CN110868390A - 具有加时间戳和数据保护的网络接口 - Google Patents
具有加时间戳和数据保护的网络接口 Download PDFInfo
- Publication number
- CN110868390A CN110868390A CN201910799377.0A CN201910799377A CN110868390A CN 110868390 A CN110868390 A CN 110868390A CN 201910799377 A CN201910799377 A CN 201910799377A CN 110868390 A CN110868390 A CN 110868390A
- Authority
- CN
- China
- Prior art keywords
- unit
- frame
- bit rate
- mac
- fcs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0685—Clock or time synchronisation in a node; Intranode synchronisation
- H04J3/0697—Synchronisation in a packet node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0083—Formatting with frames or packets; Protocol or part of protocol for error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本发明涉及一种网络传输接口,在出口数据路径内包括:在恒定比特率域中操作的物理编码子层(PCS)(14),用于在网络链路上发送数据帧;时间戳单元(16),其被配置为在帧的有效载荷中插入时间戳;位于恒定比特率域和可变比特率域之间的边界处的传输媒体访问控制(MAC)单元(12c),其被配置为以可变比特率接收帧,封装帧,以及以恒定比特率提供封装的帧;位于时间戳单元下游的MAC层安全单元(26b),其被配置为对有效载荷进行签名和可选地加密,以及采用安全标签和完整性校验值(ICV)扩展每个帧。时间戳单元(16)和MAC层安全单元(26b)二者都在恒定比特率域中操作。
Description
技术领域
本发明涉及网络接口,并且更具体地,涉及实现根据IEEE-1588的分组加时间戳和诸如由IEEE-802.1AE定义的MAC层安全性(也称为MACsec)二者的接口。
背景技术
根据IEEE-1588标准定义的精确时间协议(PTP),可以在分组中插入准确反映网络分组离开时间的时间戳。
为了确保准确性,时间戳优选地由网络接口在数据路径的一点插入,其中可以尽可能准确地确定最高到网络物理层剩余的延时。实际上,时间戳应该反映分组出口进入到网络的时间。
图1A是诸如例如在专利US9929928中公开的实现PTP的典型网络传输接口的框图。缓冲器10以例如以太网帧的形式接收输出数据。帧由传输介质访问控制(MAC)单元12处理。流控制机制通过反压信号(back pressure)在缓冲器和MAC单元12之间实现。处理的帧例如通过媒体独立接口(media-independent interface,xMII)传送到物理编码子层(PCS)14。如图所示,PTP时间戳单元16通常包括在MAC单元内。
图1B是包括时间戳单元的MAC单元的直接实现的框图。MAC单元依次包括传输引擎18、帧校验序列(FCS)生成和附加单元20,以及协调子层(RS)22。时间戳单元16位于FCS单元的上游,因为FCS值基于时间戳值计算。
传输引擎18用与物理层有关的各种字段封装帧。RS单元22实现xMII接口,用于与下游单元(实际上是PCS)通信。
图2A是在xMII接口上由MAC单元12产生的没有加时间戳的示例性网络数据结构。图2A的顶部描绘了在分组缓冲器10中接收的示例性以太网帧。该帧通常可以包括MAC目的地地址字段(6字节),之后是MAC源地址字段(6字节),类型字段(2字节)以及可变长度的L2有效载荷字段。
图2A的底部描绘了为传输而处理的以太网帧。变化以灰色字段图示。该帧之前是8字节的前导码,并且之后是可选的填充字段,4字节的帧校验序列(FCS)字段,以及确定长度的分组间间隙(IPG)的变量。下一个处理过的帧在IPG结束处开始。
传输引擎18负责将前导码和填充字段附加到以太网帧。填充字段是可选的,因为它在帧长度小于60字节时使用,以将帧长度扩展到60字节。FCS字段在整个帧和填充字段上被计算,并且由单元20附加。IPG字段由协调子层22附加。
图2B是基于与图2A中相同的以太网帧的具有加时间戳的示例性处理帧结构。时间戳被评估并由时间戳单元16插入L2有效载荷中。之后计算的FCS值因此考虑由时间戳修改的L2有效载荷。
在图1A和1B的配置中,时间戳单元16被方便地定位,因为时间戳单元和PCS(分组出口点)之间的延迟是固定和可确定的,由此可以通过添加固定延迟来准确计算时间戳。
图3A和图3B是使用加时间戳和MAC层安全性(例如MACsec)的示例性处理帧结构,如它们将在xMII接口上产生的。MACsec可以被配置为基于帧的分类来实现若干模式。
第一模式是旁路,意味着MACsec被禁用并且对帧没有影响,即所产生的处理帧类似于图2B的帧。
在第二模式(完整性保护)和第三模式(组合的机密性和完整性保护)中,MACsec过程采用8字节安全标签(SecTAG)扩展帧,该8字节安全标签(SecTAG)可选地通过放置在MAC源地址字段和类型字段之间的8字节安全信道标识符(SCI)以及放置在有效载荷字段和填充字段之间的16字节完整性校验值(ICV)扩展。
ICV是在包括安全标签的以太网帧上使用加密计算的签名。然后通过以太网帧计算FCS,包括安全标签、ICV和填充字段。使用复杂加密计算的ICV的目的是检测对帧的篡改,而使用简单计算的FCS的目的是检测传输错误。
图3A示出使用仅完整性模式产生的帧。采用安全标签和ICV扩展帧,但有效载荷和类型字段保持不变。
图3B示出使用组合的机密性和完整性模式产生的帧。采用安全标签和ICV扩展帧,并且在一个字段中合并和加密类型字段和有效载荷字段二者。
采用加时间戳实现MACsec在准确确定时间戳方面引入复杂性。实际上,MACsec涉及签名并且可选地加密其中已经预先插入时间戳的帧有效载荷,由此加密或签名只能在加时间戳的下游执行。此外,MACsec处理在加时间戳和出口点之间增加了可变延迟,这在需要插入时间戳时难以准确评估。
图4是实现加时间戳和MACsec二者的专利US9929928中公开的网络接口的框图。与图1A相比,时间戳单元16b从MAC单元12b移除并放置在MAC单元的上游。分类器单元24位于分组缓冲器10和时间戳单元16b之间。MACsec保护单元26位于时间戳单元16b和MAC单元12b之间。
分类器单元24和保护单元26(灰色)一起实现MACsec协议。分类器24基于当前帧中包含的信息,例如当前帧是否应该被加密和签名,仅被签名、丢弃或者应该原样通过,来确定安全分类。取决于分类,可以用保护单元26中的安全标签和ICV字段扩展帧,从而在时间戳单元下游引入第一可变延迟。
通过将分类器放置在时间戳单元之前,时间戳单元可以使用分类结果来考虑由保护单元26在下游执行的帧扩展。尽管由帧扩展引起的可变延时是确定性的,但是存在不太确定的其它延时,诸如由保护单元26中的复杂加密计算和单元之间的流控制引入的延时。
为了提高时间戳准确性,专利US9929928提供了时间戳单元16b,其具有从xMII接口输出获取反馈的离开时间预测引擎28。预测引擎实现了一种复杂的算法,该算法不能准确地系统地预测延迟。
发明内容
通常提供网络传输接口,其在出口数据路径内包括:在恒定比特率域中操作的物理编码子层(PCS),用于在网络链路上发送数据帧;时间戳单元,其配置为在帧的有效载荷中插入时间戳;位于恒定比特率域和可变比特率域之间的边界处的传输媒体访问控制(MAC)单元,其被配置为以可变比特率接收帧,封装帧,以及以恒定比特率提供所封装的帧;位于时间戳单元下游的MAC层安全单元,其被配置为对有效载荷进行签名和可选地加密,以及采用安全标签和完整性校验值(ICV)扩展每个帧。时间戳单元和MAC层安全单元二者都在恒定比特率域中操作。
传输MAC单元可以包括传输引擎,该传输引擎被配置为采用考虑安全标签和ICV的组合大小的占位符来扩展时间戳单元上游的每个帧,并且MAC层安全单元可以被配置为在对有效载荷加密或签名后使用占位符来插入安全标签和ICV。
传输MAC单元可以被配置为采用虚拟帧校验序列(FCS)来封装每个帧,并且接口可以进一步包括被配置为采用有效FCS替换虚拟FCS的MAC层安全单元下游的FCS生成单元。
时间戳单元可以包括在传输MAC单元中,并且传输MAC单元可以被配置为通过媒体独立接口(xMII)输出数据,该网络接口进一步在传输MAC单元下游包括:位于MAC层安全单元上游的xMII解码器;位于FCS生成单元下游的xMII编码器,其被配置为提供PCS。
该接口可以包括:位于传输MAC单元上游的分类器单元,其被配置为确定用于MACsec封装、丢弃和旁路中的一个中的每个帧的安全分类,并将得到的分类向下传送到MAC层安全单元,其中仅当得到的分类设置为MACsec封装时,传输引擎才采用占位符执行扩展。
通常提供一种用于在传输时对MAC层处的网络帧加时间戳和保护的方法,包括如下步骤:以可变比特率接收每个帧;采用考虑由MAC层保护机制使用的安全标签的大小的占位符预扩展当前帧;以恒定比特率转发预扩展的当前帧;在预扩展的当前帧的有效载荷中插入时间戳;以及在使用用于插入得到的安全标签的占位符同时保护预扩展的当前帧。
该方法可以包括另外的步骤:在插入时间戳之后将虚拟帧校验序列(FCS)附加到预扩展的当前帧;以及在保护步骤之后更新虚拟FCS。
附图说明
从以下仅出于示例性目的提供并在附图中表示的本发明的特定实施例的描述中,其它优点和特征将变得更加清楚,在附图中:
前面描述的图1A和图1B是实现加加时间戳的传统网络传输接口的框图;
前面描述的图2A是没有加时间戳和MAC层安全性的示例性网络数据结构;
前面描述的图2B是具有加时间戳但没有MAC层安全性的示例性网络数据结构;
前面描述的图3A和图3B是具有加时间戳和MAC层安全性的示例性网络数据结构;
前面描述的图4是实现加时间戳和MAC层安全性二者的传统网络传输接口的框图;
图5A和图5B是实现加时间戳和MAC层安全性并提供改进的时间戳准确性的网络传输接口的实施例的框图。
图6A是如从图5B的修改的MAC单元输出的具有设置为旁路模式的加时间戳和MAC层安全性的示例性网络数据结构;以及
图6B是如从图5B的修改的MAC单元输出的具有设置为加密或签名模式的加时间戳和MAC层安全性的示例性网络数据结构。
具体实施方式
发明人已经注意到,在诸如图1A、1B和4的网络传输接口中,一些单元在可变比特率域(MAC单元上游的单元)中操作,而其它单元在恒定比特率域(MAC单元下游的单元)中操作。
在可变比特率域中,由于处理延迟和资源拥塞,帧可以到达非连续和不规则的突发,并且它们可以任意扩展,从而在单元之间需要缓冲以确保每个单元总是具有可用于处理的数据。缓冲引入了流控制机制,导致难以预测传输延迟。
在恒定比特率域中,单元被同步,使得数据以与网络链路速率对应的已知速率流过它们,从而以足够的准确性水平固定或可确定传输延迟。
一旦帧已经达到它们的最终大小,或者当它们的大小仍然可以通过下游单元可以同步吸收的固定已知量来变化时,可以定义可变和恒定比特率域之间的边界。在图1B中,边界可以是传输引擎18,尽管字段仍然在单元20(FCS)和22(IPG)的下游附加。FCS和IPG字段的大小在分组离开传输引擎18时已知,由此传输引擎18下游的单元,特别是时间戳单元16可以被设计为是同步的。因此,时间戳单元16在恒定比特率域中操作,并且下游的所有延迟都是已知的或可确定的。
在图4的传统结构中,其中MAC层安全性(MACsec)与加时间戳组合,MAC单元12b在MACsec单元26的下游移动,因为MAC单元12b实现了需要在MACsec处理(诸如FCS生成和xMII接口连接)之后执行的操作作为标准。结果,时间戳单元16b位于可变比特率域中。
在实现加时间戳和MAC层安全性二者的结构中,发明人已经寻求将时间戳单元保持在恒定比特率域中。
图5A是实现该目标的传输网络接口的实施例的框图。与前面的图中相同的附图标记指示类似的元件。带有字母后缀的附图标记指示来自前面附图的修改特征。斜体文字指示新特征。灰色元素参与MACsec功能。
与图4相比,MAC单元12c位于分类器单元24和MACsec保护单元26b之间。与图1A类似,MAC单元12c包括时间戳单元16。如前面提到的,可变比特率(VBR)域和恒定比特率(CBR)域之间的边界通常(图1B)在MAC单元的传输引擎18处,意味着时间戳单元16和下游保护单元26b位于CBR域中。基于单元24提供的分类结果,MAC单元的传输引擎18b被修改为采用稍后将接收MACsec标签(即具有可选SCI的安全标签以及ICV)的占位符对帧进行预扩展。
采用这种配置,由传输引擎18b发布的预扩展帧可以在CBR域中完全在下游处理。保护单元26b被修改为不再引起扩展,而是简单地使用每个占位符以用于计算的MACsec标签,同时照常处理类型字段和有效载荷。结果,加时间戳和所有进一步的下游处理发生在CBR域中,其中延迟是固定的和可确定的。
返回参考图1B,MAC单元通常在20处生成并附加FCS,其通常在MACsec变换帧上计算(图3A、3B)。在图5A中,从MAC单元移除FCS生成以位于保护单元26b下游的20b处。
出于设计重用和维持与现有构建块的兼容性的目的,MAC单元12c可以基于传统结构的单元,诸如图1B的那些单元,其被最小化地修改或简化以实现当前过程,如稍后描述的图5B中所示。
提供图5A中所示的附加元件以使接口结构适应这种最小修改的MAC单元。
MAC单元12c通常以xMII格式产生数据,该数据不适于由传统的MACsec和FCS单元处理。因此,在MAC单元12c的下游提供xMII解码器30,以将数据重新转换为可由典型的MACsec和FCS单元处理的以太网帧格式。类似于协调子层22的xMII编码器32被提供在FCS单元20b的下游,以产生标准MAC单元将为PCS 14产生的输出。当然,xMII解码器和编码器30、32将延迟添加到加时间戳事件后的数据流。然而,解码器和编码器在CBR域中操作,由此延迟是固定的并且可以在插入时间戳时被确定。
如图所示,MAC单元12c被配置为将分类结果从分类器单元24传播到MACsec保护单元26b。
xMII接口上的数据流与网络链路的比特率同步,由此,在图5A中,离开MAC单元12c的数据流原则上与进入PCS 14的数据流同步。如图5A上所示,该要求约束单元30、26b、20b和32一起操作以在数据流中引入固定延迟Df。该约束可以通过对单元进行流水线操作,特别是通过设计MACsec保护单元26b来实现,使得所有帧,甚至是“旁路”模式中的帧都通过它。当保护单元26b接收旁路帧时,将其设置为透明模式,其中帧经过保护过程的各个阶段,同时关闭实际保护处理。这确保了所有帧通过保护单元26b承受相同的延迟,该单元可以在过程中引入最大的时间变化。
采用这种配置,由单元16生成的时间戳可以通过固定延迟Df来补偿,并且在一些实施方式中,还可以通过PCS 14和MAC单元12c之间的传统流控制机制引入的可变但可确定的延迟来补偿,诸如是图1A的结构中的情况。
由传输引擎18b附加的占位符是MACsec单元26b之前的数据流中的非标准因素。在实施例中,可以在有效载荷字段之后附加占位符,在这种情况下,可以在整个MAC单元12c中处理每个占位符,就像它是相应有效载荷的一部分或扩展一样。传输引擎18b可以被配置为通过如图所示将“有效载荷的结束”指针传播到需要初始有效载荷的长度的下游单元(特别是MACsec保护单元26b),来识别初始有效载荷的结束。由传输引擎18b添加的填充基于扩展的有效载荷。
图5B是如前所述设计用于重用现有构建块的MAC单元的实施例的框图。由于MAC单元位于VBR域中的另一个处理单元(分类器单元24)的下游,所以它在其输入端处包括缓冲器(FIFO)34以吸收分类器单元24的处理和传输延迟。如上所述,缓冲器34之后是传输引擎18b,被修改为基于每个帧的分类结果附加MACsec标签的占位符。如果分类是“旁路”,则不附加占位符。
如前所述,当在有效载荷之后附加占位符时,传输引擎18b在指针中识别有效载荷的结束,该指针被传播到需要它的下游单元。
时间戳单元16、FCS单元20和协调子层22可以是预先存在的版本,诸如图1B的那些版本,其可以在占位符扩展的有效载荷上操作而不需要有效载荷指针的结束。
时间戳单元16使用有效载荷报头来定位有效载荷中的时间戳字段的位置,从而不需要有效载荷的长度。
由FCS单元20生成的FCS值是虚拟值,因为当实现MACsec时,它在该阶段没有意义。这并不重要,因为FCS在单元20b(图5A)的下游采用正确的值更新。因此,FCS单元20可以是简化版本,其仅附加固定的虚拟值,例如全零,而不执行任何计算以节省面积和功率。虚拟FCS附加在帧的结束处,该操作不需要知道有效载荷的长度,因为帧的结束由“帧结束”字符标识。
然后,RS单元22实现IPG,其仅需要知道帧的结束。
图6A和图6B是如从图5B的修改的MAC单元输出的示例性网络数据结构。灰色字段中示出了与传统数据结构的差异。
在图6A中,分类器单元24已经确定了旁路模式,并且在分类器结果中将其传播到下游单元。与图2B的帧结构相比,唯一的区别是FCS字段包含虚拟值。传输引擎18b不附加占位符。
在下游,MACsec保护单元26b响应于分类结果而不活动,不针对不存在的占位符产生数据。FCS单元20b更新FCS字段,为PCS 14产生图2B的帧结构。
在图6B中,分类器单元24已经确定了MACsec封装(仅具有完整性或完整性和机密性模式),并且在传播到下游单元的分类器结果中指示了这一点。该阶段的帧结构是相同的,不管具有或不具有机密性。与图3A的帧结构相比,FCS字段再次包含虚拟值,并且在传输引擎18b的有效载荷之后附加24或32字节占位符。占位符的大小由分类器结果确定。占位符是任意数据,例如全零。
在下游,MACsec保护单元26b响应于分类结果而被启用。MACsec单元根据分类结果的要求,采用安全标签和ICV重新组织类型、有效载荷和占位符字段。FCS单元20b随后更新FCS字段。
在完整性模式中,图3A的帧结构是为PCS 14生成的,其中具有类型、有效载荷和占位符字段的范围依次由安全标签、类型字段、有效载荷和ICV替换。
在组合的机密性和完整性保护模式中,为PCS 14产生图3B的帧结构,其中具有类型、有效载荷和占位符字段的范围依次由安全标签、加密类型字段和有效载荷以及ICV替换。
Claims (7)
1.一种网络传输接口,在出口数据路径内包括:
·在恒定比特率域中操作的物理编码子层(PCS),用于在网络链路上发送数据帧;
·时间戳单元,其被配置为在所述帧的有效载荷中插入时间戳;
·位于所述恒定比特率域和可变比特率域之间的边界处的传输媒体访问控制(MAC)单元,其被配置为以可变比特率接收所述帧,封装所述帧,以及以恒定比特率提供所封装的帧;
·位于所述时间戳单元下游的MAC层安全单元,其被配置为对所述有效载荷进行签名和可选地加密,以及采用安全标签和完整性校验值(ICV)扩展每个帧;
其中,所述时间戳单元和所述MAC层安全单元二者都在所述恒定比特率域中操作。
2.根据权利要求1所述的接口,其中,所述传输MAC单元包括传输引擎,所述传输引擎被配置为采用考虑所述安全标签和所述ICV的组合大小的占位符来扩展所述时间戳单元上游的每个帧,并且所述MAC层安全单元被配置为在对所述有效载荷加密或签名后使用所述占位符来插入所述安全标签和所述ICV。
3.根据权利要求1所述的接口,其中,所述传输MAC单元被配置为采用虚拟帧校验序列(FCS)来封装每个帧,并且所述接口进一步包括在被配置为采用有效FCS替换所述虚拟FCS的所述MAC层安全单元下游的FCS生成单元。
4.根据权利要求3所述的网络接口,其中,所述时间戳单元包括在所述传输MAC单元中,并且所述传输MAC单元被配置为通过媒体独立接口(xMII)输出数据,所述网络接口进一步在所述传输MAC单元的下游包括:
·位于所述MAC层安全单元上游的xMII解码器;以及
·位于所述FCS生成单元下游的xMII编码器,其被配置为提供所述PCS。
5.根据权利要求2所述的接口,包括位于所述传输MAC单元上游的分类器单元,其被配置为确定用于MACsec封装、丢弃和旁路中的一个中的每个帧的安全分类,以及将得到的分类向下传送到所述MAC层安全单元,其中,仅当得到的分类被设置为MACsec封装时,所述传输引擎才采用所述占位符执行扩展。
6.一种用于在传输时对MAC层处的网络帧加时间戳和保护的方法,包括以下步骤:
·以可变比特率接收每个帧;
·采用考虑由MAC层保护机制使用的安全标签的大小的占位符预扩展当前帧;
·以恒定比特率转发预扩展的当前帧;
·在所述预扩展的当前帧的有效载荷中插入时间戳;以及
·在使用所述占位符插入得到的安全标签同时保护所述预扩展的当前帧。
7.根据权利要求6所述的方法,包括以下步骤:
·在插入所述时间戳之后,将虚拟帧校验序列(FCS)附加到所述预扩展的当前帧;以及
·在所述保护步骤之后更新所述虚拟FCS。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18191268.4A EP3618315B1 (en) | 2018-08-28 | 2018-08-28 | Network interface with timestamping and data protection |
EP18191268.4 | 2018-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868390A true CN110868390A (zh) | 2020-03-06 |
CN110868390B CN110868390B (zh) | 2023-05-12 |
Family
ID=63490218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910799377.0A Active CN110868390B (zh) | 2018-08-28 | 2019-08-27 | 具有加时间戳和数据保护的网络接口 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11050500B2 (zh) |
EP (1) | EP3618315B1 (zh) |
CN (1) | CN110868390B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910591A (zh) * | 2021-02-01 | 2021-06-04 | 芯河半导体科技(无锡)有限公司 | 一种以太网接口时戳处理方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3618315B1 (en) * | 2018-08-28 | 2022-06-01 | Rambus Inc. | Network interface with timestamping and data protection |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
US11956160B2 (en) * | 2021-06-01 | 2024-04-09 | Mellanox Technologies, Ltd. | End-to-end flow control with intermediate media access control security devices |
US11436109B1 (en) * | 2021-08-31 | 2022-09-06 | Schweitzer Engineering Laboratories, Inc. | Systems and methods for communicating data securely for an electric power delivery system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325598A (zh) * | 2008-07-22 | 2008-12-17 | 中兴通讯股份有限公司 | 传输设备接收侧和发送侧的数据封装方法及同步数字系统 |
US20090323727A1 (en) * | 2008-06-25 | 2009-12-31 | Steven Arvo Surek | Systems and methods for synchronous generic framing protocol mapping |
CN102132530A (zh) * | 2008-08-22 | 2011-07-20 | 马维尔国际贸易有限公司 | 在网元中集成精确时间协议和介质访问控制安全的方法和装置 |
US20120314717A1 (en) * | 2011-06-07 | 2012-12-13 | Lapis Semiconductor Co., Ltd. | Frame transmitting apparatus, frame receiving apparatus, and frame transmission/reception system and method |
US20130114601A1 (en) * | 2011-11-07 | 2013-05-09 | Brian Branscomb | Physical layer processing of timestamps and mac security |
US20140092918A1 (en) * | 2012-09-28 | 2014-04-03 | Thomas Jost | High accuracy 1588 timestamping over high speed multi lane distribution physical code sublayers |
US20170244648A1 (en) * | 2016-02-23 | 2017-08-24 | Microsemi Storage Solutions (U.S.), Inc. | Systems and methods for transportation of multiple constant bitrate data streams |
US9929928B1 (en) * | 2015-12-24 | 2018-03-27 | Microsemi Solutions (U.S.), Inc. | Packet transmitter and method for timestamping packets |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013070804A1 (en) * | 2011-11-07 | 2013-05-16 | Vitesse Semiconductor Corporation | Wan transport of frames with mac security |
EP3618315B1 (en) * | 2018-08-28 | 2022-06-01 | Rambus Inc. | Network interface with timestamping and data protection |
-
2018
- 2018-08-28 EP EP18191268.4A patent/EP3618315B1/en active Active
-
2019
- 2019-08-27 CN CN201910799377.0A patent/CN110868390B/zh active Active
- 2019-08-27 US US16/552,919 patent/US11050500B2/en active Active
-
2021
- 2021-06-28 US US17/361,079 patent/US11677487B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090323727A1 (en) * | 2008-06-25 | 2009-12-31 | Steven Arvo Surek | Systems and methods for synchronous generic framing protocol mapping |
CN101325598A (zh) * | 2008-07-22 | 2008-12-17 | 中兴通讯股份有限公司 | 传输设备接收侧和发送侧的数据封装方法及同步数字系统 |
CN102132530A (zh) * | 2008-08-22 | 2011-07-20 | 马维尔国际贸易有限公司 | 在网元中集成精确时间协议和介质访问控制安全的方法和装置 |
US20120314717A1 (en) * | 2011-06-07 | 2012-12-13 | Lapis Semiconductor Co., Ltd. | Frame transmitting apparatus, frame receiving apparatus, and frame transmission/reception system and method |
US20130114601A1 (en) * | 2011-11-07 | 2013-05-09 | Brian Branscomb | Physical layer processing of timestamps and mac security |
US20140092918A1 (en) * | 2012-09-28 | 2014-04-03 | Thomas Jost | High accuracy 1588 timestamping over high speed multi lane distribution physical code sublayers |
US9929928B1 (en) * | 2015-12-24 | 2018-03-27 | Microsemi Solutions (U.S.), Inc. | Packet transmitter and method for timestamping packets |
US20170244648A1 (en) * | 2016-02-23 | 2017-08-24 | Microsemi Storage Solutions (U.S.), Inc. | Systems and methods for transportation of multiple constant bitrate data streams |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910591A (zh) * | 2021-02-01 | 2021-06-04 | 芯河半导体科技(无锡)有限公司 | 一种以太网接口时戳处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US11050500B2 (en) | 2021-06-29 |
EP3618315A1 (en) | 2020-03-04 |
US11677487B2 (en) | 2023-06-13 |
EP3618315B1 (en) | 2022-06-01 |
CN110868390B (zh) | 2023-05-12 |
US20210391938A1 (en) | 2021-12-16 |
US20200076524A1 (en) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868390B (zh) | 具有加时间戳和数据保护的网络接口 | |
CN102291272B (zh) | 设备或网络的远程动态测试方法及装置 | |
US10887211B2 (en) | Indirect packet classification timestamping system and method | |
US9282024B2 (en) | Physical layer processing of timestamps and MAC security | |
US10079748B2 (en) | Supporting efficient and accurate sync/followup timestamps | |
US7398386B2 (en) | Transparent IPSec processing inline between a framer and a network component | |
US7206327B2 (en) | Method and circuit for insertion of time stamp into real time data | |
US11689440B2 (en) | Method and apparatus for transmit time timestamping | |
US20100172255A1 (en) | Network in-line tester | |
EP3693859B1 (en) | Method and system of latency assessment in a packet data network | |
US8665869B2 (en) | System, apparatus, and methods for inserting information into captured data packets | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
US8804762B2 (en) | Method and system for timestamp inclusion in virtual local area network tag | |
EP3474499B1 (en) | Network performance detection method and apparatus | |
US20190199449A1 (en) | Security over optical transport network beyond 100g | |
Lackorzynski et al. | Enabling and optimizing MACsec for industrial environments | |
US20240007367A1 (en) | NETWORK INTERFACE SUPPORTING TIME SENSITIVE NETWORKS AND MACsec PROTECTION | |
Fu et al. | Fenglin-I: An open-source time-sensitive networking chip enabling agile customization | |
KR102463075B1 (ko) | 분산형 지연 오프셋 매칭을 이용한 트래픽 무손실 전달 방법 및 이를 수행하기 위한 장치들 | |
JP2004180234A (ja) | 暗号パケット処理装置 | |
US9350746B2 (en) | Transmission network system, transmission method, and authentication information device | |
US20230269015A1 (en) | Timestamping over media independent interfaces | |
JP2006173693A (ja) | パケット通信方法及びシステム並びにその装置 | |
CN117614711A (zh) | 一种列车安全通信方法和装置 | |
JP2007166279A (ja) | IPsec回路及びIPsec処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200323 Address after: California, USA Applicant after: RAMBUS Inc. Address before: Fa Guomeileyi Applicant before: Weimei Anshi Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |