CN111194541B - 用于数据传输的装置和方法 - Google Patents

用于数据传输的装置和方法 Download PDF

Info

Publication number
CN111194541B
CN111194541B CN201880065809.9A CN201880065809A CN111194541B CN 111194541 B CN111194541 B CN 111194541B CN 201880065809 A CN201880065809 A CN 201880065809A CN 111194541 B CN111194541 B CN 111194541B
Authority
CN
China
Prior art keywords
server
level
sending
data
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880065809.9A
Other languages
English (en)
Other versions
CN111194541A (zh
Inventor
F·洛朗
A·奥利弗罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Publication of CN111194541A publication Critical patent/CN111194541A/zh
Application granted granted Critical
Publication of CN111194541B publication Critical patent/CN111194541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及一种增强的匿名化设备和方法,所述设备和方法还提供了通信网络中客户端与服务器之间双向交换的数据的改进的安全性属性。本发明提出了关于客户端与服务器之间数据交换的协议,所述协议依赖于两级的第三方服务器架构以及用于通过这些两级的第三方服务器在客户端与服务器之间进行双向通信的系统。

Description

用于数据传输的装置和方法
技术领域
本发明涉及通信领域,更具体地,涉及通信协议领域。
背景技术
在通信中,防止对私有数据的攻击已成为当务之急,并且同等地寻求保证对互联网的匿名化访问和交换数据的保密的安全性。
此外,期望掩蔽用于访问服务(术语“服务”在本说明书中广义地理解为可能指示应用服务或设备)或更通常地用于进行任何操作(其知识可以用于识别运营商)的设备的运营商的身份。为了掩蔽来源的身份,识别设备的元素(甚至是即使其通信被加密也可以间接识别设备的元素)必须使得对于第三方观察者而言不能够利用。在这些潜在的标识元素中,网络元数据(尤其是通信的源IP地址和目标IP地址)是那些其使用最有可能损害运营商的匿名性(或使用公认的英语术语“隐私”)的元素。实际上,源IP地址和目标IP地址唯一地识别通信的源和目标,使得源和目标能够在物理上被定位,源IP地址和目标IP地址是相对永久的并且在所有通信路径上仍可被第三方观察到。
有几种解决方案或多或少地为匿名化访问互联网提供了较高的保证。最知名的解决方案是传统的基于代理的服务,所述服务显示代理的IP地址,而不显示所使用的外围设备的IP地址,或者Tor(“洋葱路由(The Onion Router)”)网络或甚至I2P(“隐形互联网计划(Invisible Internet Project)”)网络,该I2P网络在源自Tor的已知“大蒜路由(garlicrouting)”机制上运行。
这些解决方案依赖于通过一个常规代理服务器或多个代理服务器(用于Tor或I2P)在用户与服务之间实施的虚拟私有网络或VPN,所述多个代理服务器串联布置,并且负责封装用户与用户想要访问、或用户想要与之通信的服务之间的通信。对于每种通信,这些解决方案分别具有单一的入口点和出口点,它们都是潜在的漏洞。
R.Dingledine、N.Mathewson和P.Syverson在2004年发表的文章“Tor:TheSecond-Generation Onion Router”中介绍了Tor网络,其基于所谓的洋葱路由技术,该洋葱路由技术在例如D.Goldschlag、M.Reed和P.Syverson,1996年于“Hiding RoutingInformation”发表的文章“Onion Routing”中进行了描述。图1以简化的示例呈现了在Tor网络(100)中建立该路由,其中源Alice(A)想要经由三个中间路由器或代理OR1、OR2和OR3通过Tor网络与目标Bob(B)建立通信。为了通过Tor基础设施与Bob安全地通信,Alice顺序地联系路由器OR1、OR2和OR3。Alice直接联系OR1,而通过OR1联系OR2,通过OR1和OR2联系OR3。该联系使得能够创建由三段
Figure BDA0002443842150000021
(102)、
Figure BDA0002443842150000022
(104)、
Figure BDA0002443842150000023
(106)组成的电路或路径。从Alice到Bob的下行链路数据分组首先在A与OR1之间的第一段(102)上传输,并由OR1接收。然后,该下行链路数据分组在OR1与OR2之间的第二段(104)上由OR1重新传输。然后,由OR2从第二段(104)接收到的下行链路数据分组在OR2与OR3之间的第三段(106)上由OR2重新传输。由OR3从OR2与OR3之间的第三段(106)接收到的下行链路数据分组最终由OR3重新传输至Bob。相关的加密操作能够确保仅目标之前的最后一个路由器(这里是OR3)能够观察到从Alice到Bob的下行数据分组。
在从Bob到Alice的上行链路的方向上,采用了相互路由操作。类似地,相关的加密操作能够确保仅目标之前的最后一个路由器(在本例中为OR1)能够观察到从Bob到Alice的上行链路数据分组。
尽管根据Tor方法的原理能够限制攻击的风险(限制到目标之前的最后一个路由器),但这些匿名化服务不是“通过设计保护隐私(privacy-by-design)”(使用公认的英语术语)保护类型,并且无论是自愿的还是在攻击之后,仍有可能破解代理。实际上,常规VPN系统的代理的直接破解,或者通过在Tor情况下进入和离开代理的简单相关过程的破解,会允许拦截器至少发现用户。因此,这些匿名化服务基本上依赖于用户对代理的信任。而众所周知,即使在Tor内,某些代理也会被破解。
此外,应当注意的是,关于数据保密性的保护,这类服务独立于私有数据保护服务。通信可以受益于保密性服务(利用加密传输的数据),即使该服务的元数据(发送器和接收器的地址)保留了知道发送器/接收器参与方之间存在交易的可能性,该服务也是有效的。有许多或多或少演进的安全消息传递解决方案依赖于“端到端加密(end-to-endcryptography)”(使用公认的英语术语)。在OSI(“开放系统互连(Open SystemInterconnection)”)模型的网络层中,IPsec ESP(封装安全有效载荷,RFC 4303)协议代表了最广泛使用的加密技术,以保证保密性服务。当以隧道模式(其是虚拟私有网络的常规方法)使用ESP协议时,ESP协议不仅可以确保网络层传输的数据的保密性,还可以确保网络报头本身的保密性,因为VPN传输的所有IP分组都经过加密并封装在旨在用于VPN网关的新分组中。
然而,这种基于VPN的能够确保数据的保密性的解决方案对于保证匿名性并不令人满意。实际上,VPN服务仅在用户与VPN网关之间保护元数据,并且封装的分组的接收方和周围的节点会看到所有原始分组。此外,VPN网关还表现出“单点故障(single point offailure,SPOF)”(使用公认的英语术语),因为其可能的破解允许知道被假定为受保护的所有数据和元数据。
专利申请WO 2015/177789 A1提出了一种用于在通信网络中通过利用共享秘密在源与目标之间建立私有互连以确保从发送器到接收器的数据传输的方法。将要发送的每个数据分组以密码方式分为两个或多个数据片段,然后将这些片段通过完全或部分独立的网络路径或电路从发送器发送至接收器。尽管该解决方案与本发明具有设计上的相似性,但是它针对的是不同的应用,因此不能提供隐私方面的保证。
实际上:
-该解决方案的唯一目标是提供数据保密性服务,并且不包括任何隐私功能。因此,布置在分组所采用的路径上的第三方能够预先知道用户与服务之间存在通信。具体地,没有任何地方提及这样一种机制,在通过完全或部分独立的路径发送加密数据时,能够掩蔽发送器或接收器的地址;
-该解决方案的应用仅在用户与定义的服务之间的协作中设想,而不适用于用户与任何服务之间的通用通信;
-此外,该文本不包括任何技术要素,可以保证创建的电路不可能交叉,并且一些“存在点(Points of Présence)”的破解不会破坏数据的保密性。
此外,必须注意的是,上述解决方案基于使用越来越长的加密密钥的加密技术,并且将需要越来越多的计算能力才能通过所谓的“蛮力攻击(brute-force attacks)”(使用公认的英语术语)来破坏这些密钥。除了量子计算机立即破坏这些密钥所表现的理论上的中期威胁之外,最近的新闻还透露了第三方破坏某些密钥甚至在生成密钥后直接恢复这些密钥的能力(如揭露的GCHQ和NSA在2010年至2011年之间恢复SIM卡加密密钥的操作)。
此外,在旨在确保匿名化访问互联网的服务的情况下,多个加密级别导致相对较慢的服务。由于加密/解密需要进行多次计算以及串联布置各种代理,因此使用Tor或I2P会大大降低用户体验。例如,传输大文件或使用P2P协议(如“torrent”)不被授权,因为它们会威胁这些系统的“经济”模型。
因此,从现有技术中可以看出,匿名化和安全性是通常仅在发送器与接收器之间的通信中实现的两个功能。
因此,需要一种将对通信网络的匿名化访问和交换数据的保密的安全性两个功能结合起来的全局解决方案。本发明解决了这一需求。
发明内容
本发明的一个目标是提出一种增强的匿名化设备和方法,所述设备和方法还提供增强的数据安全性属性。
本发明使得能够确保并增强通信网络中的客户端与服务器之间双向交换的数据的匿名性。本发明提出了客户端与服务器之间的数据交换协议,该协议基于第三方服务器架构并且基于通过这些第三方服务器在客户端与服务器之间的双向通信系统。
本发明的方法基于以下观察:信息交换由三元组(用户、服务、内容)表征或分别由(发送器、接收器、数据)表征,并且即使仅知道该三元组的前两个元素,也可以构成可由第三方获利的信息。此外,为了保证数据的匿名性和安全性,本发明的方法使得能够保护整个三元组(发送器/用户的身份、接收器/服务的身份、数据/内容)。本发明的总体原理在于,对来自发送终端的输出的信息进行分段,其中用户具有多个接口,使得用户能够访问诸如互联网的网络(称为英语术语“多宿主(multihoming)”的配置)。在单独地增强每个元素的安全性的同时,本发明旨在最大程度地隔离三元组的每个元素,并保证第三方一次不能知道该三元组中的一个以上元素。因此,这意味着拦截几乎是零益处。
本发明将有利地应用于除了主网络连接之外还提供4G和/或WIFI类型的附加网络连接的设备。从中期来看,将提供普及的和/或附加的接口的5G的问世和物联网(IoT)类型网络的推出,将允许本发明的其他实现方式。
此外,通信的匿名化(隐私)和安全性(保密性)的现有系统是两个直接的应用。
有利地,本发明可以在诸如Tor或I2P的公众匿名化系统中运行,该系统具有更符合现代互联网使用的理论性能(延迟、比特率等)。此外,这些系统尚未在专业环境中使用。然而,可以通过监控某个群组的互联网活动(例如,水下电缆上的探测器)轻松地进行经济情报活动。可以将结合安全功能的匿名化系统(例如,本发明的“通过设计保护隐私(privacy-by-design)”)并入运营商的报价中。
最后,基于三个互补元素的系统的分布式性质使得能够设想通过互联网接入提供商实现,从而能够通过日志交叉(croisement de logs)对法律问题做出响应。通过还允许在协作模式下增强安全级别,本发明的设备可以提供纯密码学(这存在密钥被截获的风险)的替代方案,甚至使得能够利用4G运营商的当前频段轻松地部署专业移动网络(PMR)。
因此,本发明旨在解决已知的隐私解决方案的不足之处,已知的隐私解决方案要求用户盲目信任所使用的匿名化服务。有利地,通过所提出的方法的实施,所提出的方法使得用户能够保留对由不同的受信第三方路由的信息的完全控制,并且消除了当前解决方案中存在的众多单点故障。本发明免除了用户必须信任不同第三方以保证其匿名性的义务。
有利地,当本发明的设备在客户端类型的单个设备上以非合作模式实现时,在整个通过设计保护隐私的保护系统的大部分引入了安全性属性。
在客户端和服务器类型的设备上以合作模式的替代实现方式中,本发明使得能够与安全系统(可以向其添加密码的共享秘密类型的安全系统)协作进行操作,然后将通过设计保护隐私的保护属性引入至安全通信系统中。
一方面,提出的发明阐述了隔离三元组的每个元素(发送器、接收器、数据),使得第三方不能对其进行重新合并。另一方面,提出的发明利用共享秘密机制来保证即使在系统实体破解的情况下,第三方也不能访问三元组中一个以上的元素。此外,除了本发明以协作模式提供这种端到端保证的事实之外,本发明还以非协作模式(返回入口点除外)添加这些尽可能接近服务的属性。
使用共享秘密机制的其它优点还在于:
-添加了附加的安全级别,可以补充应用层中的常规端到端加密。另外,与基于加密密钥的加密不同,该机制保证了通过用户应用层发送的可能已解密的数据不会破解匿名性(通常是:https请求通过cookie恢复的内容等);
-与Tor及其衍生形式的最低的四个加密级别相比,需要较少的复杂计算,因此与常见的隐私解决方案相比,减少了延迟;
-减少了与输出节点的托管(不包括返回节点)相关的法律风险,因为在一些变型中,这些输出节点实际上并未看到所有流量。
为了获得所寻求的结果,提出了一种方法和用于实现该方法的设备。具体地,提出了一种用于在IP通信网络中从具有多个网络接口的发送器到具有至少一个IP地址的接收器传递数据的匿名化方法,所述方法包括以下步骤:
-根据第一共享秘密机制,通过多个网络接口将接收器的IP地址的片段发送至称为第二级服务器的多个服务器;
-通过每个第二级服务器将接收到的IP地址片段发送至称为主服务器的单个服务器,所述主服务器能够重构接收器的IP地址;
-根据第二共享秘密机制,通过多个网络接口将数据分组的数据片段发送至称为第一级服务器的多个服务器;
-通过每个第一级服务器将接收到的数据片段发送至多个第二级服务器中的一个第二级服务器;
-通过每个第二级服务器将接收到的数据片段发送至主服务器,所述主服务器能够从所有接收到的数据片段重构数据分组;以及
-将数据分组从主服务器发送至接收器。
根据实施方案:
-通过多个网络接口将数据片段发送至多个第一级服务器的步骤包括:
-将要发送的数据分组转换为与网络接口一样多的数据片段,分组的所述转换是根据第二共享秘密机制完成的;以及
-经由不同的网络接口将每个数据片段发送至第一级服务器,每个第一级服务器被分配给一个网络接口;
-在数据分组的转换步骤之前,所述方法包括:允许发送器从多个第一级服务器中选择和认证与网络接口一样多的第一级服务器,并在每个网络接口与选定的第一级服务器之间建立单个通信电路的步骤;
-所述方法包括:允许发送器选择至少与选定的第一级服务器一样多的第二级服务器,并将选定的第二级服务器分配给每个选定的第一级服务器的步骤,以及能够向每个第一级服务器通知分配给每个第一级服务器的第二级服务器的步骤;
-通过每个第一级服务器将接收到的数据片段发送至第二级服务器的步骤包括:将数据片段从第一级服务器发送至分配给第一级服务器的第二级服务器,所述第二级服务器根据第一共享秘密机制从发送器接收接收器的IP地址的片段;
-将接收器的IP地址的片段发送至多个第二级服务器的步骤包括:允许发送器在每个网络接口与第二级服务器之间建立通信隧道的步骤;
-所述方法包括允许自动发现第二级服务器,并且能够根据第一共享秘密机制在第二级服务器与主服务器之间建立通信隧道的步骤;
-所述方法包括能够从第二级服务器中选择主服务器的步骤;
-通过每个第二级服务器将接收到的IP地址片段发送至单个服务器的步骤包括:将所述片段发送至称为返回服务器的单个服务器,所述返回服务器能够重构接收器的IP地址,并在与接收器进行TCP交换时使第二级服务器同步。
-所述方法包括以下步骤:
-将数据分组从接收器匿名地发送至返回服务器;
-通过第三共享秘密机制将生成的数据片段从返回服务器发送至选定的第二级服务器;
-通过每个第二级服务器将接收到的数据片段发送至分配给每个第二级服务器的第一级服务器;
-通过每个第一级服务器将接收到的数据片段发送至发送器;以及
-通过发送器从所有接收到的数据片段重构数据分组;
-第二共享秘密机制和第三共享秘密机制是相同的。
本发明可以采用计算机程序产品的形式来操作,所述计算机程序产品包括非瞬态代码指令,使得当程序在计算机上运行时,能够执行根据不同实施方案所述的方法的步骤。术语计算机应理解为非限制性的,并且可以覆盖任何设备,例如“机顶盒”、智能手机、固定或移动路由器(routeur fixe ou itinérant),例如允许执行代码指令。
在一个实施方案中,所述方法可以在具有两个接口的硬件卡上实现,该硬件卡在允许用于家庭或办公室的通信的“盒子”中。
本发明的另一主题是一种匿名化设备,其用于在IP通信网络中从具有多个网络接口的发送器到具有至少一个IP地址的接收器传递数据,该设备包括用于实现所要求保护的方法的步骤的装置。
附图说明
通过本发明的优选的但非限制性的实施方式的描述并参考以下附图,本发明的不同的方面和优点将显而易见:
图1以简化的方式示出了Tor网络中电路和双向路由的建立;
图2示出了使得能够实现本发明的服务器架构的第一实施方案;
图3是示出根据本发明的实施方案建立匿名化连接的流程图;
图4是本发明实施方案的流程图以说明上行链路流中的交换;
图5是本发明实施方案的流程图以说明下行链路流中的交换;
图6示出了使得能够以合作模式实现本发明的服务器架构;
图7是示出根据合作模式的第一变型建立匿名化连接的流程图;
图8是示出根据合作模式的另一变型建立匿名化连接的流程图。
具体实施方式
本发明的总体原理是基于图2中以简化方式示出的分布式代理类型的架构(200),其实现了串联布置的多级服务器,每级的服务器具有互补的功能,从而能够实现匿名化通信服务。在所示的示例中,用户“U”具有用于访问在地址“S”处可用的服务(204)的设备(202)。设备(202)具有至少两个网络接口(202-a,202-b),以经由互联网接入提供商(IAP)连接至诸如互联网的通信网络。优选地,接口通过独立的接入提供商来连接。在一种变型实施方式中,本发明的方法可以在设置有通过同一个IAP连接的两个或更多个接口的通信设备上操作,或者在设置有通过不同IAP连接的单个接口的通信设备上操作。
称为第一级服务器(Pui)的第一组服务器(206)用作从用户U到服务的上行链路流的匿名化服务的入口点,并且其功能是对匿名化系统的其余部分掩蔽用户的IP地址。
称为第二级服务器(Psi)的第二组服务器(208)用作从用户到服务的上行链路流的出口点,并且其功能是对匿名化系统的所有上游部分掩蔽服务的地址“S”,尤其是对用户的互联网接入提供商。第二组服务器还能够通过主服务器将上行链路流转发至服务。优选地,主服务器是从第二级服务器的组中选择的。
称为返回服务器或下行链路流服务器(PR)的单独服务器(210)用作从服务到用户的下行链路流的入口点,并且其功能是将下行链路流从S分发到第二级服务器(Psi)。单独服务器(210)还具有在第二级服务器与服务S进行TCP交换时将第二级服务器进行同步的功能。
在变型实施方案中,主服务器和返回服务器的功能由同一机器提供。
匿名化系统还包括以下几种类型的寄存器:
-发送器与接收器之间的连接标识符寄存器R[USx](212),用于存储临时标识符“USx”,该标识符唯一地识别用户设备U与服务S之间的连接。在优选的实施方式中,连接标识符USx由U生成以唯一地识别其与S的连接,并且寄存器R[USx]由第二级服务器(Psi)维护。
-专用于第一级服务器的寄存器R[Pui](214),其包括服务器(Pui)的列表,用户设备U可以从该服务器(Pui)的列表中选择要分配给其每个接口的第一级服务器,以建立匿名化通信。在优选的实施方式中,寄存器R[Pui]由第一级服务器维护。
-专用于第二级服务器的寄存器R[Psi](216),其包括服务器(Psi)的列表,用户设备U可以从该服务器(Psi)的列表中选择要分配给每个第一级服务器的第二级服务器。在优选的实施方式中,寄存器R[Psi]由第二级服务器维护。
-专用于返回服务器的寄存器R[PRi](218),其包括服务器(PR)的列表,用户设备U可以从服务器(PR)的列表中选择返回服务器。在优选的实施方式中,寄存器R[PRi]由返回服务器维护。在特定的实施方案中,返回服务器PR可以是从第二级服务器的组中选择的服务器。
在特定的实施方案中,动态地完成第一级服务器Pui和第二级服务器Psi的相应分配,以增加系统中的信任度。有利地,将Pui和Psi的选择留给服务的用户,即使在TCP交换过程中用户也能够改变Pui和Psi。
为了也增加三元组元素(U、S、内容)的分隔,可以动态地完成主服务器的分配,该主服务器负责重构由第二级服务器接收到的片段并将这些片段传送至S。
根据变型实施方案,服务器(Pui)、(Psi)和(PR)的组可以分别分成几个子组,从而能够通过监控互联网网络(例如,运营商的“主干网”、水下电缆等)的关键元素来降低信息交叉的可能性。
对于从U到S的上行链路流,本发明的方法基于以下步骤在分布式代理架构中实现:
-由用户的多个接口通过共享秘密机制将服务S的IP地址传送至分配的第二级服务器,所述第二级服务器通知返回服务器,所述返回服务器重构S的完整地址并将其传送至分配的第二级服务器;
-通过用户的多个接口将原始分组的不同数据片段传送至第一级服务器Pui,然后传送至第二级服务器Psi;
-由第二级主服务器将包括原始分组的不同片段的分组重组为单个分组的形式;以及
-将重构的分组传送至S。
在主要变型中,首先通过共享秘密机制将要由U传输的原始分组转换为不同的片段。包含这些不同片段的分组通过Pui从U传输至选定的Psi,主Psi从这些不同片段重构原始分组,并通过将主Psi本身呈现为PR而将原始分组发送至S。因此,对于接收方设备S,一切都好像接收到来自PR的原始分组一样。
在变型的、所谓的协作实施方案中,片段直接由Psi发送,而无需由主Psi预先重构。接收方S配置为接收片段并重组这些片段,以便重构由用户U发送给接收方S的原始分组。
对于从S到U的下行链路流,本发明的方法基于以下步骤在分布式代理架构中实现:
-将由S发送的原始分组发送至返回服务器PR;
-将通过共享秘密机制获得的原始分组的片段从PR传送至第二级服务器Psi,然后传送至第一级服务器Pui,再传送至U;
-由U重组原始分组。
可以设想多个实现方式:
-直接由PR并因此由匿名化服务来管理ICMP/TCP消息(接收确认、窗口控制等),从而需要依赖于在(Psi)和PR处的缓冲器。从本质上讲,该缓冲器增加了相关节点潜在故障的影响;或者
-不管理ICMP/TCP消息,这可能导致匿名化服务的服务质量下降。
图3示出了根据本发明实施方案的图2的不同实体(U,Pui,Psi,PR,S)之间的流,使得可以建立匿名化连接(300)。在第一步骤(302),发送器U通过在相应寄存器R[Pui]、R[Psi]和R[PR]中查找可用服务器来选择服务器Pui、Psi和返回服务器PR。根据变型实施方案,可以选择相同数量或不同数量的服务器Pui和Psi。然而,为了避免过于容易的信息交叉,服务器Psi的数量优选地大于服务器Pui的数量。
发送器U通过寄存器具有其能够认证的第一级服务器Pui的代理列表,以及其能够认证的第二级服务器Psi的代理列表,发送器U与第一级服务器Pui和第二级服务器Psi具有共享秘密(或保密地交换数据的另一种加密方式)。
下一步骤(304)包括:在U与第一级服务器Pui之间建立电路U-Pui。发送器U通过其每个接口向选定的Pui发送电路建立请求,以通过该接口进行联系。该电路U-Pui由唯一标识符识别,该标识符由U随机选择或不随机选择。对于建立的每个电路U-Pui,发送器U将分配给其的第二级服务器Psi通知给相应的Pui。然后,每个Pui都可以将从U传入的流量转发到分配给它的Psi。相反地,下行链路流量从接收方S重新传输至多个Psi,然后再传输至多个Pui和U。
下一步骤(306)包括:与第二级服务器建立共享秘密。发送器U生成将唯一且暂时地识别连接的随机数USx(优选地是标准化大小的随机数USx)。该方法使得能够检查该数字是否已经存在于发送器与接收器之间的连接标识符寄存器R[USx]中。如果该数字不在寄存器R[USx]中,则保留该数字,否则将第二次生成该过程。然后,该方法使得可以通过共享秘密机制来传送该标识符,以对服务器Pui掩蔽该标识符。为此,该方法能够生成序列{USx-(Psi)}的散列值,这将允许每个Psi通过知道它的发送器及其地址,并通过执行散列函数,检查是否获得与发送器U通过Pui传送的随机数相同的随机数USx,来自己确认其是否属于所分配的第二级服务器的组。
然后,发送器U将固定大小的分组{USx-hash(USx-{Psi})}传送至多个Psi作为共享秘密,该分组包含可变地位于该分组中的散列序列。该分组的报头中包含散列序列的位置和选定的Psi的数量“N”的指示符。该数量N对于每个Psi是必需的,以便知道在连接USx的环境中必须与之协作的Psi的数量。
下一步骤(308)包括:为连接USx建立发送器U与第二级服务器Psi之间的隧道U-Psi。在接收到由U发送的分组时,每个Psi通过将包含在分组中的散列序列{USx-hash(USx-(Psi))}发送至选定的Psi的组来触发随后的自动发现机制。当利用两个Psi时,例如:Ps1和Ps2,U发送hash({USx-hash({USx-IP_Ps1-IP_Ps2})}))序列。对于由Psj接收到的每个散列序列{USx-hash(USx-(Psi))},Psj计算hash({USx-Psi-Psj}),并检查其是否确实与散列序列中发送的散列值相对应。如果两个散列值相对应,则Psj可以保证Psi确实是相关的USx必须与之合作的Psi。当利用大于两个的Psi时,利用在自动发现机制中要考虑的分配给(Psi)的优先级顺序和(Psi)的数量“N”的指示,将在所有Psi上迭代地实施该机制。
下一步骤(310)包括:在第二级服务器Psi与返回服务器PR之间建立隧道Psi-PR。这是通过共享秘密将PR地址传送至Psi来完成的。为了获得最大的保密性,可以在Psi的发现步骤之后,立即通过在散列{USx-hash(USx-(Psi))}之后将PR的IP地址合并为共享秘密来完成。可以根据与Psi的发现步骤中所利用的验证机制相似的验证机制来完成由PR对分配给指定USx的不同Psi的验证。一旦建立了隧道,PR就等待来自Psi的关于数据发送的警报。
下一步骤(312)包括:将S的地址传送至第二级服务器Psi和返回服务器PR。U通过共享秘密将通知其PR的S的地址传送至Psi。返回服务器重构S的完整IP地址,然后将其传送回Psi。Psi通知U它们已经准备好了。
在下一步骤(314),U可以通过利用匿名化服务将数据传送至S。在交换结束时,U顺序地与PR断开连接,与Psi断开连接,释放寄存器R[PR]的临时随机数USx,然后与Pui断开连接。
本领域技术人员可以实施用于建立匿名化服务的方法(300)的变型。因此,电路U-Psi可以进行加密,并且因此成为以Pui为桥接器的隧道。
在其他实施方式中:
-(Pui)、(Psi)和PR可以动态地选择:由于发送器U控制这些服务器的选择,因此发送器U可以根据需要选择重新初始化不同的(Pui)、(Psi)和PR。高的重新初始化频率会提高匿名度,但会降低性能(延迟增加);
-可以调整U与PR之间支持的连接数量或U与PR之间的数据分组的传输模式,以便在隐私、总体“开销”与响应时间之间获得最佳的期望权衡;
-可以保留为匿名化服务选定的(Pui)、(Psi)和(PR),用于与其他服务连接到S,以获得性能;
-可以应用某些元素的修改,以提高安全性,同时保持更高的性能水平,例如附加加密,例如通过PR验证Psi连接的机制。
图4是本发明的实施方案的流程图,以说明在从U到S的上行链路流中传输数据分组P时的交换(400)。增强上行链路流中的数据的保密性的方法(400)基于根据参照图3描述的方法建立匿名化环境。
第一步骤(402)包括:将要发送至S的分组P分段为与Pui的数量相对应的多个片段Fi。U将共享秘密机制应用于要发送的分组P,并在电路U-Pui中通过为该Pui选定的接口将片段Fi发送至相应的第一级服务器Pui。一旦接收到片段Fi,Pui通过遵循已经建立的电路U_Pui_Psi,将该片段Fi发送至在协商时分配的Psi(步骤304)。
在下一步骤(404),选择主服务器Psi_主。为了更高的交换的保密性,当选的Psi在由U或随机预定义的时间内保持为主机。Psi_主负责使Psi与PR进行协调,并相应地通知后者。
在下一步骤(406),所有Psi将其片段Fi传输至Psi_主。
在下一步骤(408),Psi_主重构分组P,并将其传送至S。通过在分组P的报头中输入PR地址作为发送地址,服务器Psi_主可以将其自身呈现为返回服务器PR。
在TCP传输的情况下,在步骤(404),Psi_主通知(405)返回服务器PR其用作主机。然后,在步骤408之后,S可以随后向PR发送(410)ICMP消息(窗口管理和接收确认),PR将这些消息转发至Psi_主。
图5是本发明的实施方案的流程图,以示出在从S到U的下行链路流中传输分组P时的交换(500)。增强下行链路流中数据的保密性的方法(500)基于建立参照图3描述的匿名化环境。
在第一步骤(502),将分组P从S发送至PR,因为PR对S来说是与其通信的服务器,所以PR的地址被输入至由S接收到的分组P的“发送器地址”字段中。
在接收到分组时,服务器PR向其应用共享秘密机制,该共享秘密机制可以与上行链路流相同或可以不相同,并且将生成的片段F’i发送(504)至Psi,Psi与当前通信有关并且在建立匿名化服务(方法300)中定义。
在接收到片段时,每个Psi通过在建立匿名化服务(300)中建立的电路U-Pui-Psi将接收到的片段F’i发送(506)至U。
在接收到所有片段之后,U重构(508)由PR发送的分组P。
图6示出了图2的服务器的分布式代理架构的变型,其使得能够以在客户端和服务器上具有协议实现的协作或合作模式来实现本发明。在协作模式下,返回服务器PR变得无用,并且没有寄存器R[PRi]。根据S是否仅公开了其接口中的一个接口的IP地址,或者S是否公开了其所有不同接口(Si)的IP地址,协作模式能够实现两个实施方案。这两种协作变型的上行链路流和下行链路流相对简单,因为它们不需要PR,U通过共享秘密、经由不同的接口(Ui)将其片段传送至S,这些片段分别由S的接口(Si)接收,从而允许S重构分组。
图7是示出在如下情况下以协作模式建立匿名化连接的流程图,其中S例如通过DNS服务仅公开了其接口中的一个接口(例如,两个接口S1和S2中的S1)的IP地址。通常,一旦将S1的地址传送至(Psi),就会发送协作连接请求。为了使S能够非公开地传送其另一个接口S2的地址,协作连接请求由选定的第二级服务器(例如,PS1和PS2)发起,该选定的第二级服务器从S接收返回的确认协作模式连接协定的接收确认以及接口S2的IP地址。
与图3所示的非协作模式变型相比,步骤702至708与步骤302至308相同,因此不再赘述。应当注意的是,在选择第一级服务器和第二级服务器的步骤302,在图7的实施方案中没有选择返回服务器PR。此外,由于返回服务器PR对于该变型是无用的,因此不存在建立隧道Psi-PR的步骤310。
图7的方法在步骤708之后继续到步骤(710),在步骤(710),U通过共享秘密将公共地址传送至选定的第二级服务器。在下一步骤(712),Psi向S发送连接至公共接口S1的请求。
在下一步骤(714),S生成两个随机数“S2共享秘密1”和“S2共享秘密2”,使得一旦它们被重新组合,就构成了非公共接口S2的地址。S分别向每个第二级服务器PS1和PS2传送数字。然后(步骤716),S利用共享秘密“S2共享秘密1”,经由公共接口S1向Ps1发送包括连接协定的接收确认,并利用共享秘密“S2共享秘密”,经由非公共接口S2向Ps2发送包括连接协定的接收确认。
在下一步骤(716),Ps1将其数字“S2共享秘密1”发送至Ps2,然后Ps2能够利用其数字“S2共享秘密2”重新计算非公共地址S2,并因此向S2发送连接请求。
在下一步骤(718),第二级服务器Psi通知U它们准备好进行匿名化通信了。然后,U可以利用匿名化服务与S进行通信。
应当注意的是,在交换结束时,U顺序地与Psi断开连接,从寄存器R[PR]释放临时随机数USx,并且与Pui断开连接。
已经针对包括两个接口的服务S描述了不应被认为是限制性的图7的方法。如果S具有大于两个的接口,则执行步骤714和716以生成与接口数量一样多的共享秘密,并将附加接口的地址传送至Psi。
图8示出了在如下情况下以合作模式建立匿名化连接的流程图,其中S例如通过高级的DNS型服务(其考虑到服务具有多个接口的性能)公开了其所有不同接口(例如,对于所示情况为S1和S2)的IP地址。
与图3所示的非协作模式的变型相比,步骤802至808与步骤302至308相同,因此不再赘述。应当注意的是,在选择第一级服务器和第二级服务器(Pui,Psi)的步骤302,在图8的实施方案中没有选择返回服务器PR。此外,由于返回服务器PR对于该变型是无用的,因此不存在建立隧道Psi-PR的步骤310。
图8的方法在步骤708之后继续进行步骤(810),在步骤(810)中,U通过共享秘密将公共地址S1和S2传送至选定的第二级服务器(Psi)。在下一步骤(812),每个Psi分别向S的接口S1和S2发送连接请求,而S向Psi发送回接收确认。
在下一步骤(814),Psi通知U它们已经准备好了。然后,U可以利用匿名化服务与S进行通信。
应当注意的是,在交换结束时,U顺序地与Psi断开连接,从寄存器R[PR]释放临时随机数USx,并且与Pui断开连接。
已经针对包括两个接口的服务S描述了不应被认为是限制性的图8的方法。如果S具有大于两个的接口,则对与服务S的接口数量一样多的IP地址执行步骤810和812。
说明了本发明的优选和替代实施方式的本说明书不是限制性的。选择示例以使得能够很好地理解本发明的原理和具体的应用,但这些示例不是穷举的,并且应允许本领域技术人员在保持相同原理的情况下添加修改和变型的实施方式。可以通过硬件和/或软件元素来实现本发明。本发明可以作为计算机可读介质上的计算机程序产品来使用。所述介质可以是电子的、磁性的、光学的、电磁的或红外类型的。例如,这样的介质是半导体存储器(随机存取存储器RAM、只读存储器ROM)、磁带、软盘或磁盘或光盘(光盘-只读存储器(CD-ROM)、光盘-读/写(CD-R/W)和DVD)。

Claims (13)

1.一种用于在IP通信网络中从具有多个网络接口的发送器到具有至少一个IP地址的接收器传递数据的匿名化方法,所述方法包括以下步骤:
-根据第一共享秘密机制,通过多个网络接口将接收器的IP地址的片段发送至多个第二级服务器;
-通过接收到IP地址的片段的所述多个第二级服务器中的每个第二级服务器将接收到的IP地址的片段发送至主服务器,所述主服务器为单个服务器,并且重构接收器的IP地址;
-根据第二共享秘密机制,通过多个网络接口将数据分组的数据片段发送至多个第一级服务器;
-通过接收到数据片段的所述多个第一级服务器中的每个第一级服务器将接收到的数据片段发送至多个第二级服务器中的一个第二级服务器;
-通过接收到数据片段的所述多个第二级服务器中的每个第二级服务器将接收到的数据片段发送至主服务器,所述主服务器从所有接收到的数据片段重构数据分组;以及
-将数据分组从主服务器发送至接收器。
2.根据权利要求1所述的方法,其中,通过多个网络接口将数据片段发送至多个第一级服务器的步骤包括:
-将要发送的数据分组转换为与网络接口一样多的数据片段,数据分组的上述转换是根据第二共享秘密机制完成的;以及
-经由不同的网络接口将每个数据片段发送至第一级服务器,每个第一级服务器都分配给一个网络接口。
3.根据权利要求2所述的方法,在数据分组的转换步骤之前,所述方法包括以下步骤:允许发送器从多个第一级服务器中选择和认证与网络接口一样多的第一级服务器,并在每个网络接口与选定的第一级服务器之间建立单个通信电路。
4.根据权利要求3所述的方法,还包括:允许发送器选择至少与选定的第一级服务器一样多的第二级服务器,并将选定的第二级服务器分配给每个选定的第一级服务器的步骤,以及向每个第一级服务器通知分配给每个第一级服务器的第二级服务器的步骤。
5.根据权利要求1至4中任一项所述的方法,其中,通过每个第一级服务器将接收到的数据片段发送至第二级服务器的步骤包括:将数据片段从第一级服务器发送至分配给第一级服务器的第二级服务器,其中,所述第二级服务器已经根据第一共享秘密机制从发送器接收到接收器的IP地址的片段。
6.根据权利要求1所述的方法,其中,将接收器的IP地址的片段发送至多个第二级服务器的步骤包括:允许发送器在每个网络接口与第二级服务器之间建立通信隧道的步骤。
7.根据权利要求1所述的方法,包括允许自动发现第二级服务器,并且根据第一共享秘密机制在第二级服务器与主服务器之间建立通信隧道的步骤。
8.根据权利要求1所述的方法,包括从第二级服务器中选择主服务器的步骤。
9.根据权利要求1所述的方法,其中,通过接收到IP地址的片段的所述多个第二级服务器中的每个第二级服务器将接收到的IP地址的片段发送至单个服务器的步骤包括:将所述IP地址的片段发送至返回服务器,所述返回服务器为单个服务器,重构接收器的IP地址,并在与接收器进行TCP交换时使第二级服务器同步。
10.根据权利要求9所述的方法,还包括以下步骤:
-将数据分组从接收器匿名地发送至返回服务器;
-将通过对匿名地接收的数据分组应用第三共享秘密机制而生成的数据片段从返回服务器发送至选定的第二级服务器;
-通过接收到数据片段的选定的第二级服务器中的每个第二级服务器将接收到的数据片段发送至分配给每个第二级服务器的第一级服务器;
-通过接收到数据片段的第一级服务器中的每个第一级服务器将接收到的数据片段发送至发送器;以及
-通过发送器从所有接收到的数据片段重构数据分组。
11.根据权利要求10所述的方法,其中,所述第二共享秘密机制和所述第三共享秘密机制是相同的。
12.一种计算机存储介质,其上存储有代码指令,当在计算机上运行时,所述代码指令使得能够执行根据权利要求1至11中任一项所述的方法的步骤。
13.一种用于在IP通信网络中从具有多个网络接口的发送器到具有至少一个IP地址的接收器传递数据的匿名化设备,所述设备包括:
-根据第一共享秘密机制,通过多个网络接口将接收器的IP地址的片段发送至多个第二级服务器的装置;
-通过接收到IP地址的片段的所述多个第二级服务器中的每个第二级服务器将接收到的IP地址的片段发送至主服务器的装置,所述主服务器为单个服务器,并且重构接收器的IP地址;
-根据第二共享秘密机制,通过多个网络接口将数据分组的数据片段发送至多个第一级服务器的装置;
-通过接收到数据片段的所述多个第一级服务器中的每个第一级服务器将接收到的数据片段发送至多个第二级服务器中的一个第二级服务器的装置;
-通过接收到数据片段的所述多个第二级服务器中的每个第二级服务器将接收到的数据片段发送至主服务器的装置,所述主服务器从所有接收到的数据片段重构数据分组;以及
-将数据分组从主服务器发送至接收器的装置。
CN201880065809.9A 2017-10-10 2018-09-11 用于数据传输的装置和方法 Active CN111194541B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1759452A FR3072238B1 (fr) 2017-10-10 2017-10-10 Dispositif et procede de transmission de donnees
FR1759452 2017-10-10
PCT/EP2018/074417 WO2019072470A1 (fr) 2017-10-10 2018-09-11 Dispositif et procede de transmission de donnees

Publications (2)

Publication Number Publication Date
CN111194541A CN111194541A (zh) 2020-05-22
CN111194541B true CN111194541B (zh) 2022-04-05

Family

ID=61258323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880065809.9A Active CN111194541B (zh) 2017-10-10 2018-09-11 用于数据传输的装置和方法

Country Status (8)

Country Link
US (1) US11665143B2 (zh)
EP (1) EP3695571B1 (zh)
JP (1) JP7194732B2 (zh)
CN (1) CN111194541B (zh)
ES (1) ES2891359T3 (zh)
FR (1) FR3072238B1 (zh)
MX (1) MX2020003202A (zh)
WO (1) WO2019072470A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3104867B1 (fr) 2019-12-17 2024-04-19 Commissariat Energie Atomique Procédé et dispositif de contrôle d’accès anonyme à une plateforme collaborative d’anonymisation
FR3119503A1 (fr) 2021-02-04 2022-08-05 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procédé et dispositif de transmission ou d’échange d’information anonyme au sein d’un réseau de confiance
CN113301116B (zh) * 2021-04-15 2024-08-09 阿里巴巴创新公司 微服务应用跨网络通信方法、装置、系统及设备
CN113836596B (zh) * 2021-09-26 2024-08-06 支付宝(杭州)信息技术有限公司 两方安全选择确定选择结果分片的方法、装置和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000027086A2 (en) * 1998-10-30 2000-05-11 Science Applications International Corporation Network protocol for secure communications
JP2006178782A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理方法、配信情報の処理方法、配信情報処理プログラム及び配信処理装置
CN105391697A (zh) * 2015-10-21 2016-03-09 上海红神信息技术有限公司 基于信息碎片化处理的集群通信方法
WO2016165596A1 (zh) * 2015-04-15 2016-10-20 中兴通讯股份有限公司 一种多媒体文件控制方法和系统
CN106101107A (zh) * 2016-06-16 2016-11-09 中国科学院半导体研究所 一种基于ip地址跳变的碎片化传输技术的保密通信方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
AU2003261154A1 (en) * 2002-07-12 2004-02-02 The Penn State Research Foundation Real-time packet traceback and associated packet marking strategies
JP2007005898A (ja) * 2005-06-21 2007-01-11 Toshiba Corp ノード装置、匿名通信方法及び匿名通信プログラム
JP2008250931A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101437364B1 (ko) * 2011-07-19 2014-09-03 에스케이텔레콤 주식회사 송신장치 및 수신장치와 그 장치의 동작 방법
US9444726B2 (en) * 2012-07-31 2016-09-13 At&T Intellectual Property I, L.P. Distributing communication of a data stream among multiple devices
EP3146668A4 (en) * 2014-05-20 2018-02-14 Secret Double Octopus Ltd. A method for establishing a secure private interconnection over a multipath network
EP3349420B1 (en) * 2015-09-29 2022-02-23 Huawei Technologies Co., Ltd. Ip address allocation method, apparatus and system for master-slave type network
WO2017106491A1 (en) * 2015-12-15 2017-06-22 MindTop, Inc. Privacy enhancing networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000027086A2 (en) * 1998-10-30 2000-05-11 Science Applications International Corporation Network protocol for secure communications
JP2006178782A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理方法、配信情報の処理方法、配信情報処理プログラム及び配信処理装置
WO2016165596A1 (zh) * 2015-04-15 2016-10-20 中兴通讯股份有限公司 一种多媒体文件控制方法和系统
CN105391697A (zh) * 2015-10-21 2016-03-09 上海红神信息技术有限公司 基于信息碎片化处理的集群通信方法
CN106101107A (zh) * 2016-06-16 2016-11-09 中国科学院半导体研究所 一种基于ip地址跳变的碎片化传输技术的保密通信方法

Also Published As

Publication number Publication date
JP2020537428A (ja) 2020-12-17
US11665143B2 (en) 2023-05-30
MX2020003202A (es) 2020-11-11
EP3695571B1 (fr) 2021-08-18
EP3695571A1 (fr) 2020-08-19
ES2891359T3 (es) 2022-01-27
US20210211413A1 (en) 2021-07-08
WO2019072470A1 (fr) 2019-04-18
JP7194732B2 (ja) 2022-12-22
CN111194541A (zh) 2020-05-22
FR3072238B1 (fr) 2019-09-27
FR3072238A1 (fr) 2019-04-12

Similar Documents

Publication Publication Date Title
US9838362B2 (en) Method and system for sending a message through a secure connection
US10356054B2 (en) Method for establishing a secure private interconnection over a multipath network
CN111194541B (zh) 用于数据传输的装置和方法
US11595359B2 (en) Method for establishing a secure private interconnection over a multipath network
US8104082B2 (en) Virtual security interface
US20070186281A1 (en) Securing network traffic using distributed key generation and dissemination over secure tunnels
CN101529805A (zh) 中间设备
CN113726795A (zh) 报文转发方法、装置、电子设备及可读存储介质
CN108924157B (zh) 一种基于IPSec VPN的报文转发方法及装置
Liyanage et al. Secure hierarchical virtual private LAN services for provider provisioned networks
Furukawa et al. Highly secure communication service architecture using SDN switch
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
Nunes et al. Namespace tunnels in content-centric networks
CN100583891C (zh) 一种通讯加密的方法与系统
Soltani et al. Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
CN113596034A (zh) 基于伪装轻节点的区块链隐私通讯方法、设备及存储介质
Abu‐Amara A combined solution for the Internet access denial caused by malicious Internet service providers
KR20150089900A (ko) 서버 주소 은닉 방법
CN118075021A (zh) 一种加密通信建立方法及系统和加密通信方法及系统
Gumudavally A coding enabled anonymity network
Molinari et al. Approaches to using Performance Enhancing Proxies in the Gig Black Core
Roy-Chowdhury et al. Security issues in hybrid satellite networks
Tsaur et al. Establishing secure Ethernet LANs using intelligent switching hubs in Internet environments
Borgaonkar TOR and Onion Routing: Protecting your privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant