KR101610270B1 - 네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치 - Google Patents

네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101610270B1
KR101610270B1 KR1020117003358A KR20117003358A KR101610270B1 KR 101610270 B1 KR101610270 B1 KR 101610270B1 KR 1020117003358 A KR1020117003358 A KR 1020117003358A KR 20117003358 A KR20117003358 A KR 20117003358A KR 101610270 B1 KR101610270 B1 KR 101610270B1
Authority
KR
South Korea
Prior art keywords
frame
module
ptp
encrypted
timestamp
Prior art date
Application number
KR1020117003358A
Other languages
English (en)
Other versions
KR20110044866A (ko
Inventor
래그휴 콘다팰리
가이 티. 허치슨
Original Assignee
마벨 월드 트레이드 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마벨 월드 트레이드 리미티드 filed Critical 마벨 월드 트레이드 리미티드
Publication of KR20110044866A publication Critical patent/KR20110044866A/ko
Application granted granted Critical
Publication of KR101610270B1 publication Critical patent/KR101610270B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control

Abstract

시스템은 매체 액세스 제어(MAC) 모듈 및 정밀 시간 프로토콜(PTP) 모듈을 포함한다. MAC 모듈은 PTP 프레임에 대한 식별자를 생성하고, PTP 프레임을 암호화함으로써 암호화된 PTP 프레임을 생성하고, 식별자를 출력하도록 구성된다. PTP 모듈은 식별자를 수신하고, MAC 모듈로부터 출력되는 암호화된 PTP 프레임에 응답하여, 식별자에 기초하여 암호화된 PTP 프레임을 식별하고, 암호화된 PTP 프레임이 전송되기 전에 암호화된 PTP 프레임을 타임 스탬핑하도록 구성된다.

Description

네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치{METHOD AND APPARATUS FOR INTEGRATING PRECISE TIME PROTOCOL AND MEDIA ACCESS CONTROL SECURITY IN NETWORK ELEMENTS}
관련 출원들에 대한 교차-참조
본 출원은 2008년 8월 22일에 출원된 미국 가출원 제61/091,214호의 이권을 주장한다. 상기 출원의 개시내용은 본 명세서에 참조로서 온전히 포함된다.
분야
본 개시내용은 네트워크 디바이스들에 관한 것이며, 특히 네트워크 디바이스들에서 정밀 시간 프로토콜(precise time protocol; PTP) 및 미디어 액세스 제어(media access control; MAC) 보안 기능(MACsec)을 통합하는 것에 관한 것이다.
본 명세서에 제공된 배경 기재는 일반적으로 개시내용의 맥락을 제공하기 위한 것이다. 이 배경기술 섹션에 기재된 저작(work) 정도의 현재 명명된 발명자들의 저작뿐만 아니라, 출원시의 종래 기술로서 달리 적격이 아닐 수 있는 기재의 모든 양태들은 본 개시내용에 대한 종래 기술로서 명시적으로도 암시적으로도 수용되지 않는다.
도 1을 참조하면, 네트워크 디바이스(100)는 물리층(PHY) 모듈(102), 미디어 액세스 제어(MAC) 모듈(104), 및 프로세서(106)를 포함한다. 네트워크 디바이스(100)는 통신 매체(108)를 통해 네트워크의 다른 디바이스들(도시되지 않음)과 통신할 수 있다. 네트워크는 이더넷 네트워크를 포함할 수 있다. 통신 매체는 유선 또는 무선 매체를 포함할 수 있다.
PHY 모듈(102)은 네트워크 디바이스(100)를 통신 매체(108)에 인터페이싱한다. PHY 모듈(102)은 통신 매체(108)를 통해 데이터를 전송 및 수신한다. MAC 모듈(104)은 통신 매체(108)에 대한 액세스를 제어한다. MAC 모듈(104)은 다양한 기능들을 수행한다. 기능들은 네트워크 디바이스(100)로부터 전송된 데이터를 암호화하는 것 및 네트워크 디바이스(100)에 의해 수신된 데이터를 복호화하는 것을 포함한다.
프로세서(106)는 전송될 데이터 및 수신된 데이터를 처리한다. 프로세서(106)는 멀티미디어 애플리케이션들을 포함한 애플리케이션들을 실행할 수 있다. 애플리케이션들의 형태들은 네트워크 디바이스(100)의 능력들 및 네트워크 디바이스(100)에 의해 수행된 동작들에 의존할 수 있다.
시스템은 매체 액세스 제어(MAC) 모듈 및 정밀 시간 프로토콜(PTP) 모듈을 포함한다. MAC 모듈은 PTP 프레임에 대한 식별자를 생성하고, PTP 프레임을 암호화함으로써 암호화된 PTP 프레임을 생성하고, 식별자를 출력하도록 구성된다. PTP 모듈은 식별자를 수신하고, MAC 모듈로부터 출력되는 암호화된 PTP 프레임에 응답하여, 식별자에 기초하여 암호화된 PTP 프레임을 식별하고, 암호화된 PTP 프레임이 전송되기 전에 암호화된 PTP 프레임을 타임 스탬핑하도록 구성된다.
다른 특징들에서, 시스템은 정밀 시간 프로토콜(PTP) 모듈 및 매체 액세스 제어(MAC) 모듈을 포함한다. PTP 모듈은 암호화된 프레임이 통신 매체를 통해 수신되는 것에 응답하여 수신 타임 스탬프 및 식별자를 생성하고, 수신 타임 스탬프 및 식별자를 저장하고, 암호화된 프레임 및 상기 식별자를 출력하도록 구성된다. PTP 모듈은 또한, 수신 타임 스탬프 및 식별자를 저장하고 암호화된 프레임 및 식별자를 출력하도록 구성된다. MAC 모듈은 암호화된 프레임을 복호화함으로써 복호화된 프레임을 생성하고, 복호화된 프레임이 PTP 프레임일 때 식별자를 출력하도록 구성된다. PTP 모듈은 MAC 모듈로부터 수신된 식별자에 대응하는 수신 타임 스탬프를 검색하고, 수신 타임 스탬프를 복호화된 프레임에 추가한다.
또 다른 특징들에서, 물리층 디바이스(PHY)는 분석 모듈 및 타임 스탬프 모듈을 포함한다. 분석 모듈은 통신 매체를 통해 수신된 프레임의 헤더를 분석하고, 프레임이 정밀 시간 프로토콜(PTP) 프레임인지의 여부를 결정하도록 구성되고, 상기 프레임은 암호화되어 있지 않다. 타임 스탬프 모듈은 PTP 프레임인 프레임에 응답하여 프레임을 수신 타임 스탬프로 타임 스탬핑하도록 구성된다.
본 개시내용의 다른 응용 분야들은 상세한 기술, 특허청구범위 및 도면들로부터 명백해질 것이다. 상세한 기술 및 특정 예들은 단지 예시하기 위한 것으로 의도되며, 개시내용의 범위를 제한하는 것으로 의도되지 않는다.
본 개시내용은 상세한 기술 및 첨부 도면들로부터 더욱 완전히 이해될 것이다.
도 1은 네트워크 디바이스의 기능 블록도이다.
도 2a는 암호화되지 않은 데이터 프레임을 도시한 도면이다.
도 2b는 암호화된 데이터 프레임을 도시한 도면이다.
도 3은 정밀 시간 프로토콜(PTP) 및 매체 액세스 제어(MAC) 보안(MACsec) 프로토콜을 구현하는 네트워크 디바이스의 기능 블록도이다.
도 4는 PTP 및 MACsec 프로토콜을 구현하는 네트워크 디바이스의 전송부의 기능 블록도이다.
도 5는 PTP 및 MACsec 프로토콜을 구현하는 네트워크 디바이스의 수신부의 기능 블록도이다.
도 6은 PTP를 구현하고 MACsec 프로토콜을 선택적으로 구현하는 네트워크 디바이스의 기능 블록도이다.
도 7은 암호화된 PTP 프레임들을 전송하기 위한 방법의 흐름도이다.
도 8은 암호화된 PTP 프레임들을 수신하고 시각(time-of-the-day) 데이터를 생성하기 위한 방법의 흐름도이다.
다음의 기술은 사실상 단지 예시적일 뿐이며, 어떤 방법으로도 개시내용, 그 애플리케이션 또는 사용자들을 제한하도록 의도되지 않는다. 명료하게 하기 위해, 도면들에서 유사한 요소들을 식별하기 위해 동일한 참조번호들이 이용될 것이다. 본 명세서에 이용된 바와 같이, 구문 A, B 및 C 중 적어도 하나는 비배타적 논리 OR을 이용하여 논리(A 또는 B 또는 C)를 의미하는 것으로 해석되어야 한다. 방법 내의 단계들은 본 개시내용의 원리들을 변경하지 않고 상이한 순서로 실행될 수 있음을 이해해야 한다.
본 명세서에 이용된 바와 같이, 용어 모듈은, 주문형 반도체(ASIC), 전자 회로, 하나 이상의 소프트웨어 또는 펌웨어 프로그램들을 실행하는 프로세서(공유, 전용 또는 그룹) 및/또는 메모리(공유, 전용 또는 그룹), 조합 논리 회로, 및/또는 기술된 기능을 제공하는 다른 적당한 구성요소들을 의미하거나, 그 일부이거나 또는 그들을 포함할 수 있다.
네트워크 디바이스들은, 네트워크 디바이스들 상에서 시각(time-of-the-day) 정보를 동기시키는데 이용되는 시각 데이터를 포함하는 타이밍 정보를 교환할 수 있다. 또한, 네트워크 디바이스들은, 데이터를 처리하기 위해 이용되는 내부 클록 신호들을 동기시키기 위해 타이밍 정보를 활용할 수 있다.
네트워크 디바이스들은 정밀 시간 프로토콜(PTP)을 이용하여 타이밍 정보를 교환할 수 있다. 단지 예로서, 네트워크 디바이스들은 IEEE 1588 표준에 개시된 PTP를 이용할 수 있고, 이것은 본 명세서에 참조로서 온전히 포함된다. 특히, 네트워크 디바이스들은 PTP 프레임들로 지정된 데이터의 프레임들을 통해 타이밍 정보를 교환할 수 있다.
또한, 네트워크 디바이스들은 매체 액세스 제어(MAC) 보안(MACsec) 프로토콜을 이용하여 데이터를 안전하게 교환할 수 있다. 단지 예로서, 네트워크 디바이스들은 IEEE 802.1AE 표준에 개시된 MACsec 프로토콜을 이용할 수 있으며, 이것은 본 명세서에 참조로서 온전히 포함된다.
MACsec 프로토콜을 이용하여, 전송 네트워크 디바이스는 통상적으로 전송 전에 프레임들을 암호화하고, 수신 네트워크 디바이스는 수신시 프레임들을 복호화한다. 전송 및 수신 네트워크 디바이스들은 프레임들을 암호화 및 복호하기 위해 이용되는 보안 키들, 인증 정보 등을 교환할 수 있다.
지금부터 도 2a 및 도 2b를 참조하면, 원문(암호화되지 않은) 프레임(150) 및 암호화된 프레임(160)의 예들이 도시된다. 암호화된 프레임(160)은 암호화되지 않은 프레임(150)의 암호화된 버전에 대응할 수 있다. 도 2a에서, 단지 예로서, 암호화되지 않은 프레임(150)은 다음의 필드들을 포함한다: 목적지 어드레스, 소스 어드레스, 이더타입 필드(Ethertype field), 페이로드, 및 주기적 리던던시 검사(CRC: cyclic redundancy check) 필드. 이더타입 필드는 프레임의 타입을 나타낸다. 예를 들면, 이더타입 필드는 암호화되지 않은 프레임(150)이 PTP 프레임인 것을 나타낸다. PTP 프레임의 페이로드는 PTP 데이터(예를 들면, 타이밍 정보)를 포함한다.
도 2b를 참조하면, 암호화된 프레임(160)은 다음의 필드들을 포함한다: 목적지 어드레스, 소스 어드레스, MACsec 헤더, 이더타입 필드, 페이로드, 무결성 검사값(ICV: integrity check value) 필드 및 CRC 필드. MACsec 프로토콜은 MACsec 헤더를 추가한다. MACsec 헤더는 암호화되지 않는다. 이더타입 필드 및 페이로드는 전송 전에 암호화된다.
지금부터 도 3을 참조하면, 네트워크 디바이스(200)는 물리층(PHY) 코어(202), MACsec 코어(204) 및 PTP 코어(206)를 포함한다. PHY 코어(202) 및 MACsec 코어(204)는 PHY 모듈 및 MAC 모듈에 의해 각각 구현될 수 있다. PTP 코어(206)는 PTP 모듈에 의해 구현될 수 있다. 대안적으로, PTP 코어(206) 또는 그 부분들은 PHY 모듈 및/또는 MAC 모듈에 의해 구현될 수 있다.
PHY 코어(202)는 네트워크 디바이스(200)를 통신 매체(108)에 인터페이싱한다. PHY 코어(202)는 통신 매체(108)를 통해 프레임들을 전송 및 수신한다. MACsec 코어(204)는 MACsec 프로토콜을 구현할 수 있다. MACsec 코어(204)는 전송될 프레임들을 암호화하고 수신된 프레임들을 복호화한다. PTP 코어(206)는 PTP 프로토콜을 구현할 수 있다. PTP 코어(206)는 프레임들이 전송 및 수신될 때 프레임들을 타임 스탬핑한다.
MACsec 코어(204) 및 PTP 코어(206)는 미디어-독립 인터페이스(meia-independent-interface: MII) 버스(208)를 통해 PHY 코어(202)와 인터페이싱할 수 있다. 단지 예로서, MII 버스(208)는 기가비트 MII (GMII) 버스 또는 10GB XGMII 버스를 포함할 수 있다. 전송 동안, PTP 코어(206)는 PHY 코어(202)가 MII 버스(208)를 통해 MACsec 코어(204)로부터 프레임들을 수신할 때를 검출한다. 수신 동안, PTP 코어(206)는 PHY 코어(202)가 통신 매체(108)로부터 프레임들을 수신하고 MII 버스(208)를 통해 MACsec 코어(204)에 프레임을 출력할 때를 검출한다. 따라서, PTP 코어(206)는 전송될 프레임들 및 수신된 프레임들을 타임 스탬핑할 수 있다.
네트워크 디바이스(200)의 프로세서(도시되지 않음)에 의해 실행된 프로그램은 수신된 PTP 프레임들에 포함된 타임 스탬프들에 기초하여 시각 데이터를 생성할 수 있다. 예를 들면, 전송 디바이스가 PTP 프레임을 전송할 때, 전송 디바이스의 PTP 코어는 PTP 프레임을 전송 시간으로 타임 스탬핑한다. 전송 시간은 PTP 프레임이 전송된 적절한 시간을 나타낼 수 있다. 수신 디바이스가 PTP 프레임을 수신할 때, 수신 디바이스의 PTP 코어는 PTP 프레임을 수신 시간으로 타임 스탬핑한다. 수신 시간은 PTP 프레임이 수신된 적절한 시간을 나타낼 수 있다. 수신 디바이스에서 실행된 프로그램은 PTP 프레임에 포함된 전송 및 수신 시간들에 기초하여 수신 디바이스에 대한 시각 데이터를 생성할 수 있다.
시각 데이터를 정확하게 생성하기 위해, PTP 코어(206)는 PTP 프레임들을 전송하기 직전 및 이들을 수신한 직후에 PTP 프레임들을 타임 스탬핑해야 한다. 달리 말하면, PTP 코어(206)는 통신 매체(108)에 가능한 가깝게 PTP 프레임들을 타임 스탬핑해야 한다. 그러나, 암호화가 이용될 때, PTP 코어(206)는 암호화된 프레임들을 전송하기 직전 및 이들을 수신한 직후에 어떤 프레임들이 PTP 프레임들인지를 알 수 없다. PTP 코어(206)는 프레임이 PTP 프레임인지의 여부를 나타내는 이더타입 필드가 암호화되기 때문에 PTP 프레임들을 식별할 수 없다. 따라서, PTP 코어(206)는 암호화된 프레임들을 전송하기 직전 및 이들을 수신한 직후에 PTP 프레임들을 타임 스탬핑할 수 없다.
특히, 수신 동안, 암호화된 프레임이 수신될 때, MACsec 코어(204)는 암호화된 데이터를 먼저 복호화한다. MACsec 코어(204)는 그 후에, 수신된 프레임이 PTP 프레임인지의 여부를 결정하기 위해 복호화된 프레임으로부터 이더타입 헤더를 분석(디코딩)한다. 그 후에만, PTP 코어(206)는 수신된 프레임을 타임 스탬핑할 수 있다. 그러나, 복호 및 분석은 타임 스탬핑을 지연시킨다. 타임 스탬핑의 지연은 시각 데이터의 부정확성들을 유발할 수 있다.
반대로, 전송 동안, PTP 코어(206)는 PTP 프레임을 먼저 타임 스탬핑한다. MACsec 코어(204)는 그 후에 PTP 프레임을 암호화할 수 있다. 또한, MACsec 코어(204)는 전송 버퍼에 암호화된 프레임들을 저장할 수 있다. 전송 버퍼의 크기에 의존하여, 암호화된 프레임들은 전송 전의 연장된 시간 기간 동안 전송 버퍼에 저장될 수 있다. 결과적으로, 프레임들이 수신될 때 생성되는 시각 데이터는 전송 버퍼의 프레임들의 연장된 저장에 의해 유발된 지연으로 인해 부정확할 수 있다.
이 문제에 대한 한 가지 해결책은 암호화되지 않은 PTP 정보를 전송하는 것과 암호화된 나머지 정보를 전송하는 것을 포함할 수 있다. 그러나, PTP 정보가 암호화되지 않을 때에는 보안성이 떨어질 수 있다. 따라서, 이 해결책은 바람직하지 않을 수 있다.
본 개시내용은 네트워크 디바이스의 MACsec 및 PTP 코어들이 프레임들의 전송 및 수신 동안 정보를 교환하도록 허용하는 시스템들 및 방법들에 관련된다. 정보 교환은 타임 스탬프들이 프레임들의 전송 및 수신의 실제 시간들에 근접하게 대응하도록, 전송 및 수신 동안 암호화된 프레임들의 타임 스탬핑을 허용한다. 따라서, 시각 데이터는 타임 스탬프들에 기초하여 정확하게 생성될 수 있다.
도 4를 참조하면, 본 개시내용에 따른 네트워크 디바이스(300)의 전송부가 도시된다. 네트워크 디바이스(300)는 MAC 모듈(302) 및 PHY 모듈(304)을 포함한다. MAC 모듈(302) 및 PHY 모듈(304)은 MII 버스(208)를 통해 통신하고 MACsec 프로토콜 및 PTP 프로토콜을 각각 구현한다.
MAC 모듈(302)은 분석 모듈(306), 식별 모듈(308), 암호화 모듈(310), 전송 버퍼(312), 및 메시징 모듈(314)을 포함한다. PHY 모듈(304)은 타임 스탬프 모듈(316), 프레임 검출 모듈(318) 및 전송 모듈(320)을 포함한다.
분석 모듈(306)은 전송될 프레임을 수신한다. 분석 모듈(306)은 프레임의 이더타입 헤더를 분석(디코딩)하고, 프레임이 PTP 프레임인지의 여부를 결정한다.
프레임이 PTP 프레임이 아닐 때, 분석 모듈(306)은 암호화 모듈(310)에 프레임을 출력한다. 암호화 모듈(310)은 프레임을 암호화하고, 전송 버퍼(312)에 암호화된 프레임을 저장한다. 전송 버퍼(312)는 전송 모듈(320)에 암호화된 프레임을 출력한다. 전송 모듈(320)은 암호화된 프레임을 전송한다.
프레임이 PTP 프레임일 때, 분석 모듈(306)은 전송될 프레임이 PTP 프레임인 것을 나타내는 제어 신호를 생성한다. 분석 모듈(306)은 프레임(즉, PTP 프레임)을 암호화 모듈(310)에 출력한다. 식별 모듈(308)은 제어 신호가 수신될 때 PTP 프레임에 대한 식별자를 생성한다. 식별 모듈(308)은 암호화 모듈(310) 및 메시징 모듈(314)에 식별자를 출력한다.
암호화 모듈(310)은 프레임을 암호화하고 전송 버퍼(312) 내에 식별자와 함께 암호화된 프레임을 저장한다. 메시징 모듈(314)은 식별 모듈(308)로부터 식별자를 수신하고, 식별자를 포함하는 메시지를 생성한다. 프레임 검출 모듈(318)은 메시지를 수신한다.
전송 버퍼(312)는 MII 버스(208)를 통해 전송 모듈(320)에 암호화된 프레임들을 출력한다. 프레임 검출 모듈(318)은 메시징 모듈(314)로부터 수신된 메시지의 식별자를 이용한다. 식별자를 이용하여, 프레임 검출 모듈(318)은 전송 버퍼(312)에 의해 출력된 암호화된 프레임들 중 어떤 것이 PTP 프레임인지를 검출한다. 프레임 검출 모듈(318)은 전송 버퍼에 의해 출력된 암호화된 프레임이 PTP 프레임일 때 타임 스탬프 모듈(316)에 제어 신호를 출력한다.
타임 스탬프 모듈(316)은 PTP 프레임으로 식별된 암호화된 프레임을 타임 스탬핑한다. 타임 스탬프 모듈(316)은 전송 모듈(320)이 암호화된 프레임을 전송할 때 PTP 프레임을 타임 스탬핑할 수 있다. 전송 모듈(320)은 타임 스탬핑된 PTP프레임을 전송한다. 따라서, PTP 프레임은 암호화되어 전송될 수 있고, 전송 직전(즉, 전송하기 바로 전에)에 타임 스탬핑될 수 있다.
이제 도 5를 참조하면, 본 발명에 따른 네트워크 디바이스(400)의 수신부가 도시된다. 네트워크 디바이스(400)는 PHY 모듈(402), MAC 모듈(404) 및 처리 모듈(406)을 포함한다. PHY 모듈(402) 및 MAC 모듈(404)은 MII 버스(208)를 통해 통신하고, PTP 프로토콜 및 MACsec 프로토콜을 각각 구현한다.
PHY 모듈(402)은 수신 모듈(408), 타임 스탬프 모듈(410), 타임 스탬프 FIFO(412) 및 식별 모듈(414)을 포함한다. MAC 모듈(404)은 복호화 모듈(416), 분석 모듈(418), 수신 버퍼(420) 및 메시징 모듈(422)을 포함한다.
수신 모듈(408)은 암호화된 프레임들을 수신하고, 각각의 암호화된 프레임이 수신될 때 제어 신호들을 생성한다. 타임 스탬프 모듈(410)은 각각의 암호화된 프레임이 수신될 때 타임 스탬프를 생성하고, 타임 스탬프 FIFO(412)에 타임 스탬프를 저장한다. 타임 스탬프 모듈(410)은 수신 모듈(408)로부터 수신된 제어 신호들에 기초하여 타임 스탬프들을 생성할 수 있다.
식별 모듈(414)은 각각의 수신된 암호화된 프레임에 대한 식별자를 생성하고, 수신 모듈(408)에 식별자를 출력한다. 식별 모듈(414)은 수신 모듈(408)로부터 수신된 제어 신호에 기초하여 식별자들을 생성한다. 타임 스탬프 모듈(410)은 타임 스탬프 FIFO(412)에 타임 스탬프와 함께 각각의 수신된 암호화된 프레임에 대한 식별자를 저장한다.
수신 모듈(408)은 수신된 암호화된 프레임과 식별자를 연관시킨다. 수신 모듈(408)은 암호화된 프레임 및 식별자를 복호화 모듈(416)에 출력한다. 복호 모듈(416)은 수신된 암호화된 프레임을 복호하고, 식별자와 함께 복호화된 프레임을 분석 모듈(418)에 출력한다. 분석 모듈(418)은 복호화된 프레임의 이더타입 헤더를 분석(디코딩)하고, 복호화된 프레임이 PTP 프레임인지의 여부를 결정한다.
복호화된 프레임이 PTP 프레임이 아닐 때, 분석 모듈(418)은 복호화된 프레임을 수신 버퍼(420)에 출력한다. 수신 버퍼(420)는 복호화된 프레임을 저장하고, 복호화된 프레임을 처리를 위해 처리 모듈(406)에 출력한다.
복호화된 프레임이 PTP 프레임일 때, 분석 모듈(418)은 암호화된 프레임이 PTP 프레임인 것을 나타내는 제어 신호를 생성한다. 제어 신호는 PTP 프레임의 식별자를 포함한다. 메시징 모듈(422)은 제어 신호를 통해 PTP 프레임에 대한 식별자를 수신한다. 메시징 모듈(422)은 식별자를 포함하는 메시지를 생성한다. 타임 스탬프 모듈(410)은 메시지를 수신한다.
타임 스탬프 모듈(410)은 타임 스탬프 FIFO(412)에 저장된 타임 스탬프를 찾기 위해 메시지 내의 식별자를 이용한다. 타임 스탬프 모듈(410)은, PTP 프레임에 대응하는 암호화된 프레임이 수신되었을 때 생성된 타임 스탬프를 찾는다. 타임 스탬프 모듈(410)은 타임 스탬프를 분석 모듈(418)에 출력한다. 분석 모듈(418)은 PTP 프레임에 타임 스탬프를 추가하고, 타임 스탬핑된 PTP 프레임을 수신 버퍼(420)에 출력한다.
따라서, PTP 프레임은 PTP 프레임이 수신 모듈(408)에 수신된 실제 시간을 타임 스탬프가 반영하도록 타임 스탬핑될 수 있다. 수신 버퍼(420)는 처리 모듈(406)에 타임 스탬핑된 PTP 프레임을 출력한다. 처리 모듈(406)은 타임 스탬핑된 PTP 프레임을 처리하는 프로그램을 실행한다. 처리 모듈(406)은 PTP 프레임에 포함된 전송 및 수신 타임 스탬프들에 기초하여 네트워크 디바이스(400)에 대한 정확한 시각 데이터를 생성한다.
일부 구현들에서, 암호화(즉, MACsec 프로토콜)는 선택적으로 턴오프될 수 있다. 따라서, MAC 모듈들(302, 404) 및 PHY 모듈들(304, 402)의 부분들은 암호화가 다시 턴온될 때까지 선택적으로 전력이 차단될 수 있다. 예를 들면, 암호화 모듈(310) 및 복호화 모듈(416)이 전력 차단될 수 있다. 또한, PHY 모듈들(304, 402)이 동적으로 재구성될 수 있다.
예를 들면, PHY 모듈(304)은, 전송될 암호화되지 않은 프레임들을 분석하고 암호화되지 않은 프레임이 PTP프레임인지의 여부를 결정하는 분석 모듈을 포함할 수 있다. 암호화되지 않은 프레임이 PTP 프레임일 때, 타임 스탬프 모듈(316)은 전송 직전에 암호화되지 않은 프레임을 타임 스탬핑한다. 프레임 검출 모듈(318)은 불필요할 수 있고, 암호화가 턴온될 때까지 전력 차단될 수 있다.
또한, PHY 모듈(402)은, 수신된 암호화되지 않은 프레임들을 분석하고, 수신된 암호화되지 않은 프레임이 PTP 프레임인지의 여부를 결정하는 분석 모듈을 포함할 수 있다. 수신된 암호화되지 않은 프레임이 PTP 프레임일 때, 타임 스탬프 모듈(410)은 수신 즉시 암호화되지 않은 프레임을 타임 스탬핑한다. 타임 스탬프 FIFO(412)는 암호화가 턴온될 때까지는 각각의 수신된 프레임에 대한 타임 스탬프들을 저장하는 것이 불필요할 수 있으므로, 크기가 감소될 수 있다. 또한, 식별 모듈(414)은 불필요할 수 있고, 암호화가 턴온될 때까지 전력 차단될 수 있다.
따라서, 분석 모듈은 암호화를 동적으로 턴온 또는 턴오프하는 것을 용이하게 하기 위해 PHY 모듈들(304, 402)에서 구성될 수 있다. MAC 모듈들(302, 404)(이후, MAC 모듈들)은 암호화를 동적으로 턴온 또는 턴오프할 수 있다. MAC 모듈들은, 암호화가 턴오프된 동안 선택된 모듈들이 이용되지 않을 때 네트워크 디바이스들(300, 400)의 PHY 및 MAC 모듈들에서 선택된 모듈들을 전력 차단할 수 있다. MAC 모듈들은 암호화가 다시 턴온될 때 선택된 모듈들을 전력 공급할 수 있다.
MAC 모듈들은, 암호화가 턴온될 때 암호화되지 않은 프레임들을 분석하기 위해 PHY 모듈들(304, 402)에 포함된 분석 모듈을 전력 차단할 수 있다. MAC 모듈들은, 암호화가 턴오프될 때 타임 스탬프 FIFO(412)의 크기를 감소시킬 수 있고, 암호화가 턴온될 때 크기를 복구할 수 있다. 일부 구현들에서, 네트워크 디바이스들(300, 400)의 전력 관리 모듈(도시되지 않음)은 전력 공급 및 전력 차단 동작들을 수행할 수 있다.
이제 도 6을 참조하면, 네트워크 디바이스(500)는 PHY 모듈(502), MAC 모듈(504) 및 처리 모듈(406)을 포함한다. PHY 모듈(502) 및 MAC 모듈(504)은 MII 버스(208)를 통해 통신한다. PHY 모듈(502)은 PTP 프로토콜을 구현하고, 전송/수신 모듈(506), 분석 모듈(508) 및 타임 스탬프 모듈(510)을 포함한다. 전송/수신 모듈(506)은 송수신기 모듈을 포함할 수 있다. MAC 모듈(504)은 MACsec 프로토콜을 구현할 수 있고, 선택적으로 MACsec 프로토콜을 턴온 또는 턴오프할 수 있다. MAC 모듈(504)은 암호화를 턴온 또는 턴오프할 수 있고, 상술된 전력 공급 및 전력 차단 동작들을 수행할 수 있다.
전송 동안, 암호화가 턴오프될 때, MAC 모듈(504)은 MII 버스(208)를 통해 PHY 모듈(502)에 암호화되지 않은 프레임들을 출력한다. 분석 모듈(508)은 각각의 암호화되지 않은 프레임의 이더타입 헤더를 분석하고, 암호화되지 않은 프레임이 PTP 프레임인지의 여부를 결정한다. 암호화되지 않은 프레임이 PTP 프레임일 때, 타임 스탬프 모듈(510)은 전송 직전에 암호화되지 않은 프레임을 타임 스탬핑한다. 전송/수신 모듈(506)은 타임 스탬핑된 PTP 프레임을 전송한다.
또한, 전송/수신 모듈(506)이 암호화되지 않은 프레임들을 수신할 때, 분석 모듈(508)은 각각의 수신된 암호화되지 않은 프레임의 이더타입 헤더를 분석한다. 분석 모듈(508)은 수신된 암호화되지 않은 프레임이 PTP 프레임인지의 여부를 결정한다. 수신된 암호화되지 않은 프레임이 PTP 프레임일 때, 타임 스탬프 모듈(510)은 수신 즉시 암호화되지 않은 프레임을 타임 스탬핑한다. 타임 스탬핑된 PTP 프레임은 그 후에 MAC 모듈(504)에 및/또는 처리를 위해 처리 모듈(406)에 전송된다. 처리 모듈(406)은 PTP 프레임에 포함된 전송 및 수신 타임 스탬프들에 기초하여 네트워크 디바이스(500)에 대한 시각 데이터를 생성한다.
본 개시내용에 기술된 시스템들은 시스템-온-칩(system-on-chip)으로 통합될 수 있다. 또한, PHY 모듈들에 포함된 모듈들의 일부는 MAC 모듈들에 대신 포함될 수 있고, 그 반대로도 가능하다. 또한, PHY 모듈들 및/또는 MAC 모듈들의 복수의 모듈들은 단일 모듈로 조합될 수 있다.
이제 도 7을 참조하면, 본 개시내용에 따른 암호화된 PTP 프레임들을 전송하기 위한 방법(600)이 도시된다. 제어는 단계(602)에서 시작한다. 단계(604)에서, 제어는 전송될 프레임을 분석한다. 제어는 단계(606)에서 프레임이 PTP 프레임인지의 여부를 결정한다.
단계(606)의 결과가 참이면, 제어는 단계(608)에서 PTP 프레임에 대한 식별자를 생성한다. 제어는 단계(610)에서 식별자를 포함하는 메시지를 생성한다. 단계(612)에서, 제어는 PTP 프레임을 암호화하고, 식별자와 함께 암호화된 PTP 프레임을 전송 버퍼에 저장한다. 제어는 단계(614)에서 전송 버퍼로부터 암호화된 프레임들을 출력한다.
단계(616)에서, 제어는 메시지로부터 식별자를 이용하여, 전송 버퍼의 출력으로부터 암호화된 PTP 프레임을 검출한다. 단계(618)에서, 제어는 전송 직전에 암호화된 PTP 프레임을 타임 스탬핑한다. 제어는 단계(620)에서 타임 스탬핑되고 암호화된 PTP 프레임을 전송한다. 단계(606)의 결과가 참이 아니면, 제어는 단계(622)에서 프레임을 암호화, 저장 및 전송한다. 단계(620 또는 622)의 끝으로, 제어는 단계(624)에서 종료된다.
이제 도 8을 참조하면, 본 개시내용에 따른 암호화된 PTP 프레임들을 수신하기 위한 방법(700)이 도시된다. 제어는 단계(702)에서 시작한다. 제어는 단계(704)에서 암호화된 프레임들을 수신한다. 단계(706)에서, 제어는 각각의 수신된 암호화된 프레임에 대한 타임 스탬프를 생성 및 저장한다. 단계(708)에서, 제어는 각각의 수신된 암호화된 프레임에 대한 식별자를 생성하고, 암호화된 프레임의 대응하는 타임 스탬프와 함께 식별자를 저장한다.
단계(710)에서, 제어는 수신된 대응하는 암호화된 프레임들과 식별자들을 연관시킨다. 제어는 단계(712)에서 수신된 암호화된 프레임을 복호화한다. 제어는 단계(714)에서 복호화된 프레임을 분석한다. 제어는 단계(716)에서 복호화된 프레임이 PTP 프레임인지의 여부를 결정한다.
단계(716)의 결과가 참이면, 제어는 단계(718)에서 복호화된 프레임(즉, PTP 프레임)의 식별자를 포함하는 메시지를 생성한다. 단계(720)에서, 식별자를 이용하여, 제어는, PTP 프레임에 대응하는 암호화된 프레임이 수신되었을 때 저장된 타임 스탬프를 찾고, 타임 스탬프를 PTP 프레임에 추가한다.
단계(722)에서, 제어는 PTP 프레임이 전송 및 수신되었을 때 PTP 프레임에 포함된 타임 스탬프들을 처리하여 시각 데이터를 생성한다. 단계(716)의 결과가 거짓이면, 제어는 단계(724)에서 복호화된 프레임을 정상적으로 처리한다. 단계(722 또는 724)의 끝으로, 제어는 단계(726)에서 종료된다.
암호화된 프레임들은 본 개시내용 전반에서 단지 예로서 이용된다. 그러나, 본 명세서의 개시내용들은 암호화되지 않은 프레임들에도 마찬가지로 응용 가능할 수 있다.
본 명세서의 광범위한 개시내용들은 다양한 형태들로 구현될 수 있다. 따라서, 이 개시내용이 특정 예들을 포함하지만, 도면들, 명세서 및 다음의 특허청구범위의 연구시 다른 수정들이 명백해질 것이므로, 개시내용의 정확한 범위가 그렇게 제한되어서는 안 된다.

Claims (15)

  1. 매체 액세스 제어(MAC) 모듈과; 그리고
    정밀 시간 프로토콜(PTP: precise time protocol)모듈을 포함하며,
    상기 MAC모듈은 정밀 시간 프로토콜(PTP) 프레임에 대한 식별자를 생성하고, 상기 PTP 프레임을 암호화함으로써 암호화된 PTP 프레임을 생성하고, 상기 식별자를 출력하도록 구성되고,
    상기 PTP 모듈은 상기 식별자를 수신하고, 상기 MAC 모듈로부터 상기 암호화된 PTP 프레임이 출력됨에 응답하여, 상기 식별자에 기초하여 상기 암호화된 PTP 프레임을 식별하고, 상기 암호화된 PTP 프레임을 전송하기 전에 상기 암호화된 PTP 프레임을 타임 스탬핑(time stamp)하도록 구성된 것을 특징으로 하는 시스템.
  2. 청구항 1에 있어서,
    상기 MAC 모듈은:
    상기 프레임을 암호화하기 전에 프레임의 헤더를 분석하고;
    상기 프레임이 상기 PTP 프레임인지의 여부를 결정하도록 구성된 분석(parsing) 모듈을 포함하는 것을 특징으로 하는 시스템.
  3. 청구항 1에 있어서,
    상기 MAC 모듈은 상기 암호화된 PTP 프레임을 전송하기 전에 상기 암호화된 PTP 프레임 및 상기 식별자를 저장하는 것을 특징으로 하는 시스템.
  4. 청구항 1에 있어서,
    상기 PTP 모듈은 프레임 검출 모듈을 포함하며,
    상기 프레임 검출 모듈은:
    상기 MAC 모듈이 상기 암호화된 PTP 프레임을 출력하기 전에 상기 MAC 모듈로부터 상기 식별자를 수신하고;
    상기 MAC 모듈로부터 출력된 프레임들을 모니터링하고;
    상기 암호화된 PTP 프레임 및 상기 식별자가 상기 MAC 모듈로부터 출력될 때, 상기 식별자에 기초하여 상기 프레임들로부터 상기 암호화된 PTP 프레임을 검출하도록 구성된 것을 특징으로 하는 시스템.
  5. 청구항 4에 있어서,
    상기 PTP 모듈은, 상기 프레임 검출 모듈에 의해 검출된 상기 암호화된 PTP 프레임을 타임 스탬핑하도록 구성된 타임 스탬프 모듈을 더 포함하는 것을 특징으로 하는 시스템.
  6. 청구항 1에 있어서,
    상기 암호화된 PTP 프레임이 타임 스탬핑된 후에 통신 매체를 통해 네트워크를 통하여 상기 암호화된 PTP 프레임을 전송하도록 구성된 PHY 모듈을 더 포함하는 것을 특징으로 하는 시스템.
  7. 청구항 1의 시스템을 포함하는 네트워크 디바이스.
  8. 정밀 시간 프로토콜(PTP) 모듈과; 그리고
    매체 액세스 제어(MAC) 모듈을 포함하며,
    상기 PTP 모듈은:
    (i)통신 매체를 통해 암호화된 프레임을 수신함에 응답하여, 수신 타임 스탬프 생성함과 아울러 (ii)상기 통신 매체를 통해 수신된 상기 암호화된 프레임을 식별하는데 이용되는 식별자를 생성하고,
    (i)상기 수신 타임 스탬프 및 (ii) 상기 암호화된 프레임과 관련된 상기 식별자를 저장하고,
    (i)상기 암호화된 프레임과 (ii) 상기 암호화된 프레임과 관련된 상기 식별자를 출력하도록 구성되고,
    상기 MAC 모듈은:
    상기 식별자를 사용하여 식별된 상기 암호화된 프레임을 복호화함으로써 복호화된 프레임을 생성하고,
    (i)상기 복호화된 프레임 및 (ii) 상기 암호화된 프레임을 식별하는데 사용된 상기 식별자를 출력하도록 구성되며,
    상기 복호화된 프레임이 PTP 프레임일 때, 상기 PTP 모듈은 상기 식별자를 사용하여 식별된 상기 암호화된 프레임과 관련된 상기 수신 타임 스탬프를 검색하고, 상기 식별자를 사용하여 식별된 상기 암호화된 프레임과 관련된 상기 수신 타임 스템프를 상기 식별자를 사용하여 식별된 상기 암호화된 프레임을 복호화함으로써 생성된 상기 복호화된 프레임에 추가하도록 구성된 것을 특징으로 하는 시스템.
  9. 청구항 8에 있어서,
    상기 MAC 모듈은 분석 모듈을 포함하고,
    상기 분석 모듈은:
    상기 복호화된 프레임의 헤더를 분석하고;
    상기 복호화된 프레임이 상기 PTP 프레임인지의 여부를 결정하도록 구성된 것을 특징으로 하는 시스템.
  10. 청구항 9에 있어서,
    상기 암호화된 프레임은 전송 타임 스탬프를 포함하고,
    상기 전송 타임 스탬프는 상기 암호화된 프레임이 상기 시스템으로부터 원격에 있는 디바이스에 의해 상기 통신 매체를 통해 전송되었을 때를 나타내도록 구성된 것을 특징으로 하는 시스템.
  11. 청구항 10에 있어서,
    처리 모듈을 더 포함하며,
    상기 처리 모듈은:
    상기 복호화된 프레임을 처리하고;
    상기 수신 타임 스탬프 및 상기 전송 타임 스탬프에 기초하여 시각(time-of-the-day) 데이터를 생성하도록 구성된 것을 특징으로 하는 시스템.
  12. 네트워크 디바이스에 있어서,
    청구항 8의 시스템; 및
    처리 모듈을 포함하며,
    상기 처리 모듈은:
    상기 복호화된 프레임을 처리하고;
    상기 수신 타임 스탬프와 상기 복호화된 프레임에 포함된 전송 타임 스탬프에 기초하여 상기 네트워크 디바이스에 대한 시각 데이터를 생성하도록 구성되고;
    상기 전송 타임 스탬프는 상기 암호화된 프레임이 상기 네트워크 디바이스로부터 원격에 있는 디바이스에 의해 상기 통신 매체를 통해 전송되었을 때를 나타내는 것을 특징으로 하는 네트워크 디바이스.
  13. 분석(parsing module) 모듈과;
    타임 스탬프 모듈을 포함하며,
    상기 분석 모듈은:
    통신 매체를 통해 수신된, 암호화되지 않은 프레임의 헤더를 분석하고;
    상기 암호화되지 않은 프레임의 헤더의 분석에 기초하여 상기 암호화되지 않은 프레임이 정밀 시간 프로토콜(PTP) 프레임인지의 여부를 결정하도록 구성되고,
    상기 타임 스탬프 모듈은 상기 암호화되지않은 프레임이 상기 PTP 프레임이라는 결정에 응답하여 상기 암호화되지않은 프레임을 수신 타임 스탬프로 타임 스탬핑하도록 구성된 것을 특징으로 하는 물리층 디바이스(PHY).
  14. 청구항 13에 있어서,
    상기 암호화되지않은 프레임은 전송 타임 스탬프를 포함하고, 상기 전송 타임 스탬프는 상기 암호화되지않은 프레임이 상기 PHY로부터 원격에 있는 디바이스에 의해 통신 매체를 통해 전송되었을 때를 나타내는 것을 특징으로 하는 물리층 디바이스(PHY).
  15. 네트워크 디바이스로서,
    청구항 14의 PHY; 및
    처리 모듈을 포함하며,
    상기 처리 모듈은:
    상기 PTP 프레임을 처리하고;
    상기 수신 타임 스탬프 및 상기 전송 타임 스탬프에 기초하여 상기 네트워크 디바이스에 대한 시각 데이터(time-of-the-day data)를 생성하도록 구성된 것을 특징으로 하는 네트워크 디바이스.
KR1020117003358A 2008-08-22 2009-08-21 네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치 KR101610270B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9121408P 2008-08-22 2008-08-22
US61/091,214 2008-08-22
PCT/US2009/054625 WO2010022338A2 (en) 2008-08-22 2009-08-21 Method and apparatus for integrating precise time protocol and media access control security in network elements

Publications (2)

Publication Number Publication Date
KR20110044866A KR20110044866A (ko) 2011-05-02
KR101610270B1 true KR101610270B1 (ko) 2016-04-07

Family

ID=41697412

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117003358A KR101610270B1 (ko) 2008-08-22 2009-08-21 네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치

Country Status (6)

Country Link
US (2) US8417934B2 (ko)
EP (1) EP2316196B1 (ko)
JP (1) JP5129887B2 (ko)
KR (1) KR101610270B1 (ko)
CN (1) CN102132530B (ko)
WO (1) WO2010022338A2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995289B2 (en) * 2009-03-04 2015-03-31 Broadcom Corporation Method and system for implementing energy efficient ethernet techniques in a MACSec enabled PHY
US8644352B1 (en) * 2010-03-12 2014-02-04 Marvell International Ltd. System and method for accurate time sampling in presence of output delay
EP2395404B2 (en) 2010-06-09 2021-02-24 ABB Power Grids Switzerland AG Secure clock synchronization
US20130236891A1 (en) 2010-08-20 2013-09-12 3-D Matrix, Ltd. Method and composition for the treatment, prevention, and diagnosis of cancer containing or derived from cancer stem cells
CN102594553B (zh) * 2011-01-12 2016-06-22 上海贝尔股份有限公司 Ptp协议密钥分配方法及装置
KR101918695B1 (ko) 2011-03-10 2018-11-14 마벨 월드 트레이드 리미티드 비-자의적인 네트워크들을 위한 데이터 차단 시스템들
JP5797463B2 (ja) * 2011-06-07 2015-10-21 ラピスセミコンダクタ株式会社 フレーム受信装置、フレーム送信装置、フレーム送受信システム及びフレーム送受信方法
CN104012025B (zh) * 2011-11-07 2017-04-19 美高森美通信股份有限公司 时戳及mac安全性的物理层处理
WO2013096602A1 (en) 2011-12-20 2013-06-27 Novomer, Inc. Methods for polymer synthesis
US9219693B2 (en) 2012-02-22 2015-12-22 Marvell World Trade Ltd. Network devices with time aware medium access controller
US9960872B2 (en) 2012-03-08 2018-05-01 Marvell International Ltd. Systems and methods for performing a soft-block of a queue based on a size of a remaining period of a guard band
US9882823B2 (en) 2012-03-08 2018-01-30 Marvell World Trade Ltd. Systems and methods for blocking transmission of a frame in a network device
US20150030029A1 (en) * 2012-03-26 2015-01-29 Parvez Syed Mohamed Frame Passing Based on Ethertype
CN104620548B (zh) 2012-09-11 2018-02-27 马维尔国际贸易有限公司 用于根据ieee 802.1 qbv传输分组的方法和装置
WO2014052972A1 (en) * 2012-09-28 2014-04-03 Vitesse Semiconductor Corporation High accuracy 1588 timestamping over high speed multi lane distribution physical code sublayers
US9912693B1 (en) 2015-04-06 2018-03-06 Sprint Communications Company L.P. Identification of malicious precise time protocol (PTP) nodes
JP6612526B2 (ja) * 2015-05-14 2019-11-27 日本電気通信システム株式会社 時刻同期制御装置、時刻同期制御システム、時刻同期制御方法、及び、時刻同期制御プログラム
CN111865906A (zh) * 2015-07-17 2020-10-30 华为技术有限公司 报文传输的方法、装置和系统
US9929928B1 (en) 2015-12-24 2018-03-27 Microsemi Solutions (U.S.), Inc. Packet transmitter and method for timestamping packets
CN105933086B (zh) * 2016-07-01 2018-01-09 湖南恒茂高科股份有限公司 在媒体访问控制模块中实现精确时钟协议的方法和装置
WO2018009107A1 (en) * 2016-07-06 2018-01-11 Telefonaktiebolaget Lm Ericsson (Publ) Transmission and reception of timestamp information
JP2018046349A (ja) * 2016-09-13 2018-03-22 沖電気工業株式会社 通信システム、時刻同期方法、通信装置、及び通信プログラム
US10104148B2 (en) * 2017-01-03 2018-10-16 Globalfoundries Inc. Nanosecond accuracy under precision time protocol for ethernet by using high accuracy timestamp assist device
WO2018142571A1 (ja) * 2017-02-03 2018-08-09 三菱電機株式会社 転送装置および通信ネットワーク
EP3382918B1 (en) * 2017-03-30 2022-09-28 ADVA Optical Networking SE System and method of clock management in a packet data network
US11233594B2 (en) * 2017-12-19 2022-01-25 Qualcomm Incorporated Time synchronization for wireless communications
CN110224775B (zh) * 2018-03-01 2021-10-29 中兴通讯股份有限公司 一种时间信息确定的方法、装置及设备
US11050501B2 (en) * 2018-06-14 2021-06-29 Microchip Technology Incorporated Performing PHY-level hardware timestamping and time synchronization in cost-sensitive environments
EP3618315B1 (en) * 2018-08-28 2022-06-01 Rambus Inc. Network interface with timestamping and data protection
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US11689440B2 (en) 2019-02-06 2023-06-27 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for transmit time timestamping
US11570179B2 (en) * 2021-01-18 2023-01-31 Schweitzer Engineering Laboratories, Inc. Secure transfer using media access control security (MACsec) key agreement (MKA)
KR102407341B1 (ko) * 2021-05-14 2022-06-13 한국전자기술연구원 정밀 시각 프로토콜의 메시지를 송수신하기 위한 방법 및 이를 위한 장치
EP4184814A1 (en) 2021-11-23 2023-05-24 ADVA Optical Networking SE Secured clock synchronization in a packet-compatible network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080123555A1 (en) 2006-11-29 2008-05-29 Zheng Qi Method and system for determining and securing proximity information over a network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US958255A (en) * 1910-03-03 1910-05-17 Conrad W Koertner Dust-pan.
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US6940831B1 (en) * 1999-11-29 2005-09-06 Matsushita Electric Industrial Co., Ltd Wireless communications system
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
US6959327B1 (en) * 2000-08-29 2005-10-25 International Business Machines Corporation System and method for dispatching and scheduling network transmissions with feedback
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7496748B2 (en) * 2001-07-23 2009-02-24 Itt Manufacturing Enterprises Method for establishing a security association between two or more computers communicating via an interconnected computer network
US7073079B1 (en) * 2001-12-04 2006-07-04 Ellipsis Digital Systems, Inc. Method, system, and apparatus to apply protocol-driven power management to reduce power consumption of digital communication transceivers
US8161539B2 (en) * 2002-04-19 2012-04-17 International Business Machines Corporation IPSec network adapter verifier
KR100720216B1 (ko) * 2003-02-20 2007-05-21 자링크 세미컨덕터, 인크 패킷화 네트워크 상에서 기준 클록을 위한 분배 수단을 제공하는 방법 및 그를 이용한 패킷 네트워크
US8160089B1 (en) * 2003-11-04 2012-04-17 Advanced Micro Devices, Inc. Dynamic inter packet gap generation system and method
US7826614B1 (en) * 2003-11-05 2010-11-02 Globalfoundries Inc. Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation
US7885405B1 (en) * 2004-06-04 2011-02-08 GlobalFoundries, Inc. Multi-gigabit per second concurrent encryption in block cipher modes
US7555128B2 (en) * 2004-11-03 2009-06-30 Ndosa Technologies, Inc. Systems and methods for the application of cryptosystems to the data link layer of packetized wireless networks
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
CN100479460C (zh) * 2005-06-20 2009-04-15 浙江大学 跨平台的端到端rtp协议栈设计方法
WO2008015492A1 (en) * 2006-08-02 2008-02-07 Freescale Semiconductor, Inc. A method for receiving and processing frames and a device having frame receiving and processing capabilities
US8730867B2 (en) * 2007-02-05 2014-05-20 Thomson Licensing Clock synchronization aid device for communication station(s) of a wireless network, and associated clock synchronization device
EP2132613A4 (en) * 2007-03-01 2016-05-04 Qulsar Sweden Ab ELECTRONIC TIMER SYSTEM, TIME CONTROL AND GENERATION OF TIMING SIGNALS
TWI510042B (zh) * 2008-12-15 2015-11-21 Ind Tech Res Inst 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080123555A1 (en) 2006-11-29 2008-05-29 Zheng Qi Method and system for determining and securing proximity information over a network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alexandra Dopplinger 외 1인, Freescale Semiconductor, "Using IEEE 1588 for synchronization of network-connected devices" (2007.03.29. 공개)

Also Published As

Publication number Publication date
WO2010022338A4 (en) 2011-01-20
JP2012501108A (ja) 2012-01-12
EP2316196A2 (en) 2011-05-04
KR20110044866A (ko) 2011-05-02
CN102132530A (zh) 2011-07-20
US20130232333A1 (en) 2013-09-05
JP5129887B2 (ja) 2013-01-30
CN102132530B (zh) 2014-09-24
WO2010022338A2 (en) 2010-02-25
US8990552B2 (en) 2015-03-24
EP2316196B1 (en) 2019-02-27
US20100049964A1 (en) 2010-02-25
US8417934B2 (en) 2013-04-09
WO2010022338A3 (en) 2010-11-11

Similar Documents

Publication Publication Date Title
KR101610270B1 (ko) 네트워크 요소들에서 정밀 시간 프로토콜 및 미디어 액세스 제어 보안을 통합하기 위한 방법 및 장치
US9882666B2 (en) Time synchronization for network testing equipment
EP2777211B1 (en) Physical layer processing of timestamps and mac security
US9596075B2 (en) Transparent serial encryption
US9112632B2 (en) Supporting efficient and accurate sync/followup timestamps
TWI552558B (zh) 用於WiFi串列匯流排之基於媒體時間之USB訊框計數器同步
US9042411B1 (en) System and method for accurate time sampling in presence of output delay
WO2022083070A1 (zh) 一种5g差动保护装置的数据传输方法
KR20200050384A (ko) 동기식 데이터 네트워크들을 통한 콘텐트 보호
JP2020520617A (ja) フレームのプロパティを活用する設定可能なサービスパケットエンジン
US20130136145A1 (en) Time message processing method, apparatus and system
JP5848570B2 (ja) 通信装置、受信制御方法及び送信制御方法
US20230006751A1 (en) Method for securing the time synchronization of an ethernet on-board network
WO2018040605A1 (zh) 数据处理方法、装置及计算机存储介质
Treytl et al. Secure tunneling of high-precision clock synchronization protocols and other time-stamped data
JP5797463B2 (ja) フレーム受信装置、フレーム送信装置、フレーム送受信システム及びフレーム送受信方法
JP4519495B2 (ja) 通信装置及び通信システム
US20230269015A1 (en) Timestamping over media independent interfaces
WO2023164170A1 (en) Timestamping over media independent interfaces
Wei et al. An implementation of security mechanism in chip for industrial wireless networks
JP2570624B2 (ja) 暗号装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190322

Year of fee payment: 4