JP7299541B2 - サービス開始方法及び通信システム - Google Patents

サービス開始方法及び通信システム Download PDF

Info

Publication number
JP7299541B2
JP7299541B2 JP2022068296A JP2022068296A JP7299541B2 JP 7299541 B2 JP7299541 B2 JP 7299541B2 JP 2022068296 A JP2022068296 A JP 2022068296A JP 2022068296 A JP2022068296 A JP 2022068296A JP 7299541 B2 JP7299541 B2 JP 7299541B2
Authority
JP
Japan
Prior art keywords
customer
information
authentication
service
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022068296A
Other languages
English (en)
Other versions
JP2022114465A (ja
Inventor
學 吉野
崇史 山田
裕生 鈴木
淳一 可児
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2022114465A publication Critical patent/JP2022114465A/ja
Application granted granted Critical
Publication of JP7299541B2 publication Critical patent/JP7299541B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、サービス開始方法及び通信システムに関する。
本願は、2018年6月29日に、日本に出願された特願2018-125459号に基づき優先権を主張し、その内容をここに援用する。
光アクセスシステムの一つであるPON(Passive Optical Network)システムは、光加入者線端局装置(OLT:Optical Line Terminal)と、複数の光回線終端装置(ONU:Optical Network Unit)とが、光分岐網(ODN:Optical distribution network)を介して接続されるシステムである。光分岐網は、光スプリッタ等の受動素子と光ファイバとを有する。
EPON(Ethernet Passive Optical Network)システムと、10GE(10 Gigabit Ethernet)-PONシステムとは、IEEE802.3ah又はIEEE802.3av等によって、物理インタフェース、OLT-ONU間の通信制御プロトコル等が標準化されたシステムである。BPON(Broadband Passive Optical Network)システムと、GPON(Gigabit Passive Optical Network)システムと、XGS(10 Gigabit-capable Symmetric)-PONシステムと、NGPON2(Next-Generation Passive Optical Network 2)システムとは、ITU-T勧告G.983~9シリーズ等によって標準化されたシステムである。
OLTは、電話局舎等に設置される。OLTは、ODNを介して、ONUに接続され、ONUの監視制御を実行する。OLTは、上位ネットワークに接続される。ONUは、顧客宅内、顧客ビル構内又は顧客近傍に設置される。ONUは、OLTに接続されるとともに、顧客の端末に接続される。
通信に際し、例えばIEEE802.3ahでは、P2MPディスカバリ(Point-to-Multipoint Discovery)機能により、LLID(logical link Identifier)に基づいて、OLT及びONUの間の論理リンクが識別される。監視制御の単位でもある論理リンクがOLT及びONUの間に張られることで、顧客の端末は上位ネットワークと通信できる。
PONシステムでは、機器、顧客若しくはサービスの認証に係る認証装置は、機器(例えば、ONU等)、顧客若しくはサービスの認証に必要な情報を保持する。認証装置は、機器又は顧客にユニークな情報(以下「識別情報」という。)(以下、「認証情報」ともいう。) に基づいて、機器、顧客又はサービスを認証する。識別情報又は認証情報は、機器からOLTに向けて送信される。識別情報又は認証情報は、例えば、機器のMAC(Media Access Control)アドレス、機器のシリアル番号、顧客ID(Identification)、パスワード、機器若しくは顧客に対応する秘密鍵又は公開鍵や、それらに基づいて生成された値(生成されたハッシュ値、暗号化された値)等である。認証装置は、機器、顧客若しくはサービスの認証に必要な情報と、機器からOLTに送信されたユニークな情報とが一致した場合、機器、顧客若しくはサービスの認証を成功させる。
機器、顧客若しくはサービスの認証が成功した場合、OLTは、事前にOLTに設定されたサービスに関する情報に基づいて、上位ネットワークと顧客とがONU及びOLTを介して通信することを可能にする。
PONシステムに誤って接続された機器(ONU等)は、PONシステムに不正にアクセスできてしまうおそれがある。このため、正規の機器(正規の顧客の機器)であることが確認されない場合に仮に、論理リンクが確立したとしても通信を許可しないための認証機能が、機器認証や機器を介した回線やサービスの開通において必要となる。
EPONシステムにおけるONU認証には、PAP(Password Authentication Protocol)、CHAP(Challenge Handshake Authentication Protocol)、TLS(Transport Layer Security)等の認証機能を搭載可能である仕組み(IEEE802.1X標準等の仕組み)が用いられてもよい。IEEE802.1X標準では、EAP(Extensible Authentication Protocol)フレームと、その制御方法とが規定されている。EAPフレームは、EPONシステムでも使用可能である(非特許文献1参照)。
「技術基礎講座 GE-PON技術 第4回 GE-PONのシステム化機能」NTT技術ジャーナル, 2005.11.
例えば、通信事業者の所内作業者は、識別情報又は認証情報を、認証装置に登録する。認証装置は、OLTの内部と、OLTの外部(例えば、コントローラ)とのうちの少なくとも一方に配置される。認証装置がOLTの内部に配置される場合、通信事業者の所外作業者は、機器(ONU等)の設置と、ユニークな情報の設定とを、顧客宅内で行う。通信事業者の所外作業者は、そのユニークな情報と顧客情報とを紐付する。この場合、通信事業者の所内作業者は、その紐付の情報をOLTに通知することが必要である。このように、通信事業者は、所内作業者及び所外作業者を稼働させる必要がある。通信事業者の所外作業者は、紐付及び通知を、例えば顧客宅で行う。この場合、通信事業者の所外作業者は、少なくとも一部の顧客情報を、所外に持出することになる。
顧客宅に設置された機器の開通工事の際、所内作業者及び所外作業者がそれぞれの業務を行うので、所内作業者及び所外作業者が稼働する工数の削減は難しい。また、機器の開通工事において、作業の待ち時間が必要となるので、所内作業者と所外作業者との作業時間を短縮することは困難である。
故障した機器(例えば、ONU)の交換についても同様に、所内作業者が機器をOLTに登録し直する変更操作と、所外作業者が機器を取り替える作業と、ユニークな情報及び顧客情報を所外作業者又は所内作業者が紐付する作業とが、機器を取り替えるために必要となる。また、正規でない顧客宅に所外作業者が誤って機器を設置する恐れがある。
例えば、所内作業者は、ロジスティクセンタ(配送センタ)等にて、機器の識別情報と顧客情報との紐付を行う。所内作業者は、その紐付の情報を指示書等で、所外作業者に通知する。このように、所内作業者の稼働が必要である。サービスに必要とされる機器の誤発送又は抜き取りによって、正規でない顧客宅に機器が設置される恐れがある。紐付の情報の抜き取りにより、正規のONUを詐称した正規でないONUがPONシステムに不正にアクセスする恐れがある。機器の識別情報と顧客情報との紐付後に機器が配送され、機器の配送完了後に機器が設置されるので、作業の待ち時間のマージンが必要であり、作業時間を短縮することは困難である。
この場合、ユニークな情報(識別情報又は認証情報)と顧客情報とを、ロジスティクセンタにおいて所内作業者が紐付するので、ユニークな情報と顧客情報との組み合わせが、ロジスティクセンタでも明らかとなる。情報が明らかとなる地点が増えることで、顧客情報の漏洩のリスクは増大する。
機器(例えば、ONU)の移転についても同様に、所内作業者が機器をOLTに登録し直する変更操作と、所外作業者又は顧客が機器を取り替える作業と、ユニークな情報及び顧客情報を新しい設置場所に所外作業者又は所内作業者が紐付する作業とが、機器を取り替えるために必要となる。
このように、従来の通信システムは、通信システム、特に光アクセスシステムのサービス開始及び故障修理に関して、通信事業者の作業者の稼働工数を削減することができないという問題がある。
上記事情に鑑み、本発明は、通信システム、特に光アクセスシステムのサービス開始及び故障修理に関して、通信事業者の作業者の稼働工数を削減することが可能であるサービス開始方法及び通信システムを提供することを目的としている。
本発明の一態様は、通信システムが実行するサービス開始方法であって、機器、顧客若しくはサービスの識別情報又は認証情報を取得するステップと、前記顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客若しくは前記顧客所在地に予め紐付られた端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記機器、前記顧客若しくは前記サービスの認証を成功させるステップと、前記認証が成功した前記機器若しくは前記顧客に対して前記サービスの提供を開始するステップとを含むサービス開始方法である。
これによって、通信システムは、機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とを共に受信したことを以て、機器の識別情報又は認証情報を事前に顧客に対応付けて登録することなく、顧客を判別して機器等を認証できる。通信システムは、顧客に予め紐付られた端末又は回線から機器の識別情報若しくは認証情報を受信したことを以て、機器の識別情報又は認証情報を事前に顧客に対応付けて登録することなく、顧客を判別して機器等を認証できる。通信システムは、例えばサービス発注時に、端末(携帯電話等)若しくは回線の電話番号若しくは製造番号等の識別子と顧客とを紐付しておく。通信システムは、顧客に予め紐付られた端末若しくは回線から、機器の識別情報又は認証情報を受信する。これによって、通信システムは、顧客に予め紐付られた端末若しくは回線を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。通信システムは、設置箇所(例えば、光コンセント等)の識別情報又は認証情報を、顧客所在地と予め紐付しておく。設置箇所の識別情報又は認証情報の形式は、例えば、QR(Quick Response)コード(登録商標。以下同じ。)の形式である。設置箇所の識別情報又は認証情報の形式は、例えば、RFID(radio frequency identifier)又はFelica(登録商標。以下同じ。)等のNFC(Near Field Communication)タグの形式でもよい。通信システムは、機器の識別情報又は認証情報と設置箇所の識別情報又は認証情報とを、所定時間内に送信する。これによって、通信システムは、紐付された設置箇所の識別情報又は認証情報を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。以下では、識別情報又は認証情報は、一例として、QRコードを用いて表される。
なお、機器の識別情報又は認証情報と顧客との紐付を、時間的なずれが許容範囲内であることを以って有効にしてもよい。第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、時間ベースのワン・タイム・パスワードであるTOTP(Time-based One Time Password, RFC 6238)等を用いて時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。
これによって、通信システムは機器の誤配送や抜き取りを抑止し易いという効果を奏する。
本発明により、通信システム、特に光アクセスシステムのサービス開始及び故障修理に関して、通信事業者の作業者の稼働工数を削減することが可能である。
通信システムの構成の第1例を示す図である。 工場出荷時にONUに付与された固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システムの動作を示すシーケンス図である。 工場出荷時にONUに付与された固有の識別情報とは別の識別情報若しくは認証情報がONUに付与される場合における、通信システムの動作を示すシーケンスである。 稼働工数が削減された回線開通及びサービスアクティベーションの少なくとも一方の動作並びに効果の例を示す図である。 顧客の作業(A-4)が行われる、発注及び開通サービスオーダの後の処理の例を示すシーケンス図である。 稼働工数が削減された回線開通の手順の例を示す図である。 回線開通とサービスアクティベーションとの手順の第1例を示す図である。 回線開通とサービスアクティベーションとの手順の第2例を示す図である。 設置箇所(例えば、光コンセント等)の情報を認証に用いる回線開通とサービスアクティベーションとの手順の例を示す図である。 通信システムの構成の第2例を示す図である。 工場出荷時に顧客側装置に付与された固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システムの動作を示すシーケンス図である。 工場出荷時に顧客側装置に付与された固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システムの動作を示すシーケンス図である。 工場出荷時に顧客側装置に付与された固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システムの動作を示すシーケンス図である。 工場出荷時に顧客側装置に付与された固有の識別情報とは別の識別情報若しくは認認証情報が顧客側装置に付与される場合における、通信システムの動作を示すシーケンスである。 工場出荷時に顧客側装置に付与された固有の識別情報とは別の識別情報若しくは認認証情報が顧客側装置に付与される場合における、通信システムの動作を示すシーケンスである。 工場出荷時に顧客側装置に付与された固有の識別情報とは別の識別情報若しくは認認証情報が顧客側装置に付与される場合における、通信システムの動作を示すシーケンスである。
本発明の実施形態について、図面を参照して詳細に説明する。
以下に説明される実施形態では、通信システムは、認証済若しくは紐付済の回線又は端末を介して、機器、顧客若しくはサービスの識別情報又は認証情報を受信する。通信システムは、認証済若しくは紐付済の回線又は端末の信用度に基づいて、機器、顧客若しくはサービスの識別情報又は認証情報を信用する。通信システムは、信用された識別情報又は認証情報に基づいて、機器、顧客若しくはサービスの認証を成功させる。回線は、顧客等の携帯電話の回線でもよいし、局側から払い出されたVPN(Virtual Private Network)等でもよいし、公開分散元帳等(例えば、ブロックチェーン)を用いて認証された回線でもよい。識別情報又は認証情報は、公開分散元帳に登録されてもよい。
認証済若しくは紐付済の回線(光回線等)又は端末(携帯電話等)は、認証対象の機器若しくはサービスに紐付される顧客本人の回線又は端末であることが望ましい。
認証済若しくは紐付済の回線は、認証対象の機器又はサービスに紐付される顧客以外の回線でもよい。認証済若しくは紐付済の端末は、認証対象の機器又はサービスに紐付される顧客以外の顧客の端末でもよい。認証対象の機器又はサービスに紐付される顧客以外の顧客は、例えば、認証対象の機器若しくはサービスに紐付される顧客の親権者、家族、保佐人、代理人(エージェント)、又は、契約済の個人若しくは法人であることが望ましい。
図1は、通信システム1の構成の例を示す図である。通信システム1は、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、OLT15と、光ファイバ16と、光分岐網17と、端末18と、コントローラ20とを備える。
通信システム1は、ONU19を認証するシステムである。ここで、認証とは、回線開通、サービス開通又は機器登録等をしてよいとの確認である。以下では、認証は、OLTによるONUの通常の認証による登録に限らない。例えば、フローコントロールしかしないコントローラで制御されるOLTであって、別途の認証機能でONUを認証せず、ONUから登録要求があれば、ONUを登録する場合、以下を認証による登録に対応させてもよい。
認証まではONU及びOLTを介したリンクを流れるユーザトラフィクが導通するための帯域を付与しないことで、ONUが登録されていても、事実上、サービスの提供が開始されない。接続を許可していないリンク、チャネル、VLAN(Virtual Local Area Network)又は方路に、ユーザトラフィックを導通させないことで、ONUが登録されていても、事実上、サービスの提供が開始されない。ユーザトラフィックが導通するリンク、チャネル、VLAN又は方路を付与しないか活性にしないことで、ONUが登録されていても、事実上、サービスの提供は開始されない。
これらの状態から、ONU及びOLTを介したリンクを流れるユーザトラフィクが導通するための帯域や接続が付与された場合、サービスの提供が開始される。導通しているチャネル、リンク、VLAN又は方路に、ONUの登録時におけるチャネルの入出力が接続された帯域が付与された場合、サービスの提供は開始される。ONUの登録時におけるチャネルの入出力が、ゲートウェイ、ファイアウォール、上位スイッチ又はルータを導通する場合、サービスの提供は開始される。帯域を付与する代わりにチャネル、リンク、VLANや方路自体を付与したり、それらを活性化したりしてもよく、経路の途中にUPC(User Policy Control)やシェーパやゲートウェイ等での遮断を解除するとしてもよい。以下では、これらのような処理も、認証によるサービス開始の契機に含まれる。
通信システム1の機能部の一部又は全部は、例えば、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)等のハードウェアを用いて実現される。各機能部の一部又は全部は、CPU(Central Processing Unit)等のプロセッサが、メモリに記憶されたプログラムを実行することにより実現されてもよい。各機能部は、例えばフラッシュメモリ、HDD(Hard Disk Drive)などの不揮発性の記録媒体(非一時的な記録媒体)を備えてもよい。
受注部10とサービスオーダ部11と出荷部12と発送部13と認証部14とOLT15とコントローラ20とは、情報処理装置であり、例えば、サーバ、制御装置である。受注部10とサービスオーダ部11と出荷部12と発送部13と認証部14とOLT15とは、例えば、予め定められた所内作業者によって操作される。
認証部14は、必要な情報を参照することが可能な情報若しくは権限を保持してもよい。出荷部12は、例えば、ONU19を製造する工場200に備えられる。発送部13は、ONU19を発送するロジスティクセンタ300に備えられる。ロジスティクセンタ300から発送されたONU19は、顧客宅400に備えられる。顧客宅400やONU19は、複数でもよい。
まず、図2のケース「A-4」に示された動作又は図3のケース「B-4」に示された動作を通信システム1が実行する場合における、通信システム1の構成を説明する。
図2は、工場出荷時に付与されたONU固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システム1の動作を示すシーケンス図である。図2において、上から下に向かう縦の矢印は、時間の流れを示す。時間の流れを示す縦の矢印を結ぶ横の矢印は、機能部のやりとりを示す。
図2では、機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、顧客又は顧客所在の情報と識別情報又は認証情報との紐付(以下「顧客-識別紐付」という。)が実行されている。または、顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報が送信されることで、「顧客-識別紐付」が実行されている。例えばケース「A-4」では、例えば顧客の作業として、「顧客-識別紐付」が実行されている。「顧客-識別紐付」の実行後に、OLTはONUからの登録/開通要求を受け入れる。具体的には、例えば、機器に付与されたバーコード、QRコード、RFID、NFCタグ等で機器の識別情報若しくは認証情報を端末で取得し、メールやWEBアクセス等で入手或いはバーコード、QRコード、RFID、NFCタグ等の形で提供された顧客若しくは顧客所在地に予め紐付られた情報又はメールやWEBアクセス等で入手或いはバーコード、QRコード、RFID、NFCタグ等の形で提供された値をもとに所定の処理を施して生成した顧客若しくは顧客所在地に予め紐付られた情報を端末で取得し、両方の情報を共に送信することで紐付する。例えば、機器に付与されたバーコード、QRコード、RFID、NFCタグ等で機器の識別情報若しくは認証情報を顧客に予め紐付られた端末又は回線に接続した機器で取得して送信することで紐付する。ここで、メール、WEBアクセス先、バーコード、QRコード、RFID、NFCタグは開通対象のサービス毎、端末やサービスの開通と閉塞と変更等の処理毎に別々であってもよいし、同一で、サービスや処理をアプリ等で選択し、その選択情報と共に送付することで紐付してもよい。
なお、「顧客-識別紐付」に基づく認証後にONUが登録されるのであれば、ONUが登録をOLTに要求するタイミングは、「顧客-識別紐付」の実行前でもよい。
図では、紐付後にONUが要求をしている記載であるが、紐付以後に要求を受けいれればよい。紐付以前に要求を受け入れる場合は、その先のリンク、チャネル、VLANや方路で導通しない状態にしていてもよい。ONUは登録要求を送信可能な場合は、登録要求を送信する。登録要求を送信可能な時間は、新規または追加で登録するONUがない場合であっても所定の時間間隔で設定してもよいし、登録可能なONUが上限に達していない際にのみ場合に新規または追加で登録するONUがない場合であっても所定の時間間隔で設定してもよいし、紐付対象のONUがある際のみ設定してもよいし、紐付実行後にのみ設定してもよい。即ち図は後の2者の場合に相当し、前の2者は紐付以前から要求を送信している場合に相当する。
なお、通信システム1は、以下の(01)から(24)までのうちの少なくともいずれかを用いて、紐付してもよい。
(01)顧客に予め紐付られた情報と共に取得された、機器の識別情報
(02)顧客に予め紐付られた情報と共に取得された、機器の認証情報
(03)顧客に予め紐付られた情報と共に取得された、顧客の識別情報
(04)顧客に予め紐付られた情報と共に取得された、顧客の認証情報
(05)顧客に予め紐付られた情報と共に取得された、サービスの識別情報
(06)顧客に予め紐付られた情報と共に取得された、サービスの認証情報
(07)顧客所在地に予め紐付られた情報と共に取得された、機器の識別情報
(08)顧客所在地に予め紐付られた情報と共に取得された、機器の認証情報
(09)顧客所在地に予め紐付られた情報と共に取得された、顧客の識別情報
(10)顧客所在地に予め紐付られた情報と共に取得された、顧客の認証情報
(11)顧客所在地に予め紐付られた情報と共に取得された、サービスの識別情報
(12)顧客所在地に予め紐付られた情報と共に取得された、サービスの認証情報
(13)顧客に予め紐付られた端末から取得された、機器の識別情報
(14)顧客に予め紐付られた端末から取得された、機器の認証情報
(15)顧客に予め紐付られた端末から取得された、顧客の識別情報
(16)顧客に予め紐付られた端末から取得された、顧客の認証情報
(17)顧客に予め紐付られた端末から取得された、サービスの識別情報
(18)顧客に予め紐付られた端末から取得された、サービスの認証情報
(19)顧客に予め紐付られた回線から取得された、機器の識別情報
(20)顧客に予め紐付られた回線から取得された、機器の認証情報
(21)顧客に予め紐付られた回線から取得された、顧客の識別情報
(22)顧客に予め紐付られた回線から取得された、顧客の認証情報
(23)顧客に予め紐付られた回線から取得された、サービスの識別情報
(24)顧客に予め紐付られた回線から取得された、サービスの認証情報
機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とを共に受信したことを以て、又は、顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報を受信したことを以て、通信システムは、機器の識別情報又は認証情報を事前に顧客に対応付けて登録することなく、顧客を判別して機器等を認証できる。通信システムは、例えば、顧客がサービスを発注した場合に、端末(携帯電話等)の電話番号、製造番号等の識別子や、回線の契約者番号等の識別子と、顧客とを紐付する。通信システムは、紐付された端末若しくは回線から、機器の識別情報又は認証情報を受信する。これによって、通信システムは、紐付された端末若しくは回線を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。通信システムは、例えばQRコード等の形式の設置箇所(例えば、光コンセント等)の識別情報又は認証情報を、顧客所在地と予め紐付する。これによって、通信システムは、紐付された設置箇所の識別情報又は認証情報を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。
ここで、「共に受信」「共に取得」「共に送信」とは、同一のフレーム等で受信、取得又は送信することと、時間的に隣接して受信、取得又は送信することと、同一の暗号鍵若しくは認証鍵等で処理されて、受信、取得又は送信することと等を意味する。各情報が異なるフレーム等で伝送される場合、隣接する時間とは、例えば、各情報が取得されてから送信されるために要する時間の平均時間、平均時間の分散に係数を乗じられた結果と平均時間との加算結果、又は、予め定められた時間(所定の作業時間の上限時間等)である。異なる機能部を経由して、それぞれ伝送される場合、それぞれの経由の伝送時間やバッファリングされる時間の差を加味した時間である。予め定められた時間には、フレーム伝送の遅延変動等が加味されてもよい。
なお、機器の識別情報又は認証情報と顧客との紐付を、時間的なずれが許容範囲内であることを以って有効にしてもよい。第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。同一機器の再設定の場合、過去に送付された通信が傍受されて保存されている恐れがある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、時間ベースのワン・タイム・パスワードであるTOTP等を用いて時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。
受動素子が信号を合波又は分岐することによって発生する誤接続(分岐ファイバ及び設置箇所にある光コンセント等への誤接続)が識別困難であるとの課題を、顧客所在地の情報(設置箇所の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる後述の実施例においても、同様に得られる。
受注部10は、サービス開通の発注を、顧客から受け付ける。顧客に予め紐付られた端末若しくは回線から伝送された識別情報又は認証情報と、顧客とが紐付される場合、受注部10は、発注のデータを、電話回線若しくはインタネット等である通信回線100を介して、スマートフォン等である端末18から取得することが望ましい。この場合、発注に用いられた端末又は回線を、顧客に紐付することができる。顧客と端末又は回線との紐付の結果は、サービス開始までの任意の時点(例えば発注時)において、通知されてもよい。この場合、顧客に予め紐付られた端末若しくは回線を用いて、サービスが発注されなくてもよい。受注部10は、サービスの発注のデータを、サービスオーダ部11に引き渡す。受注部10は、単体の構成として図示されているが、複数の構成であってもよい。受注部10は、サービスオーダ部11と兼ねていてもよい。これは以降の実施例でも同様である。
サービスオーダ部11は、顧客からの発注データに応じて、出荷部12にONU19の出荷を指示してもよい(不図示)。サービスオーダ部11は、顧客からの発注ごとに、ONU19の出荷を指示してもよい。複数の発注は、まとめられてもよい。サービスオーダ部11は、計画、予測又は在庫数(例えば、工場における機器の在庫量)に応じて指示してもよい。サービスオーダ部11は、例えば、在庫数が所定値を超過したら、ONU19の出荷を指示してもよい。サービスオーダ部11は、ロジスティクセンタにおけるONU19の在庫量に応じて(例えば、在庫量が閾値を下回ったら)、ONU19の出荷を指示してもよい。サービスオーダ部11は、工場200又はロジスティクセンタ300での出荷が割り当てられていないONUの数に応じて(例えば、在庫量が閾値を下回ったら)、ONU19の出荷を指示してもよい。所定範囲の識別情報又は認証情報が付与されら複数のONUのうちの1台が顧客に配送される時点において、顧客とONUとの対応が不明にされることによって顧客情報の保持を抑制する観点から、指示又は出荷のいずれか一方は、発注ごとに実行されないことが望ましい。発注ごとに実行される場合、出荷されたONUの識別情報又は認証情報が一意に定まらないように指示又は出荷されることが望ましい。
出荷部12は、ロジスティクセンタ300に、ONU19を出荷する。サービスオーダ部11は、顧客からの個々の発注に応じてONU19の出荷を出荷部12に指示してもよいし、まとめられた複数の発注に応じてONU19の出荷を複数のONU19を出荷部12に指示してもよいし、計画、予測若しくは在庫数(例えば、工場における機器の在庫量)に応じてONU19の出荷を出荷部12に指示してもよい。
なお、出荷部12は、単体の構成として図示されているが、複数の構成であってもよい。同一型式のONUの工場又はOLT15と出荷部12との接続性が担保できるのであれば、出荷部12は、異なる型式のONU19を製造する複数の工場に一つだけ備えられてもよい。工場200がロジスティクセンタ300と兼ねている場合、工場200は、出荷部12を備えなくてもよい。これは以降の実施例でも同様である。
発送部13は、ONU19を発送する処理を実行する。これによって、ONU19が顧客宅400に発送される。なお、顧客情報に紐付られた端末からの情報と出荷情報との整合性をサービスオーダ部11が確認することができるように、発送部13は、顧客に割付けられたONU19の固有の識別情報を取得してもよい。固有の識別情報を発送部13が取得し、後述の整合部が行う処理又はその同等の処理を発送部13が行うことで、固有の識別情報は、サービス開始に係る認証の整合性を確認するための材料として用いられる。逆に、所定範囲の識別情報又は認証情報が付与された複数のONUのうちの1台が顧客に配送される時点において、顧客とONUとの対応が不明にされることによって顧客情報の保持を抑制する観点から、固有の識別情報を発送部13が取得しなくてもよい。
ここで、ケース「A-4」では、出荷時に、識別情報又は認証情報がONUに付与されるので、出荷部12は、付与された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。発送部13が識別情報又は認証情報を渡し、整合部が行う処理又はその同等を発送部13が行うことで、サービス開始に係る認証の整合性を確認する材料に識別情報又は認証情報を発送部13が用いることができる。逆に、所定範囲の識別情報又は認証情報が付与された複数のONUのうちの1台が顧客に配送される時点で、顧客とONUとの対応を不明にすることで、顧客に係る情報の保持を抑制する観点から、取得しなくともよい。
ケース「B-4」では、サービス開始に用いる識別情報又は認証情報が出荷時に付与されない又は付与されていてもそれを利用しないので、サービスオーダ部11の指示に従って識別情報又は認証情報が付与され、紐付されてもよい。指示に基づいて、識別情報、認証情報自体、識別情報又は認証情報が一意に算出可能である場合、整合部で行う処理又はその同等の処理をサービスオーダ部11が行うことで、固有の識別情報は、サービス開始に係る認証の整合性を確認するための材料として用いられる。逆に、所定範囲の識別情報又は認証情報が付与された複数のONUのうちの1台が顧客に配送される時点において、顧客とONUとの対応が不明にされることによって顧客情報の保持を抑制する観点から、付与される識別情報又は認証情報は、許容される範囲で一意に特定できない情報とされることが望ましい。また、所定範囲の識別情報又は認証情報が付与される複数のONUのうちの1台が顧客に配送される時点において、所定範囲の識別情報又は認証情報は、許容される範囲で一意に特定できない情報とされることが望ましい。識別情報又は認証情報が例えばMACアドレスである場合、許容される範囲とは、製造会社や型式で定められた番号の範囲であり、かつ、既に付与されて使用できないアドレスが除かれた範囲である。なお、「B-1」~「B-4」のケースでは、何らかの識別情報又は認証情報が出荷時にONUに付与されていても、付与された識別情報又は認証情報が用いられることなく、別途の識別情報又は認証情報がONUに付与されてもよい。紐付部は、付与された識別情報又は認証情報と、顧客とを紐付する。
出荷部12は、識別情報又は認証情報を生成し、生成された識別情報又は認証情報をサービスオーダ部11に渡してよい。識別情報又は認証情報が渡されることで、整合部が行う処理又はその同等の処理を行うことで、サービス開始に係る認証の整合性を確認する材料に識別情報又は認証情報を用いることができる。逆に、所定の範囲の識別情報又は認証情報を備えるONUの内の一つを顧客に配送される時点で、顧客とONUとの対応を不明確にすることで、顧客に係る情報の保持を抑制する観点から、渡さなくともよい。
顧客宅400(顧客所在地)では、機器(ONU等)の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた端末又は回線から、機器(ONU等)の識別情報若しくは認証情報が送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた回線から、ONUの識別情報が送信されることで、識別情報若しくは認証情報が、顧客又は顧客所在地と紐付されてもよい。顧客に予め紐付られた端末は、顧客又は顧客所在地に予め紐付た情報を送信してもよい。
顧客に紐付される対象の機器(ONU等)は、顧客又は顧客所在地に予め紐付られた情報を送信してもよい。例えば、開通する回線及び機器自体(即ち、PONの回線及びONU)を介して、顧客又は顧客所在地に予め紐付られた情報が送信されることで、その回線若しくはONUと顧客とが紐付られる。この紐付を実行する構成は、ONU等の識別情報若しくは認証情報(登録要求は、ONUに係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。例えば、ONU等の識別情報若しくは認証情報が登録要求の際に送付される場合、登録要求と同一のフレーム、登録要求のフレームの所定の範囲の前後のフレーム、又は、登録要求後のフレームにおいて(概ねサービス開始前、正規のサービス開始前に、試用でサービスが開始されてもよい)、顧客若しくは顧客所在地に予め紐付られた情報が送付されてもよい。
予め紐付された端末の代わりに、予め紐付された回線が用いられてもよい。回線は、サービスの発注時又は発注後に紐付されてもよい。発注に際して紐付が使用されることで、回線が紐付されてもよい。
サービスオーダ部11は、顧客に予め紐付られた端末18若しくは回線から、ONU19(機器)の識別情報若しくは認証情報を取得することで、顧客と識別情報又は認証情報との紐付を表す情報(以下「紐付情報」という。)を取得する。サービスオーダ部11は、顧客若しくは顧客所在地と予め紐付た情報と共にONU19(機器)の識別情報若しくは認証情報を取得することで、紐付情報を取得する。すなわち、サービスオーダ部11は、顧客又は顧客所在地に予め紐付られた情報と、ONU19の識別情報とを受信してもよい。サービスオーダ部11は、顧客に予め紐付られた端末18又は回線から、ONU19の識別情報又は認証情報を受信してもよい。サービスオーダ部11は、これら受信処理の両方を実行してもよい。ここで、識別情報若しくは認証情報は、ONU19の識別情報若しくは認証情報として例示されているが、開始されるサービスに関連するもの(例えば、セットトップボックス、ゲートウェイ又は顧客機器の識別情報若しくは認証情報)であれば同様である。
情報は、比較的安全な経路(電話回線、専用線又はVPN等)を介して伝送されること、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報は、暗号化や鍵情報等を用いて、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報の組が送付される場合、情報の組に対して暗号化等が行われることが望ましい。情報の組は、例えば、時間ベースのTOTP等において時間が明記された形式で暗号化されてもよい。再生攻撃抑止の観点から、パスワードが一度しか使えないことが望ましい。機器又は顧客IDごとに使用済みTOTPを保存することが望ましい。顧客が複数の機器やサービスを契約する場合、その契約数に応じた数のTOTPを保存することが望ましい。カウンターベースのHOTP(HMAC-based One-Time Password, RFC 4226)が用いられてもよい。
なお、HOTPでは、同期がずれた場合に再同期が必要になる。この場合、通信システムは、再同期するためのインタフェースを備える。例えば、再同期の処理では、OTPデバイスは、2つ以上の連続するOTPを生成する。機器は、OTPデバイスから送信されたOTPを用いて再同期する。TOTPでは、遅延及び遅延変動が考慮されて、認証情報がやり取りされる。例えば、機器は、統計処理(TOTPの生成場所からの伝送時間の平均が導出される処理等)された認証情報を用いて、伝送時間分だけずれた時間で同期する。伝送時間は、例えば、端末から認証部までの伝送に要する時間である。再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
端末(顧客の携帯電話等)と、機器(ONU等)若しくは固定回線(光回線等)とが紐付される場合、固定回線の設置箇所(例えば、光コンセント等)の位置情報が、紐付に用いられてもよい。機器(ONU等)が接続されている箇所と、機器(ONU等)とのいずれかの位置から所定距離内の範囲に、端末(顧客の携帯電話等)があればよい。ここで、所定距離には、設置される位置の誤差として想定される誤差が含まれてもよい。
通信システムは、各時刻における端末(顧客の携帯電話等)の位置情報の履歴を保存してもよい。位置情報の履歴は、端末と機器若しくは固定回線との紐付に利用されてもよい。例えば、顧客が端末を使用してサービス契約を発注した時から、機器等が認証される時までの時間について、通信システムは、端末の位置情報の履歴を保存してもよい。例えば、顧客の端末が回線を最後に利用した時から、機器が認証される時までの時間について、通信システムは、端末の位置情報の履歴を保存してもよい。グローバル・ポジショニング・システム等の人工衛星の電波が端末位置の測定に用いられる場合、人工衛星の電波が捕捉できなかった時間は、履歴が保存される対象の時間から除かれてもよい。基地局の電波が端末位置の測定に用いられる場合、基地局の電波が捕捉できなかった時間は、履歴が保存される対象の時間から除かれてもよい。
受動素子が信号を合波又は分岐することによって発生する誤接続(分岐ファイバ及び設置箇所(例えば、光コンセント等)への誤接続)が識別困難であるとの課題を、顧客所在地の情報(光コンセント等の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる後述の実施例においても、同様に得られる。
顧客又は顧客所在地に予め紐付られた情報は、例えば、顧客宅400内に設置されている設置箇所(例えば、光コンセント等)の識別情報である。設置箇所の識別情報は、例えば、バーコード等の一次元コードや、QRコード等の二次元コード、又は、NFCタグ等で表現される。例えば設置箇所の識別情報と、住所若しくは部屋番号等とが紐付られたデータベースを通信システム1が備えている場合、顧客と設置箇所とは、そのデータベースに記憶されている情報に基づいて紐付される。顧客は、予め紐付られた端末18(登録済端末)を操作することによって、設置箇所の識別情報(顧客情報)を発注データに入力して、サービスを発注してもよい。顧客の端末18は、バーコードやQRコードやNFCタグを読み込むことで、バーコードやQRコードの形式で表されていたりNFCタグで読み取られる形式で表されていたりする識別情報又は認証情報を読み取って、識別情報又は認証情報をサービスオーダ部11に送信してもよい。顧客の端末18は、顧客に紐付される対象の機器(ONU等)を用いて、顧客又は顧客所在地に予め紐付られた情報を送信してもよい。顧客の端末18は、顧客又は顧客所在地に予め紐付られた情報を、例えば、開通する回線や機器自体(即ち、PONの回線やONU)を介して送信することで、その回線若しくはONUと顧客とを紐付る。この紐付を実行する構成は、ONU等の識別情報若しくは認証情報(登録要求は、ONUに係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。例えば、ONU等の識別情報若しくは認証情報が登録要求の際に送付される場合、登録要求と同一のフレーム、登録要求のフレームの前後のフレーム、又は、登録要求後のフレームにおいて(概ねサービス開始前、正規のサービス開始前に、試用でサービスが開始されてもよい)、顧客若しくは顧客所在地に予め紐付られた情報が送付されてもよい。
顧客に予め紐付られた端末18は、例えば、スマートフォン等の携帯端末である。顧客に予め紐付られた回線は、例えば、電話回線である。この回線は、詐称が困難な回線(電話回線、SMS(Short Message Service)回線等)であることが望ましい。インタネット等の通信回線100を発注データ等が経由する場合、その発注データ等の送信者の詐称を、VPN等や認証等を用いて困難にすることが望ましい。顧客に予め紐付られた端末18又は回線の識別情報(例えば、電話番号や端末の情報)は、サービス開通の発注時に顧客情報として発注データに入力されてもよいし、サービス開通の発注後に顧客情報として所定データに入力されてもよい。顧客に予め紐付られた端末18又は回線の識別情報は、予め紐付られた端末18や回線を介してONU19が発注されることで、顧客情報として発注データに記入されてもよい。ここで、端末18の識別情報は、例えば、IMEI(International Mobile Equipment Identity、国際移動体装置識別番号)や、MEID(Mobile Equipment Identifier)等の端末番号やMACアドレスである。
紐付後に端末18が変更された場合、変更された端末18の識別情報を用いて認証部14がONU19を正しく認証するために、認証部14は、端末18の変更情報を取得する必要がある。端末18が転売された場合、端末18の転売先の情報(転売情報)が必要となる。なお、端末18の位置情報と端末18の識別情報とが組み合わされた場合、認証部14が端末18の転売情報を用いて、認証部14がONUを正しく認証することが可能である。
契約先の通信事業者を顧客が頻繁に変更しており、顧客が端末18を変更する機会が少ない場合、端末18の識別情報が認証に用いられる方がよい。契約先の通信事業者を顧客が頻繁に変更しておらず、顧客が端末18を変更する機会が多い場合、SIM(Subscriber Identity Module)カードの識別情報が認証に用いられる方がよい。特に、端末18の事業者がサービス開始する通信システム、例えば光アクセスネットワーク(PONシステム)と端末18とがまとめて売買される場合、端末18のSIMカードの変更の頻度が低いので、端末18のSIMカードの識別情報がONU19の認証に用いられる方がよい。端末18又は回線の識別情報は、例えば、SIMカードに記憶されている識別情報である。
通信事業者は、例えばオペレーティングシステムの一つであるAndroid(登録商標。以下同じ。)が動作している端末18において、READ_PHONE_STATE等のコマンドと許可操作とパーミッション有りで実行されることによって、識別情報を取得することができる。端末18の識別情報は、例えば、ITU-T E.212規格準拠の最大15桁の識別番号を表すIMSI(イムズィ、International Mobile Subscription Identity)である。
端末18の識別情報は、例えば、携帯電話番号であるMSISDN(Mobile Subscriber Integrated Service Digital Network Number)でもよい。端末の識別情報は、例えばSIMカード自身のシリアルナンバであるICCID(Integrated Circuit Card ID)でもよい。IMSIが認証に用いられる場合、認証部14は、SIMカードに記憶されている鍵情報が用いられる認証アルゴリズムの出力値を用いて、ONU19を認証してもよい。
端末18のSIMカードに記憶されている識別番号は、固定番号でもよい。SIMカードに記憶されている識別番号は、「Embedded SIM」、「soft SIM」若しくは「eUICC(Embedded Universal Integrated Circuit Card)」等に記録されたSM(Subscription Manager)又はTSM(Trusted Service Manager)等でもよい。SIMカードに記憶されている識別番号は、MME(Mobility Management Entity)内で端末を識別するために割当てられる符号(S-TMSI(SAE(System Architecture Enhancement) Temporary Mobile Subscriber Identity))や、MMEで割当てられたIPアドレスでもよい。MMEは、携帯電話網で基地局(eNodeB)を収容してモビリティ制御などを提供する論理ノードである。
認証部14は、機器(ONU19等)やサービス開始を認証し、認証された機器を介したサービスの開通を認証する装置である。認証部14は、ONU19等の識別情報若しくは認証情報を、サービスオーダ部11から受信する。識別情報若しくは認証情報は、認証に用いられる情報である。認証部14は、取得された認証情報に基づいて、ONU19を認証する。機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とをサービスオーダ部が共に受信した場合、認証部14は、機器が正規の機器である否かと、当該機器を介して開通するサービスが正規のサービスであるか否かとを、サービスオーダ部が共に受信した情報に基づいて判定する。認証部14は、機器が正規の機器である否かや、当該機器を介して開通するサービスが正規のサービスであるか否かとを、顧客に予め紐付られた端末又は回線から、サービスオーダ部が受信した機器の識別情報若しくは認証情報に基づいて判定する。認証部14は、認証対象の装置であるONU19(機器)と、開通するサービスとを、判定結果に基づいて認証する。
認証部14は、サービス発注の際にコントローラ20等を介してONU19の識別情報及び認証情報をOLT15に登録しなくても認証可能となるという効果を奏する。
認証部14での認証を契機に、他の装置(例えば、OLTのコントローラ(不図示))から、OLT、ONU又は顧客側装置(例えば、セットトップボックス、ゲートウェイ又は顧客機器)に対して、契約に応じた設定情報、アプリケーションソフトウェア又はファームウェア等のソフトウェアがダウンロードされてもよい。ソフトウェアが設定されてもよい。起動処理等が実行されてもよい。当該機器又は当該機器と接続されるOLTの機器の状況と、サービスを提供する事業者の状況とに応じたOAM等の管理が行われてもよい。その他の機能に係るソフトウェアがダウンロードされてもよい。認証部やコントローラ側のDHCPサーバが、DHCP(Dynamic Host Configuration Protocol)等を用いて、ネットワークアドレスを動的に割当してもよい。ホストであるONUまたは顧客側装置に、設定情報が送信されてもよい。
OLT15は、光アクセスネットワークの一つであるPONシステムの伝送路を介して、ONU19と通信する。光ファイバ16及び光分岐網17は、PONシステムの伝送路を構成する。
上記のシステムでは、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、OLT15のコントローラ(不図示)と、OLT15と、光ファイバ16と、光分岐網17と、端末18とを備えている。各部は、単体の構成でもよいし、複数の構成でもよい。例えば、受注部10とサービスオーダ部11と認証部14とOLT15のコントローラとが一体であってもよいし、出荷部12と発送部13とが一体であってもよい。「A-1」と、「A-2」と、「A-3」と、「B-1」と、「B-2」と、「B-3」とについても以降の実施例でも同様である。
次に、図2のケース「A-1」に示された動作が実行される場合における、又は、図3のケース「B-1」若しくは「B-2」に示された動作が実行される場合における、通信システム1の構成について、図2のケース「A-4」に示された動作が実行される場合における、又は、図3のケース「B-4」に示された動作が実行される場合における、通信システム1の構成との相違点を説明する。
通信システム1において、発送部13(前段紐付部)は、サービスオーダ部11が端末18に指示を発出する前に、その指示に基づいて、顧客情報とONU19の識別情報とを紐付する。サービスオーダ部11は、顧客に対するONU19の割付に応じて、指示を発出する。端末(後段紐付部)は、通信事業者の所外作業者による操作によって、指示に基づくONU19の識別情報と顧客情報とを、サービスオーダ部11からの指示の発出後に紐付する。ここで、発送部における紐付を、発送部に備えられた前段紐付部(不図示)が行う。端末における紐付を、端末に備えられた後段紐付部(不図示)が行う。まず、ケースA-1に即して、動作が説明される。ケースB-1では、前段紐付部が、識別情報をONUに付与し、識別情報と顧客情報とを紐付する。
サービスオーダ部11は、通信システム1が発送部13と端末18との両方に紐付部を備える場合(図2のケース「A-1」、図3のケース「B-1」、「B-2」)、発送部13から出力された紐付情報と、顧客宅400における端末18から出力された紐付情報との整合を確認する。
なお、認証部14は、発送部13から出力された紐付情報と、顧客宅400における顧客の端末18から出力された紐付情報と、サービスオーダ部11から出力された紐付情報とのうちの少なくとも一つと、端末(機能部であれば、取得部や紐付部)又はONU19の位置情報とに基づいて、ONU19を認証してもよい。
ここで、ケース「A-1」とケース「B-1」とケース「B-2」では、前段紐付部で紐付されているので、端末で取得した識別情報又は認証情報は、紐付されなくてもよい。識別情報若しくは認証情報を取得する端末(機能部であれば取得部)の位置情報、又は、識別情報若しくは認証情報が取得されるONUの位置情報に基づいて、認証部14は認証してもよい。この場合、整合部は、識別情報又は認証情報の整合を確認する。なお、ケース「A-1」とケース「B-1」とケース「B-2」では、通信システムが整合部を備えなくてもよい。その場合、識別情報又は認証情報の整合も、確認されなくてよい。
なお、上記では、出荷部と発送部を通信システムが備えていた。機器(ONU等)を顧客が調達する場合、又は、顧客が現有の機器を利用する場合、出荷部と発送部を通信システムが備えなくてもよい。機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に受信される場合であっても、又は、顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報が受信される場合であっても、「顧客-識別紐付」は可能である。
次に、図2のケース「A-1」「A-2」「A-4」に示された動作、又は、図3のケース「B-1」「B-2」「B-4」に示された動作を通信システム1が実行する場合における、通信システム1の他の構成について説明する。
通信システムは、機器の識別情報若しくは認証情報を端末又は機器が送信した時刻の所定時間範囲で、端末又は機器の位置情報を取得する。位置情報が所定範囲の位置を示す場合、通信システムは、機器を認証して、サービスの提供を開始する。これによって、顧客所在地以外に機器が誤配置された場合にサービスが開始されてしまうことが抑止される。
ここで、時刻と位置の情報を用いる場合は、識別情報若しくは認証情報を端末又は機器が送信した時刻は、サービスオーダ部11等の取得部によって取得された時刻との時間的なずれが許容範囲内である必要がある。識別情報若しくは認証情報を端末又は機器が送信した時刻は、紐付部によって紐付された時刻との時間的なずれが許容範囲内である必要がある。許容範囲内とは、例えば、一つの設置箇所(例えば、光コンセント等)から他の設置箇所(例えば、他の光コンセント等)に移動するために通常要する時間以下、又は、ある顧客宅から別の顧客宅に移動するために通常要する時間以下である。この設定において、識別情報若しくは認証情報を端末又は機器が送信した時刻は、紐付された時刻又は取得された時刻に、置き換えられる。即ち、識別情報又は認証情報が取得された時刻の所定時間範囲で、端末又は機器の位置情報を取得部が取得し、位置情報が所定範囲の位置を示す場合、認証部14が認証して、OLT15がサービスを開始する。識別情報又は認証情報が紐付された時刻の所定時間範囲で端末又は機器の位置情報を取得部が取得し、位置情報が所定範囲の位置を示す場合、認証部14が認証して、OLT15がサービスを開始してもよい。識別情報若しくは認証情報を送信した端末又は機器の位置は、取得部又は紐付部の位置と同じ位置でもよい。なお、紐付は、予め顧客に紐付られた端末や回線が用いられなくてもよい。所外作業者の端末が複数顧客の機器の識別情報又は認証情報を取得しても、顧客ごとの作業の順番又は作業予定時刻と識別情報又は認証情報とが紐付られることで、紐付部が紐付を実行することができる。この場合、情報を取得した端末は、端末のみでは、機器の識別情報又は認証情報と顧客情報とを、直接紐付することができない。紐付に必要な情報(情報を取得する順番、情報を取得する時間帯等)を紐付部が取得し、紐付部が紐付を間接的に実行している。このため、取得動作が紐付動作の一部となっている。紐付部は、順番や時間帯を参照する認証部又はサービスオーダ部と、取得部とから構成される。このような状況での本例での紐付部の位置は、取得部の位置と同じ位置である。
更に、第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、時間ベースのワン・タイム・パスワードであるTOTP等を用いて時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。再生攻撃を抑止する観点では、QRコード等の情報が一度しか使えないようにすることが望ましい。
そのためには、通信システムは、機器又は顧客IDごとに、例えば、使用済みTOTPを保存する。顧客IDに複数の機器が対応している場合、契約数等の所定の数に対応する数のTOPを通信システムが保持し、その所定の数が上限とされてもよいし、その所定の数に達したら逐次古いTOPから順にTOPが無効にされてもよい。上限に到達したタイミング若しくは上限に到達する直前で、所定の連絡先(例えば、紐付られている顧客の端末や回線)に対して、その旨(到達)を通信システムが通知してもよい。カウンターベースのOTPのHOTPを用いてもよい。
再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
次に、図2のケース「A-1」「A-2」「A-4」に示された動作と、図3のケース「B-1」「B-2」「B-4」に示された動作とを通信システム1がそれぞれ実行する場合における、通信システム1の他の構成について、上記との相違点を説明する。
本構成では、通信システムは、複数の要素を含む所定範囲の情報に機器の識別情報又は認証情報が含まれている場合、機器、顧客若しくはサービスを認証し、サービスを開始する。なお、複数の要素とは、2個以上の情報である。所定範囲とは、いずれの情報がどの顧客に紐付られたかという情報が、要素の個数が1以下になるまで不確定となる範囲である。
ここで、識別情報又は認証情報の群は、複数の要素を含む所定範囲の識別情報又は認証情報の群として示されている。識別情報又は認証情報の群とは、単一の紐付の可能性のある顧客情報又は顧客所在情報と、複数の要素を含む所定範囲の識別情報又は認証情報の群とでもよい。識別情報又は認証情報の群とは、複数の要素を含む所定範囲の紐付の可能性のある顧客情報又は顧客所在情報と、単一の識別情報又は認証情報とでもよい。又は、識別情報又は認証情報の群とは、複数の要素を含む所定範囲の紐付の可能性のある顧客情報又は顧客所在情報と、複数の要素を含む所定範囲の識別情報又は認証情報の群とでもよい。これらは、他の構成でも同様である。
機器と顧客の紐付は、機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に受信されることによって、確定される。又は、機器と顧客の紐付は、顧客に予め紐付られた端末又は回線から機器の識別情報若しくは認証情報が受信されることによって、確定される。確定されるまで、機器と顧客の紐付が不明にされていることで、通信システムは、個人情報の保護を容易にすることができるという効果を有する。通信システムは、払い出された機器以外の機器の使用を制限することができるという効果を有する。
ここで、所定範囲の情報が紐付部(端末18等)によって保持され、機器の識別情報の読取の際に、紐付部(端末18等)が紐付の可否を判定してもよい。紐付部(端末18等)は、「範囲外を表すフラグ」と紐付情報とを、認証部等に送信してもよい。認証部は、そのフラグと紐付情報とに基づいて、機器の認証不可を判定してもよい。また、所定範囲の識別情報又は認証情報がサービスオーダ部又は認証部が保持してもよい。サービスオーダ部又は認証部が、機器の認証不可を判定してもよい。登録要求等の機器登録が要求された際、又は、サービス開始等が要求された際に、サービスオーダ部又は認証部が、登録不可として要求に対応してもよい。これは、他の構成や例でも、同様である。なお、上記の二つの他の構成が組み合わされてもよいし、以下の構成が組み合わされてもよい。
通信システム1において、認証部14は、ONU19の識別情報及び認証情報が所定範囲内にあるか否かに応じて、ONU19を認証する。
次に、図2のケース「A-4」に示された動作、又は、図3のケース「B-4」に示された動作を通信システム1が実行する場合における通信システム1の構成について、図2のケース「A-1」若しくは「A-2」若しくは「A-3」に示された動作、又は、図3のケース「B-1」若しくは「B-2」若しくは「B-3」に示された動作を実行する場合における通信システム1の構成を説明する。
次に、通信システム1の動作を説明する。
図2は、工場出荷時にONUに付与された固有の識別情報を認証に用いる場合における、通信システム1の動作を示すシーケンス図である。
ケース「A-1」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS101A)。ここで、顧客の端末18は、顧客による操作に応じて、顧客情報を受注部10に送信することで、サービス開通を発注してもよい。送信された顧客情報と顧客の端末18とを紐付してもよい。受注部10は、発注のデータを、サービスオーダ部に引き渡す(ステップS104A)。
サービスオーダ部11は、顧客からの発注データに応じて、ONU19の出荷を出荷部12に指示してもよい。複数の発注は、まとめられてもよい。サービスオーダ部11は、計画、予測又は在庫数(例えば、工場における機器の在庫量)に応じて指示してもよい。所定範囲の識別情報又は認証情報が付与された複数のONUのうちの1台が顧客に配送される時点において、顧客とONUとの対応が不明にされることによって顧客情報の保持を抑制する観点から、指示又は出荷のいずれか一方は、発注ごとに実行されないことが望ましい。発注ごとに実行される場合、出荷されたONUの識別情報又は認証情報が一意に定まらないように指示又は出荷されることが望ましい。
出荷部12は、工場出荷時に、ONU固有の識別情報又は認証情報を有するONU19を、ロジスティクセンタ300に出荷する(ステップS102A)。ONU19は、所内作業者による操作によって出荷されてもよい。
ロジスティクセンタ300において、発送部13は、QRコード等で表示された個体識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS103A)。ここで、個体識別情報又は認証情報を発送部が送信してもよいし、個体識別情報又は認証情報を出荷部が送信してもよい。また、送信処理は、所内作業者による操作によっても実行されてよい。紐付情報によりサービスオーダ部に個体識別情報又は認証情報が伝えられる場合には、ステップS103Aが省略されてもよい。
ケース「A-1」では、出荷時に、識別情報又は認証情報がONUに付与されるので、出荷部12は、ONUに付与された識別情報又は認証情報を、サービスオーダ部に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。
サービスオーダ部11は、QRコード等で表された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS105A)。
発送部13は、顧客情報と、識別情報又は認証情報とを紐付する。発送部13は、紐付に対応する識別情報又は認証情報を有するONU19を、送信された顧客情報に基づいて顧客宅400に発送する(ステップS106A)。
ケース「A-1」では、発送部13は、紐付情報をサービスオーダ部11に送信する(ステップS107A)。
サービスオーダ部11は、顧客情報又は顧客所在地(例えばQRコード等で表される)が記載されている指示書を、顧客宅(顧客所在地)に送る。サービスオーダ部11は、顧客情報又は顧客所在地が記載されている指示書を所外作業者に渡し、作業の際に指示書を持参させる。持参する代わりに、サービスオーダ部11は、所外作業者が操作する端末に、指示書を送信してもよい。顧客宅では、端末等を用いた所外作業者による操作に応じて、機器の識別情報又は認証情報と、指示書に記載されている顧客情報とが紐付される(ステップS108A)。
ケース「A-1」では、端末は、所外作業者による操作に応じて、例えばQRコード等を読み取ることにより紐付した紐付情報をサービスオーダ部11に送信する。サービスオーダ部11は、発送部13から取得された紐付情報と、端末から取得された紐付情報との整合を確認する。すなわち、サービスオーダ部11は、顧客に紐付したONU19が対応する顧客宅400に設置されていることを確認する(ステップS109A)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS110A)。
ここで、ケース「A-1」とケース「B-1」では、前段紐付部によって紐付が実行されているので、端末で取得された識別情報又は認証情報は、紐付されなくてもよい。この場合、整合部は、識別情報又は認証情報の整合を確認する。なお、ケース「A-1」と「B-1」と「B-2」とでは、通信システムは、整合部を備えなくてもよい。その場合、識別情報又は認証情報の整合は確認されなくてよい。
本例の通信システム1において、後述の変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、後述の変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「A-1」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS111A)。OLT15は、認証の可否を認証部14に問い合わせる(ステップS112A)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS113A)。OLT15は、サービス開始情報(例えば、登録のための登録情報)を、ONU19に送信する(ステップS114A)。
ケース「A-1」では、14回のやり取り(ステップ)があり、発送部での作業(顧客―識別紐付)と、顧客宅400への所外作業員の訪問(顧客-識別紐付)とが必要である。
ケース「A-2」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS201A)。受注部は、発注のデータを、サービスオーダ部に引き渡す(ステップS204A)。
サービスオーダ部11は、顧客からの発注データに応じて、出荷部12にONU19の出荷を指示してもよい(不図示)。
工場出荷時に、出荷部12は、ONU固有の識別情報又は認証情報を有するONU19を、ロジスティクセンタ300に出荷する(ステップS202A)。
発送部13は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS203A)。紐付情報によりサービスオーダ部に個体識別情報又は認証情報が伝えられる場合には、ステップS203Aが省略されてもよい。
ケース「A-2」では、出荷時に、識別情報又は認証情報がONUに付与されるので、出荷部12は、ONUに付与された識別情報又は認証情報を、サービスオーダ部に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。
サービスオーダ部11は、QRコード等で表された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS205A)。
発送部13は、固有の識別情報又は認証情報を有するONU19を、送信された顧客情報に基づいて顧客宅400に発送する(ステップS206A)。
ケース「A-2」では、サービスオーダ部11は、顧客情報又は顧客所在地情報(例えば、QRコード等で表される情報)が記載されている指示書を、顧客宅に送る。顧客宅では、端末等を用いた所外作業者による操作に応じて、顧客情報と、指示書に記載されている個体識別情報(QRコード等)とが紐付される(ステップS207A)。
ケース「A-2」では、端末は、所外作業者による操作に応じて、機器の識別情報又は認証情報と、指示書に記載されている顧客情報とを紐付し、紐付情報をサービスオーダ部11に送信する(ステップS208A)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS209A)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「A-2」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS210A)。OLT15は、認証の可否を、認証部14に問い合わせる(ステップS211A)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS212A)。OLT15は、サービス開始のための情報(例えば、登録のための登録情報)を、ONU19に送信する(ステップS213A)。
ケース「A-2」では、13回のやり取り(識別しなければ、12回のやりとり)があり、顧客宅400への所外作業員の訪問(顧客-識別紐付)が必要である。効果は、ロジスティクセンタ300での所内作業員の作業が軽減される点である。課題は、正規のONU(発送されたONU)であるか否かを同定することが困難である点である。正規でないONUでもPONシステムにつながってしまう。なお、1対1のONUの同定は出来なくても、ONU19の位置情報等が所定範囲であるか否かに基づいて、ONU19を識別することは可能である。
ケース「A-3」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS301A)。受注部10は、発注のデータを、サービスオーダ部11に引き渡す(ステップS304A)。
サービスオーダ部11は、顧客からの発注データに応じて、出荷部12にONU19の出荷を指示してもよい(不図示)。
工場出荷時に、出荷部12は、ONU固有の識別情報又は認証情報を有するONU19を、ロジスティクセンタ300に出荷する(ステップS302A)。
発送部13は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS303A)。紐付情報によりサービスオーダ部に個体識別情報又は認証情報が伝えられる場合には、ステップS303Aが省略されてもよい。
ケース「A-3」では、出荷時に、識別情報又は認証情報がONUに付与されるので、出荷部12は、ONUに付与された識別情報又は認証情報を、サービスオーダ部に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。
サービスオーダ部11は、QRコード等で表された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS305A)。
発送部13は、顧客情報と、識別情報又は認証情報とを紐付する。発送部13は、紐付に対応する識別情報又は認証情報を有するONU19を、送信された顧客情報に基づいて顧客宅400に発送する処理を実行する(ステップS306A)。
ケース「A-3」では、発送部13は、紐付情報をサービスオーダ部11に送信する(ステップS307A)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS308A)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「A-3」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS309A)。OLT15は、認証の可否を、認証部14に問い合わせる(ステップS310A)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS311A)。OLT15は、サービス開始情報(例えば、登録のための登録情報)を、ONU19に送信する(ステップS312A)。
ケース「A-3」では、12回のやり取りがある。効果は、顧客宅400への所外作業員の訪問が不要である点である。所外(顧客先等)での作業が軽減される。サービスオーダ部11が指示書を外に送信しないので、漏洩リスクは軽減される。課題は、ONU19が通信する分岐ファイバと、分岐ファイバの先の設置箇所(例えば、光コンセント等)の識別情報とが不明である点である。したがって、正規でないONUでもPONシステムにつながってしまう。
ケース「A-4」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS401A)。受注部10は、発注のデータを、サービスオーダ部11に引き渡す(ステップS404A)。
工場出荷時に、出荷部12は、ONU固有の識別情報又は認証情報を有するONU19を、ロジスティクセンタ300に出荷する(ステップS402A)。
発送部13は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS403A)。紐付情報によりサービスオーダ部に個体識別情報又は認証情報が伝えられる場合には、ステップS403Aが省略されてもよい。
ケース「A-4」では、出荷時に、識別情報又は認証情報がONUに付与されるので、出荷部12は、ONUに付与された識別情報又は認証情報を、サービスオーダ部に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。
サービスオーダ部11は、QRコード等で表された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS405A)。
発送部13は、工場出荷時における機器の識別情報又は認証情報を有するONU19を、顧客宅400に発送する(ステップS406A)。
ケース「A-4」では、顧客宅400において、機器(ONU等)の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、機器(ONU等)の識別情報若しくは認証情報が、顧客による操作に応じて、顧客又は顧客所在地と紐付される。又は、顧客に予め紐付られた端末18又は回線から、機器(ONU等)の識別情報若しくは認証情報が送信されることで、機器(ONU等)の識別情報若しくは認証情報が、顧客による操作に応じて、顧客又は顧客所在地と紐付される。
端末18は、紐付情報を、サービスオーダ部11に送信する(ステップS407A)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS408A)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「A-4」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS409A)。OLT15は、認証の可否を、認証部14に問い合わせる(ステップS410A)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS411A)。OLT15は、サービス開始(例えば、登録のため登録情報Z)を、ONU19に送信する(ステップS412A)。
ケース「A-4」では、12回のやり取り(識別しなければ、11回のやりとり)がある。効果は、ケース「A-2」と同様に、顧客宅400への所外作業員の訪問が不要である。ロジスティクセンタ300での作業が軽減される。ケース「A-3」と同様に、所外での作業が軽減される。サービスオーダ部11が指示書を外に送信しないので、漏洩リスクは軽減される。正規でないONUは、PONシステムにつながらない。課題は、ケース「A-2」と同様に、正規のONU(発送されたONU)であるか否かを同定することが困難であることである。ロジスティクセンタ300から発送されていないONU19がPONシステムに不正にアクセスする恐れがある。
なお、1対1のONUの同定が出来なくても、ONU19の位置情報等が所定範囲であるか否かに基づいて、ONU19が識別されることが可能である。ケース「A-3」と同様に、ONU19が通信する分岐ファイバが不明である。顧客宅400の設置箇所(例えば、光コンセント等)の識別情報が併用された場合、ONU19が通信する分岐ファイバの識別情報を認証部14が同定することが可能である。
図3は、工場出荷時にONU付与された固有の識別情報若しくは認証情報とは別の識別情報若しくは認認証情報(例えば、QRコード等の情報)がONUに付与される場合における、通信システム1の動作を示すシーケンスである。図3において、上から下に向かう縦の矢印は、時間の流れを示す。時間の流れを示す縦の矢印を結ぶ横の矢印は、場所又は機能部のやりとりを示す。やり取りの順番が一部変わってもよいという事項は、図2の場合と同様である。
ケース「B-1」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS101B)。受注部10は、発注のデータを、サービスオーダ部に引き渡す(ステップS104B)。
サービスオーダ部11は、顧客からの発注データに応じて、ONU19の出荷を出荷部12に指示してもよい。複数の発注は、まとめられてもよい。サービスオーダ部11は、計画、予測又は在庫数(例えば、工場における機器の在庫量)に応じて指示してもよい。所定範囲の識別情報又は認証情報が付与された複数のONUのうちの1台が顧客に配送される時点において、顧客とONUとの対応が不明にされることによって顧客情報の保持を抑制する観点から、指示又は出荷のいずれか一方は、発注ごとに実行されないことが望ましい。発注ごとに実行される場合、出荷されたONUの識別情報又は認証情報が一意に定まらないように指示又は出荷されることが望ましい。
出荷部12は、ONU19をロジスティクセンタ300に出荷する(ステップS102B)。ONU19は、所内作業者による操作によって出荷されてもよい。
受注部10は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS103B)。
サービスオーダ部11は、QRコード等の形式で示された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS104B)。
発送部13は、識別情報又は認証情報(例えば、QRコード等の形式の情報)を、ONUに付与する。発送部13は、顧客情報と、識別情報又は認証情報とを紐付する。発送部13は、付与された識別情報又は認証情報(例えばQRコード等の形式)を有するONU19に紐付された顧客情報に基づいて、顧客宅400にONUを発送する(ステップS105B)。
ケース「B-1」では、発送部13は、顧客情報に付与された個体識別情報とその顧客情報とを表す紐付情報を、サービスオーダ部11に送信する(ステップS106B)。以下、識別情報又は認証情報の付与と「顧客-識別紐付」とを、「顧客-識別付与」という。
サービスオーダ部11は、顧客情報又は顧客所在地(例えばQRコードで表される)が記載されている指示書を、顧客宅(顧客所在地)に送る。具体的には、サービスオーダ部11は、所外作業者が操作する端末に、指示書を送信する。サービスオーダ部11は、顧客情報又は顧客所在地が記載されている指示書を所外作業者に渡し、作業の際に指示書を持参させる。顧客宅では、端末等を用いた所外作業者による操作に応じて、機器の識別情報又は認証情報と、指示書に記載されている顧客情報とが紐付される(ステップS107B)。
ケース「B-1」では、端末は、所外作業者による操作に応じて、例えばQRコードを読み取ることにより紐付した紐付情報をサービスオーダ部11に送信する。サービスオーダ部11は、発送部13から取得された紐付情報と、端末から取得された紐付情報との整合を確認する。すなわち、サービスオーダ部11は、顧客に紐付したONU19が対応する顧客宅400に設置されていることを確認する(ステップS108B)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS109B)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「B-1」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS110B)。OLT15は、認証の可否を認証部14に問い合わせる(ステップS111B)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS112B)。OLT15は、サービス開始(例えば、登録のための登録情報)を、ONU19に送信する(ステップS113B)。
ケース「B-1」では、13回のやり取り(紐付情報を戻さなければ、12回のやり取り)があり、発送部での作業(顧客-識別紐付)と、顧客宅400への所外作業員の訪問とが必要である。
ケース「B-2」は、所内作業者が付与作業(紐付の作業)を局舎(所内)等で行わない場合、ケース「B-1」と実質同じである。
ケース「B-3」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS301B)。受注部は、発注のデータを、サービスオーダ部に引き渡す(ステップS304B)。
出荷部12は、ONU19をロジスティクセンタ300に出荷する(ステップS302B)。受注部10は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS103B)。
サービスオーダ部11は、顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS304B)。発送部13は、識別情報又は認証情報(例えばQRコード等で表される)を、ONUに付与する。発送部13は、顧客情報と識別情報又は認証情報を紐付する。発送部13は、紐付に対応する識別情報又は認証情報を有するONU19を、送信された顧客情報に基づいて顧客宅400に発送する(ステップS305B)。
ケース「B-3」では、発送部13は、紐付情報をサービスオーダ部11に送信する(ステップS306B)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS307B)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「B-3」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS308B)。OLT15は、認証の可否を認証部14に問い合わせる(ステップS309B)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS310B)。OLT15は、サービス開始(例えば、登録のための登録情報)を、ONU19に送信する(ステップS311B)。
ケース「B-3」では、11回のやり取りがある(紐付情報を戻さなければ、10回のやり取りがある)。効果は、顧客宅400への所外作業員の訪問が不要である点である。所外(顧客先等)での作業が軽減される。サービスオーダ部11が指示書を外に送信しないので、漏洩リスクは軽減される。課題は、ONU19が通信する分岐ファイバと、分岐ファイバの先の設置箇所(例えば、光コンセント等)の識別情報とが不明である点である。したがって、正規でないONUでもPONシステムにつながってしまう。
ケース「B-4」では、受注部10は、サービス開通の発注を、顧客から受け付ける(ステップS401B)。受注部10は、発注のデータを、サービスオーダ部11に引き渡す(ステップS404B)。
サービスオーダ部11は、顧客からの発注データに応じて、出荷部12にONU19の出荷を指示してもよい(不図示)。
出荷部12は、ONU19をロジスティクセンタ300に出荷する(ステップS402B)。ONU19は、所内作業者による操作によって出荷されてもよい。
発送部13は、QRコード等で表示された識別情報又は認証情報を、サービスオーダ部11に送信する(ステップS403B)。ここで、個体識別情報又は認証情報を発送部が送信してもよいし、個体識別情報又は認証情報を出荷部が送信してもよい。また、送信処理は、所内作業者による操作によっても実行されてよい。紐付情報によりサービスオーダ部に個体識別情報又は認証情報が伝えられる場合には、ステップS403Bが省略されてもよい。
サービスオーダ部11は、QRコード等で表された顧客所在地情報を含む顧客情報を、発送部13に送信する(ステップS404B)。発送部13は、QRコード等で表された識別情報又は認証情報を、機器(ONU等)に付与する。発送部13は、顧客情報と識別情報又は認証情報を紐付する。発送部13は、付与された識別情報又は認証情報を有するONU19を、顧客宅400に発送する(ステップS405B)。
発送部13は、紐付情報をサービスオーダ部11に送信する(ステップS406B)。
ケース「B-4」では、顧客宅400において、機器(ONU等)の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、機器(ONU等)の識別情報若しくは認証情報が、顧客による操作に応じて、顧客又は顧客所在地と紐付される。又は、顧客に予め紐付られた端末18又は回線から、機器(ONU等)の識別情報若しくは認証情報が送信されることで、機器(ONU等)の識別情報若しくは認証情報が、顧客による操作に応じて、顧客又は顧客所在地と紐付される。
端末18は、紐付情報をサービスオーダ部11に送信する(ステップS407B)。サービスオーダ部11は、紐付情報に基づいて、認証情報を認証部14に送信する(ステップS408B)。
本例の通信システム1において、変形例の1,3,5のように、情報が送信された時刻が所定の範囲内にあるか否かと、その時刻の前後の時刻において検出された位置が所定の範囲内にあるか否かと、変形例の2,4のように機器(ONU等)の識別情報若しくは認証情報が所定範囲に含まれる情報であるか否かとのいずれかが判定されてもよい。判定結果は、サービスオーダ部による紐付情報の受付と、サービスオーダ部からの認証部への紐付情報若しくは認証情報の入力と、認証部による認証の可否の判定とに反映されることが望ましい。
変形例の1,3,5のように、機器(ONU等)の誤配置等の問題が発生する可能性を低減することができるという効果がある。また、変形例の2,4のように、個別の機器と顧客の紐付情報とが分散して保持されることなく、発送部から発送された機器(ONU等)であるか否かを判定することができるという効果がある。
ケース「B-4」では、顧客宅400において、ONU19は、サービス開始の要求(例えば、登録要求)を、OLT15に送信する(ステップS409B)。OLT15は、認証の可否を認証部14に問い合わせる(ステップS410B)。認証部14は、認証情報に基づいて、認証の許可を表す情報をOLT15に送信する(ステップS411B)。OLT15は、サービス開始(例えば、登録のため登録情報)を、ONU19に送信する(ステップS412B)。
ケース「B-4」では、12回のやり取りがある(紐付情報を戻さなければ、10回のやり取りがある)。効果は、ケース「B-3」と同様に、所外での作業が軽減される点である。サービスオーダ部11が指示書を外に送信しないので、漏洩リスクは軽減される。正規でないONUは、PONシステムにつながらない。課題は、ケース「B-3」と同様に、ONU19が通信する分岐ファイバの識別情報が不明である点である。なお、顧客宅400の設置箇所(例えば、光コンセント等)の識別情報を併用すれば、認証部14は、ONU19が通信する分岐ファイバの識別情報を同定可能である。
なお、顧客によって調達されたONUがPONシステムにアクセスしてもよい場合、顧客によって調達されたONUを顧客が使用することに起因して、やりとり(ステップ)と、機能部と、場所及び作業(付与作業等)とのうちの一部が、図5及び図6に例示された動作(ステップ)から除かれてもよい。
図4は、稼働工数が削減された回線開通及びサービスアクティベーションの少なくとも一方の動作並びに効果の例を示す図である。図4における左側は、図2に示されたケース「A-4」における、稼働工数が削減された回線開通及びサービスアクティベーションを示す。
端末18は、ONU19に貼り付けられているQRコードが表す識別情報を読み出す(ステップS501)。端末18は、QRコードが表す識別情報を、認証部14に出力する(ステップS502)。ここで、図2及び図3ではサービスオーダ部を介して認証部に識別情報が伝えられていたが、図4においても同様に、サービスオーダ部を介して認証部に識別情報が伝えられてもよい。認証部14は、認証の準備処理を実行する(ステップS503)。コントローラ20は、回線開通のための制御情報を、OLT15に出力する(ステップS504)。ONU19は、回線開通のための情報(登録要求等)を、OLT15に出力する。なお、OLT15が常時又は周期的に回線開通のための情報をONU19が出力可能としている場合は、S501-S504のステップ以前にONU19は出力していてもよい。(ステップS505)。
図4における右側は、図2に示されたケース「A-3」(上段)の効果と、図2に示されたケース「A-4」(下段)の効果との比較結果を表す。ケース「A-4」では、所内における作業が軽減される。図4では、識別情報とQRコード等とを用いて動作が例示されているが、識別情報は、認証情報と同じでもよい。QRコードは、他の形式(例えば、バーコード、RFID、NFCタグ等)でもよい。また、図4及び図5では、顧客に予め紐付られた端末又は回線が用いられる例が示されているが、顧客又は顧客所在地に予め紐付られた情報と識別情報若しくは認証情報とが共に送信される場合でも、動作は同様である。なお、回線開通で示したが、回線閉塞、サービスアクティベーション、サービスディアクティベーションの場合も、ステップS505のONU19が回線開通のための情報(登録要求等)をOLT15に出力しない以外は同様である。これは以降の図の説明でも同様である。
図5は、顧客の作業(ケース「A-4」)が行われる、発注及び開通サービスオーダの後の処理の例を示すシーケンス図である。図5では、予め紐付られた端末又は回線を用いる場合、顧客情報と回線情報との紐付が既に済んでいる。図5では、発注及び開通サービスオーダの後の処理のみが示されている。図5は回線開通の例で示されている図であるが、サービスアクティベーションの動作を表す図は、図5と同様である。
図5において、認証部14が紐付情報を格納してもよい。認証部14は、例えばサービスオーダ部に、紐付情報を問合せてもよい。認証部14は、ステップS602において送信される情報又はその一部を、例えばサービスオーダ部に渡してもよい。認証部14は、情報が正しいか否かを、サービスオーダ部に問い合わせてもよい。
ステップS602において送信される情報又はその一部(例えば、認証情報又は識別情報、紐付られた顧客情報など)の情報が演算された値と、例えばサービスオーダ部による処理対象の情報が演算された値とに基づいて、認証部14は、機器、顧客若しくはサービスを認証してもよい。各ケースでも同様である。
端末18は、ONU19に貼り付けられているQRコードが表す識別情報を読み出す(ステップS601)。ケース「A-4」のステップS407Aのように、端末18は、QRコードが表す識別情報と、顧客に紐付済みの端末18のSIMカード等の識別情報とを、認証部14に出力する(ステップS602)。ここで、図2及び図3では、サービスオーダ部を介して認証部に識別情報が伝えてられていたが、図5においても同様でよい。ケース「A-4」のステップS409Aのように、ONU19は、登録要求をOLT15に出力する(ステップS603)。OLT15は、認証要求をコントローラ20に出力する(ステップS604)。コントローラ20は、認証部14に認証要求を出力する(ステップS605)。認証部14は、認証の許可を表す情報を、コントローラ20に出力する(ステップS606)。コントローラ20は、認証の許可を表す情報を、OLT15に出力する(ステップS607)。OLT15は、登録情報をONU19に出力する(ステップS608)。
図5では、識別情報とQRコードとを用いて動作が例示されているが、識別情報は、認証情報と同じでもよい。QRコードは、他の形式(例えば、バーコード、RFID、NFCタグ等)でもよい。
ステップS602では、端末18から認証部14に情報が直接出力されなくてもよい。図2及び図3に示されているように、端末18はサービスオーダ部を介して、情報を認証部14に出力してもよい。端末18がサービスオーダ部を介して情報を認証部14に出力した場合、情報をサービスオーダ部が一元的に管理することができるという効果がある。端末18がサービスオーダ部を介して情報を認証部14に出力した場合、認証部14には識別情報又は認証情報のみが伝えられることが望ましい。
図2及び図3に示された構成において、端末18は、サービスオーダ部11を介さずに、認証部14に情報を直接出力してもよい。サービスオーダ部11を介さずに端末18が認証部14に情報を直接出力した場合、顧客情報が局在化されるという効果がある。なお、端末18が認証部14に情報を直接出力した場合、端末又は回線の情報と顧客若しくは顧客所在地の情報との紐付情報のみを、認証部14がサービスオーダ部に問い合わせてもよい。認証部14は、サービス開通の対象となっている顧客情報が存在するか否かを、サービスオーダ部に確認してもよい。各ケースにおいても同様である。なお、回線開通が例示されているが、回線閉塞、サービスアクティベーション、サービスディアクティベーションの場合も、ステップS603のONU19が登録要求等をOLT15に出力しないこと以外は、回線開通と同様である。
図6は、稼働工数が削減された回線開通の手順の例を示す図である。上段は、従前の手順を示す。サービスオーダ部11は、開通のサービスオーダ「発注」を取得する(ステップS1a)。サービスオーダ部11は、顧客情報及び出荷指示を、ロジスティクスセンタに出力する(ステップS2a)。ロジスティクスセンタの発送部は、ONUの認証情報を確認する(ステップS3a)。ロジスティクスセンタの発送部は、ONUの認証情報を、認証部14に出力する。「認証情報+顧客情報」は、顧客情報に対応する認証情報であることを示す(ステップS4a)。サービスオーダ部11は、顧客情報を認証部14に出力する(ステップS5)。ロジスティクスセンタの発送部は、ONUを顧客宅に配送する(ステップS6a)。ONUは、認証情報をOLTに出力する(ステップS7a)。OLTは、認証情報を認証部14に出力する(ステップS8a)。OLT15は、認証の許可を表す情報を、認証部14から取得する(ステップS9a)。OLTは、認証の許可に従い、ONUの回線を開通する(ステップS10a)。
下段は、通信システム1が実行する手順を示す。例えば、下段(本実施形態)は、図3に示されたケース「B-3」及びケース「B-4」の手順を示す。図6では、顧客情報に予め紐付された端末又は回線が用いられる場合、顧客情報と端末又は回線情報との紐付が既に済んでいる。図6には、発注及び開通のサービスオーダの後の処理のみが示されている。ここで、識別情報又は認証情報としてQRコードが例示されているが、認証のための識別情報又は認証情報は、バーコードやRFIDやNFCタグ等のように識別情報を読み出すことができる情報であれば、どのような情報でもよい。
サービスオーダ部11は、発注データを取得する(ステップS701)。サービスオーダ部11は、QRコードが表す識別情報又は認証情報を、発送部13に出力する(ステップS702)。発送部13は、QRコードをONU19に紐付する(ステップS703)。サービスオーダ部11は、識別情報又は認証情報を出力する(ステップS704)。ケース「A-4」のステップS406Aのように、発送部13は、QRコードが貼り付けられたONU19を、顧客宅400に配送する(ステップS705)。ケース「A-4」のステップS407Aのように、顧客宅400では、端末18が、ONU19のQRコードの情報を、認証部14に送信する(ステップS706)。OLT15は、認証の許可を表す情報を、認証部14から取得する(ステップS707)。OLTは、認証の許可に従い、ONUの回線を開通する(ステップS708)。
ここで、識別情報とQRコードとを用いて動作が例示されているが、識別情報は、認証情報と同じでもよい。QRコードは、他の形式(例えば、バーコード、RFID、NFCタグ等)でもよい。
ステップS706では、端末18から認証部14に情報が直接出力されなくてもよい。図2及び図3に示されているように、端末18はサービスオーダ部を介して、情報を認証部14に出力してもよい。端末18がサービスオーダ部を介して情報を認証部14に出力した場合、情報をサービスオーダ部が一元的に管理することができるという効果がある。端末18がサービスオーダ部を介して情報を認証部14に出力した場合、認証部14には識別情報又は認証情報のみが伝えられることが望ましい。
図2及び図3に示された構成において、端末18は、サービスオーダ部11を介さずに、認証部14に情報を直接出力してもよい。サービスオーダ部11を介さずに端末18が認証部14に情報を直接出力した場合、顧客情報が局在化されるという効果がある。なお、端末18が認証部14に情報を直接出力した場合、端末又は回線の情報と顧客若しくは顧客所在地の情報との紐付情報のみを、認証部14がサービスオーダ部に問い合わせてもよい。認証部14は、サービス開通の対象となっている顧客情報が存在するか否かを、サービスオーダ部に確認してもよい。各ケースにおいても同様である。
図7は、回線開通とサービスアクティベーションとの手順(ケース「A-4」)の第1例を示す図である。なお、回線閉塞とサービスディアクティベーションの場合も同様である。図7では、回線開通とサービスアクティベーションとでは、それぞれ異なるサーバ若しくは機能部が、回線開通若しくはサービス開通に係る認証を実行してもよい。
サービスアクティベーションとは、例えば、顧客の要望に応じて帯域設定等を変更するBoD(Bandwidth on Demand)と、所定位置の間のVPN接続、インタネット接続若しくはDHCP等によるパブリック又はプライベートアドレスの付与と、SG(Subscriber Gateway)、NAT(Network Address Translation)、DNS(Domain Name System)、CDN(Content Delivery Network)、ファイアウォール、ウイルススキャン若しくはWEBフィルタリング等のセキュリティ機能等とのサービスのアクティベーションである。
機器、顧客若しくサービスに係る真正性は、単一の認証部(例えば、図7の認証部14-1)で保持される。他の認証部(例えば、図7の認証部14-2)に、例えばステップS807の要求が到着した場合、認証部14-2は、認証部14-1に対して、問い合わせを実行する。認証部14-2は、問い合わせの結果に基づいて、認証処理を実行してもよい。
認証部14-1及び認証部14-2が、認証結果を共用してもよい。認証部14-2によって認証不可と判定された場合、過去に認証部14-1によって実行された判定の結果に対しても、認証部14-1は、認証不可としてもよい。
認証部14-1は、認証の処理を再実行してもよい。認証部14-1は、再度の登録要求を、端末18に求めてもよい。これによって、認証に係る情報が保持される場所の数を少なくすることができる。
認証部14-1は、認証に伴う鍵の交換を一旦停止してもよい。認証部14-1は、再度の登録要求を、端末18に求めてもよい。これによって、誤認証の可能性を軽減することができる。
図7では、一例として、認証部14-1は、局舎に備えられた認証部14-2とは別のサーバである。認証部14-1は、異なる局舎等の異拠点に配置されたサーバでもよい。認証部14-1及び認証部14-2は、同じ回線の開通又はサービスのアクティベーションを実行してもよい。例えば、仮想ネットワーク又はB2B2Cサービスを通信システム1が提供する場合、仮想ネットワークの事業者と、B2B2C(Business-To-Business-To-Consumer)サービスのミドルB事業者とが保持する顧客情報が回線の提供事業者から隠ぺいされるようにするという観点では、回線の提供事業者と、仮想ネットワークの事業者と、B2B2CサービスのミドルB事業者とは、互いに異なる認証部を備えることが望ましい。
業者間で情報がアイソレートされるようにする観点では、複数の仮想ネットワークサービス及びB2B2CサービスがOLTに収容される場合、仮想ネットワーク事業者ごと及びミドルB業者ごとに異なる認証部が備えられることが望ましい。
図7でも各ケースと同様に、通信システムは、認証済み若しくは紐付済みの端末又は回線と、機器の認証情報若しくは識別情報とを用いて、回線開通又はサービスアクティベーションを実行する。例えば、ローミングでのサービスのアクティベーションが実行されて、仮想ネットワークサービス若しくはB2B2Cサービスが提供される場合、認証済みまたは紐付済みの端末若しくは回線を提供する事業者と、他の回線を提供する事業者と、仮想ネットワークサービス若しくはB2B2Cサービスを提供する事業者との3事業者が、互いに関与することもある。
図7では、コントローラ20として、例えば、ONF(The Open Networking Foundation)のCiaB(CORD (Central Office Re-architected as a Datacenter) in a Box)の少なくとも一部が用いられてもよい。それ以外に必要な認証装置(制御装置)等が備えられもよい。CiaB以外の認証装置が備えられてもよい。
なお、異なる地点に複数のサーバ(認証部14-1及び認証部14-2)が配置されている場合、IPSec(Security Architecture for Internet Protocol)等のVPN又は専用線等のセキュアな回線を介して機能を保持する各サーバが接続されることが望ましい。
ここで、サービスアクティベーションによって提供されるサービスのための各機能が、異なる地点に分散配置されている。例えば、機能が部品化された通信システム(例えば、FASA(Flexible Access System Architecture))では、各機能の部品がネットワーク上に分散配置される場合がある。この場合、各機能の部品は、サービスアクティベーションによって提供されるサービスのための各機能を実行してもよい。
各機能の部品は、通信システム自体の構築若しくは管理に係る機能を実行してもよい。通信システム自体の構築若しくは管理に係る機能とは、例えば、制御信号の機能、PONにおけるGATE及びGRANT等の動的帯域割当(Dynamic Bandwidth Assignment:DBA)に係る信号、又は、OMCI(ONU Management Control Interface)若しくはOAM(Operation, Administration and Management)等の信号の処理に係る機能である。
このように、各機能の部品が分散配置されている場合、信号を互いにやり取りすべきではない各機能の部品と装置との間で、誤接続が発生する可能性がある。信号を互いにやり取りすべきではない各機能の部品の間で、誤接続が発生する可能性がある。信号を互いにやり取りすべき各機能の部品と装置とが詐称される可能性がある。このため、各機能の部品の間の信号のやり取りが、例えば以下のようにセキュアにされることが望ましい。
・機能部品と機能部品群と機能部品を収容するサーバ等との各演算部(各プラットフォーム)は、SSL(Secure Sockets Layer)又はVPN等のセキュアな通信を用いて接続する機能を備える。このようにセキュアな通信を用いて接続する機能を用いて、各演算部は、信号を互いにやりとりする。
・各演算部は、送信された情報を用いた暗号化、スクランブル、ONUの上り信号に対して実行されるチャーンと同様の処理等を用いて、信号を互いにやりとりする。
・各演算部は、例えば、過去の情報の少なくとも一部が付け加えられた値(信号)又は所定範囲の値に対して、暗号化又はスクランブルを実行する。各演算部は、認証情報を信号に付与してもよい。各演算部は、ブロックチェーンを用いて、信号をやりとりしてもよい。
・各演算部は、各機能の部品同士の経路の正常性を確認し、信号をやりとりする。例えば、信号の経路の交点ごとに、認証情報が信号に付加される。なお、正常性の確認は、定期的に実行される。正常性の確認は、SSL若しくはVPNの開始時又は再接続時に実行される。以下において同様である。
・信頼できる装置又は機能部品から、各演算部は証明を取得する。各演算部は、取得された証明に基づいて、経路の正常性を確認する。
複数の機能部品(例えば、認証部)が複数の拠点に分散配置されている場合、迂回が少なくなるように信号がやり取りされるためには、複数の機能部品が信号を互いにやり取りすることが望ましい。各演算部は、拠点ごとに異なるVLANとしてもよい。各演算部は、互いに異なるVPN接続又はSSL接続を実行してもよい。
拠点間や装置間で信号を折り返す場合、折り返し毎に異なるルータ、異なるVPNの端点、異なるVLAN接続や異なるSSL接続にしてもよい。特に折り返し毎に異なるルータや異なるVPNの端点とすることで、他の拠点や他の装置を経由せずに同一拠点内や同一装置内で短絡することが防ぎやすい。
回線開通とサービスアクティベーション(サービスオーダ)とでは、同一の識別子が用いられている。どちらを選択するかを示す選択情報が付与された識別子の情報が送付されてもよい。識別子は、1回目では回線開通、2回目ではサービスアクティベーション、3回目ではサービスディアクティベーション、4回目では回線閉塞のように、回数と紐付られてもよい。異なる識別子が設置されてもよい。
図7では、回線開通の認証部14-1とサービスの認証部14-2とに、端末18が識別情報を直接送っている。受付サーバ等が配置されている場合、受付サーバ等が、それぞれのサーバに識別情報を振り分けてもよい。
端末18は、ONU19のQRコード「B」を読み取る(ステップS801)。端末18は、QRコード「B」の情報を認証部14-1に送信する(ステップS802)。ここで、QRコード「B」の情報を、QRコード「A」相当の情報に、端末18が変換してもよい。QRコード「B」の情報は、QRコード「A」相当の情報に、端末18から認証部14-1又は認証部14-2の経路において変換されてもよい。認証部14-1は、QRコード「B」に基づく認証情報を、コントローラに送信する(ステップS803)。コントローラ20は、認証情報に基づいて、回線開通(認証許可)の制御信号をOLT15に送信する(ステップS804)。OLT15は、回線開通の処理(サービスアクティベーション)を実行する(ステップS805)。
端末18は、ONU19のQRコード「B」を読み取る(ステップS806)。端末18は、QRコード「B」の情報を、認証部14-2に送信する(ステップS807)。ここで、QRコード「B」の情報を、QRコード「C」相当の情報に、端末18が変換してもよい。QRコード「B」の情報は、QRコード「C」相当の情報に、端末18から認証部14-1又は認証部14-2の経路において、変換されてもよい。認証部14-2は、QRコード「B」に基づくサービス情報(例えば、「Bandwidth On Demand」)を、コントローラ20に送信する(ステップS808)。コントローラ20は、サービス情報に基づいて、通信帯域の制御信号をOLT15に送信する(ステップS809)。OLT15は、通信帯域の割当処理を実行する(ステップS810)。
このように、図7では、サービスを司る機能部が複数ある。各認証部14は、それぞれのサービスで同一の機能部を共用してもよい。サービスを司る機能部の一部で認証が実行され、その認証情報が他のサービス機能部に流通することで、認証情報が確保される箇所の数が少なくなる。
サービスごとに異なる業者は、同一のハードウェアを用いて、別々のサービス機能を備える。サービスごとに異なる業者は、キャリアごとに異なる装置が仮想的に存在するように見せる。同じ装置又はサーバ上に各機能部が配置された場合、認証情報等が管理されない代わりに、物理的に第三者が認証情報にアクセスできなくすることが可能である。業者毎に異なるVLAN接続やSSL接続としてもよい。
なお、各認証部は、発注をサービスオーダ部又は顧客から受ける受注部を備えてもよい。認証部14-1及び認証部14-2は、それぞれにコントローラ20を備えてもよい。複数のコントローラは、単一のOLTを制御してもよい。サービスオーダ及び受注部の組が複数ある場合、認証部及びコントローラは、単一の構成でもよい。認証の際、各認証部は、受注部又はサービスオーダ部が保持する顧客情報を問い合わせて、認証処理を実行してもよい。受注部の組が複数あり、サービスオーダ部と認証部とコントローラとが単一の構成である場合、認証の際、認証部は、受注部が保持する顧客情報を問い合わせて、認証処理を実行してもよい。
回線の開通と最初のサービス開通とにおいて、端末は、ONUを顧客に紐付してもよい。回線の開通と最初のサービス開通とにおいて、端末は、ONUを介した回線を、顧客に紐付してもよい。端末の信号がONUを経由して、端末が認証部に認証を求めて、サービスが開通されてもよい。
複数の認証部又は受注部等は、それぞれレイヤで分けられて、レイヤごとに認証してもよい。例えば、MACレイヤとしての認証部14-1は、ONUを開通する。IPレイヤとしての認証部14-2は、所定のIPアドレスでの導通を許可する。認証部14-2は、DHCP等によって動的に、IPアドレスを振る。認証部14-2は、そのアドレスを用いる導通を許可してもよい。ネットワーク関連とアプリケーション関連とで、レイヤが分けられてもよい。レイヤごとに別々の認証が実行されることで、認証が多段にされる。これによって、いずれかのレイヤに対してクラッキングが実行されたとしても、その影響を抑止することができる。
複数の認証部又は受注部等は、B2B2CのミドルB事業者ごとに、認証処理を実行してもよい。複数の認証部又は受注部等は、キャリアごとに、認証処理を実行してもよい。複数の認証部又は受注部等が顧客情報をそれぞれ保持することで、各キャリア及び各ミドルB事業者について互いに異なる箇所で、顧客情報が保持される。各キャリア及び各ミドルB事業者について、各顧客情報が分離される。特に、別回線で紐付情報を送付し、他の事業者と共通する部分では、OLTからの認証要求を受けてその可否のみを伝えることで、情報漏洩を抑止し易くなる。
このように、認証情報等を他社に渡すことなく、遠隔からサービスを提供することができる。認証-機器間を暗号化するだけでなく、OLTでは解読できないようにして、認証情報をやり取りする。この構成では、OLTは認証局ではない。特定の顧客が存在する場合、ONUの顧客の情報を登録するが、その顧客の情報が不要となった場合には、そのONUの顧客の情報は消去される。
レイヤ毎と、ミドルB事業者毎の分割は組み合わせてもよい。例えば、MACレイヤはキャリアが認証し、その上のIPレイヤやアプリケーションレイヤは、ミドルB事業者がそれぞれ認証するとしてもよい。
図8は、回線開通とサービスアクティベーションとの手順(ケース「A-4」)の第2例を示す図である。なお、回線閉塞とサービスディアクティベーションの場合も同様である。図7では、認証部14-1と認証部14-2とに分けられていた認証部14は、図8では分けられていない。また、端末18とONU19とOLT15とコントローラ20とは、それぞれ複数である。例えば、複数のOLT15は、互いに異なる地点に設置される。図8に示された各ステップと図7に示された各ステップとで同じ番号のステップは、互いに同様の動作のステップである。
なお、認証部は、サービスオーダ部と顧客からの発注を受ける受注部を備えていてもよく、認証部はコントローラまで備え、単一のコントローラが異なる、例えばそれぞれ設置国の異なるOLTを制御してもよく、逆に、サービスオーダと受注部のみ単一で、認証部から受注部又はサービスオーダ部が保持する顧客情報に、認証の際に問い合わせて、認証するとしてもよく、受注部の組が複数あり、サービスオーダ部と認証部とコントローラはそれぞれあり、認証部から受注部が保持する顧客情報に、認証の際に問い合わせて、認証するとしてもよい。また、回線開通や最初のサービス開通のみ端末経由とし、ONU又はONUを介した回線を顧客に紐付した後は、ONU経由で認証を求めて開通するとしてもよい。
例えば、単一とする機能部は、事業者の本国に設置し、複数とする機能部はサービスを提供する各国に設置する。この場合、単一とする機能部に、顧客情報を保持することで、複数とする機能部から認証の要求に対して、可否のみを返すことで、顧客情報を自国で管理できる効果がある。特に、別回線で紐付情報を送付し、他国に配置する部分では、OLTからの認証要求を受けてその可否のみを伝えることで、情報漏洩を抑止し易くなる。
このように、安全に、遠隔からサービスを提供することが可能である。例えば、遠隔地で仮想的アクセスサービスを提供する場合、機器が分散配置されていても、機器の機能を集約することで、サービスが提供される現地に対して遠隔からサービスを提供することができる。例えば、顧客情報等を諸外国に配置することなく、遠隔からサービスを提供することができる。認証-機器間を暗号化するだけでなく、OLTでは解読できないようにして、認証情報をやり取りする。この構成では、OLTは認証局ではない。特定の顧客が存在する場合、ONUの顧客の情報を登録するが、その顧客の情報が不要となった場合には、そのONUの顧客の情報は消去される。
図7と図8の構成は組み合わせてもよい。具体的には、複数の認証部と複数のOLTとが互いに接続する構成である。
図9は、設置箇所(例えば、光コンセント等)の情報を認証に用いる回線開通とサービスアクティベーションとの手順(ケース「A-4」)の例を示す図である。図9では、顧客宅400の設置箇所の識別情報が認証に用いる例が示されている。回線開通用とサービスアクティベーション用とで異なるQRコードが用いられてもよいし、回線開通用とサービスアクティベーション用とで同じQRコードが用いられてもよい。サービスアクティベーションでは、顧客の端末18は、設置箇所のQRコードとサービスアクティベーション用のQRコードを読んでいる。顧客の端末18は、ONU19のQRコードとサービスアクティベーションのQRコードとを読んでもよい。
端末18は、設置箇所(例えば、光コンセント等)のQRコード「A」と、ONU190(ONU)のQRコード「B」とを読み取る(ステップS901)。端末18は、設置箇所のQRコード「A」と、ONU190のQRコード「B」の情報とを、認証部14-1に送信する(ステップS902)。認証部14-1は、設置箇所のQRコード「A」と、ONU190のQRコード「B」とに基づく認証情報を、コントローラ20に送信する(ステップS903)。コントローラ20は、認証情報に基づいて、回線開通(認証許可)の制御信号を、OLT150(OLT)に送信する(ステップS904)。OLT150は、回線開通の処理(サービスアクティベーション)を実行する(ステップS905)。
端末18は、設置箇所のQRコード「A」と、サービスアクティベーション用のQRコード「C」とを読み取る(ステップS906)。端末18は、設置箇所のQRコード「A」と、サービスアクティベーション用のQRコード「C」とを、認証部14-2に送信する(ステップS907)。認証部14-2は、設置箇所のQRコード「A」と、サービスアクティベーション用のQRコード「C」とに基づくサービス情報(例えば、BoD関連)を、コントローラ20に送信する(ステップS908)。コントローラ20は、サービス情報に基づいて、BoDに対応して通信帯域の設定を変更する制御信号を、OLT150に送信する(ステップS909)。OLT150は、通信帯域の割当処理を実行する(ステップS910)。
図7の構成で、図9の手順で回線開通とサービスアクティベーションを行ってもよい。その場合、図8に示された各ステップと図7に示された各ステップとで同じ番号のステップは、互いに同様の動作のステップである。
この場合の図7の構成と図9の構成を組合せてもよい。具体的には、複数の認証部と複数のOLTとが互いに接続する構成である。
以下の変形例は、それぞれ組み合わされてもよい。
(変形例1)
認証部14は、ONU19の識別情報若しくは認証情報が発出された時刻又はその前後の時刻における端末18の位置情報を受信する。認証部14は、受信された位置情報が所定範囲の位置を示す情報であるか否かを判定する。受信された位置情報が所定範囲の位置を示す情報である場合、認証部14は認証を許可する。ここで、位置情報は、GPS(Global Positioning System)等による情報であってもよいし、アンテナからの電波を用いた測位情報であってもよいし、経由されたルータの識別情報であってもよい。
ここで、位置情報として、GPS等や無線を経由して位置情報を取得しやすい端末18の位置情報で例示したが、ONU19や設置箇所(例えば、光コンセント等)の位置情報でもよい。特に、ONU19の位置情報であれば、ONUからOLTに対して位置情報を送信するとしてもよいし、設置箇所であれば、設置箇所の情報と分岐ファイバのタグ等の情報を紐付しておき、分岐ファイバのタグを読み込むことで位置情報を取得してもよい。
携帯電話網が用いられる場合、CS(Circuit Switched、回線交換)ドメインの機能が用いられてもよい。3G回線で、CSドメインとパケット交換機能とを提供するPS(Packet Switched)ドメインの連携位置登録の機能が用いられてもよい。
EPC(Evolved Packet Core)は、3G、LTE(Long Term Evolution)、無線LAN等の複数の無線アクセスを統合的に収容する次世代移動通信のコアネットワークである。EPCの制御基盤であるCSで提供されるサービスをSIP(Session Initiation Protocol)等のインタネット技術で統合することによってマルチメディアサービスを実現する通信方式であるIMS(IP Multimedia Subsystem)によって提供される位置情報が用いられてもよい。
3GPP TS23.272 V8.4.0「Circuit Switchde Fall back in Evoluved Pcket System; Stage2, 2009」等で定義されるCSドメインの機能を用いる「CS Fallback機能」のCSシステムとEPCの位置登録との連携機能が流用されてもよい。この場合、例えば、MSC(Mobile Switching Center、3GPP上で規定されるCS機能を有する論理ノード)/VLR(Visited Location Register、移動体端末とHLR(Home Location Register)/HSS(Home Subscriber Server)の間に位置するデータベースであって、加入者情報を記録及び管理するデータベースにおいて、端末の移動管理などの機能を提供する論理ノード)と、SGSN(Serving General Packet Radio Service Support Node、パケット交換及びパケット通信を行う移動体端末の移動管理などの機能を提供する論理ノード)との間で情報を交換するためのインタフェースであるGs参照点が用いられてもよい。用いられる位置情報の精度に応じてONU19の位置が正確に認識できるので、位置情報の精度は、端末18の位置を特定できる程度の精度であることが望ましい。
(変形例2)
認証部14は、ONU19の識別情報及び認証情報の範囲が所定範囲であるか否かを判定し、判定結果に基づいてONUの認証を許可する。所定範囲とは、例えば、複数のONUの番号が含まれる範囲である。認証部14は、複数の要素を含む所定範囲の情報をまとめて保持する。認証部14に保持された識別情報(番号)のONUのうちから識別情報を確認せずに、ロジスティクセンタ300の所内作業者がONUを顧客宅400に発送する場合、発送する時点では、ONUの識別情報(機器情報)と顧客情報とは対応していない。このため、ONUの識別情報と顧客情報との紐付を発送部13は実行せずに済む。したがって、情報漏洩のリスクが軽減する。ここで、ONUの識別情報又は認証情報として、例えばONUの製造番号やMACアドレス等の情報(出荷部12が取得可能である情報)が用いられる場合、認証部14は、ロジスティクセンタ300が工場200(製造元)から調達したONU19のそれらの情報を、発送部13が出荷部12から入手して保持しておけばよい。このため、識別情報や認証情報をONUごとに取得するという稼働工数も軽減する。
(変形例3)
認証部14は、顧客情報に予め紐付られた端末18又は回線からのONU19の情報と、ONU19の識別情報若しくは認証情報が発出された時刻又はその前後の時刻における端末18の位置情報とに基づいて、ONU19を認証する。位置情報は、顧客宅400の設置箇所(例えば、光コンセント等)のバーコード又はQRコードでもよい。
(変形例4)
認証部14は、顧客情報に予め紐付られた端末18又は回線から取得されたONU19の識別情報が複数の要素を含む所定範囲の情報(番号)にあるか否かと、ONU19の認証情報が所定範囲の情報にあるか否かとに応じて、ONUを認証する。
(変形例5)
位置情報は、所外作業者の端末から発出されてもよい。認証部14は、ケース「A-1」及び「B-1」において、ONUの識別情報及び認証情報が所定範囲にあるか否かに応じて、ONUを認証してもよい。顧客情報と識別情報との紐付は、顧客情報と識別情報又は認証情報との紐付でもよい。顧客情報(顧客所在地、QR)の出力は、指示書に記載された顧客情報とQRコード又はバーコードの発送でもよい。発送部13と出荷部12とは、同一でもよい。受注部10とサービスオーダ部11と認証部14とOLT15との少なくとも一部は、一体でもよい。
顧客又は所外作業者への指示書には、バーコード又はQRコードが記載されてもよい。顧客宅400にて、指示書に記載されているバーコード又はQRコードと、ONUに記載されているバーコード又はQRコードとを、所外作業者による操作に応じて、端末18が読み込むことで、ONU19の回線が開通されてもよい。
バーコード又はQRコードは、サービスオーダ部11から顧客宅400に発送された「顧客情報の指示書(QR)」に記載されてもよい。所外作業者は、顧客宅400において顧客情報と識別情報とが一致した場合、バーコード又はQRコードを用いてONU19を開通させてもよい。
(変形例6)
認証部14は、ONU19の識別情報又は認証情報と顧客情報に予め紐付られた端末18又は回線の情報とに基づいて、一方向性関数を用いて情報を生成してもよい。ONU19の識別情報又は顧客情報に予め紐付られた端末18は、ONU19の識別情報又は認証情報と顧客情報に予め紐付られた端末18又は回線の情報とに基づいて、一方向性関数を用いて情報を生成してもよい。認証部14は、これらの生成された情報に基づいて、認証を実行してもよい。これにより、認証部14は、ONU19の識別情報又は認証情報を読み取られる可能性を低減することができる。なお、認証部14は、生成された情報に、通信サービスに関する情報を追加してもよい。
以上、開通の例を示したが、通信サービスの追加、削除又は変更や、サービスアクティベーション又はサービスディアクティベーションの例でも、説明は同様である。
発送部13等は、通信サービスの追加、削除又は変更ごとや、サービスアクティベーション又はサービスディアクティベーションごとに異なるバーコード又はQRコードを生成し、それぞれを送信してもよい。発送部13等は、サービスごとに異なるバーコード又はQRコードを生成し、同じバーコード又はQRコードを送信することによって、「追加用→削除用→追加用→…」や、「設定1用→設定2用→…」や、「アクティベーション用→ディアクティベーション用→…」のように、バーコード又はQRコードを変更してもよい。
端末18は、アプリケーションに対する操作に応じて、追加、削除、変更、アクティベーション又はディアクティベーション等を選択し、選択結果に応じて同一のバーコード又はQRコードを送信してもよい。
以上のように、実施形態の通信システム1は、サービスオーダ部11又は認証部14(取得部)と、認証部14と、コントローラ20(制御部)とを備える。サービスオーダ部11又は認証部14は、ONU19等の機器、顧客若しくはサービスの識別情報又は認証情報を取得する。認証部14は、顧客若しくは顧客所在地に予め紐付られた情報と共に識別情報又は認証情報を取得した場合、又は、顧客に予め紐付られた端末若しくは回線から識別情報又は認証情報を取得した場合、機器、顧客若しくはサービスの認証を成功させる。コントローラ20は、認証が成功した機器に対してサービスを開始する。
これによって、実施形態の通信システム(認証システム)は、通信システム、特にアクセスシステムのサービス開始及び故障修理に関して、通信事業者の作業者の稼働工数を削減することが可能である。
すなわち、通信システムは、顧客に予め紐付られた端末、回線(詐称が困難な回線であり、例えば、携帯電話の回線、SMSの回線)又は位置から、ONUのユニークな情報(例えば、IMEI又はMEID等の端末番号、MACアドレス)が受信された場合、ONUの認証を許可する。
サービスオーダ部11又は認証部14は、識別情報又は認証情報を端末18が送信した時刻の所定時間範囲で、端末18の位置情報を取得してもよい。認証部14は、位置情報が所定範囲の位置を示す場合、認証を成功させる。認証部14は、識別情報又は認証情報が複数の要素を含む所定範囲の情報に含まれる場合、認証を成功させてもよい。
通信システム1は、発送部13(前段の紐付部)及び端末18(後段の紐付部)と、認証部14と、コントローラ20(制御部)とを備える。紐付部は、機器、顧客若しくはサービスと識別情報又は認証情報との紐付を実行する。認証部14は、紐付が実行された識別情報又は認証情報と、機器の位置情報とに応じて、機器、顧客若しくはサービスの認証を成功させる。コントローラ20は、認証が成功した機器に対してサービスを開始する。
通信システム1は、機器の発送の前及び後の両方で紐付が実行された場合、発送の前で紐付が実行された識別情報又は認証情報と、発送の後で紐付が実行された識別情報又は認証情報との整合を確認するサービスオーダ部11(整合部)を更に備えてもよい。サービスオーダ部11は、機器の発送の後、機器、顧客若しくはサービスと識別情報又は認証情報との紐付を実行してもよい。認証部14は、機器の発送の後、紐付が実行された場合、紐付が実行された識別情報又は認証情報と機器の位置情報とに応じて機器、顧客若しくはサービスの認証を成功させてもよい。認証部14は、機器の発送の前及び後の両方で紐付が実行された場合、整合の確認結果と紐付が実行された識別情報又は認証情報と機器の位置情報とに応じて機器、顧客若しくはサービスの認証を成功させてもよい。
これらによって、通信システム1は、ONU19のユニークな情報をOLT15に事前に登録することなく、ONUの認証を許可することができる。通信システム1は、ONU19のユニークな情報と顧客情報とを紐付する等の開通作業の稼働工数を削減することができる。通信システム1は、開通作業の時間を短縮することができる。通信システム1は、顧客情報の漏洩のリスクを低減することができる。
発送部13及び端末18のうちの少なくとも一方は、複数の機器、顧客若しくはサービスと、所定の範囲の識別情報又は認証情報との紐付を実行してもよい。認証部14は、機器の識別情報又は認証情報が所定の範囲の識別情報又は認証情報である場合、機器、顧客若しくはサービスの認証を成功させてもよい。
通信システムは、識別情報又は認証情報を取得する取得部と、識別情報又は認証情報と、取得部又は機器の位置情報とに応じて、機器、顧客若しくはサービスの認証を成功させる認証部と、認証が成功した機器若しくは顧客に対してサービスの提供を開始する制御部とを備える。相当であれば、認証情報と紐付した可能性のある範囲の顧客情報、又は認証情報群と紐付した可能性のある顧客情報、又は認証情報群と顧客情報群でもよい。
図10は、通信システム1aの構成の例を示す図である。通信システム1aは、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、局側装置15aと、回線16aと、端末18と、コントローラ20とを備える。通信システム1aは、顧客側装置19aを認証するシステムである。
受注部10とサービスオーダ部11と出荷部12と発送部13と認証部14と局側装置15aとコントローラ20とは、情報処理装置であり、例えば、サーバ、制御装置である。受注部10とサービスオーダ部11と出荷部12と発送部13と認証部14と局側装置15aとは、例えば、予め定められた所内作業者によって操作される。
出荷部12は、例えば、顧客側装置19aを製造する工場200に備えられる。発送部13は、顧客側装置19aを発送するロジスティクセンタ300に備えられる。ロジスティクセンタ300から発送された顧客側装置19aは、顧客宅400に備えられる。顧客側装置19aは、複数でもよい。
まず、図11、図12及び図13のケース「A-4」に示された動作、又は、図14、図15及び図16のケース「B-4」に示された動作を通信システム1aが実行する場合における、通信システム1aの構成を説明する。
図11、図12及び図13は、工場出荷時に付与された顧客側装置固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システム1aの動作を示すシーケンス図である。図11、図12及び図13において、上から下に向かう縦の矢印は、時間の流れを示す。時間の流れを示す縦の矢印を結ぶ横の矢印は、場所又は機能部のやりとりを示す。
図11、図12及び図13では、機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とが共に送信された後で、顧客又は顧客所在の情報と識別情報又は認証情報との紐付(以下「顧客-識別紐付」という。)が実行されている。顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報が送信された後で、「顧客-識別紐付」が実行されている。例えばケース「A-4」では、例えば顧客の作業として、「顧客-識別紐付」が実行されている。「顧客-識別紐付」の実行後に、顧客側装置は登録を局側装置に要求する。
なお、「顧客-識別紐付」に基づく認証後に顧客側装置が登録されるのであれば、顧客側装置が登録を局側装置に要求するタイミングは、「顧客-識別紐付」の実行前でもよい。
なお、通信システム1aは、前述の(01)から(24)までのうちの少なくともいずれかを用いて、紐付してもよい。
機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とを共に受信したことを以て、又は、顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報を受信したことを以て、通信システムは、機器の識別情報又は認証情報を事前に顧客に対応付けて認証部又は局側装置に登録することなく、顧客を判別して機器等を認証できる。通信システムは、例えば、顧客がサービスを発注した場合に、端末(携帯電話等)の電話番号、製造番号等の識別子と、顧客とを紐付する。通信システムは、紐付された端末若しくは回線から、機器の識別情報又は認証情報を受信する。これによって、通信システムは、紐付された端末若しくは回線を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。通信システムは、例えばQRコード等の形式の設置箇所(例えば端子差込口等)の識別情報又は認証情報を、顧客所在地と予め紐付する。これによって、通信システムは、紐付された設置個所の識別情報又は認証情報を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。
ここで、「共に受信」「共に取得」「共に送信」とは、同一のフレーム等で受信、取得又は送信することと、時間的に隣接して受信、取得又は送信することと、同一の暗号鍵若しくは認証鍵等で処理されて、受信、取得又は送信することと等を意味する。各情報が異なるフレーム等で伝送される場合、隣接する時間とは、例えば、各情報が取得されてから送信されるために要する時間の平均時間、平均時間の分散に係数を乗じられた結果と平均時間との加算結果、又は、予め定められた時間(所定の作業時間の上限時間等)である。予め定められた時間には、フレーム伝送の遅延変動等が加味されてもよい。
なお、機器の識別情報又は認証情報と顧客との紐付を、時間的なずれが少ないことを以って有効にしてもよい。第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。同一機器の再設定の場合は過去に送付した通信を傍受して保存されている恐れがある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、時間ベースのワン・タイム・パスワードであるTOTP等を用いて時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。
発生する誤接続(端子差込口への誤接続)が識別困難であるとの課題を、顧客所在地の情報(端子差込口の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる実施例においても、同様に得られる。
受注部10は、サービス開通の発注を、顧客から受け付ける。受注部10は、サービスの発注のデータを、サービスオーダ部11に引き渡す。
サービスオーダ部11は、顧客からの発注データに応じて、出荷部12に顧客側装置19aの出荷を指示してもよい(不図示)。所定範囲の識別情報又は認証情報が付与されら複数の顧客側装置のうちの1台が顧客に配送される時点において、顧客と顧客側装置との対応が不明にされることによって顧客情報の保持を抑制する観点から、指示又は出荷のいずれか一方は、発注ごとに実行されないことが望ましい。発注ごとに実行される場合、出荷された顧客側装置の識別情報又は認証情報が一意に定まらないように指示又は出荷されることが望ましい。
出荷部12は、ロジスティクセンタ300に、顧客側装置19aを出荷する。
発送部13は、顧客側装置19aを発送する処理を実行する。これによって、顧客側装置19aが顧客宅400に発送される。なお、顧客情報に紐付られた端末からの情報と出荷情報との整合性をサービスオーダ部11が確認することができるように、発送部13は、顧客に割付けられた顧客側装置19aの固有の識別情報を取得してもよい。固有の識別情報を発送部13が取得し、後述の整合部が行う処理又はその同等の処理を発送部13が行うことで、固有の識別情報は、サービス開始に係る認証の整合性を確認するための材料として用いられる。逆に、所定範囲の識別情報又は認証情報が付与されら複数の顧客側装置のうちの1台が顧客に配送される時点において、顧客と顧客側装置との対応が不明にされることによって顧客情報の保持を抑制する観点から、固有の識別情報を発送部13が取得しなくてもよい。
ここで、ケース「A-4」では、出荷時に、識別情報又は認証情報が顧客側装置に付与されるので、出荷部12は、付与された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。発送部13は、識別情報又は認証情報を取得し、取得された識別情報又は認証情報を、サービスオーダ部11に渡してもよい。発送部13が識別情報又は認証情報を渡し、整合部が行う処理又はその同等を発送部13が行うことで、サービス開始に係る認証の整合性を確認する材料に識別情報又は認証情報を発送部13が用いることができる。逆に、所定範囲の識別情報又は認証情報が付与された複数の顧客側装置のうちの1台が顧客に配送される時点で、顧客と顧客側装置との対応を不明にすることで、顧客に係る情報の保持を抑制する観点から、取得しなくともよい。
ケース「B-4」では、サービス開始に用いる識別情報又は認証情報が出荷時に付与されないので、サービスオーダ部11の指示に従って識別情報又は認証情報が付与され、紐付されてもよい。指示に基づいて、識別情報、認証情報自体、識別情報又は認証情報が一意に算出可能である場合、整合部で行う処理又はその同等の処理をサービスオーダ部11が行うことで、固有の識別情報は、サービス開始に係る認証の整合性を確認するための材料として用いられる。逆に、所定範囲の識別情報又は認証情報が付与された複数の顧客側装置のうちの1台が顧客に配送される時点において、顧客と顧客側装置との対応が不明にされることによって顧客情報の保持を抑制する観点から、付与される識別情報又は認証情報は、許容される範囲で一意に特定できない情報とされることが望ましい。また、所定範囲の識別情報又は認証情報が付与される複数の顧客側装置のうちの1台が顧客に配送される時点において、所定範囲の識別情報又は認証情報は、許容される範囲で一意に特定できない情報とされることが望ましい。識別情報又は認証情報が例えばMACアドレスである場合、許容される範囲とは、製造会社や型式で定められた番号の範囲であり、かつ、既に付与されて使用できないアドレスgが除かれた範囲である。なお、「B-1」~「B-4」のケースでは、何らかの識別情報又は認証情報が出荷時に顧客側装置に付与されていても、付与された識別情報又は認証情報が用いられることなく、別途の識別情報又は認証情報が顧客側装置に付与されてもよい。紐付部は、付与された識別情報又は認証情報と、顧客とを紐付する。
出荷部12は、識別情報又は認証情報を生成し、生成された識別情報又は認証情報をサービスオーダ部11に渡してよい。識別情報又は認証情報が渡されることで、整合部が行う処理又はその同等の処理を行うことで、サービス開始に係る認証の整合性を確認する材料に識別情報又は認証情報を用いることができる。逆に、所定の範囲の識別情報又は認証情報を備える顧客側装置の内の一つを顧客に配送される時点で、顧客と顧客側装置との対応を不明確にすることで、顧客に係る情報の保持を抑制する観点から、渡さなくともよい。
顧客宅400(顧客所在地)では、機器(顧客側装置等)の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた端末又は回線から、機器(顧客側装置等)の識別情報若しくは認証情報が送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた回線から、顧客側装置の識別情報が送信されることで、識別情報若しくは認証情報が、顧客又は顧客所在地と紐付されてもよい。顧客に予め紐付られた端末は、顧客又は顧客所在地に予め紐付た情報を送信してもよい。
顧客に紐付される対象の機器(顧客側装置等)は、顧客又は顧客所在地に予め紐付られた情報を送信してもよい。例えば、開通する回線及び機器自体(即ち、顧客側装置に接続される回線及び顧客側装置)を介して、顧客又は顧客所在地に予め紐付られた情報が送信されることで、その回線若しくは顧客側装置と顧客とが紐付られる。この紐付を実行する構成は、顧客側装置等の識別情報若しくは認証情報(登録要求は、顧客側装置に係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。例えば、顧客側装置等の識別情報若しくは認証情報が登録要求の際に送付される場合、登録要求と同一のフレーム、登録要求のフレームの前後のフレーム、又は、登録要求後のフレームにおいて(概ねサービス開始前、正規のサービス開始前に、試用でサービスが開始されてもよい)、顧客若しくは顧客所在地に予め紐付られた情報が送付されてもよい。
予め紐付された端末の代わりに、予め紐付された回線が用いられてもよい。回線は、サービスの発注時又は発注後に紐付されてもよい。発注に際して紐付が使用されることで、回線が紐付されてもよい。
サービスオーダ部11は、顧客に予め紐付られた端末18若しくは回線から、顧客側装置19a(機器)の識別情報若しくは認証情報を取得することで、紐付情報を取得する。サービスオーダ部11は、顧客若しくは顧客所在地と予め紐付た情報と共に顧客側装置19a(機器)の識別情報若しくは認証情報を取得することで、紐付情報を取得する。すなわち、サービスオーダ部11は、顧客又は顧客所在地に予め紐付られた情報と、顧客側装置19aの識別情報とを受信してもよい。サービスオーダ部11は、顧客に予め紐付られた端末18又は回線から、顧客側装置19aの識別情報又は認証情報を受信してもよい。サービスオーダ部11は、これら受信処理の両方を実行してもよい。
情報は、比較的安全な経路(電話回線、専用線又はVPN等)を介して伝送されることで、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報は、暗号化や鍵情報等を用いて、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報の組が送付される場合、情報の組に対して暗号化等が行われることが望ましい。情報の組は、例えば、時間ベースのTOTP等において時間が明記された形式で暗号化されてもよい。再生攻撃抑止の観点から、パスワードが一度しか使えないようすることが望ましい。機器又は顧客IDごとに使用済みTOTPを保存することが望ましい。顧客が複数の機器やサービスを契約する場合、その契約数に応じた数のTOTPを保存することが望ましい。カウンターベースのHOTPが用いられてもよい。
再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
発生する誤接続(端子差込口への誤接続)が識別困難であるとの課題を、顧客所在地の情報(端子差込口の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる実施例においても、同様に得られる。顧客の端末18は、顧客又は顧客所在地に予め紐付られた情報を、例えば、開通する回線や機器を介して送信することで、その回線若しくは顧客側装置と顧客とを紐付る。この紐付を実行する構成は、顧客側装置等の識別情報若しくは認証情報(登録要求は、顧客側装置に係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。
紐付後に端末18が変更された場合、変更された端末18の識別情報を用いて認証部14が顧客側装置19aを正しく認証するために、認証部14は、端末18の変更情報を取得する必要がある。端末18が転売された場合、端末18の転売先の情報(転売情報)が必要となる。なお、端末18の位置情報と端末18の識別情報とが組み合わされた場合、認証部14が端末18の転売情報を用いて、認証部14が顧客側装置を正しく認証することが可能である。
契約先の通信事業者を顧客が頻繁に変更しており、顧客が端末18を変更する機会が少ない場合、端末18の識別情報が認証に用いられる方がよい。契約先の通信事業者を顧客が頻繁に変更しておらず、顧客が端末18を変更する機会が多い場合、SIMカードの識別情報が認証に用いられる方がよい。特に、端末18の事業者がネットワークサービスと端末18とがまとめて売買される場合、端末18のSIMカードの変更の頻度が低いので、端末18のSIMカードの識別情報が顧客側装置19aの認証に用いられる方がよい。端末18又は回線の識別情報は、例えば、SIMカードに記憶されている識別情報である。
通信事業者は、例えばオペレーティングシステムの一つであるAndroid動作している端末18において、READ_PHONE_STATE等のコマンドと許可操作とパーミッション有りで実行されることによって、識別情報を取得することができる。端末18の識別情報は、例えば、ITU-T E.212規格準拠の最大15桁の識別番号を表すIMSIである。
端末18のSIMカードに記憶されている識別番号は、固定番号でもよい。SIMカードに記憶されている識別番号は、「Embedded SIM」、「soft SIM」若しくは「eUICC」等に記録されたSM又はTSM等でもよい。SIMカードに記憶されている識別番号は、MME内で端末を識別するために割当てられる符号(S-TMSI)や、MMEで割当てられたIPアドレスでもよい。MMEは、携帯電話網で基地局(eNodeB)を収容してモビリティ制御などを提供する論理ノードである。
認証部14は、機器(顧客側装置19a等)を認証し、認証された機器を介したサービスの開通を認証する装置である。認証部14は、顧客側装置19a等の識別情報若しくは認証情報を、サービスオーダ部11から受信する。識別情報若しくは認証情報は、認証に用いられる情報である。認証部14は、取得された認証情報に基づいて、顧客側装置19aを認証する。機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とをサービスオーダ部が共に受信した場合、認証部14は、機器が正規の顧客側装置である否かと、当該機器を介して開通するサービスが正規のサービスであるか否かとを、サービスオーダ部が共に受信した情報に基づいて判定する。認証部14は、機器が正規の顧客側装置である否かと、当該機器を介して開通するサービスが正規のサービスであるか否かとを、顧客に予め紐付られた端末又は回線から、サービスオーダ部が受信した機器の識別情報若しくは認証情報に基づいて判定する。認証部14は、認証対象の装置である顧客側装置19a(機器)と、開通するサービスとを、判定結果に基づいて認証する。
認証部14は、サービス発注の際にコントローラ20等を介して顧客側装置19aの識別情報及び認証情報を局側装置15aに登録しなくても認証可能となるという効果を奏する。
認証部14での認証を契機に、他の装置(例えば、局側装置のコントローラ(不図示))から、局側装置、回線16aに直接接続する顧客側装置、又は、回線16aに間接接続する顧客側装置(例えば、セットトップボックス、ゲートウェイ又は顧客機器)に対して、契約に応じた設定情報、アプリケーションソフトウェア又はファームウェア等のソフトウェアがダウンロードされてもよい。ソフトウェアが設定されてもよい。起動処理等が実行されてもよい。当該機器又は当該機器と接続される局側装置の機器の状況と、サービスを提供する事業者の状況とに応じたOAM等の管理が行われてもよい。その他の機能に係るソフトウェアがダウンロードされてもよい。認証部やコントローラ側のDHCPサーバが、DHCP等を用いて、ネットワークアドレスを動的に割り当てもよい。回線16aに直接接続する顧客側装置(ホスト)、または、回線16aに間接接続する顧客側装置に、設定情報が送信されてもよい。
上記のシステムでは、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、局側装置15aのコントローラ(不図示)と、局側装置15aと、回線16aと、端末18とを備えている。各部は、単体の構成でもよいし、複数の構成でもよい。例えば、受注部10とサービスオーダ部11と認証部14と局側装置15aのコントローラとが一体であってもよいし、出荷部12と発送部13とが一体であってもよい。「A-1」と、「A-2」と、「A-3」と、「B-1」と、「B-2」と、「B-3」とについても同様である。
<端末にACKが通知される>
図10は、通信システム1aの構成の例を示す図である。通信システム1aは、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、局側装置15aと、回線16aと、端末18と、コントローラ20とを備える。通信システム1aは、顧客側装置19aを認証するシステムである。
出荷部12は、例えば、顧客側装置19aを製造する工場200に備えられる。発送部13は、顧客側装置19aを発送するロジスティクセンタ300に備えられる。ロジスティクセンタ300から発送された顧客側装置19aは、顧客宅400に備えられる。顧客側装置19aは、複数でもよい。
まず、図11、図12及び図13のケース「A-4」に示された動作、又は、図14、図15及び図16のケース「B-4」に示された動作を通信システム1aが実行する場合における、通信システム1aの構成を説明する。
図11、図12及び図13は、工場出荷時に付与された顧客側装置固有の識別情報若しくは認証情報が認証に用いられる場合における、通信システム1aの動作を示すシーケンス図である。
図11から図16までの各図では、図2又は図3と異なり、発注に用いられた端末18又は回線に対して開通が通知される。図11から図16までの各図には、端末18に対して通知される場合が代表として示されている。認証部14は、ACK(開通の通知)を、端末18に送信する。すなわち、認証部14は、機器、顧客若しくはサービスの認証が成功したことを、端末18に通知する(ステップS115A、ステップS214A、ステップS313A、ステップS413A、ステップS114B、ステップS214B、ステップS312B、ステップS413B)。図11から図16まででは、認証部14が開通を通知している。サービスオーダ部、受注部又はその他の機能部が、端末又は回線に対して開通を通知してもよい。
開通後において開通が端末に対して通知されているが、紐付後の開通前と紐付前とのいずれかにおいて開通が端末に対して通知されてもよい。さらに、端末は、通知に対する確認応答ができることが望ましい。端末18は、確認応答を認証部14に送信する(ステップS116A、ステップS215A、ステップS314A、ステップS414A、ステップS115B、ステップS215B、ステップS313B、ステップS414B)。
確認応答を用いて開通が是認された場合、否認の確認応答がない場合、または、所定期間内に確認応答がない場合、サービスが開通してもよい。確認応答を用いて開通が是認された場合、否認の確認応答がない場合、または、所定期間内に確認応答がない場合、開通の状態が継続されてもよい。
確認応答を用いて開通が是認されるまで、処理が停止されてもよい。確認応答がない状態が所定時間続くまで、処理が停止されてもよい。前者は、開通後の通知に特に適している。後者は、紐付前や開通前の通知に適している。「A-1」と、「A-2」と、「A-3」と、「B-1」と、「B-2」と、「B-3」とについても同様である。
既設置の顧客側装置等の移設が想定される。移設に際して発注が受け付けられる場合、まず、図2、図11、図12及び図13のケース「A-4」に示された動作、又は、図3、図14、図15及び図16のケース「B-4」に示された動作を、通信システム1aが実行する場合における、通信システム1aの構成を説明する。
顧客側装置の移設の際には、移設の発注を受ける場合と、回線閉塞若しくは回線開通とサービスディアクティベーションとの組み合わせの発注を受ける場合と、移設の発注を受けない場合とがある。誤った移設を防ぐ観点から、移設の発注がある場合にのみ移設を許容するほうが望ましい。新たな顧客所在地に「Do It Yourself」で顧客が顧客側装置を容易に移設する場合、移設の発注を通信システムが受けることなく、顧客側装置が顧客によって移設されることが望ましい。
いずれの場合も、顧客側装置が交換されないのであれば、発送部及び出荷部は、顧客側装置の移設に関するやり取りを実行しなくてもよい。移設に際して発注を受け付けない場合、受注部及びサービスオーダ部は、顧客側装置の移設に関するやり取りを実行しなくてもよい。この場合、A-1からA-4までの差異は、概ね無くなる(図13)。また、B-1からB-4までの差異は、概ね無くなる(図16)。
機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とを共に受信したことを以て、又は、顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報を受信したことを以て、通信システムは、機器の識別情報又は認証情報を事前に顧客に対応付けて認証部又は局側装置に登録することなく、顧客を判別して機器等を認証する。
移転に際して、機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に受信されたことを以て、使用中の回線の閉塞又はサービスディアクティベーションが実行されてもよい。顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報が受信されたことを以て、使用中の回線の閉塞又はサービスディアクティベーションが実行されてもよい。
移転に際して、機器の識別情報若しくは認証情報と、顧客若しくは顧客所在地に予め紐付られた情報とが共に受信されたことを以て、使用中の回線の閉塞又はサービスディアクティベーションが実行され、新規の回線開通又はサービスアクティベーションが実行されてもよい。顧客に予め紐付られた端末又は回線から、機器の識別情報若しくは認証情報が受信されたことを以て、使用中の回線の閉塞又はサービスディアクティベーションが実行され、新規の回線開通又はサービスアクティベーションが実行されてもよい。ここで、顧客所在地に予め紐付られた情報が用いられる場合には、移転元の情報と移転先の情報とが異なる場合にのみ、移転として処理されてもよい。
通信システムは、例えば、顧客がサービスを発注した場合に、端末(携帯電話等)の電話番号、製造番号等の識別子と、顧客とを紐付する。通信システムは、紐付された端末若しくは回線から、機器の識別情報又は認証情報を受信する。これによって、通信システムは、紐付された端末若しくは回線を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。機器の移転に際して、紐付済の情報と、紐付済の情報に対応して開通した回線と、紐付済の情報に対応してアクティベーションしたサービスに対応する機器の識別情報若しくは認証情報とのいずれかに基づいて、機器が同定されてもよい。
通信システムは、例えばQRコード、バーコード又はNFCタグ等の形式の設置箇所(例えば端子差込口等)の識別情報又は認証情報を、顧客所在地と予め紐付する。通信システムは、機器の識別情報若しくは認証情報と、設置箇所(端子差込口等)の識別情報又は認証情報とを、所定時間内に送信する。これによって、通信システムは、紐付された設置箇所(端子差込口等)の識別情報又は認証情報を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。
発生する誤接続(端子差込口等への誤接続)が識別困難であるとの課題を、顧客所在地の情報(端子差込口等の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる実施例においても、同様に得られる。
移設に際して発注が受け付けられる場合、受注部10は、サービス開通の発注を、顧客から受け付ける。顧客に予め紐付られた端末若しくは回線から伝送された識別情報又は認証情報と、顧客とが紐付される場合、受注部10は、発注のデータを、電話回線若しくはインタネット等である通信回線100を介して、スマートフォン等である端末18から取得することが望ましい。この場合、発注に用いられた端末又は回線を、顧客に紐付することができる。
顧客と端末又は回線との紐付の結果は、サービス開始までの任意の時点(例えば発注時)において、通知されてもよい。この場合、顧客に予め紐付られた端末若しくは回線を用いて、サービスが発注されなくてもよい。受注部10は、サービスの発注のデータを、サービスオーダ部11に引き渡す。
顧客宅400(顧客所在地)では、機器(顧客側装置等)の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とが共に送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた端末又は回線から、機器(顧客側装置等)の識別情報若しくは認証情報が送信されることで、機器の識別情報若しくは認証情報が、顧客又は顧客所在地と紐付される。顧客に予め紐付られた回線から、顧客側装置の識別情報が送信されることで、識別情報若しくは認証情報が、顧客又は顧客所在地と紐付されてもよい。顧客に予め紐付られた端末は、顧客又は顧客所在地に予め紐付た情報を送信してもよい。
顧客に紐付される対象の機器(顧客側装置等)は、顧客又は顧客所在地に予め紐付られた情報を送信してもよい。例えば、開通する回線及び機器自体(即ち、PONの回線及び顧客側装置)を介して、顧客又は顧客所在地に予め紐付られた情報が送信されることで、その回線若しくは顧客側装置と顧客とが紐付られる。この紐付を実行する構成は、顧客側装置等の識別情報若しくは認証情報(登録要求は、顧客側装置に係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。例えば、顧客側装置等の識別情報若しくは認証情報が登録要求の際に送付される場合、登録要求と同一のフレーム、登録要求のフレームの前後のフレーム、又は、登録要求後のフレームにおいて(概ねサービス開始前、正規のサービス開始前に、試用でサービスが開始されてもよい)、顧客若しくは顧客所在地に予め紐付られた情報が送付されてもよい。
予め紐付された端末の代わりに、予め紐付された回線の装置が用いられてもよい。移設に際して発注が受け付けられる場合、回線は、サービスの発注時又は発注後に、顧客に紐付されてもよい。発注に際して紐付が使用される場合、顧客に回線が紐付されてもよい。
移設に際して発注が受け付けられる場合、サービスオーダ部11は、顧客に予め紐付られた端末18若しくは回線から、顧客側装置19a(機器)の識別情報若しくは認証情報を取得することで、顧客と識別情報又は認証情報との紐付を表す情報(紐付情報)を取得する。サービスオーダ部11は、顧客若しくは顧客所在地と予め紐付た情報と共に顧客側装置19a(機器)の識別情報若しくは認証情報を取得することで、紐付情報を取得する。すなわち、サービスオーダ部11は、顧客又は顧客所在地に予め紐付られた情報と、顧客側装置19aの識別情報とを受信してもよい。サービスオーダ部11は、顧客に予め紐付られた端末18又は回線から、顧客側装置19aの識別情報又は認証情報を受信してもよい。サービスオーダ部11は、これら受信処理の両方を実行してもよい。ここで、識別情報若しくは認証情報は、顧客側装置19aの識別情報若しくは認証情報として例示されているが、開始されるサービスに関連するもの(例えば、セットトップボックス、ゲートウェイ又は顧客機器の識別情報若しくは認証情報)であれば同様である。
情報は、比較的安全な経路(電話回線、専用線又はVPN等)を介して伝送されることで、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報は、暗号化や鍵情報等を用いて、改竄や盗聴ができないようにすること、又は、改竄や盗聴されたことが分かるようにすることが望ましい。情報の組が送付される場合、情報の組に対して暗号化等が行われることが望ましい。情報の組は、例えば、時間ベースのTOTP等において時間が明記された形式で暗号化されてもよい。再生攻撃抑止の観点から、パスワードが一度しか使えないようすることが望ましい。機器又は顧客IDごとに使用済みTOTPを保存することが望ましい。顧客が複数の機器やサービスを契約する場合、その契約数に応じた数のTOTPを保存することが望ましい。カウンターベースのHOTPが用いられてもよい。再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
発生する誤接続(端子差込口への誤接続)が識別困難であるとの課題を、顧客所在地の情報(端子差込口の情報等)が用いられることによって抑制することができる。この効果は、位置情報が用いられる実施例においても、同様に得られる。
顧客又は顧客所在地に予め紐付られた情報は、例えば、顧客宅400内に設置されている端子差込口の識別情報である。端子差込口の識別情報は、例えば、バーコード等の一次元コードや、QRコード等の二次元コード、又は、NFCタグ等で表現される。例えば端子差込口の識別情報と、住所若しくは部屋番号等とが紐付られたデータベースを通信システム1aが備えている場合、顧客と端子差込口とは、そのデータベースに記憶されている情報に基づいて紐付される。顧客は、予め紐付られた端末18(登録済端末)を操作することによって、端子差込口の識別情報(顧客情報)を発注データに入力して、サービスを発注してもよい。顧客の端末18は、バーコードやQRコードを読み込むことで、バーコードやQRコードの形式で表されていた識別情報又は認証情報を読み取って、識別情報又は認証情報をサービスオーダ部11に送信してもよい。顧客の端末18は、顧客に紐付される対象の機器(顧客側装置等)を用いて、顧客又は顧客所在地に予め紐付られた情報を送信してもよい。顧客の端末18は、顧客又は顧客所在地に予め紐付られた情報を、例えば、開通する回線や機器自体(即ち、PONの回線や顧客側装置)を介して送信することで、その回線若しくは顧客側装置と顧客とを紐付る。この紐付を実行する構成は、顧客側装置等の識別情報若しくは認証情報(登録要求は、顧客側装置に係る通常情報を含む)と、顧客若しくは顧客所在地に予め紐付られた情報とを送付する構成に相当する。例えば、顧客側装置等の識別情報若しくは認証情報が登録要求の際に送付される場合、登録要求と同一のフレーム、登録要求のフレームの前後のフレーム、又は、登録要求後のフレームにおいて(概ねサービス開始前、正規のサービス開始前に、試用でサービスが開始されてもよい)、顧客若しくは顧客所在地に予め紐付られた情報が送付されてもよい。
顧客に予め紐付られた端末18は、例えば、スマートフォン等の携帯端末である。顧客に予め紐付られた回線は、例えば、電話回線である。この回線は、携帯詐称が困難な回線(電話回線、SMS回線等)であることが望ましい。インタネット等の通信回線100を発注データ等が経由する場合、その発注データ等の送信者の詐称を、VPN等を用いて困難にすることが望ましい。顧客に予め紐付られた端末18又は回線の識別情報(例えば、電話番号や端末の情報)は、サービス開通の発注時に顧客情報として発注データに入力されてもよいし、サービス開通の発注後に顧客情報として所定データに入力されてもよい。顧客に予め紐付られた端末18又は回線の識別情報は、予め紐付られた端末18や回線を介して顧客側装置19aが発注されることで、顧客情報として発注データに記入されてもよい。ここで、端末18の識別情報は、例えば、IMEI(国際移動体装置識別番号)や、MEID等の端末番号やMACアドレスである。
紐付後に端末18が変更された場合、変更された端末18の識別情報を用いて認証部14が顧客側装置19aを正しく認証するために、認証部14は、端末18の変更情報を取得する必要がある。端末18が転売された場合、端末18の転売先の情報(転売情報)が必要となる。なお、端末18の位置情報と端末18の識別情報とが組み合わされた場合、認証部14が端末18の転売情報を用いて、認証部14が顧客側装置を正しく認証することが可能である。
認証部14は、機器(顧客側装置19a等)を認証し、認証された機器を介したサービスの開通を認証する装置である。認証部14は、顧客側装置19a等の識別情報若しくは認証情報を、サービスオーダ部11から受信する。識別情報若しくは認証情報は、認証に用いられる情報である。認証部14は、取得された認証情報に基づいて、顧客側装置19aを認証する。機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とをサービスオーダ部が共に受信した場合、認証部14は、機器が正規の顧客側装置である否かと、当該機器を介して開通するサービスが正規のサービスであるか否かとを、サービスオーダ部が共に受信した情報に基づいて判定する。認証部14は、機器が正規の顧客側装置である否かと、当該機器を介して開通するサービスが正規のサービスであるか否かとを、顧客に予め紐付られた端末又は回線から、サービスオーダ部が受信した機器の識別情報若しくは認証情報に基づいて判定する。認証部14は、認証対象の装置である顧客側装置19a(機器)と、開通するサービスとを、判定結果に基づいて認証する。
認証部14は、サービス発注の際にコントローラ20等を介して顧客側装置19aの識別情報及び認証情報を局側装置15aに登録しなくても認証可能となるという効果を奏する。
認証部14での認証を契機に、他の装置(例えば、局側装置のコントローラ(不図示))から、局側装置、回線16aに直接接続する顧客側装置、又は、回線16aに間接接続する顧客側装置(例えば、セットトップボックス、ゲートウェイ又は顧客機器)に対して、契約に応じた設定情報、アプリケーションソフトウェア又はファームウェア等のソフトウェアがダウンロードされてもよい。ソフトウェアが設定されてもよい。起動処理等が実行されてもよい。当該機器又は当該機器と接続される局側装置の機器の状況と、サービスを提供する事業者の状況とに応じたOAM等の管理が行われてもよい。その他の機能に係るソフトウェアがダウンロードされてもよい。認証部やコントローラ側のDHCPサーバが、DHCP等を用いて、ネットワークアドレスを動的に割り当てもよい。回線16aに直接接続する顧客側装置(ホスト)、または、回線16aに間接接続する顧客側装置に、設定情報が送信されてもよい。
上記のシステムでは、受注部10と、サービスオーダ部11と、出荷部12と、発送部13と、認証部14と、局側装置15aのコントローラ(不図示)と、局側装置15aと、回線16aと、端末18とを備えている。各部は、単体の構成でもよいし、複数の構成でもよい。例えば、受注部10とサービスオーダ部11と認証部14と局側装置15aのコントローラとが一体であってもよいし、出荷部12と発送部13とが一体であってもよい。
移転位置について、通信システムは、識別情報又は認証情報を端末又は機器が送信した時刻の所定時間範囲で前記端末又は機器の位置情報を取得し、前記位置情報が所定範囲の位置を示す場合、認証するとしてもよい。
ここで、送信した時刻は、取得部で取得した時刻又は紐付部で紐付した時刻と時間的なずれが許容範囲内である必要がある。許容範囲内とは例えば、一つの端子の差込口から他の端子の差込口に、又はある顧客宅から別の顧客宅に移動するに通常要する時間以下である。この設定において、送信した時刻は、紐付した時刻や取得した時刻に置き換えられる。即ち、識別情報又は認証情報を取得した時刻の所定時間範囲で前記端末又は機器の位置情報を取得し、前記位置情報が所定範囲の位置を示す場合、認証してサービスを開始する、又は、識別情報又は認証情報を紐付した時刻の所定時間範囲で前記端末又は機器の位置情報を取得し、前記位置情報が所定範囲の位置を示す場合、認証してサービスを開始するであってもよい。送信した端末又は機器の位置は、取得部又は紐付部の位置であってもよい。なお、紐付は、予め顧客と紐付た端末や回線を用いずとも、所外作業者の端末で複数顧客の機器の識別情報又は認証情報を取得したとしても、顧客ごとの作業の順番や、作業予定時刻と紐付ることで、紐付することができる。この場合、情報を取得した端末単体では、顧客情報と直接紐付することはできないが、紐付に必要な情報(取得する順番や時間帯等)を取得することで得ているので間接的に紐付しているため、取得が紐付の一部となっている。このため紐付部は、取得部と、順番や時間帯と対照する認証部やサービスオーダ部とから構成されることになる。このような状況での本例での紐付部の位置とは、取得部の位置である。
更に、顧客所在地への第三者による訪問又は第三者が忍び込んだ時に、例えばQRコード等を写すことで得た識別情報又は認証情報を利用させない観点からは、時間ベースのTOTP等で時間が明記された形式で暗号化することが望ましい。認証の試行回数に応じて認証処理の実行が制限されてもよい。また、再生攻撃と同様な繰り返し使用の抑止の観点から一度しか使えないようにするのが望ましい。試行回数で制限してもよい。そのためには、例えば、機器又は顧客IDごとに使用済みTOTPを保存する。顧客IDに複数の機器が対応する場合は、契約数等の所定の数に対応する数のTOPを保持し、その数を上限としてもよいし、その数に達したら逐次古いものから無効にしてもよいし、上限に到達或いは到達直前で、所定の連絡先、例えば紐付られている顧客の端末や回線に対してその旨の通知をしてもよい。カウンターベースのOTPのHOTPを用いてもよい。
TOTPは、遅延及び遅延変動を考慮して、認証をやり取りする。TOTPの生成場所からの平均等で当駅処理した伝送時間分ずれた時間で同期する。または、頻繁な再同期を軽減する観点から遅延変動だけずれを許容して同期するのが望ましい。
なお、紐付する端末等の機器が、顧客側装置等の機器又は固定回線である場合、当該回線の端子の差込口等の位置情報が用いられてもよい。顧客側装置等の機器や固定回線の場合、当該機器の箇所または機器が接続される箇所の予め定められた距離から、設置で想定される誤差の範囲であればよい。
また、位置情報として、過去所定の時間、例えば、契約開始後から認証する時点までや最後に端末の回線を利用した時点からの位置と時間の履歴を保存し、それが認証する時点まで継続している場合に利用するとしてもよい。その際は、人工衛星の電波による測位結果が用いられ場合、人工衛星の電波が捕まえられなくなったり、基地局の電波を用いるときは基地局の電波が捕まえられなくなったりした時間は除くとしてもよい。
図11、図12及び図13と、図2との違いは、発注に用いられた端末又は回線に対して、図11、図12及び図13では開通が通知されることである。図では認証部14が通知しているが、サービスオーダ部や受注部その他が通知してもよい。
開通後において開通が端末に対して通知されているが、紐付後の開通前と紐付前とのいずれかにおいて開通が端末に対して通知されてもよい。さらに、端末は、通知に対する確認応答ができることが望ましい。端末18は、確認応答を認証部14に送信する。
確認応答を用いて開通が是認された場合、否認の確認応答がない場合、または、所定期間内に確認応答がない場合、サービスが開通してもよい。確認応答を用いて開通が是認された場合、否認の確認応答がない場合、または、所定期間内に確認応答がない場合、サービスの開通の状態が継続されてもよい。
確認応答を用いて開通が是認されるまで、処理が停止されてもよい。確認応答がない状態が所定時間続くまで、処理が停止されてもよい。前者は、開通後の通知に特に適している。後者は、紐付前や開通前の通知に適している。
図11、図12及び図13では、発注に用いられた端末又は回線に対して、開通が通知される。図では認証部14が通知しているが、サービスオーダ部や受注部その他であってもよい。「A-1」と、「A-2」と、「A-3」と、「B-1」と、「B-2」と、「B-3」とについても同様である。
通信システムの機能部品及びハードウェアは、同一拠点内に配置されず、異なる拠点に分散して配置され、かつ機能部品を接続する経路が閉域網に閉じていない場合がある。この場合、機能部品同士を流れる制御信号または主信号はセキュアな経路通じてやり取りされることが望ましい。ここで分散配置される機能として、例えば、顧客の要望に応じて、機能を追加削除変更するためのカスタマーコントローラ等の受注部、帯域設定等を変更するBoD、Mobile IPやVPN接続、インタネット接続若しくはDHCP等によるパブリック又はプライベートアドレスの付与、SG、NAT、DNS、CDN、ファイアウォール、ウイルススキャン若しくはWEBフィルタリング等のセキュリティ機能等やそれらを実現するための機能やそれらのサービスをアクティベーションする際の認証部などが挙げられる。
認証部、受注部及びその他の機能の各部は、新たなB2B2CのミドルB事業者又はキャリアが収容されるごとに、それぞれ追加またはアクティベーションされてもよいし、顧客側装置(ONU等)が新たに収容されるごとにそれぞれ追加またはアクティベーションされてもよい。各部は、新たなB2B2CのミドルB事業者又はキャリアが収容されるごとに、アクティベーションされてもよい。各部は、B2B2CのミドルB事業者又はキャリアが収容されなくなるごとに、削除又はディアクティベーションされてもよいし、顧客側装置(ONU等)が収容されなくなるごとに、閉塞、休止、削除又はディアクティベーションされてもよい。
認証部、受注部及びその他の機能の各部は、B2B2CのミドルB事業者又はキャリアごとに配置されてもいいし、複数まとめて配置されてもよい。認証部、受注部及びその他の機能の各部は、顧客側装置(ONU等)ごとに配置されてもいいし、複数まとめて配置されてもよい。配置は、リソースのコスト等で適時変更されてもよい。
異なる地点に分散配置された機能部(認証部等)の間で、制御信号又は主信号が、順次受け渡される。地点内の機能部で信号が受け渡された後に、次の地点の機能部でも信号が受け渡されるとは限らない。
ある地点の機能部から他の地点の機能部に信号が受け渡され、その後、ある地点における同一の機能部又は他の機能部に信号が受け渡される場合がある。そのような状況下で、拠点間の機能部の間で制御信号又は主信号が受け渡されることが想定される。拠点間の機能部は、例えば、IP(Internet Protocol)等を用いるルータ若しくはスイッチである。
例えば、A地点の機能部「A1」と、B地点の機能部「B1」と、A地点の機能部「A2」との順に、信号が受け渡される場合、信号等がB地点の機能部「B1」を介さずに、A地点の機能「A1」からA地点の機能部「A2」に信号等が短絡して、信号等が渡される恐れがある。
このため、A地点の機能部「A1」とA地点の機能部「A2」とが直接受け渡しをしないようにアイソレートされた上で、A地点の機能部「A1」とB地点の機能部「B1」との間と、B地点の機能部「B1」とA地点の機能部「A2」との間とで、それぞれ信号が受け渡されるように設定される。
ルータ等が用られる場合、A地点の機能部「A1」とA地点の機能部「A2」とが、それぞれ異なるルータまたは仮想的なルータに接続される。
A地点の機能部「A1」自体とA地点の機能部「A2」自体とが直接接続されずに、且つ、A地点の機能部「A1」に接続したルータ若しくは仮想的なルータとA地点の機能部「A2」に接続したルータ若しくは仮想的なルータとが直接接続されずに、A地点の機能部「A1」に接続したルータ若しくは仮想的なルータと、B地点の機能部「B1」に接続したルータ若しくは仮想的なルータとが接続される。
A地点の機能部「A1」自体とA地点の機能部「A2」自体とが直接接続されずに、且つ、A地点の機能部「A1」に接続したルータ若しくは仮想的なルータとA地点の機能部「A2」に接続したルータ若しくは仮想的なルータとが直接接続されずに、A地点の機能部「A2」に接続したルータ若しくは仮想的なルータと、B地点の機能部「B1」に接続したルータ若しくは仮想的なルータとが接続される。
ルーティングに際して、A地点の機能部「A1」とA地点の機能部「A2」とが信号を直接受け渡ししないように、距離又は値が定められる。
例えば、A地点の機能部「A1」に接続したルータまたは仮想的なルータと、A地点の機能部「A2」に接続したルータまたは仮想的なルータとの距離は、A地点の機能部「A1」に接続したルータまたは仮想的なルータと、B地点の機能部「B1」に接続したルータまたは仮想的なルータとの距離よりも、短く定められる。
例えば、A地点の機能部「A1」に接続したルータまたは仮想的なルータと、A地点の機能部「A2」に接続したルータまたは仮想的なルータとの距離は、A地点の機能部「A2」と接続したルータまたは仮想的なルータと、B地点の機能部「B1」と接続したルータまたは仮想的なルータとの距離よりも、短く定められる。
例えば、メトリック等の経路を決定するための値は、A地点の機能部「A1」と接続したルータまたは仮想的なルータと、B地点の機能部「B1」と接続したルータまたは仮想的なルータとの経路を決定するための値よりも、小さい値に定められる。
例えば、メトリック等の経路を決定するための値は、A地点の機能部「A2」と接続したルータまたは仮想的なルータと、B地点の機能部「B1」と接続したルータまたは仮想的なルータとの経路を決定するための値よりも、小さい値に定められる。
ルータまたは仮想的なルータは、VPN接続の端点となってもよい。すなわち、A地点の機能部「A1」とA地点の機能「A2」とにそれぞれ接続され、仮想的なルータまたはVPNの端点が設定され、それぞれが直接通信しないようにされて、機能部「A1」と、機能部「B1」と、機能部「A2」と、機能部「B1」とが、VPNで接続する。
仮想的なルータ又はVPNの端点は、ある機能から、他地点の機能を経由してある機能の配備する機能に到着する場合に複数必要になる。その数は、折返し毎に増加する。対向する地点が異なる機能同士は仮想的なルータ又はVPNの端点を共用してもよい。
これによって、異なる地点間の機能間の通信の短絡が防止される。このため、互いに異なる地点において通信する各機能部が配置または生成されるごとに、異なるルータ若しくは端点が配置または生成されるので、同じ地点内のルータまたは端点間での通信が抑止される。なお、同じ地点内で通信する機能部品同士は、同一のルータまたは端点に収容されてもよい。
異なる拠点の認証部(承認部)を用いて、シーケンシャルに処理が進む場合、拠点間の通信にかかわる遅延時間だけ処理に時間がかかるという問題がある。そこで、所定数の顧客、機器またはサービスのアクティベーションの依頼があり、所定数以上の機能部間で信号のやり取りがある場合には、バッチ処理でまとめて処理されることが望ましい。所定数の同一の顧客、機器またはサービスのアクティベーションの依頼があり、所定数以上の機能部間で信号のやり取りがある場合には、バッチ処理でまとめて処理されることが望ましい。
機能部(認証部等)の配置場所は、拠点若しくは拠点間の回線の利用可能に応じて、配置されてもよい。機能部(認証部等)の配置場所は、残存するリソースとコストと処理速度とに応じて、配置されてもよい。機能部の配置場所は、適宜変更されてもよい。機能部の個数は、スケールイン(削減)又はスケールアウト(増加)されてもよい。各機能部(認証部等)は、分散配置又は集中配置されてもよい。
紐付情報は、複数のキャリアやB2B事業者で共用されてもよい。第1の事業者で認証された結果を、第2の事業者が利用してもよい。これは、ローミング等において有効である。
(付記)
本発明の一態様は、上記のサービス開始方法であって、前記認証を成功させるステップでは、前記識別情報又は前記認証情報を前記端末が送信した時刻から、前記顧客、機器又は端末の位置情報を取得するための所定時間内に、前記位置情報を取得し、前記提供を開始するステップでは、前記位置情報が所定範囲の位置を示す場合、前記サービスを開始する。
このことによって、誤った場所に機器が設置されてしまう可能性を低減することができる。第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、TOTP等で時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。しかも、再生攻撃を抑止する観点では、パスワードが一度しか使えないようにすすることが望ましい。通信システムは、機器又は顧客IDごとに、使用済みTOTPを保存する。通信システムは、カウンターベースのOTPであるHOTPを用いてもよい。再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
端末(顧客の携帯電話等)と、機器(ONU等)若しくは固定回線(光回線等)とが紐付される場合、固定回線の設置箇所(例えば、光コンセント等)の位置情報が、紐付に用いられてもよい。機器(ONU等)が接続されている箇所(光コンセント等の位置)と、機器(ONU等)とのいずれかの位置から所定距離内の範囲に、端末(顧客の携帯電話等)があればよい。ここで、所定距離には、設置される位置の誤差として想定される誤差が含まれてもよい。
通信システムは、各時刻における端末(顧客の携帯電話等)の位置情報の履歴を保存してもよい。位置情報の履歴は、端末と機器若しくは固定回線との紐付に利用されてもよい。例えば、顧客が端末を使用してサービス契約を発注した時から、機器等が認証される時までの時間について、通信システムは、端末の位置情報の履歴を保存してもよい。例えば、顧客の端末が回線を最後に利用した時から、機器が認証される時までの時間について、通信システムは、端末の位置情報の履歴を保存してもよい。グローバル・ポジショニング・システム等の人工衛星の電波が端末位置の測定に用いられる場合、人工衛星の電波が捕捉できなかった時間は、履歴が保存される対象の時間から除かれてもよい。基地局の電波が端末位置の測定に用いられる場合、基地局の電波が捕捉できなかった時間は、履歴が保存される対象の時間から除かれてもよい。
本発明の一態様は、上記のサービス開始方法であって、前記認証を成功させるステップでは、前記識別情報又は前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記機器、顧客若しくはサービスの認証を成功させる。これによって、通信システムは、機器及び顧客の紐付情報を、機器の発送が申請される時点まで不明にする。通信システムは、個人情報の保護を容易にすることができる。通信システムは、発送された機器以外の機器が認証に使用される可能性を低減することができる。
本発明の一態様は、機器、顧客若しくはサービスの識別情報又は認証情報を取得する取得部と、前記顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客若しくは前記顧客所在地に予め紐付られた端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記機器、前記顧客若しくは前記サービスの認証を成功させる認証部と、前記認証が成功した前記機器若しくは顧客に対して前記サービスの提供を開始する制御部とを備える通信システムである。
これによって、通信システムは、機器の識別情報若しくは認証情報と顧客若しくは顧客所在地に予め紐付られた情報とを共に受信したことを以て、機器の識別情報又は認証情報を事前に顧客に対応付けて登録することなく、顧客を判別して機器等を認証できる。通信システムは、顧客に予め紐付られた端末又は回線から機器の識別情報若しくは認証情報を受信したこと以て、機器の識別情報又は認証情報を事前に顧客に対応付けて登録することなく、顧客を判別して機器等を認証できる。通信システムは、例えばサービスが発注された場合、端末(携帯電話等)の電話番号、製造番号若しくは回線等の識別子と、顧客とを紐付する。通信システムは、紐付された端末又は回線から、機器の識別情報又は認証情報を受信する。これによって、通信システムは、紐付された端末又は回線を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。通信システムは、設置箇所の識別情報又は認証情報(例えばQRコード)を、顧客所在地と予め紐付しておく。通信システムは、機器の識別情報若しくは認証情報と設置箇所の識別情報又は認証情報とを、所定時間内に送信する。これによって、通信システムは、紐付られた設置箇所の識別情報又は認証情報を介して、間接的に、機器の識別情報又は認証情報を顧客に紐付することができる。
本発明の一態様は、上記の通信システムであって、取得部は、前記識別情報又は前記認証情報を前記端末が送信した時刻から、前記顧客、機器又は端末の位置情報を取得するための所定時間内に、前記位置情報を取得し、前記認証部は、前記位置情報が所定範囲の位置を示す場合、前記機器、顧客若しくはサービスの認証を成功させる。
このことによって、誤った場所に機器が設置されてしまう可能性を低減することができる。第三者が顧客の家に訪問した時又は忍び込んだ時に、機器のQRコード等の情報を第三者がカメラで写す可能性がある。QRコード等の情報と所外作業者が過去に取得した情報とをいずれも利用させない観点では、TOTP等で時間が明記された形式で、QRコード等の情報が暗号化されることが望ましい。しかも、再生攻撃を抑止する観点では、パスワードが一度しか使えないようにすることが望ましい。通信システムは、機器又は顧客IDごとに、使用済みTOTPを保存する。通信システムは、カウンターベースのOTPであるHOTPを用いてもよい。再同期が頻繁に実行されないようにする観点では、遅延変動に応じた時間ずれだけが許容されて、機器が同期することが望ましい。
本発明の一態様は、上記の通信システムであって、前記認証部は、前記識別情報又は前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記機器、顧客若しくはサービスの認証を成功させる。これによって、通信システムは、機器及び顧客の紐付情報を、機器の発送が申請される時点まで不明にする。通信システムは、個人情報の保護を容易にすることができる。通信システムは、発送された機器以外の機器が認証に使用される可能性を低減することができる。
本発明の一態様は、上記の通信システムであって、前記機器、前記顧客若しくは前記サービスと前記識別情報又は前記認証情報との紐付を実行する紐付部を更に備え、前記認証部は、前記紐付が実行された前記識別情報又は前記認証情報に応じて、前記機器、顧客若しくはサービスの認証を成功させる。
これによって、通信システムは機器の誤配送や抜き取りを抑止し易いという効果を奏する。
本発明の一態様は、上記の通信システムであって、前記機器の発送前に前記紐付された前記識別情報又は前記認証情報と、前記機器の発送後に前記紐付された前記識別情報又は前記認証情報との整合を確認する整合部(例えば、サービスオーダ部11、発送部13等)を更に備え、前記認証部は、前記整合の確認結果に応じて、前記機器、顧客若しくはサービスの認証を成功させる。
これによって、通信システムは機器の誤配送や抜き取りを抑止し易いという効果を奏する。
本発明の一態様は、上記の通信システムであって、前記認証部は、前記機器、前記顧客若しくは前記サービスの認証が成功したことを、前記端末に通知する。
本発明の一態様は、上記の通信システムであって、前記認証部は、前記顧客に予め紐付られた情報、前記顧客所在地に予め紐付られた情報、若しくは、移設前の前記顧客所在地とは異なる顧客所在地(移設先)に予め紐付られた情報と共に、前記識別情報又は前記認証情報が取得された場合、又は、前記顧客に予め紐付られた端末若しくは回線、前記顧客所在地に予め紐付られた端末若しくは回線、若しくは、移設前の前記顧客所在地とは異なる顧客所在地(移設先)に予め紐付られた端末若しくは回線から、前記識別情報又は前記認証情報が取得された場合、前記機器、前記顧客若しくは前記サービスの移設の認証を成功させる。
本実施形態で示したサービス開始方法及び通信システム1に関し、以下の付記を開示する。
(付記1)
通信システムが実行する、回線開通又は回線開通に伴うサービス開始方法であって、
顧客機器の識別情報又は認証情報を取得するステップと、
前記顧客、顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させるステップと、
前記認証が成功した前記顧客機器若しくは前記顧客に対して前記サービスの提供を開始
するステップと
を含むサービス開始方法。
(付記2)
通信システムが実行する、回線開通又は回線開通に伴うサービス開始方法であって、
顧客機器の識別情報又は認証情報を取得するステップと、
前記顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客、前記顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させるステップと、
前記認証が成功した前記顧客機器若しくは前記顧客に対して前記サービスの提供を開始するステップと
を含み、
前記認証を成功させるステップでは、前記予め紐付られた情報と共に取得された前記識別情報若しくは前記認証情報又は前記端末若しくは回線から取得された前記識別情報若しくは前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記顧客機器、顧客若しくはサービスの認証を成功させ、
前記複数の要素を含む所定範囲とは、複数の前記顧客機器の識別情報又は認証情報を含む範囲である、
サービス開始方法。
(付記3)
回線開通又は回線開通に伴うサービス開始方法を実行する通信システムであって、
顧客機器、顧客若しくはサービスの識別情報又は認証情報を取得する取得部と、
前記顧客、顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させる認証部と、
前記認証が成功した前記顧客機器若しくは顧客に対して前記サービスの提供を開始する制御部と
を備える通信システム。
(付記4)
回線開通又は回線開通に伴うサービス開始方法を実行する通信システムであって、
顧客機器、顧客若しくはサービスの識別情報又は認証情報を取得する取得部と、
前記顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客、前記顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させる認証部と、
前記認証が成功した前記顧客機器若しくは顧客に対して前記サービスの提供を開始する制御部と
を備え、
前記認証部は、前記予め紐付られた情報と共に取得された前記識別情報若しくは前記認証情報又は前記端末若しくは回線から取得された前記識別情報若しくは前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記顧客機器、顧客若しくはサービスの認証を成功させ、
前記複数の要素を含む所定範囲とは、複数の前記顧客機器の識別情報又は認証情報を含む範囲である、
通信システム。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
上述した実施形態における通信システムの各機能部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インタネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等を用いた電子回路(electronic circuit又はcircuitry)を含むハードウェアとして実現されてもよい。
本発明は、ONU等の機器を認証する装置、通信システムに適用可能である。
1…通信システム、1a…通信システム、10…受注部、11…サービスオーダ部、12…出荷部、13…発送部、14…認証部、15…OLT、15a…局側装置、16…光ファイバ、16a…回線、17…光分岐網、18…端末、19…ONU、19a…顧客側装置、20…コントローラ、100…通信回線、150…OLT、190…ONU、200…工場、300…ロジスティクセンタ、400…顧客宅

Claims (4)

  1. 通信システムが実行する、回線開通又は回線開通に伴うサービス開始方法であって、
    顧客機器の識別情報又は認証情報を取得するステップと、
    記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、顧客若しくはサービスの認証を成功させるステップと、
    前記認証が成功した前記顧客機器若しくは前記顧客に対して前記サービスの提供を開始するステップと
    を含み、
    前記顧客、顧客所在地若しくは前記サービスは、前記端末若しくは前記回線の識別子に予め紐付られ、
    前記成功させるステップは、前記識別子を用いて、前記顧客、前記顧客所在地若しくは前記サービスを前記識別情報又は前記認証情報に紐付けることにより、前記認証を成功させることを含む、
    サービス開始方法。
  2. 通信システムが実行する、回線開通又は回線開通に伴うサービス開始方法であって、
    顧客機器の識別情報又は認証情報を取得するステップと、
    顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客、前記顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させるステップと、
    前記認証が成功した前記顧客機器若しくは前記顧客に対して前記サービスの提供を開始するステップと
    を含み、
    前記顧客、前記顧客所在地若しくは前記サービスは、前記予め紐付られた情報において、前記端末若しくは前記回線の識別子に予め紐付られ、
    前記認証を成功させるステップでは、前記予め紐付られた情報と共に取得された前記識別情報若しくは前記認証情報又は前記端末若しくは回線から取得された前記識別情報若しくは前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記識別子を用いて、前記顧客、前記顧客所在地若しくは前記サービスを前記識別情報又は前記認証情報に紐付けることにより、前記顧客機器、顧客若しくはサービスの認証を成功させ、
    前記複数の要素を含む所定範囲とは、複数の前記顧客機器の識別情報又は認証情報を含む範囲である、
    サービス開始方法。
  3. 回線開通又は回線開通に伴うサービス開始方法を実行する通信システムであって、
    顧客機器の識別情報又は認証情報を取得する取得部と、
    記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、顧客若しくはサービスの認証を成功させる認証部と、
    前記認証が成功した前記顧客機器若しくは顧客に対して前記サービスの提供を開始する制御部と
    を備え
    前記顧客、顧客所在地若しくは前記サービスは、前記端末若しくは前記回線の識別子に予め紐付られ、
    前記認証部は、前記識別子を用いて、前記顧客、前記顧客所在地若しくは前記サービスを前記識別情報又は前記認証情報に紐付けることにより、前記認証を成功させる、
    通信システム。
  4. 回線開通又は回線開通に伴うサービス開始方法を実行する通信システムであって、
    顧客機器の識別情報又は認証情報を取得する取得部と、
    顧客若しくは顧客所在地に予め紐付られた情報と共に前記識別情報又は前記認証情報を取得した場合、又は、前記顧客、前記顧客所在地若しくはサービスに予め紐付られ且つ前記顧客機器とは異なる端末若しくは回線から前記識別情報又は前記認証情報を取得した場合、前記顧客機器、前記顧客若しくは前記サービスの認証を成功させる認証部と、
    前記認証が成功した前記顧客機器若しくは顧客に対して前記サービスの提供を開始する制御部と
    を備え、
    前記顧客、前記顧客所在地若しくは前記サービスは、前記予め紐付られた情報において、前記端末若しくは前記回線の識別子に予め紐付られ、
    前記認証部は、前記予め紐付られた情報と共に取得された前記識別情報若しくは前記認証情報又は前記端末若しくは回線から取得された前記識別情報若しくは前記認証情報が、複数の要素を含む所定範囲の情報に含まれている場合、前記識別子を用いて、前記顧客、前記顧客所在地若しくは前記サービスを前記識別情報又は前記認証情報に紐付けることにより、前記顧客機器、顧客若しくはサービスの認証を成功させ、
    前記複数の要素を含む所定範囲とは、複数の前記顧客機器の識別情報又は認証情報を含む範囲である、
    通信システム。
JP2022068296A 2018-06-29 2022-04-18 サービス開始方法及び通信システム Active JP7299541B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2018125459 2018-06-29
JP2018125459 2018-06-29
PCT/JP2019/025466 WO2020004498A1 (ja) 2018-06-29 2019-06-26 サービス開始方法及び通信システム
JP2020527598A JP7125629B2 (ja) 2018-06-29 2019-06-26 サービス開始方法及び通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020527598A Division JP7125629B2 (ja) 2018-06-29 2019-06-26 サービス開始方法及び通信システム

Publications (2)

Publication Number Publication Date
JP2022114465A JP2022114465A (ja) 2022-08-05
JP7299541B2 true JP7299541B2 (ja) 2023-06-28

Family

ID=68984919

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020527598A Active JP7125629B2 (ja) 2018-06-29 2019-06-26 サービス開始方法及び通信システム
JP2022068296A Active JP7299541B2 (ja) 2018-06-29 2022-04-18 サービス開始方法及び通信システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020527598A Active JP7125629B2 (ja) 2018-06-29 2019-06-26 サービス開始方法及び通信システム

Country Status (5)

Country Link
US (1) US20210266742A1 (ja)
EP (1) EP3799361A4 (ja)
JP (2) JP7125629B2 (ja)
CN (1) CN112292836B (ja)
WO (1) WO2020004498A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10854055B1 (en) * 2019-10-17 2020-12-01 The Travelers Indemnity Company Systems and methods for artificial intelligence (AI) theft prevention and recovery
EP4366263A1 (en) * 2021-06-28 2024-05-08 Nippon Telegraph And Telephone Corporation Communication system, communication method, and program

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352286A (ja) 2005-06-14 2006-12-28 Hitachi Ltd ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
JP2006229265A5 (ja) 2005-02-04 2008-02-28
US20090269063A1 (en) 2008-04-25 2009-10-29 Tellabs Vienna, Inc. Method and apparatus for enabling activation of services via an Optical Network Terminal (ONT)
JP2011130251A (ja) 2009-12-18 2011-06-30 Of Networks:Kk Geponシステム及び新規加入者側端末の通信設定方法
WO2012073404A1 (ja) 2010-11-29 2012-06-07 日本電気株式会社 サービス品質管理システム及び方法
US20120185927A1 (en) 2011-01-19 2012-07-19 Telefonaktiebolaget L M Ericsson (Publ) Service Activation in a Passive Optical Network (PON)
US20120294613A1 (en) 2011-05-16 2012-11-22 David Hood Method for onu registration in a passive optical network
JP2015173317A (ja) 2014-03-11 2015-10-01 富士通テレコムネットワークス株式会社 伝送システム、局側装置、及び帯域制御方法
US20150334108A1 (en) 2014-05-15 2015-11-19 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
WO2016143027A1 (ja) 2015-03-09 2016-09-15 富士通株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
JP2017139627A (ja) 2016-02-03 2017-08-10 Nttエレクトロニクス株式会社 映像配信システム、ユーザ装置、映像配信方法、及び映像受信方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232819A1 (en) * 2003-11-05 2008-09-25 Hiroaki Mukai Pon System and Optical Network Unit Connecting Method
JP2006229265A (ja) * 2005-01-20 2006-08-31 Ntt Docomo Inc ゲートウェイシステム
CN101083589B (zh) * 2007-07-13 2010-08-11 华为技术有限公司 无源光网络中的终端检测认证方法、装置及操作管理***
JP5931802B2 (ja) * 2013-06-06 2016-06-08 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
EP2887566A1 (en) * 2013-12-23 2015-06-24 Telefonica S.A. An optical distribution system, a splicing handheld device, a kit for an optical distribution system and a method for the construction and managing of an optical distribution system
US10686781B1 (en) * 2013-12-24 2020-06-16 Affirm Inc. System and method for passwordless logins
US10235507B1 (en) * 2015-04-20 2019-03-19 Intensity Analytics Corporation Authentication via typing cadence, gestures, and QR codes
CN106489250A (zh) * 2015-05-29 2017-03-08 华为技术有限公司 光网络单元认证方法、光线路终端以及光网络单元
EP3157223A1 (en) * 2015-10-14 2017-04-19 Alcatel Lucent Method and systems for associating subscriber identification information with a subscriber-side network termination identifier
US20180103341A1 (en) * 2016-10-06 2018-04-12 Bank Of America Corporation System for location based authentication
JP2018125459A (ja) 2017-02-02 2018-08-09 株式会社デンソーテン 筐体構造

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229265A5 (ja) 2005-02-04 2008-02-28
JP2006352286A (ja) 2005-06-14 2006-12-28 Hitachi Ltd ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
US20090269063A1 (en) 2008-04-25 2009-10-29 Tellabs Vienna, Inc. Method and apparatus for enabling activation of services via an Optical Network Terminal (ONT)
JP2011130251A (ja) 2009-12-18 2011-06-30 Of Networks:Kk Geponシステム及び新規加入者側端末の通信設定方法
WO2012073404A1 (ja) 2010-11-29 2012-06-07 日本電気株式会社 サービス品質管理システム及び方法
US20120185927A1 (en) 2011-01-19 2012-07-19 Telefonaktiebolaget L M Ericsson (Publ) Service Activation in a Passive Optical Network (PON)
US20120294613A1 (en) 2011-05-16 2012-11-22 David Hood Method for onu registration in a passive optical network
JP2015173317A (ja) 2014-03-11 2015-10-01 富士通テレコムネットワークス株式会社 伝送システム、局側装置、及び帯域制御方法
US20150334108A1 (en) 2014-05-15 2015-11-19 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
WO2016143027A1 (ja) 2015-03-09 2016-09-15 富士通株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
JP2017139627A (ja) 2016-02-03 2017-08-10 Nttエレクトロニクス株式会社 映像配信システム、ユーザ装置、映像配信方法、及び映像受信方法

Also Published As

Publication number Publication date
US20210266742A1 (en) 2021-08-26
JP2022114465A (ja) 2022-08-05
JP7125629B2 (ja) 2022-08-25
CN112292836B (zh) 2023-04-18
WO2020004498A1 (ja) 2020-01-02
JPWO2020004498A1 (ja) 2021-03-11
EP3799361A4 (en) 2022-03-09
EP3799361A1 (en) 2021-03-31
CN112292836A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
JP7299541B2 (ja) サービス開始方法及び通信システム
US7831237B2 (en) Authenticating mobile network provider equipment
US9923724B2 (en) Method and apparatus for installing profile
JP2020523874A (ja) 通信ネットワークにおいてサービス経路を確立するための方法およびシステム
US8255682B2 (en) Early authentication in cable modem initialization
US20200036696A1 (en) Methods and systems for onboarding network equipment
US9185092B2 (en) Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program
JP5931802B2 (ja) ネットワークにおける端末認証方法及びシステム
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
RU2447603C2 (ru) Способ передачи сообщений dhcp
CN112929387B (zh) 应用于智慧社区的宽带网络多重认证、加密方法
US20130183934A1 (en) Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device
US8954547B2 (en) Method and system for updating the telecommunication network service access conditions of a telecommunication device
CN104092687A (zh) 一种bgp会话建立方法和装置
JP5624124B2 (ja) ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素
CN114097261A (zh) 网络切片特定凭证的动态分配
WO2011131002A1 (zh) 身份管理方法及***
Yoshino et al. Zero-touch multi-service provisioning with pluggable module-type OLT in access network virtualization testbed
CN104270368A (zh) 认证方法、认证服务器和认证***
EP3605992B1 (en) Remotely configuring a customer premise equipment
JP5920891B2 (ja) 通信サービス認証・接続システム及びその方法
EP3633946B1 (en) Method and systems for associating subscriber identification information with a residential gateway identifier
JP6499733B2 (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム
CN107800569B (zh) 一种基于ont的vpn快速接入***和方法
KR102076121B1 (ko) 제 2 계층을 기반으로 네트워크 서비스를 제공하는 장치 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R150 Certificate of patent or registration of utility model

Ref document number: 7299541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150