KR100908765B1 - 패킷 암호화 시스템 및 방법 - Google Patents
패킷 암호화 시스템 및 방법 Download PDFInfo
- Publication number
- KR100908765B1 KR100908765B1 KR1020037008413A KR20037008413A KR100908765B1 KR 100908765 B1 KR100908765 B1 KR 100908765B1 KR 1020037008413 A KR1020037008413 A KR 1020037008413A KR 20037008413 A KR20037008413 A KR 20037008413A KR 100908765 B1 KR100908765 B1 KR 100908765B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- processor
- processors
- packet
- processing
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9036—Common buffer combined with individual queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
입력 포트에서 데이터 패킷들을 포함한 스트림 데이터를 수신하는 단계;
수신된 데이터 패킷들을 프로세싱하는 단계로서, 각각의 데이터 패킷에 상기 패킷에 수행할 프로세스들의 리스트와 이들의 순서를 포함한 헤더를 제공하기 위해서 상기 수신된 데이터 패킷들을 프로세싱하는 단계 - 상기 헤더는 상기 헤더와 관련된 상기 패킷 내에 저장됨 - ;
상기 관련된 헤더를 구비한 상기 패킷을 저장을 위한 버퍼에 제공하는 단계;
상기 버퍼 내의 각각의 패킷에 대해서,
상기 패킷 내의 상기 헤더를 기초로 상기 패킷을 프로세싱할 다음 프로세서를 결정하는 단계;
프로세싱을 위해 상기 결정된 다음 프로세서에 상기 패킷을 제공하는 단계;
상기 프로세서로부터 상기 프로세싱된 패킷을 수신하여, 상기 프로세싱된 패킷을 상기 버퍼에 저장하는 단계 - 상기 저장된 패킷은 상기 다음 프로세서에 의한 상기 프로세싱이 완료되었다는 지시 및 상기 다음 프로세서에 의한 어떠한 프로세싱도 요구되지 않는다는 지시 중 하나를 포함함 - ; 및
패킷의 헤더에 추가 프로세스가 없다는 것이 지시될 때, 상기 패킷을 출력 포트에 제공하는 단계를 포함한다.
데이터를 수신하고 이용가능한 프로세스로부터 선택된 프로세스들의 리스트 - 상기 프로세스들의 리스트는 상기 데이터에 수행될 프로세스들의 리스트임 - 와 이들의 순서로 상기 데이터를 포맷팅(formatting)하기 위한 제 1 프로세싱 엘리먼트;
상기 이용가능한 프로세스로부터 적어도 하나의 프로세스를 수행하기 위한 추가 프로세서; 및
상기 리스트된 프로세스들의 상기 순서에 따라서 상기 프로세스들을 수행하기 위한 프로세서들에 데이터를 제공하기 위한 라우팅 메모리(routing memory)를 포함한다.
Claims (68)
- 데이터 암호화 시스템으로서,제어 데이터를 포함하도록 수신된 패킷을 수정하는 제어 프로세서 - 상기 제어 데이터는 상기 패킷에 대해 수행될 프로세스들을 식별함 - ;암호화 프로세스를 포함하는, 상기 제어 데이터에 의해 식별되는 프로세스들을 수행하는 복수의 프로세서들;상기 패킷 내의 제어 데이터에 응답하여, 상기 제어 데이터를 갖는 상기 패킷을 프로세서에서 프로세서로 전달(forwarding)하는 상호접속부(interconnection); 및출력부(output) - 프로세싱된 패킷은 상기 제어 데이터 없이 상기 출력부로부터 전달됨 -를 포함하는, 데이터 암호화 시스템.
- 제 1항에 있어서,상기 상호접속부는, 상기 복수의 프로세서들 중에서 상기 패킷을 프로세싱할 다음 프로세서를 결정하는 버퍼 컨트롤러를 구비한 패킷 버퍼를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 2항에 있어서,상기 버퍼 컨트롤러는, 프로세서 리소스(processor resource) 이용가능성(availability)에 대한 정보를 유지하는 리소스 매니저(resource manager)를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 제어 데이터는 상기 복수의 프로세서들 중 적어도 하나에서 프로세싱될 코드를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 제어 데이터는 암호화 키 또는 인증 키를 더 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 상기 제어 데이터에 결과 데이터(result data)를 부가하는 프로세서를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 IPSEC 프로토콜 프로세싱을 수행하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 IP 헤더 조작(manipulation) 및 암호화를 수행하는 프로세서를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 제 1항 내지 제 3항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 인증 프로세싱을 수행하는 프로세서를 포함하는 것을 특징으로 하는 데이터 암호화 시스템.
- 데이터 패킷 암호화 방법으로서,제어 데이터를 포함하도록 수신된 패킷을 수정하는 단계 - 상기 제어 데이터는 상기 패킷에 대해 수행될 프로세스들을 식별함 - ; 및연속하는 복수의 프로세서들에서, 상기 제어 데이터에 의해 식별된, 암호화 프로세스를 포함하는 프로세스들을 수행하는 단계를 포함하는, 데이터 패킷 암호화 방법.
- 제 10항에 있어서,상기 패킷은 상기 패킷 내의 제어 데이터에 응답하는 상호접속부를 통해 프로세서에서 프로세서로 전달되는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 11항에 있어서,상기 상호접속부는, 상기 복수의 프로세서들 중에서 상기 패킷을 프로세싱할 다음 프로세서를 결정하는 버퍼 컨트롤러를 포함하는 패킷 버퍼를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 12항에 있어서,상기 버퍼 컨트롤러는 프로세서 리소스 이용가능성에 대한 정보를 유지하는 리소스 매니저를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제 13항 중 어느 하나의 항에 있어서,상기 제어 데이터는 상기 프로세서들 중 적어도 하나에서 프로세싱될 코드를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제 13항 중 어느 하나의 항에 있어서,상기 제어 데이터는 암호화 키 또는 인증 키를 더 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제13항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 상기 제어 데이터에 결과 데이터를 부가하는 프로세서를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제13항 중 어느 하나의 항에 있어서,상기 프로세서들은 IPSEC 프로토콜 프로세싱을 수행하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제 13항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 IP 헤더 조작 및 암호화를 수행하는 프로세서를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 제 10항 내지 제13항 중 어느 하나의 항에 있어서,상기 복수의 프로세서들은 인증 프로세싱을 수행하는 프로세서를 포함하는 것을 특징으로 하는 데이터 패킷 암호화 방법.
- 데이터를 프로세싱하는 데이터 프로세서로서,데이터 패킷들을 수신하기 위한 입력 포트;복수의 프로세서들 각각과 통신하기 위한 적어도 하나의 포트;상기 적어도 하나의 포트와 통신하고, 상기 데이터 패킷에 대해 수행할 프로세스들의 리스트 및 순서를 포함하는 헤더를 제공하도록 수신된 데이터를 프로세싱하는 제 1 프로세서 - 상기 헤더는 상기 헤더와 관련된 데이터 패킷 내에 저장됨 - ;상기 적어도 하나의 포트로부터 수신된 데이터를 저장하기 위한 버퍼; 및패킷 내의 상기 헤더를 기초로, 상기 복수의 프로세서들 중에서 상기 데이터 패킷을 프로세싱할 다음 프로세서를 결정하고, 상기 다음 프로세서에 제공하기 위한 상기 적어도 하나의 포트에 상기 데이터 패킷을 제공하기 위한 버퍼 컨트롤러를 포함하는, 데이터 프로세서.
- 제 20항에 있어서,상기 제 1 프로세서는 상기 다음 프로세서에 실행 가능 코드를 제공하기 위한 수단을 포함하며, 상기 실행 가능 코드는 관련 패킷을 프로세싱하도록 실행되는 것을 특징으로 하는 데이터 프로세서.
- 제 20항에 있어서,상기 제 1 프로세서는 상기 다음 프로세서에 제공할 실행 가능 코드의 지시(indication)를 제공하기 위한 수단을 포함하고, 상기 실행 가능 코드는 관련 패킷을 프로세싱하도록 실행되는 것을 특징으로 하는 데이터 프로세서.
- 제 20항에 있어서,상기 버퍼 컨트롤러는 복수의 이용가능한 프로세서들로부터 상기 다음 프로세서를 결정하기 위한 것이며, 각각의 상기 복수의 이용가능한 프로세서들은 가능한 다음 프로세서인 것을 특징으로 하는 데이터 프로세서.
- 데이터를 프로세싱하는 데이터 프로세서로서,데이터의 패킷들을 수신하는 입력 포트;복수의 프로세서들;상기 복수의 프로세서들 각각과 통신하는 적어도 하나의 포트;상기 적어도 하나의 포트와 통신하며, 상기 데이터 패킷에 대해 수행하기 위한 프로세스들의 리스트 및 순서를 포함하는 헤더를 제공하도록 수신된 데이터를 처리하는 제1 프로세서 - 상기 헤더는 상기 헤더와 연관된 데이터의 패킷 내에 저장됨 - ;상기 적어도 하나의 포트로부터 수신된 데이터를 저장하기 위한 버퍼;패킷 내의 상기 헤더에 기초하여 상기 복수의 프로세서들 중 상기 데이터 패킷을 프로세싱하기 위하여 다음 프로세서를 결정하고, 상기 다음 프로세서로의 제공을 위해 상기 적어도 하나의 포트로 상기 데이터 패킷을 제공하는 버퍼 컨트롤러를 포함하는, 데이터 프로세서.
- 제 24항에 있어서,상기 복수의 프로세서들은 복수의 전용(special purpose) 프로세서들인 것을 특징으로 하는 데이터 프로세서.
- 제 25항에 있어서,상기 복수의 전용 프로세서들은 암호(cryptographic) 프로세서들을 포함하며, 상기 암호 프로세서들은 상기 암호 프로세서 내에 저장된 비밀키들을 구비하고 상기 암호 프로세서들의 외부에서 접근할 수 없는 것을 특징으로 하는 데이터 프로세서.
- 제 26항에 있어서,상기 복수의 전용 프로세서들은, 적어도 하나의 네트워크 보안 프로토콜을 지원하기 위해서, 네트워크 보안 프로토콜 프로세싱을 수행하기 위한 복수의 프로세서들을 포함하는 것을 특징으로 하는 데이터 프로세서.
- 데이터를 프로세싱하는 데이터 프로세서로서,데이터를 저장하는 버퍼;복수의 전용 프로세서들 - 상기 복수의 전용 프로세서들 각각은 상기 버퍼로부터 제공된 상기 데이터를 프로세싱함 - ; 및상기 각각의 전용 프로세서와 통신하고, 상기 전용 프로세서들 중에서 상기 데이터를 프로세싱할 다음 프로세서를 결정하며, 상기 데이터를 상기 결정된 다음 프로세서에 제공하는 버퍼 컨트롤러를 포함하는, 데이터 프로세서.
- 제 28항에 있어서,상기 복수의 전용 프로세서들은, 데이터를 데이터 구조(data structure)로 포맷팅(formatting)하기 위한 적어도 하나의 서버 프로세서를 포함하며, 상기 데이터 구조는 상기 데이터에 대해 수행할 프로세스들의 리스트와 순서를 구비하는 헤더 포함하는 것을 특징으로 하는 데이터 프로세서.
- 제 29항에 있어서,상기 버퍼 컨트롤러는 상기 데이터에 대해 수행할 프로세스들의 상기 리스트와 상기 순서에 따라서 다음 프로세스를 결정하기 위한 것인 것을 특징으로 하는 데이터 프로세서.
- 데이터 패킷을 프로세싱하는 데이터 프로세서로서,어드레싱 네트워크(addressing network);복수의 전용 프로세서 - 상기 복수의 전용 프로세서 각각은 상기 어드레싱 네트워크를 통해 수신된 데이터 패킷을 프로세싱하고 상기 프로세싱된 데이터 패킷을 상기 어드레싱 네트워크에 제공하며, 상기 어드레싱 네트워크는 상기 복수의 전용 프로세서들을 상호접속시킴 - ; 및상기 데이터 패킷에 상기 데이터 패킷과 연관된 라우팅 데이터를 제공하고, 상기 데이터 패킷을 상기 어드레싱 네트워크를 통해 미리 결정된 순서로 차례로 상기 복수의 전용 프로세서에 송신하는데 사용하는 제 1 프로세서를 포함하며, 데이터 패킷들은 상이한 상기 라우팅 데이터로 인해 상이한 순서로 상기 어드레싱 네트워크를 통해 송신되며, 각각의 전용 프로세서는 전체 하이 레벨 패킷 프로세싱 동작 전반에 대한 지식 없이 기능을 수행하기 위한 것임을 특징으로 하는 데이터 프로세서.
- 제 31항에 있어서,각각의 상기 복수의 전용 프로세서들은 실행 가능 지시들을 수신하고 실행하기 위한 것이며, 상기 실행 가능 지시들은 상기 데이터 패킷의 데이터 경로와 상이한 데이터 경로를 따라 상기 복수의 전용 프로세서들에 제공되는 것을 특징으로 하는 데이터 프로세서.
- 제 31항에 있어서,각각의 상기 복수의 전용 프로세서들은 실행 가능 지시들을 수신하고 실행하기 위한 것이며, 상기 실행 가능 지시들은 상기 데이터 패킷의 데이터 경로와 동일한 데이터 경로를 따라 상기 복수의 전용 프로세서들에 제공되는 것을 특징으로 하는 데이터 프로세서.
- 스트림 데이터(stream data)를 프로세싱하는 방법으로서,입력 포트에서 데이터 패킷들을 포함하는 스트림 데이터를 수신하는 단계;수신된 상기 데이터 패킷들 각각이 상기 데이터 패킷에서 수행될 프로세서들의 리스트 및 순서를 포함하는 헤더를 제공하도록 수신된 상기 데이터 패킷들을 프로세싱하는 단계 - 상기 헤더는 상기 헤더가 관련되는 상기 데이터 패킷 내에 저장됨 - ;상기 관련된 헤더를 갖는 상기 데이터 패킷을 저장을 위한 버퍼에 제공하는 단계;상기 버퍼 내의 각각의 데이터 패킷에 대하여,상기 데이터 패킷 내의 상기 헤더에 기초하여 상기 데이터 패킷을 프로세싱할 다음 프로세서를 결정하는 단계;프로세싱을 위해 상기 결정된 다음 프로세서에 상기 데이터 패킷을 제공하는 단계;결정된 상기 다음 프로세서로부터 프로세싱된 상기 데이터 패킷을 수신하여 이를 상기 버퍼 내에 저장하는 단계 - 저장된 상기 데이터 패킷은 상기 다음 프로세서에 의한 프로세싱이 완료되었다는 지시 및 상기 다음 프로세서에 의한 어떠한 프로세싱도 요구되지 않는다는 지시 중 하나를 포함함 - ; 및상기 데이터 패킷의 헤더 내에 추가 프로세스들이 지시되지 않을 때, 상기 데이터 패킷을 출력 포트에 제공하는 단계를 포함하는, 스트림 데이터 프로세싱 방법.
- 제 34항에 있어서,상기 데이터 패킷을 상기 출력 포트에 제공하기 이전에, 상기 헤더가 상기 데이터 패킷으로부터 제거되는 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 제 35항에 있어서,상기 방법은 단일 집적 디바이스 내에서 구현되는 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 제 35항에 있어서,상기 방법은 단일 집적 디바이스 내에서 구현되는 반면 상기 다음 프로세서들의 일부 또는 전부는 상기 집적 디바이스 외부에 위치하고, 상기 다음 프로세서들의 일부 또는 전부는 상기 집적 디바이스와 통신하는 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 제 37항에 있어서,상기 집적 디바이스는 상기 입력 포트, 상기 출력 포트, 상기 헤더를 제공하기 위한 서버 프로세서, 및 패킷 데이터를 저장하고 다음 프로세서들 사이에서 상기 패킷 데이터를 라우팅하기 위한 데이터 버퍼를 포함하는 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 제 38항에 있어서,상기 서버 프로세서는 프로그램 가능한 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 제 38항에 있어서,상기 입력 포트와 상기 출력 포트는 각각 진입(ingress) 프로세싱 및 진출(egress) 프로세싱하기 위한 데이터 엘리먼트들을 포함하는 것을 특징으로 하는 스트림 데이터 프로세싱 방법.
- 데이터를 프로세싱하는 시스템으로서,데이터를 수신하고, 이용가능한 프로세스들로부터 선택된 프로세스들의 리스트 및 순서와 함께 상기 데이터를 포맷팅(formatting)하기 위한 제 1 프로세싱 엘리먼트 - 상기 프로세스들의 리스트는 상기 데이터에 대해 수행될 프로세스들의 리스트임 - ;상기 이용가능한 프로세스들로부터 적어도 하나의 프로세스를 수행하기 위한 추가 프로세서들; 및상기 리스트내의 프로세스들의 상기 순서에 따라서 상기 리스트내의 프로세스들을 수행하기 위한 프로세서들에 상기 데이터를 제공하기 위한 라우팅 메모리를 포함하는, 데이터 프로세싱 시스템.
- 제 41항에 있어서,상기 라우팅 메모리는, 패킷들을 버퍼링하기 위한 패킷 버퍼 메모리, 및 상기 포맷팅된 데이터를 프로세싱할 프로세서를 결정하고 상기 결정된 프로세서에 상기 포맷팅된 데이터를 제공하는 프로세서를 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 41항에 있어서,상기 라우팅 메모리는 프로세스들의 상기 리스트 및 상기 순서에 따라서 미리 결정된 순서로 프로세서들 사이에 패킷을 라우팅하기 위한 어드레스 스위칭 네트워크를 포함하고, 상기 어드레스 스위칭 네트워크는 패킷이 다양한 프로세스 리스트 및 순서 중 임의의 것에 따라서 추가의 프로세서들 사이에서 라우팅 되는 것을 허용하도록 동적인 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 41항에 있어서,상기 추가 프로세서들 중 하나 이상은 상기 데이터를 프로세싱하기 위한 전용 단일 기능 프로세서들인 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 44항에 있어서,상기 추가 프로세서들 중 절반 이상은 상기 데이터를 프로세싱하기 위한 전용 단일 기능 프로세서들인 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 45항에 있어서,상기 추가 프로세서들 중 절반 이상은 상기 라우팅 메모리와 인터페이스 하기 위한 프로세서 모듈들인 것을 특징으로 하는 데이터 프로세싱 시스템.
- 데이터 프로세싱 시스템으로서,복수의 데이터 프로세서들;데이터 패킷을 수신하고, 수신된 상기 데이터 패킷을 제어 데이터를 포함하도록 수정하기 위한 마스터 프로세서 - 상기 제어 데이터는 상기 데이터 패킷에 대해 수행될 기능(function)들의 리스트를 포함함 - ; 및상기 데이터 패킷의 상기 제어 데이터에 응답하여, 상기 복수의 데이터 프로세서들 중에서 상기 기능들의 리스트 내의 기능을 수행하기 위한 전용의 데이터 프로세서를 결정하고,상기 데이터 패킷을 프로세싱하기 위해 상기 기능들의 리스트 내의 상기 기능을 수행하기 위한 상기 결정된 데이터 프로세서에 제어 데이터를 갖는 상기 데이터 패킷을 전달하는컨트롤러를 포함하는, 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 데이터 패킷 내의 수행될 상기 기능들의 리스트의 완료 후에, 상기 데이터 프로세싱 시스템에 의하여 프로세싱된 상기 데이터 패킷을 상기 제어 데이터 없이 제공하기 위한 출력 포트를 더 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 48항에 있어서,상기 복수의 데이터 프로세서들, 상기 마스터 프로세서, 상기 컨트롤러 및 상기 출력 포트를 상호접속시키기 위한 데이터 버퍼를 더 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 49항에 있어서,상기 데이터 버퍼는 상기 컨트롤러를 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 컨트롤러는 상기 복수의 데이터 프로세서들의 이용가능성에 대한 정보를 유지하기 위한 리소스 매니저 회로를 더 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 제어 데이터는 상기 복수의 데이터 프로세서들 중 적어도 하나에서 프로세싱될 코드를 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 제어 데이터는 암호화 키 또는 인증 키를 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 데이터 프로세서들에 의해 수행되는 상기 기능들은 상기 제어 데이터에 결과 데이터를 부가하는 기능을 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 데이터 프로세서들에 의해 수행되는 상기 기능들은 인터넷 프로토콜 보안(IPSEC) 프로토콜 프로세싱을 수행하는 기능을 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 데이터 프로세서들에 의해 수행되는 상기 기능들은 인터넷 프로토콜(IP) 헤더 조작 및 암호화를 수행하는 기능을 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 제 47항에 있어서,상기 데이터 프로세서들에 의해 수행되는 상기 기능들은 인증 프로세싱을 수행하는 기능을 포함하는 것을 특징으로 하는 데이터 프로세싱 시스템.
- 데이터 프로세서로서,데이터 패킷들을 수신하기 위한 입력 포트;상기 입력 포트에 접속된 마스터 프로세서 - 상기 마스터 프로세서는, 상기 데이터 패킷에 대해 수행될 명령어들을 포함하는 헤더를 포함하도록 수신된 상기 데이터 패킷을 수정하고, 상기 수정된 데이터 패킷을 버퍼에 제공함 - ;상기 헤더에 응답하여 복수의 프로세서들 내의 프로세서에 상기 수정된 데이터 패킷을 제공하도록 상기 버퍼에 대해 작용하는 컨트롤러 - 상기 컨트롤러는 상기 수정된 데이터 패킷을 출력 포트에 제공하도록 추가로 상기 버퍼에 대해 작용함 -를 포함하는, 데이터 프로세서.
- 복수의 데이터 프로세서들에서 데이터 패킷들을 프로세싱하는 방법으로서,데이터 패킷을 수신하는 단계;상기 데이터 패킷에 대해 수행될 기능들의 리스트를 포함하는 제어 데이터를 포함하도록 수신된 상기 데이터 패킷을 수정하는 단계;상기 제어 데이터에 응답하여, 상기 복수의 프로세서들 중에서 상기 기능들의 리스트 내의 기능을 수행하기 위한 전용의 데이터 프로세서를 결정하는 단계; 및상기 데이터 패킷에 기능들을 수행하기 위하여 상호접속된 복수의 데이터 프로세서들에서 상기 데이터 패킷을 프로세서에서 프로세서로 전달하는 단계를 포함하는, 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 기능들의 리스트 내의 기능들의 완료 시, 상기 복수의 데이터 프로세서들에 의해 프로세싱된 상기 데이터 패킷을 상기 제어 데이터 없이 제공하는 단계를 더 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 데이터 패킷을 전달하는 단계는, 상호접속부 내에 포함된 패킷 버퍼를 통해서 상기 복수의 데이터 프로세서들에서 상기 데이터 패킷을 프로세서에서 프로세서로 전달하는 단계를 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 결정하는 단계는, 상기 복수의 프로세서들의 이용가능성에 대한 정보를 유지하는 단계를 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 수정하는 단계는, 상기 데이터 프로세서들 중에서 적어도 하나에서 프로세싱될 코드를 포함하는 제어 데이터를 포함하도록 수신된 상기 데이터 패킷을 수정하는 단계를 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 수정하는 단계는, 암호화 키 또는 인증 키를 포함하는 제어 데이터를 포함하도록 수신된 상기 데이터 패킷을 수정하는 단계를 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,각각의 상기 복수의 데이터 프로세서들에서 상기 제어 데이터에 결과 데이터를 부가하는 단계를 더 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 기능들은, 상기 데이터 프로세서들에서 인터넷 프로토콜 보안(IPSEC) 프로토콜 프로세싱을 수행하는 기능을 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 기능들은, 각각의 데이터 프로세서들에서 인터넷 프로토콜(IP) 헤더 조작 및 암호화를 수행하는 기능을 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
- 제 59항에 있어서,상기 기능들은, 상기 데이터 프로세서들 각각에서 인증 프로세싱을 수행하는 것을 포함하는 것을 특징으로 하는 데이터 패킷 프로세싱 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/741,829 | 2000-12-22 | ||
US09/741,829 US6959346B2 (en) | 2000-12-22 | 2000-12-22 | Method and system for packet encryption |
PCT/CA2001/001858 WO2002052777A2 (en) | 2000-12-22 | 2001-12-21 | Packet encrypton system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030078873A KR20030078873A (ko) | 2003-10-08 |
KR100908765B1 true KR100908765B1 (ko) | 2009-07-22 |
Family
ID=24982383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037008413A KR100908765B1 (ko) | 2000-12-22 | 2001-12-21 | 패킷 암호화 시스템 및 방법 |
Country Status (7)
Country | Link |
---|---|
US (4) | US6959346B2 (ko) |
EP (2) | EP1354442A2 (ko) |
KR (1) | KR100908765B1 (ko) |
CN (2) | CN1284327C (ko) |
AU (1) | AU2002218909A1 (ko) |
CA (2) | CA2777505C (ko) |
WO (1) | WO2002052777A2 (ko) |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8460367B2 (en) | 2000-03-15 | 2013-06-11 | Orbusneich Medical, Inc. | Progenitor endothelial cell capturing with a drug eluting implantable medical device |
GB2382960B (en) | 2001-12-05 | 2005-03-16 | Ipwireless Inc | Method and arrangement for data processing in a communication system |
TWI230532B (en) * | 2002-03-05 | 2005-04-01 | Admtek Inc | Pipelined engine for encryption/authentication in IPSEC |
US20050232303A1 (en) * | 2002-04-26 | 2005-10-20 | Koen Deforche | Efficient packet processing pipeline device and method |
DE60215481T2 (de) * | 2002-07-19 | 2007-07-05 | Tektronix International Sales Gmbh | Einrichtung und Verfahren zur Kommunikationsüberwachung in einem Mobilfunknetz |
US20040216122A1 (en) * | 2002-07-23 | 2004-10-28 | Charles Gram | Method for routing data through multiple applications |
US20040039936A1 (en) * | 2002-08-21 | 2004-02-26 | Yi-Sern Lai | Apparatus and method for high speed IPSec processing |
US7451326B2 (en) * | 2002-08-26 | 2008-11-11 | Mosaid Technologies, Inc. | Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies |
EP1422908B1 (de) * | 2002-11-25 | 2005-11-30 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum verschlüsselten Übertragen von Kommunikationsdatenströmen über ein paketorientiertes Kommunikationsnetz |
US8010789B2 (en) * | 2003-11-13 | 2011-08-30 | Lantronix, Inc. | Secure data transfer using an embedded system |
WO2005050925A1 (en) * | 2003-11-21 | 2005-06-02 | Canon Kabushiki Kaisha | A MODULAR APPROACH TO THE TCP/IPv6 HARDWARE IMPLEMENTATION |
US20050177713A1 (en) * | 2004-02-05 | 2005-08-11 | Peter Sim | Multi-protocol network encryption system |
JP4567391B2 (ja) * | 2004-07-26 | 2010-10-20 | パナソニック株式会社 | モジュール間通信装置および方法 |
US8316431B2 (en) * | 2004-10-12 | 2012-11-20 | Canon Kabushiki Kaisha | Concurrent IPsec processing system and method |
US7418100B2 (en) * | 2004-10-20 | 2008-08-26 | Cisco Technology, Inc. | Enciphering method |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
US20060187828A1 (en) * | 2005-02-18 | 2006-08-24 | Broadcom Corporation | Packet identifier for use in a network device |
JP2007079789A (ja) * | 2005-09-13 | 2007-03-29 | Nec Corp | 計算機システム及びイベント処理方法 |
US20080082822A1 (en) * | 2006-09-29 | 2008-04-03 | Charles Rodney Starrett | Encrypting/decrypting units having symmetric keys and methods of using same |
US7818464B2 (en) * | 2006-12-06 | 2010-10-19 | Mosaid Technologies Incorporated | Apparatus and method for capturing serial input data |
US8599747B1 (en) * | 2006-12-20 | 2013-12-03 | Radisys Canada Inc. | Lawful interception of real time packet data |
US7796462B2 (en) | 2007-02-22 | 2010-09-14 | Mosaid Technologies Incorporated | Data flow control in multiple independent port |
FR2915647B1 (fr) * | 2007-04-27 | 2009-06-12 | Thales Sa | Systeme et procede de traitement parallelise. |
US8347359B2 (en) * | 2007-12-28 | 2013-01-01 | Bruce Backa | Encryption sentinel system and method |
US8765170B2 (en) * | 2008-01-30 | 2014-07-01 | The Procter & Gamble Company | Personal care composition in the form of an article |
WO2010077653A2 (en) * | 2008-12-08 | 2010-07-08 | The Procter & Gamble Company | Personal care composition in the form of an article having a hydrophobic surface-resident coating |
JP5639659B2 (ja) * | 2009-12-08 | 2014-12-10 | ザ プロクター アンド ギャンブルカンパニー | 多孔質溶解性固体基材と、マトリックスミクロスフェアを含む表面残留コーティング |
JP5808336B2 (ja) * | 2009-12-08 | 2015-11-10 | ザ プロクター アンド ギャンブルカンパニー | 多孔質溶解性固体基材、及び感水活性物質を含有する表面常在コーティング |
US8850225B2 (en) * | 2010-04-16 | 2014-09-30 | Exelis Inc. | Method and system for cryptographic processing core |
RU2553295C2 (ru) | 2010-07-02 | 2015-06-10 | Дзе Проктер Энд Гэмбл Компани | Моющий продукт и способы его изготовления |
JP5759544B2 (ja) | 2010-07-02 | 2015-08-05 | ザ プロクター アンド ギャンブルカンパニー | 活性剤を送達する方法 |
CA2803629C (en) | 2010-07-02 | 2015-04-28 | The Procter & Gamble Company | Filaments comprising an active agent nonwoven webs and methods for making same |
US9552206B2 (en) * | 2010-11-18 | 2017-01-24 | Texas Instruments Incorporated | Integrated circuit with control node circuitry and processing circuitry |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
JP2013161122A (ja) * | 2012-02-01 | 2013-08-19 | Canon Inc | データ処理装置、情報処理方法、及びプログラム |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
WO2015164227A2 (en) | 2014-04-22 | 2015-10-29 | The Procter & Gamble Company | Compositions in the form of dissolvable solid structures |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US10326590B2 (en) * | 2014-11-11 | 2019-06-18 | Intel Corporation | Technologies for trusted device on-boarding |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9848013B1 (en) | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
US10257163B2 (en) | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10877465B2 (en) | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
WO2018140675A1 (en) | 2017-01-27 | 2018-08-02 | The Procter & Gamble Company | Compositions in the form of dissolvable solid structures comprising effervescent agglomerated particles |
JP7028877B2 (ja) | 2017-01-27 | 2022-03-02 | ザ プロクター アンド ギャンブル カンパニー | 溶解性固形構造体形態の組成物 |
US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
EP3624765A1 (en) | 2017-05-16 | 2020-03-25 | The Procter and Gamble Company | Conditioning hair care compositions in the form of dissolvable solid structures |
CA3010945A1 (en) * | 2017-07-10 | 2019-01-10 | 3D Bridge Solutions Inc. | Systems, devices and methods for protecting 3d rendered designs |
JP1639110S (ko) | 2018-07-16 | 2019-08-13 | ||
WO2020112208A2 (en) * | 2018-09-14 | 2020-06-04 | SeaPort, Inc. | Methods and systems for encoding and decoding communications |
US11666514B2 (en) | 2018-09-21 | 2023-06-06 | The Procter & Gamble Company | Fibrous structures containing polymer matrix particles with perfume ingredients |
US11038856B2 (en) * | 2018-09-26 | 2021-06-15 | Marvell Asia Pte, Ltd. | Secure in-line network packet transmittal |
CN114206307B (zh) | 2019-06-28 | 2024-08-23 | 宝洁公司 | 包含阴离子表面活性剂的可溶性固体纤维制品 |
EP3993757A1 (en) | 2019-07-03 | 2022-05-11 | The Procter & Gamble Company | Fibrous structures containing cationic surfactants and soluble acids |
USD939359S1 (en) | 2019-10-01 | 2021-12-28 | The Procter And Gamble Plaza | Packaging for a single dose personal care product |
KR20220062613A (ko) | 2019-10-14 | 2022-05-17 | 더 프록터 앤드 갬블 캄파니 | 고체 물품을 함유하는 생분해성 및/또는 가정 퇴비화가능 사셰 |
CA3157576A1 (en) | 2019-11-20 | 2021-05-27 | The Procter & Gamble Company | Porous dissolvable solid structure |
MX2022005532A (es) | 2019-12-01 | 2022-06-08 | Procter & Gamble | Composiciones acondicionadoras para el cabello con un sistema de conservacion que contiene benzoato de sodio y glicoles y/o esteres de glicerilo. |
USD941051S1 (en) | 2020-03-20 | 2022-01-18 | The Procter And Gamble Company | Shower hanger |
USD962050S1 (en) | 2020-03-20 | 2022-08-30 | The Procter And Gamble Company | Primary package for a solid, single dose beauty care composition |
USD965440S1 (en) | 2020-06-29 | 2022-10-04 | The Procter And Gamble Company | Package |
CN115867357A (zh) | 2020-07-31 | 2023-03-28 | 宝洁公司 | 用于毛发护理的含有球粒的水溶性纤维小袋 |
US11633338B2 (en) | 2020-08-11 | 2023-04-25 | The Procter & Gamble Company | Moisturizing hair conditioner compositions containing brassicyl valinate esylate |
MX2023001046A (es) | 2020-08-11 | 2023-02-16 | Procter & Gamble | Composiciones acondicionadoras para el cabello de viscosidad baja que contienen esilato de valinato de brassicilo. |
EP4196234A1 (en) | 2020-08-11 | 2023-06-21 | The Procter & Gamble Company | Clean rinse hair conditioner compositions containing brassicyl valinate esylate |
CA3201309A1 (en) | 2020-12-01 | 2022-06-09 | The Procter & Gamble Company | Aqueous hair conditioner compositions containing solubilized anti-dandruff actives |
USD1045064S1 (en) | 2020-12-17 | 2024-10-01 | The Procter & Gamble Company | Single-dose dissolvable personal care unit |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000052881A2 (en) * | 1999-03-01 | 2000-09-08 | Sun Microsystems, Inc. | Method and apparatus for load distribution |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US5713037A (en) * | 1990-11-13 | 1998-01-27 | International Business Machines Corporation | Slide bus communication functions for SIMD/MIMD array processor |
US5144667A (en) | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5524250A (en) * | 1991-08-23 | 1996-06-04 | Silicon Graphics, Inc. | Central processing unit for processing a plurality of threads using dedicated general purpose registers and masque register for providing access to the registers |
EP0737350B1 (en) * | 1993-12-16 | 2002-06-26 | Voice Compression Technologies Inc | System and method for performing voice compression |
JP2801530B2 (ja) * | 1994-08-17 | 1998-09-21 | 株式会社フジキカイ | 横型製袋充填包装機及びその制御方法 |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
WO1997026735A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Key management for network communication |
US6141681A (en) * | 1997-03-07 | 2000-10-31 | Advanced Micro Devices, Inc. | Method of and apparatus for transferring and interpreting a data package |
US6704866B1 (en) * | 1997-07-11 | 2004-03-09 | Cisco Technology, Inc. | Compression and encryption protocol for controlling data flow in a network |
US6088800A (en) * | 1998-02-27 | 2000-07-11 | Mosaid Technologies, Incorporated | Encryption processor with shared memory interconnect |
EP0949567A2 (de) * | 1998-04-09 | 1999-10-13 | Siemens Aktiengesellschaft | Multiprozessorsystem sowie Verfahren zum Abarbeiten anfallender Aufträge in einem Multiprozessorsystem |
US6195024B1 (en) * | 1998-12-11 | 2001-02-27 | Realtime Data, Llc | Content independent data compression method and system |
US6940847B1 (en) * | 1999-01-15 | 2005-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for providing access to service nodes from entities disposed in an integrated telecommunications network |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6484257B1 (en) * | 1999-02-27 | 2002-11-19 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US7600131B1 (en) * | 1999-07-08 | 2009-10-06 | Broadcom Corporation | Distributed processing in a cryptography acceleration chip |
US6449656B1 (en) * | 1999-07-30 | 2002-09-10 | Intel Corporation | Storing a frame header |
US6505192B1 (en) * | 1999-08-12 | 2003-01-07 | International Business Machines Corporation | Security rule processing for connectionless protocols |
US6732315B2 (en) * | 2000-01-31 | 2004-05-04 | Texas Instruments Incorporated | Home networking over phone lines |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US6604147B1 (en) * | 2000-05-09 | 2003-08-05 | Lucent Technologies Inc. | Scalable IP edge router |
CN1276574A (zh) * | 2000-06-27 | 2000-12-13 | 封�波 | 基于网站数据库的移动信息识别系统及方法 |
-
2000
- 2000-12-22 US US09/741,829 patent/US6959346B2/en not_active Expired - Lifetime
-
2001
- 2001-12-21 CA CA2777505A patent/CA2777505C/en not_active Expired - Fee Related
- 2001-12-21 AU AU2002218909A patent/AU2002218909A1/en not_active Abandoned
- 2001-12-21 CN CNB018217931A patent/CN1284327C/zh not_active Expired - Lifetime
- 2001-12-21 CA CA2432322A patent/CA2432322C/en not_active Expired - Fee Related
- 2001-12-21 CN CN200610142330XA patent/CN1964251B/zh not_active Expired - Lifetime
- 2001-12-21 WO PCT/CA2001/001858 patent/WO2002052777A2/en not_active Application Discontinuation
- 2001-12-21 KR KR1020037008413A patent/KR100908765B1/ko active IP Right Grant
- 2001-12-21 EP EP01271934A patent/EP1354442A2/en not_active Withdrawn
- 2001-12-21 EP EP10184867A patent/EP2299653A1/en not_active Withdrawn
-
2005
- 2005-10-25 US US11/257,525 patent/US7631116B2/en not_active Expired - Fee Related
-
2009
- 2009-11-16 US US12/619,355 patent/US8639912B2/en not_active Expired - Fee Related
-
2014
- 2014-01-07 US US14/148,895 patent/US9325811B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000052881A2 (en) * | 1999-03-01 | 2000-09-08 | Sun Microsystems, Inc. | Method and apparatus for load distribution |
Non-Patent Citations (2)
Title |
---|
"IP Encapsulating Security and Payload (ESP)", RFC STANDARD TRACK, RFC 2406 (1998.11.) |
"Security Architecture for the Internet Protocol", RFC STANDARD TRACK, RFC 2401 (1998.11.) |
Also Published As
Publication number | Publication date |
---|---|
US20020087708A1 (en) | 2002-07-04 |
CA2432322C (en) | 2012-07-24 |
US20060064510A1 (en) | 2006-03-23 |
CA2432322A1 (en) | 2002-07-04 |
WO2002052777A3 (en) | 2002-09-26 |
US8639912B2 (en) | 2014-01-28 |
EP1354442A2 (en) | 2003-10-22 |
KR20030078873A (ko) | 2003-10-08 |
AU2002218909A1 (en) | 2002-07-08 |
CN1964251A (zh) | 2007-05-16 |
CN1964251B (zh) | 2012-07-25 |
CA2777505C (en) | 2015-06-16 |
EP2299653A1 (en) | 2011-03-23 |
US20100064116A1 (en) | 2010-03-11 |
WO2002052777A2 (en) | 2002-07-04 |
US9325811B2 (en) | 2016-04-26 |
CA2777505A1 (en) | 2002-07-04 |
CN1486555A (zh) | 2004-03-31 |
CN1284327C (zh) | 2006-11-08 |
US6959346B2 (en) | 2005-10-25 |
US20140122582A1 (en) | 2014-05-01 |
US7631116B2 (en) | 2009-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100908765B1 (ko) | 패킷 암호화 시스템 및 방법 | |
US7158637B2 (en) | Security communication packet processing apparatus and the method thereof | |
US5796836A (en) | Scalable key agile cryptography | |
US8468337B2 (en) | Secure data transfer over a network | |
US6704866B1 (en) | Compression and encryption protocol for controlling data flow in a network | |
US7913261B2 (en) | Application-specific information-processing method, system, and apparatus | |
WO2018175140A1 (en) | Hardware-accelerated secure communication management | |
WO1993026109A1 (en) | Apparatus for providing cryptographic support in a network | |
US6983382B1 (en) | Method and circuit to accelerate secure socket layer (SSL) process | |
AU2009200695A1 (en) | Multi-protocol network encryption system | |
Lu et al. | Ipsec implementation on xilinx virtex-ii pro fpga and its application | |
Malina et al. | Hardware-accelerated cryptography for software-defined networks with P4 | |
Nam et al. | A Hardware Architecture of NIST Lightweight Cryptography applied in IPSec to Secure High-throughput Low-latency IoT Networks | |
McGregor et al. | Performance impact of data compression on virtual private network transactions | |
JP2004180234A (ja) | 暗号パケット処理装置 | |
Haskins | Securing asynchronous transfer mode networks. | |
Elbirt et al. | Efficient implementation of Galois field fixed field constant multiplication | |
WO2024068737A1 (en) | Encrypted satellite communications | |
Donenfeld | WireGuard Linux Kernel Integration Techniques | |
Tan et al. | A 10 Gbit/s IPSec Gateway Implementation | |
Wu et al. | Design Challenges in Security Processing | |
Astarloa et al. | Secure ethernet point-to-point links for autonomous electronic ballot boxes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130719 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140702 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150618 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160616 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170616 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190617 Year of fee payment: 11 |