JP2019004261A - 伝送装置及び通信方法 - Google Patents

伝送装置及び通信方法 Download PDF

Info

Publication number
JP2019004261A
JP2019004261A JP2017116154A JP2017116154A JP2019004261A JP 2019004261 A JP2019004261 A JP 2019004261A JP 2017116154 A JP2017116154 A JP 2017116154A JP 2017116154 A JP2017116154 A JP 2017116154A JP 2019004261 A JP2019004261 A JP 2019004261A
Authority
JP
Japan
Prior art keywords
communication
processing unit
onu
authentication
logical link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017116154A
Other languages
English (en)
Inventor
良成 赤倉
Yoshinari Akakura
良成 赤倉
崇徳 佐々木
Takanori Sasaki
崇徳 佐々木
琢哉 前田
Takuya Maeda
琢哉 前田
忠之 西端
Tadayuki Nishihata
忠之 西端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017116154A priority Critical patent/JP2019004261A/ja
Priority to US16/001,779 priority patent/US20180359235A1/en
Publication of JP2019004261A publication Critical patent/JP2019004261A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0064Arbitration, scheduling or medium access control aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0079Operation or maintenance aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 迅速に通信を再開することができる伝送装置及び通信方法を提供する。
【解決手段】 伝送装置は、伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を処理する通信処理部と、複数の光終端装置と通信処理部に対し通信の設定処理を論理リンクごとに行う設定処理部とを有し、設定処理部は、設定処理の後、複数の光終端装置から通信の処理に関する処理情報を論理リンクごとに取得してデータベースに保存し、論理リンクが切断後に再確立したタイミングに応じ、複数の光終端装置から論理リンクの処理情報を取得して、データベースに保存された処理情報と比較し、比較の結果に従い、複数の光終端装置から取得した処理情報と、データベースに保存された処理情報とが一致する論理リンクの設定処理の一部を省く。
【選択図】図3

Description

本件は、伝送装置及び通信方法に関する。
マンションやオフィスなどの加入者宅に光通信サービスを提供する加入者系光アクセスシステムとして、PON(Passive Optical Network)システムが用いられている(例えば特許文献1及び2)。PONシステムには、光通信サービスの提供者の局舎に設置される光端局装置(OLT: Optical Line Terminal)と、加入者宅などに設置される光終端装置(ONU: Optical Network Unit)とが含まれる。なお、PONシステムとしては、例えばIEEE(Institute of Electrical and Electronics Engineers, Inc.)802.3ahに規定されたものが挙げられる。
OLTは、1本の光ファイバを光スプリッタにより複数本の光ファイバに分岐させてなる伝送路を介して複数台(例えば64台)のONUと接続される。このため、PONシステムの光ファイバの施設コストは、メディアコンバータなどのポイントツーポイントの光アクセスシステムと比較すると安価に抑えられる。
OLTは、ONUとの間において論理リンク(LL: Logical Link)単位で通信を行う。OLTとONUの間では通信の開始に先立ち、ユーザデータのセキュリティの確保のためにLL単位の認証シーケンスが実行される。
特開2011−130250号公報 特開2012−124687号公報
認証シーケンスは、通常、新しいONUが設置されOLTに接続されたときに実行されるが、例えばOLT側で光ファイバの再接続や回線ユニットの交換及び再起動が行われたとき、中断した通信を再開するため、各ONUのLLごとに順次に実行される。認証シーケンスでは、ONUの認証処理だけでなく、例えばマルチキャスト、OAM(Operation, Administration, Maintenance)フレームの通信レート、DBA(Dynamic Bandwidth Allocation)、及び暗号化などに関する多くの設定処理が行われる。
このため、上記のようなOLT側の要因により中断した通信を再開する場合、認証シーケンスの実行順序が遅いLLほど、通信の再開が遅れるので、実行順序によってLL間の通信サービスの公平性が損なわれる。
例えば特許文献1には、OLTが、ONUの初期設定の完了及び未完了をONUの初期設定フラグにより判定する点が記載されているが、初期設定が完了したと判定されたONUでも、その完了した時期まではわからないため、ONU2に最新の設定がなされていないことがあり得る。したがって、正常な通信を行うためには初期設定のやり直しが必要となり得るため、通信の再開が遅れるおそれがある。
また、例えば特許文献2には、LLごとに設けた優先度に従う順序で認証などの処理を実行する点が記載されているが、優先度が固定値であるため、状況によっては例えば即時の通信の再開が必要なLLであっても、その優先度が低いために遅い順序で処理されるおそれがある。
そこで本件は、迅速に通信を再開することができる伝送装置及び通信方法を提供することを目的とする。
1つの態様では、伝送装置は、伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を処理する通信処理部と、前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行う設定処理部とを有し、前記設定処理部は、前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省く。
1つの態様では、通信方法は、伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を通信処理部により処理し、前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行い、前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省く方法である。
1つの側面として、迅速に通信を再開することができる。
PONシステムの一例を示す構成図である。 OLTとONUの間の通信開始前のシーケンス処理の一例を示すシーケンス図である。 OLTの一例を示す構成図である。 ONU管理データベースの一例を示す図である。 LLの状態遷移の一例を示す図である。 統計情報テーブルの一例を示す図である。 通常認証処理の一例を示すシーケンス図である(その1)。 通常認証処理の一例を示すシーケンス図である(その2)。 簡易認証処理の一例を示すシーケンス図である。 LL状態の取得処理の一例を示すシーケンス図である。 固有情報及び暗号鍵の取得処理の一例を示すシーケンス図である。 ハードウェア設定情報の保存処理の一例を示すシーケンス図である。 簡易認証処理の実行可否の判定処理の一例を示すシーケンス図である。 起動時の回線ユニットの動作の一例を示すフローチャートである。 認証シーケンスの実行時の回線ユニットの動作の一例を示すフローチャートである。 LL数ごとの通常認証処理及び簡易認証処理の所要時間の一例を示す図である。
図1は、PONシステムの一例を示す構成図である。PONシステムは、光通信サービスの提供者の局舎に設置される光端局装置(OLT)1と、加入者宅などに設置されるN台(N:2以上の整数)の光終端装置(ONU)2とが含まれる。
本例において、OLT1からONU2に向かう伝送方向を下り方向Rdと定義し、ONU2からOLT1に向かう伝送方向を上り方向Ruと定義する。なお、OLT1は通信装置の一例である。また、本例のPONシステムとしては、一例としてIEEE802.3ahに規定されたものを挙げるが、これに限定されない。
OLT1は、光ファイバ90に接続されており、光ファイバ90は、光スプリッタ92を介して複数本の光ファイバ93に接続されている。また、各ONU2は光ファイバ93に接続されている。PONシステムの伝送路は、1本の光ファイバ90を複数本の光ファイバ93に分岐させて構成されている。つまり、各ONU(#1〜#N)2は、OLT1と接続された伝送路の分岐先に接続される。
このため、PONシステムの光ファイバの施設コストは、メディアコンバータなどのポイントツーポイントの光アクセスシステムと比較すると安価に抑えられる。なお、#1〜#Nは、ONU2を識別するためのONU−IDである。
OLT1と各ONU2は、1以上の論理リンク(LL)を確立し、LL単位で上りフレームFu及び下りフレームFdを送受信する。各ONU2は、一例として、OLT1との間に2つのLLを確立している。LLはLL−IDにより識別される。
PONシステムでは、N台のONU2が共通の光ファイバ90を介してOLT1と通信する。このため、下り方向Rdでは、符号G1で示されるように、OLT1が各ONU2宛ての下りフレームFd(#1−1〜#N−2)を時分割多重して送信する。下りフレームFd(#K−M)(K=1,2,・・・,N、M=1,2)は、ONU(#K)2のLL−ID#Mの下りフレームFdを示す。なお、下りフレームFdの並び順は、OLT1における各ONU2宛ての下りフレームFdの統計多重処理に依存するため、本例に限定されない。
また、下りフレームFdは、光ファイバ90,93の伝送路が分岐しているため、OLT1に接続された全てのONU2に伝送される。このため、OLT1は、下りフレームFdの送信時、ONU2により生成されたLLごとの暗号鍵により下りフレームFdを暗号化する。ONU2は、OLT1から設定された更新周期に従って暗号鍵を周期的に更新する。
一方、上り方向Ruでは、符号G2で示されるように、各ONU2は、OLT1から予め個別に指定された送信タイミングで上りフレームFu(#1−1〜#N−2)をバースト送信することにより、共通の光ファイバ90内での各ONU2の上りフレームFu同士の衝突が回避される。上りフレームFu(#K−M)は、ONU(#K)2のLL−ID#Mの上りフレームFuを示す。
OLT1は、DBAによりLLごとに上りフレームFuの帯域を制御する。OLT1は、ONU2からLLごとに通知される送信待ちの上りフレームFuのデータ量(つまりキューのデータ蓄積量)に応じてLLごとに動的に帯域を割り当てる。これにより、ONU2は、割り当てられた帯域に応じた送信時間分の上りフレームFuをOLT1に送信する。なお、上りフレームFu及び下りフレームFdの形態としては、例えばイーサネット(登録商標、以下同様)フレームが挙げられるが、これに限定されない。
このように、OLT1は、ONU2との間においてLL単位で通信を行う。OLT1とONU2の間では、通信の開始に先立ち、ユーザデータのセキュリティの確保のためにLL単位の認証シーケンスが実行される。
図2は、OLT1とONU2の間の通信開始前のシーケンス処理の一例を示すシーケンス図である。本例のシーケンスは、MPCP(Multi Point Control Protocol)に基づき制御フレームの送受信により実行される。OLT1とONU2は、リンク確立シーケンスSQ1と、OAM(Operation, Administration, Maintenance)ディスカバリシーケンスSQ2と、認証シーケンスSQ3とを、この順で実行する。
リンク確立シーケンスSQ1において、OLT1は、ONU2に対しDiscover_Gateフレームを送信する。Discover_Gateフレームは、ONU2のLLごとの認証処理の要求を受け付ける時刻及び時間幅、つまり期間をONU2に通知する。この期間は、例えばディスカバリウィンドウと呼ばれる。なお、OLT1は、新規のONU2の設置に備えて、周期的なDiscover_Gateフレームの送信により周期的にディスカバリウィンドウを時間軸上に設ける。
ONU2は、LLの登録を要求するために、通知された時刻にランダムな遅延を付加した時刻にRegister_ReqフレームをOLT1に送信する。Register_Reqフレームは、ディスカバリウィンドウ内のタイミングでOLT1に到着する。OLT1は、ONU2に割り当てるLL−IDを登録して(符号S21)、LL−IDを通知するため、RegisterフレームをONU2に送信する。OLT1は、4つのLLを登録した場合、LL−ID#1〜#4をONU2に通知する。
次に、OLT1は、論理リンクごとに上りフレームFuの送信開始時刻及び送信データ量を通知するため、Normal_GateフレームをONU2に送信する。ONU2は、Registerフレームに対する応答としてRegister_AckメッセージをOLT1に送信する。このようにして、OLT1とONU2の間に論理リンク(LL)が確立する。
次に、OLT1とONU2の間では、OAMディスカバリシーケンスSQ2が実行される。OAMディスカバリシーケンスSQ2では、OLT1とONU2がOAMフレームを互いに送受信することにより、OLT1とONU2の間でOAMレベルのリンク(以下、「OAMリンク」と表記)が確立される。
次に、OLT1とONU2の間では認証シーケンスSQ3が実行される。認証シーケンスSQ3では、OLT1は、ONU2からの認証要求に応じてMACアドレスまたはONU−ID(以下、「識別情報」と表記)に基づいて、LLごとにONU2を認証する。
認証シーケンスSQ3は、通常、新しいONU2が設置されOLT1に接続されたときに実行されるが、例えばOLT1側で光ファイバ90の再接続や回線ユニットの交換及び再起動が行われたとき、中断した通信を再開するため、各ONU2のLLごとに順次に実行される。認証シーケンスSQ3では、ONU2の認証処理だけでなく、例えばマルチキャスト、OAMフレームの通信レート、DBA、及び暗号化などに関する多くの設定処理が行われる。
このため、上記のようなOLT1側の要因により中断した通信を再開する場合、認証シーケンスSQ3の実行順序が遅いLLほど、通信の再開が遅れるので、実行順序によってLL間の通信サービスの公平性が損なわれる。
そこで、OLT1は、ONU2との通信の処理に関する処理情報をLLごとに取得してデータベースに保存しておき、LLの切断後に再確立したタイミングに応じ、ONU2からLLの処理情報を取得して、データベースに保存された処理情報と比較する。そして、OLT1は、比較の結果、各処理情報が一致するLLの認証シーケンスSQ3の一部を省く。
このため、OLT1は、以下に述べるように、LLが切断後に再確立したタイミングと、ONU2との通信の処理に関する処理情報の比較結果とに基づき、適切にLLの認証シーケンスSQ3の一部を省くことができる。
LLの再確立のタイミングは、再確立の要因がOLT1側にある場合、ONU2が起動済みであるため、再確立の要因がONU2側である場合(例えばONU2の再起動)より早まる。このため、OLT1は、LLの再確立のタイミングから、OLT1が再起動したこと、またはOLT1とONU2を結ぶ光ファイバ90が再接続されたことを検出することができる。なお、OLT1側の要因のLLの再確立を、以降の説明では「OLT要因の再確立」と表記する。
OLT1は、LLの再確立のタイミングからOLT要因の再確立が行われたと判定した場合、再確立前の認証シーケンス後にデータベースに保存された処理情報と、再確立後に取得した処理情報とをLLごとに比較することにより、認証シーケンスの一部を省くことが可能なLLを選択することができる。通信に関する処理情報は、例えば、後述するような暗号鍵を含んでおり、OLT1とONU2の通信の設定に応じて異なる。
したがって、OLT1は、処理情報同士の比較により、OLT要因の再確立の直前にONU2に最新の通信の設定がなされていたか否かを判別することができるため、その判別により認証シーケンスSQ3の一部を省くことの可否をLLごとに判定することができる。例えば、OLT要因の再確立と同時期に再起動されたONU2は、その処理情報同士が一致しないことから、認証シーケンスの一部を省くことができないと判定される。
よって、OLT1は、適切にLLの認証シーケンスSQ3の一部を省くことにより、その所要時間を短縮することで、ONU2と迅速に通信を再開することができる。なお、以降の説明では、一部が省かれた認証シーケンスSQ3の処理を「簡易認証処理」と表記し、通常の(省略のない)認証処理SQ3の処理を「通常認証処理」と表記する。なお、通常認証処理はLLごとの通信の設定処理の一例である。
これに対し、例えば上記の特許文献1のように、仮にONU2に初期設定フラグを設けた場合、初期設定が完了したと判定されたONU2でも、その完了した時期まではわからないため、ONU2に最新の設定がなされていないことがあり得る。したがって、正常な通信を行うためには初期設定のやり直しが必要となり得るため、通信の再開が遅れるおそれがある。
また、例えば上記の特許文献2のように、仮にLLごとに設けた優先度に従う順序で認証などの処理を実行する場合、優先度が固定値であるため、状況によっては例えば即時の通信の再開が必要なLLであっても、その優先度が低いために遅い順序で処理されるおそれがある。
次にOLT1の構成例について述べる。
図3は、OLT1の一例を示す構成図である。OLT1は、伝送装置の一例である回線ユニット80と、監視制御ユニット81とを有する。回線ユニット80はPON回線の通信処理を実行し、監視制御ユニット81は回線処理ユニット80の監視制御処理を行う。なお、回線処理ユニット80は、複数個実装されていてもよい。
回線ユニット80及び監視制御ユニット81は、例えば、複数の光学部品または電気部品が実装された回路基板により構成され、OLT1の筐体に設けられたスロットに実装される。回線ユニット80及び監視制御ユニット81は、OLT1内に設けられた配線基板と電気コネクタなどを介して接続され、配線基板を介して互いにデータを入出力する。
回線ユニット80は、通信処理部15、警報検出部151、起動要因保持部150、ネットワークインターフェース部(NW-IF)16、送信器(Tx)170、受信器(Rx)171、及び光合分波部18を有する。通信処理部15、警報検出部151、及びNW−IF16は、例えばFPGA(Field Programmable Gate Array)やASIC(Application Specified Integrated Circuit)などのハードウェアから構成される回路である。また、起動要因保持部150は、例えばCPLD(Complex Programmable Logic Device)などのハードウェアから構成される回路である。
また、回線ユニット80は、CPU(Central Processing Unit)10、ROM(Read Only Memory)11、RAM(Random Access Memory)12、揮発性メモリ13、及び通信ポート14を有する。CPU10は、互いに信号の入出力ができるように、ROM11、RAM12、揮発性メモリ13、通信ポート14、通信処理部15、警報検出部151、及び起動要因保持部150と、バス19を介して接続されている。
光合分波部18は、例えばWDM(Wavelength Division Multiplexer)カプラであり、3つのポートを介し光ファイバ90、送信器170、及び受信器171に接続されている。光合分波部18は、送信器170から入力された下り方向Rdの光信号Sdを光ファイバ90に導き、光ファイバ90から入力された上り方向Ruの光信号Suを受信器171に導く。
受信器171は、例えばフォトダイオード(PD: Photodiode)などを含む回路から構成され、光信号Suを電気信号に変換することにより光信号Suから上りフレームFuを取得する。受信器171は、各ONU2に割り当てられた送信タイミングに基づき、各ONU2からの上りフレームFu(#1〜#N)を識別する。受信器171は、上りフレームFuを通信処理部15に出力する。また、受信器171は、光ファイバ90からの入力光の検出を示す検出信号を警報検出部151に出力する。
警報検出部151は、検出信号からOLT1への光入力の断を示す警報(以下、「光入力断警報」)を検出する。光入力断警報は、例えば光ファイバ90の抜去または切断により検出される。警報検出部151は光入力断警報をCPU10に出力し、CPU10は、光入力断警報から回線ユニット80の光ポートの物理リンクが断状態であると判定する。
また、送信器170は、例えばLD(Laser Diode)や変調器などの回路から構成され、通信処理部15から入力された下りフレームFdを光信号に変換して光合分波部18に出力する。
通信処理部15はLLを介した通信を処理する。通信処理部15は、ONU2から受信したOAMフレームをCPU10に出力し、CPU10から入力されたOAMフレームを送信器170からONU2に送信する。これにより、回線ユニット80は、上記のリンク確立シーケンスSQ1、OAMディスカバリシーケンスSQ2、及び認証シーケンスSQ3を実行する。
上り方向Ruについて、通信処理部15は、上りフレームFuからデータ信号を生成してNW−IF16に出力する。通信処理部15は、CPU10からのDBAに関する帯域制御設定(以下、「DBA設定」と表記)に基づきLLごとの上りフレームFuの帯域を制御する。
下り方向Rdについて、通信処理部15は、NW−IF16から入力されたデータ信号から下りフレームFdを生成して送信器170に出力する。このとき、通信処理部15は、CPU10から設定されたLLごとの暗号鍵により下りフレームFdを暗号化する。
また、通信処理部15は、ONU2との間で送受信する上りフレームFu及び下りフレームFdの統計情報を生成する。より具体的には、通信処理部15は、上りフレームFuの送信数と下りフレームFdの受信数などを計数する。通信処理部15は統計情報をCPU10に出力し、CPU10は統計情報に基づきLLごとの通信の正常性を判定する。
NW−IF16は、通信処理部15から入力されたデータ信号を、例えばフォーマット変換して上流側のネットワークに送信する。また、NW−IF16は、上流側のネットワークから受信したデータ信号を、例えばフォーマット変換して通信処理部15に出力する。
起動要因保持部150は、回線ユニット80の起動の要因となるリセットの種類を示すレジスタ(以下、「起動要因レジスタ」と表記)を保持する。起動要因レジスタは、回線ユニット80の起動時に例えばCPU10と不図示のリセット回路などからセットされる。
起動要因レジスタは、回線ユニット80全体をリセット対象とするハードウェアリセット、または、CPU10のみをリセット対象とするソフトウェアリセットを示す。CPU10は、OLT要因の再確立の判定処理において、起動要因レジスタを起動要因保持部150から読み出す。
CPU10は、ROM11にアクセスすることにより実現される機能を用いて通信処理部15と連携することにより、リンク確立シーケンスSQ1、OAMディスカバリシーケンスSQ2、認証シーケンスSQ3、及びLLごとの通信処理を実行する。
ROM11には、CPU10を駆動するプログラムが格納されている。RAM12は、CPU10のワーキングメモリとして機能する。また、揮発性メモリ13には統計情報テーブル(TBL)130が格納されている。統計情報TBL130は、通信処理部15が生成する統計情報を示す。なお、揮発性メモリ13としては、例えばDRAM(Dynamic RAM)が挙げられる。
通信ポート14は、例えば、監視制御ユニット81との間のLAN(Local Area Network)の通信を処理する。
監視制御ユニット81は、CPU30、ROM31、RAM32、不揮発性メモリ33、及び通信ポート35を有する。CPU30は、互いに信号の入出力ができるように、ROM31、RAM32、及び通信ポート35と、バス39を介して接続されている。
ROM31には、CPU30を駆動するプログラムが格納されている。RAM32は、CPU30のワーキングメモリとして機能する。通信ポート35は、例えば、回線処理ユニット80との間のLANの通信を処理する。
不揮発性メモリ33には、データベースの一例であるONU管理データベース(DB)330が格納されている。なお、不揮発性メモリ33としては、例えばフラッシュメモリが挙げられる。
CPU30は、回線処理ユニット80のCPU10から通信ポート14,35を介して不揮発性メモリ33に対するアクセスを制御する。このため、CPU30は、ONU管理DB330に対する書き込み及び読み出しが可能である。
図4は、ONU管理DB330の一例を示す図である。ONU管理DB330は、LLごとの認証処理に関する情報が登録されている。
より具体的には、ONU管理DB330には、ONU−ID、LL−ID、LL状態、固有情報、暗号鍵、及びハードウェア(HW)設定情報が互いに対応付けられて登録されている。LL状態は、LLごとの認証シーケンスSQ3の状態に関する状態情報の一例であり、回線ユニット80のCPU10により管理される。
図5は、LLの状態遷移の一例を示す図である。CPU10は、LL状態を、通常認証処理及び簡易認証処理の何れも未完了である非認証状態と、簡易認証処理が完了した仮認証状態と、通常認証処理が完了した認証状態とに分けて管理する。CPU10は、非認証状態のLLについて通常認証処理を行った場合、LL状態を認証状態に遷移させ、非認証状態のLLについて簡易認証処理を行った場合、LL状態を仮認証状態に遷移させる。
また、CPU10は、仮認証状態のLLの統計情報に基づき通信の正常性を判定し、通信が正常である場合(「通信正常」参照)、LL状態を認証状態に遷移させ、通信が異常である場合(「通信異常」参照)、LL状態を非認証状態に遷移させる。このようにして、LLは状態遷移する。
再び図4を参照すると、CPU10は、周期的にLL状態をONU管理DB330に保存しておき、OLT要因の再確立が行われたとき、再確立の直線のLL状態をONU管理DB330から取得して簡易認証処理の実行可否の判定に用いる。
また、固有情報は、通信の処理に関する処理情報の一例であり、LLごとに固有の情報である。固有情報としては、ONU2に設けられたLLごとのキュー及びレイヤ2スイッチの設定情報が挙げられるが、これに限定されない。CPU10は、例えば通常認証処理の完了後に固有情報をONU2から読み出してONU管理DB330に保存しておき、OLT要因の再確立が行われた後にONU2から新たに読み出した固有情報と比較する。
暗号鍵は、上述したように、通信の処理に関する処理情報の一例である。CPU10は、例えば通常認証処理の最中または後に暗号鍵をONU2から読み出してONU管理DB330に保存しておき、OLT要因の再確立が行われた後にONU2から新たに読み出した暗号鍵と比較する。CPU10は、固有情報同士と暗号鍵同士がそれぞれ一致した場合、簡易認証処理を実行し、それ以外の場合、通常認証処理を実行するが、これに限定されず、固有情報同士及び暗号鍵同士の一方が一致した場合だけ、簡易認証処理を実行してもよい。
HW設定情報は、CPU10が通信処理部15に対して設定した情報である。HW設定情報としては、例えばDBAに関する情報などが挙げられる。CPU10は、HW設定情報を通信処理部15に設定するたびにONU管理DB330にHW設定情報を保存する。CPU10は、例えば簡易認証処理を実行する場合、ONU管理DB330に保存したHW設定情報を通信処理部15に設定する。
再び図3を参照すると、回線処理ユニット80のCPU10は、ROM11からプログラムを読み込むと、動作制御部100、フレーム処理部101、認証処理部102、統計情報収集部103、ポート監視部104、リンク制御部105、及び通信インターフェース部(通信IF)106が形成される。動作制御部100は、例えばOS(Operating System)であり、時刻を計時する計時部(システム時計)100aを有する。動作制御部100は、回線ユニット80が起動したときの時刻(以下、「起動時刻」と表記)を計時部100aにより取得する。
動作制御部100は、後述するシーケンスやフローチャートに従い、フレーム処理部101、認証処理部102、統計情報収集部103、ポート監視部104、リンク制御部105、及び通信IF106に各種の動作を指示する。
通信IF106は、通信処理部15に対する通信のドライバである。このため、動作制御部100、フレーム処理部101、認証処理部102、統計情報収集部103、ポート監視部104、リンク制御部105は、通信IF106を介し通信処理部15と通信する。
フレーム処理部101は、動作制御部100の指示に従い各種のOAMフレームを生成して動作制御部100に出力する。動作制御部100は、OAMフレームを、通信IF106を介して通信処理部15に出力する。通信処理部15は、OAMフレームをその宛先のONU2に送信する。
また、フレーム処理部101には、通信処理部15から通信IF106を介し各種のOAMフレームが入力される。フレーム処理部101は、OAMフレームを動作制御部100に出力する。
統計情報収集部103は、検出部の一例であり、通信処理部15からLLごとの通信の通信量を検出する。より具体的には、統計情報収集部103は、通信処理部15から統計情報を周期的に収集し統計情報TBL130に登録する。
図6は、統計情報TBL130の一例を示す図である。統計情報TBL130は、LLごとの統計情報を示す。
統計情報TBL130には、ONU−ID、LL−ID、送信フレーム数、及び受信フレーム数が登録されている。送信フレーム数は、通信処理部15からONU2に送信された下りフレームFdの数であり、受信フレーム数は、ONU2から通信処理部15が受信した上りフレームFuの数である。
再び図3を参照すると、ポート監視部104は、警報検出部151にアクセスすることによりONU2と接続される光ポートを監視する。より具体的には、ポート監視部104には警報検出部151から光入力断警報が入力される。ポート監視部104は、光入力断警報が解除されたときの時刻、つまり各ONU2との物理的なリンク(以下、「物理リンク」と表記)が確立した時刻(以下、「物理リンク時刻」と表記)を計時部100aから取得して動作制御部100に出力する。
リンク制御部105は、ONU2との間でリンク確立シーケンスSQ1を実行することによりLLを確立し、さらに、ONU2との間でOAMディスカバリシーケンスSQ2を行うことによりOAMリンクを確立する。リンク制御部105は、リンク確立シーケンスSQ1及びOAMディスカバリシーケンスSQ2においてONU2との間で制御フレームを送受信する。
リンク制御部105は、OAMリンクが確立したときの時刻(以下、「OAMリンク時刻」と表記)を計時部100aから取得し動作制御部100に出力する。動作制御部100は、認証処理部102からの要求に応じ起動時刻、物理リンク時刻、及びOAMリンク時刻を認証処理部102に通知する。
認証処理部102は、起動時刻、物理リンク時刻、及びOAMリンク時刻からOLT要因の再確立が行われたか否かを判定する。認証処理部102は、起動時刻とOAMリンク時刻の時間差が例えば10分以内である場合、OLT要因の再確立が行われたと判定する。また、認証処理部102は、起動時刻とOAMリンク時刻の時間差が例えば10分を超える場合でも、物理リンク時刻とOAMリンク時刻の時間差が例えば10分以内であれば、OLT要因の再確立が行われたと判定する。
OAMリンクはLLの確立後に確立されるため、OAMリンク時刻はLLの確立の時刻に応じて決まる。すなわち、認証処理部102は、LLが切断後に再確立したタイミングからOLT要因の再確立が行われたか否かを判定する。なお、認証処理部102は、OAMリンク時刻に代えて、LLの再確立の時刻を判定に用いてもよい。
さらに、認証処理部102は、OLT要因の再確立が行われたことをより正確に判定するため、後述するように、LL状態が認証状態であるか否かを判定してもよい。認証処理部102は、OLT要因の再確立が行われたと判定した場合、ONU2との通信の処理に関する処理情報の比較結果とに基づき、適切にLLの認証シーケンスSQ3の一部を省く。
認証処理部102は、OAMリンクの確立後、認証シーケンスSQ3を実行する。認証処理部102は、設定処理部の一例であり、認証シーケンスSQ3において、各ONU2と通信処理部15に対し通信の設定処理をLLごとに行う。
図7及び図8は、通常認証処理の一例を示すシーケンス図である。認証処理部102は、図7のシーケンスを実行した後で図8のシーケンスを実行する。
認証処理部102は、本シーケンスにおいてONU2とOAMフレームを送受信する。このとき、OAMフレームは、認証処理部102からの要求に応じて動作制御部100がフレーム処理部101に対し生成を指示することで生成及び送信される。また、フレーム処理部101は、ONU2から通信処理部15経由でOAMフレームが入力されると、OAMフレームを動作制御部100に転送し、動作制御部100はOAMフレームを認証処理部102に出力する。
認証処理部102は、ONU2から識別情報(ONU−ID、MACアドレス)を読み出し(符号S1)、次に、ONU2からONU2の版数情報を読み出す(符号S2)。識別情報と版数情報は認証可否の判定処理に用いられる。次に、認証処理部102は、ONU2のLED(Light Emitting Diode)の消灯制御を行う(符号S3)。
次に、認証処理部102はONU2にOAM設定を行う(符号S4)。OAM設定では、例えばOAMフレームのレートが設定される。次に、認証処理部102はONU2にストームコントロール設定を行う(符号S5)。ストームコントロールは、ネットワークの設定ミス及び異常などのためにネットワークの負荷が高くなることを防止する機能である。なお、OAM設定とストームコントロール設定はONU2ごとの各LL間で共通の設定である。
次に、認証処理部102は、ONU2にDBA設定を行い(符号S6)、次に、通信処理部15にDBA設定を行う(符号S7)。次に、認証処理部102は、ONU2にマルチキャスト設定を行う(符号S8)。マルチキャストは、ストリーミング放送などにおいて複数のONU2に共通のデータを送信する機能である。次に、認証処理部102は、ONU2にストームコントロールの閾値設定を行う(符号S9)。
次に、認証処理部102はONU2に暗号化設定を行う(符号S10)。このとき、ONU2は、OLT1が下りフレームFdを暗号化するための暗号鍵を生成して認証処理部102に送信する。次に、認証処理部102は、暗号鍵を通信処理部15に設定する(符号S11)。これにより、通信処理部15は、暗号鍵を用いて下りフレームFdを暗号化する。次に、認証処理部102は、ONU2にLEDの転送制御を行う(符号S12)。このようにして、通常認証処理は実行される。
上述したように、通常認証処理では多くの設定処理が行われる。このため、認証処理部102は、OLT要因の再確立が行われたとき、後述する判定処理により選択したLLの設定処理の一部を省くことにより迅速に通信を再開する。
図9は、簡易認証処理の一例を示すシーケンス図である。図9において、図7及び図8と共通する処理には同一の符号を付し、その説明は省略する。
認証処理部102は、ONU2から識別情報(ONU−ID、MACアドレス)を読み出す(符号S1)。次に、認証処理部102は、ONU2から暗号鍵を読み出す(符号S21)。次に、認証処理部102は通信処理部15にDBA設定を行う(符号S7)。なお、DBA設定は、例えばONU管理DB330に保存されたハードウェア設定情報に基づき行われる。
このように、認証処理部102は、OLT要因の再確立が行われた場合、再確立直前の設定が完了しているLLについて、ONU2と通信処理部15に、再確立直前の通信を再開するために必要な分だけの設定を行う。例えばLL数が4つである場合、OLT1からONU2に対するアクセス数は、一例として、通常認証処理では62回であるのに対し、簡易認証処理では5回に低減される。
また、認証処理部102は、LLごとにLL状態を管理し、周期的にONU管理DB330に保存する。
図10は、LL状態の取得処理の一例を示すシーケンス図である。認証処理部102は、上述した状態遷移によりLL状態を管理し、一定の周期TcでONU管理DB330に保存する。LL状態が認証状態であるLLは通信可能な状態であるため、認証処理部102はLLの切断後の再確立のタイミングに加えて、LL状態が認証状態であることからOLT要因の再確立が行われたことをより正確に判定することができる。
また、認証処理部102は、通常認証処理の後、ONU2から固有情報と暗号鍵をLLごとに取得してONU管理DB330に保存する。
図11は、固有情報及び暗号鍵の取得処理の一例を示すシーケンス図である。認証処理部102は、通常認証処理の後、固有情報の取得シーケンスSQ12を実行する。固有情報の取得シーケンスSQ12において、認証処理部102は、例えばOAMフレームをONU2に送信することによりONU2にLLごとの固有情報を要求する。ONU2は、その要求に応じて固有情報を例えばOAMフレームによりOLT1に送信する。認証処理部102は、固有情報をONU管理DB330に保存する。
また、認証処理部102は、通常認証処理において暗号鍵の取得シーケンスSQ13を実行する。暗号鍵の取得シーケンスSQ13は、図8の符号S10及びS11の処理に該当する。
認証処理部102は、ONU2に暗号鍵を交換する周期(暗号鍵交換周期)Teを設定する。ONU2は、暗号鍵交換周期Teの設定に応じて応答をOLT1に送信する。
次に、ONU2は、暗号鍵を生成し(符号S31)、OLT1に通知する。認証処理部102は暗号鍵を通信処理部15に設定する。これにより、通信処理部15は、暗号鍵による下りフレームFdの暗号化を開始する。なお、暗号化の方式としては、例えばAES(Advance Encryption Standard)が挙げられるが、これに限定されない。次に、認証処理部102は暗号鍵をONU管理DB330に保存する。
認証処理部102は、通常認証処理の後、暗号鍵交換周期Teで行われる暗号鍵の交換シーケンスSQ14において暗号鍵を取得する。暗号鍵の交換シーケンスSQ14において、ONU2は、新しい暗号鍵を生成し(符号S32)、OLT1に送信する。認証処理部102は、暗号鍵を通信処理部15に設定し、ONU管理DB330に保存する。このようにして、固有情報及び暗号鍵はONU管理DB330に保存される。
図12は、HW設定情報の保存処理の一例を示すシーケンス図である。HW設定情報は、認証シーケンスSQ3において通信処理部15に設定されるだけでなく、例えばユーザによる通信設定の変更に応じて通信処理部15に設定される。このような任意のタイミングで認証処理部102は、通信処理部15にHW情報を設定する。認証処理部102は、HW設定情報をONU管理DB330に保存する。ONU管理DB330に保存されたHW設定情報は、簡易認証処理において、OLT要因の再確立直前の通信状態を再現するために用いられる。
認証処理部102は、OLT要因の再確立が行われたと判定した場合、ONU2から新たに固有情報及び暗号鍵を取得してONU管理DB330に保存された固有情報及び暗号鍵とそれぞれ比較する。すなわち、認証処理部102は、LLが切断後に再確立したタイミングに応じ、ONU2からLLの通信に関する処理情報を取得して、ONU管理DB330に保存された処理情報と比較する。これにより、認証処理部102は、簡易認証処理の実行の可否を判定する。
図13は、簡易認証処理の実行可否の判定処理の一例を示すシーケンス図である。認証処理部102は、OAMフレームを送信することによりONU2に固有情報を要求する。ONU2は、要求に応じて固有情報をOLT1に送信する。認証処理部102は、ONU2から固有情報を受信すると、ONU管理DB330から固有情報を取得して固有情報同士を比較する(符号S41)。
次に、認証処理部102は、OAMフレームを送信することによりONU2に暗号鍵を要求する。ONU2は、要求に応じ暗号鍵をOLT1に送信する。認証処理部102は、ONU2から暗号鍵を受信すると、ONU管理DB330から暗号鍵を取得して暗号鍵同士を比較する(符号S42)。
認証処理部102は、固有情報同士と暗号鍵同士がそれぞれ一致した場合、簡易認証処理を実行する。
このように、認証処理部102は、通信の処理に関する処理情報の比較の結果に従い、ONU2から取得した処理情報と、ONU管理DB330に保存された処理情報とが一致するLLの認証シーケンスSQ3の一部を省く。つまり、認証処理部102は、各処理情報が一致するLLについて簡易認証処理を実行し、各処理情報が一致しないLLについて通常認証処理を実行する。
認証処理部102は、処理情報同士の比較により、OLT要因の再確立の直前にONU2に最新の通信の設定がなされていたか否かを判別することができるため、その判別により簡易認証処理の実行の可否をLLごとに判定することができる。例えば、OLT要因の再確立と同時期に再起動されたONU2は、その処理情報同士が一致しないことから、簡易認証処理を実行することができないと判定される。
ここで、認証処理部102は、周期的に更新される暗号鍵を処理情報として用いるため、簡易認証処理を実行することができるLLを正確に判定することができる。
したがって、認証処理部102は、適切にLLの認証シーケンスSQ3の一部を省くことにより、その所要時間を短縮することで、ONU2と迅速に通信を再開することができる。
また、認証処理部102は、簡易認証処理を実行した場合、統計情報TBL130から通信の正常性を判定する。認証処理部102は、例えば、統計情報TBL130の送信フレーム数及び受信フレーム数がともに増加している場合、通信が正常であると判定し、そうでない場合、通信が異常であると判定する。認証処理部102は、通信が異常である場合、LLの通信の設定に失敗したと判断して通常認証処理を実行する。
このように、認証処理部102は、LLの認証シーケンスSQ3の一部を省いた場合、通信処理部15の通信の通信量に基づき通信の正常性を判定し、その判定の結果に従い通常認証処理を行う。このため、認証処理部102は、LLの通信の設定に失敗した場合でもLLの通信の設定をやり直すことができる。
次に回線ユニット80の動作を説明する。
図14は、起動時の回線ユニット80の動作の一例を示すフローチャートである。回線ユニット80は、上述したように、起動時にOLT要因の再確立の判定処理を実行し、その判定結果に応じ、LLが簡易認証処理の対象の候補であるかを示す判定フラグFLGに格納する。その後、回線ユニット80は、判定フラグFLGに応じて暗号鍵及び固有情報の比較処理(図15参照)を実行する。なお、以下の処理はLLごとに実行される。
回線ユニット80が起動すると、動作制御部100は計時部100aにより起動時刻を取得する(ステップSt1)。次に、ポート監視部104は、警報検出部151からの通知に基づき物理リンクが確立したか否かを判定する(ステップSt2)。ポート監視部104は、物理リンクが未確立である場合(ステップSt2のNo)、再びステップSt2の処理を実行する。
ポート監視部104は、物理リンクが確立した場合(ステップSt2のYes)、計時部100aから物理リンク時刻を取得する(ステップSt3)。次に、リンク制御部105は、OAMディスカバリシーケンスSQ2の実行によりOAMリンクが確立したか否かを判定する(ステップSt4)。リンク制御部105は、OAMリンクが未確立である場合(ステップSt4のNo)、再びステップSt4の処理を実行する。
リンク制御部105は、OAMリンクが確立した場合(ステップSt4のYes)、計時部100aからOAMリンク時刻を取得する(ステップSt5)。動作制御部100は、物理リンク時刻とOAMリンク時刻を取得して、起動時刻とともに認証処理部102に出力する。なお、リンク制御部105は、OAMリンク時刻に代えてLLの確立時刻を取得してもよい。
次に、認証処理部102は、起動時刻とOAMリンク時刻に基づいてOAMリンクの確立が回線ユニット80の起動から10分以内であるか否かを判定する(ステップSt6)。より具体的には、認証処理部102は、起動時刻とOAMリンク時刻の時間差が10分以下であるか否かを判定する。
上述したように、LLの再確立のタイミングは、再確立の要因がOLT1側にある場合、ONU2が起動済みであるため、再確立の要因がONU2側である場合(例えばONU2の再起動)より早まる。このため、OAMリンクの確立が回線ユニット80の起動から10分以内である場合、OLT要因の再確立が行われた可能性が高い。なお、本例では、判定の基準として、起動からOAMリンクが確立するまでの時間を10分としたが、これに限定されず、他の値でもよい。
認証処理部102は、OAMリンクの確立が回線ユニット80の起動から10分以内である場合(ステップSt6のYes)、起動要因保持部150から起動要因レジスタを読み出す(ステップSt7)。認証処理部102は、起動要因レジスタから回線ユニット80のハードウェアリセットが行われたのか否かを判定する(ステップSt8)。認証処理部102は、ソフトウェアリセット、つまりCPU10のプログラムを再スタートにより回線ユニット80の再起動が行われたと判定した場合(ステップSt8のNo)、ONU2の認証シーケンスSQ3は不必要であると判断して処理を終了する。
また、認証処理部102は、ハードウェアリセットが行われたと判定した場合(ステップSt8のYes)、ONU管理DB330からLL状態を読み出す(ステップSt9)。次に認証処理部102は、LL状態が認証状態であるか否かを判定する(ステップSt10)。これにより、認証処理部102は、OLT要因の再確立をより正確に判定するため、再確立の直前にLLが認証状態であったことを判定する。
認証処理部102は、LL状態が認証状態である場合(ステップSt10のYes)、LLを簡易認証処理の対象の候補とするため判定フラグFLGに1をセットする(ステップSt11)。また、認証処理部102は、LL状態が認証状態ではない場合(ステップSt10のNo)、LLを通常認証処理の対象とするため判定フラグFLGに0をセットする(ステップSt13)。その後認証処理部102は、処理を終了する。
また、認証処理部102は、OAMリンクの確立が回線ユニット80の起動から10分を経過した後である場合(ステップSt6のNo)、物理リンク時刻とOAMリンク時刻に基づいてOAMリンクの確立が物理リンクの確立から10分以内であるか否かを判定する(ステップSt12)。より具体的には、認証処理部102は、物理リンク時刻とOAMリンク時刻の時間差が10分以下であるか否かを判定する。
上記の理由から、OAMリンクの確立が物理リンクの確立から10分以内である場合、OLT要因の再確立が行われた可能性が高い。なお、本例では、判定の基準として、物理リンクの確立からOAMリンクが確立するまでの時間を10分としたが、これに限定されず、他の値でもよい。
認証処理部102は、OAMリンクの確立が物理リンクの確立から10分以内である場合(ステップSt12のYes)、上記のステップSt9以降の各処理を実行する。したがって、この場合、判定フラグFLGには1がセットされる。
また、認証処理部102は、OAMリンクの確立が物理リンクの確立から10分を経過した後である場合(ステップSt12のNo)、判定フラグFLGに0をセットする(ステップSt13)。その後、認証処理部102は、処理を終了する。
次に認証処理部102は認証シーケンスSQ3を実行する。
図15は、認証シーケンスSQ3の実行時の回線ユニット80の動作の一例を示すフローチャートである。認証処理部102は、判定フラグFLGが1であるか否かを判定する(ステップSt21)。認証処理部102は、判定フラグFLGが0である場合(ステップSt21のNo)、通常認証処理を実行し(ステップSt27)、処理を終了する。このとき、認証処理部102は、LL状態を未認証状態から認証状態とする。
また、認証処理部102は、判定フラグFLGが1である場合(ステップSt21のYes)、固有情報及び暗号鍵の比較処理を実行する(ステップSt22)。固有情報及び暗号鍵の比較処理は、図13を参照して述べた通りである。
このように、認証処理部102は、回線ユニット80が起動してからLLが再確立するまでに経過した時間に応じ、ONU2からLLの固有情報及び暗号鍵を取得して、ONU管理DB330に保存された固有情報及び暗号鍵と比較する。また、認証処理部102は、回線ユニット80とONU2が光ファイバ90を介し接続されてからLLが再確立するまでに経過した時間に応じ、ONU2からLLの固有情報及び暗号鍵を取得して、ONU管理DB330に保存された固有情報及び暗号鍵と比較する。
このため、認証処理部102は、LLの再確立のタイミングからOLT要因の再確立が行われたと判定したとき、固有情報同士及び暗号鍵同士を比較することにより簡易認証処理の対象の候補となるLLを選択することができる。
また、認証処理部102は、LL状態に応じ、ONU2からLLの固有情報及び暗号鍵を取得して、ONU管理DB330に保存された固有情報及び暗号鍵と比較する。このため、認証処理部102は、さらにLL状態からOLT要因の再確立が行われたと判定したとき、固有情報同士及び暗号鍵同士を比較することにより簡易認証処理の対象の候補となるLLを選択することができる。
言い換えると、認証処理部102は、LLの再確立のタイミングとLL状態から、回線ユニット80の起動時に再起動されたONU2のLLまたは新たに追加されたONU2のLLを簡易認証処理の対象から除外することができる。
認証処理部102は、固有情報同士及び暗号鍵同士の少なくとも一方が不一致である場合(ステップSt23のNo)、通常認証処理を実行する(ステップSt27)。このとき、認証処理部102は、LL状態を未認証状態から認証状態とする。
また、認証処理部102は、固有情報同士及び暗号鍵同士がそれぞれ一致した場合(ステップSt23のYes)、簡易認証処理を実行する(ステップSt24)。このとき、認証処理部102は、LL状態を未認証状態から仮認証状態とする。
次に、認証処理部102は統計情報TBL130を参照する(ステップSt25)。次に、認証処理部102は、統計情報TBL130から通信の正常性を判定する(ステップSt26)。認証処理部102は、通信が正常である場合(ステップSt26のYes)、LL状態を認証状態として処理を終了する。
また、認証処理部102は、通信が異常である場合(ステップSt26のNo)、通常認証処理を実行し(ステップSt27)、LL状態を認証状態として処理を終了する。なお、図14及び図15の動作は通信方法の一例である。
このように、認証処理部102は、簡易認証処理を実行した場合、通信処理部15の通信の通信量に基づき通信の正常性を判定し、その判定の結果に従い通常認証処理を行う。このため、認証処理部102は、LLの通信の設定に失敗した場合でもLLの通信の設定をやり直すことができる。
これまで述べたように、認証処理部102は、LLの簡易認証処理を実行することにより、認証シーケンスSQ3の所要時間を短縮する。
図16は、LL数ごとの通常認証処理及び簡易認証処理の所要時間の一例を示す図である。本例では、図7及び図8に示された通常認証処理の所要時間と図9に示された簡易認証処理の所要時間が示されている。
通常認証処理及び簡易認証処理の所要時間の差分は、LL数が1である場合、2.2秒であるが、LL数が4である場合、5.1秒となる。したがって、LL数が多いほど、認証シーケンスSQ3の所要時間は短縮される。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1) 伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を処理する通信処理部と、
前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行う設定処理部とを有し、
前記設定処理部は、
前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、
前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、
該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省くことを特徴とする伝送装置。
(付記2) 前記設定処理部は、前記伝送装置が起動してから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記1に記載の伝送装置。
(付記3) 前記設定処理部は、前記伝送装置と前記複数の光終端装置が前記伝送路を介し接続されてから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記1に記載の伝送装置。
(付記4) 前記設定処理部は、
前記論理リンクごとの前記設定処理の状態に関する状態情報を前記データベースに保存し、
前記論理リンクごとの前記状態情報に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記1乃至3の何れかに記載の伝送装置。
(付記5) 前記論理リンクごとの前記通信の通信量を検出する検出部を有し、
前記設定処理部は、前記論理リンクの前記設定処理の一部を省いた場合、前記通信の通信量に基づき前記通信の正常性を判定し、該判定の結果に従い前記設定処理を行うことを特徴とする付記1乃至4の何れかに記載の伝送装置。
(付記6) 前記処理情報には、周期的に更新され、前記通信の暗号化に用いられる暗号鍵が含まれることを特徴とする付記1乃至5の何れかに記載の伝送装置。
(付記7) 伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を通信処理部により処理し、
前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行い、
前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、
前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、
該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省くことを特徴とする通信方法。
(付記8) 前記通信を行う伝送装置が起動してから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記7に記載の通信方法。
(付記9) 前記通信を行う伝送装置と前記複数の光終端装置が前記伝送路を介し接続されてから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記7に記載の通信方法。
(付記10) 前記論理リンクごとの前記設定処理の状態に関する状態情報を前記データベースに保存し、
前記論理リンクごとの前記状態情報に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする付記7乃至9の何れかに記載の通信方法。
(付記11) 前記論理リンクごとの前記通信の通信量を検出し、
前記論理リンクの前記設定処理の一部を省いた場合、前記通信の通信量に基づき前記通信の正常性を判定し、該判定の結果に従い前記設定処理を行うことを特徴とする付記7乃至10の何れかに記載の通信方法。
(付記12) 前記処理情報には、周期的に更新され、前記通信の暗号化に用いられる暗号鍵が含まれることを特徴とする付記7乃至11の何れかに記載の通信方法。
1 OLT
2 ONU
10 CPU
15 通信処理部
80 回線ユニット
102 認証処理部
103 統計情報収集部
330 ONU管理データベース

Claims (7)

  1. 伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を処理する通信処理部と、
    前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行う設定処理部とを有し、
    前記設定処理部は、
    前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、
    前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、
    該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省くことを特徴とする伝送装置。
  2. 前記設定処理部は、前記伝送装置が起動してから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする請求項1に記載の伝送装置。
  3. 前記設定処理部は、前記伝送装置と前記複数の光終端装置が前記伝送路を介し接続されてから前記論理リンクが再確立するまでに経過した時間に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする請求項1に記載の伝送装置。
  4. 前記設定処理部は、
    前記論理リンクごとの前記設定処理の状態に関する状態情報を前記データベースに保存し、
    前記論理リンクごとの前記状態情報に応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較することを特徴とする請求項1乃至3の何れかに記載の伝送装置。
  5. 前記論理リンクごとの前記通信の通信量を検出する検出部を有し、
    前記設定処理部は、前記論理リンクの前記設定処理の一部を省いた場合、前記通信の通信量に基づき前記通信の正常性を判定し、該判定の結果に従い前記設定処理を行うことを特徴とする請求項1乃至4の何れかに記載の伝送装置。
  6. 前記処理情報には、周期的に更新され、前記通信の暗号化に用いられる暗号鍵が含まれることを特徴とする請求項1乃至5の何れかに記載の伝送装置。
  7. 伝送路の分岐先の複数の光終端装置との間でそれぞれ確立された論理リンクを介した通信を通信処理部により処理し、
    前記複数の光終端装置と前記通信処理部に対し前記通信の設定処理を前記論理リンクごとに行い、
    前記設定処理の後、前記複数の光終端装置から前記通信の処理に関する処理情報を前記論理リンクごとに取得してデータベースに保存し、
    前記論理リンクが切断後に再確立したタイミングに応じ、前記複数の光終端装置から前記論理リンクの前記処理情報を取得して、前記データベースに保存された前記処理情報と比較し、
    該比較の結果に従い、前記複数の光終端装置から取得した前記処理情報と、前記データベースに保存された前記処理情報とが一致する前記論理リンクの前記設定処理の一部を省くことを特徴とする通信方法。
JP2017116154A 2017-06-13 2017-06-13 伝送装置及び通信方法 Pending JP2019004261A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017116154A JP2019004261A (ja) 2017-06-13 2017-06-13 伝送装置及び通信方法
US16/001,779 US20180359235A1 (en) 2017-06-13 2018-06-06 Transmission apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017116154A JP2019004261A (ja) 2017-06-13 2017-06-13 伝送装置及び通信方法

Publications (1)

Publication Number Publication Date
JP2019004261A true JP2019004261A (ja) 2019-01-10

Family

ID=64564371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017116154A Pending JP2019004261A (ja) 2017-06-13 2017-06-13 伝送装置及び通信方法

Country Status (2)

Country Link
US (1) US20180359235A1 (ja)
JP (1) JP2019004261A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020198479A (ja) * 2019-05-31 2020-12-10 三菱電機株式会社 光通信装置、制御方法、及び制御プログラム
WO2022215221A1 (ja) * 2021-04-08 2022-10-13 日本電信電話株式会社 ネットワークシステム、制御方法、データベース、コントローラ、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4889984B2 (ja) * 2005-09-05 2012-03-07 三菱電機株式会社 通信システムおよび通信方法
JP5025581B2 (ja) * 2008-07-04 2012-09-12 株式会社日立製作所 通信システム及び通信装置
IT1396706B1 (it) * 2009-11-27 2012-12-14 Technogym Spa Macchina ginnica

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020198479A (ja) * 2019-05-31 2020-12-10 三菱電機株式会社 光通信装置、制御方法、及び制御プログラム
JP7190967B2 (ja) 2019-05-31 2022-12-16 三菱電機株式会社 光通信装置、制御方法、及び制御プログラム
WO2022215221A1 (ja) * 2021-04-08 2022-10-13 日本電信電話株式会社 ネットワークシステム、制御方法、データベース、コントローラ、及びプログラム

Also Published As

Publication number Publication date
US20180359235A1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
US10608735B2 (en) Systems and methods for performing optical line terminal (OLT) failover switches in optical networks
US10027405B2 (en) Method and device for channel switching, optical network unit, and time wavelength division multiplexing system
JP4969473B2 (ja) 光アクセス網および光通信路切り替え制御システム
JP6394695B2 (ja) 局側装置、通信制御方法および通信制御プログラム
US10009137B2 (en) Optical communication system, station-side device, subscriber device, and optical communication method
EP2995024A1 (en) Method and apparatus for reconfiguring wavelength of optical network unit
JP4909376B2 (ja) パッシブ光ネットワークシステムおよび波長割当方法
JP2019004261A (ja) 伝送装置及び通信方法
JP5578023B2 (ja) 局側装置、宅側装置、光通信システム、および光通信システムの制御方法
JP6003509B2 (ja) 親局通信装置、親局制御プログラム及びネットワークシステム
JP2016143950A (ja) Ponシステム
JP5640877B2 (ja) 通信システム、親局装置および通信回線切替方法
JP2015173384A (ja) 通信システム、加入者側装置、局側装置および無瞬断切替方法
JP4732493B2 (ja) 光アクセスシステム、光通信路切替装置及び光回線装置
US9094150B2 (en) Method for registering optical network unit in telecommunications network and optical network unit therefor
JP6296834B2 (ja) 親局装置、制御装置、光通信システムおよび障害切替方法
JP2012257163A (ja) 帯域制御装置、帯域制御プログラム及び終端装置
JP6234179B2 (ja) Ponシステム、olt及びonu
JP2014183344A (ja) 加入者側装置登録方法
JP5591681B2 (ja) 親局通信装置、光通信ネットワークシステム、及び通信方法
JP6827435B2 (ja) 光通信装置、制御方法、及び制御プログラム
WO2015022807A1 (ja) 親局装置、制御装置、通信システムおよび通信方法
JP2009118116A (ja) Ponシステムの局側装置及びフレーム処理方法
JP2018160856A (ja) 通信装置及び通信方法
JP2015154211A (ja) 親局装置、通信システム、通信制御方法および制御装置