CN1640093B - 用于加速加密方案之间转换过程的方法和系统 - Google Patents
用于加速加密方案之间转换过程的方法和系统 Download PDFInfo
- Publication number
- CN1640093B CN1640093B CN03805129XA CN03805129A CN1640093B CN 1640093 B CN1640093 B CN 1640093B CN 03805129X A CN03805129X A CN 03805129XA CN 03805129 A CN03805129 A CN 03805129A CN 1640093 B CN1640093 B CN 1640093B
- Authority
- CN
- China
- Prior art keywords
- data
- controller
- hardware unit
- encipherment scheme
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
提供了一种用于加速加密方案之间转换过程的方法和系统。该系统在一个网关包括一个板。该板包括一个控制器,以接收安全参数和根据第一加密方案加密的数据并且控制该数据的传送。该系统包括偶联到该控制器的硬件装置,对数据进行解密并且根据第二加密方案对该数据进行加密。该数据随后被发送到控制器,用于运出网关。
Description
发明背景
1.发明领域
本发明涉及网络安全协议转换的领域。特别是,本发明涉及无线传输层安全和安全套接层协议之间的转换。
2.相关技术的背景信息和描述
无线应用协议(WAP)定义了一组用于无线应用的协议。无线传输层安全(WTLS)是WAP的安全层并且提供用于WAP服务的保密,数据完整性和认证。
WTLS基于传输层安全(TLS),广泛被用于因特网的安全层,进行修改以适应典型的无线通信中的带宽,数据报连接,处理能力,存储量和加密限制。
安全套接层(SSL)是一种用于经由因特网发射私人文件的协议。当前,SSL不和WTLS直接相适合。因此,不可能不经解密数据就在WTLS加密数据和SSL加密数据之间进行转换。
在SSL数据和WTLS数据之间转换的常用方法运用在WAP网关内部执行的软件。无线消息穿过大气到达载波通信系统的接收器,在那儿无线消息被接收并且传给网关。如果消息被WTLS加密,加密消息被解密,随后利用SSL被加密。如果消息被SSL加密,加密消息被解密,随后利用WTLS被加密。随后,加密消息被发射出网关。
数据被解密并且允许暂时存储在WAP网关的存储器中一段时期,该时期内消息在WAP网关中不被加密并且不受保护。这产生了安全薄弱性。此外,由于利用软件完成转换,大量CPU资源被消耗并且可能经历了响应客户机请求的等待时间。
附图简述
在参考数字适用于类似部件的附图中,本发明以举例的形式被示出,而不是作为限制。
图1示出实现本发明的系统的实施例。
图2示出采用一个本发明的方法的实施例实现的安全程序的举例。
图3示出根据本发明的板的实施例。
图4示出根据本发明的方法的实施例。
发明的详细说明
描述了用于加速加密方案之间转换过程的系统和方法的实施例。在以下的描述中,为彻底了解本发明的实施例提供了许多具体的细节。然而,本领域的普通技术人员将认识到在没有一个或多个细节的情况下,或者采用其他的方法,组件,材料等等能够实施本发明。在其它的实例中,没有示出或者详细描写众所周知的结构,材料或者操作,以避免模糊本发明的特征。
整个说明书中引用的“一个实施例”或者“一实施例”指的是结合该实施例描述的特定的特征,结构或者特性至少被归入本发明的一个实施例。因此,在整个说明书不同的地方出现的词组“在一个实施例中”或者“在一实施例中”没有必要全部关于相同的实施例。此外,特定的特征,结构特性可以以任何适当的方式合并在一或多个实施例中。
关于图1,方框图示出实现本发明的系统100的实施例。本领域的普通技术人员将理解到系统100可以包括比图1所示出的更多的组件。然而,为了公开用于实施本发明的说明性的实施例,没有必要示出所有的基本常规的组件。系统100包括服务提供者102,客户机104,和内容提供者106。客户机具有一装置110。在本发明的一个实施例中,装置110是一个无线电装置,其典型地运用无线应用协议(WAP)-一组用于无线应用的协议。内容提供者106具有一服务器112以存储内容。服务提供者102提供一个网关108。网关108将客户机104连接到内容提供者106。网关108根据需要加密和解密数据,以提供由客户机和内容提供者使用的不同的协议之间的兼容性。例如,客户机装置110典型地根据无线传输层安全协议(WTLS)加密数据,用于WAP的安全层提供用于WAP服务的保密,数据完整性和认证。关于因特网的数据典型地根据安全套接层协议(SSL)来加密。因此,如果客户机想要访问一因特网网络页面,网关将对从WTLS到SSL的数据解密和加密,反之亦然。
网关108包含用于解密和加密数据的安全加速板114。在本发明的一个实施例中,板114是即插即用装置,适合外围组件互连(PCI)插槽或者单个或者双列直插式存储模块(SIMM或者DIMM)插槽。
客户机使用装置110来发送请求116,其根据加密方案被加密。例如,客户机可以使用蜂窝电话发送对因特网网络页面的请求。请求116被网关108接收。板114解密请求116并且根据另一个加密方案加密该请求。在本发明的一个实施例中,根据WTLS加密该请求。板114可以解密该请求并且根据SSL加密该请求。请求118被发送到内容提供者106。内容提供者访问请求的内容并且发送响应120,根据加密方案对该响应进行加密。在本发明的一个实施例中,根据SSL加密该响应。响应120被网关108接收。板114解密该响应并且根据另一个加密方案加密该响应。在本发明的一个实施例中,板解密该响应并且根据WTLS加密该响应。随后,响应122被发送到客户机装置110。
参考图2,示出采用本发明的方法的实施例实现的安全程序的举例。在200,在客户机和网关之间有一安全协议握手。随后,在202,客户机向网关提供安全参数指示,包括安全协议和密码参数。然后,在204,网关接收根据第一加密方案加密的数据。随后,在206,数据和安全参数被发送到板。随后,在208,板解密该数据并且防止从板以外访问数据。随后,在210,网关启动与服务器的安全协议握手,并且它们商定请求的安全参数。随后,在212,板接收来自网关的安全参数。随后,在214,板根据第二加密方案加密数据并且发射数据到网关。然后,在216,网关发射加密的数据到服务器。当来自服务器的数据被网关接收并且被发送到客户机时使用类似的安全程序。
图3示出一个本发明的安全加速板114的实施例。该板包括控制器300和硬件装置302。控制器从总线306接收数据和安全参数。在本发明的一个实施例中,控制器是现场可编程门阵列(FPGA)。根据一个加密方案加密数据。控制器300确定需要什么转换然后发射数据到硬件装置302。在本发明的一个实施例中,硬件装置302是可编程硬件装置。例如,硬件装置302可以是一个FPGA。在本发明的另一个实施例中,硬件装置302是不可编程硬件装置。例如,硬件装置302可以是专用集成电路(ASIC)。硬件装置302对从控制器接收的数据进行解密并且根据另一个加密方案对该数据进行加密。
在本发明的一个实施例中,在转换过程期间数据被存储在存储器308。控制器300控制存储器308的访问。在一个实施例中,控制器300防止从板114以外访问存储器。这防止网关108和网关以外的源访问该存储器。在本发明的一个实施例中,在转换过程期间可能有多于一个存储器被用于存储数据。在数据从一个加密方案转换到另一个加密方案以后,数据被发送到控制器300,以运出网关108。
在本发明的一个实施例中,板114包括第二硬件装置304。在这个实施例中,硬件装置302根据一个加密方案进行数据的解密和加密,而第二硬件装置304根据另一个加密方案进行数据的解密和加密。例如,假定板114被用于将数据从WTLS转换到SSL,从SSL转换到WTLS。硬件装置302可以被配置成用于SSL加密和解密,而第二硬件装置304可以被配置成用于WTLS加密和解密。因此,如果在控制器300接收的数据被SSL加密,控制器将发射数据到硬件装置302以解密该数据。随后,硬件装置302将发射该数据到第二硬件装置304以根据WTLS加密该数据。该数据随后被发送到控制器,用于运出网关。反之,如果在控制器接收的数据被WTLS加密,控制器将发射数据到第二硬件装置304以解密该数据。随后,第二硬件装置304将发射该数据到硬件装置302以根据SSL加密该数据。
在本发明的一个实施例中,第二硬件装置302是可编程硬件装置,例如FPGA。在本发明的另一个实施例中,第二硬件装置302是不可编程硬件装置,例如ASIC。
图4示出一个根据本发明的方法的实施例。在400,数据在第一硬件装置被接收,并且根据第一加密方案来加密。在本发明的一个实施例中,数据是从控制器接收的。在本发明的一个实施例中,在第一硬件装置接收数据和安全参数。然后,在402,数据在第一硬件装置被解密。在本发明的一个实施例中,数据随后被发送到第二硬件装置。在404,根据第二加密方案加密该数据。在本发明的一个实施例中,根据第二加密方案在第一硬件装置加密数据。在本发明的另一个实施例中,根据第二加密方案在第二硬件装置加密数据。在本发明的一个实施例中,在从第一加密方案到第二加密方案的转换期间,存储和检索(retrieved)解密数据。数据可以被存储在一个存储器。在本发明的一个实施例中,防止从板114外面访问存储的解密数据。这防止从网关108和任何的网关以外的源访问存储的解密数据。在本发明的一个实施例中,由控制器300防止访问存储的解密数据。在本发明的一个实施例中,根据第二加密方案加密的数据被发送到控制器,以运出网关。
包括摘要中所描述的,本发明举例说明的实施例的上述描述不意指穷举或者将限制本发明为准确的公开形式。当在此处为了说明性的目的描述本发明的具体实施例和举例时,在本发明范围内可能有不同的等价修改,本领域的普通技术人员将认识到这一点。
根据上述详细说明可以进行本发明的这些修改。在以下的权利要求中使用的术语将不会被解释为将本发明限制为说明书和权利要求中公开的具体实施例。当然,本发明的范围将完全由以下的权利要求来确定,其将根据权利要求说明的制定原则被解释。
Claims (26)
1.一种网关,包括:
控制器,用于接收使用第一加密方案加密的数据和控制该数据的传送;
偶联到控制器的硬件装置,用于解密该数据和使用第二加密方案加密该数据;以及
存储器,用于在从第一加密方案向第二加密方案的转换期间存储该数据,其中,所述控制器偶联成防止从第一加密方案向第二加密方案的转换期间从外部对所述存储器中数据的访问。
2.权利要求1所述的设备,其中用于接收根据第一加密方案加密的数据的控制器包括用于接收根据安全套接层协议加密的数据的控制器。
3.权利要求1所述的设备,其中用于接收根据第一加密方案加密的数据的控制器包括用于接收根据无线传输层安全协议加密的数据的控制器。
4.权利要求1所述的设备,偶联到控制器的用于解密数据和根据第二加密方案加密该数据的硬件装置包括偶联到控制器的用于解密数据和根据无线传输层安全协议加密该数据的硬件装置。
5.权利要求1所述的设备,偶联到控制器的用于解密数据和根据第二加密方案加密该数据的硬件装置包括偶联到控制器的用于解密数据和根据安全套接层协议加密该数据的硬件装置。
6.权利要求1所述的设备,其中该硬件装置包括专用集成电路。
7.权利要求1所述的设备,其中该硬件装置包括现场可编程门阵列。
8.一种操作网关的方法,包括:
在所述网关中的一个硬件装置接收根据第一加密方案加密的数据;
在该硬件装置解密该数据;
根据第二加密方案加密该解密数据;
在从第一加密方案向第二加密方案的转换期间在所述网关中的存储器中存储该数据,以及
防止所述网关访问所存储的解密数据。
9.权利要求8所述的方法,其中根据第二加密方案加密该解密数据包括在硬件装置根据第二加密方案加密该解密数据。
10.权利要求8所述的方法,进一步包括发射解密数据到第二硬件装置,以及其中根据第二加密方案加密该解密数据包括在第二硬件装置根据第二加密方案加密该解密数据。
11.权利要求8所述的方法,其中在硬件装置接收数据包括在硬件装置接收数据和安全参数。
12.权利要求8所述的方法,进一步包括在从第一加密方案向第二加密方案的转换期间存储该解密数据和检索该数据。
13.权利要求12所述的方法,进一步包括在网关中的控制器接收数据,根据第一加密方案加密该数据。
14.权利要求13所述的方法,进一步包括发射根据第二加密方案加密的数据到网关中的控制器和发射该数据到网关外。
15.权利要求13所述的方法,进一步包括防止网关以外的任何源访问存储的解密数据。
16.权利要求8所述的方法,其中在硬件装置接收根据第一加密方案加密的数据包括在硬件装置根据安全套接层协议加密的数据。
17.权利要求8所述的方法,其中在硬件装置接收根据第一加密方案加密的数据包括在硬件装置根据无线传输层安全协议加密的数据。
18.权利要求8所述的方法,其中根据第二加密方案加密该解密数据包括根据无线传输层安全协议加密该解密数据。
19.权利要求8所述的方法,其中根据第二加密方案加密该解密数据包括根据安全套接层协议加密该解密数据。
20.一种网关,包括:
包括在安全加速板中的控制器,所述控制器在第一侧上偶联到所述安全加速板外部的总线,用于从第一用户接收安全参数和使用第一传输层安全协议加密的数据,所述控制器用于控制所述数据和所述安全参数的传输;
位于所述安全加速板上并偶联到所述控制器的第二侧的第一硬件装置,用于从所述控制器接收所述数据和安全参数,并用于解密所述数据;
偶联到所述第一硬件装置的第二硬件装置,用于接收经解密数据和使用第二传输层安全协议加密该数据并将经转换的数据发送给所述控制器,所述控制器从所述第二硬件装置接收所述经转换的数据并经由所述安全加速板外部的所述总线将所述经转换的数据传送给第二用户;以及
偶联到所述第一和第二硬件装置及所述控制器的存储器,所述存储器用于在从第一传输层安全协议向第二传输层安全协议的转换期间存储该数据,其中,所述控制器偶联成防止该数据从第一传输层安全协议向第二传输层安全协议的转换期间从外部对所述存储器中数据的访问。
21.权利要求20所述的设备,其中第一和第二硬件装置是现场可编程门阵列。
22.权利要求20所述的设备,其中第一和第二硬件装置是专用集成电路。
23.权利要求20所述的设备,其中用于接收根据第一个加密方案加密的数据的控制器包括用于接收根据安全套接层协议加密的数据的控制器。
24.权利要求20所述的设备,其中用于接收根据第一加密方案加密的数据的控制器包括用于接收根据无线传输层安全协议加密的数据的控制器。
25.权利要求24所述的设备,偶联到第一硬件装置和控制器的用于接收解密数据和根据第二加密方案加密该数据的第二硬件装置包括一偶联到第一硬件装置和控制器的用于接收解密数据和根据安全套接层协议加密该数据的第二硬件装置。
26.权利要求23所述的设备,偶联到第一硬件装置和控制器的用于接收解密数据和根据第二加密方案加密该数据的第二硬件装置包括一个偶联到第一硬件装置和控制器的用于接收解密数据和根据无线传输层安全协议加密该数据的第二硬件装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/094,350 US7386717B2 (en) | 2002-03-07 | 2002-03-07 | Method and system for accelerating the conversion process between encryption schemes |
US10/094,350 | 2002-03-07 | ||
PCT/US2003/004415 WO2003077502A2 (en) | 2002-03-07 | 2003-02-14 | Method and system for accelerating the conversion process between encryption schemes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1640093A CN1640093A (zh) | 2005-07-13 |
CN1640093B true CN1640093B (zh) | 2012-03-21 |
Family
ID=27804253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03805129XA Expired - Fee Related CN1640093B (zh) | 2002-03-07 | 2003-02-14 | 用于加速加密方案之间转换过程的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7386717B2 (zh) |
EP (1) | EP1481527A2 (zh) |
KR (2) | KR20070032825A (zh) |
CN (1) | CN1640093B (zh) |
AU (1) | AU2003211041A1 (zh) |
TW (1) | TWI278209B (zh) |
WO (1) | WO2003077502A2 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
WO2005057842A1 (en) * | 2003-12-11 | 2005-06-23 | Auckland Uniservices Limited | A wireless lan system |
JP2006155081A (ja) * | 2004-11-26 | 2006-06-15 | Fujitsu Ltd | 電子データ交換プログラム、電子データ交換装置および情報処理プログラム |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8396804B1 (en) | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
US8380631B2 (en) | 2006-07-19 | 2013-02-19 | Mvisum, Inc. | Communication of emergency medical data over a vulnerable system |
US7974924B2 (en) | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
US8116738B2 (en) * | 2007-01-17 | 2012-02-14 | General Instrument Corporation | Method and system for managing information within a network |
US7941549B2 (en) * | 2008-09-16 | 2011-05-10 | Microsoft Corporation | Protocol exchange and policy enforcement for a terminal server session |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
US9137210B1 (en) * | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
US9298438B2 (en) | 2012-06-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Profiling application code to identify code portions for FPGA implementation |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US9230091B2 (en) * | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US8898480B2 (en) | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
CN104580129B (zh) * | 2013-10-29 | 2018-01-09 | 杭州迪普科技股份有限公司 | 一种基于流处理的ssl异步代理方法 |
US10691838B2 (en) | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10169618B2 (en) | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
CN107707515B (zh) | 2017-02-15 | 2018-06-08 | 贵州白山云科技有限公司 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1083722A2 (de) * | 1999-09-07 | 2001-03-14 | Swisscom AG | Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5838165A (en) * | 1996-08-21 | 1998-11-17 | Chatter; Mukesh | High performance self modifying on-the-fly alterable logic FPGA, architecture and method |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5995628A (en) * | 1997-04-07 | 1999-11-30 | Motorola, Inc. | Failsafe security system and method |
US6356637B1 (en) * | 1998-09-18 | 2002-03-12 | Sun Microsystems, Inc. | Field programmable gate arrays |
US6389533B1 (en) * | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
KR20010056418A (ko) | 1999-12-15 | 2001-07-04 | 서평원 | 왑 상에서의 종단 간의 보안 방법 |
TW519651B (en) * | 2000-06-27 | 2003-02-01 | Intel Corp | Embedded security device within a nonvolatile memory device |
FI20001837A (fi) | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US8020201B2 (en) | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
-
2002
- 2002-03-07 US US10/094,350 patent/US7386717B2/en not_active Expired - Fee Related
-
2003
- 2003-02-14 EP EP03744108A patent/EP1481527A2/en not_active Withdrawn
- 2003-02-14 AU AU2003211041A patent/AU2003211041A1/en not_active Abandoned
- 2003-02-14 KR KR1020077004033A patent/KR20070032825A/ko not_active Application Discontinuation
- 2003-02-14 CN CN03805129XA patent/CN1640093B/zh not_active Expired - Fee Related
- 2003-02-14 WO PCT/US2003/004415 patent/WO2003077502A2/en active Search and Examination
- 2003-02-14 KR KR1020047013927A patent/KR100793472B1/ko not_active IP Right Cessation
- 2003-03-04 TW TW092104516A patent/TWI278209B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1083722A2 (de) * | 1999-09-07 | 2001-03-14 | Swisscom AG | Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
Non-Patent Citations (1)
Title |
---|
Tamzin C Jeffs.Wireless Application Protocol 2.0 Security.SANS Institute InfoSec Reading Room.2001,全文. * |
Also Published As
Publication number | Publication date |
---|---|
US20030172303A1 (en) | 2003-09-11 |
WO2003077502A3 (en) | 2003-11-20 |
CN1640093A (zh) | 2005-07-13 |
WO2003077502A2 (en) | 2003-09-18 |
KR100793472B1 (ko) | 2008-01-14 |
KR20070032825A (ko) | 2007-03-22 |
EP1481527A2 (en) | 2004-12-01 |
US7386717B2 (en) | 2008-06-10 |
TW200304316A (en) | 2003-09-16 |
KR20040093103A (ko) | 2004-11-04 |
TWI278209B (en) | 2007-04-01 |
AU2003211041A1 (en) | 2003-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1640093B (zh) | 用于加速加密方案之间转换过程的方法和系统 | |
US8516242B2 (en) | System and method for implementing an enhanced transport layer security protocol | |
US20100058052A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (scada) communications | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN102238002A (zh) | 用于网络通信的动态加密和解密的方法和设备 | |
CN109845214A (zh) | 一种传输数据的方法、装置和系统 | |
CN101170413B (zh) | 一种数字证书及其私钥的获得、分发方法及设备 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
EP1368951B1 (en) | A system for encryption of wireless transmissions from personal palm computers to world wide web terminals | |
EP2728824A1 (en) | Secure group communication | |
CN115514509B (zh) | 信息传输方法、装置、电子设备和可读存储介质 | |
CN112953889A (zh) | 报文加解密方法、系统、服务器和可读存储介质 | |
CN118740374A (zh) | 一种量子加密和国密加密的融合加密设备和系统 | |
CN118282692A (zh) | 一种采用rsa与aes混合加解密数据交互的方法 | |
CN102546563A (zh) | 网络数据分发方法及系统 | |
JP2002190797A (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
AU2002237411A1 (en) | A system for encryption of wireless transmissions from personal palm computers to world wide web terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120321 Termination date: 20190214 |