FI109436B - Data processing in an access node - Google Patents
Data processing in an access node Download PDFInfo
- Publication number
- FI109436B FI109436B FI990858A FI990858A FI109436B FI 109436 B FI109436 B FI 109436B FI 990858 A FI990858 A FI 990858A FI 990858 A FI990858 A FI 990858A FI 109436 B FI109436 B FI 109436B
- Authority
- FI
- Finland
- Prior art keywords
- subprocessor
- decryption
- message
- access node
- modem
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims description 27
- 238000004891 communication Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 18
- 230000011664 signaling Effects 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 230000001965 increasing effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 241001122767 Theaceae Species 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
109436109436
Tietojenkäsittely yhteydenottosolmussa Databehandling i en accessnodData Processing in the Contact Node Databehandling i en accessnod
Keksinnön alaField of the Invention
Keksintö liittyy menetelmään sanomien salakirjoittamisek-si/salakirjoituksen purkamiseksi viestintäjärjestelmän solmussa. Keksintö liittyy lisäksi järjestelyyn salakirjoitus-toiminto j en/salakirj oituksen purkutoimintojen suorittamiseksi ja myös viestintäjärjestelmien yhteydenottopalvelimeen.The invention relates to a method for encrypting / decrypting messages at a node in a communication system. The invention further relates to an arrangement for performing encryption / decryption functions and also to a communication system access server.
Keksinnön taustaBackground of the Invention
Viestintäjärjestelmä saattaa käsittää monta tyypiltään erilaista verkkoa. Järjestelmän verkot voivat olla piirikytkentäisiä verkkoja, kuten yleinen puhelinverkko (PSTN, engl.A communication system may comprise many different types of networks. System networks may be circuit switched networks, such as a public switched telephone network (PSTN).
Public Switched Telephone Network) tai yleinen matkaviestinverkko (PLMN, engl. Public Land Mobile Network, esim. GSM, NMT, AMPS, D-AMPS, CDMA, WCDMA, PDC, UMTS tms. solukkoverk-.V: ko) , tai pakettikytkentäisiä verkkoja, kuten X.25 tai Inter- : net tai intranet-verkkosovelluksia. Nykyään piirikytkentäiset : : puhelinverkot kuljettavat valtaosan kahden tilaajan välisistä • · · : : tavallisista puheluista. Kuitenkin, vaikka PSTN on vanhin ja V ' tähän asti laajin olemassa oleva televerkko, on jotakin eri • · · ' ·' PLMN:ää käyttävien matkapuhelinkäyttä j ien lukumäärä kasvanut tasaisesti. Muita kantajaverkkoja puhelujen siirtoon ovat * · sellaiset järjestelyt, kuten digitaalinen monipalveluverkko • · * '...· (ISDN, engl. integrated services digital network), asynkroninen pakettivälitys (ATM, engl. asynchronous transfer ·;··· mode), frame relay ja Internet.Public Switched Telephone Network) or Public Land Mobile Network (PLMN), e.g. GSM, NMT, AMPS, D-AMPS, CDMA, WCDMA, PDC, UMTS or similar cellular network (VV), or packet switched networks , such as X.25 or the Internet or intranet web applications. Today, circuit-switched:: telephone networks carry the majority of two-to-one subscribers • · ·:: ordinary calls. However, even though PSTN is the oldest and V 'the widest existing telecommunication network to date, the number of mobile users using different PLMNs has steadily increased. Other bearer networks for call transfer are * · arrangements such as integrated services digital network (ISDN), asynchronous transfer (ATM), frame; relay and internet.
.··*. Perinteisen puheliikenteen lisäksi nykypäivän viestintäverkot » · pystyvät siirtämään myös dataa. Useimmiten tämä on aikaan- 2 109436 saatu pakettikytkentäisten dataverkkojen avulla, jotka välittävät tiedot datapakettien muodossa. Tässä mainittakoon esimerkkeinä pakettikytkentäisistä dataverkoista X.25-yhteyskäy-täntöön perustuvat dataverkot (esim. PSPDN, yleinen pakettivälitteinen datasiirtoverkko, engl. packet switched public data network) tai Internet tai Intranet.. ·· *. In addition to traditional voice traffic, today's communication networks are capable of transferring data. Most often this is achieved by packet switched data networks which transmit data in the form of data packets. Examples of packet switched data networks include X.25 protocol data networks (e.g., PSPDN, packet switched public data network) or the Internet or Intranet.
Näistä Internet voidaan määritellä globaalisena verkkona, joka käyttää pakettikytkentäistä, yhteydetöntä siirtomuotoa ja joka on muodostunut kytkemällä toisiinsa tuhansia aliverkkoja (esim. erilaisia paikallisia tai alueellisia verkkoja; LANreja, MANreja jne.), jotka käyttävät TCP/IP-yhteyskäytäntösarjaa (engl. transmission control proto-col/Internet protocol protocol suite) ja yhteistä osoite-rakennetta. Päinvastoin kuin X.25:n, frame relayn ja suurimman osan ATM-sovelluksista kaltaiset siirtotekniikat, on Internet päästä-päähän-sovellus, joka ulottuu perille käyttäjän päätteelle asti.Of these, the Internet can be defined as a global network using a packet-switched, offline connection, formed by interconnecting thousands of subnetworks (e.g., various local or regional networks; LANs, MANs, etc.) using the TCP / IP protocol control protocol. -col / Internet protocol protocol suite) and a common address structure. In contrast to transmission technologies such as X.25, frame relay and most ATM applications, the Internet is an end-to-end application that reaches all the way to the user's terminal.
. : : Datan lisäksi pakettikytkentäisiä verkkoja voidaan myös käytti : tää siirtämään ääntä, kuten puhetta, kahden viestivän osapuo- : : Ien välillä. Kun dataverkossa siirretään ääntä, ääni digitoi- ·...· daan ja siirretään digitoidussa muodossa datapaketteina. Di- V : gitoitu ääni muunnetaan sitten takaisin analogiseen muotoon ·.· · ja esitetään vastaanottopään kuuntelijalle.. In addition to data, packet switched networks may also be used to transfer voice, such as speech, between two communicating parties. When audio is transmitted over a data network, the audio is ... ... · digitized and transmitted in digital form as data packets. DiV: The gitated sound is then converted back to analog format ·. · · And presented to the listener at the receiving end.
·...· Viestintäjärjestelmä voi myös käsittää yhden tai useamman, ...· erilaisten verkkojen välisen rajapinta- tai yhdyskäytävälait- teen, siis yhteydenottosolmuja (AN, engl. access node), esim.The communication system may also comprise one or more interface or gateway devices between different networks, i.e. access node (AN), e.g.
·:·: yhteydenottopalvelimia (AS, engl. access server). Yhteyden- . .·. ottosolmu voidaan tavallisesti selittää laitteena, joka toi- .···. mii rajapintana pakettiverkon ja muiden verkkojen välillä ja sallii yhteydenoton pakettiverkkoon, siis järjestelmänä, joka 3 109436 muuntaa jotakin yhteysmediaa (esim. modeemipuhelua PSTN:n kautta) IP-verkkoliikenteeksi.·: ·: Access servers (AS). Connect-. . ·. the capture node can usually be described as a device that functions ···. mi as an interface between the packet network and other networks, and allows access to the packet network, i.e., a system that converts some connection media (e.g., a modem call via PSTN) to IP network traffic.
On olemassa selviä osoituksia siitä, että yhteydenottosolmut alkavat olla joidenkin turvallisuutta suojaavien toimintojen tarpeessa, jotta ne voisivat todentaa ja/tai salata yhteyden-ottosolmun ohjausliikenteen. Tämä koskee myös sitä hyöty-liikennettä, jota yhteydenottosolmu on järjestetty välittämään. Saattaa esimerkiksi olla tarpeen, että yhteydenotto-solmu on IPSec-istunnon (engl. Internet Protocol Security session) päätepisteenä, jolloin yhteydenottosolmu käyttää esimerkiksi niin sanottua 3DES-salakirjoituksen purkualgorit-mia useisiin tuhansiin puheluihin silloin, kun puheluiden kutsuvien päiden PC-päätteet salakirjoittavat IPSec/3DES:llä.There are clear indications that the access nodes are beginning to need some security protection functions in order to authenticate and / or encrypt the control traffic of the access node. This also applies to the utility traffic that the call node is configured to forward. For example, it may be necessary for the access node to be the end point of an Internet Protocol Security session (IPSec), whereby the access node uses, for example, so-called 3DES encryption algorithms for many thousands of calls when call terminals PC terminals encrypt IPSec / 3DES-Fi.
Mainittu 3DES on oleellisen raskas algoritmi ja se vaatii huomattavasti käsittelytehoa jopa laitteelta, joka palvelee vain yhtä viestintälinkkiä. Käytännössä linkkejä olisi kuitenkin tuhansia, mikä nostaa käsittelytehovaatimukset ylivoi-: maisen korkeiksi.Said 3DES is a substantially heavy algorithm and requires considerable processing power even from a device that serves only one communication link. In practice, however, there would be thousands of links, which raises the processing power requirements to overwhelming.
'·/· · Toisen skenaarion mukaan voidaan käyttää yhteydenottosolmua « φ · ’· "' suojaamattoman puhelun salakirjoittamiseen, jotta puhelu voi-V * täisiin lähettää tunneliin suojaamattoman, avoimen Internetin : kautta.'· / · · According to another scenario, the access node «φ ·' ·" 'can be used to encrypt an unprotected call so that the call can be V * sent to the tunnel via an unprotected, open Internet.
·...· Yhteydenottosolmut käyttävät yleensä yleiskeskusyksiköitä (CPUs, engl. Central Processing Units) tai joitakin erikois-laitteistoja salakirjoitusprosessien suorittamiseen. On li-·:**: säksi mahdollista käyttää yhteydenottosolmun ympäristössä . ,·. olevia vapaita digitaalisia signaalisuoritinresursseja (DSP-.··. resursseja; engl. Digital Signal Processor resources) silloin, kun suuri määrä DSP:itä on käytettävissä. DSP:t ovat 4 109436 kuitenkin vaikeita ohjelmoida, eikä niiden uskota olevan oikeanlaisia välineitä joitakin monimutkaisempia prosesseja varten, joita esiintyy esim. turvallisen yhteyden muodostamisen neuvotteluvaiheiden aikana.· ... · Access nodes generally use Central Processing Units (CPUs) or some specialized hardware to perform encryption processes. It is also possible to use: ·: ** around the access node. ·. available Digital Signal Processor resources (DSPs) when a large number of DSPs are available. However, DSPs are 4,109,936 difficult to program and are not believed to be the right tools for some of the more complex processes that occur, for example, during the secure connection negotiation steps.
Keksinnön yhteenvetoSummary of the Invention
Ei ole ollut olemassa kunnollista ratkaisua sille, kuinka DSP:itä tai muita alisuorittimia käytettäisiin tehokkaasti arkkitehtuurissa, jossa käytetään ohjaussuorittimeen tai CPU:hun tarkoituksenmukaisen nopean väylän avulla liitettyä joukkoa käsittelyresursseja (esim. ohjaussuorittimia, DSPritä, rajapinta-S/T-kortteja (engl. interface I/O cards)). Tämänlaisessa järjestelyssä käytettävän yhteyskäytäntöpinon luonteen vuoksi (siis IP IPSecrn päällä, PPP:n (kaksipiste, engl. point-to-point,) päällä, modeemin päällä) voisi mahdollinen toteutusmekanismi olla IPSec-kerroksen suorittaminen jossakin siinä ohjaussuorittimessa, joka on sovitettu suorittamaan myös IP-välitys. Tämä uskotaan olevan tarkoituksen-mukainen ratkaisu sen vuoksi, että tarvittavat osoitetaulukot ja PPP-kapseloinnin purku tyypillisesti myös sijaitsevat oh-·.*.· jaussuorittimessa. Pystyäkseen käyttämään DSPriden käsittely- ·...’ tehoa salakirjoitusprosessiin ohjaussuorittimen täytyisi lä- i t » V ’ hettää kapseloimaton PPP/IP-paketti käsiteltäväksi erillises- ·’ ' sä DSP:ssä nopean väylän kautta ja sitten takaisin samaa tietä lisäkäsittelyyn, kuten välitykseen ohjaussuorittimes- '···’ sa. Tämä kuitenkin johtaa kahteen lisämatkaan edestakaisin • · · ·;·* väylää pitkin koko sille kaistanleveydelle, joka kulkee yh-• · » ·..,· teydenottosolmun kautta. Tätä voidaan kuvata seuraavalla kaa-violla: puhelu ->· DSP -> CPU -» DSP -> CPU -> rajapinta 5 109436 Tämänkaltainen liikenne kuormittaa CPU:n ja DSP:n tai senkaltaisen alisuoritinvälineen välistä väylää ja kuluttaa järjestelmän kapasiteettia. Edestakainen liikenne voi myös aiheuttaa joitakin viiveitä ja/tai kasvattaa käsittelyn aikaista virheriskiä.There has been no proper solution for efficient use of DSPs or other subprocessors in an architecture that utilizes a plurality of processing resources (e.g., control processors, DSPrites, interface S / T cards) connected to the control processor or the CPU via an appropriate high-speed bus. interface I / O cards)). Due to the nature of the protocol stack used in such an arrangement (i.e., over IP IPSec, over point-to-point (PPP), over modem), a possible implementation mechanism could be to execute an IPSec layer on a control processor also adapted to perform IP -transmission. This is believed to be a meaningful solution because the required address tables and the decryption of the PPP are typically also located in the controller. *. ·. To be able to use the processing power of the DSPride · ... 'encryption process, the control processor would need to »V' send the unencapsulated PPP / IP packet for processing on a separate DSP over a high-speed bus and then back to the same path for further processing, such as - '···' you. However, this will lead to two additional round trips along the • · · ·; · * bus across the entire bandwidth passing through the • • »· .., · sampling node. This can be described by the following formula: call -> · DSP -> CPU - »DSP -> CPU -> interface 5 109436 This kind of traffic loads the bus between the CPU and the DSP or similar subprocessing device and consumes system capacity. Commuting can also cause some delays and / or increase the risk of error during processing.
On myös ehdotettu, että jokainen alisuoritin ohjaa itse itseään, siis toteutus on sellainen, etteivät alisuorittimet tarvitse mitään ohjauskomentoja miltään keskussuorittimelta.It has also been suggested that each subprocessor controls itself, i.e., the implementation is such that the subprocessors do not need any control commands from any central processor.
Tämä kuitenkin nostaa huomattavissa määrin yksittäiselle ali-suorittimelle asetettavia vaatimuksia, sen monimutkaisuutta ja kustannuksia, ja tämä saattaa vähentää solmun ohjattavuutta kokonaisuutena. Tämänlainen toteutus voi jopa olla mahdoton sellaisiin prosesseihin ja käyttöön, joissa vaaditaan monimutkaisempaa (ja monessa tapauksessa keskitettyä) ohjaus-käsittelyä .However, this significantly increases the requirements, complexity, and cost of a single subprocessor and may reduce the overall controllability of the node. Such an implementation may even be impossible for processes and uses that require more complex (and in many cases centralized) control processing.
Keksinnön tavoite on ratkaista edellä todetut ongelmat ja tarjota uudentyyppinen ratkaisu sanomien käsittelyyn yhtey-. : : denottosolmussa. Keksinnön tavoite on lisäksi tarjota mene- : : | telmä ja järjestely, minkä avulla tehostetaan yhteydenotto- solmun käsittelykapasiteetin käyttöä ja vähennetään solmun eri komponenttien välisen turhan liikenteen määrää.The object of the invention is to solve the above-mentioned problems and to provide a new type of solution for processing messages on-line. :: in the denotation node. It is a further object of the invention to provide:: a method and an arrangement for enhancing the utilization of the processing capacity of the call node and reducing the amount of unnecessary traffic between the different components of the node.
v ’ Tavoitteet saavutetaan menetelmällä sanoman salakirjoituksen purkamiseksi/salakirjoittamiseksi viestintäj ärj estelmässä, joka käsittää pakettikytkentäisen dataverkon ja käyttäjän * ♦ » päätteen ja dataverkon välisen yhteydenottosolmun, mainitun ; yhteydenottosolmun ollessa varustettu ohjaussuorittimella ja vähintään yhdellä alisuorittimella, ohj aussuorittimen ohja-. .·. tessa vähintään yhtä alisuoritinta, menetelmän käsittäessä .···. vaiheet vastaanottaa sanoma yhteydenottosolmussa, reitittää sanoma yhteydenottosolmun alisuorittimelle ennen yhteyden- 6 109436 ottosolmun ohjaussuoritinta, tunnistaa salakirjoituksen purku-/salakirjoitustoimintojen tarve, purkaa sanoma sala-kirjoituksesta/salakirjoittaa sanoma alisuorittimessa ja välittää salakirjoituksen purettu/salakirjoitettu sanoma kes-kussuorittimeen alisuorittimen ja keskussuorittimen välisen väylän kautta.v 'The objects are achieved by a method for decrypting / encrypting a message in a communication system comprising a packet switched data network and a communication node between a user * ♦ terminal and a data network; the access node being provided with a control processor and at least one subprocessor, the control processor controller. . ·. including at least one subprocessor, the method comprising. steps to receive the message on the access node, route the message to the access node subprocessor before the access control node 6109436, identify the need for decryption / encryption functions, decrypt the message / encrypt the message on the subprocessor, and pass the encrypted message .
Toisen piirteen mukaan tarjotaan järjestely viestintäjärjestelmässä, järjestelyn käsittäessä pakettikytkentäisen dataverkon, dataverkkoliitäntänä toimivan yhteydenottosolmun, yh-teydenottosolmun ohjaussuorittimen, yhteydenottosolmun alisuorittimen, joka käsittää välineet aliprosessoriin saadun sanoman salakirjoituksen purkamis-/salakirjoittamisen käsittelyn tarpeen tunnistamiseen, jolloin ohjaussuoritin on sovitettu huolehtimaan alisuorittimen ohjauksesta, välineet sanoman salakirjoituksen purkamiseen/salakirjoittamiseen alisuorittimessa tunnistamisen jälkeen ja väylän sanoman lähettämiseen alisuorittimesta ohjaussuorittimeen käsittelyn jälkeen.According to another aspect, an arrangement is provided in a communication system, the arrangement comprising a packet-switched data network, a data network interface access node, a access node control processor, a request node subprocessor, decryption / encryption in the subprocessor after recognition, and transmission of a bus message from the subprocessor to the control processor after processing.
j Vielä toinen piirre tarjoaa viestintäjärjestelmää varten yh-teydenottopalvelimen, käsittäen ohj aussuorittimen, alisuorit- ·...· timen, joka käsittää välineet alisuorittimeen saadun sanoman • · · ·.* · salakirjoituksen purkamis-/salakirjoittamisen käsittelyn tar-* · · v : peen tunnistamiseen, jolloin ohjaussuoritin on järjestetty huolehtimaan alisuorittimen ohjauksesta, välineet sanoman sa-lakir j oituksen purkamiseen/salakir joittamiseen aliprosesso- » · rissa tunnistamisen jälkeen ja väylän sanoman lähettämiseen alisuorittimesta ohjaussuorittimeen käsittelyn jälkeen.j Yet another feature provides a communication server for the communication system, comprising an instruction processor, a subprocessor, ... means, comprising means for processing a message received in the subprocessor for processing decryption / encryption * · · v: means for decrypting the message, wherein the control processor is arranged to take care of the subprocessor, means for decrypting / encrypting the message after recognition in the subprocessor, and transmitting a bus message from the subprocessor to the processor after processing.
. .·. Tarkemman piirteen mukaan alisuoritin voi olla modeemipuhelun päätepisteenä ja sitä käytetään yhteydenottosolmun sekä mo-deemidekoodaus-/modeemikoodaustoimintoihin että salakirjoi- 7 109436 tuksen purku-/salakirjoitustoimintoihin. Alisuoritin voi olla digitaalinen signaalisuoritin (DSP) tai, yhden vaihtoehdon mukaan, alisuoritin on liitäntäkortti.. . ·. More specifically, the subprocessor may be the end point of a modem call and is used for both the modem decoding / modem encoding functions and the decryption / encryption functions of the access node. The subprocessor may be a digital signal processor (DSP) or, in one embodiment, the subprocessor is an interface card.
Keksinnön avulla saavutetaan lukuisia etuja, koska ratkaisu tarjoaa yksinkertaisen, luotettavan ja hallittavan tavan parantaa yhteydenottosolmun käsittelytehoa. Ratkaisu vähentää liikenteen määrää yhteydenottosolmun ohjaussuorittimen ja alisuorittimien välillä, jolloin suorituskyky kasvaa ja siirtovirhe- ja ylikuormittumisriskit vähenevät.The invention provides numerous advantages because the solution provides a simple, reliable and manageable way of improving the processing power of the access node. The solution reduces the amount of traffic between the access node control processor and the sub processors, increasing performance and reducing the risk of transmission errors and congestion.
Seuraavassa selitetään keksintö ja sen muut tavoitteet ja edut esimerkkien muodossa viitaten oheisiin piirroksiin, joissa viitataan samankaltaisiin piirteisiin samankaltaisilla viittausmerkeillä kauttaaltaan eri kuvioissa.The invention and other objects and advantages of the invention will now be described by way of example with reference to the accompanying drawings, in which like features are denoted by like reference numerals throughout the various figures.
Piirrosten lyhyt selitysBrief Description of the Drawings
Kuvio 1 on yhteydenottopalvelimen sisältävän verkkojärjestel-män yleinen kaavioesitys;Figure 1 is a general schematic representation of a network system including a access server;
Kuvio 2 on yhteydenottopalvelinalustan kaavioesitys; • I · • · · : Kuvio 3 on keksinnön perussuoritusmuodon mukaisen yhden mah- V * dollisen merkinantovuon kaavioesitys; ' I · '··. Kuvio 4 on vielä toisen suoritusmuodon mukaisen yhden mahdol- i · · ···’ lisen merkinantovuon kaavioesitys; jaFig. 2 is a schematic representation of a contact server platform; Fig. 3 is a schematic representation of a single potential V * signaling stream according to a basic embodiment of the invention; 'I ·' ··. Fig. 4 is a schematic representation of one possible · · ··· 'signaling flow according to another embodiment; and
• t I• t I
Kuvio 5 on yhden suoritusmuodon vuokaavio.Figure 5 is a flowchart of one embodiment.
.·”. Suoritusmuotojen yksityiskohtainen selitys 8 109436 Tässä viitataan kuvioon 1, jossa kuvataan joitakin Internet-yhteydenottojärjestelyjä ja jossa Internet on merkitty viit-tausnumerolla 1. Internetin 1 kautta solmitut kaksipiste-yhteydet (siis loogiset yhteydet) on merkitty katkoviivoin, kun taas fyysiset yhteydet on merkitty kokonaisin viivoin.. · '. DETAILED DESCRIPTION OF THE EMBODIMENTS Reference is made to Fig. 1, which illustrates some Internet access arrangements and is designated by the reference numeral 1. The point-to-point (i.e. logical) connections made through Internet 1 are indicated by dashed lines, while physical connections are indicated by whole lines. .
Pääte (esim. henkilökohtainen tietokone, työasema tai senkaltainen tietojenkäsittelylaite) 2 on yleisen puhelinverkon (PSTN) 3 tilaaja ja on siihen liitetty modeemilla (ei näy) ja tilaajajohdolla 4. Tästä PSTN:stä 3 käytetään usein nimitystä tilaajapäätteen 2 "kotiverkko" (engl. "home" network).The terminal (e.g., personal computer, workstation, or similar data processing device) 2 is a subscriber to a public switched telephone network (PSTN) 3 and is connected to it by a modem (not shown) and a subscriber line 4. This PSTN 3 is often referred to as "home network". "home" network).
Soittamalla ennalta määriteltyyn yhteydenottonumeroon (B-nu-mero) tilaajapääte 2 pystyy saamaan yhteyden Internetiin 1 yhteydenottosolmun 5, kuten yhteydenottopalvelimen (AS) tai Internet yhteydenottojärjestelmän (IAS), kautta. Yhteyden-ottosolmua hallitsee yleensä PSTN:n 3 operaattori. Edelläole-vat esimerkit yhteydenottosolmuista, siis AS tai IAS, voidaan määritellä solmuina, jotka on integroitu keskukseen ja joiden tarkoitus on muodostaa soittoyhteyksiä dataverkkoon, kuten •.V Internetiin tai Intranetiin. Yhteydenottosolmu tarjoaa tar- :.: : koituksenmukaisia yhteyskäytäntömuunnoksia (siis piirikytken- täisen ja pakettikytkentäisen tiedonsiirron välillä) dataver-kon 1 ja tilaajapäätteen 2 väliseen tiedonsiirtoon.By calling a predetermined access number (B-number), the subscriber terminal 2 is able to connect to the Internet 1 via a access node 5, such as a access server (AS) or an Internet access system (IAS). The access node is generally controlled by the PSTN 3 operator. The above examples of access nodes, i.e. AS or IAS, can be defined as nodes that are integrated into the exchange and are intended to establish dial-up connections to a data network such as the .V Internet or Intranet. The access node provides appropriate:.:: Appropriate protocol conversions (i.e., between circuit switched and packet switched communication) for communication between the data network 1 and the subscriber terminal 2.
'·* * On todettava, että keksintö ei ole tarkoitettu rajoittuvan käytettäväksi ainoastaan silloin, kun käyttäjäliitännät tai päätteet on liitetty PSTN:ään, vaan että voidaan käyttää myös ·;·’ muun tyyppisiä televerkkoja, jotka pystyvät tarjoamaan vies-tintää päätteen ja pakettivälitteisten dataverkkojen välillä, *"· kuten erityyppisiä yleisiä matkaviestinverkkoja (PLMN:iä).It should be noted that the invention is not intended to be limited to use only when user interfaces or terminals are connected to the PSTN, but that other types of telecommunication networks capable of providing communications between the terminal and packet data networks may also be used. such as various types of public mobile networks (PLMNs).
; Jotta esitettäisiin PSTN:n 3 lisäksi vaihtoehtoinen tapa saada Internet-yhteys, näkyy kuviossa 1 myös pääte 8, jolla on yhteys lähiverkon kautta. Pääte voi olla LAN:iin (engl.; In order to illustrate an alternative way to obtain an Internet connection in addition to PSTN 3, Figure 1 also shows a terminal 8 having a connection through a LAN. The terminal can be on a LAN.
9 1094369 109436
Local Area Network) liitettynä, joka vuorostaan on liitetty xDSL-modeemiparin kautta maailmanlaajuiseen Internetiin 1.Local Area Network), which in turn is connected via the xDSL modem pair to the World Wide Web 1.
Kuviossa 2 näkyy yhteydenottosolmualusta (esim.) 24 yksityiskohtaisemmin. Alusta sisältää ohjaussuorittimen 20 (siis keskusyksikkö, CPU (engl. Central Processing Unit) kuviossa 2) ja lukuisia alisuorittimia (siis digitaalisia signaalisuorit-timia (DSP:itä) 22 ja liitäntäkortteja 23 kuviossa 2) hierarkkisesti järjestetty ohjaussuorittimen alle, jotta se voi niitä ohjata, ja toisiinsa yhdistetty väylän 21 avulla. Alisuorittimia, kuten DSP:itä tai liitäntäkortteja, käytetään toimimaan tilaajilta tulevien modeemipuheluiden päätepisteinä. Yksi esimerkki DSP:istä on Texas Instrumentsiin 200 MHz:n C62Q1, mutta voidaan myös käyttää erilaisia muun tyyppisiä alisuorittimia. Alisuorittimet 22, 23 on sovitettu aikaansaamaan vähemmän älykkyyttä vaativia tehtäviä, kuten modeemi-algoritmien suorittaminen. CPU:n 20 ja DSPriden 22 ja liitäntäkorttien 23 väliset yhteydet on järjestetty nopean väylän 21 avulla.Fig. 2 shows the contact node platform (e.g.) 24 in more detail. The platform includes a control processor 20 (i.e., a Central Processing Unit (CPU) in Figure 2) and a plurality of sub processors (i.e., digital signal processors (DSPs) 22 and interface cards 23 in Figure 2) arranged hierarchically under the control processor to control them. , and interconnected by bus 21. Subprocessors, such as DSPs or interface cards, are used as endpoints for modem calls from subscribers. One example of DSPs is the Texas Instruments 200 MHz C62Q1, but various other types of subprocessors can also be used. The subprocessors 22, 23 are adapted to perform tasks that require less intelligence, such as performing modem algorithms. The connections between the CPU 20 and the DSPride 22 and the interface cards 23 are arranged via high-speed bus 21.
• * ·.· · Ohjaava keskussuoritin pystyy esimerkiksi määrittämään sen, pystyykö tietty solmun aliprosessori suorittamaan vaadittavat * « * *...· salakirjoitus-/salakirjoituksen purkutoiminnot, ja se pystyy * * · » * · * myös lataamaan tarvittavan ohjelmiston aliprosessoriin.The controlling CPU can, for example, determine whether a particular node subprocessor can perform the required * «* * ... · encryption / decryption operations, and it can also * * ·» * · * load the necessary software into the subprocessor.
i » · v ’ Toisin sanoen keskeinen ohjaussuoritin on sovitettu määrittämään mahdollisuudet ja tarpeet salakirjoittamisel- ’···* le/salakirj oituksen purkamiselle tietyn alisuorittimen ;·’ (tiettyjen alisuorittimien) kohdalta ja viestimään tämä in- formaatio ja mahdollisesti lisäohjelmistoa keskussuorittimes-ta alisuorittimeen (alisuorittimiin).i »· v 'In other words, the central control processor is adapted to determine the capabilities and needs of encryption for a specific subprocessor; ·' (certain subprocessors) and to communicate this information and possibly additional software from the central processing unit to the subprocessor (subprocessor).
I t i » I »I t i »I»
Kuvioon 3 viitaten selitetään nyt yksityiskohtaisemmin mah-Referring now to Figure 3,
Ml dollinen tapa käyttää tehokkaammin DSP-resursseja tai muiden 109436 10 avustavien lisäsuorittimien vastaavia resursseja. Keksinnön perusperiaatteiden valossa on oleellista todeta, että jokaista puhelua kohti kaikki tieto kulkee joka tapauksessa DSP:n, liitäntäkortin tai senkaltaisen alisuorittimen kautta vähintään kerran. Toisin sanoen lähtevän datan kohdalta DSP suorittaa modeemidekoodausta ja datan pakkaamista, ja saapuvan datan kohdalta DSP suorittaa modeemikoodausta ja datapakettien purkamista. Mitä tässä on löydetty, on se, että on mahdollista välttää datan kaksisuuntainen väyläsiirtely CPU:n ja DSP:n välillä varustamalla DSP (tai mikä tahansa muu tietojenkäsittelyyn käytetty mahdollinen alisuoritin) ohjelmistolla, joka on sovitettu tunnistamaan datan salakirjoitus-/salakirjoituksen purkuprosessien tarpeen.A $ 1 million way to more efficiently use DSP resources or equivalent resources from other 109436 10 auxiliary processors. In the light of the basic principles of the invention, it is essential to state that, for each call, all information passes at least once through a DSP, an interface card, or the like. In other words, for outgoing data, DSP performs modem decoding and data compression, and for incoming data, DSP performs modem encoding and data packet decompression. What has been found herein is that it is possible to avoid bidirectional bus transfer of data between the CPU and DSP by providing DSP (or any other processing sub-processor possible) with software adapted to recognize the need for data encryption / decryption processes.
Sellaiset tilanteet tai datasiirrot, joissa tunnistetaan tarve salakirjoittaa/purkaa salakirjoituksesta, voidaan kutsua "pikareitti"-tapauksiksi (engl. "fastpath" cases).Situations or data transmissions that recognize the need for encryption / decryption can be referred to as "fastpath" cases.
Tunnetun tekniikan mukaiset järjestelyt ovat olleet sellaisia, että data kulkee aliprosessorin kautta ja vain ohjaussuoritin tunnistaa mahdolliset IP-tason toimintojen ·/*.·' tarpeen, kuten salakirjoituksen purkaminen/salakirjoitta- ·,* j minen. Tämä liikenne on nyt vältettävissä esitetyn :,V järjestelyn avulla.Prior art arrangements have been such that data passes through a subprocessor and only the control processor recognizes the need for any IP-level functions · / *. · ', Such as decryption / decryption. This traffic can now be avoided by the:, V arrangement shown.
I · « » · « V * Tunnistaminen suoritetaan datapaketin ominaisuuksien perus-I · «» · «V * Authentication is performed based on data packet properties
I I II I I
V* teella. Tarkemmin sanottuna on mahdollista tunnistaa saapuvat datapaketit IP-otsikon (src- ja dst- osoiteyhteyskäytännön) * · · ja turvayhteysluvun numeron perusteella (suo j ausparametri-···’ indeksi, SPI, engl. Security Parameter Index) ennen salakir- ξ joituksesta purkua. Salakirjoitettavat, lähtevät paketit voi- daan tunnistaa käyttämällä kaikkea pakettia koskevaa infor-. maatiota (porttinumerolta, src- ja dst-osoiteyhteyskäytäntöä, • I i mutta ei kuitenkaan SPI:tä).V * tea. Specifically, it is possible to identify incoming data packets based on the IP header (src and dst address protocol) * · · and the security connection number (Security Parameter Index) before decryption. . Encrypted outbound packets can be identified by using information about each packet. (port number, src and dst address protocols, • i i but not SPI).
»I» 11 109436»I» 11 109436
Jotta aliprosessorin olisi mahdollista suorittaa edellä mainittu tunnistaminen, on ohjaavan keskussuorittimen ja alisuo-rittimen neuvoteltava yhteyden muodostamisvaiheen aikana siten, että keskussuoritin voi antaa tarvittavan ohjausinformaation tai ohjeet alisuorittimille. Yhden tämän muunnelman mukaan neuvottelua ei käydä yhteyden muodostamisvaiheen aikana, vaan adaptiivisesti sen jälkeen, kun ohjaava keskussuoritin tunnistaa, että tulee olemaan oleellisen paljon tietyn tyyppisiä salakirjoitus-/salakirjoituksen purkutoimintoja. iIn order to enable the subprocessor to perform the above identification, the controlling CPU and the subprocessor must be negotiated during the connection establishment so that the CPU can provide the necessary control information or instructions to the subprocessors. According to one of these variations, the negotiation does not take place during the connection establishment phase, but adaptively after the controlling central processing unit recognizes that there will be a substantial amount of certain types of encryption / decryption operations. i
Pikareittitapauksessa vaaditaan, että alisuorittimet pystyvät käsittelemään PPP-paketinmuotoilemisen yksinkertaisempia osuuksia, IPSec-otsikoita, ja että alisuorittimet edullisesti myös pystyvät tunnistamaan sellaiset tapaukset, joissa itse ohjaussuoritin on otettava mukaan suorittamaan joitakin suurempaa älykkyyttä vaativia tehtäviä, kuten avainneuvottelui-ta. Tätä mahdollisuutta kuvataan kuvion 4 kaavamaisessa mer-kinantokaaviossa.The quick routing case requires that the subprocessors be able to handle simpler portions of PPP packet formatting, IPSec headers, and that the subprocessors preferably also be able to identify instances where the control processor itself needs to be involved in some higher intelligence tasks, such as key consulting. This possibility is illustrated in the schematic signal diagram of Figure 4.
.V: Kuviossa 5 esitetään yhden mahdollisen suoritusmuodon vuokaa- • · * vio, alkaen edellä mainitusta neuvotteluvaiheesta. Sen jäi- t · · · keen, kun on määritetty, onko ohjaava keskussuoritin antanut mitään informaatiota alisuorittimelle vai ei, on seuraava ίί : vaihe määrittää, onko alisuorittimeen tuleva datapaketti saa- « * # '/ > puva datapaketti vai lähtevä datapaketti. Tarkistettuaan, sopiiko datapaketti tiettyyn edeltä määriteltyyn kaavaan vai.V: Figure 5 illustrates a flow of one possible embodiment, starting with the aforementioned negotiation step. The only thing left to determine when the controlling CPU has provided any information to the subprocessor is the following ίί: step to determine whether the incoming data packet to the subprocessor is receiving a * * # '/> falling data packet or an outgoing data packet. After checking whether the data packet fits into a particular predefined formula or
f I If I I
ei, alisuoritin purkaa paketin salakir joitukses- ta/salakir joittaa paketin riippuen paketin siirtosuunnasta.no, the subprocessor decrypts the packet / encrypts the packet depending on the transmission direction of the packet.
Salakirjoituksen purku-/salakirjoitustoimintojen suoritta- ·;··! misen jälkeen proseduuri palaa siihen vaiheeseen, missä ali- X suoritin odottaa mahdollisia ohjeita keskussuorittimelta * * · ,·*·, ja/tai uusien datapakettien saapumista alisuorittimeen.· Decrypt / Decrypt functions; · · ·! after this, the procedure returns to the step where the sub-X processor waits for possible instructions from the central processor * * ·, · * ·, and / or the arrival of new data packets into the sub-processor.
I I t 12 109436I I t 12 109436
Edellä mainitun lisäksi on mahdollista käyttää modeemiyhteys-käytännössä toteutettua vuonohjausmekanismia salakirjoitus-/salakirjoituksen purkuprosesseissa mahdollisesti esiintyvien ylikuormitustilanteiden signaloimiseksi, silloin kun samaa alisuoritinta käytetään sekä modeemitarkoituksiin että salakirjoitus-/salakirjoituksen purkutarkoituksiin.In addition to the above, it is possible to use a flow control mechanism implemented in a modem connection protocol to signal any overload situations that may occur during encryption / decryption processes when the same subprocessor is used for both modem and encryption / decryption purposes.
Järjestelmässä, joka käyttää vain virtuaalilaitteita (siis mitään varsinaisia modeemeja ei käytetä, vaan liikenne koostuu niin sanotusta tunnelipäätteisestä liikenteestä) liikenne ei normaalisti kulkisi DSP:iden tai muiden alisuorittimien kautta. Jos alisuoritinresursseja halutaan käyttää salakir-joitus-/salakirjoituksen purkuresursseina, on järjestettävä niin, että sanomat siirretään niiden kautta. Vaikka tämä onkin lisäpiste sanomapolkuun, ei edelleenkään ole tarvetta lähettää sanomaa edestakaisin väylää pitkin keskusohjaussuorit-timen ja alisuorittimen välillä, koska datapaketit voidaan myös järjestää kulkemaan suoraan ulos liitäntäkortista salakir joitus-/salakirjoituksen purkuprosessien jälkeen. Tällöin • · • t·'^ ohj aussuorittimen on annettava otsikkotiedot alisuorit- • » ·,· j timelle, jotta alisuoritin pystyy lisäämään oikean otsikonIn a system that uses only virtual devices (that is, no actual modems are used, and traffic consists of so-called tunnel-end traffic), traffic would not normally pass through DSPs or other subprocessors. If you want to use the subprocessor resources as encryption / decryption resources, you must arrange for the messages to be passed through them. Although this is an additional point in the message path, there is still no need to send the message back and forth along the bus between the central control processor and the subprocessor, since the data packets can also be arranged to flow directly out of the interface card after encryption / decryption processes. In this case, the processor must provide the header information to the subprocessor to allow the subprocessor to insert the correct header.
1 I1 I
•*,V (tunneliin menevän) datapaketin eteen tai tietämään minne lähettää pelkkä (tunnelista tullut) datapaketti.• *, V in front of a data packet (going into a tunnel) or knowing where to send the data packet (coming from a tunnel).
i * · * · t • · » V * Keksinnössä näin ollen tarjotaan laite ja menetelmä, jolla voidaan saavuttaa merkittävä parannus datan ja/tai sanomien i · > • * salakir j oittamisen/salakirj oituksen purkamisen alueella.The invention thus provides an apparatus and method for achieving a significant improvement in the encryption / decryption of data and / or messages.
I ft · * » >··' Esitetty ratkaisu antaa mahdollisuuden integroida salakir- * · * : <t>: j oittamisen/salakirj oituksen purkamisen ja modeemikäsittelyn '!“·* tehokkaammalla tavalla. Keksinnön mukainen järjestely on . helposti ja taloudellisesti toteutettavissa sinänsä tunne- tuilla komponenteilla ja se on käytössä luotettava. On myös > t t todettava, että edellä olevat esimerkit ei ole tarkoitettu 13 109436 rajoittamaan keksinnön piiriä edellä esitettyihin erityisiin muotoihin vaan keksintö on pikemminkin tarkoitettu kattamaan kaikki muutokset, samankaltaisuudet ja vaihtoehdot, jotka sisältyvät oheisissa patenttivaatimuksissa määriteltyyn keksinnön henkeen ja piiriin.I ft · * »> ·· 'The solution provided allows you to integrate encryption * / *: <t> / decryption and modem processing in a more efficient way! The arrangement according to the invention is. easily and economically feasible with known components and is reliable in use. It should also be noted that the foregoing examples are not intended to limit the scope of the invention to the specific forms set forth above, but rather to cover all modifications, similarities, and variations contained within the spirit and scope of the invention as defined in the appended claims.
ψ · * 4 i « · » · > · < · · t * * I I · · t · ! t · ^ · · I * I I » i · t * I I · t I » 6 * » * » · i » * * · 4 * · « » > e » * * * * » i f Φ t · • k ·ψ · * 4 i «·» ·> · <· · t * * I I · · t ·! t · ^ · · I * I I »i · t * I I · t I» 6 * »*» · i »* * · 4 * ·« »> e» * * * * »i f Φ t · • k ·
I ( II (I
» » · $ I » il· I I * I I I t > ! · ill»» · $ I »il · I I * I I I t>! · Ill
Claims (10)
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI990858A FI109436B (en) | 1999-04-16 | 1999-04-16 | Data processing in an access node |
| PCT/FI2000/000325 WO2000064117A1 (en) | 1999-04-16 | 2000-04-14 | Data processing in an access node |
| AU39699/00A AU3969900A (en) | 1999-04-16 | 2000-04-14 | Data processing in an access node |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI990858 | 1999-04-16 | ||
| FI990858A FI109436B (en) | 1999-04-16 | 1999-04-16 | Data processing in an access node |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| FI990858A0 FI990858A0 (en) | 1999-04-16 |
| FI990858L FI990858L (en) | 2000-10-17 |
| FI109436B true FI109436B (en) | 2002-07-31 |
Family
ID=8554449
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FI990858A FI109436B (en) | 1999-04-16 | 1999-04-16 | Data processing in an access node |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU3969900A (en) |
| FI (1) | FI109436B (en) |
| WO (1) | WO2000064117A1 (en) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
| JP2005268847A (en) * | 2004-03-16 | 2005-09-29 | Olympus Corp | Image generating apparatus, image generating method, and image generating program |
| CN102542364B (en) * | 2010-12-08 | 2015-05-20 | 金蝶软件(中国)有限公司 | Method and system for balancing substitute materials in material requirement planning |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4085449A (en) * | 1976-11-26 | 1978-04-18 | Paradyne Corporation | Digital modem |
| EP0465532B1 (en) * | 1989-03-31 | 1999-05-12 | CHIAPPA, J Noel | High speed data packet switching circuit and method |
| SE465006B (en) * | 1989-06-16 | 1991-07-08 | Televerket | PROCEDURE AND DEVICE FOR CRYPTICATION IN DATA COMMUNICATION BETWEEN DATA TERMINALS |
| NL9301841A (en) * | 1993-10-25 | 1995-05-16 | Nederland Ptt | Device for processing data packets. |
-
1999
- 1999-04-16 FI FI990858A patent/FI109436B/en active
-
2000
- 2000-04-14 WO PCT/FI2000/000325 patent/WO2000064117A1/en not_active Ceased
- 2000-04-14 AU AU39699/00A patent/AU3969900A/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| FI990858A0 (en) | 1999-04-16 |
| WO2000064117A1 (en) | 2000-10-26 |
| FI990858L (en) | 2000-10-17 |
| AU3969900A (en) | 2000-11-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6542992B1 (en) | Control and coordination of encryption and compression between network entities | |
| EP1705855B1 (en) | Method and System for establishing a Peer-to-peer communications channel | |
| US8180901B2 (en) | Layers 4-7 service gateway for converged datacenter fabric | |
| US7278157B2 (en) | Efficient transmission of IP data using multichannel SOCKS server proxy | |
| US8250214B2 (en) | System, method and computer program product for communicating with a private network | |
| US7441262B2 (en) | Integrated VPN/firewall system | |
| CN1498489B (en) | Telecommunication | |
| US6892240B1 (en) | Bidirectional communication system and method | |
| US20020191604A1 (en) | Application-specific information-processing method, system, and apparatus | |
| JP2004524768A (en) | System and method for distributing protection processing functions for network applications | |
| US6983382B1 (en) | Method and circuit to accelerate secure socket layer (SSL) process | |
| JP2005503691A (en) | Network infrastructure device for data traffic to or from a mobile device | |
| JP2024530911A (en) | Access control method, client proxy apparatus, gateway device, and related system | |
| US20030103505A1 (en) | Method for packet transferring and apparatus for packet transferring | |
| WO2008078149A2 (en) | Digital object title authentication | |
| FI109436B (en) | Data processing in an access node | |
| US20040117488A1 (en) | Dynamic callback packet filtering gateway | |
| CN118764322A (en) | A business-insensitive network security channel construction mechanism and system | |
| Hohendorf et al. | Secure End-to-End Transport Over SCTP. | |
| JP3603830B2 (en) | Security gateway device | |
| EP1966927A2 (en) | Digital object title and transmission information | |
| CN111416791A (en) | Data transmission method, equipment and system | |
| KR20010056418A (en) | Method keeping end-to-end security in application level for wireless application protocol | |
| CN116010077A (en) | Control method and device for multi-core CPU (Central processing Unit) processor of home intelligent gateway | |
| FI111890B (en) | Procedure for optimizing network traffic |