CN103795705A - 用于交换安全的数据包的时间锁定的网络和节点 - Google Patents
用于交换安全的数据包的时间锁定的网络和节点 Download PDFInfo
- Publication number
- CN103795705A CN103795705A CN201310529583.2A CN201310529583A CN103795705A CN 103795705 A CN103795705 A CN 103795705A CN 201310529583 A CN201310529583 A CN 201310529583A CN 103795705 A CN103795705 A CN 103795705A
- Authority
- CN
- China
- Prior art keywords
- packet
- safe
- unsafe
- node
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及用于交换安全的数据包的时间锁定的网络和节点。公开了用于通过节点网络传送安全的数据包的方法和装置。在节点网络中的节点中的一组不安全的输入端接收不安全的数据包,并且在多个安全的输入端接收安全的数据包。安全的数据包被授权发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。基于预定的时间表,整合安全的数据包和不安全的数据包,以便形成多个输出数据流。将多个输出数据流发送给节点网络中的多个接下来的节点。
Description
技术领域
本公开通常涉及管理网络,并且具体地,涉及管理网络内节点之间的数据的交换。还有更具体地,本公开涉及网络中的节点的配置,所述配置允许基于预定的时间表接收和传送安全的数据。
背景技术
网络经常用于在硬件设备如计算机、服务器、用户设备和其他类型的设备之间交换数据。如此处应用的,“网络”可由互相连接的一个或更多计算机网络组成。也可将这种类型的网络称为“因特网网络”。如此处应用的,“计算机网络”是通过允许交换数据的通信信道互相连接的计算机和/或处理器的集合。因特网是由多个互相连接的计算机网络组成的网络的示例。
例如,网络中的硬件设备之间交换的数据可采取数据流的形式。每一个数据流可由数据包组成。在某些情况下,数据包也可以被称为网络包。交换数据可包含接收数据包和/或发送数据包。
可利用网络中的一个或更多个节点将数据从网络中的源设备传送给网络中的目标设备。如此处应用的,“节点”包含可用于接收数据包、处理这些数据包和然后将这些数据包发送给网络中的一个或更多其他节点和/或发送给目标设备的任何硬件器材。可从源设备和/或网络中的一个或更多个节点接收在该节点接收的数据包。
形成节点的硬件器材可包含,例如但不限于,任意数量的路由设备、转换设备、缓冲器、控制线路、网关和/或其他类型的器材。网络中的不同的节点在网络内形成节点网络。
在某些情形中,可在网络内的数据交换期间出现非期望的不相容性。非期望的不相容性可以是,例如但不限于,缓冲器溢出、服务事件的拒绝、服务器崩溃、数据包的丢失或在数据交换期间出现的某些其他类型的非期望的事件。用于减少网络内的数据交换期间的非期望的不相容性的可能性的各种解决方案目前是可用的。然而,这些目前可用的解决方案中的某些可能不如期望的那样有效。
例如,某些目前可用的解决方案可能只能防止某些类型的非期望的不相容性,但不能防止其他。例如,用于阻止缓冲器溢出的某些目前可用的方法利用软件寻址或存储器技术。然而,这些技术可能不能防范堆溢出以及基于堆栈的溢出。
作为另一个示例,用于防止服务事件的拒绝的某些目前可用的方法可通过拒绝从某些端口接收的数据包、从某些因特网协议(IP)地址接收的数据包和/或基于某些通信协议接收的数据包而试图停止从未授权的源设备接收的数据包的流。然而,这些方法可能不能够防范未授权的源设备,所述未授权的源设备利用例如但不限于协议欺骗、因特网协议地址欺骗和/或其他类型的技术。因此,期望的是具有考虑到上述问题中的至少一些以及其他可能的问题的方法和装置。
发明内容
在一个说明性的实施例中,提供了用于通过节点网络传送安全的数据包的方法。在节点网络的节点中,在一组不安全的输入端接收不安全的数据包,并且在多个安全的输入端接收安全的数据包。安全的数据包被授权发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。基于预定的时间表,安全的数据包和不安全的数据包被整合以形成多个输出数据流。将多个输出数据流发送给节点网络中的多个接下来的节点。
在另一个说明性的实施例中,提供了用于将安全的数据包传送给多个安全的目标设备的方法。在节点网络的节点处接收多个输入数据流。基于预定的时间表,将在多个输入数据流中接收的安全的数据包与不安全的数据包分离。安全的数据包被授权发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。将安全的数据包作为来自节点中的多个安全的输出端的多个安全的输出数据流而发送给多个安全的目标设备。
在另一个说明性的实施例中,节点网络中的节点包括多个安全的输入端、一组不安全的输入端、时序控制器和多个输出端。多个安全的输入端配置为接收安全的数据包。安全的数据包被授权发送给多个安全的目标设备。一组不安全的输入端配置为接收不安全的数据包。不安全的数据包未被授权发送给多个安全的目标设备。时序控制器经配置基于预定的时间表控制安全的数据包和不安全的数据包到多个输出数据流中的整合。多个输出端经配置将多个输出数据流发送给节点网络中的多个接下来的节点。
有利地,节点可进一步包含经配置从一组不安全的输入端接收不安全的数据包和将不安全的数据包发送给多个输出端的第一网络化设备,以及经配置从多个安全的输入端接收安全的数据包和将安全的数据包发送给多个输出端的第二网络化设备。优选地,时序控制器可经配置利用预定的时间表控制多个安全的输入端,一组不安全的输入端、多个输出端、第一网络化设备和第二网络化设备中的至少一个。优选地,第一网络化设备可包含一组缓冲器。优选地,第二网络化设备可包含一组缓冲器。
有利地,所述一组不安全的输入端不被指定为接收任何安全的数据包。
有利地,所述一组不安全的输入端经配置从一组不安全的源设备接收不安全的数据包,并且其中多个安全的输入端配置为从多个安全的源设备接收安全的数据包。
有利地,不安全的数据包可包含不安全的授权的数据包和不安全的未授权的数据包中的至少一个。
在再一个说明性的实施例中,节点网络中的节点包括多个输入端、时序控制器和多个安全的输出端。多个输入端经配置从节点网络中的多个先前的节点接收多个输入数据流。时序控制器经配置基于预定的时间表将多个输入数据流中接收的安全的数据包与不安全的数据包分离。安全的数据包被授权以发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。多个安全的输出端经配置将安全的数据包作为多个安全的输出数据流发送给多个安全的目标设备。
有利地,所述节点可进一步包含经配置将不安全的数据包作为一组不安全的输出数据流发送给一组不安全的目标设备的一组不安全的输出端。优选地,所述节点可进一步包含经配置从多个输入端接收不安全的数据包和将所述不安全的数据包发送给所述一组不安全的输出端的第一网络化设备,以及经配置从所述多个输入端接收安全的数据包和将所述安全的数据包发送给所述多个安全的输出端的第二网络化设备。优选地,时序控制器可经配置利用预定的时间表控制多个输入端,多个安全的输出端、一组不安全的输出端、第一网络化设备和第二网络化设备中的至少一个。
有利地,所述不安全的数据包包含不安全的授权的数据包和不安全的未授权的数据包中的至少一个。
所述特征和功能可在本公开的多个实施例中独立实现,或可在其他实施例中被结合,所述实施例的进一步的细节可参考以下说明和附图看到。
附图说明
在所附的权利要求中提出了说明性实施例的被确信为新颖性特征的特性。然而,当结合附图阅读时,将通过参考以下本公开的说明性的实施例的详细说明而最好地理解说明性的实施例,以及优选的应用模式,进一步的目的及其特征,其中:
图1是根据说明性的实施例以方框图的形式的网络的图示。
图2是根据说明性的实施例以方框图的形式的进入节点的图示。
图3是根据说明性的实施例以方框图的形式的出口节点的图示。
图4是根据说明性的实施例的节点网络的图示。
图5是根据说明性的实施例的横跨节点网络的交换的数据包的图示。
图6是根据说明性的实施例的横跨节点网络交换的数据包的图示。
图7是根据说明性的实施例发挥进入节点作用的节点的图示。
图8是根据说明性的实施例作为出口节点的节点的图示。
图9是根据说明性的实施例被发送给目标设备的输出数据流的图示;
图10是根据说明性的实施例具有流程图的形式的用于通过节点网络传送安全的数据包的处理的图示。
图11是根据说明性的实施例的具有流程图的形式的用于将安全的数据包传送给多个安全的目标设备的处理的图示。
图12是根据说明性的实施例以方框图的形式的数据处理系统的图示。
具体实施方式
不同的说明性的实施例认识和考虑到多个不同的注意事项。例如,说明性的实施例认识和考虑到,用于减少基于网络的数据的传送期间出现的非期望的不相容性的可能性的某些目前可用的解决方案可能不如期望的那样有效。具体地,例如,包含边界检查、金丝雀值(canaryvalues)、标记和/或其他技术的解决方案可能不能如期望地防范大范围的不期望的不相容性。
例如,某些目前可用的解决方案可能不能阻止潜在的黑客将非期望的不相容性引入安全的数据包的数据流。如此处应用的,“安全的数据包”可包含被授权用于通过网络传送和/或被授权以便到达用于所述数据包的安全的目标设备的数据包。例如,这些数据包可被加密、可被加密保护和/或可满足选择的鉴定标准。进一步地,“不安全的数据包”可包含可能或不可能被授权用于通过网络传送并且未被授权到达安全的目标设备的数据包。
说明性的实施例认识和考虑到,可能期望利用预定的节点路径和预定的时间表将安全的数据包从源设备通过节点网络传送给目标设备。预定的节点路径可识别安全的数据包可在此从源设备进入节点网络的进入节点和安全的数据包可在此离开节点网络到目标设备的出口节点。进一步地,预定的节点路径可识别任何节点,通过所述节点,安全的数据包可在进入节点和出口节点之间穿行。
预定的时间表可识别具体时间,在该时间,沿预定的节点路径的每一个节点可传送安全的数据包。具体地,可以需要在特定时间从节点传送每一个安全的数据包。安全的数据包可通过其传送的这种类型的节点网络可被称为时间锁定的节点网络。
说明性的实施例认识和考虑到,时间锁定的节点网络可能能够提供期望水平的保护以抵抗企图导致在安全的数据包的传送期间出现非期望的不相容性的未授权的用户和未授权的设备。对于时间锁定的节点网络,未授权的用户或未授权的设备可能需要知道安全的数据包从具体的节点传送的具体时间并且需要知道特定的节点,该特定的节点是能够引起在安全的数据包的传送期间出现非期望的不相容性的预定的节点路径的部分。
说明性的实施例认识和考虑到,与某些目前可用的解决方案比较,时间锁定的节点网络可针对非期望的不相容性提供更宽范围的保护和更高水平的保护。进一步地,说明性的实施例认识和考虑到,预定节点路径中用于传送安全的数据包的进入节点和出口节点可能需要具有能够基于预定的时间表控制安全的数据包的处理和传送的配置。
因而,说明性的实施例提供了用于入口节点的配置和用于出口节点的配置。在一个说明性的实施例中,提供了用于通过节点网络传送安全的数据包的方法。在节点网络中的节点处,从一组不安全的源设备接收不安全的数据包,并且从多个安全的源设备接收安全的数据包。安全的数据包被授权发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。基于预定的时间表,安全的数据包和不安全的数据包被整合,以便形成多个输出数据流。将多个输出数据流发送给节点网络中的多个接下来的节点。
在另一个说明性的实施例中,提供了用于将安全的数据包传送给多个安全的目标设备的方法。接收多个输入数据流。基于预定的时间表,将在多个输入数据流中接收的安全的数据包与不安全的数据包分离。安全的数据包被授权发送给多个安全的目标设备。不安全的数据包未被授权发送给多个安全的目标设备。将安全的数据包作为多个安全的输出数据流发送给多个安全的目标设备。
现在参考图1,根据说明性的实施例描述了方框图的形式的网络的图示。在图1中,网络100可由互相连接的设备101组成。设备,如设备101中的一个设备,可以是包括硬件并且在某些情况下包括软件的硬件设备。在这些说明性的示例中,可通过设备内的硬件和/或软件执行被描述为由设备执行的操作、功能和/或处理。
在一个说明性的示例中,设备101可包含计算机,并且在某些情况下,可包含其他硬件组件。如此处应用的,“计算机”可以是经配置在通信信道上发送和/或接收数据的任何类型的可编程设备。例如,设备101中的计算机可采取微型计算机、台式计算机、笔记本计算机、平板计算机、智能手机、个人数字助理(PDA)、工作站、服务器计算机、网络服务器、客户端计算机、大型计算机、巨型计算机、处理器、微处理器或某些其他类型的数据处理系统的形式。
设备101可经配置利用网络100内的节点网络102彼此交换数据。由互相连接的多个节点104形成节点网络102。如一个说明性的示例,设备101中的一个可利用多个节点104中的至少一部分将数据发送给设备101中的另一个设备。发送数据的设备可被称为源设备,而接收数据的设备可被称为目标设备。在某些情形中,多个节点104中的节点可以是设备101中的一个。
在这些说明性的示例中,数据可以由数据包组成的数据流的形式通过节点网络102从源设备发送给目标设备。在一个说明性的示例中,不作为限制地,多个源设备105可将输入数据流发送到节点网络102中。进一步地,多个目标设备106可经配置从节点网络102接收输出数据流。
如此处应用的,“多个”项目意味着一个或更多项目。例如,多个源设备105可以是一个或更多源设备。进一步地,多个目标设备106可以是一个或更多目标设备。
如描述的,多个源设备105可包含一组不安全的源设备108和多个安全的源设备109。进一步地,多个目标设备106可包含一组不安全的目标设备110和多个安全的目标设备111。如此处应用的,“一组”项目可以是零个或更多项目。如此,在某些情况下,一组项目可以为空或空集。例如,一组不安全的源设备108可以是零、一、二、四或某些其他的不安全的源设备的组108。
“不安全的源设备”,如一组不安全的源设备108中的一个,可以是被授权通过节点网络102发送数据,但是未被授权将数据发送给一个或更多安全的目标设备的设备。从不安全的源设备发送的数据的类型可以是“不安全的数据包”。“安全的源设备”,如多个安全的源设备109中的一个,可以是被授权通过节点网络102发送数据且被授权将数据发送给一个或更多安全的目标设备的设备。从安全的源设备发送的数据的类型可以是“安全的数据包”。
进一步地,“不安全的目标设备”,如一组不安全的目标设备110中的一个可以是未被授权通过节点网络102接收安全的数据包的设备。“安全的目标设备”,如多个安全的目标设备111中的一个,可以是被授权通过节点网络102接收安全的数据包的设备。例如但不限于,安全的目标设备可以是安全服务器、安全的终端节点、安全的终端设备或安全的网络服务器。
在这些说明性的示例中,数据包可以通过进入节点112进入节点网络102。然后,这些数据包可以从进入节点112通过一组节点114传送给出口节点116。数据包可通过出口节点116离开节点网络102。
如一个说明性的示例,多个源设备105中的源设备可通过进入节点112将数据包发送到节点网络102中。然后,这些数据包可以从进入节点112通过一组节点114被传送给出口节点116。然后,数据包可以从出口节点116被发送给多个目标设备106中的目标设备。
节点120是节点网络102中的多个节点104的一个节点的示例。可实施节点120,以使节点120能够发挥进入节点112、一组节点114中的一个和/或出口节点116的作用。
如描述的,节点120可包含多个输入端122、多个输出端124、第一网络化设备126、第二网络化设备128和时序控制器130。多个输入端122可包括任意数量的交换器、缓冲器和/或其他类型的硬件器材和/或配置为接收数据的软件。多个输出端124可包括任意数量的交换器、缓冲器和/或其他类型的硬件器材和/或经配置发送数据的软件。
进一步地,第一网络化设备126和第二网络化设备128可包括经配置处理由多个输入端122接收的数据并且将该数据发送给多个输出端124的硬件器材和/或软件。第一网络化设备126和第二网络化设备128可具有转换和/或路由能力。时序控制器130可经配置基于特定时序控制到节点120或来自节点120的数据的接收、处理和发送。
下面在图2中描述了发挥进入节点112作用的节点的可能的配置。下面在图3中描述了发挥出口节点116作用的节点的可能的配置。
现在参考图2,根据说明性的实施例描述了方框图形式的进入节点的图示。如描述的,进入节点112包含多个输入端202、多个输出端204、第一网络化设备206、第二网络化设备208和时序控制器210。
在这个说明性的示例中,多个输入端202可经配置从图1的多个源设备105接收多个输入数据流212。多个输入端202可包含一组不安全的输入端203和多个安全的输入端205。例如,这些输入端可以是例如端口。不安全的输入端是未被指定用于接收安全的数据包的输入端。安全的输入端是被指定用于接收安全的数据包的输入端。在某些情形中,安全的输入端可被指定仅仅接收安全的数据包。然而,在其他示例中,安全的输入端可以被指定接收安全的数据包和不安全的数据包的组合。
如描述的,一组不安全的输入端203经配置接收一组不安全的输入数据流214,并且多个安全的输入端205经配置接收多个安全的输入数据流216。一组不安全的输入数据流214中的每一个可由不安全的数据包组成,而多个安全的输入数据流216中的每一个可由安全的数据包组成。进入节点112可经配置接收多个输入数据流212,处理多个输入数据流212中的数据包,和以多个输出数据流220的形式发出这些数据包。
如描述的,多个输入端202可包含具有任意顺序的一组交换器222和一组缓冲器224。一组不安全的输入端203可利用具有任意顺序的一组交换器222和一组缓冲器224中的至少一部分处理一组不安全的输入数据流214,且将一组不安全的输入数据流214中的不安全的数据包发送给第一网络化设备206。进一步地,多个安全的输入端205可利用具有任意顺序的一组交换器222和一组缓冲器224中的至少一部分处理多个安全的输入数据流216,且将多个安全的输入数据流216中的安全的数据包发送给第二网络化设备208。
在某些情形中,可通过时序控制器210控制一组交换器222中用于将安全的数据包发送给第二网络化设备208的部分。当这些安全的数据包中的每一个被发送给多个输出端204时,可确定时序控制器210。
在这个说明性的示例中,第一网络化设备206可包括一组交换器230、一组路由器232、一组缓冲器234和/或其他类型的硬件和/或软件器材。进一步地,第二网络化设备208可包括一组交换器236、一组路由器238、一组缓冲器240和/或其他类型的硬件和/或软件器材。时序控制器210可基于实施方式控制第一网络化设备206和/或第二网络化设备208。时序控制器210可确定不安全的数据包和安全的数据包被发送给多个输出端204的时间。
如描述的,多个输出端204可包含具有任意顺序的一组交换器242和一组缓冲器244。多个输出端204可经配置将从第一网络化设备206接收的不安全的数据包与从第二网络化设备208接收的安全的数据包整合,以便形成多个输出数据流220。具体地,时序控制器210可确定每一个安全的数据包被插入多个输出数据流220中的一个输出数据流的时间。多个输出端204可将多个输出数据流发送给图1中的节点网络102内的多个接下来的节点。
现在参考图3,根据说明性的实施例以方框图形式描述了出口节点的图示。如描述的,出口节点116包含多个输入端302、多个输出端304、第一网络化设备306、第二网络化设备308和时序控制器310。
在这个说明性的示例中,多个输入端302可经配置从图1的节点网络102中的多个先前的节点接收多个输入数据流312。出口节点116可经配置接收多个输入数据流312,处理多个输入数据流312中的数据包,并且以多个输出数据流316的形式将这些数据包发送给图1的多个目标设备106。
多个输出数据流316可包含一组不安全的输出数据流318和多个安全的输出数据流320。一组不安全的输出数据流318中的每一个可由不安全的数据包组成,而多个安全的输出数据流320中的每一个可由安全的数据包组成。
如描述的,多个输入端302可包含具有任意顺序的一组交换器322和一组缓冲器324。多个输入端302可利用一组交换器322和一组缓冲器324处理多个输入数据流312。多个输入端302可将多个输入数据流312中的不安全的数据包发送给第一网络化设备306。进一步地,多个输入端302可将多个输入数据流312中的安全的数据包发送给第二网络化设备308。
在某些情况下,可通过时序控制器310控制一组交换器322。时序控制器310可利用在多个输入端302处接收每一个数据包的时间,以便确定数据包是安全的数据包还是不安全的数据包。例如,可基于数据包基于预定的时间表被接收的具体时间,识别数据包为安全的数据包。
在这个说明性的示例中,第一网络化设备306可包括一组交换器326、一组路由器328、一组缓冲器330和/或其他类型的硬件器材和/或软件。进一步地,第二网络化设备308可包括一组交换器332、一组路由器334、一组缓冲器336和/或其他类型的硬件器材和/或软件。时序控制器310可基于实施方式控制第一网络化设备306和/或第二网络化设备308。时序控制器310可确定不安全的数据包和安全的数据包被发送给多个输出端304的时间。
多个输出端304可包含一组不安全的输出端311和多个安全的输出端313。例如,这些输出端可以是端口。不安全的输出端是未被指定发出安全的数据包的输出端。安全的输出端是被指定发出安全的数据包的输出端。在某些情形中,安全的输出端可被指定仅仅发出安全的数据包。然而,在其他示例中,安全的输出端可以被指定发出安全的数据包和不安全的数据包的组合。
如描述的,多个输出端304可包含具有任意顺序的一组交换器338和一组缓冲器340。一组不安全的输出端311可经配置以一组不安全的输出数据流318的形式将不安全的数据包发送给图1的一组不安全的目标设备110。进一步地,多个安全的输出端313可经配置以多个安全的输出数据流320的形式将安全的数据包发送给图1的多个安全的目标设备111。
如此,出口节点116可将安全的数据包与不安全的数据包分离,且可确保只将安全的数据包发送给图1中的多个安全的目标设备111。出口节点116可确保不安全的数据包不到达图1中的多个安全的目标设备111。
图1中的网络100、图2中的进入节点112和图3的出口节点116的图示不意味着暗示对可实施说明性实施例的方式的物理或结构上的限制。除了或取代图示的组件的其他组件可被使用。某些组件可以是可选的。同样,呈现方框以便说明某些功能性组件。当在说明性实施例中实施时,这些方框中的一个或多个可以被结合、划分、或结合并且划分为不同的方框。
现在参考图4,根据说明性的实施例描述了节点网络的图示。在图4中,节点网络400可以是图1中的节点网络102的一个实施方式的示例。如描述的,节点网络400包含节点402、404、406、408、410、412、414、416、418、420和424。这些节点可经配置利用通信链路426通信。例如,通信链路426可包含任意数量的无线通信链路、有线通信链路、光学通信链路和/或其他类型的通信链路。
在这个说明性的示例中,节点路径428可以是通过节点网络400的路径,其被预选出以便用于通过节点网络400发送数据。在这个示例中,节点路径428包含节点402、节点408、节点410、节点416和节点418。节点402可以是节点路径428中的进入节点,而节点418可以是节点路径428中的出口节点。
可基于预定的时间表沿节点路径428发送数据。例如但不限于,节点网络400中的不同的节点可全部配置为接收来自时钟430的时序信号。时钟430可以是,例如但不限于,卫星时钟、全球定位系统卫星时钟或某些其他类型的常见的、耦合的或单独的和/或带内或带外的时钟。
沿节点路径428的每一个节点可配置为利用从时钟430接收的时序信号,以确定从每一个节点接收和发送安全的数据包的具体时间。进一步地,沿节点路径428的每一个节点可配置为考虑节点之间的传播延迟。例如但不限于,可在确定沿节点路径428的每一个节点按时间表接收安全的数据包和发送安全的数据包的时间时考虑传播延迟432、434、436和438。
现在参考图5,根据说明性的实施例描述了跨节点网络交换的数据包的图示。在这个说明性的示例中,跨图4的节点网络400交换数据包502。安全的数据包可被授权沿节点路径428跨节点网络400传送。
作为进入节点,节点402可接收不安全的输入数据流504、不安全的输入数据流506和安全的输入数据流508。这些输入数据流可配置为沿节点路径428通过节点网络400发送。可从不安全的源设备接收不安全的输入数据流504和不安全的输入数据流506。然而,可从安全的源设备接收安全的输入数据流508。在时间表的时隙510处,安全的输入数据流508中的安全的数据包可配置为沿节点路径428通过节点网络400发送。
作为出口节点,节点418可发出不安全的输出数据流512、不安全的输出数据流514和安全的输出数据流516。可将不安全的输出数据流512和不安全的输出数据流514发送给不安全的目标设备。然而,可将安全的输出数据流516发送给安全的目标设备。安全的输出数据流516包括在节点402处在安全的输入数据流508中接收的安全的数据包。节点418配置为确保只有安全的数据包到达安全的目标设备,而不安全的数据包不能到达安全的目标设备。
现在参考图6,根据说明性的实施例描述了跨节点网络交换的数据包的图示。在这个说明性的示例中,跨来自图4-5的节点网络400交换的数据包502可包含不安全的被授权的数据包600、不安全的未被授权的数据包602和安全的数据包604。
不安全的被授权的数据包600可包含可能已被授权以便通过节点网络400传送但是未被授权发送给任何安全的目标设备的数据包。不安全的未被授权的数据包602可包含可能未被授权通过节点网络400传送也未被授权发送给任何安全的目标设备的数据包。不安全的未被授权的数据包602可造成信息安全问题和/或非期望的不相容性问题。安全的数据包604可包含可能已被授权通过节点网络400传送且已被授权发送给一个或更多安全的目标设备的数据包。
为沿节点路径428传送数据包建立的预定的时间表可确保只将安全的数据包发送给安全的目标设备。例如,由节点418发出的安全的输出数据流516可不包含任何不安全的被授权的数据包或任何不安全的未被授权的数据包。
现在参考图7,根据说明性的实施例描述了发挥进入节点作用的节点的图示。如描述的,来自图4-6的节点402可发挥进入节点700的作用。进入节点700可以是图2的进入节点112的一个实施方式的示例。
进入节点700可包含多个输入端702、多个输出端704、第一网络化设备706、第二网络化设备708和时序控制器710。多个输入端702包含交换器阵列712、缓冲器阵列714和交换器阵列716。多个输出端704包含交换器阵列718、缓冲器阵列720和交换器阵列722。
在这个说明性的示例中,多个输入端702中的不安全的输入端接收不安全的输入数据流724。具体地,这个不安全的输入端利用交换器阵列712中的交换器726、缓冲器阵列714中的缓冲器728和交换器阵列716中的交换器730处理不安全的输入数据流724。进一步地,多个输入端702中的另一个不安全的输入端接收不安全的输入数据流732。这另一个不安全的输入端利用交换器阵列712中的交换器734、缓冲器阵列714中的缓冲器736和交换器阵列716中的交换器738处理不安全的输入数据流732。
这两个不安全的输入端将不安全的输入数据流724和不安全的输入数据流732中的不安全的数据包发送给第一网络化设备706。在这个说明性的示例中,时序控制器710不控制这些不安全的输入端将不安全的数据包发送给第一网络化设备706的时间。
进一步地,多个输入端702中的安全的输入端接收安全的输入数据流740。这个安全的输入端利用交换器阵列712中的交换器742、缓冲器阵列714中的缓冲器744和交换器阵列716中的交换器746处理安全的输入数据流740。在这个说明性的示例中,可通过时序控制器710控制交换器742、缓冲器744和交换器746。
时序控制器710可确定将安全的输入数据流740中的安全的数据包从安全的输入端发送给第二网络化设备708的时间。进一步地,时序控制器710确定第二网络化设备708何时将安全的数据包发送给多个输出端704中的交换器阵列718中的每一个交换器748、交换器750和交换器752。还可通过时序控制器710控制这些交换器。
多个输出端704中的输出端利用交换器748、缓冲器阵列720中的缓冲器754和交换器阵列722中的交换器756形成输出数据流758。具体地,可将由第一网络化设备706处理的不安全的数据包的一部分发送到缓冲器754。时序控制器710可控制交换器748、交换器756、第一网络化设备706和第二网络化设备708,以便确定何时将不安全的数据包置于输出数据流758中以及何时将安全的数据包置于输出数据流758中。
同样地,多个输出端704中的另一个输出端利用交换器750、缓冲器阵列720中的缓冲器760和交换器阵列722中的交换器762形成输出数据流764。具体地,可将由第一网络化设备706处理的不安全的数据包中的一部分发送到缓冲器760。时序控制器710可控制交换器750、交换器762、第一网络化设备706和第二网络化设备708,以便确定何时将不安全的数据包置于输出数据流764中以及何时将安全的数据包置于输出数据流764中。
多个输出端704中的再一个输出端利用交换器752、缓冲器阵列720中的缓冲器766和交换器阵列722中的交换器768形成输出数据流770。具体地,可将由第一网络化设备706处理的不安全的数据包中的一部分发送到缓冲器766。时序控制器710可控制交换器752、交换器768、第一网络化设备706和第二网络化设备708,以便确定何时将不安全的数据包置于输出数据流770中以及何时将安全的数据包置于输出数据流770中。
现在参考图8,根据说明性的实施例描述了发挥出口节点作用的节点的图示。如描述的,来自图4-6的节点418可作为出口节点800。出口节点800可以是图3的出口节点116的一个实施方式的示例。出口节点800可包含多个输入端802、多个输出端804、第一网络化设备806、第二网络化设备808和时序控制器810。
在这个说明性的示例中,多个输入端802包含交换器阵列812、缓冲器阵列814和交换器阵列816。多个输出端804包含交换器阵列818、缓冲器阵列820和交换器阵列822。
如描述的,多个输入端802中的输入端经配置接收输入端数据流824。这个输入端利用交换器阵列812中的交换器826、缓冲器阵列814中的缓冲器828和交换器阵列816中的交换器830处理输入数据流824。时序控制器810可控制交换器826和交换器830。具体地,时序控制器810可被用于基于在输入端接收数据包的时间而确定输入数据流824中的哪个数据包是安全的数据包,以及哪个数据包是不安全的数据包。
输入端将不安全的数据包发送给第一网络化设备806。第一网络化设备806将不安全的数据包发送给多个输出端804中的不安全的输出端。在这个说明性的示例中,不安全的输出端利用交换器阵列818中的交换器832、缓冲器阵列820中的缓冲器834和交换器阵列822中的交换器836处理不安全的数据包。不安全的输出端利用这些不安全的数据包形成不安全的输出数据流838。在这个说明性的示例中,不安全的输出数据流838不包含任何安全的数据包。可将不安全的输出数据流838发送给不安全的目标设备。
进一步地,输入端将安全的数据包发送给第二网络化设备808。第二网络化设备808将安全的数据包发送给多个输出端804中的安全的输出端。安全的输出端利用交换器阵列818中的交换器840、缓冲器阵列820中的缓冲器842和交换器阵列822中的交换器844处理这些安全的数据包。安全的输出端利用安全的数据包形成安全的输出数据流846。在这个说明性的示例中,安全的输出数据流846不包含任何不安全的数据包。安全的输出端可将安全的输出数据流846发送给安全的目标设备。
现在参考图9,根据说明性的实施例描述了发送给目标设备的输出数据流的图示。在这个说明性的示例中,可将来自图8的不安全的输出数据流838发送给不安全的目标设备900,同时可将安全的输出数据流846发送给安全的目标设备902。
如描述的,不安全的目标设备900采取不安全的网络服务器904的形式,同时安全的目标设备902采取安全的网络服务器906的形式。不安全的网络服务器904包含输入缓冲器908、处理器910和数据结构912。
输入缓冲器908经配置接收不安全的输出数据流838中的不安全的数据包,且将这些不安全的数据包存储在数据结构912中。不安全的输出数据流838可包含不安全的被授权的数据包和/或不安全的未被授权的数据包。不安全的输出流838中的这些不安全的数据包可具有非期望的不相容性,所述不相容性可导致例如但不限于,缓冲器溢出、服务事件的拒绝、服务器崩溃和/或其他非期望的事件。因为不安全的输出流838中的这些不安全的数据包被发送给不安全的目标设备900,所以将在不安全的目标设备900中出现非期望的不相容性和/或其他非期望的事件。因此,在数据结构912中存储的数据可被认为危及数据914的安全。
安全的网络服务器906可包含输入缓冲器916、处理器918和数据结构920。输入缓冲器916经配置接收在安全的输出数据流846中的安全的数据包,且将这些安全的数据包存储在数据结构920中。因为安全的输出数据流846不包含任何不安全的数据包,所以可认为数据结构920中存储的数据不危及数据922的安全。因为安全的输出数据流846只包含安全的数据包,所以在安全的目标设备902中可不出现非期望的不相容性,例如但不限于,缓冲器溢出、服务事件的拒绝、服务器崩溃和/或其他非期望的事件。
图4-6中的节点网络400的图示、图7中的进入节点700、图8中的出口节点800和图9中的不安全的目标设备900和安全的目标设备902不意味着暗示对可实施说明性的实施例的方式的物理或结构限制。除了和/或取代图示组件的其他组件可以被使用。某些组件可以是可选的。
图4-9显示的不同的组件可以是图1-3中以方框图的形式显示的组件如何可以实施为物理结构的说明性示例。另外,图4-9显示的组件可与图1中的组件结合,与图1中的组件一起使用,或两者的组合。
现在参考图10,根据说明性的实施例以流程图的形式描述了通过节点网络传送安全的数据包的处理的图示。图10中图示的处理可以例如但不限于通过图2中的进入节点112实施。
所述处理可通过在节点网络的节点中的一组不安全的输入端接收不安全的数据包和在多个安全的输入端接收安全的数据包开始(操作1000)。安全的数据包可被授权发送给多个安全的目标设备。然而,不安全的数据包不会被授权发送给多个安全的目标设备。
其后,基于预定的时间表,可以将安全的数据包和不安全的数据包整合,以便形成多个输出数据流(操作1002)。然后,可将多个输出数据流发送给节点网络中的多个接下来的节点(1004),其后所述处理终止。
现在参考图11,根据说明性的实施例以流程图的形式描述了用于将安全的数据包传送给多个安全的目标设备的处理的图示。图11中图示的处理可以例如但不限于通过图3中的出口节点116实施。
所述处理可通过在节点网络中的节点处接收多个输入数据流开始(操作1100)。其后,基于预定的时间表,在多个输入数据流中接收的安全的数据包可以与不安全的数据包分离(操作1102)。安全的数据包可被授权发送给多个安全的目标设备。然而,不安全的数据包不会被授权发送给多个安全的目标设备。
然后,可将安全的数据包作为来自多个安全的输出端的多个安全的输出数据流发送给多个安全的目标设备(1104),其后终止所述处理。进一步地,在操作1104中,可将一组不安全的数据包作为一组不安全的输出数据流发送给一组不安全的目标设备。
不同的描述的实施例中的流程图和方框图描述了说明性实施例中的装置和方法的某些可行的实施方式的结构、功能和操作。在这点上,流程图或方框图中的每一个方框可代表模块、区段、功能、和/或操作或步骤的部分。例如,一个或更多方框可实施为程序代码、在硬件中实施或实施为程序代码和硬件的组合。当在硬件中实施时,例如,硬件可采取制造或配置为执行流程图或方框图中的一个或更多操作的集成电路的形式。
在说明性的实施例的某些可替换的实施方式中,方框中指示的一个或更多个功能可以图示以外的顺序出现。例如,在某些情形中,取决于涉及的功能,连续地显示的两个方框可基本同时执行,或者所述方框有时可以相反的顺序执行。同样,除了流程图或方框图中的图示的方框之外,还可添加其他方框。
现在参考图12,根据说明性的实施例描述了方框图的形式的数据处理系统的图示。在这个说明性的示例中,数据处理系统1200可用于实施图1的设备101中的多个源设备105、多个节点104和/或多个目标设备106中的任何一个。进一步地,数据处理系统1200可用于实施多个节点104中的一个节点内的任何组件。
在这个说明性的示例中,数据处理系统1200包含通信框架1202,所述通信框架在处理器单元1204、存储器1206、永久性贮存器1208、通信单元1210、输入/输出单元1212和显示器1214之间提供通信。在某些示例中,通信框架1202可实施为总线系统。
处理器单元1204用于执行软件指令,该软件指令被加载到存储器1206中,以便执行多个操作。取决于具体的实施方式,处理器单元1204可以是多个处理器、多处理器核心或某些其他类型的处理器。在某些情形下,处理器单元1204可采取硬件单元的形式,如电路系统、专用集成电路(ASIC)、可编程逻辑器件或某些其他适当类型的硬件。
存储器1206和永久性贮存器1208是存储设备1216的示例。存储设备1216可通过通信框架1202与处理器单元1204通信。存储设备,也被称为计算机可读存储设备,是能够存储信息的任意硬件体,所述信息例如但不限于,数据、功能形式的程序代码和/或基于临时基础和/或永久基础的其他适当的信息。例如,存储器1206可以是随机存取存储器或任何其他适当的易失性或非易失性存储设备。
取决于具体的实施方式,永久性贮存器1208可采取各种形式并且包括任意数量的组件或设备。例如,永久性贮存器1208可以是硬件驱动器、闪存、可复写光盘、可复写磁带或上述的某些组合。取决于实施方式,由永久性贮存器1208使用的介质可以是可移除的或不可移除的。
在这些示例中,通信单元1210提供与其他数据处理系统或设备的通信。通信单元1210可通过应用物理和无线通信链路中的一个或两个而提供通信。
输入/输出单元1212允许与可连接至数据处理系统1200的其他设备的数据的输入和输出。例如,输入/输出单元1212可通过键盘、鼠标和/或某些其他适当的输入设备为用户输入提供连接和/或可将输出发送给打印机。显示器1214提供了向用户显示信息的机构。
用于操作系统、应用和/或程序的指令可位于存储设备1216中。可利用计算机实施的指令通过处理器单元1204执行不同的实施例的处理。这些指令被称为程序代码、计算机可用的程序代码或计算机可读程序代码,且可通过处理器单元1204中的一个或更多处理器读取和执行。
在这些示例中,程序代码1218以功能形式位于选择性地可移除的计算机可读介质1220上,且可被加载或转移到数据处理系统1200以便由处理器单元1204执行。在这些示例中,程序代码1218和计算机可读介质1220形成计算机程序产品1222。计算机可读介质1220可采取计算机可读存储介质1224或计算机可读信号介质1226的形式。
计算机可读存储介质1224是用于存储程序代码1218的物理或有形的存储设备,而不是传播或传送程序代码1218的介质。计算机可读存储介质1224可采取例如但不限于光盘或磁盘或连接至数据处理系统1200的永久性存储设备的形式。
可替换地,可利用计算机可读信号介质1226将程序代码1218转移给数据处理系统1200。计算机可读信号介质1226可以是例如但不限于含有程序代码1218的传播的数据信号。这种数据信号可以是电磁信号、光学信号和/或可在物理的、光学的和/或无线的通信链路上传送的某些其他适当类型的信号。
为数字处理系统1200图示的不同的组件不意味着对可实施不同的实施例的方式提供结构限制。可在包含除了或取代为数据处理系统1200图示的那些组件之外的组件的数字处理系统中实施不同的说明性的实施例。图12中显示的其他组件可不同于显示的说明性的示例。可利用能够运行程序代码的任何硬件设备或系统实施不同的实施例。如一个示例,数据处理系统可包含与无机组件集成的有机组件和/或可完全地由排除人类的有机组件组成。例如,存储设备可由有机半导体组成。
因而,说明性的实施例提供了用于节点网络中的节点的配置,所述配置允许将安全的数据包发送给安全的目标设备。利用由说明性的实施例描述的节点网络,可将通过节点网络的数据传输期间出现的非期望的不相容性的可能性降至选择的容差内。
不同的说明性的实施例的描述被提供以用于说明和描述的目的,而不意图穷举或限制为具有公开的形式的实施例。许多改进和变化对于本领域的普通技术人员将是显然的。进一步地,与其他说明性的实施例比较,不同的说明性的实施例可提供不同的特征。选择的一个或更多个实施例被选定和说明,以便最好地解释实施例的原理、实际应用和能够使本领域的其他普通技术人员理解具有适合于预计的特定用途的多种改进的多种实施例的公开。
Claims (15)
1.一种用于通过节点网络传送安全的数据包的方法,所述方法包括:
在所述节点网络中的节点(112)中的一组不安全的输入端(203)接收不安全的数据包,并且在所述节点网络中的节点(112)中的多个安全的输入端(205)接收安全的数据包,
其中所述安全的数据包被授权发送到多个安全的目标设备(111);和
其中所述不安全的数据包未被授权发送到所述多个安全的目标设备(111);
基于预定的时间表将所述安全的数据包和所述不安全的数据包整合,以便形成多个输出数据流(220);和
将所述多个输出数据流(220)发送到在所述节点网络中的多个接下来的节点。
2.根据权利要求1所述的方法,其中基于预定的时间表将所述安全的数据包和所述不安全的数据包整合以便形成多个输出数据流(220)的步骤包括:
利用所述不安全的数据包形成所述多个输出数据流(220);和
基于所述预定的时间表将每个所述安全的数据包插入所述多个输出数据流(220)中相应的输出数据流中。
3.根据权利要求2所述的方法,其中基于所述预定的时间表将每个所述安全的数据包插入所述多个输出数据流(220)中相应的输出数据流中的步骤包括:
基于每个所述安全的数据包被发送到所述多个接下来的节点中的一个接下来的节点的相应的时间,将每个所述安全的数据包插入所述多个输出数据流(220)中的相应的输出数据流中。
4.一种用于将安全的数据包传送到多个安全的目标设备的方法,所述方法包括:
在节点网络中的节点(116)处接收多个输入数据流(312);
基于预定的时间表,将在所述多个输入数据流(312)中接收的所述安全的数据包与不安全的数据包分离,
其中所述安全的数据包被授权发送到所述多个安全的目标设备(111);和
其中所述不安全的数据包未被授权发送到所述多个安全的目标设备(111);和
将所述安全的数据包作为来自所述节点中的多个安全的输出端(313)的多个安全的输出数据流(320)而发送到所述多个安全的目标设备(111)。
5.根据权利要求4所述的方法,其中基于预定的时间表将在所述多个输入数据流(312)中接收的所述安全的数据包与不安全的数据包分离的步骤包括:
将在所述预定的时间表中指示的特定时间处接收的所述多个输入数据流(312)中的数据包识别为所述安全的数据包。
6.根据权利要求4所述的方法,其中将所述安全的数据包作为多个安全的输出数据流(320)而发送到所述多个安全的目标设备(111)的步骤包括:
将所述安全的数据包作为来自所述节点(116)中的多个安全的输出端(313)的所述多个安全的输出数据流(320)而发送到所述多个安全的目标设备(111),其中所述多个安全的目标设备(111)包含安全的服务器、安全的终端节点、安全的终端设备和安全的网络服务器中的至少一个。
7.根据权利要求4所述的方法,进一步包括:
将所述不安全的数据包作为来自所述节点(116)中的一组不安全的输出端(311)的一组不安全的输出数据流(318)而发送到一组不安全的目标设备(110),其中所述不安全的数据包包含不安全的被授权的数据包和不安全的未被授权的数据包中的至少一个。
8.一种节点网络中的节点(112),所述节点(112)包括:
配置为接收安全的数据包的多个安全的输入端(205),其中所述安全的数据包被授权发送到多个安全的目标设备(111);
配置为接收不安全的数据包的一组不安全的输入端(203),其中所述不安全的数据包未被授权发送到所述多个安全的目标设备(111);
配置为基于预定的时间表控制将所述安全的数据包和所述不安全的数据包整合为多个输出数据流(220)的时序控制器(210);和
配置为将所述多个输出数据流(220)发送到所述节点网络中的多个接下来的节点的多个输出端(204)。
9.根据权利要求8所述的节点,进一步包括:
配置为接收来自所述一组不安全的输入端(203)的所述不安全的数据包并且将所述不安全的数据包发送到所述多个输出端(204)的第一网络化设备(206);和
配置为接收来自所述多个安全的输入端(205)的所述安全的数据包并且将所述安全的数据包发送到所述多个输出端(204)的第二网络化设备(208)。
10.根据权利要求9所述的节点(112),其中所述时序控制器(210)配置为利用所述预定的时间表控制所述多个安全的输入端(205),所述一组不安全的输入端(203)、所述多个输出端(204)、所述第一网络化设备(206)和所述第二网络化设备(208)中的至少一个。
11.根据权利要求8所述的节点(112),其中所述一组不安全的输入端(203)配置为从一组不安全的源设备(108)接收所述不安全的数据包,并且其中所述多个安全的输入端(205)配置为从多个安全的源设备(109)接收所述安全的数据包。
12.一种节点网络中的节点(116),所述节点(116)包括:
配置为从节点网络中的多个先前的节点接收多个输入数据流(312)的多个输入端(302);
配置为基于预定的时间表将在所述多个输入数据流(312)中接收的安全的数据包与不安全的数据包分离的时序控制器(310),
其中所述安全的数据包被授权发送到多个安全的目标设备(111);和
其中所述不安全的数据包未被授权发送到所述多个安全的目标设备(111);和
配置为将所述安全的数据包作为多个安全的输出数据流(320)发送到所述多个安全的目标设备(111)的多个安全的输出端(313)。
13.根据权利要求12所述的节点(116),进一步包括:
一组不安全的输出端(311),其配置为将所述不安全的数据包作为一组不安全的输出数据流(318)发送到一组不安全的目标设备(110)。
14.根据权利要求13所述的节点(116),进一步包括:
配置为从所述多个输入端(302)接收所述不安全的数据包并且将所述不安全的数据包发送到所述一组不安全的输出端(311)的第一网络化设备(306);和
配置为从所述多个输入端(302)接收所述安全的数据包并且将所述安全的数据包发送到所述多个安全的输出端(313)的第二网络化设备(308)。
15.根据权利要求14所述的节点(116),其中所述时序控制器(310)配置为利用所述预定的时间表控制所述多个输入端(302)、所述多个安全的输出端(313)、所述一组不安全的输出端(311)、所述第一网络化设备(306)和所述第二网络化设备(308)中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/664,966 | 2012-10-31 | ||
US13/664,966 US9813384B2 (en) | 2012-10-31 | 2012-10-31 | Time-locked network and nodes for exchanging secure data packets |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103795705A true CN103795705A (zh) | 2014-05-14 |
CN103795705B CN103795705B (zh) | 2018-06-05 |
Family
ID=49551519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310529583.2A Active CN103795705B (zh) | 2012-10-31 | 2013-10-31 | 用于交换安全的数据包的时间锁定的网络和节点 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9813384B2 (zh) |
EP (2) | EP2940965B1 (zh) |
JP (1) | JP6475910B2 (zh) |
KR (1) | KR102144594B1 (zh) |
CN (1) | CN103795705B (zh) |
AU (1) | AU2013207584B2 (zh) |
SG (2) | SG2013080338A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10057218B2 (en) * | 2014-07-28 | 2018-08-21 | The Boeing Company | Network address-based encryption |
US10447583B2 (en) * | 2015-11-09 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet processing technique for a communication network |
US20180227239A1 (en) * | 2017-02-06 | 2018-08-09 | Honeywell International Inc. | Efficient message combining communication exchange system |
US11914686B2 (en) | 2021-10-15 | 2024-02-27 | Pure Storage, Inc. | Storage node security statement management in a distributed storage cluster |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4881263A (en) * | 1987-09-25 | 1989-11-14 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US4884263A (en) * | 1986-01-09 | 1989-11-28 | Nec Corporation | Packet-switched communications network with parallel virtual circuits for re-routing message packets |
US5761417A (en) * | 1994-09-08 | 1998-06-02 | International Business Machines Corporation | Video data streamer having scheduler for scheduling read request for individual data buffers associated with output ports of communication node to one storage node |
US20070071007A1 (en) * | 2005-09-28 | 2007-03-29 | Canon Kabushiki Kaisha | Decoupled header and packet processing in ipsec |
US20110087879A1 (en) * | 2009-10-13 | 2011-04-14 | Naresh Chand | Communication network with secure access for portable users |
CN103828307A (zh) * | 2011-08-25 | 2014-05-28 | 埃尔塔系统有限公司 | 网络环境分离 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62214744A (ja) * | 1986-03-17 | 1987-09-21 | Hitachi Ltd | パケツト伝送方式 |
DE69733685T2 (de) * | 1997-04-01 | 2006-05-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und System zur gesicherten Datenübertragung |
US20050058149A1 (en) * | 1998-08-19 | 2005-03-17 | Howe Wayne Richard | Time-scheduled and time-reservation packet switching |
US6611519B1 (en) | 1998-08-19 | 2003-08-26 | Swxtch The Rules, Llc | Layer one switching in a packet, cell, or frame-based network |
US7212551B1 (en) * | 2001-11-13 | 2007-05-01 | Nortel Networks Limited | Time-coordination in a burst-switching network |
JP4409991B2 (ja) * | 2004-03-01 | 2010-02-03 | 富士通株式会社 | リンクアグリゲーションを用いた伝送制御システム |
JP4388464B2 (ja) * | 2004-12-07 | 2009-12-24 | 株式会社日立製作所 | パケット中継装置およびパケット通信ネットワーク |
JP5205075B2 (ja) * | 2008-02-13 | 2013-06-05 | パナソニック株式会社 | 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置 |
US9015302B2 (en) * | 2011-02-16 | 2015-04-21 | The Boeing Company | Scheduled network management |
-
2012
- 2012-10-31 US US13/664,966 patent/US9813384B2/en active Active
-
2013
- 2013-07-17 AU AU2013207584A patent/AU2013207584B2/en active Active
- 2013-08-01 KR KR1020130091375A patent/KR102144594B1/ko active IP Right Grant
- 2013-10-28 JP JP2013222974A patent/JP6475910B2/ja active Active
- 2013-10-29 SG SG2013080338A patent/SG2013080338A/en unknown
- 2013-10-29 SG SG10201507734WA patent/SG10201507734WA/en unknown
- 2013-10-31 EP EP15172047.1A patent/EP2940965B1/en active Active
- 2013-10-31 CN CN201310529583.2A patent/CN103795705B/zh active Active
- 2013-10-31 EP EP13191120.8A patent/EP2728833B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4884263A (en) * | 1986-01-09 | 1989-11-28 | Nec Corporation | Packet-switched communications network with parallel virtual circuits for re-routing message packets |
US4881263A (en) * | 1987-09-25 | 1989-11-14 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5761417A (en) * | 1994-09-08 | 1998-06-02 | International Business Machines Corporation | Video data streamer having scheduler for scheduling read request for individual data buffers associated with output ports of communication node to one storage node |
US20070071007A1 (en) * | 2005-09-28 | 2007-03-29 | Canon Kabushiki Kaisha | Decoupled header and packet processing in ipsec |
US20110087879A1 (en) * | 2009-10-13 | 2011-04-14 | Naresh Chand | Communication network with secure access for portable users |
CN103828307A (zh) * | 2011-08-25 | 2014-05-28 | 埃尔塔系统有限公司 | 网络环境分离 |
Also Published As
Publication number | Publication date |
---|---|
EP2940965A1 (en) | 2015-11-04 |
AU2013207584A1 (en) | 2014-05-15 |
JP2014093776A (ja) | 2014-05-19 |
US9813384B2 (en) | 2017-11-07 |
KR20140055954A (ko) | 2014-05-09 |
SG2013080338A (en) | 2014-05-29 |
EP2940965B1 (en) | 2017-04-26 |
JP6475910B2 (ja) | 2019-02-27 |
EP2728833B1 (en) | 2015-06-17 |
EP2728833A1 (en) | 2014-05-07 |
AU2013207584B2 (en) | 2016-10-06 |
CN103795705B (zh) | 2018-06-05 |
US20140122736A1 (en) | 2014-05-01 |
KR102144594B1 (ko) | 2020-08-14 |
SG10201507734WA (en) | 2015-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11768964B2 (en) | Security plugin for a system-on-a-chip platform | |
CN101843033B (zh) | 针对自动化网络的实时通信安全性 | |
CN102932141B (zh) | 多加解密芯片并行处理报文加解密的保序方法及系统 | |
Shoukry et al. | Minimax control for cyber-physical systems under network packet scheduling attacks | |
CN110741573A (zh) | 在区块链网络中选择性使用网络编码传播交易的方法和系统 | |
CN104038505A (zh) | 一种IPSec防重放的方法和装置 | |
CN103795705A (zh) | 用于交换安全的数据包的时间锁定的网络和节点 | |
CN103746927A (zh) | 基于优先级的流控pfc方法及发送设备、接收设备 | |
EP4270867A1 (en) | Secure communication method, apparatus, and system for dc interconnection | |
US20140105020A1 (en) | Frame transfer apparatus and frame transfer method | |
US9667650B2 (en) | Anti-replay checking with multiple sequence number spaces | |
US11785043B2 (en) | Computational puzzles against dos attacks | |
US20110258690A1 (en) | Secure handling of identification tokens | |
CN101510901B (zh) | 一种分布式设备间的通信方法、通信设备和通信系统 | |
CN101616080B (zh) | 一种弹性分组环报文保序方法、装置和网络设备 | |
CN114268596A (zh) | 基于交换芯片的堆叠系统破环保护的方法及应用 | |
CN114257325A (zh) | 使用链路冗余减轻对时间同步的拒绝服务攻击的方法 | |
US10361814B2 (en) | Encoding for frameless packet transmissions | |
RU2545516C2 (ru) | Устройство обнаружения атак в беспроводных сетях стандарта 802.11g | |
CN117641354A (zh) | 一种基于无人机分层链式网络的铁路车-空-地认证方法 | |
Daidone et al. | A performance evaluation method for WSNs security | |
Erdem et al. | Message from 2013 International Symposium on Foundations of Open Source Intelligence and Security Informatics chairs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |