CN107995208A - 基于掩码的ont认证方法及基于掩码的ont认证系统 - Google Patents
基于掩码的ont认证方法及基于掩码的ont认证系统 Download PDFInfo
- Publication number
- CN107995208A CN107995208A CN201711349577.3A CN201711349577A CN107995208A CN 107995208 A CN107995208 A CN 107995208A CN 201711349577 A CN201711349577 A CN 201711349577A CN 107995208 A CN107995208 A CN 107995208A
- Authority
- CN
- China
- Prior art keywords
- ont
- information
- mask
- certification
- certified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于掩码的ONT认证方法及系统,包括:获取ONT上报的信息;将所述ONT上报的信息与掩码进行位运算得到待认证信息;将配置的认证信息与所述掩码进行所述位运算得到认证目标信息;判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证成功,否则认证失败。上述基于掩码的ONT认证方法,通过将ONT上报的信息和配置的认证信息分别与掩码进行位运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ONT认证只需配置一条认证规则即可,因此适用于对大批量ONT进行认证,并且能简化配置任务,减小配置文件,降低运营成本。
Description
技术领域
本发明涉及ONT认证领域,特别是涉及一种基于掩码的ONT认证方法及基于掩码的ONT认证系统。
背景技术
GPON(Gigabit-Capable Passive Optical Network)技术是基于ITU-TG.984.x标准的最新一代宽带无源光综合接入标准,具有高带宽,高效率,大覆盖范围,用户接口丰富等众多优点,被大多数运营商视为实现接入网业务宽带化,综合化改造的理想技术。GPON最早由FSAN组织于2002年9月提出,ITU-T在此基础上于2003年3月完成了ITU-T G.984.1和G.984.2的制定,2004年2月和6月完成了G.984.3的标准化。从而最终形成了GPON的标准族。
GPON系统结构主要由光线路终端(OLT:Optical Line Terminal)、包含无源光器件的光分配网(ODN:Optical Distribution Network)、用户端的光网络单元/光网络终端(ONU/ONT Optical Network Unit/Optical Network Terminal)组成。OLT为接入网提供网络侧与核心网之间的接口,通过ODN与各ONT连接。作为GPON系统的核心功能设备,OLT具有集中带宽分配、控制各ONT、实时监控、运行维护管理GPON系统的功能。ONT为接入网提供用户侧的接口,提供话音、数据、视频等多业务流与ODN的接入,受OLT集中控制。
GPON系统在开启自动发现ONT功能后,系统会上报自动发现的ONT的SN(序列号)、密码、LOID、CHECKCODE,根据上报的这些信息来对ONT进行认证。由于这些上报的信息的规律性不强,所以当前对ONT设备进行认证都是基于对单台ONT设备进行单独配置来实现认证,即每台ONT都需要单独配置一条认证规则来实现对ONT的认证,这样当需要对大批量ONT进行认证时,配置任务就会很繁琐,增加运营成本,且配置文件会很大,一旦配置中出现BUG,不易检查出来。
发明内容
基于此,有必要提供一种适用于对大批量ONT进行认证、简化配置任务、降低运营成本的基于掩码的ONT认证方法及基于掩码的ONT认证系统。
一种基于掩码的ONT认证方法,包括:
获取ONT上报的信息;
将所述ONT上报的信息与掩码进行位运算得到待认证信息;
将配置的认证信息与所述掩码进行位运算得到认证目标信息;
判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证通过,否则认证不通过。
在其中一个实施例中,所述判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等的步骤之后还包括:
判断是否有可用的ID分配给所述ONT,若有可用ID,则认证通过,否则认证不通过。
在其中一个实施例中,所述判断是否有可用的ID分配给所述ONT的步骤具体为:
判断绑定的ID池中是否有可用ID分配给所述ONT;
在其中一个实施例中,所述判断绑定的ID池中是否有可用ID分配给所述ONT的步骤,若有可用ID,所述方法还包括:
将绑定的ID池中的最小的可用ID分配给所述ONT。
在其中一个实施例中,所述位运算包括位与运算。
在其中一个实施例中,所述ONT上报的信息包括序列号、密码、LOID以及CHECKCODE中的一种或多种。
另一方面,本发明还提出一种基于掩码的ONT认证系统,包括:
获取模块,用于获取ONT上报的信息;
待认证信息生成模块,用于将所述ONT上报的信息与掩码进行位运算得到待认证信息;
认证目标信息生成模块,用于将配置的认证信息与所述掩码进行位运算得到认证目标信息;
信息判断模块,用于判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证通过,否则认证不通过。
在其中一个实施例中,还包括:
可用ID判断模块,用于判断是否有可用的ID分配给所述ONT,若有可用ID,则认证通过,否则认证不通过。
在其中一个实施例中,所述可用ID判断模块包括:
ID池中可用ID判断模块,用于判断绑定的ID池中是否有可用ID分配给所述ONT,若有可用ID,则将所述绑定的ID池中的最小的可用ID分配给所述ONT。
在其中一个实施例中,所述待认证信息生成模块和所述认证目标信息生成模块中的所述位运算都包括位与运算。
上述基于掩码的ONT认证方法,通过将ONT上报的信息和配置的认证信息分别与掩码进行位运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ONT认证只需配置一条认证规则即可,因此适用于对大批量ONT进行认证,并且能简化配置任务,减小配置文件,降低运营成本。
附图说明
图1是一实施例中基于掩码的ONT认证方法的流程图;
图2是另一实施例中基于掩码的ONT认证方法的流程图;
图3是一实施例中基于掩码的ONT认证系统的系统方框图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对发明进行更全面的描述。附图中给出了本发明的首选实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
图1是一实施例中基于掩码的ONT认证方法的流程图。
在本实施例中,该基于掩码的ONT认证方法包括:
S100,获取ONT上报的信息。
GPON系统在开启自动发现ONT功能后,系统会上报自动发现的ONT的信息给OLT设备,OLT设备就会获取ONT上报的信息。ONT上报的信息按物理属性可分为2类:1)物理认证信息,指ONT序列号,出厂设置好后不可动态修改的信息;2)逻辑认证信息,指密码、LOID、CHECKCODE等可动态修改的信息。
S200,将ONT上报的信息与掩码进行位运算得到待认证信息。
掩码是一串二进制代码对目标字段进行位运算,以屏蔽当前的输入位,将ONT上报的信息与掩码进行位运算得到待认证信息,进入步骤S300。
S300,将配置的认证信息与掩码进行位运算得到认证目标信息。
利用步骤S200同样的掩码和同样的位运算,对配置的认证信息进行处理,得到认证目标信息,此处配置的认证信息是由配置的认证规则里面限定的认证信息,例如,一条配置规则GPON(config)#ont add pw-auth xjf-***ffffffff000000id-pool 1-100,该条配置规则里面配置的认证信息就是密码信息(xjf-***),就是说步骤S100里面上报的信息里面,该条配置规则只针对上报的密码信息进行认证。
S400,判断待认证信息与认证目标信息是否相等。
比较待认证信息与认证目标信息是否相等,若待认证信息与认证目标信息相等则ONT设备认证成功,若待认证信息与认证目标信息不相等则ONT设备认证失败。
上述基于掩码的ONT认证方法,通过将ONT上报的信息和配置的认证信息分别与掩码进行位运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ONT认证只需配置一条认证规则即可,因此适用于对大批量ONT进行认证,并且能简化配置任务,减小配置文件,降低运营成本。
图2是另一实施例中基于掩码的ONT认证方法的流程图。
在本实施例中,该基于掩码的ONT认证方法包括:
S101,获取ONT上报的信息。
ONT设备上报的信息按物理属性可分为2类:1)物理认证信息,指ONT序列号,出厂设置好后不可动态修改的信息;2)逻辑认证信息,指密码、LOID、CHECKCODE等可动态修改的信息。在一个实施例中,ONT上报的信息包括序列号、密码、LOID以及CHECKCODE中的一种或多种。
密码、LOID等逻辑认证信息是按网络规划的,可以做到比较有规律,比如A小区1栋的ONT密码全部以A010开头,A小区2栋的ONT密码全部以A020开头,但是序列号一般出厂设置好后不可动态修改。当前运营商布局情况:大型运营商ONT的种类多,批次常更新,故序列号的规律应该不强;但中小型运行商一般ONT种类少,批次更新也少,故其序列号的规律性较强。当前常用的认证方式如下:密码单独认证、序列号单独认证、密码+序列号认证或者是LOID+CHECKCODE认证。这些认证方式都是每台ONT都需要单独配置一条认证规则来实现对ONT的认证。
S201,将ONT上报的信息与掩码进行位与运算得到待认证信息。
S301,将配置的认证信息与掩码进行位与运算得到认证目标信息。
将配置的认证信息与步骤S201中的相同的掩码进行同样的位与运算,得到认证目标信息。掩码中位值为1表示需匹配认证信息对应位,位值为0表示不关注认证信息对应位。掩码为16进制数输入,2个16进制输入对应一个字符输入。由于掩码可将不关注的目标字段进行屏蔽,可以使多台ONT认证只需要配置一条认证规则或者几条认证规则就能实现,而不需要对每台ONT都需要单独配置一条认证规则来实现对该ONT的认证。
在一个实施例中,假设现在有3台ONT准备上线等待认证,其密码分别为xjf-pc,xjf-ic,hjf-pc,这些即为此次3台ONT认证所需上报的密码信息,密码信息为字符输入。掩码信息为ffffffff000000,配置的认证信息为xjf-***。根据步骤S201,将3台ONT上报的信息与该掩码分别进行位与运算分别得到各自的待认证信息:
第1台ONT的待认证信息处理过程为:xjf-pc&ffffffff000000=xjf;
第2台ONT的待认证信息处理过程为:xjf-ic&ffffffff000000=xjf;
第3台ONT的待认证信息处理过程为:hjf-pc&ffffffff000000=hjf;
即第1台ONT的待认证信息为xjf,第2台ONT的待认证信息为xjf,第3台的待认证信息hjf。
根据步骤S301,将配置的认证信息与该掩码进行位与运算得到认证目标信息的处理过程为:xjf-***&ffffffff000000=xjf,即认证目标信息为xjf。
这种ONT上报的信息和配置的认证信息分别和掩码进行位与运算情况下,OLT设备里面只需要配置一条认证规则就可以实现对这3台ONT的认证。
具体的,可通过配置GPON(config)#ont add pw-auth xjf-***ffffffff000000id-pool 1-100就可以实现对ONT上报的密码前3个字节是xjf的ONT都通过认证,密码前3个字节不是xjf的ONT都不能通过认证。在其中一个实施例中,如果其他ONT上报的密码信息的前3个字节是xjf,也可通过该配置进行认证。
结合步骤S401判断待认证信息与认证目标信息是否相等可知,第1台ONT和第2台ONT能通过认证,第3台ONT认证失败。
S401,判断待认证信息与认证目标信息是否相等。
比较待认证信息与认证目标信息是否相等,若待认证信息与认证目标信息相等则进入步骤S501,若待认证信息与认证目标信息不相等则ONT设备认证失败。
S501,判断绑定的ID池中是否有可用ID分配给ONT。
每台ONT只能对应一个ID。ID池(ID POOL)用于限定认证规则的ID分配,也用于限制这条规则最大认证通过的ONT数量,待认证的ONT只能从该ID池中得到ID号。若待认证信息与认证目标信息相等,但是配置信息绑定的ID池已经没有可用的ID可分配给ONT使用,则该ONT还是认证失败;若待认证信息与认证目标信息相等,配置信息绑定的ID池有可用的ID可分配给ONT使用,则该ONT才能认证成功。
结合步骤S301中配置信息是GPON(config)#ont add pw-auth xjf-***ffffffff000000id-pool 1-100这条认证规则的实施例,根据每台ONT只能对应一个ID,该条认证规则里面的id-pool 1-100限定该条认证规则只能认证最多100台ONT,并且通过步骤S401和步骤S501后的ONT能够分配的ID范围在1到100之间。如果通过步骤S401后ONT的数量超过100台,即使待认证的ONT通过了步骤S401,但此时配置信息绑定的ID池已经没有可用的ID可分配给该ONT使用,则该ONT还是认证失败。
在一个实施例中,将绑定的ID池中的最小的可用ID分配给ONT,也就是说给待认证的ONT分配ID号是从ID池中的最小的可用ID开始分配。
在一个实施例中,允许####公司(即SN的Vendor ID等于####,下同)的ONT认证通过,且最多允许认证100台该公司的ONT,并分配这批ONT的ID可用范围为1-100,基于掩码的ONT认证方法的配置信息可为:
GPON(config)#ont add sn-auth####-00000000ffffffff00000000profile-id10id-pool 1-100。
在一个实施例中,允许####公司且密码前2位为A1的ONT通过认证,分配这批ONT可用ID范围为1-10,绑定模板10,允许####公司且密码前2位为A2的ONT通过认证,分配这批ONT可用ID范围为11-20,绑定模板11,基于掩码的ONT认证方法的配置信息可为:
GPON(config)#ont add sn-pw-auth####-00000000ffffffff00000000A1ffffprofile-id 10id-pool 1-10;
GPON(config)#ont add sn-pw-auth####-00000000ffffffff00000000A2ffffprofile-id 10id-pool 11-20。
在一个实施例中,允许LOID前7个字符为Room501的ONT通过认证,ID-POOL分配ID范围为1-10,绑定模板101;
允许LOID前7个字符为Room502的ONT通过认证,ID-POOL分配ID范围为11-20,绑定模板102;
允许LOID前7个字符为Room503的ONT通过认证,ID-POOL分配ID范围为21-30,绑定模板103;
允许LOID前7个字符为Room504的ONT通过认证,ID-POOL分配ID范围为31-40,绑定模板104;
允许LOID前7个字符为Room505的ONT通过认证,ID-POOL分配ID范围为41-50,绑定模板105;
基于掩码的ONT认证方法的配置信息可为:
GPON(config)#ont add loid-auth Room501ffffffffffffff profile-id101id-pool1-10;
GPON(config)#ont add loid-auth Room502ffffffffffffff profile-id102id-pool11-20;
GPON(config)#ont add loid-auth Room503ffffffffffffff profile-id103id-pool21-30;
GPON(config)#ont add loid-auth Room504ffffffffffffff profile-id104id-pool31-40;
GPON(config)#ont add loid-auth Room50ffffffffffffff profile-id 105id-pool41-50。
在一个实施例中,有如下需求:
A小区有16个新用户需要开户,其中:
A小区1栋有8户,管理员分配给他们的密码为A100-A107;
A小区2栋有8户,管理员分配给他们的密码为A200-A207;
现管理员需要添加配置使这些用户通过密码认证上线:
如果使用当前每台ONT都需要单独配置一条认证规则来实现对该ONT的认证的方法,则配置信息为:
GPON(config)#ont add 0password-auth A100profile-id 10;
GPON(config)#ont add 1password-auth A101profile-id 10;
GPON(config)#ont add 2password-auth A102profile-id 10;
GPON(config)#ont add 3password-auth A103profile-id 10;
GPON(config)#ont add 4password-auth A104profile-id 10;
GPON(config)#ont add 5password-auth A105profile-id 10;
GPON(config)#ont add 6password-auth A106profile-id 10;
GPON(config)#ont add 7password-auth A107profile-id 10;
GPON(config)#ont add 8password-auth A200profile-id 10;
GPON(config)#ont add 9password-auth A201profile-id 10;
GPON(config)#ont add 10password-auth A202profile-id 10;
GPON(config)#ont add 11password-auth A203profile-id 10;
GPON(config)#ont add 12password-auth A204profile-id 10;
GPON(config)#ont add 13password-auth A205profile-id 10;
GPON(config)#ont add 14password-auth A206profile-id 10;
GPON(config)#ont add 15password-auth A207profile-id 10。
而基于掩码的ONT认证方法的配置信息可为:
GPON(config)#ont add password-auth A100fffffff8profile-id 10id-pool0-7;
GPON(config)#ont add password-auth A200fffffff8profile-id 10id-pool8-15。
很明显,当前使用的认证方法在批量认证配置时,需要的配置很多,对每台ONT都需要单独配置一条认证规则来实现对该ONT的认证。如果现在是新增1000个用户的认证需求,就需要1000条认证配置信息。而使用基于掩码的ONT认证方法,可以把具有相同特征的认证信息,集合成一条进行配置,管理员只需提前做好规划,分析下这批ONT的规律,可能只需要10条左右配置信息就可完成认证。
在一个实施例中,该基于掩码的ONT认证方法可以兼容当前常用的ONT认证方式,当掩码为全ff时,效果就和当前常用的ONT认证方式一致,这样设备更新本发明中的方法时,技术切换成本会较低。
上述基于掩码的ONT认证方法,通过将ONT上报的信息和配置的认证信息分别与掩码进行位与运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ONT认证只需配置一条认证规则即可,绑定的ID池可对ONT进行ID分配,因此适用于对大批量ONT进行认证,大批量ONT认证配置时,可极大的简化配置过程,配置文件非常简单且直观,出现问题容易分析,有效降低运营成本。尤其对一些中小型运营商,他们没有资金和人力搭建自动化后台服务器(该自动化后台服务器支持对每台ONT都单独配置一条认证规则来实现认证),主要靠单独的命令行进行设备认证或维护,如果没有使用该基于掩码的ONT认证方法,他们只能依靠人力进行对每台ONT都单独配置信息来实现认证,当需要对大批量ONT进行认证时,配置任务就会很繁琐,增加运营成本,且配置文件会很大,一旦配置中出现BUG,不易检查出来。如果使用该基于掩码的ONT认证方法进行认证,只需要找出需要认证的ONT类似的特征(序列号,密码等),可使多台ONT认证配置一条或者几条认证规则即可实现认证,可极大的简化配置过程,配置文件非常简单且直观,出现问题容易分析,有效降低运营成本。
图3是一实施例中基于掩码的ONT认证系统的系统方框图。
在本实施例中,该基于掩码的ONT认证系统包括:
获取模块15用于获取ONT上报的信息;
待认证信息生成模块25用于将ONT上报的信息与掩码进行位运算得到待认证信息;
认证目标信息生成模块35用于将配置的认证信息与掩码进行位运算得到认证目标信息;
信息判断模块45用于判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证成功,否则认证失败。
在一个实施例中,还包括:
可用ID判断模块55用于判断是否有可用的ID分配给ONT,若有可用ID,则认证成功,否则认证失败。
在一个实施例中,可用ID判断模块55包括:
ID池中可用ID判断模块用于判断绑定的ID池中是否有可用ID分配给ONT,若有可用ID,则将绑定的ID池中的最小的可用ID分配给ONT。
在一个实施例中,待认证信息生成模块25和认证目标信息生成模块35中的位运算都包括位与运算。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于掩码的ONT认证方法,其特征在于,包括:
获取ONT上报的信息;
将所述ONT上报的信息与掩码进行位运算得到待认证信息;
将配置的认证信息与所述掩码进行所述位运算得到认证目标信息;
判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证成功,否则认证失败。
2.根据权利要求1所述的基于掩码的ONT认证方法,其特征在于,所述判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等的步骤之后还包括:
判断是否有可用的ID分配给所述ONT,若有可用ID,则认证成功,否则认证失败。
3.根据权利要求2所述的基于掩码的ONT认证方法,其特征在于,所述判断是否有可用的ID分配给所述ONT的步骤具体为:
判断绑定的ID池中是否有可用ID分配给所述ONT。
4.根据权利要求3所述的基于掩码的ONT认证方法,其特征在于,所述判断绑定的ID池中是否有可用ID分配给所述ONT的步骤,若有可用ID,所述方法还包括:
将绑定的ID池中的最小的可用ID分配给所述ONT。
5.根据权利要求1所述的基于掩码的ONT认证方法,其特征在于,所述位运算包括位与运算。
6.根据权利要求1所述的基于掩码的ONT认证方法,其特征在于,所述ONT上报的信息包括序列号、密码、LOID以及CHECKCODE中的一种或多种。
7.一种基于掩码的ONT认证系统,其特征在于,包括:
获取模块,用于获取ONT上报的信息;
待认证信息生成模块,用于将所述ONT上报的信息与掩码进行位运算得到待认证信息;
认证目标信息生成模块,用于将配置的认证信息与所述掩码进行位运算得到认证目标信息;
信息判断模块,用于判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证成功,否则认证失败。
8.根据权利要求7所述的基于掩码的ONT认证系统,其特征在于,还包括:
可用ID判断模块,用于判断是否有可用的ID分配给所述ONT,若有可用ID,则认证成功,否则认证失败。
9.根据权利要求8所述的基于掩码的ONT认证系统,其特征在于,所述可用ID判断模块包括:
ID池中可用ID判断模块,用于判断绑定的ID池中是否有可用ID分配给所述ONT,若有可用ID,则将所述绑定的ID池中的最小的可用ID分配给所述ONT。
10.根据权利要求7所述的基于掩码的ONT认证系统,其特征在于,所述待认证信息生成模块和所述认证目标信息生成模块中的所述位运算都包括位与运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711349577.3A CN107995208B (zh) | 2017-12-15 | 2017-12-15 | 基于掩码的ont认证方法及基于掩码的ont认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711349577.3A CN107995208B (zh) | 2017-12-15 | 2017-12-15 | 基于掩码的ont认证方法及基于掩码的ont认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107995208A true CN107995208A (zh) | 2018-05-04 |
CN107995208B CN107995208B (zh) | 2020-11-27 |
Family
ID=62038516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711349577.3A Active CN107995208B (zh) | 2017-12-15 | 2017-12-15 | 基于掩码的ont认证方法及基于掩码的ont认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107995208B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068320A (zh) * | 2018-07-18 | 2018-12-21 | 深圳市科迈爱康科技有限公司 | 基于5g的基站物联网验证方法、系统、计算机及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101147416A (zh) * | 2005-03-21 | 2008-03-19 | 北电网络有限公司 | 用于注册功能号码的方法及其相关装置 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
CN103684779A (zh) * | 2013-10-29 | 2014-03-26 | 北京智谷睿拓技术服务有限公司 | 通信网络认证方法及系统 |
CN104424427A (zh) * | 2013-08-28 | 2015-03-18 | 联发科技(新加坡)私人有限公司 | 密码验证方法及装置 |
CN104902354A (zh) * | 2015-06-18 | 2015-09-09 | 深圳市新格林耐特通信技术有限公司 | 一种gpon系统中灵活安全的ont认证方法 |
CN105550551A (zh) * | 2015-12-25 | 2016-05-04 | 北京奇虎科技有限公司 | 密码处理方法和设备以及密码提示方法和设备 |
CN106156130A (zh) * | 2015-04-09 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
-
2017
- 2017-12-15 CN CN201711349577.3A patent/CN107995208B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101147416A (zh) * | 2005-03-21 | 2008-03-19 | 北电网络有限公司 | 用于注册功能号码的方法及其相关装置 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
CN104424427A (zh) * | 2013-08-28 | 2015-03-18 | 联发科技(新加坡)私人有限公司 | 密码验证方法及装置 |
CN103684779A (zh) * | 2013-10-29 | 2014-03-26 | 北京智谷睿拓技术服务有限公司 | 通信网络认证方法及系统 |
CN106156130A (zh) * | 2015-04-09 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
CN104902354A (zh) * | 2015-06-18 | 2015-09-09 | 深圳市新格林耐特通信技术有限公司 | 一种gpon系统中灵活安全的ont认证方法 |
CN105550551A (zh) * | 2015-12-25 | 2016-05-04 | 北京奇虎科技有限公司 | 密码处理方法和设备以及密码提示方法和设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068320A (zh) * | 2018-07-18 | 2018-12-21 | 深圳市科迈爱康科技有限公司 | 基于5g的基站物联网验证方法、系统、计算机及存储介质 |
CN109068320B (zh) * | 2018-07-18 | 2021-11-02 | 深圳市科迈爱康科技有限公司 | 基于5g的基站物联网验证方法、系统、计算机及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107995208B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100380271C (zh) | 用于动态用户认证的方法和设备 | |
CN113271211B (zh) | 一种数字身份验证系统、方法、电子设备及存储介质 | |
CN107526766B (zh) | 数据组织方法和开发环境系统 | |
CN102097859B (zh) | 电网调度智能化及指令信息化工作平台 | |
US8726393B2 (en) | Cyber security analyzer | |
CN105917690A (zh) | 基于网络功能虚拟化(nfv)在网络中模块间通信的系统、方法和计算机程序 | |
US20160112195A1 (en) | Protection of software models | |
CN105391724B (zh) | 用于信息系统的授权管理方法及授权管理装置 | |
CN103873547B (zh) | 存储区域网 | |
CN108989024A (zh) | 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆 | |
Jauhar et al. | Model-based cybersecurity assessment with nescor smart grid failure scenarios | |
CN109858286A (zh) | 针对可信计算平台的安全策略管理系统 | |
CN108256814A (zh) | 项目信息处理方法、装置、服务器和存储介质 | |
CN110381075A (zh) | 基于区块链的设备身份认证方法和装置 | |
CN100571470C (zh) | 一种修改终端配置的方法,网络侧管理单元、终端和系统 | |
CN109995768A (zh) | 一种服务器权限管理的方法及装置 | |
CN109948331A (zh) | 一种弱口令检测系统及方法 | |
CN107995208A (zh) | 基于掩码的ont认证方法及基于掩码的ont认证系统 | |
CN102999810B (zh) | 一种银行应用系统管理平台及权限控制方法 | |
CN113037827B (zh) | 基于区块链的投票方法、自组织管理方法及计算机设备 | |
CN106127573B (zh) | 一种轻型化运营系统及方法 | |
CN105335664A (zh) | 基于b/s模式的权限管理系统 | |
CN106550045A (zh) | 一种分布式数据处理方法及组件 | |
CN115328053B (zh) | 一种基于核电厂安全级dcs系统的权限实现方法 | |
Mellado et al. | Security requirements variability for software product lines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |