JP2002374245A - 暗号・復号処理方法 - Google Patents

暗号・復号処理方法

Info

Publication number
JP2002374245A
JP2002374245A JP2001180091A JP2001180091A JP2002374245A JP 2002374245 A JP2002374245 A JP 2002374245A JP 2001180091 A JP2001180091 A JP 2001180091A JP 2001180091 A JP2001180091 A JP 2001180091A JP 2002374245 A JP2002374245 A JP 2002374245A
Authority
JP
Japan
Prior art keywords
encryption
packet
layer
processing method
decryption processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001180091A
Other languages
English (en)
Other versions
JP4734774B2 (ja
Inventor
Masahiro Sueyoshi
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001180091A priority Critical patent/JP4734774B2/ja
Publication of JP2002374245A publication Critical patent/JP2002374245A/ja
Application granted granted Critical
Publication of JP4734774B2 publication Critical patent/JP4734774B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 送受信パケットの暗号・復号処理を高速化す
るとともに、ネットワーク処理と暗号処理とを一体化し
てデータ通信の秘匿性を向上できる暗号・復号処理方法
を提供する。 【解決手段】 暗号化されたディジタル信号によってデ
ータ通信を行うNIC(ネットワーク・インタフェース
・コントローラ)1、CPU2、M個の暗号処理プロセ
ッサ31〜3m、及びN+1個のメモリ4,41〜4n
が内部バス5で結合された構成を有する。このNIC1
では、送受信されるディジタル信号を送受信パケットと
してコネクション別に整理統合する過程でディジタル信
号の暗号・復号処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、開放型システム
により接続されたネットワーク機器間で、暗号化された
ディジタル信号によってデータ通信を行うための暗号・
復号処理方法に関し、特に、ネットワーク・インタフェ
ース・コントローラ(Network Interfa
ce Controler:以下、単にNICとい
う。)を搭載した機器、又はモジュール基板が通信路、
例えばTCP/IP(Transmission Co
ntrol Protocol/Internet P
rotocol)を介して結合された開放型システムに
おける暗号・復号処理方法に関する。
【0002】
【従来の技術】コンピュータがインターネットなどのネ
ットワークを介してデータ通信を行う際に、NICを搭
載した機器や基板間で、暗号化されたデータ通信のため
の論理的な通信路(コネクション)を確立する機構につ
いては、これまでにも数多くの提案がなされている。
【0003】ここで、暗号化されたデータ通信とは、ネ
ットワークを通じて文書や画像などのディジタルデータ
をコンピュータ間でやり取りする際に、通信途中で第三
者に盗み見られたり改ざんされたりしないように、決ま
った規則に従ってデータを変換することである。ネット
ワークを通じてやり取りされるディジタルデータは、送
信時には暗号化され、受信時に復号化される。こうした
暗号方法には、暗号表に当たる「鍵」を使うが、送受信
側で対になる2つの鍵を使う公開鍵暗号方法と、送受信
のどちらにも同じ鍵を用いる秘密鍵暗号方法とがある。
【0004】また、開放型システムにより接続されたネ
ットワーク機器間でのデータ通信を実現するためのネッ
トワーク構造の設計方針として、コンピュータの持つべ
き通信機能を階層構造に分割したOSI参照モデル(O
pen Systems Interconnecti
on reference model)が国際標準化
機構(ISO)により制定されている。OSI参照モデ
ルでは、通信機能を7階層に分け、各層ごとに標準的な
機能モジュールを定義している。
【0005】第1層の物理層では、データを通信回線に
送出するための電気的な変換や機械的な作業を受け持
つ。ピンの形状やケーブルの特性なども、この物理層で
定められる。
【0006】第2層のデータリンク層では、通信相手と
の物理的な通信路を確保し、通信路を流れるデータのエ
ラー検出などを行う。第3層のネットワーク層では、相
手までデータを届けるための通信経路の選択や、通信経
路内のアドレス(住所)の管理を行う。
【0007】第4層のトランスポート層では、相手まで
確実に効率よくデータを届けるためのデータ圧縮や誤り
訂正、再送制御などを行う。ここまでは、OSI参照モ
デルの下位層を構成する。
【0008】第5層のセッション層は、通信プログラム
同士がデータの送受信を行うための仮想的な通信路(コ
ネクション)の確立や、通信終了時の解放を行う。第6
層のプレゼンテーション層は、データの表現形式を管理
している。ここでは、第5層から受け取ったデータをユ
ーザが分かりやすい形式に変換したり、次の第7層から
送られてくるデータを通信に適した形式に変換したりす
る。
【0009】第7層(アプリケーション層)は、データ
通信を利用した様々なサービスを人間や他のプログラム
に提供する。一般に、秘匿性を要するデータ通信を行う
場合には、セッション層やトランスポート層に相当する
ユーザアプリケーションのレベルで暗号化処理が行われ
ている。例えば、ネットワーク機器間で使用目的が異な
る複数の暗号用の通信路が必要な場合には、最初に第6
層のプレゼンテーション層でNICによるパケット送信
・受信処理が行われる。つぎに第5層のセッション層で
通信路別にコネクションを確立した後に、さらに上位の
アプリケーション層で秘匿性を要求されるデータ部の暗
号・復号処理を別途に行っている。
【0010】
【発明が解決しようとする課題】このように、従来の暗
号化されたデータ通信では、ネットワーク処理と暗号処
理とが分離して行われていた。そのため、NICを搭載
した送信側の機器、又はモジュールを備えたノードでメ
モリ資源とCPUでの処理が余分に必要になる。
【0011】例えば、ノードがデータを処理し他のノー
ドに転送できる速度を超えた速度でノードにデータが到
着すると、そのネットワークのノードで輻輳が起きる。
CPUの処理能力を超えたデータは、ノードのバッファ
記憶部に蓄積され、到着速度と処理及び転送速度との差
の速度で満たされる。また、輻輳が長期間にわたって、
バッファ記憶部が最大容量にまで占有されると、さらな
る追加データは廃棄される等の問題があった。
【0012】この発明の目的は、送受信パケットの暗号
・復号処理を高速化するとともに、ネットワーク処理と
暗号処理とを一体化してデータ通信の秘匿性を向上でき
る暗号・復号処理方法を提供することにある。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、開放型システムにより接続されたネットワーク機器
間で、暗号化されたディジタル信号によってデータ通信
を行うための暗号・復号処理方法が提供される。
【0014】この暗号・復号処理方法のネットワーク機
器は、論理的なコネクションを確立するためのネットワ
ーク・インタフェース・コントローラを備え、前記ネッ
トワーク・インタフェース・コントローラにより、送受
信されるディジタル信号を送受信パケットとしてコネク
ション別に整理統合する過程で暗号・復号処理を行うも
のである。
【0015】したがって、セキュアな通信路を確立する
要求があった場合には、まず、暗号処理方法や論理的コ
ネクション番号についての情報を交換した後、コネクシ
ョン別に送受信パケットを整理統合する過程で、ユーザ
用データ部の暗号・復号処理を実現できる。
【0016】
【発明の実施の形態】以下、この発明の実施の形態につ
いて、図面を参照して説明する。図1は、開放型システ
ムに接続されたネットワーク機器の一例を示すブロック
図である。図2は、TCP/IPパケットとパケット管
理構造体の構成を示す図である。また図3は、TCP/
IPパケットの各レイヤにおける処理内容を説明するた
めの図である。
【0017】最初に、図1に示すシステム構成について
説明する。この発明の暗号・復号処理方法は、開放型シ
ステムに接続された複数のネットワーク機器間で、暗号
化されたディジタル信号によってデータ通信を行うNI
C(ネットワーク・インタフェース・コントローラ)
1、CPU2、M個の暗号処理プロセッサ(Encry
ption/Decryption Engine)3
1〜3m、及びN+1個のメモリ4,41〜4nが内部
バス5で結合された構成のネットワーク機器において実
現される。このネットワーク機器は、NIC1を介し
て、例えばイーサネット(登録商標)等の外部通信媒体
であるネットワーク6に接続されている。
【0018】NIC1は、送受信されるディジタル信号
を送受信パケットとしてコネクション別に整理統合する
ものであって、OSI参照モデルによる通信プロトコル
を有している。CPU2は、所定のアプリケーションソ
フトを使ってネットワーク6に送信されるディジタル信
号を生成し、受信されたディジタル信号を処理するもの
である。暗号処理プロセッサ31〜3mは、暗号処理情
報、暗号鍵情報、パケットペイロード部の先頭アドレス
に基づいて、生成したディジタル信号の暗号化と、受信
したディジタル信号の復号化を行う。
【0019】メモリ4はROM又はRAMによって構成
されるもので、ネットワーク・インタフェース・コント
ローラ管理用データベース(NIC Manageme
ntDatabase;以下、NIC管理用データベー
スという。)が格納されたNIC管理構造体を構成して
いる。また、メモリ41〜4nは、N個のROM又はR
AMによって構成されるもので、それぞれに論理的な通
信路の確立に寄与するコネクション管理用データベース
(Connection Management D
atabase;以下、CONN管理用データベースと
いう。)が格納されたCONN管理構造体を構成してい
る。これらのメモリ4,41〜4nには、ネットワーク
プロトコル処理のためのプログラムコードが存在し、N
IC管理構造体とCONN管理構造体へのアクセス(読
み書き)を行って、ネットワーク層とトランスポート層
に相当するレイヤでの受信パケットの復号処理、及び送
信パケットの暗号処理を実行している。
【0020】図2に示すTCP/IPパケット10は、
パケットボディ(Cypher Packet Bod
y)11とパケット管理ヘッダ(Packet Man
agement Header)12とから構成されて
いる。また、NIC1には、送信用・受信用のTCP/
IPパケット1個ごとに、管理用バッファとして付加さ
れるパケット管理構造体20が用意されている。
【0021】パケットボディ11は、パケットのペイロ
ード(Pay Load)部111、各種のヘッダ(T
CP Header,IP Header,Ether
net Header)112、及びエラー検出コード
などを含むパケットテイラ(Packet Taile
r)113から構成される。パケット管理ヘッダ12か
らは、パケット管理用データベース(Packet M
anagementDatabase)が格納されたパ
ケット管理構造体20に所定のデータを書き込むことが
できる。
【0022】パケット管理構造体20は、つぎに処理す
るデータ位置を示す目印となるポインタ(Pointe
r to Next Header)21、バッファ管
理ステータス(Buffer Management
Status)22、パケット管理用データベース2
3、暗号処理情報(Encryption Metho
d)24、暗号処理プロセッサの番号情報(Engin
e Number)25、及び暗号鍵情報(Encry
ption Key)26を含んでおり、送受信終了後
に再利用可能な方法、例えばリングバッファ形式となっ
ている。
【0023】図3に示すように、OSI参照モデルでは
通信機能が7階層に分けて実行されており、各レイヤに
おいて、パケットに付随するヘッダと各管理構造体の処
理が行われる。ここで、上向きの矢印は受信パケットの
処理の流れを示し、下向きの矢印は送信パケットの処理
の流れを示している。物理層、及びデータリンク層での
送受信パケットの処理には、NIC管理構造体を利用し
ている。また、ネットワーク層、及びトランスポート層
での送受信パケットの処理には、CONN管理構造体を
利用している。
【0024】ここでは、パケット管理ヘッダ12のパケ
ット管理用データベース23により、暗号処理プロセッ
サの指定が可能であるため、各レイヤの処理をパケット
単位で行える。各レイヤでの処理とは、パケットへのヘ
ッダの作成、付加に伴うネットワークプロトコル処理、
データペイロード部分の暗号化、復号化処理、パケット
管理構造体への書き込みなどである。
【0025】つぎに、上記構成の暗号・復号処理システ
ムの動作を説明する。図4は、開放型システムにおける
コネクション開設パターンの一例を示す図である。図5
は、NIC管理用データベースを構成するメモリの一例
を示す図である。また、図6、及び図7は、いずれもC
ONN管理用データベースを構成するメモリの一例を示
す図である。
【0026】ここでは、図4に示すように、ホストH1
とホストH3との間を論理的なコネクションAによって
接続し、ホストH2とホストH3との間を論理的なコネ
クションBによって接続した場合について説明する。ホ
ストH3は2個のCONN管理用データベースが格納さ
れたメモリ41,42を備え、それぞれコネクションA
用、コネクションB用のCONN管理構造体を構成して
いる。
【0027】図5に示すNIC管理用データベース50
では、受信用パケットキュー(待ち行列)51と送信用
パケットキュー(待ち行列)52に、それぞれ暗号化さ
れた3個の受信パケット511A,512B,513B
と、3個の送信パケット521A,522B,523B
がデータの発生順に接続された状態を示している。受信
パケット511Aは、コネクションAによってホストH
1からホストH3に到達した受信パケットであり、送信
パケット521Aは、コネクションAによってホストH
3からホストH1へ送出される送信パケットである。ま
た、受信パケット512B,513Bは、コネクション
BによってホストH2からホストH3に到達した受信パ
ケットであり、送信パケット522B,523Bは、コ
ネクションBによってホストH3からホストH2へ送出
される送信パケットである。これらの受信パケット51
1A,512B,513B、送信パケット521A,5
22B,523Bは、いずれもパケットボディとバッフ
ァ管理ヘッダを備えている。
【0028】つぎに、CONN管理用データベースを、
一つのメモリ41内に格納された具体的なデータ内容に
基づいて説明する。図6に示すCONN管理用データベ
ースは、受信暗号文用パケットキュー61、復号化され
た平文パケットキュー62、送信暗号文用パケットキュ
ー63、及び送信用平文パケットキュー64とともに、
暗号処理情報65、暗号鍵情報66、及び暗号処理プロ
セッサの番号情報67を変数とするCONN管理構造体
を構成している。
【0029】図7に示すCONN管理用データベース
は、図6と同様のCONN管理構造体が2つのメモリ4
1,42にそれぞれ格納され、ネットワーク内で確立さ
れたコネクションA,B毎に送受信を管理するためのコ
ネクション管理構造体として機能するものである。メモ
リ41に格納されたコネクションAの管理用データベー
スでは、受信暗号文用のパケットキュー71に1個の受
信パケット611Aが接続され、その後に復号化された
平文のパケットキュー72に受信パケット621Aとし
て繋ぎ替えられる。メモリ42に格納されたコネクショ
ンBの管理用データベースでは、受信暗号文用のパケッ
トキュー81に2個の受信パケット612B,613B
が接続され、その後に復号化された平文のパケットキュ
ー82にそれぞれ受信パケット622B,623Bとし
て繋ぎ替えられる。
【0030】ここでは、送信暗号文用のパケットキュ
ー、及び送信用平文のパケットキューについては、図示
していない。また、これらの受信パケット611A,6
12B,613B、621A,622B,623Bは、
いずれもパケットボディとバッファ管理ヘッダを備えて
いる。
【0031】つぎに、上記構成の暗号・復号処理システ
ムにおける受信パケットの処理手順について説明する。
図8は、受信パケット処理手順を示すフローチャートで
ある。
【0032】ステップ81では、複数の受信パケットが
コネクションA,BからホストH3のNIC1に到着す
る。ステップ82では、到着した受信パケット511
A,512B,513Bが、図5に示すようにパケット
管理構造体とともに、NIC管理用データベース50の
受信用パケットキュー51へ接続される。
【0033】ステップ83では、セキュアな通信路がす
でに確立済みである場合には、パケットのヘッダによっ
て各受信パケットの論理コネクション番号を決定する。
すなわち、図2に示すペイロード部111部分に格納さ
れたデータ(TCP/IPであれば、各プロトコルヘッ
ダを除いた実データ部分)は、ソケット内のデータ(例
えばTCPヘッダに記述されたポート番号とIPアドレ
ス)を基にして、対応するコネクション番号が判定でき
る。
【0034】ステップ84では、該当する受信パケット
をNIC管理用データベース50からメモリ41、又は
メモリ42に格納された受信暗号文用パケットキュー7
1,81のいずれかへ接続する(図7)。ここでは、C
ONN管理用データベースは、論理的な通信路の個数
(2個のコネクションA,B)分だけ用意されている。
【0035】ステップ85では、コネクション毎の暗号
処理方式、鍵情報、及びどの暗号処理プロセッサへ復号
処理を依頼するかの情報が、図2に示すパケット管理構
造体20へ書き込まれる。
【0036】ステップ86では、特定の暗号処理プロセ
ッサ31〜3mへ処理の開始が依頼される。こうしてC
ONN管理用データベースでは、メモリ41,42の受
信パケットを受信暗号文用パケットキュー61から復号
化された平文パケットキュー62へ繋ぎ替える際に、暗
号処理プロセッサ31〜3mのいずれかによって、暗号
方式、鍵情報、パケットペイロード部の先頭アドレスを
基にして、順次に受信パケットの復号化が行われる。
【0037】ステップ87では、暗号処理プロセッサ3
1〜3mでの復号化処理の終了後、暗号処理プロセッサ
31〜3mによって、メモリ41の復号化された平文パ
ケットキュー72に、受信パケットのペイロード部分の
データが復号化されたパケット621Aが繋ぎ替えら
れ、メモリ42の復号化された平文パケットキュー82
に、すべての受信パケットのペイロード部分のデータが
復号化された受信パケット622B,623Bが繋ぎ替
えられる。
【0038】最後に、ステップ88では、CONN管理
用データベースの復号化された平文パケットキューを読
み取る関数により、ネットワーク上位のユーザアプリケ
ーション側では復号化されたデータをコネクション毎で
受信することが可能になる。この関数(API)として
は、例えばコネクション単位で送受信パケットの実デー
タペイロード部を読み書きできる、セッション層以上の
機能を有するソケット関数が用いられる。以下には、代
表的なソケット関数を示す。
【0039】SOCKET(*):ソケットの内部生成 BIND(*):ソケットの内部結合 LISTEN(*):他のネットワークホストからのコ
ネクション待ち ACCEPT(*):他のネットワークホストからのコ
ネクション許可 READ(*):データの送信 WRITE(*):データの受信 SOCKET(*)以外のソケット関数では、コネクシ
ョン管理データベースの番号(コネクション番号)に相
当する返り値を指定する。
【0040】つぎに、送信パケットの処理フローについ
て説明する。図9は、送信パケットの処理手順を示すフ
ローチャートである。ステップ91では、ネットワーク
上位のユーザアプリケーション側で暗号化前のデータが
作成され、上位レベルのAPIによって送信パケットの
ペイロード部分に書き込まれる。
【0041】ステップ92では、送信パケットは図6に
示すCONN管理用データベースの送信用平文パケット
キュー64に接続される。この接続は、例えば上述した
ソケット関数によって実行される。
【0042】ステップ93では、コネクション毎の暗号
処理方式、鍵情報、及びどの暗号処理プロセッサへ暗号
化処理を依頼するのかといった情報が、図2に示すパケ
ット管理構造体20に書き込まれる。
【0043】ステップ94では、特定の暗号処理プロセ
ッサへ処理の開始が依頼される。こうしてCONN管理
用データベースでは、例えばメモリ40の送信パケット
を送信用平文パケットキュー64から送信暗号文用のパ
ケットキュー63に繋ぎ替える際に、暗号処理プロセッ
サ31〜3mのいずれかによって、暗号方式、鍵情報、
パケットペイロード部の先頭アドレスを基にして、順次
に送信パケットの暗号化が行われる。
【0044】ステップ95では、暗号処理プロセッサ3
1〜3mでの暗号化処理の終了後、暗号処理プロセッサ
31〜3mによって、CONN管理構造体の送信暗号文
用のパケットキュー63には、すべての送信パケットの
ペイロード部分のデータが暗号化されたパケットが繋ぎ
替えられる。
【0045】ステップ96では、送信パケットをCON
N管理用データベースからNIC管理データベース50
の送信用パケットキュー52へ接続される。最後に、ス
テップ97では、NIC1を介して該当パケットが通信
媒体であるコネクションA,Bに送出される。
【0046】
【発明の効果】以上に説明したように、この発明の暗号
・復号処理システムによれば、OS内で高い優先度を持
って実行されるトランスポート層やネットワーク層での
処理と同時にパケット単位で暗号処理を分散して実行す
るようにしたので、従来の暗号・復号処理システムのセ
ッション層、アプリケーション層での処理と比較して、
高速な暗号化・復号化処理が実現可能である。また、ネ
ットワーク・インタフェース・コントローラにより、送
受信されるディジタル信号を送受信パケットとしてコネ
クション別に整理統合する過程で暗号・復号処理を行う
ようにしたので、同一のハードウェアモジュールにNI
Cと暗号処理プロセッサを一体化することが可能とな
り、秘匿性の向上が期待できる。
【図面の簡単な説明】
【図1】ネットワーク機器のシステム構成を示すブロッ
ク図である。
【図2】TCP/IPパケットとパケット管理構造体の
構成を示す図である。
【図3】TCP/IPパケットの各レイヤにおける処理
内容を説明するための図である。
【図4】コネクション開設パターンの一例を示す図であ
る。
【図5】NIC管理用データベースを構成するメモリの
一例を示す図である。
【図6】CONN管理用データベースを構成するメモリ
の一例を示す図である。
【図7】CONN管理用データベースを構成するメモリ
の一例を示す図である。
【図8】受信パケットの処理フローを示す図である。
【図9】送信パケットの処理フローを示す図である。
【符号の説明】
1…NIC(ネットワーク・インタフェース・コントロ
ーラ)、2…CPU、31〜3m…暗号処理プロセッ
サ、4,41〜4n,40…メモリ、5…内部バス、6
…ネットワーク、10…TCP/IPパケット、20…
パケット管理構造体、50…NIC管理用データベース

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 開放型システムにより接続されたネット
    ワーク機器間で、暗号化されたディジタル信号によって
    データ通信を行うための暗号・復号処理方法において、 前記ネットワーク機器は、論理的なコネクションを確立
    するためのネットワーク・インタフェース・コントロー
    ラを備え、 前記ネットワーク・インタフェース・コントローラによ
    り、送受信されるディジタル信号を送受信パケットとし
    てコネクション別に整理統合する過程で暗号・復号処理
    を行うことを特徴とする暗号・復号処理方法。
  2. 【請求項2】 前記ネットワーク・インタフェース・コ
    ントローラには、 複数の暗号処理プロセッサと、受信されたディジタル信
    号に管理用バッファを付加するためのパケット管理構造
    体とが接続され、 前記コネクション毎に受信パケットに異なる復号処理方
    法を指定するとともに、前記暗号処理プロセッサのいず
    れかを指定することを特徴とする請求項1記載の暗号・
    復号処理方法。
  3. 【請求項3】 前記ネットワーク・インタフェース・コ
    ントローラには、 複数の暗号処理プロセッサと、送信すべきディジタル信
    号に管理用バッファを付加するためのパケット管理構造
    体とが接続され、 前記コネクション毎に送信パケットに異なる暗号処理方
    法を指定するとともに、前記暗号処理プロセッサのいず
    れかを指定することを特徴とする請求項1記載の暗号・
    復号処理方法。
  4. 【請求項4】 前記ネットワーク・インタフェース・コ
    ントローラは、OSI(Open System In
    terconnection)参照モデルによる通信プ
    ロトコルを有していることを特徴とする請求項1記載の
    暗号・復号処理方法。
  5. 【請求項5】 前記ネットワーク機器によって確立され
    る論理的なコネクションにおける暗号処理プロセスで
    は、 物理層・データリンク層に相当するネットワーク・イン
    タフェース・コントローラでのパケット処理と、ネット
    ワーク層とトランスポート層に相当するレイヤでの送信
    パケットの暗号化とが同時に行われることを特徴とする
    請求項4記載の暗号・復号処理方法。
  6. 【請求項6】 前記ネットワーク機器によって確立され
    る論理的なコネクションにおける復号処理プロセスで
    は、 物理層・データリンク層に相当するネットワーク・イン
    タフェース・コントローラでのパケット処理と、ネット
    ワーク層とトランスポート層に相当するレイヤでの受信
    パケットの復号化とが同時に行われることを特徴とする
    請求項4記載の暗号・復号処理方法。
JP2001180091A 2001-06-14 2001-06-14 暗号・復号処理方法 Expired - Lifetime JP4734774B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001180091A JP4734774B2 (ja) 2001-06-14 2001-06-14 暗号・復号処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001180091A JP4734774B2 (ja) 2001-06-14 2001-06-14 暗号・復号処理方法

Publications (2)

Publication Number Publication Date
JP2002374245A true JP2002374245A (ja) 2002-12-26
JP4734774B2 JP4734774B2 (ja) 2011-07-27

Family

ID=19020560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001180091A Expired - Lifetime JP4734774B2 (ja) 2001-06-14 2001-06-14 暗号・復号処理方法

Country Status (1)

Country Link
JP (1) JP4734774B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529917A (ja) * 2004-02-20 2007-10-25 アシシュ エイ パンドヤ 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ
WO2012161417A1 (ko) * 2011-05-26 2012-11-29 동국대학교 경주캠퍼스 산학협력단 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58213544A (ja) * 1982-06-04 1983-12-12 Fujitsu Ltd 通信制御処理装置
JPH0916492A (ja) * 1995-06-30 1997-01-17 Canon Inc コンピュータシステム、周辺装置特性供給方法およびコンピュータ使用可能媒体
JPH0983562A (ja) * 1995-09-13 1997-03-28 Toshiba Corp ネットワークのデータ中継システム及びネットワークシステムに適用されるデータ中継処理方法
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JPH09224066A (ja) * 1996-02-14 1997-08-26 Kokusai Denshin Denwa Co Ltd <Kdd> 通信プロトコル並列処理装置
JPH11298486A (ja) * 1998-04-10 1999-10-29 Hitachi Ltd Atmスイッチ
JPH11328052A (ja) * 1998-05-14 1999-11-30 Nec Corp ファイル転送装置
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58213544A (ja) * 1982-06-04 1983-12-12 Fujitsu Ltd 通信制御処理装置
JPH0916492A (ja) * 1995-06-30 1997-01-17 Canon Inc コンピュータシステム、周辺装置特性供給方法およびコンピュータ使用可能媒体
JPH0983562A (ja) * 1995-09-13 1997-03-28 Toshiba Corp ネットワークのデータ中継システム及びネットワークシステムに適用されるデータ中継処理方法
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JPH09224066A (ja) * 1996-02-14 1997-08-26 Kokusai Denshin Denwa Co Ltd <Kdd> 通信プロトコル並列処理装置
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
JPH11298486A (ja) * 1998-04-10 1999-10-29 Hitachi Ltd Atmスイッチ
JPH11328052A (ja) * 1998-05-14 1999-11-30 Nec Corp ファイル転送装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529917A (ja) * 2004-02-20 2007-10-25 アシシュ エイ パンドヤ 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ
WO2012161417A1 (ko) * 2011-05-26 2012-11-29 동국대학교 경주캠퍼스 산학협력단 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법

Also Published As

Publication number Publication date
JP4734774B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
US7483423B2 (en) Authenticity of communications traffic
US7961733B2 (en) Method and apparatus for performing network processing functions
US7924868B1 (en) Internet protocol (IP) router residing in a processor chipset
US7502826B2 (en) Atomic operations
US7757232B2 (en) Method and apparatus for implementing work request lists
US7320071B1 (en) Secure universal serial bus
US8094670B1 (en) Method and apparatus for performing network processing functions
US6999462B1 (en) Mapping layer 2 LAN priorities to a virtual lane in an Infiniband™ network
TW200409490A (en) Network interface and protocol
US20020071450A1 (en) Host-fabric adapter having bandwidth-optimizing, area-minimal, vertical sliced memory architecture and method of connecting a host system to a channel-based switched fabric in a data network
CN101409675A (zh) 网络分组净荷压缩
CN111966446B (zh) 一种容器环境下rdma虚拟化方法
CN110958215B (zh) 安全的在线接收的网络分组处理
CN200994141Y (zh) 一种带有pci接口的网络加密卡
TW200814672A (en) Method and system for a user space TCP offload engine (TOE)
CN109274647A (zh) 分布式可信内存交换方法及系统
US7188250B1 (en) Method and apparatus for performing network processing functions
WO2016155495A1 (zh) 数据交换方法、装置及设备
US6816889B1 (en) Assignment of dual port memory banks for a CPU and a host channel adapter in an InfiniBand computing node
CN110958216B (zh) 安全的在线网络分组传输
Chadalapaka et al. A study of iSCSI extensions for RDMA (iSER)
CN114553411B (zh) 用于分布式内存加密装置和用于分布式内存解密装置
JP4734774B2 (ja) 暗号・復号処理方法
US20060026287A1 (en) Embedded processes as a network service
KR100628320B1 (ko) VPN IPsec 가속 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

R151 Written notification of patent or utility model registration

Ref document number: 4734774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term