RU2016136668A - Кэширование зашифрованного содержимого - Google Patents

Кэширование зашифрованного содержимого Download PDF

Info

Publication number
RU2016136668A
RU2016136668A RU2016136668A RU2016136668A RU2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A RU 2016136668 A RU2016136668 A RU 2016136668A
Authority
RU
Russia
Prior art keywords
data content
encrypted data
proxy
encrypted
client
Prior art date
Application number
RU2016136668A
Other languages
English (en)
Other versions
RU2661757C2 (ru
RU2016136668A3 (ru
Inventor
Ларс ВЕСТБЕРГ
Ханс Эрикссон
Йохан КЕЛХИ
Original Assignee
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет Лм Эрикссон (Пабл)
Publication of RU2016136668A publication Critical patent/RU2016136668A/ru
Publication of RU2016136668A3 publication Critical patent/RU2016136668A3/ru
Application granted granted Critical
Publication of RU2661757C2 publication Critical patent/RU2661757C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Claims (45)

1. Способ предоставления запрошенного зашифрованного содержимого данных на прозрачном прокси в сети связи, содержащий этапы, на которых:
принимают (S201) от клиента зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных на прокси; при этом способ отличается тем, что содержит этапы, на которых:
идентифицируют (S202) зашифрованное содержимое данных по принятому зашифрованному идентификатору;
определяют (S203), авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных; и если так, то
предоставляют (S204) запрошенное зашифрованное содержимое данных клиенту.
2. Способ по п. 1, в котором идентификатор и содержимое данных шифруются с помощью одного и того же криптографического ключа.
3. Способ по п. 2, в котором этап, на котором определяют, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных, содержит этап, на котором:
проверяют, что клиент имеет доступ к криптографическому ключу, используемому чтобы шифровать идентификатор и содержимое данных.
4. Способ по любому из пп. 1-3, дополнительно содержащий этап, на котором:
выполняют операцию хэширования над зашифрованным идентификатором, при этом зашифрованное содержимое данных идентифицируется по хэшированному зашифрованному идентификатору.
5. Способ по любому из пп. 1-3, при этом зашифрованным идентифицированным является зашифрованный Универсальный Указатель Ресурса, URL.
6. Способ по любому из пп. 1-3, в котором все клиенты, запрашивающие зашифрованное содержимое данных, используют один и тот же ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
7. Способ по любому из пп. 1-3, в котором группа клиентов, запрашивающая зашифрованное содержимое данных, использует один и тот же ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
8. Способ по любому из пп. 1-3, в котором каждый клиент, запрашивающий зашифрованное содержимое данных, использует индивидуальный ключ шифрования, чтобы шифровать идентификатор, указывающий зашифрованное содержимое данных.
9. Способ по любому из пп. 1-3, в котором этап, на котором определяют, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных, содержит этап, на котором:
проверяют, что идентификатор клиента, принятый от клиента, совпадает с идентификатором клиента, принятым от сервера (11), предоставляющего запрошенное зашифрованное содержимое данных к прокси.
10. Способ по п. 9, в котором идентификатор клиента является одним или более из следующего: Международным Идентификационным Номером Мобильного Абонента, IMSI, адресом Управления Доступом к Среде, MAC, адресом Идентификатора Сетевого Доступа, NAI, или серийным номером устройства клиента.
11. Способ кэширования запрошенного зашифрованного содержимого данных на прозрачном прокси в сети связи, содержащий этапы, на которых:
принимают (S101) от клиента зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, которое должно быть представлено на прокси; при этом способ отличается тем, что содержит этапы, на которых:
определяют (S102), по принятому зашифрованному идентификатору, должно ли запрошенное зашифрованное содержимое данных кэшироваться на прокси;
отправляют (S103) запрос в отношении зашифрованного содержимого данных серверу, предоставляющему зашифрованное содержимое данных;
ассоциируют (S104) запрошенное зашифрованное содержимое данных с принятым зашифрованным идентификатором; и
кэшируют (S105) запрошенное зашифрованное содержимое данных на прокси.
12. Способ по п. 11, в котором определяется, что запрошенное зашифрованное содержимое данных должно кэшироваться на прокси, если количество запросов в отношении зашифрованного содержимого данных превышает пороговое значение запроса.
13. Способ по п. 11 или 12, в котором выбранная группа зашифрованного содержимого данных и соответствующая группа зашифрованных идентификаторов, идентифицирующих соответствующее зашифрованное содержимое данных, шифруются с помощью одного и того же криптографического ключа.
14. Способ по п. 11 или 12, дополнительно содержащий этап, на котором:
удаляют зашифрованное содержимое данных из прокси, если оно не было запрошено в течение предварительно определенного периода времени.
15. Прозрачный прокси (12) в сети связи, содержащий: процессор (15) и память (16), при этом упомянутая память содержит инструкции, исполняемые посредством упомянутого процессора, посредством чего упомянутый прокси функционирует, чтобы:
принимать от клиента (10) зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, предоставленное на прокси; при этом прокси (12) отличается тем, что функционирует, чтобы:
идентифицировать зашифрованное содержимое данных по принятому зашифрованному идентификатору;
определять, авторизован ли клиент, чтобы осуществлять доступ к зашифрованному содержимому данных; и если так, то
предоставлять запрошенное зашифрованное содержимое данных клиенту.
16. Прозрачный прокси (12) по п. 15, в котором идентификатор и содержимое данных шифруются с помощью одного и того же криптографического ключа.
17. Прозрачный прокси (12) по п. 16, при этом прокси функционирует, чтобы определять, авторизован ли клиент (10), чтобы осуществлять доступ к зашифрованному содержимому данных посредством проверки того, что клиент имеет доступ к криптографическому ключу, используемому чтобы шифровать идентификатор и содержимое данных.
18. Прозрачный прокси (12) по любому из пп. 15-17, при этом прокси функционирует, чтобы определять, авторизован ли клиент (10), чтобы осуществлять доступ к зашифрованному содержимому данных, посредством проверки того, что идентификатор клиента, принятый от клиента, совпадает с идентификатором клиента, принятым от сервера (11), предоставляющего запрошенное зашифрованное содержимое данных прокси.
19. Прозрачный прокси (12) в сети связи, содержащий: процессор (15) и память (16), при этом упомянутая память содержит инструкции, исполняемые посредством упомянутого процессора, посредством чего упомянутый прокси функционирует, чтобы:
принимать от клиента (10) зашифрованный идентификатор, указывающий запрошенное зашифрованное содержимое данных, которое должно быть предоставлено на прокси; при этом прокси (12) отличается тем, что функционирует, чтобы:
определять, по принятому зашифрованному идентификатору, должно ли запрошенное зашифрованное содержимое данных кэшироваться на прокси;
отправлять запрос в отношении зашифрованного содержимого данных серверу (11), предоставляющему зашифрованное содержимое данных;
ассоциировать запрошенное зашифрованное содержимое данных с принятым зашифрованным идентификатором; и
кэшировать запрошенное зашифрованное содержимое данных на прокси.
20. Прозрачный прокси (12) по п. 19, при этом прокси функционирует, чтобы определять, что запрошенное зашифрованное содержимое данных должно кэшироваться на прокси, если количество запросов в отношении зашифрованного содержимого данных превышает пороговое значение запроса.
21. Прозрачный прокси (12) по любому из пп. 19 или 20, при этом прокси дополнительно функционирует, чтобы:
удалять зашифрованное содержимое данных из прокси, если оно не было запрошено в течение предварительно определенного периода времени.
22. Машиночитаемый носитель информации с воплощенной на нем компьютерной программой, причем компьютерная программа (17) содержит исполняемые компьютером инструкции, чтобы предписывать устройству (12) выполнять этапы, перечисленные в любом из п.п. 1-14, когда исполняемые компьютером инструкции исполняются на процессоре (15), включенном в устройство.
RU2016136668A 2014-02-14 2014-02-14 Кэширование зашифрованного содержимого RU2661757C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2014/050184 WO2015122813A1 (en) 2014-02-14 2014-02-14 Caching of encrypted content

Publications (3)

Publication Number Publication Date
RU2016136668A true RU2016136668A (ru) 2018-03-19
RU2016136668A3 RU2016136668A3 (ru) 2018-03-19
RU2661757C2 RU2661757C2 (ru) 2018-07-19

Family

ID=50190711

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016136668A RU2661757C2 (ru) 2014-02-14 2014-02-14 Кэширование зашифрованного содержимого

Country Status (5)

Country Link
US (1) US10084605B2 (ru)
EP (1) EP3105689A1 (ru)
CN (1) CN105981009B (ru)
RU (1) RU2661757C2 (ru)
WO (1) WO2015122813A1 (ru)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641640B2 (en) * 2013-10-04 2017-05-02 Akamai Technologies, Inc. Systems and methods for controlling cacheability and privacy of objects
US9648125B2 (en) * 2013-10-04 2017-05-09 Akamai Technologies, Inc. Systems and methods for caching content with notification-based invalidation
GB2526818B (en) * 2014-06-03 2021-01-13 Arm Ip Ltd Methods of accessing and providing access to a remote resource from a data processing device
US9710675B2 (en) * 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory
US10122718B2 (en) * 2015-08-21 2018-11-06 Arm Ip Limited Data access and ownership management
US11222162B2 (en) * 2017-09-29 2022-01-11 Dropbox, Inc. Managing content item collections
CN108786115B (zh) * 2018-05-03 2021-06-01 南京赛宁信息技术有限公司 基于透明代理生成CTF动态Flag的方法及系统
CN110830535B (zh) * 2018-08-10 2021-03-02 网宿科技股份有限公司 一种超热文件的处理方法、负载均衡设备及下载服务器
US10979228B1 (en) 2019-10-10 2021-04-13 Oasis Medical, Inc. Secure digital information infrastructure
US10652022B1 (en) 2019-10-10 2020-05-12 Oasis Medical, Inc. Secure digital information infrastructure
EP3817273A1 (en) * 2019-10-31 2021-05-05 Siemens Aktiengesellschaft Performance improvement of a cryptographic module of an integrated circuit
US20230139992A1 (en) * 2021-10-29 2023-05-04 Arris Enterprises Llc Methods, systems, and devices for analyzing network performance

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7076544B2 (en) * 2002-04-08 2006-07-11 Microsoft Corporation Caching techniques for streaming media
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US7937753B2 (en) * 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US8024785B2 (en) * 2006-01-16 2011-09-20 International Business Machines Corporation Method and data processing system for intercepting communication between a client and a service
CN101523379A (zh) * 2006-08-18 2009-09-02 阿卡麦科技公司 分布式网络中的数据收集方法
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN101729550B (zh) * 2009-11-09 2012-07-25 西北大学 基于透明加解密的数字内容安全防护系统及加解密方法
US8898482B2 (en) * 2010-02-22 2014-11-25 Lockify, Inc. Encryption system using clients and untrusted servers
US8863227B2 (en) * 2011-01-05 2014-10-14 Futurewei Technologies, Inc. Method and apparatus to create and manage a differentiated security framework for content oriented networks
US9747592B2 (en) * 2011-08-16 2017-08-29 Verizon Digital Media Services Inc. End-to-end content delivery network incorporating independently operated transparent caches and proxy caches
US8874908B2 (en) * 2012-11-07 2014-10-28 Wolfgang Raudaschl Process for storing data on a central server

Also Published As

Publication number Publication date
US20160248587A1 (en) 2016-08-25
RU2661757C2 (ru) 2018-07-19
RU2016136668A3 (ru) 2018-03-19
CN105981009A (zh) 2016-09-28
US10084605B2 (en) 2018-09-25
EP3105689A1 (en) 2016-12-21
WO2015122813A1 (en) 2015-08-20
CN105981009B (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
RU2016136668A (ru) Кэширование зашифрованного содержимого
US11330008B2 (en) Network addresses with encoded DNS-level information
US10893032B2 (en) Encryption key management system for cloud services
US9774708B2 (en) Network node and method of operating the network node
JP2017506034A5 (ru)
EP3170091B1 (en) Method and server of remote information query
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
TWI654534B (zh) Identity authentication method, device and server
US20130290733A1 (en) Systems and methods for caching security information
US20130290734A1 (en) Systems and methods for caching security information
RU2015143666A (ru) Системы и способы для криптографической безопасности, как сервис
RU2017102693A (ru) Способ и устройство для определения полномочий управления пользовательским устройством
US10992669B2 (en) Acquisition of a device fingerprint from an instance of a client application
CN103699854B (zh) 数据存储方法、数据访问方法及存储设备
CN107682470B (zh) 一种检测nat地址池中公网ip可用性的方法及装置
TWI592046B (zh) 網路共用裝置、系統及方法
JP2016072769A5 (ru)
JP2016525247A5 (ru)
CN103532989A (zh) 文件数据的下载方法
US20170244685A1 (en) Multipath demultiplexed network encryption
CN106790145B (zh) 一种云端数据托管系统及云端数据托管方法
CN107667518B (zh) 电子设备的自动发现和上线
CN106470195B (zh) 消息的签名方法和域名服务器
JP2012231284A (ja) Dnsおよびdnsアクセス制御方法