CN113132264B - 一种安全计算控制方法、数据包处理方法、装置及其系统 - Google Patents

一种安全计算控制方法、数据包处理方法、装置及其系统 Download PDF

Info

Publication number
CN113132264B
CN113132264B CN201911421497.3A CN201911421497A CN113132264B CN 113132264 B CN113132264 B CN 113132264B CN 201911421497 A CN201911421497 A CN 201911421497A CN 113132264 B CN113132264 B CN 113132264B
Authority
CN
China
Prior art keywords
data packet
data
security
message
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911421497.3A
Other languages
English (en)
Other versions
CN113132264A (zh
Inventor
刘杰
王海波
王国强
徐毓斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201911421497.3A priority Critical patent/CN113132264B/zh
Priority to US17/758,086 priority patent/US20230033312A1/en
Priority to PCT/CN2020/138355 priority patent/WO2021136014A1/zh
Priority to EP20910529.5A priority patent/EP4075743A4/en
Publication of CN113132264A publication Critical patent/CN113132264A/zh
Application granted granted Critical
Publication of CN113132264B publication Critical patent/CN113132264B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9057Arrangements for supporting packet reassembly or resequencing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了安全计算控制方法,包括:接收来自处理器的用于安全计算的第一数据包报文;根据第一数据包报文的数据包信息获取来自存储器的对应的第一数据包数据;根据对应第一数据包报文的安全计算配置信息选择相应的安全算法以对第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应第二数据包数据的第二数据包报文;向存储器发送第二数据包数据;并向处理器发送第二数据包报文。本申请还公开了对应的数据包处理方法、装置及其系统,以及存储介质。本申请通过任务调度管理、数据包集中处理、资源共享等方法,采用数据拼接、并行计算等多种技术相结合,提升数据包处理效率,缩减数据包的处理时间。

Description

一种安全计算控制方法、数据包处理方法、装置及其系统
技术领域
本申请涉及信息安全领域,尤其涉及安全计算控制方法、数据包处理方法、装置及其系统。
背景技术
在通讯或信息安全领域,随着网络和通信的大发展,信息交换和传播的速度越来越快,因此信息安全显得愈发重要,即保证数据传输的机密性、完整性、抗抵赖、鉴别等能力。在此基础上,出现了大量的安全算法和安全协议,几乎在每一个网络传输协议栈中,都可以看到与安全相关的算法和协议。
但安全带来的另一个问题就是效率,由于安全算法都要涉及对数据的处理,而且还要经过各类复杂的运算才能达到一定的安全标准,因此会消耗较多的系统资源,进而影响整个通信系统的处理能力。所以如何高效的进行安全算法的处理就显得尤为重要。
在传统效率提升方法中,提升算法本身的效率是一种考虑方向,即通过流水线处理、并行计算、大数据位宽处理等方式,来增强单一算法的处理能力。另外通过密钥保留、共享上下文等方式,减少数据包之间切换时的开销,从而提升整条数据流的算法效率。但对于如何高效利用算法核,提升数据包和算法核配合的处理效率、并对多级处理的安全算法进行效率提升,现有技术却鲜有涉及。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
一方面,本申请实施例提供了一种安全计算控制方法及数据包处理方法,能够提升数据包处理效率,缩减数据包的处理时间。
另一方面,本申请实施例提供了一种安全计算控制方法,包括:
接收来自处理器的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
根据所述第一数据包报文的数据包信息获取来自存储器的对应的第一数据包数据;
根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法;
通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;
向所述存储器发送所述第二数据包数据;
向所述处理器发送所述第二数据包报文。
另一方面,本申请实施例还提供了一种数据包处理方法,应用于数据包处理系统,所述系统包括:处理器、安全计算控制装置、存储器,其中所述安全计算控制装置分别与所述处理器和所述存储器连接,所述方法包括:
所述处理器向安全计算控制装置发送用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
所述安全计算控制装置根据所述第一数据包报文的数据包信息,获取来自存储器的对应的第一数据包数据;
所述安全计算控制装置根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法;
所述安全计算控制装置通过所述安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文,并向所述存储器输出第二数据包数据;
所述安全计算控制装置向所述处理器发送所述第二数据包报文。
另一方面,本申请实施例还提供了一种安全计算控制装置,包括:
管理模块,配置为接收来自处理器的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;并向所述处理器发送第二数据包报文;
控制模块,与所述管理模块连接,根据所述第一数据包报文的数据包信息获取来自存储器的对应的第一数据包数据;根据对应所述第一数据包报文的安全计算配置信息选择调用相应的安全算法;通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;并向所述存储器发送所述第二数据包数据。
另一方面,本申请实施例还提供了一种安全计算控制装置,包括:存储装置、处理单元及存储在所述存储装置上并可在所述处理单元上运行的计算机程序,所述处理单元执行所述计算机程序时实现上述的安全计算控制方法。
另一方面,本申请实施例还提供了一种数据包处理系统,包括:
存储器;
处理器,与所述存储器连接;
上述的安全计算控制装置,分别与所述处理器和存储器连接。
另一方面,本申请实施例还提供了一种数据包处理系统,包括:存储器、处理器、分别与所述存储器和处理器连接的安全计算控制装置,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的数据包处理处理方法。
再一方面,本申请实施例还提供了一种存储介质,存储有计算机程序,所述计算机程序用于执行上述的安全计算控制方法或用于执行上述的数据包处理方法。
本申请实施例包括:从处理器获取第一数据包报文,并从存储器获取对应的第一数据包数据,选择相应的安全算法,对第一数据包数据进行组包和安全计算处理,生成经安全计算后的第二数据包数据及对应的第二数据包报文。基于本申请实施例的技术方案,将数据包处理的部分流程或环境从软件经由处理器执行,释放到硬件来完成,还通过硬件上的队列加速软件和硬件的交互;通过数据包分段处理来释放软件的负荷从而提升整个安全计算系统的性能;通过流水线处理和拼接技术对数据包进行集中处理从而提升从外部存储存取的效率;通过在各级算法适配单元间流水式的并行处理,特别是对多级算法的安全计算,大大减小了数据包处理的时间。总体而言,通过本申请实施例,可节省数据包处理的时间、提升系统的处理效率,从而提升整体的安全计算性能。本申请实施例,处理性能佳、灵活、可扩展性好,可以满足不同协议和不同的安全算法的计算场景。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为传统的安全计算系统的示意性框架图
图2为本申请一个实施例的用于安全计算控制和数据包处理的系统环境示意图
图3是本申请一个实施例的安全计算控制方法的整体流程图;
图4是本申请一个实施例的数据包处理的方法的整体流程图;
图5为本申请一个实施例的安全计算控制装置的模块示意图;
图6为本申请一个实施例的安全计算控制装置的示意性的框架图;
图7为本申请一个实施例的加密引擎的示意性结构图;
图8为本申请一个实施例的加密引擎的并行工作流程示意图;
图9为本申请一个实施例的数据包处理的方法流程图;
图10为本申请一个实施例的安全计算控制装置的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
应了解,在本申请实施例的描述中,多个(或多项)的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到“第一”、“第二”等只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
在通讯或信息安全领域,需要大量的基于安全算法的安全计算。由于安全算法都要涉及对数据,特别是对数据包的处理,而且还要经过各类复杂的运算才能达到一定的安全标准,因此会消耗较多的系统资源,进而影响整个通信系统的处理能力。所以如何高效的进行安全算法的处理就显得尤为重要。此外,还需要考虑,如何高效利用算法核,提升数据包和算法核配合的处理效率、并对多级处理的安全算法进行效率提升。
下面根据附图对本申请的实施方式进行详细说明。
在传统的安全计算系统中,如图1所示,所有与安全计算有关的运算,均在处理器101内完成,例如中央处理器(CPU)从存储器102存取需要安全计算的数据,调用1到N个的安全算法(也可称为算法核103),在CPU内完成安全计算。在这种计算环境下,即使能提高单个算法核103的效率,但由于CPU工作负荷太大,整个安全计算系统的性能和效率仍受制于CPU。
本申请的安全计算控制和处理的相关方法、装置和系统是在传统的安全计算系统上进行改进和优化,将对数据包处理的部分功能从处理器101(即软件通过处理器101来执行,相当于软件环境),释放到硬件来完成,实现软硬结合。以此来达到减小整个计算环境使数据包处理延时的目的。如图2所示的软硬结合的数据包处理系统,其中的安全计算控制装置104就是用来提升数据包处理效率和性能的主要单元。
参照图2,整个数据包处理系统可包括4部分:
处理器101,将数据包报文进行封装和发送,其中所述数据包报文包括需要安全计算的数据包信息和对应所述数据包信息的安全计算配置信息。
安全计算控制装置104,在本文中可简称为控制装置或控制器,本领域技术人员可理解为用于控制安全计算,特别是用于控制数据包的安全计算的控制装置。安全计算控制装置104通过下文所述的流程和各单元,根据所述数据包报文,向存储器102存取数据包数据,针对数据包进行加速处理。
1到N个的算法核103,在本文中也可称为安全算法,完成具体的安全计算的实现。
存储器102,主要存储算法核103的数据以及数据包数据。
下文将基于图2的环境,更详细地描述所述安全计算控制装置104的工作流程和具体结构。
图3为本申请一个实施例的安全计算控制方法的整体流程图。如图3所示,该方法可应用于上述的安全计算控制装置104,以对数据包进行硬件加速处理,包括但不限于以下步骤:
步骤S301:接收来自处理器101的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
步骤S302:根据所述第一数据包报文的数据包信息获取来自存储器102的对应的第一数据包数据;
步骤S303:根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法;
步骤S304:通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;
步骤S305:向所述存储器102发送所述第二数据包数据;
步骤S306:向所述处理器101发送所述第二数据包报文。
基于硬件的高速、并行运算的优势,上述的一个或多个步骤可并行进行。
其中,所述处理器101可以为通用计算机的中央处理器,或用于特定任务的嵌入式处理器,微处理器等。存储器102可以为外部存储器,或集成于硬件内部的存储部分。
在一些实施方式中,本实施例的方法可为针对硬件的控制流程或控制逻辑,但应理解,也可为针对软件的控制流程。
在一些实施方式中,采用队列的方式来进一步提升软件和硬件之间的交互效率。具体地,步骤S301中的接收来自处理器101的用于安全计算的第一数据包报文,可包括:接收来自处理器101的用于安全计算的一个或多个第一数据包报文,所述一个或多个第一数据包报文组成报文输入队列5011。步骤S304中的通过所选择的安全算法对所述第一数据包数据进行安全计算处理,可包括:依据所述报文输入队列5011,根据每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理。步骤S306中的向所述处理器101发送所述第二数据包报文,包括:获取对应所述一个或多个第一数据包报文的第二数据包报文,将所述第二数据包报文组成报文输出队列5012,向所述处理器101发送所述报文输出队列5012。其中,所述第二数据包报文可包括已完成的数据包任务的信息,例如经安全计算处理的数据包信息和对应该数据包信息的安全计算处理信息。
在一些实施方式中,可采用以下手段来高效调配硬件的资源。具体地,根据所述输入队列5011中的各个第一数据包报文的顺序,分配一个或多个空闲安全计算空间资源用于安全计算处理;以及根据与每个第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理。其中,硬件中可构建有多个安全计算空间资源,如下文所述的加密引擎5031,通过合理的调配,充分地使用了所有硬件资源来加速对数据包的安全计算。由于对数据包报文按队列管理,并按资源情况来灵活调配,因此,处理完后的输出队列5012,需与输入队列5011的顺序保持对应,由此可采用合适的保序处理,例如,针对每个数据包报文添加保序标签,以在安全计算完成后进行保序输出。
在一些实施方式中,可采用拼接技术,在硬件环境中实现高效和集中的组包。具体地,所述第一数据包报文的数据包信息包括数据包的分段信息,所述第一数据包数据包括与所述分段信息对应的分段数据,步骤S302具体可包括:根据所述数据包分段信息获取来自所述存储器102的对应的数据包的分段数据,并对所述分段数据进行拼接,生成数据包缓存数据。拼接好后的数据可立即往下处理,并同时继续存取存储器102中的剩余的分段数据,从而形成流水式的操作,有效缩短数据包的处理时间。
在硬件环境中,可并行进行安全算法和数据包数据的读取,以进一步缩短数据包的处理时间。在一些实施方式中,步骤S303可具体包括:根据对应所述第一数据包报文的安全计算配置信息,选择来自所述存储器102的相应的一个或多个安全算法,并将所述一个或多个安全算法分配到所述安全计算空间资源。
在一些实施方式中,采用逐级缓存,多级并行,流水线式的处理方式,减少对存储器102的读取次数,实现高效的数据包安全计算处理。具体地,所述第一数据包报文的安全计算配置信息包括待选择的安全算法信息、安全算法的处理顺序信息、安全算法配置信息。步骤S303可包括:根据对应所述第一数据包报文的安全计算配置信息选择获取来自所述存储器102的相应的一个或多个安全算法。步骤S304中的通过所选择的安全算法对所述第一数据包数据进行安全计算处理可包括:根据所述安全计算配置信息,按照安全算法的处理顺序,通过所选择的一个或多个安全算法对所述数据包缓存数据进行单级安全计算或多级安全计算。示例性地,通过所选择的一个安全算法对所述数据包缓存数据进行单级安全计算,或通过所选择的多个安全算法对所述数据包缓存数据进行多级安全计算。多级安全计算是指使用多种安全算法对第一数据包数据进行多级的安全计算处理,例如,第一级安全计算使用了加密算法进行加密处理,第二级安全计算调用了认证算法进行认证处理。多级安全计算还可再细分为逐级安全计算和不逐级安全计算,例如在完成第一级的加密处理后,按实际需求无需进行第二级的认证处理,而直接跳到第三级的处理。单级安全计算是指仅使用一种安全算法对第一数据包数据进行单级的安全计算处理,例如,有些数据包的处理,仅需要调用加密算法进行加密处理。
根据本申请的一个实施例还提供了一种对应的安全计算控制装置,如图10所示,包括:存储装置1001、处理单元1002及存储在存储装置1001上并可在处理单元1002上运行的计算机程序,处理单元1002执行所述计算机程序时可实现上述的安全计算控制方法。
图4为本申请一个实施例的数据包处理方法的整体流程图,可应用于图2中的数据包处理系统,所述系统包括:处理器101、安全计算控制装置104、存储器102,其中安全计算控制装置104分别与处理器101和存储器102连接。如图4所示,所述方法包括但不限于以下步骤:
步骤S401:处理器101向安全计算控制装置104发送用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
步骤S402:安全计算控制装置104根据所述第一数据包报文的数据包信息,获取来自存储器102的对应的第一数据包数据;
步骤S403:安全计算控制装置104根据对应所述第一数据包报文的安全计算配置信息选择相应的算法核103(即安全算法);
步骤S404:安全计算控制装置104通过算法核103对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文,并向存储器102输出第二数据包数据;
步骤S405:安全计算控制装置104向处理器101发送所述第二数据包报文。
在一些实施方式中,本实施例的数据包处理方法应用于如图2所示的整个数据包处理系统,以对数据包进行软硬结合的高效处理。
图5为本申请一个实施例的安全计算控制装置104内的模块示意图。如图5所示,安全计算控制装置104包括:
管理模块401,配置为接收来自处理器101的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;并向所述处理器101发送第二数据包报文;
控制模块402,与管理模块401连接,根据所述第一数据包报文的数据包信息获取来自存储器102的对应的第一数据包数据;根据对应所述第一数据包报文的安全计算配置信息选择调用相应的安全算法;通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;并向所述存储器102发送所述第二数据包数据。
在一些实施方式中,管理模块401包括:
队列管理单元501,包括:输入队列,将一个或多个所述第一数据包报文组成报文输入队列;输出队列,将对应一个或多个所述第一数据包报文的所述第二数据包报文,组成报文输出队列,以向处理器101发送所述输出队列;
任务管理单元502,与队列管理单元501连接,根据所述输入队列中的各个第一数据包报文的顺序,对各个第一数据包报文进行保序处理,将输入队列中的各个第一数据包报文分配到控制模块402的一个或多个加密引擎进行安全计算处理;并将所述第二数据包报文发送到队列管理单元501的输出队列;
控制模块402包括:
加密控制单元503,包括一个或多个加密引擎,所述加密引擎依据所述第一数据包报文的安全计算配置信息,选择调用相应的一个或多个安全算法,根据与每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理,在一些实施方式中,从存储器102读取的相应的一个或多个安全算法;
仲裁选择器504,与加密控制单元503连接,配置为根据所分配的第一数据包报文,建立加密控制单元的一个或多个加密引擎和选择的一个或多个安全算法之间的路由链接。
本实施例的安全计算控制装置104可应用在如图2所示的数据包处理系统中。本领域技术人员可理解,该安全计算控制装置104也可应用于于其他需要安全计算的硬件环境或软硬结合的环境中,以对数据包安全计算处理进行高效的控制。
图6为本申请一个实施例的安全计算控制装置104的更具体的示意性的内部框架图。如图6所示,包括以下单元:
队列管理单元501,包括输入队列5011和输出队列5012,所述输入队列5011包括接收自处理器101的用于安全计算的一个或多个第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;所述输出队列5012包括经安全计算处理的第二数据包报文,配置为向所述处理器101发送所述第二数据包报文。
任务管理单元502,与队列管理单元501连接,配置为对接收的所述一个或多个第一数据包报文进行保序处理,将经保序处理的一个或多个第一数据包报文分配至加密控制单元503的加密引擎5031进行安全计算处理,以及将所述第二数据包报文发送到队列管理单元501;
加密控制单元503,与任务管理单元502连接,所述加密控制单元503包括一个或多个加密引擎5031,所述加密引擎5031配置为:根据所分配的第一数据包报文的数据包信息读取来自存储器102的对应的第一数据包数据,同时根据所分配的第一数据包报文的安全计算配置信息选择读取来自存储器102的相应的一个或多个安全算法;通过所选择的所述一个或多个安全算法对所分配的第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文,并向所述存储器102发送第二数据包数据;
仲裁选择器504,与加密控制单元503连接,配置为根据所分配的第一数据包报文,建立加密控制单元503的一个或多个加密引擎5031和选择的一个或多个安全算法之间的路由链接。
在一些实施方式中,安全计算控制装置104可实施为专用集成电路(ASIC),可编程逻辑器件,片上系统(SOC)等,通过固化或编程的方式,写入上述硬件控制逻辑。
在一些实施方式中,队列管理单元501用于与处理器101的交互,实质上可理解为经由处理器101与软件的交互。其中,输入队列5011存储待处理的数据包任务信息,即所述一个或多个第一数据包报文。可根据队列的状态判断是否存有待处理任务,当输入队列5011的状态非空时,从输入队列5011中提取一个或多个第一数据包报文发送给任务管理单元502。在一些实施方式中,输出队列5012存储已完成安全计算的数据包任务信息,即所述第二数据包报文,当完成安全计算后,由任务管理单元502发送到输出队列5012,以便进行后续的处理。
在一些实施方式中,任务管理单元502用于保序处理和调度处理。在保序处理中,示例性地,为每个第一数据包报文添加保序标签,以使得在安全计算完成后可进行保序输出。基于安全算法和协议的共性考虑,该装置或包括该装置的整个系统可支持保序处理。添加保序标签后,示例性地,使得所述各个第一数据包报文可按照其在输入队列中的顺序,被分配至空闲的加密引擎5031中(例如该加密引擎已完成上一安全计算任务,因此处于空闲状态),由于可能有多个加密引擎5031,它们处于空闲状态的次序不定,因此当对应多个第一数据包报文的数据包安全计算在多个加密引擎5031中先后完成后,通过保序标签,可还原各个第一数据包报文在输入队列中的顺序,输出至输出队列,以便处理器后续也按序调用和处理数据包。在调度处理中,示例性地,假设加密控制单元503设有M套加密引擎5031,则任务管理单元502对空闲的加密引擎5031向加密控制单元503进行申请。当存在有一个或多个空闲的加密引擎5031,例如当该一个或多个加密引擎5031已完成之前分配的安全计算时,任务管理单元502将输出队列5012中的待处理的数据包安全计算任务(即一个或多个第一数据包报文)分配至该一个或多个加密引擎5031中,从而实现调度。通过调度处理,充分利用了加密引擎5031这样的安全计算空间资源,使得多套加密引擎5031可并行处理,提升对数据包处理的效率,同时提高了该装置或包括该装置的整个系统的扩展性。
在一些实施方式中,加密控制单元503用于完成对数据包的加密、解密、认证、额外认证等安全计算的控制和数据处理。如图4-5所示,加密控制单元503可包括M套加密引擎5031,以并行处理多个数据包。每套加密引擎5031控制并完成多级或单级的安全算法的运算。
图7为本申请一个实施例的加密引擎5031的示意性结构图。如图7所示,加密控制单元503的加密引擎5031与前述方法的安全计算空间资源对应,加密引擎5031可包括以下子单元:
数据组包子单元601,配置为根据所述数据包分段信息读取来自所述存储器102的对应的数据包的分段数据,并对所述分段数据进行拼接,生成数据包缓存数据;
数据管理子单元602,与数据组包子单元601连接,对适用的安全算法和所述数据包缓存数据进行匹配,根据匹配结果,将所述数据包缓存数据发送至算法适配子单元603;
多个算法适配子单元603,与数据管理子单元602连接,且多个算法适配子单元603之间逐级连接,各级算法适配子单元603配置为根据所选择的安全算法和第一数据包报文,将所述数据包缓存数据路由至适用的安全算法进行多级运算或单级运算,并由最后级,例如由图7的第J级算法适配子单元603将经安全计算处理的第二数据包数据发送至输出子单元604;在本文中,安全算法也可称为算法核103。
输出子单元604,与最后级算法适配子单元603连接,配置为向所述存储器102发送经安全计算处理的第二数据包数据。
其中,所述第一数据包报文的数据包信息包括数据包的分段信息,所述第一数据包数据包括与所述分段信息对应的分段数据。
在一些实施方式中,通过两路并行节省从存储器存取的时间。具体地,如图8的加密引擎5031的并行工作流程示意图的T2时刻所示,在加密引擎5031启动从存储器102读取算法核103时,数据组包子单元601可配合并行地从存储器102读取分段数据,实现并行处理。数据组包子单元601还通过流水式地读取存储器102的分段数据,再通过拼接技术对分段数据进行拼接,最后通过数据管理子单元602将拼接好的数据包缓存数据发送给各级算法适配子单元603,实现数据的集中处理。
具体地,如图8中的T2-T5时间段所示,数据组包子单元601在通过拼接分段数据进行数据组包的同时,将已组好的数据包缓存数据陆续通过数据管理子单元602分配给算法适配子单元603。通过并行处理、数据拼接、数据集中管理等多种技术手段相结合,有效缩短了数据包处理的时间。
在一些实施方式中,算法适配子单元603将数据包缓存数据分配给各个相应的算法核103进行安全计算处理,并将经安全计算处理的第二数据包数据发送至输出子单元604。对于需要多级安全算法的安全计算,可以在各级算法适配子单元603之间对数据包缓存数据进行流水式的操作。
如图8中的T4时刻所示,当算法核103准备就绪,且当数据包缓存数据也准备就绪,就可以启动算法核103的安全计算。数据包缓存数据随即在各级算法适配子单元603中流动起来,对于各级算法适配子单元603的算法核103能够共享的数据,通过流水操作逐级向后级缓存;对于各级算法适配子单元603的算法核103需要单独处理的不同的数据,可通过数据管理子单元602单独发送给进行单独处理的算法适配子单元603。
示例性地,各级算法适配子单元603中只要存有数据,且下级算法适配子单元603准备就绪,即可输出给下级处理,具体可分为三种情况:
单级处理:将数据发送给单个算法适配子单元603所被分配的算法核103,如仅需要加密;
多级处理中的逐级处理:将数据发送给第1级算法适配子单元603所被分配的算法核103进行处理,并且在处理完成后随即往下级发送,实现逐级向后级缓存,如第1级调用加密算法进行加密,第2级调用认证算法进行认证;
多级处理中的非逐级处理:直接将数据转发给后级算法适配单元而不发送至本级算法适配子单元603所被分配的算法核103,如当本级算法核103不需要参与安全计算。
由此,让各级算法核103并行工作,大大提升了数据的利用率,同时,当最后一级算法适配子单元603有输出数据时,送给输出子单元604进行处理,通过流水的方式将经安全计算处理的第二数据包数据写到存储器102中。这样,在输入和输出数据的过程,也是并行操作,如图8中的T4-T6时间段所示。
根据本申请的加密引擎5031的结构,相比各级算法适配字单元单独读取数据包缓存数据,有效节省了处理时间,极大的提升多级安全算法的计算性能。同时,算法核103需要的密钥、上下文等相关配置信息,和数据包数据并行处理,相比较串行方式节省了时间开销。
在一些实施方式中,仲裁选择器504完成加密控制单元503和算法核103之间的仲裁和路由链接。仲裁选择器504建立加密控制单元503和算法核103的路由关系,并完成对算法核103的仲裁。具体地,通过第一数据包报文的数据包信息和安全计算配置信息,特别是安全计算配置信息中的安全算法处理顺序信息,建立M套加密引擎5031和N个算法核103之间的路由关系。由于算法核103相当于一个资源池,M套加密引擎5031实际共享N个算法核103,当一个算法核103被多个加密引擎5031同时申请调用时,通过仲裁保证算法核103的使用,例如在当前加密引擎5031中的每级算法适配子单元603处理完成后即可以释放算法核103,供其它加密引擎5031或下次使用。在算法核103的安全计算过程中,仲裁选择器504还可将数据包缓存数据转发到下一级算法适配子单元603进行处理。
再参照图2,本实施例的安全计算控制装置104可应用在如图2所示的数据包处理系统中。数据包处理系统可包括:处理器101;存储器102;安全计算控制装置104,分别与所述处理器101和存储器102连接。
在一些实施方式中,所述数据包处理系统的处理器101仅需要处理轻量的工作,处理器101可按照硬件的数据格式封装第一数据包报文,后续由加密引擎5031进行解释以获取报文内容。待进行安全计算的数据包可以支持多个数据分段,不需要处理器101将各分段组成完整数据包后再送给硬件,例如本实施例的安全计算控制装置104处理,而将组包的任务下移给硬件完成,提升了整个系统的性能。
处理器101将封装后的数据包信息发送给安全计算控制装置104,具体地如图6所示,发送给安全计算控制装置104的队列管理单元501的输入队列5011。通过队列完成软硬件的交互,简单高效。
参照图9,为根据本申请一个实施例的数据包处理系统的示例性应用场景的流程图。
所述数据包的安全计算系统的结构如前所述。
步骤801,处理器101封装第一数据包报文;
步骤802,处理器101将第一数据包报文发送到安全计算控制装置104的输入队列5011;
步骤803,安全计算控制装置104判断输入队列5011中是否有第一数据包报文,即数据包安全计算任务;
步骤804,若步骤803判断为真,安全计算控制装置104从输入队列5011中提取一个或多个第一数据包报文,所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
步骤805,安全计算控制装置104将提取的一个或多个第一数据包报文进行保序处理并发送给空闲的加密引擎5031;
步骤806,加密引擎5031对经封装的第一数据包报文进行解释;
步骤807,加密引擎5031将经解释的第一数据包报文的数据包信息和安全计算配置信息配置到各子单元;
步骤808,加密引擎5031从存储器102读取一个或多个算法核103信息;
步骤809,加密引擎5031根据经解释的数据包信息和安全计算配置信息,利用仲裁选择器504在一个或多个算法核103和一个或多个算法适配子单元603之间建立路由链接;
步骤810,与步骤809并行地,加密引擎5031流水式地从存储器102读取分段数据,经由组包子单元进行数据组包;
步骤811,判断算法核103是否已准备就绪,且加密引擎5031中是否缓存有数据包缓存数据;
步骤812,若步骤811判断为真,在各级算法适配子单元603之间,多级或单级地,将数据包缓存数据发送至相应的算法核103进行安全计算;
步骤813,判断最后一级算法适配子单元603中是否缓存有经安全计算的第二数据包数据;
步骤814,若步骤813判断为真,流水式地将第二数据包数据写入存储器102;
步骤815,判断将第二数据包数据是否已全部写入存储器102;
步骤816,若步骤815判断为真,安全计算控制装置104将对应第二数据包数据的第二数据包报文进行保序处理,发送到输出队列5012;
步骤817,安全计算控制装置104经由输出队列5012与处理器101交互,将第二数据包报文发送给处理器101。
在应用中,网络侧IPSEC(互联网协议安全性)协议对数据包进行处理时,可能要使用到ESP(Encapsulating Security Payload,封装安全载荷)加密算法、ESP认证算法及AH(Authentication Header,认证头)认证算法,这时最大需要3种算法核103来完成安全计算。而无线侧PDCP协议对数据包进行处理时,可能使用到ZUC f9认证算法以及ZUC F8的加密算法,这时最大需要2种算法核103来完成安全计算。根据本申请实施例的安全计算控制装置104和数据包处理系统适合于多级安全算法的高效利用,提升数据包和算法核103配合的处理效率、并对多级处理的安全算法进行效率提升。
在基站无线接入系统中,对网络侧的IP(Internet Protocol,互联网协议)层和无线侧PDCP(Packet Data Convergence Protocol,分组数据汇聚协议)层的安全处理的应用上,根据本申请实施例的安全计算控制装置104和数据包处理系统,在安全计算时,通过任务调度管理、数据包集中处理、资源共享等方法,采用数据拼接技术、并行计算、以及多级安全算法共享存储处理等多种技术相结合,高效地实现对数据包处理,减小数据包的处理时间。
此外,根据本申请的一个实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序用于执行上述的安全计算控制方法或用于执行上述的数据包处理方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路或可编程逻辑器件。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本申请的较佳实施进行了具体说明,但本申请并不局限于上述实施方式,熟悉本领域的技术人员在不违背本申请精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (14)

1.一种安全计算控制方法,其特征在于,包括:
接收来自处理器的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
根据所述第一数据包报文的数据包信息获取来自存储器的对应的第一数据包数据;
根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法;
通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;
向所述存储器发送所述第二数据包数据;
向所述处理器发送所述第二数据包报文。
2.根据权利要求1所述的安全计算控制方法,其特征在于,所述接收来自处理器的用于安全计算的第一数据包报文,包括:
接收来自处理器的用于安全计算的一个或多个第一数据包报文,所述一个或多个第一数据包报文组成报文输入队列;
所述通过所选择的安全算法对所述第一数据包数据进行安全计算处理,包括:
依据所述报文输入队列,根据每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理;
所述向所述处理器发送所述第二数据包报文,包括:
获取对应所述一个或多个第一数据包报文的第二数据包报文,将所述第二数据包报文组成报文输出队列,向所述处理器发送所述报文输出队列。
3.根据权利要求2所述的安全计算控制方法,其特征在于,所述依据所述报文输入队列,根据每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理,还包括:
根据所述输入队列中的各个第一数据包报文的顺序,分配一个或多个空闲安全计算空间资源用于安全计算处理;
根据每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理。
4.根据权利要求1所述的安全计算控制方法,其特征在于,所述第一数据包报文的数据包信息包括数据包的分段信息,所述第一数据包数据包括与所述分段信息对应的分段数据,所述的根据所述第一数据包报文的数据包信息获取来自所述存储器的对应的第一数据包数据的步骤包括:
根据所述数据包分段信息获取来自所述存储器的对应的数据包的分段数据,并对所述分段数据进行拼接,生成数据包缓存数据。
5.根据权利要求3所述的安全计算控制方法,其特征在于,所述的根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法的步骤包括:
根据对应所述第一数据包报文的安全计算配置信息,选择来自所述存储器的相应的一个或多个安全算法,并将所述一个或多个安全算法分配到所述安全计算空间资源。
6.根据权利要求4所述的安全计算控制方法,其特征在于,所述第一数据包报文的安全计算配置信息包括待选择的安全算法信息、安全算法的处理顺序信息、安全算法配置信息;
所述的根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法包括:
根据对应所述第一数据包报文的安全计算配置信息选择获取来自所述存储器的相应的一个或多个安全算法;
所述的通过所选择的安全算法对所述第一数据包数据进行安全计算处理包括:
根据所述安全计算配置信息,按照安全算法的处理顺序,通过所选择的一个安全算法对所述数据包缓存数据进行单级安全计算,或通过所选择的多个安全算法对所述数据包缓存数据进行多级安全计算。
7.一种数据包处理方法,应用于数据包处理系统,其特征在于,所述系统包括:处理器、安全计算控制装置、存储器,其中所述安全计算控制装置分别与所述处理器和所述存储器连接,所述方法包括:
所述处理器向安全计算控制装置发送用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;
所述安全计算控制装置根据所述第一数据包报文的数据包信息,获取来自存储器的对应的第一数据包数据;
所述安全计算控制装置根据对应所述第一数据包报文的安全计算配置信息选择相应的安全算法;
所述安全计算控制装置通过所述安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文,并向所述存储器输出第二数据包数据;
所述安全计算控制装置向所述处理器发送所述第二数据包报文。
8.一种安全计算控制装置,其特征在于,包括:
管理模块,配置为接收来自处理器的用于安全计算的第一数据包报文,其中所述第一数据包报文包括数据包信息和对应所述数据包信息的安全计算配置信息;并向所述处理器发送第二数据包报文;
控制模块,与所述管理模块连接,根据所述第一数据包报文的数据包信息获取来自存储器的对应的第一数据包数据;
所述控制模块根据对应所述第一数据包报文的安全计算配置信息选择调用相应的安全算法;
所述控制模块通过所选择的安全算法对所述第一数据包数据进行安全计算处理,生成经安全计算后的第二数据包数据及对应所述第二数据包数据的第二数据包报文;并向所述存储器发送所述第二数据包数据。
9.根据权利要求8所述的安全计算控制装置,其特征在于,
所述管理模块包括:
队列管理单元,包括:输入队列,将一个或多个所述第一数据包报文组成报文输入队列;输出队列,将对应一个或多个所述第一数据包报文的所述第二数据包报文,组成报文输出队列,以向所述处理器发送所述输出队列;
任务管理单元,与所述队列管理单元连接,根据所述输入队列中的各个第一数据包报文的顺序,对各个第一数据包报文进行保序处理,将输入队列中的各个第一数据包报文分配到控制模块的一个或多个加密引擎进行安全计算处理;并将所述第二数据包报文发送到队列管理单元的输出队列;
所述控制模块包括:
加密控制单元,包括一个或多个加密引擎,所述加密引擎依据所述第一数据包报文的安全计算配置信息,选择调用相应的一个或多个安全算法,根据与每个所述第一数据包数据对应的安全算法对所述第一数据包数据进行安全计算处理;
仲裁选择器,与所述加密控制单元连接,配置为根据所分配的第一数据包报文,建立加密控制单元的一个或多个加密引擎和选择的一个或多个安全算法之间的路由链接。
10.根据权利要求9所述的安全计算控制装置,其特征在于,所述第一数据包报文的数据包信息包括数据包的分段信息,所述第一数据包数据包括与所述分段信息对应的分段数据,所述加密引擎包括:
数据组包子单元,根据所述数据包分段信息读取来自所述存储器的对应的数据包的分段数据,并对所述分段数据进行拼接,生成数据包缓存数据;
数据管理子单元,与所述数据组包子单元连接,对适用的安全算法和所述数据包缓存数据进行匹配,根据匹配结果,将所述数据包缓存数据发送至算法适配子单元;
多个算法适配子单元,与所述数据管理子单元连接,且多个算法适配子单元之间逐级连接,各级算法适配子单元配置为根据所选择的安全算法和第一数据包报文,将所述数据包缓存数据路由至适用的安全算法进行多级运算或单级运算,并由最后级算法适配子单元将经安全计算处理的第二数据包数据发送至输出子单元;
输出子单元,与最后级算法适配子单元连接,配置为向所述存储器发送经安全计算处理的第二数据包数据。
11.一种安全计算控制装置,包括:存储装置、处理单元及存储在所述存储装置上并可在所述处理单元上运行的计算机程序,所述处理单元执行所述计算机程序时实现根据权利要求1至6中任一项所述的安全计算控制方法。
12.一种数据包处理系统,包括:
存储器;
处理器,与所述存储器连接;
根据权利要求8至10中任一项所述的安全计算控制装置,分别与所述处理器和存储器连接。
13.一种数据包处理系统,包括:存储器、处理器、分别与所述存储器和处理器连接的安全计算控制装置,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现根据权利要求7所述的数据包处理方法。
14.一种存储介质,存储有计算机程序,所述计算机程序用于执行根据权利要求1至6中任意一项所述的安全计算控制方法或用于执行根据权利要求7所述的数据包处理方法。
CN201911421497.3A 2019-12-31 2019-12-31 一种安全计算控制方法、数据包处理方法、装置及其系统 Active CN113132264B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201911421497.3A CN113132264B (zh) 2019-12-31 2019-12-31 一种安全计算控制方法、数据包处理方法、装置及其系统
US17/758,086 US20230033312A1 (en) 2019-12-31 2020-12-22 Secure computing control method, data packet processing method and device and system thereof
PCT/CN2020/138355 WO2021136014A1 (zh) 2019-12-31 2020-12-22 一种安全计算控制方法、数据包处理方法、装置及其系统
EP20910529.5A EP4075743A4 (en) 2019-12-31 2020-12-22 METHOD AND DEVICE FOR SECURE COMPUTER CONTROL, METHOD AND DEVICE FOR PROCESSING DATA PACKETS, AND SYSTEM THEREFOR

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911421497.3A CN113132264B (zh) 2019-12-31 2019-12-31 一种安全计算控制方法、数据包处理方法、装置及其系统

Publications (2)

Publication Number Publication Date
CN113132264A CN113132264A (zh) 2021-07-16
CN113132264B true CN113132264B (zh) 2024-02-02

Family

ID=76687006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911421497.3A Active CN113132264B (zh) 2019-12-31 2019-12-31 一种安全计算控制方法、数据包处理方法、装置及其系统

Country Status (4)

Country Link
US (1) US20230033312A1 (zh)
EP (1) EP4075743A4 (zh)
CN (1) CN113132264B (zh)
WO (1) WO2021136014A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070061329A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 다중 암호엔진을 사용하는 고성능 암호화 장치
CN107491317A (zh) * 2017-10-10 2017-12-19 郑州云海信息技术有限公司 一种基于异构加速平台的aes对称加解密方法及系统
CN107528690A (zh) * 2017-10-10 2017-12-29 郑州云海信息技术有限公司 一种基于异构加速平台的sm4对称加解密方法及系统
CN108616878A (zh) * 2018-03-28 2018-10-02 努比亚技术有限公司 一种加密解密方法、设备和计算机存储介质
CN110535742A (zh) * 2019-08-06 2019-12-03 杭州迪普科技股份有限公司 报文转发方法、装置、电子设备及机器可读存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017042B1 (en) * 2001-06-14 2006-03-21 Syrus Ziai Method and circuit to accelerate IPSec processing
US7454610B2 (en) * 2002-12-31 2008-11-18 Broadcom Corporation Security association updates in a packet load-balanced system
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
KR101252812B1 (ko) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
JP2008035300A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd パケット暗号処理装置及びパケット暗号処理方法
US20080077793A1 (en) * 2006-09-21 2008-03-27 Sensory Networks, Inc. Apparatus and method for high throughput network security systems
US8462784B2 (en) * 2007-04-27 2013-06-11 Cisco Technology Inc. Security approach for transport equipment
WO2009029842A1 (en) * 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US8135960B2 (en) * 2007-10-30 2012-03-13 International Business Machines Corporation Multiprocessor electronic circuit including a plurality of processors and electronic data processing system
US8595479B2 (en) * 2009-02-25 2013-11-26 Cisco Technology, Inc. Aggregation of cryptography engines
US8675674B2 (en) * 2009-12-23 2014-03-18 Citrix Systems, Inc. Systems and methods for queue level SSL card mapping to multi-core packet engine
US9330241B2 (en) * 2009-12-29 2016-05-03 International Business Machines Corporation Applying digital rights management to multi-media file playback
US9141831B2 (en) * 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
CN103516684B (zh) * 2012-06-26 2017-11-17 中兴通讯股份有限公司 一种对数据包进行处理的方法及装置
US10520110B2 (en) * 2016-10-10 2019-12-31 Citrix Systems, Inc. Systems and methods for executing cryptographic operations across different types of processing hardware
US10498529B1 (en) * 2016-12-05 2019-12-03 Amazon Technologies, Inc. Scalable node for secure tunnel communications
US10826876B1 (en) * 2016-12-22 2020-11-03 Amazon Technologies, Inc. Obscuring network traffic characteristics
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US10521600B2 (en) * 2017-12-13 2019-12-31 University Of Florida Research Foundation, Inc. Reconfigurable system-on-chip security architecture
CN110086752A (zh) * 2018-01-26 2019-08-02 北京数盾信息科技有限公司 一种基于多核网络处理fpga的硬件平台
US11245697B2 (en) * 2019-11-29 2022-02-08 Juniper Networks, Inc. Application-based network security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070061329A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 다중 암호엔진을 사용하는 고성능 암호화 장치
CN107491317A (zh) * 2017-10-10 2017-12-19 郑州云海信息技术有限公司 一种基于异构加速平台的aes对称加解密方法及系统
CN107528690A (zh) * 2017-10-10 2017-12-29 郑州云海信息技术有限公司 一种基于异构加速平台的sm4对称加解密方法及系统
CN108616878A (zh) * 2018-03-28 2018-10-02 努比亚技术有限公司 一种加密解密方法、设备和计算机存储介质
CN110535742A (zh) * 2019-08-06 2019-12-03 杭州迪普科技股份有限公司 报文转发方法、装置、电子设备及机器可读存储介质

Also Published As

Publication number Publication date
CN113132264A (zh) 2021-07-16
EP4075743A1 (en) 2022-10-19
US20230033312A1 (en) 2023-02-02
WO2021136014A1 (zh) 2021-07-08
EP4075743A4 (en) 2023-06-07

Similar Documents

Publication Publication Date Title
CN105511954B (zh) 一种报文处理方法及装置
US9559970B2 (en) Shortening of service paths in service chains in a communications network
CN108363615B (zh) 用于可重构处理系统的任务分配方法和系统
WO2019092593A1 (en) Nic with programmable pipeline
US20060023877A1 (en) Encryption apparatus and encryption method
KR20160108500A (ko) 소프트웨어 정의 프로토콜 네트워크 노드를 위한 시스템 및 방법
CN111935017A (zh) 跨网络的应用调用方法、装置及路由设备
EP4199469A1 (en) Method and apparatus to assign and check anti-replay sequence numbers using load balancing
CN108566393A (zh) 数据加密的方法、装置和系统
CN112799851B (zh) 多方安全计算中的数据处理方法和相关装置
US20030021269A1 (en) Sequence-preserving deep-packet processing in a multiprocessor system
CN102223311A (zh) 一种队列调度方法及装置
CN113132264B (zh) 一种安全计算控制方法、数据包处理方法、装置及其系统
WO2023226716A1 (zh) 数据包发送方法、转发节点、发送端及存储介质
US6976149B1 (en) Mapping technique for computing addresses in a memory of an intermediate network node
CN105763375A (zh) 一种数据包发送方法、接收方法及微波站
WO2010023951A1 (ja) セキュア通信装置、セキュア通信方法及びプログラム
CN109547318B (zh) Vpn数据报文的处理方法、装置、电子设备
US11201829B2 (en) Technologies for pacing network packet transmissions
CN111064673B (zh) 一种用户面数据完整性保护方法、装置、电子设备及介质
CN109862044B (zh) 一种转换装置、网络设备及数据传输方法
CN112804166A (zh) 一种报文收发方法、装置及存储介质
CN114039894B (zh) 一种基于矢量包的网络性能优化方法、系统、设备、介质
CN114780145B (zh) 数据处理方法、数据处理装置及计算机可读存储介质
CN114253747B (zh) 一种分布式消息管理系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant