CN1280733A - 加强通信安全策略的方法和系统 - Google Patents

加强通信安全策略的方法和系统 Download PDF

Info

Publication number
CN1280733A
CN1280733A CN98811601A CN98811601A CN1280733A CN 1280733 A CN1280733 A CN 1280733A CN 98811601 A CN98811601 A CN 98811601A CN 98811601 A CN98811601 A CN 98811601A CN 1280733 A CN1280733 A CN 1280733A
Authority
CN
China
Prior art keywords
work station
security agent
packet
tsm security
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98811601A
Other languages
English (en)
Other versions
CN1119003C (zh
Inventor
D·埃尔格雷斯
A·乔斯佩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Computer Correlative Imagination Co.
Original Assignee
Security 7 Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Security 7 Software Ltd filed Critical Security 7 Software Ltd
Publication of CN1280733A publication Critical patent/CN1280733A/zh
Application granted granted Critical
Publication of CN1119003C publication Critical patent/CN1119003C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

在单个工作站中有选择地防止下载和执行不希望的可执行对象的方法,包括下列各步:(1)提供适合安装于单个工作站的安全代理,该安全代理具有在由工作站经网关向服务器发送的一或多个数据分组中引入至少一个标记的装置,该至少一个标记表明发送工作站安装了安全代理;(2)提供位于或耦合于网关中的装置以分析从发送的工作站收到的第一或多个数据分组,确定该第一或多个数据分组是否包含至少一个表明发送的工作站安装了适当的安全代理的标记;(3)如在该第一或多个数据分组中检测到至少一个表明发送的工作站安装了适当的安全代理的标记时,从该第一或多个数据分组中删去该标记,并允许该数据分组发往其目的地;以及(4)如在该第一或多个数据分组中没有检测到表明发送工作站安装了适当的安全代理的标记时,就防止从与工作站相连的服务器中所收到的数据分组发送到工作站去。

Description

加强通信安全策略的方法和系统
发明领域
本发明涉及计算机网络的安全管理。更具体地说,本发明涉及在计算机网络的工作站中防止下载和执行不希望的可执行对象。
发明背景
因特网在它几年前创建以来,在其内容和所用技术两方面都得到了长足的发展。在因特网的早期,站点中只包含文字,然后在稍后时间里又引入了图形。随着因特网的发展,开发了许多压缩标准,诸如声音和图象文件的压缩标准,和它们一起又开发了用来重现它们的各种程序(称之为“重放程序”)。最初,这些文件只是在用户的请求下才下载到他们的工作站中,并在从用户发出的特定命令之后才由相应的重放程序提取它们。
随着万维网的自然的发展过程,当开始要寻找一种能显示更加优美、交互而且有活动画面的网页的方法时,Sun(太阳)微系统公司开发了Java-它是这样一种语言,即可以让网站主写出一个程序,即各种命令的列表-网络可执行程序-这个程序可以在用户不知情的情况下下载到它的工作站中并由他工作站中的浏览器执行。这种可执行程序用于,例如,在网络冲浪者的屏幕上提供活动相片和其它图形。这种可执行程序具有接触到用户工作站资源的方法,这导致很大的安全性问题。虽然在Java语言中规定了若干个安全级别,但很快就发现了在这种语言中有巨大的安全漏洞。
在Java开发出来以后,微软开发了ActiveX,这是另外一种网络可执行程序的格式,它也可以下载到工作站。ActiveX也具有同样性质的安全问题。
因特网上充满了各种“网络可执行程序”,它们可以在用户考虑过后或不知情的情况下下载到单位的工作站中去。这些代码一般不包含有害的功能。尽管通常是安全的,但它们仍然不能满足单位所要求的安全策略。
一旦执行时,这些代码可能会阻塞网络,对本地数据库、工作站和服务器造成不可恢复的伤害,或者导致从服务器/工作站中未经授权而检索信息。这样的单元可能出现在Java应用小程序、ActiveX部件、DLL和其它目标代码中,而且它们的应用正以无可比拟的速度在增加。这些小程序中的大多数是在未经请求和不可控制的情况下下载到单位中去的。企业无法知道它们的存在和执行,而且没有现成的系统来早期检测和防止这些代码的执行。
这种安全问题部分地由浏览器制造商加以解决,它们让用户不能使用可执行程序。这当然不是一个合理的办法,因为所有的电子商务和广告是以使用可执行程序为基础的。一旦这样的可执行程序可以接触企业的服务器、数据库和其它工作站时,这种安全性问题就更加严重。但是,迄今为止技术上还不能提供全面的解决方法,它们应该是安全的同时又足够快以便有实际应用价值。销售给因特网用户的诸如“防火墙”、“Finjan”这类系统只提供部分的解决方案,而且它们还难以安装和更新。
在这里被引用以供参考的、由同一申请人所提交的两个共同待审查的专利申请中,描述了防止不希望的可执行对象透过我们所工作的局域网/广域网而最终进入我们的工作站和服务器的方法和装置,这两个申请中的一个是1997年3月10日提交的IL 120420,另一个是1997年9月22日提交的IL 121815。但是,尽管前面两个以色列专利申请中所描述的系统是安全和便于使用的,但它们存在一个缺点,即当考虑到一些很大的单位时,它们要求每一个别用户(或工作站)要被控制以保证他要按照所要求的安全策略而工作,或者换句话说,他要在工作站中装入合适的安全性数据,或者它们要求对安全策略的控制应在中央一级或网关级别上而不是在工作站的级别上进行。这样,在大单位中由于新的用户不断增加,如果安全代理是要装在单独的工作站中时,对安全策略的维扩监督就需要不断地投入管理力量。将会理解,把安全代理安装在单个的各工作站中可提供许多优点,尤其是在考虑到运行速度和中央设备的成本时以及需要加强集中的安全控制时。
发明概要
本发明的一个目的是提供一种方法和装置以便对单位中的每一个别的成员能强化本单位的安全策略,从而有选择地防止在计算机中下载和执行不希望的可执行对象,它避免了这样一种需要,就是需要对单位中的各个人员的活动进行连续不断的中央管理和监控,同时它允许对单位中的各个工作站实现一部分的强化安全策略的过程。
本发明的另一个目的是提供这样一种系统,它易于安装并且它可以快捷方便地更新。
本发明的进一步的目的是提供这样一种方法,它可以用于大量的网关、局域网和工作站中。
本发明还有一个目的是提供这样一种安全管理系统,它独立于物理的基础设施和网络结构之外。
本发明还包括一种利用本发明的方法的计算机系统。
本发明涉及一种加强安全策略的方法,用于有选择地防止在单个的工作站中下载和执行不希望的可执行对象,它包括如下步骤:
(1)提供一种适合于安装在单个工作站中的安全代理(agent),所说的安全代理备有用于在由工作站经过网关向服务器发送的一个或多个数据分组中引入至少一个标记的装置,所说的至少一个标记表明在发送的工作站中安装着一种安全代理;
(2)提供在位于网络中或耦合于网关的这样一种装置,用于分析从发送的工作站收到的、用来起动对远端服务器的通信的第一个或多个数据分组,以确定所说的第一个或多个数据分组是否包含了至少一个表明在发送的工作站中安装了适当的安全代理的标记;
(3)如果在所说的第一个或多个数据分组中检测到至少有一个表明在发送的工作站中安装了适当的安全代理的标记时,就从所说的第一个或多个数据分组中删去所说的标记,并允许所说的数据分组发送到它们的目的地;以及
(4)如果在所说的第一个或多个数据分组中没有检测到表明在发送的工作站中安装了适当的安全代理的标记时,就要防止从与工作站相连接的服务器中所收到的任何数据分组被发送到工作站去。
有关安全策略、它们在单位内各种不同网关中的分配、以及对收到的数据的分析等细节都在这里所说的同一申请人的共同待审查的以色列专利申请中作了说明,它们的说明在这里被引用以供参考,因此,为了简明起见,这里将不作详细讨论。
按照本发明的一个优选实施例,本方法还包括这样的步骤,即当工作站发送的数据分组中并不包含表明在其中已安装了适当的安全代理的标记时,就强制该工作站要安装一个适当的安全代理。在这种方式下,安全策略是以实时方式强制实施的。此外,如将在下面讨论的,如果所安装的安全代理是过时的,而且在网关处收到的标记信息表明了这样的事实,则可以对用户强制地安装一个更新后的安全代理,或者强制更新其安全策略信息。这样的安装(如在这里所说的,它也包括更新已经时的安全策略数据)可以由系统自动实现,或者也可以在工作站用户的配合下交互地进行。
按照本发明的一个优选实施例,当需要安装安全代理时,就由网关或连接到工作站上的装置向工作站返回一个数据分组,其中含有包括安全代理所用的安装信息的HTML PAGE(超级文本标记语言页面),例如采用电子邮件及文件附件的形式。
此外,按照本发明的一个优选实施例,把工作站和/或用户的身份(即识别符)与分配给它/他的安全级别相比较,并选择要安装的适当的安全代理和/或安全策略数据。
本发明还包括一种系统,用来加强安全策略以便有选择地防止在单个的工作站中下载和执行不希望的可执行对象,它包括:
A.适合于安装在单个的工作站中的安全代理,所说的安全代理备有用于在由工作站经过网关向服务器发送的一个或多个数据分组中引入至少一个标记的装置,所说的至少一个标记表明在发送的工作站中安装着一种安全代理;
B.用于控制多个工作站对因特网或内部网的通信业务量的网关装置;
C.在所说网关中提供的或与该网关相耦合的检测装置,用于分析从发送的工作站收到的、用于起动对远端服务器的通信的第一个或多个数据分组,以便确定所说的第一个或多个数据分组是否含有至少一个表明在发送的工作站中安装了适当的安全代理的标记;
D.用于从所说的第一个或多个数据分组中删去所说标记的装置,如果所说的检测装置在所说的第一个或多个数据分组中检测到至少一个表明在发送的工作站中安装了适当的安全代理的标记的话,该装置还允许所说的数据分组被发送到它们的目的地;
以及
E.用于在所说的第一个或多个数据分组中所说的检测装置没有检测到表明在发送的工作站中安装了适当的安全代理的标记的情况下,防止从与工作站相连接的服务器中所收到的任何数据分组被发送到工作站去的装置。
按照本发明的一个优选实施例,本系统还包括用于允许或强制在工作站上安装适当的安全代理的装置。这样的装置可以包括强迫工作站安装适当的安全代理的装置,这种情况发生在该工作站发送的数据分组中没有包含表明其中已安装了适当的安全代理的标记的情况下,这种装置可以是用于在工作站中自动安装安全代理的装置,或者也可以是用于在工作站用户配合下交互地实现安装的装置。
按照本发明的一个优选实施例,提供了用于向工作站返回一个含有由安全代理所用的安装信息所构成的HTML PAGE的分组的装置。这样,按照本发明的这个特定的实施例,工作站经过一个由网关向它提供的链路连接到远端的一个服务器,该服务器在安装过程中对工作站进行指导并且提供所需的信息和软件。在本发明的一个优选实施例中,首先要把工作站和/或用户的身份(识别符)与分配给它/他的安全级别进行比较,并且选择好要安装在工作站中的适当的安全代理和安全策略数据之后才实现安装。
本发明的其它优点和目的将随着说明的进行而变得更明确。
附图简述
图1是按照本发明的一个优选实施例的安全策略强化过程的原理性表示;以及
图2是按照本发明的一个优选实施例进一步说明了系统中的各单元和它们之间的关系。
优选实施例详述
本发明的方法和IL 120420的用于有选择地防止在计算机中下载和执行不希望的可执行对象的系统一起工作,简单地说,它按照下列各步骤工作:
(a)提供一个或多个控制中心,每一个都连接到位于局域网和外部计算机通信网之间的一个或多个网关上;
(b)提供连接到每个所说的网关上的这样一种装置,用来检测来到所说网关上的可执行对象,分析每个所说的可执行对象的标题,以及确定可执行对象需要使用的计算机资源;
(c)提供连接到每个所说的网关上的这样一种装置,用于存储用户的安全策略,它表示用户允许或不允许一个可执行对象在局域网中所使用的资源或资源组合,其中该安全策略是从每一个所说的一个或多个控制中心收到的和/或存放在其中的;
(d)当在网关中检测到一个可执行对象时
1)分析所说的可执行对象的标题;
2)确定可执行对象需要使用的计算机资源;
3)将可执行对象需要使用的计算机资源和安全策略相比较,以及:
(ⅰ)如果可执行对象需要使用的计算机资源包括在安全策略所允许使用的清单内,则允许可执行对象通过网关并到达起动其下载的计算机;和
(ⅱ)如果可执行对象需要使用的计算机资源包括在安全策略所禁止使用的清单内,则防止可执行对象通过网关,从而防止它达到起动其下载的计算机。
控制中心(CC)可以是一个中央控制单元,例如一台PC机或别的计算机,它连接到多个网关,并且它更新含有相关数据的例如安全策略的存储器装置。如将通过下面的说明而理解的那样,一旦CC被更新,例如对安全策略增加了一个新的限制,所有的网关将立即被更新。使用CC来控制网关中各安全单元的工作可以减轻在每次进行策略修改时都要更新每个网关的需要,而这种需要在现有技术中是存在的。
LAN(局域网)可以是(但并不局限于)例如位于一个办公室或建筑物中的计算机的网络。LAN一般是通过一个或多个网关连接到外部的通信网上的,例如万维网或更加局限的LAN,例如客户的或供应商的网。单位越大,所用的网关数量就越多,以便把通信保持在合理的速度上。
一般说来,LAN也可以由在地理上位置相近或相互远离的多个更小的LAN组成,但是即使在同一单位内建立了若干小型的LAN,各个不同部门间的安全要求也可能各不相同,而且还有必要保持高度的安全级别,包括即使在同一单位内也要防止可执行程序从一个部门迁移到另一个部门。
连接到每个所说的网关上用于检测到达所说网关上的可执行对象、分析每个可执行对象的标题、以及确定可执行对象需要使用的计算机资源的装置可以是有许多不同类型的。一般说来,可执行对象是根据通信协议(诸如TCP/IP、NETBUI、IPX/SPX和别的协议)和对象传输协议(诸如SMTP、HTTP、FTP、NMTP、IMAP等)对通信线路进行监听而被“捕获”和分析的。与通信线路的连接和抽取可执行对象的标题是熟悉本技术的人员所了解的步骤,并且它们可以利用常规的编程来实现,因此,为了简明起见,它们不再在这里作详细说明。
一旦对可执行对象(E0)的标题作了分析之后,对E0需要使用的计算机资源与安全策略的比较就容易实现,例如,可以把它们和由CC向网关所提供的表示安全策略的一个查阅表相比较。这种比较也可以对照存放在CC中的数据来实现,而且在这种情况下在网关中就不一定需要特定的存储器装置和比较装置了。不过,速度和性能方面的考虑经常决定了这样的操作还是要在网关本身内实现。
网关必须安装在单位内的每个因特网服务器上。它包含一个小型的数据库,其中含有该网关的所有相关的操作信息。网关“监听”在企业和因特网之间传输的数据。它知道一个对象什么时候到达LAN,它对其进行分析并把它和安全策略作比较以确定应采取什么行动。
按照IL 120420的一个优选实施例,如上所述,如果可执行对象需要使用的计算机资源是包括在安全策略所允许使用的资源清单之内,则系统将不采取任何步骤来防止可执行对象通过网络并到达引起它下载的计算机上。但是,如果可执行对象需要使用的计算机资源是包括在安全策略所禁止使用的资源清单中时,就要采取步骤防止可执行对象通过网关。这样的步骤可以包括,例如,对可执行程序重选路由以使它到达网关之外的目的地、取消或损坏其中的一部分以使它不能工作,等等。
本方法并不局限于任何特定的E0。E0的说明性的例子包括:尤其是Java应用小程序、ActiveX、OCX、Win32可执行程序、DLL、以及类似的可执行程序。不过,熟悉该技术的人都知道,EO是在不断地发展的,而且EO的实际性质并不具有关键的重要意义。
本系统的许多特性和优点在IL 120420的说明书中有详细的描述,如上所述,它在这里作为参考而被引用。
按照本发明提供了一个过程,根据这个过程,每当用户试图通过网关接到一台服务器时,他就必须安装一个符合其单位的安全策略的安全代理。这个网关可以是单位内现有多个网关中的任何一个。
系统按下述方式工作:每当用户企图连接到服务器以便接入到因特网上的或内部网上的目标服务器时,就实现一个“连接过程”,在此过程中从工作站送出一个第一分组到目标服务器,这个分组并不包含数据。按照本发明,在所说的第一分组中引入了一个专有的信息,这个专有信息在以后将称之为“标记信息”,这个标记信息表明在试图进行连接的工作站上存在这种代理。换句话说,每当用户起动一次通信过程时,如果在工作站上存在着安全代理,所说的安全代理将修改这个第一分组以便引入这个标记信息,它表明工作站上已安装了这种代理这一事实。如果在工作站上没有安装安全代理,那么在连接过程中工作站发出的第一分组将是空的,或者至少没有包含任何能表明工作站上已经存在适当的安全代理的标记信息。网关是负责实施单位的安全策略的,利用这种标记信息,网关将受到这一事实的警告,那就是:没有安装安全代理的一台工作站正试图连接到单位以外的服务器上,或者连接到该单位的某一分部以外的服务器上,而这时就需要实施强制的安全策略。
这一过程被进一步由图1所说明,在该图中,网关的操作被原理性地作了说明。接收所有进入和外出数据分组的网关收到由一给定的工作站送出的第一分组并对它进行分析。如上所规定的,网关检查第一分组是否包含标记数据。如果网关发现了适当的标记数据,则网关在让它通过以便到达目的地之前先从分组中去除该标记数据以免干扰在接收端对该分组所做的任何分析。然后网关允许工作站连接到它的目的地。
如果网关在第一分组中没有检测到标记数据,则它就不让工作站连接到它的目的地,这时网关不让它连接到它所希望的目的地,而是向工作站返回一个连到远端服务器上的一个链路,这个服务器包含了对该特定的服务器实行一次强制的安装安全代理所需要的软件。强制安装一个软件,例如安全代理,可以用多种方法实现,而这对熟悉的人员来说是很明显的,为了简明起见,这里就不再作详细说明,这样的安装可以使用以Java语言写成的程序来实现,也可以用任何别的方式来实现,甚至于可以和用户以交互方式来实现,这时要告诉用户,除非他要执行特定的所要求的操作以导致在他的工作站上安装所需的安全代理,否则他将不允许经过网关进行连接。
按照本发明的一个优选实施例,用户所连接的服务器将执行对用户的工作站的安全代理的安装或者用户将遵循从该服务器提交给他的指令来实现安装,对服务器的这种连接是这样实现的,即允许用户发送一个空的分组到网关(也就是并不包含标记信息的该第一分组)以到达目的服务器,当从目的服务器收到一个发给用户的响应分组时,网关就把它替换成含有一个HTTP PAGE(HTTP页面)的分组,该页面含有安装安全代理的信息。
当然,可以利用附加的步骤来得到同样的结果。例如,一种不太方便而且更加原始但却仍然有效的过程包括:在网关按上面所说明的那样分析第一分组,然后仅仅向用户或安全管理人员发回一个通知,说明由于其中没有安装安全代理,所以他的工作站不允许通过网关进行连接。这样的通知可以包括从谁那里或者从何处可以得到安装安全代理所需的软件。虽然这是一个不太方便、冗长和耗时的过程,但对熟悉该技术的人员来说很明显,为了维持安全性和遵循单位的安全策略,它仍然和其它更先进的安装过程同样有效。
按照本发明的另一个优选实施例,网关或远距的服务器还实施对工作站和/或用户的身份的分析,以确定适用于他的安全策略。在应用不同安全策略的单位来说,这是重要的,例如在不同的部门间或者在同一部门的不同人员之间被赋予不同的安全策略。当然,如果整个单位使用统一的安全策略,则这一步骤是没有必要的。
现在看图2,这里示出了按照本发明的一个优选实施例的系统中的三种安全级别。方块“A”是管理应用块,它含有用于控制系统中所有安全操作的控制中心。控制中心连接到管理模块,例如策略管理者,其中含有系统对不同的网关或用户等的安全策略的数据,或者含有审计观测器,它允许操作人员观察实时方式下的系统操作,或者含有任何其它实用程序,这些程序是它希望在控制中心级别上运行的(在图上表示为“…”的方块)。
控制中心一方面连接到分配服务器,另一方面连接到一个或多个网关(为简单起见图中只示出了一个网关)。分配服务器是属于管理应用块的,它经过TCP/IP(或分组级别)的连接连到控制中心,它的功能是为工作在工作站级别的安全代理提供操作信息和数据。该代理(方块C)在逻辑上如所说的那样一方面连接到分配服务器,另一方面连接到网关,它具有网关级别的安全应用程序(方块B),这些应用程序管理在网关本身中实现安全操作,这在上面已经作了说明。
优选实施例的所有上述说明都是为了说明而提供的,它们并不用来以任何方式限制本发明,对本发明的所有限制都由权利要求来规定。本发明中可以实现许多修改。例如,可以提供许多不同的标记来表示在给定的工作站上安装了安全代理,可以在网关或者由网关或者由连接到网关的不同代理来实施不同类型的分析,并且可以提供许多不同的装置和方法来实施在工作站中安装安全代理,所有这些都不超出本发明的范围。

Claims (14)

1.加强安全策略的一种方法,用于有选择地防止在单个的工作站中下载和执行不希望的可执行对象,包括下列步骤:
(1)提供一种适合于安装在单个工作站中的安全代理,所说的安全代理备有用于在由工作站经过网关向服务器发送的一个或多个数据分组中引入至少一个标记的装置,所说的至少一个标记表明在发送的工作站中安装着一种安全代理;
(2)提供位于网关中或耦合于网关的这样一种装置,用于分析从发送的工作站收到的、用来起动对远端服务器的通信的第一个或多个数据分组,以确定所说的第一个或多个数据分组是否包含了至少一个表明在发送的工作站中安装了适当的安全代理的标记;
(3)如果在所说的第一个或多个数据分组中检测到至少有一个表明在发送的工作站中安装了适当的安全代理的标记时,就从所说的第一个或多个数据分组中删去所说的标记,并允许所说的数据分组发送到它们的目的地;以及
(4)如果在所说的第一个或多个数据分组中没有检测到表明在发送的工作站中安装了适当的安全代理的标记时,就要防止从与工作站相连接的服务器中所收到的任何数据分组被发送到工作站去。
2.按照权利要求1的方法,其特征在于它还包括这一步骤,即在工作站发送的数据分组中并不包含表明在其中已安装了适当的安全代理的标记时,就强制该工作站要安装一个适当的安全代理。
3.按照权利要求2的方法,其特征在于安装是由系统自动实现的。
4.按照权利要求2的方法,其特征在于安装是在工作站用户的配合下以交互方式实现的。
5.按照权利要求2或3的方法,其特征在于由网关或由耦合到网关的装置所返回到工作站的分组中包含一个HTML PAGE(HTML页面),其中包括该安全代理的安装信息。
6.按照权利要求2到5的任何一项的方法,其特征在于还包括对工作站和/或用户的身份与分配给它/他的安全级别进行比较,并选择要安装在工作站中的适当的安全代理和安全策略的数据。
7.加强安全策略的一种系统,用于有选择地防止在单个的工作站中下载和执行不希望的可执行对象,包括:
A.适合于安装在单个的工作站中的安全代理,所说的安全代理备有用于在由工作站经过网关向服务器发送的一个或多个数据分组中引入至少一个标记的装置,所说的至少一个标记表明在发送的工作站中安装着一种安全代理;
B.用于控制多个工作站对因特网或内部网的通信业务量的网关装置;
C.在所说网关中提供的或与该网关相耦合的检测装置,用于分析从发送的工作站收到的、用于起动对远端服务器的通信的第一个或多个数据分组,以确定所说的第一个或多个数据分组是否含有至少一个表明在发送的工作站中安装了适当的安全代理的标记;
D.用于从所说的第一个或多个数据分组中删去所说标记的装置,如果所说的检测装置在所说的第一个或多个数据分组中检测到至少一个表明在发送的工作站中安装了适当的安全代理的标志的话,该装置还允许所说的数据分组被发送到它们的目的地;以及
E.用于在所说的第一个或多个数据分组中所说的检测装置没有检测到表明在发送的工作站中安装了适当的安全代理的标记的情况下,防止从与工作站相连接的服务器中所收到的任何数据分组被发送到工作站去的装置。
8.按照权利要求7的系统,其特征在于还包括用于允许或强制在工作站上安装适当的安全代理的装置。
9.按照权利要求8的系统,其特征在于还包括用于强迫工作站安装一个适当的安全代理的装置,该工作站发送了没有包含表明在其中安装了适当的安全代理的标记的数据分组。
10.按照权利要求8的系统,其特征在于它包括自动地在工作站上安装安全代理的装置。
11.按照权利要求8的系统,其特征在于它包括与工作站用户相配合以交互方式实现安装的装置。
12.按照权利要求7或8的系统,其特征在于它包括向工作站返回一个含有HTML PAGE的分组的装置,该HTML PAGE中含有该安全代理的安装信息。
13.按照权利要求8到12的任何一项的一种系统,其特征在于它还包括用于对工作站和/或用户的身份与分配给它/他的安全级别进行比较、并用于选择要安装在工作站中的合适的安全代理和安全策略数据的装置。
14.基本上如所说明和解释过的一种在单个的工作站中有选择地防止下载和执行不希望的可执行对象以加强安全策略的方法。
CN98811601A 1997-11-27 1998-02-23 加强通信安全策略的方法和系统 Expired - Fee Related CN1119003C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL12231497A IL122314A (en) 1997-11-27 1997-11-27 Method and system for enforcing a communication security policy
IL122314 1997-11-27

Publications (2)

Publication Number Publication Date
CN1280733A true CN1280733A (zh) 2001-01-17
CN1119003C CN1119003C (zh) 2003-08-20

Family

ID=11070898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98811601A Expired - Fee Related CN1119003C (zh) 1997-11-27 1998-02-23 加强通信安全策略的方法和系统

Country Status (13)

Country Link
US (3) US6098173A (zh)
EP (1) EP1034646B1 (zh)
JP (1) JP2001525585A (zh)
KR (1) KR20010024658A (zh)
CN (1) CN1119003C (zh)
AT (1) ATE268967T1 (zh)
AU (1) AU757668B2 (zh)
BR (1) BR9815066A (zh)
CA (1) CA2312061A1 (zh)
DE (1) DE69824444T2 (zh)
ES (1) ES2223121T3 (zh)
IL (2) IL122314A (zh)
WO (1) WO1999029082A1 (zh)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL120420A (en) 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
IL143592A0 (en) 1998-12-07 2002-04-21 Network Ice Corp A method and apparatus for remote installation of network drivers and software
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
JP2000347866A (ja) * 1999-06-04 2000-12-15 Nec Corp 分散システムとアクセス制御装置及び方法、並びにアクセス制御用プログラムを記録した記録媒体
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6405319B1 (en) * 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
US7921459B2 (en) 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
JP4700884B2 (ja) 2000-04-28 2011-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータのセキュリティ情報を管理するための方法およびシステム
US6907531B1 (en) 2000-06-30 2005-06-14 Internet Security Systems, Inc. Method and system for identifying, fixing, and updating security vulnerabilities
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7051069B2 (en) * 2000-09-28 2006-05-23 Bea Systems, Inc. System for managing logical process flow in an online environment
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
CN1714356B (zh) * 2001-01-17 2010-04-07 康坦夹德控股股份有限公司 使用标准演示引擎作数字权限管理的系统及方法
US20020147803A1 (en) 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
EP1233333A1 (en) * 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
US7499948B2 (en) 2001-04-16 2009-03-03 Bea Systems, Inc. System and method for web-based personalization and ecommerce management
US20030041050A1 (en) * 2001-04-16 2003-02-27 Greg Smith System and method for web-based marketing and campaign management
WO2002097587A2 (en) * 2001-05-31 2002-12-05 Internet Security Systems, Inc. Method and system for implementing security devices in a network
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
KR100430611B1 (ko) * 2001-08-21 2004-05-10 와이더덴닷컴 주식회사 통신 프로토콜 보안 방법
KR20030016733A (ko) * 2001-08-21 2003-03-03 아르파(주) 통신 시스템에서의 동적 서비스 보호 방법
US7472342B2 (en) * 2001-10-24 2008-12-30 Bea Systems, Inc. System and method for portal page layout
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
AU2003202876A1 (en) 2002-01-04 2003-07-24 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
KR100432236B1 (ko) * 2002-01-28 2004-05-22 김미희주 객체 기반 통합 관제 및 관리 기능을 갖는 범용 정보보호시스템
US20040010598A1 (en) * 2002-05-01 2004-01-15 Bea Systems, Inc. Portal setup wizard
WO2003093964A1 (en) 2002-05-01 2003-11-13 Bea Systems, Inc. Enterprise application platform
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
JP4786116B2 (ja) 2002-09-06 2011-10-05 ソニー株式会社 情報処理装置および方法、並びにプログラム
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100484488B1 (ko) * 2002-10-31 2005-04-20 한국전자통신연구원 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7483904B2 (en) * 2003-02-20 2009-01-27 Bea Systems, Inc. Virtual repository content model
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US20040167880A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for searching a virtual repository content
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US20040167871A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. Content mining for virtual content repositories
US7415478B2 (en) 2003-02-20 2008-08-19 Bea Systems, Inc. Virtual repository complex content model
US7562298B2 (en) 2003-02-20 2009-07-14 Bea Systems, Inc. Virtual content repository browser
US20040230917A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for navigating a graphical hierarchy
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US20040230557A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for context-sensitive editing
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
KR100479345B1 (ko) * 2003-05-06 2005-03-31 한국전자통신연구원 네트워크 보안과 관리장치 및 방법
US7788726B2 (en) * 2003-07-02 2010-08-31 Check Point Software Technologies, Inc. System and methodology providing information lockbox
US7603547B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security control module
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US20050097352A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Embeddable security service module
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
US20050262362A1 (en) * 2003-10-10 2005-11-24 Bea Systems, Inc. Distributed security system policies
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US20050188295A1 (en) * 2004-02-25 2005-08-25 Loren Konkus Systems and methods for an extensible administration tool
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7236990B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for information lifecycle workflow integration
US20050240714A1 (en) * 2004-04-13 2005-10-27 Bea Systems, Inc. System and method for virtual content repository deployment
US20050228816A1 (en) * 2004-04-13 2005-10-13 Bea Systems, Inc. System and method for content type versions
US7580953B2 (en) * 2004-04-13 2009-08-25 Bea Systems, Inc. System and method for schema lifecycles in a virtual content repository that integrates a plurality of content repositories
US20050228784A1 (en) * 2004-04-13 2005-10-13 Bea Systems, Inc. System and method for batch operations in a virtual content repository
US7236989B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for providing lifecycles for custom content in a virtual content repository
US7246138B2 (en) * 2004-04-13 2007-07-17 Bea Systems, Inc. System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories
US7240076B2 (en) * 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US7236975B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories
US7475091B2 (en) * 2004-04-13 2009-01-06 Bea Systems, Inc. System and method for viewing a virtual content repository
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
FR2872983A1 (fr) * 2004-07-09 2006-01-13 Thomson Licensing Sa Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
US20060203815A1 (en) * 2005-03-10 2006-09-14 Alain Couillard Compliance verification and OSI layer 2 connection of device using said compliance verification
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7752205B2 (en) * 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7483893B2 (en) 2005-09-26 2009-01-27 Bae Systems, Inc. System and method for lightweight loading for managing content
US7581004B2 (en) * 2006-02-15 2009-08-25 Gabriel Jakobson System and method for alerting on open file-share sessions on a user's electronic device
US7725922B2 (en) * 2006-03-21 2010-05-25 Novell, Inc. System and method for using sandboxes in a managed shell
US7743414B2 (en) * 2006-05-26 2010-06-22 Novell, Inc. System and method for executing a permissions recorder analyzer
US7805707B2 (en) * 2006-07-21 2010-09-28 Novell, Inc. System and method for preparing runtime checks
US7739735B2 (en) * 2006-07-26 2010-06-15 Novell, Inc. System and method for dynamic optimizations using security assertions
US7856654B2 (en) * 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
US7823186B2 (en) * 2006-08-24 2010-10-26 Novell, Inc. System and method for applying security policies on multiple assembly caches
US8607336B2 (en) * 2006-09-19 2013-12-10 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8984579B2 (en) * 2006-09-19 2015-03-17 The Innovation Science Fund I, LLC Evaluation systems and methods for coordinating software agents
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8601530B2 (en) * 2006-09-19 2013-12-03 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US7730478B2 (en) * 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8195939B2 (en) 2007-01-12 2012-06-05 Sap Ag Systems and methods for protecting sensitive data
US8887249B1 (en) * 2008-05-28 2014-11-11 Zscaler, Inc. Protecting against denial of service attacks using guard tables
US8302189B2 (en) * 2009-11-30 2012-10-30 At&T Intellectual Property I, L.P. Methods, devices, systems, and computer program products for edge driven communications network security monitoring
WO2012085232A1 (en) * 2010-12-23 2012-06-28 Koninklijke Kpn N.V. Method, gateway device and network system for configuring a device in a local area network
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5928323A (en) * 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
IL120420A (en) * 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6282581B1 (en) * 1997-03-27 2001-08-28 Hewlett-Packard Company Mechanism for resource allocation and for dispatching incoming calls in a distributed object environment
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US5940590A (en) * 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
WO2000019324A1 (en) * 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6405319B1 (en) * 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session

Also Published As

Publication number Publication date
DE69824444D1 (de) 2004-07-15
ES2223121T3 (es) 2005-02-16
WO1999029082A1 (en) 1999-06-10
JP2001525585A (ja) 2001-12-11
BR9815066A (pt) 2000-10-03
US6553498B1 (en) 2003-04-22
CN1119003C (zh) 2003-08-20
DE69824444T2 (de) 2005-06-23
EP1034646B1 (en) 2004-06-09
US6098173A (en) 2000-08-01
EP1034646A1 (en) 2000-09-13
US20030177355A1 (en) 2003-09-18
AU757668B2 (en) 2003-02-27
US7305703B2 (en) 2007-12-04
IL140161A0 (en) 2002-02-10
AU6227798A (en) 1999-06-16
IL122314A (en) 2001-03-19
KR20010024658A (ko) 2001-03-26
ATE268967T1 (de) 2004-06-15
CA2312061A1 (en) 1999-06-10

Similar Documents

Publication Publication Date Title
CN1119003C (zh) 加强通信安全策略的方法和系统
CN1095264C (zh) 高效计算机服务器系统
CN1271502C (zh) 工作站上打印机实例的基于网络的创建
US8689276B2 (en) System and method for controlling access to files
CN1400528A (zh) 自动软件驱动程序安装
US20020120484A1 (en) Method and system for providing intelligent rules-based engine with heuristics for determining optimal routing and processing of business events
CN1427587A (zh) 用于远端更新家用设备功能的方法和系统
JP2005539298A (ja) サーバを遠隔かつ動的に構成する方法およびシステム
CN102577237A (zh) 网站托管服务调度方法、应用访问处理方法、装置及系统
KR20090104094A (ko) 콘텐츠 유통 관리 장치, 통신 단말, 프로그램 및 콘텐츠 유통 시스템
CN1430350A (zh) 通信设备中具有等级结构事件的处理方法
CN106550056A (zh) 一种域名解析方法及装置
CN113835911B (zh) 内网穿透代理方法、系统、主机及计算机可读存储介质
CN1305254C (zh) 分发软件的方法、通信系统和软件产品
CN1410909A (zh) 互联网关键字的解析方法及系统
CN1141659C (zh) 远程用户操作过程记录和还原的方法
WO2015102356A1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
CN112685270A (zh) 一种系统监控日志的采集方法、装置、电子设备及介质
CN1661982A (zh) 自动配置访问控制的方法和系统
CN1553332A (zh) 基于插件技术的设备集中管理方法
US7516194B1 (en) Method for downloading high-volumes of content from the internet without adversely effecting the source of the content or being detected
US7065102B1 (en) System and method for correlating request and reply packets
CN1155903C (zh) 利用浏览器询问程序状态或信息的方法
KR20000030857A (ko) 인터넷보안을 통과하여 원격지의 네트워크 자원을관리하는 관리시스템
CN1536499A (zh) Unix环境中远程终端接入的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: COMPUTER RELETIVE IMAGINATION CO.,LTD.

Free format text: FORMER OWNER: SECURITY-7(SOFTWARE) LTD.

Effective date: 20040514

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20040514

Address after: American New York

Patentee after: Computer Correlative Imagination Co.

Address before: Israel, York, Eminem

Patentee before: Security -7 (software) Ltd

C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee