[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100523357B1 - 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 - Google Patents

이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 Download PDF

Info

Publication number
KR100523357B1
KR100523357B1 KR10-2003-0046490A KR20030046490A KR100523357B1 KR 100523357 B1 KR100523357 B1 KR 100523357B1 KR 20030046490 A KR20030046490 A KR 20030046490A KR 100523357 B1 KR100523357 B1 KR 100523357B1
Authority
KR
South Korea
Prior art keywords
optical
key
subscriber device
optical subscriber
message
Prior art date
Application number
KR10-2003-0046490A
Other languages
English (en)
Other versions
KR20050006613A (ko
Inventor
허재두
최수일
안경환
한기준
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0046490A priority Critical patent/KR100523357B1/ko
Priority to US10/693,131 priority patent/US20050008158A1/en
Publication of KR20050006613A publication Critical patent/KR20050006613A/ko
Application granted granted Critical
Publication of KR100523357B1 publication Critical patent/KR100523357B1/ko
Priority to US11/796,072 priority patent/US20070201698A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 이더넷 기반 수동형 광네트워크(EPON)에 관한 것으로서, 특히 이더넷 특성상 보안에 취약한 EPON에서 보안 서비스를 제공하기 위해 요구되는 키관리 장치 및 방법에 관한 것이다. 본 발명은 광종단장치(OLT)와 광가입자장치(ONU) 간의 키 관리 장치 및 방법에 있어서, 상기 광종단장치와 상기 광가입자장치간의 통신설정 과정동안 상기 광종단장치의 공개키를 멀티캐스트하고, 상기 광가입자장치는 이를 수신한 후 상기 광종단장치에게 해당 세션키를 전송함으로써 세션키를 분배하는 장치 및 방법을 제안한다. 또한 세션키 갱신에 있어서, 다중점 제어 프로토콜(MPCP)의 주기적인 일반 게이트 메시지와 광가입자장치의 리포트 메시지를 통해 기존의 키를 새로 생성한 키로 대체한다. 또한 키 복구에 있어서, RSA 공개키 알고리즘의 비밀키 및 공개키 에 오류가 발생했을 경우, 새로운 비밀키 및 공개키 쌍을 생성하여 주기적인 발견 메시지를 통해 공개키를 멀티캐스트함으로써 키복구를 한다. 그리고, 대칭키 알고리즘을 위한 세션키 오류는 광가입자장치의 발견과정에서 할당되는 타임슬롯을 이용하여 생성한 세션키를 리포트 메시지에 포함시켜 광종단장치에 전송함으로써 키를 복구한다. 본 발명에 의하면 EPON 구조에서 기밀성뿐만 아니라 프라이버시 보장 서비스등 보다 향상된 보안 서비스의 제공이 가능하다.

Description

이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치 및 방법{KEY MANAGEMENT DEVICE AND METHOD FOR PROVIDING SECURITY SERVICE IN EPON}
본 발명은 이더넷 기반 수동형 광네트워크(Ethernet based Passive Optical Network: 이하 'EPON'이라 칭함)에 관한 것으로서, 특히 이더넷 특성상 보안에 취약한 EPON에서 보안 서비스를 제공하기 위해 요구되는 키관리 장치 및 방법에 관한 것이다.
일반적으로, 수동형 광네트워크(EPON)는 FTTH(Fiber To The Home) 또는 FTTC(Fiber To The Curb/Cabinet) 형태의 가입자 액세스 노드와 광 통신망 단말기(Optical Network Termination) 사이에 수동광분배기(Optical Distribution Network: 이하 'ODN'이라 칭함) 또는 파장분할다중화(Wavelength Division Multiplex: 이하 'WDM'이라 칭함) 소자를 사용하는 구조로서, 모든 노드는 버스나 트리 구조의 형태로 분산된 토폴로지를 갖는다. 이러한 EPON은 다수의 광가입자장치(Optical Network Unit: 이하 'ONU'라 칭함)가 하나의 광섬유를 통해 광종단장치(Optical Line Terminal: 이하 'OLT'라 칭함)를 공유하는 점대다중점(point-to-multipoint) 구조이다. 즉, OLT에서 다수의 ONU로 메시지를 전송하는 하향전송은 브로드캐스팅 방식으로 전달된다. 반면에, 다수의 ONU에서 OLT로 메시지를 전송하는 상향전송은 다중점대점(multipoint-to-point) 방식으로 전달된다.
현재 인터넷 상의 데이터 트래픽은 1990년 이후 거의 매년 100 퍼센트의 증가율을 보이고 있다. 따라서, 최근 기간망은 파장분할다중화(Wavelength Division Multiplex: 이하 'WDM'이라 칭함) 등의 기술을 이용하여 테라비트 급까지 대역폭이 증가하고 있다. 또한 LAN의 전송속도도 10/100 Mbps 급에서 최대 10 Gbps 까지 증가하고 있다. 따라서, 광대역 서비스를 제공하기 위한 새로운 가입자망 기술이 요구되고 있고, 이러한 차세대 가입자망으로서 수동형 광네트워크(EPON)가 각광받고 있다.
도 1은 EPON에서 OLT로부터 ONU로 메시지가 하향전송되는 모습을 도시한 도면이다.
상기 도 1을 참조하면, 전화국측 광종단장치(OLT)(110)는 광케이블(150)을 통하여 광가입자장치(121, 122, ...,123)에 연결된다. 이 때 상기 광가입자장치(121, 122, ...,123)는 가정 및 회사 등의 내부에 설치되며, 상기 광종단장치(OLT)(110)로부터 인터넷 서비스, 전화 서비스 및 대화형 비디오 서비스 등의 각종 서비스를 제공받게 된다. 이러한 수동형 광네트워크(EPON) 상에서 각종 서비스를 위한 데이터가 포함되는 이더넷 프레임들(140, 141, 142, 143)은 광종단장치(OLT)(110)로부터 스프리터 또는 커플러와 같은 1:N 수동 광분배기(도시되지 않음)를 통하여 각각의 광가입자장치들(121, 122, ...,123)에게 전송된다. 이 때, 각각의 이더넷 프레임(140, 141, 142, 143)은 최대 1,518 바이트까지의 가변길이 패킷으로 구성되고, 목적지 광가입자장치(ONU)에 대한 정보를 포함한다. 이와 같은 패킷들이 광가입자장치들(121, 122, ...,123)에 도착하면, 각각의 광가입자장치(121, 122, ...,123)는 자신에게 해당되지 않는 나머지 패킷들은 버리고, 자신에게 해당하는 패킷만 받아 들인 후, 각각 해당하는 사용자(131, 132, ...,133)에게 전송한다.
도 2는 EPON에서 ONU로부터 OLT로 메시지가 상향전송되는 모습을 도시한 도면이다.
상기 도 2를 참조하면, 수동형 광네트워크(EPON) 상에서 상향전송과정은 다음과 같다. 먼저, 다수의 사용자들(131, 132, ...,133)들이 전송하고자 하는 프레임들(211 내지 216)이 각각 해당하는 광가입자장치들(121, 122, ...,123)로 전송된다. 그리고, 상기 광가입자장치들(121, 122, ...,123)은 광종단장치(OLT)(110)로부터 미리 할당받은 각각의 타임슬롯들(221, 222, 223)에 상기 해당하는 프레임들을 실어서 광케이블(150)을 통하여 광종단장치(OLT)(110)로 전송한다.
이와 같이 수동형 광네트워크(EPON) 상에서, 다수의 광가입자장치들은 하나의 매체(광케이블)를 공유하여 하나의 광종단장치(OLT)과 데이터를 송수신해야 한다. 따라서, 다수의 광가입자장치들(ONU)이 효율적으로 매체접근을 하기 위한 매체접근제어 프로토콜이 요구된다. 이러한 요구에 따라서, EPON에서의 다중점 제어 프로토콜(Multi Point Control Protocol: 이하 'MPCP'라 칭함)은 다수의 광가입자장치들(ONU)과 하나의 광종단장치(OLT) 사이의 상향 데이터를 효율적으로 전송하기 위하여 시분할다중접속(Time Division Multiple Access: 이하 'TDMA'라 칭함) 기반의 메커니즘을 이용한다. 이러한 MPCP의 주요 기능은 광종단장치(OLT)의 광가입자장치(ONU)에 대한 발견과정을 제어하고, 광가입자장치(ONU)에게 타임슬롯을 할당하며, 광종단장치(OLT)와 광가입자장치(ONU)의 시간 기준(Timing Reference)를 제공하는 것이다.
그러나, 이와 같은 수동형 광네트워크(EPON) 상에서의 데이터 통신 방식은 보안에 취약한 구조를 가지고 있다는 문제가 있다.
먼저 EPON의 하향 전송과정에서 데이터의 브로드캐스팅 시에 야기되는 보안문제는 다음과 같다. 첫째, 하나의 광종단장치(OLT)에 종속해 있는 모든 광가입자장치(ONU)들은 상기 광종단장치(OLT)의 하향 트래픽을 도청할 수 있다. 둘째, 보안 공격자는 다른 광가입자장치(ONU)의 매체 접근 제어 계층(Medium Access Control: 이하 'MAC'이라 칭함) 주소와 논리 링크 식별자(Logical Link Indentifier: 이하 'LLID'이라 칭함)를 알 수 있다. 셋째, 보안 공격자는 LLID 와 MAC 주소를 감시함으로써 다른 광가입자장치(ONU)로 전송되는 트래픽의 양과 종류를 추론할 수 있다. 넷째, 광종단장치(OLT)로부터 브로드캐스팅되는 MPCP 메시지는 각 광가입자장치(ONU)의 상향 트래픽 특성을 노출시킬 수 있다.
또한, EPON의 상향 전송과정에서 야기되는 보안문제는 다음과 같다. 첫째, 보안 공격자가 다른 광가입자장치(ONU)의 LLID와 MAC 주소를 도용할 수 있다. 둘째, 보안 공격자는 네트워크 자원이나 시스템 관리를 위한 운용관리(Operation and Administration Maintenance: 이하 'OAM'이라 칭함) 정보에 영향을 주는 메시지를 네트워크 상에 폭주시킬 수 있다. 셋째, 보안 공격자가 OAM 채널을 해킹할 경우 EPON 시스템의 구성을 임의로 변경시킬수 있다. 넷째, 광 신호를 전송함으로써 EPON 시스템의 동작을 방해할 수 있다. 다섯째, 반사(reflection)를 이용하여 상향 데이터를 가로챈 후, 이를 수정하여 광종단장치(OLT)에게 전송하는 악의적 보안 공격이 가능하다.
이와 같은 보안상의 문제를 해결하기 위한 대표적인 예로서, 대한민국 특허등록 번호 제10-2000-0017271호(암호 키 관리 장치 및 방법)에는 하드웨어 자체에 암호화 기능을 추가하여 암호의 유출을 방지하기 위한 장치 및 방법이 개시되어 있다. 또한, 참조논문(Rinat Khoussainov, "LAN Security: problems and solutions for Ethernet networks", Computer Standards & Interfaces, Vol.22, No.2, pp.191-202, 2000.8.1)에는 이더넷에 기반하는 LAN 상에서 전달되는 데이터의 기밀성과 무결성을 보장하기 위한 방법이 개시되어 있다.
도 3은 OLT의 ONU에 대한 발견과정을 이용한 종래의 세션키 분배 과정을 도시한 도면이다.
도 3을 참조하면, 먼저 310단계에서, 광종단장치(OLT)는 발견 게이트 메시지(GATE)를 통해 멀티캐스트(dest_addr=multicast)한다. 이 때, 상기 발견 게이트 메시지는 새로운 광가입자장치(ONU)가 등록될 수 있도록 타임슬롯을 할당(GRANT)하고, 자신의 용량(OLT capability), 공개키(KUOLT), 서명(signature)을 위해 자신의 비밀키로 암호화한 임의값()을 포함한다.
320단계에서는, 상기 광가입자장치(ONU)는 상기 발견게이트 메시지에 대한 응답으로서 등록 요청 메시지(REGISTER_REQUEST)를 상기 광종단장치(OLT)에게 전송한다. 이 때, 상기 등록 요청 메시지는 평문으로 된 광가입자장치(ONU)의 임시 MAC 주소(ONU temp. MAC addr.), 광종단장치(OLT)의 공개키로 암호화된 물리계층 ID의 용량(PHY ID capa.), 광가입자장치(ONU)의 용량(ONU capa.), 광종단장치(OLT)의 용량(echo of OLT capa.), 영구 MAC 주소(ONU permanent MAC addr.), 임의적으로 생성된 임시 키(ONU random temporary key)를 포함한다.
330단계에서는, 상기 광종단장치(OLT)는 상기 광가입자장치(ONU)가 등록되었음을 알리는 등록 메시지(REGISTER)를 상기 광가입자장치(ONU)에게 전송한다. 이 때, 상기 등록 메시지는 평문으로 된 광가입자장치(ONU)의 임시 MAC 주소(ONU temp. MAC addr.), 광가입자장치(ONU)의 임시키로 암호화된 물리계층 ID 목록(PHY ID list), 광가입자장치(ONU)의 용량(echo of ONU capa.), 광가입자장치(ONU)의 영구 MAC 주소(echo of ONU permanent MAC addr.), 128 비트 세션키(128 bit key)를 포함한다.
340단계에서는, 상기 광종단장치(OLT)는 상기 광가입자장치(ONU)의 상향 전송을 위하여 타임슬롯을 할당하기 위한 일반 게이트 메시지(GATE)를 상기 광가입자장치(ONU)에게 전송한다. 이 때, 상기 일반 게이트 메시지는 평문의 광가입자장치(ONU) 임시 MAC 주소(ONU temp. MAC addr.)와 세션키로 암호화된 타임슬롯 할당 필드(GRANT)를 포함한다.
마지막으로 350단계에서는, 상기 광가입자장치(ONU)는 등록 메시지에 대한 응답으로서 상기 광종단장치(OLT)에게 등록 확인 메시지(REGISTER_ACK)를 전송한다. 이 때, 상기 등록 확인 메시지에는 세션키로 암호화한 등록된 물리계층 ID(echo of registered PHY ID)가 포함된다.
그러나, 상술한 종래의 세션키 분배과정은 다음과 같은 문제가 있다. 첫째, 종래의 세션키 분배과정에서의 등록 요청 메시지는 평문으로 된 광가입자장치(ONU)의 임시 MAC 주소(temporary ONU MAC address)와 광종단장치(OLT)의 공개키로 암호화된 광가입자장치(ONU)의 영구 MAC 주소(echo of ONU permanent MAC address)를 포함해야 하기 때문에 비효율적이다. 광가입자장치(ONU)의 임시 MAC 주소는 등록 요청 메시지를 전송하고 광종단장치(OLT)로부터 등록 메시지를 수신하기 위해 필요한 주소이다. 그리고, 광가입자장치(ONU)의 영구 MAC 주소는 광가입자장치(ONU)의 발견과정이 성공적으로 처리되고 난 뒤에 영구적으로 사용하게 될 광가입자장치(ONU)의 MAC 주소이다. 이러한 경우에 있어서, 광가입자장치(ONU)는 등록 요청 메시지 중에서 근원지 주소를 제외한 나머지 필드만 광종단장치(OLT)의 공개키로 암호화하기 때문에 프라이버시 보안 서비스를 제공하기 위해서는 근원지 주소로 광가입자장치(ONU) 발견과정에서만 이용되는 임시 MAC 주소를 사용할 수 밖에 없다. 둘째, 광가입자장치(ONU)의 발견과정에서 대칭키 암호 알고리즘을 위해 두 개의 키를 생성해야 하기 때문에 비효율적이다. 하나는 광가입자장치(ONU)의 등록 요청 메시지에 포함되는 임시키(ONU random temporary key)이고, 다른 하나는 광종단장치(OLT)의 등록 메시지에 포함되는 128 비트 세션키(128 bit key)이다. 이와 같은 경우에 있어서, 광가입자장치(ONU) 발견과정에서의 OLT의 등록 메시지는 광가입자장치(ONU)의 임시키로 암호화하고, 광종단장치(OLT)의 일반 게이트 메시지와 광가입자장치(ONU)의 등록 확인 메시지는 128 비트 세션키로 암호화하는 복잡한 구조를 가지게 된다. 셋째, 광가입자장치(ONU)의 등록 요청 메시지에서 광가입자장치(ONU)의 임시 MAC 주소를 제외한 모든 필드를 광종단장치(OLT) 공개키로 암호화해야 하기 때문에 비효율적이다. 공개키 알고리즘은 대칭키 알고리즘에 비하여 암호화 속도가 느리기 때문에, 광가입자장치(ONU)의 임시 MAC 주소를 제외한 나머지 필드를 공개키 알고리즘으로 암호화할 때 성능이 저하된다는 문제가 있다.
상기와 같은 문제점을 해소하기 위한 본 발명의 목적은 광종단장치(OLT)와 광가입자장치(ONU) 간의 키 관리 장치 및 방법에 있어서, 세션키 분배는 상기 광종단장치(OLT)와 상기 광가입자장치(ONU) 간의 통신설정 과정동안 상기 광종단장치(OLT)의 공개키를 멀티캐스트하고, 상기 광가입자장치(ONU)는 이를 수신한 후 상기 광종단장치(OLT)에게 해당 세션키를 분배하는 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 광종단장치(OLT)와 광가입자장치(ONU) 간의 키 관리 방법에 있어서, 세션키 갱신 방법은 다중점 제어 프로토콜의 주기적인 일반 게이트 메시지와 광가입자장치(ONU)의 리포트 메시지를 통해 기존의 키를 새로 생성한 키로 갱신하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 광종단장치(OLT)와 광가입자장치(ONU) 간의 키 관리 방법에 있어서, 키 복구 방법은 RSA 공개키 알고리즘의 비밀키 및 공개키에 오류가 발생했을 경우 새로운 비밀키 및 공개키 쌍을 생성하여 주기적인 발견 게이트 메시지를 통해 공개키를 멀티캐스트함으로써 키 복구를 수행하는 방법과, 대칭키 알고리즘을 위한 세션키 오류는 광가입자장치(ONU)의 발견과정에서 할당되는 타임슬롯을 이용하여 생성한 리포트 메시지에 포함시켜 광종단장치(OLT)에 전송함으로써 키 복구를 수행하는 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치는, 데이터를 전송할 광가입자장치를 발견하기 위하여 발견 게이트 메시지를 전송한 후 상기 발견 게이트 메시지를 수신한 상기 광가입자장치로부터 데이터 통신을 요구받는 경우에, 상기 광가입자장치에게 상기 광가입자장치가 등록되었음을 알리기 위하여 상기 광가입자 장치의 영구 MAC 주소가 포함되고 암호화된 등록메시지와 상기 광가입자장치에게 타임슬롯을 할당하기 위하여 상기 광가입자 장치의 영구 MAC 주소가 포함되고 암호화된 일반 게이트 메시지를 전송하는 광종단장치와, 상기 발견 게이트 메시지를 수신한 후, 상기 광종단장치와의 데이터 통신을 하기 위하여 암호화된 등록요청메시지와 상기 등록 메시지에 대한 응답을 위하여 암호화된 등록 확인 메시지를 상기 광종단장치에게 전송하는 광가입자장치를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 세션키 분배방법은, 상기 광종단장치는 데이터를 전송할 상기 광가입자장치를 발견하기 위하여 발견 게이트 메시지를 전송하는 과정과, 상기 발견 게이트 메시지를 수신한 상기 광가입자장치는 상기 광종단장치와 데이터 통신을 하기 위하여 암호화된 등록요청메시지를 전송하는 과정과, 상기 광종단장치는 상기 광가입자장치가 등록되었음을 알리는 암호화된 등록메시지를 전송하는 과정과, 상기 광종단장치는 상기 광가입자장치에게 타임슬롯을 할당하기 위하여 암호화된 일반 게이트 메시지를 전송하는 과정과, 상기 광가입자장치는 상기 광종단장치에게 등록메시지에 대한 응답을 위하여 암호화된 등록 확인 메시지를 전송하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 세션키 갱신방법은, 상기 광종단장치는 미리 정해진 키 갱신 주기에 의하여 상기 광가입자장치에게 키 갱신 정보를 전송하는 과정과, 상기 키 갱신 정보를 수신한 상기 광가입자장치는 새로 생성한 세션키를 상기 광종단장치에게 전송하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 키 복구 방법은, 비밀키 및 공개키 쌍에 오류 발생 여부를 판단하는 과정과, 상기 비밀키 및 공개키 쌍에 오류 발생한 경우에는 상기 광종단장치는 비밀키 및 공개키 쌍을 새로 생성하고, 상기 새로 생성된 공개키를 포함한 메시지를 이용하여 멀티캐스트하는 과정과, 상기 광가입자장치는 상기 광종단장치의 새로 생성된 공개키를 수신한 후, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키를 서로 비교하여, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키가 서로 같으면 상기 새로 생성된 공개키를 폐기하고, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키가 서로 다르면 상기 새로 생성된 공개키를 상기 광가입자장치의 공개키 저장장치에 저장하는 과정을 포함하는 것을 특징으로 한다.
또한 본 발명에 따른 또다른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 키 복구 방법은, 상기 광종단장치와 상기 광가입자장치 사이에 세션키 오류 발생여부를 판단하는 과정과, 상기 광종단장치와 상기 광가입자장치 사이에 세션키 오류가 발생한 경우에 상기 광가입자장치는 발견 게이트 메시지와 함께 전송된 타임슬롯을 이용하여 새로 생성한 세션키를 상기 광종단장치에 전송하는 과정을 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시예의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 참조번호 및 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 4는 본 발명의 실시예에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치를 도시한 도면이다.
도 4를 참조하면, 상호 키분배를 위해 본 발명에 따른 광종단장치(OLT)(410)는 MAC 제어 클라이언트(411)와, MAC 제어부(412)를, 광가입자장치(ONU)(450)는 MAC 제어 클라이언트(451)와, MAC 제어부(452)를 포함한다.
상기 광종단장치(OLT) 내 MAC 제어 클라이언트(411)는 계층 2 스위칭 기능과 계층 3 응용프로그램 인터페이스(Application Program Interface: 이하 'API'라 칭함) 기능을 한다. 상기 광종단장치(OLT) 내 MAC 제어 클라이언트(411)는 점대다중점(point-to-multipoint) 통신을 담당하는 모듈로서 다중(multi) 광가입자장치(ONU) 인터페이스를 처리한다. 상기 광가입자장치(ONU) 내 MAC 제어 클라이언트(451)는 계층 2 스위칭 기능을 하는 API로서, 상기 광종단장치(OLT)(410)와 점대점(point-to-point) 통신을 담당하는 모듈이다. 그리고 MAC 제어부(412, 452)는 매체 접근 제어 계층(Medium Access Control: MAC)(413, 453)에 대하여 가입자로부터 입력되는 매체 접근 제어 기능을 담당한다. 물리계층(PHY)(414, 454)은 광섬유 또는 연선(twisted pair)과 같은 물리적 전송매체 접속점이다.
이하에서는 본 발명에 따른 키관리 장치의 동작 및 구성을 상세히 설명한다. 광종단장치(OLT)(410)는 주기적으로 발견 게이트 메시지를 통해 공개키를 멀티캐스트한다. 그리고, 광가입자장치(ONU)(450)는 등록 요청 메시지와 등록 확인 메시지를 세션키로 암호화하며, 이와 같이 세션키로 암호화된 메시지들을 복호하기 위한 세션키는 광종단장치(OLT)(410)의 공개키로 암호화하여 광종단장치(OLT)(410)로 전송된다. 이와 같은 경우에, 상기 광종단장치(OLT)(410)는 상기 광가입자장치(ONU)(450)로부터 수신한 메시지를 복호하기 위하여 상기 광종단장치(OLT)(410)의 비밀키를 사용해야 한다. 그리고, 상기 비밀키는 상기 공개키를 이용하여 생성된다. 따라서, 상기 광종단장치(OLT) 내의 MAC 제어부(412)는 비밀키의 생성과 상기 비밀키에 대하여 암호화 및 복호화를 위한 비밀키 프로세스(420)와 공개키의 생성과 상기 공개키에 대하여 암호화 및 복호화를 위한 공개키 프로세스(430)를 포함한다. 그리고, 상기 광종단장치(OLT)(410) 내의 MAC 제어부(412)는 상기 각각의 비밀키와 공개키를 저장 및 관리하기 위한 비밀키 저장장치(422) 및 공개키 저장장치(432)를 더 포함한다. 또한, 수동형 광네트워크(EPON)은 하나의 광종단장치(OLT)가 다수의 광가입자장치(ONU)들에 대하여 서비스를 제공하는 점대다중점(point-to-multipoint) 구조이므로, 광종단장치(OLT)는 다수의 광가입자장치(ONU)들 각각에 대한 세션키를 관리해야 한다. 따라서, 상기 광종단장치(OLT) 내의 MAC 제어부(412)는 다수의 광가입자장치(ONU)들 각각에 대한 세션키를 보관 및 관리하기 위한 세션키 저장장치(442, ..., 444)들과, 대칭키 알고리즘에 기반하여 상기 세션키에 대한 암호화 및 복호화를 위한 세션키 프로세스(440)을 더 포함한다. 또한, 상기 광종단장치(OLT) 내의 MAC 제어부(412)는 네트워크 상의 지연 정도를 측정하기 위해 전송하는 시간을 보내기 위한 타임스탬프부(TS)(415)와, 상기 타임스탬프부(415)에 클럭을 제공하는 클럭 레지스터(422)와, 메시지의 시작을 표시하기 위한 스타트 표시부(416)와, 메시지의 길이를 표시하기 위한 길이 표시부(Length)(417)를 더 포함한다.
이에 반하여, 광가입자장치(ONU)(450)는 광종단장치(OLT)(410)와의 관계에 있어서 점대점(point-to-point) 구조를 갖는다. 따라서, 상기 광가입자장치(ONU) 내의 MAC 제어부(452)는 서비스를 제공하고 있는 하나의 광종단장치(OLT)(410)에 대한 공개키의 저장 및 관리하기 위한 공개키 저장장치(462)와, 공개키의 암호화 및 복호화를 위한 공개키 프로세스(460)를 포함한다. 또한, 상기 광가입자장치(ONU) 내의 MAC 제어부(452)는 상기 광종단장치(OLT)(410)와 공유하고 있는 세션키를 저장 및 관리하기 위한 세션키 저장장치(472)와 세션키의 생성과 암호화 및 복호화를 위한 세션키 프로세스(470)를 더 포함한다. 또한, 상기 광가입자장치(ONU) 내의 MAC 제어부(452)는 네트워크 상의 지연 정도를 측정하기 위해 전송하는 시간을 보내기 위한 타임스탬프부(TS)(481)와, 상기 타임스탬프를 저장하기 위한 클럭 레지스터(484)와, 메시지의 시작을 표시하기 위한 스타트 표시부(Start)(482)와 이를 저장하기 위한 스타트 레지스터(485)와, 메시지의 길이를 표시하기 위한 길이 표시부(Length)(483)와 이를 저장하기 위한 길이 레지스터(486), 및 전송관리를 위한 대역폭 할당부(487)를 더 포함한다. 여기서 상기 대역폭 할당부(487)는 타임스탬프, 스타트 및 길이 정보를 이용하여 대역폭을 할당한 후 상기 광종단장치(OLT)(410)로 전송하는 역할을 한다.
도 5는 본 발명의 실시예에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 방법에서, 세션키 분배과정을 도시한 도면이다.
도 5를 참조하면, 먼저 510단계에서, 광종단장치(OLT)는 목적지 광가입자장치(ONU)의 발견과정을 수행하기 위해 평문의 발견 게이트 메시지(GATE)를 주기적으로 멀티캐스트(dest_addr=multicast)한다. 이 때, 상기 발견 게이트 메시지는 새로운 광가입자장치(ONU)가 등록될 수 있도록 타임슬롯을 할당(GRANT)하고, 자신(OLT)의 용량(OLT capability), 공개키(KUOLT), 서명(signature)을 위해 자신(OLT)의 비밀키로 암호화한 임의값(타임스탬프)()을 포함한다.
520단계에서는, 새로운 목적지 광가입자장치(ONU)가 상기 발견 게이트 메시지를 수신하면, 상기 광가입자장치(ONU)는 상기 발견게이트 메시지에 대한 응답으로서 등록 요청 메시지(REGISTER_REQUEST)를 상기 광종단장치(OLT)에게 전송한다. 이 때, 상기 등록 요청 메시지는 물리계층 ID의 용량(PHY ID capa.), 상기 광가입자장치(ONU)의 용량(ONU capa.), 상기 광종단장치(OLT)의 용량(echo of OLT capa.), 광종단장치(OLT)의 공개키로 암호화한 세션키(), 상기 광종단장치(OLT)의 공개키로 복호한 임의값(N1), 상기 광가입자장치(ONU)의 서명을 위해 생성한 임의값(N2)을 포함한다. 그리고, 상기 등록 요청 메시지 중 상기 광종단장치(OLT)의 공개키로 암호화한 세션키를 제외한 나머지 모든 필드는 세션키로 암호화된다.
530단계에서는, 상기 광종단장치(OLT)는 상기 광가입자장치(ONU)로부터 수신한 등록 요청 메시지를 세션키로 복호한 후, 상기 광가입자장치(ONU)가 등록되었음을 알리는 등록 메시지(REGISTER)를 상기 광가입자장치(ONU)에게 전송한다.
이 때, 상기 등록 메시지는 상기 광가입자 장치(ONU)의 영구 MAC 주소(dest_addr=ONU MAC addr)와, 물리계층 ID 목록(PHY ID list), 상기 광가입자장치(ONU)의 용량(echo of ONU capa.), 상기 광가입자장치(ONU)의 서명(N2)을 포함한다.
540단계에서는, 상기 광종단장치(OLT)는 광가입자장치(ONU)의 상향 전송을 위하여 일반 게이트 메시지(GATE)를 상기 광가입자장치(ONU)에게 전송한다. 이 때, 상기 일반 게이트 메시지는 상기 광가입자 장치(ONU)의 영구 MAC 주소(dest_addr=ONU MAC addr)와, 타임슬롯을 할당하기 위한 타임슬롯 할당 필드(GRANT)를 포함하고, 상기 일반 게이트 메시지는 세션키로 암호화된다.
마지막으로 550단계에서는, 상기 광가입자장치(ONU)는 등록 메시지에 대한 응답으로서 상기 광종단장치(OLT)에게 등록 확인 메시지(REGISTER_ACK)를 전송한다.
이 때, 상기 등록 확인 메시지는 상기 광종단장치(OLT)의 공개키로 암호화한 세션키()와 등록된 물리계층 ID(echo of registered PHY ID)를 포함하며, 상기 등록 확인 메시지는 세션키로 암호화되어 상기 광종단장치(OLT)에게 전달된다.
이와 같은 방법에 의하여 본 발명의 실시예에 따른 세션키 분배가 이루어지게 된다. 그리고, 더 나아가 본 발명의 실시예에서는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 방법에서는 주기적인 세션키 갱신 방법과 데이터 전송시 오류가 발생한 경우에 있어서 세션키 복구 방법을 더 제안한다.
본 발명의 실시예에 따른 세션키 갱신 방법을 도 4를 참조하여 상술하면 다음과 같다. 우선, 광종단장치(OLT)(410)는 광가입자장치(ONU)(450)에게 타임슬롯을 할당하기 위하여 주기적으로 일반 게이트 메시지를 상기 광가입자장치(ONU)(450)에게 전송한다. 그리고, 상기 광가입자장치(ONU)(450)는 상향 전송용 메시지인 리포트 메시지(REPORT)를 통하여 상기 광종단장치(OLT)(410)에게 대역폭 할당을 요구할 수 있다. 본 발명의 실시예에서는 이와 같은 수동형 광네트워크(EPON)의 특성을 이용함으로써 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 세션키를 갱신하는 방법을 제안한다. 먼저, 상기 광종단장치(OLT)(410)는 미리 정해진 키 갱신 주기를 고려하여, 주기적으로 일반 게이트 메시지를 통하여 상기 광가입자장치(ONU)(450)에게 세션키를 갱신할 것을 알리고, 상기 광가입자장치(ONU)(450)는 리포트 메시지(REPROT)를 통하여 새로 생성한 세션키를 상기 광종단장치(OLT)(410)에게 전송한다. 그리고, 상기 광종단장치(OLT)(410)는 상기 광가입자장치(ONU)(450)로부터 수신한 새로운 세션키를 내부의 세션키 저장장치들(442, ..., 444) 중 해당하는 세션키 저장장치에 저장하여 관리하며, 상기 광가입자장치(ONU)(450)는 새로 생성한 세션키를 자신의 세션키 저장장치(472)에 저장하여 관리한다. 이 때, 수동형 광네트워크(EPON)는 키 분배를 위하여 RSA 공개키 알고리즘을 사용하고, 데이터의 암호화는 대칭키 알고리즘을 사용한다. 또한, 상기 광종단장치(OLT)(410)는 공개키를 분배하고, 상기 광가입자장치(ONU)(450)는 세션키를 분배한다. 이와 같은 방법에 의하여 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 세션키의 갱신이 가능하게 된다.
그러나, 이와 같은 과정에서 전송 오류에 의한 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 키 값의 손실이 발생할 수 있다. 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 비밀키 및 공개키 쌍의 오류와 세션키 오류는 다음과 같은 경우에 발생한다. 먼저, RSA 공개키 알고리즘의 비밀키 및 공개키 오류는 광종단장치(OLT)(410)의 공개키를 포함하는 발견 게이트 메시지가 광가입자장치(ONU)(450)에게 전송되는 과정에서 전송오류가 발생할 수 있다. 또한, 상기 광가입자장치(ONU)(450)의 동작 오류가 발생할때에도 광종단장치(OLT)(410)와 광가입자장치(ONU)(450) 사이에 잘못된 비밀키 및 공개키 쌍을 가질 수도 있다. 다음으로, 대칭키 암호 알고리즘을 위한 세션키 오류는, 상기 광종단장치(OLT)(410)가 상기 광가입자장치(ONU)(450)을 발견하는 과정에서 등록 요청 메시지가 전송되는 중에 발생하는 경우, 상기 광종단장치(OLT)(410)의 동작 오류가 발생할 때 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 세션키 오류가 발생하는 경우, 상기 광종단장치(OLT)(410)가 상기 광가입자장치(ONU)(450)에게 타임슬롯을 할당하기 위한 과정에서 상기 광가입자장치(ONU)(450)의 리포트 메시지에 전송오류가 발생하는 경우 및 상기 광종단장치(OLT)(410)의 동작 오류에 의해서 상기 광종단장치(OLT)(410)와 상기 광가입자장치(ONU)(450) 사이에 세션키 오류가 발생하는 경우에 발생할 수 있다.
이와 같이 수동형 광네트워크(EPON)에서 비밀키 및 공개키 쌍의 오류와 세션키 오류가 발생한 경우에 있어서, 광종단장치(OLT)와 광가입자장치(ONU)간 키 복구 방법을 도 4 및 도 5를 참조하여 상술하면 다음과 같다.
먼저, 수동형 광네트워크(EPON)에서 비밀키 및 공개키 쌍의 오류가 발생한 경우에 있어서, 광종단장치(OLT)와 광가입자장치(ONU)간 키 복구 방법을 상술한다.
우선, 광종단장치(OLT)(410) 또는 광가입자장치(ONU)(450)는 비밀키 및 공개키 쌍의 오류발생 여부를 판단한다. 이와 같은 비밀키 및 공개키 쌍의 오류는 광종단장치(OLT)(410) 또는 광가입자장치(ONU)(450) 각각에 수신된 메시지를 세션키로 복호한 후에 프레임 체크 시퀀스(Frame Check Sequence: 이하 'FCS'라 칭함)를 검사함으로써 비밀키 및 공개키 오류를 발견할 수 있다. 이 때, 비밀키 및 공개키 오류가 발생한 경우에는 상기 광종단장치(OLT)(410)는 비밀키 및 공개키 쌍을 새로 생성한다. 그리고, 상기 광종단장치(OLT)(410)는 발견 게이트 메시지에 상기 새로 생성한 상기 광종단장치(OLT)(410)의 공개키를 포함시켜 멀티캐스트한다. 이후에 상기 새로 생성된 공개키가 포함된 발견 게이트 메시지를 수신한 상기 광가입자장치(ONU)(450)는 상기 광종단장치(OLT)(410)의 새로 생성된 공개키와 상기 광가입자장치(ONU)(450) 내부의 공개키 저장장치(462)에 미리 저장되어 있던 상기 광종단장치(OLT)(410)의 공개키를 서로 비교한다. 그리고, 상기 광가입자장치(ONU)(450)는 상기 비교한 결과, 새로 생성된 공개키와 미리 저장되어 있던 공개키가 서로 같으면 상기 새로 생성된 공개키를 폐기하고, 서로 다르면 상기 새로 생성된 공개키를 상기 광가입자장치(ONU)(450) 내부의 공개키 저장장치(462)에 저장함으로써 키 복구가 이루어진다.
다음으로, 수동형 광네트워크(EPON)에서 세션키 오류가 발생한 경우에 있어서, 광종단장치(OLT)와 광가입자장치(ONU)간 키 복구 방법을 상술한다.
우선, 광종단장치(OLT)(410) 또는 광가입자장치(ONU)(450)는 세션키 오류발생 여부를 판단한다. 이와 같이 발생하는 세션키 오류는 상기 광종단장치(OLT)(410)가 미리 타임슬롯을 할당한 광가입자장치(ONU)(450)로부터 지속적으로 어떠한 상향 전송도 없을 경우에 오류가 발생하였다고 판단할 수 있다. 그 이유는 세션키 오류가 발생한 경우에는 상기 광가입자장치(ONU)(450)는 일반 게이트 메시지를 복호할 수 없게 되므로, 상기 광가입자장치(ONU)(450)가 상기 광종단장치(OLT)(410)로부터 타임슬롯을 할당받았음에도 불구하고 상향 전송을 하지 못하고 있기 때문이다. 그리고, 상기 광가입자장치(ONU)(450)가 상기 광종단장치(OLT)(410)으로부터 주기적으로 전송되는 발견 게이트 메시지는 수신하지만, 일반 게이트 메시지를 지속적으로 수신하지 못하는 경우에도 상기 광가입자장치(ONU)(450)와 상기 광종단장치(OLT)(410) 사이에 세션키 오류가 발생하였음을 판단할 수 있다. 이와 같이 세션키 오류가 발생하면 상기 광가입자장치(ONU)(450)는 상기 광종단장치(OLT)(410)으로부터 일반 게이트 메시지를 수신할 수 없기 때문에 정상적인 타임 슬롯을 할당 받을 수 없다. 따라서, 상기 광가입자장치(ONU)(450)는 상기 광종단장치(OLT)(410)가 새로운 광가입자장치(ONU)의 발견과정에서 발견 게이트 메시지를 통하여 할당되는 타임슬롯을 이용하여 새로 생성한 세션키를 리포트 메시지에 포함시켜 상기 광종단장치(OLT)(410)에게 전송함으로써 세션키를 복구할 수 있게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상술한 바와 같이 본 발명에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치 및 방법은 다음과 같은 효과가 있다.
첫째, 키 관리 장치 및 키 관리 방법을 용이하게 구현할 수 있다. 키 관리를 위한 과정에서 OLT의 발견 게이트 메시지를 제외한 모든 MPCP 메시지의 전체 필드를 암호화함으로써 ONU는 하나의 영구 MAC 주소만 사용할 수 있으므로, 불필요한 주소 공간의 낭비를 줄이고 임시 MAC 주소와 영구 MAC 주소의 매핑 과정으로 생략할 수 있어 키 관리 장치가 간단하고 키 관리 방법의 구현이 용이하다. 특히, 새로운 ONU는 발견 게이트 메시지를 수신할 때 OLT와 ONU 간의 암호화를 위해 사용할 세션키를 생성한 후 등록 요청메시지에 포함시켜 OLT 에게 분배함으로써, ONU가 생성하여 분배하는 임시키와 OLT가 생성하여 분배하는 세션키를 별도로 관리하던 종래의 방법보다 암호화 구조를 단순화 시킬 수 있다.
둘째, 메시지의 암호화 성능을 향상시킬 수 있다. 본 발명에 따른 키 관리 장치 및 방법에 의하면, 상향 전달과정의 세션키 필드를 제외한 모든 메시지를 대칭키 알고리즘으로 암호화하기 때문에 보다 향상된 암호화 성능을 제공할 수 있다.
셋째, 보다 향상된 보안 서비스를 제공할 수 있다. OLT의 발견 게이트 메시지를 제외한 나머지 MCPC 메시지의 전체 필드를 암호화함으로써 기밀성 서비스 뿐만 아니라 프라이버시 서비스도 제공할 수 있게 된다.
넷째, 세션키 분배 방법외에 세션키 갱신 방법 및 세션키 복구 방법을 제공함으로써 보다 향상된 키 관리가 가능하다.
도 1은 EPON에서 OLT로부터 ONU로 메시지가 하향전송되는 모습을 도시한 도면,
도 2는 EPON에서 ONU로부터 OLT로 메시지가 상향전송되는 모습을 도시한 도면,
도 3은 OLT의 ONU에 대한 발견과정을 이용한 종래의 세션키 분배 과정을 도시한 도면,
도 4는 본 발명의 실시예에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치를 도시한 도면,
도 5는 본 발명의 실시예에 따른 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 방법에서, 세션키 분배과정을 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
410: 광종단장치(OLT) 420: 비밀키 저장장치
422: 비밀키 저장장치 430,460: 공개키 프로세스
432,462: 공개키 저장장치 440,470: 세션키 프로세스
442,444,472: 세션키 저장장치 450: 광가입자장치(ONU)

Claims (35)

  1. 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치에 있어서,
    데이터를 전송할 광가입자장치를 발견하기 위하여 발견 게이트 메시지를 전송한 후 상기 발견 게이트 메시지를 수신한 상기 광가입자장치로부터 데이터 통신을 요구받는 경우에, 상기 광가입자장치에게 상기 광가입자장치가 등록되었음을 알리기 위하여 상기 광가입자 장치의 영구 MAC 주소가 포함되고 암호화된 등록메시지와 상기 광가입자장치에게 타임슬롯을 할당하기 위하여 상기 광가입자 장치의 영구 MAC 주소 및 상기 광가입자 장치의 상향 전송을 위한 타임 슬롯 할당 필드가 포함되고 암호화된 일반 게이트 메시지를 전송하는 광종단장치와,
    상기 발견 게이트 메시지를 수신한 후, 상기 광종단장치와의 데이터 통신을 하기 위하여 암호화된 등록요청메시지와 상기 등록 메시지에 대한 응답을 위하여 암호화된 등록 확인 메시지를 상기 광종단장치에게 전송하는 광가입자장치를 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  2. 제 1항에 있어서, 상기 발견 게이트 메시지는 주기적으로 전송되는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  3. 제 1항 또는 제 2항에 있어서, 상기 발견 게이트 메시지는 상기 광가입자장치가 등록될 수 있도록 할당된 타임슬롯과, 상기 광종단장치의 용량과, 공개키와, 서명을 위해 상기 광종단장치의 비밀키로 암호화된 임의값을 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  4. 제 1항에 있어서, 상기 등록 요청 메시지는 물리계층 ID와, 상기 광가입자장치의 용량과, 세션키와, 상기 광종단장치의 공개키로 복호한 임의값과, 상기 광가입자장치의 서명을 위해 생성한 임의값을 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  5. 제 4항에 있어서, 상기 물리계층 ID와, 상기 광가입자장치의 용량과, 상기 광종단장치의 공개키로 복호한 임의값과, 상기 광가입자장치의 서명을 위해 생성한 임의값은 세션키로 암호화되는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  6. 제 4항에 있어서, 상기 세션키는 상기 광종단장치의 공개키로 암호화되는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  7. 제 1항에 있어서, 상기 등록 메시지는 물리계층 ID 목록과, 상기 광가입자장치의 용량과, 상기 광가입자장치의 서명을 더 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  8. 제 1항에 있어서, 상기 일반 게이트 메시지는 상기 광가입자장치의 상향 전송을 위한 타임슬롯 할당 필드를 더 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  9. 제 8항에 있어서, 상기 일반 게이트 메시지는 세션키로 암호화되는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  10. 제 1항에 있어서, 상기 등록 확인 메시지는 상기 광종단장치의 공개키로 암호화한 세션키를 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  11. 제 10항에 있어서, 상기 등록 확인 메시지는 세션키로 암호화되는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  12. 제 1항에 있어서, 상기 광종단장치는,
    데이터를 통신할 광가입자장치를 발견하기 위하여 전송하는 발견 게이트 메시지에 포함될 공개키를 생성하고, 상기 공개키에 대한 암호화 및 복호화를 위한 공개키 프로세스와,
    상기 광가입자장치를 발견한 후, 상기 광가입자장치로부터 세션키로 암호화 되어 수신되는 등록 요청 메시지와 등록 확인 메시지를 복호하고, 상기 광가입자장치에게 타임슬롯을 할당하기 위하여 전송하는 일반 게이트 메시지와 상기 광가입자장치가 등록되었음을 알리는 등록 메시지를 세션키로 암호화하기 위한 세션키 프로세스와,
    상기 공개키를 이용하여 생성되며 상기 광가입자장치와 메시지를 암호화하여 송수신하기 위한 비밀키를 생성하고, 상기 비밀키에 대한 암호화 및 복호화를 위한 비밀키 프로세스와,
    상기 공개키와 상기 세션키와 상기 비밀키를 저장 및 관리하기 위한 저장수단을 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  13. 제 1항에 있어서, 상기 광가입자장치는,
    광종단장치로부터 발견 게이트 메시지를 수신하는 경우에, 상기 광종단장치와의 암호화된 통신을 위하여 세션키를 생성하고, 상기 광종단장치에게 등록요청을 위하여 전송하는 등록 요청 메시지의 일부를 세션키로 암호화 하고, 상기 광종단장치로부터 수신되는 등록을 알리는 등록 메시지와 타임슬롯 할당을 위한 일반 게이트 메시지를 세션키로 복호하고, 상기 등록 메시지에 대한 등록 확인을 위하여 전송하는 등록 확인 메시지를 세션키로 암호화하기 위한 세션키 프로세스와,
    상기 세션키를 상기 광종단장치로부터 수신한 공개키로 암호화하기 위한 공개키 프로세스와,
    상기 세션키 및 상기 공개키를 저장하기 위한 저장수단을 포함하는 것을 특징으로 하는 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 장치.
  14. 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 키관리 방법에서, 광종단장치와 광가입자장치간 세션키 분배방법에 있어서,
    상기 광종단장치는 데이터를 전송할 상기 광가입자장치를 발견하기 위하여 발견 게이트 메시지를 전송하는 과정과,
    상기 발견 게이트 메시지를 수신한 상기 광가입자장치는 상기 광종단장치와 데이터 통신을 하기 위하여 암호화된 등록요청메시지를 전송하는 과정과,
    상기 광종단장치는 상기 광가입자장치가 등록되었음을 알리기 위하여 상기 광가입자 장치의 영구 MAC 주소가 포함되고 암호화된 등록메시지를 전송하는 과정과,
    상기 광종단장치는 상기 광가입자장치에게 타임슬롯을 할당하기 위하여 상기 광가입자 장치의 영구 MAC 주소 및 상기 광가입자 장치의 상향 전송을 위한 타임 슬롯 할당 필드가 포함되고 암호화된 일반 게이트 메시지를 전송하는 과정과,
    상기 광가입자장치는 상기 광종단장치에게 등록메시지에 대한 응답을 위하여 암호화된 등록 확인 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  15. 제 14항에 있어서, 상기 발견 게이트 메시지는 주기적으로 전송되는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  16. 제 14항 또는 제 15항에 있어서, 상기 발견 게이트 메시지는 상기 광가입자장치가 등록될 수 있도록 할당된 타임슬롯과, 상기 광종단장치의 용량과, 공개키와, 서명을 위해 상기 광종단장치의 비밀키로 암호화된 임의값을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  17. 제 14항에 있어서, 상기 등록 요청 메시지는 물리계층 ID와, 상기 광가입자장치의 용량과, 세션키와, 상기 광종단장치의 공개키로 복호한 임의값과, 상기 광가입자장치의 서명을 위해 생성한 임의값을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  18. 제 17항에 있어서, 상기 물리계층 ID와, 상기 광가입자장치의 용량과, 상기 광종단장치의 공개키로 복호한 임의값과, 상기 광가입자장치의 서명을 위해 생성한 임의값은 세션키로 암호화되는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  19. 제 17항에 있어서, 상기 세션키는 상기 광종단장치의 공개키로 암호화되는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  20. 제 14항에 있어서, 상기 등록 메시지는 물리계층 ID 목록과, 상기 광가입자장치의 용량과, 상기 광가입자장치의 서명을 더 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  21. 삭제
  22. 제 21항에 있어서, 상기 일반 게이트 메시지는 세션키로 암호화되는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  23. 제 14항에 있어서, 상기 등록 확인 메시지는 상기 광종단장치의 공개키로 암호화한 세션키를 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  24. 제 23항에 있어서, 상기 등록 확인 메시지는 세션키로 암호화되는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 분배방법.
  25. 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 세션키 갱신방법에 있어서,
    상기 광종단장치는 미리 정해진 키 갱신 주기에 의하여 일반 게이트 메시지를 통하여 상기 광가입자장치에게 키 갱신 정보를 전송하는 과정과,
    상기 키 갱신 정보를 수신한 상기 광가입자장치는 새로 생성한 세션키를 리포트 메시지를 통하여 상기 광종단장치에게 전송하는 과정을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 세션키 갱신방법.
  26. 제 25항에 있어서, 상기 광종단장치는 상기 광가입자장치의 세션키를 상기 광가입자장치의 세션키에 할당된 저장장치에 보관하는 과정과,
    상기 광가입자장치는 세션키를 상기 광가입자장치 내부의 세션키 저장장치에 저장하는 과정을 더 포함함을 특징으로 하는 광종단장치와 광가입자장치간 세션키 갱신방법.
  27. 삭제
  28. 삭제
  29. 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 키 복구 방법에 있어서,
    비밀키 및 공개키 쌍에 오류 발생 여부를 판단하는 과정과,
    상기 비밀키 및 공개키 쌍에 오류 발생한 경우에는 상기 광종단장치는 비밀키 및 공개키 쌍을 새로 생성하고, 상기 새로 생성된 공개키를 포함한 메시지를 이용하여 멀티캐스트하는 과정과,
    상기 광가입자장치는 상기 광종단장치의 새로 생성된 공개키를 수신한 후, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키를 서로 비교하여, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키가 서로 같으면 상기 새로 생성된 공개키를 폐기하고, 상기 새로 생성된 공개키와 상기 광가입자장치에 미리 저장되어 있는 공개키가 서로 다르면 상기 새로 생성된 공개키를 상기 광가입자장치의 공개키 저장장치에 저장하는 과정을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  30. 제 29항에 있어서, 비밀키 및 공개키 쌍에 오류 발생 여부를 판단하는 과정은, 상기 광종단장치 또는 상기 광가입자장치가 수신된 메시지를 세션키로 복호한 후에 프레임 체크 시퀀스(FCS)를 검사하여 오류 발생여부를 판단하는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  31. 제 29항에 있어서, 상기 광종단장치가 새로 생성한 공개키는 발견 게이트 메시지에 실어져서 상기 광가입자장치로 전송되는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  32. 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한 광종단장치와 광가입자장치간 키 복구 방법에 있어서,
    상기 광종단장치와 상기 광가입자장치 사이에 세션키 오류 발생여부를 판단하는 과정과,
    상기 광종단장치와 상기 광가입자장치 사이에 세션키 오류가 발생한 경우에 상기 광가입자장치는 발견 게이트 메시지에 실어져서 전송된 타임슬롯을 이용하여 새로 생성한 세션키를 상기 광종단장치에 전송하는 과정을 포함하는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  33. 제 32항에 있어서, 상기 세션키 오류 발생여부를 판단하는 과정은,
    상기 광종단장치가 타임슬롯을 할당한 광가입자장치로부터 지속적으로 어떠한 상향 전송도 없으면 세션키 오류가 발생한 것으로 판단하는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  34. 제 32항에 있어서, 상기 세션키 오류 발생여부를 판단하는 과정은,
    상기 광가입자장치가 상기 광종단장치로부터 주기적으로 발견 게이트 메시지는 수신하지만, 일반 게이트 메시지를 지속적으로 수신하지 못하면 세션키 오류가 발생한 것으로 판단하는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
  35. 제 32항에 있어서, 상기 광가입자장치가 새로 생성한 세션키는 리포트 메시지에 실어져서 상기 광종단장치로 전송되는 것을 특징으로 하는 광종단장치와 광가입자장치간 키 복구 방법.
KR10-2003-0046490A 2003-07-09 2003-07-09 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 KR100523357B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2003-0046490A KR100523357B1 (ko) 2003-07-09 2003-07-09 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US10/693,131 US20050008158A1 (en) 2003-07-09 2003-10-23 Key management device and method for providing security service in ethernet-based passive optical network
US11/796,072 US20070201698A1 (en) 2003-07-09 2007-04-26 Key management device and method for providing security service in Ethernet-based passive optical network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0046490A KR100523357B1 (ko) 2003-07-09 2003-07-09 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20050006613A KR20050006613A (ko) 2005-01-17
KR100523357B1 true KR100523357B1 (ko) 2005-10-25

Family

ID=33562956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0046490A KR100523357B1 (ko) 2003-07-09 2003-07-09 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법

Country Status (2)

Country Link
US (2) US20050008158A1 (ko)
KR (1) KR100523357B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210059525A (ko) 2019-11-15 2021-05-25 서강대학교산학협력단 블록체인의 다중 서명을 기반으로 한 개인키 활용 및 복구 시스템

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594153B1 (ko) * 2002-08-07 2006-06-28 삼성전자주식회사 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
KR100575945B1 (ko) * 2003-08-26 2006-05-02 삼성전자주식회사 이중 링크 구조를 갖는 기가비트 이더넷 광가입자망 및이를 이용한 이중 링크 설정방법
JP4368853B2 (ja) * 2003-11-05 2009-11-18 三菱電機株式会社 Ponシステムおよび加入者側装置接続方法
KR100547829B1 (ko) * 2003-12-18 2006-01-31 삼성전자주식회사 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
US7349537B2 (en) * 2004-03-11 2008-03-25 Teknovus, Inc. Method for data encryption in an ethernet passive optical network
JP2005339025A (ja) * 2004-05-25 2005-12-08 Sony Corp コンテンツ配信システム、コンテンツ送信装置、コンテンツ受信装置およびコンテンツ配信方法
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
KR100723832B1 (ko) * 2004-12-22 2007-05-31 한국전자통신연구원 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
KR100713526B1 (ko) * 2005-01-19 2007-05-02 삼성전자주식회사 기가 비트 이더넷에서 다중 링크 시스템 및 방법
JP4457964B2 (ja) * 2005-05-11 2010-04-28 株式会社日立製作所 Atm−ponシステムおよびonu自動接続方法
US7525982B2 (en) * 2005-07-15 2009-04-28 Teknovus, Inc. Method and apparatus for facilitating asymmetric line rates in an Ethernet passive optical network
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
GB2431545B (en) * 2005-10-24 2011-01-12 Chien Yaw Wong Security-enhanced RFID system
KR100737523B1 (ko) * 2005-12-05 2007-07-10 한국전자통신연구원 이더넷 수동 광 가입자망에서 QoS보장을 위한 대역 할당장치 및 방법
KR100832530B1 (ko) * 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US8086872B2 (en) 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
CN101282189B (zh) * 2007-04-06 2011-03-23 杭州华三通信技术有限公司 时钟同步方法、系统及终端
WO2008095363A1 (fr) * 2007-02-07 2008-08-14 Hangzhou H3C Technologies Co., Ltd. Procédé de transmission de données dans un réseau coaxial, et dispositif de transmission associé
CN101291181B (zh) * 2007-04-19 2012-03-21 株式会社日立制作所 具有可变模式光网络单元的扩展无源光网络设备
US8582966B2 (en) * 2007-09-10 2013-11-12 Cortina Systems, Inc. Method and apparatus for protection switching in passive optical network
US8335316B2 (en) 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
KR100982017B1 (ko) * 2008-10-02 2010-09-14 한국전자통신연구원 기가비트 수동형 광 통신망 장치에서 동일한 시리얼 넘버를가진 비 정상적인 광 가입자장치의 차단방법
US8397064B2 (en) * 2009-01-05 2013-03-12 Pmc Sierra Ltd. Implementing IEEE 802.1AE and 802.1 af security in EPON (1GEPON and 10GEPON) networks
EP2209234A1 (en) * 2009-01-14 2010-07-21 Nokia Siemens Networks OY Method and device for data processing in an optical network
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
CN101848401B (zh) * 2009-03-25 2015-08-12 中兴通讯股份有限公司 密钥交换方法和装置
CN101931830B (zh) * 2009-06-18 2014-03-19 中兴通讯股份有限公司 一种吉比特无源光网络中的密钥更新方法及光线路终端
US20110135301A1 (en) 2009-12-08 2011-06-09 Vello Systems, Inc. Wavelocker for Improving Laser Wavelength Accuracy in WDM Networks
US8422887B2 (en) * 2010-01-31 2013-04-16 Pmc Sierra Ltd System for redundancy in Ethernet passive optical networks (EPONs)
US20140193154A1 (en) * 2010-02-22 2014-07-10 Vello Systems, Inc. Subchannel security at the optical layer
US8705741B2 (en) * 2010-02-22 2014-04-22 Vello Systems, Inc. Subchannel security at the optical layer
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
CN101827287B (zh) * 2010-05-14 2013-04-17 华为技术有限公司 无源光网络及其接入方法、光网络单元和光线路终端
CN101894035A (zh) * 2010-07-12 2010-11-24 杭州开鼎科技有限公司 一种基于NOR Flash的EPON终端系统程序更新方法
US8873760B2 (en) * 2010-12-21 2014-10-28 Motorola Mobility Llc Service key delivery system
US8824678B2 (en) * 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer
CN102752675B (zh) * 2012-07-13 2015-07-01 烽火通信科技股份有限公司 一种在olt设备上实现onu业务自动开通的方法
CN103618600B (zh) * 2013-10-29 2016-05-25 电子科技大学 一种非对称加密算法的混合密钥处理方法
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US10050955B2 (en) 2014-10-24 2018-08-14 Netflix, Inc. Efficient start-up for secured connections and related services
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
CN106161400B (zh) * 2015-04-22 2020-08-11 腾讯科技(深圳)有限公司 通信消息安全检测方法、装置及系统
CN106301768B (zh) * 2015-05-18 2020-04-28 中兴通讯股份有限公司 一种基于光传输网otn的密钥更新的方法、装置和系统
KR20180096189A (ko) * 2017-02-20 2018-08-29 삼성전기주식회사 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
CN106878574A (zh) * 2017-02-21 2017-06-20 深圳市飞鸿光电子有限公司 基于pon系统的高速公路紧急电话系统和方法
US10511629B2 (en) * 2017-04-07 2019-12-17 Fujitsu Limited Encryption control in optical networks without data loss
CN107919917B (zh) * 2017-12-29 2020-09-29 武汉长光科技有限公司 一种阻止非法onu注册上线的方法
US10742259B1 (en) 2018-03-26 2020-08-11 Lynq Technologies, Inc. Generating a frequency hopping arrangement for a communication session involving a group of devices
CN109039600B (zh) * 2018-07-16 2020-01-07 烽火通信科技股份有限公司 一种无源光网络系统中协商加密算法的方法及系统
CN110138552B (zh) * 2019-05-08 2021-07-20 北京邮电大学 多用户量子密钥供应方法及装置
CN114339745B (zh) * 2021-12-28 2024-01-26 中国电信股份有限公司 密钥分发方法、系统和相关设备
EP4422120A1 (en) * 2023-02-27 2024-08-28 Nokia Solutions and Networks Oy Secure identifier exchange in an optical network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
US5611038A (en) * 1991-04-17 1997-03-11 Shaw; Venson M. Audio/video transceiver provided with a device for reconfiguration of incompatibly received or transmitted video and audio information
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5621429A (en) * 1993-03-16 1997-04-15 Hitachi, Ltd. Video data display controlling method and video data display processing system
US5481542A (en) * 1993-11-10 1996-01-02 Scientific-Atlanta, Inc. Interactive information services control system
US5434860A (en) * 1994-04-20 1995-07-18 Apple Computer, Inc. Flow control for real-time data streams
US5659539A (en) * 1995-07-14 1997-08-19 Oracle Corporation Method and apparatus for frame accurate access of digital audio-visual information
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
US5764235A (en) * 1996-03-25 1998-06-09 Insight Development Corporation Computer implemented method and system for transmitting graphical images from server to client at user selectable resolution
US5903775A (en) * 1996-06-06 1999-05-11 International Business Machines Corporation Method for the sequential transmission of compressed video information at varying data rates
US5721827A (en) * 1996-10-02 1998-02-24 James Logan System for electrically distributing personalized information
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
KR100336718B1 (ko) * 1999-12-24 2002-05-13 오길록 비동기전송모드-광통신망에서의 광선로 종단장치
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
US20040255037A1 (en) * 2002-11-27 2004-12-16 Corvari Lawrence J. System and method for authentication and security in a communication system
US8571221B2 (en) * 2004-02-05 2013-10-29 Blackberry Limited On-chip storage, creation, and manipulation of an encryption key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210059525A (ko) 2019-11-15 2021-05-25 서강대학교산학협력단 블록체인의 다중 서명을 기반으로 한 개인키 활용 및 복구 시스템

Also Published As

Publication number Publication date
KR20050006613A (ko) 2005-01-17
US20070201698A1 (en) 2007-08-30
US20050008158A1 (en) 2005-01-13

Similar Documents

Publication Publication Date Title
KR100523357B1 (ko) 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
Zhao et al. Resource allocation in optical networks secured by quantum key distribution
TWI455501B (zh) 用以延伸乙太網路被動光學網路(epon)中之媒體存取控制(mac)控制訊息的設備
KR100547829B1 (ko) 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
KR100594153B1 (ko) 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
US8335316B2 (en) Method and apparatus for data privacy in passive optical networks
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
US7349537B2 (en) Method for data encryption in an ethernet passive optical network
KR100547724B1 (ko) 데이터를 안정적으로 전송할 수 있는 기가비트 이더넷기반의 수동 광가입자망 및 이를 이용한 데이터 암호화 방법
KR100715679B1 (ko) 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
CN101102152B (zh) 无源光网络中保证数据安全的方法
WO2011017986A1 (zh) 一种无源光网络中ploam消息的传输方法及组装方法
EP1830517B1 (en) A method, communication system, central and peripheral communication unit for secure packet oriented transfer of information
Hajduczenia et al. On EPON security issues
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
KR20070061141A (ko) 이더넷 폰에서 보안 채널 제어 방법 및 장치
KR100281402B1 (ko) 비동기 전송 모드-폰 시스템의 광 선로 종단장치에서의 하향메시지 할당 방법
EP3054645B1 (en) Apparatuses, system, methods and computer programs suitable for transmitting or receiving encrypted output data packets in an optical data transmission network
KR100772180B1 (ko) 이더넷 기반의 수동형 광네트워크에서 광종단장치와광가입자장치들 간에 보안 채널 설정 방법 및 이를 위한프레임 전송 제어용 다중점 제어 프로토콜 메시지 구조
JP2006245778A (ja) 通信装置、通信方法、およびプログラム
Kartalopoulos et al. Vulnerabilities and security strategy for the next generation bandwidth elastic PON
Kartalopoulos et al. Vulnerability assessment and security of scalable and bandwidth elastic next generation PONs
Ahn et al. A key management scheme integrating public key algorithms and gate operation of multi-point Control Protocol (MPCP) for Ethernet Passive Optical Network (EPON) security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee