JP6006423B2 - ネットワーク環境における暗号化データ検査 - Google Patents
ネットワーク環境における暗号化データ検査 Download PDFInfo
- Publication number
- JP6006423B2 JP6006423B2 JP2015531353A JP2015531353A JP6006423B2 JP 6006423 B2 JP6006423 B2 JP 6006423B2 JP 2015531353 A JP2015531353 A JP 2015531353A JP 2015531353 A JP2015531353 A JP 2015531353A JP 6006423 B2 JP6006423 B2 JP 6006423B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- network flow
- shared secret
- encrypted
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title description 8
- 238000000605 extraction Methods 0.000 claims description 80
- 238000000034 method Methods 0.000 claims description 76
- 230000015654 memory Effects 0.000 claims description 73
- 230000008569 process Effects 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 26
- 238000012544 monitoring process Methods 0.000 claims description 18
- 230000000977 initiatory effect Effects 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 5
- 230000003362 replicative effect Effects 0.000 claims 4
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010020400 Hostility Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007794 irritation Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
A)許可されたリストにHello内の暗号スイートのリストを限定
B)許可されたリストにClientHello内に暗号スイートのリストを変更
C)許可されたリスト内の1つにServerHello内の選択された暗号化スイートを変更
D)クライアント/サーバからさらなるセキュアソースにランダムデータを変更
E)ClientHelloからセッションを取り除くことによりセッションの再開を不許可
A)1または複数のClientCertificateをサポート
B)1または複数のClientCertificateを置き換え
C)1または複数のClientCertificateを取り除く
SECURITY_STATUS SEC_Entry
DecryptMessage( in PCtxtHandle phContext, inout PSecBufferDesc pMessage, _in ULONG MessageSeqNo, _out PULONG pfQOP )
Claims (53)
- コンピュータに暗号化されたネットワークフローを分析させるためのプログラムであって、
前記コンピュータに、
第1ノードから開始された前記暗号化されたネットワークフローを前記第1ノードと第2ノードとの間で監視する段階と、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製する段階と、
前記第1ノードから共有シークレットを抽出する段階と、
前記第1ノードと前記第2ノードとに関連する前記共有シークレットを用いることにより、前記暗号化されたネットワークフローの前記コピーを復号化する段階と、
対象データについての前記ネットワークフローのコピーをスキャンする段階と
を実行させ、
前記共有シークレットを抽出する段階は、
ネットワーク層でネットワークフローを監視する段階と、
暗号化プロトコルセッションのハンドシェイクの開始を特定する段階と、
前記開始を特定することに応答して、前記暗号化プロトコルセッションを開始する処理のメモリ空間を開放する段階と、
前記処理の前記メモリ空間内の前記暗号化プロトコルセッションでの前記共有シークレットを特定する段階とを含む、プログラム。 - 暗号化プロトコルセッションにアクセスする前記第1ノード上のアプリケーションに、前記アプリケーションを介した前記暗号化プロトコルセッションへのアクセスを許可する共用ライブラリをロードする段階と、
前記暗号化プロトコルセッション内の前記共有シークレットを特定する段階と
をさらに前記コンピュータに実行させる、請求項1に記載のプログラム。 - 前記暗号化されたネットワークフローを遅延させる段階と、
前記暗号化されたネットワークフローを転送する段階と
を前記コンピュータにさらに実行させる、請求項1または2に記載のプログラム。 - 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了する段階をさらに前記コンピュータに実行させる、請求項1または2に記載のプログラム。
- 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記共有シークレットを用いることにより前記暗号化されたネットワークフローを復号化する段階と、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正する段階と、
前記共有シークレットを用いることにより、修正されたネットワークフローを暗号化する段階と、
前記修正されたネットワークフローを転送する段階と
をさらに前記コンピュータに実行させる、請求項1、2および4のいずれか1つに記載のプログラム。 - 前記共有シークレットは、マスターシークレット、プレマスターシークレット、およびセッションコンテキストのうちの少なくとも1つである、請求項1から請求項5のいずれか1つに記載のプログラム。
- 前記第1ノードと前記第2ノードとの間のネットワークフローを暗号化するために用いられる暗号化方式の数を制限する段階を前記コンピュータにさらに実行させる、請求項1から請求項6のいずれか1つに記載のプログラム。
- 暗号化されたネットワークフローを分析するための方法であって、
第1ノードから開始された、前記第1ノードと第2ノードとの間の前記暗号化されたネットワークフローを、監視する段階と、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製する段階と、
前記第1ノードから共有シークレットを抽出する段階と、
前記第1ノードと前記第2ノードとに関連する前記共有シークレットを用いることにより前記暗号化されたネットワークフローの前記コピーを復号化する段階と、
対象データについての前記ネットワークフローのコピーをスキャンする段階と
を備え、
前記共有シークレットを抽出する段階は、
ネットワーク層でネットワークフローを監視する段階と、
暗号化プロトコルセッションのハンドシェイクの開始を特定する段階と、
前記開始を特定することに応答して、前記暗号化プロトコルセッションを開始する処理のメモリ空間を開放する段階と、
前記処理の前記メモリ空間内の前記暗号化プロトコルセッションでの前記共有シークレットを特定する段階とを含む、方法。 - 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了する段階をさらに備える、請求項8に記載の方法。
- 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記共有シークレットを用いることにより前記暗号化されたネットワークフローを復号化する段階と、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正する段階と、
前記共有シークレットを用いることにより修正されたネットワークフローを暗号化する段階と、
前記修正されたネットワークフローを転送する段階と
をさらに備える、請求項8または9に記載の方法。 - 第1ノードから開始された暗号化されたネットワークフローを前記第1ノードと第2ノードとの間で監視し、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製し、
前記第1ノードと前記第2ノードとに関連する共有シークレットを用いることにより、前記暗号化されたネットワークフローの前記コピーを復号化し、
対象データについての前記ネットワークフローのコピーをスキャンするよう構成されるセキュリティモジュールと、
前記第1ノードから前記共有シークレットを抽出するよう構成された抽出モジュールと
を備え、
前記抽出モジュールは、
ネットワーク層でネットワークフローを監視し、
暗号化プロトコルセッションのハンドシェイクの開始を特定し、
前記開始を特定することに応答して、前記暗号化プロトコルセッションを開始する処理のメモリ空間を開放し、
前記処理の前記メモリ空間内の前記暗号化プロトコルセッションでの前記共有シークレットを特定する、装置。 - 前記抽出モジュールは、
暗号化プロトコルセッションにアクセスする前記第1ノード上のアプリケーションに、前記アプリケーションを介した前記暗号化プロトコルセッションへのアクセスを許可する共用ライブラリをロードし、
前記暗号化プロトコルセッション内の前記共有シークレットを特定する、請求項11に記載の装置。 - 前記セキュリティモジュールは、
前記暗号化されたネットワークフローを遅延させ、
前記暗号化されたネットワークフローを転送するようさらに構成される、請求項11または12に記載の装置。 - 前記セキュリティモジュールは、前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了するようさらに構成される、請求項11から請求項13のいずれか1つに記載の装置。
- 前記セキュリティモジュールは、
前記ネットワークフローのコピー内の対象データを特定することに応答して、前記共有シークレットを用いることにより前記暗号化されたネットワークフローを復号化し、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正し、
前記共有シークレットを用いることにより、修正されたネットワークフローを暗号化し、
前記修正されたネットワークフローを転送するようさらに構成される、請求項11、12、及び14のいずれか1つに記載の装置。 - 請求項8から請求項10のいずれか1つに記載の方法を実行するための手段を備える装置。
- 前記手段は、プロセッサおよびメモリを有する、請求項16に記載の装置。
- コンピュータに第1ノードから共有シークレットを抽出させるためのプログラムであって、
前記コンピュータに、
ネットワーク層でネットワークフローを監視する段階と、
暗号化プロトコルセッションのハンドシェイクの開始を特定する段階と、
前記開始を特定することに応答して、前記暗号化プロトコルセッションを開始する処理のメモリ空間を開放する段階と、
前記処理の前記メモリ空間内の前記暗号化プロトコルセッションでの前記共有シークレットを特定する段階と
を実行させるためのプログラム。 - 前記処理の前記メモリ空間から前記共有シークレットを抽出する段階をさらに前記コンピュータに実行させる、請求項18に記載のプログラム。
- セキュリティモジュールに前記共有シークレットを送信する段階を前記コンピュータに実行させる、請求項18または請求項19に記載のプログラム。
- 暗号化されたネットワークフローを分析するための方法であって、
ファイヤウォールで、第1ノード上のアプリケーションに関連する処理によって開始される前記第1ノードと第2ノードとの間の暗号化プロトコルセッションの前記暗号化されたネットワークフローを監視する段階と、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製する段階と、
前記ファイヤウォールで、前記暗号化されたネットワークフローに関連する共有シークレットを含むメッセージを前記第1ノード上の抽出モジュールから受信する段階であって、前記共有シークレットは、少なくとも部分的に、前記第1ノードと前記第2ノードとの間で交換された情報に基づいて、前記第1ノード及び前記第2ノードにより決定され、前記暗号化されたプロトコルセッションのハンドシェイクの開始を前記第1ノードで特定することに応答して、前記抽出モジュールが、前記ファイヤウォールに送信する前記共有シークレットを抽出すべく、前記処理のメモリ空間を開放する、段階と、
前記ファイヤウォールで、ネットワークフローのコピーを形成すべく、前記抽出モジュールから受信された前記共有シークレットを用いて前記暗号化されたネットワークフローの前記コピーを復号化する段階と、
対象データについての前記ネットワークフローのコピーをスキャンする段階と
を備える方法。 - 前記共有シークレットは、前記ファイヤウォールによる受信される前に前記第1ノードから抽出される、請求項21に記載の方法。
- 前記ファイヤウォールで、前記共有シークレットが受信されるまでに、前記暗号化されたネットワークフローを遅延させる段階と、
前記暗号化されたネットワークフローを転送する段階と
をさらに備える、請求項21または22に記載の方法。 - 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了する段階をさらに備える、請求項21から23のいずれか1つに記載の方法。
- 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークが転送される前に前記暗号化されたネットワークフローを復号化する段階と、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正して、修正されたネットワークフローを形成する段階と、
前記共有シークレットを用いて前記修正されたネットワークフローを暗号化する段階と、
暗号化された前記修正されたネットワークフローを転送する段階と
をさらに備える、請求項21から24のいずれか1つに記載の方法。 - 前記抽出モジュールは、
前記第1ノードで、前記暗号化プロトコルセッションの前記ハンドシェイクの前記開始を特定すべく、ネットワーク層でのネットワークフローを監視し、
前記処理の前記メモリ空間を開放した後に前記処理の前記メモリ空間内の前記暗号化プロトコルセッションにおいて前記共有シークレットを特定する、請求項21から25のいずれか1つに記載の方法。 - 前記共有シークレットは、マスターシークレット、プレマスターシークレット、およびセッションコンテキストのうちの少なくとも1つである、請求項21から26のいずれか1つに記載の方法。
- 前記第1ノードと前記第2ノードとの間のネットワークフローを暗号化するために用いられる暗号化方式の数を制限する段階をさらに備える、請求項21から27のいずれか1つに記載の方法。
- 少なくとも1つのメモリ要素に連結された少なくとも1つのプロセッサと、
セキュリティモジュールと
を備え、
前記セキュリティモジュールは、前記少なくとも1つのプロセッサ上で、
第1ノード上のアプリケーションに関する処理により開始される前記第1ノードと第2ノードとの間の暗号化プロトコルセッションの暗号化されたネットワークフローを監視すること、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製すること、
前記暗号化されたネットワークフローに関連する共有シークレットを含むメッセージを他のノード上の抽出モジュールから受信すること、
ネットワークフローのコピーを形成すべく、前記抽出モジュールから受信された前記共有シークレットを用いて前記暗号化されたネットワークフローの前記コピーを復号化すること、
対象データについての前記ネットワークフローのコピーをスキャンすること
を実行し、
前記共有シークレットは、少なくとも部分的に、前記第1ノードと前記第2ノードとの間で交換された情報に基づいて、前記第1ノード及び前記第2ノードにより決定され、前記暗号化されたプロトコルセッションのハンドシェイクの開始を前記第1ノードで特定することに応答して、前記抽出モジュールが、前記他のノードとは別個のファイヤウォールに送信する前記共有シークレットを抽出すべく、前記処理のメモリ空間を開放する、装置。 - 前記抽出モジュールは、前記共有シークレットが前記ファイヤウォールにより受信される前に前記第1ノードから前記共有シークレットを抽出する、請求項29に記載の装置。
- 前記抽出モジュールは、
前記暗号化プロトコルセッションの前記ハンドシェイクの前記開始を特定すべく、他のノードで、ネットワーク層でのネットワークフローを監視し、
前記処理の前記メモリ空間を開放した後に、前記処理の前記メモリ空間内の前記暗号化プロトコルセッションにおいて前記共有シークレットを特定する、請求項29または30に記載の装置。 - 前記セキュリティモジュールは、前記少なくとも1つのプロセッサ上で、
前記共有シークレットが受信されるまで前記暗号化されたネットワークフローを遅延させること、
前記暗号化されたネットワークフローを転送すること
を実行する、請求項29から31のいずれか1つに記載の装置。 - 前記セキュリティモジュールは、前記少なくとも1つのプロセッサ上で、
前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了することを実行する、請求項29から32のいずれか1つに記載の装置。 - 前記セキュリティモジュールは、前記少なくとも1つのプロセッサ上で、
前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークが転送される前に前記暗号化されたネットワークフローを復号化すること、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正して、修正されたネットワークフローを形成すること、
前記共有シークレットを用いて前記修正されたネットワークフローを暗号化すること、
暗号化された前記修正されたネットワークフローを転送すること
を実行する、請求項29から33のいずれか1つに記載の装置。 - 前記共有シークレットは、マスターシークレット、プレマスターシークレット、およびセッションコンテキストのうちの少なくとも1つである、請求項29から34のいずれか1つに記載の装置。
- 前記セキュリティモジュールは、前記少なくとも1つのプロセッサ上で、
前記第1ノードと前記第2ノードとの間のネットワークフローを暗号化するために用いられる暗号化方式の数を制限すること
を実行する、請求項29から35のいずれか1つに記載の装置。 - 前記第1ノードと前記他のノードとは別個のノードである、請求項29から36のいずれか1つに記載の装置。
- ファイヤウォールで、第1ノード上のアプリケーションに関する処理により開始される前記第1ノードと第2ノードとの間の暗号化プロトコルセッションの暗号化されたネットワークフローを監視する段階と、
前記暗号化されたネットワークフローのコピーを形成すべく、前記暗号化されたネットワークフローを複製する段階と、
前記ファイヤウォールで、前記暗号化されたネットワークフローに関連する共有シークレットを含むメッセージを他のノード上の抽出モジュールから受信する段階と、
前記ファイヤウォールで、ネットワークフローを形成すべく、前記抽出モジュールから受信された前記共有シークレットを用いて前記暗号化されたネットワークフローの前記コピーを復号化する段階と、
対象データについての前記ネットワークフローの前記コピーをスキャンする段階と
をコンピュータに実行させ、
前記共有シークレットは、少なくとも部分的に、前記第1ノードと前記第2ノードとの間で交換された情報に基づいて、前記第1ノード及び前記第2ノードにより決定され、前記暗号化されたプロトコルセッションのハンドシェイクの開始を前記第1ノードで特定することに応答して、前記抽出モジュールが、前記ファイヤウォールに送信する前記共有シークレットを抽出すべく、前記処理のメモリ空間を開放し、前記ファイヤウォールと前記他のノードとは別個のノードである、プログラム。 - 前記共有シークレットは、前記ファイヤウォールにより受信される前に前記第1ノードから抽出される、請求項38に記載のプログラム。
- 前記暗号化プロトコルセッションの前記ハンドシェイクの前記開始を特定すべく、前記第1ノードで、ネットワーク層でのネットワークフローを監視することと、
前記処理の前記メモリ空間を開放した後に、前記処理の前記メモリ空間内の前記暗号化プロトコルセッションにおいて前記共有シークレットを特定すること
を前記コンピュータにさらに実行させる、請求項38または39に記載のプログラム。 - 前記ファイヤウォールで、前記共有シークレットが受信されるまで前記暗号化されたネットワークフローを遅延させること、
前記暗号化されたネットワークフローを転送すること
を前記コンピュータにさらに実行させる、請求項38から40のいずれか1つに記載のプログラム。 - 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローを終了することをさらに前記コンピュータに実行させる、請求項38から41のいずれか1つに記載のプログラム。
- 前記ネットワークフローのコピー内の対象データを特定することに応答して、前記暗号化されたネットワークフローが転送される前に前記暗号化されたネットワークフローを復号化すること、
前記対象データを除去すべく、暗号化されていない前記ネットワークフローを修正して、修正されたネットワークフローを形成すること、
前記共有シークレットを用いて前記修正されたネットワークフローを暗号化すること、
暗号化された前記修正されたネットワークフローを転送すること
を前記コンピュータにさらに実行させる、請求項38から42のいずれか1つに記載のプログラム。 - 前記共有シークレットは、マスターシークレット、プレマスターシークレット、およびセッションコンテキストのうちの少なくとも1つである、請求項38から43のいずれか1つに記載のプログラム。
- 前記第1ノードと前記第2ノードとの間のネットワークフローを暗号化するために用いられる暗号化方式の数を制限すること
を前記コンピュータさらに実行させる、請求項38から44のいずれか1つに記載のプログラム。 - 前記第1ノードと前記他のノードとは同じノード及び別個ノードの一方である、請求項38から45のいずれか1つに記載のプログラム。
- 第1ノードから共有シークレットを抽出するための方法であって、
前記第1ノードで、抽出モジュールにより、前記第1ノードと第2ノードとの間のネットワークフローを、ネットワーク層で監視する段階と、
前記第1ノードと前記第2ノードとの間の暗号化プロトコルセッションのハンドシェイクの開始を特定する段階と、
前記開始を特定することに応答して、前記暗号化プロトコルセッションを開始する処理であって、前記第1ノード上のアプリケーションに関連する前記処理のメモリ空間を前記抽出モジュールが開放する段階と、
前記処理の前記メモリ空間内の前記暗号化プロトコルセッションにおける前記共有シークレットであって、前記第1ノードと前記第2ノードとの間で交換される情報に少なくとも部分的に基づいて、前記第1ノードにより演算された前記共有シークレットを、前記抽出モジュールにより特定する段階と、
前記抽出モジュールにより、前記処理の前記メモリ空間から前記共有シークレットを抽出する段階と、
前記第1ノードと前記第2ノードとの間のファイヤウォールに前記共有シークレットを送信する段階と
を備える、方法。 - 前記処理の前記メモリ空間から前記共有シークレットを抽出すべく、アプリケーションプログラミングインタフェース(API)をインターセプトする段階をさらに備える、請求項47に記載の方法。
- 第1ノードで、抽出モジュールにより、前記第1ノードと第2ノードとの間のネットワークフローを、ネットワーク層で監視する段階と、
前記第1ノードと前記第2ノードとの間の暗号化プロトコルセッションのハンドシェイクの開始を特定する段階と、
前記開始を特定することに応答して、前記抽出モジュールが、前記暗号化プロトコルセッションを開始する処理であって、前記第1ノード上のアプリケーションに関連する前記処理のメモリ空間を開放する段階と、
前記抽出モジュールにより、前記処理の前記メモリ空間内の前記暗号化プロトコルセッションにおける共有シークレットであって、前記第1ノードと前記第2ノードとの間で交換される情報に少なくとも部分的に基づいて、前記第1ノードにより演算された前記共有シークレットを特定する段階と、
前記抽出モジュールにより、前記処理の前記メモリ空間から前記共有シークレットを抽出する段階と、
前記第1ノードと前記第2ノードとの間のファイヤウォールに前記共有シークレットを送信する段階と
をコンピュータに実行させるためのプログラム。 - 前記処理の前記メモリ空間から前記共有シークレットを抽出すべく、アプリケーションプログラミングインタフェース(API)をインターセプトする段階を前記コンピュータにさらに実行させる、請求項49に記載のプログラム。
- 前記共有シークレットは、アウトオブバンドチャネルを介して前記ファイヤウォールに送信される、請求項49または50に記載のプログラム。
- 前記抽出モジュールは、他のノード上で実行され、前記他のノード及び前記第1ノードは、別個のノード及び同じノードの一方である、請求項49から51のいずれか1つに記載のプログラム。
- 請求項1から7、18から20、38から46、49から51のいずれか1つに記載のプログラムを格納するコンピュータ可読記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/656,406 | 2012-10-19 | ||
US13/656,406 US9176838B2 (en) | 2012-10-19 | 2012-10-19 | Encrypted data inspection in a network environment |
PCT/US2013/065680 WO2014063050A1 (en) | 2012-10-19 | 2013-10-18 | Encrypted data inspection in a network environment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016175937A Division JP6407926B2 (ja) | 2012-10-19 | 2016-09-08 | ネットワーク環境における暗号化データ検査 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016500207A JP2016500207A (ja) | 2016-01-07 |
JP6006423B2 true JP6006423B2 (ja) | 2016-10-12 |
Family
ID=50486636
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531353A Active JP6006423B2 (ja) | 2012-10-19 | 2013-10-18 | ネットワーク環境における暗号化データ検査 |
JP2016175937A Active JP6407926B2 (ja) | 2012-10-19 | 2016-09-08 | ネットワーク環境における暗号化データ検査 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016175937A Active JP6407926B2 (ja) | 2012-10-19 | 2016-09-08 | ネットワーク環境における暗号化データ検査 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9176838B2 (ja) |
EP (1) | EP2909782B1 (ja) |
JP (2) | JP6006423B2 (ja) |
KR (1) | KR101662614B1 (ja) |
CN (1) | CN104662551B (ja) |
WO (1) | WO2014063050A1 (ja) |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
TW201427366A (zh) * | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
US9298911B2 (en) | 2013-03-15 | 2016-03-29 | Intel Corporation | Method, apparatus, system, and computer readable medium for providing apparatus security |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
WO2015128609A1 (en) | 2014-02-28 | 2015-09-03 | British Telecommunications Public Limited Company | Profiling for malicious encrypted network traffic identification |
EP3111614B1 (en) | 2014-02-28 | 2018-04-18 | British Telecommunications public limited company | Malicious encrypted network traffic identification |
WO2015128612A1 (en) * | 2014-02-28 | 2015-09-03 | British Telecommunications Public Limited Company | Malicious encrypted traffic inhibitor |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
JP6369554B2 (ja) * | 2014-09-25 | 2018-08-08 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
JP6369553B2 (ja) * | 2014-09-25 | 2018-08-08 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US9774631B2 (en) * | 2014-10-29 | 2017-09-26 | International Business Machines Corporation | TLS connection abandoning |
US10375112B2 (en) * | 2014-11-19 | 2019-08-06 | At&T Intellectual Property I, L.P. | Method and apparatus for decryption of encrypted SSL data from packet traces |
CN106031097A (zh) * | 2015-01-14 | 2016-10-12 | 华为技术有限公司 | 业务处理方法及装置 |
WO2016146610A1 (en) | 2015-03-17 | 2016-09-22 | British Telecommunications Public Limited Company | Malicious encrypted network traffic identification using fourier transform |
CN107637041B (zh) | 2015-03-17 | 2020-09-29 | 英国电讯有限公司 | 识别恶意加密网络流量的方法与系统以及计算机程序元件 |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
CN107005400B (zh) * | 2015-08-25 | 2020-08-07 | 华为技术有限公司 | 业务处理方法及装置 |
US9942202B2 (en) * | 2015-09-08 | 2018-04-10 | Microsoft Technology Licensing, Llc | Trust status of a communication session |
US10462116B1 (en) * | 2015-09-15 | 2019-10-29 | Amazon Technologies, Inc. | Detection of data exfiltration |
US10218682B1 (en) * | 2016-01-19 | 2019-02-26 | Amazon Technologies, Inc. | Secure network protocol cryptographic processing |
US10127368B2 (en) | 2016-03-01 | 2018-11-13 | Filevine, Inc. | Systems for identity validation and association |
US10116630B2 (en) * | 2016-04-04 | 2018-10-30 | Bitdefender IPR Management Ltd. | Systems and methods for decrypting network traffic in a virtualized environment |
JP6699377B2 (ja) * | 2016-06-09 | 2020-05-27 | 富士ゼロックス株式会社 | 通信データ中継装置及びプログラム |
US10291600B2 (en) | 2016-06-16 | 2019-05-14 | International Business Machines Corporation | Synchronizing secure session keys |
US10291405B2 (en) | 2016-07-15 | 2019-05-14 | International Business Machines Corporation | Seamless abort and reinstatement of TLS sessions |
RU2756304C2 (ru) * | 2016-07-28 | 2021-09-29 | Конинклейке Филипс Н.В. | Идентификация сетевого узла, на который будут реплицироваться данные |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10079810B1 (en) * | 2016-09-30 | 2018-09-18 | EMC IP Holding Company LLC | Decryption and analysis of network traffic using key material collected from endpoint devices of a computer network |
US10454961B2 (en) | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017202002A1 (de) | 2017-02-08 | 2018-08-09 | Siemens Aktiengesellschaft | Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10819749B2 (en) | 2017-04-21 | 2020-10-27 | Netskope, Inc. | Reducing error in security enforcement by a network security system (NSS) |
US10855694B2 (en) * | 2017-05-30 | 2020-12-01 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted packet flows within a virtual network environment |
US10542041B2 (en) * | 2017-06-01 | 2020-01-21 | International Business Machines Corporation | Cacheless session ticket support in TLS inspection |
US10903985B2 (en) | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10992652B2 (en) * | 2017-08-25 | 2021-04-27 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted network traffic flows |
US10536268B2 (en) | 2017-08-31 | 2020-01-14 | Cisco Technology, Inc. | Passive decryption on encrypted traffic to generate more accurate machine learning training data |
JP6869859B2 (ja) * | 2017-09-14 | 2021-05-12 | Kddi株式会社 | 解析装置、監視システム、監視方法及び解析プログラム |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10764328B2 (en) * | 2017-11-03 | 2020-09-01 | International Business Machines Corporation | Altering cipher and key within an established session |
JP6919523B2 (ja) * | 2017-11-22 | 2021-08-18 | 大日本印刷株式会社 | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US10778642B2 (en) * | 2017-12-23 | 2020-09-15 | Mcafee, Llc | Decrypting transport layer security traffic without man-in-the-middle proxy |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10979404B2 (en) * | 2018-03-29 | 2021-04-13 | Paypal, Inc. | Systems and methods for inspecting communication within an encrypted session |
EP3588900B1 (en) * | 2018-06-29 | 2022-10-05 | AO Kaspersky Lab | System and method of analyzing the content of encrypted network traffic |
RU2706894C1 (ru) | 2018-06-29 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ анализа содержимого зашифрованного сетевого трафика |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11310246B2 (en) * | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
WO2020073267A1 (en) * | 2018-10-11 | 2020-04-16 | Entit Software Llc | Asymmetric-man-in-the-middle capture based application sharing protocol traffic recordation |
US11063921B2 (en) * | 2018-11-06 | 2021-07-13 | International Business Machines Corporation | Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol |
CN111147134B (zh) * | 2018-11-06 | 2021-09-14 | 中国电信股份有限公司 | 数据传输装置和方法、数据测试系统以及存储介质 |
US11025601B2 (en) * | 2018-12-04 | 2021-06-01 | Citrix Systems, Inc. | System and apparatus for enhanced QOS, steering and policy enforcement for HTTPS traffic via intelligent inline path discovery of TLS terminating node |
US11087179B2 (en) | 2018-12-19 | 2021-08-10 | Netskope, Inc. | Multi-label classification of text documents |
US11070363B1 (en) * | 2018-12-21 | 2021-07-20 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
US11386207B2 (en) | 2019-01-30 | 2022-07-12 | EMC IP Holding Company LLC | Metadata-based floating code signature generation for endpoint devices of a computer network |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11019044B2 (en) * | 2019-03-08 | 2021-05-25 | Gigamon Inc. | Correlating network flows through a proxy device |
JP6821092B1 (ja) * | 2019-03-11 | 2021-01-27 | 三菱電機株式会社 | データ管理装置、データ管理システム、データ管理方法及びプログラム |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
CN110545256A (zh) * | 2019-07-15 | 2019-12-06 | 中移(杭州)信息技术有限公司 | 数据传输方法、系统、电子设备、中转服务器及存储介质 |
US11470065B2 (en) | 2019-07-17 | 2022-10-11 | Red Hat, Inc. | Protection of private data using an enclave cluster |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
CN110995422B (zh) * | 2019-11-29 | 2023-02-03 | 深信服科技股份有限公司 | 一种数据分析方法、系统、设备及计算机可读存储介质 |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
KR102713059B1 (ko) * | 2019-12-18 | 2024-10-02 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 네트워크 구성을 위한 보안 협상 실행 |
US11388146B2 (en) | 2020-01-10 | 2022-07-12 | Bitglass, Llc | Secure low-latency trapdoor proxy |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11190417B2 (en) | 2020-02-04 | 2021-11-30 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for processing network flow metadata at a network packet broker |
US11405369B1 (en) * | 2020-03-25 | 2022-08-02 | Amazon Technologies, Inc. | Distributed encrypted session resumption |
US11394563B2 (en) | 2020-04-30 | 2022-07-19 | Zscaler, Inc. | Encrypted traffic inspection in a cloud-based security system |
CN113630251B (zh) * | 2020-05-08 | 2024-09-06 | 瞻博网络公司 | 使用签名后的统一资源定位符进行网络业务监测或存储 |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
CN114553446B (zh) * | 2020-11-10 | 2023-02-14 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN112291138B (zh) * | 2020-11-16 | 2022-07-26 | 北京北信源软件股份有限公司 | 一种邮件数据审核方法、装置、电子设备及存储介质 |
CN113162764B (zh) * | 2021-04-20 | 2022-10-18 | 河北布数智能科技有限公司 | 一种加密的网络握手方法 |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
CN114143116B (zh) * | 2022-01-29 | 2022-07-26 | 奇安信科技集团股份有限公司 | 加密流量分析方法、装置、电子设备、介质及程序 |
KR102460695B1 (ko) * | 2022-02-24 | 2022-10-31 | 프라이빗테크놀로지 주식회사 | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Family Cites Families (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
JPH08204702A (ja) | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6167136A (en) | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7055027B1 (en) * | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
US6745385B1 (en) * | 1999-09-01 | 2004-06-01 | Microsoft Corporation | Fixing incompatible applications by providing stubs for APIs |
US20080192928A1 (en) | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
US6983366B1 (en) | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US6546486B1 (en) * | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US7231517B1 (en) | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
US7093126B1 (en) | 2000-04-14 | 2006-08-15 | International Business Machines Corporation | Encryption schemes with almost free integrity awareness |
US6963976B1 (en) | 2000-11-03 | 2005-11-08 | International Business Machines Corporation | Symmetric key authenticated encryption schemes |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7516485B1 (en) * | 2001-05-29 | 2009-04-07 | Nortel Networks Limited | Method and apparatus for securely transmitting encrypted data through a firewall and for monitoring user traffic |
US7266703B2 (en) | 2001-06-13 | 2007-09-04 | Itt Manufacturing Enterprises, Inc. | Single-pass cryptographic processor and method |
US7900042B2 (en) | 2001-06-26 | 2011-03-01 | Ncipher Corporation Limited | Encrypted packet inspection |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7281128B2 (en) | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
WO2003051056A1 (en) | 2001-12-10 | 2003-06-19 | International Business Machines Corporation | Access to encrypted broadcast content |
US20030131245A1 (en) * | 2002-01-04 | 2003-07-10 | Michael Linderman | Communication security system |
US7188365B2 (en) * | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US20030200463A1 (en) * | 2002-04-23 | 2003-10-23 | Mccabe Alan Jason | Inter-autonomous system weighstation |
US7590844B1 (en) * | 2002-04-26 | 2009-09-15 | Mcafee, Inc. | Decryption system and method for network analyzers and security programs |
US7007163B2 (en) | 2002-05-31 | 2006-02-28 | Broadcom Corporation | Methods and apparatus for accelerating secure session processing |
US7475241B2 (en) | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US20040202317A1 (en) | 2002-12-20 | 2004-10-14 | Victor Demjanenko | Advanced encryption standard (AES) implementation as an instruction set extension |
US7263614B2 (en) * | 2002-12-31 | 2007-08-28 | Aol Llc | Implicit access for communications pathway |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
US20040210663A1 (en) * | 2003-04-15 | 2004-10-21 | Paul Phillips | Object-aware transport-layer network processing engine |
US7543142B2 (en) | 2003-12-19 | 2009-06-02 | Intel Corporation | Method and apparatus for performing an authentication after cipher operation in a network processor |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US7685434B2 (en) | 2004-03-02 | 2010-03-23 | Advanced Micro Devices, Inc. | Two parallel engines for high speed transmit IPsec processing |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US8015211B2 (en) | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
EP1746791A1 (en) * | 2004-05-12 | 2007-01-24 | Nippon Telegraph and Telephone Corporation | Network attack combating method, network attack combating device and network attack combating program |
US7657940B2 (en) * | 2004-10-28 | 2010-02-02 | Cisco Technology, Inc. | System for SSL re-encryption after load balance |
US7797745B2 (en) | 2004-12-22 | 2010-09-14 | Electronics And Telecommunications Research Institute | MAC security entity for link security entity and transmitting and receiving method therefor |
US7657737B2 (en) * | 2005-02-28 | 2010-02-02 | International Business Machines Corporation | Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server |
US20070180227A1 (en) | 2005-03-01 | 2007-08-02 | Matsushita Electric Works, Ltd. | Decryption apparatus for use in encrypted communications |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
GB0517303D0 (en) * | 2005-08-23 | 2005-10-05 | Netronome Systems Inc | System and method for processing secure transmissions |
JP4648148B2 (ja) * | 2005-09-30 | 2011-03-09 | 富士通株式会社 | 接続支援装置 |
US7725719B2 (en) | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
DE102006008752B4 (de) | 2006-02-24 | 2012-11-29 | Smiths Medical Deutschland Gmbh | Verfahren zum Herstellen einer Komponente einer Fluiddruckmesseinheit, Verfahren zum Herstellen einer Fluiddruckmesseinheit, Komponente zum Einsatz in einer Fluiddruckmesseinheit sowie Fluiddruckmesseinheit |
US8832449B2 (en) | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
US20070240212A1 (en) * | 2006-03-30 | 2007-10-11 | Check Point Software Technologies, Inc. | System and Methodology Protecting Against Key Logger Spyware |
JP4810289B2 (ja) | 2006-04-17 | 2011-11-09 | ルネサスエレクトロニクス株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
US7913084B2 (en) | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US8107397B1 (en) | 2006-06-05 | 2012-01-31 | Purdue Research Foundation | Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks |
JP4863777B2 (ja) * | 2006-06-07 | 2012-01-25 | 富士通株式会社 | 通信処理方法及びコンピュータ・システム |
JP4994741B2 (ja) * | 2006-08-08 | 2012-08-08 | キヤノン株式会社 | 通信暗号化処理装置 |
US8352728B2 (en) * | 2006-08-21 | 2013-01-08 | Citrix Systems, Inc. | Systems and methods for bulk encryption and decryption of transmitted data |
EP2115569A1 (en) * | 2007-01-26 | 2009-11-11 | Verdasys, Inc. | Ensuring trusted transactions with compromised customer machines |
JP2008219454A (ja) | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
CN101043335A (zh) | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
US9209967B2 (en) | 2007-03-12 | 2015-12-08 | Exelis, Inc. | Precalculated encryption key |
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US20090119510A1 (en) | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
US20080244268A1 (en) | 2007-03-30 | 2008-10-02 | David Durham | End-to-end network security with traffic visibility |
US9319220B2 (en) | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
US8549282B2 (en) * | 2007-06-22 | 2013-10-01 | Trend Micro Incorporated | Method and system for monitoring encrypted data transmissions |
CN101335621B (zh) | 2007-06-26 | 2011-03-16 | 中国科学院声学研究所 | 一种802.11i密钥管理方法 |
US8255931B2 (en) * | 2008-02-11 | 2012-08-28 | Blue Coat Systems, Inc. | Method for implementing ejection-safe API interception |
US8194854B2 (en) | 2008-02-27 | 2012-06-05 | Intel Corporation | Method and apparatus for optimizing advanced encryption standard (AES) encryption and decryption in parallel modes of operation |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
US20110055585A1 (en) | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
CN101783791B (zh) * | 2009-01-16 | 2012-10-10 | 深圳市维信联合科技有限公司 | 实现网络接入认证、传输加密、utm的系统及方法 |
CN101807998A (zh) | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US8370920B2 (en) * | 2009-10-28 | 2013-02-05 | Aunigma Network Security Corp. | System and method for providing unified transport and security protocols |
CN101795271B (zh) * | 2010-01-20 | 2012-10-31 | 西安电子科技大学 | 网络安全打印系统及打印方法 |
US8856317B2 (en) * | 2010-07-15 | 2014-10-07 | Cisco Technology, Inc. | Secure data transfer in a virtual environment |
US8694779B2 (en) | 2010-08-13 | 2014-04-08 | Bmc Software, Inc. | Monitoring based on client perspective |
CN101980500B (zh) * | 2010-11-08 | 2013-11-13 | 中国电信股份有限公司 | 基于数字签名的点对点流量控制方法与系统 |
US8649275B2 (en) * | 2011-01-19 | 2014-02-11 | Ixia | Fast SSL testing using precalculated cryptographyc data |
JP2012213036A (ja) * | 2011-03-31 | 2012-11-01 | Panasonic Corp | 通信装置及び通信システム |
US8763106B2 (en) * | 2011-09-08 | 2014-06-24 | Mcafee, Inc. | Application state sharing in a firewall cluster |
US8800024B2 (en) * | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
-
2012
- 2012-10-19 US US13/656,406 patent/US9176838B2/en not_active Expired - Fee Related
-
2013
- 2013-10-18 CN CN201380048778.3A patent/CN104662551B/zh active Active
- 2013-10-18 KR KR1020157006915A patent/KR101662614B1/ko active IP Right Grant
- 2013-10-18 WO PCT/US2013/065680 patent/WO2014063050A1/en active Application Filing
- 2013-10-18 JP JP2015531353A patent/JP6006423B2/ja active Active
- 2013-10-18 EP EP13848035.5A patent/EP2909782B1/en active Active
-
2015
- 2015-11-02 US US14/929,476 patent/US9893897B2/en active Active
-
2016
- 2016-09-08 JP JP2016175937A patent/JP6407926B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20160173288A1 (en) | 2016-06-16 |
KR101662614B1 (ko) | 2016-10-14 |
JP2017022751A (ja) | 2017-01-26 |
EP2909782A4 (en) | 2016-06-29 |
EP2909782A1 (en) | 2015-08-26 |
US9893897B2 (en) | 2018-02-13 |
JP6407926B2 (ja) | 2018-10-17 |
CN104662551A (zh) | 2015-05-27 |
US9176838B2 (en) | 2015-11-03 |
CN104662551B (zh) | 2017-09-15 |
EP2909782B1 (en) | 2018-11-21 |
KR20150046176A (ko) | 2015-04-29 |
US20140115702A1 (en) | 2014-04-24 |
JP2016500207A (ja) | 2016-01-07 |
WO2014063050A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6407926B2 (ja) | ネットワーク環境における暗号化データ検査 | |
US10652210B2 (en) | System and method for redirected firewall discovery in a network environment | |
US11805097B2 (en) | Decrypting transport layer security traffic without Man-in-the-Middle proxy | |
JP6175520B2 (ja) | コンピュータプログラム、処理方法及びネットワークゲートウェイ | |
US8800024B2 (en) | System and method for host-initiated firewall discovery in a network environment | |
US10469533B2 (en) | Controlling and auditing SFTP file transfers | |
CN110622482A (zh) | Tls检查中的无高速缓存会话票证支持 | |
Liu et al. | Building generic scalable middlebox services over encrypted protocols | |
Liu et al. | SplitPass: a mutually distrusting two-party password manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6006423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |