JP2018504645A - IPSecアクセラレーション方法、装置およびシステム - Google Patents
IPSecアクセラレーション方法、装置およびシステム Download PDFInfo
- Publication number
- JP2018504645A JP2018504645A JP2017541359A JP2017541359A JP2018504645A JP 2018504645 A JP2018504645 A JP 2018504645A JP 2017541359 A JP2017541359 A JP 2017541359A JP 2017541359 A JP2017541359 A JP 2017541359A JP 2018504645 A JP2018504645 A JP 2018504645A
- Authority
- JP
- Japan
- Prior art keywords
- module
- ike
- data transfer
- transfer module
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000001133 acceleration Effects 0.000 title claims abstract description 49
- 238000012546 transfer Methods 0.000 claims abstract description 203
- 230000005540 biological transmission Effects 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 17
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 7
- 239000010445 mica Substances 0.000 description 5
- 229910052618 mica group Inorganic materials 0.000 description 5
- 241001323321 Pluto Species 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920002939 poly(N,N-dimethylacrylamides) Polymers 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
- H04L41/0286—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for search or classification or discovery of web services providing management functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Abstract
Description
インターネット鍵交換IKEモジュールによって、IPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従ってIKEリンクの確立セッションパケットを生成するステップと、
前記IKEモジュールによって、前記IKEリンクの確立セッションパケットをピアデバイスに送信し、かつ前記ピアデバイスとのセキュリティアソシエーションSAを確立するステップと、
前記IKEモジュールによって、前記SAをデータ転送モジュールに送信するステップであって、前記IKEモジュールおよび前記データ転送モジュールはディスクリートモジュールである、ステップと
を含む、インターネットプロトコルセキュリティIPSecアクセラレーション方法を提供する。
前記IKEモジュールによって、モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、前記IKEリンクの確立セッションパケットを生成するステップを含む。
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むステップを含む。
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するステップを含む。
インターネット鍵交換IKEモジュールによって、IKEリンクの確立セッションパケットを受信するステップと、
前記IKEモジュールによって、IPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従って、前記IKEリンクの確立セッションパケットの送信デバイスとのセキュリティアソシエーションSAを確立するステップと、
前記IKEモジュールによって、前記SAをデータ転送モジュールに送信するステップであって、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、ステップと
を含む、インターネットプロトコルセキュリティIPSecアクセラレーション方法を提供する。
前記IKEモジュールによって、モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、前記IKEリンクの確立セッションパケットの前記送信デバイスとの前記SAを確立するステップを含む。
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むステップを含む。
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するステップを含む
データ転送モジュールによって、データパケットを受信するステップであって、前記データ転送モジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置される、ステップと、
前記データ転送モジュールによって、セキュリティアソシエーションSAに従って、前記データパケットに対する暗号化/復号化アルゴリズムおよび認証方式の同時動作を実行し、対象パケットを得るステップと、
前記データ転送モジュールによって、前記対象パケットを転送するステップと
を含む、インターネットプロトコルセキュリティIPSecアクセラレーション方法を提供する。
前記データ転送モジュールによって、インターネット鍵交換IKEモジュールによる前記SAを書き込む動作を受け入れるステップであって、前記書き込みに使用される書き込み方式は、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルであり、かつ前記データ転送モジュールおよび前記IKEモジュールは、ディスクリートモジュールである、ステップ
をさらに含む。
処理ユニットおよび送信ユニットを備えるインターネット鍵交換IKEモジュールであって、前記送信ユニットは、第1の送信サブユニットおよび第2の送信サブユニットを含み、
前記処理ユニットは、インターネットプロトコルセキュリティIPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従ってIKEリンクの確立セッションパケットを生成するように構成され、
前記第1の送信サブユニットは、前記IKEリンクの確立セッションパケットをピアデバイスに送信するように構成され、かつ前記IKEモジュールは、前記IKEリンクの確立セッションパケットを使用して、前記ピアデバイスとのセキュリティアソシエーションSAを確立し、かつ
前記第2の送信サブユニットは、前記SAをデータ転送モジュールに送信するように構成され、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、インターネット鍵交換IKEモジュールを提供する。
IKEリンクの確立セッションパケットを受信するように構成された受信ユニットと、
インターネットプロトコルセキュリティIPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従って、前記IKEリンクの確立セッションパケットの送信デバイスとのセキュリティアソシエーションSAを確立するように構成された処理ユニットと、
前記SAを前記データ転送モジュールに送信するように構成された送信ユニットであって、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、送信ユニットと
を備える、インターネット鍵交換IKEモジュールを提供する。
アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置されるデータ転送モジュールであって、前記データ転送モジュールは、
データパケットを受信するように構成された受信ユニットと、
セキュリティアソシエーションSAに従って、前記データパケットに対する暗号化/復号化アルゴリズムおよび認証方式の同時動作を実行し、対象パケットを得るように構成された処理ユニットと、
前記対象パケットを転送するように構成された送信ユニットと
を備える、データ転送モジュールを提供する。
前記記憶ユニットは、インターネット鍵交換IKEモジュールによる前記SAを書き込む動作を受け入れるように構成され、前記書き込みに使用される書き込み方式は、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルであり、かつ前記データ転送モジュールおよび前記IKEモジュールは、ディスクリートモジュールである。
第4の態様または第4の態様の第1から第3の可能な実装方式のいずれか1つによる前記IKEモジュール、および第6の態様または第6の態様の第1の可能な実装方式のいずれかによるデータ転送モジュールか、
第5の態様または第5の態様の第1から第3の可能な実装方式のいずれか1つによる前記IKEモジュール、および第6の態様または第6の態様の第1の可能な実装方式のいずれかによるデータ転送モジュールか、
第4の態様または第4の態様の第1から第3の可能な実装方式のいずれか1つによる前記IKEモジュール、第5の態様または第5の態様の第1から第3の可能な実装方式のいずれか1つによる前記IKEモジュール、および第6の態様または第6の態様の第1の可能な実装方式のいずれかによるデータ転送モジュール
を備える、インターネットプロトコルセキュリティIPSecアクセラレーションシステムを提供する。
条件1:宛先IPアドレスがIKEモジュールで宛先ポート番号が500のパケット;アクション1:第2のポートからIKEモジュール81への転送、
条件2:宛先IPアドレスがIKEモジュールで宛先ポート番号が4500のパケット;アクション2:第2のポートからIKEモジュール81への転送、および
条件3:宛先IPアドレスがIPSec保護サブネットデバイスのIPアドレスであるパケット;アクション3:第3のポートからデータ転送モジュール82への転送。
12 データ転送モジュール
111 プロセッサ
112 NIC
121 プロセッサ
122 NIC
50 IKEモジュール
51 処理ユニット
52 送信ユニット
521 第1の送信サブユニット
522 第2の送信サブユニット
60 IKEモジュール
61 受信ユニット
62 処理ユニット
63 送信ユニット
70 データ転送モジュール
71 受信ユニット
72 処理ユニット
73 送信ユニット
80 IPSecアクセラレーションシステム
81 IKEモジュール
82 データ転送モジュール
90 IPSecアクセラレーションシステム
91 分類モジュール
92 制御モジュール
Claims (20)
- インターネットプロトコルセキュリティIPSecアクセラレーション方法であって、
インターネット鍵交換IKEモジュールによって、IPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従ってIKEリンクの確立セッションパケットを生成するステップと、
前記IKEモジュールによって、前記IKEリンクの確立セッションパケットをピアデバイスに送信し、かつ前記ピアデバイスとのセキュリティアソシエーションSAを確立するステップと、
前記IKEモジュールによって、前記SAをデータ転送モジュールに送信するステップであって、前記IKEモジュールおよび前記データ転送モジュールはディスクリートモジュールである、ステップと
を含む方法。 - 前記IKEモジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置され、かつ、IKEモジュールによって、IPSec構成パラメータと、SPD内のセキュリティポリシーとに従ってIKEリンクの確立セッションパケットを生成する前記ステップは、
前記IKEモジュールによって、モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、前記IKEリンクの確立セッションパケットを生成するステップを含む、請求項1に記載の方法。 - 前記IKEモジュールによって、前記SAをデータ転送モジュールに送信する前記ステップは、
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むステップを含む、請求項1または2に記載の方法。 - 前記IKEモジュールによって、前記SAをデータ転送モジュールに送信する前記ステップは、
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するステップを含む、請求項1または2に記載の方法。 - インターネットプロトコルセキュリティIPSecアクセラレーション方法であって、
インターネット鍵交換IKEモジュールによって、IKEリンクの確立セッションパケットを受信するステップと、
前記IKEモジュールによって、IPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従って、前記IKEリンクの確立セッションパケットの送信デバイスとのセキュリティアソシエーションSAを確立するステップと、
前記IKEモジュールによって、前記SAをデータ転送モジュールに送信するステップであって、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、ステップと
を含む、方法。 - 前記IKEモジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置され、かつ前記IKEモジュールによって、IPSec構成パラメータと、SPD内のセキュリティポリシーとに従って、前記IKEリンクの確立セッションパケットの送信デバイスとのSAを確立する前記ステップは、
前記IKEモジュールによって、モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、前記IKEリンクの確立セッションパケットの前記送信デバイスとの前記SAを確立するステップを含む、請求項5に記載の方法。 - 前記IKEモジュールによって、前記SAをデータ転送モジュールに送信する前記ステップは、
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むステップを含む、請求項5または6に記載の方法。 - 前記IKEモジュールによって、前記SAをデータ転送モジュールに送信する前記ステップは、
前記IKEモジュールによって、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するステップを含む、請求項5または6に記載の方法。 - インターネットプロトコルセキュリティIPSecアクセラレーション方法であって、
データ転送モジュールによって、データパケットを受信するステップであって、前記データ転送モジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置される、ステップと、
前記データ転送モジュールによって、セキュリティアソシエーションSAに従って、前記データパケットに対する暗号化/復号化アルゴリズムおよび認証方式の同時動作を実行し、対象パケットを得るステップと、
前記データ転送モジュールによって、前記対象パケットを転送するステップと
を含む、方法。 - 前記データ転送モジュールによって、SAに従って、前記データパケットに対する暗号化/復号化アルゴリズムおよび認証方式の同時動作を実行し、対象パケットを得る前記ステップの前に、
前記データ転送モジュールによって、インターネット鍵交換IKEモジュールによる前記SAを書き込む動作を受け入れるステップであって、前記書き込みに使用される書き込み方式は、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルであり、かつ前記データ転送モジュールおよび前記IKEモジュールは、ディスクリートモジュールである、ステップ
をさらに含む、請求項9に記載の方法。 - 処理ユニットおよび送信ユニットを備えるインターネット鍵交換IKEモジュールであって、前記送信ユニットは、第1の送信サブユニットおよび第2の送信サブユニットを含み、
前記処理ユニットは、インターネットプロトコルセキュリティIPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従ってIKEリンクの確立セッションパケットを生成するように構成され、
前記第1の送信サブユニットは、前記IKEリンクの確立セッションパケットをピアデバイスに送信するように構成され、かつ前記IKEモジュールは、前記IKEリンクの確立セッションパケットを使用して、前記ピアデバイスとのセキュリティアソシエーションSAを確立し、かつ
前記第2の送信サブユニットは、前記SAをデータ転送モジュールに送信するように構成され、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、IKEモジュール。 - 前記IKEモジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置され、かつ前記処理ユニットは、
モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、かつ前記IKEリンクの確立セッションパケットを生成するように特に構成された、請求項11に記載のIKEモジュール。 - 前記第2の送信サブユニットは、
リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むように特に構成された、請求項11または12に記載のIKEモジュール。 - 前記第2の送信サブユニットは、
リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するように特に構成された、請求項11または12に記載のIKEモジュール。 - インターネット鍵交換IKEモジュールであって、
IKEリンクの確立セッションパケットを受信するように構成された受信ユニットと、
インターネットプロトコルセキュリティIPSec構成パラメータと、セキュリティポリシーデータベースSPD内のセキュリティポリシーとに従って、前記IKEリンクの確立セッションパケットの送信デバイスとのセキュリティアソシエーションSAを確立するように構成された処理ユニットと、
前記SAを前記データ転送モジュールに送信するように構成された送信ユニットであって、前記IKEモジュールおよび前記データ転送モジュールは、ディスクリートモジュールである、送信ユニットと
を備えるインターネット鍵交換IKEモジュール。 - 前記IKEモジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置され、かつ前記処理ユニットは、モンゴメリアルゴリズムを使用して、前記IPSec構成パラメータと、前記SPD内の前記セキュリティポリシーとに従って、IKEセッションリンク確立に必要なモジュラ乗算を同時に処理し、ゴーゴルを生成し、Diffie-Hellman鍵値を計算し、前記IKEリンクの確立セッションパケットの前記送信デバイスとの前記セキュリティアソシエーションSAを確立するように特に構成された、請求項15に記載のIKEモジュール。
- 前記送信ユニットは、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを前記データ転送モジュールに書き込むように特に構成された、請求項15または16に記載のIKEモジュール。
- 前記送信ユニットは、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルによって、前記SAを制御モジュールに書き込み、かつ前記制御モジュールを使用して、前記SAを前記データ転送モジュールに転送するように特に構成された、請求項15または16に記載のIKEモジュール。
- 前記データ転送モジュールは、アクセラレータカードのフィールドプログラマブルゲートアレイFPGAチップ上に配置され、前記データ転送モジュールは、
データパケットを受信するように構成された受信ユニットと、
セキュリティアソシエーションSAに従って、前記データパケットに対する暗号化/復号化アルゴリズムおよび認証方式の同時動作を実行し、対象パケットを得るように構成された処理ユニットと、
前記対象パケットを転送するように構成された送信ユニットと
を備える、データ転送モジュール。 - 前記データ転送モジュールは、記憶ユニットをさらに備え、かつ
前記記憶ユニットは、インターネット鍵交換IKEモジュールによる前記SAを書き込む動作を受け入れるように構成され、前記書き込みに使用される書き込み方式は、リモートダイレクトメモリアクセスRDMAまたは予め設定されたプロトコルであり、かつ前記データ転送モジュールおよび前記IKEモジュールは、ディスクリートモジュールである、請求項19に記載のデータ転送モジュール。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510059986.4 | 2015-02-05 | ||
CN201510059986.4A CN105991562B (zh) | 2015-02-05 | 2015-02-05 | IPSec加速方法、装置及系统 |
PCT/CN2015/093381 WO2016124016A1 (zh) | 2015-02-05 | 2015-10-30 | IPSec加速方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018504645A true JP2018504645A (ja) | 2018-02-15 |
JP6617984B2 JP6617984B2 (ja) | 2019-12-11 |
Family
ID=56563408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017541359A Active JP6617984B2 (ja) | 2015-02-05 | 2015-10-30 | IPSecアクセラレーション方法、装置およびシステム |
Country Status (7)
Country | Link |
---|---|
US (2) | US11063812B2 (ja) |
EP (2) | EP3247074B1 (ja) |
JP (1) | JP6617984B2 (ja) |
CN (1) | CN105991562B (ja) |
ES (1) | ES2866103T3 (ja) |
PT (1) | PT3247074T (ja) |
WO (1) | WO2016124016A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106909527A (zh) * | 2017-02-19 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种系统加速方法及装置 |
CN107172072B (zh) * | 2017-06-09 | 2020-11-06 | 中国电子科技集团公司第四十一研究所 | 一种基于FPGA的IPSec数据流高速处理系统及方法 |
CN109428852B (zh) * | 2017-07-18 | 2023-09-15 | 中兴通讯股份有限公司 | 通信隧道端点地址分离方法、终端、ePDG及存储介质 |
CN108494744B (zh) * | 2018-03-07 | 2021-08-24 | 杭州迪普科技股份有限公司 | 一种IPsec VPN客户端报文处理方法及装置 |
CN108924157B (zh) * | 2018-07-25 | 2021-04-27 | 杭州迪普科技股份有限公司 | 一种基于IPSec VPN的报文转发方法及装置 |
US11196726B2 (en) * | 2019-03-01 | 2021-12-07 | Cisco Technology, Inc. | Scalable IPSec services |
CN112738114B (zh) * | 2020-12-31 | 2023-04-07 | 四川新网银行股份有限公司 | 一种网络安全策略的配置方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000020490A (ja) * | 1998-07-01 | 2000-01-21 | Fujitsu Ltd | 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体 |
JP2003110628A (ja) * | 2001-09-28 | 2003-04-11 | Nec Corp | セキュリティゲートウェイ装置 |
JP2004128782A (ja) * | 2002-10-01 | 2004-04-22 | Fujitsu Ltd | 鍵交換代理ネットワークシステム |
JP2006041684A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
US20080137863A1 (en) * | 2006-12-06 | 2008-06-12 | Motorola, Inc. | Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device |
JP2009003479A (ja) * | 2008-10-02 | 2009-01-08 | Hitachi Ltd | べき乗剰余演算方法 |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
US20110113236A1 (en) * | 2009-11-02 | 2011-05-12 | Sylvain Chenard | Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism |
JP2011199537A (ja) * | 2010-03-18 | 2011-10-06 | Fujitsu Ltd | 通信装置および通信方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350233B1 (en) * | 2003-09-12 | 2008-03-25 | Nortel Networks Limited | Fast re-establishment of communications for virtual private network devices |
US7783880B2 (en) * | 2004-11-12 | 2010-08-24 | Microsoft Corporation | Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
US8141126B2 (en) * | 2007-01-24 | 2012-03-20 | International Business Machines Corporation | Selective IPsec security association recovery |
EP1956755A1 (en) * | 2007-02-08 | 2008-08-13 | Matsushita Electric Industrial Co., Ltd. | Network controlled overhead reduction of data packets by route optimization procedure |
US7904711B2 (en) * | 2007-10-24 | 2011-03-08 | Harris Corporation | Scaleable architecture to support high assurance internet protocol encryption (HAIPE) |
US8272046B2 (en) * | 2007-11-13 | 2012-09-18 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
EP2166724A1 (en) * | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
US8892789B2 (en) * | 2008-12-19 | 2014-11-18 | Netapp, Inc. | Accelerating internet small computer system interface (iSCSI) proxy input/output (I/O) |
JP2011077931A (ja) * | 2009-09-30 | 2011-04-14 | Canon Inc | IPsec通信方法および装置 |
CN101697522A (zh) * | 2009-10-16 | 2010-04-21 | 深圳华为通信技术有限公司 | 虚拟专用网组网方法及通信系统以及相关设备 |
-
2015
- 2015-02-05 CN CN201510059986.4A patent/CN105991562B/zh active Active
- 2015-10-30 EP EP15880958.2A patent/EP3247074B1/en active Active
- 2015-10-30 WO PCT/CN2015/093381 patent/WO2016124016A1/zh active Application Filing
- 2015-10-30 JP JP2017541359A patent/JP6617984B2/ja active Active
- 2015-10-30 PT PT158809582T patent/PT3247074T/pt unknown
- 2015-10-30 ES ES15880958T patent/ES2866103T3/es active Active
- 2015-10-30 EP EP21156711.0A patent/EP3886366B1/en active Active
-
2017
- 2017-08-07 US US15/670,736 patent/US11063812B2/en active Active
-
2021
- 2021-06-18 US US17/351,994 patent/US11729042B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000020490A (ja) * | 1998-07-01 | 2000-01-21 | Fujitsu Ltd | 遠隔手続き呼出し機構またはオブジェクトリクエストブローカ機構を有する計算機、データ転送方法、および転送方法記憶媒体 |
JP2003110628A (ja) * | 2001-09-28 | 2003-04-11 | Nec Corp | セキュリティゲートウェイ装置 |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
JP2004128782A (ja) * | 2002-10-01 | 2004-04-22 | Fujitsu Ltd | 鍵交換代理ネットワークシステム |
JP2006041684A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
US20080137863A1 (en) * | 2006-12-06 | 2008-06-12 | Motorola, Inc. | Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device |
JP2009003479A (ja) * | 2008-10-02 | 2009-01-08 | Hitachi Ltd | べき乗剰余演算方法 |
US20110113236A1 (en) * | 2009-11-02 | 2011-05-12 | Sylvain Chenard | Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism |
JP2011199537A (ja) * | 2010-03-18 | 2011-10-06 | Fujitsu Ltd | 通信装置および通信方法 |
Non-Patent Citations (1)
Title |
---|
渡部 匡,他: "Schematic to Program Translator(SPT)を用いたGPUへの暗号実装", 電子情報通信学会技術研究報告, vol. Vol.114,No.203, JPN6018024603, 29 August 2014 (2014-08-29), JP, pages pp.35−42 * |
Also Published As
Publication number | Publication date |
---|---|
CN105991562B (zh) | 2019-07-23 |
PT3247074T (pt) | 2021-03-24 |
US20170359214A1 (en) | 2017-12-14 |
ES2866103T3 (es) | 2021-10-19 |
EP3886366B1 (en) | 2023-12-06 |
JP6617984B2 (ja) | 2019-12-11 |
EP3247074B1 (en) | 2021-02-17 |
WO2016124016A1 (zh) | 2016-08-11 |
EP3886366A1 (en) | 2021-09-29 |
EP3247074A1 (en) | 2017-11-22 |
US11063812B2 (en) | 2021-07-13 |
EP3247074A4 (en) | 2017-12-06 |
US11729042B2 (en) | 2023-08-15 |
CN105991562A (zh) | 2016-10-05 |
US20210314214A1 (en) | 2021-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6617984B2 (ja) | IPSecアクセラレーション方法、装置およびシステム | |
EP3632057B1 (en) | Distributed ipsec gateway | |
EP3605976B1 (en) | Message sending method and network device | |
US10250571B2 (en) | Systems and methods for offloading IPSEC processing to an embedded networking device | |
US20180278588A1 (en) | Hardware-accelerated secure communication management | |
US8713305B2 (en) | Packet transmission method, apparatus, and network system | |
JP2018139448A5 (ja) | ||
US11316837B2 (en) | Supporting unknown unicast traffic using policy-based encryption virtualized networks | |
US11539747B2 (en) | Secure communication session resumption in a service function chain | |
JP5746446B2 (ja) | ネットワーク付属のステートレス・セキュリティ・オフロード・デバイスを用いるネットワーク・ノード | |
JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
US11025728B2 (en) | Methods for facilitating secure connections for an operating system kernel and devices thereof | |
US20240106647A1 (en) | Methods and systems of a packet orchestration to provide data encryption at the ip layer, utilizing a data link layer encryption scheme | |
US20220038443A1 (en) | Methods and systems of a packet orchestration to provide data encryption at the ip layer, utilizing a data link layer encryption scheme | |
EP4346255A1 (en) | Encrypted satellite communications | |
KR101755620B1 (ko) | 네트워크 장비 및 그 제어 방법 | |
CN113987542A (zh) | 一种建立vpn隧道的方法及装置、计算机可读存储介质 | |
Cox et al. | Proxy: A Hardware Relay for Anonymous and Secure Internet Access | |
JP5457972B2 (ja) | トンネル終端システム、トンネル終端方法、トンネル終端制御装置、トンネル終端制御方法およびそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190801 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6617984 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |