JP2006352468A - 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム - Google Patents

加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム Download PDF

Info

Publication number
JP2006352468A
JP2006352468A JP2005175406A JP2005175406A JP2006352468A JP 2006352468 A JP2006352468 A JP 2006352468A JP 2005175406 A JP2005175406 A JP 2005175406A JP 2005175406 A JP2005175406 A JP 2005175406A JP 2006352468 A JP2006352468 A JP 2006352468A
Authority
JP
Japan
Prior art keywords
authentication
subscriber
home
access
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005175406A
Other languages
English (en)
Other versions
JP4812339B2 (ja
Inventor
Toru Inoue
井上  徹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric Networks Inc
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric Networks Inc filed Critical Sumitomo Electric Industries Ltd
Priority to JP2005175406A priority Critical patent/JP4812339B2/ja
Publication of JP2006352468A publication Critical patent/JP2006352468A/ja
Application granted granted Critical
Publication of JP4812339B2 publication Critical patent/JP4812339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】 すべての加入者端末装置に認証機能を具備させることなく、ユーザ(加入者)単位での認証を可能とすることを目的とする。
【解決手段】 局側装置(1)に対して、加入者端末装置(3a,3b)が接続された宅側装置(2)から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスをコンピュータによって制御する方法であって、前記加入者通信ネットワークを介して、宅側装置(2)に接続された加入者認証端末装置(6)との間で認証を行い、前記認証が成功すると、認証が成功した加入者認証端末装置(6)に関連する複数の論理リンクのアクセスを許可する。
【選択図】 図1

Description

本発明は、加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラムに関するものである。
一般家庭等の加入者宅を対象とした加入者系光ファイバネットワークシステムとして、例えば、変電所等に設置した集約局となる局側装置と、加入者宅に設置した宅側装置を光ファイバで接続するシステムが考えられている。
中でも集約局からのデータの入出力を行う1本の光ファイバを受動素子である光カプラで複数本に分岐し、分岐先に各加入者宅の宅側装置を接続するタイプは、受動的光ネットワーク(PON:Passive Optical Network)と呼ばれる。このネットワークシステムは、伝送路途中に特段の中継装置を設けることなく、複数の加入者宅との間で高速のデータ送受を行うことが可能なシステムとして実用化されている。
上記のようなシステムでは、局側装置は、インターネット等などの上位ネットワークに接続され、宅側装置には、パーソナルコンピュータなどの加入者端末装置が接続される。つまり、加入者の端末装置は、宅側装置及び局側装置を経由し上位ネットワークに接続される。
また、局側装置と宅側装置間のネットワークで通信を行う際には、宅側装置の物理ポートごと又は通信クオリティ等の異なるサービスごとに一又は複数の論理リンクが生成される。すなわち、一の宅側装置と局側装置との間には、複数の論理リンクが形成され得るものである。
ここで、加入者が、通信クオリティ等が異なる複数の通信サービスの中から特定のサービスに加入している場合は、ネットワークシステムの局側では、加入者以外の不正ユーザによるネットワーク使用や、成りすまし等を防ぐため、ユーザ認証を行うことが必要となる。
認証方法としては、局側装置と宅側装置との間で認証を行い、認証に成功した場合には当該宅側装置からのアクセスを許可し、認証に失敗すれば当該宅側装置からのアクセスを遮断することが考える。特に、特許文献1には、PONシステムにおける宅側装置の認証について、言及されており、宅側装置単位で不正使用を排除する技術について開示されている。
特開2004−64749号公報
しかし、宅側装置単位でユーザ認証を行おうとすると、サービスを受ける加入者が、一の宅側装置だけでなく、他の異なる宅側装置にも加入者端末装置を接続した場合に、局側は、異なる宅側装置に接続された加入者端末装置を同一加入者の端末装置であると認識できず、ユーザごとに適したサービスを提供することができない。仮に、当該他の異なる宅側装置でもユーザ認証しようとすれば、複数の宅側装置すべてに認証機能が必要となってしまう。
一方、サービスを受ける加入者端末装置ごとに認証を行うことも考えられる。しかし、加入者端末装置単位で認証を行おうとすると、複数のユーザ端末装置が存在する場合、すべてのユーザ端末装置が認証機能を有する必要が生じる。
上記問題に鑑み、本発明は、すべての加入者端末装置に認証機能を具備させることなく、ユーザ(加入者)単位での認証を可能とすることを目的とする。
加入者通信ネットワークにおけるアクセス制御方法に係る本発明は、局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスをコンピュータによって制御する方法であって、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行い、前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクのアクセスを許可するものである。
上記方法によれば、宅側装置に接続された加入者認証端末装置との間での認証が成功すると、当該加入者端末装置に関連する複数の論理リンクのアクセスが許可されるため、認証端末装置が複数なくても、複数の論理リンクのアクセスを許可でき、加入者端末単位での認証ではなく、加入者単位での認証が可能となる。
認証が成功した加入者認証端末装置に関連する複数の論理リンクは、認証が成功した加入者認証端末装置が接続された宅側装置に属する全論理リンクであるのが好ましい。
この場合、宅側装置の配下に少なくとも一つの加入者認証端末装置を接続すれば、認証成功時には、当該宅側装置配下の全ての加入者端末装置からのアクセスが許可される。
また、認証が成功した加入者認証端末装置に関連する複数の論理リンクは、認証が成功した加入者認証端末装置に関連付けられた複数の宅側装置に属する全論理リンクであるのが好ましい。
この場合、単一の加入者が、複数の宅側装置を使用する際に、少なくとも一つの宅側装置の配下に少なくとも一つの加入者認証端末装置を接続すれば、認証成功時には、複数の宅側装置配下の全ての加入者端末装置からのアクセスが許可される。
他の観点からみたアクセス制御方法に係る本発明は、局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスをコンピュータによって制御する方法であって、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行い、前記認証が失敗すると、関連する複数の論理リンクのアクセスを禁止するものである。
上記方法によれば、宅側装置に接続された加入者認証端末装置との間での認証が失敗すると、当該加入者端末装置に関連する複数の論理リンクのアクセスが禁止されるため、認証端末装置が複数なくても、複数の論理リンクのアクセスを禁止でき、加入者端末単位での認証ではなく、加入者単位での認証が可能となる。
認証が失敗するとアクセスが禁止される論理リンクは、認証が失敗した加入者認証端末装置を配下とする宅側装置に属する全論理リンクであるのが好ましい。
この場合、宅側装置の配下に少なくとも一つの加入者認証端末装置を接続すれば、認証失敗時には、当該宅側装置配下の全ての加入者端末装置からのアクセスが禁止される。
また、認証が失敗するとアクセスが禁止される論理リンクは、認証が失敗した加入者認証端末を配下とする宅側装置及び当該宅側装置と関連付けられた宅側装置に属する全論理リンクであるのが好ましい。
この場合、単一の加入者が、複数の宅側装置を使用する際に、少なくとも一つの宅側装置の配下に少なくとも一つの加入者認証端末装置を接続すれば、認証失敗時には、複数の宅側装置配下の全ての加入者端末装置からのアクセスが禁止される。
認証装置に係る本発明は、局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行う認証装置であって、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段と、前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクによるアクセスを許可する手段と、を備えているものである。
他の観点からみた認証装置に係る発明は、局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行う認証装置であって、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段と、前記認証が失敗すると、関連する複数の論理リンクのアクセスを禁止する手段と、を備えているものである。
また、コンピュータプログラムに係る本発明は、局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行うべくコンピュータを、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段、前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクによるアクセスを許可する手段、として機能させる加入者通信ネットワークにおけるアクセス認証用コンピュータプログラムである。
局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行うべくコンピュータを、前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段、前記認証が失敗すると、関連する複数の論理リンクによるアクセスを禁止する手段、として機能させる加入者通信ネットワークにおけるアクセス認証用コンピュータプログラムである。
本発明によれば、すべての加入者端末装置に認証機能を具備させなくても、加入者単位での認証が可能となる。
以下、本発明の好ましい実施の形態を図面に基づいて説明する。
図1は、第1実施形態に加入者通信ネットワークを示している。このネットワークは、局側装置1との間で複数の宅側装置2が通信媒体(光ファイバ)を共有して伝送を行う媒体共有型通信であるPONのうち、データをイーサネット(登録商標)フレームのまま伝送を行うEPONである。
前記局側装置(OLT:Optical Line Terminal)1は、PONシステムの局(電話局等)に設置される終端装置であり、インターネット等の上位ネットワークにアクセスするための装置である。
前記宅側装置(ONU:Optical Network Unit)2は、加入者宅に設置される終端装置であり、パーソナルコンピュータなどの加入者端末装置3a,3bをPONに接続するための装置である。なお、図1では、加入者端末装置として、IP電話(第1加入者端末装置)3aが宅側装置2の一の物理ポート側に接続され、パーソナルコンピュータ(第2加入者端末装置)3bが他の物理ポート側に接続されている。
EPONには、通常、システム全体としては、複数の宅側装置2が存在するが、図1では、ある一の加入者(ユーザ)が一つの宅側装置2だけを使用している場合を示すため、一つの宅側装置2だけが描かれている。また、局側装置1と宅側装置2との間は、物理的には光ファイバによって接続されているが、図1では、局側装置1と宅側装置2との間に複数の論理リンク(第1論理リンク及び第2論理リンク)が生成され得ることを示している。
なお、これらの論理リンクは、宅側装置2の物理ポートに接続されるユーザ端末装置3a,3bごとに生成され得るものである。また、論理リンクは、同一物理ポートに接続されたユーザ端末3a,3bであってもクオリティ(通信速度等)などのサービス内容が異なる場合には、サービスごとに生成され得る。
図1に示す第1実施形態では、ユーザ認証のため、局側装置1には認証サーバ5が接続され、第1加入者端末装置である電話3aは、加入者認証端末装置6を介して宅側装置2の物理ポートに接続されている。
なお、第2加入者端末装置3bは、加入者認証端末装置6が介在することなく、直接、宅側装置2に接続されている。つまり、本実施形態では、一ユーザに対して、一つの加入者認証端末装置6が割り当てられており、宅側装置2の配下に当該ユーザの加入者端末装置がいくつ接続されても、加入者認証端末装置6は一つでよい。
また、加入者認証端末装置6は、加入者端末装置3a,3bと別体の機器である必要はなく、宅側装置2配下の加入者端末装置3a,3bのいずれか一つに加入者認証端末装置6の機能を具備させてもよい。つまり、宅側装置2配下のいずれか一つの加入者端末装置が加入者認証端末装置6を兼ねてもよい。
前記認証サーバ5は、論理リンクが上位ネットワーク(インターネット)へアクセスするのを認証するためのアクセス認証装置であり、CPU等から構成される演算装置、RAM,ROM等から構成される内部記憶装置、ハードディスク等から構成される外部記憶装置、さらに通信インターフェース等を備えている。
認証サーバ5の前記記憶装置には前記加入者認証端末装置6との間で通信を行って認証処理を行うためのコンピュータプログラムが備えられており、当該プログラムを認証サーバ5で実行することにより下記に説明する認証サーバ5の各機能が実現されている。
なお、認証サーバ5は、局側装置1と別体の機器である必要はなく、局側装置1に認証サーバ5の認証機能を具備させてもよい。すなわち、論理リンクの上位ネットワークアクセス認証機能を有する認証装置は、局側装置1とは別の認証サーバ5として構成してもよいし、局側装置1の一機能として実現してもよい。あるいは、認証処理は、認証サーバ5と局側装置1とで分担して行っても良い。
前記認証サーバ5は、図2に示す認証用のデータベースを有している。この認証用データベースには、加入者(ユーザ)ごとに、各加入者に対応する加入者認証端末装置6のIDとパスワードが記録されている。また、必要に応じて、加入者が加入しているサービスも種別も記録されている。
図3は、認証サーバ5による認証処理の手順を示している。まず、宅側装置2から局側装置1に論理リンクの生成要求(以下,「Link up」ともいう)がなされるか(ステップS1−1)、加入者認証端末装置6から認証要求がなされると(ステップS1−2)、認証サーバ5は、Link upしてきた宅側装置2配下の加入者認証端末装置6又は認証要求してきた加入者認証端末装置6に対して、IDとパスワードを要求する(ステップS1−3〜S1−5)。受信したIDとパスワードが、認証用データベースに記録されたID及びパスワードに照らして正しいものであれば、認証成功処理に移行する(ステップS1−6)。
加入者認証端末装置6の認証が成功した場合、認証サーバ5は、当該加入者認証端末装置6を配下とする宅側装置2を認証し、当該加入者認証端末6を有する加入者Aについて認証された宅側装置2として記憶する(ステップS1−7)。具体的には、認証サーバ6は、認証された宅側装置2固有のID又はMACアドレスなど、個々の宅側装置2をユニークに特定できる情報を、特定の加入者Aについて認証された宅側装置2の情報として記憶する。
そして、認証サーバ5は、認証された宅側装置2に属する論理リンク(第1論理リンク、第2論理リンク)が上位ネットワークへアクセスしようとする場合、加入者認証端末装置6を含む第1論理リンクだけではなく、認証された宅側装置2に属する他の論理リンク(第2論理リンク)の上位ネットワークへのアクセスも許可する。
つまり、加入者認証端末装置6によって宅側装置2が認証されれば、加入者認証端末装置6が接続されていない第2加入者端末装置3bも同一加入者A(同一ユーザ)の端末装置であるとみなして、上位ネットワークへのアクセスが可能となる。また、当該宅側装置2に第三の加入者端末装置を接続した場合も同様に、上位ネットワークへのアクセスが許可される。
一方、受信したIDとパスワードが、認証用データベースに記録されたID及びパスワードに照らして誤っていれば、認証は失敗する(ステップS1−8)。認証が失敗すると、認証サーバ5は、当該加入者認証端末装置6を配下とする宅側装置2を経由した上位ネットワークへのアクセスを禁止する。
したがって、認証が失敗した加入者認証端末装置6に接続された加入者端末装置3aからのアクセスだけでなく、当該宅側装置2に属する他の加入者端末装置3bのアクセスも禁止される。
このように、第1実施形態によれば、加入者端末装置3a,3bごとに加入者認証機能がなくとも、認証が成功した加入者認証端末装置6が接続される宅側装置2に属する全論理リンクを、同一加入者Aの論理リンクとみなして、当該全論理リンクの上位ネットワークへのアクセスが許可され、全論理リンクについて加入者Aが加入しているサービスS1が許可される。
また、第1実施形態によれば、認証が失敗した加入者認証端末装置6が接続される宅側装置2に属する全論理リンクの上位ネットワークへのアクセスが禁止されるため、許可されていないユーザが他の論理リンクによって上位ネットワークにアクセスすることも防止され、不正サービス利用が防止される。
さらに、第1実施形態によれば、認証サーバは、宅側装置2を直接認証しているわけではないから、宅側装置2が交換されても、宅側装置2や局側装置1での再設定を行う必要がない。
図4〜図6は、第2実施形態に係る通信システムを示している。この第2実施形態において、以下において説明を省略した点は、第1実施形態と同様である。
図4は、ある一の加入者が二つ(複数)の宅側装置2a,2bを用いる場合を示している。第1の宅側装置2aには、第1加入者端末装置3a及び第2加入者端末装置3bが接続され、第2の宅側端末装置2bには、第3加入者端末装置3c、第4加入者端末装置3d、第5加入者端末装置3eが接続されている。
また、加入者認証端末装置6は、一加入者に対して一加入者認証端末装置となるように、第1宅側装置2aと第1加入者端末装置3aとの間に接続されている。したがって、第1宅側装置2aの第2加入者端末装置3b及び第2宅側装置2b側には、加入者認証端末装置6は接続されていない。
なお、第2実施形態においても、局側装置1と第1宅側装置2aとの間に1又は複数の論理リンク(第1論理リンク及び第2論理リンク)が生成され得るものであり、局側装置1と第2宅側装置2bとの間も1又は複数の論理リンク(第3論理リンク及び第3論理リンク)が生成され得るものである。
第2実施形態の認証サーバ5は、認証用データベースに、図5に示すデータを有している。図5の認証用データベースは、図2に示す認証用データベースに、加入者と当該加入者が用いる宅側装置2a,2bとを関連付けたデータを付加したものである。つまり、図5の認証用データベースでは、加入者Aが、宅側装置として、第1宅側装置(H1)2aと第2宅側装置(H2)2bを用いることが記録されている。
図6は、第2実施形態における認証サーバ5による認証処理の手順を示している。図6のステップS2−1〜S2−6までの処理は、図3のステップS1−1〜S1−6までの処理と同様である。
ステップS2−6において、受信したIDとパスワードが、認証用データベースに記録されたID及びパスワードに照らして正しいものであれば、認証成功処理に移行する。
加入者認証端末装置6の認証が成功した場合、認証サーバ5は、当該加入者認証端末装置6のIDに基づき特定される加入者Aに関連付けられた宅側装置(H1,H2)2a,2bすべてを認証し、特定の加入者Aについて認証された宅側装置2として記憶する(ステップS2−7)。
そして、認証サーバ5は、認証された宅側装置2a,2bに属する論理リンク(第1論理リンク、第2論理リンク、第3論理リンク、第4論理リンク)が上位ネットワークへアクセスしようとする場合、加入者認証端末装置6を配下とする宅側装置2aの第1論理リンクや第2論理リンクだけではなく、認証された他の宅側装置2bに属する他の論理リンク(第3論理リンク、第4論理リンク)の上位ネットワークへのアクセスも許可する。
つまり、加入者認証端末装置6が認証されれば、当該加入者認証端末装置6を持つ加入者Aが用いるすべての宅側装置2a,2bが認証され、認証されたすべての宅側装置2a,2bの加入者端末装置3a,3b,3c,3d,3eを同一加入者(同一ユーザ)の端末装置であるとみなして、上位ネットワークへのアクセスが可能となる。
一方、受信したIDとパスワードが、認証用データベースに記録されたID及びパスワードに照らして誤っていれば、認証は失敗する(ステップS2−8)。認証が失敗すると、認証サーバ5は、認証されなかった宅側装置(H1)2aを使用する加入者Aに関連付けられた宅側装置(H1,H2)2a,2bすべてについて、これらの宅側装置2a,2bを経由した上位ネットワークへのアクセスを禁止する。
したがって、認証が失敗すると、認証が失敗した加入者認証端末装置6を配下にもつ宅側装置2aを経由したアクセスだけでなく、図5のデータベースで関連付けられた他の宅側装置2bを経由したアクセスも禁止される。
このように、第2実施形態によれば、単一加入者が、複数の宅側装置2a,2bを使用する場合であっても、単一の加入者認証端末装置6によって、複数の宅側装置2a,2b配下の加入者端末装置3a,3b,3c,3d,3eが上位ネットワークへアクセスできるようになり、ユーザ認証管理が簡易になる。
また、第2実施形態によれば、認証が失敗した加入者認証端末装置6が接続される宅側装置2aに属する全論理リンクの他、図5のデータベースで関連付けられた宅側装置2bに属する全論理リンクの上位ネットワークへのアクセスが禁止されるため、許可されていないユーザが宅側装置2bの論理リンクによって上位ネットワークにアクセスすることも防止される。
図7〜図8は、第3実施形態に係る通信システムを示している。この第2実施形態において、説明を省略した点は、第1又は第2実施形態と同様である。
図7は、ある一の加入者Aが三つ(複数)の宅側装置2a,2b,2cを用い、これらの宅側装置2a,2b,2cが異なる局側装置1a,1bに接続されている場合を示している。
つまり、第1の局側装置(K1)1aには、ある加入者Aの第1宅側装置2aと第2宅側装置2bとが接続され、第2の局側装置(K2)1bには、前記加入者Aの第3宅側装置(H3)2cが接続されている。
そして、第1の宅側装置2aには、第1加入者端末装置3a及び第2加入者端末装置3bが接続され、第2の宅側端末装置2bには、第3加入者端末装置3c及び第4加入者端末装置3dが接続され、第3の宅側装置2cには第5加入者端末装置3e及び第5加入者端末装置3fが接続されている。
また、加入者認証端末装置6は、一加入者に対して一加入者認証端末装置となるように、第1宅側装置2aと第1加入者端末装置3aとの間に接続されている。したがって、第1宅側装置2aの第2加入者端末装置3b、第2宅側装置2b側、第3宅側装置2c側には、加入者認証端末装置6は接続されていない。
なお、第3実施形態においても、局側装置1a,1bと宅側装置2a,2b,2cとの間には、それぞれ1又は複数の論理リンクが生成され得るものである。
第3実施形態の認証サーバ5は、複数(通常、システム内のすべて)の局側装置1a,1bに接続されている。また、認証サーバ5は、図8に示すデータを有している。図8の認証用データベースは、図5に示す認証用データベースに、加入者と当該加入者が用いる宅側装置(H1,H2,H3)2a,2b,2cが接続されている局側装置(K1,K2)1a,1bとを関連付けたデータを付加したものである。
具体的には、図8の認証用データベースでは、加入者Aが、宅側装置として、第1宅側装置(H1)2aと第2宅側装置(H2)2bと第3宅側装置(H3)2cを用いることが記録されている。さらに、図8の認証用データベースでは、第1宅側装置(H1)2aと第2宅側装置(H2)2bは第1局側装置(K1)1aに接続され、第3宅側装置(H3)2cは第2局側装置(K2)1bに接続されることが記録されている。
第3実施形態の認証サーバ5も、図6に示す認証処理と同様の認証処理を行い、認証が成功すれば、認証サーバ5は、認証が成功した加入者認証端末装置6のIDに基づき特定される加入者に関連付けられた宅側装置(H1,H2,H3)2a,2b,2cすべてを認証し、特定の加入者について認証された宅側装置2a,2b,2cとして記憶する。
そして、認証サーバ5は、第1局側装置1aだけでなく第2局側装置1bと接続されているため、認証された宅側装置2a,2b,2cに属する論理リンクが上位ネットワークへアクセスしようとする場合、第1局側装置1aへの論理リンクだけでなく、第2局側装置2aへの論理リンク(第5論理リンク、第6論理リンク)の上位ネットワークへのアクセスも許可する。
つまり、加入者認証端末装置6が認証されれば、当該加入者認証端末装置6を持つ加入者Aが用いるすべての宅側装置2a,2b,2cが認証され、認証されたすべての宅側装置2a,2b,2cの加入者端末装置3a,3b,3c,3d,3e,3fを同一加入者A(同一ユーザ)の端末装置であるとみなして、局側装置の異同にかかわらず、上位ネットワークへのアクセスが可能となる。
一方、受信したIDとパスワードが、認証用データベースに記録されたID及びパスワードに照らして誤っていれば、認証は失敗する。
認証が失敗すると、認証サーバ5は、認証されなかった宅側装置(H1)2aを使用する加入者Aに関連付けられた宅側装置(H1,H2,H3)2a,2b,2cすべてについて、これらの宅側装置2a,2b,2cを経由した上位ネットワークへのアクセスを禁止する。
したがって、認証が失敗すると、認証が失敗した加入者認証端末装置6を配下にもつ宅側装置2aを経由したアクセスだけでなく、図8のデータベースで関連付けられた他の宅側装置2b,2cを経由したアクセスも禁止される。そして、認証サーバ5は、第1局側装置1aだけでなく第2局側装置1bと接続されているため、第2局側装置1bに接続された第3宅側装置2cからのアクセス禁止が可能である。
このように、第3実施形態によれば、単一加入者が、異なる局側装置1a,1bに接続された宅側装置2a,2b,2cを使用する場合であっても、単一の加入者認証端末装置6によって、複数の宅側装置2a,2b,2c配下の加入者端末3a,3b,3c,3d,3e,3fが上位ネットワークへアクセスできるようになり、ユーザ認証管理が簡易になる。
また、第3実施形態によれば、図8のデータベースで関連付けられた他の局側装置1bに接続された宅側装置2cに属する全論理リンクの上位ネットワークへのアクセスも禁止されるため、単一加入者が異なる局側装置1a,1bに接続される宅側装置2a,2b,2cを使用する場合であっても、すべての論理リンクについて、上位ネットワークにアクセスすることを防止できる。
なお、本発明は、上記実施形態に限定されるものではない。例えば、加入者認証端末装置6は、一人の加入者に対して一台である必要はなく、複数台存在していてもよい。
第1実施形態に係る通信システム構成図である。 第1実施形態に係る認証用データベースである。 第1実施形態に係る認証処理のフローチャートである。 第2実施形態に係る通信システム構成図である。 第2実施形態に係る認証用データベースである。 第2実施形態に係る認証処理のフローチャートである。 第3実施形態に係る通信システム構成図である。 第2実施形態に係る認証用データベースである。
符号の説明
1 局側装置
2 宅側装置
5 認証サーバ(アクセス認証装置)
6 加入者認証端末装置

Claims (10)

  1. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスをコンピュータによって制御する方法であって、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行い、
    前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクのアクセスを許可する、
    ことを特徴とする加入者通信ネットワークにおけるアクセス制御方法。
  2. 請求項1記載の加入者通信ネットワークにおけるアクセス制御方法であって、
    認証が成功した加入者認証端末装置に関連する複数の論理リンクは、認証が成功した加入者認証端末装置が接続された宅側装置に属する全論理リンクである。
  3. 請求項1記載の加入者通信ネットワークにおけるアクセス制御方法であって、
    認証が成功した加入者認証端末装置に関連する複数の論理リンクは、認証が成功した加入者認証端末装置に関連付けられた複数の宅側装置に属する全論理リンクである。
  4. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスをコンピュータによって制御する方法であって、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行い、
    前記認証が失敗すると、関連する複数の論理リンクのアクセスを禁止する、
    ことを特徴とする加入者通信ネットワークにおけるアクセス制御方法。
  5. 請求項4記載の加入者通信ネットワークにおけるアクセス制御方法であって、
    認証が失敗するとアクセスが禁止される論理リンクは、認証が失敗した加入者認証端末装置を配下とする宅側装置に属する全論理リンクである。
  6. 請求項4記載の加入者通信ネットワークにおけるアクセス制御方法であって、
    認証が失敗するとアクセスが禁止される論理リンクは、認証が失敗した加入者認証端末を配下とする宅側装置及び当該宅側装置と関連付けられた宅側装置に属する全論理リンクである。
  7. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行う認証装置であって、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段と、
    前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクのアクセスを許可する手段と、
    を備えていることを特徴とする加入者通信ネットワークにおけるアクセス認証装置。
  8. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行う認証装置であって、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段と、
    前記認証が失敗すると、関連する複数の論理リンクのアクセスを禁止する手段と、
    を備えていることを特徴とする加入者通信ネットワークにおけるアクセス認証装置。
  9. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行うべくコンピュータを、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段、
    前記認証が成功すると、認証が成功した加入者認証端末装置に関連する複数の論理リンクによるアクセスを許可する手段、
    として機能させる加入者通信ネットワークにおけるアクセス認証用コンピュータプログラム。
  10. 局側装置に対して、加入者端末装置が接続された宅側装置から複数の論理リンクによるアクセスが行われる加入者通信ネットワークにおいて、前記論理リンクのアクセスのための認証を行うべくコンピュータを、
    前記加入者通信ネットワークを介して、宅側装置に接続された加入者認証端末装置との間で認証を行う手段、
    前記認証が失敗すると、関連する複数の論理リンクによるアクセスを禁止する手段、
    として機能させる加入者通信ネットワークにおけるアクセス認証用コンピュータプログラム。
JP2005175406A 2005-06-15 2005-06-15 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム Active JP4812339B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005175406A JP4812339B2 (ja) 2005-06-15 2005-06-15 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005175406A JP4812339B2 (ja) 2005-06-15 2005-06-15 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2006352468A true JP2006352468A (ja) 2006-12-28
JP4812339B2 JP4812339B2 (ja) 2011-11-09

Family

ID=37647834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005175406A Active JP4812339B2 (ja) 2005-06-15 2005-06-15 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4812339B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325160A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp 通信システムおよび局内装置
JP2008299588A (ja) * 2007-05-31 2008-12-11 Toshiba Corp ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
US8583794B2 (en) 2007-10-31 2013-11-12 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for registering user address information
US8861380B2 (en) 2007-11-01 2014-10-14 Kabushiki Kaisha Toshiba Terminal, method, and computer program product for registering user address information
US8959581B2 (en) 2008-11-17 2015-02-17 Kabushiki Kaisha Toshiba Switching apparatus, authentication server, authentication system, authentication method, and computer program product
US9065684B2 (en) 2008-03-21 2015-06-23 Kabushiki Kaisha Toshiba IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
WO2019230446A1 (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 通信方法、通信システム、認証装置及び利用者端末

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064749A (ja) * 2002-06-07 2004-02-26 Sumitomo Electric Ind Ltd Ponシステム、ponシステム用端末装置および端末装置の認証方法
JP2004350000A (ja) * 2003-05-22 2004-12-09 Fujikura Ltd 集線装置、マルチキャスト通信システム及びマルチキャスト通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064749A (ja) * 2002-06-07 2004-02-26 Sumitomo Electric Ind Ltd Ponシステム、ponシステム用端末装置および端末装置の認証方法
JP2004350000A (ja) * 2003-05-22 2004-12-09 Fujikura Ltd 集線装置、マルチキャスト通信システム及びマルチキャスト通信方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325160A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp 通信システムおよび局内装置
JP2008299588A (ja) * 2007-05-31 2008-12-11 Toshiba Corp ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
US8601568B2 (en) 2007-05-31 2013-12-03 Kabushiki Kaisha Toshiba Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
US8583794B2 (en) 2007-10-31 2013-11-12 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for registering user address information
US8861380B2 (en) 2007-11-01 2014-10-14 Kabushiki Kaisha Toshiba Terminal, method, and computer program product for registering user address information
US9065684B2 (en) 2008-03-21 2015-06-23 Kabushiki Kaisha Toshiba IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
US8959581B2 (en) 2008-11-17 2015-02-17 Kabushiki Kaisha Toshiba Switching apparatus, authentication server, authentication system, authentication method, and computer program product
WO2019230446A1 (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 通信方法、通信システム、認証装置及び利用者端末
JP2019208163A (ja) * 2018-05-30 2019-12-05 日本電信電話株式会社 通信方法、通信システム、認証装置及び利用者端末
JP7032649B2 (ja) 2018-05-30 2022-03-09 日本電信電話株式会社 通信方法
US11991519B2 (en) 2018-05-30 2024-05-21 Nippon Telegraph And Telephone Corporation Communication method, communication system, authentication apparatus and user terminal device

Also Published As

Publication number Publication date
JP4812339B2 (ja) 2011-11-09

Similar Documents

Publication Publication Date Title
CN101335626B (zh) 多级认证方法和多级认证系统
JP4812339B2 (ja) 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム
JP6061122B2 (ja) 静的パスワードシステムの2ファクタ認証になる変換
EP2208336B1 (en) Method and system for performing delegation of resources
EP2658207B1 (en) Authorization method and terminal device
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US20110035792A1 (en) Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system
MX2011003223A (es) Acceso al proveedor de servicio.
CN101183932A (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN103249045A (zh) 一种身份识别的方法、装置和系统
US20140282980A1 (en) System and method for pool-based identity authentication for service access without use of stored credentials
CN101540757A (zh) 网络认证方法、系统和认证设备
CN102571353B (zh) 无源光网络中验证家庭网关合法性的方法
CN103023856A (zh) 单点登录的方法、系统和信息处理方法、系统
US20240040287A1 (en) Dynamic optical switching in a telecommunications network
JP7299541B2 (ja) サービス開始方法及び通信システム
US20090313476A1 (en) Method and apparatus for restricting user access to fiber to an optic network terminal
KR20110103461A (ko) 피어­투­피어 네트워크의 네트워크 노드들의 인증을 위한 방법 및 시스템
CN103414732A (zh) 应用集成装置和应用集成处理方法
CN105187417B (zh) 权限获取方法和装置
CN102255904A (zh) 一种通信网络以及对终端的认证方法
JP2007208759A (ja) Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
US8954547B2 (en) Method and system for updating the telecommunication network service access conditions of a telecommunication device
CN101364870A (zh) 利用网关模式实现iptv统一认证的系统和方法
KR20120071193A (ko) 사용자 인증을 위한 해시 트리 기반 아이디(id) 연합 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110823

R150 Certificate of patent or registration of utility model

Ref document number: 4812339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250