CN1143224C - 安全网络协议系统和方法 - Google Patents
安全网络协议系统和方法 Download PDFInfo
- Publication number
- CN1143224C CN1143224C CNB961220228A CN96122022A CN1143224C CN 1143224 C CN1143224 C CN 1143224C CN B961220228 A CNB961220228 A CN B961220228A CN 96122022 A CN96122022 A CN 96122022A CN 1143224 C CN1143224 C CN 1143224C
- Authority
- CN
- China
- Prior art keywords
- bag object
- source
- bag
- target
- receives
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及安全网络协议系统和方法,具体提供一种计算机网络、一种网络连接的设备之间的通信方法、一种在具有多个网络连接设备的计算机网络中的网络连接设备以及一种管理网络连接设备之间的通信的方法。具有第一、第二网络连接设备的计算机网络,第一网络连接设备包括产生包对象的包对象产生器。包对象包含可执行的源方法、可执行的目标方法、和与每种方法相关的数据。第一网络连接设备还包含用以发送包对象的通信接口,第二网络连接设备包含用以接收包对象的通信接口、和用以处理接收到的包对象的输入包对象处理器,此输入包对象处理器包括源和目标验证器,以便用其相关的数据执行源和目标方法,从而验证接收到的包对象的源和目标。
Description
技术领域
本发明涉及网络用户间传递信息包的系统和方法,尤其是在网络通信系统中,传送包含可执行程序的对象以代替传送传统的数据包的安全方法。
背景技术
现有技术的网络协议通常传递作为数据包的信息,每个数据包包含头标和尾标、数据包类型标识符、以及有效负载(payload)。此载荷符合与标识的数据包类型相关的协议。从另一种观点来看,网络协议数据包通常依据被描述成可变长度记录或数据结构的请求和响应信息来定义,现有技术的被保护网络对这些数据包类型标识符使用过滤器,以筛除对网络的不需要的访问。
然而,现有技术的网络协议正变得更为灵活,例如某些新的协议,如HTTP,被用于实现极为通用的运行环境,结果造成对于此协议的网络安全防范日益困难。
本发明使用了包含可执行程序的包对象(packet objcet)以代替网络协议中的数据包(data packet)。在分布对象中网络协议是接口和对象的实施间的保密通信机制,在联网的对象(networked objects)中同级(peers)之间的通信被定义为一个记录或数据结构集,不同于上述的分布对象或联网对象,本发明的包对象其自身就是(或包含有)可执行的代码段。因为包对象包含可执行程序,所以它能被设置成响应正在保护网络的安全机制对其所作的质疑。
一旦在希望安全通信的各部分之间的安全接口协议达成,包对象被指定去实现安全接口且无论这些包对象用于什么样的系统服务,在可信和不可信网络的交界,“防火墙”(firewall)或安全机构从对象的安全接口来调用方法,以确定它的目标和将由包对象执行的任务的性质。例如,由包对象执行的任务也许是重新配置网络服务器的路由确定程序、将计算机受理的缺省网络打印机更改为特定的打印机、或者传递电子邮件信息。使用这样一套方法可以建立许多新的网络服务,而无需对相关的网络防火墙进行升级,因为包对象能自身标识,而不依赖防火墙去了解包对象的具体数据结构。
发明内容
本发明的目的是提供为实现网络安全协议的灵活的系统和方法,它能免除所有网络用户都具有防火墙程序的需要,防火墙程序要事先知道请求的数据结构和对全部网络协议的响应信息。
本发明的另一个目的是提供一网络安全协议系统和方法,其中每个信息包括为安全而识别信息发送者和信息目标的方法,以及传递或执行此信息的方法。
总之,本发明是一种具有第一和第二网络连接设备(entities)的计算机网络。第一网络连接设备包括产生包对象的包对象产生器。包对象包含可执行的源方法、可执行的目标方法、以及与每种方法相关的数据。第一网络连接设备还包括传送此包对象的通信接口。
第二网络连接设备包括接收包对象的通信接口和处理所接收到的包对象的输入(incoming)包对象处理器。输入包对象处理器包括源和目标验证器,以便用其相关数据执行源和目标方法,从而验证接收到的包对象的源和目标。
在优选实施例中,所产生的包对象还包括可执行的主方法和与主方法相关的数据。输入包对象处理器还包括主方法执行器,当包对象的源和目标得到验证时去执行主方法,这里,主方法完成所希望的关于第二网络连接设备的功能。
在另外的优选实施例中,网络包括第三网络连接设备,并且所产生的包对象还包含可执行的主方法和与主方法相关的数据。当包对象的源和目标得到验证时,第二网络的通信接口重新传送包对象。第三网络连接设备包括接收重新传送的包对象的通信接口和处理所接收的包对象的输入包对象处理器。输入包对象处理器包括主方法执行器以完成执行所希望的有关第三网络连接设备的功能的主方法。
根据本发明的一方面,提供一种计算机网络,它包括一第一网络连接设备和一第二网络连接设备。其中,第一网络连接设备包括:一包对象产生器,以产生具有一个源和目标,并且包含一个可执行的源方法、一个可执行的目标方法、以及与该源和目标方法相关的数据的一个包对象;和一通信接口,以发送所产生的包对象;第二网络连接设备包括:一通信接口,以接收所传送的包对象;和一输入包对象处理器,以处理所接收到的包对象,输入包对象处理器包括一源和目标验证器,以便用其相关数据执行所接收的包对象的源和目标方法,从而验证该接收的包对象的源和目标。
根据本发明的另一方面,提供一种网络连接设备之间的通信方法,包括步骤,用第一网络连接设备:产生具有一源和目标的包对象,并且包括可执行的源方法、可执行的目标方法、以及与源和目标方法相关的数据;和发送产生的包对象;以及用第二网络连接设备:接收所发送的包对象;和处理接收到的包对象,包括用它们的相关数据来执行接收到的包对象的源和目标方法,以便验证所接收到的包对象的源和目标。
根据本发明的再一方面,提供一种在具有多个网络连接设备的计算机网络中的网络连接设备,包括:包对象产生器,以产生具有一个源和目标,并且包含一个可执行的源方法、一个可执行的目标方法、以及与该源和目标方法相关的数据的一个包对象;通信接口,以发送所产生的包对象和接收由其它网络连接设备发送的包对象,其中至少所接收到的包对象的一个子集中的每个包对象都包含源和目标方法及与该源和目标方法相关的数据;以及输入包对象处理器,以处理所接收到的包对象所述子集,输入包对象处理器包括一源和目标验证器,以便用其相关数据执行所接收的包对象之一的源和目标方法,从而验证该接收的一个包对象的源和目标。
根据本发明的又一方面,提供一种管理网络连接设备之间的通信的方法,包括步骤,用第一网络连接设备:产生具有一源和目标的包对象,并且包括可执行的源方法、可执行的目标方法、以及与源和目标方法相关的数据;发送所产生的包对象;接收由另一个网络连接设备发送的包对象,该接收到的包对象包括源和目标方法以及与该源和目标方法相关的数据;和处理接收到的包对象,包括用它们的相关数据来执行接收到的包对象的源和目标方法,以便验证所接收到的包对象的源和目标。
附图说明
通过以下的详细说明及所附权利要求,并结合附图,本发明的目的和特点将更加明显,其中:
图1是体现本发明的分布式计算机系统的方块图。
图2是根据本发明的客户计算机的方块图。
图3是根据本发明的防火墙计算机的方块图。
图4是根据本发明的服务器的方块图。
图5是现有技术的数据包的方块图。
图6是本发明的安全网络协议方法的流程图。
图7是本发明优选实施例中包对象的方块图。
具体实施方式
参考图1,这里显示的是根据本发明的分布式计算机网络100,它包括许多网络设备,有客户计算机102和103、服务器104、防火墙或警卫计算机105、网络通信连接106、网络资源107和命名服务器108。
防火墙计算机105建立网络100的保护侧109和非保护侧111。客户计算机103和服务器104、网络资源107和命名服务器108被连接在一起并连到防火墙计算机的保护侧,客户计算机102被连接在一起,并在非保护侧连到网络通信连接106。
网络通信连接106连接防火墙计算机103到非保护侧的客户计算机102。网络通信连接可能是局域网或者广域网、Internet连接、或者是防火墙计算机与非保护侧客户计算机之间的某些其它网络连接。
虽然大部分非保护侧客户计算机102是桌面型计算机,如Sun工作站、IBM兼容机、以及Macintosh计算机,实际上任何类型的计算机都可能成为非保护的客户计算机。如图2所示,每台这种客户计算机包括中央处理器(CPU)200、用户接口202、存贮器204、和通信接口206。通信接口使非保护侧客户计算机、命名服务器108、服务器104、以及保护侧客户计算机103通过网络通信连接106和防火墙105相互通信。存贮器存贮操作系统208、局部库210、包对象产生器212、输入包对象处理器214、和与平台(或机器)无关的虚拟机器模块216,以及其它的程序和数据218。虚拟机器模块包含一组原语(primitives)以使与平台无关的程序能够执行。虚拟机器模块最好是“Java”(Sun Microsystems公司注册商标)虚拟机器模块,以执行用Java语言编号的程序。
参看图3,防火墙计算机105包括CPU 300、存贮器302、用户接口304、和通信接口306。通信接口使防火墙计算机与非保护侧客户计算机102通过网络通信连接106进行通信,并使防火墙计算机与服务器104、保护侧客户计算机103、网络资源107、以及位于保护侧109的命名服务108器进行通信。防火墙计算机的存贮器存贮有操作系统308、局部库310、包对象产生器312、输入包对象处理器314、与其自身平台无关的虚拟机器模块316、以及其它的程序和数据318。防火墙计算机的虚拟机器模块在很多方面与客户计算机102的虚拟机器模块216功能上相似,除了可能具有不同的一组原语外。其它的程序和数据包括用虚拟机器模块216和316的语言的与平台无关的程序。
回到图4,保护侧的服务器104包括CPU 400、存贮器402、用户接口404、和通信接口406。通信接口使服务器与保护侧的客户计算机103、命名服务器108、及网络资源107进行通信。它也允许服务器通过防火墙计算机105和网络通信连接106而与非保护侧客户计算机102通信。为了现在的讨论,假定服务器的存贮器中存贮了操作系统408、局部库410、包产生器412、输入包处理器414、与其自身平台无关的虚拟机器模块416、以及其它的程序和数据418。服务器的虚拟机器模块在很多方面与客户计算机102和防火墙计算机105的虚拟机器模块216和316在功能上相似,除了独特地包含另外的原语以处理网络管理任务之外,例如设置缺省网络打印机、设置网络包路由缺省、以及处理各种网络资源107。其它的程序和数据包括用虚拟机器模块216、316和416的语言的与平台无关的程序。
再参看图1,如同非保护侧客户计算机102,事实上任何类型的计算机都可成为保护侧客户计算机103。除了它们的虚拟机器模块具有不同的一组原语。保护侧客户计算机的配置类似于服务器104。
参考图5,典型的网络数据包500具有网络头标502和网络尾标504,分别处在其开始和结尾处,还具有有效载荷506、和指出存贮在有效载荷506中数据的性质的协议标识符508。于是,当系统从网络上接收这样一数据包时,它的网络包处理器(有时称为防火墙)检查协议标识符然后根据相应的协议过程处理数据包。如果网络包处理器不能识别此协议标识符,它通常拒绝此接收的数据包。
不过,再参考图1,在本发明中包对象110可能用于按照图6所示方法600在网络100的任意设备间的通信。为了说明起见,将描述在非保护侧客户计算机102和保护侧服务器104之间,通过网络通信连接106和防火墙计算机105的这种类型的通信。
参看图1和图2,为响应用户通过用户接口起动的命令,非保护侧客户计算机102的包对象产生器212产生包对象110。如图7所示,像典型的网络数据包一样,每个包对象包含分别在它的起始和结尾的网络头标702和网络尾标704,然而,同典型的网络数据包不同,它包含对象头标706、可执行的源方法708、可执行的目标方法710、可执行的主方法712、各方法的特征标记714、对象数据716、以及对象数据的特征标记718。
在产生包对象110时,包对象产生器212以源、目标和主方法708-712、对象数据716、还有对应的对象头标来生成一个对象,并将它们嵌入包对象中(图6的602)。源、目标和主方法包括以客户计算机、防火墙计算机和服务器102、105及104的虚拟机器模块216、316及416的语言编写的可执行代码。对象数据包括至少与某种方法相关的数据。正如将要更详细说明的那样,在主方法712将由服务器104执行以实现专门的功能时,源和目标方法将由防火墙计算机105执行以验证包对象的源和目标。
对象头标706说明包对象的类别和子类别,包对象包括用于验证它的源和目标的可执行源和目标方法,并且在优选实施例中它的类别或超级类别被称作“安全”。与每个包对象关联的对象子类别是基于由执行包对象的主方法712实现的功能。例如,如果由执行的主方法实现的功能是服务器104的网络服务或管理,如设置缺省网络打印机、设置网络包路由缺省或处理各种网络资源107,则此时对象头标可能指出包对象的子类别是“服务”或“管理”。或者,当由执行的主方法实现的功能是传送电子邮件信息,例如生成一页传播的内容,对象头标可能指明包对象的子类别是“电子邮件”。更一般地,每个产生的包对象是与对象类别相关的实例,而且包括在优选实施例中,标识包对象的类别为预定的“安全”类别或子类别的对象头标。在优选实施例中,每个包对象的对象类别或是子类别都是“安全”类别。
包产生器212包括特征标记产生器220,它根据预定的散列(hash)函数(图6中604步)通过对这些方法的数据位计算散列编码,来产生源、目标和主方法708-712的信息摘要。计算出的散列编码和散列函数标识符(指出用于产生散列编码的散列函数的类型)一起,形成该方法的信息摘要(MDM):
MDM=散列函数(对象的方法),散列函数ID
类似地,特征标记产生器220根据预定的散列函数通过对对象数据的数据位计算散列编码(图6中604),来产生对象数据716的信息摘要。这种用于方法708-712的数据位的散列函数可能是相同的或者是不同的。对象数据的信息摘要(MDD)包含所计算的散列编码和相应的散列函数标识符:
MDD=散列函数(对象的数据),散列函数ID
特征标记产生器220接着用包含在客户计算机的库210中相应的加密钥来加密每个信息摘要(图6中606)。用于给方法708-712信息摘要加密的加密钥是包对象110类别(和子类别)的始发者的专用密钥,而用于给对象数据716信息摘要加密的加密钥是数据始发者(也就是用户)的专用密钥,对应于这些专用加密钥的公共加密钥存贮在命名服务器108或其它用户和防火墙计算机105均认同的可信服务器中。
于是特征标记产生器220为这方法和对象数据产生特征标记714和718,并将它们嵌入包对象110(图6的608)。方法的特征标记包含方法708-712的加密信息摘要和类别始发者的ID,而对象数据的特征标记包含对象数据716的加密信息摘要和用户的ID。
另外,特别当用户不是包对象类别的始发者时,包对象中的方法特征标记714可能由类别始发者永久性地嵌入到包对象的类别的所有对象中,因为仅有类别始发者才能访问其专用密钥,而发送包对象的用户的特征标记产生器220仅产生并嵌入基于数据的特征标记718。
通信接口206接着把头标702和尾标704加到包对象110,并且传送此包对象。根据附加的头标,包对象通过网络通信连接106行进到防火墙计算机105(图6中610)。参看图1和图3,防火墙计算机105的通信接口306接收包对象110并从包对象上剥去头标702和尾标704(图6的612)。输入包处理器314起着防火墙或安全机构的作用,以确保包对象能被安全地提供给网络100的保护侧109。
此时,输入包处理器314的类别筛选器322首先从对象的头标确定包对象110的类别是否属“安全”类别(图6的决定步骤614),如果不是“安全”类别,则类别筛选器322拒绝此包对象(图6的616)。如果包对象的类别是“安全”,则输入包处理器314的特征标记验证器324用存贮在库310中的相应公共加密钥,对方法和对象数据在特征标记714和718中的信息摘要进行解密(图6中618)。正如早先指出的,这种密钥可从命名服务器108中得到。
接着,特征标记验证器324确定源、目标和主方法708-712以及接收到的包对象110中对象数据716是否是由客户计算机102实际送出的那些(图6中620)。为此,特征标记验证器为这些方法产生验证信息摘要,这是通过利用由方法的加密信息摘要中散列函数类型指定的散列函数,来计算包对象中源、目标和主方法的数据位的散列编码而实现。接着将验证信息摘要与相应的加密信息摘要作比较,以验证被防火墙计算机105接收的方法实际上是由客户计算机102传送的那些方法。类似地,特征标记验证器产生目标数据的验证信息摘要,这是利用加密的对象数据信息摘要中由散列函数类型指定的散列函数,来计算目标数据的数据位的散列编码而实现。将此验证信息摘要与相应的加密信息摘要作比较,以验证被防火墙计算机接收的对象数据实际上是由客户计算机传送的。如果在二种情况下信息摘要都不匹配,则此对象包就被拒绝(图6中616)。
然而,一旦确定方法708-712及相应的对象数据716实际上是由客户计算机102发送的,则输入包处理器314的源和目标验证器326就确定是否包对象110是从有效源被接收的,并且为有效目标所想要的(图6中622)。这是通过使用虚拟机器模块316,来执行源和目标方法708和710而完成的。与它们在对象数据716中相应的数据相结合的源和目标方法,以包对象的源和目标提供给源和目标验证器326。然后源和目标验证器将提供的源和目标与包含在防火墙计算机的库310中的可接受源和目标表进行比较,以确定是否包对象是从有效源接收并为有效目标所要求。如果源和/或目标不可接受,则此包对象被拒绝(图6中616)。
一旦确定源和目标是可接受的,防火墙计算机105的通信接口306将新的网络头标和新的网络尾标附加到包对象110并接着将其传送(图6中624)。新头标用于使包对象行进到可接受目标。
参看图1和图4,由于在此例中目标是服务器104,所以服务器104的通信接口406接收包对象110、剥去其头标和尾标并将它传递到输入包处理器414的类别筛选器422(图6中626)。接着类别筛选器从对象头标304确定包对象的子类别是否是可接受的(图6中628)。这是通过将包对象的子类别与那些在服务器库410中并包含在可接受包对象子类别表中的那些进行比较来实现。如果它不能被接受,则类别筛选器拒绝此包对象(图6中630)。例如,如果对象头标指明包对象的子类别是“电子邮件”并且服务器的虚拟机器模块416不包含处理电子邮件的原语,则输入包处理器将拒绝此包对象,因为可接受包对象子类别的表中没有指明电子邮件包对象是可接受的。
一旦确定包对象110的子类别是可接受的,则输入包处理器414的主方法执行器428执行同对象数据716中相应的数据相结合的主方法712。这是利用虚拟机器模块416实现有关服务器104所要的功能(图6中632)。执行的主方法可能调用相关的原语,这些原语包含在为实现所需功能的虚拟机器模块中。例如,如早先所指出的虚拟机器模块可能包括为设置缺省网络打印机、设置网络包路由缺省和处理各种网络资源的一组原语。
不管怎样,网络管理器应该实现原语中的网络策略。例如,网络管理器可以仅对某些用户设置原语以完成它们相关的功能。从而,例如当包对象110的主方法712调用存贮在服务器104的存贮器中的特定原语时,此原语仅当在发送者在此原语中被指明有权做此事时才能实现相关的功能。作为另一示例,接收包对象的计算机用户可以对自己计算机的原语作设置,以便不允许自己计算机的缺省打印机被更改,但是允许用户的打印机的设置作其它的改变(如改变可用打印机表)。
在对图6方法600的说明中,网络客户设备(也就是非保护侧客户计算机102)和网络执行设备(也就是保护侧服务器104)间的通信通过网络防火墙设备(也就是防火墙计算机105)而被建立。但是,熟悉本专业的人员都知道,在任何网络连接设备之间类似的通信也能被建立。
例如,被服务器104从防火墙计算机105接收的对象包的目标是保护侧客户计算机103之一,则服务器的通信接口406将一合适的头标附加到对象包,以使该包行进到此客户计算机。而后,客户计算机进行前面所叙述的图6的626-632,以执行包对象的主方法712。
作为另一例子,非保护侧客户计算机102可能从另外的非保护侧客户计算机、服务器104、防火墙计算机105、或保护侧客户计算机103之一接收一包对象110。为生产包对象,这些计算机包括包对象产生器212、312和412。如图2所示,为处理接收包对象,非保护侧客户计算机102包括输入包处理器,该处理器包含类别筛选器222、特征标记验证器224、源和目标验证器226及主方法执行器228。此时,类别筛选器根据前面所述有关图6中614和628步骤的类别和子类别来筛选包对象。特征标记验证器、源和目标验证器、和主方法执行器进行前面所述图6的618-622和632步骤。因而,非保护侧客户计算机具有自己内部的防火墙,从而只有可接受的包对象的主方法才能由它们执行。
虽然本发明通过少量具体实施例给予了说明,但此说明是对本发明的描述而非对本发明的限制。对于本领域的技术员,在不脱离本发明范围和实质精神的情况下可做各种修改,这些范围和精神已由所附权利要求书定义。
Claims (13)
1、一种计算机网络,它包括:
一第一网络连接设备,包括:
一包对象产生器,以产生具有一个源和目标,并且包含一个可执行的源方法、一个可执行的目标方法、以及与该源和目标方法相关的数据的一个包对象;和
一通信接口,以发送所产生的包对象;以及
一第二网络连接设备,包括:
一通信接口,以接收所传送的包对象;和
一输入包对象处理器,以处理所接收到的包对象,输入包对象处理器包括一源和目标验证器,以便用其相关数据执行所接收的包对象的源和目标方法,从而验证该接收的包对象的源和目标。
2、如权利要求1所述的网络,其中:
该包对象产生器包括一特征标记发生器,以便(A)产生一个或多个数字特征标记,每个标记包含通过执行符合于产生的包对象的内容的相应预定功能而产生的信息摘要,(B)用相应的专用加密钥对每个信息摘要进行加密,和(C)将每个数字特征标记嵌入产生的包对象中;
输入包对象处理器还包括特征标记验证器,以便(A)用对应于相应专用加密钥的公共密钥对接收到的包对象中的每个加密信息摘要进行解密,(B)对每个加密信息摘要,通过执行符合于接收到的包对象内容的相应预定功能,来产生相应的验证信息摘要,和(C)将每个解密的信息摘要与相应的验证信息摘要做比较,以验证接收到的包对象的内容。
3、如权利要求2所述的网络,其中:
产生的包对象的一个或多个数字特征标记包括方法的特征标记和数据的特征标记;
相应于方法特征标记的信息摘要的所产生的包对象的内容包含源和目标方法;
相应于数据特征标记的信息摘要的所产生的包对象的内容包含有关源和目标方法的数据。
4、如权利要求1所述的网络,其中:
所产生的包对象与对象类别有关,并且包含标识包对象类别为预定“安全”类别的对象头标;
输入包对象处理器还包括包对象类别筛选器,以确定接收到的包对象的类别,以及当其类别不属于“安全”类别时拒绝所接收的包对象。
5、如权利要求1所述的网络,其中:
所产生的包对象还包括一可执行的主方法和与主方法关联的数据;
输入包对象处理器还包括主方法执行器,以便当源和目标验证器验证接收到的包对象的源是第一网络连接设备,而接收到的包对象的目标是第二网络连接设备时,用它的相关数据执行接收到的包对象的主方法去实现所需的功能。
6、如权利要求5所述的网络,其中:
第二网络连接设备还包括一虚拟机器模块,以便执行以预定的虚拟机器语言编写的程序,而不去管它的计算机平台和操作系统;
源和目标方法以预定的虚拟机器语言编写,而且由源和目标验证器用虚拟机器模块来执行;
主方法以预定的虚拟机器语言编写,而且由主方法执行器用虚拟机器模块来执行。
7、一种网络连接设备之间的通信方法,包括步骤:
用第一网络连接设备:
产生具有一源和目标的包对象,并且包括可执行的源方法、可执行的目标方法、以及与源和目标方法相关的数据;和
发送产生的包对象;以及
用第二网络连接设备:
接收所发送的包对象;和
处理接收到的包对象,包括用它们的相关数据来执行接收到的包对象的源和目标方法,以便验证所接收到的包对象的源和目标。
8、如权利要求7所述的方法,其中:
产生包对象的步骤包括(A)产生一个或多个数字特征标记,每个特征标记包含一信息摘要,该摘要是通过执行符合于产生的包对象内容的相应预定功能而产生的,(B)用相应的专用加密钥对每个信息摘要进行加密,和(C)将每个数字特征标记嵌入到产生的包对象中;
处理接收到的包对象的步骤还包括(A)用对应于相应专用加密钥的公共密钥对接收到的包对象中每个加密信息摘要进行解密,(B)对每个解密信息摘要,通过执行符合于接收到的包对象内容的相应预定功能,来产生相应的验证信息摘要,和(C)将每个解密的信息摘要与相应的验证信息摘要做比较,以验证接收到的包对象的内容。
9、如权利要求8所述的方法,其中:
所产生包对象的一个或多个数字特征标记包括方法特征标记和数据特征标记;
相应于方法特征标记的信息摘要的所产生的包对象的内容包含源和目标方法;
相应于数据特征标记的信息摘要的所产生的包对象的内容包含有关源和目标方法的数据。
10、如权利要求7所述的方法,其中:
所产生的包对象与对象类别有关,并且包含标识包对象类别为预定“安全”类别的对象头标;
处理接收到的包对象的步骤还包括确定该接收的包对象的类别,并当其类别不属于“安全”类别时拒绝所接收的包对象。
11、如权利要求7所述的方法,其中:
所产生的包对象还包括可执行的主方法和与此主方法相关的数据;
源和目标方法的执行步骤还包括验证接收到的包对象的源是第一网络连接设备,以及接收到的包对象的目标是第二网络连接设备;
所接收到的包对象的处理步骤还包括当接收到的包对象的源是第一网络连接设备,以及接收到的包对象的目标是第二网络连接设备时,用其相关数据来执行接收到的包对象的主方法,以实现所需要的功能。
12.一种在具有多个网络连接设备的计算机网络中的网络连接设备,包括:
包对象产生器,以产生具有一个源和目标,并且包含一个可执行的源方法、一个可执行的目标方法、以及与该源和目标方法相关的数据的一个包对象;
通信接口,以发送所产生的包对象和接收由其它网络连接设备发送的包对象,其中至少所接收到的包对象的一个子集中的每个包对象都包含源和目标方法及与该源和目标方法相关的数据;以及
输入包对象处理器,以处理所接收到的包对象所述子集,输入包对象处理器包括一源和目标验证器,以便用其相关数据执行所接收的包对象之一的源和目标方法,从而验证该接收的一个包对象的源和目标。
13.一种管理网络连接设备之间的通信的方法,包括步骤:
用第一网络连接设备:
产生具有一源和目标的包对象,并且包括可执行的源方法、可执行的目标方法、以及与源和目标方法相关的数据;
发送所产生的包对象;
接收由另一个网络连接设备发送的包对象,该接收到的包对象包括源和目标方法以及与该源和目标方法相关的数据;和
处理接收到的包对象,包括用它们的相关数据来执行接收到的包对象的源和目标方法,以便验证所接收到的包对象的源和目标。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/547,721 US5680461A (en) | 1995-10-26 | 1995-10-26 | Secure network protocol system and method |
US547,721 | 1995-10-26 | ||
US547721 | 1995-10-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1154516A CN1154516A (zh) | 1997-07-16 |
CN1143224C true CN1143224C (zh) | 2004-03-24 |
Family
ID=24185868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB961220228A Expired - Fee Related CN1143224C (zh) | 1995-10-26 | 1996-10-24 | 安全网络协议系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US5680461A (zh) |
EP (1) | EP0776112A3 (zh) |
JP (1) | JPH09270788A (zh) |
KR (1) | KR100414238B1 (zh) |
CN (1) | CN1143224C (zh) |
AU (1) | AU717065B2 (zh) |
CA (1) | CA2187970A1 (zh) |
HK (1) | HK1000845A1 (zh) |
TW (1) | TW323420B (zh) |
Families Citing this family (153)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035399A (en) * | 1995-04-07 | 2000-03-07 | Hewlett-Packard Company | Checkpoint object |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
AU3060097A (en) * | 1996-05-14 | 1997-12-05 | Ricoh Corporation | Java printer |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
JP3492865B2 (ja) * | 1996-10-16 | 2004-02-03 | 株式会社東芝 | 移動計算機装置及びパケット暗号化認証方法 |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US5812529A (en) * | 1996-11-12 | 1998-09-22 | Lanquest Group | Method and apparatus for network assessment |
US8225003B2 (en) * | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US7035906B1 (en) | 1996-11-29 | 2006-04-25 | Ellis Iii Frampton E | Global network computers |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US7024449B1 (en) | 1996-11-29 | 2006-04-04 | Ellis Iii Frampton E | Global network computers |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7634529B2 (en) | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US6732141B2 (en) | 1996-11-29 | 2004-05-04 | Frampton Erroll Ellis | Commercial distributed processing by personal computers over the internet |
US8312529B2 (en) | 1996-11-29 | 2012-11-13 | Ellis Frampton E | Global network computers |
US6725250B1 (en) * | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US20050180095A1 (en) | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US6278532B1 (en) * | 1996-12-20 | 2001-08-21 | Link2It | Apparatus and method for reception and transmission of information using different protocols |
US6021202A (en) * | 1996-12-20 | 2000-02-01 | Financial Services Technology Consortium | Method and system for processing electronic documents |
US6839842B1 (en) * | 1996-12-27 | 2005-01-04 | Intel Corporation | Method and apparatus for authenticating information |
US7020700B1 (en) * | 1997-02-28 | 2006-03-28 | International Business Machines Corporation | Client side socks server for an internet client |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US7203769B2 (en) * | 1997-03-14 | 2007-04-10 | International Business Machines Corporation | Bootstrapping technique for distributed object client systems |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US8255680B1 (en) | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
US6065046A (en) * | 1997-07-29 | 2000-05-16 | Catharon Productions, Inc. | Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network |
US7043537B1 (en) * | 1997-09-05 | 2006-05-09 | Cisco Technology, Inc | System and method for remote device management |
US6021419A (en) * | 1997-09-16 | 2000-02-01 | International Business Machines Corporation | System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network |
EP0918274A3 (en) * | 1997-11-13 | 2000-02-02 | Hewlett-Packard Company | System and method for securing and validating data using signatures, encryption, and feedback |
IL122314A (en) * | 1997-11-27 | 2001-03-19 | Security 7 Software Ltd | Method and system for enforcing a communication security policy |
FI109073B (fi) * | 1997-12-16 | 2002-05-15 | Nokia Corp | Menetelmä tietojen siirtämiseksi sanomamuodossa tietoliikennelaitteessa sekä tietoliikennelaite |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6704803B2 (en) * | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for distributing data events over an information bus |
US6704804B1 (en) | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for communicating information among interactive applications |
US6725378B1 (en) | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6792606B2 (en) | 1998-07-17 | 2004-09-14 | International Business Machines Corporation | Method and apparatus for object persistence |
DE19832482A1 (de) * | 1998-07-20 | 2000-01-27 | Abb Patent Gmbh | Verfahren zur Informationsübertragung |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
US6581088B1 (en) | 1998-11-05 | 2003-06-17 | Beas Systems, Inc. | Smart stub or enterprise javaTM bean in a distributed processing system |
AU2006252006B2 (en) * | 1998-11-05 | 2008-09-25 | Oracle International Corporation | Clustered enterprise Java in a secure distributed processing system |
US6385643B1 (en) | 1998-11-05 | 2002-05-07 | Bea Systems, Inc. | Clustered enterprise Java™ having a message passing kernel in a distributed processing system |
AU2003244549B8 (en) * | 1998-11-05 | 2007-01-04 | Oracle International Corporation | Clustered enterprise java in a secure distributed processing system |
US6236999B1 (en) * | 1998-11-05 | 2001-05-22 | Bea Systems, Inc. | Duplicated naming service in a distributed processing system |
US6571274B1 (en) * | 1998-11-05 | 2003-05-27 | Beas Systems, Inc. | Clustered enterprise Java™ in a secure distributed processing system |
US7058414B1 (en) * | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US7346120B2 (en) | 1998-12-11 | 2008-03-18 | Freescale Semiconductor Inc. | Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions |
US6421739B1 (en) * | 1999-01-30 | 2002-07-16 | Nortel Networks Limited | Fault-tolerant java virtual machine |
WO2000049764A1 (en) * | 1999-02-18 | 2000-08-24 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
JP2000276457A (ja) | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
WO2000070448A2 (en) * | 1999-05-17 | 2000-11-23 | Ellis Frampton E Iii | Multiprocessor with optical connection to a network |
US6834350B1 (en) * | 1999-07-06 | 2004-12-21 | Watchguard Technologies, Inc. | Secure and differentiated delivery of network security information |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US6718467B1 (en) | 1999-10-28 | 2004-04-06 | Cisco Technology, Inc. | Password based protocol for secure communications |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
WO2001040887A1 (en) * | 1999-12-02 | 2001-06-07 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
EP1299984B1 (en) * | 2000-06-26 | 2012-08-01 | Intel Corporation | Establishing network security using internet protocol security policies |
US20020044662A1 (en) * | 2000-08-22 | 2002-04-18 | Jonathan Sowler | Service message management system and method |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US20020051200A1 (en) | 2000-11-01 | 2002-05-02 | Chang William Ho | Controller for device-to-device pervasive digital output |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
AU2002239325A1 (en) | 2000-11-20 | 2002-05-27 | Flexiworld Technologies, Inc. | Systems and methods for mobile and pervasive output |
US20020097417A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | System for universal data output |
US20020104021A1 (en) * | 2001-01-31 | 2002-08-01 | Gross Curtis T. | Resource sharing across security boundaries |
US6922774B2 (en) | 2001-05-14 | 2005-07-26 | The United States Of America As Represented By The National Security Agency | Device for and method of secure computing using virtual machines |
US20030051142A1 (en) | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US6792449B2 (en) * | 2001-06-28 | 2004-09-14 | Microsoft Corporation | Startup methods and apparatuses for use in streaming content |
JP2005523489A (ja) * | 2001-08-22 | 2005-08-04 | ピアレス・システムズ・コーポレーション | プライベート・ネットワーク・リソースへのアクセスを可能にする出力管理システムと方法 |
US20030079030A1 (en) | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
KR100412358B1 (ko) * | 2001-08-24 | 2003-12-31 | 엘지전자 주식회사 | 제어데이터 제공시스템 및 그 방법 |
US6842628B1 (en) * | 2001-08-31 | 2005-01-11 | Palmone, Inc. | Method and system for event notification for wireless PDA devices |
JP2003099380A (ja) * | 2001-09-26 | 2003-04-04 | Toyota Keeramu:Kk | システム間通信方法、コンピュータ及びインタフェイスモジュール用プログラム。 |
GB2381710B (en) * | 2001-10-31 | 2004-01-21 | Sun Microsystems Inc | Method and apparatus for routing signed messages |
US8112328B2 (en) * | 2001-11-05 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Secure and mediated access for E-services |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US20030191762A1 (en) * | 2002-04-08 | 2003-10-09 | Juha Kalliokulju | Group management |
US7287275B2 (en) * | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US8060629B2 (en) * | 2002-05-30 | 2011-11-15 | Hewlett-Packard Development Company, L.P. | System and method for managing information requests |
US7725557B2 (en) * | 2002-06-24 | 2010-05-25 | Microsoft Corporation | Client-side caching of streaming media content |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US20040064725A1 (en) * | 2002-09-18 | 2004-04-01 | Microsoft Corporation | Method and system for detecting a communication problem in a computer network |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7124414B2 (en) * | 2002-10-31 | 2006-10-17 | International Business Machines Corporation | Method, system and program product for routing requests in a distributed system |
US8005918B2 (en) * | 2002-11-12 | 2011-08-23 | Rateze Remote Mgmt. L.L.C. | Data storage devices having IP capable partitions |
EP1561159A4 (en) | 2002-11-12 | 2007-08-29 | Zetera Corp | ELECTRICAL DEVICES WITH IMPROVED COMMUNICATION |
US7900038B2 (en) * | 2003-04-29 | 2011-03-01 | Wells Fargo Bank, N.A. | Method and apparatus for a broker entity |
JP4881538B2 (ja) * | 2003-06-10 | 2012-02-22 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US20040268400A1 (en) * | 2003-06-26 | 2004-12-30 | Microsoft Corporation | Quick starting video content |
US7054774B2 (en) * | 2003-06-27 | 2006-05-30 | Microsoft Corporation | Midstream determination of varying bandwidth availability |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7391717B2 (en) * | 2003-06-30 | 2008-06-24 | Microsoft Corporation | Streaming of variable bit rate multimedia content |
US7526549B2 (en) * | 2003-07-24 | 2009-04-28 | International Business Machines Corporation | Cluster data port services for clustered computer system |
JP4719150B2 (ja) * | 2003-09-17 | 2011-07-06 | パナソニック株式会社 | アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム |
WO2005050625A2 (en) * | 2003-11-14 | 2005-06-02 | Senvid, Inc. | Managed peer-to-peer applications in a secure network |
US7162533B2 (en) * | 2004-04-30 | 2007-01-09 | Microsoft Corporation | Session description message extensions |
US7607011B1 (en) * | 2004-07-16 | 2009-10-20 | Rockwell Collins, Inc. | System and method for multi-level security on a network |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US7620981B2 (en) | 2005-05-26 | 2009-11-17 | Charles William Frank | Virtual devices and virtual bus tunnels, modules and methods |
US8819092B2 (en) | 2005-08-16 | 2014-08-26 | Rateze Remote Mgmt. L.L.C. | Disaggregated resources and access methods |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
KR100782847B1 (ko) | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
EP2005636B1 (en) * | 2006-04-13 | 2015-10-21 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8391288B2 (en) * | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
US8875272B2 (en) * | 2007-05-15 | 2014-10-28 | International Business Machines Corporation | Firewall for controlling connections between a client machine and a network |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US9106624B2 (en) | 2010-05-16 | 2015-08-11 | James Thomas Hudson, JR. | System security for network resource access using cross firewall coded requests |
US10333897B2 (en) * | 2015-10-23 | 2019-06-25 | Attala Systems Corporation | Distributed firewalls and virtual network services using network packets with security tags |
PL3733970T3 (pl) | 2019-04-30 | 2021-10-25 | Joseph Vögele AG | Wykańczarka lub pojazd zasilający z zaporą sieciową |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4724521A (en) * | 1986-01-14 | 1988-02-09 | Veri-Fone, Inc. | Method for operating a local terminal to execute a downloaded application program |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
WO1992022033A1 (en) * | 1991-05-24 | 1992-12-10 | Bell Communications Research, Inc. | Active messaging system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5332708A (en) * | 1992-11-23 | 1994-07-26 | Phillips Petroleum Company | Catalyst compositions and catalytic processes |
US5414694A (en) * | 1993-02-19 | 1995-05-09 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
CA2153964A1 (en) * | 1993-09-13 | 1995-03-23 | Steven H. Milne | Object-oriented audio record/playback system |
US5390138A (en) * | 1993-09-13 | 1995-02-14 | Taligent, Inc. | Object-oriented audio system |
US5388264A (en) * | 1993-09-13 | 1995-02-07 | Taligent, Inc. | Object oriented framework system for routing, editing, and synchronizing MIDI multimedia information using graphically represented connection object |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
1995
- 1995-10-26 US US08/547,721 patent/US5680461A/en not_active Expired - Lifetime
-
1996
- 1996-10-01 AU AU67930/96A patent/AU717065B2/en not_active Ceased
- 1996-10-11 EP EP96307444A patent/EP0776112A3/en not_active Withdrawn
- 1996-10-16 CA CA002187970A patent/CA2187970A1/en not_active Abandoned
- 1996-10-22 TW TW085112919A patent/TW323420B/zh active
- 1996-10-23 KR KR1019960047608A patent/KR100414238B1/ko not_active IP Right Cessation
- 1996-10-24 CN CNB961220228A patent/CN1143224C/zh not_active Expired - Fee Related
- 1996-10-25 JP JP8282783A patent/JPH09270788A/ja active Pending
-
1997
- 1997-05-19 US US08/858,785 patent/US5850449A/en not_active Expired - Lifetime
- 1997-12-17 HK HK97102467A patent/HK1000845A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1000845A1 (en) | 2004-08-27 |
EP0776112A3 (en) | 2001-06-20 |
US5850449A (en) | 1998-12-15 |
AU717065B2 (en) | 2000-03-16 |
CN1154516A (zh) | 1997-07-16 |
CA2187970A1 (en) | 1997-04-27 |
KR100414238B1 (ko) | 2004-04-13 |
US5680461A (en) | 1997-10-21 |
KR970024734A (ko) | 1997-05-30 |
AU6793096A (en) | 1997-05-01 |
EP0776112A2 (en) | 1997-05-28 |
TW323420B (zh) | 1997-12-21 |
JPH09270788A (ja) | 1997-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1143224C (zh) | 安全网络协议系统和方法 | |
EP1547337B1 (en) | Watermarking at the packet level | |
JP4955181B2 (ja) | 安全なコラボレーティブ・トランザクションを管理する方法及び装置 | |
CN101535948B (zh) | 保护分布式应用程序信息传递 | |
JPH1195658A (ja) | マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム | |
CN1522516A (zh) | 多内容电子邮件的安全标题信息 | |
JP2002512487A (ja) | ネットワークでパケットをフィルタリングするためにデジタル署名を使用する方法および装置 | |
CN1703867A (zh) | 防火墙 | |
CN1868187A (zh) | 通过内容密钥使通信网络上内容传递安全的方法及装置 | |
CN1933394A (zh) | 用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法 | |
US20060168654A1 (en) | Authentication of remote host via closed ports | |
CN101043478A (zh) | 实现消息安全处理的服务网关及方法 | |
CN1378735A (zh) | 通信保护 | |
US20020143850A1 (en) | Method and apparatus for progressively processing data | |
US20080072280A1 (en) | Method and system to control access to a secure asset via an electronic communications network | |
EP1493243B1 (en) | Secure file transfer | |
US7395311B2 (en) | Performing generic challenges in a distributed system | |
CN101076792A (zh) | 用于光纤信道公共传输的机密性保护的方法和装置 | |
EP1897325B1 (en) | Secure data communications in web services | |
CN1523808A (zh) | 接入虚拟专用网(vpn)的数据加密方法 | |
US20030079045A1 (en) | Using token-based signing to install unsigned binaries | |
JPH07250058A (ja) | 安全保護装置及びデータ通信ネットワーク | |
US20040059944A1 (en) | System and method for repelling attack data streams on network nodes in a communications network | |
US20030065953A1 (en) | Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program | |
CN113794563A (zh) | 一种通信网络安全控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |