JP2005027083A - 局側装置および端末装置 - Google Patents

局側装置および端末装置 Download PDF

Info

Publication number
JP2005027083A
JP2005027083A JP2003191047A JP2003191047A JP2005027083A JP 2005027083 A JP2005027083 A JP 2005027083A JP 2003191047 A JP2003191047 A JP 2003191047A JP 2003191047 A JP2003191047 A JP 2003191047A JP 2005027083 A JP2005027083 A JP 2005027083A
Authority
JP
Japan
Prior art keywords
station
mac address
mac
packet
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003191047A
Other languages
English (en)
Inventor
Hideyuki Hirai
秀幸 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2003191047A priority Critical patent/JP2005027083A/ja
Publication of JP2005027083A publication Critical patent/JP2005027083A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信を確立する通信端末を制限すること。
【解決手段】少なくとも1つの通信端末と通信を確立可能な局側装置は、通信を許可する通信端末のMACアドレスを予め記憶するMAC認証テーブルと、通信端末のMACアドレスを含む開局要求パケットを受信する受信手段(S11)と、開局要求パケットが受信された場合、該開局要求パケットに含まれるMACアドレスがMAC認証テーブルに記憶されていることを条件に(S13でNO)、該MACアドレス宛に通信を許可するための許可パケットを送信する許可信号送信手段(S22)とを備える。MACアドレスを用いて通信の確立を許可するか否かを決定するため、通信を確立する通信端末を制限することができる。
【選択図】 図9

Description

【0001】
【発明の属する技術分野】
この発明は、局側装置および端末装置に関し、特に、端末装置が登録されていることを条件にその端末装置との接続を確立する局側装置およびその端末装置に関する。
【0002】
【従来の技術】
複数の通信端末が共通の伝送路を用いて相互に通信する場合に、通信データが伝送路上で衝突して通信データを送信できない場合がある。相互に通信する端末同士が伝送路を占有し、お互いに共通の規則に従って通信する場合には衝突を回避することができるけれども、他の通信端末が通信データをその伝送路に送出した場合などに衝突が発生する。
【0003】
この衝突を回避するために、局側装置と複数の端末装置とが1対多の接続関係で接続される通信システムでは、局側装置が複数の端末装置に対して通信データを送出する時期を通知することにより、伝送路上での通信データの衝突を回避し、効率的な通信を可能としている。この通信システムでは、局側装置で複数の通信端末それぞれに送出タイミングを通知するために、局側装置で複数の通信端末が登録される(たとえば、非特許文献1)。
【0004】
【非特許文献1】
住友電気工業株式会社、住友電工ネットワーク株式会社、“E−PON光伝送システムを開発、本格出荷を開始”、[online]、平成14年11月14日、インターネット<URL:http://www.sei.co.jp/news/press/02/prs259_s.html、http://www.sei.co.jp/news/press/02/image/prs259.pdf>
【0005】
【発明が解決しようとする課題】
しかしながら、局側装置が接続されたネットワークに接続された通信端末であれば、局側装置に登録することができるが、登録する端末装置を制限する必要がある。たとえば、局側装置側で、ネットワーク通信サービスを有料で提供する場合である。端末装置をネットワークに接続しさえすれば局側装置に登録可能とすれば、契約者でない者の端末装置が局側装置に登録されてしまい、サービス提供の対価を回収することができない。
【0006】
また、局側装置で登録を制限するようにしたとしても、契約者でない者の通信端末が、物理的にネットワークに接続された場合には、その通信端末がネットワークに信号を送出することがあり得る。この場合は、その通信端末がネットワークに送出する信号は、契約者の通信端末が送出する通信データと衝突してしまったり、契約者でない者の通信端末が送出する通信データがネットワークを占有してしまったりするといった問題がある。
【0007】
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、通信を確立する通信端末を制限することが可能な局側装置を提供することである。
【0008】
この発明の他の目的は、ネットワーク資源を有効に利用することが可能な局側装置を提供することである。
【0009】
この発明のさらに他の目的は、特定の端末装置だけを局側装置に登録することが可能な端末装置を提供することである。
【0010】
この発明のさらに他の目的は、ネットワーク資源を有効に利用することが可能な端末装置を提供することである。
【0011】
【課題を解決するための手段】
上述した目的を達成するためにこの発明のある局面によれば、局側装置は、少なくとも1つの通信端末と通信を確立可能な局側装置であって、通信を許可する通信端末のMACアドレスを予め記憶するMAC認証テーブル記憶手段と、通信端末のMACアドレスを含む開局要求パケットを受信する受信手段と、開局要求パケットが受信された場合、開局要求パケットに含まれるMACアドレスがMAC認証テーブルに記憶されていることを条件に該MACアドレスに宛てて通信を許可するための許可パケットを送信する許可パケット送信手段とを備える。
【0012】
この発明に従えば、少なくとも1つの通信端末と通信を確立可能な局側装置は、通信を許可する通信端末のMACアドレスを予め記憶しており、通信端末のMACアドレスを含む開局要求パケットが受信されると、開局要求パケットに含まれるMACアドレスが予め記憶されていることを条件に該MACアドレス宛に通信を許可するための許可パケットを送信する。このため、MACアドレスを用いて通信の確立を許可するか否かを決定することができるので、通信を確立する通信端末を制限することが可能な局側装置を提供することができる。
【0013】
好ましくは、登録認証IDと登録の可否を示す登録可否情報とを関連づけて記憶する登録認証IDテーブル記憶手段と、MACアドレスおよび登録認証IDを含む開局要求パケットが受信された場合、受信された開局要求パケットに含まれる登録認証IDに関連づけて登録認証IDテーブル記憶手段に記憶された登録可否情報が許可であることを条件に、受信されたMACアドレスをMAC認証テーブルに記憶するMACアドレス追加手段とをさらに備える。
【0014】
この発明に従えば、MACアドレスおよび登録認証IDを含む開局要求パケットが受信された場合、開局要求パケットに含まれる登録認証IDに関連づけられて記憶された登録可否情報が許可であることを条件に、MACアドレスが記憶される。このため、特定の端末装置だけを登録することが可能な局側装置を提供することができる。
【0015】
さらに好ましくは、MAC認証テーブル記憶手段は、MACアドレスごとに通信の可否を示す開局可否情報を記憶し、許可パケット送信手段は、受信された開局要求パケットに含まれるMACアドレスに対応する開局可否情報が許可を示すことをさらに条件として許可パケットを送信する。
【0016】
この発明に従えば、受信された開局要求パケットに含まれるMACアドレスに対応する開局可否情報が許可を示すことをさらに条件として許可パケットが送信される。このため、MACアドレスが登録されている場合であっても、特定のMACアドレスを有する通信端末との接続を制限することが可能となる。
【0017】
さらに好ましくは、開局可否情報を不許可にする指示の入力を受け付ける不許可指示受付手段と、開局要求パケットに含まれるMACアドレスに対応する開局可否情報が不許可の場合には、該MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段とをさらに備える。
【0018】
この発明に従えば、開局可否情報を不許可にする指示が入力され、開局要求パケットに含まれるMACアドレスに対応する開局可否情報が不許可の場合には、該MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドが送信される。この結果、開局要求パケットが無駄に送信されることがないので、ネットワーク資源を有効に利用することができる。
【0019】
さらに好ましくは、受信された開局要求パケットに含まれるMACアドレスがMAC認証テーブル記憶手段に記憶されておらず、MAC認証テーブル記憶手段に予め定められた数のMACアドレスが既に記憶されている場合には、MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段をさらに備える。
【0020】
この発明に従えば、受信された開局要求パケットに含まれるMACアドレスがMAC認証テーブル記憶手段に記憶されておらず、MAC認証テーブル記憶手段に予め定められた数のMACアドレスが既に記憶されている場合には、該MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドが送信される。このため、予め定められた数のMACアドレスが記憶された場合には、記憶されていないMACアドレスを有する通信端末からの開局要求パケットの送信が禁止される。この結果、開局要求パケットが無駄に送信されることがないので、ネットワーク資源を有効に利用することができる。
【0021】
さらに好ましくは、MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付ける削除指示入力手段と、削除が指示されたMACアドレスが入力された場合に、MAC認証テーブル記憶手段に記憶されている削除が指示されたMACアドレスを削除する削除手段とをさらに備える。
【0022】
この発明に従えば、MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力が受付けられると、削除が指示されたMACアドレスがMAC認証テーブル記憶手段から削除される。このため、削除されたMACアドレスを含む開局要求パケットが受信された場合に、その通信端末との接続が確立されることがない。その結果、特定のMACアドレスに対応する通信端末との通信の確立を制限することが可能となる。
【0023】
さらに好ましくは、削除されたMACアドレスに対応する通信端末と通信が確立されている場合には、削除されたMACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段と、通信端末との通信を切断する切断手段とをさらに備える。
【0024】
この発明に従えば、削除されたMACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドが送信されるので、特定の通信端末から開局要求パケットが送信されることがない。このため、ネットワーク資源を有効に利用することができる。
【0025】
さらに好ましくは、MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付ける削除指示入力手段と、削除が指示されたMACアドレスが入力された場合に、入力されたMACアドレスを記憶する登録拒否MACテーブル記憶手段と、開局要求パケットに含まれるMACアドレスが登録拒否MACテーブル記憶手段に記憶されている場合には、該MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段とをさらに備える。
【0026】
この発明に従えば、MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力が受付けられると、入力されたMACアドレスが登録拒否MACテーブル記憶手段に記憶され、開局要求パケットに含まれるMACアドレスが登録拒否MACテーブル記憶手段に記憶されている場合には、該MACアドレス宛に開局要求パケットの送信を禁止させるための禁止コマンドが送信される。このため、MACアドレスが削除された場合には、その後に開局要求パケットが受信されたとしても、通信が確立されることなく、さらに、その後に開局要求パケットが送信されることがないので、ネットワーク資源を有効に利用することができる。
【0027】
この発明の他の局面によれば、通信端末は、局側装置に登録されることを条件に通信が確立される端末装置であって、登録認証IDの入力を受付ける受付手段と、局側装置による登録が完了する前の段階で、局側装置から出力されるディスカバリーゲートパケットを受信する許可信号受信手段と、ディスカバリーゲートパケットの受信に応じて、自身のMACアドレスと入力された登録認証IDとを含む開局要求パケットを局側装置に送信する送信手段とを備える。
【0028】
この発明に従えば、局側装置に登録されることを条件に通信が確立される端末装置は、登録認証IDの入力が受付けられ、局側装置による登録が完了する前の段階で、局側装置から出力されるディスカバリーゲートパケットが受信されると、自身のMACアドレスと入力された登録認証IDとを含む開局要求パケットが局側装置に送信される。このため、登録認証IDの入力が受付けられることを条件に、局側装置に登録されるので、局側装置に登録可能な端末装置を制限することができる。その結果、特定の端末装置だけを局側装置に登録することが可能な端末装置を提供することができる。
【0029】
好ましくは、局側装置から開局要求パケットの送信を禁止させるための禁止コマンドが受信された場合には、局側装置への開局要求パケットの送信を禁止する禁止手段をさらに備える。
【0030】
この発明に従えば、局側装置から開局要求パケットの送信を禁止させるための禁止コマンドが受信された場合には、局側装置への開局要求パケットの送信が禁止される。このため、通信端末から無駄に開局要求パケットを送信されることはないので、ネットワーク資源を有効に利用することができる。
【0031】
【発明の実施の形態】
以下、図面を参照しつつ本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
【0032】
図1は、本発明の実施の形態に係る通信システムの概略構成を示す図である。図1を参照して、本実施の形態における通信システムは、局側装置200と、複数の通信端末100,100A,100B,100C,100Dとを含む。各通信端末100,100A〜100Dは、それぞれがコンピュータ210,210A,210B,210C,210Dと、接続線204,204A,204B,204C,204Dで接続されている。なお、ここでは5台の通信端末100,100A〜100Dが局側装置200に接続するネットワークを例に説明するが、通信端末はこれに限定されない。1台の局側装置200に複数の通信端末が接続される形態のネットワークであればよい。また、ここでは、通信端末100,100A〜100Dと、コンピュータ210,210A,210B,210C,210Dとを、接続線204,204A,204B,204C,204Dで直接接続するようにしたが、通信端末100,100A〜100Dには、ローカルエリアネットワーク(LAN)等のネットワークが接続されてもよく、そのネットワークにコンピュータ210,210A,210B,210C,210Dが接続されてもよい。
【0033】
局側装置200と複数の通信端末100,100A〜100Dとは、光ファイバで接続され、ネットワークを構成する。このようなネットワークの接続形態は、パッシブダブルスター(PDS:Passive Double Star)方式という。
【0034】
より具体的に説明すると、局側装置200は、光ファイバ201の一端と接続される。光ファイバ201の他端は、光カプラ203に接続される。光カプラ203は、通信端末100と光ファイバ202で接続されている。光カプラ203は、通信端末100A,100B,100C,100Dとそれぞれ光ファイバ202A,202B,202C,202Dで接続される。
【0035】
光カプラ203は、1つの光ファイバ201から受信する光信号を、複数の光ファイバ202,202A〜202Dにそれぞれ出力する。また、複数の光ファイバ202,202A〜202Dそれぞれから受信する光信号は、光ファイバ201に出力する。したがって、局側装置200から出力される光信号は、光ファイバ201を介して光カプラ203で受信された後、すべての光ファイバ202,202A〜202Dに出力される。このため、局側装置200から出力された光信号は、通信端末100,100A〜100Dのすべてで受信されることになる。
【0036】
逆に、通信端末100,100A〜100Dそれぞれと光カプラ203とは、それぞれ光ファイバ202,202A〜202Dで接続されるため、光カプラ203と通信端末100,100A〜100Dとの間の光ファイバ202,202A〜202Dは、通信端末100,100A〜100Dそれぞれで占有されることになる。換言すれば、通信端末100が出力する光信号は、光ファイバ202だけを通り、光ファイバ202A,202B,202C,202Dを通ることはない。
【0037】
しかしながら、通信端末100,100A〜100Dのそれぞれから出力された光信号は、光カプラ203でまとめられて光ファイバ201に出力される。このため、光ファイバ201においては、通信端末100,100A〜100Dから出力された光信号のすべてが伝送されることになる。この意味で、光ファイバ201は、通信端末100,100A〜100Dで共有されているといえる。このため、局側装置200と通信端末100,100A〜100Dとの通信においては、通信端末100,100A〜100Dのいずれか1台が局側装置200と通信が可能である。複数の通信端末100,100A〜100Dのうち2台以上の通信端末が同時にパケット(光信号)を局側装置200に出力した場合、光ファイバ201上でパケットが衝突するため、局側装置200ではそのパケットを受信することはできない。なお、1つの光ファイバでも、波長の異なる光を同時に送受信することは可能である。通信端末100,100A〜100Dから局側装置200へのパケット送信を上り方向とし、その逆のパケットの送信を下り方向とすれば、上り方向と下り方向とで波長が異なっても良い。本実施の形態においては、上り方向に送信されるパケットが、同じ波長の光で送信される場合を前提にしている。
【0038】
通信端末100,100A〜100Dのすべてがネットワークに接続される場合には、局側装置200では、光ファイバ201上でパケット衝突を回避するため、接続される通信端末100,100A〜100Dのすべてを登録している。そして、局側装置200は、接続された通信端末100,100A〜100Dすべてに対して、それぞれがパケットを送信可能な期間を割当て、その割当てた期間を通信端末100,100A〜100Dそれぞれに送信している。このため、通信端末100,100A〜100Dは、局側装置により割当てられた期間にパケットを送信する。したがって、その期間には、他の通信端末がパケットを送信することはなく、光ファイバ201上でパケットが衝突することなく、局側装置で受信される。
【0039】
しかしながら、新たに通信端末が局側装置200に接続される場合には、その新たに接続する通信端末は、局側装置200に登録されていない。本実施の形態における通信システムでは、この新たに通信端末を局側装置に登録する処理を容易に実現するものである。
【0040】
本実施の形態における通信システムにおいては、局側装置200が接続される上位のネットワークと通信端末100,100A〜100Dに接続されるコンピュータ210,210A〜210Dとの通信を中継する処理を実現する。このため、局側装置200および通信端末100,100A〜100Dとの間では、パケットを送受信することにより通信する。そして、そのパケットの送信先を特定するために、局側装置200および通信端末100,100A〜100Dに予め割当てられているMAC(媒体アクセス制御:Media Access Control)アドレスが用いられる。MACアドレスとは、データリンク層の下位副層であるMAC層に付与されるアドレスである。MAC層データ・フレームのヘッダー中で送信元とあて先を指定するために使われる。このMACアドレスを用いた通信は、たとえば、IEEE(Institute of Electrical and Electronics Engineers)802.3ahで規定される周知の方式を採用することができ、ここではその詳細な説明は繰返さない。
【0041】
図2は、本実施の形態における局側装置の概略構成を示すブロック図である。図を参照して、この局側装置200は、通信端末100,100A〜100Dからの光信号を受信してパケットを出力する受信部211と、受信部211から受けたパケットを上位ネットワークに送出する送信部212と、受信部211から受けたパケットに基づいて後述する開局処理制御を行なう制御部213と、上位ネットワークからのパケットを受信する受信部214と、受信部214によって受信されたパケットを蓄積するバッファメモリ215と、制御部213による制御によってバッファメモリ215に蓄積されたパケットを通信端末100,100A〜100Dに送出する送信部216と、ユーザによる所定の情報の入力を受付けるための入力部218とを含む。なお、バッファメモリ215は、レジスタ、フリップフロップ回路、ラッチ回路など、データを記憶できるものであればよい。
【0042】
受信部211は、通信端末100,100A〜100Dからの光信号を受信し、パケットのヘッダ部分を読取ることによってパケットが開局要求パケットなどの制御パケットであるか、データパケットであるかを判定する。受信したパケットがデータパケットであれば、受信部211は、当該パケットを送信部212に転送する。また、受信したパケットが制御パケットであれば、受信部211は当該制御パケットを制御部213に転送する。
【0043】
送信部212は、受信部211からデータパケットを受けると、当該データパケットを上位ネットワークに送出する。
【0044】
記憶部217には、後述するMACアドレス認証テーブル、登録認証IDテーブルおよび登録拒否MACテーブルが記憶される。
【0045】
入力部218は、マウスまたはキーボード等であり、局側装置200のユーザによる情報の入力を受付け、制御部213に出力する。制御部213では、入力部218より受信したユーザにより入力された情報に基づき、所定の処理を実行する。たとえば、記憶部217に記憶されているMAC認証テーブル、登録認証IDテーブルおよび登録拒否MACテーブルの更新が可能である。
【0046】
制御部213は、受信部211より制御パケットを受信すると、その制御パケットに含まれる情報に基づいて、後述する開局処理を行ない、パケットを生成して送信部216に出力する。また、制御部213は、バッファメモリ215に蓄積されているパケットの送信制御も実行する。
【0047】
制御部213は、新たに接続された通信端末がないか否かを定期的に検知するための制御パケット(ディスカバリーゲートパケット)を生成して送信部216に送出する。さらに、制御部213は、接続されていた通信端末が切断された場合には、それを検知してMAC認証テーブル等のテーブルの内容の書き換えを行なう。
【0048】
受信部214は、上位ネットワークからのパケットを受信し、バッファメモリ215に転送する。バッファメモリ215は、制御部213および受信部214から転送されたデータパケットおよび制御パケットをキューに蓄積し、制御部213による制御によってキューに蓄積されたパケットを送信部216に転送する。送信部216は、バッファメモリ215から転送されてきた制御パケットおよびデータパケットを通信端末100,100A〜100Dへ送出する。
【0049】
図3は、本実施の形態における通信端末の概略構成を示すブロック図である。通信端末100,100A〜100Dは、その構成は同じであるので、ここでは通信端末100を例に説明する。図を参照して、通信端末100は、局側装置200からの光信号を受信して自身宛のパケットを出力する受信部121と、受信部121から受けたパケットをユーザ側のコンピュータ210に送出する送信部122と、受信部121から受けたパケットに基づいて制御パケットを生成したり、ユーザ側のコンピュータ210から受信したデータパケットの送信制御を行なったりする制御部123と、ユーザ側のコンピュータ210からのパケットを受信する受信部124と、受信部124によって受信されたパケットおよび制御部123によって生成された制御パケットを蓄積するバッファメモリ125と、制御部123による制御によってバッファメモリ125に蓄積されたパケットを局側装置200に送出する送信部126と、登録認証IDや禁止コマンド等を記憶するための記憶部127とを含む。禁止コマンドは、局側装置200から受信されたパケットに含まれる開局要求パケットの送信が禁止されたことを示す信号である。禁止コマンドについては、後述する。
【0050】
受信部121は、局側装置200からの光信号を受信し、パケットのヘッダ部分を読取ることによって当該パケットが自身宛であるか否かを判定する。自身宛てであるか否かは、受信したパケットのヘッダ部に含まれる論理パス情報またはMACアドレスに基づいて成される。論理パス情報は、たとえば論理リンク識別番号(Logical Link ID)である。受信部121は、受信したパケットが自身宛であれば当該パケットを取込み、他の通信端末宛または他の通信端末に接続される装置宛であれば当該パケットを破棄する。また、受信部121は、取込んだパケットのヘッダ部分によってデータパケットであるか制御パケットであるかを判定する。受信したパケットがデータパケットであれば、受信部121は当該データパケットを送信部122に転送する。また、受信したパケットが制御パケットであれば受信部121は当該制御パケットを制御部123に転送する。
【0051】
送信部122は、受信部121からデータパケットを受けると、当該データパケットをユーザ側のコンピュータ210へ通常のイーサネット(R)パケットとして送出する。
【0052】
制御部123は、受信部121から制御パケットを受けると、後述する開局処理によって制御パケットを生成してバッファメモリ125に転送する。また、制御部123は、バッファメモリ125に蓄積されているパケットの送信制御も行なう。
【0053】
受信部124は、ユーザ側のコンピュータ210からのパケットを受信し、バッファメモリ125に転送する。バッファメモリ125は、制御部123および受信部124から転送されてきた制御パケットおよびデータパケットをパケットの種類ごとにキューに蓄積し、制御部123による制御によってキューに蓄積されたパケットを送信部126に転送する。送信部126は、バッファメモリ125から転送されてきた制御パケットおよびデータパケットを局側装置200へ送出する。
【0054】
記憶部127は、制御部123と接続され、制御部123で後述する開局要求パケットの送信を禁止させることを示す禁止コマンドが受信された場合には、その禁止コマンドを記憶する。制御部123では、記憶部127に禁止コマンドが記憶されている場合には、ユーザ側(コンピュータ210)から開局要求パケットを生成する指示が受信部124で受信され、その後、局側装置200から出力されるディスカバリゲートパケットが受信部121で受信されても、開局要求パケットを生成することがない。
【0055】
なお、記憶部127を不揮発性のメモリにした場合には、コンピュータ210から予め定められたコマンドが受信されることによって、記憶部127に記憶された禁止コマンドが消去される。
【0056】
図4は、本実施の形態における局側装置に記憶されるMAC認証テーブルの一例を示す図である。このMAC認証テーブルは、局側装置200の記憶部217に記憶される。また、このMAC認証テーブルは、局側装置200のユーザが入力部218より入力した情報に従って更新される。また、後述する開局処理が制御部で実行されることによっても更新される。
【0057】
図を参照して、MAC認証テーブルは、通信端末(ONU)のMACアドレスと、登録認証IDと、開局可否と、開局状態との項目を含む。すなわち、MAC認証テーブルは、通信端末のMACアドレスと、登録認証IDと、開局可否情報と、開局状態とを関連づけて記憶するテーブルである。なお、本実施の形態においては、MAC認証テーブルを、通信端末のMACアドレス、登録認証ID、開局可否情報、開局状態とを関連づけて記憶するようにしたが、通信端末のMACアドレスと開局可否とが少なくとも関連づけられていればよい。
【0058】
MAC認証テーブルには、登録可能なMACアドレスの数に上限が設けられている。本実施の形態においては、上限数を32としている。これにより、局側装置200に登録可能な通信端末の台数が32台に制限される。なお、局側装置200に接続可能な通信端末の台数はこれに限られず、これより少なくてもよく、また多くてもよく、少なくとも1台あればよい。
【0059】
登録認証IDは、通信端末のMACアドレスを登録するために用いられ、登録をしても良いか否かの判断に用いられる認証番号である。これについては後で詳しく説明する。なお、登録認証IDは、数字の配列だけであってもよいし、文字、記号を含めるようにしてもよい。
【0060】
開局可否は、MACアドレスに対応づけられて記憶され、そのMACアドレスの通信端末に対して通信の確立を許可するか否かを示す情報である。開局可否が「許可」の場合には、そのMACアドレスの通信端末から開局要求パケットが受信された場合に開局するための処理が実行される。これとは逆に、開局可否が「不許可」とされている場合には、そのMACアドレスの通信端末から開局要求パケットが受信された場合に通信を確立することはない。したがって、局側装置200のユーザが、入力部218を操作して、この開局可否を「許可」または「不許可」に設定することにより、ある特定のMACアドレスの通信端末との接続を確立するか否かを指定することができる。すなわち、特定のMACアドレスの通信端末との接続の確立をするか否かをこの開局可否情報を書き換えることにより指定することが可能となる。これは、局側装置がネットワーク通信サービスを提供する際に、特定の通信端末に対するサービスの提供を一時的に中止するような場合に有効である。
【0061】
開局状態は、MACアドレスごとに記憶され、そのMACアドレスの通信端末との通信が確立されている場合には「開局」とされ、通信が確立されていない場合には「閉局」とされる。この開局状態は、制御部213により書き換えられる情報である。
【0062】
図5は、本実施の形態における局側装置に記憶される登録認証IDテーブルの一例を示す図である。この登録認証IDテーブルは、局側装置200の記憶部217に記憶され、局側装置200のユーザが入力部218を操作することにより更新される。
【0063】
図を参照して、登録認証IDテーブルは、登録認証IDと、登録可否と、回数とを含む。すなわち、登録認証IDと登録可否と回数とを対応づけて記憶する。登録認証IDは、通信端末を局側装置200に登録する際に用いられる認証番号である。局側装置への登録とは、上述したMAC認証テーブルにその通信端末のMACアドレスが記憶されることをいう。登録認証IDは、局側装置200で予め登録認証IDテーブルに記憶される情報であり、たとえば、局側装置200のユーザにより入力される情報である。
【0064】
登録可否は、「登録許可」と「登録不許可」のいずれかを示す。登録可否は、局側装置200のユーザにより入力される情報である。
【0065】
回数は、制御部213により更新される値である。登録可否が「登録許可」に更新されたときに「0」にリセットされ、後述する登録認証IDが検索されて抽出されたときに1づつカウントアップされる。
【0066】
図6は、本実施の形態における通信システムで実行される開局処理手順を示す図である。図では、局側装置200と通信端末100との間で実行される開局処理手順を示している。まず、局側装置200からは、定期的に通信端末100に対してパケットの送出、ここでは開局要求パケットの送出を許可するディスカバリーゲートパケットが出力される。
【0067】
ディスカバリーゲートパケットには、局側装置200のMACアドレスと、後述する開局要求パケットを送出してもよい時間帯の情報を含む。また、ディスカバリーゲートパケットは、ブロードキャストで出力されるため、通信端末100,100A〜100Dのすべてで受信される。通信端末100では、ディスカバリーゲートパケットを受信すると、そのディスカバリーゲートパケットに含まれる時間帯に開局要求パケットを局側装置200に対して出力する。
【0068】
開局要求パケットには、通信端末100のMACアドレスが少なくとも含まれる。また、必要に応じて登録認証IDが含まれる場合もある。登録認証IDが開局要求パケットに含まれる場合は、通信端末100が未だ局側装置200に登録されていないときである。既に局側装置200に通信端末100のMACアドレスが登録されている場合には含める必要はない。
【0069】
局側装置200では、通信端末100より受信した開局要求パケットの通信端末100のMACアドレスを取出し、その通信端末100と通信の接続を確立するか否かを判断する。この判断処理については後で詳しく説明する。
【0070】
局側装置で開局してもよいと判断した場合には、通信端末100に対して許可パケットを送信し、開局しないと判断した場合には不許可パケットを送信する。許可パケットまたは不許可パケットには、通信端末100のMACアドレスが宛先の情報として含まれる。また、許可パケットには、局側装置200と通信端末100との間で論理的に通信を確立するための論理リンク識別番号(Logical Link ID)が含まれる。このLLIDを用いて、通信端末100と局側装置200との間の論理的なネットワーク接続が確立されることになる。
【0071】
通信端末100では、許可パケットを受信した場合には、許可確認パケットを局側装置200に出力する。局側装置200で許可確認パケットが受信された段階で、局側装置200では通信端末100との間で通信を確立する処理が実行され、開局される。
【0072】
局側装置200と通信端末100との間の開局処理手順は、概略上述のとおりである。この開局処理手順によって、局側装置200に通信端末100のMACアドレスを登録する登録処理および、局側装置200が通信端末100との間の通信を確立する処理とが実行される。
【0073】
図7は、本実施の形態における局側装置で実行される登録認証IDテーブル更新処理の流れを示すフローチャートである。図7を参照して、局側装置200では、登録認証IDの許可指定があったか否かが判断される(ステップS01)。登録認証IDの許可指定とは、登録認証IDを有効にするための指定であり、局側装置200のユーザが入力部218を操作することにより入力される。入力された情報に基づいて、上述した登録認証IDテーブルが更新される(ステップS02)。上述した登録認証IDテーブルの指定された登録認証IDに対応する登録可否が「登録許可」に更新される。これにより、登録可否が「登録許可」に変更された登録認証IDが有効となる。
【0074】
次にステップS03では、登録認証ID不許可指定があったか否かが判断される。ユーザによる入力部218の操作により操作があったか否かにより判断される。登録認証ID不許可指定があった場合には、記憶部217に記憶されている登録認証IDテーブルの指定された登録認証IDに関連する登録可否が「登録不許可」に更新される(ステップS04)。これにより、登録可否が「登録不許可」に変更された登録認証IDは無効となる。
【0075】
このように、ユーザが入力部218を操作することにより、記憶部217に記憶されている登録認証IDテーブルの登録可否が「登録許可」または「登録不許可」に変更されることにより、その登録認証IDが有効か無効かを指定することが可能となる。
【0076】
図8は、本実施の形態における局側装置で実行される開局処理の流れを示すフローチャートである。図8を参照して、局側装置200は、すべての通信端末100,100A〜100Dに対して、ディスカバリーゲートパケットを送信する(ステップS05)。そしてステップS06において、通信端末100,100A〜100Dのいずれかからパケットが受信されたか否かが判断される。パケットが受信された場合にはステップS07に進み、そうでない場合にはステップS05に戻る。なお、ディスカバリーゲートパケットは、所定の時間間隔で送信される。
【0077】
ステップS06で受信されるパケットは、局側装置200にMACアドレスが既に登録されている通信端末から送信されるパケットだけでなく、未だMACアドレスが登録されていない通信端末から送信されるパケットも含む。
【0078】
ステップS07では、受信されたパケットに基づき所定の処理を実行する。このパケットには、上述したように、制御パケットとデータパケットとがあり、制御パケットの場合には、制御部213で所定の処理が実行され、データパケットの場合には、受信部211から送信部212に送信され、送信部212から上位ネットワーク側に送信される。
【0079】
図9は、図8のステップS07で実行されるパケット処理の流れを示すフローチャートである。なお、本実施の形態においては、図8のステップS07で実行される処理として説明するが、図9に示す処理は、通信端末から開局要求パケットが受信された時点で割込を発生させて、その割込みが発生した後に実行するようにしてもよい。
【0080】
ここでは、説明を簡単にするために、通信端末100が局側装置200に登録されており、通信端末100Aが局側装置200に登録されていない場合に、局側装置200で通信端末100,100Aそれぞれから開局要求パケットが受信された場合を例に説明する。
【0081】
まず、ステップS11において、受信された開局要求パケットに含まれる登録認証IDとMACアドレスとを読出す。そして、記憶部217に記憶されているMAC認証テーブルが検索される(ステップS12)。上述したように、開局要求パケットには、登録認証IDを含むものと含まないものがある。通信端末100から送信されてくる開局要求パケットには登録認証IDが含まれない。通信端末100Aから送信されてくる開局要求パケットには登録認証IDが含まれる。ステップS12では、開局要求パケットに登録認証IDが含まれない場合には、MACアドレスのみを読出す。
【0082】
検索の結果、ステップS11で読出されたMACアドレスが、MAC認証テーブルに存在するか否かが判断される(ステップS13)。MACアドレスがMAC認証テーブルに存在する場合には、ステップS23へ進み、そうでない場合にはステップS14へ進む。通信端末100は局側装置200に登録されているため通信端末100のMACアドレスは、MAC認証テーブルに存在するはずである。通信端末100Aは局側装置200に登録されていないため通信端末100AのMACアドレスは、MAC認証テーブルに存在しない。したがって、通信端末100から送信されてくる開局要求パケットが受信された場合には、ステップS23に進み、通信端末100Aから送信されてくる開局要求パケットが受信された場合には、ステップS14に進むことになる。
【0083】
ステップS14では、MAC認証テーブルに記憶されているMACアドレスが規定数に達しているか否かが判断される(ステップS14)。規定数とは、予め定められた値であり、本実施の形態においては32としている。規定数は、局側装置200と接続が可能な通信端末の台数を制限するための数である。ステップS14では、MAC認証テーブルに規定数のMACアドレスが登録されていると判断した場合にはステップS25へ進み、そうでない場合にはステップS15へ進む。これは、MAC認証テーブルに規定数のMACアドレスが既に登録されている場合には、登録を拒否するためである。
【0084】
ステップS15では、登録拒否MACテーブルを検索する。登録拒否MACテーブルとは、記憶部217に記憶され、特定のMACアドレスの登録を拒否するためのテーブルである。これについては後で説明する。そしてステップS16において、ステップS11で読出されたMACアドレスが、登録拒否MACテーブルに記憶されているか否かを判断することにより、ステップS11で読出されたMACアドレスをMAC認証テーブルに登録することが可能か否かを判断する。MACアドレスを登録可能と判断した場合にはステップS17に進み、そうでない場合にはステップS25へ進む。
【0085】
次のステップS17では、登録認証テーブルを検索する。登録認証テーブルは、記憶部217に記憶されており、登録認証IDと登録可否とを対応づけて記憶したものであった。したがってこのステップS17では、ステップS11で読出された登録認証IDに対応する登録可否が抽出される。
【0086】
次のステップS18では、抽出された登録可否が、「登録許可」であり、かつ、回数が「0」である場合にステップS19へ進み、そうでない場合にはステップS24へ進む。ステップS19では、登録認証IDテーブルの登録回数をカウントアップする。次のステップS20では、MAC認証テーブルにステップS11で読出したMACアドレスが追加される。
【0087】
登録可否は、局側装置200のユーザが更新することにより書き換えられる情報であった。したがって、この登録可否を判定することにより、局側装置200のユーザにより登録が許可されたことを判定することができる。また、回数は、登録可否が「登録許可」に更新されたときに「0」にリセットされ、ステップS19でカウントアップされる値である。したがって、ステップS18で回数が0でないと判断する場合には、その登録認証IDを用いた登録が少なくとも1回は既に実行されたことを示す。したがって、この回数が0でない場合には、ステップS20を実行しないことにより、同じ登録認証IDを用いた再登録を不可能としている。このため、同じ登録認証IDを用いた二重登録を防止することができる。また、ステップS20が実行されると、登録認証IDに対応する回数が0でなくなるため、その後に他の通信端末からその登録認証IDが送信されてきたとしても、その登録を拒否することができる。このため、同じ通信端末から異なる登録認証IDを用いて二重に登録されるのを防止することができる。
【0088】
ステップS20では、局側装置200と通信端末100または通信端末100Aとの間の論理的な接続に用いられるLLIDを割当てる。なお、本実施の形態においては、このLLIDに登録認証IDを用いている。なお、LLIDには、登録認証IDを用いることなく、他の値を用いるようにしてもよい。
【0089】
そして、次のステップS22で、ステップS11で読出したMACアドレスとステップS20で割当てたLLIDとを含む許可パケットを送信する。その後、通信端末より許可確認パケットが受信されると、局側装置200と通信端末との間の通信が確立されて開局される。
【0090】
一方、ステップS13において、MAC認証テーブルにステップS11で読出されたMACアドレスが登録されているとされた場合には、ステップS23において、そのMACアドレスに対応して記憶されている開局可否情報が「許可」であるか否かが判断される。「許可」の場合にはステップS21に進み、そうでない場合にはステップS25へ進む。ステップS23に進む場合は、通信端末100から開局要求パケットが受信された場合である。
【0091】
ステップS25では、ステップS11で読出されたMACアドレスと禁止コマンドとを含む不許可パケットを送信する。禁止コマンドは、通信端末100に以降の開局要求パケットの送信を禁止させるためのコマンドである。このため、この禁止コマンドを含む不許可パケットが送信されるのは、次の3つの場合である。
【0092】
(1)MAC認証テーブルにMACアドレスが規定数以上既に登録されている場合。この場合は、局側装置200に接続可能な通信端末の台数が上限値に達しているため、それ以上の通信端末100Aの登録を認めないためである。
【0093】
(2)登録拒否MACテーブルにMACアドレスが登録されている場合。登録拒否MACテーブルは、局側装置200のユーザが入力部218を操作することにより登録される情報である。これは、局側装置200側から特定の通信端末100との接続を望まない場合に登録拒否MACテーブルにその通信端末100のMACアドレスを登録するものである。一時的にサービスを停止する場合、または、契約を解除し、今後サービスを提供しない場合などに該当する。
【0094】
(3)MACアドレスがMAC認証テーブルに登録されているが、MAC認証テーブルの開局可否情報が「不許可」に設定されている場合。開局可否は、局側装置200のユーザが、入力部218を操作することにより更新される値であった。したがって、局側装置200側で特定の通信端末100との接続の確立を一時的に中断したい場合が該当する。
【0095】
一方、ステップS18において、登録認証IDでMACアドレスの登録ができないと判断された場合には、ステップS24に進む。ステップS24では、ステップS11で読出されたMACアドレスを含む不許可パケットが送信される。そのような不許可パケットを受信した通信端末100では、局側装置200との間の通信の確立が失敗したことを認識することができる。
【0096】
このように、本実施の形態における局側装置200は、MAC認証テーブルと登録認証IDテーブルとを用いて開局処理を実行する。登録認証IDテーブルは、局側装置200のユーザが入力部218を操作することにより、登録認証IDおよび登録可否が変更される。したがって、新たに通信端末100Aを局側装置200に登録する場合には、通信端末100Aのユーザに、登録認証IDを知らせるとともに、登録認証IDテーブルの登録可否を「登録許可」に変更する。登録認証IDを知るユーザのみが、通信端末100Aを局側装置200に登録処理することができる。したがって、局側装置200の管理者が通信端末100Aを操作して登録しようとする場合には、登録認証IDを第三者に知らせることなく通信端末を登録することができる。
【0097】
また、局側装置200の登録認証IDテーブルにおいては、登録可否を「登録許可」にしておく時間帯を決めておくようにすれば、その登録認証IDが有効となる時間帯、換言すればその登録認証IDを用いて登録が可能な時間帯が決められる。このため、登録認証IDが有効な時間帯を制限することができる。したがって、通信端末100Aのユーザは、知らされた登録認証IDで、知らされた時間帯に限り登録することが可能となる。また、登録認証IDが第三者に知られたとしても、登録可否を「登録不許可」とすれば、その登録認証IDを用いて登録されるのを防止することができる。
【0098】
本実施の形態においては、図5に示すように、登録認証IDを複数記憶しておく例を示したが、登録認証IDは少なくとも1つあればよい。また、登録認証IDは複数あってもよい。登録認証IDを複数記憶することにより、登録処理のセキュリティを向上させることができる。また、登録認証IDを、上述したMAC認証テーブルに記憶されたMACアドレスごとに関連づけて記憶しておくようにしてもよい。すなわち、MAC認証テーブルに登録可能なMACアドレスは、上述したように、その数に上限がある。本実施の形態においては、32のMACアドレスをMAC認証テーブルに登録可能であった。したがって、登録認証IDもMAC認証テーブルに記憶可能なMACアドレスの数に対応させて、32の登録認証IDを記憶しておくようにしてもよい。
【0099】
図10は、本実施の形態における通信装置で実行される開局処理の流れを示す第1のフローチャートである。図10に示す開局処理は、局側装置200のMAC認証テーブルに登録されていない通信装置100Aで実行される処理を示す。通信端末100Aは、まず、登録認証IDが入力されたか否かが判断される(ステップS31)。この登録認証IDは、通信端末100Aのユーザが、それに接続されたコンピュータ210Aのキーボード等から入力するものである。コンピュータ210に入力された登録認証IDは、通信端末100Aの受信部124で受信され、制御部213に出力される。
【0100】
通信端末100Aを局側装置200に登録する際には、登録認証IDが局側装置200の管理者から通信端末100Aのユーザに通知される。このユーザは、局側装置200の管理者から、通信端末100Aを登録するための権限を与えられた者であるり、たとえば、局側装置200を管理者側の人とするのが望ましい。また、通信端末100Aを実際に使用する人としてもよい。この場合には、登録認証IDが第三者に知られることが前提となるため、登録認証IDが使用された後は、無効としておく必要がある。
【0101】
また、通信端末100Aのユーザが、登録認証IDを通信端末100Aに登録認証IDを入力するタイミングを制限することができる。上述したように、登録認証IDを有効にしておく時間帯を制限することができた。このため、この制限された時間帯に入力するタイミングを制限することができる。このため、局側装置200の管理者等が指定した登録認証IDが、指定した時間帯に通信端末100Aに入力されなければ、通信端末100Aを局側装置200に登録することができないようにすることができる。
【0102】
次にステップS32では、ステップS31で入力された登録認証IDを記憶部127に記憶する。そして、局側装置200よりディスカバリーゲートパケットが受信されたか否かが判断される(ステップS33)。ディスカバリーゲートパケットが受信されるまで待機状態となり、受信された時点でステップS34へ進む。ステップS34では、開局要求パケットを生成する。この開局要求パケットには、ステップS31で入力された登録認証IDと、通信端末100AのMACアドレスとを含むものである。また、開局要求パケットは、送信先の情報として、ステップS13で受信されたディスカバリーゲートパケットに含まれる局側装置200のMACアドレスを含む。
【0103】
そしてステップS35で、開局要求パケットを送信する。なお、この開局要求パケットを送信するタイミングは、ステップS33で受信されたディスカバリーゲートパケットに含まれる送信が許可された時間帯に送信される。
【0104】
開局要求パケットが送信されると、局側装置200でその開局要求パケットが受信され、図9に示した開局処理が実行され許可パケットまたは不許可パケットのいずれかが通信端末100に対して出力される。通信端末100では、局側装置200からパケットを受信し(ステップS36)、受信したパケットが許可パケットの場合にはステップS37に進み、そうでない場合にはステップS38へ進む。
【0105】
ステップS37では、許可パケットを受信した旨を確認するための許可確認パケットを局側装置200に送信する。また、コンピュータ210Aに対して、局側装置200との間で接続が確立したことを通知するなど、必要な処理が実行される。
【0106】
一方ステップS38では、不許可パケットの受信に応じて、エラー処理を実行する。エラー処理としては、コンピュータ210Aに開局処理が失敗したことを示す信号を送信する処理が挙げられる。また、不許可パケットには、禁止コマンドを含むものと、禁止コマンドを含まないものとがある。不許可パケットに禁止コマンドが含まれる場合には、その禁止コマンドを記憶部127に記憶する。
【0107】
通信端末100Aを局側装置200に登録する際には、通信端末100Aに登録認証IDを入力するだけでよい。このため、簡単な方法で局側装置200に通信端末100Aを登録することができる。またその登録には、通信端末100AのMACアドレスを用いているため、局側装置200で通信端末100を特定することができる。したがって、局側装置200に登録されたMACアドレスの通信端末だけが、局側装置200との間で通信を確立することを可能としている。
【0108】
図11は、本実施の形態における通信端末で実行される開局処理の流れを示す第2のフローチャートである。図11に示す開局処理は、局側装置200にそのMACアドレスが登録された通信端末100で実行される処理である。
【0109】
ステップS41では、開局指示があったか否かが判断される。この開局指示は、コンピュータ210から受信される指示信号であり、受信部124で受信されて制御部213に出力される。制御部213では、開局指示があった場合にはステップS42へ進み、そうでない場合には待機状態となる。なお、ここでは開局指示があるまで待機状態とするようにしたが、開局指示が受信部124で受信された時点で割込を発生させ、以降の処理を実行するようにしてもよい。
【0110】
ステップS42では、記憶部127に禁止コマンドが記憶されているか否かが判断される。記憶されている場合にはステップS48に進み、そうでない場合にはステップS43に進む。この禁止コマンドは、上述したように、局側装置200より受信されるコマンドであり、開局要求パケットの送信が禁止されることを示すコマンドである。この禁止コマンドは、後述するステップS48または図10のステップS38において、局側装置200から禁止コマンドが含まれる不許可パケットを受信した時点で記憶部127に記憶されるものである。
【0111】
ステップS43では、局側装置200からディスカバリーゲートパケットの受信があったか否かが判断される。ディスカバリーゲートパケットが受信された場合にはステップS44へ進み、そうでない場合には待機状態となる。なおここではディスカバリーゲートパケットを受信するまで待機状態とするようにしたが、ディスカバリーゲートパケットを受信した時点で割込を発生させ、以降の処理を実行するようにしてもよい。
【0112】
ステップS44では、ディスカバリーゲートパケットに含まれる局側装置200のMACアドレスを読出し、その局側装置200のMACアドレスと、通信端末100のMACアドレスとを含む開局要求パケットを生成する。そして生成された開局要求パケットが送信される(ステップS45)。開局要求パケットには、局側装置200のMACアドレスが含まれるため、開局要求パケットは局側装置200で受信されることになる。
【0113】
ステップS46では、局側装置200からパケットが受信されたか否かが判断される。受信されたパケットが許可パケットの場合にはステップS47に進み、不許可パケットを受信した場合にはステップS48に進む。
【0114】
ステップS47では、許可パケットを受信したことを局側装置200に知らせるために許可確認パケットを送信する(ステップS47)。また、コンピュータ210に対して、局側装置200との間で接続が確立したことを通知するなど、必要な処理が実行される。
【0115】
一方ステップS48では、不許可パケットの受信に応じて、エラー処理を実行する。エラー処理としては、コンピュータ210に開局処理が失敗したことを示す信号を送信する処理が挙げられる。また、不許可パケットには、禁止コマンドを含むものと、禁止コマンドを含まないものとがある。不許可パケットに禁止コマンドが含まれる場合には、その禁止コマンドを記憶部127に記憶する。
【0116】
このように、通信端末100では、一度禁止コマンドを受信すると、その禁止コマンドが記憶部127に記憶されるため、その後コンピュータ210から開局指示が入力された場合であっても、開局要求パケットを送信することがない。このため、局側装置200で一方的に禁止コマンドが送信された場合には、その禁止コマンドが送信された通信端末からその後開局要求パケットが送信されないため、不要な開局要求パケットが通信端末100から送信されるのを防止することができる。その結果、ネットワークを有効に利用することができる。
【0117】
図12は、本実施の形態における通信システムで実行されるサービス一時停止処理および契約解除処理の流れを示すフローチャートである。なお、図では左側に局側装置200で実行される処理を示し、右側に通信端末100で実行される処理を示している。
【0118】
図を参照して、局側装置200において、まず、サービス一時停止指示の入力があったか否かが判断される(ステップS51)。サービス一時停止指示の入力があった場合にはステップS52へ進み、そうでない場合にはステップS53に進む。このサービス一時停止処理は、入力部218を局側装置200のユーザが操作することによりサービス一時停止指示入力される。サービス一時停止指示には、サービスを一時的に停止することを示す信号と、その対象となる通信端末100のMACアドレスとが含まれる。
【0119】
次のステップS52では、MAC認証テーブルの開局可否が「不許可」に設定される。これは、MAC認証テーブルに記憶されているデータのうち、ステップS51で入力された指示に含まれるMACアドレスに対応する開局可否が「不許可」に書換えられる。
【0120】
次のステップS53では、契約解除指示の入力があったか否かが判断される。契約解除指示の入力があった場合にはステップS54に進み、そうでない場合にはステップS55に進む。契約解除指示は、局側装置200のユーザが入力部218を操作することにより入力される。契約解除指示には、契約解除の対象となる通信端末のMACアドレスと、契約を解除する旨の信号が含まれる。ステップS54では、MAC認証テーブルのステップS53で入力された契約解除指示に含まれるMACアドレスが削除される。また、この削除されたMACアドレスは、記憶部212に記憶される登録拒否MACテーブルに追加登録される。
【0121】
ステップS55は、ステップS51でサービス一時停止指示の入力があった場合、または、ステップS53で契約解除指示の入力があった場合に実行される処理である。ステップS55では、そのようなサービス一時停止指示、または契約解除指示のいずれかが入力された場合には、それぞれの指示に含まれるMACアドレスで特定される通信端末100が開局されているか否か、換言すれば、通信が確立されているか否かが判断される。開局されている場合にはステップS56に進み、そうでない場合には処理を終了する。
【0122】
ステップS56では、通信端末100のMACアドレスを含む不許可パケットが送信される。また、この不許可パケットには、開局要求パケットの送信を禁止させるための禁止コマンドが含まれる。ステップS57では、通信端末100との間の通信が切断される。
【0123】
一方、通信端末100では、ステップS56で局側装置200から送信された不許可パケットが受信されたか否かが判断される(ステップS61)。不許可パケットが受信された場合にはステップS62へ進み、その他のパケットが受信された場合にはステップS65へ進む。ステップS65では、受信したパケットに相当する処理が実行される。
【0124】
ステップS62では、受信した不許可パケットに含まれる禁止コマンドが記憶部127に記憶される。そして、局側装置200との間の通信を切断するための処理が実行され(ステップS63)、コンピュータ210に対して、局側装置200との間の通信が切断されたことを示すエラー信号を出力する等のエラー処理が実行される(ステップS64)。
【0125】
ステップS62において、禁止コマンドが記憶部127に記憶されるので、その後通信端末100から開局要求パケットが局側装置200に出力されることがない。
【0126】
このように、本実施の形態においては、局側装置200のユーザが、サービス一時停止指示を入力すると、MAC認証テーブルの開局可否情報が「不許可」に設定される。また、局側装置200のユーザが、契約解除指示を入力すると、MAC認証テーブルから通信端末100のMACアドレスが削除される。このため、簡単な方法で、特定の通信端末100との間の通信の確立を一時的に停止したり、その後の通信の確立を一切行なわないように設定することができる。
【0127】
以上説明したように本実施の形態における局側装置200は、MAC認証テーブルを記憶しておくようにしたので、開局要求パケットを送信してきた通信端末のMACアドレスが、そのMAC認証テーブルに登録されていることを条件に通信を確立する。このため、特定の通信端末等のみとの間で通信を確立することができる。
【0128】
また、局側装置200は、登録認証IDテーブルを記憶するようにしたので、MAC認証テーブルに登録するMACアドレスを登録認証IDテーブルで登録が許可されている場合にのみ登録するようにした。このため、特定の通信端末、例えば契約した者の通信端末だけを登録することが可能となる。
【0129】
さらに、局側装置200は、MAC認証テーブルにおいて、MACアドレスと開局可否とを関連づけて記憶するようにしたので、開局可否が「不許可」の場合には、それに対応するMACアドレスを有する通信端末100との接続を確立しないようにすることができる。このため、MAC認証テーブルの開局可否を「不許可」とするだけで、特定のMACアドレスの通信端末との間で一時的に通信の接続を確立しないようにすることができる。
【0130】
さらに、MAC認証テーブルの開局可否が「不許可」とされているMACアドレスの通信端末に対して、開局要求パケットの送信を禁止させるための禁止コマンドを送信するので、開局要求パケットが無駄に送信されることがなく、ネットワーク資源を有効に利用することができる。
【0131】
さらに、局側装置200は、MAC認証テーブルに予め定められた規定数のMACアドレスが記憶されている場合には、MAC認証テーブルにMACアドレスが記憶されていない他の通信端末の登録をしないようにしている。このため、局側装置200との接続が確立される通信端末の数を制限することができる。また、そのような通信端末に対して、禁止コマンドを含む不許可パケットを送信するようにしたので、そのような通信端末から無駄に開局要求パケットが送信されるのを防止することができる。その結果、ネットワークに不要な信号が送出されることがなく、ネットワーク資源を有効に利用することができる。
【0132】
さらに、局側装置200は、契約解除指示が入力されると、MAC認証テーブルからその指示に含まれるMACアドレスが削除される。このため、その後削除されたMACアドレスの通信端末100から開局要求パケットが送出されたとしても、その通信端末100と接続が確立されることがない。したがって、局側装置200から、一方的に接続を拒否することができる。
【0133】
さらに、局側装置200からは、通信の確立を制限した通信端末100に対して、禁止コマンドを含む不許可パケットを送信するようにしたので、そのような通信の確立が制限された通信端末100から無駄に開局要求パケットが送信されるのを防止することができる。その結果、ネットワーク資源を有効に利用することができる。
【0134】
さらに、局側装置200は、記憶部127に記憶されているMAC認証テーブルからMACアドレスが削除された場合には、その削除されたMACアドレスを登録拒否MACテーブルに追加して記憶部217に記憶するようにしている。このため、MAC認証テーブルに登録されていないMACアドレスの通信端末100から開局要求パケットが受信された場合でも、登録拒否MACテーブルにそのMACアドレスが登録されている場合には接続を確立しない。さらに、そのような通信端末100に対しては、禁止コマンドを含む不許可パケットを送信するようにしたので、通信端末100から無駄に開局要求パケットが送信されることがない。その結果、ネットワーク資源を有効に利用することができる。
【0135】
また、本実施の形態における通信端末100は、ユーザにより登録認証IDが入力されると、その登録認証IDと通信端末100のMACアドレスとを含む開局要求パケットを局側装置200に送信する。このため、登録認証IDを入力するだけで局側装置200にその通信端末100を登録することができるので、特定の端末装置100だけを局側装置200に容易に登録することが可能となる。
【0136】
さらに、通信端末100は、局側装置200から開局要求パケットの送信を禁止させるための禁止コマンドを含む不許可パケットが受信された場合には、その後局側装置200への開局要求パケットを送信しない。このため、局側装置へ無駄に開局要求パケットが送信されないので、ネットワーク資源を有効に利用することができる。
【0137】
本実施の形態においては、局側装置200および通信端末100について説明したが、局側装置200または通信端末100で実行される開局方法、または開局プログラムとして発明をとらえることができる。
【0138】
(1) 通信を許可する通信端末のMACアドレスを予め記憶するMAC認証テーブル記憶手段を備え、少なくとも1つの通信端末と通信を確立可能な局側装置で実行される開局方法であって、
通信端末のMACアドレスを含む開局要求パケットを受信するステップと、
前記開局要求パケットが受信された場合、前記開局要求パケットに含まれるMACアドレスが前記MAC認証テーブルに記憶されていることを条件に該MACアドレスに宛てて通信を許可するための許可パケットを送信するステップとを含む、開局方法。
【0139】
(2) (1)の開局方法であって、前記開局装置は、登録認証IDと登録の可否を示す登録可否情報とを関連づけて記憶する登録認証IDテーブル記憶手段をさらに備え、
前記開局方法は、MACアドレスおよび登録認証IDを含む開局要求パケットが受信された場合、前記受信された開局要求パケットに含まれる登録認証IDに関連づけて前記登録認証IDテーブル記憶手段に記憶された登録可否情報が許可であることを条件に、前記受信されたMACアドレスを前記MAC認証テーブルに記憶するステップをさらに含む。
【0140】
(3) (1)の開局方法であって、前記MAC認証テーブル記憶手段は、MACアドレスごとに通信の可否を示す開局可否情報が記憶されており、
前記許可パケットを送信するステップは、前記受信された開局要求パケットに含まれるMACアドレスに対応する開局可否情報が許可を示すことをさらに条件として前記許可パケットを送信する。
【0141】
(4) (3)の開局方法であって、前記開局可否情報を不許可にする指示の入力を受け付けるステップと、
前記開局要求パケットに含まれるMACアドレスに対応する開局可否情報が不許可の場合には、該MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信するステップをさらに含む。
【0142】
(5) (1)の開局方法であって、前記受信された開局要求パケットに含まれるMACアドレスが前記MAC認証テーブル記憶手段に記憶されておらず、前記MAC認証テーブル記憶手段に予め定められた数のMACアドレスが既に記憶されている場合には、前記MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信するステップをさらに含む。
【0143】
(6) (1)の開局方法であって、前記MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付けるステップと、
前記削除が指示されたMACアドレスが入力された場合に、前記MAC認証テーブル記憶手段に記憶されている前記削除が指示されたMACアドレスを削除するステップとをさらに含む。
【0144】
(7) (6)の開局方法であって、前記削除されたMACアドレスに対応する通信端末と通信が確立されている場合には、前記削除されたMACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信するステップと、
前記通信端末との通信を切断するステップとをさらに含む。
【0145】
(8) (1)の開局方法であって、前記開局装置は、登録拒否MACテーブル記憶手段をさらに備え、
前記MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付けるステップと、
前記削除が指示されたMACアドレスが入力された場合に、前記入力されたMACアドレスを登録拒否MACテーブルに記憶するステップと、
前記開局要求パケットに含まれるMACアドレスが前記登録拒否MACテーブル記憶手段に記憶されている場合には、該MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信するステップとを含む。
【0146】
(9) 局側装置に登録されることを条件に通信が確立される端末装置で実行される開局方法であって、
登録認証IDの入力を受付けるステップと、
前記局側装置による登録が完了する前の段階で、前記局側装置から出力されるディスカバリーゲートパケットを受信するステップと、
前記ディスカバリーゲートパケットの受信に応じて、自身のMACアドレスと前記入力された登録認証IDとを含む開局要求パケットを前記局側装置に送信するステップとを含む。
【0147】
(10) (9)の開局方法であって、前記局側装置から前記開局要求パケットの送信を禁止させるための禁止コマンドが受信された場合には、前記局側装置への開局要求パケットの送信を禁止するステップをさらに含む。
【0148】
(11) (1)〜(8)の開局方法を局側装置に実行させるための開局プログラム。
【0149】
(12) (9)または(10)の開局方法を通信端末に実行させるための開局プログラム。
【0150】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る通信システムの概略構成を示す図である。
【図2】本実施の形態における局側装置の概略構成を示すブロック図である。
【図3】本実施の形態における通信端末の概略構成を示すブロック図である。
【図4】本実施の形態における局側装置に記憶されるMAC認証テーブルの一例を示す図である。
【図5】本実施の形態における局側装置に記憶される登録認証IDテーブルの一例を示す図である。
【図6】本実施の形態における通信システムで実行される開局処理手順を示す図である。
【図7】本実施の形態における局側装置で実行される登録認証IDテーブル更新処理の流れを示すフローチャートである。
【図8】本実施の形態における局側装置で実行される開局処理の流れを示すフローチャートである。
【図9】図8のステップS07で実行されるパケット処理の流れを示すフローチャートである。
【図10】本実施の形態における通信端末で実行される開局処理の流れを示す第1のフローチャートである。
【図11】本実施の形態における通信端末で実行される開局処理の流れを示す第2のフローチャートである。
【図12】本実施の形態における通信システムで実行されるサービス一時停止および契約解除処理の流れを示すフローチャートである。
【符号の説明】
100,100A,100B,100C,100D 通信端末、200 局側装置、201,202,202A,202B,202C,202D 光ファイバ、203 光カプラ、204,204A,204B,204C,204D 接続線、210,210A,210B,210C,210D コンピュータ、121,124,211,214 受信部、122,126,212,216 送信部、123,213 制御部、125,215 バッファメモリ、127,217記憶部、218 入力部。

Claims (10)

  1. 少なくとも1つの通信端末と通信を確立可能な局側装置であって、
    通信を許可する通信端末のMACアドレスを予め記憶するMAC認証テーブル記憶手段と、
    通信端末のMACアドレスを含む開局要求パケットを受信する受信手段と、
    前記開局要求パケットが受信された場合、前記開局要求パケットに含まれるMACアドレスが前記MAC認証テーブルに記憶されていることを条件に該MACアドレスに宛てて通信を許可するための許可パケットを送信する許可パケット送信手段とを備えた、局側装置。
  2. 登録認証IDと登録の可否を示す登録可否情報とを関連づけて記憶する登録認証IDテーブル記憶手段と、
    MACアドレスおよび登録認証IDを含む開局要求パケットが受信された場合、前記受信された開局要求パケットに含まれる登録認証IDに関連づけて前記登録認証IDテーブル記憶手段に記憶された登録可否情報が許可であることを条件に、前記受信されたMACアドレスを前記MAC認証テーブルに記憶するMACアドレス追加手段とをさらに備えた、請求項1に記載の局側装置。
  3. 前記MAC認証テーブル記憶手段は、MACアドレスごとに通信の可否を示す開局可否情報を記憶し、
    前記許可パケット送信手段は、前記受信された開局要求パケットに含まれるMACアドレスに対応する開局可否情報が許可を示すことをさらに条件として前記許可パケットを送信する、請求項1に記載の局側装置。
  4. 前記開局可否情報を不許可にする指示の入力を受け付ける不許可指示受付手段と、
    前記開局要求パケットに含まれるMACアドレスに対応する開局可否情報が不許可の場合には、該MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段とをさらに備えた、請求項3に記載の局側装置。
  5. 前記受信された開局要求パケットに含まれるMACアドレスが前記MAC認証テーブル記憶手段に記憶されておらず、前記MAC認証テーブル記憶手段に予め定められた数のMACアドレスが既に記憶されている場合には、前記MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段をさらに備えた、請求項1に記載の局側装置。
  6. 前記MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付ける削除指示入力手段と、
    前記削除が指示されたMACアドレスが入力された場合に、前記MAC認証テーブル記憶手段に記憶されている前記削除が指示されたMACアドレスを削除する削除手段とをさらに備えた、請求項1に記載の局側装置。
  7. 前記削除されたMACアドレスに対応する通信端末と通信が確立されている場合には、前記削除されたMACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段と、
    前記通信端末との通信を切断する切断手段とをさらに備えた、請求項6に記載の局側装置。
  8. 前記MAC認証テーブル記憶手段に記憶されたMACアドレスを削除する指示の入力を受付ける削除指示入力手段と、
    前記削除が指示されたMACアドレスが入力された場合に、前記入力されたMACアドレスを記憶する登録拒否MACテーブル記憶手段と、
    前記開局要求パケットに含まれるMACアドレスが前記登録拒否MACテーブル記憶手段に記憶されている場合には、該MACアドレス宛に前記開局要求パケットの送信を禁止させるための禁止コマンドを送信する禁止コマンド送信手段とをさらに備えた、請求項1に記載の局側装置。
  9. 局側装置に登録されることを条件に通信が確立される端末装置であって、
    登録認証IDの入力を受付ける受付手段と、
    前記局側装置による登録が完了する前の段階で、前記局側装置から出力されるディスカバリーゲートパケットを受信する受信手段と、
    前記ディスカバリーゲートパケットの受信に応じて、自身のMACアドレスと前記入力された登録認証IDとを含む開局要求パケットを前記局側装置に送信する送信手段とを備えた、端末装置。
  10. 前記局側装置から前記開局要求パケットの送信を禁止させるための禁止コマンドが受信された場合には、前記局側装置への開局要求パケットの送信を禁止する禁止手段をさらに備えた、請求項9に記載の端末装置。
JP2003191047A 2003-07-03 2003-07-03 局側装置および端末装置 Pending JP2005027083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003191047A JP2005027083A (ja) 2003-07-03 2003-07-03 局側装置および端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003191047A JP2005027083A (ja) 2003-07-03 2003-07-03 局側装置および端末装置

Publications (1)

Publication Number Publication Date
JP2005027083A true JP2005027083A (ja) 2005-01-27

Family

ID=34188767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003191047A Pending JP2005027083A (ja) 2003-07-03 2003-07-03 局側装置および端末装置

Country Status (1)

Country Link
JP (1) JP2005027083A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010068271A (ja) * 2008-09-11 2010-03-25 Mitsubishi Electric Corp 局側通信装置
US7974267B2 (en) 2007-12-17 2011-07-05 Kabushiki Kaisha Toshiba Telephone system, and main unit and terminal registration method therefor
JP2012134584A (ja) * 2010-12-20 2012-07-12 Fujitsu Telecom Networks Ltd Ponシステム
JP2016143396A (ja) * 2015-02-05 2016-08-08 日立電線ネットワークス株式会社 認証システム
CN112584326A (zh) * 2019-09-29 2021-03-30 华为技术有限公司 一种通信方法、装置以及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7974267B2 (en) 2007-12-17 2011-07-05 Kabushiki Kaisha Toshiba Telephone system, and main unit and terminal registration method therefor
JP2010068271A (ja) * 2008-09-11 2010-03-25 Mitsubishi Electric Corp 局側通信装置
JP2012134584A (ja) * 2010-12-20 2012-07-12 Fujitsu Telecom Networks Ltd Ponシステム
JP2016143396A (ja) * 2015-02-05 2016-08-08 日立電線ネットワークス株式会社 認証システム
CN112584326A (zh) * 2019-09-29 2021-03-30 华为技术有限公司 一种通信方法、装置以及系统
CN112584326B (zh) * 2019-09-29 2023-08-22 华为技术有限公司 一种通信方法、装置以及系统

Similar Documents

Publication Publication Date Title
JP3776705B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
US10178095B2 (en) Relayed network access control systems and methods
JP4511525B2 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP4786423B2 (ja) 通信システムおよび局内装置
KR20070055525A (ko) 코어 기반 노드를 사용하여 상태를 전송하기 위한 향상된기술들
CN101917431A (zh) 智能家居内部网络防止非法入侵的方法及装置
CN101233500B (zh) 图像摄影装置
US11102172B2 (en) Transfer apparatus
JP2005027083A (ja) 局側装置および端末装置
CN113014565B (zh) 实现防端口扫描的零信任架构及服务端口访问方法和设备
KR20110059919A (ko) 웹 리다이렉트를 이용한 비정상 행위 단말의 제한을 위한 네트워크 접속 관리 방법 및 장치
KR100624870B1 (ko) 통신망 연동 도어락 제어 방법
KR101440154B1 (ko) 네트워크 보안시스템의 사용자 인증 장치 및 방법
JP7147855B2 (ja) 通信システム及び設定変更方法
JP2018097821A (ja) 制御装置および通信制御方法
JP4112962B2 (ja) コンテンツ送受信システム、コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信方法
JP2002084326A (ja) 被サービス装置、センタ装置、及びサービス装置
KR100687722B1 (ko) 인증 서버 및 인증 서버를 이용한 사용자 인증 방법
JP2006121728A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP4894431B2 (ja) 連携制御装置
KR102055912B1 (ko) 공유기 환경에서 공유 단말을 관리하는 장치 및 방법
CN113411245B (zh) 一种IPSec隧道网络配置方法、装置、电子设备和存储介质
CN116389173B (zh) 一种企业生产网自组网实现方法、系统、介质及设备
JP2005236413A (ja) 通信装置および通信プログラム
KR960010880B1 (ko) 다중 접속 노드 교환망의 이중 가입 방지 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120