REFERÊNCIA CRUZADA AOS PEDIDOS DE PATENTE RELACIONADOS
[0001] O presente pedido de patente reivindica prioridade para o Pedido de Patente Provisório US 61/230.520, depositado em 31 de julho de 2009, e Pedido de Patente Não-provisório US US12/844173, depositado em 27 de julho de 2009, que são aqui incorporados por referência como se reproduzidos em sua totalidade.
ANTECEDENTES
[0002] Uma rede óptica passiva (PON) é um sistema para for necer acesso de rede na "última milha". A PON é uma rede de ponto a ponto compreendida de um terminal de linha óptica (OLT) no escritório central, uma rede de distribuição óptica (ODN), e uma pluralidade de unidades de rede ópticas (ONUs) às premissas do cliente. Transmissões de dados a jusante são difundidas para todas as ONUs, enquanto transmissões de dados a montante são transmitidas para o OLT usando acesso múltiplo por divisão de tempo (TDMA) ou acesso múltiplo por divisão de onda (WDMA). Sistemas de PON, tais como PONs de Gigabit (GPONs), podem suportar algumas características de segurança para proteger os dados de usuário, por exemplo, para a difusão a jusante. Por exemplo, as transmissões difundidas do OLT para a ONU podem ser criptografadas.
SUMÁRIO
[0003] Em uma modalidade, a revelação inclui um componente de rede que compreende pelo menos um processador acoplado a uma memória e configurado para trocar informação de segurança usando uma pluralidade de atributos em uma entidade de gerenciamento (ME) em uma ONU por meio de um canal de interface de controle de gerenciamento da ONU (OMCI), em que a ME suporta uma pluralidade de funções de segurança que protegem as transmissões a montante entre a ONU e um OLT.
[0004] Em outra modalidade, a revelação inclui um aparelho que compreende uma ONU configurada para acoplar-se a um OLT e com-preendendo uma ME de OMCI, em que a ME de OMCI compreende uma pluralidade de atributos que suportam uma pluralidade de características de segurança para transmissões a montante entre a ONU e o OLT, e em que os atributos são comunicados por meio de um canal de OMCI entre a ONU e o OLT e fornecem as características de segurança para a ONU e o OLT.
[0005] Em ainda outra modalidade, a revelação inclui um método compreendendo trocar uma pluralidade de atributos de segurança com uma ONU usando um canal de OMCI, assim fornecendo uma pluralidade de características de segurança para comunicações a montante da ONU, em que os atributos são trocados sem modificar um canal de operação de camada física, administração, e gerenciamento (PLOAM) entre um OLT e a ONU.
[0006] Estas e outras características serão mais claramente en tendidas a partir da descrição detalhada a seguir considerada juntamente com os desenhos em anexo e concretizações.
BREVE DESCRIÇÃO DOS DESENHOS
[0007] Para um entendimento mais completo desta revelação, re ferência é agora feita à breve descrição a seguir, tomada com relação aos desenhos em anexo e à descrição detalhada, em que numerais de referência iguais representam partes iguais. FIG. 1 é um diagrama esquemático de uma modalidade de uma PON. FIG. 2 é um diagrama esquemático de uma modalidade de uma ONU. FIG. 3 é um diagrama de protocolo de uma modalidade de uma sequência de troca de mensagens de autenticação. FIG. 4 é um diagrama esquemático de uma modalidade de uma pluralidade de estados da ONU. FIG. 5 ilustra um diagrama esquemático de uma modalidade de um sistema de computador de propósito geral.
DESCRIÇÃO DETALHADA
[0008] Deve ser entendido no princípio que embora uma implementação ilustrativa de uma ou mais modalidades sejam fornecidas abaixo, os sistemas e/ou métodos revelados podem ser implementados usando qualquer número de técnicas, quer correntemente conhecidas quer em existência. A revelação não deve ser limitada de maneira alguma às implementações ilustrativas, desenhos, e técnicas ilustrados abaixo, incluindo os projetos e implementações exemplares ilustrados e descritos aqui, mas podem ser modificados dentro do escopo das concretizações em anexo junto com seu escopo total de equivalentes.
[0009] Em sistemas de PON, transmissões difundidas a jusante do OLT para a ONU podem ser suscetíveis a ameaças de segurança, tais como uma 'ameaça de escuta' que pode ser tentada por um usuário com intenção maliciosa. Por exemplo, um usuário não autorizado pode tentar receber canais e/ou espaços de tempo sem autorização do OLT. Para superar tais ameaças de segurança, difusões a jusante são tipicamente criptografadas. Transmissões a montante podem também ser criptografadas. Porém, as transmissões a montante podem ser mais seguras que as transmissões difundidas a jusante uma vez que as ONUs legítimas ou autorizadas não podem receber as transmissões a montante de outras ONUs devido à arquitetura física da PON e à natureza direcional dos sinais ópticos. Portanto, informação privilegiada é tipicamente transmitida a montante das ONUs em formato de texto claro, por exemplo sem criptografia. Porém, métodos de ataque intensificados, tais como fazer ligações clandestinas nos cabos de transmissão ópticos, ainda podem apresentar preocupações de segurança em sistemas de PON. Desse modo, melhorias de segurança para transmissões a jusante e/ou a montante em sistemas de PON podem ser desejadas, por exemplo, para proteger as chaves de criptografia e/ou outra informação de senha.
[00010] Meios para fornecer algumas melhorias de segurança foram propostos previamente, mas tipicamente requerem modificar o canal de PLOAM. Uma vez que o processamento de PLOAM comu- mente acontece na camada física, modificar o canal de PLOAM pode envolver atualizar o hardware em uma pluralidade de componentes de rede, por exemplo na ONU e/ou nos OLTs. O canal de PLOAM pode não ser facilmente modificado por meio de software e pode requerer instalações de campo remotas para atualizar o hardware nos componentes do sistema. Por conseguinte, as melhorias de segurança previ-amente propostas com base em modificar o canal de PLOAM podem não ser práticas ou efetivas no custo.
[00011] Revelados aqui são um método e sistema para fornecer segurança melhorada em sistemas de PON. A segurança pode ser melhorada trocando parâmetros de segurança e dados usando um canal de OMCI que pode ser usado para fornecer uma pluralidade de características de segurança. As características de segurança fornecidas podem compreender descoberta da capacidade de segurança, autenticação da ONU, autenticação do OLT, privacidade da chave, ou combinações dos mesmos. As características de segurança podem ser suportadas comunicando uma pluralidade de atributos correspondentes no canal de OMCI. Os atributos podem ser acrescentados ao canal de OMCI usando um ME de OMCI. As características de segu- rança podem ser fornecidas pela OMCI por meio de implementações de software, e desse modo podem ser extensíveis ou atualizadas sem dificuldade substancial para acomodar as alterações do sistema. Como tal, as características de segurança podem ser fornecidas sem alterações ou modificações substanciais ao canal de PLOAM.
[00012] FIG. 1 ilustra uma modalidade de uma PON 100. A PON 100 pode compreender um OLT 110, uma pluralidade de ONUs 120, e uma ODN 130 que pode ser acoplada ao OLT 110 e às ONUs 120. A PON 100 pode ser uma rede de comunicações que não requeira nenhum componente ativo para distribuir os dados entre o OLT 110 e as ONUs 120. Do contrário, a PON 100 pode usar os componentes ópticos passivos na ODN 130 para distribuir os dados entre o OLT 110 e as ONUs 120. A PON 100 pode ser um sistema de acesso de geração próximo (NGA), tal como uma GPON de dez Gigabits por segundo (Gbps) (ou XGPON) que pode ter uma largura de banda a jusante de cerca de dez Gbps e uma largura de banda a montante de pelo menos cerca de 2,5 Gbps. Outros exemplos de PONs 100 adequados incluem a PON de modo de transferência assíncrono (APON) e a PON de banda larga (BPON) definida pelo padrão International Telecommunications Union Telecommunications Standardization Sector (ITU-T) G.983, a GPON definida pelo padrão ITU-T G.984, a Ethernet PON (EPON) definida pelo padrão Electrical and Electronics Engineers (IEEE) 802.3ah, a 10G-EPON definida pelo padrão IEEE 802.3av, e a PON Multiplexada Por Divisão de Comprimento (WDM) (WPON), todas estas são aqui incorporadas por referência como se reproduzidas em sua totalidade.
[00013] Em uma modalidade, o OLT 110 pode ser qualquer dispositivo que seja configurado para comunicar-se com as ONUs 120 e outra rede (não mostrada). Especificamente, o OLT 110 pode agir como um intermediário entre a outra rede e as ONUs 120. Por exemplo, o OLT 110 pode encaminhar os dados recebidos da rede para as ONUs 120, e encaminhar os dados recebidos das ONUs 120 para outra rede. Embora a configuração específica do OLT 110 possa variar, dependendo do tipo de PON 100, em uma modalidade, o OLT 110 pode compreender um transmissor e um receptor. Quando a outra rede estiver usando um protocolo de rede, tal como Ethernet ou Gestão de Rede Óptica Síncrona (SONET)/Hierarquia Digital Síncrona (SDH), que é diferente do protocolo de PON usado na PON 100, o OLT 110 pode compreender um conversor que converte o protocolo de rede no protocolo de PON. O conversor do OLT 110 pode também converter o protocolo de PON no protocolo de rede. O OLT 110 pode estar tipicamente localizado em uma localização central, tal como um escritório central, mas pode estar localizado em outras localizações também.
[00014] Em uma modalidade, as ONUs 120 podem ser quaisquer dispositivos que sejam configurados para se comunicarem com o OLT 110 e o cliente ou o usuário (não mostrado). Especificamente, as ONUs podem agir como um intermediário entre o OLT 110 e o cliente. Por exemplo, as ONUs 120 podem encaminhar os dados recebidos do OLT 110 para o cliente, e encaminhar os dados recebidos do cliente para o OLT 110. Embora a configuração específica das ONUs 120 possa variar, dependendo do tipo de PON 100, em uma modalidade, as ONUs 120 podem compreender um transmissor óptico configurado para enviar sinais ópticos para o OLT 110 e um receptor óptico configurado para receber sinais ópticos do OLT 110. Adicionalmente, as ONUs 120 podem compreender um conversor que converte o sinal óptico em sinais elétricos para o cliente, tais como sinais no protocolo de Ethernet, e um segundo transmissor e/ou receptor que pode enviar e/ou receber os sinais elétricos em um dispositivo cliente. Em algumas modalidades, as ONUs 120 e os terminais de rede óptica (ONTs) são similares, e desse modo os termos são usados alternadamente aqui.Tipicamente, as ONUs podem estar localizadas em localizações distribuídas, tais como às premissas do cliente, mas podem estar localizadas em outras localizações também.
[00015] Em uma modalidade, a ODN 130 pode ser um sistema de distribuição de dados, que pode compreender cabos de fibra óptica, acopladores, divisores, distribuidores, e/ou outro equipamento. Em uma modalidade, os cabos de fibra óptica, acopladores, divisores, distribuidores, e/ou outro equipamento podem ser componentes ópticos passivos. Especificamente, os cabos de fibra óptica, acopladores, divisores, distribuidores, e/ou outro equipamento podem ser componentes que não requerem potência para distribuir os sinais de dados entre o OLT 110 e as ONUs 120. Alternativamente, a ODN 130 pode compreender um ou uma pluralidade de equipamentos de processamento, tais como amplificadores ópticos. A ODN 130 pode tipicamente estender- se do OLT 110 às ONUs 120 em uma configuração de ramificação como mostrado na FIG. 1, mas pode ser configurada alternativamente em qualquer outra configuração de ponto-para-multipontos.
[00016] Em uma modalidade, as ONUs 120 e/ou o OLT 110 podem se comunicar usando uma OMCI, por exemplo para informação de controle de câmbio na PON 100. Como tal, o OLT pode estabelecer um canal de OMCI para controlar algumas das atividades e/ou operações das ONUs 120. A OMCI pode ser usada para gerenciar uma ou mais camadas de definição de serviço. Especificamente, a OMCI pode modelar o fluxo de dados entre o OLT 110 e as ONUs 120 usando uma base de informação de gerenciamento (MIB) independente do protocolo compreendendo uma pluralidade das MEs. Uma tal configuração é descrita na OMCI para GPON, ITU-T G.984.4 e suas emendas, que são aqui incorporadas por referência como se reproduzidas em sua totalidade. Na OMCI, os pacotes de cliente podem ser mapeados para as portas do Método de Encapsulação de GPON (GEM) usando filtração de Gestão de Redes de Área Local Virtual (VLAN), como descrito em IEEE 802.1p que é aqui incorporada por referência como se reproduzida em sua totalidade.
[00017] A OMCI na ONU pode ser implementada usando software, hardware, ou ambos, onde MEs novas podem ser adicionadas para suportar capacidades adicionais ou novas, por exemplo capacidades que satisfazem as diferentes necessidades do cliente. Cada ME na OMCI pode compreender uma arquitetura de dados que representa um recurso e/ou serviço suportado pela OMCI. Por exemplo, a ME pode descrever o propósito da ME, a relação entre a ME e outras MEs, o(s) atributo(s) da ME, ou combinações das mesmas. A ME pode compreender uma pluralidade de atributos, propriedades, propriedades de atributo, ou combinações dos mesmos. A OMCI pode ser descrita na recomendação de ITU-T G.983.2, intitulada "ONU Management and Control Interface Specification for B-PON," recomendação de ITU-T G.984.4, intitulada "Gigabit-Capable Passive Optical Networks (G- PON): ONU Management and Control Interface Specification," ou recomendação de ITU-T G.988, intitulada "ONU management and control interface (OMCI) specification", todas estas são aqui incorporadas por referência como se reproduzidas em sua totalidade.
[00018] Em uma modalidade, a OMCI pode compreender um ME de Controle de Segurança Intensificada que melhora a segurança nos sistemas de PON. O ME de Controle de Segurança Intensificada pode fornecer características e/ou funções de segurança adicionais que podem compreender uma função de descoberta da capacidade de segurança, uma função de autenticação da ONU, uma função de autenticação do OLT, e uma função de privacidade da chave. A ME de OMCI pode compreender uma pluralidade de atributos, por exemplo tabelas e/ou parâmetros que suportam as funções de segurança tais como aquelas descritas juntamente com a FIG. 2 abaixo. As funções e atri- butos de segurança podem ser usados para fornecer características de segurança para transmissões a montante das ONUs e opcionalmente adicionar segurança para transmissões a jusante do OLT.
[00019] A função de descoberta da capacidade de segurança pode permitir um do OLT ou da ONU a descobrir a existência e/ou disponibilidade de uma ou mais capacidades de segurança do outro componente. A função de descoberta da capacidade de segurança pode também permitir o componente de rede a descobrir um ou mais algoritmos de segurança que suportam uma capacidade de segurança do outro componente. Adicionalmente, a função de capacidade de segurança pode permitir o componente a selecionar quais dos algoritmos de segurança ativar. Em uma modalidade, o OLT pode usar a função de descoberta da capacidade de segurança para informar a ONU, por meio do canal de OMCI, das capacidades e/ou algoritmos de segurança que podem ser fornecidos pelo OLT. As capacidades e/ou algoritmos de segurança podem ser fornecidos à ONU em um ou mais atributos legíveis e/ou graváveis na ONU, por exemplo, na ME de controle da segurança intensificada à ONU. O OLT pode também usar a função de descoberta da capacidade de segurança para receber da ONU por meio do canal de OMCI, as capacidades e/ou algoritmos de segurança suportados pela ONU. As capacidades e/ou algoritmos de segurança podem estar localizados em um ou mais atributos legíveis, por exemplo na ME de controle da segurança intensificada na ONU, e podem indicar a existência de uma capacidade de segurança e/ou definir o nível da ONU de suporte para uma capacidade e/ou algoritmo particulares.
[00020] Adicionalmente, a função de descoberta da capacidade de segurança pode permitir o OLT especificar um ou mais algoritmos de segurança que podem ser usados para fornecer a função de autenticação da ONU, a função de autenticação do OLT, a função de privaci- dade da chave, ou combinações dos mesmos. Em algumas modalidades, uma ou mais destas capacidades/algoritmos da função de segurança podem ser especificados por um administrador em vez do OLT ou da ONU. As capacidades/algoritmos de segurança podem ser especificados como parte da função de descoberta da capacidade de segurança, por exemplo antes de iniciar a função de autenticação da ONU, a função de autenticação do OLT, e/ou a função de privacidade da chave. Alternativamente, as capacidades/algoritmos podem ser especificados como parte de estabelecer as funções de segurança diferentes.
[00021] A função de autenticação da ONU pode permitir o OLT a verificar que a ONU é um usuário autorizado e/ou satisfaz um ou mais critérios de qualificação de segurança. Em uma modalidade, o OLT pode trocar informação para autenticação da ONU com a ONU por meio do canal de OMCI. Por exemplo, o procedimento de autenticação da ONU pode compreender um procedimento de autenticação de desafio-resposta que pode ser estabelecido entre o OLT e a ONU usando o canal de OMCI. O procedimento de autenticação de desafio- resposta pode ser similar ao procedimento de autenticação descrito na publicação de Federal Information Processing Standards (FIPS) No. 180-3, intitulada "Specifications for the Secure Hash Standard", que é aqui incorporado por referência como se reproduzida em sua totalidade. Durante um procedimento de autenticação de desafio-resposta, o OLT pode enviar um desafio na forma de um nonce, por exemplo um número gerado aleatório, para a ONU por meio do canal de OMCI. Subsequentemente, a ONU pode enviar uma resposta que compreende uma combinação em valores hash do nonce e um segredo mutuamente compartilhado para o OLT por meio do canal de OMCI. Por exemplo, o OLT pode escrever o nonce na ME de OMCI da ONU, e depois ler a combinação em valores hash da ME de OMCI. O OLT po- de autenticar a ONU verificando que a combinação em valores hash é substancialmente igual a um valor de autenticação da ONU que pode ser calculado pelo OLT independente da combinação em valores hash. Em algumas modalidades, o OLT pode enviar uma mensagem de confirmação de autenticação da ONU à ONU, por meio do canal de OMCI, após determinar que a combinação em valores hash é substancialmente igual ao valor de autenticação da ONU. A mensagem de confirmação de autenticação da ONU pode indicar que a ONU foi autenticada pelo OLT.
[00022] A função de autenticação do OLT pode permitir a ONU a verificar que o OLT é um OLT legítimo, por exemplo atribuído à ONU e/ou satisfaz um ou mais critérios de qualificação de segurança. Em uma modalidade, a ONU pode trocar informação necessária para autenticação de OLT com o OLT, por meio do canal de OMCI. Por exemplo, a autenticação de OLT pode compreender um procedimento de autenticação de desafio-resposta que pode ser estabelecido entre o OLT e a ONU usando o canal de OMCI. Durante um procedimento de autenticação de desafio-resposta, a ONU pode enviar um desafio na forma de um nonce, para o OLT por meio do canal de OMCI. Em resposta, o OLT pode enviar uma mensagem que contém uma combinação em valores hash do nonce e um segredo mutuamente compartilhado à ONU por meio do canal de OMCI. Por exemplo, o OLT pode ler um nonce da ME de OMCI na ONU, e depois escrever a combinação em valores hash na ME de OMCI. A ONU pode comparar a combinação em valores hash com um valor de autenticação do OLT que é calculado pela ONU para autenticar o OLT. Em algumas modalidades, a ONU pode enviar uma mensagem de confirmação de autenticação do OLT ao OLT por meio do canal de OMCI após confirmar que a combinação em valores hash é substancialmente igual ao valor de au-tenticação do OLT. A combinação em valores hash e o valor de auten- ticação do OLT podem ser calculados independentemente pelo OLT e pela ONU, respectivamente. Ainda, o nonce e a combinação em valores hash usados no procedimento de autenticação do OLT podem ser diferentes que o nonce e a combinação em valores hash usados no procedimento de autenticação da ONU.
[00023] A função de privacidade da chave pode permitir o OLT e a ONU trocar, por meio do canal de OMCI, chaves de criptografia e/ou outro parâmetro ou informação de segurança para estabelecer um protocolo de criptografia para transmissões a montante e/ou a jusante subsequentes. Por exemplo, a função de privacidade da chave pode permitir o OLT a enviar informação de chave à ONU por meio do canal de OMCI. A função de privacidade da chave pode também permitir a ONU a enviar informação de chave ao OLT por meio do canal de OMCI. A informação de chave pode compreender qualquer informação que seja usada para estabelecer um protocolo de criptografia. A informação de chave pode ser associada a um protocolo de chave pública que utiliza um algoritmo de chave assimétrica. Algumas técnicas comuns que podem ser usadas em criptografia de chave pública podem ser descritas no padrão IEEE 1363, intitulado "Standard Specifications For Public-Key Cryptography", que é aqui incorporado por referência como se reproduzido em sua totalidade. Criptografia de chave pública pode compreender um método para criptografar dados usando uma chave pública e dados de descriptografia usando uma chave privada, onde a chave pública pode ser distribuída amplamente e a chave privada pode ser mantida secreta. Em tais casos, a chave privada pode não ser matematicamente derivada da chave pública, e como tal para um atacante que não tem posse da chave pública pode ser impedido de decodificar uma mensagem criptografada. Por exemplo, a função de privacidade da chave pode permitir o OLT a escrever uma chave pública para a OMCI na ONU. A ONU pode depois criptografar uma chave do Padrão de Criptografia Avançada (AES) com a chave pública, e envia a chave criptografada no canal de PLOAM. Subsequentemente, o OLT pode obter a chave criptografada e obter a chave de AES da chave criptografada.
[00024] Em modalidades diferentes, a função de descoberta da capacidade de segurança, a função de autenticação da ONU, a função de autenticação do OLT, e a função de privacidade da chave podem ser consolidadas em uma função de autenticação simples ou executadas simultaneamente. Em algumas modalidades, o OLT pode trocar com a ONU, por meio do canal de OMCI, capacidades criptográficas, informação de autenticação, e/ou informação de chave que pertencem ao OLT e/ou à ONU, por exemplo lendo e/ou escrevendo uma pluralidade de atributos na ME de Controle de Segurança Intensificada. Os atributos podem ser trocados em uma sequência de troca de mensagens de autenticação como descrito abaixo em detalhes.
[00025] FIG. 2 ilustra uma modalidade de uma ONU 200 que pode compreender uma ME de controle da segurança intensificada 210. A ME de Controle de Segurança Intensificada 210 pode compreender uma pluralidade de atributos da ME 220 (por exemplo A1-AN). Estes atributos da ME 220 podem representar estruturas de dados, por exemplo tabelas, parâmetros, e/ou variáveis do sistema que podem compreender dados que descrevem características diferentes da ONU e/ou em uma sequência de troca de mensagens de autenticação. Os atributos da ME 220 podem compreender um atributo de ID da ME, um atributo das capacidades de criptografia do OLT, um atributo da tabela de desafio aleatório do OLT, um atributo dos estados de desafio do OLT, um atributo das capacidades de criptografia selecionadas da ONU, um atributo da tabela de desafio aleatório da ONU, um atributo da tabela de resultado de autenticação da ONU, um atributo da tabela de resultado de autenticação do OLT, um atributo do estado de resul- tado do OLT, um atributo do estado de autenticação da ONU, um atributo do nome da chave da sessão principal, um atributo da tabela de chave difundida, um atributo de comprimento efetivo da chave, ou combinações dos mesmos. Estes atributos podem ser usados para suportar ou fornecer características e/ou funções de segurança, tais como na função de descoberta da capacidade de segurança, na função de autenticação da ONU, na função de autenticação do OLT, na função de privacidade da chave, ou combinações das mesmas. Como tais, alguns dos atributos da ME 220 podem ser usados separadamente em funções de segurança diferentes ou juntamente em uma função de segurança combinada que consolida pelo menos algumas das funções de segurança. Por exemplo, os atributos da ME 220 podem ser usados para implementar um processo de autenticação de três etapas baseado na chave simétrica.
[00026] O atributo de ID da ME pode ser usado para identificar cada instância da ME de controle da segurança intensificada 210. Em uma modalidade, pode haver uma instância só da ME de controle da segurança intensificada 210 associada à ONU onde a instância pode ter um valor de ID da ME igual a cerca de zero. Em outras modalidades, pode haver instâncias múltiplas da ME de Controle de Segurança Intensificada 210 associado à ONU, onde cada instância pode ter um valor de ID da ME diferente. O atributo de ID da ME pode ser legível e cerca de dois bytes em comprimento.
[00027] O atributo das capacidades de criptografia do OLT pode especificar um ou mais dos mecanismos criptográficos disponíveis ou suportados pelo OLT. Em uma modalidade, o atributo das capacidades de criptografia do OLT pode ser formatado como um mapa de bits onde cada um dos bits no mapa de bits podem corresponder a um algoritmo, por exemplo como mostrado na Tabela 1. Consequentemente, um bit pode ser ajustado para cerca de um para indicar que um algo- ritmo de autenticação criptográfico correspondente ou é suportado pelo OLT, ou para cerca de zero para indicar que o algoritmo correspondente não é suportado pelo OLT. O atributo das capacidades de criptografia do OLT pode ser gravável e cerca de 16 bytes em comprimento. Em alguns casos, cada bit no atributo das capacidades de criptografia do OLT pode ser ajustado para cerca de zero para indicar que o OLT não suporta nenhum algoritmo.
[00028] Tabela 1 descreve uma modalidade do mapa de bits do atributo das capacidades de criptografia do OLT. Especificamente, as posições de bit diferentes no mapa de bits podem corresponder aos algoritmos criptográficos diferentes. Por exemplo, a posição de bit um (o bit menos significativo (LSB)) pode corresponder a um algoritmo de AES-CMAC-128, posição de bit dois pode corresponder a um algoritmo de HMAC-SHA-256, posição de bit três pode corresponder a um algoritmo de HMAC-SHA-512, e posições de bit quatro a cerca de 128 podem ser reservadas.TABELA 1
[00029] O atributo da tabela de desafio aleatório do OLT pode especificar um desafio aleatório emitido pelo OLT durante uma sequência de autenticação. Em uma modalidade, o atributo da tabela de desafio aleatório do OLT pode ser uma tabela compreendendo N entradas (N é um número inteiro) que pode ser determinado por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 17 bytes, onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de en- trada e os bytes restantes de cada entrada podem compreender o conteúdo. O OLT pode escrever as entradas na tabela e depois desencadear a ONU para processar as entradas da tabela, por exemplo usando o atributo do estado de desafio do OLT. Uma vez que o atributo da tabela de desafio aleatório do OLT pode ter um número variável de entradas (por exemplo N), o comprimento e, portanto, a complexidade do desafio aleatório podem ser aumentados para melhorar a segurança da função de autenticação, se necessário. O atributo da tabela de desafio aleatório do OLT pode ser legível, gravável, e cerca de 17xN bytes em comprimento.
[00030] O atributo do estado de desafio do OLT pode ser usado para controlar e relatar o estado do atributo das capacidades de criptografia do OLT e/ou do atributo da tabela de desafio aleatório do OLT. Em uma modalidade, atributo do estado de desafio do OLT pode ser um atributo booleano que pode ser ajustado para um valor booleano primeiro ou verdadeiro (por exemplo cerca de um) quando o atributo das capacidades de criptografia do OLT e/ou o atributo da tabela de desafio aleatório do OLT estiver completo ou para um valor booleano segundo ou falso (por exemplo cerca de zero) quando o atributo das capacidades de criptografia do OLT e/ou o atributo da tabela de desafio aleatório do OLT não estiver completo. Por exemplo, o OLT pode ajustar o atributo do estado de desafio do OLT para o valor falso (por exemplo cerca de zero) antes ou enquanto escrevendo o atributo das capacidades de criptografia do OLT e/ou o atributo da tabela de desafio aleatório do OLT. Subsequentemente, o OLT pode ajustar o atributo do estado de desafio do OLT para um valor verdadeiro (por exemplo cerca de um) ao completar o processo de escrever o atributo das capacidades de criptografia do OLT e/ou o atributo da tabela de desafio aleatório do OLT. O OLT pode ajustar o atributo do estado de desafio do OLT para valor falso, escrever uma pluralidade de entradas no atri-buto das capacidades de criptografia do OLT e/ou no atributo da tabela de desafio aleatório do OLT, ajustar o atributo do estado de desafio do OLT para valor verdadeiro, e desse modo ativar a ONU para processar os conteúdos do atributo das capacidades de criptografia do OLT e/ou do atributo da tabela de desafio aleatório do OLT. O atributo do estado de desafio do OLT pode ser legível, gravável, e cerca de um byte em comprimento.
[00031] O atributo das capacidades de criptografia selecionadas do OLT pode especificar uma capacidade criptográfica que é selecionada pela ONU, por exemplo em uma sequência de autenticação. O atributo das capacidades de criptografia selecionadas do OLT pode ser ajustado para um valor que indica um algoritmo suportado pelo OLT, por exemplo no atributo das capacidades de criptografia do OLT. O valor pode especificar uma das posições de bit que foi ajustada para cerca de um no atributo das capacidades de criptografia do OLT.
[00032] O atributo da tabela de desafio aleatório da ONU pode especificar um desafio aleatório emitido pela ONU durante a sequência de autenticação. Em uma modalidade, o atributo da tabela de desafio aleatório da ONU pode ser uma tabela que compreende P entradas (P é um número inteiro) que podem ser ajustadas por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 16 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e os bytes restantes de cada entrada podem compreender o conteúdo. A ONU pode escrever o atributo da tabela de desafio aleatório da ONU em resposta ao OLT gerando o atributo do estado de desafio do OLT. Após gerar o atributo da tabela de desafio aleatório da ONU, a ONU pode notificar o OLT, por exemplo usando uma ação de alteração de valor do atributo (AVC), que a tabela de desafio é estabelecida para desencadear o OLT para começar uma sequência de obter/obter-o- próximo para obter o conteúdo da tabela. Uma vez que o atributo da tabela de desafio aleatório da ONU pode ter um número variável de entradas, o comprimento e, portanto, a complexidade do desafio aleatório podem ser aumentados para melhorar a segurança da função de autenticação. O atributo da tabela de desafio aleatório da ONU pode ser legível e cerca de 16xP bytes em comprimento.
[00033] O atributo da tabela de resultado de autenticação da ONU pode especificar um resultado do desafio de autenticação da ONU de acordo com o atributo das capacidades de criptografia selecionadas do OLT. O valor do atributo da tabela de resultado de autenticação da ONU pode ser gerado usando uma função hash selecionada pela ONU, tal como:SelectedHashFunction (PSK, (ONU_selected_crypto_capabilities | OLTrandomchallengetable | ONUrandomchallengetable | 0X0000 0000 0000 0000)),onde "|" denota concatenação e ONU_selected_crypto_capabilities representa as capacidades de criptografia selecionadas pela ONU.
[00034] Em uma modalidade, o atributo da tabela de resultado de autenticação da ONU pode ser uma tabela de dados que compreende Q entradas (Q é um número inteiro) que podem ser determinadas por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 16 bytes. A ONU pode escrever o atributo da tabela de resultado de autenticação da ONU em resposta ao OLT que gera o atributo do estado de desafio do OLT. Após gerar o atributo da tabela de resultado de autenticação da ONU, a ONU pode notificar o OLT, por exemplo usando uma mensagem ou notificação de AVC que a tabela está estabelecida para desencadear o OLT para começar uma sequência de obter/obter-o-próximo para obter o conteúdo da tabela. Uma vez que o atributo da tabela de resposta de autenticação da ONU pode ter um número variável de entradas, o comprimento e, portanto, a complexidade da combinação hash podem ser aumentados para melhorar a segurança da função de autenticação da ONU, se necessário. O atributo da tabela de resultado de autenticação da ONU pode ser legível e cerca de 16xQ bytes em comprimento.
[00035] O atributo da tabela de resultado de autenticação do OLT pode especificar um resultado do cálculo de autenticação do OLT. O valor do atributo da tabela de resultado de autenticação do OLT pode ser gerado usando uma função hash selecionada pelo OLT, tal como:SelectedHashFunction (PSK, (ONU selected crypto capabilities | OLU_random_challenge_table | OLT_random_cballenge_table | ONU_serial_number)),onde ONU_serial_number é o número de série da ME da ONU, que pode ser especificado por um atributo do número de série da ONU.
[00036] Em uma modalidade, o atributo da tabela de resultado de autenticação do OLT pode ser uma tabela de dados que compreende R entradas (R é um número inteiro) que podem ser ajustadas por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 17 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e onde os bytes restantes de cada entrada podem compreender o conteúdo. O OLT pode escrever as entradas no atributo da tabela de resultado de autenticação do OLT e depois desencadear a ONU para processar a tabela com o atributo do estado de resultado do OLT. Uma vez que a tabela do resultado de autenticação do OLT pode ter um número variável de entradas, o comprimento e, portanto, a complexidade do resultado podem ser aumentados para melhorar a segurança da função de autenticação do OLT, quando necessário. A tabela de resposta de autenticação do OLT pode ser gravável e cerca de 17xR bytes em comprimento.
[00037] O atributo do estado de resultado do OLT pode ser usado para controlar e/ou relatar o estado do atributo da tabela de resultado de autenticação do OLT. Em uma modalidade, o atributo do estado de resultado do OLT pode ser um atributo booleano que pode ser ajustado para um valor verdadeiro de cerca de um quando o atributo da tabela de resultado de autenticação da ONU estiver completo ou para um valor booleano falso de cerca de zero quando o atributo da tabela de resultado de autenticação da ONU não estiver completo. Por exemplo, o OLT pode ajustar o atributo do estado de resultado do OLT para falso (por exemplo cerca de zero) antes ou enquanto escrevendo para o atributo da tabela de resultado de autenticação do OLT, e subsequentemente para verdadeiro (por exemplo cerca de um) ao completar o processo de escrever o resultado para o atributo da tabela de resultado de autenticação do OLT. O OLT pode ajustar o atributo do estado de resultado do OLT para falso para escrever uma pluralidade de entradas para o atributo da tabela de resultado de autenticação do OLT, ajustar o atributo do estado de resultado do OLT para verdadeiro, e desse modo desencadear a ONU para processar o atributo da tabela de resultado do OLT. O atributo do estado de resultado do OLT pode ser legível, gravável, e cerca de um byte em comprimento.
[00038] O atributo do estado de autenticação da ONU pode indicar o estado da relação de autenticação da perspectiva da ONU. O atributo do estado de autenticação da ONU pode ter um valor de cerca de zero para indicar que a ONU está em um estado inativo S0, por exemplo onde o procedimento de autenticação não está ativo. O atributo do estado de autenticação da ONU pode ter um valor de cerca de um para indicar que a ONU está em um estado pendente de desafio do OLT S1, por exemplo quando o procedimento de autenticação estiver em curso. O atributo do estado de autenticação da ONU pode ter um valor de cerca de dois para indicar que a ONU está em um estado pendente de desafio da ONU S2. O atributo do estado de autenticação da ONU pode ter um valor de cerca de três para indicar que a ONU está em um estado de sucesso de autenticação S3, por exemplo quando o proce- dimento de autenticação estiver completado e a ONU autenticado o OLT. O atributo do estado de autenticação da ONU pode ter um valor de cerca de quatro para indicar que a ONU está em um estado de falha de autenticação S4, por exemplo quando o procedimento de autenticação estiver completado e a ONU não autenticou o OLT. Alternativamente, o atributo do estado de autenticação da ONU pode ter um valor de cerca de cinco para indicar que a ONU está em um estado de erro de autenticação S5, por exemplo quando o procedimento de autenticação iniciou mas não pôde ser completado. Quando o atributo de autenticação da ONU tiver um valor de cerca de três, por exemplo no estado de sucesso de autenticação S2, uma pluralidade de chaves de criptografia pode ser trocada em uma camada de Recipiente de Transmissão (TC), por exemplo usando uma chave de sessão mestre como descrita em G.984 ou uma chave de criptografia principal como descrita em G. 987, ambas sendo aqui incorporadas como se reproduzidas em sua totalidade. O OLT pode verificar o valor do atributo do estado de autenticação da ONU antes de iniciar uma comutação de chaves. Adicionalmente, o OLT pode ser alertado de uma alteração no estado do atributo do estado de autenticação da ONU, por exemplo uma alteração de estado S1 para estado S2, recebendo uma mensa-gem de AVC ou notificação da ONU por meio do canal de OMCI. O atributo do estado de autenticação da ONU pode ser legível e de 1 byte em comprimento.
[00039] O atributo do nome da chave da sessão principal pode compreender o nome da chave de sessão atual, por exemplo após uma autenticação com sucesso. Uma chave de sessão mestre pode ser definida por uma função hash selecionada pela ONU, tal como: SelectedHashFunction (PSK, (OLTrandomchallenge | ONU random challenge)).
[00040] O atributo do nome da chave da sessão principal pode ser definido como: SelectedHashFunction (PSK, (ONU_random_challenge | OLT random challenge | Ox 3141 5926 5358 9793 3141 5926 5358 9793)), ~onde o número 0x 3141 5926 5358 9793 3141 5926 5358 9793 é um exemplo de um número de série da ONU. Se a função hash selecionada gerar mais que cerca de 128 bits, o resultado pode ser truncado mais à esquerda, por exemplo para mais significativo, cerca de 128 bits. Na terminação de uma chave de sessões mestre, por exemplo devido a uma reinicialização da ONU ou decisão local da ONU que a chave mestra expirou, a ONU pode ajustar o atributo do nome da chave da sessão principal para uma sequência de cerca de zero. O atributo do nome da chave da sessão principal pode ser legível e cerca de 16 bytes em comprimento.
[00041] O atributo da tabela de chave difundida pode compreender uma chave difundida gerada pelo OLT. O atributo da tabela de chave difundida pode compreender uma tabela compreendendo uma ou mais fileiras. Cada fileira pode compreender uma porção de controle de fileira, uma porção de identificador de fileira, e uma porção de fragmento de chave. O controle de fileira pode compreender cerca de um byte, o identificador de fileira pode também compreender cerca de um byte, e o fragmento de chave pode compreender cerca de 16 bytes. Como tal, o atributo da tabela de chave difundida pode ser legível e gravável, opcional, e cerca de 18*N bytes em comprimento.
[00042] O controle de fileira pode descrever a ação a ser tomada em uma fileira especificada, por exemplo a fileira especificada pelo identificador de fileira. Aproximadamente dois LSBs no controle de fileira podem determinar o comportamento do atributo sob uma ação de ajustar, por exemplo como mostrado na Tabela 2. Na Tabela 2, os dois LSBs podem ser ajustados para cerca de 00 para ajustar a fileira especificada, para cerca de 01 para limpar a fileira especificada, para cerca de 10 para limpar a tabela inteira, ou para cerca de 11 para indicar uma entrada reservada. Ainda, cerca de quatro bits mais significa- tivos (MSBs) no controle de fileira podem especificar o comprimento do fragmento de chave correspondente. Os dois bits restantes no controle de fileira podem ser reservados. O dois LSBs do controle de fileira podem ser lidos como cerca de zero sob a ação de obter-o-próximo e pode se comportar de uma maneira consistente com a Tabela 2 sob a ação de ajustar.TABELA 2
[00043] O identificador de fileira pode identificar a fileira especificada. Cerca de dois MSBs no identificador de fileira podem representar o índice de chave que pode se aparecer no cabeçalho de uma estrutura do Método de Encapsulação de GPON (GEM) de multidifusão criptografada. Um índice de chave de cerca de zero pode indicar um texto limpo, e desse modo pode não aparecer no identificador de fileira. Aproximadamente quatro LSBs no identificador de fileira pode identificar o número de fragmento de chave e pode iniciar de cerca de zero. Cerca de dois bits restantes no identificador de fileira podem ser reservados. O fragmento de chave pode compreender uma porção de chave especificada, por exemplo especificada pela ONU. Por exemplo a porção de chave pode ser criptografada com o livro de código eletrônico AES (ECB) usando a chave de criptografia de chave (KEK).
[00044] O atributo de comprimento efetivo da chave pode especificar um comprimento efetivo máximo (por exemplo em bits) das chaves geradas pela ONU. O atributo de comprimento efetivo da chave pode ser legível, opcional, e cerca de dois bytes em comprimento.
[00045] Adicional ou alternativamente, os atributos da ME 220 podem compreender um atributo de capacidade de autenticação, um atributo de seleção de autenticação da ONU, um atributo da tabela de nonce de autenticação da ONU, um atributo do estado de nonce de autenticação da ONU, um atributo da tabela de resposta de autenticação da ONU, ou combinações dos mesmos. Os atributos da ME 220 podem também compreender um atributo de seleção de autenticação do OLT, um atributo da tabela de nonce de autenticação do OLT, um atributo da tabela de resposta de autenticação do OLT, atributo do estado resposta de autenticação do OLT, um atributo de capacidade de chave pública do OLT, um atributo de seleção de chave pública do OLT, um atributo da tabela de chave pública do OLT, um atributo da tabela de chave pública do OLT, ou combinações dos mesmos.
[00046] O atributo de capacidade de autenticação pode especificar os mecanismos de autenticação disponíveis na ONU e/ou os algoritmos de autenticação suportados pela ONU. Em uma modalidade, o atributo de capacidade de autenticação pode ser formatado como um mapa de bits onde alguns ou todos os bits no mapa de bits podem corresponder a um algoritmo de autenticação, por exemplo de acordo com a Tabela 3. Consequentemente, um bit pode ser ajustado para cerca de um para indicar que um algoritmo de autenticação correspondente é suportado pela ONU, ou para cerca de zero para indicar que o algoritmo de autenticação correspondente não é suportado pela ONU. O atributo de capacidade de autenticação pode ser legível e cerca de 16 bytes em comprimento. Em alguns casos, cada bit no atributo de capacidade de autenticação pode ser ajustado para cerca de zero para indicar que nenhum algoritmo de autenticação é suportado pela ONU.TABELA 3
[00047] O atributo de seleção de autenticação da ONU pode espe- cificar um algoritmo de autenticação a ser usado durante a função de autenticação da ONU. Por exemplo, o atributo de seleção de autenticação da ONU pode ser ajustado para um valor que indica um algoritmo de autenticação suportado pela ONU. O valor pode indicar um algoritmo de autenticação que pode ser listado no atributo de capacidade de autenticação. O atributo de seleção de autenticação da ONU pode ser usado para instruir que a ONU usa o algoritmo de autenticação correspondente para gerar uma combinação hash, por exemplo durante a implementação da função de autenticação da ONU. O atributo de seleção de autenticação da ONU pode ser legível, gravável, e cerca de um byte em comprimento. O atributo de seleção de autenticação da ONU pode também ser ajustado para cerca de zero para indicar que nenhum algoritmo de autenticação é usado na função de autenticação da ONU.
[00048] O atributo da tabela de nonce de autenticação da ONU pode especificar um nonce que é usado para a função de autenticação da ONU. O nonce pode ser um número aleatório ou pseudoaleatório gerado para o propósito de aumentar a segurança da função de autenticação da ONU. Em uma modalidade, a tabela de nonce de autenticação da ONU pode ser uma tabela de dados que compreende N entradas (N é um número inteiro) que pode ser determinado por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 25 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e os bytes restantes de cada entrada podem compreender o conteúdo. Uma vez que a tabela de nonce de autenticação da ONU pode ter um número variável de entradas (por exemplo N), o comprimento e, portanto, a complexidade do nonce podem ser aumentados para melhorar a segurança da função de autenticação da ONU, se necessário. A tabela de nonce de autenticação da ONU pode ser legível e cerca de 25xN bytes em comprimento.
[00049] O atributo do estado de nonce de autenticação da ONU pode ser usado para controlar e relatar o estado do atributo da tabela de nonce de autenticação da ONU durante a função de autenticação da ONU. Em uma modalidade, o atributo do estado de nonce de autenticação da ONU pode ser ajustado para um valor booleano primeiro ou verdadeiro (por exemplo cerca de um) quando a tabela de autenticação da ONU estiver completa ou para um valor booleano segundo ou falso (por exemplo cerca de zero) quando a tabela de autenticação da ONU estiver incompleta. Por exemplo, o OLT pode ajustar o estado de nonce de autenticação da ONU para o valor falso de cerca de zero ao iniciar o processo de escrever o nonce para o atributo da tabela de nonce de autenticação da ONU, e subsequentemente para um valor verdadeiro de cerca de um ao completar o processo de escrever o nonce para o atributo da tabela de nonce de autenticação da ONU. Em uma modalidade, o OLT pode ajustar o atributo do estado de nonce de autenticação da ONU para o valor falso, escrever uma pluralidade de entradas no atributo da tabela de nonce de autenticação da ONU, ajustar o atributo do estado de nonce de autenticação da ONU para o valor verdadeiro, e desse modo desencadear a ONU para processar o atributo da tabela de nonce de autenticação da ONU. O atributo do estado de nonce de autenticação da ONU pode ser legível, gravável, e cerca de um byte em comprimento.
[00050] O atributo da tabela de resposta de autenticação da ONU pode especificar uma resposta, por exemplo a combinação hash que pode ser usada na função de autenticação da ONU. O atributo da tabela de resposta de autenticação da ONU pode compreender uma combinação hash que é calculada pela ONU. A combinação hash pode ser calculada processando o nonce, por exemplo os conteúdos do atributo da tabela de nonce de autenticação da ONU, usando um algo- ritmo de autenticação que é especificado pelo atributo de seleção de autenticação da ONU. O OLT pode obter a combinação hash lendo o atributo da tabela de resposta de autenticação da ONU. O OLT pode depois autenticar a ONU confirmando que a combinação hash é substancialmente igual ao valor de autenticação da ONU. Em uma modalidade, o atributo da tabela de resposta de autenticação da ONU pode ser uma tabela de dados que compreende M entradas (M é um número inteiro) que pode ser determinado por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 25 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e os bytes res-tantes de cada entrada podem compreender o conteúdo. Uma vez que o atributo da tabela de resposta de autenticação da ONU pode ter um número variável de entradas, o comprimento e, portanto, a complexidade da combinação hash podem ser aumentados para melhorar a segurança da função de autenticação da ONU, se necessário. O atributo da tabela de resposta de autenticação da ONU pode ser legível e cerca de 25xM bytes em comprimento.
[00051] O atributo de seleção de autenticação do OLT pode especificar um mecanismo de autenticação a ser usado durante a função de autenticação do OLT. Em uma modalidade, o atributo de seleção de autenticação do OLT pode ser ajustado para um valor que indica um algoritmo de autenticação suportado pela ONU. O valor pode corresponder a um algoritmo de autenticação listado no atributo de capacidade de autenticação. O atributo de seleção de autenticação do OLT pode instruir que a ONU use um algoritmo de autenticação especificado para gerar uma combinação hash durante a função de autenticação do OLT. O atributo de seleção de autenticação do OLT pode ser legível, gravável, e cerca de um byte em comprimento. O atributo de sele-ção de autenticação do OLT pode também ser ajustado para cerca de zero para indicar que nenhum algoritmo de autenticação é usado durante a função de autenticação do OLT.
[00052] O atributo da tabela de nonce de autenticação do OLT pode especificar um nonce a ser usado na função de autenticação do OLT. O nonce pode ser gerado para melhorar a segurança da função de autenticação do OLT. Em uma modalidade, a tabela de nonce de autenticação do OLT pode ser uma tabela de dados que compreende P entradas (P é um número inteiro) que podem ser ajustadas por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 25 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e os bytes restantes de cada entrada podem compreender o conteúdo. Uma vez que o atributo da tabela de nonce de autenticação do OLT pode ter um número variável de entradas, o comprimento e, portanto, a complexidade do nonce podem ser aumentados para melhorar a segurança da função de autenticação do OLT. O atributo da tabela de nonce de autenticação da ONU pode ser legível e cerca de 25xP bytes em comprimento.
[00053] O atributo da tabela de resposta de autenticação do OLT pode especificar a resposta, por exemplo a combinação hash, a ser usada na função de autenticação do OLT. O atributo da tabela de resposta de autenticação do OLT pode compreender a combinação hash que pode ser calculada pelo OLT. O OLT pode calcular a combinação hash processando o nonce no atributo da tabela de nonce de autenticação do OLT usando o algoritmo de autenticação especificado no atributo de seleção de autenticação do OLT. Como tal, a ONU pode ler o atributo da tabela de resposta de autenticação do OLT para obter o valor de combinação hash. A ONU pode depois autenticar o OLT confirmando que o valor de combinação hash é substancialmente similar a um valor de autenticação do OLT. Em uma modalidade, a tabela de resposta de autenticação do OLT pode ser uma tabela de dados que compreende Q entradas (Q é um número inteiro) que podem ser ajustadas por um administrador. Cada entrada na tabela de dados pode ter um comprimento fixo, por exemplo cerca de 25 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e onde os bytes restantes de cada entrada podem compreender o conteúdo. Uma vez que a tabela de resposta de autenticação da ONU pode ter um número variável de entradas, o comprimento e, portanto, a complexidade, da combinação hash podem ser aumentados para melhorar a segurança da função de autenticação do OLT quando necessário. A tabela de resposta de autenticação do OLT pode ser legível e cerca de 25xQ bytes em comprimento.
[00054] O atributo do estado de resposta de autenticação do OLT pode ser usado para controlar e/ou relatar o estado do atributo da tabela de resposta de autenticação do OLT durante a função de autenticação do OLT. Em uma modalidade, o atributo do estado de resposta de autenticação do OLT pode ser ajustado para um valor booleano verdadeiro de cerca de um quando a tabela de autenticação da ONU estiver completa ou para um valor booleano falso de cerca de zero quando a tabela de autenticação da ONU estiver incompleta. Por exemplo, o OLT pode ajustar o estado de resposta de autenticação do OLT para falso, por exemplo cerca de zero, ao iniciar o processo de escrever o nonce para o atributo da tabela de resposta de autenticação do OLT, e subsequentemente para verdadeiro, por exemplo cerca de um, ao completar o processo de escrever o nonce para o atributo da tabela de resposta de autenticação do OLT. Em uma modalidade, o OLT pode ajustar o atributo de estado de resposta de autenticação do OLT para falso, por exemplo cerca de zero, para escrever uma pluralidade de entradas para o atributo da tabela de resposta de autenticação do OLT, ajustar o atributo do estado de resposta de autenticação do OLT para verdadeiro (por exemplo cerca de um), e desse modo de-sencadear a ONU para processar o atributo da tabela de resposta de autenticação do OLT consequentemente. O atributo do estado de resposta de autenticação do OLT pode ser legível, gravável, e cerca de um byte em comprimento.
[00055] O atributo de capacidade de chave pública do OLT pode especificar os mecanismos de chave pública disponíveis na ONU 200. Em uma modalidade, o atributo de capacidade de chave pública do OLT pode ser formatado como um mapa de bits onde alguns ou todos os bits no mapa de bits podem corresponder a um algoritmo de chave pública específico, por exemplo de acordo com a Tabela 4. Por exemplo, um bit ajustado para cerca de um pode indicar que o algoritmo de chave pública correspondente é suportado pela ONU e um bit ajustado para cerca de zero pode indicar que o algoritmo de chave pública correspondente não é suportado pela ONU 200. O atributo de capacidade de chave pública do OLT pode ser legível e cerca de 16 bytes em comprimento. Em algumas modalidades, cada bit no atributo de capacidade de chave pública do OLT pode ser ajustado para cerca de zero para indicar que nenhum algoritmo de chave pública é suportado pelo OLT 200.TABELA 3
[00056] O atributo de seleção de chave pública do OLT pode especificar o mecanismo de chave pública a usar durante a função de privacidade da chave. Em uma modalidade, o atributo de seleção de chave pública do OLT pode ser ajustado para um valor que indica um algoritmo de autenticação suportado pela ONU 200, por exemplo como especificado pelo atributo de capacidade de chave pública do OLT. Em uma modalidade, o atributo de seleção de chave pública do OLT pode ser usado para instruir que a ONU use o algoritmo de chave pública especificado para criptografar a chave de AES durante a função de privacidade da chave. O atributo de seleção de chave pública do OLT pode ser legível, gravável, e cerca de um byte em comprimento. Em algumas modalidades, o atributo de seleção de chave pública do OLT pode ser ajustado para cerca de zero para indicar que nenhum algoritmo de chave pública é usado.
[00057] O atributo da tabela de chave pública do OLT pode especificar a chave pública a ser usada durante a função de privacidade da chave. Em uma modalidade, o OLT pode escrever a chave pública para o atributo da tabela de chave pública do OLT. O atributo da tabela de chave pública do OLT pode ser uma tabela que compreende R entradas (R é um número inteiro) que podem ser por um administrador. Cada entrada na tabela pode ter um comprimento fixo, por exemplo cerca de 25 bytes onde o primeiro byte de cada entrada pode compreender um índice de entrada ou identificador de entrada e onde os bytes restantes de cada entrada podem compreender o conteúdo. Uma vez que o atributo da tabela de chave pública do OLT pode ter um número variável de entradas, o comprimento e, portanto, a complexidade da chave pública podem ser aumentados para melhorar a segurança da função de privacidade de chave quando necessário. O atributo da tabela de chave pública do OLT pode ser legível, gravável, e cerca de 25xR bytes em comprimento.
[00058] O atributo de estado de chave pública de OLT pode ser usado para controlar e/ou relatar o estado do atributo da tabela de chave pública do OLT durante a função de privacidade da chave. Em uma modalidade, o atributo de estado de chave pública do OLT pode ser ajustado para um valor booleano verdadeiro, por exemplo cerca de um, quando a tabela de chave pública estiver completa ou para um valor booleano falso, por exemplo cerca de zero, quando a tabela de chave pública estiver incompleta. Por exemplo, o OLT pode ajustar o estado de chave pública do OLT para falso, por exemplo cerca de zero, ao iniciar o processo de escrever a chave pública para o atributo da tabela de chave pública do OLT, e subsequentemente ajustar o estado de chave pública do OLT para verdadeiro, por exemplo cerca de um, ao completar o processo de escrever a chave pública para o atributo da tabela de chave pública do OLT. Em uma modalidade, o OLT pode ajustar o atributo do estado de chave pública do OLT para falso, por exemplo cerca de zero, escrever uma pluralidade de entradas para o atributo da tabela de chave pública do OLT, ajustar o atributo do estado de chave pública do OLT para verdadeiro, por exemplo cerca de um, e desse modo desencadear a ONU para processar o atributo da tabela de chave pública do OLT consequentemente. O atributo do estado de resposta de autenticação do OLT pode ser legível, gravável, e cerca de um byte em comprimento.
[00059] O OLT pode usar várias ações, por exemplo tipos de instrução, ao se comunicar com a ONU por meio do canal de OMCI, tal como uma ação de obter, uma ação de obter-o-próximo, e uma ação de ajustar. A ação de obter pode permitir o OLT a ler um ou mais atributos da ME de OMCI na ONU, a ação de obter-o-próximo pode permitir o OLT a ler uma cadeia ou coletânea de atributos da ME de OMCI, e a ação de ajustar pode permitir a ONU a escrever um ou mais atributos da ME de OMCI.
[00060] O OLT pode também receber uma ou mais notificações de OMCI durante as funções de segurança. As notificações de OMCI podem ser recebidas na forma de mensagens de AVC que podem ser comunicadas por meio do canal de OMCI. Cada mensagem de AVC pode ter um valor numérico que pode corresponder a um tipo de mensagem diferente por exemplo como mostrado na Tabela 5A ou 5B. Por exemplo, como mostrado na Tabela 3, uma mensagem de AVC asso- ciada ao atributo da tabela de desafio aleatório da ONU pode ser atribuída a um valor de cerca de cinco. Uma mensagem de AVC associada ao atributo da tabela de resultado de autenticação da ONU pode ser atribuída a um valor de cerca de seis. Uma mensagem de AVC associada ao atributo do estado de autenticação da ONU pode ser atribuída a um valor de cerca de 10. Os valores restantes, por exemplo de cerca de um a cerca de quatro, de cerca de sete a cerca de nove, e de cerca de onze a cerca de dezesseis, podem ser reservados.TABELA 5ATABELA 5B
[00061] Em uma modalidade, a ME de Controle de Segurança In-tensificada pode compreender uma pluralidade de instalações para executar uma sequência de autenticação com base em hash de três etapas convencional, por exemplo como descrito na publicação de International Standards Organization (ISO)/International Electrotechnical Commission (IEC) 9798-4 intitulado, "Information technology - Security Techniques - Entity Autentication - Part 4: Mechanisms using a cryptographic check function", que é aqui incorporada por referência como se reproduzida em sua totalidade. A sequência de autenticação de três etapas convencional pode ser usada em sistemas de DSL que empregam um protocolo MS-CHAPv2, ou outros sistemas que possam usar mensagens de obter e ajustar. A estrutura lógica da sequência de três etapas convencional pode compreender mensagens, por exemplo mensagem 1, mensagem 2, e mensagem 2, tais como: Message 1: (Peer 1 -> peer 2) my_cryptographic_capabi lilies | randomchallenegel; Message 2: (Peer 2 -> peer 1) selected cryptographic capabilities | random_challenege_2 | MsgHash (PSK, (selected_cryptographic_capabilities | random challenege l | randomchallenge?, peer_l-identity)); and Message 3: (Peer 1 peer 2) MsgHash (PSK, (selected_cryptographic_capabilities | random_challenge_2 | random challenege l | peer_2_identity)), onde MsgHash () é uma função hash chaveada da mensagem, PSK é a chave pré-compartilhada conhecida apenas para os pontos da sessão, Peer_1_identity é ajustada para cerca de 0x0000 0000 0000 0000, e Peer_2_identity é o número de série da ONU.
[00062] Uma condição prévia para usar a sequência de autenticação com base em hash de três etapas pode ser a disponibilidade de um segredo pré-compartilhado (PSK). Um PSK de cerca de 128 bits pode simplificar a aplicação de algoritmos de segurança com base em um AES-128 (por exemplo AES-CMAC-128). Um PSK pode ser associado a uma ONU e armazenado naquela ONU e na infraestrutura do operador. No lado do operador, o PSK para a ONU pode ser armaze- nado no OLT que está acoplado à ONU ou a um servidor central que o OLT pode acessar durante a autenticação. A configuração do PSK na ONU e na infraestrutura do operador pode ser executada de qualquer maneira que satisfaça estes requerimentos.
[00063] FIG. 3 ilustra uma modalidade de uma sequência de permuta de mensagem de autenticação 300 que pode ser estabelecida entre o OLT e a ONU no canal de OMCI. A sequência de permuta de mensagem de autenticação 300 pode fornecer segurança melhorada nos sistemas de PON, por exemplo para transmissões a montante. A sequência de permuta de mensagem de autenticação 300 pode compreender várias ações que podem ser implementadas pelo OLT para se comunicar com a ONU por meio do canal de OMCI e acessar a ME de controle da segurança intensificada. Por exemplo, o OLT pode escrever em vários atributos da ME de controle da segurança intensificada (por exemplo atributos da ME 220) usando a ação de ajustar. O OLT pode executar múltiplas operações ajustadas conforme necessário para escrever múltiplas entradas para um ou mais atributos usando a ação de ajustar. O OLT pode ler de vários atributos da ME de controle da segurança intensificada usando a função de obter que pode desencadear uma mensagem de obter resposta que obtém os conteúdos ou parte dos conteúdos de um ou mais atributos da ME de Controle de Segurança Intensificada. Adicionalmente, o OLT pode receber uma ou mais notificações de OMCI na forma de mensagens de AVC.
[00064] A sequência de permuta de mensagem de autenticação 300 pode começar na etapa 302, onde o OLT pode escrever o atributo das capacidades de criptografia do OLT e/ou o atributo da tabela de desafio aleatório do OLT usando uma ação de ajustar. Na etapa 304, o OLT pode escrever um valor verdadeiro, por exemplo cerca de um, para o atributo do estado de desafio do OLT usando uma ação de ajustar para indicar à ONU que o atributo das capacidades de cripto- grafia do OLT e/ou o atributo da tabela de desafio aleatório do OLT foram estabelecidos. Na etapa 306, o OLT pode receber da ONU uma mensagem de AVC que notifica o OLT que o atributo da tabela de desafio aleatório da ONU está estabelecido. Na etapa 308, o OLT pode receber da ONU uma mensagem de AVC que notifica o OLT que o atributo da tabela de resultado de autenticação da ONU está estabelecido.
[00065] Na etapa 310, o OLT pode requerer o atributo das capacidades de criptografia selecionadas da ONU, o atributo da tabela de desafio aleatório da ONU, o atributo da tabela de resultado de autenticação da ONU, ou uma combinação dos mesmos da ONU usando uma ação de obter. Na etapa 312, a ONU pode responder ao OLT enviando a informação requerida usando uma ação de obter resposta. Na etapa 314, o OLT pode escrever para o atributo da tabela de resultado de autenticação do OLT usando uma ação de ajustar. Na etapa 316, o OLT pode escrever um valor verdadeiro para o atributo do estado de resultado do OLT usando uma ação de ajustar. Na etapa 318, o OLT pode receber da ONU uma mensagem de AVC que notifica o OLT que o atributo do estado de autenticação da ONU esta estabelecido. Na etapa 320, o OLT pode requerer o atributo do nome da chave da sessão principal da ONU usando uma ação de obter. Na etapa 322, a ONU pode responder ao OLT enviando a informação requerida usando uma ação de obter resposta. A permuta de mensagem de autenticação pode depois terminar.
[00066] FIG. 4 ilustram uma modalidade de uma pluralidade de Estados da ONU 400. Os estados da ONU 400 podem ser especificados por uma máquina de estado que pode operar o estado 05 como definido em ITU-T G.784.3 e G987.3, que são aqui incorporadas por referência como se reproduzidas em sua totalidade. Inicialmente no bloco 410, a ONU pode estar em um estado inativo (S0), por exemplo após o registro da ONU. O estado S0 pode ser indicado pelo um atributo do estado de autenticação da ONU usando um valor de cerca de zero. O OLT pode depois iniciar um processo de autenticação escrevendo um desafio para o atributo da tabela de desafio aleatório do OLT na ME de OMCI na ONU.
[00067] No bloco 420, o OLT pode entrar em um estado pendente de desafio (S1), por exemplo após o OLT escrever seu desafio para o atributo da tabela de desafio aleatório do OLT. O estado pendente de desafio do OLT (S1) pode ser indicado pelo um atributo do estado de autenticação da ONU usando um valor de cerca de um. Durante o estado S1, a ONU pode selecionar o atributo de desafio aleatório da ONU, e/ou calcular o atributo da tabela de resultado de autenticação da ONU, e o OLT pode não escrever um valor novo no atributo da tabela de desafio aleatório do OLT. A ONU pode depois transitar para um estado pendente de desafio da ONU (S2) após selecionar o atributo de desafio aleatório da ONU e/ou calcular o atributo da tabela de resultado de autenticação da ONU. Se a ONU não pode executar as operações necessárias para transição para o estado S2, então a ONU pode transitar para um estado de erro de autenticação (S5) em vez do estado S2.
[00068] No bloco 430, a ONU pode entrar no estado S2, por exemplo após selecionar o atributo de desafio aleatório da ONU e/ou calcular o atributo da tabela de resultado de autenticação da ONU. O estado S2 pode ser indicado pelo um atributo do estado de autenticação da ONU usando um valor de cerca de dois. Durante o estado S2, a ONU pode esperar pelo OLT a ler as tabelas/atributos relevantes, por exemplo o atributo das capacidades de criptografia selecionadas da ONU, o atributo da tabela de desafio aleatório da ONU, o atributo da tabela de resultado de autenticação da ONU, ou combinações dos mesmos, e escrever o resultado do desafio de autenticação da ONU para o atributo da tabela de resultado de autenticação do OLT. A resposta do OLT pode ser de tempo limitado. Por exemplo, o OLT pode necessitar responder ao desafio de autenticação da ONU antes de um período de tempo (T1) expirar. Por exemplo, T1 pode ser ajustado para expirar em cerca de três segundos. Se o OLT não responder durante o estado S2 antes de T1 expirar, a ONU pode transitar para o estado S5. Se o OLT responder antes de T1 expirar, por exemplo escrevendo o resultado do desafio de autenticação da ONU no atributo da tabela de resultado de autenticação da ONU, então a ONU pode transitar para um estado de sucesso de autenticação (S3) ou um estado de falha de autenticação (S4), dependendo se ou não o OLT foi autenticado de forma bem sucedida pela ONU. Se o resultado for substancialmente igual a um valor de autenticação do OLT, então o OLT pode ter sido autenticado de forma bem sucedida pela ONU e a ONU transita para o estado S3. Se o resultado não for igual ao valor de autenticação do OLT, então o OLT pode não ter sido autenticado de forma bem sucedida e a ONU pode transitar para o estado S4. Enquanto a ONU estiver no estado S2, o OLT pode não escrever um valor novo no atributo da tabela de desafio aleatório do OLT.
[00069] Antes de entrar no estado S3 no bloco 440, a ONU pode ajustar um valor válido pelo atributo do nome da chave da sessão principal. No estado S3, o OLT pode ler o atributo do nome da chave da sessão principal ao receber uma mensagem de AVC da ONU que indica ao OLT que o valor do atributo do estado de autenticação da ONU foi alterado para valor do estado S3, por exemplo usando um valor de cerca de três. Esperar pela notificação de AVC antes de ler o atributo de nome de chave para a sessão mestre pode permitir o OLT a garantir que a ONU seja sincronizada e a chave nova esteja pronta para ser utilizada dentro da função de PLOAM da camada de TC.
[00070] O estado de falha de autenticação S4 no bloco 450 pode ser indicado pelo um atributo do estado de autenticação da ONU usando um valor de cerca de quatro. Durante o estado S4, a ONU e/ou o OLT podem abandonar a tentativa de autenticação presente. O estado de falha de autenticação S4 pode significar que o procedimento de autenticação falhou por alguma razão, por exemplo por causa de uma desigualdade de PSK. A ONU pode transitar do estado S4 para o estado S0 após um período predeterminado de tempo (T2) decorrido, por exemplo após cerca de um segundo.
[00071] O estado S5 pode ser indicado pelo atributo do estado de autenticação da ONU usando um valor de cerca de cinco. Durante o estado S5 (Bloco 460), a ONU e/ou o OLT podem abandonar a tentativa de autenticação presente. O estado S5 pode significar que o procedimento de autenticação foi iniciado mas não foi completado, por exemplo devido a um erro de comunicação, tal como uma perda de conexão. A ONU pode transitar do estado S5 para o estado S0 após um período predeterminado de tempo (T3) decorrido, por exemplo após cerca de um segundo.
[00072] Em uma modalidade, o OLT pode ser configurado para sincronizar com uma camada de TC, por exemplo no PLOAM, e alcançar outras considerações de segurança, por exemplo como nos sistemas de G.984. Quando a ONU estiver em um estado autenticado, a ONU pode usar sua chave de sessão mestre para criptografar a chave transmitida em uma mensagem de PLOAM chave de criptografia. A chave de sessão mestre pode ser definida como:MasterSessionKey = SelectedHashFunction (PSK, (OLT random challenge | ONU random challenge)), onde SelectedHashFunction () é a função hash selecionada pela ONU no atributo de capacidades de criptografia selecionadas da ONU a partir de uma lista fornecida pelo OLT.
[00073] Em alguns casos, a criptografia da chave de criptografia pode ser implementada usando uma chave AES-128 no modo de ECB. Considerando que a chave de criptografia carregada na mensagem de PLOAM de chave de criptografia pode não ser protegida contra falsificação, pode haver uma possibilidade que a chave possa ser falsificada ou reproduzida por um atacante. Ambas chaves falsificadas ou reproduzidas podem ser detectadas usando mecanismos de sincronização de chave. Porém, um ataque de reprodução pode forçar o OLT a usar uma chave de criptografia velha que pode violar os requerimentos de segurança da criptografia de dados a jusante. Por conseguinte, um OLT projetado para resistir a um ataque de reprodução pode assegurar que a ONU não envie uma chave de criptografia previamente usada entre os ciclos de autenticação.
[00074] Os componentes de rede descritos acima podem ser implementados em qualquer componente de rede de propósito geral, tal como um computador ou componente de rede com potência de processamento suficiente, recursos de memória, e capacidade de processamento de rede para manipular a carga de trabalho necessária colocada no mesmo. FIG. 5 ilustra um típico componente de rede de propósito geral 500 adequado para implementar uma ou mais modalidades dos componentes revelados aqui. O componente de rede 500 inclui um processador 502 (que pode ser referido como uma unidade de processador central ou CPU) que está em comunicação com os dispositivos de memória incluindo armazenamento secundário 504, memória exclusiva de leitura (ROM) 506, memória de acesso aleatório (RAM) 508, dispositivos de entrada/saída (E/S) 510, e dispositivos de conectividade da rede 512. O processador 502 pode ser implementado como um ou mais circuitos integrados da CPU, ou pode ser parte de um ou mais circuitos integrados específicos para a aplicação (ASICs).
[00075] O armazenamento secundário 504 é tipicamente compreendido de uma ou mais unidades de disco ou unidades de fita e é usado para armazenamento não volátil dos dados e como um dispositivo de armazenamento de dados de sobrefluxo se a RAM 508 não for grande o bastante para reter todos os dados de funcionamento. Armazenamento secundário 504 pode ser usado para armazenar os programas que são carregados na RAM 508 quando tais programas forem selecionados para execução. A ROM 506 é usada para armazenar instruções e talvez dados que são lidos durante a execução dos programas. A ROM 506 é um dispositivo de memória não-volátil que tipicamente tem uma capacidade de memória pequena com relação à capacidade de memória maior do armazenamento secundário 504. A RAM 508 é usada para armazenar dados voláteis e talvez para arma-zenar instruções. Acesso à ROM 506 e RAM 508 é tipicamente mais rápido que ao armazenamento secundário 504.
[00076] Pelo menos uma modalidade é revelada e variações, combinações, e/ou modificações da(s) modalidade(s) e/ou características da(s) modalidade(s) feita(s) por uma pessoa tendo habilidade usual na técnica estão dentro do escopo da revelação. Modalidades alternativas que resultam de combinar, integrar, e/ou omitir as características da(s) modalidade(s) estão também dentro do escopo da revelação. Onde faixas ou limitações numéricas forem expressamente declaradas, tais faixas ou limitações expressas devem ser entendidas incluir faixas ou limitações iterativas de magnitude igual que caiam dentro das faixas ou limitações expressamente declaradas (por exemplo, de cerca de 1 a cerca de 10 inclui, 2, 3, 4, etc.; maior que 0,10 inclui 0,11, 0,12, 0,13, etc.). Por exemplo, sempre que uma faixa numérica com um limite inferior, R1, e um limite superior, Ru, for revelada, qualquer número que caia dentro da faixa é especificamente revelado. Em particular, os seguintes números dentro da faixa são especificamente revelados: R = R1 + k * (Ru - R1), em que k é uma variável variando de 1 por cento a 100 por cento com um incremento de 1 por cento, isto é, k é 1 por cento, 2 por cento, 3 por cento, 4 por cento, 5 por cento,..., 50 por cento, 51 por cento, 52 por cento,..., 95 por cento, 96 por cento, 97 por cento, 98 por cento, 99 por cento, ou 100 por cento. Além disso, qualquer faixa numérica definida pelos dois números R como definidos no acima é também especificamente revelada. Uso do termo "opcionalmente" com respeito a qualquer elemento de uma concretização significa que o elemento é requerido, ou alternativamente, o elemento não é requerido, ambas as alternativas estando dentro do escopo da concretização. Uso de termos mais vastos tais como compreende, inclui, e tendo devem ser entendidos para prover suporte aos termos mais limitados tais como consistindo, consistindo essencialmente, e compreendido substancialmente. Consequentemente, o escopo de proteção não é limitado pela descrição exposta acima mas é definido pelas concretizações que seguem, aquele escopo incluindo todos os equivalentes do assunto das concretizações. Cada e toda concretização é incorporada como revelação adicional no relatório descritivo e as concretizações são mo- dalidade(s) da revelação presente. O debate de uma referência na revelação não é uma admissão que seja técnica anterior, especialmente qualquer referência que tenha uma data de publicação após a data de prioridade deste pedido de patente. A revelação de todas as patentes, pedidos de patente, e publicações citados na revelação é por este meio incorporada por referência, à extensão que fornecem detalhes exemplares, processuais, ou outros adicionais à revelação.
[00077] Embora várias modalidades tenham sido fornecidas na revelação presente, deve ser entendido que os sistemas e métodos revelados poderiam ser incorporados em muitas outras formas específicas sem abandono do espírito ou escopo da revelação presente. Os exemplos presentes são para ser considerados como ilustrativos e não restritivos, e a intenção não é para ser limitada aos detalhes dados aqui. Por exemplo, os vários elementos ou componentes podem ser combinados ou integrados em outro sistema ou certas características podem ser omitidas, ou não implementadas.
[00078] Além disso, as técnicas, sistemas, subsistemas, e métodos descritos e ilustrados nas várias modalidades como distintos ou separados podem ser combinados ou integrados aos outros sistemas, módulos, técnicas, ou métodos sem abandono do escopo da revelação presente. Outros itens mostrados ou debatidos quando acoplados ou diretamente acoplados ou comunicando entre si podem ser acoplados indiretamente ou comunicando através de alguma interface, dispositivo, ou componente intermediário quer de modo elétrico, mecânico ou diferente. Outros exemplos de alterações, substituições, e alterações são determináveis por alguém versado na técnica e podem ser feitas sem abandono do espírito e escopo revelados aqui.