CN105340213A - 用于安全数据传输的方法和设备 - Google Patents

用于安全数据传输的方法和设备 Download PDF

Info

Publication number
CN105340213A
CN105340213A CN201480023853.5A CN201480023853A CN105340213A CN 105340213 A CN105340213 A CN 105340213A CN 201480023853 A CN201480023853 A CN 201480023853A CN 105340213 A CN105340213 A CN 105340213A
Authority
CN
China
Prior art keywords
request
module
data
internet protocol
scheme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480023853.5A
Other languages
English (en)
Other versions
CN105340213B (zh
Inventor
J·G·海华德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ciphertooth Inc
Original Assignee
Ciphertooth Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ciphertooth Inc filed Critical Ciphertooth Inc
Publication of CN105340213A publication Critical patent/CN105340213A/zh
Application granted granted Critical
Publication of CN105340213B publication Critical patent/CN105340213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开一种用于安全数据传输的设备、系统和方法。在一个实施例中,一种方法包括:从远程客户端接收数据请求,所述请求包括所述远程客户端的公共互联网协议地址,所述请求根据初始加密方案被加密;根据不同的加密方案对所述请求的数据进行加密;以及将所述数据传送至所述远程客户端。

Description

用于安全数据传输的方法和设备
相关申请的交叉参考
本案是部分继续申请,其要求JerryHayward于2013年2月27日提交的标题为“HTTPS-ESYSTEM”的美国临时专利申请第61/770,300号的权益和优先权,该专利申请以引用的方式并入本文。
技术领域
本发明涉及一种计算装置,并且更加具体地,涉及安全地传输数据。
背景技术
在计算装置之间传输电子数据发生在社会的几乎每个方面。在一些情境下,通过互联网在系统之间进行的数据传输可能会被有权访问网络流量的其他系统拦截。虽然可以对正在传输的数据进行加密,但是不法观察者可以采取多种方式来欺骗数据发射机和数据接收器。
在另一情境下,不法观察者可以将自身介于数据发射机和数据接收器之间,从而使得发射机和接收器可能不会意识到观察者可能正在记录和读取正在它们之间传输的数据。可以利用网络安全中的某些弱点来创建这种渠道。
在一些情境下,加密的数据可以使用证书和证书颁发机构来确认加密密钥的所有权。可以使用密钥来加密和解密数据。这些加密传输的观察者仍然可以通过破解加密密钥对数据进行解密并且获得访问权限。
另外,现有的应用程序可能会中断这种安全传输并且向用户提供加密密钥,所述加密密钥对于用户所访问的网站可能显得有效,然而事实上,用户的信息却可能被拦截。客户端或者服务器通常无法检测到这种攻击(“中间人”攻击)。公共/私有密钥以及证书通常在一年或者更长时间内“有效”,这为“中间人”提供了充足的时间使用破解的密钥或者破解密钥并且获得本为私人信息的访问权限。
发明内容
公开了一种用于安全数据传输的设备。在一个实施例中,所述设备包括:请求模块,所述请求模块从远程客户端接收数据请求,所述请求包括所述远程客户端的公共互联网协议地址,所述请求根据初始加密方案被加密;加密模块,所述加密模块根据不同的加密方案对所述数据进行加密;以及传输模块,所述传输模块将所述数据传输至所述远程客户端。一种系统和方法也执行所述设备的功能。
附图说明
为了使本发明的优点容易理解,将结合附图所图示的具体实施例对上面简略描述的本发明进行更加具体地描述。要理解,这些附图仅仅描绘了本发明的典型实施例,因此不能视为是对本发明范围的限制,将通过使用附图利用附加特征和细节对本发明进行描述和阐释,其中:
图1是图示了根据本发明的一个实施例的设备的示意框图;
图2是图示了根据本发明的设备的示意框图;
图3是图示了根据本发明的系统的示意框图;
图4是图示了根据本发明的一个实施例的方法的时序图;
图5是图示了根据本发明的一个实施例的方法的流程图;
图6是图示了根据本发明的一个实施例的方法的流程图;
图7是图示了根据本发明的一个实施例的方法的流程图;
图8是图示了根据本发明的一个实施例的方法的流程图;
图9是图示了根据本发明的一个实施例的方法的流程图;以及
图10是图示了根据本发明的一个实施例的方法的流程图。
具体实施方式
贯穿本说明书,提及“一个实施例”、“实施例”或者相似语言意味着结合所述实施例所描述的特定特征、结构、或者特性包括在至少一个实施例中。由此,贯穿本说明书,除非另有明确规定,否则词组“在一个实施例中”、“在实施例中”和相似语言的出现可以(但并不一定)都指同一个实施例,而是可以表示“一个或者多个但并非所有实施例”。除非另有明确规定,否则术语“包括”、“包含”、“具有”及其变型表示“包括但不限于”。除非另有明确规定,否则项目的枚举并不暗示任何或者所有项目是彼此排斥的和/或彼此相容的。除非另有明确规定,否则术语“一”、“一个”和“所述”也指“一个或者多个”。
而且,所描述的实施例的特征、优点和特性可以按照任何合适的方式组合。相关领域的技术人员要认识到,在没有特定实施例的一个或者多个具体特征或者优点的情况下,也可以实践实施例。在其他情况下,附加特征和优点可以在某些实施例中得到认可,它们可以不存在于所有实施例中。
实施例的这些特征和优点将通过以下说明和随附权利要求书而变得更加显而易见,或者可以通过实践如下文阐述的实施例而获知。本领域的技术人员要了解,本发明的各个方面可以体现为系统、方法和/或计算机程序产品。因此,本发明的各个方面可以采取如下形式:完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)、或者结合了软件方面和硬件方面的实施例,在本文中可以统称为“电路”、“模块”或者“系统”。而且,本发明的各个方面还可以采取包含在一种或者多种计算机可读介质中的计算机程序产品的形式,该计算机可读介质上包含有程序代码。
在本说明书中描述的许多功能单元已经标记为模块,以便更加具体地强调它们的实施独立性。例如,模块可以实施为硬件电路,所述硬件电路包括定制VLSI电路或门阵列、非定制半导体诸如逻辑芯片、晶体管、或者其他离散部件。模块也可以被实施在可编程硬件装置中,诸如,现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置等。
模块也可以被实施在由各种类型的处理器执行的软件中。程序代码的已识别模块例如可以包括计算机指令的一个或者多个物理块或者逻辑块,所述一个或者多个物理块或者逻辑块例如可以被组织为对象、过程或者功能。然而,已识别模块的可执行文件不需要在物理上位于一起,相反可以包括储存在不同位置中的完全不同的指令,当在逻辑上将这些完全不同的指令结合在一起时,可以包括模块并且实现所述模块的既定目的。
事实上,程序代码的模块可以是单个指令或者许多指令,并且,甚至可以分布在不同程序中的多个不同代码段上并且跨越多个存储装置。相似地,在本文中,可以在模块内识别并且图示操作数据,并且,操作数据可以体现为任何合适的形式并且可以被组织在任何合适类型的数据结构内。操作数据可以被收集为单个数据集,或者可以分布在不同位置上(包括在不同存储装置上),并且可以至少部分地仅作为电子信号而存在于系统或网络上。在模块或者模块的部分被实施在软件中时,程序代码可以存储在一种或者多种计算机可读介质中和/或在一种或者多种计算机可读介质上传播。
计算机可读介质可以是存储程序代码的有形计算机可读存储介质。计算机可读存储介质可以是:例如,但不限于,电子、磁、光、电磁、红外、全息、微机械、或者半导体的系统、设备或者装置、或者上述的任何合适的组合。
计算机可读存储介质的更具体示例可以包括但不限于便携式计算机软磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者闪速存储器)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、光存储装置、磁存储装置、全息存储介质、微机械存储装置、或者上述的任何合适的组合。在本文件的上下文中,计算机可读存储介质可以是可以包含和/或存储可以被指令执行系统、设备或者装置使用或者与其结合使用的程序代码的任何有形介质。
计算机可读介质也可以是计算机可读信号介质。计算机可读信号介质可以包括其中包含有程序代码的传播数据信号,例如,在基带中或者作为载波的一部分。这种传播信号可以采取多种形式中的任何一种,包括但不限于:电、电磁、磁、光信号或者上述的任何合适的组合。计算机可读信号介质可以是除了计算机可读存储介质之外的任何计算机可读介质,所述计算机可读介质可以传达、传播或者传输由指令执行系统、设备或者装置使用或者与其结合使用的程序代码。计算机可读信号介质上包含的程序代码可以通过使用任何适当的介质传输,包括但不限于:有线、光纤、射频(RF)等、或者上述的任何合适的组合。
在一个实施例中,计算机可读介质可以包括一种或者多种计算机可读存储介质与一种或者多种计算机可读信号介质的组合。例如,程序代码可以作为电磁信号通过光纤电缆传播供处理器执行,并且可以存储在RAM存储装置上供处理器执行。
可以按照一种或者多种编程语言的任何组合来编写用于执行本发明各个方面的操作的程序代码,包括:面向对象的编程语言,诸如,Java、Smalltalk、C++、PHP等;以及常规的程序化编程语言,诸如,“C”编程语言或相似的编程语言。程序代码可以完全地在用户的计算机上执行、部分地在用户的计算机上执行、作为独立的软件包执行、部分地在用户的计算机上并且部分地在远程计算机上执行、或者完全地在远程计算机或者服务器上执行。在后一种情境下,远程计算机可以通过任何类型的网络(包括:局域网(LAN)或者广域网(WAN))连接至用户的计算机,或者,可以连接至外部计算机(例如,通过使用了互联网服务提供商的互联网)。
计算机程序产品可以共享,从而以灵活、自动化的方式同时服务多个客户。计算机程序产品可以标准化,从而需要较少定制和扩展性,按照即付即用的模式按需提供容量。计算机程序产品可以存储在可以从一个或者多个服务器访问的共享文件系统上。
通过使计算机程序产品与应用程序、操作系统和网络操作系统软件共存,并且然后,将计算机程序产品安装在所述计算机程序产品会发挥作用的环境中的客户端和服务器上,可以将计算机程序产品集成到客户端、服务器和网络环境中。
在一个实施例中,软件被识别在计算机程序产品所需的或者结合计算机程序产品工作的客户端和服务器上,包括:将部署计算机程序产品的网络操作系统。这包括作为通过添加组网特征来增强基本操作系统的软件的网络操作系统。
而且,所描述的实施例的特征、优点和特性可以按照任何合适的方式组合。在以下说明中,提供了若干具体细节,诸如,编程、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的透彻理解。然而,相关领域的技术人员要认识到,在没有一个或者多个具体细节的情况下,或者在具有其他方法、部件、材料等的情况下,也可以实践实施例。在其他情况下,未示出或者详细描述已知的结构、材料或者操作,以避免模糊实施例的各个方面。
下面结合根据本发明的实施例的方法、设备、系统和计算机程序产品的示意流程图和/或示意框图来描述实施例的各个方面。要理解,示意流程图和/或示意框图的每个框、以及在示意流程图和/或示意框图中的框的组合都可以通过程序代码来实施。可以将程序代码提供给通用计算机、专用计算机、序列器或者其他可编程数据处理设备的处理器,以产生机器,从而使得经由计算机或者其他可编程数据处理设备的处理器执行的指令,创建出用于实施在示意流程图和/或示意框图中的一个或者多个框中规定的功能/动作的装置。
还可以将程序代码存储在计算机可读介质中,所述程序代码可以引导计算机、其他可编程数据处理设备、或者其他装置按照特定方式发挥作用,从而,存储在计算机可读介质中的指令(包括:实施在示意流程图和/或示意框图中的一个或者多个框中规定的功能/动作的指令)产生出制造品。
还可以将程序代码加载到计算机、其他可编程数据处理设备、或者其他装置上,以使一系列操作步骤得以在计算机、其他可编程设备或者其他装置上执行,以产生计算机实施过程,从而使在计算机或者其他可编程设备上执行的程序代码提供用于实施在流程图和/或框图中的一个或者多个框中规定的功能/动作的过程。
在附图中的示意流程图和/或示意框图图示了根据本发明的各个实施例的设备、系统、方法和计算机程序产品的可能实施方式的架构、功能性和操作。在这点上,在示意流程图和/或示意框图中的每个框可以表示模块、段、或者代码的部分,所述模块、段、或者代码的部分包括用于实施一个或多个所规定的逻辑功能的程序代码的一个或者多个可执行指令。
还应该注意,在一些替代实施方式中,在所述框中谈到的功能可以按照与在附图中谈到的不同顺序发生。例如,两个连续示出的框事实上可以大体上并行地执行,或者,这些框有时也可以按照相反的顺序执行,这取决于所涉及的功能性。可以想到在功能、逻辑或者效果方面与所图示附图的一个或者多个框或者其部分等效的其他步骤和方法。
虽然在流程图和/或框图中可以采用多种箭头类型和线类型,但是要理解,它们不旨在限制对应实施例的范围。事实上,一些箭头或者其他连接符可以用于仅仅指示所描绘的实施例的逻辑流程。例如,箭头可以指示在所描绘实施例的所枚举步骤之间的未指明持续时间的等待或者监测时段。还要注意,框图和/或流程图中的每个框、以及在框图和/或流程图中的框的组合可以通过执行指定功能或者动作的基于硬件的专用系统或者专用硬件和程序代码的组合来实施。
图1是图示了根据本发明的一个实施例的设备的示意框图。在一个实施例中,设备100包括请求模块120、加密模块140和传送模块160。
在一个实施例中,设备100可以用作数据请求器。请求模块120可以确定用于设备100的公共互联网协议(IP)地址。如本领域的技术人员可以理解的,请求模块120可以从另一服务器、或者其他等请求设备100的公共IP地址。在一个实施例中,设备100的公共IP地址可以与用于设备100的本地IP地址不同。
在一个示例中,请求模块120可以基于对另一服务器的HTTP呼叫来确定公共IP地址。在另一示例中,请求模块120可以通过使用跟踪路由或者本领域的技术人员可以了解的其他方式与网络时间协议服务器通信来确定公共IP地址。
在一个示例中,设备100可以作为局域网(LAN)的一部分,并且可以具有用于LAN的本地IP地址。由于设备100与不在LAN内的服务器通信,所以用于设备100的公共IP地址可以是路由器、网关、或者其他等的IP地址,如本领域的技术人员可以了解的。
在另一实施例中,请求模块120可以指示可以用于加密接收到的数据的加密方案。远程服务器可以或者可以不根据所指示的加密方案对所述数据进行加密。
在一个实施例中,设备100,作为数据请求器,可以包括根据初始加密方案对请求进行加密的加密模块140。在本文中描述的加密方案可以包括各种各样的加密方案,如本领域的技术人员可以了解的。当然,可以按照许多不同的方式对数据进行加密,并且本公开旨在包括所有这种方案。加密方案可以包括一个或者多个加密密钥、加密算法、或者其他等。
在一个实施例中,请求模块120可以基于当前时间值确定初始加密方案。在一个示例中,请求模块120可以从远程时间服务器确定当前时间。请求模块120可以接收时间值,并且使用所述时间值在可用加密方案列表中查找初始加密方案。例如,时间值可以是4,365,798,并且加密方案列表可以包括40种加密方案。请求模块120可以将时间值除以加密方案的数量来确定所指示的加密方案。例如,所述除法的余数值可以用于指示加密方案和/或加密密钥。在另一示例中,请求模块120可以选择最后两位数来用于查找初始加密方案。当然,本领域的技术人员可以了解到可以对数字值进行解析等的其他方式来确定加密方案列表的指示符。
在一个实施例中,设备100,作为数据请求器,可以包括传送模块160。传送模块可以根据所述请求接收来自远程服务器的加密后的所请求的数据。已经根据与初始加密方案不同的加密方案对接收到的数据进行了加密。加密模块140可以基于在加密数据的报头中的指示符来确定不同的加密方案,并且可以对接收到的数据进行解密。
在另一实施例中,设备100可以用作数据提供器。设备100可以包括从远程客户端接收加密的数据请求的请求模块120。
在另一实施例中,请求模块120可以基于提供的客户端的公共IP地址来验证所述请求。在一个示例中,请求模块120可以通过分析包括所述请求的网络数据包来确定所述请求的源IP地址。请求模块120可以将源IP地址与所提供的公共IP地址进行比较。响应于这两个IP地址匹配,请求模块120可以验证所述请求的真实性。在公共IP地址与源IP地址不匹配的情境下,这种差异可以指示存在潜在的中间人。因此,在这种情境下,请求模块120可以丢弃所述请求。
在另一实施例中,设备100可以包括根据不同的加密方案对所请求的数据进行加密的加密模块140。在一个实施例中,设备100和远程客户端可以共享加密方案列表。在另一实施例中,设备100和远程客户端可以共享加密密钥列表。在一个实施例中,所述请求可以包括指示加密方案中的一个和/或加密密钥中的一个的指示符。例如,所述请求可以指示第三加密方案和第十加密密钥。
在一个实施例中,加密模块140可以随机选择加密方案。随机选择的加密方案可以与在所述请求中指示的加密方案不同。在另一实施例中,加密模块140可以从加密密钥列表随机选择加密密钥。在一个实施例中,加密模块140可以根据预定义的顺序选择加密方案和/或加密密钥。例如,加密模块140可以选择用上一个请求选择的加密方案的后一个加密方案。在另一示例中,加密模块140可以选择用上一个请求选择的加密方案的前一个加密方案。
在另一实施例中,加密模块140可以根据选择算法来选择不同的加密方案和/或不同加密密钥。例如,选择算法可以包括:在列表中使用偶数加密方案、奇数方案、根据数学表达式、等式、或者其他的方案等。在一个示例中,远程客户端可以请求数据,并且加密模块可以根据索引为2的加密方案对所述数据进行加密。响应于后一个请求,加密模块140可以根据索引为4的加密方案对所述数据进行加密,等等。
在一个实施例中,设备100可以包括将所述数据传输至远程客户端的传送模块160。当然,本领域的技术人员可以认识到设备200可以将数据传送至远程客户端的许多方式,诸如,但不限于,有线网络、无线网络、经由存储装置、或者其他等。
在另一实施例中,传送模块160可以通过使用共享的加密方案列表的索引向远程客户端指示所述不同的加密方案。如之前所描述的,设备100和远程客户端可以共享加密方案列表。在一个示例中,传送模块160可以包括在加密数据的报头中的指示符。报头可以包括指示加密方案的数字值。例如,报头信息可以包括为2的数字值以指示用于所述数据的第二种加密方案、以及为12的数字值以指示在共享的加密密钥列表中的第12个加密密钥。在另一实施例中,公共IP地址的一部分可以用于指示加密方案和/或加密密钥。
图2是图示了根据本发明的一个实施例的设备200的一个实施例的示意框图。在一个实施例中,设备200可以包括请求模块120、加密模块140、传送模块160和安装模块220。请求模块120、加密模块140和传送模块160可以或者可以不与在图1中描绘的请求模块120、加密模块140和传送模块160大体上相似。
在一个实施例中,设备200,用作数据提供器,可以包括传输安装包的安装模块220,所述安装包包括密码元素。在一个实施例中,安装包包括加密方案列表。在另一实施例中,安装包包括加密密钥列表。
在另一实施例中,安装模块220可以用作数据接收器。安装模块220可以接收安装包,并且将安装包整合到设备中。安装包的整合可以包括:安装文件、加密表、加密列表、加密密钥、选择算法等。
在一个实施例中,安装包可以包括加密算法表、加密密钥表、用于选择加密算法和/或加密密钥的选择算法。可以根据预定义的加密方案对安装包进行压缩和/或加密。可以对安装包数字签名,以允许远程客户端或者其他装置验证安装包的完整性。在一个示例中,安装包可以包括安装包的哈希。这可以确保安装包在安装模块220与远程客户端之间尚未被更改。
在另一实施例中,安装模块220可以周期性地对加密方案列表和/或加密密钥列表重新排序。响应于改变一个或者多个列表,安装模块220可以将更新后的列表传送至远程客户端。在一个示例中,安装模块220可以随机打乱列表中的条目。在另一示例中,安装模块220可以移动所述列表中的一个或者多个条目。当然,本领域的技术人员可以了解到许多其他方式来更改列表,并且本公开旨在包括所有这种方式。在一个实施例中,安装模块220可以用更改后的列表或者其他更改后的密码元素来更新远程客户端。
在另一实施例中,安装模块220可以从用户接收指示如何对列表重新排序的指示。在一个示例中,设备200可以提供供用户指定如何对列表重新排序的用户界面。在另一实施例中,在数据接收器处操作的安装模块220可以基于来自在数据提供器处操作的另一安装模块220的指示来对加密方案列表重新排序。
在一个实施例中,安装包可以包括选择算法。选择算法可以向远程客户端指示要使用哪个初始加密方案。选择算法也可以指示针对后续的数据请求要使用哪个加密方案或者加密密钥。
在一个示例中,设备200可以用作网页服务器。远程客户端可以从设备200请求网页。安装包可以是助手对象。远程客户端可以通过使用安全超文本传输协议(HTTPS)来传输所述请求。客户端可以将安装包安装到网页浏览器中。因此,在某些实施例中,客户端可以通过提交加密请求并且接收加密数据(例如,代表所请求的网页)从设备200请求并且接收网页,如在本文中所描述的。在一个示例中,安装包可以包括JQUERY库以修改浏览器应用程序。
在一个实施例中,安装包可以简单地覆盖其他可执行代码。覆盖可执行代码或者库可使远程客户端能够整合安装包,而不需要对网页浏览器进行修改,例如。
根据本示例,由于其不是脚本,所以,通过使用标准脚本破解方法可能无法破解通过本安全方法通信的所产生的网页。在其他示例中,加密模块140可以基于来自时间服务器的时间戳和日期戳来轮换加密方案。安装模块220可以经由其版本要求通过网页来支持更新(定期或者不定期)。在一个示例中,可以将当前加密方案显示在另一窗口中。
在一个示例中,安装包可以包括可用加密方法列表。在另一示例中,安装包可以配置为下载可用加密方法列表。
远程客户端可以使用通过选择算法选择的初始加密方案从设备200请求数据。在一个示例中,初始加密方案可以是列表中的第一加密方案。在另一示例中,初始加密方案可以是与一个月中的某一天等对应的方案。请求模块120可以通过使用相同的选择算法来确定相同的初始加密方案。因此,在某些实施例中,远程客户端和请求模块120可以确定相同的初始加密方案,而远程客户端不将加密方案传至请求模块120。这可以使请求模块120能够对加密的请求进行解密。
在一个实施例中,安装模块220可以与Kerberos服务器协商,以安装加密方案和/或密钥列表。在另一实施例中,所述请求可以包括报头。在一个示例中,报头可以包括日期值、设备100的IP地址、远程客户端的IP地址、指示初始加密方案的值、控制指示符、版本值、统一资源定位符字符串、或者其他等。
报头可以加密在日期值之后,并且报头中的其他值可以连续地存储在请求中。因为请求包括数字值而非字符串,所以,在一些情况下,加密的请求可能会更难解密或者拦截。在另一示例中,可以将报头中的IP地址重新排序。因为请求模块120可以容易地确定用于设备100的IP地址,所以请求模块120可以确定哪个IP地址与远程客户端相关联。将IP地址重新排序可以使不法个人更难以对请求进行解密和/或拦截。
在一个实施例中,安装模块220可以响应于请求模块120接收到请求而传输加密方案列表和/或加密密钥列表,如之前所描述的。因此,在某些实施例中,在远程客户端与设备200之间的通信可以是动态的。动态,如在本文中所描述的,可以包括:安装模块220响应于每个数据请求而传输新的安装包。主动改变加密方案列表可以使网络流量的被动观察者更难以对请求和/或数据进行解密。
图3是图示了根据本发明的一个实施例的系统300的一个实施例的示意框图。在一个实施例中,系统300可以包括数据接收器100b、路由器340、网络360和数据提供器设备100a。数据接收器100b可以包括请求模块120b、加密模块140b和传送模块160b。数据提供器可以包括请求模块120a、加密模块140a和传送模块160a。
数据接收器100b和数据提供器100a可以是截然不同的计算环境、截然不同的物理机器等。因此,虽然数据接收器100b和数据提供器100a都可以包括请求模块120,但是请求模块120b和请求模块120a可以不以任何方式进行连接。因此,在请求模块120b处执行的可执行代码可以是与在请求模块120a处执行的可执行代码完全分开的可执行代码。在一个实施例中,在请求模块120a处执行的可执行代码和在请求模块120b处执行的可执行代码可以大体上相似,但是,当然,并不一定如此。这种情况也可能适用于加密模块140a和加密模块140b。这种情况也可能适用于传送模块160a和传送模块160b。
在一个实施例中,数据接收器100b可以用作LAN302的一部分,并且可以分配有用于LAN302的IP地址。在一个示例中,用于LAN的IP地址可以是192.168.0.50。数据接收器100b可以请求与设备100a的连接。所述连接请求可以由路由器340接收并且通过广域网(WAN)转发至设备100a。在一个示例中,WAN360可以是互联网。在一个示例中,路由器可以将网络流量从LAN302路由至WAN360。路由器可以包括用于LAN的IP地址(诸如,192.168.0.1)和用于WAN的IP地址(诸如,172.56.89.23)。在一个示例中,设备100可以从远程客户端340接收连接请求。请求模块120可以确定用于数据接收器100b的源IP地址是路由器的IP地址(例如,172.56.89.23)。因此,请求模块120可以基于所指示的用于数据接收器100b的公共IP地址与所确定的路由器340的IP地址匹配而确定所述请求是有效的(实际上是来自数据接收器100b)。
图4是图示了根据本发明的一个实施例的方法的一个示例的时序图。在一个实施例中,在数据提供器处操作的传送模块160可以向数据接收器100b传输410安装包。数据接收器100b可以安装408所述安装包。数据接收器100b可以确定424用于数据接收器100b的公共IP地址。数据接收器100b可以确定426初始加密方案。数据接收器100b可以对数据请求进行加密428。数据接收器100b可以将加密的请求传输412至设备100。
数据提供器的请求模块120a可以对请求进行解密414。请求模块120a可以验证416用于数据接收器100b的公共IP地址。加密模块140a可以对数据进行加密418。传送模块160a可以将加密的数据传输至数据接收器100b。数据接收器100b可以接收422加密的数据。
在另一实施例中,传送模块160可以向数据接收器100b指示针对后续的数据请求要使用哪个加密方案。在另一个实施例中,请求模块120可以比较在包括所述请求的网络数据包的页脚中的IP地址,以验证不存在中间人攻击。在源IP地址与数据接收器100b提供的公共IP地址之间的差异可以表明可能存在中间人,并且传送模块160可以终止与数据接收器100b的任何数据传送。
在一个示例中,安装模块220可以响应于远程客户请求网页而传输更新后的安装包。因此,在某些实施例中,安装模块220可以指示不同的加密密钥列表,以分别传输来自设备100的数据。在一个实施例中,安装模块220可以为不同的远程客户端生成并且使用不同的加密方案列表和/或加密密钥列表。例如,安装模块220可以向远程客户端A传输第一加密方案列表,并且向远程客户端B传输第二加密方案和/或加密密钥列表。
图5是图示了根据本发明的一个实施例的方法500的一个实施例的示意框图。在一个实施例中,所述方法可以开始,并且请求模块120可以从数据接收器100b接收502数据请求。所述请求可以包括远程客户端的公共互联网协议地址。所述请求可以根据初始加密方案被加密。如之前所描述的,可以按照多种不同的方式来选择所述初始加密方案。加密模块140可以根据不同的加密方案对所请求的数据进行加密504。传送模块160可以将所述数据传送506至数据接收器100b,并且所述方法可以结束。在方法500的另一实施例中,加密模块140可以从可用加密方案列表随机选择所述不同的加密方案。
图6是图示了根据本发明的一个实施例的方法600的一个实施例的示意框图。方法600可以开始,并且安装模块220可以向远程客户端传输安装包。安装包可以包括密码元素,所述密码元素可以用于加密数据请求。请求模块120可以接收602数据请求,如在本文中所描述的。加密模块140可以确定604初始加密方案。在一个实施例中,加密模块140可以基于当前时间确定604初始加密方案。请求模块120可以通过将所提供的客户端的公共IP地址与用于可以包括请求的网络数据包的源IP地址进行比较,来验证数据请求。如果请求是无效的610,那么请求模块120可以丢弃618请求。如果请求是有效的610,那么加密模块140可以根据与用于提交请求的加密方案不同的加密方案来加密所请求的数据。
传送模块160可以向数据接收器100b指示614所述不同的加密方案。在一个实施例中,传送模块160可以通过提供可用加密方案列表的索引向数据接收器100b指示所述不同的加密方案。传送模块160也可以提供值,所述值是待用于对数据进行解密的加密密钥列表的索引。传送模块160可以将加密后的所请求的数据传输616至请求所述数据的客户端,并且方法600可以结束。
在方法600的另一实施例中,密码元素可以包括加密方案列表、加密密钥列表、加密选择算法、或者其他密码元素,如本领域的技术人员可以了解的。
图7是图示了根据本发明的一个实施例的方法700的一个实施例的示意框图。在一个实施例中,所述方法可以开始,并且请求模块120可以从远程客户端接收702数据请求。如果所述请求未加密704,那么传送模块160可以在加密模块140加密数据之前将所请求的数据传输至客户端。
例如,在数据接收器100b处操作的网页浏览器可以从请求模块120请求一个或者多个网页。通过使用超文本标记语言(HTTP)协议而非HTTPS协议来响应于所述请求,传送模块160可以将所请求的数据传送至数据接收器100b,而加密模块140不加密所述数据。通过使用HTTPS协议来响应于所述请求,加密模块140可以加密708所请求的数据,如在本文中所描述的。传送模块160可以通过使用HTTPS协议将加密后的所请求的数据传输710至数据接收器100b,并且方法700可以结束。
图8是图示了根据本发明的一个实施例的方法800的一个实施例的示意框图。在一个实施例中,方法800可以开始,并且安装模块220可以向数据接收器100b传输802安装包。响应于超过804的时间阈值,安装模块220可以修改加密方案列表、加密密钥列表、选择算法、或者其他。安装模块220可以将更新后的安装包传输至数据接收器100b,并且方法800可以结束。
在一个示例中,安装模块220可以每5分钟、每小时、每天、或者按照其他时间来轮换在加密方案列表中的加密方案。在某些实施例中,所述请求模块可以将公共IP地址从可以携带请求的网络数据包的页脚剥离。在一个实施例中,公共IP地址可以包括在用于请求的报头中,或者可以包括在加密的请求内部。
在另一种方法中,请求模块120可以从数据接收器100b接收对网页的请求,请求模块120可以向数据接收器100b传输安装包。数据接收器100b可以基于当前时间验证所接收的加密方案列表是最新的。数据接收器100b可以传输加密的请求。数据接收器100b可以确定公共IP地址,并且可以将加密的请求传输至请求模块120。
请求模块120可以确认IP地址。加密模块140可以选择不同的加密方案和/或加密密钥,并且向请求者传输授权,所述授权表明所述请求已被接受。所述授权可以包括指示不同的加密方案的指示符。传送模块160可以根据不同的加密方案和/或不同的加密密钥来传输数据。
在一个实施例中,安装模块220可以通过使用一次性密码本将安装包传输至请求者或者传输至远程客户端,如本领域的技术人员可以了解的。在另一实施例中,安装模块220可以响应于一个或者多个加密密钥到期来传输更新的安装包。
图9是图示了根据本发明的一个实施例的方法900的流程图。在一个实施例中,方法900可以开始,并且请求模块可以确定902公共IP地址。请求模块120可以从远程服务器请求904数据。请求模块120可以根据初始加密方案和初始加密密钥加密所述请求。请求模块120可以包括在加密的请求中的公共IP地址。传送模块160可以从远程服务器接收906数据。在一个实施例中,可以通过使用与初始加密方案不同的加密方案来加密所接收的数据。在另一实施例中,加密的数据可以包括远程服务器的公共IP地址。在加密的传输中包括公共IP地址可以防止中间人欺骗请求模块120或者传送模块160,这是因为这两个模块中的任何一个模块都可以检测出不同的IP地址。
图10是图示了根据本发明的一个实施例的方法1000的流程图。在一个实施例1000中,所述方法可以开始,并且请求模块120可以安装1002安装包。安装包可以包括一个或者多个密码元素,如之前所描述的。请求模块120可以确定1004用于设备100b的公共IP地址。请求模块120可以利用远程服务器进行认证1006。在一个示例中,远程服务器可能已经提供了安装包。请求模块120可以从远程服务器接收1008认证。加密模块140a可以加密1010请求。传送模块160可以将请求传输1012至远程服务器。在一个实施例中,远程服务器可以是设备100a。传送模块160可以接收1014所请求的数据,并且所述方法可以结束。
在一个实施例中,远程服务器或者“远程”客户端可以指所述客户端或者服务器驻留在与设备100不同的网络中。例如,远程服务器可以在与客户端不同的网络中。远程客户端可以在与服务器不同的网络中。可以通过使用LAN边界、IP地址子网、或者其他网络划定来描述所述不同的网络。因此,数据接收器100b和数据提供器100a可以驻留在不同的LAN中,但是并不一定如此。
在本文中论述的各种系统组件和/或模块可以包括以下一个或者多个:主机服务器或者包括用于处理数字数据的处理器的其他计算系统;耦合至用于存储数字数据的所述处理器的存储器;耦合至用于输入数字数据的处理器的输入数字化器;存储在所述存储器中并且可由所述处理器访问以便指导所述处理器处理数字数据的应用程序;耦合至处理器和存储器以便显示从所述处理器处理的数字数据导出的信息的显示装置;以及多个数据库。如本领域的技术人员要了解的,在本文中论述的任何计算机可以包括操作系统(例如,WindowsVista、NT、95/98/2000、OS2;UNIX;Linux;Solaris;MacOS等)以及通常与计算机相关联的多种常规支持软件和驱动器。计算机可以处于家庭或者商务环境中,可以访问网络。在示例性实施例中,访问是通过市售网页浏览器软件包通过互联网进行的。
在本文中,可以从功能块组件、屏幕截屏、用户交互、可选选择、各个处理步骤等方面,对本发明进行描述。在本发明的示例性实施例中,在本文中描述的每个这种方面可以是一个或者多个模块。应该了解,可以通过配置为执行规定功能的任何数量的硬件和/或软件组件来实现这种功能块。例如,本发明可以采用可以在一个或者多个微处理器或者其他控制装置的控制下实行多种功能的各种集成电路部件,例如,存储器元件、处理元件、逻辑元件、查询表等。相似地,可以用任何编程或者脚本语言(诸如,C、C++、Java、COBOL、汇编语言、PERL、VisualBasic、SQLStoredProcedures、AJAX、可扩展标记语言(XML))来实施本发明的软件元素,其中,用数据结构、对象、进程、例程或者其他编程元素的任意组合来实施各种算法。进一步地,应该注意,本发明可以采用任何数量的常规技术进行数据传输、发信号、数据处理、网络控制等。再进一步地,本发明可以利用客户端侧脚本语言(诸如,JavaScript、VBScript等)来检测或者防止安全问题。
另外,在本文中的许多功能单元和/或模块被描述为与其他功能单元和/或模块“通信”。“与…通信”指功能单元和/或模块(诸如,但不限于,计算机、膝上行计算机、PDA、模块、以及其他类型的硬件和/或软件)可以彼此通信的任何形式和/或方式。
一些非限制性示例包括经由如下进行通信、发送和/或接受数据和元数据:网络、无线网络、软件、指令、电路系统、电话线、互联网线、卫星信号、电信号、电场和/或电脉冲和磁场和/或磁脉冲等等。
如在本文中使用的,术语“网络”可以包括合并有这种网络的硬件组件和软件组件两者的任何电子通信装置。根据本发明,可以通过任何合适的通信信道,诸如,例如,电话网络、外联网、内联网、互联网、交互点装置(销售点装置、个人数字助理、蜂窝电话、电话亭等)、在线通信、离线通信、无线通信、应答器通信、局域网(LAN)、广域网(WAN)、组网的或者链接的装置等,来实现在各方之间的通信。而且,虽然可以用TCP/IP通信协议来实施本发明,但是也可以通过使用IPX、Appletalk、IP-6、NetBIOS、OSI或者任何数量的现有的或者将来的协议来实施本发明。如果网络是公共网络性质,诸如,互联网,那么可以有利的是假设所述网络是不安全的并且对于窃听者是开放的。对于本领域的技术人员而言,与结合互联网利用的协议、标准和应用软件相关的具体信息通常是已知的,并且如此,在本文中不需要进行详细说明。
贯穿本说明书,提及“实施例”、“示例”或者相似语言意味着结合所述实施例所描述的特定特征、结构、特性、或者其组合包括在本发明的至少一个实施例中。由此,贯穿本说明书,词组“实施例”、“示例”和相似语言的出现可以(但并不一定)都指同一个实施例、不同实施例、或者一个或者多个图。另外,针对两个或者更多个特征、元件等提及措词“实施例”、“示例”等不意味着所述特征必须是相关的、不同的、相同的等。
实施例或者示例的每次叙述都应该视为独立于实施例的任何其他叙述,无论是否使用了相似的或者相同的语言来描绘每个实施例。因此,在将一个实施例识别为“另一实施例”时,所识别出的实施例独立于由语言“另一实施例”所描绘的任何其他实施例。在本文中描述的特征、功能等视为能够根据权利要求书和/或本领域可以指示的那样彼此整体地或者部分地组合,直接地或者间接地、暗示地或者明示地。
如在本文中使用的,“包含”、“包括”、“含有”、“是”、“为”、“特征在于”及其语法等效成分是包容性的或者开放性的术语,这些术语不排除附加的未列举的元件或者方法步骤。“包含”应该解释为包括更具限制性的术语“由…组成”和“基本上由…组成”。
贯穿本说明书,提及特征、优点或者相似的语言不暗示可以利用本发明实现的所有特征和优点都应该在或者在本发明的任何单个实施例中。相反,提及特征和优点的语言要理解为表示结合实施例描述的具体特征、优点或者特性包括在本发明的至少一个实施例中。由此,贯穿本说明书,对特征、优点和相似语言的论述可以(但并不一定)指同一个实施例。
此外,所描述的特征、优点和特性可以按照任何合适的方式组合在一个或者多个实施例中。相关领域的技术人员要认识到,在没有特定实施例的一个或者多个具体特征或者优点的情况下,也可以实践本发明。在其他情况下,附加特征和优点可以在某些实施例中得到认可,它们可以不存在于本发明的所有实施例中。
可以在加密模块之前,从内部加密内置在模块中的表。表可能足够大,以致于可能极其难以对它们进行逆向工程。使这些表较大所需的所有办法是每行一个唯一设置,由此,使用不同加密模块140的加密算法与新的算法一样有用,只要加密模块140是不可预测的并且唯一的即可。由此,强加密算法不需要很多,并且可以将密钥相乘以提供所述表所需的容积。表重新排序是一种与添加新加密算法一样有效的破解某人试图攻击本系统的方式。
在附加实施例中,安装模块220可以动态地生成表,并且,经请求,“动态地”将这些表传输至客户端,而不下载新的模块。模块可以基于客户确定的算法来决定何时改变方法。每当对模块进行更新时,可以重写在存储器中的表,从而使得黑客难以跟上变化。每次模块改变用于加密的协议时,可以将所有收集到该点的数据渲染为对当前数据块解密无用,由此保护我们远离互联网上窥视的眼睛。
要理解,所包括的实施例仅仅是对本发明的原理的应用的图示。在不脱离本发明的精神或者基本特性的情况下,本发明可以体现为其他具体形式。所描述的实施例在各个方面都应该视为仅仅是图示性质的,并且不是限制性的。因此,本发明的范围由随附权利要求书而非前述说明指示。落入权利要求书的等效物的含义和范围内的所有改变都应该囊括在其范围内。
由此,虽然上面已经结合当前被认为是本发明的最可行和优选的实施例用特殊性和细节对本发明进行了充分描述,但是,对于本领域的普通技术人员来说显而易见的是,在不脱离如在权利要求书中阐述的本发明的原理和构思的情况下,可以进行众多修改,这些修改包括但不限于在大小、材料、形状、形式、功能和操作方式、组装和使用方面的变型。进一步地,可以设想,实施例可以限于由或者基本上由在本文中描述的特征、功能、结构、方法中的一个或者多个组成。
在不脱离本发明的精神或者基本特性的情况下,本发明可以体现为其他具体形式。所描述的实施例在各个方面都应该视为仅仅是图示性质的,并且不是限制性的。因此,本发明的范围由随附权利要求书而非前述说明指示。落入权利要求书的等效物的含义和范围内的所有改变都应该囊括在其范围内。

Claims (25)

1.一种设备,其包括:
请求模块,所述请求模块从远程客户端接收数据请求,所述请求包括所述远程客户端的公共互联网协议地址,所述请求根据初始加密方案被加密;
加密模块,所述加密模块根据不同的加密方案对所述数据进行加密;以及
传送模块,所述传送模块将所述数据传输至所述远程客户端,
其中所述请求模块的至少一部分、所述加密模块和所述传送模块包括一个或者多个硬件和可执行代码,所述可执行代码存储在一个或者多个计算机可读存储介质上。
2.根据权利要求1所述的设备,其进一步包括安装模块,所述安装模块传输安装包,所述安装包包括密码元素。
3.根据权利要求2所述的设备,其中所述安装包包括加密方案列表、加密密钥列表和选择算法。
4.根据权利要求3所述的设备,其中所述传送模块进一步通过使用共享的加密方案列表的索引向所述客户端指出所述不同的加密方案,所述传送模块进一步通过使用共享的加密密钥列表的索引向所述客户端指出加密密钥。
5.根据权利要求1所述的设备,其中所述不同的加密方案随机选择自可用加密方案列表。
6.根据权利要求1所述的设备,其中所述请求模块进一步基于当前时间值确定所述初始加密方案。
7.根据权利要求1所述的设备,其中所述请求模块进一步基于所述远程客户端的所述公共互联网协议地址与包括在所述请求中的源互联网协议地址匹配而验证所述请求。
8.根据权利要求6所述的设备,其中所述请求模块进一步响应于所述远程客户端的所述公共互联网协议地址与用于所述请求的源互联网协议地址不匹配而丢弃所述请求。
9.一种方法,其包括:
从远程客户端接收数据请求,所述请求包括所述远程客户端的公共互联网协议地址,所述请求根据初始加密方案被加密;
根据不同的加密方案对所述请求的数据进行加密;以及
将所述数据传送至所述远程客户端。
10.根据权利要求9所述的方法,其进一步包括:向所述远程客户端传输安装包,所述安装包包括密码元素。
11.根据权利要求10所述的方法,其中所述密码元素包括加密方案列表、加密密钥和加密方案选择算法。
12.根据权利要求9所述的方法,其进一步包括:通过使用共享的加密方案列表的索引向所述客户端指出所述不同的加密方案,所述传送模块进一步通过使用共享的加密密钥列表的索引向所述客户端指出加密密钥。
13.根据权利要求9所述的方法,其中所述不同的加密方案随机选择自可用加密方案列表。
14.根据权利要求9所述的方法,所述方法进一步包括:基于当前时间值确定所述初始加密方案。
15.根据权利要求9所述的方法,其进一步包括:基于所述远程客户端的所述公共互联网协议地址与用于所述请求的源互联网协议地址匹配而验证所述请求,其中所述公共互联网协议地址被加密在所述请求中。
16.根据权利要求15所述的方法,其进一步包括:响应于所述公共互联网协议地址与用于所述请求的源互联网协议地址不匹配而丢弃所述请求。
17.一种计算机程序产品,其包括计算机可读存储介质,所述计算机可读存储介质中包含有程序代码,所述程序代码能由处理器读取/执行以便:
从远程客户端接受数据请求,所述请求根据初始加密方案被加密,所述加密的请求包括所述客户端的公共互联网协议地址;
根据不同的加密方案对所请求的数据进行加密;以及
将所述数据传送至所述远程客户端。
18.根据权利要求17所述的计算机程序产品,所述程序代码进一步配置为向所述远程客户端传输安装包,所述安装包包括密码元素。
19.根据权利要求17所述的计算机程序产品,其中所述密码元素包括加密方案列表、加密密钥和初始加密方案选择算法。
20.根据权利要求17所述的计算机程序产品,所述程序代码进一步配置为:通过使用共享的加密方案列表的索引向所述客户端指出所述不同的加密方案,所述传送模块进一步通过使用共享的加密密钥列表的索引向所述客户端指出加密密钥。
21.根据权利要求15所述的计算机程序产品,所述程序代码进一步配置为:从可用加密方案列表随机选择所述不同的加密方案。
22.根据权利要求15所述的计算机程序产品,所述程序代码进一步配置为:基于当前时间确定所述初始加密方案。
23.根据权利要求15所述的计算机程序产品,所述程序代码进一步配置为:基于所述远程客户端的所述公共互联网协议地址与用于所述请求的源互联网协议地址匹配而验证所述请求。
24.根据权利要求23所述的计算机程序产品,所述程序代码进一步配置为:响应于所述公共互联网协议地址与用于所述请求的源互联网协议地址不匹配而丢弃所述请求。
25.一种方法,其包括:
确定公共互联网协议地址;
从远程服务器请求数据,所述请求根据初始加密方案和初始加密密钥被加密,所述加密的请求包括所述公共互联网协议地址;以及
从所述远程服务器接收数据,所述数据通过使用与所述初始加密方案不同的加密方案被加密,所述数据包括所述远程服务器的公共互联网协议地址。
CN201480023853.5A 2013-02-27 2014-02-27 用于安全数据传输的方法和设备 Active CN105340213B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361770300P 2013-02-27 2013-02-27
US61/770,300 2013-02-27
PCT/US2014/019146 WO2014134357A1 (en) 2013-02-27 2014-02-27 Method and apparatus for secure data transmissions

Publications (2)

Publication Number Publication Date
CN105340213A true CN105340213A (zh) 2016-02-17
CN105340213B CN105340213B (zh) 2020-04-24

Family

ID=51389481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480023853.5A Active CN105340213B (zh) 2013-02-27 2014-02-27 用于安全数据传输的方法和设备

Country Status (4)

Country Link
US (1) US9531680B2 (zh)
EP (1) EP2962422B1 (zh)
CN (1) CN105340213B (zh)
WO (1) WO2014134357A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778380A (zh) * 2016-11-28 2017-05-31 昆山国显光电有限公司 屏幕的点亮方法及系统
CN109828908A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 接口测试参数加密方法、装置、电子设备及存储介质
CN113206838A (zh) * 2021-04-13 2021-08-03 武汉理工大学 一种面向Web系统的数据加密解密方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9900287B1 (en) * 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
US9571471B1 (en) 2015-11-10 2017-02-14 AO Kaspersky Lab System and method of encrypted transmission of web pages
GB2545889A (en) * 2015-11-17 2017-07-05 Gelliner Ltd Payment confirmation system and method
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US11810121B2 (en) * 2019-07-26 2023-11-07 Stripe, Inc. Systems and methods for end to end encryption utilizing a commerce platform for card not present transactions
CN112714097A (zh) * 2019-10-25 2021-04-27 华为技术有限公司 一种安全通信方法、装置及系统
CN113923656B (zh) * 2021-10-18 2023-11-10 深圳市一号楼科技发展有限公司 一种防侦听的无线加密传输方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1282161A (zh) * 1999-07-22 2001-01-31 刘明晶 网上身份认证和数据安全传送的系统和方法
US20100228978A1 (en) * 2009-03-06 2010-09-09 Brother Kogyo Kabushiki Kaisha Terminal Device, System, Connection Management Server, and Computer Readable Medium
US20120033811A1 (en) * 2009-03-04 2012-02-09 Hawkes Michael I Method and apparatus for securing network communications
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US7023997B1 (en) * 2000-12-21 2006-04-04 Cisco Technology, Inc. Secure messaging communication system
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
GB0218716D0 (en) 2002-08-12 2002-09-18 Mitel Knowledge Corp Privacy and security mechanism fo presence systems with tuple spaces
JP2006339847A (ja) 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
DE102005034972A1 (de) * 2005-07-22 2007-01-25 Deutsche Thomson-Brandt Gmbh Verfahren zum Fernzugriff auf ein lokales Netzwerk sowie Vermittlungsknoten für die Durchführung des Verfahrens
US20100217979A1 (en) 2005-12-19 2010-08-26 Karim Yaghmour System and Method for Providing Certified Proof of Delivery Receipts for Electronic Mail
US7606191B1 (en) * 2006-05-01 2009-10-20 Sprint Spectrum L.P. Methods and systems for secure mobile-IP traffic traversing network address translation
US8259935B2 (en) 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
JP4847246B2 (ja) 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP5018329B2 (ja) 2007-08-10 2012-09-05 富士通株式会社 通信装置を制御するプログラム及び通信装置
US8726032B2 (en) * 2009-03-25 2014-05-13 Pacid Technologies, Llc System and method for protecting secrets file
GB2471282B (en) 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
WO2011025843A1 (en) 2009-08-25 2011-03-03 Maria Estela Seitz Trans-security components system and methods
US8874896B2 (en) 2010-06-18 2014-10-28 Intertrust Technologies Corporation Secure processing systems and methods
US20120109830A1 (en) * 2010-10-29 2012-05-03 Matt Vogel Apparatus, system and method for a decentralized social network system and decentralized payment network system
GB2488753A (en) * 2011-02-24 2012-09-12 Carlos Eduardo Bevilacqua Leal Encrypted communication
KR101819556B1 (ko) * 2011-08-18 2018-01-18 삼성전자주식회사 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
JP2013107361A (ja) * 2011-11-24 2013-06-06 Canon Inc 印刷装置、その制御方法、および制御プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1282161A (zh) * 1999-07-22 2001-01-31 刘明晶 网上身份认证和数据安全传送的系统和方法
US20120033811A1 (en) * 2009-03-04 2012-02-09 Hawkes Michael I Method and apparatus for securing network communications
US20100228978A1 (en) * 2009-03-06 2010-09-09 Brother Kogyo Kabushiki Kaisha Terminal Device, System, Connection Management Server, and Computer Readable Medium
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778380A (zh) * 2016-11-28 2017-05-31 昆山国显光电有限公司 屏幕的点亮方法及系统
CN106778380B (zh) * 2016-11-28 2019-11-19 昆山国显光电有限公司 屏幕的点亮方法及系统
CN109828908A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 接口测试参数加密方法、装置、电子设备及存储介质
CN113206838A (zh) * 2021-04-13 2021-08-03 武汉理工大学 一种面向Web系统的数据加密解密方法及系统

Also Published As

Publication number Publication date
US9531680B2 (en) 2016-12-27
CN105340213B (zh) 2020-04-24
WO2014134357A1 (en) 2014-09-04
EP2962422A1 (en) 2016-01-06
US20140245002A1 (en) 2014-08-28
EP2962422B1 (en) 2020-09-23
EP2962422A4 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
CN105340213A (zh) 用于安全数据传输的方法和设备
Do et al. A data exfiltration and remote exploitation attack on consumer 3D printers
CN107666383B (zh) 基于https协议的报文处理方法以及装置
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
Iqbal et al. ALAM: Anonymous lightweight authentication mechanism for SDN enabled smart homes
US8261061B2 (en) Methods and systems for encouraging secure communications
CN104580172A (zh) 一种基于https协议的数据通信方法及装置
Puri et al. Smart contract based policies for the Internet of Things
US20160057131A1 (en) Secure connection certificate verification
US11297038B1 (en) Rotating internet protocol addresses in a virtual private network
CN109977673A (zh) 一种基于web网站系统安全的漏洞修复方法及系统
CN103716280B (zh) 数据传输方法、服务器及系统
WO2016112580A1 (zh) 业务处理方法及装置
Stoianov et al. Integrated security infrastructures for law enforcement agencies
Gill et al. Secure remote access to home automation networks
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
KR20230100745A (ko) 제로 트러스트 엔드 포인트 네트워크 보안 장치
US10182041B2 (en) Method and apparatus for secure data transmissions
Knodel et al. How the internet really works: an illustrated guide to protocols, privacy, censorship, and governance
US11647001B1 (en) Optimizing communication in a virtual private network during blocking of an exit internet protocol address
US11929990B1 (en) Dynamic management of servers based on environmental events
US11943202B1 (en) Utilization of multiple exit internet protocol addresses in a virtual private network
US11729148B1 (en) Optimized utilization of internet protocol addresses in a virtual private network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant