JP2002374245A - 暗号・復号処理方法 - Google Patents
暗号・復号処理方法Info
- Publication number
- JP2002374245A JP2002374245A JP2001180091A JP2001180091A JP2002374245A JP 2002374245 A JP2002374245 A JP 2002374245A JP 2001180091 A JP2001180091 A JP 2001180091A JP 2001180091 A JP2001180091 A JP 2001180091A JP 2002374245 A JP2002374245 A JP 2002374245A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- packet
- layer
- processing method
- decryption processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
るとともに、ネットワーク処理と暗号処理とを一体化し
てデータ通信の秘匿性を向上できる暗号・復号処理方法
を提供する。 【解決手段】 暗号化されたディジタル信号によってデ
ータ通信を行うNIC(ネットワーク・インタフェース
・コントローラ)1、CPU2、M個の暗号処理プロセ
ッサ31〜3m、及びN+1個のメモリ4,41〜4n
が内部バス5で結合された構成を有する。このNIC1
では、送受信されるディジタル信号を送受信パケットと
してコネクション別に整理統合する過程でディジタル信
号の暗号・復号処理を行う。
Description
により接続されたネットワーク機器間で、暗号化された
ディジタル信号によってデータ通信を行うための暗号・
復号処理方法に関し、特に、ネットワーク・インタフェ
ース・コントローラ(Network Interfa
ce Controler:以下、単にNICとい
う。)を搭載した機器、又はモジュール基板が通信路、
例えばTCP/IP(Transmission Co
ntrol Protocol/Internet P
rotocol)を介して結合された開放型システムに
おける暗号・復号処理方法に関する。
ットワークを介してデータ通信を行う際に、NICを搭
載した機器や基板間で、暗号化されたデータ通信のため
の論理的な通信路(コネクション)を確立する機構につ
いては、これまでにも数多くの提案がなされている。
ットワークを通じて文書や画像などのディジタルデータ
をコンピュータ間でやり取りする際に、通信途中で第三
者に盗み見られたり改ざんされたりしないように、決ま
った規則に従ってデータを変換することである。ネット
ワークを通じてやり取りされるディジタルデータは、送
信時には暗号化され、受信時に復号化される。こうした
暗号方法には、暗号表に当たる「鍵」を使うが、送受信
側で対になる2つの鍵を使う公開鍵暗号方法と、送受信
のどちらにも同じ鍵を用いる秘密鍵暗号方法とがある。
ットワーク機器間でのデータ通信を実現するためのネッ
トワーク構造の設計方針として、コンピュータの持つべ
き通信機能を階層構造に分割したOSI参照モデル(O
pen Systems Interconnecti
on reference model)が国際標準化
機構(ISO)により制定されている。OSI参照モデ
ルでは、通信機能を7階層に分け、各層ごとに標準的な
機能モジュールを定義している。
送出するための電気的な変換や機械的な作業を受け持
つ。ピンの形状やケーブルの特性なども、この物理層で
定められる。
の物理的な通信路を確保し、通信路を流れるデータのエ
ラー検出などを行う。第3層のネットワーク層では、相
手までデータを届けるための通信経路の選択や、通信経
路内のアドレス(住所)の管理を行う。
確実に効率よくデータを届けるためのデータ圧縮や誤り
訂正、再送制御などを行う。ここまでは、OSI参照モ
デルの下位層を構成する。
同士がデータの送受信を行うための仮想的な通信路(コ
ネクション)の確立や、通信終了時の解放を行う。第6
層のプレゼンテーション層は、データの表現形式を管理
している。ここでは、第5層から受け取ったデータをユ
ーザが分かりやすい形式に変換したり、次の第7層から
送られてくるデータを通信に適した形式に変換したりす
る。
通信を利用した様々なサービスを人間や他のプログラム
に提供する。一般に、秘匿性を要するデータ通信を行う
場合には、セッション層やトランスポート層に相当する
ユーザアプリケーションのレベルで暗号化処理が行われ
ている。例えば、ネットワーク機器間で使用目的が異な
る複数の暗号用の通信路が必要な場合には、最初に第6
層のプレゼンテーション層でNICによるパケット送信
・受信処理が行われる。つぎに第5層のセッション層で
通信路別にコネクションを確立した後に、さらに上位の
アプリケーション層で秘匿性を要求されるデータ部の暗
号・復号処理を別途に行っている。
号化されたデータ通信では、ネットワーク処理と暗号処
理とが分離して行われていた。そのため、NICを搭載
した送信側の機器、又はモジュールを備えたノードでメ
モリ資源とCPUでの処理が余分に必要になる。
ドに転送できる速度を超えた速度でノードにデータが到
着すると、そのネットワークのノードで輻輳が起きる。
CPUの処理能力を超えたデータは、ノードのバッファ
記憶部に蓄積され、到着速度と処理及び転送速度との差
の速度で満たされる。また、輻輳が長期間にわたって、
バッファ記憶部が最大容量にまで占有されると、さらな
る追加データは廃棄される等の問題があった。
・復号処理を高速化するとともに、ネットワーク処理と
暗号処理とを一体化してデータ通信の秘匿性を向上でき
る暗号・復号処理方法を提供することにある。
に、開放型システムにより接続されたネットワーク機器
間で、暗号化されたディジタル信号によってデータ通信
を行うための暗号・復号処理方法が提供される。
器は、論理的なコネクションを確立するためのネットワ
ーク・インタフェース・コントローラを備え、前記ネッ
トワーク・インタフェース・コントローラにより、送受
信されるディジタル信号を送受信パケットとしてコネク
ション別に整理統合する過程で暗号・復号処理を行うも
のである。
要求があった場合には、まず、暗号処理方法や論理的コ
ネクション番号についての情報を交換した後、コネクシ
ョン別に送受信パケットを整理統合する過程で、ユーザ
用データ部の暗号・復号処理を実現できる。
いて、図面を参照して説明する。図1は、開放型システ
ムに接続されたネットワーク機器の一例を示すブロック
図である。図2は、TCP/IPパケットとパケット管
理構造体の構成を示す図である。また図3は、TCP/
IPパケットの各レイヤにおける処理内容を説明するた
めの図である。
説明する。この発明の暗号・復号処理方法は、開放型シ
ステムに接続された複数のネットワーク機器間で、暗号
化されたディジタル信号によってデータ通信を行うNI
C(ネットワーク・インタフェース・コントローラ)
1、CPU2、M個の暗号処理プロセッサ(Encry
ption/Decryption Engine)3
1〜3m、及びN+1個のメモリ4,41〜4nが内部
バス5で結合された構成のネットワーク機器において実
現される。このネットワーク機器は、NIC1を介し
て、例えばイーサネット(登録商標)等の外部通信媒体
であるネットワーク6に接続されている。
を送受信パケットとしてコネクション別に整理統合する
ものであって、OSI参照モデルによる通信プロトコル
を有している。CPU2は、所定のアプリケーションソ
フトを使ってネットワーク6に送信されるディジタル信
号を生成し、受信されたディジタル信号を処理するもの
である。暗号処理プロセッサ31〜3mは、暗号処理情
報、暗号鍵情報、パケットペイロード部の先頭アドレス
に基づいて、生成したディジタル信号の暗号化と、受信
したディジタル信号の復号化を行う。
されるもので、ネットワーク・インタフェース・コント
ローラ管理用データベース(NIC Manageme
ntDatabase;以下、NIC管理用データベー
スという。)が格納されたNIC管理構造体を構成して
いる。また、メモリ41〜4nは、N個のROM又はR
AMによって構成されるもので、それぞれに論理的な通
信路の確立に寄与するコネクション管理用データベース
(Connection Management D
atabase;以下、CONN管理用データベースと
いう。)が格納されたCONN管理構造体を構成してい
る。これらのメモリ4,41〜4nには、ネットワーク
プロトコル処理のためのプログラムコードが存在し、N
IC管理構造体とCONN管理構造体へのアクセス(読
み書き)を行って、ネットワーク層とトランスポート層
に相当するレイヤでの受信パケットの復号処理、及び送
信パケットの暗号処理を実行している。
パケットボディ(Cypher Packet Bod
y)11とパケット管理ヘッダ(Packet Man
agement Header)12とから構成されて
いる。また、NIC1には、送信用・受信用のTCP/
IPパケット1個ごとに、管理用バッファとして付加さ
れるパケット管理構造体20が用意されている。
ード(Pay Load)部111、各種のヘッダ(T
CP Header,IP Header,Ether
net Header)112、及びエラー検出コード
などを含むパケットテイラ(Packet Taile
r)113から構成される。パケット管理ヘッダ12か
らは、パケット管理用データベース(Packet M
anagementDatabase)が格納されたパ
ケット管理構造体20に所定のデータを書き込むことが
できる。
るデータ位置を示す目印となるポインタ(Pointe
r to Next Header)21、バッファ管
理ステータス(Buffer Management
Status)22、パケット管理用データベース2
3、暗号処理情報(Encryption Metho
d)24、暗号処理プロセッサの番号情報(Engin
e Number)25、及び暗号鍵情報(Encry
ption Key)26を含んでおり、送受信終了後
に再利用可能な方法、例えばリングバッファ形式となっ
ている。
通信機能が7階層に分けて実行されており、各レイヤに
おいて、パケットに付随するヘッダと各管理構造体の処
理が行われる。ここで、上向きの矢印は受信パケットの
処理の流れを示し、下向きの矢印は送信パケットの処理
の流れを示している。物理層、及びデータリンク層での
送受信パケットの処理には、NIC管理構造体を利用し
ている。また、ネットワーク層、及びトランスポート層
での送受信パケットの処理には、CONN管理構造体を
利用している。
ット管理用データベース23により、暗号処理プロセッ
サの指定が可能であるため、各レイヤの処理をパケット
単位で行える。各レイヤでの処理とは、パケットへのヘ
ッダの作成、付加に伴うネットワークプロトコル処理、
データペイロード部分の暗号化、復号化処理、パケット
管理構造体への書き込みなどである。
ムの動作を説明する。図4は、開放型システムにおける
コネクション開設パターンの一例を示す図である。図5
は、NIC管理用データベースを構成するメモリの一例
を示す図である。また、図6、及び図7は、いずれもC
ONN管理用データベースを構成するメモリの一例を示
す図である。
とホストH3との間を論理的なコネクションAによって
接続し、ホストH2とホストH3との間を論理的なコネ
クションBによって接続した場合について説明する。ホ
ストH3は2個のCONN管理用データベースが格納さ
れたメモリ41,42を備え、それぞれコネクションA
用、コネクションB用のCONN管理構造体を構成して
いる。
では、受信用パケットキュー(待ち行列)51と送信用
パケットキュー(待ち行列)52に、それぞれ暗号化さ
れた3個の受信パケット511A,512B,513B
と、3個の送信パケット521A,522B,523B
がデータの発生順に接続された状態を示している。受信
パケット511Aは、コネクションAによってホストH
1からホストH3に到達した受信パケットであり、送信
パケット521Aは、コネクションAによってホストH
3からホストH1へ送出される送信パケットである。ま
た、受信パケット512B,513Bは、コネクション
BによってホストH2からホストH3に到達した受信パ
ケットであり、送信パケット522B,523Bは、コ
ネクションBによってホストH3からホストH2へ送出
される送信パケットである。これらの受信パケット51
1A,512B,513B、送信パケット521A,5
22B,523Bは、いずれもパケットボディとバッフ
ァ管理ヘッダを備えている。
一つのメモリ41内に格納された具体的なデータ内容に
基づいて説明する。図6に示すCONN管理用データベ
ースは、受信暗号文用パケットキュー61、復号化され
た平文パケットキュー62、送信暗号文用パケットキュ
ー63、及び送信用平文パケットキュー64とともに、
暗号処理情報65、暗号鍵情報66、及び暗号処理プロ
セッサの番号情報67を変数とするCONN管理構造体
を構成している。
は、図6と同様のCONN管理構造体が2つのメモリ4
1,42にそれぞれ格納され、ネットワーク内で確立さ
れたコネクションA,B毎に送受信を管理するためのコ
ネクション管理構造体として機能するものである。メモ
リ41に格納されたコネクションAの管理用データベー
スでは、受信暗号文用のパケットキュー71に1個の受
信パケット611Aが接続され、その後に復号化された
平文のパケットキュー72に受信パケット621Aとし
て繋ぎ替えられる。メモリ42に格納されたコネクショ
ンBの管理用データベースでは、受信暗号文用のパケッ
トキュー81に2個の受信パケット612B,613B
が接続され、その後に復号化された平文のパケットキュ
ー82にそれぞれ受信パケット622B,623Bとし
て繋ぎ替えられる。
ー、及び送信用平文のパケットキューについては、図示
していない。また、これらの受信パケット611A,6
12B,613B、621A,622B,623Bは、
いずれもパケットボディとバッファ管理ヘッダを備えて
いる。
ムにおける受信パケットの処理手順について説明する。
図8は、受信パケット処理手順を示すフローチャートで
ある。
コネクションA,BからホストH3のNIC1に到着す
る。ステップ82では、到着した受信パケット511
A,512B,513Bが、図5に示すようにパケット
管理構造体とともに、NIC管理用データベース50の
受信用パケットキュー51へ接続される。
でに確立済みである場合には、パケットのヘッダによっ
て各受信パケットの論理コネクション番号を決定する。
すなわち、図2に示すペイロード部111部分に格納さ
れたデータ(TCP/IPであれば、各プロトコルヘッ
ダを除いた実データ部分)は、ソケット内のデータ(例
えばTCPヘッダに記述されたポート番号とIPアドレ
ス)を基にして、対応するコネクション番号が判定でき
る。
をNIC管理用データベース50からメモリ41、又は
メモリ42に格納された受信暗号文用パケットキュー7
1,81のいずれかへ接続する(図7)。ここでは、C
ONN管理用データベースは、論理的な通信路の個数
(2個のコネクションA,B)分だけ用意されている。
処理方式、鍵情報、及びどの暗号処理プロセッサへ復号
処理を依頼するかの情報が、図2に示すパケット管理構
造体20へ書き込まれる。
ッサ31〜3mへ処理の開始が依頼される。こうしてC
ONN管理用データベースでは、メモリ41,42の受
信パケットを受信暗号文用パケットキュー61から復号
化された平文パケットキュー62へ繋ぎ替える際に、暗
号処理プロセッサ31〜3mのいずれかによって、暗号
方式、鍵情報、パケットペイロード部の先頭アドレスを
基にして、順次に受信パケットの復号化が行われる。
1〜3mでの復号化処理の終了後、暗号処理プロセッサ
31〜3mによって、メモリ41の復号化された平文パ
ケットキュー72に、受信パケットのペイロード部分の
データが復号化されたパケット621Aが繋ぎ替えら
れ、メモリ42の復号化された平文パケットキュー82
に、すべての受信パケットのペイロード部分のデータが
復号化された受信パケット622B,623Bが繋ぎ替
えられる。
用データベースの復号化された平文パケットキューを読
み取る関数により、ネットワーク上位のユーザアプリケ
ーション側では復号化されたデータをコネクション毎で
受信することが可能になる。この関数(API)として
は、例えばコネクション単位で送受信パケットの実デー
タペイロード部を読み書きできる、セッション層以上の
機能を有するソケット関数が用いられる。以下には、代
表的なソケット関数を示す。
ネクション待ち ACCEPT(*):他のネットワークホストからのコ
ネクション許可 READ(*):データの送信 WRITE(*):データの受信 SOCKET(*)以外のソケット関数では、コネクシ
ョン管理データベースの番号(コネクション番号)に相
当する返り値を指定する。
て説明する。図9は、送信パケットの処理手順を示すフ
ローチャートである。ステップ91では、ネットワーク
上位のユーザアプリケーション側で暗号化前のデータが
作成され、上位レベルのAPIによって送信パケットの
ペイロード部分に書き込まれる。
示すCONN管理用データベースの送信用平文パケット
キュー64に接続される。この接続は、例えば上述した
ソケット関数によって実行される。
処理方式、鍵情報、及びどの暗号処理プロセッサへ暗号
化処理を依頼するのかといった情報が、図2に示すパケ
ット管理構造体20に書き込まれる。
ッサへ処理の開始が依頼される。こうしてCONN管理
用データベースでは、例えばメモリ40の送信パケット
を送信用平文パケットキュー64から送信暗号文用のパ
ケットキュー63に繋ぎ替える際に、暗号処理プロセッ
サ31〜3mのいずれかによって、暗号方式、鍵情報、
パケットペイロード部の先頭アドレスを基にして、順次
に送信パケットの暗号化が行われる。
1〜3mでの暗号化処理の終了後、暗号処理プロセッサ
31〜3mによって、CONN管理構造体の送信暗号文
用のパケットキュー63には、すべての送信パケットの
ペイロード部分のデータが暗号化されたパケットが繋ぎ
替えられる。
N管理用データベースからNIC管理データベース50
の送信用パケットキュー52へ接続される。最後に、ス
テップ97では、NIC1を介して該当パケットが通信
媒体であるコネクションA,Bに送出される。
・復号処理システムによれば、OS内で高い優先度を持
って実行されるトランスポート層やネットワーク層での
処理と同時にパケット単位で暗号処理を分散して実行す
るようにしたので、従来の暗号・復号処理システムのセ
ッション層、アプリケーション層での処理と比較して、
高速な暗号化・復号化処理が実現可能である。また、ネ
ットワーク・インタフェース・コントローラにより、送
受信されるディジタル信号を送受信パケットとしてコネ
クション別に整理統合する過程で暗号・復号処理を行う
ようにしたので、同一のハードウェアモジュールにNI
Cと暗号処理プロセッサを一体化することが可能とな
り、秘匿性の向上が期待できる。
ク図である。
構成を示す図である。
内容を説明するための図である。
る。
一例を示す図である。
の一例を示す図である。
の一例を示す図である。
ーラ)、2…CPU、31〜3m…暗号処理プロセッ
サ、4,41〜4n,40…メモリ、5…内部バス、6
…ネットワーク、10…TCP/IPパケット、20…
パケット管理構造体、50…NIC管理用データベース
Claims (6)
- 【請求項1】 開放型システムにより接続されたネット
ワーク機器間で、暗号化されたディジタル信号によって
データ通信を行うための暗号・復号処理方法において、 前記ネットワーク機器は、論理的なコネクションを確立
するためのネットワーク・インタフェース・コントロー
ラを備え、 前記ネットワーク・インタフェース・コントローラによ
り、送受信されるディジタル信号を送受信パケットとし
てコネクション別に整理統合する過程で暗号・復号処理
を行うことを特徴とする暗号・復号処理方法。 - 【請求項2】 前記ネットワーク・インタフェース・コ
ントローラには、 複数の暗号処理プロセッサと、受信されたディジタル信
号に管理用バッファを付加するためのパケット管理構造
体とが接続され、 前記コネクション毎に受信パケットに異なる復号処理方
法を指定するとともに、前記暗号処理プロセッサのいず
れかを指定することを特徴とする請求項1記載の暗号・
復号処理方法。 - 【請求項3】 前記ネットワーク・インタフェース・コ
ントローラには、 複数の暗号処理プロセッサと、送信すべきディジタル信
号に管理用バッファを付加するためのパケット管理構造
体とが接続され、 前記コネクション毎に送信パケットに異なる暗号処理方
法を指定するとともに、前記暗号処理プロセッサのいず
れかを指定することを特徴とする請求項1記載の暗号・
復号処理方法。 - 【請求項4】 前記ネットワーク・インタフェース・コ
ントローラは、OSI(Open System In
terconnection)参照モデルによる通信プ
ロトコルを有していることを特徴とする請求項1記載の
暗号・復号処理方法。 - 【請求項5】 前記ネットワーク機器によって確立され
る論理的なコネクションにおける暗号処理プロセスで
は、 物理層・データリンク層に相当するネットワーク・イン
タフェース・コントローラでのパケット処理と、ネット
ワーク層とトランスポート層に相当するレイヤでの送信
パケットの暗号化とが同時に行われることを特徴とする
請求項4記載の暗号・復号処理方法。 - 【請求項6】 前記ネットワーク機器によって確立され
る論理的なコネクションにおける復号処理プロセスで
は、 物理層・データリンク層に相当するネットワーク・イン
タフェース・コントローラでのパケット処理と、ネット
ワーク層とトランスポート層に相当するレイヤでの受信
パケットの復号化とが同時に行われることを特徴とする
請求項4記載の暗号・復号処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001180091A JP4734774B2 (ja) | 2001-06-14 | 2001-06-14 | 暗号・復号処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001180091A JP4734774B2 (ja) | 2001-06-14 | 2001-06-14 | 暗号・復号処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002374245A true JP2002374245A (ja) | 2002-12-26 |
JP4734774B2 JP4734774B2 (ja) | 2011-07-27 |
Family
ID=19020560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001180091A Expired - Lifetime JP4734774B2 (ja) | 2001-06-14 | 2001-06-14 | 暗号・復号処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4734774B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529917A (ja) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ |
WO2012161417A1 (ko) * | 2011-05-26 | 2012-11-29 | 동국대학교 경주캠퍼스 산학협력단 | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58213544A (ja) * | 1982-06-04 | 1983-12-12 | Fujitsu Ltd | 通信制御処理装置 |
JPH0916492A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | コンピュータシステム、周辺装置特性供給方法およびコンピュータ使用可能媒体 |
JPH0983562A (ja) * | 1995-09-13 | 1997-03-28 | Toshiba Corp | ネットワークのデータ中継システム及びネットワークシステムに適用されるデータ中継処理方法 |
JPH09148993A (ja) * | 1995-11-24 | 1997-06-06 | Hitachi Ltd | 通信システム |
JPH09224066A (ja) * | 1996-02-14 | 1997-08-26 | Kokusai Denshin Denwa Co Ltd <Kdd> | 通信プロトコル並列処理装置 |
JPH11298486A (ja) * | 1998-04-10 | 1999-10-29 | Hitachi Ltd | Atmスイッチ |
JPH11328052A (ja) * | 1998-05-14 | 1999-11-30 | Nec Corp | ファイル転送装置 |
US6101608A (en) * | 1997-02-20 | 2000-08-08 | Compaq Computer Corporation | Method and apparatus for secure remote wake-up of a computer over a network |
-
2001
- 2001-06-14 JP JP2001180091A patent/JP4734774B2/ja not_active Expired - Lifetime
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58213544A (ja) * | 1982-06-04 | 1983-12-12 | Fujitsu Ltd | 通信制御処理装置 |
JPH0916492A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | コンピュータシステム、周辺装置特性供給方法およびコンピュータ使用可能媒体 |
JPH0983562A (ja) * | 1995-09-13 | 1997-03-28 | Toshiba Corp | ネットワークのデータ中継システム及びネットワークシステムに適用されるデータ中継処理方法 |
JPH09148993A (ja) * | 1995-11-24 | 1997-06-06 | Hitachi Ltd | 通信システム |
JPH09224066A (ja) * | 1996-02-14 | 1997-08-26 | Kokusai Denshin Denwa Co Ltd <Kdd> | 通信プロトコル並列処理装置 |
US6101608A (en) * | 1997-02-20 | 2000-08-08 | Compaq Computer Corporation | Method and apparatus for secure remote wake-up of a computer over a network |
JPH11298486A (ja) * | 1998-04-10 | 1999-10-29 | Hitachi Ltd | Atmスイッチ |
JPH11328052A (ja) * | 1998-05-14 | 1999-11-30 | Nec Corp | ファイル転送装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529917A (ja) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ |
WO2012161417A1 (ko) * | 2011-05-26 | 2012-11-29 | 동국대학교 경주캠퍼스 산학협력단 | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP4734774B2 (ja) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7483423B2 (en) | Authenticity of communications traffic | |
US7961733B2 (en) | Method and apparatus for performing network processing functions | |
US7924868B1 (en) | Internet protocol (IP) router residing in a processor chipset | |
US7502826B2 (en) | Atomic operations | |
US7757232B2 (en) | Method and apparatus for implementing work request lists | |
US7320071B1 (en) | Secure universal serial bus | |
US8094670B1 (en) | Method and apparatus for performing network processing functions | |
US6999462B1 (en) | Mapping layer 2 LAN priorities to a virtual lane in an Infiniband™ network | |
TW200409490A (en) | Network interface and protocol | |
US20020071450A1 (en) | Host-fabric adapter having bandwidth-optimizing, area-minimal, vertical sliced memory architecture and method of connecting a host system to a channel-based switched fabric in a data network | |
CN101409675A (zh) | 网络分组净荷压缩 | |
CN111966446B (zh) | 一种容器环境下rdma虚拟化方法 | |
CN110958215B (zh) | 安全的在线接收的网络分组处理 | |
CN200994141Y (zh) | 一种带有pci接口的网络加密卡 | |
TW200814672A (en) | Method and system for a user space TCP offload engine (TOE) | |
CN109274647A (zh) | 分布式可信内存交换方法及系统 | |
US7188250B1 (en) | Method and apparatus for performing network processing functions | |
WO2016155495A1 (zh) | 数据交换方法、装置及设备 | |
US6816889B1 (en) | Assignment of dual port memory banks for a CPU and a host channel adapter in an InfiniBand computing node | |
CN110958216B (zh) | 安全的在线网络分组传输 | |
Chadalapaka et al. | A study of iSCSI extensions for RDMA (iSER) | |
CN114553411B (zh) | 用于分布式内存加密装置和用于分布式内存解密装置 | |
JP4734774B2 (ja) | 暗号・復号処理方法 | |
US20060026287A1 (en) | Embedded processes as a network service | |
KR100628320B1 (ko) | VPN IPsec 가속 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110411 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4734774 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |