CN101326756B - 以太网无源光网络中控制安全信道的方法和设备 - Google Patents

以太网无源光网络中控制安全信道的方法和设备 Download PDF

Info

Publication number
CN101326756B
CN101326756B CN2006800461196A CN200680046119A CN101326756B CN 101326756 B CN101326756 B CN 101326756B CN 2006800461196 A CN2006800461196 A CN 2006800461196A CN 200680046119 A CN200680046119 A CN 200680046119A CN 101326756 B CN101326756 B CN 101326756B
Authority
CN
China
Prior art keywords
key
encrypting module
receiver side
olt
onu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800461196A
Other languages
English (en)
Other versions
CN101326756A (zh
Inventor
殷知淑
韩景洙
权栗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Priority claimed from PCT/KR2006/005199 external-priority patent/WO2007066951A1/en
Publication of CN101326756A publication Critical patent/CN101326756A/zh
Application granted granted Critical
Publication of CN101326756B publication Critical patent/CN101326756B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2861Point-to-multipoint connection from the data network to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种在EPON的安全信道控制系统中控制OLT和ONU之间的通信信道的安全的方法和设备,该EPON由具有加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的OLT和ONU形成,该方法包括步骤:a)在OLT和ONU之间分发密钥;b)将分发的密钥传送给OLT和ONU的加密模块;c)使用分发的密钥来激活OLT和ONU中开始激活安全功能的一个中的相应加密模块;d)从具有该激活的加密模块的一侧、即发送侧向对侧、即接收侧发送包括相应加密模块的激活状态信息的加密模块信息消息;以及e)在接收侧通过检查加密模块的激活状态信息来激活加密模块。

Description

以太网无源光网络中控制安全信道的方法和设备
技术领域
本发明涉及一种控制安全信道的方法和设备;更具体地,涉及一种在以太网无源光接入网络中通过上游/下游数据信道安全功能来控制安全信道的方法和设备。
背景技术
随着通信技术的发展,通过网络交换信息已变得很普及。因而,已对多样化(diversity)的信息进行了交换并且要被交换的信息量已大大增加。但是,通过通信信道传送的信息会被未授权的人公开(open)或非法使用。因此,在通过通信信道交换信息中,安全已成为一个非常重要的课题。但是,由于一般用户缺少关于安全问题的知识,因此他们不会充分地执行安全处理。近来,对关于保护通信信道的技术的关注急剧增加。
由于使用无线通信技术的因特网用户的数量急剧增加,高速因特网技术得到飞速发展,从而为用户提供了更快的因特网服务。无线LAN技术是高速因特网服务的代表性技术之一。然而,无线LAN具有诸如在广域网和终端用户之间存在很大噪声(gab)的缺点以及在终端用户处的瓶颈问题。为了克服瓶颈问题,引入无源光网络(PON)。PON是通过光缆网络向终端用户传送信号的系统。依终端处理的位置而将PON分为FTTC、FTTB或FTTH。PON由安装在通信公司处的光线路终端(OLT)和安装在OLT周围的多个光网络单元(ONU)组成。这样的PON技术可以被分为ATM PON(APON)和以太网PON(EPON)。
EPON技术是能够通过一根光纤线路为家庭提供诸如因特网、因特网TV、数字TV和电话之类的各种通信服务的网络接入控制技术。
由于在EPON中通信信道的安全性也非常重要,因此需要保护通信信道的技术。
由于在网络中的对象A和对象B之间的通信信道的安全被建立为服务提供者和服务消费者之间的通信信道的安全,因此作为发送侧的服务提供者认证、分发密钥并管理该密钥,以激活安全功能。
在激活无线LAN中的安全功能的操作中,如图1所示,在认证终端后,在接入点处分发密钥,且不用附加的认证即可激活安全功能。然后,发送编码帧。由于执行IEEE 802.11i的4路握手来更新密钥,因此密钥修改总是在接入点处开始。
在接入点处开始改变密钥的情况适合于在发送/接收信道中使用同一密钥的情况。因此,当在发送/接收信道中使用两个密钥时,在接收信道中很难找到改变密钥的准确点。
此外,在无线LAN的情况下,仅由终端的请求来禁止安全功能,并且不提供用于防卫拒绝服务(DoS)攻击的功能。
发明内容
技术问题
本发明的一个目的是提供一种控制安全信道的方法和设备,用于在分发密钥之后激活安全功能,并且在执行安全功能时禁止安全功能。
本发明的另一个目的是提供一种控制安全信道的方法和设备,用于在以太网无源光网络中应用检测拒绝服务(DoS)的功能时,激活并禁止安全功能。
本发明的另一个目的是提供一种控制安全信道的设备和方法,用于改变作为拒绝服务(DoS)的对象的编码帧的类型。
技术方案
为了达到上述目的,本发明提供了一种在以太网无源光网络的安全信道控制系统中控制光线路终端(OLT)和光网络单元(ONU)之间的通信信道的安全的方法,该以太网无源光网络由具有加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的光线路终端和光网络单元形成,该方法包括步骤:a)在OLT和ONU之间分发密钥;b)将分发的密钥传送给OLT和ONU的加密模块;c)使用分发的密钥来激活OLT和ONU中开始激活安全功能的一个处的相应加密模块;d)从具有该激活的加密模块的一侧(发送侧)向对侧(接收侧)发送包括相应加密模块的激活状态信息的加密模块信息消息;以及e)在接收侧通过检查加密模块的激活状态信息来激活加密模块。
根据本发明的一方面,提供了一种在以太网无源光网络的安全信道控制系统中控制光线路终端(OLT)和光网络单元(ONU)之间的通信信道的安全的方法,该以太网无源光网络具有包括加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的光线路终端和光网络单元,该方法包括步骤:a)在OLT和ONU之间分发密钥;b)将分发的密钥发送给OLT和ONU的加密模块;c)使用分发的密钥来激活OLT和ONU二者中开始激活安全功能的一个处的相应加密模块;d)从具有该激活的加密模块的一侧(发送侧)向对侧(接收侧)发送包括相应加密模块的激活状态信息的加密模块信息消息;e)在接收该加密模块信息消息的接收侧通过检查加密模块的激活状态信息来激活加密模块;以及f)当激活发送侧和接收侧的加密模块时,激活感测每个加密模块的拒绝服务的功能。
根据本发明的另一方面,提供了一种在以太网无源光网络的安全信道控制系统中控制光线路终端(OLT)和光网络单元(ONU)之间的通信信道的安全的方法,该以太网无源光网络具有加密模块、密钥管理模块和用于发送和接收帧的发送器/接收器,该方法包括步骤:当OLT和ONU中的一个请求改变加密数据信息时,在OLT和ONU中接收帧的一侧(接收侧)中,禁止感测拒绝服务的功能;从接收侧向对侧(发送侧)发送加密模块信息消息;在发送侧将该加密模块信息消息与加密数据信息和预先存储的数据信息作比较,以确定它们是否匹配;当加密数据信息不匹配时,向接收侧发送用于改变加密数据信息的加密模块信息消息;在接收侧将包括从发送侧接收到的加密模块信息消息的加密数据信息与其自己的加密数据信息作比较,以确定它们是否匹配;以及当加密数据信息匹配时,在接收侧激活感测拒绝服务的功能。
根据本发明的又一方面,提供了一种在具有光线路终端(OLT)和光网络单元(ONU)作为发送或接收帧的发送器和接收器的以太网无源光网络中控制OLT和ONU之间的信道安全的装置,该装置包括:加密模块,用于根据来自OLT和ONU二者中开始激活和禁止安全功能的那一个的请求而激活和禁止,并通过向对侧发送包括通知激活或禁止加密模块的信息的加密模块信息消息来激活对侧的加密模块;以及密钥管理模块,用于在激活加密模块之前,在光线路终端(OLT)和光网络单元(ONU)之间分发密钥,并将分发的密钥发送给OLT和ONU的加密模块。
有益效果
本发明能够通过激活和禁止发送单元(Tx)的加密模块中的安全功能来维持彼此独立的发送/接收安全信道。由于与能够获取准确的密钥改变时间的发送单元(Tx)的密钥分配相关联地激活安全功能,因此本发明能够通过发送一条消息来准确地获取发送单元(Tx)的安全功能激活时间。
此外,通过应用感测DoS攻击的功能,本发明能够防止在安全功能的状态改变时发送的帧被当作DoS攻击且丢失,并且能够不用断开安全信道的连接就可改变数据编码信息的组织信息(organization information)。
附图说明
通过以下参照附图对本发明的优选实施例的描述,本发明的上述目的、其它特征和优点将变得更直观清楚,其中:
图1是示出根据相关技术的无线LAN中的安全接入的流程图;
图2是示出根据本发明的示范性实施例的EPON的结构的示意性结构图;
图3是示出根据本发明的示范性实施例的在EPON中控制安全信道的装置的结构的结构图;
图4和图5是示出分发密钥的过程的流程图;
图6是示出在EPON中激活加密模块的操作的流程图;
图7和图8是示出根据本发明的实施例的在EPON中禁止加密功能的操作的流程图;
图9是描述根据本发明的第二实施例的在EPON中激活包括DoS攻击感测功能的加密模块的操作的流程图;
图10和图11是描述根据本发明的实施例的在EPON中禁止包括感测DoS的功能的加密模块的操作的流程图;
图12和图13是描述根据本发明的第二实施例的改变编码数据的操作的流程图;以及
图14示出了根据本发明的实施例的信息密钥管理帧的结构。
具体实施方式
下面将参照附图详细描述本发明的优选实施例。
尽管为了示意性目的公开了本发明的优选实施例,但是本领域技术人员应当理解,在不脱离由所附权利要求书所限定的本发明的范围和精神的情况下,可以对本发明进行各种修改、增加和替换。
现在将描述根据本发明的示范性实施例的EPON的示意性结构。
图2是示出根据本发明的示范性实施例的EPON的结构的示意性结构图。图3是示出根据本发明的示范性实施例的在EPON中控制安全信道的装置的结构的结构图。
参照图2,EPON系统包括:光线路终端(下文称为“OLT”)11,用于与诸如IP网络、广播网络和TDM网络之类的其它系统连接;和光网络单元(下文称为“ONU”)12,位于EPON的用户侧,并连接到诸如STB、PC等用户终端13。OLT 11和ONU 12均具有为通信信道的安全而分发的密钥。OLT 11和ONU 12均可以为发送侧和接收侧。注意,当加密帧的一侧开始安全功能的激活和禁止时,加密帧的一侧变为发送侧TX,而接收加密的帧的另一侧则变为接收侧RX。
如图3所示,在EPON中控制安全信道的装置可以被分成发送侧TX和接收侧RX。发送侧TX和接收侧RX包括:密钥管理模块110T和110R,用于分发并验证它们之间的密钥;加密模块120T和120R,用于在密钥分发之后加密和解密帧;以及发送器/接收器130T和130R,用于分别发送和接收帧和包括加密模块的状态信息的加密模块信息消息。
密钥管理模块110T和110R向加密模块120T和120R传送分发的密钥,以用于加密和解密要在密钥分发过程完成之后发送和接收的帧。
下面将参照附图详细描述在具有前述结构的EPON中控制安全信道的方法。首先,将描述OLT 11和ONU 12之间的密钥分发过程。
图4和图5是示出分发密钥的过程的流程图。
在EPON中的OLT 11和ONU 12之间的密钥分发可以如图4所示由OLT11来开始,也可以如图5所示由ONU 12来开始。
参照图4,OLT 11开始分发密钥的操作并等待接收来自ONU 12的密钥产生请求消息。当在步骤201中接收到来自ONU 12的密钥产生请求消息后,在步骤S202中,OLT 11向ONU 12发送密钥产生响应消息,以应答其能够产生密钥。
当在步骤S203中接收到密钥验证请求消息后,在步骤S204中,OLT 11执行密钥验证并发送密钥验证响应消息。然后,在步骤S205中,OLT 11接收密钥验证确认消息,并结束密钥分发过程。
在ONU 12开始密钥分发的情况下,如图5所示,ONU 12响应于密钥产生请求消息的接收,进行与如图4所示的OLT 11一样的操作。
当在执行密钥分发过程之后接收到意味着密钥分发过程终止的密钥验证确认消息时,OLT 11和ONU 12具有已经完成验证的密钥并且能够解密接收到的加密帧。
在密钥分发过程之后,发送侧和接收侧执行加密和解密。现在将参照附图详细描述激活加密模块的操作。这里,OLT 11和ONU 12均可以为发送侧和接收侧。注意,发送密钥验证确认消息的一侧变为发送侧TX,而接收该消息的一侧变为接收侧RX。下文中,OLT 11和ONU 12将被分别当作发送侧和接收侧。
图6是示出在EPON中激活加密模块的操作的流程图。
参照图6,当发送侧TX通过密钥分发过程发送密钥验证确认消息时,接收侧RX在步骤S401激活加密模块120,并在步骤S402向发送侧TX发送加密模块信息消息。
然后,在步骤S403中,发送侧TX检查加密帧的可能时间,确定接收侧RX中的加密模块120R被激活(“开”),并激活加密模块120T。然后,发送侧TX对帧进行加密并将加密帧发送到接收侧RX。由于该方法检查接收侧RX的安全功能的状态以激活发送侧TX,因此该方法能够防止在接收侧RX未被激活(“关”)时丢失安全帧。
同时,可以响应于服务提供者的请求,在EPON中对具有预定ONU的通信信道应用或不应用安全功能。因而,应当将加密模块从激活状态变为非激活状态。为了执行此操作,接收侧RX应当察觉发送侧TX已自行执行了禁止加密模块的操作,并且接收侧RX应当禁止加密模块。
但是,一些帧可以根据服务提供者的请求而不被加密。因此,尽管接收侧RX接收到非加密的帧,但是将加密模块的状态改变为“关”不能作为用于确定安全功能终止的准确的判定准则。因而,接收侧RX需要用于确定发送侧TX是否禁止加密功能的信息。现在将参照附图描述禁止加密功能的过程。
图7和图8是示出根据本发明的实施例的在EPON中禁止加密功能的操作的流程图。
参照图7,当发送侧TX开始禁止安全功能的过程时,发送侧不需要根据接收侧RX的设置(setup)结果来禁止加密模块120T。因此,在步骤S501中发送侧TX不等待接收侧RX的设置结果,而是立即禁止加密模块120T。接着,在步骤S502中,发送侧TX向接收侧RX发送包括指示加密模块120T的当前状态的信息的加密模块信息消息。然后,在步骤S503中,接收侧RX确定接收到的加密模块信息消息并禁止加密模块120R。
另一方面,参照图8,在接收侧RX开始禁止安全功能的过程的情况下,在步骤S511中,接收侧RX向发送侧发送加密模块信息消息,该消息使得发送侧TX禁止加密模块120T。然后,在步骤S512中,发送侧TX禁止加密模块120T,并在步骤S513中,向接收侧RX发送包括指示加密模块120T的当前状态的信息的加密模块信息消息。根据此操作,在步骤S514中,接收侧RX确定接收到的加密模块信息消息并禁止加密模块120R。
根据如上所述的本发明的第一实施例,在发送侧TX开始控制加密模块的情况下,发送侧TX是加密帧的一侧,而接收侧RX是解密帧的一侧。与此不同的是,在接收侧RX开始控制(也即用于解密帧的密钥的分发)的情况下,接收侧RX接收密钥验证确认消息并变为具有已完成验证的密钥的状态,从而其能够激活加密模块120T。此方法通过缩短确定安全功能的状态的决定的过程的控制帧之一,能够降低该决定时间。
在加密模块中使用作为一种由802.a1AE定义的数据链路层的加密算法的GCM-AES(Galois/Counter操作模式-高级加密标准)的EPON中,加密算法的稳定性与利用同一密钥加密的帧数有关。换句话说,如果利用同一密钥来加密具有相同分组编号的帧,则不能保证算法的稳定性。
因此,加密信道独立地作为发送信道和接收信道而存在。如果接收侧RX的加密模块决定更新加密密钥的时间,则由于存在丢失帧的可能性,由接收侧RX的加密模块接收到的帧数会可能不准确,因此很难找到更新密钥的准确时间。为此,决定更新加密密钥的时间的主体应当是发送侧TX的加密模块。
如上所述,在本发明的第一实施例中,即使在激活安全功能时,也可以对在OLT和ONU之间传输的所有消息进行加密,或者可以仅仅对这些消息中的一些进行加密。在安全功能中,接收到一条应当被加密却未被加密的消息或者接收到一条不应当被加密却加密的消息被称为是拒绝服务(DoS)攻击。
在稍后将描述的本发明的第二实施例中,在EPON中,发送侧TX和接收侧RX之间的操作使用感测DoS攻击的功能。使用用于感测DoS攻击的功能,加密模块应当能够觉察出并消除DoS攻击,以接收正常的数据,并且应当在激活加密模块时,通知加密并且发送到彼此的数据的类型。
下面将参照附图来描述在EPON中使用感测DoS攻击的功能的情况下激活加密模块的过程。
当在接收单元(RX)中使用感测DoS攻击的功能时,接收单元(RX)应当在激活DoS感测功能之前匹配数据编码信息。因而,当发送单元(TX)确认接收单元(RX)的数据编码信息与发送单元(TX)的数据编码信息相同时,发送单元(TX)能够激活DoS感测功能。
图9是描述根据本发明的第二实施例的在EPON中用于激活包括DoS攻击感测功能的加密模块的操作的流程图。
在步骤S601中,当接收单元(RX)通过密钥分配过程从发送单元(TX)接收到密钥验证检查消息时,加密模块(120R)操作。在步骤S602中,接收单元(RX)将DoS感测功能维持在关状态(即,禁止模式),并向发送单元(TX)发送模块编码信息消息,以通知当前加密模块(120R)处于“开”状态(即,激活模式)。所述模块编码信息消息包括示出整个数据编码信息被禁止的信息和示出DoS感测功能被禁止的信息。数据编码信息意指在要被编码的各种数据中的开/关信息。在该数据编码信息中,当该各种数据被分为数据消息和控制消息时,使用一种尽管加密模块被激活但不对数据消息和控制消息二者都进行编码而是对该消息的一部分进行的功能。
在步骤S603中,接收所述模块编码信息消息的发送单元(TX)激活加密模块(120T),并向接收单元(RX)发送包括设置以被激活的所需的数据编码信息的模块编码信息消息。在步骤S604中,接收单元(RX)基于包括在该模块编码信息消息中的数据编码信息来改变其自己的组织信息(organization information),并再次向发送单元(TX)发送包括改变的数据编码信息的已发送的模块编码信息消息。
在步骤S605中,发送单元(TX)检查从接收单元(RX)发送的数据编码信息是否与其自己的数据编码信息相同。当从接收单元(RX)发送的数据编码信息与其自己的数据编码信息相同时,发送单元(TX)激活加密模块(120T)。在步骤S606中,发送单元(TX)向接收单元(RX)发送包括当前加密模块(120T)被激活的信息的模块编码信息消息,对帧进行编码并将该编码帧发送到接收单元(RX)。在步骤S607中,接收单元(RX)检查发送的模块编码信息消息,将加密模块(120R)的DoS感测功能的状态从“关”变为“开”,并从发送单元(TX)接收编码帧。
下面将参照附图详细描述当在EPON中使用感测DoS攻击的功能时用于禁止加密模块的过程。
图10和图11是根据本发明的第二实施例的描述在EPON中禁止包括DoS攻击感测功能的加密模块的操作的流程图。
当发送单元(TX)开始禁止安全功能时,在禁止加密模块(120T)之前,发送单元(TX)应当通过禁止接收单元的DoS感测功能来防止由于DoS功能而导致的未编码的正常帧被去除。
参照图10,在步骤S701中,发送单元(TX)向接收单元(RX)发送模块编码信息消息。该模块编码信息消息包括示出DoS感测功能处于禁止模式的信息。
在步骤S702中,接收单元(RX)检查发送的模块编码信息消息并禁止加密模块(120R)的DoS感测功能。
在步骤S703中,接收单元(RX)向发送单元(TX)发送示出DoS感测功能被禁止的模块编码信息消息。
在步骤S704中,发送单元(TX)将加密模块(120T)的状态从“开”变为“关”。在步骤S705中,发送单元(TX)向接收单元(RX)发送通知其自己的加密模块(120T)被禁止的模块编码信息消息。在步骤S706中,接收单元(RX)禁止加密模块(120R)。
参照图11,当接收单元(RX)开始禁止安全功能时,接收单元(RX)在步骤S711中禁止其自己的加密模块(120R)的DoS感测功能,并在步骤S712中向发送单元(TX)发送通知接收单元(RX)的DoS感测功能被禁止的模块编码信息消息。在步骤S713中,发送单元(TX)将加密模块(120T)的状态从“开”变为“关”,并在步骤S714中向接收单元(RX)发送示出发送单元(TX)的加密模块被禁止的模块编码信息消息。在步骤S715中,接收单元(RX)将其自己的加密模块(120R)的状态从“开”变为“关”。
将参照附图来描述在如上所述使用感测DoS攻击的功能的情况下,当数据编码信息被改变时,无需结束安全功能即可改变发送/接收单元的数据编码信息的过程。
图12和图13是描述根据本发明的第二实施例的改变编码数据的操作的流程图。
参照图12,当发送单元(TX)请求改变编码数据时,在步骤S801中,发送单元(TX)向接收单元(RX)发送模块编码信息消息。由于应当通过禁止接收单元(RX)的DoS感测功能来防止由于DoS功能导致的未编码的正常帧被去除,因此模块编码信息消息包括通知DoS感测功能处于禁止模式的信息。
在步骤S802中,接收模块编码信息消息的接收单元(RX)禁止DoS感测功能。在步骤S803中,接收单元(RX)向发送单元(TX)发送包括通知DoS感测功能被禁止的信息的模块编码信息消息。在步骤S804中,发送单元(TX)检查发送的消息的数据编码信息,以从改变数据编码信息的过程中识别出禁止的安全功能。当发送的消息的数据编码信息与当前接收单元的数据编码信息不相同时,发送单元(TX)确认数据编码信息是改变数据编码信息的过程。然后,在步骤S805中,发送单元(TX)发送具有接收单元(RX)和发送单元(TX)的数据编码信息的消息。
当发送单元(TX)确认发送单元(TX)的数据编码信息与接收单元(RX)的数据编码信息相同时,在步骤S805中,发送单元(TX)向接收单元(RX)发送包括用于激活DoS感测功能的信息的模块编码信息消息。在步骤S806中,接收该模块编码信息消息的接收单元(RX)激活DoS感测功能。
参照图13,当接收单元(RX)请求改变编码数据时,接收单元(RX)在步骤S811中禁止DoS感测功能,并且在步骤S812中向发送单元(TX)发送包括通知接收单元(RX)的DoS感测功能被禁止的信息的模块编码信息消息。在步骤S813中,发送单元(TX)检查发送的消息的数据编码信息,以从改变数据编码信息的过程中识别出禁止的安全功能。
当发送的消息的数据编码信息与当前发送单元(TX)的数据编码信息不相同时,发送单元(TX)识别出发送的消息的数据编码信息是改变数据编码信息的过程。在步骤S814中,发送单元(TX)发送包括发送单元(TX)和接收单元(RX)的数据编码信息的模块编码信息消息。在步骤S815中,接收单元(RX)检查其自己的数据编码信息是否与发送单元(TX)的数据编码信息相同,并激活DoS感测功能。
如上所述,基于这些实施例的本发明提出了一种在EPON中使用或不使用感测DoS攻击的功能的情况下,决定激活/禁止发送单元(TX)和接收单元(RX)的加密模块的时间的方法。下面将描述应用上述实施例的密钥管理协议。
图14示出了根据本发明的实施例的信息密钥管理帧的结构。
应用到本发明的实施例中的此协议用在数据链路层中,并且使用在OLT和ONU之间创建和消失的帧。也就是说,该密钥管理协议使用在EPON部分中创建和消失的媒体访问控制(MAC)帧来发送OLT和ONU所需的信息。传统的OAM帧作为在EPON部分中创建和消失的MAC帧,并且该密钥管理协议使用慢协议(slow protocol)作为OAM协议。
当在数据链路层中使用的MAC帧被形成为该密钥管理协议的特有帧时,该MAC帧可以具有与图14所示的结构相同的帧结构。在密钥管理协议中使用的帧被称为密钥管理帧。
密钥管理帧的每个字段具有如下表1所示的含义。
表1
  目的地地址(DA):6字节;接收单元(RX)的MAC地址
  源地址(SA):6字节;发送单元(TX)的MAC地址
  长度/类型(Length/Type):2字节;长度和类型信息
  子类型(Subtype):1字节;子类型信息
  标记(Flag):1字节;定义每当发送密钥管理帧时要被检查的内容
  代码(Code):1字节;分类密钥管理帧的类型
  数据/填充(Data/Pad):最大107字节,可变长度;定义在密钥管理帧内要被发送的消息的内容
  FCS:4字节;定义用于检查密钥管理帧的错误的值
通过应用慢协议的规则,“DA”应当具有值01-80-c2-00-00-02,“长度/类型”应当具有值88-09。“子类型”使用除了传统所用的值1到3之外的4到10之中的4。由于MAC帧的最小长度为64字节,因此“数据/填充”应当具有至少43字节的值。MAC帧最大为107字节。尽管MAC帧的最大长度是1522字节,但是由于慢协议中所用帧的最大长度受128字节的限制,因此密钥管理帧仅能够将信息延长到107字节。
表2
 位   名称  描述
 0   本地设置完成  0意味着本地设备中不存在或未设置加密模块。1意味着本地设备中存在加密模块并进行了设置。
 1   远程设置完成  0意味着远程设备中不存在或未设置加密模块。1意味着远程设备中存在加密模块并进行了设置。
 2   本地控制完成  0意味着本地设备的加密模块控制信息被不稳定地设置。1意味着本地设备的加密模块控制信息被稳定地设置。
 3   远程控制完成  0意味着远程设备的加密模块控制信息被不稳定地设置。1意味着远程设备的加密模块控制信息被稳定地设置。
 4-7   预留
表2描述了“标记”字段的位信息,并且设置完成位被分为“本地”和“远程”两种。当OLT向ONU发送密钥管理帧时,本地设置完成指示OLT的数据编码信息,而远程设置完成指示ONU的数据编码信息。
当位值为0时,由于加密模块不存在或者加密模块控制信息未被稳定设置,因此不执行编码。当加密模块不存在时,密钥管理模块可以存在或不存在。当密钥管理模块不存在时,对请求没有响应。当密钥管理模块存在时,用0来填充该位值而用空值来填充其他位值。在密钥管理模块存在或不存在的两种情况下,加密模块不能被正常操作,且将其处理为“0”。同时,位值为1的情况意味着由于加密模块存在并且加密模块和加密模块控制信息被稳定地设置从而能够操作加密模块的状态。因此,当本地设置完成和远程设置完成二者都为1时,能够操作加密模块。
在表2中,控制完成位被分为“本地”和“远程”两种。当OLT向ONU发送密钥管理帧时,本地控制完成指示OLT的数据编码信息,而远程控制完成指示ONU的数据编码信息。该位被用来确定OLT和ONU中的加密模块的操作状态。当OLT和ONU改变当前加密模块的操作状态时,OLT和ONU将1设置为0,并且发送改变的信息。因而,接收单元将发送的信息与其自己的信息作比较,并搜索改变的信息或将要被改变的信息。
如图6所示,当将接收单元(RX)的加密模块从禁止模式改变为激活模式并且没有什么要被改变时,本地控制完成被设置为1,而远程控制完成被设置为0。然后,向发送单元(TX)发送包括改变的信息的模块编码信息消息(即,信息密钥管理帧)。因而,发送单元(TX)识别出由于接收单元(RX)的加密模块从禁止模式变为激活模式而运行了安全功能。此外,发送单元(TX)将其自己的加密模块从禁止模式变为激活模式,并且本地控制完成变为1。
“代码”字段是1字节,并且能够将密钥管理帧的种类分类。在本发明中定义的密钥管理帧如下表3所示。
表3
  代码值   名称   描述
  1   信息密钥管理帧   加密模块和密钥管理模块的组织信息
表3中所示的帧用于将其自己的密钥管理模块组织信息和加密模块的组织信息发送到该密钥管理模块中的其它密钥管理模块。组织信息的位信息如下表4所示,并且组织数据字段。
表4
  位   名称 描述
  0-1   加密模块的操作状态 0=空;1=加密模块关;2=加密模块开
  2-4   编码算法 0=空;1=GCM-AES-128;2=CCM-AES-128;3=OCB-AES-128;4=RSA;5-7=预留
  5-7   密钥分配算法 0=空;1=非Diffie-Hellman;2=Diffie-Hellman;3-7=预留
  8   DoS感测功能操作状态 0=关;1=开
  9   数据帧 0=非编码;1=编码
  10   OAM帧 0=非编码;1=编码
  11   MPCP帧 0=非编码;1=编码
  12   密钥管理帧 0=非编码;1=编码
  13-15   预留
仅当加密模块存在时才发送组织信息。当加密模块不存在时,操作状态值为空,并且组织信息被用空值填充。
信道指定与组织信息对应的信道种类。当使用802.1AE的GCM-AES作为EPON的加密模块中的编码算法时,能够单独组织上行信道和下行信道。
“操作状态”是用于检查在系统中存在还是不存在当前加密模块并检查当前加密模块是否正在运行的位。也就是说,当组织信息的其它信息具有相同的同步,而“标记”的设置完成位信息为1时,禁止模式可以变为激活模式。
加密模块中用于编码和解码数据的所有编码算法是除了RSA外的对称密钥算法。在某些情况下,加密模块可以具有用于运行多个编码算法的单独模块。
“密钥分配算法”是用于发送在密钥管理模块中分配密钥的方法的位,作为示例描述了两种算法。但是,当单独形成编码信道以分配密钥时,该“密钥分配算法”指定在密钥分配加密模块中使用的算法信息。
“数据帧”、“OAM帧”、“MPCP帧”和“密钥管理帧”指定数据编码信息,而“DoS感测功能”指定DoS感测功能的操作状态。
在密钥分配过程之前,使用信息密钥管理帧的OLT和ONU的组织信息设置结束。因而,当接收密钥验证检查消息的接收单元(RX)发送信息密钥管理帧时,由于组织信息的2-7位的值被预置,因此接收单元(RX)不改变2-7位的值。应当设置组织信息的0、1、8到12位的值。
最后,“信道索引”字段被组织如下。
表5
  位   名称   描述
  0   方向   TX=0;RX=1
  1-7   信道ID   指定特定信道的ID
“信道索引”位于组织信息的前面,并且示出了组织信息位于哪个信道上。
如本发明的第一实施例中所示,当为了在EPON中应用安全技术而在分配密钥之后操作的安全功能被激活或禁止时,该安全功能不在接入点中开始被激活或禁止,而是在用于编码帧的发送单元(TX)的安全模块(即,加密模块)中被激活或禁止。因而,可以不依赖于接入点而激活或禁止安全功能,并且能够保持独立的发送/接收安全信道。此外,由于安全功能与发送单元(TX)的密钥分配相关联地被激活,因此可以通过发送一条消息来获取发送单元(TX)的安全功能激活时间。
如本发明的第二实施例中所述,当将安全功能从激活模式变为禁止模式时,通过在EPON中应用感测DoS状态的功能,能够防止发送的帧被当作DoS而丢失。此外,当使用感测DoS状态的功能时,能够在不断开安全信道的连接的情况下改变数据编码信息的组织信息。
此外,在本发明的实施例中,通过使用在用于激活和禁止安全功能的技术中利用慢协议的消息,能够防止密钥管理帧向EPON部分之外外流。因而,在EPON之外不能获得密钥管理帧,并且能够维持安全环境。此外,由于慢协议将1秒之内能够发送的帧的数量和长度分别限制为10个和128字节,因此EPON中的业务量不受影响。
尽管参照本发明的某些优选实施例对本发明进行了如上描述,但本领域技术人员显然可以在不脱离由所附权利要求书所限定的本发明的范围内进行各种变化和修改。

Claims (18)

1.一种在以太网无源光网络的安全信道控制系统中控制光线路终端OLT和光网络单元ONU之间的通信信道的安全的方法,该以太网无源光网络由具有加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的光线路终端和光网络单元形成,该方法包括步骤:
a)在OLT和ONU之间分发密钥;
b)将分发的密钥传送给OLT和ONU的加密模块;
c)使用分发的密钥来激活OLT和ONU中开始激活安全功能的一个中的相应加密模块;
d)从具有该激活的加密模块的一侧、即发送侧向对侧、即接收侧发送包括相应加密模块的激活状态信息的加密模块信息消息;以及
e)在接收侧通过检查所述加密模块的激活状态信息来激活其自己的该加密模块。
2.如权利要求1所述的方法,还包括步骤:
f)当正在使用的安全被中断时,禁止发送侧的加密模块;
g)发送具有发送侧的加密模块的禁止状态信息的加密模块信息消息;以及
h)禁止接收侧的加密模块。
3.如权利要求2所述的方法,还包括步骤:当接收侧开始禁止安全功能时,向发送侧发送包括用于禁止发送侧的加密模块的信息的加密模块信息消息。
4.如权利要求1所述的方法,其中,所述步骤a)包括步骤:
当发送侧开始密钥分发时,请求对方接收侧发送密钥;
在接收侧创建所述密钥并向发送侧发送所创建的密钥;
从发送侧向接收侧请求验证所创建的密钥;
在接收侧验证所创建的密钥,并向发送侧发送对所创建的密钥的验证请求的响应;以及
根据该密钥验证响应,从发送侧向接收侧发送验证密钥的结果。
5.如权利要求1所述的方法,其中,所述步骤a)包括步骤:
当接收侧开始密钥分发时,在接收侧请求发送侧创建密钥;
在发送侧创建密钥,并向接收侧发送对于密钥产生的响应;
在接收侧请求发送侧验证所创建的密钥;
在发送侧验证所创建的密钥,并发送根据所创建的密钥的验证请求的响应;以及
根据该密钥验证响应,在接收侧发送验证密钥的结果。
6.如权利要求4和5中任一个所述的方法,其中,该密钥由使用慢协议的密钥管理协议来管理,并且该密钥管理协议包括密钥管理帧,该密钥管理帧使用在发送侧和接收侧利用数据层创建和删除的帧。
7.一种在以太网无源光网络的安全信道控制系统中控制光线路终端OLT和光网络单元ONU之间的通信信道的安全的方法,该以太网无源光网络具有包括加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的光线路终端OLT和光网络单元ONU,该方法包括步骤:
a)在OLT和ONU之间分发密钥;
b)将分发的密钥发送给OLT和ONU的加密模块;
c)使用分发的密钥来激活OLT和ONU二者中开始激活安全功能的一个处的相应加密模块;
d)从具有该激活的加密模块的一侧、即发送侧向对侧、即接收侧发送包括相应加密模块的激活状态信息的加密模块信息消息;
e)在接收该加密模块信息消息的接收侧通过检查加密模块的激活状态信息来激活其自己的加密模块;以及
f)当激活发送侧和接收侧的加密模块时,激活用于感测每个加密模块的拒绝服务的功能。
8.如权利要求7所述的方法,其中,所述步骤a)包括步骤:
当发送侧开始密钥分发时,在发送侧请求接收侧创建密钥;
接收侧创建密钥,并向发送侧发送该密钥;
从发送侧请求接收侧验证所创建的密钥;
在接收侧验证所创建的密钥,并向发送侧发送对所创建的密钥的验证请求的响应;以及
根据该密钥验证响应,从发送侧向接收侧发送验证密钥的结果。
9.如权利要求7所述的方法,其中,所述步骤a)包括步骤:
当接收侧开始密钥分发时,在接收侧请求发送侧创建密钥;
在发送侧通过产生密钥向接收侧发送密钥产生的响应;
在接收侧向发送侧请求发送侧验证所创建的密钥;
在发送侧验证所创建的密钥,并向接收侧发送对所创建的密钥的验证请求的响应;以及
根据该密钥验证响应,从接收侧向发送侧发送密钥验证的结果。
10.如权利要求8和9中任一个所述的方法,其中,该密钥由使用慢协议的密钥管理协议来管理,并且该密钥管理协议包括密钥管理帧,该密钥管理帧被配置为使用在发送侧和接收侧利用数据层创建和删除的帧。
11.如权利要求7所述的方法,还包括步骤:
g)当OLT和ONU中的一个开始禁止安全功能时,在接收侧禁止感测拒绝服务的功能;
h)从接收侧向发送侧发送包括通知感测拒绝服务的功能被禁止的信息的加密模块信息消息;
i)在发送侧通过检查该加密模块信息消息而禁止其自己的加密模块之后,向接收侧发送包括通知加密模块被禁止的信息的加密模块信息消息;以及
j)在接收侧通过检查该加密模块信息消息来禁止其自己的加密模块。
12.如权利要求11所述的方法,还包括步骤:当发送侧开始激活安全功能时,向接收侧发送包括用于禁止感测拒绝服务的功能的信息的加密模块信息消息。
13.一种在以太网无源光网络的安全信道控制系统中控制光线路终端OLT和光网络单元ONU之间的通信信道的安全的方法,该以太网无源光网络由具有加密模块、密钥管理模块和用于发送/接收帧的发送器/接收器的光线路终端和光网络单元形成,该方法包括步骤:
当OLT和ONU中的一个请求改变加密数据信息时,禁止OLT和ONU中接收帧的一侧、即接收侧中的感测拒绝服务的功能;
从接收侧向对侧、即发送侧发送加密模块信息消息;
在发送侧将该加密模块信息消息与加密数据信息和预先存储的数据信息作比较,以确定它们是否匹配;
当加密数据信息不匹配时,向接收侧发送用于改变加密数据信息的加密模块信息消息;
在接收侧将包括从发送侧接收到的加密模块信息消息的加密数据信息与其自己的加密数据信息作比较,以确定它们是否匹配;以及
当加密数据信息匹配时,在接收侧激活感测拒绝服务的功能。
14.如权利要求13所述的方法,还包括步骤:当发送侧请求改变加密数据信息时,在接收侧发送包括用于禁止感测拒绝服务的功能的信息的加密模块信息消息。
15.一种在具有光线路终端OLT和光网络单元ONU作为发送或接收帧的发送侧和接收侧的以太网无源光网络中,控制OLT和ONU之间的信道安全的装置,该装置包括:
加密模块,用于根据来自OLT和ONU二者中开始激活和禁止安全功能的那一个的请求而激活和禁止,并通过向对侧发送包括通知加密模块被激活或禁止的信息的加密模块信息消息而激活或禁止对侧的加密模块;以及
密钥管理模块,用于在激活加密模块之前,在光线路终端OLT和光网络单元ONU之间分发密钥,并将分发的密钥发送给OLT和ONU的加密模块。
16.如权利要求15所述的装置,其中,每个加密模块包括用于对在OLT和ONU之间发送/接收的帧来感测拒绝服务的功能。
17.如权利要求15所述的装置,其中,通过独立地驱动发送信道和接收信道来独立地激活和禁止该加密模块。
18.如权利要求15所述的装置,其中,该密钥管理模块使用慢协议来管理密钥,并且具有用于管理密钥的帧结构,该帧结构使用在OLT和ONU处用数据层创建和删除的帧。
CN2006800461196A 2005-12-08 2006-12-05 以太网无源光网络中控制安全信道的方法和设备 Expired - Fee Related CN101326756B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR1020050119201 2005-12-08
KR20050119201 2005-12-08
KR10-2005-0119201 2005-12-08
KR10-2006-0051129 2006-06-07
KR1020060051129A KR100737527B1 (ko) 2005-12-08 2006-06-07 이더넷 폰에서 보안 채널 제어 방법 및 장치
KR1020060051129 2006-06-07
PCT/KR2006/005199 WO2007066951A1 (en) 2005-12-08 2006-12-05 Method and device for controlling security channel in epon

Publications (2)

Publication Number Publication Date
CN101326756A CN101326756A (zh) 2008-12-17
CN101326756B true CN101326756B (zh) 2011-05-04

Family

ID=38357076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800461196A Expired - Fee Related CN101326756B (zh) 2005-12-08 2006-12-05 以太网无源光网络中控制安全信道的方法和设备

Country Status (4)

Country Link
US (1) US20090232313A1 (zh)
JP (1) JP4739419B2 (zh)
KR (1) KR100737527B1 (zh)
CN (1) CN101326756B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917647A (zh) * 2010-08-26 2010-12-15 深圳市业通达实业有限公司 一种用于epon同一olt中的onu之间数据业务互通的实现方法
JP5302360B2 (ja) * 2011-07-01 2013-10-02 日本電信電話株式会社 信号処理装置
CN103812645B (zh) * 2014-03-05 2017-03-01 中国科学院半导体研究所 基于光通信的会客密钥共享系统及方法
CN107135045B (zh) * 2017-05-16 2019-01-25 国家电网公司 基于差值检测的变电站自适应网络及其时钟同步安全方法
US10505678B2 (en) * 2018-03-18 2019-12-10 Cisco Technology, Inc. Apparatus and method for avoiding deterministic blanking of secure traffic
KR102544183B1 (ko) * 2021-07-26 2023-06-15 인소팩주식회사 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159108A (zh) * 1995-12-18 1997-09-10 阿尔卡塔尔Cit有限公司 用在异步传输模式信元传送信息的加密和解密器件
US6848053B1 (en) * 1999-04-16 2005-01-25 Fujitsu Limited Optical network unit and optical line terminal

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2004180183A (ja) * 2002-11-29 2004-06-24 Mitsubishi Electric Corp 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法
JP3986956B2 (ja) * 2002-12-27 2007-10-03 三菱電機株式会社 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体
US8027473B2 (en) * 2003-01-13 2011-09-27 Conexant Systems, Inc. System and method for improved data protection in PONs
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
JP2004260556A (ja) * 2003-02-26 2004-09-16 Mitsubishi Electric Corp 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
KR100617321B1 (ko) * 2004-12-14 2006-08-30 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
KR100723832B1 (ko) * 2004-12-22 2007-05-31 한국전자통신연구원 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
US8086872B2 (en) * 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159108A (zh) * 1995-12-18 1997-09-10 阿尔卡塔尔Cit有限公司 用在异步传输模式信元传送信息的加密和解密器件
US6848053B1 (en) * 1999-04-16 2005-01-25 Fujitsu Limited Optical network unit and optical line terminal

Also Published As

Publication number Publication date
JP4739419B2 (ja) 2011-08-03
US20090232313A1 (en) 2009-09-17
JP2009510895A (ja) 2009-03-12
KR20070061141A (ko) 2007-06-13
KR100737527B1 (ko) 2007-07-10
CN101326756A (zh) 2008-12-17

Similar Documents

Publication Publication Date Title
EP2697931B1 (en) Qkd key management system
US10104542B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
EP2356772B1 (en) Quantum key distribution
EP2957053B1 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
CA2303048C (en) Security method for transmissions in telecommunication networks
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
CN101326756B (zh) 以太网无源光网络中控制安全信道的方法和设备
KR20090056915A (ko) 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
US20160056957A1 (en) Autonomous and seamless key distribution mechanism
CN101326758A (zh) 以太网无源光网络中用于安全的密钥管理方法以及控制安全信道的设备
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
CN101998393A (zh) 无线通信系统中减少数据完整性校验的开销的方法和装置
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
WO2006062345A1 (en) Method of distributing keys over epon
WO2007066951A1 (en) Method and device for controlling security channel in epon
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
KR100809393B1 (ko) Epon에서의 키 분배 방법
RU16964U1 (ru) Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий
WO2006054844A1 (en) Method and apparatus for receiving broadcast content

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110504

Termination date: 20121205