CN101300806B - 用于处理安全传输的***和方法 - Google Patents

用于处理安全传输的***和方法 Download PDF

Info

Publication number
CN101300806B
CN101300806B CN2006800309273A CN200680030927A CN101300806B CN 101300806 B CN101300806 B CN 101300806B CN 2006800309273 A CN2006800309273 A CN 2006800309273A CN 200680030927 A CN200680030927 A CN 200680030927A CN 101300806 B CN101300806 B CN 101300806B
Authority
CN
China
Prior art keywords
transmission
decrypted
equipment
content
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800309273A
Other languages
English (en)
Other versions
CN101300806A (zh
Inventor
J·H·汤森
R·N·杜拖特
G·F·B·范利文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netronome Systems Inc
Original Assignee
Netronome Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netronome Systems Inc filed Critical Netronome Systems Inc
Publication of CN101300806A publication Critical patent/CN101300806A/zh
Application granted granted Critical
Publication of CN101300806B publication Critical patent/CN101300806B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Hardware Redundancy (AREA)
  • Harvester Elements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

探测客户机和服务器之间的安全传输,形成一个策略,确定加密材料是否需要被解密,以及如果内容要被解密,则从客户机和服务器获得解密信息。所形成的纯文本将被部署到处理器、存储器或接口等实体。可以检查或修改该纯文本。客户机和服务器之间的传输可以被阻止、以及未经解密、解密并在修改或未经修改的情况下重新加密后而被传送。每个传输都被赋予一个ID和策略标签。

Description

用于处理安全传输的***和方法
本发明涉及一种用于处理安全数字电子传输的***和方法。
根据本发明,提供了一种用于处理从一个第一设备至一个第二设备的安全数字电子传输的***,该***包括:
一个确定装置,用于确定该传输是否需要解密;
一个解密信息获取装置,用于如果需要对加密内容进行解密,则从该第一设备或第二设备或从这两个设备获取对该加密内容进行解密所需的信息;
一个解密装置,用于对该传输的加密内容进行解密;以及
一个部署装置,用于将至少一部分解密内容部署到一个实体。
该***可以包括一个传输ID提供和识别装置,用于在来自第一设备的每个传输被启动时为该传输提供一个ID,以及用于随后对该传输ID进行识别。
所述确定装置可以为每个传输提供一个与该传输ID关联的策略标签,该标签指示是否有内容要被解密。
该***还可以包括一个重新加密装置,用于对将要发送至第二设备的材料进行重新加密。所述确定装置还可以确定与一个传输关联的材料是否要被重新加密,以及可用于提供一个指示该材料要被重新加密的策略标签。
另外,该***可以包括一个旁路装置,用于将一个传输的至少一部分原始加密内容路由至第二设备。所述确定装置还可以确定该原始加密内容的全部或部分是否应该通过该旁路装置被提供给第二设备,以及提供一个指示该传输可被旁路的策略标签。
可以理解,在使用中,该***还可以接收非安全的传输信息。因此该***还可以具备一个用于探测安全传输的探测装置,然后所述确定装置确定已被探测到的安全传输是否要被解密。任何非安全的传输还可以通过所述旁路装置被旁路。
当一个传输被启动时,所述确定装置可以确定该传输是否需要被解密。替代地,该确定装置可以在一个传输启动后确定该传输是否需要被解密。此外,即使该确定装置确定了一个传输应该被解密,随后还可以将该确定改变为该传输无需被解密和解密终止。因此该确定装置也在最初时提供一个指示需要解密的策略标签,接着提供一个指示无需解密的修改后的标签。然后,该原始加密内容可被传输至第二设备。
在其上部署解密内容的实体可以对该内容进行处理、存储或转发。可以由所述确定装置来确定解密内容被部署在其上的合适实体,该确定装置还可以选择该解密内容应该被部署在其上的实体,以及提供一个指示所选实体的身份的策略标签。
所述重新加密装置响应一个来自所选实体的信号,可以对材料重新加密,并将该重新加密的材料转发至第二设备。
所述部署装置可以将解密内容以只读形式或可修改形式部署至所选实体。如果解密内容以一个可修改的形式发送至所选实体,那么该所选实体就可以对其进行修改并将其返回。于是这种部署装置还可以包括一个接收装置,用于从所选实体接收修改后的内容。然后从所选实体接收的修改后的内容可以被所述重新加密装置重新加密,并被转发至第二设备。
该***还可以包括一个传输阻止装置,用于阻止将至少一部分传输转发至第二设备。
另外,根据本发明,还提供了一种用于处理从第一设备至第二设备的安全数字电子传输的方法,该方法包括:
确定该传输是否需要被解密;
如果需要对加密内容进行解密,则从该第一设备或第二设备或从这两个设备获取对该加密内容进行解密所需的信息;
对传输的加密内容进行解密;以及
将解密内容部署到一个实体。
该方法可以包括在来自第一设备的每个传输被启动时为该传输提供一个ID,以及随后对传输ID进行识别。
该方法还可以包括为每个传输提供一个与该传输ID关联的策略标签,该标签指示是否有内容要被解密。
另外,该方法可以包括对将要发送至第二设备的材料进行重新加密。如果要执行重新加密,则提供一个指示该材料要被重新加密的策略标签。
如上所述,如果内容无需解密,则传输的至少一部分原始加密内容可以通过一个旁路路由路由至第二设备。因此,该方法可以包括确定原始加密内容的全部或部分是否应该通过该旁路路由被路由至第二设备,以及提供一个指示该传输应该被旁路的策略标签。
可以在传输被启动时或传输被启动后来确定该传输是否需要解密。可以作出需要解密这一初始确定,随后可以将该确定改变为不需要解密。
解密内容可以由所述实体进行处理、存储或转发。该解密内容可以被部署至多个实体。可以选择一个至少一部分解密内容应该被部署在其上的理想实体。还可以提供一个指示至少一部分解密内容将被部署至所选实体的策略标签。
解密内容可以以只读形式或可修改形式部署至所选实体。然后响应一个来自所选实体的信号可以将解密内容的重新加密版本发送至第二设备。
如果所选实体对其接收到的材料进行修改,该修改后的材料可以被返回。于是可以将该修改后的材料重新加密,并将其发送至第二设备。
至少一部分传输可以被阻止,而不被发送至第二设备。
为了满足非安全传输信息,该方法可以包括探测传输为一个安全传输。
从上可以理解,一个安全传输可以未经修改或经修改、解密、未改变但已重新加密或经修改并已重新加密的形式而被转发至第二设备。
从上还可以理解,实体可以只是检查解密材料或对其进行处理。因此,为了探测一些值得注意的内容,例如违法行为,可以检查解密材料。解密材料还可以被过滤以防止一些非法侵入。还可以,以一种适合于进一步应用的格式——取决于该应用,打包解密材料,以便对于该应用来说,该传输信息在此打包之前好像没有被加密。
所述实体可以是软件模块或程序、信息处理设备或诸如路由器或服务器之类的转发或处理信息的网络节点,或它们的任何组合。如上所指示的,实体也可以是被动的,就其并不对解密的材料进行修改这点而言,或者可以是主动的,就其能对所述材料进行修改而言。
解密材料可以通过一个应用接口或作为一个流被发送至实体,因此该***可以具有一个流生成器组件。因此该流生成器组件设置可以允许那些标准的未经修改的应用,这些应用已被设计对非加密纯文本进行操作,从而以操作解密材料。
传输可通过数据报或分组形式进行。
所述解密信息获取装置可以有一个密钥协议组件,用于提供对传输进行解密和重新加密所需的信息。该组件完成协商加密算法、对话密钥,以及任何随机的“混淆器(obfuscator)”或“种子”信息。
如果***确定传输不需要解密,或者如果***确定需要进行解密但没有其他实体需要对解密信息进行修改,则***可以不终止有密码会话嵌入其中的连接,诸如其中嵌入SSL/TLS传输信息的传输控制协议(TCP)连接。
在***确定该传输必须被解密的情况下,该***可以终止其中有密码会话嵌入的连接,而可以发起一个新的至第二设备的连接与传输。第二设备可能没有意识到已经发生了这种“劫持”。因此***每一层的地址或其他连接标识符,诸如TCP端口,可以被设置为与第一和第二设备所用的相同的地址和标识符。如果正在使用的协议不允许对地址或其他连接特定标识符进行替换,则该替换将不会进行。
如果其上将被部署解密材料的实体仅可以只修改数据,而不可以***或移去数据,也不可以改变其中数据被拆分成诸多数据或诸多分组的方式,那么***只可以修改传输的有效载荷。在这种模式下,如果使用流生成器,那么这个流生成器组件可以将数据发送至其他实体,并且接收由该实体修改后的数据。在此情况下,该其他实体更像是一个物理实体,诸如一个装置或者在一个服务器上运行的装置,其中多个物理网络或通信链路可以被连接到实体上或者该实体所处的平台上;或者是一个虚拟实体,例如运行在***内或其他地方的虚拟机,在该实体通过虚拟网络接口卡(VNIC)处理该传输信息后,该实体可获得或获取该传输信息;或者是一个应用,该应用被设计或配置成与流生成器互相作用——在处理了其所接收的信息后将该信息发送回流生成器。
该***可以包括一个网关,该网关是某个网络的一部分。该网关可以被连接在网络中,以此方式网络传输信息或其它通信被强制穿过该网关。因此,该网关可以是路由器、交换机或“线路中的块”桥。另外,该网关可以包括一个或多个处理器或协处理器。如果该网关包括多个处理器,则这些处理器可以通过一个真实的可信链路相连,这种可信链路可以是共享存储器,类似PCI Express之类的传统服务器背板总线,或者是类似吉比特以太网的网络链路;或者是通过一个通道相连,这个通道由于其被加密而是安全的。
所述第一设备可以是一个客户机,所述第二设备可以是一个服务器。使用安全套接字层(SSL)或传输层安全(TLS)协议作为安全层,客户机可以与服务器建立一个安全的通信会话。而传输层则可以是TCP。
所述确定装置可在确定传输是否需要被解密中使用多种标准。这些标准可以包括:连接客户机的***的端口或接口;连接服务器的端口或接口;客户机和服务器的源地址和目的地地址;其他源和目的地设备内部或应用的标识符;服务器公共密钥证书或客户机公共密钥证书内的字段;与协商加密算法相关的信息;以及传输内容。
如果使用的标准是一个源地址或目的地地址,那么就可以将其所属的组考虑在内。例如,它可以来自一个可信的或不可信的源、或者来自一个公共源或私有源,也可以来自其自身的或其他的组织。
类似地,如果考虑一个公共密钥证书内的字段或关于加密算法的信息,则可以将它们和常数或范围进行比较,也可以将它们和诸如正则表达式之类的任意模式进行匹配。
如果考虑传输内容,则可以参考诸如应用协议标识符或发起实体或目标实体的身份之类的信息。对于后者来说,则可以和一个用户名或正在访问的资源相关。此外,所考虑的信息可以是未加密或加密的传输的一部分。未加密部分先于加密部分的协议的例子有:带有STARTTLS选项的SMTP、POP3或IMAP,其中,客户机发出STARTTLS命令来请求TLS加密的开始。
可以理解,第一和第二设备可以是网络中的节点,该节点建立对等通信会话。通信双方之间的差别可以根据所使用的加密协议而继续存在。例如,一方可以作为发起者,另一方则可以作为目标。
该***中的组件可以被实现为:实时操作***或虚拟机管理程序层中的任务或模块,操作***内核中的组件,用户级库、组件或应用程序,直接运行在硬件上而无需操作***介入的软件或者实现在固定的或可重新配置的设备中的硬件协处理器。
该***和方法也适用于设备间未加密的隧道或其他传输,例如被压缩的、被编码的或被封装的传输信息。在这种情况下,该***的优势依旧保留,它能够识别哪些传输是所要关注的,并以适当的形式对这些传输进行打包或存储转发,以供其他实体进行检查或处理。
还可以理解的是,对于穿过该***的诸如网络分组或其他信息片段之类的数据,该***识别出数据所属的传输。因此,那些正穿过相同的网络或其他通信通道或介质的并发的传输被分开。
此外还可以理解的是,该***在识别某个传输后确定一个与该传输关联的策略。该策略可以包含以下成分:
-该传输是否要被解密或者它是否未改变地穿过***;
-解密信息需要被转发到哪些目的地,并且要经由哪些机制、协议或封装;以及
-***以何种模式对传输进行操作,如:允许只读地访问解密材料,或者允许读写访问。
如果与传输相关的策略是已知的,则仅仅将该策略拿来应用就可以了。如果相关策略还没有形成,那么可以对该数据中的信息进行分析,以确定所需的策略。
如果确定没有其他实体需要接收解密材料,则***用于通信解密材料的组件可被禁用或设置为空闲。如果得到加密协议的支持,那么***可以触发一个新会话密钥协商过程以移去对传输进行解密和重新加密的需求。另外,如果原始加密传输与解密或重新加密的传输相同,那么一旦确定为无需解密,就可以仅仅将其转发,或者在解密后而没有重新加密的情况下将其转发。如果协商加密协议、算法和参数与其***配置(scheme)兼容时,这种优化方式是可行的。在使用SSL/TLS的情况下,应在连接的客户机至***段以及***至服务器段上协商达成相同的会话密钥。这需要在密钥协议处理过程中交换的随机数据在未经修改的情况下各自从一方转发至另一方;而且加密算法不得使用块密码链(Cypher Block Chaining)。合适的算法的例子是类似RC4/ARCFOUR的流密码。这种公开的算法可以在会话密钥协议阶段进行修改,以确保合适。
如果***修改该传输,将由第一设备或第二设备所提供的原始证书用发给服务器地址/主机名的、并且被第一设备和第二设备所信任的认证机构签署的证书来代替,而该***又未对后一证书进行修改,则可能产生一个警告或错误消息,这是由于证书上的名称与目的地主机名或IP地址不一致导致的。因此,优选的是重新签署证书。
为使设备接受一个重新签署的证书而不显示警告消息,就需要将属于***的认证机构(CA)证书安装在此类设备上。该CA证书可以通过如下方法安装:
-通过***HTML/XML标签或其他适合于协议和内容的信息来修改流,这使得设备可以临时访问***上的信息,也可以在并发地加载原始被请求信息的同时访问***上的信息,其中,由***提供的信息具有安装CA证书这一附加作用。例如,它是CA证书本身,或者导致ActiveX,Java或其他插件被调用,当这些插件被运行时,安装CA证书;或者
-通过远程自动软件安装、远程桌面配置或其他中央管理机制来分配CA证书。
流生成器组件可以使解密材料作为一个流对另一个处理器上运行的其他实体可用、或对一个在形成***的一部分的一个处理器上运行的其他实体可用、或一个连接至与***相同的网络上的其他实体可用,或对上述的组合可用。这个流生成器可以提供多种流类型,包括TCP、套接字直接协议(SDP)或其他类似协议。流生成器可以包括原始分组或流头信息,如TCP目的地或源地址,源端口或目的地端口。此外,流生成器可以对此信息进行修改,以满足所附应用的需求。可以同样地修改流内容,例如通过修改流内容以反映数据不是原始加密的,或者通过添加流内容以反映数据是加密的,或者以将诸如证书字段、原始地址和端口等一些原始流参数通信给所附的应用。这将使其他实体无需请求对其硬件或软件进行修改即可获得对解密材料的访问。
可以理解,将要接收流的实体、所要求的对流的修改,以及其他流相关参数将通过所配置的策略组来管理。由于所遵循的策略是由传输分类和识别组件来确定的,因此可以对各类传输定义不同的策略,且本发明扩展至此类策略的定义。
对于被动实体而言,流生成器可以忽略此类实体提供的数据分组或其他数据的有效载荷,而执行所有确保流通信得以维持所需的处理,如执行握手步骤以建立流和处理,以及发送确认。这种情况下,流生成器可以探测并处理多种与由其他的被动实体提供的控制消息或分组相关的流,如ICMP端口不可达或TCP RESET消息。采取一个由***配置和传输处理策略定义的合适的行为,例如:如果至该其他实体的解密流无法建立或毁坏,那么***能够毁坏至第一或第二设备的加密流。
现参考所附示图,以实施例的方式来描述本发明,该所附的示图示意性地显示了一个根据本发明的连接在客户机和服务器之间的***。
参见图1,一个根据本发明的用于处理安全数字电子传输的***,总体以参考数字6表示。该***6包括一个连接在客户机10和服务器12之间的网关8。网关8是一个网络的一部分,它被连接以使得客户机10和服务器12之间的网络传输信息被强制穿过该网关8。
客户机10通过网络接口14.1连接至网关8,服务器12通过网络接口14.2连接至网关8。接口14.1连接至第一传输ID和策略标签模块16.1。而接口14.2连接至第二传输ID和策略标签模块16.2。传输I D和策略标签模块16.1和16.2在每个传输第一次被接收时为该传输提供一个ID以及为每个传输应用一个指示该传输内容是否要被解密的标签。随后,在接收到其他传输的传输信息时,传输ID和策略标签模块16.1和16.2会认出该传输,识别其ID,并根据相关的标签应用策略。可以理解,传输ID和策略标签模块16.1着眼于来自客户机10的传输,而传输ID和策略标签模块16.2着眼于来自服务器12的传输。
网关8具有一个用于探测传输是否是安全的单元20,如果是,则探测其内容是否需要被解密。然后为传输ID和策略标签模块16.1和16.2提供对于相关标签来说合适的策略。
提供旁路组件18,以使传输在接口14.1和14.2之间直接通过,而无需路由穿过其他下述组件。
以密钥协议组件22的形式提供一个解密信息获取装置,用于获取对加密内容进行解密和重新加密内容所需的信息。密钥协议组件22确保网关8具有所需信息,以使从客户机10和服务器12接收的传输可以如下所述地被解密和重新加密。
网关8还有“加解密(crypting)”组件24和26,每个加解密组件24,26都可以对材料进行解密或重新加密。网关8另外还有部署和接收模块28、处理器30、存储器32和转发模块34。转发模块34连接至一个其他接口14.3,网关通过该接口与外部应用36进行通信。
使用中,客户机10使用SSL或TLS协议作为安全层,以及使用TCP传输层与服务器12建立安全通信会话。因此在客户机10与服务器12之间产生了第一流。属于这个第一流的分组通过网络接口14.1进入网关。单元20探测已经接收到一个加密的安全传输。随后使用前述的标准和策略来确定一个解密策略,即确定是否需要解密、解密产生的纯文本需要发送至哪个其他实体。这个解密策略然后会被传输ID和策略标签模块16.1标以传输ID。如果该传输内容要被解密,则从客户机10和服务器12获得合适的解密信息。随后,加解密单元24对相关内容进行解密。
如上所述,密钥协议组件22获得对传输进行解密所需的信息,并将此信息提供给加解密组件24。如先前讨论的,该信息可以包括客户机10和服务器12之间协商的加密算法、会话密钥、随机混淆器和/或种子信息。对于客户机10来说,密钥协议组件22作为一个服务器,而对于服务器12来说,密钥协议组件22则作为一个客户机。
一旦完成密钥协议处理,属于该传输的分组则被发送至加解密组件24。从第一客户机10至服务器12的传输随后被加解密组件24解密,以提供该传输的一个纯文本版本。形成的纯文本然后通过部署和接收模块28被发送,并被部署至处理器30、或存储器32或应用36。进一步如上所述,如果该纯文本被发送至一个被动实体,例如存储器32,则它以只读形式发送,而如果该纯文本被发送至一个主动实体,例如处理器30或应用36,则它以读写形式发送。该纯文本版本可以作为流发送。如上所述,通过将该纯文本打包成新流,可以利用那些已被设计对纯文本进行操作的标准的、未经修改的应用。
处理器30对该纯文本进行检查,以探测任何违法材料。如果未测得违法材料,则会向加解密组件26发送一个指令,使用由单元20提供的信息对来自第一流的纯文本进行重新加密,随后通过接口14.2将其传送至服务器12。
类似地,应用36对加解密组件24提供的纯文本进行处理,然后将修改后的纯文本返回至加解密组件26,加解密组件26对其进行重新加密并将其转发至服务器12.
如果单元20确定传输不需要被解密,那么该传输就会路由至旁路18而被直接传送至目标。
如上所述,在配有处理器30和应用36等主动实体时,***6以一个读写解密和重新加密模式进行操作。在这种模式下,多数情况是客户机10和服务器12之间的流在网关8处被终止,然后网关8会发起一个通向服务器12的新流。
本领域普通技术人员可以理解,从服务器12到客户机10的传输信息可以作类似处理,在适当时由加解密单元26进行解密,由加解密单元24进行重新加密。

Claims (36)

1.一种用于处理从一个第一设备至一个第二设备的安全数字电子传输的***,该***包括:
一个传输ID提供和识别装置,用于在来自该第一设备的每个传输被启动时为该传输提供一个ID,以及用于随后对该传输ID进行识别;
一个确定装置,用于确定该传输是否需要解密,并且用于为每个传输提供一个与该传输ID关联的策略标签,该标签指示是否有内容要被解密;
一个解密信息获取装置,用于如果需要对加密内容进行解密,则从该第一设备或第二设备或从这两个设备获取对该加密内容进行解密所需的信息;
一个解密装置,用于如果需要解密,则对该传输的加密内容进行解密;以及
一个部署装置,用于将至少一部分解密内容部署到一个实体。
2.权利要求1所述的***,其中包括一个重新加密装置,用于对将要发送至第二设备的材料进行重新加密。
3.权利要求2所述的***,其中所述确定装置还确定与一个传输关联的材料是否要被重新加密,以及用于提供一个指示该材料要被重新加密的策略标签。
4.权利要求1所述的***,其中包括一个旁路装置,用于将一个传输的至少一部分原始加密内容路由至第二设备。
5.权利要求4所述的***,其中所述确定装置还确定该原始加密内容的全部或部分是否应该通过该旁路装置被提供给第二设备,以及提供一个指示该传输能够被旁路的策略标签。
6.权利要求1所述的***,其中所述确定装置在一个传输被启动时确定该传输是否需要被解密。
7.权利要求1所述的***,其中所述确定装置在一个传输被启动后确定该传输是否需要被解密。
8.权利要求6或7所述的***,其中所述确定装置在确定该传输应该被解密后,随后确定该传输不需要被解密并终止解密。
9.权利要求1所述的***,其中所选实体选自以下组,该组包括处理装置、存储装置和转发装置。
10.权利要求9所述的***,其中所述确定装置还确定解密内容应该被部署在其上的所选实体,以及提供一个指示所选实体的身份的策略标签。
11.权利要求9所述的***,其中所述部署装置将解密内容以只读形式部署至所选实体。
12.权利要求11所述的***,其中包括一个重新加密装置,用于对材料进行重新加密,以及在该重新加密装置中,响应一个来自所选实体的信号,解密内容被重新加密并被转发至第二设备。
13.权利要求9所述的***,其中所述部署装置将解密内容以能够修改形式部署至所选实体。
14.权利要求13所述的***,其中所述部署装置包括一个接收装置,用于接收来自所选实体的内容。
15.权利要求14所述的***,其中包括一个重新加密装置,用于对材料进行重新加密,以及在该重新加密装置中,将从所选实体接收的内容重新加密并将其转发至第二设备。
16.权利要求1所述的***,其中包括一个传输阻止装置,用于阻止将至少一部分传输转发至第二设备。
17.权利要求1所述的***,其中所述确定装置临时确定一个传输需要被解密,并随后确定其不需要被解密,于是该确定装置也在最初时提供一个指示需要解密的策略标签,接着提供一个指示不需要进行解密的修改后的策略标签。
18.权利要求1所述的***,其中包括一个探测装置,用于探测一个安全传输。
19.一种处理从第一设备至第二设备的安全数字电子传输的方法,该方法包括:
确定该传输是否需要被解密;
在来自该第一设备的每个传输被启动时为该传输提供一个ID,以及随后对传输ID进行识别;
为每个传输提供一个与该传输ID关联的策略标签,该标签指示是否有内容要被解密;
如果需要对加密内容进行解密,则从该第一设备或第二设备或从这两个设备获取对该加密内容进行解密所需的信息;
如果需要解密,则对该传输的加密内容进行解密;以及
将至少一部分解密内容部署到一个实体。
20.权利要求19所述的方法,其中包括对将要发送到第二设备的材料进行重新加密。
21.权利要求20所述的方法,其中包括确定与一个传输相关的材料是否要被重新加密,以及提供一个指示该材料要被重新加密的策略标签。
22.权利要求19所述的方法,其中包括将一个传输的至少一部分原始加密内容通过一个旁路路由路由至第二设备。
23.权利要求22所述的方法,其中包括确定该原始加密内容的全部或部分是否应该通过该旁路路由路由到第二设备,以及提供一个指示该传输应该被旁路的策略标签。
24.权利要求19所述的方法,其中在一个传输被启动时确定该传输是否需要被解密。
25.权利要求19所述的方法,其中在一个传输被启动后确定该传输是否需要被解密。
26.权利要求24或25所述的方法,其中包括在最初确定该传输应该被解密后,随后确定该传输不需要被解密并终止解密。
27.权利要求19所述的方法,其中包括通过实体对解密内容进行处理、存储和转发。
28.权利要求19所述的方法,其中解密内容能够被部署至多个实体,而且包括确定一个该至少一部分解密内容应该被部署至的所选实体,以及提供一个指示该至少一部分解密内容将被部署至该所选实体的策略标签。
29.权利要求28所述的方法,其中该解密内容或该至少一部分解密内容以只读形式被部署至该所选实体。
30.权利要求29所述的方法,其中包括响应一个来自该所选实体的信号,对材料进行重新加密并将该重新加密的内容转发至第二设备。
31.权利要求28所述的方法,其中该解密内容或该至少一部分解密内容以能够修改的形式部署至该所选实体。
32.权利要求31所述的方法,其中包括从该所选实体接收内容。
33.权利要求32所述的方法,其中包括对从该所选实体接收的内容进行重新加密并将其转发至第二设备。
34.权利要求19所述的方法,其中包括阻止将至少一部分传输转发至第二设备。
35.权利要求19所述的方法,其中包括临时确定一个传输需要被解密,并随后确定该传输不需要被解密,而且也在最初时提供一个指示需要解密的策略标签,接着提供一个指示不需要进行解密的修改后的策略标签。
36.权利要求19所述的方法,其中包括探测一个传输为安全传输。
CN2006800309273A 2005-08-23 2006-08-23 用于处理安全传输的***和方法 Expired - Fee Related CN101300806B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0517303.4 2005-08-23
GBGB0517303.4A GB0517303D0 (en) 2005-08-23 2005-08-23 System and method for processing secure transmissions
PCT/IB2006/052926 WO2007023465A1 (en) 2005-08-23 2006-08-23 System and method for processing secure transmissions

Publications (2)

Publication Number Publication Date
CN101300806A CN101300806A (zh) 2008-11-05
CN101300806B true CN101300806B (zh) 2011-07-13

Family

ID=35198315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800309273A Expired - Fee Related CN101300806B (zh) 2005-08-23 2006-08-23 用于处理安全传输的***和方法

Country Status (9)

Country Link
US (2) US20090201978A1 (zh)
EP (1) EP1917780B8 (zh)
JP (1) JP2009506617A (zh)
CN (1) CN101300806B (zh)
AT (1) ATE484144T1 (zh)
CA (1) CA2620001A1 (zh)
DE (1) DE602006017387D1 (zh)
GB (1) GB0517303D0 (zh)
WO (1) WO2007023465A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363536B2 (en) * 2006-08-28 2013-01-29 Qualcomm Incorporated OFDM channel estimation
US8395986B2 (en) * 2007-12-20 2013-03-12 Intel Mobile Communications GmbH Transmitter and receiver
US8566580B2 (en) 2008-07-23 2013-10-22 Finjan, Inc. Splitting an SSL connection between gateways
US9769149B1 (en) 2009-07-02 2017-09-19 Sonicwall Inc. Proxy-less secure sockets layer (SSL) data inspection
US9185054B2 (en) 2010-09-15 2015-11-10 Oracle International Corporation System and method for providing zero buffer copying in a middleware machine environment
US8756329B2 (en) 2010-09-15 2014-06-17 Oracle International Corporation System and method for parallel multiplexing between servers in a cluster
US8675586B2 (en) * 2010-11-19 2014-03-18 Aurora Wireless, Inc. Systems and methods for channel tracking in OFDMA
IL212344A (en) 2011-04-14 2015-03-31 Verint Systems Ltd A system and method for selectively controlling encrypted traffic
EP2807560B1 (en) * 2012-01-24 2019-12-04 SSH Communications Security Oyj Privileged access auditing
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9467828B2 (en) 2013-11-08 2016-10-11 Gogo Llc Systems and methods for configuring an electronic device for cellular-based communications
US9716542B2 (en) * 2014-05-30 2017-07-25 Gogo Llc Systems and methods for facilitating communications destined for a non-terrestrial network
US9576147B1 (en) * 2015-01-05 2017-02-21 Amazon Technologies, Inc. Security policy application through data tagging
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9338147B1 (en) 2015-04-24 2016-05-10 Extrahop Networks, Inc. Secure communication secret sharing
CN104954386B (zh) * 2015-06-30 2018-10-02 百度在线网络技术(北京)有限公司 一种网络反劫持方法及装置
EP3424193B1 (en) 2016-03-02 2021-05-05 Telefonaktiebolaget LM Ericsson (PUBL) Transport relay in communications network
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
US10686831B2 (en) * 2016-11-16 2020-06-16 Cisco Technology, Inc. Malware classification and attribution through server fingerprinting using server certificate data
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10320842B1 (en) * 2017-03-24 2019-06-11 Symantec Corporation Securely sharing a transport layer security session with one or more trusted devices
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US10999295B2 (en) 2019-03-20 2021-05-04 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1334521A (zh) * 2000-07-24 2002-02-06 索尼公司 信息处理方法、任务间通信方法及其计算机可执行程序
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US6732269B1 (en) * 1999-10-01 2004-05-04 International Business Machines Corporation Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
JP2001313663A (ja) * 2000-05-01 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> 排他的論理ネットワークアクセス制御方法及び装置
US20030014624A1 (en) * 2000-07-31 2003-01-16 Andes Networks, Inc. Non-proxy internet communication
EP1305931B1 (en) * 2000-08-04 2006-06-28 Avaya Technology Corp. Method and system for demand driven recognition of connection oriented transactions
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7127740B2 (en) * 2001-10-29 2006-10-24 Pitney Bowes Inc. Monitoring system for a corporate network
AU2003218550A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for checking digital certificate status
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7587587B2 (en) * 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
JP2004252852A (ja) * 2003-02-21 2004-09-09 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理方法
US20050055463A1 (en) * 2003-05-16 2005-03-10 Verilegal, Inc. Secure internet functionality
US20050015599A1 (en) * 2003-06-25 2005-01-20 Nokia, Inc. Two-phase hash value matching technique in message protection systems
US7769994B2 (en) * 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
US7853782B1 (en) * 2004-04-14 2010-12-14 Sprint Spectrum L.P. Secure intermediation system and method
US20070180227A1 (en) 2005-03-01 2007-08-02 Matsushita Electric Works, Ltd. Decryption apparatus for use in encrypted communications
US20060248575A1 (en) * 2005-05-02 2006-11-02 Zachary Levow Divided encryption connections to provide network traffic security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
CN1334521A (zh) * 2000-07-24 2002-02-06 索尼公司 信息处理方法、任务间通信方法及其计算机可执行程序

Also Published As

Publication number Publication date
DE602006017387D1 (de) 2010-11-18
US20090201978A1 (en) 2009-08-13
WO2007023465A1 (en) 2007-03-01
EP1917780A1 (en) 2008-05-07
GB0517303D0 (en) 2005-10-05
EP1917780B8 (en) 2011-02-16
JP2009506617A (ja) 2009-02-12
EP1917780B1 (en) 2010-10-06
US20120131330A1 (en) 2012-05-24
ATE484144T1 (de) 2010-10-15
CA2620001A1 (en) 2007-03-01
CN101300806A (zh) 2008-11-05

Similar Documents

Publication Publication Date Title
CN101300806B (zh) 用于处理安全传输的***和方法
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
EP1635502B1 (en) Session control server and communication system
CN107306214B (zh) 终端连接虚拟专用网的方法、***及相关设备
US6996842B2 (en) Processing internet protocol security traffic
JP2018098773A (ja) セキュリティ保護されたプロセス制御通信
CN100580652C (zh) 用于光纤信道公共传输的机密性保护的方法和装置
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
CN105027493A (zh) 安全移动应用连接总线
CN110690962B (zh) 一种服务节点的应用方法与装置
WO2014046604A2 (en) Method and device for network communication management
US8046820B2 (en) Transporting keys between security protocols
JP6453154B2 (ja) ネットワーク管理システム及びネットワーク管理方法
US11595367B2 (en) Selectively disclosing content of data center interconnect encrypted links
Döring et al. Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
US20220021663A1 (en) Communication module
CN101009597A (zh) 细分用户上网类型的方法及网络***
US11805110B2 (en) Method for transmitting data packets
JP2001111612A (ja) 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体
KR102357375B1 (ko) 보안이 강화된 원전 네트워크의 광 전송 시스템 및 그의 데이터 전송 방법
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
Anand et al. Enhancing Security for IoT Devices using Software Defined Networking (SDN)
JP2006121440A (ja) 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム
CN115967527A (zh) 基于白盒密钥的物联网信息数据传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110713

Termination date: 20130823