CN101079813A - 用于在路由期间加密的系统和方法 - Google Patents
用于在路由期间加密的系统和方法 Download PDFInfo
- Publication number
- CN101079813A CN101079813A CN200710105532.1A CN200710105532A CN101079813A CN 101079813 A CN101079813 A CN 101079813A CN 200710105532 A CN200710105532 A CN 200710105532A CN 101079813 A CN101079813 A CN 101079813A
- Authority
- CN
- China
- Prior art keywords
- grouping
- payload
- described message
- message
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 19
- 230000009191 jumping Effects 0.000 description 11
- ABEXEQSGABRUHS-UHFFFAOYSA-N 16-methylheptadecyl 16-methylheptadecanoate Chemical compound CC(C)CCCCCCCCCCCCCCCOC(=O)CCCCCCCCCCCCCCC(C)C ABEXEQSGABRUHS-UHFFFAOYSA-N 0.000 description 9
- 102100036255 Glucose-6-phosphatase 2 Human genes 0.000 description 9
- 101000930907 Homo sapiens Glucose-6-phosphatase 2 Proteins 0.000 description 9
- 241000764238 Isis Species 0.000 description 9
- 238000005417 image-selected in vivo spectroscopy Methods 0.000 description 9
- 238000012739 integrated shape imaging system Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于路由的计算机系统、方法和程序。接收未加密的消息分组。作为响应,读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息。如果所述有效载荷含有敏感信息,则对所述消息分组进行加密,并且随后将其路由至非保密通信路径。如果所述有效载荷不含敏感信息,则将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密。可以读取所述有效载荷,以便通过为所述消息分组的格式确定标准,并且基于所述标准,确定所述消息分组内数据的位置以及在所述位置的所述数据的类型,来确定所述有效载荷是否含有敏感信息。
Description
技术领域
本发明一般涉及网络路由和加密,并且更具体地涉及路由期间的加密。
背景技术
如今像因特网这样的计算机网络是众所周知的。这样的网络包括通信介质、防火墙、路由器、网络交换机和集线器。网络常常互连客户计算机和服务器。在通过因特网通信的情况下,通常在源计算机和目的计算机之间存在很多路由器和很多可能的路由路径。当消息到达路由器时,路由器对通往目的地的路径中的下一路由器或“跳(hop)”进行判定。存在很多已知的算法用于进行该判定,例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP。通常,路由判定试图经由最少的跳数将消息分组路由至目的地。
然而,路由器还可能考虑其它因素。例如,如果消息是敏感的,例如含有机密数据,并且没有被加密,则在传输到非保密网络上之前可能需要对它进行加密。将未加密的消息转发到在其中对消息进行加密的虚拟专用网是已知的。然后,将消息转发到路由器以便基于OSPF、RIP、IGRP、EIGRP、ISIS或BGP来进行已知的、最少跳的路由判定。虽然路由器可以检测到消息是否已加密,但是确定该消息是否含有敏感数据却较为困难。因此,如果路由器接收到未加密的消息,则它可以自动地将消息转发到虚拟专用网用于加密,而不需要考虑该消息是否含有敏感数据。在消息不含敏感数据的那些情况下,这加重了虚拟专用网及其加密设备的负担,并且还减慢了对消息的传播。
美国专利6,732,273公开了一种消息的发送器,其生成消息特征码并且在远离消息分组的主体的情况下,将该消息特征码附于每个消息分组。当路由器接收到消息分组时,其读取消息特征码。如果该码指示消息需要保密通信(通常如果有效载荷中的数据是敏感的并且未加密),那么路由器以安全的方式(例如通过加密或其它的安全途径)来传播消息分组。然而,如果该码指示消息并不敏感(通常如果有效载荷中的数据并不敏感,或者是敏感的但却未加密),那么路由器沿最短路径传播消息分组,通常通过非保密因特网。虽然该技术是有效的,但它却要求消息的发送器生成消息特征码。
本发明的目的是使得诸如路由器的网络设备能够在不需要上述类型的消息特征码的情况下,确定消息是否含有未加密的敏感数据。
发明内容
本发明在于用于路由的计算机系统、方法和程序。接收未加密的消息分组。作为响应,读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息。如果所述有效载荷含有敏感信息,则对所述消息分组进行加密并且随后将其路由至非保密通信路径。如果所述有效载荷不含敏感信息,则将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密。
依照本发明的特征,在虚拟专用网中对所述消息分组进行加密。
依照本发明的另一特征,读取所述有效载荷以便通过为所述消息分组的格式确定标准,并且基于所述标准,确定所述消息分组内数据的位置以及在所述位置的所述数据的类型,来确定所述有效载荷是否含有敏感信息。
附图说明
图1是分布式计算机系统的框图,其包括体现本发明的网络网关设备和路由管理服务器;
图2是图1的网关设备内以硬件和/或软件实现的、基于有效载荷的路由功能的流程图;以及
图3是图1的路由管理服务器内的路由管理程序的流程图。
具体实施方式
现在将参照附图详细描述本发明。图1说明了通常标记为10的分布式计算机系统,其中体现了本发明。系统10包括客户计算机20、连接到非保密网络34的网关设备22、具有加密设备37的虚拟专用网(“VPN”)35,以及连接到诸如因特网的非保密网络34的网络路由器36。客户计算机20可以是工作站或服务器(例如,Web服务器、产品服务器等)并且包括已知的CPU 21、操作系统22、RAM 23、ROM 24和存储器25。网关设备22可以是已知的网络交换机、路由器或防火墙。网关设备22包括已知的最短路径路由功能,例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP。网关设备22还包括已知的CPU 41、操作系统42、RAM 43和ROM44。依照本发明,网关设备22还包括以硬件和/或软件实现的、基于有效载荷的路由功能29,其在大多数情况下确定它所接收到的消息分组是否需要保密通信,例如通过加密。同样依照本发明,系统10包括具有路由管理程序59的路由管理服务器50,在下面那些情况下,路由管理服务器50确定消息分组是否需要保密通信(例如通过加密),其中,那些情况是指网关设备22不能够进行该判定或者被配置以请求来自服务器50的确定。服务器50还包括已知的CPI 51、操作系统52、RAM 53、ROM 54和存储器55。
网关设备22中的功能29包括已知的硬件和/或软件加密检测功能31,以便确定消息是否已加密。通过对消息检查加密的签名特征,例如消息是否含有作为加密特征的ISAKMP、IPSEC或ESP标题,功能31确定消息是否已加密。如果消息已加密(不管它是否包括敏感信息),那么可以使用非保密通信,例如,经由无加密的因特网。
在未加密信息的情况下,网关设备22的功能29查看有效载荷内部以确定信息的性质,即它是敏感的还是不敏感的。基于用于通信中的数据的位置和类型的标准,功能29知道在哪里寻找有效载荷中的数据并且,在大多数情况下,其知道数据是敏感的还是不敏感的。出于此目的,功能29保存数据的敏感类型的列表以及代表它们的签名的正文串。如果消息未加密并且含有敏感信息,那么应当使用保密通信,例如通过加密。在这样的情况下,网关设备22将消息分组转发到虚拟专用网35,在那里由加密设备37对其进行加密。接下来,加密设备37将已加密的消息分组转发到路由器36,路由器36基于已知的最短路径路由算法(例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP)来确定下一跳。然后,路由器36将消息分组转发到因特网中的下一跳。如果消息并未加密但却不含敏感信息,那么可以使用非保密通信,例如经由无加密的因特网。在这样的情况下,基于已知的路由算法,例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP,网关设备22中已知的路由器功能47确定下一跳,并且继而将消息分组转发到因特网中的下一跳。网关设备22还包括已知的CPU 41、操作系统42、RAM 43和ROM 44。如以上所指出的,在一些情况下,网关设备22不能够确定未加密的消息是否含有敏感数据或以别的方式要求保密通信。例如,在一些情况下,网关设备22在表35中可能不具有数据的正文串或签名的记录。在其它情况下,网关设备可以被配置(通过配置文件33)以便总是请求来自路由管理服务器50的、对未加密的数据是否敏感的确定。
在典型的情景中,客户计算机20将消息发送至网关设备22。消息包括具有源IP地址、目的IP地址(例如,目的设备79的)、源端口号和目的端口号的标题。消息还包括分离于标题的、含有数据的有效载荷。客户计算机20内的TCP/IP适配卡27根据OSI模型对消息进行分组化。网关设备22接收消息分组,并且如以上所解释的,路由功能29确定将消息分组转发到哪里。
图2根据本发明,较为详细地说明了网关设备22中路由功能29的处理。在收到各消息分组时(步骤100),网关设备22确定分组是否已加密(判定101)。网关设备22通过对分组扫描加密算法的签名特性来确定分组是否已加密。如果分组已加密(判定101,“是”分支),那么网关设备22使用已知的路由硬件和/或软件功能/算法47(例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP)来确定在因特网中的路径上通往目的IP地址的下一路由器/跳,并且然后将消息分组转发到此下一路由器/跳(步骤102)。如果分组未加密(判定101,“否”分支),那么网关设备22确定其是否被配置以确定数据是否敏感(判定103)。如果是的话(判定103,“是”分支),那么网关设备22确定决定消息分组的格式的标准,即分组的不同分段或字段的语义和位置(步骤104)。网关设备22通过读取IP标题来确定分组的标准。接下来,基于对消息分组可应用的标准,网关设备22确定有效载荷中数据的位置(步骤106)。例如,IP标准指定用于将分组分类为IP分组的数据位于分组的最初15个字节内。IPX标准指定用于将分组分类为IPX分组的数据位于分组的最初20个字节内。接下来,网关设备22尝试确定数据是否敏感(假设网关设备被配置以尝试该确定)(步骤108)。基于有效载荷内数据的签名与表35中的条目的匹配,网关设备22尝试确定数据是否敏感。例如,基于FTP标准,控制分组可以携带指示数据(例如口令信息)敏感的口令信息,SMB注册类型分组指示数据含有敏感的注册证书,并且FTP目录控制指示数据含有并不敏感的文件控制信息。如果网关设备能够将数据的签名与表35中的条目匹配(判定109,“是”分支),那么网关设备基于数据的性质以及表35中相应的策略/规则进行响应。通常,如果数据不敏感(判定110,“否”分支),那么网关设备22使用如步骤102中的已知路由功能/算法47(例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP)来确定在因特网中的路径上通往目的IP地址的下一路由器/跳,并且然后将消息分组在不加密的情况下转发到此下一路由器/跳(步骤112)。通常,如果数据敏感(判定110,“是”分支),那么网关设备22从其配置文件33确定含有加密设备的网络的IP地址(步骤114)。在所说明的例子中,配置文件33将VPN 35指示为含有加密设备37。这样,网关设备22将消息分组转发到VPN 35(步骤120),在那里加密设备37对消息分组进行加密(步骤130)。接下来,加密设备37将已加密的消息分组转发到具有已知的硬件和/或软件路由功能49的路由器36(步骤134)。路由器36中的功能49通过OSPF、RIP、IGRP、EIGRP、ISIS或BGP来确定在因特网34中已加密的消息分组的下一跳。接下来,路由器36将已加密的消息分组转发到下一跳/路由器,并且消息分组经由其它网络设备以已知的方式前进到目的IP地址(步骤138)。
在一些情况下,网关设备22不被配置来尝试确定未加密的数据是否敏感(判定103,“否”分支),或者其在表35中没有用于未加密数据的条目(判定109,“否”分支)。在任何一种情况下,网关设备22都请求来自路由管理服务器50的、对未加密的数据是否是敏感的确定,并且因此要求加密。为了开始该过程,网关设备22实现到路由管理服务器50的TCP/IP连接,并且提供验证证书(例如用户ID和口令)(步骤140)。接下来,如以下参照图3所描述的,网关设备22向服务器50发送消息分组的有效载荷中数据的签名或定义串(defined string),从而使得服务器50能够确定数据是否敏感(步骤144)。
图3较为详细地说明了路由管理服务器50中的路由管理程序59的功能和用途。在步骤200中,响应于来自网关设备22的验证请求,服务器50确定网关设备22是否可靠并且已授权访问服务器50(判定202)。如果不是(判定202,“否”分支),则服务器50将错误通知返回给网关设备22(步骤204)(并且不参与路由判定)。如果网关设备22是可靠的并且已授权(判定202,“是”分支),那么服务器50请求并且网关设备22向服务器50发送消息分组的有效载荷中数据的签名或定义串(步骤206)。作为响应,服务器50从局部表58确定是否存在用于数据的该签名或定义串的条目,以及用于该签名或定义串的预定策略或规则(判定210)。表58在一列中列出数据的各种签名和定义串,并且在下一列的相同的行中列出相应的策略/规则。每个策略或规则均指示数据是否敏感,并且如果是的话,是否加密该数据。视情况,表58列出了VPN 35的IP地址或者加密可以在其中发生的其它网络的IP地址。另外,网关设备22具有VPN 35的IP地址的记录或者加密可以在其中发生的其它网络的IP地址的记录。(视情况,策略/规则还可以要求指定的服务质量,例如带宽)。如果不存在用于消息分组的签名或定义串的策略/规则(判定210,“否”分支),那么服务器50通知网关设备22使用标准路由算法,例如OSPF、RIP、IGRP、EIGRP、ISIS或BGP(步骤212)。然而,如果存在用于来自当前消息分组的数据的签名或定义串的策略/规则(判定210,“是”分支),那么服务器50通知网关设备22关于用于消息分组的策略/规则,例如,以便将消息分组转发到VPN 35用于加密(步骤220)。网关设备22遵守来自服务器50的通知中的策略/规则(图2的步骤150)。
图2中所说明的网关设备22的功能可以以硬件和/或软件实现。就该功能可以以软件实现这点来说,可以将其从计算机可读介质125(例如磁带或磁盘、光介质、DVD、半导体介质、存储棒等)加载到网关设备22中,或者经由TCP/IP适配卡127从因特网对其进行下载。
图3中所说明的服务器50的功能可以以硬件和/或软件实现。就该功能可以以软件实现这点来说,可以将其从计算机可读介质135(例如磁带或磁盘、光介质、DVD、半导体介质、存储棒等)加载到服务器50中,或者经由TCP/IP适配卡137从因特网对其进行下载。
基于前述,已经公开了一种用于在路由期间加密的系统、方法和程序产品。然而,在不背离本发明的范围的情况下,可以进行许多修改和置换。例如,可以基于加密状态应用服务质量(“QoS”)信息或其它优先的路由处理。因此,已经借助于说明公开了而非限制了本发明,并且应当参照下面的权利要求来确定本发明的范围。
Claims (17)
1.一种用于路由的方法,所述方法包括以下步骤:
接收未加密的消息分组,并且作为响应,读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息,以及
如果是的话,则对所述消息分组进行加密,并且随后将所述消息分组路由至非保密通信路径,
如果不是的话,则将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密。
2.根据权利要求1所述的方法,其进一步包括以下步骤:
接收另一已加密的消息分组,并且作为响应,将所述另一消息分组路由至非保密通信路径而不需要对所述另一消息分组进一步加密。
3.根据权利要求1所述的方法,其中将所述消息分组路由至非保密通信路径的步骤包括进行OSPF路由的步骤。
4.根据权利要求1所述的方法,其中对所述消息分组进行加密的步骤在虚拟专用网中进行,并且如果所述有效载荷含有敏感信息,则所述方法进一步包括步骤:将所述消息分组转发到所述虚拟专用网用于加密。
5.根据权利要求1所述的方法,其中读取所述消息分组中的所述有效载荷以确定所述有效载荷是否含有敏感信息的步骤包括以下步骤:
为所述消息分组的格式确定标准;
基于所述标准,确定所述消息分组内数据的位置;以及
确定在所述位置的所述数据的类型。
6.根据权利要求1所述的方法,其中所述有效载荷含有敏感信息,并且作为响应,对所述消息分组进行加密,并且随后将所述消息分组路由至非保密通信路径。
7.根据权利要求1所述的方法,其中所述有效载荷不含敏感信息,并且作为响应,将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密。
8.根据权利要求1所述的方法,其进一步包括步骤:在读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息的步骤之前,确定所述消息分组是否被加密。
9.一种用于路由的系统,所述系统包括:
接收装置,所述接收装置用于接收未加密的消息分组,并且作为响应,读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息;
加密装置,响应于所述有效载荷含有敏感信息,所述加密装置用于对所述消息分组进行加密,并且随后将所述消息分组路由至非保密通信路径;以及
路由装置,响应于所述有效载荷不含敏感信息,所述路由装置用于将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密。
10.根据权利要求9所述的系统,其进一步包括:
用于接收另一已加密的消息分组的装置,并且作为响应,其将所述另一消息分组路由至非保密通信路径而不需要对所述另一消息分组进一步加密。
11.根据权利要求9所述的系统,其中所述用于将所述消息分组路由至非保密通信路径的装置包括用于进行OSPF路由的装置。
12.根据权利要求9所述的系统,其中所述用于加密所述消息分组的装置存在于虚拟专用网,并且所述系统进一步包括转发装置,响应于所述有效载荷含有敏感信息,所述转发装置用于将所述消息分组转发到所述虚拟专用网用于加密。
13.根据权利要求9所述的系统,其中所述用于读取所述消息分组中的所述有效载荷以确定所述有效载荷是否含有敏感信息的装置包括:
用于为所述消息分组的格式确定标准的装置;
用于基于所述标准,确定所述消息分组内数据的位置的装置;以及
用于确定在所述位置的所述数据的类型的装置。
14.根据权利要求9所述的系统,其中所述有效载荷含有敏感信息,并且所述系统进一步包括:响应于所述有效载荷含有敏感信息,用于对所述消息分组进行加密,并且随后将所述消息分组路由至非保密通信路径的装置。
15.根据权利要求9所述的系统,其中所述有效载荷不含敏感信息,并且所述系统进一步包括:响应于所述有效载荷不含敏感信息,用于将所述消息分组路由至非保密通信路径而不需要对所述消息分组进行加密的装置。
16.根据权利要求9所述的系统,其进一步包括:在用于读取所述消息分组中的有效载荷以确定所述有效载荷是否含有敏感信息的装置之前,用于确定所述消息分组是否被加密的装置。
17.一种用于路由的计算机程序产品,所述计算机程序产品包括执行权利要求1至8中所述方法的代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/442,563 | 2006-05-26 | ||
US11/442,563 US7877506B2 (en) | 2006-05-26 | 2006-05-26 | System, method and program for encryption during routing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101079813A true CN101079813A (zh) | 2007-11-28 |
Family
ID=38750815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710105532.1A Pending CN101079813A (zh) | 2006-05-26 | 2007-05-25 | 用于在路由期间加密的系统和方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7877506B2 (zh) |
CN (1) | CN101079813A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104205114A (zh) * | 2011-11-29 | 2014-12-10 | 索尼移动通信公司 | 用于提供安全的进程间通信的系统和方法 |
CN105379187A (zh) * | 2013-05-02 | 2016-03-02 | 瑞典爱立信有限公司 | 性能监控数据处理 |
CN106454770A (zh) * | 2016-10-09 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种移动终端上消息分类分发处理的方法和系统 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8023408B2 (en) * | 2004-11-19 | 2011-09-20 | International Business Machines Corporation | Dynamically changing message priority or message sequence number |
US8302200B2 (en) | 2007-04-27 | 2012-10-30 | Tl Digital Systems L.L.C. | Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems |
US8116454B2 (en) * | 2007-07-23 | 2012-02-14 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
US9455924B2 (en) | 2008-01-02 | 2016-09-27 | Media Network Services As | Device and system for selective forwarding |
JP5258305B2 (ja) * | 2008-01-08 | 2013-08-07 | キヤノン株式会社 | セキュリティ通信装置、及び方法 |
GB0800838D0 (en) * | 2008-01-17 | 2008-02-27 | Eads Defence And Security Syst | Secure communication system |
US8291501B2 (en) * | 2008-02-08 | 2012-10-16 | Cheng Holdings, Llc | Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems |
US20090204812A1 (en) * | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
US8051462B2 (en) * | 2008-05-09 | 2011-11-01 | International Business Machines Corporation | Secure communication modes in a virtual universe |
US9262357B2 (en) | 2008-09-29 | 2016-02-16 | International Business Machines Corporation | Associating process priority with I/O queuing |
US8291218B2 (en) * | 2008-12-02 | 2012-10-16 | International Business Machines Corporation | Creating and using secure communications channels for virtual universes |
US8046490B1 (en) * | 2009-03-12 | 2011-10-25 | Google Inc. | System and method for enhancing network security |
AU2011254220A1 (en) * | 2010-05-21 | 2012-12-13 | Vaultive Ltd. | System and method for secure use of messaging systems |
WO2013064509A1 (en) * | 2011-10-31 | 2013-05-10 | Telefonaktiebolaget L M Ericsson (Publ) | Securing data communications in a communications network |
US20130322437A1 (en) * | 2012-05-31 | 2013-12-05 | Robert Raszuk | Method and apparatus for removing bgp state from network edge elements |
GB2509709A (en) * | 2013-01-09 | 2014-07-16 | Ibm | Transparent encryption/decryption gateway for cloud storage services |
US9521122B2 (en) | 2014-05-09 | 2016-12-13 | International Business Machines Corporation | Intelligent security analysis and enforcement for data transfer |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10075422B2 (en) | 2015-06-30 | 2018-09-11 | Amazon Technologies, Inc. | Device communication environment |
US10958648B2 (en) | 2015-06-30 | 2021-03-23 | Amazon Technologies, Inc. | Device communication environment |
US10091329B2 (en) | 2015-06-30 | 2018-10-02 | Amazon Technologies, Inc. | Device gateway |
US10523537B2 (en) | 2015-06-30 | 2019-12-31 | Amazon Technologies, Inc. | Device state management |
US9973593B2 (en) * | 2015-06-30 | 2018-05-15 | Amazon Technologies, Inc. | Device gateway |
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
US10721232B2 (en) | 2016-01-29 | 2020-07-21 | Docusign, Inc. | Cloud-based coordination of remote service appliances |
US10887291B2 (en) * | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11310201B2 (en) * | 2018-10-23 | 2022-04-19 | Akamai Technologies, Inc. | Network security system with enhanced traffic analysis based on feedback loop |
US11558367B2 (en) * | 2020-03-25 | 2023-01-17 | International Business Machines Corporation | Network based password policy detection and enforcement |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6732273B1 (en) | 1998-10-21 | 2004-05-04 | Lucent Technologies Inc. | Priority and security coding system for electronic mail messages |
US7788354B2 (en) * | 2000-07-28 | 2010-08-31 | Siddhartha Nag | End-to-end service quality in a voice over Internet Protocol (VoIP) Network |
US7266683B1 (en) * | 2001-07-27 | 2007-09-04 | Siddhartha Nag | Selective encryption of application session packets |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7627887B2 (en) * | 2001-04-30 | 2009-12-01 | Scientific- Atlanta, Inc. | System and method for multicasting packets in a subscriber network |
US6744774B2 (en) | 2002-06-27 | 2004-06-01 | Nokia, Inc. | Dynamic routing over secure networks |
US7080148B2 (en) * | 2002-09-30 | 2006-07-18 | America Online, Inc. | Translating switch and method |
US7606790B2 (en) | 2003-03-03 | 2009-10-20 | Digimarc Corporation | Integrating and enhancing searching of media content and biometric databases |
US7739493B2 (en) | 2003-05-08 | 2010-06-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure remote access to sensitive data from an embedded device |
US7362763B2 (en) * | 2003-09-04 | 2008-04-22 | Samsung Electronics Co., Ltd. | Apparatus and method for classifying traffic in a distributed architecture router |
US7730318B2 (en) | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US7657940B2 (en) * | 2004-10-28 | 2010-02-02 | Cisco Technology, Inc. | System for SSL re-encryption after load balance |
WO2006046896A1 (en) * | 2004-10-29 | 2006-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and nodes in a communication system for controlling the use of access resources |
-
2006
- 2006-05-26 US US11/442,563 patent/US7877506B2/en active Active
-
2007
- 2007-05-25 CN CN200710105532.1A patent/CN101079813A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104205114A (zh) * | 2011-11-29 | 2014-12-10 | 索尼移动通信公司 | 用于提供安全的进程间通信的系统和方法 |
CN105379187A (zh) * | 2013-05-02 | 2016-03-02 | 瑞典爱立信有限公司 | 性能监控数据处理 |
CN105379187B (zh) * | 2013-05-02 | 2019-05-10 | 瑞典爱立信有限公司 | 性能监控数据处理 |
CN106454770A (zh) * | 2016-10-09 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种移动终端上消息分类分发处理的方法和系统 |
CN106454770B (zh) * | 2016-10-09 | 2020-04-10 | 武汉斗鱼网络科技有限公司 | 一种移动终端上消息分类分发处理的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20070276958A1 (en) | 2007-11-29 |
US7877506B2 (en) | 2011-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101079813A (zh) | 用于在路由期间加密的系统和方法 | |
Quinn et al. | Network service header (NSH) | |
US11032190B2 (en) | Methods and systems for network security universal control point | |
JP3954385B2 (ja) | 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法 | |
US10484278B2 (en) | Application-based network packet forwarding | |
US8023504B2 (en) | Integrating security server policies with optimized routing control | |
EP1917780B8 (en) | System and method for processing secure transmissions | |
US8555056B2 (en) | Method and system for including security information with a packet | |
EP3525407B1 (en) | Device and method of forwarding data packets in a virtual switch of a software-defined wide area network environment | |
KR101097548B1 (ko) | 디지털 오브젝트 타이틀 인증 | |
AU2001241717A1 (en) | System, device and method for rapid packet filtering and processing | |
US20080077694A1 (en) | Method and system for network security using multiple virtual network stack instances | |
US6625147B1 (en) | Communications network control system | |
Farrel et al. | An MPLS-based forwarding plane for Service Function Chaining | |
JP4642707B2 (ja) | パケット制御装置、パケット制御方法およびパケット制御プログラム | |
JP2007228217A (ja) | トラフィック判定装置、トラフィック判定方法、及びそのプログラム | |
US8873555B1 (en) | Privilege-based access admission table | |
US10148576B2 (en) | Network processing unit (NPU) integrated layer 2 network device for layer 3 offloading | |
US20230247055A1 (en) | Systems and methods for container server protection | |
Quinn et al. | RFC 8300: Network Service Header (NSH) | |
US20170063813A1 (en) | Secure Packet Communication with Common Protocol | |
Farrel et al. | RFC 8595: An MPLS-Based Forwarding Plane for Service Function Chaining | |
EP2235903B1 (en) | Secure communication system | |
EP2940944B1 (en) | Method and device for processing packet in trill network | |
CN118740549A (zh) | Vpn报文传输方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20071128 |