CN105308896A - 安全网络通信 - Google Patents
安全网络通信 Download PDFInfo
- Publication number
- CN105308896A CN105308896A CN201480014438.3A CN201480014438A CN105308896A CN 105308896 A CN105308896 A CN 105308896A CN 201480014438 A CN201480014438 A CN 201480014438A CN 105308896 A CN105308896 A CN 105308896A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- data bag
- outbound data
- encrypted packets
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Abstract
一客户端设备配置为截获出站数据包。所述出站数据包包括目的网络地址。所述客户端设备进一步配置为使用加密密钥加密所述出站数据包以生成加密数据包,根据由路由服务器的唯一识别符定义的模式逻辑来分散所述加密密钥至所述加密数据包中,并发送包括所述分散的加密密钥的所述加密数据包至所述路由服务器。所述路由服务器配置为接收包括所述分散的加密密钥的所述加密数据包,使用所述唯一识别符定义的模式逻辑从所述加密数据包提取所述加密密钥,使用所述加密密钥解密所述加密数据包以获得包括所述目的网络地址的所述出站数据包,并发送所述出站数据包至所述目的网络地址。
Description
交叉引用相关申请
本申请要求美国临时申请61/780,106(提交于2013年3月13日),以及61/804,509(提交于2013年3月22日)的优先权,它们的内容通过引用包含于此。
技术领域
本发明涉及在互联网上和虚拟专用网中的设备及计算机之间的安全连接及通信。
技术背景
各种各样的方法已经提出并实施以在互联网上及虚拟专用网中为设备与计算机通信提供安全性和匿名性。常规通信解决方案,包括安全虚拟专用网,连接远端设备或计算机至目标设备或计算机,此时数据安全性通常是通过采用某些形式的数据加密来解决的。这些虚拟专用网中的设备和计算机可以通过以下方式安全的通信:交换公共和私有的加密密钥或通过各自指定路线发送(a)受保护的数据包及(b)它们的加密密钥,从起始点-通过涵盖多个设备或计算机的不同网络路径-至目的点。这种安全性主要适用于企业的虚拟专用网,它需要广泛的通信策略,因此绑定设备及计算机至专用网被认为是比较好的策略。
这些典型的虚拟专用网解决方案包含许多潜在的安全问题,有必要来进行(a)为来自于设备及计算机的专门应用(applications)及其协议通过国外互联网安全地控制通信,(b)确保这些应用及其协议只能在目标国外网络内通信,及(c)确保加密密钥不能被追踪或追溯以及数据不可被解读。
例如,Larson(美国专利号:8051181)讲授了一种在虚拟专用网的计算机之间建立安全通信线路的技术,其中一个或更多的根据伪随机序列变形的数据值被插入每个数据包,以提供到达终点的多条路径。尽管Larson提供了常规的虚拟专用网的安全性增强方案,但依然有在安装在设备上的应用之间进行安全和有效的互联网通信的需要。
发明内容
根据本发明的一个方面,一种用于通过网络进行通信的系统包括配置为截获出站数据包的客户端设备,所述出站数据包包括目的网络地址(adestinationnetworkaddress)。所述客户端设备进一步配置为使用加密密钥来加密所述出站数据包以生成加密数据包,根据由路由服务器的唯一识别符(auniqueidentifier)定义的模式逻辑分散(scatter)所述加密密钥到所述加密数据包中,以及发送包含分散的加密密钥的所述加密数据包至所述路由服务器。该系统进一步包括路由服务器,其配置为接收包含分散的加密密钥的所述加密数据包,使用由唯一识别符定义的模式逻辑从所述加密数据包中提取所述加密密钥,使用所述加密密钥解密所述加密数据包以获取包括目的网络地址的所述出站数据包,并发送所述出站数据包至所述目的网络地址。
根据本发明的另一个方面,一种客户端设备包括配置为截获出站数据包的网络接口控制器,每个出站数据包包括目的网络地址。所述客户端设备进一步包括本地代理服务器,其配置为接收所述截获的出站数据包,控制加密引擎从所述出站数据包生成新数据包,并发送所述新数据包到至少一个路由服务器。所述客户端设备进一步包括加密引擎,其配置为使用加密密钥加密所述截获的出站数据包以生成加密数据包,并根据由所述至少一个路由服务器的至少一个唯一识别符定义的模式逻辑将所述加密密钥分散至所述加密数据包中以获得新数据包。
根据本发明的另一个方面,一种路由服务器包括配置为经由网络接收来自至少一个客户端设备的加密数据包的网络接口控制器,配置为控制加密引擎来解密所述接收的加密数据包并经由网络发送数据包到至少一个目的地址的协议无关代理服务器(aprotocolagnosticproxyserver),并且所述加密引擎配置为使用由所述路由服务器的唯一识别符定义的模式逻辑从所述接收的加密数据包中提取分散的加密密钥,并使用所述加密密钥解密所述加密数据包来获得所述数据包以发送至所述至少一个目的地址。
根据本发明的另一个方面,一种由连接至网络的客户端设备执行的方法包括截获出站数据包,所述出站数据包包括目的网络地址。所述方法进一步包括使用加密密钥加密包括所述目的网络地址的所述出站数据包以获得加密数据包,根据由路由服务器的唯一识别符定义的模式逻辑分散所述加密密钥至所述加密数据包中以获得新数据包,并发送所述新数据包至所述路由服务器。
根据本发明的另一个方面,一种由运行在网络中的路由服务器执行的方法包括经由所述网络接收来自客户端设备的加密数据包,使用由所述路由服务器的唯一识别符定义的模式逻辑从所述接收的加密数据包中提取加密密钥,使用所述加密密钥解密所述接收的加密数据包以获得所述客户端设备的出站数据包,所述出站数据包包括目的网络地址,以及发送所述出站数据包至所述目的网络地址。
根据本发明的另一个方面,一种加密数据包的方法包括从至少用户熵中随机生成加密密钥,在出站数据包的数据内容上执行密码杂凑,使用所述加密密钥加密所述出站数据包以获得加密数据包,在所述加密数据包上执行密码杂凑,以及压缩所述加密数据包。
所述方法可以进一步包括根据由路由服务器的唯一识别符定义的模式逻辑来分散所述加密密钥至所述加密数据包中以获得新数据包。
对于多个出站数据包中的每个出站数据包,所述方法可以是独立执行的,并且可以使用不同的加密密钥、不同的密码杂凑以及不同的唯一识别符。
附图说明
本发明实施例将参照附图仅以示例的形式进行描述,其中:
图1为软件组件框图;
图2为硬件组件框图;
图3为连接至服务器计算机的流程图;
图4为截获出站网络数据包(theoutboundnetworkpackets)及将它们转发至本地代理服务器以进一步处理的流程图;
图5为生成随机加密密钥并加密网络数据包的流程图;
图6为使用第一唯一节点识别符作为分散逻辑的模式在加密内容中分散加密密钥的流程图;
图7为发送数据包至服务器计算机并采用解压并转发数据包的所述协议无关代理服务器处理数据包,以重构加密密钥的流程图;
图8为通过使用所述唯一节点识别符作为重建逻辑的模式,重建加密内容及加密密钥的流程图;
图9为发送所述解密的网络数据包至其目标终点以及转发其应答至加密引擎以进一步处理的流程图;
图10为通过使用预定义的加密密钥在其返回路径上加密网络数据包的流程图;
图11为使用第二唯一节点识别符作为分散逻辑的模式来分散所述加密密钥至所述加密的内容中的流程图;
图12为发送加密的网络数据包返回至客户终端,并转发至解压数据包及转发数据包的本地代理服务器以重构加密密钥的流程图;
图13为通过使用所述唯一节点识别符作为重建逻辑模式以重建加密内容及加密密钥的流程图。所述数据包被解密,并且其内容作为应答经由所述本地代理服务器返回至所述原始网络请求端;
图14为通过改变全局变量切换服务器的位置的流程图。
具体实施方式
本发明涉及因特网及虚拟专用网中的设备与计算机之间的安全连接及通信。更具体地,本发明关系到与安装于设备及计算机上的应用(applications)安全地进行连接及通信以形成虚拟云网络。更具体地,本发明包括在任何虚拟云网络的国家内为安全地远程通信而面向应用的协议的过滤及路由。
本发明可提供安装于设备上的应用之间的安全网络通信,而不需要(a)绑定设备或计算机至大体相同的网络,(b)不断地交换加密密钥,以及(c)通过不同的路径并通过多重服务器执行复杂数据包路由(complexpacketrouting)以实现安全通信。
本发明也能够提供增强的灵活性以安全并有效地将在许多专用的、安全的及匿名的互联网通信的国外网络上连接的不同设备或计算机上的特定协议与特定应用相连接。
本发明能够提供一种在国外网络中穿越互联网而安全及有效地连接设备及计算机的方式,通过在连接的设备上利用新的安全性及网络路由技术,以形成安全虚拟云网络。
本发明能够提供一种用于设备和计算机通过因特网进行通信的安全机制,其使用了(a)本地软件防火墙,其拦截(intercept)设备及计算机上的全部出站流量,(b)对于数据包的多元化(multi-layer)安全保护,包括加密和压缩,而不暴露加密密钥,(c)多元化(multi-layer)安全代理服务器,以及(d)专用(specialized)的通信路由服务器。在一个建立在所有连接的设备及计算机上的同一标准的软件解决方案中这些处理的结合使用,允许(allowsfor)安全虚拟云网络的创立。一旦设备及计算机经过身份验证至虚拟云网络,安装在已连接的设备和计算机上的全部应用就可以安全连接,与安装在远端设备及计算机中的其他应用在不同的网络中进行共享及通信。
利用本发明的几个方面,基于云的应用,包括浏览和下载应用软件、安全的文件共享应用软件、安全的电子邮件应用软件以及安全的文本、声音及视频应用软件,可以从已认证至虚拟云网络的任何设备或计算机安全地访问;所连接的设备包括计算机、手写板、智能手机及智能电视。本发明的几个方面能够提供给用户从连接于因特网上任何位置的设备或计算机安全并匿名地访问他们的应用以及相关数据的机会。
现在更加详细地介绍本发明,在图1和图2中分别示出了多个软件及硬件组件,其可用于实施本发明的实施例:
200-处理器
202-输入设备
220-处理器
222-存储器
300-加密引擎
310-生成随机加密密钥
320-加密数据
330-解密数据
340-生成密码杂凑
350-建立加密密钥
360-分散加密密钥
370-压缩数据
380-解压数据
400-本地代理服务器
410-构造并发送网络数据包
420-解构网络数据包
430-节点连接器
440-节点切换器
500-安全云通信器
510-可用节点列表
600-具有数据包过滤功能的本地防火墙
700-服务器计算机
710-加密引擎
711-加密数据
712-解密数据
713-建立加密密钥
714-分散加密密钥
715-压缩数据
716-解压数据
720-协议无关代理服务器
921-加密密钥
922-唯一服务器节点识别符
923-网络接口控制器
924-设备
925-网络数据包
926-数据包终点
927-驱动器
928-公共互联网
929-加密数据包
930-节点IP变量
931-未加密数据包
参考图2,客户端设备924可包括处理器(如CPU)200、输入设备202、网络接口控制器923以及存于存储器(未示出)中的拦截驱动器927。路由服务器700可包括处理器(如CPU)220、随机存取存储器(RAM)222及网络接口控制器923。
参考图1和图2,本发明的实施例包括一种用于安全连接因特网上的设备和计算机以形成安全虚拟云网络的技术。首先,一具有数据包过滤功能的包含有拦截驱动器的防火墙600监控并拦截所有网络接口控制器923上的数据包;其允许用户拦截设备及计算机上的全部网络流量。数据包由包括加密和压缩的多元化保障保护。所保护的数据包包含隐藏及分散的加密密钥序列。它们通过包括连接于因特网的远端服务器计算机700的多层代理服务器400安全地进行路由发送。服务器计算机700接收并读取受保护的数据包,而加密密钥未暴露。
更具体地,仍参考图1和图2,拦截驱动器拦截出站网络数据包并将其转发至本地代理服务器400,本地代理服务器400处理并加密数据包。该拦截驱动器保持连接为开放的,当其采用中止数据包(thehaltedpacket)的加密内容创立新数据包并通过本地代理服务器400发送至服务器计算机700时。服务器计算机700解密接收到的内容,收集来自原始请求端的数据并将其返回至以加密形式请求该数据的客户端设备或计算机。具有保持开放的开放连接的数据包被注入接收自代理服务器的响应。每个个体数据包被修改、加密和压缩。所修改的数据包包含隐藏并分散的加密密钥序列。
现参考图3,当本地代理服务器进程接收到指令“connectnode(连接节点)”连同必要参量“uniquenodeidentification(唯一节点识别)”时,连接至节点430的进程被触发。在第一步中,连接至节点430的进程查询可用节点列表510。在安全网络上取得及返回全部可用服务器节点510的列表的进程通过用“listnodes(列出节点)”指令调用安全云通信器进程被触发。节点连接器430与网络服务器通信并取回(retrieves)网络上的全部可用节点列表连同“uniquenodeidentification(唯一节点识别)”数位及可用连接的入站IP地址阵列。第二步返回构造的列表作为所述进程的结果。本地安全云通信器500为软件组件或脚本,其安装并运行于用户的设备上。其周期性地或手动地根据需要连接至网路服务器并根据发布的指令设置或获取数据。安全云通信器500用于认证设备上的本地用户并取得(fetch)可用节点列表。在安全网络上的取得及返回全部可用服务器节点510的列表的进程是通过用指令“listnodes(列出节点)”调用安全云通信器进程500触发的。节点连接器430与网络服务器通信并取回(retrieves)网络上全部可用节点的列表,连同“uniquenodeidentification(唯一节点识别)”数位及可用连接的入站IP地址阵列。第二步返回构造的列表作为进程的结果。可用节点进程列表510返回可用IP地址阵列以将其连接并存储于一临时变量“A”。随机IP地址在变量“A”的阵列中选取,并设置为全局节点IP变量930。全局节点IP变量930为设置在软件中的全局设置变量,其中包含了被用于连接路由的节点服务器的IP地址。到节点的连接被建立。
现参考图4,网络数据包925通过本地网络发出并被具有数据包过滤功能600的本地防火墙截获。具有数据包过滤功能600的本地防火墙需要网络接口控制器923上的专用数据包拦截驱动器927的安装,以便拦截数据包并将其转发至本地代理服务器400用于进一步处理。网络接口控制器923为将计算机连接至计算机网络的计算机硬件组件。拦截驱动器927为操作及控制923网络接口控制器的计算机程序,且被定制为与应用层上的本地代理服务器400进行通信。本地代理服务器400为软件组件或脚本,其安装并运行于用户设备上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为按路线发送所拦截的出站网络数据包的流量,发送及接收网络数据包,切换连接节点,检测最佳节点位置以按路线发送数据,以及随机化节点和/或连接节点的出站IP地址。代理服务器连接并转发流量至在930中描述的全局节点IP变量中定义的服务器节点IP地址。全局节点IP变量930为软件中的全局设置变量,其包含被用于连接路由的节点服务器的IP地址。
现参考图5的实施例,当本地代理服务器接收到指令“construct(构造)”连同必要参量“packetA(数据包A)”以及“destinationIPaddress(目的IP地址)”时,构造网络数据包410的进程被触发。构造网络数据包410的结果为新网络数据包“packetB(数据包B)”的创立。“数据包B”头文件(headers)被设为按路线发送至“destinationIPaddress(目的IP地址)”。未离开设备的“packetA(数据包A)”保持活着(alive),直到接收到响应并将该响应注入其内部。在参量“packetA(数据包A)”中通过的整个数据包使用加密引擎及320中描述的进程加密,并存储在临时变量“A”中。当加密引擎300进程接收动作指令“encryptdata(加密数据)”连同必要参量“data(数据)”及“uniquetargetidentification(唯一目标识别)”时,加密数据320的进程被触发。加密引擎300为软件组件或脚本,其安装并运行于用户设备上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥及为动态加密重构加密密钥以及生成密码杂凑。数据参量存储于临时变量“A”中并在成功完成数据加密后清空。唯一目标终点存储于临时变量“B”中并在数据加密成功完成后清空。
在第一步中,构造并发送网络数据包进程410在内部与进程310通信并存储所生成的加密密钥至变量“C”中。如果加密引擎进程接收到动作指令“generatekey(生成密钥)”,创立随机加密密钥310的进程会被触发。通过使用Unix时间戳、32位随机数及鼠标熵(mouseentropy)生成加密密钥。该值被存储并组合至临时变量“Z”中。变量“Z”通过使用内部进程340进行密码杂凑。当加密引擎进程300接收到指令“hash(杂凑)”连同必要的参量“value(值)”时,生成密码杂凑340的进程被触发。该值(value)的参量存储于临时变量“Z”中。在这个进程成功完成后,临时变量“Z”的值被清空并从存储器中删除。加密引擎300使用由全局系统(SHA-2,SHA-3)定义的不可逆密码杂凑方法中的一个进行变量“Z”的值的杂凑,并将其返回作为这个进程的结果。变量的值被清空并从存储器中删除。密码杂凑的值返回作为最终结果。
在第二步中,构造及发送网络数据包进程410使用加密算法(AES、RSA、Sperpent、Two-fish)定义的系统从变量“C”中使用加密密钥加密变量“A”。加密数据返回并储存于变量“D”中。
在第三步中,构造及发送网络数据包进程410与进程360进行内部通信,并在取决于唯一目的识别符的预定义模式下分散加密密钥于变量“D”中。变量“D”的值被更新。
在第四步中,构造及发送网络数据包进程410与压缩变量“D”的分散的值至较小值的进程370进行内部通信。变量“D”的值被更新。压缩变量“D”作为加密进程的结果返回。变量从系统存储器中清空并删除。这完成了数据加密进程。加密变量“A”用作新构造的“packetB(数据包B)”的数据和/或内容参量。该进程的结果是在下个分散加密密钥360进程中必要变量的创建的发送(dispatch)。
现参考图6,当加密引擎进程接收到指令“scatterkey(分散密钥)”连同必要参量“encrypteddata(加密的数据)”929、“encryptionkey(加密密钥)”921及“uniquetargetidentification(唯一目标识别)”922时,分散加密密钥的进程360被触发。加密密钥921用于加密和解密网络数据包的二进制值。加密密钥生成于310进程之中。唯一服务器节点识别922为字符串,其唯一地识别服务器节点。唯一服务器节点识别922用作逻辑模式,用于在加密引擎内分散及建立加密密钥。分散加密密钥进程360通过使用来自“uniquetargetidentification(唯一目标识别)”参量的逻辑模式划分加密密钥并将其分散于加密数据内。在一些实施例中,唯一服务器节点识别(唯一标识符)仅为其识别的服务器所知,因此仅该服务器可从数据包中提取加密密钥。规定了关系到加密密钥分散的唯一目标识别的内部操作的方法被硬编码至300加密引擎。加密引擎300为软件组件或脚本,其安装并运行在用户的设备上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容,解密进站数据包的数据,生成随机加密密钥,分散加密密钥并为动态加密而重构加密密钥,以及生成密码杂凑。为了使“encryptdata(加密数据)”及“decryptdata(解密数据)”进程运行以及正确编译与反编译信息,在本地加密引擎300内及位于服务器计算机700上的加密引擎内的该硬编码方法必须大体上相同。为了创立一实例,我们将使用值“SCBA1342”作为唯一目标识别922,“XY9876WZ”作为生成的加密密钥921,以及“C66AB657BF319B38284492AD2E21514E”作为加密的内容929。我们将使用模式逻辑作为加密密钥921中的每个对应字符的位置标记,所述模式逻辑通过使用来自唯一目标识别的数字及字符来分散加密密钥于加密的内容之中。0-9的数字具有0-9的取值范围。英文字母表中的字母具有10-35的取值范围。通过了解分散加密密钥的模式,我们将唯一目标识别值“SCBA1342”翻译为位置值。字母“S”为唯一目标识别中的第一个字符,如果被转换则其具有位置值28,这意味着来自加密密钥921的第一个字符被注入加密数据929中的第28个字符之前。分散模式“SCBA1342”的准确位置翻译为“28-12-11-10-1-3-4-2”。在完成加密密钥921的分散后,我们以“7Z6WC66AB89Y657BF319B382844X92AD2E21514E”的结果结束,其替代变量929作为新加密的数据包。加密密钥的长度延长了加密的数据值。包含分散加密密钥的延长加密数据作为进程360的结果返回。注意这个模式实例仅为一解释的实例,仅用于解释加密密钥分散的概念。多个实施实例在实施方法、加密密钥长度、唯一目标识别的长度及模式结构复杂性方面有所变化。分散的加密被返回至加密数据进程320,其为提高网络性能使用压缩进程370压缩该数据,并将其返回至本地代理服务器400中的410进程。当加密引擎进程接收到指令“compressdata(压缩数据)”连同必要参量“encrypteddata(加密的数据)”时,压缩数据进程370被触发。分散加密密钥进程360通过使用系统定义的压缩算法(例如LZ4、ZIP、RAR、TAR或TAR.GZ)压缩参量“encrypteddata(加密的数据)”。压缩的数据作为这个进程的结果返回。进程410中的数据包用忽略位(ignorebits)标记(flagged),其通知具有数据包过滤功能的本地防火墙600在流量处理过程中忽略该过滤过程。这个进程的结果为从系统分派数据包至服务器计算机700,使用唯一目标识别进行标识。服务器计算机700为运行于CENTOS上的硬件服务器,例如,其上安装有加密引擎及协议无关代理服务器720。
现参考图7,加密数据包929经由公共互联网928发送至服务器计算机700。该数据包被协议无关代理服务器720接收及处理。协议无关代理服务器720运行于服务器计算机上并在选取的IP地址范围内接收特定端口上的入站网络连接。其能够处理网络协议,而不论网络的类型(例如UDP、TCP/IP)。该数据包被转发至加密引擎710内的数据解密进程712。加密引擎710为软件组件或脚本,其安装并运行于服务器计算机上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥并为动态加密重构加密密钥以及生成密码杂凑。当加密引擎710进程接收到动作指令“decryptdata(解密数据)”连同必要参量“encrypteddata(加密的数据)”和“uniquetargetidentification(唯一目标识别)”时,解密数据712的进程被触发。加密数据参量存储在临时变量“A”中并在成功完成数据解密后清空。唯一目标识别存储于临时变量“B”中并在成功完成数据加密后清除。
在第一步中,加密数据包进程929与进程716进行内部通信,进程716解压收到的来自变量“B”的数据。当加密引擎710进程接收到指令“decompressdata(解压数据)”,连同必要参量“compresseddata(压缩的数据)”时,解压数据进程716被触发。加密数据包进程929使用系统定义的压缩算法(如LZ4、ZIP、RAR、TAR或TAR.GZ)来解压缩参量“compresseddata(压缩的数据)”。解压缩的数据作为这个进程的结果返回。变量“B”的值用新解压缩的值更新。在第二步中,加密数据包进程929与进程713进行内部通信,进程713在取决于唯一目标识别(uniquedestinationidentification)的预先规定的模式下在变量“B”内建立分散的加密密钥。
现参考图8,当加密引擎进程收到指令“buildkey(建立密钥)”,连同必要参量“encrypteddata(加密的数据)”929和“uniquetargetidentification(唯一目标识别)”922时,建立加密密钥的进程713被触发。建立加密密钥进程713使用来自“uniquetargetidentification(唯一目标识别)”参量的逻辑模式从加密的数据参量中提取加密密钥和加密的内容。规定了关系到加密密钥分散的唯一目标识别的相互操作(inter-operation)的方法硬编码入710加密引擎内。加密引擎710为软件组件或脚本,其安装并运行于一服务器计算机上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥并为动态加密重构加密密钥,以及生成密码杂凑。该硬编码方法在本地加密引擎300内及服务器计算机700上必须大体上相同,以使“encryptdata(加密数据)”及“decryptdata(解密数据)”进程可以运行以及正确编译与反编译信息。为了创立一实例,我们使用值“SCBA1342”作为唯一目标识别922,以及“7Z6WC66AB89Y657BF319B382844X92AD2E21514E”作为加密的内容929,其包含一秘密的分散加密密钥。我们使用模式逻辑作为加密密钥921中的每个对应字符的位置标记,该模式逻辑通过使用来自唯一目标识别的数字和字符以重构及分开来自加密内容的所述分散的加密密钥及加密内容。0-9的数字具有0-9的取值范围。英文字母表中的字母具有10-35的取值范围。通过了解分散加密密钥的模式,我们可以将唯一目标识别值“SCBA1342”翻译为位置值。字母“S”为唯一目标识别中的第一个字符,当转换时它具有位置值28,这意味着形成加密密钥921的第一个字符为加密数据929中的第28个字符。分散模式“SCBA1342”的准确位置翻译为“28-12-11-10-1-3-4-2”。在完成加密内容中的加密密钥的分散后,我们得到两个分开的变量作为这个进程的结果。我们得到加密密钥921的值“XY9876WZ”及加密内容929的值“C66AB657BF319B38284492AD2E21514E”作为被解密的新数据。所提取的加密密钥及加密内容作为这个进程的结果返回。它们被转发回至数据解密进程712用于数据解密。当加密引擎710进程接收到动作指令“decryptdata(解密数据)”,连同必要参量“encrypteddata(加密的数据)”和“encryptionkey(加密密钥)”时,解密数据的进程712被触发。在创立应答网络数据包的期间,加密密钥存储于一临时变量“C”及用在加密期间的会话永久变量(asessionpermanentvariable)内。加密的内容存储于一临时变量“D”中。建立加密密钥进程713采用系统定义的加密算法(AES、RSA、Sperpent、Two-fish)使用来自变量“C”的建立的加密密钥来解密变量“D”。解密的数据作为这个进程的结果返回。变量被清空并从系统存储器中删除。数据的解密完成。未加密数据包931被转发至协议无关代理服务器720以进一步处理。协议无关代理服务器720的进程运行于服务器计算机上并接受所选取的IP地址范围内的特定端口上的入站网络连接。代理服务器处理并解密接收到的加密请求并生成新的请求发送至最初的预期目标。所述目标读取自未加密网络数据包931的头文件(theheader)并经由网络控制器接口923发送出去。
现参考图9,未加密网络数据包931由服务器计算机700发送至数据包终点服务器(thepacketdestinationserver)926。926数据包终点服务器为计算机服务器,其被寻址于(wasaddressedin)图4中的初始拦截的网络数据包中。服务器计算机700为运行在CENTOS上的硬件服务器,例如具有安装于其上的加密引擎及协议无关代理服务器720。来自未加密网络数据包931的请求由数据包终点服务器926进行处理,其返回未加密数据包至协议无关代理服务器720处,作为对发送请求的应答进程。协议无关代理服务器720的进程运行于服务器计算机上并接受所选取的IP地址范围内特定端口上的入站网络连接。一旦数据包被协议无关代理服务器720接收,它将被转发至加密引擎710内的数据加密711进程,并为了触发初始请求的对连接的设备的结构化的应答而准备及加密该数据包。
现参考图10,未加密的数据包931转发至加密引擎710以在数据加密进程711中进行数据加密。加密引擎710为软件组件或脚本,其安装并运行于服务器计算机上。其监听来自此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥并为动态加密重构加密密钥,以及生成密码杂凑。当加密引擎710进程接收到动作指令“encryptdata(加密数据)”连同必要参量“data(数据)”时,加密数据进程711被触发。数据参量存储于临时变量“A”中并在成功完成数据加密后清空。用于加密数据的加密密钥921从被填充(populated)并设置为图8中所描述的会话永久变量中拉出来。未加密数据包进程931通过使用系统定义的加密算法(AES、RSA、Sperpent、Two-fish)用加密密钥921来加密变量“A”。加密的数据返回并存储于变量“D”中。变量被清空并从系统存储器中删除。这样就完成了数据加密过程。加密的网络数据包929被作为这个进程的结果返回。
现参考图11,当加密引擎进程接收到指令“scatterkey(分散密钥)”,连同必要参量“encrypteddata(加密的数据)”929、“encryptedkey(加密密钥)”921和“uniquetargetidentification(唯一目标识别)”922时,分散加密密钥714的进程被触发。加密密钥921用于加密及解密网络数据包的二进制值。唯一服务器节点识别922为字符串序列,其唯一地识别服务器节点。唯一服务器节点识别922用作在加密引擎中分散及建立加密密钥的逻辑模式。分散加密密钥进程714通过使用来自“uniquetargetidentification(唯一目标识别)”参量的逻辑模式划分加密密钥并将其分散在加密的数据内。在一些实例中,唯一服务器节点识别(唯一识别符)只被其识别的服务器所知道,并因此只有该服务器可以从所述数据包中提取加密密钥。规定了与分散加密密钥有关的唯一目标识别的相互操作(inter-operation)的方法硬编码至710加密引擎中。加密引擎710为软件组件或脚本,其安装并运行于服务器计算机上。其监听来自此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥并为动态加密重构加密密钥,以及生成密码杂凑。为了使“encryptdata(加密数据)”及“decryptdata(解密数据)”进程可以运行以及正确编译与反编译信息,在本地加密引擎300内及位于服务器700计算机上的加密引擎内的硬编码方法必须大体上相同。为了创立一实例,我们使用值“SCBA1342”作为唯一目标识别922,“XY9876WZ”作为预先存储的加密密钥921以及“756EF53A416236BD2D3BA331E3D367C5”作为加密的内容929。我们使用分散加密密钥于加密的内容中的模式逻辑,其通过使用来自唯一目标识别的数字和字符作为加密密钥921中的每个对应字符的位置标记。0-9的数字具有0-9的取值范围。英文字母表中的字母具有10-35的取值范围。通过了解分散加密密钥的模式,我们可以将唯一目标识别值“SCBA1342”翻译为位置值。字母“S”为唯一目标识别中的第一个字符,当转换时,其具有位置值28,这意味着来自加密密钥921的第一个字符将被加入至加密数据929中的第28个字符之前。分散模式“SCBA1342”的准确位置翻译为“28-12-11-10-1-3-4-2”。在加密密钥921在加密内容中的分散完成后,我们得到结果“7Z6W756EF89Y53A416236BD2D3BXA331E3D367C5”,其替代变量929成为新加密的数据包。加密密钥的长度延长了加密的数据值。包含分散的加密密钥的延长加密数据被作为进程714的结果返回。注意这个模式实例仅为一解释性的实例,仅用于说明加密密钥分散的概念。多个实施例在实施方法、加密密钥长度、唯一目标识别的长度及模式结构复杂性方面有所变化。分散的加密被返回至加密数据进程711,其为提高网络性能使用压缩进程715压缩该数据,并将其返回至协议无关代理服务器710进程以进一步处理。当加密引擎进程接收到指令“compressdata(压缩数据)”连同必要参量“encrypteddata(加密的数据)”时,压缩数据的进程715被触发。分散加密密钥进程714使用系统定义的压缩算法(例如LZ4、ZIP、RAR、TAR或TAR.GZ)压缩参量“encrypteddata(加密的数据)”。压缩的数据作为这个进程的结果返回。这个进程的结果是经由网络接口控制器923从服务器计算机700分派数据包回到请求客户端设备。服务器计算机700为运行于CENTOS上的硬件服务器,例如,其上安装有加密引擎及协议无关代理服务器720。
现参考图12,本地代理服务器400接收来自服务器计算机700的加密数据包929并触发解构网络数据包的进程420。解构网络数据包的进程420基于来自进程410中的发送数据包的响应被触发。接收的数据包数据和内容存储于一变量“A”中并由具有解密数据进程330的加密引擎进行解密。接收的数据包解密的内容为响应,其被注入进程410中“packetA(数据包A)”作为响应。本地代理服务器400为软件组件或脚本,其安装并运行于用户的设备上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为路由截获的出站网络数据包的流量、发送和接收网络数据包、切换连接的节点、检测节点的最佳位置以路由数据,以及使连接节点的节点和/或出站IP地址随机化。代理服务器连接并转发流量至如930中所描述的在全局节点IP变量中定义的服务器节点IP地址。全局节点IP变量930为软件中的全局设置变量,其包含被用于连接路由的节点服务器的IP地址。服务器计算机700为运行在CENTOS上的硬件服务器,例如,具有安装于其上的加密引擎及协议无关代理服务器720。当加密引擎进程300接收到动作指令“decryptdata(解密数据)”,连同必要参量“encrypteddata(加密的数据)”和“uniquetargetidentification(唯一目标识别)”时,解密数据的进程330被触发。加密的数据参量存储在临时变量“A”中并在成功完成数据解密后清空。唯一目标识别存储于临时变量“B”中并在成功完成数据加密后清除。
在第一步中,本地代理服务器400与从变量“B”中解压接收的数据的进程380进行内部通信。变量“B”的值用新解压的值更新。如加密引擎进程接收到指令“decompressdata(解压缩数据)”连同必要参量“compresseddata(压缩的数据)”,则解压数据的进程380被触发。本地代理服务器进程400使用系统定义的压缩算法(例如LZ4、ZIP、RAR、TAR、TAR.GZ)来解压参量“compresseddata(压缩的数据)”。解压的数据被作为这个进程的结果返回。
在第二步中,本地代理服务器400与进程350进行内部通信,其基于取决于唯一目标识别的预先规定的模式在变量“B”内建立分散的加密密钥。
现参考图13,当加密引擎进程300接收到指令“buildkey(建立密钥)”,连同必要参量“encrypteddata(加密的数据)”和“uniquetargetidentification(唯一目标识别)”时,建立加密密钥以及重构加密的内容的进程350被触发。加密引擎300为软件组件或脚本,其安装并运行于用户的设备上。其监听来自此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为加密出站数据包的内容、解密进站数据包的数据、生成随机加密密钥、分散加密密钥并为动态加密重构加密密钥,以及生成密码杂凑。建立加密密钥进程350通过使用来自“uniquetargetidentification(唯一目标识别)”参量的逻辑模式从加密数据参量提取加密密钥及加密内容。规定了与加密密钥分散有关的唯一目标识别的相互操作(inter-operation)的方法被硬编码至加密引擎300。为了使“encryptdata(加密数据)”及“decryptdata(解密数据)”进程运行以及正确编译与反编译信息,本地加密引擎300内部的及位于服务器计算机700上的加密引擎内部的该硬编码方法必须大体上相同。为了创立一实例,我们使用值“SCBA1342”作为唯一目标识别922,以及“7Z6W756EF89Y53A416236BD2D3BXA331E3D367C5”作为加密的内容929,其包含秘密的分散加密密钥。我们使用模式逻辑作为加密密钥921中的每个对应字符的位置标记,该模式逻辑通过利用来自唯一目标识别的数字和字符从加密的内容中重建和划分分散的加密密钥和加密内容。0-9的数字具有0-9的取值范围。英文字母表中的字母具有10-35的取值范围。通过了解分散加密密钥的模式,我们可以将唯一目标识别值“SCBA1342”翻译为位置值。字母“S”为唯一目标识别中的第一个字符,如转换时,其具有位置值28,这意味着形成加密密钥921的第一个字符是加密数据929中的第28个字符。分散模式“SCBA1342”的准确位置翻译为“28-12-11-10-1-3-4-2”。在将我们的加密密钥921的分散在加密内容中完成后,我们得到两个分别的变量作为进程的结果。我们得到加密密钥921值“XY9876WZ”和加密内容929值“7Z6W756EF89Y53A416236BD2D3BXA331E3D367C5”作为将被解密引擎330解密的新数据。进程350返回该两个变量:动态加密密钥921及加密内容929。加密密钥存储于临时变量“C”内而加密内容存储于临时变量“D”内。第三步使用解密进程300通过采用系统定义的加密算法(例如AES、RSA、Sperpent、Two-fish)从变量“C”的构造的加密密钥来解密变量“D”。解密的数据作为这个进程的结果返回。变量被清空并从系统存储器中删除。这就完成了数据解密。解密的数据包931被返回并注入网络数据包925内,作为包含其最初网络请求的应答的网络数据包。
现参考图14,而当本地代理服务器400进程接收到指令“switchnode(切换节点)”,连同必要参量“uniquenodeidentification(唯一节点识别)”时,在不切断节点连接及临时禁止和破坏网络安全时寻址的节点切换进程440被触发。本地代理服务器400为软件组件或脚本,其安装并运行于用户的设备上。其监听来自于此处描述的进程、此处描述的驱动器、以及其他使用进程间通信的软件的指令。其配置为路由截获的出站网络数据包流量、发送和接收网络数据包、切换连接的节点、检测节点的最佳位置以路由数据,以及使接地节点的节点和出站IP地址随机化。代理服务器连接并转发流量至如930中所描述的全局节点IP变量中定义的服务器节点IP地址。全局节点IP变量930为软件中的全局设置变量,其包含被用于连接路由的节点服务器的IP地址。节点切换器进程440查询可用节点列表510。可用节点列表进程510返回一列可用IP地址以连接并将其存储在临时变量“A”中。从变量“A”中的数组中选择随机IP地址并设置为全局节点IP变量510。至节点的连接在由出站网络数据包触发的下一请求上自动建立。
如上述一样明显地,几个客户端设备可以通过路由服务器安全地彼此通信,其中每个客户端的数据包被不同地加密以便仅有中间的路由服务器(theintermediatingroutingserver)可以将它们解密。在这些实例中,来自每个客户端设备的出站数据包通过目标地址识别其他客户端设备。
此处所用的术语“服务器”并不作限定,且表示任何能够执行此处描述的功能的电子设备,例如服务器、计算机、移动设备、智能手机等等。
以上所述提供了某些非限制实施例,应当理解以上内容的组合、子集、及变形是可预期的。保护范围由权利要求书所规定。
Claims (29)
1.一种用于通过网络进行通信的系统,其特征在于,该系统包括:
客户端设备,配置为截获出站数据包,所述出站数据包包括目的网络地址,所述客户端设备进一步配置为使用加密密钥来加密所述出站数据包以生成加密数据包,根据由路由服务器的唯一识别符定义的模式逻辑分散所述加密密钥到所述加密数据包中,并发送包含所述分散的加密密钥的所述加密数据包至所述路由服务器;以及
路由服务器,配置为接收包含所述分散的加密密钥的所述加密数据包,使用由唯一识别符定义的所述模式逻辑从所述加密数据包中提取所述加密密钥,使用所述加密密钥解密所述加密数据包以获取包括目的网络地址的所述出站数据包,并发送所述出站数据包至所述目的网络地址。
2.根据权利要求1所述的系统,其特征在于,所述客户端设备进一步配置为在发送至所述路由服务器前压缩所述加密数据包和其包含的分散的加密密钥,其中,所述路由服务器配置为解压缩所述加密数据包和其包含的分散的加密密钥。
3.根据权利要求1所述的系统,其特征在于,所述路由服务器进一步配置为接收来自目的网络地址的响应所述发送数据包的响应数据包,使用所述加密密钥来加密所述响应数据包,根据所述模式逻辑分散所述加密密钥至所述加密的响应数据包,以及发送包含所述分散的加密密钥的所述加密的响应数据包至所述客户端设备;以及,所述客户端设备进一步配置为接收并解密所述加密的响应数据包。
4.根据权利要求3所述的系统,其特征在于,所述目的网络地址为另一个所述的客户端设备的地址。
5.根据权利要求1所述的系统,其特征在于,所述客户端设备进一步配置为对于特定的出站数据包随机选择一组复数个路由服务器。
6.一种客户端设备,其特征在于,包括:
网络接口控制器,配置为截获出站数据包,每个出站数据包包括目的网络地址;
本地代理服务器,配置为接收所述截获的出站数据包,控制加密引擎从所述出站数据包生成新数据包,并发送所述新数据包至至少一个路由服务器;以及
所述加密引擎,配置为使用加密密钥加密所述截获的出站数据包以生成加密数据包,并根据由所述至少一个路由服务器的至少一个唯一识别符定义的模式逻辑分散所述加密密钥至所述加密数据包中以获得新数据包。
7.根据权利要求6所述的客户端设备,其特征在于,进一步配置为:
认证所述客户端设备处的用户;
当所述用户已认证时,从服务器中取出包括网络地址及关联的唯一识别符的复数个节点;以及
选取所述复数个节点中的一个作为所述至少一个路由服务器。
8.根据权利要求7所述的客户端设备,其特征在于,所述本地代理服务器配置为在所述复数个节点间切换以选择所述至少一个路由服务器。
9.根据权利要求7所述的客户端设备,其特征在于,所述复数个节点中的一个是随机选择的。
10.根据权利要求6所述的客户端设备,其特征在于,所述加密引擎进一步配置为使用至少用户熵生成加密密钥。
11.根据权利要求6所述的客户端设备,其特征在于,所述本地代理服务器进一步配置为保持出站数据包活着(alive),直至接收到来自各自目的网络地址的响应数据包。
12.一种路由服务器,其特征在于,包括:
网络接口控制器,配置为经由网络接收来自至少一个客户端设备的加密数据包;
协议无关代理服务器,配置为控制加密引擎来解密所述接收的加密数据包并经由所述网络发送数据包至至少一个目的地址;
所述加密引擎,配置为使用由所述路由服务器的唯一识别符定义的模式逻辑从所述接收的加密数据包中提取分散的加密密钥,并使用所述加密密钥以解密所述加密数据包来获得所述数据包以发送至所述至少一个目的地址。
13.根据权利要求12所述的路由服务器,其特征在于,进一步包括至少一个用于存储至少一个所述提取的加密密钥的会话变量。
14.一种由连接至网络的客户端设备执行的方法,其特征在于,所述方法包括:截获出站数据包,所述出站数据包包括目的网络地址;
使用加密密钥加密包括所述目的网络地址的所述出站数据包以获得加密数据包;
根据由路由服务器的唯一识别符定义的模式逻辑分散所述加密密钥至所述加密数据包中以获得新数据包;以及
发送所述新数据包至所述路由服务器。
15.根据权利要求14所述的方法,其特征在于,进一步包括保持所述发送数据包活着(alive),直至接收到来自所述目的网络地址的响应数据包。
16.根据权利要求14所述的方法,其特征在于,进一步包括:
在所述客户端设备处认证用户;
当所述用户已认证时,从服务器中取出包括网络地址及关联的唯一识别符的复数个节点;以及
选取所述复数个节点中的一个作为所述至少一个路由服务器。
17.根据权利要求14所述的方法,其特征在于,进一步包括在所述复数个节点间切换以选择所述至少一个路由服务器。
18.根据权利要求14所述的方法,其特征在于,进一步包括:
在使用所述加密密钥加密所述出站数据包前:
从至少用户熵随机生成所述加密密钥;
在所述出站数据包的数据内容上执行密码杂凑;以及
在使用所述加密密钥加密所述出站数据包后:
在所述加密数据包上执行密码杂凑;以及压缩所述加密数据包。
19.根据权利要求18所述的方法,其特征在于,进一步包括在分散所述加密密钥至所述加密数据包中后,压缩所述新数据包。
20.根据权利要求19所述的方法,其特征在于,对于复数个出站数据包的每个出站数据包,所述方法是独立执行的。
21.根据权利要求19所述的方法,其特征在于,对于使用不同的加密密钥、不同的密码杂凑及不同的唯一识别符的复数个出站数据包的每个出站数据包,所述方法是独立执行的。
22.一种由运行在网络中的路由服务器执行的方法,其特征在于,该方法包括:经由所述网络接收来自客户端设备的加密数据包;
使用由所述路由服务器的唯一识别符定义的模式逻辑从所述接收的加密数据包中提取加密密钥;
使用所述加密密钥解密所述接收的加密数据包以获得所述客户端设备的出站数据包,所述出站数据包包括目的网络地址;以及
发送所述出站数据包至所述目的网络地址。
23.根据权利要求22所述的方法,其特征在于,进一步包括:
经由所述网络接收来自所述目的网络地址的响应数据包;
使用所述加密密钥来加密接收自所述目的网络地址的所述响应数据包以获得加密响应数据包;
根据所述模式逻辑分散所述加密密钥至所述加密响应数据包;以及
发送包含所述分散的加密密钥的所述加密响应数据包至所述客户端设备。
24.根据权利要求23所述的方法,其特征在于,进一步包括在会话变量中存储所述加密密钥。
25.根据权利要求23所述的方法,其特征在于,进一步包括在提取所述加密密钥之前解压缩所述加密数据包。
26.一种加密数据包的方法,其特征在于,所述方法包括:
从至少用户熵中随机生成加密密钥;
在出站数据包的数据内容上执行密码杂凑;
使用所述加密密钥加密所述出站数据包以获得加密数据包;
在所述加密数据包上执行密码杂凑;以及
压缩所述加密数据包。
27.根据权利要求26所述的方法,其特征在于,进一步包括根据由路由服务器的唯一识别符定义的模式逻辑来分散所述加密密钥至所述加密数据包中以获得新数据包。
28.根据权利要求27所述的方法,其特征在于,对于复数个出站数据包的每个出站数据包,所述方法是独立执行的。
29.根据权利要求27所述的方法,其特征在于,对于使用不同的加密密钥、不同的密码杂凑及不同的唯一识别符的复数个出站数据包的每个出站数据包,所述方法是独立执行的。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361780106P | 2013-03-13 | 2013-03-13 | |
US61/780,106 | 2013-03-13 | ||
US201361804509P | 2013-03-22 | 2013-03-22 | |
US61/804,509 | 2013-03-22 | ||
PCT/CA2014/000209 WO2014138883A1 (en) | 2013-03-13 | 2014-03-13 | Secure network communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105308896A true CN105308896A (zh) | 2016-02-03 |
Family
ID=51535657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480014438.3A Pending CN105308896A (zh) | 2013-03-13 | 2014-03-13 | 安全网络通信 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9674157B2 (zh) |
EP (1) | EP2974121A4 (zh) |
JP (1) | JP2016510196A (zh) |
CN (1) | CN105308896A (zh) |
BR (1) | BR112015022881A2 (zh) |
CA (2) | CA2935435C (zh) |
WO (1) | WO2014138883A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882713B1 (en) * | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US9825920B1 (en) * | 2013-08-25 | 2017-11-21 | Google Llc | Systems and methods for multi-function and multi-purpose cryptography |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
EP3318000B1 (en) * | 2015-07-02 | 2021-08-25 | Reliaquest Holdings, LLC | Threat intelligence system and method |
WO2017050351A1 (en) * | 2015-09-21 | 2017-03-30 | Swiss Reinsurance Company Ltd. | System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US10432673B2 (en) * | 2016-05-12 | 2019-10-01 | Zscaler, Inc. | In-channel event processing for network agnostic mobile applications in cloud based security systems |
CN108076021B (zh) * | 2016-11-18 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 业务处理方法和装置 |
CN110352586B (zh) * | 2017-03-08 | 2021-12-07 | 日立能源瑞士股份公司 | 用于保留网络中的数据分组的相对定时和排序的方法和装置 |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
CN107682313B (zh) * | 2017-08-28 | 2020-05-12 | 网宿科技股份有限公司 | 数据传输方法及服务器 |
US10834081B2 (en) * | 2017-10-19 | 2020-11-10 | International Business Machines Corporation | Secure access management for tools within a secure environment |
US10313393B1 (en) | 2017-11-16 | 2019-06-04 | Capital One Services, Llc | Systems and methods for securely pairing a transmitting device with a receiving device |
US20190317810A1 (en) * | 2018-04-13 | 2019-10-17 | Tri Nguyen | Network Infrastructure performing Distributed Computational Processing and Providing Secure and Encrypted Connection to the Internet |
KR102220635B1 (ko) * | 2018-11-21 | 2021-02-26 | 한국전자기술연구원 | 메모리 db 기반 중복 제거 블록 데이터 전송 방법 |
US10880124B2 (en) * | 2018-12-28 | 2020-12-29 | Alibaba Group Holding Limited | Offload controller control of programmable switch |
US11062046B1 (en) * | 2021-01-11 | 2021-07-13 | DeCurtis LLC | Self-referencing data encryption |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136750A1 (en) * | 2000-03-27 | 2006-06-22 | Mecrosoft Corporation | Protecting Digital Goods Using Oblivious Checking |
US7113927B1 (en) * | 1998-10-09 | 2006-09-26 | Victor Company Of Japan, Limited | Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus |
CN101034972A (zh) * | 2006-02-15 | 2007-09-12 | 耶德托存取公司 | 提供加扰内容的方法和系统 |
US20080172730A1 (en) * | 2007-01-12 | 2008-07-17 | Tricipher, Inc. | Enhanced security for user instructions |
US20090316905A1 (en) * | 2008-06-19 | 2009-12-24 | Amjad Qureshi | Key exchange through a scramble methodology and system |
US7962741B1 (en) * | 2002-09-12 | 2011-06-14 | Juniper Networks, Inc. | Systems and methods for processing packets for encryption and decryption |
US20110296179A1 (en) * | 2010-02-22 | 2011-12-01 | Christopher Templin | Encryption System using Web Browsers and Untrusted Web Servers |
CN102299909A (zh) * | 2009-09-24 | 2011-12-28 | 费希尔-罗斯蒙特系统公司 | 用于过程控制系统的集成统一威胁管理 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
JP3276021B2 (ja) * | 1993-11-04 | 2002-04-22 | 日本電信電話株式会社 | ディジタル情報保護方法及びその処理装置 |
JPH09312642A (ja) * | 1996-05-20 | 1997-12-02 | Fujitsu Ltd | データ通信方式 |
JP3786332B2 (ja) * | 1998-10-09 | 2006-06-14 | 日本ビクター株式会社 | ユーザ携帯端末 |
US7188180B2 (en) | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
JP2001068110A (ja) * | 1999-08-27 | 2001-03-16 | Hitachi Ltd | リチウム二次電池とそれを搭載した電気装置 |
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
EP1595381B1 (en) * | 2003-02-28 | 2006-11-22 | Research In Motion Limited | System and method of protecting data on a communication device |
US20120207041A1 (en) * | 2011-02-13 | 2012-08-16 | Openwave Systems Inc. | System and method for tagging client/network information in headers of data packets |
-
2014
- 2014-03-13 BR BR112015022881A patent/BR112015022881A2/pt not_active IP Right Cessation
- 2014-03-13 US US14/775,068 patent/US9674157B2/en active Active
- 2014-03-13 JP JP2015561843A patent/JP2016510196A/ja active Pending
- 2014-03-13 WO PCT/CA2014/000209 patent/WO2014138883A1/en active Application Filing
- 2014-03-13 CA CA2935435A patent/CA2935435C/en active Active
- 2014-03-13 CN CN201480014438.3A patent/CN105308896A/zh active Pending
- 2014-03-13 CA CA2905583A patent/CA2905583C/en not_active Expired - Fee Related
- 2014-03-13 EP EP14764426.4A patent/EP2974121A4/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113927B1 (en) * | 1998-10-09 | 2006-09-26 | Victor Company Of Japan, Limited | Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus |
US20060136750A1 (en) * | 2000-03-27 | 2006-06-22 | Mecrosoft Corporation | Protecting Digital Goods Using Oblivious Checking |
US7962741B1 (en) * | 2002-09-12 | 2011-06-14 | Juniper Networks, Inc. | Systems and methods for processing packets for encryption and decryption |
CN101034972A (zh) * | 2006-02-15 | 2007-09-12 | 耶德托存取公司 | 提供加扰内容的方法和系统 |
US20080172730A1 (en) * | 2007-01-12 | 2008-07-17 | Tricipher, Inc. | Enhanced security for user instructions |
US20090316905A1 (en) * | 2008-06-19 | 2009-12-24 | Amjad Qureshi | Key exchange through a scramble methodology and system |
CN102299909A (zh) * | 2009-09-24 | 2011-12-28 | 费希尔-罗斯蒙特系统公司 | 用于过程控制系统的集成统一威胁管理 |
US20110296179A1 (en) * | 2010-02-22 | 2011-12-01 | Christopher Templin | Encryption System using Web Browsers and Untrusted Web Servers |
Also Published As
Publication number | Publication date |
---|---|
BR112015022881A2 (pt) | 2017-07-18 |
EP2974121A4 (en) | 2016-12-07 |
CA2935435C (en) | 2023-09-19 |
US9674157B2 (en) | 2017-06-06 |
US20160036785A1 (en) | 2016-02-04 |
CA2905583C (en) | 2016-09-06 |
WO2014138883A1 (en) | 2014-09-18 |
CA2935435A1 (en) | 2014-09-18 |
EP2974121A1 (en) | 2016-01-20 |
CA2905583A1 (en) | 2014-09-18 |
JP2016510196A (ja) | 2016-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105308896A (zh) | 安全网络通信 | |
US9479534B2 (en) | Method, system, and logic for in-band exchange of meta-information | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN104067595A (zh) | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 | |
CN111428225A (zh) | 数据交互方法、装置、计算机设备及存储介质 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
WO2013172743A1 (ru) | Способ защищенного взаимодействия устройства клиента с сервером по сети интернет | |
CN109104273A (zh) | 报文处理方法以及接收端服务器 | |
CN113364781A (zh) | 请求处理方法及系统 | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
CN101521667A (zh) | 一种安全的数据通信方法及装置 | |
CN105681253B (zh) | 集中式网络中的数据加密传输方法、设备、网关 | |
CN110519052B (zh) | 基于物联网操作系统的数据交互方法和装置 | |
CN109660568B (zh) | 基于srtp实现网络对讲安全机制的方法、设备及系统 | |
GB2488753A (en) | Encrypted communication | |
CN112887187B (zh) | 一种设备间通信建立方法、系统、装置、设备及介质 | |
CN102932359A (zh) | 流媒体服务请求方法、装置和系统 | |
KR102219018B1 (ko) | 블록체인 기반의 사물인터넷 데이터 전송 방법 | |
CN105871646A (zh) | 网关设备及网关配置方法 | |
CN113259347B (zh) | 一种工业互联网内的设备安全系统及设备行为管理方法 | |
CN108989486A (zh) | 一种通信方法及通信系统 | |
Khan et al. | An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA | |
CN114866527B (zh) | 数据处理方法、装置及系统 | |
US20220069982A1 (en) | Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160203 |
|
WD01 | Invention patent application deemed withdrawn after publication |