JP2009510895A - イーサネットポンにおける保安チャネルの制御方法及び装置 - Google Patents

イーサネットポンにおける保安チャネルの制御方法及び装置 Download PDF

Info

Publication number
JP2009510895A
JP2009510895A JP2008533262A JP2008533262A JP2009510895A JP 2009510895 A JP2009510895 A JP 2009510895A JP 2008533262 A JP2008533262 A JP 2008533262A JP 2008533262 A JP2008533262 A JP 2008533262A JP 2009510895 A JP2009510895 A JP 2009510895A
Authority
JP
Japan
Prior art keywords
key
encryption module
transmitting
optical
onu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008533262A
Other languages
English (en)
Other versions
JP4739419B2 (ja
Inventor
ウン、ジ‐スク
ハン、キョン‐ソー
クウォン、ユル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Priority claimed from PCT/KR2006/005199 external-priority patent/WO2007066951A1/en
Publication of JP2009510895A publication Critical patent/JP2009510895A/ja
Application granted granted Critical
Publication of JP4739419B2 publication Critical patent/JP4739419B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2861Point-to-multipoint connection from the data network to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】本発明は通信チャネルの保安のための方法及び装置に関する。
【解決手段】本発明は、暗号化モジュール及びキー管理モジュールを有し、フレームを送/受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)で構成されたイーサネット受動型光加入者網の保安チャネル制御システムにおいて、上記光回線端末(OLT)と光終端装置(ONU)との間の通信チャネルの保安のための制御方法であって、上記光回線端末(OLT)と光終端装置(ONU)との間にキーを分配し、上記分配されたキーを上記暗号化モジュールへ伝達することにより上記暗号化モジュールを活性化させ、上記暗号化モジュールが全て活性化すると、サービス拒否感知機能を活性化させることにより、相互独立した送/受信保安チャネルを保持し、保安機能活性化時点を正確に見付けることができ、保安機能の状態変更時に受信するフレームがサービス拒否(DoS)とみなされて流失されることを防ぐことができ、暗号化データ情報を変更する時、保安チャネルを中断することなく構成情報を変更できるという効果がある。
【選択図】図3

Description

本発明は通信チャネルの保安のための方法及び装置に関するもので、特にイーサネット受動型光加入者網(EPON)において上/下向データチャネルに保安機能を適用する保安チャネルの制御方法及び装置に関する。
通信の発達によりネットワークを利用した情報の交換が大衆化することにより情報交換は大きく増加し多様化している。しかし通信チャネルへ伝達される情報が漏れる恐れがあり、権限の無い使用者により乱用される可能性もある。そのため通信チャネル上における情報交換による保安が重要な役割をすることになった。しかし実際に一般の使用者は保安方法に対する無知と保安に対する認識不足により必要な保安措置をとることが出来ない現状である。これにより最近は通信チャネル保安に対する技術に関する関心が急増している傾向にある。
一方、無線通信を利用したインターネットの使用者が急増するに伴い使用者により速いインターネットサービスを提供するための超高速インターネット技術が発展している。このような一般の超高速インターネットサービスのための技術としては無線ラン技術が代表的である。しかし上記無線ランは広域網と終端使用者の要求との間に大きな差を与え、終端使用者において帯域ボトルネック現象が発生するという問題点がある。
このような帯域ボトルネック現象を解決するために、最近は受動型光加入者網(PON:Passive Optical Network)が発展するようになった。このような上記PONは光ケーブル網を通して最終使用者に信号を伝達するシステムであって、PONがどの位置で終末処理されるかによって、FTTC、FTTBまたはFTTHに分けられ、PONは通信会社に設置されている一台のOLTと加入者付近に設置されている多数のONUで構成される。このようなPON技術はATM PON(APON)とEthernetPON(EPON)に区分することが出来る。
上記EPON技術は光ファイバひとすじだけでもインターネットやインターネットTV、デジタルTV、電話などの各種の通信サービスを安価で宅内まで提供できる網接続制御技術である。
このようなEPONにおいても同様に通信チャネルの保安は重要な役割を果たすため、通信チャネル保安技術が必要となった。
ところが、現在までネットワークにおいて個体Aと個体Bとの間の通信チャネルの保安は、サービスを希望する者とサービスを提供する者との間の通信チャネルの保安により行われているため、保安機能を活性化するために必要な認証、キー分配、キー管理などはサービスを提供する者、即ち送信側で実施することになる。
一般的に無線ランで実施する保安機能活性化の過程は、添付の図1に図示された通り、端末の認証過程が終了した後アクセスポイントからキーを分配する過程を実施し、分配が終わった後さらなる確認過程無しで保安機能活性化過程が終了して暗号化フレームが伝送される。以後、キーをアップデートしようとする場合にもIEEE 802.11iの4−Way Handshake過程を経ることになるためキー変更は常にアクセスポイントからスタートすることになる。
このようにキー変更がアクセスポイントからスタートする場合は、送/受信チャネルに対して同一キーを使用する場合に適合であるため、送/受信チャネルに異種のキーを使用する場合受信チャネルから正確なキー変更時点を見つけることが出来ない。
また、無線ランの場合保安機能活性化の後、非活性化も端末の要求によってのみ行われ、サービス拒否(DoS:Denial of Service)攻撃に対する防御機能は提供していない。
従って、本発明の目的は、イーサネット受動型光加入者網において保安技術を適用するためにキーを分配した後、保安機能を活性化及び保安機能が実行される間に保安機能を非活性化させるための保安チャネルの制御方法及び装置を提供することにある。
そして本発明の他の目的は、イーサネット受動型光加入者網においてサービス拒否(DoS)状態を感知する機能を適用しようとする場合の保安機能活性化及び非活性化のための保安チャネルの制御方法及び装置を提供することにある。
また本発明のさらに他の目的は、サービス拒否(DoS)の対象となる暗号化フレームの種類を変更するための保安チャネル方法及び装置を提供することにある。
上記のような本発明の目的を達成するための方法は、暗号化モジュール、キー管理モジュール及びフレームを送/受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、上記光回線端末(OLT)と、上記光終端装置(ONU)との間の通信チャネルの保安のための制御方法であって、上記光回線端末(OLT)と上記光終端装置(ONU)との間にキーを分配する過程と、上記分配されたキーを上記光回線端末(OLT)及び上記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、上記分配されたキーを利用して上記光回線端末(OLT)及び上記光終端装置(ONU)のうち保安機能活性化をスタートする側で該当暗号化モジュールを活性化させる過程と、上記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ上記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、上記受信側から上記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程を含むことを特徴とする。
上記のような本発明の目的を達成するための他の方法は、暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、上記光回線端末(OLT)と上記光終端装置(ONU)との間の通信チャネルの保安のための制御方法であって、上記光回線端末(OLT)と上記光終端装置(ONU)との間にキーを分配する過程と、上記分配されたキーを上記光回線端末(OLT)及び上記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、上記分配されたキーを利用して上記光回線端末(OLT)及び上記光終端装置(ONU)のうち保安機能活性化をスタートする側から該当暗号化モジュールを活性化させる過程と、上記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ上記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、上記暗号化モジュール情報メッセージを受信した上記受信側から上記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程と、上記送信側及び上記受信側の暗号化モジュールが全て活性化することにより上記各暗号化モジュールのサービス拒否感知機能を活性化させる過程と、を含むことを特徴とする。
上記のような本発明の目的を達成するためのさらに他の方法は、暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、上記光回線端末(OLT)と上記光終端装置(ONU)との間の通信チャネルの保安のための制御方法であって、上記光回線端末(OLT)及び上記光終端装置(ONU)のうちいずれかの側で暗号化データ情報変更を要求すると、上記光回線端末(OLT)及び上記光終端装置(ONU)のうち上記フレームを受信する側(受信側)のサービス拒否感知機能を非活性化させる過程と、上記受信側から暗号化モジュール情報メッセージを相手側(送信側)へ伝送する過程と、上記送信側で上記暗号化モジュール情報メッセージに暗号化データ情報と予め貯蔵されたデータ情報が一致するのか比較する過程と、上記暗号化データ情報が不一致する場合上記受信側へ暗号化データ情報変更のための暗号化モジュール情報メッセージを伝送する過程と、上記受信側で上記送信側から受信した暗号モジュール情報メッセージに含まれた暗号化データ情報と自分の暗号化データ情報が一致するのか比較する過程と、上記暗号化データ情報が一致すると上記受信側からサービス拒否感知機能活性化させる過程と、を含むことを特徴とする。
一方、上記のような本発明の目的を達成するための装置は、フレームを送受信する送信側または受信側としての光回線端末(OLT)及び光終端装置(ONU)を含むイーサネット受動型光加入者網において、上記光回線端末(OLT)及び上記光終端装置(ONU)との間の通信チャネルの保安を制御するための装置であって、上記光回線端末(OLT)及び上記光終端装置(ONU)のうち保安機能活性化及び非活性化をスタートする側の要請に従い活性化及び非活性化し、相手側へ活性化及び非活性化されたことを知らせる情報を含む暗号化モジュール情報メッセージを伝送して上記相手側の暗号化モジュールが活性化するようにする暗号化モジュールと、上記暗号化モジュールを活性化させる前に上記光回線端末(OLT)及び上記光終端装置(ONU)との間にキーを分配し、上記分配されたキーを上記光回線端末(OLT)及び上記光終端装置(ONU)の暗号化モジュールへ伝達するキー管理モジュールを含むことを特徴とする。
本発明は保安機能活性化及び非活性化を送信部の暗号化モジュールで行うことにより相互独立した送/受信保安チャネルを保持することができ、正確なキー変更時点を見つけることが出来る送信部TXのキー分配と連携して保安機能活性化が行われるため、一つのメッセージ伝達で送信部TXの保安機能活性化時点を正確に見つけることが出来るという効果がある。
また、DoS攻撃を感知する機能を適用することにより保安機能の状態変更時に受信するフレームがDoS攻撃とみなされ流失されることを防ぐことができ、暗号化データ情報を変更する時保安チャネルを中断することなく構成情報を変更できるという効果がある。
以下、本発明の好ましい実施例を添付の図面を参照に詳しく説明する。先ず、各図面の構成要素に参照符号を与えるにおいて、同じ構成要素に限って異なる図面上に表されても可能な限り同じ符号を有するようにしたことに注意されたい。そして本発明を説明するにおいて、関連公知機能或いは構成に対する具体的な説明が本発明の要旨を不明にすることがあると判断される場合はその詳しい説明を省略する。
本発明はイーサネット受動型光加入者網(Ethernet Passive Optical Network、以下、EPONと称する)において、保安技術を適用するためにキーを分配した後保安機能を活性化及び保安機能が実行される間に保安機能を非活性化させる過程に区分して説明し、保安機能活性化及び非活性化のスタートをアクセスポイントではなくフレームを暗号化する側で行うようにする。また、キーを変更する主体が受信側ではなく送信側にあるためキーが変更されるべき正確な時間は送信側のみ分かる。これによりキー変更主体を送信側とする。
また、キー変更主体は送信側とすることによる受信側の保安機能活性化状態を点検した後、送信側が保安機能を活性化することによって予測できるフレームの流失を防ぐことが可能となる。但し、キー分配と無関係の保安機能の非活性化機能は両側から出来るようにする。
一方、本発明はEPONにおいてサービス拒否(Denial of Service以下、DoSと称する)状態を感知する機能を適用しようとする場合の保安機能活性化及び非活性化過程も説明する。このためEPONにおいてDoS状態を感知する機能を適用しようとする場合、保安機能が実行される途中の暗号化されないフレームが受信する場合に対する処理方法が定義されなければならない。そして保安機能が実行されない途中の暗号化フレームが受信する場合に対する処理方法も共に定義されなければならない。
これは保安機能が活性化モードから非活性化モードに変更する時と、非活性化モードから活性化モードに変更する時に受信するフレームがDoSとみなされ流失されることを防ぐためである。
本発明の実施例によるイーサネット受動型光加入者網(EPON)の概略的な構造を添付の図面を参照に説明する。
図2は本発明の実施例によるイーサネット受動型光加入者網(EPON)の構造を図示した構成図で、図3は本発明の実施例によるEPONにおいて保安チャネル制御のための装置の構造を図示した構成図である。
上記図2を参照すると、上記EPONは他のシステム、例えばIP網、放送網(broadcasting network)、TDM網と連結させる光回線端末(Optical Line Terminal、以下、OLTと称する)11と、光加入者網の加入者側終端に位置し加入者端末13例えば、STB、PCなどに繋がる光網終端装置(Optical Network Unit、以下、ONUと称する)12からなっている。上記OLT11とONU12は通信チャネルの保安のためにキーを分配して備える。上記OLT11と上記ONU12はいずれも送信側または受信側になることができ、上述の通り、保安機能活性化及び非活性化のスタートをフレームを暗号化する側で行うようにすることによりフレームを暗号化する側が送信部TXとなり、暗号化されたフレームを受信する側が受信部RXとなることに注意すべきである。
上記EPONにおいて保安チャネルを制御するための装置は、添付の図3に図示された通り、送信部TXと受信部RXとに区分することができ、上記送信部TXと上記受信部RXとの間のキーを分配して検証するキー管理モジュール110T,110Rと、上記キー分配完了後、フレームを暗号化及び復号化する暗号化モジュール120T,120Rと、上記フレーム及び暗号化モジュールの状態情報を含む暗号化モジュール情報メッセージを送受信する送/受信器130T,130Rで構成される。
上記キー管理モジュール110T,110Rは、キー分配過程が終了すると送/受信するフレームを暗号化及び復号化するために分配されたキーを上記暗号化モジュール120T,120Rへ伝達する。
上述のような構造を有するEPONにおいて保安チャネル制御のための方法を添付の図面を参照して具体的に説明する。先ず、OLT11とONU12との間のキー分配過程を説明する。
図4及び図5は本発明の実施例に従いキー分配のための過程を図示したフロー図である。
上記EPONにおいてOLT11とONU12との間のキー分配は、添付の図4に図示された通りOLT11からスタートするか、添付の図5に図示された通りONU12からスタートすることが出来る。
上記図4を参照すると、OLT11はキー分配のための動作をスタートして上記ONU12からキー生成要求メッセージ受信を待機する。以後、201段階においてOLT11は上記ONU12からキー生成要求メッセージを受信するとキー生成が可能という応答で202段階においてキー生成応答メッセージを上記ONU12へ伝送する。
203段階において上記OLT11は、キー検証要求メッセージを受信してキー検証を行った後、204段階においてキー検証応答メッセージを上記ONU12へ伝送する。その後205段階において上記OLT11は上記ONU12からキー検証確認メッセージを受信した後キー分配過程を終了する。
一方、上記図5に図示された通り、上記ONU12からキー分配をスタートする場合には、上記OLT11からキー生成要求メッセージを受信して上記図4に図示された過程と反対に動作することになる。
上記キー分配過程を行った後、キー分配過程の終了を意味する上記キー検証確認メッセージの受信時OLT11とONU12は検証完了したキーを有した状態であり、以後暗号化されたフレームの受信時に復号化が可能な状態である。
このようなキー分配の過程後、受信側及び送信側では暗号化及び復号化を行うことになる。このような暗号化及び復号化を行う暗号化モジュールを活性化(ON)させる動作を添付の図面を参照して具体的に説明する。ここで上記OLT11及びONU12は全て送信側または受信側になることができ、キー検証確認メッセージを送信した側が送信部TXとなり、受信した側が受信部RXになることに注意しなければならない。以下の説明ではOLT11及びONU12を送信部TX及び受信部RXとして説明する。
図6は、本発明の実施例に従いEPONにおいて暗号化モジュール活性化動作を図示したフロー図である。
上記図6を参照すると、上記送信部TXがキー分配過程を通してキー検証確認メッセージを伝送すると、受信部RXは401段階において暗号化モジュール120の受信部を活性化ONさせ、402段階において暗号化モジュール情報メッセージを送信部TXへ伝送する。
そうすると403段階において送信部TXは上記暗号化モジュール情報メッセージを通してフレームを暗号化するための可能な時間を把握し、受信部RXの暗号化モジュール120Rが活性化ONされたことを確認した後、自分の暗号化モジュール120Tを活性化ONさせる。以後、404段階において送信部TXはフレームを暗号化して上記受信部RXへ伝送する。このような方法は受信部RXの保安機能状態を点検して送信部TXをONにすることになるため受信部RXがONにならない場合の保安フレームの流失が生じることを防ぐことが出来る。
一方、上記EPONにおいて特定のONUとの通信チャネルは、保安機能が 適用されるか適用されないことがあるが、サービス提供者の要求に従い該当ONUは保安機能を適用したり適用しなかったりすることが出来なければならない。
従って暗号化モジュールは、活性化状態から非活性化状態に変更出来なければならない。このため送信部TXの一方的な暗号化モジュールの解除を受信部RXから感知して解除することが出来なければならない。
しかしサービス提供者の要求に従い一部フレームは暗号化されない場合もある。従って、受信部RXから暗号化されないフレームを受信しても暗号化モジュールをOFF状態に変更することは保安機能が終了したことを知る正確な判断基準になれない。従って、受信部RXは送信部TXが暗号化機能を非活性化したか否かを判断する情報が必要である。このような暗号化機能を非活性化するための手順を添付の図面を参照に説明する。
図7及び図8は、本発明の実施例に従いEPONにおいて暗号化モジュール非活性化動作を図示したフロー図である。
上記図7を参照すると、送信部TXから保安機能非活性化の手順をスタートする場合、送信部TXは受信部RXの設定結果に従い暗号化モジュール120Tを非活性化させる必要が無い。従って、501段階において送信部TXは受信部RXの設定結果を待たず直ちに暗号化モジュール120Tを非活性化OFFに設定する。その後502段階において送信部TXは現在の暗号化モジュール120Tの状態を表した情報を含む暗号化モジュール情報メッセージを上記受信部RXへ伝達する。そうすると503段階において上記受信部RXは上記受信した暗号化モジュール情報メッセージを確認して暗号化モジュール120RをOFFに設定する。
一方、上記図8を参照すると、受信部RXから保安機能非活性化の手順をスタートする場合、511段階において受信部RXは送信部TXから暗号化モジュール120Tを非活性してOFFさせるよう暗号化モジュール情報メッセージを送信部TXへ伝送する。そうすると512段階において送信部TXは暗号化モジュール120TをOFFに設定し、513段階において上記暗号化モジュール120Tの現在の状態を表した情報を含む暗号化モジュール情報メッセージを上記受信部RXへ伝送する。これにより514段階において受信部RXは上記暗号化モジュール情報メッセージを確認して自分の暗号化モジュール120RをOFFさせる。
上述のような本発明の第1実施例では、暗号化モジュールを制御するため送信部TXから制御をスタートする形態の場合、送信部TXはフレームを暗号化する側で、受信側はフレームを復号化する側となる。このような方法を使用せず、逆に受信部RXから制御をスタートする場合、即ちフレーム復号化に必要なキーの分配をスタートする場合、受信部RXはキー検証確認メッセージを受信した後、検証完了したキーを有した状態になり暗号化モジュール120RをONさせることが出来る。また、送信部TXはキー検証確認メッセージを受信した後、検証完了したキーを有した状態になり暗号化モジュール120TをONさせることが出来る。このような方法は保安機能活性化状態を決定するための手順において一つの制御フレームを減らして決定時間を減らすことが可能となる。
ところが、802.1AEで規定したデータリンク階層の暗号化アルゴリズムのGCM−AES(Galois/Counter Mode of Operation−Advanced Encryption Standard)を暗号化モジュールで使用するEPONにおいて、暗号化アルゴリズムの安定性は同一キーで暗号化したフレームの数と関係がある。即ち、同じPN(Packet Number)を有したフレームを同じキーで暗号化する場合アルゴリズムの安定性は保障されない。
従って、暗号化チャネルは送信チャネルと受信チャネルが独立して存在することになる。また、暗号キー更新時点を定める主体を受信部RXの暗号化モジュールとする場合、受信部RXの暗号化モジュールから受信するフレームの数はフレームの流失可能性により正確にならず、これにより正確なキー更新時点を見つけることが出来ない。このような理由により暗号キー更新時点を定める主体は送信部TXの暗号化モジュールにならなければならない。
上述の本発明の第1実施例のように、保安機能が活性化された状態でもOLTとONUとの間に伝送されるメッセージは全て暗号化されたり、一部のみ暗号化されることが出来る。保安機能で暗号化すべきメッセージが暗号化されずに受信されることと、暗号化すべきでないメッセージが暗号化されて受信されることをサービス拒否(DoS)攻撃という。
従って、後述の本発明の第2実施例ではEPONにおいて上記DoS攻撃を感知する機能を使用する場合、送信部TX及び受信部RX間の動作を説明する。このような上記DoS攻撃を感知する機能を使用する場合、暗号化モジュールは上記DoS攻撃を感知して正常データを受信できるよう削除できなければならず、暗号化モジュールが活性化するときに相互間に暗号化して伝送するデータの種類を公知しなければならない。
先ず、EPONにおいてDoS攻撃を感知する機能を使用する場合の暗号化モジュールの活性化の手順について添付の図面を参照に説明する。
受信部RXからDoS攻撃を感知する機能を使用する場合、受信部RXはDoS感知機能がONになる前に暗号化データ情報を送信部TXと一致させなければならない。これにより送信部TXは受信部RXの暗号化データ情報が送信部TXと一致するのかを確認した後ONさせなければならない。
図9は、本発明の第2実施例に従いEPONにおいてDoS攻撃感知機能を含む暗号化モジュールの活性化動作を図示したフロー図である。
上記図9参照すると、601段階において受信部RXは送信部TXからキー分配過程を通してキー検証確認メッセージを受信すると、暗号化モジュール120Rを動作ONさせる。この際、上記受信部RXはDoS感知機能をOFF状態に保持し、602段階において現在の暗号化モジュール120Rの状態がONになったことを知らせるため、暗号化モジュール情報メッセージを送信部TXへ伝達する。ここで上記暗号化モジュール情報メッセージには暗号化データ情報全体がOFFであることを表す情報と、DoS感知機能がOFFであることを表す情報が含まれる。ここで暗号化データ情報とは、暗号化モジュールがONになってもデータメッセージと制御メッセージの両方とも暗号化するのではなく(データの種類をデータメッセージと制御メッセージに区分する場合)、一部のみ暗号化する機能を使用できる機能に暗号化するデータの種類のON/OFF情報のことをいい、暗号化データ情報というものである。
そうすると603段階において上記暗号化モジュール情報メッセージを受信した送信部TXは暗号化モジュール120Tを動作ONさせた後、必要な暗号化データ情報をONに設定し、含んだ暗号化モジュール情報メッセージを上記受信部RXへ伝達する。これにより604段階において受信部RXは受信した暗号化モジュール情報メッセージに含まれた暗号化データ情報に従い自分の構成情報を変更し、変更された暗号化データ情報を含む暗号化モジュール情報メッセージを再度送信部TXへ伝達する。
605段階において上記送信部TXは、受信部RXから伝達を受けた暗号化データ情報と自分の暗号化データ情報が一致するのかを確認し、一致する場合暗号化モジュール120TをONさせ、606段階において現在の暗号化モジュール120TがONされたことを知らせる情報を含む暗号化モジュール情報メッセージを上記受信部RXへ伝達し、フレームを暗号化して受信部RXへ伝送する。そうすると607段階において受信部RXは受信した暗号化モジュール情報メッセージを確認して上記暗号化モジュール102RのDoS感知機能をONに変更し、上記送信部TXから暗号化されたフレームを受信する。
次に、EPONにおいてDoS攻撃を感知する機能を使用する場合、暗号化モジュールを非活性化OFFさせる手順を添付の図面を参照して具体的に説明する。
図10及び図11は本発明の第2実施例に従いEPONにおいてDoS攻撃感知機能を含む暗号化モジュールの非活性化動作を図示したフロー図である。
送信部TXから保安機能非活性化をスタートする場合、送信部TXは暗号化モジュール120Tを非活性化OFF状態に変更する前に受信部のDoS感知機能をOFFさせ、DoS機能により暗号化されない正常フレームが削除されることを防がなければならない。
上記図10を参照すると、701段階において上記送信部TXは暗号化モジュール情報メッセージを受信部RXへ伝送する。ここで上記暗号化モジュール情報メッセージはDoS感知機能がOFFであることを表す情報を含む。
そうすると702段階において受信部RXは、受信した暗号化モジュール情報メッセージを確認して暗号化モジュール120RのDoS感知機能をOFFさせ、703段階においてDoS感知機能がOFFされたことを知らせる暗号化モジュール情報メッセージを送信部TXへ伝達する。これを受信した送信部TXは704段階において暗号化モジュール120TをOFFに変更し、705段階において自分の暗号化モジュール120TがOFFされたことを知らせる暗号化モジュール情報メッセージを受信部RXへ伝達する。これにより706段階において受信部RXは暗号化モジュール120RをOFFさせる。
一方、受信部RXから保安機能非活性化をスタートする場合、711段階において受信部RXは自分の暗号化モジュール120RのDoS感知機能をOFFさせ、受信部RXのDoS感知機能がOFFされたことを知らせる暗号化モジュール情報メッセージを送信部TXへ伝達する。これを受信した送信部TXは712段階において暗号化モジュール120TをOFFに変更し送信部TXの暗号化モジュールがOFFされたことを知らせる暗号化モジュール情報メッセージを受信部RXへ伝達する。そうすると受信部RXは自分の暗号化モジュール120RをOFFに変更させる。
上述のようなDoS攻撃を感知する機能を使用する場合、暗号化データ情報が変更される際に保安機能を終了させず、送/受信側の暗号化データ情報を変更する手順を添付の図面を参照して説明する。
図12及び図13は本発明の第2実施例に従い暗号化データ変更のための動作を図示したフロー図である。
上記図12を参照すると、送信部TXから変更を要求する場合、801段階において送信部TXは暗号化モジュール情報メッセージを受信部RXへ伝送する。ここで暗号化モジュール情報メッセージは、受信部RXのDoS感知機能をOFFさせDoS機能により暗号化されない正常フレームが削除されることを防がなければならないため、DoS感知機能がOFFであることを知らせる情報を含む。
802段階において上記暗号化モジュール情報メッセージを受信した受信部RXはDoS感知機能をOFFさせた後、803段階においてDoS感知機能がOFFされたことを知らせる情報を含む暗号化モジュール情報メッセージを送信部TXへ伝達する。この際、送信部TXは保安機能非活性化と暗号化データ情報変更手順を区分するために、受信したメッセージの暗号化データ情報を確認して現在の受信部が有した暗号化データ情報と不一致する場合、暗号化データ情報変更過程であることを認知した後、受信部の暗号化データ情報と送信部の暗号化データ情報を有したメッセージを伝送する。
そうすると上記送信部TXは送信部の暗号化データ情報と受信部の暗号化データ情報が一致するのか確認し、受信部RXがDoS感知機能を再度ONすることが出来るようにする情報を含む暗号化モジュール情報メッセージを上記受信部RXへ伝達する。これを受信した受信部RXはDoS感知機能をONさせる。
一方、上記図13を参照すると、受信部RXから変更を要求する場合、811段階において上記受信部RXはDoS感知機能をOFFさせ、812段階において受信部のDoS感知機能がOFFされたことを知らせる情報を含む暗号化モジュール情報メッセージを送信部TXへ伝達する。これを受信した送信部TXは813段階において保安機能非活性化と暗号化データ情報変更の手順を区分するために、受信したメッセージの暗号化データ情報を確認する。
このような確認結果、現在の送信部TXが有した暗号化データ情報と不一致する場合、814段階において送信部TXは暗号化データ情報変更過程であることを認知した後、送信部TXの暗号化データ情報と受信部RXの暗号化データ情報を含む暗号化モジュール情報メッセージを伝送する。そうすると815段階において上記受信部RXは自分の暗号化データ情報と送信部TXの暗号化データ情報が一致するのか確認した後DoS感知機能をONさせる。
上述のような実施例による本発明は、EPONにおいてDoS攻撃を感知する機能を使用する場合と使用しない場合、暗号化モジュールの送信部と受信部のON/OFF時点を定める方法について説明し、このような実施例に適用されるキー管理プロトコルについて説明する。
図14は、本発明の実施例に従い情報キー管理フレームの構造を表した構成図である。
本発明の実施例に適用されるプロトコルはデータリンク階層で使用されるもので、OLTとONUとの間から生成されて消滅するフレームを使用することになる。即ち、キー管理プロトコルはOLTとONUとの間の必要な情報を伝達するためEPON区間から生成されて消滅するMACフレームを使用する。従来にEPON区間から生成されて消滅するMACフレームとしてOAMフレームが存在するが、キー管理プロトコルもOAMプロトコルのようにスロープロトコル(Slow Protocol)を利用する。
データリンク階層で使用するMACフレームをキー管理プロトコルに適合なフレームで構成すると、図14のような形式のフレーム構造を有することになる。上記キー管理プロトコルに使用するフレームをキー管理フレームという。キー管理フレームの各フィールドは下記の<表1>のような意味を有する。
Figure 2009510895
スロープロトコルの規則を適用してDAは01−80−c2−00−00−02の値を有すべきで、Length/Typeは88−09の値を有すべきで、Subtypeは従来に使用される1−3の値を除いて4−10の中で4を使用する。そしてMACフレームの最小の長さは64バイトであるためData/Padは少なくとも43バイト以上の値を有すべきで、最大の長さは107バイトである。ここで、MACフレームの最大の長さが1522バイトであるとしてもスロープロトコルに使用するフレームの最大の長さは128バイトに制限されているためキー管理フレームは107バイトまでしか情報を拡張することが出来ない。
Figure 2009510895
上記<表2>はflagフィールドのビッド情報を説明するもので、Set DoneビッドはLocalとRemoteに区別するが、これはOLTがONUへキー管理フレームを伝送する場合、Local Set doneはOLTの暗号化モジュール情報を示し、Remote Set doneはONUの暗号化モジュール情報を示す。ビッド値が0の場合は暗号化モジュールが無いか、相互間の設定が合わないなどの理由で暗号化動作が出来ない場合を示す。暗号化モジュールが無い場合キー管理モジュールがあるか無いこともある。キー管理モジュールが無い場合要求に対する応答は無く、キー管理モジュールがある場合ビッド値を0で満たして残りはNullで満たす。
このような2つの場合両方とも暗号化モジュールが正常動作できない状態となるため同じ状態である0に処理される。一方、ビッド値が1の場合は暗号化モジュールがあり相互間の設定が合って暗号化モジュールが動作可能な状態を示す。従って、Local Set doneとRemote Set doneが同時に1の場合に暗号化モジュールを実際に動作させることが出来る。
上記<表2>においてControl DoneビッドもLocalとRemoteに区別するが、これはOLTがONUへキー管理フレームを伝送する場合、Local Control doneはOLTの暗号化モジュール情報を示し、Remote Control doneはONUの暗号化モジュール情報を示す。このビッドはOLTとONUの暗号化モジュールの動作状態を定めるために使われる。OLTとONUが現在有している暗号化モジュールの動作状態を変更したい場合、1を0に設定して相手側に伝送すると、これを受信した側からは受信した情報と管理中の情報を比較して変更するか、変更すべき情報を見つけ出す。
図6に図示された通り、受信部RXの暗号化モジュールがOFFからONに変更され、以後変更する事項が無いためLocal control doneは1にRemote control doneは0に設定して暗号化モジュール情報メッセージ(情報キー管理フレーム)に含んで送信部TXへ伝達することになる。これにより送信部TXは受信部RXの暗号化モジュールがOFFからONに変更され保安機能が実行されることを認知し、送信部TXの暗号化モジュールをOFFからONに変更して送信側のLocal control doneは1となる。
Codeフィールドとは1バイトでキー管理フレームの種類を区別する機能をいい、本発明で定義したキー管理フレームは下記の<表3>の通りである。
Figure 2009510895
上記の<表3>に表したフレームは、キー管理モジュールから相手側のキー管理モジュールに自分のキー管理モジュール構成情報及び暗号化モジュールの構成情報を伝達するときに使われる。このような構成情報のビッド情報は下記の<表4>の通りであり、dataフィールドを構成する。
Figure 2009510895
上記構成情報は暗号化モジュールがある場合のみ伝達される情報である。暗号化モジュールが無い場合、動作状態はNullを示し、構成情報は全てNullで満たされる。
チャネルは上記構成情報が該当するチャネルの種類を示す。EPONの暗号化モジュールにおいて暗号化アルゴリズムとして802.1AEのGCM−AESを使用する場合、上向チャネルと下向チャネルが独立して構成されることが出来る。
動作状態は現在暗号化モジュールがシステムにある場合と無い場合及び動作中であるかを確認するビッドである。即ち、動作状態がOFFの際に構成情報の残りの情報が相互間に動機が一致してフラグ(Flag)のSet doneビッド情報が1にならないと動作状態がONに変更できない。
暗号化アルゴリズムは暗号化モジュールにおいてデータ暗号化及び復号化の時に使用するアルゴリズムで、上記例からRSAを除く全ての対称キーアルゴリズムである。場合によって暗号化モジュールは複数個の暗号化アルゴリズムを動作させる独立したモジュールを有することも出来る。
キー分配アルゴリズムは、キー管理モジュールからキーを分配するために使用する方式を伝達するビッドで、2つのアルゴリズムを例として記述したが、この部分はキー分配のために別途で暗号化チャネルを構成する場合にキー分配暗号化モジュールに使用されたアルゴリズム情報を示すことになる。
Dataフレーム、OAMフレーム、MPCPフレーム、キー管理フレームは暗号化データ情報を示し、DoS感知機能はDoS感知機能の動作状態を示す。
情報キー管理フレームを利用したOLTとONUの構成情報の設定は、キー分配手順の前に終了するためキー検証確認メッセージを受けた受信部RXが情報キー管理フレームを送信する際に、受信部RXは構成情報のビッド2からビッド7の値は予め設定された値を使用するため変更せず、構成情報のビッド0とビッド1、そしてビッド8からビッド12の値を設定することになる。
最後に、チャネルインデックスフィールドは次のように構成される。
Figure 2009510895
チャネルインデックスは、構成情報の前に位置して該当構成情報がどのチャネルに対する情報であるのかを知らせる。
上述の本発明の第1実施例のように、EPONにおいて保安技術を適用するためキー分配後に実行される保安機能を活性化及び保安機能が実行される間に保安機能を非活性化させることにおいて、保安機能活性化及び非活性化のスタートをアクセスポイントではなくフレームを暗号化する側の送信部TXの保安モジュール、即ち暗号化モジュールで行う。これにより、保安機能活性化及び非活性化がアクセスポイントに依存せず相互独立した送/受信保安チャネルを保持することが出来る。また、正確なキー変更時点を見つけることの出来る送信部TXのキー分配と連携して保安機能活性化が行われるため、一つのメッセージ伝達により送信部TXの保安機能活性化時点を正確に見つけ出すことが出来る。
一方、上述の本発明の第2実施例のように、EPONにおいてDoS状態を感知する機能を適用することにより、保安機能が活性化モードから非活性化モードに変更されるときと、非活性化モードから活性化モードに変更されるときに受信するフレームがDoSとみなされ流失されることを防ぐことが出来る。また、DoS状態を感知する機能を使用する場合、暗号化データ情報を変更する時に保安チャネルを中断することなく構成情報を変更することが出来る。
さらに、本発明の実施例では保安機能活性化、非活性化の技術にスロープロトコルを用いたメッセージを利用することにより、EPON区間の外にキー管理フレームが漏れないようにすることが出来る。これによりEPONの外部からキー管理フレームを得ることが出来ないため安全な状態を保持できるようになる。また、スロープロトコルは1秒に伝送できるフレーム数を最大10個、フレームの長さを128バイトに制限するためEPON内のトラフィック量に大きな影響を与えないことが出来る。
一方、本発明の詳細な説明では具体的な実施例について説明したが、本発明を外れない範囲内で様々な変更が可能である。従って、本発明の範囲は説明された実施例に限って定められてはならず、添付の発明の請求範囲だけでなくこの発明の請求範囲と同等のものにより定められるべきである。
一般の無線ランシステムにおける保安接続過程を図示したフロー図である。 本発明の実施例によるイーサネット受動型光加入者網(EPON)の構造を図示した構成図である。 本発明の実施例によるEPONにおいて保安チャネル制御のための装置の構造を図示した構成図である。 本発明の実施例に従いキー分配のための過程を図示したフロー図である。 本発明の実施例に従いキー分配のための過程を図示したフロー図である。 本発明の実施例に従いEPONにおける暗号化モジュール活性化動作を図示したフロー図である。 本発明の実施例に従いEPONにおける暗号化モジュール非活性化動作を図示したフロー図である。 本発明の実施例に従いEPONにおける暗号化モジュール非活性化動作を図示したフロー図である。 本発明の実施例に従いEPONにおけるDoS攻撃感知機能を含む暗号化モジュールの活性化動作を図示したフロー図である。 本発明の実施例に従いEPONにおけるDoS攻撃感知機能を含む暗号化モジュールの非活性化動作を図示したフロー図である。 本発明の実施例に従いEPONにおけるDoS攻撃感知機能を含む暗号化モジュールの非活性化動作を図示したフロー図である。 本発明の実施例に従い暗号化データ変更のための動作を図示したフロー図である。 本発明の実施例に従い暗号化データ変更のための動作を図示したフロー図である。 本発明の実施例に従い情報キー管理フレームの構造を表した構成図である。

Claims (18)

  1. 暗号化モジュール、キー管理モジュール及びフレームを送/受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
    前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程と、
    前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、
    前記分配されたキーを利用して前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化をスタートする側で該当暗号化モジュールを活性化させる過程と、
    前記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ前記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、
    前記受信側から前記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程と、を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。
  2. 前記保安機能の使用を中止する場合前記送信側の暗号化モジュールを非活性化させる過程と、
    前記送信側の暗号化モジュールの非活性化状態情報を含む暗号化モジュール情報メッセージを前記受信側へ伝送する過程と、
    前記受信側の暗号化モジュールを非活性化させる過程と、をさらに含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  3. 前記受信側から保安機能の非活性化をスタートする場合、前記送信側の暗号化モジュールを非活性化させるための情報を含む暗号化モジュール情報メッセージを前記送信側へ伝達する過程をさらに含むことを特徴とする請求項2に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  4. 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
    前記送信側から前記キー分配をスタートする場合、前記相手受信側へキー生成を要求する段階と、
    前記受信側から前記キーを生成して前記送信側へ伝送する段階と、
    前記送信側から前記受信側へ前記生成されたキーの検証を要求する段階と、
    前記受信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記送信側へ伝送する段階と、
    前記送信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記受信側へ伝送する段階と、を含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  5. 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
    前記受信側から前記キー分配をスタートする場合、前記受信側から前記送信側へキー生成を要求する段階と、
    前記送信側から前記キーを生成して前記受信側へ前記キー生成に対する応答を伝送する段階と、
    前記受信側から前記送信側へ前記生成されたキーの検証を要求する段階と、
    前記送信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記受信側へ伝送する段階と、
    前記受信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記送信側へ伝送する段階を含むことを特徴とする請求項1に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  6. 前記キーはスロープロトコルを利用したキー管理プロトコルで管理され、前記キー管理プロトコルはデータ階層で使用する前記送信側及び前記受信側から生成及び消滅するフレームを利用して構成されたキー管理フレームを含むことを特徴とする請求項4または5に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  7. 暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
    前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程と、
    前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達する過程と、
    前記分配されたキーを利用して前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化をスタートする側で該当暗号化モジュールを活性化させる過程と、
    前記暗号化モジュールが活性化された側(送信側)から相手側(受信側)へ前記該当暗号化モジュールの活性化状態情報を含む暗号化モジュール情報メッセージを伝送する過程と、
    前記暗号化モジュール情報メッセージを受信した前記受信側から前記暗号化モジュールの活性化状態情報を確認して暗号化モジュールを活性化させる過程と、
    前記送信側及び前記受信側の暗号化モジュールが全て活性化することにより前記各暗号化モジュールのサービス拒否感知機能を活性化させる過程を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。
  8. 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
    前記送信側から前記キー分配をスタートする場合、前記送信側から前記受信部へキー生成を要求する段階と、
    前記受信側から前記キーを生成して前記送信側へ伝送する段階と、
    前記送信側から前記受信側へ前記生成されたキーの検証を要求する段階と、
    前記受信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記送信側へ伝送する段階と、
    前記送信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記受信側へ伝送する段階と、を含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  9. 前記光回線端末(OLT)と前記光終端装置(ONU)との間にキーを分配する過程は、
    前記受信側から前記キー分配をスタートする場合、前記受信側から前記送信側へキー生成を要求する段階と、
    前記送信側から前記キーを生成して前記受信側へ前記キー生成に対する応答を伝送する段階と、
    前記受信側から前記送信側へ前記生成されたキーの検証を要求する段階と、
    前記送信側から前記生成されたキーを検証し、前記生成されたキー検証要求による応答を前記受信側へ伝送する段階と、
    前記受信側から前記キー検証応答に従い前記キーに対する検証確認結果を前記送信側へ伝送する段階と、を含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  10. 前記キーはスロープロトコルを利用したキー管理プロトコルで管理され、前記キー管理プロトコルはデータ階層で使用する前記送信側及び前記受信側から生成及び消滅するフレームを利用して構成されたキー管理フレームを含むことを特徴とする請求項8または9に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  11. 前記光回線端末(OLT)及び前記光終端装置(ONU)のうちいずれかの側で保安機能非活性化をスタートすると、前記受信側からサービス拒否感知機能を非活性化させる過程と、
    前記受信側から前記サービス拒否感知機能が非活性化されることを知らせる情報を含む暗号化モジュール情報メッセージを前記送信側へ伝送する過程と、
    前記送信側から前記暗号化モジュール情報メッセージを確認して自分の暗号化モジュールを非活性化させた後前記暗号化モジュールが非活性化されることを知らせる情報を含む暗号化モジュール情報メッセージを前記受信側へ伝送する過程と、
    前記受信側から前記暗号化モジュール情報メッセージを確認して自分の暗号化モジュールを非活性化させる過程と、をさらに含むことを特徴とする請求項7に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  12. 前記送信側から保安機能活性化をスタートする場合、前記受信側へ前記サービス拒否感知機能非活性化のための情報を含む暗号化モジュール情報メッセージを伝送する過程をさらに含むことを特徴とする請求項11に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  13. 暗号化モジュール、キー管理モジュール及びフレームを送受信する送/受信器を有する光回線端末(OLT)及び光終端装置(ONU)を備えるイーサネット受動型光加入者網の保安チャネル制御システムにおいて、前記光回線端末(OLT)と前記光終端装置(ONU)との間の通信チャネルの保安のための制御方法において、
    前記光回線端末(OLT)及び前記光終端装置(ONU)のうちいずれかの側で暗号化データ情報変更を要求すると、前記光回線端末(OLT)及び前記光終端装置(ONU)のうち前記フレームを受信する側(受信側)のサービス拒否感知機能を非活性化させる過程と、
    前記受信側から暗号化モジュール情報メッセージを相手側(送信側)へ伝送する過程と、
    前記送信側で前記暗号化モジュール情報メッセージに暗号化データ情報と予め貯蔵されたデータ情報が一致するのか比較する過程と、
    前記暗号化データ情報が不一致する場合前記受信側へ暗号化データ情報変更のための暗号化モジュール情報メッセージを伝送する過程と、
    前記受信側で前記送信側から受信した暗号モジュール情報メッセージに含まれた暗号化データ情報と自分の暗号化データ情報が一致するのか比較する過程と、
    前記暗号化データ情報が一致すると前記受信側からサービス拒否感知機能を活性化させる過程と、を含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御方法。
  14. 前記送信側から暗号化データ情報変更を要求する場合、前記受信側へ前記サービス拒否感知機能の非活性化のための情報を含む暗号化モジュール情報メッセージを伝送する過程をさらに含むことを特徴とする請求項13に記載の前記イーサネットポンにおける保安チャネルの制御方法。
  15. フレームを送受信する送信側または受信側としての光回線端末(OLT)及び光終端装置(ONU)を含むイーサネット受動型光加入者網において前記光回線端末(OLT)及び前記光終端装置(ONU)との間の通信チャネルの保安を制御するための装置において、
    前記光回線端末(OLT)及び前記光終端装置(ONU)のうち保安機能活性化及び非活性化をスタートする側の要請に従い活性化及び非活性化し、相手側へ活性化及び非活性化されたことを知らせる情報を含む暗号化モジュール情報メッセージを伝送して前記相手側の暗号化モジュールが活性化するようにする暗号化モジュールと、
    前記暗号化モジュールを活性化させる前に前記光回線端末(OLT)及び前記光終端装置(ONU)との間にキーを分配し、前記分配されたキーを前記光回線端末(OLT)及び前記光終端装置(ONU)の暗号化モジュールへ伝達するキー管理モジュールを含むことを特徴とする前記イーサネットポンにおける保安チャネルの制御装置。
  16. 前記各暗号化モジュールは前記光回線端末(OLT)及び前記光終端装置(ONU)間の送/受信するフレームに対するサービス拒否を感知する機能を含むことを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
  17. 前記各暗号化モジュールは送信チャネルと受信チャネルが独立して運用され活性化と非活性化が独立して運用されるようアルゴリズムを構成することを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
  18. 前記キー管理モジュールはキーを管理するためのプロトコルをスロープロトコルを利用し、データ階層で使用する前記光回線端末(OLT)及び前記光終端装置(ONU)から生成及び消滅するフレームを利用してキー管理フレーム構造を構成することを特徴とする請求項15に記載の前記イーサネットポンにおける保安チャネルの制御装置。
JP2008533262A 2005-12-08 2006-12-05 イーサネットポンにおける保安チャネルの制御方法及び装置 Expired - Fee Related JP4739419B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2005-0119201 2005-12-08
KR20050119201 2005-12-08
KR1020060051129A KR100737527B1 (ko) 2005-12-08 2006-06-07 이더넷 폰에서 보안 채널 제어 방법 및 장치
KR10-2006-0051129 2006-06-07
PCT/KR2006/005199 WO2007066951A1 (en) 2005-12-08 2006-12-05 Method and device for controlling security channel in epon

Publications (2)

Publication Number Publication Date
JP2009510895A true JP2009510895A (ja) 2009-03-12
JP4739419B2 JP4739419B2 (ja) 2011-08-03

Family

ID=38357076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008533262A Expired - Fee Related JP4739419B2 (ja) 2005-12-08 2006-12-05 イーサネットポンにおける保安チャネルの制御方法及び装置

Country Status (4)

Country Link
US (1) US20090232313A1 (ja)
JP (1) JP4739419B2 (ja)
KR (1) KR100737527B1 (ja)
CN (1) CN101326756B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917647A (zh) * 2010-08-26 2010-12-15 深圳市业通达实业有限公司 一种用于epon同一olt中的onu之间数据业务互通的实现方法
CN103812645B (zh) * 2014-03-05 2017-03-01 中国科学院半导体研究所 基于光通信的会客密钥共享系统及方法
CN107135045B (zh) * 2017-05-16 2019-01-25 国家电网公司 基于差值检测的变电站自适应网络及其时钟同步安全方法
US10505678B2 (en) * 2018-03-18 2019-12-10 Cisco Technology, Inc. Apparatus and method for avoiding deterministic blanking of secure traffic
KR102544183B1 (ko) * 2021-07-26 2023-06-15 인소팩주식회사 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2004180183A (ja) * 2002-11-29 2004-06-24 Mitsubishi Electric Corp 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法
JP2004260556A (ja) * 2003-02-26 2004-09-16 Mitsubishi Electric Corp 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
JP2007159147A (ja) * 2005-12-08 2007-06-21 Korea Electronics Telecommun イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
JP4201430B2 (ja) * 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
JP3986956B2 (ja) * 2002-12-27 2007-10-03 三菱電機株式会社 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体
US8027473B2 (en) * 2003-01-13 2011-09-27 Conexant Systems, Inc. System and method for improved data protection in PONs
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
KR100617321B1 (ko) * 2004-12-14 2006-08-30 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
KR100723832B1 (ko) * 2004-12-22 2007-05-31 한국전자통신연구원 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2004180183A (ja) * 2002-11-29 2004-06-24 Mitsubishi Electric Corp 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法
JP2004260556A (ja) * 2003-02-26 2004-09-16 Mitsubishi Electric Corp 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
JP2007159147A (ja) * 2005-12-08 2007-06-21 Korea Electronics Telecommun イーサネット基盤の受動型光ネットワークにおいて光終端装置と光加入者装置との間の保安チャネル設定方法及びこのためのフレーム転送制御用の多重点制御プロトコルメッセージ構造

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Also Published As

Publication number Publication date
CN101326756A (zh) 2008-12-17
KR20070061141A (ko) 2007-06-13
CN101326756B (zh) 2011-05-04
JP4739419B2 (ja) 2011-08-03
KR100737527B1 (ko) 2007-07-10
US20090232313A1 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
US8490159B2 (en) Method for increasing security in a passive optical network
US9838363B2 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
JP5366108B2 (ja) 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
JP4739419B2 (ja) イーサネットポンにおける保安チャネルの制御方法及び装置
JP2009518932A (ja) Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2004072775A (ja) イーサネット(登録商標)受動型光加入者ネットワークシステムでのセキュリティデータ伝送方法
US8942378B2 (en) Method and device for encrypting multicast service in passive optical network system
US7571310B2 (en) Method for detecting security module for link protection in ethernet passive optical network
KR101816371B1 (ko) 양방향 키 전환 방법 및 구현 기기
CN101282177B (zh) 一种数据传输方法和终端
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
WO2014101084A1 (zh) 一种认证方法、设备和系统
JP2014131264A (ja) 切替検出装置、宅側装置、光回線の暗号デバイス、局側装置、光通信システム、切替検出方法、およびプログラム
KR100606095B1 (ko) 수동 광가입자망 시스템에서 가입자 인증 후 암호화 키의전달 방법 및 장치
WO2006062345A1 (en) Method of distributing keys over epon
JP2015133610A (ja) 局側装置、ponシステムおよび局側装置の制御方法
WO2022062948A1 (zh) 一种无源光网络中的安全通信方法和装置
WO2007066951A1 (en) Method and device for controlling security channel in epon
KR100606115B1 (ko) 방송 통신 융합 시스템에서 세션 설정 방법 및 채널 변경방법
WO2010109763A1 (ja) 暗号化通信システムにおける通信方法および装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110301

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees