JP2013501389A - 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 - Google Patents

光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 Download PDF

Info

Publication number
JP2013501389A
JP2013501389A JP2012521952A JP2012521952A JP2013501389A JP 2013501389 A JP2013501389 A JP 2013501389A JP 2012521952 A JP2012521952 A JP 2012521952A JP 2012521952 A JP2012521952 A JP 2012521952A JP 2013501389 A JP2013501389 A JP 2013501389A
Authority
JP
Japan
Prior art keywords
onu
olt
authentication
attribute
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012521952A
Other languages
English (en)
Other versions
JP5366108B2 (ja
Inventor
フランク・ジェイ・エフェンバーガー
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2013501389A publication Critical patent/JP2013501389A/ja
Application granted granted Critical
Publication of JP5366108B2 publication Critical patent/JP5366108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0079Operation or maintenance aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0088Signalling aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

メモリに結合された少なくとも1つのプロセッサであって、光ネットワークユニット(ONU)内の管理エンティティ(ME)内の複数の属性を使用して、ONU管理制御インターフェース(OMCI)チャネルを介して、セキュリティ情報を交換するように構成された少なくとも1つのプロセッサを備え、MEが、ONUと光回線終端装置(OLT)の間のアップストリーム送信を保護する複数のセキュリティ機能をサポートする、ネットワークコンポーネント。また、OLTに結合するように構成されたONUであって、OMCI MEを含むONUを備える装置も含まれ、OMCI MEは、ONUとOLTの間のアップストリーム送信のための複数のセキュリティ特徴をサポートする、複数の属性を含み、属性は、ONUとOLTの間のOMCIチャネルを介して伝達され、ONUおよびOLTにセキュリティ特徴を提供する。

Description

関連出願の相互参照
本出願は、2009年7月31日に出願された米国仮特許出願第61/230,520号、および2009年7月27日に出願された米国非仮特許出願第US12/844173号の優先権を主張し、両出願は、その全体が複製されたかのように参照により本明細書に組み込まれる。
受動光ネットワーク(PON: passive optical network)は、「ラストマイル(last mile)」の間のネットワークアクセスを提供するための1つのシステムである。PONは、中央局における光回線終端装置(OLT: optical line terminal)と、光配送ネットワーク(ODN: optical distribution network)と、顧客構内における複数の光ネットワークユニット(ONU: optical network unit)とから成る、ポイントツーマルチポイントネットワークである。ダウンストリームデータ送信は、ONUのすべてにブロードキャストされるが、アップストリームデータ送信は、時分割多元接続(TDMA: time division multiple access)または波長分割多元接続(WDMA: wave division multiple access)を使用して、OLTに送信される。ギガビットPON(GPON: Gigabit PON)などのPONシステムは、例えばダウンストリームブロードキャストについては、ユーザデータを保護するために、いくつかのセキュリティ特徴(security feature)をサポートすることができる。例えば、OLTからONUへのブロードキャスト送信を、暗号化することができる。
ITU-T G.983 ITU-T G.984 IEEE 802.3ah IEEE 802.3av OMCI for GPON、ITU-T G.984.4 and its amendments IEEE 802.1p ITU-T recommendation G.983.2, entitled "ONU Management and Control Interface Specification for B-PON" ITU-T recommendation G.984.4, entitled "Gigabit-Capable Passive Optical Networks (G-PON): ONU Management and Control Interface Specification" ITU-T recommendation G.988, entitled "ONU management and control interface (OMCI) specification" Federal Information Processing Standards (FIPS) publication No. 180-3, entitled "Specifications for the Secure Hash Standard" IEEE standard 1363, entitled "Standard Specifications For Public-Key Cryptography" G.987 International Standards Organization (ISO)/International Electrotechnical Commission (IEC) publication 9798-4 entitled, "Information technology - Security Techniques - Entity Authentication - Part 4: Mechanisms using a cryptographic check function" ITU-T G.984.3 ITU-T G987.3
一実施形態では、本開示は、メモリに結合された少なくとも1つのプロセッサであって、ONU内の管理エンティティ(ME: management entity)内の複数の属性を使用して、ONU管理制御インターフェース(OMCI: ONU management control interface)チャネルを介して、セキュリティ情報を交換するように構成された少なくとも1つのプロセッサを備え、MEが、ONUとOLTの間のアップストリーム送信を保護する複数のセキュリティ機能(security function)をサポートする、ネットワークコンポーネントを含む。
別の実施形態では、本開示は、OLTに結合するように構成されたONUであって、OMCI MEを含むONUを備える装置を含み、OMCI MEは、ONUとOLTの間のアップストリーム送信のための複数のセキュリティ特徴をサポートする、複数の属性を含み、属性は、ONUとOLTの間のOMCIチャネルを介して伝達され、ONUとOLTにセキュリティ特徴を提供する。
また別の実施形態では、本開示は、OMCIチャネルを使用して、複数のセキュリティ属性をONUと交換し、それによって、複数のセキュリティ特徴を、ONUからのアップストリーム通信に提供するステップを含み、属性が、OLTとONUの間の物理層運用管理操作(PLOAM: physical layer operation, administration, and management)チャネルを変更することなく交換される方法を含む。
上記および他の特徴は、添付の図面および特許請求の範囲と併せて理解される以下の詳細な説明からより明瞭に理解されよう。
本開示をより完全に理解するために、添付の図面および詳細な説明との関連において理解される以下の簡単な説明について今から言及するが、図面中、同じ参照番号は同じ部分を表す。
PONの一実施形態の概略図である。 ONUの一実施形態の概略図である。 認証メッセージ交換シーケンスの一実施形態のプロトコル図である。 複数のONU状態の一実施形態の概略図である。 汎用コンピュータシステムの一実施形態の概略図である。
以下では1つまたは複数の実施形態の例示的な実施が提供されるが、開示されるシステムおよび/または方法は、現在知られているまたは存在するかどうかに係わらず、多くの技法を使用して実施できることを最初に理解されたい。本開示は、本明細書で例示され、説明される例示的な設計および実施を含む、以下で説明される例示的な実施、図面、および技法だけに決して限定されるものではなく、均等物の全範囲を伴った添付の特許請求の範囲の範囲内で変更することができる。
PONシステムでは、OLTからONUへのダウンストリームブロードキャスト送信は、悪意をもったユーザによって試みられることがある、「盗聴脅威」などの、セキュリティ脅威にさらされ易くなるおそれがある。例えば、会員登録を取り消したユーザが、権限のないチャネルおよび/またはタイムスロットをOLTから受信しようと試みるおそれがある。そのようなセキュリティ脅威を克服するために、ダウンストリームブロードキャストは、一般に暗号化される。アップストリーム送信も、暗号化することができる。しかし、合法的で権限を与えられたONUは、PONの物理的アーキテクチャおよび光信号の方向性のせいで、他のONUからのアップストリーム送信を受信できないので、アップストリーム送信は、ダウンストリームブロードキャスト送信よりも安全であることができる。したがって、特権的な情報は、一般に、例えば暗号化せずに、平文フォーマットでONUからアップストリーム送信される。しかし、光送信ケーブルの盗聴などの、高度な攻撃方法は、PONシステムにおけるセキュリティ上の問題を依然としてもたらすおそれがある。したがって、例えば、暗号鍵および/または他のパスワード情報を保護するために、PONシステムにおけるダウンストリーム送信および/またはアップストリーム送信に対するセキュリティ改善が望まれることがある。
いくつかのセキュリティ改善を提供するための手段が、これまで提案されたが、それらは、一般に、PLOAMチャネルの変更を必要とする。PLOAM処理は、通常、物理層で行われるので、PLOAMチャネルの変更は、例えばONUおよび/またはOLTにおける、複数のネットワークコンポーネント内のハードウェアのアップグレードを伴うことがある。PLOAMチャネルは、ソフトウェアを介して容易に変更できないことがあり、システムのコンポーネント内のハードウェアを更新するために、遠隔地の現場でのインストールを必要とすることがある。結果として、PLOAMチャネルの変更に基づく、これまで提案されたセキュリティ改善は、実用的でないこと、または費用効率が良くないことがある。
本明細書では、PONシステムにおいて改善されたセキュリティを提供するための方法およびシステムが開示される。セキュリティは、OMCIチャネルを使用して、セキュリティパラメータおよびデータを交換することによって改善することができ、セキュリティパラメータおよびデータは、複数のセキュリティ特徴を提供するために使用することができる。提供されるセキュリティ特徴は、セキュリティ能力発見(security capability discovery)、ONU認証、OLT認証、鍵プライバシ(key privacy)、またはそれらの組み合わせを含むことができる。セキュリティ特徴は、複数の対応する属性を、OMCIチャネルで伝達することによって、サポートすることができる。属性は、OMCI MEを使用して、OMCIチャネルに追加することができる。セキュリティ特徴は、ソフトウェア実施を介して、OMCIによって提供することができ、したがって、システム変更に適合させるために、大きな困難をともなわずに、拡張可能とすること、またはアップグレードすることができる。そのため、セキュリティ特徴は、PLOAMチャネルに実質的な変更または修正を施すことなく、提供することができる。
図1は、PON 100の一実施形態を示している。PON 100は、OLT 110と、複数のONU 120と、ODN 130とを備えることができ、ODN 130は、OLT 110およびONU 120に結合することができる。PON 100は、OLT 110とONU 120の間でデータを配送するために、いかなる能動コンポーネントも必要としない、通信ネットワークとすることができる。代わりに、PON 100は、OLT 110とONU 120の間でデータを配送するために、ODN 130において受動光コンポーネントを使用することができる。PON 100は、約10 Gbpsのダウンストリーム帯域幅と、少なくとも約2.5 Gbpsのアップストリーム帯域幅とを有することができる、10ギガ毎秒(Gbps)GPON(またはXGPON)などの、次世代アクセス(NGA: next generation access)システムとすることができる。適切なPON 100の他の例は、国際電気通信連合電気通信標準化部門(ITU-T)G.983規格によって定義される非同期転送モードPON(APON: asynchronous transfer mode PON)およびブロードバンドPON(BPON: broadband PON)、ITU-T G.984規格によって定義されるGPON、電気電子技術者協会(IEEE)802.3ah規格によって定義されるイーサネット(登録商標)PON(EPON: Ethernet(登録商標) PON)、IEEE 802.3av規格によって定義される10G-EPON、ならびに波長分割多重(WDM)PON(WPON)を含み、ITU-T G.983規格、ITU-T G.984規格、IEEE 802.3ah規格、およびIEEE 802.3av規格のすべては、その全体が複製されたかのように参照により本明細書に組み込まれる。
一実施形態では、OLT 110は、ONU 120および別のネットワーク(図示せず)と通信するように構成された、任意のデバイスとすることができる。具体的には、OLT 110は、他のネットワークとONU 120の間の仲介者として機能することができる。例えば、OLT 110は、ネットワークから受信したデータをONU 120に転送すること、およびONU 120から受信したデータを他のネットワークに転送することができる。OLT 110の具体的な構成は、PON 100のタイプに応じて様々とすることができるが、一実施形態では、OLT 110は、送信機と、受信機とを備えることができる。他のネットワークが、PON 100において使用されるPONプロトコルとは異なる、イーサネット(登録商標)または同期光ネットワーク(SONET: Synchronous Optical Networking)/同期デジタルハイアラーキ(SDH: Synchronous Digital Hierarchy)などの、ネットワークプロトコルを使用している場合、OLT 110は、当該ネットワークプロトコルをPONプロトコルに変換する変換器を備えることができる。OLT 110の変換器は、PONプロトコルを当該ネットワークプロトコルに変換することもできる。OLT 110は、一般に、中央局などの、中央ロケーションに配置することができるが、他のロケーションにも同じく配置することができる。
一実施形態では、ONU 120は、OLT 110および顧客またはユーザ(図示せず)と通信するように構成された、任意のデバイスとすることができる。具体的には、ONU 120は、OLT 110と顧客の間の仲介者として機能することができる。例えば、ONU 120は、OLT 110から受信したデータを顧客に転送すること、および顧客から受信したデータをOLT 110に転送することができる。ONU 120の具体的な構成は、PON 100のタイプに応じて様々とすることができるが、一実施形態では、ONU 120は、光信号をOLT 110に送信するように構成された光送信機と、光信号をOLT 110から受信するように構成された光受信機とを備えることができる。加えて、ONU 120は、光信号を、イーサネット(登録商標)プロトコルの信号など、顧客向けの電気信号に変換する変換器と、電気信号を顧客デバイスに送信および/または顧客デバイスから受信することができる第2の送信機および/または受信機とを備えることができる。いくつかの実施形態では、ONU 120および光ネットワーク終端装置(ONT: optical network terminal)は、類似しており、したがって、本明細書では、これらの用語は、交換可能に使用される。一般に、ONUは、顧客構内など、分散ロケーションに配置することができるが、他のロケーションにも同じく配置することができる。
一実施形態では、ODN 130は、データ配送システムとすることができ、光ファイバケーブル、カプラ、スプリッタ、ディストリビュータ、および/または他の機器を備えることができる。一実施形態では、光ファイバケーブル、カプラ、スプリッタ、ディストリビュータ、および/または他の機器は、受動光コンポーネントとすることができる。具体的には、光ファイバケーブル、カプラ、スプリッタ、ディストリビュータ、および/または他の機器は、OLT 110とONU 120の間でデータ信号を配送するために、いかなる電力も必要としない、コンポーネントとすることができる。代替として、ODN 130は、光増幅器などの、1つまたは複数の処理機器を備えることもできる。ODN 130は、一般に、OLT 110からONU 120に、図1に示されるような枝分かれ構成で延びることができるが、代替として、他の任意のポイントツーマルチポイント構成で構成することもできる。
一実施形態では、ONU 120および/またはOLT 110は、例えば、PON 100において制御情報を交換するために、OMCIを使用して、通信することができる。そのため、OLTは、ONU 120の活動および/または動作のいくつかを制御するために、OMCIチャネルを確立することができる。OMCIは、1つまたは複数のサービス定義レイヤ(service defining layer)を管理するために使用することができる。具体的には、OMCIは、複数のMEを含む、プロトコル独立の管理情報ベース(MIB: management information base)を使用して、OLT 110とONU 120の間のデータフローをモデル化することができる。そのような構成は、the OMCI for GPON、ITU-T G.984.4、およびその改正において説明されており、the OMCI for GPON、ITU-T G.984.4、およびその改正は、その全体が複製されたかのように参照により本明細書に組み込まれる。OMCIでは、IEEE 802.1pにおいて説明されているように、仮想ローカルエリアネットワーク(VLAN: Virtual Local Area Networking)フィルタリングを使用して、顧客パケットは、GPONカプセル化方法(GEM: GPON Encapsulation Method)ポートにマッピングすることができ、IEEE 802.1pは、その全体が複製されたかのように参照により本明細書に組み込まれる。
ONUにおけるOMCIは、ソフトウェア、ハードウェア、またはその両方を使用して実施することができ、例えば、異なる顧客ニーズを満たす機能など、追加機能または新規機能をサポートするために、新しいMEを追加することができる。OMCI内の各MEは、OMCIによってサポートされるリソースおよび/またはサービスを表すデータアーキテクチャを含むことができる。例えば、MEは、MEの目的、MEと他のMEの間の関係、MEの属性、またはそれらの組み合わせを説明することができる。MEは、複数の属性、プロパティ、属性プロパティ、またはそれらの組み合わせを含むことができる。OMCIは、「ONU Management and Control Interface Specification for B-PON」と題するITU-T勧告G.983.2、「Gigabit-Capable Passive Optical Networks (G-PON): ONU Management and Control Interface Specification」と題するITU-T勧告G.984.4、または「ONU management and control interface (OMCI) specification」と題するITU-T勧告G.988において説明されており、これらの勧告のすべては、その全体が複製されたかのように参照により本明細書に組み込まれる。
一実施形態では、OMCIは、PONシステムにおいてセキュリティを改善する、強化セキュリティ制御(Enhanced Security Control)MEを含むことができる。強化セキュリティ制御MEは、追加的なセキュリティ特徴および/または機能を提供することができ、それらは、セキュリティ能力発見機能、ONU認証機能、OLT認証機能、および鍵プライバシ機能を含むことができる。OMCI MEは、以下で図2に関連して説明されるものなど、セキュリティ機能をサポートする、例えばテーブルおよび/またはパラメータなどの、複数の属性を含むことができる。セキュリティ機能および属性は、ONUからのアップストリーム送信にセキュリティ特徴を提供するために、および任意選択的に、OLTからのダウンストリーム送信にセキュリティを追加するために、使用することができる。
セキュリティ能力発見機能は、OLTまたはONUの一方が、他のコンポーネントの1つまたは複数のセキュリティ能力の存在および/または利用可能性を発見することを可能にすることができる。セキュリティ能力発見機能は、ネットワークコンポーネントが、他のコンポーネントのセキュリティ能力をサポートする1つまたは複数のセキュリティアルゴリズムを発見することを可能にすることもできる。加えて、セキュリティ能力発見機能は、コンポーネントが、セキュリティアルゴリズムのどれを起動すべきかを選択することを可能にすることができる。一実施形態では、OLTは、OLTによって提供できるセキュリティ能力および/またはアルゴリズムを、OMCIチャネルを介して、ONUに通知するために、セキュリティ能力発見機能を使用することができる。セキュリティ能力および/またはアルゴリズムは、例えば、ONUにおける強化セキュリティ制御MEでなど、ONUにおける1つまたは複数の読み取り可能および/または書き込み可能属性で、ONUに提供することができる。OLTは、ONUによってサポートされるセキュリティ能力および/またはアルゴリズムを、OMCIチャネルを介して、ONUから受信するために、セキュリティ能力発見機能を使用することもできる。セキュリティ能力および/またはアルゴリズムは、例えば、ONUにおける強化セキュリティ制御ME内になど、1つまたは複数の読み取り可能属性内に置くことができ、セキュリティ能力の存在を示すこと、ならびに/または特定の能力および/もしくはアルゴリズムに対するONUのサポートのレベルを定義することができる。
加えて、セキュリティ能力発見機能は、ONU認証機能、OLT認証機能、鍵プライバシ機能、またはそれらの組み合わせを提供するために使用できる、1つまたは複数のセキュリティアルゴリズムを、OLTが指定することを可能にすることができる。いくつかの実施形態では、これらのセキュリティ能力/アルゴリズムの1つまたは複数は、OLTまたはONUの代わりに、管理者によって指定することができる。セキュリティ能力/アルゴリズムは、例えば、ONU認証機能、OLT認証機能、および/または鍵プライバシ機能を開始する前に、セキュリティ能力発見機能の一環として指定することができる。代替として、この能力/アルゴリズムは、異なるセキュリティ機能を確立する一環として指定することもできる。
ONU認証機能は、ONUが、権限を与えられたユーザであり、および/または1つもしくは複数のセキュリティ適性基準を満たしていることを、OLTが検証することを可能にすることができる。一実施形態では、OLTは、ONU認証のための情報を、OMCIチャネルを介して、ONUと交換することができる。例えば、ONU認証手順は、OMCIチャネルを使用して、OLTとONUの間で確立できる、チャレンジ-レスポンス(challenge-response)認証手順を含むことができる。チャレンジ-レスポンス認証手順は、「Specifications for the Secure Hash Standard」と題する連邦情報処理標準(FIPS: Federal Information Processing Standards)公開第180-3号において説明されている認証手順と同様とすることができ、この公開は、その全体が複製されたかのように参照により本明細書に組み込まれる。チャレンジ-レスポンス認証手順中、OLTは、チャレンジを、例えば乱数などの、ノンス(nonce)の形式で、OMCIチャネルを介して、ONUに送信することができる。その後、ONUは、ノンスと相互共有秘密とのハッシュ結合を含むレスポンスを、OMCIチャネルを介して、OLTに送信することができる。例えば、OLTは、ノンスをONUのOMCI MEに書き込むことができ、その後、ハッシュ結合をOMCI MEから読み取ることができる。OLTは、ハッシュ結合が、OLTによってハッシュ結合とは独立に計算できるONU認証値と実質的に等しいことを検証することによって、ONUを認証することができる。いくつかの実施形態では、ハッシュ結合がONU認証値と実質的に等しいという判定を下した後で、OLTは、ONU認証確認メッセージを、OMCIチャネルを介して、ONUに送信することができる。ONU認証確認メッセージは、ONUがOLTによって認証されたことを示すことができる。
OLT認証機能は、OLTが、例えばONUに割り当てられた、合法的OLTであり、および/または1つもしくは複数のセキュリティ適性基準を満たしていることを、ONUが検証することを可能にすることができる。一実施形態では、ONUは、OLT認証に必要な情報を、OMCIチャネルを介して、OLTと交換することができる。例えば、OLT認証は、OMCIチャネルを使用して、OLTとONUの間で確立できる、チャレンジ-レスポンス認証手順を含むことができる。チャレンジ-レスポンス認証手順中、ONUは、チャレンジをノンスの形式で、OMCIチャネルを介して、OLTに送信することができる。それに応答して、OLTは、ノンスと相互共有秘密とのハッシュ結合を含むメッセージを、OMCIチャネルを介して、ONUに送信することができる。例えば、OLTは、ノンスをONUにおけるOMCI MEから読み取ることができ、その後、ハッシュ結合をOMCI MEにおいて書き込むことができる。ONUは、OLTを認証するために、ハッシュ結合を、ONUによって計算できるOLT認証値と比較することができる。いくつかの実施形態では、ハッシュ結合がOLT認証値と実質的に等しいことを確認した後で、ONUは、OLT認証確認メッセージを、OMCIチャネルを介して、OLTに送信することができる。ハッシュ結合およびOLT認証値は、OLTとONUによって、それぞれ独立に計算することができる。さらに、OLT認証手順において使用されるノンスおよびハッシュ結合は、ONU認証手順において使用されるノンスおよびハッシュ結合と異なってもよい。
鍵プライバシ機能は、以降のアップストリーム送信および/またはダウンストリーム送信のための暗号化プロトコルを確立するために、暗号鍵および/または他のセキュリティパラメータもしくは情報を、OMCIチャネルを介して、OLTとONUとが交換することを可能にすることができる。例えば、鍵プライバシ機能は、OLTが、鍵情報を、OMCIチャネルを介して、ONUに送信することを可能にすることができる。鍵プライバシ機能は、ONUが、鍵情報を、OMCIチャネルを介して、OLTに送信することを可能にすることもできる。鍵情報は、暗号化プロトコルを確立するために使用される、任意の情報を含むことができる。鍵情報は、非対称鍵アルゴリズムを利用する、公開鍵プロトコルに関連することができる。公開鍵暗号法において使用できるいくつかの共通技法が、「Standard Specifications For Public-Key Cryptography」と題するIEEE規格1363において説明されており、この規格は、その全体が複製されたかのように参照により本明細書に組み込まれる。公開鍵暗号法は、公開鍵を使用してデータを暗号化し、秘密鍵を使用してデータを暗号解除するための方法を含むことができ、公開鍵は、広く配布することができ、秘密鍵は、秘密にしておくことができる。そのようなケースでは、秘密鍵は、公開鍵から数学的に導出することはできず、そのため、公開鍵を所有していない攻撃者が、暗号化されたメッセージを復号することを防ぐことができる。例えば、鍵プライバシ機能は、OLTが、公開鍵を、ONUにおけるOMCIに書き込むことを可能にすることができる。ONUは、その後、公開鍵を用いて高度暗号化標準(AES: Advanced Encryption Standard)鍵を暗号化し、暗号化された鍵を、PLOAMチャネルを介して送信することができる。その後、OLTは、暗号化された鍵を獲得し、暗号化された鍵からAES鍵を獲得することができる。
異なる実施形態では、セキュリティ能力発見機能、ONU認証機能、OLT認証機能、および鍵プライバシ機能は、単一の認証機能に統合することができ、または同時に実行することができる。いくつかの実施形態では、OLTは、例えば、強化セキュリティ制御ME内の複数の属性を読み込むこと、および/または複数の属性を書き込むことによって、OLTおよび/またはONUに属する暗号能力、認証情報、および/または鍵情報を、OMCIチャネルを介して、ONUと交換することができる。以下で詳細に説明するように、属性は、認証メッセージ交換シーケンスにおいて交換することができる。
図2は、強化セキュリティ制御ME 210を含むことができる、ONU 200の一実施形態を示している。強化セキュリティ制御ME 210は、複数のME属性220(例えばA1〜AN)を含むことができる。これらのME属性220は、例えば、テーブル、パラメータ、および/またはシステム変数などの、データ構造を表すことができ、データ構造は、ONUの、および/または認証メッセージ交換シーケンスにおける、異なる特性を説明するデータを含むことができる、ME属性220は、ME ID属性、OLT暗号能力(crypto capabilities)属性、OLTランダムチャレンジテーブル(random challenge table)属性、OLTチャレンジステータス(challenge status)属性、ONU選択暗号能力(selected crypto capabilities)属性、ONUランダムチャレンジテーブル属性、ONU認証結果テーブル(authentication result table)属性、OLT認証結果テーブル属性、OLT結果ステータス(result status)属性、ONU認証状態(authentication state)属性、マスタセッション鍵名(master session key name)属性、ブロードキャスト鍵テーブル(broadcast key table)属性、有効鍵長(effective key length)属性、またはそれらの組み合わせを含むことができる。これらの属性は、セキュリティ能力発見機能、ONU認証機能、OLT認証機能、鍵プライバシ機能、またはそれらの組み合わせなどの、セキュリティ特徴および/または機能をサポートまたは提供するために使用することができる。そのため、ME属性220のいくつかは、異なるセキュリティ機能において別々に、またはセキュリティ機能の少なくともいくつかを統合した組み合わせセキュリティ機能において合同で、使用することができる。例えば、ME属性220は、対称鍵ベースの3ステップ認証プロセスを実施するために使用することができる。
ME ID属性は、強化セキュリティ制御ME 210の各インスタンスを識別するために使用することができる。一実施形態では、ONUに関連する強化セキュリティ制御ME 210の単一のインスタンスが存在することができ、その場合、インスタンスは、約0に等しいME ID値を有することができる。他の実施形態では、ONUに関連する強化セキュリティ制御ME 210の複数のインスタンスが存在することができ、その場合、各インスタンスは、異なるME ID値を有することができる。ME ID属性は、読み取り可能とすることができ、約2バイトの長さとすることができる。
OLT暗号能力属性は、OLTによって利用可能な、またはサポートされる、暗号メカニズムの1つまたは複数を指定することができる。一実施形態では、OLT暗号能力属性は、ビットマップとしてフォーマットすることができ、ビットマップ内のビットの各々は、例えばTable 1(表1)に示されるような、アルゴリズムに対応することができる。したがって、ビットは、対応する暗号もしくは認証アルゴリズムがOLTによってサポートされることを示すために、約1に設定することができ、または対応するアルゴリズムがOLTによってサポートされないことを示すために、約0に設定することができる。OLT暗号能力属性は、書き込み可能とすることができ、約16バイトの長さとすることができる。いくつかのケースでは、OLT暗号能力属性内の各ビットは、OLTがどのアルゴリズムもサポートしないことを示すために、約0に設定することができる。
Table 1(表1)は、OLT暗号能力属性ビットマップの一実施形態を説明している。具体的には、ビットマップ内の異なるビット位置は、異なる暗号アルゴリズムに対応することができる。例えば、ビット位置1(最下位ビット(LSB))は、AES-CMAC-128アルゴリズムに対応することができ、ビット位置2は、HMAC-SHA-256アルゴリズムに対応することができ、ビット位置3は、HMAC-SHA-512アルゴリズムに対応することができ、ビット位置4から約128は、予備に取っておくことができる。
Figure 2013501389
OLTランダムチャレンジテーブル属性は、認証シーケンス中にOLTによって発行されるランダムチャレンジを指定することができる。一実施形態では、OLTランダムチャレンジテーブル属性は、管理者が決定できる、N個のエントリ(Nは整数)を含むテーブルとすることができる。データテーブル内の各エントリは、例えば約17バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。OLTは、テーブル内のエントリに書き込むことができ、その後、例えばOLTチャレンジステータス属性を使用して、テーブルエントリを処理するようにONUをトリガすることができる。OLTランダムチャレンジテーブル属性は、可変個(例えばN個)のエントリを有することができるので、必要な場合は認証機能のセキュリティを改善するために、ランダムチャレンジの長さ、したがって、複雑さを増加させることができる。OLTランダムチャレンジテーブル属性は、読み取り可能、書き込み可能とすることができ、約17×Nバイトの長さとすることができる。
OLTチャレンジステータス属性は、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性のステータスを制御および報告するために使用することができる。一実施形態では、OLTチャレンジステータス属性は、OLT暗号能力属性および/もしくはOLTランダムチャレンジテーブル属性が完成している場合には、第1もしくは真のブール値(例えば約1)に設定することができ、またはOLT暗号能力属性および/もしくはOLTランダムチャレンジテーブル属性が完成していない場合には、第2もしくは偽のブール値(例えば約0)に設定することができる、ブール属性とすることができる。例えば、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性に書き込む前または書き込み中は、OLTは、OLTチャレンジステータス属性を偽の値(例えば約0)に設定することができる。その後、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性への書き込みのプロセスを完了したときに、OLTは、OLTチャレンジステータス属性を真の値(例えば約1)に設定することができる。OLTは、OLTチャレンジステータス属性を偽の値に設定し、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性内の複数のエントリに書き込み、OLTチャレンジステータス属性を真の値に設定し、したがって、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性の内容を処理するようにONUをトリガすることができる。OLTチャレンジステータス属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。
ONU選択暗号能力属性は、例えば認証シーケンスにおいて、ONUによって選択された、暗号能力を指定することができる。ONU選択暗号能力属性には、例えばOLT暗号能力属性における、OLTによってサポートされるアルゴリズムを示す値を設定することができる。値は、OLT暗号能力属性において約1に設定されたビット位置の1つを指定することができる。
ONUランダムチャレンジテーブル属性は、認証シーケンス中にONUによって発行されるランダムチャレンジを指定することができる。一実施形態では、ONUランダムチャレンジテーブル属性は、管理者が設定できる、P個のエントリ(Pは整数)を含む、テーブルとすることができる。データテーブル内の各エントリは、例えば約16バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。ONUは、OLTがOLTチャレンジステータス属性を生成したのに応答して、ONUランダムチャレンジテーブル属性に書き込むことができる。ONUランダムチャレンジテーブル属性を生成した後、ONUは、例えば属性値変更(AVC: attribute value change)アクションを使用して、チャレンジテーブルが確立されたことをOLTに通知することができ、ゲット/ゲットネクスト(get/get-next)シーケンスを開始して、テーブルの内容を獲得するようにOLTをトリガすることができる。ONUランダムチャレンジテーブル属性は、可変個のエントリを有することができるので、認証機能のセキュリティを改善するために、ランダムチャレンジの長さ、したがって、複雑さを増加させることができる。ONUランダムチャレンジテーブル属性は、読み取り可能とすることができ、約16×Pバイトの長さとすることができる。
ONU認証結果テーブル属性は、ONUの選択暗号能力属性に従って、ONUからの認証チャレンジの結果を指定することができる。ONU認証結果テーブル属性の値は、ONUによって選択されたハッシュ関数を使用して、
SelectedHashFunction(PSK, (ONU_selected_crypto_capabilities |
OLT_random_challenge_table | ONU_random_challenge_table |
0X0000 0000 0000 0000))
のように生成することができ、ここで、「|」は、連結を表し、ONU_selected_crypto_capabilitiesは、ONUによって選択された暗号能力を表す。
一実施形態では、ONU認証結果テーブル属性は、管理者が決定できる、Q個のエントリ(Qは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約16バイトなど、固定長を有することができる。ONUは、OLTがOLTチャレンジステータス属性を生成したのに応答して、ONU認証結果テーブル属性に書き込むことができる。ONU認証結果テーブル属性を生成した後、ONUは、例えばAVCメッセージまたは通知を使用して、テーブルが確立されたことをOLTに通知することができ、ゲット/ゲットネクストシーケンスを開始して、テーブルの内容を獲得するようにOLTをトリガすることができる。ONU認証結果テーブル属性は、可変個のエントリを有することができるので、必要な場合はONU認証機能のセキュリティを改善するために、ハッシュ結合の長さ、したがって、複雑さを増加させることができる。ONU認証結果テーブル属性は、読み取り可能とすることができ、約16×Qバイトの長さとすることができる。
OLT認証結果テーブル属性は、OLTからの認証計算の結果を指定することができる。OLT認証結果テーブル属性の値は、OLTによって選択されたハッシュ関数を使用して、
SelectedHashFunction(PSK, (ONU_selected_crypto_capabilities |
OLU_random_challenge_table | OLT_random_challenge_table |
ONU_serial_number))
のように生成することができ、ここで、ONU_serial_numberは、ONUシリアル番号属性によって指定できる、ONU MEのシリアル番号である。
一実施形態では、OLT認証結果テーブル属性は、管理者が設定できる、R個のエントリ(Rは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約17バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。OLTは、OLT認証結果テーブル属性内のエントリに書き込むことができ、その後、OLT結果ステータス属性を用いて、テーブルを処理するようにONUをトリガすることができる。OLT認証結果テーブルは、可変個のエントリを有することができるので、必要な場合はOLT認証機能のセキュリティを改善するために、結果の長さ、したがって、複雑さを増加させることができる。OLT認証結果テーブルは、書き込み可能とすることができ、約17×Rバイトの長さとすることができる。
OLT結果ステータス属性は、OLT認証結果テーブル属性のステータスを制御および報告するために使用することができる。一実施形態では、OLT結果ステータス属性は、OLT認証結果テーブル属性が完成している場合には、約1である真の値に設定することができ、またはOLT認証結果テーブル属性が完成していない場合には、約0である偽のブール値に設定することができる、ブール属性とすることができる。例えば、OLTは、OLT認証結果テーブル属性に書き込む前または書き込み中は、OLT結果ステータス属性を、偽(例えば約0)に設定することができ、その後、OLT認証結果テーブル属性に結果を書き込むプロセスを完了したときに、真(例えば約1)に設定することができる。OLTは、OLT結果ステータス属性を偽に設定し、複数のエントリをOLT認証結果テーブル属性に書き込み、OLT結果ステータス属性を真に設定し、したがって、OLT認証結果テーブル属性を処理するようにONUをトリガすることができる。OLT結果ステータス属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。
ONU認証状態属性は、ONUの観点から認証関係の状態を示すことができる。ONU認証状態属性は、例えば、認証手順がアクティブでない場合に、ONUが非アクティブ状態S0にあることを示すために、約0の値を有することができる。ONU認証状態属性は、例えば、認証手順が進行中であるときに、ONUがOLTチャレンジ保留状態S1にあることを示すために、約1の値を有することができる。ONU認証状態属性は、ONUがONUチャレンジ保留状態S2にあることを示すために、約2の値を有することができる。ONU認証状態属性は、例えば、認証手順が完了し、ONUがOLTを認証したときに、ONUが認証成功状態S3にあることを示すために、約3の値を有することができる。ONU認証状態属性は、例えば、認証手順が完了し、ONUがOLTを認証しなかったときに、ONUが認証失敗状態S4にあることを示すために、約4の値を有することができる。代替として、ONU認証状態属性は、例えば、認証手順が開始したが、完了できなかったときに、ONUが認証エラー状態S5にあることを示すために、約5の値を有することができる。ONU認証状態属性が、例えば、認証成功状態S2において、約3の値を有する場合、例えば、G.984において説明されるようなマスタセッション鍵、またはG.987において説明されるような鍵暗号鍵(key encryption key)を使用して、伝送コンテナ(TC: Transmission Container)レイヤにおいて、複数の暗号鍵を交換することができ、G.984およびG.987は、その全体が複製されたかのように参照により本明細書に組み込まれる。OLTは、鍵交換を開始する前に、ONU認証状態属性の値をチェックすることができる。代替として、AVCメッセージまたは通知を、ONUから、OMCIチャネルを介して受信することによって、例えば状態S1から状態S2への変化など、ONU認証状態属性のステータスの変化を、OLTに通告することができる。ONU認証状態属性は、読み取り可能とすることができ、1バイトの長さとすることができる。
マスタセッション鍵名属性は、例えば成功した認証後の、現在のセッション鍵の名前を含むことができる。マスタセッション鍵は、ONUによって選択されるハッシュ関数によって、
SelectedHashFunction(PSK, (OLT_random_challenge | ONU_random_challenge))
のように定義することができる。マスタセッション鍵名属性は、
SelectedHashFunction(PSK, (ONU_random_challenge | OLT_random_challenge |
0x 3141 5926 5358 9793 3141 5926 5358 9793))
と定義することができ、ここで、数0x 3141 5926 5358 9793 3141 5926 5358 9793は、ONUシリアル番号の一例である。選択されたハッシュ関数が、約128よりも多くのビットを生成した場合、結果を切り詰めて、最も左側の、例えば最上位の約128ビットにすることができる。マスタセッション鍵の終了時に、例えば、ONUリセットを理由に、またはマスタ鍵が期限切れになったというONUローカル判定を理由に、ONUは、マスタセッション鍵名属性を一連の約0に設定することができる。マスタセッション鍵名属性は、読み取り可能とすることができ、約16バイトの長さとすることができる。
ブロードキャスト鍵テーブル属性は、OLTによって生成されたブロードキャストされる鍵を含むことができる。ブロードキャスト鍵テーブル属性は、1つまたは複数の行を含むテーブルを含むことができる。各行は、行制御部分と、行識別子部分と、鍵フラグメント部分とを含むことができる。行制御は、約1バイトを含むことができ、行識別子も、約1バイトを含むことができ、鍵フラグメントは、約16バイトを含むことができる。そのため、ブロードキャスト鍵テーブル属性は、読み取り可能および書き込み可能で、任意選択的とすることができ、約18×Nバイトの長さとすることができる。
行制御は、例えば行識別子によって指定された行など、指定された行において取られるアクションを説明することができる。行制御内の約2つのLSBは、例えばTable 2(表2)に示されるように、セットアクション(set action)のもとでの属性の振る舞いを決定することができる。Table 2(表2)では、2つのLSBは、指定された行を設定するために約00に設定することができ、指定された行をクリアするために約01に設定することができ、テーブル全体をクリアするために約10に設定することができ、または予備エントリを示すために約11に設定することができる。さらに、行制御内の約4つの最上位ビット(MSB)は、対応する鍵フラグメントの長さを指定することができる。行制御内の残りの2ビットは、予備に取っておくことができる。行制御の2つのLSBは、ゲットネクストアクションのもとでは約0として読み取ることができ、セットアクションのもとで、Table 2(表2)に従った方法で振る舞うことができる。
Figure 2013501389
行識別子は、指定された行を識別することができる。行識別子内の約2つのMSBは、鍵インデックスを表すことができ、鍵インデックスは、暗号化されたマルチキャストGPONカプセル化方法(GEM: GPON Encapsulation Method)フレームのヘッダに現れることができる。約0の鍵インデックスは、平文を示すことができ、したがって、行識別子には出現することができない。行識別子内の約4つのLSBは、鍵フラグメント番号を識別することができ、約0から開始することができる。行識別子内の残りの約2つのビットは、予備に取っておくことができる。鍵フラグメントは、例えばONUによって指定された、指定された鍵の部分を含むことができる。例えば、鍵の部分は、鍵暗号鍵(KEK: key encrypt key)を使用して、AES電子コードブック(ECB: Electronic codebook)を用いて暗号化することができる。
有効鍵長属性は、ONUによって生成された鍵の(例えばビット単位での)最大有効長を指定することができる。有効鍵長属性は、読み取り可能で、任意選択的とすることができ、約2バイトの長さとすることができる。
加えて、または代替として、ME属性220は、認証能力(authentication capability)属性、ONU認証選択(authentication selection)属性、ONU認証ノンステーブル(authentication nonce table)属性、ONU認証ノンスステータス(authentication nonce status)属性、ONU認証応答テーブル(authentication response table)属性、またはそれらの組み合わせを含むことができる。ME属性220は、OLT認証選択属性、OLT認証ノンステーブル属性、OLT認証応答テーブル属性、OLT認証応答ステータス(authentication response status)属性、OLT公開鍵能力(public key capability)属性、OLT公開鍵選択(public key selection)属性、OLT公開鍵テーブル(public key table)属性、OLT公開鍵ステータス(public key status)属性、またはそれらの組み合わせも含むことができる。
認証能力属性は、ONUにおいて利用可能な認証メカニズム、および/またはONUによってサポートされる認証アルゴリズムを指定することができる。一実施形態では、認証能力属性は、ビットマップとしてフォーマットすることができ、ビットマップ内のビットのいくつかまたはすべては、例えばTable 3(表3)に従って、認証アルゴリズムに対応することができる。したがって、ビットは、対応する認証アルゴリズムがONUによってサポートされることを示すために、約1に設定することができ、または対応する認証アルゴリズムがONUによってサポートされないことを示すために、約0に設定することができる。認証能力属性は、読み取り可能とすることができ、約16バイトの長さとすることができる。いくつかのケースでは、認証能力属性内の各ビットは、ONUによっていかなる認証アルゴリズムもサポートされないことを示すために、約0に設定することができる。
Figure 2013501389
ONU認証選択属性は、ONU認証機能中に使用される認証アルゴリズムを指定することができる。例えば、ONU認証選択属性は、ONUによってサポートされる認証アルゴリズムを示す値に設定することができる。その値は、認証能力属性において列挙され得る認証アルゴリズムを示すことができる。ONU認証選択属性は、例えばONU認証機能の実施中に、対応する認証アルゴリズムを使用して、ハッシュ結合を生成するように、ONUに命令するために使用することができる。ONU認証選択属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。ONU認証選択属性は、ONU認証機能においていかなる認証アルゴリズムも使用されないことを示すために、約0に設定することもできる。
ONU認証ノンステーブル属性は、ONU認証機能のために使用されるノンスを指定することができる。ノンスは、ONU認証機能のセキュリティを高める目的で生成される乱数または疑似乱数とすることができる。一実施形態では、ONU認証ノンステーブルは、管理者が決定できる、N個のエントリ(Nは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約25バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。ONU認証ノンステーブルは、可変個(例えばN個)のエントリを有することができるので、必要な場合はONU認証機能のセキュリティを改善するために、ノンスの長さ、したがって、複雑さを増加させることができる。ONU認証ノンステーブルは、読み取り可能とすることができ、約25×Nバイトの長さとすることができる。
ONU認証ノンスステータス属性は、ONU認証機能中にONU認証ノンステーブル属性のステータスを制御および報告するために使用することができる。一実施形態では、ONU認証ノンスステータス属性は、ONU認証テーブルが完成している場合には、第1もしくは真のブール値(例えば約1)に設定することができ、またはONU認証テーブルが完成していない場合には、第2もしくは偽のブール値(例えば約0)に設定することができる。例えば、OLTは、ONU認証ノンステーブル属性にノンスを書き込むプロセスを開始するときに、ONU認証ノンスステータスを、約0である偽の値に設定することができ、その後、ONU認証ノンステーブル属性にノンスを書き込むプロセスを完了したときに、約1である真の値に設定することができる。一実施形態では、OLTは、ONU認証ノンスステータス属性を偽の値に設定し、ONU認証ノンステーブル属性内の複数のエントリに書き込み、ONU認証ノンスステータス属性を真の値に設定し、したがって、ONU認証ノンステーブル属性を処理するようにONUをトリガすることができる。ONU認証ノンスステータス属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。
ONU認証応答テーブル属性は、ONU認証機能において使用できる、例えばハッシュ結合などの、応答を指定することができる。ONU認証応答テーブル属性は、ONUによって計算されたハッシュ結合を含むことができる。ハッシュ結合は、ONU認証選択属性によって指定される認証アルゴリズムを使用して、例えばONU認証ノンステーブル属性の内容などの、ノンスを処理することによって、計算することができる。OLTは、ONU認証応答テーブル属性を読み取ることによって、ハッシュ結合を獲得することができる。OLTは、その後、ハッシュ結合がONU認証値と実質的に等しいことを確認することによって、ONUを認証することができる。一実施形態では、ONU認証応答テーブル属性は、管理者が決定できる、M個のエントリ(Mは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約25バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。ONU認証応答テーブル属性は、可変個のエントリを有することができるので、必要な場合はONU認証機能のセキュリティを改善するために、ハッシュ結合の長さ、したがって、複雑さを増加させることができる。ONU認証応答テーブル属性は、読み取り可能とすることができ、約25×Mバイトの長さとすることができる。
OLT認証選択属性は、OLT認証機能中に使用される認証メカニズムを指定することができる。一実施形態では、OLT認証選択属性は、ONUによってサポートされる認証アルゴリズムを示す値に設定することができる。その値は、認証能力属性において列挙される認証アルゴリズムに対応することができる。OLT認証選択属性は、OLT認証機能中に、指定された認証アルゴリズムを使用して、ハッシュ結合を生成するように、ONUに命令ことができる。OLT認証選択属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。OLT認証選択属性は、OLT認証機能中にいかなる認証アルゴリズムも使用されないことを示すために、約0に設定することもできる。
OLT認証ノンステーブル属性は、OLT認証機能において使用されるノンスを指定することができる。ノンスは、OLT認証機能のセキュリティを改善するために生成することができる。一実施形態では、OLT認証ノンステーブルは、管理者が設定できる、P個のエントリ(Pは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約25バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。OLT認証ノンステーブル属性は、可変個のエントリを有することができるので、OLT認証機能のセキュリティを改善するために、ノンスの長さ、したがって、複雑さを増加させることができる。OLT認証ノンステーブル属性は、読み取り可能とすることができ、約25×Pバイトの長さとすることができる。
OLT認証応答テーブル属性は、OLT認証機能において使用される、例えばハッシュ結合などの、応答を指定することができる。OLT認証応答テーブル属性は、OLTによって計算できるハッシュ結合を含むことができる。OLTは、OLT認証選択属性内で指定される認証アルゴリズムを使用して、OLT認証ノンステーブル属性内のノンスを処理することによって、ハッシュ結合を計算することができる。そのため、ONUは、ハッシュ結合値を獲得するために、OLT認証応答テーブル属性を読み取ることができる。ONUは、その後、ハッシュ結合値がOLT認証値と実質的に同様であることを確認することによって、OLTを認証することができる。一実施形態では、OLT認証応答テーブルは、管理者が設定できる、Q個のエントリ(Qは整数)を含む、データテーブルとすることができる。データテーブル内の各エントリは、例えば約25バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。OLT認証応答テーブルは、可変個のエントリを有することができるので、必要な場合はOLT認証機能のセキュリティを改善するために、ハッシュ結合の長さ、したがって、複雑さを増加させることができる。OLT認証応答テーブルは、読み取り可能とすることができ、約25×Qバイトの長さとすることができる。
OLT認証応答ステータス属性は、OLT認証機能中にOLT認証応答テーブル属性のステータスを制御および/または報告するために使用することができる。一実施形態では、OLT認証応答ステータス属性は、OLT認証テーブルが完成している場合には、約1である真のブール値に設定することができ、またはOLT認証テーブルが完成していない場合には、約0である偽のブール値に設定することができる。例えば、OLTは、OLT認証応答テーブル属性にノンスを書き込むプロセスを開始するときに、OLT認証応答ステータスを、例えば約0である偽に設定することができ、その後、OLT認証応答テーブル属性にノンスを書き込むプロセスを完了したときに、例えば約1である真に設定することができる。一実施形態では、OLTは、OLT認証応答ステータス属性を例えば約0である偽に設定し、OLT認証応答テーブル属性に複数のエントリを書き込み、OLT認証応答ステータス属性を真(例えば約1)に設定し、したがって、OLT認証応答テーブル属性をしかるべく処理するようにONUをトリガすることができる。OLT認証応答ステータス属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。
OLT公開鍵能力属性は、ONU 200において利用可能な公開鍵メカニズムを指定することができる。一実施形態では、OLT公開鍵能力属性は、ビットマップとしてフォーマットすることができ、ビットマップ内のビットのいくつかまたはすべては、例えばTable 4(表4)に従って、特定の公開鍵アルゴリズムに対応することができる。例えば、約1に設定されたビットは、対応する公開鍵アルゴリズムがONUによってサポートされることを示すことができ、約0に設定されたビットは、対応する公開鍵アルゴリズムがONU 200によってサポートされないことを示すことができる。OLT公開鍵能力属性は、読み取り可能とすることができ、約16バイトの長さとすることができる。いくつかの実施形態では、OLT公開鍵能力属性内の各ビットは、OLT 200によっていずれの公開鍵アルゴリズムもサポートされないことを示すために、約0に設定することができる。
Figure 2013501389
OLT公開鍵選択属性は、鍵プライバシ機能中に使用する公開鍵メカニズムを指定することができる。一実施形態では、OLT公開鍵選択属性は、例えばOLT公開鍵能力属性によって指定されるような、ONU 200によってサポートされる認証アルゴリズムを示す値に設定することができる。一実施形態では、OLT公開鍵選択属性は、鍵プライバシ機能中に、指定された公開鍵アルゴリズムを使用して、AES鍵を暗号化するように、ONUに命令するために使用することができる。OLT公開鍵選択属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。いくつかの実施形態では、OLT公開鍵選択属性は、いかなる公開鍵アルゴリズムも使用されないことを示すために、約0に設定することもできる。
OLT公開鍵テーブル属性は、鍵プライバシ機能中に使用される公開鍵を指定することができる。一実施形態では、OLTは、公開鍵をOLT公開鍵テーブル属性に書き込むことができる。OLT公開鍵テーブル属性は、管理者が決定できる、R個のエントリ(Rは整数)を含む、テーブルとすることができる。テーブル内の各エントリは、例えば約25バイトなど、固定長を有することができ、各エントリの第1バイトは、エントリインデックスまたはエントリ識別子を含むことができ、各エントリの残りのバイトは、内容を含むことができる。OLT公開鍵テーブル属性は、可変個のエントリを有することができるので、必要な場合は鍵プライバシ機能のセキュリティを改善するために、公開鍵の長さ、したがって、複雑さを増加させることができる。OLT公開鍵テーブル属性は、読み取り可能、書き込み可能とすることができ、約25×Rバイトの長さとすることができる。
OLT公開鍵ステータス属性は、鍵プライバシ機能中にOLT公開鍵テーブル属性のステータスを制御および報告するために使用することができる。一実施形態では、OLT公開鍵ステータス属性は、公開鍵テーブルが完成している場合には、例えば約1である真のブール値に設定することができ、または公開鍵テーブルが完成していない場合には、例えば約0である偽のブール値に設定することができる。例えば、OLTは、OLT公開鍵テーブル属性に公開鍵を書き込むプロセスを開始するときに、OLT公開鍵ステータスを、例えば約0である偽に設定することができ、その後、OLT公開鍵テーブル属性に公開鍵を書き込むプロセスを完了したときに、OLT公開鍵ステータスを、例えば約1である真に設定することができる。一実施形態では、OLTは、OLT公開鍵ステータス属性を例えば約0である偽に設定し、OLT公開鍵テーブル属性に複数のエントリを書き込み、OLT公開鍵ステータス属性を例えば約1である真に設定し、したがって、OLT公開鍵テーブル属性をしかるべく処理するようにONUをトリガすることができる。OLT公開鍵ステータス属性は、読み取り可能、書き込み可能とすることができ、約1バイトの長さとすることができる。
OLTは、OMCIチャネルを介してONUと通信するときに、ゲットアクション、ゲットネクストアクション、およびセットアクションなどの、様々なアクション、例えば命令タイプを使用することができる。ゲットアクションは、OLTが、ONUにおけるOMCI MEの1つまたは複数の属性を読み取ることを可能にすることができ、ゲットネクストアクションは、OLTが、OMCI MEの一連または一群の属性を読み取ることを可能にすることができ、セットアクションは、ONUが、OMCI MEの1つまたは複数の属性に書き込むことを可能にすることができる。
OLTは、セキュリティ機能中に1つまたは複数のOMCI通知を受信することもできる。OMCI通知は、AVCメッセージの形式で受信することができ、AVCメッセージは、OMCIチャネルを介して伝達することができる。各AVCメッセージは、例えばTable 5A(表5)またはTable 5B(表6)に示されるように、異なるメッセージタイプに対応することができる数値を有することができる。例えば、Table 5A(表5)に示されるように、ONUランダムチャレンジテーブル属性に関連するAVCメッセージには、約5の値を割り当てることができる。ONU認証結果テーブル属性に関連するAVCメッセージには、約6の値を割り当てることができる。ONU認証ステータス属性に関連するAVCメッセージには、約10の値を割り当てることができる。例えば、約1から約4まで、約7から約9まで、および約11から約16までの、残りの値は、予備に取っておくことができる。
Figure 2013501389
Figure 2013501389
一実施形態では、強化セキュリティ制御MEは、例えば、「Information technology - Security Techniques - Entity Authentication - Part 4: Mechanisms using a cryptographic check function」と題する、国際標準化機構(ISO)/国際電気標準会議(IEC)公開9798-4において説明されているような、従来の3ステップハッシュベースの認証シーケンスを実行するために、複数の機構(facility)を含むことができ、ISO/IEC公開9798-4は、その全体が複製されたかのように参照により本明細書に組み込まれる。従来の3ステップの認証シーケンスは、MS-CHAPv2プロトコルを利用するDSLシステム、またはゲットメッセージおよびセットメッセージを使用できる他のシステムにおいても使用することができる。従来の3ステップシーケンスの論理構造は、例えば、以下のメッセージ1、メッセージ2、およびメッセージ3のような、すなわち、
メッセージ1: (Peer 1→peer 2) my_cryptographic_capabilities | random_challenge_1、
メッセージ2: (Peer 2→peer 1): selected_cryptographic_capabilities |
random_challenge_2 | MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_1 | random_challenge_2, peer_1_identity))、および
メッセージ3: (Peer 1→peer 2): MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_2 | random_challenge_1 | peer_2_identity))
のような、メッセージを含むことができ、ここで、MsgHash()は、メッセージの鍵付きハッシュ関数であり、PSKは、セッションの当事者同士だけが知っている事前に共有された鍵であり、Peer_1_identityは、約0x0000 0000 0000 0000に設定され、Peer_2_identityは、ONUシリアル番号である。
3ステップハッシュベースの認証シーケンスを使用するための1つの前提条件は、事前に共有された秘密(PSK: pre-shared secret)が利用可能であることとすることができる。約128ビットのPSKは、AES-128(例えばAES-CMAC-128)に基づいたセキュリティアルゴリズムの利用を簡単にすることができる。PSKは、ONUに関連付けることができ、そのONUと通信事業者インフラストラクチャにおいて保存することができる。通信事業者側では、ONUのためのPSKは、ONUに結合されたOLT内に、または認証中にOLTがアクセスできる中央サーバにおいて保存することができる。ONUおよび通信事業者インフラストラクチャへのPSKの設定は、これらの要件を満たす任意の方法で実行することができる。
図3は、OCMIチャネルにおいてOLTとONUの間で確立できる、認証メッセージ交換シーケンス300の一実施形態を示している。認証メッセージ交換シーケンス300は、PONシステムにおける改善されたセキュリティを、例えばアップストリーム送信に提供することができる。認証メッセージ交換シーケンス300は、OCMIチャネルを介してONUと通信し、強化セキュリティ制御MEにアクセスするために、OLTによって実施できる、様々なアクションを含むことができる。例えば、OLTは、セットアクションを使用することによって、様々な強化セキュリティ制御ME属性(例えばME属性220)に書き込むことができる。OLTは、セットアクションを使用することによって、複数のエントリを1つまたは複数の属性に書き込むために、必要な場合は複数のセットオペレーションを実行することができる。OLTは、ゲット機能を使用することによって、様々な強化セキュリティ制御ME属性から読み取ることができ、ゲット機能は、1つまたは複数の強化セキュリティ制御ME属性の内容または内容の一部を獲得するゲットレスポンスメッセージをトリガすることができる。加えて、OLTは、AVCメッセージの形式で1つまたは複数のOMCI通知を受信することができる。
認証メッセージ交換シーケンス300は、ステップ302において開始することができ、ステップ302において、OLTは、セットアクションを使用して、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性に書き込むことができる。ステップ304において、OLTは、OLT暗号能力属性および/またはOLTランダムチャレンジテーブル属性が確立されたことをONUに示すために、セットアクションを使用して、OLTチャレンジステータス属性に、例えば約1である真の値を書き込むことができる。ステップ306において、OLTは、ONUランダムチャレンジテーブル属性が確立されたことをOLTに通知するAVCメッセージを、ONUから受信することができる。ステップ308において、OLTは、ONU認証結果テーブル属性が確立されたことをOLTに通知するAVCメッセージを、ONUから受信することができる。
ステップ310において、OLTは、ゲットアクションを使用して、ONU選択暗号能力属性、ONUランダムチャレンジテーブル属性、ONU認証結果テーブル属性、またはそれらの組み合わせを、ONUに要求することができる。ステップ312において、ONUは、ゲットレスポンスアクションを使用して、要求された情報を送信することによって、OLTに応答することができる。ステップ314において、OLTは、セットアクションを使用して、OLT認証結果テーブル属性に書き込むことができる。ステップ316において、OLTは、セットアクションを使用して、OLT結果ステータス属性に真の値を書き込むことができる。ステップ318において、OLTは、ONU認証ステータス属性が確立されたことをOLTに通知するAVCメッセージを、ONUから受信することができる。ステップ320において、OLTは、ゲットアクションを使用して、マスタセッション鍵名属性を、ONUに要求することができる。ステップ322において、ONUは、ゲットレスポンスアクションを使用して、要求された情報を送信することによって、OLTに応答することができる。認証メッセージ交換は、その後、終了することができる。
図4は、複数のONU状態400の一実施形態を示している。ONU状態400は、状態機械によって指定することができ、状態機械は、ITU-T G.984.3およびG987.3において定義されたように、状態O5を操作することができ、ITU-T G.984.3およびG987.3は、その全体が複製されたかのように参照により本明細書に組み込まれる。最初にブロック410において、ONUは、例えばONU登録後の、非アクティブ状態(S0)にあることができる。状態S0は、約0の値を使用して、ONU認証状態属性によって示すことができる。OLTは、その後、ONUにおけるOMCI MEのOLTランダムチャレンジテーブル属性にチャレンジを書き込むことによって、認証プロセスを開始することができる。
ブロック420において、OLTは、例えば、OLTがOLTランダムチャレンジテーブル属性にチャレンジを書き込んだ後、チャレンジ保留状態(S1)に入ることができる。OLTチャレンジ保留状態(S1)は、約1の値を使用して、ONU認証状態属性によって示すことができる。状態S1の間、ONUは、ONUランダムチャレンジ属性を選択し、および/またはONU認証結果テーブル属性を計算することができ、OLTは、OLTランダムチャレンジテーブル属性に新しい値を書き込むことはできない。ONUは、その後、ONUランダムチャレンジ属性を選択し、および/またはONU認証結果テーブル属性を計算した後で、ONUチャレンジ保留状態(S2)に遷移することができる。ONUが、状態S2に遷移するために必要なオペレーションを実行できない場合、ONUは、状態S2の代わりに、認証エラー状態(S5)に遷移することができる。
例えば、ONUランダムチャレンジ属性を選択した後、および/またはONU認証結果テーブル属性を計算した後、ブロック430において、ONUは、状態S2に入ることができる。状態S2は、約2の値を使用して、ONU認証状態属性によって示すことができる。状態S2の間、ONUは、OLTが、例えば、ONU選択暗号能力属性、ONUランダムチャレンジテーブル属性、ONU認証結果テーブル属性、またはそれらの組み合わせなど、関連するテーブル/属性を読み取り、ONUの認証チャレンジの結果を、OLT認証結果テーブル属性に書き込むのを待つことができる。OLTの応答は、時間的に限界を設けることができる。例えば、OLTは、タイマ期間(T1)が満了する前に、ONU認証チャレンジに応答する必要があるとすることができる。例えば、T1は、約3秒で満了するように設定することができる。OLTが、T1が満了する前に、状態S2の間に応答することに失敗した場合、ONUは、状態S5に遷移することができる。OLTが、T1が満了する前に、例えば、ONU認証チャレンジの結果をONU認証結果テーブル属性に書き込むことによって、応答した場合、ONUは、OLTがONUによって正常に認証されたかどうかに応じて、認証成功状態(S3)または認証失敗状態(S4)に遷移することができる。結果がOLT認証値と実質的に同じである場合、OLTは、ONUによって正常に認証を受けることができており、ONUは、状態S3に遷移することができる。結果がOLT認証値と同じでない場合、OLTは、正常に認証を受けることができておらず、ONUは、状態S4に遷移することができる。ONUが状態S2にある間、OLTは、新しい値をOLTランダムチャレンジテーブル属性に書き込むことはできない。
ブロック440において、状態S3に入る前に、ONUは、マスタセッション鍵名属性に有効な値を設定することができる。状態S3において、OLTは、ONU認証ステータス属性値が状態S3の値に変更されたことを、例えば約3の値を使用してOLTに示す、AVCメッセージをONUから受信したときに、マスタセッション鍵名属性を読み取ることができる。マスタセッション鍵名属性を読み取る前に、AVC通知を待つことによって、ONUが同期し、新しい鍵をTCレイヤPLOAM機能内で利用する準備ができたことを、OLTが保証できるようにすることができる。
認証失敗状態S4は、ブロック450において、約4の値を使用して、ONU認証状態属性によって示すことができる。状態S4の間に、ONUおよび/またはOLTは、現在の認証の試みを放棄することができる。認証失敗状態S4は、認証手順が何らかの理由で、例えばPSKミスマッチのせいで、失敗したことを知らせることができる。ONUは、所定の期間(T2)が経過した後、例えば約1秒後、状態S4から状態S0に遷移することができる。
状態S5は、約5の値を使用して、ONU認証状態属性によって示すことができる。状態S5(ブロック460)の間に、ONUおよび/またはOLTは、現在の認証の試みを放棄することができる。状態S5は、認証手順が開始されたが、例えば接続の喪失などの通信エラーのせいで、完了できなかったことを知らせることができる。ONUは、所定の期間(T3)が経過した後、例えば約1秒後、状態S5から状態S0に遷移することができる。
一実施形態では、OLTは、例えばPLOAMにおいて、TCレイヤと同期し、例えばG.984システムにおけるように、他のセキュリティ上の考慮事項を達成するように構成することができる。ONUは、認証された状態にあるとき、暗号鍵PLOAMメッセージで送信される鍵を暗号化するために、そのマスタセッション鍵を使用することができる。マスタセッション鍵は、
MasterSessionKey = SelectedHashFunction(PSK, (OLT random_challenge | ONU random challenge))
と定義することができ、ここで、SelectedHashFunction()は、OLTによって供給されたリストから、ONUによって選択されて、ONU選択暗号能力属性に収められたハッシュ関数である。
いくつかのケースでは、暗号鍵の暗号化は、ECBモードにおいて、AES-128鍵を使用して、実施することができる。暗号鍵PLOAMメッセージで搬送される暗号鍵は、偽造に対して保護することができないので、鍵が攻撃者によって偽造される、またはリプレイされる可能性が存在し得る。偽造された鍵およびリプレイされた鍵は両方とも、鍵同期メカニズムを使用して検出することができる。しかし、リプレイ攻撃(replay attack)は、旧い暗号鍵を使用するようにOLTに強いることがあり、これは、ダウンストリームデータ暗号化のセキュリティ要件に違反することがある。結果として、リプレイ攻撃に抵抗するように設計されたOLTは、ONUが以前に使用された暗号鍵を認証サイクルの間に送信しないことを保証することができる。
上で説明されたネットワークコンポーネントは、負わされる必要な作業負荷を処理するのに十分な処理能力、メモリリソース、およびネットワークスループット能力を有する、コンピュータまたはネットワークコンポーネントなどの、任意の汎用ネットワークコンポーネント上で実施することができる。図5は、本明細書で開示されたコンポーネントの1つまたは複数の実施形態を実施するのに適した、典型的な汎用ネットワークコンポーネント500を示している。ネットワークコンポーネント500は、2次記憶504、リードオンリメモリ(ROM)506、ランダムアクセスメモリ(RAM)508を含むメモリデバイスと通信する(中央処理装置またはCPUと呼ばれることもある)プロセッサ500と、入力/出力(I/O)デバイス510と、ネットワーク接続デバイス512とを含む。プロセッサ502は、1つもしくは複数のCPUチップとして実施することができ、または1つもしくは複数の特定用途向け集積回路(ASIC)の部分とすることができる。
2次記憶504は、1つまたは複数のディスクドライブまたはテープドライブから一般に成り、データの不揮発性記憶用に使用され、またRAM 508がすべての作業データを保持するのに十分な容量をもたない場合にはオーバフローデータ記憶デバイスとして使用される。2次記憶504は、プログラムを記憶するために使用することができ、そのようなプログラムは、実行するために選択された場合、RAM 508にロードされる。ROM 506は、プログラム実行中に読み出される命令と、ことによるとデータとを記憶するために使用される。ROM 506は、2次記憶504のより大きなメモリ容量と比べて、一般に小さなメモリ容量を有する不揮発性メモリデバイスである。RAM 508は、揮発性データを記憶するために、またことによると命令を記憶するために使用される。ROM 506およびRAM 508へのアクセスはどちらも、2次記憶504へのアクセスよりも一般に高速である。
少なくとも1つの実施形態が開示されたが、当業者によって行われる、実施形態および/または実施形態の特徴の変形、組み合わせ、および/または変更も、本開示の範囲内に含まれる。実施形態の特徴の組み合わせ、統合、および/または除外からもたらされる代替実施形態も、本開示の範囲内に含まれる。数値的な範囲または限界が明示的に述べられる場合、そのような明示的な範囲または限界は、明示的に述べられた範囲または限界内に包含される同様の大きさの反復的な範囲または限界を含むものと理解されたい(例えば、約1から約10までは、2、3、4などを含み、0.10よりも大きいは、0.11、0.12、0.13などを含むなど)。例えば、下限がRl、上限がRuである数値的な範囲が開示された場合はつねに、その範囲内に包含される任意の数が、具体的に開示されている。特に、範囲内の以下の数、すなわち、R = Rl + k * (Ru - Rl)が、具体的に開示されており、ここで、kは、増分が1パーセントの、1パーセントから100パーセントまでの範囲内の変数であり、すなわち、kは、1パーセント、2パーセント、3パーセント、4パーセント、5パーセント、...、50パーセント、51パーセント、52パーセント、...、95パーセント、96パーセント、97パーセント、98パーセント、99パーセント、または100パーセントである。さらに、上で定義されたような2つのR数によって定義される任意の数値的な範囲も、具体的に開示されている。請求項の任意の要素に関する「任意選択的」という語の使用は、その要素は必要とされることも、または代替的に、必要とされないこともあるが、どちらの選択肢も特許請求の範囲内に含まれることを意味する。含む(comprises)、含む(includes)、有する(having)などの意味範囲がより広い語の使用は、から成る(consisting of)、から基本的に成る(consisting essentially of)、から実質的に成る(comprised substantially of)などの意味範囲がより狭い語を支えるものであることを理解されたい。したがって、保護の範囲は、上で提示された説明によって限定されず、以下の特許請求の範囲によって確定され、その範囲内には、特許請求の範囲の主題のすべての均等物が含まれる。どの請求項も、さらなる開示として本明細書に組み込まれ、特許請求の範囲は、本開示の実施形態である。本開示における参考文献の説明は、それが従来技術であることを認めるものではなく、特に、本出願の優先日よりも後の公開日付を有する参考文献は、いずれもそうである。本開示において引用されたすべての特許、特許出願、および公開の開示は、それらが例示的、手続き的、または他の詳細な補足を本開示に提供する限りにおいて、参照により本明細書に組み込まれる。
いくつかの実施形態が本開示において提供されたが、開示されたシステムおよび方法は、本開示の主旨および範囲から逸脱することなく、他の多くの特定の形態で具現できることを理解されたい。本開示の例は、説明的で非限定的なものと見なすべきであり、その意図は、本明細書で与えられた詳細に限定されるべきではない。例えば、別のシステムにおいては、様々な要素またはコンポーネントを組み合わせること、もしくは統合することができ、またはある特徴を除外すること、もしくは実施しないことができる。
加えて、様々な実施形態において、別個または単独なものとして説明され、例示された技法、システム、サブシステム、および方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技法、または方法と組み合わせること、または統合することができる。結合もしくは直接的に結合されたものとして、または互いに通信するものとして示され、説明された他のアイテムは、電気的であるか、機械的であるか、または他の方法であるかに係わらず、いくつかのインターフェース、デバイス、または中間コンポーネントを介して、間接的に結合すること、または通信することができる。変更、置換、および修正の他の例は、当業者によって確認することができ、本明細書で開示された主旨および範囲から逸脱することなく、行うことができる。
100 PON
110 OTL
120 ONU
130 ODN
200 ONU
210 強化セキュリティ制御ME
220 ME属性
300 認証メッセージ交換シーケンス
400 ONU状態
500 ネットワークコンポーネント
502 プロセッサ
504 2次記憶
506 ROM
508 RAM
510 I/O
512 ネットワーク

Claims (20)

  1. メモリに結合され、
    光ネットワークユニット(ONU)内の管理エンティティ(ME)内の複数の属性を使用して、ONU管理制御インターフェース(OMCI)チャネルを介して、セキュリティ情報を交換する
    ように構成された少なくとも1つのプロセッサを備え、
    前記MEが、前記ONUと光回線終端装置(OLT)の間のアップストリーム送信を保護する複数のセキュリティ機能をサポートし、前記属性が、前記ONUおよび前記OLTにセキュリティ特徴を提供する、
    ネットワークコンポーネント。
  2. 前記セキュリティ機能が、セキュリティ能力発見機能、ONU認証機能、OLT認証機能、および鍵プライバシ機能を含む、請求項1に記載のネットワークコンポーネント。
  3. 前記セキュリティ能力発見機能が、前記ONUによってサポートされるセキュリティ機能および複数のアルゴリズムの存在を前記OLTに示し、前記セキュリティ能力発見機能が、前記セキュリティアルゴリズムのどれを起動すべきか前記OLTが選択することを可能にする、請求項2に記載のネットワークコンポーネント。
  4. 前記ONU認証機能が、前記OLTが、ノンスを前記MEに送信し、前記ノンスと、前記ONUと前記OLTの間の相互共有秘密とのハッシュ結合を前記MEから獲得することを可能にし、前記OLTが、前記ONUを認証するために、前記ハッシュ結合を、計算された値と比較する、請求項2に記載のネットワークコンポーネント。
  5. 前記OLT認証機能が、前記OLTが、ノンスを前記MEから獲得し、前記ノンスと、前記ONUと前記OLTの間の相互共有秘密とのハッシュ結合を前記MEに送信することを可能にし、前記ONUが、前記OLTを認証するために、前記ハッシュ結合を、計算された値と比較する、請求項2に記載のネットワークコンポーネント。
  6. 前記鍵プライバシ機能が、前記OLTが、公開鍵を前記MEに送信することを可能にし、前記ONUが、前記公開鍵を用いて高度暗号化標準(AES)鍵を暗号化して、秘密鍵を獲得し、その後、前記秘密鍵を、物理層運用管理操作(PLOAM)チャネルを介して、前記OLTに送信し、前記OLTが、前記秘密鍵から前記AES鍵を暗号解除する、請求項2に記載のネットワークコンポーネント。
  7. 光回線終端装置(OLT)に結合するように構成され、ONU管理制御インターフェース(OMCI)管理エンティティ(ME)を含む光ネットワークユニット(ONU)を備え、
    前記OMCI MEが、前記ONUと前記OLTの間のアップストリーム送信のための複数のセキュリティ特徴をサポートする、複数の属性を含み、
    前記属性が、前記ONUと前記OLTの間のOMCIチャネルを介して伝達され、前記ONUおよび前記OLTにセキュリティ特徴を提供する、
    装置。
  8. 前記属性が、前記MEのインスタンスを識別する、約2バイトのME識別子(ID)属性を含む、請求項7に記載の装置。
  9. 前記属性が、前記OLTによって書き込まれ、
    前記OLTで利用可能な暗号メカニズムを指定し、ビット位置1がAES-CMAC-128アルゴリズムに対応し、ビット位置2がHMAC-SHA-256アルゴリズムに対応し、ビット位置3がHMAC-SHA-512アルゴリズムに対応し、ビット位置4から128が予備に取ってある、約16バイトのビットマップを含む、OLT暗号能力属性と、
    前記OLTによって発行されたランダムチャレンジを指定し、約17バイトのエントリを含む、OLTランダムチャレンジテーブル属性と、
    前記OLT暗号能力属性および前記OLTランダムチャレンジテーブル属性のステータスを報告する、約1バイトのブール属性である、OLTチャレンジステータス属性と
    を含む、請求項7に記載の装置。
  10. 前記属性が、
    前記OLTによる認証計算の結果を指定し、約17バイトのエントリを含む、OLT認証結果テーブル属性と、
    前記OLT認証結果テーブル属性のステータスを報告する、約1バイトのブール属性である、OLT結果ステータス属性と
    をさらに含む、請求項7に記載の装置。
  11. 前記属性が、前記ONUによって設定され、
    約1バイトを含み、約1に設定された前記OLT暗号能力属性内のビット位置を指定することによって、前記ONUによって選択された暗号能力を指定する、ONU選択暗号能力属性と
    前記ONUによって発行されたランダムチャレンジを指定し、約16バイトのエントリを含む、ONUランダムチャレンジテーブル属性と、
    前記ONU選択暗号能力属性に従った前記ONUによる認証計算の結果を含み、前記OLTチャレンジステータス属性に応答して生成された約16バイトのエントリを含む、ONU認証結果テーブル属性と
    を含む、請求項7に記載の装置。
  12. 前記属性が、ONU認証状態属性を含み、前記ONU認証状態属性が、前記ONUによって設定され、前記ONUの観点からの認証関係の状態を示し、
    認証手順がアクティブでない場合の非アクティブ状態S0を表す約0の値と、
    前記認証手順が完了していない場合のOLTチャレンジ保留状態S1を表す約1の値と、
    前記認証手順が完了していない場合のONUチャレンジ保留状態S2を表す約2の値と、
    前記認証手順が完了し、前記ONUが前記OLTを認証した場合の認証成功状態S3を表す約3の値と、
    前記認証手順が完了し、前記ONUが前記OLTを認証しなかった場合の認証失敗状態S4を表す約4の値と、
    前記認証手順が完了できなかった場合のエラー状態S5を表す約5の値と
    を含む、請求項7に記載の装置。
  13. 前記属性が、前記ONUによって設定され、選択されたハッシュ関数によって定義されたセッション鍵の名前を含み、約16バイトを含む、マスタセッション鍵名属性を含む、請求項7に記載の装置。
  14. 前記属性が、
    前記OLTによって生成され、約18バイトの行を含む、ブロードキャスト鍵テーブル属性を含み、
    前記行が、約1バイトの行制御と、約1バイトの行識別子と、約16バイトの鍵フラグメントとを含み、
    前記行制御が、指定された行を設定するために約00に、指定された行をクリアするために約01に、全テーブルをクリアするために約10に、または予備に取ってあるエントリを示すために約11に設定される、約2つの最下位ビットを含み、
    前記行識別子が、暗号化されたマルチキャストギガビット受動光ネットワークカプセル化方法(GEM)フレームのヘッダに現れる鍵インデックスを表す約2つの最上位ビットと、鍵フラグメント番号を識別する約4つの最下位ビットと、予備に取ってある約2つのビットとを含み、
    前記鍵フラグメントが、鍵のフラグメントを指定する、
    請求項7に記載の装置。
  15. 前記属性が、最大有効長を指定する、約2バイトの有効鍵長属性を含む、請求項7に記載の装置。
  16. ONU管理制御インターフェース(OMCI)チャネルを使用して、複数のセキュリティ属性を光ネットワークユニット(ONU)と交換し、それによって、複数のセキュリティ特徴を、前記ONUからのアップストリーム通信に提供するステップを含み、
    前記属性が、光回線終端装置(OLT)と前記ONUの間の物理層運用管理操作(PLOAM)チャネルを変更することなく交換される
    方法。
  17. 前記ONUにおいて、複数のOLT暗号能力およびOLTランダムチャレンジテーブルを設定するステップと、
    前記ONUにおいて、OLTチャレンジステータスを真に設定するステップと、
    前記ONUから、ONUランダムチャレンジテーブルおよびONU認証結果テーブルを受信するステップと、
    前記ONUから、複数のONU選択暗号能力、ONUランダムチャレンジテーブル、およびONU認証結果テーブルを取得するステップと、
    前記ONUにおいて、OLT認証結果テーブルを設定するステップと、
    前記ONUにおいて、OLT結果ステータスを真に設定するステップと、
    前記ONUから、ONU認証ステータスを受信するステップと、
    前記ONUから、マスタセッション鍵名を取得するステップと
    をさらに含む、請求項16に記載の方法。
  18. ONU認証状態が、
    非アクティブ状態S0と、
    OLTチャレンジ保留状態S1と、
    ONUチャレンジ保留状態S2と、
    認証成功状態S3、認証失敗状態S4、および認証エラー状態S5と
    を含む状態機械によって追跡され、
    ONUチャレンジ保留タイマT1が、ONUチャレンジ保留状態S2の時間に限界を設けることによって、不成功のOLT認証の試みをアボートさせるために使用され、認証失敗タイマT2が、認証失敗状態S4の時間に限界を設けることによって、マスタセッション鍵ミスマッチ状態を主張するために使用され、認証エラータイマT3が、認証エラー状態S5の時間に限界を設けることによって、認証失敗状態を主張するために使用される、
    請求項16に記載の方法。
  19. ゲットメッセージおよびセットメッセージを使用して、3ステップハッシュベースの認証シーケンスを実行するステップをさらに含み、ゲットメッセージおよびセットメッセージが、
    Message 1: (Peer 1→peer 2) my_cryptographic_capabilities | random_challenege_1、
    Message 2: (Peer 2→peer 1) selected_cryptographic_capabilities |
    random_challenege_2 | MsgHash(PSK, (selected_cryptographic_capabilities |
    random challenege_1 | random_challenge_2, peer_1_identity))、および
    Message 3: (Peer 1→peer 2) MsgHash(PSK, (selected_cryptographic_capabilities | random_challenge_2 | random_challenege_1 | peer_2_identity))、
    を含み、ここで、MsgHash()は、メッセージの鍵付きハッシュ関数であり、PSKは、セッションの当事者同士だけが知っている事前に共有された鍵であり、Peer_1_identityは、0x0000000000000000に等しく、|は、連結であり、Peer_2_identityは、ONUのシリアル番号である、
    請求項16に記載の方法。
  20. 前記ONUが認証状態にあるときに、前記ONUが、暗号鍵PLOAMメッセージで送信される鍵を暗号化するために、マスタセッション鍵を使用し、前記マスタセッション鍵が、MasterSessionKey = SelectedHashFunction(PSK, (OLT random_challenge | ONU random challenge))として定義され、ここで、SelectedHashFunction ()は、OLTによって供給されたリストから、ONUによって選択されて、ONU選択暗号能力属性に収められたハッシュ関数である、請求項16に記載の方法。
JP2012521952A 2009-07-31 2010-07-31 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 Active JP5366108B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US23052009P 2009-07-31 2009-07-31
US61/230,520 2009-07-31
US12/844,173 2010-07-27
US12/844,173 US8850197B2 (en) 2009-07-31 2010-07-27 Optical network terminal management control interface-based passive optical network security enhancement
PCT/CN2010/075618 WO2011012092A1 (en) 2009-07-31 2010-07-31 Optical network terminal management control interface-based passive optical network security enhancement

Publications (2)

Publication Number Publication Date
JP2013501389A true JP2013501389A (ja) 2013-01-10
JP5366108B2 JP5366108B2 (ja) 2013-12-11

Family

ID=43528092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521952A Active JP5366108B2 (ja) 2009-07-31 2010-07-31 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化

Country Status (14)

Country Link
US (3) US8850197B2 (ja)
EP (3) EP2882134B1 (ja)
JP (1) JP5366108B2 (ja)
KR (1) KR101370272B1 (ja)
CN (1) CN102656838B (ja)
AU (1) AU2010278478B2 (ja)
BR (1) BR112012008062B8 (ja)
CA (1) CA2769226C (ja)
ES (2) ES2606959T3 (ja)
MX (1) MX2012001203A (ja)
PL (2) PL2449718T3 (ja)
PT (1) PT2882134T (ja)
RU (1) RU2507691C2 (ja)
WO (1) WO2011012092A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527213A (ja) * 2014-08-19 2017-09-14 ゼットティーイー コーポレーションZte Corporation 光ネットワークユニットptpサービスをリモート設定する方法、装置、及びシステム
JP2018170578A (ja) * 2017-03-29 2018-11-01 沖電気工業株式会社 加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751630B2 (en) * 2008-10-28 2014-06-10 Futurewei Technologies, Inc. Collecting status from a partner management domain
US8850197B2 (en) 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN102136907A (zh) * 2010-01-25 2011-07-27 中兴通讯股份有限公司 一种无源光网络系统组播业务加密方法和装置
US8422887B2 (en) * 2010-01-31 2013-04-16 Pmc Sierra Ltd System for redundancy in Ethernet passive optical networks (EPONs)
US9185555B2 (en) * 2010-04-22 2015-11-10 Futurewei Technologies, Inc. Method for authentication of a wireless backup system for an optical network unit
KR20120073869A (ko) * 2010-12-27 2012-07-05 한국전자통신연구원 Pon 시스템에서 oam 메시지 전송 방법 및 에러 처리 방법
CN102395056B (zh) * 2011-06-29 2017-09-26 中兴通讯股份有限公司 虚拟局域网模式的配置方法、系统
CN102571350B (zh) * 2011-12-30 2018-04-10 中兴通讯股份有限公司 光网络单元认证方法及装置
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
US9756036B2 (en) * 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
EP2865109B1 (en) * 2012-06-20 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Devices and methods for flow control of messages in an passive optical network (pon) and methods therein
CN103067204B (zh) * 2012-12-25 2017-08-04 上海斐讯数据通信技术有限公司 一种从应用层访问omci实体的方法
US9535680B2 (en) 2013-03-12 2017-01-03 Broadcom Corporation Flashless optical network unit
TWI504176B (zh) 2013-06-14 2015-10-11 Univ Nat Chiao Tung 分波多工光纖網路系統
EP3007384B1 (en) * 2013-08-22 2021-03-10 Huawei Technologies Co., Ltd. Method, apparatus and system for terminal authentication in passive optical network
SG11201604669XA (en) 2013-12-13 2016-07-28 Huawei Tech Co Ltd Optical line terminal, communications method, and passive optical network system
US9768905B2 (en) 2014-06-25 2017-09-19 Futurewei Technologies, Inc. Optical line terminal (OLT) support of optical network unit (ONU) calibration
CN105447380A (zh) * 2014-09-28 2016-03-30 上海贝尔股份有限公司 一种pon网络系统中客户端代码完整性检测方法及装置
CN104394042B (zh) * 2014-12-17 2018-01-02 上海斐讯数据通信技术有限公司 一种mib测试onu系统升级的方法
US10063312B2 (en) 2016-06-21 2018-08-28 Futurewei Technologies, Inc. Optical network unit reset message
US10210317B2 (en) * 2016-08-15 2019-02-19 International Business Machines Corporation Multiple-point cognitive identity challenge system
KR102322191B1 (ko) * 2017-04-03 2021-11-05 리스태트 리미티드 안전한 라스트 마일 통신을 위한 방법 및 장치
CN109039600B (zh) * 2018-07-16 2020-01-07 烽火通信科技股份有限公司 一种无源光网络系统中协商加密算法的方法及系统
CN109246119B (zh) * 2018-09-28 2021-09-14 四川天邑康和通信股份有限公司 一种具有认证信息自动修改功能的pon系统
CN112232817A (zh) * 2018-10-25 2021-01-15 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备
CN111526107B (zh) * 2019-02-01 2022-07-19 中国移动通信有限公司研究院 一种网络设备认证方法、装置和存储介质
CN112769547A (zh) * 2019-11-05 2021-05-07 成都鼎桥通信技术有限公司 密钥分片传输方法和装置、及对应的接收方法和装置
CN113068086B (zh) * 2020-01-02 2023-04-18 上海诺基亚贝尔股份有限公司 一种用于传输omci消息的方法、装置和系统
CN111786773B (zh) * 2020-06-24 2022-10-18 重庆邮电大学 一种基于md5校验和aes加密的twdm-pon系统物理层安全方法
US11184085B1 (en) * 2020-09-03 2021-11-23 Mellanox Technologies, Ltd. Electro-optical interconnect assembly with integral tampering protection
CN114765706A (zh) * 2021-01-15 2022-07-19 上海诺基亚贝尔股份有限公司 用于从OLT触发vOMCI功能发送OMCI消息的方法和装置
US20220277102A1 (en) * 2021-02-28 2022-09-01 John JungKyun Kim Process using one-way hashing function for secure collection, presentation and storage of PII
US20240179162A1 (en) * 2021-04-30 2024-05-30 Hewlett-Packard Development Company, L.P. Protection of computing device from potential optical network intrusion attack
CN115277458B (zh) * 2021-04-30 2023-11-17 阿里巴巴新加坡控股有限公司 服务提供方法、设备及存储介质
TWI757192B (zh) * 2021-05-27 2022-03-01 瑞昱半導體股份有限公司 光網路單元及控制光網路單元與光連結終端進行連線的方法
CN113395615B (zh) * 2021-06-10 2022-05-06 烽火通信科技股份有限公司 一种消息处理方法、装置、电子设备和可读存储介质
CN113923544B (zh) * 2021-09-28 2023-05-12 烽火通信科技股份有限公司 标准及私有omci业务模型onu的管理方法及系统
CN114302269B (zh) * 2021-12-17 2024-04-09 博为科技有限公司 Onu接入方法、装置、存储介质及电子设备
CN118158582B (zh) * 2024-04-30 2024-07-19 新华三技术有限公司 一种报文转发方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508730A (ja) * 2003-10-02 2007-04-05 ノキア コーポレイション 受動光ネットワークにおける安全なアップストリーム送信のための方法およびシステム
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
CN101064719A (zh) * 2006-04-27 2007-10-31 华为技术有限公司 Pon系统中加密算法协商方法
JP2008042612A (ja) * 2006-08-08 2008-02-21 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム、ならびに暗号化手段を備えたoltおよびonu

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
NO319065B1 (no) 2002-10-11 2005-06-13 Telenor Asa Apen aksessnettverks-arkitektur
KR100547724B1 (ko) * 2003-08-26 2006-01-31 삼성전자주식회사 데이터를 안정적으로 전송할 수 있는 기가비트 이더넷기반의 수동 광가입자망 및 이를 이용한 데이터 암호화 방법
US20060228113A1 (en) * 2003-12-01 2006-10-12 Siemens Aktiengesellschaft Passive optical network unit management and control interface support for a digital subscriber line network
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US8086872B2 (en) * 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission
EP1978654B1 (en) * 2006-01-18 2014-01-08 Huawei Technologies Co., Ltd. A method for mapping the service stream to the service transmission channel, system and optical network terminator thereof
US20070274720A1 (en) * 2006-05-25 2007-11-29 Menasco Heyward E Jr Optical Network Unit Activation
US8121479B2 (en) 2006-08-11 2012-02-21 Futurewei Technologies, Inc. Optical network terminal management and control interface (OMCI) containing a description of the OMCI
CN1968089A (zh) * 2006-09-29 2007-05-23 华为技术有限公司 一种无源光网络的用户认证方法
CN101247258B (zh) 2007-02-12 2011-02-09 华为技术有限公司 一种业务发放方法及系统
CN101247220B (zh) 2008-03-14 2011-03-02 中兴通讯股份有限公司 一种无源光网络系统密钥交换的方法
CN101252522B (zh) 2008-04-02 2012-07-04 中兴通讯股份有限公司 介质访问控制地址过滤配置的方法及系统
CN101252500B (zh) 2008-04-16 2012-08-08 杭州华三通信技术有限公司 任意拓扑相交环网的实现方法、节点和相交环网
JP5276935B2 (ja) * 2008-09-12 2013-08-28 株式会社日立製作所 受動光網システムおよびその障害特定方法
KR100982017B1 (ko) * 2008-10-02 2010-09-14 한국전자통신연구원 기가비트 수동형 광 통신망 장치에서 동일한 시리얼 넘버를가진 비 정상적인 광 가입자장치의 차단방법
US8490159B2 (en) * 2008-11-03 2013-07-16 Telecom Italia S.P.A. Method for increasing security in a passive optical network
JP5269641B2 (ja) * 2009-02-23 2013-08-21 富士通テレコムネットワークス株式会社 ユーザ認証システムおよびユーザ認証方法
US8850197B2 (en) 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508730A (ja) * 2003-10-02 2007-04-05 ノキア コーポレイション 受動光ネットワークにおける安全なアップストリーム送信のための方法およびシステム
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
CN101064719A (zh) * 2006-04-27 2007-10-31 华为技术有限公司 Pon系统中加密算法协商方法
JP2008042612A (ja) * 2006-08-08 2008-02-21 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム、ならびに暗号化手段を備えたoltおよびonu

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527213A (ja) * 2014-08-19 2017-09-14 ゼットティーイー コーポレーションZte Corporation 光ネットワークユニットptpサービスをリモート設定する方法、装置、及びシステム
JP2018170578A (ja) * 2017-03-29 2018-11-01 沖電気工業株式会社 加入者側終端装置、局側終端装置、通信システム、加入者側終端装置のプログラムおよび局側終端装置のプログラム

Also Published As

Publication number Publication date
EP2882134A1 (en) 2015-06-10
PT2882134T (pt) 2016-12-06
BR112012008062B8 (pt) 2024-02-27
AU2010278478B2 (en) 2014-02-27
BR112012008062B1 (pt) 2021-04-20
MX2012001203A (es) 2012-03-26
US20140052991A1 (en) 2014-02-20
PL2882134T3 (pl) 2017-04-28
RU2012107414A (ru) 2013-09-10
ES2606959T3 (es) 2017-03-28
EP2449718A4 (en) 2012-09-05
EP3125465A1 (en) 2017-02-01
JP5366108B2 (ja) 2013-12-11
AU2010278478A1 (en) 2012-03-01
EP2449718A1 (en) 2012-05-09
BR112012008062A2 (pt) 2016-03-01
WO2011012092A1 (en) 2011-02-03
ES2536784T3 (es) 2015-05-28
PL2449718T3 (pl) 2015-07-31
US8442229B2 (en) 2013-05-14
US8850197B2 (en) 2014-09-30
US9032209B2 (en) 2015-05-12
EP2449718B1 (en) 2015-02-25
CA2769226C (en) 2015-11-24
CA2769226A1 (en) 2011-02-03
KR20120048625A (ko) 2012-05-15
KR101370272B1 (ko) 2014-03-25
US20110029773A1 (en) 2011-02-03
CN102656838B (zh) 2015-06-17
CN102656838A (zh) 2012-09-05
EP3125465B1 (en) 2021-09-01
RU2507691C2 (ru) 2014-02-20
US20120128155A1 (en) 2012-05-24
EP2882134B1 (en) 2016-09-21

Similar Documents

Publication Publication Date Title
JP5366108B2 (ja) 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化
US9838363B2 (en) Authentication and initial key exchange in ethernet passive optical network over coaxial network
EP2351311B1 (en) Method for increasing security in a passive optical network
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
EP2439871B1 (en) Method and device for encrypting multicast service in passive optical network system
Hajduczenia et al. On EPON security issues
EP2091176A1 (en) Data communication
CN101998180B (zh) 一种支持光线路终端和光网络单元版本兼容的方法及系统
WO2022062948A1 (zh) 一种无源光网络中的安全通信方法和装置
Eun et al. The design of key security in ethernet pon

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5366108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250