JP2020510339A - ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置 - Google Patents
ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置 Download PDFInfo
- Publication number
- JP2020510339A JP2020510339A JP2019548693A JP2019548693A JP2020510339A JP 2020510339 A JP2020510339 A JP 2020510339A JP 2019548693 A JP2019548693 A JP 2019548693A JP 2019548693 A JP2019548693 A JP 2019548693A JP 2020510339 A JP2020510339 A JP 2020510339A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- engine
- data
- cryptographic
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 90
- 238000012545 processing Methods 0.000 claims abstract description 42
- 238000007493 shaping process Methods 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 5
- 230000011664 signaling Effects 0.000 claims description 5
- 230000003252 repetitive effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 235000008694 Humulus lupulus Nutrition 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 101150082208 DIABLO gene Proteins 0.000 description 1
- 102100033189 Diablo IAP-binding mitochondrial protein Human genes 0.000 description 1
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/36—Flow control; Congestion control by determining packet size, e.g. maximum transfer unit [MTU]
- H04L47/365—Dynamic adaptation of the packet size
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3018—Input queuing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Cardiology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
Description
本発明は、パケットネットワークにおけるデータ送信に関する。特に、本発明は、例えば、暗号化および/または認証を使用して安全な端末間経路または安全なセグメントを提供するパケットネットワークにおいて、データパケットを送信するための方法および装置に関する。本発明は、産業自動化制御システム、特に電力設備を監視および制御するためのネットワークを含むがこれらに限定されないミッションクリティカルな応用に適した方法および装置に関する。本発明は、特に、暗号化および/または認証処理を実行する暗号エンジン内のパケットの相対的なタイミングおよび順序および/または安全な端末間経路に沿って送信されるパケットの相対的なタイミングおよび順序を保持するための方法および装置に関する。
パケットネットワークにおいてデータ送信の完全性および信憑性を保証するために、情報を暗号化または認証する必要がある。その結果、データストリーム内のパケットの大部分は、暗号化および/または認証された対応物によって置換される。従来に、暗号化および/または認証プロトコルは、パケットのサイズを増加または減少すると共に、ストリームにパケットを追加/削除する必要がある。メッシュネットワークの中間ノードで行われた処理済みサブストリームおよび未処理サブストリームの必要な並列処理を組み合わせると、暗号化および/または認証によるストリーム特性の改変は、端末間遅延の大幅な変動およびパケット順序の改変をもたらす。
本発明の目的は、パケットネットワークにおいてデータ送信を行うための方法、装置およびシステムを改良することである。特に、本発明の目的は、非決定的な遅延、ジッタおよび遅延の変動に関連する問題を軽減しながら、パケットネットワークにおいて暗号化および/または認証データの送信を提供する方法、装置およびシステムを改良することである。また、本発明の目的は、暗号化および/または認証処理をデータパケットに適用した後にタイムスタンピングを実行する必要なく、パケットの順序を保持する方法、装置およびシステムを改良することである。
暗号エンジンは、データトラフィックに追加のパケットを挿入することなく、暗号化および/または認証処理を実行することができる。
ダミーパケットは、空セクションのシグナリング通信チャネル(Signaling Communication Channel:SCC)パケットを含んでもよい。
この方法は、拡大されたパケット間ギャップのサイズを決定するステップをさらに含むことができる。暗号エンジンが暗号化および/または認証処理を実行するときに、連続するデータパケットの相対的なタイミングを改変することなく、データパケットをパケット間ギャップのみに成長させるように、拡大されたパケット間ギャップを設定することができる。
タイムスタンピングは、プリシェーピングされたデータトラフィックが暗号エンジンに提供される前に実行される。
この方法において、暗号エンジンは、タイムスタンピング情報を使用することなく、動作することができる。
一実施形態に従って、パケットネットワーク内のデータパケットを処理するためのパケットエンジンは、パケットエンジンとは別に提供された暗号エンジンに接続されるように動作するインターフェイスと、インタフェースを介して暗号エンジンに出力されるデータトラフィックのプリシェーピングを制御するように動作する少なくとも1つの処理ユニットとを備え、パケットエンジンは、プリシェーピングされたデータトラフィックが暗号エンジンに提供される前に、ダミーパケットをデータフローに挿入するように動作する。
本発明の例示的な実施形態は、図面を参照して説明される。図面において、同一または類似の参照符号は、同一または類似の要素を示す。いくつかの実施形態は、マルチプロトコルラベルスイッチング(MPLS)ネットワークまたはMPLS−トランスポートプロファイル(MPLS−TP)ネットワークなどの例示的なネットワークの文脈で説明されるが、以下で詳細に説明される方法および装置は、一般的に、複雑なメッシュパケットネットワークトポロジを介して暗号化データおよび認証データを送信するために使用されてもよい。特に明記しない限り、実施形態の特徴を互いに組み合わせることができる。
図2は、パケットエンジン50および関連する暗号エンジン60を示すブロック図表現40である。暗号エンジン60は、例えばイーサネット(登録商標)ケーブルまたは光ケーブルを介して、パケットエンジン50に直接に接続されてもよい。中央制御41は、例えば、同一のラベルエッジルータ(LER)またはラベルスイッチルータ(LSR)に設けられたいくつかのパケットエンジンを制御することができる。
LSP端末間管理チャネル:この場合、暗号エンジン60は、4バイトのLSPヘッダをイーサタイプビットとGALヘッダとの間に挿入する。このようにして、暗号エンジン60は、暗号化端末間の関係をMPLS端末間の関係にマッピングする。パケットサイズの増加を避けるために、ペイロードのサイズを犠牲にしてヘッダを拡大する。
Claims (25)
- パケットネットワークにおいて送信されるデータパケットの相対的なタイミングと順序を保持するための方法であって、前記パケットネットワークは、パケット処理を実行するためのパケットエンジン(12,22,32;50)を含み、前記パケットエンジン(12,22,32;50)とは別に、暗号化および/または認証処理を実行するための暗号エンジン(14,24,34;60)が提供され、前記方法は、
パケットエンジン(12,22,32;50)が、データフローにダミーパケット(59)を挿入することによって、データトラフィックのプリシェーピングを実行するステップと、
前記パケットエンジン(12,22,32;50)が、前記プリシェーピングされたデータトラフィックを暗号エンジン(14,24,34;60)に提供するステップとを含む、方法。 - 前記暗号エンジン(14,24,34;60)が、前記ダミーパケット(59)の少なくとも一部を使用して、管理チャネルの送信を行うステップをさらに含む、請求項1に記載の方法。
- 前記暗号エンジン(14,24,34;60)は、前記ダミーパケット(59)の少なくとも一部を使用して、暗号化キーの交換を行う、請求項2に記載の方法。
- 前記暗号エンジン(14,24,34;60)は、前記データトラフィックに追加のパケットを挿入することなく、前記暗号化および/または認証処理を実行する、先行する請求項のいずれか1項に記載の方法。
- 前記ダミーパケット(59)を前記データトラフィックに挿入することは、起動または新たなユーザ入力に応じて実行される以下のステップ、すなわち、
パケットエンジン(12,22,32;50)に接続されたまたは前記パケットエンジン(12,22,32;50)によって構成された中央処理装置(51)上で実行されるコンピュータ可読命令コードを用いて、メモリ画像を生成し、前記メモリ画像をテンプレートとしてメモリ(54)に書き込むステップと、
前記コンピュータ可読命令コードを用いて、繰り返し間隔で前記メモリ(54)から前記画像を取り出すように、前記パケットエンジンのパケットスイッチ(52)を設定するステップと、
前記パケットスイッチ(52)を用いて、前記繰り返し間隔で前記メモリ(54)から前記画像を取り出し、前記画像を前記データフローに挿入するステップとを含み、前記画像は、前記コンピュータ可読命令コードによって構成されたポートにおいて前記データフローに挿入される、先行する請求項のいずれか1項に記載の方法。 - 前記ダミーパケット(59)は、空セクションのシグナリング通信チャネル(SCC)パケットを含む、先行する請求項のいずれか1項に記載の方法。
- 前記パケットエンジン(12,22,32;50)が、暗号化および/または認証されたデータフローから抜けたSCCパケットを削除するステップをさらに含む、請求項6に記載の方法。
- 前記データトラフィックをプリシェーピングするステップは、前記パケットエンジン(12,22,32;50)の出力ポート(53)においてパケット間ギャップを拡大することをさらに含む、先行する請求項のいずれか1項に記載の方法。
- 前記パケット間ギャップを拡大することは、前記データフローに追加のバイトを挿入することおよび/または前記パケットエンジン(12,22,32;50)からのデータパケットの送信を遅延させることを含む、請求項8に記載の方法。
- 前記暗号エンジン(14,24,34;60)は、前記暗号化および/または認証処理を実行するときに、データパケットを前記パケット間ギャップに成長させる、請求項8または9に記載の方法。
- 前記拡大されたパケット間ギャップのサイズは、設定可能である、請求項7〜10のいずれか1項に記載の方法。
- 前記拡大されたパケット間ギャップのサイズを決定するステップをさらに含み、
前記拡大されたパケット間ギャップのサイズを決定するステップは、
前記パケットエンジンのインターフェイスから開始する前記パケットネットワークの全ての構成経路をトラバースすることと、
前記構成経路のうち、最大のパケット間ギャップを必要とする1つの構成経路を用いて、前記インターフェイスの前記拡大されたパケット間ギャップを決定することと、
中央処理装置(51)がレジスタバイトシーケンスを構築し、前記レジスタバイトシーケンスをパケットエンジン(12,22,32;50)のレジスタに書き込むことによって、前記パケットエンジン(12,22,32;50)からのデータパケットの送信を遅延させるように前記パケットエンジン(12,22,32;50)をトリガすることとを含む、請求項8〜11のいずれか1項に記載の方法。 - 前記パケットエンジン(12,22,32;50)が、前記パケットエンジン(12,22,32;50)の入力ポートまたは出力ポート(53)でタイムスタンピングを実行するステップをさらに含む、先行する請求項のいずれか1項に記載の方法。
- 前記タイムスタンピングは、前記プリシェーピングされた前記データトラフィックが前記暗号エンジン(14,24,34;60)に提供される前に実行される、請求項13に記載の方法。
- 前記暗号エンジン(14,24,34;60)は、タイムスタンピングコンテキストの外側で動作し、
前記パケットエンジン(12,22,32;50)は、前記タイムスタンピングコンテキストの内側で動作する、先行する請求項のいずれか1項に記載の方法。 - 前記パケットネットワーク(10)は、産業自動化制御システムのネットワークである、先行する請求項のいずれか1項に記載の方法。
- 前記パケットネットワーク(10)は、高電圧線の自動化、高速列車の操縦、または航空交通の制御を行うためのパケットネットワークである、先行する請求項のいずれか1項に記載の方法。
- パケットネットワーク内のデータパケットを処理するためのパケットエンジン(12,22,32;50)であって、前記パケットエンジン(12,22,32;50)は、
前記パケットエンジン(50)とは別に提供された暗号エンジン(60)に接続されるように動作するインターフェイス(53)と、
前記インタフェース(53)を介して前記暗号エンジン(60)に出力されるデータトラフィックのプリシェーピングを制御するように動作する少なくとも1つの処理ユニット(51)とを備え、
前記パケットエンジン(12,22,32;50)は、前記プリシェーピングされたデータトラフィックが前記暗号エンジン(14,24,34;60)に提供される前に、ダミーパケット(59)をデータフローに挿入するように動作する、パケットエンジン(12,22,32;50)。 - 前記パケットエンジン(12,22,32;50)は、前記インターフェイスでパケット間ギャップを拡大するように動作する、請求項18に記載のパケットエンジン(12,22,32;50)。
- 前記パケットエンジン(12,22,32;50)は、前記暗号エンジンが追加のデータパケットを挿入する必要なく、安全な端末間経路を介して送信されるデータパケットの相対的なタイミングと順序を保持するように、前記データトラフィックをプリシェーピングするように動作する、請求項18または19に記載のパケットエンジン(12,22,32;50)。
- パケットネットワーク(10)において暗号化および/または認証処理を実行するための暗号エンジン(14,24,34;60)であって、
前記暗号エンジン(14,24,34;60)とは別に提供されたパケットエンジン(12,22,32;50)に接続されるように動作するインターフェイスを備え、前記インターフェイスは、前記パケットエンジンから、プリシェーピングされたデータトラフィックを受け取るように動作し、
前記暗号エンジン(14,24,34;60)は、前記パケットネットワーク内の安全な端末間経路を介して送信されるデータパケットの相対的なタイミングと順序を保持するように、暗号化および/または認証処理を実行するように動作する、暗号エンジン。 - 前記暗号エンジン(14,24,34;60)は、前記プリシェーピングされたデータトラフィックにデータパケットを追加することなく、前記暗号化および/または認証処理を実行するように動作する、請求項21に記載の暗号エンジン。
- 前記暗号エンジン(14,24,34;60)は、連続したデータパケットの間にパケット間ギャップが残るように、前記プリシェーピングされたデータトラフィックに含まれるデータパケットのサイズを大きくすることによって、前記暗号化および/または認証処理を実行するように動作する、請求項21または22に記載の暗号エンジン。
- 前記インターフェイス(61)は、前記パケットエンジン(12,22,32;50)からタイムスタンプ付きデータパケットを受け取るように動作する、請求項21〜23のいずれか1項に記載の暗号エンジン。
- 請求項18〜20のいずれか1項に記載のパケットエンジン(12,22,32;50)を含むネットワークカードと、
請求項21〜24のいずれか1項に記載の暗号エンジン(14,24,34;60)を含む暗号化カードとを備える、パケットネットワーク用のサブラック。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762468845P | 2017-03-08 | 2017-03-08 | |
US201762468808P | 2017-03-08 | 2017-03-08 | |
US62/468,845 | 2017-03-08 | ||
US62/468,808 | 2017-03-08 | ||
US201762610164P | 2017-12-23 | 2017-12-23 | |
US62/610,164 | 2017-12-23 | ||
PCT/EP2018/055622 WO2018162564A1 (en) | 2017-03-08 | 2018-03-07 | Methods and devices for preserving relative timing and ordering of data packets in a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020510339A true JP2020510339A (ja) | 2020-04-02 |
JP2020510339A5 JP2020510339A5 (ja) | 2020-11-19 |
JP7078633B2 JP7078633B2 (ja) | 2022-05-31 |
Family
ID=61617010
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019548624A Active JP7032420B2 (ja) | 2017-03-08 | 2018-03-07 | 時間認識型エンドツーエンドパケットフローネットワークのサイバーセキュリティを提供する方法および装置 |
JP2019548693A Active JP7078633B2 (ja) | 2017-03-08 | 2018-03-07 | ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019548624A Active JP7032420B2 (ja) | 2017-03-08 | 2018-03-07 | 時間認識型エンドツーエンドパケットフローネットワークのサイバーセキュリティを提供する方法および装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11134066B2 (ja) |
EP (3) | EP3593509B1 (ja) |
JP (2) | JP7032420B2 (ja) |
KR (2) | KR102643187B1 (ja) |
CN (2) | CN110383280B (ja) |
AU (2) | AU2018231406B2 (ja) |
FI (1) | FI3883209T3 (ja) |
IL (2) | IL269035B (ja) |
WO (2) | WO2018162565A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI3883209T3 (fi) * | 2017-03-08 | 2023-09-12 | Hitachi Energy Switzerland Ag | Menetelmät ja laitteet suhteellisen ajoituksen säilyttämiseksi ja datapakettien tilaamiseksi verkossa |
CN111953553B (zh) * | 2019-05-16 | 2023-07-18 | 华为技术有限公司 | 一种报文的检测方法、设备及系统 |
US10805210B1 (en) * | 2019-09-20 | 2020-10-13 | Juniper Networks, Inc. | GRE tunneling with reduced packet encryption at intermediate routers using loose source routing |
US11108689B1 (en) * | 2020-02-07 | 2021-08-31 | Ciena Corporation | Incorporating a generic associated channel (G-ACh) header and channel-type for connectivity fault management (CFM) packets over multi-protocol label switching (MPLS) |
CN115242415A (zh) * | 2021-04-23 | 2022-10-25 | 伊姆西Ip控股有限责任公司 | 边缘交换机处实现的数据加密方法、电子设备和程序产品 |
US20230362137A1 (en) * | 2022-05-09 | 2023-11-09 | Juniper Networks, Inc. | Utilizing a removable quantum random number generator for a network device |
US11882029B2 (en) * | 2022-05-13 | 2024-01-23 | Juniper Networks, Inc. | Securing multiprotocol label switching (MPLS) payloads |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001057582A (ja) * | 1999-08-18 | 2001-02-27 | Alpine Electronics Inc | データ通信方式 |
JP2003283539A (ja) * | 2002-03-20 | 2003-10-03 | Canon Inc | 通信ネットワーク、端末インタフェース装置、ノード装置、伝送制御方法、記憶媒体、及びプログラム |
JP2006005673A (ja) * | 2004-06-17 | 2006-01-05 | Mitsubishi Electric Corp | 通信装置およびパケット通信方法 |
JP2006245733A (ja) * | 2005-03-01 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 暗号化通信方法、送信端末および受信端末 |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4914697A (en) * | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6272117B1 (en) * | 1998-02-20 | 2001-08-07 | Gwcom, Inc. | Digital sensing multi access protocol |
US6226290B1 (en) * | 1998-04-28 | 2001-05-01 | Nortel Networks Limited | Method and apparatus for adjusting an interpacket gap using a network device in a data communications network |
US20030156715A1 (en) * | 2001-06-12 | 2003-08-21 | Reeds James Alexander | Apparatus, system and method for validating integrity of transmitted data |
US7096247B2 (en) * | 2001-08-31 | 2006-08-22 | Adaptec, Inc. | Apparatus and methods for receiving data at high speed using TCP/IP |
US20030110302A1 (en) * | 2001-10-22 | 2003-06-12 | Telemetric Corporation | Apparatus and method for bridging network messages over wireless networks |
US7215667B1 (en) * | 2001-11-30 | 2007-05-08 | Corrent Corporation | System and method for communicating IPSec tunnel packets with compressed inner headers |
US7246245B2 (en) * | 2002-01-10 | 2007-07-17 | Broadcom Corporation | System on a chip for network storage devices |
JP3925218B2 (ja) * | 2002-01-30 | 2007-06-06 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体 |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
JP4000419B2 (ja) | 2003-04-09 | 2007-10-31 | 日本電信電話株式会社 | 経路最適化システムと方法およびプログラム |
US20080109889A1 (en) * | 2003-07-01 | 2008-05-08 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
KR100697943B1 (ko) * | 2003-09-09 | 2007-03-20 | 니폰덴신뎅와 가부시키가이샤 | 무선패킷 통신방법 및 무선패킷 통신장치 |
EP1560368A1 (fr) * | 2004-01-30 | 2005-08-03 | France Telecom | Procédé d'établissement d'une session multimédia entre un équipement appelant et un équipement appelé d'un réseau du type à sous domaine multimédia et système de communication mettant en oeuvre ce procédé |
US7333612B2 (en) * | 2004-03-19 | 2008-02-19 | Cisco Technology, Inc. | Methods and apparatus for confidentiality protection for Fibre Channel Common Transport |
US8631450B1 (en) * | 2004-12-02 | 2014-01-14 | Entropic Communications, Inc. | Broadband local area network |
US20060126827A1 (en) * | 2004-12-14 | 2006-06-15 | Dan P. Milleville | Encryption methods and apparatus |
NO322321B1 (no) * | 2005-02-07 | 2006-09-18 | Igor Aleksandrovich Semaev | Fremgangsmate ved kryptering og dekryptering |
CN1969475B (zh) * | 2005-03-25 | 2012-07-04 | 桥扬科技有限公司 | 用于蜂窝广播和通信系统的方法和设备 |
US7764612B2 (en) * | 2005-06-16 | 2010-07-27 | Acme Packet, Inc. | Controlling access to a host processor in a session border controller |
US8514894B2 (en) * | 2005-08-02 | 2013-08-20 | Elliptic Technologies Inc. | Method for inserting/removal padding from packets |
US7725927B2 (en) * | 2005-10-28 | 2010-05-25 | Yahoo! Inc. | Low code-footprint security solution |
JP2007199890A (ja) * | 2006-01-25 | 2007-08-09 | Sony Corp | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
US20140122876A1 (en) * | 2006-01-26 | 2014-05-01 | Unisys Corporation | System and method for providing a secure book device using cryptographically secure communications across secure networks |
JP4547339B2 (ja) * | 2006-01-30 | 2010-09-22 | アラクサラネットワークス株式会社 | 送信制御機能を備えるパケット中継装置 |
US8667273B1 (en) * | 2006-05-30 | 2014-03-04 | Leif Olov Billstrom | Intelligent file encryption and secure backup system |
US8099605B1 (en) * | 2006-06-05 | 2012-01-17 | InventSec AB | Intelligent storage device for backup system |
CN1901509B (zh) * | 2006-07-26 | 2013-05-29 | 白杰 | 网络节点间同步数据的同步方法 |
US8010801B2 (en) * | 2006-11-30 | 2011-08-30 | Broadcom Corporation | Multi-data rate security architecture for network security |
US8744076B2 (en) * | 2007-04-04 | 2014-06-03 | Oracle International Corporation | Method and apparatus for encrypting data to facilitate resource savings and tamper detection |
DE102007041143B4 (de) | 2007-08-30 | 2010-04-08 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen in IP-Netzwerken |
US8781003B2 (en) * | 2008-07-17 | 2014-07-15 | Cisco Technology, Inc. | Splicing of encrypted video/audio content |
JP5319777B2 (ja) | 2008-10-20 | 2013-10-16 | アルカテル−ルーセント | ネットワークセキュリティ方法および装置 |
CN101567818B (zh) * | 2008-12-25 | 2011-04-20 | 中国人民解放军总参谋部第五十四研究所 | 基于硬件的大规模网络路由仿真方法 |
US8595479B2 (en) * | 2009-02-25 | 2013-11-26 | Cisco Technology, Inc. | Aggregation of cryptography engines |
US8009682B2 (en) | 2009-05-05 | 2011-08-30 | Citrix Systems, Inc. | Systems and methods for packet steering in a multi-core architecture |
JP5326815B2 (ja) * | 2009-05-26 | 2013-10-30 | 富士通株式会社 | パケット送受信装置およびパケット送受信方法 |
US20120128011A1 (en) * | 2009-06-16 | 2012-05-24 | Holmeide Oeyvind | Method on a network element for the purpose of synchronization of clocks in a network |
EP2601776B1 (en) * | 2010-08-06 | 2015-10-28 | Citrix Systems, Inc. | Systems and methods for a para-virtualized driver in a multi-core virtual packet engine device |
US8918550B2 (en) * | 2010-08-27 | 2014-12-23 | Total Phase, Inc. | Real-time USB class level decoding |
US20120172050A1 (en) * | 2010-12-29 | 2012-07-05 | Nokia Corporation | Method and apparatus for context based on spatial trails |
DK2661845T3 (da) * | 2011-01-04 | 2014-11-10 | Napatech As | Apparat og fremgangsmåde til modtagelse og videresendelse af data |
US20120237024A1 (en) * | 2011-03-18 | 2012-09-20 | Wei-Ti Liu | Security System Using Physical Key for Cryptographic Processes |
EP4040717B1 (en) * | 2011-12-15 | 2024-01-31 | INTEL Corporation | Method and device for secure communications over a network using a hardware security engine |
WO2013138977A1 (en) * | 2012-03-19 | 2013-09-26 | Intel Corporation | Techniques for packet management in an input/output virtualization system |
US9130754B2 (en) | 2012-08-29 | 2015-09-08 | Qualcomm Incorporated | Systems and methods for securely transmitting and receiving discovery and paging messages |
US8923122B2 (en) * | 2012-12-19 | 2014-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Packet train generation for estimating available network bandwidth |
US9106618B2 (en) * | 2013-01-23 | 2015-08-11 | Alcatel Lucent | Control plane encryption in IP/MPLS networks |
EP2974121A4 (en) * | 2013-03-13 | 2016-12-07 | Jumpto Media Inc | SECURE COMMUNICATION IN NETWORK |
US9317718B1 (en) * | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
KR20150019931A (ko) * | 2013-08-16 | 2015-02-25 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법 |
US9667370B2 (en) * | 2013-09-05 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Communication device with peer-to-peer assist to provide synchronization |
GB2523444B (en) * | 2014-02-25 | 2016-05-18 | Qualcomm Technologies Int Ltd | Device authentication |
US9596075B2 (en) * | 2014-06-03 | 2017-03-14 | L3 Technologies, Inc. | Transparent serial encryption |
CN106664460B (zh) * | 2014-06-20 | 2019-08-20 | 索尼公司 | 信息处理设备和信息处理方法 |
TWI535328B (zh) * | 2014-07-08 | 2016-05-21 | 國立臺灣大學 | 電網閘道器及具有多個電網閘道器之電塔管理系統 |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9674071B2 (en) * | 2015-02-20 | 2017-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | High-precision packet train generation |
US20160338120A1 (en) * | 2015-05-14 | 2016-11-17 | Smart Technologies, Ulc | System And Method Of Communicating Between Interactive Systems |
US9801059B2 (en) * | 2015-07-09 | 2017-10-24 | Google Inc. | Security for wireless broadcasts |
US10476798B1 (en) * | 2015-09-22 | 2019-11-12 | Amazon Technologies, Inc. | Network switch with deterministic longest prefix match lookup |
EP3270321B1 (en) * | 2016-07-14 | 2020-02-19 | Kontron Modular Computers SAS | Technique for securely performing an operation in an iot environment |
US10826876B1 (en) * | 2016-12-22 | 2020-11-03 | Amazon Technologies, Inc. | Obscuring network traffic characteristics |
US10542039B2 (en) * | 2017-02-08 | 2020-01-21 | Nicira, Inc. | Security against side-channel attack in real-time virtualized networks |
FI3883209T3 (fi) * | 2017-03-08 | 2023-09-12 | Hitachi Energy Switzerland Ag | Menetelmät ja laitteet suhteellisen ajoituksen säilyttämiseksi ja datapakettien tilaamiseksi verkossa |
-
2018
- 2018-03-07 FI FIEP21168751.2T patent/FI3883209T3/fi active
- 2018-03-07 JP JP2019548624A patent/JP7032420B2/ja active Active
- 2018-03-07 CN CN201880016613.0A patent/CN110383280B/zh active Active
- 2018-03-07 KR KR1020197029163A patent/KR102643187B1/ko active IP Right Grant
- 2018-03-07 WO PCT/EP2018/055628 patent/WO2018162565A1/en active Search and Examination
- 2018-03-07 IL IL269035A patent/IL269035B/en unknown
- 2018-03-07 EP EP18710021.9A patent/EP3593509B1/en active Active
- 2018-03-07 CN CN201880016590.3A patent/CN110352586B/zh active Active
- 2018-03-07 EP EP21168751.2A patent/EP3883209B1/en active Active
- 2018-03-07 AU AU2018231406A patent/AU2018231406B2/en active Active
- 2018-03-07 WO PCT/EP2018/055622 patent/WO2018162564A1/en active Search and Examination
- 2018-03-07 AU AU2018231407A patent/AU2018231407B2/en active Active
- 2018-03-07 JP JP2019548693A patent/JP7078633B2/ja active Active
- 2018-03-07 KR KR1020197029162A patent/KR102537654B1/ko active IP Right Grant
- 2018-03-07 EP EP18710022.7A patent/EP3593271A1/en active Pending
-
2019
- 2019-09-01 IL IL269033A patent/IL269033B2/en unknown
- 2019-09-09 US US16/564,353 patent/US11134066B2/en active Active
- 2019-09-09 US US16/564,555 patent/US11115398B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001057582A (ja) * | 1999-08-18 | 2001-02-27 | Alpine Electronics Inc | データ通信方式 |
JP2003283539A (ja) * | 2002-03-20 | 2003-10-03 | Canon Inc | 通信ネットワーク、端末インタフェース装置、ノード装置、伝送制御方法、記憶媒体、及びプログラム |
JP2006005673A (ja) * | 2004-06-17 | 2006-01-05 | Mitsubishi Electric Corp | 通信装置およびパケット通信方法 |
JP2006245733A (ja) * | 2005-03-01 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 暗号化通信方法、送信端末および受信端末 |
Also Published As
Publication number | Publication date |
---|---|
CN110383280B (zh) | 2023-08-29 |
US11134066B2 (en) | 2021-09-28 |
EP3883209A1 (en) | 2021-09-22 |
KR102643187B1 (ko) | 2024-03-05 |
CN110352586A (zh) | 2019-10-18 |
JP7078633B2 (ja) | 2022-05-31 |
US11115398B2 (en) | 2021-09-07 |
WO2018162564A1 (en) | 2018-09-13 |
US20200007517A1 (en) | 2020-01-02 |
JP7032420B2 (ja) | 2022-03-08 |
AU2018231406B2 (en) | 2023-02-02 |
CN110383280A (zh) | 2019-10-25 |
IL269033A (en) | 2019-10-31 |
IL269035B (en) | 2022-09-01 |
IL269035A (en) | 2019-10-31 |
JP2020510337A (ja) | 2020-04-02 |
KR20190125412A (ko) | 2019-11-06 |
AU2018231406A1 (en) | 2019-10-10 |
AU2018231407A1 (en) | 2019-10-10 |
AU2018231407B2 (en) | 2023-02-16 |
WO2018162565A1 (en) | 2018-09-13 |
FI3883209T3 (fi) | 2023-09-12 |
US20190394180A1 (en) | 2019-12-26 |
EP3593509A1 (en) | 2020-01-15 |
IL269033B1 (en) | 2023-04-01 |
KR102537654B1 (ko) | 2023-05-26 |
CN110352586B (zh) | 2021-12-07 |
KR20190125413A (ko) | 2019-11-06 |
EP3883209B1 (en) | 2023-06-28 |
IL269033B2 (en) | 2023-08-01 |
EP3593509B1 (en) | 2021-05-05 |
EP3593271A1 (en) | 2020-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7078633B2 (ja) | ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置 | |
US11374848B2 (en) | Explicit routing with network function encoding | |
US10079748B2 (en) | Supporting efficient and accurate sync/followup timestamps | |
US8842675B2 (en) | Systems and methods for multicore processing of data with in-sequence delivery | |
US11418434B2 (en) | Securing MPLS network traffic | |
CN110011939B (zh) | 一种支持量子密钥进行数据加密以太网交换机 | |
WO2007071153A1 (fr) | Procede, systeme de reseau de donnees et noeud de reseau pour transmission de paquets de donnees | |
KR20200007966A (ko) | 프레임 속성들을 이용하는 구성가능 서비스 패킷 엔진 | |
EP3846394A1 (en) | Avoiding loops by preventing further fast reroute (frr) after an earlier frr | |
US20190014092A1 (en) | Systems and methods for security in switched networks | |
US20180262473A1 (en) | Encrypted data packet | |
KR102689414B1 (ko) | 데이터 링크 계층의 다중 프로토콜을 지원하는 ARIA 기반 고속 MACsec 보안 장치 및 방법 | |
US20230208818A1 (en) | Network traffic management | |
CN118694515A (zh) | Ip/udp上的密钥分发 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201008 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211124 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7078633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |