CN102237999A - 消息处理方法及消息发送装置 - Google Patents
消息处理方法及消息发送装置 Download PDFInfo
- Publication number
- CN102237999A CN102237999A CN2010101650441A CN201010165044A CN102237999A CN 102237999 A CN102237999 A CN 102237999A CN 2010101650441 A CN2010101650441 A CN 2010101650441A CN 201010165044 A CN201010165044 A CN 201010165044A CN 102237999 A CN102237999 A CN 102237999A
- Authority
- CN
- China
- Prior art keywords
- message
- territory
- recipient
- transmit leg
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种消息处理方法及消息发送装置,该方法包括以下步骤:发送方在消息的未定义域和/或保留域中写入可变值并加密消息;发送方将消息发送至接收方。本发明解决了相关技术中上下行数据易被截取导致安全性较低的问题,提高了业务传输***的安全性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种消息处理方法及消息发送装置。
背景技术
无源光网络(Passive Optical Network,简称为PON)是一种采用点到多点拓扑结构的无源光接入技术,其中吉比特无源光网络(Gigabit-Capable Passive Optical Network,简称为GPON)技术是无源光网络(PON)家族中一个重要的技术分支。
GPON由局侧的光线路终端(Optical Line Terminal,简称为OLT)、用户侧的光网络单元(Optical Network Unit,简称为ONU)以及光分配网络(Optical Distributio Network,简称为ODN)组成,通常采用点到多点的网络结构。ODN由单模光纤、光分路器、光连接器等无源光器件组成,为OLT和ONU之间的物理连接提供光传输媒质。
为了实现OLT对ONU的部分管理功能,ITU-T的G.984.3标准定义了物理层操作管理维护(Physical layer Operations,Administration and Maintenance,简称PLOAM)通道,GPON利用PLOAM通道传输PLOAM消息,实现对传输汇聚层的管理,例如,ONU激活、ONU管理控制通道的建立、加密配置和密钥管理等。
在GPON***的下行方向(即,从OLT到ONU的方向)上,由于PLOAM消息是以明文的形式发送的,且消息的传输是通过天然广播方式进行的,因此各个ONU都能够收到发给所有ONU的PLOAM消息,并且根据ONU-ID来获得属于自己的PLOAM消息,抛弃发送给其他ONU的PLOAM消息。如果网络中存在被重新编程的恶意ONU,该恶意ONU就会监听OLT发给其他ONU的PLOAM消息。如果恶意ONU监听到某个下行PLOAM消息中携带的合法ONU的序列号,则它可以在合法ONU掉电后,利用合法ONU的序列号完成自身的注册激活过程,导致非法ONU可以接入到PON***中,且阻止合法ONU的再次成功注册。
在GPON***的上行方向上,ONU发送的PLOAM消息存在两种被非法监听的威胁:
一.如果GPON中的光分路器使用的是2:N的分光器,如图1所示,不法用户可以通过如图1所示的B端口监听所有ONU发送的PLOAM消息的内容;
二.当光纤弯折时,会有一部分光从光纤中泄漏,不法用户可以通过弯折光纤的方式探测上行信号光,从而监听上行PLOAM消息的内容。
可见,由于上述原因的存在,PON***的上下行安全均受到了威胁,并且,在其他的业务传输***中,也存在同样的问题,相关技术中,尚未提出有效的解决方法。
发明内容
本发明的主要目的在于提供一种消息处理方法及消息发送装置,以至少解决上述问题。
根据本发明的一个方面,提供了一种消息处理方法,包括以下步骤:发送方在消息的未定义域和/或保留域中写入可变值并加密消息;发送方将消息发送至接收方。
根据本发明的另一个方面,提供了一种消息处理方法,包括以下步骤:发送方将待发送的消息中除未定义域和/或保留域之外的域的内容加密;发送方将加密后的消息发送至接收方。
根据本发明的又一个方面,提供了一种消息发送装置,包括:写入模块,用于在消息的未定义域和/或保留域中写入可变值;加密模块,用于加密消息;发送模块,用于发送消息。
根据本发明的再一个方面,提供了一种消息发送装置,包括:加密模块,用于将待发送的消息中除未定义域和/或保留域之外的域的内容加密;发送模块,用于将加密后的消息发送至接收方。
通过本发明,采用在消息的未定义域和/或保留域中写入可变值,或者,不对消息的未定义域和/或保留域中的内容进行加密的方法,解决了相关技术中上下行数据易被截取导致安全性较低的问题,提高了业务传输***的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中的GPON***的拓扑结构图;
图2是根据本发明实施例的一种消息处理方法的流程图;
图3是根据本发明实施例的消息处理方法的详细流程图;
图4是根据本发明实施例的一种消息发送装置的结构框图;
图5是根据本发明实施例1的PLOAM消息格式示意图;
图6是根据本发明实施例的另一种消息处理方法的流程图;
图7是根据本发明实施例的另一种消息发送装置的结构框图;
图8是根据本发明实施例的消息处理方法的又一详细流程图;以及
图9是根据本发明实施例的又一种消息发送装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图2是根据本发明实施例的一种消息处理方法的流程图,该方法包括以下步骤:
步骤S202,发送方在消息的未定义域和/或保留域中写入可变值并对消息进行加密;
步骤S204,发送方将该消息发送至接收方。
相关技术中,发送方发送的消息中的部分字节为保留域或未定义域,其中不包含有意义的内容,一般的做法是将该域全部填0。如果对值为零的保留域或未定义域进行加密,恶意用户通过公开的加密算法、加密前和加密后的内容可能计算出加密密钥的值,从而利用加密密钥对消息的其他内容进行解密,使得***的安全性较低。本发明实施例提供的方法中,通过将未定义域和/或保留域中写入可变值,使得恶意用户无法得知加密前的内容,从而无法逆推出加密密钥,提高了***的安全性。
优选地,发送方加密消息的过程可以包括但不限于以下之一:
(1)发送方加密消息中除未定义域和/或保留域之外的部分或全部域的内容。
其中,发送方加密消息中除未定义域和/或保留域之外的全部域的内容的过程可以通过以下两种方式之一来实现:
1.发送方将的所有域填入可变值,然后将加密后的数据写入除未定义域和/或保留域之外的全部域。
2.发送方将加密后的内容写入消息中除未定义域和/或保留域之外的全部域,然后将保留域和/或未定义域写入可变值。
由于未定义域和/或保留域中写入的是可变值,恶意用户无法得知其中的内容,因此,可以不对这两个域的内容进行加密,并且,对于除未定义域和/或保留域之外的域,也可以仅对重要的域进行加密,以便减少发送方的工作量,提高发送方的处理效率。
(2)发送方加密消息中的全部域的内容。
作为一种可选的方式,也可以加密消息中的全部域的内容,使得接收方只需解密消息的全部域,减少了接收方和发送方进行加密域的约定的过程,从另一个角度提高了***的处理效率。在实际应用中,可以根据消息携带的内容选择具体的加密方式。
图3是根据本发明实施例的消息处理方法的详细流程图,优选地,步骤S204之后,还可以包括:
步骤S306,接收方对消息进行解密;
步骤S308,接收方根据消息的类型,获取消息中除未定义域和/或保留域之外的域携带的内容。
可变值可以为不含有意义的内容,因此,为了减少接收方的处理负荷,可以仅获取消息中除未定义域和/或保留域之外的域携带的内容。当然,可变值也可以为有意义的内容,相应地,接收方应获取包括未定义域和/或保留域的各个域携带的内容。
优选地,发送方还将加密消息所采用的密钥对应的密钥索引发送至接收方,相应地,步骤S306可以包括:接收方根据密钥索引获得对应的密钥,并采用密钥对消息进行解密。该优选实施方式中,发送方和接收方处存储有多个密钥及其对应的密钥索引,发送方除了发送消息之外,还发送密钥索引,以便告知接收方所采用的密钥,能够进一步增加破解密钥的难度,从而进一步地提高***的安全性。
需要说明的是,密钥索引的值为密钥索引值取值范围之外的预设值时表示该消息没有加密,此时,接收方无需进行解密。
优选地,发送方将加密消息所采用的密钥对应的密钥索引发送至接收方包括:发送方将密钥索引承载在消息之外的其他消息中,通过明文的方式发送至接收方;或者发送方将密钥索引写入消息的用于承载密钥索引且未加密的域中发送至接收方。
为了使得接收方能够获得密钥索引,可以通过其他消息携带或在本消息中未加密的域中携带该密钥索引的方式发送至接收方,以保证接收方能够获得该密钥索引,并且,由于恶意用户无法获得接收方和发送方处存储的多个密钥,因此,虽然通过明文的方式发送密钥索引,恶意用户仍然无法获得密钥,保证了***的安全性。
优选地,可变值包括随机数、发送方和接收方之间约定的业务信息。其中,随机数可以是发送方在本地产生的。采用随机数的方法比较简单;采用发送方和接收方之间约定的业务信息的方法能够给用户留有设置的空间,提高了功能的灵活性。
优选地,发送方是光线路终端OLT,接收方是光网络单元ONU;或者发送方是ONU,接收方是OLT,能够采用该方法保证PON***的安全性。
优选地,消息为物理层操作管理维护PLOAM消息或ONU管理控制接口OMCI消息。这两种消息都含有上述的未定义域和/或保留域,但是,需要说明的是,任何包含固定内容的域的消息均适用于上述方法,不限于PLOAM消息或OMCI消息。
图4是根据本发明实施例的一种消息发送装置的结构框图,其包括:
写入模块42,用于在消息的未定义域和/或保留域中写入可变值;
加密模块44,耦合于写入模块42,用于对消息进行加密;
发送模块46,耦合于加密模块44,用于发送该消息。
该消息发送装置的各模块之间还有另外一种耦合结构,图9是根据本发明实施例的又一种消息发送装置的结构框图,如图9所示,该消息发送装置中,写入模块42耦合于加密模块44,发送模块46耦合于写入模块42。
本发明实施例提供的消息发送装置,通过写入模块42将未定义域和/或保留域中写入可变值,使得恶意用户无法得知加密前的内容,从而无法逆推出加密密钥,提高了***的安全性。需要说明的是,在PON***中,该消息发送装置可以为ONU,接收方可以为OLT,或者,消息发送装置可以为OLT,接收方可以为ONU。
以下的实施例1和实施例2综合了上述多个优选实施例的技术方案。
实施例1
OLT和ONU处存储了加密单播PLOAM消息的密钥、加密组播PLOAM消息的密钥和加密广播PLOAM消息的密钥。OLT(ONU)给ONU(OLT)发送的PLOAM消息需要加密时,OLT和ONU采用下述步骤完成PLOAM消息的加密和解密:
步骤1,OLT(ONU)给ONU(OLT)发送的PLOAM消息的格式如图5所示,密钥索引可以位于ONU-ID和Message ID之间,也可以位于Message ID和Data之间,也可以位于Data和CRC之间。如果该PLOAM消息不需要加密,则OLT(ONU)将密钥索引域的值填充为全0,并将该PLOAM消息各部分的值分别填入对应的域中;如果该PLOAM消息需要加密,则OLT(ONU)首先在本地产生随机数,并将该PLOAM消息的所有域均填入随机数,然后OLT(ONU)将PLOAM消息中的ONU-ID、消息类型和加密该PLOAM消息的密钥索引分别填入该PLOAM消息的对应域中,并利用该加密密钥对PLOAM消息的数据部分进行加密,OLT(ONU)将加密后的PLOAM消息数据域中除保留域和未定义域的其他部分的值分别填入对应的数据域中,最后OLT(ONU)将校验数据填入校验数据域中发送给ONU(OLT)。
在步骤1中,如果该PLOAM消息需要加密,OLT(ONU)根据所述PLOAM消息的消息类型判断所述PLOAM消息是单播、组播或者广播PLOAM消息,并根据判断结果采用单播、组播或者广播的加密密钥对所述PLOAM消息的内容进行加密,并且将对应的密钥索引写入到PLOAM消息的密钥索引域。
步骤2:ONU(OLT)收到OLT(ONU)在步骤1中发送的PLOAM消息后,首先对该PLOAM消息进行校验,如果所述PLOAM消息校验结果错误,则丢弃该PLOAM消息,否则ONU(OLT)根据该PLOAM消息的ONU-ID判断该PLOAM消息是否是发送给自己的,如果该PLOAM消息不是发送给自己的,则弃该PLOAM消息,否则ONU(OLT)根据密钥索引的值判断该PLOAM消息是否是加密PLOAM消息,如果密钥索引的值为0,则ONU(OLT)判断所述PLOAM消息没有加密并直接获得PLOAM消息的内容,否则ONU(OLT)根据密钥索引的值获得加密所述PLOAM消息的加密密钥,并利用所述加密密钥对PLOAM消息的内容进行解密,最后ONU(OLT)根据所述PLOAM消息的消息类型获得所述PLOAM消息中除保留域和未定义域的其他部分的内容。
在本实施例中,采用OLT(ONU)将PLOAM消息的所有域填入随机数,然后将数据域中将非保留域和非未定义域加密后的数据写入数据域中对应的域中,在其他的实施例中,也可以采用OLT(ONU)将加密后的PLOAM消息数据域的内容写入数据域,然后将数据域中的保留域和未定义域写入随机数。
本实施例对PLOAM消息的数据部分进行了加密,也可以对PLOAM消息的其他内容进行加密。
本实施例以GPON为例说明了本发明提出的PLOAM消息的加密和解密方法,本发明也可以用于基于GPON技术为基础的下一代PON技术。
实施例2
OLT(ONU)给ONU(OLT)发送的OMCI消息需要加密时,OLT和ONU采用下述步骤完成OMCI消息的加密和解密:
步骤1,OLT(ONU)首先将其与ONU(OLT)约定的业务内容写入OMCI消息保留域和未定义域中,然后OLT(ONU)将OMCI的各部分内容填入该OMCI消息的其他域中,并利用加密密钥对OMCI消息全部域进行加密,并将加密后的OMCI消息和加密密钥对应的密钥索引发送至ONU(OLT)。
步骤2:ONU(OLT)收到OLT(ONU)在步骤1中发送的OMCI消息后,根据密钥索引的值获得加密所述OMCI消息的加密密钥,并利用所述加密密钥对OMCI消息的内容进行解密,并获得所述OMCI消息中的内容。
本实施例以GPON为例说明了本发明提出的OMCI消息的加密和解密方法,本发明也是用于基于GPON技术为基础的下一代PON技术。
图6是根据本发明实施例的另一种消息处理方法的流程图,该方法包括以下步骤:
步骤S602,发送方将待发送的消息中除未定义域和/或保留域之外的域的内容加密;
步骤S604,发送方将加密后的消息发送至接收方。
相关技术中,发送方发送的消息中的部分字节为保留域或未定义域,其中不包含有意义的内容,一般的做法是将该域全部填0。如果对值为零的保留域或未定义域进行加密,恶意用户通过公开的加密算法、加密前和加密后的内容可能计算出加密密钥的值,从而利用加密密钥对消息的其他内容进行解密,使得***的安全性较低。本发明实施例提供的方法中,通过将待发送的消息中除未定义域和/或保留域之外的域的内容加密,不对未定义域和/或保留域的内容进行加密,使得恶意用户无法得知未定义域和/或保留域加密后的内容,从而无法逆推出加密密钥,提高了***的安全性。
图8是根据本发明实施例的消息处理方法的又一详细流程图,优选地,步骤S604之后,还可以包括:
步骤S806,接收方对消息进行解密;
步骤S808,接收方根据消息的类型,获取消息中除未定义域和/或保留域之外的域携带的内容。
由于未定义域和/或保留域中不含有意义的内容,因此,为了减少接收方的处理负荷,可以仅获取消息中除未定义域和/或保留域之外的域携带的内容。
优选地,发送方还将加密消息所采用的密钥对应的密钥索引发送至接收方,相应地,步骤S806可以包括:接收方根据密钥索引获得对应的密钥,并采用密钥对消息进行解密。该优选实施方式中,发送方和接收方处存储有多个密钥及其对应的密钥索引,发送方除了发送消息之外,还发送密钥索引,以便告知接收方所采用的密钥,能够进一步增加破解密钥的难度,从而进一步地提高***的安全性。
需要说明的是,密钥索引的值为密钥索引值取值范围之外的预设值时表示该消息没有加密,此时,接收方无需进行解密。
优选地,发送方将加密消息所采用的密钥对应的密钥索引发送至接收方包括:发送方将密钥索引承载在消息之外的其他消息中,通过明文的方式发送至接收方;或者发送方将密钥索引写入消息的用于承载密钥索引且未加密的域中发送至接收方。
为了使得接收方能够获得密钥索引,可以通过其他消息携带或在本消息中未加密的域中携带该密钥索引的方式发送至接收方,以保证接收方能够获得该密钥索引,并且,由于恶意用户无法获得接收方和发送方处存储的多个密钥,因此,虽然通过明文的方式发送密钥索引,恶意用户仍然无法获得密钥,保证了***的安全性。
优选地,发送方是光线路终端OLT,接收方是光网络单元ONU;或者发送方是ONU,接收方是OLT,能够采用该方法保证GPON***的安全性。
优选地,消息为物理层操作管理维护PLOAM消息或ONU管理控制接口OMCI消息。这两种消息都含有上述的未定义域和/或保留域,但是,需要说明的是,任何包含固定内容的域的消息均适用于上述方法,不限于PLOAM消息或OMCI消息。
图7是根据本发明实施例的另一种消息发送装置的结构框图,其包括:
加密模块72,用于将待发送的消息中除未定义域和/或保留域之外的域的内容加密;
发送模块74,耦合至加密模块72,用于将加密后的消息发送至接收方。
本发明实施例提供的消息发送装置,通过加密模块72将待发送的消息中除未定义域和/或保留域之外的域的内容加密,不对未定义域和/或保留域的内容进行加密,使得恶意用户无法得知未定义域和/或保留域加密后的内容,从而无法逆推出加密密钥,提高了***的安全性。
以下的实施例3综合了上述多个优选实施例的技术方案。
实施例3
OLT(ONU)给ONU(OLT)发送的OMCI消息需要加密时,OLT和ONU采用下述步骤完成OMCI消息的加密和解密:
步骤1,OLT(ONU)利用加密密钥对OMCI消息中除保留域和未定义域之外的域的内容进行加密,不对保留域和未定义域中的内容进行加密,并将加密后的OMCI消息和加密密钥对应的密钥索引发送至ONU(OLT)。
步骤2:ONU(OLT)收到OLT(ONU)在步骤1中发送的OMCI消息后,根据密钥索引的值获得加密所述OMCI消息的加密密钥,并利用所述加密密钥对OMCI消息的内容进行解密,并获得所述OMCI消息中的内容。
本实施例以GPON为例说明了本发明提出的OMCI消息的加密和解密方法,本发明也可以用于基于GPON技术为基础的下一代PON技术。
综上所述,本发明实施例提供的方案解决了相关技术中上下行数据易被截取导致安全性较低的问题,提高了业务传输***的安全性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种消息处理方法,其特征在于包括以下步骤:
发送方在消息的未定义域和/或保留域中写入可变值并加密所述消息;
所述发送方将所述消息发送至接收方。
2.根据权利要求1所述的方法,其特征在于,所述发送方加密所述消息包括:
所述发送方加密所述消息中除所述未定义域和/或所述保留域之外的部分或全部域的内容;或者
所述发送方加密所述消息中的全部域的内容。
3.根据权利要求1所述的方法,其特征在于,将所述消息发送至接收方之后,还包括:
所述接收方对所述消息进行解密;
所述接收方根据所述消息的类型,获取所述消息中除所述未定义域和/或所述保留域之外的域携带的内容。
4.根据权利要求3所述的方法,其特征在于,所述发送方还将加密所述消息所采用的密钥对应的密钥索引发送至所述接收方,所述接收方对所述消息进行解密包括:所述接收方根据所述密钥索引获得对应的密钥,并采用所述密钥对所述消息进行解密。
5.根据权利要求4所述的方法,其特征在于,所述发送方将加密所述消息所采用的密钥对应的密钥索引发送至所述接收方包括:
所述发送方将所述密钥索引承载在所述消息之外的其他消息中,通过明文的方式发送至所述接收方;或者
所述发送方将所述密钥索引写入所述消息的用于承载所述密钥索引且未加密的域中发送至所述接收方。
6.根据权利要求1所述的方法,其特征在于,所述可变值包括随机数、所述发送方和所述接收方之间约定的业务信息。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述发送方是光线路终端OLT,所述接收方是光网络单元ONU;或者所述发送方是ONU,所述接收方是OLT。
8.根据权利要求7所述的方法,其特征在于,所述消息为物理层操作管理维护PLOAM消息或ONU管理控制接口OMCI消息。
9.一种消息处理方法,其特征在于,包括以下步骤:
发送方将待发送的消息中除未定义域和/或保留域之外的域的内容加密;
所述发送方将所述加密后的消息发送至接收方。
10.一种消息发送装置,其特征在于,包括:
写入模块,用于在消息的未定义域和/或保留域中写入可变值;
加密模块,用于加密所述消息;
发送模块,用于发送所述消息。
11.一种消息发送装置,其特征在于,包括:
加密模块,用于将待发送的消息中除未定义域和/或保留域之外的域的内容加密;
发送模块,用于将所述加密后的消息发送至接收方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010165044.1A CN102237999B (zh) | 2010-04-23 | 2010-04-23 | 消息处理方法及消息发送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010165044.1A CN102237999B (zh) | 2010-04-23 | 2010-04-23 | 消息处理方法及消息发送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102237999A true CN102237999A (zh) | 2011-11-09 |
CN102237999B CN102237999B (zh) | 2016-04-13 |
Family
ID=44888256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010165044.1A Expired - Fee Related CN102237999B (zh) | 2010-04-23 | 2010-04-23 | 消息处理方法及消息发送装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102237999B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557680A (zh) * | 2019-07-30 | 2019-12-10 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和*** |
CN113395615A (zh) * | 2021-06-10 | 2021-09-14 | 烽火通信科技股份有限公司 | 一种消息处理方法、装置、电子设备和可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1633069A (zh) * | 2004-12-09 | 2005-06-29 | 中国电子科技集团公司第三十研究所 | 一种适用于同步数字系列的加密方法 |
CN1759585A (zh) * | 2003-04-04 | 2006-04-12 | 艾利森电话股份有限公司 | 用于提供访问的方法 |
CN101140778A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 恢复可移动存储介质上残留的加密数据的方法和*** |
CN101150391A (zh) * | 2006-09-20 | 2008-03-26 | 华为技术有限公司 | 一种防止无源光网络***中光网络单元被仿冒的方法、***及设备 |
CN101246615A (zh) * | 2008-03-07 | 2008-08-20 | 北京握奇数据***有限公司 | 一种远程管理电子钱包状态的***和装置 |
-
2010
- 2010-04-23 CN CN201010165044.1A patent/CN102237999B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1759585A (zh) * | 2003-04-04 | 2006-04-12 | 艾利森电话股份有限公司 | 用于提供访问的方法 |
CN1633069A (zh) * | 2004-12-09 | 2005-06-29 | 中国电子科技集团公司第三十研究所 | 一种适用于同步数字系列的加密方法 |
CN101140778A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 恢复可移动存储介质上残留的加密数据的方法和*** |
CN101150391A (zh) * | 2006-09-20 | 2008-03-26 | 华为技术有限公司 | 一种防止无源光网络***中光网络单元被仿冒的方法、***及设备 |
CN101246615A (zh) * | 2008-03-07 | 2008-08-20 | 北京握奇数据***有限公司 | 一种远程管理电子钱包状态的***和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557680A (zh) * | 2019-07-30 | 2019-12-10 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和*** |
CN110557680B (zh) * | 2019-07-30 | 2020-11-27 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和*** |
CN113395615A (zh) * | 2021-06-10 | 2021-09-14 | 烽火通信科技股份有限公司 | 一种消息处理方法、装置、电子设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102237999B (zh) | 2016-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5366108B2 (ja) | 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 | |
CN100596060C (zh) | 一种防止无源光网络***中光网络单元被仿冒的方法、***及设备 | |
JP3774455B2 (ja) | イーサネット(登録商標)受動型光加入者網システムにおけるデータ転送方法 | |
CN101998193B (zh) | 无源光网络的密钥保护方法和*** | |
CN101183934A (zh) | 无源光网络中密钥更新方法 | |
CN103023579A (zh) | 在无源光网络上实施量子密钥分发的方法及无源光网络 | |
US20110167487A1 (en) | Method, system and device for enabling user side terminal to obtain password | |
CN203251308U (zh) | 无源光网络 | |
US8942378B2 (en) | Method and device for encrypting multicast service in passive optical network system | |
CN101247220B (zh) | 一种无源光网络***密钥交换的方法 | |
CN109039600B (zh) | 一种无源光网络***中协商加密算法的方法及*** | |
CN101778311A (zh) | 光网络单元标识的分配方法以及光线路终端 | |
CN101282177B (zh) | 一种数据传输方法和终端 | |
CN102237999B (zh) | 消息处理方法及消息发送装置 | |
CN101499898A (zh) | 密钥交互方法及装置 | |
CN101998180B (zh) | 一种支持光线路终端和光网络单元版本兼容的方法及*** | |
WO2014101084A1 (zh) | 一种认证方法、设备和*** | |
CN102148682B (zh) | 一种对发光异常光网络单元正确定位的方法及*** | |
CN101388806B (zh) | 密钥一致性检测方法和装置 | |
CN101998188A (zh) | 无源光网络的加密/解密方法及*** | |
CN103684762A (zh) | 用于增强无源光网络中的传输安全性的方法 | |
CN102130825B (zh) | 无源光网络***中数据处理的方法、光线路终端及*** | |
CN220421835U (zh) | 一种安全传输的量子密钥分配*** | |
CN117748480A (zh) | 一种量子安全的电力负荷管理*** | |
CN102036128A (zh) | 吉比特无源光网络中实现信息交互安全的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160413 Termination date: 20190423 |