown in FIG. 7 is completed and the OLT 10 is replaced with the invalid OLT 80 at the time of reconnection, the ONU 20 detects the invalid OLT 80. The sequence is the same as in FIG. 9, except that the authentication password held by the ONU 20 and the calculation password are different.

(A‐2‐4)OLTと不正ONUとが接続された場合
続いて、図10を参照して、OLT10とONU20との接続(通信リンク)が切断された以降において、OLT10に不正ONUが接続しようとする場合のシーケンスを説明する。図10は、第1の実施形態において、OLTと不正ONUとが接続された際の通信のやり取りを示すシーケンス図、およびOLTと不正ONUそれぞれの記憶部の状態を示す図である。
(A-2-4) When the OLT and the illegal ONU are connected Then, referring to FIG. 10, the illegal ONU is connected to the OLT 10 after the connection (communication link) between the OLT 10 and the ONU 20 is disconnected. The sequence when trying to explain will be described. FIG. 10 is a sequence diagram showing communication exchange when the OLT and the illegal ONU are connected in the first embodiment, and a diagram showing the state of each storage unit of the OLT and the illegal ONU.

ここで不正ONUとは、何らかの原因によって漏洩した正当なONUのMACアドレスを保持した装置である。図10における不正ONU90は正当なONU20のMACアドレスを保持し、ONU20になりすましてOLT10と接続し不正に光通信システム1を利用しようとするものである。 Here, the illegal ONU is a device that holds the MAC address of the legitimate ONU leaked for some reason. The fraudulent ONU 90 in FIG. 10 holds a legitimate MAC address of the ONU 20, impersonates the ONU 20 and connects to the OLT 10 to illegally use the optical communication system 1.

図10では、図6に示すOLT10とONU20の初回接続時の認証シーケンスが終了し、OLTは認証用パスワード「A」と演算用パスワード「Local」を保持しているものとする(図10の102)。また不正ONU90は、ONU20のMACアドレス「MAC1」を保持し、不正な認証用パスワード「X3」を保持しているものとする(図10の101)。 In FIG. 10, it is assumed that the authentication sequence at the time of initial connection between the OLT 10 and the ONU 20 shown in FIG. 6 is completed, and the OLT holds the authentication password “A” and the calculation password “Local” (102 in FIG. 10). ). Further, it is assumed that the fraudulent ONU 90 holds the MAC address "MAC1" of the ONU 20 and holds the fraudulent authentication password "X3" (101 in FIG. 10).

OLT10と不正ONU90が光ファイバ幹線40、光ファイバ支線50、光スプリッタ30を介して接続され光信号の送受信が可能となると、OLT10と不正ONU90との間でP2MP Discoveryプロセスが行われ(S301)、またOAM Discoveryプロセスが実行される(S302)。 When the OLT 10 and the illegal ONU 90 are connected via the optical fiber trunk line 40, the optical fiber branch line 50, and the optical splitter 30 and the optical signal can be transmitted and received, the P2MP Discovery process is performed between the OLT 10 and the illegal ONU 90 (S301). In addition, the OAM Discovery process is executed (S302).

不正ONU90はOLT10に、ONU20を模倣したMACアドレス「MAC1」と不正な認証用パスワード「X1」を送信するとともに、この認証用パスワードによる認証要求をOLT10に送信する(S403)。 The unauthorized ONU 90 transmits a MAC address "MAC1" imitating the ONU 20 and an unauthorized authentication password "X1" to the OLT 10, and also transmits an authentication request using the authentication password to the OLT 10 (S403).

OLT10は、不正ONU90から認証用パスワードおよび認証要求を受信すると(ただしこの時点でOLT10は、対向装置が不正ONU90であることを未だ判定していない)、記憶部1630のテーブル1631‐1〜1631‐nのうち、不正ONU90から受信したMACアドレス「MAC1」に対応するテーブル(図10の102)を特定する。そして、当該テーブルに保持される認証用パスワードと、不正ONU20から受信した認証用パスワードとが一致しているか否かを判定する。図10の102においてOLT10が保持する認証用パスワードは「A」であり、不正ONU90から受信した認証用パスワード「X1」と一致しない。OLT10は不正ONU90に認証許可通知を送信せず、管理装置60に、OLT10自身に接続される対向装置を不正ONU90と判定したこと(換言すると不正ONU90を検知したこと)を通知する(S404)。 When the OLT 10 receives the authentication password and the authentication request from the fraudulent ONU90 (however, at this point, the OLT10 has not yet determined that the opposite device is the fraudulent ONU90), the table 1631-1 to 1631- of the storage unit 1630. Among n, the table (102 in FIG. 10) corresponding to the MAC address “MAC1” received from the illegal ONU 90 is specified. Then, it is determined whether or not the authentication password held in the table and the authentication password received from the unauthorized ONU 20 match. In 102 of FIG. 10, the authentication password held by the OLT 10 is “A”, which does not match the authentication password “X1” received from the unauthorized ONU 90. The OLT 10 does not send an authentication permission notification to the fraudulent ONU 90, but notifies the management device 60 that the opposite device connected to the OLT 10 itself is determined to be the fraudulent ONU 90 (in other words, the fraudulent ONU 90 is detected) (S404).

OLT10は管理装置60に、不正ONU90を検知したことを示す情報(例えばエラーコード)を送信することで、不正ONU90の検知通知(S404)を行ってもよい。またOLT10は管理装置60に、管理装置60の画面上に不正ONU90を検知したことを示す通知画面を表示させる情報を送信してもよい。通知画面は、例えば管理装置60がパーソナルコンピュータを用いたものであれば、管理装置60にインストールされるOSにて規定されるユーザ端末70の通知領域に、アイコンやメッセージを表示するものであってもよい。また管理装置60がパーソナルコンピュータに専用の管理ソフトウェアをインストールしたものであれば、管理ソフトウェアにて規定される管理用画面にアイコンやメッセージを表示するものであってもよい。 The OLT 10 may send a detection notification (S404) of the fraudulent ONU 90 by transmitting information (for example, an error code) indicating that the fraudulent ONU 90 has been detected to the management device 60. Further, the OLT 10 may transmit information to the management device 60 to display a notification screen indicating that an unauthorized ONU 90 has been detected on the screen of the management device 60. For example, if the management device 60 uses a personal computer, the notification screen displays an icon or a message in the notification area of the user terminal 70 defined by the OS installed in the management device 60. May be good. Further, if the management device 60 has a dedicated management software installed on the personal computer, an icon or a message may be displayed on the management screen defined by the management software.

OLT10が管理装置60に不正ONU90の検知を通知すると、OLT10と不正ONU90との間の通信シーケンスは終了する。S404以降においては、OLT10の処理部160は不正ONU90の識別子(例えばMACアドレスやIPアドレス)を記憶部1630に保持させ、そしてOLT10は当該識別子を有する不正ONU90との間の通信、即ち不正ONU90への信号送信および不正ONU90からの信号受信を行わないようにし、不正ONU90との通信を遮断するようにしてもよい。 When the OLT 10 notifies the management device 60 of the detection of the illegal ONU 90, the communication sequence between the OLT 10 and the illegal ONU 90 ends. In S404 and later, the processing unit 160 of the OLT 10 stores the identifier (for example, MAC address and IP address) of the illegal ONU 90 in the storage unit 1630, and the OLT 10 communicates with the illegal ONU 90 having the identifier, that is, to the illegal ONU 90. The signal transmission and the signal reception from the unauthorized ONU 90 may be prevented, and the communication with the unauthorized ONU 90 may be cut off.

以上、図10に示す通信シーケンスによれば、OLT10は、OLT10自身に接続される対向装置が不正ONU90であることを判定し、その判定結果を管理装置60に通知することができる。 As described above, according to the communication sequence shown in FIG. 10, the OLT 10 can determine that the opposite device connected to the OLT 10 itself is an unauthorized ONU 90, and notify the management device 60 of the determination result.

なお、図7に示すONU20とOLT10との再接続シーケンスが終了した以降に再びONU20とOLT10との接続が切断され、再々接続時にONU20に代わって不正ONU90がOLT10に接続しようとした場合も、OLT10が不正ONU90を検出するシーケンスは、OLT10が保持する認証用パスワードと演算用パスワードが異なる他は図10と同様である。 Even if the connection between the ONU 20 and the OLT 10 is disconnected again after the reconnection sequence between the ONU 20 and the OLT 10 shown in FIG. 7 is completed and the unauthorized ONU 90 tries to connect to the OLT 10 instead of the ONU 20 at the time of reconnection, the OLT 10 The sequence for detecting an illegal ONU 90 is the same as that in FIG. 10, except that the authentication password held by the OLT 10 and the calculation password are different.

(A‐3)第1の実施形態の動作
続いて、上述した第1の実施形態の各通信シーケンスを実現するためのONUおよびOLTの動作フローを、図面を参照しながら説明する。
(A-3) Operation of First Embodiment Next, the operation flow of the ONU and OLT for realizing each communication sequence of the first embodiment described above will be described with reference to the drawings.

(A‐3‐1)第1の実施形態のONUの動作フロー
図11は第1の実施形態のONUの動作フローを示すフローチャートである。上述した図6、図7、図9のそれぞれに示す通信シーケンスにおいて、ONU20の動作は図11に示すフローチャートで表される。
(A-3-1) Operation Flow of ONU of the First Embodiment FIG. 11 is a flowchart showing the operation flow of the ONU of the first embodiment. In the communication sequences shown in FIGS. 6, 7, and 9 described above, the operation of the ONU 20 is represented by the flowchart shown in FIG.

ONU20はOLT10との間でP2MP Discoveryプロセス、およびOAM Discoveryプロセスを実行する(S501)。これは図6のS101とS102、図7のS201とS202、図9のS301とS302に相当する。 The ONU 20 executes a P2MP Discovery process and an OAM Discovery process with the OLT 10 (S501). This corresponds to S101 and S102 in FIG. 6, S201 and S202 in FIG. 7, and S301 and S302 in FIG.

次いでONU20はOLT10に認証を要求する(S502)。この認証要求は、ONU20のMACアドレスとONU20が記憶する認証用パスワードが含まれる。認証の要求は要求部2610(図5)によって行われる。S502の動作は図6のS103、図7のS203、図9のS303に相当する。 The ONU 20 then requests the OLT 10 to authenticate (S502). This authentication request includes the MAC address of ONU20 and the authentication password stored in ONU20. The request for authentication is made by the requesting unit 2610 (FIG. 5). The operation of S502 corresponds to S103 of FIG. 6, S203 of FIG. 7, and S303 of FIG.

次いでONU20はOLT10から認証許可通知を受信したか否かを判定する(S503)。OLT10より認証許可通知を受信すると処理をS504へ進め、OLT10より認証許可通知を受信しない場合は、認証許可通知を受信するまで待機し、OLT10から認証許可通知を受信すれば処理をS504へ進める。 Next, the ONU 20 determines whether or not the authentication permission notification has been received from the OLT 10 (S503). When the authentication permission notification is received from the OLT 10, the process proceeds to S504. If the authentication permission notification is not received from the OLT 10, the process proceeds to S504 when the authentication permission notification is received from the OLT 10.

ONU20はOLT10より認証許可通知を受信すると、受信時点でONU20の記憶部2650に演算用パスワードを保持しているかどうかを判定する(S504)。記憶部2650が演算用パスワードを保持している状態は、図7の71または図9の91に示す再接続時の状態に相当し、処理はS505へ進む。記憶部2650が演算用パスワードを保持していない状態は、図6の61に示す初回認証時の状態に相当し、処理はS509へ進む。 When the ONU 20 receives the authentication permission notification from the OLT 10, it determines whether or not the calculation password is held in the storage unit 2650 of the ONU 20 at the time of reception (S504). The state in which the storage unit 2650 holds the calculation password corresponds to the state at the time of reconnection shown in 71 of FIG. 7 or 91 of FIG. 9, and the process proceeds to S505. The state in which the storage unit 2650 does not hold the calculation password corresponds to the state at the time of the first authentication shown in 61 of FIG. 6, and the process proceeds to S509.

ONU20は、OLT10へ演算用関数を送信するとともに、OLT10に演算結果を応答するよう要求する(S505)。演算結果の応答要求は要求部2610(図5)によって行われる。S505の動作は図7のS205、図9のS305に相当する。 The ONU 20 transmits an arithmetic function to the OLT 10 and requests the OLT 10 to respond to the arithmetic result (S505). The response request of the calculation result is made by the request unit 2610 (FIG. 5). The operation of S505 corresponds to S205 of FIG. 7 and S305 of FIG.

またONU20は、OLT10に送信した演算用関数と記憶部2650に記憶される演算用パスワードとに基づいて演算を行い、演算結果を保持する(S506)。演算は演算部2620(図5)により行われる。 Further, the ONU 20 performs an calculation based on the calculation function transmitted to the OLT 10 and the calculation password stored in the storage unit 2650, and holds the calculation result (S506). The calculation is performed by the calculation unit 2620 (FIG. 5).

ONU20は、OLT10から演算結果を受信したか否かを判定する(S507)。OLT10より演算結果を受信すると処理をS508へ進め、OLT10より演算結果を受信しない場合は、演算結果を受信するまで待機し、OLT10から演算結果を受信すれば処理をS508へ進める。 The ONU 20 determines whether or not the calculation result has been received from the OLT 10 (S507). When the calculation result is received from the OLT 10, the process proceeds to S508. When the calculation result is not received from the OLT 10, the process waits until the calculation result is received, and when the calculation result is received from the OLT 10, the process proceeds to S508.

ONU20は、OLT10から受信した演算結果とONU20自身による演算結果が一致するか否かを判定する(S508)。演算結果の判定は判定部2630(図5)によって行われる。OLT10とONU20の双方の演算結果が一致する場合は処理をS509へ進める。なおS508の判定が肯定であることは、図7に示すように再接続先のOLTは接続が切断される以前にONU20に接続されていたOLT10であることを意味する。OLT10とONU20の双方の演算結果が一致しない場合は処理をS511に進める。なおS508の判定が否定であることは、図9に示すように再接続先のOLTは接続が切断される以前にONU20に接続されていたOLTではなく、不正OLT(図8、図9の不正OLT80)であることを意味する。 The ONU 20 determines whether or not the calculation result received from the OLT 10 and the calculation result by the ONU 20 itself match (S508). The determination of the calculation result is performed by the determination unit 2630 (FIG. 5). If the calculation results of both the OLT 10 and the ONU 20 match, the process proceeds to S509. If the determination in S508 is affirmative, it means that the OLT to be reconnected is the OLT 10 that was connected to the ONU 20 before the connection was disconnected, as shown in FIG. If the calculation results of both the OLT 10 and the ONU 20 do not match, the process proceeds to S511. Note that the negative determination in S508 means that the reconnection destination OLT is not the OLT that was connected to the ONU20 before the connection was disconnected, as shown in FIG. 9, but the invalid OLT (illegal in FIGS. 8 and 9). It means that it is OLT80).

ONU20は、新認証用パスワードを生成する(S509)。新認証用パスワードの生成は認証用パスワード生成部2640(図5)によって行われる。ここでS508を経てS509で生成される新認証用パスワードは、図7の73における認証用パスワード「B」に相当する。S504で判定が否定されて処理がS509へ進んだ場合、S509で生成される新認証用パスワードは図6の63における認証用パスワード「A」に相当する。 ONU20 generates a new authentication password (S509). The new authentication password is generated by the authentication password generation unit 2640 (FIG. 5). Here, the new authentication password generated in S509 via S508 corresponds to the authentication password "B" in 73 of FIG. 7. When the determination is denied in S504 and the process proceeds to S509, the new authentication password generated in S509 corresponds to the authentication password "A" in 63 of FIG.

ONU20は、生成した新認証用パスワードをOLT10へ通知するとともに、記憶部2650を更新し、認証用パスワードを新演算用パスワードに置き換え、古い認証用パスワードを演算用パスワードとして保持する(S510)。S510における新認証用パスワードの通知は、図6のS105、図7のS207に相当する。S508およびS509を経てS510で行われる記憶部2650の更新は、図7の73において認証用パスワード「B」が保持されるとともに演算用パスワード「A」が保持されることに相当する。なおS504で判定が否定されて処理がS509へ進み次いでS510へ進んだ場合、S510で行われる記憶部2650の更新は、図6の63において認証用パスワード「A」が保持されるとともに演算用パスワード「Local」が保持されることに相当する。S510の処理が終了すると、図11に示すONU20の動作は終了する。 The ONU 20 notifies the OLT 10 of the generated new authentication password, updates the storage unit 2650, replaces the authentication password with the new calculation password, and retains the old authentication password as the calculation password (S510). The notification of the new authentication password in S510 corresponds to S105 in FIG. 6 and S207 in FIG. 7. The update of the storage unit 2650 performed in S510 via S508 and S509 corresponds to holding the authentication password "B" and the calculation password "A" in 73 of FIG. 7. When the determination is denied in S504 and the process proceeds to S509 and then to S510, the update of the storage unit 2650 performed in S510 holds the authentication password "A" in 63 of FIG. 6 and the calculation password. Corresponds to holding "Local". When the process of S510 is completed, the operation of ONU 20 shown in FIG. 11 is completed.

なおS508において判定が否定となり処理がS511に進むと、ONU20は不正OLT80を検知したことをユーザ端末70に通知する(S511)。ONU20は、S511の後、上述したように不正OLT80との間の通信、即ち不正OLT80への信号送信および不正OLT80からの信号受信を行わないようにし、不正OLT80との通信を遮断するようにしてもよい。S511の処理が終了すると、図11に示すONU20の動作は終了する。 When the determination is denied in S508 and the process proceeds to S511, the ONU 20 notifies the user terminal 70 that the illegal OLT80 has been detected (S511). After S511, the ONU 20 prevents communication with the unauthorized OLT80, that is, transmission of a signal to the unauthorized OLT80 and reception of a signal from the unauthorized OLT80, and blocks communication with the unauthorized OLT80 as described above. May be good. When the process of S511 is completed, the operation of ONU 20 shown in FIG. 11 is completed.

(A‐3‐2)第1の実施形態のOLTの動作フロー
図12は第1の実施形態のOLTの動作フローを示すフローチャートである。上述した図6、図7、図10のそれぞれに示す通信シーケンスにおいて、OLT10の動作は図12に示すフローチャートで表される。
(A-3-2) Operation Flow of OLT of the First Embodiment FIG. 12 is a flowchart showing the operation flow of the OLT of the first embodiment. In the communication sequences shown in FIGS. 6, 7, and 10 described above, the operation of the OLT 10 is represented by the flowchart shown in FIG.

OLT10はOLT20との間でP2MP Discoveryプロセス、およびOAM Discoveryプロセスを実行する(S601)。これは図6のS101とS102、図7のS201とS202、図10のS401とS402に相当する。 The OLT 10 executes a P2MP Discovery process and an OAM Discovery process with the OLT 20 (S601). This corresponds to S101 and S102 in FIG. 6, S201 and S202 in FIG. 7, and S401 and S402 in FIG.

次いでOLT10はONU20から認証要求を受信したか否かを判定する(S602)。ONU20より認証要求を受信すると処理をS603へ進め、ONU20より認証要求を受信しない場合は、認証用旧を受信するまで待機し、ONU20から認証要求を受信すれば処理をS603へ進める。 Next, the OLT 10 determines whether or not an authentication request has been received from the ONU 20 (S602). When the authentication request is received from the ONU 20, the process proceeds to S603. When the authentication request is not received from the ONU 20, the process waits until the old authentication is received, and when the authentication request is received from the ONU 20, the process proceeds to S603.

OLT10は認証要求を受信すると、ONU20より受信した認証要求に含まれる認証用パスワードと、OLT10が記憶するONU10のMACアドレスに紐付けられた認証用パスワードとが一致するか否かを判定する(S603)。この判定は認証部1610(図3)によって行われる。ONU20から受信した認証用パスワードと、OLT10が記憶する認証用パスワードが一致する場合は処理をS604へ進める。なおS604の判定が肯定であることは、図6または図7に示すようにOLTに接続しようとするONUが正当なONUであることを意味する。ONU20から受信した認証用パスワードと、OLT10が記憶する認証用パスワードが一致しない場合は処理をS610に進める。なおS603の判定が否定であることは、図10に示すようにOLTに接続しようとするONUが正当なONUではなく、不正ONU(図10の不正ONU90)であることを意味する。 When the OLT 10 receives the authentication request, it determines whether or not the authentication password included in the authentication request received from the ONU 20 matches the authentication password associated with the MAC address of the ONU 10 stored in the OLT 10 (S603). ). This determination is made by the authentication unit 1610 (FIG. 3). If the authentication password received from the ONU 20 and the authentication password stored in the OLT 10 match, the process proceeds to S604. If the determination in S604 is affirmative, it means that the ONU attempting to connect to the OLT is a legitimate ONU as shown in FIG. 6 or FIG. If the authentication password received from the ONU 20 and the authentication password stored in the OLT 10 do not match, the process proceeds to S610. If the determination in S603 is negative, it means that the ONU trying to connect to the OLT is not a legitimate ONU but an illegal ONU (illegal ONU 90 in FIG. 10) as shown in FIG.

OLT10は認証許可通知をONU20に送信する(S604)。これは図6のS104、図7のS204に相当する。 The OLT 10 transmits an authentication permission notification to the ONU 20 (S604). This corresponds to S104 in FIG. 6 and S204 in FIG. 7.

OLT10はONU20に認証許可通知を送信した後に、ONU20から所定の演算用関数および演算結果の応答要求を受信したか否かを判定する(S605)。ONU20から演算用関数および演算結果の応答要求を受信した場合は処理をS606へ進め、受信しない場合は処理をS607へ進める。なお、S605の判定が肯定されて処理がS606へ進む場合、これは図7に示すようにOLT10とONU20が再接続され、ONU20がOLT10の正当性の確認を試みていることに相当する。 After transmitting the authentication permission notification to the ONU 20, the OLT 10 determines whether or not a predetermined calculation function and a response request for the calculation result have been received from the ONU 20 (S605). If the operation function and the response request of the operation result are received from the ONU 20, the process proceeds to S606, and if not received, the process proceeds to S607. When the determination of S605 is affirmed and the process proceeds to S606, this corresponds to the fact that the OLT 10 and the ONU 20 are reconnected as shown in FIG. 7, and the ONU 20 is trying to confirm the validity of the OLT 10.

OLT10はONU20から受信した演算用関数および演算結果の応答要求に基づいて、演算を行い、演算結果をONU20に送信する(S606)。この演算は演算部1620によって行われ、演算部1620は演算用関数と記憶部1630に記憶されるONU20に紐付けられた演算用パスワードとを用いて演算を行う。演算結果の通知は、図7の206に相当する。 The OLT 10 performs an operation based on the operation function received from the ONU 20 and the response request of the operation result, and transmits the operation result to the ONU 20 (S606). This calculation is performed by the calculation unit 1620, and the calculation unit 1620 performs the calculation using the calculation function and the calculation password associated with the ONU 20 stored in the storage unit 1630. The notification of the calculation result corresponds to 206 in FIG. 7.

OLT10はONU20に演算結果を送信した以降に、ONU20から新認証用パスワードを受信したか否かを判定する(S607)。ONU20から新認証用パスワードを受信した場合は処理をS608へ進め、受信しない場合は新認証用パスワードを受信するまで待機し、ONU20から新認証用パスワードを受信すれば処理をS608へ進める。なおS605の判定が否定されて処理がS607へ進み、次いでS607でOLT10がONU20から新認証用パスワードを受信した場合、これは図6に示すようにOLT10とONU20が初回接続されたことに相当する。 The OLT 10 determines whether or not a new authentication password has been received from the ONU 20 after transmitting the calculation result to the ONU 20 (S607). If the new authentication password is received from ONU20, the process proceeds to S608. If not received, the process waits until the new authentication password is received, and if the new authentication password is received from ONU20, the process proceeds to S608. When the determination of S605 is denied and the process proceeds to S607, and then the OLT10 receives the new authentication password from the ONU20 in the S607, this corresponds to the first connection between the OLT10 and the ONU20 as shown in FIG. ..

OLT10は、ONU20から受信した新認証用パスワードに基づき、記憶部1630に記憶される認証用パスワードを新認証用パスワードに置き換え、古い認証用パスワードを演算用パスワードとして保持する(S608)。S605、S606およびS607を経てS608で行われる記憶部1630の更新は、図7の74において認証用パスワード「B」が保持されるとともに演算用パスワード「A」が保持されることに相当する。なお、S605で判定が否定されて処理がS607に進み、S607でONU20から新認証用パスワードを受信した場合は、図6の64において認証用パスワード「A」が保持されるとともに演算用パスワード「Local」が保持されることに相当する。 Based on the new authentication password received from the ONU 20, the OLT 10 replaces the authentication password stored in the storage unit 1630 with the new authentication password, and retains the old authentication password as the calculation password (S608). The update of the storage unit 1630 performed in S608 via S605, S606 and S607 corresponds to holding the authentication password "B" and holding the calculation password "A" in 74 of FIG. 7. When the determination is denied in S605 and the process proceeds to S607 and the new authentication password is received from ONU20 in S607, the authentication password "A" is retained in 64 of FIG. 6 and the calculation password "Local". Is equivalent to being retained.

OLT10は、記憶部1630の更新を終えると認証用パスワードおよび演算用パスワードの変更完了をONU20に通知する(S609)。これは図6のS106、図7のS208に相当する。S609の処理が終了すると、図12に示すOLT10の動作は終了する。 When the update of the storage unit 1630 is completed, the OLT 10 notifies the ONU 20 of the completion of the change of the authentication password and the calculation password (S609). This corresponds to S106 in FIG. 6 and S208 in FIG. 7. When the processing of S609 is completed, the operation of the OLT 10 shown in FIG. 12 is completed.

なおS603において判定が否定となり処理がS610に進むと、OLT10は不正ONU90を検知したことを管理装置60に通知する(S610)。OLT10は、S610の後、上述したように不正ONU90との間の通信、即ち不正ONU90への信号送信および不正ONU90からの信号受信を行わないようにし、不正ONU90との通信を遮断するようにしてもよい。S610の処理が終了すると、図12に示すOLT10の動作は終了する。 When the determination is denied in S603 and the process proceeds to S610, the OLT 10 notifies the management device 60 that an illegal ONU 90 has been detected (S610). After S610, the OLT 10 prevents communication with the unauthorized ONU 90, that is, signal transmission to the unauthorized ONU 90 and signal reception from the unauthorized ONU 90, and blocks communication with the unauthorized ONU 90 after S610. May be good. When the processing of S610 is completed, the operation of the OLT 10 shown in FIG. 12 is completed.

なお図12において、OLT10がS604でONU20に認証許可通知を送信した後、S605で一定時間内にONU20から演算用関数および演算結果応答要求を受信しなかった場合は処理をS610へ進めるようにしてもよい。またOLT10がS606でONU20に演算結果を通知した後、S607で一定時間内にONU20から新認証用パスワードを受信しなかった場合は処理をS610へ進めるようにしてもよい。 In FIG. 12, after the OLT 10 sends the authentication permission notification to the ONU 20 in S604, if the operation function and the operation result response request are not received from the ONU 20 within a certain period of time in S605, the process proceeds to S610. May be good. Further, after the OLT 10 notifies the ONU 20 of the calculation result in S606, if the new authentication password is not received from the ONU 20 within a certain time in S607, the process may proceed to S610.

以上説明したように、図11に示すフローチャートに基づきONU10が動作し、図12に示すフローチャートに基づきOLT20が動作することによって、図6、図7、図9、図10に示すONU‐OLT間の通信シーケンスが実現される。 As described above, the ONU 10 operates based on the flowchart shown in FIG. 11, and the OLT 20 operates based on the flowchart shown in FIG. 12, so that between the ONU and the OLT shown in FIGS. 6, 7, 9, and 10. A communication sequence is realized.

(A‐4)第1の実施形態による効果
以上に説明した第1の実施形態によれば、OLT10とONU20との通信(通信リンク)が切断された以降にOLT10とONU20が再接続されると、OLT10によるONU20の認証が行われるとともに、更にONU20によってOLT10の正当性が確認される。このためONU20が再接続しようとする対向装置が不正OLT80に置き換わったとしても、ONU20は、ONU20自身に接続される対向装置が不正OLT80であることを判定する事ができる。従ってONU20が送信する情報が不正OLT80に漏洩することを防止できる。
(A-4) Effect of First Embodiment According to the first embodiment described above, when the OLT 10 and the ONU 20 are reconnected after the communication (communication link) between the OLT 10 and the ONU 20 is disconnected. , The ONU20 is authenticated by the OLT10, and the validity of the OLT10 is further confirmed by the ONU20. Therefore, even if the counter device to be reconnected by the ONU 20 is replaced by the fraudulent OLT80, the ONU 20 can determine that the counter device connected to the ONU 20 itself is the fraudulent OLT80. Therefore, it is possible to prevent the information transmitted by the ONU 20 from leaking to the unauthorized OLT80.

また、ONU20がOLT10の正当性を確認する度に新たな認証用パスワードが生成され、更にONU20とOLT10の双方が保持する認証用パスワードおよび演算用パスワードが更新される。このため、OLT10とONU20が保持するパスワードの一部が第三者に盗まれたとしても、第三者による不正な装置(不正OLTまたは不正ONU)の実現を困難なものとすることができる。例えば図7に示すOLT10とONU20の再接続時において第三者が演算用パスワード「Local」(図7の71)を盗み、盗んだ演算用パスワード「Local」を不正OLT80に設定し、次の再接続時に不正OLT80を光通信システム1に加えようとしても、次の再接続時において用いられる演算用パスワードは「A」(図7の73)であるため不正OLT80はONU20からの演算要求に対して正当な演算結果を応答できない。従って不正OLT80はONU20により検知される。 Further, every time the ONU 20 confirms the validity of the OLT 10, a new authentication password is generated, and the authentication password and the calculation password held by both the ONU 20 and the OLT 10 are updated. Therefore, even if a part of the passwords held by the OLT 10 and the ONU 20 is stolen by a third party, it is possible to make it difficult for the third party to realize an unauthorized device (illegal OLT or unauthorized ONU). For example, when the OLT 10 and ONU 20 shown in FIG. 7 are reconnected, a third party steals the calculation password "Local" (71 in FIG. 7), sets the stolen calculation password "Local" to an invalid OLT80, and then reconnects. Even if an illegal OLT80 is added to the optical communication system 1 at the time of connection, the calculation password used at the next reconnection is "A" (73 in FIG. 7), so the illegal OLT80 responds to the calculation request from the ONU 20. Cannot respond with a valid operation result. Therefore, the fraudulent OLT80 is detected by the ONU20.

また例えば、図7に示すOLT10とONU20の再接続時において第三者が認証用パスワード「A」(図7の71)を盗み、盗んだ認証用パスワード「A」を不正ONU90に設定し、次の再接続時に不正ONU90を光通信システム1に加えようとしても、次の再接続時において用いられる認証用パスワードは「B」(図7の73)であるため不正ONU90はOLT10に対して正しい演算用パスワードを送信できない。従って不正OLT90はOLT10により検知される。 Further, for example, when the OLT 10 and the ONU 20 shown in FIG. 7 are reconnected, a third party steals the authentication password "A" (71 in FIG. 7), sets the stolen authentication password "A" to the unauthorized ONU 90, and then sets the following. Even if an unauthorized ONU90 is added to the optical communication system 1 at the time of reconnection, the authentication password used at the next reconnection is "B" (73 in FIG. 7), so the unauthorized ONU90 performs a correct calculation for the OLT10. Cannot send password for. Therefore, the fraudulent OLT 90 is detected by the OLT 10.

(B)第2の実施形態
以下、本発明の加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラムの第2の実施形態を、図面を参照しながら詳細に説明する。
(B) Second Embodiment Hereinafter, the second embodiment of the subscriber side termination device, the station side termination device, the communication system, the program of the subscriber side termination device, and the program of the station side termination device of the present invention will be shown in the drawings. Will be explained in detail with reference to.

第1の実施形態において、ONU20はOLT10から受信した演算用関数の演算結果に基づきOLT10を認証し、新認証用パスワードを生成して新認証用パスワードをOLT10へ通知する(図6のS105、図7のS207)。またONU20は記憶部2650に記憶される認証用パスワードおよび演算用パスワードを更新するにあたり、認証用パスワードを新認証用パスワードに置き換えるとともに、古い認証用パスワードを演算用パスワードとして保持する(図6の63、図7の73)。OLT10も記憶部1630に記憶される認証用パスワードおよび演算用パスワードを更新するにあたり、認証用パスワードを新認証用パスワードに置き換えるとともに、古い認証用パスワードを演算用パスワードとして保持する(図6の64、図7の74)。 In the first embodiment, the ONU 20 authenticates the OLT 10 based on the calculation result of the calculation function received from the OLT 10, generates a new authentication password, and notifies the OLT 10 of the new authentication password (S105 in FIG. 6, FIG. 7 S207). Further, when updating the authentication password and the calculation password stored in the storage unit 2650, the ONU 20 replaces the authentication password with the new authentication password and retains the old authentication password as the calculation password (63 in FIG. 6). , 73) in FIG. When updating the authentication password and the calculation password stored in the storage unit 1630, the OLT 10 also replaces the authentication password with the new authentication password and retains the old authentication password as the calculation password (64 in FIG. 6, 74 of FIG. 7).

これに対し第2の実施形態では、OLT10bとONU20bは初回接続時の通信シーケンスにおいて、OLT10bとONU20bとの間で共通である演算用パスワードの生成規則を保持する。またONU20bは認証用パスワードの生成規則を示す情報をOLT10bに通知する。さらにONU20bは記憶部に記憶される認証用パスワードと演算用パスワードを更新するにあたり、認証用パスワードを新認証用パスワードに置き換えるとともに、OLT10bと共通である演算用パスワードの生成規則に基づいて新演算用パスワード生成し、演算用パスワードを新演算用パスワードに置き換える。またOLT10bは、ONU20bから受信する認証用パスワードの生成規則を示す情報に基づいて新認証用パスワードを生成する。またOLT10bは記憶部に記憶される認証用パスワードと演算用パスワードを更新するにあたり、認証用パスワードを新認証用パスワードに置き換えるとともに、ONU20bと共通である演算用パスワードの生成規則に従って新演算用パスワードを生成し、演算用パスワードを新演算用パスワードに置き換える。 On the other hand, in the second embodiment, the OLT 10b and the ONU 20b hold a common calculation password generation rule between the OLT 10b and the ONU 20b in the communication sequence at the time of the first connection. Further, the ONU 20b notifies the OLT 10b of information indicating an authentication password generation rule. Furthermore, when the ONU20b updates the authentication password and the calculation password stored in the storage unit, the authentication password is replaced with the new authentication password, and the new calculation password is used based on the calculation password generation rule common to the OLT 10b. Generate a password and replace the calculation password with the new calculation password. Further, the OLT 10b generates a new authentication password based on the information indicating the authentication password generation rule received from the ONU 20b. In addition, when updating the authentication password and the calculation password stored in the storage unit, the OLT 10b replaces the authentication password with the new authentication password and uses the new calculation password according to the calculation password generation rule common to the ONU20b. Generate and replace the calculation password with the new calculation password.

(B‐1)第2の実施形態の構成
以下では説明のために、第2の実施形態に係るOLT10bとONU20bの構成と動作について、第1の実施形態に対して異なる部分を中心に説明する。
(B-1) Configuration of Second Embodiment The configuration and operation of the OLT 10b and ONU 20b according to the second embodiment will be described below, focusing on parts different from those of the first embodiment. ..

(B‐1‐1)全体構成
第2の実施形態に係る光通信システム1bの全体構成は、図1に示す第1の実施形態に係る光通信システム1と同様である。なお図1においては、第2の実施形態に係るOLTをOLTとONUを、それぞれOLT10bおよびONU20bと示している。
(B-1-1) Overall Configuration The overall configuration of the optical communication system 1b according to the second embodiment is the same as that of the optical communication system 1 according to the first embodiment shown in FIG. In FIG. 1, the OLT according to the second embodiment is shown as the OLT and the ONU, respectively, as the OLT 10b and the ONU 20b.

(B‐1‐2)OLT10bの内部構成
OLT10bの内部構成は、図2に示す第1の実施形態に係るOLT10と同様である。ただし、OLT10bの処理部160bは、その機能ブロック図(後述の図13)における構成が第1の実施形態におけるOLT10の処理部160と異なる。
(B-1-2) Internal configuration of OLT10b The internal configuration of OLT10b is the same as that of OLT10 according to the first embodiment shown in FIG. However, the processing unit 160b of the OLT 10b is different from the processing unit 160 of the OLT 10 in the first embodiment in its configuration in the functional block diagram (FIG. 13 described later).

図13は、第2の実施形態のOLTにおける処理部の機能ブロック図である。図13において処理部160bは、認証部1610b、演算部1620b、記憶部1630b、認証用パスワード生成部1650b、演算用パスワード1660bを有する。図13において、処理部160bが認証用パスワード生成部1650b、演算用パスワード生成部1660bを備えること、および記憶部1630bが記憶する情報が、第1の実施形態におけるOLT10の処理部160と異なる。なお図13において認証部1610b、演算部1620b、記憶部1630b、認証用パスワード生成部1650b、演算用パスワード1660bはバス線1640bによって接続されている。 FIG. 13 is a functional block diagram of the processing unit in the OLT of the second embodiment. In FIG. 13, the processing unit 160b includes an authentication unit 1610b, a calculation unit 1620b, a storage unit 1630b, an authentication password generation unit 1650b, and a calculation password 1660b. In FIG. 13, the processing unit 160b includes the authentication password generation unit 1650b and the calculation password generation unit 1660b, and the information stored by the storage unit 1630b is different from the processing unit 160 of the OLT 10 in the first embodiment. In FIG. 13, the authentication unit 1610b, the calculation unit 1620b, the storage unit 1630b, the authentication password generation unit 1650b, and the calculation password 1660b are connected by a bus line 1640b.

認証部1610b、演算部1620bは、図3に示す第1の実施形態のOLT10が備える認証部1610、演算部1620と同様の機能を有する。 The authentication unit 1610b and the calculation unit 1620b have the same functions as the authentication unit 1610 and the calculation unit 1620 included in the OLT 10 of the first embodiment shown in FIG.

認証用パスワード生成部1650bは、OLT10bがONU20bから受信する認証用パスワードの生成規則を示す情報に従って認証用パスワードを生成する。なお認証用パスワードの生成規則の詳細は後述する。 The authentication password generation unit 1650b generates an authentication password according to the information indicating the authentication password generation rule received by the OLT 10b from the ONU 20b. The details of the authentication password generation rule will be described later.

演算用パスワード生成部1660bは、OLT10bとONU20bとが初回接続時に共通して保持する演算用パスワードの生成規則に従って演算用パスワードを生成する。なお演算用パスワードの生成規則の詳細は後述する。 The calculation password generation unit 1660b generates a calculation password according to a calculation password generation rule commonly held by the OLT 10b and the ONU 20b at the time of initial connection. The details of the calculation password generation rule will be described later.

記憶部1630bは、ONU20bのMACアドレス、MACアドレスに紐付けたれた認証用パスワードおよび演算用パスワード、さらにMACアドレスに紐付けたれた演算用パスワードの生成規則を記憶する。記憶部1630bにおいて演算用パスワードの生成規則を記憶する点が、第1の実施形態における記憶部1630と異なる。図13に示すように記憶部1630bは、ONU20b毎のMACアドレスに、認証用パスワード、演算用パスワードおよび演算用パスワードの生成規則のそれぞれが紐付けられたテーブル1631b(1631b‐1〜1631b‐n、nは1以上の整数であって光通信システム1におけるONU20の数に等しい)を保持する。このONU20b毎に記憶される認証用パスワード、演算用パスワード、演算用パスワードの生成規則は、対応するMACアドレスを有するONU20bにも共通のものが保持される。 The storage unit 1630b stores the MAC address of the ONU20b, the authentication password and the calculation password associated with the MAC address, and the calculation rule associated with the MAC address. The storage unit 1630b is different from the storage unit 1630 in the first embodiment in that the calculation password generation rule is stored. As shown in FIG. 13, the storage unit 1630b has a table 1631b (1631b-1 to 1631b-n) in which each of the authentication password, the calculation password, and the calculation password generation rule is associated with the MAC address for each ONU20b. n is an integer of 1 or more and equal to the number of ONU 20s in the optical communication system 1). The authentication password, the calculation password, and the calculation password generation rules stored for each ONU20b are common to the ONU20b having the corresponding MAC address.

以上、第2の実施形態におけるOLT10bの内部構成について説明した。続いて、第2の実施形態におけるONU20bの内部構成を説明する。 The internal configuration of the OLT 10b in the second embodiment has been described above. Subsequently, the internal configuration of the ONU 20b in the second embodiment will be described.

(B‐1‐3)ONU20bの内部構成
ONU20bの内部構成は、図4に示す第1の実施形態に係るONU20と同様である。ただし、ONU20bの処理部260bは、その機能ブロック図(後述の図14)における構成が第1の実施形態におけるOLT10の処理部260と異なる。
(B-1-3) Internal configuration of ONU20b The internal configuration of ONU20b is the same as that of ONU20 according to the first embodiment shown in FIG. However, the processing unit 260b of the ONU 20b is different from the processing unit 260 of the OLT 10 in the first embodiment in its configuration in the functional block diagram (FIG. 14 described later).

図14は、第2の実施形態のONUにおける処理部の機能ブロック図である。図14において処理部260bは、要求部2610b、演算部2620b、判定部2630b、認証用パスワード生成部2640b、記憶部2650b、演算用パスワード生成部2670bを有する。図14において、処理部260bが演算用パスワード生成部2670bを備えること、および記憶部2650bが記憶する情報が、第1の実施形態におけるONU20の処理部260と異なる。なお図14において要求部2610b、演算部2620b、判定部2630b、認証用パスワード生成部2640b、記憶部2650b、演算用パスワード生成部2670bはバス線2660bによって接続されている。 FIG. 14 is a functional block diagram of the processing unit in the ONU of the second embodiment. In FIG. 14, the processing unit 260b includes a request unit 2610b, a calculation unit 2620b, a determination unit 2630b, an authentication password generation unit 2640b, a storage unit 2650b, and a calculation password generation unit 2670b. In FIG. 14, the processing unit 260b includes the calculation password generation unit 2670b, and the information stored in the storage unit 2650b is different from the processing unit 260 of the ONU 20 in the first embodiment. In FIG. 14, the request unit 2610b, the calculation unit 2620b, the determination unit 2630b, the authentication password generation unit 2640b, the storage unit 2650b, and the calculation password generation unit 2670b are connected by a bus line 2660b.

要求部2610b、演算部2620b、判定部2630b、認証用パスワード生成部2640bは、図5に示す第1の実施形態のONU20が備える要求部2610、演算部2620、判定部2630、認証用パスワード生成部2640と同様の機能を有する。 The request unit 2610b, the calculation unit 2620b, the determination unit 2630b, and the authentication password generation unit 2640b are the request unit 2610, the calculation unit 2620, the determination unit 2630, and the authentication password generation unit included in the ONU 20 of the first embodiment shown in FIG. It has the same function as 2640.

記憶部2650bは、ONU20bのMACアドレス、MACアドレスに紐付けたれた認証用パスワードおよび演算用パスワード、さらにMACアドレスに紐付けたれた演算用パスワードの生成規則を記憶する。記憶部2650bにおいて演算用パスワードの生成規則を記憶する点が、第1の実施形態における記憶部2650と異なる。図14に示すように記憶部2650bは、ONU20b自身のMACアドレス、認証用パスワード、演算用パスワード、および演算用パスワードの生成規則が記録されたテーブル2651bを保持する。なおOLT10bの記憶部1630bが保持するテーブル1631b‐1〜1631b‐nにも、ONU20bの記憶部2650bに記憶される認証用パスワード、演算用パスワード、および演算用パスワードの生成規則と共通のものが保持される。 The storage unit 2650b stores the MAC address of the ONU20b, the authentication password and the calculation password associated with the MAC address, and the calculation rule associated with the MAC address. The storage unit 2650b is different from the storage unit 2650 in the first embodiment in that the calculation password generation rule is stored. As shown in FIG. 14, the storage unit 2650b holds a table 2651b in which the MAC address of the ONU20b itself, the authentication password, the calculation password, and the generation rules of the calculation password are recorded. The tables 1631b-1 to 1631b-n held by the storage unit 1630b of the OLT 10b also hold the same rules as the authentication password, the calculation password, and the calculation password generation rules stored in the storage unit 2650b of the ONU 20b. Will be done.

演算用パスワード生成部2670bは、OLT10bとONU20bとが初回接続時に共通して保持する演算用パスワードの生成規則に従って演算用パスワードを生成する。なお演算用パスワードの生成規則の詳細は後述する。 The calculation password generation unit 2670b generates a calculation password according to a calculation password generation rule commonly held by the OLT 10b and the ONU 20b at the time of initial connection. The details of the calculation password generation rule will be described later.

(B‐2)第2の実施形態の通信シーケンス
続いて、第2の実施形態に係る光通信システムにおける動作を、図面を参照しながら詳細に説明する。
(B-2) Communication Sequence of Second Embodiment Subsequently, the operation in the optical communication system according to the second embodiment will be described in detail with reference to the drawings.

(B‐2‐1)第2の実施形態におけるOLT‐ONU間の初回認証
図15は、第2の実施形態におけるOLT‐ONU間の初回接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。
(B-2-1) Initial authentication between OLT and ONU in the second embodiment FIG. 15 shows a sequence diagram showing communication exchanges at the time of initial connection between OLT and ONU in the second embodiment, and OLT and It is a figure which shows the state of each storage part of ONU.

OLT10bとONU20bとが初回接続されるにあたり、ONU20bの記憶部2650bは、テーブル2651bに自身のMACアドレス「MAC1」と初回接続における認証用パスワード「Local」を保持し、演算用パスワードは保持していないものとする(図15の61b)。またOLT10bの記憶部1630bは、ONU20bのMACアドレス「MAC1」に対応するテーブル2651bに、ONU20bのMACアドレス「MAC1」と初回接続における認証用パスワード「Local」を保持し、演算用パスワードは保持していないものとする(図15の62b)。なお第1の実施形態と同様に、例えば回線工事の現場担当者がOLT10bにONU20bのMACアドレス「MAC1」を記憶させ、OLT10bとONU20bの双方に初回接続における認証用パスワード「Local」を設定するようにしてもよい。 When the OLT 10b and the ONU 20b are connected for the first time, the storage unit 2650b of the ONU 20b holds its own MAC address "MAC1" and the authentication password "Local" in the first connection in the table 2651b, and does not hold the calculation password. (61b in FIG. 15). Further, the storage unit 1630b of the OLT 10b holds the MAC address "MAC1" of the ONU20b and the authentication password "Local" in the initial connection in the table 2651b corresponding to the MAC address "MAC1" of the ONU20b, and holds the calculation password. It shall not be (62b in FIG. 15). As in the first embodiment, for example, the person in charge of the line construction site stores the MAC address "MAC1" of the ONU20b in the OLT10b, and sets the authentication password "Local" in both the OLT10b and the ONU20b for the first connection. You may do it.

図15に示す通信シーケンスにおいて、S101b、S102b、S103b、S104bのそれぞれは、図6に示すシーケンス図のS101、S102、S103、S104と同様である。以下では、図6に対する図15の差分である部分について説明する。 In the communication sequence shown in FIG. 15, each of S101b, S102b, S103b, and S104b is the same as S101, S102, S103, and S104 in the sequence diagram shown in FIG. Hereinafter, a portion that is a difference of FIG. 15 with respect to FIG. 6 will be described.

ONU20bは、S104bでOLT10bから認証許可通知を受信すると、演算用パスワードの生成規則をOLT10bに通知する(S107b)。演算用パスワードの生成規則の通知は、例えばONU20bとOLT10bとの間でハッシュ関数h1[x]を含む複数のハッシュ関数(h1[x]〜hl「x」)を予め共通して保持しておき、ONU20bはS107bの通知で、OLT10bにハッシュ関数h1[x]を用いて演算用パスワードを生成する指示を送信することで、演算用パスワードの生成規則を通知してもよい。またこの指示は、複数のハッシュ関数の各々を識別する番号等を指定するのが好ましい。図15のS107bにおいては、ONU20bはOLT10bにハッシュ関数h1[x]を用いて演算用パスワードを生成する指示を送信する。ここで、S104bでOLT10より受信する認証許可通知は、S107bでONU20bがOLT10bへ信号(フレーム)を送信する指定時刻の情報を含んでいる。ここでは、指定時刻の値をT1とする。OLT10bはONU20bに送信した指定時刻T1を保持し、ONU20bはこの指定時刻T1にS107bの送信を行う。 When the ONU20b receives the authentication permission notification from the OLT10b in S104b, the ONU20b notifies the OLT10b of the calculation password generation rule (S107b). For notification of the calculation password generation rule, for example, a plurality of hash functions (h1 [x] to hl "x") including a hash function h1 [x] are commonly held between ONU20b and OLT10b in advance. , ONU20b may notify the calculation password generation rule by transmitting the instruction to generate the calculation password to the OLT 10b by using the hash function h1 [x] in the notification of S107b. Further, in this instruction, it is preferable to specify a number or the like that identifies each of the plurality of hash functions. In S107b of FIG. 15, ONU20b transmits an instruction to generate an arithmetic password to OLT10b using the hash function h1 [x]. Here, the authentication permission notification received from the OLT 10 in S104b includes information at a designated time when the ONU 20b transmits a signal (frame) to the OLT 10b in S107b. Here, the value at the specified time is T1. The OLT 10b holds the designated time T1 transmitted to the ONU 20b, and the ONU 20b transmits S107b at the designated time T1.

ONU20bはOLT10bへ通知した演算用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h1[x]を用いること)に従い、演算用パスワード生成部2670bにて演算用パスワード「B」を生成する。ここでは、ONU20bはS107bでOLT10bへ使用を指示したハッシュ関数h1[x]に、S104bでOLT10bから受信した信号送信の指定時刻の値T1を代入して計算結果h1[T1]を得て、これを演算用パスワード「B」とする(B=h1[T1])。 The ONU20b generates the calculation password "B" by the calculation password generation unit 2670b according to the calculation password generation rule notified to the OLT10b (using the hash function h1 [x] among the plurality of hash functions). Here, ONU20b substitutes the value T1 of the specified time of signal transmission received from OLT10b in S104b into the hash function h1 [x] instructed to be used by OLT10b in S107b to obtain the calculation result h1 [T1]. Is the calculation password "B" (B = h1 [T1]).

OLT10bは、ONU20bから演算用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h1[x]を用いること)の通知を受信すると、演算用パスワードの生成規則を記憶部1630bに保持する。さらにOLT10bは、演算用パスワードの生成規則を受領した通知をONU20bに送信する(S108b)。ここで、S108bでONU20bへ送信する通知は、S105bでONU20bがOLT10bへ信号(フレーム)を送信する指定時刻の情報を含んでいる。ここでは、指定時刻の値をT2とする。OLT10bはONU20bに送信した指定時刻T2を保持し、ONU20bはこの指定時刻T2にS105bの送信を行う。 Upon receiving the notification of the calculation password generation rule (using the hash function h1 [x] among the plurality of hash functions) from the ONU20b, the OLT 10b holds the calculation password generation rule in the storage unit 1630b. Further, the OLT 10b transmits a notification to the ONU 20b that the calculation password generation rule has been received (S108b). Here, the notification transmitted to the ONU 20b in S108b includes information at a designated time when the ONU 20b transmits a signal (frame) to the OLT 10b in S105b. Here, the value at the specified time is T2. The OLT 10b holds the designated time T2 transmitted to the ONU 20b, and the ONU 20b transmits the S105b at the designated time T2.

ONU20bは、認証用パスワード生成部2640bにて新認証用パスワード「A」を生成する。さらにONU20bは新認証用パスワード「A」を生成するための認証用パスワードの生成規則をOLT10bに通知する(S105b)。認証用パスワードの生成規則の通知は、例えばONU20bとOLT10bとの間でハッシュ関数h2[x]を含む複数のハッシュ関数(h1[x]〜hl「x」)を予め共通して保持しておき、ONU20bはS105bの通知で、OLT10bにハッシュ関数h2[x]を用いて新認証用パスワードを生成する指示を送信することで、新認証用パスワードの生成規則を通知してもよい。ここではONU20bはOLT10bにハッシュ関数h2[x]を用いて新認証用パスワードを生成する指示を送信する。そしてONU20bは、ハッシュ関数h2[x]に、S108bでOLT10bから受信した信号送信の指定時刻の値T2を代入して、計算結果h2[T2]を得て、これを新認証用パスワード「A」とする(A=h2[T2])。 The ONU20b generates a new authentication password "A" by the authentication password generation unit 2640b. Further, the ONU 20b notifies the OLT 10b of the authentication password generation rule for generating the new authentication password “A” (S105b). For notification of the authentication password generation rule, for example, a plurality of hash functions (h1 [x] to hl "x") including a hash function h2 [x] are commonly held between ONU20b and OLT10b in advance. , ONU20b may notify the OLT10b of the new authentication password generation rule by transmitting an instruction to generate a new authentication password using the hash function h2 [x] in the notification of S105b. Here, ONU20b transmits an instruction to generate a new authentication password to OLT10b using the hash function h2 [x]. Then, the ONU20b substitutes the hash function h2 [x] for the value T2 of the designated time of signal transmission received from the OLT10b in S108b to obtain the calculation result h2 [T2], which is used as the new authentication password "A". (A = h2 [T2]).

ONU20bは、記憶部2650bに記憶される認証用パスワード「Local」を新認証用パスワード「A」に置き換え、生成した演算用パスワード「B」を演算用パスワードとして保持する(図15の63b)。記憶部2650bに記憶される認証用パスワードを置き換える処理、および記憶部2650bに演算用パスワードを保持する処理は、処理部260b(図4)が備える図示しない制御手段(上述のCPUなど)によって実行される。 The ONU 20b replaces the authentication password "Local" stored in the storage unit 2650b with the new authentication password "A", and holds the generated calculation password "B" as the calculation password (63b in FIG. 15). The process of replacing the authentication password stored in the storage unit 2650b and the process of holding the calculation password in the storage unit 2650b are executed by a control means (such as the CPU described above) included in the processing unit 260b (FIG. 4). To.

OLT10bは、ONU20bから通知された演算用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h1[x]を用いること)に従い、演算用パスワード生成部1660bにて、演算用パスワード「B」を生成する。ここでOLT10bは、ハッシュ関数h1[x]にS104bでONU20bに送信した指定時刻T1の値を代入して計算結果h1[T1]を得て、当該計算結果を演算用パスワード「B」とする(B=h1[T1])。なお上述のとおり、ONU20bはハッシュ関数h1[x]にOLT10bから受信した指定時刻T1の値を代入して演算用パスワードを生成するので、OLT10bにより生成される演算用パスワード「B」は、ONU20bにより生成される演算用パスワード「B」と一致する。これにより、OLT10bとONU20bは共通の演算用パスワードを生成し、保持することができる。 The OLT 10b generates the calculation password "B" by the calculation password generation unit 1660b according to the calculation password generation rule (using the hash function h1 [x] among a plurality of hash functions) notified from the ONU20b. To do. Here, the OLT 10b substitutes the value of the designated time T1 transmitted to the ONU 20b in S104b into the hash function h1 [x] to obtain the calculation result h1 [T1], and sets the calculation result as the calculation password "B" ( B = h1 [T1]). As described above, since the ONU20b substitutes the value of the specified time T1 received from the OLT10b into the hash function h1 [x] to generate the calculation password, the calculation password "B" generated by the OLT10b is generated by the ONU20b. It matches the generated calculation password "B". As a result, the OLT 10b and the ONU 20b can generate and retain a common calculation password.

またOLT10bは、ONU20bから通知された認証用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h2[x]を用いること)に従い、認証用パスワード生成部1650bにて、新認証用パスワード「A」を生成する。ここでOLT10bは、ハッシュ関数h2[x]にS108bでONU20bに送信した指定時刻T2の値を代入して計算結果h2[T2]を得て、当該計算結果を演算用パスワード「A」とする(A=h2[T2])。なお上述のとおり、ONU20bはハッシュ関数h2[x]にOLT10bから受信した指定時刻T2の値を代入して新認証用パスワードを生成するので、OLT10bにより生成される新認証用パスワード「A」は、ONU20bにより生成される新認証用パスワード「A」と一致する。これにより、OLT10bとONU20bは共通の新認証用パスワードを生成し、保持することができる。そしてOLT10bは、記憶部1630bに記憶される認証用パスワード「Local」を新認証用パスワード「A」に置き換えるとともに、生成した演算用パスワード「B」を演算用パスワードとして保持する(図15の64b)。記憶部1630bに記憶される認証用パスワードを置き換える処理、および記憶部1630bに演算用パスワードを保持する処理は、処理部160b(図2)が備える図示しない制御手段(上述のCPUなど)によって実行される。OLT10bはONU20bに、新認証用パスワードおよび演算用パスワードの変更が完了したことを通知する(S106b)。 Further, the OLT 10b is subjected to the new authentication password "A" by the authentication password generation unit 1650b in accordance with the authentication password generation rule (using the hash function h2 [x] among a plurality of hash functions) notified from the ONU20b. To generate. Here, the OLT 10b substitutes the value of the designated time T2 transmitted to the ONU 20b in S108b into the hash function h2 [x] to obtain the calculation result h2 [T2], and sets the calculation result as the calculation password "A" ( A = h2 [T2]). As described above, the ONU20b substitutes the value of the specified time T2 received from the OLT10b into the hash function h2 [x] to generate the new authentication password. Therefore, the new authentication password "A" generated by the OLT10b is It matches the new authentication password "A" generated by ONU20b. As a result, the OLT 10b and the ONU 20b can generate and retain a common new authentication password. Then, the OLT 10b replaces the authentication password "Local" stored in the storage unit 1630b with the new authentication password "A", and holds the generated calculation password "B" as the calculation password (64b in FIG. 15). .. The process of replacing the authentication password stored in the storage unit 1630b and the process of holding the calculation password in the storage unit 1630b are executed by a control means (such as the CPU described above) included in the processing unit 160b (FIG. 2). To. The OLT 10b notifies the ONU 20b that the change of the new authentication password and the calculation password has been completed (S106b).

ONU20bがOLT10bからS106bにて通知を受信すると、初回接続時の認証シーケンスが終了する。S106b以降においては、従来の光通信システムと同様に、OLT10bがONU20bに対してDBA機能により帯域割り当てを行い、ONU20bはOLT10bから指定された帯域および送信タイミングに従って通信を行う。 When the ONU20b receives the notification from the OLT10b in S106b, the authentication sequence at the time of the first connection ends. In S106b and later, the OLT 10b allocates a band to the ONU 20b by the DBA function as in the conventional optical communication system, and the ONU 20b communicates according to the band and the transmission timing specified by the OLT 10b.

なお、ONU20bによる認証用パスワードの生成規則の送信、および演算用パスワードの生成規則の送信は、例えばIEEE802.3ahにて規定される拡張OAMフレームに基づいてフレームを生成し送信するようにしてもよい。また、OLT10bおよびONU20bにおける演算用パスワードの変更規則、即ち第2の実施形態では演算用パスワードを生成して生成された演算用パスワードを保持することを、OLT10とONU20との間で予め共有するようにしてもよい。例えば、本実施例に係るOLT10bとONU20bのファームウェアに製造段階で演算用パスワードの変更規則を組み込んでもよい。また例えば、図15に示すOLT‐ONU間の初回接続時の通信において、任意のタイミングで(例えばS105bと併せて)、演算用パスワードの変更規則をONU20bからOLT10bへ通知するようにしてもよい。 The ONU20b may transmit the authentication password generation rule and the calculation password generation rule by generating and transmitting a frame based on, for example, an extended OAM frame defined by IEEE802.3ah. .. Further, the rules for changing the calculation password in the OLT 10b and the ONU 20b, that is, in the second embodiment, the calculation password is generated and the generated calculation password is retained, so that the OLT 10 and the ONU 20 share in advance. You may do it. For example, a rule for changing the calculation password may be incorporated into the firmware of the OLT 10b and the ONU 20b according to the present embodiment at the manufacturing stage. Further, for example, in the communication at the time of the first connection between the OLT and the ONU shown in FIG. 15, the ONU20b may notify the OLT10b of the calculation password change rule at an arbitrary timing (for example, together with S105b).

(B‐2‐2)第2の実施形態におけるOLTとONUの再接続時における認証
次いで図16を参照して、OLT10bとONU20bとの接続(通信リンク)が切断された以降において、OLT10bとONU20bとが再接続された場合の認証を説明する。図16は、第2の実施形態におけるOLT‐ONU間の再接続時における通信のやり取りを示すシーケンス図、およびOLTとONUそれぞれの記憶部の状態を示す図である。
(B-2-2) Authentication at the time of reconnection of OLT and ONU in the second embodiment Then, referring to FIG. 16, after the connection (communication link) between OLT 10b and ONU 20b is disconnected, OLT 10b and ONU 20b Authentication when and is reconnected will be described. FIG. 16 is a sequence diagram showing communication exchanges at the time of reconnection between the OLT and the ONU in the second embodiment, and a diagram showing the states of the storage units of the OLT and the ONU, respectively.

図15に示したように第2の実施形態における初回接続時のS106b以降において、ONU20bとOLT10bは認証用パスワード「A」と演算用パスワード「B」を共通して保持している(図15の63b、64b)。図16では、ONU20bとOLT10bが共に認証用パスワード「A」と演算用パスワード「B」を保持した状態で、OLTまたはONUそのもの、もしくはOLTとONUを結ぶ通信区間で障害が発生してONU20bとOLT10bとの接続が切断され、ONU20bが切断前と同一のOLT10bに再度接続される場合のシーケンスを示している。 As shown in FIG. 15, after S106b at the time of the first connection in the second embodiment, the ONU 20b and the OLT 10b commonly hold the authentication password "A" and the calculation password "B" (FIG. 15). 63b, 64b). In FIG. 16, with the ONU20b and the OLT10b both holding the authentication password “A” and the calculation password “B”, a failure occurs in the OLT or the ONU itself, or in the communication section connecting the OLT and the ONU, and the ONU20b and the OLT10b The sequence when the connection with is disconnected and the ONU20b is reconnected to the same OLT10b as before the disconnection is shown.

図16に示す通信シーケンスにおいて、S201b、S202b、S203b、S204b、S205b、S206bのそれぞれは、図7に示すシーケンス図のS201、S202、S203、S204、S205、S206と同様である。以下では、図6に対する図15の差分である部分について説明する。 In the communication sequence shown in FIG. 16, each of S201b, S202b, S203b, S204b, S205b, and S206b is the same as S201, S202, S203, S204, S205, and S206 in the sequence diagram shown in FIG. 7. Hereinafter, a portion that is a difference of FIG. 15 with respect to FIG. 6 will be described.

ONU20bは、OLT10bから演算用関数に対する演算結果を受信すると、判定部2630bにて、OLT10bから受信した演算結果とONU20bの演算部2620bによる演算結果が一致するか否かを判定する。図16の71bにおいてONU20bが保持する演算用パスワードは「B」であり、また図16の72bにおいてOLT10bが保持する演算用パスワードは「B」である。従ってONU20bとOLT10bの双方の演算結果は一致するので、判定部2630bは真と判定する。なおOLT10bにおける演算用関数と演算用パスワードを用いた演算は、第1の実施形態と同様に行われる。 When the ONU20b receives the calculation result for the calculation function from the OLT 10b, the determination unit 2630b determines whether or not the calculation result received from the OLT 10b and the calculation result by the calculation unit 2620b of the ONU 20b match. The calculation password held by the ONU 20b in 71b of FIG. 16 is “B”, and the calculation password held by the OLT 10b in 72b of FIG. 16 is “B”. Therefore, since the calculation results of both ONU20b and OLT10b match, the determination unit 2630b determines that it is true. The calculation using the calculation function and the calculation password in the OLT 10b is performed in the same manner as in the first embodiment.

ONU20bは、判定部2630bが真と判定すれば認証用パスワードの生成規則をOLT10bに通知し(S207b)、認証用パスワード生成部2640bにて新認証用パスワード「C」を生成する。ここでは、ONU20bは初回接続時のシーケンスと同様に、ONU20bとOLT10bとの間でハッシュ関数h3[x]を含む複数のハッシュ関数(h1[x]〜hl「x」)を予め共通して保持しておき、ONU20bはS207bの通知で、OLT10bにハッシュ関数h3[x]を用いて認証用パスワードを生成する指示を送信する。ここで、S206bでOLT10bより受信する演算結果応答は、S207bでONU20bがOLT10bへ信号(フレーム)を送信する指定時刻の情報を含んでいる。ここでは、指定時刻の値をT3とする。OLT10bはONU20bに送信した指定時刻T3を保持し、ONU20bはこの指定時刻T3にS207bの送信を行う。そしてONU20bは、ハッシュ関数h3[x]に、S206bでOLT10bから受信した信号送信の指定時刻の値T3を代入して計算結果h3[T3]を得て、これを新認証用パスワード「C」とする(C=h3[T3])。 If the determination unit 2630b determines that the result is true, the ONU20b notifies the OLT10b of the authentication password generation rule (S207b), and the authentication password generation unit 2640b generates a new authentication password "C". Here, the ONU20b holds in advance a plurality of hash functions (h1 [x] to hl "x") including the hash function h3 [x] between the ONU20b and the OLT10b, as in the sequence at the time of the first connection. In the notification of S207b, ONU20b transmits an instruction to generate an authentication password to OLT10b using the hash function h3 [x]. Here, the calculation result response received from the OLT10b in S206b includes information at a designated time when the ONU20b transmits a signal (frame) to the OLT10b in S207b. Here, the value at the designated time is T3. The OLT 10b holds the designated time T3 transmitted to the ONU 20b, and the ONU 20b transmits the S207b at the designated time T3. Then, the ONU20b substitutes the hash function h3 [x] for the value T3 of the specified time of signal transmission received from the OLT10b in S206b to obtain the calculation result h3 [T3], and sets this as the new authentication password "C". (C = h3 [T3]).

続けてONU20bは、演算用パスワード生成部2670bにて、図15のS107bでOLT10bと共通に保持した演算用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h1[x]を用いること)に従って、新演算用パスワード「D」を生成する。ここでは、ONU20bは、OLT10bと共通に保持した関数であるハッシュ関数h1[x]に演算用パスワード「B」を代入して計算結果h1[B]を得て、これを新演算用パスワード「D」とする(D=h1[B])。なお、OLT10bとONU20bとが再接続された際の演算用パスワードの生成規則として、ハッシュ関数h1[x]に古い演算用パスワード(図16の71bおよび72bにおける「B」)を代入し、その計算結果を新演算用パスワードとすることを、図15に示すOLT10bとONU20bの初回接続時におけるシーケンスのS107bで、ONU20bからOLT10へ通知するようにしてもよい。 Subsequently, the ONU20b is subjected to the calculation password generation unit 2670b according to the calculation password generation rule (using the hash function h1 [x] among the plurality of hash functions) held in common with the OLT10b in S107b of FIG. Generate a new calculation password "D". Here, the ONU20b substitutes the calculation password "B" for the hash function h1 [x], which is a function commonly held with the OLT10b, to obtain the calculation result h1 [B], and obtains the calculation result h1 [B], which is used as the new calculation password "D". (D = h1 [B]). As a rule for generating a password for calculation when the OLT10b and ONU20b are reconnected, an old password for calculation (“B” in 71b and 72b in FIG. 16) is substituted into the hash function h1 [x], and the calculation is performed. The ONU20b may notify the OLT10 that the result will be the password for the new calculation in S107b of the sequence at the time of the first connection between the OLT10b and the ONU20b shown in FIG.

ONU20bは、記憶部2650bに記憶される認証用パスワード「A」を新認証用パスワード「C」に置き換えるとともに、記憶部2650bに記憶される演算用パスワード「B」を新演算用パスワード「D」に置き換える(図16の73b)。なお古い認証用パスワード(図16の71bにおける「A」)および古い演算用パスワード(図16の71bにおける「B」)は破棄される。 The ONU20b replaces the authentication password "A" stored in the storage unit 2650b with the new authentication password "C", and replaces the calculation password "B" stored in the storage unit 2650b with the new calculation password "D". Replace (73b in FIG. 16). The old authentication password (“A” in 71b of FIG. 16) and the old calculation password (“B” in 71b of FIG. 16) are discarded.

OLT10bは、ONU20bから通知された認証用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h3[x]を用いること)に従い、認証用パスワード生成部1650bにて、新認証用パスワード「C」を生成する。ここでOLT10bは、ハッシュ関数h3[x]にS206bでONU20bに送信した指定時刻T3の値を代入して計算結果h3[T3]を得て、当該計算結果を新認証用パスワード「C」とする(C=h3[T3])。なお上述のとおり、ONU20bはハッシュ関数h3[x]にOLT10bから指定された指定時刻T3の値を代入して新認証用パスワードを生成するので、OLT10bにより生成される新認証用パスワード「C」は、ONU20bにより生成される新認証用パスワード「C」と一致する。これにより、OLT10bとONU20bは共通の新認証用パスワードを生成し、保持することができる。 The OLT 10b uses the authentication password generation unit 1650b to generate a new authentication password "C" in accordance with the authentication password generation rule (using the hash function h3 [x] among a plurality of hash functions) notified from the ONU 20b. Generate. Here, the OLT 10b substitutes the value of the specified time T3 transmitted to the ONU 20b in S206b into the hash function h3 [x] to obtain the calculation result h3 [T3], and sets the calculation result as the new authentication password "C". (C = h3 [T3]). As described above, the ONU20b generates a new authentication password by substituting the value of the specified time T3 specified from the OLT10b into the hash function h3 [x], so that the new authentication password "C" generated by the OLT10b is , Matches the new authentication password "C" generated by ONU20b. As a result, the OLT 10b and the ONU 20b can generate and retain a common new authentication password.

続けてOLT10bは、演算用パスワード生成部2670bにて、図15のS107bでOLT10bと共通に保持した演算用パスワードの生成規則(複数のハッシュ関数のうちハッシュ関数h1[x]を用いること)に従って、新演算用パスワード「D」を生成する。ここではOLT10bは、ONU20bと共通に保持した関数であるハッシュ関数h1[x]に演算用パスワード「B」を代入して計算結果h1[B]を得て、これを新演算用パスワード「D」とする(D=h1[B])。なお、OLT10bとONU20bとが再接続された際の演算用パスワードの生成規則として、ハッシュ関数h1[x]に古い演算用パスワード(図16の71bおよび72bにおける「B」)を代入して、その計算結果を新演算用パスワードとすることを、図15に示すOLT10bとONU20bの初回接続時におけるシーケンスのS107bで、OLT10bはONU20bから通知を受けるようにしてもよい。これにより、OLT10bとONU20bは共通の新演算用パスワードを生成し、保持することができる。 Subsequently, the OLT 10b is subjected to the calculation password generation unit 2670b according to the calculation password generation rule (using the hash function h1 [x] among the plurality of hash functions) held in common with the OLT 10b in S107b of FIG. Generate a new calculation password "D". Here, the OLT 10b substitutes the calculation password "B" for the hash function h1 [x], which is a function held in common with the ONU 20b, to obtain the calculation result h1 [B], and uses this as the new calculation password "D". (D = h1 [B]). As a rule for generating a password for calculation when the OLT 10b and ONU 20b are reconnected, an old password for calculation (“B” in 71b and 72b in FIG. 16) is substituted into the hash function h1 [x], and the password is generated. The OLT 10b may be notified by the ONU 20b that the calculation result is used as the password for the new calculation in S107b of the sequence at the time of the first connection between the OLT 10b and the ONU 20b shown in FIG. As a result, the OLT 10b and the ONU 20b can generate and retain a common new calculation password.

そしてOLT10bは、記憶部2650bに記憶される認証用パスワード「A」を新認証用パスワード「C」に置き換えるとともに、記憶部2650bに記憶される演算用パスワード「B」を新演算用パスワード「D」に置き換える(図16の74b)。なお古い認証用パスワード(図16の72bにおける「A」)および古い演算用パスワード(図16の72bにおける「B」)は破棄される。OLT10bはONU20bに、新認証用パスワードおよび新演算用パスワードの変更が完了したことを通知する(S208b)。 Then, the OLT 10b replaces the authentication password "A" stored in the storage unit 2650b with the new authentication password "C", and replaces the calculation password "B" stored in the storage unit 2650b with the new calculation password "D". (74b in FIG. 16). The old authentication password (“A” in 72b of FIG. 16) and the old calculation password (“B” in 72b of FIG. 16) are discarded. The OLT 10b notifies the ONU 20b that the change of the new authentication password and the new calculation password has been completed (S208b).

ONU20bがOLT10bからS208bにて通知を受信すると、再接続時の認証シーケンスが終了する。S208b以降においては、従来の光通信システムと同様に、OLT10bがONU20bに対してDBA機能により帯域割り当てを行い、ONU20bはOLT10bから指定された帯域および送信タイミングに従って通信を行う。 When the ONU20b receives the notification from the OLT10b at S208b, the authentication sequence at the time of reconnection ends. In S208b and later, the OLT 10b allocates a band to the ONU 20b by the DBA function as in the conventional optical communication system, and the ONU 20b communicates according to the band and the transmission timing specified by the OLT 10b.

(B‐2‐3)第2の実施形態においてONUと不正OLTとが接続された場合
第2の実施形態に係る光通信システム1bにおいて、OLT10bとONU20bとの接続(通信リンク)が切断された以降に、ONU20bが再接続しようとする対向装置が不正OLTとなった場合のシーケンスは、図9に示す第1の実施形態におけるシーケンスと同じである。
(B-2-3) When the ONU and the unauthorized OLT are connected in the second embodiment The connection (communication link) between the OLT 10b and the ONU 20b is disconnected in the optical communication system 1b according to the second embodiment. After that, the sequence when the opposite device to be reconnected by the ONU 20b becomes an illegal OLT is the same as the sequence in the first embodiment shown in FIG.

例えば、図15に示すOLT10bとONU20bの初回認証時の認証シーケンスが終了しONU20bが認証用パスワード「A」および演算用パスワード「B」を保持した以降にONU20bがOLTに再接続するにあたって、OLT10bが不正OLT80bに置き換わった場合、ONU20bは図9の通信シーケンスに従って不正OLT80bを次のように検知する。 For example, when the ONU20b reconnects to the OLT after the authentication sequence at the time of the initial authentication of the OLT10b and the ONU20b shown in FIG. 15 is completed and the ONU20b holds the authentication password "A" and the calculation password "B", the OLT10b When replaced with the fraudulent OLT80b, the ONU20b detects the fraudulent OLT80b according to the communication sequence of FIG. 9 as follows.

即ち、ONU20bは不正OLT80bに対して認証用パスワード「A」に基づいて認証要求を行う(図9のS303)。ONU20bは不正OLT80bから認証許可通知を受信すると、不正OLT80bに対し演算用関数および演算結果応答要求を送信し(図9のS305)、ONU20b自身でも演算用関数と演算用パスワード「B」を用いて演算を行い、演算結果を保持する。不正OLT80bは正当な演算用パスワードを把握していないため、不正OLT80bは不当な演算結果をONU20bに応答する。ONU20bは、自身の演算結果と応答された演算結果が一致しないことを判定し、ONU20b自身に接続された対向装置を不正OLT80bと判定したこと(換言すると不正OLTを検知したこと)をユーザ端末70に通知する(図9のS307)。 That is, the ONU20b makes an authentication request to the unauthorized OLT80b based on the authentication password "A" (S303 in FIG. 9). When the ONU20b receives the authentication permission notification from the invalid OLT80b, the ONU20b sends an arithmetic function and an arithmetic result response request to the unauthorized OLT80b (S305 in FIG. 9), and the ONU20b itself uses the arithmetic function and the arithmetic password "B". Performs an operation and retains the operation result. Since the invalid OLT80b does not know the valid calculation password, the illegal OLT80b responds to the ONU20b with an invalid calculation result. The ONU20b determines that the operation result of itself and the returned operation result do not match, and determines that the opposite device connected to the ONU20b itself is an invalid OLT80b (in other words, an illegal OLT is detected). (S307 in FIG. 9).

なお、図16に示すONU20bとOLT10bとの再接続シーケンスが終了した以降に再びONU20bとOLT10bとの接続が切断され、再々接続時にOLT10bが不正OLT80bに置き換わった場合でも、ONU20bが不正OLT80bを検出するシーケンスは、ONU20bが保持する認証用パスワードと演算用パスワードが異なる他は上述した図9に示す通信シーケンスと同様である。 Even if the connection between the ONU 20b and the OLT 10b is disconnected again after the reconnection sequence between the ONU 20b and the OLT 10b shown in FIG. 16 is completed and the OLT 10b is replaced with the invalid OLT 80b at the time of reconnection, the ONU 20b detects the invalid OLT 80b. The sequence is the same as the communication sequence shown in FIG. 9 described above, except that the authentication password and the calculation password held by the ONU 20b are different.

(B‐2‐4)第2の実施形態においてOLTと不正ONUとが接続された場合
第2の実施形態に係る光通信システム1において、OLT10bとONU20bとの接続(通信リンク)が切断された以降に、OLT10に不正ONU20が接続しようとする場合のシーケンスは、図10に示す第1の実施形態におけるシーケンスと同じである。
(B-2-4) When the OLT and the unauthorized ONU are connected in the second embodiment The connection (communication link) between the OLT 10b and the ONU 20b is disconnected in the optical communication system 1 according to the second embodiment. After that, the sequence when the illegal ONU 20 tries to connect to the OLT 10 is the same as the sequence in the first embodiment shown in FIG.

例えば、図15に示すOLT10bとONU20bの初回認証時の認証シーケンスが終了し、OLT10bが認証用パスワード「A」および演算用パスワード「B」を保持した以降に不正ONUがOLT10bに接続しようとする場合、OLT10bは図10の通信シーケンスに従って不正ONU90bを次のように検知する。 For example, when the authentication sequence at the time of initial authentication of the OLT10b and the ONU20b shown in FIG. 15 is completed, and the unauthorized ONU tries to connect to the OLT10b after the OLT10b holds the authentication password "A" and the calculation password "B". , OLT10b detects an illegal ONU90b according to the communication sequence of FIG. 10 as follows.

即ち、不正ONU90bはOLT10bに対して、正当なONU20bを模倣したMACアドレスと不正な認証用パスワードに基づいて認証要求を行う(図10のS403)。OLT10bは記憶部1630bを参照し、不正OLT90bから受信したMACアドレスに紐付けられて記憶される認証用パスワード「A」と、不正OLT90bから受信した不正な認証用パスワードとが一致しないことを判定する。そしてOLT10bは不正OLT90bに認証許可通知を送信せず、OLT10b自身に接続された対向装置を不正ONU90bと判定したこと(換言すると不正ONU90bを検知したこと)を管理装置60に通知する(図10のS404)。 That is, the fraudulent ONU90b makes an authentication request to the OLT10b based on the MAC address imitating the legitimate ONU20b and the fraudulent authentication password (S403 in FIG. 10). The OLT10b refers to the storage unit 1630b, and determines that the authentication password "A" stored in association with the MAC address received from the invalid OLT90b does not match the invalid authentication password received from the invalid OLT90b. .. Then, the OLT 10b does not send the authentication permission notification to the fraudulent OLT90b, and notifies the management device 60 that the opposite device connected to the OLT10b itself is determined to be the fraudulent ONU90b (in other words, the fraudulent ONU90b is detected) (FIG. 10). S404).

なお、図16に示すONU20bとOLT10bとの再接続シーケンスが終了した以降に再びONU20bとOLT10bとの接続が切断され、再々接続時に不正OLT90bがOLT10bに接続しようとする場合でも、OLT10bが不正ONU90bを検出するシーケンスは、OLT10bが保持する認証用パスワードと演算用パスワードが異なる他は上述した図10に示す通信シーケンスと同様である。 Even if the connection between the ONU 20b and the OLT 10b is disconnected again after the reconnection sequence between the ONU 20b and the OLT 10b shown in FIG. 16 is completed and the invalid OLT 90b tries to connect to the OLT 10b at the time of reconnection, the OLT 10b causes the illegal ONU 90b. The sequence to be detected is the same as the communication sequence shown in FIG. 10 described above, except that the authentication password held by the OLT 10b and the calculation password are different.

(B‐3)第2の実施形態の動作
続いて、上述した第2の実施形態の通信シーケンスを実現するためのONUおよびOLTの動作フローを、図面を参照しながら説明する。
(B-3) Operation of the Second Embodiment Next, the operation flow of the ONU and the OLT for realizing the communication sequence of the second embodiment described above will be described with reference to the drawings.

(B‐3‐1)第2の実施形態のONUの動作フロー
図17は第2の実施形態のONUの動作フローを示すフローチャートである。上述した図15、図16、図9のそれぞれに示す通信シーケンスにおいて、ONU20bの動作は図17に示すフローチャートで表される。
(B-3-1) Operation Flow of ONU of the Second Embodiment FIG. 17 is a flowchart showing the operation flow of the ONU of the second embodiment. In the communication sequences shown in FIGS. 15, 16 and 9 described above, the operation of the ONU 20b is represented by the flowchart shown in FIG.

図17に示すフローチャートにおいて、S501b、S502b、S503b、S504b、S505b、S506b、S507b、S508b、S511bのそれぞれは、図11に示すフローチャートのS501、S502、S503、S504、S505、S506、S507、S508、S511と同様である。以下では、図11に対する図17の差分であるS509b、S510b、S512b、S513bについて説明する。 In the flowchart shown in FIG. 17, S501b, S502b, S503b, S504b, S505b, S506b, S507b, S508b, S511b, respectively, are S501, S502, S503, S504, S505, S506, S507, S508, respectively. It is the same as S511. Hereinafter, the differences S509b, S510b, S512b, and S513b of FIG. 17 with respect to FIG. 11 will be described.

ONU20bは、OLT10bから受信した演算結果と、ONU20b自身による演算結果とが一致するか否かをS508bで判定し、この判定結果が肯定である場合は、新認証用パスワードおよび新演算用パスワードを生成する(S509b)。新認証用パスワードの生成は認証用パスワード生成部2640b(図14)によって行われ、新演算用パスワードの生成は演算用パスワード生成部2670b(図14)によって行われる。ここで、S508bの判定を経てS509で生成される新認証用パスワードおよび新演算用パスワードは、それぞれ図16の73bにおける認証用パスワード「C」および演算用パスワード「D」に相当する。なおS504bで判定が否定されて処理がS509bへ進んだ場合、S509bで生成される新認証用パスワードおよび新演算用パスワードは、それぞれ図15の63bにおける認証用パスワード「A」および演算用パスワード「B」に相当する。 The ONU20b determines in S508 whether or not the operation result received from the OLT10b matches the operation result by the ONU20b itself, and if this determination result is affirmative, a new authentication password and a new operation password are generated. (S509b). The new authentication password is generated by the authentication password generation unit 2640b (FIG. 14), and the new calculation password is generated by the operation password generation unit 2670b (FIG. 14). Here, the new authentication password and the new calculation password generated in S509 after the determination in S508b correspond to the authentication password “C” and the calculation password “D” in 73b of FIG. 16, respectively. When the determination is denied in S504b and the process proceeds to S509b, the new authentication password and the new calculation password generated in S509b are the authentication password "A" and the calculation password "B" in 63b of FIG. 15, respectively. Corresponds to.

ONU20bは、OLT10bに新認証用パスワードを生成するために認証用パスワードの生成規則を通知する。さらにONU20bは記憶部2650bを更新し、認証用パスワードを新認証用パスワードに置き換え、演算用パスワードを新演算用パスワードに置き換える(S510b)。S510bにおける認証用パスワードの生成規則の通知は、図15のS105b、図16のS207bに相当する。なおS508bおよびS509bを経て行われる記憶部2650bの更新は、図16の73bにおいて認証用パスワード「C」および演算用パスワード「D」が保持されることに相当する。またS504bで判定が否定されて処理がS509bへ進み、次いでS510bで行われる記憶部2650bの更新は、図15の63bにおいて認証用パスワード「A」および演算用パスワード「B」が保持されることに相当する。S510bの処理が終了すると、図17に示すONU20bの動作は終了する。 The ONU20b notifies the OLT10b of the authentication password generation rule in order to generate the new authentication password. Further, the ONU 20b updates the storage unit 2650b, replaces the authentication password with the new authentication password, and replaces the calculation password with the new calculation password (S510b). The notification of the authentication password generation rule in S510b corresponds to S105b in FIG. 15 and S207b in FIG. The update of the storage unit 2650b performed via S508b and S509b corresponds to holding the authentication password "C" and the calculation password "D" in 73b of FIG. Further, the determination is denied in S504b, the process proceeds to S509b, and then the update of the storage unit 2650b performed in S510b means that the authentication password "A" and the calculation password "B" are retained in 63b of FIG. Equivalent to. When the processing of S510b is completed, the operation of ONU20b shown in FIG. 17 is completed.

S504bにおいて判定が否定となると、ONU20bはOLT10bに演算用パスワードの生成規則を通知する(S512b)。S504bの判定が否定されるのは、記憶部2650bが演算用パスワードを保持していない状態を示し、これは図15示すように初回認証時の状態に相当する。S512bにおける演算用パスワードの生成規則の通知は、図15のS107bに相当する。S512bの後、ONU20bはOLT10bから演算用パスワードの生成規則の受信通知を受信する。S513bの処理以降は、上述したS509b、S510bの処理が行われる。 If the determination is negative in S504b, the ONU20b notifies the OLT10b of the calculation password generation rule (S512b). The determination of S504b is denied indicates a state in which the storage unit 2650b does not hold the calculation password, which corresponds to the state at the time of initial authentication as shown in FIG. The notification of the calculation password generation rule in S512b corresponds to S107b in FIG. After S512b, the ONU20b receives a notification of receipt of the calculation password generation rule from the OLT10b. After the processing of S513b, the processing of S509b and S510b described above is performed.

(B‐3‐2)第2の実施形態のOLTの動作フロー
図18は第2の実施形態のOLTの動作フローを示すフローチャートである。上述した図15、図16、図10のそれぞれに示す通信シーケンスにおいて、OLT10bの動作は図18に示すフローチャートで表される。
(B-3-2) Operation Flow of OLT of the Second Embodiment FIG. 18 is a flowchart showing the operation flow of the OLT of the second embodiment. In the communication sequences shown in FIGS. 15, 16 and 10 described above, the operation of the OLT 10b is represented by the flowchart shown in FIG.

図18に示すフローチャートにおいて、S601b、S602b、S603b、S604b、S605b、S606b、S610bのそれぞれは、図12に示すフローチャートのS601、S602、S603、S604、S605、S606、S610と同様である。以下では、図12に対する図18の差分であるS607b、S608b、S609b、S611b、S612bについて説明する。 In the flowchart shown in FIG. 18, S601b, S602b, S603b, S604b, S605b, S606b, and S610b are the same as S601, S602, S603, S604, S605, S606, and S610 in the flowchart shown in FIG. Hereinafter, S607b, S608b, S609b, S611b, and S612b, which are the differences of FIG. 18 with respect to FIG. 12, will be described.

OLT10bは、S606bにてONU20bへ演算結果を送信した以降に、ONU20bから認証用パスワードの生成規則を受信したか否かを判定する(S607b)。認証用パスワードの生成規則を受信したならば処理をS608bへ進める。認証用パスワードの生成規則を受信しない場合は、認証用パスワードを受信するまで待機し、ONU20bから認証用パスワードを受信すれば処理をS608bに進める。 The OLT 10b determines whether or not the authentication password generation rule has been received from the ONU 20b after the calculation result is transmitted to the ONU 20b in S606b (S607b). When the authentication password generation rule is received, the process proceeds to S608b. If the authentication password generation rule is not received, the process waits until the authentication password is received, and if the authentication password is received from the ONU20b, the process proceeds to S608b.

OLT10bは、S607bにてONU20bから認証用パスワードの生成規則を受信したならば、新認証用パスワードおよび新演算用パスワードを生成する(S608b)。新認証用パスワードの生成は認証用パスワード生成部1650b(図13)によって行われ、新演算用パスワードの生成は演算用パスワード生成部1660b(図13)によって行われる。ここで、S605bの判定が肯定された以降にS608bで生成される新認証用パスワードおよび新演算用パスワードは、それぞれ図16の74bにおける認証用パスワード「C」および演算用パスワード「D」に相当する。S605bの判定が否定された以降にS608bで生成される新認証用パスワードおよび新演算用パスワードは、それぞれ図15の64bにおける認証用パスワード「A」および演算用パスワード「B」に相当する。 When the OLT 10b receives the authentication password generation rule from the ONU 20b in S607b, the OLT 10b generates a new authentication password and a new calculation password (S608b). The new authentication password is generated by the authentication password generation unit 1650b (FIG. 13), and the new calculation password is generated by the operation password generation unit 1660b (FIG. 13). Here, the new authentication password and the new calculation password generated in S608b after the determination in S605b is affirmed correspond to the authentication password “C” and the calculation password “D” in 74b of FIG. 16, respectively. .. The new authentication password and the new calculation password generated in S608b after the determination in S605b is denied correspond to the authentication password "A" and the calculation password "B" in 64b of FIG. 15, respectively.

OLT10bは記憶部1630bを更新し、認証用パスワードを新認証用パスワードに置き換えるとともに演算用パスワードを新演算用パスワードに置き換える。OLT10bは記憶部1630bの更新を終えると認証用パスワードおよび演算用パスワードの変更完了をONU20bに通知する(S609b)。S609bの通知は、図15のS106b、図16のS208bに相当する。なお、S605bの判定が肯定された以降にS609bで行われる記憶部1630bの更新は、図16の74bにおいて認証用パスワード「C」が保持されるとともに演算用パスワード「D」が保持されることに相当する。またS605bの判定が否定された以降にS609bで行われる記憶部1630bの更新は、図15の64bにおいて認証用パスワード「A」が保持されるとともに演算用パスワード「B」が保持されることに相当する。S609bの処理が終了すると、図18に示すOLT10bの動作は終了する。 The OLT 10b updates the storage unit 1630b, replaces the authentication password with the new authentication password, and replaces the calculation password with the new calculation password. When the OLT 10b finishes updating the storage unit 1630b, the OLT 10b notifies the ONU 20b of the completion of the change of the authentication password and the calculation password (S609b). The notification of S609b corresponds to S106b of FIG. 15 and S208b of FIG. In the update of the storage unit 1630b performed in S609b after the determination of S605b is affirmed, the authentication password "C" is retained and the calculation password "D" is retained in 74b of FIG. Equivalent to. Further, the update of the storage unit 1630b performed in S609b after the determination of S605b is denied corresponds to the authentication password "A" being retained and the calculation password "B" being retained in 64b of FIG. To do. When the processing of S609b is completed, the operation of the OLT 10b shown in FIG. 18 is completed.

なおOLT10bがONU20bから演算用関数を受信せずS605bの判定が否定された場合、OLT10bはONU20bから演算用パスワードの生成規則を受信したか否かを判定する(S611b)。演算用パスワードの生成規則を受信したならば処理をS612bへ進める。演算用パスワードの生成規則を受信しない場合は、演算用パスワードを受信するまで待機し、ONU20bから演算用パスワードを受信すれば処理をS612bに進める。次いでOLT10bは、ONU20bに演算用パスワードの生成規則を受信したことを通知する(S612b)。S612bの通知は図15のS108bに相当する。S612bの通知の後、処理をS607bに進める。なおS605bにてOLT10bがONU20bから演算用関数を受信しない場合とは、図15に示す初回接続時のシーケンスが相当する。またS605bにてOLT10bがONU20bから演算用パスワードの生成規則を受信し、さらにS611bの判定が肯定される場合とは、図15のS107bでONU20bからOLT10bへ演算用パスワードの生成規則が通知されたことに相当する。 If the OLT 10b does not receive the calculation function from the ONU 20b and the determination of S605b is denied, the OLT 10b determines whether or not the calculation password generation rule has been received from the ONU 20b (S611b). If the calculation password generation rule is received, the process proceeds to S612b. If the calculation password generation rule is not received, the process waits until the calculation password is received, and if the calculation password is received from the ONU20b, the process proceeds to S612b. Next, the OLT 10b notifies the ONU 20b that it has received the calculation password generation rule (S612b). The notification of S612b corresponds to S108b of FIG. After the notification of S612b, the process proceeds to S607b. The case where the OLT 10b does not receive the arithmetic function from the ONU 20b in S605b corresponds to the sequence at the time of the first connection shown in FIG. Further, when the OLT10b receives the calculation password generation rule from the ONU20b in S605b and the determination of S611b is affirmed, the calculation password generation rule is notified from the ONU20b to the OLT10b in S107b of FIG. Corresponds to.

なお図18において、OLT10bがS604bでONU20bに認証許可通知を送信した後、S611bで一定時間内にONU20bから演算用パスワードの生成規則を受信しなかった場合(換言すると、演算用関数、演算結果応答要求、演算用パスワードの生成規則のいずれも受信しない場合)は処理をS610bへ進めるようにしてもよい。またOLT10bがS606bでONU20bに演算結果を通知した後、S607bで一定時間内にONU20bから認証用パスワードの生成規則を受信しなかった場合は処理をS610bへ進めるようにしてもよい。 In FIG. 18, after the OLT10b sends an authentication permission notification to the ONU20b in S604b, the operation password generation rule is not received from the ONU20b within a certain period of time in S611b (in other words, the operation function and the operation result response). If neither the request nor the calculation password generation rule is received), the process may proceed to S610b. Further, after the OLT10b notifies the ONU20b of the calculation result in S606b, if the authentication password generation rule is not received from the ONU20b within a certain time in S607b, the process may proceed to S610b.

以上説明したように、図17に示すフローチャートに基づきONU20bが動作し、図18に示すフローチャートに基づきOLT10bが動作することによって、図15、図16、図9、図10に示すONU‐OLT間の通信シーケンスが実現される。 As described above, the ONU 20b operates based on the flowchart shown in FIG. 17, and the OLT 10b operates based on the flowchart shown in FIG. 18, whereby between the ONU and the OLT shown in FIGS. 15, 16, 9, and 10. A communication sequence is realized.

(B‐4)第2の実施形態による効果
以上に説明した第2の実施形態よれば、第1の実施形態の効果と同様の効果を奏することができる。即ち、OLT10bとONU20bとの接続(通信リンク)が切断された以降にOLT10bとONU20bが再接続されると、OLT10bによるONU20bの認証が行われるとともに、更にONU20bによってOLT10bの正当性が確認される。このためONU20bが再接続しようとする対向装置が不正OLT80bに置き換わったとしても、ONU20bは、ONU20b自身に接続される対向装置が不正OLT80bであることを判定する事ができる。従ってONU20bが送信する情報が不正OLT80bに漏洩することを防止できる。
(B-4) Effect of Second Embodiment According to the second embodiment described above, the same effect as that of the first embodiment can be obtained. That is, if the OLT10b and the ONU20b are reconnected after the connection (communication link) between the OLT10b and the ONU20b is disconnected, the ONU20b is authenticated by the OLT10b, and the validity of the OLT10b is further confirmed by the ONU20b. Therefore, even if the counter device to be reconnected by the ONU 20b is replaced with the illegal OLT 80b, the ONU 20b can determine that the counter device connected to the ONU 20b itself is the illegal OLT 80b. Therefore, it is possible to prevent the information transmitted by the ONU 20b from leaking to the unauthorized OLT 80b.

また第2の実施形態によれば、ONU20bとOLT10bの双方が保持する認証用パスワードおよび演算用パスワードを更新するにあたり、ONU20bは新認証用パスワードの生成規則および新演算用パスワードの生成規則をOLT10bに通知し、ONU20bとOLT10bはパスワードの生成規則に従って新認証用パスワードおよび新演算用パスワードを自装置内部で生成する。これにより、第三者がOLT10bとONU20bが保持するパスワードを盗むことを困難とし、光通信システム1bの安全性を向上させることができる。 Further, according to the second embodiment, when updating the authentication password and the calculation password held by both the ONU20b and the OLT10b, the ONU20b sets the new authentication password generation rule and the new calculation password generation rule to the OLT10b. Upon notification, ONU20b and OLT10b generate a new authentication password and a new calculation password inside their own device according to the password generation rule. This makes it difficult for a third party to steal the password held by the OLT 10b and the ONU 20b, and can improve the security of the optical communication system 1b.

例えば、図15に示すOLT10bとONU20bの初回接続シーケンスにおいて、認証用パスワード「A」(図15の63b、64b)はONU20bおよびOLT10bの内部で生成されるので、第三者は認証用パスワード「A」を通信傍受等の手段で盗むことができない。これは演算用パスワード「B」(図15の63b、64b)についても同様である。あるいは図16の73b、74bに示す認証用パスワード「C」および演算用パスワード「D」についても、これらはONU20bおよびOLT10bの内部で生成されるので、第三者はこれら演算用パスワードを盗むことができない。従って第三者が上述したような不正OLTまたは不正ONUを光通信システム1bに接続することを防止できる。 For example, in the initial connection sequence of OLT10b and ONU20b shown in FIG. 15, the authentication password "A" (63b, 64b in FIG. 15) is generated inside ONU20b and OLT10b, so that a third party can use the authentication password "A". Cannot be stolen by means such as interception of communications. This also applies to the calculation password “B” (63b, 64b in FIG. 15). Alternatively, the authentication password "C" and the calculation password "D" shown in 73b and 74b of FIG. 16 are also generated inside the ONU20b and the OLT10b, so that a third party can steal these calculation passwords. Can not. Therefore, it is possible to prevent a third party from connecting the fraudulent OLT or fraudulent ONU as described above to the optical communication system 1b.

(C)他の実施形態
本発明は上記の実施形態に限定されるものではなく、以下に例示するような実施形態も挙げることができる。
(C) Other Embodiments The present invention is not limited to the above embodiments, and embodiments as exemplified below can also be mentioned.

第1の実施形態および第2の実施形態では、OLT‐ONU間の接続(通信リンク)が一度切断された後にOLTとONUとが再接続された際に(通信リンクが復旧した際に)ONUがOLTの正当性を確認する。そして再接続時におけるONUによる確認が成功する度に認証用パスワードと演算用パスワードを更新する。このように第1の実施形態および第2の実施形態は、OLT‐ONU間の接続が一度切断された後の再接続時に不正なOLTが光通信システム上に現れることを想定しているが、例えば不正プログラムによって正当であったOLTが改変され、OLT‐ONU間の接続が切断されることなくOLT20またはOLT20bが不正OLT80に成り代わることも想定される。 In the first embodiment and the second embodiment, when the connection (communication link) between the OLT and the ONU is disconnected once and then the OLT and the ONU are reconnected (when the communication link is restored), the ONU Confirms the validity of the OLT. Then, every time the confirmation by the ONU at the time of reconnection is successful, the authentication password and the calculation password are updated. As described above, the first embodiment and the second embodiment assume that an invalid OLT appears on the optical communication system at the time of reconnection after the connection between the OLT and the ONU is once disconnected. For example, it is assumed that the legitimate OLT is modified by a malicious program, and the OLT20 or the OLT20b is replaced by the malicious OLT80 without disconnecting the connection between the OLT and the ONU.

そこで、第1の実施形態および第2の実施形態の双方について、OLT‐ONU間の初回認証を終えた以降に、OLT‐ONU間の接続(通信リンク)が切断したか否かに依らずにONUからOLTへ定期的に認証要求を行ない、定期的にONUがOLTの正当性を確認するようにしてもよい。 Therefore, for both the first embodiment and the second embodiment, regardless of whether or not the connection (communication link) between the OLT and the ONU is disconnected after the initial authentication between the OLT and the ONU is completed. The ONU may periodically request authentication from the OLT so that the ONU periodically confirms the validity of the OLT.

第1の実施形態においては次のようにする。即ち、ONU20の内部構成として、図5に示すONU20の処理部260にタイマー部(図示せず)を設け、当該タイマー部はある認証シーケンス(例えば初回接続時の認証シーケンス)が終了してから一定時間を計測する。ONU20はタイマー部が一定時間を計測し終える度にOLT10に対して認証要求を送信し、ONU20にて定期的にOLT10の正当性を確認する。 In the first embodiment, it is as follows. That is, as an internal configuration of the ONU 20, a timer unit (not shown) is provided in the processing unit 260 of the ONU 20 shown in FIG. 5, and the timer unit is constant after a certain authentication sequence (for example, the authentication sequence at the time of initial connection) is completed. Measure the time. The ONU 20 sends an authentication request to the OLT 10 every time the timer unit finishes measuring a certain period of time, and the ONU 20 periodically confirms the validity of the OLT 10.

図6および図7を挙げて説明する。ONU20は図6のS106が終了した時点でタイマー部を起動し一定時間の計測を開始する。そしてタイマー部にて一定時間が経過したならば、一定時間が経過する間にOLT‐ONU間の接続が切断された否かに依らず、ONU20はOLT10に対して認証要求を送信する(図7のS203)。そして図7のS203からS208のシーケンスを行うことで、ONU20はOLT10を再度認証するとともに、ONU20とOLT10が保持する認証用パスワードおよび演算用パスワードを更新される。 This will be described with reference to FIGS. 6 and 7. The ONU 20 activates the timer unit at the end of S106 in FIG. 6 to start the measurement for a certain period of time. Then, when a certain time elapses in the timer unit, the ONU 20 transmits an authentication request to the OLT 10 regardless of whether or not the connection between the OLT and the ONU is disconnected during the elapse of the certain time (FIG. 7). S203). Then, by performing the sequence from S203 to S208 in FIG. 7, the ONU 20 re-authenticates the OLT 10, and the authentication password and the calculation password held by the ONU 20 and the OLT 10 are updated.

ONU20は図7のS208が終了した時点でタイマー部を再度起動し一定時間の計測を開始する。以降、タイマー部にて一定時間が経過したならば、一定時間が経過する間にOLT‐ONU間の接続が切断された否かに依らず、ONU20はOLT10に対して図7のS203からS208までのシーケンスをくり返し行う。 The ONU 20 restarts the timer unit at the end of S208 in FIG. 7 and starts measurement for a certain period of time. After that, if a certain time elapses in the timer unit, the ONU 20 is connected to the OLT 10 from S203 to S208 in FIG. 7 regardless of whether or not the connection between the OLT and the ONU is disconnected during the elapse of the certain time. Repeat the sequence of.

第2の実施形態においても同様であり、次のようにする。即ち、ONU20bの内部構成として、図14に示すONU20bの処理部260bにタイマー部(図示せず)を設け、当該タイマー部はある認証シーケンス(例えば初回接続時の認証シーケンス)が終了してから一定時間を計測する。ONU20bはタイマー部が一定時間を計測し終える度にOLT10bに対して認証要求を送信し、ONU20bにて定期的にOLT10bの正当性を確認する。 The same applies to the second embodiment, as follows. That is, as an internal configuration of the ONU 20b, a timer unit (not shown) is provided in the processing unit 260b of the ONU 20b shown in FIG. 14, and the timer unit is constant after a certain authentication sequence (for example, the authentication sequence at the time of initial connection) is completed. Measure the time. The ONU20b sends an authentication request to the OLT10b every time the timer unit finishes measuring a certain period of time, and the ONU20b periodically confirms the validity of the OLT10b.

図15および図16を挙げて説明する。ONU20bは図15のS106bが終了した時点でタイマー部を起動し一定時間の計測を開始する。そしてタイマー部にて一定時間が経過したならば、一定時間が経過する間にOLT‐ONU間の接続が切断された否かに依らず、ONU20bはOLT10bに対して認証要求を送信する(図16のS203b)。そして図16のS203bからS208bのシーケンスを行うことで、ONU20bはOLT10bを再度認証するとともに、ONU20bとOLT10bが保持する認証用パスワードおよび演算用パスワードを更新される。 This will be described with reference to FIGS. 15 and 16. The ONU 20b activates the timer unit at the end of S106b in FIG. 15 and starts the measurement for a certain period of time. Then, when a certain time elapses in the timer unit, the ONU 20b transmits an authentication request to the OLT 10b regardless of whether or not the connection between the OLT and the ONU is disconnected during the elapse of the certain time (FIG. 16). S203b). Then, by performing the sequence from S203b to S208b in FIG. 16, the ONU20b re-authenticates the OLT10b, and the authentication password and the calculation password held by the ONU20b and the OLT10b are updated.

ONU20bは図16のS208bが終了した時点でタイマー部を再度起動し一定時間の計測を開始する。以降、タイマー部にて一定時間が経過したならば、一定時間が経過する間にOLT‐ONU間の接続(通信リンク)が切断された否かに依らず、ONU20bはOLT10bに対して図16のS203bからS208bまでのシーケンスをくり返し行う。 The ONU 20b restarts the timer unit at the end of S208b in FIG. 16 to start the measurement for a certain period of time. After that, if a certain time elapses in the timer unit, the ONU 20b is connected to the OLT 10b in FIG. 16 regardless of whether the connection (communication link) between the OLT and the ONU is disconnected during the elapse of the certain time. The sequence from S203b to S208b is repeated.

これにより、正当であったOLTが例えば不正プログラムによって改変され、OLT‐ONU間の接続(通信リンク)が切断されることなく不正OLTが光通信システムに現れたとしても、ONUは、ONU自身に接続される対向装置が不正OLTであることを判定すること(換言すると不正OLTを検知すること)が可能となる。 As a result, even if the legitimate OLT is modified by a malicious program, for example, and the malicious OLT appears in the optical communication system without disconnecting the connection (communication link) between the OLT and the ONU, the ONU is sent to the ONU itself. It is possible to determine that the connected opposite device is an illegal OLT (in other words, to detect an illegal OLT).

1…光通信システム
10…OLT
20…ONU
30…光スプリッタ
40…光ファイバ幹線
50…光ファイバ支線
60…管理装置
70…ユーザ端末
100…上位ネットワーク
110…光受信部
120…受信処理部
130…NNI
140…送信処理部
150…光送信部
160…処理部
170…外部IF
1610…認証部
1620…演算部
1630…記憶部
1631…テーブル(OLT側)
1640…バス線
210…光受信部
220…受信処理部
230…UNI
240…送信処理部
250…光送信部
260…処理部
2610…要求部
2620…演算部
2630…判定部
2640…認証用パスワード生成部
2650…記憶部
2651…テーブル(ONU側)
2660…バス線
80…不正OLT
41…光ファイバ
90…不正ONU
1631b…テーブル(OLT側)
1660b…演算用パスワード生成部
2651b…テーブル(ONU側)
2670b…演算用パスワード生成部
1 ... Optical communication system 10 ... OLT
20 ... ONU
30 ... Optical splitter 40 ... Optical fiber trunk line 50 ... Optical fiber branch line 60 ... Management device 70 ... User terminal 100 ... Upper network 110 ... Optical receiver 120 ... Reception processing unit 130 ... NNI
140 ... Transmission processing unit 150 ... Optical transmission unit 160 ... Processing unit 170 ... External IF
1610 ... Authentication unit 1620 ... Calculation unit 1630 ... Storage unit 1631 ... Table (OLT side)
1640 ... Bus line 210 ... Optical receiver 220 ... Reception processing unit 230 ... UNI
240 ... Transmission processing unit 250 ... Optical transmission unit 260 ... Processing unit 2610 ... Request unit 2620 ... Calculation unit 2630 ... Judgment unit 2640 ... Authentication password generation unit 2650 ... Storage unit 2651 ... Table (ONU side)
2660 ... Bus line 80 ... Illegal OLT
41 ... Optical fiber 90 ... Illegal ONU
1631b ... Table (OLT side)
1660b ... Password generation unit for calculation 2651b ... Table (ONU side)
2670b ... Password generator for calculation

Claims (14)

局側終端装置と通信可能な加入者側終端装置であって、
前記局側終端装置が前記加入者側終端装置を認証することを可能とする前記局側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定するのに用いる前記局側終端装置と共通の演算用パスワードと、前記局側終端装置に演算を行わせるにあたり使用させる関数と、前記加入者側終端装置による前記演算用パスワードの変更処理を規定する前記局側終端装置と共通である変更規則とを記憶する記憶部と、
前記局側終端装置に前記認証用パスワードを送信し、さらに前記関数と、前記関数に前記局側終端装置が記憶する演算用パスワードが代入された演算の結果の返答要求とを送信する要求部と、
前記関数に前記記憶部に記憶される前記演算用パスワードを代入して演算を行う演算部と、
前記局側終端装置から受信した前記返答要求に対する演算結果と、前記演算部による演算結果とを比較して、前記局側終端装置を正当と判定する場合は判定情報を出力する判定部と、
前記判定部から前記判定情報が入力され、前記認証用パスワードと異なる新認証用パスワードを生成する第一の生成部と、
前記第一の生成部から前記新認証用パスワードが入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更して前記新認証用パスワードに係る第一の情報を前記局側終端装置に送信するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部と、
を有することを特徴とする加入者側終端装置。
It is a subscriber-side termination device that can communicate with the station-side termination device.
An authentication password common to the station-side terminating device that enables the station-side terminating device to authenticate the subscriber-side terminating device, and the subscriber-side terminating device determines the validity of the station-side terminating device. It defines a calculation password common to the station-side terminal device used for the operation, a function to be used for causing the station-side terminal device to perform an operation, and a process of changing the calculation password by the subscriber-side terminal device. A storage unit that stores change rules that are common to the station-side termination device,
Requesting unit sends said authentication password to the station side terminating device transmits further with the function, operation password for the station side terminating device stores assignment been the arithmetic result response request and the said function When,
A calculation unit that performs a calculation by substituting the calculation password stored in the storage unit into the function.
A determination unit that compares the calculation result for the response request received from the station-side termination device with the calculation result by the calculation unit, and outputs determination information when the station-side termination device is determined to be valid.
A first generation unit in which the determination information is input from the determination unit and a new authentication password different from the authentication password is generated.
The new authentication password is input from the first generation unit, the value of the authentication password is changed to the value of the new authentication password, and the first information related to the new authentication password is terminated on the station side. A processing unit that changes the value of the calculation password by transmitting to the device and performing the change processing specified in the change rule.
A subscriber-side termination device characterized by having.
演算用パスワードの前記変更規則は、前記演算用パスワードの値を、前記新認証用パスワードの値に変更される直前の前記認証用パスワードの値に変更する処理を規定するものであり、
前記処理部は、前記演算用パスワードの値を、前記新認証用パスワードの値に変更される直前の前記認証用パスワードの値に変更することを特徴とする請求項1に記載の加入者側終端装置。
The change rule of the calculation password defines a process of changing the value of the calculation password to the value of the authentication password immediately before being changed to the value of the new authentication password.
The subscriber-side termination according to claim 1, wherein the processing unit changes the value of the calculation password to the value of the authentication password immediately before being changed to the value of the new authentication password. apparatus.
演算用パスワードの前記変更規則は、前記演算用パスワードの値を新たに生成される新演算用パスワードの値に変更する処理を規定するものであり、
前記処理部は、前記局側終端装置に前記新演算用パスワードの生成規則を示す第二の情報を予め送信し、
前記判定部から前記判定情報が入力され、前記第二の情報に従って前記新演算用パスワードを生成する第二の生成部をさらに有し、
前記処理部は、前記第二の生成部から前記新演算用パスワードが入力され、前記演算用パスワードの値を前記新演算用パスワードの値に変更することを特徴とする請求項1に記載の加入者側終端装置。
The change rule of the calculation password defines a process of changing the value of the calculation password to the value of the newly generated new calculation password.
The processing unit previously transmits the second information indicating the new calculation password generation rule to the station-side terminal device, and then transmits the second information.
It further has a second generation unit in which the determination information is input from the determination unit and the new calculation password is generated according to the second information.
The subscription according to claim 1, wherein the processing unit receives the new calculation password from the second generation unit and changes the value of the calculation password to the value of the new calculation password. Person side termination device.
前記判定部は、前記局側終端装置から受信した前記返答要求に対する演算結果と、前記演算部による演算結果とを比較し、双方の演算結果が不一致であれば前記局側終端装置を不当と判定し、
前記処理部は前記局側終端装置を不当と判定したことを、前記加入者側終端装置と接続される端末装置に通知することを特徴とする請求項1〜のいずれか一項に記載の加入者側終端装置
The determination unit compares the calculation result for the response request received from the station-side termination device with the calculation result by the calculation unit, and if both calculation results do not match, the determination unit determines that the station-side termination device is invalid. And
The invention according to any one of claims 1 to 3 , wherein the processing unit notifies the terminal device connected to the subscriber-side terminal device that the station-side terminal device has been determined to be unreasonable. Subscriber side termination device
前記要求部は、前記加入者側終端装置と前記局側終端装置との間における通信リンクが切断された後の通信リンクの復旧時に、前記返答要求を前記局側終端装置に送信し、前記判定部は前記局側終端装置から受信した前記返答要求に対する演算結果と前記演算部による演算結果とを比較して、前記通信リンクの復旧時における前記局側終端装置の正当性を判定することを特徴とする請求項1〜のいずれか一項に記載の加入者側終端装置。 Said request unit, the subscriber side terminating device at the time of recovery the communication link after a communication link is disconnected between the said station side terminating device, and transmits the pre-Symbol response request to the station side terminating device, wherein The determination unit compares the calculation result for the response request received from the station-side termination device with the calculation result by the calculation unit, and determines the validity of the station-side termination device at the time of restoration of the communication link. The subscriber-side termination device according to any one of claims 1 to 4. 前記要求部は、所定の周期毎に前記返答要求を前記局側終端装置に送信し、
前記演算部は、前記所定の周期毎に前記関数に前記記憶部に記憶される前記演算用パスワードを代入して演算を行い、
前記判定部は前記局側終端装置から受信した前記所定の周期毎の前記返答要に対する演算結果と、前記所定の周期毎の前記演算部による演算結果とを比較して、前記所定の周期毎に前記局側終端装置の正当性を判定することを特徴とする請求項1〜のいずれか一項に記載の加入者側終端装置。
Said request unit transmits the pre-Symbol response request to the station side terminating device at predetermined intervals,
The calculation unit performs a calculation by substituting the calculation password stored in the storage unit into the function at each predetermined cycle.
The determination unit compares the calculation result with respect to the response request of each of the predetermined period received from the station-side termination apparatus, an arithmetic result by the arithmetic unit of the predetermined every period, said predetermined per cycle The subscriber-side termination device according to any one of claims 1 to 4 , wherein the validity of the station-side termination device is determined.
加入者側終端装置と通信可能な局側終端装置であって、
前記局側終端装置が前記加入者側終端装置の認証に用いる前記加入者側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定することを可能とする前記加入者側終端装置と共通の演算用パスワードと、前記局側終端装置による前記演算用パスワードの変更処理を規定する前記加入者側終端装置と共通である変更規則とを記憶する記憶部と、
前記加入者側終端装置から受信した認証用パスワードと前記記憶部に記憶される前記認証用パスワードとを比較し、双方の認証用パスワードが一致すれば前記加入者側終端装置を認証する認証部と、
前記加入者側終端装置から前記局側終端装置が演算を行うための関数と、当該関数に前記演算用パスワードが代入された前記演算の結果の返答要求とが入力され、当該関数に前記演算用パスワードを代入して演算を行う演算部と、
前記演算部による演算結果を前記加入者側終端装置に送信する送信部と、
前記加入者側終端装置から前記認証用パスワードと異なる新認証用パスワードに係る第一の情報が入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部と、
を有することを特徴とする局側終端装置。
A station-side termination device that can communicate with the subscriber-side termination device.
An authentication password common to the subscriber-side termination device used by the station-side termination device to authenticate the subscriber-side termination device, and the subscriber-side termination device determining the validity of the station-side termination device. Storage that stores the calculation password common to the subscriber-side termination device and the change rule common to the subscriber-side termination device that defines the change processing of the calculation password by the station-side termination device. Department and
The authentication password received from the subscriber-side terminal device is compared with the authentication password stored in the storage unit, and if both authentication passwords match, the authentication unit that authenticates the subscriber-side terminal device and the authentication unit. ,
A function for the station-side termination device to perform an operation from the subscriber-side termination device and a response request for the result of the calculation in which the calculation password is assigned to the function are input, and the function is used for the calculation. An arithmetic unit that performs operations by substituting a password,
A transmission unit that transmits the calculation result by the calculation unit to the subscriber side termination device, and a transmission unit.
The first information related to the new authentication password different from the authentication password is input from the subscriber side termination device, the value of the authentication password is changed to the value of the new authentication password, and the change rule A processing unit that performs the specified change processing to change the value of the calculation password, and
A station-side termination device characterized by having.
演算用パスワードの前記変更規則は、前記演算用パスワードの値を、前記新認証用パスワードの値に変更される直前の前記認証用パスワードの値に変更する処理を規定するものであり、
前記処理部は、前記認証用パスワードの値を前記第一の情報に含まれる前記新認証用パスワードの値に変更するとともに、前記演算用パスワードの値を、前記新認証用パスワードの値に変更される直前の前記認証用パスワードの値に変更することを特徴とする請求項に記載の局側終端装置。
The change rule of the calculation password defines a process of changing the value of the calculation password to the value of the authentication password immediately before being changed to the value of the new authentication password.
The processing unit changes the value of the authentication password to the value of the new authentication password included in the first information, and changes the value of the calculation password to the value of the new authentication password. The station-side termination device according to claim 7 , wherein the value is changed to the value of the authentication password immediately before the password is changed.
演算用パスワードの前記変更規則は、前記演算用パスワードの値を新たに生成される新演算用パスワードの値に変更する処理を規定するものであり、
前記第一の情報は前記新認証用パスワードの生成規則を含み、
前記処理部は、前記加入者側終端装置から前記新演算用パスワードの生成規則を示す第二の情報を受信し、
前記第一の情報が入力され、前記第一の情報に含まれる新認証用パスワードの前記生成規則に従って前記新認証用パスワードを生成する第一の生成部と、
前記第二の情報が入力され、前記第二の情報に従って新演算用パスワードを生成する第二の生成部をさらに有し、
前記処理部は、前記認証用パスワードの値を前記第一の生成部により生成された前記新認証用パスワードの値に変更し、前記演算用パスワードの値を前記第二の生成部により生成された前記新演算用パスワードの値に変更することを特徴とする請求項に記載の局側終端装置。
The change rule of the calculation password defines a process of changing the value of the calculation password to the value of the newly generated new calculation password.
The first information includes the new authentication password generation rule.
The processing unit receives the second information indicating the generation rule of the new calculation password from the subscriber side termination device, and receives the second information.
A first generation unit in which the first information is input and a new authentication password is generated according to the generation rule of the new authentication password included in the first information.
Further having a second generation unit in which the second information is input and a new calculation password is generated according to the second information.
The processing unit changes the value of the authentication password to the value of the new authentication password generated by the first generation unit, and the value of the calculation password is generated by the second generation unit. The station-side termination device according to claim 7 , wherein the value is changed to the value of the new calculation password.
前記認証部は、前記加入者側終端装置から受信した認証用パスワードと前記記憶部に記憶される前記認証用パスワードとを比較し、双方が不一致ならば、前記加入者側終端装置を認証すべきでないものと判定し、前記加入者側終端装置を認証すべきでないと判定したことを、前記局側終端装置と接続される管理装置に通知することを特徴とする請求項7〜9のいずれか一項に記載の局側終端装置。 The authentication unit compares the authentication password received from the subscriber-side terminal device with the authentication password stored in the storage unit, and if both do not match, the subscriber-side terminal device should be authenticated. Any of claims 7 to 9 , wherein it is determined that the device is not, and the management device connected to the station-side terminal device is notified that the subscriber-side terminal device should not be authenticated. The station-side termination device according to paragraph 1. 請求項1に記載の加入者側終端装置および請求項に記載の局側終端装置を含む通信システム。 A communication system including the subscriber-side termination device according to claim 1 and the station-side termination device according to claim 7. 前記加入者側終端装置および前記局側終端装置は光ファイバにて接続され、光信号を用いて相互に通信を行うことを特徴とする、請求項11に記載の通信システム。 The communication system according to claim 11 , wherein the subscriber-side termination device and the station-side termination device are connected by an optical fiber and communicate with each other using an optical signal. 局側終端装置と通信可能な加入者側終端装置のコンピュータを、
前記局側終端装置が前記加入者側終端装置を認証することを可能とする前記局側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定するのに用いる前記局側終端装置と共通の演算用パスワードと、前記局側終端装置に演算を行わせるにあたり使用させる関数と、前記加入者側終端装置による前記演算用パスワードの変更処理を規定する前記局側終端装置と共通である変更規則とを記憶する記憶部、
前記局側終端装置に前記認証用パスワードを送信し、さらに前記関数と、前記関数に前記局側終端装置が記憶する演算用パスワードが代入された前記演算の結果の返答要求とを送信する要求部、
前記関数に前記記憶部に記憶される前記演算用パスワードを代入して演算を行う演算部、
前記局側終端装置から受信した前記返答要求に対する演算結果と、前記演算部による演算結果とを比較して、双方の演算結果が一致すれば前記局側終端装置を正当と判定し、判定情報を出力する判定部、
前記判定部から前記判定情報が入力され、前記認証用パスワードと異なる新認証用パスワードを生成する第一の生成部、
前記第一の生成部から前記新認証用パスワードが入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更して前記新認証用パスワードに係る第一の情報を前記局側終端装置に送信するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部、
として機能させることを特徴とする加入者側終端装置のプログラム。
A computer with a subscriber-side termination device that can communicate with the station-side termination device,
An authentication password common to the station-side terminating device that enables the station-side terminating device to authenticate the subscriber-side terminating device, and the subscriber-side terminating device determines the validity of the station-side terminating device. It defines a calculation password common to the station-side terminal device used for the operation, a function to be used for causing the station-side terminal device to perform an operation, and a process of changing the calculation password by the subscriber-side terminal device. A storage unit that stores change rules common to the station-side termination device,
A request unit that transmits the authentication password to the station-side termination device, and further transmits the function and a response request for the result of the calculation in which the calculation password stored in the station-side termination device is assigned to the function. ,
A calculation unit that performs a calculation by substituting the calculation password stored in the storage unit into the function.
The calculation result for the response request received from the station-side termination device is compared with the calculation result by the calculation unit, and if both calculation results match, the station-side termination device is determined to be valid and the determination information is obtained. Judgment unit to output,
A first generation unit, in which the determination information is input from the determination unit and a new authentication password different from the authentication password is generated.
The new authentication password is input from the first generation unit, the value of the authentication password is changed to the value of the new authentication password, and the first information related to the new authentication password is terminated on the station side. A processing unit that changes the value of the calculation password by transmitting to the device and performing the change processing specified in the change rule.
A program of a subscriber-side termination device, characterized in that it functions as.
加入者側終端装置と通信可能な局側終端装置のコンピュータを、
前記局側終端装置が前記加入者側終端装置の認証に用いる前記加入者側終端装置と共通の認証用パスワードと、前記加入者側終端装置が前記局側終端装置の正当性を判定することを可能とする前記加入者側終端装置と共通の演算用パスワードと、前記局側終端装置による前記演算用パスワードの変更処理を規定する前記加入者側終端装置と共通である変更規則とを記憶する記憶部、
前記加入者側終端装置から受信した認証用パスワードと前記記憶部に記憶される前記認証用パスワードとを比較し、双方の認証用パスワードが一致すれば前記加入者側終端装置を認証する認証部、
前記加入者側終端装置から前記局側終端装置が演算を行うための関数と、当該関数に前記演算用パスワードが代入された前記演算の結果の返答要求とが入力され、当該関数に前記演算用パスワードを代入して演算を行う演算部、
前記演算部による演算結果を前記加入者側終端装置に送信する送信部、
前記加入者側終端装置から前記認証用パスワードと異なる新認証用パスワードに係る第一の情報が入力され、前記認証用パスワードの値を前記新認証用パスワードの値に変更するとともに、前記変更規則で規定される前記変更処理を行って前記演算用パスワードの値を変更する処理部、
として機能させることを特徴とする局側終端装置のプログラム。
A computer with a station-side termination device that can communicate with the subscriber-side termination device,
An authentication password common to the subscriber-side termination device used by the station-side termination device to authenticate the subscriber-side termination device, and the subscriber-side termination device determining the validity of the station-side termination device. Storage that stores the calculation password common to the subscriber-side termination device and the change rule common to the subscriber-side termination device that defines the change processing of the calculation password by the station-side termination device. Department,
An authentication unit that compares the authentication password received from the subscriber-side terminal device with the authentication password stored in the storage unit, and authenticates the subscriber-side terminal device if both authentication passwords match.
A function for the station-side termination device to perform an operation from the subscriber-side termination device and a response request for the result of the calculation in which the calculation password is assigned to the function are input, and the function is used for the calculation. An arithmetic unit that performs operations by substituting a password,
A transmission unit that transmits the calculation result of the calculation unit to the subscriber-side termination device,
The first information related to the new authentication password different from the authentication password is input from the subscriber side termination device, the value of the authentication password is changed to the value of the new authentication password, and the change rule A processing unit that changes the value of the calculation password by performing the specified change processing.
A program of a station-side termination device characterized by functioning as.
JP2017065094A 2017-03-29 2017-03-29 Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program Active JP6841120B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017065094A JP6841120B2 (en) 2017-03-29 2017-03-29 Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017065094A JP6841120B2 (en) 2017-03-29 2017-03-29 Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program

Publications (2)

Publication Number Publication Date
JP2018170578A JP2018170578A (en) 2018-11-01
JP6841120B2 true JP6841120B2 (en) 2021-03-10

Family

ID=64020580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017065094A Active JP6841120B2 (en) 2017-03-29 2017-03-29 Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program

Country Status (1)

Country Link
JP (1) JP6841120B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4905935B2 (en) * 2006-07-25 2012-03-28 日本電信電話株式会社 Authentication method in network system, authentication device, and device to be authenticated
CN101902447B (en) * 2009-05-28 2012-12-26 华为技术有限公司 Authentication method and device in passive optical network and passive optical network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement

Also Published As

Publication number Publication date
JP2018170578A (en) 2018-11-01

Similar Documents

Publication Publication Date Title
US9032209B2 (en) Optical network terminal management control interface-based passive optical network security enhancement
US9838363B2 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
US9172542B2 (en) System and method to pass a private encryption key
US8490159B2 (en) Method for increasing security in a passive optical network
US20050008158A1 (en) Key management device and method for providing security service in ethernet-based passive optical network
CN100574237C (en) Act on behalf of cut-in method, control network devices and act on behalf of connecting system
WO2011127731A1 (en) Registration activation method and system for optical network unit
CN108134713B (en) Communication method and device
WO2015084697A1 (en) Method and apparatus for onu authentication
JP2017135461A (en) Subscriber terminating device, station side terminating device, optical signal transmitting device and communication system
CN109039600B (en) Method and system for negotiating encryption algorithm in passive optical network system
JP6841120B2 (en) Subscriber-side termination device, station-side termination device, communication system, subscriber-side termination device program and station-side termination device program
KR20090002328A (en) Method for joining new device in wireless sensor network
CN109962781A (en) A kind of digital certificate diostribution device
JP7125629B2 (en) Service initiation method and communication system
CN116235462A (en) Method for protecting encrypted user identity from replay attacks
JP2013175835A (en) Optical communication network system, slave station communication device, master station communication device, and control method
Zych Network failure detection based on correlation data analysis
WO2008138188A1 (en) A method for detecting the key of the gigabit passive optical network
KR101045688B1 (en) The ONT authentication method and system for preventing of abnormal upstream traffic in GPON link
US20230122395A1 (en) Optical communication network system, optical network unit, and optical communication method
US20230231728A1 (en) Secure communication method and apparatus in passive optical network
JP6646604B2 (en) Subscriber line terminal equipment and determination method
JP2008236674A (en) Subscriber side optical line termination apparatus
JP2011130250A (en) Gepon system, station side terminal, subscriber side terminal, and recovery method from communication interruption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210201

R150 Certificate of patent or registration of utility model

Ref document number: 6841120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150