CN1620007A - 具认证控制器的收发器 - Google Patents

具认证控制器的收发器 Download PDF

Info

Publication number
CN1620007A
CN1620007A CNA2004100952010A CN200410095201A CN1620007A CN 1620007 A CN1620007 A CN 1620007A CN A2004100952010 A CNA2004100952010 A CN A2004100952010A CN 200410095201 A CN200410095201 A CN 200410095201A CN 1620007 A CN1620007 A CN 1620007A
Authority
CN
China
Prior art keywords
transceiver
authentication
main frame
key
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100952010A
Other languages
English (en)
Inventor
A·霍夫曼恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finisar Corp
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to CN201310388449.5A priority Critical patent/CN103475475B/zh
Publication of CN1620007A publication Critical patent/CN1620007A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Optical Communication System (AREA)

Abstract

一种收发器,其包括一发射器用以发射数据信号,一接收器用以接收数据信号,以及一控制器,用以加密一串行并提供该已加密之串行以便认证该收发器。

Description

具认证控制器的收发器
技术领域
本案涉及一种具认证控制器之收发器。
背景技术
光纤收发器在多种的应用中被使用,包括储存局域网络(SANs),局域网络,光纤信道,千兆位以太网络(Gigabit Ethernet),以及SONET应用。光纤收发器可被做为多主机计算机,网站,服务器,以及储存装置的接口使用。光纤收发器也可被用于大范围的网络装置,例如桥接器(bridges),集线器(hub),以及区域及广域开关。
光纤收发器包括一光纤接收器以及一光纤发射器。光纤接收器将光序列数据转换为电子序列数据而光发射器将电子序列数据转换为光序列数据。大多数的光纤收发器包括功率控制电路,特征电路,以及其它用以加强光纤收发器功能的电路。
光纤收发器通常是是网络系统中关键的组件。如果光纤收发器在网络系统的运作期间失效,整个网络系统都会失效。网络系统失效造成服务的瓦解并损失营业额。因为光纤生收发器重要的天性,某些光纤收发器的使用者需要光纤收发器的制造商或供货商可以补偿使用者因为光纤收发器的失效所造成的任何损失。为因应此潜在的产品责任,制造商及供货商已经发展出必须在他们的光纤收发器被核准在系统内使用之前即须符合的严格品质标准。
光纤收发器的使用者,制造商以及供货商的典型问题在于水货市场(gray market)。有些时候复制的光纤收发器在原始的已认证光纤收发器到达它们寿命终点之后被使用在该原始已认证的光纤收发器中,或是当额外的光纤收发器被加入以扩展系统时。
使用者会受到损害,因为这些复制的光纤收发器的品质是未知的,且并未被认证为符合特定的品质标准。当使用者安装一个复制的光纤收发器至一个系统内时,系统的品质保固可能会失效。经过认证的光纤收发器的制造商及供货商可能不会服务或支持复制的光纤收发器。此外,如果复制的光纤收发器失效,被认证的已认证光纤收发器之制造商或供货商将不承受此失效的责任。客户将需要从复制的光纤收发器之制造商或供货商获得补偿。
由于市场占有率,代表性的损失以及可靠度事件损失,复制的光纤收发器损害了被认证的已认证光纤收发器之制造商及供货商。制造商及共应商品质的代表性能受到伤害,如果使用者相信此复制的光纤收发器原始来自被认证的已认证光纤收发器之制造商及供货商。产品责任,保固,服务以及支持事宜同样地在使用者与制造商或供货商之间发生,当复制的光纤生发器被使用在已认证之认证的光纤收发器中的时候。
发明内容
本发明之一实施例在提供一种收发器。此收发器包括一发射器用以发射数据信号,一接收器用以接收数据信号,以及一控制器用以加密(encrypt)一串行提供应此加密的串行认证此收发器。
附图说明
本发明实施例将参照附图而有较佳了解。图式的组件不需要彼此间相对应的大小。类似的号码代表对应的相似部份。
第1图是网络系统一部份的实施例方块图。
第2图是具有安全微控器之收发器之实施例的方块图。
第3图是安全微控器之实施例的方块图。
第4图是认证收发器之方法实施例之流程图。
具体实施方式
第1图是网络系统30之一部份的实施例之方块图。网络系统30包括一主机32以及一收发器36。主机32经由通信链接34电耦合至收发器36。收发器36包括一安全微控器38以及一收发器电路40。安全微控器38经由路径42电耦合至收发器电路40。在一实施例中,收发器36是一种小型态因子可插拔(small factor plugged,SFP)收发器。
主机32是一个主要大型主机计算机(mainframe computer),工作站,服务器,储存装置或网络装置,例如桥接器,路由器或区域或宽域开关。在其它的实施例中,主机32是经由收发器和其它装置通信之任何适当的装置。
收发器36包括一个壳体用以安装收发器36于系统30之内。在一实施例中,收发器36和具有高端点数据通信及电信通信应用并提供光纤技术利益之RJ-45型态嵌板兼容。在其它实施例中,收发器36被设计为低成本的储存局域网络(SANs),局域网络(LANs),光纤频道,千兆位以太网络(Gigabit Ethernet),以及SONET应用所使用。收发器36可被用以当成多主机计算机,网站,服务器,以及储存装置的接口使用,以及用于大范围的网络装置,例如桥接器(bridges),集线器(hub),以及区域及广域开关。
安全微控器38被设置在收发器36之内并安装在无法从收发器36外部看见的印刷电路板上。安全微控器38是用以识别收发器36至主机32。安全微控器38与主机32通信以确认收发器36是已认证收发器而不是复制的。有认证的收发器是已经由收发器的制造商或供货商在其符合特定品质标准时所受到的认证。这防止收发器,如收发器36在水货市场被复制或贩卖。
收发器40包括一接收器以及一发射器。接收器将从外部装置接收的光序列数据转换为电子序列数据以便传递到主机32。发射器将从主机32所收到的电子序列数据转换为光序列数据再传送至外部装置。收发器电路40被用以发射并接收主机32与其它装置之间的数据
在安装收发器的时候,主机32经由通信链接34与安全微控器38通信以决定收发器36是否为已认证的。如果收发器36不是已认证的,收发器36会被拒绝且不和主机32工作。如果收发器36是可接受的,则收发器36与主机32工作。一旦收发器36是被认证且可接受的,主机32使用收发器36发射及接收数据。
第2图是收发器36之一实施例的方块图。收发器36包括安全微控器38,收发器电路40,以及通信链接34。收发器电路40包括一主动关机电路120,一激光驱动器124,一开关128,一发射器(Tx)耦合单元130,一功率控制电路140,一接收器144,一接收器(Rx)耦合单元148,以及一数字特征监视接口152。Rx耦合单元148包括一光二极管(photodiode)150。Tx耦合单元130包括一激光二极管132以及一监视器二极管(diode)136。
主动关机电路120,激光驱动器124,开关128,Tx耦合单元130,以及功率控制电路140形成一发射器。主动关机电路140经由路径121电耦合于激光驱动器124以及经由路径122耦合至开关128。激光驱动器124经由路径126电耦合至开关218以及经由路径142耦合至功率控制电路140。开关128经由路径129电耦合至激光二极管132且激光二极管132经由光路径光耦合至监视器二极管136。监视器二极管136电耦合至功率控制电路140以及经由路径138电耦合至主动关机电路120。Tx耦合单元130耦合至光纤缆线118。
接收器144以及Rx耦合单元148系用以形成接收器。接收器144经由路径146耦合至光二极管150。Rx耦合单元148耦合至光纤缆线119。数字特征监视接口152经由路径118电耦合至安全微控器38。
通信链接34包括一发射器错误(Tx Fault)信号线100,一发射器禁能(TxDis)信号线102,一发射数据负(TD-)信号线104,以及一发射数据正(TD+)信号。此外,通信结34包括一接收数据负(RD-)信号线108,一接收数据正(RD+)信号线,数据遗失(LOS)线112,以及一内部集成电路(I2C)总线114。在其它实施例中,I2C总线(bus)114可使用其它适当的通信总线取代。
发射器错误信号系100电耦合至主动关机电路120。发射器禁能信号线102经由路径121电耦合至主动关机电路120以及激光驱动器124。
发射数据负信号线104以及发射数据正信号线106电耦合至激光驱动器124。接收数据负信号线108,接收数据正信号线110,以及信号遗失线112电耦合至接收器144,而内部集成电路总线114电耦合至安全微控器38。
Rx耦合单元148机械地以及光学地耦合收发器36至光纤缆线119。由外部装置发射之光信号由光二极管150接收并由光二极管150转换为电子信号。此电子信号经由路径146被传送到接收器144。
接收器144将从光二极管150接收到的信号转换为和低电压正发射器耦合兼容的逻辑(low voltage positive emitter coupledcompatible logic,LVPBCL)的电子序列数据。此LVPBCL兼容的电子序列数据经由信号系RD-108以及RD+110传送至主机32。LOS信号线112上的数据遗失指示是否有一光学信号出现在Rx耦合单元148。
监视二极管136经由光路径134监视激光二极管132的光输出。在一实施例中,监视二极管136机械式地被建置在Tx耦合单元130内。监视二极管136经由路径138输出指示激光二极管132输出的信号至主动关机电路120以及功率控制电路140。
激光驱动器电路124驱动激光二极管132的调变以及偏压电流。此电流受到功率控制电路140的控制以便在温度变化以及激光二极管132变老时提供激光二极管132固定的输出功率。功率控制电路40使用监视二极管136做为控制信号以防止激光二极管超过操作的限制。
Tx耦合单元130机械式地以及光学地耦合收发器36至光纤缆线118。激光驱动器124经由TD-信号线104以及TD+信号线104接收来自主机32的LVPBCL兼容的序列数据信号并将此数据传送至激光二极管132。激光二极管132将从激光驱动器124接收的信号转换为光序列信号并经由光纤缆线118发射光序列信号。
如果关机电路120侦测到一个激光错误,则关机电路120主动禁能激光二极管132并在Tx错误信号线100上输出一个错误信号。藉由禁能激光二极管132,关机电路120提供激光二极管审视的安全性。关机电路120经由路径122与开关128通信以便开启或关闭开关128来禁能或致能激光二极管132。
在一实施例中,收发器36包括一管理电路用以控制功率供应。此管理电路提供供应电压是否掉落至一重置临界值的之下的内部的重置信号。在一实施例中,管理电路使重置信号在电压已经上升至重置临界值之后被激励至少140ms。在此期间,激光二极管132是未受激励的。
主机32藉由在TxDis信号线102上提供一逻辑低准位而致能激光二极管124。主机32可以藉由在TxDis信号线102上提供逻辑高准位而禁能激光二极管124。
数字特征监视接口152持续监视收发器36操作参数。在一实施例中,收发器36显示内部校正特征。执行测量且收发器36在不同的操作温度及电压被校正以获得收发器36正常的操作参数范围。在操作期间,数字特征监视接口152藉由数字化受到特征集成电路(IC)监视的内部模拟信号而产生和正常操作参数范围比较的特征数据。在装置制造期间设定临界值并允许使用者于一个特定的数值落在正常操作参数范围之外的时候决定。
数字特征监视接口152经由路径42输出警铃及警告旗标(flag)给安全微控器38。安全微控器38经由I2C总线114发射警铃及警告旗标给主机32。警铃旗标指示了与需要立即行动之不运作链接相关的情况。警示旗标指示外部正常的运作范围,但不需要立即促成链接失效。
I2C总线114允许主机32以及安全微控器38在二驱动的线以及一地连接直接互相通信。主机32及安全微控器38二者皆可以在IC2总线上做为发射器及接收器。主机32是总线管理者,如果主机32指示了到安全微控器38之数据转换且安全微控器38是数据转换用的总线从属者(slave)。
第3图是说明安全微控器38之实施例之方块图。在实施例中,安全微控器38是单一半导体芯片。安全微控器38包括一电压时钟重置模块204,一只读存储器(ROM)206,一随机存取内存(RAM)208,一电子式可抹除及可程序只读存储器(EEPROM),一密码模块212,一中央处理单元(CPU)200,睡眠模式逻辑传感器/滤波器及调整模块214,一中断模块216,一定时器模块218,一循环多余检查(CRC)模块220,一随机数产生器222,一内部集成电路(IC2)接收器-发射器224,一相位锁定回路(PLL)模块226,以及一地址/数据总线202。在其它实施例中,安全微控器38不包括所有的这些组件。同时在其它实施例中,IC2接收器-发射器224可被另一适合的接收器-发射器取代。
CPU200电耦合至地址/数据总线202。ROM206经由路径207电耦合至地址/数据总线202而RAM208经由路径209电耦合至地址/数据总线202。EEPROM210经由路径211电耦合至地址/数据总线202,而密码模块212经由路径213电耦合至地址/数据总线202。中断模块216经由路径219电耦合至地址/数据总线202。CRC模块220经由路径221电耦合至地址/数据总线202,而随机数产生器222经由路径223电耦合至地址/数据总线202。IC2接收器-发射器224经由路径225电耦合至地址/数据总线202,PLL模块226经由路径227电耦合至地址/数据总线202。睡眠模块逻辑传感器滤波器及电压调整模块214经由路径215电耦合至CPU200,而电压时钟重置模块204经由路径205电耦合至CPU200。
CPU200控制安全微控器38之功能且直接或经由地址/数据总线202和安全微控器38的其它组件通信。ROM206储存安全微控器38所需之操作系统以及应用程序。RAM208暂时储存操作安全微控器38所需之数据及指令。EEPROM210储存关于收发器36  操作以所需的操作参数以及其它信息以及认证安全微控器38所用之一公开钥匙/私人钥匙对。密码模块212执行主机32与安全微控38之间的通讯加密及解密。随机数产生器222产生密码模块212使用的随机数。I2C接收器-发射器224发射并接收来自主机32的通信。
安全微控器38内其它的组件执行数种功能。电压时钟重置模块204重置安全微控器38之电压及时钟。睡眠模块逻辑传感器滤波器及电压调整模块214调整安全微控器38内的电压并致能睡眠模式以节省安全微控器38之内的电源。中断模块216允许外部电路初始化安全微控器38内的行动。CRC模块220在传送至安全微控器之数据上执行循环多余检查。PLL226同步安全微控器38内之时钟与一外部时钟。
安全微控器38在安装收发器36时以主机32认证收发器36。在原始的设备制造商(OEM),每一安全微控器38被指派一个单一的收发器36指定公开钥匙/私人钥匙对。此收发器36指定的公开钥匙使用一私人钥匙而被制定大小(加密)其仅属于且仅为安全微控器38之认证分发所知。此分发的认证通常是要求制造安全微控器38之OEM客户。收发器36指定私人钥匙以及封印的收发36指定通开钥匙被加载安全微控器38之一私人储存区域中,例如EEPROM210中的区域,其中它们不可直接从外部安全微控器38被存取。在一实施例中,较大的安全性之一全球存取码和此收发器36指定公开钥匙/私人钥匙对有关。
在收发器36被安装在系统30内时,主机32尝试认证收发器36。主机32传送一讯息给安全微控器38要求安全微控器38之封印的收发器36指定的公开钥匙。如果全球存取码已经和收发器36指定公开钥匙/私人钥匙对相关,此要求讯息包括该存取码。
如果被要求的话,安全微控器38检查全球存取码。并回传与该存取码相关的封印(seal)收发器36指定公开钥匙。此封印收发器36指定公开钥匙被用以当成安全微控器38之认证的识别(ID)。
主机32使用已知的发出认证之对应的公开钥匙解除封印收发器36指定公开钥匙的封印(解密)。主机32藉由产生乱码并将此乱码传送至安全微控器38而完成收发器36的认证。安全微控器38使用收发器指定私人钥匙来封印(加密)该随机数。在一实施例中,主机32在随机数内产生认证用之认证字符串。在安全微控器38回传此结果给主机32时,主机32使用从先前要求的封印收发器36指定公开钥匙所获得的收发器36指定公开钥匙来对此结果译码。如果译码的结果和主机32所产生的随机数匹配,安全微控器38包含与藉由发出认证而被封印之收发器36指定公开钥匙相关之单一收发器36指定私人钥匙。主机32判断安全微控器38,藉由扩展其所处之收发器36,是已认证的。如果主机32决定收发器36是认证的,则主机32接受并使用收发器36。但如果主机32决定收发器36是未被认证的,则主机32拒绝且不使用收发器36。
用于认证安全微控器38之公开匙加密系统可以是任何提供适当加密的公开钥匙系统。认证应用是内建式的且不包含限制加密系统之现有的网络资源。于一实施例中,RSA是用以认证安全微控器38的方法。在另一实施例中,椭圆曲线加密(elliptic curve cryptography,BCC)系统被用以认证安全微控器38。BCC比RSA有益的地方在于其适当的安全性所需的钥匙长度比以RSA为基础之系统短。
可使用提供合理成本之较高安全性标准的认证协议的其它实施例。于一实施例中,产生多重单一收发器36指定公开钥匙/私人钥匙对并将之储存在每一安全微控器38之中。每一钥匙对和一不同的存取码有关。钥匙集合的每个收发器指定公开钥匙使用来自发出认证的一个不同私人钥匙而被封印。此系统软件被写出以便使用钥匙对之一。但是对此软件的较后面的版本或修改可以藉由改变所使用的存取码而切换至其它被储存的钥匙对之一。在其中一个安全微控器中所使用的收发器指定公开钥匙/私人钥匙对不知为何被发现且被用以产生可以通过认证之复制的安全微控器的情况中,这提供一个复原的策略。因为新的钥匙对在新的软件被释出之前未被使用,藉由加密攻击或差动功率分析而发现是容易遭受攻击的。额外被封印的收发器指定功开钥匙的存在,未被使用且不可被存取直到新的系统软件释出曝露此存,也提供发出认证的第一个私人钥匙不知为何被偷窃的情况下的备用系统。
第4图是认证收发器36之方法的实施例,此收发器包括被以一收发器36指定公开钥匙/私人钥匙对编码之一安全微控器38。在302,收发器36被安装在系统30之内。在304,主机32要求来自收发器36之认证的识别(加密的收发器36指定公开钥匙)被传送至主机32。在306,收发器36经由I2C总线114从安全微控器36传送该认证的识别至主机32。在308,主机32使用发出认证之一公开钥匙对该认证的识别加密并获得该收发器36指定公开钥匙。在310,主机32产生一随机数。在312,主机32传送该随机数至安全微控器38。在314,安全微控器38使用收发器36指定私人钥匙加密该随机数。
在316,安全微控器38传送加密的随机数至主机32。在318,主机32使用该收发器36指定公开钥匙解密被加密的随机数。在320,主机32决定解密的随机数是否符合原始的随机数。如果解密的随机数和原始的随机数匹配,收发器36被认证且在324被接收。如果被解密的随机数和原始的随机数不匹配,收发器36不被认证且在322被拒绝。

Claims (35)

1.一种收发器,包括:
一发射器,用以发射数据信号;
一接收器,用以接收数据信号;以及
一控制器,用以加密一串行并提供该被加密的串行以认证该收发器。
2.如权利要求1的收发器,其中该控制器是用来以一个收发器私人加密钥匙对该串行加密。
3.如权利要求1的收发器,其中该控制器是用以使用一收发器私人加密钥匙以及一收发器公开加密钥匙来认证该收发器。
4.如权利要求3的收发器,其中该控制器是用来以该收发器私人加密钥匙加密该串行。
5.如权利要求3的收发器,其中该收发器公开加密钥匙是藉由以一系统私人加密钥匙加密该收发器公开加密钥匙而被封印,且被储存为一已封印收发器公开加密钥匙。
6.如权利要求5的收发器,其中该已封印收发器公开加密钥匙以一系统公开加密钥匙来解密以使重新获得该收发器公开加密钥匙。
7.如权利要求1的收发器,其中该控制器包括一电子式可抹除且可程序化的只读存储器,其用以储存一收发器私人加密钥匙以及一收发器公开加密钥匙。
8.如权利要求1的收发器,其中该控制器包括一密码模块,用以加密该串行。
9.如权利要求1的收发器,其中该控制器包括一RSA加密模块,用以加密该串行。
10.如权利要求1的收发器,其中该接收器包括一光纤接收器。
11.如权利要求1的收发器,其中该发射器包括一光纤发射器。
12.如权利要求1的收发器,其中该收发器包括一小型态因子可插拔收发器。
13.一种网络系统包括:
一主机;
一接口,电耦合至该主机;以及
一收发器包括:
一发射器,用以发射数据信号;
一接收器,用以接收数据信号;以及
一控制器,用以经由该接口而与该主机通讯以便以该主机认证该收发器。
14.如权利要求13的网络系统,其中该接口包括一内部集成电路总线。
15.如权利要求13的网络系统,其中该接口包括一收发器错误状态线。
16.如权利要求13的网络系统,其中该接口包括一收发器禁能线。
17.如权利要求13的网络系统,其中该收发器包括一发射数据输入线以及一逆发射数据输入线。
18.如权利要求13的网络系统,该收发器包括一接收数据输出线以及一逆接收数据输出线。
19.如权利要求13的网络系统,其中该接口包括一信号遗失状态线。
20.如权利要求13的网络系统,其中该主机是一大型计算机主机,一工作站,一服务器以及一储存装置中的一种。
21.如权利要求13的网络系统,其中该主机是一桥接器,一路由器,一集线器,一区域开关以及一宽域开关中的一种。
22.一种收发器,包括:
一发射器,用以发射数据信号;
一接收器,用以接收数据信号;以及
一控制器,用以和一主机通讯以便藉该主机认证该收发器,其中该控制器包括认证用之一第一公开钥匙/私人钥匙对。
23.如权利要求22的收发器,其中该第一公开钥匙/私人钥匙对和一第一存取码相关且该控制器包括认证用之一第二公开钥匙/私人钥匙对,该第二公开钥匙/私人钥匙对和一第二存取码相关。
24.如权利要求23的收发器,其中该第一公开钥匙/私人钥匙被用来因应传递该第一存取码至该控制器的该主机而进行认证,而该第二公开钥匙/私人钥匙则是用来因应传递该第二存取码至该控制器的该主机而进行认证。
25.一种光纤收发器,包括:
用以发射数据信号的装置;
用以接收数据信号的装置;以及
用以在安装该光纤收发器时认证该光纤收发器的装置。
26.如权利要求25的光纤收发器,其中该用以接收数据信号的装置包括用以把光序列数据转换至电子序列数据的装置。
27.如权利要求25的光纤收发器,其中该用以发射数据信号的装置包括用以把电子序列数据转换至光序列数据的装置。
28.如权利要求25的光纤收发器,其中用以认证该光纤收发器的装置包括使用一收发器指定私人钥匙来加密一认证串行的装置,该加密的认证串行藉使用一收发器指定公开钥匙而解密。
29.一种认证系统内一收发器的方法,包括:
安装一收发器于该系统内;
从该收发器传送一认证信号至一主机;
于该主机内分析该认证信号;以及
基于该认证信号的分析结果而选择接受或拒绝该收发器。
30.如申请专利29的方法,其中该认证信号包括一认证识别。
31.如申请专利29的方法,其中分析该认证信号包括使用一发出认证的公开钥匙来对该认证信号解密。
32.一种认证一收发器的方法,包括:
安装一收发器,其包括一收发器指定公开钥匙/私人钥匙对,其中该收发器指定公开钥匙被以一发出认证的一私人钥匙所加密;
从该收发器要求该加密的收发器公开钥匙;
从该收发器把该加密的收发器指定公开钥匙传至一主机;以及
于该主机内使用该发出认证的一对应公开钥匙对该收发器指定公开钥匙解密以获得该收发器指定公开钥匙。
33.如权利要求32的方法,包括:
于该主机内产生一原始认证串行;
从该主机传送该原始认证串行至该收发器;
使用收发器指定私人钥匙加密该收发器内的该原始认证串行;
从该收发器传送该已加密的认证串行至该主机;以及
于该主机内使用该收发器指定公开钥匙对该已加密的认证串行进行解密。
34.如权利要求33的方法,包括:
比较该已解密的认证串行与该原始认证串行;以及
基于该比较来选择拒绝或接收该收发器。
35.如权利要求33的方法,其中该原始认证串行是一随机数。
CNA2004100952010A 2003-11-21 2004-11-22 具认证控制器的收发器 Pending CN1620007A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310388449.5A CN103475475B (zh) 2003-11-21 2004-11-22 具认证控制器的收发器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/718753 2003-11-21
US10/718,753 US8165297B2 (en) 2003-11-21 2003-11-21 Transceiver with controller for authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310388449.5A Division CN103475475B (zh) 2003-11-21 2004-11-22 具认证控制器的收发器

Publications (1)

Publication Number Publication Date
CN1620007A true CN1620007A (zh) 2005-05-25

Family

ID=34435791

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310388449.5A Expired - Fee Related CN103475475B (zh) 2003-11-21 2004-11-22 具认证控制器的收发器
CNA2004100952010A Pending CN1620007A (zh) 2003-11-21 2004-11-22 具认证控制器的收发器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310388449.5A Expired - Fee Related CN103475475B (zh) 2003-11-21 2004-11-22 具认证控制器的收发器

Country Status (3)

Country Link
US (1) US8165297B2 (zh)
EP (1) EP1533938A1 (zh)
CN (2) CN103475475B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365559A (zh) * 2018-04-09 2019-10-22 摩拜力特有限责任公司 用于安全设备操作的系统和方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
NZ550904A (en) * 2004-04-30 2009-01-31 Utc Fire & Safety Corp Security system communications including encryption
US7970947B1 (en) * 2005-03-10 2011-06-28 Rockwell Collins, Inc. Tactical targeting network technology small form factor user system
US20070180145A1 (en) * 2006-01-27 2007-08-02 Cisco Technology, Inc. (A California Corporation) Pluggable transceiver module with encryption capability
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8504821B2 (en) * 2009-07-10 2013-08-06 Finisar Corporation Encrypted optoelectronic module
US20120008962A1 (en) * 2010-07-09 2012-01-12 Sumitomo Electric Device Innovations, Inc. Controller for optical transceiver and a method to control the same
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US8966234B1 (en) * 2011-07-08 2015-02-24 Cisco Technology, Inc. Pluggable module subcomponent reset
US8954160B2 (en) * 2011-09-02 2015-02-10 Medtronic, Inc. Detection of extracardiac stimulation by a cardiac rhythm management device
US9199087B2 (en) 2011-11-21 2015-12-01 Medtronic, Inc. Apparatus and method for selecting a preferred pacing vector in a cardiac resynchronization device
WO2013086287A1 (en) 2011-12-07 2013-06-13 Adc Telecommunications, Inc. Systems and methods for using active optical cable segments
JP2015531103A (ja) 2012-06-25 2015-10-29 エーデーシー・テレコミュニケーションズ・インコーポレーテッド 能動型光モジュールのための物理層管理
US9351571B2 (en) 2012-07-11 2016-05-31 Manitowoc Foodservice Companies, Llc Connection assembly for a base and a cabinet assembly of an ice maker
US9473361B2 (en) 2012-07-11 2016-10-18 Commscope Technologies Llc Physical layer management at a wall plate device
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
US9584327B2 (en) * 2013-07-31 2017-02-28 Arista Networks, Inc. System and method for authentication for transceivers
US9641339B2 (en) 2013-07-31 2017-05-02 Arista Networks, Inc. System and method for authentication for field replaceable units
WO2015047996A1 (en) 2013-09-24 2015-04-02 Adc Telecommunications, Inc. Pluggable active optical module with managed connectivity support and simulated memory table
CN104601229B (zh) * 2013-11-01 2019-02-19 中兴通讯股份有限公司 光模块识别方法及装置
US10178182B2 (en) * 2014-11-24 2019-01-08 Vivint, Inc. Signal cloning
US9552006B1 (en) * 2015-03-09 2017-01-24 Inphi Corporation Wideband low dropout voltage regulator with power supply rejection boost
US9935774B2 (en) 2015-05-22 2018-04-03 Nxp B.V. Configurable cryptographic controller area network (CAN) device
US10095634B2 (en) * 2015-05-22 2018-10-09 Nxp B.V. In-vehicle network (IVN) device and method for operating an IVN device
US9825918B2 (en) 2015-05-22 2017-11-21 Nxp B.V. Controller area network (CAN) device and method for operating a CAN device
CN106470198B (zh) * 2015-08-20 2021-02-23 中兴通讯股份有限公司 光传送网的身份验证方法、装置及系统
JP6715931B2 (ja) * 2015-11-19 2020-07-01 エヌライト, インコーポレイテッドNlight, Inc. レーザーフォールトトレランスおよびセルフキャリブレーションシステム
EP3507871B1 (en) 2016-08-31 2023-06-07 NLIGHT, Inc. Laser cooling system
CN109075974B (zh) * 2016-10-25 2021-12-21 深圳市汇顶科技股份有限公司 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
WO2018112220A1 (en) 2016-12-15 2018-06-21 Nlight, Inc. Fiber laser packaging
US10354463B2 (en) * 2017-03-20 2019-07-16 Ademco Inc. Systems and methods for secure authentication for access control, home control, and alarm systems
US10784645B2 (en) 2018-03-12 2020-09-22 Nlight, Inc. Fiber laser having variably wound optical fiber
US11200321B2 (en) * 2019-08-02 2021-12-14 EMC IP Holding Company LLC Maintaining trust on a data storage network
US11502853B2 (en) 2019-08-02 2022-11-15 EMC IP Holding Company LLC Establishing trust on a data storage network
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller
US11184085B1 (en) * 2020-09-03 2021-11-23 Mellanox Technologies, Ltd. Electro-optical interconnect assembly with integral tampering protection

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4896319A (en) 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
US4905301A (en) * 1988-07-28 1990-02-27 Motorola, Inc. Selective system scan for multizone radiotelephone subscriber units
US5122893A (en) 1990-12-20 1992-06-16 Compaq Computer Corporation Bi-directional optical transceiver
JPH0697931A (ja) 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US6058476A (en) 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
JPH10222618A (ja) 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
BR9714592A (pt) * 1997-03-21 2005-04-12 Canal & Sa Empresa De Telecomu Processo de baixa de dados para um conjunto receptor/decodificador mpeg e um sistema de transmissão mpeg para implementação do mesmo
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6223042B1 (en) * 1997-06-26 2001-04-24 At&T Wireless Services Inc Method of intelligent roaming using network information
US6362869B1 (en) 1997-07-15 2002-03-26 Silverbrook Research Pty Ltd Authentication system for camera print rolls
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
EP0898397A2 (en) 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Method for sending a secure communication in a telecommunications system
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
US6493825B1 (en) 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7023833B1 (en) * 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
DE19948606A1 (de) 1999-10-08 2001-04-12 Seho Systemtechnik Gmbh Verfahren und Vorrichtung zum Temperieren von Bauteilen, z.B. Halbleiterschaltkreisen und dergl.
CN100423041C (zh) * 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US7197642B2 (en) 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP2003523589A (ja) * 2000-02-18 2003-08-05 サイパック アクチボラゲット 識別および認証のための方法およびデバイス
US6342836B2 (en) * 2000-02-25 2002-01-29 Harry I. Zimmerman Proximity and sensing system for baggage
US7002929B2 (en) * 2001-01-19 2006-02-21 Raze Technologies, Inc. Wireless access system for allocating and synchronizing uplink and downlink of TDD frames and method of operation
US20020137472A1 (en) * 2001-01-23 2002-09-26 Quinn Liam B. Wireless antenna switching system
US7149430B2 (en) * 2001-02-05 2006-12-12 Finsiar Corporation Optoelectronic transceiver having dual access to onboard diagnostics
US7079775B2 (en) 2001-02-05 2006-07-18 Finisar Corporation Integrated memory mapped controller circuit for fiber optics transceiver
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US20030072059A1 (en) 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
WO2003046614A2 (en) 2001-11-28 2003-06-05 Optical Zonu Corporation Smart single fiber optic transceiver
US6853197B1 (en) * 2001-12-03 2005-02-08 Atheros Communications, Inc. Method and apparatus for insuring integrity of a connectorized antenna
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US8073439B2 (en) * 2002-02-18 2011-12-06 Infineon Technologies Ag Control system and method for operating a transceiver
ATE306163T1 (de) * 2002-04-16 2005-10-15 Bosch Gmbh Robert Verfahren zur überwachung einer zugriffsablaufsteuerung für ein kommunikationsmedium einer kommunikationssteuerung eines kommunikationssystems
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1562802A2 (en) * 2002-11-08 2005-08-17 Johnson Controls Technology Company Trainable transceiver system
US7356357B2 (en) * 2003-01-16 2008-04-08 Modstream, Inc. Passive display unit and system and method of use
US20040177369A1 (en) * 2003-03-06 2004-09-09 Akins Glendon L. Conditional access personal video recorder
US7197298B2 (en) * 2003-04-23 2007-03-27 Alps Electric Co., Ltd. Radio-communication terminal device that prevents communication through an unauthenticated antenna
KR100547724B1 (ko) 2003-08-26 2006-01-31 삼성전자주식회사 데이터를 안정적으로 전송할 수 있는 기가비트 이더넷기반의 수동 광가입자망 및 이를 이용한 데이터 암호화 방법
US8165297B2 (en) 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US20050113069A1 (en) 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US20070083491A1 (en) 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8000607B2 (en) 2005-01-25 2011-08-16 Finisar Corporation Optical transceivers with closed-loop digital diagnostics
JP2006211343A (ja) 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
US7787774B2 (en) 2005-09-12 2010-08-31 Finisar Corporation Authentication modes for an optical transceiver module
US7845016B2 (en) 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US8762714B2 (en) 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365559A (zh) * 2018-04-09 2019-10-22 摩拜力特有限责任公司 用于安全设备操作的系统和方法
CN110365559B (zh) * 2018-04-09 2021-10-01 摩拜力特有限责任公司 用于安全设备操作的系统和方法

Also Published As

Publication number Publication date
CN103475475A (zh) 2013-12-25
EP1533938A1 (en) 2005-05-25
US8165297B2 (en) 2012-04-24
US20050113068A1 (en) 2005-05-26
CN103475475B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
CN1620007A (zh) 具认证控制器的收发器
US8762714B2 (en) Protecting against counterfeit electronics devices
US8843735B2 (en) Method and apparatus of communicating security/encryption information to a physical layer transceiver
US20050005093A1 (en) Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050114663A1 (en) Secure network access devices with data encryption
US20110093639A1 (en) Secure Communications Between and Verification of Authorized CAN Devices
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
US10419131B2 (en) Cyber-retro-reflector technology
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN103430479A (zh) 验证通信模块的系统、方法及装置
US10256980B2 (en) System and method for authentication for field replaceable units
US9045095B2 (en) Security for a wireless ECU vehicle system
WO2021245599A1 (en) System and method for authenticating a device on a network
US12047494B2 (en) Protected protocol for industrial control systems that fits large organizations
US7808399B2 (en) Electronic device enabling hardware and methods
CN113612757A (zh) 一种工业物联网终端安全接入网络的方法和系统
CN110830585A (zh) 一种物联网系统及其通讯方法
CN217116411U (zh) 安全防护系统
KR102361079B1 (ko) 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템
CN109194490B (zh) 一种配电网通信安全认证系统及方法
TW202133010A (zh) 使用密碼遠程啟動遠端鑰匙鎖系統的方法以及執行該方法之遠端鑰匙鎖系統
CN113708922A (zh) 一种汽车指纹vfp的安全更新方法
US9584327B2 (en) System and method for authentication for transceivers
CN113518347A (zh) 安全防护系统
US20080034431A1 (en) Color based network security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: FINISA CO.,LTD.

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG

Effective date: 20060929

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060929

Address after: American California

Applicant after: Finisar Corp.

Address before: Munich, Federal Republic of Germany

Applicant before: Infennian Technologies AG

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20050525