JP2007166279A - IPsec回路及びIPsec処理方法 - Google Patents
IPsec回路及びIPsec処理方法 Download PDFInfo
- Publication number
- JP2007166279A JP2007166279A JP2005360319A JP2005360319A JP2007166279A JP 2007166279 A JP2007166279 A JP 2007166279A JP 2005360319 A JP2005360319 A JP 2005360319A JP 2005360319 A JP2005360319 A JP 2005360319A JP 2007166279 A JP2007166279 A JP 2007166279A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- buffer
- packet data
- ipsec
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims description 11
- 239000000872 buffer Substances 0.000 claims abstract description 209
- 238000012545 processing Methods 0.000 claims description 203
- 238000004364 calculation method Methods 0.000 claims description 133
- 230000005540 biological transmission Effects 0.000 claims description 85
- 238000007781 pre-processing Methods 0.000 claims description 33
- 238000012805 post-processing Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 description 35
- 238000000034 method Methods 0.000 description 31
- 238000012217 deletion Methods 0.000 description 24
- 230000037430 deletion Effects 0.000 description 24
- 238000003780 insertion Methods 0.000 description 21
- 230000037431 insertion Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 18
- 238000012546 transfer Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 10
- 108010074506 Transfer Factor Proteins 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 7
- 238000013524 data verification Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 7
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 6
- 239000012634 fragment Substances 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 239000002775 capsule Substances 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】前置処理部641は、受信パケットがIPsecパケットであると判断した場合に、カット型のFIFOバッファであるバッファ642にパケットデータを出力する。認証処理部643は、バッファ642からパケットデータの入力を受けると、ICVにより認証を行い、ストア型のFIFOバッファであるバッファ644へパケットデータを出力する。復号処理部646は、バッファ644から出力されたパケットデータ内の暗号化データを復号し、復号したデータを書き戻してパケットデータをストア型のFIFOバッファであるバッファ647へ出力する。後置処理部649は、バッファ647が出力したパケットデータからデカプセル化したIPパケットのデータを生成して出力する。
【選択図】図2
Description
富士通株式会社、"ネットワークに接続されたホームエレクトロニクス製品のためのセキュリティ機能を備えたシングル−チップシステムLSI(Single-Chip System LSI Equipped with Security Function for Network-Connected Home Electronics Appliances)"、[online]、[平成17年8月12日]、インターネット<URL:http://edevice.fujitsu.com/fj/MARCOM/find/22-3e/pdf/3.pdf>
なお、本明細書においては、OSI(Open Systems Interconnection)参照モデルの第2層にあたるデータリンク層において送受信されるデータをフレームと記載し、第3層において送受信されるデータ、すなわちフレームからMAC(Media Access Control)ヘッダやVLAN(Virtual Local Area Network)ヘッダを除いたものをパケットと記載する。例えば、IPパケットは、IPヘッダ及びIPデータからなる。
本実施の形態で送受信するIPsecは、IPv6によるトンネルモードのESPを使用する。
まず、受信パケットの入力時の処理概要について説明する。IPsec部210は、WAN用MAC I/F205からIPsecパケットを含むフレームを受信する。IPsecパケットは、外側IPヘッダ、SPIとシーケンス番号から構成されたESPヘッダ、IV(CBCモードの暗号アルゴリズムの場合のみ)、暗号化された内側IPパケット(NULL暗号化を含む)、暗号化されたトレーラ(パッド、パッド長、内側IPパケットのプロトコル)、及び、ICV(認証ありの場合のみ)から構成される。
IPsec部210は、SA(受信)に対応させて、暗号アルゴリズム、暗号鍵(NULL暗号以外の場合)、認証アルゴリズム、認証鍵(認証ありの場合)、アンチリプレイの有無を、SA処理条件(受信)として記憶している。IPsec部210は、受信したIPsecパケットのSA(受信)に基づいて、SA処理条件(受信)を取得する。
IPsec部210は、フレーム生成部260より、送信IPsecの有無を示す情報と、SA(送信)を識別する送信SA番号とが付加された、WAN用MAC I/F205から送信すべきフレームの入力を受ける。IPsec部210は、送信IPsec無を示す情報が付加されている場合、当該フレームをそのままWAN用MAC I/F205へ出力する。
IPsec部210は、SA(送信)に対応させて、暗号アルゴリズムと、暗号鍵(NULL暗号以外の場合)、認証アルゴリズム、認証鍵(認証ありの場合)を、SA処理条件(送信)として記憶する。IPsec部210は、SA(送信)に基づいて、SA処理条件(送信)を取得する。
同図において、IPsec部210は、IPsecレジスタ610、認証用中間鍵生成部620、暗号用拡大鍵生成部630、受信IPsec処理部640、及び、送信IPsec処理部650を備える。IPsec部210内の各部は、全てワイヤードロジックにより構成する。このように、複雑な調停が必要となる1個のバスで各部を接続するのではなく、パケット処理手順に従ってブロック間を接続する。従って、高性能CPUが不要となる。
SA判定条件テーブルの各エントリは、受信SA番号と、外側IPヘッダの宛先IPアドレス及びESPヘッダ内のSPIとの対応を示す。受信側SA処理条件テーブルの各エントリは、受信SA番号と、暗号アルゴリズム、暗号鍵(NULL暗号以外の場合)、認証アルゴリズム、認証鍵(認証ありの場合)、アンチリプレイ有無との対応を示す。送信側SA処理条件テーブルの各エントリは、送信SA番号と、暗号アルゴリズム、暗号鍵(NULL暗号以外の場合)、認証アルゴリズム、認証鍵(認証ありの場合)との対応を示す。カプセル化条件テーブルの各エントリは、送信SA番号と、外側IPヘッダの宛先IPアドレス、送信元IPアドレス、ホップ・リミット、トラフィック・クラス、ESPヘッダのSPIとの対応を示す。
受信側認証用中間鍵テーブルの各エントリは、受信SA番号と、受信IPsec処理部640で使用される認証用中間鍵(認証ありの場合)との対応を示す。認証用中間鍵生成部620は、受信側SA処理条件テーブルの認証アルゴリズムと認証鍵がCPU400によって設定されたことを契機に、認証用中間鍵を生成して受信側認証用中間鍵テーブルへ登録する。
また、送信側認証用中間鍵テーブルの各エントリは、送信SA番号と、送信IPsec処理部650で使用される認証用中間鍵(認証ありの場合)との対応を示す。認証用中間鍵生成部620は、送信側SA処理条件テーブルの認証アルゴリズムと認証鍵がCPU400によって設定されたことを契機に、認証用中間鍵を生成して送信側認証用中間鍵テーブルへ登録する。
受信側暗号用拡大鍵テーブルの各エントリは、受信SA番号と、受信IPsec処理部640で使用される暗号用拡大鍵(DESやAESなど拡大鍵を使用する暗号の場合)との対応を示す。暗号用拡大鍵生成部630は、受信側SA処理条件テーブルの暗号アルゴリズムと暗号鍵がCPU400によって設定されたことを契機に、暗号用拡大鍵を生成して受信側暗号用拡大鍵テーブルへ登録する。
また、送信側暗号用拡大鍵テーブルの各エントリは、送信SA番号と、送信IPsec処理部650で使用される暗号用拡大鍵(DESやAESなど拡大鍵を使用する暗号の場合)との対応を示す。暗号用拡大鍵生成部630は、送信側SA処理条件テーブルの暗号アルゴリズムと暗号鍵がCPU400によって設定されたことを契機に、暗号用拡大鍵を生成して受信側暗号用拡大鍵テーブルへ登録する。
IPsecレジスタ610は、SA判定条件テーブル、受信側SA処理条件テーブル、送信側SA処理条件テーブル、カプセル化条件テーブルを保持する。CPU400は、CPU I/F265を介して、各テーブルの読み書きを行う。
受信側SA処理条件テーブルの暗号アルゴリズムと暗号鍵がCPU400によって設定された場合、認証用中間鍵生成部620は、認証用中間鍵を生成して受信側認証用中間鍵テーブルへ登録し、暗号用拡大鍵生成部630は、暗号用拡大鍵を生成して受信側暗号用拡大鍵テーブルへ登録する。
同様に、送信側SA処理条件テーブルの認証アルゴリズムと認証鍵がCPU400によって設定された場合、認証用中間鍵生成部620は、認証用中間鍵を生成して送信側認証用中間鍵テーブルへ登録し、暗号用拡大鍵生成部630は、暗号用拡大鍵を生成して受信側暗号用拡大鍵テーブルへ登録する。
まず、前置処理部641の動作を説明する。前置処理部641は、パーサ・検索部1010、バッファ1020、及び、IPsec対象判定部1030からなる。
パーサ・検索部1010は、WAN用MAC I/F205から受信したフレームが、受信IPsec処理対象であるか否かの判定(受信IPsec有無の判定)を行い、受信IPsecありのIPsecパケットについては、受信SA番号を取得する。すなわち、パーサ・検索部1010は、受信したフレームについて、IPパケット有無、IPパケット有の場合のIPヘッダの宛先IPアドレスとESPヘッダの有無、ESPヘッダ有の場合のESPヘッダ内のSPIを各々抽出する。その後、パーサ・検索部1010は、IPパケット無もしくはESPヘッダ無の場合は、受信IPsec無と判定する。さらに、SA判定条件テーブルのエントリ毎に、前記エントリに記憶されている宛先IPアドレスとSPIが、抽出した宛先IPアドレスとSPIに一致するか否かを判定する。一致したエントリが見つかった場合は、前記エントリから受信SA番号を取得する。パーサ・検索部1010は、SA判定条件テーブル内のいずれのエントリとも一致しない場合は、受信IPsec無と判定する。
まず、前置処理部651の動作を説明する。前置処理部651は、バッファ2010、IPsec対象判定部2020、及び、パーサ部2030からなる。バッファ2010は、ストア型のバッファであり、フレーム生成部260から入力されたフレームデータ、送信IPsecの有無を示す情報、送信SA番号を一時蓄積する。
認証用中間鍵生成部620は、CPU400から出力された認証鍵に基づいての認証用中間鍵(以下、単に「中間鍵」と記載)を生成し、認証用中間鍵生成部620内のテーブルに格納しておく。そして、上述した認証処理部643及びICV生成処理部655のICV計算においては、認証対象のパケットの到着に応じて中間鍵を読み出して使用する。中間鍵は、IPsec SA毎に、入力中間鍵、及び、出力中間鍵の2つがある。中間鍵を生成してメモリに記憶しておくことにより、パケットの受信あるいは送信毎に計算処理を行う必要がなくなり、認証処理の高速化を可能とする。
ICV計算部670は、入力中間鍵を初期値として、入力メッセージ(フレームデータ内のESPヘッダからトレーラまで)に対するハッシュ値を計算する主ハッシュ演算部671と、出力中間鍵を初期値として、主ハッシュ演算部671が出力するハッシュ値に対するハッシュ値を計算する副ハッシュ演算部672からなる2段のパイプライン構成とする。これにより、スループット向上が可能となる。
ハッシュ演算状態制御部681は、クロック(CLK)のタイミングにより、ダブル演算関数(以下、「W演算関数」と記載)を制御する信号をW演算関数処理部682へ、ハッシュ値演算関数を制御する信号をハッシュ値演算関数処理部683へ同時に出力する。これにより、W演算関数処理部682におけるt=i×2及びt=i×2+1のステップの演算と、ハッシュ値演算関数処理部683におけるt=i×2及びt=i×2+1のステップの演算が同時に実行されることになる。
W演算関数処理部682は、演算停止中、以下のように、各レジスタWi(i=0〜15)の値を保持している。
ハッシュ値演算関数処理部683は、演算停止中、以下のように、各レジスタA〜Eの値を保持している。
Claims (8)
- 受信パケットのパケットデータの入力を受け、受信パケットがIPsecパケットであるか否かを判断する前置処理部と、
前記前置処理部によりIPsecパケットであると判断され、出力された前記パケットデータを蓄積する第1のバッファと、
前記第1のバッファからパケットデータの入力を受け、前記IPsecパケットが認証処理対象である場合に、IPsecパケット内のICVにより認証を行い、パケットデータを出力する認証処理部と、
前記認証処理部により出力されたパケットデータを蓄積する第2のバッファと、
前記第2のバッファからパケットデータの入力を受け、前記IPsecパケットにIPデータが暗号化されてカプセル化されている場合に、該パケットデータ内の暗号化データを復号してIPパケットを取得し、この復号したIPパケットが設定されたパケットデータを出力する復号処理部と、
前記復号処理部により出力されたパケットデータを蓄積する第3のバッファと、
前記第3のバッファからパケットデータの入力を受け、該パケットデータを基にデカプセル化したIPパケットのデータを生成して出力する後置処理部とを備え、
前記第1のバッファ、前記第2のバッファ、及び、前記第3のバッファはファースト・イン・ファースト・アウトのバッファであり、
前記第2のバッファ及び前記第3のバッファは、少なくとも1個のパケットデータが格納可能であり、かつ、パケットデータの入力が完了した後にこのパケットデータを出力するストア型のバッファである、
ことを特徴とするIPsec回路。 - 中間鍵を保持するメモリと、
CPUから出力された該認証鍵を基に中間鍵を生成して前記メモリに書き込む認証用中間鍵生成部とをさらに備え、
前記認証処理部は、
前記パケットデータから抽出したデータと、前記メモリから読み出した中間鍵とを用いてICVを算出するICV算出部を備えており、
前記ICV算出部が算出したICVと、前記パケットデータ内のICVとを比較して認証を行う、
ことを特徴とする請求項1に記載のIPsec回路。 - 送信パケットのパケットデータと、該パケットデータがIPsec処理対象であることを示すデータとの入力を受ける前置処理部と、
前記前置処理部がIPsec処理対象であることを示すデータの入力を受けた場合に出力した前記パケットデータを蓄積する第4のバッファと、
前記第4のバッファからパケットデータの入力を受け、トレーラを生成して前記パケットデータに付加するとともに、IPパケットの暗号化を行う場合に、生成したトレーラと受信したパケットデータとを暗号化し、暗号化したデータが書き込まれた前記パケットデータを出力する暗号処理部と、
前記暗号処理部から出力されたパケットデータを蓄積する第5のバッファと、
前記第5のバッファからパケットデータの入力を受け、IPsecパケットが認証対象である場合にICVを生成し、生成したICVを前記パケットデータに付加して出力する認証データ生成処理部と、
前記ICV生成処理部から出力されたパケットデータを蓄積する第6のバッファと、
前記第6のバッファからパケットデータの入力を受け、前記パケットデータを基にIPsecパケットを生成して出力する後置処理部とを備え、
前記第4のバッファ、前記第5のバッファ、及び、前記第6のバッファはファースト・イン・ファースト・アウトのバッファであり、
前記第4のバッファ及び前記第5のバッファは、パケットデータの入力途中から該パケットデータの出力が可能であるカット型のバッファであり、
前記第6のバッファは、少なくとも1個のパケットデータが格納可能であり、かつ、パケットデータの入力が完了した後にこのパケットデータを出力するストア型のバッファである、
ことを特徴とするIPsec回路。 - 中間鍵を保持するメモリと、
CPUから出力された該認証鍵を基に中間鍵を生成して前記メモリに書き込む認証用中間鍵生成部とをさらに備え、
前記ICV生成処理部は、
前記パケットデータから抽出したデータと、前記メモリから読み出した中間鍵とを用いてICVを算出するICV算出部を備える、
ことを特徴とする請求項3に記載のIPsec回路。 - 前記中間鍵は、入力中間鍵及び出力中間鍵からなり、
前記ICV算出部は、
前記パケットデータから抽出したデータと、入力中間鍵とを用いてハッシュ値を算出する主ハッシュ演算部と、
主ハッシュ演算部が算出したハッシュ値と、出力中間鍵とを用いてハッシュ値を算出し、算出したハッシュ値からICVを生成する副ハッシュ演算部とを備える、
ことを特徴とする請求項2または4に記載のIPsec回路。 - 前記主ハッシュ演算部及び前記副ハッシュ演算部は、1クロックで2ステップのハッシュ演算を行うハッシュ演算部を備えることを特徴とする請求項5に記載のIPsec回路。
- IPsec回路に用いられるIPsec処理方法であって、
前置処理部が、受信パケットのパケットデータの入力を受け、受信パケットがIPsecパケットであるか否かを判断し、
第1のバッファが、前記前置処理部によりIPsecパケットであると判断され、出力された前記パケットデータを蓄積し、
認証処理部が、前記第1のバッファからパケットデータの入力を受け、前記IPsecパケットが認証処理対象である場合に、IPsecパケット内のICVにより認証を行ってパケットデータを出力し、
第2のバッファが、前記認証処理部により出力されたパケットデータを蓄積し、
復号処理部が、前記第2のバッファからパケットデータの入力を受け、前記IPsecパケットにIPデータが暗号化されてカプセル化されている場合に、該パケットデータ内の暗号化データを復号してIPパケットを取得し、この復号したIPパケットが設定されたパケットデータを出力し、
第3のバッファが、前記復号処理部により出力されたパケットデータを蓄積し、
後置処理部が、前記第3のバッファからパケットデータの入力を受け、該パケットデータを基にデカプセル化したIPパケットのデータを生成して出力することを特徴とし、
前記第1のバッファ、前記第2のバッファ、及び、前記第3のバッファはファースト・イン・ファースト・アウトのバッファであり、
前記第2のバッファ及び前記第3のバッファは、少なくとも1個のパケットデータが格納可能であり、かつ、パケットデータの入力が完了した後にこのパケットデータを出力するストア型のバッファである、
ことを特徴とするIPsec処理方法。 - IPsec回路に用いられるIPsec処理方法であって、
前置処理部が、送信パケットのパケットデータと、該パケットデータがIPsec処理対象であることを示すデータとの入力を受け、
第4のバッファが、前記前置処理部がIPsec処理対象であることを示すデータの入力を受けた場合に出力した前記パケットデータを蓄積し、
暗号処理部が、前記第4のバッファからパケットデータの入力を受け、トレーラを生成して前記パケットデータに付加するとともに、IPパケットの暗号化を行う場合に、生成したトレーラと受信したパケットデータとを暗号化し、暗号化したデータが書き込まれた前記パケットデータを出力し、
第5のバッファが、前記暗号処理部から出力されたパケットデータを蓄積し、
ICV生成処理部が、前記第5のバッファからパケットデータの入力を受け、IPsecパケットが認証対象である場合にICVを生成し、生成したICVを前記パケットデータに付加して出力し、
第6のバッファが、前記ICV生成処理部から出力されたパケットデータを蓄積し、
後置処理部が、前記第6のバッファからパケットデータの入力を受け、前記パケットデータを基にIPsecパケットを生成して出力することを特徴とし、
前記第4のバッファ、前記第5のバッファ、及び、前記第6のバッファはファースト・イン・ファースト・アウトのバッファであり、
前記第4のバッファ及び前記第5のバッファは、パケットデータの入力途中から該パケットデータの出力が可能であるカット型のバッファであり、
前記第6のバッファは、少なくとも1個のパケットデータが格納可能であり、かつ、パケットデータの入力が完了した後にこのパケットデータを出力するストア型のバッファである、
ことを特徴とするIPsec処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005360319A JP4647479B2 (ja) | 2005-12-14 | 2005-12-14 | IPsec回路及びIPsec処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005360319A JP4647479B2 (ja) | 2005-12-14 | 2005-12-14 | IPsec回路及びIPsec処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007166279A true JP2007166279A (ja) | 2007-06-28 |
JP4647479B2 JP4647479B2 (ja) | 2011-03-09 |
Family
ID=38248665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005360319A Active JP4647479B2 (ja) | 2005-12-14 | 2005-12-14 | IPsec回路及びIPsec処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4647479B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010268293A (ja) * | 2009-05-15 | 2010-11-25 | Hitachi Ltd | 通信装置及び通信処理方法 |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111612A (ja) * | 1999-10-05 | 2001-04-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体 |
US20020078342A1 (en) * | 2000-09-25 | 2002-06-20 | Broadcom Corporation | E-commerce security processor alignment logic |
JP2002232450A (ja) * | 2001-01-31 | 2002-08-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、データ通信システム、データ通信方法およびその方法をコンピュータに実行させるプログラム |
JP2002260346A (ja) * | 2000-12-26 | 2002-09-13 | Victor Co Of Japan Ltd | 再生装置 |
JP2002287620A (ja) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | セキュリティ通信パケット処理装置及びその方法 |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
WO2003104943A2 (en) * | 2002-06-11 | 2003-12-18 | Ashish A Pandya | High performance ip processor for tcp/ip, rdma and ip storage applications |
JP2004180234A (ja) * | 2002-11-29 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 暗号パケット処理装置 |
JP2004240298A (ja) * | 2003-02-07 | 2004-08-26 | Matsushita Electric Ind Co Ltd | ハッシュ関数処理装置 |
JP2004240299A (ja) * | 2003-02-07 | 2004-08-26 | Matsushita Electric Ind Co Ltd | ハッシュ関数処理装置 |
JP2004247810A (ja) * | 2003-02-12 | 2004-09-02 | Mitsubishi Electric Corp | 暗号化装置及び通信装置及び復号装置及び暗号化方法及び復号方法及び暗号化プログラム及び復号プログラム |
JP2004328359A (ja) * | 2003-04-24 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パケット処理装置 |
JP2004343731A (ja) * | 2003-04-24 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 |
JP2005502225A (ja) * | 2001-04-24 | 2005-01-20 | アイレディ コーポレーション | ギガビット・イーサネット・アダプタ |
JP2005141654A (ja) * | 2003-11-10 | 2005-06-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
JP2005148894A (ja) * | 2003-11-12 | 2005-06-09 | Sony Corp | データ処理方法およびデータ処理装置 |
JP2005167870A (ja) * | 2003-12-05 | 2005-06-23 | Sony Corp | データ処理方法およびデータ処理装置 |
JP2005522924A (ja) * | 2002-04-11 | 2005-07-28 | エイチアイ/エフエヌ,インコーポレイテッド | パケット処理方法およびパケット処理システム |
JP2005529523A (ja) * | 2002-06-06 | 2005-09-29 | エヌビディア コーポレイション | Iscsiおよびipsecプロトコルをサポートするギガビットイーサネットアダプタ |
WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
JP2006041684A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
JP2007529917A (ja) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ |
-
2005
- 2005-12-14 JP JP2005360319A patent/JP4647479B2/ja active Active
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111612A (ja) * | 1999-10-05 | 2001-04-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体 |
US20020078342A1 (en) * | 2000-09-25 | 2002-06-20 | Broadcom Corporation | E-commerce security processor alignment logic |
JP2002287620A (ja) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | セキュリティ通信パケット処理装置及びその方法 |
JP2002260346A (ja) * | 2000-12-26 | 2002-09-13 | Victor Co Of Japan Ltd | 再生装置 |
JP2002232450A (ja) * | 2001-01-31 | 2002-08-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、データ通信システム、データ通信方法およびその方法をコンピュータに実行させるプログラム |
JP2005502225A (ja) * | 2001-04-24 | 2005-01-20 | アイレディ コーポレーション | ギガビット・イーサネット・アダプタ |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
JP2005522924A (ja) * | 2002-04-11 | 2005-07-28 | エイチアイ/エフエヌ,インコーポレイテッド | パケット処理方法およびパケット処理システム |
JP2005529523A (ja) * | 2002-06-06 | 2005-09-29 | エヌビディア コーポレイション | Iscsiおよびipsecプロトコルをサポートするギガビットイーサネットアダプタ |
WO2003104943A2 (en) * | 2002-06-11 | 2003-12-18 | Ashish A Pandya | High performance ip processor for tcp/ip, rdma and ip storage applications |
JP2004180234A (ja) * | 2002-11-29 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 暗号パケット処理装置 |
JP2004240299A (ja) * | 2003-02-07 | 2004-08-26 | Matsushita Electric Ind Co Ltd | ハッシュ関数処理装置 |
JP2004240298A (ja) * | 2003-02-07 | 2004-08-26 | Matsushita Electric Ind Co Ltd | ハッシュ関数処理装置 |
JP2004247810A (ja) * | 2003-02-12 | 2004-09-02 | Mitsubishi Electric Corp | 暗号化装置及び通信装置及び復号装置及び暗号化方法及び復号方法及び暗号化プログラム及び復号プログラム |
JP2004343731A (ja) * | 2003-04-24 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 |
JP2004328359A (ja) * | 2003-04-24 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パケット処理装置 |
JP2005141654A (ja) * | 2003-11-10 | 2005-06-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
JP2005148894A (ja) * | 2003-11-12 | 2005-06-09 | Sony Corp | データ処理方法およびデータ処理装置 |
JP2005167870A (ja) * | 2003-12-05 | 2005-06-23 | Sony Corp | データ処理方法およびデータ処理装置 |
JP2007529917A (ja) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | 分散型ネットワークセキュリティシステム及びそのためのハードウエアプロセッサ |
WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
JP2006041684A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010268293A (ja) * | 2009-05-15 | 2010-11-25 | Hitachi Ltd | 通信装置及び通信処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4647479B2 (ja) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5074558B2 (ja) | IPSecを用いたネットワーク処理 | |
JP4685855B2 (ja) | 高速送信IPsec処理のための2つの並列エンジン | |
TWI499342B (zh) | 網路卸載方法與系統 | |
US7003118B1 (en) | High performance IPSEC hardware accelerator for packet classification | |
US7774593B2 (en) | Encrypted packet, processing device, method, program, and program recording medium | |
US7194766B2 (en) | Method and system for high-speed processing IPSec security protocol packets | |
US7502474B2 (en) | Network interface with security association data prefetch for high speed offloaded security processing | |
US7826614B1 (en) | Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation | |
JP2007135035A (ja) | 通信装置及びパケット処理方法 | |
US7370348B1 (en) | Technique and apparatus for processing cryptographic services of data in a network system | |
US7412726B1 (en) | Method and apparatus for out of order writing of status fields for receive IPsec processing | |
JP2005522924A (ja) | パケット処理方法およびパケット処理システム | |
US20050213603A1 (en) | Four layer architecture for network device drivers | |
US20110078783A1 (en) | Ensuring quality of service over vpn ipsec tunnels | |
JP2005507614A (ja) | パケットの順序付けを行う並列パケット変換処理のための方法、システムおよびコンピュータプログラム製品 | |
US7526085B1 (en) | Throughput and latency of inbound and outbound IPsec processing | |
JP4340653B2 (ja) | 通信処理装置及び通信処理方法 | |
US7818563B1 (en) | Method to maximize hardware utilization in flow-thru IPsec processing | |
US7624263B1 (en) | Security association table lookup architecture and method of operation | |
US7958255B1 (en) | Partial coalescing of transmit buffers | |
JP4551112B2 (ja) | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 | |
JP4647479B2 (ja) | IPsec回路及びIPsec処理方法 | |
US7787481B1 (en) | Prefetch scheme to minimize interpacket gap | |
US11677727B2 (en) | Low-latency MACsec authentication | |
JP4350713B2 (ja) | データ転送装置およびデータ転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4647479 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |