JP2005184811A - ギガビットイーサネット(登録商標)受動光加入者網及び方法 - Google Patents
ギガビットイーサネット(登録商標)受動光加入者網及び方法 Download PDFInfo
- Publication number
- JP2005184811A JP2005184811A JP2004358058A JP2004358058A JP2005184811A JP 2005184811 A JP2005184811 A JP 2005184811A JP 2004358058 A JP2004358058 A JP 2004358058A JP 2004358058 A JP2004358058 A JP 2004358058A JP 2005184811 A JP2005184811 A JP 2005184811A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- ethernet
- data
- error detection
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q11/0067—Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
【課題】 データのエラーをより正確に検出することができるギガビットイーサネット(登録商標)基盤の受動光加入者網を提供する。
【解決手段】 本発明のギガビットイーサネット(登録商標)基盤の受動光加入者網は、イーサネット(登録商標)フレームのエラーを検査して、結果値(FCS1)をイーサネット(登録商標)フレームに追加し、データを暗号化し、暗号化されたデータが含まれたイーサネット(登録商標)フレームのエラーを検査し、結果値(FCS2)をイーサネット(登録商標)フレームに追加し、送信するOLTと、送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームの送信エラーを、FCS2を用いて検査し、暗号化されたデータを復号し、復号化されたデータが含まれたイーサネット(登録商標)フレームの暗号化及び復号化エラーを、FCS1を用いて検査する少なくとも一つのONTとで構成される。
【選択図】 図6
【解決手段】 本発明のギガビットイーサネット(登録商標)基盤の受動光加入者網は、イーサネット(登録商標)フレームのエラーを検査して、結果値(FCS1)をイーサネット(登録商標)フレームに追加し、データを暗号化し、暗号化されたデータが含まれたイーサネット(登録商標)フレームのエラーを検査し、結果値(FCS2)をイーサネット(登録商標)フレームに追加し、送信するOLTと、送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームの送信エラーを、FCS2を用いて検査し、暗号化されたデータを復号し、復号化されたデータが含まれたイーサネット(登録商標)フレームの暗号化及び復号化エラーを、FCS1を用いて検査する少なくとも一つのONTとで構成される。
【選択図】 図6
Description
本発明は、ギガビットイーサネット(登録商標)受動光加入者網(GE-PON)に関し、特に、データを暗号化/復号化及び送信する場合に発生するデータエラーを検出するためのシステム及び方法に関する。
現在の多種多様な無線網や、超高速通信網等のネットワークの拡充は、オンライン(online)上で、大量のデータを共有することを可能としている。
また、CD及びDVDなどの低価格の大容量記憶媒体によるオフライン(off line)上でのデータ共有も、幅広く利用され始めている。そして、使用者は、オンラインやオフラインを通じて、共有された多種のデータを得ることができる。
このように、オンライン及びオフラインの共有システムは、多様でありながらも大量のデータを使用者に容易に提供しているが、一方で、商業上のマルチメディアデータ、または、保安が必要なデータに対するセキュリティは、非常に脆弱な構造を有することとなる。
受動光加入者網は、光ケーブル網を通じてエンドユーザーに信号を伝達する通信網システムである。受動光加入者網は、通信会社に設置されている一台のOLT(Optical Line Terminal)と、加入者の近所に設置されている複数のONT(Optical Network Terminal)で構成される。そして、一般的には、最大32個のONTが一台のOLTに接続している。
受動光加入者網は、1つのシステムで、下りに622Mbps、上りに155Mbpsの帯域幅を使用者に提供することができる。この帯域幅は、複数の受動光加入者網の使用者に割り当てることができる。また、受動光加入者網は、ケーブルTVシステムや、同軸ケーブルを使用する隣接したビルや家のイーサネット(登録商標)ネットワークのような大規模システムの間で、トランク(幹線)として利用することも可能である。
一方、OLTは、光ケーブルを通じて信号をONTに送信する。ONTは、OLTから送信される信号を受信して、所定の方式に従って信号処理した後に、最終加入者に送信する。ここで、サービス加入者側の送信システムであるONTは、最終使用者にサービスインターフェースを提供する光通信網の終端装置である。
ONTは、複数の相異なる方法で、加入者に受信したデータを送信することが可能である。例えば、ONTは、FTTC(Fiber To The Curb)、FTTB(Fiber To The Building)、FTTF(Fiber To The Floor)、FTTH(Fiber To The Home)、及びFTTO(Fiber To The Office)などを利用してデータを送信する。このような光ファイバ接続を利用することによって、ONTは、加入者に、より高いサービスアクセス性を提供することができる。ONTは、加入者と接続して加入者から送信されたアナログ信号を送るケーブルと、OLTと接続し光信号を送受信する光学装置を接続する機能を遂行する。したがって、ONTは、OLTから送信された光信号を電気信号に変換して加入者に送信する光電変換と、加入者から送信された電気信号を光信号に変換してOLTに送信する電光変換とを実行する。
図1は、GE-PONでのデータの下り送信の構造を示した図であり、図2は、GE-PONでのデータの上り送信構造を示した図である。
図1に示すように、ギガビットイーサネット(登録商標)受動光加入者網(以下、GE-PONと称する)は、1個のOLT10が、複数のONT20・22・24と光分配器15によってツリー構造(tree structure)で接続した構造を有しており、AON(Activity-on-Node)システムより低コストで効果的な加入者網を構成することができる方式である。
GE-PONの形態としては、非同期送信モード受動光加入者網(Asynchronous Transfer Mode Passive Optical Network:以下、ATM-PONと称する)が、先に開発され標準化がなされた。ATM-PONは、ATMのセル(cell)を一定の大きさで束ねたブロック(block)形態で、上り及び下り送信がなされる。一方、イーサネット(登録商標)受動光加入者網(Ethernet Passive Optical Network System:以下、E-PONと称する)は、大きさが異なるパッケージを一定の大きさのブロックで束ねて送信する。したがって、E-PONは、ATM-PONに比べて、やや複雑な制御構造を有する。
図1を参照して、データの下り送信について説明する。下り送信(Downstream)の場合には、OLT10は、ONT20・22・24に送信するデータを配信(broadcasting)する。光分配器15は、OLT10から送信されたデータを受信すると、各ONT20・22・24に、受信されたデータを送信する。各ONT20・22・24は、光分配器15から送信されたデータから、各使用者30・32・34へ送信するデータを検出して、検出されたデータのみを各使用者30・32・34に送信する。
図2を参照して、データの上り送信について説明する。上り送信(Upstream)の場合には、各使用者30・32・34から送信された各データは、各ONT20・22・24に送信される。このとき、各ONT20・22・24は、各使用者30・32・34から送信されたデータを、OLT10からの送信規則に従って、光分配器15に送信する。このとき、各ONT20・22・24は、TDM(Time Division Multiplexing)方式で設定された時間の間に、受信された各データを上り送信する。これにより、光分配器15においては、データの上り送信による、データの衝突が発生することはない。
図3は、IEEE802.3ah規格に提示されたイーサネット(登録商標)フレームのフォーマットを示す図である。
図3に示すように、IEEE802.3ahイーサネット(登録商標)フレームフォーマットは、オーバーヘッドである待機時間情報と、目的地で必要とする実際の情報であるイーサネット(登録商標)フレームと、オーバーヘッドであるエラーチェック値で構成される。
イーサネット(登録商標)フレームの前に挿入されるオーバーヘッドは、待機時間値と前置領域(preamble)で構成される。イーサネット(登録商標)フレームは、目的地アドレス(Destination Address:DA)フィールドと、ソースアドレス(Source Address:SA)フィールドと、データ長さ/タイプ情報(Length or Type)フィールドと、データフィールドとで構成される。イーサネット(登録商標)フレームの後に挿入されるオーバーヘッドは、イーサネット(登録商標)フレームのエラーをチェックするためのエラー検出コードで構成される。図にはエラー検出コードとして、FCS/CRCが挿入されている。
現在のような情報化社会では、通信サービスは一つの技術的概念を越えて、多くの付加価置を新たに創造する事業的な側面が強く、通信サービスの利用者は、相手と単に音声を交換し、データを取り交わすという欲求を越えて、一つの端末を通じて、音声、データ及びビデオなど多様なサービスを、時間と場所にかかわらず、利用者が希望する時間に、充足することを求めている。このため、世界中の各国では、先を争って超高速情報通信網を構築しており、イリジウム事業等の衛星通信事業も進行中であり、マルチメディア通信、移動通信、応用ソフトウェア開発などの研究開発が活発に行われている。
また、このような情報化社会では、デジタルデータの効率的で信頼性ある送信及び保存方法に対する重要性が増大している。そして、信頼性あるデータ送信システムを設計するためのエラー制御コーディング方式についての研究が重要になっている。
エラー制御コーディングに対する研究は、1948年にC.E.Shannonが発表した「通信に関する数学的理論(A Mathematical Theory of Communication)」という論文に始まる。Shannonは、この論文で情報に確率概念を取り入れて、情報をビットで表現して、雑音チャンネルと無雑音チャンネルでエラーなしに情報を送る理論を提唱した。その後、雑音がある環境下で、エラー制御のためのエンコードとデコーディングに関する研究が活発に行われており、エラー制御のための符号(code)の使用は、通信システムとデジタルコンピューターの設計に必須的な要素になった。
エラー制御のための符号は、ブロック符号(block code)と畳み込み符号(convolutional code)とに、分類できる。ブロック符号は、kビットの情報をnビットの符号ワードで作り上げるものであって、線型符号(linear code)と巡回符号(cyclic code)とに分類できる。
一方、畳み込み符号は、現在の入力シーケンスだけでなく、過去の入力シーケンスによっても影響を受ける出力シーケンスを有する符号のことをいう。
巡回符号は、E.Prangeによって公表された一連の技術報告書で論議され始め、BCH符号や、リードソロモン符号(Reed-Solomon code)に発展した。この巡回符号は、豊富な代数的構造を有し、多くの研究成果が発表され、高速のシフトレジスター(shift register)を基盤として、エンコーダとデコーダを簡単に実現することができるので、CDプレーヤー及びギガビット/毎秒級の高速通信など、多様な分野で広く実用化されている。
データを送信するOLT10及びデータを受信するONT20・22・24は、それぞれ送信するデータ及び受信したデータについてエラー検出を実行する。このとき、使用されるエラー検出方法としては、CRC(Cyclic Redundancy Check)エラー検出法及びFCS(Frame Check Sequence)エラー検出法等がある。
CRCエラー検出法は、シリアル送信でデータの信頼性を検証するためのエラー検出方法の一種である。CRCエラー検出法は、パリティー(parity)ビットによるエラー検出方法とチェックサム(check-sum)によるエラー検出方法がある。ここで、パリティービットによるエラー検出方法は、同時に2ビットや4ビットのデータが変化する場合には、エラー検出をすることができない。また、チェックサムによるエラー検出法は、あるバイトで+1、他のバイトでは-1でエラーが生ずる場合には、エラーを検出することができない。つまり、CRCエラー検出法はエラーを検出する確率が低い方式であるといえる。
パリティー及びチェックサムによるエラー検出法は、バーストエラーに対して信頼性のあるエラー検出手段を提供することができない。このため、最近では、データのエラー検出のために多項式コードを使用するCRCエラー検出法が使われている。これは、送信側が送信するフレームの内容を使用して計算したエラー検出コードを、フレームの最後部分に挿入して、受信側が、送信側と同一に受信したフレームの内容を使用して計算したエラー検出コードと、受信したエラー検出コードを比較して、エラー検出を遂行するものである。ここで、エラー検出コードは、CRC(Cyclic Redundancy Check)または、FCS(Frame Check Sequence)とすることができる。CRCを計算する場合、データセットは1と0で構成された非常に長いストリング(またはメッセージ)である。このストリングは、生成多項式と呼ばれる小さな2進ストリングの固定されたサイズに分割される。このような二進法分割(division)の余りが、CRCチェックサムである。
特定の数学的な特徴に従う生成多項式を選択することにより、最後のチェックサムに基づいて、メッセージ内のほとんどすべてのエラーを検出することができる。このような生成多項式のうちで最も強力なものは、一つまたは二つのビットエラーと、連続的なエラービットの長さが奇数であるすべてのエラーとを検出することができる。また、バーストエラー(Burst Error、エラーが連続的に発生するエラーシーケンス)までも99.99%以上検出可能である。
このようなCRCによるエラー検出法は、高い信頼度を有し、エンコーダ及びデコーダの実現が容易であり、エラー検出のためのオーバーヘッドが少なく、ランダムエラーやバーストエラーを含むエラーの検出に非常に高い性能を有する。CRCの原理は、除算をした結果の余りを、送信するデータの余剰分として付加して送信し、受信端でこの余剰分と一緒に送信されたデータを、元のデータで割った値で除算し、余りが0であるかを検査してエラーを検出する。ここで、余りは、CRC方式で一番重要な部分として、FCS(Frame Check Sequence)と呼ばれる。データ送信時に、送信側では、CRCを検査するために、各データフレームごとに、送信されたフレームのエラーを受信側で検出することができるように、エラー検出コードであるFCSを含んで送信する。
このようなCRCは、二進数に基づいて、すべての演算がなされる。すなわち、送信側と受信側では、すべてのストリームデータを、二進法多項式(binary polynomials)として扱う。元のデータフレームが与えられれば、送信側では、元のデータフレームのエラー検出のためのFCSを生成する。送信側でFCSを生成するためには、除算のための除数であるCRC多項式(polynomials)が必要である。前述したように、送信するデータフレームを、CRC多項式で除した余り値が、FCSになる。FCSは、元のデータフレームの後に付けて送信されるため、結果のフレーム(元のデータフレームとFCSが含まれたフレーム)は、受信側であらかじめ定義された多項式によって、正確に除することができる。ここで、あらかじめ定義された多項式を、除数(divisor)またはCRC多項式(CRC Polynomial)という。
結果のフレームを受信した受信側では、CRC検査をするが、検査する方法は、受信されたデータフレームを、送信時に使用したものと同じCRC多項式で除して、余りを検査する。この時、余りが0ではない数である場合には、送信時にエラーが発生したものと判断する。
しかしながら、IEEE802.3ahには暗号化と関連したパッケージフォーマットがまだ提案されていない。
図4及び図5は、従来のイーサネット(登録商標)通信における暗号化方法及びエラー検出方法を示した図である。
図4は、データを暗号化する前に、データのエラーを検査するイーサネット(登録商標)通信における暗号化方法及びエラー検出方法を示した図である。
まず、OLT10は、エラー検出コードであるFCSを使用して、データのエラーを検査する。ここでデータは、まだ暗号化されていないものである。それから、OLT10は、イーサネット(登録商標)フレームから、データ領域(データフィールド)を分離して暗号化を実行する(ステップ11。なお、図中では、ステップをSと略す。以下同じ。)。
分離したデータの暗号化が終了すると、OLT10は、暗号化されたデータを再びイーサネット(登録商標)フレームに結合して(ステップ13)、ONT20・22・24に送信する(ステップ15)。
暗号化されたデータが含まれたイーサネット(登録商標)フレームを受信したONT20・22・24は、OLT10で実行した動作の逆の順序で、受信したデータに対する復号を実行する。すなわち、ONT20・22・24は、受信したイーサネット(登録商標)フレームからデータ部分を分離して復号化を実行する(ステップ17)。データに対する復号化が完了すると、ONT20・22・24は、イーサネット(登録商標)フレームに、復号されたデータを結合する。このとき、ONT20・22・24は、イーサネット(登録商標)フレームの終端部分に含まれたFCSを使用して、イーサネット(登録商標)フレームのエラーを検査する(ステップ19)。
このように、データを暗号化する前に、イーサネット(登録商標)フレームについてエラー検査する場合には、受信側では、以下の3つの場合によって発生したエラーを含むFCSエラーを検出することとなる。すなわち、ステップ11で、送信側による暗号化過程中で発生したエラーと、ステップ15で、送信側から受信側に送信する過程中で発生したエラーと、ステップ17で、受信側で復号化過程中で発生したエラーとの3つである。
したがって、図4のように、データを暗号化する前にエラー検査をする場合には、データの暗号化時や、データの送信時や、データの復号化時に発生するエラーについては、修正することができないという問題点がある。
図5は、データを暗号化した後に、データのエラーを検査するイーサネット(登録商標)通信における暗号化方法及びエラー検出方法を示した図である。
まず、OLT10は、イーサネット(登録商標)フレームからデータ領域を分離して、データについて暗号化を実行する(ステップ21)。データに対する暗号化が完了すると、OLT10は、暗号化されたデータをイーサネット(登録商標)フレームに結合する。このとき、OLT10は、暗号化されたデータと目的地アドレス領域(DA)、ソースアドレス領域(SA)、及びデータタイプ/長さ領域(Type/Length)に対するFCSエラー検査を実行する(ステップ23)。
FCSエラー検査を完了すると、OLT10は、エラー検査が完了したイーサネット(登録商標)フレームを目的地に送信する(ステップ25)。
ONT20・22・24は、イーサネット(登録商標)フレームを受信すると、暗号化されたデータと目的地アドレス領域(DA)、ソースアドレス領域(SA)、及びデータタイプ/長さ領域(Type/Length)に対するFCSエラー検査を実行する。エラー検査を完了すると、ONT20・22・24は、イーサネット(登録商標)フレームから暗号化されたデータを分離して復号化を実行する(ステップ27)。
データの復号化を完了すると、ONT20・22・24は復号化されたデータをイーサネット(登録商標)フレームに結合する(ステップ29)。
このように、データを暗号化した後にデータエラーを検査して送る場合において、受信側でFCSエラー検査によるエラーが検出されれば、このようなエラーは、ステップ25のイーサネット(登録商標)フレームが送信される過程中に発生したエラーであるといえる。このような方法で、受信側でエラー検査を実行する場合には、送信側で暗号化過程中に発生するエラーについては全く検出することができず、そして、受信側で復号化過程中に発生するエラーについても全く検出することができないという問題点がある。
上記背景に鑑みて、本発明の目的は、一つのOLTと複数のONTとの間のエラー検出性能を向上させて、データを安定的に送受信するためのGE-PON及びデバイスと、これを利用したデータエラー検出方法を提供することにある。
本発明の他の目的は、データ暗号化時と、データ送信時と、データ復号化時とに発生することがあるイーサネット(登録商標)フレームのエラーを検出及び復元して、安定的な暗号化イーサネット(登録商標)通信が可能なGE-PON及びこれを利用したデータエラー検出方法を提供することにある。
本発明のギガビットイーサネット(登録商標)受動光加入者網は、データを暗号化する前に、イーサネット(登録商標)フレームのエラーを検査して、結果値(FCS1)をイーサネット(登録商標)フレームに付加し、イーサネット(登録商標)フレームに含まれたデータを暗号化し、前記暗号化されたデータが含まれたイーサネット(登録商標)フレームについてエラーを検査し、結果値(FCS2)を前記暗号化されたデータが含まれたイーサネット(登録商標)フレームに追加して目的地に送信するOLTと、OLTから送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームについて、送信エラーを、FCS2を使用して検査し、暗号化されたデータを復号して、該復号化されたデータが含まれたイーサネット(登録商標)フレームについて暗号化及び復号化エラーを、FCS1を使用して検査する少なくとも一つのONTを有する。
好ましくは、前記OLTは、第1のエラー検出部、フレーム分離部、暗号化部、フレーム結合部、及び第2のエラー検出部を有する。
第1のエラー検出部は、暗号化されなかった目的地アドレス、ソースアドレス、データタイプ/長さ、及びデータで構成されたイーサネット(登録商標)フレームが入力されれば、イーサネット(登録商標)フレームについてエラー検査して、前記エラー検査結果値(FCS1)を、前記イーサネット(登録商標)フレームに付加する。
フレーム分離部は、FCS1が付加したイーサネット(登録商標)フレームからデータを分離する。
暗号化部は、イーサネット(登録商標)フレームから分離したデータを、あらかじめ設定された暗号化アルゴリズム及び暗号化キーを使用して暗号化する。
フレーム結合部は、暗号化されたデータと、フレーム分離部でデータと分離した目的地アドレス、ソースアドレス、データタイプ/長さとを結合してイーサネット(登録商標)フレームを形成する。
第2のエラー検出部は、フレーム結合部で結合されたイーサネット(登録商標)フレームについてエラーを検査し、結果値(FCS2)をフレーム結合部で結合されたイーネット(登録商標)フレームの最後の部分に付加して目的地に送信する。
好ましくは、前記ONTは、送信エラー検出部、フレーム分離部、復号化部、フレーム結合部、及び暗号/復号エラー検出部を有する。
送信エラー検出部は、OLTから送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームを、FCS2を使用してデータの送信エラーを検査する。
フレーム分離部は、送信エラーが検査されたイーサネット(登録商標)フレームから暗号化されたデータを分離する。
復号化部は、分離した暗号化されたデータを、あらかじめ設定された暗号化アルゴリズム及び復号化キーを使用して復号化する。
フレーム結合部は、復号化されたデータと、フレーム分離部でデータが分離したイーサネット(登録商標)フレームを結合する。
暗号/復号エラー検出部は、復号化されたデータが含まれたイーサネット(登録商標)フレームを、FCS1を使用してデータの暗号化エラー及び復号化エラーを検査する。
また、本発明のデータエラー検出方法は、E-PON構造で一つのOLTと複数のONTとの間に、データを安定的に送受信するためのイーサネット(登録商標)通信のデータエラー検出方法であって、OLTが、データを暗号化する前に、イーサネット(登録商標)フレームのエラーを検査して、結果値(FCS1)をイーサネット(登録商標)フレームに付加し、イーサネット(登録商標)フレームに含まれたデータを暗号化し、暗号化されたデータが含まれたイーサネット(登録商標)フレームについて、エラーを検査して、結果値(FCS2)を暗号化されたデータが含まれたイーサネット(登録商標)フレームに付加し、目的地に送信する第1の段階と、ONTが、OLTから送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームを、FCS2を使用して、データの送信エラーを検査し、暗号化されたデータを復号して、復号化されたデータが含まれたイーサネット(登録商標)フレームを、FCS1を使用してデータの暗号化エラー及び復号化エラーを検査する第2の段階を有する。
好ましくは、第1の段階は、暗号化されなかった目的地アドレス、ソースアドレス、データタイプ/長さ、及びデータで構成されたイーサネット(登録商標)フレームが入力されれば、イーサネット(登録商標)フレームについて、エラーを検査し、結果値(FCS1)を前記イーサネット(登録商標)フレームに付加する段階と、FCS1が付加したイーサネット(登録商標)フレームからデータを分離する段階と、イーサネット(登録商標)フレームから分離したデータを、あらかじめ設定された暗号化アルゴリズム及び暗号化キーを使用して暗号化する段階と、暗号化されたデータと、フレーム分離部でデータと分離した目的地アドレス、ソースアドレス、データタイプ/長さを結合する段階と、結合されたイーサネット(登録商標)フレームについてエラーを検査して、結果値(FCS2)を結合されたイーサネット(登録商標)フレームの最後の部分に付加して目的地に送信する段階と、を含む。
好ましくは、前記第2の段階は、OLTから送信されたFCS1及びFCS2が含まれたイーサネット(登録商標)フレームについて送信エラーを、FCS2を使用して検査する段階と、送信エラーが検査されたイーサネット(登録商標)フレームから、暗号化されたデータを分離する段階と、分離した暗号化されたデータを、あらかじめ設定された暗号化アルゴリズム及び復号化キーを使用して復号化する段階と、復号化されたデータと、データが分離したイーサネット(登録商標)フレームを結合する段階と、復号化されたデータが含まれたイーサネット(登録商標)フレームについて暗号化及び復号化エラーを、FCS1を使用して検査する段階とを含む。
本発明によれば、送信側では、データを暗号化する前と暗号化した後とに、それぞれデータのエラーを検査して、受信側に送信し、受信側では、データの暗号化した後に検査した結果値であるエラー検出コード(FCS2)を使用して、データの送信エラーを検査し、データの暗号化前に検査した結果値であるエラー検出コード(FCS1)を使用して、データの暗号化時及び復号化時に発生したエラーを検査することで、データのエラー検出性能を向上させて、データをより安定的に送受信することを可能としている。
以下、本発明の好適な実施形態について添付図を参照しつつ詳細に説明する。下記説明において、本発明の要旨のみを明瞭にするために公知の機能又は構成に対する詳細な説明は省略する。なお、図面中、同一な構成要素及び部分には、可能な限り同一な符号及び番号を使用するものとする。
本発明の実施形態によるGE-PON構造で、一つのOLTと複数のONTとの間にデータを安定的に送受信するための、データのエラー検出方法について詳しく説明する。本発明の実施形態では、GE-PONにおけるデータ暗号化は、GE-PONイーサネット(登録商標)フレーム全体を暗号化する。
図6は、本発明の実施形態による、安全なデータ送信のためのより正確なデータエラー検出が可能なGE-PONの実施例を示すブロック図である。図に示すように、本実施形態のデータ暗号化のためのプロセスは、OSI(Open Systems Interconnection communications)7階層の2階層に該当するデータリンク階層(Data Link Layer)またはGE-PON MAC(Gigabit Ethernet Passive Optical Network Media Access Control)階層でなされる。
図6に示すように、GE-PONは、送信媒体200を通じて相互にチャンネルを設定してデータを送受信するOLT100と少なくとも一つのONT300で構成される。
具体的に、OLT100は、第1のエラー検出部110と、フレーム分離部120と、暗号化部130と、フレーム結合部150と、第2のエラー検出部170とを有する。
第1のエラー検出部110は、暗号化されなかった目的地アドレスフィールドと、ソースアドレスフィールドと、データタイプ/長さフィールドと、元データからなるデータフィールドとで構成されたイーサネット(登録商標)に対するエラー検査を実行する。そして、第1のエラー検出部110は、第1のエラー検出結果であるFCS1をイーサネット(登録商標)フレームの最後の部分に付加して、フレーム分離部120に出力する。
フレーム分離部120は、FCS1が付随するイーサネット(登録商標)フレームからデータフィールドを分離する。そして、フレーム分離部120は、分離したデータフィールドを暗号化部130に出力する。同時に、フレーム分離部120は、データフィールドを除くイーサネット(登録商標)フレーム(目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びFCS1)を、フレーム結合部150に出力する。
暗号化部130は、フレーム分離部120から出力されたデータフィールドのデータを、あらかじめ設定された暗号化アルゴリズム及び暗号化キーを使用して暗号化を実行する。そして、暗号化部130は、暗号化を完了すると、暗号化されたデータからなるデータフィールドをフレーム結合部150に出力する。
フレーム結合部150は、フレーム分離部120から出力された暗号化されていない目的地住所フィールド、ソース住所フィールド、データタイプ/長さフィールド及びFCS1、並びに、暗号化部130から出力されたデータフィールドを、一つのイーサネット(登録商標)フレームフォーマットで結合する。そして、フレーム結合部150は、結合したイーサネット(登録商標)フレームを、第2のエラー検出部170に出力する。
第2のエラー検出部170は、フレーム結合部150から出力されたイーサネット(登録商標)フレームについて、エラー検査を実行する。そして、第2のエラー検出部170は、検出した結果を、第2のエラー検査結果であるFCS2とし、フレーム結合部150から出力されたイーサネット(登録商標)フレームの最後の部分に付加する。このような過程を通じて、FCS1及びFCS2が付加するイーサネット(登録商標)フレームは、送信媒体200を通じて、ONT300に送信される。
一方、OLT100から送信されたイーサネット(登録商標)フレームを受信したONT300は、受信したイーサネット(登録商標)フレームについて、エラー検出及びデータの復号化を遂行する。
図6に示すONT300は、送信エラー検出部310と、フレーム分離部320と、復号化部330と、フレーム結合部350と、暗号/復号エラー検出部370とを有する。
送信エラー検出部310は、受信したイーサネット(登録商標)フレームのFCS2フィールドを参照して、イーサネット(登録商標)フレームについてエラーを検査する。送信エラー検出部310が、FCS2を参照してエラーを検査することで、暗号化されたデータが含まれたイーサネット(登録商標)フレームが送信チャンネル200を通じて送信される際に発生するエラーを検出することができる。そして、送信エラー検出部310は、エラーの検出動作を完了すると、イーサネット(登録商標)フレームの暗号化されたデータからなるデータフィールドと、目的地アドレスフィールドと、ソース住所フィールドと、データタイプ/長さフィールドと、FCS1とをフレーム分離部320に出力する。
フレーム分離部320は、送信エラー検出部310からの出力から、暗号化されたデータからなるデータフィールドを分離する。そして、フレーム分離部320は、分離したデータフィールドを復号化部330に出力し、目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びFCS1については、フレーム結合部350に出力する。
復号化部330は、フレーム分離部320から出力されたデータフィールドを、あらかじめ設定された復号化アルゴリズム及び復号化キーを使用して復号化する。これによって、復号化部330は、復号化された、すなわち、暗号化以前の元データからなるデータフィールドをフレーム結合部350に出力する。
フレーム結合部350は、フレーム分離部320から出力された目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びFCS1、並びに、復号化部330から出力されたデータフィールドを、一つのイーサネット(登録商標)フレームフォーマットに結合する。そして、フレーム結合部350は、結合したイーサネット(登録商標)フレームを、暗号/復号エラー検出部370に出力する。
暗号/復号エラー検出部370は、フレーム結合部350から出力されたイーサネット(登録商標)フレームのFCS1を参照してイーサネット(登録商標)フレームについてエラーを検査する。これにより、イーサネット(登録商標)フレームに含まれたデータの暗号化時及び復号化時に発生したエラーを検出することができる。
したがって、送信側では、データを暗号化する前及び暗号化した後に、それぞれデータのエラーを検査して受信側に送信し、受信側では、データを暗号化した後に検査した結果値であるエラー検出コード(FCS2)を使用して、データの送信エラーを検査して、データの暗号化の前に検査した結果値であるエラー検出コード(FCS1)を使用して、データの暗号化時及び復号化時に発生したエラーを検査することで、データのエラー検出性能を向上させて、データをより安全に送受信することができる。
図7は、本発明の実施形態によるGE−PONを利用したデータのエラー検出方法を示す処理の流れ図である。まず、第1のエラー検出部110は、目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びデータフィールドで構成されたイーサネット(登録商標)フレームが入力されると、イーサネット(登録商標)フレーム全体についてエラー検査を実行する。このとき、第1のエラー検出部110は、第1のエラー検出結果であるFCS1をイーサネット(登録商標)フレームの最後の部分に付加する。フレーム分離部120は、FCS1が付加したイーサネット(登録商標)フレームからデータフィールドを分離する。暗号化部130は、イーサネット(登録商標)フレームから分離したデータフィールドのデータを、あらかじめ設定された暗号化アルゴリズム及び暗号化キーを使用して、暗号化を実行する(ステップ110)。このとき、暗号化部130は、暗号化を完了すると、暗号化されたデータからなるデータフィールドを、フレーム結合部150に出力する。
フレーム結合部150は、フレーム分離部120でイーサネット(登録商標)データからデータフィールドが分離した暗号化されていない目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びFCS1、並びに、暗号化部130で暗号化されたデータからなるデータフィールドを一つのイーサネット(登録商標)フレームフォーマットで結合する。第2のエラー検出部170は、結合したイーサネット(登録商標)フレームについてエラー検査を実行する(ステップ120)。
そして、第2のエラー検出部170は、検出したエラー検査結果であるFCS2を、フレーム結合部150から出力されたイーサネット(登録商標)フレームの最後の部分に付加する。このような過程を通じて、暗号化されたデータとFCS1及びFCS2が加えられたイーサネット(登録商標)フレームは、送信媒体200を通じて、ONT300に送信される(ステップ130)。
送信エラー検出部310は、OLT100から送信されたイーサネット(登録商標)フレームのFCS2フィールドを参照して、イーサネット(登録商標)フレームについてエラーを検査する。フレーム分離部320は、送信エラー検出部310からエラー検出されたイーサネット(登録商標)フレームから、暗号化されたデータからなるデータフィールドを分離する。復号化部330は、フレーム分離部320でイーサネット(登録商標)フレームから分離したデータフィールドに含まれる暗号化されたデータを、あらかじめ設定された暗号化アルゴリズム及び復号化キーを使用して復号化する(ステップ150)。そして、復号化部330は、復号化された、すなわち、暗号化以前の元データからなるデータフィールドを、フレーム結合部350に出力する。
フレーム結合部350は、フレーム分離部320から出力された目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びFCS1、並びに、復号化部330から出力されたデータフィールドを一つのイーサネット(登録商標)フレームフォーマットに結合する。暗号/復号エラー検出部370は、フレーム結合部350から、出力されたイーサネット(登録商標)フレームのFCS1を参照して、イーサネット(登録商標)フレームについてエラーを検査する(ステップ170)。
そして、FCS1を参照してイーサネット(登録商標)フレームについてエラーを検査することで、イーサネット(登録商標)フレームに含まれたデータの、暗号化時及び復号化時に発生したエラーを検出することができる。
以上、本発明の詳細について具体的な実施形態に基づき説明したが、本発明の範囲を逸脱しない限り、各種の変形が可能なのは明らかである。従って、本発明の範囲は、上記実施形態に限るものでなく、特許請求の範囲のみならず、その範囲と均等なものにより定められるべきである。
100:OLT
110:第1のエラー検出部
120:フレーム分離部
130:暗号化部
150:フレーム結合部
170:第2のエラー検出部
200:送信媒体
300:ONT
310:送信エラー検出部
320:フレーム分離部
330:復号化部
350:フレーム結合部
370:暗号/復号エラー検出部
110:第1のエラー検出部
120:フレーム分離部
130:暗号化部
150:フレーム結合部
170:第2のエラー検出部
200:送信媒体
300:ONT
310:送信エラー検出部
320:フレーム分離部
330:復号化部
350:フレーム結合部
370:暗号/復号エラー検出部
Claims (23)
- イーサネット(登録商標)フレームのエラーを検査し、検査結果である第1のエラー検出コードを前記イーサネット(登録商標)フレームに付加し、前記イーサネット(登録商標)フレームのデータフィールドのデータを暗号化し、該暗号化されたデータを含むイーサネット(登録商標)フレームについてエラーを検査し、検査結果である第2のエラー検出コードを、前記暗号化されたデータを含むイーサネット(登録商標)フレームに付加し、目的地に送信するOLT(Optical Line Terminal)と、
前記OLTから送信された前記第1のエラー検出コード及び前記第2のエラー検出コードを含むイーサネット(登録商標)フレームについて、送信エラーを前記第2のエラー検出コードを使用して検査し、前記データフィールドの暗号化された前記データを復号し、前記復号化されたデータを含むイーサネット(登録商標)フレームについて、暗号化エラー及び復号化エラーを、前記第1のエラー検出コードを使用して検査する、少なくとも一つのONT(Optical Network Terminal)と、
を有することを特徴とするギガビットイーサネット(登録商標)受動光加入者網。 - 前記OLTは、
目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びデータフィールドで構成されたイーサネット(登録商標)フレームについて、エラーを検査し、前記第1のエラー検出コードを前記イーサネット(登録商標)フレームに付加する第1のエラー検出部と、
前記第1のエラー検出コードを含むイーサネット(登録商標)フレームから、前記データフィールドを分離するフレーム分離部と、
前記イーサネット(登録商標)フレームから分離した前記データフィールドのデータを、所定の暗号化アルゴリズム及び暗号化キーを使用して暗号化する暗号化部と、
前記暗号化されたデータからなるデータフィールドと、前記フレーム分離部で前記データフィールドと分離した前記目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及び前記第1のエラー検出コードとを結合するフレーム結合部と、
フレーム結合部で結合したイーサネット(登録商標)フレームについて、エラーを検査して前記第2のエラー検出コードを前記フレーム結合部で結合されたイーサネット(登録商標)フレームの最後の部分に付加して目的地に送信する第2のエラー検出部と、
を有することを特徴とする請求項1に記載のギガビットイーサネット(登録商標)受動光加入者網。 - 前記第1のエラー検出部は、前記第1のエラー検出コードを前記イーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加することを特徴とする請求項2に記載のギガビットイーサネット(登録商標)受動光加入者網。
- 前記第2のエラー検出部は、
前記第2のエラー検出コードを前記イーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加することを特徴とする請求項2に記載のギガビットイーサネット(登録商標)受動光加入者網。 - 前記第1及び第2のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)に付加されることを特徴とする請求項2に記載のギガビットイーサネット(登録商標)受動光加入者網。
- 前記ONTは、
前記OLTから送信された前記第1のエラー検出コード及び前記第2のエラー検出コードを含むイーサネット(登録商標)フレームについて、送信エラーを前記第2のエラー検出コードを使用して検査する送信エラー検出部と、
前記送信エラーが検査されたイーサネット(登録商標)フレームから、前記暗号化されたデータからなるデータフィールドを分離するフレーム分離部と、
前記分離したデータフィールドの暗号化されたデータを、所定の暗号化アルゴリズム及び復号化キーを使用して復号化する復号化部と、
前記復号化されたデータからなるデータフィールドと、前記フレーム分離部で前記データフィールドが分離したイーサネット(登録商標)フレームとを結合するフレーム結合部と、
前記結合したイーサネット(登録商標)フレームについて、暗号化エラー及び復号化エラーを、前記第1のエラー検出コードを使用して検査する暗号/復号エラー検出部と、
を有することを特徴とする請求項1に記載のギガビットイーサネット(登録商標)受動光加入者網。 - E-PON構造で一つのOLTと複数のONTとの間でデータを安定的に送受信するためのデータエラー検出方法であって、
イーサネット(登録商標)フレームのエラーを検査して、結果値である第1のエラー検出コードを、前記イーサネット(登録商標)フレームに付加し、前記イーサネット(登録商標)フレームのデータフィールドのデータを暗号化し、該暗号化されたデータからなるデータフィールドを含むイーサネット(登録商標)フレームについてエラーを検査し、結果値である第2のエラー検出コードを、前記暗号化されたデータからなるデータフィールドを含むイーサネット(登録商標)フレームに付加して目的地に送信する、第1の段階と、
前記ONTが、前記OLTから送信された前記第1のエラー検出コード及び前記第2のエラー検出コードを含むイーサネット(登録商標)フレームについて、送信エラーを前記第2のエラー検出コードを使用して検査し、暗号化されたデータを復号し、前記復号化されたデータからなるデータフィールドを含むイーサネット(登録商標)フレームについて、暗号化エラー及び復号化エラーを、前記第1のエラー検出コードを使用して検査する、第2の段階と、
を有することを特徴とするデータエラー検出方法。 - 前記第1の段階は、
暗号化されていない目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及びデータフィールドで構成されたイーサネット(登録商標)フレームが入力されれば、前記イーサネット(登録商標)フレームについてエラー検査し、該エラー検査の結果値である第1のエラー検出コードを、前記イーサネット(登録商標)フレームに付加する段階と、
前記第1のエラー検出コードが付加したイーサネット(登録商標)フレームから前記データフィールドを分離する段階と、
前記イーサネット(登録商標)フレームから分離したデータフィールドのデータを、所定の暗号化アルゴリズム及び暗号化キーを利用して暗号化する段階と、
前記暗号化されたデータからなるデータフィールドと、前記フレーム分離部で前記データフィールドと分離した前記目的地アドレスフィールド、ソースアドレスフィールド及びデータタイプ/長さフィールドとを結合する段階と、
前記結合されたイーサネット(登録商標)フレームについてエラー検査し、該エラー検査の結果値である第2のエラー検出コードを、前記結合されたイーサネット(登録商標)フレームの最後の部分に付加して目的地に送信する段階と、
を有することを特徴とする請求項7に記載のデータエラー検出方法。 - 前記第2の段階は、
前記OLTから送信された前記第1のエラー検出コード及び前記第2のエラー検出コードを含むイーサネット(登録商標)フレームについて、送信エラーを前記第2のエラー検出コードを使用して検査する段階と、
前記送信エラーが検査されたイーサネット(登録商標)フレームから暗号化されたデータからなるデータフィールドを分離する段階と、
前記分離したデータフィールドの暗号化されたデータを、あらかじめ設定された暗号化アルゴリズム及び復号化キーを使用して復号化する段階と、
前記復号化されたデータからなるデータフィールドと、前記データフィールドが分離したイーサネット(登録商標)フレームとを結合する段階と、
前記復号化されたデータを含むイーサネット(登録商標)フレームについて、暗号化エラー及び復号化エラーを前記第1のエラー検出コードを使用して検査する段階と、
を有することを特徴とする請求項7に記載のデータエラー検出方法。 - 前記第1のエラー検出コードは、前記結合されたイーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加されることを特徴とする請求項7に記載のデータエラー検出方法。
- 前記第2のエラー検出コードは、前記結合されたイーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加されることを特徴とする請求項7に記載のデータエラー検出方法。
- 前記第1及び第2のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)に付加されることを特徴とする請求項7に記載のデータエラー検出方法。
- イーサネット(登録商標)フレームについてエラーを検査して、結果値である第1のエラー検出コードを前記イーサネット(登録商標)フレームに付加して、イーサネット(登録商標)フレームの第1のエラー検査を実行する第1のエラー検出部と、
前記第1のエラー検出コードが付加したイーサネット(登録商標)フレームからデータフィールドを分離するフレーム分離部と、
前記イーサネット(登録商標)フレームから分離したデータフィールドのデータを暗号化する暗号化部と、
前記暗号化されたデータからなるデータフィールドと、前記フレーム分離部で前記データと分離した前記目的地アドレスフィールド、ソースアドレスフィールド、データタイプ/長さフィールド及び前記第1のエラー検出コードとを結合するフレーム結合部と、
前記フレーム結合部で結合されたイーサネット(登録商標)フレームについてエラー検査して、前記第2のエラー検出コードを前記フレーム結合部で結合されたイーサネット(登録商標)フレームの最後の部分に追加して、目的地に送信する第2のエラー検出部と、
を有することを特徴とするデバイス。 - 前記暗号化されたデータからなるデータフィールドと、第1のエラー検出コード及び第2のエラー検出コードを含む前記イーサネット(登録商標)フレームを少なくとも一つの目的地に送信する送信部をさらに有することを特徴とする請求項13に記載のデバイス。
- 前記第1のエラー検出部は、前記第1エラー検出コードを、前記結合されたイーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加することを特徴とする請求項13に記載のデバイス。
- 前記第2エラー検出部は、前記第2のエラー検出コードを、前記結合されたイーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加することを特徴とする請求項13に記載のデバイス。
- 前記第1及び第2のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)に付加されることを特徴とする請求項13に記載のデバイス。
- 外部装置より受信された、第1及び第2のエラー検出コードを含むイーサネット(登録商標)フレームについて、前記第2のエラー検出コードを使用して前記イーサネット(登録商標)フレームについて、送信エラーをチェックする第1のエラー検出部と、
前記イーサネット(登録商標)フレームのデータフィールドの暗号化されたデータを復号化する復号化部と、
前記第1のエラー検出コードを使用して暗号化エラーをチェックする第2のエラー検出部と、を有することを特徴とするデバイス。 - 前記イーサネット(登録商標)フレームを受信する受信部をさらに有することを特徴とする請求項18に記載のデバイス。
- 前記イーサネット(登録商標)フレームから前記暗号化されたデータからなるデータフィールドを分離する分離部と、
前記イーサネット(登録商標)フレームを、前記第2のエラー検出コードを除いた復号化されたデータからなるデータフィールドと結合する結合部と、をさらに有することを特徴とする請求項18に記載のデバイス。 - 前記第1のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加されることを特徴とする請求項18に記載のデバイス。
- 前記第2のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)またはヘッド(head)に付加されることを特徴とする請求項18に記載のデバイス。
- 前記第1及び第2のエラー検出コードは、前記イーサネット(登録商標)フレームの端(tail)に付加されることを特徴とする請求項18に記載のデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030093276A KR100547828B1 (ko) | 2003-12-18 | 2003-12-18 | 데이터를 안전하게 전송하기 위해 데이터의 오류를 보다정확하게 검출할 수 있는 기가비트 이더넷 기반의 수동광가입자망 및 그 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005184811A true JP2005184811A (ja) | 2005-07-07 |
Family
ID=34675827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004358058A Pending JP2005184811A (ja) | 2003-12-18 | 2004-12-10 | ギガビットイーサネット(登録商標)受動光加入者網及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050135803A1 (ja) |
JP (1) | JP2005184811A (ja) |
KR (1) | KR100547828B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211276A (ja) * | 2009-03-06 | 2010-09-24 | Renesas Electronics Corp | Usbインタフェース装置及びusbパケット送受信方法 |
JP2012529818A (ja) * | 2009-06-10 | 2012-11-22 | アルカテル−ルーセント | ポイントツーマルチポイントアクセスネットワークでデータを不連続に伝送するための方法、中央装置、および加入者線終端装置 |
JP2014241568A (ja) * | 2013-06-12 | 2014-12-25 | 日本電信電話株式会社 | 光加入者線終端装置及びチェックコード整合検知方法 |
JP2018194948A (ja) * | 2017-05-15 | 2018-12-06 | ラピスセミコンダクタ株式会社 | 半導体記憶装置、メモリコントローラ及びメモリの監視方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454689B2 (en) * | 2005-07-27 | 2008-11-18 | Carrier Corporation | Method for detecting and correcting operating data errors |
KR100936857B1 (ko) | 2006-06-26 | 2010-01-14 | 히다치 가세고교 가부시끼가이샤 | 내열성 수지 페이스트 및 그 제조방법 |
USD560068S1 (en) | 2006-11-10 | 2008-01-22 | Harald Richter | Holster for an electronic device |
KR100833504B1 (ko) * | 2006-12-05 | 2008-05-29 | 한국전자통신연구원 | 단일 스프리터를 이용한 pon 부분 이중 보호 스위칭장치 및 방법 |
CN102113252A (zh) * | 2008-07-30 | 2011-06-29 | 诺基亚西门子通信公司 | 用于无源光网络的上行效率改善方法 |
KR101607307B1 (ko) * | 2009-07-09 | 2016-03-30 | 삼성전자주식회사 | 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체 |
WO2013189553A1 (en) * | 2012-06-20 | 2013-12-27 | Telefonaktiebolaget L M Ericsson (Publ) | Encapsulating cpri frames |
US20180062988A1 (en) * | 2016-08-31 | 2018-03-01 | Faraday&Future Inc. | Ethernet communication of can signals |
CN110971992B (zh) * | 2019-12-12 | 2021-11-02 | 太仓市同维电子有限公司 | 一种具有学习功能的gpon对接方法 |
CN113839771A (zh) * | 2021-08-16 | 2021-12-24 | 中国人民解放军海军工程大学 | 一种基于物理滤波和aes加密的以太网加密通信系统 |
CN114978418B (zh) * | 2022-04-07 | 2023-09-26 | 北京计算机技术及应用研究所 | 一种高可靠以太网网络传输方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6172972B1 (en) * | 1996-05-28 | 2001-01-09 | Microsoft Corporation | Multi-packet transport structure and method for sending network data over satellite network |
US6349138B1 (en) * | 1996-06-14 | 2002-02-19 | Lucent Technologies Inc. | Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling |
US6014380A (en) * | 1997-06-30 | 2000-01-11 | Sun Microsystems, Inc. | Mechanism for packet field replacement in a multi-layer distributed network element |
US7089477B1 (en) * | 1999-08-18 | 2006-08-08 | California Institute Of Technology | Interleaved serial concatenation forming turbo-like codes |
KR100657253B1 (ko) * | 2000-03-29 | 2006-12-14 | 삼성전자주식회사 | 무선 패킷 송수신 장치 및 그 방법 |
KR100547722B1 (ko) * | 2001-11-10 | 2006-02-01 | 삼성전자주식회사 | 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법 |
US7073079B1 (en) * | 2001-12-04 | 2006-07-04 | Ellipsis Digital Systems, Inc. | Method, system, and apparatus to apply protocol-driven power management to reduce power consumption of digital communication transceivers |
-
2003
- 2003-12-18 KR KR1020030093276A patent/KR100547828B1/ko not_active IP Right Cessation
-
2004
- 2004-06-16 US US10/869,435 patent/US20050135803A1/en not_active Abandoned
- 2004-12-10 JP JP2004358058A patent/JP2005184811A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211276A (ja) * | 2009-03-06 | 2010-09-24 | Renesas Electronics Corp | Usbインタフェース装置及びusbパケット送受信方法 |
JP2012529818A (ja) * | 2009-06-10 | 2012-11-22 | アルカテル−ルーセント | ポイントツーマルチポイントアクセスネットワークでデータを不連続に伝送するための方法、中央装置、および加入者線終端装置 |
JP2014241568A (ja) * | 2013-06-12 | 2014-12-25 | 日本電信電話株式会社 | 光加入者線終端装置及びチェックコード整合検知方法 |
JP2018194948A (ja) * | 2017-05-15 | 2018-12-06 | ラピスセミコンダクタ株式会社 | 半導体記憶装置、メモリコントローラ及びメモリの監視方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050135803A1 (en) | 2005-06-23 |
KR20050061140A (ko) | 2005-06-22 |
KR100547828B1 (ko) | 2006-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4739332B2 (ja) | Fecコード化されたイーサネット(登録商標)フレームにおけるデータをデリニエートするための方法および装置 | |
KR101363541B1 (ko) | 데이터를 부호화 및 복호화하기 위한 방법 및 장치 | |
EP3160073B1 (en) | Method and optical switching node for transmitting data packets in an optical transmission network | |
US5862160A (en) | Secondary channel for communication networks | |
KR100970734B1 (ko) | 단축된 마지막 코드워드를 이용한 무선 고 선명 비디오데이터 처리 시스템 및 방법 | |
KR101266647B1 (ko) | 암호 파라미터들을 송신하는 방법 및 디바이스 | |
US8630309B2 (en) | Frame generation apparatus and method of protecting protocol header information over wideband high frequency wireless system | |
JP2005184811A (ja) | ギガビットイーサネット(登録商標)受動光加入者網及び方法 | |
Justesen et al. | Error correcting coding for OTN | |
WO2008052858B1 (en) | Forward error correction encoding for multiple link transmission compatible with 64b/66b scrambling | |
EP2928101B1 (en) | Communication method, system and device for optical network system | |
EP3745618B1 (en) | Encoding and decoding methods, encoding and decoding apparatuses and encoding and decoding devices | |
US20050047433A1 (en) | Physical coding sublayer transcoding | |
US6678854B1 (en) | Methods and systems for providing a second data signal on a frame of bits including a first data signal and an error-correcting code | |
JP2015039210A (ja) | ワイヤレス多重アクセス通信システムとそれに用いられる送信器および受信器内で使用される装置 | |
WO2019184998A1 (zh) | 一种通信方法、通信设备及存储介质 | |
CN110830152B (zh) | 接收码块流的方法、发送码块流的方法和通信装置 | |
US20210367710A1 (en) | Apparatus and method for sending side-channel bits on an ethernet cable | |
Nguyen et al. | Low-reliable low-latency networks optimized for HPC parallel applications | |
EP4184824A1 (en) | Code block processing method, node, and medium | |
US20080267634A1 (en) | 9b10b Code for Passive Optical Networks | |
CN112311497B (zh) | 一种通信方法和通信设备 | |
CN110557974B (zh) | 车载通信系统、车载装置、通信控制方法和通信控制程序 | |
WO2019218965A1 (zh) | 数据处理方法和装置、通信系统 | |
Kacewicz et al. | Application of Reed-Muller codes for localization of malicious nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080812 |