JP2015505994A - ローカルにアクセス可能な秘密鍵を用いないssl接続の終了 - Google Patents
ローカルにアクセス可能な秘密鍵を用いないssl接続の終了 Download PDFInfo
- Publication number
- JP2015505994A JP2015505994A JP2014547546A JP2014547546A JP2015505994A JP 2015505994 A JP2015505994 A JP 2015505994A JP 2014547546 A JP2014547546 A JP 2014547546A JP 2014547546 A JP2014547546 A JP 2014547546A JP 2015505994 A JP2015505994 A JP 2015505994A
- Authority
- JP
- Japan
- Prior art keywords
- master secret
- client
- rsa
- proxy server
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 1
- 102100024990 Tetraspanin-10 Human genes 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001193 catalytic steam reforming Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002567 electromyography Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
上述のことを背景として、ここで本開示の主題について説明する。SSLハンドシェイクを熟知していることを前提とする。
Claims (20)
- プロセッサと、
前記プロセッサにより実行されるように適合しているプログラム・コードを保持するコンピュータ・メモリと、
を備えた装置であって、
前記プログラム・コードは、プロキシ・サーバのクライアント・コンポーネントとして構成され、
前記プロキシ・サーバの遠隔のサーバ・コンポーネントとのセキュアな接続を確立するためのコードと、
クライアントから受信した、新たなSSLハンドシェイク・リクエストと関連付けて暗号化されたプリ・マスタ・シークレットを、前記セキュアな接続を介して前記プロキシ・サーバの前記遠隔のサーバ・コンポーネントへ転送するためのコードとを含み、前記暗号化されたプリ・マスタ・シークレットは前記プロキシ・サーバの前記遠隔のサーバ・コンポーネントで保持され、他の態様では前記クライアント・コンポーネントにはアクセス不可能である復号鍵を用いて復号化されるように適合されており、
さらに、前記プロキシ・サーバの前記遠隔のサーバ・コンポーネントから、前記セキュアな接続を介して、前記プロキシ・サーバの前記遠隔のサーバ・コンポーネントで保持されている前記復号鍵により復号化されたプリ・マスタ・シークレットを受信するためのコードを備える
ことを特徴とする装置。 - 前記復号化されたプリ・マスタ・シークレットを使用してマスタ・シークレットを生成するためのコードをさらに含むことを特徴とする、請求項1に記載の装置。
- 前記クライアントと前記装置との間の通信を確保するべく使用されるように、前記マスタ・シークレットを前記クライアントへ返すためのコードをさらに含むことを特徴とする、請求項2に記載の装置。
- 前記プリ・マスタ・シークレットは非対称RSA暗号化を使用して確立されることを特徴とする、請求項1に記載の装置。
- クライアントで生成された暗号化されたシークレット・データ値を含むハンドシェイク・リクエストを受信するステップと、
前記暗号化されたシークレット・データ値を、セキュアな接続を介して、復号鍵を前記暗号化されたシークレット・データ値に適用して前記シークレット・データ値を回復し得るコンピューティング・エンティティへとプロキシするステップと、
前記コンピュータティング・エンティティから、前記セキュアな接続を介して、前記シークレット・データ値を受信するステップと、
前記シークレット・データ値を使用して、前記クライアントに戻る接続を暗号化するために使用される鍵を生成するステップと、
を備えることを特徴とする、通信を確保するための方法。 - ハードウェア上で実行されるRSAプロキシ・サーバ・ソフトウェア・プログラムを含む、第1のネットワーク・アクセス可能な場所にある少なくとも1つのマシーンと、
ハードウェア上で実行されるRSAプロキシ・クライアント・ソフトウェア・プログラムを含む、第2のネットワーク・アクセス可能な場所にある少なくとも1つのマシーンと、
を備えたシステムであって、
前記RSAプロキシ・サーバ・ソフトウェア・プログラム及び前記RSAプロキシ・クライアント・ソフトウェア・プログラムはそれぞれ、両者間のセキュアな接続を確立し維持するためのコードを含み、
前記RSAプロキシ・クライアント・ソフトウェア・プログラムは、クライアントから受信した、新たなSSLハンドシェイク・リクエストと関連付けて暗号化されたプリ・マスタ・シークレットを、前記セキュアな接続を介して前記RSAプロキシ・サーバ・ソフトウェア・プログラムへ転送するように適合されており、
前記RSAプロキシ・サーバ・ソフトウェア・プログラムは、前記RSAプロキシ・クライアント・ソフトウェア・プログラムから転送された前記暗号化されたプリ・マスタ・シークレットを受信し、前記RSAプロキシ・サーバ・ソフトウェア・プログラムで保持され、他の態様では前記クライアント・コンポーネントにはアクセス不可能である復号鍵を用いて前記暗号化されたプリ・マスタ・シークレットを復号化するように適合されており、
前記RSAプロキシ・サーバ・ソフトウェア・プログラムはさらに、復号化されたプリ・マスタ・シークレットを、前記セキュアな接続を介して、前記RSAプロキシ・クライアント・ソフトウェア・プログラムに返すように適合されており、
前記RSAプロキシ・クライアント・ソフトウェア・プログラムは、前記復号化されたプリ・マスタ・シークレットを受信し、それを使用して対称鍵を生成することにより、前記新たなSSLハンドシェイクを完了することを特徴とするシステム。 - 前記第1のネットワーク・アクセス可能な場所はエンティティと関連付けられたデータ・センタであり、前記第2のネットワーク・アクセス可能な場所は前記第1のネットワーク・アクセス可能な場所から離れた物理的な場所であることを特徴とする、請求項6に記載のシステム。
- 前記データ・センタと前記物理的な場所の間では、前記データ・センタの方がより高い安全度を有することを特徴とする、請求項7に記載のシステム。
- 前記RSAプロキシ・サーバ・ソフトウェア・プログラムは、少なくとも前記RSAプロキシ・クライアント・ソフトウェア・プログラムからの暗号化されたプリ・マスタ・シークレットを記憶するデータ・ストアと関連付けられていることを特徴とする、請求項6に記載のシステム。
- 前記データ・ストアは暗号化されたプリ・マスタ・シークレットのキャッシュであることを特徴とする、請求項9に記載のシステム。
- 前記RSAプロキシ・サーバ・ソフトウェアは、暗号化されたプリ・マスタ・シークレットを受信し、前記受信した暗号化されたプリ・マスタ・シークレットのハッシュを生成し、前記ハッシュを前記キャッシュのインデックスとして使用することにより、前記暗号化されたプリ・マスタ・シークレットが前記キャッシュ中に存在するか否かを判断することを特徴とする、請求項10に記載のシステム。
- プロセッサと、
前記プロセッサにより実行されるように適合されているプログラム・コードを保持するコンピュータ・メモリと、
を備えた装置であって、
前記プログラム・コードは、
プロキシ・サーバのクライアント・コンポーネントとのセキュアな接続を確立するためのコードと、
前記プロキシ・サーバの前記クライアント・コンポーネントにてクライアントから受信した、新たなSSLハンドシェイク・リクエストと関連付けて暗号化されたプリ・マスタ・シークレットを、前記セキュアな接続を介して前記プロキシ・サーバの前記クライアント・コンポーネントから受信するためのコードと、
前記暗号化されたプリ・マスタ・シークレットを、他の態様では前記クライアント・コンポーネントにはアクセス不可能である復号鍵を用いて復号化するためのコードと、
復号化されたプリ・マスタ・シークレットを、前記セキュアな接続を介して、前記プロキシ・サーバの前記クライアント・コンポーネントに返すためのコードと、
を備えることを特徴とする装置。 - 少なくとも前記プロキシ・サーバの前記クライアント・コンポーネントからの暗号化されたプリ・マスタ・シークレットを記憶するデータ・ストアをさらに備えることを特徴とする、請求項12に記載の装置。
- 前記データ・ストアが暗号化されたプリ・マスタ・シークレットのキャッシュであることを特徴とする、請求項13に記載の装置。
- 前記プログラム・コードは、暗号化されたプリ・マスタ・シークレットを受信し、前記受信した暗号化されたプリ・マスタ・シークレットのハッシュを生成し、前記ハッシュを前記キャッシュのインデックスとして使用することにより、前記暗号化されたプリ・マスタ・シークレットが前記キャッシュ中に存在するか否かを判断することを特徴とする、請求項14に記載の装置。
- 前記プリ・マスタ・シークレットは非対称RSA暗号化を使用して確立されることを特徴とする、請求項12に記載の装置。
- 前記セキュアな接続が相互認証されたSSL接続であることを特徴とする、請求項1に記載の装置。
- 前記セキュアな接続が相互認証されたSSL接続であることを特徴とする、請求項5に記載の方法。
- 前記セキュアな接続が相互認証SSLされた接続であることを特徴とする、請求項6に記載のシステム。
- 前記セキュアな接続が相互認証SSLされた接続であることを特徴とする、請求項12に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161576378P | 2011-12-16 | 2011-12-16 | |
US61/576,378 | 2011-12-16 | ||
US13/714,656 US9647835B2 (en) | 2011-12-16 | 2012-12-14 | Terminating SSL connections without locally-accessible private keys |
US13/714,656 | 2012-12-14 | ||
PCT/US2012/070075 WO2013090894A1 (en) | 2011-12-16 | 2012-12-17 | Terminating ssl connections without locally-accessible private keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015505994A true JP2015505994A (ja) | 2015-02-26 |
JP6113183B2 JP6113183B2 (ja) | 2017-04-12 |
Family
ID=48610147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014547546A Active JP6113183B2 (ja) | 2011-12-16 | 2012-12-17 | ローカルにアクセス可能な秘密鍵を用いないssl接続の終端 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9647835B2 (ja) |
EP (1) | EP2792102A4 (ja) |
JP (1) | JP6113183B2 (ja) |
KR (1) | KR102069642B1 (ja) |
CN (1) | CN104081711B (ja) |
AU (2) | AU2012351909A1 (ja) |
BR (1) | BR112014033155B1 (ja) |
CA (1) | CA2859285C (ja) |
WO (1) | WO2013090894A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020502896A (ja) * | 2016-12-16 | 2020-01-23 | アマゾン・テクノロジーズ、インコーポレイテッド | コンテンツ配信ネットワークを介した機密データの安全なデータ配給 |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US10411975B2 (en) | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
EP2316071A4 (en) | 2008-06-19 | 2011-08-17 | Servicemesh Inc | CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM |
US9489647B2 (en) | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
US9015469B2 (en) | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
US9531685B2 (en) | 2011-12-16 | 2016-12-27 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange |
US9531691B2 (en) | 2011-12-16 | 2016-12-27 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating TLS connection proxy |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US9026783B2 (en) * | 2013-03-07 | 2015-05-05 | Google Inc. | Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall |
EP3039567A4 (en) * | 2013-08-30 | 2017-05-03 | McAfee, Inc. | Improving tamper resistance of aggregated data |
US9887982B2 (en) * | 2013-10-09 | 2018-02-06 | Digicert, Inc. | Accelerating OCSP responses via content delivery network collaboration |
US10110592B2 (en) * | 2013-10-09 | 2018-10-23 | Digicert, Inc. | Reducing latency for certificate validity messages using private content delivery networks |
EP3085008B1 (en) * | 2013-12-18 | 2020-01-08 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating tls connection proxy |
US9184911B2 (en) | 2014-04-08 | 2015-11-10 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US8966267B1 (en) | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US8996873B1 (en) * | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
WO2016073552A1 (en) * | 2014-11-04 | 2016-05-12 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange |
WO2016116890A1 (en) * | 2015-01-22 | 2016-07-28 | Visa International Service Association | Method and system for establishing a secure communication tunnel |
WO2016118131A1 (en) | 2015-01-22 | 2016-07-28 | Hewlett Packard Enterprise Development Lp | Session key repository |
CN105471896B (zh) * | 2015-12-28 | 2019-01-15 | 深信服科技股份有限公司 | 基于ssl的代理方法、装置及系统 |
US10904332B2 (en) | 2015-12-29 | 2021-01-26 | Akamai Technologies, Inc. | Caching content securely within an edge environment |
US10904229B2 (en) | 2015-12-29 | 2021-01-26 | Akamai Technologies, Inc. | Caching content securely within an edge environment, with pre-positioning |
CN105471916B (zh) * | 2016-01-13 | 2018-08-17 | 西安电子科技大学 | 防范安全套接层潜信道密钥恢复的方法 |
US10447658B2 (en) | 2016-01-22 | 2019-10-15 | Citrix Systems, Inc. | System and method for providing improved optimization for secure session connections |
CN107172001B (zh) * | 2016-03-07 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 网站代理服务器的控制方法及装置、密钥代理服务器 |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
CN105871858A (zh) * | 2016-04-15 | 2016-08-17 | 浪潮集团有限公司 | 一种保证数据安全的方法及系统 |
CN106230782A (zh) * | 2016-07-20 | 2016-12-14 | 腾讯科技(深圳)有限公司 | 一种基于内容分发网络的信息处理方法及装置 |
CN106341417B (zh) * | 2016-09-30 | 2019-11-05 | 贵州白山云科技股份有限公司 | 一种基于内容分发网络的https加速方法和系统 |
US10587586B2 (en) | 2017-01-10 | 2020-03-10 | Mocana Corporation | System and method for a multi system trust chain |
CN107707517B (zh) * | 2017-05-09 | 2018-11-13 | 贵州白山云科技有限公司 | 一种HTTPs握手方法、装置和系统 |
CN108401011B (zh) * | 2018-01-30 | 2021-09-24 | 网宿科技股份有限公司 | 内容分发网络中握手请求的加速方法、设备及边缘节点 |
US11418352B2 (en) * | 2018-02-21 | 2022-08-16 | Akamai Technologies, Inc. | Certificate authority (CA) security model in an overlay network supporting a branch appliance |
CN108449346B (zh) * | 2018-03-22 | 2021-07-27 | 北京可信华泰科技有限公司 | 一种密钥生成客户端 |
CN109213744A (zh) * | 2018-06-20 | 2019-01-15 | 中译语通科技(青岛)有限公司 | 一种基于大数据的智能运维技术 |
US11483347B2 (en) | 2018-12-05 | 2022-10-25 | Akamai Technologies, Inc. | High performance distributed system of record with secure interoperability to external systems |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
CN111404668B (zh) * | 2019-01-02 | 2023-07-21 | 中国移动通信有限公司研究院 | 一种信息处理方法、设备及存储介质 |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
CN113254989B (zh) * | 2021-04-27 | 2022-02-15 | 支付宝(杭州)信息技术有限公司 | 目标数据的融合方法、装置和服务器 |
US11991291B1 (en) * | 2022-03-31 | 2024-05-21 | Amazon Technologies, Inc. | Content-based domain name enconding, encryption, and routing system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000312203A (ja) * | 1999-04-27 | 2000-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信の通過制御方法およびシステム |
JP2004206573A (ja) * | 2002-12-26 | 2004-07-22 | Toshiba Corp | データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム |
JP2004525558A (ja) * | 2001-02-13 | 2004-08-19 | アベンテイル コーポレーション | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
WO2006046289A1 (ja) * | 2004-10-28 | 2006-05-04 | Mitsubishi Denki Kabushiki Kaisha | 通信装置および通信方法 |
US20070074282A1 (en) * | 2005-08-19 | 2007-03-29 | Black Jeffrey T | Distributed SSL processing |
JP2009206568A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 |
US20100031337A1 (en) * | 2007-04-09 | 2010-02-04 | Certeon, Inc. | Methods and systems for distributed security processing |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
US6108703A (en) | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
ATE397337T1 (de) | 1999-12-21 | 2008-06-15 | Contentguard Holdings Inc | Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln |
US7340532B2 (en) | 2000-03-10 | 2008-03-04 | Akamai Technologies, Inc. | Load balancing array packet routing system |
US7240100B1 (en) | 2000-04-14 | 2007-07-03 | Akamai Technologies, Inc. | Content delivery network (CDN) content server request handling mechanism with metadata framework support |
US6996616B1 (en) | 2000-04-17 | 2006-02-07 | Akamai Technologies, Inc. | HTML delivery from edge-of-network servers in a content delivery network (CDN) |
US7111057B1 (en) | 2000-10-31 | 2006-09-19 | Akamai Technologies, Inc. | Method and system for purging content from a content delivery network |
US7221370B1 (en) * | 2001-01-26 | 2007-05-22 | Palmsource, Inc. | Adaptive content delivery |
US20020143798A1 (en) | 2001-04-02 | 2002-10-03 | Akamai Technologies, Inc. | Highly available distributed storage system for internet content with storage site redirection |
US6996841B2 (en) | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US7043632B2 (en) * | 2001-12-12 | 2006-05-09 | Nortel Networks Limited | End-to-end security in data networks |
US7254634B1 (en) | 2002-03-08 | 2007-08-07 | Akamai Technologies, Inc. | Managing web tier session state objects in a content delivery network (CDN) |
US7133905B2 (en) | 2002-04-09 | 2006-11-07 | Akamai Technologies, Inc. | Method and system for tiered distribution in a content delivery network |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7007163B2 (en) | 2002-05-31 | 2006-02-28 | Broadcom Corporation | Methods and apparatus for accelerating secure session processing |
US7082534B2 (en) | 2002-05-31 | 2006-07-25 | Broadcom Corporation | Method and apparatus for performing accelerated authentication and decryption using data blocks |
US20040093419A1 (en) | 2002-10-23 | 2004-05-13 | Weihl William E. | Method and system for secure content delivery |
US7870384B2 (en) * | 2002-11-06 | 2011-01-11 | International Business Machines Corporation | Offload processing for secure data transfer |
US7660896B1 (en) | 2003-04-15 | 2010-02-09 | Akamai Technologies, Inc. | Method of load balancing edge-enabled applications in a content delivery network (CDN) |
US7480794B2 (en) * | 2004-09-22 | 2009-01-20 | Cisco Technology, Inc. | System and methods for transparent encryption |
US7657940B2 (en) * | 2004-10-28 | 2010-02-02 | Cisco Technology, Inc. | System for SSL re-encryption after load balance |
JP4371982B2 (ja) * | 2004-11-08 | 2009-11-25 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
US8438628B2 (en) * | 2005-08-10 | 2013-05-07 | Riverbed Technology, Inc. | Method and apparatus for split-terminating a secure network connection, with client authentication |
EP1777907B1 (de) * | 2005-10-20 | 2007-12-12 | Ubs Ag | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem |
WO2007078329A2 (en) | 2005-12-30 | 2007-07-12 | Skyetek, Inc. | Seamless rfid tag security system |
US20080052770A1 (en) | 2006-03-31 | 2008-02-28 | Axalto Inc | Method and system of providing security services using a secure device |
FR2899749B1 (fr) | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
WO2007134082A2 (en) | 2006-05-08 | 2007-11-22 | Intelligent Compression Technologies, Inc. | Security-preserving proxy tunnel |
US7966646B2 (en) | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
US8352728B2 (en) | 2006-08-21 | 2013-01-08 | Citrix Systems, Inc. | Systems and methods for bulk encryption and decryption of transmitted data |
US8230214B2 (en) * | 2006-08-21 | 2012-07-24 | Citrix Systems, Inc. | Systems and methods for optimizing SSL handshake processing |
US8095787B2 (en) * | 2006-08-21 | 2012-01-10 | Citrix Systems, Inc. | Systems and methods for optimizing SSL handshake processing |
US8200960B2 (en) * | 2006-10-20 | 2012-06-12 | Oracle America, Inc. | Tracking of resource utilization during cryptographic transformations |
JP4386926B2 (ja) * | 2007-02-16 | 2009-12-16 | 富士通株式会社 | 暗号通信プログラム、暗号通信方法および暗号通信装置 |
US8225085B2 (en) * | 2007-06-05 | 2012-07-17 | Blue Coat Systems, Inc. | System and method for distributed SSL processing between co-operating nodes |
US8549282B2 (en) * | 2007-06-22 | 2013-10-01 | Trend Micro Incorporated | Method and system for monitoring encrypted data transmissions |
US8145768B1 (en) * | 2008-02-26 | 2012-03-27 | F5 Networks, Inc. | Tuning of SSL session caches based on SSL session IDS |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
KR101528855B1 (ko) * | 2008-03-04 | 2015-06-15 | 삼성전자주식회사 | 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치 |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8543805B2 (en) * | 2010-04-21 | 2013-09-24 | Citrix Systems, Inc. | Systems and methods for split proxying of SSL via WAN appliances |
US20140244998A1 (en) * | 2010-11-09 | 2014-08-28 | Secure64 Software Corporation | Secure publishing of public-key certificates |
US8649275B2 (en) * | 2011-01-19 | 2014-02-11 | Ixia | Fast SSL testing using precalculated cryptographyc data |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
-
2012
- 2012-12-14 US US13/714,656 patent/US9647835B2/en active Active
- 2012-12-17 BR BR112014033155-3A patent/BR112014033155B1/pt active IP Right Grant
- 2012-12-17 WO PCT/US2012/070075 patent/WO2013090894A1/en active Application Filing
- 2012-12-17 JP JP2014547546A patent/JP6113183B2/ja active Active
- 2012-12-17 CN CN201280068340.7A patent/CN104081711B/zh active Active
- 2012-12-17 AU AU2012351909A patent/AU2012351909A1/en not_active Abandoned
- 2012-12-17 KR KR1020147019812A patent/KR102069642B1/ko active IP Right Grant
- 2012-12-17 EP EP12856897.9A patent/EP2792102A4/en not_active Withdrawn
- 2012-12-17 CA CA2859285A patent/CA2859285C/en active Active
-
2017
- 2017-02-02 AU AU2017200724A patent/AU2017200724A1/en not_active Abandoned
- 2017-05-08 US US15/588,907 patent/US11038854B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000312203A (ja) * | 1999-04-27 | 2000-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信の通過制御方法およびシステム |
JP2004525558A (ja) * | 2001-02-13 | 2004-08-19 | アベンテイル コーポレーション | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 |
JP2004206573A (ja) * | 2002-12-26 | 2004-07-22 | Toshiba Corp | データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
WO2006046289A1 (ja) * | 2004-10-28 | 2006-05-04 | Mitsubishi Denki Kabushiki Kaisha | 通信装置および通信方法 |
US20070074282A1 (en) * | 2005-08-19 | 2007-03-29 | Black Jeffrey T | Distributed SSL processing |
US20100031337A1 (en) * | 2007-04-09 | 2010-02-04 | Certeon, Inc. | Methods and systems for distributed security processing |
JP2009206568A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 |
Non-Patent Citations (1)
Title |
---|
JPN6016031782; 島崎 聡史、他: 'SSLセッションマイグレーションの提案と評価' コンピュータセキュリティシンポジウム2008 論文集 [第一分冊] 第2008巻 第3号, 20081008, p.139-144, 社団法人情報処理学会 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020502896A (ja) * | 2016-12-16 | 2020-01-23 | アマゾン・テクノロジーズ、インコーポレイテッド | コンテンツ配信ネットワークを介した機密データの安全なデータ配給 |
US10887291B2 (en) | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
JP7036494B2 (ja) | 2016-12-16 | 2022-03-15 | アマゾン・テクノロジーズ、インコーポレイテッド | コンテンツ配信ネットワークを介した機密データの安全なデータ配給 |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
Also Published As
Publication number | Publication date |
---|---|
AU2017200724A1 (en) | 2017-02-23 |
BR112014033155A2 (pt) | 2017-08-01 |
EP2792102A4 (en) | 2015-07-29 |
WO2013090894A1 (en) | 2013-06-20 |
JP6113183B2 (ja) | 2017-04-12 |
CN104081711A (zh) | 2014-10-01 |
US9647835B2 (en) | 2017-05-09 |
US20170244681A1 (en) | 2017-08-24 |
CA2859285C (en) | 2020-06-09 |
CA2859285A1 (en) | 2013-06-20 |
AU2012351909A1 (en) | 2014-07-03 |
KR102069642B1 (ko) | 2020-01-23 |
BR112014033155B1 (pt) | 2022-04-12 |
KR20140103342A (ko) | 2014-08-26 |
US11038854B2 (en) | 2021-06-15 |
CN104081711B (zh) | 2018-01-12 |
US20130156189A1 (en) | 2013-06-20 |
EP2792102A1 (en) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477037B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
JP6113183B2 (ja) | ローカルにアクセス可能な秘密鍵を用いないssl接続の終端 | |
US10091240B2 (en) | Providing forward secrecy in a terminating TLS connection proxy | |
US10298615B2 (en) | Splicing into an active TLS session without a certificate or private key | |
EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
EP3085008B1 (en) | Providing forward secrecy in a terminating tls connection proxy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6113183 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |