基于掩码的ONT认证方法及基于掩码的ONT认证系统与流程

文档序号:14324885阅读:1407来源:国知局

本发明涉及ont认证领域,特别是涉及一种基于掩码的ont认证方法及基于掩码的ont认证系统。



背景技术:

gpon(gigabit-capablepassiveopticalnetwork)技术是基于itu-tg.984.x标准的最新一代宽带无源光综合接入标准,具有高带宽,高效率,大覆盖范围,用户接口丰富等众多优点,被大多数运营商视为实现接入网业务宽带化,综合化改造的理想技术。gpon最早由fsan组织于2002年9月提出,itu-t在此基础上于2003年3月完成了itu-tg.984.1和g.984.2的制定,2004年2月和6月完成了g.984.3的标准化。从而最终形成了gpon的标准族。

gpon系统结构主要由光线路终端(olt:opticallineterminal)、包含无源光器件的光分配网(odn:opticaldistributionnetwork)、用户端的光网络单元/光网络终端(onu/ontopticalnetworkunit/opticalnetworkterminal)组成。olt为接入网提供网络侧与核心网之间的接口,通过odn与各ont连接。作为gpon系统的核心功能设备,olt具有集中带宽分配、控制各ont、实时监控、运行维护管理gpon系统的功能。ont为接入网提供用户侧的接口,提供话音、数据、视频等多业务流与odn的接入,受olt集中控制。

gpon系统在开启自动发现ont功能后,系统会上报自动发现的ont的sn(序列号)、密码、loid、checkcode,根据上报的这些信息来对ont进行认证。由于这些上报的信息的规律性不强,所以当前对ont设备进行认证都是基于对单台ont设备进行单独配置来实现认证,即每台ont都需要单独配置一条认证规则来实现对ont的认证,这样当需要对大批量ont进行认证时,配置任务就会很繁琐,增加运营成本,且配置文件会很大,一旦配置中出现bug,不易检查出来。



技术实现要素:

基于此,有必要提供一种适用于对大批量ont进行认证、简化配置任务、降低运营成本的基于掩码的ont认证方法及基于掩码的ont认证系统。

一种基于掩码的ont认证方法,包括:

获取ont上报的信息;

将所述ont上报的信息与掩码进行位运算得到待认证信息;

将配置的认证信息与所述掩码进行位运算得到认证目标信息;

判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证通过,否则认证不通过。

在其中一个实施例中,所述判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等的步骤之后还包括:

判断是否有可用的id分配给所述ont,若有可用id,则认证通过,否则认证不通过。

在其中一个实施例中,所述判断是否有可用的id分配给所述ont的步骤具体为:

判断绑定的id池中是否有可用id分配给所述ont;

在其中一个实施例中,所述判断绑定的id池中是否有可用id分配给所述ont的步骤,若有可用id,所述方法还包括:

将绑定的id池中的最小的可用id分配给所述ont。

在其中一个实施例中,所述位运算包括位与运算。

在其中一个实施例中,所述ont上报的信息包括序列号、密码、loid以及checkcode中的一种或多种。

另一方面,本发明还提出一种基于掩码的ont认证系统,包括:

获取模块,用于获取ont上报的信息;

待认证信息生成模块,用于将所述ont上报的信息与掩码进行位运算得到待认证信息;

认证目标信息生成模块,用于将配置的认证信息与所述掩码进行位运算得到认证目标信息;

信息判断模块,用于判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证通过,否则认证不通过。

在其中一个实施例中,还包括:

可用id判断模块,用于判断是否有可用的id分配给所述ont,若有可用id,则认证通过,否则认证不通过。

在其中一个实施例中,所述可用id判断模块包括:

id池中可用id判断模块,用于判断绑定的id池中是否有可用id分配给所述ont,若有可用id,则将所述绑定的id池中的最小的可用id分配给所述ont。

在其中一个实施例中,所述待认证信息生成模块和所述认证目标信息生成模块中的所述位运算都包括位与运算。

上述基于掩码的ont认证方法,通过将ont上报的信息和配置的认证信息分别与掩码进行位运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ont认证只需配置一条认证规则即可,因此适用于对大批量ont进行认证,并且能简化配置任务,减小配置文件,降低运营成本。

附图说明

图1是一实施例中基于掩码的ont认证方法的流程图;

图2是另一实施例中基于掩码的ont认证方法的流程图;

图3是一实施例中基于掩码的ont认证系统的系统方框图。

具体实施方式

为了便于理解本发明,下面将参照相关附图对发明进行更全面的描述。附图中给出了本发明的首选实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。

除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。

图1是一实施例中基于掩码的ont认证方法的流程图。

在本实施例中,该基于掩码的ont认证方法包括:

s100,获取ont上报的信息。

gpon系统在开启自动发现ont功能后,系统会上报自动发现的ont的信息给olt设备,olt设备就会获取ont上报的信息。ont上报的信息按物理属性可分为2类:1)物理认证信息,指ont序列号,出厂设置好后不可动态修改的信息;2)逻辑认证信息,指密码、loid、checkcode等可动态修改的信息。

s200,将ont上报的信息与掩码进行位运算得到待认证信息。

掩码是一串二进制代码对目标字段进行位运算,以屏蔽当前的输入位,将ont上报的信息与掩码进行位运算得到待认证信息,进入步骤s300。

s300,将配置的认证信息与掩码进行位运算得到认证目标信息。

利用步骤s200同样的掩码和同样的位运算,对配置的认证信息进行处理,得到认证目标信息,此处配置的认证信息是由配置的认证规则里面限定的认证信息,例如,一条配置规则gpon(config)#ontaddpw-authxjf-***ffffffff000000id-pool1-100,该条配置规则里面配置的认证信息就是密码信息(xjf-***),就是说步骤s100里面上报的信息里面,该条配置规则只针对上报的密码信息进行认证。

s400,判断待认证信息与认证目标信息是否相等。

比较待认证信息与认证目标信息是否相等,若待认证信息与认证目标信息相等则ont设备认证成功,若待认证信息与认证目标信息不相等则ont设备认证失败。

上述基于掩码的ont认证方法,通过将ont上报的信息和配置的认证信息分别与掩码进行位运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ont认证只需配置一条认证规则即可,因此适用于对大批量ont进行认证,并且能简化配置任务,减小配置文件,降低运营成本。

图2是另一实施例中基于掩码的ont认证方法的流程图。

在本实施例中,该基于掩码的ont认证方法包括:

s101,获取ont上报的信息。

ont设备上报的信息按物理属性可分为2类:1)物理认证信息,指ont序列号,出厂设置好后不可动态修改的信息;2)逻辑认证信息,指密码、loid、checkcode等可动态修改的信息。在一个实施例中,ont上报的信息包括序列号、密码、loid以及checkcode中的一种或多种。

密码、loid等逻辑认证信息是按网络规划的,可以做到比较有规律,比如a小区1栋的ont密码全部以a010开头,a小区2栋的ont密码全部以a020开头,但是序列号一般出厂设置好后不可动态修改。当前运营商布局情况:大型运营商ont的种类多,批次常更新,故序列号的规律应该不强;但中小型运行商一般ont种类少,批次更新也少,故其序列号的规律性较强。当前常用的认证方式如下:密码单独认证、序列号单独认证、密码+序列号认证或者是loid+checkcode认证。这些认证方式都是每台ont都需要单独配置一条认证规则来实现对ont的认证。

s201,将ont上报的信息与掩码进行位与运算得到待认证信息。

s301,将配置的认证信息与掩码进行位与运算得到认证目标信息。

将配置的认证信息与步骤s201中的相同的掩码进行同样的位与运算,得到认证目标信息。掩码中位值为1表示需匹配认证信息对应位,位值为0表示不关注认证信息对应位。掩码为16进制数输入,2个16进制输入对应一个字符输入。由于掩码可将不关注的目标字段进行屏蔽,可以使多台ont认证只需要配置一条认证规则或者几条认证规则就能实现,而不需要对每台ont都需要单独配置一条认证规则来实现对该ont的认证。

在一个实施例中,假设现在有3台ont准备上线等待认证,其密码分别为xjf-pc,xjf-ic,hjf-pc,这些即为此次3台ont认证所需上报的密码信息,密码信息为字符输入。掩码信息为ffffffff000000,配置的认证信息为xjf-***。根据步骤s201,将3台ont上报的信息与该掩码分别进行位与运算分别得到各自的待认证信息:

第1台ont的待认证信息处理过程为:xjf-pc&ffffffff000000=xjf;

第2台ont的待认证信息处理过程为:xjf-ic&ffffffff000000=xjf;

第3台ont的待认证信息处理过程为:hjf-pc&ffffffff000000=hjf;

即第1台ont的待认证信息为xjf,第2台ont的待认证信息为xjf,第3台的待认证信息hjf。

根据步骤s301,将配置的认证信息与该掩码进行位与运算得到认证目标信息的处理过程为:xjf-***&ffffffff000000=xjf,即认证目标信息为xjf。

这种ont上报的信息和配置的认证信息分别和掩码进行位与运算情况下,olt设备里面只需要配置一条认证规则就可以实现对这3台ont的认证。

具体的,可通过配置gpon(config)#ontaddpw-authxjf-***ffffffff000000id-pool1-100就可以实现对ont上报的密码前3个字节是xjf的ont都通过认证,密码前3个字节不是xjf的ont都不能通过认证。在其中一个实施例中,如果其他ont上报的密码信息的前3个字节是xjf,也可通过该配置进行认证。

结合步骤s401判断待认证信息与认证目标信息是否相等可知,第1台ont和第2台ont能通过认证,第3台ont认证失败。

s401,判断待认证信息与认证目标信息是否相等。

比较待认证信息与认证目标信息是否相等,若待认证信息与认证目标信息相等则进入步骤s501,若待认证信息与认证目标信息不相等则ont设备认证失败。

s501,判断绑定的id池中是否有可用id分配给ont。

每台ont只能对应一个id。id池(idpool)用于限定认证规则的id分配,也用于限制这条规则最大认证通过的ont数量,待认证的ont只能从该id池中得到id号。若待认证信息与认证目标信息相等,但是配置信息绑定的id池已经没有可用的id可分配给ont使用,则该ont还是认证失败;若待认证信息与认证目标信息相等,配置信息绑定的id池有可用的id可分配给ont使用,则该ont才能认证成功。

结合步骤s301中配置信息是gpon(config)#ontaddpw-authxjf-***ffffffff000000id-pool1-100这条认证规则的实施例,根据每台ont只能对应一个id,该条认证规则里面的id-pool1-100限定该条认证规则只能认证最多100台ont,并且通过步骤s401和步骤s501后的ont能够分配的id范围在1到100之间。如果通过步骤s401后ont的数量超过100台,即使待认证的ont通过了步骤s401,但此时配置信息绑定的id池已经没有可用的id可分配给该ont使用,则该ont还是认证失败。

在一个实施例中,将绑定的id池中的最小的可用id分配给ont,也就是说给待认证的ont分配id号是从id池中的最小的可用id开始分配。

在一个实施例中,允许####公司(即sn的vendorid等于####,下同)的ont认证通过,且最多允许认证100台该公司的ont,并分配这批ont的id可用范围为1-100,基于掩码的ont认证方法的配置信息可为:

gpon(config)#ontaddsn-auth####-00000000ffffffff00000000profile-id10id-pool1-100。

在一个实施例中,允许####公司且密码前2位为a1的ont通过认证,分配这批ont可用id范围为1-10,绑定模板10,允许####公司且密码前2位为a2的ont通过认证,分配这批ont可用id范围为11-20,绑定模板11,基于掩码的ont认证方法的配置信息可为:

gpon(config)#ontaddsn-pw-auth####-00000000ffffffff00000000a1ffffprofile-id10id-pool1-10;

gpon(config)#ontaddsn-pw-auth####-00000000ffffffff00000000a2ffffprofile-id10id-pool11-20。

在一个实施例中,允许loid前7个字符为room501的ont通过认证,id-pool分配id范围为1-10,绑定模板101;

允许loid前7个字符为room502的ont通过认证,id-pool分配id范围为11-20,绑定模板102;

允许loid前7个字符为room503的ont通过认证,id-pool分配id范围为21-30,绑定模板103;

允许loid前7个字符为room504的ont通过认证,id-pool分配id范围为31-40,绑定模板104;

允许loid前7个字符为room505的ont通过认证,id-pool分配id范围为41-50,绑定模板105;

基于掩码的ont认证方法的配置信息可为:

gpon(config)#ontaddloid-authroom501ffffffffffffffprofile-id101id-pool1-10;

gpon(config)#ontaddloid-authroom502ffffffffffffffprofile-id102id-pool11-20;

gpon(config)#ontaddloid-authroom503ffffffffffffffprofile-id103id-pool21-30;

gpon(config)#ontaddloid-authroom504ffffffffffffffprofile-id104id-pool31-40;

gpon(config)#ontaddloid-authroom50ffffffffffffffprofile-id105id-pool41-50。

在一个实施例中,有如下需求:

a小区有16个新用户需要开户,其中:

a小区1栋有8户,管理员分配给他们的密码为a100-a107;

a小区2栋有8户,管理员分配给他们的密码为a200-a207;

现管理员需要添加配置使这些用户通过密码认证上线:

如果使用当前每台ont都需要单独配置一条认证规则来实现对该ont的认证的方法,则配置信息为:

gpon(config)#ontadd0password-autha100profile-id10;

gpon(config)#ontadd1password-autha101profile-id10;

gpon(config)#ontadd2password-autha102profile-id10;

gpon(config)#ontadd3password-autha103profile-id10;

gpon(config)#ontadd4password-autha104profile-id10;

gpon(config)#ontadd5password-autha105profile-id10;

gpon(config)#ontadd6password-autha106profile-id10;

gpon(config)#ontadd7password-autha107profile-id10;

gpon(config)#ontadd8password-autha200profile-id10;

gpon(config)#ontadd9password-autha201profile-id10;

gpon(config)#ontadd10password-autha202profile-id10;

gpon(config)#ontadd11password-autha203profile-id10;

gpon(config)#ontadd12password-autha204profile-id10;

gpon(config)#ontadd13password-autha205profile-id10;

gpon(config)#ontadd14password-autha206profile-id10;

gpon(config)#ontadd15password-autha207profile-id10。

而基于掩码的ont认证方法的配置信息可为:

gpon(config)#ontaddpassword-autha100fffffff8profile-id10id-pool0-7;

gpon(config)#ontaddpassword-autha200fffffff8profile-id10id-pool8-15。

很明显,当前使用的认证方法在批量认证配置时,需要的配置很多,对每台ont都需要单独配置一条认证规则来实现对该ont的认证。如果现在是新增1000个用户的认证需求,就需要1000条认证配置信息。而使用基于掩码的ont认证方法,可以把具有相同特征的认证信息,集合成一条进行配置,管理员只需提前做好规划,分析下这批ont的规律,可能只需要10条左右配置信息就可完成认证。

在一个实施例中,该基于掩码的ont认证方法可以兼容当前常用的ont认证方式,当掩码为全ff时,效果就和当前常用的ont认证方式一致,这样设备更新本发明中的方法时,技术切换成本会较低。

上述基于掩码的ont认证方法,通过将ont上报的信息和配置的认证信息分别与掩码进行位与运算得到待认证信息和认证目标信息,分别与掩码进行位处理,可将不关注的目标字段进行屏蔽,多台ont认证只需配置一条认证规则即可,绑定的id池可对ont进行id分配,因此适用于对大批量ont进行认证,大批量ont认证配置时,可极大的简化配置过程,配置文件非常简单且直观,出现问题容易分析,有效降低运营成本。尤其对一些中小型运营商,他们没有资金和人力搭建自动化后台服务器(该自动化后台服务器支持对每台ont都单独配置一条认证规则来实现认证),主要靠单独的命令行进行设备认证或维护,如果没有使用该基于掩码的ont认证方法,他们只能依靠人力进行对每台ont都单独配置信息来实现认证,当需要对大批量ont进行认证时,配置任务就会很繁琐,增加运营成本,且配置文件会很大,一旦配置中出现bug,不易检查出来。如果使用该基于掩码的ont认证方法进行认证,只需要找出需要认证的ont类似的特征(序列号,密码等),可使多台ont认证配置一条或者几条认证规则即可实现认证,可极大的简化配置过程,配置文件非常简单且直观,出现问题容易分析,有效降低运营成本。

图3是一实施例中基于掩码的ont认证系统的系统方框图。

在本实施例中,该基于掩码的ont认证系统包括:

获取模块15用于获取ont上报的信息;

待认证信息生成模块25用于将ont上报的信息与掩码进行位运算得到待认证信息;

认证目标信息生成模块35用于将配置的认证信息与掩码进行位运算得到认证目标信息;

信息判断模块45用于判断所述待认证信息与所述认证目标信息是否相等,若所述待认证信息与所述认证目标信息相等,则认证成功,否则认证失败。

在一个实施例中,还包括:

可用id判断模块55用于判断是否有可用的id分配给ont,若有可用id,则认证成功,否则认证失败。

在一个实施例中,可用id判断模块55包括:

id池中可用id判断模块用于判断绑定的id池中是否有可用id分配给ont,若有可用id,则将绑定的id池中的最小的可用id分配给ont。

在一个实施例中,待认证信息生成模块25和认证目标信息生成模块35中的位运算都包括位与运算。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1