CN101350715A - 与信任的实施点安全共享传输层安全性会话密钥的方法和系统 - Google Patents

与信任的实施点安全共享传输层安全性会话密钥的方法和系统 Download PDF

Info

Publication number
CN101350715A
CN101350715A CNA2008101358329A CN200810135832A CN101350715A CN 101350715 A CN101350715 A CN 101350715A CN A2008101358329 A CNA2008101358329 A CN A2008101358329A CN 200810135832 A CN200810135832 A CN 200810135832A CN 101350715 A CN101350715 A CN 101350715A
Authority
CN
China
Prior art keywords
tls
session
key
point
fail safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101358329A
Other languages
English (en)
Other versions
CN101350715B (zh
Inventor
D·G·库尔-麦克拉伦
L·H·小奥弗比
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101350715A publication Critical patent/CN101350715A/zh
Application granted granted Critical
Publication of CN101350715B publication Critical patent/CN101350715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的实施方式解决了本领域中关于TLS安全通信路径中的安全性实施点可操作性的缺陷,并且提供了一种用于与信任的实施点安全共享TLS密钥的新颖且非显而易见的方法、系统和计算机程序产品。在本发明的一个实施方式中,可以提供了一种用于与信任的实施点安全共享TLS会话密钥的方法。所述方法能够包括与TLS客户端进行TLS握手从而提取并且解密用于与穿越至少一个安全性实施点与TLS客户端的TLS会话的会话密钥。所述方法进一步可以包括提供会话密钥给通信耦合的密钥服务器,用于分发给至少一个安全性实施点。最后,所述方法可以包括在TLS会话上参加与TLS客户端的安全通信。

Description

与信任的实施点安全共享传输层安全性会话密钥的方法和系统
技术领域
本发明涉及网络安全性的领域,并且更具体地涉及通信路径中的加密数据的安全性实施点(enforcement point)处理。
背景技术
因特网安全性已经日益成为参与全球可接入计算机网络的信息技术专家的焦点。尤其是,利用宽带因特网接入的可用性和可承受性,即使在小型企业中,许多计算机和小型计算机网络享有对因特网的连续接入。然而,连续的高速接入成本较高。特别地,那些因此保持与因特网的安全性危险断开的计算机和计算机网络现在已经变成了恶意因特网不法分子(malfeasor)的主要目标。
为了解决暴露于全球因特网的计算设备的弱点,信息技术旨在通过安全通信为因特网中的数据提供真正的端到端安全性。传输层安全性(TLS)及其前身安全套接字层(SSL)是密码协议,其为诸如web浏览、电子邮件、因特网传真、即时消息收发以及其他数据传输之类的这些事物提供了因特网上的安全通信。在SSL 3.0和TLS1.0之间存在轻微差别,但是协议基本上保持相同。在操作中,TLS包括两个处理阶段。首先,存在密钥交换或者“握手”阶段,在该阶段中服务器和客户端尝试就用于数据传输的加密工具达成一致。随后,执行总体加密(bulk encryption)或者数据传输阶段,在该阶段中使用达成一致的加密工具传送期望的内容。
在两个TLS端点之间定义的安全通信路径经常并入一个或者多个安全性实施点,诸如虚拟专用网络(VPN)/防火墙。安全性实施点通常与除了支持安全性实施点主机逻辑的计算设备之外的任何其他计算设备没什么不同,其中所述逻辑包括实现支持诸如IP分组过滤、指令检测、负载平衡以及服务质量(QoS)设置管理之类的安全性服务的程序代码。但是,在安全性实施点已被置于TLS安全通信路径的中部时,实施点在穿越数据中将无法访问明文(cleartext)数据。因此,安全TLS通信路径中的安全性实施点的安全性功能将变得无法实行,因为大多数安全性功能要求访问未加密的、明文数据。
作为响应,用户经常在不运行加密(或者至少不对整个通信路径运行加密)或者在逐个跳跃(hop-by-hop)的基础上运行加密之间进行选择,使得明文在实施点处可用。在后一种情况下,即使整个通信路径在逐个跳跃配置中已经受到端到端保护,但是作为整体的认证不是端到端的。而是,给定节点仅认证下一跳跃节点。额外的,在逐个跳跃配置中,连同专用密钥和证书一起的TLS服务器密钥和证书必须存储在每个实施点,这是不期望的结果。
已经提出了其他TLS代理方法以提供安全性网关和SSL知晓的实施点。这些提议通常涉及共享TLS服务器端点的证书和专用密钥,其中专用密钥用于监控会话,或者在实施点中终止客户端到服务器会话(逐个跳跃加密)。但是额外地,已经提出了其他密钥恢复方案从而节省中央密钥恢复服务器中来自TLS会话的密钥,使得记录的TLS会话的明文在稍后时刻可以被恢复。
发明内容
本发明的实施方式解决了本领域中关于TLS安全通信路径中的安全性实施点可操作性的缺点并且提供一种用于与信任的实施点安全共享TLS会话密钥的新颖且非显而易见的方法、系统以及计算机程序产品。在本发明的一个实施方式中,可以提供一种用于与信任的实施点安全共享TLS会话密钥的方法。该方法可以包括与TLS客户端进行TLS握手从而提取并且解密用于与穿越至少一个安全性实施点的TLS客户端的TLS会话的TLS密钥。该方法进一步可以包括将含有会话加密密钥的TLS会话信息提供给通信耦合的密钥服务器从而分发给至少一个安全性实施点。最后,该方法可以包括在TLS会话上参加与TLS客户端的安全通信。
在本发明的一个方面中,该方法可以包括:抑制(withhold)与TLS客户端的TLS握手的完成直到从耦合的密钥服务器接收以下确认,即至少一个安全性实施点已经安装了包含会话密钥的TLS会话信息,所述会话密钥用于解密从TLS客户端用于穿越安全性实施点的TLS安全净荷的经加密的数据。此后,只要一旦已经接收了确认时可以完成TLS握手。在本实施方式的另一方面中,将含有会话密钥的TLS会话信息提供给通信耦合的密钥服务器从而分发给至少一个安全性实施点可以包括:将含有会话密钥的TLS会话信息提供给通信耦合的密钥服务器从而分发给至少一个安全性实施点中进行订阅的那些,或者分发给至少一个安全性实施点中进行请求的那些。
在本发明的另一实施方式中,可以提供一种用于与信任的实施点安全共享TLS会话密钥的安全通信数据处理系统。该系统可以包括被配置用于耦合到TLS客户端的TLS端点、通信耦合到TLS端点的密钥服务器以及至少一个布置在TLS客户端与TLS端点之间的安全性实施点。所述安全性实施点可以包括与密钥服务器的安全且信任的通信链路,通过所述通信链路,含有用于TLS客户端与TLS端点之间相应的安全通信路径的TLS会话密钥的TLS会话信息被安装在安全性实施点中。
本发明的附加方面将在随后的描述中部分地阐述,并且部分将从描述中明显,或者可以通过本发明的实践而获知。本发明的各个方面将通过尤其在所附权利要求书中指出的元件和组合而实现以及获得。应该理解:上述概要描述和以下详细描述两者都仅是示例性和说明性的而并非限制如所要求的本发明。
附图说明
附图并入到本说明书中并且构成本说明书的一部分,其示出了本发明的实施方式,并且与描述一起用于解释本发明的原理。在此示出的实施方式目前是优选的,然而应该理解本发明不限于所示出的精确布置和手段,其中:
图1是被配置用于与信任的实施点安全共享含有会话密钥的TLS会话信息的网络数据处理系统的示意性示图;以及
图2是示出了用于与信任的实施点安全共享含有会话密钥的TLS会话信息的处理的事件示图。
具体实施方式
本发明的实施方式提供了一种用于与信任的实施点安全共享含有会话密钥的TLS会话信息的方法、系统以及计算机程序产品。根据本发明的一个实施方式,布置于诸如定义于TLS端点之间的安全通信路径内的安全性实施点可以建立与密钥服务器的安全加密会话。一旦安全加密会话已经建立,则可以建立TLS会话,其提供穿越安全性实施点的安全通信路径。针对TLS会话的TLS端点可以将其自己的具有会话密钥的TLS会话信息提供到密钥服务器。此后,密钥服务器可以按要求提供用于TLS会话的TLS会话信息给安全性实施点,从而允许安全性实施点解密安全通信路径中的穿越数据。
在这种方式中,与实施点维持具有会话密钥的TLS端点会话信息的副本的逐个跳跃配置不同,在当前的配置中,专用密钥和证书都不存储在安全性实施点处。相反,安全性实施点不能满足来自TLS客户端的针对TLS会话的请求,而是安全性实施点仅享有对由中央服务器控制的指定TLS会话的接入。另外,当服务器需要客户端证书认证时,客户端的身份可以被从客户端到所希望的TLS服务器端点的TLS会话保存以及保护。最后,与中央存储密钥和会话数据的密钥恢复方法不同,在当前的配置中安全性实施点可以享有对TLS会话的明文的实时接入。
在附图中,图1示出了被配置用于安全的端到端通信路径中的加密数据的安全性实施点检查的网络数据处理系统。该系统可以包括一个或者多个客户端计算设备110,其通过计算机通信网络120通信耦合到服务器计算设备130。客户端计算设备110中的每个可以包括诸如web浏览器之类的内容浏览器并且可以被配置用于建立与服务器计算设备130(例如Web服务器)的端到端安全通信的TLS会话。
一个或者多个安全性实施点140可以位于安全通信路径中间的客户端计算设备110和服务器计算设备130之间的中间。安全性实施点140可以被配置用于执行多个安全性功能中的任意一个,范围从分组过滤、内容检查和指令检测到负载平衡以及QoS管理。注意,如图1所示,安全性实施点140中的每个可以以安全的、信任的关系耦合到密钥服务器150,其中安全性实施点140中的每个向密钥服务器进行认证并且享有与密钥服务器150的安全的通信路径,通过该路径加密数据可以在安全性实施点140和密钥服务器150之间安全地传送。
密钥服务器150继而可以耦合到服务器计算设备130,并且结果,可以保持知晓关于在客户端计算设备110中的个体设备和服务器计算设备130之间建立的TLS安全通信路径的TLS会话信息170。在操作中,不同的端到端安全通信路径可以建立在客户端计算设备110中的各个设备与服务器计算设备130之间。在建立每条端到端安全通信路径的过程中,个体TLS会话密钥170可以被建立并且分别地提供到密钥服务器150。密钥服务器150继而可以提供含有会话密钥170的TLS会话信息给所有安全性实施点140或者选定的一些安全性实施点140。在这方面,安全性实施点140可以选择性地订阅含有会话密钥170的不同的一些TLS会话,或者安全性实施点140可以动态地请求含有密钥服务器150的会话密钥170的TLS会话信息,或者安全性实施点140可以接收含有会话密钥170的所有TLS会话信息。
此后,用于各个TLS安全通信路径的一个或者多个明文净荷160A.1、160A.2、160A.N可以被转换成为对应的加密净荷160B.1、160B.2、160B.N并且在各个TLS安全通信路径上传送到服务器计算设备130,在此处加密净荷160B.1、160B.2、160B.N可以被解密成为明文净荷160A.1、160A.2、160A.N。然而在安全性实施点140的每个处,在它们之间,加密净荷160B.1、160B.2、160B.N可以被解密以用于通过用于每条TLS安全通信路径的含有会话密钥170的TLS会话信息执行相关联的安全性功能。作为结果,中间布置的安全性实施点140可以在经解密的明文上执行安全性功能而无需知道客户端计算设备110并且无需客户端计算设备110知道安全性实施点140。
图2是示出了与信任的实施点安全共享TLS会话密钥的事件示图。在路径210中开始,初始握手消息可以从TLS客户端传送到TLS端点。在路径220中,TLS端点可以返回证书,其提供了用于TLS端点的公共密钥。随后,在路径230中,TLS客户端可以使用用于TLS端点的公共密钥从而加密用于TLS客户端与TLS端点之间建议的TLS安全通信路径的预主秘密(pre-master secret)。最后,在路径240中TLS端点可以使用用于TLS端点的专用密钥来对预主秘密进行解密。基于TLS客户端和TLS端点二者现在已知的预主秘密,TLS客户端和TLS端点二者可以独立地创建相同的对称会话密钥。
为了在实施点拥有关于会话的信息之前延迟跨越新近建立的TLS安全通信路径上的加密数据的传输,可以抑制完成握手的消息。尤其是,TLS端点可以抑制完成握手的消息,或者安全性实施点可以抑制完成握手的消息。在上述任一情况下,在路径250中,会话密钥可以与诸如开始初始化矢量、一个或者多个选定密码算法以及会话标识符之类的其他会话属性一起被提供给密钥服务器。在路径260中,密钥服务器接着可以提供含有会话密钥的会话信息的副本给耦合到密钥服务器的每个订阅实施点。在这方面,各个实施点可以订阅从而接收含有针对一个或者多个相应TLS客户端的会话密钥的会话信息。可替换地,含有会话密钥的TLS会话信息可以被提供给所有耦合的实施点,或者含有会话密钥的TLS会话信息可以按要求被提供给提出请求的实施点。
在路径270中,无论怎样,确认可以被返回给密钥服务器以确认在对应的实施点中安装含有会话密钥的TLS会话信息。类似地,在路径280中,密钥服务器可以向TLS端点提供在一个或者多个实施点中安装了含有会话密钥的TLS会话信息的确认。一旦TLS端点接收到来自密钥服务器的确认,则在路径290中,可以将完成握手的消息返回给TLS客户端。最后,在框300中,TLS安全数据可以流过实施点途中到TLS端点并且实施点可以解密所有穿越数据或者仅穿越数据的一部分,从而在将TLS安全数据流转发到TLS端点之前,在路径310中执行针对实施点的一个或者多个功能。
本发明的实施方式可以采用完全硬件实施方式、完全软件实施方式或者含有硬件和软件单元两者的实施方式的形式。在优选的实施方式中,本发明以软件形式实现,其包括但不限于固件、驻留bv软件、微代码等。而且,本发明可以采用可从计算机可使用或者计算机可读介质访问的计算机程序产品的形式,其提供由计算机或者任何指令执行系统使用或者与其相结合使用的程序代码。
对于本说明书的目的,计算机可使用或者计算机可读介质可以是能够包含、存储、通信、传播或者传输由任何指令执行系统、设备或者装置使用或者与其相结合使用的程序的任何设备。所述介质可以是电子、磁、光、电磁、红外或者半导体系统(或者设备或者装置)或者传播介质。计算机可读介质的示例包括半导体或者固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘以及光盘。光盘的当前示例包括压缩盘-只读存储器(CD-ROM)、压缩盘-读/写(CD-R/W)以及DVD。
适合用于存储和/或执行程序代码的数据处理系统包括至少一个直接耦合到或者通过系统总线间接耦合到存储器单元的处理器。存储器单元可以包括在实际执行程序代码、大容量存储器以及高速缓冲存储器期间使用的本地存储器,所述高速缓冲存储器提供至少一些程序代码的临时存储从而减少在执行期间代码必须从大容量存储中取回的次数。输入/输出或者I/O设备(包括但不限于键盘/显示器、定点设备等)可以直接或者通过其间的I/O控制器而耦合到系统。网络适配器也可以耦合到系统从而使得数据处理系统通过其间的专用网络或者公共网络能够耦合到其他数据处理系统或者远程打印机或者存储设备。调制解调器、电缆调制解调器以及以太网卡仅是当前可用的网络适配器类型中的几种。

Claims (8)

1.一种用于与信任的实施点安全共享传输层安全性(TLS)会话密钥的方法,所述方法包括:
实施与TLS客户端的TLS握手从而创建用于与穿越至少一个安全性实施点的TLS客户端的TLS会话的会话密钥;
提供所述会话密钥给通信耦合的密钥服务器从而分发给至少一个安全性实施点;以及
通过TLS会话参加与TLS客户端的安全通信。
2.根据权利要求1所述的方法,进一步包括:
抑制与TLS客户端的TLS握手的完成直到从耦合的密钥服务器接收以下确认,即至少一个安全性实施点已经安装了TLS会话密钥,其用于解密从TLS客户端穿越安全性实施点的TLS安全净荷的经加密的数据;以及
一旦接收确认则完成TLS握手。
3.根据权利要求1所述的方法,进一步包括不仅提供会话密钥而且提供用于TLS会话的初始化矢量给所述通信耦合的密钥服务器。
4.根据权利要求1所述的方法,进一步包括不仅提供会话密钥而且提供用于TLS会话的密码算法给所述通信耦合的密钥服务器。
5.根据权利要求1所述的方法,进一步包括不仅提供会话密钥而且提供用于TLS会话的会话标识符给所述通信耦合的密钥服务器。
6.根据权利要求1所述的方法,其中提供会话密钥给所述通信耦合的密钥服务器从而分发给至少一个安全性实施点包括:提供会话密钥给所述通信耦合的密钥服务器从而分发给至少一个安全性实施点中的进行订阅的那些安全性实施点。
7.根据权利要求1所述的方法,其中提供会话密钥到通信耦合的密钥服务器从而分发给至少一个安全性实施点包括:提供会话密钥到通信耦合的密钥服务器从而分发给至少一个安全性实施点中的进行请求的那些安全性实施点。
8.一种用于与信任的实施点安全共享传输层安全性(TLS)会话密钥的安全通信数据处理系统,该系统包括:
被配置用于耦合到多个TLS客户端的TLS端点;
通信耦合到所述TLS端点的密钥服务器;以及
至少一个布置在所述TLS客户端与所述TLS端点之间的安全性实施点,所述安全性实施点包括与密钥服务器的安全并且信任的通信链路,通过所述通信链路,用于TLS客户端与TLS端点之间相应的安全通信路径的TLS会话密钥被安装在安全性实施点中。
CN2008101358329A 2007-07-16 2008-07-15 与信任的实施点安全共享传输层安全性会话密钥的方法和系统 Active CN101350715B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/778,396 2007-07-16
US11/778,396 US7992200B2 (en) 2007-07-16 2007-07-16 Secure sharing of transport layer security session keys with trusted enforcement points

Publications (2)

Publication Number Publication Date
CN101350715A true CN101350715A (zh) 2009-01-21
CN101350715B CN101350715B (zh) 2011-03-23

Family

ID=40265953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101358329A Active CN101350715B (zh) 2007-07-16 2008-07-15 与信任的实施点安全共享传输层安全性会话密钥的方法和系统

Country Status (2)

Country Link
US (2) US7992200B2 (zh)
CN (1) CN101350715B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954315A (zh) * 2014-03-24 2015-09-30 北京奇虎科技有限公司 提升安全套接层访问安全性的方法及装置
CN107517183A (zh) * 2016-06-15 2017-12-26 华为技术有限公司 加密内容检测的方法和设备

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7230745B1 (en) 2002-04-08 2007-06-12 Captaris, Inc. Document transmission and routing with recipient control, such as facsimile document transmission and routing
US8395795B2 (en) 2007-09-09 2013-03-12 Xpedite Systems, Llc Systems and methods for communicating documents
US7804823B2 (en) * 2007-09-09 2010-09-28 Xpedite Systems, Llc Systems and methods for communicating documents via an autonomous multiple-function peripheral device
US20090128861A1 (en) * 2007-09-09 2009-05-21 Xpedite Systems, Llc Systems and Methods for Communicating Multimodal Messages
US10003701B2 (en) 2008-01-30 2018-06-19 Xpedite Systems, Llc Systems and methods for generating and communicating enhanced portable document format files
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9007604B2 (en) 2010-06-30 2015-04-14 Xpedite Systems, Llc System, method, and apparatus for an interactive virtual fax machine
US8719083B2 (en) 2010-12-06 2014-05-06 Xpedite Systems, Inc. On net faxing
US9576046B2 (en) 2011-11-16 2017-02-21 Ptc Inc. Methods for integrating semantic search, query, and analysis across heterogeneous data types and devices thereof
US8909641B2 (en) 2011-11-16 2014-12-09 Ptc Inc. Method for analyzing time series activity streams and devices thereof
US9098312B2 (en) 2011-11-16 2015-08-04 Ptc Inc. Methods for dynamically generating an application interface for a modeled entity and devices thereof
CN103167494B (zh) * 2011-12-16 2015-11-25 中国电信股份有限公司 信息发送方法和系统
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
CN102811224A (zh) * 2012-08-02 2012-12-05 天津赢达信科技有限公司 一种ssl/tls连接的实现方法、装置及系统
JP6285010B2 (ja) 2013-03-15 2018-02-28 ピーティーシー インコーポレイテッド 意味論的モデル化およびタグ付けを使用してアプリケーションを管理する方法およびその装置
US9137218B2 (en) 2013-05-03 2015-09-15 Akamai Technologies, Inc. Splicing into an active TLS session without a certificate or private key
US9112907B2 (en) 2013-05-31 2015-08-18 International Business Machines Corporation System and method for managing TLS connections among separate applications within a network of computing systems
US9112908B2 (en) 2013-05-31 2015-08-18 International Business Machines Corporation System and method for managing TLS connections among separate applications within a network of computing systems
US9570576B2 (en) * 2013-12-10 2017-02-14 Infineon Technologies Ag Method for forming a semiconductor device having insulating parts or layers formed via anodic oxidation
WO2015143416A1 (en) 2014-03-21 2015-09-24 Ptc Inc. Systems and methods for developing and using real-time data applications
US10313410B2 (en) 2014-03-21 2019-06-04 Ptc Inc. Systems and methods using binary dynamic rest messages
US9350791B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of injecting states into message routing in a distributed computing environment
US10025942B2 (en) 2014-03-21 2018-07-17 Ptc Inc. System and method of establishing permission for multi-tenancy storage using organization matrices
US9560170B2 (en) 2014-03-21 2017-01-31 Ptc Inc. System and method of abstracting communication protocol using self-describing messages
US9350812B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of message routing using name-based identifier in a distributed computing environment
US9762637B2 (en) 2014-03-21 2017-09-12 Ptc Inc. System and method of using binary dynamic rest messages
US9467533B2 (en) 2014-03-21 2016-10-11 Ptc Inc. System and method for developing real-time web-service objects
US9961058B2 (en) 2014-03-21 2018-05-01 Ptc Inc. System and method of message routing via connection servers in a distributed computing environment
US9462085B2 (en) 2014-03-21 2016-10-04 Ptc Inc. Chunk-based communication of binary dynamic rest messages
US10178181B2 (en) * 2014-04-02 2019-01-08 Cisco Technology, Inc. Interposer with security assistant key escrow
US20170026414A1 (en) * 2015-05-07 2017-01-26 Saguna Networks Ltd. Methods Circuits Devices Systems and Functionally Associated Computer Executable Code for Managing a Data Access Network
US10618775B2 (en) * 2016-11-18 2020-04-14 Otis Elevator Company Retrofitting an elevator machine with primary and secondary braking
US10320842B1 (en) * 2017-03-24 2019-06-11 Symantec Corporation Securely sharing a transport layer security session with one or more trusted devices
GB201710168D0 (en) 2017-06-26 2017-08-09 Microsoft Technology Licensing Llc Introducing middleboxes into secure communications between a client and a sever
US10536268B2 (en) 2017-08-31 2020-01-14 Cisco Technology, Inc. Passive decryption on encrypted traffic to generate more accurate machine learning training data
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
CN112311884B (zh) * 2020-10-30 2024-05-28 奇安信科技集团股份有限公司 网络通信安全性的识别方法、装置、电子设备及存储介质
CN112422530B (zh) * 2020-11-04 2023-05-30 无锡沐创集成电路设计有限公司 Tls握手过程中服务器端的密钥安全保护方法及密码设备
CN112261068B (zh) * 2020-12-22 2021-03-19 北京翼辉信息技术有限公司 一种局域网内的动态 tls 认证方法、装置及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075856A1 (en) * 2005-01-17 2006-07-20 Lg Electronics Inc. Tls session management method in supl-based positioning system
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
JP4770494B2 (ja) * 2006-02-03 2011-09-14 株式会社日立製作所 暗号通信方法およびシステム
US8214635B2 (en) * 2006-11-28 2012-07-03 Cisco Technology, Inc. Transparent proxy of encrypted sessions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954315A (zh) * 2014-03-24 2015-09-30 北京奇虎科技有限公司 提升安全套接层访问安全性的方法及装置
CN104954315B (zh) * 2014-03-24 2018-03-06 北京奇虎科技有限公司 提升安全套接层访问安全性的方法及装置
CN107517183A (zh) * 2016-06-15 2017-12-26 华为技术有限公司 加密内容检测的方法和设备

Also Published As

Publication number Publication date
US20090025078A1 (en) 2009-01-22
US8752162B2 (en) 2014-06-10
US7992200B2 (en) 2011-08-02
CN101350715B (zh) 2011-03-23
US20110239290A1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
CN101350715B (zh) 与信任的实施点安全共享传输层安全性会话密钥的方法和系统
US9876820B2 (en) Providing forward secrecy in a terminating TLS connection proxy
JP6312616B2 (ja) 安全確実なインスタント・メッセージング
US20170244681A1 (en) Terminating SSL connections without locally-accessible private keys
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US20170111179A1 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
CN104145444B (zh) 操作计算设备的方法、计算设备及计算机程序
CN101605137B (zh) 安全分布式文件系统
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
EP2923458B1 (en) Method, system and device for securely transferring content between devices within a network
KR20050002632A (ko) 투과성 가상 사설망으로 네트워크 구성 복잡성을 감축하는방법
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
CN103475474B (zh) 一种提供、获取共享的加密数据的方法及身份认证设备
US8046820B2 (en) Transporting keys between security protocols
US20240154944A1 (en) Encrypted data communication and gateway device for encrypted data communication
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
EP3085008B1 (en) Providing forward secrecy in a terminating tls connection proxy
CN113904805A (zh) 基于认证卸载的拟态通信方法及系统
US20070266251A1 (en) Circuit Arrangement And Method For Securing Communication Within Communication Networks
US20160036792A1 (en) Systems, apparatus, and methods for private communication
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
CN115333743A (zh) 一种针对mqtt协议的细粒度安全通信方法
CN110063089A (zh) 包括移动设备的内容传递网络
US20190379645A1 (en) System for secure arbitrary data transport
JP4707325B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant