JP2010259081A - IPSecを用いたネットワーク処理 - Google Patents
IPSecを用いたネットワーク処理 Download PDFInfo
- Publication number
- JP2010259081A JP2010259081A JP2010131757A JP2010131757A JP2010259081A JP 2010259081 A JP2010259081 A JP 2010259081A JP 2010131757 A JP2010131757 A JP 2010131757A JP 2010131757 A JP2010131757 A JP 2010131757A JP 2010259081 A JP2010259081 A JP 2010259081A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- protocol layer
- processor
- information
- ipsec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 フレーマとネットワークプロセッサとの間で授受されるパケットを、該フレーマとネットワークプロセッサとの間で処理するセキュリティプロセッサを有する。フレーマは物理層でのデータの送信及び受信を行い、ネットワークプロセッサはパケットを処理し、セキュリティプロセッサは、パケット内の他のプロトコル層を除去して該パケット内のIPsecプロトコル層を処理する。
【選択図】 図1
Description
従って、セキュリティプロトコル(例えば、トランスポートレイヤセキュリティ(TLS)、セキュアソケットレイヤ(SSL)3.0、インターネットプロトコルセキュリティ(IPSec)など)は、遠隔にあるシステム間のセキュアセッションを確立するために開発されてきた。これらのセキュリティプロトコルは、メッセージ交換や計算によってセキュアセッションを確立するための遠隔システムのための方法を提供し、これによって、種々の通信ネットワークにわたって送信されている感知可能データがセキュリティ及び/又は改竄防止性の尺度を有することができるようになる。
これらのセキュリティプロトコルは、機械とネットワークデバイスとの間で送られたメッセージのコンテンツを保護するために暗号化を利用する。幾つかの事例では、メッセージを扱うネットワークデバイスが、メッセージの宛先を判定するようなメッセージを処理するために、メッセージの少なくとも一部を復号する必要がある。復号アルゴリズムは、有意な処理資源を必要とすることが多い。
図1は、ネットワークデバイス100のブロック図である。ネットワークデバイス100は、イーサネットトークンリング、又は類似のネットワークのような物理層109に接続されたフレーマデバイス101を含む。フレーマ101は、物理層接続109を介してフレームを送受信することができる。フレーマ101は、セキュリティプロセッサ103に直接接続される。セキュリティプロセッサ103は、フレーマ101からパケットを受信してこれを調べ、該パケットがネットワークプロセッサ105に渡される前に復号を必要とする暗号化データを含むかどうかを判定する。セキュリティプロセッサ103は、メモリデバイス107のセットに接続される。メモリデバイス107は、パケットの処理に関するオペレーションを実行し且つパケットの処理に関係するデータを記憶するワーキングメモリとして機能することができる。
103 セキュリティプロセッサ
105 ネットワークプロセッサ
Claims (23)
- フレーマからネットワークプロセッサに向けられているパケットを該フレーマとネットワークプロセッサとの間で処理するするセキュリティプロセッサを含み、
前記フレーマは、物理層でのデータの送信及び受信を行い、
前記ネットワークプロセッサは、パケットを処理し、
前記セキュリティプロセッサは、パケット内の他のプロトコル層を終了させることなく該パケット内のIPsecプロトコル層を処理するものであり、
さらに、層を終了させることがパケットの層を除去することである装置。 - 前記セキュリティプロセッサは、前記パケット内のIPsecプロトコル層を復号することを特徴とする請求項1に記載の装置。
- 前記セキュリティプロセッサは、前記パケットに暗号化IPsecプロトコル層を生成することを特徴とする請求項1に記載の装置。
- パケットのプロトコルタイプを決定するためのタイプ決定回路と、
前記タイプ決定回路に結合された、前記パケットの暗号化プロトコル層を復号するための少なくとも1つの実行ユニットと、
復号後に前記パケットのプロトコル層データを修正するための修正回路と、
タイプ決定回路に結合するとともに、フレーマと通信して該フレーマからのパケットを受信する、第1通信回路と
を含む装置。 - 前記パケットが暗号化されたプロトコル層を包含しているかどうかを判定するために前記タイプ決定回路に結合された暗号検出回路を更に含むことを特徴とする請求項4に記載の装置。
- 前記タイプ決定回路は、前記パケットを構文解析して少なくとも1つのレベル2プロトコルタイプを求めることを特徴とする請求項4に記載の装置。
- 前記タイプ決定回路は、前記パケットを構文解析して少なくとも1つのレベル3プロトコルタイプを求めることを特徴とする請求項4に記載の装置。
- 復号後に、前記パケットを前記ネットワークプロセッサに転送する、前記修正回路に結合した第2通信回路と
をさらに備えた請求項4に記載の装置。 - 前記修正回路は、プロトコル層における長さデータを変更することを特徴とする請求項4に記載の装置。
- メモリデバイスからセキュリティアソシエーション文脈を検索するために前記少なくとも1つの実行ユニットに結合されたセキュリティアソシエーション回路を更に含むことを特徴とする請求項4に記載の装置。
- セキュリティプロセッサによって実行される方法であって、
パケットを処理したネットワークプロセッサからのパケットを受信する段階と、
前記パケットを構文解析して前記パケットがレベル2プロトコル情報を有しているか判定する段階と、
IPsecプロトコル層を処理する段階と、
ヘッダ情報を修正するよう前記パケットを変更する段階と、
物理層を介してパケットをフレーマデバイスに送る段階と
を含む方法。 - 前記IPsecプロトコル層の処理段階は、前記IPsecプロトコル層を復号する段階を含む請求項11に記載の方法。
- 前記IPsecプロトコル層の処理段階は、前記IPsecプロトコル層を暗号化する段階を含む請求項11に記載の方法。
- パケットを処理したネットワークプロセッサからのパケットを受信する手段と、
前記パケットを構文解析して前記パケットがレベル2プロトコル情報を有しているか判定する手段と、
IPsecプロトコル層を処理する手段と、
処理後にプロトコル層情報を修正する手段と、
物理層を介してパケットをフレーマデバイスに送る手段と
を含む装置。 - メモリデバイスからセキュリティアソシエーション文脈を検索する手段を更に含む請求項14に記載の方法。
- プロトコル層情報を修正する前記手段は、構文解析された情報と前記IPsecプロトコル層の処理後に修正された情報とから前記パケットのレベル2プロトコル情報を作成することを含む請求項14に記載の方法。
- パケットを送受信するためのフレーマデバイスと、
パケットを処理するためのネットワークプロセッサと、
前記フレーマデバイスからパケットを受信して前記ネットワークプロセッサに該パケットを転送するセキュリティプロセッサであって、他のいずれかのプロトコル層をも終了させることなくIPsecプロトコル層を処理するセキュリティプロセッサと
を含み、層を終了させることがパケットの層を除去することであるシステム。 - 前記セキュリティプロセッサに結合された、セキュリティアソシエーション文脈データを記憶するためのメモリデバイスを更に含むことを特徴とする請求項17に記載のシステム。
- 前記セキュリティプロセッサは、前記IPsecプロトコル層を復号することを特徴とする請求項17に記載のシステム。
- 機械によって実行されたときに、前記機械に、
前記パケットに含まれるプロトコル層のタイプを求めるようフレーマデバイスから受信されたパケットを処理し、
IPsecプロトコル層を復号するために前記パケットを処理し、
復号されたIPプロトコル層と該復号されたIPプロトコル層に基づくプロトコル層情報とを含むよう前記パケットを修正する、
ことを含むオペレーションを実行させる命令を提供する機械可読媒体。 - 前記パケットの前記修正段階は、前記復号されたIPプロトコル層のサイズを含む長さによってレベル2プロトコル層情報を作成する段階を含む請求項20に記載の機械可読媒体。
- 修正されたパケットをネットワークプロセッサに送ることを更に含む請求項20に記載の機械可読媒体。
- 復号されたIPプロトコル層を含む修正されたパケットのCRCフィールドを作成することを更に含む請求項20に記載の機械可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/411,909 | 2003-04-12 | ||
US10/411,909 US7398386B2 (en) | 2003-04-12 | 2003-04-12 | Transparent IPSec processing inline between a framer and a network component |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Division JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010259081A true JP2010259081A (ja) | 2010-11-11 |
JP5074558B2 JP5074558B2 (ja) | 2012-11-14 |
Family
ID=33131103
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Pending JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
JP2010131757A Expired - Lifetime JP5074558B2 (ja) | 2003-04-12 | 2010-06-09 | IPSecを用いたネットワーク処理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Pending JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
Country Status (4)
Country | Link |
---|---|
US (1) | US7398386B2 (ja) |
EP (1) | EP1614250B1 (ja) |
JP (2) | JP2006524959A (ja) |
WO (1) | WO2004092930A2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7398386B2 (en) | 2003-04-12 | 2008-07-08 | Cavium Networks, Inc. | Transparent IPSec processing inline between a framer and a network component |
US7974284B2 (en) * | 2003-06-27 | 2011-07-05 | Broadcom Corporation | Single and double tagging schemes for packet processing in a network device |
US20050034045A1 (en) * | 2003-08-08 | 2005-02-10 | Lueck Andrew W. | System for optimizing PCI-Express communications |
US7620041B2 (en) * | 2004-04-15 | 2009-11-17 | Alcatel-Lucent Usa Inc. | Authentication mechanisms for call control message integrity and origin verification |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US7895431B2 (en) * | 2004-09-10 | 2011-02-22 | Cavium Networks, Inc. | Packet queuing, scheduling and ordering |
US8316431B2 (en) * | 2004-10-12 | 2012-11-20 | Canon Kabushiki Kaisha | Concurrent IPsec processing system and method |
US7509431B2 (en) * | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7725934B2 (en) | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US7606267B2 (en) | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7551567B2 (en) * | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US7698416B2 (en) | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
GB2422752A (en) * | 2005-02-01 | 2006-08-02 | 3Com Corp | Deciphering encapsulated and enciphered UDP datagrams |
GB2424556A (en) * | 2005-03-23 | 2006-09-27 | 3Com Corp | Packet fragment deciphering with cipher state storage |
US7535907B2 (en) * | 2005-04-08 | 2009-05-19 | Oavium Networks, Inc. | TCP engine |
US8266327B2 (en) | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7345585B2 (en) | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
AU2005218009B2 (en) * | 2005-09-28 | 2011-01-27 | Canon Kabushiki Kaisha | Decoupled header and packet processing in IPsec |
KR100670817B1 (ko) * | 2005-12-09 | 2007-01-19 | 한국전자통신연구원 | IXDP2851에서의 IPSec 엔진 구현 방법 및 장치 |
US7797406B2 (en) * | 2006-07-27 | 2010-09-14 | Cisco Technology, Inc. | Applying quality of service to application messages in network elements based on roles and status |
US20080052531A1 (en) * | 2006-08-11 | 2008-02-28 | Id-Catch Ab | Device and Method for Secure Biometric Applications |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8190881B2 (en) | 2007-10-15 | 2012-05-29 | Foundry Networks Llc | Scalable distributed web-based authentication |
US8635440B2 (en) * | 2007-12-13 | 2014-01-21 | Microsoft Corporation | Proxy with layer 3 security |
US7817636B2 (en) | 2008-01-30 | 2010-10-19 | Cisco Technology, Inc. | Obtaining information on forwarding decisions for a packet flow |
AT507262B1 (de) * | 2008-08-27 | 2011-04-15 | Sgl Carbon Se | Verfahren zum aufarbeiten von festen oder schmelzflüssigen stoffen |
US9128769B2 (en) | 2011-10-13 | 2015-09-08 | Cavium, Inc. | Processor with dedicated virtual functions and dynamic assignment of functional resources |
US9129060B2 (en) | 2011-10-13 | 2015-09-08 | Cavium, Inc. | QoS based dynamic execution engine selection |
US9083563B2 (en) * | 2012-06-29 | 2015-07-14 | Avaya, Inc. | Method for reducing processing latency in a multi-thread packet processor with at least one re-order queue |
US9231865B2 (en) * | 2012-08-10 | 2016-01-05 | Wisconsin Alumni Research Foundation | Lookup engine with reconfigurable low latency computational tiles |
US9106618B2 (en) * | 2013-01-23 | 2015-08-11 | Alcatel Lucent | Control plane encryption in IP/MPLS networks |
WO2015039710A1 (en) * | 2013-09-19 | 2015-03-26 | Huawei Technologies Co., Ltd. | Method and device for end-to-end cyclic redundancy check over multiple data units |
US9461815B2 (en) * | 2013-10-18 | 2016-10-04 | Advanced Micro Devices, Inc. | Virtualized AES computational engine |
US9438414B2 (en) * | 2013-10-18 | 2016-09-06 | Advanced Micro Devices, Inc. | Virtualized SHA computational engine |
US9729574B2 (en) | 2014-02-14 | 2017-08-08 | Alcatel Lucent | Seamless switchover for anti-replay connections in multiple network processor systems |
WO2018142571A1 (ja) * | 2017-02-03 | 2018-08-09 | 三菱電機株式会社 | 転送装置および通信ネットワーク |
US11108751B2 (en) * | 2017-10-27 | 2021-08-31 | Nicira, Inc. | Segmentation of encrypted segments in networks |
US10721172B2 (en) | 2018-07-06 | 2020-07-21 | Marvell Asia Pte, Ltd. | Limiting backpressure with bad actors |
DE102019116510A1 (de) * | 2019-06-18 | 2020-12-24 | Beckhoff Automation Gmbh | Netzwerkteilnehmer und Automatisierungsnetzwerk |
US11646997B2 (en) * | 2021-03-19 | 2023-05-09 | Charter Communications Operating, Llc | Data transmission method with selective latency reduction |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001010095A2 (en) * | 1999-07-30 | 2001-02-08 | Intel Corporation | Protection of communications |
JP2002271417A (ja) * | 2001-03-06 | 2002-09-20 | Hitachi Cable Ltd | トンネリング装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6141705A (en) | 1998-06-12 | 2000-10-31 | Microsoft Corporation | System for querying a peripheral device to determine its processing capabilities and then offloading specific processing tasks from a host to the peripheral device when needed |
US6253321B1 (en) * | 1998-06-19 | 2001-06-26 | Ssh Communications Security Ltd. | Method and arrangement for implementing IPSEC policy management using filter code |
US20030037235A1 (en) * | 1998-08-19 | 2003-02-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US7107614B1 (en) * | 1999-01-29 | 2006-09-12 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6678734B1 (en) * | 1999-11-13 | 2004-01-13 | Ssh Communications Security Ltd. | Method for intercepting network packets in a computing device |
US6327625B1 (en) * | 1999-11-30 | 2001-12-04 | 3Com Corporation | FIFO-based network interface supporting out-of-order processing |
US7000120B1 (en) * | 1999-12-23 | 2006-02-14 | Nokia Corporation | Scheme for determining transport level information in the presence of IP security encryption |
US6708218B1 (en) * | 2000-06-05 | 2004-03-16 | International Business Machines Corporation | IpSec performance enhancement using a hardware-based parallel process |
US7028332B1 (en) * | 2000-06-13 | 2006-04-11 | Intel Corporation | Method and apparatus for preventing packet retransmissions during IPsec security association establishment |
US7131137B1 (en) * | 2000-06-29 | 2006-10-31 | Intel Corporation | Communication system including a security system |
US7155740B2 (en) * | 2000-07-13 | 2006-12-26 | Lucent Technologies Inc. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
US20020042875A1 (en) | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US8161539B2 (en) * | 2002-04-19 | 2012-04-17 | International Business Machines Corporation | IPSec network adapter verifier |
US7398386B2 (en) | 2003-04-12 | 2008-07-08 | Cavium Networks, Inc. | Transparent IPSec processing inline between a framer and a network component |
-
2003
- 2003-04-12 US US10/411,909 patent/US7398386B2/en active Active
-
2004
- 2004-03-30 EP EP04749529.6A patent/EP1614250B1/en not_active Expired - Lifetime
- 2004-03-30 JP JP2006509485A patent/JP2006524959A/ja active Pending
- 2004-03-30 WO PCT/US2004/009738 patent/WO2004092930A2/en active Application Filing
-
2010
- 2010-06-09 JP JP2010131757A patent/JP5074558B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001010095A2 (en) * | 1999-07-30 | 2001-02-08 | Intel Corporation | Protection of communications |
JP2002271417A (ja) * | 2001-03-06 | 2002-09-20 | Hitachi Cable Ltd | トンネリング装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1614250A4 (en) | 2011-03-23 |
US7398386B2 (en) | 2008-07-08 |
EP1614250A2 (en) | 2006-01-11 |
US20040205336A1 (en) | 2004-10-14 |
JP2006524959A (ja) | 2006-11-02 |
EP1614250B1 (en) | 2015-08-26 |
JP5074558B2 (ja) | 2012-11-14 |
WO2004092930A2 (en) | 2004-10-28 |
WO2004092930A3 (en) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5074558B2 (ja) | IPSecを用いたネットワーク処理 | |
JP4685855B2 (ja) | 高速送信IPsec処理のための2つの並列エンジン | |
US10135739B2 (en) | Network-based computational accelerator | |
US9015467B2 (en) | Tagging mechanism for data path security processing | |
US7826614B1 (en) | Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation | |
US7502474B2 (en) | Network interface with security association data prefetch for high speed offloaded security processing | |
US7587587B2 (en) | Data path security processing | |
US7885405B1 (en) | Multi-gigabit per second concurrent encryption in block cipher modes | |
US7454610B2 (en) | Security association updates in a packet load-balanced system | |
US7412726B1 (en) | Method and apparatus for out of order writing of status fields for receive IPsec processing | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
US10884960B2 (en) | Offloading data movement for packet processing in a network interface controller | |
US7526085B1 (en) | Throughput and latency of inbound and outbound IPsec processing | |
US20080028210A1 (en) | Packet cipher processor and method | |
US7818563B1 (en) | Method to maximize hardware utilization in flow-thru IPsec processing | |
US7624263B1 (en) | Security association table lookup architecture and method of operation | |
US7958255B1 (en) | Partial coalescing of transmit buffers | |
KR100624691B1 (ko) | 블록 암호화 데이터의 복호화 처리 장치 및 그 방법 | |
US7787481B1 (en) | Prefetch scheme to minimize interpacket gap | |
US7512787B1 (en) | Receive IPSEC in-line processing of mutable fields for AH algorithm | |
JP2004180234A (ja) | 暗号パケット処理装置 | |
JP4647479B2 (ja) | IPsec回路及びIPsec処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5074558 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |