CN101107812A - 将加密https网络数据包映射到其经过解密的副本的系统和方法 - Google Patents

将加密https网络数据包映射到其经过解密的副本的系统和方法 Download PDF

Info

Publication number
CN101107812A
CN101107812A CNA200680002778XA CN200680002778A CN101107812A CN 101107812 A CN101107812 A CN 101107812A CN A200680002778X A CNA200680002778X A CN A200680002778XA CN 200680002778 A CN200680002778 A CN 200680002778A CN 101107812 A CN101107812 A CN 101107812A
Authority
CN
China
Prior art keywords
network
deciphering
module
web server
port numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200680002778XA
Other languages
English (en)
Other versions
CN100544289C (zh
Inventor
保罗·F.·克莱因
耶西·N.·佩雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36273444&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101107812(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101107812A publication Critical patent/CN101107812A/zh
Application granted granted Critical
Publication of CN100544289C publication Critical patent/CN100544289C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Peptides Or Proteins (AREA)

Abstract

在安全计算机网络Web服务器中将经过加密的网络请求数据包映射到其经过解密的副本的基于计算机的系统和方法。该方法在安全Web服务器上创建插入式模块,并保存来自捕获的经过加密的网络请求数据包的至少一个网络地址和端口号。插入式模块从安全的Web服务器解密模块获取网络请求数据包的经过解密的副本,并带有网络地址和端口号地返回它。

Description

将加密HTTPS网络数据包映射到其经过解密的副本的系统和方法
技术领域
一般而言,本发明涉及计算机网络技术领域,具体来说,涉及高效地将经过加密的HTTPS网络数据包映射到特定URL名称及其他经过加密的数据,无需在安全的Web服务器外部进行解密的方法和系统。
背景技术
因特网是异构型计算机和子网构成的巨大的网络,所有的都在一起进行通信,以便进行全局的信息交换。万维网(WWW)是因特网上比较流行的信息服务之一,使用Web浏览器软件以对位于远程计算机或内容服务器上的文档和文件的超文本链接进行解密,以访问文本、音频、视频、图形、动画、静止图像等等的形式的多媒体信息。用户越来越需要远程访问公共和私用网络,产生了如何通过诸如因特网之类的一般的不安全的公共网络对安全的服务器和网络上可用的资源进行安全的访问。
诸如网络性能监视器之类的许多硬件和软件实用程序和应用程序,把依赖网络数据作为它们的输入的测量方法,作为它们的核心技术。随着越来越多的电子商务在因特网上打开,安全网络传输的用途越来越大。通过Web浏览器的加密是通过安全的超文本传输协议(HTTPS)在因特网上发送安全的数据的单一的最常使用的源。对于HTTPS协议,Web浏览器使用公钥/私钥技术,该技术如此强有力地对网络数据进行加密,以致于只有对应的安全的Web服务器可以对它进行解密。可以访问这些经过加密的网络流的硬件或软件监视器,实际上不可能理解有关它们的格式的任何东西,更不用说有关它们的内容的任何东西。由于监控工具在HTTPS环境中的此限制,此网络的硬件和软件监视器的数据的值只能对于使用HTTP(这是HTTPS的不安全版本)的环境才能实现。此外,如果在安全的Web服务器外部进行解密,需要由政府管理的特殊的解密软件,这使得销售和分发吸引力减低。这对于客户来说,吸引力也减低,因为需要对Web服务器安全性证书进行访问,这是客户不会允许的。因此,使用对政府规定、市场和客户容忍度更好的另一种技术越来越重要。
因此,需要一个简单的优化的和一般性的方法和系统,该方法和系统使用安全的网络服务器来对网络数据的一部分进行解密,以允许硬件和软件网络监视器获取它们工作所需要的信息,以便它们可以返回相同的数据,好像在HTTP不安全环境中操作那样,无需使用安全网络服务器外部的特殊的解密软件。
发明内容
通过参考多个附图对本发明的实施例的下列详细描述,将更好地理解本发明的前面的及其他目的,特征和优点。
本发明的一个优选实施例是在安全计算机网络Web服务器中将经过加密的网络请求数据包映射到其经过解密的副本的方法。该方法在安全Web服务器上创建插入式模块,并保存来自捕获的经过加密的网络请求数据包的至少一个网络地址和端口号。插入式模块从安全的Web服务器解密模块获取网络请求数据包的经过解密的副本,并带有网络地址和端口号地返回它。
本发明的另一个优选实施例是实现了本发明的上文所提及的方法实施例的系统。
本发明的再一个优选实施例包括可触摸地实现了可以由计算机执行的指令的程序的计算机可用的介质,以执行本发明的上文所提及的方法实施例的步骤。
附图说明
现在请参看附图,其中,类似的附图标记代表对应的部分:
图1显示了根据本发明的优选实施例的能够进行有效的映射的硬件和软件网络环境;以及
图2显示了根据本发明的优选实施例的映射的顶级流程图。
具体实施方式
在下面的对优选实施例的描述中,将参考附图,附图构成了本发明的一部分,并通过图解说明,显示了其中可以实施本发明的特定实施例。应该理解,在不偏离本发明的范围的情况下,可以利用其他实施例,也可以进行结构性的和功能性更改。
本发明的主要目标是实现硬件和软件网络实用程序和应用程序,以便在安全环境中操作,并可以访问相同的数据,好像是在超文本传输协议(HTTP)不安全环境中操作,并作为Web服务器的正常操作的一部分,由安全的Web服务器执行网络数据解密。
本发明说明了实现了可以由计算机执行的指令的程序的系统、方法和计算机可用的介质,以执行将经过加密的网络请求数据包映射到安全计算机网络服务器中的其经过解密的副本的方法。本发明的监视模块从安全的Web服务器解密模块获取网络请求数据包的经过解密的副本。
优选情况下,经过加密的网络请求是经过加密的超文本标记语言(HTML)请求,以及其经过加密的数据,如统一资源定位符(URL)名称,是访问网站所需要的。为了从HTTPS网络请求数据包中获取经过加密的信息而不必实现特殊的解密技术,本发明利用了Web服务器的将经过解密的HTTPS网络数据包作为Web服务器插件的一部分来提供的能力。如此,本发明不需要在安全的Web服务器外部进行解密。此外,也不需要特殊的解密软件而是在其正常操作过程中利用从安全的Web服务器的常规解密软件获取的数据。如此,可以通过已经经政府批准的,已经在市场上和分发世界被接受的并且已经由客户部署的常规Web服务器软件来进行解密。
本发明的主要方面将完全经过加密的HTML请求(由硬件或软件监视软件看见)映射到完全经过解密的HTML请求(由安全的Web服务器看见)。这是可以实现的,因为所有市场上使用的安全Web服务器都提供发布的技术,以获取经过加密的HTML请求数据包的副本,并在解密之后,将经过解密的请求数据包的副本移交到本发明的监视器,该监视器对数据进行规范化,如此,它们看起来像从不安全的HTTP环境中获得的数据那样。获取HTML请求数据包的经过解密的副本所需的发布的技术的类型取决于供客户使用的供应商的安全Web服务器的类型。
图1显示了根据本发明的优选实施例的能够进行有效的映射的硬件和软件网络环境。该系统使用图2的流程图中显示的映射的算法。在图1的方框图中,位于客户端站点100的客户通过网络300与服务器站点200(优选情况下,是安全的)进行交互。网络300通常是使用传输控制协议/因特网协议(TCP/IP)(因特网上的数据包交换协议)的因特网。客户端站点100可以是台式机或膝上型计算机,个人数字助理(PDA)、车载计算机、蜂窝电话等等,它们根据超文本传输协议(HTTP)或根据安全的超文本传输协议(HTTPS)向因特网服务提供商(ISP)(未显示)发送其请求,如对网站的请求。ISP与因特网建立链接,然后,因特网将请求传递到内容服务器(未显示),然后,内容服务器又将请求转发到内容提供商(未显示)(通常通过统一资源定位器(URL)名称来编址)。
来自内容服务器的响应被路由回客户端站点100,并通常符合超文本标记语言(HTML),该语言是用于创建WWW上的文档的标准语言。HTML通过使用在文档中插入的各种标记命令来指定应该如何格式化文档的一部分或整个文档,定义Web文档的结构和布局。请求可以被发送给安全服务器,该安全服务器是内容服务器,支持主要安全协议中的任何一种,安全协议对消息进行加密和解密,以保护它们免受第三方窜改。安全套接字层(SSL)协议是这样的典型的协议,该协议使用公钥和私钥和密码进行加密;其他方法使用经过加密的数字证书。SSL的套接字通常是软件对象。
本发明的独特性在于将由网络监视硬件或软件捕获的随机的经过加密的HTML请求映射到向监视软件提供值的URL的名称及其他经过加密的数据。每一个HTTPS请求都具有小的非加密的标头,该标头作为请求的一部分在网络上流动,并且在请求的前面。这是诸如路由器和开关之类的网络设备将请求路由到目标网络地址所需要的。网络设备不能读取经过加密的数据,因此,此标头必须是非加密的。此标头适合本发明的优点。当由网络监视软件捕获随机的经过加密的HTML请求时,其原始和目标网络地址和端口保存在存储器中的数据结构中,以便稍后对经过加密的请求进行访问。
图2的流程图显示了示范性映射过程的算法。在本发明的优选方面,客户端站点100的用户使用HTTPS协议来对其网络数据包进行加密。这使得它们对于观察穿过网络300的数据包的技术(如网络数据包嗅探器)不可读,只有具有对应的HTTPS协议的Web服务器才能对接收到的网络数据包进行加密。用户通过位于客户端站点100上Web浏览器110(它对网络数据包进行加密,并在网络300上发出HTTPS请求)与服务器站点200进行交互。请求遍历网络300,并到达服务器200,在那里,本发明的名为监视器210的监控软件正在运行。监视器210与始终在运行的网络数据包嗅探器220进行通信。如此,监视器210看到网络数据包的经过加密的内容,但是对它意义不大。然而,甚至经过加密的网络数据包在标头中有一部分未经过加密,如网络地址和端口号,需要保持非加密状态,因为它供没有解密功能的硬件路由器使用。因此,监视器210可以成功地读取经过加密的网络数据包的网络地址和端口号,但是不能读取别的。然而,用户需要能够读取嵌入在经过加密的网络数据包中的一些一些数据,如URL名称。因此,在图2的步骤400中,监视器210在Web服务器205启动时创建插入式模块230,并向Web服务器205进行注册。
为了在URL名称及其他经过加密的数据,以及客户端的网络地址和端口号之间进行映射,在步骤410中,监视器210保存来自起源于客户端站点100的并从网络数据包嗅探器220接收到的经过加密的网络请求数据包的网络地址和端口号。然后,监视器210获取经过加密的网络数据包的副本,并将经过加密的数据包放到存储器250中的数据结构240中。数据结构可以是涉及特定根URL的树或通过客户端站点的网络地址和端口号。
在Web服务器205中,通过位于Web服务器205内的Web服务器常规解密软件225,作为Web服务器的正常处理的一部分,对网络数据包进行解密。插入式模块230通常简称为Web过滤器(对于Microsoft IIS Web服务器),对于Apache的和Netscape的Web服务器,是NSAPI。在步骤420中,插入式模块230从经过解密的HTML请求中获取HTTPS网络数据包的副本。
一旦插入式模块230从Web服务器常规解密软件225获取了HTTPS网络数据包的经过解密的副本,就可以从该请求的此副本中提取诸如URL名称、URL引用者和应用特定内容之类的重要数据。然而,由于只有HTML请求的副本是通过Web过滤器或NSAPI获取的,网络特定的信息不可用,该信息是与原始的经过加密的请求进行关系匹配所需要的。因此,必须在安全Web服务器上调用一些应用程序编程接口(API),以获取与该请求的此副本关联的网络地址和端口号。对于每一个安全Web服务器供应商,这些API是不同的。如此,插入式模块230向Web服务器205进行API调用,以获取与网络数据包关联的网络地址和端口号。
然后,在步骤430中,插入式模块230打开插入式模块230和监视器210之间的网络通信套接字260,并通过管道将经过解密的HTTPS网络数据包、网络地址和端口号传递到监视器210。然后,监视器210进行合并和规范化。基于网络地址和端口号,监视器210首先检索存储器中的数据结构240,并基于其网络地址和端口号,尝试查找匹配传递的经过解密的HTTPS网络数据包的条目。
如果找到了这样的条目,网络数据包的存储的经过加密的内容被从插入式模块230接收到的经过解密的内容替代。如果不能找到匹配,监视器210丢弃从插入式模块230接收到的数据,并继续。如果存在匹配的条目,将通常不能涉及URL名称的捕获的经过加密的网络HTTPS请求与URL名称和其他以前加密的数据配对,这会将被HTTPS协议隐藏的数据提供回到网络监视器。如此,监视器210在存储器中的数据结构240中具有在协议是不安全的HTTP的情况下所通常具有的所有信息,如目标资源的(可以是图像、程序文件、HTML页面、Java小程序等等)  URL名称。
因此,此时,监视器210可以从存储的经过解密的网络数据包中提取URL名称及其他数据,并可以将它用于网络事务中的各种数据管理解决方案,用于银行及其他软件服务、应用程序和数据处理程序,包括数据挖掘、模式识别、数据分析,将HTML转换为无线应用协议(WAP)、数据转换、监视因特网HTTP服务器应用程序的性能,以及通过通信网络在客户端和服务器站点之间进行的数据传输。
本发明可以以硬件、固件或软件或硬件、固件和软件的任何组合来实现,或以能够提供所说明的功能的任何其他进程来实现。本发明的方法和系统可以使用一个服务器计算机系统以集中方式,或者以不同的元件跨多个互连的计算机系统的分布式方式来实现。适于执行这里所描述的方法的任何类型的计算机系统或其他设备都适于执行这里所描述的功能。图1显示了具有一组计算机程序的通用计算机系统,当加载和执行它们时,以这样的方式控制计算机系统,以便它执行本发明的方法。计算机程序可以嵌入在包括实现这里描述的方法的所有特点的计算机可用的介质中,这种计算机可用的介质在加载到计算机系统中时,能够执行这些方法。在图1的示范性环境中,服务器站点200的计算机系统包括一个或多个处理器(未显示),它们可以连接到一个或多个电子存储设备(未显示,如磁盘驱动器)。
前面的对本发明的优选实施例的描述只是为了说明和描述。它不是详尽的说明或将本发明限于所说明的准确的形式。根据上述原理,许多修改方案和变化也是可以的。本发明的范围不被此详细描述的限制,而是由所附的权利要求进行限制。

Claims (21)

1.一种用于在安全计算机网络Web服务器中将经过加密的网络请求数据包映射到其经过解密的副本的方法,包括:
(a)在安全Web服务器上创建插入式模块,并保存来自捕获的经过加密的网络请求数据包的至少一个网络地址和端口号;
(b)由所述插入式模块从所述安全Web服务器解密模块获取网络请求数据包的经过解密的副本;以及
(c)从所述插入式模块获取所述经过解密的网络数据包、网络地址和端口号。
2.根据权利要求1所述的方法,其中,步骤(c)进一步包括将所述网络地址和端口号和所述经过解密的网络数据包保存在按所述网络地址和端口号索引的数据结构中的步骤。
3.根据权利要求1所述的方法,其中,所述网络是因特网,加密是根据安全的超文本传输协议(HTTPS)执行的,所述经过加密的网络请求符合超文本标记语言(HTML)。
4.根据权利要求1所述的方法,其中,所述经过加密的数据包括统一资源定位符(URL)名称、应用特定内容或到从包括文本、音频、视频、图形、动画、静止图像、程序文件、HTML页面和JAVA小程序的组中选择的远程目标资源的超文本链接。
5.根据权利要求1所述的方法,其中,所述解密是由Web服务器常规解密软件作为Web服务器的正常的处理的一部分执行的,所述插入式模块是从包括Web过滤器和NSAPI的组中选择的,来自所述捕获的经过加密的网络请求数据包的网络地址和端口号被不经过加密地传输。
6.根据权利要求1所述的方法,其中,步骤(b)进一步包括:其中所述插入式模块在所述安全Web服务器上调用应用程序编程接口(API),以获取与所述经过解密的网络请求数据包关联的原始的经过加密的请求的网络地址和端口号的步骤。
7.根据权利要求1所述的方法,其中,步骤(c)进一步包括:其中所述插入式模块创建网络套接字并通过管道传输所述经过解密的HTTPS网络数据包、所述网络地址和端口号的步骤。
8.一种用于在安全计算机网络Web服务器中将经过加密的网络请求数据包映射到其经过解密的副本的系统,包括用于执行下列步骤的装置:
(a)在安全Web服务器上创建插入式模块,并保存来自捕获的经过加密的网络请求数据包的至少一个网络地址和端口号;
(b)由所述插入式模块从所述安全Web服务器解密模块获取网络请求数据包的经过解密的副本;以及
(c)从所述插入式模块获取所述经过解密的网络数据包、网络地址和端口号。
9.根据权利要求8所述的系统,其中,用于执行步骤(c)的装置进一步包括用于将所述网络地址和端口号和所述经过解密的网络数据包保存在按所述网络地址和端口号索引的数据结构中的装置。
10.根据权利要求8所述的系统,其中,所述网络是因特网,加密是根据安全的超文本传输协议(HTTPS)执行的,所述经过加密的网络请求符合超文本标记语言(HTML)。
11.根据权利要求8所述的系统,其中,所述经过加密的数据包括统一资源定位符(URL)名称、应用特定内容或到从包括文本、音频、视频、图形、动画、静止图像、程序文件、HTML页面和JAVA小程序的组中选择的远程目标资源的超文本链接。
12.根据权利要求8所述的系统,其中,所述解密是由Web服务器常规解密软件作为Web服务器的正常的处理的一部分执行的,所述插入式模块是从包括Web过滤器和NSAPI的组中选择的,来自所述捕获的经过加密的网络请求数据包的网络地址和端口号被不经过加密地传输。
13.根据权利要求8所述的系统,其中,用于执行步骤(b)的装置进一步包括:其中所述插入式模块在所述安全Web服务器上调用应用程序编程接口(API),以获取与所述经过解密的网络请求数据包关联的原始的经过加密的请求的网络地址和端口号的装置。
14.根据权利要求8所述的系统,其中,用于执行步骤(c)的装置进一步包括:其中所述插入式模块创建网络套接字并通过管道传输经过解密的HTTPS网络数据包、网络地址和端口号的装置。
15.一种计算机可用的介质,有形地包含可由计算机执行的指令的程序,以执行在安全计算机网络Web服务器中将经过加密的网络请求数据包映射到其经过解密的副本的方法,包括:
(a)在安全Web服务器上创建插入式模块,并保存来自捕获的经过加密的网络请求数据包的至少一个网络地址和端口号;
(b)由所述插入式模块从所述安全Web服务器解密模块获取网络请求数据包的经过解密的副本;以及
(c)从所述插入式模块获取所述经过解密的网络数据包、网络地址和端口号。
16.根据权利要求15所述的方法,其中,步骤(c)进一步包括将所述网络地址和端口号和所述经过解密的网络数据包保存在按所述网络地址和端口号索引的数据结构中的步骤。
17.根据权利要求15所述的方法,其中,所述网络是因特网,加密是根据安全的超文本传输协议(HTTPS)执行的,所述经过加密的网络请求符合超文本标记语言(HTML)。
18.根据权利要求15所述的方法,其中,所述经过加密的数据包括统一资源定位符(URL)名称、应用特定内容或到从包括文本、音频、视频、图形、动画、静止图像、程序文件、HTML页面和JAVA小程序的组中选择的远程目标资源的超文本链接。
19.根据权利要求15所述的方法,其中,所述解密是由Web服务器常规解密软件作为Web服务器的正常的处理的一部分执行的,所述插入式模块是从由Web过滤器和NSAPI构成的组中选择的,来自所述捕获的经过加密的网络请求数据包的网络地址和端口号被不经过加密地传输。
20.根据权利要求15所述的方法,其中,步骤(b)进一步包括:其中所述插入式模块在所述安全Web服务器上调用应用程序编程接口(API),以获取与所述经过解密的网络请求数据包关联的原始的经过加密的请求的网络地址和端口号的步骤。
21.根据权利要求15所述的方法,其中,步骤(c)进一步包括:其中所述插入式模块创建网络套接字并通过管道传输所述经过解密的HTTPS网络数据包、所述网络地址和端口号的步骤。
CNB200680002778XA 2005-02-28 2006-02-20 将加密https网络数据包映射到其经过解密的副本的系统和方法 Expired - Fee Related CN100544289C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/067,990 2005-02-28
US11/067,990 US7657737B2 (en) 2005-02-28 2005-02-28 Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server

Publications (2)

Publication Number Publication Date
CN101107812A true CN101107812A (zh) 2008-01-16
CN100544289C CN100544289C (zh) 2009-09-23

Family

ID=36273444

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200680002778XA Expired - Fee Related CN100544289C (zh) 2005-02-28 2006-02-20 将加密https网络数据包映射到其经过解密的副本的系统和方法

Country Status (10)

Country Link
US (1) US7657737B2 (zh)
EP (1) EP1854243B1 (zh)
JP (1) JP4596554B2 (zh)
CN (1) CN100544289C (zh)
AT (1) ATE441264T1 (zh)
BR (1) BRPI0608276B1 (zh)
CA (1) CA2598227C (zh)
DE (1) DE602006008749D1 (zh)
TW (1) TWI362871B (zh)
WO (1) WO2006089879A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102326403A (zh) * 2008-11-25 2012-01-18 思科技术公司 利用外部图片属性标记来加快频道改变时间
CN105009138A (zh) * 2013-03-11 2015-10-28 国际商业机器公司 通过安全数据库服务器层的会话属性传播
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN113612723A (zh) * 2020-05-04 2021-11-05 瞻博网络公司 经由虚拟私有网络传达的重复分组的高效加密和解密

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865511B2 (en) 2004-06-25 2011-01-04 Apple Inc. News feed browser
US8612844B1 (en) * 2005-09-09 2013-12-17 Apple Inc. Sniffing hypertext content to determine type
US7882091B2 (en) * 2008-01-09 2011-02-01 Stephen Schneider Record tagging, storage and filtering system and method
US8850013B2 (en) * 2010-05-10 2014-09-30 Jaron Waldman Server load balancing using geodata
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
CN102811426A (zh) * 2011-05-30 2012-12-05 网秦无限(北京)科技有限公司 移动设备的消息的加密发送和接收的方法和系统
TWI581124B (zh) * 2012-01-13 2017-05-01 精品科技股份有限公司 網際網路之資料封包防護系統與方法
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
GB2516050A (en) * 2013-07-09 2015-01-14 Ibm A Network Security System
CN103701819B (zh) * 2013-12-30 2017-04-05 北京网康科技有限公司 超文本传输协议解密的处理方法及装置
CN105812345B (zh) * 2014-12-31 2019-08-23 广州市动景计算机科技有限公司 一种实现网页到客户端通信的方法及装置
US9774572B2 (en) * 2015-05-11 2017-09-26 Salesforce.Com, Inc. Obfuscation of references to network resources
JP6700894B2 (ja) * 2016-03-25 2020-05-27 キヤノン株式会社 画像処理装置、制御方法、プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
AU4184697A (en) 1996-09-10 1998-04-02 Accrue Software, Inc. Apparatus and methods for capturing, analyzing and viewing live network information
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
US6065046A (en) * 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
US6092196A (en) 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6148336A (en) * 1998-03-13 2000-11-14 Deterministic Networks, Inc. Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering
US6363477B1 (en) 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
US6510464B1 (en) 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6324648B1 (en) 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US7325127B2 (en) 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US20020035559A1 (en) * 2000-06-26 2002-03-21 Crowe William L. System and method for a decision engine and architecture for providing high-performance data querying operations
US20020035681A1 (en) * 2000-07-31 2002-03-21 Guillermo Maturana Strategy for handling long SSL messages
US9002734B2 (en) * 2001-01-23 2015-04-07 Verizon Patent And Licensing Inc. Method and system for procuring telecommunications services on-line
US9219708B2 (en) 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
WO2002101516A2 (en) 2001-06-13 2002-12-19 Intruvert Networks, Inc. Method and apparatus for distributed network security
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
GB0119488D0 (en) * 2001-08-10 2001-10-03 Cellectivity Ltd E-commerce method for mobile telephones
US20030065941A1 (en) 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US6970918B2 (en) 2001-09-24 2005-11-29 International Business Machines Corporation System and method for transcoding support of web content over secure connections
US7010608B2 (en) 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
US7181141B1 (en) * 2001-11-02 2007-02-20 Ciena Corporation Method and system for collecting network topology in an optical communications network
US7093121B2 (en) 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
JP2003209570A (ja) 2002-01-11 2003-07-25 Fujitsu Ltd 中継方法そのクライアント、サーバ、中継装置
US20030163608A1 (en) 2002-02-21 2003-08-28 Ashutosh Tiwary Instrumentation and workload recording for a system for performance testing of N-tiered computer systems using recording and playback of workloads
US7260623B2 (en) * 2002-06-27 2007-08-21 Sun Microsystems, Inc. Remote services system communication module
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7386723B2 (en) 2002-11-22 2008-06-10 Intel Corporation Method, apparatus and system for compressing IPSec-protected IP packets
US7412539B2 (en) 2002-12-18 2008-08-12 Sonicwall, Inc. Method and apparatus for resource locator identifier rewrite
US7627669B2 (en) * 2003-05-21 2009-12-01 Ixia Automated capturing and characterization of network traffic using feedback

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102326403A (zh) * 2008-11-25 2012-01-18 思科技术公司 利用外部图片属性标记来加快频道改变时间
CN105009138A (zh) * 2013-03-11 2015-10-28 国际商业机器公司 通过安全数据库服务器层的会话属性传播
CN105009138B (zh) * 2013-03-11 2017-08-22 国际商业机器公司 用于处理数据库客户请求的方法和系统
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN113612723A (zh) * 2020-05-04 2021-11-05 瞻博网络公司 经由虚拟私有网络传达的重复分组的高效加密和解密
US11575653B2 (en) 2020-05-04 2023-02-07 Juniper Networks, Inc. Efficient encryption and decryption of duplicate packets communicated via a virtual private network
CN113612723B (zh) * 2020-05-04 2023-10-27 瞻博网络公司 经由虚拟私有网络传达的重复分组的高效加密和解密

Also Published As

Publication number Publication date
JP2008532398A (ja) 2008-08-14
CA2598227C (en) 2014-10-07
BRPI0608276B1 (pt) 2019-02-05
CN100544289C (zh) 2009-09-23
WO2006089879A1 (en) 2006-08-31
ATE441264T1 (de) 2009-09-15
BRPI0608276A2 (pt) 2009-12-15
JP4596554B2 (ja) 2010-12-08
TW200640217A (en) 2006-11-16
TWI362871B (en) 2012-04-21
DE602006008749D1 (de) 2009-10-08
US7657737B2 (en) 2010-02-02
CA2598227A1 (en) 2006-08-31
EP1854243B1 (en) 2009-08-26
EP1854243A1 (en) 2007-11-14
US20060195687A1 (en) 2006-08-31

Similar Documents

Publication Publication Date Title
CN100544289C (zh) 将加密https网络数据包映射到其经过解密的副本的系统和方法
CN100591076C (zh) 用于提供事务级安全的方法和装置
CN106412024B (zh) 一种页面获取方法和装置
US20020023123A1 (en) Geographic data locator
CN1354934A (zh) 实现对计算机网络中服务的安全访问的系统和方法
JP2007089199A (ja) 通信サービスのためのサードパーティアクセスゲートウェイ
WO2005069823A2 (en) Centralized transactional security audit for enterprise systems
US8677129B2 (en) Consumer-driven secure sockets layer modulator
US8996715B2 (en) Application firewall validation bypass for impromptu components
JP2010063069A (ja) 認証局システム、電子証明書の発行方法及び情報処理方法
US8132252B2 (en) System and method for securely transmitting data using video validation
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
Fonseca et al. A security framework for SOA applications in mobile environment
TW201121275A (en) Cookie processing device, cookie processing method, cookie processing program, cookie processing system and information communication system
CN110858243A (zh) 用于网关的页面获取方法和装置
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
US11316832B1 (en) Computer network data center with reverse firewall and encryption enabled gateway for security against privacy attacks over a multiplexed communication channel
EP4094402A1 (en) Privacy-preserving activity aggregation mechanism
JP6125196B2 (ja) ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
Kumar et al. A Review of Web Services Research: Current Trends and Future Directions in Computer Data Security
CN116866329A (zh) web应用的跨域通信方法、装置、存储介质及终端设备
CN118233444A (zh) Http服务的调用方法、装置、存储介质及代理服务器
Radwan et al. Policy-driven and Content-based Web Services Security Gateway.
WO2005033947A1 (ja) デジタルコンテンツのデータ保護制御システム
CA2551034A1 (en) Firewall validation bypass for impromptu components

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090923

Termination date: 20190220