JP2013501389A - 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 - Google Patents
光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 Download PDFInfo
- Publication number
- JP2013501389A JP2013501389A JP2012521952A JP2012521952A JP2013501389A JP 2013501389 A JP2013501389 A JP 2013501389A JP 2012521952 A JP2012521952 A JP 2012521952A JP 2012521952 A JP2012521952 A JP 2012521952A JP 2013501389 A JP2013501389 A JP 2013501389A
- Authority
- JP
- Japan
- Prior art keywords
- onu
- olt
- authentication
- attribute
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 29
- 230000006870 function Effects 0.000 claims abstract description 91
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims description 61
- 230000004044 response Effects 0.000 claims description 41
- 239000012634 fragment Substances 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005538 encapsulation Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q11/0067—Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q2011/0079—Operation or maintenance aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q2011/0088—Signalling aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本出願は、2009年7月31日に出願された米国仮特許出願第61/230,520号、および2009年7月27日に出願された米国非仮特許出願第US12/844173号の優先権を主張し、両出願は、その全体が複製されたかのように参照により本明細書に組み込まれる。
SelectedHashFunction(PSK, (ONU_selected_crypto_capabilities |
OLT_random_challenge_table | ONU_random_challenge_table |
0X0000 0000 0000 0000))
のように生成することができ、ここで、「|」は、連結を表し、ONU_selected_crypto_capabilitiesは、ONUによって選択された暗号能力を表す。
SelectedHashFunction(PSK, (ONU_selected_crypto_capabilities |
OLU_random_challenge_table | OLT_random_challenge_table |
ONU_serial_number))
のように生成することができ、ここで、ONU_serial_numberは、ONUシリアル番号属性によって指定できる、ONU MEのシリアル番号である。
SelectedHashFunction(PSK, (OLT_random_challenge | ONU_random_challenge))
のように定義することができる。マスタセッション鍵名属性は、
SelectedHashFunction(PSK, (ONU_random_challenge | OLT_random_challenge |
0x 3141 5926 5358 9793 3141 5926 5358 9793))
と定義することができ、ここで、数0x 3141 5926 5358 9793 3141 5926 5358 9793は、ONUシリアル番号の一例である。選択されたハッシュ関数が、約128よりも多くのビットを生成した場合、結果を切り詰めて、最も左側の、例えば最上位の約128ビットにすることができる。マスタセッション鍵の終了時に、例えば、ONUリセットを理由に、またはマスタ鍵が期限切れになったというONUローカル判定を理由に、ONUは、マスタセッション鍵名属性を一連の約0に設定することができる。マスタセッション鍵名属性は、読み取り可能とすることができ、約16バイトの長さとすることができる。
メッセージ1: (Peer 1→peer 2) my_cryptographic_capabilities | random_challenge_1、
メッセージ2: (Peer 2→peer 1): selected_cryptographic_capabilities |
random_challenge_2 | MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_1 | random_challenge_2, peer_1_identity))、および
メッセージ3: (Peer 1→peer 2): MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_2 | random_challenge_1 | peer_2_identity))
のような、メッセージを含むことができ、ここで、MsgHash()は、メッセージの鍵付きハッシュ関数であり、PSKは、セッションの当事者同士だけが知っている事前に共有された鍵であり、Peer_1_identityは、約0x0000 0000 0000 0000に設定され、Peer_2_identityは、ONUシリアル番号である。
MasterSessionKey = SelectedHashFunction(PSK, (OLT random_challenge | ONU random challenge))
と定義することができ、ここで、SelectedHashFunction()は、OLTによって供給されたリストから、ONUによって選択されて、ONU選択暗号能力属性に収められたハッシュ関数である。
110 OTL
120 ONU
130 ODN
200 ONU
210 強化セキュリティ制御ME
220 ME属性
300 認証メッセージ交換シーケンス
400 ONU状態
500 ネットワークコンポーネント
502 プロセッサ
504 2次記憶
506 ROM
508 RAM
510 I/O
512 ネットワーク
Claims (20)
- メモリに結合され、
光ネットワークユニット(ONU)内の管理エンティティ(ME)内の複数の属性を使用して、ONU管理制御インターフェース(OMCI)チャネルを介して、セキュリティ情報を交換する
ように構成された少なくとも1つのプロセッサを備え、
前記MEが、前記ONUと光回線終端装置(OLT)の間のアップストリーム送信を保護する複数のセキュリティ機能をサポートし、前記属性が、前記ONUおよび前記OLTにセキュリティ特徴を提供する、
ネットワークコンポーネント。 - 前記セキュリティ機能が、セキュリティ能力発見機能、ONU認証機能、OLT認証機能、および鍵プライバシ機能を含む、請求項1に記載のネットワークコンポーネント。
- 前記セキュリティ能力発見機能が、前記ONUによってサポートされるセキュリティ機能および複数のアルゴリズムの存在を前記OLTに示し、前記セキュリティ能力発見機能が、前記セキュリティアルゴリズムのどれを起動すべきか前記OLTが選択することを可能にする、請求項2に記載のネットワークコンポーネント。
- 前記ONU認証機能が、前記OLTが、ノンスを前記MEに送信し、前記ノンスと、前記ONUと前記OLTの間の相互共有秘密とのハッシュ結合を前記MEから獲得することを可能にし、前記OLTが、前記ONUを認証するために、前記ハッシュ結合を、計算された値と比較する、請求項2に記載のネットワークコンポーネント。
- 前記OLT認証機能が、前記OLTが、ノンスを前記MEから獲得し、前記ノンスと、前記ONUと前記OLTの間の相互共有秘密とのハッシュ結合を前記MEに送信することを可能にし、前記ONUが、前記OLTを認証するために、前記ハッシュ結合を、計算された値と比較する、請求項2に記載のネットワークコンポーネント。
- 前記鍵プライバシ機能が、前記OLTが、公開鍵を前記MEに送信することを可能にし、前記ONUが、前記公開鍵を用いて高度暗号化標準(AES)鍵を暗号化して、秘密鍵を獲得し、その後、前記秘密鍵を、物理層運用管理操作(PLOAM)チャネルを介して、前記OLTに送信し、前記OLTが、前記秘密鍵から前記AES鍵を暗号解除する、請求項2に記載のネットワークコンポーネント。
- 光回線終端装置(OLT)に結合するように構成され、ONU管理制御インターフェース(OMCI)管理エンティティ(ME)を含む光ネットワークユニット(ONU)を備え、
前記OMCI MEが、前記ONUと前記OLTの間のアップストリーム送信のための複数のセキュリティ特徴をサポートする、複数の属性を含み、
前記属性が、前記ONUと前記OLTの間のOMCIチャネルを介して伝達され、前記ONUおよび前記OLTにセキュリティ特徴を提供する、
装置。 - 前記属性が、前記MEのインスタンスを識別する、約2バイトのME識別子(ID)属性を含む、請求項7に記載の装置。
- 前記属性が、前記OLTによって書き込まれ、
前記OLTで利用可能な暗号メカニズムを指定し、ビット位置1がAES-CMAC-128アルゴリズムに対応し、ビット位置2がHMAC-SHA-256アルゴリズムに対応し、ビット位置3がHMAC-SHA-512アルゴリズムに対応し、ビット位置4から128が予備に取ってある、約16バイトのビットマップを含む、OLT暗号能力属性と、
前記OLTによって発行されたランダムチャレンジを指定し、約17バイトのエントリを含む、OLTランダムチャレンジテーブル属性と、
前記OLT暗号能力属性および前記OLTランダムチャレンジテーブル属性のステータスを報告する、約1バイトのブール属性である、OLTチャレンジステータス属性と
を含む、請求項7に記載の装置。 - 前記属性が、
前記OLTによる認証計算の結果を指定し、約17バイトのエントリを含む、OLT認証結果テーブル属性と、
前記OLT認証結果テーブル属性のステータスを報告する、約1バイトのブール属性である、OLT結果ステータス属性と
をさらに含む、請求項7に記載の装置。 - 前記属性が、前記ONUによって設定され、
約1バイトを含み、約1に設定された前記OLT暗号能力属性内のビット位置を指定することによって、前記ONUによって選択された暗号能力を指定する、ONU選択暗号能力属性と
前記ONUによって発行されたランダムチャレンジを指定し、約16バイトのエントリを含む、ONUランダムチャレンジテーブル属性と、
前記ONU選択暗号能力属性に従った前記ONUによる認証計算の結果を含み、前記OLTチャレンジステータス属性に応答して生成された約16バイトのエントリを含む、ONU認証結果テーブル属性と
を含む、請求項7に記載の装置。 - 前記属性が、ONU認証状態属性を含み、前記ONU認証状態属性が、前記ONUによって設定され、前記ONUの観点からの認証関係の状態を示し、
認証手順がアクティブでない場合の非アクティブ状態S0を表す約0の値と、
前記認証手順が完了していない場合のOLTチャレンジ保留状態S1を表す約1の値と、
前記認証手順が完了していない場合のONUチャレンジ保留状態S2を表す約2の値と、
前記認証手順が完了し、前記ONUが前記OLTを認証した場合の認証成功状態S3を表す約3の値と、
前記認証手順が完了し、前記ONUが前記OLTを認証しなかった場合の認証失敗状態S4を表す約4の値と、
前記認証手順が完了できなかった場合のエラー状態S5を表す約5の値と
を含む、請求項7に記載の装置。 - 前記属性が、前記ONUによって設定され、選択されたハッシュ関数によって定義されたセッション鍵の名前を含み、約16バイトを含む、マスタセッション鍵名属性を含む、請求項7に記載の装置。
- 前記属性が、
前記OLTによって生成され、約18バイトの行を含む、ブロードキャスト鍵テーブル属性を含み、
前記行が、約1バイトの行制御と、約1バイトの行識別子と、約16バイトの鍵フラグメントとを含み、
前記行制御が、指定された行を設定するために約00に、指定された行をクリアするために約01に、全テーブルをクリアするために約10に、または予備に取ってあるエントリを示すために約11に設定される、約2つの最下位ビットを含み、
前記行識別子が、暗号化されたマルチキャストギガビット受動光ネットワークカプセル化方法(GEM)フレームのヘッダに現れる鍵インデックスを表す約2つの最上位ビットと、鍵フラグメント番号を識別する約4つの最下位ビットと、予備に取ってある約2つのビットとを含み、
前記鍵フラグメントが、鍵のフラグメントを指定する、
請求項7に記載の装置。 - 前記属性が、最大有効長を指定する、約2バイトの有効鍵長属性を含む、請求項7に記載の装置。
- ONU管理制御インターフェース(OMCI)チャネルを使用して、複数のセキュリティ属性を光ネットワークユニット(ONU)と交換し、それによって、複数のセキュリティ特徴を、前記ONUからのアップストリーム通信に提供するステップを含み、
前記属性が、光回線終端装置(OLT)と前記ONUの間の物理層運用管理操作(PLOAM)チャネルを変更することなく交換される
方法。 - 前記ONUにおいて、複数のOLT暗号能力およびOLTランダムチャレンジテーブルを設定するステップと、
前記ONUにおいて、OLTチャレンジステータスを真に設定するステップと、
前記ONUから、ONUランダムチャレンジテーブルおよびONU認証結果テーブルを受信するステップと、
前記ONUから、複数のONU選択暗号能力、ONUランダムチャレンジテーブル、およびONU認証結果テーブルを取得するステップと、
前記ONUにおいて、OLT認証結果テーブルを設定するステップと、
前記ONUにおいて、OLT結果ステータスを真に設定するステップと、
前記ONUから、ONU認証ステータスを受信するステップと、
前記ONUから、マスタセッション鍵名を取得するステップと
をさらに含む、請求項16に記載の方法。 - ONU認証状態が、
非アクティブ状態S0と、
OLTチャレンジ保留状態S1と、
ONUチャレンジ保留状態S2と、
認証成功状態S3、認証失敗状態S4、および認証エラー状態S5と
を含む状態機械によって追跡され、
ONUチャレンジ保留タイマT1が、ONUチャレンジ保留状態S2の時間に限界を設けることによって、不成功のOLT認証の試みをアボートさせるために使用され、認証失敗タイマT2が、認証失敗状態S4の時間に限界を設けることによって、マスタセッション鍵ミスマッチ状態を主張するために使用され、認証エラータイマT3が、認証エラー状態S5の時間に限界を設けることによって、認証失敗状態を主張するために使用される、
請求項16に記載の方法。 - ゲットメッセージおよびセットメッセージを使用して、3ステップハッシュベースの認証シーケンスを実行するステップをさらに含み、ゲットメッセージおよびセットメッセージが、
Message 1: (Peer 1→peer 2) my_cryptographic_capabilities | random_challenege_1、
Message 2: (Peer 2→peer 1) selected_cryptographic_capabilities |
random_challenege_2 | MsgHash(PSK, (selected_cryptographic_capabilities |
random challenege_1 | random_challenge_2, peer_1_identity))、および
Message 3: (Peer 1→peer 2) MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_2 | random_challenege_1 | peer_2_identity))、
を含み、ここで、MsgHash()は、メッセージの鍵付きハッシュ関数であり、PSKは、セッションの当事者同士だけが知っている事前に共有された鍵であり、Peer_1_identityは、0x0000000000000000に等しく、|は、連結であり、Peer_2_identityは、ONUのシリアル番号である、
請求項16に記載の方法。 - 前記ONUが認証状態にあるときに、前記ONUが、暗号鍵PLOAMメッセージで送信される鍵を暗号化するために、マスタセッション鍵を使用し、前記マスタセッション鍵が、MasterSessionKey = SelectedHashFunction(PSK, (OLT random_challenge | ONU random challenge))として定義され、ここで、SelectedHashFunction ()は、OLTによって供給されたリストから、ONUによって選択されて、ONU選択暗号能力属性に収められたハッシュ関数である、請求項16に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US23052009P | 2009-07-31 | 2009-07-31 | |
US61/230,520 | 2009-07-31 | ||
US12/844,173 | 2010-07-27 | ||
US12/844,173 US8850197B2 (en) | 2009-07-31 | 2010-07-27 | Optical network terminal management control interface-based passive optical network security enhancement |
PCT/CN2010/075618 WO2011012092A1 (en) | 2009-07-31 | 2010-07-31 | Optical network terminal management control interface-based passive optical network security enhancement |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013501389A true JP2013501389A (ja) | 2013-01-10 |
JP5366108B2 JP5366108B2 (ja) | 2013-12-11 |
Family
ID=43528092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012521952A Active JP5366108B2 (ja) | 2009-07-31 | 2010-07-31 | 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 |
Country Status (14)
Country | Link |
---|---|
US (3) | US8850197B2 (ja) |
EP (3) | EP2882134B1 (ja) |
JP (1) | JP5366108B2 (ja) |
KR (1) | KR101370272B1 (ja) |
CN (1) | CN102656838B (ja) |
AU (1) | AU2010278478B2 (ja) |
BR (1) | BR112012008062B8 (ja) |
CA (1) | CA2769226C (ja) |
ES (2) | ES2606959T3 (ja) |
MX (1) | MX2012001203A (ja) |
PL (2) | PL2449718T3 (ja) |
PT (1) | PT2882134T (ja) |
RU (1) | RU2507691C2 (ja) |
WO (1) | WO2011012092A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017527213A (ja) * | 2014-08-19 | 2017-09-14 | ゼットティーイー コーポレーションZte Corporation | 光ネットワークユニットptpサービスをリモート設定する方法、装置、及びシステム |
JP2018170578A (ja) * | 2017-03-29 | 2018-11-01 | 沖電気工業株式会社 | 加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラム |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751630B2 (en) * | 2008-10-28 | 2014-06-10 | Futurewei Technologies, Inc. | Collecting status from a partner management domain |
US8850197B2 (en) | 2009-07-31 | 2014-09-30 | Futurewei Technologies, Inc. | Optical network terminal management control interface-based passive optical network security enhancement |
CN102136907A (zh) * | 2010-01-25 | 2011-07-27 | 中兴通讯股份有限公司 | 一种无源光网络系统组播业务加密方法和装置 |
US8422887B2 (en) * | 2010-01-31 | 2013-04-16 | Pmc Sierra Ltd | System for redundancy in Ethernet passive optical networks (EPONs) |
US9185555B2 (en) * | 2010-04-22 | 2015-11-10 | Futurewei Technologies, Inc. | Method for authentication of a wireless backup system for an optical network unit |
KR20120073869A (ko) * | 2010-12-27 | 2012-07-05 | 한국전자통신연구원 | Pon 시스템에서 oam 메시지 전송 방법 및 에러 처리 방법 |
CN102395056B (zh) * | 2011-06-29 | 2017-09-26 | 中兴通讯股份有限公司 | 虚拟局域网模式的配置方法、系统 |
CN102571350B (zh) * | 2011-12-30 | 2018-04-10 | 中兴通讯股份有限公司 | 光网络单元认证方法及装置 |
US8909929B2 (en) * | 2012-05-31 | 2014-12-09 | Atmel Corporation | Stored public key validity registers for cryptographic devices and systems |
US9756036B2 (en) * | 2012-06-15 | 2017-09-05 | Nokia Technologies Oy | Mechanisms for certificate revocation status verification on constrained devices |
EP2865109B1 (en) * | 2012-06-20 | 2018-06-06 | Telefonaktiebolaget LM Ericsson (publ) | Devices and methods for flow control of messages in an passive optical network (pon) and methods therein |
CN103067204B (zh) * | 2012-12-25 | 2017-08-04 | 上海斐讯数据通信技术有限公司 | 一种从应用层访问omci实体的方法 |
US9535680B2 (en) | 2013-03-12 | 2017-01-03 | Broadcom Corporation | Flashless optical network unit |
TWI504176B (zh) | 2013-06-14 | 2015-10-11 | Univ Nat Chiao Tung | 分波多工光纖網路系統 |
EP3007384B1 (en) * | 2013-08-22 | 2021-03-10 | Huawei Technologies Co., Ltd. | Method, apparatus and system for terminal authentication in passive optical network |
SG11201604669XA (en) | 2013-12-13 | 2016-07-28 | Huawei Tech Co Ltd | Optical line terminal, communications method, and passive optical network system |
US9768905B2 (en) | 2014-06-25 | 2017-09-19 | Futurewei Technologies, Inc. | Optical line terminal (OLT) support of optical network unit (ONU) calibration |
CN105447380A (zh) * | 2014-09-28 | 2016-03-30 | 上海贝尔股份有限公司 | 一种pon网络系统中客户端代码完整性检测方法及装置 |
CN104394042B (zh) * | 2014-12-17 | 2018-01-02 | 上海斐讯数据通信技术有限公司 | 一种mib测试onu系统升级的方法 |
US10063312B2 (en) | 2016-06-21 | 2018-08-28 | Futurewei Technologies, Inc. | Optical network unit reset message |
US10210317B2 (en) * | 2016-08-15 | 2019-02-19 | International Business Machines Corporation | Multiple-point cognitive identity challenge system |
KR102322191B1 (ko) * | 2017-04-03 | 2021-11-05 | 리스태트 리미티드 | 안전한 라스트 마일 통신을 위한 방법 및 장치 |
CN109039600B (zh) * | 2018-07-16 | 2020-01-07 | 烽火通信科技股份有限公司 | 一种无源光网络系统中协商加密算法的方法及系统 |
CN109246119B (zh) * | 2018-09-28 | 2021-09-14 | 四川天邑康和通信股份有限公司 | 一种具有认证信息自动修改功能的pon系统 |
CN112232817A (zh) * | 2018-10-25 | 2021-01-15 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN111526107B (zh) * | 2019-02-01 | 2022-07-19 | 中国移动通信有限公司研究院 | 一种网络设备认证方法、装置和存储介质 |
CN112769547A (zh) * | 2019-11-05 | 2021-05-07 | 成都鼎桥通信技术有限公司 | 密钥分片传输方法和装置、及对应的接收方法和装置 |
CN113068086B (zh) * | 2020-01-02 | 2023-04-18 | 上海诺基亚贝尔股份有限公司 | 一种用于传输omci消息的方法、装置和系统 |
CN111786773B (zh) * | 2020-06-24 | 2022-10-18 | 重庆邮电大学 | 一种基于md5校验和aes加密的twdm-pon系统物理层安全方法 |
US11184085B1 (en) * | 2020-09-03 | 2021-11-23 | Mellanox Technologies, Ltd. | Electro-optical interconnect assembly with integral tampering protection |
CN114765706A (zh) * | 2021-01-15 | 2022-07-19 | 上海诺基亚贝尔股份有限公司 | 用于从OLT触发vOMCI功能发送OMCI消息的方法和装置 |
US20220277102A1 (en) * | 2021-02-28 | 2022-09-01 | John JungKyun Kim | Process using one-way hashing function for secure collection, presentation and storage of PII |
US20240179162A1 (en) * | 2021-04-30 | 2024-05-30 | Hewlett-Packard Development Company, L.P. | Protection of computing device from potential optical network intrusion attack |
CN115277458B (zh) * | 2021-04-30 | 2023-11-17 | 阿里巴巴新加坡控股有限公司 | 服务提供方法、设备及存储介质 |
TWI757192B (zh) * | 2021-05-27 | 2022-03-01 | 瑞昱半導體股份有限公司 | 光網路單元及控制光網路單元與光連結終端進行連線的方法 |
CN113395615B (zh) * | 2021-06-10 | 2022-05-06 | 烽火通信科技股份有限公司 | 一种消息处理方法、装置、电子设备和可读存储介质 |
CN113923544B (zh) * | 2021-09-28 | 2023-05-12 | 烽火通信科技股份有限公司 | 标准及私有omci业务模型onu的管理方法及系统 |
CN114302269B (zh) * | 2021-12-17 | 2024-04-09 | 博为科技有限公司 | Onu接入方法、装置、存储介质及电子设备 |
CN118158582B (zh) * | 2024-04-30 | 2024-07-19 | 新华三技术有限公司 | 一种报文转发方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007508730A (ja) * | 2003-10-02 | 2007-04-05 | ノキア コーポレイション | 受動光ネットワークにおける安全なアップストリーム送信のための方法およびシステム |
JP2007159104A (ja) * | 2005-12-05 | 2007-06-21 | Korea Electronics Telecommun | 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法 |
CN101064719A (zh) * | 2006-04-27 | 2007-10-31 | 华为技术有限公司 | Pon系统中加密算法协商方法 |
JP2008042612A (ja) * | 2006-08-08 | 2008-02-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信システム、ならびに暗号化手段を備えたoltおよびonu |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7301968B2 (en) * | 2001-03-02 | 2007-11-27 | Pmc-Sierra Israel Ltd. | Communication protocol for passive optical network topologies |
NO319065B1 (no) | 2002-10-11 | 2005-06-13 | Telenor Asa | Apen aksessnettverks-arkitektur |
KR100547724B1 (ko) * | 2003-08-26 | 2006-01-31 | 삼성전자주식회사 | 데이터를 안정적으로 전송할 수 있는 기가비트 이더넷기반의 수동 광가입자망 및 이를 이용한 데이터 암호화 방법 |
US20060228113A1 (en) * | 2003-12-01 | 2006-10-12 | Siemens Aktiengesellschaft | Passive optical network unit management and control interface support for a digital subscriber line network |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
US8086872B2 (en) * | 2005-12-08 | 2011-12-27 | Electronics And Telecommunications Research Institute | Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission |
EP1978654B1 (en) * | 2006-01-18 | 2014-01-08 | Huawei Technologies Co., Ltd. | A method for mapping the service stream to the service transmission channel, system and optical network terminator thereof |
US20070274720A1 (en) * | 2006-05-25 | 2007-11-29 | Menasco Heyward E Jr | Optical Network Unit Activation |
US8121479B2 (en) | 2006-08-11 | 2012-02-21 | Futurewei Technologies, Inc. | Optical network terminal management and control interface (OMCI) containing a description of the OMCI |
CN1968089A (zh) * | 2006-09-29 | 2007-05-23 | 华为技术有限公司 | 一种无源光网络的用户认证方法 |
CN101247258B (zh) | 2007-02-12 | 2011-02-09 | 华为技术有限公司 | 一种业务发放方法及系统 |
CN101247220B (zh) | 2008-03-14 | 2011-03-02 | 中兴通讯股份有限公司 | 一种无源光网络系统密钥交换的方法 |
CN101252522B (zh) | 2008-04-02 | 2012-07-04 | 中兴通讯股份有限公司 | 介质访问控制地址过滤配置的方法及系统 |
CN101252500B (zh) | 2008-04-16 | 2012-08-08 | 杭州华三通信技术有限公司 | 任意拓扑相交环网的实现方法、节点和相交环网 |
JP5276935B2 (ja) * | 2008-09-12 | 2013-08-28 | 株式会社日立製作所 | 受動光網システムおよびその障害特定方法 |
KR100982017B1 (ko) * | 2008-10-02 | 2010-09-14 | 한국전자통신연구원 | 기가비트 수동형 광 통신망 장치에서 동일한 시리얼 넘버를가진 비 정상적인 광 가입자장치의 차단방법 |
US8490159B2 (en) * | 2008-11-03 | 2013-07-16 | Telecom Italia S.P.A. | Method for increasing security in a passive optical network |
JP5269641B2 (ja) * | 2009-02-23 | 2013-08-21 | 富士通テレコムネットワークス株式会社 | ユーザ認証システムおよびユーザ認証方法 |
US8850197B2 (en) | 2009-07-31 | 2014-09-30 | Futurewei Technologies, Inc. | Optical network terminal management control interface-based passive optical network security enhancement |
-
2010
- 2010-07-27 US US12/844,173 patent/US8850197B2/en active Active
- 2010-07-31 MX MX2012001203A patent/MX2012001203A/es active IP Right Grant
- 2010-07-31 CA CA2769226A patent/CA2769226C/en active Active
- 2010-07-31 AU AU2010278478A patent/AU2010278478B2/en active Active
- 2010-07-31 JP JP2012521952A patent/JP5366108B2/ja active Active
- 2010-07-31 PT PT142003557T patent/PT2882134T/pt unknown
- 2010-07-31 EP EP14200355.7A patent/EP2882134B1/en active Active
- 2010-07-31 KR KR1020127003798A patent/KR101370272B1/ko active IP Right Grant
- 2010-07-31 ES ES14200355.7T patent/ES2606959T3/es active Active
- 2010-07-31 EP EP10803925.6A patent/EP2449718B1/en active Active
- 2010-07-31 EP EP16184139.0A patent/EP3125465B1/en active Active
- 2010-07-31 PL PL10803925T patent/PL2449718T3/pl unknown
- 2010-07-31 PL PL14200355T patent/PL2882134T3/pl unknown
- 2010-07-31 WO PCT/CN2010/075618 patent/WO2011012092A1/en active Application Filing
- 2010-07-31 RU RU2012107414/08A patent/RU2507691C2/ru active
- 2010-07-31 BR BR112012008062A patent/BR112012008062B8/pt active IP Right Grant
- 2010-07-31 CN CN201080028318.0A patent/CN102656838B/zh active Active
- 2010-07-31 ES ES10803925.6T patent/ES2536784T3/es active Active
-
2011
- 2011-11-14 US US13/296,158 patent/US8442229B2/en active Active
-
2013
- 2013-10-25 US US14/063,922 patent/US9032209B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007508730A (ja) * | 2003-10-02 | 2007-04-05 | ノキア コーポレイション | 受動光ネットワークにおける安全なアップストリーム送信のための方法およびシステム |
JP2007159104A (ja) * | 2005-12-05 | 2007-06-21 | Korea Electronics Telecommun | 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法 |
CN101064719A (zh) * | 2006-04-27 | 2007-10-31 | 华为技术有限公司 | Pon系统中加密算法协商方法 |
JP2008042612A (ja) * | 2006-08-08 | 2008-02-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信システム、ならびに暗号化手段を備えたoltおよびonu |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017527213A (ja) * | 2014-08-19 | 2017-09-14 | ゼットティーイー コーポレーションZte Corporation | 光ネットワークユニットptpサービスをリモート設定する方法、装置、及びシステム |
JP2018170578A (ja) * | 2017-03-29 | 2018-11-01 | 沖電気工業株式会社 | 加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラム |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5366108B2 (ja) | 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 | |
US9838363B2 (en) | Authentication and initial key exchange in ethernet passive optical network over coaxial network | |
EP2351311B1 (en) | Method for increasing security in a passive optical network | |
KR100675836B1 (ko) | Epon 구간내에서의 링크 보안을 위한 인증 방법 | |
EP2439871B1 (en) | Method and device for encrypting multicast service in passive optical network system | |
Hajduczenia et al. | On EPON security issues | |
EP2091176A1 (en) | Data communication | |
CN101998180B (zh) | 一种支持光线路终端和光网络单元版本兼容的方法及系统 | |
WO2022062948A1 (zh) | 一种无源光网络中的安全通信方法和装置 | |
Eun et al. | The design of key security in ethernet pon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5366108 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |