TW201541899A - 網路連接裝置之連接路徑的監視技術 - Google Patents

網路連接裝置之連接路徑的監視技術 Download PDF

Info

Publication number
TW201541899A
TW201541899A TW104124534A TW104124534A TW201541899A TW 201541899 A TW201541899 A TW 201541899A TW 104124534 A TW104124534 A TW 104124534A TW 104124534 A TW104124534 A TW 104124534A TW 201541899 A TW201541899 A TW 201541899A
Authority
TW
Taiwan
Prior art keywords
connection
routing
network
features
communication
Prior art date
Application number
TW104124534A
Other languages
English (en)
Other versions
TWI565260B (zh
Inventor
Scott A Krig
Madan Venugopal
Vishwa Hassan
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201541899A publication Critical patent/TW201541899A/zh
Application granted granted Critical
Publication of TWI565260B publication Critical patent/TWI565260B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

管理網路連接的技術被說明。設備可包含通訊組件,係操作以管理客戶的連接,此連接係透過網路來予以路由安排;以及訊務量分析組件,係操作以判定此連接之路由安排的一個或多個特徵。其他實施例也被說明及主張。

Description

網路連接裝置之連接路徑的監視技術
本發明係有關網路連接裝置之連接路徑的監視技術。
網際網路(Internet)通訊正愈來愈取代較舊的通訊技術(諸如,郵件或電話)之使用,卻也產生通訊的額外機制。然而,此轉變已常常導致使用者失去其正與誰相通訊的意識,因此失去控制其與誰或與何處相通訊的能力。另外,經由伺服器及網路中繼器的資訊之數位傳輸已產生新的竊聽機會,而增加通訊行進的路徑之重要性。傳統的電話服務(諸如,來電者識別(Caller ID))讓傳統電話的使用者能夠在接此電話之前,看到來電者的身份或位置。反之,使用者(此使用者的裝置透過網路(諸如,網際網路、文字傳訊、電子郵件、等等)而接收進來的網路連接)關於此連接的來源之身份或位置不會被告知。這否定使用者監測及控制什麼位置的什麼人被允許啟動與他們相通訊之能力。關於這些及其他的考量,是目前需要改善的。
管理網路連接的技術被說明。設備可包含通訊組件,係操作以管理客戶的連接,此連接係透過網路來予以路由安排;以及訊務量分析組件,係操作以判定此連接之路由安排的一個或多個特徵。其他實施例也被說明及主張。
100‧‧‧通訊系統
110‧‧‧連接管理應用裝置
122‧‧‧通訊組件
124‧‧‧訊務量分析組件
126‧‧‧登錄組件
128‧‧‧網路控制組件
130‧‧‧連接
140‧‧‧連接源
200‧‧‧邏輯流程
202‧‧‧方塊
204‧‧‧方塊
206‧‧‧方塊
300‧‧‧集中式系統
310‧‧‧其他裝置
320‧‧‧單一裝置
322‧‧‧通訊訊號
325‧‧‧通訊媒體
330‧‧‧處理組件
340‧‧‧通訊組件
350‧‧‧其他裝置
400‧‧‧分散式系統
410‧‧‧客戶端裝置
420‧‧‧通訊媒體
422‧‧‧通訊訊號
423‧‧‧使用者側內容管理應用
425‧‧‧伺服器側內容管理應用
430‧‧‧處理組件
440‧‧‧伺服器端裝置
500‧‧‧計算架構
502‧‧‧電腦
504‧‧‧處理單元
506‧‧‧系統記憶體
508‧‧‧系統匯流排
510‧‧‧非揮發性記憶體
512‧‧‧揮發性記憶體
514‧‧‧硬碟機(HDD)
516‧‧‧磁性軟碟機(FDD)
518‧‧‧可移除式磁碟片
520‧‧‧光碟機
522‧‧‧可移除式光碟片
524‧‧‧HDD介面
526‧‧‧FDD介面
528‧‧‧光碟機介面
532‧‧‧應用程式
534‧‧‧其他程式模組
536‧‧‧程式資料
538‧‧‧鍵盤
540‧‧‧指向裝置
542‧‧‧輸入裝置介面
544‧‧‧監視器
546‧‧‧視訊轉接器
548‧‧‧遠端電腦
550‧‧‧記憶體/儲存裝置
552‧‧‧局域網路(LAN)
554‧‧‧廣域網路(WAN)
556‧‧‧轉接器
558‧‧‧數據機
600‧‧‧通訊架構
602‧‧‧客戶
604‧‧‧伺服器
606‧‧‧通訊架構
608‧‧‧客戶端資料儲存器
610‧‧‧伺服器端資料儲存器
圖1繪示用以管理網路連接的通訊系統之實施例。
圖2繪示圖1的通訊系統之邏輯流程的實施例。
圖3繪示用於圖1的通訊系統之集中式系統的實施例。
圖4繪示用於圖1的通訊系統之分散式系統的實施例。
圖5繪示計算架構的實施例。
圖6繪示通訊架構的實施例。
各種的實施例係針對用於連網裝置的已驗證、已認證、及受監測的連接路徑之技術。網際網路使用者常常很少有透過網路連接(其藉由其客戶端電腦而被啟動或接收)的直接控制或知識。雖然啟動網站的連接之使用者會有個人、公司、或名義上為此網站的來源之其他實體的某些概念,但是被使用來主控此網站,而且將資料發送至此網站並且發送來自此網站的資料之實際的電腦基礎架構對於此 使用者會是完全不透明的。單一網頁可含有一些不同的伺服器(其可實施不同的功能:提供文字內容、提供影像內容、提供廣告、提供嵌入式內容、實施以IP(網際網路協定)為基礎的使用者追蹤、實施以小餅乾(cookie)為基礎的使用者追蹤、或可經由網站來予以達成的任何其他工作)上所主控之內容。
就此而論,雖然使用者可能認為請求網頁是與單一實體(個人、公司、或與此網站相關聯的其他實體)啟動交易,但是其事實上會與幾個或數十個實體(其在地理上可能被分佈在世界各地)相通訊。希望避免與特定的實體或位置相通訊之使用者由於不能監測及控制其與誰相通訊,所以因此會發現其本身不能成功地實施此願望。個人會由於任何原因(道德上、倫理上、合法的、由於隱私的緣故等)而希望避免與特定的實體或位置(諸如,國家)相通訊,或僅希望知道其與誰相通訊。此問題也不是網頁特有的。立即傳訊、視訊串流、電信會議、或任何其他適當型式的網際網路通訊會有關與使用者希望避免的實體或位置相通訊,或經由此實體或位置所路由安排的通訊。
因此,所附上的實施例一般係針對提供使用者關於其與誰相通訊的加強型資訊、其通訊源自於或行經的什麼位置或國家、及阻斷與特別使用者指定之不想要的實體或位置相通訊,或經由特別使用者指定之不想要的實體或位置所路由安排之通訊的能力。因此,這些實施例可改善使用者對於其通訊的控制,以及他們知道他們的網路(例如, 網際網路)使用的知識。
一般參考在此所使用的注釋及術語,之後的詳細說明會就電腦或電腦的網路上所執行之程式程序而論的觀點來予以提供。由熟習此項技術者所使用的這些程序說明及表示將此運作的本質最有效地傳送至熟習此項技術的其他人。
此為一程序,且一般而言,被設想成導致想要的結果之自我一致序列的操作。這些操作為需要物理量的物理操控之那些操作。通常地,雖然不是必要的,但是這些量採用能夠被儲存、轉移、結合、比較、及其他的操控之電氣、磁力或光學的訊號之形式。主要由於常見用法的原因,所以將這些訊號稱為位元、值、元件、符號、字符、術語、數量、或類似有時證明是便利的。然而,應該注意的是,這些及類似的術語之全部係要與適當的物理量相關聯,且僅是被施加至那些量的便利標記。
另外,所實施的操控常常有關於就諸如增加或比較而論,其一般係與由人類操作者所實施的心智操作相關聯。在構成一個或多個實施例的部分之在此所述的操作之任一者中,在大部分的情況下,人類操作者的此種能力不是必要,或想要的。更確切而言,這些操作為機器操作。用以實施各種實施例的操作之可用的機器包括一般用途數位電腦或類似的裝置。
各種的實施例也有關於用來實施這些操作的設備或系統。此設備可為了所需的目的而予以特別地建構,或其可 包含如由電腦中所儲存的電腦程式所選擇性地啟動或重新組構之一般用途電腦。在此所提供的程序本身與特定的電腦或其他設備無關。各種一般用途機器可與依據在此的教導所寫成之程式一起使用,或其可證明便於建構更專門的設備,以實施所需的方法步驟。種種的這些機器之所需的結構將自所給定的說明而出現。
現在參考圖式,其中,相似的參考標號被使用來指稱處處的相似元件。在下面的說明中,為了解釋的目的,提及許多特定的細節,以便提供對其的徹底瞭解。然而,顯然的是,新穎的實施例可在沒有這些特定細節之下被實施。在其他的情況中,熟知的結構及裝置係以方塊圖來予以顯示,以便促進對其的說明。此意圖係要涵蓋與所主張的標的一致之所有的修改、等效、及替代。
圖1繪示通訊系統100的方塊圖。在一個實施例中,通訊系統100可包含電腦實施的通訊系統100,其具有連接管理應用裝置110,連接管理應用裝置110包含一個或多個組件:通訊組件122,係操作以管理客戶的連接130,連接130係透過網路來予以路由安排;訊務量分析組件124,係操作以判定連接130之路由安排的一個或多個特徵;登錄組件126,係操作以產生此一個或多個特徵的網路訊務量之登錄檔中的記錄;以及網路控制組件128,係操作以根據此一個或多個判定出的特徵而判定出是否要阻斷連接130。雖然在某種拓樸結構中,圖1中所顯示的通訊系統100之元件的數量有限,但是可理解的 是,在如給定的實施所想要之替代的拓樸結構中,通訊系統100可包括更多或更少的元件。
通訊系統100可包含連接管理應用裝置110。連接管理應用裝置110一般可被配置來管理客戶端裝置及/或使用者的網路通訊。特別而言,連接管理應用裝置110可被配置來分析傳入及傳出的網路連接、判定這些連接的特徵、將這些特徵以被設計而讓使用者能夠做出關於其網路連接的明智決定之方式傳送至使用者、以及使用即時控制、預先建立的規則、或此兩者的組合而將控制傳入及傳出的網路連接之能力提供給使用者。連接管理應用裝置110可包含執行於客戶端裝置(諸如,桌上型個人電腦(PC)、膝上型電腦、智慧型電腦、行動裝置、或能夠使用網際網路而通訊之任何其他的客戶端裝置)上的軟體應用程式。連接管理應用裝置110可包含服務(諸如,雲端服務),因此可被實施於用作為客戶端裝置的代理伺服器之一個或多個伺服器上。
連接管理應用裝置110可包含通訊組件122。通訊組件122一般可被配置來管理客戶的連接130,連接130係透過網路來予以路由安排。在各種實施例中,通訊組件122可包含用作為客戶的網路代理伺服器之雲端伺服器。在某些實施例中,通訊組件122可包含執行於客戶端裝置上的應用裝置。在各種實施例中,通訊組件122可與雲端伺服器或客戶端裝置的網路堆疊整合在一起,以便讓通訊組件122能夠實施網路通訊管理工作。在各種實施例中, 管理連接可包含啟動連接130、接收來自於連接源140之啟動連接130的請求、將透過連接130所接收到的資料接收且按照順序排列、以及阻斷連接130。在某些實施例中,阻斷連接130可包含拒絕或忽略透過連接130所接收到的任何資料。在某些實施例中,阻斷連接130可包含將表示已阻斷連接130的訊息傳送至連接源140。
連接管理應用裝置110可包含訊務量分析組件124。訊務量分析組件124一般可被配置來判定此連接之路由安排的一個或多個特徵。這些特徵可包含關於連接源140或一個或多個實體的任一者(連接130係透過其而被路由安排)之資訊。這些特徵可包含名稱、國家、街道地址、網際網路協定(IP)位址、服務提供者、域名、實體位置、GPS座標、訊務量(例如,文字、二進位、加密的、視訊、影像)的型式、訊務量的數量、以及此連接的持續期間。在各種實施例中,訊務量分析組件124係可操作以實施複數個連接的一致性分析,其中,此複數個連接的各者係與特定的客戶端網路應用或網路工作(諸如,網路瀏覽器或網頁的載入)相關聯。特別而言,訊務量分析組件124係可操作以判定對應於與網頁的主控相關聯之複數個實體的複數個特徵,諸如,對應於主控此網頁的要件之此複數個實體,及負責連接130的路由安排之此複數個實體的特徵。
此一個或多個特徵可以依據種種的技術之種種的方式來予以判定。在某些實施例中,這些技術可包含執行追蹤 路由安排(atraceroute)方法或類似的演算法的其中一者或多者,以判定出此連接的路由安排點(例如,此連接的中間閘道及中繼點位置)、實施連接源140的域名伺服器查詢、或檢查連接130的資料承載(payload),以判定由連接130所載送的資料之型式。在某些實施例中,這可包含檢查資料(其可含有表示資料型式的一個或多個資料欄位)的超文字標記語言(HTML)或多用途網際網路郵件延伸(MIME)編碼。將理解到的是,可結合這些技術,以判定出將不能由單獨使用任一者所判定的資訊。例如,訊務量分析組件124係可操作以在連接130或連接源140上,執行追蹤路由安排(atraceroute)方法或類似的演算法,以便判定出連接130的路由安排點(諸如,中間閘道及中繼點位置),因此接收包含自連接源140至通訊系統100的連接管理應用裝置110之路由安排的網際網路協定(IP)位址的有序列表。訊務量分析組件123然後可對IP位址的列表之各個IP位址實施反向域名伺服器查詢,以便判定出沿著自連接源140至通訊系統100的路徑之路由安排器的各者之特徵。這些特徵可包括連接源140及沿著此路徑之路由安排器的各者之街道地址(其可被轉換成用以登錄的標準化形式)、使用者的提供、或一組規則(例如,白名單或黑名單)的比較。例如,這些街道地址可被轉換成精確地描述連接源140及沿著此路徑的各個路由安排器之實體位置的全球定位系統(GPS)座標。
連接管理應用裝置100可包含登錄組件126。登錄組 件126可被配置以產生由訊務量分析組件124所判定出之此一個或多個特徵的網路訊務量之登錄檔中的記錄。此登錄檔可根據連接、裝置、使用者、位置、連接源、連接目的地等來予以保持。
連接管理應用裝置100可包含網路控制組件128。網路控制組件128可被配置以根據此一個或多個判定出的特徵而判定出是否要阻斷連接130。此判定出的特徵之任一者可被使用作為要阻斷或不要阻斷的決定之基礎。連接管理應用裝置110的使用者係可操作以指定一個或多個規則,其表示若此一個或多個判定出的特徵符合此規則的設定,則應該阻斷連接130。例如,一個或多個規則可指定若實體位置(其可包含此一個或多個判定出的特徵)的任一者符合一組黑名單實體位置,則連接130係要被阻斷。在各種實施例中,實體位置可包含國家的列表。就此而論,在某些實施例中,若此判定出的特徵表示連接130係經由一組黑名單國家所包括之國家來予以路由安排,則會阻斷連接。
在各種實施例中,網路控制組件128係可操作以將使用者介面視圖(其含有已接收傳入連接130,且使用者可決定允許或阻斷連接130的詢問)提供給連接管理應用裝置110的使用者。在某些實施例中,若傳入連接130之此判定出的特徵匹配一個或多個白名單規則(其指定應該自動地允許匹配那些規則的連接),則可避免此詢問。以此方式,使用者會能夠指定某些特徵(諸如,實體位置)導致阻 斷連接130、某些特徵導致自動地允許連接130、以及任何其他的連接130導致詢問使用者,以判定出是否應該允許或阻斷連接130。就此而論,是否將此判定出的特徵之其中一者或多者提供給使用者,以及是否詢問使用者關於是否應該阻斷連接130本身可藉由此判定出的特徵來予以判定。將理解到的是,可將此相同的技術應用至傳出連接,特別是當電腦裝置回應於使用者將不是立即顯然可知的使用者動作(諸如,開啟網頁)而會啟動大量的連接。
在各種實施例中,詢問使用者可包含將此判定出的一個或多個特徵之其中一者或多者諸如經由文字或圖形的顯示器而提供給使用者。例如,可將實體名稱、裝置名稱、及與連接源140相關聯的實體位置提供給使用者。替代或另外地,可將實體位置(連接130係經由其而被路由安排)的多跳式映射圖之圖形渲染(graphical rendering)提供給使用者。在某些實施例中,使用者會能夠指定提供其希望之此一個或多個特徵的哪些特徵,以及何時詢問關於是否應該阻斷連接130。
在某些實施例中,網路控制組件128係可特別操作以個別地判定是否要阻斷或允許與單一使用者請求(諸如,參觀網頁的網頁瀏覽器之使用者請求)的性能相關聯之複數個連接130的各者。在某些實施例中,對應於網頁的統一資源定位器(URL)之一個或多個伺服器的連接可被自動地允許為使用者動作的直接結果,而其他伺服器的任何連接130係依據網路控制組件128的規則來予以考慮。在某 些實施例中,這些規則會以透過連接130或連接130的目的所發送之資料的型式為條件的。例如,除非連接130已判定出對應於阻斷的特定規則(諸如,連接至或經由黑名單國家)之特徵,否則可允許主控文字、影像、視訊、或其他的媒體或多媒體內容之伺服器的連接130,而除非追蹤的一個或多個伺服器出現在允許的追蹤伺服器之白名單上,否則可阻斷用作追蹤伺服器(其試圖追蹤跨多個網頁或網站的個別電腦使用者之行為)的伺服器之連接130。
在各種實施例中,在分析及控制連接130的路由安排時,可使用黑名單、白名單、偏好列表、或其他界定的列表之其中一者或多者。黑名單可包含國家、區域、伺服器、網路、伺服器操作者、或網路操作者(連接130不應該經由其來予以路由安排,且連接130不應該被路由安排至其)之列表。將理解到的是,黑名單可包含國家、區域、伺服器、網路、伺服器操作者、或網路操作者的任何其中一者,或可包含黑名單項目(entry)型式的混合,且各個型式的其中一個或多個項目可存在。在某些實施例中,黑名單可包含區域(連接130不應該經由其來予以路由安排,且連接130不應該被路由安排至其)之列表,其中,區域可包含界定的實體區域(其可包括國家、州、城市、或界定實體區域的任何其他機構)。在某些實施例中,區域可包含有界地域,其包含凝聚性的政治單元(其可為國家、州、縣、市、直轄市、或涵蓋界定的地域之政治單元的任何其他形式之其中一者或多者)。
白名單可包含國家、區域、伺服器、網路、伺服器操作者、或網路操作者(路由安排係經由其來予以授權)的列表,而使得對於將經由此白名單上的唯一項目而路由安排連接130,或將連接130路由安排至此白名單上的唯一項目之任何路由安排而言,使用者不需給予允許。將理解到的是,若白名單僅包含列出的型式之某些型式(例如,國家,而無伺服器),則僅路由安排要件的那些型式將需要出現在允許而不需使用者核准的連接之白名單上。在某些實施例中,網路控制組件128係可操作以接收設定,其界定路由安排的何要件(國家、區域、伺服器、網路、伺服器操作者、或網路操作者的其中一者或多者)必須與白名單做比較,且係可進一步操作以接收此白名單且自動地授權那些及僅那些連接130(其中,此路由安排的連接中之所指定的要件之例子出現在此白名單上),以及係可進一步操作以關於任何其他的連接130,阻斷或詢問使用者。例如,使用者可將白名單係由國家及網路操作者所組成,以及可自動地允許任何連接130(其係僅經由特定的國家及網路操作者(白名單)之列表來予以路由安排且僅被路由安排至此列表)(其中,任何其他的連接130需要允許特定的使用者允許)指定給網路控制組件128。
偏好列表可包含想要的國家、區域、伺服器、網路、伺服器操作者、或網路操作者(較喜愛(但不需要)經由其的路由安排)的列表。此偏好列表的成員也可被自動地允許供路由安排的期間之用,但是也特別想要用於路由安排。 這些可代表特別信賴的路由安排。例如,在美國的使用者可設定存在於美國中的路由安排之偏好;在西歐的使用者會較喜愛存在於歐洲中的路由安排;著作權持有者會較喜愛被完全包含於簽署一個或多個智慧財產權條約的國家內之路由安排。
在某些實施例中,白名單、黑名單、及偏好列表可與傳統的網路協定方法(諸如,藉由使用如上述的追蹤路由安排及域名伺服器(DNS)查詢所實施之控制)一起使用。在某些實施例中,當試圖啟動連接130,或傳送封包、資料塊(datagram)、封包資料單元(PDU)、訊框、子訊框、或網路發送的其他單元時,白名單、黑名單、及偏好列表可使用允許黑名單、白名單、及偏好列表的其中一者或多者之規格的擴展協定(extended protocol)來予以實施。例如,開啟遠端伺服器的網路通訊端(socket)之請求可包括在其內之指定用於連接130的路由安排之白名單、黑名單、及偏好列表的其中一者或多者之欄位,而使得連接130的路由安排中之各個中間步驟預期依附於此白名單、黑名單、及/或偏好列表。在各種實施例中,使用者客戶係可操作以諸如經由向中間路由安排實體詢問,或加密的詢問而驗證中間路由安排實體遵守這些列表,以確認其身份、存在於此白名單上、或不存在於此黑名單上。在某些實施例中,中間路由安排實體係可操作以詢問使用者客戶,以判定是否允許不是在白名單、黑名單、或偏好列表的任一者上之實體(諸如,國家、區域、伺服器、網路、伺服器操 作者、或網路操作者)。在某些實施例中,擴展協定可包含允許網際網路協定(IP)資料塊標頭中之黑名單、白名單、及偏好列表的其中一者或多者之規格的IP協定之擴展。在其他實施例中,擴展協定可包含在網路堆疊的不同層級處之協定的擴展(諸如,在IP協定之上或之下的協定)。在某些實施例中,擴展協定可被使用來每隔一段時間(諸如,設定一段時間),或依據需求(諸如,使用者請求)重新檢查連接路徑。將理解到的是,在連接的瞬間、在傳入連接的接收、在傳出連接的產生、或現有的連接,可使用所附上的實施例。
在某些實施例中,使用者客戶係可操作以驗證目的地及中間路由安排實體(諸如,國家、區域、伺服器、網路、伺服器操作者、或網路操作者)的身份或識別符。這可包含使用DNS協定的擴展,諸如,藉由使用安全路徑DNS(SPDNS)協定,其係操作以自SPDNS伺服器中擷取被映射至IP位址及國家、區域、伺服器、網路、伺服器操作者、或網路操作者的其中一者或多者(諸如,藉由使用唯一對應於國家、區域、伺服器、網路、伺服器操作者、或網路操作者的一個或多個識別符)之加密安全的DNS實體之映射列表。在各種實施例中,可使用公共/私密金鑰加密法而使映射列表加密地安全,諸如,其中,映射列表係藉由使用秘密保持之私密金鑰所加密的客戶來予以接收,且藉由使用以信賴授權註冊的公共金鑰的網路客戶予以解密。SPDNS協定可包含網路堆疊的開放系統互連(OSI) 模型中之新的協定,諸如,意圖取代或補充現有的DNS協定之新的協定。例如,若給定的域名(例如,URL)被包括為路由安排路徑的部分,則關於此域名的SPDNS之詢問會返回相關聯的IP位址及相關聯的國家,此相關聯的國家為將路由安排任何通訊的國家。將理解到的是,SPDNS的詢問也可使用IP位址來予以實施,諸如,使用者客戶請求出現為被分析的連接之路由安排的部分之IP位址的位置資訊。在各種實施例中,使用者客戶係可操作以回應於SPDNS查詢請求而將希望接收之識別或以位置為基礎的要件(諸如,國家、區域、伺服器、網路、伺服器操作者、或網路操作者)之列表傳送至SPDNS伺服器。
在某些實施例中,SPDNS協定可被使用來與網路協商,以判定連接的路由安排。例如,連接的啟始端點或目的地端點會認證SPDNS(諸如,藉由使用公共/私密金鑰加密法),且接受或拒絕建議或試圖的路由安排路徑(諸如,路由安排介於起始端點與目的地端點之間的資料塊之實際的試圖,或由SPDNS伺服器所建議的路由安排路徑),直到端點接受建議或試圖的路由安排路徑(諸如,藉由使用SPDNS伺服器,依據白名單、黑名單、及偏好列表的其中一者或多者來驗證其可接受度)。在某些實施例中,SPDNS協定可包含用以協商兩個端點之間的連接之共同的中間地帶。例如,連接的兩個端點可彼此相互地認證(諸如,藉由使用公共/私密金鑰加密法),且接受或拒絕建議或試圖的路由安排路徑(諸如,路由安排介於端點之間 的資料塊之實際的試圖,或由SPDNS伺服器所建議的路由安排路徑),直到兩個端點接受建議或試圖的路由安排路徑(諸如,藉由使用SPDNS伺服器,依據白名單、黑名單、及偏好列表的其中一者或多者來驗證其可接受度)。
在某些實施例中,標準化圖標(icon)可被使用來通訊已為連接建立之驗證過的連接路徑(VCP)。這可包含特定的影像,或可包含標準化的一段文字,諸如,「HTTP-VCP://」為表示安全連接之傳統的「HTTP://」之對應者,其中,HTTP係指「超文字轉移協定」,而HTTPS係指「HTTP安全協定」。使用者客戶係可操作以當已依據在此所包含的實施例而建立與驗證過的路由安排之連接時,顯示VCP圖標,而當尚未建立此種驗證過的連接時,不顯示VCP圖標。若產生驗證過的連接之試圖失敗,則使用者客戶係可操作以顯示錯誤訊息。使用者客戶係可操作以顯示結合為VCP的任何連接之圖標,包括將此圖標多次地顯示於相同的顯示器上,諸如,與表示電子郵件係透過VCP來予以接收之電子郵件相關聯的一個例子,以及與表示網頁係透過VCP來予以接收之網頁相關聯的另一個例子。
在此所包括的是用以實施所揭示的架構之新穎的觀點之範例方法的一組流程圖表示。雖然為了解釋的簡化之目的,在此所顯示的一個或多個方法(例如,以流程圖或流程圖形的形式)被顯示及敘述為一連串動作,但是要瞭解且理解的是,這些方法不受限於動作的順序,如某些動作 可據此以不同的順序出現,及/或與來自在此所顯示及所述的方法之其他動作同時出現。例如,熟習此項技術者將瞭解且理解的是,方法可被替代地表示為一連串相關的狀態或事件(諸如,以狀態圖形)。此外,對於新穎的實施而言,可不需要方法中所繪示的所有動作。
圖2繪示邏輯流程200的一個實施例。邏輯流程200可為藉由在此所述的一個或多個實施例所執行之操作的某些或全部之表示。
在圖2中所顯示之繪示的實施例中,邏輯流程200可開始於方塊202。例如,方塊202可表示在任何網路連接130的啟動時,或在任何傳入網路連接130的接收時所啟動之程序中的第一步驟。
在方塊202,管理客戶的連接,此連接係透過網路來予以路由安排。在各種實施例中,管理連接130可包含啟動連接130、接收來自於連接源140之啟動連接130的請求、將透過連接130所接收到的資料接收且按照順序排列、以及阻斷連接130、或有關管理連接130之任何其他的已知技術、方法、或動作。
在方塊204,判定此連接的路由安排之其中一個或多個特徵。這些特徵可包含關於連接源140或一個或多個實體的任一者(連接130係經由其來予以路由安排)之資訊。這些特徵可包含(而不限制)名稱、國家、街道地址、網際網路協定(IP)位址、服務提供者、域名、實體位置、GPS座標、訊務量(例如,文字、二進位、加密的、視訊、影 像)的型式、訊務量的數量、以及連接130的持續期間。在各種實施例中,可實施複數個連接130的一致性分析,其中,複數個連接130的各者係與特定的客戶端網路應用或網路工作(諸如,網路瀏覽器或網頁的載入)相關聯。特別而言,可判定對應於與網頁的主控相關聯之複數個實體的複數個特徵,諸如,對應於主控此網頁的要件之此複數個實體,及負責連接130的路由安排之此複數個實體的複數個特徵。如同先前所討論的,此一個或多個特徵可以依據種種的技術之種種的方式來予以判定。
在方塊206,是否要阻斷此連接係根據此一個或多個判定出的特徵來予以判定。在某些實施例中,若判定出的實體位置為一組黑名單實體位置的部分,則會阻斷連接130。在某些實施例中,使用者可指定一組規則,若此判定出的特徵匹配一個或多個規則(其指定應該依據匹配而阻斷連接130),則阻斷連接130。
實施例不受限於這些實施例。
圖3繪示集中式系統300的方塊圖。集中式系統300可實施用於單一計算實體中(諸如,完全在單一裝置320內)的通訊系統100之結構及/或操作的某些或全部。
裝置320可包含用於通訊系統100之能夠接收、處理、及傳送資訊的任何電子裝置。電子裝置的範例可包括(而不限制)超行動裝置、行動裝置、個人數位助理器(PDA)、行動計算裝置、智慧型電話、電話、數位電話、行動電話、電子書閱讀器、手機、單向分頁器、雙向分頁 器、傳訊裝置、電腦、個人電腦(PC)、桌上型電腦、膝上型電腦、筆記型電腦、小筆電(netbook)電腦、手持式電腦、平板電腦、伺服器、伺服器陣列或伺服器農場(server farm)、網路伺服器、上網伺服器、網際網路伺服器、工作站、迷你電腦、大型電腦、超級電腦、上網設備、網路設備、分散式計算系統、多處理器系統、以處理器為基礎的系統、消費者電子裝置、可程式的消費者電子裝置、遊戲裝置、電視、數位電視、機上盒、無線存取點、基地台、用戶站、行動用戶中心、無線電網路控制器、路由安排器、中心(hub)、閘道、橋接器、交換器、機器、或其結合。這些實施例並未受限於此本文。
裝置320可使用處理組件330來執行通訊系統100的處理操作或邏輯。處理組件330可包含各種硬體要件、軟體要件、或兩者的結合。硬體要件的範例可包括裝置、邏輯裝置、組件、處理器、微處理器、電路、處理器電路、電路要件(例如,電晶體、電阻器、電容器、電感器等)、積體電路、特定應用積體電路(ASIC)、可程式邏輯裝置(PLD)、數位訊號處理器(DSP)、場域可程式閘陣列(FPGA)、記憶體單元、邏輯閘、暫存器、半導體裝置、晶片、微晶片、晶片組等。軟體要件的範例可包括軟體組件、程式、應用軟體(applications)、電腦程式、應用程式、系統程式、軟體發展程式、機器程式、作業系統軟體、中介軟體、韌體、軟體模組、常式、子常式、函數、方法、程序、軟體介面、應用程式介面(API)、指令集、 計算碼、電腦碼、碼區段、電腦碼區段、字組、值、符號、或其任何組合。判定是否使用硬體要件及/或軟體要件來實施實施例可依據任何數量的因素(諸如,想要的計算速率、功率準位、熱容忍度、處理週期預定量(budget)、輸入資料速率、輸出資料速率、記憶體資源、資料匯流排速度、及如給定的實施所想要之其他的設計或性能限制)而變化。
裝置320可使用通訊組件340來執行通訊系統100的通訊操作或邏輯。通訊組件340可實施任何熟知的通訊技術及協定,諸如,適用於與封包交換式網路(例如,諸如網際網路的公共網路、諸如企業內部網路的私人網路等)、電路交換式網路(例如,公共交換式電話網路)、或封包交換式網路與電路交換式網路的組合(具有適當的閘道器及轉譯器)一起使用之技術。通訊組件340可包括各種型式的標準通訊要件,諸如,一個或多個通訊界面、網路介面、網路介面卡(NIC)、無線電、無線發送器/接收器(收發器)、有線及/或無線通訊媒體、實體連接器等。作為範例(而非限制),通訊媒體320包括有線通訊媒體及無線通訊媒體。有線通訊媒體的範例可包括接線、纜線、金屬導線、印刷電路板(PCB)、背板、交換核心(switch fabric)、半導體材料、雙絞線、同軸纜線、光纖、傳播訊號等。無線通訊媒體的範例可包括聲波、射頻(RF)頻譜、紅外線、及其他的無線媒體。
裝置320可使用經由通訊組件340的通訊訊號322, 透過通訊媒體325而與其他裝置310,350相通訊。在某些實施例中,計算裝置320可包含由用以實施網路工作(諸如,網路瀏覽、讀取電子郵件、或任何其他的網路或以網際網路為基礎的工作)之通訊系統100及連接管理應用裝置110的使用者所使用之客戶端裝置。裝置310及350可包含一個或多個伺服器(使用者使用訊號322,透過媒體325而與其相通訊),以便實施這些網路工作。因此,處理組件330係可操作以實施先前所述的通訊組件122、訊務量分析組件124、登錄組件126、以及網路控制組件128之功能。透過媒體325所傳送的訊號322因此可包含受到藉由連接管理應用110所阻斷的管理、分析、及電位之一個或多個連接130。
圖4繪示分散式系統400的方塊圖。分散式系統400可將用於通訊系統100的結構及/或操作之部分散佈跨過多個計算實體。分散式系統400的範例可包括(而不限制)客戶端-伺服器端架構、3層式架構、N層式架構、緊密耦合或叢集式的架構、對等式(peer to peer)架構、主從式架構、共用資料庫架構、及其他型式的分散式系統。這些實施例並不受限於此本文。
分散式系統400可包含客戶端裝置410及伺服器端裝置440。一般而言,客戶端裝置410及伺服器端裝置440可為與如參考圖3所述的客戶端裝置320相同或相似。例如,客戶端裝置410及伺服器端裝置440各自可包含處理組件430及通訊組件440,其係分別與如參考圖3所述的 處理組件330及通訊組件340相同或相似。在另一個範例中,裝置410,440可使用經由通訊組件440的通訊訊號422,透過通訊媒體420而通訊。
客戶端裝置410可包含或使用一個或多個客戶端程式,其係依據所述的實施例來實施各種方法。在一個實施例中,例如,客戶端裝置410可實施使用者側內容管理應用423,其包含通訊系統100的使用者側功能。例如,使用者側內容管理應用423係可操作以將資訊(諸如,判定出的特徵)提供給使用者,且詢問使用者關於是否應該阻斷連接。
伺服器端裝置440可包含或使用一個或多個伺服器端程式,其係依據所述的實施例操作來實施各種方法。在一個實施例中,例如,伺服器端裝置440可實施與使用者側內容管理應用423工作一致的伺服器側內容管理應用425,其實施包括連接管理應用110的通訊系統100之工作。在某些實施例中,通訊組件122、訊務量分析組件124、登錄組件126、以及網路控制組件128的各者可藉由伺服器側內容管理應用425來予以實施。就此而論,透過媒體420所傳送的訊號422可包含在使用者側內容管理應用423與伺服器側內容管理應用425之間所傳送的資料及控制訊號,而使得客戶端裝置410的使用者可以相關的資料(諸如,判定出的特徵)來予以提供,且接收及回應關於是否應該阻斷連接的詢問。在某些實施例中,伺服器端裝置440可包含作為雲端計算系統的部分之一個或多個伺 服器,而使得此雲端計算系統將代理伺服器及連接管理服務提供給客戶端裝置410。
圖5繪示適用於實施先前所述的各種實施例之範例的計算架構500之實施例。在一個實施例中,計算架構500可包含或被實施為電子裝置的部分。電子裝置的範例尤其是可包括參考圖3及圖4所述的那些。這些實施例並未受限於此本文。
如此應用所使用的,「系統」及「組件」的術語係意謂指電腦相關的實體(硬體、硬體與軟體的結合、軟體、或執行中的軟體),其的範例係藉由範例的計算架構500來予以提供。例如,組件可為(但不受限於)執行於處理器上的程序、處理器、硬碟機、(光學及/或磁性儲存媒體)多個儲存碟機、物件、可執行的、執行緒、程式、及/或電腦。作為例示,執行於伺服器上的應用及伺服器皆可為組件。一個或多個組件可存在於程序及/或執行緒內,且組件可被集中於一個電腦上,及/或分佈於兩個或更多個電腦之間。另外,組件可藉由各種型式的通訊媒體來予以通訊式地相互耦接,以協調操作。此協調會有關資訊的單向或雙向交換。例如,組件可以透過通訊媒體所傳送的訊號之型式來傳送資訊。此資訊可被實施為被配置於各種訊號線的訊號。在此類配置中,各個訊息為訊號。然而,另外的實施例可替代地使用資料訊息。此類資料訊息可跨過各種連接來予以傳送。範例的連接包括並列介面、串列介面、及匯流排介面。
計算架構500包括各種一般的計算要件,諸如,一個或多個處理器、多核心處理器、共同處理器、記憶體單元、晶片組、控制器、週邊、介面、振盪器、時序裝置、視訊卡、音訊卡、多媒體輸入/輸出(I/O)組件、電源供應器等。然而,這些實施例並不受限於藉由計算架構500的實施。
如圖5中所顯示,計算架構500包含處理單元504、系統記憶體506、及系統匯流排508。處理單元504可為各種商業上可用的處理器(其包括(而不限制)AMD®Athlon®、Duron®、及Opteron®處理器;ARM®應用(嵌入式且安全的處理器);IBM®及(摩托羅拉)Motorola®DragonBall®及PowerPC®處理器;IBM及(索尼)Sony®Cell處理器;(英特爾)Intel®(賽揚)Celeron®、Core(2)Duo®、(安騰)Itanium®、(奔騰)Pentium®、Xeon®、及XScale®處理器;等等的處理器)之任一者。雙微處理器、多核心處理器、及其他的多處理器架構也可被使用作為處理單元504。
系統匯流排508提供系統組件(其包括(但不受限於)系統記憶體506至處理單元504)的介面。系統匯流排508可為多種型式的匯流排架構(其可進一步互連至記憶體匯流排(具有或無記憶體控制器)、週邊匯流排、及使用種種商業上可用的匯流排架構之任一者的本地匯流排)之任一者。介面轉接器可經由插槽架構而被連接至系統匯流排508。插槽架構的範例可包括(而不限制)加速圖形埠(AGP)、卡匯流排、(擴充)工業標準架構((E)ISA)、微通道 架構(MCA)、網路使用者匯流排(NuBus)、週邊組件互連(擴充)(PCI(X))、快速PCI、個人電腦記憶卡國際協會(PCMCIA)、等等。
計算架構500可包含或實施各種製品。製品可包含用以儲存邏輯的電腦可讀取儲存媒體。電腦可讀取儲存媒體的範例可包括能夠儲存電子資料的任何有形媒體,其包括揮發性記憶體或非揮發性記憶體、可移除或不可移除的記憶體、可抹除或不可抹除的記憶體、可寫入或可覆寫的記憶體等。邏輯的範例可包括使用任何適當型式的碼(諸如,來源碼、編譯碼、解譯碼、可執行碼、靜態碼、動態碼、物件導向碼、可視碼、等等)所實施之可執行的電腦程式指令。實施例也可被至少部分地實施為非暫時性電腦可讀取媒體中或上所含有的指令,其可被一個或多個處理器來予以讀取及執行,以讓在此所述的操作之性能成為可能。
系統記憶體506可包括以一個或多個較高速度記憶體單元的形式之各種形式的電腦可讀取儲存媒體,諸如,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態RAM(DRAM)、雙倍資料速率DRAM(DDRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、可程式ROM(PROM)、可抹除可程式ROM(EPROM)、電氣可抹除可程式ROM(EEPROM)、快閃記憶體、聚合物記憶體(諸如,鐵電性聚合物記憶體)、雙向(ovonic)記憶體、相變或鐵電性記憶體、矽-氧化矽-氮化矽-氧化矽-矽(SONOS)記憶體、磁性或光學卡、裝置的陣列(諸如,獨立磁碟冗餘陣 列(RAID)碟機)、固態記憶體裝置(例如,USB記憶體,固態硬碟(SSD))、以及適用以儲存資訊之任何其他型式的儲存媒體。在圖5中所顯示之繪示的實施例中,系統記憶體506可包括非揮發性記憶體510及/或揮發性記憶體512。基本輸入/輸出系統(BIOS)可被儲存於非揮發性記憶體510中。
電腦502可包括以一個或多個較低速度記憶體單元的形式之各種形式的電腦可讀取儲存媒體,其包括內部(或外部)硬碟機(HDD)514、用以自可移除式磁碟片518讀取或寫入至可移除式磁碟片518的磁性軟碟機(FDD)516、以及用以自可移除式光碟片522(例如,CD-ROM或DVD)讀取或寫入至可移除式光碟片522的光碟機520。HDD 514、FDD 516、及光碟機520可分別藉由HDD介面524、FDD介面526、及光碟機介面528而被連接至系統匯流排508。用於外部碟機實施的HDD介面524可包括通用串列匯流排(USB)及IEEE 1394介面技術的至少其中一者或二者。
碟機及相關聯的電腦可讀取媒體提供資料、資料結構、電腦可執行的指令等之揮發性及/或非揮發性的儲存器。例如,一些程式模組(其包括作業系統530、一個或多個應用程式532、其他程式模組534、及程式資料536)可被儲存於碟機及記憶體單元510,512中。在一個實施例中,此一個或多個應用程式532、其他程式模組534、及程式資料536可例如包括通訊系統100的各種應用及/或組件。
使用者可經由一個或多個有線/無線輸入裝置(例如, 鍵盤538及指向裝置(諸如,滑鼠540)而將命令及資訊輸入至電腦502中。其他的輸入裝置可包括麥克風、紅外線(IR)遙控器、射頻(RF)遙控器、遊戲墊、手寫筆(stylus pens)、讀卡機、視訊棒(dongle)、指紋讀取器、手套、繪圖板、搖桿、鍵盤、視網膜讀取器、觸控螢幕(例如,電容式、電阻式等)、軌跡球、軌跡墊、感測器、觸控筆(styluses)、等等。這些及其他的輸入裝置常常經由輸入裝置介面542(其被耦接至系統匯流排508)而被連接至處理單元504,但是可藉由其他介面(諸如,並列埠、IEEE 1394串列埠、遊戲埠、USB埠、IR介面等)來予以連接。
監視器544或其他型式的顯示裝置也經由介面(諸如,視訊轉接器546)而被連接至系統匯流排508。監視器544可在電腦502的內部或外部。除了監視器544之外,電腦典型上包括其他的週邊輸出裝置,諸如,揚聲器、列印機等。
電腦502可使用經由一個或多個遠端電腦(諸如,遠端電腦548)的有線及/或無線通訊之邏輯連接而操作在連網的環境中。遠端電腦548可為工作站、伺服器電腦、路由安排器、個人電腦、可攜式電腦、以微處理器為基礎的娛樂設備、對端(peer)裝置、或其他共同的網路節點,且雖然為了簡潔的目的,僅繪示記憶體/儲存裝置550,但是典型上包括相對於電腦502所述之要件的許多或全部。所繪示的邏輯連接包括局域網路(LAN)552及/或更大的網路(例如,廣域網路(WAN)554)之有線/無線連接。在辦公室 及公司中,此種的LAN及WAN連網環境是常見的,且促進企業範圍內的電腦網路(諸如,內部網路),其的全部可連接至全球通訊網路(例如,網際網路)。
當被使用於LAN連網環境中時,電腦502係經由有線及/或無線通訊網路介面或轉接器556而被連接至LAN 552。轉接器556可促進LAN 552的有線及/或無線通訊,其還可包括被配置於其上的無線存取點,用以與轉接器556的無線功能相通訊。
當被使用於WAN連網環境中時,電腦502可包括數據機558、或被連接至WAN 554上的通訊伺服器、或具有用以透過WAN 554而建立通訊(諸如,藉由網際網路)的其他機構。數據機558(其可為內部或外部的,且有線及/或無線的裝置)經由輸入裝置介面542而被連接至系統匯流排508。在連網的環境中,相對於電腦502所繪示的程式模組,或其部分可被儲存於遠端的記憶體/儲存裝置550中。將理解的是,所顯示的網路連接為範例的,且可使用建立電腦之間的通訊鏈結之其他的機構。
電腦502係操作以與使用IEEE 802家族的標準之有線及無線裝置或實體(諸如,操作上以無線通訊(例如,IEEE 802.11空中下載(over-the-air)調變技術)配置的無線裝置)相通訊。這尤其是至少包括Wi-Fi(無線保真)、WiMax、及BluetoothTM無線技術。因此,此通訊可為如同習知的網路之預先界定的結構,或僅會是至少兩個裝置之間的隨意(ad hoc)通訊。Wi-Fi網路使用被稱為IEEE 802.11x(a、b、g、n等)的無線電技術,以提供安全、可靠、快速的無線連接。Wi-Fi網路可被使用來使電腦彼此連接、使電腦連接至網際網路、及使電腦連接至有線網路(其使用IEEE 802.3相關的媒體及功能)。
圖6繪示適用以實施如先前所述的各種實施例之範例的通訊架構600之方塊圖。通訊架構600包括各種一般的通訊要件,諸如,發送器、接收器、收發器、無線電、網路介面、基頻處理器、天線、放大器、濾波器、電源供應器等。然而,這些實施例不受限於藉由通訊架構600的實施。
如圖6中所顯示,通訊架構600包含一個或多個客戶602及伺服器604。客戶602可實施客戶端裝置410。伺服器604可實施伺服器端裝置440。客戶602及伺服器604操作上被連接至一個或多個各自的客戶端資料儲存器608及伺服器端資料儲存器610,其可被使用來儲存各自的客戶602及伺服器604之本地的資訊,諸如,小餅乾(cookies)及/或相關聯的本文資訊。
客戶602及伺服器604可使用通訊框架606來通訊彼此之間的資訊。通訊框架606可實施任何熟知的通訊技術及協定。通訊框架606可被實施為封包交換式網路(例如,諸如網際網路的公共網路、諸如企業內部網路的私人網路等)、電路交換式網路(例如,公共交換式電話網路)、或封包交換式網路與電路交換式網路的組合(具有適當的閘道及轉譯器)。
通訊框架606可實施被配置用以接受、通訊、及連接 通訊網路的各種網路介面。網路介面可被視為輸入輸出介面的專門形式。網路介面可使用包括(而不限制)直接連接、乙太網路(例如,厚、薄、雙絞線10/100/1000 Base T、等等)、符記環、無線網路介面、行動網路介面、IEEE 802.11a-x網路介面、IEEE 802.16網路介面、IEEE 802.20網路介面等等的連接協定。另外,多種網路介面可被使用來與各種通訊網路型式相結合。例如,多種網路介面可被使用來透過廣播、群播、及單播網路而允許此通訊。若處理需求指定更大量的速度及容量,分散式網路控制器架構可類似地被使用來使由客戶602及伺服器604所需的通訊頻寬共用、負載平衡、且另外增加。通訊網路可為有線及/或無線網路(其包括(而不限制)直接互連、安全的客戶連接、私人網路(例如,企業內部網路)、公共網路(例如,網際網路)、個人區域網路(PAN)、局域網路(LAN)、都會區域網路(MAN)、將任務操作為網際網路上的節點(OMNI)、廣域網路(WAN)、無線網路、行動網路、及其他的通訊網路)任一者及組合。
在一個範例中,設備可包含處理器電路;通訊組件,係操作於此處理器電路上,用以管理客戶的連接,此連接係透過網路來予以路由安排;以及訊務量分析組件,係操作以判定此連接之路由安排的一個或多個特徵。
在另一個範例中,此設備可另外或替代地包含登錄組件,係操作以產生此一個或多個特徵的網路訊務量之登錄檔中的記錄。
在另一個範例中,此設備可另外或替代地包含判定此一個或多個特徵包含實施此連接的路由安排之複數個路由安排點的加密交換,此等加密交換包含識別此複數個路由安排點的資訊之以公共金鑰為基礎的驗證;判定是否要阻斷此連接包含當未安全地驗證此等路由安排點的任一者時,阻斷此連接。
在另一個範例中,此設備可另外或替代地包含若此連接的路由安排之各個步驟出現在白名單上,則自動地允許此連接,而不需使用者輸入。
在另一個範例中,此設備可另外或替代地包含若此連接的路由安排之至少其中一個步驟未出現在白名單上,則詢問使用者要核准或阻斷此連接。
在另一個範例中,此設備可另外或替代地包含通訊組件,係操作以在傳出發送中指定用於此連接的路由安排之黑名單、白名單、及偏好列表的其中一者或多者。
在另一個範例中,此設備可另外或替代地包含訊務量分析組件,係操作以使用向安全路徑域名伺服器的一個或多個詢問,以驗證此連接的路由安排之各個步驟。
在另一個範例中,此設備可另外或替代地包含僅當已為連接建立驗證過的連接路徑時,將標準化圖標顯示給使用者。
在另一個範例中,此通訊組件可另外或替代地包含用作為此客戶的網路代理伺服器之雲端伺服器。
在另一個範例中,判定此一個或多個特徵可另外或替 代地包含判定此連接的此等路由安排點、此連接的來源之域名伺服器查詢、及由此連接所載送的資料之型式的其中一者或多者。
在另一個範例中,此設備可另外或替代地包含此一個或多個判定出的特徵包含此連接的路由安排之任何路由安排點的實體位置。
在另一個範例中,此設備可另外或替代地包含操作於此處理器電路上的此通訊組件用以指定網路協定訊息的標頭中之白名單、黑名單、及偏好列表的其中一者或多者,此白名單、此黑名單、及此偏好列表的此其中一者或多者指定此連接的路由安排之以區域為基礎的規則。
在另一個範例中,此設備可另外或替代地包含判定此一個或多個特徵包含擷取加密的安全映射列表,此映射列表包含IP位址與區域之間的映射圖。
在另一個範例中,此設備可另外或替代地包含此連接係藉由來源來予以啟動,且此判定出的實體位置包含此連接的來源之GPS座標。
在另一個範例中,此設備可另外或替代地包含若此判定出的實體位置為一組黑名單實體位置的部分,則阻斷此連接。
在另一個範例中,此設備可另外或替代地包含網路控制組件,係操作以根據此一個或多個判定出的特徵而判定是否要阻斷此連接。
在另一個範例中,此設備可另外或替代地包含若此判 定出的特徵表示此連接係經由一組黑名單區域中所包括的區域來予以路由安排,則阻斷此連接,操作於此處理器電路上的此訊務量分析組件用以依據此黑名單而每隔一段時間重新檢查此連接。
在一個範例中,電腦實施方法可包含管理客戶的連接,此連接係透過網路來予以路由安排;判定此連接的路由安排之一個或多個特徵;以及根據此一個或多個判定出的特徵而判定是否要阻斷此連接。
在另一個範例中,此電腦實施方法可另外或替代地包含判定此一個或多個特徵包含實施此連接的路由安排之複數個路由安排點的加密交換,此等加密交換包含識別此複數個路由安排點的資訊之以公共金鑰為基礎的驗證。
在另一個範例中,此電腦實施方法可另外或替代地包含若此連接的路由安排之各個步驟出現在白名單上,則自動地允許此連接,而不需使用者輸入。
在另一個範例中,此電腦實施方法可另外或替代地包含若此連接的路由安排之至少其中一個步驟未出現在白名單上,則詢問使用者要核准或阻斷此連接。
在另一個範例中,此電腦實施方法可另外或替代地包含在傳出發送中指定用於此連接的路由安排之黑名單、白名單、及偏好列表的其中一者或多者。
在另一個範例中,此電腦實施方法可另外或替代地包含使用向安全路徑域名伺服器的一個或多個詢問,以驗證此連接的路由安排之各個步驟。
在另一個範例中,此電腦實施方法可另外或替代地包含僅當已為連接建立驗證過的連接路徑時,將標準化圖標顯示給使用者。
在另一個範例中,此電腦實施方法可另外或替代地包含判定此連接的路由安排之此一個或多個特徵包含判定此連接的此等路由安排點、執行此連接的來源之域名伺服器查詢、及判定由此連接所載送的資料之型式的其中一者或多者。
在另一個範例中,此電腦實施方法可另外或替代地包含此一個或多個判定出的特徵包含實體位置。
在另一個範例中,此電腦實施方法可另外或替代地包含若此判定出的實體位置為一組黑名單實體位置的部分,則阻斷此連接。
在另一個範例中,此電腦實施方法可另外或替代地包含若此判定出的特徵表示此連接係經由一組黑名單區域中所包括的區域來予以路由安排,則阻斷此連接。
在一個範例中,至少一電腦可讀取儲存媒體可包含複數個指令,回應於此複數個指令被執行於計算裝置上,此複數個指令致使此計算裝置實施所述的方法之任一者。
在一個範例中,設備可包含用以實施所述的方法之任一者的機構。
在一個範例中,通訊裝置可被配置以實施所述的方法之任一者。
在一個範例中,系統可包含依據所述的設備之任一者的 設備;以及數位顯示器,被通訊式地耦接至此處理器電路。
在一個範例中,系統可包含依據所述的設備之任一者的設備;以及一個或多個無線收發器,係操作以使用一個或多個無線通訊協定而使此系統能夠無線通訊。
某些實施例可使用「一個實施例」或「實施例」,以及其衍生語的表示式來予以說明。這些術語意謂與該實施例有關之所述特定的特性、結構、或特徵被包括在至少一個實施例中。在此說明書中的各處中之「在一個實施例中」的詞句之出現不必然皆指相同的實施例。另外,某些實施例可使用「被耦接」或「被連接」,以及其衍生語的表示式來予以說明。這些術語不必然意謂為彼此的同義字。例如,某些實施例可使用「被連接」及/或「被耦接」的術語來予以說明,以表示兩個或更多個元件為彼此直接實體或電氣的接觸。然而,「被耦接」的術語也可意謂兩個或更多個元件不是彼此直接接觸,但又仍然彼此共同操作或互動。
要強調的是,此揭示的摘要係用以讓讀者能夠快速地確定此技術揭示的性質。要瞭解認為的是,其將不被使用來解釋或限制申請專利範圍的範圍及意義。此外,在前述的詳細說明中,可以看到為了使此揭示有效率的目的,各種特徵被一起群組化於單一實施例中。此揭示的方法不被解釋為反映申請專利範圍的實施例需要比被明確地敘述於各個申請專利範圍中的特徵更多之特徵的意圖。更確切而言,如同下面的申請專利範圍反映出,發明的標的事項存 在比單一揭示的實施例之所有特徵更少的特徵。因此,下面的申請專利範圍在此被併入至詳細說明中,其中,各個申請專利範圍依據其本身為獨立的實施例。在後附的申請專利範圍中,「包括」及「其中(in which)」的術語被使用作為分別是「包含」及「其中(wherein)」之各自的術語之淺白英文等效詞。此外,「第一」、「第二」、「第三」等的術語僅被使用作為標記,而非意謂將數字條件強加在其物件上。
以上已經說明的包括所揭示的架構之範例。當然,不可能說明組件及/或方法之每個可想到的組合,但是一般熟習此項技術者可認可的是,許多另外的組合及變更是可行的。因此,新穎的架構意謂包括落入後附的申請專利範圍之精神及範圍內的所有此種更改、修改、及變化。
100‧‧‧通訊系統
110‧‧‧連接管理應用裝置
122‧‧‧通訊組件
124‧‧‧訊務量分析組件
126‧‧‧登錄組件
128‧‧‧網路控制組件
130‧‧‧連接
140‧‧‧連接源
150‧‧‧連接分析

Claims (20)

  1. 一種設備,包含:處理器電路;通訊組件,係操作於該處理器電路上,用以管理客戶的連接,該連接係透過網路來予以路由安排;訊務量分析組件,係操作成至少部分地根據實施與該連接之複數個路由安排點的加密交換來判定該連接之路由安排的一或多個特徵,該等加密交換包括識別該複數個路由安排點的資訊之以公共金鑰為基礎的驗證,該一或多個判定的特徵包含該連接之該路由安排之任何路由安排點的實體位置;以及網路控制組件,係操作成將該判定的一或多個特徵之其中一者或多者提供給使用者,並且詢問該使用者關於是否要阻斷該連接。
  2. 如申請專利範圍第1項之設備,該通訊組件包含用作為該客戶的網路代理伺服器之雲端伺服器。
  3. 如申請專利範圍第1項之設備,該訊務量組件用以判定該一或多個特徵另包含判定該連接的該等路由安排點、該連接的來源之域名伺服器查詢、及由該連接所載送的資料之型式的其中一者或多者。
  4. 如申請專利範圍第1項之設備,該通訊組件係操作於該處理器電路上用以指定網路協定訊息的標頭中之白名單、黑名單、及偏好列表的其中一者或多者,該白名單、該黑名單、及該偏好列表的該其中一者或多者指定該 連接的路由安排之以區域為基礎的規則。
  5. 如申請專利範圍第1項之設備,該訊務量組件用以判定該一或多個特徵另包含擷取加密的安全映射列表,該映射列表包含網路位址與區域之間的映射圖。
  6. 如申請專利範圍第1項之設備,包含:該網路控制組件係操作成根據該一或多個判定的特徵來判定是否要阻斷該連接。
  7. 如申請專利範圍第1項之設備,如果該判定的特徵表示該連接係經由一組黑名單區域中所包括的區域來予以路由安排,則阻斷該連接,操作於該處理器電路上的該訊務量分析組件用以依據該黑名單而每隔一段時間重新檢查該連接。
  8. 如申請專利範圍第1項之設備,包含:該網路控制組件係操作成將該判定的一或多個特徵之其中一者或多者提供給該使用者,且詢問該使用者關於是否要允許該連接。
  9. 一種電腦實施方法,包含:管理客戶的連接,該連接係透過網路來予以路由安排;藉由處理器電路,至少部分地根據實施與該連接之複數個路由安排點的加密交換來判定該連接的路由安排之一或多個特徵,該等加密交換包括識別該複數個路由安排點的資訊之以公共金鑰為基礎的驗證,該一或多個判定的特徵包含該連接之該路由安排之任何路由安排點的實體位 置;以及根據該一或多個判定的特徵來判定是否要阻斷該連接。
  10. 如申請專利範圍第9項之電腦實施方法,判定該連接的該路由安排之該一或多個特徵另包含判定該連接的該等路由安排點、運行該連接的來源之域名伺服器查詢、及由該連接所載送的資料之型式的其中一者或多者。
  11. 如申請專利範圍第9項之電腦實施方法,包含:如果該連接之該路由安排之任何路由安排點之判定的實體位置為一組黑名單實體位置的部分,則阻斷該連接。
  12. 如申請專利範圍第9項之電腦實施方法,判定是否要阻斷該連接另包含當並未安全地驗證該等路由安排點的任一者時,阻斷該連接。
  13. 如申請專利範圍第9項之電腦實施方法,包含:如果該等判定的特徵表示該連接係經由一組黑名單區域中所包括的區域來予以路由安排,則阻斷該連接。
  14. 一種至少一非暫態性電腦可讀取儲存媒體,包含複數個指令,回應於該複數個指令被執行於計算裝置上,該複數個指令致使該計算裝置用以:管理客戶的連接,該連接係透過網路來予以路由安排;至少部分地根據實施與該連接之複數個路由安排點的加密交換來判定該連接的路由安排之一或多個特徵,該等加密交換包括識別該複數個路由安排點的資訊之以公共金 鑰為基礎的驗證,該一或多個判定的特徵包含該連接之該路由安排之任何路由安排點的實體位置;以及根據該一或多個判定的特徵來判定是否要阻斷該連接。
  15. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,致使該計算裝置用以判定該連接的該路由安排之一或多個特徵另包含用以判定該連接的該等路由安排點。
  16. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,致使該計算裝置用以判定該連接的該路由安排之一或多個特徵另包含用以運行該連接的來源之域名伺服器查詢。
  17. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,致使該計算裝置用以判定該連接的該路由安排之一或多個特徵另包含用以判定由該連接所載送的資料之型式。
  18. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,如果該連接之該路由安排之任何路由安排點之判定的實體位置為一組黑名單實體位置的部分,則致使該計算裝置用以阻斷該連接。
  19. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,致使該計算裝置用以:判定是否要阻斷該連接另包含當並未安全地驗證該等路由安排點的任一者時,阻斷該連接。
  20. 如申請專利範圍第14項之至少一非暫態性電腦可讀取儲存媒體,如果該等判定的特徵表示該連接係經由一組黑名單區域中所包括的區域來予以路由安排,則致使該計算裝置用以阻斷該連接。
TW104124534A 2012-04-10 2013-04-09 網路連接裝置之連接路徑的監視技術 TWI565260B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/032842 WO2013154532A1 (en) 2012-04-10 2012-04-10 Techniques to monitor connection paths on networked devices

Publications (2)

Publication Number Publication Date
TW201541899A true TW201541899A (zh) 2015-11-01
TWI565260B TWI565260B (zh) 2017-01-01

Family

ID=49327959

Family Applications (2)

Application Number Title Priority Date Filing Date
TW102112495A TWI502925B (zh) 2012-04-10 2013-04-09 網路連接裝置之連接路徑的監視技術
TW104124534A TWI565260B (zh) 2012-04-10 2013-04-09 網路連接裝置之連接路徑的監視技術

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW102112495A TWI502925B (zh) 2012-04-10 2013-04-09 網路連接裝置之連接路徑的監視技術

Country Status (4)

Country Link
US (2) US9118718B2 (zh)
DE (1) DE112012006217T5 (zh)
TW (2) TWI502925B (zh)
WO (1) WO2013154532A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
WO2013154532A1 (en) * 2012-04-10 2013-10-17 Intel Corporation Techniques to monitor connection paths on networked devices
US9451393B1 (en) * 2012-07-23 2016-09-20 Amazon Technologies, Inc. Automated multi-party cloud connectivity provisioning
US9100366B2 (en) * 2012-09-13 2015-08-04 Cisco Technology, Inc. Early policy evaluation of multiphase attributes in high-performance firewalls
AU2013100355B4 (en) * 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9503401B1 (en) * 2014-01-31 2016-11-22 Whatsapp Inc. Automated message recall from a sender's device
US9736201B2 (en) 2014-12-05 2017-08-15 Vizio Inc Encrypted streams to receivers
US9942204B2 (en) * 2015-01-07 2018-04-10 Anchorfree Inc. Secure personal server system and method
WO2016164050A1 (en) * 2015-04-10 2016-10-13 Hewlett Packard Enterprise Development Lp Network anomaly detection
US10666672B2 (en) * 2015-08-31 2020-05-26 Hewlett Packard Enterprise Development Lp Collecting domain name system traffic
US20170163312A1 (en) * 2015-12-03 2017-06-08 Samsung Electronics Co., Ltd. Electronic system with network operation mechanism and method of operation thereof
US10484423B2 (en) * 2016-02-19 2019-11-19 Secureworks Corp. System and method for detecting and monitoring thread creation
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
TWI622886B (zh) * 2016-07-01 2018-05-01 Softnext Tech Corp Regional data sharing system and method
US10476892B2 (en) * 2016-12-29 2019-11-12 Juniper Networks, Inc. Reputation-based application caching and white-listing
EP3388967A1 (en) * 2017-04-13 2018-10-17 Thomson Licensing Network device and method for determining security problems in such a network device
CA3100337A1 (en) * 2018-01-17 2019-07-25 Byos Inc. Device and method for securing a network connection
CN109889499B (zh) * 2019-01-17 2021-01-12 Oppo广东移动通信有限公司 报文发送方法及相关装置
CN112738044B (zh) * 2020-12-22 2023-03-24 湖南麒麟信安科技股份有限公司 一种多协议链路路径追踪方法及系统
US11824878B2 (en) * 2021-01-05 2023-11-21 Bank Of America Corporation Malware detection at endpoint devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250357B2 (en) * 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
CN102611596B (zh) 2002-11-29 2015-02-11 飞比特网络股份有限公司 网络对应家电
WO2005001660A2 (en) * 2003-06-25 2005-01-06 Anonymizer, Inc. Secure network privacy system using proxy server
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US8312119B2 (en) * 2005-03-01 2012-11-13 Microsoft Corporation IP block activity feedback system
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20070101144A1 (en) * 2005-10-27 2007-05-03 The Go Daddy Group, Inc. Authenticating a caller initiating a communication session
US8510812B2 (en) * 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
US8194657B2 (en) * 2007-05-22 2012-06-05 Actiontec Electronics, Inc. Systems and methods for dynamic quality of service
CN101431464A (zh) * 2007-11-06 2009-05-13 阿里巴巴集团控股有限公司 一种优选客户端之间数据传输路径的方法及其装置
WO2010105663A1 (en) 2009-03-16 2010-09-23 Nokia Siemens Networks Oy Communication connection establishment control for preventing unsolicitated communication
TWI492090B (zh) * 2010-01-15 2015-07-11 Chunghwa Telecom Co Ltd 分散式阻斷攻擊防護系統及其方法
US8345616B2 (en) * 2010-06-24 2013-01-01 Microsoft Corporation Scheduling communications in a mobile device
US8549201B2 (en) 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US20120089700A1 (en) * 2010-10-10 2012-04-12 Contendo, Inc. Proxy server configured for hierarchical caching and dynamic site acceleration and custom object and associated method
WO2013154532A1 (en) * 2012-04-10 2013-10-17 Intel Corporation Techniques to monitor connection paths on networked devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium

Also Published As

Publication number Publication date
US20150319137A1 (en) 2015-11-05
TWI565260B (zh) 2017-01-01
WO2013154532A1 (en) 2013-10-17
DE112012006217T5 (de) 2015-01-15
TW201404073A (zh) 2014-01-16
TWI502925B (zh) 2015-10-01
US9118718B2 (en) 2015-08-25
US20140201528A1 (en) 2014-07-17

Similar Documents

Publication Publication Date Title
TWI565260B (zh) 網路連接裝置之連接路徑的監視技術
Liu et al. A survey on secure data analytics in edge computing
US10706427B2 (en) Authenticating and enforcing compliance of devices using external services
US20200296107A1 (en) Centralized authentication for granting access to online services
US10362053B1 (en) Computer security threat sharing
US10230696B2 (en) System, apparatus and method for managing lifecycle of secure publish-subscribe system
US11068834B2 (en) Secure shipment receive apparatus with delegation-chain
US20110258303A1 (en) System and method for personal device sharing using social networks
US20070008987A1 (en) Capturing contacts via people near me
US11038897B1 (en) Interaction control list determination and device adjacency and relative topography
US10374946B2 (en) Centralized wireless network management system
Monir A Lightweight Attribute-Based Access Control System for IoT.
US11811817B2 (en) SSL proxy whitelisting
Kourtellis On the design of socially-aware distributed systems
TW201318389A (zh) 管理網路裝置的系統及其方法
Lampropoulos et al. Introducing a cross federation identity solution for converged network environments
Yeasmin et al. Permissioned blockchain: Securing industrial IoT environments
WO2009143750A1 (zh) 基于tnc的终端数据管理、终端安全评估方法、装置和系统
Simpson et al. Enterprise Mobile Ad-Hoc Implementation
Brooks et al. Securing wireless grids: architecture designs for secure wiglet-to-wiglet interfaces
Arnes Swirlwave. Cloudless wide area friend-to-friend networking middleware for smartphones
KR20200091758A (ko) IoT 기기의 신뢰지수산출장치, IoT 기기의 신뢰지수산출방법, IoT 기기의 신뢰정보관리장치, IoT 기기의 신뢰정보관리방법, 신뢰기반하는 IoT 기기를 위한 협업시스템, 및 신뢰기반하는 IoT 기기의 협업방법
Gayathri et al. Secure shell transfer through malicious nodes from peer to peer
Ekanayake et al. Decentralized reputation based trust model for peer-to-peer content distribution networks
Rahane et al. Security provisioning for Mobile Host in Cloud Computing

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees