JPWO2018052016A1 - Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu - Google Patents

Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu Download PDF

Info

Publication number
JPWO2018052016A1
JPWO2018052016A1 JP2018539745A JP2018539745A JPWO2018052016A1 JP WO2018052016 A1 JPWO2018052016 A1 JP WO2018052016A1 JP 2018539745 A JP2018539745 A JP 2018539745A JP 2018539745 A JP2018539745 A JP 2018539745A JP WO2018052016 A1 JPWO2018052016 A1 JP WO2018052016A1
Authority
JP
Japan
Prior art keywords
circuit
data
bypass
encryption
pon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018539745A
Other languages
English (en)
Other versions
JP6574315B2 (ja
Inventor
坂本 健
健 坂本
健治 川合
健治 川合
順一 加藤
順一 加藤
和彦 寺田
和彦 寺田
寛之 鵜澤
寛之 鵜澤
田中 伸幸
伸幸 田中
川村 智明
智明 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2018052016A1 publication Critical patent/JPWO2018052016A1/ja
Application granted granted Critical
Publication of JP6574315B2 publication Critical patent/JP6574315B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • H04B10/25754Star network topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/27Arrangements for networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

OLT(10)に、優先制御バイパス回路(16)および暗号/復号バイパス回路(17)を設け、あるいは、ONU(20)に、優先制御バイパス回路(26)および暗号/復号バイパス回路(27)を設け、予め設定された優先制御バイパス指示(BP)および暗号/復号バイパス指示(BE)に応じて、暗号化/復号化処理および優先制御処理のうちいずれか一方または両方をバイパスする。これにより、OLTやONUで生じる処理遅延を低減する。

Description

本発明は、PON(Passive Optical Network)のOLTやONUで生じる処理遅延を低減するためのデータ転送技術に関する。
近年、無線ネットワークシステムにおいて、急増するモバイルトラヒックを収容するために、スモールセルを高密度に配置することが検討されている。スモールセルは、マクロセルに比べてセル半径が小さいため、セル内で同一周波数を共有するユーザ端末数が削減され、端末当りのスループットを改善することができる。
一方で、スモールセルの高密度配置は、隣接セルからの干渉電力の増大を招く。例えば、複数のセルが同時に同一周波数帯を用いて異なるユーザ端末にデータ送信した場合には、ユーザ端末にとっては、自分宛てのデータを送信するセル以外からの送信信号は、所望の受信信号に対する干渉電力となり、かえってスループットの低下を招く恐れがある。このため、特に高いスループットが要求される下りリンクにおいては、干渉抑圧のために、セル群の協調送信が必要となる(非特許文献1)。
図16に示すように、この無線アクセスネットワークシステムは、各セルに配置される複数の無線局RRU(Remote Radio Unit)と、これらRRUの無線送受信を協調制御するための集約局CU(Central Unit)と、これらCUとRRUとを光ファイバで接続するMFH(モバイルフロントホール:Mobile Fronthaul)とから構成されている。これにより、MBH(モバイルバックホール:Mobile Backhaul)から届いたユーザ端末UE(User Equipment)宛のデータは、MFHの光ファイバを介してCUからRRUに転送され、RRUからUEに無線送信される。
田岡ほか,「LTE-AdvancedにおけるMIMOおよびセル間協調送受信技術」,NTT DOCOMO テクニカル・ジャーナル,Vol. 18,No. 2,Jul. 2010 松永ほか,「5Gに向けた無線アクセスネットワークアーキテクチャの進化」,信学技報,RCS2014-172,2014年10月 宮本ほか,「PONを適用した将来モバイルフロントホールの光伝送容量に関する一検討」,信学技報,CS2014-18,2014年 China Mobile Research Instituteほか,"White Paper of Next Generation Fronthaul Interface ver. 1.0",June 4,2015 3GPP,TS 36.213 V.8.2.0
従来、MFHでは、CUでベースバンド処理されたデータを各RRUに転送する形態が採用されていたが(非特許文献2)、MFHの経済化のために、ベースバンド処理をRRU側に移し、汎用的なLayer2(OSI参照モデルのL2)網で実現する、いわゆるLayer2化し、TDM−PON(時分割多重光通信網:Time Division Multiplexing Passive Optical Network)等のTDMシステムをMFHに適用する検討がなされている(非特許文献3,4)。
図17に示すように、無線ネットワークシステムで用いられる無線プロトコル処理は、通常、パケットヘッダの圧縮、解凍、暗号化/復号化などの処理を行うPDCP(Packet Data Convergence Protocol)、再送制御,重複検出,順序整列などの処理を行うRLC(Radio Link Control)、無線リソース割り当て、データマッピング、再送制御、優先制御などの処理を行うMAC(Medium Access Control)、変調方式、符号化方式,アンテナ多重化などの処理を行うPHY(Physical)、および無線送受信処理を行うRF(Radio frequency)の各処理から構成されており、これら処理がCUとRRUとで分割して実行されることになる。
MFHのLayer2化方法は様々提案されている。その1つとして、例えば、ベースバンド処理までをRRUで実行し、それよりも上位のプロトコル処理をCUで実行する、MAC−PHY分割方式がある。また、別のLayer2化方法として、ベースバンド処理だけでなく、レイヤ2処理の一部であるRLCまでをRRUで実行し、それよりも上位のプロトコル処理をCUで実行するPDCP−RLC分割方式がある。さらにこれらを任意に変更する形態等もある(非特許文献4,5)。このため、MFHには、Layer2化されたMFHにおいて、CU−RRU間の様々な機能分割方式に柔軟に対応できることが求められる。
図18に示すように、この構成では、TDM−PONを適用しないMFHと比べて、複数のRRUで光ファイバを共用できる利点がある一方で、MFH区間にTDM−PONを構成するOLT(Optical Line Terminal)とONU(Optical Network Unit)が挿入されることになる。このため、これらOLTやONUにおけるデータ転送処理の所要時間が、MFH区間で発生する遅延に加わるという問題点がある。特に、MFH区間に許容される遅延はそれぞれの無線ネットワークシステムによって規定され制限されているため、OLTやONUでの処理遅延を低減する必要がある。
本発明はこのような課題を解決するためのものであり、PONのOLTやONUで生じる処理遅延を低減できるデータ転送技術を提供することを目的としている。
このような目的を達成するために、本発明にかかるPONシステムは、1つのOLTと複数のONUとを備え、PONを介して前記OLTと前記複数のONUとの間でデータを転送するPONシステムであって、前記OLTおよび前記複数のONUの少なくともいずれか一方のPON装置は、前記データに対して暗号化/復号化処理を行う暗号/復号処理回路と、前記データに対して優先制御処理を行う優先制御回路と、予め設定されたバイパス指示に応じて、前記暗号化/復号化処理および前記優先制御処理の少なくともいずれか一方をバイパスするバイパス回路とを備えている。
また、本発明にかかるデータ転送方法は、1つのOLTと複数のONUとを備え、PONを介して前記OLTと前記複数のONUとの間でデータを転送するPONシステムで用いられるデータ転送方法であって、前記OLTおよび前記複数のONUの少なくともいずれか一方のPON装置は、前記データに対して暗号化/復号化処理を行う暗号/復号処理ステップと、前記データに対して優先制御処理を行う優先制御ステップと、予め設定されたバイパス指示に応じて、前記暗号/復号処理および前記優先制御処理のうち少なくともいずれか一方をバイパスするバイパス処理ステップとを備えている。
また、本発明にかかる無線ネットワークシステムは、配下に収容した1つまたは複数のユーザ端末と無線通信を行う1つまたは複数の無線局とを有し、複数の無線プロトコル処理を前記集約局と前記無線局とで分割して実行する無線ネットワークシステムであって、前記集約局と前記無線局との間で前記ユーザ端末が送受信するデータを転送するモバイルフロントホールが、前述したいずれかのPONシステムからなるものである。
また、本発明にかかる局側装置は、前述したいずれかのPONシステムで用いられるOLTである。
また、本発明にかかる加入者側装置は、前述したいずれかのPONシステムで用いられるONUである。
本発明によれば、分割して実行する通信プロトコル処理の分割点の位置に応じて、優先制御バイパス指示および暗号/復号バイパス指示をそれぞれ設定することにより、PONシステムで転送されるデータに対して重複して実行されるOLTやONUでの暗号化/復号化処理や優先制御処理をバイパスさせることができる。したがって、OLTおよびONUにおける重複した無駄な処理を省くことができ、結果として処理遅延を低減することが可能となる。
また、モバイルフロントホールに限らず、優先制御バイパス指示および暗号/復号バイパス指示をそれぞれ設定することにより、PONシステムで転送されるデータに対してOLTおよびONU内での処理遅延を低減することが可能となる。
図1は、第1の実施の形態にかかる無線ネットワークシステムの構成を示すブロック図である。 図2は、第1の実施の形態にかかるOLTの構成を示すブロック図である。 図3は、第1の実施の形態にかかるONUの構成を示すブロック図である。 図4は、第2の実施の形態にかかるOLTの構成を示すブロック図である。 図5は、第2の実施の形態にかかるONUの構成を示すブロック図である。 図6は、第3の実施の形態にかかるOLTの構成を示すブロック図である。 図7は、第3の実施の形態にかかるONUの構成を示すブロック図である。 図8は、第4の実施の形態にかかるOLTの構成を示すブロック図である。 図9は、第4の実施の形態にかかるONUの構成を示すブロック図である。 図10は、第5の実施の形態にかかるOLTの構成を示すブロック図である。 図11は、第5の実施の形態にかかるONUの構成を示すブロック図である。 図12は、第6の実施の形態にかかるOLTの構成を示すブロック図である。 図13は、第6の実施の形態にかかるONUの構成を示すブロック図である。 図14は、第7の実施の形態にかかるOLTの構成を示すブロック図である。 図15は、第7の実施の形態にかかるONUの構成を示すブロック図である。 図16は、一般的な無線ネットワークシステムの構成例である。 図17は、MFHのLayer2化を示す説明図である。 図18は、TDM−PONを適用したMFHの構成例である。
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかる無線ネットワークシステム1について説明する。
図1に示すように、この無線ネットワークシステム1は、1つの集約局CU(Central Unit)と、配下に収容した1つまたは複数のユーザ端末UEと無線通信を行う1つまたは複数の無線局RRU(Remote Radio Unit)と、これらCUとRRUとを接続するモバイルフロントホールMFH(Mobile Fronthaul)とを備えている。
無線ネットワークシステム1は、複数の無線プロトコル処理をこれらCUとRRUとで分割して実行することにより、CUとRRUとの間でUEが送受信するデータをMFHを介して転送するシステムであり、本発明は、MFHとしてPONシステム2を適用したものである。
PONシステム2は、PON装置である、1つの局側装置OLT10と、1つまたは複数のRRUを配下に収容する複数の加入者側装置ONU20とから構成され、光ファイバからなるPONを介して、OLT10とONU20との間で時分割でデータ転送する光アクセスネットワークシステムである。
また、図1には、理解を容易とするため、ONUの配下にRRUが1つのみ収容されており、このRRUに対してUEが1つのみ接続されている例が示されているが、これに限定されるものではない。一般的には、ONUに1つまたは複数のRRUが収容されており、それぞれのRRUに1つまたは複数のUEが接続される。
なお、無線ネットワークシステム1のうち、CU、RRU、UEについては、一般的な公知の構成からなるものであり、ここでの詳細説明は省略する。
また、本発明にかかるPONシステム2は、TDM方式のPONシステムであるTDM−PONを例として説明するが、これに限定されるものではなく、他の方式のPONシステムであっても、本発明を同様に適用でき、同様の作用効果を得ることができる。
また、本発明にかかるPONシステム2は、無線プロトコル処理に基づき動作する無線ネットワークシステム1のMFHとして用いる場合を例として説明するが、これに限定されるものではない。例えば、IoT(Internet of Things)などの任意の通信プロトコル処理に基づき動作する通信ネットワークにおいて、任意の区間を光通信で中継接続する場合にも、本発明にかかるPONシステム2を用いることができ、同様の作用効果を得ることができる。これらの場合、一般的には、上記CUおよびRRUが、上位装置およびホームゲートウェイに相当する。
[PON装置]
次に、図1を参照して、本実施の形態にかかるPON装置であるOLT10とONU20の構成について説明する。
本実施の形態にかかるOLT10には、主な回路部として、前述の図18と同様の構成である、優先制御回路11、PONプロトコル処理回路12、暗号/復号処理回路13、誤り訂正処理回路14、PON光送受信処理回路15に加えて、優先制御バイパス回路16および暗号/復号バイパス回路17(バイパス回路)が設けられている。これら回路部は、1つまたは複数の半導体チップから構成されている。なお、優先制御、PONプロトコル処理、暗号/復号処理の機能の一部をOLT内のCPU上のソフトウエアで構成することも可能である。
また、本実施の形態にかかるONU20には、主な回路部として、前述の図18と同様の構成である、優先制御回路21、PONプロトコル処理回路22、暗号/復号処理回路23、誤り訂正処理回路24、PON光送受信処理回路25に加えて、優先制御バイパス回路26および暗号/復号バイパス回路27(バイパス回路)が設けられている。これら回路部は、1つまたは複数の半導体チップから構成されている。なお、優先制御、PONプロトコル処理、暗号/復号処理の機能の一部をONU内のCPU上のソフトウエアで構成することも可能である。
優先制御バイパス回路16は、予め設定された優先制御バイパス指示BPに応じて、優先制御回路11に入力されるデータをバイパスする機能を有している。
暗号/復号バイパス回路17は、予め設定された暗号/復号バイパス指示BEに応じて、暗号/復号処理回路13に入力されるデータをバイパスする機能を有している。
これら優先制御バイパス回路16および暗号/復号バイパス回路17は、CUからUEへの下りデータと、UEからCUへの上りデータの両方についてバイパス処理する。
優先制御バイパス回路26は、予め設定された優先制御バイパス指示BPに応じて、優先制御回路21に入力されるデータをバイパスする機能を有している。
暗号/復号バイパス回路27は、予め設定された暗号/復号バイパス指示BEに応じて、暗号/復号処理回路23に入力されるデータをバイパスする機能を有している。
これら優先制御バイパス回路26および暗号/復号バイパス回路27は、CUからUEへの下りデータと、UEからCUへの上りデータの両方についてバイパス処理する。
これら回路部のうち、優先制御回路11と優先制御回路21とは対として動作して、PONを介してOLT10とONU20との間で転送されるデータに優先制御処理を行うことにより、PON区間における通信品質を確保するためのものである。
また、暗号/復号処理回路13と暗号/復号処理回路23とは対として動作して、PONを介してOLT10とONU20との間で転送されるデータに暗号化/復号化処理を行うことにより、PON区間におけるセキュリティ性を確保するためのものである。
なお、PONプロトコル処理回路12、誤り訂正処理回路14、PON光送受信処理回路15、および、PONプロトコル処理回路22、誤り訂正処理回路24、PON光送受信処理回路25については、一般的な公知の構成からなるものであり、ここでの詳細説明は省略する。
[発明の原理]
一般に、無線ネットワークシステム1で用いられる無線プロトコル処理には、前述の図17に示したように、PDCPでは、パケットヘッダの圧縮や解凍などの処理のほか、暗号化/復号化処理を行うものとなっている。PDCPでの暗号化/復号化処理は、UEで実行される暗号化/復号化処理に対応するものであり、PDCPとUEとの間の経路におけるセキュリティ性を確保するためのものである。また、MACでは、無線リソース割り当て、データマッピング、再送制御などの処理のほか、優先制御処理を行うものとなっている。MACでの優先制御処理は、UEで実行される優先制御処理に対応するものであり、MACとUEとの間の経路における通信品質を確保するためのものである。
一方、MFHとして用いられるPONシステム2を構成する局側装置OLT10および加入者側装置ONU20には、前述の図18に示したように、光ファイバからなるPONを介して送受信するデータに対して、暗号化/復号化処理を行う暗号/復号処理回路と、当該データに対して優先制御処理を行う優先制御回路とが設けられている。
したがって、OLT10およびONU20における暗号化/復号化処理や優先制御処理は、無線プロトコル処理のうちPDCPおよびMACにおける暗号化/復号化処理や優先制御処理と重複することになる。
ここで、図17に示したように、無線プロトコル処理をCUとRRUとで分割して実行する場合、PDCPからRFまでの任意の処理間に分割点が設けられる可能性があり、その分割点にMFHが挿入されることになる。したがって、例えば、MAC−PHY分割方式の場合には、MACとPHYとの間にMFHが挿入されるため、MFHで転送されるデータには、PDCPおよびMACにおける暗号化/復号化処理および優先制御処理とは別個に、MFH区間においてOLT10およびONU20における暗号化/復号化処理および優先制御処理が重複して実行されることになる。
また、例えば、PDCP−RLC分割方式の場合には、PDCPとRLCとの間にMFHが挿入されるため、MFHで転送されるデータには、PDCPにおける暗号化/復号化処理とは別個に、MFH区間においてOLT10およびONU20における暗号化/復号化処理が重複して実行されることになる。したがって、このような重複して実行される処理をOLT10およびONU20においてバイパスさせることにより、OLT10およびONU20における処理遅延を低減することができる。
本発明は、このようなMFHで転送されるデータに対して重複して実行される暗号化/復号化処理や優先制御処理をバイパスさせることにより、OLT10およびONU20における処理遅延を低減できる点、および、これら重複処理が無線プロトコル処理の分割点の位置によって変化する点に着目したものである。そして、OLT10およびONU20に、暗号/復号処理および優先制御処理のうちいずれか一方または両方をバイパスするバイパス回路を設け、無線プロトコル処理の分割点位置に応じて予め設定されたバイパス指示に基づいて、バイパス回路でのバイパス/非バイパスを切替制御するようにしたものである。
[OLT]
次に、図2を参照して、本実施の形態にかかるOLT10の優先制御バイパス回路16および暗号/復号バイパス回路17の構成および動作について詳細に説明する。
図2に示すように、優先制御バイパス回路16には、主な処理回路として、IF整合処理回路16AおよびセレクタSEL16B,16Cが設けられている。また、暗号/復号バイパス回路17には、主な処理回路として、IF整合処理回路17AおよびセレクタSEL17B,17Cが設けられている。
IF整合処理回路16Aは、CUから出力された、バイパスの対象となる優先制御回路11に入力される下り入力データを取り込んで、当該下り入力データに関する規格や形式などのインターフェースを、下り入力データに優先制御処理を適用して得られた下り非バイパスデータと整合させることにより、優先制御処理をバイパスさせた下りバイパスデータを生成する機能を有している。
また、IF整合処理回路16Aは、PONプロトコル処理回路12から出力された、バイパスの対象となる優先制御回路11に入力される上り入力データを取り込んで、当該上り入力データに関する規格や形式などのインターフェースを、上り入力データに優先制御処理を適用して得られた上り非バイパスデータと整合させることにより、優先制御処理をバイパスさせた上りバイパスデータを生成する機能を有している。
SEL16Bは、優先制御バイパス指示BPに応じて、優先制御回路11から出力された下り非バイパスデータと、IF整合処理回路16Aから出力された下りバイパスデータとのいずれか一方を切替選択してPONプロトコル処理回路12へ出力する機能を有している。
SEL16Cは、優先制御バイパス指示BPに応じて、優先制御回路11から出力された上り非バイパスデータと、IF整合処理回路16Aから出力された上りバイパスデータとのいずれか一方を切替選択してCUへ出力する機能を有している。
したがって、優先制御バイパス指示BPが非バイパスを示す場合、SEL16Bで優先制御回路11から出力された下り非バイパスデータが選択されて、PONプロトコル処理回路12へ出力されるとともに、SEL16Cで優先制御回路11から出力された上り非バイパスデータが選択されて、CUへ出力されることになる。一方、優先制御バイパス指示BPがバイパスを示す場合、SEL16BでIF整合処理回路16Aから出力された下りバイパスデータが選択されて、PONプロトコル処理回路12へ出力されるとともに、SEL16CでIF整合処理回路16Aから出力された上りバイパスデータが選択されて、CUへ出力されることになる。これにより、優先制御回路11での優先制御処理がバイパスされることになる。
IF整合処理回路17Aは、PONプロトコル処理回路12から出力された、バイパスの対象となる暗号/復号処理回路13に入力される下り入力データを取り込んで、当該下り入力データに関する規格や形式などのインターフェースを、下り入力データに暗号化/復号化処理を適用して得られた下り非バイパスデータと整合させることにより、暗号化/復号化処理をバイパスさせた下りバイパスデータを生成する機能を有している。
また、IF整合処理回路17Aは、誤り訂正処理回路14から出力された、バイパスの対象となる暗号/復号処理回路13に入力される上り入力データを取り込んで、当該上り入力データに関する規格や形式などのインターフェースを、上り入力データに暗号化/復号化処理を適用して得られた上り非バイパスデータと整合させることにより、暗号化/復号化処理をバイパスさせた上りバイパスデータを生成する機能を有している。
SEL17Bは、暗号/復号バイパス指示BEに応じて、暗号/復号処理回路13から出力された下り非バイパスデータと、IF整合処理回路17Aから出力された下りバイパスデータとのいずれか一方を切替選択して誤り訂正処理回路14へ出力する機能を有している。
SEL17Cは、暗号/復号バイパス指示BEに応じて、暗号/復号処理回路13から出力された上り非バイパスデータと、IF整合処理回路17Aから出力された上りバイパスデータとのいずれか一方を切替選択してPONプロトコル処理回路12へ出力する機能を有している。
したがって、暗号/復号バイパス指示BEが非バイパスを示す場合、SEL17Bで暗号/復号処理回路13から出力された下り非バイパスデータが選択されて、誤り訂正処理回路14へ出力されるとともに、SEL17Cで暗号/復号処理回路13から出力された上り非バイパスデータが選択されて、PONプロトコル処理回路12へ出力されることになる。一方、暗号/復号バイパス指示BEがバイパスを示す場合、SEL17BでIF整合処理回路17Aから出力された下りバイパスデータが選択されて、誤り訂正処理回路14へ出力されるとともに、SEL16CでIF整合処理回路17Aから出力された上りバイパスデータが選択されて、PONプロトコル処理回路12へ出力されることになる。これにより、暗号/復号処理回路13での暗号化/復号化処理がバイパスされることになる。
[ONU]
次に、図3を参照して、本実施の形態にかかるONU20の優先制御バイパス回路26および暗号/復号バイパス回路27の構成および動作について詳細に説明する。
図3に示すように、優先制御バイパス回路26には、主な処理回路として、IF整合処理回路26AおよびセレクタSEL26B,26Cが設けられている。また、暗号/復号バイパス回路27には、主な処理回路として、IF整合処理回路27AおよびセレクタSEL27B,27Cが設けられている。
IF整合処理回路26Aは、RRUから出力された、バイパスの対象となる優先制御回路21に入力される上り入力データを取り込んで、当該上り入力データに関する規格や形式などのインターフェースを、上り入力データに優先制御処理を適用して得られた上り非バイパスデータと整合させることにより、優先制御処理をバイパスさせた上りバイパスデータを生成する機能を有している。
また、IF整合処理回路26Aは、PONプロトコル処理回路12から出力された、バイパスの対象となる優先制御回路21に入力される下り入力データを取り込んで、当該下り入力データに関する規格や形式などのインターフェースを、下り入力データに優先制御処理を適用して得られた下り非バイパスデータと整合させることにより、優先制御処理をバイパスさせた下りバイパスデータを生成する機能を有している。
SEL26Bは、優先制御バイパス指示BPに応じて、優先制御回路21から出力された上り非バイパスデータと、IF整合処理回路26Aから出力された上りバイパスデータとのいずれか一方を切替選択してPONプロトコル処理回路22へ出力する機能を有している。
SEL26Cは、優先制御バイパス指示BPに応じて、優先制御回路21から出力された下り非バイパスデータと、IF整合処理回路26Aから出力された下りバイパスデータとのいずれか一方を切替選択してRRUへ出力する機能を有している。
したがって、優先制御バイパス指示BPが非バイパスを示す場合、SEL26Bで優先制御回路21から出力された上り非バイパスデータが選択されて、PONプロトコル処理回路22へ出力されるとともに、SEL26Cで優先制御回路21から出力された下り非バイパスデータが選択されて、RRUへ出力されることになる。一方、優先制御バイパス指示BPがバイパスを示す場合、SEL26BでIF整合処理回路26Aから出力された上りバイパスデータが選択されて、PONプロトコル処理回路22へ出力されるとともに、SEL26CでIF整合処理回路26Aから出力された下りバイパスデータが選択されて、RRUへ出力されることになる。これにより、優先制御回路21での優先制御処理がバイパスされることになる。
IF整合処理回路27Aは、PONプロトコル処理回路22から出力された、バイパスの対象となる暗号/復号処理回路23に入力される上り入力データを取り込んで、当該上り入力データに関する規格や形式などのインターフェースを、上り入力データに暗号化/復号化処理を適用して得られた上り非バイパスデータと整合させることにより、暗号化/復号化処理をバイパスさせた上りバイパスデータを生成する機能を有している。
また、IF整合処理回路27Aは、誤り訂正処理回路24から出力された、バイパスの対象となる暗号/復号処理回路23に入力される下り入力データを取り込んで、当該下り入力データに関する規格や形式などのインターフェースを、下り入力データに暗号化/復号化処理を適用して得られた下り非バイパスデータと整合させることにより、暗号化/復号化処理をバイパスさせた下りバイパスデータを生成する機能を有している。
SEL27Bは、暗号/復号バイパス指示BEに応じて、暗号/復号処理回路23から出力された上り非バイパスデータと、IF整合処理回路27Aから出力された上りバイパスデータとのいずれか一方を切替選択して誤り訂正処理回路24へ出力する機能を有している。
SEL27Cは、暗号/復号バイパス指示BEに応じて、暗号/復号処理回路23から出力された下り非バイパスデータと、IF整合処理回路27Aから出力された下りバイパスデータとのいずれか一方を切替選択してPONプロトコル処理回路22へ出力する機能を有している。
したがって、暗号/復号バイパス指示BEが非バイパスを示す場合、SEL27Bで暗号/復号処理回路23から出力された上り非バイパスデータが選択されて、誤り訂正処理回路24へ出力されるとともに、SEL27Cで暗号/復号処理回路23から出力された下り非バイパスデータが選択されて、PONプロトコル処理回路22へ出力されることになる。一方、暗号/復号バイパス指示BEがバイパスを示す場合、SEL27BでIF整合処理回路27Aから出力された上りバイパスデータが選択されて、誤り訂正処理回路24へ出力されるとともに、SEL26CでIF整合処理回路27Aから出力された下りバイパスデータが選択されて、PONプロトコル処理回路22へ出力されることになる。これにより、暗号/復号処理回路23での暗号化/復号化処理がバイパスされることになる。
[第1の実施の形態の効果]
このように、本実施の形態は、OLT10に、優先制御バイパス回路16および暗号/復号バイパス回路17を設け、予め設定された優先制御バイパス指示BPおよび暗号/復号バイパス指示BEに応じて、暗号化/復号化処理および優先制御処理のうちいずれか一方または両方をバイパスするようにしたものである。
あるいは、ONU20に、優先制御バイパス回路26および暗号/復号バイパス回路27を設け、予め設定された優先制御バイパス指示BPおよび暗号/復号バイパス指示BEに応じて、暗号化/復号化処理および優先制御処理のうちいずれか一方または両方をバイパスするようにしたものである。
これにより、CUとRRUとで分割して実行する無線プロトコル処理の分割点の位置に応じて、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEをそれぞれ設定することにより、MFHで転送されるデータに対して重複して実行されるOLT10やONU20での暗号化/復号化処理や優先制御処理をバイパスさせることができる。したがって、OLT10およびONU20における重複した無駄な処理を省くことができ、結果として処理遅延を低減することが可能となる。
なお、本実施の形態では、OLT10の優先制御バイパス回路16および暗号/復号バイパス回路17と、ONU20の優先制御バイパス回路26および暗号/復号バイパス回路27については、対として備えることを前提として説明したが、これに限定されるものではない。いずれか一方だけでも処理遅延を低減することが可能であれば、対として備える必要はない。
[第2の実施の形態]
次に、本発明の第2の実施の形態にかかる無線ネットワークシステム1について説明する。
第1の実施の形態では、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを予め設定しておく場合について説明した。本実施の形態では、OLT10やONU20において、CUやRRUからのデータに付与されている制御情報に基づいて、CUとRRUとで予め分割した無線プロトコル処理の分割点を識別して、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを自律的に生成する場合について説明する。
[OLT]
次に、図4を参照して、本実施の形態にかかるOLT10の優先制御バイパス回路16および暗号/復号バイパス回路17の構成および動作について詳細に説明する。
図4に示すように、本実施の形態にかかるOLT10の優先制御バイパス回路16には、図2と比較して、バイパス制御回路16Dが追加されているとともに、同じく暗号/復号バイパス回路17にはバイパス制御回路17Dが追加されている。
バイパス制御回路16Dは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれる制御情報から識別する機能と、得られた分割点の位置に応じて優先制御バイパス指示BPを生成してSEL16B,16Cへ出力する機能を有している。
バイパス制御回路17Dは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれる制御情報から識別する機能と、得られた分割点の位置に応じて暗号/復号バイパス指示BEを生成してSEL17B,17Cへ出力する機能を有している。
バイパス制御回路16Dおよびバイパス制御回路17Dにおけるバイパス指示の生成処理については、CUやRRUで制御情報として上りデータあるいは下りデータに付与した、分割点位置を示す新たなタグ情報で、予め設定されているテーブルを参照することにより、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを生成してもよい。例えば、MAC−PHY分割方式を示すタグ値「0」に対応して、テーブルに2ビットの指示データ「11」(バイナリ値)を設定し、PDCP−RLC分割方式を示すタグ値「1」に対応して、テーブルに2ビットの指示データ「01」(バイナリ値)を設定しておけばよい。
この指示データの上位ビットが優先制御バイパス指示BP(1…バイパス,0…非バイパス)に相当し、下位ビットが暗号/復号バイパス指示BE(1…バイパス,0…非バイパス)に相当している。したがって、取得したタグ値がMAC−PHY分割方式を示す「0」であった場合、テーブルから得た指示データ「11」に基づき、「バイパス」を指示する優先制御バイパス指示BPおよび暗号/復号バイパス指示BEが出力される。また、取得したタグ値がPDCP−RLC分割方式を示す「1」であった場合、テーブルから得た指示データ「01」に基づき、「非バイパス」を指示する優先制御バイパス指示BPと「バイパス」を指示する暗号/復号バイパス指示BEとが出力される。
なお、タグ値に代わる制御情報として、CUとRRUとの間でやり取りする制御用の上りデータあるいは下りデータに格納されている既存の制御情報を抽出し、タグ値と同様にしてテーブルを参照することにより、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを生成するようにしてもよい。
これにより、バイパス制御回路16Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた優先制御バイパス指示BPがSEL16B,16Cへ出力される。また、バイパス制御回路17Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた暗号/復号バイパス指示BEがSEL17B,17Cへ出力される。
[ONU]
次に、図5を参照して、本実施の形態にかかるONU20の優先制御バイパス回路26および暗号/復号バイパス回路27の構成および動作について詳細に説明する。
図5に示すように、本実施の形態にかかるONU20の優先制御バイパス回路26には、図3と比較して、バイパス制御回路26Dが追加されているとともに、同じく暗号/復号バイパス回路27にはバイパス制御回路27Dが追加されている。
バイパス制御回路26Dは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれる制御情報から識別する機能と、得られた分割点の位置に応じて優先制御バイパス指示BPを生成してSEL26B,26Cへ出力する機能を有している。
バイパス制御回路27Dは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれる制御情報から識別する機能と、得られた分割点の位置に応じて暗号/復号バイパス指示BEを生成してSEL27B,27Cへ出力する機能を有している。
これにより、バイパス制御回路26Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた優先制御バイパス指示BPがSEL26B,26Cへ出力される。また、バイパス制御回路27Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた暗号/復号バイパス指示BEがSEL27B,27Cへ出力される。
なお、バイパス制御回路26Dおよびバイパス制御回路27Dにおけるバイパス指示の生成処理については、前述したバイパス制御回路16Dおよびバイパス制御回路17Dと同様である。
また、ONUにおいて下りデータに基づいて無線プロトコル処理の分割点位置を識別する場合、下りデータが暗号化されていると復号しないと識別できない場合が想定されるが、ONU内の下りの暗号/復号処理回路に暗号化データを復号して転送する機能だけではなく非暗号化データをそのまま転送する機能も搭載し、ONUの暗号/復号バイパス指示BEの初期状態を非バイパスにしておくことにより識別可能となる。
また、CUあるいはUEからのデータではなく、OLTが生成、送信する制御用の下りデータに基づいて分割点を識別するようにしてもよい。
なお、図5のバイパス制御回路26DはRRU側に配置されているが、PONプロトコル処理回路側に配置することも可能である。
[第2の実施の形態の効果]
このように、本実施の形態は、バイパス制御回路16Dおよびバイパス制御回路26Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置を識別し、この分割点位置に応じた優先制御バイパス指示BPを生成するとともに、バイパス制御回路17Dおよびバイパス制御回路27Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置を識別し、この分割点位置に応じた暗号/復号バイパス指示BEを生成するようにしたものである。
これにより、OLT10やONU20において、CUとRRUとで予め分割した無線プロトコル処理の分割点に基づいて、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを自律的に生成される。したがって、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを予め設定しておく必要はなく、システムの運用に応じて、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを動的に変更することが可能となる。
[第3の実施の形態]
次に、図6および図7を参照して、本発明の第3の実施の形態にかかる無線ネットワークシステム1について説明する。
本実施の形態では、OLT10とONU20との間でやり取りする制御データに関する暗号化/符号化および優先制御について説明する。
図6において、OLT10のPONプロトコル処理回路12とONU20のPONプロトコル処理回路22は、例えば各ONU20に対する動的な帯域割当など、PON区間における光データ通信を制御するため、専用のPONプロトコルに基づいて、OLT10とONT20との間で各種の制御データをやり取りする機能を有している。本実施の形態では、PONプロトコルとして、ITU−T G989.3(NG−PON2:Next Generation-PON2)で規定されているOMCC(ONU Management and Control Channel)を用いた場合を例として説明する。
通常、OLT10とONU20との間でやり取りされる上り/下りデータは、暗号/復号バイパス指示BEおよび優先制御バイパス指示BPに基づいて、暗号化/復号化処理や優先制御処理のバイパスに関するバイパス適用/非適用が決定される。したがって、図1の構成例では、PONプロトコル処理回路12やPONプロトコル処理回路22が送受信する制御データは、上り/下りデータに関するバイパス適用/非適用に依存する。
このため、暗号化/復号化処理がバイパス適用である場合、OLT10のPONプロトコル処理回路12からPON側へ送信する制御データは、暗号/復号バイパス回路17により暗号/復号処理回路13をバイパスしてPON側へ送信されることになる。このため、図1の構成例では、PON区間において暗号化されていない制御データがやり取りされることになり、OMCCで規定されている制御データの暗号化を満たすことができなくなる。逆に、予め制御データを暗号化しておくと、暗号化/復号化処理がバイパス非適用である場合、制御データに対する暗号化が重複することになり、処理負担や遅延が増加することになる。このことは、ONU20でも同様である。
また、優先制御処理がバイパス非適用かバイパス適用かに応じてOLT10のPONプロトコル処理回路12内の優先制御処理を変える必要がある。OLT10の下りのPONプロトコル処理回路12は、OMCCの制御データとCUからのデータのどちらを優先するかを決定してPON側へ送信する必要が有る。第1および第2の実施の形態の説明ではPONプロトコル処理回路12は一般的な公知の構成からなるものとしてOMCC等の制御データの説明を省略したため、この機能の説明が省略されている。
優先制御処理がバイパス非適用の場合、OMCCの制御データの転送によりCUからのデータの転送に待ち合わせが発生した場合、転送中の制御データの次に転送するデータをCUからのデータの中から優先度が最も高いデータを選択して転送、もしくは、CUからのデータの優先度より次のOMCCのデータの優先度が高い場合は次のOMCCのデータを転送する。優先制御処理がバイパス適用の場合、データの転送の順番は優先度を考慮する必要がない。
なお、後述するように、暗号/復号化処理がバイパス適用の場合については、OMCCの送信をNG−PON2で規定されているFSペイロードの先頭に配置するようにすることによりOMCCの制御データの暗号化をPON制御回路等で行えるようにするため、PONプロトコル処理回路12内の優先制御処理も変える必要がある。詳細は後述する。このことは、ONU20でも同様である。
本実施の形態にかかるOLT10は、図6に示すように、PONシステム2の制御に用いる制御データに対して暗号化/復号化処理を行う制御用暗号/復号処理回路18を設け、制御用暗号/復号処理回路18が、暗号/復号バイパス回路17での暗号化/復号化処理に対するバイパス有無に応じて、具体的には、暗号/復号バイパス指示BEに応じて、PONプロトコル処理回路12がやり取りする制御データに対する暗号化/復号化処理の適用有無を切り替えるようにしたものである。
また、OLT10において、PONプロトコル処理回路12が、優先制御バイパス回路16での優先制御処理のバイパス有無に応じて、具体的には、優先制御バイパス指示BPに応じて、暗号/復号処理回路13へ出力するデータに関する、優先度ごとの制御をPONプロトコル処理回路12内で実施するか否かを切り替えるようにしたものである。
また、OLT10において、PONプロトコル処理回路12が、優先制御バイパス回路16での優先制御処理のバイパス有無に応じて、具体的には、優先制御バイパス指示BPに応じて、優先制御バイパス回路16に対して出力許可を出力するか優先制御回路11に対して出力許可を出力するかを切り替えるようにしたものである。
なお、図6では、制御用暗号/復号処理回路18をハードウェアとして、PONシステム2の制御を行うPON制御回路19とPONプロトコル処理回路12との間に設けた場合を例として説明するが、これに限定されるものではない。例えば、制御用暗号/復号処理回路18をPONプロトコル処理回路12あるいはPON制御回路19の内部に実装(ハードウェア/ソフトウェア)してもよい。また、PON制御回路19が外部装置(図示せず)としてOLT10に外部接続されている場合、OLT10と外部装置との間あるいは外部装置の内部に制御用暗号/復号処理回路18を設けてもよい。本実施の形態にかかるOTL10のその他構成については、前述した第1および第2の実施の形態と同様であり、ここでの説明は省略する。
また、本実施の形態にかかるONU20は、図7に示すように、PONシステム2の制御に用いる制御データに対して暗号化/復号化処理を行う制御用暗号/復号処理回路28を設け、制御用暗号/復号処理回路28が、暗号/復号バイパス回路27での暗号化/復号化処理に対するバイパス有無に応じて、具体的には、暗号/復号バイパス指示BEに応じて、PONプロトコル処理回路22がやり取りする制御データに対する暗号化/復号化処理の適用有無を切り替えるようにしたものである。
また、ONU20において、PONプロトコル処理回路22が、優先制御バイパス回路26での優先制御処理のバイパス有無に応じて、具体的には、優先制御バイパス指示BPに応じて、暗号/復号処理回路23へ出力するデータに関する、優先度ごとの制御をPONプロトコル処理回路22内で実施するか否かを切り替えるようにしたものである。
また、ONU20において、PONプロトコル処理回路22が、優先制御バイパス回路26での優先制御処理のバイパス有無に応じて、具体的には、優先制御バイパス指示BPに応じて、優先制御バイパス回路26に対して出力許可を出力するか優先制御回路21に対して出力許可を出力するかを切り替えるようにしたものである。
なお、図7では、制御用暗号/復号処理回路28をハードウェアとして、PONシステム2の制御を行うPON制御回路29とPONプロトコル処理回路22との間に設けた場合を例として説明するが、これに限定されるものではない。例えば、制御用暗号/復号処理回路28をPONプロトコル処理回路22あるいはPON制御回路29の内部に実装(ハードウェア/ソフトウェア)してもよい。また、PON制御回路29が外部装置(図示せず)としてONU20に外部接続されている場合、ONU20と外部装置との間あるいは外部装置の内部に制御用暗号/復号処理回路28を設けてもよい。本実施の形態にかかるONU20のその他構成については、前述した第1および第2の実施の形態と同様であり、ここでの説明は省略する。
[第3の実施の形態の動作]
次に、図6および図7を参照して、本実施の形態にかかるPONシステム2の動作について説明する。ここでは、暗号化/復号化処理および優先制御処理に対するバイパスの組み合わせごとに、OLT10およびONU20の動作を説明する。以下では、PONプロトコルとして、ITU−T G989.3(NG−PON2)で規定されているOMCCを用いた場合を例として説明する。
[暗号化/復号化処理および優先制御処理の両方をバイパスする場合]
本実施の形態では、適用するMFHにおけるCU−RRU間の機能分割に応じて、バイパスの実行/非実行を静的に設定する。具体的に、CU−RRU間での機能分割が、前記MAC−PHY分割の場合に、図6および図7に示したプロトコルスタックにおいて、OLT10からONU20への下り方向における下りデータに対する処理は、CUでMAC処理までを行い、それ以下のPHY処理(=ベースバンド処理)を各RRUで実行する。
この分割において、MAC処理では下り無線ユーザデータに対する優先制御が行われ、PDCP処理では無線ユーザデータの暗号化が行われる。つまり、CUで優先制御および暗号化が行われた後の下りデータが、MFHを伝送することになる。このため、本実施の形態におけるOLT10およびONU20は、CUと重複する、下りの優先制御および暗号処理をバイパスする。ONU20からOLT10への上り方向も同様に優先制御と復号処理をバイパスする。これは、RRUからの上りデータは、ユーザ端末(UE)もしくはRRUにて暗号化および優先制御された後のデータであるからである。
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りデータと上り制御データ(OMCCの制御データ)とを受信する。このうち、上り制御データは制御用暗号/復号処理回路18へ出力し、上り制御データ以外の上りデータは上位装置(CU)側へ出力する。
この際、PONプロトコル処理回路12は、上り制御データの復号に必要となる、SFC(SuperFrame Counter)やIFC(Intra-Frame Counter)などの復号情報を、上り制御データに付加して出力する。これにより、上り制御データは、制御用暗号/復号処理回路18で復号情報に基づいて復号化された後、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御データ以外の上りデータは、優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御バイパス回路16からの下りデータと、PON制御回路19から出力されて制御用暗号/復号処理回路18で暗号化された下り制御データとを取得し、これら優先制御バイパス回路16からの下りデータと下り制御データをFSペイロードに挿入してPON側へ出力する。これにより、優先制御バイパス回路16からの下りデータおよび下り制御データは、暗号/復号バイパス回路17を介して誤り訂正処理回路14へ出力されることになる。
一般に、OMCCの制御データを、ソフトウェアもしくはOLT10以外の装置などの制御用暗号/復号処理回路18で暗号化するためには、SFCとIFCが必要となる。本実施の形態では、PONプロトコル処理回路12が、下り制御データをFSペイロードの先頭位置に挿入した後、優先制御バイパス回路16からの下りデータをその後続位置に挿入するものとした。これにより、暗号化時、IFCについては、ソフトウェアが管理するFSヘッダ長から決定することができる。また、SFCについては、例えばFSヘッダ生成時にそのヘッダを送信するPHYフレームのSFCをソフトウェアが指定するようにし、IFC決定時のSFC(FSペイロードが挿入されるPHYフレームのSFC)を使用するようにすればよい。
なお、優先制御バイパス回路16からの下りデータをFSペイロードに挿入する際に、データの優先度を考慮する必要はない。しかし、下り制御データの挿入が優先されるため、PONプロトコル処理回路12内に優先制御バイパス回路16からの下りデータ用のバッファを搭載するか、もしくは、PONプロトコル処理回路12内に優先制御バイパス回路16に対して出力を許可する機能を搭載して優先制御バイパス回路16からの下りデータの挿入時にのみ優先制御バイパス回路16に対して出力を許可すればよい。後者の場合は、優先制御バイパス回路16内にバッファを搭載し、優先制御バイパス回路16がPONプロトコル処理回路12から出力許可が入力された場合にバッファからデータを出力する。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御バイパス回路26からの上りデータと、PON制御回路29から出力されて制御用暗号/復号処理回路28で暗号化された上り制御データとを取得して、Allocation−IDが同じ優先制御バイパス回路26からの下りデータと下り制御データを同一FSペイロードに挿入してPON側へ出力する。
この際、PONプロトコル処理回路22は、Allocation−IDごとに、当該Allocation−IDの上り制御データをFSペイロードの先頭位置に挿入した後、当該Allocation−IDの優先制御バイパス回路26からの上りデータをその後続位置に挿入する。これにより、優先制御バイパス回路26からの上りデータおよび上り制御データは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。なお、制御データを含まないAllocation−IDの場合や制御データがない場合、FSペイロードの先頭位置から優先制御バイパス回路26からの上りデータを挿入すればよい。
一般に、OMCCの制御データを、ソフトウェアもしくはONU以外の装置などの制御用暗号/復号処理回路28で暗号化するためには、SFCとIFCが必要となる。本実施の形態では、PONプロトコル処理回路22が、同一Allocation−IDの優先制御バイパス回路26からの上りデータと上り制御データについて、上り制御データをFSペイロードの先頭位置に挿入した後、優先制御バイパス回路26からの上りデータをその後続位置に挿入するものとした。これにより、暗号化時、IFCについては、上り帯域割当情報(BWmapのStartTime/GrantSize/DBRu有無/PLOAMu有無)から決定することができる。また、SFCについては、BWmapに対応するSFC値をソフトウェア等が管理できるようにして使用するようにすればよい。
なお、優先制御バイパス回路26からの上りデータをFSペイロードに挿入する際に、データの優先度を考慮する必要はない。しかし、上り制御データの挿入が優先されるため、PONプロトコル処理回路22内に優先制御バイパス回路26からの上りデータ用のバッファをAllocation−IDごとに搭載するか、もしくは、PONプロトコル処理回路22内に優先制御バイパス回路26に対して出力を許可する機能(および、出力を許可するAllocation−IDの情報を出力する機能)を搭載して優先制御バイパス回路26からの上りデータの挿入時にのみ優先制御バイパス回路26に対して出力を許可すればよい。
後者の場合は、優先制御バイパス回路26内にAllocation−IDごとにバッファを搭載し、優先制御バイパス回路26がPONプロトコル処理回路22から出力許可(および、許可されたAllocation−IDの情報)が入力された場合に許可されたAllocation−IDのバッファからデータを出力する。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りデータと下り制御データとを受信する。このうち、下り制御データは制御用暗号/復号処理回路28へ出力し、下り制御データ以外の下りデータはユーザ端末側へ出力する。
この際、PONプロトコル処理回路22は、下り制御データの復号に必要となる、SFCやIFCなどの復号情報を、下り制御データに付加して出力する。これにより、下り制御データは、制御用暗号/復号処理回路28で復号情報に基づいて復号化された後、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御データ以外の下りデータは、優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理のみをバイパスする場合]
CU−RRU間での機能分割がPDCP−RLC分割の場合には、PDCP処理までCUで実施し、それ以下のRLC処理は各RRUで実行される。つまり、CUから転送される下りデータは、暗号化後であるが、優先制御前のデータである。このため、本実施の形態におけるOLT10およびONU20は、当該分割したCU−RRU間のMFHに適用する場合には、暗号/復号処理回路のみをバイパスする。上りも同様に、暗号・復号処理回路のみをバイパスする。
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りデータと上り制御データとを受信する。このうち、上り制御データは制御用暗号/復号処理回路18へ出力し、上り制御データ以外の上りデータは上位装置(CU)側へ出力する。
この際、PONプロトコル処理回路12は、上り制御データの復号に必要となる、SFCやIFCなどの復号情報を、上り制御データに付加して出力する。これにより、上り制御データは、制御用暗号/復号処理回路18で復号情報に基づいて復号化された後、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御データ以外の上りデータは、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りデータと、PON制御回路19から出力されて制御用暗号/復号処理回路18で暗号化された下り制御データとを取得し、これら優先制御回路11からの下りデータと下り制御データをFSペイロードに挿入してPON側へ出力する。これにより、優先制御回路11からの下りデータおよび下り制御データは、暗号/復号バイパス回路17を介して誤り訂正処理回路14へ出力されることになる。
一般に、OMCCの制御データを、ソフトウェアもしくはOLT10以外の装置などの制御用暗号/復号処理回路18で暗号化するためには、SFCとIFCが必要となる。本実施の形態では、PONプロトコル処理回路12が、下り制御データをFSペイロードの先頭位置に挿入した後、優先制御回路11からの下りデータをその後続位置に挿入するものとした。これにより、暗号化時、IFCについては、ソフトウェアが管理するFSヘッダ長から決定することができる。また、SFCについては、例えばFSヘッダ生成時にそのヘッダを送信するPHYフレームのSFCをソフトウェアが指定するようにし、IFC決定時のSFC(FSペイロードが挿入されるPHYフレームのSFC)を使用するようにすればよい。
なお、優先制御回路11からの下りデータをFSペイロードに挿入する際には、データの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路12内に優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りデータの挿入時にのみ優先制御回路11に対して出力を許可すればよい。後者の場合は、優先制御回路11内の優先度ごとのバッファを使用し、優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りデータと、PON制御回路29から出力されて制御用暗号/復号処理回路28で暗号化された上り制御データとを取得して、Allocation−IDが同じ優先制御回路21からの上りデータと上り制御データを同一FSペイロードに挿入してPON側へ出力する。
この際、PONプロトコル処理回路22は、Allocation−IDごとに、当該Allocation−IDの上り制御データをFSペイロードの先頭位置に挿入した後、当該Allocation−IDの優先制御回路21からの上りデータをその後続位置に挿入する。これにより、優先制御回路21からの上りデータおよび上り制御データは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。なお、OMCCの制御データを含まないAllocation−IDの場合や、OMCCの制御データがない場合、FSペイロードの先頭位置から優先制御回路21からの上りデータを挿入すればよい。
一般に、OMCCの制御データを、ソフトウェアもしくはONU以外の装置などの制御用暗号/復号処理回路28で暗号化するためには、SFCとIFCが必要となる。本実施の形態では、PONプロトコル処理回路22が、同一Allocation−IDの優先制御回路21からの上りデータと上り制御データについて、上り制御データをFSペイロードの先頭位置に挿入した後、優先制御回路21からの上りデータをその後続位置に挿入するものとした。これにより、暗号化時、IFCについては、上り帯域割当情報(BWmapのStartTime/GrantSize/DBRu有無/PLOAMu有無)から決定することができる。また、SFCについては、BWmapに対応するSFC値をソフトウェア等が管理できるようにして使用するようにすればよい。
なお、優先制御回路21からの上りデータをFSペイロードに挿入する際には、データの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路22内にAllocation−IDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路22内に優先制御回路21に対して出力を許可する機能(および、出力を許可するAllocation−IDの情報を出力する機能)を搭載して優先制御回路21からの上りデータの挿入時にのみ優先制御回路21に対して出力を許可すればよい。
後者の場合は、優先制御回路21内にAllocation−IDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたAllocation−IDの情報)が入力された場合に許可されたAllocation−IDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにAllocation−IDを使い分ける場合は、Allocation−IDごとに優先度ごとのバッファを搭載する必要はなく、Allocation−IDのみでFSペイロードに挿入するデータ(後者の場合は、優先制御回路21が出力するデータ)を決定することができる。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りデータと下り制御データとを受信する。このうち、下り制御データは制御用暗号/復号処理回路28へ出力し、下り制御データ以外の下りデータはユーザ端末側へ出力する。
この際、PONプロトコル処理回路22は、下り制御データの復号に必要となる、SFCやIFCなどの復号情報を、下り制御データに付加して出力する。これにより、下り制御データは、制御用暗号/復号処理回路28で復号情報に基づいて復号化された後、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御データ以外の下りデータは、優先制御回路21を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理および優先制御処理のいずれもバイパスしない場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りデータと上り制御データとを受信する。このうち、上り制御データは制御用暗号/復号処理回路18へ出力し、上り制御データ以外の上りデータは上位装置(CU)側へ出力する。
この際、上り制御データは暗号/復号処理回路13で復号されているため、SFCやIFCなどの復号情報は不要であり、上り制御データに付加して出力する必要はない。また、制御用暗号/復号処理回路18は、上り制御データを復号化することなく、そのままPON制御回路19へ出力する。また、上り制御データ以外の上りデータは、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りデータと、PON制御回路19から出力されて制御用暗号/復号処理回路18で暗号化されていない下り制御データとを取得し、これら優先制御回路11からの下りデータと下り制御データをFSペイロードに挿入してPON側へ出力する。これにより、優先制御回路11からの下りデータおよび下り制御データは、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。
FSペイロードへの挿入の際にはデータの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路12内に下り制御データ用の優先度ごとのバッファと優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りデータの挿入時にのみ優先制御回路11に対して出力を許可すればよい。
前者の場合は、優先制御回路11からの下りデータと下り制御データを優先度に応じて同じバッファに格納するようにするか、もしくは、優先制御回路11からの下りデータ用のバッファと下り制御データ用のバッファをそれぞれ別々に優先度ごとに搭載して優先制御回路11からの下りデータの優先度と下り制御データの優先度が同じ場合には例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路12が優先制御回路11からの下りデータと下り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、下り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路12内の下り制御データ用のバッファから優先度に従って挿入し、優先制御回路11からの下りデータをFSペイロードへ挿入する場合には優先制御回路11内の優先度ごとのバッファを使用して優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、下り制御データのFSペイロードへの挿入を優先制御回路11からの下りデータの挿入よりも優先するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りデータと、PON制御回路29から出力されて制御用暗号/復号処理回路28で暗号化されていない上り制御データとを取得して、Allocation−IDが同じ優先制御回路21からの上りデータと上り制御データを同一FSペイロードに挿入してPON側へ出力する。
FSペイロードへの挿入の際には、データの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路22内にAllocation−IDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路22内に上り制御データ用の優先度ごとのバッファと優先制御回路21に対して出力を許可する機能(および、出力を許可するAllocation−IDの情報を出力する機能)を搭載して優先制御回路21からの上りデータの挿入時にのみ優先制御回路21に対して出力を許可すればよい。
前者の場合は、優先制御回路21からの上りデータと上り制御データを優先度に応じて同じバッファに格納するようにするか、もしくは、優先制御回路21からの上りデータ用のバッファと上り制御データ用のバッファをそれぞれ別々に優先度ごとに搭載して優先制御回路21からの上りデータの優先度と上り制御データの優先度が同じ場合には例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路22が優先制御回路21からの上りデータと上り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、上り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路22内の上り制御データ用のバッファから優先度に従って挿入し、優先制御回路21からの上りデータをFSペイロードへ挿入する場合には、優先制御回路21内にAllocation−IDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたAllocation−IDの情報)が入力された場合に許可されたAllocation−IDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにAllocation−IDを使い分ける場合は、Allocation−IDごとに優先度ごとのバッファを搭載する必要はなく、Allocation−IDのみでFSペイロードに挿入するデータ(後者の場合は、優先制御回路21が出力するデータ)を決定することができる。
また、前者の場合、後者の場合のどちらの場合でも、上り制御データのFSペイロードへの挿入を優先制御回路21からの上りデータの挿入よりも優先するようにしてもよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りデータと下り制御データとを受信する。このうち、下り制御データは制御用暗号/復号処理回路28へ出力し、下り制御データ以外の下りデータはユーザ端末側へ出力する。
[第3の実施の形態の効果]
このように、本実施の形態は、OLT10に、PONシステム2の制御に用いる制御データに対して暗号化/復号化処理を行う制御用暗号/復号処理回路18を設けるとともに、バイパス回路として、バイパス指示に応じて暗号/復号処理回路13での暗号化/復号化処理をバイパスする暗号/復号バイパス回路17を設け、制御用暗号/復号処理回路18が、暗号/復号バイパス回路17での暗号化/復号化処理に対するバイパス有無に応じて、PONプロトコル処理回路12がやり取りする制御データに対する暗号化/復号化処理の適用有無を切り替えるようにしたものである。
あるいは、ONU20に、PONシステム2の制御に用いる制御データに対して暗号化/復号化処理を行う制御用暗号/復号処理回路28を設けるとともに、バイパス回路として、バイパス指示に応じて暗号/復号処理回路23での暗号化/復号化処理をバイパスする暗号/復号バイパス回路27を設け、制御用暗号/復号処理回路28が、暗号/復号バイパス回路27での暗号化/復号化処理に対するバイパス有無に応じて、PONプロトコル処理回路12がやり取りする制御データに対する暗号化/復号化処理の適用有無を切り替えるようにしたものである。
これにより、OLT10において、暗号/復号バイパス回路17により暗号化/復号化処理がバイパスされた場合、PONプロトコル処理回路12がやり取りする制御データが、制御用暗号/復号処理回路18で暗号化/復号化処理されることになる。また、ONU20において、暗号/復号バイパス回路27により暗号化/復号化処理がバイパスされた場合、PONプロトコル処理回路22がやり取りする制御データが、制御用暗号/復号処理回路28で暗号化/復号化処理されることになる。
したがって、PON区間において暗号化されていない制御データがやり取りされることを回避でき、OMCCで規定されている制御データの暗号化を満たすことが可能となる。逆に、予め制御データを暗号化しておく場合と比較して、暗号化/復号化処理がバイパス非適用である場合の制御データに対する暗号化の重複を回避でき、処理負担や遅延の増加を回避することが可能となる。
また、本実施の形態は、OLT10に、バイパス回路として、バイパス指示に応じて優先制御処理をバイパスする優先制御バイパス回路16を設け、PONプロトコル処理回路12が、優先制御バイパス回路16での優先制御処理のバイパス有無に応じて、暗号/復号処理回路13へ出力するデータに関する、優先度ごとの制御をPONプロトコル処理回路12内で実施するか否かを切り替えるようにしたものである。
あるいは、ONU20に、バイパス回路として、バイパス指示に応じて優先制御処理をバイパスする優先制御バイパス回路26を設け、PONプロトコル処理回路22が、優先制御バイパス回路26での優先制御処理のバイパス有無に応じて、暗号/復号処理回路23へ出力するデータに関する、優先度ごとの制御(優先度ごとのバッファリング等)をPONプロトコル処理回路22内で実施するか否かを切り替えるようにしたものである。
これにより、OLT10において、優先制御バイパス回路16により優先制御処理がバイパスされない場合には、暗号/復号処理回路13へ出力するデータが、優先度ごとに制御(優先度ごとのバッファリング等)されることになる。したがって、制御データの出力(FSペイロードへの挿入)との競合が発生しても、優先制御回路11が出力したデータの優先度を適切に維持することが可能となる。
また、本実施の形態は、OLT10に、バイパス回路として、バイパス指示に応じて優先制御処理をバイパスする優先制御バイパス回路16を設け、PONプロトコル処理回路12が、優先制御バイパス回路16での優先制御処理のバイパス有無に応じて、優先制御バイパス回路16に対して出力許可を出力するか優先制御回路11に対して出力許可を出力するかを切り替えるようにしたものである。
あるいは、ONU20に、バイパス回路として、バイパス指示に応じて優先制御処理をバイパスする優先制御バイパス回路26を設け、PONプロトコル処理回路22が、優先制御バイパス回路26での優先制御処理のバイパス有無に応じて、優先制御バイパス回路26に対して出力許可を出力するか優先制御回路21に対して出力許可を出力するかを切り替えるようにしたものである。
これにより、OLT10において、優先制御バイパス回路16により優先制御処理がバイパスされない場合には、出力許可が入力されている時のみ優先制御回路11がデータを出力し、優先制御処理がバイパスされる場合には、出力許可が入力されている時のみ優先制御バイパス回路16がデータを出力する。制御データをFSペイロードに挿入する際にPONプロトコル処理回路12が出力許可を出力しないようにすることにより、PONプロトコル処理回路12内に優先制御回路11もしくは制御バイパス回路16からのデータ用のバッファを搭載しないで優先制御回路11もしくは優先制御バイパス回路16内のバッファを使用して制御データとその他のデータ(優先制御回路11もしくは優先制御バイパス回路16からのデータ)の競合制御(FSペイロードへの挿入の順序制御)を行うことができる。
また、優先制御処理がバイパスされない場合に、制御データをFSペイロードに挿入する際にPONプロトコル処理回路12が出力許可を出力しないようにすることにより、優先制御回路11の出力はPONプロトコル処理回路12内で制御データの出力(FSペイロードへの挿入)との競合が発生しなくなるので、優先制御回路11が出力したデータの優先度をそのまま維持する(優先制御回路11が出力した順番のまま出力する)ことが可能となる。
ONU20についてもOLT10と同様の効果がある。
[第4の実施の形態]
次に、図8および図9を参照して、本発明の第4の実施の形態にかかる無線ネットワークシステム1について説明する。
本実施の形態では、OLT10とONU20との間でやり取りする制御データに関する暗号化/符号化および優先制御について説明する。
第3の実施の形態では、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを予め設定しておく場合について説明した。本実施の形態では、OLT10やONU20において、CUやRRUからのデータに付与されているタグ値に基づいて、CUとRRUとで予め分割した無線プロトコル処理の分割点を識別して、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを自律的に生成する場合について説明する。
図8に示すように、本実施の形態にかかるOLT10には、図2と比較して、優先制御バイパス回路16にはバイパス制御回路16Eが追加されているとともに、同じく暗号/復号バイパス回路17にはバイパス制御回路17Eが追加されている。これらバイパス制御回路16E,17Eは、図4のバイパス制御回路16D,17Dに相当する。
バイパス制御回路16Eは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれるタグ値から識別する機能と、得られた分割点の位置に応じて優先制御バイパス指示BPを生成してSEL16B,16Cへ出力する機能を有している。
バイパス制御回路17Eは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれるタグ値から識別する機能と、得られた分割点の位置に応じて暗号/復号バイパス指示BEを生成してSEL17B,17Cへ出力する機能を有している。
バイパス制御回路16Eおよびバイパス制御回路17Eにおけるバイパス指示の生成処理については、CUやRRUで制御情報として上りデータあるいは下りデータに付与した、分割点位置を示す新たなタグ情報で、予め設定されているテーブルを参照することにより、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを生成してもよい。例えば、MAC−PHY分割方式を示すタグ値「0」に対応して、テーブルに2ビットの指示データ「11」(バイナリ値)を設定し、PDCP−RLC分割方式を示すタグ値「1」に対応して、テーブルに2ビットの指示データ「01」(バイナリ値)を設定しておけばよい。
この指示データの上位ビットが優先制御バイパス指示BP(1…バイパス,0…非バイパス)に相当し、下位ビットが暗号/復号バイパス指示BE(1…バイパス,0…非バイパス)に相当している。したがって、取得したタグ値がMAC−PHY分割方式を示す「0」であった場合、テーブルから得た指示データ「11」に基づき、「バイパス」を指示する優先制御バイパス指示BPおよび暗号/復号バイパス指示BEが出力される。また、取得したタグ値がPDCP−RLC分割方式を示す「1」であった場合、テーブルから得た指示データ「01」に基づき、「非バイパス」を指示する優先制御バイパス指示BPと「バイパス」を指示する暗号/復号バイパス指示BEとが出力される。
図9に示すように、本実施の形態にかかるONU20には、図3と比較して、優先制御バイパス回路26にはバイパス制御回路26Eが追加されているとともに、同じく暗号/復号バイパス回路27にはバイパス制御回路27Eが追加されている。これらバイパス制御回路26E,27Eは、図5のバイパス制御回路26D,27Dに相当する。
バイパス制御回路26Eは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれるタグ値から識別する機能と、得られた分割点の位置に応じて優先制御バイパス指示BPを生成してSEL26B,26Cへ出力する機能を有している。
バイパス制御回路27Eは、CUとRRUとで予め分割した無線プロトコル処理の分割点の位置を、CUから出力された下りデータあるいはUEから出力された上りデータに含まれるタグ値から識別する機能と、得られた分割点の位置に応じて暗号/復号バイパス指示BEを生成してSEL27B,27Cへ出力する機能を有している。
これにより、バイパス制御回路26Eで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた優先制御バイパス指示BPがSEL26B,26Cへ出力される。また、バイパス制御回路27Dで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置が識別されて、分割点位置に応じた暗号/復号バイパス指示BEがSEL27B,27Cへ出力される。
なお、バイパス制御回路26Eおよびバイパス制御回路27Eにおけるバイパス指示の生成処理については、前述したバイパス制御回路16Eおよびバイパス制御回路17Eと同様である。
また、ONUにおいて下りデータに基づいて無線プロトコル処理の分割点位置を識別する場合、下りデータが暗号化されていると復号しないと識別できない場合が想定されるが、ONU内の下りの暗号/復号処理回路に暗号化データを復号して転送する機能だけではなく非暗号化データをそのまま転送する機能も搭載し、ONUの暗号/復号バイパス指示BEの初期状態を非バイパスにしておくことにより識別可能となる。
また、CUあるいはUEからのデータではなく、OLTが生成、送信する下り制御データに基づいて分割点を識別するようにしてもよい。
なお、図9のバイパス制御回路26EはRRU側に配置されているが、PONプロトコル処理回路側に配置することも可能である。
[第4の実施の形態の効果]
このように、本実施の形態は、バイパス制御回路16Eおよびバイパス制御回路26Eで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置を識別し、この分割点位置に応じた優先制御バイパス指示BPを生成するとともに、バイパス制御回路17Eおよびバイパス制御回路27Eで、CUからの下りデータあるいはUEからの上りデータに基づいて、無線プロトコル処理の分割点位置を識別し、この分割点位置に応じた暗号/復号バイパス指示BEを生成するようにしたものである。
これにより、第3の実施の形態にかかるOLT10やONU20において、CUとRRUとで予め分割した無線プロトコル処理の分割点に基づいて、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを自律的に生成される。したがって、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを予め設定しておく必要はなく、システムの運用に応じて、優先制御バイパス指示BPおよび暗号/復号バイパス指示BEを動的に変更することが可能となる。このため、CU−RRU間の機能分割点が異なる、様々なCU・RRUを同じPON区間で収容する場合においても、それぞれの機能分割点に応じた遅延時間の低減が可能になる。
[第5の実施の形態]
次に、図10および図11を参照して、本発明の第5の実施の形態にかかる無線ネットワークシステム1について説明する。
本実施の形態では、OLT10とONU20との間でやり取りする制御データに関する暗号化/符号化および優先制御について、第3の実施の形態で説明したNG−PON2ではなく、IEEE1904.1で規定されているSIEPON(Service Interoperability in Ethernet Passive Optical. Networks)からなるPONプロトコルを用いた場合について説明する。
本実施の形態において、第3の実施の形態と違いは、OLT10およびONU20において、データおよび制御データがそれぞれ個別のフレームでやり取りされる点にある。また、制御データ(制御フレーム)の暗号化が必須ではないため、PONプロトコル処理回路12,22において、出力する制御フレームに復号情報を付加する必要がなく、制御用暗号/復号処理回路の搭載も不要となる。
本実施の形態にかかるOLT10およびONU20のその他構成については、前述した第3の実施の形態と同様であり、ここでの説明は省略する。
[第5の実施の形態の動作]
次に、図10および図11を参照して、本実施の形態にかかるPONシステム2の動作について説明する。ここでは、暗号化/復号化処理および優先制御処理に対するバイパスの組み合わせごとに、OLT10およびONU20の動作を説明する。以下では、PONプロトコルとして、IEEE1904.1で規定されているSIEPONを用いた場合を例として説明する。
[暗号化/復号化処理および優先制御処理の両方をバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りフレームと上り制御フレーム(MPCPフレーム/OAMフレーム等)とを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームは、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御バイパス回路16からの下りフレームと、PON制御回路19から出力された下り制御フレームとを取得し、PON側へ出力する。
これにより、下りフレームおよび下り制御フレームは、暗号/復号バイパス回路17を介して誤り訂正処理回路14へ出力されることになる。この際、PONプロトコル処理回路12が、優先制御バイパス回路16からの下りフレームおよび下り制御フレームのどちらを優先して出力するかについては、任意でよいが、下り制御フレームを優先して出力するようにしてもよい。
なお、下り制御フレームの出力と優先制御バイパス回路16からの下りフレームの出力を同時に行うことはできないため、PONプロトコル処理回路12内に優先制御バイパス回路16からの下りフレーム用のバッファを搭載するか、もしくは、PONプロトコル処理回路12内に優先制御バイパス回路16に対して出力を許可する機能を搭載して優先制御バイパス回路16からの下りフレームを出力する時にのみ優先制御バイパス回路16に対して出力を許可する必要がある。後者の場合は、優先制御バイパス回路16内にバッファを搭載し、優先制御バイパス回路16がPONプロトコル処理回路12から出力許可が入力された場合にバッファからフレームを出力する。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御バイパス回路26からの上りフレームと、PON制御回路29から出力された上り制御フレームとを取得して、LLID(Logical Link. ID)ごとにPON側へ出力する。
これにより、優先制御バイパス回路26からの上りフレームおよび上り制御フレームは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、優先制御バイパス回路26からの上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、任意でよいが、上り制御フレームを優先して出力するようにしてもよい。
なお、上り制御フレームの出力と優先制御バイパス回路26からの上りフレームの出力を同時に行うことはできないため、PONプロトコル処理回路22内に優先制御バイパス回路26からの上りフレーム用のバッファをLLIDごとに搭載するか、もしくは、PONプロトコル処理回路22内に優先制御バイパス回路26に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御バイパス回路26からの上りフレームを出力する時にのみ優先制御バイパス回路26に対して出力を許可する必要がある。後者の場合は、優先制御バイパス回路26内にLLIDごとにバッファを搭載し、優先制御バイパス回路26がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDのバッファからフレームを出力する。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームは、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理のみをバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りフレームと上り制御フレームとを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームは、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りフレームと、PON制御回路19から出力された下り制御フレームとを取得し、優先度に応じてPON側へ出力する。
これにより、優先制御回路11からの下りフレームおよび下り制御フレームは、暗号/復号無バイパス回路17を介して誤り訂正処理回路14へ出力されることになる。
なお、フレームの優先度を考慮する必要があるため、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路12内に優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りフレームを出力する時にのみ優先制御回路11に対して出力を許可する必要がある。後者の場合は、優先制御回路11内の優先度ごとのバッファを使用し、優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りフレームと、PON制御回路29から出力された上り制御フレームとを取得して、LLIDごとにPON側へ出力する。
これにより、優先制御回路21からの上りフレームおよび上り制御フレームは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、優先制御回路21からの上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、フレームの優先度を考慮する必要がある。
そのため、PONプロトコル処理回路22内にLLIDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路22内に優先制御回路21に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御回路21からの上りフレームを出力する時にのみ優先制御回路21に対して出力を許可する必要がある。
後者の場合は、優先制御回路21内にLLIDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで出力するフレーム(後者の場合は、優先制御回路21が出力するフレーム)を決定することができる。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームは、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、優先制御回路21を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理および優先制御処理のいずれもバイパスしない場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りフレームと上り制御フレームとを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームはPON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りフレームと、PON制御回路19から出力された下り制御フレームとを取得し、優先度に基づいてPON側へ出力する。
これにより、優先制御回路11からの下りフレームおよび下り制御フレームは、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。この際、PONプロトコル処理回路12が、下りフレームおよび下り制御フレームのどちらを優先して出力するかについては、フレームの優先度を考慮する必要がある。
そのため、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路12内に優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りフレームを出力する時にのみ優先制御回路11に対して出力を許可する必要がある。後者の場合は、優先制御回路11内の優先度ごとのバッファを使用し、優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りフレームと、PON制御回路29から出力された上り制御フレームとを取得して、LLIDごとにPON側へ出力する。
これにより、優先制御回路21からの上りフレームおよび上り制御フレームは、暗号/復号処理回路23を介して誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、フレームの優先度を考慮する必要がある。
そのため、PONプロトコル処理回路22内にLLIDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路22内に優先制御回路21に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御回路21からの上りフレームを出力する時にのみ優先制御回路21に対して出力を許可する必要がある。
後者の場合は、優先制御回路21内にLLIDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで出力するフレーム(後者の場合は、優先制御回路21が出力するフレーム)を決定することができる。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームはPON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、優先制御回路21を介してOLT10から上位装置側へ出力される。
[第5の実施の形態の効果]
このように、本実施の形態によれば、PONプロトコルとして、IEEE1904.1で規定されているSIEPONを用いた場合でも、第3の実施の形態と同様の作用効果を得ることが可能となる。
なお、SIEPONを用いた場合、制御フレームの暗号化は必須ではないが、制御フレームの暗号化を行う場合は、第3の実施の形態と同様に制御用暗号/復号化処理回路を搭載することにより、第3の実施の形態と同様の作用効果を得ることが可能となる。その場合、暗号化の方式によっては、第3の実施の形態と同様にPONプロトコル処理回路に暗号化に使用する情報および復号情報を出力する機能を搭載する必要がある。
[第6の実施の形態]
次に、図12および図13を参照して、本発明の第6の実施の形態にかかる無線ネットワークシステム1について説明する。
本実施の形態では、OLT10におけるPONプロトコル処理回路12の配置位置、およびONU20におけるPONプロトコル処理回路22の配置位置について説明する。
第3の実施の形態では、図6に示すように、OLT10におけるPONプロトコル処理回路12を、優先制御回路11と暗号/復号処理回路13との間に配置し、ONU20におけるPONプロトコル処理回路22を、優先制御回路21と暗号/復号処理回路23との間に配置した場合を例として説明した。
本実施の形態は、図12に示すように、暗号/復号処理回路13と誤り訂正処理回路14との間にPONプロトコル処理回路12を配置し、図13に示すように、暗号/復号処理回路23と誤り訂正処理回路24との間にPONプロトコル処理回路22を配置したものである。
本実施の形態にかかるOLT10およびONU20のその他構成については、前述した第5の実施の形態と同様であり、ここでの説明は省略する。
[第6の実施の形態の動作]
次に、図12および図13を参照して、本実施の形態にかかるPONシステム2の動作について説明する。ここでは、暗号化/復号化処理および優先制御処理に対するバイパスの組み合わせごとに、OLT10およびONU20の動作を説明する。以下では、第5の実施の形態と同様に、IEEE1904.1で規定されているSIEPONからなるPONプロトコルを用いた場合について説明する。
[暗号化/復号化処理および優先制御処理の両方をバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、誤り訂正処理回路14から上りフレームと上り制御フレーム(MPCPフレーム/OAMフレーム等)とを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームは、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、暗号/復号バイパス回路17および優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17からの下りフレームと、PON制御回路19から出力された下り制御フレームとを取得し、PON側へ出力する。
これにより、暗号/復号バイパス回路17からの下りフレームおよび下り制御フレームは、誤り訂正処理回路14へ出力されることになる。この際、PONプロトコル処理回路12が、暗号/復号バイパス回路17からの下りフレームおよび下り制御フレームのどちらを優先して出力するかについては、任意でよいが、下り制御フレームを優先して出力するようにしてもよい。
なお、下り制御フレームの出力と暗号/復号バイパス回路17からの下りフレームの出力を同時に行うことはできないため、PONプロトコル処理回路12内に暗号/復号バイパス回路17からの下りフレーム用のバッファを搭載するか、もしくは、PONプロトコル処理回路12内に優先制御バイパス回路16に対して出力を許可する機能を搭載して優先制御バイパス回路16からの下りフレームを出力する時にのみ優先制御バイパス回路16に対して出力を許可する必要がある。
後者の場合は、優先制御バイパス回路16内にバッファを搭載し、優先制御バイパス回路16がPONプロトコル処理回路12から出力許可が入力された場合にバッファからフレームを出力する。また、優先制御バイパス回路16内にバッファを搭載せず、PONプロトコル処理回路12内に暗号/復号バイパス回路17に対して出力を許可する機能を搭載して暗号/復号バイパス回路17からの下りフレームを出力する時にのみ暗号/復号バイパス回路17に対して出力を許可するようにし、暗号/復号バイパス回路17内にバッファを搭載し、暗号/復号バイパス回路17がPONプロトコル処理回路12から出力許可が入力された場合にバッファからフレームを出力するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27からの上りデータと、PON制御回路29から出力された上り制御データとを取得して、LLIDごとにPON側へ出力する。
これにより、暗号/復号バイパス回路27からの上りフレームおよび上り制御フレームは、誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、任意でよいが、上り制御フレームを優先して出力するようにしてもよい。
なお、上り制御フレームの出力と暗号/復号バイパス回路27からの上りフレームの出力を同時に行うことはできないため、PONプロトコル処理回路22内に暗号/復号バイパス回路27からの上りフレーム用のバッファをLLIDごとに搭載するか、もしくは、PONプロトコル処理回路22内に優先制御バイパス回路26に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御バイパス回路26からの上りフレームを出力する時にのみ優先制御バイパス回路26に対して出力を許可する必要がある。
後者の場合は、優先制御バイパス回路26内にLLIDごとにバッファを搭載し、優先制御バイパス回路26がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDのバッファからフレームを出力する。また、優先制御バイパス回路26内にバッファを搭載せず、PONプロトコル処理回路22内に暗号/復号バイパス回路27に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して暗号/復号バイパス回路27からの上りフレームを出力する時にのみ暗号/復号バイパス回路27に対して出力を許可するようにし、暗号/復号バイパス回路27内にLLIDごとにバッファを搭載し、暗号/復号バイパス回路27がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDのバッファからフレームを出力するようにしてもよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、誤り訂正処理回路24から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームは、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、暗号/復号バイパス回路27および優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理のみをバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、誤り訂正処理回路14から上りフレームと上り制御フレームとを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームは、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、暗号/復号バイパス回路17および優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17からの下りフレームと、PON制御回路19から出力された下り制御データとを取得し、優先度に応じてPON側へ出力する。これにより、暗号/復号バイパス回路17からの下りフレームおよび下り制御フレームは、誤り訂正処理回路14へ出力されることになる。
なお、フレームの優先度を考慮する必要があるため、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路12内に優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りフレームを出力する時にのみ優先制御回路11に対して出力を許可する必要がある。
後者の場合は、優先制御回路11内の優先度ごとのバッファを使用し、優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。また、PONプロトコル処理回路12内に暗号/復号バイパス回路17に対して出力を許可する機能を搭載して暗号/復号バイパス回路17からの下りフレームを出力する時にのみ暗号/復号バイパス回路17に対して出力を許可するようにし、暗号/復号バイパス回路17内に優先度ごとのバッファを搭載し、暗号/復号バイパス回路17がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27からの上りフレームと、PON制御回路29から出力された上り制御フレームとを取得して、LLIDごとにPON側へ出力する。
これにより、暗号/復号バイパス回路27からの上りフレームおよび上り制御フレームは、誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、暗号/復号バイパス回路27からの上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、フレームの優先度を考慮する必要がある。
そのため、PONプロトコル処理回路22内にLLIDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路22内に優先制御回路21に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御回路21からの上りフレームを出力する時にのみ優先制御回路21に対して出力を許可する必要がある。
後者の場合は、優先制御回路21内にLLIDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで出力するフレーム(後者の場合は、優先制御回路21が出力するフレーム)を決定することができる。
また、PONプロトコル処理回路22内に暗号/復号バイパス回路27に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して暗号/復号バイパス回路27からの上りフレームを出力する時にのみ暗号/復号バイパス回路27に対して出力を許可するようにし、暗号/復号バイパス回路27内にLLIDごとに優先度ごとのバッファを搭載し、暗号/復号バイパス回路27がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力するようにしてもよい。この場合も優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで暗号/復号バイパス回路27が出力するフレームを決定することができる。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、誤り訂正処理回路24から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームは、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、暗号/復号バイパス回路27および優先制御回路21を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理および優先制御処理のいずれもバイパスしない場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、誤り訂正処理回路14から上りフレームと上り制御フレームとを受信する。このうち、上り制御フレームはPON制御回路19へ出力し、上り制御フレーム以外の上りフレームは上位装置(CU)側へ出力する。
これにより、上り制御フレームは、PON制御回路19でのPONシステム2の制御に用いられる。また、上り制御フレーム以外の上りフレームは、暗号/復号処理回路13および優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13からの下りフレームと、PON制御回路19から出力された下り制御フレームとを取得し、優先度に応じてPON側へ出力する。
これにより、暗号/復号処理回路13からの下りフレームおよび下り制御フレームは、誤り訂正処理回路14へ出力されることになる。
なお、フレームの優先度を考慮する必要があるため、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路12内に優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りフレームを出力する時にのみ優先制御回路11に対して出力を許可する必要がある。
後者の場合は、優先制御回路11内の優先度ごとのバッファを使用し、優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。また、PONプロトコル処理回路12内に暗号/復号処理回路13に対して出力を許可する機能を搭載して暗号/復号処理回路13からの下りフレームを出力する時にのみ暗号/復号処理回路13に対して出力を許可するようにし、暗号/復号処理回路13内に優先度ごとのバッファを搭載し、暗号/復号処理回路13がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23からの上りフレームと、PON制御回路29から出力された上り制御フレームとを取得して、LLIDごとにPON側へ出力する。
これにより、暗号/復号処理回路23からの上りフレームおよび上り制御フレームは、誤り訂正処理回路24へ出力されることになる。この際、PONプロトコル処理回路22が、上りフレームおよび上り制御フレームのどちらを優先して出力するかについては、フレームの優先度を考慮する必要がある。
そのため、PONプロトコル処理回路22内にLLIDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力を優先するようにするか、もしくは、PONプロトコル処理回路22内に優先制御回路21に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して優先制御回路21からの上りフレームを出力する時にのみ優先制御回路21に対して出力を許可する必要がある。
後者の場合は、優先制御回路21内にLLIDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで出力するフレーム(後者の場合は、優先制御回路21が出力するフレーム)を決定することができる。
また、PONプロトコル処理回路22内に暗号/復号処理回路23に対して出力を許可する機能(および、出力を許可するLLIDの情報を出力する機能)を搭載して暗号/復号処理回路23からの上りフレームを出力する時にのみ暗号/復号処理回路23に対して出力を許可するようにし、暗号/復号処理回路23内にLLIDごとに優先度ごとのバッファを搭載し、暗号/復号処理回路23がPONプロトコル処理回路22から出力許可(および、許可されたLLIDの情報)が入力された場合に許可されたLLIDの優先度の高いバッファからの出力を優先して出力するようにしてもよい。この場合も優先度ごとにLLIDを使い分ける場合は、LLIDごとに優先度ごとのバッファを搭載する必要はなく、LLIDのみで暗号/復号処理回路23が出力するフレームを決定することができる。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りフレームと下り制御フレームとを受信する。このうち、下り制御フレームはPON制御回路29へ出力し、下り制御フレーム以外の下りフレームはユーザ端末側へ出力する。
これにより、下り制御フレームは、PON制御回路29でのPONシステム2の制御に用いられる。また、下り制御フレーム以外の下りフレームは、暗号/復号処理回路23および優先制御回路21を介してONU20からユーザ端末側へ出力される。
[第6の実施の形態の効果]
このように、本実施の形態によれば、OLT10において、暗号/復号処理回路13と誤り訂正処理回路14との間にPONプロトコル処理回路12を配置し、ONU20において、暗号/復号処理回路23と誤り訂正処理回路24との間にPONプロトコル処理回路22を配置した場合でも、第5の実施の形態と同様の作用効果を得ることが可能となる。
なお、SIEPONを用いた場合、制御フレームの暗号化は必須ではないが、制御フレームの暗号化を行う場合は、PONプロトコル処理回路とPON制御回路の間に第3の実施の形態と同様の制御用暗号/復号化処理回路を搭載することにより、第3の実施の形態と同様の作用効果を得ることが可能となる。その場合、暗号化の方式によっては、第3の実施の形態と同様にPONプロトコル処理回路に暗号化に使用する情報および復号情報を出力する機能を搭載する必要がある。
[第7の実施の形態]
次に、図14および図15を参照して、本発明の第7の実施の形態にかかる無線ネットワークシステム1について説明する。
本実施の形態では、第3の実施の形態で説明した、ITU−T G989.3(NG−PON2)で規定されているOMCCにおいて、複数の異なる波長の光信号を用いる場合における、制御データのやり取りについて説明する。
図14には、OLT10として、2つの異なる波長λX,λYの光信号を用いる場合の構成例が示されている。PON処理回路10Xは、波長λXの光信号を用いて光通信を行う機能を有しており、PON処理回路10Yは、波長λYの光信号を用いて光通信を行う機能を有している。
PON処理回路10X,10Yには、それぞれ優先制御回路11、暗号/復号処理回路13、誤り訂正処理回路14、優先制御バイパス回路16、および暗号/復号バイパス回路17が設けられている。また、PONプロトコル処理回路12とPON光送受信処理回路15は、PON処理回路10X,10Yに共通して設けられている。
図15には、ONU20として、2つの異なる波長λX,λYの光信号を用いる場合の構成例が示されている。PON処理回路20Xは、波長λXの光信号を用いて光通信を行う機能を有しており、PON処理回路20Yは、波長λYの光信号を用いて光通信を行う機能を有している。
PON処理回路20X,20Yには、それぞれ優先制御回路21、暗号/復号処理回路23、誤り訂正処理回路24、優先制御バイパス回路26、および暗号/復号バイパス回路27が設けられている。また、PONプロトコル処理回路22とPON光送受信処理回路25は、PON処理回路20X,20Yに共通して設けられている。
これにより、PONプロトコル処理回路12,22で制御データを送受信する場合、波長λX,λYのいずれを選択してもよいことになる。一方、優先制御処理および暗号化/復号化処理のバイパス有無は、波長λX,λYごとに、優先制御バイパス指示BPX,BPYおよび暗号/復号バイパス指示BEX,BEYにより、それぞれ別個に指定されることになる。したがって、暗号化/復号化処理をバイパスしていない波長を、制御データの送受信に選択することにより制御データの暗号/復号処理を行うことができる。
本実施の形態にかかるOLT10のPONプロトコル処理回路12は、PON処理回路10X,10Yに関する暗号/復号バイパス指示BEX,BEYに基づいて、暗号化/復号化処理をバイパスしていない波長を選択し、選択した波長と対応するPON処理回路10X,10Yを用いて制御データを送受信する機能を有している。
また、本実施の形態にかかるONU20のPONプロトコル処理回路22は、PON処理回路20X,20Yに関する暗号/復号バイパス指示BEX,BEYに基づいて、暗号化/復号化処理をバイパスしていない波長を選択し、選択した波長と対応するPON処理回路20X,20Yを用いて制御データを送受信する機能を有している。
[第7の実施の形態の動作]
次に、図14および図15を参照して、本実施の形態にかかるPONシステム2の動作について説明する。ここでは、暗号化/復号化処理および優先制御処理に対するバイパスの組み合わせごとに、OLT10およびONU20の動作を説明する。以下では、PONプロトコルとして、ITU−T G989.3(NG−PON2)で規定されているOMCCを用いた場合を例として説明する。
◆制御データの送受信に用いる波長について
[暗号化/復号化処理および優先制御処理のいずれもバイパスしない場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りデータと上り制御データとを受信する。このうち、上り制御データはPON制御回路19へ出力し、上り制御データ以外の上りデータは上位装置(CU)側へ出力する。これにより、上り制御データ以外の上りデータは、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りデータと、PON制御回路19から出力された下り制御データとを取得し、FSペイロードに挿入してPON側へ出力する。これにより、優先制御回路11からの下りデータおよび下り制御データは、FSペイロードに格納されて、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。
FSペイロードへの挿入の際にはデータの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路12内に優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路12内に下り制御データ用の優先度ごとのバッファと優先制御回路11に対して出力を許可する機能を搭載して優先制御回路11からの下りデータの挿入時にのみ優先制御回路11に対して出力を許可すればよい。
前者の場合は、優先制御回路11からの下りデータと下り制御データを優先度に応じて同じバッファに格納するようにするか、もしくは、優先制御回路11からの下りデータ用のバッファと下り制御データ用のバッファをそれぞれ別々に優先度ごとに搭載して優先制御回路11からの下りデータの優先度と下り制御データの優先度が同じ場合には例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路12が優先制御回路11からの下りデータと下り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、下り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路12内の下り制御データ用のバッファから優先度に従って挿入し、優先制御回路11からの下りデータをFSペイロードへ挿入する場合には優先制御回路11内の優先度ごとのバッファを使用して優先制御回路11がPONプロトコル処理回路12から出力許可が入力された場合に優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、下り制御データのFSペイロードへの挿入を優先制御回路11からの下りデータの挿入よりも優先するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りデータと、PON制御回路29から出力された上り制御データとを取得して、Allocation−IDが同じ優先制御回路21からの上りデータと上り制御データを同一FSペイロードに挿入してPON側へ出力する。
FSペイロードへの挿入の際には、データの優先度を考慮して優先度のより高いデータを優先して挿入する必要がある。そのために、PONプロトコル処理回路22内にAllocation−IDごとに優先度ごとのバッファを搭載して優先度の高いバッファからの出力(FSペイロードへの挿入)を優先するようにするか、もしくは、PONプロトコル処理回路22内に上り制御データ用の優先度ごとのバッファと優先制御回路21に対して出力を許可する機能(および、出力を許可するAllocation−IDの情報を出力する機能)を搭載して優先制御回路21からの上りデータの挿入時にのみ優先制御回路21に対して出力を許可すればよい。
前者の場合は、優先制御回路21からの上りデータと上り制御データを優先度に応じて同じバッファに格納するようにするか、もしくは、優先制御回路21からの上りデータ用のバッファと上り制御データ用のバッファをそれぞれ別々に優先度ごとに搭載して優先制御回路21からの上りデータの優先度と上り制御データの優先度が同じ場合には例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路22が優先制御回路21からの上りデータと上り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、上り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路22内の上り制御データ用のバッファから優先度に従って挿入し、優先制御回路21からの上りデータをFSペイロードへ挿入する場合には優先制御回路21内にAllocation−IDごとに優先度ごとのバッファを搭載し、優先制御回路21がPONプロトコル処理回路22から出力許可(および、許可されたAllocation−IDの情報)が入力された場合に許可されたAllocation−IDの優先度の高いバッファからの出力を優先して出力する。
なお、前者の場合、後者の場合のどちらの場合でも、優先度ごとにAllocation−IDを使い分ける場合は、Allocation−IDごとに優先度ごとのバッファを搭載する必要はなく、Allocation−IDのみでFSペイロードに挿入するデータ(後者の場合は、優先制御回路21が出力するデータ)を決定することができる。
また、前者の場合、後者の場合のどちらの場合でも、上り制御データのFSペイロードへの挿入を優先制御回路21からの上りデータの挿入よりも優先するようにしてもよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りデータと下り制御データとを受信する。このうち、下り制御データはPON制御回路29へ出力し、下り制御データ以外の下りデータはユーザ端末側へ出力する。これにより、下り制御データ以外の下りデータは、優先制御回路21を介してONU200からユーザ端末側へ出力される。
[優先制御処理のみをバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りデータと上り制御データとを受信する。このうち、上り制御データはPON制御回路19へ出力し、上り制御データ以外の上りデータは上位装置(CU)側へ出力する。これにより、上り制御データ以外の上りデータは、優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御バイパス回路16からの下りデータと、PON制御回路19から出力された下り制御データとを取得し、FSペイロードに挿入してPON側へ出力する。これにより、優先制御バイパス回路16からの下りデータおよび下り制御データは、FSペイロードに格納されて、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。
なお、優先制御バイパス回路16からの下りデータをFSペイロードに挿入する際に、データの優先度を考慮する必要はない。しかし、下り制御データのFSペイロードへの挿入と優先制御バイパス回路16からの下りデータのFSペイロードへの挿入を同時に行うことはできないため、PONプロトコル処理回路12内に優先制御バイパス回路16からの下りデータ用のバッファを搭載するか、もしくは、PONプロトコル処理回路12内に優先制御バイパス回路16に対して出力を許可する機能を搭載して優先制御バイパス回路16からの下りデータの挿入時にのみ優先制御バイパス回路16に対して出力を許可すればよい。
前者の場合は、優先制御バイパス回路16からの下りデータと下り制御データを同じバッファに格納するようにするか、もしくは、優先制御バイパス回路16からの下りデータ用のバッファと下り制御データ用のバッファをそれぞれ別々に搭載して例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路12が優先制御バイパス回路16からの下りデータと下り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、下り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路12内の下り制御データ用のバッファから挿入し、優先制御バイパス回路16からの下りデータをFSペイロードへ挿入する場合には、優先制御バイパス回路16内にバッファを搭載し、優先制御バイパス回路16がPONプロトコル処理回路12から出力許可が入力された場合にバッファからデータを出力する。
なお、前者の場合、後者の場合のどちらの場合でも、下り制御データのFSペイロードへの挿入を優先制御バイパス回路16からの下りデータの挿入よりも優先するようにしてもよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御バイパス回路26からの上りデータと、PON制御回路29から出力された上り制御データとを取得して、Allocation−IDが同じ優先制御バイパス回路26からの上りデータと上り制御データを同一FSペイロードに挿入してPON側へ出力する。
これにより、優先制御バイパス回路26からの上りデータおよび上り制御データは、FSペイロードに格納されて、暗号/復号処理回路23を介して誤り訂正処理回路24へ出力されることになる。
なお、優先制御バイパス回路26からの上りデータをFSペイロードに挿入する際に、データの優先度を考慮する必要はない。しかし、上り制御データのFSペイロードへの挿入と優先制御バイパス回路26からの上りデータのFSペイロードへの挿入を同時に行うことはできないため、PONプロトコル処理回路22内に優先制御バイパス回路26からの上りデータ用のバッファをAllocation−IDごとに搭載するか、もしくは、PONプロトコル処理回路22内に優先制御バイパス回路26に対して出力を許可する機能(および、出力を許可するAllocation−IDの情報を出力する機能)を搭載して優先制御バイパス回路26からの上りデータの挿入時にのみ優先制御バイパス回路26に対して出力を許可すればよい。
前者の場合は、優先制御バイパス回路26からの上りデータと上り制御データをAllocation−IDごとに同じバッファに格納するようにするか、もしくは、優先制御バイパス回路26からの上りデータ用のバッファと上り制御データ用のバッファをそれぞれ別々に搭載して例えば交互にFSペイロードへ挿入するようにすればよい。
後者の場合は、PONプロトコル処理回路22が優先制御バイパス回路26からの上りデータと上り制御データのどちらをどの程度の頻度で挿入するか等を設定等により決定して、上り制御データをFSペイロードへ挿入する場合にはPONプロトコル処理回路22内の上り制御データ用のバッファから挿入し、優先制御バイパス回路26からの上りデータをFSペイロードへ挿入する場合には、優先制御バイパス回路26内にAllocation−IDごとにバッファを搭載し、優先制御バイパス回路26がPONプロトコル処理回路22から出力許可(および、許可されたAllocation−IDの情報)が入力された場合に許可されたAllocation−IDのバッファからデータを出力する。
なお、前者の場合、後者の場合のどちらの場合でも、上り制御データのFSペイロードへの挿入を優先制御バイパス回路26からの上りデータの挿入よりも優先するようにしてもよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りデータと下り制御データとを受信する。このうち、下り制御データはPON制御回路29へ出力し、下り制御データ以外の下りデータはユーザ端末側へ出力する。これにより、下り制御データ以外の下りデータは、優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
◆制御データの送受信に用いない波長について
[暗号化/復号化処理および優先制御処理のいずれもバイパスしない場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りデータを受信し、優先制御回路11を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りデータを取得し、FSペイロードに挿入してPON側へ出力する。これにより、優先制御回路11からの下りデータは、FSペイロードに格納されて、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。
なお、下り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路12は、優先制御回路11から出力された下りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りデータを取得し、Allocation−IDが同じ上りデータを同一FSペイロードに挿入してPON側へ出力する。
なお、上り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路22は、優先制御回路21から出力された上りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りデータを受信し、優先制御回路21を介してONU200からユーザ端末側へ出力する。
[優先制御処理のみをバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号処理回路13から上りデータを受信し、優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御バイパス回路16からの下りデータを取得し、FSペイロードに挿入してPON側へ出力する。これにより、下りデータは、FSペイロードに格納されて、暗号/復号処理回路13を介して誤り訂正処理回路14へ出力されることになる。
なお、下り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路12は、優先制御バイパス回路16から出力された下りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御バイパス回路26からの上りデータを取得して、Allocation−IDが同じ上りデータを同一FSペイロードに挿入してPON側へ出力する。これにより、上りデータは、暗号/復号処理回路23を介して誤り訂正処理回路24へ出力されることになる。
なお、上り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路22は、優先制御バイパス回路26から出力された上りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号処理回路23から下りデータを受信し、優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
[暗号化/復号化処理のみをバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りデータを受信し、優先制御回路11を介してOLT10から上位装置側へ出力する。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御回路11からの下りデータを取得して、FSペイロードに挿入し、暗号/復号バイパス回路17を介して誤り訂正処理回路14へ出力する。
なお、下り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路12は、優先制御回路11から出力された下りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御回路21からの上りデータを取得して、Allocation−IDが同じ上りデータを同一FSペイロードに挿入して、PON側へ出力する。これにより、上りデータは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。
なお、上り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路22は、優先制御回路21から出力された上りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りデータを受信し、ユーザ端末側へ出力する。
[暗号化/復号化処理および優先制御処理の両方をバイパスする場合]
・OLT:上り方向
OLT10において、PONプロトコル処理回路12は、暗号/復号バイパス回路17から上りデータを受信し、上位装置(CU)側へ出力する。これにより、上りデータは、優先制御バイパス回路16を介してOLT10から上位装置側へ出力される。
・OLT:下り方向
OLT10において、PONプロトコル処理回路12は、優先制御バイパス回路16からの下りデータを取得し、FSペイロードに挿入してPON側へ出力する。これにより、下りデータは、暗号/復号バイパス回路17を介して誤り訂正処理回路14へ出力されることになる。
なお、下り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路12は、優先制御バイパス回路16から出力された下りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:上り方向
ONU20において、PONプロトコル処理回路22は、優先制御バイパス回路26からの上りデータを取得して、Allocation−IDが同じ下りデータ同一FSペイロードに挿入してPON側へ出力する。これにより、上りデータは、暗号/復号バイパス回路27を介して誤り訂正処理回路24へ出力されることになる。
なお、上り制御データのFSペイロードへの挿入は行われないため、PONプロトコル処理回路22は、優先制御バイパス回路26から出力された上りデータを出力された順序のまま、FSペイロードへ挿入すればよい。
・ONU:下り方向
ONU20において、PONプロトコル処理回路22は、暗号/復号バイパス回路27から下りデータを受信し、ユーザ端末側へ出力する。これにより、下りデータは、優先制御バイパス回路26を介してONU20からユーザ端末側へ出力される。
[第7の実施の形態の効果]
このように、本実施の形態は、OLT10に、暗号/復号処理回路13と暗号/復号バイパス回路17との組を、PONで送受信する光信号の波長ごとに別個に備えるとともに、PONプロトコル処理回路12を波長に共通して備え、PONプロトコル処理回路12が、波長のうち、暗号/復号バイパス回路17により暗号化/復号化処理がバイパスされていない波長を用いて、制御データをやり取りするようにしたものである。
また、ONU20に、暗号/復号処理回路23と暗号/復号バイパス回路27との組を、PONで送受信する光信号の波長ごとに別個に備えるとともに、PONプロトコル処理回路22を波長に共通して備え、PONプロトコル処理回路22が、波長のうち、暗号/復号バイパス回路27により暗号化/復号化処理がバイパスされていない波長を用いて、制御データをやり取りするようにしたものである。
これにより、暗号化/復号化処理をバイパスしていない波長を用いて、制御データを暗号化して送信/復号して受信することができる。
一方、制御データの送受信を行わない波長は、CU−RRU間のデータのみで使用することが可能となり、第1の実施例と同様に暗号化/復号化処理等のバイパスにより処理遅延を低減することが可能となる。
なお、本実施の形態の制御データの送受信を行わない波長における処理遅延を第3の実施の形態の同じパイパス設定と比較した場合、第3の実施の形態においては制御データをFSペイロードに挿入している期間はCU−RRU間のデータをFSペイロードに挿入できないのでその分の待ち時間が発生するのに対して、本実施の形態の制御データの送受信を行わない波長ではこの待ち時間が発生しない分、遅延が小さくなる。
なお、以上では、PONプロトコル処理回路12,22が、暗号/復号バイパス指示BEX,BEYに基づいて、暗号化/復号化処理をバイパスしていない波長を、制御データの送受信用の波長として選択する場合を例として説明したが、これに限定されるものではない。例えば、制御データの送受信用として予め選択されている波長については、PONプロトコル処理回路12,22が、暗号化/復号化処理をバイパスさせないようにしてもよい。
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
1…無線ネットワークシステム、2…PONシステム、10…局側装置(OLT)、11…優先制御回路、12…PONプロトコル処理回路、13…暗号/復号処理回路、14…誤り訂正処理回路、15…PON光送受信処理回路、16…優先制御バイパス回路、16A…IF整合処理回路、16B,16C…セレクタ(SEL)、16D,16E…バイパス制御回路、17…暗号/復号バイパス回路、17A…IF整合処理回路、17B,17C…セレクタ(SEL)、17D,17E…バイパス制御回路、18…制御用暗号/復号処理回路、19…PON制御回路、20…加入者側装置(ONU)、21…優先制御回路、22…PONプロトコル処理回路、23…暗号/復号処理回路、24…誤り訂正処理回路、25…PON光送受信処理回路、26…優先制御バイパス回路、26A…IF整合処理回路、26B,26C…セレクタ(SEL)、26D,26E…バイパス制御回路、27…暗号/復号バイパス回路、28…制御用暗号/復号処理回路、29…PON制御回路、CU…集約局、RRU…無線局、UE…ユーザ端末、MFH…モバイルフロントホール、MBH…モバイルバックホール、BP,BPX,BPY…優先制御バイパス指示、BE,BEX,BEY…暗号/復号バイパス指示。

Claims (13)

  1. 1つのOLTと複数のONUとを備え、PONを介して前記OLTと前記複数のONUとの間でデータを転送するPONシステムからなり、
    前記OLTおよび前記複数のONUの少なくともいずれか一方のPON装置は、
    前記データに対して暗号化/復号化処理を行う暗号/復号処理回路と、
    前記データに対して優先制御処理を行う優先制御回路と、
    予め設定されたバイパス指示に応じて、前記暗号化/復号化処理および前記優先制御処理の少なくともいずれか一方をバイパスするバイパス回路とを備える
    ことを特徴とするPONシステム。
  2. 請求項1に記載のPONシステムにおいて、
    前記バイパス回路は、
    前記バイパスの対象となる対象処理に入力される入力データを取り込んで、前記入力データに関するインターフェースを、前記入力データに前記対象処理を適用して得られた非バイパスデータと整合させることにより、前記対象処理をバイパスさせたバイパスデータを生成するIF整合処理回路と、
    前記バイパス指示に応じて、前記非バイパスデータと前記バイパスデータのいずれか一方を切替出力するセレクタと
    を備えることを特徴とするPONシステム。
  3. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PONシステムの制御に用いる制御データに対して暗号化/復号化処理を行う制御用暗号/復号処理回路をさらに備え、
    前記PON装置は、
    前記バイパス回路としての、前記バイパス指示に応じて前記暗号化/復号化処理をバイパスする暗号/復号バイパス回路と、
    前記暗号/復号処理回路と前記優先制御回路との間に接続されて、前記優先制御回路と前記暗号/復号処理回路との間で前記データをやり取りするとともに、前記暗号/復号処理回路との間で前記制御データをやり取りするPONプロトコル処理回路とをさらに備え、
    前記制御用暗号/復号処理回路は、前記暗号/復号バイパス回路での前記暗号化/復号化処理に対するバイパス有無に応じて、前記PONプロトコル処理回路がやり取りする前記制御データに対する前記暗号化/復号化処理の適用有無を切り替える
    ことを特徴とするPONシステム。
  4. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PON装置は、
    前記バイパス回路としての、前記バイパス指示に応じて前記優先制御処理をバイパスする優先制御バイパス回路と、
    前記暗号/復号処理回路と前記優先制御回路との間に接続されて、前記優先制御回路と前記暗号/復号処理回路との間で前記データをやり取りするとともに、前記暗号/復号処理回路との間で前記PONシステムの制御に用いる制御データをやり取りするPONプロトコル処理回路とをさらに備え、
    前記PONプロトコル処理回路は、前記優先制御バイパス回路での前記優先制御処理のバイパス有無に応じて、前記暗号/復号処理回路へ出力する前記データに関する優先度ごとの制御を前記PONプロトコル処理回路内で実施するか否かを切り替える
    ことを特徴とするPONシステム。
  5. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PON装置は、
    前記バイパス回路としての、前記バイパス指示に応じて前記優先制御処理をバイパスする優先制御バイパス回路と、
    前記暗号/復号処理回路と前記優先制御回路との間に接続されて、前記優先制御回路と前記暗号/復号処理回路との間で前記データをやり取りするとともに、前記暗号/復号処理回路との間で前記PONシステムの制御に用いる制御データをやり取りするPONプロトコル処理回路とをさらに備え、
    前記PONプロトコル処理回路は、前記優先制御バイパス回路での前記優先制御処理のバイパス有無に応じて、前記優先制御バイパス回路に対して出力許可を出力するか前記優先制御回路に対して出力許可を出力するかを切り替える
    ことを特徴とするPONシステム。
  6. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PON装置は、
    前記バイパス回路としての、前記バイパス指示に応じて前記優先制御処理をバイパスする優先制御バイパス回路と、
    前記暗号/復号処理回路と前記PON側との間に接続されて、前記暗号/復号処理回路と前記PON側との間で前記データをやり取りするとともに、前記PON側との間で前記PONシステムの制御に用いる制御データをやり取りするPONプロトコル処理回路とをさらに備え、
    前記PONプロトコル処理回路は、前記優先制御バイパス回路での前記優先制御処理のバイパス有無に応じて、前記PON側へ出力する前記データに関する優先度ごとの制御を前記PONプロトコル処理回路内で実施するか否かを切り替える
    ことを特徴とするPONシステム。
  7. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PON装置は、
    前記バイパス回路としての、前記バイパス指示に応じて前記優先制御処理をバイパスする優先制御バイパス回路と、
    前記暗号/復号処理回路と前記PON側との間に接続されて、前記暗号/復号処理回路と前記PON側との間で前記データをやり取りするとともに、前記PON側との間で前記PONシステムの制御に用いる制御データをやり取りするPONプロトコル処理回路とをさらに備え、
    前記PONプロトコル処理回路は、前記優先制御バイパス回路での前記優先制御処理のバイパス有無に応じて、前記優先制御バイパス回路に対して出力許可を出力するか前記優先制御回路に対して出力許可を出力するかを切り替える
    ことを特徴とするPONシステム。
  8. 請求項1または請求項2に記載のPONシステムにおいて、
    前記PON装置は、
    前記暗号/復号処理回路と前記暗号/復号バイパス回路との組を、前記PONで送受信する光信号の波長ごとに別個に備えるとともに、
    前記暗号/復号処理回路と前記優先制御回路との間に接続されて、前記優先制御回路と前記暗号/復号処理回路との間で前記データをやり取りするとともに、前記暗号/復号処理回路との間で前記PONシステムの制御に用いる制御データをやり取りするPONプロトコル処理回路を、前記波長に共通して備え、
    前記PONプロトコル処理回路は、前記波長のうち、前記暗号/復号バイパス回路により前記暗号化/復号化処理がバイパスされていない波長を用いて、前記制御データをやり取りする
    ことを特徴とするPONシステム。
  9. 1つのOLTと複数のONUとを備え、PONを介して前記OLTと前記複数のONUとの間でデータを転送するPONシステムで用いられるデータ転送方法であって、
    前記OLTおよび前記複数のONUの少なくともいずれか一方のPON装置は、
    前記データに対して暗号化/復号化処理を行う暗号/復号処理ステップと、
    前記データに対して優先制御処理を行う優先制御ステップと、
    予め設定されたバイパス指示に応じて、前記暗号/復号処理および前記優先制御処理のうち少なくともいずれか一方をバイパスするバイパス処理ステップとを備える
    ことを特徴とするデータ転送方法。
  10. 1つの集約局と、配下に収容した1つまたは複数のユーザ端末と無線通信を行う1つまたは複数の無線局とを有し、複数の無線プロトコル処理を前記集約局と前記無線局とで分割して実行する無線ネットワークシステムであって、
    前記集約局と前記無線局との間で前記ユーザ端末が送受信するデータを転送するモバイルフロントホールが、請求項1〜請求項8のいずれかに記載のPONシステムからなることを特徴とする無線ネットワークシステム。
  11. 請求項10に記載の無線ネットワークシステムにおいて、
    前記PONシステムのバイパス回路は、前記集約局と前記無線局とで予め分割した前記無線プロトコル処理の分割点位置を前記データに含まれる制御情報から識別し、得られた前記分割点位置に応じてバイパス指示を生成するバイパス制御回路をさらに備えることを特徴とする無線ネットワークシステム。
  12. 請求項1〜請求項8のいずれかに記載のPONシステムで用いられるOLT。
  13. 請求項1〜請求項8のいずれかに記載のPONシステムで用いられるONU。
JP2018539745A 2016-09-13 2017-09-13 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu Active JP6574315B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016178232 2016-09-13
JP2016178232 2016-09-13
PCT/JP2017/033020 WO2018052016A1 (ja) 2016-09-13 2017-09-13 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu

Publications (2)

Publication Number Publication Date
JPWO2018052016A1 true JPWO2018052016A1 (ja) 2019-02-14
JP6574315B2 JP6574315B2 (ja) 2019-09-11

Family

ID=61618837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539745A Active JP6574315B2 (ja) 2016-09-13 2017-09-13 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu

Country Status (4)

Country Link
US (1) US11036871B2 (ja)
JP (1) JP6574315B2 (ja)
CN (2) CN113922880B (ja)
WO (1) WO2018052016A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018052016A1 (ja) * 2016-09-13 2018-03-22 日本電信電話株式会社 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
CN110620811B (zh) * 2019-08-02 2021-11-02 烽火通信科技股份有限公司 一种vOLT集群架构下ONU管理方法及系统
JP2022019278A (ja) * 2020-07-17 2022-01-27 富士通株式会社 パケットスイッチおよびパケットの周期判定方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171424A (ja) * 2008-01-18 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 加入者宅内装置、局内装置及び光加入者系アクセスシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100462477B1 (ko) * 2002-12-10 2004-12-17 한국전자통신연구원 이더넷 pon에서의 다지점제어 프로토콜 처리장치
EP1746760A1 (en) * 2004-05-14 2007-01-24 Mitsubishi Electric Corporation Pon system having encryption function and encryption method of the pon system
JP2007114404A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd データ処理装置、およびデータ処理方法
US20100074628A1 (en) * 2006-05-24 2010-03-25 Mitsubishi Electric Corporation Optical communication system, station-side apparatus, and subscriber-side apparatus
JP5795550B2 (ja) * 2012-05-14 2015-10-14 日本電信電話株式会社 光伝送システムにおける局側装置およびフレーム転送方法
WO2014022756A1 (en) * 2012-08-02 2014-02-06 Spada Innovations Inc. Mutually secure multi-tenant optical data network and method
CN103220266B (zh) * 2013-02-01 2016-04-06 北京邮电大学 基于网络编码的无源光网络中进行数据加密的方法
WO2014131018A1 (en) * 2013-02-25 2014-08-28 Zte (Usa) Inc. Method and apparatus of downstream forward error correction on-off control in xg-pon1 and ng-pon2 twdm-pon systems
CN105610590B (zh) * 2015-12-18 2018-12-11 新华三技术有限公司 一种组播报文传输方法和装置
WO2018052016A1 (ja) * 2016-09-13 2018-03-22 日本電信電話株式会社 Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu
US10986622B2 (en) * 2018-05-10 2021-04-20 Apple Inc. User equipment (UE) downlink transmission configuration indication (TCI)-state selection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171424A (ja) * 2008-01-18 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 加入者宅内装置、局内装置及び光加入者系アクセスシステム

Also Published As

Publication number Publication date
CN109691032A (zh) 2019-04-26
US11036871B2 (en) 2021-06-15
CN113922880A (zh) 2022-01-11
CN109691032B (zh) 2021-10-29
WO2018052016A1 (ja) 2018-03-22
JP6574315B2 (ja) 2019-09-11
US20190213334A1 (en) 2019-07-11
CN113922880B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
JP6574315B2 (ja) Ponシステム、無線ネットワークシステム、データ転送方法、olt、およびonu
US8649341B2 (en) Joint management of radio and transport resources
JP6485361B2 (ja) ネットワーク制御装置、通信装置、ネットワーク制御方法、通信方法、通信システムおよびプログラム
EP3297187B1 (en) Transmission system and transmission method
JP5894094B2 (ja) 分散型無線通信基地局システム、olt部、及びonu部
JP2014110574A (ja) 光無線アクセスシステム
EP4133662A1 (en) Frequency domain resource configuration in iab
CN108141403B (zh) 中继传输系统、中继传输方法以及中继传输装置
JP6022921B2 (ja) セル間の干渉抑制方法及び分散無線通信基地局システム
WO2015122199A1 (ja) ネットワーク制御装置、ネットワーク制御方法、通信システムおよびプログラム
JP6485362B2 (ja) ネットワーク制御装置、通信装置、制御方法、通信方法およびプログラム
US20160261935A1 (en) Central base station apparatus capable of dynamically allocating multiple wavelengths
JP5414629B2 (ja) 通信システム、加入者側終端装置および通信方法
WO2021250756A1 (ja) 光主信号処理ノード装置及び光主信号処理ノード装置の制御方法
EP2789206B1 (en) Integrated microwave backhaul support in cellular products
JP6461765B2 (ja) 端局装置及び帯域割当方法
US20240089940A1 (en) Configure iab frequency-domain resource utilization
JP6752754B2 (ja) 無線ネットワークシステムおよび通信方法
JP2014120779A (ja) 分散無線通信基地局システムの通信方式及び分散無線通信基地局システム
CN111406393A (zh) 参数调整方法及相关设备
JP2017017474A (ja) 端局装置及び帯域割当方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190815

R150 Certificate of patent or registration of utility model

Ref document number: 6574315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150