JP5961833B2 - 伝送網システム、伝送方法、及び、認証情報装置 - Google Patents

伝送網システム、伝送方法、及び、認証情報装置 Download PDF

Info

Publication number
JP5961833B2
JP5961833B2 JP2013011684A JP2013011684A JP5961833B2 JP 5961833 B2 JP5961833 B2 JP 5961833B2 JP 2013011684 A JP2013011684 A JP 2013011684A JP 2013011684 A JP2013011684 A JP 2013011684A JP 5961833 B2 JP5961833 B2 JP 5961833B2
Authority
JP
Japan
Prior art keywords
frame
time
authentication information
transmission network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013011684A
Other languages
English (en)
Other versions
JP2014143623A (ja
Inventor
新也 藤岡
新也 藤岡
芦 賢浩
賢浩 芦
水谷 昌彦
昌彦 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013011684A priority Critical patent/JP5961833B2/ja
Priority to US14/161,888 priority patent/US9350746B2/en
Publication of JP2014143623A publication Critical patent/JP2014143623A/ja
Application granted granted Critical
Publication of JP5961833B2 publication Critical patent/JP5961833B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Power Engineering (AREA)

Description

本発明は、伝送網システムに関する。
あるデータが生成又は処理された時刻を証明する方法には、伝送網を介した時刻認証方法がある。従来の一般的な時刻認証方法には、ユーザ装置が、ユーザ装置(コンピュータなど)における認証要求処理として、認証要求及び認証対象データを、伝送網を介して接続される認証サーバ宛に送信する方法があり、この従来の時刻認証方法は、認証サーバが、当該認証対象データを受け付けた時刻を、認証時刻として認証する方法である。
本来、データの生成及び処理の時刻として証明される認証時刻は、ユーザが認証要求処理をした時刻とするべきであるが、従来の時刻認証方法における認証時刻は、認証サーバによる受付時刻である。そして、認証要求処理をした時刻と認証サーバの受付時刻との間には差分がある。この時刻の差分は、主にユーザ装置と認証サーバとの間の伝送網における伝送距離、及び経由ノード数等に依存する、ミリ秒から秒オーダーの遅延時間であり、ユーザ装置毎に異なる時間である。
時刻認証の用途が、発明書類又は経理書類等の生成及び処理の時刻を証明するための用途のような、従来の時刻認証の主要な用途である場合、前述の認証要求処理をした時刻と認証サーバの受付時刻との差分は、必ずしも課題になるとは言えない。しかし、ユーザの増加及び伝送網の高速化に伴って近年多様化するサービス、特に電子商取引などにおいて、ユーザが取引要求を行った時刻の証明又はその時刻に基づく取引順序管理を行う場合、前述の時刻の差分は、問題になる。
具体的には、電子商取引などにおいて、伝送網に起因するユーザ装置と認証サーバとの間の遅延時間は、ユーザの多大な金銭的利益又は損失に直接影響する不平等性の一因となるため、問題となる。このため、サービス事業者がユーザに公平なサービス提供を保証するためには、ユーザ装置と認証サーバとの間の遅延時間は、排除すべき課題となる。
また、時刻認証方法として、ユーザ装置が認証時刻を認証対象データに付加し、認証サーバが認証対象データに付加された認証時刻に基づき時刻認証を実行する方法も考えられるが、この方法は、ユーザ装置が管理する時刻を用いるため、時刻の精度及び信憑性に課題がある。
これらの時刻認証におけるユーザ装置と認証サーバとの間の遅延時間に起因する課題を解決するための技術が、従来提案されている(例えば、特許文献1参照)。特許文献1には、課題として、「本発明は、コンピュータの処理情報の処理時刻となる高精度かつ高信頼の証明時刻を発行し、認証する技術の提供を目的とする。」ことが記載され、その解決手段として、「ネットワーク上から取得される信頼できる時刻と同期させることで時計の精度を上げるようにし、その時計を内部から操作できないようにするとともに、決められた手順以外では、その時計を外部から操作できないようにする構成を採って、証明時刻発行要求時に、その時計の発生する時間を使って、証明時刻発行要求時の証明時刻を発生するという構成を採る。これにより、改竄されることない高精度の証明時刻を発行できるようになる。そして、このようにして処理情報に記録される暗号化証明時刻を復号して、それを処理情報の処理時刻として認証するという構成を採る。これにより、認証対象の処理情報の処理時刻を高精度かつ高信頼で認証できるようになる。」ことが記載される。
一方、伝送網内の装置の時刻を同期させるための技術として、NTP(Network Time Protocol)、又は、IEEE1588v2/PTP(Precision Time Protocol)等が知られている(非特許文献1参照)。いずれの技術も安定した時刻を提供するサーバと、サーバの時刻を追従するクライアントとの間での時刻同期方法を規定したものである。時刻同期の精度は、装置の実装方法にも依るが、NTPではミリ秒オーダーであり、IEEE1588v2/PTPではマイクロ秒オーダーであると言われている。
特開2002−366031公報
IEEE1588−2008
従来の時刻認証方式には、背景技術で述べたとおり、伝送網を介した通信における遅延時間によって、認証時刻の公平性、精度及び信頼性に課題がある。
さらに、特許文献1の方法を用いる場合、認証時刻の発行がユーザの端末装置の機能によって実現されるため、完全に改竄を回避することができない。これは、認証時刻を発行する機能が、ユーザが管理する装置に実装されるため、悪意を持ったユーザによる認証時刻の解析及び改変の可能性を否定することはできないためである。
また、特許文献1では認証時刻の改竄防止として認証時刻発行装置と時刻認証装置との間で暗号化及び復号化処理を行うため、認証時刻発行装置と時刻認証装置とが常に組みあわせて実装される必要がある。しかし、伝送網を介したサービスが多様化する中で異なる複数のサービスを一つのシステムに適用する場合、サービス管理事業者単位で必要となる認証時刻発行装置及び時刻認証装置の組合せが増加することとなる。そして、特に高度な機能を備えた認証時刻発行装置をユーザサイトに数多く設置するコストが増大し、このコストの増大が課題となる。
本発明は、ユーザによる認証時刻の改変を抑制しつつ、伝送網の遅延時間に影響を受けない時刻を証明することができる、時刻認証方法の提供を目的とする。また、実装するためのコストの増大を抑制できる時刻認証方法の提供を目的とする。
本発明の代表的な一形態によると、ユーザ端末に接続される網終端装置と、前記網終端装置と伝送網を介して接続される認証情報装置と、を備える伝送網システムであって、前記伝送網は、基準時刻を保持する基準時計と接続され、前記網終端装置は、前記基準時計と同期する終端内蔵時計を有し、前記ユーザ端末から第1のフレームを受信した際に前記終端内蔵時計から出力された時刻を要求時刻として含む第2のフレームを、前記第1のフレームに基づいて生成し、前記第2のフレームを、前記認証情報装置に送信し、前記認証情報装置は、受信した第2のフレームに含まれる前記要求時刻に基づいて、時刻認証情報を生成し、前記生成された時刻認証情報を含む第3のフレームを生成し、前記伝送網に前記第3のフレームを送信する。
本発明の一実施形態によると、時刻を認証するシステムにおいて、伝送網における遅延時間に影響を受けない時刻を用いて時刻を証明することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本実施例1の伝送網システムの構成例を示す説明図である。 本実施例1の伝送網システムにおける装置間の処理を示すシーケンス図である。 本実施例1の網終端装置の機能を示すブロック図である。 本実施例1の網終端装置の上りフレームに対する処理の例を示すフローチャートである。 本実施例1の網終端装置に入力されるフレームのフレームフォーマットと網終端装置から出力されるフレームのフレームフォーマットとの例を示す説明図である。 本実施例1の認証情報サーバの機能の例を示すブロック図である。 本実施例1の認証情報サーバのフレームへの処理を示すフローチャートである。 本実施例1の認証情報サーバに入力されるフレームのフレームフォーマットと認証情報サーバから出力されるフレームのフレームフォーマットとの例を示す説明図である。 本実施例1のプロトコルスタックを示す説明図である。 本実施例2の伝送網システムの構成を示す説明図である。 本実施例2の網終端装置に入力されるフレームのフレームフォーマットと網終端装置から出力されるフレームのフレームフォーマットとの例を示す説明図である。 本実施例2の認証情報サーバの機能の例を示すブロック図である。 本実施例2の認証情報サーバのフレームに対する処理の例を示すフローチャートである。 本実施例2の認証情報サーバに入力されるフレームのフレームフォーマットと認証情報サーバから出力されるフレームのフレームフォーマットの例を示す説明図である。 本実施例2の装置管理テーブルを示す説明図である。 本実施例3の伝送網システムの構成を示す説明図である。 本実施例3の認証情報サーバの機能の例を示す説明図である。 本実施例3の認証情報サーバのフレームに対する処理の例を示すフローチャートである。 本実施例3の時刻評価テーブルを示す説明図である。
本実施例では、ユーザによって生成又は更新等されたデータが伝送網を介して時刻認証される際に、ユーザサイトに設置される網終端装置における要求受付時刻に基づいて時刻認証を実施する伝送網システムの例を説明する。なお、本実施例における時刻認証とは、ユーザがデータを生成又は更新した時刻を、ユーザがデータを送信する宛先の装置又はユーザが用いる装置とは異なる装置が証明することを示す。
また、本実施例における時刻認証は、いずれの用途に用いられてもよい。例えば、本実施例における時刻認証は、一般的な時刻認証サービスと同様の発明書類若しくは経理書類等の作成及び編集の時刻を証明する用途、又は、電子商取引における取引要求時刻の証明若しくはその時刻に基づく取引順序を管理する用途等に用いられてもよい。以下に示す本実例において、時刻認証された情報の用途の詳細を記載せず、例のみを挙げる。
図1は、本実施例1の伝送網システムの構成例を示す説明図である。
図1に示す伝送網システムは、コンテンツサーバ100、認証情報サーバ110、網終端装置120、ユーザ装置130、伝送網10、及び、時刻同期用基準時計11を有する。コンテンツサーバ100、認証情報サーバ110、網終端装置120、及び、ユーザ装置130は、プロセッサ、及びメモリを備える計算機である。
認証情報サーバ110は、ユーザ装置130において生成されたデータ等の生成された時刻を認証するためのサーバである。
伝送網10は、例えば、インターネット等のネットワークである。時刻同期用基準時計11は、伝送網10に接続され、伝送網10における時刻を保持する。時刻同期用基準時計11は、例えば、計算機等の装置に実装される。
図1に示すユーザ装置130は、網終端装置120及び伝送網10を介して認証情報サーバ110及びコンテンツサーバ100に接続される。なお、ここでは図示しないが、ユーザ装置130及び網終端装置120は、伝送網システムを利用するユーザ毎に複数存在する。複数のユーザ装置130及び複数の網終端装置120は、各々、以下に示す機能を持つ。
網終端装置120は、例えば、光インタフェースと電気インタフェースとを変換する装置として広く用いられる光メディアコンバータのような通信装置である。網終端装置120は、ユーザ装置130が設置される場所の近傍である、例えば、ユーザサイトに設置される。このため、ユーザ装置130と網終端装置120とが通信するための時間は、ユーザ装置130と認証情報サーバ110とが通信するための時間よりも十分に小さい。網終端装置120は、ユーザによって管理されず、例えば、伝送網10を管理する通信事業者によって管理される。
網終端装置120は、伝送網10を介して時刻同期用基準時計11と時刻を同期する機能を備える。網終端装置120は内蔵時計1200を備え、内蔵時計1200は、時刻同期用基準時計11の時刻と、例えば、IEEE1588v2/PTP等の技術を時刻同期に用いた場合の精度によって、同期関係を確立する。
コンテンツサーバ100は、例えば、文書生成時刻証明のサービス、又は、電子商取引のサービス等を、認証された時刻を用いてユーザ装置130に提供するサーバであり、サービス毎に複数設置されてもよい。なお、コンテンツサーバ100がユーザ装置130に提供するサービスには、例えば、入札時刻管理サービス、及び、共通DB管理等も含まれる。
なお、図1は、時刻認証処理に用いる情報の伝送及び時刻同期用の情報が、一つの伝送網10を介して伝送されることを示すが、複数の伝送網10を介して伝送されてもよい。
図2は、本実施例1の伝送網システムにおける装置間の処理を示すシーケンス図である。
図2は、伝送網システムにおける装置間の処理を時系列で示す。図1及び図2を用いて、本実施例における時刻認証の手順を述べる。
ユーザ装置130は、認証情報サーバ110宛にフレームL140を送信する(S−101)。フレームL140は、ユーザが生成又は更新したデータの一部又はすべてを、認証対象データとして含む。
網終端装置120は、フレームL140を受信した場合、図2に示す通り、フレームL140を受信した時刻を要求時刻Tとし、要求時刻T及びフレームL140の情報を含むフレームL150を生成する。そして、網終端装置120は、伝送網10を介して認証情報サーバ110宛に、生成されたフレームL150を送信する(S−102)。
認証情報サーバ110は、フレームL150を受信した場合、フレームL150に含まれる要求時刻T及び認証対象データを抽出し、抽出された要求時刻T及び認証対象データを含む、時刻認証情報を生成する(S−103)。認証情報サーバ110が時刻認証情報を生成することによって、フレームL150に含まれる認証対象データの時刻が認証される。
そして、認証情報サーバ110は、時刻認証情報を含むフレームL160をユーザ装置130宛に送信する(S−104)。この際、認証情報サーバ110は、ユーザによって改竄されないように時刻認証情報を暗号化してフレームL160に格納する。暗号化の方法は問わないが、例えば、電子透かしのように、元の認証対象データに情報を埋め込む方法でもよい。
ユーザ装置130は、フレームL160を受信した場合、フレームL160に基づいてフレームを生成し、時刻認証情報を使用するコンテンツサーバ100宛に、生成されたフレームを送信する(S−105)。ここで、コンテンツサーバ100に送信されるフレームには、フレームL160に含まれる時刻認証情報と、必要に応じて加えられた情報とが含まれる。
コンテンツサーバ100は、ユーザ装置130からフレームを受信した場合、受信したフレームに含まれる時刻認証情報に基づいて、データの生成時刻証明又は電子商取引の取引順序管理等、ユーザ装置130にサービスを提供するための処理を行う(S−106)。
なお、フレームL140、フレームL150、及び、フレームL160を総称して、以下において認証要求フレームと記載する。また、図1及び図2に示すコンテンツサーバ100と認証情報サーバ110とは、伝送網10を介して接続される異なる装置であるが、一つの装置が、これらのサーバに対応する複数の機能を有してもよい。
前述の認証情報サーバ110は、時刻認証情報を含むフレームL160をユーザ装置130宛に送信し、ユーザ装置130は、必要に応じて加えられた情報とフレームL160が含む情報とを含むフレームを、コンテンツサーバ100に送信した。
しかし、ユーザ装置130が、コンテンツサーバ100に送信する情報にフレームL160に含まれる情報以外の情報を加える必要がない場合、認証情報サーバ110は、コンテンツサーバ100にフレームL160を直接送信してもよい。この場合、コンテンツサーバ100は、認証情報サーバ110からフレームL160を受信した場合、フレームL160に基づいてユーザ装置130にサービスを提供する。
図1及び図2に示す処理によって、網終端装置120が認証要求フレームを受信した時刻(要求時刻T)を、認証情報サーバ110が認証することによって、伝送網10をフレームが通過する遅延時間による認証時刻の誤差を解消することができる。そして、これにより、真にユーザが証明を要求した時刻に十分近い時刻を、認証情報サーバ110が証明できる。
図3は、本実施例1の網終端装置120の機能を示すブロック図である。
図3に示す網終端装置120は、図1及び図2に記載の処理を実現するための機能を有する。網終端装置120は、機能部として、内蔵時計1200、送受信処理部1201、及び時刻同期制御部1202を有する。
網終端装置120は、プロセッサ、メモリ、及びネットワークインタフェースを備える計算機であり、網終端装置120は、複数の機能部を実装するため、例えば集積回路等の物理的な複数の装置を備える。また、網終端装置120は、複数の機能部を実装するための物理的な一つの装置を備えてもよい。
なお、網終端装置120が有する機能部は、網終端装置120が有するプロセッサがプログラムをメモリにおいて実行することによって、実装されてもよい。
時刻同期制御部1202は、内蔵時計1200の時刻同期を制御する。
送受信処理部1201は、インタフェース(IF)12010、インタフェース(IF)12012、上りフレーム処理部12011、及び、下りフレーム処理部12013を有し、送受信処理を行う。
IF12010は、ユーザ装置130から送信されるフレームを受信し、また、ユーザ装置130へフレームを送信するためのネットワークインタフェースである。
IF12012は、伝送網10から送信されるフレームを受信し、また、伝送網10へフレームを送信するためのネットワークインタフェースである。また、IF12012は、伝送網10を介して、通信事業者等の管理者から送信された網終端装置120における設定変更の要求を受け付ける。
管理者は、伝送網10及びIF12012を介して、例えば、時刻同期制御部1202に、内蔵時計1200を更新する要求を送信してもよい。そして、時刻同期制御部1202は、管理者からの要求に従い、内蔵時計1200を時刻同期用基準時計11と同期させてもよい。
下りフレーム処理部12013は、伝送網10から送信され、ユーザ装置130に送信されるフレームに所定の処理を行う。
上りフレーム処理部12011は、ユーザ装置130から送信され、伝送網10へ送信される上りフレームに、要求時刻Tを格納する。上りフレーム処理部12011は、機能部として、要求時刻情報生成処理部120111、一時保管バッファ120110、及び、要求時刻情報格納処理部120112を含む。
要求時刻情報生成処理部120111は、要求時刻Tを生成する。一時保管バッファ120110は、IF12010が受信した上りフレームを保持する。要求時刻情報格納処理部120112は、要求時刻Tを上りフレームに格納する。
本実施例の網終端装置120の処理は、上りフレームを伝送する際に、上りフレームに要求時刻Tを格納する点が特徴となる。本処理について以下に説明する。
ユーザ装置130から送信されたフレームL140を、IF12010を介して受信した場合、一時保管バッファ120110は、フレームL140を保持し、かつ、要求時刻情報生成処理部120111は、内蔵時計1200を参照する。要求時刻情報生成処理部120111は、内蔵時計1200を参照した時点の時刻を要求時刻Tとして、内蔵時計1200から取得し、取得された要求時刻Tをフレームに格納するための要求時刻情報を生成する。
要求時刻情報格納処理部120112は、要求時刻情報生成処理部120111によって生成された要求時刻情報を、一時保管バッファ120110に保持された上りフレームに格納する。そして、要求時刻情報格納処理部120112は、要求時刻情報を格納された上りフレームを、フレームL150として、IF12012を介して伝送網10に送信する。
網終端装置120の処理の詳細を、図4及び図5を用いて説明する。
図4は、本実施例1の網終端装置120の上りフレームに対する処理の例を示すフローチャートである。
実施例1において、フレームL140は、ユーザ装置130から送信された認証要求フレームである。フレームL140は、Ethernet(登録商標、以下同じ)フレームであり、Ethernetフレームは、伝送網10を介した一般的なデータ伝送において、広く用いられるIPパケットを含む。
要求時刻情報格納処理部120112は、フレームL140のIP Header(以下、IPヘッダとも称する)に含まれるOption領域に、要求時刻情報を格納する。
なお、Option領域を含むIPパケットのフォーマットは、標準化団体IETF(The Internet Engineering Task Force:インターネット技術タスクフォース)の規格、例えば、RFC791によって規定されるIPv4等の公知の技術のフォーマットである。
図4に示す通り、網終端装置120のIF12010が、ユーザ装置130から送信されたフレームL140を受信した場合(S−1020)、要求時刻情報生成処理部120111は、内蔵時計1200から要求時刻Tを取得する(S−1021)。要求時刻Tは、網終端装置120がフレームL140を受け付けた時刻を示す。
なお、網終端装置120の内蔵時計1200は、前述の要求時刻Tを出力するため、マイクロ秒単位で時刻を出力可能な機能を有してもよい。
また、内蔵時計1200が、秒単位又はミリ秒単位によって時刻を出力し、要求時刻情報生成処理部120111が、出力された時刻、及び、網終端装置120に備わるハードウェアクロック(一般的には数十メガヘルツから数百メガヘルツで動作する)のクロックカウントを用いて、マイクロ秒単位の時刻を算出してもよい。
要求時刻情報生成処理部120111が、要求時刻Tを取得する方法が、後者の方法である場合、各網終端装置120が備えるハードウェアクロックの動作周波数は、IEEE1588v2などの公知の技術を用いて、時刻同期用基準時計11と同期される。
S−1021の後、要求時刻情報格納処理部120112は、要求時刻情報生成処理部120111から要求時刻を入力された場合、一時保管バッファ120110からフレームL140を取得し、取得されたフレームL140のIPヘッダのOption領域にデータ列が含まれるか否かを判定する(S−1022)。
要求時刻情報格納処理部120112は、フレームL140のIPヘッダのOption領域にデータ列が含まれる場合(図4に示す「Y」の場合)、入力された要求時刻情報をフレームL140のIPヘッダのOption領域に上書きする(S−1023)。
フレームL140のIPヘッダのOption領域にデータ列が含まれない場合(図4に示す「N」の場合)、要求時刻情報格納処理部120112は、入力された要求時刻情報をIPヘッダのOption領域に挿入する(S−1024)。
なお、S−1023及びS−1024において、要求時刻情報によってOption領域を更新された後、必要に応じてフレームL140に含まれる値が変換されることによって、フレームL140は、フレームL150に変換される。
S−1023又はS−1024の後、IF12012は、S−1023又はS−1024によって生成されたフレームL150を、伝送網10に送信する(S−1025)。
なお、前述の処理は、ユーザ装置130がIPヘッダのOption領域に情報を格納しないことが前提である。本実施例とは別の用途によってIPヘッダのOption領域を使用するシステムにおいて、ユーザ装置130によってIPヘッダのOption領域に情報が格納されたフレームを網終端装置120が受信した場合、要求時刻情報格納処理部120112は、既存のデータ列に加えて、要求時刻情報の識別子及び要求時刻情報を格納してもよい。そして、要求時刻情報の識別子によって、認証情報サーバ110は、IPヘッダのOption領域に含まれる要求時刻情報を抽出してもよい。
図5は、本実施例1の網終端装置120に入力されるフレームL140のフレームフォーマットと網終端装置120から出力されるフレームL150のフレームフォーマットとの例を示す説明図である。
図5を用いてフレームL140及びフレームL150のフレームフォーマットについて更に詳細に説明する。前述の通り、実施例1のフレームL140及びフレームL150は、一般的なEthernetフレームであり、IPヘッダ及びIP Payload(以下、IPペイロードとも称する)を含む。
フレームL140は、IEEE802.3によって規定される通り、DA(L141)、SA(L142)、Type(L143)、Data(L147)、FCS(L146)を含む。DA(L141)は、宛先アドレスを示し、SA(L142)は、送信元アドレスを示す。
EthernetフレームがIPv4パケットを収容する場合、Type(L143)は「0x800」であり、Data(L147)はIPヘッダL144、及びIPペイロードL145を含む。
実施例1における認証対象データL1450は、IPペイロードL145に含まれる。認証対象データL1450は、時刻を認証されるデータを含む。認証対象データL1450の構成は、図示しないが、例えば、時刻認証を用いるサービスを示すServiceID、ユーザを識別するためのUserID、及び、認証されるデータ等が含まれる。認証対象データL1450に含まれる認証対象データは、認証されるデータの全て、又は、認証されるデータのビット列から算出されるハッシュ値などである。
フレームL150は、フレームL140に、網終端装置120によって要求時刻情報L1571が格納されたフレームである。
一方、フレームL150のIPヘッダL154は、要求時刻情報L1571を含むOption領域L157が格納されたIPヘッダL144である。Option領域L157は、LengthL1570及び要求時刻情報L1571を含む。
LengthL1570は、Option領域L157の長さを示す領域である。実施例1における要求時刻情報L1571は、TimestampL15710を含む。TimestampL15710は、要求時刻Tを示す領域である。TimestampL15710は、例えば、年を示す10ビット、月を示す4ビット、日を示す5ビット、時を示す5ビット、分を示す6ビット、及び、秒をマイクロ秒単位まで示す26ビットの合計7バイトに、パディングを加えた8バイトのデータ領域を含む。
フレームL150のDA(L151)及びSA(L152)は、DA(L141)及びSA(L142)に相当するが、網終端装置120の上りフレーム処理部12011において必要に応じて値が変換される。
IPペイロードL155は、認証対象データL1450を、認証対象データL1550として含む。IPヘッダL154が編集されるため、必要に応じてIPペイロードL115に関するチェックサム値が再計算される。
FCS(L156)は、EthernetフレームとしてフレームL150のチェックサム値が再計算された結果を含む。
なお、図5に示すフレームフォーマットは例であり、本実施例のフレームフォーマットは、特定のフレームフォーマットに限定されない。さらに、要求時刻情報を格納する方法も、IPヘッダL154のOption領域L157に格納する方法以外に、例えば、Type(L143)に格納される新たなType値が定義され、新たなType値が示すヘッダの一部に要求時刻情報を格納する方法が用いられてもよい。
図3〜図5に示す処理及び構成を用いることによって、網終端装置120は、伝送網10内で高精度に同期された内蔵時計1200に基づく正確な要求時刻Tを、ユーザ装置130から送信されたフレームL140に、格納することが可能となる。また、図4に示す処理は、網終端装置120によって実行され、また、フレームL140に含まれる情報とは独立して実行されるため、ユーザによるフレームL140の不正な加工を防止することができる。
図6は、本実施例1の認証情報サーバ110の機能の例を示すブロック図である。
図6に示す認証情報サーバ110は、図1及び図2に記載の処理を実現するための機能を有する。認証情報サーバ110は、機能部として、インタフェース(IF)1100、フレーム処理ブロック1101及び転送処理ブロック1102を備える。
認証情報サーバ110は、プロセッサ、メモリ、及びネットワークインタフェースを備える計算機であり、複数の機能部の各々を実装するための物理的な複数の装置を備える。また、認証情報サーバ110は、複数の機能部を実装するための物理的な一つの装置を備えてもよい。
なお、認証情報サーバ110が有する機能部は、認証情報サーバ110が有するプロセッサがプログラムをメモリにおいて実行することによって、実装されてもよい。
IF1100は、伝送網10から送信されたデータを受信し、伝送網10へデータを送信するインタフェースである。フレーム処理ブロック1101は、時刻認証情報を格納されたフレームを生成する。フレーム処理ブロック1101は、時刻認証情報生成処理部11011、一時保管バッファ11012、時刻認証情報格納処理部11013、及び、送信フレーム処理部11014を有する。
転送処理ブロック1102は、受信したフレームを送信先に転送する。転送処理ブロック1102は、転送処理部11020を有する。
実施例1における認証情報サーバ110は、伝送網10から送信されたフレームL150を受信時に、フレームL150から抽出された要求時刻情報及び認証対象データに基づいて時刻認証情報を生成し、時刻認証情報が格納されたフレームを生成する処理が特徴である。本処理について以下に説明する。
フレームL150をIF1100を介して受信した場合、一時保管バッファ11012は、フレームL150を保持し、かつ、時刻認証情報生成処理部11011は、フレームL150から抽出される要求時刻情報及び認証対象データに基づいて時刻認証情報を生成する。そして、時刻認証情報格納処理部11013は、フレームL150に基づいて、時刻認証情報を含むフレームL160を生成する。
ここで、時刻認証情報は、要求時刻情報及び認証対象データを暗号化して得られたデータであり、元の情報に復号することが可能なデータである。
時刻認証情報を含むフレームL160は、転送処理ブロック1102の転送処理部11020、フレーム処理ブロック1101の送信フレーム処理部11014、及び、IF1100を介して伝送網10へ送信される。
なお、時刻認証情報を含むフレームL160をユーザ装置130宛に送信する場合、認証情報サーバ110は、フレームL150のSA(L152)に含まれる送信元IPアドレスにフレームL160を送信するだけであるため、転送処理部11020及び送信フレーム処理部11014は、IPヘッダL154の編集及びFCSL156等のチェックサム値の再計算を行うのみである。
一方で、前述の通り、時刻認証情報を含むフレームL160をコンテンツサーバ100宛に送信する場合、転送処理部11020は、フレームL150から抽出された認証対象データに基づき、宛先となるコンテンツサーバ100を決定し、決定されたコンテンツサーバ100宛てにフレームL160を転送する。
認証情報サーバ110の処理の詳細を、図7及び図8を用いて説明する。
図7は、本実施例1の認証情報サーバ110のフレームへの処理を示すフローチャートである。
実施例1における時刻認証情報を含むフレームL160は、他のフレームと同じく、IPパケットを含むEthernetフレームであり、時刻認証情報は、フレームL160のIPペイロードL165に格納される。
認証情報サーバ110のIF1100が伝送網10からフレームL150を受信した場合(S−1030)、時刻認証情報生成処理部11011は、フレームL150のTimestampL15710及び認証対象データL1550から要求時刻情報及び認証対象データを抽出する(S−1031)。
S−1031の後、時刻認証情報生成処理部11011は、抽出された要求時刻情報及び認証対象データを暗号化することによって、時刻認証情報を生成する(S−1032)。時刻認証情報生成処理部11011は、生成された時刻認証情報を、時刻認証情報L1650として、フレームL160のIPペイロードL165に格納する。そして、時刻認証情報生成処理部11011は、フレームL160をユーザ装置130宛に送信する(S−1033)。
図8は、本実施例1の認証情報サーバ110に入力されるフレームL150のフレームフォーマットと認証情報サーバ110から出力されるフレームL160のフレームフォーマットとの例を示す説明図である。
ここで、認証情報サーバ110によって受信されるフレームL150は、説明を簡単にするため、実施例1において、網終端装置120から送信されたフレームL150と同じである。しかし、フレームL150が伝送される際に経由する通信装置が伝送網10に存在する場合、例えば、フレームL150のDA(L151)、SA(L152)、及び、FCS(L156)は、適宜更新されてもよい。フレームL150において、要求時刻情報L1571及び認証対象データL1550が保持され、フレームL150に含まれるチェックサム値が正常であれば、実施例1の前述の処理は実行される。
フレームL160は、認証情報サーバ110によってフレームL150に基づいて生成される。フレームL160のIPヘッダL164は、IPヘッダL154から要求時刻情報L1571、又は、Option領域L157が削除されたヘッダである。また、IPヘッダL164は、IPヘッダL154に含まれる送信元IPアドレス、及び送信先IPアドレス等が、必要に応じて更新されたデータを含む。
IPペイロードL165は、前述の時刻認証情報を、時刻認証情報L1650として含む。IPペイロードL165は、チェックサム値を再計算される。
また、フレームL150のDA(L151)、及びSA(L152)は、認証情報サーバ110によって必要に応じて、フレームL160のDA(L161)、及びSA(L162)に更新される。Type(L163)は、Type(L153)と同じである。FCS(L166)は、Ethernetフレームとして算出されたフレームL160に関するチェックサム値を含む。
図6〜図8に示す処理及び構成を用いることにより、認証情報サーバ110は、伝送網10から送信されたフレームL150に基づいて、フレームL160を生成し、生成されたフレームL160をユーザ装置130宛に送信することが可能となる。そして、認証情報サーバ110は、要求時刻情報L1571及び認証対象データL1550によって生成された時刻認証情報L1650を、フレームL160に格納することができる。
また、網終端装置120から送信された認証対象データを含む時刻認証情報を生成することにより、認証情報サーバ110は、サービスをユーザ装置130に提供するコンテンツサーバ100に時刻認証情報を送信することができる。
図9は、本実施例1のプロトコルスタックの例を示す説明図である。
図9は、実施例1のユーザ装置130、網終端装置120、及び認証情報サーバ110において用いられるネットワークプトロコルのレイヤを示すプロトコルスタックを示す。図9に示すプロトコルスタックは、OSI参照モデルに基づき、物理層L−1、データリンク層L−2、ネットワーク層L−3、及び、アプリケーション層L−7を含む。
実施例1における各装置は、例えば、ネットワーク層L−3においてIPを用い、データリンク層L−2においてEthernetを用いる。要求時刻情報は、ネットワーク層L−3に対応するIPヘッダ内の情報として、フレームに格納される。また、認証対象データ及び時刻認証情報は、プロトコルスタックにおける上位のアプリケーション層L−7のデータとして、フレームに格納される。
なお、前述において要求時刻情報は、IPヘッダに格納されたが、データリンク層L−2において処理されるフレームの領域に格納されてもよい。具体的には、要求時刻情報は、Ethernetヘッダに格納されてもよい。要求時刻情報がEthernetヘッダに格納される場合、前述の処理の説明における「IPヘッダ」は、「Ethernetヘッダ」に置換される。
認証情報サーバ110は、図6〜図8に示すとおり、ネットワーク層L−3において処理される要求時刻情報を用いて、アプリケーション層L−7において処理される時刻認証情報を生成する。このように、実施例1の認証情報サーバ110は、異なるレイヤに情報を格納する処理を行うことが特徴である。
これによって、網終端装置120がアプリケーション層L−7に要求時刻情報を格納する必要がなく、網終端装置120がフレームに含まれるアプリケーション層L−7を認識する必要がない。
なお、実施例1において、ユーザ装置130及び網終端装置120間のユーザサイト内の伝送路における物理層L−1には、例えば、LANケーブルが用いられ、網終端装置120及び認証情報サーバ110間の伝送網10における物理層L−1には、光ファイバが用いられる。実施例1において、ネットワーク層L−3から上位であり、アプリケーション層L−7より下位のレイヤの処理については特に規定しないが、例えば、TCP(Transmission Control Protocol)を用いて再送制御等を実行するレイヤが含まれてもよい。
また、前述の実施例1において、網終端装置120及びユーザ装置130間は、有線によって接続されたが、実施例1は、網終端装置120及びユーザ装置130間が無線によって接続されてもよい。例えば、網終端装置120が基地局であり、ユーザ装置130が移動端末であってもよい。
実施例1によれば、ユーザ装置130がフレームを生成及び処理した時刻を証明する際に、ユーザ装置130に接続される網終端装置120がフレームを受信した時刻(要求時刻T)を、認証情報サーバ110が、生成する時刻認証情報に含める。これにより、真にユーザが証明を要求した時刻に十分近い時刻を、認証情報サーバ110が証明できる。また、認証情報サーバ110は、伝送網10における遅延時間に影響を受けない時刻を認証できる。
また、データの存在証明を目的とした時刻認証サービスにおいて、認証時刻の精度を高める(ユーザが要求した絶対時刻との差を減らす)だけでなく、電子商取引等のサービスにおいて各ユーザが取引を要求した時刻の把握を可能とし、その時刻に基づく取引順序管理を行うことで、ユーザ間の不公平性を排除することが可能となる。
また、実施例1によれば、一連の時刻認証操作において、網終端装置120が要求時刻Tを取得し、網終端装置120はユーザ装置130とは異なる装置である。このため、ユーザが内蔵時計1200を更新する行為、又は、ユーザが要求時刻Tを更新する行為など、ユーザによる不正な行為を抑制できる。
さらに、実施例1の認証情報サーバ110は網終端装置120から送信されたフレームを複合化しないため、実施例1の伝送網システムは、網終端装置120と認証情報サーバ110とを組み合わせて実装する必要がなく、網終端装置120の増加にともなうコストの増大を抑制できる。
実施例2では、ユーザによって生成又は更新等されたデータが伝送網を介して時刻認証される際に、ユーザサイトに設置される網終端装置における要求時刻に基づいて時刻認証を実行する伝送網システムにおいて、網管理システムによる網終端装置の管理情報及び内蔵時計の時刻に基づき、認証情報サーバが、不正な認証要求の受付を拒否するシステムを説明する。
図10は、本実施例2の伝送網システムの構成を示す説明図である。
実施例2の伝送網システムは、実施例1の伝送網システムと同じく、コンテンツサーバ100、ユーザ装置130、伝送網10、及び、時刻同期用基準時計11を有する。また、実施例2の伝送網システムは、実施例1の伝送網システムの認証情報サーバ110及び網終端装置120に相当する、認証情報サーバ210及び網終端装置220を有する。また、実施例2の伝送網システムは、実施例1の伝送網システムと異なり、網管理システム240を有する。
また、ユーザ装置130は、フレームL140を認証情報サーバ210宛てに送信する(S−101)。網終端装置220は、フレームL140に基づいて、要求時刻情報を含むフレームL250を生成し、生成されたフレームL250を認証情報サーバ210に向けて送信する(S−102)。
なお、フレームL250は、実施例1のフレームL150に相当する。フレームL250は、実施例1のフレームL150と異なり、網終端装置220に関する情報を含む。
認証情報サーバ210は、フレームL250に含まれる要求時刻情報及び認証対象データから時刻認証情報を生成する(S−103)。また、認証情報サーバ210は、フレームL250に基づいて、生成された時刻認証情報を含むフレームL160を生成し、生成されたフレームL160をユーザ装置130又はコンテンツサーバ100に向けて送信する。
図10に示すS−105及びS−106は、図1に示すS−105及びS−106と同じである。
網終端装置220は、実施例1の網終端装置120と類似の機能を有し、網終端装置220が有する内蔵時計1200は、実施例1の内蔵時計1200と同じである。一方、網終端装置220と網終端装置120との異なる点は、要求時刻情報をフレームに格納する際に、要求時刻T(Timestamp)だけでなく、SystemID及びNodeIDを、要求時刻情報としてフレームに格納する点である。SystemID及びNodeIDは、網終端装置220に関する情報である。
認証情報サーバ210は、実施例1の認証情報サーバ110と類似の機能を有する。一方、認証情報サーバ210と認証情報サーバ110との異なる点は、認証情報サーバ210が内蔵時計21010及び装置管理テーブル21015を有する点である。
また、以下の点においても、認証情報サーバ210と実施例1の認証情報サーバ110とは異なる。認証情報サーバ210は、伝送網10からフレームL250を受信時に、フレームL250の要求時刻情報に含まれる要求時刻T(Timestamp)と内蔵時計21010の時刻との差が一定値以内か否かを判定し、また、フレームL250が示すSystemID及びNodeIDが装置管理テーブル21015に登録されているか否かを判定する。これによって、認証情報サーバ210は、フレームL250の正当性を判定する。
網管理システム240は、伝送網10に接続される通信装置を管理するシステムである。伝送網10を用いるユーザの数の変化に伴い、網終端装置220が増加又は減少した場合、網管理システム240は、認証情報サーバ210の装置管理テーブル21015を更新する機能を有する。
また、網管理システム240は、網終端装置220が正常であるか否かを監視する機能を有する。そして、網管理システム240は、網終端装置220への監視結果を示す情報を、認証情報サーバ210の装置管理テーブル21015に格納する機能を有する。
網管理システム240は、例えば、ITU−T(国際電気通信連合電気通信標準化部門)が勧告Y.1731として標準化したEthernetOAM(operations、administration、maintenance)機能などの公知の技術によって、網終端装置220を監視する。
実施例2における時刻認証の処理手順は、実施例1の処理手順と類似である。しかし、網終端装置220が、要求時刻情報として要求時刻T(Timestamp)だけでなく、SystemID及びNodeIDもフレームに格納する点、認証情報サーバ210が、認証要求フレームの正当性を判定する点が異なる。これらの処理について図11〜図15を用いて詳細に説明する。
図11は、本実施例2の網終端装置120に入力されるフレームL140のフレームフォーマットと網終端装置120から出力されるフレームL250のフレームフォーマットとの例を示す説明図である。
実施例2におけるフレームL250は、実施例1のフレームL150と同じく、伝送網10を介したデータ伝送において広く用いられるIPパケットを含むEthernetフレームであり、要求時刻情報は、要求時刻情報L2571として、フレームL250のIPヘッダL154に含まれるOption領域L157に格納される。
ただし、図11に示すフレームフォーマットは実現性を示すための例であり、実施例2において用いられるフレームフォーマットは、特定のフレームフォーマットに限定されるものではない。
さらに、実施例2の網終端装置220が要求時刻情報をIPヘッダL154のOption領域L157に格納する方法は一つの例であり、例えば、OSI参照モデルにおけるデータリンク層又はネットワーク層において処理されるフレームの領域であれば、要求時刻情報はいずれの領域に格納されてもよい。
実施例2のフレームL140は、実施例1のフレームL140と同じフレームフォーマットである。
フレームL250は、実施例1に示すフレームL150と同様である。しかし、実施例2のOption領域L157は、要求時刻情報L1571に相当する要求時刻情報L2571を含む。要求時刻情報L2571は、TimestampL25710、SystemID(L25711)及びNodeID(L25712)を含む。
TimestampL25710は、実施例1のTimestampL15710と同じである。SystemID(L25711)は、網終端装置220を管理する通信事業者を一意に示す識別子である。NodeID(L25712)は、SystemID(L25711)が示す通信事業者が管理する網終端装置220を一意に示す識別子である。
実施例2の網終端装置220の上りフレーム処理部12011は、通信事業者を一意に示す識別子及び網終端装置220を一意に示す識別子をあらかじめ保持する。そして、実施例2の要求時刻情報格納処理部120112は、ユーザ装置130から受信したフレームL140に、要求時刻Tと、通信事業者を一意に示す識別子と、網終端装置220を一意に示す識別子とを、TimestampL25710、SystemID(L25711)、及び、NodeID(L25712)に含むフレームL250を生成する。
図10に示す伝送網システムにおいて、伝送網10に接続される通信装置を管理する通信事業者は一つである。一方、一般的な伝送網において、通信装置の管理者が複数の通信事業者を兼務する場合があり、そのような場合、伝送網10内の網終端装置220の管理者を示す識別子が、SystemID(L25711)に格納されてもよい。
図12は、本実施例2の認証情報サーバ210の機能の例を示すブロック図である。
図12に示す認証情報サーバ210は、図10に示す処理を実行するための機能を有する。認証情報サーバ210は、実施例1の認証情報サーバ110と類似の機能を有する。認証情報サーバ210は、認証情報サーバ110と同じく、機能部として、IF1100、及び転送処理ブロック1102を有する。
認証情報サーバ210と認証情報サーバ110との相違点は、認証情報サーバ210が、実施例1のフレーム処理ブロック1101に相当するフレーム処理ブロック2101を有し、フレーム処理ブロック2101が、内蔵時計21010及び装置管理テーブル21015を有する点である。また、フレーム処理ブロック2101は、実施例1の時刻認証情報生成処理部11011に相当するフレーム識別・認証情報生成部21011を有する。
実施例2の認証情報サーバ210が有する機能部は、集積回路等の物理的な装置によって実装されるが、プログラムによって実装されてもよい。
フレーム識別・認証情報生成部21011は、伝送網10からフレームL250を受信時に、フレームL250のTimestampL25710、SystemID(L25711)及びNodeID(L25712)から要求時刻T、SystemID及びNodeIDを抽出する。そして、フレーム識別・認証情報生成部21011は、抽出された要求時刻Tと内蔵時計21010の時刻との差が一定値以内であるか否かを判定する。
また、フレーム識別・認証情報生成部21011は、SystemID及びNodeIDが装置管理テーブル21015に登録されているか否かを判定する。フレーム識別・認証情報生成部21011は、これによって、受信したフレームL250の正当性を確認する。
認証情報サーバ210は、実施例1と同じく、インタフェース(IF)1100、及び、転送処理ブロック1102を有する。また、フレーム処理ブロック2101は、実施例1のフレーム処理ブロック1101と同じく、一時保管バッファ11012、時刻認証情報格納処理部11013、及び、送信フレーム処理部11014を有する。
また、フレーム識別・認証情報生成部21011は、実施例1の時刻認証情報生成処理部11011と異なり、時刻認証情報を生成する処理に加えて、後述のフレーム識別及び正当性判定の処理を実行する。
フレーム識別・認証情報生成部21011の処理の詳細を、図13、図14及び図15を用いて説明する。
図13は、本実施例2の認証情報サーバ210のフレームに対する処理の例を示すフローチャートである。
実施例2において時刻認証情報が格納されるフレームL160は、他の認証要求フレームと同様、IPパケットを含むEthernetフレームである。また、時刻認証情報は、フレームL160のIPペイロードL165内の領域に格納される。
図13に示す通り、認証情報サーバ210のIF1100が伝送網10からフレームを受信した場合(S−2030)、フレーム識別・認証情報生成部21011は、受信したフレームが装置管理テーブル制御フレームか否かを判定する(S−2031)。
ここで、装置管理テーブル制御フレームとは、網管理システム240によって生成されたフレームであり、装置管理テーブル21015を更新するためのフレームである。例えば、装置管理テーブル制御フレームは、装置管理テーブル制御フレームであることを示す識別子、認証情報サーバ210を一意に示す識別子、装置管理テーブル21015への操作内容(エントリ追加、エントリ削除、Valid情報変更)、操作される情報(SystemID及びNodeID)を含む。
フレーム識別・認証情報生成部21011は、S−2031において、受信したフレームが、装置管理テーブル制御フレームであることを示す識別子を含む場合、受信したフレームが装置管理テーブル制御フレームであると判定する。
受信したフレームが装置管理テーブル制御フレームである場合(図13に示すS−2031の「Y」)、フレーム識別・認証情報生成部21011は、受信した装置管理テーブル制御フレームが示す操作内容、及び、操作される情報等に基づいて、装置管理テーブル21015を更新する(S−2032)。
装置管理テーブル制御フレームには、例えば、追加される網終端装置220に関する情報として、網終端装置220を示すSystemID及びNodeIDが含まれる。また、装置管理テーブル制御フレームには、例えば、網管理システム240による監視結果において、異常であると判定された網終端装置220に関する情報が含まれる。この場合、装置管理テーブル制御フレームには、網終端装置220を示すSystemID及びNodeIDと、網終端装置220が異常(無効)であることを示す情報とが、含まれる。
S−2032の後、フレーム識別・認証情報生成部21011は、正常処理応答を網管理システム240宛に送信する(S−2033)。
受信したフレームが装置管理テーブル制御フレームでない場合(図13に示すS−2031の「N」)、フレーム識別・認証情報生成部21011は、受信したフレームは認証要求フレームのフレームL250であると識別し、受信したフレームL250の要求時刻情報L2571から、SystemID、NodeID、及び要求時刻Tを抽出する(S−2034)。
S−2034の後、フレーム識別・認証情報生成部21011は、抽出された要求時刻Tと内蔵時計21010の時刻との差が所定の値以下であるか否かを判定する(S−2035)。
S−2045における所定の値とは、認証情報サーバ210に予め設定された値である。例えば、認証情報サーバ210のフレーム識別・認証情報生成部21011には、要求時刻Tが内蔵時計21010より早い場合、所定の値として「1秒」を用いることがあらかじめ設定されてもよく、また、要求時刻Tが内蔵時計21010より遅い場合、所定の値として「0秒(非許容)」を用いることがあらかじめ設定されてもよい。
要求時刻Tと内蔵時計21010の時刻との差が所定の値以下である場合(図13に示すS−2035の「Y」)、要求時刻Tが不正である可能性が低く、受信したフレームL250が不正に送信された可能性が低い。このため、フレーム識別・認証情報生成部21011は、フレームL250から抽出されたSystemID及びNodeIDが、装置管理テーブル21015に登録され、かつ、有効であるか否かを判定する(S−2036)。
フレームL250から抽出されたSystemID及びNodeIDが、装置管理テーブル21015に登録され、かつ、有効である場合(図13に示すS−2036の「Y」)、フレームL250は、網管理システム240が管理する正規の網終端装置220によって送信された認証要求フレームであり、不正に送信された可能性が低い。このため、フレーム識別・認証情報生成部21011は、フレームL250の認証対象データL1550から認証対象データを抽出し、抽出された認証対象データと要求時間Tとを含む時刻認証情報を生成する(S−2037)。
S−2037において装置管理テーブル21015に基づいて不正フレームを判定することによって、認証情報サーバ210は、網終端装置220の登録状況、及び、稼働状況に従って、不正フレームを識別できる。
S−2037の後、時刻認証情報格納処理部11013は、生成された時刻認証情報を、IPペイロードL165の時刻認証情報L1650に格納し、時刻認証情報が格納されたフレームL160をユーザ装置130宛に送信する(S−2038)。
要求時刻Tと内蔵時計21010の時刻との差が所定の値より大きいと、S−2035において判定された場合(図13に示すS−2035の「N」)、又は、フレームL250から抽出されたSystemID及びNodeIDが、装置管理テーブル21015に登録されていない、若しくは、無効であるとS−2036において判定された場合(図13に示すS−2036の「N」)、受信したフレームL250は、不正に送信された、又は、改ざんされた可能性がある。このため、フレーム識別・認証情報生成部21011は、受信したフレームL250を不正フレームと判定する。そして、フレーム識別・認証情報生成部21011は、受付拒否応答をユーザ装置130宛に送信する(S−2039)。
図14は、本実施例2の認証情報サーバ210に入力されるフレームL250のフレームフォーマットと認証情報サーバ210から出力されるフレームL160のフレームフォーマットの例を示す説明図である。
ここで、認証情報サーバ210によって受信されるフレームL250は、説明を簡単にするため、実施例2において、網終端装置220から送信されたフレームL250と同じである。しかし、フレームL250が伝送網10を伝送される際に経由する通信装置が存在する場合、例えば、フレームL250のDA(L151)、SA(L152)、及び、FCS(L156)は、適宜更新されてもよい。フレームL250において、要求時刻情報L2571及び認証対象データL1550が保持され、フレームL250に含まれるチェックサム値が正常であれば、実施例2の前述の処理は実行される。
実施例2の時刻認証情報L1650には、フレームL250のTimestampL25710の要求時刻Tと、認証対象データL1550の認証対象データとを、暗号化した時刻認証情報が含まれる。
認証情報サーバ210によって生成されるフレームL160の構成は、図8に示すフレームL160の構成と同じである。
図15は、本実施例2の装置管理テーブル21015を示す説明図である。
装置管理テーブル21015は、SystemID210151、NodeID210152及びValid210153を含む。SystemID210151は、フレームL250のSystemID(L25711)の値に相当し、NodeID210152は、フレームL250のNodeID(L25712)の値に相当する。
また、Valid210153は、網管理システム240による網終端装置120の監視結果を示し、網終端装置120が正常であるか否かを示す。網終端装置120が正常である場合、Valid210153は有効を示し、網終端装置120が異常である場合、Valid210153は無効を示す。
装置管理テーブル21015の各エントリは、前述の装置管理テーブル制御フレームにより更新され、網終端装置220の数が変化した際に、追加及び削除が実行される。
また、網管理システム240による網終端装置220の監視の結果、異常であると判定された場合、網管理システム240は、装置管理テーブル制御フレームを用いて、異常であると判定された網終端装置220に該当するエントリのValid210153を、無効を示す値に更新する。
図11〜図15に示す処理及び構成を用いることにより、実施例2の伝送網システムは、実施例1と比較し、伝送網10に悪意を持って直接入力されたフレームを識別するため、フレームに含まれる要求時刻情報と内蔵時計21010との時刻を比較し、さらに、SystemID及びNodeIDを装置管理テーブル21015と照合する。これにより、実施例2の認証情報サーバ210は、不正フレームを判定でき、不正フレームの時刻認証の受付を拒否することが可能となる。
なお、前述の実施例2における伝送網システムは、不正なフレームを判定するために、要求時刻情報の比較及び装置管理テーブルの照合の二つを行うが、何れか一方の処理のみを行ってもよい。
実施例2によれば、認証情報サーバ210が装置管理テーブル21015及び内蔵時計21010を用いて受信したフレームが不正であるか否かを判定するため、ユーザの不正を防止し、時刻認証の信頼性を向上させることができる。
実施例3は、ユーザによって生成又は更新等されたデータが伝送網を介して時刻認証される際に、ユーザサイトに設置される網終端装置における要求時刻に基づいて時刻認証を実行する伝送網システムにおいて、認証情報サーバの受付時に要求時刻と内蔵時計との比較結果をテーブルに格納するシステムの例を説明する。この比較結果は、サービス事業者又は伝送網を管理する通信事業者による時刻認証を用いた、サービス又は伝送網の評価に用いられることが想定される。
図16は、本実施例3の伝送網システムの構成を示す説明図である。
実施例3の伝送網システムは、実施例1及び実施例2の伝送網システムと同じく、コンテンツサーバ100、ユーザ装置130、伝送網10、及び、時刻同期用基準時計11を有する。また、実施例3の伝送網システムは、実施例1の認証情報サーバ110及び実施例2の認証情報サーバ210に相当する、認証情報サーバ310を有する。また、実施例3の伝送網システムは、実施例2の伝送網システムと同じく、網終端装置220を有する。
また、実施例3の伝送網システムにおいて伝送される認証要求フレームは、実施例2において伝送されるフレームL140、フレームL250、及び、フレームL160(図11及び図14に図示)と同じである。
認証情報サーバ310は、実施例1に示す認証情報サーバ110と類似の機能を有する。一方で、認証情報サーバ310と実施例1の認証情報サーバ110との相違点は、認証情報サーバ310が内蔵時計31010及び時刻評価テーブル31015を有する点である。内蔵時計31010は、実施例2の内蔵時計21010と同じである。
また、認証情報サーバ310と認証情報サーバ110との相違点は、認証情報サーバ310が、伝送網10からフレームL250を受信時に、要求時刻情報に含まれる要求時刻T(Timestamp)と内蔵時計3100の時刻との比較結果を用いて評価値を算出し、算出された評価値を時刻評価テーブル31015に登録する点である(S−303)。
認証情報サーバ310による処理の詳細を、図17〜図19を用いて説明する。
図17は、本実施例3の認証情報サーバ310の機能の例を示す説明図である。
図17に示す認証情報サーバ310は、図16に示す処理を実行するための機能を有する。認証情報サーバ310は、実施例1の認証情報サーバ110と同じく、機能部として、インタフェース1100、及び転送処理ブロック1102を有する。認証情報サーバ310の転送処理ブロック1102は、実施例1と同じく、転送処理部11020を有する。
さらに、認証情報サーバ310は、実施例1のフレーム処理ブロック1101に相当する、フレーム処理ブロック3101を有する。フレーム処理ブロック3101は、実施例1のフレーム処理ブロック1101と同じく、一時保管バッファ11012、時刻認証情報格納処理部11013、及び、送信フレーム処理部11014を有する。
フレーム処理ブロック3101は、実施例1の時刻認証情報生成処理部11011に相当する、時刻比較・認証情報生成部31011を有する。また、フレーム処理ブロック3101は、フレーム処理ブロック1101と異なり、内蔵時計31010及び時刻評価テーブル31015を有する。
実施例3の認証情報サーバ310が有する機能部は、集積回路等の物理的な装置によって実装されるが、プログラムによって実装されてもよい。
伝送網10から認証要求フレーム(フレームL250)を受信時に、時刻比較・認証情報生成部31011は、要求時刻情報L2571に含まれる要求時刻T(Timestamp)と内蔵時計3100の時刻との比較結果によって算出された評価値を、時刻評価テーブル31015に登録する。時刻比較・認証情報生成部31011は、図6に示す時刻認証情報生成処理部11011と異なり、時刻認証情報生成処理に加えて、後述の時刻比較処理を実行する。
図18は、本実施例3の認証情報サーバ310のフレームL250に対する処理の例を示すフローチャートである。
認証情報サーバ310のIF1100が、伝送網10からフレームL250を受信した場合(S−3030)、時刻比較・認証情報生成部31011は、フレームL250の要求時刻情報L2571から要求時刻情報を抽出する(S−3031)。S−3031の後、時刻比較・認証情報生成部31011は、抽出された要求時刻情報に含まれる要求時刻T(Timestamp)と内蔵時計31010の時刻との差(絶対値)を算出する(S−3032)。
さらに、時刻比較・認証情報生成部31011は、抽出された要求時刻情報に含まれるSystemID、及びNodeIDが時刻評価テーブル31015に登録済か否かを判定する(S−3033)。
抽出された要求時刻情報に含まれるSystemID、及びNodeIDが時刻評価テーブル31015に登録されている場合(図18に示すS−3033の「Y」)、時刻比較・認証情報生成部31011は、格納される値が要求時刻情報に含まれるSystemID、及びNodeIDを示す、時刻評価テーブル31015のエントリに、S−3032において算出された差を、時刻差分情報として格納する(S−3034)。
抽出された要求時刻情報に含まれるSystemID、及びNodeIDが時刻評価テーブル31015に登録されていない場合(図18に示すS−3033の「N」)、時刻比較・認証情報生成部31011は、時刻評価テーブル31015に新たなエントリを追加する。そして、時刻比較・認証情報生成部31011は、抽出された要求時刻情報に含まれるSystemID、及びNodeIDを、追加されたエントリに格納し、さらに、S−3032において算出された差を、時刻差分情報として格納する(S−3035)。
S−3034又はS−3035の後、時刻比較・認証情報生成部31011は、図5に示すS−1032と同じく、要求時刻T(Timestamp)及び認証対象データに基づいて、時刻認証情報を生成する(S−3036)。
そして、S−3036の後、時刻認証情報格納処理部11013は、図5のS−1033と同じく、時刻認証情報を格納したフレームL160をユーザ装置330宛に送信する(S−3037)。
図19は、本実施例3の時刻評価テーブル31015を示す説明図である。
時刻評価テーブル31015は、SystemID310151、NodeID310152及び時刻差分情報310153を含む。SystemID310151は、フレームL250のSystemID(L25711)に相当し、NodeID310152は、フレームL250のNodeID(L25712)に相当する。また、時刻差分情報310153は、図18に示すS−3034又はS−3035において値が格納される。
時刻評価テーブル31015は、フレームL250を受信する毎に更新される。時刻評価テーブル31015により、認証情報サーバ310は、SystemID、及びNodeIDが示す網終端装置320によってフレームL250に格納された要求時刻と、認証情報サーバ310の内蔵時計31010の時刻と、の差を保持することができる。
なお、前述の実施例3では、時刻差分情報310153に格納される評価値は、伝送網10における伝送の遅延時間であり、要求時刻Tと認証情報サーバ310がフレームL250を受信した時刻との差である。そして、時刻比較・認証情報生成部31011は、網終端装置220からフレームL250を受信時に、時刻評価テーブル31015の時刻差分情報310153を、時刻の差によって更新した。
しかし、時刻比較・認証情報生成部31011は、SystemID及びNodeIDが示す網終端装置220のうち、いずれかの網終端装置220について、複数の種類の時刻差分情報を評価値として算出し、時刻評価テーブル31015に格納してもよい。例えば、時刻比較・認証情報生成部31011は、ある一定時間内の時刻差分情報の最大値、最小値及び平均値を格納する方法としてもよい。
図16〜図19に示す処理及び構成を用いることにより、実施例3に記載の伝送網システムは、ユーザ毎の網終端装置220と認証情報サーバ310との間の伝送遅延時間を管理することが可能となり、管理者等に、時刻評価テーブル31015に格納される情報を元に伝送網10を評価させることができる。また、網終端装置220においてフレームL250に格納される要求時刻Tと認証情報サーバ310によるフレームL250の受信時の内蔵時計31010の時刻との差を保持することが可能となり、従来の時刻認証方法を用いた場合の認証時刻と、本実施例の時刻認証方法を用いた場合の認証時刻との差を評価することができる。
また、実施例2のフレーム処理ブロック2101に、時刻評価テーブル31015及び時刻比較・認証情報生成部31011が追加されることによって、実施例2の認証情報サーバ210は実施例3の処理を実行できる。この場合、時刻比較・認証情報生成部31011は、フレーム識別・認証情報生成部21011の処理結果を受信し、時刻比較・認証情報生成部31011における処理結果を、時刻認証情報格納処理部11013に送信してもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換をすることが可能である。
また、上記の各構成、機能部、処理手段等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、若しくは、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、若しくは、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
10 伝送網
11 時刻同期用基準時計
100 コンテンツサーバ
110、210、310 認証情報サーバ
120、220 網終端装置
130 ユーザ装置
240 網管理システム
21010、31010 内蔵時計
1200、2200、3200 内蔵時計
21015 装置管理テーブル
31015 時刻評価テーブル

Claims (10)

  1. ユーザ端末に接続される網終端装置と、前記網終端装置と伝送網を介して接続される認証情報装置と、を備える伝送網システムであって、
    前記伝送網は、基準時刻を保持する基準時計と接続され、
    前記網終端装置は、
    前記基準時計と同期する終端内蔵時計を有し、
    前記ユーザ端末から第1のフレームを受信した際に前記終端内蔵時計から出力された時刻を要求時刻として含む第2のフレームを、前記第1のフレームに基づいて生成し、
    前記第2のフレームを、前記認証情報装置に送信し、
    前記認証情報装置は、
    受信した第2のフレームに含まれる前記要求時刻に基づいて、時刻認証情報を生成し、
    前記生成された時刻認証情報を含む第3のフレームを生成し、
    前記伝送網に前記第3のフレームを送信することを特徴とする伝送網システム。
  2. 請求項1に記載の伝送網システムであって、
    前記網終端装置は、前記伝送網と接続するためのインタフェースを有し、
    前記終端内蔵時計は、前記インタフェースを介して、前記伝送網における通信を管理する管理者によって更新されることを特徴とする伝送網システム。
  3. 請求項1又は2に記載の伝送網システムであって、
    前記第1のフレームは、前記ユーザ端末において生成されたユーザデータを含み、
    前記網終端装置は、前記第1のフレームに含まれる前記ユーザデータを、前記第2のフレームに含め、
    前記認証情報装置は、前記第2のフレームに含まれる前記要求時刻と前記ユーザデータとに基づいて、前記時刻認証情報を生成することを特徴とする伝送網システム。
  4. 請求項3に記載の伝送網システムであって、
    前記網終端装置は、前記第2のフレームの領域のうち、ネットワーク層又はデータリンク層において処理される領域に、前記要求時刻を格納し、
    前記認証情報装置は、前記第3のフレームの領域のうち、アプリケーション層において処理される領域に、前記時刻認証情報を格納することを特徴とする伝送網システム。
  5. 請求項4に記載の伝送網システムであって、
    前記認証情報装置は、
    受信したフレームが、不正な第2のフレームであるか否かを判定し、
    前記受信したフレームが前記不正な第2のフレームであると判定した場合、前記時刻認証情報を生成しないことを特徴とする伝送網システム。
  6. 請求項5に記載の伝送網システムであって、
    前記認証情報装置は、
    前記伝送網システムに備わる前記網終端装置の情報を格納する装置管理テーブルを有し、
    前記装置管理テーブルを参照し、前記受信した第2のフレームに含まれる情報を用いて、前記第2のフレームを送信した装置が前記伝送網システムに含まれる網終端装置であるか否かを判定し、
    前記第2のフレームを送信した装置が前記伝送網システムに含まれる網終端装置ではないと判定された場合、前記受信した第2のフレームが前記不正な第2のフレームであると判定することを特徴とする伝送網システム。
  7. 請求項5に記載の伝送網システムであって、
    前記認証情報装置は、
    前記基準時刻と同期する認証内蔵時計を有し、
    前記第2のフレームを受信した際に前記認証内蔵時計から出力された時刻を保持し、
    前記保持された第2のフレームを受信した時刻と、前記受信した第2のフレームに含まれる要求時刻との差が、所定の時間以内であるか否かを判定し、
    前記差が前記所定の時間以内ではない場合、前記受信した第2のフレームが前記不正な第2のフレームであると判定することを特徴とする伝送網システム。
  8. 請求項7に記載の伝送網システムであって、
    前記認証情報装置は、
    前記認証内蔵時計の時刻と前記終端内蔵時計の時刻とを評価するための時刻評価テーブルを有し、
    前記保持された第2のフレームを受信した時刻と、前記受信した第2のフレームに含まれる要求時刻とに基づいて、時刻の評価値を算出し、
    前記算出された評価値を、前記時刻評価テーブルに格納することを特徴とする伝送網システム。
  9. ユーザ端末に接続される網終端装置と、前記網終端装置と伝送網を介して接続される認証情報装置と、を備える伝送網システムによる伝送方法であって、
    前記伝送網は、基準時刻を保持する基準時計と接続され、
    前記網終端装置は、前記基準時計と同期する終端内蔵時計を有し、
    前記方法は、
    前記網終端装置が、前記ユーザ端末から第1のフレームを受信した際に前記終端内蔵時計から出力された時刻を要求時刻として含む第2のフレームを、前記第1のフレームに基づいて生成し、
    前記網終端装置が、前記第2のフレームを、前記認証情報装置に送信し、
    前記認証情報装置が、受信した第2のフレームに含まれる前記要求時刻に基づいて、時刻認証情報を生成し、
    前記認証情報装置が、前記生成された時刻認証情報を含む第3のフレームを生成し、
    前記認証情報装置が、前記伝送網に前記第3のフレームを送信することを特徴とする伝送方法。
  10. ユーザ端末に接続される網終端装置と伝送網を介して接続される認証情報装置であって、
    前記認証情報装置は、
    前記網終端装置が前記ユーザ端末から第1のフレームを受信した時刻を要求時刻として含む第2のフレームを受信し、
    前記受信した第2のフレームに含まれる前記要求時刻に基づいて、時刻認証情報を生成し、
    前記生成された時刻認証情報を含む第3のフレームを生成し、
    前記伝送網に前記第3のフレームを送信することを特徴とする認証情報装置。
JP2013011684A 2013-01-25 2013-01-25 伝送網システム、伝送方法、及び、認証情報装置 Expired - Fee Related JP5961833B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013011684A JP5961833B2 (ja) 2013-01-25 2013-01-25 伝送網システム、伝送方法、及び、認証情報装置
US14/161,888 US9350746B2 (en) 2013-01-25 2014-01-23 Transmission network system, transmission method, and authentication information device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013011684A JP5961833B2 (ja) 2013-01-25 2013-01-25 伝送網システム、伝送方法、及び、認証情報装置

Publications (2)

Publication Number Publication Date
JP2014143623A JP2014143623A (ja) 2014-08-07
JP5961833B2 true JP5961833B2 (ja) 2016-08-02

Family

ID=51224569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013011684A Expired - Fee Related JP5961833B2 (ja) 2013-01-25 2013-01-25 伝送網システム、伝送方法、及び、認証情報装置

Country Status (2)

Country Link
US (1) US9350746B2 (ja)
JP (1) JP5961833B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190253357A1 (en) * 2018-10-15 2019-08-15 Intel Corporation Load balancing based on packet processing loads

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6993656B1 (en) * 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
JP2002366031A (ja) 2001-06-06 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> 証明時刻発行装置及び時刻認証装置
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP4184934B2 (ja) * 2002-11-26 2008-11-19 セイコーインスツル株式会社 日時確定音声記録システム及び日時確定音声データ認証システム
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법

Also Published As

Publication number Publication date
US20140215566A1 (en) 2014-07-31
US9350746B2 (en) 2016-05-24
JP2014143623A (ja) 2014-08-07

Similar Documents

Publication Publication Date Title
US8325616B2 (en) Method and system for determination and exchange of network timing information
US9882666B2 (en) Time synchronization for network testing equipment
US7797745B2 (en) MAC security entity for link security entity and transmitting and receiving method therefor
JP6617173B2 (ja) 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ
CN101621464B (zh) 一种报文处理方法和设备
CN107852411B (zh) 在多路径环境下对IPsec隧道的高效使用
US8274401B2 (en) Secure data transfer in a communication system including portable meters
US20080034204A1 (en) Communications Network Security Certificate Revocation
US20070165638A1 (en) System and method for routing data over an internet protocol security network
US9007929B2 (en) Correlating communication transactions across communication networks
WO2009071029A1 (fr) Système et procédé de synchronisation d&#39;informations de temps et équipement associé
EP1133132A1 (en) Method to perfom end-to-end authentication, and related customer premises network termination and access network server
US8717932B2 (en) Method and system for determining and securing proximity information over a network
US9647876B2 (en) Linked identifiers for multiple domains
US20040081101A1 (en) Method for performing remote testing of network using IP measurement protocol packets
JP2018523369A (ja) ハッシュ木ベースのデータ署名を処理するための方法及び機器
CN110858822B (zh) 媒体接入控制安全协议报文传输方法和相关装置
CN107135190B (zh) 基于传输层安全连接的数据流量归属识别方法及装置
WO2019076000A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
WO2011137819A1 (zh) 时间消息处理方法、装置及系统
CN111464251B (zh) 一种同步方法、装置及系统
JP5961833B2 (ja) 伝送網システム、伝送方法、及び、認証情報装置
CN116508295A (zh) 带内边缘到边缘往返时间测量
Treytl et al. Securing IEEE 1588 by IPsec tunnels-an analysis
WO2012113198A1 (zh) 一种通信系统和信息交互方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160602

R150 Certificate of patent or registration of utility model

Ref document number: 5961833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees