CN101502041A - 加密装置、解密装置、加密方法以及解密方法 - Google Patents
加密装置、解密装置、加密方法以及解密方法 Download PDFInfo
- Publication number
- CN101502041A CN101502041A CNA2007800299384A CN200780029938A CN101502041A CN 101502041 A CN101502041 A CN 101502041A CN A2007800299384 A CNA2007800299384 A CN A2007800299384A CN 200780029938 A CN200780029938 A CN 200780029938A CN 101502041 A CN101502041 A CN 101502041A
- Authority
- CN
- China
- Prior art keywords
- grouping
- encryption
- obtains
- encrypting
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
能够利用分组的类别的判定结果进行高效率的加密解密处理的加密装置、解密装置、加密方法以及解密方法。在加密解密装置(100)中,分组接收单元(111)取得分组,由硬件构成的加密引擎(125)对分组进行加密或解密,加密引擎(115)通过软件对分组进行加密或解密,开头数据识别单元(117)基于所述取得分组的报头信息,判定所述取得分组的实时性,加密解密处理判定单元(112)根据所述实时性,在加密引擎(125)和加密引擎(115)中决定所述取得分组的加密方或解密方。根据分组的实时性将分组分配为基于硬件的加密解密和基于软件的加密解密,从而能够高效率地进行加密解密处理。
Description
技术领域
本发明特别涉及利用分组的类别的判定结果进行高效率的加密解密处理的加密装置、解密装置、加密方法以及解密方法。
背景技术
近年来,正在研究以下的移动终端和系统,通过在能够在宽区域内进行通信的移动终端上搭载能够在窄区域内进行高速数据通信的WLAN(WirelessLocal Area Network:无线局域网络)功能来完善通信,从而根据各种应用的用途,区分使用通信功能。随着这样的通信技术和应用的多种多样化,要求在维持网络中的分组传输的高速化的同时确保安全,随着以IPSEC(SecurityArchitecture for IP network:IP层协议安全结构)为代表的网络安全标准的标准化,网络的高速化正在不断发展。
随此,在对网络上的分组进行加密的加密解密装置中,高速化的要求也在提高。因此,为了在代表移动终端的CPU(中央处理器)处理能力较低的小型终端上也实现高速化的需求,出现了通过在硬件的加密板上实施加密解密功能,能够实现比软件处理更高速的加密解密的加密解密装置。
在专利文献1中公开了满足这样的需求的以往的加密解密装置。该文献中公开的以往的加密解密装置具有图1所示的结构。在该图中,10为主板(main board),20为加密板。11是分组接收单元,决定接收到的分组的加密、转发、废弃等处理;13是加密板控制单元,控制进行加密解密处理的加密20;24是硬件的加密引擎,实际进行加密解密处理;以及14是软件的加密引擎。此外,12是加密逻辑决定单元,决定由硬件还是由软件进行加密解密处理,15是分组发送单元,将分组向网络发送。
分组接收单元11接收分组后,对其内容仔细检查,在需要加密或解密时,将分组传送到加密逻辑决定单元12。接受了分组的加密逻辑决定单元12基于分组的加密解密长度(分组的尺寸),决定对该分组是进行基于硬件的加密解密处理还是进行基于软件的加密解密处理。具体而言,对加密解密长度较短的分组,由软件的加密引擎14进行处理,对加密解密长度较长的分组,由硬件的加密引擎24进行处理。然后,在完成了加密解密的阶段,进行了加密或解密的分组被传送到分组发送单元15,由分组发送单元15发送到外部。
如上所述,在以往的加密解密装置中,由能够进行高速处理的硬件对加密解密处理耗费时间的加密解密长度较长的分组进行处理,由其处理速度比硬件慢的软件对加密解密的处理量较少且由硬件进行的处理时间与由软件进行的处理时间相关无几的加密解密长度较短的分组进行处理,从而能够进行整体上高效率的加密解密处理。
专利文献1:特开2003-69555号公报
发明内容
本发明要解决的问题
另外,根据分组的类别,有时尽管分组的长度较短但也要求进行高速的处理。
但是,由于在以往的加密解密装置中,完全不考虑分组的类别(应用的优先级),所以有可能不能根据分组的类别进行高效率的加密解密处理。
本发明的目的在于提供能够利用分组的类别的判定结果进行高效率的加密解密处理的加密装置、解密装置、加密方法以及解密方法。
解决问题的方案
本发明的解密装置采用的结构包括:分组取得单元,取得进行了加密的分组;第一解密单元,其由硬件构成,对进行了加密的分组进行解密;第二解密单元,通过软件对进行了加密的分组进行解密;分组判定单元,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及解密方决定单元,根据所述实时性,在所述第一解密单元和所述第二解密单元中决定所述取得分组的解密方。
本发明的加密装置采用的结构包括:分组取得单元,取得分组;第一加密单元,其由硬件构成,对分组进行加密;第二加密单元,通过软件对分组进行加密;分组判定单元,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及加密方决定单元,根据所述实时性,在所述第一加密单元和所述第二加密单元中决定所述取得分组的加密方。
发明的效果
根据本发明,可以提供能够利用分组的类别的判定结果进行高效率的加密解密处理的加密装置、解密装置、加密方法以及解密方法。
附图说明
图1是表示以往的加密解密装置的结构的方框图。
图2是表示本发明实施方式的加密解密装置的结构的方框图。
图3是表示图2的加密解密装置的加密处理的流程的流程图。
图4是表示隧道模式(tunnel mode)的分组结构例的图。
图5是表示传输模式(transport mode)的分组结构例的图。
图6是表示图2的加密解密装置的解密处理的流程的流程图。
具体实施方式
以下,参照附图详细地说明本发明的一实施方式。
图2是表示,搭载在例如移动终端上的本实施方式的分组加密解密装置的结构的方框图。如该图所示,加密解密装置100包括主板110和加密板120。
主板110包括:分组接收单元111、加密解密处理判定单元112、加密板控制单元113、暂时保持分组的接收队列(queue)114、通过软件对分组进行加密解密的加密引擎115以及分组发送单元116。此外,加密板120由硬件构成,包括对分组进行加密解密的加密引擎125。
分组接收单元111取得输入到加密解密装置100的分组,具体而言取得从网络接收到的分组,或者来自在搭载有加密解密装置100的移动终端上运行着的高层的应用的分组,并决定该分组的加密、转发、废弃等处理。在同时进行多个应用时,分组接收单元111将分组暂保持在接收队列114中,并以存储该分组的顺序将其传送到加密解密处理判定单元112。
加密解密处理判定单元112包括开头数据识别单元117和接收队列判定单元118。加密解密处理判定单元112基于取得分组的报头信息,判定取得分组的实时性。加密解密处理判定单元112根据该实时性,决定取得分组的加密方或解密方。
详细而言,加密解密处理判定单元112在进行分组的加密时基于取得分组的报头信息,判定取得分组的实时性。由开头数据识别单元117进行该判定。加密解密处理判定单元112在取得分组被要求实时性时,将该取得分组传送到由硬件构成的加密板120的加密引擎125,在取得分组没有被要求实时性时,将该取得分组传送到通过软件进行加密的加密引擎115。
另一方面,在进行分组的解密时,加密解密处理判定单元112保持取得分组,而且通过加密板控制单元113将其传送到加密板120,在由加密板120仅解密出所传送的分组的报头信息的阶段,仅基于该报头信息的解密结果,判定取得分组的实时性。也就是说,加密解密处理判定单元112并不基于整个分组而是基于部分地进行了解密处理的分组的开头的报头信息,判定实时性。加密解密处理判定单元112在取得分组被要求实时性时,继续加密引擎125中的分组的解密,在取得分组没有被要求实时性时,通过将保持的取得分组传送到加密引擎115,从而将取得分组的解密方切换为通过软件进行解密的加密引擎115。另外,这里,将加密解密处理判定单元112说明为,由于取得分组的报头信息被加密,所以其首先仅使用硬件中的报头信息的解密结果来判定实时性,并根据该实时性调整取得分组的解密方,但不限于此,反之其也可以首先将分组传送到通过软件进行解密的解密引擎115,仅使用在解密引擎115获得的报头信息的解密结果来判定实时性,并根据该实时性调整解密方。
接收队列判定单元118判定接收队列114的状态,特别是在接收队列114中没有保持分组时,即在该时刻没有取得除了取得分组之外的分组时,没有必要区分使用两个加密引擎,所以控制为将分组传送到能够进行高速的解密的加密引擎125并且由加密引擎125进行整个分组的解密而不仅仅是报头信息。
加密板控制单元113控制进行加密解密处理的加密板120。
分组发送单元116在加密时将由加密引擎115或加密引擎125进行了加密解密处理的分组传送给实际的网络,在解密时将由加密引擎115或加密引擎125进行了加密解密处理的分组转送给在移动终端上运行着的高层的应用。
接着,说明具有上述结构的加密解密装置100的加密时以及解密时的各个动作。
图3是表示,在移动终端的应用对分组进行加密而进行通信时(即,发送分组时)的加密解密装置100的处理的流程的流程图。
在步骤1001,加密解密装置100输入来自应用的分组,分组接收单元111取得分组后,在步骤1002,将该分组存储到接收队列114的最末尾。分组接收单元111将存储在接收队列114的开头的分组依次传送到加密解密处理判定单元112。
在步骤1003,加密解密处理判定单元112确认接收队列114的分组数,并判定除了取得的分组之外在接收队列114中是否还存储有分组。
判定的结果,在接收队列114中存储有分组的情况下(步骤1003:“是”),为了实现高效率的处理,需要区分使用基于硬件的加密处理和基于软件的加密处理,因此加密解密处理判定单元112确认取得分组的报头信息(这里,层(layer)4即传输层的报头)(步骤1004)。
确认的结果,在层4的报头是TCP(Transmission Control Protocol:传输控制协议)报头的情况下(步骤1005:“是”),判断为所要求的实时性较低,加密解密处理判定单元112将取得分组传送到加密引擎115,进行基于软件的加密处理(步骤1006)。
另一方面,在层4的报头不是TCP报头的情况下(步骤1005:“否”),即是UDP(User Datagram Protocol:用户数据报协议)等时,判断为所要求的实时性较高,加密解密处理判定单元112将取得分组传送(转发)到加密引擎125(步骤1007),进行基于硬件的加密处理(步骤1008)。
在步骤1009,在基于硬件的加密处理完成时,从加密引擎125向加密板控制单元113传送加密完成通知。
在步骤1010,分组发送单元116进行在步骤1006或步骤1008进行了加密的分组的发送处理。
另外,在步骤1003的判定结果,在接收队列114中没有存储分组的情况下(步骤1003:“否”),由于没有后续的分组,所以没有必要调整基于软件的加密处理和基于软件的加密处理,但为了尽可能进行高速的处理,进行基于硬件的步骤1007至步骤1009的处理。
这里参照图4和图5说明分组的结构。图4是表示隧道模式的分组结构例的图,图5是表示传输模式的分组结构例的图。另外,记载在两图中的分组的各个字段中的数字表示分配给该字段的字节数。作为在计算机间对分组进行加密(封装)而进行通信的情况下的封装模式,准备了隧道模式和传输模式两种模式。仅在计算机间使用分组的加密通信的情况下,使用传输模式。与此相对,在计算机间进行分组的加密通信时,通过安全网关(securitygateway)构筑加密通信的情况下使用隧道模式。在传输模式中,主要确保IP(Internet Protocol:因特网协议)有效负载部分的安全,与此相对,在隧道模式中,对整个IP分组,适用安全功能。
如图4的最下部所示,隧道模式的分组201由通常的数据链路层的报头(在该图中为,无线LAN(Local Area Network:本地区域网络)标准的802.11的MAC(Media Access Control:媒体访问控制)报头)、IP层的报头、加密对象的数据即ESP(Encapsulating Security Payload:封装安全有效负载)以及附加在分组的最后的认证字段构成。ESP中的实际被加密的部分是有效负载数据、填充段(padding)、填充段长度以及下一报头(Next Header)的字段部分。ESP中的其他字段是存储与加密功能有关的信息或封装模式等信息的字段。
对于有效负载数据,20字节的IP报头之后接着传输层的报头。在为TCP的情况下对传输报头的字段分配20字节,在为UDP的情况下对传输报头的字段分配8字节。该图表示了TCP的情况。剩余的部分(在该图中为数据字段)为应用实际上使用的数据。
另一方面,如图5所示,传输模式的分组301也与分组201同样,由通常的数据链路层的报头(在该图中为,无线LAN标准的802.11的MAC报头)、IP层的报头、加密对象的数据即ESP以及附加在分组的最后的认证字段构成。此外,加密对象的数据部分以及加密对象以外的字段的作用也与隧道模式的分组201相同。但是,传输模式的分组的有效负载数据字段与隧道模式的分组的有效负载数据字段不同,传输模式的分组的有效负载数据字段的开头由传输层的报头构成。在为TCP的情况下对该传输报头的字段分配20字节,在为UDP的情况下对该传输报头的字段分配8字节。
取得分组具有上述图4和图5所示的结构,所以在图3的流程的步骤1004和步骤1005中,确认有效负载内的传输报头部分,检查是TCP还是其他协议(例如为UDP),判断分组的实时性。
接着,参照图6说明,在移动终端的应用对分组进行解密而进行通信时(即,接收分组时)的加密解密装置100的处理的流程。
在步骤1001,加密解密装置100输入来自网络的分组,分组接收单元111取得分组后,在步骤1002,将该分组存储到接收队列114的最末尾。分组接收单元111将存储在接收队列114的开头的分组依次传送到加密解密处理判定单元112。
在步骤1003,加密解密处理判定单元112确认接收队列114的分组数,并判定除了取得的分组之外在接收队列114中是否还存储有分组。
判定的结果,在接收队列114中存储有分组的情况下(步骤1003:“是”),转移到步骤2001。另外,在接收队列114中没有存储分组的情况下(步骤1003:“否”),转移到步骤1007至步骤1009。但是,与图3的步骤1008和步骤1009不同,其为加密此处为解密。
在步骤2001以后,基于是隧道模式还是传输模式,进行的上述部分解密的处理不同。也就是说,无论分组是隧道模式和传输模式中的哪一个,都需要基于有效负载数据字段的传输报头字段的解密结果,判定取得分组的实时性。但是,如上所述,隧道模式的分组与传输模式的分组的不同在于,在有效负载数据字段中有无IP报头,因此进行的上述部分解密的数据量不同。
具体而言,在取得分组是传输模式时(步骤2001:“是”),在步骤2002,从加密解密处理判定单元112将取得分组传送到加密引擎125,在步骤2003对从取得分组的有效负载数据字段的开头开始直到传输报头字段的有可能配置UDP报头的部分为止(开头报头信息)进行了解密处理的阶段,在步骤2006,加密解密处理判定单元112确认进行了解密的开头报头信息。在步骤2003进行解密处理的开头报头信息,在为传输模式时如图5所示,在有效负载数据字段的开头没有配置IP报头,因此在进行了从有效负载数据字段的开头开始的8字节的解密处理的阶段,在步骤2006,加密解密处理判定单元112确认进行了解密的开头报头信息。
另一方面,在取得分组是隧道模式而不是传输模式时(步骤2001:“否”),在步骤2004,从加密解密处理判定单元112将取得分组传送到加密引擎125,在步骤2005对从取得分组的有效负载数据字段的开头开始直到传输报头字段的有可能配置UDP报头的部分为止(开头报头信息)进行了解密处理的阶段,在步骤2006,加密解密处理判定单元112确认进行了解密的开头报头信息。这里,在有效负载数据字段的开头配置了20字节的IP报头,因此在进行了从有效负载数据字段的开头开始的28字节的解密处理的阶段,在步骤2006加密解密处理判定单元112确认进行了解密的开头报头信息。
步骤2006中的确认结果,在传输报头为UDP时(步骤2007:“是”),判断为所要求的实时性较高,加密解密处理判定单元112继续加密引擎125中的分组的解密(步骤2008)。在步骤2009,在基于硬件的解密处理完成时,从加密引擎125向加密板控制单元113传送解密完成通知。
步骤2006中的确认结果,在传输报头不为UDP时,也就是为TCP时(步骤2007:“否”)判断为所要求的实时性较低,加密解密处理判定单元112在步骤2010将保持的取得分组传送(转发)到加密引擎115,从而将取得分组的解密方切换为通过软件进行解密的加密引擎115。在步骤2011加密引擎115通过软件对取得分组进行解密。
在步骤2012分组发送单元116将在步骤1009、步骤2009或步骤2011进行了解密的分组发送给移动终端的高层的应用。另外,也可以使步骤2002和步骤2004的转发目的地为基于软件的加密引擎115。也就是说,也可以通过软件进行上述部分解密处理。
如上所述,在以往的加密解密装置中没有考虑每个应用的优先级等,对于加密解密长度较长的分组进行基于硬件的处理而对加密解密长度较短的分组进行基于软件的处理,与此相对,在本实施方式的加密解密装置中,在小型终端同时进行多个需要加密的通信应用(例如,利用了UDP的分组通信和利用了TCP的分组通信,所述UDP为以利用了因特网上的IP分组的电视会议等为代表的实时性较高的UDP,所述TCP为以下载来自因特网的文件等为代表的不需要实时性的TCP)时,对于各种分组的加密解密处理,进行对应于应用的优先级的切换,即对实时性较高的分组优先地进行基于硬件的处理,对于实时性较低的分组即使加密解密长度较长也进行基于软件的处理等。这样,能够防止对需要实时性的分组的处理延迟的增加。
这样,根据本实施方式,在加密解密装置100中设置:分组接收单元111,取得进行了加密的分组;加密引擎125,其由硬件构成,对进行了加密的分组进行解密;加密引擎115,通过软件对进行了加密的分组进行解密;开头数据识别单元117,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及加密解密判定单元112,根据所述实时性,在加密引擎125和加密引擎115中决定所述取得分组的解密方。
由此,进行在以往的加密解密装置中没有进行的分组类别的判定,即判定分组的实时性,并且根据该实时性,将分组分配为基于硬件的解密和基于软件的解密,从而能够高效率地进行解密处理。对于实时性高的分组(主要是UDP分组)优先地分配给处理速度快的硬件,从而能够将传输延迟抑制到最小限度。
此外,开头数据识别单元117在加密引擎125仅对所述取得分组的所述报头信息进行了解密的阶段,仅基于该报头信息的解密结果,判定所述取得分组的实时性,加密解密处理判定单元112在所述取得分组被要求实时性时继续所述加密引擎125中的所述取得分组的解密,在所述取得分组没有被要求所述实时性时将所述取得分组的解密方切换为所述加密引擎115。
由此,在仅对取得分组的报头信息进行了解密的阶段,仅基于报头信息而不是整个分组的解密结果来判定实时性,从而能够将切换解密方时所产生的无用的解密处理降至最小限度。作为结果,能够进行高效率的解密处理。
此外,根据本实施方式,在加密解密装置100中设置:分组接收单元111,取得分组;加密引擎125,其由硬件构成,对分组进行加密;加密引擎115,通过软件对分组进行加密;开头数据识别单元117,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及加密解密处理判定单元112,根据所述实时性,在加密引擎125和加密引擎115中决定所述取得分组的加密方。
由此,进行在以往的加密解密装置中没有进行的分组类别的判定,即判定分组的实时性,并且基于该实时性,将分组分配为基于硬件的加密和基于软件的加密,从而能够高效率地进行加密处理。对于实时性高的分组(主要是UDP分组)优先地分配给处理速度快的硬件,从而能够将传输延迟抑制到最小限度。
2006年8月11日申请的日本专利申请第2006-220105号所包含的说明书、附图以及说明书摘要的公开内容全部被引用于本申请。
工业实用性
本发明的加密装置、解密装置、加密方法以及解密方法作为能够利用分组的类别的判定结果进行高效率的加密解密处理的装置和方法极为有用。
Claims (6)
1、一种解密装置,包括:
分组取得单元,取得进行了加密的分组;
第一解密单元,其由硬件构成,对进行了加密的分组进行解密;
第二解密单元,通过软件对进行了加密的分组进行解密;
分组判定单元,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及
解密方决定单元,根据所述实时性,在所述第一解密单元和所述第二解密单元中决定所述取得分组的解密方。
2、如权利要求1所述的解密装置,其中,
所述分组判定单元在所述第一解密单元仅对所述取得分组的所述报头信息进行了解密的阶段,仅基于所述报头信息的解密结果,判定所述取得分组的实时性,
所述解密方决定单元在所述取得分组被要求实时性时继续所述第一解密单元中的所述取得分组的解密,在所述取得分组没有被要求所述实时性时将所述取得分组的解密方切换为所述第二解密单元。
3、一种加密装置,包括:
分组取得单元,取得分组;
第一加密单元,其由硬件构成,对分组进行加密;
第二加密单元,通过软件对分组进行加密;
分组判定单元,基于所述取得分组的报头信息,判定所述取得分组的实时性;以及
加密方决定单元,根据所述实时性,在所述第一加密单元和所述第二加密单元中决定所述取得分组的加密方。
4、一种解密方法,包括以下步骤:
仅对进行了加密的分组的报头信息进行解密;以及
基于所述解密结果来判定所述分组的实时性,并根据所述实时性决定由硬件还是由软件进行整个所述分组的解密。
5、如权利要求4所述的解密方法,其中,在仅对所述报头信息进行解密的步骤中,进行基于硬件的解密。
6、一种加密方法,包括以下步骤:
基于取得分组的报头信息,判定所述取得分组的实时性;以及
根据所述实时性,决定由硬件还是由软件进行所述取得分组的加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006220105A JP4912075B2 (ja) | 2006-08-11 | 2006-08-11 | 復号装置 |
JP220105/2006 | 2006-08-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101502041A true CN101502041A (zh) | 2009-08-05 |
Family
ID=39032852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800299384A Pending CN101502041A (zh) | 2006-08-11 | 2007-07-31 | 加密装置、解密装置、加密方法以及解密方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8171284B2 (zh) |
EP (1) | EP2051434A1 (zh) |
JP (1) | JP4912075B2 (zh) |
CN (1) | CN101502041A (zh) |
WO (1) | WO2008018318A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN110958215A (zh) * | 2018-09-26 | 2020-04-03 | 马维尔国际贸易有限公司 | 安全的在线接收的网络分组处理 |
CN111787534A (zh) * | 2020-07-01 | 2020-10-16 | 上海汽车集团股份有限公司 | 一种数据加解密方法、装置及电子设备 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5112028B2 (ja) * | 2007-11-30 | 2013-01-09 | 株式会社リコー | 暗復号化装置、および暗復号化プログラムが格納されたコンピュータで読み取り可能な記憶媒体。 |
JP5205075B2 (ja) * | 2008-02-13 | 2013-06-05 | パナソニック株式会社 | 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置 |
JP5294761B2 (ja) | 2008-08-29 | 2013-09-18 | パナソニック株式会社 | セキュア通信装置、セキュア通信方法及びプログラム |
CN102142998A (zh) * | 2011-03-22 | 2011-08-03 | 辽宁国兴科技有限公司 | 一种基于异地在线数据容灾的备份交互方法及执行该方法的系统 |
US8842828B2 (en) | 2012-08-01 | 2014-09-23 | Qualcomm Incorporated | System and method for hybrid multiple source decryption |
WO2021249028A1 (zh) * | 2020-06-08 | 2021-12-16 | 华为技术有限公司 | 数据加密或解密的方法、装置和系统 |
CN112073370B (zh) * | 2020-07-29 | 2022-08-09 | 国网浙江桐乡市供电有限公司 | 一种客户端加密通信方法 |
CN116760935B (zh) * | 2023-08-21 | 2023-10-17 | 湖南马栏山视频先进技术研究院有限公司 | 基于图像数据传输的数据围栏系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07336366A (ja) * | 1994-06-09 | 1995-12-22 | Canon Inc | 無線lanシステム |
JPH0918473A (ja) * | 1995-06-29 | 1997-01-17 | Mitsubishi Electric Corp | データ伝送装置 |
US6172972B1 (en) * | 1996-05-28 | 2001-01-09 | Microsoft Corporation | Multi-packet transport structure and method for sending network data over satellite network |
US7023863B1 (en) * | 1999-10-29 | 2006-04-04 | 3Com Corporation | Apparatus and method for processing encrypted packets in a computer network device |
US7017042B1 (en) * | 2001-06-14 | 2006-03-21 | Syrus Ziai | Method and circuit to accelerate IPSec processing |
JP2003069555A (ja) * | 2001-08-29 | 2003-03-07 | Mitsubishi Electric Corp | 暗号装置および暗復号処理方法 |
SE525800C2 (sv) * | 2002-10-30 | 2005-04-26 | Packetfront Sweden Ab | Anordning och router i ett bredbandsnät som arbetar genom överföring av paketflöden, med ett av en central processorenhet omkopplat mjukvaruflöde och ett hårdvaruomkopplat accelerarat flöde |
CN100431295C (zh) | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
JP2004304696A (ja) * | 2003-04-01 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 暗号通信装置 |
US20070276760A1 (en) | 2004-04-30 | 2007-11-29 | Matsushita Electric Industrial Co., Ltd. | Digital Copyright Management Using Secure Device |
JP4189763B2 (ja) | 2005-02-14 | 2008-12-03 | 三菱電機株式会社 | スクロール圧縮機 |
DK1882343T3 (da) * | 2005-05-13 | 2019-07-29 | Qualcomm Inc | Forbedring af fejlrobustheden under anvendelse af båndbiblioteksoplysningsinformation |
US20070091926A1 (en) * | 2005-10-21 | 2007-04-26 | Apostolopoulos John G | Method for optimizing portions of data from a plurality of data streams at a transcoding node |
JP2007142591A (ja) | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
US7865717B2 (en) * | 2006-07-18 | 2011-01-04 | Motorola, Inc. | Method and apparatus for dynamic, seamless security in communication protocols |
JP2008123482A (ja) | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
-
2006
- 2006-08-11 JP JP2006220105A patent/JP4912075B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-31 CN CNA2007800299384A patent/CN101502041A/zh active Pending
- 2007-07-31 WO PCT/JP2007/064935 patent/WO2008018318A1/ja active Application Filing
- 2007-07-31 US US12/376,834 patent/US8171284B2/en not_active Expired - Fee Related
- 2007-07-31 EP EP07791620A patent/EP2051434A1/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN110795741B (zh) * | 2018-08-01 | 2024-04-05 | 京东科技控股股份有限公司 | 对数据进行安全性处理的方法和装置 |
CN110958215A (zh) * | 2018-09-26 | 2020-04-03 | 马维尔国际贸易有限公司 | 安全的在线接收的网络分组处理 |
CN110958215B (zh) * | 2018-09-26 | 2023-05-30 | 马维尔国际贸易有限公司 | 安全的在线接收的网络分组处理 |
CN111787534A (zh) * | 2020-07-01 | 2020-10-16 | 上海汽车集团股份有限公司 | 一种数据加解密方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2051434A1 (en) | 2009-04-22 |
JP2008048042A (ja) | 2008-02-28 |
JP4912075B2 (ja) | 2012-04-04 |
WO2008018318A1 (fr) | 2008-02-14 |
US8171284B2 (en) | 2012-05-01 |
US20100153705A1 (en) | 2010-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101502041A (zh) | 加密装置、解密装置、加密方法以及解密方法 | |
US8468337B2 (en) | Secure data transfer over a network | |
CN100525181C (zh) | 加密信息包处理设备和方法 | |
CN1879435B (zh) | 用于无线台站的内联加密和解密的方法和装置 | |
CN102625995B (zh) | 无线网络中的伽罗瓦/计数器模式加密 | |
US7925026B2 (en) | Systems and methods for providing autonomous security | |
CN1976317B (zh) | 桥接加密vlan | |
US20070033391A1 (en) | Data distribution apparatus and data communications system | |
US6351539B1 (en) | Cipher mixer with random number generator | |
US20070255947A1 (en) | Methods and systems for incremental crypto processing of fragmented packets | |
CY1108561T1 (el) | Αρχιτεκτονικη ασφαλους εκπομπης δεδομενων σε πακετα | |
CN112398651B (zh) | 一种量子保密通信方法、装置、电子设备以及存储介质 | |
JP2009506617A (ja) | セキュア伝送情報を処理するシステムおよび方法 | |
CN103139222A (zh) | 一种ipsec隧道数据传输方法及装置 | |
CN104038505B (zh) | 一种IPSec防重放的方法和装置 | |
CN110661620A (zh) | 一种基于虚拟量子链路的共享密钥协商方法 | |
US20050149744A1 (en) | Network processor having cryptographic processing including an authentication buffer | |
CN101946456A (zh) | 加密处理方法和加密处理装置 | |
CN101572644B (zh) | 一种数据封装方法和设备 | |
US20050198498A1 (en) | System and method for performing cryptographic operations on network data | |
CN1574737A (zh) | 无线网络及无线网络中的通信方法 | |
CN106161386B (zh) | 一种实现IPsec分流的方法和装置 | |
JP2003204326A (ja) | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム | |
US7564976B2 (en) | System and method for performing security operations on network data | |
CN116015943B (zh) | 一种基于多级隧道混淆的隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090805 |