JP4905935B2 - ネットワークシステムにおける認証方法、並びに認証装置、被認証装置 - Google Patents

ネットワークシステムにおける認証方法、並びに認証装置、被認証装置 Download PDF

Info

Publication number
JP4905935B2
JP4905935B2 JP2006202094A JP2006202094A JP4905935B2 JP 4905935 B2 JP4905935 B2 JP 4905935B2 JP 2006202094 A JP2006202094 A JP 2006202094A JP 2006202094 A JP2006202094 A JP 2006202094A JP 4905935 B2 JP4905935 B2 JP 4905935B2
Authority
JP
Japan
Prior art keywords
authentication
password
information
authenticated
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006202094A
Other languages
English (en)
Other versions
JP2008028922A (ja
Inventor
修三 冨田
準基 三鬼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006202094A priority Critical patent/JP4905935B2/ja
Publication of JP2008028922A publication Critical patent/JP2008028922A/ja
Application granted granted Critical
Publication of JP4905935B2 publication Critical patent/JP4905935B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、光アクセスシステムであるPON(Passive Optical Network)システムにおける認証方法および認証装置に関するものである。
「ITU-T勧告 G.983.1」
PONシステムは、図1に示すように加入者線端局装置(OLT:Optical Line Terminal)と複数の加入者線終端装置(ONU:Optical Network Unit)が光スプリッタを用いた分岐光ファイバ伝送路を介して接続されるシステムであり、EPON(Ethernet-Passive Optical Network)システムはIEEE802.3ahにて物理インタフェース、OLT-ONU間の通信制御プロトコル等が標準化されたシステムである。OLTは電話局等に設置され、ONUと通信を行うとともに、ONUの監視制御を行ったり、上位ネットワークとの接続を行ったりする機能を有する。一方OUNは、一般的にユーザの宅内やユーザビル構内に設置され、OLTと通信を行うとともに、ユーザ端末と信号の送受信を行う。なお、信号とはイーサネットフレームの集合体を意味する。OLTとONU との物理的な接続点がPON-IFであり、OLTのPON-IFポートに対して分岐が可能であり、OLTは複数のONUと接続が可能である。
従来のPONシステムでは、非特許文献1の国際基準に基づいて構築されたPONシステムを含めて、図2に示すようにONUの認証を行うために、制御端末からOLTヘ認証に必要なONUに関するユニークな情報および認証後に行う通信サービスに関する情報を事前に設定を行う。次に、OLTとONUの接続を行い、OLTはONUとの通信によりONUの認証を行う。OLTはONUから送信されるMACアドレス、ユーザIDおよびパスワードなどのユ二ークな情報によりONUを識別する。従ってOLTは、前述したOLTへ設定したONUのユニークな情報とONUから送信されるMACアドレス、ユーザIDおよびパスワードのユニークな情報一致を確認することにより、認証成功となる。ONUの認証が成功すれば前述の事前にOLTに設定した通信サービスに関する情報に従いOLTとONUはそれぞれ上位ネットワークとユーザ端末との通信を開始する。
IEEE802.3ah標準では、P2MP Discovery機能によりOLTとONUの間にはロジカルリンク(論理リンク)が自動的に張られ、このロジカルリンクを監視制御の単位としている。ロジカルリンクはOLT-ONU間に設定される論理的なリンクであり、1つのONUに複数のロジカルリンクを張ることも可能であるが、通常は1つのONUに対して1つのロジカルリンクを張る形となる。OLTは複数のロジカルリンクを1つのPON-IF配下に張ることが可能である。ロジカルリンクはLLID(口ジカルリンクID)と呼ばれる識別子により識別され、ONUごとにLLIDが割り当てられることになる。
EPONシステムの場合、IEEE802.3ah標準だけではP2MP Discovery機能によりロジカルリンク(論理リンク)が自動的に張られ、ONUの通信が可能となる。通信事業者がEPONシステムを使用するためには、通信事業者とサービス契約を行ったユーザの持つONUと、通信事業者とサービス契約を行っていないユーザの持つONUとを識別する必要がある。
このような目的でユーザ端末の認証を行うため、EPONシステムにはPAP(Password Authentication Protocol)、CHAP(Challenge Handshake Authentication Protocol)、TLS (Transport Layer Security)などの認証機能を搭載可能な、IEEE802.1X標準などの仕組みが必要となる。IEEE802.1X標準では、EAP(Extensible Authentication Protocol)フレームとその制御方法について規定しており、イーサネット(登録商標)をベースにしたEPONシステムにおいても使用することが可能である。
従来の技術では、前述のとおり通信事業者が、OLTへONUのMACアドレスやシリアル番号などのユニークな番号の設定情報とONU 毎のサービスに関する情報の登録を行い、ユーザ端末側ではONU の取り付け、ユニークな番号の設定またはユーザID、パスワードの設定を行うことが必要となる。
さらに、通信事業者は開通時、オペレータおよび所外作業者とスキルの異なる作業者がそれぞれの業務を行うため人的稼働の削減が難しく、さらには開通工事実施において、お互いの移動時間を含めた作業の待ち時間が必要となることから、作業時間を短縮することが困難である。またONUの故障による交換についても同様にONUを取り替えるためにはオペレータによるOLTのONU登録変更操作と、所外作業者によるONU取り替え作業とが必要となる。
本発明は、上記問題を解決するため、通信事業者がオペレータを介在させることなく、所外作業者だけでEPONシステムの開通工事および故障修理を可能にするための技術を提供することを目的とする。
上記目的を達成するため、請求項1に記載の認証方法は、一つの認証装置Zに複数の被認証装置Yn( n:1以上の自然数)が伝送路を介して接続されるシステムにおいて、ユ二ークな番号とサービスに関する情報とにより生成されたユーザIDと、前記ユーザIDおよび認証装置Zの秘密情報を用いて一方向性関数により生成されたパスワード(p)とを認証情報として被認証装置Ynに直接入力して登録するプロセスと、被認証装置Ynが前記認証情報を認証装置Zへ送信するプロセスと、認証装置Zが被認証装置Ynから受信した前記認証情報のユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(P)を生成するPW生成プロセスと、認証装置Zが被認証装置Ynから受信した前記認証情報のパスワード(p)と前記PW生成プロセスで生成したパスワード(P)とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、パスワード(p)とパスワード(P)とが一致した場合に被認証装置Ynを認証する認証プロセスと、認証装置Zが前記認証プロセスで判別した認証結果を被認証装置Ynへ通知するプロセスと、前記認証プロセスにおいて認証が成功した場合に認証装置Zが被認証装置Ynから受信した前記認証情報のユーザID からユ二ークな番号とサービスに関する情報とを抽出して認証装置Z内へ設定するプロセスと、を有し、 前記認証プロセスにおいて認証が成功した場合に認証装置Z内に設定されたサービスに関する情報に基づいて認証装置Zと被認証装置Ynとの間の通信サービスを開始することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証装置Zは加入者線端局装置(OLT)であり、被認証装置Ynは加入者線終端装置(ONU)であり、ONUは光スプリッタを用いた分岐光ファイバ伝送路を介してOLTに接続されている。また通信事業者がユーザIDとパスワード(p)とをONUへ直接入力して登録した後、OLTとONUは認証を行うためのIEEE802.1Xに従った通信が行われる。ONUはユーザIDなどの認証情報をOLTへ送信し、認証情報が正しければOLTはONUを認証し、ONU開通を行うことになる。
また例えば、光ファイバー伝送路で構成されるPONシステムにおいては、ONUへ直接入力されたユーザIDとパスワード(p)との間には一定の規則性があり、OLTはその規則性を知っているため、ONUから到達したユーザIDおよびOLTの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)とONUから受け取ったパスワード(p)とを比較することによりONU認証を実施する。
請求項に記載の認証方法は、請求項1に記載の認証方法において、認証装置Zが乱数(S)を生成し、乱数(S)と前記PW生成プロセスで生成したパスワード(P)とを用いて一方向性関数により計算値(A)を生成するプロセスと、認証装置Zが乱数(S)を被認証装置Ynへ送信するプロセスと、被認証装置Ynが受信した乱数(S)と被認証装置Ynに登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成するプロセスと、被認証装置Ynが計算値(a)を認証装置Zへ送信するプロセスとを有し、前記認証プロセスは、認証装置Zが計算値(a)と計算値(A) とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、計算値(a)と計算値(A)とが一致した場合に被認証装置Ynを認証するプロセスを有することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、ONUへ直接入力されたユーザIDとパスワード(p)との間には一定の規則性があり、OLTはその規則性を知っているため、ONUから到達したユーザIDおよびOLTの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)を用いて一方向性関数によりOLTが生成した計算値(A)とONUが生成しOLTヘ送信する計算値(a)とを比較することによりONU認証を実施する。
また例えば、光ファイバー伝送路で構成されるPONシステムにおいては、ユーザID内にはサービスに関する情報が入っており、パスワードはOLTの秘密情報と前記で受信したユーザIDを用いて一方向性関数で生成するため、認証成功時にOLTは前記ユーザIDから抽出されるユニークな番号とサービスに関する情報の設定を行う。
請求項に記載の認証方法は、前記認証プロセスにおいて認証が成功した場合に、被認証装置Ynの保持するユーザIDを消去し、パスワード(p)を変更するプロセスを有することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証成功後、ONUに直接入力したユーザIDの消去とパスワードの変更を行うことにより、外部への情報漏洩を防ぐことができる。
請求項に記載の認証装置は、複数の被認証装置Yn( n:1以上の自然数)と伝送路を介して接続された認証装置であって、被認証装置Ynから認証情報を受信する認証情報受信部と、被認証装置Ynから受信した前記認証情報のユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成するパスワード生成部と、被認証装置Ynから受信した前記認証情報のパスワード(p)と前記パスワード生成部で生成したパスワード(P)とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、パスワード(p)とパスワード(P)とが一致した場合に被認証装置Ynを認証する認証部と、前記認証部で判別した認証結果を被認証装置Ynへ通知する通知部と、前記認証部において認証が成功した場合に被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出するサービス情報抽出部と、前記サービス情報抽出部で抽出したユ二ークな番号とサービスに関する情報とを認証装置内へ設定する情報管理部と、を備え、前記認証部において認証が成功した場合に前記情報管理部に設定されたサービスに関する情報に基づいて被認証装置Ynとの間の通信サービスを開始することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証装置は加入者線端局装置(OLT)であり、被認証装置Ynは加入者線終端装置(ONU)である。
請求項に記載の認証装置は、請求項4に記載の認証装置において、乱数(S)を生成する乱数生成部と、乱数(S)と前記パスワード生成部で生成したパスワード(P)とを用いて一方向性関数により計算値(A)を生成する計算値生成部と、乱数(S)を被認証装置Ynへ送信するデータ送信部と、を備え、前記認証部は、被認証装置Ynが乱数(S)と被認証装置Ynに登録されたパスワード(p)とを用いて一方向性関数により生成した計算値(a)を、被認証装置Ynから受信し、計算値(a)と計算値(A) とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、計算値(a)と計算値(A)とが一致した場合に被認証装置Ynを認証することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証装置は加入者線端局装置(OLT)であり、被認証装置Ynは加入者線終端装置(ONU)である。
また例えば、光ファイバー伝送路で構成されるPONシステムにおいては、ユーザID内にはサービスに関する情報が入っており、パスワードはOLTの秘密情報と前記で受信したユーザIDを用いて一方向性関数で生成するため、認証成功時にOLTは前記ユーザIDから抽出されるユニークな番号とサービスに関する情報の設定を行うことができる。
請求項に記載の被認証装置は、認証装置Zと伝送路を介して接続された被認証装置であって、ユ二ークな番号とサービスに関する情報とにより生成されたユーザIDと、前記ユーザIDおよび認証装置Zの秘密情報を用いて一方向性関数により生成されたパスワード(p)と、を認証情報として直接入力して登録する認証情報登録部と、前記認証情報を認証装置Zへ送信するデータ送信部と、認証装置Zから乱数(S)を受信したときに、乱数(S)と前記認証情報登録部で登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成して、計算値(a)を前記データ送信部を経由して認証装置Zへ送信する計算値生成部と、認証装置Zから認証結果を受信する認証情報受信部と、を備え、前記認証結果が成功の場合に認証装置Zとの間で前記サービスに関する情報に基づいた通信サービスを開始することを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証装置Zは加入者線端局装置(OLT)であり、被認証装置は加入者線終端装置(ONU)である。
請求項に記載の被認証装置は、請求項6に記載の被認証装置において、前記認証結果が成功の場合に認証装置Zからの指示により、前記認証情報登録部で登録したユーザIDを消去するデータ制御部と、前記認証情報登録部で登録したパスワードを変更するパスワード更新部と、を備えたことを特徴とする。ここで例えば、光ファイバー伝送路で構成されるPONシステムにおいては、認証成功後、ONUに登録したユーザIDの消去とパスワードの変更とを行うことで、外部への情報漏洩を防ぐことができる。
請求項1に係る発明によれば、認証装置Zには事前にユーザIDおよびパスワードの認証情報を登録することなく、被認証装置Ynから送信されてきた認証情報を基にして認証を行うことが可能となる。またEPONシステムにおいては、ONUの認証に必要な情報をOLTへ入力することなく認証を行うことができるようになる。すなわち、OLTは各ユーザのユーザIDおよびパスワードを事前に登録する必要がなく、通信事業者側でOLTヘユーザ毎のユニークな番号およびサービスに関する情報の事前登録も行わなくて済む事から開通作業の稼働削減、時間短縮などの効果が期待できる。さらにIEEE802.1X標準の採用と、そのプロトコルの実装により複数の認証方法を1つのフレームワークで提供が可能となり、PAP、CHAP、TLSをはじめ,今後開発される認証プロトコルヘも対応可能である。
また被認証装置Ynへ直接入力されたユーザIDとパスワード(p)との間には一定の規則性があり、認証装置Zはその規則性を知っているため、被認証装置Ynから到達したユーザIDおよび認証装置Zの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)と被認証装置Ynから受け取ったパスワード(p)とを比較することにより認証を行うことが可能となる効果がある。
請求項に係る発明によれば、前段に記載の効果に加えて、ユーザIDおよび認証装置Zの秘密情報から一方向性関数により生成したパスワードを、さらにハッシュ関数等の一方向性関数を用いて計算値を生成しているため、この計算値の情報から認証装置Zの秘密情報を取り出すことは極めて困難であり、高レベルのセキュリティを確保できる効果がある。
また認証装置Zが被認証装置Ynから受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出することにより、ユーザに提供する通信サービスを自動的に決定することが可能となる効果がある。またEPONシステムにおいては、通信サービスを提供してもよいONUと通信サービスを許可できないONUとを識別することが必要であり、OLTは認証が成功したONU毎に、ユーザIDより抽出する通信事業者とユーザが契約した通信サービスを行うことが可能となる効果がある。
請求項に係る発明によれば、認証成功後、被認証装置Ynに直接入力したユーザIDの消去とパスワードの変更を行うことにより、外部への情報漏洩を防ぐことが可能となる効果がある。
請求項に係る発明によれば、被認証装置Ynへ直接入力されたユーザIDとパスワード(p)との間には一定の規則性があり、認証装置Zはその規則性を知っているため、被認証装置Ynから到達したユーザIDおよび認証装置Zの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)と被認証装置Ynから受け取ったパスワード(p)とを比較することにより認証を行うことが可能となる効果がある。
請求項に係る発明によれば、前段に記載の効果に加えて、ユーザIDおよび認証装置Zの秘密情報から一方向性関数により生成したパスワードを、さらにハッシュ関数等の一方向性関数を用いて計算値を生成しているため、この計算値の情報からから認証装置Zの秘密情報を取り出すことは極めて困難であり、高レベルのセキュリティを確保できる効果がある。
また認証装置Zが被認証装置Ynから受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出することにより、ユーザに提供する通信サービスを自動的に決定することが可能となる効果がある。またEPONシステムにおいては、通信サービスを提供してもよいONUと通信サービスを許可できないONUとを識別することが必要であり、OLTは認証が成功したONU毎に、ユーザIDより抽出する通信事業者とユーザが契約した通信サービスを行うことが可能となる効果がある。
請求項に係る発明によれば、ユーザIDおよび認証装置Zの秘密情報から一方向性関数により生成したパスワードを、さらにハッシュ関数等の一方向性関数を用いて計算値を生成しているため、この計算値の情報からから認証装置Zの秘密情報を取り出すことは極めて困難であり、高レベルのセキュリティを確保できる効果がある。
請求項に係る発明によれば、認証装置Zにおいて認証が成功した場合に、被認証装置Ynに登録したユーザIDの消去とパスワードの変更とを行うことで、外部への情報漏洩を防ぐことが可能となる効果がある。
次に本発明を実施するための最良の形態(以下、単に「実施の形態」と称する)について説明する。ここでは、光ファイバー伝送路で構成されるPONシステムにおいて、認証装置は加入者線端局装置(OLT)であり、被認証装置Ynは加入者線終端装置(ONU)であり、OLTがONUの認証を行う実施の形態について説明する。なお、この実施の形態により本発明が限定されるものではない。
初めに、ユーザIDとパスワードの生成方法について説明する。図3に示すように、通信事業者が「ユニークな番号」と「サービスに関する情報」とからユーザIDを生成する。ここで「サービスに関する情報」とは、ユーザが利用する通信サービスの種類などを意図する。さらに前記ユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(p)を生成する。次に、生成した前記ユーザIDとパスワード(p)とを認証情報としてONUへ直接入力して登録する。
次に、ONUが光ファイバーに接続されOLTとの通信が開始されると、OLTはONUからユーザIDなどの認証情報を受信して認証を行い、認証が成功すると前記ユーザID から「ユ二ークな番号」と「サービスに関する情報」とを抽出してOLT内へ保存する。
次に、ONUの通信サービスが開始されるまでの仕組みについて説明する。図4に示すように、ONUが光ファイバーに接続された時にOLTはIEEE802.3ah標準のP2MP Discovery機能によりOLTとONUとの間にロジカルリンク(論理リンク)を自動的に張る形となる。この後、IEEE802.1X標準に従った認証シーケンスにより、ONUから送信される認証情報をOLTが受信して認証を行う。
認証が成功すると、OLTは認証したONUのLLID毎にSNI(Service Network Interface)のポートを開放し、上位ネットワークとの通信を許可するため、ONUは上位ネットワークとの通信ができるようになる。
認証が失敗すると、OLTは認証しなかったONUのLLID毎にSNIポートを開放せず、上位ネットワークとの通信を許可しないため、ONUは上位ネットワークとの通信ができないことになる。
次に、認証装置(OLT)が被認証装置(ONU)の認証を行う方法の第1の例について説明する。図5に示すように、ユーザIDおよびOLTの秘密情報を用いて一方向性関数により生成されたパスワード(p)と前記ユーザIDとを認証情報としてONUに直接入力して登録するプロセスと、ONUが認証情報をOLTへ送信するプロセスと、OLTが受信した認証情報のユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(P)を生成するPW生成プロセスと、OLTには事前にユーザIDとパスワードとを登録することなくONUから受信した認証情報を基にしてONUに登録されたユーザIDおよびパスワード(p)が正しいか否かを判別する認証プロセスと、OLTが前記認証プロセスで判別した結果(成功/失敗)をONUへ通知するプロセスと、を有する。
すなわち、本実施例のプロセスは下記の順に実行される。
(1)通信事業者が「ユニークな番号」と「サービスに関する情報」とからユーザIDを生成し、さらに前記ユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(p)を生成した後、生成した前記ユーザIDとパスワード(p)とを認証情報としてONUへ直接入力して登録する。
(2)ONUが光ファイバーに接続された時にOLTはONUとの間にロジカルリンクを自動的に張った後、IEEE802.1X標準に従った認証シーケンスにより、ONUからユーザIDおよびパスワード(p) の認証情報をOLTへ送信する。
(3)PW生成プロセスでは、OLTが受信した認証情報のユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(P)を生成する。
(4)認証プロセスでは、PW生成プロセスで生成したパスワード(P)とOLTがONUから受信した認証情報のパスワード(p)とを比較し一致した場合に、ONUを認証する。すなわち、ONUへ登録されたユーザIDとパスワード(p)との間には一定の規則性があり、OLTはその規則性を知っているため、ONUから到達したユーザIDおよびOLTの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)とONUから受け取ったパスワード(p)とを比較することによりONU認証を実施する。
(5)OLTが認証プロセスで判別した結果(成功/失敗)をONUへ通知する。図4で説明したように、認証が成功すると、OLTがONU開通を行うためONUは上位ネットワークとの通信ができるようになる。認証が失敗すると、OLTがONU開通を行わないためONUは上位ネットワークとの通信ができないことになる。
さらに前記認証プロセスにおいて認証が成功した場合に、OLTはONUから受信したユーザID から「ユ二ークな番号」と「サービスに関する情報」とを抽出してOLTへ設定するプロセスを有している。
さらに前記認証プロセスにおいて認証が成功した場合に、ONUの保持するユーザIDを消去し、パスワード(p)を変更するプロセスを有している。すなわち、認証成功後、ONUに登録したユーザIDの消去とパスワードの変更とを行うことで、外部への情報漏洩を防ぐことができる。
次に、認証装置(OLT)が被認証装置(ONU)の認証を行う方法の第2の例について説明する。図6に示すように、ユーザIDおよびOLTの秘密情報を用いて一方向性関数により生成されたパスワード(p)と前記ユーザIDとを認証情報としてONUに直接入力して登録するプロセスと、ONUが認証情報をOLTへ送信するプロセスと、OLTが受信した認証情報のユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(P)を生成するPW生成プロセスと、OLTが乱数(S)を生成し、乱数(S)とパスワード(P)とを用いて一方向性関数により計算値(A)を生成するプロセスと、OLTが乱数(S)をONUへ送信するプロセスと、ONUが受信した乱数(S)とONUに登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成するプロセスと、ONUが計算値(a)をOLTへ送信するプロセスと、OLTが計算値(a)と計算値(A)を比較し一致した場合に、ONUを認証する認証プロセスと、OLTが前記認証プロセスで判別した結果(成功/失敗)をONUへ通知するプロセスと、を有する。
すなわち、本実施例のプロセスは下記の順に実行される。
(1)通信事業者が「ユニークな番号」と「サービスに関する情報」とからユーザIDを生成し、さらに前記ユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(p)を生成した後、生成した前記ユーザIDとパスワード(p)とを認証情報としてONUへ直接入力して登録する。
(2)ONUが光ファイバーに接続された時にOLTはONUとの間にロジカルリンクを自動的に張った後、IEEE802.1X標準に従った認証シーケンスにより、ONUからユーザIDの認証情報をOLTへ送信する。
(3)PW生成プロセスでは、OLTが受信した認証情報のユーザIDとOLTの秘密情報とを用いて一方向性関数によりパスワード(P)を生成する。
(4)OLTが乱数(S)を生成し、乱数(S)とパスワード(P)とを用いて一方向性関数により計算値(A)を生成する。
(5)OLTが乱数(S)をONUへ送信する。
(6)ONUが受信した乱数(S)とONUに登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成する。
(7)ONUが計算値(a)をOLTへ送信する。
(8)認証プロセスでは、OLTが計算値(a)と計算値(A)を比較し一致した場合に、ONUを認証する。すなわちONUへ登録されたユーザIDとパスワード(p)との間には一定の規則性があり、OLTはその規則性を知っているため、ONUから到達したユーザIDおよびOLTの秘密情報から一方向性関数によりパスワード(P)を内部生成し、パスワード(P)を用いて一方向性関数によりOLTが生成した計算値(A)とONUが生成した計算値(a)とを比較することによりONU認証を実施する。
(9)OLTが認証プロセスで判別した結果(成功/失敗)をONUへ通知する。図4で説明したように、認証が成功すると、OLTがONU開通を行うためONUは上位ネットワークとの通信ができるようになる。認証が失敗すると、OLTがONU開通を行わないためONUは上位ネットワークとの通信ができないことになる。
さらに前記認証プロセスにおいて認証が成功した場合に、OLTはONUから受信したユーザID から「ユ二ークな番号」と「サービスに関する情報」とを抽出してOLTへ設定するプロセスを有している。
さらに前記認証プロセスにおいて認証が成功した場合に、ONUの保持するユーザIDを消去し、パスワード(p)を変更するプロセスを有している。すなわち、認証成功後、ONUに登録したユーザIDの消去とパスワードの変更とを行うことで、外部への情報漏洩を防ぐことができる。
また図6の例では、ユーザIDおよびOLTの秘密情報から一方向性関数により生成したパスワードを、さらにハッシュ関数等の一方向性関数を用いて計算値を生成しているため、この計算値の情報からOLTの秘密情報を取り出すことは極めて困難であり、図5の例と比較して、高レベルのセキュリティを確保することができる。
上記で説明した図5および図6のPONシステムの認証方法は、ONUの認証に必要な情報をOLTへ入力することなく認証を行うことができるようになるメリットがある。すなわち、OLTは各ユーザのユーザIDおよびパスワードを事前に登録する必要がなく、通信事業者側でOLTヘユーザ毎のユニークな番号およびサービスに関する情報の事前登録も行わなくて済むことから開通作業の稼働削減、時間短縮などの効果が期待できる。また図5および図6は、IEEE802.1X標準でCHAPを用いた例であるが、IEEE802.1X標準の採用と、そのプロトコルの実装により複数の認証方法を1つのフレームワークで提供が可能となり、PAP、CHAP、TLSをはじめ,今後開発される認証プロトコルヘも対応可能である。
次に、認証装置(OLT)の構成の第1の例について説明する。図7に示すように、認証装置Zは、被認証装置YnからユーザIDおよびパスワード(p) の認証情報を受信する認証情報受信部701と、被認証装置Ynから受信したユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成するパスワード生成部702と、被認証装置Ynから受信したパスワード(p)とパスワード生成部702で生成したパスワード(P)とを比較することにより認証を行う認証部703と、認証部703で行った認証の結果を被認証装置Ynへ通知する通知部704とを備えている。
また、認証部703において認証が成功した場合に被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出するサービス情報抽出部705と、サービス情報抽出部で抽出したユ二ークな番号とサービスに関する情報とを認証装置内へ設定する情報管理部706とを備えている。
認証情報受信部701は、被認証装置YnからユーザIDおよびパスワード(p) の認証情報を受信すると、ユーザIDの情報をパスワード生成部702へ引き渡し、パスワード(p) の情報を認証部703へ引き渡す。
パスワード生成部702は、認証情報受信部701から受取ったユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成した後、パスワード(P)を認証部703へ引き渡す。ここで被認証装置Ynから受信したユーザIDとパスワード(p)との間には一定の規則性があり、認証装置Zはその規則性を知っているため、一方向性関数によりパスワード(P)を内部生成することができる。
認証部703は、認証情報受信部701から受取ったパスワード(p)とパスワード生成部702で生成したパスワード(P)とを比較することにより認証を行う。一致している場合には「成功」、不一致の場合には「失敗」の情報をデータ送信部704へ引き渡す。また認証が成功した場合にはサービス情報抽出部705へ連絡する。
通知部704は、認証部703から受取った認証の結果(成功/失敗)を被認証装置Ynへ通知する。
サービス情報抽出部705は、被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出した後、それらの情報を情報管理部706へ引き渡す。ここでユーザID内にはサービスに関する情報が入っており、パスワードは認証装置Zの秘密情報とユーザIDを用いて一方向性関数で生成するため、認証成功時にユーザIDから抽出されるユニークな番号とサービスに関する情報を抽出できる。
情報管理部706は、サービス情報抽出部705から受取ったユ二ークな番号とサービスに関する情報とを認証装置内へ設定する。ここでサービスに関する情報とは、ユーザに提供する通信サービスに関する情報などが含まれている。なおEPONシステムにおいては、通信サービスを提供してもよいONUと通信サービスを許可できないONUとを識別することが必要であり、OLTは認証が成功したONU毎に、ユーザIDより抽出する通信事業者とユーザが契約した通信サービスを行うことが可能となる。
次に、認証装置(OLT)の構成の第2の例について説明する。図8に示すように、認証装置Zは、被認証装置YnからユーザIDおよび計算値(a)の認証情報を受信する認証情報受信部801と、被認証装置Ynから受信したユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成するパスワード生成部802と、乱数(S)を生成する乱数生成部803と、乱数(S)とパスワード(P)とを用いて一方向性関数により計算値(A)を生成する計算値生成部804と、乱数(S)を被認証装置Ynへ送信するデータ送信部805と、被認証装置Ynから受信した計算値(a)と計算値(A)とを比較することにより認証を行う認証部806と、認証部806で行った認証の結果を被認証装置Ynへ通知する通知部807とを備えている。
また、認証部806において認証が成功した場合に被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出するサービス情報抽出部808と、サービス情報抽出部で抽出したユ二ークな番号とサービスに関する情報とを認証装置内へ設定する情報管理部809とを備えている。
認証情報受信部801は、被認証装置YnからユーザIDの認証情報を受信すると、ユーザIDの情報をパスワード生成部802へ引き渡すとともに、乱数生成部803へ指示する。
パスワード生成部802は、認証情報受信部801から受取ったユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成した後、パスワード(P)を計算値生成部804へ引き渡す。ここで被認証装置Ynから受信したユーザIDとパスワード(p)との間には一定の規則性があり、認証装置Zはその規則性を知っているため、一方向性関数によりパスワード(P)を内部生成することができる。
乱数生成部803は、乱数(S)を生成した後、乱数(S)の情報をデータ送信部805と計算値生成部804とへ引き渡す。
計算値生成部804は、乱数生成部803から受取った乱数(S)と、パスワード生成部802から受取ったパスワード(P)とを用いて一方向性関数により計算値(A)を生成した後、計算値(A)の情報を認証部806へ引き渡す。
データ送信部805は、乱数生成部803から受取った乱数(S)の情報を被認証装置Ynへ送信する。被認証装置Ynでは、乱数(S)を受信すると、乱数(S)とパスワード(p)とを用いて一方向性関数により計算値(a)を生成した後、計算値(a)を認証装置Zへ送信する。ここで計算値(a)はハッシュ関数等の一方向性関数を用いて生成されているため、この計算値の情報から秘密情報を取り出すことは極めて困難であり、高レベルのセキュリティを確保できる。
認証情報受信部801は、被認証装置Ynから計算値(a)を受信すると、計算値(a)の情報を認証部806へ引き渡す。
認証部806は、認証情報受信部801から受取った計算値(a)と計算値生成部804から受取った計算値(A)とを比較することにより認証を行う。一致している場合には「成功」、不一致の場合には「失敗」の情報を通知部807へ引き渡す。また認証が成功した場合にはサービス情報抽出部808へ連絡する。
通知部807は、認証部806から受取った認証の結果(成功/失敗)を被認証装置Ynへ通知する。
サービス情報抽出部808は、被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出した後、それらの情報を情報管理部809へ引き渡す。ここでユーザID内にはサービスに関する情報が入っており、パスワードは認証装置Zの秘密情報とユーザIDを用いて一方向性関数で生成するため、認証成功時にユーザIDから抽出されるユニークな番号とサービスに関する情報を抽出できる。
情報管理部809は、サービス情報抽出部808から受取ったユ二ークな番号とサービスに関する情報とを認証装置内へ設定する。ここでサービスに関する情報とは、ユーザに提供する通信サービスに関する情報などが含まれている。なおEPONシステムにおいては、通信サービスを提供してもよいONUと通信サービスを許可できないONUとを識別することが必要であり、OLTは認証が成功したONU毎に、ユーザIDより抽出する通信事業者とユーザが契約した通信サービスを行うことが可能となる。
次に、被認証装置(ONU)の構成の例について説明する。図9(a)に第1の例、図9(b)に第2の例を示す。
図9(a)に示す第1の例では、被認証装置Ynは、ユーザIDとパスワード(p)とを認証情報として直接入力して登録する認証情報登録部901と、ユーザIDおよびパスワード(p) の認証情報を認証装置Zへ送信するデータ送信部902と、認証装置Zから認証結果を受信する認証情報受信部903とを備えている。また、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示により、前記認証情報登録部で登録したユーザIDを消去するデータ制御部904と、前記認証情報登録部で登録したパスワードを変更するパスワード更新部905とを備えている。
認証情報登録部901は、ユーザIDとパスワード(p)とを認証情報として直接入力して登録する。ここでユーザIDについては通信事業者が「ユニークな番号」と「サービスに関する情報」とからユーザIDを生成する。「サービスに関する情報」とは、ユーザが利用する通信サービスの種類などである。またパスワード(p)についてはユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(p)を生成する。
データ送信部902は、認証情報登録部901で登録したユーザIDおよびパスワード(p) の認証情報を認証装置Zへ送信する。認証装置Zでは、ユーザIDおよびパスワード(p) の認証情報を受信すると、ユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(P)を生成し、パスワード(p)とパスワード(P)とを比較することにより認証を行って、その認証結果(成功/失敗)を被認証装置Ynへ通知する。
認証情報受信部903は、認証装置Zから認証結果(成功/失敗)を受信する。EPONシステムにおいては、図4で説明したように、認証が成功すると、OLTがONU開通を行うためONUは上位ネットワークとの通信ができるようになる。認証が失敗すると、OLTがONU開通を行わないためONUは上位ネットワークとの通信ができないことになる。
データ制御部904は、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示を受けると、被認証装置Ynに登録されているユーザIDを消去する。
パスワード更新部905は、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示を受けると、被認証装置Ynに登録されているパスワードを変更する。すなわち、認証が成功した後、被認証装置Ynに直接入力したユーザIDの消去とパスワードの変更を行い、外部への情報漏洩を防いでいる。
図9(b)に示す第2の例では、被認証装置Ynは、ユーザIDとパスワード(p)とを認証情報として直接入力して登録する認証情報登録部901と、ユーザIDおよび計算値(a)の認証情報を認証装置Zへ送信するデータ送信部902と、認証装置Zから受信した乱数(S)と認証情報登録部901で登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成する計算値生成部906と、認証装置Zから認証結果を受信する認証情報受信部903とを備えている。また、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示により、前記認証情報登録部で登録したユーザIDを消去するデータ制御部904と、前記認証情報登録部で登録したパスワードを変更するパスワード更新部905とを備えている。
認証情報登録部901は、ユーザIDとパスワード(p)とを認証情報として直接入力して登録する。ここでユーザIDについては通信事業者が「ユニークな番号」と「サービスに関する情報」とからユーザIDを生成する。「サービスに関する情報」とは、ユーザが利用する通信サービスの種類などである。またパスワード(p)についてはユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(p)を生成する。
データ送信部902は、認証情報登録部901で登録したユーザIDの認証情報を認証装置Zへ送信する。認証装置Zでは、ユーザIDの認証情報を受信すると、乱数(S)を生成し、乱数(S)を被認証装置Ynへ送信する。さらにユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(P)を生成し、乱数(S)とパスワード(P)とを用いて一方向性関数により計算値(A)を生成する。
認証情報受信部903は、認証装置Zから乱数(S)を受信すると、乱数(S)を計算値生成部906へ引き渡す。
計算値生成部906は、認証情報受信部903から受取った乱数(S)と認証情報登録部901で登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成した後、計算値(a)をデータ送信部902へ引き渡す。データ送信部902では、計算値(a)を認証装置Zへ送信する。
認証情報受信部903は、認証装置Zから認証結果(成功/失敗)を受信する。EPONシステムにおいては、図4で説明したように、認証が成功すると、OLTがONU開通を行うためONUは上位ネットワークとの通信ができるようになる。認証が失敗すると、OLTがONU開通を行わないためONUは上位ネットワークとの通信ができないことになる。
データ制御部904は、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示を受けると、被認証装置Ynに登録されているユーザIDを消去する。
パスワード更新部905は、認証装置Zにおいて認証が成功した場合に認証装置Zからの指示を受けると、被認証装置Ynに登録されているパスワードを変更する。すなわち、認証が成功した後、被認証装置Ynに直接入力したユーザIDの消去とパスワードの変更を行い、外部への情報漏洩を防いでいる。
PONシステムの接続構成を示す概要図である。 PONシステムの認証の流れを示す図である。 本発明の実施の形態に係るユーザIDとパスワードの生成方法を説明する図である。 本発明の実施の形態に係るONUの認証と通信サービスの関係を説明する図である。 本発明の実施の形態に係るONUの認証を行う方法の第1の例を説明する図である。 本発明の実施の形態に係るONUの認証を行う方法の第2の例を説明する図である。 本発明の実施の形態に係る認証装置(OLT)の構成の第1の例を説明する図である。 本発明の実施の形態に係る認証装置(OLT)の構成の第2の例を説明する図である。 本発明の実施の形態に係る被認証装置(ONU) の構成の第1の例を説明する図である。 本発明の実施の形態に係る被認証装置(ONU) の構成の第2の例を説明する図である。
符号の説明
701 認証情報受信部
702 パスワード生成部
703 認証部
704 通知部
705 サービス情報抽出部
706 情報管理部
801 認証情報受信部
802 パスワード生成部
803 乱数生成部
804 計算値生成部
805 データ送信部
806 認証部
807 通知部
808 サービス情報抽出部
809 情報管理部
901 認証情報登録部
902 データ送信部
903 認証情報受信部
904 データ制御部
905 パスワード更新部
906 計算値生成部

Claims (7)

  1. 一つの認証装置Zに複数の被認証装置Yn( n:1以上の自然数)が伝送路を介して接続されるシステムにおいて、
    ユ二ークな番号とサービスに関する情報とにより生成されたユーザIDと、前記ユーザIDおよび認証装置Zの秘密情報を用いて一方向性関数により生成されたパスワード(p)とを認証情報として被認証装置Ynに直接入力して登録するプロセスと、
    被認証装置Ynが前記認証情報を認証装置Zへ送信するプロセスと、
    認証装置Zが被認証装置Ynから受信した前記認証情報のユーザIDと認証装置Zの秘密情報とを用いて一方向性関数によりパスワード(P)を生成するPW生成プロセスと、
    認証装置Zが被認証装置Ynから受信した前記認証情報のパスワード(p)と前記PW生成プロセスで生成したパスワード(P)とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、パスワード(p)とパスワード(P)とが一致した場合に被認証装置Ynを認証する認証プロセスと、
    認証装置Zが前記認証プロセスで判別した認証結果を被認証装置Ynへ通知するプロセスと、
    前記認証プロセスにおいて認証が成功した場合に認証装置Zが被認証装置Ynから受信した前記認証情報のユーザID からユ二ークな番号とサービスに関する情報とを抽出して認証装置Z内へ設定するプロセスと、を有し、
    前記認証プロセスにおいて認証が成功した場合に認証装置Z内に設定されたサービスに関する情報に基づいて認証装置Zと被認証装置Ynとの間の通信サービスを開始することを特徴とする認証方法。
  2. 請求項1に記載の認証方法において、
    認証装置Zが乱数(S)を生成し、乱数(S)と前記PW生成プロセスで生成したパスワード(P)とを用いて一方向性関数により計算値(A)を生成するプロセスと、
    認証装置Zが乱数(S)を被認証装置Ynへ送信するプロセスと、
    被認証装置Ynが受信した乱数(S)と被認証装置Ynに登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成するプロセスと、
    被認証装置Ynが計算値(a)を認証装置Zへ送信するプロセスとを有し、
    前記認証プロセスは、認証装置Zが計算値(a)と計算値(A) とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、計算値(a)と計算値(A)とが一致した場合に被認証装置Ynを認証するプロセスを有することを特徴とする請求項1に記載の認証方法。
  3. 前記認証プロセスにおいて認証が成功した場合に、被認証装置Ynの保持するユーザIDを消去し、パスワード(p)を変更するプロセスを有することを特徴とする請求項1乃至請求項2のいずれかに記載の認証方法。
  4. 複数の被認証装置Yn( n:1以上の自然数)と伝送路を介して接続された認証装置であって、
    被認証装置Ynから認証情報を受信する認証情報受信部と、
    被認証装置Ynから受信した前記認証情報のユーザID と認証装置の秘密情報とを用いて一方向性関数によりパスワード(P)を生成するパスワード生成部と、
    被認証装置Ynから受信した前記認証情報のパスワード(p)と前記パスワード生成部で生成したパスワード(P)とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、パスワード(p)とパスワード(P)とが一致した場合に被認証装置Ynを認証する認証部と、
    前記認証部で判別した認証結果を被認証装置Ynへ通知する通知部と、
    前記認証部において認証が成功した場合に被認証装置Ynより受信したユーザID からユ二ークな番号とサービスに関する情報とを抽出するサービス情報抽出部と、
    前記サービス情報抽出部で抽出したユ二ークな番号とサービスに関する情報とを認証装置内へ設定する情報管理部と、を備え、
    前記認証部において認証が成功した場合に前記情報管理部に設定されたサービスに関する情報に基づいて被認証装置Ynとの間の通信サービスを開始することを特徴とする認証装置。
  5. 請求項4に記載の認証装置において、
    乱数(S)を生成する乱数生成部と、
    乱数(S)と前記パスワード生成部で生成したパスワード(P)とを用いて一方向性関数により計算値(A)を生成する計算値生成部と、
    乱数(S)を被認証装置Ynへ送信するデータ送信部と、を備え、
    前記認証部は、被認証装置Ynが乱数(S)と被認証装置Ynに登録されたパスワード(p)とを用いて一方向性関数により生成した計算値(a)を、被認証装置Ynから受信し、計算値(a)と計算値(A) とを比較することにより前記認証情報のユーザIDおよびパスワード(p)が正しいか否かを判別し、計算値(a)と計算値(A)とが一致した場合に被認証装置Ynを認証することを特徴とする請求項に記載の認証装置。
  6. 認証装置Zと伝送路を介して接続された被認証装置であって、
    ユ二ークな番号とサービスに関する情報とにより生成されたユーザIDと、前記ユーザIDおよび認証装置Zの秘密情報を用いて一方向性関数により生成されたパスワード(p)と、を認証情報として直接入力して登録する認証情報登録部と、
    前記認証情報を認証装置Zへ送信するデータ送信部と、
    認証装置Zから乱数(S)を受信したときに、乱数(S)と前記認証情報登録部で登録されたパスワード(p)とを用いて一方向性関数により計算値(a)を生成して、計算値(a)を前記データ送信部を経由して認証装置Zへ送信する計算値生成部と、
    認証装置Zから認証結果を受信する認証情報受信部と、を備え
    前記認証結果が成功の場合に認証装置Zとの間で前記サービスに関する情報に基づいた通信サービスを開始することを特徴とする被認証装置。
  7. 請求項6に記載の被認証装置において、
    前記認証結果が成功の場合に認証装置Zからの指示により、前記認証情報登録部で登録したユーザIDを消去するデータ制御部と、
    前記認証情報登録部で登録したパスワードを変更するパスワード更新部と、
    を備えたことを特徴とする請求項6に記載の被認証装置。
JP2006202094A 2006-07-25 2006-07-25 ネットワークシステムにおける認証方法、並びに認証装置、被認証装置 Active JP4905935B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006202094A JP4905935B2 (ja) 2006-07-25 2006-07-25 ネットワークシステムにおける認証方法、並びに認証装置、被認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006202094A JP4905935B2 (ja) 2006-07-25 2006-07-25 ネットワークシステムにおける認証方法、並びに認証装置、被認証装置

Publications (2)

Publication Number Publication Date
JP2008028922A JP2008028922A (ja) 2008-02-07
JP4905935B2 true JP4905935B2 (ja) 2012-03-28

Family

ID=39119079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006202094A Active JP4905935B2 (ja) 2006-07-25 2006-07-25 ネットワークシステムにおける認証方法、並びに認証装置、被認証装置

Country Status (1)

Country Link
JP (1) JP4905935B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101677414A (zh) * 2008-09-18 2010-03-24 华为技术有限公司 一种实现用户侧终端获取密码的方法、系统和设备
JP2010183506A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信システム、ルーティング装置、認証サーバ装置、ルーティング装置用プログラム、認証サーバ装置用プログラム、並びにルーティング方法および認証方法
WO2010109871A1 (ja) * 2009-03-26 2010-09-30 日本電気株式会社 光通信ネットワークにおける光通信装置の認証・接続方法
CN102239654B (zh) * 2009-08-14 2014-04-16 华为技术有限公司 无源光网络设备的认证方法及装置
CN102970072B (zh) * 2012-12-24 2016-12-28 上海斐讯数据通信技术有限公司 一种判断设备认证状态的方法
JP6378376B2 (ja) * 2017-02-14 2018-08-22 ソフトバンク株式会社 光回線管理装置、光回線管理方法及び光回線管理プログラム
JP6841120B2 (ja) * 2017-03-29 2021-03-10 沖電気工業株式会社 加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラム
CN112492409B (zh) * 2019-09-11 2024-03-19 中兴通讯股份有限公司 一种业务配置方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2993275B2 (ja) * 1992-05-25 1999-12-20 三菱電機株式会社 認証方法
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2004318598A (ja) * 2003-04-17 2004-11-11 Ntt Docomo Inc サービス提供システム及び通信装置
JP2005276099A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd 不正使用防止プログラムおよびその記録媒体ならびに不正使用防止装置
JP4301148B2 (ja) * 2004-11-10 2009-07-22 コニカミノルタビジネステクノロジーズ株式会社 管理装置、方法及びプログラム

Also Published As

Publication number Publication date
JP2008028922A (ja) 2008-02-07

Similar Documents

Publication Publication Date Title
JP4905935B2 (ja) ネットワークシステムにおける認証方法、並びに認証装置、被認証装置
EP2426866B1 (en) Method and apparatus for authentication in passive optical network and passive optical network thereof
JP5366108B2 (ja) 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化
EP2007063A1 (en) A user authentication method, apparatus and system for passive optical network
EP1764975B1 (en) Distributed authentication functionality
CN104584478B (zh) 无源光网络中的终端认证方法、装置及系统
JP4786423B2 (ja) 通信システムおよび局内装置
WO2006020329B1 (en) Method and apparatus for determining authentication capabilities
CN101127598B (zh) 一种在无源光网络中实现802.1x认证的方法和系统
WO2013104987A1 (en) Method for authenticating identity of onu in gpon network
WO2010031269A1 (zh) 一种实现用户侧终端获取密码的方法、系统和设备
JP7299541B2 (ja) サービス開始方法及び通信システム
CN102571353A (zh) 无源光网络中验证家庭网关合法性的方法
CN102170421A (zh) 一种混合认证的实现方法和系统
CN111885436A (zh) 一种基于epon技术的配电网自动化通信系统
CN113014554B (zh) 上网通道自动切换方法和系统、onu设备、olt设备
CN109495321A (zh) 一种自动配置onu的方法
EP2666259B1 (en) Service activation in a passive optical network (pon)
WO2017077760A1 (ja) 局側装置、情報管理装置、端末認証方法および情報管理方法
CN112787801A (zh) 基于md5算法的pon设备间认证的方法
JP4615609B2 (ja) Ponシステム、加入者側装置接続方法、局側装置および加入者側装置
JP2010130341A (ja) Ge−ponシステム
JP2013175835A (ja) 光通信ネットワークシステム、子局通信装置、親局通信装置、及び制御方法
CN205622787U (zh) 一种组网系统
KR100744279B1 (ko) Epon 기반의 ftth 시스템에서 사용자 인증을이용한 동적 sla 할당 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4905935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350