JP5074558B2 - IPSecを用いたネットワーク処理 - Google Patents
IPSecを用いたネットワーク処理 Download PDFInfo
- Publication number
- JP5074558B2 JP5074558B2 JP2010131757A JP2010131757A JP5074558B2 JP 5074558 B2 JP5074558 B2 JP 5074558B2 JP 2010131757 A JP2010131757 A JP 2010131757A JP 2010131757 A JP2010131757 A JP 2010131757A JP 5074558 B2 JP5074558 B2 JP 5074558B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- packets
- protocol layer
- circuit
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 title claims description 38
- 238000000034 method Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 9
- 239000000872 buffer Substances 0.000 description 32
- 230000015654 memory Effects 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012805 post-processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
従って、セキュリティプロトコル(例えば、トランスポートレイヤセキュリティ(TLS)、セキュアソケットレイヤ(SSL)3.0、インターネットプロトコルセキュリティ(IPSec)など)は、遠隔にあるシステム間のセキュアセッションを確立するために開発されてきた。これらのセキュリティプロトコルは、メッセージ交換や計算によってセキュアセッションを確立するための遠隔システムのための方法を提供し、これによって、種々の通信ネットワークにわたって送信されている感知可能データがセキュリティ及び/又は改竄防止性の尺度を有することができるようになる。
これらのセキュリティプロトコルは、機械とネットワークデバイスとの間で送られたメッセージのコンテンツを保護するために暗号化を利用する。幾つかの事例では、メッセージを扱うネットワークデバイスが、メッセージの宛先を判定するようなメッセージを処理するために、メッセージの少なくとも一部を復号する必要がある。復号アルゴリズムは、有意な処理資源を必要とすることが多い。
図1は、ネットワークデバイス100のブロック図である。ネットワークデバイス100は、イーサネットトークンリング、又は類似のネットワークのような物理層109に接続されたフレーマデバイス101を含む。フレーマ101は、物理層接続109を介してフレームを送受信することができる。フレーマ101は、セキュリティプロセッサ103に直接接続される。セキュリティプロセッサ103は、フレーマ101からパケットを受信してこれを調べ、該パケットがネットワークプロセッサ105に渡される前に復号を必要とする暗号化データを含むかどうかを判定する。セキュリティプロセッサ103は、メモリデバイス107のセットに接続される。メモリデバイス107は、パケットの処理に関するオペレーションを実行し且つパケットの処理に関係するデータを記憶するワーキングメモリとして機能することができる。
103 セキュリティプロセッサ
105 ネットワークプロセッサ
Claims (25)
- パケットのプロトコルタイプを決定するための第1の回路(207,209)と、
複数の暗号化プリミティブとプロトコルをサポートするマイクロコードエンジンを含む複数の実行ユニット(215)と、
前記パケット上で動作する前記複数の実行ユニットの動作をコーディネートするパケット順序マネージャ(211)と、
復号後に前記パケットのプロトコル層データを修正するための第2の回路(215、217)と、
前記第2の回路に結合するとともに、フレーマ(101)と通信する第3の回路(225)と
を含む装置。 - 前記複数の実行ユニットは、前記パケットの暗号化されたプロトコル層を復号するよう動作可能である請求項1記載の装置。
- IPsecプロトコル層を復号するよう適合化されている請求項1または2に記載の装置。
- 暗号化されたIPsecプロトコル層を生成するよう適合化されている請求項1から3のいずれか1項に記載の装置。
- 前記パケットが暗号化されたプロトコル層を包含しているかどうかを判定するために前記第1の回路に結合された第4の回路(207、209)を更に含むことを特徴とする請求項1から4のいずれか1項に記載の装置。
- 前記第1の回路は、前記パケットを構文解析して少なくとも1つのレベル2プロトコルタイプを求めることを特徴とする請求項1から5のいずれか1項に記載の装置。
- 前記第1の回路は、前記パケットを構文解析して少なくとも1つのレベル3プロトコルタイプを求めることを特徴とする請求項1から6のいずれか1項に記載の装置。
- 前記第3の回路が前記フレーマから複数のパケットを受信する請求項1から7のいずれか1項に記載の装置。
- 前記第3の回路が前記フレーマからの複数のパケットを転送する請求項1から8のいずれか1項に記載の装置。
- ネットワークプロセッサと通信する、前記第2の回路に結合した第4の回路と
をさらに備えた請求項1から9のいずれか1項に記載の装置。 - 前記第2の回路は、プロトコル層における長さデータを変更することを特徴とする請求項1から10のいずれか1項に記載の装置。
- メモリデバイス(223)からセキュリティアソシエーション文脈を検索するために前記少なくとも1つの実行ユニットに結合された第5の回路を更に含むことを特徴とする請求項1から11のいずれか1項に記載の装置。
- パケットを受信する段階と、
前記パケットを構文解析して前記パケットのプロトコルタイプを判定する段階と、
複数の暗号化プリミティブとプロトコルをサポートする複数のマイクロコードエンジンを含む複数の実行ユニットを提供する段階と、
前記複数のパケット上で動作する前記複数の実行ユニットの動作をコーディネートする段階と、
復号後に、前記複数のパケットのプロトコル層データを修正する段階と、
前記複数のパケットをフレーマデバイスに送る段階と
を含む方法。 - 前記複数のパケットを構文解釈する段階が、前記複数のパケット内のレベル2プロトコル情報を判定する段階を含み、前記複数の実行ユニットがIPsecプロトコル層を処理する請求項13に記載の方法。
- 前記IPsecプロトコル層の処理が、該IPsecプロトコル層を復号する段階を含む請求項14に記載の方法。
- 前記IPsecプロトコル層の処理が、該IPsecプロトコル層を暗号化する段階を含む請求項14に記載の方法。
- メモリデバイスからセキュリティアソシエーション文脈を検索する手段を更に含む請求項13から16のいずれか1項に記載の方法。
- 前記プロトコル層情報を修正する段階が、構文解析された情報と前記IPsecプロトコル層の処理後に修正された情報とから前記パケットのレベル2プロトコル情報を作成することを含む請求項17に記載の方法。
- フレーマデバイスと、
ネットワークプロセッサと、
複数のパケットのプロトコルタイプを判定する第1の回路(207、209)を含むセキュリティプロセッサと、
複数の暗号化プリミティブとプロトコルをサポートする複数のマイクロコードエンジンを含む複数の実行ユニット(215)と、
前記複数のパケット上で動作する前記複数の実行ユニットの動作をコーディネートするパケット順序マネージャ(211)と、
復号後に、前記複数のパケットのプロトコル層データを修正する第2の回路(215、217)と、
前記第2の回路に結合してフレーマ(101)と通信する第3の回路(225)と
を含むシステム。 - 前記セキュリティプロセッサに結合された、セキュリティアソシエーション文脈データを記憶するためのメモリデバイスを更に含むことを特徴とする請求項19に記載のシステム。
- 前記セキュリティプロセッサは、前記IPsecプロトコル層を復号することを特徴とする請求項19に記載のシステム。
- 機械によって実行されたときに、前記機械に、パケットを復号するための複数の実行ユニット(215)を実装することと該複数の実行ユニットの動作をコーディネートすることとを含むオペレーションであって、該複数の実行ユニットが、
前記パケットに含まれるプロトコル層のタイプを判定するようフレーマデバイスから受信された複数のパケットを処理し、
該複数のパケットのIPsecプロトコル層を復号するために前記複数のパケットを処理し、
復号されたIPプロトコル層と該復号されたIPプロトコル層に基づくプロトコル層情報とを含むよう前記複数のパケットを修正する、
ことを含む、オペレーションを実行させる命令を提供する機械可読媒体。 - 前記パケットの前記修正段階は、前記復号されたIPプロトコル層のサイズを含む長さによってレベル2プロトコル層情報を作成する段階を含む請求項22に記載の機械可読媒体。
- 修正されたパケットをネットワークプロセッサに送ることを更に含む請求項22に記載の機械可読媒体。
- 復号されたIPプロトコル層を含む修正されたパケットのCRCフィールドを作成することを更に含む請求項22に記載の機械可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/411,909 | 2003-04-12 | ||
US10/411,909 US7398386B2 (en) | 2003-04-12 | 2003-04-12 | Transparent IPSec processing inline between a framer and a network component |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Division JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010259081A JP2010259081A (ja) | 2010-11-11 |
JP5074558B2 true JP5074558B2 (ja) | 2012-11-14 |
Family
ID=33131103
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Pending JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
JP2010131757A Expired - Lifetime JP5074558B2 (ja) | 2003-04-12 | 2010-06-09 | IPSecを用いたネットワーク処理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509485A Pending JP2006524959A (ja) | 2003-04-12 | 2004-03-30 | フレーマとネットワーク構成要素との間のインラインを処理するトランスペアレントipsec |
Country Status (4)
Country | Link |
---|---|
US (1) | US7398386B2 (ja) |
EP (1) | EP1614250B1 (ja) |
JP (2) | JP2006524959A (ja) |
WO (1) | WO2004092930A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102187001B (zh) * | 2008-08-27 | 2017-05-31 | Sgl碳欧洲股份公司 | 对固体或熔化流动物料进行再处理的方法 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7398386B2 (en) | 2003-04-12 | 2008-07-08 | Cavium Networks, Inc. | Transparent IPSec processing inline between a framer and a network component |
US7974284B2 (en) * | 2003-06-27 | 2011-07-05 | Broadcom Corporation | Single and double tagging schemes for packet processing in a network device |
US20050034045A1 (en) * | 2003-08-08 | 2005-02-10 | Lueck Andrew W. | System for optimizing PCI-Express communications |
US7620041B2 (en) * | 2004-04-15 | 2009-11-17 | Alcatel-Lucent Usa Inc. | Authentication mechanisms for call control message integrity and origin verification |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US7895431B2 (en) * | 2004-09-10 | 2011-02-22 | Cavium Networks, Inc. | Packet queuing, scheduling and ordering |
WO2006079139A1 (en) * | 2004-10-12 | 2006-08-03 | Canon Kabushiki Kaisha | Concurrent ipsec processing system and method |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7509431B2 (en) * | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US7725934B2 (en) | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US7606267B2 (en) | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7551567B2 (en) * | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US7698416B2 (en) | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
GB2422752A (en) * | 2005-02-01 | 2006-08-02 | 3Com Corp | Deciphering encapsulated and enciphered UDP datagrams |
GB2424556A (en) * | 2005-03-23 | 2006-09-27 | 3Com Corp | Packet fragment deciphering with cipher state storage |
US7535907B2 (en) * | 2005-04-08 | 2009-05-19 | Oavium Networks, Inc. | TCP engine |
US8266327B2 (en) | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7345585B2 (en) | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
AU2005218009B2 (en) * | 2005-09-28 | 2011-01-27 | Canon Kabushiki Kaisha | Decoupled header and packet processing in IPsec |
KR100670817B1 (ko) * | 2005-12-09 | 2007-01-19 | 한국전자통신연구원 | IXDP2851에서의 IPSec 엔진 구현 방법 및 장치 |
US7797406B2 (en) * | 2006-07-27 | 2010-09-14 | Cisco Technology, Inc. | Applying quality of service to application messages in network elements based on roles and status |
US20080052531A1 (en) * | 2006-08-11 | 2008-02-28 | Id-Catch Ab | Device and Method for Secure Biometric Applications |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8190881B2 (en) * | 2007-10-15 | 2012-05-29 | Foundry Networks Llc | Scalable distributed web-based authentication |
US8635440B2 (en) | 2007-12-13 | 2014-01-21 | Microsoft Corporation | Proxy with layer 3 security |
US7817636B2 (en) | 2008-01-30 | 2010-10-19 | Cisco Technology, Inc. | Obtaining information on forwarding decisions for a packet flow |
US9128769B2 (en) | 2011-10-13 | 2015-09-08 | Cavium, Inc. | Processor with dedicated virtual functions and dynamic assignment of functional resources |
US9129060B2 (en) | 2011-10-13 | 2015-09-08 | Cavium, Inc. | QoS based dynamic execution engine selection |
US9083563B2 (en) * | 2012-06-29 | 2015-07-14 | Avaya, Inc. | Method for reducing processing latency in a multi-thread packet processor with at least one re-order queue |
US9231865B2 (en) * | 2012-08-10 | 2016-01-05 | Wisconsin Alumni Research Foundation | Lookup engine with reconfigurable low latency computational tiles |
US9106618B2 (en) * | 2013-01-23 | 2015-08-11 | Alcatel Lucent | Control plane encryption in IP/MPLS networks |
WO2015039710A1 (en) * | 2013-09-19 | 2015-03-26 | Huawei Technologies Co., Ltd. | Method and device for end-to-end cyclic redundancy check over multiple data units |
US9461815B2 (en) * | 2013-10-18 | 2016-10-04 | Advanced Micro Devices, Inc. | Virtualized AES computational engine |
US9438414B2 (en) * | 2013-10-18 | 2016-09-06 | Advanced Micro Devices, Inc. | Virtualized SHA computational engine |
US9729574B2 (en) | 2014-02-14 | 2017-08-08 | Alcatel Lucent | Seamless switchover for anti-replay connections in multiple network processor systems |
US11159495B2 (en) | 2017-02-03 | 2021-10-26 | Mitsubishi Electric Corporation | Transfer device and communication network |
US11108751B2 (en) * | 2017-10-27 | 2021-08-31 | Nicira, Inc. | Segmentation of encrypted segments in networks |
US10721172B2 (en) | 2018-07-06 | 2020-07-21 | Marvell Asia Pte, Ltd. | Limiting backpressure with bad actors |
DE102019116510A1 (de) * | 2019-06-18 | 2020-12-24 | Beckhoff Automation Gmbh | Netzwerkteilnehmer und Automatisierungsnetzwerk |
US11646997B2 (en) * | 2021-03-19 | 2023-05-09 | Charter Communications Operating, Llc | Data transmission method with selective latency reduction |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6141705A (en) * | 1998-06-12 | 2000-10-31 | Microsoft Corporation | System for querying a peripheral device to determine its processing capabilities and then offloading specific processing tasks from a host to the peripheral device when needed |
US6253321B1 (en) * | 1998-06-19 | 2001-06-26 | Ssh Communications Security Ltd. | Method and arrangement for implementing IPSEC policy management using filter code |
US20030037235A1 (en) * | 1998-08-19 | 2003-02-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US7107614B1 (en) * | 1999-01-29 | 2006-09-12 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US7370348B1 (en) * | 1999-07-30 | 2008-05-06 | Intel Corporation | Technique and apparatus for processing cryptographic services of data in a network system |
US6678734B1 (en) * | 1999-11-13 | 2004-01-13 | Ssh Communications Security Ltd. | Method for intercepting network packets in a computing device |
US6327625B1 (en) * | 1999-11-30 | 2001-12-04 | 3Com Corporation | FIFO-based network interface supporting out-of-order processing |
US7000120B1 (en) * | 1999-12-23 | 2006-02-14 | Nokia Corporation | Scheme for determining transport level information in the presence of IP security encryption |
US6708218B1 (en) * | 2000-06-05 | 2004-03-16 | International Business Machines Corporation | IpSec performance enhancement using a hardware-based parallel process |
US7028332B1 (en) * | 2000-06-13 | 2006-04-11 | Intel Corporation | Method and apparatus for preventing packet retransmissions during IPsec security association establishment |
US7131137B1 (en) * | 2000-06-29 | 2006-10-31 | Intel Corporation | Communication system including a security system |
US7155740B2 (en) * | 2000-07-13 | 2006-12-26 | Lucent Technologies Inc. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
US20020042875A1 (en) | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
JP2002271417A (ja) * | 2001-03-06 | 2002-09-20 | Hitachi Cable Ltd | トンネリング装置 |
US8161539B2 (en) * | 2002-04-19 | 2012-04-17 | International Business Machines Corporation | IPSec network adapter verifier |
US7398386B2 (en) | 2003-04-12 | 2008-07-08 | Cavium Networks, Inc. | Transparent IPSec processing inline between a framer and a network component |
-
2003
- 2003-04-12 US US10/411,909 patent/US7398386B2/en active Active
-
2004
- 2004-03-30 JP JP2006509485A patent/JP2006524959A/ja active Pending
- 2004-03-30 EP EP04749529.6A patent/EP1614250B1/en not_active Expired - Lifetime
- 2004-03-30 WO PCT/US2004/009738 patent/WO2004092930A2/en active Application Filing
-
2010
- 2010-06-09 JP JP2010131757A patent/JP5074558B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102187001B (zh) * | 2008-08-27 | 2017-05-31 | Sgl碳欧洲股份公司 | 对固体或熔化流动物料进行再处理的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2004092930A3 (en) | 2005-05-26 |
JP2006524959A (ja) | 2006-11-02 |
US7398386B2 (en) | 2008-07-08 |
WO2004092930A2 (en) | 2004-10-28 |
EP1614250A4 (en) | 2011-03-23 |
JP2010259081A (ja) | 2010-11-11 |
EP1614250B1 (en) | 2015-08-26 |
US20040205336A1 (en) | 2004-10-14 |
EP1614250A2 (en) | 2006-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5074558B2 (ja) | IPSecを用いたネットワーク処理 | |
JP4685855B2 (ja) | 高速送信IPsec処理のための2つの並列エンジン | |
US10135739B2 (en) | Network-based computational accelerator | |
US9015467B2 (en) | Tagging mechanism for data path security processing | |
US7502474B2 (en) | Network interface with security association data prefetch for high speed offloaded security processing | |
US7826614B1 (en) | Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation | |
US7885405B1 (en) | Multi-gigabit per second concurrent encryption in block cipher modes | |
US7587587B2 (en) | Data path security processing | |
US7454610B2 (en) | Security association updates in a packet load-balanced system | |
US7676814B2 (en) | Four layer architecture for network device drivers | |
US7412726B1 (en) | Method and apparatus for out of order writing of status fields for receive IPsec processing | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
JP2005522924A (ja) | パケット処理方法およびパケット処理システム | |
US20200334184A1 (en) | Offloading data movement for packet processing in a network interface controller | |
US7526085B1 (en) | Throughput and latency of inbound and outbound IPsec processing | |
US20080028210A1 (en) | Packet cipher processor and method | |
US7818563B1 (en) | Method to maximize hardware utilization in flow-thru IPsec processing | |
US7624263B1 (en) | Security association table lookup architecture and method of operation | |
US7958255B1 (en) | Partial coalescing of transmit buffers | |
US7787481B1 (en) | Prefetch scheme to minimize interpacket gap | |
US7512787B1 (en) | Receive IPSEC in-line processing of mutable fields for AH algorithm | |
JP2004180234A (ja) | 暗号パケット処理装置 | |
JP4647479B2 (ja) | IPsec回路及びIPsec処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5074558 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |