JP2010130341A - Ge-pon system - Google Patents

Ge-pon system Download PDF

Info

Publication number
JP2010130341A
JP2010130341A JP2008302767A JP2008302767A JP2010130341A JP 2010130341 A JP2010130341 A JP 2010130341A JP 2008302767 A JP2008302767 A JP 2008302767A JP 2008302767 A JP2008302767 A JP 2008302767A JP 2010130341 A JP2010130341 A JP 2010130341A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
external server
olt
onu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008302767A
Other languages
Japanese (ja)
Inventor
Takashi Hasegawa
崇志 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008302767A priority Critical patent/JP2010130341A/en
Publication of JP2010130341A publication Critical patent/JP2010130341A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To unify the management of authentication information served by a plurality of OLTs and to reduce a risk of the occurrence of service interruption to users. <P>SOLUTION: An external server for managing a database of authentication information of all ONUs connected under each of a plurality of OLTs is arranged on the outside of the OLTs. Each OLT stores the authentication information of the ONUs connected under the OLT itself in a cache memory, and in the authentication of the ONUs, performs initial authentication processing based on the authentication information stored in the cache memory and acquires only the authentication information of the ONU to be an authentication target from a database of the external server, and if the authentication fails in the initial processing, checks a difference between the authentication information used for the initial processing and the authentication information acquired form the external server, and in detection of the difference, performs re-authentication processing based on the authentication information acquired from the external server. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、複数のOLTを管理するGE−PONシステムに関するものである。   The present invention relates to a GE-PON system that manages a plurality of OLTs.

近年、通信事業所(電話局)と加入者宅の間を光ファイバで接続して高速広帯域の通信サービスを提供するFTTH(Fiber to the home)として、1Gbpsの通信速度を公衆回線網で実現し、従来LANで使われてきたGigabit Ethernet(注:Gigabit EthernetおよびEthernetは登録商標)を応用し、電話局から家庭まで、イーサネット(注:イーサネットは登録商標)フレームをそのまま送受信できるGE−PON(Gigabit Ethernet-Passive Optical Network)がIEEE 802.3ah規格で標準化された。このことで、GE−PONシステムによる高速かつ経済的なアクセスサービスが2004年から始まり、急速な普及を呈している。その結果、高品質のIP映像伝送、IP電話、テレビ電話等の高速性を生かした商用サービスが可能になった。GE−PONシステムでは、加入者宅にGE−ONU(Optical Network Unit;光加入者線終端装置、以下、単にONUとする)を設置し、通信事業所にはGE−OLT(Optical Line Terminal;加入者線端局装置、以下、単にOLTとする)を設置する。ONUとOLTを結ぶ光伝送は最大32分岐の光スプリッターを介した1芯光ファイバで伝送を行なう(上り1.3μm、下り1.49μm帯を使用)。また、映像配信のために1.5μm帯を使えるように準備されている。加入者宅では、ONUにホームルータを介してインターネットアクセスや光電話などの情報サービス端末が接続される。一方、OLT側は、アップリンクとしてコアネットワークに接続され、DCN(Data Communication Network;データ通信網)を介して保守監視のためのOSS(Operating Support System)が接続されている。このOSSでは、1芯の光ファイバで最大1Gbpsの高速データ通信を提供し、アクセス区間をイーサネットフレームで転送するために、ONU、OLTでフレーム変換する必要がなく、設置構成がシンプルで、イーサネット技術を利用しているため、イーサネット系サービスと親和性が高いという特徴がある。   In recent years, a communication speed of 1 Gbps has been realized on the public line network as FTTH (Fiber to the home), which provides high-speed and broadband communication services by connecting optical fiber between communication offices (telephone stations) and subscriber homes. GE-PON (Gigabit that can send and receive Ethernet (Note: Ethernet is a registered trademark) as it is from the central office to the home by applying the Gigabit Ethernet (Note: Gigabit Ethernet and Ethernet is a registered trademark) used in conventional LAN Ethernet-Passive Optical Network) was standardized by IEEE 802.3ah standard. As a result, a high-speed and economical access service based on the GE-PON system started in 2004 and is rapidly spreading. As a result, commercial services utilizing high speed such as high-quality IP video transmission, IP telephones, and videophones have become possible. In the GE-PON system, a GE-ONU (Optical Network Unit; hereinafter referred to simply as ONU) is installed at the subscriber's home, and a GE-OLT (Optical Line Terminal; Line terminal equipment, hereinafter referred to simply as OLT). The optical transmission connecting the ONU and the OLT is performed by a single-core optical fiber through a maximum of 32 branching optical splitters (using 1.3 μm upstream and 1.49 μm downstream). In addition, it is prepared to use the 1.5 μm band for video distribution. At the subscriber's home, an information service terminal such as Internet access or an optical telephone is connected to the ONU via a home router. On the other hand, the OLT side is connected to the core network as an uplink, and an OSS (Operating Support System) for maintenance monitoring is connected via a DCN (Data Communication Network). This OSS provides high-speed data communication of up to 1 Gbps with a single optical fiber and does not require frame conversion by ONU or OLT in order to transfer the access section by Ethernet frame. Is used, it has a high affinity with Ethernet services.

また、GE−PONシステムでは、ONUが接続されるとプラグ・アンド・プレイで自動的にOLT側に登録され使用できるようにしている。これはLAN機能としてとらえると便利だが、誤ってONUが接続された場合や悪意あるユーザによる不正アクセスも許容できてしまうおそれがある。そのため、PONリンクが確立しても正規のONU(ユーザ)であることが確認されなければ通信を許可しないようにするONU認証機能を備えている。このONU認証はOLT側で行われる(例えば非特許文献1参照)。
OLTの具体的な構成としては、IEEE802.3ah規格に準拠した方式によりPONインタフェースとネットワークインタフェースの変換を行う回線カードとこの回線カードの監視制御を行う監視制御カードを実装した形態を採っている。そして、監視制御カードには、ONUおよびこれに接続されるサービス端末の認証を行う認証サーバを内蔵している。ところで、認証サーバは監視制御カード内蔵ではなくOLTの外部に設置される例もあるが、現在の一般的な運用形態として、認証サーバを監視制御カードに内蔵させ、認証に必要なデータ、すなわち認証情報(認証情報:ONUの認証は勿論のことONUに接続されている情報サービス端末の認証に用いる情報とする)も監視制御カード内で管理する方式が採られている。
Further, in the GE-PON system, when an ONU is connected, it is automatically registered on the OLT side by plug and play so that it can be used. This is convenient when viewed as a LAN function, but there is a risk that unauthorized access by a malicious user or when an ONU is accidentally connected may be permitted. For this reason, even if the PON link is established, an ONU authentication function is provided so that communication is not permitted unless it is confirmed as a regular ONU (user). This ONU authentication is performed on the OLT side (see, for example, Non-Patent Document 1).
As a specific configuration of the OLT, a configuration is adopted in which a line card that performs conversion between the PON interface and the network interface and a monitoring control card that performs monitoring control of the line card are mounted by a method compliant with the IEEE 802.3ah standard. The supervisory control card incorporates an authentication server that authenticates the ONU and service terminals connected thereto. By the way, although there is an example in which the authentication server is installed outside the OLT instead of being built in the monitoring control card, as a current general operation mode, the authentication server is built in the monitoring control card, and data necessary for authentication, that is, authentication Information (authentication information: information used for authentication of an information service terminal connected to the ONU as well as authentication of the ONU) is also managed in the monitoring control card.

「技術基礎講座[GE−PON技術]第4回GE−PONシステム化機能」NTT技術ジャーナル2005.11,59頁−61頁(http://www.ntt.co.jp/journal/0511/files/jn200511059.pdf)"Technical Basic Course [GE-PON Technology] 4th GE-PON Systemization Function" NTT Technology Journal 2005.11, pp. 59-61 (http://www.ntt.co.jp/journal/0511/files /jn200511059.pdf)

以上のように、OLTの監視制御カードにONUおよびこれに接続された情報サービス端末を認証するための認証サーバを内蔵し、その認証情報も監視制御カードにて管理する方式の場合、通信事業所に設置する監視対象のOLTの台数が増加すると認証情報の管理が非常に煩雑になるという問題がある。一方、認証サーバをOLTの外部に設置する形態では、OLTと認証サーバ間の通信断が発生した場合、その間、認証サーバではONUや端末の認証が行えなくなり、ユーザへのサービス提供が出来なくなるという問題がある。   As described above, in the case where the OLT monitoring control card incorporates an authentication server for authenticating the ONU and the information service terminal connected thereto, and the authentication information is also managed by the monitoring control card, the communication establishment If the number of monitored OLTs installed in the network increases, management of authentication information becomes very complicated. On the other hand, in the form in which the authentication server is installed outside the OLT, when the communication between the OLT and the authentication server is interrupted, the authentication server cannot authenticate the ONU or terminal during that time, and the service cannot be provided to the user. There's a problem.

この発明は、上記の問題を解決するためになされたものであり、複数のOLTが受け持つ認証情報の管理を一元化すると共に、ユーザへのサービス断の発生リスクを減少可能にするGE−PONシステムを得ることを目的とする。   The present invention has been made to solve the above-described problem. A GE-PON system that unifies the management of authentication information handled by a plurality of OLTs and that can reduce the risk of service interruption to users. The purpose is to obtain.

この発明に係るGE−PONシステムは、ONUに関する認証処理を行う認証サーバを内蔵するOLTを複数管理するGE−PONシステムにおいて、OLT外に、複数のOLTのそれぞれの傘下にある全てのONUに関する認証情報のデータベースを管理する外部サーバを備え、各OLTは、自己の傘下にあるONUに関する認証情報をキャッシュメモリに保持し、ONUの認証時には、キャッシュメモリの認証情報に基づいて最初の認証処理を行うと共に、外部サーバのデータベースから認証対象のONUに関する認証情報のみを取得し、最初の処理で認証不成立となった場合には、最初の処理に用いた認証情報と外部サーバから取得した認証情報との差分を調べ、差分があった場合には外部サーバから取得した認証情報に基づいて再認証処理を行うものである。   The GE-PON system according to the present invention is an GE-PON system that manages a plurality of OLTs that include an authentication server that performs authentication processing related to ONUs. In addition to the OLT, the authentications related to all ONUs under each of a plurality of OLTs. An external server that manages a database of information is provided, and each OLT holds authentication information about ONUs under its control in the cache memory, and performs the first authentication process based on the authentication information in the cache memory when authenticating the ONU At the same time, only the authentication information related to the ONU to be authenticated is acquired from the database of the external server, and when authentication is not established in the first process, the authentication information used for the first process and the authentication information acquired from the external server are Check the difference, and if there is a difference, re-authenticate based on the authentication information obtained from the external server Processing and performs.

この発明によれば、外部サーバにおいて、複数のOLTの傘下にある全てのONUに関する認証情報をデータベース化しているので、管理対象とするOLTの数が増加しても認証情報について一元管理することができるため、保守者の管理作業を容易にする。また、認証処理を、キャッシュメモリの認証情報を用いた処理(最初の認証)とデータベースの認証情報を用いた処理(再認証)の2段で行うようにしているので、キャッシュメモリとデータベースの認証情報間に、新規登録や変更などによる差異が生じていない限り、最初の処理で正しく行われることになるから、認証処理を行うOLTと外部サーバ間で通信遮断が発生しても、認証処理に支障が生じることは少ない。その結果、ユーザへの情報サービス提供の継続を可能にする。   According to the present invention, since authentication information regarding all ONUs under the control of a plurality of OLTs is stored in a database in the external server, the authentication information can be centrally managed even if the number of OLTs to be managed increases. This makes it easier for maintenance personnel to manage. In addition, since the authentication process is performed in two stages, the process using the authentication information of the cache memory (initial authentication) and the process using the authentication information of the database (re-authentication), the authentication of the cache memory and the database is performed. As long as there is no difference between the information due to new registration or change, it will be performed correctly in the first process, so even if communication is interrupted between the OLT that performs the authentication process and the external server, the authentication process There are few problems. As a result, it is possible to continue providing information services to users.

実施の形態1.
図1は、この発明によるGE−PONシステムの構成を示すブロック図である。なお、図では、OLT30とONU10からなる組合せが複数存在している場合について表している。
1台のOLT30と複数のONU10との間にはパッシブスターカプラ20が設置され、OLT30からパッシブスターカプラ20までは1本のシングルモード光ファイバで接続されている。さらにパッシブスターカプラ20からONU10までは加入者毎に個別のシングルモード光ファイバで接続されている。OLT30は、上位ネットワークであるコアネットワーク40へつながり、各種情報サービスを各ONU10に提供できるようになっている。OLT30は、通常は通信事業所に設置される装置で、1台のOLTで約1000台程度までのONUとの通信を可能としている。ONU10は、下りの光信号の電気信号変換と上り電気信号の光信号逆変換を行う装置で、通常は加入者宅(個別住宅もしくは集合住宅)毎に1台設置される。以上はGE−PONシステムの一般的な構成である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a GE-PON system according to the present invention. In the figure, a case where there are a plurality of combinations of the OLT 30 and the ONU 10 is shown.
A passive star coupler 20 is installed between one OLT 30 and a plurality of ONUs 10, and the OLT 30 to the passive star coupler 20 are connected by a single single mode optical fiber. Further, the passive star coupler 20 to the ONU 10 are connected by individual single mode optical fibers for each subscriber. The OLT 30 is connected to the core network 40, which is an upper network, and can provide various information services to each ONU 10. The OLT 30 is a device that is usually installed in a communication office, and enables communication with up to about 1000 ONUs with one OLT. The ONU 10 is a device that performs electrical signal conversion of downstream optical signals and reverse optical signal conversion of upstream electrical signals. Usually, one ONU 10 is installed for each subscriber house (individual house or apartment house). The above is the general configuration of the GE-PON system.

図1のGE−PONシステムの場合、OLT30は通信事業所に複数設置されているが、個々のOLT30は外部サーバ50へ接続されている。この外部サーバ50には、例えばRADIUS(Remote Authentication Dial In User Service)プロトコルに対応した認証サーバであるRADIUSサーバを使用する。外部サーバ50では、本システム全体の顧客管理情報(認証情報を含む)を記憶装置(データベース)51に格納し、管理している。各OLT30では、認証サーバ31を監視制御カードに内蔵しており、外部サーバ50が管理する認証情報のうち、自己の傘下にあるONUの認証情報をキャッシュメモリ32に格納している。したがって外部サーバ50とOLT30にて同じ情報を重複して持つこととなるが、必ず外部サーバ50のデータを正とし、OLT30の持つ設定値を外部サーバ50へ反映することは無い。すなわち、外部サーバ50側はメインのデータベースとなる。   In the case of the GE-PON system of FIG. 1, a plurality of OLTs 30 are installed in a communication office, but each OLT 30 is connected to an external server 50. As the external server 50, for example, a RADIUS server that is an authentication server compatible with the RADIUS (Remote Authentication Dial In User Service) protocol is used. The external server 50 stores and manages customer management information (including authentication information) of the entire system in a storage device (database) 51. In each OLT 30, the authentication server 31 is built in the monitoring control card, and among the authentication information managed by the external server 50, the authentication information of ONUs under its control is stored in the cache memory 32. Therefore, the same information is duplicated in the external server 50 and the OLT 30, but the data of the external server 50 is always positive, and the setting value of the OLT 30 is not reflected in the external server 50. That is, the external server 50 side is the main database.

図2に認証処理のシーケンスを示す。
T1:認証トリガ発生を示している。認証トリガ発生の契機としては、ONUリンクアップ、ONU認証シーケンス終了後の一定時間経過などがある。
T2:キャッシュメモリ51の認証情報を用いて認証処理を開始する。認証の対象は、OLT傘下のONU/情報サービス端末である。
T3:認証処理開始に伴って認証対象となっているONUの認証情報を外部サーバ50に対して要求する。
T4:キャッシュメモリ51の認証情報を用いて認証が成立した場合、ONU−OLT間のデータ導通を可能にする。認証不成立の場合はT6に進む。
T5:外部サーバ50のデータベース51にて一括管理している全ONUの認証情報の中からOLT30から要求があったONUの認証情報のみを転送する。転送はFTP(File Transfer Protocol:ファイル転送プロトコル)による。
T6:最初の認証処理にて使用したキャッシュメモリの認証情報と、外部サーバ50から取得した認証情報に差異を調べ、差異があった場合には、T5で新規取得した認証情報にて再認証を実施する。
T7:認証が成立した場合は、ONU−OLT間のデータ導通を可能にする。
FIG. 2 shows a sequence of authentication processing.
T1: Indicates that an authentication trigger has occurred. As triggers for the generation of the authentication trigger, there are ONU link-up, a certain time elapsed after the end of the ONU authentication sequence, and the like.
T2: The authentication process is started using the authentication information in the cache memory 51. The object of authentication is an ONU / information service terminal under the OLT.
T3: Requests authentication information of the ONU to be authenticated from the external server 50 along with the start of the authentication process.
T4: When authentication is established using the authentication information in the cache memory 51, data continuity between the ONU and the OLT is enabled. If authentication is not established, the process proceeds to T6.
T5: Only the authentication information of the ONU requested from the OLT 30 is transferred from the authentication information of all ONUs collectively managed in the database 51 of the external server 50. The transfer is based on FTP (File Transfer Protocol).
T6: Check the difference between the authentication information of the cache memory used in the first authentication process and the authentication information acquired from the external server 50. If there is a difference, re-authentication is performed with the authentication information newly acquired in T5. carry out.
T7: When authentication is established, ONU-OLT data conduction is enabled.

以上のシーケンスから分かるように、ONUの認証処理はOLT20が持つキャッシュメモリの認証情報を用いて行い、認証が成立しなかった場合にのみ外部サーバ50のデータベースから取得した認証情報を用いて再認証処理を行うようにしているので、キャッシュメモリの認証情報とデータベースの認証情報間に、新規登録や変更などにより差異が生じていない限り最初のキャッシュメモリの認証情報を用いた処理で認証は正しく行われることになる。したがって、優先的にキャッシュメモリの認証情報を用いて認証処理を行っているので、OLT20と外部サーバ50間で通信遮断が発生したとしても、認証処理に支障が生じることは少ない。この確度は、データベースの認証情報でキャッシュメモリの認証情報を更新する機会を多くすれば高くなる。
この実施の形態1では、認証処理を行ったOLT20のキャッシュメモリの認証情報の更新は、認証処理後に実施する。このことで、外部サーバ50のデータベースにおける認証情報の変更はOLT20の以降の動作に反映させることができる。
また、OLT20における認証処理と、外部サーバ50からの認証情報の取得処理を並列して行っているので、認証処理開始から認証完了までの認証時間はその分短縮できる。
As can be seen from the above sequence, the ONU authentication process is performed using the cache memory authentication information of the OLT 20, and re-authentication is performed using the authentication information acquired from the database of the external server 50 only when the authentication is not established. Since there is a difference between the authentication information in the cache memory and the authentication information in the database, there is no difference between the authentication information in the cache memory and the authentication information in the database. It will be. Therefore, since the authentication processing is preferentially performed using the authentication information of the cache memory, even if communication is interrupted between the OLT 20 and the external server 50, there is little problem in the authentication processing. This accuracy increases as the number of opportunities to update the authentication information in the cache memory with the authentication information in the database increases.
In the first embodiment, the update of the authentication information in the cache memory of the OLT 20 that has performed the authentication process is performed after the authentication process. Thereby, the change of the authentication information in the database of the external server 50 can be reflected in the subsequent operation of the OLT 20.
Further, since the authentication process in the OLT 20 and the acquisition process of the authentication information from the external server 50 are performed in parallel, the authentication time from the start of the authentication process to the completion of the authentication can be shortened accordingly.

以上のように、この実施の形態1によれば、複数のOLTのそれぞれの傘下にある全てのONUに関する認証情報のデータベースを管理する外部サーバ50を備え、各OLT30は、自己の傘下にあるONUに関する認証情報をキャッシュメモリに保持し、ONUの認証時には、キャッシュメモリの認証情報に基づいて最初の認証処理を行うと共に、外部サーバ50のデータベースから認証対象のONUに関する認証情報のみを取得し、最初の処理で認証不成立となった場合には、最初の処理に用いた認証情報と外部サーバ50から取得した認証情報との差分を調べ、差分があった場合には外部サーバ50から取得した認証情報に基づいて再認証処理を行うようにしている。したがって、外部サーバにおいて、複数のOLTの傘下にある全てのONUに関する認証情報をデータベース化しているので、管理対象とするOLTの数が増加しても認証情報について一元管理することができるため、保守者の管理作業を容易にする。また、認証処理を、キャッシュメモリの認証情報を用いた処理(最初の認証)とデータベースの認証情報を用いた処理(再認証)の2段で行うようにしているので、キャッシュメモリとデータベースの認証情報間に、新規登録や変更などによる差異が生じていない限り、最初の処理で正しく行われることになるから、認証処理を行うOLTと外部サーバ間で通信遮断が発生しても、認証処理に支障が生じることは少ない。その結果、ユーザへの情報サービス提供の継続を可能にする。
なお、現行のGE−PONシステムでは、認証情報データについてはOLT2にて管理しており、監視サーバ(外部サーバ)では認証情報を利用するが保持管理していない形態を採っているため、OLTとの通信が遮断した場合には、監視サーバ自身は正常運用中でも、監視サーバでは認証情報を参照/更新できないという問題があったが、この発明では、このような問題は無い。
As described above, according to the first embodiment, the external server 50 that manages the database of authentication information related to all ONUs under each of a plurality of OLTs is provided, and each OLT 30 is an ONU under its own control. Is stored in the cache memory, and when authenticating the ONU, the first authentication process is performed based on the authentication information in the cache memory, and only the authentication information regarding the ONU to be authenticated is acquired from the database of the external server 50. If the authentication is not successful in the process, the difference between the authentication information used in the first process and the authentication information acquired from the external server 50 is checked. If there is a difference, the authentication information acquired from the external server 50 The re-authentication process is performed based on the above. Therefore, since authentication information regarding all ONUs under the control of a plurality of OLTs is stored in a database in an external server, authentication information can be centrally managed even if the number of OLTs to be managed increases. Make it easier for managers. In addition, since the authentication process is performed in two stages, the process using the authentication information of the cache memory (initial authentication) and the process using the authentication information of the database (re-authentication), the authentication of the cache memory and the database is performed. As long as there is no difference between the information due to new registration or change, it will be performed correctly in the first process, so even if communication is interrupted between the OLT that performs the authentication process and the external server, the authentication process There are few problems. As a result, it is possible to continue providing information services to users.
In the current GE-PON system, the authentication information data is managed by the OLT 2, and the monitoring server (external server) uses the authentication information but does not maintain and manage it. When the communication is interrupted, there is a problem that even if the monitoring server itself is operating normally, the monitoring server cannot refer to / update the authentication information. However, the present invention does not have such a problem.

実施の形態2.
上記実施の形態1では、認証処理を行ったOLT30が、認証処理後において外部サーバ50のデータベースから、該当OLT30の傘下のONUの認証情報を取得してキャッシュメモリの認証情報を更新しているが、実施の形態2では、キャッシュメモリの認証情報の更新を実施の形態1とは異なるタイミングに設定する。
認証処理とは関係なく、外部サーバ50に接続されたOLT30のそれぞれに対して、一定の周期で外部サーバ30のデータベースから各OLTに対応する全認証情報を転送して、各OLTのキャッシュメモリの認証情報を更新する。なお、更新を行うトリガとしては、外部サーバ50が行うのが一般的である。このときのシーケンスを図3に示す。
Embodiment 2. FIG.
In the first embodiment, the OLT 30 that has performed the authentication process acquires the authentication information of the ONU being served by the OLT 30 from the database of the external server 50 after the authentication process, and updates the authentication information in the cache memory. In the second embodiment, the update of the authentication information in the cache memory is set at a timing different from that in the first embodiment.
Regardless of the authentication processing, all authentication information corresponding to each OLT is transferred from the database of the external server 30 to each of the OLTs 30 connected to the external server 50 at a constant cycle, and the cache memory of each OLT is stored. Update authentication information. The trigger for updating is generally performed by the external server 50. The sequence at this time is shown in FIG.

この実施の形態2によれば、各OLT30は一定の周期で傘下にあるONUに関する全認証情報を外部サーバ50から取得しキャッシュメモリの認証情報を更新するようにしたので、外部サーバ50側において個々の時点での認証情報郡に対してバージョンをつけた場合、OLT30側でその認証情報郡の版管理を行えるようになる。   According to the second embodiment, each OLT 30 acquires all authentication information related to ONUs being served from the external server 50 at a fixed period and updates the authentication information in the cache memory. When a version is attached to the authentication information group at the time of, the version management of the authentication information group can be performed on the OLT 30 side.

この発明によるGE−PONシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the GE-PON system by this invention. この発明の実施の形態1に係る認証処理および認証情報更新を表わすシーケンス図である。It is a sequence diagram showing the authentication process and authentication information update which concern on Embodiment 1 of this invention. この発明の実施の形態2に係るOLTの認証情報更新を表わすシーケンス図である。It is a sequence diagram showing the authentication information update of OLT which concerns on Embodiment 2 of this invention.

符号の説明Explanation of symbols

10 ONU、20 パッシブスターカプラ、30 OLT、31 認証サーバ、32 キャッシュメモリ、40 コアネットワーク、50 外部サーバ、51 記憶装置(データベース)。   10 ONU, 20 passive star coupler, 30 OLT, 31 authentication server, 32 cache memory, 40 core network, 50 external server, 51 storage device (database).

Claims (3)

ONUに関する認証処理を行う認証サーバ機能を内蔵するOLTを複数管理するGE−PONシステムにおいて、
OLT外に、複数のOLTのそれぞれの傘下にある全てのONUに関する認証情報のデータベースを管理する外部サーバを備え、
各OLTは、
自己の傘下にあるONUに関する認証情報をキャッシュメモリに保持し、
ONUの認証時には、前記キャッシュメモリの認証情報に基づいて最初の認証処理を行うと共に、前記外部サーバから認証対象のONUに関する認証情報のみを取得し、
最初の処理で認証不成立となった場合には、最初の処理に用いた認証情報と前記外部サーバから取得した認証情報との差分を調べ、差分があった場合には前記外部サーバから取得した認証情報に基づいて再認証処理を行うことを特徴とするGE−PONシステム。
In a GE-PON system that manages a plurality of OLTs that incorporate an authentication server function for performing authentication processing related to ONU,
In addition to the OLT, an external server that manages a database of authentication information related to all ONUs under each of a plurality of OLTs is provided.
Each OLT is
Holds authentication information about ONUs under its control in cache memory,
When authenticating the ONU, the first authentication process is performed based on the authentication information in the cache memory, and only the authentication information related to the ONU to be authenticated is acquired from the external server,
If authentication fails in the first process, the difference between the authentication information used in the first process and the authentication information acquired from the external server is checked. If there is a difference, the authentication acquired from the external server A GE-PON system characterized by performing re-authentication processing based on information.
認証処理を行ったOLTは、認証処理の終了後に外部サーバのデータベースから自己の傘下のONUに関する認証情報を取得してキャッシュメモリの認証情報を更新することを特徴とする請求項1記載のGE−PONシステム。   2. The GE- according to claim 1, wherein the OLT that has performed the authentication process obtains authentication information about the ONU being served from the database of the external server after the end of the authentication process, and updates the authentication information in the cache memory. PON system. 各OLTは、一定の周期ごとに外部サーバのデータベースから自己の傘下のONUに関する認証情報を取得してキャッシュメモリの認証情報を更新することを特徴とする請求項1記載のGE−PONシステム。   2. The GE-PON system according to claim 1, wherein each OLT updates authentication information in a cache memory by acquiring authentication information related to its own ONU from a database of an external server at regular intervals.
JP2008302767A 2008-11-27 2008-11-27 Ge-pon system Pending JP2010130341A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008302767A JP2010130341A (en) 2008-11-27 2008-11-27 Ge-pon system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008302767A JP2010130341A (en) 2008-11-27 2008-11-27 Ge-pon system

Publications (1)

Publication Number Publication Date
JP2010130341A true JP2010130341A (en) 2010-06-10

Family

ID=42330399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008302767A Pending JP2010130341A (en) 2008-11-27 2008-11-27 Ge-pon system

Country Status (1)

Country Link
JP (1) JP2010130341A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112011101962T5 (en) 2010-06-07 2013-04-25 Tokyo Ohka Kogyo Co., Ltd. Method of forming resist patterns and pattern miniaturization agent
WO2017077760A1 (en) * 2015-11-04 2017-05-11 住友電気工業株式会社 Station-side device, information management device, terminal authentication method and information management method
CN115208592A (en) * 2021-03-25 2022-10-18 中国移动通信有限公司研究院 Method, equipment and storage medium for on-line authentication of optical network unit

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112011101962T5 (en) 2010-06-07 2013-04-25 Tokyo Ohka Kogyo Co., Ltd. Method of forming resist patterns and pattern miniaturization agent
WO2017077760A1 (en) * 2015-11-04 2017-05-11 住友電気工業株式会社 Station-side device, information management device, terminal authentication method and information management method
JP2017092556A (en) * 2015-11-04 2017-05-25 住友電気工業株式会社 Station side device, information management device, terminal authentication method, and information management method
CN115208592A (en) * 2021-03-25 2022-10-18 中国移动通信有限公司研究院 Method, equipment and storage medium for on-line authentication of optical network unit

Similar Documents

Publication Publication Date Title
US10986427B2 (en) Method, equipment, and system for detecting and authenticating terminal in passive optical network
US20090049532A1 (en) Method, device and system for user authentication on passive optical network
JP4786423B2 (en) Communication system and intra-station device
CN100583760C (en) Verification implementation method and device
EP3285411B1 (en) Method for registering an optical network unit to an optical line terminal, apparatus for processing a registering of an optical network unit, and optical line terminal
CN101159598B (en) Remote management method of passive optical network terminal equipment
US20080292313A1 (en) Methods, Systems, and Computer-Readable Media for Ranging a Device in a Point-to-Multipoint Network
JP2009118469A (en) Communication system using passive optical network and passive optical network
JP2021536709A (en) Data transmission methods, related equipment, and systems
WO2011127731A1 (en) Registration activation method and system for optical network unit
WO2012139468A1 (en) Automatic service migration method and system for passive optical network unit
CN103210606A (en) Method for authentication of a wireless backup system for an optical network unit
CN102571353B (en) The method of verifying legitimacy of home gateway in passive optical network
JP2021536184A (en) Information transmission method, optical network unit, optical network unit, and communication system
JP2012124687A (en) Pon master device
JP2008028922A (en) Authentication method in network system, authentication apparatus, and apparatus to be authenticated
WO2017076146A1 (en) Network access authentication method and system
JP2010130341A (en) Ge-pon system
CN112929387A (en) Broadband network multiple authentication and encryption method applied to intelligent community
JP2008263525A (en) Onu automatic registration method
CN115086061B (en) Authentication and network access control method and system for FTTR
WO2017077760A1 (en) Station-side device, information management device, terminal authentication method and information management method
JP2011130251A (en) Geopon system and communication setting method of novel subscriber-side terminal
US20150350755A1 (en) Method And Apparatus For The Management Of Remote Nodes In A Communication Network
CN105871615B (en) Method and system for displaying registration information