CN114731292A - 低延迟介质访问控制安全认证 - Google Patents

低延迟介质访问控制安全认证 Download PDF

Info

Publication number
CN114731292A
CN114731292A CN202180006580.3A CN202180006580A CN114731292A CN 114731292 A CN114731292 A CN 114731292A CN 202180006580 A CN202180006580 A CN 202180006580A CN 114731292 A CN114731292 A CN 114731292A
Authority
CN
China
Prior art keywords
packet
authentication
engine
incoming packet
given incoming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202180006580.3A
Other languages
English (en)
Other versions
CN114731292B (zh
Inventor
B·布兰斯科姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Publication of CN114731292A publication Critical patent/CN114731292A/zh
Application granted granted Critical
Publication of CN114731292B publication Critical patent/CN114731292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

公开了一种装置,该装置可以包括:流水线电路,该流水线电路被配置为处理分组;和认证引擎,该认证引擎被配置为对分组进行认证并且基于分组是否已被认证而将认证信号提供给流水线电路。该装置可以进一步包括控制电路,该控制电路被配置为将给定传入分组路由到该认证引擎和旁路路径两者。旁路路径可以被配置为将给定传入分组的副本提供给流水线电路以避开认证引擎。

Description

低延迟介质访问控制安全认证
优先权
本专利申请要求于2020年3月16日提交的美国临时专利申请第62/990,003号的优先权,该申请的内容据此全文并入本文。
技术领域
本公开涉及电子联网和通信,并且更具体地,涉及用于低延迟MACsec认证的系统和方法。
背景技术
IEEE 802.1AE是IEEE介质访问控制(MAC)安全标准,也称为MACsec。MACsec可以定义用于第二层介质访问协议(诸如以太网)的数据保密性和完整性。
MACsec使用加密协议来在数据传输中提供完整性和可选保密性。MACsec可以在第二层提供用于更高层协议(诸如TCP/IP)的本机安全性。由MACsec保护的数据将作为MACsec分组或帧传输。MACsec分组可以包括标头,诸如以太网标头。MACsec分组标头之后可以是MACsec安全标记,其包含用于识别所使用的加密和解密的信息(如果有的话)。可以包括用于识别分组编号的信息。MACsec分组可以包括可被加密的有效载荷。MACsec分组可以包括用于认证的完整性检查值(ICV),该ICV可以指示MACsec分组由拥有指定加密密钥的节点创建或源自该节点,并且MACsec有效载荷在传输期间尚未被修改。
本公开的发明人已发现各种标准和技术中的问题,因为MACsec和其他专用的加密和认证标准可以替换或添加到标准以太网具体实施。本公开的发明人已发现,这些可能具有显著的延迟。因此,本公开的发明人已开发出可以提供安全性和低延迟的实施方案,以便解决这些需求中的一个或多个需求。这些实施方案可以适用于MACsec和其他安全协议和应用。
附图说明
图1是根据本公开的实施方案的用于低延迟MACsec认证的系统的图示。
图2是用于低延迟MACsec认证的设备的实例的更详细图示,包括将设备配置为在对在设备之间传送的分组进行加密/解密并且进行认证或不进行认证的模式下操作。
图3是根据本公开的实施方案的用于低延迟MACsec认证的方法的图示。
图4是根据本公开的实施方案的用于低延迟MACsec认证的另一方法的图示。
发明内容
本公开的实施方案包括一种装置。该装置可以包括:流水线电路,该流水线电路被配置为处理分组;和认证引擎,该认证引擎被配置为对分组进行认证并且基于分组是否已被认证而将认证信号提供给流水线电路。该装置可以进一步包括控制电路,该控制电路被配置为将给定传入分组路由到该认证引擎和旁路路径两者。该旁路路径可以被配置为将该给定传入分组的副本提供给该流水线电路以避开该认证引擎。
本公开的实施方案可包括一种方法。该方法可以包括:在装置处接收给定传入分组;以及将该给定传入分组路由到旁路路径和该装置的认证引擎两者。该方法可以进一步包括在该认证引擎处,对该给定传入分组进行认证并且基于分组是否已被认证而将认证信号提供给该流水线电路。将该给定传入分组路由到该旁路路径可以包括将该给定传入分组的副本提供给该流水线电路以避开该认证引擎。
本公开的实施方案可包括一种制品。该制品可包括非暂态机器可读介质上的指令。当由处理器读取和加载时,该指令可以使得该处理器在装置处接收给定传入分组,并且将该给定传入分组路由到旁路路径和该装置的认证引擎两者。该指令可以进一步使得该处理器在该认证引擎处,对该给定传入分组进行认证并且基于分组是否已被认证而将认证信号提供给该流水线电路。将该给定传入分组路由到该旁路路径可以包括将该给定传入分组的副本提供给该流水线电路以避开该认证引擎。
具体实施方式
本公开的实施方案可以包括使用MACsec的传输技术,但可以适用于其他数据安全协议。
使用MACsec可能增加分组传输和处理延迟。MACsec基于以太网,因此总体吞吐量可能极高。然而,发送或接收信息的初始请求与该信息的实际传输之间的时间延迟形式的延迟可能由于MACsec而增加。该延迟可为往返延迟,这意味着MACsec连接的发送方和接收方都经受相同或类似的延迟。单一传输方向上的延迟的总量可能包括由诸如以太网MAC和PHY功能等内部延迟引起的延迟的总和,可取决于电缆长度和其中材料、内部布线、切换的电缆延迟,以及排队延迟诸如帧存储器的输入和输出的延迟,以及MACsec特有的延迟。MACsec特有的延迟可以包括由MACsec功能诸如加密、解密和认证的传输等产生的延迟。
本公开的实施方案可包括一种装置。该装置可以包括被配置为处理分组的流水线电路。分组可以具有任何合适的网络流量结构,如MACsec分组。分组可以是以其他方式由装置处理的中间分组。该装置可以包括认证引擎,该认证引擎被配置为对分组进行认证并且基于分组是否已被认证而将认证信号提供给流水线电路。认证信号可以是用于指示认证结果的任何合适的信号,诸如分组、单个位或其他信息。该装置可以包括控制电路,该控制电路被配置为将给定传入分组路由到认证引擎和旁路路径两者。旁路路径可以被配置为将给定传入分组的副本提供给流水线电路以避开认证引擎。
结合上述实施方案中的任一实施方案,该装置可以进一步包括加密和解密引擎。认证引擎、加密和解密引擎和流水线电路可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行本文功能的处理器执行的指令,或它们的任何合适的组合。
控制电路可以被配置为以任何合适的方式路由传入分组。例如,控制电路可以被配置为控制解复用器、多路复用器、切换器或以任何合适的方式互连认证引擎、加密和解密引擎和流水线电路的切换结构。装置中的分组的路由可以通过以任何合适的方式指定的操作模式来确定,诸如由用户或系统偏好或命令指定,并且记录在寄存器中。控制电路可以被配置为读取配置并且应用或引起对分组的路由,如本文所述。
结合上述实施方案中的任一实施方案,第一分组可到达该装置。控制电路可以被配置为将第一分组选择性地路由到认证引擎、加密和解密引擎以及流水线电路。该第一分组可以并行地路由到认证引擎和子电路。该子电路可以包括与旁路路径并行的加密和解密引擎。子电路的输出可以通往流水线电路。加密和解密引擎可以被配置为对分组进行加密或解密,并且将所得的经加密或解密的分组提供给流水线电路。结合上述实施方案中的任一实施方案,控制电路可以被进一步配置为将给定传入分组选择性地路由到旁路路径或子电路内的加密和解密引擎。将给定传入分组路由到旁路路径可以避开加密和解密引擎的操作。因此,路由通过旁路路径的第一分组可以产生路由到流水线电路的第二分组,该第二分组与第一分组保持不变。路由通过加密和解密引擎的第一分组可以产生作为第一分组的解密或加密版本的第二分组。
结合上述实施方案中的任一实施方案,控制电路可以被进一步配置为基于确定传入分组将被认证而不被解密或加密来将给定传入分组选择性地路由到认证引擎和旁路路径。给定传入分组可以不被路由到加密和解密引擎。
结合上述实施方案中的任一实施方案,控制电路可以被进一步配置为基于确定传入分组将被加密或解密来将给定传入分组选择性地路由到加密和解密引擎。给定传入分组可以不被路由到旁路路径。
结合上述实施方案中的任一实施方案,控制电路可以被进一步配置为并行地将给定传入分组的副本路由到认证引擎并且通过旁路路径路由到流水线电路。这可以基于确定传入分组将不被加密或解密而将被认证来执行。
结合上述实施方案中的任一实施方案,流水线电路可以被进一步配置为接收给定传入分组。这可以通过旁路路径接收。流水线电路可以被进一步配置为接收认证信号,并且在接收给定传入分组和认证信号之间处理给定传入分组以生成输出分组。
结合上述实施方案中的任一实施方案,流水线电路可以被进一步配置为基于认证信号中对给定传入分组未通过认证的指示,采取纠正措施。结合上述实施方案中的任一实施方案,流水线电路可以被进一步配置为基于认证信号中对给定传入分组已通过认证的指示,发出输出分组。
图1是根据本公开的实施方案的用于低延迟MACsec认证的系统100的图示。
系统100可包括一个或多个设备102。设备102可以由任何合适的电子设备或其部分来实现。设备102可以包括例如电子设备的通信模块、PHY、网络接口卡(NIC)、网络交换机、网络路由器或它们的任何部分。设备102可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行如本文所述的设备102的功能的处理器(诸如处理器108)执行的指令,或它们的任何组合。设备102可以被配置为基于MACsec或其他合适的协议来执行通信。尽管在图1的系统100的示例中示出了两个设备102A、102B,但系统100可以包括任何合适数量和种类的设备102。
设备102可以被配置为接收或生成网络流量。网络流量可以被发送到其他电子设备,诸如设备102的其他实例。在一些情况下,网络流量可以旨在在作为最终目标的设备102的实例处被接收。可将网络流量分为例如分组。在图1的示例中示出了各个传输阶段处的各种分组,诸如分组120、122、126、130、134。
分组120可以在设备102A处接收或由该设备生成。分组120可以来自任何合适的来源,诸如通信地耦接到设备102A的另一电子设备(未示出),或者来自设备102A内的来源,诸如使用存储在诸如存储器110的非暂态机器可读介质上的指令在处理器108上执行的应用(未示出)。可以在处理期间在设备102A内内部地生成分组122。在设备102A中处理之后,可以生成分组126。
设备102可以被配置为将网络流量发送到其他电子设备或者发送到设备102内或通信地耦接到该设备的子系统。例如,设备102A可以被配置为将网络流量以分组126的形式通过网络128发送到设备102B。网络128可以包括任何合适的网络,包括无线或有线网络。继而,设备102B可以被配置为将流量提供给在处理器108B上运行的应用(未示出)或者将流量发送到其他电子设备(未示出)。例如,可以在处理期间在设备102B内内部地生成分组130。在设备102B中处理之后,可以生成分组134。
分组126可以基于分组122。继而,分组122可以基于分组120,并且因此分组126可以基于分组120。设备102A可以被配置为基于分组120的输入或生成来发出分组126。在一个实施方案中,分组126可以包括与分组120相同的有效载荷。在另一个实施方案中,分组126可以包括与分组120中的有效载荷相同但经加密的有效载荷。在另一个实施方案中,分组126可以包括与分组120中的有效载荷相同但经解密的有效载荷。在另一个实施方案中,分组126可以包括除分组120中所包括的信息之外的附加信息。此类附加信息可以包括认证信息,诸如ICV,或附加的路由或传输信息。当分组126符合MACsec协议时,此类分组可以始终被配置为被认证。然而,在MACsec协议下,分组126的有效载荷可以是加密的或不加密的。
类似地,分组134可以基于分组130。继而,分组130可以基于分组126,并且因此分组134基于分组126。设备102B可以被配置为基于分组126的输入来发出分组134。在一个实施方案中,分组134可以包括与分组126相同的有效载荷。在另一个实施方案中,分组134可以包括与分组126中的有效载荷相同但经加密的有效载荷。在另一个实施方案中,分组134可以包括与分组126中的有效载荷相同但经解密的有效载荷。在另一个实施方案中,分组134可以包括除分组126中所包括的信息之外的附加信息。此类附加信息可以包括认证信息,例如ICV、校验和、验证代码或附加的路由或传输信息。
设备102可以各自包括电路104。电路104可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行如本文功能的处理器(诸如处理器108)执行的指令,或它们的任何组合。电路104可以各自包括控制电路114、一个或多个寄存器116和引擎118。
控制电路114可以被配置为读取用于确定电路104操作的设置。控制电路114可以被配置为根据此类设置和分组内容(诸如以太网标头和安全标记内容)来路由分组。控制电路114可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行如本文功能的处理器(诸如处理器108)执行的指令,或它们的任何组合。控制电路114可以包括开关逻辑部件(未示出)以用于路由输入分组,诸如分组120(用于设备102A)或分组126(用于设备102B)。开关逻辑部件可以被配置为路由通过控制电路114处理的中间分组,诸如分组122(用于设备102A)或分组130(用于设备102B)。开关逻辑部件可以被配置为路由输出分组,诸如分组126(用于设备102A)或分组134(用于设备102B)。在一个实施方案中,开关逻辑部件可以被配置为选择性地避开将分组路由通过相应引擎118或其部分。
设备102可以各自包括寄存器116的实例。寄存器116可以以任何合适的方式来实现,诸如存储器位置,并且可以被配置为存储任何合适的信息。例如,寄存器116可以包括一个或多个查找表或配置寄存器。
如上所述,控制电路114可以被配置为读取设置。设备102可以包括或可以通信地耦接到这些设置,这些设置定义了设备102的操作以基于诸如分组120(用于设备102A)或分组126(用于设备102B)的输入分组产生诸如分组126(用于设备102A)或分组134(用于设备102B)的输出分组的特定具体实施。此类设置可以以任何合适的方式实现,诸如通过相应设备102中的寄存器116实现。这些设置可以由用户或设备102的制造商编程,或者可以通过其他元件(现在示出)以编程方式更改。在一些示例中,设置中的一些或全部可以包括在分组标头内或分组中的其他位置。
设备102可以各自包括引擎118的实例。引擎118可以被配置为加密、解密或认证引擎,并且可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行如本文功能的处理器(诸如处理器108)执行的指令,或它们的任何组合。引擎118可以被配置为选择性地应用输入分组的加密、解密或认证。
设备102可以各自包括附加的流水线电路106。流水线电路106可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由执行如本文功能的处理器(诸如处理器108)执行的指令,或它们的任何组合。流水线电路106可以被配置为对分组执行附加处理以用于各种功能、协议或专用目的,诸如时间戳、其他非MACsec应用程序处理或其他MACsec处理。
控制电路114A可以被配置为接收分组120。在一个实施方案中,基于寄存器116A中的在系统100中的传输期间对分组内容进行加密、解密或认证的设置,控制电路114A可以被配置为将分组120路由到引擎118A。
在另一个实施方案中,如果设置指示分组内容不需加密、解密或认证,控制电路114A可以被配置为避开将分组120路由到引擎118A或其部分,或者指示引擎118A避开此类操作。
在另一个实施方案中,如果设置指示分组内容不需加密或解密,但要进行认证,控制电路114A可以被配置为将分组120路由到引擎118A以进行处理。控制电路114A可以被配置为将分组120的副本路由到流水线电路106A,同时避开引擎118A的一部分进行加密和解密。此外,控制电路114A可以被配置为使分组120的另一副本发送到引擎118A的一部分以进行认证。
引擎118A可以被配置为对分组120的有效载荷进行加密或解密。所得的经加密或解密的有效载荷可以包括在分组122中。引擎118A可以被配置为将分组122提供给流水线电路106A以对分组122执行附加处理,诸如时间戳、其他非MACsec应用程序处理或其他MACsec处理。
引擎118A可以被配置为执行对分组120的认证。此类认证可以包括检查由向设备102A发送分组120的实体创建的分组120中所包括的ICV值。在一个实施方案中,引擎118A可以被配置为除了要由引擎118A执行的启用的加密或解密功能之外,还选择性地执行认证。在此类实施方案中,引擎118A可以被配置为在分组122中将认证信息的结果在分组122中经加密/解密的有效载荷之后的位置处提供给流水线电路106A。在另一个实施方案中,引擎118A可以被配置为在不存在要由引擎118A执行的启用的加密或解密功能的情况下或独立于这些功能,选择性地执行认证。在此类实施方案中,引擎118A可以被配置为在分组122中提供认证信息的结果。在各种实施方案中,引擎118A可以被配置为通过任何合适的信号或信息将认证的结果提供给流水线电路106A。引擎118A可以通过路径124A向流水线电路106A提供分组或其他信息。路径124A可以以任何合适的方式实现,以用于在引擎118A与流水线电路106A之间传送信息,诸如共享存储器位置或另外的合适信号。
流水线电路106A可以被配置为接收分组122和路径124A上提供的任何信息。流水线电路106A可以被配置为执行用于准备使用MACsec协议将分组122发送到其他设备的各种任务,诸如时间戳或其他MACsec或非MACsec应用程序处理。在一个实施方案中,流水线电路106A可以被配置为确定在路径124A上接收的信息是否指示分组120通过了由引擎118A执行的认证评估。如果分组120已通过引擎118A进行的认证评估,则流水线电路106A可以继续处理分组122。否则,如果分组120未通过引擎118A进行的认证评估,则流水线电路106A或设备102A可以采取任何合适的纠正措施。例如,设备102A可以提醒用户、请求重新发送分组120或中止处理分组120。在一个实施方案中,流水线电路106A可能启动对分组122的处理,而引擎118A仍在对分组120执行认证评估。因此,可以使由认证评估引起的延迟最小化。
在一个实施方案中,在完成对分组122的所有修改并发送所得的分组126之前,可能需要完成由引擎118A执行的认证评估。
类似地,设备102B可以处理分组126以产生分组134,包括生成中间分组130。例如,设备102B中的控制电路114B可以被配置为接收分组126。在一个实施方案中,基于寄存器116B中的在系统100中的传输期间对分组内容进行加密、解密或认证的设置,控制电路114B可以被配置为将分组126路由到引擎118B。
在另一个实施方案中,如果设置指示分组内容不需加密、解密或认证,控制电路114B可以被配置为避开将分组126路由到引擎118B或其部分,或者指示引擎118B避开此类操作。
在另一个实施方案中,如果设置指示分组内容不需加密或解密,但要进行认证,控制电路114B可以被配置为将分组126路由到引擎118B以进行处理。控制电路114B可以被配置为将分组126的副本路由到流水线电路,同时避开引擎118B的一部分进行加密和解密。此外,控制电路114B可以被配置为使分组126的另一副本发送到引擎118B的一部分以进行认证。
引擎118B可以被配置为对分组126的有效载荷进行加密、解密或认证。所得的经加密或解密的有效载荷可以包括在分组130中。引擎118B可以被配置为将分组130提供给流水线电路106B以对分组130执行附加处理,诸如时间戳、其他非MACsec应用程序处理或其他MACsec处理。
引擎118B可以被配置为执行对分组126的认证。此类认证可以包括检查由向设备102B发送分组126的实体创建的分组126中所包括的ICV值,不论是直接地还是通过设备102A。在一个实施方案中,引擎118B可以被配置为除了要由引擎118B执行的启用的加密或解密功能之外,还选择性地执行认证。在此类实施方案中,引擎118B可以被配置为将认证信息的结果在分组130中的经加密/解密的有效载荷之后提供给流水线电路106B。在另一个实施方案中,引擎118B可以被配置为在不存在要由引擎118B执行的启用的加密或解密功能的情况下,选择性地执行认证。在此类实施方案中,引擎118B可以被配置为在分组或其他合适的信号诸如分组130中提供认证信息的结果。引擎118B可以被配置为通过路径124B向流水线电路106B提供分组130。路径124B可以以任何合适的方式实现,以用于在引擎118B与流水线电路106B之间传送信息。
在此类实施方案中,引擎118B可以被配置为在分组130中提供认证信息的结果。在各种实施方案中,引擎118B可以被配置为通过任何合适的信号或信息将认证的结果提供给流水线电路106B。引擎118B可以通过路径124B向流水线电路106B提供分组或其他信息。路径124B可以以任何合适的方式实现,以用于在引擎118B与流水线电路106B之间传送信息,诸如共享存储器位置或另外的合适信号。
流水线电路106B可以被配置为接收分组130和路径124B上提供的任何信息。流水线电路106B可以被配置为执行用于准备使用MACsec协议将分组130发送到其他设备的各种任务,诸如时间戳或其他非MACsec应用程序处理。在一个实施方案中,流水线电路106B可以被配置为确定在路径124B上接收的信息是否指示分组126通过了由引擎118B执行的认证评估。如果分组126已通过引擎118B的认证评估并且经认证为与最初在系统100中发送的分组126相同,则流水线电路106B可继续处理分组130。否则,如果分组126未通过引擎118B的认证评估并且未被认证为与最初在系统100中发送的分组126相同,则流水线电路106B或设备102B可采取任何纠正措施。例如,设备102B可以提醒用户、请求重新发送分组126或中止处理分组126并且丢弃该分组。在一个实施方案中,流水线电路106B可能启动对分组130的处理,而引擎118B仍在对分组120执行认证评估。因此,可以使由认证评估引起的延迟最小化。
在一个实施方案中,在完成对分组130的所有修改并发送所得的分组134之前,可能需要完成认证评估。
寄存器116的设置可以定义设备102的操作模式,如上所述。这些设置可以由例如软件、设备102的制造商或设备102的用户来定义。操作模式可以包括:
[A]:对在设备102之间传送的分组进行加密/解密,但不进行认证的模式;
[B]:对在设备102之间传送的分组进行加密/解密和认证的模式;
[C]:对在设备102之间传送的分组既不加密/解密也不认证的模式;以及
[D]:对在设备102之间传送的分组不进行加密/解密但进行认证的模式。
图2至图4中示出了这些操作模式。在这些附图中的每个附图中,操作可由控制电路114的实例通过任何合适的机构来指导,诸如切换结构或其他路由机构(未示出)。分组可以在控制电路114的控制下路由到引擎118的实例,从引擎118的实例路由到流水线电路106的实例,或避开引擎118的实例或其部分并直接提供给流水线电路106的实例。此外,可以根据需要经由路径124的实例将附加信息提供给流水线电路106。
模式[A]可能不符合MACsec协议,但仍可用于任何合适的协议。
模式[B]可能符合MACsec协议,并且也可用于任何其他合适的协议。模式[B]可以表示常用类型的MACsec操作。
模式[C]可能不符合MACsec协议,但仍可用于任何合适的协议。此外,模式[C]可以由其他符合MACsec的设备使用,其中MACsec处理基本上被禁用,或者其中分组不受MACsec保护。
模式[D]可能符合MACsec协议,并且也可用于任何其他合适的协议。本公开的实施方案可以减少在这种模式下操作时所经历的延迟,其中认证仍保护了分组的MACsec有效负载,但MACsec分组的进一步处理可能并行进行。
图2是根据本公开的实施方案的设备102的实例的更详细图示。
所示示例可以实现设备102的任何合适实例,诸如设备102A或设备102B。输入分组202可以实现用于设备102A的实例的分组120或用于设备102B的实例的分组126。在设备102内用作解密或加密引擎的输出的分组可以包括分组202’。在设备102内用作引擎118的输出的分组可以包括分组204。分组204可以实现用于设备102A的实例的分组122或用于设备102B的实例的分组130。
设备102可以被配置为在其中在选择性地使用加密的情况下传输分组的模式下操作。例如,设备102可以从另一设备接收加密形式的分组202,并且可以被配置为对分组202进行解密。在此类示例中,设备102可以被配置为加密要发送到其他设备的任何分组,作为流水线电路106的输出,尽管这在附图中未示出。可由引擎118执行加密和解密。此外,可以由引擎118选择性地执行加密和解密。可以使用任何合适的机构,使得引擎118可以选择性地执行加密和解密。
例如,引擎118可以包括加密和解密引擎208。尽管被称之为加密和解密引擎208,但加密和解密引擎208可以被配置为仅对分组进行加密、仅对分组进行解密、对分组进行解密和加密或者选择性地执行这些任务中的任一者。加密和解密引擎208可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由处理器执行的指令,或它们的任何组合。加密和解密引擎208操作可以由来自控制电路114的信号(未示出)、存储在存储器中的设置或任何其他合适的来源控制。在图2的示例中,加密和解密引擎208可以被配置为对在加密和解密引擎208处接收到的任何内容执行解密。因此,为了选择性地执行解密,引擎118可以被配置为选择性地将数据路由到加密和解密引擎208。例如,引擎118可包括解复用器206。尽管示出了解复用器206,但可以使用任何合适的切换器或其他机构。解复用器206可以被配置为将传入数据(诸如分组202)选择性地路由到加密或解密(E|D)路径上的加密和解密引擎208,或者路由到旁路路径,该旁路路径避开加密和解密引擎208。解复用器206可以由来自控制电路114的控制信号控制。因此,控制电路114可以被配置为将给定传入分组选择性地路由到旁路路径或路由到加密和解密引擎208。
加密和解密引擎208的输出可以是根据加密和解密引擎208的功能而被解密或加密的经修改分组,其表示为分组202'。旁路路径可以提供分组202的副本。引擎118可以被配置为选择性地输出这些分组中的一个分组作为输出。这可以以任何合适的方式执行,诸如使用多路复用器212。多路复用器212可以由来自控制电路114的信号控制。
设备102可以被配置为在其中在选择性地使用认证的情况下传输分组的模式下操作。例如,设备102可以从另一设备接收分组202,并且可以被配置为对分组202的内容或来源进行认证。可由引擎118执行认证。引擎118可以包括用于执行认证的任何合适的部件。
例如,引擎118可以包括认证引擎210。认证引擎210可以以任何合适的方式实现,包括模拟电路、数字电路、可配置逻辑部件、由处理器执行的指令,或它们的任何组合。认证引擎210操作可以由来自控制电路114的信号、存储在存储器中的设置或任何其他合适的来源控制。在图2的示例中,认证引擎210可以被配置为对在认证引擎210处接收到的任何内容执行认证。在一个实施方案中,可以由认证引擎210选择性地执行认证。认证引擎210可以基于来自控制电路114的控制信号选择性地执行认证。在未示出的其他示例中,引擎118可以通过选择性地路由分组202以避开认证引擎210来选择性地执行认证。认证引擎210的输出可以是用于指示认证结果的任何合适的信号,诸如分组、单个位或其他信息。因此,认证引擎210可被配置为对其接收到的分组进行认证并且基于分组是否已被认证而将认证信号提供给流水线电路。
引擎208、210和旁路路径的输出可以以任何合适的方式提供给流水线电路106。例如,认证引擎210的输出和多路复用器212的输出均可以经由路径124来提供。在未示出的其他示例中,认证引擎210的输出和多路复用器212的输出都可以经由单独的路径来提供。在未示出的其他示例中,认证引擎210的输出可以作为附加输入路由到多路复用器212,以选择性地经由路径124来提供。
可以在设备102、电路104或控制电路114处接收分组202。分组202可以由另一设备或在设备102内例如由软件生成。控制电路114可以访问寄存器116中或分组202内的设置,以确定设备102的操作模式是否将包括加密/解密。此外,控制电路114可以确定设备102的操作模式是否将包括对分组的认证。控制电路114可以向引擎118发出指示操作模式的控制信号。这些控制信号可以提供给例如解复用器206、多路复用器212和认证引擎210。
控制电路114可以被配置为将分组202路由到引擎118以进行选择性解密/加密和认证。引擎118可以被配置为对分组202执行解密并且将完成的分组作为分组204经由路径124提供给流水线电路106。此外,如果这样配置,引擎118可以被配置为对分组202执行认证并且将分组204中或除该分组之外的结果经由路径124提供给流水线电路106。流水线电路可以接收分组204,对分组204执行处理,并发出所得的分组。
在诸如如上所述的模式[A]或[B]的操作模式下,引擎118可以被配置为执行加密/解密。在此类情况下,控制电路114可以使分组202由解复用器206路由到加密和解密引擎208。可能不使用旁路路径。加密和解密引擎208可以被配置为生成分组202'。分组202'可以是例如分组202的经解密版本。分组202'可以被路由到多路复用器212。控制电路114可以使分组202'作为分组204由多路复用器212经由路径124路由到流水线电路106。因此,加密和解密引擎208可以被配置为对分组(诸如分组202)进行加密或解密,并且将所得的经加密或解密的分组(诸如分组202’)提供给流水线电路106。控制电路114可以被配置为基于确定传入分组将被加密或解密来将给定传入分组选择性地路由到加密和解密引擎208。
在诸如如上所述的模式[A]的操作模式下,引擎118可以不被配置为执行认证。在此类情况下,控制电路114可以禁用认证引擎210。认证结果可能不被发送到流水线电路106。
在诸如如上所述的模式[B]的操作模式下,引擎118可以被配置为执行认证。在此类情况下,控制电路114可以启用认证引擎210。分组202可以被路由到认证引擎210。认证引擎210可以被配置为对分组202的来源或内容进行认证并返回认证结果。该认证结果可以被发送到流水线电路106。
在诸如如上所述的模式[C]的操作模式下,引擎118可能不执行加密/解密。在此类情况下,控制电路114可以使分组202通过解复用器206路由以避开E|D路径上的加密和解密引擎208。可以使用旁路路径。分组202可以被路由到多路复用器212。控制电路114可以使分组202作为分组204由多路复用器212经由路径124路由到流水线电路106。引擎118可以不被配置为执行认证。在此类情况下,控制电路114可以禁用认证引擎210。认证结果可能不被发送到流水线电路106。
在诸如如上所述的模式[D]的操作模式下,引擎118可能不执行加密/解密。在此类情况下,控制电路114可以使分组202被解复用器206路由以避开加密和解密引擎208。可以使用旁路路径。分组202可以被路由到多路复用器212。控制电路114可以使分组202作为分组204由多路复用器212经由路径124路由到流水线电路106。引擎118可以被配置为执行认证。在此类情况下,控制电路114可以启用认证引擎210。分组202可以被路由到认证引擎210。认证引擎210可以被配置为对分组202的来源或内容进行认证并返回认证结果。该认证结果可以被发送到流水线电路106。控制电路114可以被配置为基于确定传入分组将被认证而不被解密来将给定传入分组选择性地路由到认证引擎210和旁路路径。此外,控制电路114可以被配置为并行地将给定传入分组的副本路由到认证引擎并且通过旁路路径路由到流水线电路。
此外,在诸如模式[D]的操作模式中,基于确定将不执行解密或加密,控制电路114可以确定必要信息可以用于流水线电路106开始处理分组202。然而,在所得的分组从设备102发出之前,分组202仍可以被指定为需认证。此认证将花费给定时间量,否则可能导致在流水线电路106可以开始处理之前出现延迟。因此,在一个实施方案中,基于确定将不执行解密或加密,并且将执行认证,控制电路114可以使得对分组202的副本进行路由,该路由避开将由引擎118执行加密和解密过程。这可以以任何合适的方式执行,诸如通过经由旁路路径将分组202直接路由到流水线电路,并且选择用于由多路复用器212路由的旁路路径。因此,控制电路114可以被配置为将给定传入分组路由到认证引擎210和旁路路径两者,其中该旁路路径被配置为将传入分组的副本提供给流水线电路106以避开认证引擎210。
在经由路径124接收到通过旁路路径的分组202之后,流水线电路106可以被配置为处理其内容。同时,并行地,引擎118可以被配置为使用例如认证引擎210对分组202执行认证。基于认证结果,认证引擎210可以经由路径124向流水线电路106提供用于指示认证结果的任何合适的信号。
在接收到分组204或认证结果后,流水线电路106可以被配置为评估该信号是否指示分组202的内容被认证。如果分组202的内容未被认证,则流水线电路106可以采取任何合适的纠正措施,诸如提醒用户或系统的其他元素,请求重新发送分组或中止对分组的处理。因此,流水线电路106可以被配置为接收给定传入分组(诸如分组204)并且接收认证信号,并且在接收给定传入分组和认证信号之间处理给定传入分组以生成输出分组(诸如分组134)。
流水线电路106可以被配置为抑制其输出分组(未示出)的发送,直到分组202被引擎118认证或不进行认证为止。流水线电路106可以被配置为在任何合适的基础上抑制其输出分组的发送。在一个实施方案中,流水线电路106可以被配置为接收分组204并且立即开始对其进行处理,但根据分组204确定其尚未被认证,因此在发出其输出分组(未示出)之前期望后续的认证信号。在此类实施方案中,流水线电路106可以被配置为在指定时间内等待认证信号的到达,然后传播其自身的输出分组(并且隐含地假设分组已被认证)或采取纠正措施(并且隐含地假设分组尚未被认证)。指定时间可以是用于引擎118执行对分组202的认证的足够时间。在另一个实施方案中,流水线电路106可以被配置为接收分组204并且立即开始对其进行处理,而不存在对是否应发送后续认证结果的期望。在此类实施方案中,流水线电路106可以被配置为在指定时间内等待分组204的到达,并且如果未接收到该分组,则传播输出分组。因此,流水线电路106可以被配置为基于认证信号中的给定传入分组(诸如分组204所基于的分组202)未通过认证的指示,采取纠正措施。此外,流水线电路106可以被配置为基于认证信号中的给定传入分组(诸如分组204所基于的分组202)已通过认证的指示,发出基于传入分组的输出分组(诸如分组134)。
在一个实施方案中,在图2的示例操作中,控制电路114可能不确定将不执行解密或加密,而是确定解密或加密已被执行,可能无需执行,或者可以与认证并行执行。在此类情况下,控制电路114可以根据上述配置操作对分组202的处理,其中将不执行解密或加密。
在各种实施方案中,引擎208、210可以单独实现或以组合方式实现。此外,引擎208、210可以共享各种资源。例如,引擎208、210可以组合成单个引擎(未示出)。在这种情况下,可以将组合的引擎(未示出)放置在图2中所示的加密和解密引擎208的位置处。分组202可以经由加密、解密或认证路径(E|D|A)(未示出)选择性地路由到该组合引擎,其中E|D路径在图2中示出。组合的引擎可以由来自控制电路114的控制信号来控制。在模式[A]中,控制电路114可以使分组202选择性地经由E|D|A路径而不是经由旁路路径发送到组合引擎。在模式[B]中,控制电路114可以使分组202选择性地经由E|D|A路径而不是经由旁路路径发送到组合引擎。在模式[C]中,控制电路114可以使分组202选择性地经由旁路路径发送到流水线电路106,而不是经由E|D|A路径发送到组合引擎。在模式[D]中,控制电路114可以使分组202选择性地经由E|D|A路径发送到组合引擎,并且经由旁路路径发送到流水线电路106。该认证结果可以经由路径124发送到流水线电路106。
图3示出了根据本公开的实施方案的用于低延迟MACsec认证的示例方法300。方法300可由任何合适的装置诸如系统100的元件执行。具体地,方法300可以由设备102、电路104、控制电路114或引擎118中的一者或多者执行。例如,方法300可以由控制电路114和引擎118的组合来执行以产生分组,然后该分组可以由例如流水线电路106处理,如图4所示。
方法300可以包括比图3所示更多或更少的步骤。方法300的各种步骤可以重复、省略、递归地执行,或者以不同的顺序执行。方法300可以基于任何合适的标准启动,可以重复,并且可以基于任何合适的标准终止。方法300可始于任何合适的步骤,诸如步骤305。
在步骤305处,可以接收分组。该分组可能已由另一个设备生成或在所考虑的设备内生成。
在步骤310处,可确定将对分组执行的操作。这些操作可以包括例如加密/解密或认证。
在步骤315处,可确定是否将执行加密/解密。如果是,则方法300可以前进至步骤320。否则,方法300可前进至步骤335。
在步骤320处,可以根据步骤310的确定来执行解密或加密。当完成时,可以将所得分组发送到流水线电路。方法300可前进至步骤325。
在步骤325处,可确定是否将对分组执行认证。如果否,则方法300可前进至步骤355。如果是,则方法300可前进至步骤330。在一个实施方案中,步骤325-330可以与步骤320中的加密或解密的执行并行执行。
在步骤330处,可以将分组发送到认证引擎。在完成认证后,可以将认证信号发送到流水线电路。方法300可前进至步骤355。
在步骤335处,可确定是否将对分组执行认证。如果否,则方法300可前进至步骤350。如果是,则方法300可前进至步骤340。
在步骤340处,可以通过避开解密和加密引擎的旁路路径将分组发送到流水线电路。此外,旁路路径还可以避开认证引擎。分组可以并行发送到认证引擎。方法300可前进至步骤345。
在步骤345处,当认证过程已完成时,可以将认证信号发送到流水线电路。该认证信号可以指示分组是否被认证。方法300可前进至步骤355。
在步骤350处,可以通过避开解密和加密引擎的旁路路径将分组发送到流水线电路。此外,旁路路径还可以避开认证引擎。方法300可前进至步骤355。
在步骤355处,该方法可以终止。
图4示出了根据本公开的实施方案的用于低延迟MACsec认证的另一示例方法400。方法400可由任何合适的装置诸如系统100的元件执行。具体地,方法400可以由设备102、电路104、或流水线电路106中的一者或多者执行。例如,方法400可以由流水线电路106针对由例如控制电路114和引擎118的组合生成的分组而执行。
方法400可以包括比图4所示更多或更少的步骤。方法400的各种步骤可重复、省略、递归地执行,或者以不同的顺序执行。例如,多个分组可以同时由方法400进行处理。方法400可以基于任何合适的标准启动,可以重复,并且可以基于任何合适的标准终止。方法400可始于任何合适的步骤,诸如步骤405。
在步骤405处,可以从设备的另一部分(诸如引擎或控制电路)接收分组。在步骤410处,可以开始处理分组。
在步骤415处,可确定是否需要针对所接收的分组进行认证。如果已知不需要认证,则方法400可前进至步骤445。如果已知需要认证,则方法400可前进到步骤430。如果不知道是否需要认证,或者如果认证是任选的,则方法400可前进至步骤420。
在步骤420处,可确定是否已接收到认证信号。如果否,则方法400可前进至步骤425。如果是,则方法400可前进至步骤440。
在步骤425处,可确定指定时间是否已到期。指定时间可以指定自已接收到分组以来要等待的时间量。指定时间可以是足以接收到认证信号的时间量。指定时间可以是以其他方式处理分组所需的时间。如果指定时间已到期,则方法400可以前进至步骤445。否则,方法400可返回至步骤420。
在步骤430处,可确定是否已接收到认证信号。如果否,则方法400可前进至步骤435。如果是,则方法400可前进至步骤440。
在步骤435处,可确定指定时间是否已到期。指定时间可以指定自已接收到分组以来要等待的时间量。指定时间可以是足以接收到认证信号的时间量。指定时间可以是以其他方式处理分组所需的时间。如果指定时间已到期,则方法400可以前进至步骤450。否则,方法400可返回至步骤430。
在步骤440处,可确定接收到的认证信号是否指示分组被认证。如果分组被认证,则方法400可前进至步骤445。如果分组未被认证,则方法400可前进至步骤450。
在步骤445处,可将以其他方式处理的分组作为输出分组发出。方法400可前进至步骤455。
在步骤450处,可针对未被认证的分组采取任何合适的纠正措施。方法400可前进至步骤455。
在步骤445处,方法400可终止。
尽管上文已描述了示例实施方案,但在不脱离这些实施方案的实质和范围的情况下,可由本公开进行其他变型和实施方案。

Claims (15)

1.一种装置,所述装置包括:
流水线电路,所述流水线电路被配置为处理分组;以及
认证引擎,所述认证引擎被配置为对分组进行认证并且基于分组是否已被认证而将认证信号提供给所述流水线电路;以及
控制电路,所述控制电路被配置为将给定传入分组路由到所述认证引擎和旁路路径两者,所述旁路路径被配置为将所述给定传入分组的副本提供给所述流水线电路以避开所述认证引擎。
2.根据权利要求1所述的装置,进一步包括加密和解密引擎,所述加密和解密引擎被配置为对分组进行加密或解密并且将所得的经加密或解密的分组提供给所述流水线电路,其中所述控制电路被进一步配置为将所述给定传入分组选择性地路由到所述旁路路径或所述加密和解密引擎。
3.根据权利要求1至2中任一项所述的装置,其中所述控制电路被进一步配置为基于确定所述传入分组将被认证而不被解密来将所述给定传入分组选择性地路由到所述认证引擎和所述旁路路径。
4.根据权利要求1至3中任一项所述的装置,其中所述控制电路被进一步配置为基于确定所述传入分组将被加密或解密来将所述给定传入分组选择性地路由到所述加密和解密引擎。
5.根据权利要求1至4中任一项所述的装置,其中所述控制电路被进一步配置为并行地将所述给定传入分组的副本路由到所述认证引擎并且通过所述旁路路径路由到所述流水线电路。
6.根据权利要求1至5中任一项所述的装置,其中所述流水线电路被进一步配置为:
接收所述给定传入分组;
接收所述认证信号;以及
在接收到所述给定传入分组和所述认证信号之间,处理所述给定传入分组以生成输出分组。
7.根据权利要求6所述的装置,其中所述流水线电路被进一步配置为:
基于所述认证信号中的所述给定传入分组未通过认证的指示,采取纠正措施;以及
基于所述认证信号中的所述给定传入分组已被认证的指示,发出所述输出分组。
8.一种方法,所述方法包括:
在装置处接收给定传入分组;
将所述给定传入分组路由到旁路路径和所述装置的认证引擎两者;
在所述认证引擎处,对所述给定传入分组进行认证并且基于分组是否已被认证而将认证信号提供给所述流水线电路;并且
其中将所述给定传入分组路由到所述旁路路径包括将所述给定传入分组的副本提供给所述流水线电路以避开所述认证引擎。
9.根据权利要求8所述的方法,进一步包括将所述给定传入分组选择性地路由到所述旁路路径或所述装置的加密和解密引擎。
10.根据权利要求8至9中任一项所述的方法,进一步包括基于确定所述传入分组将被认证而不被解密来将所述给定传入分组选择性地路由到所述认证引擎和所述旁路路径。
11.根据权利要求8至10中任一项所述的方法,进一步包括基于确定所述传入分组将被加密或解密来将所述给定传入分组选择性地路由到所述装置的加密和解密引擎。
12.根据权利要求8至11中任一项所述的方法,进一步包括并行地将所述给定传入分组的副本路由到所述认证引擎并且通过所述旁路路径路由到所述流水线电路。
13.根据权利要求8至12中任一项所述的方法,进一步包括,在所述流水线电路处:
接收所述给定传入分组;
从所述认证引擎接收认证信号;以及
在接收到所述给定传入分组和所述认证信号之间,处理所述给定传入分组以生成输出分组。
14.根据权利要求8至13中任一项所述的方法,进一步包括,在所述流水线电路处:
基于所述认证信号中的所述给定传入分组未通过认证的指示,采取纠正措施;以及
基于所述认证信号中的所述给定传入分组已被认证的指示,发出所述输出分组。
15.一种制品,所述制品包括非暂态机器可读介质上的指令,所述指令当被处理器读取和加载时,使得所述处理器执行根据权利要求8至14所述的方法中的任一种。
CN202180006580.3A 2020-03-16 2021-03-12 低延迟介质访问控制安全认证 Active CN114731292B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202062990003P 2020-03-16 2020-03-16
US62/990,003 2020-03-16
US17/193,172 2021-03-05
US17/193,172 US11677727B2 (en) 2020-03-16 2021-03-05 Low-latency MACsec authentication
PCT/US2021/022065 WO2021188372A1 (en) 2020-03-16 2021-03-12 Low-latency macsec authentication

Publications (2)

Publication Number Publication Date
CN114731292A true CN114731292A (zh) 2022-07-08
CN114731292B CN114731292B (zh) 2024-06-21

Family

ID=77665464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180006580.3A Active CN114731292B (zh) 2020-03-16 2021-03-12 低延迟介质访问控制安全认证

Country Status (5)

Country Link
US (1) US11677727B2 (zh)
CN (1) CN114731292B (zh)
DE (1) DE112021001678T5 (zh)
TW (1) TW202207682A (zh)
WO (1) WO2021188372A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956160B2 (en) * 2021-06-01 2024-04-09 Mellanox Technologies, Ltd. End-to-end flow control with intermediate media access control security devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818563B1 (en) * 2004-06-04 2010-10-19 Advanced Micro Devices, Inc. Method to maximize hardware utilization in flow-thru IPsec processing
CN103493062A (zh) * 2011-04-29 2014-01-01 阿尔特拉公司 用于保护可编程器件的编程数据的方法和装置
US20140215572A1 (en) * 2013-01-30 2014-07-31 Hewlett-Packard Development Company, L.P. Authenticating Applications to a Network Service
US20160295221A1 (en) * 2015-04-01 2016-10-06 Silicon Image, Inc. Port Processor Capable of Performing Authentication for Multiple Source Devices
US20180241728A1 (en) * 2017-02-22 2018-08-23 International Business Machines Corporation Secure data storage system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725371B1 (en) 1999-06-30 2004-04-20 Intel Corporation Secure packet processor
US8010801B2 (en) 2006-11-30 2011-08-30 Broadcom Corporation Multi-data rate security architecture for network security
US9001846B2 (en) * 2009-06-09 2015-04-07 Broadcom Corporation Physical layer device with dual medium access controller path
US9374344B1 (en) * 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
JP2017011392A (ja) * 2015-06-18 2017-01-12 株式会社リコー 復号回路、これを用いた通信装置、及び通信システム
US10826876B1 (en) * 2016-12-22 2020-11-03 Amazon Technologies, Inc. Obscuring network traffic characteristics
US11177964B2 (en) * 2019-01-25 2021-11-16 International Business Machines Corporation Blockchain based authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818563B1 (en) * 2004-06-04 2010-10-19 Advanced Micro Devices, Inc. Method to maximize hardware utilization in flow-thru IPsec processing
CN103493062A (zh) * 2011-04-29 2014-01-01 阿尔特拉公司 用于保护可编程器件的编程数据的方法和装置
US20140215572A1 (en) * 2013-01-30 2014-07-31 Hewlett-Packard Development Company, L.P. Authenticating Applications to a Network Service
US20160295221A1 (en) * 2015-04-01 2016-10-06 Silicon Image, Inc. Port Processor Capable of Performing Authentication for Multiple Source Devices
US20180241728A1 (en) * 2017-02-22 2018-08-23 International Business Machines Corporation Secure data storage system

Also Published As

Publication number Publication date
CN114731292B (zh) 2024-06-21
TW202207682A (zh) 2022-02-16
DE112021001678T5 (de) 2023-01-19
US11677727B2 (en) 2023-06-13
US20210288945A1 (en) 2021-09-16
WO2021188372A1 (en) 2021-09-23

Similar Documents

Publication Publication Date Title
US9015467B2 (en) Tagging mechanism for data path security processing
EP1435716B1 (en) Security association updates in a packet load-balanced system
US7587587B2 (en) Data path security processing
US6839346B1 (en) Packet switching apparatus with high speed routing function
WO2020072678A1 (en) Proxy ports for network device functionality
EP0464562B1 (en) Method and apparatus for decryption of an information packet having a format subject to modification
US5086469A (en) Encryption with selective disclosure of protocol identifiers
US8112622B2 (en) Chaining port scheme for network security
EP1614250A2 (en) Transparent ipsec processing inline between a framer and a network component
JP2023523883A (ja) 自動車の通信システムのためのデータリンク層の真正性およびセキュリティ
US11159495B2 (en) Transfer device and communication network
EP1687998B1 (en) Method and apparatus to inline encryption and decryption for a wireless station
CN114731292B (zh) 低延迟介质访问控制安全认证
US11082411B2 (en) RDMA-based data transmission method, network interface card, server and medium
US7603549B1 (en) Network security protocol processor and method thereof
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
US11595367B2 (en) Selectively disclosing content of data center interconnect encrypted links
CN114365455B (zh) 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户
KR100564753B1 (ko) 네트워크 프로세서의 아이피 보안 프로토콜 처리 장치 및그 방법
CN113824743B (zh) 一种适用私有加密通信的敏感数据阻断方法和系统
CN118381684A (zh) 软硬件协同加密的安全通信实现方法及网络设备
JPH10190704A (ja) データの暗号化方法、復号化方法、暗号化装置、および復号化装置
JPH01152831A (ja) 暗号通信処理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant