JP2009510895A - イーサネットポンにおける保安チャネルの制御方法及び装置 - Google Patents
イーサネットポンにおける保安チャネルの制御方法及び装置 Download PDFInfo
- Publication number
- JP2009510895A JP2009510895A JP2008533262A JP2008533262A JP2009510895A JP 2009510895 A JP2009510895 A JP 2009510895A JP 2008533262 A JP2008533262 A JP 2008533262A JP 2008533262 A JP2008533262 A JP 2008533262A JP 2009510895 A JP2009510895 A JP 2009510895A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption module
- transmitting
- optical
- onu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2861—Point-to-multipoint connection from the data network to the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】本発明は、暗号化モジュール及びキー管理モジュールを有し、フレームを送/受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)で構成されたイーサネット受動型光加入者網の保安チャネル制御システムにおいて、上記光回線端末(OLT)と光終端装置(ONU)との間の通信チャネルの保安のための制御方法であって、上記光回線端末(OLT)と光終端装置(ONU)との間にキーを分配し、上記分配されたキーを上記暗号化モジュールへ伝達することにより上記暗号化モジュールを活性化させ、上記暗号化モジュールが全て活性化すると、サービス拒否感知機能を活性化させることにより、相互独立した送/受信保安チャネルを保持し、保安機能活性化時点を正確に見付けることができ、保安機能の状態変更時に受信するフレームがサービス拒否(DoS)とみなされて流失されることを防ぐことができ、暗号化データ情報を変更する時、保安チャネルを中断することなく構成情報を変更できるという効果がある。
【選択図】図3
Description
最後に、チャネルインデックスフィールドは次のように構成される。
Claims (18)
- 暗号化モジュール、キー管理モジュール及びフレームを送/受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程と、
前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、
前記分配されたキーを利用して前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化をスタートする側で該当暗号化モジュールを活性化させる過程と、
前記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ前記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、
前記受信側から前記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程と、を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。 - 前記保安機能の使用を中止する場合前記送信側の暗号化モジュールを非活性化させる過程と、
前記送信側の暗号化モジュールの非活性化状態情報を含む暗号化モジュール情報メッセージを前記受信側へ伝送する過程と、
前記受信側の暗号化モジュールを非活性化させる過程と、をさらに含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記受信側から保安機能の非活性化をスタートする場合、前記送信側の暗号化モジュールを非活性化させるための情報を含む暗号化モジュール情報メッセージを前記送信側へ伝達する過程をさらに含むことを特徴とする請求項2に記載の前記イーサネットポンにおける保安チャネルの制御方法。
- 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
前記送信側から前記キー分配をスタートする場合、前記相手受信側へキー生成を要求する段階と、
前記受信側から前記キーを生成して前記送信側へ伝送する段階と、
前記送信側から前記受信側へ前記生成されたキーの検証を要求する段階と、
前記受信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記送信側へ伝送する段階と、
前記送信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記受信側へ伝送する段階と、を含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
前記受信側から前記キー分配をスタートする場合、前記受信側から前記送信側へキー生成を要求する段階と、
前記送信側から前記キーを生成して前記受信側へ前記キー生成に対する応答を伝送する段階と、
前記受信側から前記送信側へ前記生成されたキーの検証を要求する段階と、
前記送信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記受信側へ伝送する段階と、
前記受信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記送信側へ伝送する段階を含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記キーはスロープロトコルを利用したキー管理プロトコルで管理され、前記キー管理プロトコルはデータ階層で使用する前記送信側及び前記受信側から生成及び消滅するフレームを利用して構成されたキー管理フレームを含むことを特徴とする請求項4または5に記載の前記イーサネットポンにおける保安チャネルの制御方法。
- 暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程と、
前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、
前記分配されたキーを利用して前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化をスタートする側で該当暗号化モジュールを活性化させる過程と、
前記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ前記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、
前記暗号化モジュール情報メッセージを受信した前記受信側から前記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程と、
前記送信側及び前記受信側の暗号化モジュールが全て活性化することにより前記各暗号化モジュールのサービス拒否感知機能を活性化させる過程を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。 - 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
前記送信側から前記キー分配をスタートする場合、前記送信側から前記受信部へキー生成を要求する段階と、
前記受信側から前記キーを生成して前記送信側へ伝送する段階と、
前記送信側から前記受信側へ前記生成されたキーの検証を要求する段階と、
前記受信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記送信側へ伝送する段階と、
前記送信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記受信側へ伝送する段階と、を含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
前記受信側から前記キー分配をスタートする場合、前記受信側から前記送信側へキー生成を要求する段階と、
前記送信側から前記キーを生成して前記受信側へ前記キー生成に対する応答を伝送する段階と、
前記受信側から前記送信側へ前記生成されたキーの検証を要求する段階と、
前記送信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記受信側へ伝送する段階と、
前記受信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記送信側へ伝送する段階と、を含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記キーはスロープロトコルを利用したキー管理プロトコルで管理され、前記キー管理プロトコルはデータ階層で使用する前記送信側及び前記受信側から生成及び消滅するフレームを利用して構成されたキー管理フレームを含むことを特徴とする請求項8または9に記載の前記イーサネットポンにおける保安チャネルの制御方法。
- 前記光回線端末(OLT)及び前記光終端装置(ONU)のうちいずれかの側で保安機能非活性化をスタートすると、前記受信側からサービス拒否感知機能を非活性化させる過程と、
前記受信側から前記サービス拒否感知機能が非活性化されることを知らせる情報を含む暗号化モジュール情報メッセージを前記送信側へ伝送する過程と、
前記送信側から前記暗号化モジュール情報メッセージを確認して自分の暗号化モジュールを非活性化させた後前記暗号化モジュールが非活性化されることを知らせる情報を含む暗号化モジュール情報メッセージを前記受信側へ伝送する過程と、
前記受信側から前記暗号化モジュール情報メッセージを確認して自分の暗号化モジュールを非活性化させる過程と、をさらに含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。 - 前記送信側から保安機能活性化をスタートする場合、前記受信側へ前記サービス拒否感知機能非活性化のための情報を含む暗号化モジュール情報メッセージを伝送する過程をさらに含むことを特徴とする請求項11に記載の前記イーサネットポンにおける保安チャネルの制御方法。
- 暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
前記光回線端末(OLT)及び前記光終端装置(ONU)のうちいずれかの側で暗号化データ情報変更を要求すると、前記光回線端末(OLT)及び前記光終端装置(ONU)のうち前記フレームを受信する側(受信側)のサービス拒否感知機能を非活性化させる過程と、
前記受信側から暗号化モジュール情報メッセージを相手側(送信側)へ伝送する過程と、
前記送信側で前記暗号化モジュール情報メッセージに暗号化データ情報と予め貯蔵されたデータ情報が一致するのか比較する過程と、
前記暗号化データ情報が不一致する場合前記受信側へ暗号化データ情報変更のための暗号化モジュール情報メッセージを伝送する過程と、
前記受信側で前記送信側から受信した暗号モジュール情報メッセージに含まれた暗号化データ情報と自分の暗号化データ情報が一致するのか比較する過程と、
前記暗号化データ情報が一致すると前記受信側からサービス拒否感知機能を活性化させる過程と、を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。 - 前記送信側から暗号化データ情報変更を要求する場合、前記受信側へ前記サービス拒否感知機能の非活性化のための情報を含む暗号化モジュール情報メッセージを伝送する過程をさらに含むことを特徴とする請求項13に記載の前記イーサネットポンにおける保安チャネルの制御方法。
- フレームを送受信する送信側または受信側としての光回線端末(OLT)及び光終端装置(ONU)を含むイーサネット受動型光加入者網において前記光回線端末(OLT)及び前記光終端装置(ONU)との間の通信チャネルの保安を制御するための装置において、
前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化及び非活性化をスタートする側の要請に従い活性化及び非活性化し、相手側へ活性化及び非活性化されたことを知らせる情報を含む暗号化モジュール情報メッセージを伝送して前記相手側の暗号化モジュールが活性化するようにする暗号化モジュールと、
前記暗号化モジュールを活性化させる前に前記光回線端末(OLT)及び前記光終端装置(ONU)との間にキーを分配し、前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達するキー管理モジュールを含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御装置。 - 前記各暗号化モジュールは前記光回線端末(OLT)及び前記光終端装置(ONU)間の送/受信するフレームに対するサービス拒否を感知する機能を含むことを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
- 前記各暗号化モジュールは送信チャネルと受信チャネルが独立して運用され活性化と非活性化が独立して運用されるようアルゴリズムを構成することを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
- 前記キー管理モジュールはキーを管理するためのプロトコルをスロープロトコルを利用し、データ階層で使用する前記光回線端末(OLT)及び前記光終端装置(ONU)から生成及び消滅するフレームを利用してキー管理フレーム構造を構成することを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2005-0119201 | 2005-12-08 | ||
KR20050119201 | 2005-12-08 | ||
KR1020060051129A KR100737527B1 (ko) | 2005-12-08 | 2006-06-07 | 이더넷 폰에서 보안 채널 제어 방법 및 장치 |
KR10-2006-0051129 | 2006-06-07 | ||
PCT/KR2006/005199 WO2007066951A1 (en) | 2005-12-08 | 2006-12-05 | Method and device for controlling security channel in epon |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009510895A true JP2009510895A (ja) | 2009-03-12 |
JP4739419B2 JP4739419B2 (ja) | 2011-08-03 |
Family
ID=38357076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008533262A Expired - Fee Related JP4739419B2 (ja) | 2005-12-08 | 2006-12-05 | イーサネットポンにおける保安チャネルの制御方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090232313A1 (ja) |
JP (1) | JP4739419B2 (ja) |
KR (1) | KR100737527B1 (ja) |
CN (1) | CN101326756B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013015605A (ja) * | 2011-07-01 | 2013-01-24 | Nippon Telegr & Teleph Corp <Ntt> | 信号処理装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917647A (zh) * | 2010-08-26 | 2010-12-15 | 深圳市业通达实业有限公司 | 一种用于epon同一olt中的onu之间数据业务互通的实现方法 |
CN103812645B (zh) * | 2014-03-05 | 2017-03-01 | 中国科学院半导体研究所 | 基于光通信的会客密钥共享系统及方法 |
CN107135045B (zh) * | 2017-05-16 | 2019-01-25 | 国家电网公司 | 基于差值检测的变电站自适应网络及其时钟同步安全方法 |
US10505678B2 (en) * | 2018-03-18 | 2019-12-10 | Cisco Technology, Inc. | Apparatus and method for avoiding deterministic blanking of secure traffic |
KR102544183B1 (ko) * | 2021-07-26 | 2023-06-15 | 인소팩주식회사 | 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198532A (ja) * | 2001-12-27 | 2003-07-11 | Mitsubishi Electric Corp | 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム |
JP2004180183A (ja) * | 2002-11-29 | 2004-06-24 | Mitsubishi Electric Corp | 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法 |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
JP2007159147A (ja) * | 2005-12-08 | 2007-06-21 | Korea Electronics Telecommun | イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2742616B1 (fr) * | 1995-12-18 | 1998-01-09 | Cit Alcatel | Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone |
JP4201430B2 (ja) * | 1999-04-16 | 2008-12-24 | 富士通株式会社 | 光加入者線終端装置 |
US20020110245A1 (en) * | 2001-02-13 | 2002-08-15 | Dumitru Gruia | Method and system for synchronizing security keys in a point-to-multipoint passive optical network |
JP3986956B2 (ja) * | 2002-12-27 | 2007-10-03 | 三菱電機株式会社 | 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US8027473B2 (en) * | 2003-01-13 | 2011-09-27 | Conexant Systems, Inc. | System and method for improved data protection in PONs |
US20040148520A1 (en) * | 2003-01-29 | 2004-07-29 | Rajesh Talpade | Mitigating denial of service attacks |
KR100594024B1 (ko) * | 2003-03-10 | 2006-07-03 | 삼성전자주식회사 | Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
KR100617321B1 (ko) * | 2004-12-14 | 2006-08-30 | 한국전자통신연구원 | 링크 암호화 공격을 차단하는 장치 및 그 방법 |
KR100723832B1 (ko) * | 2004-12-22 | 2007-05-31 | 한국전자통신연구원 | 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법 |
-
2006
- 2006-06-07 KR KR1020060051129A patent/KR100737527B1/ko not_active IP Right Cessation
- 2006-12-05 US US12/083,178 patent/US20090232313A1/en not_active Abandoned
- 2006-12-05 CN CN2006800461196A patent/CN101326756B/zh not_active Expired - Fee Related
- 2006-12-05 JP JP2008533262A patent/JP4739419B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198532A (ja) * | 2001-12-27 | 2003-07-11 | Mitsubishi Electric Corp | 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム |
JP2004180183A (ja) * | 2002-11-29 | 2004-06-24 | Mitsubishi Electric Corp | 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法 |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
JP2007159147A (ja) * | 2005-12-08 | 2007-06-21 | Korea Electronics Telecommun | イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013015605A (ja) * | 2011-07-01 | 2013-01-24 | Nippon Telegr & Teleph Corp <Ntt> | 信号処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101326756A (zh) | 2008-12-17 |
KR20070061141A (ko) | 2007-06-13 |
CN101326756B (zh) | 2011-05-04 |
JP4739419B2 (ja) | 2011-08-03 |
KR100737527B1 (ko) | 2007-07-10 |
US20090232313A1 (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8490159B2 (en) | Method for increasing security in a passive optical network | |
US9838363B2 (en) | Authentication and initial key exchange in ethernet passive optical network over coaxial network | |
JP5366108B2 (ja) | 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 | |
US8948401B2 (en) | Method for filtering of abnormal ONT with same serial number in a GPON system | |
JP4739419B2 (ja) | イーサネットポンにおける保安チャネルの制御方法及び装置 | |
JP2009518932A (ja) | Eponにおける保安用キー管理方法および保安チャンネル制御装置 | |
JP2004072775A (ja) | イーサネット(登録商標)受動型光加入者ネットワークシステムでのセキュリティデータ伝送方法 | |
US8942378B2 (en) | Method and device for encrypting multicast service in passive optical network system | |
US7571310B2 (en) | Method for detecting security module for link protection in ethernet passive optical network | |
KR101816371B1 (ko) | 양방향 키 전환 방법 및 구현 기기 | |
CN101282177B (zh) | 一种数据传输方法和终端 | |
KR100594023B1 (ko) | 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법 | |
WO2014101084A1 (zh) | 一种认证方法、设备和系统 | |
JP2014131264A (ja) | 切替検出装置、宅側装置、光回線の暗号デバイス、局側装置、光通信システム、切替検出方法、およびプログラム | |
KR100606095B1 (ko) | 수동 광가입자망 시스템에서 가입자 인증 후 암호화 키의전달 방법 및 장치 | |
WO2006062345A1 (en) | Method of distributing keys over epon | |
JP2015133610A (ja) | 局側装置、ponシステムおよび局側装置の制御方法 | |
WO2022062948A1 (zh) | 一种无源光网络中的安全通信方法和装置 | |
WO2007066951A1 (en) | Method and device for controlling security channel in epon | |
KR100606115B1 (ko) | 방송 통신 융합 시스템에서 세션 설정 방법 및 채널 변경방법 | |
WO2010109763A1 (ja) | 暗号化通信システムにおける通信方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110301 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |