KR20040080011A - Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 - Google Patents

Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20040080011A
KR20040080011A KR1020030014845A KR20030014845A KR20040080011A KR 20040080011 A KR20040080011 A KR 20040080011A KR 1020030014845 A KR1020030014845 A KR 1020030014845A KR 20030014845 A KR20030014845 A KR 20030014845A KR 20040080011 A KR20040080011 A KR 20040080011A
Authority
KR
South Korea
Prior art keywords
onu
authentication
packet
olt
characteristic value
Prior art date
Application number
KR1020030014845A
Other languages
English (en)
Other versions
KR100594024B1 (ko
Inventor
김수형
김영석
오윤제
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030014845A priority Critical patent/KR100594024B1/ko
Priority to US10/763,872 priority patent/US20040179521A1/en
Priority to CNB200410007041XA priority patent/CN100367699C/zh
Priority to JP2004067427A priority patent/JP3844762B2/ja
Priority to EP04005642A priority patent/EP1458164A3/en
Publication of KR20040080011A publication Critical patent/KR20040080011A/ko
Application granted granted Critical
Publication of KR100594024B1 publication Critical patent/KR100594024B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0079Operation or maintenance aspects

Abstract

1. 청구범위에 기재된 발명이 속하는 기술분야
본 발명은 IEEE(Institute of Electrical and Electronics Engineers) 802.3과 802.1d를 중심으로 표준화 작업이 진행될 IEEE 802에서 논의되어질 링크 보안(link Security) 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 OLT에서 ONU를 인증하기 위해 RADIUS 서버의 기능을 OLT에서 구현하여, OLT와 RADIUS 서버 사이의 MD-5 알고리즘을 ONU과 OLT로 단순화하여 실현하므로써 EPON 구조에서 사용할 수 있는 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있음.
3. 발명의 해결 방법의 요지
본 발명은, EPON(Ethernet Passive Optical Network)에서의 인증 방법에 있어서, OLT(Optical Line Terminal)가 ONU(Optical Network Unit)로부터 인증 절차의 시작을 알리는 패킷을 전달받아, 상기 ONU로 특성값 확인 요청 패킷을 전달하는 제 1 단계; 상기 OLT가 상기 ONU로부터 특성값을 전달받아 상기 ONU의 특성값을 확인하는 제 2 단계; 상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 단계; 상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4단계; 및 상기 제 3 단계 또는 상기 제 4 단계의 동작 수행 후, 상기 OLT가 상기 ONU로 인증 과정의 종료를 알리는 제 5 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 EPON 등에 이용됨.

Description

EPON에서의 인증 방법과 인증 장치과 인증 장치 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체{Authentication Method And Apparatus in Ethernet Passive Optical Network}
본 발명은 IEEE(Institute of Electrical and Electronics Engineers) 802.3과 802.1d를 중심으로 표준화 작업이 진행될 IEEE 802에서 논의되어질 링크 보안(link Security)에 관한 것이다. 여기서, 링크 보안은 802.1x기반의 인증 방법과 802.10기반의 SDE(Secure Data Exchange) 구조를 포함하는 것이다. 특히, 본 발명은 EPON(Ethernet Passive Optical Network) 구조에서의 인증에 적용되며, 802.1x기반의 인증 방법을 기반으로 하여 간단하고 효과적으로 인증 방법을 구현하도록 하기 위한 방법이다.
IEEE 802.1x(port-based network cONUrol)에서는 각각 단말과 Bridged-LAN 장비 사이에서의 인증 프로토콜(EAP over Ethernet, EAPOL)과 Bridged-LAN 장비와 RADIUS(Remote Authentication Dial-In User Services) 서버 사이의 프로토콜(EAP over RADIUS, RFC2869)이 모두 지원되고 있다.
이와 같은 현재의 구조로 인증을 수행하려면 RADIUS 서버를 외부에 설치해야 한다. 또한, 무선(Wireless)-Lan에서는 가입자에 대한 인증을 수행하기 위해 IEEE 802.1x에서 제안된 인증 프로토콜을 사용하고 있다. 현재 인증 프로토콜로써는 PAP(Password Authentication Protocol), CHAP(Challenge Handshake Authentication Protocol), EAP(Extended Authentication Protocol) 등이 사용되고 있고, PDU부분의 암호화를 위한 해쉬 기능을 위해 MD-5알고리즘을 사용한다. 즉, 인증자와 RADIUS서버 사이에서 MD-5 라는 알고리즘을 사용하여 RADIUS 프레임 내의패스워드 등에 대한 암호화를 수행하고 있는 것이다.
도 1 은 종래의 기술에 따른 MD-5 챌린지를 사용한 EAP 인증 방법에 대한 일실시예 신호 흐름도이다. 도 1 에 도시된 바와 같이, 일반적인 EAP 인증을 위한 시스템은 클라이언트인 PC(Personal Computer)(11), 인증을 위한 인증 서버(13) 및 네트워크 액세스를 위한 NAS(Network Access Server)(12)를 포함하여 구성되며, 그 신호 흐름은 다음과 같다.
우선, PC(11)와 NAS(12) 사이에서 인증을 위한 프로토콜을 결정한다(101).여기서, NAS(12)는 단순히 인증서버(13)로의 릴레이 동작만을 수행하고, 인증 서버(13)와 PC(11)간의 인증 결과를 이용해서 포트의 사용을 허가한다. 본 실시예에서는 EAP 인증을 선택한다.
그리고, PC(11)는 인증 서버(13)로 사용자 이름(Username)을 이용한 EAP 인증을 시도한다(102). 이러한 인증 시도에 대해 인증 서버(13)는 해쉬 함수를 위한 챌린지 값이 포함된 MD-5 챌린지를 PC(11)로 전송한다(103).
그리고, PC(11)는 인증 서버(13)로 해쉬 값을 포함한 MD-5 응답(Response)을 전달한다(104). 전달된 MD-5 응답(Response)이 맞으면, 인증은 성공한 것으로 인증 서버(13)는 인증 성공 메시지를 전송하고(105), 이후 NAS(12)를 통해 목적지 주소와 연결된다.
한편, PC(11)는 인증 서버(13)로 해쉬 값을 포함한 MD-5 응답(Response)을 전달한다. 전달된 MD-5 응답(Response)이 맞지 않으면, 인증은 실패한 것으로 인증 서버(13)는 인증 실패 메시지를 전송하고(105), 해당 PC(11)의 접속은 거부된다.
도 2 는 종래의 기술에 따른 CHAP 프로토콜을 이용한 인증 방법의 일실시예 신호 흐름도이다. 여기서, CHAP은 MD-5 CHAP 이라고도 하며 챌린지(Challenge)-응답(response) 방식의 인증 프로토콜이다. CHAP은 산업 표준 MD-5 단방향 구성표를 사용하여 응답을 암호화하여 무단 액세스에 대해 높은 수준의 보안을 제공한다. 인증 프로세스는 도 2 에 도시된 바와 같다.
즉, 액세스 클라이언트인 PC(21)가 사용자 이름(Username)을 이용해서 RADIUS 서버(22)에 로그온(Log-On)하면(201), RADIUS 서버(22)는 세션 ID와 임의의 챌린지(Challenge) 문자열로 구성되는 CHAP 챌린지를 PC(21)에 전달한다(202).
그리고, PC(21)는 사용자 이름 및 챌린지 문자열의 단방향 암호화, 세션 ID 및 암호가 들어 있는 CHAP 응답(Response) 메시지를 보낸다(203).
그리고, RADIUS 서버(22)는 CHAP 응답(Response) 메시지를 확인하여 유효하면 CHAP 성공 메시지를 전달해서(204) 연결을 허용한다.
도 3 은 일반적인 EAPOL 프레임 포맷의 일실시예 구조도이다.
일반적인 EAPOL 프레임 포맷은 목적지 주소(DA : Destination Address)(301), 소스 주소(SA : Source Address)(302), Etype(303), 버전(304), 패킷 타입(305), 패킷 바디 길이(306) 및 패킷 바디(307)로 구성된다.
여기서, Etype(303) "0x88-8e"를 사용하는 EAP의 프레임 구조를 보여 주고 있다. 그러나, 이러한 이더 타입 "0x88-8e"는 현재 무선 Lan에서 사용 중이므로 다른 이더 타입이 사용되어야 한다.
한편, EPON은 IEEE 802 표준화 기구에서 가장 활발한 표준화 대상으로서, 기존의 이더넷망과 달리 점 대 다수점(point-to-multipoint) 형상의 광 통신망에서 동작한다. 이러한 EPON은 점 대 점(Point-to-point) 방식에 비하여, 경제적인 장점이 있으며, 현재 MPCP(Multi Point CONUrol Protocol)라고 불리는 중앙 집중형 MAC(media access cONUrol) 제어 프로토콜과 EPON 상에서의 점 대 점 전달을 에뮬레이션(emulation)하는 기법에 대한 연구가 활발하다. 또한, 이러한 EPON에 있어서도 보안이 문제가 되는데, 현재, EPON 구조에서 대상 단말에 대한 인증 방법은 표준화에 정의되어 있는 것이 없다. 다만, 포트별 제어 구조를 갖는 IEEE802.1x가 향후 표준적인 인증 방법의 기본 방향이 될 것으로 보인다. 따라서, EPON 구조에서 사용할 수 있는 인증 프로토콜의 설계가 필요로 하다.
이를 위한 상기 도 1 및 도 2 에서 제시하는 종래의 인증 방법은 여러가지 문제점을 안고 있다.
첫번째, 소수의 ONU(Optical Network Unit)을 인증하는데, 기존 RADIUS 서버를 이용한 구조는 외부에 인증을 위한 서버를 따로 구축하는 등 운용 비용이나 구현 방법 등에서 불필요한 구조를 가지고 있다.
두번째, ONU(Optical Network Unit)와 OLT(Optical Line Terminal)사이에 EAP를 사용하기 곤란하다. ONU에 기존 사용 중인 이더넷 타입을 중복해서 사용하는 경우, 상기의 도 3 에서 보여졌듯이, 무선 랜과 EPON의 인증을 위한 "Etype"이 같아서 그 구분이 되지 않는 문제가 있다. 따라서, 기존 이더넷 타입이 아닌 새로운 이더 타입이나 구현하기 쉬운 새로운 포맷의 프레임이 필요하다.
세번째, ONU와 OLT의 인증 프로토콜을 변경 내지 단순화하여야 한다.
네번째, 종래 기술인 IEEE 802.1X구조에서는 브릿지 기반의 포트제어 기능을 기반으로 하므로, LLID(Logical Link ID)를 포트 제어에 이용해야 하는 EPON 구조에는 사용할 수 없다.
본 발명은, 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, OLT에서 ONU를 인증하기 위해 RADIUS 서버의 기능을 OLT에서 구현하여, OLT와 RADIUS 서버 사이의 MD-5 알고리즘을 ONU과 OLT로 단순화하여 실현하므로써 EPON 구조에서 사용할 수 있는 인증 방법과 인증 장치 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
또한, 본 발명은, 종래의 구조에서는 포트를 제어하기 위해서는 MAC 어드레스 등을 사용하여야 하지만, 패스워드와 LLID 매핑 테이블을 이용한 포트 제어가 가능하도록 하는 데 그 목적이 있다.
도 1 은 종래의 기술에 따른 MD-5 챌린지를 사용한 EAP 인증 방법에 대한 일실시예 신호 흐름도.
도 2 는 종래의 기술에 따른 CHAP 프로토콜을 이용한 인증 방법의 일실시예 신호 흐름도.
도 3 은 일반적인 EAPOL 프레임 포맷의 일실시예 구조도.
도 4 는 본 발명에 따른 EPON(Ethernet Passive Optical Network) 에서의 ONU와 OLT 간의 인증 방법에 대한 일실시예 동작 흐름도.
도 5 는 본 발명에 따른 EPON 에서의 ONU와 OLT 간의 인증 방법에 사용되는 인증 패킷의 일실시예 구조도.
도 6 은 본 발명에 따른 인증 과정을 위한 OLT의 LLID(Logical Link ID) 인증 처리 블록의 일실시예 구성도.
상기의 목적을 달성하기 위한 본 발명은, EPON(Ethernet Passive Optical Network)에서의 인증 방법에 있어서, OLT(Optical Line Terminal)가 ONU(Optical Network Unit)로부터 인증 절차의 시작을 알리는 패킷을 전달받아, 상기 ONU로 특성값 확인 요청 패킷을 전달하는 제 1 단계; 상기 OLT가 상기 ONU로부터 특성값을 전달받아 상기 ONU의 특성값을 확인하는 제 2 단계; 상기 제 2 단계의 확인 결과,상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 단계; 상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 단계; 및 상기 제 3 단계 또는 상기 제 4 단계의 동작 수행 후, 상기 OLT가 상기 ONU로 인증 과정의 종료를 알리는 제 5 단계를 포함한다.
또한, 본 발명은, EPON(Ethernet Passive Optical Network)에서의 인증 방법에 있어서, ONU(Optical Network Unit)가 OLT(Optical Line Terminal)로 인증 절차의 시작을 알리는 패킷을 전달하고, 상기 ONU로부터 특성값 확인 요청 패킷을 전달받는 제 1 단계; 상기 ONU가 상기 OLT로 특성값을 전달하여 상기 ONU의 특성값을 확인 받는 제 2 단계; 상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 단계; 상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 단계; 및 상기 제 3 단계 또는 상기 제 4 단계의 동작 수행 후, 상기 ONU가 상기 OLT로부터 인증 과정의 종료를 알리는 패킷을 전달받는 제 5 단계를 포함한다.
한편, 본 발명은, EPON에서의 인증 장치에 있어서, 외부의 라우터와 데이터 입출력을 하기 위한 버스 인터페이스; 인증에 따른 OAM 패킷을 받아 ONU에 대한 데이터 서비스를 제어하기 위한 제어부; 및 상기 제어부의 제어에 따라, 상기 버스 인터페이스를 통해 전달된 데이터를 스위칭하는 다운 스트림부를 포함한다
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
IEEE 802.1x에서는 각각 단말과 Bridged-LAN 장비 사이에서의 인증 프로토콜(EAP over Ethernet, EAPOL) 과 Bridged-LAN(NAS) 장비와 RADIUS(Remote Authentication Dial-In User Services) 서버 사이의 프로토콜(EAP over RADIUS, RFC2869)을 모두 구현하고 있지만, 본 발명은 RADIUS 기능을 OLT로 구현하는 것이다.
따라서, 본 발명에 따른 새로운 인증 방법은 도 4 에서 정의된 방법과 같다.
도 4 는 본 발명에 따른 EPON(Ethernet Passive Optical Network) 에서의 ONU와 OLT 간의 인증 방법에 대한 일실시예 동작 흐름도이다. 도 4 에 도시된 바에 따르면, 우선 ONU 는 인증 절차의 시작을 알리는 패킷을 OLT로 보낸다(401). 여기서, ONU 와 OLT 간의 패킷은 새롭게 정의된다. 이에 대한 상세한 정의는 후술하는 도 5의 설명에서 좀 더 상세히 살펴보기로 한다. 이때, 패킷의 코드값을 인증 동작의 시작을 표시하는 "Start"를 의미하는 값을 취한다.
그리고, 인증 동작의 시작에 따라 OLT는 ONU로 사용자 이름(Username)확인 요청 패킷을 전달한다(402). 이때, 패킷의 코드값은 사용자 이름(Username)확인 요청을 표시하는 "Request"를 의미하는 값을 갖는다.
그리고, ONU는 사용자 이름을 OLT로 전달하여 응답한다(403). 이때, 패킷의코드값은 응답임을 표시하는 "Response"를 의미하는 값을 갖는다.
그리고, OLT는 ONU가 인증 패킷에 실어보낸 ONU의 특성값(본 실시예에서는 Username)을 확인한다. 그리고, 해당 ONU가 유효한 "Username"이라면, 인증 성공(Success) 패킷을 보낸다(404). 한편, 해당 ONU가 유효한 "Username"이 아니라면 즉시 인증 실패(Access Reject) 패킷을 보낸다(404).
그리고, 인증 성공 또는 실패 후(404), OLT는 ONU로 인증 과정의 종료를 알리는 패킷을 전송한다(405). 이 패킷의 코드는 인증 종료(END)를 의미하는 값을 가진다.
도 5 는 본 발명에 따른 EPON 에서의 ONU와 OLT 간의 인증 방법에 사용되는 인증 패킷의 일실시예 구조도이다. 도 5 에 도시된 바와 같이, 본 발명에 따른 EPON 에서의 ONU와 OLT 간의 인증 방법에 사용되는 인증 패킷은 목적지 주소(DA : Destination Address)(501), 소스 주소(SA : Source Address)(502), LLID(503), 타입(504), 서브 타입(505), 버전(506), 코드(507), 데이터/PDU(protocol data unit)(508) 및 FCS(509)로 구성된다.
즉, 패킷의 목적지를 표시하는 목적지 주소(DA : Destination Address) 필드(501), 패킷의 출발점을 표시하는 소스 주소(SA : Source Address) 필드(502), 논리 링크 식별자를 표시하는 LLID 필드(503), 패킷의 이더 타입을 표시하는 타입 필드(504), 타입 필드(504)가 같은 경우 패킷의 식별을 하기 위한 서브 타입 필드(505), 패킷의 버전 정보를 표시하기 위한 버전 필드(506), 패킷의 인증 동작을 표시하기 위한 코드 필드(507), 패킷의 데이터를 표시하기 위한데이터/PDU(protocol data unit)(508) 및 데이터 통신에서 정보를 프레임별로 나누어 전송할 때 각 프레임의 끝에 오류 검출을 위한 FCS(frame check sequence) 필드(509)를 포함한다.
특히, 도 5 의 인증 패킷은 기존 OAM(Operation, Administration, and Maintenance) 프레임을 이용한 새로운 프레임 포맷(서브 타입 0x04)을 보여 주고 있다. IEEE 802.3ah에서는 서브 타입 "0x04"를 사용하지 않고 있으므로 다른 이더 타입이 확정되기 전까지도 사용하는데 무리가 없다.
즉, 본 발명에 따른 인증 패킷은 ONU의 무선 랜으로의 기능 확장(Etype=0x888e)을 고려하여 "Etype"만으로 사용하지 않고, IEEE 802.3ah EFM에서 정의된 OAM프레임(서브 타입=0x04)을 추가 확장하여 사용한다. 따라서, 무선 랜의 "Etype"과 EPON 인증 패킷의 "Etype"이 같아서 생기는 오류의 위험을 서브 타입(505)을 이용해 피할 수 있다.
그리고, 코드 필드(506)는 인증 패킷의 동작을 나타내는 것으로 각각의 동작은 하기 <표 1>과 같다.
코드 내용
0x00 Start 인증 프로세스 시작
0x01 Request 인증 내용(LLID) 요구
0x02 Response 인증 내용(LLID) 전송
0x03 End 인증 프로세스 끝
0x04 AutResult Access Accept 인증 성공
0x05 AutResult Access Reject 인증 실패
이러한 인증 과정에 의해, EPON의 OLT에서 ONU 에 대한 인증을 수행하게 되는데, OLT에서 보면, ONU에 대한 초기 등록 과정 후, 하향으로는(OLT->ONU) 인증되지 않는 ONU에 대해서 데이터 서비스를 제공하지 않고, 상향으로는(ONU->OLT) 포트레벨의 제어기능을 이용하여 특정 서버에의 포트에 대해 플러딩(flooding)공격 등을 방지하기 위해, OLT에는 인증 절차에 필요한 기능을 처리하는 처리 블록이 필요하다.
이와 같이 본 발명에 따른 인증 과정을 위한 OLT의 LLID(Logical Link ID) 인증 처리 블록의 일실시예 구성도는 도 6 과 같다. 도 6 에 도시된 바와 같이, 본 발명에 따른 LLID 인증 처리 블록은 외부의 라우터(61)와 데이터 입출력을 하기 위한 버스 인터페이스(62), 인증에 따른 OAM 패킷을 받아 ONU에 대한 데이터 서비스를 제어하기 위한 제어부(64) 및 제어부(64)의 제어에 따라 버스 인터페이스(62)를 통해 전달된 데이터를 스위칭하는 다운 스트림부(63)를 포함한다.
여기서, 제어부는 도 5의 본 발명에 따른 새로운 OAM 프레임을 입력받아 "ALTM(Address Lockup Table Management)+ACT(Authentication CONUrol Table)"에 따라 다운 스트림부의 포트의 스위칭 동작을 제어한다.
여기서, ALTM을 사용하는 이유는, ALTM을 사용하면 점 대 다중점 PON 구조에서도 마치 공유(shared) LAN 구조에서와 같이 ONU 들간의 통신을 가능하게 해줄 수 있기 때문이다. 그리고, ALT는 주로 CAM(Contents Address Memory)를 이용하여 구현한다.
ALTM블록에 대한 기능을 좀 더 상세히 기술하면, OLT에 연결되어 있는 ONU에서 데이터를 전송할때는 LLID를 삽입하여 OLT로 전송하게 된다. 이때 OLT에서는DA(Destination MAC Address)를 OLT가 가지고 있는 ALT에서 룩업(Lookup)하여 OLT내에 있는 스테이션일 경우 OLT외부로 보내지 않고 LLID를 변경하여 전송한다. 여기에서 ALTM블록은 수신된 프레임에서 SA 필드를 새롭게 변경 또는 삭제하는 기능을 한다.
위의 기능을 사용하면 학습(Learning) 과정에서 완성된 테이블을 룩업(Lookup)하여 OLT이하의 ONU 들에 대한 MAC 어드레스를 기본으로 하여 변경된 LLID를 ONU 들로 재전송 할 수 있고 필터링 기능을 이용해서 해당 ONU만 자신에게 수신되는 프레임을 받을 수 있다. 이로써 ONU 들간의 통신이 가능하게 되는 것이다.
그리고, ACT는 초기 등록 후, ONU들은 OLT 스케쥴러를 통해 할당받은 LLID와 자신의 MAC 어드레스를 OLT의 ALT에 초기값을 입력 시킨 상태에서 자신을 인증해 줄 것을 OLT에 요청하는 시작(Start) 프레임을 보내게 되는데 사용자 이름(Username)에 자신의 Mac 어드레스등을 적어 보내 OLT로 하여금 인증에 필요한 파라메터로 사용하게 한다.
또한, ACT에서는 응답(Response) 프레임을 통해 새롭게 입력된 LLID를 가지고 기존의 ALT에서 할당되었던 미리 할당된 LLID와 MAC 어드레스를 비교하여 일치하는 경우만 포트를 제어하여 서비스가 이루어 지도록 한다.
이러한 "ALTM(Address Lockup Table Management)+ACT(Authentication CONUrol Table)"에 따라 본 발명에서의 동작을 상세히 살펴보면, 먼저 제어부는 OAM 프레임을 입력받는데, "Start" 프레임에서 "사용자 이름(Username)"이 OLT에미리 설정된 값과 동일하면 "리퀘스트(Request)" 프레임을 보내면서 다운스트림부에 프레임의 LLID를 입력한다. 그리고, ONU로부터의 "응답(Response)" 프레임을 통해 인증이 성공하면 포트 일치 신호를 통해 해당 LLID의 포트는 정상 상태로 연결된다. 그러나, 만일 일치하지 않으면 포트 불일치 신호를 보내어 해당 포트를 해제한다.
이때 사용되는 ACT 의 예는 다음의 <표 2>와 같다.
LLID 입력 사전에 정의된 인증 LLID 인증 결과 MAC 주소
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, EPON에서 ONU를 인증하기 위한 간단한 프로토콜을 제공하여, 무선 랜과의 이더 타입의 중복 문제를 피해 인증 프로토콜을 구현할 수 있는 효과가 있다.
또한, RADIUS 서버를 구현하지 않고도 기존에서 사용하는 알고리즘을 사용할 수 있으며, LLID(Logical Link ID)를 이용한 포트제어 방식으로 인증 방법을 구체적으로 구현하는 효과가 있다.

Claims (12)

  1. EPON(Ethernet Passive Optical Network)에서의 인증 방법에 있어서,
    OLT(Optical Line Terminal)가 ONU(Optical Network Unit)로부터 인증 절차의 시작을 알리는 패킷을 전달받아, 상기 ONU로 특성값 확인 요청 패킷을 전달하는 제 1 단계;
    상기 OLT가 상기 ONU로부터 특성값을 전달받아 상기 ONU의 특성값을 확인하는 제 2 단계;
    상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 단계;
    상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 단계; 및
    상기 제 3 단계 또는 상기 제 4 단계의 동작 수행 후, 상기 OLT가 상기 ONU로 인증 과정의 종료를 알리는 제 5 단계를 포함하는 EPON에서의 인증 방법.
  2. 제 1 항에 있어서,
    상기 ONU의 특성값은 사용자 이름(Username)인 것을 특징으로 하는 EPON에서의 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 EPON에서의 인증 방법에 사용되는 패킷은,
    상기 패킷의 목적지를 표시하는 목적지 주소(DA : Destination Address) 필드;
    상기 패킷의 출발점을 표시하는 소스 주소(SA : Source Address) 필드;
    논리 링크 식별자를 표시하는 LLID 필드;
    상기 패킷의 이더 타입을 표시하는 타입 필드;
    상기 타입 필드가 같은 경우, 상기 패킷의 식별을 하기 위한 서브 타입 필드;
    상기 패킷의 버전 정보를 표시하기 위한 버전 필드;
    상기 패킷의 인증 동작을 표시하기 위한 코드 필드;
    패킷의 데이터를 표시하기 위한 데이터/PDU(protocol data unit); 및
    데이터 통신에서 정보를 프레임별로 나누어 전송할 때 각 프레임의 끝에 오류 검출을 위한 FCS(frame check sequence) 필드를 포함하여 구성되는 것을 특징으로 하는 EPON에서의 인증 방법.
  4. 제 3 항에 있어서,
    상기 코드 필드는,
    인증 프로세서의 시작을 표시하는 "0x00", 인증 내용을 요구하기 위한 "0x01", 인증 내용의 전송을 표시하는 "0x02", 인증 프로세스의 종료를 표시하는 "0x03", 인증 성공을 표시하는 "0x04" 및 인증 실패를 표시하는 "0x05" 값을 가지는 것을 특징으로 하는 EPON에서의 인증 방법.
  5. EPON(Ethernet Passive Optical Network)에서의 인증 방법에 있어서,
    ONU(Optical Network Unit)가 OLT(Optical Line Terminal)로 인증 절차의 시작을 알리는 패킷을 전달하고, 상기 ONU로부터 특성값 확인 요청 패킷을 전달받는 제 1 단계;
    상기 ONU가 상기 OLT로 특성값을 전달하여 상기 ONU의 특성값을 확인받는 제 2 단계;
    상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 단계;
    상기 제 2 단계의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 단계; 및
    상기 제 3 단계 또는 상기 제 4 단계의 동작 수행 후, 상기 ONU가 상기 OLT로부터 인증 과정의 종료를 알리는 패킷을 전달받는 제 5 단계를 포함하는 EPON에서의 인증 방법.
  6. 제 5 항에 있어서,
    상기 ONU의 특성값은 사용자 이름(Username)인 것을 특징으로 하는 EPON에서의 인증 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 EPON에서의 인증 방법에 사용되는 패킷은,
    상기 패킷의 목적지를 표시하는 목적지 주소(DA : Destination Address) 필드;
    상기 패킷의 출발점을 표시하는 소스 주소(SA : Source Address) 필드;
    논리 링크 식별자를 표시하는 LLID 필드;
    상기 패킷의 이더 타입을 표시하는 타입 필드;
    상기 타입 필드가 같은 경우, 상기 패킷의 식별을 하기 위한 서브 타입 필드;
    상기 패킷의 버전 정보를 표시하기 위한 버전 필드;
    상기 패킷의 인증 동작을 표시하기 위한 코드 필드;
    패킷의 데이터를 표시하기 위한 데이터/PDU(protocol data unit); 및
    데이터 통신에서 정보를 프레임별로 나누어 전송할 때 각 프레임의 끝에 오류 검출을 위한 FCS(frame check sequence) 필드를 포함하여 구성되는 것을 특징으로 하는 EPON에서의 인증 방법.
  8. 제 7 항에 있어서,
    상기 코드 필드는,
    인증 프로세서의 시작을 표시하는 "0x00", 인증 내용을 요구하기 위한 "0x01", 인증 내용의 전송을 표시하는 "0x02", 인증 프로세스의 종료를 표시하는 "0x03", 인증 성공을 표시하는 "0x04" 및 인증 실패를 표시하는 "0x05" 값을 가지는 것을 특징으로 하는 EPON에서의 인증 방법.
  9. EPON에서의 인증 장치에 있어서,
    외부의 라우터와 데이터 입출력을 하기 위한 버스 인터페이스;
    인증에 따른 OAM 패킷을 받아 ONU에 대한 데이터 서비스를 제어하기 위한 제어부; 및
    상기 제어부의 제어에 따라, 상기 버스 인터페이스를 통해 전달된 데이터를 스위칭하는 다운 스트림부를 포함하는 EPON에서의 인증 장치.
  10. 제 9 항에 있어서,
    상기 제어부는, OAM 프레임을 입력받아 "ALTM+ACT(Authentication CONUrol Table)"에 따라, LLID를 이용하여 상기 다운 스트림부의 하향 포트의 스위칭 동작을 제어하는 것을 특징으로 하는 EPON에서의 인증 장치.
  11. 프로세서를 구비한 EPON의 OLT에,
    OLT(Optical Line Terminal)가 ONU(Optical Network Unit)로부터 인증 절차의 시작을 알리는 패킷을 전달받아, 상기 ONU로 특성값 확인 요청 패킷을 전달하는 제 1 기능;
    상기 OLT가 상기 ONU로부터 특성값을 전달받아 상기 ONU의 특성값을 확인하는 제 2 기능;
    상기 제 2 기능의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 기능;
    상기 제 2 기능의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 기능; 및
    상기 제 3 기능 또는 상기 제 4 기능의 동작 수행 후, 상기 OLT가 상기 ONU로 인증 과정의 종료를 알리는 제 5 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  12. 프로세서를 구비한 EPON의 ONU에,
    ONU(Optical Network Unit)가 OLT(Optical Line Terminal)로 인증 절차의 시작을 알리는 패킷을 전달하고, 상기 ONU로부터 특성값 확인 요청 패킷을 전달받는 제 1 기능;
    상기 ONU가 상기 OLT로 특성값을 전달하여 상기 ONU의 특성값을 확인받는 제 2 기능;
    상기 제 2 기능의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하면 인증 성공(Success) 패킷을 상기 ONU로 전달하는 제 3 기능;
    상기 제 2 기능의 확인 결과, 상기 ONU의 특성값이 상기 OLT에 사전에 저장된 값과 일치하지 않으면 인증 실패(Reject) 패킷을 상기 ONU로 전달하는 제 4 기능; 및
    상기 제 3 기능 또는 상기 제 4 기능의 동작 수행 후, 상기 ONU가 상기 OLT로부터 인증 과정의 종료를 알리는 패킷을 전달받는 제 5 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020030014845A 2003-03-10 2003-03-10 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 KR100594024B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020030014845A KR100594024B1 (ko) 2003-03-10 2003-03-10 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US10/763,872 US20040179521A1 (en) 2003-03-10 2004-01-23 Authentication method and apparatus in EPON
CNB200410007041XA CN100367699C (zh) 2003-03-10 2004-02-26 在以太无源光网络中的认证方法和装置
JP2004067427A JP3844762B2 (ja) 2003-03-10 2004-03-10 Eponにおける認証方法及び認証装置
EP04005642A EP1458164A3 (en) 2003-03-10 2004-03-10 Method, apparatus and computer readable storage medium for authentication of optical network units in an Ethernet Passive Optical Network EPON

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030014845A KR100594024B1 (ko) 2003-03-10 2003-03-10 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20040080011A true KR20040080011A (ko) 2004-09-18
KR100594024B1 KR100594024B1 (ko) 2006-07-03

Family

ID=32768630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030014845A KR100594024B1 (ko) 2003-03-10 2003-03-10 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체

Country Status (5)

Country Link
US (1) US20040179521A1 (ko)
EP (1) EP1458164A3 (ko)
JP (1) JP3844762B2 (ko)
KR (1) KR100594024B1 (ko)
CN (1) CN100367699C (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608906B1 (ko) * 2004-12-10 2006-08-08 한국전자통신연구원 Epon에서의 링크 보안을 위한 보안 모듈 발견 방법
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
KR100715679B1 (ko) * 2005-12-05 2007-05-09 한국전자통신연구원 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
KR100723832B1 (ko) * 2004-12-22 2007-05-31 한국전자통신연구원 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
CN104125099A (zh) * 2014-08-06 2014-10-29 上海斐讯数据通信技术有限公司 一种epon系统远程配置管理方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060221865A1 (en) * 2005-03-30 2006-10-05 Tellabs Operations, Inc. Method and system for autonomous link discovery and network management connectivity of remote access devices
US7525982B2 (en) * 2005-07-15 2009-04-28 Teknovus, Inc. Method and apparatus for facilitating asymmetric line rates in an Ethernet passive optical network
US8069475B2 (en) * 2005-09-01 2011-11-29 Alcatel Lucent Distributed authentication functionality
DE102005046742B4 (de) * 2005-09-29 2007-08-16 Siemens Ag Zugangselement und Verfahren zur Zugangskontrolle eines Netzelements
KR100832530B1 (ko) * 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US7948904B1 (en) * 2006-07-13 2011-05-24 Juniper Networks, Inc. Error detection for data frames
US7853150B2 (en) * 2007-01-05 2010-12-14 Emcore Corporation Identification and authorization of optoelectronic modules by host system
US20080077972A1 (en) * 2006-09-21 2008-03-27 Aruba Wireless Networks Configuration-less authentication and redundancy
CN1968089A (zh) * 2006-09-29 2007-05-23 华为技术有限公司 一种无源光网络的用户认证方法
JP4497380B2 (ja) * 2006-11-01 2010-07-07 日本電信電話株式会社 Eponシステムにおけるonu遠隔自動設定方法、ならびにonu遠隔自動設定システム
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
CN101083589B (zh) 2007-07-13 2010-08-11 华为技术有限公司 无源光网络中的终端检测认证方法、装置及操作管理系统
CN101114910B (zh) * 2007-08-23 2010-12-08 中兴通讯股份有限公司 Pon系统中的ont/onu认证方法和系统
CN101123537B (zh) * 2007-09-25 2010-06-02 杭州华三通信技术有限公司 配置同轴电缆承载以太网终端的方法、系统及管理服务器
CN101127716B (zh) * 2007-09-30 2011-01-19 杭州华三通信技术有限公司 一种eoc系统中cnu的注册方法及其eoc系统
CN101145903B (zh) * 2007-10-24 2010-06-16 中兴通讯股份有限公司 一种用户认证方法
CN101447864A (zh) * 2007-11-28 2009-06-03 华为技术有限公司 实现密码配置的方法、系统及实现密码备份、配置的装置
US20090248918A1 (en) * 2008-03-27 2009-10-01 Wael William Diab Method and system for a usb ethertype to tunnel usb over ethernet
CN101583053B (zh) * 2008-05-13 2012-04-25 工业和信息化部电信传输研究所 一种由gpon系统处理非法光网络单元的方法
CN101902662B (zh) * 2009-05-26 2015-06-03 中兴通讯股份有限公司 光网络单元注册激活方法及系统
US8713128B2 (en) * 2009-07-24 2014-04-29 Broadcom Corporation Method and system for utilizing native ethernet as a virtual memory interconnect
WO2011017848A1 (zh) * 2009-08-14 2011-02-17 华为技术有限公司 无源光网络设备的认证方法及装置
CN102170421A (zh) * 2010-02-25 2011-08-31 中兴通讯股份有限公司 一种混合认证的实现方法和系统
US9185555B2 (en) * 2010-04-22 2015-11-10 Futurewei Technologies, Inc. Method for authentication of a wireless backup system for an optical network unit
CN102271293B (zh) * 2010-06-07 2015-08-12 中兴通讯股份有限公司 一种识别恶意光网络单元的方法及系统
US8195989B1 (en) * 2010-08-20 2012-06-05 Juniper Networks, Inc. Detection of ethernet link failure
CN103166756A (zh) * 2011-12-14 2013-06-19 中兴通讯股份有限公司 一种对光网络单元进行认证通告的方法及相应设备
US9179449B2 (en) * 2012-05-11 2015-11-03 Qualcomm Incorporated Apparatus and methods for control frame and management frame compression
US9860785B2 (en) 2012-05-11 2018-01-02 Qualcomm, Incorporated Apparatus and methods for control frame and management frame compression
US9712323B2 (en) * 2014-10-09 2017-07-18 Fujitsu Limited Detection of unauthorized entities in communication systems
EP3255836B1 (en) * 2015-05-29 2019-05-22 Huawei Technologies Co., Ltd. Optical network unit authentication method, optical line terminal and optical network unit
CN108650561B (zh) * 2018-04-13 2020-10-09 烽火通信科技股份有限公司 100G EPON中Codeword管理的系统及方法
CN108833087B (zh) * 2018-05-18 2021-04-13 西安建筑科技大学 一种基于轨道角动量的多用户量子身份认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6115376A (en) * 1996-12-13 2000-09-05 3Com Corporation Medium access control address authentication
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
JP3116938B2 (ja) * 1999-02-26 2000-12-11 日本電気株式会社 Atm−ponシステムにおけるontの暗号化制御装置及びその制御方法。
JP2000330943A (ja) * 1999-05-24 2000-11-30 Nec Corp セキュリティシステム
JP2000228668A (ja) * 2000-01-01 2000-08-15 Nec Corp パケット送信装置及び方法、パケット送出装置、パケット受信装置及び方法並びにパケット伝送システム
CA2406093A1 (en) * 2000-04-14 2001-10-25 Next Level Communications Method and apparatus for test and verification of field and terminal equipment
JP2002232342A (ja) * 2001-02-02 2002-08-16 Matsushita Electric Ind Co Ltd 本人認証システム
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
KR100933167B1 (ko) * 2002-10-02 2009-12-21 삼성전자주식회사 트리 구조 네트워크 상에서의 인증과 프라이버시 보장을위한 전송 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608906B1 (ko) * 2004-12-10 2006-08-08 한국전자통신연구원 Epon에서의 링크 보안을 위한 보안 모듈 발견 방법
KR100723832B1 (ko) * 2004-12-22 2007-05-31 한국전자통신연구원 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
KR100715679B1 (ko) * 2005-12-05 2007-05-09 한국전자통신연구원 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
CN104125099A (zh) * 2014-08-06 2014-10-29 上海斐讯数据通信技术有限公司 一种epon系统远程配置管理方法
CN104125099B (zh) * 2014-08-06 2019-10-11 上海斐讯数据通信技术有限公司 一种epon系统远程配置管理方法

Also Published As

Publication number Publication date
JP3844762B2 (ja) 2006-11-15
KR100594024B1 (ko) 2006-07-03
EP1458164A2 (en) 2004-09-15
EP1458164A3 (en) 2012-05-30
CN100367699C (zh) 2008-02-06
CN1531246A (zh) 2004-09-22
JP2004274772A (ja) 2004-09-30
US20040179521A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
KR100594024B1 (ko) Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
EP1764975B1 (en) Distributed authentication functionality
US8276194B2 (en) Methods and systems for user authentication
US8762726B2 (en) System and method for secure access
EP1670188A2 (en) Methods and systems for connection determination in a multi-point virtual private network
US20070089163A1 (en) System and method for controlling security of a remote network power device
US20070204330A1 (en) Techniques for authenticating a subscriber for an access network using DHCP
US20110129221A1 (en) method for implementing subscriber port positioning by broadband access equipments
US8495712B2 (en) Peer-to-peer access control method of triple unit structure
US20040010713A1 (en) EAP telecommunication protocol extension
WO2009052676A1 (fr) Procédé et système d&#39;authentification d&#39;utilisateur
WO2013104987A1 (en) Method for authenticating identity of onu in gpon network
CN102271120A (zh) 一种增强安全性的可信网络接入认证方法
CN101272379A (zh) 基于IEEE802.1x安全认证协议的改进方法
JP2010062667A (ja) ネットワーク機器及びネットワークシステム
CN100591068C (zh) 一种桥接设备透传802.1x认证报文的方法
US8954547B2 (en) Method and system for updating the telecommunication network service access conditions of a telecommunication device
CN102299924A (zh) RADIUS服务器与802.1x客户端信息交互、认证方法及系统
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks
US8607058B2 (en) Port access control in a shared link environment
US20080077972A1 (en) Configuration-less authentication and redundancy
Sundaramoorthy et al. Interoperability Solution for Ieee 802.1 x Based Authentication Unsupported Customer Premises Equipment
EP3700139A1 (en) Proxy supplicant on gpon access device
Aboba et al. EAP Working Group L. Blunk Internet-Draft Merit Network, Inc Obsoletes: 2284 (if approved) J. Vollbrecht Expires: July 2, 2003 Vollbrecht Consulting LLC

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee