CN107079025B - 用于联网请求匿名化的设备、方法及计算机可读介质 - Google Patents

用于联网请求匿名化的设备、方法及计算机可读介质 Download PDF

Info

Publication number
CN107079025B
CN107079025B CN201580058564.3A CN201580058564A CN107079025B CN 107079025 B CN107079025 B CN 107079025B CN 201580058564 A CN201580058564 A CN 201580058564A CN 107079025 B CN107079025 B CN 107079025B
Authority
CN
China
Prior art keywords
anonymizing
network
request
network request
requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580058564.3A
Other languages
English (en)
Other versions
CN107079025A (zh
Inventor
J·C·塞达奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107079025A publication Critical patent/CN107079025A/zh
Application granted granted Critical
Publication of CN107079025B publication Critical patent/CN107079025B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Abstract

在此可以描述网络请求匿名化节点(“NRAN”)。通过生成附加匿名化网络请求以帮助对请求方计算节点所发送的网络请求进行匿名化,所述NRAN可以充当匿名化代理。通过生成所述附加匿名化网络请求,所述NRAN可以使得相对大量的类似网络请求被以与所述网络请求的所述传输几乎同时的方式传输。所述NRAN可以经由安全匿名化代理隧道接收网络请求的指示,可以通过从所述请求方计算节点向所述NRAN传输匿名化代理请求来建立所述安全匿名化代理隧道。所述安全匿名化代理隧道可以建立在所述请求方计算节点的安全飞地与所述NRAN的安全飞地之间。可以描述和/或要求保护其他实施例。

Description

用于联网请求匿名化的设备、方法及计算机可读介质
相关申请
本申请要求2014年11月12日提交的题为“安全网络请求匿名化(SECURE NETWORKREQUEST ANONYMIZATION)”的美国专利申请14/539,761的优先权。
技术领域
本公开涉及数据处理领域,具体地涉及与网络请求的匿名化相关联的设备、方法和存储介质。
背景技术
本文所提供的背景描述是为了一般地呈现本公开的背景的目的。除非本文另外指出,否则本节中所描述的材料对于本申请的权利要求书而言并非现有技术,并且不因为包括在本节中而被承认是现有技术。
许多计算系统利用基于网络的资源(如文件服务器、网站服务器、打印机和其他),以便进行各种活动(如获得网页、获得文件、发送消息、打印文档等)。然而,许多计算系统被利用于比如健康护理、银行业务或金融场景中,其中,网络请求中所发送的信息是敏感的。具体地,这些系统的用户可能担心第三方可能能够拦截这些网络请求,并且从中获得敏感信息和/或标识用户。例如,窃听从具体装置发送的通信的第三方可能能够将用于所述装置的用户的标识信息与从所述装置发送的金融信息进行匹配。这种匹配可以允许所述第三方窃取所述用户的金融身份,危害他们的金融安全。因此,网络请求代表许多系统中的安全顾虑领域。
附图说明
结合附图,借助于以下详细描述将很容易理解实施例。为了方便本描述,相同的参考标号指代相同的结构元件。在附图的各图中通过举例而非限制的方式展示了多个实施例。
图1展示了根据各实施例的被配置成用于对网络请求进行匿名化的网络请求匿名化节点的示例安排。
图2展示了根据各实施例的在发送匿名化代理请求的过程中网络请求匿名化节点之间的示例信息流。
图3展示了根据各实施例的在建立安全匿名化代理隧道的过程中网络请求匿名化节点之间的示例信息流。
图4展示了根据各实施例的在对网络请求进行匿名化的过程中网络请求匿名化节点之间的示例信息流。
图5展示了根据各实施例的用于对网络请求进行匿名化的示例过程。
图6展示了根据各实施例的用于建立匿名化代理关系的示例过程。
图7展示了根据各实施例的匿名化代理生成匿名化网络请求的示例过程。
图8展示了根据各实施例的适用于实践本公开的各个方面的示例计算环境。
图9展示了根据各实施例的具有被配置成使设备能够实践本公开的各个方面的指令的示例存储介质。
具体实施方式
在以下详细描述中,参考形成其一部分并且通过可实践的说明实施例示出的附图,其中,相同的标号指示相同的部件。应当理解,可以在不脱离本公开的范围的情况下利用其他实施例并且可以进行结构或逻辑上的改变。因此,以下详细说明不应被认为具有限制意义,并且实施例的范围由所附权利要求书及其等效物限定。
可以以对理解要求保护的主题最有帮助的方式将各种操作依次描述为多个分立动作或操作。然而,描述的顺序不应被解释为暗示这些操作一定是顺序相关的。具体地,可以不按所呈现的顺序来执行这些操作。可以按与所描述的实施例不同的顺序来执行所描述的操作。可以执行各种附加的操作和/或可以在附加实施例中省略所描述的操作。
为了本公开的目的,短语“A和/或B”是指(A)、(B)或(A和B)。为了本公开的目的,短语“A、B和/或C”是指(A)、(B)、(C)、(A和B)、(A和C)、(B和C),或(A、B和C)。
本说明可能使用短语“在实施例中(in an embodiment)”或“在多个实施例中(inembodiments)”,这些短语可以各自是指相同或不同的实施例中的一个或多个。此外,如关于本公开的实施例使用的术语“包括(comprising)”、“包括(including)”、“具有(having)”等是同义的。
如在本文中所使用的,术语“逻辑”和“模块”可以指代是包括执行一个或多个软件或固件程序的专用集成电路(ASIC)、电子电路、处理器(共享、专用或组)和/或存储器(共享、专用或组)、组合逻辑电路和/或提供所描述的功能的其他适当部件或者作为其中的一部分。如在本文中所使用的,术语“逻辑”和“模块”可以指代片上系统、是其一部分、或包括其,如下所述。
在此针对可以由多个网络请求匿名化节点(“NRAN”)组成的网络请求匿名化系统(“NRAS”)描述了方法、设备、系统和计算机可读介质。在各实施例中,NRAN可以被配置成用于:通过生成附加匿名化网络请求以便帮助对请求方计算节点所发送的网络请求进行匿名化,充当匿名化代理。所述NRAN可以接收请求方计算节点所发送的网络请求的指示,并且可以基于这个标识生成附加匿名化网络请求。通过生成所述附加匿名化网络请求,所述NRAN可以使得相对大量的类似网络请求被以与所述请求方计算节点所发送的所述网络请求的所述传输几乎同时的方式传输。这些更大量的网络请求可以用来提高标识哪个网络请求是所需的请求以及哪些是由NRAN创建的难度。这样使用多个请求可以有效地提高请求方计算节点所发送的网络请求的匿名化。
所述NRAN可以经由请求方计算节点与NRAN之间建立的安全匿名化代理隧道接收网络请求的指示。可以通过从所述请求方计算节点向所述NRAN传输匿名化代理请求来建立所述安全匿名化代理隧道;这个匿名化代理请求可以由请求方计算节点和/或由可以转发匿名代理请求的NRAN直接发送。所述安全匿名化代理隧道可以建立在所述请求方计算节点的安全飞地与所述NRAN的安全飞地之间。另外,还可以在NRAN的安全飞地内进行网络请求的指示的接收以及附加匿名化网络请求的生成。安全飞地可以包括在存储器的安全部分中执行的逻辑,所述存储器的安全部分不可以这个存储器的安全部分之外执行的进程访问。
现在参照图1,根据各实施例展示了被配置成用于对网络请求进行匿名化的网络请求匿名化节点100(“NRAN 100”)的示例安排。在各实施例中,NRAN 100可以被配置成用于接收网络请求的指示并且作为响应生成并传输附加匿名化网络请求。在各实施例中,NRAN100还可以被配置成用于:当NRAN 100本身打算传输网络请求并希望这个网络请求被匿名化时,将网络请求指示传输至其他NRAN 100。可以注意到,虽然在此使用了术语“NRAN”和“节点”,在此所描述的技术可以实现于各种计算装置和系统,并且并不限于任何具体计算装置或架构。例如,在此关于“NRAN 100”所描述的技术可以由以下各项中的一项或多项执行:单个计算装置、经由有线和/或无线通信连接的多个计算装置、在计算装置上运行的单个处理器、在计算装置上运行的多个处理器、处理器的一个或多个核、云分布式系统等。另外,可以注意到,下文将NRAN 100描述为生成(期望匿名性的)原始网络请求以及附加匿名化网络请求两者,以便帮助对另一节点或计算系统或装置所发送的网络请求进行匿名化。然而,在各实施例中,NRAN 100可以被配置成用于仅执行这些活动的子集,或用于与仅执行这些活动的子集的计算系统通信。
在各实施例中,NRAN 100可以包括一个或多个模块,所述模块可以被可替代地实现于硬件、软件、固件、或其组合中,从而实现在此所描述的技术。另外,虽然图1中展示了具体模块,但在各实施例中,NRAN 100可以被配置成包括附加模块,并且将所展示的模块组合或拆分开,和/或可以省略所展示的模块整体。这些模块可以被配置成由一个或多个计算处理器190操作。在各实施例中,NRAN 100的一个或多个模块可以维持或执行在安全飞地110中。在各实施例中,安全飞地110可以是存储器的受保护部分,其中,可以在没有NRAN 100上(不在安全飞地110中执行的)其他进程或模块干预或检查的情况下执行一个或多个模块和/或进程(不管这些模块和/或进程是否正使用与安全飞地110中的模块和/或进程所使用的同样的处理器190执行)。在各实施例中,安全飞地可以是不在安全飞地100中执行的大多数或全部进程和/或模块不可访问的;此类进程和/或模块可以包括一个或多个操作系统、内核进程、联网进程、安全进程、数字权限管理进程以及可以另外访问其他进程和模块的其他进程和/或模块。在各实施例中,可以实现安全飞地,并且使用已知技术将模块带到安全飞地以进行执行;这些已知技术可以包括使用英特尔
Figure GDA0002440545420000051
软件防护扩展。
在各实施例中,NRAN 100可以被配置成包括:网络请求接收器120(“NRR 120”)和/或匿名化请求生成器130(“ARG 130”),可以被配置成便于对其他计算装置/系统所发送(或有待发送)的网络请求进行匿名化。在各实施例中,NRR 120和/或ARG 130可以在安全飞地110内执行。在各实施例中,NRR 120可以被配置成用于接收有待由其他装置或系统(比如另一NRAN 100、或不同的计算装置)所发送的网络请求的一个或多个指示。在各实施例中,NRR120可以被配置成用于接收有待发送的网络请求的副本,或者可以被配置成用于接收有待以另一种格式发送的网络请求的信息。在各实施例中,NRR 120可以被配置成用于接收诸如以下各项的信息:网络请求类型、网络请求起源系统、网络请求目的地、预期传输时间、期望和/或请求的URL、起源系统浏览器版本、起源系统操作系统等。在各实施例中,ARG 130可以被配置成用于生成一个或多个附加匿名化网络请求从而与其指示被NRR 120接收的网络请求以大致上同时的方式传输。在各实施例中,所述ARG 130可以被配置成用于生成附加匿名化网络请求,所述附加匿名化网络请求与其指示被接收的所述网络请求基本上相似。在各实施例中,所述附加匿名化网络请求中的一个或多个可以被生成以有待与原始网络请求传输至相同的目的地(比如网络服务器)。通过从NRAN 100发送多个网络请求至同一目的地,NRAS可以有效地对发送了需要响应的“真实”网络请求的那个NRAN 100(或其他计算装置或系统)进行匿名化。在其他实施例中,NRAN 100可以被配置成用于生成和传输一个或多个附加匿名化网络请求给所接收的指示中所标识的目的地以外的目的地。在此类实施例中,同样可以对目的地的身份进行有效的匿名化。
在各实施例中,NRAN 100还可以被配置成包括一个或多个模块,所述一个或多个模块被配置成便于对有待由NRAN 100本身与其他单独的NRAN 100合作传输的网络请求进行匿名化。在各实施例中,NRAN 100可以被配置成包括一个或多个网络请求生成应用150(“NGA 150”),所述网络请求生成应用可以生成网络请求以作为其活动的一部分传输。在各实施例中,这些NGA 150可以包括在NRAN 100上执行的各种传统的和非传统的应用,包括但不限于网络应用、电子邮件客户端、文件传送应用、银行或金融应用等。在各实施例中,可以生成网络请求的活动和技术是本领域技术人员可以理解的。在各实施例中,NGA 150中的一个或多个可以如所展示的在安全飞地110外部执行;在其他实施例中,NGA 150中的一个或多个可以如所展示的在安全飞地110内部执行(未展示)。
在各实施例中,NRAN 100还可以包括网络请求匿名器140(“NRA 140”)。在各实施例中,NRA 140可以被配置成用于发送NGA 150之一所生成的网络请求的指示并发送网络请求的指示给其他的,因此网络请求可以被匿名化。在各实施例中,NRA 140还可以被配置成用于发送一个或多个匿名化代理请求给其他NRAN 100以在各NRAN之间建立匿名化代理关系。NRA 140还可以被配置成用于控制网络请求从NGA 150的传输,从而使得可以与附加匿名化网络请求的传输同时发送网络请求(以便更好地保护网络请求的指示的发起方)。在各实施例中,NRA 140还可以被配置成用于从其他NRAN 100(或其他计算装置)接收匿名化代理请求并且用于将这些请求转发给其他NRAN 100,以便提高可以参与对网络请求的匿名化的装置数量。NRA 140还可以被配置成用于发送匿名化代理请求给其他NRAN 100,以建立匿名化代理关系。在各实施例中,所述一个或多个NRAN 100还可以包括飞地通信隧道模块145(“ET 145”),所述飞地通信隧道模块可以被配置成用于在不同NRAN 100的安全飞地110之间建立匿名化代理隧道。在各实施例中,所述匿名化代理隧道可以是不可被其他装置窥探的安全的已加密隧道。匿名化代理隧道的具体实现方式可以被本领域普通技术人员理解并且在此将不再反复说明。通过使用这些匿名化代理隧道,用于对网络请求进行匿名化的通信可以在没有间谍装置知识的情况下在NRAN 100之间执行。
图2展示了根据各实施例的在发送匿名化代理请求的过程中NRAN之间的示例信息流。图2(以及图3和图4)展示了在各实施例中可以通过有线或无线联网连接的包括示例NRAN 210、220和230的示例NRAS 200。图2还展示了NRAN 210、220和230中的每一个包括对应的安全飞地215、225和235;在各实施例中,这些安全飞地可以被利用来在NRAN之间进行通信以便执行在此所描述的各种匿名化技术。在图2中所展示的示例中,NRAN 210可以请求与NRAN 220和230建立匿名化代理关系。因而,NRAN 210可以从安全飞地215向NRAN 220的安全飞地225发送匿名化代理请求。在各实施例中,这些请求可以被从和向对应的安全飞地215和225中的对应NRA 140发送。另外,在图2的示例中,NRAN 220所接收到的匿名化代理请求被所述NRAN 220转发至NRNA 230,从而使得NRAN 210和NRAN 230可以建立匿名化代理关系。在各实施例中,匿名化代理请求可以被在NRAN之间转发,从而使得正请求建立关系的NRAN(例如,NRAN 210)没有必要直接发送每个匿名化代理请求,因为这个网络流量可以用来标识发送的NRAN(例如,NRAN 210)为需要匿名化。
图3展示了根据各实施例的在建立安全匿名化代理隧道的过程中NRAS 200的NRAN(例如,NRAN 210、220和230)之间的示例信息流。在图3中所展示的示例中,匿名化代理请求已经被从NRAN 210发送至NRAN 220和NRAN 230。响应于这个请求的发送,NRAN(以及确切地其对应ET 145)可以在NRAN之间建立匿名化代理关系。这些匿名化代理关系可以包括匿名化代理隧道的使用,如在此所讨论的。因而,在图3的示例中,NRAN 210和NRAN 220已经建立了匿名化代理关系,其中对应的安全飞地215和225之间存在匿名化代理隧道。类似地,NRAN210和230已经建立了匿名化代理关系,其中对应的安全飞地225和235之间存在匿名化代理隧道。可以注意到的是,已经建立了NRAN 210和230之间的匿名化代理关系,虽然匿名化代理请求未直接在两个NRAN之间发送(如图2)。在各实施例中,各NRAN 100以及确切地其对应的ET 145可以直接通信以建立匿名化代理隧道,如可以理解的,不管是否在具体的NRAN之间发送匿名化代理请求。
图4展示了根据各实施例的在对网络请求进行匿名化的过程中NRAS 200的NRAN(例如,NRAN 210、220和230)之间的示例信息流。在图4中所展示的示例中,NRAN 110期望向网络资源400(例如,网络服务器)发送网络请求。如示例中所展示的,NRAN 210已经发送了它希望发送给网络资源400的网络请求的指示。这个指示可以被发送至其他NRAN 220和230中的每一个(再次,通过安全飞地215、225和235)。这些指示可以被各NRAN 100的NRR 120接收。响应于对这个指示的接收,ARG 130可以发送附加匿名化网络请求给网络资源400。这些(来自NRAN 220和230的)附加匿名化网络请求可以被与NRAN 210正发送的网络请求大致上同时地发送。因而,如果另一计算装置要调查NRAS 200的网络流量,将不清楚正被发送至网络资源400的网络请求中的哪一个是“真正的”(即,最初预期的)请求以及哪些是专门出于匿名化的目的生成的。这种不透明性可以对NRAN 210所发送的网络请求进行有效的匿名化,从而保护NRAN 210的用户不被窥探。
图5展示了根据各实施例的用于对网络请求进行匿名化的示例过程500。在各实施例中,NRAS的NRAN 100、以及NRAN 100的各模块可以执行过程500。虽然具体的操作和子过程按照具体顺序示出,但可以理解的是,在各实施例中,这些操作可以被重新排序、组合、拆分成附加操作或过程和/或完全省略。这个过程可以开始于操作510,其中,NRAN 100可以在NRAN 100之间建立匿名化代理关系。在各实施例中,匿名化代理关系的这种建立可以包括在NRAN 100之间建立匿名化代理隧道。下面可以联系图6的过程600描述操作510的具体实现方式。接下来,在操作520,NRAN 100的NGA 150之一(下文中称为“本地NRAN 100”)可以生成网络请求。如上文所讨论的,在各实施例中,这个网络请求可以包括各种类型的网络请求,包括网页请求、文件请求、在线服务请求等。
接下来,在操作530,本地NRAN 100的NRA 140可以将网络请求的指示发送给其他NRAN 100(已经与其建立了匿名化代理关系)(下文中称为“代理NRAN 100”)。如上文所讨论的,在各实施例中,这个指示可以包括网络请求本身的副本;在其他实施例中,这个指示可以包括来自网络请求的信息,比如目的地(例如,网络请求要被发送至的网络资源)、网络请求类型、请求源(例如,发送的NRAN 100)等。在各实施例中,所述网络请求的指示可以经由之前在操作510建立的匿名化代理隧道被发送。
接下来,在操作540和550,网络请求可以被从本地NRAN 100和NRAS的各代理NRAN100发送。因而,在操作540,代理NRAN 100可以生成并传输附加匿名化代理请求。在各实施例中,这些附加匿名化代理请求可以被发送至操作530处所指示的网络请求的原始目的地。在其他实施例中,可以将附加匿名化代理请求发送至其他目的地。下面可以联系图7的过程700描述操作540的具体实现方式。在操作550,本地NRAN 100还可以将其“真正的”网络请求发送至其目的地。如上文所讨论的,在各实施例中,操作540可以与操作540处对附加匿名化代理请求的传输同时地发生,从而使得本地NRAN 100所发送的网络请求不能立即从代理NRAN 100正发送的所述各网络请求中被标识出来。在各实施例中,本地NRAN 100可以被配置成用于随机地或在预定时间量内延迟网络请求的传输,从而使得它与操作540处的附加匿名化代理请求一起被同时传输。
接下来,在操作550,网络资源(例如,网络资源400)可以响应各网络请求它已经被接收。在各实施例中,这些响应中的许多可以被接收这些响应的各代理NRAN 100忽略,因为这些响应是基于附加匿名化代理请求的,并且因此不需要这些响应。然而,在操作570,本地NRAN 100可以从网络资源400接收其响应并且可以处理所述响应。所述过程然后可以结束。
图6展示了根据各实施例的用于建立匿名化代理关系的示例过程600。虽然具体的操作和子过程按照具体顺序示出,但可以理解的是,在各实施例中,这些操作可以被重新排序、组合、拆分成附加操作或过程和/或完全省略。所述过程可以开始于操作610,其中,本地NRAS 100以及确切地NRA 140可以生成匿名化代理请求。在各实施例中,匿名化代理请求可以包括本地NRAS 100的身份的指示,以及可用于建立匿名化代理隧道的附加信息,比如一个或多个加密密钥。接下来,在操作620,本地NRAN 100(是正在进行请求的NRAN 100)可以将匿名化代理请求发送至第一组NRAN 100的安全飞地110中的NRA 140。在各实施例中,这个第一组可以基于各种标准,比如离本地节点的物理接近度、网络拓扑结构、本地节点对目前存在哪一个其他NRAN的知识等。
接下来,在判定操作635,本地NRAN 100可以判定匿名化代理NRAN 100是否已经被标识。在一些实施例中,这个确定可以基于本地NRAN 100的期望匿名化服务水平。例如,如果NRAN 100(或本地NRAN 100的用户)期望针对数字k维持具体k匿名性水平,则这个NRAN100(或用户)可以希望存在至少k-1个代理NRAN 100,当本地NRAN 100希望发送网络请求时可以针对所述至少k-1个代理NRAN发送附加匿名化网络请求。在这种场景下,在判定操作635,本地NRAN 100可以判定是否存在至少k-1个代理NRAN 100与其具有匿名化代理关系。在其他实施例中,在判定操作635可以利用其它确定和/或度量。如果不存在足够的代理NRAN 100,则所述过程可以在操作640让匿名化代理请求被第一组NRAN 100中的节点的安全飞地110转发至其他NRAN 100的安全飞地110。在这个转发之后,则所述过程可以在判定操作635重复,在每次迭代时增加越来越多的代理NRAN 100,直到发现足够的代理NRAN100。一旦发现了足够的代理NRAN 100,则在操作650,本地NRAN 100可以在已标识的代理NRAN 100中的每一个的安全飞地110之间建立安全匿名化代理隧道。如上文所讨论的,安全隧道的建立是本领域普通技术人员可以理解的并且在此将不再进一步反复说明。在建立匿名化代理隧道之后,所述过程则可以结束。
图7展示了根据各实施例的代理NRAN 100生成匿名化网络请求的示例过程700。虽然具体的操作和子过程按照具体顺序示出,但可以理解的是,在各实施例中,这些操作可以被重新排序、组合、拆分成附加操作或过程和/或完全省略。所述过程开始于操作710,其中,代理NRAN 100可以在NRR 120接收网络请求的指示。接下来,在操作720,NRR 120可以确定要生成的任何附加匿名化网络请求的目的地。在各实施例中,如上所述,这个目的地可以是与所接收的指示中的相同目的地,或者可以是一个或多个不同目的地。接下来,在操作730,ARG 130可以生成一个或多个附加匿名化网络请求。在各实施例中,这些生成的附加匿名化网络请求可以与其所述指示在操作710被接收到的网络请求基本上类似。因而,在各实施例中,附加匿名化网络请求可以包括与前文所指示的相同或类似的网络请求类型、相同或相似的目的地、相同或相似的起源等。接下来,在操作740,ARG 130可以针对所述一个或多个附加匿名化网络请求中的每一个增加随机化延迟。在各实施例中,这个随机化延迟可以帮助防止间谍计算装置确定哪个网络请求是原始的请求(例如,由本地NRAN 100发送)或是由代理NRAN 100发送的。在各实施例中,对附加匿名化网络请求可以引入其他非随机延迟和/或可以完全不引入延迟。接下来,在操作750,代理NRAN可以传输(多个)附加匿名化网络请求。所述过程然后可以结束。
现在参考图8,根据各实施例展示了适合于实践本公开的各个方面(包括图2至图7的过程)的示例计算机。如图所示,计算机800可以包括一个或多个处理器或处理器核802以及系统存储器804。为了本申请(包括权利要求书)的目的,术语“处理器”和“处理器核”可以被认为是同义的,除非上下文另外明确要求。另外,计算机800可以包括大容量存储装置806(如磁盘、硬盘驱动、光盘只读存储器(CD-ROM)等等)、输入/输出装置808(如显示器、键盘、光标控制、远程控制、游戏控制器、图像捕获装置等等)以及通信接口810(如网络接口卡、调制解调器、红外线接收器、无线电接收器(例如,蓝牙、WiFi、近场通信、射频识别等)等等)。所述元件可以经由可以表示一条或多条总线的系统总线812相互耦合。在多条总线的情况下,它们可以通过一条或多条总线桥接器(未示出)进行桥接。
这些元件中的每个元件可以执行其在本领域中已知的常规功能。具体地,系统存储器804和大容量存储装置806可以被用来存储实现图1中所示的模块中的一个或多个和/或与图2至图7中所示的技术相关联的操作的编程指令的工作副本和永久副本(统称为计算逻辑822)。各个元件可以通过(多个)处理器802所支持的汇编指令或可以编译成这样的指令的高级语言(诸如C语言)来实现。
编程指令的永久副本可以在工厂中或在现场通过(例如)分发介质(未示出)(如压缩盘(CD))或者通过通信接口810(从分发服务器(未示出))被放置到永久存储装置806中。也就是说,具有代理程序的实现方式的一个或多个分布式介质可以用于分布所述代理并且对各计算装置进行编程。在实施例中,编程指令可以被存储在一个或多个计算机可读的非瞬态存储介质中。在其他实施例中,编程指令可以被编码在瞬态存储介质中,比如信号。
这些元件810至812的数量、能力和/或容量可以变化。它们的构成是另外已知的,因此将不进行进一步的描述。
图9展示了根据各实施例的具有被配置成用于实践与先前描述的技术相关联的操作中的全部操作或所选操作的指令的示例至少一个计算机可读存储介质902。如图所示,至少一个计算机可读存储介质902可以包括多个编程指令904。编程指令904可以被配置成用于使装置(例如,计算机800)能够响应于编程指令的执行而执行例如图2至图7的过程的各操作,例如但不限于被执行用来对网络请求进行匿名化的各操作。在替代实施例中,可以替代地将编程指令904布置在多个至少一个计算机可读存储介质902上。
返回参考图8,对于一个实施例,处理器802中的至少一个可以与具有被配置成用于实践图2至图7的过程的方面的计算逻辑822的存储器一起封装。对于一个实施例,处理器802中的至少一个可以与具有被配置成用于实践图2至图7的过程的方面的计算逻辑822的存储器一起封装以形成系统级封装(SiP)。对于一个实施例,处理器802中的至少一个可以与具有被配置成用于实践图2至图7的过程的方面的计算逻辑822的存储器集成在同一裸片上。对于一个实施例,处理器802中的至少一个可以与具有被配置成用于实践图2至图7的过程的方面的计算逻辑822的存储器一起封装以形成片上系统(SoC)。对于至少一个实施例,在必要时SoC可以被利用于(例如但不限于)计算平板(例如,WiFi、蓝牙、蓝牙低能量、近场通信、射频识别(RFID)等)和其他部件中从而满足系统的功能和非功能要求。
用于执行上述技术的计算机可读介质(包括至少一个计算机可读介质)、方法、设备、系统和装置是本文所公开的实施例的说明性示例。另外,在上述的交互中的其他装置可以被配置成用于执行各种所公开的技术。在此所描述的实施例的具体示例包括但不限于以下的:
示例1可以包括一种用于对联网请求进行匿名化的匿名化设备。所述匿名化设备可以包括一个或多个计算机处理器。所述匿名化设备可以包括:网络请求接收器,所述网络请求接收器可以由所述一个或多个计算机处理器在所述设备的安全飞地中操作以接收来自请求方计算节点的网络请求的指示,所述接收表明所述网络请求期望匿名化。所述匿名化设备还可以包括:匿名化请求生成器,所述匿名化请求生成器由所述一个或多个计算机处理器在所述设备的安全飞地中操作以生成和传输一个或多个附加匿名化网络请求,以提高其所述指示被接收的所述网络请求的传输匿名性。
示例2可以包括如示例1所述的匿名化设备,其中,所述匿名化流量生成器可以用于生成附加匿名化网络请求,所述附加匿名化网络请求与其指示被接收的所述网络请求基本上相似。
示例3可以包括如示例2所述的匿名化设备,其中,所述网络请求的所述指示可以包括所述网络请求的目的地,并且所述匿名化流量生成器可以用于生成有待传输至同一目的地的附加匿名化网络请求。
示例4可以包括如示例1至3中任一项所述的匿名化设备,其中,所述网络请求接收器可以用于接收网络请求的指示,所述指示包括所述网络请求的副本。
示例5可以包括如示例1至4中任一项所述的匿名化设备,其中,所述匿名化流量生成器可以用于在传输来自所述请求方计算节点的所述网络请求之前传输所述一个或多个附加匿名化网络请求中的至少一个。
示例6可以包括如示例1至5中任一项所述的匿名化设备,其中,所述匿名化流量生成器可以用于在传输来自所述请求方计算节点的所述网络请求之后传输所述一个或多个附加匿名化网络请求中的至少一个。
示例7可以包括如示例1至6中任一项所述的匿名化设备,并且可以进一步包括网络请求匿名器,所述网络请求匿名器由所述一个或多个计算处理器操作以用于:标识有待从所述匿名化设备发送的本地生成的网络请求,所述本地生成的网络请求期望匿名化;并且向一个或多个其他匿名化设备传输所述本地生成的网络请求的指示,以便所述一个或多个其他匿名化设备生成基本上相似的附加匿名化网络请求。
示例8可以包括如示例7所述的匿名化设备,并且可以进一步包括网络请求发射器,所述网络请求发射器由所述一个或多个计算处理器操作以用于传输所述本地生成的网络请求。
示例9可以包括如示例8所述的匿名化设备,其中,所述网络请求发射器可以进一步用于在传输来自所述一个或多个其他匿名化设备的所述基本上相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求。
示例10可以包括如示例7所述的匿名化设备,其中,所述网络请求匿名器可以进一步用于:向所述一个或多个其他匿名化设备发送匿名化代理请求,以请求所述一个或多个其他匿名化设备准备针对未来本地生成的网络请求生成基本上相似的附加匿名化网络请求。
示例11可以包括如示例10所述的匿名化设备,其中,所述网络请求匿名器可以进一步用于:将来自第一其他匿名化设备的匿名化代理请求转发至第二其他匿名化设备,从而使得所述第二其他匿名化设备能够充当所述第一其他匿名化设备的匿名化代理。
示例12可以包括如示例10所述的匿名化设备,其中,所述网络请求匿名器可以进一步用于:经由一个或多个安全代理隧道向所述一个或多个其他匿名化设备发送匿名化代理请求。
示例13可以包括如示例1至12中任一项所述的匿名化设备,其中,所述安全飞地可以用于:通过所述安全飞地外部的进程防止对所述网络请求接收器和所述匿名化流量生成器所使用的存储器进行访问。
示例14可以包括如示例1至13中任一项所述的匿名化设备,其中,所述安全飞地可以用于:通过所述安全飞地外部的进程防止对所述网络请求接收器和所述匿名化流量生成器所使用的进程进行访问。
示例15可以包括如示例1至14中任一项所述的匿名化设备,其中,所述网络请求接收器可以用于经由安全代理隧道接收网络请求的指示。
示例16可以包括一种用于对联网请求进行匿名化的计算机实现的方法。所述方法可以包括:在计算系统的安全飞地中接收来自请求方计算节点的网络请求的指示,所述接收表明所述网络请求期望匿名化。所述方法还可以包括:在计算系统的所述安全飞地中生成和传输一个或多个附加匿名化网络请求以提高其所述指示被接收的所述网络请求的传输匿名性。
示例17可以包括如示例16所述的方法,其中,生成附加匿名化网络请求可以包括:生成与其指示被接收的所述网络请求基本上相似的附加匿名化网络请求。
示例18可以包括如示例17所述的方法,其中:所述网络请求的所述指示可以包括所述网络请求的目的地;并且,生成附加匿名化网络请求可以包括生成有待传输至同一目的地的附加匿名化网络请求。
示例19可以包括如示例16至18中任一项所述的方法,其中,接收网络请求的指示可以包括接收所述网络请求的副本。
示例20可以包括如示例16至19中任一项所述的方法,其中,传输所述一个或多个附加匿名化网络请求可以包括:在传输来自所述请求方计算节点的所述网络请求之前传输所述一个或多个附加匿名化网络请求中的至少一个。
示例21可以包括如示例16至20中任一项所述的方法,其中,传输所述一个或多个附加匿名化网络请求可以包括:在传输来自所述请求方计算节点的所述网络请求之后传输所述一个或多个附加匿名化网络请求中的至少一个。
示例22可以包括如示例16至21中任一项所述的方法,并且可以进一步包括:在所述计算系统的所述安全飞地中标识有待从所述计算系统发送的本地生成的网络请求,并且所述本地生成的网络请求期望匿名化;以及自所述计算系统的所述安全飞地向一个或多个匿名化设备传输所述本地生成的网络请求的指示,以便所述一个或多个匿名化设备生成基本上相似的附加匿名化网络请求。
示例23可以包括如示例22所述的方法,并且可以进一步包括:由所述计算系统传输所述本地生成的网络请求。
示例24可以包括如示例23所述的方法,其中,传输所述本地生成的网络请求可以包括:在传输来自所述一个或多个匿名化设备的所述基本上相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求。
示例25可以包括如示例22所述的方法,并且可以进一步包括:自所述计算系统的所述安全飞地向所述一个或多个匿名化设备发送匿名化代理请求,以请求所述一个或多个匿名化设备准备针对未来本地生成的网络请求生成基本上相似的附加匿名化网络请求。
示例26可以包括如示例25所述的方法,并且可以进一步包括:向第二匿名化设备转发来自第一匿名化设备的匿名化代理请求,从而使得所述第二匿名化设备能够充当所述第一匿名化设备的匿名化代理。
示例27可以包括如示例25所述的方法,并且可以进一步包括:自所述计算系统的所述安全飞地经由一个或多个安全代理隧道向所述一个或多个匿名化设备发送匿名化代理请求。
示例28可以包括如示例16至27中任一项所述的方法,并且可以进一步包括:通过所述安全飞地外部的进程防止所述计算系统对所述网络请求接收器和所述匿名化流量生成器所使用的存储器进行访问。
示例29可以包括如示例16至28中任一项所述的方法,并且可以进一步包括:通过所述安全飞地外部的进程防止所述计算系统对所述网络请求接收器和所述匿名化流量生成器所使用的进程进行访问。
示例30可以包括如示例16至29中任一项所述的方法,其中,接收网络请求的指示可以包括经由安全代理隧道接收网络请求的指示。
示例31可以包括一种或多种包括写在其上的指令的计算机可读介质,所述指令响应于在计算系统上执行而致使所述计算系统对联网请求进行匿名化。所述指令可以使得所述计算系统:在所述计算系统的安全飞地中接收来自请求方计算节点的网络请求的指示,所述接收表明所述网络请求期望匿名化。所述指令还可以使得所述计算系统:在所述安全飞地中生成和传输一个或多个附加匿名化网络请求以提高其所述指示被接收的所述网络请求的传输匿名性。
示例32可以包括如示例31所述的计算机可读介质,其中,生成附加匿名化网络请求可以包括:生成与其指示被接收的所述网络请求基本上相似的附加匿名化网络请求。
示例33可以包括如示例32所述的计算机可读介质,其中:所述网络请求的所述指示可以包括所述网络请求的目的地;并且生成附加匿名化网络请求可以包括生成有待传输至同一目的地的附加匿名化网络请求。
示例34可以包括如示例31至33中任一项所述的计算机可读介质,其中,接收网络请求的指示可以包括接收所述网络请求的副本。
示例35可以包括如示例31至34中任一项所述的计算机可读介质,其中,传输所述一个或多个附加匿名化网络请求可以包括:在传输来自所述请求方计算节点的所述网络请求之前传输所述一个或多个附加匿名化网络请求中的至少一个。
示例36可以包括如示例31至35中任一项所述的计算机可读介质,其中,传输所述一个或多个附加匿名化网络请求可以包括:在传输来自所述请求方计算节点的所述网络请求之后传输所述一个或多个附加匿名化网络请求中的至少一个。
示例37可以包括如示例31至36中任一项所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:在所述安全飞地中标识有待从所述计算系统发送的本地生成的网络请求,并且所述本地生成的网络请求期望匿名化;并且自所述安全飞地向一个或多个匿名化设备传输所述本地生成的网络请求的指示,以便所述一个或多个匿名化设备生成基本上相似的附加匿名化网络请求。
示例38可以包括如示例37所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统传输所述本地生成的网络请求。
示例39可以包括如示例38所述的计算机可读介质,其中,传输所述本地生成的网络请求可以包括:在传输来自所述一个或多个匿名化设备的所述基本上相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求。
示例40可以包括如示例37所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:自所述安全飞地向所述一个或多个匿名化设备发送匿名化代理请求,以请求所述一个或多个匿名化设备准备针对未来本地生成的网络请求生成基本上相似的附加匿名化网络请求。
示例41可以包括如示例40所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:向第二匿名化设备转发来自第一匿名化设备的匿名化代理请求,从而使得所述第二匿名化设备能够充当所述第一匿名化设备的匿名化代理。
示例42可以包括如示例40所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:自所述安全飞地经由一个或多个安全代理隧道向所述一个或多个匿名化设备发送匿名化代理请求。
示例43可以包括如示例31至42中任一项所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:通过所述安全飞地外部的进程防止所述计算系统对所述网络请求接收器和所述匿名化流量生成器所使用的存储器进行访问。
示例44可以包括如示例31至43中任一项所述的计算机可读介质,其中,所述指令可以进一步使得所述计算系统:通过所述安全飞地外部的进程防止所述计算系统对所述网络请求接收器和所述匿名化流量生成器所使用的进程进行访问。
示例45可以包括如示例31至44中任一项所述的计算机可读介质,其中,接收网络请求的指示可以包括经由安全代理隧道接收网络请求的指示。
示例46可以包括一种用于对联网请求进行匿名化的匿名化设备。所述设备可以包括:用于在所述设备的安全飞地中接收来自请求方计算节点的网络请求的指示的装置,所述接收表明所述网络请求期望匿名化;以及用于在所述安全飞地中生成和传输一个或多个附加匿名化网络请求以提高其所述指示被接收的所述网络请求的传输匿名性的装置。
示例47可以包括如示例46所述的匿名化设备,其中,用于生成附加匿名化网络请求的装置可以包括:用于生成与其指示被接收的所述网络请求基本上相似的附加匿名化网络请求的装置。
示例48可以包括如示例47所述的匿名化设备,其中,所述网络请求的所述指示可以包括所述网络请求的目的地,并且用于生成附加匿名化网络请求的装置可以包括用于生成有待传输至同一目的地的附加匿名化网络请求的装置。
示例49可以包括如示例46至48中任一项所述的匿名化设备,其中,用于接收网络请求的指示的装置可以包括用于接收所述网络请求的副本的装置。
示例50可以包括如示例46至49中任一项所述的匿名化设备,其中,用于传输所述一个或多个附加匿名化网络请求的装置可以包括:用于在传输来自所述请求方计算节点的所述网络请求之前传输所述一个或多个附加匿名化网络请求中的至少一个的装置。
示例51可以包括如示例46至50中任一项所述的匿名化设备,其中,用于传输所述一个或多个附加匿名化网络请求的装置可以包括:用于在传输来自所述请求方计算节点的所述网络请求之后传输所述一个或多个附加匿名化网络请求中的至少一个的装置。
示例52可以包括如示例46至51中任一项所述的匿名化设备,并且可以进一步包括:用于在所述安全飞地中标识有待从所述匿名化设备发送的本地生成的网络请求的装置,并且所述本地生成的网络请求期望匿名化;以及用于自所述安全飞地向一个或多个其他匿名化设备传输所述本地生成的网络请求的指示的装置,以便所述一个或多个其他匿名化设备生成基本上相似的附加匿名化网络请求。
示例53可以包括如示例52所述的匿名化设备,并且可以进一步包括:用于传输所述本地生成的网络请求的装置。
示例54可以包括如示例53所述的匿名化设备,其中,用于传输所述本地生成的网络请求的装置可以包括:用于在传输来自所述一个或多个其他匿名化设备的所述基本上相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求的装置。
示例55可以包括如示例52所述的匿名化设备,并且可以进一步包括:用于自所述安全飞地向所述一个或多个其他匿名化设备发送匿名化代理请求的装置,以请求所述一个或多个其他匿名化设备准备针对未来本地生成的网络请求生成基本上相似的附加匿名化网络请求。
示例56可以包括如示例55所述的匿名化设备,并且可以进一步包括:用于向第二其他匿名化设备转发来自第一其他匿名化设备的匿名化代理请求的装置,从而使得所述第二其他匿名化设备能够充当所述第一其他匿名化设备的匿名化代理。
示例57可以包括如示例55所述的匿名化设备,并且可以进一步包括:用于自所述安全飞地经由一个或多个安全代理隧道向所述一个或多个匿名化设备发送匿名化代理请求的装置。
示例58可以包括如示例46至57中任一项所述的匿名化设备,并且可以进一步包括:用于通过所述安全飞地外部的进程防止所述匿名化设备对所述网络请求接收器和所述匿名化流量生成器所使用的存储器进行访问的装置。
示例59可以包括如示例46至58中任一项所述的匿名化设备,并且可以进一步包括:用于通过所述安全飞地外部的进程防止所述匿名化设备对所述网络请求接收器和所述匿名化流量生成器所使用的进程进行访问的装置。
示例60可以包括如示例46至59中任一项所述的匿名化设备,其中,用于接收网络请求的指示的装置可以包括用于经由安全代理隧道接收网络请求的指示的装置。
虽然已经为了描述的目的本文展示和描述了某些示例,可以在不脱离本公开的范围的情况下用适合于实现相同目的的各种各样的替代和/或等效实施例或实现来代替所示出和描述的实施例。本申请旨在覆盖本文所讨论的实施例的任何修改或变化。因此,显然意图是,本文所描述的实施例仅由权利要求书来限定。
当公开陈述“一个(a)”或“第一(a first)”元件或其等效物时,这样的公开包括一个或多个这样的元件,既不要求也不排除两个或更多这样的元件。此外,所标识的元件的顺序指示符(例如,第一、第二或第三)用于在元件之间进行区分,并且不指示或暗示要求的或限定的数量的这样的元件,其也不指示这样的元件的特定位置或顺序,除非另外特别声明。

Claims (25)

1.一种用于对联网请求进行匿名化的匿名化设备,所述匿名化设备包括:
一个或多个计算机处理器;
网络请求接收器,所述网络请求接收器用于由所述一个或多个计算机处理器在所述设备的安全飞地中操作以接收来自请求方计算节点的要发送至网络资源的网络请求的指示,对所述指示的接收指示所述网络请求期望匿名化,其中所述请求方计算节点和所述网络资源在所述设备外部;以及
匿名化请求生成器,所述匿名化请求生成器由所述一个或多个计算机处理器在所述安全飞地中操作,以生成和传输一个或多个附加匿名化网络请求,以改进所述网络请求的传输匿名性,所述网络请求的所述指示被接收。
2.如权利要求1所述的匿名化设备,其中,所述匿名化请求生成器用于生成附加匿名化网络请求,所述附加匿名化网络请求与所述网络请求相似,所述网络请求的指示被接收。
3.如权利要求2所述的匿名化设备,其中:
所述网络请求的所述指示包括所述网络请求的目的地;以及
所述匿名化请求生成器用于生成有待传输至同一目的地的附加匿名化网络请求。
4.如权利要求1至3中任一项所述的匿名化设备,其中,所述网络请求接收器用于接收网络请求的指示,所述指示包括所述网络请求的副本。
5.如权利要求1至3中任一项所述的匿名化设备,其中,所述匿名化请求生成器用于在传输来自所述请求方计算节点的所述网络请求之前传输所述一个或多个附加匿名化网络请求中的至少一个。
6.如权利要求1至3中任一项所述的匿名化设备,其中,所述匿名化请求生成器用于在传输来自所述请求方计算节点的所述网络请求之后传输所述一个或多个附加匿名化网络请求中的至少一个。
7.如权利要求1至3中任一项所述的匿名化设备,进一步包括网络请求匿名器,所述网络请求匿名器由所述一个或多个计算处理器操作以用于:
标识有待从所述匿名化设备发送的本地生成的网络请求,所述本地生成的网络请求的匿名化是期望的;以及
向一个或多个其他匿名化设备传输所述本地生成的网络请求的指示,以便所述一个或多个其他匿名化设备生成相似的附加匿名化网络请求。
8.如权利要求7所述的匿名化设备,进一步包括网络请求发射器,所述网络请求发射器由所述一个或多个计算处理器操作以用于传输所述本地生成的网络请求。
9.如权利要求8所述的匿名化设备,其中,所述网络请求发射器用于在传输来自所述一个或多个其他匿名化设备的所述相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求。
10.如权利要求7所述的匿名化设备,其中,所述网络请求匿名器进一步用于:向所述一个或多个其他匿名化设备发送匿名化代理请求,以请求所述一个或多个其他匿名化设备准备针对未来本地生成的网络请求生成相似的附加匿名化网络请求。
11.如权利要求10所述的匿名化设备,其中,所述网络请求匿名器进一步用于:将来自第一其他匿名化设备的匿名化代理请求转发至第二其他匿名化设备,从而使得所述第二其他匿名化设备能够充当所述第一其他匿名化设备的匿名化代理。
12.如权利要求10所述的匿名化设备,其中,所述网络请求匿名器进一步用于:经由一个或多个安全代理隧道向所述一个或多个其他匿名化设备发送匿名化代理请求。
13.如权利要求1至3中任一项所述的匿名化设备,其中,所述安全飞地用于:通过所述安全飞地外部的进程阻止对所述网络请求接收器和所述匿名化请求生成器所使用的存储器或进程进行访问。
14.一种用于对联网请求进行匿名化的计算机实现的方法,所述方法包括:
在计算系统的安全飞地中接收来自请求方计算节点的要发送至网络资源的网络请求的指示,对所述指示的接收指示所述网络请求期望匿名化,其中所述请求方计算节点和所述网络资源在所述计算系统外部;以及
在计算系统的所述安全飞地中生成和传输一个或多个附加匿名化网络请求,以改进所述网络请求的传输的匿名性,所述网络请求的所述指示被接收。
15.如权利要求14所述的方法,其中,生成附加匿名化网络请求包括:生成与所述网络请求相似的附加匿名化网络请求,所述网络请求的指示被接收。
16.如权利要求15所述的方法,其中:
所述网络请求的所述指示包括所述网络请求的目的地;以及
生成附加匿名化网络请求包括生成有待传输至同一目的地的附加匿名化网络请求。
17.如权利要求14所述的方法,进一步包括:
在所述计算系统的所述安全飞地中标识有待从所述计算系统发送的本地生成的网络请求,并且所述本地生成的网络请求的匿名化是期望的;
自所述计算系统的所述安全飞地向一个或多个匿名化设备传输所述本地生成的网络请求的指示,以便所述一个或多个匿名化设备生成相似的附加匿名化网络请求;以及
由所述计算系统传输所述本地生成的网络请求。
18.如权利要求17所述的方法,其中,传输所述本地生成的网络请求包括:在传输来自所述一个或多个匿名化设备的所述相似的附加匿名化网络请求中的至少一个之后传输所述本地生成的网络请求。
19.如权利要求17所述的方法,进一步包括:自所述计算系统的所述安全飞地向所述一个或多个匿名化设备发送匿名化代理请求,以请求所述一个或多个匿名化设备准备针对未来本地生成的网络请求生成相似的附加匿名化网络请求。
20.如权利要求19所述的方法,进一步包括:将来自第一匿名化设备的匿名化代理请求转发至第二匿名化设备,从而使得所述第二匿名化设备能够充当所述第一匿名化设备的匿名化代理。
21.如权利要求14所述的方法,进一步包括:通过所述安全飞地外部的进程阻止所述计算系统对网络请求接收器和匿名化请求生成器所使用的存储器或进程进行访问。
22.一种或多种包括写在其上的指令的计算机可读介质,所述指令响应于在计算系统上执行而致使所述计算系统执行如权利要求14至21中任一项所述的方法。
23.一种用于对联网请求进行匿名化的匿名化设备,所述设备包括:
用于在所述设备的安全飞地中接收来自请求方计算节点的要发送至网络资源的网络请求的指示的装置,对所述指示的接收指示所述网络请求期望匿名化,其中所述请求方计算节点和所述网络资源在所述设备外部;以及
用于在所述安全飞地中生成和传输一个或多个附加匿名化网络请求,以改进所述网络请求的传输的匿名性的装置,所述网络请求的所述指示被接收。
24.如权利要求23所述的匿名化设备,其中:
所述网络请求的所述指示包括所述网络请求的目的地;并且
用于生成附加匿名化网络请求的装置包括用于生成有待传输至同一目的地的附加匿名化网络请求的装置。
25.如权利要求23或24中任一项所述的匿名化设备,进一步包括:
用于在所述安全飞地中标识有待从所述匿名化设备发送的本地生成的网络请求的装置,并且所述本地生成的网络请求的匿名化是期望的;以及
用于自所述安全飞地向一个或多个其他匿名化设备传输所述本地生成的网络请求的指示以便所述一个或多个其他匿名化设备生成相似的附加匿名化网络请求的装置。
CN201580058564.3A 2014-11-12 2015-10-13 用于联网请求匿名化的设备、方法及计算机可读介质 Expired - Fee Related CN107079025B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/539,761 US9608965B2 (en) 2014-11-12 2014-11-12 Secure network request anonymization
US14/539,761 2014-11-12
PCT/US2015/055356 WO2016077009A1 (en) 2014-11-12 2015-10-13 Secure network request anonymization

Publications (2)

Publication Number Publication Date
CN107079025A CN107079025A (zh) 2017-08-18
CN107079025B true CN107079025B (zh) 2021-01-26

Family

ID=55913146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580058564.3A Expired - Fee Related CN107079025B (zh) 2014-11-12 2015-10-13 用于联网请求匿名化的设备、方法及计算机可读介质

Country Status (4)

Country Link
US (1) US9608965B2 (zh)
EP (1) EP3219081A4 (zh)
CN (1) CN107079025B (zh)
WO (1) WO2016077009A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516564B2 (en) 2016-08-31 2019-12-24 Jung Hun PARK Method and system for facilitating third party connections
CN108632237A (zh) * 2017-09-15 2018-10-09 湖南科技大学 一种基于多匿名器匿名的位置服务方法
EP3759865B1 (en) 2018-02-27 2024-04-03 Visa International Service Association High-throughput data integrity via trusted computing
US11301850B2 (en) * 2019-05-20 2022-04-12 SOURCE Ltd. System and method for transferring an anonymized transaction between nodes of a computer network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064734A (zh) * 2006-04-25 2007-10-31 华为技术有限公司 一种实现匿名呼叫的方法
CN101110824A (zh) * 2006-07-20 2008-01-23 国际商业机器公司 在联盟计算环境中处理事务的方法和设备
CN102546615A (zh) * 2010-12-31 2012-07-04 雷吉菲股份有限公司 用于提供和操作安全通信网络的系统和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680715B2 (en) 2000-06-01 2010-03-16 Pipeline Financial Group, Inc. Systems and methods for providing anonymous requests for quotes for financial instruments
US20060023646A1 (en) 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20090131022A1 (en) 2007-08-16 2009-05-21 Research In Motion Limited Apparatuses and Methods for Anonymous Messaging
US9065759B2 (en) 2011-09-12 2015-06-23 Tellabs Operations, Inc. Architecture and protection method for mesh protection of N services with M shared resources

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064734A (zh) * 2006-04-25 2007-10-31 华为技术有限公司 一种实现匿名呼叫的方法
CN101110824A (zh) * 2006-07-20 2008-01-23 国际商业机器公司 在联盟计算环境中处理事务的方法和设备
CN102546615A (zh) * 2010-12-31 2012-07-04 雷吉菲股份有限公司 用于提供和操作安全通信网络的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Enhancing Cloud Security Using Data Anonymization;Jeff Sedayao;《https://www.researchgate.net/publication/272682947》;20120630;1-8 *

Also Published As

Publication number Publication date
US20160134592A1 (en) 2016-05-12
EP3219081A1 (en) 2017-09-20
US9608965B2 (en) 2017-03-28
EP3219081A4 (en) 2018-04-25
CN107079025A (zh) 2017-08-18
WO2016077009A1 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
US11874921B2 (en) Digital protection that travels with data
US10601596B2 (en) Techniques to secure computation data in a computing environment
US10742624B2 (en) Sentinel appliance in an internet of things realm
CN107637038B (zh) 用于管理安全发布-订阅系统的生命周期的系统、装置和方法
US10397278B2 (en) Transparently enhanced authentication and authorization between networked services
US10122693B2 (en) Protocol based key management
US20150281239A1 (en) Provision of access privileges to a user
CN107079025B (zh) 用于联网请求匿名化的设备、方法及计算机可读介质
US10419377B2 (en) Method and system for categorizing instant messages
EP3308496B1 (en) System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
CN113271289B (zh) 用于资源授权和访问的方法、系统和计算机存储介质
WO2022161182A1 (zh) 基于数据流的可信计算的方法及装置
KR101067686B1 (ko) 웹 서비스 보안 기반의 네트워크 보안정책 관리 시스템 및 그 방법
KR20230027241A (ko) 공유 자원 식별
EP3306855A1 (en) Authentication device, authentication system, authentication method, and program
CN110598416B (zh) 交易调度方法及装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
EP2863329A1 (en) Establishing physical locality between secure execution environments
KR101531833B1 (ko) 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
JP6939313B2 (ja) 分散認証システム
KR20230110817A (ko) 퍼베이시브 리소스 신분 증명
CN104579741B (zh) 业务管理系统
KR101380895B1 (ko) 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법
CN113438299A (zh) 文件传输方法及传输装置
CN115622781A (zh) 基于sdn网络的数据安全传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210126

Termination date: 20211013

CF01 Termination of patent right due to non-payment of annual fee