CN104081711B - 用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统 - Google Patents

用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统 Download PDF

Info

Publication number
CN104081711B
CN104081711B CN201280068340.7A CN201280068340A CN104081711B CN 104081711 B CN104081711 B CN 104081711B CN 201280068340 A CN201280068340 A CN 201280068340A CN 104081711 B CN104081711 B CN 104081711B
Authority
CN
China
Prior art keywords
information
server
cache
secure
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280068340.7A
Other languages
English (en)
Other versions
CN104081711A (zh
Inventor
C·E·盖罗
J·N·莎皮罗
D·J·布尔达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Akamai Technologies Inc
Original Assignee
Akamai Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Akamai Technologies Inc filed Critical Akamai Technologies Inc
Publication of CN104081711A publication Critical patent/CN104081711A/zh
Application granted granted Critical
Publication of CN104081711B publication Critical patent/CN104081711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种互联网基础设施传递平台(例如,由服务提供者操作)提供RSA代理“服务”作为SSL协议的增强,其将加密的预主秘密(ePMS)的解密卸载到外部服务器。利用此服务,代替“局部地”解密ePMS,SSL服务器代理向RSA代理服务器组件(转发)ePMS并且在响应中接收解密的预主秘密。以这样的方式,解密密钥不需要与SSL服务器关联地存储。

Description

用于在不用局部可访问的私有密钥的情况下终止SSL连接的 方法、装置和系统
本申请基于并要求2011年12月16日提出的序列号No.61/554,571的优先权。
技术领域
本申请一般涉及利用诸如SSL之类的加密协议的基于网络安全的通信。
背景技术
分布式计算机系统在现有技术中是公知的。一个这样的分布式计算机系统是由服务提供者操作并管理的“内容传递网络”或“CDN”。服务提供者通常代表使用服务提供者的基础设施的第三方(用户)提供内容传递服务。此类型的分布式系统通常是指由网络或多个网络与软件、系统、协议和技术一起链接的独立计算机的集合,所述技术被设计以便于各种服务,诸如内容传递、网络应用加速、或外包源站点基础设施的其它支持。CDN服务提供者通常经由数字属性(诸如网站)提供服务传递,其被在用户门户中提供并且然后被布置到网络。数字属性通常被绑定到允许服务提供者负责业务并给它的用户开帐单的一个或多个边缘配置。
安全套接层(SSL)是用于通过诸如互联网之类的网络进行安全通信的公知的加密协议。诸如SSL之类的加密协议通常基于公共密钥加密录系统,诸如RSA(Rivest,Shamir和Adelman)加密算法。对于传统的基于RSA的SSL会话,连接的两方达成用于生成用于会话的其余部分的参数的“预主秘密”(PMS)的协议。通常,两方使用RSA非对称加密以建立预主秘密而不用明文交换实际值。在操作中,SSL客户端生成预主秘密并且利用SSL服务器的公开可用的RSA密钥加密它。这生成加密的预先主秘密(ePMS),其然后被提供到SSL服务器。SSL服务器具有私有解密密钥,其用于解密加密的预主秘密。在这一点上,客户端和服务器都具有原始的预主秘密并且可以使用它以生成用于实际加密和安全数据交换的对称密钥。
解密加密的预先主秘密是在SSL连接中需要私有密钥的仅有的时机。此解密出现在所谓的SSL终点处。在许多实例中,SSL终点是不安全的,并且因此那里的密钥的储存和使用呈现重大的安全风险。
发明内容
互联网基础设施传递平台(例如,由服务提供者操作的)提供RSA代理“服务”作为SSL协议的增强,其将加密的预主秘密(ePMS)的解密卸载给外部服务器。利用此服务,代替“局部地”解密ePMS,SSL服务器向RSA代理服务器组件代理(转发)ePMS并且在响应中接收解密的预主秘密。以这样的方式,解密密钥不需要与SSL服务器关联地存储。
在一个系统实施例中,第一网络可访问位置中的至少一个机器包括RSA代理服务器软件程序,并且第二网络可访问位置中的至少一个机器包括RSA代理客户端软件程序。RSA代理服务器软件程序与RSA代理客户端软件程序每个都包括用于建立并且维护其间的安全(例如,相互验证的SSL)连接的代码。RSA代理客户端软件通常与SSL服务器组件(诸如OpenSSL)联合运行。但是,根据此公开,SSL解密密钥不可被RSA代理客户端软件访问。相反地,加密的预主秘密的解密被卸载到RSA代理服务器软件程序。在操作中,RSA代理客户端软件程序通过相互验证的SSL连接接收并且向RSA代理服务器软件程序转发与从终端用户客户端程序(例如,SSL启动的网络浏览器、本地移动应用,等)接收(在RSA代理客户端处)的新的SSL握手请求相关联的加密的预主秘密。RSA代理服务器软件程序利用在RSA代理服务器软件程序处维持并且否则RSA代理客户端软件程序不可访问的解密密钥来解密加密的预主秘密。RSA代理服务器软件程序然后通过相互验证的SSL连接将解密的预先主秘密返回到RSA代理客户端软件程序。终端终用户客户端程序和SSL服务器组件二者都然后拥有预主秘密(并且可以使用它生成用于加密它们之间的连接的对称密钥)。
虽然不意指限制,但是第一网络可访问位置是与实体相关联的数据中心,并且第二网络可访问位置是远离第一网络可访问位置的物理位置。在两个位置之间,数据中心(在其处RSA代理服务器组件运行)是更安全的。
上文已经概述了本发明的更多相关特征中的一些。这些特征应当被解释为仅仅说明性的。可以通过以不同的方式应用公开的发明或通过修改将描述的发明获得许多其它有益结果。
附图说明
为了更完全地理解本发明和它的优点,现在结合附图参考以下描述,其中:
图1是示出了配置为内容传递网络(CDN)的公知的分布式计算机系统的方框图;
图2是代表性的CDN边缘机器配置;
图3示出了在一个实施例中可以实践本主题公开的代表性防火墙后网络配置;以及
图4示出了此公开的RSA代理技术。
具体实施方式
图1示出了公知的分布式计算机系统,其(如同下面描述的)是由这里所述技术扩展以提供单个基于HTTP的平台,能够将广播观众规模的在线HD视频传递到最流行的运行时环境和固定线路和移动环境中的最新设备。
在公知的系统中,诸如图1所示,分布式计算机系统100被配置为CDN并且被认为具有102a-n个绕着互联网分布的机器集合。通常,大部分机器是接近互联网,即,在或相邻终端用户接入网络的边缘设置的服务器。网络操作命令中心(NOCC)104管理系统中各个机器的操作。诸如网站106之类的第三方站点将传递内容(例如,HTML、嵌入式页对象、流媒体、软件下载、等等)卸载到分布式计算机系统100,并且具体地到“边缘”服务器。通常,内容提供者通过将给定内容提供者域或子域化名(例如,由DNS CNAME)到由服务提供者的权威性域名服务管理的域来卸载他们的内容传递。期望内容的终端用户被引导到分布式计算机系统以更可靠并且高效地获得那些内容。尽管未详细地示出,但是分布式计算机系统也可以包括其它基础设施,诸如分布式数据收集系统108,其收集来自于边缘服务器的使用和其它数据,跨区域或区域集合聚集数据,并且将数据传递到其它后端系统110、112、114和116以便于监控、记录、提醒、计费、管理和其它操作和管理功能。分布式网络代理118监控网络以及服务器负荷并提供网络、业务和负荷数据到DNS查询处理机制115,其对于由CDN管理的内容域是权威性的。分布式数据传输机制120可以用来将控制信息(例如,管理内容、便于负荷均衡的元数据,等等)分布到边缘服务器。
如图2所示,给定机器200包括运行支持一个或多个应用206a-n的操作系统内核(诸如Linux或变体)204的商品硬件(例如,Intel奔腾处理器)202。为了便于内容传递服务,例如,给定机器通常运行应用的集合,诸如HTTP代理207(有时被称为“全球主机”或“克隆(ghost)”进程)、名称服务器208、本地监控进程210、分布式数据收集进程212,等等。对于流媒体,机器通常包括一个或多个媒体服务器,诸如Windows媒体服务器(WMS)或Flash服务器,根据支持的媒体格式。
CDN边缘服务器被配置为提供一个或多个扩展的内容传递特征,优选地基于域特定、用户特定,优选地利用使用配置系统分布给边缘服务器的配置文件。给定配置文件优选是基于XML的并且包括便于一个或多个高级内容处理特征的内容处理规则和指令的集合。配置文件可以经由数据传输机制被传递到CDN边缘服务器。美国专利No.7,111,057示出了用于传递并管理边缘服务器内容控制信息的有用基础设施,并且这些和其它边缘服务器控制信息可以由CDN服务提供者本身、或操作源服务器的内容提供者用户(经由外联网等)提供。
CDN可以包括存储子系统,诸如在美国专利No.7,472,178中描述的,其公开通过引用合并于此。
CDN可以操作服务器高速缓存分层结构以提供用户内容的中间高速缓存;在美国专利No.7,376,716中描述了一个这样的高速缓存分层结构子系统,其的公开被通过引用合并于此。
CDN可以在客户端浏览器、边缘服务器和用户源服务器当中以在美国公开No.20040093419中描述的方式提供安全的内容传递。其中描述的安全的内容传递一方面在客户端与边缘服务器处理之间、另一方面在边缘服务器进程与源服务器进程之间实施基于SSL的链路。这使得SSL保护的网页和/或它的组件被经由边缘服务器传递。
作为覆盖,CDN资源可以用来便于企业数据中心(其可以被秘密地管理)与第三方软件作为服务(SaaS)提供者之间的广域网(WAN)加速服务。
在典型操作中,内容提供者识别内容提供者域或它期望由CDN服务的子域。CDN服务提供者将内容提供者域与边缘网络(CDN)主机名关联(例如,经由规范名称、或CNAME),并且CDN提供者然后向内容提供者提供那个边缘网络主机名。当到内容提供者域或子域的DNS查询在内容提供者的域名服务器处被接收时,那些服务器通过返回边缘网络主机名进行响应。边缘网络主机名指向CDN,并且边缘网络主机名然后经由CDN名服务被解析。所以,CDN名服务返回一个或多个IP地址。请求的客户端浏览器然后向与IP地址相关联的边缘服务器做出内容请求(例如,经由HTTP或HTTPS)。请求包括具有源内容提供者域或子域的主机报头。在接收到具有主机报头的请求时,边缘服务器检查它的配置文件以确定请求的内容域或子域实际上是否由CDN处理。如果是的话,边缘服务器将它的内容处理规则和指令应用于在配置中指定的域或子域。这些内容处理规则和指令可以位于基于XML的“元数据”配置文件内。
通过进一步背景下,CDN用户可以预订“防火墙后”管理的服务产品以加速在用户的企业防火墙后面托管的内部网网络应用,以及加速将防火墙后面的他们的用户之间桥接到互联网云中托管的应用的网络应用。为了实现这两个使用情况,CDN软件可以在一个或多个客户数据中心中托管的虚拟机上、和在远程“分支机构”中托管的虚拟机上运行。在客户数据中心中执行的CDN软件通常提供服务配置、服务管理、服务报告、远程管理访问、客户SSL证书管理,以及用于配置的网络应用的其它功能。在分支机构中执行的软件为位于那里的用户提供最后一程网络加速。CDN本身通常提供在CDN数据中心中托管的CDN硬件以提供运行在客户防火墙后的节点与服务提供者的其它基础设施(例如,网络和操作设施)之间的网关。这类管理的解决方案为企业提供相对于他们公司的内部网利用CDN技术的机会。图3示出了此类型的基本结构。在代表性的实施方式中,BTF网络由管理网关(AMG)300和一个或多个企业管理网关(EMG)302管理。AMG位于CDN操作和网络服务位置处。它管理现有客户的数据库并且可以访问EMG。EMG 302存在于客户的防火墙的内部并且管理BTF网络的各个终端节点304。终端节点对应于传统CDN中的边缘节点。AMG授权EMG(步骤1),并且EMG授权边缘节点A和B(步骤2和3)。边缘节点两者现在都信赖对方和EMG以创建如描述的客户信赖区(步骤4)。根据此基本信赖模型,AMG 300授权EMG 302以执行用于公司的BTF功能。EMG 302然后可以授权每一个终端节点以执行各个角色或任务。一旦信赖经由此授权链建立,保密数据和秘密可以在网络周围被安全地交换。在此方法中,边缘节点通常被安装在远程分支机构处(接近终端终用户)并且EMG(父节点/区域)被安装在公司集线器处(通常,其中应用服务器所处的位置)。如上所述,该解决方案将用于企业的加速扩展到在互联网上任何地方服务的应用,诸如SaaS(软件作为服务)应用。通过桥接企业的基于CDN的私有覆盖网络与现有的CDN公共互联网覆盖网络,在远程分支机构的终端用户获得加速的端到端应用。
为了BTF适当地加速SSL业务,它需要终端节点上的SSL密钥和证书。如上所述,SSL使用一次性RSA解密以在客户端和服务器之间建立私有的预主秘密。根据此公开,此RSA解密被卸载到安全的终端节点或包含私有密钥的其它服务,而其余的握手和SSL连接正常继续。现在描述此处理。
在不用局部可访问的私有密钥的情况下终止SSL连接
利用以上作为背景,现在描述本公开的主题。假定熟悉SSL握手。
根据此公开,传统的SSL握手,并且具体地,加密的预主秘密的解密出现在正常的SSL终点(SSL服务器)外部(即,远离)。如图4所示,终点处的SSL服务器400包括代理服务器的“客户端组件”402,它的“服务器组件”404位于远程。服务器组件404具有与其关联的数据存储器406,其中维护解密密钥408。这些解密密钥408不可被客户端组件402访问。如将描述的,在SSL握手期间,并且代替解密加密的预主秘密本身,客户端组件402将它接收到(从传统的SSL客户端410)的加密的预主秘密代理(转发)到服务器组件404并且回过来接收解密的预主秘密。其余SSL事务(SSL服务器400与SSL客户端410之间)正常地完成。在此方法中,SSL私有密钥不被存储在SSL服务器上(或,一般地说,在SSL终点处)。
优选地,代理服务器的客户端组件402和服务器组件404基于RSA加密;因此,这些组件在这里有时被称为RSA代理的组件。加密的预主秘密的转发(从客户端组件到服务器组件)这里有时被称为RSA代理请求。虽然RSA是优选的算法,但是也可以使用其它非对称加密算法。
现在回到图3,分支机构和数据中心机器优选地使用安全连接(例如,相互验证的SSL连接)以通信并且传递业务。可以使用其它类型的安全连接(例如,IPSec VPN)。这些连接用于RSA代理请求、用户数据、和其它业务。如上所述,RSA代理客户端组件在分支机构中执行,同时它关联的服务器组件在(更安全的)数据中心中执行。在一个实施例中,每个机器具有单个客户端证书和用于与对等通信的密钥对。当提供(例如,通过CDN客户门户)新的机器时,所述机器生成私有密钥和CSR(证书签名请求)并且将后者发送到AMG。CSR优选地包含一对标识符,诸如用于分支机构或数据中心机器的唯一序列号,以及用于CSR版本的序列号。AMG签名CSR(优选地利用与CDN相关联的证书权限(CA))并且将证书发送到分支机构机器。另外,AMG将包含证书细节(序列号对)的消息发送到可以与分支机构通信(基于门户中的对等配置)的任何数据中心。利用其它CDN密钥管理基础设施,AMG签名客户端和服务器CSR(优选地利用CDN关联的CA)。优选地,分支机构机器和数据中心机器两者都维护有效的对等方和CA的集合。由AMG更新此集合以支持轮换和撤回。此外,每个盒优选地具有一份CA以及由盒和证书序列号标识的可接受的对等方的白名单。为了建立相互验证,相互SSL连接的两方(换句话说,RSA代理客户端组件在一方,并且RSA代理服务器组件在另一方)验证对等证书链具有匹配CA并且包含容许的序列号对的根节点。客户端和服务器组件也验证对等证书包含期望的机器序列号。
如图4所示,RSA代理客户端402属于SSL传输模块。在操作中,当接收到(从输入的SSL握手请求)ClientHello时,SSL模块检查IP地址(加端口)和证书的学习表。如果条目不存在,则数据被流化而未修改。如果数据中心机器可以执行用于IP和端口的RSA代理,则它将发送回包含RSA代理的服务器证书的新消息。SSL模块将IP地址和证书添加到学习表。在用于那个IP地址的下一个新的(非再开始的)SSL事务上,SSL模块找到条目并且知道它将执行RSA代理事务。如果学习表输入用于失败的RSA代理请求(或,在可替换中,在没有被使用一段时期之后),则学习表条目被删除。这些条目可以由数据中心机器随时更新,例如,通过代理客户端发送具有用于特定IP和端口的新证书的另一个消息。
在握手期间,模块终止SSL连接并且将ServerCertificate从学习表发送到具有证书的请求的客户端。当接收到ClientKeyExchange消息和ePMS时,模块将RSA代理请求发送到正确的数据中心。根据此公开和如上所述,RSA代理请求和响应被RSA代理服务器404的服务器组件处理,其通过相互验证的SSL连接发送并接收数据。如果RSA代理服务器的服务器组件404返回失败或暂停,则SSL模块(客户端组件402)终止客户端连接并且握手没有成功。
无限制地,SSL模块被实施为SSL协议终止器。在一个实施例中,它是建立于标准OpenSSL上的程序代码。
RSA代理客户端组件(在分支机构中的SSL模块)使用消息接口发送RSA代理请求并且通过相互验证的SSL连接响应。优选地,RSA客户端请求是包括以下信息字段的数据包:{ePMS长度、ePMS、服务器证书的哈希}。从RSA代理服务器组件(数据中心中的SSL模块)返回的响应数据包具有以下信息字段:{状态、解密的PMS长度、解密的预主秘密}。
现在描述运行在数据中心设施处的RSA代理服务器组件的实施例。如注意的,它的基本操作是接收包含以上指定的请求的未加密的数据包和用定义的响应数据包作出响应。优选地,RSA代理服务器维护ePMS值的最近最少使用的(LRU)高速缓存。在执行解密之前,模块检查高速缓存以查看请求的ePMS是否已被看见。此检查可以利用哈希查找方案执行。如果加密的预主秘密的哈希已经存在于高速缓存中,则坏的状态被返回到RSA代理客户端组件(并且对管理员生成错误或提醒)。优选地,RSA代理服务器的服务器组件对请求进行速率限制以阻止损害的机器利用冲刷攻击来删除先前解密的秘密。优选地,RSA代理服务器的服务器组件也维护它可以充当用于其的代理的证书和密钥对的表。利用此表(其也可以被实施为哈希表)使得代理服务器高效地查找服务器密钥对(例如,通过由客户端组件发送的证书的哈希)。一旦RSA代理服务器的服务器组件已经验证ePMS是新的,它就将它添加到高速缓存,在它的表中查服务器私有密钥,解密ePMS,并且发送响应。
这里描述的技术具有许多优点。主要优点是SSL私有密钥不被存储在SSL服务器上。在诸如上面描述的分布式解决方案中,这意味着私有密钥不被存储在终止SSL的分支机构盒中,反而在托管RSA代理服务器的服务器组件的数据中心盒处。在实施重放保护的情况下,攻击者不能使用损害的SSL服务器以解密先前的SSL事务。在正常的SSL服务器上,如果密钥被损害,则其它技术(诸如证书撤回列表或在客户端浏览器处OCSP)必须用于阻止被窃取的SSL密钥的使用。利用RSA代理,服务提供者仅需要做出RSA代理服务器的配置变化。利用此分布式方法,可以在具有数据中心中的定制硬件的机器上进行SSL事务、RSA解密的计算昂贵的部分。
如果网络代理节点(在分支机构处)被发现被损害,则管理员简单地需要删除用于损害的节点的验证的证书。对于标准的SSL,将需要在每个终端用户系统上进行撤回,其可能是更难以管理的。另外,密钥轮换仅需要出现在RSA代理机器上,而不是标准SSL所需的所有网络代理机器上。
防火墙后实施例不被预期限制此公开。每当企业使用通过互联网链路的CDN技术(诸如上面描述的)作为通过互联网的最优WAN连接分支、数据中心、远程工作和移动用户到应用时可以使用RSA代理方法。更一般地,每当一方(客户端)希望经由基于RSA的SSL加密与另一方(服务器)的通信并且服务器不被信赖直接存储RSA私有密钥时可以使用该方法。
在代表性的实施方式中,RSA代理在软件中实施,如由处理器执行的计算机程序指令。
一般地说,利用一起便于或提供上面描述的功能的一个或多个计算有关的实体(系统、机器、进程、程序、库、函数等)的集合提供这里描述的技术。在典型的实施方式中,软件在其上运行的代表性的机器包括商品硬件、操作系统、应用运行时环境、和应用或进程和关联数据的集合,其提供给定系统或子系统的功能。如描述的,功能可以在独立的机器中、或跨分布式机器集合实施。功能可以被提供为服务,例如,作为SaaS解决方案。
虽然以上描述由本发明的某些实施例执行的操作的特定顺序,但是应当理解这样的顺序是示范性,因为可替换实施例可以以不同的顺序执行操作、组合某些操作、重叠某些操作,等。说明书中对给下实施例的参考指示描述的实施例可以包括特定特征、结构、或特性,但是每个实施例可以不一定包括所述特定特征、结构、或特性。
虽然已经在方法或进程的上下文中描述了公开的主题,但是本公开也涉及用于执行这里操作的装置。此装置可以被专门地构造以用于需要的目的,或它可以包括由存储在计算机中的计算机程序选择性地激活或重新配置的通用计算机。此类计算机程序可以被存储在计算机可读存储介质中,诸如但是不局限于任何类型的盘,包括光盘、CD-ROM、和磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、磁或光卡、或适合于存储电子指令的任何类型的介质、并且每个耦接到计算机系统总线。虽然已经单独地描述给出系统的组件,但是普通的技术人员将理解,一些功能可以被组合或分享在给定指示、程序序列、代码部分,等等中。
优选地,在应用层解决方案中实施功能,尽管这不是局限性,因为识别的功能的部分可以被内置在操作系统等中。
功能可以被利用除HTTP之外的其它应用层协议实施,诸如SSL VPN、或具有类似工作特性的任何其它协议。
对计算机构的类型没有局限性,其可以实施连接的客户端方或服务器方。任何计算实体(系统、机器、设备、程序、进程、工具、等)可以充当客户端或服务器。
虽然这里的技术在用于SSL通信的RSA代理的上下文中描述,但是这不是限制。此外,方案可以在由加密技术保护的其它传输协议(诸如TLS)中实施。一般地说,这里的技术可以用在其中秘密数据需要利用非对称密码从一个对等方交换到另一个对等方并且其中接收对等方不被信赖具有私有密钥的任何上下文中。

Claims (27)

1.一种在第一机器上执行的装置,包括:
处理器;
计算机存储器,保存被适配为由处理器运行的程序代码,所述程序代码被配置为代理服务器的客户端组件,所述代理服务器还具有与所述客户端组件不同并且在远离第一机器的第二机器上执行的服务器组件,包括:
用于至少部分地通过验证证书链具有匹配给定证书权限的根节点来建立到代理服务器的服务器组件的安全连接的代码;
用于从客户端接收安全握手请求的代码;
用于响应于接收到安全握手请求,确定与该安全握手请求相关联的密钥交换是否能够至少部分地通过使用与代理服务器的服务器组件相关联地保持的私有密钥处理,该私有密钥不能被代理服务器的客户端组件访问;
用于响应于基于学习表中的信息确定与该安全握手请求相关联的密钥交换能够至少部分地通过使用与代理服务器的服务器组件相关联地保持的私有密钥处理,经由该安全连接将第一信息转发到代理服务器的远程服务器组件的代码,所述第一信息被适配为利用在与代理服务器的远程服务器组件相关联地保持的所述私有密钥被处理;以及
用于经由该安全连接从代理服务器的服务器组件接收响应的代码,所述响应包括第二信息,所述第二信息已被在代理服务器组件处通过生成所述第一信息的哈希、使用所述哈希作为高速缓存的索引、基于所述哈希确定所述第一信息是否已经存在于所述高速缓存中、当所述第一信息没有已经存在于所述高速缓存中时将所述第一信息存储在所述高速缓存中、以及将在代理服务器的服务器组件处保持的私有密钥应用于所述第一信息而生成,所述第二信息被适配为在第一机器处使用以进一步便于在所述安全握手请求的处理期间的密钥交换。
2.如权利要求1所述的装置,其中第一信息是加密的预主秘密,并且第二信息是解密的预主秘密,并且其中所述程序代码还包括用于使用解密的预主秘密生成所述主秘密的代码。
3.如权利要求2所述的装置,还包括用于将主秘密返回到客户端的代码。
4.如权利要求1所述的装置,其中利用不对称Rivest-Shamir-Adelman(RSA)来建立预主秘密。
5.如权利要求1所述的装置,其中安全连接是相互验证的连接。
6.如权利要求1所述的装置,其中所述安全握手请求是安全套接层(SSL)握手请求和传输层安全(TLS)握手请求中的一个。
7.一种安全通信的方法,包括:
在第一机器上执行的代理服务器的客户端组件与在第二机器上执行的代理服务器的服务器组件之间建立安全连接,所述第二机器与第一机器远程地安置,所述安全连接是至少部分地通过所述代理服务器的客户端组件和服务器组件的每一个验证证书链具有匹配给定证书权限的根节点而建立的;
由在第一机器上执行的代理服务器的客户端组件接收安全握手请求;
在接收到安全握手请求时,由代理服务器的客户端组件基于学习表中的信息确定与该安全握手请求相关联的密钥交换是否能够至少部分地通过使用远程地且与代理服务器的服务器组件相关联地保持的私有密钥处理;
基于确定该安全握手请求能够至少部分地通过使用远程地保持的私有密钥处理,通过该安全连接将第一信息代理到该代理服务器的服务器组件;
通过安全连接从该代理服务器的服务器组件接收响应,所述响应包括第二信息,所述第二信息已被在代理服务器的服务器组件处通过生成所述第一信息的哈希、使用所述哈希作为高速缓存的索引、基于所述哈希确定所述第一信息是否已经存在于所述高速缓存中、当所述第一信息没有已经存在于所述高速缓存中时将所述第一信息存储在所述高速缓存中、以及将在代理服务器的服务器组件处保持的私有密钥应用于第一信息而生成,所述第二信息被适配为在第一机器处使用以进一步便于在所述安全握手请求的处理期间的密钥交换;以及
利用第二信息来便于密钥交换。
8.如权利要求7所述的方法,其中安全连接是相互验证的连接。
9.如权利要求7所述的方法,其中所述安全握手请求是安全套接层(SSL)握手请求和传输层安全(TLS)握手请求中的一个。
10.如权利要求7所述的方法,其中所述第一信息是加密的预主秘密,并且第二信息是所述预主秘密。
11.一种安全通信的系统,包括:
在第一网络可访问位置中的至少一个机器,其包括在硬件上运行的代理服务器组件软件程序;
在第二网络可访问位置中的至少一个机器,其包括在硬件上运行的代理客户端组件软件程序;
所述代理服务器组件软件程序和代理客户端组件软件程序每个都包括用于建立并维护在其间的安全连接的代码,所述安全连接是至少部分地通过所述代理服务器的客户端组件和服务器组件的每一个验证证书链具有匹配给定证书权限的根节点而建立的;
所述代理客户端组件软件程序被适配为从客户端接收新的安全握手请求;
所述代理客户端组件软件程序操作来基于学习表中的信息确定与该安全握手请求相关联的密钥交换是否能够使用远程地且与所述代理服务器组件软件程序相关联地保持的私有密钥处理;
所述代理客户端组件软件程序在确定该安全握手请求能够使用远程地保持的私有密钥处理,通过该安全连接将第一信息转发到所述代理服务器组件软件程序;
所述代理服务器组件软件程序被适配为接收从代理客户端组件软件程序转发的第一信息;
所述代理服务器组件软件程序进一步被适配为通过安全连接将响应返回到代理客户端组件软件程序,所述响应包括第二信息,所述第二信息已被在所述代理服务器组件软件程序处通过接收所述第一信息、生成所述第一信息的哈希、使用所述哈希作为高速缓存的索引、基于所述哈希确定所述第一信息是否已经存在于所述高速缓存中、当所述第一信息没有已经存在于所述高速缓存中时将所述第一信息存储在所述高速缓存中、以及将所述私有密钥应用于所述第一信息而生成;
所述代理客户端组件软件程序接收所述第二信息并且利用它进一步便于在所述安全握手请求的处理期间的密钥交换。
12.如权利要求11所述的系统,其中第一网络可访问位置是与实体相关联的数据中心,第二网络可访问位置是远离第一网络可访问位置的物理位置。
13.如权利要求12所述的系统,其中当在数据中心与物理位置之间时,数据中心具有更高的安全度。
14.如权利要求11所述的系统,其中代理服务器组件软件程序与所述高速缓存相关联,该高速缓存存储来自于至少所述代理客户端组件软件程序的加密的预主秘密。
15.如权利要求14所述的系统,其中所述高速缓存是加密的预主秘密的最近最少使用的(LRU)高速缓存。
16.如权利要求15所述的系统,其中所述代理服务器组件软件接收加密的预主秘密作为所述第一信息,生成接收的加密的预主秘密的哈希,并且使用该哈希作为高速缓存中的索引以确定加密的预主秘密是否存在于高速缓存中。
17.如权利要求11所述的系统,其中安全连接是相互验证的连接。
18.如权利要求11所述的系统,其中所述新的安全握手请求是安全套接层(SSL)握手请求和传输层安全(TLS)握手请求中的一个。
19.如权利要求11所述的系统,其中所述第一信息是加密的预主秘密,并且第二信息是所述预主秘密。
20.一种在第二机器上执行的装置,所述第二机器与第一机器远程地安置,所述第一机器由提供实体管理,包括:
处理器;
计算机存储器,保存被适配为由处理器运行的程序代码,所述程序代码包括被配置为代理服务器的服务器组件的代码,所述代理服务器还具有与所述服务器组件不同并且在远离第二机器的第一机器上执行的客户端组件,所述程序代码还包括:
用于至少部分地通过验证证书链具有匹配与所述提供实体相关联的给定证书权限的根节点来建立到所述代理服务器的客户端组件的安全连接的代码;
用于从代理服务器的客户端组件接收与新的安全握手请求相关联的第一信息的代码,所述安全握手请求已被在代理服务器的客户端组件处从客户端接收,所述第一信息已经在代理服务器的客户端组件处基于学习表中的信息确定与该安全握手请求相关联的密钥交换能够至少部分地使用远程地且与所述代理服务器组件相关联地保持的私有密钥处理之后经由安全连接被接收的;
用于生成所述第一信息的哈希、使用所述哈希作为高速缓存的索引、基于所述哈希确定所述第一信息是否已经存在于所述高速缓存中、当所述第一信息没有已经存在于所述高速缓存中时将所述第一信息存储在所述高速缓存中、以及将该私有密钥应用于第一信息来生成第二信息的代码;以及
用于将响应经由安全连接返回到代理服务器的客户端组件的代码,所述响应包括所述第二信息,所述第二信息用于进一步便于在所述安全握手请求的处理期间的所述密钥交换。
21.如权利要求20所述的装置,还包括数据存储器,所述数据存储器是用于存储来自于至少代理服务器的客户端组件的加密的预主秘密的所述高速缓存。
22.如权利要求21所述的装置,其中所述高速缓存是加密的预主秘密的最近最少使用的(LRU)高速缓存。
23.如权利要求22所述的装置,其中所述程序代码接收加密的预主秘密作为第一信息,生成接收的加密的预主秘密的哈希,并且使用该哈希作为高速缓存中的索引以确定加密的预主秘密是否存在于高速缓存中。
24.如权利要求23所述的装置,其中利用不对称Rivest-Shamir-Adelman(RSA)加密建立该预主秘密。
25.如权利要求20所述的装置,其中安全连接是相互验证的连接。
26.如权利要求20所述的装置,其中所述新的安全握手请求是安全套接层(SSL)握手请求和传输层安全(TLS)握手请求中的一个。
27.如权利要求20所述的装置,其中所述第一信息是加密的预主秘密,并且第二信息是所述预主秘密。
CN201280068340.7A 2011-12-16 2012-12-17 用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统 Active CN104081711B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161576378P 2011-12-16 2011-12-16
US61/576,378 2011-12-16
US13/714,656 2012-12-14
US13/714,656 US9647835B2 (en) 2011-12-16 2012-12-14 Terminating SSL connections without locally-accessible private keys
PCT/US2012/070075 WO2013090894A1 (en) 2011-12-16 2012-12-17 Terminating ssl connections without locally-accessible private keys

Publications (2)

Publication Number Publication Date
CN104081711A CN104081711A (zh) 2014-10-01
CN104081711B true CN104081711B (zh) 2018-01-12

Family

ID=48610147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068340.7A Active CN104081711B (zh) 2011-12-16 2012-12-17 用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统

Country Status (9)

Country Link
US (2) US9647835B2 (zh)
EP (1) EP2792102A4 (zh)
JP (1) JP6113183B2 (zh)
KR (1) KR102069642B1 (zh)
CN (1) CN104081711B (zh)
AU (2) AU2012351909A1 (zh)
BR (1) BR112014033155B1 (zh)
CA (1) CA2859285C (zh)
WO (1) WO2013090894A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8514868B2 (en) * 2008-06-19 2013-08-20 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US9531691B2 (en) 2011-12-16 2016-12-27 Akamai Technologies, Inc. Providing forward secrecy in a terminating TLS connection proxy
US9531685B2 (en) 2011-12-16 2016-12-27 Akamai Technologies, Inc. Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall
US20150067343A1 (en) * 2013-08-30 2015-03-05 Steven L. Grobman Tamper resistance of aggregated data
US10110592B2 (en) * 2013-10-09 2018-10-23 Digicert, Inc. Reducing latency for certificate validity messages using private content delivery networks
US9887982B2 (en) 2013-10-09 2018-02-06 Digicert, Inc. Accelerating OCSP responses via content delivery network collaboration
EP3085008B1 (en) * 2013-12-18 2020-01-08 Akamai Technologies, Inc. Providing forward secrecy in a terminating tls connection proxy
US9184911B2 (en) 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
EP3216163B1 (en) * 2014-11-04 2019-04-24 Akamai Technologies, Inc. Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
EP3248325A1 (en) 2015-01-22 2017-11-29 Entit Software LLC Session key repository
CN105471896B (zh) * 2015-12-28 2019-01-15 深信服科技股份有限公司 基于ssl的代理方法、装置及系统
US10904229B2 (en) 2015-12-29 2021-01-26 Akamai Technologies, Inc. Caching content securely within an edge environment, with pre-positioning
US10904332B2 (en) 2015-12-29 2021-01-26 Akamai Technologies, Inc. Caching content securely within an edge environment
CN105471916B (zh) * 2016-01-13 2018-08-17 西安电子科技大学 防范安全套接层潜信道密钥恢复的方法
US10447658B2 (en) 2016-01-22 2019-10-15 Citrix Systems, Inc. System and method for providing improved optimization for secure session connections
CN107172001B (zh) * 2016-03-07 2020-09-01 阿里巴巴集团控股有限公司 网站代理服务器的控制方法及装置、密钥代理服务器
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
CN105871858A (zh) * 2016-04-15 2016-08-17 浪潮集团有限公司 一种保证数据安全的方法及系统
CN106230782A (zh) 2016-07-20 2016-12-14 腾讯科技(深圳)有限公司 一种基于内容分发网络的信息处理方法及装置
CN106341417B (zh) * 2016-09-30 2019-11-05 贵州白山云科技股份有限公司 一种基于内容分发网络的https加速方法和系统
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US10587586B2 (en) 2017-01-10 2020-03-10 Mocana Corporation System and method for a multi system trust chain
CN107707517B (zh) * 2017-05-09 2018-11-13 贵州白山云科技有限公司 一种HTTPs握手方法、装置和系统
CN108401011B (zh) * 2018-01-30 2021-09-24 网宿科技股份有限公司 内容分发网络中握手请求的加速方法、设备及边缘节点
US11418352B2 (en) * 2018-02-21 2022-08-16 Akamai Technologies, Inc. Certificate authority (CA) security model in an overlay network supporting a branch appliance
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
CN108449346B (zh) * 2018-03-22 2021-07-27 北京可信华泰科技有限公司 一种密钥生成客户端
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
CN109213744A (zh) * 2018-06-20 2019-01-15 中译语通科技(青岛)有限公司 一种基于大数据的智能运维技术
US11483347B2 (en) 2018-12-05 2022-10-25 Akamai Technologies, Inc. High performance distributed system of record with secure interoperability to external systems
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN111404668B (zh) * 2019-01-02 2023-07-21 中国移动通信有限公司研究院 一种信息处理方法、设备及存储介质
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN113254989B (zh) * 2021-04-27 2022-02-15 支付宝(杭州)信息技术有限公司 目标数据的融合方法、装置和服务器
US11991291B1 (en) * 2022-03-31 2024-05-21 Amazon Technologies, Inc. Content-based domain name enconding, encryption, and routing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292496A (zh) * 2005-10-20 2008-10-22 瑞士银行股份有限公司 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN101657992A (zh) * 2006-04-07 2010-02-24 电信学院集团-国立高等电信学院 身份保护方法、装置和相应的计算机程序产品

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6108703A (en) 1998-07-14 2000-08-22 Massachusetts Institute Of Technology Global hosting system
JP2000312203A (ja) 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> 暗号通信の通過制御方法およびシステム
ATE397337T1 (de) 1999-12-21 2008-06-15 Contentguard Holdings Inc Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln
US7340532B2 (en) 2000-03-10 2008-03-04 Akamai Technologies, Inc. Load balancing array packet routing system
US7240100B1 (en) 2000-04-14 2007-07-03 Akamai Technologies, Inc. Content delivery network (CDN) content server request handling mechanism with metadata framework support
US6996616B1 (en) 2000-04-17 2006-02-07 Akamai Technologies, Inc. HTML delivery from edge-of-network servers in a content delivery network (CDN)
US7111057B1 (en) 2000-10-31 2006-09-19 Akamai Technologies, Inc. Method and system for purging content from a content delivery network
US7221370B1 (en) * 2001-01-26 2007-05-22 Palmsource, Inc. Adaptive content delivery
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
AU2002338270A1 (en) 2001-04-02 2002-10-15 Akamai Technologies, Inc. Scalable, high performance and highly available distributed storage system for internet content
US6996841B2 (en) 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US7043632B2 (en) * 2001-12-12 2006-05-09 Nortel Networks Limited End-to-end security in data networks
US7254634B1 (en) 2002-03-08 2007-08-07 Akamai Technologies, Inc. Managing web tier session state objects in a content delivery network (CDN)
US7133905B2 (en) 2002-04-09 2006-11-07 Akamai Technologies, Inc. Method and system for tiered distribution in a content delivery network
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7007163B2 (en) 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
US7082534B2 (en) 2002-05-31 2006-07-25 Broadcom Corporation Method and apparatus for performing accelerated authentication and decryption using data blocks
US20040093419A1 (en) 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US7870384B2 (en) * 2002-11-06 2011-01-11 International Business Machines Corporation Offload processing for secure data transfer
JP2004206573A (ja) 2002-12-26 2004-07-22 Toshiba Corp データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム
JP2004254027A (ja) 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
US7660896B1 (en) 2003-04-15 2010-02-09 Akamai Technologies, Inc. Method of load balancing edge-enabled applications in a content delivery network (CDN)
US7480794B2 (en) * 2004-09-22 2009-01-20 Cisco Technology, Inc. System and methods for transparent encryption
US7657940B2 (en) * 2004-10-28 2010-02-02 Cisco Technology, Inc. System for SSL re-encryption after load balance
EP1806869A4 (en) 2004-10-28 2009-05-27 Mitsubishi Electric Corp COMMUNICATION DEVICE AND COMMUNICATION METHOD
JP4371982B2 (ja) * 2004-11-08 2009-11-25 キヤノン株式会社 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US20070074282A1 (en) * 2005-08-19 2007-03-29 Black Jeffrey T Distributed SSL processing
EP1977402A2 (en) 2005-12-30 2008-10-08 Skyetek, Inc Seamless rfid tag security system
US20080052770A1 (en) 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
WO2007134082A2 (en) 2006-05-08 2007-11-22 Intelligent Compression Technologies, Inc. Security-preserving proxy tunnel
US7966646B2 (en) 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US8230214B2 (en) * 2006-08-21 2012-07-24 Citrix Systems, Inc. Systems and methods for optimizing SSL handshake processing
US8352728B2 (en) 2006-08-21 2013-01-08 Citrix Systems, Inc. Systems and methods for bulk encryption and decryption of transmitted data
US8095787B2 (en) * 2006-08-21 2012-01-10 Citrix Systems, Inc. Systems and methods for optimizing SSL handshake processing
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations
JP4386926B2 (ja) * 2007-02-16 2009-12-16 富士通株式会社 暗号通信プログラム、暗号通信方法および暗号通信装置
US20100031337A1 (en) 2007-04-09 2010-02-04 Certeon, Inc. Methods and systems for distributed security processing
US8225085B2 (en) * 2007-06-05 2012-07-17 Blue Coat Systems, Inc. System and method for distributed SSL processing between co-operating nodes
US8549282B2 (en) * 2007-06-22 2013-10-01 Trend Micro Incorporated Method and system for monitoring encrypted data transmissions
US8145768B1 (en) * 2008-02-26 2012-03-27 F5 Networks, Inc. Tuning of SSL session caches based on SSL session IDS
JP2009206568A (ja) 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
KR101528855B1 (ko) * 2008-03-04 2015-06-15 삼성전자주식회사 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8543805B2 (en) * 2010-04-21 2013-09-24 Citrix Systems, Inc. Systems and methods for split proxying of SSL via WAN appliances
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292496A (zh) * 2005-10-20 2008-10-22 瑞士银行股份有限公司 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN101657992A (zh) * 2006-04-07 2010-02-24 电信学院集团-国立高等电信学院 身份保护方法、装置和相应的计算机程序产品

Also Published As

Publication number Publication date
JP6113183B2 (ja) 2017-04-12
CN104081711A (zh) 2014-10-01
WO2013090894A1 (en) 2013-06-20
AU2017200724A1 (en) 2017-02-23
CA2859285C (en) 2020-06-09
US11038854B2 (en) 2021-06-15
BR112014033155B1 (pt) 2022-04-12
BR112014033155A2 (pt) 2017-08-01
KR20140103342A (ko) 2014-08-26
EP2792102A4 (en) 2015-07-29
AU2012351909A1 (en) 2014-07-03
CA2859285A1 (en) 2013-06-20
JP2015505994A (ja) 2015-02-26
KR102069642B1 (ko) 2020-01-23
US9647835B2 (en) 2017-05-09
US20130156189A1 (en) 2013-06-20
US20170244681A1 (en) 2017-08-24
EP2792102A1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
CN104081711B (zh) 用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US10091240B2 (en) Providing forward secrecy in a terminating TLS connection proxy
EP1635502B1 (en) Session control server and communication system
JP5346107B2 (ja) インターネットのための対称鍵配信フレームワーク
US10298615B2 (en) Splicing into an active TLS session without a certificate or private key
US9876773B1 (en) Packet authentication and encryption in virtual networks
JP2004104542A (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
EP3085008B1 (en) Providing forward secrecy in a terminating tls connection proxy
WO2007134082A2 (en) Security-preserving proxy tunnel

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant