CN101843031A - 用于提供安全网络通信的系统和方法 - Google Patents
用于提供安全网络通信的系统和方法 Download PDFInfo
- Publication number
- CN101843031A CN101843031A CN200880114117A CN200880114117A CN101843031A CN 101843031 A CN101843031 A CN 101843031A CN 200880114117 A CN200880114117 A CN 200880114117A CN 200880114117 A CN200880114117 A CN 200880114117A CN 101843031 A CN101843031 A CN 101843031A
- Authority
- CN
- China
- Prior art keywords
- message
- data
- embedded node
- encrypted
- endpoint device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Abstract
一种方法包括在第一端点设备(130a)中从第一嵌入式节点(112a-112d)接收数据消息。所述第一数据消息被定址到第二嵌入式节点(122a-122d)。该方法还包括加密所述第一数据消息以产生加密数据消息,此处所述加密对所述第一嵌入式节点透明。该方法进一步包括把所述加密数据消息传送到第二端点设备(130b)。一种装置包括多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点通信。该装置还包括配置为与端点设备通信的加密通信链路端口(240)。该装置进一步包括被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器(250,270)。另外,该装置包括被连接以由所述控制器从中读取和写入的贮存器(260)。
Description
技术领域
本公开一般涉及联网计算系统,尤其涉及一种用于提供安全网络通信的系统和方法。
背景技术
通常为了安全有必要在网络上具有加密业务(encrypted traffic)。可是,在大规模嵌入式部署中,实现典型的网络安全(例如IPSec或其它加密网络引擎)所涉及的处理开销,结合有限的处理资源,使其在嵌入式设备中不能实现。
发明内容
本公开提供了一种用于提供安全网络通信的系统和方法。
在第一实施例中,一种方法包括在第一端点设备中从第一嵌入式节点接收数据消息。所述第一数据消息被定址到第二嵌入式节点。该方法还包括使用第2层加密过程对所述第一数据消息加密以产生加密数据消息。所述加密对所述第一嵌入式节点透明(transparent)。该方法进一步包括传送所述加密数据消息至第二端点设备。一些实施例还包括在所述第二端点设备中接收所述加密数据消息,解密所述加密数据消息以产生与所述第一数据消息相对应的第二数据信息,并将所述第二数据消息传送至所述第二嵌入式节点。
在第二实施例中,一种装置包括多个嵌入式节点端口,每个都配置为与嵌入式节点通信。所述装置还包括配置为与端点设备通信的加密通信链路端口。所述装置进一步包括被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器,此处所述控制器与配置为使用第2层加密过程加密形成数据消息的分组的加密控制器相关联。另外,所述装置包括被连接以由所述控制器从中读取和写入的贮存器。一些实施例还包括与所述加密控制器相关联的存储器,此处所述存储器存储加密密钥对和识别至少一个其它端点设备的信息。
在第三实施例中,一种通信网络包括多个嵌入式节点和第一端点设备。所述第一端点设备具有多个嵌入式节点端口,每个都配置为与嵌入式节点通信。所述第一端点设备还包括配置为与第二物理网络上的第二端点设备通信的加密通信链路端口,从而形成具有所述第一端点设备的单个逻辑网络。所述第一端点设备进一步包括被连接以与所述嵌入式节点端口和所述加密通信链路端口通信并且被配置为执行第2层加密的控制器。另外,所述第一端点设备包括被连接以由所述控制器从中读取和写入的贮存器。一些实施例还包括多个第二嵌入式节点。所述第二端点设备具有每个都配置为与多个第二嵌入式节点中相应的一个进行通信的多个嵌入式节点端口,配置为与所述第一端点设备通信的加密通信链路端口,被连接以与所述嵌入式节点端口和所述加密通信链路端口通信的控制器,以及被连接以由所述控制器从中读取和写入的贮存器。
从下列附图、说明和权利要求中,其它技术特征对于本领域技术人员可以很容易显而易见。
附图说明
为了更完整的理解本公开,现在结合以下附图参考下列说明,其中:
图1是根据本公开的一个实施例的示例通信网络100的方框图;
图2是根据本公开的一个实施例的端点的方框图;
图3说明根据本公开的一个实施例的用于提供安全网络通信的示例方法;并且
图4是根据本公开的一个实施例的端点设备的更详细的方框图。
具体实施方式
图1是根据本公开的一个实施例的示例通信网络100的方框图。图1中所示的通信网络100的实施例仅用于示例。通信网络100的其他实施例可被采用而不背离本公开的范围。
如图1所示,各种公开的实施例包括网络端点设备,表示为第一端点设备130a和第二端点设备130b,其能加密两个单独网络之间的所有网络业务。在该图中,第一通信网络110通过由端点设备130a和130b管理的加密通信链路140与第二通信网络120通信。通过直接连接或经由易受攻击的公共或专用网络的连接上的加密通信,这允许上述两个网络之间的安全通信。
在该图中,第一端点设备130a被连接以与嵌入式节点112a-112d通过任何已知通信手段(例如以太网、串行通信、硬连线或者无线通信,等等)进行通信。第一端点设备130a和嵌入式节点112a-112s一起形成第一通信网络110。注意尽管在这个示例中示出四个嵌入式节点,根据期望的实现可以使用更多或更少的节点。
类似的,在该图中,第二端点设备130b被连接以与嵌入式节点122a-122d通过任何已知通信手段(例如以太网、串行通信、硬连线或者无线通信,等等)进行通信。第二端点设备130b和嵌入式节点122a-122s一起形成第二通信网络120。注意尽管在这个示例中示出四个嵌入式节点,根据期望的实现可以使用更多或更少的节点。
根据各种的实施例,每个端点设备130a/130b具有嵌入式节点112a-d和122a-d分别附接到的多个端口。每个嵌入式节点能与相应的嵌入式设备相关联,这被本领域的技术人员所熟知。该嵌入式节点与连接至其它端点的节点进行通信,并且反之亦然。例如,嵌入式节点112a-d中的一个或多个能与嵌入式节点122a-d中的一个或多个通信。
所述端点通过加密通信链路140中继业务,能使用任何已知的技术加密业务,包括因特网协议安全性(IPSec)、无线加密协议(WEP)、高级加密标准(AES)和其它。该加密通信链路140能被用于传送数据业务,该数据业务包括广播、组播、专有私人或商业数据和在两个网络之间无需修改IP层网络信息的其他形式的业务。在所述两个端点之间的所有业务可被加密。
所述端点设备130a/130b能执行所有网络处理以加密和解密分组。在加密通信链路140任一侧上的网络110/120可在相同的子网中或者在不同的子网中。该加密部分任一侧上的节点112a-112d和122a-122d能彼此之间互相通信而无需知道该加密链路存在。因此,公开的端点设备能以对嵌入式节点透明(transparent)的方式实现在相同逻辑网络上的两个不同的物理网络的连接。
在各种公开的实施例中,端点设备130a/130b还能够按照实现的需要作为防火墙或速率限制器。而且,能够采用MAC层或其他安全措施,包括监控未授权的媒体访问控制(MAC)地址,禁用未授权节点附接到的端口,和其他有关使网络安全的方法。
图2是根据本公开的一个实施例的能被用作端点设备130a/130b的端点设备230的方框图。图2所示的端点设备230的实施例仅用于示例。端点设备230的其他实施例可被使用而不背离本公开的范围。
根据一个公开的实施例,端点设备230被实施为嵌入式计算机系统。端点设备230包括多个嵌入式节点端口212a-212d,其配置为与嵌入式节点,例如嵌入式节点112a-112d连接并与之通信。此外,虽然这个示例中示出了四个嵌入式节点端口,但端口的数目可根据需要的实现被增加或减少。嵌入式节点端口212a-212d可采用任何已知通信端口(特别是包括常规以太网端口)实现。
端点设备230还包括被配置为通过加密通信链路140连接和通信的加密通信链路端口240。注意在其他实施方式中,加密通信链路端口可包括RF收发机和本领域技术人员所知的实现无线通信链路的相关的硬件和软件。加密通信链路端口240可采用任何已知的通信端口(特别包括常规以太网端口)实现。
端点设备230进一步包括被配置并连接以与嵌入式节点端口212a-d和加密通信链路端口240通信的控制器250。控制器250(其可被实现为例如微处理器或微控制器)还与贮存器260(其可被实现为任何计算机可用介质)通信。
控制器250可被配置以执行操作系统、网络驱动器、加密驱动器和作用于中继业务的过滤软件。所述软件,存储在贮存器260中,可被配置为附接两个独立的网络接口(例如嵌入式节点端口212a-212d和加密通信链路端口240)并且将输入在一个接口上的所有业务中继至另一个的输出,并且反之亦然。加密控制器270,与控制器250相关联,可被配置为加密所有输出的业务和解密所有输入的业务,而不管待通过加密通信链路端口240传送的源或目的地MAC或IP地址。端点设备230还可被配置为透明地执行速率限制和对不期望的业务进行过滤/拒绝。在各种实施例中,加密控制器被实现为FPGA。
在各种实施例中,控制器250仅作用于在报头中包装(wrap)经过的业务并且在解密(入站)后或在加密(出站)前对输入/输出的业务执行防火墙(Firewalling)或其他活动,并且为端点设备230执行其它一般的路由和控制功能。在一些实施例中,如果使得该设备支持专有网络,例如来自HONEYWELLINTERNATIONAL INC的容错以太网(FAULT TOLERANT ETHERNET,FTE)网络,它还作为FTE控制器。在一些实施例中,控制器250独立于加密控制器270并且“不知道”该加密控制器270,使得加密控制器270执行其功能而无需控制器250的任何控制或与控制器250的交互,除了传送数据分组之外。
当加密分组到达时,以太网物理层(PHY)将接收的模拟信号转换为媒体独立接口(MII)总线上的数字分组,并且该分组由加密控制器270接收,其对分组(使用第2层方案对其进行加密)进行解密。然后它将未加密的分组传送至控制器250,其对有效载荷进行打开(unwrap),对产生的分组(无论它是UDP、TCP、IP、FTE、组播还是其它)执行过滤,并且把它传送至嵌入式节点。
类似的,当来自嵌入式节点的未加密的分组到达时,控制器250接收其,执行任何过滤或速率限制,然后把它包装在报头中,如以下更详细的描述的。控制器然后把它传送至加密控制器270,加密控制器270加密整个包装的分组(MAC地址等等),将它封装在第2层帧中,并且把它送出至以太网PHY,以太网PHY把它转换成线路的模拟信号。
图3示出了根据本公开的一个实施例的用于提供安全网络通信的示例方法300。图3所示的方法300的实施例仅用于示例。方法300的其他实施例可被使用而不背离本公开的范围。
在步骤302中,嵌入式节点112a针对嵌入式节点122a传送第一数据消息。第一数据消息可以例如被格式化为常规因特网协议(IP)消息并且被定址到嵌入式节点122a。
在步骤304中,第一端点设备130a接收该第一数据消息并且加密该数据消息以产生加密数据消息。
在步骤306中,第一端点设备130a经由加密通信链路140向第二端点设备130b传送该加密数据消息。
在步骤308中,第二端点设备130b接收该加密数据消息并且把它解密以产生与第一数据消息相对应的第二数据消息。
在步骤310中,第二端点设备130b把该第二数据消息传送至嵌入式节点122a。在该第一和第二端点设备之间的加密和传输对嵌入式节点112a和122a透明。
在嵌入式节点之间的应答消息和其它消息可使用如上描述的相同或相似过程来完成。在一些实施例中,单个嵌入式节点能向多个接收嵌入式节点“组播”或广播消息。
图4是根据本公开的一个实施例的端点设备230的更详细方框图。图4还包括在处理过程中发生的分组事件的图示。
端点设备230包括可以被实现为例如以太网接口的嵌入式节点端口212a和212b(以及其他)。这些嵌入式节点端口可被连接以通过交换机410彼此之间互相通信。每个嵌入式节点端口可与相应的嵌入式节点(例如嵌入式节点122a)通信。这些通信可以是基于分组的并且可包括未加密的分组数据,表示为分组402。
例如通过该领域的技术人员所熟知的媒体独立接口(MII)总线,该嵌入式节点端口212a/b和/或交换机410与控制器250通信。这些通信也可以是基于分组的并且可包括未加密的分组数据,表示为分组404。
控制器250可包括MAC过滤器和IP过滤器,其可被用于对不来自于其他授权端点的业务进行过滤。控制器250能实现其他已知的商业、公共、或者专有功能。
在一些实施例中,处理器250还使用任何已知的公共或者专用包装技术在包装器(wrapper)中包装分组404,并且包括初始分组404作为其有效载荷。在一些实施例中经由MII总线,该被包装的分组被传送到加密控制器420,表示为分组406。
加密控制器420可被实现为微处理器、微控制器或者其它,包括实现为现场可编程门阵列(FPGA)。此外,加密控制器420的功能可以由控制器250实现。
在一些实施例中,加密控制器420与安全的、加密的闪存422相关联。闪存422能包含每个授权端点设备的加密密钥对和MAC地址。在特定实施例中,闪存422由制造商编程并且不能由终端用户访问。
在各种实施例中,加密控制器420加密整个分组406并且用它自己的MAC地址附加在第2层报头上,表示为分组408。在各种实施例中,分组408具有有效载荷,有效载荷是包括分组406和第2层之上的所有报头在内的加密数据。加密控制器420然后把分组408传送至可被实现为以太网接口的加密通信链路端口240。该通信可经由MII总线。
在一些实施例中,加密由在FPGA中的商业的、公共可用的、或专用的代码在第2层完成,并且不由可能具有已知易受攻击性的高级操作系统完成。在第2层执行加密的优势是除了两个端点的源和目的地MAC地址之外没有未加密数据,因此甚至保护了嵌入式节点的MAC地址,即使当业务是MAC广播时。
当两个端点设备正在通信时,在一些实施例中,它们交换一连串的握手分组以采用基于旋转时间表(rotating time table)的代码建立可靠性。在各种实施例中,这两个端点设备通过交换和测试(解密和验证)加密消息来验证加密密钥,从而执行询问/响应的交换。
在各种实施例中,加密和解密对第二嵌入式节点透明。在各种实施例中,解密对第一嵌入式节点透明。在各种实施例中,第二数据消息与第一数据消息相同。
在各种实施例中,加密控制器被配置为从嵌入式节点端口接收第一数据消息,加密该第一数据消息以产生加密数据消息,并且将该加密数据消息传送到加密通信链路端口。在各种实施例中,该控制器被配置为从该加密通信链路端口接收加密数据消息,解密该加密数据消息以产生解密数据消息,并且将该解密数据消息传送到至少一个嵌入式节点端口。在各种实施例中,该控制器被配置为执行对连接到该嵌入式节点端口的设备透明的加密过程。在各种实施例中,该控制器被配置为透明地执行速率限制功能。在各种实施例中,该控制器被配置为使用IP过滤或媒体访问控制(MAC)过滤中的至少一个来透明地执行对不期望的业务的过滤。在一些实施例中,该控制器被配置为执行操作系统、网络驱动器、加密驱动器和过滤软件。
术语“第2层”涉及协议栈的数据链路层,如本领域的技术人员所熟知,并且由数据通信的开放系统互连(OSI)模型所定义,由此引入作为参考。第2层在本地电信设备和远程目的地之间建立物理连接并且将数据帧定义为在节点之间的物理传输媒介。
第2层主要用于在电信设备或设施之间的高速度/高数据吞吐量的点到点应用。为了实现这些高速度,硬件加密被主要使用。在这一层的加密封装经过该链路的任何第2层协议,而不像仅IP分组被加密的第3层。因此,第2层加密对点到点应用(其中路由不被考虑)更加灵活。第2层加密还提供平台独立性,因为客户端系统将不需要特别的软件或者硬件以管理路由决定。
虚拟专用网络(VPN)是通常用于描述在公共共享网络基础结构中分离专用业务的能力的术语,并且通常是第3层的解决方案。多数VPN市场集中在第3层的隧穿和加密,并且由此经受了与路由决定和上面讨论的易受攻击性相关联的配置开销。
在一些实施例中,如上描述的各种功能由计算机可读程序代码形成的和在计算机可用介质中包含的计算机程序来实现和支持。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可用介质”包括能够由计算机访问的任何类型的介质,例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频盘(DVD)或者任何其它类型的存储器。
阐明在整个该专利文献中使用的某些词和短语的定义可能是有益的。术语“耦合”和它的派生词指的是在两个或更多个元件之间的任何直接或者间接的通信,无论那些元件是否物理上与另外一个接触。术语“应用”指的是一个或多个计算机程序、指令集、过程、功能、对象、类、实例或者适于以合适的计算机语言实现的相关数据。术语“包括”和“包含”及其派生词意味着没有限制的包括。术语“或”是广泛的,意味着和/或。短语“相关联”和“与之相关联”及其派生词可意味着包括、被包括在内、与之互连、包含、被包含在内、连接到或与之连接、耦合至或者与之耦合、可与之通信、与之合作、交错、使并列、接近、绑定到至或者与之绑定、具有、具有性质等等。术语“控制器”意味着任何设备、系统或者控制至少一个操作的其一部分。控制器可在硬件、固件、软件或者至少同样两个的一些组合中被实现。与任何特定的控制器相关的功能性可以是集中式的或者分布式的,无论本地地还是远程地。
尽管本公开已经描述了某些实施例和一般相关联的方法,但这些实施例和方法的改变和替换对本领域技术人员将是明显的。因此,示例实施例的上述说明并不限定或者限制本公开。在不背离以下权利要求所定义的本公开的精神和范围的情况下,其他改变、代替和改动也是可能的。
Claims (10)
1.一种方法包括:
在第一端点设备(130a)中从第一嵌入式节点(112a-112d)接收(304)数据消息,第一数据消息被定址到第二嵌入式节点(122a-122d);
使用第2层加密过程加密(304)所述第一数据消息以产生加密数据消息,所述加密对所述第一嵌入式节点透明;以及
将所述加密数据消息传送(306)至第二端点设备(130b)。
2.如权利要求1所述的方法,进一步包括:
在所述第二端点设备中接收(306)所述加密数据消息;
解密(308)所述加密数据消息以产生与所述第一数据消息相对应的第二数据消息;以及
将所述第二数据消息传送(310)至所述第二嵌入式节点。
3.如权利要求2所述的方法,其中:
所述加密和解密对所述第二嵌入式节点透明;以及
所述解密对所述第一嵌入式节点透明。
4.如权利要求1所述的方法,其中所述第二数据消息与所述第一数据消息相同。
5.一种装置包括:
多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点(112a-112d,122a-122d)通信;
加密通信链路端口(240),配置为与端点设备(130a-130b)通信;
控制器(250),被连接以与所述嵌入式节点端口和所述加密通信链路端口通信,所述控制器与被配置为使用第2层加密过程加密形成数据消息的分组的加密控制器(270,420)相关联;以及
贮存器(260),被连接以由所述控制器从中读取和写入。
6.如权利要求5所述的装置,其中所述加密控制器被配置为从嵌入式节点端口接收第一数据消息,加密所述第一数据消息以产生加密数据消息,以及将所述加密数据消息传送到所述加密通信链路端口。
7.如权利要求5所述的装置,其中所述加密控制器被配置为从所述加密通信链路端口接收加密数据消息,解密所述加密数据消息以产生解密数据消息,并且将所述解密数据消息传送到所述嵌入式节点端口中的至少一个。
8.如权利要求5所述的装置,进一步包括与所述加密控制器相关联的存储器(422),所述存储器存储加密密钥对和识别至少一个其它端点设备的信息。
9.如权利要求5所述的装置,其中所述控制器被配置为透明地执行以下中的至少一个:
速率限制功能;以及
使用IP过滤或媒体访问控制(MAC)过滤中的至少一个对不期望的业务进行过滤。
10.一种通信网络,包括:
多个嵌入式节点(112a-112d);以及
在第一物理网络(110)上的第一端点设备(130a),所述第一端点设备具有:
多个嵌入式节点端口(212a-212d),每个都配置为与嵌入式节点中的相应的一个通信;
加密通信链路端口(240),配置为与在第二物理网络(120)上的第二端点设备(130b)通信,从而形成具有所述第一端点设备的单个逻辑网络;
控制器(250,270),被连接以与所述嵌入式节点端口和所述加密通信链路端口通信并且被配置为执行第2层加密;以及
贮存器(260),被连接以由所述控制器从中读取和写入。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/981,213 US8775790B2 (en) | 2007-10-30 | 2007-10-30 | System and method for providing secure network communications |
US11/981213 | 2007-10-30 | ||
PCT/US2008/081078 WO2009058675A2 (en) | 2007-10-30 | 2008-10-24 | System and method for providing secure network communications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101843031A true CN101843031A (zh) | 2010-09-22 |
Family
ID=40584431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880114117A Pending CN101843031A (zh) | 2007-10-30 | 2008-10-24 | 用于提供安全网络通信的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8775790B2 (zh) |
EP (1) | EP2213036B1 (zh) |
CN (1) | CN101843031A (zh) |
WO (1) | WO2009058675A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162789A (zh) * | 2015-09-21 | 2015-12-16 | 北京鼎普信息技术有限公司 | 一种数据加解密方法及装置 |
CN107710716A (zh) * | 2015-07-20 | 2018-02-16 | 施瓦哲工程实验有限公司 | 用于实现在软件定义网络中选择性加密的通信设备 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271775B2 (en) * | 2008-12-17 | 2012-09-18 | Cisco Technology, Inc. | Layer two encryption for data center interconnectivity |
US8296564B2 (en) | 2009-02-17 | 2012-10-23 | Microsoft Corporation | Communication channel access based on channel identifier and use policy |
US8914874B2 (en) * | 2009-07-21 | 2014-12-16 | Microsoft Corporation | Communication channel claim dependent security precautions |
CN102549555B (zh) * | 2009-10-07 | 2015-04-22 | 惠普发展公司,有限责任合伙企业 | 主机存储器的基于通知协议的端点高速缓存 |
US9811667B2 (en) * | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
EP2672673B1 (en) * | 2012-06-07 | 2016-05-25 | Alcatel Lucent | Apparatus and method for secure data processing |
US8931046B2 (en) | 2012-10-30 | 2015-01-06 | Stateless Networks, Inc. | System and method for securing virtualized networks |
US9684805B2 (en) * | 2013-08-20 | 2017-06-20 | Janus Technologies, Inc. | Method and apparatus for securing computer interfaces |
FR3029311B1 (fr) * | 2014-11-27 | 2017-01-06 | Thales Sa | Procede de gestion d'une architecture et architecture associee |
US10382441B2 (en) | 2016-10-13 | 2019-08-13 | Honeywell International Inc. | Cross security layer secure communication |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) * | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US11418434B2 (en) | 2018-10-02 | 2022-08-16 | Arista Networks, Inc. | Securing MPLS network traffic |
US11283733B2 (en) * | 2018-10-02 | 2022-03-22 | Arista Networks, Inc. | Proxy ports for network device functionality |
US11558423B2 (en) * | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319712A (en) * | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US7162738B2 (en) | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US6418423B1 (en) * | 1999-01-29 | 2002-07-09 | International Business Machines Corporation | Method and apparatus for executing neural network applications on a network of embedded devices |
JP2001237824A (ja) | 2000-02-22 | 2001-08-31 | Mitsubishi Electric Corp | 情報通信中継装置 |
JP2003318880A (ja) | 2002-04-24 | 2003-11-07 | Nti:Kk | 通信システム及び通信装置並びに通信方法 |
EP2309411A3 (en) * | 2002-04-23 | 2011-06-15 | Panasonic Corporation | Method and system for controlled distribution of software programs |
US7936710B2 (en) | 2002-05-01 | 2011-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US7441267B1 (en) * | 2003-03-19 | 2008-10-21 | Bbn Technologies Corp. | Method and apparatus for controlling the flow of data across a network interface |
US7313686B2 (en) * | 2003-09-30 | 2007-12-25 | Cisco Technology, Inc. | Method and apparatus of integrating link layer security into a physical layer transceiver |
US7711948B2 (en) * | 2003-09-30 | 2010-05-04 | Cisco Technology, Inc. | Method and apparatus of communicating security/encryption information to a physical layer transceiver |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
KR100542436B1 (ko) * | 2003-12-22 | 2006-01-11 | 한국전자통신연구원 | 유무선 인터넷 전화용 시스템온칩 개발 장치 |
US7334117B2 (en) * | 2004-08-04 | 2008-02-19 | National Instruments Corporation | Device boot loader for processing one or more requests from a host computer system concurrently with loading or updating the firmware of the device |
-
2007
- 2007-10-30 US US11/981,213 patent/US8775790B2/en active Active
-
2008
- 2008-10-24 WO PCT/US2008/081078 patent/WO2009058675A2/en active Application Filing
- 2008-10-24 EP EP08843801.5A patent/EP2213036B1/en not_active Not-in-force
- 2008-10-24 CN CN200880114117A patent/CN101843031A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107710716A (zh) * | 2015-07-20 | 2018-02-16 | 施瓦哲工程实验有限公司 | 用于实现在软件定义网络中选择性加密的通信设备 |
CN105162789A (zh) * | 2015-09-21 | 2015-12-16 | 北京鼎普信息技术有限公司 | 一种数据加解密方法及装置 |
CN105162789B (zh) * | 2015-09-21 | 2019-05-03 | 北京鼎普信息技术有限公司 | 一种数据加解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2009058675A3 (en) | 2009-06-18 |
US8775790B2 (en) | 2014-07-08 |
WO2009058675A2 (en) | 2009-05-07 |
EP2213036B1 (en) | 2018-03-14 |
US20090113202A1 (en) | 2009-04-30 |
EP2213036A2 (en) | 2010-08-04 |
EP2213036A4 (en) | 2014-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101843031A (zh) | 用于提供安全网络通信的系统和方法 | |
EP1556990B1 (en) | Bridged cryptographic vlan | |
CN102801695B (zh) | 虚拟专用网通信设备及其数据包传输方法 | |
US7703132B2 (en) | Bridged cryptographic VLAN | |
US7979693B2 (en) | Relay apparatus for encrypting and relaying a frame | |
EP1378093B1 (en) | Authentication and encryption method and apparatus for a wireless local access network | |
EP2777217B1 (en) | Protocol for layer two multiple network links tunnelling | |
CN107172020A (zh) | 一种网络数据安全交换方法及系统 | |
CN101529805A (zh) | 中间设备 | |
CN102932377A (zh) | 一种ip报文过滤方法及装置 | |
CN111756627A (zh) | 一种电力监控系统的云平台安全接入网关 | |
US6775769B1 (en) | Cryptographic apparatus, encryptor, and decryptor | |
US20080072033A1 (en) | Re-encrypting policy enforcement point | |
CN111698245A (zh) | 一种基于国密算法的VxLAN安全网关及二层安全网络组建方法 | |
CN108924157B (zh) | 一种基于IPSec VPN的报文转发方法及装置 | |
CN100563148C (zh) | Mac安全网络通信方法以及网络设备 | |
CN100466599C (zh) | 一种专用局域网的安全访问方法及用于该方法的装置 | |
CN101783791B (zh) | 实现网络接入认证、传输加密、utm的系统及方法 | |
EP3379794B1 (en) | Method and system for realising encrypted connection with a local area network | |
CN114244762B (zh) | 基于无ip地址的网络vpn密码机的实现方法 | |
US20240015009A1 (en) | AUTOMATIC IN-BAND MEDIA ACCESS CONTROL SECURITY (MACsec) KEY UPDATE FOR RETIMER DEVICE | |
AU2021244972B2 (en) | Method for data transfer and communication system | |
CN117201232A (zh) | 一种高性能IPSec VPN方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100922 |