CN101843031A - 用于提供安全网络通信的系统和方法 - Google Patents

用于提供安全网络通信的系统和方法 Download PDF

Info

Publication number
CN101843031A
CN101843031A CN 200880114117 CN200880114117A CN101843031A CN 101843031 A CN101843031 A CN 101843031A CN 200880114117 CN200880114117 CN 200880114117 CN 200880114117 A CN200880114117 A CN 200880114117A CN 101843031 A CN101843031 A CN 101843031A
Authority
CN
Grant status
Application
Patent type
Prior art keywords
encrypted
message
embedded
controller
data
Prior art date
Application number
CN 200880114117
Other languages
English (en)
Inventor
F·希德尔
Original Assignee
霍尼韦尔国际公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Abstract

一种方法包括在第一端点设备(130a)中从第一嵌入式节点(112a-112d)接收数据消息。所述第一数据消息被定址到第二嵌入式节点(122a-122d)。该方法还包括加密所述第一数据消息以产生加密数据消息,此处所述加密对所述第一嵌入式节点透明。该方法进一步包括把所述加密数据消息传送到第二端点设备(130b)。一种装置包括多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点通信。该装置还包括配置为与端点设备通信的加密通信链路端口(240)。该装置进一步包括被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器(250,270)。另外,该装置包括被连接以由所述控制器从中读取和写入的贮存器(260)。

Description

用于提供安全网络通信的系统和方法

技术领域

[0001] 本公开一般涉及联网计算系统,尤其涉及一种用于提供安全网络通信的系统和方 法。

背景技术

[0002] 通常为了安全有必要在网络上具有加密业务(encrypted traffic)。可是,在大规 模嵌入式部署中,实现典型的网络安全(例如IPSec或其它加密网络引擎)所涉及的处理 开销,结合有限的处理资源,使其在嵌入式设备中不能实现。

发明内容

[0003] 本公开提供了一种用于提供安全网络通信的系统和方法。

[0004] 在第一实施例中,一种方法包括在第一端点设备中从第一嵌入式节点接收数据 消息。所述第一数据消息被定址到第二嵌入式节点。该方法还包括使用第2层加密过程 对所述第一数据消息加密以产生加密数据消息。所述加密对所述第一嵌入式节点透明 (transparent)。该方法进一步包括传送所述加密数据消息至第二端点设备。一些实施例 还包括在所述第二端点设备中接收所述加密数据消息,解密所述加密数据消息以产生与所 述第一数据消息相对应的第二数据信息,并将所述第二数据消息传送至所述第二嵌入式节 点ο

[0005] 在第二实施例中,一种装置包括多个嵌入式节点端口,每个都配置为与嵌入式节 点通信。所述装置还包括配置为与端点设备通信的加密通信链路端口。所述装置进一步包 括被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器,此处所述控制 器与配置为使用第2层加密过程加密形成数据消息的分组的加密控制器相关联。另外,所 述装置包括被连接以由所述控制器从中读取和写入的贮存器。一些实施例还包括与所述加 密控制器相关联的存储器,此处所述存储器存储加密密钥对和识别至少一个其它端点设备 的信息。

[0006] 在第三实施例中,一种通信网络包括多个嵌入式节点和第一端点设备。所述第一 端点设备具有多个嵌入式节点端口,每个都配置为与嵌入式节点通信。所述第一端点设备 还包括配置为与第二物理网络上的第二端点设备通信的加密通信链路端口,从而形成具有 所述第一端点设备的单个逻辑网络。所述第一端点设备进一步包括被连接以与所述嵌入式 节点端口和所述加密通信链路端口通信并且被配置为执行第2层加密的控制器。另外,所 述第一端点设备包括被连接以由所述控制器从中读取和写入的贮存器。一些实施例还包括 多个第二嵌入式节点。所述第二端点设备具有每个都配置为与多个第二嵌入式节点中相应 的一个进行通信的多个嵌入式节点端口,配置为与所述第一端点设备通信的加密通信链路 端口,被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器,以及被连 接以由所述控制器从中读取和写入的贮存器。

[0007] 从下列附图、说明和权利要求中,其它技术特征对于本领域技术人员可以很容易显而易见。 附图说明

[0008] 为了更完整的理解本公开,现在结合以下附图参考下列说明,其中:

[0009] 图1是根据本公开的一个实施例的示例通信网络100的方框图;

[0010] 图2是根据本公开的一个实施例的端点的方框图;

[0011] 图3说明根据本公开的一个实施例的用于提供安全网络通信的示例方法;并且

[0012] 图4是根据本公开的一个实施例的端点设备的更详细的方框图。

具体实施方式

[0013] 图1是根据本公开的一个实施例的示例通信网络100的方框图。图1中所示的通 信网络100的实施例仅用于示例。通信网络100的其他实施例可被采用而不背离本公开的 范围。

[0014] 如图1所示,各种公开的实施例包括网络端点设备,表示为第一端点设备130a和 第二端点设备130b,其能加密两个单独网络之间的所有网络业务。在该图中,第一通信网络 110通过由端点设备130a和130b管理的加密通信链路140与第二通信网络120通信。通 过直接连接或经由易受攻击的公共或专用网络的连接上的加密通信,这允许上述两个网络 之间的安全通信。

[0015] 在该图中,第一端点设备130a被连接以与嵌入式节点112a_112d通过任何已知 通信手段(例如以太网、串行通信、硬连线或者无线通信,等等)进行通信。第一端点设备 130a和嵌入式节点112a-112s —起形成第一通信网络110。注意尽管在这个示例中示出四 个嵌入式节点,根据期望的实现可以使用更多或更少的节点。

[0016] 类似的,在该图中,第二端点设备130b被连接以与嵌入式节点122a_122d通过任 何已知通信手段(例如以太网、串行通信、硬连线或者无线通信,等等)进行通信。第二端 点设备130b和嵌入式节点122a-122s —起形成第二通信网络120。注意尽管在这个示例中 示出四个嵌入式节点,根据期望的实现可以使用更多或更少的节点。

[0017] 根据各种的实施例,每个端点设备130a/130b具有嵌入式节点112a_d和122a_d 分别附接到的多个端口。每个嵌入式节点能与相应的嵌入式设备相关联,这被本领域的技 术人员所熟知。该嵌入式节点与连接至其它端点的节点进行通信,并且反之亦然。例如,嵌 入式节点112a_d中的一个或多个能与嵌入式节点122a_d中的一个或多个通信。

[0018] 所述端点通过加密通信链路140中继业务,能使用任何已知的技术加密业务,包 括因特网协议安全性(IPSec)、无线加密协议(WEP)、高级加密标准(AES)和其它。该加密 通信链路140能被用于传送数据业务,该数据业务包括广播、组播、专有私人或商业数据和 在两个网络之间无需修改IP层网络信息的其他形式的业务。在所述两个端点之间的所有 业务可被加密。

[0019] 所述端点设备130a/130b能执行所有网络处理以加密和解密分组。在加密通信链路140任一侧上的网络110/120可在相同的子网中或者在不同的子网中。该加密部分任一 侧上的节点112a-112d和122a-122d能彼此之间互相通信而无需知道该加密链路存在。因 此,公开的端点设备能以对嵌入式节点透明(transparent)的方式实现在相同逻辑网络上的两个不同的物理网络的连接。

[0020] 在各种公开的实施例中,端点设备130a/130b还能够按照实现的需要作为防火墙或速率限制器。而且,能够采用MAC层或其他安全措施,包括监控未授权的媒体访问控制 (MAC)地址,禁用未授权节点附接到的端口,和其他有关使网络安全的方法。

[0021] 图2是根据本公开的一个实施例的能被用作端点设备130a/130b的端点设备230 的方框图。图2所示的端点设备230的实施例仅用于示例。端点设备230的其他实施例可 被使用而不背离本公开的范围。

[0022] 根据一个公开的实施例,端点设备230被实施为嵌入式计算机系统。端点设备230 包括多个嵌入式节点端口 212a-212d,其配置为与嵌入式节点,例如嵌入式节点112a_112d 连接并与之通信。此外,虽然这个示例中示出了四个嵌入式节点端口,但端口的数目可根据 需要的实现被增加或减少。嵌入式节点端口 212a-212d可采用任何已知通信端口(特别是 包括常规以太网端口)实现。

[0023] 端点设备230还包括被配置为通过加密通信链路140连接和通信的加密通信链路 端口 240。注意在其他实施方式中,加密通信链路端口可包括RF收发机和本领域技术人员 所知的实现无线通信链路的相关的硬件和软件。加密通信链路端口 240可采用任何已知的 通信端口(特别包括常规以太网端口)实现。

[0024] 端点设备230进一步包括被配置并连接以与嵌入式节点端口 212a_d和加密通信 链路端口 240通信的控制器250。控制器250 (其可被实现为例如微处理器或微控制器)还 与贮存器260 (其可被实现为任何计算机可用介质)通信。

[0025] 控制器250可被配置以执行操作系统、网络驱动器、加密驱动器和作用于中继业 务的过滤软件。所述软件,存储在贮存器260中,可被配置为附接两个独立的网络接口(例 如嵌入式节点端口 212a-212d和加密通信链路端口 240)并且将输入在一个接口上的所有 业务中继至另一个的输出,并且反之亦然。加密控制器270,与控制器250相关联,可被配置 为加密所有输出的业务和解密所有输入的业务,而不管待通过加密通信链路端口 240传送 的源或目的地MAC或IP地址。端点设备230还可被配置为透明地执行速率限制和对不期 望的业务进行过滤/拒绝。在各种实施例中,加密控制器被实现为FPGA。

[0026] 在各种实施例中,控制器250仅作用于在报头中包装(wrap)经过的业务并且在解 密(入站)后或在加密(出站)前对输入/输出的业务执行防火墙(Firewalling)或其他活 动,并且为端点设备230执行其它一般的路由和控制功能。在一些实施例中,如果使得该设 备支持专有网络,例如来自HONEYWELLINTERNATIONAL INC的容错以太网(FAULT TOLERANT ETHERNET,FTE)网络,它还作为FTE控制器。在一些实施例中,控制器250独立于加密控制 器270并且“不知道”该加密控制器270,使得加密控制器270执行其功能而无需控制器250 的任何控制或与控制器250的交互,除了传送数据分组之外。

[0027] 当加密分组到达时,以太网物理层(PHY)将接收的模拟信号转换为媒体独立接口 (MII)总线上的数字分组,并且该分组由加密控制器270接收,其对分组(使用第2层方案 对其进行加密)进行解密。然后它将未加密的分组传送至控制器250,其对有效载荷进行打 开(unwrap),对产生的分组(无论它是UDP、TCP、IP、FTE、组播还是其它)执行过滤,并且 把它传送至嵌入式节点。

[0028] 类似的,当来自嵌入式节点的未加密的分组到达时,控制器250接收其,执行任何过滤或速率限制,然后把它包装在报头中,如以下更详细的描述的。控制器然后把它传送至 加密控制器270,加密控制器270加密整个包装的分组(MAC地址等等),将它封装在第2层 帧中,并且把它送出至以太网PHY,以太网PHY把它转换成线路的模拟信号。

[0029] 图3示出了根据本公开的一个实施例的用于提供安全网络通信的示例方法300。 图3所示的方法300的实施例仅用于示例。方法300的其他实施例可被使用而不背离本公 开的范围。

[0030] 在步骤302中,嵌入式节点112a针对嵌入式节点122a传送第一数据消息。第一 数据消息可以例如被格式化为常规因特网协议(IP)消息并且被定址到嵌入式节点122a。

[0031] 在步骤304中,第一端点设备130a接收该第一数据消息并且加密该数据消息以产 生加密数据消息。

[0032] 在步骤306中,第一端点设备130a经由加密通信链路140向第二端点设备130b 传送该加密数据消息。

[0033] 在步骤308中,第二端点设备130b接收该加密数据消息并且把它解密以产生与第 一数据消息相对应的第二数据消息。

[0034] 在步骤310中,第二端点设备130b把该第二数据消息传送至嵌入式节点122a。在 该第一和第二端点设备之间的加密和传输对嵌入式节点112a和122a透明。

[0035] 在嵌入式节点之间的应答消息和其它消息可使用如上描述的相同或相似过程来 完成。在一些实施例中,单个嵌入式节点能向多个接收嵌入式节点“组播”或广播消息。

[0036] 图4是根据本公开的一个实施例的端点设备230的更详细方框图。图4还包括在 处理过程中发生的分组事件的图示。

[0037] 端点设备230包括可以被实现为例如以太网接口的嵌入式节点端口 212a和 212b (以及其他)。这些嵌入式节点端口可被连接以通过交换机410彼此之间互相通信。每 个嵌入式节点端口可与相应的嵌入式节点(例如嵌入式节点122a)通信。这些通信可以是 基于分组的并且可包括未加密的分组数据,表示为分组402。

[0038] 例如通过该领域的技术人员所熟知的媒体独立接口(MII)总线,该嵌入式节点端 口 212a/b和/或交换机410与控制器250通信。这些通信也可以是基于分组的并且可包 括未加密的分组数据,表示为分组404。

[0039] 控制器250可包括MAC过滤器和IP过滤器,其可被用于对不来自于其他授权端点 的业务进行过滤。控制器250能实现其他已知的商业、公共、或者专有功能。

[0040] 在一些实施例中,处理器250还 使用任何已知的公共或者专用包装技术在包装器 (wrapper)中包装分组404,并且包括初始分组404作为其有效载荷。在一些实施例中经由 MII总线,该被包装的分组被传送到加密控制器420,表示为分组406。

[0041] 加密控制器420可被实现为微处理器、微控制器或者其它,包括实现为现场可编 程门阵列(FPGA)。此外,加密控制器420的功能可以由控制器250实现。

[0042] 在一些实施例中,加密控制器420与安全的、加密的闪存422相关联。闪存422能 包含每个授权端点设备的加密密钥对和MAC地址。在特定实施例中,闪存422由制造商编 程并且不能由终端用户访问。

[0043] 在各种实施例中,加密控制器420加密整个分组406并且用它自己的MAC地址附 加在第2层报头上,表示为分组408。在各种实施例中,分组408具有有效载荷,有效载荷是包括分组406和第2层之上的所有报头在内的加密数据。加密控制器420然后把分组408 传送至可被实现为以太网接口的加密通信链路端口 240。该通信可经由MII总线。

[0044] 在一些实施例中,加密由在FPGA中的商业的、公共可用的、或专用的代码在第2层 完成,并且不由可能具有已知易受攻击性的高级操作系统完成。在第2层执行加密的优势是除了两个端点的源和目的地MAC地址之外没有未加密数据,因此甚至保护了嵌入式节点 的MAC地址,即使当业务是MAC广播时。

[0045] 当两个端点设备正在通信时,在一些实施例中,它们交换一连串的握手分组以采 用基于旋转时间表(rotating time table)的代码建立可靠性。在各种实施例中,这两个 端点设备通过交换和测试(解密和验证)加密消息来验证加密密钥,从而执行询问/响应 的交换。

[0046] 在各种实施例中,加密和解密对第二嵌入式节点透明。在各种实施例中,解密对第 一嵌入式节点透明。在各种实施例中,第二数据消息与第一数据消息相同。

[0047] 在各种实施例中,加密控制器被配置为从嵌入式节点端口接收第一数据消息,力口 密该第一数据消息以产生加密数据消息,并且将该加密数据消息传送到加密通信链路端 口。在各种实施例中,该控制器被配置为从该加密通信链路端口接收加密数据消息,解密该 加密数据消息以产生解密数据消息,并且将该解密数据消息传送到至少一个嵌入式节点端 口。在各种实施例中,该控制器被配置为执行对连接到该嵌入式节点端口的设备透明的加 密过程。在各种实施例中,该控制器被配置为透明地执行速率限制功能。在各种实施例中, 该控制器被配置为使用IP过滤或媒体访问控制(MAC)过滤中的至少一个来透明地执行对 不期望的业务的过滤。在一些实施例中,该控制器被配置为执行操作系统、网络驱动器、力口 密驱动器和过滤软件。

[0048] 术语“第2层”涉及协议栈的数据链路层,如本领域的技术人员所熟知,并且由数 据通信的开放系统互连(OSI)模型所定义,由此引入作为参考。第2层在本地电信设备和 远程目的地之间建立物理连接并且将数据帧定义为在节点之间的物理传输媒介。

[0049] 第2层主要用于在电信设备或设施之间的高速度/高数据吞吐量的点到点应用。 为了实现这些高速度,硬件加密被主要使用。在这一层的加密封装经过该链路的任何第2 层协议,而不像仅IP分组被加密的第3层。因此,第2层加密对点到点应用(其中路由不 被考虑)更加灵活。第2层加密还提供平台独立性,因为客户端系统将不需要特别的软件 或者硬件以管理路由决定。

[0050] 虚拟专用网络(VPN)是通常用于描述在公共共享网络基础结构中分离专用业务 的能力的术语,并且通常是第3层的解决方案。多数VPN市场集中在第3层的隧穿和加密, 并且由此经受了与路由决定和上面讨论的易受攻击性相关联的配置开销。

[0051] 在一些实施例中,如上描述的各种功能由计算机可读程序代码形成的和在计算机 可用介质中包含的计算机程序来实现和支持。短语“计算机可读程序代码”包括任何类型的 计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可用介质”包括能够由计 算机访问的任何类型的介质,例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、 光盘(CD)、数字视频盘(DVD)或者任何其它类型的存储器。

[0052] 阐明在整个该专利文献中使用的某些词和短语的定义可能是有益的。术语“耦合” 和它的派生词指的是在两个或更多个元件之间的任何直接或者间接的通信,无论那些元件是否物理上与另外一个接触。术语“应用”指的是一个或多个计算机程序、指令集、过程、功能、对象、类、实例或者适于以合适的计算机语言实现的相关数据。术语“包括”和“包含”及 其派生词意味着没有限制的包括。术语“或”是广泛的,意味着和/或。短语“相关联”和 “与之相关联”及其派生词可意味着包括、被包括在内、与之互连、包含、被包含在内、连接到 或与之连接、耦合至或者与之耦合、可与之通信、与之合作、交错、使并列、接近、绑定到至或 者与之绑定、具有、具有性质等等。术语“控制器”意味着任何设备、系统或者控制至少一个 操作的其一部分。控制器可在硬件、固件、软件或者至少同样两个的一些组合中被实现。与 任何特定的控制器相关的功能性可以是集中式的或者分布式的,无论本地地还是远程地。 [0053] 尽管本公开已经描述了某些实施例和一般相关联的方法,但这些实施例和方法的 改变和替换对本领域技术人员将是明显的。因此,示例实施例的上述说明并不限定或者限 制本公开。在不背离以下权利要求所定义的本公开的精神和范围的情况下,其他改变、代替 和改动也是可能的。

Claims (10)

  1. 一种方法包括:在第一端点设备(130a)中从第一嵌入式节点(112a-112d)接收(304)数据消息,第一数据消息被定址到第二嵌入式节点(122a-122d);使用第2层加密过程加密(304)所述第一数据消息以产生加密数据消息,所述加密对所述第一嵌入式节点透明;以及将所述加密数据消息传送(306)至第二端点设备(130b)。
  2. 2.如权利要求1所述的方法,进一步包括:在所述第二端点设备中接收(306)所述加密数据消息;解密(308)所述加密数据消息以产生与所述第一数据消息相对应的第二数据消息;以及将所述第二数据消息传送(310)至所述第二嵌入式节点。
  3. 3.如权利要求2所述的方法,其中:所述加密和解密对所述第二嵌入式节点透明;以及 所述解密对所述第一嵌入式节点透明。
  4. 4.如权利要求1所述的方法,其中所述第二数据消息与所述第一数据消息相同。
  5. 5. 一种装置包括:多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点(112a-112d, 122a-122d)通信;加密通信链路端口(240),配置为与端点设备(130a-130b)通信; 控制器(250),被连接以与所述嵌入式节点端口和所述加密通信链路端口通信,所述控 制器与被配置为使用第2层加密过程加密形成数据消息的分组的加密控制器(270,420)相 关联;以及贮存器(260),被连接以由所述控制器从中读取和写入。
  6. 6.如权利要求5所述的装置,其中所述加密控制器被配置为从嵌入式节点端口接收第 一数据消息,加密所述第一数据消息以产生加密数据消息,以及将所述加密数据消息传送 到所述加密通信链路端口。
  7. 7.如权利要求5所述的装置,其中所述加密控制器被配置为从所述加密通信链路端口 接收加密数据消息,解密所述加密数据消息以产生解密数据消息,并且将所述解密数据消 息传送到所述嵌入式节点端口中的至少一个。
  8. 8.如权利要求5所述的装置,进一步包括与所述加密控制器相关联的存储器(422),所 述存储器存储加密密钥对和识别至少一个其它端点设备的信息。
  9. 9.如权利要求5所述的装置,其中所述控制器被配置为透明地执行以下中的至少一个:速率限制功能;以及使用IP过滤或媒体访问控制(MAC)过滤中的至少一个对不期望的业务进行过滤。
  10. 10. 一种通信网络,包括:多个嵌入式节点(112a-112d);以及在第一物理网络(110)上的第一端点设备(130a),所述第一端点设备具有: 多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点中的相应的一个通信;加密通信链路端口(240),配置为与在第二物理网络(120)上的第二端点设备(130b) 通信,从而形成具有所述第一端点设备的单个逻辑网络;控制器(250,270),被连接以与所述嵌入式节点端口和所述加密通信链路端口通信并 且被配置为执行第2层加密;以及 贮存器(260),被连接以由所述控制器从中读取和写入。
CN 200880114117 2007-10-30 2008-10-24 用于提供安全网络通信的系统和方法 CN101843031A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11981213 US8775790B2 (en) 2007-10-30 2007-10-30 System and method for providing secure network communications
US11/981213 2007-10-30
PCT/US2008/081078 WO2009058675A3 (en) 2007-10-30 2008-10-24 System and method for providing secure network communications

Publications (1)

Publication Number Publication Date
CN101843031A true true CN101843031A (zh) 2010-09-22

Family

ID=40584431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200880114117 CN101843031A (zh) 2007-10-30 2008-10-24 用于提供安全网络通信的系统和方法

Country Status (4)

Country Link
US (1) US8775790B2 (zh)
EP (1) EP2213036B1 (zh)
CN (1) CN101843031A (zh)
WO (1) WO2009058675A3 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162789A (zh) * 2015-09-21 2015-12-16 北京鼎普信息技术有限公司 一种数据加解密方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271775B2 (en) * 2008-12-17 2012-09-18 Cisco Technology, Inc. Layer two encryption for data center interconnectivity
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8914874B2 (en) * 2009-07-21 2014-12-16 Microsoft Corporation Communication channel claim dependent security precautions
CN102549555B (zh) * 2009-10-07 2015-04-22 惠普发展公司,有限责任合伙企业 主机存储器的基于通知协议的端点高速缓存
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
EP2672673B1 (en) * 2012-06-07 2016-05-25 Alcatel Lucent Apparatus and method for secure data processing
US8931046B2 (en) * 2012-10-30 2015-01-06 Stateless Networks, Inc. System and method for securing virtualized networks
US9684805B2 (en) * 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6418423B1 (en) * 1999-01-29 2002-07-09 International Business Machines Corporation Method and apparatus for executing neural network applications on a network of embedded devices
JP2001237824A (ja) 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
EP1498798A4 (en) * 2002-04-23 2010-04-14 Panasonic Corp Server device and program management system
JP2003318880A (ja) 2002-04-24 2003-11-07 Nti:Kk 通信システム及び通信装置並びに通信方法
DE60223951T2 (de) * 2002-05-01 2008-11-27 Telefonaktiebolaget Lm Ericsson (Publ) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz
US7725933B2 (en) 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7313686B2 (en) * 2003-09-30 2007-12-25 Cisco Technology, Inc. Method and apparatus of integrating link layer security into a physical layer transceiver
US7711948B2 (en) * 2003-09-30 2010-05-04 Cisco Technology, Inc. Method and apparatus of communicating security/encryption information to a physical layer transceiver
KR100542436B1 (ko) * 2003-12-22 2006-01-11 한국전자통신연구원 유무선 인터넷 전화용 시스템온칩 개발 장치
US7334117B2 (en) * 2004-08-04 2008-02-19 National Instruments Corporation Device boot loader for processing one or more requests from a host computer system concurrently with loading or updating the firmware of the device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162789A (zh) * 2015-09-21 2015-12-16 北京鼎普信息技术有限公司 一种数据加解密方法及装置

Also Published As

Publication number Publication date Type
US20090113202A1 (en) 2009-04-30 application
US8775790B2 (en) 2014-07-08 grant
EP2213036A4 (en) 2014-08-27 application
EP2213036A2 (en) 2010-08-04 application
WO2009058675A3 (en) 2009-06-18 application
EP2213036B1 (en) 2018-03-14 grant
WO2009058675A2 (en) 2009-05-07 application

Similar Documents

Publication Publication Date Title
US6976177B2 (en) Virtual private networks
US7086086B2 (en) System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US8468337B2 (en) Secure data transfer over a network
US8458453B1 (en) Method and apparatus for securing communication over public network
US6151679A (en) System and method for preventing a first node from being emulated by another node
US6668282B1 (en) System and method to monitor and determine if an active IPSec tunnel has become disabled
US20020083344A1 (en) Integrated intelligent inter/intra networking device
US6996842B2 (en) Processing internet protocol security traffic
US7240202B1 (en) Security context sharing
US20050160095A1 (en) System, method and computer program product for guaranteeing electronic transactions
US7965843B1 (en) Methods and apparatus for security over fibre channel
US20020091921A1 (en) Establishing consistent, end-to-end protection for a user datagram
US7028186B1 (en) Key management methods for wireless LANs
US6240513B1 (en) Network security device
US8522337B2 (en) Selecting a security format conversion for wired and wireless devices
US7536715B2 (en) Distributed firewall system and method
US6704866B1 (en) Compression and encryption protocol for controlling data flow in a network
US20030014623A1 (en) Secure sockets layer cut through architecture
US20060031936A1 (en) Encryption security in a network system
US20070101120A1 (en) Air-interface application layer security for wireless networks
Oppliger Security at the Internet layer
US7353380B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US20020059516A1 (en) Securing Voice over IP traffic
US7516485B1 (en) Method and apparatus for securely transmitting encrypted data through a firewall and for monitoring user traffic
US8613071B2 (en) Split termination for secure communication protocols

Legal Events

Date Code Title Description
C06 Publication
C10 Request of examination as to substance
C02 Deemed withdrawal of patent application after publication (patent law 2001)