TWI278209B - Method and system for accelerating the conversion process between encryption schemes - Google Patents
Method and system for accelerating the conversion process between encryption schemes Download PDFInfo
- Publication number
- TWI278209B TWI278209B TW092104516A TW92104516A TWI278209B TW I278209 B TWI278209 B TW I278209B TW 092104516 A TW092104516 A TW 092104516A TW 92104516 A TW92104516 A TW 92104516A TW I278209 B TWI278209 B TW I278209B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- encryption mechanism
- hardware device
- controller
- receiving
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
1278209 ⑴ (發明說明應敘明··發明所屬之技術領域、先前技術、内容、貫施方式及圖式簡單說明) 技術領域 本發明係關於網路安全通訊協定轉換領域。具體而f ’ 本發明係關於無線傳輸層安全與安全插座層通訊協定間的 轉換。 先前技術 無線應用通訊協定(Wireless Application Protocol; WAP)為無線通訊 應用定義了 一組通訊協定。無線傳輸層安全(Wireless TransPort
Layer Security; WTLS)係WAP的安全層並為WAP服務提供隱私、資 料完整性及鑑定。 WTLS 係基於傳輸層安全(Transport Layer Security; TLS),一廣泛 應用於網際網路之安全層,經過修改而提供了無線通訊中 常見的頻寬、資料報(datagram)連結、處理能力、記憶體容量 及密碼限制。 安全插座層(Secure Sockets Layer; SSL)係用於經網際網路傳送 私人文件的一種通訊協定。SSL目前並未與WTLS直接相容。. 因此,不將資料解密則無法在WTLS加密資料與SSL加密資料 間轉換。 一般在wtls資料與ssl資料間轉換的方法,係使用在wap 閘道器内執行之軟體。無線訊息穿過空氣傳至一載波接收 器,由其接收並轉送至閘道器。若該訊息係經WTLS加密, 則先解密該加密訊息再使用SSL加密。若該訊息係經SSL加 密,則先解密該加密訊息再使用WTLS加密。接著將該加密 訊息從該閘道器傳送出去。 1278209 發明說明續頁 ⑺ 該等資料先經解密並暫時儲存在該WAP閘道器之記憶體 内,使該訊息未加密且無保護地存在該WAP閘道器中一段 時間。此方式造成一項安全漏洞。此外,由於轉換係使用 軟體完成,會消耗相當數量的CPU資源,且在回應一用戶 請求時可能出現潛伏時間(latency)。 發明内容及實施方式 所說明的具體實施例係加速加密機制間轉換程序之一種 系統與方法。於以下說明中,提供了許多特定細節,以使 讀者對本發明之具體實施例徹底暸解。然而,熟悉技術人 士應明瞭,可不需其中一或多個特定細節而實施本發明, 或可配合其他方法、組件、材料等等。在其他實例中,並 不顯示或詳細描述眾所熟知的結構、材料或操作,以避免 使本發明之觀點模糊。 整份說明書中提及的「一項具體實施例」或「一具體實施 例」表示結合該具體實施例說明的特定功能、結構或特徵 係包含於本發明的至少一項具體實施例中。因此,整份說 明書各處出現的「在一項具體實施例中」或「於一具體實施 例中」之辭令不一定全部代表同一項具體實施例。另外, 特定功能、結構或特徵可在一項或一項以上的具體實施例 中以任何適當的方式組合。 參考圖1,一方塊圖說明實施本發明之一系統100的一項 具體實施例。熟習技術人士應明白,系統100可包括比圖1 所示更多之組件。然而不必為揭示用以實踐本發明之一說 明性具體實施例,而顯示所有常用傳統組件。系統100包括 1278209 _ (3) 發明說明續頁 一服務提供者102、一用戶104及一内容提供者106。該用戶 具有一裝置110。在本發明之一項具體實施例中,裝置110係 一無線裝置,其通常使用無線應用通訊協定(WAP),其為供 無線通訊應用的一組通訊協定。内容提供者106具有一伺服 器112用於儲存内容。服務提供者102提供一閘道器108。閘 道器108將用戶104連接至内容提供者106。閘道器108根據需 要加密及解密資料,以便在用戶及内容提供者所使用的不 同通訊協定間提供相容性。例如,用戶裝置110加密資料通 常係依據無線傳輸層安全通訊協定(WTLS),其為一 WAP之安 全層,用以為WAP服務提供隱私、資料完整性及鑑定。網 際網路上的資料通常係依據安全插座層通訊協定(SSL)來加 密。因此,若用戶要存取一網際網路網頁,閘道器將把該 等資料由WTLS解密再力口密至SSL,反之亦然。 閘道器108包含一安全加速板114,用以解密並加密資料。 在本發明之一項具體實施例中,機板114係可裝於周邊組件 互連(Peripheral Component Intercorlnect; PCI)插槽或單行或雙行記憶體 模組(single or dual inline memory module; SIMM or DIMM)插槽的一隨插 即用裝置。 用戶利用裝置110發送一請求116,其依據一加密機制來加 密。例如,用戶可利用一蜂巢式電話發送一網際網路網頁 請求。請求116係在閘道器108内接收。機板114解密請求116 ,再依據另一加密機制加密該請求。在本發明之一項具體 實施例中,該請求係依據WTLS加密。機板114可依據SSL加 密及解密該請求。請求118係發送至一内容提供者106。該内 1278209 ‘ (4) 卷提供者存取該 加密機制加密。 依據SSL加密。E 該回應,再依據 項具體實施例中 回應。然後,再 參考圖2,其中 實施例所實施的 間會有一安全通 用戶對閘遒器提 密碼參數。然後 機制加密的資料 蒼數傳送至該機 阻止由機板外存 起與伺服器的安 參數。接著在步 接奢在步驟214中 ’並傳送該等資 送該等加密資料 接收並傳送至用 圖3說明本發甲 機板包括一控制 一匯流排306之資 例中,該控制器 發明說明續頁 請求内容,再發送一回應120,其係依據一 在本發明之一項具體實施例中,該回應係 j應120係在閘道器1〇8内接收。機板H4解密 另一加密機制加密該回應。在本發明之一 ,該機板解密該回應,再依據WTLS加密該 將回應122發送至用戶裝置110。 所說明之範例係本發明之方法的一項具體 一安全程序。在步騾200中,用戶與閘遒器 訊協定交握(handshake)。接著在步騾202中, 供一安全參數指示,包括安全通訊協定及 ,在步驟204中,閘道器接收依據第一加密 。接著’在步·驟2〇6中,將該等資料及安全 板。接著在208,該機板解密該等資料,並 取該等貧料。接著在步騾210中,閘道器發 全通訊協定交握,兩者皆同意所需的安全 驟212中’該機板從閘道器接收安全參數。 ’該機板依據第二加密機制加密該等資料 料至間道咨。接著在步驟216中,閘道器傳 至祠服咨。當來自伺服器的資料由閘道器 戶時’所使用的為相似的安全程序。 3足文全加速板m的一項具體實施例。該 器300及一硬體裝置3〇2。該控制器接收來自 料及安全麥數。在本發明之一項具體實施 係一現場可程式閘極陣列(Field Programmable 1278209 _ (5) 發明說明續頁
Gate Array; FPGA)。該等資料係依據一加密機制加密。控制器 300決定需要作如何的轉換,然後傳送該等資料至硬體裝置 302。在本發明之一項具體實施例中,硬體裝置302係一可程 式硬體裝置。例如,硬體裝置302可為一 FPGA。在本發明之 另一項具體實施例中,硬體裝置302係一非可程式硬體裝置 。例如,硬體裝置302可為一特殊應用積體電路(Application Specific Integrated Circuit; ASIC)。硬體裝置302解密接收自控制器的 該等資料,然後依據另一加密機制加密該等資料。 在本發明之一項具體實施例中,該等資料在轉換過程中 係儲存於一記憶體308内。控制器300控制對記憶體308的存 取。在一項具體實施例中,控制器300阻止由機板114外存取 該記憶體。如此會阻止閘道器108及閘道器外的來源存取該 記憶體。在本發明之一項具體實施例中,在轉換過程中可 有多個記憶體用來儲存該等資料。該等資料由一加密機制 轉換為另一加密機制後,會傳送至控制器300並由閘道器108 轉送出去。 在本發明之一項具體實施例中,機板114包括一第二硬體 裝置304。在此項具體實施例中,硬體裝置302依據一加密機 制解密與加密,而第二硬體裝置304依據另一加密機制解密 與加密。例如,假設使用機板114將資料從WTLS轉換至SSL 並從SSL轉換至WTLS。硬體裝置302可設定為SSL加密與解密 ,而第二硬體裝置304則可設定為WTLS加密與解密。因此, 若控制器300接收到的該等資料係經SSL加密,控制器會把 該等資料傳送至硬體裝置302以解密該等資料。接著,硬體 1278209 _ (6) 發明說明續頁 ' 裝置302將會傳送該等資料至第二硬體裝置304以依據WTLS 加密該等資料。然後將該等資料傳送至控制器,以從閘道 器轉送出去。相反地,若控制器接收到的該等資料係經 WTLS加密,控制器會把該等資料傳送至第二硬體裝置304以 解密該等資料。接著,第二硬體裝置304將會傳送該等資料 至硬體裝置302,以依據SSL加密該等資料。 · 在本發明之一項具體實施例中,第二硬體裝置304係一可 -程式硬體裝置,例如一 FPGA。在本發明之另一項具體實施 ® 例中,第二硬體裝置304係一非可程式硬體裝置,例如一 ASIC。 圖4說明本發明之方法的一項具體實施例。在步驟400中 ,在一第一硬體裝置接收依據一第一加密機制加密之資料 。在本發明之一項具體實施例中,該等資料係接收自一控 制器。在本發明之一項具體實施例中,資料與安全參數係 在第一硬體裝置接收。接著在步騾402中,該等資料在第一 硬體裝置解密。在本發明之一項具體實施例中,該等資料 鲁 接著傳送至一第二硬體裝置。在步驟404中,該等資料依據 一第二加密機制加密。在本發明之一項具體實施例中,該 等資料在第一硬體裝置依據一第二加密機制加密。在本發 _ 明之另一項具體實施例中,該等資料在第二硬體裝置依據 « 一第二加密機制加密。在本發明之一項具體實施例中,該 等經解密的資料係在第一加密機制轉換為第二加密機制過 程中儲存和擷取。該等資料可儲存於一記憶體内。在本發 明之一項具體實施例中,不允許從機板114外存取所儲存的 -10- 1278209 _ (7) 發明說明續頁 該等已解密資料。如此會阻止從閘道器108以及閘道器外的 任何來源存取所儲存的該已解密資料。在本發明之一項具 體實施例中,控制器300阻止存取所儲存的該等已解密資料 。在本發明之一項具體實施例中,依據第二加密機制加密 的該等資料會傳送至控制器,並從閘道器轉送出去。 上述對本發明之具體實施例的說明,包含發明摘要中的 說明,並非詳盡無遺或以精確敘述限制本發明。此處所述 本發明之特定具體實施例及實例係為說明之目的,熟悉技 術人士應明白,針對本發明之範圍可進行各種等效的修改。 這些修改可依據上述詳細說明,實施於本發明中。下列 申請專利範圍中使用的條款不應視為將本發明限制於所發 表的特定具體實施例之規格及申請專利範圍中。反之,本 發明之範疇應完全決定於以下申請專利範圍,且依據其已 確立的意義加以ί全釋。 圖式簡單說明 本發明已藉由附圖中顯示的範例來解說,但其並非限制 ,圖式中相似的參照數字代表相似的元件。 圖1說明實施本發明之一系統的具體實施例; 圖2說明本發明之方法的一項具體實施例所實施的一安全 程序之範例; 圖3說明根據本發明之一機板的具體實施例; 圖4說明本發明之方法的一項具體實施例。 圖式代表符號說明 系統 100 發明說明續頁 服務提供者 用戶 内容提供者 閘道器 裝置 伺服器 安全加速板 請求 請求 回應 回應 控制器 硬體裝置 第二硬體裝置 匯流排 記憶體 -12-
Claims (1)
- •換頁 127§2β84516號專利申請案 中文申請專利範圍替換本(95年6月) 拾、申請專利範圍 1. 一種用於加密機制間轉換之裝置,其包括: 一控制器,用以接收依據一第一加密機制加 料,並控制該等資料之傳送;以及 一硬體裝置,耦合該控制器以解密該等資料 據一第二加密機制加密該等資料。 2. 如申請專利範圍第1項之裝置,其中用以接收依 一加密機制加密之資料的該控制器包含一控制 控制器用以接收依據一安全插座層通訊協定加 料。 3. 如申請專利範圍第1項之裝置,其中用以接收依 一加密機制加密之資料的該控制器包含一控制 控制器用以接收依據一無線傳輸層安全通訊協 之資料。 4. 如申請專利範圍第1項之裝置,其中耦合該控制 密該等資料,並依據該第二加密機制加密該等 該硬體裝置包含一硬體裝置,該硬體裝置耦合 器以解密該等資料,並依據一無線傳輸層安全 定加密該等資料。 5. 如申請專利範圍第1項之裝置,其中耦合該控制 密該等資料,並依據該第二加密機制加密該等 該硬體裝置包含一硬體裝置,該硬體裝置耦合 器以解密該等資料,並依據一安全插座層通訊 密該等資料。 密之資 ,並依 據該第 器,該 密之資 據該第 器,該 定加密 器以解 資料之 該控制 通訊協 器以解 資料之 該控制 協定加1278209 6. 如申請專利範圍第1項之裝置,其進一步包括一記憶體 ,該記憶體用以在該第一加密機制轉換至該第二加密 機制過程中儲存該等資料。 7. 如申請專利範圍第6項之裝置,其中該控制器用以進一 步阻止該第一加密機制轉換至該第二加密機制過程中 從該裝置外對該記憶體存取。 8. 如申請專利範圍第1項之裝置,其中該硬體裝置包括一 特殊應用積體電路。 9. 如申請專利範圍第1項之裝置,其中該硬體裝置包括一 現場可程式閘極陣列。 10. —種用於加密機制間轉換之方法,其包括: 在一硬體裝置接收依據一第一加密機制加密之資料; 在該硬體裝置解密該等資料;及 依據一第二加密機制加密該等已解密資料。 11. 如申請專利範圍第10項之方法,其中依據一第二加密機 制加密該等已解密資料,包括在該硬體裝置依據一第 二加密機制加密該等已解密資料。 12. 如申請專利範圍第10項之方法,其進一步包括傳送該等 已解密資料至一第二硬體裝置,且其中依據一第二加 密機制加密該等已解密資料,包括在該第二硬體裝置 依據一第二加密機制加密該等已解密資料。 13. 如申請專利範圍第10項之方法,其中在該硬體裝置接收 資料,包括在該硬體裝置接收資料及安全參數。 14.如申請專利範圍第10項之方法,其進一步包括在該第一1278209 加密機制轉換至該第二加密機制過程中,儲存該等已 解密資料以及擷取該等資料。 15. 如申請專利範圍第14項之方法,其進一步包括在一閘道 器内之一控制器接收資料,該等資料已依據一第一加 密機制加密。 16. 如申請專利範圍第15項之方法,其進一步包括將依據該 第二加密機制加密之該等資料傳送至該閘道器内之該 控制器,以及將該等資料由該閘道器傳送出去。 17. 如申請專利範圍第15項之方法,其進一步包括阻止該閘 道器存取該等儲存的已解密資料。 18. 如申請專利範圍第15項之方法,其進一步包括阻止該閘 道器外任何來源存取該等儲存的已解密資料。 19. 如申請專利範圍第10項之方法,其中在該硬體裝置接收 依據該第一加密機制加密之資料,包括在該硬體裝置 接收依據一安全插座層通訊協定加密之資料。 20. 如申請專利範圍第10項之方法,其中在該硬體裝置接收 依據一第一加密機制加密之資料,包括在該硬體裝置 接收依據一無線傳輸層安全通訊協定加密之資料。 21. 如申請專利範圍第10項之方法,其中依據該第二加密機 制將該等已解密資料加密,包括依據一無線傳輸層安 全通訊協定將該等已解密資料加密。 22. 如申請專利範圍第10項之方法,其中依據該第二加密機 制將該等已解密資料加密,包括依據一安全插座層通 訊協定將該等已解密資料加密。 1278209 ,7¾修(更)正,'23. —種用於加密機制間轉換之裝置,其包括: 一控制器,用於接收依據一第一加密機制加密之資 料; 一第一硬體裝置,用於將該等資料解密;及 耦合該第一硬體裝置及該控制器的一第二硬體裝置 ,用於接收該等已解密資料並依據一第二加密機制加 密該等資料。 24. 如申請專利範圍第23項之裝置,其中該等第一及第二硬 φ 體裝置皆係現場可程式閘極陣列。 25. 如申請專利範圍第23項之裝置,其中該等第一及第二硬 體裝置皆係特殊應用積體電路。 26. 如申請專利範圍第23項之裝置,其中用以接收依據一第 一加密機制加密之資料的一控制器包括用以接收依據 一安全插座層通訊協定加密之資料的一控制器。 27. 如申請專利範圍第23項之裝置,其中用以接收依據一第 一加密機制加密之資料的一控制器包括一控制器,該 控制器用以接收依據一無線傳輸層安全通訊協定加密 _ 之資料。 28. 如申請專利範圍第27項之裝置,其中耦合該第一硬體裝 置及該控制器的用於接收該等已解密資料,並依據該 第二加密機制加密該等資料之該第二硬體裝置包含一 第二硬體裝置,該第二硬體裝置耦合該第一硬體裝置 及該控制器的用於接收該等已解密資料,並依據一安 全插座層通訊協定加密該等資料。 1278209 29. 如申請專利範圍第26項之裝置,其中耦合該第一硬體裝 置及該控制器的用於接收該等已解密資料,並依據一 第二加密機制加密該等資料之該第二硬體裝置包括一 第二硬體裝置,該第二硬體裝置耦合該第一硬體裝置 及該控制器的用於接收該等已解密資料,並依據一無 線傳輸層安全通訊協定加密該等資料。 30. 如申請專利範圍第23項之裝置,進一步包括一記憶體, 用以在該第一加密機制轉換至該第二加密機制過程中 儲存該等資料,該控制器用以進一步在該第一加密機 制轉換至該第二加密機制過程中阻止由該裝置外存取 該記憶體。1278209 圖式續頁 第092104516號專利申請案(劃線) 中文圖式替換頁(95年6月) 在依據一第一加密機制加密之一第一硬體裝置 接收資料 400 1 於第一硬體裝置解密資料 402 1 依據一第二加密機制加密已解密資料 404 圖 -4-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/094,350 US7386717B2 (en) | 2002-03-07 | 2002-03-07 | Method and system for accelerating the conversion process between encryption schemes |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200304316A TW200304316A (en) | 2003-09-16 |
TWI278209B true TWI278209B (en) | 2007-04-01 |
Family
ID=27804253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092104516A TWI278209B (en) | 2002-03-07 | 2003-03-04 | Method and system for accelerating the conversion process between encryption schemes |
Country Status (7)
Country | Link |
---|---|
US (1) | US7386717B2 (zh) |
EP (1) | EP1481527A2 (zh) |
KR (2) | KR20070032825A (zh) |
CN (1) | CN1640093B (zh) |
AU (1) | AU2003211041A1 (zh) |
TW (1) | TWI278209B (zh) |
WO (1) | WO2003077502A2 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
WO2005057842A1 (en) * | 2003-12-11 | 2005-06-23 | Auckland Uniservices Limited | A wireless lan system |
JP2006155081A (ja) * | 2004-11-26 | 2006-06-15 | Fujitsu Ltd | 電子データ交換プログラム、電子データ交換装置および情報処理プログラム |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8396804B1 (en) | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
US8380631B2 (en) | 2006-07-19 | 2013-02-19 | Mvisum, Inc. | Communication of emergency medical data over a vulnerable system |
US7974924B2 (en) | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
US8116738B2 (en) * | 2007-01-17 | 2012-02-14 | General Instrument Corporation | Method and system for managing information within a network |
US7941549B2 (en) * | 2008-09-16 | 2011-05-10 | Microsoft Corporation | Protocol exchange and policy enforcement for a terminal server session |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
US9137210B1 (en) * | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
US9298438B2 (en) | 2012-06-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Profiling application code to identify code portions for FPGA implementation |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US9230091B2 (en) * | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US8898480B2 (en) | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
CN104580129B (zh) * | 2013-10-29 | 2018-01-09 | 杭州迪普科技股份有限公司 | 一种基于流处理的ssl异步代理方法 |
US10691838B2 (en) | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10169618B2 (en) | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
CN107707515B (zh) | 2017-02-15 | 2018-06-08 | 贵州白山云科技有限公司 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5838165A (en) * | 1996-08-21 | 1998-11-17 | Chatter; Mukesh | High performance self modifying on-the-fly alterable logic FPGA, architecture and method |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5995628A (en) * | 1997-04-07 | 1999-11-30 | Motorola, Inc. | Failsafe security system and method |
US6356637B1 (en) * | 1998-09-18 | 2002-03-12 | Sun Microsystems, Inc. | Field programmable gate arrays |
US6389533B1 (en) * | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
ATE300827T1 (de) | 1999-09-07 | 2005-08-15 | Swisscom Mobile Ag | Verfahren und gateway, die einen end-zu-end gesicherten zugriff auf wap-dienste erlauben |
KR20010056418A (ko) | 1999-12-15 | 2001-07-04 | 서평원 | 왑 상에서의 종단 간의 보안 방법 |
TW519651B (en) * | 2000-06-27 | 2003-02-01 | Intel Corp | Embedded security device within a nonvolatile memory device |
FI20001837A (fi) | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US8020201B2 (en) | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
US20030115447A1 (en) * | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
-
2002
- 2002-03-07 US US10/094,350 patent/US7386717B2/en not_active Expired - Fee Related
-
2003
- 2003-02-14 EP EP03744108A patent/EP1481527A2/en not_active Withdrawn
- 2003-02-14 AU AU2003211041A patent/AU2003211041A1/en not_active Abandoned
- 2003-02-14 KR KR1020077004033A patent/KR20070032825A/ko not_active Application Discontinuation
- 2003-02-14 CN CN03805129XA patent/CN1640093B/zh not_active Expired - Fee Related
- 2003-02-14 WO PCT/US2003/004415 patent/WO2003077502A2/en active Search and Examination
- 2003-02-14 KR KR1020047013927A patent/KR100793472B1/ko not_active IP Right Cessation
- 2003-03-04 TW TW092104516A patent/TWI278209B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20030172303A1 (en) | 2003-09-11 |
WO2003077502A3 (en) | 2003-11-20 |
CN1640093B (zh) | 2012-03-21 |
CN1640093A (zh) | 2005-07-13 |
WO2003077502A2 (en) | 2003-09-18 |
KR100793472B1 (ko) | 2008-01-14 |
KR20070032825A (ko) | 2007-03-22 |
EP1481527A2 (en) | 2004-12-01 |
US7386717B2 (en) | 2008-06-10 |
TW200304316A (en) | 2003-09-16 |
KR20040093103A (ko) | 2004-11-04 |
AU2003211041A1 (en) | 2003-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI278209B (en) | Method and system for accelerating the conversion process between encryption schemes | |
US7310424B2 (en) | Encryption key distribution and network registration system, apparatus and method | |
TWI251418B (en) | Method and system for selecting a security format conversion | |
US6212633B1 (en) | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall | |
US6134662A (en) | Physical layer security manager for memory-mapped serial communications interface | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
US8516242B2 (en) | System and method for implementing an enhanced transport layer security protocol | |
JP5048672B2 (ja) | セキュア接続プロトコルのための分割された終了方法 | |
EP2820792B1 (en) | Method of operating a computing device, computing device and computer program | |
US20030226011A1 (en) | Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method | |
WO2000038382A1 (fr) | Systeme de communication et procede de communication | |
CN109274647B (zh) | 分布式可信内存交换方法及系统 | |
JP2006121510A (ja) | 暗号化通信システム | |
US6983382B1 (en) | Method and circuit to accelerate secure socket layer (SSL) process | |
WO2007109999A1 (fr) | Procédé, système, matériel d'abonné et serveur multimédia pour la protection numérique des droits d'auteur | |
US20070011727A1 (en) | Embedded communication terminal | |
US20120324090A1 (en) | Resource control method, apparatus, and system in peer-to-peer network | |
JP2006109449A (ja) | 認証された無線局に暗号化キーを無線で提供するアクセスポイント | |
US20050076126A1 (en) | Tunneling non-HTTP traffic through a reverse proxy | |
JP3691464B2 (ja) | 無線アクセスポイント | |
US20030051135A1 (en) | Protecting data in a network attached storage device | |
JP2001237818A (ja) | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 | |
Elgohary et al. | Design of an enhancement for SSL/TLS protocols | |
JP2004343626A (ja) | 車載通信システム、車載機器及び暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |