KR101553246B1 - Hacking security system of optical cable using optical line monitoring - Google Patents
Hacking security system of optical cable using optical line monitoring Download PDFInfo
- Publication number
- KR101553246B1 KR101553246B1 KR1020140120864A KR20140120864A KR101553246B1 KR 101553246 B1 KR101553246 B1 KR 101553246B1 KR 1020140120864 A KR1020140120864 A KR 1020140120864A KR 20140120864 A KR20140120864 A KR 20140120864A KR 101553246 B1 KR101553246 B1 KR 101553246B1
- Authority
- KR
- South Korea
- Prior art keywords
- optical
- hacking
- cable
- adapter
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
- H04B10/071—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using a reflected signal, e.g. using optical time domain reflectometers [OTDR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
- H04B10/075—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal
- H04B10/077—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal using a supervisory or additional signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/25—Arrangements specific to fibre transmission
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Optical Communication System (AREA)
Abstract
본 발명은 광선로감시를 이용한 광케이블의 해킹보안 시스템에 관한 것으로, 특히 광케이블에 전송되는 광신호의 일부만을 불법으로 검출하여 데이터를 수신하는 광케이블의 해킹을 방지하면서 광케이블망의 보안을 철저하게 유지하는 신개념의 기술에 관한 것이다.
근자에는 상기 광선로 감시시스템이 적용된 광선로를 운용함에 있어 통신서비스에는 영향을 주지 않고, 광섬유를 구부려 광신호의 일부만을 검출하여 전송중인 데이터를 100% 수신하며, 해킹 파장을 입사하여 통신을 교란하는 불법적인 광케이블의 해킹이 자행되됨으로써 광신호에 실린 데이터의 분석으로 정보를 유출하고, 통신서비스의 장애를 초래하며, FTTH 서비스를 부정으로 사용하는 문제점이 야기된다.
본 발명은 이러한 문제점을 해소하기 위한 방안으로 주요 시설물(통신실, 인공 등)의 불법적인 개방시 광어댑터에 접속된 해킹 반사필터가 분리되면서 반사파형이 변화됨에 따른 광섬유의 손실변화를 감시하고, 이를 자동으로 통보하여 광선로의 해킹을 방지할 수 있도록 함을 발명의 특징으로 한다.The present invention relates to a security system for hacking an optical fiber using optical line monitoring, and more particularly, to a security system for detecting a part of an optical signal transmitted to an optical cable in an illegal manner, .
In recent years, when operating the optical line with the optical line monitoring system, the optical line is bent, the optical fiber is bent to detect only a part of the optical signal, 100% of the data being transmitted is received, Illegal optical cable is hacked, information is leaked by analyzing the data in the optical signal, the communication service is disturbed, and the FTTH service is used unfairly.
In order to solve such a problem, the present invention provides a hacking reflection filter connected to an optical adapter when an illegal opening of a main facility (communication room, artificial, etc.) is opened and a change in loss of the optical fiber, It is automatically notified so that the hacking of the optical line can be prevented.
Description
본 발명은 광케이블에 전송되는 광신호의 일부만을 불법으로 검출하여 데이터를 100% 수신하거나 해킹 광신호를 입사하여 통신서비스를 교란하는 광케이블의 해킹을 감시하면서 광케이블망의 보안을 철저하게 유지하는 신개념의 기술에 관한 것이다.The present invention relates to a novel concept of maintaining a security of an optical fiber network by monitoring a hacking of an optical cable which illegally detects only a part of an optical signal transmitted to the optical cable and receives 100% of data or hacking optical signal, Technology.
일반적으로, 모든 유선통신망이 광케이블로 구축되고 있으며, 모든 산업분야인프라시설들이 광통신망과 연계되어 각종 서비스들이 제공되고 있어 광통신망 장애로 인한 피해는 경제적, 사회적으로 심각한 영향을 미친다.In general, all wired communication networks are being constructed with fiber optic cable, and all industrial infrastructure facilities are connected with optical communication networks, and various services are provided, so that the damage caused by optical network interference has serious economic and social impacts.
광통신망의 기초 인프라인 광케이블은 옥외 가공, 지하, 교량 , 직매 등의 형태로 시설되어 있어, 운용환경이 매우 열악하며, 관리가 어렵고, 광케이블루트 변형공사 증가, 광분기에 의한 복잡한 선로구성, 케이블매설지역의 유관공사 등이 설비의 운용성을 저해하며, 시설의 보존 관리업무를 어렵게 하고 있다.Optical cable, which is the basic infrastructure of optical communication network, is installed in the form of outdoor processing, underground, bridge, direct sales, etc., and its operating environment is very poor and difficult to manage. Related construction in buried area hinders operability of facility and makes preservation management duties of facility difficult.
또한, 광케이블은 경년변화에 따른 열화로 기계적 특성이나 광학적 특성변화로 안정적인 운용이 어렵고, 외부 물리적인 영향으로 인한 고장이 자주 발생하고 있다. 통신사업자의 운용보전 분석에 따르면, 광통신망 장애는 광케이블 고장이 90% 이상으로 보고되고 있다.In addition, the optical cable is deteriorated due to aging, and it is difficult to stably operate due to changes in mechanical characteristics and optical characteristics, and frequent failures are caused by external physical influences. According to the operation and maintenance analysis of the telecommunication operators, optical cable failure is reported to be more than 90%.
따라서, 광케이블망의 신뢰성을 높이고, 광선로망의 안정적인 운용을 위해, 광선로망을 자동 및 원격으로 감시하여, 경년변화에 따른 고장을 미연에 방지하고, 신속한 고장위치 추적, 광케이블 보전업무지원, 선로시설 관리 업무 효율화 등 광선로 운용상황을 통합적으로 관제하는 시스템들의 도입이 필요하다.Therefore, in order to increase the reliability of the optical fiber network and to ensure stable operation of the optical fiber network, it is possible to monitor the optical fiber network automatically and remotely so as to prevent the breakdown due to aging, to promptly track the failure location, It is necessary to introduce systems that control the operation status of the optical line, such as the efficiency of management work.
이러한 광선로 감시 시스템에 관련한 선행기술로는 본 발명 출원인의 선등록 발명인 「특허등록 제1030109호, 명칭/ 연속되는 다수의 통신링크 단위구간에서의 통신서비스 중인 운용 광심선을 감시하는 감시시스템」이 제안되고 있다.Prior art related to this optical line supervisory system is the " Patent Registration No. 1030109 " which is a registered invention of the applicant of the present invention, and a surveillance system for monitoring the operated optical fiber line during communication service in a series of consecutive communication link units Has been proposed.
상기 선행기술은 시험장치(OTDR)를 이용하여 광선로에 설치된 감시필터에 감시파장을 입사한 후 상기 광선로를 따라 진행하게 하면서 발생하는 후방산란광을 분석하여 광케이블의 운용 광심선들을 자동ㆍ원격으로 감시하여 물리적 또는 경년변화에 따른 고장을 미연에 방지하는 유용한 효과를 제공한다.The above-mentioned prior art automatically and remotely monitors the operating optical fibers of the optical cable by analyzing the backscattering light generated when the monitoring wavelength is incident on the monitoring filter installed on the optical path by using the testing device (OTDR) and then proceeding along the optical path It provides a useful effect to prevent failures due to physical or aging changes.
그러나 근자에는 상기 광선로 감시시스템이 적용된 광선로를 운용함에 있어 통신서비스에는 영향을 주지 않고, 도 10과 같이 불법으로 광섬유를 구부려 광신호의 일부만을 검출하여 전송중인 데이터를 100% 수신하며, 해킹 파장을 입사하여 통신을 교란하는 불법적인 광케이블의 해킹이 자행되고 있다.In recent years, however, in operating the optical line with the optical line monitoring system, the optical line is illegally bent as shown in FIG. 10, and only a part of the optical signal is detected to receive 100% Has hacked illegal optical cables that disturb communications.
이와 같은 광케이블의 해킹은 광전송장치의 광신호들을 검출·복조함으로써 광신호에 실린 데이터의 분석으로 정보를 유출하고, 광신호들을 교란시켜 통신서비스의 장애를 초래하며, FTTH 서비스를 부정으로 사용하는 문제점이 야기된다.Such hacking of the optical cable causes information to be leaked by analyzing the data on the optical signal by detecting and demodulating the optical signals of the optical transmission device, causing disturbance of the optical signals, resulting in failure of the communication service, ≪ / RTI >
현재까지 보안대책이 강구되어온 서버나 컴퓨터, 네트워크 장비들은 단위별 통신 데이타들을 해킹되는 것에 반해 광케이블의 해킹은 광심선을 전반하는 광신호를 검출하기 때문에 한번의 해킹으로 광전송장비가 수용하는 많은 통신 데이타들을 한번에 해킹할 수 있다.Hacking of optical cables detects optical signals propagating through optical fiber lines, while servers, computers, and network equipment, which have been provided with security measures until now, are hacked by unit of communication data. Therefore, a lot of communication data You can hack them at once.
따라서 광통신망의 가입자는 해킹으로부터 안정한 망을 요구하고 있고, 통신사업자는 상기 광통신망을 해킹으로부터 보호하여야만 가입자들이 안심하고 고품질의 통신서비스를 이용할 수 있게 된다.Therefore, the subscriber of the optical network requires a stable network from the hacking, and the telecommunication carrier must protect the optical network from hacking, so that the subscribers can use the high-quality communication service without worrying.
본 발명은 상기한 광케이블망에서 불법으로 자행되는 해킹을 효율적으로 방지하기 위함을 주된 목적으로 하는 것으로, 광심선 중간에서 광신호를 검출하는 광섬유 클립에 의한 광심선 밴딩에 따른 손실변화, 주요 시설물(통신실, 인공 등)의 불법적인 개방시 광심선 종단의 광어댑터에 접속된 해킹 반사필터가 분리되면서 반사파형이 변화됨에 따른 광섬유의 손실변화를 감시하고, 이를 자동으로 통보하여 광선로의 해킹을 방지할 수 있도록 함을 발명의 해결과제로 한다.Disclosure of Invention Technical Problem [10] The present invention has as its main object to efficiently prevent hacking illegally performed in the optical fiber network described above, and it relates to a change in loss due to optical fiber banding caused by an optical fiber clip detecting an optical signal in the middle of an optical fiber core, When the hacking reflection filter connected to the optical adapter at the optical fiber end of the optical fiber core is disconnected at the illegal opening of the optical fiber, communication room, artificial, etc.), the change of the optical fiber due to the change of the reflection waveform is monitored and automatically notified to prevent hacking The present invention is directed to solve the problem of the present invention.
또한, 본 발명은 광통신 장비(광분배함(OFD), 광접속함체 등)의 불법적인 개방시 광어댑터를 매개로 연결된 한 쌍의 광커넥터 간이 상호 분리되면서 광심선이 단선상태로 됨에 따른 광섬유의 손실변화를 감시하고, 이를 자동으로 통보하여 광선로의 해킹을 방지할 수 있도록 함을 발명의 해결과제로 한다.In addition, the present invention can be applied to a case where a pair of optical connectors connected to each other through an optical adapter when the optical communication equipment is illegally opened (OFD, optical connection enclosure, etc.) It is possible to prevent the hacking of the optical line by monitoring the loss change and automatically notifying the loss change.
본 발명은 상기한 과제를 해결하기 위한 수단으로 주요 시설물의 도어나 덮개에 해킹 반사필터를 부착하고, 상기 해킹 반사필터는 주요 시설물의 도어틀이나 입출구에 부착된 광어댑터의 일측에 끼움 결합하며, 상기 광어댑터의 타측에는 통신센터의 시험장치와 접속된 광케이블의 선단에 연결된 광커넥터를 끼움 결합하는 기술을 강구한다.According to the present invention, a hacking reflection filter is attached to a door or a lid of a main facility, and the hacking reflection filter is fitted to one side of a door frame or an optical adapter attached to an entrance and exit of a main facility, The other side of the optical adapter is provided with a technique of fitting an optical connector connected to the tip of the optical cable connected to the test device of the communication center.
또한, 본 발명은 광통신 장비의 커버에는 건물 통신실의 광전송장치나 가입자의 댁내로 접속된 광케이블의 선단에 연결된 제1 광커넥터를 부착하고, 상기 제1 광커넥터는 광통신 장비의 함체에 부착된 광어댑터의 일측에 끼움 결합하며, 상기 광어댑터의 타측에는 통신센터의 시험장치와 접속된 광케이블의 선단에 연결된 제2 광커넥터를 끼움 결합하는 기술을 강구한다.Further, the present invention is characterized in that the cover of the optical communication equipment is provided with a first optical connector connected to the optical transmission device of the building communication room or to the front end of the optical cable connected to the home of the subscriber, And a second optical connector connected to a distal end of an optical cable connected to a test device of a communication center is inserted into and coupled to the other side of the optical adapter.
본 발명에 따르면, 광케이블망에서의 불법적인 해킹을 방지함으로써 정보의 유출을 차단하고, 통신서비스의 장애를 해소하여 고품질의 FTTH 서비스를 제공할 수 있게 된다.According to the present invention, it is possible to prevent illegal hacking in the optical cable network, thereby preventing information leakage and providing a high-quality FTTH service by eliminating the obstacle in the communication service.
또한, 통신업자는 주요 고객에게 보안대책이 강구된 전용망을 임대하여 부가가치를 향상함은 물론 가입자는 안심한 통신 서비스를 이용하며, FTTH 서비스의 부정사용을 금지하는 유용한 효과를 제공하고, 국가기간통신망의 쾅케이블 해킹을 방지함으로써 불순분자에 의한 국가 안보에 관한 정보유출을 차단할 수 있다.In addition, the telecommunications company leases a private network provided with security measures to major customers, thereby improving the added value. In addition, the subscriber can use a reliable communication service, provide a useful effect of prohibiting the illegal use of the FTTH service, By preventing the hacking of bang cables, it is possible to block the information leakage about national security by impurity molecules.
도 1은 본 발명이 적용된 광선로 해킹 보안시스템의 개요도
도 2는 본 발명의 제1 실시 예에 따른 해킹 보안시스템의 분해상태도
도 3은 본 발명의 제1 실시 예에 따른 해킹 보안시스템의 조립상태도
도 4는 본 발명의 제1 실시 예에 따른 해킹 반사필터의 분리상태도
도 5는 본 발명의 제2 실시 예에 따른 해킹 보안시스템의 분해상태도
도 6은 본 발명의 제2 실시 예에 따른 해킹 보안시스템의 조립상태도
도 7은 본 발명의 제2 실시 예에 따른 제1 광커넥터의 분리상태도
도 8은 본 발명에 따른 광케이블의 해킹 예방을 나타낸 개요도
도 9는 본 발명의 해킹 반사필터를 대신하여 더미 광섬유가 적용된 해킹 보안시스템의 분해상태도
도 10은 종래의 광케이블 해킹 원리를 나타낸 개요도1 is a schematic diagram of a light ray hacking security system to which the present invention is applied
FIG. 2 is an exploded state diagram of a hacking security system according to the first embodiment of the present invention. FIG.
FIG. 3 is an assembled state diagram of the hacking security system according to the first embodiment of the present invention
4 is a view illustrating a state of separation of the hacking reflection filter according to the first embodiment of the present invention
5 is an exploded state diagram of a hacking security system according to a second embodiment of the present invention.
6 is a view illustrating an assembled state diagram of a hacking security system according to a second embodiment of the present invention
Fig. 7 is a diagram showing a state of separation of the first optical connector according to the second embodiment of the present invention
Fig. 8 is a schematic diagram showing the prevention of hacking of the optical cable according to the present invention
9 is an exploded view of a hacking security system to which a dummy optical fiber is applied in place of the hacking reflection filter of the present invention
10 is a schematic diagram showing a conventional optical cable hacking principle
본 발명이 해결하고자 하는 과제의 해결수단을 보다 구체적으로 구현하기 위한 바람직한 실시 예에 대하여 설명하기로 한다.Preferred embodiments of the present invention will now be described in more detail with reference to the accompanying drawings.
본 발명의 바람직한 실시 예에 따른 전체적인 기술구성을 첨부된 도면에 의거 개략적으로 살펴보면, 광선로 감시시스템, 해킹 반사필터(10), 광어댑터(20), 광커넥터(30)의 구성요소로 대분 됨을 확인할 수 있다.The overall structure of a preferred embodiment of the present invention will now be described in greater detail with reference to the accompanying drawings, which are divided into components of the optical line monitoring system, the
이하, 상기 개략적인 구성으로 이루어진 본 발명을 실시 용이하도록 좀더 상세하게 설명하기로 한다.Hereinafter, the present invention having the above-described schematic configuration will be described in more detail for facilitating the implementation.
우선적으로 본 발명의 해킹 보안시스템이 적용되는 광선로 감시시스템은 도 1과 같이 시험장치(1)를 이용하여 광선로에 설치된 감시필터반(2)에 감시파장을 입사한 후 상기 광선로를 따라 진행하게 하면서 발생하는 후방산란광을 분석하여 광케이블의 운용 광심선들을 자동ㆍ원격으로 감시하는 기술이다.First, the optical line monitoring system to which the hacking security system of the present invention is applied, as shown in FIG. 1, uses a
이와 같은 광선로 감시시스템에 적용되는 주요 시설물(F)의 도어(41)나 덮개(51)에는 도 3과 같이 해킹 반사필터(10)가 일체로 부착된다.3, the
그리고 상기 주요 시설물(F)의 도어(41)나 덮개(51)와 조합을 이루는 도어틀(42)이나 출입구(52)에는 광어댑터(20)가 일체로 부착되고, 상기 광어댑터(20)의 일측에는 상기 해킹 반사필터(10)가 끼움 결합된다.The
아울러 본 발명은 상기 해킹 반사필터(10)를 대신하여 도 9와 같은 더미 광섬유(10a)가 적용될 수도 있다.In addition, the dummy
여기에서 상기 주요 시설물(F)은 도 1과 같이 광선로 감시시스템에 적용되는 통신실(40)이 적용될 수 있고, 상기 통신실(40)에는 출입을 위한 도어(41) 및 도어틀(42)이 구비됨으로써 상기 통신실(40)에 구비된 도어(41)의 불법적인 개방을 감시하는 방법을 통해 광선로의 해킹을 방지하게 된다.1, a
또한, 상기 주요 시설물(F)로는 지하에 매설되는 인공(50)이 적용될 수 있고, 상기 인공(50)에는 사람의 출입을 위한 덮개(51) 및 입출구(52)가 구비됨으로써 상기 인공(50)에 구비된 덮개(51)의 불법적인 개방을 감시하는 방법을 통해 광선로의 해킹을 방지하게 된다.The main body F may be an
상기 광어댑터(20)의 타측에는 상기 시험장치(1)와 접속되는 광케이블(3)의 선단에 연결된 광커넥터(30)가 끼움 결합됨으로써 상기 해킹 반사필터(10) 및 광커넥터(30)는 광어댑터(20)를 매개로 상호 일체로 접속된 상태를 유지하게 된다.An
따라서, 상기 주요 시설물(F)의 도어(41)나 덮개(51)를 해커가 불법으로 개방하게 되면 상기 도어(41)나 덮개(51)에 일체로 부착된 해킹 반사필터(10)가 도 4와 같이 광어댑터(20)에서 분리되고, 이와 같은 과정에서 반사파형이 변화됨에 따른 광섬유의 손실변화를 상기 시험장치(1)가 즉시 감시함으로써 상기 도어(41)나 덮개(51)의 불법적인 개방 여부를 자동으로 통보함으로써 광선로의 불법적인 해킹을 미연에 방지할 수 있는 효과를 제공한다.
Therefore, when the hacker illegally opens the door 41 or the lid 51 of the main facility F, the
한편, 본 발명의 해킹 보안시스템은 도 5 내지 도 7과 같은 다른 실시 예의 형태로도 구현될 수 있는 것으로, 상기 광선로 감시시스템에 적용된 광통신 장비(C)의 불법적인 개방 여부를 감시함으로써 해킹을 방지하게 된다.The hacking security system of the present invention can also be realized in the form of another embodiment as shown in FIG. 5 to FIG. 7. The hacking security system of the present invention monitors whether an optical communication equipment C applied to the optical line monitoring system is illegally opened, .
이를 위한 기술구성으로 상기 도 1과 같이 건물 통신실(4)이나 가입자의 댁내(5)로 접속된 광케이블(3a)의 선단에는 제1 광커넥터(100)가 연결되고, 상기 제1 광커넥터(100)는 다양한 광통신 장비(C)의 커버(61)에 일체로 부착된다.1, a first
그리고 상기 광통신 장비(C)의 커버(61)와 조합을 이루는 함체(62)에는 광어댑터(200)가 일체로 부착되고, 상기 광어댑터(200)의 일측에는 상기 제1 광커넥터(100)가 끼움 결합된다.An
이때 상기 광통신 장비(C)는 도 1과 같이 광선로 감시시스템에 적용되는 광분배함(60)이 적용되고, 상기 광분배함(60)에는 커버(61) 및 함체(62)가 구비됨으로써 상기 광분배함(60)에 구비된 커버(61)의 불법적인 개방을 감시하는 방법을 통해 광선로의 해킹을 방지하게 된다.1, the
또한, 상기 광통신 장비(C)로는 광접속을 위한 광접속함체(70)가 적용되고, 상기 광접속함체(70)에는 커버(71) 및 함체(72)가 구비됨으로써 상기 광접속함체(70)에 구비된 커버(71)의 불법적인 개방을 감시하는 방법을 통해 광선로의 해킹을 방지하게 된다.The
상기 광어댑터(200)의 타측에는 상기 시험장치(1)와 접속되는 광케이블(3)의 선단에 연결된 제2 광커넥터(300)가 끼움 결합됨으로써 상기 제1 광커넥터(100) 및 제2 광커넥터(300)는 광어댑터(200)를 매개로 상호 일체로 접속된 상태를 유지하게 된다.A second
따라서, 상기 광통신 장비(C)의 커버(61)(71)를 해커가 불법으로 개방하게 되면 상기 커버(61)(71)에 일체로 부착된 제1 광어댑터(200)가 도 7과 같이 함체(62)에 부착된 광어댑터(200)에서 분리되면서 광심선이 단선되고, 이와 같은 과정에서 반사파형이 변화됨에 따른 광섬유의 손실변화를 감시함으로써 상기 광통신 장비(C)의 커버(61)(71)를 불법으로 개방하는지의 여부를 자동으로 통보하여 광선로의 불법적인 해킹을 미연에 방지할 수 있는 효과를 제공한다.Accordingly, when the hackers illegally open the covers 61 and 71 of the optical communication equipment C, the first
C: 광통신 장비 F: 주요 시설물
1: 시험장치 2: 감시필터반
3, 3a: 광케이블 4: 건물 통신
10: 해킹 반사필터 10a: 더미 광섬유
20, 200: 광어댑터 30: 광커넥터
40: 통신실 41: 도어
42: 도어틀 50: 인공
51: 덮개 52: 입출구
60: 광분배함 61, 71: 커버
62, 72: 함체 70: 광접속함체
100: 제1 광커넥터 300: 제2 광커넥터C: Optical communication equipment F: Major facilities
1: Test device 2: Surveillance filter bar
3, 3a: Optical cable 4: Building communication
10: hacking
20, 200: optical adapter 30: optical connector
40: communication room 41: door
42: door frame 50: artificial
51: cover 52: inlet / outlet
60: optical distributor 61, 71: cover
62, 72: Enclosure 70: Optical connection enclosure
100: first optical connector 300: second optical connector
Claims (8)
주요 시설물(F)의 도어(41)나 덮개(51)에 일체로 부착된 해킹 반사필터(10) 또는 더미 광섬유(10a)와;
상기 주요 시설물(F)의 도어틀(42)이나 입출구(52)에 부착되고, 일측에 상기 해킹 반사필터(10)가 끼움 결합되는 광어댑터(20)와;
상기 시험장치(1)와 접속된 광케이블(3)의 선단에 연결되고, 상기 광어댑터(20)의 타측에 끼움 결합되는 광커넥터(30)로 이루어진 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
By monitoring the back scattering light generated while the monitoring wavelength is incident on the surveillance filter panel 2 installed on the optical path and proceeding along the optical path by using the test apparatus 1, the operating optical fibers of the optical cable are automatically and remotely monitored In the optical line monitoring system,
A hacking reflection filter 10 or a dummy optical fiber 10a integrally attached to the door 41 or the cover 51 of the main facility F;
An optical adapter 20 attached to the door frame 42 or the entrance / exit 52 of the main facility F and having the hacking reflection filter 10 fitted to one side thereof;
And an optical connector (30) connected to a distal end of an optical cable (3) connected to the test apparatus (1) and fitted to the other side of the optical adapter (20) system.
상기 주요 시설물(F)은 통신실(40)이 적용되고, 상기 통신실(40)에는 출입을 위한 도어(41) 및 도어틀(42)이 구비된 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
The method according to claim 1,
Wherein the main facility F is a communication room 40 and the communication room 40 is provided with a door 41 and a door frame 42 for entrance and exit. Security system.
상기 주요 시설물(F)은 인공(50)이 적용되고, 상기 인공(50)에는 출입을 위한 덮개(51) 및 입출구(52)가 구비된 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
The method according to claim 1,
Wherein the main facility F is applied with an artificial 50 and the artificial 50 is provided with a cover 51 and an entrance and exit 52 for entrance and exit.
상기 주요 시설물(F)의 불법적인 개방시 광어댑터(20)에 결합된 해킹 반사필터(10) 또는 더미 광섬유(10a)가 분리되면서 반사파형이 변화됨에 따른 광섬유의 손실변화를 시험장치(1)가 감시하고, 이를 자동으로 통보하여 광선로의 해킹을 방지하는 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
The method according to claim 1,
When the hacking reflection filter 10 or the dummy optical fiber 10a coupled to the optical adapter 20 is disconnected when the main facility F is opened illegally, the loss change of the optical fiber as the reflected waveform is changed, And a hacking control unit for controlling the hacking of the optical line using the optical line monitoring.
건물 통신실(4)이나 가입자의 댁내(5)로 접속된 광케이블(3a)의 선단에 연결되고, 광통신 장비(C)의 커버(61)에 일체로 부착되는 제1 광커넥터(100)와;
상기 광통신 장비(C)의 함체(62)에 부착되고, 일측에 상기 제1 광커넥터(100)가 끼움 결합되는 광어댑터(200)와;
상기 시험장치(1)와 접속된 광케이블(3)의 선단에 연결되고, 상기 광어댑터(200)의 타측에 끼움 결합되는 제2 광커넥터(300)로 이루어진 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
By monitoring the back scattering light generated while the monitoring wavelength is incident on the surveillance filter panel 2 installed on the optical path and proceeding along the optical path by using the test apparatus 1, the operating optical fibers of the optical cable are automatically and remotely monitored In the optical line monitoring system,
A first optical connector 100 connected to the front end of the optical communication cable 4 connected to the building communication room 4 or the subscriber's home 5 and integrally attached to the cover 61 of the optical communication equipment C;
An optical adapter 200 attached to a housing 62 of the optical communication device C and having the first optical connector 100 fitted to one side thereof;
And a second optical connector (300) connected to a distal end of an optical cable (3) connected to the test apparatus (1) and fitted to the other side of the optical adapter (200) Hacked security system.
상기 광통신 장비(C)는 광분배함(60)이 적용되고, 상기 광분배함(60)에는 커버(61) 및 함체(62)가 구비된 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
6. The method of claim 5,
The optical communication equipment C is applied with an optical distributor 60 and the optical distributor 60 is provided with a cover 61 and a housing 62. In the optical cable hacking security system .
상기 광통신 장비(C)는 광접속함체(70)가 적용되고, 상기 광접속함체(70)에는 커버(71) 및 함체(72)가 구비된 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.
6. The method of claim 5,
The optical communication equipment (C) includes an optical connection enclosure (70), and the optical connection case (70) is provided with a cover (71) and a housing (72) .
상기 광통신 장비(C)의 불법적인 개방시 광어댑터(200)에 결합된 제1 광커넥터(100)가 분리되면서 광심선이 단선상태로 됨에 따른 광섬유의 손실변화를 감시하고, 이를 자동으로 통보하여 광선로의 해킹을 방지하는 것을 특징으로 하는 광선로감시를 이용한 광케이블의 해킹보안 시스템.6. The method of claim 5,
The first optical connector 100 coupled to the optical adapter 200 is disconnected when the optical communication equipment C is opened illegally, the loss of the optical fiber due to the optical fiber line becoming disconnected is monitored and automatically notified A hacking security system for an optical cable using optical line monitoring, characterized by preventing an optical line from being hacked.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140120864A KR101553246B1 (en) | 2014-09-12 | 2014-09-12 | Hacking security system of optical cable using optical line monitoring |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140120864A KR101553246B1 (en) | 2014-09-12 | 2014-09-12 | Hacking security system of optical cable using optical line monitoring |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR101553246B1 true KR101553246B1 (en) | 2015-09-15 |
Family
ID=54248323
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020140120864A Active KR101553246B1 (en) | 2014-09-12 | 2014-09-12 | Hacking security system of optical cable using optical line monitoring |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101553246B1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20190000293U (en) | 2019-01-15 | 2019-02-01 | 대한광통신 주식회사 | Optical cable having metal armour for preventing optical fiber tapping |
| KR102224653B1 (en) * | 2020-11-09 | 2021-03-08 | 주식회사 세영 | Apparatus for monitoring hacking of optical cables |
| KR20210102578A (en) | 2020-02-12 | 2021-08-20 | 엘에스전선 주식회사 | Optical fiber preventing leakage of optical signal and optical cable including the same |
| KR102494053B1 (en) * | 2022-04-18 | 2023-01-31 | (주)세영통신 | Apparatus for monitoring hacking of optical cables |
| US12380255B2 (en) | 2022-11-30 | 2025-08-05 | International Business Machines Corporation | Device security for cable threat actors |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007233654A (en) | 2006-02-28 | 2007-09-13 | Yukio Takaoka | Home security system |
-
2014
- 2014-09-12 KR KR1020140120864A patent/KR101553246B1/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007233654A (en) | 2006-02-28 | 2007-09-13 | Yukio Takaoka | Home security system |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20190000293U (en) | 2019-01-15 | 2019-02-01 | 대한광통신 주식회사 | Optical cable having metal armour for preventing optical fiber tapping |
| KR20210102578A (en) | 2020-02-12 | 2021-08-20 | 엘에스전선 주식회사 | Optical fiber preventing leakage of optical signal and optical cable including the same |
| KR102224653B1 (en) * | 2020-11-09 | 2021-03-08 | 주식회사 세영 | Apparatus for monitoring hacking of optical cables |
| KR102494053B1 (en) * | 2022-04-18 | 2023-01-31 | (주)세영통신 | Apparatus for monitoring hacking of optical cables |
| US12380255B2 (en) | 2022-11-30 | 2025-08-05 | International Business Machines Corporation | Device security for cable threat actors |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101574198B1 (en) | Hacking monitoring system of optical cable | |
| KR101553246B1 (en) | Hacking security system of optical cable using optical line monitoring | |
| US9490929B2 (en) | Method and apparatus for protecting fiber optic distribution systems | |
| KR101032222B1 (en) | Multimode Fiber Intrusion Detection System | |
| Shaneman et al. | Optical network security: technical analysis of fiber tapping mechanisms and methods for detection & prevention | |
| US7376293B2 (en) | Remote location of active section of fiber in a multimode intrusion detection system | |
| US20160366163A1 (en) | Method and system for managing a protective distribution system | |
| CN104335513B (en) | Security Monitoring for Optical Networks | |
| CN105594144B (en) | Security monitoring device, system and method for optical network | |
| Caviglia et al. | Optical maintenance in PONs | |
| US9046669B2 (en) | Hardware and methods for secure alarmed armored protective distribution systems and management | |
| KR102072447B1 (en) | Apparatus and Method for Hacking Security of Optical Cable | |
| JP6196124B2 (en) | Optical fiber transmission line monitoring system | |
| JP7588726B2 (en) | DFOS Self-Anomaly Detection System for Safer Infrastructure | |
| US20140091929A1 (en) | Systems and Methods for Secure Alarmed Armored Protective Distribution Systems and Management | |
| US10600294B2 (en) | Alarm system for a single mode optical fiber network | |
| CN104933785B (en) | A kind of fiber cable cross connection box Gate-ban Monitoring System and method | |
| CN108011748A (en) | A kind of soft barrier assembly and its application method of network access debugging | |
| Everett | Tapping into fibre optic cables | |
| KR101650031B1 (en) | The optical transmission device with bypass function of monitoring signal | |
| US20250130096A1 (en) | Bidirectional Optical Communication Fiber Sensing Control Device | |
| US20150333822A1 (en) | Network Alarm System Utilizing a Single Sensing Fiber | |
| KR102052325B1 (en) | Non-powered bidirectional fiber line monitoring apparatus | |
| Miller | Optical illusion | |
| CN103634042A (en) | FTTx centralized type optical measuring system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R19-X000 | Request for party data change rejected |
St.27 status event code: A-3-3-R10-R19-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R19-X000 | Request for party data change rejected |
St.27 status event code: A-3-3-R10-R19-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R19-X000 | Request for party data change rejected |
St.27 status event code: A-3-3-R10-R19-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| PA0302 | Request for accelerated examination |
St.27 status event code: A-1-2-D10-D17-exm-PA0302 St.27 status event code: A-1-2-D10-D16-exm-PA0302 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| PE0801 | Dismissal of amendment |
St.27 status event code: A-2-2-P10-P12-nap-PE0801 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| S20-X000 | Security interest recorded |
St.27 status event code: A-4-4-S10-S20-lic-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20180702 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20190715 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |