RU2016136668A - Кэширование зашифрованного содержимого - Google Patents
Кэширование зашифрованного содержимого Download PDFInfo
- Publication number
- RU2016136668A RU2016136668A RU2016136668A RU2016136668A RU2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A
- Authority
- RU
- Russia
- Prior art keywords
- data content
- encrypted data
- proxy
- encrypted
- client
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/60—Details of cache memory
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Claims (45)
1. Способ предоставления запрошенного зашифрованного содержимого данных на прозрачном прокси в сети связи, содержащий этапы, на которых:
принимают (S201) от клиента зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных на прокси; при этом способ отличается тем, что содержит этапы, на которых:
идентифицируют (S202) зашифрованное содержимое данных по принятому зашифрованному идентификатору;
определяют (S203), авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных; и если так, то
предоставляют (S204) запрошенное зашифрованное содержимое данных клиенту.
2. Способ по п. 1, в котором идентификатор и содержимое данных шифруются с помощью одного и того же криптографического ключа.
3. Способ по п. 2, в котором этап, на котором определяют, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных, содержит этап, на котором:
проверяют, что клиент имеет доступ к криптографическому ключу, используемому чтобы шифровать идентификатор и содержимое данных.
4. Способ по любому из пп. 1-3, дополнительно содержащий этап, на котором:
выполняют операцию хэширования над зашифрованным идентификатором, при этом зашифрованное содержимое данных идентифицируется по хэшированному зашифрованному идентификатору.
5. Способ по любому из пп. 1-3, при этом зашифрованным идентифицированным является зашифрованный Универсальный Указатель Ресурса, URL.
6. Способ по любому из пп. 1-3, в котором все клиенты, запрашивающие зашифрованное содержимое данных, используют один и тот же ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
7. Способ по любому из пп. 1-3, в котором группа клиентов, запрашивающая зашифрованное содержимое данных, использует один и тот же ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
8. Способ по любому из пп. 1-3, в котором каждый клиент, запрашивающий зашифрованное содержимое данных, использует индивидуальный ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
9. Способ по любому из пп. 1-3, в котором этап, на котором определяют, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных, содержит этап, на котором:
проверяют, что идентификатор клиента, принятый от клиента, совпадает с идентификатором клиента, принятым от сервера (11), предоставляющего запрошенное зашифрованное содержимое данных к прокси.
10. Способ по п. 9, в котором идентификатор клиента является одним или более из следующего: Международным Идентификационным Номером Мобильного Абонента, IMSI, адресом Управления Доступом к Среде, MAC, адресом Идентификатора Сетевого Доступа, NAI, или серийным номером устройства клиента.
11. Способ кэширования запрошенного зашифрованного содержимого данных на прозрачном прокси в сети связи, содержащий этапы, на которых:
принимают (S101) от клиента зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, которое должно быть представлено на прокси; при этом способ отличается тем, что содержит этапы, на которых:
определяют (S102), по принятому зашифрованному идентификатору, должно ли запрошенное зашифрованное содержимое данных кэшироваться на прокси;
отправляют (S103) запрос в отношении зашифрованного содержимого данных серверу, предоставляющему зашифрованное содержимое данных;
ассоциируют (S104) запрошенное зашифрованное содержимое данных с принятым зашифрованным идентификатором; и
кэшируют (S105) запрошенное зашифрованное содержимое данных на прокси.
12. Способ по п. 11, в котором определяется, что запрошенное зашифрованное содержимое данных должно кэшироваться на прокси, если количество запросов в отношении зашифрованного содержимого данных превышает пороговое значение запроса.
13. Способ по п. 11 или 12, в котором выбранная группа зашифрованного содержимого данных и соответствующая группа зашифрованных идентификаторов, идентифицирующих соответствующее зашифрованное содержимое данных, шифруются с помощью одного и того же криптографического ключа.
14. Способ по п. 11 или 12, дополнительно содержащий этап, на котором:
удаляют зашифрованное содержимое данных из прокси, если оно не было запрошено в течение предварительно определенного периода времени.
15. Прозрачный прокси (12) в сети связи, содержащий: процессор (15) и память (16), при этом упомянутая память содержит инструкции, исполняемые посредством упомянутого процессора, посредством чего упомянутый прокси функционирует, чтобы:
принимать от клиента (10) зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, предоставленное на прокси; при этом прокси (12) отличается тем, что функционирует, чтобы:
идентифицировать зашифрованное содержимое данных по принятому зашифрованному идентификатору;
определять, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных; и если так, то
предоставлять запрошенное зашифрованное содержимое данных клиенту.
16. Прозрачный прокси (12) по п. 15, в котором идентификатор и содержимое данных шифруются с помощью одного и того же криптографического ключа.
17. Прозрачный прокси (12) по п. 16, при этом прокси функционирует, чтобы определять, авторизован ли клиент (10), чтобы осуществлять доступ к зашифрованному содержимому данных посредством проверки того, что клиент имеет доступ к криптографическому ключу, используемому чтобы шифровать идентификатор и содержимое данных.
18. Прозрачный прокси (12) по любому из пп. 15-17, при этом прокси функционирует, чтобы определять, авторизован ли клиент (10), чтобы осуществлять доступ к зашифрованному содержимому данных, посредством проверки того, что идентификатор клиента, принятый от клиента, совпадает с идентификатором клиента, принятым от сервера (11), предоставляющего запрошенное зашифрованное содержимое данных прокси.
19. Прозрачный прокси (12) в сети связи, содержащий: процессор (15) и память (16), при этом упомянутая память содержит инструкции, исполняемые посредством упомянутого процессора, посредством чего упомянутый прокси функционирует, чтобы:
принимать от клиента (10) зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, которое должно быть предоставлено на прокси; при этом прокси (12) отличается тем, что функционирует, чтобы:
определять, по принятому зашифрованному идентификатору, должно ли запрошенное зашифрованное содержимое данных кэшироваться на прокси;
отправлять запрос в отношении зашифрованного содержимого данных серверу (11), предоставляющему зашифрованное содержимое данных;
ассоциировать запрошенное зашифрованное содержимое данных с принятым зашифрованным идентификатором; и
кэшировать запрошенное зашифрованное содержимое данных на прокси.
20. Прозрачный прокси (12) по п. 19, при этом прокси функционирует, чтобы определять, что запрошенное зашифрованное содержимое данных должно кэшироваться на прокси, если количество запросов в отношении зашифрованного содержимого данных превышает пороговое значение запроса.
21. Прозрачный прокси (12) по любому из пп. 19 или 20, при этом прокси дополнительно функционирует, чтобы:
удалять зашифрованное содержимое данных из прокси, если оно не было запрошено в течение предварительно определенного периода времени.
22. Машиночитаемый носитель информации с воплощенной на нем компьютерной программой, причем компьютерная программа (17) содержит исполняемые компьютером инструкции, чтобы предписывать устройству (12) выполнять этапы, перечисленные в любом из п.п. 1-14, когда исполняемые компьютером инструкции исполняются на процессоре (15), включенном в устройство.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2014/050184 WO2015122813A1 (en) | 2014-02-14 | 2014-02-14 | Caching of encrypted content |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016136668A true RU2016136668A (ru) | 2018-03-19 |
RU2016136668A3 RU2016136668A3 (ru) | 2018-03-19 |
RU2661757C2 RU2661757C2 (ru) | 2018-07-19 |
Family
ID=50190711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016136668A RU2661757C2 (ru) | 2014-02-14 | 2014-02-14 | Кэширование зашифрованного содержимого |
Country Status (5)
Country | Link |
---|---|
US (1) | US10084605B2 (ru) |
EP (1) | EP3105689A1 (ru) |
CN (1) | CN105981009B (ru) |
RU (1) | RU2661757C2 (ru) |
WO (1) | WO2015122813A1 (ru) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9641640B2 (en) * | 2013-10-04 | 2017-05-02 | Akamai Technologies, Inc. | Systems and methods for controlling cacheability and privacy of objects |
US9648125B2 (en) * | 2013-10-04 | 2017-05-09 | Akamai Technologies, Inc. | Systems and methods for caching content with notification-based invalidation |
GB2526818B (en) * | 2014-06-03 | 2021-01-13 | Arm Ip Ltd | Methods of accessing and providing access to a remote resource from a data processing device |
US9710675B2 (en) * | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
US10122718B2 (en) * | 2015-08-21 | 2018-11-06 | Arm Ip Limited | Data access and ownership management |
US11222162B2 (en) * | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
CN108786115B (zh) * | 2018-05-03 | 2021-06-01 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及系统 |
CN110830535B (zh) * | 2018-08-10 | 2021-03-02 | 网宿科技股份有限公司 | 一种超热文件的处理方法、负载均衡设备及下载服务器 |
US10979228B1 (en) | 2019-10-10 | 2021-04-13 | Oasis Medical, Inc. | Secure digital information infrastructure |
US10652022B1 (en) | 2019-10-10 | 2020-05-12 | Oasis Medical, Inc. | Secure digital information infrastructure |
EP3817273A1 (en) * | 2019-10-31 | 2021-05-05 | Siemens Aktiengesellschaft | Performance improvement of a cryptographic module of an integrated circuit |
US20230139992A1 (en) * | 2021-10-29 | 2023-05-04 | Arris Enterprises Llc | Methods, systems, and devices for analyzing network performance |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040015725A1 (en) * | 2000-08-07 | 2004-01-22 | Dan Boneh | Client-side inspection and processing of secure content |
US7076544B2 (en) * | 2002-04-08 | 2006-07-11 | Microsoft Corporation | Caching techniques for streaming media |
US20060005237A1 (en) * | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
US7937753B2 (en) * | 2005-03-25 | 2011-05-03 | Microsoft Corporation | Method and apparatus for distributed information management |
US8024785B2 (en) * | 2006-01-16 | 2011-09-20 | International Business Machines Corporation | Method and data processing system for intercepting communication between a client and a service |
CN101523379A (zh) * | 2006-08-18 | 2009-09-02 | 阿卡麦科技公司 | 分布式网络中的数据收集方法 |
CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
CN101729550B (zh) * | 2009-11-09 | 2012-07-25 | 西北大学 | 基于透明加解密的数字内容安全防护系统及加解密方法 |
US8898482B2 (en) * | 2010-02-22 | 2014-11-25 | Lockify, Inc. | Encryption system using clients and untrusted servers |
US8863227B2 (en) * | 2011-01-05 | 2014-10-14 | Futurewei Technologies, Inc. | Method and apparatus to create and manage a differentiated security framework for content oriented networks |
US9747592B2 (en) * | 2011-08-16 | 2017-08-29 | Verizon Digital Media Services Inc. | End-to-end content delivery network incorporating independently operated transparent caches and proxy caches |
US8874908B2 (en) * | 2012-11-07 | 2014-10-28 | Wolfgang Raudaschl | Process for storing data on a central server |
-
2014
- 2014-02-14 RU RU2016136668A patent/RU2661757C2/ru active
- 2014-02-14 CN CN201480075502.9A patent/CN105981009B/zh active Active
- 2014-02-14 WO PCT/SE2014/050184 patent/WO2015122813A1/en active Application Filing
- 2014-02-14 EP EP14707484.3A patent/EP3105689A1/en not_active Withdrawn
- 2014-02-14 US US14/344,560 patent/US10084605B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160248587A1 (en) | 2016-08-25 |
RU2661757C2 (ru) | 2018-07-19 |
RU2016136668A3 (ru) | 2018-03-19 |
CN105981009A (zh) | 2016-09-28 |
US10084605B2 (en) | 2018-09-25 |
EP3105689A1 (en) | 2016-12-21 |
WO2015122813A1 (en) | 2015-08-20 |
CN105981009B (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2016136668A (ru) | Кэширование зашифрованного содержимого | |
US11330008B2 (en) | Network addresses with encoded DNS-level information | |
US10893032B2 (en) | Encryption key management system for cloud services | |
US9774708B2 (en) | Network node and method of operating the network node | |
JP2017506034A5 (ru) | ||
EP3170091B1 (en) | Method and server of remote information query | |
US9942050B2 (en) | Method and apparatus for bulk authentication and load balancing of networked devices | |
TWI654534B (zh) | Identity authentication method, device and server | |
US20130290733A1 (en) | Systems and methods for caching security information | |
US20130290734A1 (en) | Systems and methods for caching security information | |
RU2015143666A (ru) | Системы и способы для криптографической безопасности, как сервис | |
RU2017102693A (ru) | Способ и устройство для определения полномочий управления пользовательским устройством | |
US10992669B2 (en) | Acquisition of a device fingerprint from an instance of a client application | |
CN103699854B (zh) | 数据存储方法、数据访问方法及存储设备 | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
TWI592046B (zh) | 網路共用裝置、系統及方法 | |
JP2016072769A5 (ru) | ||
JP2016525247A5 (ru) | ||
CN103532989A (zh) | 文件数据的下载方法 | |
US20170244685A1 (en) | Multipath demultiplexed network encryption | |
CN106790145B (zh) | 一种云端数据托管系统及云端数据托管方法 | |
CN107667518B (zh) | 电子设备的自动发现和上线 | |
CN106470195B (zh) | 消息的签名方法和域名服务器 | |
JP2012231284A (ja) | Dnsおよびdnsアクセス制御方法 |