JP2017092556A - 局側装置、情報管理装置、端末認証方法および情報管理方法 - Google Patents

局側装置、情報管理装置、端末認証方法および情報管理方法 Download PDF

Info

Publication number
JP2017092556A
JP2017092556A JP2015216602A JP2015216602A JP2017092556A JP 2017092556 A JP2017092556 A JP 2017092556A JP 2015216602 A JP2015216602 A JP 2015216602A JP 2015216602 A JP2015216602 A JP 2015216602A JP 2017092556 A JP2017092556 A JP 2017092556A
Authority
JP
Japan
Prior art keywords
side device
authentication
information
home
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015216602A
Other languages
English (en)
Inventor
欣邦 前山
Yoshikuni Maeyama
欣邦 前山
久嗣 片山
Hisatsugu Katayama
久嗣 片山
豊田 重治
Shigeharu Toyoda
重治 豊田
征彦 寺沢
Masahiko Terasawa
征彦 寺沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2015216602A priority Critical patent/JP2017092556A/ja
Priority to PCT/JP2016/074776 priority patent/WO2017077760A1/ja
Publication of JP2017092556A publication Critical patent/JP2017092556A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することが可能な局側装置、情報管理装置、端末認証方法および情報管理方法を提供する。
【解決手段】局側装置は、宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得する取得部と、前記取得部によって取得された前記設定情報を用いて前記宅側装置と通信する通信部とを備え、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、さらに、前記認証情報を用いて前記端末装置の認証処理を行なう認証部を備える。
【選択図】図5

Description

本発明は、局側装置、情報管理装置、端末認証方法および情報管理方法に関し、特に、宅側装置の設定情報を情報管理装置から取得する局側装置、当該情報管理装置、ならびに当該局側装置における端末認証方法、および当該情報管理装置における情報管理方法に関する。
近年、インターネットが広く普及しており、利用者は世界各地で運営されているサイトの様々な情報にアクセスし、その情報を入手することが可能である。これに伴って、ADSL(Asymmetric Digital Subscriber Line)およびFTTH(Fiber To The Home)等のブロードバンドアクセスが可能な装置も急速に普及してきている。
IEEE Std 802.3ah(登録商標)−2004(非特許文献1)には、複数の宅側装置(ONU:Optical Network Unit)が光通信回線を共有して局側装置(OLT:Optical Line Terminal)とのデータ伝送を行なう媒体共有形通信である受動的光ネットワーク(PON:Passive Optical Network)の1つの方式が開示されている。すなわち、PONを通過するユーザ情報およびPONを管理運用するための制御情報を含め、すべての情報がイーサネット(登録商標)フレームの形式で通信されるEPON(Ethernet(登録商標) PON)と、EPONのアクセス制御プロトコル(MPCP(Multi−Point Control Protocol))およびOAM(Operations Administration and Maintenance)プロトコルとが規定されている。局側装置と宅側装置との間でMPCPフレームをやりとりすることによって、宅側装置の加入、離脱、および上りアクセス多重制御などが行なわれる。また、非特許文献1では、MPCPメッセージによる、新規宅側装置の登録方法、帯域割り当て要求を示すレポート、および送信指示を示すゲートについて記載されている。
PONにおいて認証処理を行なうための構成の一例として、たとえば、特開2007−226620号公報(特許文献1)には、以下のような構成が開示されている。すなわち、端末ごとの通信量を管理する管理サーバを備えるネットワークシステムに接続する宅内ゲートウェイ装置において、スイッチ手段と、前記スイッチ手段に接続される端末の通信量を計測する計測手段と、前記計測手段が計測した通信量を前記管理サーバに通知する通知手段と、サプリカントによるIEEE802.1x認証を行なう認証要求手段とを設ける。そして、当該宅内ゲートウェイ装置と、端末ごとの通信量を管理する管理サーバとを備えるネットワークシステムのアカウンティング管理方式において、EAPoL(Extended Authentication Protcol over LAN)を定期的に送出してセッションの状態を確認するキープアライブ手段と、IEEE802.1x認証の認証手段とを有する集線装置とを備える。
特開2007−226620号公報 特開2003−169069号公報 特開2004−260243号公報 特開2006−352223号公報 特開2014−192611号公報
IEEE Std 802.3ah(登録商標)−2004
特許文献1に記載のシステムでは、局側装置に相当する集線装置の認証手段は、宅側装置に相当する宅内ゲートウェイ装置の認証要求手段から送られてくるEAPoL開始メッセージに含まれている情報をRADIUSサーバに問い合わせて、登録されている正規のユーザ(端末)であるか否かを認証する。この認証手段に認証されると、宅内ゲートウェイ装置は、集線装置のスイッチ手段を介してアップリンク側と疎通が可能になる。
ここで、PONシステムでは、宅側装置がディスカバリ処理等を経てリンクアップすなわち局側装置と通信接続を確立した後、局側装置は、宅側装置が通信等に用いる各種設定情報を宅側装置へ送信する。
特許文献1に記載のシステムでは、上記のようにRADIUSサーバにおいて認証処理が行なわれる。このため、同時期にリンクアップする宅内ゲートウェイ装置の台数が増加すると、RADIUSサーバの処理負荷が増大し、宅内ゲートウェイ装置がリンクアップしてから実際に通信トラフィックが集線装置および宅内ゲートウェイ装置間で流れ始めるまでの時間が長くなってしまい、ユーザからの早期の通信開始の要求を満たすことが困難となる。
この発明は、上述の課題を解決するためになされたもので、その目的は、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することが可能な局側装置、情報管理装置、端末認証方法および情報管理方法を提供することである。
(1)上記課題を解決するために、この発明のある局面に係わる局側装置は、宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得する取得部と、前記取得部によって取得された前記設定情報を用いて前記宅側装置と通信する通信部とを備え、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、さらに、前記認証情報を用いて前記端末装置の認証処理を行なう認証部を備える。
(4)上記課題を解決するために、この発明のある局面に係わる情報管理装置は、宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶する記憶部と、前記記憶部に記憶された各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与える付与部とを備え、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む。
(5)上記課題を解決するために、この発明のある局面に係わる端末認証方法は、端末認証方法は、局側装置における端末認証方法であって、宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得するステップと、取得した前記設定情報を用いて前記宅側装置と通信するステップとを含み、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、さらに、前記認証情報を用いて前記端末装置の認証処理を行なうステップを含む。
(6)上記課題を解決するために、この発明のある局面に係わる情報管理方法は、情報管理装置における情報管理方法であって、宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶するステップと、記憶した各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与えるステップとを含み、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む。
本発明は、このような特徴的な処理部を備える局側装置として実現できるだけでなく、かかる特徴的な処理のステップをコンピュータに実行させるためのプログラムとして実現することができる。また、本発明は、局側装置の一部または全部を実現する半導体集積回路として実現したり、局側装置を含むシステムとして実現したりすることができる。
また、本発明は、このような特徴的な処理部を備える情報管理装置として実現できるだけでなく、かかる特徴的な処理のステップをコンピュータに実行させるためのプログラムとして実現することができる。また、本発明は、情報管理装置の一部または全部を実現する半導体集積回路として実現したり、情報管理装置を含むシステムとして実現したりすることができる。
本発明によれば、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
図1は、本発明の実施の形態に係るPONシステムの構成を示す図である。 図2は、本発明の実施の形態に係るPONシステムの比較例の構成を示す図である。 図3は、本発明の実施の形態に係るPONシステムの比較例の構成を示す図である。 図4は、本発明の実施の形態に係るPONシステムにおいて、ONUがリンクアップしてから通信トラフィックが流れ始めるまでのシーケンスの一例を示す図である。 図5は、本発明の実施の形態に係るPONシステムにおける局側装置の構成を示す図である。 図6は、本発明の実施の形態に係るPONシステムにおけるサーバの構成を示す図である。 図7は、本発明の実施の形態に係るPONシステムの変形例の構成を示す図である。 図8は、本発明の実施の形態に係るPONシステムの変形例において、ONUがリンクアップしてから通信トラフィックが流れ始めるまでのシーケンスの一例を示す図である。 図9は、本発明の実施の形態に係るPONシステムの変形例における局側装置の構成を示す図である。
最初に、本発明の実施形態の内容を列記して説明する。
(1)本発明の実施の形態に係る局側装置は、宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得する取得部と、前記取得部によって取得された前記設定情報を用いて前記宅側装置と通信する通信部とを備え、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、さらに、前記認証情報を用いて前記端末装置の認証処理を行なう認証部を備える。
このような構成により、端末装置の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、通信システムにおける認証処理の負荷を各局側装置に分散することができるため、宅側装置がリンクアップしてから実際に通信トラフィックが端末装置および局側装置間で流れ始めるまでの時間を短縮することができる。さらに、宅側装置の識別情報に対応する認証情報を他の装置から取得する構成により、オペレータにおいてどの局側装置がどの宅側装置に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容の設定情報が登録される可能性を低減することができる。したがって、本発明の実施の形態に係る局側装置では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
(2)好ましくは、前記局側装置は、複数の前記通信部と、前記通信部にそれぞれ対応して設けられた複数の前記認証部とを備える。
このような構成により、1または複数の宅側装置と通信可能な通信部が複数設けられた局側装置において、通信システムにおける認証処理の負荷を各通信部単位で分散することができるため、宅側装置がリンクアップしてから実際に通信トラフィックが端末装置および局側装置間で流れ始めるまでの時間をさらに短縮することができる。
(3)より好ましくは、前記局側装置は、制御基板と、複数の回線基板とを備え、前記制御基板は、前記取得部を含み、前記回線基板の各々は、前記通信部および対応の前記認証部と、前記認証情報を記憶する記憶部とを含む。
このような構成により、1つの制御基板と、通信部を含む複数の回線基板とが複数設けられた局側装置において、通信システムにおける認証処理の負荷をさらに各回線基板単位で分散することができるため、処理の集中する制御基板における処理負荷を軽減し、高スペックのCPU等の高価なデバイスが局側装置に使用されることを回避し、装置全体としてコストを低減することができる。
(4)本発明の実施の形態に係る情報管理装置は、宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶する記憶部と、前記記憶部に記憶された各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与える付与部とを備え、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む。
このような構成により、端末装置の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、通信システムにおける認証処理の負荷を各局側装置に分散することができるため、宅側装置がリンクアップしてから実際に通信トラフィックが端末装置および局側装置間で流れ始めるまでの時間を短縮することができる。さらに、局側装置から通知された宅側装置の識別情報に対応する認証情報を当該局側装置に与える構成により、オペレータにおいてどの局側装置がどの宅側装置に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容の設定情報が登録される可能性を低減することができる。したがって、本発明の実施の形態に係る情報管理装置では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
(5)本発明の実施の形態に係る端末認証方法は、局側装置における端末認証方法であって、宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得するステップと、取得した前記設定情報を用いて前記宅側装置と通信するステップとを含み、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、さらに、前記認証情報を用いて前記端末装置の認証処理を行なうステップを含む。
このような構成により、端末装置の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、通信システムにおける認証処理の負荷を各局側装置に分散することができるため、宅側装置がリンクアップしてから実際に通信トラフィックが端末装置および局側装置間で流れ始めるまでの時間を短縮することができる。さらに、宅側装置の識別情報に対応する認証情報を他の装置から取得する構成により、オペレータにおいてどの局側装置がどの宅側装置に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容の設定情報が登録される可能性を低減することができる。したがって、本発明の実施の形態に係る端末認証方法では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
(6)本発明の実施の形態に係る情報管理方法は、情報管理装置における情報管理方法であって、宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶するステップと、記憶した各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与えるステップとを含み、前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む。
このような構成により、端末装置の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、通信システムにおける認証処理の負荷を各局側装置に分散することができるため、宅側装置がリンクアップしてから実際に通信トラフィックが端末装置および局側装置間で流れ始めるまでの時間を短縮することができる。さらに、局側装置から通知された宅側装置の識別情報に対応する認証情報を当該局側装置に与える構成により、オペレータにおいてどの局側装置がどの宅側装置に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容の設定情報が登録される可能性を低減することができる。したがって、本発明の実施の形態に係る情報管理方法では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。
図1は、本発明の実施の形態に係るPONシステムの構成を示す図である。
図1を参照して、PONシステム301は、局側装置101と、複数のONU202と、複数のONU202にそれぞれ接続される複数の端末装置151と、オペレータ端末152と、サーバ(情報管理装置)161とを備える。局側装置101は、制御カード(制御基板)51と、複数の回線カード(回線基板)52とを備える。
図1では、2つの局側装置101を代表的に示しているが、PONシステム301は、さらに多数の局側装置101を備える構成であってもよいし、1つの局側装置101を備える構成であってもよい。また、図1では、局側装置101における2つの回線カード52を代表的に示しているが、局側装置101は、さらに多数の回線カード52を備える構成であってもよいし、1つの回線カード52を備える構成であってもよい。
また、1つの回線カード52に1つのONU202が接続される構成に限らず、1つの回線カード52にスプリッタ等を介して複数のONU202が接続される構成であってもよい。また、1つのONU202に1つの端末装置151が接続される構成に限らず、1つのONU202に複数の端末装置151が接続される構成であってもよい。
ONU202と局側装置101とは、光ファイバを介して接続され、互いに光信号を送受信する。
PONシステム301では、1つの回線カード52に複数のONU202が接続される場合、各ONU202から局側装置101への光信号が時分割多重される。
端末装置151は、たとえば、HGW(ホームゲートウェイ)であり、図示しないノートPCおよびIP電話等から受けたIPパケット等の通信データをONU202へ送信する。
ONU202は、端末装置151から受信した電気信号である通信データを含む上りフレームを生成し、生成した上りフレームを光信号に変換して局側装置101における回線カード52へ送信する。
回線カード52は、ONU202から受信した光信号を電気信号に変換し、変換した電気信号から上りフレームを再構成して制御カード51へ出力する。
制御カード51は、各回線カード52から受けた上りフレームを多重してネットワーク401へ送信するとともに、ネットワーク401から受信した下りフレームを各回線カード52に振り分ける。
回線カード52は、制御カード51から受けた電気信号である下りフレームを光信号に変換してONU202へ送信する。
ONU202は、局側装置101における回線カード52から受信した光信号を電気信号に変換し、変換した電気信号から下りフレームを再構成し、たとえば当該下りフレームに含まれる通信データを端末装置151へ送信する。
端末装置151は、たとえば、ONU202から受信したIPパケット等の通信データを、図示しないノートPCおよびIP電話等へ送信する。
また、PONシステム301は、たとえばDPoE(Data Over Cable Service Interface Specification Provisioning of EPON)規格に従うDPoEモードで動作する。
サーバ161は、ONU202との通信に局側装置101が用いるONU202ごとのコンフィグファイルを保持している。コンフィグファイルは、ONU202が通信等に用いる各種設定情報を含む。具体的には、たとえば、コンフィグファイルは、ONU202の最大帯域、最低保証帯域、優先度およびサービスクラス等の回線情報を含む。優先度は、通信するデータの優先度であり、サービスクラスは、ビジネス向けおよび住宅向け等の契約内容である。
局側装置101は、ONU202がディスカバリ処理等を経てリンクアップすなわち局側装置101と通信接続を確立した後、サーバ161からコンフィグファイルを取得する。そして、局側装置101は、たとえば、取得したコンフィグファイルの情報の一部または全部を、拡張OAM等を用いてONU202に与え、また、自己に設定する。
図2は、本発明の実施の形態に係るPONシステムの比較例の構成を示す図である。
図2を参照して、PONシステム311は、局側装置111と、認証サーバ162と、認証情報データベース163と、複数のONU202と、複数のONU202にそれぞれ接続される複数の端末装置151と、オペレータ端末152とを備える。
オペレータ端末152は、PONシステムを用いて通信サービスを提供する事業者のオペレータの操作に従い、端末装置151のMACアドレス、ユーザIDおよびパスワード等の認証情報を認証サーバ162経由で認証情報データベース163に登録する。
認証サーバ162は、端末装置151の認証処理を行なう。より詳細には、認証サーバ162は、ONU202および局側装置111経由で端末装置151から受信した認証要求に含まれるMACアドレス、ユーザIDおよびパスワード等の認証情報と、認証情報データベース163に登録されている認証情報とを照合する。端末装置151には、たとえば上記事業者によって設置前に認証情報が登録される。
局側装置111は、認証サーバ162から認証成功を示す認証応答を受信するまで、端末装置151およびネットワーク401間のIPパケット等の通信データの伝送を不許可とする。そして、局側装置111に認証成功を示す認証応答が認証サーバ162から到着すると、当該伝送が許可され、通信トラフィックが端末装置151およびネットワーク401間で流れ始める。
ここで、たとえば、認証サーバには多数の局側装置が接続される可能性があり、また、局側装置には、数千台規模のONU202が接続される可能性がある。このため、停電からの復旧時等、多数のONU202が同時期にリンクアップする場合、認証サーバの処理負荷が増大する可能性があり、このような場合、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間が長くなってしまう。
このような問題を解決するために、以下のようなPONシステムの構成を採用することが考えられる。
図3は、本発明の実施の形態に係るPONシステムの比較例の構成を示す図である。
図3を参照して、PONシステム312は、局側装置112と、複数のONU202と、複数のONU202にそれぞれ接続される複数の端末装置151と、オペレータ端末152とを備える。
PONシステム312では、局側装置112における制御カード51が、端末装置151の認証情報を保持する。
より詳細には、オペレータ端末152は、オペレータの操作に従い、端末装置151のMACアドレス、ユーザIDおよびパスワード等の認証情報を含むコンフィグファイルを制御カード51に登録する。
制御カード51は、端末装置151の認証処理を行なう。より詳細には、制御カード51は、ONU202および回線カード52経由で端末装置151から受信した認証要求に含まれるMACアドレス、ユーザIDおよびパスワード等の認証情報と、自己の保持する認証情報とを照合する。
局側装置112は、制御カード51において端末装置151の認証が成功するまで、端末装置151およびネットワーク401間のIPパケット等の通信データの伝送を不許可とする。そして、制御カード51において端末装置151の認証が成功すると、当該伝送が許可され、通信トラフィックが端末装置151およびネットワーク401間で流れ始める。
このような構成により、PONシステム312における認証処理の負荷を各局側装置112に分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間を短縮することができる。
一方、PONシステム312では、どの局側装置112がどのONU202に接続されるかを事前に把握して、局側装置112ごとに異なる内容のコンフィグファイルを各局側装置112における制御カード51に登録する必要がある。このため、登録作業が繁雑となり、また、誤った内容のコンフィグファイルが登録される可能性が高くなってしまう。これは、PONシステム311でも同様である。
そこで、本発明の実施の形態に係るPONシステムでは、以下のような構成および動作により、上記問題を解決する。
再び図1を参照して、PONシステム301では、局側装置101は、ONU202から通知された当該ONU202のMACアドレス等の識別情報に対応するコンフィグファイルをサーバ161から取得し、取得したコンフィグファイルに含まれる認証情報を用いて端末装置151の認証処理を行なう。
より詳細には、局側装置101における回線カード52は、参照用の端末装置151の認証情報を保持する。
回線カード52は、端末装置151の認証処理を行なう。より詳細には、回線カード52は、ONU202経由で端末装置151から受信した認証要求に含まれるMACアドレス、ユーザIDおよびパスワード等の認証情報と、自己の保持する認証情報とを照合する。
次に、本発明の実施の形態に係るPONシステムにおける端末装置の認証処理について説明する。
PONシステム301における各装置は、コンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のシーケンスの各ステップの一部または全部を含むプログラムを図示しないメモリから読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
図4は、本発明の実施の形態に係るPONシステムにおいて、ONUがリンクアップしてから通信トラフィックが流れ始めるまでのシーケンスの一例を示す図である。
図4を参照して、まず、オペレータ端末152は、オペレータの操作に従い、図示しない顧客データベース等の情報を用いて、PONシステム301における各ONU202のコンフィグファイルを作成し、サーバ161へ送信する。このコンフィグファイルには、たとえば、回線情報と、各ONU202に接続される1または複数の端末装置151の認証情報とが含まれる(ステップS1)。
次に、サーバ161は、オペレータ端末152から受信した各ONU202のコンフィグファイルを保存する(ステップS2)。
次に、ONU202は、接続要求を局側装置101における回線カード52へ送信する。この接続要求には、たとえばONU202のMACアドレス等の識別情報が含まれる(ステップS3)。
次に、回線カード52は、ONU202から受信した接続要求を制御カード51へ出力する(ステップS4)。
次に、制御カード51は、回線カード52から接続要求を受けて、当該接続要求に含まれる識別情報を含むコンフィグファイル要求をサーバ161へ送信する(ステップS5)。
次に、サーバ161は、局側装置101における制御カード51からコンフィグファイル要求を受信して、保存した各コンフィグファイルの中から、当該コンフィグファイル要求に含まれる識別情報に対応するコンフィグファイルを取得し(ステップS6)、局側装置101へ送信する(ステップS7)。
次に、制御カード51は、サーバ161から受信したコンフィグファイルを解析し、当該コンフィグファイルから回線情報および認証情報を抽出する(ステップS8)。
次に、制御カード51は、抽出した回線情報を回線カード52へ出力する(ステップS9)。
次に、回線カード52は、制御カード51から受けた回線情報を用いてONU202との間で各種情報を送受信することにより、当該ONU202との通信を可能とする回線設定処理を行なう(ステップS10)。
また、制御カード51は、抽出した参照用の認証情報を回線カード52へ出力する(ステップS11)。
次に、回線カード52は、制御カード51から受けた認証情報を保存する(ステップS12)。
次に、端末装置151は、認証情報を含む認証要求をONU202へ送信する(ステップS13)。
次に、ONU202は、端末装置151から受信した認証要求を局側装置101における回線カード52へ送信する(ステップS14)。
次に、回線カード52は、ONU202から受信した認証要求に含まれる認証情報と、自己の保持する認証情報とを照合する(ステップS15)。
次に、回線カード52は、ONU202から受信した認証情報と、自己の保持する認証情報とが一致する場合、認証成功を示す認証応答をONU202へ送信する(ステップS16)。
次に、回線カード52は、端末装置151およびネットワーク401間の通信を許可する旨を示す通信許可をONU202へ送信する(ステップS17)。
次に、ONU202は、局側装置101における回線カード52から受信した認証応答を端末装置151へ送信し、また、局側装置101における回線カード52から通信許可を受信して、端末装置151およびネットワーク401間のIPパケット等の通信データの伝送を許可する(ステップS18)。
次に、端末装置151は、認証成功を示す認証情報を受信して、IPパケット等の通信データをONU202へ送信する(ステップS19)。
次に、ONU202は、端末装置151から受信した通信データを局側装置101における回線カード52へ送信する(ステップS20)。
次に、回線カード52は、ONU202から受信した通信データを制御カード51へ出力する(ステップS21)。
次に、制御カード51は、回線カード52から受けた通信データをネットワーク401へ送信する。
以後、ネットワーク401および端末装置151間において、局側装置101およびONU202経由で通信データが送受信される。
なお、図4に示すシーケンスにおいて、ステップS9およびS11の順番は、入れ替えてもよい。
図5は、本発明の実施の形態に係るPONシステムにおける局側装置の構成を示す図である。図5では、1つの制御カード51と1つの回線カード52とを代表的に示している。
図5を参照して、局側装置101は、取得部11と、通信部12と、認証部13と、記憶部14とを備える。取得部11は、制御カード51に含まれる。通信部12、認証部13および記憶部14は、回線カード52に含まれる。
取得部11は、ONU202から通知された当該ONU202の識別情報たとえばMACアドレスに対応する設定情報を他の装置たとえばサーバ161から取得する。この設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。
通信部12は、取得部11によって取得された設定情報を用いて当該ONU202と通信する。
認証部13は、当該設定情報に含まれる認証情報を用いて当該端末装置151の認証処理を行なう。
より詳細には、通信部12は、ONU202から受信した接続要求を取得部11へ出力する。
取得部11は、通信部12から接続要求を受けて、当該接続要求に含まれる識別情報を含むコンフィグファイル要求をサーバ161へ送信する。
取得部11は、サーバ161から当該識別情報に対応するコンフィグファイルを受信して、当該コンフィグファイルを解析し、当該コンフィグファイルから回線情報および認証情報を抽出して通信部12および認証部13へそれぞれ出力する。
通信部12は、取得部11から受けた回線情報を用いてONU202と回線設定処理を行なう。
認証部13は、取得部11から受けた認証情報を記憶部14に保存する。認証部13は、ONU202および通信部12経由で受けた認証要求に対応する認証情報、たとえば当該認証情報に含まれるMACアドレスと一致するMACアドレスの認証情報を記憶部14から取得し、取得した認証情報と当該認証要求に含まれる認証情報とを照合する。そして、認証部13は、照合結果を通信部12に通知する。
通信部12は、認証部13から受けた照合結果である認証成功または認証失敗を示す認証応答をONU202へ送信する。
たとえば、局側装置101は、複数の通信部12と、通信部12にそれぞれ対応して設けられた複数の認証部13とを備える。この場合、局側装置101は、たとえば複数の回線カード52を備え、回線カード52の各々は、通信部12および対応の認証部13と、記憶部14とを含む。
図6は、本発明の実施の形態に係るPONシステムにおけるサーバの構成を示す図である。
図6を参照して、サーバ161は、付与部31と、記憶部32と、登録部33とを備える。
記憶部32は、ONU202との通信に局側装置101が用いるONU202ごとの設定情報を記憶する。
付与部31は、記憶部32に記憶された各設定情報のうち、局側装置101から通知されたONU202の識別情報に対応する設定情報を当該局側装置101に与える。当該設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。
より詳細には、登録部33は、オペレータ端末152から受信したPONシステム301における各ONU202のコンフィグファイルを記憶部32に保存する。
付与部31は、局側装置101における取得部11からコンフィグファイル要求を受信して、記憶部32における各コンフィグファイルの中から、当該コンフィグファイル要求に含まれる識別情報に対応するコンフィグファイルを取得し、取得部11へ送信する。
[変形例]
局側装置101は、回線カード52において認証情報を記憶し、認証処理を行なう構成に限らず、制御カード51において認証情報を記憶し、認証処理を行なう構成であってもよい。
図7は、本発明の実施の形態に係るPONシステムの変形例の構成を示す図である。この変形例は、以下で説明する内容以外はPONシステム301と同様である。
図7を参照して、PONシステム302は、局側装置102と、サーバ161と、複数のONU202と、複数のONU202にそれぞれ接続される複数の端末装置151と、オペレータ端末152とを備える。局側装置101は、制御カード(制御基板)51と、複数の回線カード(回線基板)52とを備える。
PONシステム302では、局側装置102における制御カード51が、参照用の端末装置151の認証情報を保持する。
制御カード51は、端末装置151の認証処理を行なう。より詳細には、制御カード51は、ONU202および回線カード52経由で端末装置151から受信した認証要求に含まれるMACアドレス、ユーザIDおよびパスワード等の認証情報と、自己の保持する認証情報とを照合する。
図8は、本発明の実施の形態に係るPONシステムの変形例において、ONUがリンクアップしてから通信トラフィックが流れ始めるまでのシーケンスの一例を示す図である。
図8を参照して、ステップS21〜S30の動作は、図4に示すシーケンスにおけるステップS1〜S10と同様である。
次に、制御カード51は、抽出した参照用の認証情報を保存する(ステップS31)。
次に、端末装置151は、認証情報を含む認証要求をONU202へ送信する(ステップS32)。
次に、ONU202は、端末装置151から受信した認証要求を局側装置102における回線カード52へ送信する(ステップS33)。
次に、回線カード52は、ONU202から受信した認証要求を制御カード51へ出力する(ステップS34)。
次に、制御カード51は、回線カード52から受けた認証要求に含まれる認証情報と、自己の保持する認証情報とを照合する(ステップS35)。
次に、制御カード51は、回線カード52から受けた認証情報と、自己の保持する認証情報とが一致する場合、認証成功を示す認証応答を回線カード52へ出力する(ステップS36)。
次に、制御カード51は、端末装置151およびネットワーク401間の通信を許可する旨を示す通信許可を回線カード52へ出力する(ステップS37)。
次に、回線カード52は、制御カード51から受けた認証応答をONU202へ送信する(ステップS38)。
次に、回線カード52は、制御カード51から受けた通信許可をONU202へ送信する(ステップS39)。
ステップS40〜S43の動作は、図4に示すシーケンスにおけるステップS18〜S21と同様である。
なお、図8に示すシーケンスにおいて、ステップS29およびS31の順番は、入れ替えてもよい。
図9は、本発明の実施の形態に係るPONシステムの変形例における局側装置の構成を示す図である。図9では、1つの制御カード51と1つの回線カード52とを代表的に示している。
図9を参照して、局側装置102は、取得部11と、通信部12と、認証部13と、記憶部14とを備える。取得部11、認証部13および記憶部14は、制御カード51に含まれる。通信部12は、回線カード52に含まれる。
取得部11は、ONU202から通知された当該ONU202の識別情報たとえばMACアドレスに対応する設定情報を他の装置たとえばサーバ161から取得する。この設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。
通信部12は、取得部11によって取得された設定情報を用いて当該ONU202と通信する。
認証部13は、当該設定情報に含まれる認証情報を用いて当該端末装置151の認証処理を行なう。
より詳細には、通信部12は、ONU202から受信した接続要求を取得部11へ出力する。
取得部11は、通信部12から接続要求を受けて、当該接続要求に含まれる識別情報を含むコンフィグファイル要求をサーバ161へ送信する。
取得部11は、サーバ161から当該識別情報に対応するコンフィグファイルを受信して、当該コンフィグファイルを解析し、当該コンフィグファイルから回線情報および認証情報を抽出し、回線情報を通信部12へ出力するとともに、認証情報を記憶部14に保存する。
通信部12は、取得部11から受けた回線情報を用いてONU202と回線設定処理を行なう。
認証部13は、ONU202および通信部12経由で受けた認証要求に対応する認証情報、たとえば当該認証情報に含まれるMACアドレスと一致するMACアドレスの認証情報を記憶部14から取得し、取得した認証情報と当該認証要求に含まれる認証情報とを照合する。そして、認証部13は、照合結果を通信部12に通知する。
通信部12は、認証部13から受けた照合結果である認証成功または認証失敗を示す認証応答をONU202へ送信する。
たとえば、局側装置102は、複数の通信部12を備える。この場合、局側装置101は、たとえば複数の回線カード52を備え、回線カード52の各々は、通信部12を含む。
なお、本発明の実施の形態に係る局側装置は、制御カードおよび回線カードを備える構成であるとしたが、これに限定するものではない。局側装置は、取得部と、通信部と、認証部とを備える構成であればよく、これらのユニットが1つのカードに含まれる構成であってもよいし、これらのユニットが上記とは異なる組み合わせで複数種類のカードに振り分けられる構成であってもよい。
ところで、特許文献1に記載のシステムでは、上記のようにRADIUSサーバにおいて認証処理が行なわれる。このため、同時期にリンクアップする宅内ゲートウェイ装置の台数が増加すると、RADIUSサーバの処理負荷が増大し、宅内ゲートウェイ装置がリンクアップしてから実際に通信トラフィックが集線装置および宅内ゲートウェイ装置間で流れ始めるまでの時間が長くなってしまい、ユーザからの早期の通信開始の要求を満たすことが困難となる。
これに対して、本発明の実施の形態に係る局側装置では、取得部11は、ONU202から通知された当該ONU202の識別情報に対応する設定情報を他の装置から取得する。通信部12は、取得部11によって取得された設定情報を用いて当該ONU202と通信する。この設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。そして、認証部13は、当該認証情報を用いて当該端末装置151の認証処理を行なう。
このような構成により、端末装置151の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、PONシステムにおける認証処理の負荷を各局側装置に分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間を短縮することができる。
さらに、ONU202の識別情報に対応する認証情報をサーバ161から取得する構成により、オペレータにおいてどの局側装置がどのONU202に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容のコンフィグファイルが登録される可能性を低減することができる。
したがって、本発明の実施の形態に係る局側装置では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
また、本発明の実施の形態に係る局側装置では、複数の通信部12と、通信部12にそれぞれ対応して設けられた複数の認証部13とを備える。
このような構成により、1または複数のONU202と通信可能な通信部12が複数設けられた局側装置において、PONシステムにおける認証処理の負荷を各通信部12単位で分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間をさらに短縮することができる。
また、本発明の実施の形態に係る局側装置は、制御カード51と、複数の回線カード52とを備える。制御カード51は、取得部11を含む。回線カード52の各々は、通信部12および対応の認証部13と、認証情報を記憶する記憶部14とを含む。
このような構成により、1つの制御カードと、通信部12を含む複数の回線カードとが複数設けられた局側装置において、PONシステムにおける認証処理の負荷をさらに各回線カード単位で分散することができるため、処理の集中する制御カード51における処理負荷を軽減し、高スペックのCPU等の高価なデバイスが局側装置に使用されることを回避し、装置全体としてコストを低減することができる。
また、本発明の実施の形態に係る情報管理装置では、記憶部32は、ONU202との通信に局側装置が用いるONU202ごとの設定情報を記憶する。付与部31は、記憶部32に記憶された各設定情報のうち、局側装置から通知されたONU202の識別情報に対応する設定情報を当該局側装置に与える。そして、当該設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。
このような構成により、端末装置151の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、PONシステムにおける認証処理の負荷を各局側装置に分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間を短縮することができる。
さらに、局側装置から通知されたONU202の識別情報に対応する認証情報を当該局側装置に与える構成により、オペレータにおいてどの局側装置がどのONU202に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容のコンフィグファイルが登録される可能性を低減することができる。
したがって、本発明の実施の形態に係る情報管理装置では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
また、本発明の実施の形態に係る局側装置における端末認証方法では、まず、ONU202から通知された当該ONU202の識別情報に対応する設定情報を他の装置から取得する。次に、取得した設定情報を用いて当該ONU202と通信する。当該設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。次に、当該認証情報を用いて当該端末装置151の認証処理を行なう。
このような構成により、端末装置151の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、PONシステムにおける認証処理の負荷を各局側装置に分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間を短縮することができる。
さらに、ONU202の識別情報に対応する認証情報をサーバ161から取得する構成により、オペレータにおいてどの局側装置がどのONU202に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容のコンフィグファイルが登録される可能性を低減することができる。
したがって、本発明の実施の形態に係る端末認証方法では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
また、本発明の実施の形態に係る情報管理装置における情報管理方法では、まず、ONU202との通信に局側装置が用いるONU202ごとの設定情報を記憶する。次に、記憶した各設定情報のうち、局側装置から通知されたONU202の識別情報に対応する設定情報を当該局側装置に与える。そして、当該設定情報は、当該ONU202に接続される端末装置151の認証情報を含む。
このような構成により、端末装置151の認証処理を行なうためのRADIUSサーバ等の特別な認証サーバが不要となり、また、PONシステムにおける認証処理の負荷を各局側装置に分散することができるため、ONU202がリンクアップしてから実際に通信トラフィックが端末装置151およびネットワーク401間で流れ始めるまでの時間を短縮することができる。
さらに、局側装置から通知されたONU202の識別情報に対応する認証情報を当該局側装置に与える構成により、オペレータにおいてどの局側装置がどのONU202に接続されるかを事前に把握する必要がなくなるため、登録作業が簡易になり、また、誤った内容のコンフィグファイルが登録される可能性を低減することができる。
したがって、本発明の実施の形態に係る情報管理方法では、局側装置と宅側装置とが通信可能なシステムにおいて、認証処理の負荷による通信開始の遅延を簡易に抑制することができる。
上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
以上の説明は、以下に付記する特徴を含む。
[付記1]
宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得する取得部と、
前記取得部によって取得された前記設定情報を用いて前記宅側装置と通信する通信部とを備え、
前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、
さらに、
前記認証情報を用いて前記端末装置の認証処理を行なう認証部を備え、
前記端末装置は、ホームゲートウェイであり、
DPoEに従って動作する、局側装置。
[付記2]
宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶する記憶部と、
前記記憶部に記憶された各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与える付与部とを備え、
前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、
前記記憶部は、複数の前記局側装置が用いる前記設定情報を記憶し、
前記端末装置は、ホームゲートウェイであり、
前記局側装置は、DPoEに従って動作する、情報管理装置。
11 取得部
12 通信部
13 認証部
14 記憶部
31 付与部
32 記憶部
33 登録部
51 制御カード(制御基板)
52 回線カード(回線基板)
101,102,111,112 局側装置
151 端末装置
152 オペレータ端末
161 サーバ(情報管理装置)
162 認証サーバ
163 認証情報データベース
202 ONU(宅側装置)
301,302,311,312 PONシステム

Claims (6)

  1. 宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得する取得部と、
    前記取得部によって取得された前記設定情報を用いて前記宅側装置と通信する通信部とを備え、
    前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、
    さらに、
    前記認証情報を用いて前記端末装置の認証処理を行なう認証部を備える、局側装置。
  2. 前記局側装置は、
    複数の前記通信部と、
    前記通信部にそれぞれ対応して設けられた複数の前記認証部とを備える、請求項1に記載の局側装置。
  3. 前記局側装置は、
    制御基板と、
    複数の回線基板とを備え、
    前記制御基板は、前記取得部を含み、
    前記回線基板の各々は、前記通信部および対応の前記認証部と、前記認証情報を記憶する記憶部とを含む、請求項2に記載の局側装置。
  4. 宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶する記憶部と、
    前記記憶部に記憶された各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与える付与部とを備え、
    前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む、情報管理装置。
  5. 局側装置における端末認証方法であって、
    宅側装置から通知された前記宅側装置の識別情報に対応する設定情報を他の装置から取得するステップと、
    取得した前記設定情報を用いて前記宅側装置と通信するステップとを含み、
    前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含み、
    さらに、
    前記認証情報を用いて前記端末装置の認証処理を行なうステップを含む、端末認証方法。
  6. 情報管理装置における情報管理方法であって、
    宅側装置との通信に局側装置が用いる前記宅側装置ごとの設定情報を記憶するステップと、
    記憶した各前記設定情報のうち、前記局側装置から通知された前記宅側装置の識別情報に対応する前記設定情報を前記局側装置に与えるステップとを含み、
    前記設定情報は、前記宅側装置に接続される端末装置の認証情報を含む、情報管理方法。
JP2015216602A 2015-11-04 2015-11-04 局側装置、情報管理装置、端末認証方法および情報管理方法 Pending JP2017092556A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015216602A JP2017092556A (ja) 2015-11-04 2015-11-04 局側装置、情報管理装置、端末認証方法および情報管理方法
PCT/JP2016/074776 WO2017077760A1 (ja) 2015-11-04 2016-08-25 局側装置、情報管理装置、端末認証方法および情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015216602A JP2017092556A (ja) 2015-11-04 2015-11-04 局側装置、情報管理装置、端末認証方法および情報管理方法

Publications (1)

Publication Number Publication Date
JP2017092556A true JP2017092556A (ja) 2017-05-25

Family

ID=58661882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015216602A Pending JP2017092556A (ja) 2015-11-04 2015-11-04 局側装置、情報管理装置、端末認証方法および情報管理方法

Country Status (2)

Country Link
JP (1) JP2017092556A (ja)
WO (1) WO2017077760A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021001939A1 (ja) * 2019-07-02 2021-01-07 日本電信電話株式会社 光加入者線終端装置、通信ネットワークシステム及び通信方法
JP7468297B2 (ja) 2020-10-28 2024-04-16 住友電気工業株式会社 振り分け装置、通信システム、加入者管理システム、振り分け方法、及び設定方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547953B (zh) * 2017-09-25 2020-05-19 烽火通信科技股份有限公司 一种在pon系统中实现板间通信的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325160A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp 通信システムおよび局内装置
JP2008236674A (ja) * 2007-03-23 2008-10-02 Mitsubishi Electric Corp 加入者側光回線終端装置
JP2010130341A (ja) * 2008-11-27 2010-06-10 Mitsubishi Electric Corp Ge−ponシステム
JP2010226693A (ja) * 2009-02-27 2010-10-07 Fujitsu Telecom Networks Ltd Ponシステムの局側終端装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325160A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp 通信システムおよび局内装置
JP2008236674A (ja) * 2007-03-23 2008-10-02 Mitsubishi Electric Corp 加入者側光回線終端装置
JP2010130341A (ja) * 2008-11-27 2010-06-10 Mitsubishi Electric Corp Ge−ponシステム
JP2010226693A (ja) * 2009-02-27 2010-10-07 Fujitsu Telecom Networks Ltd Ponシステムの局側終端装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ROH, SS AND SU-KYUN, K: "Security model and authentication in EPON-based optical access network", PROCEEDINGS OF 2003 5TH INTERNATIONAL CONFERENCE ON TRANSPARENT OPTICAL NETWORKS, JPN6016043078, 2003, pages pp. 99-102 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021001939A1 (ja) * 2019-07-02 2021-01-07 日本電信電話株式会社 光加入者線終端装置、通信ネットワークシステム及び通信方法
JPWO2021002036A1 (ja) * 2019-07-02 2021-01-07
WO2021002036A1 (ja) * 2019-07-02 2021-01-07 日本電信電話株式会社 光加入者線終端装置、通信ネットワークシステム及び通信方法
JP7207542B2 (ja) 2019-07-02 2023-01-18 日本電信電話株式会社 光加入者線終端装置、通信ネットワークシステム及び通信方法
JP7468297B2 (ja) 2020-10-28 2024-04-16 住友電気工業株式会社 振り分け装置、通信システム、加入者管理システム、振り分け方法、及び設定方法

Also Published As

Publication number Publication date
WO2017077760A1 (ja) 2017-05-11

Similar Documents

Publication Publication Date Title
US11196583B2 (en) Method and system for establishing a service path in a communications network
KR101325790B1 (ko) 분산된 인증 기능
JP6394695B2 (ja) 局側装置、通信制御方法および通信制御プログラム
EP2583413A1 (en) Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
CN101127598B (zh) 一种在无源光网络中实现802.1x认证的方法和系统
CN102571353B (zh) 无源光网络中验证家庭网关合法性的方法
WO2017077760A1 (ja) 局側装置、情報管理装置、端末認証方法および情報管理方法
JP4905935B2 (ja) ネットワークシステムにおける認証方法、並びに認証装置、被認証装置
CN106162387B (zh) 光接入模块的认证注册方法、装置及系统
JP7299541B2 (ja) サービス開始方法及び通信システム
CN103763020B (zh) Wdm-pon系统中onu实时检测管理方法及光线路终端设备
CN112929387B (zh) 应用于智慧社区的宽带网络多重认证、加密方法
JP5670933B2 (ja) 認証情報変換装置及び認証情報変換方法
EP2666259B1 (en) Service activation in a passive optical network (pon)
CN112689210B (zh) 一种终端设备接入epon网络的配置系统及方法
CN105530687B (zh) 一种无线网络接入控制方法及接入设备
JP2007226620A (ja) 宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式
JP2006020240A (ja) 帯域制御方法、加入者収容装置、宅内終端装置、およびユーザ端末
JP2010130341A (ja) Ge−ponシステム
JP7207542B2 (ja) 光加入者線終端装置、通信ネットワークシステム及び通信方法
US20230231728A1 (en) Secure communication method and apparatus in passive optical network
US20230122395A1 (en) Optical communication network system, optical network unit, and optical communication method
JP2008236674A (ja) 加入者側光回線終端装置
CN106712985B (zh) 一种多管理系统下的协同管理方法及装置、设备
WO2014146397A1 (zh) 一种光接口逻辑链路与铜缆接口映射的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200414