CN1494010A - 网络系统 - Google Patents

网络系统 Download PDF

Info

Publication number
CN1494010A
CN1494010A CNA031581374A CN03158137A CN1494010A CN 1494010 A CN1494010 A CN 1494010A CN A031581374 A CNA031581374 A CN A031581374A CN 03158137 A CN03158137 A CN 03158137A CN 1494010 A CN1494010 A CN 1494010A
Authority
CN
China
Prior art keywords
content
server
signature
unit
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031581374A
Other languages
English (en)
Other versions
CN1287305C (zh
Inventor
���ɻ�
竹岛由晃
中原雅彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1494010A publication Critical patent/CN1494010A/zh
Application granted granted Critical
Publication of CN1287305C publication Critical patent/CN1287305C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

该公开的网络系统包括传送访问请求到服务器的客户机,从客户机接收访问请求并分配内容的服务器,当接收到内容时每个都执行内容的附加处理并返回处理内容和数据到传送内容给它的单元的应用服务器,转发在客户机和服务器之间传送的数据的代理服务器。代理服务器包括转发通信数据的单元,该单元从服务器接收访问请求并传送它到服务器和从服务器接收内容,和调用应用服务器的单元,该单元从转发通信数据的单元接收内容,封装内容为预定格式的消息,传送消息到一个应用服务器,并接收应用服务器执行的附加处理的内容和结果。转发通信数据的单元根据结果传送数据到客户机。

Description

网络系统
参考引用文献
本申请要求基于2002年9月13日提交的日本专利申请2002-267551的优先权,该申请的所有内容在此引入作为参考。
技术领域
在能够从通过通信线路连接到服务器的客户机访问服务器上存在的内容的网络系统中,本发明涉及一种转发在服务器和客户机之间传送的数据的代理服务器,和使用该代理服务器的系统。
背景技术
终端用户已经非常普遍地使用叫做超文本传输协议(HTTP)的协议下载计算机可执行程序和音乐、动画文件,并且在终端用户的个人计算机上运行程序或播放音乐、动画。在这种通过网络得到程序和信息文件的方法中,保证为用户终端提供安全性是很重要的问题。例如,恶意的第三方可能侵入互联网上的WEB服务器,并且将服务器上存在的内容数据(例如,动画文件或计算机可执行程序)修改成受到计算机病毒污染的程序数据。在这种情况下,当用户无意中下载该程序到用户终端并运行程序时,麻烦就出现了,其中存储在终端的数据被破坏,或应当保密的用户个人重要信息被恶意的第三方在网络上自由发送。作为预防这些麻烦的防范措施,使用病毒检测程序检测和清除计算机病毒。可通过下面两种方式采取使用病毒检测程序的防范措施。
一种方法是在终端用户的终端或WEB服务器上运行病毒检测程序。另一种方法是在代理服务器或防火墙上运行病毒检测程序,其中对下载到用户终端的内容进行实时病毒检测。WEB代理是用以从服务器发送WEB数据到客户机的网通信中间技术。有关WEB代理的说明参见R.Fielding等人,RFC 2616“Hypertext Transfer Protocol-HTTP/1.1”1999年6月,THE Internet Society,<URL:http://www/ietf.org/rfc/rfc2626.txt>的1.3和1.4节。后一个在网络上完成病毒检测的方法适用于在为用户提供安全服务时还提供互联网连接服务的通信公司。
作为后一技术的改进版本,WEB代理验证数字签名,如PCTGazette WO 00/64122所述的。根据这个技术,篡改的内容被检测如下。首先,预先产生针对WEB服务器上存储的所有内容项的数字签名。当通过WEB代理下载内容时,WEB代理使用其数字签名验证下载的内容得到授权。数字签名被预先产生并存储在WEB代理的存储设备中。如果授权的内容通过验证,内容被如实发送到请求内容的用户。如果检测到篡改的内容,WEB代理返回出错消息,或发送预先存储其上的初始内容到用户。
在前一方法中,在连接到网络的所有用户终端上安装病毒检测程序是很困难的。如果使用移动电话作为这样的终端,不可能在其上运行病毒检测程序。即使在服务器上执行病毒检测,经过检测的数据在路由通过网络时仍可能被病毒污染。
在由WEB代理执行病毒检测的后一方法中,由于网络业务繁忙的代理必须执行处理负载很重的病毒检测任务,代理本身的处理性能变得很低。已经提出另一方法,其中病毒检测程序在连接到代理的另一服务器上运行,并且在服务器和代理之间交换数据。即使使用这种方法,其上运行病毒检测程序的服务器的性能仍然是瓶颈。
在WO 00/64122公开的技术中,由于代理不执行病毒扫描,减少了它的处理负载。然而其用于解密数字签名的处理负载的增加是不可避免的。
如上所述,由网络的中间设备,而不是服务器对从服务器下载到客户机的内容执行附加处理的方法涉及这样一个问题,即它的处理负载变得太重。
还存在另一个问题。现有技术不能检查下载多个内容的顺序,尽管希望进行这样的检查。例如,当下载内容和它的元数据时,不能对其进行检查以确定是否在元数据下载后下载该内容。
发明内容
本发明的特征在于,提供在客户机和服务器之间的中间通信设备(称为代理服务器)包括转发通信数据的单元,该单元转发在客户机和服务器之间传送的数据;和调用(call out)应用服务器的单元,该单元将通过转发通信数据的单元从服务器接收的内容封装成预定格式消息,发送消息到应用服务器,并接收作为应用服务器执行的附加处理的结果而返回的内容和数据。因此,由网络的中间设备,而不是服务器负责指示应用服务器执行对下载到客户机的内容的附加处理。
代理服务器包括传送控制数据库,其中设置和存储了传送内容到应用服务器中的一个的条件,和有关应用服务器的、传送内容所需的信息。转发通信数据的单元分析访问请求和针对访问内容所描述的信息,如果访问请求和内容相关信息满足存储在传送控制数据库中的条件,内容被传送到合适的应用服务器。
调用应用服务器的单元分析从应用服务器返回的结果,并且将从服务器发送回来的内容,从应用服务器返回的数据,先前在代理服务器上缓存的内容,或出错消息发送回客户机。因此,合适的响应能够发送回客户机,并且能够减少应用服务器和代理服务器之间的数据业务量。能够执行内容的附加处理而不需重新配置客户机和服务器。
转发通信数据的单元可以缓存内容,该内容可以是从适当应用服务器接收的经过验证的内容数据,或根据其URL通过网络检索的内容。当经过应用服务器的附加处理的特定内容项应当作为快速响应被回送到客户机时,应用服务器可以指示代理服务器在客户机请求访问内容之前缓存内容。
本发明的网络系统包括应用服务器,例如内容注册服务器,该服务器将注册人(registrant)的应用程序从内容产生方或提供方(也称为内容管理方)接受的内容注册到数据库中,其中通过病毒检测等等检查内容的数据,在注册内容前把数字签名(以下简称为签名)加到内容上;内容验证服务器,该服务器通过病毒检测等等检查由注册人应用程序注册的内容数据;和签名验证服务器,用于验证签名。
根据本发明,服务器存储带签名内容,代理服务器将根据客户请求下载的带签名内容传送到签名验证服务器。签名验证服务器验证加到内容上的签名的有效性,并返回验证结果到代理服务器。如果验证结果为有效,代理服务器回送内容到客户机。如果结果是无效,代理服务器返回错误到客户机。预先验证内容数据,并且当下载内容时,可以通过只验证加到内容上的签名来保证内容数据是有效的。因此,经过验证的内容可以更快地分发到客户机。
对于签名发布和验证,使用网络系统中适当服务器上存储的私有密钥和公开密钥证书。
具体地,从服务器向客户机转发带签名内容的代理服务器传送带签名内容到作为一个上述应用服务器的签名验证服务器。签名验证防止内容数据当在网络上路由时被篡改,而不需要用户终端运行内容验证程序。保证了安全性,同时保持网络的高吞吐率。
内容注册服务器被提供了一种功能,当注册内容时,该功能使代理服务器缓存经过验证的内容。这就允许更快地回送安全内容到客户机,以响应访问注册内容项的客户请求。
在接收到带签名内容时,签名验证服务器确定内容是否应当被回送到客户机,并返回确定的结果到上述代理服务器。具体地,签名验证服务器执行内容篡改检查,其中通过验证内容的签名来实现该检查,并且在数据库中搜索签名中规定的内容ID,并且检查内容数据是否有效。
签名验证的任务与代理服务器分离,并被分配给另一个服务器,即,业务繁忙的代理服务器从签名验证任务的沉重负载中得到解放。因此,代理服务器的处理速度得到增强。维护和操作将变得很容易,因为简单通过签名验证服务器替换和改变代理服务器上的传输设置可以进行重新配置,并且不必增加新的软件功能,改变签名验证处理的软件或停止代理服务器操作。
签名验证服务器管理的数据库总是与内容注册服务器的数据库同步。因此,可以执行管理,使得本发明网络系统中的应用服务器共享内容注册信息,并且不会出现矛盾。
通过在注册服务器上成对(in a couple)地注册多个内容项,本发明的内容验证方法允许验证一对内容项是否被正确下载到客户机。具体地,第二内容项的签名被包括在第一内容项中。当验证第一内容项时,签名验证服务器存储包括在第一内容项中的第二内容项的签名。当验证第二内容项时,签名验证服务器使用存储的第二内容项的签名执行验证。因此,可以验证第一和第二内容项象成对注册的内容项那样被下载。可以进行控制,使得仅当在另一个内容项下载后下载一个内容项时,判定该对内容项有效。
在本发明中,内容表示数字数据,例如文本文件,多媒体数据(例如,音乐文件和动画文件),或计算机可执行程序。
根据本发明,可以实现高速或高性能内容验证系统,而不需要重新配置客户机和服务器。
在整个说明书中说明了这些和其他益处。本发明特性和优点进一步的理解将通过参见说明书和附图的其他部分来实现。
附图说明
图1是逻辑上说明如何建立允许内容验证的网络系统的图例。
图2是说明代理服务器20的功能配置的图例。
图3说明了传送控制数据库22结构的例子。
图4是说明签名验证服务器40的功能配置的图例。
图5说明了注册数据库45结构的例子。
图6是说明内容注册服务器50的功能配置的图例。
图7说明了同步注册数据库45的例子。
图8说明了内容验证系统60中提供的安全管理表的例子。
图9说明了带签名内容31结构的例子。
图10说明了网络系统中内容注册过程的处理流程的例子。
图11说明了网络系统中内容注册过程的另一个处理流程的例子。
图12说明了网络系统中内容取消注册过程的处理流程的例子。
图13说明了网络系统中下载内容的处理流程的例子。
图14是说明信息处理设备的结构的图例;在这种结构中可以包括本发明中使用的所有设备。
图15根据本发明的另一优选实施例说明了组成网络系统的例子。
图16根据本发明的另一个优选实施例说明了内容验证方法的处理流程。
具体实施方式
包括在本发明的说明性实施例中的所有设备可以被构造成通用计算机系统,如图14所示。设备包括CPU 11,存储器12,从可移动和便携存储介质18(例如CD-ROM,DVD-ROM等)读出数据的读取器13,用于通过网络9与相应节点通信的网络接口14,外部存储器15(例如HDD),和包括键盘、鼠标和显示器的I/O单元16。在每个设备上,被创建用来执行特定任务的计算机程序被预先存放到存储器12中,并且CPU 11执行计算机程序。
计算机程序可以预先存储在外部存储器15中,或通过可移动存储介质或通信介质从其他设备输入。
使用附图,下面描述本发明的第一优选实施例。
图1是根据本发明的第一优选实施例说明如何建立网络系统的简图。
在第一优选实施例中,网络系统包括客户机10;服务器30;转发在客户机10和服务器30之间传送的数据的代理服务器20;使用加到内容上的签名验证内容是否应当发送到客户机10的签名验证服务器40;从内容管理方(例如内容创建方或所有方)预先接受内容并产生加到内容上的签名的内容注册服务器50;检查内容注册服务器50接收的内容数据的内容验证服务器60;发布证书撤销清单的证书发放机构70,证书撤销清单包含当签名验证服务器40验证签名时使用的公开密钥证书中的被撤销证书;和内容注册人终端80,其中内容管理方通过内容注册人终端80在内容注册服务器50上注册内容。所有上述设备均通过网络9互连。
客户机10和服务器30通过至少一个代理服务器20连接。代理服务器20连接到签名验证服务器40,签名验证服务器40连接到内容注册服务器50和证书发放机构70。内容注册服务器50连接到内容验证服务器60和内容注册人终端80。
在客户机10设备上,运行现有的WEB客户端应用程序,例如WEB浏览器。当客户机10用户想要下载存储在服务器30上的内容(例如文本数据,动画数据和程序文件)时,客户机10向服务器30发送消息(访问请求),该消息请求服务器30发送内容和接收内容。
当其上运行WEB服务器程序的服务器30从客户机10接收到访问请求时,它发送请求的内容到客户机10。在本优选实施例中,服务器30在它的存储器中存储图9示出的带签名内容31。
如下所述,在来自客户机10的访问请求之前准备带签名内容31。从内容注册终端80提供的内容被注册在内容注册服务器50上;这时,由内容验证服务器60验证内容数据;签名被加到内容上,从而允许内容被下载到客户机10。通过使用散列函数的公开密钥加密来产生本优选
实施例中的签名。
图9中示出的带签名内容31包括可以是文本,动画,计算机可执行程序等的初始内容311,和用于验证初始内容311的有效性的签名312部分。签名312部分包括签名信息3121,通过使用私有密钥加密签名信息3121而得到的签名值3122,和包括解密签名值3122所需的公开密钥的公开密钥证书3123。签名信息3121包括指示散列函数算法等的签名方法3124,作为由本系统唯一分配给内容的ID的内容ID 3125,和通过使用散列函数操作内容数据而计算出的内容3126的特征值(摘要值)。
图1中的代理服务器20被提供了向服务器30转发从客户机10发送的访问请求和响应请求的内容的功能(转发功能)。目的服务器30信息(例如主机名和IP地址)被包括在有关访问请求消息中描述的内容的URL信息中。
代理服务器20还被提供了缓存功能,用于缓存其作为响应转发的内容。
此外,如果内容满足预设条件(内容的URL,扩展名,文件类型等),代理服务器20发送从服务器30接收的、作为响应的带签名内容31到签名验证服务器40,以请求验证其签名312。如果返回的验证结果没有问题,代理服务器传送内容到客户机10。
最好可以使用例如HTTP或互联网内容适配协议(iCAP)的通信协议来执行代理服务器20和签名验证服务器40之间的通信。
当签名验证服务器40接收代理服务器20发送的带签名内容31时,它验证签名312,确定内容没有篡改,并返回验证结果到代理服务器20。
签名验证服务器40预先接收和存储证书撤销清单,证书撤销清单包含当验证签名312时使用的、从证书发放机构70发布的公开密钥证书中的撤销证书。当它接收到带签名内容31时,通过参照证书撤销清单检查公开密钥证书,验证与内容相关的公开密钥的有效性。
签名验证服务器40还在注册数据库45中存储逐个内容ID 3125地证明内容有效性的信息。
内容注册服务器50执行签名发布和内容注册管理。
执行签名发布功能如下。内容注册服务器50从内容注册人终端80接受内容注册请求,接收内容,并发送接受的内容到内容验证服务器60。当其接收到验证结果时,确定内容数据没有问题,产生内容的签名312,将签名312加到内容上,并返回结果到内容注册人终端80。
例如,当内容注册服务器50接受用于注册计算机可执行程序文件的请求时,它请求内容验证服务器60检查程序文件是否包括计算机病毒,程序引用的、合并在程序中的类库是否可能引起存储在客户机10终端上的数据的讹误,或不希望地发送数据到第三方,以及是否存在其他风险的可能性。如果验证结果没有问题,内容注册服务器50将签名312加入计算机可执行程序文件中。
内容注册管理功能是产生在整个系统中唯一标识接受内容的内容ID,并且通过使用数据库,根据每个ID的内容有效性来管理内容项。这个功能包括当内容注册人注册内容时将新内容项的注册信息加到注册数据库的功能,当注册内容项的有效性丧失时改变内容项的状态信息为“无效”的功能,和从注册数据库删除有关期满内容项的信息的功能。当提供多个签名验证服务器40和内容注册服务器50用于负载分享时,内容注册服务器50中的一个进一步提供了当内容注册人申请在其上注册内容项并且该注册被接受时,分发有关内容项的注册信息到其他服务器的功能。
这个功能防止多个内容注册服务器50之间或中间出现注册内容项不一致问题,并且当验证内容项的签名312时,可以避免每当每个签名验证服务器40向主内容注册服务器50查询内容项的注册信息时出现的开销。
例如,假设内容注册人注册内容,并且其后申请取消注册内容。主内容注册服务器50首先接受内容注册人终端80的注册内容请求,并且一个内容验证服务器60检查内容数据。然后,主内容注册服务器50分配ID给内容,在注册数据库中注册内容作为新的“有效”内容项,并发送有关新内容项的注册信息到签名验证服务器40和其他内容注册服务器50,以便更新服务器上的注册数据库。
当主内容注册服务器50从内容注册人终端80接收到用于取消注册上述内容的申请时,如果它在内容的有效期内,则改变内容项状态信息为“无效”,或如果内容过期,则从注册数据库中删除有关内容项的信息。然后,主内容注册服务器50指示签名验证服务器40和其它内容注册服务器50作出相同的改变或删除,以便更新服务器上的注册数据库。
如果客户机10请求访问已经取消注册的内容项,则处理请求如下。在签名验证服务器40验证从代理服务器20接收的带签名内容31的签名312的有效性之后,检查签名312中的内容ID。通过使用内容ID作为密钥,签名验证服务器40搜索它的内容注册数据库45A,并发现内容项的状态为“无效”,或内容项已经被删除。签名验证服务器40通知代理服务器20内容不应发送到客户机10,因为内容项的验证结果是无效。
内容验证服务器60检查从内容注册服务器50接收的内容数据,检查内容是否应当发送到客户机10,并返回验证结果到内容注册服务器50。例如,内容验证服务器60分析内容导致风险的可能性,例如,确定数据是否包括病毒;或确定程序引用的、合并在程序中的类库是否可能引起存储在客户机10终端的数据的讹误,或数据不希望地被发送到第三方。
证书发放机构70定期或应签名验证服务器40的请求发布证书撤销清单(CRL)到签名验证服务器40。
内容注册人终端80被内容管理方(例如内容创建方,所有方,或提供方)用来在内容注册服务器50上注册内容,并且被提供了用户接口功能,此功能允许内容管理方申请注册内容和注册人信息,或删除内容项,并且还被提供了与内容注册服务器50通信的通信功能。
内容注册人终端80可以是运行WEB浏览器的终端。作为终端用户的注册人启动WEB浏览器;访问内容注册服务器50;向WEB浏览器窗口中出现的记录表输入必要信息以作为响应,所述必要信息例如是已经存储在内容注册人终端80上的、要注册内容的注册人信息和文件路径(盘上的位置);并点击“注册”按钮。然后,内容注册人终端80发送注册内容申请和内容的电子数据到内容注册服务器50。其后,作为内容注册服务器50的响应,内容注册结果显示在屏幕上,并且下载带签名内容。
当注册人申请取消注册内容项时,内容取消注册的结果显示在屏幕上。如果注册或取消注册不成功,返回出错消息。作为响应由注册人接收的带签名内容31被提供给服务器30,并存储在服务器30上的存储器(例如硬盘)中。对于提供方法,带签名31可以通过其间建立的安全传输路径从内容注册人终端80传送到服务器30;可选地,可以存储带签名31内容在存储介质(例如软盘)上,并传送软盘到服务器30。
在图1示出的结构中,多个设备实现的功能物理上可以由单个设备实现。例如,签名验证服务器40的功能可以合并到代理服务器20中。单个设备实现的功能物理上可以由多个设备实现。例如,内容注册服务器50的签名发布和内容注册管理功能可以由通过网络相互通信的分离服务器实现。
使用图2至14,进一步描述本发明的第一优选实施例。
图2是说明本优选实施例中代理服务器20的结构的图例。
本优选实施例中的代理服务器20包括转发通信数据的单元21,其转发要传输的数据;其中存储用于传送通信数据到签名验证服务器40的条件和信息的传送控制数据库22;和调用应用服务器的单元23,用于建立连接到签名验证服务器40。
转发通信数据的单元21接收客户机10发送的访问请求,并将其传递到由访问请求消息中规定的URL指定的服务器30。这个单元还接收从服务器30发送回的不带签名内容,并传送它到客户机10。
当转发通信数据的单元21接收带签名内容31时,根据存储在传送控制数据库22中的条件和信息,它传送未验证的带签名内容31到调用应用服务器的单元23,以便将其传送到签名验证服务器40。此后,当转发通信数据的单元21从签名验证服务器40接收作为验证结果的“验证成功”消息或作为响应的初始内容311时,回送初始内容311到客户机10。当单元接收作为响应的带签名内容31时,从内容中消除签名312,并如实回送初始内容311或带签名内容31到客户机10。是否清除签名312由代理服务器20的设置决定。如果单元接收“验证不成功”响应消息,则发送错误通知到客户机10。如果单元接收到初始内容311以外的内容作为响应,可以如实发送所接收的内容到客户机10。
传送控制数据库22是表格形式的数据库,其中传送条件字段211记录被用作搜索关键词,如图3所示。这个数据库用于管理传送带签名内容31到签名验证服务器40的条件。传送控制数据库22的记录225如下所述。在传送条件字段221中,存储触发带签名内容31到签名验证服务器40的传送的条件。在目的URL字段222中,存储签名验证服务器40的目的URL,其中代理服务器20传送与传送条件字段221的记录匹配的带签名内容到该签名验证服务器40。在服务指派字段223中,存储针对与传送条件字段221的记录匹配的带签名内容执行的服务。在定时字段224中,存储有关何时代理服务器20传送与传送条件字段221的记录匹配的带签名内容31到签名验证服务器40的信息。
例如,在图3标出的记录225的行上,“extension=.exe”存在于传送条件字段221中,因此具有包括从客户机10接收的访问请求消息中规定的扩展名“.exe”的URL的内容文件匹配于这种条件。针对匹配的待传送内容数据,“病毒扫描”服务必须执行。为此,当从服务器30“接收到内容时”,带签名内容31被传送到由URL“http://webservicel/virus_scan.cgi”指定的签名验证服务器40。
在某个实施例中,目的签名验证服务器40的URL可以在加到内容上的签名312中规定,并且接收的带签名内容31被传送到由签名312中描述的URL指定的签名验证服务器40。
当代理服务器20将要传送带签名内容31到签名验证服务器40时,图2中调用应用服务器的单元23建立连接到签名验证服务器40,并创建包括带签名内容31的消息32。通过例如附加URL 321到图9示出的带签名内容31以作为访问目的地,来构造这个消息,此URL在来自客户机10的访问请求消息中规定并存储在代理服务器20中。将URL 312用作访问目的地的方式使得在签名验证服务器40验证签名312时,能够检查是否从其位于的正确URL处下载了带签名内容31。
图4示出了签名验证服务器40的结构例子。
获取签名的单元41分析从代理服务器20发送的消息32,并得到未验证的带签名内容31。然后,取出加到内容31上的签名312,从内容31的签名312中取出验证签名312的有效性所需的公开密钥证书3123,并传送公开密钥证书到验证证书的单元42。
作为验证的结果,如果公开密钥证书3123有效,验证证书的单元42把公开密钥交给获取签名的单元41。获取签名的单元41传送签名312和公开密钥到验证签名的单元44,其中从验证签名的单元44得到签名312的验证结果。作为验证的结果,如果确定内容31“有效”,获取签名的单元41返回“验证成功”消息到代理服务器20。和这个消息一起,单元可以传送成功通过验证的初始内容311或带签名内容31到代理服务器20。
如果获取签名的单元41因公开密钥证书无效而从验证证书的单元42接收到验证不成功响应,或者如果从验证签名的单元44通知内容31“无效”或“空(void)”以作为验证结果,则通知代理服务器20验证不成功。当内容被证明无效时,可以增加发送消息以提示内容注册人从服务器取消注册内容的功能。
验证证书的单元42定期或在需要时从证书发放机构70接收证书撤销清单(CRL),并存储这个清单在证书撤销清单数据库43中以进行管理。在从获取签名的单元41接收到公开密钥证书3123时,验证证书的单元42首先检查公开密钥证书是否过期或取消。然后,参考证书撤销清单数据库43,验证证书的单元42检查公开密钥证书3123是否被撤销。当公开密钥证书3123被证明有效时,验证证书的的单元42传送存在于公开密钥证书3123之中的公开密钥到获取签名的单元41以作为处理的结果。如果公开密钥证书无效,则通知获取签名的单元41验证不成功。
在从获取签名的单元41接收到签名312和公开密钥的情况下,验证签名的单元44验证签名312。它将来自签名32的内容ID 3125传送到管理注册信息的单元46A,在那里搜索注册数据库以得到内容注册条件。作为搜索的结果,如果内容注册的状态为有效,则将“有效”结果通知获取签名的单元41。如果状态是无效或空的,通知获取签名的单元41“无效”。
注册数据库是表格形式的数据库,其中内容ID3125记录被用作搜索关键词,并且这个数据库被用于内容注册状态管理。内容注册状态表示内容项的状态为“有效”(即,内容应当传送到客户机10以作为响应)或“空的”(即,内容不应被传送到客户机10以作为响应)。当内容已经注册在内容注册服务器50上并且在有效期内时,内容项的状态被设置为“有效”。当注册人的取消内容注册申请已经发到内容注册服务器50,并且尽管内容先前已注册在内容注册服务器50上且在有效期内但仍然取消注册内容时,内容项的状态被设置为“空”。当内容项过期或注册内容的申请没有被发到内容注册服务器50(没有注册在注册数据库45A)时,它成为“无效”。
“空”和“无效”之间的差别反映在签名验证服务器40和代理服务器20输出的日志,和传送回客户机10的响应消息或邮寄到内容注册人的消息。
图5示出了注册数据库45A结构的例子。
在内容ID字段451中,存储唯一分配给系统内注册的内容项的内容ID 3125。在状态字段452中,存储上述的内容注册状态。在有效期字段453中,存储注册内容的有效期。过了有效期的内容项成为无效,并且内容注册人必须重新注册(更新)来使它恢复服务。
在URL字段454中,存储在网络中注册内容所位于的URL。在注册人信息字段455中,存储关于内容注册人的个人信息,例如地址,名字和电子邮件地址。在何时被无效字段456中,存储由发到内容注册服务器50、用于取消内容注册的内容注册人申请取消内容注册的日期。在安全等级字段457中,存储有关内容的安全等级,其用于内容验证服务器60的处理,并将在下面描述。
图4中管理注册信息的单元46A搜索注册数据库45A并更新数据库。在从验证签名的单元44接收到针对内容ID 3125的搜索请求时,管理注册信息的单元46A在注册数据库45A中搜索内容ID 3125,根据存储在内容的状态字段452中的信息判断内容ID 3125的注册状态,并向验证签名的单元44通知结果“有效”,“空”,或“无效”。在从内容注册服务器50接收到更新请求(用于注册或删除)时,管理注册信息的单元46A根据请求更新注册数据库45A的内容。在可能的实施例中,注册数据库45A不存储在签名验证服务器40中;替代的是,另一服务器管理集成注册数据库,其中签名验证服务器40通过网络发送内容ID 3125和注册信息搜索请求到该服务器。
图6示出了内容注册服务器50的结构例子。
当内容注册/取消注册单元51从内容注册人终端80接收访问请求时,它回送被注册人用来输入必要信息的记录表单窗口接口,并接受注册或取消注册(删除)内容的申请。然后,内容注册/取消注册单元51从内容注册人终端80接收例如注册人信息的必要信息和初始内容311。当已经接受注册内容的申请时,内容注册/取消注册单元51传送要注册的初始内容311到内容验证服务器60,以请求验证内容数据。如果验证的结果没有问题,内容注册/取消注册单元51请求管理注册信息的单元46B注册内容并得到内容ID 3125。然后,内容注册/取消注册单元51传送初始内容311和得到的内容ID 3125到产生签名的单元52。在从产生签名的单元52得到带签名内容31之后,内容注册/取消注册单元51回送操作结果和带签名内容31到内容注册人终端80。当已经接受注册人的取消注册内容申请时,内容注册/取消注册单元51提示注册人从内容注册人终端80输入内容ID 3125或URL。通过使用注册人规定的内容ID 3125或URL作为搜索关键词,内容记录被从数据库中搜索出并删除。
在已经接收到内容ID 3125时,产生签名的单元52创建如图9所示的带签名内容31。这时,产生签名的单元52从安全存储这样的密钥证书的管理密钥的单元53得到产生内容的签名312所需的相关私有密钥和公开密钥证书。
管理注册信息的单元46B基本上与图4示出的管理注册信息的单元46A相同。当管理注册信息的单元46B接收到注册内容的请求时,它的附加功能是在注册数据库45B中创建新记录,并为内容分配未使用的内容ID 3125。当管理注册信息的单元46B接收到内容ID 3125或URL,和删除内容的请求时,它在注册数据库45B中搜索与搜索关键词(该关键词是接收的内容ID 3125或URL)匹配的内容记录,并删除匹配的内容记录。
此外,管理注册信息的单元46B具有下述功能。当注册或取消注册内容项时,使用网络上的通信,该单元指示其他内容注册服务器50和签名验证服务器40针对其注册数据库45注册或删除相同的内容。该功能允许保证所有数据库的内容的一致性。注册数据库45B与图5示出的注册数据库45A相同。
图7示出了同步由网络上管理注册信息的远程单元46分别使用的注册数据库45的方法。在提供多个内容注册服务器50的情况下,同步多个注册数据库45是很重要的。为了避免数据库内容的不一致或内容ID 3125的重复,准备注册数据库45,使得最新的信息总是存储其中,并且安置一个内容注册服务器50A作为主内容注册服务器。当另一内容注册服务器50B(从)接收注册内容的申请时,它的内容注册/取消注册单元51传送注册内容的请求到管理注册信息的单元46B。通过网络上的通信,注册内容的请求接着被传送到主内容注册服务器50A,并且内容ID 312被分配给内容。使用该内容ID 3125,更新注册数据库45B,并产生签名312。因此,在内容注册服务器50之间可共享内容ID 3125,并且可以避免它的重复。
图8示出了在内容验证服务器60中提供的表格形式的数据库的例子,其被用于验证计算机可执行程序文件的内容。
该数据库被用来根据在计算机可执行程序文件中使用的功能和合并在程序中的类库来确定安全等级。根据记录行620,表格具有包含指示程序安全等级的值的安全等级字段611,功能指派字段612至614,和类库指派字段615至617。图8的表格例子给出了信息,即使用功能1的程序和合并类库1的程序具有安全等级2。
当验证内容时由内容验证服务器60通过访问上述数据库而确定的安全等级,与内容注册人指定并且包含在图5示出的注册数据库45的安全等级字段457中的安全等级相比较。通过比较,根据本系统的运营商和内容注册人之间作出的约定,通过安全等级限制内容分配。例如,可以作出下面的安排:向系统运营商支付较高合同费率的内容注册人A被允许发布安全等级较低的程序,而向系统运营商支付较低合同费率的内容注册人B只能发布高安全等级的程序。
图10示出了开始于注册人的注册内容申请、主要由主内容注册服务器50A执行的内容注册过程的处理流程例子。
首先,内容注册人使用WEB浏览器在内容注册人终端80上输入包括注册人信息455的必要信息(S501)。必要信息和初始内容311被发送主内容注册服务器50A(S502)。内容注册/取消注册单元51从内容注册人终端80接收包括注册人信息455和内容311的必要信息,并发送内容311到内容验证服务器60(S503,S504)。内容验证服务器60验证内容(S505)并返回验证结果(S506)。
主内容注册服务器50A检查返回的内容验证结果(S507)。如果没有问题(例如,程序不包括病毒,或程序不使用低安全性的功能),管理注册信息的单元46B为内容分配未使用的内容ID 3125(S510)。然后,产生签名的单元52产生签名312(S511)。然后,新的内容记录459加到注册数据库45B中(S512)。此外,管理注册信息的单元46B指示签名验证服务器40和另一内容注册服务器50更新注册数据库(注册内容到数据库)(S513至S515)。最后,内容注册/取消注册单元51将结果“注册过程完成”的通知和带签名内容31一起传送到内容注册人终端80(S516,S517)。
如果步骤S507在验证结果中检测到问题,内容注册/取消注册单元51传送结果“不成功的内容验证”的通知到内容注册人终端80(S508,S509)。
图11示出了从注册人的注册内容申请开始、主要由从内容注册服务器50B执行的内容注册过程的处理流程例子。
S501至S509与图10中对应步骤相同。在S507之后,在主内容注册服务器50A上注册内容(S601)。从内容注册服务器50B传送注册信息455和内容31到主内容注册服务器50A(S602)。主服务器50A分配内容ID 3125给内容(S603),更新注册数据库45B(S604),并传送内容ID 3125到从内容注册服务器50B(S605)。S605和随后的步骤与图10中的S511至S517相同。
图12示出了开始于注册人的注册内容申请、由内容注册服务器50执行的内容注册过程的处理流程例子。
首先,内容注册/取消注册单元51从内容注册人终端80接收注册人申请取消注册(删除)的内容项的URL或内容ID 3125,并且管理注册信息的单元46B在注册数据库45B中搜索内容(S201)。检查是否有要删除的内容(S202)。如果找到,检查它的有效期字段,并检查它是否在有效期之内(S203)。如果它在有效期内,状态452改变为“空”(S204)。如果它超过了有效期,删除记录行本身(S205)。然后,管理注册信息的单元46B指示签名验证服务器40和其他内容注册服务器50更新它们的注册数据库(从数据库删除内容)(S206)。最后,内容注册/取消注册单元51传送结果“取消注册过程完成”的通知到内容注册人终端80(S207)。如果在步骤S202中没有找到要删除的内容,内容注册/取消注册单元51将出错消息通知内容注册服务器80(S208)。
下面解释在注册数据库45中检查有效期的处理流程的例子,这种检查应当在主内容注册服务器50定期执行。
首先,管理注册信息的单元46在注册数据库45中查阅记录459,并检查是否有未引用的记录。如果找到,通过查阅有效期字段453来检查它是否超过了有效期。如果超过了有效期,就删除记录行。如果在有效期之内,不删除记录行。对其他记录行459(如果存在)重复上述动作。如果未引用的记录不再存在,则管理注册信息的单元46B指示签名验证服务器40和其他内容注册服务器50通过进行相同的删除来更新它们的注册数据库。
图13示出了处理从客户机发出的访问带签名内容31的请求的处理流程的例子。
首先,客户机10传送访问请求到代理服务器20(S701,S702)。代理服务器20检查要访问的内容是否已经在它上面缓存(S703)。如果已经缓存,代理服务器传送缓存的内容到客户机(S704,S705)。如果没有,代理服务器传送访问请求到服务器30(S706)。
在服务器30回送带签名内容31到代理服务器20之后(S707,S708),代理服务器20传送内容31到签名验证服务器40(S709,S710)。签名验证服务器40验证签名以作为附加处理,并返回结果(S711,S712)。这时,和结果一起,经过验证的初始内容311,带签名内容31,或出错消息被传送到代理服务器20。
然后,代理服务器20传送经验证初始内容311,带签名内容31,或出错消息到客户机10(S713,S714),并且如果缓存空间可用于内容,则缓存初始内容或带签名内容31(S715)。
如果步骤S711,S712中带签名内容31被传送到代理服务器,代理服务器20可以在步骤S713中从带签名内容31中清除签名312,并传送初始内容311到客户机10。如果签名验证服务器40验证的初始内容311中指定另一内容的URL,代理服务器可以请求服务器访问该URL,检索内容,并传送从服务器接收的内容到客户机10。
在可能的实施例中,当由注册人申请注册内容时,内容注册服务器50可以指示代理服务器20的转发通信数据的单元21缓存经验证的内容。因为内容注册服务器50注册的内容立即缓存在代理服务器20上,这样的优点是快速响应访问请求。当从客户机10请求访问内容时,缓存的内容总是回送到客户机,除非内容未缓存。
在图15示出的本发明的第二优选实施例中,提供多个代理服务器20,并在两个代理服务器20A和20B之间建立加密的通信信道901。客户机10可以连接到附近位置的代理服务器。
在第二优选实施例中,分别操作一个具有允许快速响应客户机10的缓存优点的代理服务器20A,另一个离服务器30较近的代理服务器B,和签名验证服务器40;因此,分布式功能允许在系统中分享负载。不同的运营商也可以运行具有不同功能的相应代理服务器;例如通信公司提供和维护代理服务器20A,公司或内容提供商提供并维护代理服务器20B。
接着,描述本发明的第三优选实施例,其由使用发明的网络系统和内容验证方法的内容下载处理流程的另一例子示出。以下面的顺序执行通过网络下载内容到PC或蜂窝移动电话的操作。
在下载内容本身之前,下载其中描述辅助信息(例如内容位于的URL)、被称为元数据的文件。然后,分析元数据中描述的信息,根据由此得到的信息下载内容本身,并执行内容。
在第三优选实施例中,内容的签名312被附加到元数据上。元数据包括它的签名312和耦合到元数据的内容签名312。当下载元数据时,签名验证服务器40存储内容的签名312,并且使用存储的签名验证之后下载的内容。
当内容注册服务器50注册内容项时,链接元数据和内容项的URL。签名验证服务器40从内容注册服务器50接收这个链接信息,并在表格中管理这个链接信息。通过使用这个链接表格,签名验证服务器40还管理存储加到元数据上的元数据签名312和内容签名312的位置。当已经接收到具有未注册在这个表格中的URL的元数据或内容时,签名验证服务器40将其处理为非法访问错误。此外,最好对存储在签名验证服务器40中的内容项的签名312预先设置有效期;这可以防止服务器存储器资源不必要的消耗。
使用图16,充分地解释第三实施例。当客户机10传送访问元数据的请求到代理服务器50时(S801),代理服务器50检查要访问的元数据是否已经缓存在上面。如果已经缓存,代理服务器传送缓存的元数据到客户机10(S802)。如果没有,代理服务器传送访问请求到服务器30(S803)  。
在服务器30回送带签名元数据到代理服务器20之后(S804),代理服务器20传送元数据到签名验证服务器40(S805)。签名验证服务器40验证元数据签名312,存储元数据签名312和包括在元数据中的内容签名312,注册它们的位置到链接表格中(S806),并返回结果(S807)。然后,代理服务器20传送经验证的元数据或出错消息到客户机(S808),并且如果缓存空间可用于元数据,则缓存元数据(S810)。
客户机10分析接收的元数据(S809),并传送访问元数据指定的内容的请求到代理服务器20(S811)。代理服务器20检查要访问的内容(它的签名312已经验证)是否已经缓存在上面。如果已经缓存,代理服务器传送缓存的内容到客户机10(S812)。如果没有,代理服务器传送访问请求到服务器30(S813)。在服务器30回送内容到代理服务器20之后(S814),代理服务器传送包括内容和作为访问目的地的URL321的消息32到签名验证服务器40(S815)。
签名验证服务器40在链接表格中搜索与内容的URL匹配的对象以作为搜索关键词,并且搜索当以前下载元数据,并在与内容耦合的元数据记录下管理元数据时存储的内容的签名312。如果找到存储的内容的签名312,则签名验证服务器40验证内容(S816)并返回结果。如果没有,签名验证服务器40返回一个错误(S817)。然后,代理服务器20传送经验证的内容或出错消息到客户机10(S818),并且如果缓存空间可用于内容,则缓存内容(S819)。
如果在这个实施例中提供多个签名验证服务器40,必须由验证与之耦合的元数据的签名验证服务器40验证内容。为此,代理服务器20操作数据,使得内容肯定被传送到指定的签名验证服务器40。具体地,在步骤S807中回送到代理服务器20的元数据中描述的内容的URL,或存储在当传送内容和元数据时使用的HTTP头(例如cookie头)中存储的HTTP会话状态信息被重写或另外写入,并且加入标识用于验证内容的签名验证服务器40的ID 3125。
例如,内容的URL“http://server A/metadata”应当写成“http://server A/metadata?signature verification server=01”。因为在步骤S811中客户机发送具有重写URL的内容访问请求,代理服务器20分析问号“?”后面的URL的附加部分“signature verificationserver=01”,并在下载内容过程中传送内容到指定的签名验证服务器40。
对于cookie,例如,头“Set-Cookie2:signature verificationserver=01”应当附加到代理服务器20和签名验证服务器40之间交换的HTTP消息上。当代理服务器20从客户机10接收到具有cookie头“Cookie:signature verification server=01”的请求时,它分析cookie头,并可以传送内容到指定的签名验证服务器40,就象以URL为例的情况中那样。因为代理服务器20存储了关于元数据所传送到的签名验证服务器40的信息,代理服务器20可以描述cookie头并将其附加于回送到客户机10的元数据上。
第三优选实施例具有如下两个优点:
首先,它可以验证是否内容及其适当的元数据一起下载。在元数据中描述了内容的URL,在分析元数据后客户机10请求访问内容。然而,分别验证元数据和内容不能检测访问内容的第三方写入的错误元数据。为了保护,内容签名312被加到元数据上,使得可以验证耦合在一起的适当内容和元数据被下载。
第二,提供的内容不被操作,因此,即使下载没有使用发明的网络系统,下载的内容仍可以在客户机10上无问题地执行。例如,对移动电话而言,访问内容和元数据必须通过本发明的网络系统执行。然而,对PC而言,这种访问可以不需本发明的网络系统的干预。在后一种情况下,当下载带签名元数据和内容时,具有不相干数据(签名312)的元数据所下载到的设备通常忽略不相干的数据,而不判断它为错误,因为元数据是辅助数据,它并不被执行。然而,如果该设备试图执行带签名内容,就有错误的可能,这是因为与内容不相干的数据(即签名312)被加到内容上。通过如这个实施例那样在元数据中包括内容的签名,客户机10上的这种错误可以避免。
因此说明书和附图应当被看作示例性而不是限制性的。然而,在不背离如权利要求定义的本发明的精神和范围的前提下,显然可以作出各种修改和改变。

Claims (15)

1.一种网络系统,包括:
客户机,发送访问请求到服务器;
服务器,从客户机接收访问请求,并发布内容;
应用服务器,每个应用服务器在接收到内容时执行内容的附加处理,并返回经过处理的内容和数据到向其发送此内容的单元;和
代理服务器,转发在客户机和服务器之间传送的数据;
其中代理服务器包括:
转发通信数据的单元,该单元从客户机接收访问请求,传送该请求到服务器,并且从服务器接收内容;和
调用应用服务器的单元,该单元从转发通信数据的单元接收内容,封装内容为预定格式消息,传送消息到一个应用服务器,并接收应用服务器执行的附加处理的内容和结果;
其中转发通信数据的单元根据结果向客户机发送数据。
2.如权利要求1所述的网络系统,其中:
代理服务器包括传送控制数据库,用于存储传送内容到一个应用服务器的条件,和有关应用服务器、传送内容所需的信息;
如果访问请求和内容相关信息满足存储在传送控制数据库中的条件,转发通信数据的单元传送内容到调用应用服务器的单元。
3.如权利要求1所述的网络系统,其中:
转发通信数据的单元缓存从服务器回送的内容,并且当已经从客户机接收到访问缓存内容的请求时,如果它在有效期内,则回送缓存的内容到客户机,其中有效期由内容的元数据指示,或在代理服务器上预先设置。
4.如权利要求3所述的网络系统,其中:
响应于从一个应用服务器返回的附加处理的结果,转发通信数据的单元向客户机回送从服务器接收以作为响应的内容,从应用服务器返回的经过处理的数据,缓存的内容,或出错消息。
5.如权利要求3所述的网络系统,其中:
根据指示网络上经过处理的内容的位置的信息,转发通信数据的单元缓存从一个应用服务器接收的经过处理的数据,或通过网络检索的内容。
6.如权利要求5所述的网络系统,进一步包括:
内容注册服务器,从内容管理方接受内容;
内容注册人终端,在其上运行程序以提供在内容注册服务器上注册内容的接口;和
内容验证服务器,从内容注册服务器接收内容,并通过预定的方法检查内容数据,
其中如果内容验证服务器已经证实内容满足预定条件,内容注册服务器通过将签名加到从内容注册人终端接收的内容上,创建带签名内容。
7.如权利要求6所述的网络系统,其中:
内容注册服务器包括:
产生签名的单元,该单元根据唯一标识内容的内容ID产生签名;
管理密钥的单元,该单元管理用于产生签名的私有密钥和相应的公开密钥证书;和
管理注册信息的单元,该单元为内容分配内容ID,并将带签名内容注册到注册数据库。
8.如权利要求7所述的网络系统,其中:
内容注册服务器请求代理服务器缓存带签名内容。
9.如权利要求6所述的网络系统,其中:
内容验证服务器包括用于多个安全等级的管理的数据库,并根据安全等级执行内容验证。
10.如权利要求6所述的网络系统,其中:
网络系统包括主内容注册服务器和一或多个从内容注册服务器,并且
主内容注册服务器与从内容注册服务器通信,使得所有内容注册服务器的数据库被同步。
11.如权利要求6所述的网络系统,其中:
一个应用服务器是验证带签名内容的签名的签名验证服务器;
该服务器存储由内容注册服务器创建的带签名内容;并且
代理服务器传送从该服务器接收的带签名内容到签名验证服务器,并根据返回的验证结果,确定带签名内容是否应当被发送到客户机。
12.如权利要求11所述的网络系统,其中:
签名验证服务器包括:
获取签名的单元,该单元从接收自代理服务器、未验证的带签名内容中取出签名;
验证证书的单元,该单元验证被用来验证签名的公开密钥证书的有效性;
证书撤销清单数据库,用于管理被用来验证公开密钥证书的有效性的证书撤销清单;
验证签名的单元,用于验证签名;
注册数据库,用于存储包括在签名中的每个内容ID的注册信息;和
管理注册信息的单元,用于管理每个内容ID的注册信息。
13.如权利要求12所述的网络系统,其中:
签名验证服务器与内容注册服务器通信,使得注册数据库与内容注册服务器上的相同数据库同步。
14.如权利要求11所述的网络系统,其中:
如果验证结果为有效,则代理服务器向客户机如实发送经过验证的带签名内容,或清除其签名后的内容;否则,如果验证结果为无效,则向客户机发送错误。
15.如权利要求11所述的网络系统,其中:
第二内容项的签名包括在第一内容项中;
当验证第一内容项时,签名验证服务器存储包括在第一内容项中的第二内容项的签名;并且
当验证第二内容项时,签名验证服务器使用存储的第二内容项的签名执行验证。
CNB031581374A 2002-09-13 2003-09-12 网络系统 Expired - Fee Related CN1287305C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP267551/2002 2002-09-13
JP2002267551A JP4309629B2 (ja) 2002-09-13 2002-09-13 ネットワークシステム

Publications (2)

Publication Number Publication Date
CN1494010A true CN1494010A (zh) 2004-05-05
CN1287305C CN1287305C (zh) 2006-11-29

Family

ID=31884802

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031581374A Expired - Fee Related CN1287305C (zh) 2002-09-13 2003-09-12 网络系统

Country Status (5)

Country Link
US (1) US7219134B2 (zh)
EP (1) EP1398710B1 (zh)
JP (1) JP4309629B2 (zh)
CN (1) CN1287305C (zh)
DE (1) DE60309796T2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170520B (zh) * 2007-11-27 2010-06-02 宁波大学 一种基于uddi的网络系统的信号处理方法
CN103873430A (zh) * 2012-12-10 2014-06-18 腾讯科技(深圳)有限公司 一种页面信息校验的方法、客户端及系统
CN104205884A (zh) * 2012-03-16 2014-12-10 英特尔公司 多播广播多媒体服务辅助内容分发
CN108243143A (zh) * 2016-12-23 2018-07-03 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及系统
CN114584602A (zh) * 2022-03-01 2022-06-03 百果园技术(新加坡)有限公司 一种会话状态管理方法、系统、装置、设备及存储介质

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7565399B1 (en) * 2002-08-26 2009-07-21 Netapp, Inc. Caching web objects transformed by a pipeline of adaptation services
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
WO2004036449A1 (en) * 2002-10-15 2004-04-29 Samsung Electronics Co., Ltd. Method for managing metadata
EP2259538B1 (en) * 2003-02-28 2017-10-04 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
EP1611708A4 (en) * 2003-03-10 2009-12-30 Cyberview Technology Inc DYNAMIC CONFIGURATION OF A GAME SYSTEM
US7337330B2 (en) * 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
JP2004341732A (ja) * 2003-05-14 2004-12-02 Canon Inc 処理装置、データ処理方法、プログラムおよび記憶媒体
JP4454251B2 (ja) * 2003-05-19 2010-04-21 日本放送協会 コンテンツ配信システム
WO2004104797A1 (en) * 2003-05-21 2004-12-02 Hewlett-Packard Development Company L.P. Use of certified secrets in communication
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
WO2004107132A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Method, system and software for state signing of internet resources
FR2858896A1 (fr) * 2003-08-12 2005-02-18 France Telecom Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant
FR2859587A1 (fr) * 2003-09-04 2005-03-11 Orange France Procede et systeme de controle de l'identite d'un service
US7539729B1 (en) * 2003-09-15 2009-05-26 Cloudmark, Inc. Method and apparatus to enable mass message publications to reach a client equipped with a filter
FR2860111A1 (fr) * 2003-09-23 2005-03-25 Orange France Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
JP2007517427A (ja) 2003-11-19 2007-06-28 ハネウェル・インターナショナル・インコーポレーテッド メービウス時間トリガ型通信
US7372859B2 (en) 2003-11-19 2008-05-13 Honeywell International Inc. Self-checking pair on a braided ring network
US7502334B2 (en) 2003-11-19 2009-03-10 Honeywell International Inc. Directional integrity enforcement in a bi-directional braided ring network
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7774604B2 (en) * 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) * 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7930540B2 (en) * 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7644270B1 (en) * 2004-05-10 2010-01-05 Sprint Communications Company L.P. Web services security architecture
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US7962591B2 (en) * 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
JP2006033624A (ja) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd 通信制御システム
FR2873882A1 (fr) * 2004-07-29 2006-02-03 France Telecom Procede et dispositif de distinction de requetes http utilisateur
US8667590B1 (en) * 2004-08-20 2014-03-04 Trend Micro Incorporated Method and apparatus for protecting high availability devices from computer viruses and other malicious content
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) * 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
EP1633103B1 (en) * 2004-09-07 2009-08-19 Research In Motion Limited System and method for updating message trust status
US7424608B1 (en) 2004-09-16 2008-09-09 Sprint Communications Company L.P. Mechanism for layered authentication
US8776206B1 (en) * 2004-10-18 2014-07-08 Gtb Technologies, Inc. Method, a system, and an apparatus for content security in computer networks
US7685159B2 (en) * 2005-01-25 2010-03-23 International Business Machines Corporation Creating content associations through visual techniques in a content framework system
US7395277B2 (en) * 2005-01-25 2008-07-01 International Business Machines Corporation Content framework method
US7574500B2 (en) * 2005-02-14 2009-08-11 Reactivity, Inc. Establishing a cache expiration time to be associated with newly generated output by determining module- specific cache expiration times for a plurality of processing modules
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8538888B2 (en) * 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator
US7907608B2 (en) * 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
JP4843428B2 (ja) * 2005-09-16 2011-12-21 株式会社リコー 情報処理装置、情報処理方法、及び情報処理システム
US7702900B1 (en) 2005-09-20 2010-04-20 Sprint Communications Company L.P. Web services security test framework and method
EP1942435A4 (en) * 2005-10-18 2012-04-04 Panasonic Corp INFORMATION PROCESSING DEVICE AND METHOD THEREFOR
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
EP1804176A1 (en) * 2005-12-27 2007-07-04 Koninklijke KPN N.V. Method and system for downloading streaming content
FR2895817B1 (fr) * 2005-12-29 2009-09-11 Trusted Logic Sa Procede et systeme d'analyse de page
US7529780B1 (en) 2005-12-30 2009-05-05 Google Inc. Conflict management during data object synchronization between client and server
KR100888593B1 (ko) * 2006-03-14 2009-03-12 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7668084B2 (en) 2006-09-29 2010-02-23 Honeywell International Inc. Systems and methods for fault-tolerant high integrity data propagation using a half-duplex braided ring network
KR20090094229A (ko) * 2006-09-29 2009-09-04 노마딕스, 인코포레이티드 콘텐츠를 삽입하기 위한 시스템 및 방법
US7827138B2 (en) * 2006-10-02 2010-11-02 Salesforce.Com, Inc. Method and system for synchronizing a server and an on-demand database service
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
US7889683B2 (en) 2006-11-03 2011-02-15 Honeywell International Inc. Non-destructive media access resolution for asynchronous traffic in a half-duplex braided-ring
US8037182B2 (en) * 2006-11-30 2011-10-11 Microsoft Corporation Capture of content from dynamic resource services
US7656881B2 (en) 2006-12-13 2010-02-02 Honeywell International Inc. Methods for expedited start-up and clique aggregation using self-checking node pairs on a ring network
US7912094B2 (en) 2006-12-13 2011-03-22 Honeywell International Inc. Self-checking pair-based master/follower clock synchronization
JP5332117B2 (ja) * 2007-03-06 2013-11-06 日本電気株式会社 Wwwコンテンツ取得システム及びwwwコンテンツ取得方法
US9130974B2 (en) * 2007-04-18 2015-09-08 Mcafee, Inc. System and method for limiting spyware activity
JP5397691B2 (ja) 2007-05-23 2014-01-22 日本電気株式会社 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
EP2186332A4 (en) * 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US7778159B2 (en) 2007-09-27 2010-08-17 Honeywell International Inc. High-integrity self-test in a network having a braided-ring topology
US8817597B2 (en) 2007-11-05 2014-08-26 Honeywell International Inc. Efficient triple modular redundancy on a braided ring
CN101453525A (zh) * 2007-11-30 2009-06-10 国际商业机器公司 用于恢复客户设备与ivr系统之间的会话的方法和设备
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US20100188993A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Network tools for analysis, design, testing, and production of services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US10007668B2 (en) * 2008-08-01 2018-06-26 Vantrix Corporation Method and system for triggering ingestion of remote content by a streaming server using uniform resource locator folder mapping
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8498518B2 (en) * 2008-08-22 2013-07-30 Panasonic Corporation Recording/reproducing device
US9934240B2 (en) * 2008-09-30 2018-04-03 Google Llc On demand access to client cached files
US8620861B1 (en) 2008-09-30 2013-12-31 Google Inc. Preserving file metadata during atomic save operations
JP5251446B2 (ja) * 2008-11-17 2013-07-31 富士通株式会社 データ共有プログラム,データ共有方法及びデータ共有装置
JP5287199B2 (ja) * 2008-12-10 2013-09-11 富士通株式会社 通信装置用の通信規則適用方法および装置並びに通信装置
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US20110126018A1 (en) * 2009-11-23 2011-05-26 Anees Narsinh Methods and systems for transaction digital watermarking in content delivery network
US20120059712A1 (en) * 2009-12-11 2012-03-08 Stalker James R Web enhancing systems and methods
JP5567906B2 (ja) 2010-06-04 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 画面の再現を支援する装置及び方法
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
EP3518504B1 (en) 2010-12-30 2020-09-16 Peerapp, Ltd. Methods and systems for transmission of data over computer networks
JP6086871B2 (ja) * 2010-12-30 2017-03-01 ピーラップ リミテッド コンピュータネットワークによるデータ通信をキャッシュする方法及びシステム
US8544090B1 (en) * 2011-01-21 2013-09-24 Symantec Corporation Systems and methods for detecting a potentially malicious uniform resource locator
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
DE112012004308B4 (de) 2011-10-12 2020-08-27 International Business Machines Corporation Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
US8683207B2 (en) * 2011-12-19 2014-03-25 Microsoft Corporation Updating signature algorithms for strong name binding
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
WO2013103897A1 (en) * 2012-01-05 2013-07-11 Adept Cloud, Inc. System and method for decentralized online data transfer and synchronization
US8966248B2 (en) * 2012-04-06 2015-02-24 GM Global Technology Operations LLC Secure software file transfer systems and methods for vehicle control modules
US8838715B2 (en) * 2012-05-25 2014-09-16 Sap Ag Providing client system support
JP5921693B2 (ja) * 2012-08-09 2016-05-24 日本電信電話株式会社 トレースセンタ装置
PT2704391T (pt) * 2012-08-27 2019-08-07 Broadpeak Sistema e método para distribuição de conteúdo audio-visual para um dispositivo de cliente
CN102929958A (zh) * 2012-10-10 2013-02-13 无锡江南计算技术研究所 元数据的处理方法,代理、转发设备,服务器及计算系统
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
CN103856468B (zh) * 2012-12-06 2017-05-31 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
CN103036883B (zh) * 2012-12-14 2015-11-04 公安部第一研究所 一种安全服务器的安全通讯方法与系统
KR102063681B1 (ko) * 2013-03-11 2020-01-08 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
JP6367523B2 (ja) * 2013-03-18 2018-08-01 晴明 山崎 広域通信網を利用したデータ送受信方法及びデータ送受信システム
CN104065688B (zh) * 2013-03-22 2018-09-11 深圳市腾讯计算机系统有限公司 一种调用底层服务的方法及装置
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
JP6171597B2 (ja) * 2013-06-10 2017-08-02 富士通株式会社 検証システム,検証方法,検証プログラム
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
EP2942925B1 (en) * 2014-05-05 2016-08-24 Advanced Digital Broadcast S.A. A method and system for providing a private network
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
CN104967604B (zh) * 2015-04-21 2018-07-20 深圳市腾讯计算机系统有限公司 登录方法和系统
US9197673B1 (en) * 2015-05-18 2015-11-24 A2Zlogix, Inc. System and method for reception and transmission optimization of secured video, image, audio, and other media traffic via proxy
JP2017182665A (ja) * 2016-03-31 2017-10-05 富士通株式会社 情報処理装置、データ提供システム、データ提供方法、及びデータ提供プログラム
US20190327310A1 (en) * 2016-12-09 2019-10-24 Nutanix, Inc. Efficient approach for achieving session failover for http traffic in a scale out web tier using a shared salt
JP7343041B2 (ja) * 2020-03-27 2023-09-12 日本電気株式会社 検証装置、検証システム、検証方法及び検証プログラム
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN111880824A (zh) * 2020-07-24 2020-11-03 欧姆龙(上海)有限公司 固件数据的校验设备和方法、固件更新设备和方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285061A (ja) 1999-03-31 2000-10-13 Nec Corp プロキシアクセス制御システム
EP1171985B1 (en) * 1999-04-15 2006-08-02 Breach Security, Inc. Monitoring integrity of transmitted data
EP1315067B1 (en) * 2000-01-06 2006-07-26 International Business Machines Corporation Method and system for using a virus free file certificate
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2002135239A (ja) 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
AU2002306608B2 (en) * 2001-02-26 2007-08-23 4Thpass Inc. Method and system for transmission-based billing of applications
US7200575B2 (en) * 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170520B (zh) * 2007-11-27 2010-06-02 宁波大学 一种基于uddi的网络系统的信号处理方法
CN104205884A (zh) * 2012-03-16 2014-12-10 英特尔公司 多播广播多媒体服务辅助内容分发
CN104205884B (zh) * 2012-03-16 2018-05-08 英特尔公司 多播广播多媒体服务辅助内容分发
US10320552B2 (en) 2012-03-16 2019-06-11 Intel Corporation Multicast broadcast multimedia service-assisted content distribution
CN103873430A (zh) * 2012-12-10 2014-06-18 腾讯科技(深圳)有限公司 一种页面信息校验的方法、客户端及系统
CN108243143A (zh) * 2016-12-23 2018-07-03 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及系统
CN108243143B (zh) * 2016-12-23 2020-05-19 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及系统
CN114584602A (zh) * 2022-03-01 2022-06-03 百果园技术(新加坡)有限公司 一种会话状态管理方法、系统、装置、设备及存储介质
CN114584602B (zh) * 2022-03-01 2023-08-29 百果园技术(新加坡)有限公司 一种会话状态管理方法、系统、装置、设备及存储介质

Also Published As

Publication number Publication date
EP1398710A2 (en) 2004-03-17
JP2004102951A (ja) 2004-04-02
CN1287305C (zh) 2006-11-29
EP1398710B1 (en) 2006-11-22
EP1398710A3 (en) 2004-11-17
US20040054779A1 (en) 2004-03-18
US7219134B2 (en) 2007-05-15
DE60309796T2 (de) 2007-10-11
DE60309796D1 (de) 2007-01-04
JP4309629B2 (ja) 2009-08-05

Similar Documents

Publication Publication Date Title
CN1287305C (zh) 网络系统
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
US7673331B2 (en) Server certificate issuing system
US8589372B2 (en) Method and system for automated document registration with cloud computing
CN1182479C (zh) 有效地收集、整理和访问证书吊销表的系统和方法
JP4520840B2 (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
CN109691057B (zh) 经由私人内容分发网络可交换地取回敏感内容
US7443986B2 (en) Key allocating method and key allocation system for encrypted communication
US8914351B2 (en) Method and system for secure automated document registration from social media networks
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
RU2573760C2 (ru) Служба репутации контента на основе декларации
US20100153407A1 (en) Method and system for automated document registration
US20040213283A1 (en) Information transmitting apparatus, information saving apparatus, information receiving apparatus, method for using the same, and recording medium thereof
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1653779A (zh) 支持移动通信设备上多个证书状态提供器的系统和方法
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2006217196A (ja) 無線lan認証方法およびシステム
CN1798021A (zh) 通信支持服务器、通信支持方法、及通信支持系统
WO2017002496A1 (ja) 通信システム及びプログラム
JP2007509574A (ja) 名前解決のためのシステムおよび方法
CN1744490A (zh) 用于搜索和获得证书的系统和方法
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
JP2018156410A (ja) 情報処理装置及びプログラム
JP2018157383A (ja) 管理装置及びドキュメント管理システム
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061129

Termination date: 20140912

EXPY Termination of patent right or utility model