CN1964251B - 分组加密系统和方法 - Google Patents
分组加密系统和方法 Download PDFInfo
- Publication number
- CN1964251B CN1964251B CN200610142330XA CN200610142330A CN1964251B CN 1964251 B CN1964251 B CN 1964251B CN 200610142330X A CN200610142330X A CN 200610142330XA CN 200610142330 A CN200610142330 A CN 200610142330A CN 1964251 B CN1964251 B CN 1964251B
- Authority
- CN
- China
- Prior art keywords
- data
- packet
- processor
- control data
- buffer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9036—Common buffer combined with individual queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种处理器,该处理器具有接收要被加密处理的数据分组的输入端口。主控制器用于分析分组,并且提供包括要对分组执行的过程的列表及其排序的报头。使用与处理器的整个处理功能相关的涉及过程的数据来对主控制器进行编程。将该报头添加到数据分组。将具有附加的头信息的分组存储在缓冲器内。缓冲器控制器依据分组内的报头,为存储在缓冲器内的每一个分组确定下一个处理器,以便处理该分组。然后,控制器将该分组提供给确定的处理器以便处理。返回具有处理完成指示的处理后的分组。例如,可以从过程列表中删除过程。缓冲器控制器重复地确定下一个过程,直到分组中不存在下一个过程为止,此时,将该分组提供给输出端口。
Description
本申请是2001年12月21日由睦塞德技术公司递交的题为“分组加密系统和方法”的已授权专利的分案申请。
背景技术
在因特网出现之前,团体数据网络典型地由从公共电话公司租用的专用通信线路组成。由于数据网络的硬件实现是电话公司的专有财产,同时管理公司对媒体具有绝对的垄断,安全不是很大的问题;单一的提供商根据契约负责安全性,并且来自外部的、对交换网络访问的缺乏可以或多或少对抗外部的侵入(hacking)和篡改(tampering)。
如今,越来越多的公司正在发现因特网的价值,目前与其他单一的计算机网络相比,因特网在世界范围内得到了更广泛的应用,因而很容易被多国集团网络使用。由于它还是消费级的产品,因此与由专用电话公司网络提供的系统服务相比,通常可以在低得多的花费下提供因特网的接入。最后,因特网对于终端用户的可用性使个人可以从家里、或者其他很远的地点容易地访问团体网络。
然而,因特网由公共公司运营,并且使用开放的协议、以及带内路由和公开以利于详细研究的控制。这种环境使因特网成为了黑客(hecker)们的肥沃试验场。如今工业间谍是暴利的行业,如果通过因特网开展业务的公司不采取措施,则这些公司将使自己暴露在攻击之下。
如今在因特网上存在保密和强认证的几个标准。通过加密/解密来实现保密性。典型地,基于算法来执行加密/解密,这些算法在保持消息内容的保密性的同时,打算允许多方之间在公开的信道上传送数据。这要通过由发送端事使用加密密钥加密数据和由接收端使用解密密钥解密数据来实现。
在对称密钥密码系统中,加密和解密密钥相同,而在公开密钥密码系统中,加密和解密密钥不同。
加密算法的类型
将加密算法典型地分类为公开密钥和秘密密钥算法。在秘密密钥算法中,密钥是保密的,而在公共密钥算法中,密钥的其中之一对于普通大众是已知的。分组密码(block cipher)是现今使用的私用密钥加密法的代表。分组密码采用诸如32-128比特的数据块作为输入数据,并且产生相同数量的位作为输出数据。使用具有典型地在56-128范围内的长度的密钥来执行加密和解密操作。设计的该加密算法在不知道密钥的确切值情况下,极难解密消息。
除了分组密码之外,因特网安全协议还依赖于基于公开密钥的算法。例如在授予Pogue和Rivest的美国专利No.5,144,667中描述的Rivest,Shamir,Adelman(RSA)密码系统中的公开密钥密码系统使用两个密钥,其中一个密钥是私密的,而另一个密钥是公开可用的。一旦某人公布了公开密钥,任何人可以向此人发送使用该公开密钥加密的保密消息;然而,只能够通过使用私用密钥来实现该消息的解密。这样的公开密钥加密的优点是没有将私用密钥预先分配给所有的会话方。相反,当使用对称加密时,产生多个保密密钥,给每一个想要接收消息的每一方分配一个保密密钥,并且可以保密地通信每一个保密密钥。尝试以安全的方式来分配保密密钥会导致与发送只使用秘密密钥加密的消息所面临的问题相似的问题;这典型地被称为密钥分配问题。
密钥交换是公开密钥系统的另一应用。在密钥交换协议中,即使两方的会话被第三方截取,两方也可以对保密密钥达成一致。在美国专利No.4,200,770中描述的Diffie-Hellman指数密钥交换方法是这样的协议的实例。
大多数公开密钥算法,例如RSA和Diffie-Hellman密钥交换,基于模指数运算,即计算αx模p。该表达式表示“α自乘x次,将答案除以p,然后取余”。由于为了执行该运算,需要许多重复的乘法运算以及除法运算,这需要花费非常大的计算代价:。诸如在1985年4月的《计算数学》中卷44的第170页的“Modular Multiplication Without Trial Division”中描述的Montgometry方法的技巧可以减少需要的除法操作的数目,但没有克服总的计算代价。此外,对于现今使用的加密系统,使用的数非常大(典型地为1024位或者更大),因此不能直接使用在普通CPU中常见的乘法和除法运算。作为替代,使用特别的算法,这些算法可以将很大的乘法运算和除法运算分解得足够小以便在CPU上执行的运算。这些算法通常具有与涉及到的机器字的数目的平方成正比的运行时间。这些因素导致大数乘法运算成为非常慢的运算。例如,Pentium处理器可以在10个时钟周期中执行32×32位的乘法。可以用64个32位的字表示2048位的数字。2048×2048位的乘法需要64×64个单独的32×32位乘法运算,假定不执行管线(pipeline)运算,则在Pertium处理器上要花费40960个时钟。如果以直接的方式来执行,具有2048位的指数的取幂需要多达4096次乘法运算,这需要大约16.7亿个时钟周期。如果Pentium处理器以166MHz运行,则整个运算大约需要一秒。当然,除法运算会给整个运算时间增加额外的时间。很明显,不能期望诸如Pentium的普通CPU以什么较大的速率来执行密钥的生成和交换。
由于公用密钥算法的计算量是如此巨大,因此典型地,不能使用它们来加密整个消息。作为替代,使用私用密钥密码系统来传送消息。随机地选择用于加密消息的、被称为会话密钥(session key)的私用密钥,并且使用公开的密钥来加密该私用密钥。然后将加密后的会话密钥和加密后的消息发送到另一方。另一方使用该私用密钥解密会话密钥,然后使用会话密钥解密该消息。对于每个通信使用不同的会话密钥,以致于如果破坏了会话密钥的安全性,只能访问使用该密钥加密的消息。该公开密钥/私用密钥方法还有助于保护诸如交互式终端会话的通信中的连续数据流,交互式会话在通常的操作时不会终止、或者在延长的时间周期内继续。在这种情况下,最好通过重复密钥交换技术周期性地改变会话密钥。此外,当破坏了会话的安全性时,会话密钥的频繁改变限制了被危及的数据量。
加密设备
可以使用基于软件的解决方案接入团体网络的网络级加密设备正在得到广泛的应用。产品典型地进行完全的软件加密。软件的复杂度和处理器的速度限制了这样的系统的吞吐量。同时,使用公开密钥技术的会话密钥产生是耗时的,因此只在需要时采用。软件具有诸如易于修改以及易于更新为已实现的加密算法的优点。
其他可用设备结合使用硬件和软件以便提供加密。例如,EntrustSentinel X.25加密产品使用由AMD生产的DES(数据加密标准)芯片来执行DES对称密钥加密。由于设计的DES便于硬件的有效实现,并且已知专用的硬件解决方案更为有效,DES算法的硬件实现比软件实现快得多。通过使用并行的专用目的查询表可以实现、在通用目的处理器上执行软件时需要采用许多中央处理单元(CPU)指令的转换。
Sentinel还使用Motorola(摩托罗拉公司)的DSP5600处理器来执行公开密钥的运算。当被设计时,数字信号处理器(DSP)对于单周期乘法的支持使该处理器比常规复杂指令集计算机(CISC)微型处理器明显要快。
大多数的硬件加密设备在它们支持的算法的数量上具有严格的限制。例如,在Sentinel中使用AMD芯片只执行DES。来自Hi/Fn公司的最新的设备可以执行DES和RC4。然而,诸如RC5和IDEA的其他标准算法需要使用另外的产品。
发明内容
本发明提供一种在多处理器中的数据加密。(术语加密的意思既包括加密,也包括解密)。在本发明的实施例中,修改接收到的数据分组以便包含控制数据,该控制数据识别要在分组上执行的过程。在连续的处理器中,执行由控制数据识别的、包括加密过程的过程。
数据分组加密系统可以包括:修改接收到的分组以便包括控制数据的控制过程,控制数据识别要对分组执行的过程。多个处理器执行由控制数据识别的、包括加密过程的过程。该系统可以包括转接器(interconnection),该转接器响应分组中的控制数据,以便将具有控制数据的分组从处理器转发到处理器。然后将不具有控制数据的处理后的分组转发到例如因特网。
该转接器可以包括缓冲器控制器的分组缓冲器。该缓冲器控制器确定多个处理器中的下一个处理器以便处理数据分组。该缓冲器控制器可以包括资源管理器,该资源管理器保持在资源处理器上的信息的可用性。
控制数据可以包括要在至少一个处理器中处理的代码,该控制数据还可以包括加密或者认证密钥。个别的处理器还可以将结果数据添加到控制数据。
处理器可以执行包括IP报头处理、加密和认证的IPSEC协议过程。还可以执行诸如SSL协议的其他过程。
依据特定的实施例,设置了用于处理数据的数据处理器,该数据处理器包括:输入端口,它接收数据分组;至少一个端口,它与多个处理器中的每一个进行通信;第一处理器,它与至少一个端口进行通信,并且处理接收到的数据以便提供包括对数据分组执行的过程的列表及其排序的报头(header),将报头存储在与报头相关的数据分组内;缓冲器,它存储从至少一个端口接收到的数据;缓冲器控制器,它依据分组内的报头,确定多个处理器中的下一个处理器,以便处理所述的数据分组,并且将所述的数据分组提供给至少一个端口以便将该数据提供给下一个处理器。
依据本发明的特定实施例,设置了用于处理数据的数据处理器,该数据处理器包括:缓冲器,它存储数据;多个专用目的处理器,每一个专用目的处理器处理来自缓冲器内的数据;缓冲器控制器,它与每一个专用目的处理器进行通信,并且确定专用目的处理器中的下一个处理器要处理的数据,以及将该数据提供给确定的下一个处理器。
依据特定的实施例,设置了用于处理数据分组的数据处理器,它包括:寻址网络;多个专用目的处理器,每一个专用目的处理器处理通过寻址网络接收到的数据,并且将处理后的数据提供给寻址网络,该寻址网络使多个专用目的处理器相互连接;第一处理器,它提供用于指引数据分组按照预定的顺序一个接着一个地通过寻址网络去往多个处理器的数据,该数据与分组有关,其中,给不同的分组提供不同的数据,用于指引它们不同地通过寻址网络,并且每一个专用目的处理器用于执行功能,而不知道总的高层级的分组处理操作。
依据本发明的另一方面,提供了一种用于处理数据的方法,该方法包括在输入端口接收包含数据分组的流数据;处理接收到的数据分组以便向每一个数据分组提供包括对分组执行的过程的列表及其排序的报头,将报头存储在与该报头相关的分组内;将具有相关报头的分组提供给用于存储的缓冲器;对于缓冲器内的每一个分组:
依据分组内的报头确定下一个处理器以便处理该分组;
向该分组提供给确定的下一个处理器以便处理;
从处理器中接收处理后的分组,并且将它存储在缓冲器中,存储的分组包括:下一个处理器的处理完成的指示和不需要下一个处理器的处理的指示的其中之一;以及
当在分组的报头中没有指示另外的处理时,将该分组提供给输出端口。
依据本发明的另一方面,提供了用于处理数据的体系结构,该体系结构包括:
第一处理器,它接收数据,并且使用从可用的过程中选择的过程的列表及其排序来格式化数据。对数据执行该过程的列表;
另外的处理器,它用于执行可用的过程中的至少一个过程:以及
路由存储器,它依据列出过程的顺序,向处理器提供数据以便执行这些过程。
附图说明
现在将结合附图来描述本发明,其中相似的参考符号表示相似的项目,其中
图1是用于处理数据的管线处理器的现有技术的方框图;
图2是使用图1的管线处理器来处理分组的方法的简化流程图;
图3是本发明的实例的简化体系结构图;
图4是本发明的实施例的简化流程图;
图5是依据本发明的处理器体系结构的简化方框图;
图6是超级分组的数据结构图;
图7是依据本发明的处理器体系结构的简化方框图;
图8是依据本发明的处理器体系结构的简化方框图;
图9a-9d是贯穿被执行的处理操作超级(super)分组的数据结构图;以及
图10是用于依据本发明的体系结构的处理器阵列的简化方框图。
具体实施方式
本发明的优选实例的描述如下。
在数据处理中,通常以被统称为分组的格式接收数据。分组是包括内容数据和分类数据的小的数据集。分类数据包括一个或者多个格式数据、路由数据、数据类型信息、数据分类、分组编组数据等。
当接收到每一个分组时,依据分类数据来处理该分组,以便依据与数据的分类相关的要求操作数据。
现在参考图1和图2描述依据现有技术的分组分类以及处理的实例。在图1中显示了串行管线处理器的简化的方框图。显示的处理器具有具有单一的管线路径10,它管线路径处理在数据输入端口12串行接收到的数据。在管线14的第一阶段分类该数据。然后将分类后的数据通过地址线16路由到合适的下一个管线阶段。随后的管线阶段的实例包括译码处理、路由处理等。
参考图2,显示了对于在输入端口12接收的分组进行分组处理的方法的简化流程图。在20接收该分组。在处理器分类该分组以便确定分组的格式(22)。此时,格式被加密,因此将加密后的分组数据提供给译码处理器以便解密(24)。一旦被解密,将明文存储在数据缓冲器,从数据缓冲器中将该明文传送到目的地处理器(26),该目的地处理器再次格式化要被传送到例如个人计算机的通信端口的数据(28)。
虽然图1和2的分组处理器是有效的,并且使用了典型地被优化以便执行特定任务的基于并行硬件的处理器,然而该处理器的体系结构极其不灵活。每一个管线阶段需要知道紧随其后的所有管线阶段,以便指引部分处理后的分组。同时,一些管线阶段被充分利用,而另一些管线阶段还有待利用。因此,损害了效率。最后,每一个分组沿着具有某些简单交换的相同路径前进,以便确保当不需要这样做时,则不处理分组。
参考图3,显示了依据本发明的实施例的简化体系结构图。此时,示出具有缓冲器控制器31的数据缓冲器30被设置在分组处理器的中央。该缓冲器存储分组,并且充当缓冲器之间的转接器。缓冲器控制器控制将存储于缓冲器中的分组传送到可用的处理器,并且可以是如所示的独特的处理器,或者通过缓冲器来分配。将接收到的分组首先转发到主处理器32,该处理器进行每一个分组的格式化,以便插入指示处理该分组所需要的过程的报头。该主处理器是可编程的,并且在较高的层次上来理解分组的处理。一旦分组被再次格式化,将该分组返回到数据缓冲器,从该数据缓冲器将该分组路由到处理器34以便执行第一列表功能。例如,在图2的实例中,第一功能确定分组的格式。确定分组格式,并且对于每一个确定的格式,可以从报头内的列表中添加或者删除多个可能的功能。例如,加密后的分组可以具有被添加到该分组上的功能密码,以及某些形式的密钥标识符。然后从缓冲器中将密钥标识符和该分组提供给译码处理器。在译码处理器中,解密该分组,并且将解密后的分组返回到缓冲器。只要在报头中保留了另外的功能,缓冲器就继续将该分组提供给处理器。当报头已空时,则将分组传送到例如在接收到的数据的缓冲器中的用于存储的输出端口36。可选择的是,最后的功能指示将该数据提供到数据输出端口38。
由于图3中的中央数据缓冲器,处理器的数量和类型容易被变化、更新以及扩展等。每当支持新的功能时,重新对主处理器编程以便知道新的功能和列出该过程的合适的分组。
有利的是,只有主处理器将功能插入报头。同样地,只有主处理器需要捕获与分组处理有关的数据,以及当改变处理方法或者容量时,只有主处理器需要重新编程。
参考图4,显示了依据本发明的方法的简化流程图。这里,接收分组。主处理器32插入报头,以指示分类、译码处理、合成分组,并且将合成后的数据提供给数据输出端口,然后接收格式化分组,并且将该分组提供给分类处理器34,该分类处理器拆开分组内的分类数据,并且用已知的分类代码来替换该分类数据。然后将该分组返回到缓冲器。返回的分组具有或者通过从报头中删除该功能,或者通过指示该功能已完成而从中删除的分类步骤。然后,将分类后的分组提供给处理器34、相同或者不同的处理器34以便译码。译码处理器解密分组数据,然后将明文分组返回到缓冲器。现在将该明文分组提供给合成处理器34,该合成处理器检测分组分类信息,以便确定该分组是否是被分段的较大分组的一部分,并且将该分组与已经在合成器中的该较大分组的其他分段合成。当完成较大的分组时,将完成后的分组返回到缓冲器,然后将它提供给输出数据端口38。
对于本领域的技术人员显而易见,这种体系结构的使用极大地方便了处理器容量的更新、编程和供电。例如,容易添加新的译码处理器。对于缓冲器,将新的资源识别为译码处理器,以便允许缓冲器将具有所需要的密码功能的分组发送到新的处理器。相似地,可以升级或者改变分类处理器,而不会影响处理器系统的其余部分。
同时,依据图3的核心处理器包括:缓冲器、以及主处理器。主处理器是可编程的,以允许可升级的、以及灵活的分组处理。缓冲器能够识别并且与多个不同的专用处理器接口。当然,如果需要,可以将专用处理器包括在相同的集成处理器内。
参考图5,显示了依据本发明的另一处理器的简化体系结构图。超级分组缓冲器51与多个数据元件52通信。该数据元件52用于向超级分组缓冲器51提供数据,并且从超级分组缓冲器51接收数据。虽然显示的数据元件D1用于提供数据,并且显示的数据元件D2用于接收数据,但是数据元件52任意地支持与超级分组缓冲器(SPB)51的双向通信。
SPB还与多个处理器通信。处理器53提供包括确定数据分组所需要的进一步处理的数据处理。处理器54被称为客户端处理器,它们对接收到的分组执行数据处理。典型地,客户端处理器54专门用于自主的、并且可以对孤立的分组执行的单一形式的处理。译码处理就是一种这样的处理。因此,DES加密引擎典型地形成客户端处理器,以便接收数据、加密数据、以及将加密后的数据返回到SPB。
典型地,由在SPB51执行的驱动器过程来控制每一个通信端口。例如,DES加密引擎的驱动器过程将典型地从分组中分离报头,并且提供要由处理器加密的数据,以及密钥或者密钥标识符形式的密钥数据。然后DES处理器处理数据,并且将处理的数据返回到重新插入报头数据的驱动器过程,指示DES处理已经完成,并且将分组传送回SPB51。驱动器过程的使用允许使用非专有处理器以及遗留(legacy)处理器,以便执行专门的任务。驱动器过程的使用还考虑到了系统的可维护性以及可升级性。
参考图6,显示了典型的超级分组数据体系结构。该超级分组包括:报头、操作的排序列表,与运算相关的数据、密钥数据、以及分组数据。该报头提供了用于识别超级分组和跟踪该分组的数据。可选择的是,报头还可以包括用于监控性能、调试、安全审核、以及其他功能的审核信息,其中日志较有用。
控制入口包括在数据缓冲器内的数据所需要的过程即功能的列表。通常以普通的方式来列出这些过程,以便超级分组缓冲器将超级分组路由到多个可用的处理器中的任何一个以执行所述的功能。某些功能需要或者遵循每一个功能标识符、或者按照超级分组内的独立的字段集存储的数据。例如,译码处理器可能需要执行的加密/解密分组的指示。该系统分组报头还可以包括要在处理器中处理的微码。可选择的是,可以将各个处理器所需要的代码的一部分或者全部驻留在处理器中,或者对于处理器而言是可存取的。将密钥数据存储在连续的字段集中,并且典型地由标识符来识别密钥,而不是将密钥数据存储在实际的超级分组的内部。最后,将要被处理的数据包括在超级分组之内。
参考图7,显示了另一实施例的体系结构图。此时,缓冲器控制器包括保持资源上的信息的可用性等的资源管理器71,而在超级分组缓冲器51内执行的分配的代理72依据分组头,用于向处理器75提供超级分组。特定用户代理73充当驱动器过程的一部分,并且与代理72进行通信,以便确定将由客户端75适当地处理的数据。一旦确定了客户端75,驱动器过程74的其余部分用于格式化该数据,以便由客户端75接收该数据。
参考图8,显示了用于支持因特网协议安全性(IPSEC)处理的处理器的简化的体系结构图。图9a-9d显示了数据到达具有依据本发明的体系结构的处理器的过程。数据元件81在将数据以超级数据分组的形式提供给超级分组缓冲器51之前,执行数据的入口处理1。超级数据分组包括指示单一过程,即用于处理数据分组的服务处理器82的过程的报头。然后将超级分组提供给IPSEC服务器82,其中,在2将该超级分组转换为指示正确处理的超级分组。具体地说,将识别要被执行的过程的控制数据元件、以及或许控制微码和密钥添加到该分组。IPSEC服务器82是知道要对每一个进入的数据分组执行的整个过程的唯一的处理器。所有其他的处理器执行它们单一的功能而不知道该功能如何适用于整个计划。可以对诸如通用目的处理器或者专用目的处理器的各种处理器进行编程。
将超级分组从服务器处理器返回到超级分组缓冲器51。一旦如此,则响应控制2,将超级分组提供给用于IP报头处理3的客户端处理器83。作为该过程的结果,在90(图9b)中显示超级分组中的数据具有IP报头信息以及封装安全有效负荷(ESP)报头信息。然后将过程即控制2标记为已执行,并且将该超级分组返回到超级分组缓冲器51。下一个过程4即由控制3表示的过程,即3DES加密。客户端84提供该功能。将超级分组提供给客户端84,在其中如图9b中的92所示,执行加密,并且将功能控制3标记为已经执行。要被执行的下一个功能5是HMAC96-MD5的认证。客户端85执行该功能。将超级分组提供给客户端85,其中,如图9c中的94所示,将散列消息认证码(HMAC)添加到缓冲器内的数据,并且一旦该功能被标记为已经被执行,则将该超级分组返回到超级分组缓冲器51。
下一个功能6是控制5,该控制需要IPSEC头处理。客户端83能够执行该功能以及控制2的功能。将超级分组提供给客户端83,在其中如图9c中的96所示,重新格式化该数据。再一次将功能控制5标记为已经执行,并且将该超级分组返回到超级分组缓冲器。最后,其余的功能与由数据元件86执行的出口处理7相关,并且在图9d的98中显示了处理的结果。从超级分组中分离它的报头,以便留下用于通信的处理后的数据分组。可选择的是,可以将分离的头信息提供给服务器82,以便用于性能的实时监控以及性能数据的记录。
对于本领域的技术人员显而易见,只向服务器提供与整个过程有关的数据。使用新版本的译码处理器来替换译码处理器客户端84对于整个体系结构和系统几乎不具有影响。虽然服务器82需要知道执行过程的步骤,这些步骤是高级别的,并且服务器82不需要理解与3DES、IP头处理、或者HMAC有关的任何事情。有利的是,可以将新的客户端处理器简单地添加到系统上以便提供多于一个的单任务的处理器,而不必替换客户端处理器以获得较高的吞吐量。
虽然参考典型实施例描述了该体系结构,可以使用单一的集成电路来实现整个处理器体系结构。优选的是,考虑到未来的专用模块以及特定应用的数据处理客户端模块,集成电路向外部处理器提供接口。
当然,当以相同的顺序足够多次地执行单组的处理功能时,最好将这些功能组成为单一的客户端处理器。例如,加密是组合起来的多个不同的功能。当所需要的IPSEC分组处理量等于所需要的每一个客户端处理器的整个吞吐量时,最好将包括在管线中设置的相同功能元件的IPSEC分组处理器用作超级分组缓冲器的客户端处理器。这样,删除了较多的SPB开销。当然,使用客户端处理器进行其他处理操作的灵活性也会丢失,当资源利用小于最大的资源利用时,通常最好保持更灵活的体系结构。
可选择的是,单一的管线处理器设置有多个输入端口,以便提供对整个管线、或者对形成管线处理器的一部分的单一的有待利用的处理器的访问。当然,这样的实施例显著地增加了管线处理器的复杂度,因此,与使用如上所述的单独的客户端处理器或者专用功能管线处理器相比,该实施例较不被应用。
依据图10所示的本发明的另一实施例,在网络中相互连接了许多处理器。服务处理器100在超级分组的控制数据中,存储用于在处理器阵列102内交换超级分组的交换信息。将分组从服务器处理器100指引到第一处理器102以便处理。分离报头和分组数据以便不影响数据的处理。当处理数据时,将头数据提供给输出寻址交换机,并且以伪管线的方式将超级分组数据自动地路由到随后的处理器。互连线路和输出交换机用于前面的实施例中的分组缓冲器中的互连功能。这样的实施例降低了灵活性、可扩展性等,而增加了整个硬件的复杂度。如所述的,这样的实施例的性能很可能优于如上所述的更为灵活的体系结构,而在许多应用中,灵活性的缺乏等不被认为是很大的缺点。
可选择的是,由于超级分组包括与各个过程有关的数据,因此可以编码可执行的代码以便在处理器上执行。同样的,提供通用目的处理器,当需要在专用目的客户端处理器范围之外的功能时,将可执行的代码和超级分组提供给通用目的处理器以便处理。此外,可选择的是,只提供指向代码的指针以便降低整个的超级分组的尺寸。
依据这些图,本发明特别适合于加密功能,其中在单一的功能模块中保护秘密密钥以便提高整个系统的安全性。超级分组缓冲器按照需要,将分组指引到不同的模块,以便执行处理而不会损坏在这些模块中存储的秘密密钥。
在不脱离本发明的精神或者范围的情况下,可以构造另外的许许多多的实施例。
Claims (21)
1.一种数据处理系统,包括:
多个数据处理器(34、54),用于处理数据分组;
第一处理器(32、53),用于接收数据分组,以及格式化所述接收的数据分组以包括控制数据,其中,所述控制数据用于标识要对所述数据分组执行的过程;以及
缓冲器控制器(31),用于:
确定所述多个数据处理器中对所述数据分组进行处理的数据处理器;以及
将数据分组提供给所确定的数据处理器,以处理所述数据分组。
2.如权利要求1所述的系统,其包括:
输出(36),用于在完成所述控制数据标识的要对所述数据分组执行的过程的情况下,提供没有所述控制数据的处理过的数据分组。
3.如权利要求1或2所述的系统,其包括:
互连缓冲器(30、51),用于对多个数据处理器(34、54)、第一处理器(32、53)、缓冲器控制器(31)、以及输出提供器(26、52)进行互连。
4.如权利要求3所述的系统,其特征在于:
所述缓冲器控制器(31)包含于所述互连缓冲器(30)中。
5.如权利要求1或2所述的系统,其特征在于:
所述缓冲器控制器(31)包括资源管理器,用于保持所述资源处理器的可用性信息。
6.如权利要求1或2所述的系统,其特征在于:
所述控制数据包括:要在所述数据处理器中的至少一个中处理的代码。
7.如权利要求1或2所述的系统,其特征在于:
所述控制数据包括加密或认证密钥。
8.如权利要求1或2所述的系统,其特征在于:
由所述数据处理器执行的功能包括,将结果数据添加到所述控制数据上的功能。
9.如权利要求1或2所述的系统,其特征在于:
由所述数据处理器执行的功能包括:执行因特网协议安全IPSEC协议处理的功能。
10.如权利要求1或2所述的系统,其特征在于:
由所述数据处理器执行的功能包括:执行因特网协议IP报头处理和加密的功能。
11.如权利要求1或2所述的系统,其特征在于:
由所述数据处理器执行的功能包括:执行认证处理的功能。
12.一种处理数据分组的方法,其包括以下步骤:
接收数据分组;
修改所述接收的数据分组以包括控制数据,所述控制数据用于标识要对所述数据分组执行的过程;
通过对分组中的控制数据进行响应的互连(30、51)逐处理器转发所述数据分组;
从所述多个数据处理器(34、54)中确定对所述数据分组进行处理的数据处理器;以及
在连续的数据处理器中,执行由所述控制数据所标识的过程,包括加密或解密过程。
13.如权利要求12所述的方法,其还包括:
当完成所述控制数据标识的要对所述数据分组执行的过程时,提供没有所述控制数据的处理过的数据分组的步骤。
14.如权利要求12或13所述的方法,其特征在于:
所述通过对分组中的控制数据进行响应的互连(30、51)逐处理器转发所述数据分组的步骤包括:通过包含于所述互连中的分组缓冲器,在所述多个数据处理器(34、54)中逐处理器转发所述数据分组的步骤。
15.如权利要求12或13所述的方法,其特征在于:
所述从所述多个数据处理器(34、54)中确定对所述数据分组进行处理的数据处理器的步骤包括:保持资源处理器的可用性信息的步骤。
16.如权利要求12或13所述的方法,其特征在于:
所述修改所述接收的数据分组以包括控制数据的步骤包括:修改所接收的数据分组以包括控制数据,其中,所述控制数据包括要在所述数据处理器(34、54)中的至少一个中处理的代码。
17.如权利要求12或13所述的方法,其特征在于:
所述修改所述接收的数据分组以包括控制数据的步骤包括:修改所接收的数据分组以包括控制数据,其中,所述控制数据包括加密或认证密钥。
18.如权利要求12或13所述的方法,其还包括:
在各个数据处理器中,将结果数据添加到所述控制数据上的步骤。
19.如权利要求12或13所述的方法,其还包括:
在所述数据处理器中,执行因特网协议安全IPSEC的步骤。
20.如权利要求12或13所述的方法,其还包括:
在各个数据处理器中,执行因特网协议IP报头处理和加密的步骤。
21.如权利要求12或13所述的方法,其还包括:
在每个数据处理器中,执行认证处理的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/741,829 | 2000-12-22 | ||
US09/741,829 US6959346B2 (en) | 2000-12-22 | 2000-12-22 | Method and system for packet encryption |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018217931A Division CN1284327C (zh) | 2000-12-22 | 2001-12-21 | 分组加密系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1964251A CN1964251A (zh) | 2007-05-16 |
CN1964251B true CN1964251B (zh) | 2012-07-25 |
Family
ID=24982383
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018217931A Expired - Lifetime CN1284327C (zh) | 2000-12-22 | 2001-12-21 | 分组加密系统和方法 |
CN200610142330XA Expired - Lifetime CN1964251B (zh) | 2000-12-22 | 2001-12-21 | 分组加密系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018217931A Expired - Lifetime CN1284327C (zh) | 2000-12-22 | 2001-12-21 | 分组加密系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (4) | US6959346B2 (zh) |
EP (2) | EP1354442A2 (zh) |
KR (1) | KR100908765B1 (zh) |
CN (2) | CN1284327C (zh) |
AU (1) | AU2002218909A1 (zh) |
CA (2) | CA2777505C (zh) |
WO (1) | WO2002052777A2 (zh) |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8460367B2 (en) | 2000-03-15 | 2013-06-11 | Orbusneich Medical, Inc. | Progenitor endothelial cell capturing with a drug eluting implantable medical device |
GB2382960B (en) | 2001-12-05 | 2005-03-16 | Ipwireless Inc | Method and arrangement for data processing in a communication system |
TWI230532B (en) * | 2002-03-05 | 2005-04-01 | Admtek Inc | Pipelined engine for encryption/authentication in IPSEC |
US20050232303A1 (en) * | 2002-04-26 | 2005-10-20 | Koen Deforche | Efficient packet processing pipeline device and method |
DE60215481T2 (de) * | 2002-07-19 | 2007-07-05 | Tektronix International Sales Gmbh | Einrichtung und Verfahren zur Kommunikationsüberwachung in einem Mobilfunknetz |
US20040216122A1 (en) * | 2002-07-23 | 2004-10-28 | Charles Gram | Method for routing data through multiple applications |
US20040039936A1 (en) * | 2002-08-21 | 2004-02-26 | Yi-Sern Lai | Apparatus and method for high speed IPSec processing |
US7451326B2 (en) * | 2002-08-26 | 2008-11-11 | Mosaid Technologies, Inc. | Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies |
EP1422908B1 (de) * | 2002-11-25 | 2005-11-30 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum verschlüsselten Übertragen von Kommunikationsdatenströmen über ein paketorientiertes Kommunikationsnetz |
US8010789B2 (en) * | 2003-11-13 | 2011-08-30 | Lantronix, Inc. | Secure data transfer using an embedded system |
WO2005050925A1 (en) * | 2003-11-21 | 2005-06-02 | Canon Kabushiki Kaisha | A MODULAR APPROACH TO THE TCP/IPv6 HARDWARE IMPLEMENTATION |
US20050177713A1 (en) * | 2004-02-05 | 2005-08-11 | Peter Sim | Multi-protocol network encryption system |
JP4567391B2 (ja) * | 2004-07-26 | 2010-10-20 | パナソニック株式会社 | モジュール間通信装置および方法 |
US8316431B2 (en) * | 2004-10-12 | 2012-11-20 | Canon Kabushiki Kaisha | Concurrent IPsec processing system and method |
US7418100B2 (en) * | 2004-10-20 | 2008-08-26 | Cisco Technology, Inc. | Enciphering method |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
US20060187828A1 (en) * | 2005-02-18 | 2006-08-24 | Broadcom Corporation | Packet identifier for use in a network device |
JP2007079789A (ja) * | 2005-09-13 | 2007-03-29 | Nec Corp | 計算機システム及びイベント処理方法 |
US20080082822A1 (en) * | 2006-09-29 | 2008-04-03 | Charles Rodney Starrett | Encrypting/decrypting units having symmetric keys and methods of using same |
US7818464B2 (en) * | 2006-12-06 | 2010-10-19 | Mosaid Technologies Incorporated | Apparatus and method for capturing serial input data |
US8599747B1 (en) * | 2006-12-20 | 2013-12-03 | Radisys Canada Inc. | Lawful interception of real time packet data |
US7796462B2 (en) | 2007-02-22 | 2010-09-14 | Mosaid Technologies Incorporated | Data flow control in multiple independent port |
FR2915647B1 (fr) * | 2007-04-27 | 2009-06-12 | Thales Sa | Systeme et procede de traitement parallelise. |
US8347359B2 (en) * | 2007-12-28 | 2013-01-01 | Bruce Backa | Encryption sentinel system and method |
US8765170B2 (en) * | 2008-01-30 | 2014-07-01 | The Procter & Gamble Company | Personal care composition in the form of an article |
WO2010077653A2 (en) * | 2008-12-08 | 2010-07-08 | The Procter & Gamble Company | Personal care composition in the form of an article having a hydrophobic surface-resident coating |
JP5639659B2 (ja) * | 2009-12-08 | 2014-12-10 | ザ プロクター アンド ギャンブルカンパニー | 多孔質溶解性固体基材と、マトリックスミクロスフェアを含む表面残留コーティング |
JP5808336B2 (ja) * | 2009-12-08 | 2015-11-10 | ザ プロクター アンド ギャンブルカンパニー | 多孔質溶解性固体基材、及び感水活性物質を含有する表面常在コーティング |
US8850225B2 (en) * | 2010-04-16 | 2014-09-30 | Exelis Inc. | Method and system for cryptographic processing core |
RU2553295C2 (ru) | 2010-07-02 | 2015-06-10 | Дзе Проктер Энд Гэмбл Компани | Моющий продукт и способы его изготовления |
JP5759544B2 (ja) | 2010-07-02 | 2015-08-05 | ザ プロクター アンド ギャンブルカンパニー | 活性剤を送達する方法 |
CA2803629C (en) | 2010-07-02 | 2015-04-28 | The Procter & Gamble Company | Filaments comprising an active agent nonwoven webs and methods for making same |
US9552206B2 (en) * | 2010-11-18 | 2017-01-24 | Texas Instruments Incorporated | Integrated circuit with control node circuitry and processing circuitry |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
JP2013161122A (ja) * | 2012-02-01 | 2013-08-19 | Canon Inc | データ処理装置、情報処理方法、及びプログラム |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
WO2015164227A2 (en) | 2014-04-22 | 2015-10-29 | The Procter & Gamble Company | Compositions in the form of dissolvable solid structures |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US10326590B2 (en) * | 2014-11-11 | 2019-06-18 | Intel Corporation | Technologies for trusted device on-boarding |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9848013B1 (en) | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
US10257163B2 (en) | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10877465B2 (en) | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
WO2018140675A1 (en) | 2017-01-27 | 2018-08-02 | The Procter & Gamble Company | Compositions in the form of dissolvable solid structures comprising effervescent agglomerated particles |
JP7028877B2 (ja) | 2017-01-27 | 2022-03-02 | ザ プロクター アンド ギャンブル カンパニー | 溶解性固形構造体形態の組成物 |
US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
EP3624765A1 (en) | 2017-05-16 | 2020-03-25 | The Procter and Gamble Company | Conditioning hair care compositions in the form of dissolvable solid structures |
CA3010945A1 (en) * | 2017-07-10 | 2019-01-10 | 3D Bridge Solutions Inc. | Systems, devices and methods for protecting 3d rendered designs |
JP1639110S (zh) | 2018-07-16 | 2019-08-13 | ||
WO2020112208A2 (en) * | 2018-09-14 | 2020-06-04 | SeaPort, Inc. | Methods and systems for encoding and decoding communications |
US11666514B2 (en) | 2018-09-21 | 2023-06-06 | The Procter & Gamble Company | Fibrous structures containing polymer matrix particles with perfume ingredients |
US11038856B2 (en) * | 2018-09-26 | 2021-06-15 | Marvell Asia Pte, Ltd. | Secure in-line network packet transmittal |
CN114206307B (zh) | 2019-06-28 | 2024-08-23 | 宝洁公司 | 包含阴离子表面活性剂的可溶性固体纤维制品 |
EP3993757A1 (en) | 2019-07-03 | 2022-05-11 | The Procter & Gamble Company | Fibrous structures containing cationic surfactants and soluble acids |
USD939359S1 (en) | 2019-10-01 | 2021-12-28 | The Procter And Gamble Plaza | Packaging for a single dose personal care product |
KR20220062613A (ko) | 2019-10-14 | 2022-05-17 | 더 프록터 앤드 갬블 캄파니 | 고체 물품을 함유하는 생분해성 및/또는 가정 퇴비화가능 사셰 |
CA3157576A1 (en) | 2019-11-20 | 2021-05-27 | The Procter & Gamble Company | Porous dissolvable solid structure |
MX2022005532A (es) | 2019-12-01 | 2022-06-08 | Procter & Gamble | Composiciones acondicionadoras para el cabello con un sistema de conservacion que contiene benzoato de sodio y glicoles y/o esteres de glicerilo. |
USD941051S1 (en) | 2020-03-20 | 2022-01-18 | The Procter And Gamble Company | Shower hanger |
USD962050S1 (en) | 2020-03-20 | 2022-08-30 | The Procter And Gamble Company | Primary package for a solid, single dose beauty care composition |
USD965440S1 (en) | 2020-06-29 | 2022-10-04 | The Procter And Gamble Company | Package |
CN115867357A (zh) | 2020-07-31 | 2023-03-28 | 宝洁公司 | 用于毛发护理的含有球粒的水溶性纤维小袋 |
US11633338B2 (en) | 2020-08-11 | 2023-04-25 | The Procter & Gamble Company | Moisturizing hair conditioner compositions containing brassicyl valinate esylate |
MX2023001046A (es) | 2020-08-11 | 2023-02-16 | Procter & Gamble | Composiciones acondicionadoras para el cabello de viscosidad baja que contienen esilato de valinato de brassicilo. |
EP4196234A1 (en) | 2020-08-11 | 2023-06-21 | The Procter & Gamble Company | Clean rinse hair conditioner compositions containing brassicyl valinate esylate |
CA3201309A1 (en) | 2020-12-01 | 2022-06-09 | The Procter & Gamble Company | Aqueous hair conditioner compositions containing solubilized anti-dandruff actives |
USD1045064S1 (en) | 2020-12-17 | 2024-10-01 | The Procter & Gamble Company | Single-dose dissolvable personal care unit |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1276574A (zh) * | 2000-06-27 | 2000-12-13 | 封�波 | 基于网站数据库的移动信息识别系统及方法 |
CN1359585A (zh) * | 1999-01-15 | 2002-07-17 | 艾利森电话股份有限公司 | 用于从配置在综合电信网络中的实体中提供至业务节点的接入的系统与方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US5713037A (en) * | 1990-11-13 | 1998-01-27 | International Business Machines Corporation | Slide bus communication functions for SIMD/MIMD array processor |
US5144667A (en) | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5524250A (en) * | 1991-08-23 | 1996-06-04 | Silicon Graphics, Inc. | Central processing unit for processing a plurality of threads using dedicated general purpose registers and masque register for providing access to the registers |
EP0737350B1 (en) * | 1993-12-16 | 2002-06-26 | Voice Compression Technologies Inc | System and method for performing voice compression |
JP2801530B2 (ja) * | 1994-08-17 | 1998-09-21 | 株式会社フジキカイ | 横型製袋充填包装機及びその制御方法 |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
WO1997026735A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Key management for network communication |
US6141681A (en) * | 1997-03-07 | 2000-10-31 | Advanced Micro Devices, Inc. | Method of and apparatus for transferring and interpreting a data package |
US6704866B1 (en) * | 1997-07-11 | 2004-03-09 | Cisco Technology, Inc. | Compression and encryption protocol for controlling data flow in a network |
US6088800A (en) * | 1998-02-27 | 2000-07-11 | Mosaid Technologies, Incorporated | Encryption processor with shared memory interconnect |
EP0949567A2 (de) * | 1998-04-09 | 1999-10-13 | Siemens Aktiengesellschaft | Multiprozessorsystem sowie Verfahren zum Abarbeiten anfallender Aufträge in einem Multiprozessorsystem |
US6195024B1 (en) * | 1998-12-11 | 2001-02-27 | Realtime Data, Llc | Content independent data compression method and system |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6484257B1 (en) * | 1999-02-27 | 2002-11-19 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US6389468B1 (en) | 1999-03-01 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for distributing network traffic processing on a multiprocessor computer |
US7600131B1 (en) * | 1999-07-08 | 2009-10-06 | Broadcom Corporation | Distributed processing in a cryptography acceleration chip |
US6449656B1 (en) * | 1999-07-30 | 2002-09-10 | Intel Corporation | Storing a frame header |
US6505192B1 (en) * | 1999-08-12 | 2003-01-07 | International Business Machines Corporation | Security rule processing for connectionless protocols |
US6732315B2 (en) * | 2000-01-31 | 2004-05-04 | Texas Instruments Incorporated | Home networking over phone lines |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US6604147B1 (en) * | 2000-05-09 | 2003-08-05 | Lucent Technologies Inc. | Scalable IP edge router |
-
2000
- 2000-12-22 US US09/741,829 patent/US6959346B2/en not_active Expired - Lifetime
-
2001
- 2001-12-21 CA CA2777505A patent/CA2777505C/en not_active Expired - Fee Related
- 2001-12-21 AU AU2002218909A patent/AU2002218909A1/en not_active Abandoned
- 2001-12-21 CN CNB018217931A patent/CN1284327C/zh not_active Expired - Lifetime
- 2001-12-21 CA CA2432322A patent/CA2432322C/en not_active Expired - Fee Related
- 2001-12-21 CN CN200610142330XA patent/CN1964251B/zh not_active Expired - Lifetime
- 2001-12-21 WO PCT/CA2001/001858 patent/WO2002052777A2/en not_active Application Discontinuation
- 2001-12-21 KR KR1020037008413A patent/KR100908765B1/ko active IP Right Grant
- 2001-12-21 EP EP01271934A patent/EP1354442A2/en not_active Withdrawn
- 2001-12-21 EP EP10184867A patent/EP2299653A1/en not_active Withdrawn
-
2005
- 2005-10-25 US US11/257,525 patent/US7631116B2/en not_active Expired - Fee Related
-
2009
- 2009-11-16 US US12/619,355 patent/US8639912B2/en not_active Expired - Fee Related
-
2014
- 2014-01-07 US US14/148,895 patent/US9325811B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1359585A (zh) * | 1999-01-15 | 2002-07-17 | 艾利森电话股份有限公司 | 用于从配置在综合电信网络中的实体中提供至业务节点的接入的系统与方法 |
CN1276574A (zh) * | 2000-06-27 | 2000-12-13 | 封�波 | 基于网站数据库的移动信息识别系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20020087708A1 (en) | 2002-07-04 |
CA2432322C (en) | 2012-07-24 |
US20060064510A1 (en) | 2006-03-23 |
CA2432322A1 (en) | 2002-07-04 |
WO2002052777A3 (en) | 2002-09-26 |
US8639912B2 (en) | 2014-01-28 |
EP1354442A2 (en) | 2003-10-22 |
KR20030078873A (ko) | 2003-10-08 |
AU2002218909A1 (en) | 2002-07-08 |
CN1964251A (zh) | 2007-05-16 |
CA2777505C (en) | 2015-06-16 |
EP2299653A1 (en) | 2011-03-23 |
US20100064116A1 (en) | 2010-03-11 |
WO2002052777A2 (en) | 2002-07-04 |
US9325811B2 (en) | 2016-04-26 |
CA2777505A1 (en) | 2002-07-04 |
CN1486555A (zh) | 2004-03-31 |
CN1284327C (zh) | 2006-11-08 |
US6959346B2 (en) | 2005-10-25 |
US20140122582A1 (en) | 2014-05-01 |
KR100908765B1 (ko) | 2009-07-22 |
US7631116B2 (en) | 2009-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1964251B (zh) | 分组加密系统和方法 | |
US10903982B2 (en) | Smart contract-based data transfer method and system | |
CN100428751C (zh) | 安全通信包处理装置及其方法 | |
JP3502200B2 (ja) | 暗号通信システム | |
KR100563108B1 (ko) | Ic 카드 및 ic 카드간 암호통신 방법 | |
EA010611B1 (ru) | Способ (варианты) и устройство для криптографической обработки данных (варианты) | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
CN112740615B (zh) | 多方计算的密钥管理 | |
JPH0669915A (ja) | 暗号キー管理装置および管理方法 | |
CN1954540A (zh) | 多协议网络加密系统 | |
CN112583590B (zh) | 基于群组共享密钥的信息发布方法及系统 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN102598575B (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
CN110336661A (zh) | Aes-gcm数据处理方法、装置、电子设备及存储介质 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
CN109544164A (zh) | 一种基于互联网支付的加密系统、方法和存储介质 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
CN114417382A (zh) | 数据传输加解密方法、装置、设备及存储介质 | |
Moldovyan et al. | Deniability of symmetric encryption based on computational indistinguishability from probabilistic ciphering | |
JPH07336328A (ja) | 秘匿装置 | |
JPH08139718A (ja) | 暗号装置およびそれを利用した端末間通信方法 | |
US6802001B1 (en) | Method of incrementally establishing an encryption key | |
CN110289954B (zh) | 一种密钥处理方法及装置 | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: CONVERSANT INTELLECTUAL PROPERTY MANAGEMENT INC. Free format text: FORMER NAME: MOSAID TECH INC |
|
CP03 | Change of name, title or address |
Address after: Ontario, Canada Patentee after: Examine Vincent Zhi Cai management company Address before: Ontario Patentee before: Mosaid Tech Inc |
|
CX01 | Expiry of patent term |
Granted publication date: 20120725 |
|
CX01 | Expiry of patent term |