TW323420B - - Google Patents
Download PDFInfo
- Publication number
- TW323420B TW323420B TW085112919A TW85112919A TW323420B TW 323420 B TW323420 B TW 323420B TW 085112919 A TW085112919 A TW 085112919A TW 85112919 A TW85112919 A TW 85112919A TW 323420 B TW323420 B TW 323420B
- Authority
- TW
- Taiwan
- Prior art keywords
- packet object
- packet
- network
- received packet
- generated
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Stored Programmes (AREA)
Description
經濟部中夬樣準局員工消費合作社印製 A7 ___B7_ 五、發明説明(1 ) 〔發明領域〕· 本發明係關於用以傳送資料封包於網路上之用戶間之 系統及方法,並且,特別關係於一網路通訊系統中,傳送 包含可執行程式之物件而不是傳送習用資料封包之保全方 法。 〔發明背景〕 先前技藝網路通訊協定一般而言送出信息作爲資料分 封。每個資料封包包含一信頭與尾標,,一資料封包類型識 別器,與一荷載,其符合一相關於該識別資料封包類型之 通訊協定。從另一觀點,該網路通訊協定的資料封包係被 以請求及反應信息加以定義,請求及信息係被敘述爲可變 長度記錄或資料結構。先前技藝之保護網路使用一濾波器 在這些資料封包類型識別子上,以篩選出對這些網路之想 要之取得。 然而,先前技藝之網路通訊協定係變成更有彈性。例 如,一些新的通訊協定,諸如:HTTP,係被使用以提 供一般性的執行環境。結果,由這些通信協定確保網路之 能力係被成相當地不可能。 然而,本發明使用一封包物件,其包含可執行程式, 以替代於網路通訊協定中之資料封包。不像分配物件,其 中該網路通訊協定是一於該介面及一物件或網路物件之執 行間之秘密通訊結構,於其中於同層間之通訊係被定義爲 —組記錄或資料結構,本發明的封包物件是他們自己(包 本紙浪尺度適用中國國家標準(CNS ) Μ規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 3^3420 A7 ___B7 五、發明説明(2 ) 含)碼的可執行片段。因爲封包物件包含可執行程式,它 可能被安裝以回應計對它之挑戰,藉由保護一網路之保全 結構。 —旦於一安全介面上之協定是被希望以安全地通訊之 各方所完成,該封包物件是被設計以執行安全介面’以及 ,被設計以執行使用於何種系統服務。於信任網路與不信 任網路之間邊界間之防火牆或安全代理器召喚在物件上之 保全界面,決定由該封包物件所執行之受信端與工作之本 質。例如,予以由一封包物件所執行之工作可以是重新架 構一網路伺服器之路由器,以改變一接收電腦的預定網路 印表機至一指定的印表機,或傳送一電子郵件訊息。使用 這方法,很多新的網路服務可以被建造,而不必升級相關 之網路防火牆,因爲該封包物件識別其本身’以及’不依 賴防火牆來知道封包物件的詳細資料結構。 〔發明概要〕 本發明的目的係提供一富彈性的系統與方法’其係用 以執行網路安全通訊協定,來避免所有網路使用者必須具 有事先知道用以請求之資料結構與用於所有網路通訊協定 反應信息之防火牆程式。 本發明的另一目的係提供一網路安全通訊協定系統和 方法,其中每個訊息包含一方法用以安全地識別訊息的發 送者與訊息的受信端,以及,一方法用以傳送或執行該信 息。 本纸張尺度適用中國國家標準(CNS ) A4規格(2丨Ο X 2们公釐) (請先閲讀背面之注意事項再填寫本ί ,4. 訂 -5 - 經濟部中央標隼局貝工消費合作社印製 323420 A7 B7 _ 1 _ ' ' ' "" 1 1 I I I· — — 五、發明説明(3 ) 簡言之,本發明是一電腦網路具有第一和第二網路實 體。該第一網路實體包含一封包物件產生器,其產生一分 封物件包含一可執行源方法,一可執行受信端方法,與相 關於每一方法之資料。該第一網路實體同時也包含一通訊 介面,以傳送該封包物件β 第二網路實體包含一通訊介面以接收該封包物件與一 進入封包物件掌理器,用以處理所接收的封包物件。該進 入封包物件掌理器包含一送信端與受信端驗證器,以執行 該送信端與受信端方法及相關資料,以證實所接收物件封 包之送信端與受信端。 於一較佳實施例,所產生的封包物件更包含一可執行 主方法以及相關於該主方法之資料。該進入封包物件掌理 器更包含一主方法執行器,以當封包物件的送信端與受信 端被證實時,執行該主方法,其中,該主方法執行一相關 於第二網路實體之想要功能。 於另一較佳實施例中,該網路包含一第三網路實體與 該所產生的封包物件更包含一可執行主方法和相關於該主 方法之資料。當封包物件的送信端與受信端已經被證實時 ,該第二網路的通訊介面重新發射封包物件。該第三網路 實體包含一通訊介面以接收所重新發射之封包物件與一進 入封包物件掌理器用以處理所接收的封包物件。該進入封 包物件掌理器包含一主方法執行器*執行該主方法,以提 供相關於該第三網路實體之想要功能。 (CNS ) ( 210X297^^ ) (請先閲讀背面之注意事項再填寫本頁)
-6 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(4 ) 〔圖式之簡單說明〕 本發明的其他目的及特色將由以下的詳細說明與隨附 之申請專利範圍,及隨同之圖式而更加清楚,其中; 圖式1是一併入本發明之分配電腦系統的一方塊圖。 圖式2是一依據本發明之用戶電腦之方塊圖。 圖式3是一依據本發明之防火牆電腦的方塊圖。 圖式4是一依據本發明之伺服器電腦的方塊圖。 圖式5是一先前技藝資料封包的一塊圖。 圖式6是本發明的一安全網路通訊協定方法的流程圖 〇 圖式7是一於本發明之較佳實施例中之一封包物件的 方塊圖。 〔較佳實施例之說明〕 參照圖式1 ,其中顯示一依據本發明之分配電腦網路 1 0 0 »其包含多數網路實體包含用戶電腦1 〇 2與 1 0 3 ,一伺服器電腦1 0 4,一防火牆或.哨岗電腦 105 ,網路通訊連接106 ,網路資源107,與一命 名服務1 0 8。 該防火牆電腦1 0 5建立一網路1 〇 〇之保護側 1 0 9與一未保護側1 1 1 。該用戶與伺服器電腦1 〇 3 及1 0 4,網路資源1 0 7與命名服務1 〇 8係連接在一 起以及連接在保護側之防火牆電腦。該用戶電腦1 0 2係 連接在一起與連接在非保護側上之網路通訊連接1 0 6。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) Λ. 訂 A7 __ _B7_ __ 五、發明説明(5 ) 該網路通訊連接1 0 6連接防火牆電腦1 〇 3到未保 護側用戶電腦1 0 2。該網路通訊連接可以是一區域或廣 域網路,一網際網路連接,或其他網路連接於防火牆電腦 與該未保護側用戶電腦之間。 經濟部中央標準局員工消費合作杜印製 (請先閱讀背面之注意事項再填寫本頁) 當大多數之未保護側用戶電腦1 0 2是桌上型電腦’ 諸如:昇陽工作站,I B Μ相容電腦,與麥金塔電腦,實 際上任何型之電腦可以是一未保護用戶電腦。如在圖式2 中所顯示,這些用戶電腦均包含一中央處理單元2 0 0 ’ 一使用者界面2 0 2,一記億體2 0 4,與一通訊界面 2 0 6。這些通訊界面使得諸未保護側用戶電腦,可以彼 此溝通,可以溝通該命名服務1 0 8,該伺服器電腦 1 〇 4,與該保護側用戶電腦經由該網路通訊連接1 0 6 與防火牆1 0 5。該記憶儲存一作業系統2 0 8,一區域 程式庫2 1 0,一封包物件產生器2 1 2 ,一進入封包物 件掌理器2 1 4,與一基台(機器)非依存性虛擬機器模 組2 1 6 ,以及,其他的程式與資料2 1 8。該虛擬機器 模組包含一組素子,其致能於該基台非依存程式的執行。 該虛擬機器模組較佳是一 ·'爪哇'(昇陽微系統公司之一 商標)虛擬機器模組,用以執行寫入於爪哇程式語言中之 程式。 參照圖式3,該防火牆電腦10 5包含一中央處理單 元300,一使用者界面304,與一通訊界面306 » 這些通訊界面使得該防火牆電腦經由網路連接1 〇 6聯絡 諸未保護側用戶電腦1 0 2 ,以及,聯絡在保護側之伺服 民張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -8 - 經濟部中央標準局員工消費合作社印製 A 7 ____B7_ 五、發明説明(6 ) 器電腦1 Ο 4,.該保護側用戶電腦1 Ο 3 ,該網路資源 1 0 7,及命名電腦。防火牆電腦的記憶體儲存一作業系 統308,區域程式庫310,一封包物件產生器312 ’一進入封包物件掌理器3 1 4,其本身之基台非依存性 虛擬機器模組3 1 6和其他的程式與資料3 1 8。該防火 牆電腦的虛擬機器模組於多方面,在功能上係相同於用戶 電用1 0 2之虛擬機器模組2 1 6,除了它具具有一組不 同的素子。其他程式和資料包含基台非依存性程式於該虛 擬機器模組216及316之程式語言中。 參照圖式4,該保護側伺服器電腦1 0 4包含一中央 處理單元400,一記億體402,一使用者界面404 ,與一通訊界面4 0 6。該通訊界面使得伺服器電腦聯絡 該保護側用戶電腦1 0 3,命名服務1 0 8與網路資源 1 〇 7。其同時也使得該伺服器電腦經由該防火牆電腦 1 0 5及網路通訊連接1 0 6 ,聯絡該未保護側用戶電腦 1 0 2。爲了本案中之討論目的,假設該伺服器電腦的記 億體儲存一作業系統4 0 8,區域程式庫4 1 0 ,一封包 產生器4 1 2,一進入封包掌理器4 1 4,它們自己的基 台非依存性虛擬機器模組4 1 6,與其他的程式與資料 4 1 8。該伺服器電腦的虛擬機器模組於多方面,功能上 係相同於該用戶及防火牆電腦1 0 2及1 0 5之虛擬機器 模組2 1 6與3 1 6,除了其典型係包含其他素子,以處 理網路管理工作,例如:設定一預定網路印表機,設定網 路封包路由預定,與處理各種網路資源1 0 7。該其他程 本紙張尺度適用中國國家標準(CNS ) Λ4規格(210Χ 297公釐) (請先閲讀背面之注意事項再填寫本頁)
-9 - 属《 ff, 85112919 號專利 A7 B7 塞蜂正頁 8_〗|Ζ 頻舒委絷.仏古本.贫是否丨史實質^.容 經濟部中央揉準局貝工消费合作社印装 五、發明説明(7 ) 式和資料包含基台非依存性程式於虛擬機器模組2 1 6, 316及416的程式語言中· 又參考圖式1 ·如同該未保護側用戶電腦102,實 際上任何類電腦均可以是一保護側用戶電腦1 0 3 ·該保 .護側用戶電腦係被架構類似於伺服器電腦1 0 4,除了, 該虛擬機器模組具有一不同組素子· 參照圖式5,一典型網路資料封包5 0 0於其開始及 末端具有一網路信頭5 0 2與一網路尾檫5 0 4,一荷載 5 0 6與一通訊協定識別子5 0 8,其指定儲存於荷載 5 0 6中之資料之本質。如此,當一系統從一網路接收如 此之一資料封包時,其網路封包掌理器,有時候稱爲一防 火牆者會檢査通訊協定識別子,然後*依據一相關通訊協 定程序處理該資料封包•假如該網路封包掌理器不認可該 通訊協定識別子,則它將典型地拒絕所接收的資料封包· 然而,參考回到圖式1 ,於本發明中,封包物件 1 1 0可以依據圖式6中所示之方法6 0 0,加使用於網 路1 0 0之任意實體間之通訊•爲了說明目的,這類型之 通訊將被說明於一未保護側用戶電腦1 0 2與保護側伺服 器電腦1 0 4之間,其係經由網路通訊連接1 0 6與防火 牆電腦1 0 5。 參照圚式1與2,一未保護用戶電腦1 0 2之分封物 件產生器212係反應於一由一使用者以使用者界面 2 0 2所開始之使用者命令,而產生一封包物件1 1 0。 如同一在圖式7所顯示之一典型的網路資料封包,每個分 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) -10 - 經濟部中央橾準局員工消費合作社印製 A7 ____B7 五、發明説明(8) . 封物件包含一網路信頭7 〇 2與一網路尾標7 0 4於其開 始及端部。 然而,不像一典型的網路資料封包,其包含一物件信 頭7 0 6 ,一可執行送信端方法7 0 8,一可執行受信端 方法7 1 0 ,一可執行主方法7 I 2 ,用於這些方法之訊 徵7 1 4,物件資料7 1 6,與一用於該物件資料之訊徵 7 18° 於產生封包物件1 1 0,封包物件產生器2 1 2創造 —物件,其具有送信端,受信端,與主方法7 0 8 — 7 1 2 ,物件資料7 1 6與於該分封物件中之相關物件信 頭與內藏(圖式6中之步驟6 0 2 )。該送信端,受信端 ,與主方法於用戶,防火牆及伺服器電腦1 〇 2 ,1 0 5 及1 0 4內包含可執行碼於該虛擬機器模組2 1 6, 3 1 6與4 1 6之語言。這些物件資料包含相關於至少部 份這些分法之資料。如在隨後較詳細說明中,送信端與受 信端方法將被防火牆電腦1 〇 5所執行,以證實封包物件 的送信端與受信端,同時該主方法7 1 2將被執行經由伺 服器電腦1 0 4,執行一特別的功能。 該物件信頭7 0 6指定封包物件的等級與次等級。該 封包物件包含可執行送信端與受信端方法,用以證實其送 信端與受信端,以及,於其較佳實施例中,其等級或較高 級係被叫作'保全〃。該相關於每個封包物件之物件次類 別係基於予以藉由執行該封包主方法712而予以執行之 功能。例如,假若該予以由該主方法所執行之功能係網路 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ 297公瘦)Μ _ (請先閲讀背面之注意事項再填寫本頁)
經濟部中央標準局貝工消費合作社印製 A7 B7 五、發明説明(9 ) 服務或者由伺服器電腦1 0 4之管理之A服務'或管理, 其係例如:設定一預定網路封包列表機,設定網路分封路 由預定,或處理各種網路資源1 0 7。或者,假如藉由執 行主1法之功能是傳送一電子郵件訊息,諸如:創造一試 算表,該物物信頭可指定該封包物件次等級是電子郵件》 —般而言,於較佳實施例中,每一所產生封包物件是一相 關物件的例斤以及包含一物件信頭,識別封包物件之等級 成爲一預定 ''保全^等級或次等級。於較佳實施例中,無 論是每一分封物件之物件級或者是超等級是^保全'等級 〇 封包產生器2 1 2包含一訊徵產生器2 2 0,其產生 送信端,受信端,與主方法7 0 8 — 7 1 2之訊息摘要, 藉由依據一預定碎扯函數(圖式6中之步驟6 0 4 ),而 計算在諸方法上之資料位元之一碎址碼。該所計算碎扯碼 與一碎址函數識別子(指示使用以產生該碎址碼之破扯函 數之類型)一起形成諸方法之訊息數字(MDm ): MDm=碎址函數(物件方法),碎址函數ID 同樣地,該訊徵產生器2 2 0產生一該物件資料 7 1 6之信息文摘,藉由依據一預定碎址函數(圖式6中 之步驟6 0 4 )計算在該物件資料上之資料位元之一碎址 碼。這可以是相同於使用在方法7 0 8 — 7 1 2的資料·位 元上之碎址函數或一不同碎址函數。該物件資料的訊息文 摘(MDd )包含所計算碎址碼與相關的碎址功能識別子 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ' -12 - (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 A7 __^_B7_ 五、發明説明(1〇 ) MDd =碎址函數(物件資料),碎址函數I D 訊徵產生器2 2 0然後加密每一訊息文摘以一包含於 用戶電腦資料庫2 1 0中之相關之加密鍵(圖式6中之步 驟606)。該使用於加密方法708—712之訊息文 摘之加密鍵係封包物件110的等級的啓始者之私人鍵 1 1 0 ,同時使用於物件資料7 1 6的訊息文摘之加密之 編密鍵是資料(即使用者)之啓始者之私人鍵》相當於這 些私人加密鍵之公用編碼鍵是儲存於一命名服務1 0 8, 或其他信任服務,該服務對於使用者與防火牆電腦1 0 5 均使用。 該訊徵產生器2 2 0然後產生這些訊徵7 1 4與 7 1 8給諸方法與物件資料,並且,將他們藏於封包物件 110(圖式6之步驟608)。用於這些方法之訊徵包 含方法7 0 8 - 7 1 2之加密訊息文摘,以及,該等級啓 始者之I D,同時,該用於物件資料之訊徵包含物件資料 716與使用者ID之加密訊息文摘》 另一方面,特別是當該fe用者特別不是封包物件等級 之啓始者,該於封包物件中之方法訊徵7 1 4可以被等級 啓始者所永久地深藏在所有封包物件的物件中,因爲只有 等級啓始者可以存取其私人鍵,與送出分封物件之使用者 之訊徵產生器2 2 0只產生和深藏該資料庫訊徵7 1 8。 通訊界面2 0 6然後附上信頭7 0 2與尾標7 0 4到 封包物件1 1 0與傳送該封包物件。基於所附上的信頭, 該封包物件是行經到防火牆電腦1 0 5經由網路通訊連接 冢紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂 -13 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(11 ) 106 (圖式&中之步驟610)。參照圖式1與3 ’該 防火牆電腦1 〇 5之通訊界面3 0 6接收該封包物件 1 1 0與由該分封物件脫去信頭7 0 2與尾標7 0 4 (圖 式6之步驟6 1 2 )。該進入封包掌理器3 1 4然後擔任 一防火牆或安全代理以保證該封包物件已是安全’以提供 到網路1 0 0之保護側1 0 9。 如此做時,該進入封包掌理器3 1 4之等級篩選器 3 2 2首先由物件信頭3 0 4決定是否該封包物件1 1 0 的等級是^安全'(圓式6中之決定步驟6 14)。假如 其並不是安全,則該等級篩選器3 2 2拒絕該封包物件( 圖式6之步驟616)。 假如該封包物件等級是安全,則該進入分封掌理器 3 1 4之訊徵驗證器3 2 4係解密在這些訊徵7 1 4及 7 1 8內之訊息文摘,給這些方法與這物件資料以儲存於 資料庫1 6中之中之相當公用加密鍵(圖式6中之步驟 618)。如先前所指,這些鍵可以從命名服務108中 被獲得。 該訊徵驗證器3 2 4然後決定是否該於接收封包物件 110中之送信端,受信端,與主方法708—712與 物件資料是真正地由用戶電腦1 0 2所送出(圖式6中之 步驟620)。爲了這目的,訊徵驗證器產生一證實訊息 文摘給這些方法,藉由計算於該封包物件中之送信端,受 信端’與主方法之資料位元上之一碎址,其係爲於用於諸 方法之加密信息文摘中之碎址函數所指明之碎址函數。其 本紙張尺度適用中國國家榑準(CNS ) Λ4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ,4. 訂 14 A7 _____B7_ 五、發明説明(12 ) 然後比較該證實訊息文摘與相關之加密訊息文摘,以證實 由防火牆電腦1 0 5所接收之方法是否爲真正由用戶電腦 1 0 2所傳送。同樣地,該訊徵驗證器產生一證實訊息文 摘給該物件資料,藉由計算一在物件資料之資料位元上之 碎扯碼,使用該給物件資料之加密訊息文摘中之碎址函數 所指定之碎址函數。其比較證實訊息文摘與相關之加密訊 息文摘,以證實由防火牆電腦所接收之物件資料是真正由 用戶電腦所傳送者。假如諸訊息文摘於以上情形下均不符 合,則該物件封包係被退回(圖式6中之步驟6 16)。 經濟部中央標準局貝工消費合作社印裝 (請先閱讀背面之注意事項再填寫本頁) 然而,一旦決定這些方法7 0 8 - 7 1 2與相關物件 資料7 1 6是那些真正由用戶電腦1 0 2所傳送者,則進 入封包掌理器3 1 4之送信端與受信端驗證器3 2 6決定 是否該封包物件1 1 0是由一有效送信端所接收,並且, 係用於有用受信端(圖式6中之步驟6 2 2 )。其確實如 此執行,藉由執行送信端與受信端方法7 0 8及7 1 0, 使用虛擬機器模組3 1 8。該送信端與受信端方法配合於 該物件資料716中之相關資料提供送信端與受信端驗證 器3 2 6以封包物件之送信端與受信端。該送信端與受信 端驗證器然後比較該被提供以可接受包含於防火牆電腦之 資料庫3 1 0中之送信端與受信端之清單,以決定是否該 封包物件由一有效送信端所接收以及用於一有效受信端。 假如該送信端及/或受信端不是可接受的,則該封包物件 係被退回(圖式6之步驟6 16)。 一旦決定送信端和受信端是可接受的,防火牆電腦 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -15 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(13 ) 1 0 5之這些通訊界面3 0 6會附上一新的網路信頭與一 新的網路尾標到封包物件1 1 0,然後’傳送它(圖式6 之步驟624)。該新的信頭係使用於行進封包物件到該 可接受的受信端。 參照圖式1與4,因爲於這例子中’該受信端是伺服 器電腦1 0 4,伺服器電腦1 0 4中之這些通訊界面 4 0 6接收封包物件1 1 0,除去其信頭與尾標’與將其 傳送至進入封包掌理器4 1 4之等級篩選器4 2 2 (圖式 6之步驟626)。該等級篩選器然後由物件信頭304 決定是否該封包物件的次等級是可接受的(圖式6之步驟 628)。其係藉由比較該封包物件之次筝級與包含該該 伺服器電腦資料庫410中之一組可接受封包物件次等級 中者。假如其不是可接受的,則級篩選器拒絕該封包物件 (圖式6之步驟630)。例如,假如該物件信頭指示該 封包物件次等級是電子郵件,並且,該伺服器電腦之虛擬 機器模組4 1 6並不包含素子用以處理電子郵件,則該進 入封包掌理器將拒絕該封包物件,因爲可接受封包物件次 等級之列組將不指示一電子郵件封包物件是可接受。 一旦決定該封包物件1 1 0的次等級是可接受的,則 該進入封包掌理器4 1 4之主方法執行器4 2 8將執行該 主方法7 1 2會同於該物件資料7 1 4中之相關資料。其 使用虛擬機器模組416執行一相關於該伺服器電腦 104之想要函數(圖式6之步驟632)。該執行主方 法將請求由虛擬機器模組所包含之相關素子,以執行想要 本紙張尺度適用中國國家標準(CNS ) A4規格(210Χ297公釐) {請先閱讀背面之注意事項再填寫本頁) ,4 訂 323420 A7 B7__ 五、發明説明(14 ) 之函數。例如,如先前所指出,該虛擬機器模組可以包含 —組素子用以設定一預定的網路印表機,設定網路封包路 由預先設定,與處理各種網路資源。 然而,一網路管理者可以執行於素子中之網路攻策β 例如,該網路管理者可以安裝素子,而來只提供某些使用 者可執行其相關功能。因此,例如,當一封包物件1 1 0 之主方法3 1 0呼叫儲存於該伺服器電腦1 0 4之記憶體 1 3 4中之特定素子時,只有當該發信者已經被指定於素 子中具有權力如此作時,該素子將執行相關之功能。另一 例子,該接收一封包物件之電腦使用者可以設定素子於他 /她的電腦,以不允許他/她的電腦預設印表機被改變, 而允許對使用者的印表機設立之其他改變(例如,改變可 用列表機之名單)。 經濟部中央標準局貝工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 於敘述圖式6之方法6 0 0,於一網路用戶實體(亦 即,一未保護側用戶電腦1 0 2 )與一網路執行實體(亦 即,保護側伺服器電腦1 0 4 )間之通訊係經由一網路防 火牆電腦(亦即,防火牆電腦1 0 5 )加以完成。但是, 熟習於本技藝者將認知任何類似通訊可以被產生於任何網 路實體之間。 例如,假如由該伺服器電腦1 0 4由防火牆電腦 1 0 5所接收之物件封包的受信端是一保護側用戶電腦 1 0 3之一,則伺服器電腦之通訊界面4 0 6會附上~適 當信頭給該物件封包,以進行其至用戶電腦》則,該用戶 電腦如先前所述執行圖式6中之步驟626 — 632 ,& 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) 17 - 經濟部中央標準局員工消費合作社印製 A7 _____B7 五、發明説明(15 ) 執行封包物件之主方法7 1 2。 另一例子’ 一未保護側用戶電腦1 〇 2可以由另一未 保護側用戶電腦,伺服器電腦1 0 4,防火牆電腦1 0 5 或一保護側用戶電腦1 0 3接收一封包物件。爲了產生該 封包物件,這些電腦包含封包物件產生器2 1 2 ,3 1 2 與4 1 2。如在圖式2所顯示,爲了處理接收該封包物件 ,該未保護的側用戶電腦1 〇 2包含一進入封包掌理器, 其包含一級篩選器2 2 2,一訊徵驗證器2 2 4,一送信 端與受信端驗證器2 2 6,與一主方法執行器2 2 8。於 該例子中,該等級篩選器如於先前所述於圖式6之步驟 6 1 4及6 2 8中者,基於其等級及次等級篩選該封包物 件。該訊徵驗證器,送信端與受信端驗‘證器,與主方法如 於先前所述執行圇式6之步驟6 1 8 — 6 2 2及6 3 2。 因此,該未保護側用戶電腦具有其本身內部防火牆,以使 只有當可接.受封包物件之主方法可以由他們所執行。 雖然,本發明已經被參考一些特定實施例加以說明, 但該說明是本發明之範例並不是用來解釋爲限制本發明。 對於那些熟習於本技藝者各種之修改係不會離開由隨附之 申請專利範圍所主張之本發明之真實精神與範圍。 本纸張尺度適用中國國家標準(CNS ) Λ4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁)
18 -
Claims (1)
- A8 B8 C8 D8 年月曰部.r 4補 附忤 煩諳委員明示本衆是否€更實質内容 經濟部中央標準局員工消費合作社印裝 六、申請專利範圍 第85112919號專利申請案 中文申請專利範圔修正本 民國86年7月修正 1.一種電腦網路包含: 一第一網路實體包含: 一封包物件產生器,用以產生一封包物件,其具有一 送信端及一受信端,並且,包含一可執行送信端方法,一 可執行受信端方法,以及相關於送信端及受信端方法之資 料;及 一通訊界面以傳送該所產生之封包物件;及 —第二網路實體包含: 一通訊界面以接收該所傳送之封包物件;及 一進入封包物件掌理器以處理該所接收之封包物件, 該進入封包物件掌理器包含一送信端及受信端驗證器,以 其相關資料執行所接收之封包物件之送信端及受信端方法 ,藉以驗證該所接收之封包物件之送信端及受信端。 2 .如申請專利範圍第1項所述之網路*其中: 該封包物件產生器包含一訊徴產生器,以(A)產生 一或多數數位訊徵,其每一個均包含一訊息文摘,該文摘 係藉由於所產生封包物件之相關內容上執行一相關預定功 能,(B )以一相關私人加密鍵加密每一訊息文摘,及( C)將每一數位訊徵葳於該所產生之封包物件中; 該進入封包物件掌理器更包含一訊徵驗證器,用以( A)以相對於私人加密鍵之公用加密鍵解密於所接收之封 本紙張尺度逍用中國國家標牟(CNS ) A4規格(210X297公釐) 1_„--------^------tr------1 (請先聞讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消费合作社印製 A8 * Βδ C8 , D8 六、申請專利範圍 包物件中之每一加密信息文摘,(Β)對於每一加密信息 文摘,產生一相關驗證信息文摘,藉由執行該相關預定功 能於該所接收封包物件之相關內容上,及(C )比較每一 加密信息文摘與相關驗證信息文摘,以驗證所接收物件之 內容。 3 .如申請專利範園第2項所述之網路,其中: 該所產生封包物件之一或多數數位訊擞包含一訊徵用 於諸方法及一訊徵用於資料; 該相當於用於諸方法之訊徵之信息文摘之所產生之封 包物件之內容包含送信端及受信端方法; 該相當用於資料之訊徵之信息文摘之所產生之封包物 件之內容包含相關於該送信端及受信端方法之資料。 4 .如申請專利範圍第1項所述之網路,其中: 所產生封包物件是一相關物件等級之例子*並包含一 物件信頭,其指明該封包物件之等級爲一預定安全#等 級; 該進入封包物件掌理器更包含一封包物件等級篩選器 ,以決定該所接收封包物件之等級以及退回該所接收之封 包物件,當其等級是不是 '安全4等級時。 5 .如申請專利範圍第1項所述之網路,其中: 該所產生封包物件更包含一可執行主方法以及相關於 該主方法之資料; 該進入封包物件掌理器更包含一主方法執行器,以執 行所接收封包物件之主方法以相關資料,以當該送信端及 本紙張尺度適用中國國家棵準(CNS ) Α4规格(210Χ297公釐) I-^-------Η装------訂------泉 - ί 一 (請先閲讀背面之注$項再填寫本頁) -2 - 經濟部中央標準局員工消費合作社印裝 A8 B8 C8 # D8 六、申請專利範圍 受信端驗證所接收之封包物件之送信端是第一網路實體以 及所接收封包物件之受信端是第二網路實體時,執行一想 要之功能。 6 .如申請專利範圍第5項所述之網路,其中:之 該第二網路實體更包含一虛擬機器模組,以執行寫在 —預定虛擬機器語言中之程式,而不管其電腦基台及作業 系統; 該送信端及受信端方法係被寫入於預定虛擬機器語言 *並且,被送信端及受信端驗證器以虛擬機器模組所執行 » 該主方法係寫入於該預定虛擬機器語言並以該虛擬機 器由該主方法執行器所執行· 7.—種用以於網路實體間通訊之方法,包含步驟: 且一第一網路實體: 產生一封包物件*其具有一送信端及一受信端,並且 ,包含一可執行送信端方法,一可執行受信端方法,以及 相關於送信端及受信端方法之資料;及 傳送該所產生之封包物件:及 具一第二網路實體: 接收該所傳送之封包物件;及 處理該所接收之封包物件,其包含執行所接收之封包 物件之送信端及受信端方法,以其相關資料,藉以驗證該 所接收之封包物件之送信端及受信端。 8 .如申請專利範圔第7項所述之方法,其中: 本紙張尺度速用中國國家梂率(CNS > A4规格(210X297公釐〉 — —Ml n 裝— I I I I I 訂—— I I —J/ (請先閲讀背面之注意事項再填寫本頁) -3 - 經濟部中央揉準局貝工消費合作社印製 A8 B8 C8 . D8 六、申請專利範圍 產生封包物件之步驟包含(A )產生一或多數數位訊 徵,其每一個均包含一訊息文摘,該文摘係藉由於所產生 封包物件之相關內容上執行一相關預定功能加以產生,( B )以一相關私人加密鍵加密每一訊息文摘,及(C )將 每一數位訊徵藏於該所產生之封包物件中; 該處理所接收封包物件之步驟更包含(A)以相對於 私人加密鍵之公用加密鍵解密於所接收之封包物件中之每 一加密信息文摘,(B)對於每一加密信息文摘,產生一 相關驗證信息文摘,藉由執行該相關預定功能於該所接收 封包物件之相關內容上,及(C )比較每一加密信息文摘 與相關驗證信息文摘,以驗證所接收物件之內容。 9.如申請專利範圍第8項所述之方法,其中: 該所產生封包物件之一或多數數位訊徵包含一訊徵用 於諸方法及一訊徴用於資料; 該相當於用於諸方法之訊徵之信息文摘之所產生之封 包物件之內容包含送信端及受信端方法; 該相當於用於資料之訊徵之信息文摘之所產生之封包 物件之內容包含相關於該送'信端及受信端方法之資料。 1 0 .如申請專利範圍第7項所述之方法,其中: 所產生封包物件是一相關物件等級之例子,並包含一 物件信頭,其指明該封包物件之等級爲一預定 '安全#等 級; 該處理所接收封包物件之步驟更包含決定該所接收封 包物件之等級以及退回該所接收之封包物件,當其等級是 本紙張尺度逋用中國國家標车(CNS ) A4規格(210X297公釐) I 1 I I I I I I「裝 I I I I I 訂— I I JA (請先閲讀背面之注意事項再填寫本頁) 323420 A8 B8 C8 · D8 々、申請專利範圍 不是 ' 安全#等級時· 1 1 .如申請專利範圍第7項所述之方法,其中: 該所產生封包物件更包含一可執行主方法及相關於該 主方法之資料; 該執行送信端及受信端方法之步驟包含驗證該所接收 之封包物件之送信端是第一網路實體及該所接收封包物件 之受信端是第二網路實體; 該處理所接收封包物件之步蹂更包含以其相關資料執 行所接收封包物件之主方法,以當該所接收封包物件之送 信源是第一網路實體及所接收封包物件之受信端是第二網 路實體時,執行一想要之功能· --;--------^装------訂 (請先閲讀背面之注意事項再填寫本頁) 經濟部中央標準局負工消费合作社印製 -紙 本 ΜNs 6 /V 準 橾 家 國 國 一中 |用 .ii. 釐 29
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/547,721 US5680461A (en) | 1995-10-26 | 1995-10-26 | Secure network protocol system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
TW323420B true TW323420B (zh) | 1997-12-21 |
Family
ID=24185868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW085112919A TW323420B (zh) | 1995-10-26 | 1996-10-22 |
Country Status (9)
Country | Link |
---|---|
US (2) | US5680461A (zh) |
EP (1) | EP0776112A3 (zh) |
JP (1) | JPH09270788A (zh) |
KR (1) | KR100414238B1 (zh) |
CN (1) | CN1143224C (zh) |
AU (1) | AU717065B2 (zh) |
CA (1) | CA2187970A1 (zh) |
HK (1) | HK1000845A1 (zh) |
TW (1) | TW323420B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590055B2 (en) | 2006-02-15 | 2013-11-19 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035399A (en) * | 1995-04-07 | 2000-03-07 | Hewlett-Packard Company | Checkpoint object |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
JP3695595B2 (ja) * | 1996-05-14 | 2005-09-14 | 株式会社リコー | Java対応型プリンタ |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
JP3492865B2 (ja) * | 1996-10-16 | 2004-02-03 | 株式会社東芝 | 移動計算機装置及びパケット暗号化認証方法 |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US5812529A (en) * | 1996-11-12 | 1998-09-22 | Lanquest Group | Method and apparatus for network assessment |
US7024449B1 (en) | 1996-11-29 | 2006-04-04 | Ellis Iii Frampton E | Global network computers |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US7634529B2 (en) | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US6732141B2 (en) | 1996-11-29 | 2004-05-04 | Frampton Erroll Ellis | Commercial distributed processing by personal computers over the internet |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US20050180095A1 (en) | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US6725250B1 (en) | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US7035906B1 (en) | 1996-11-29 | 2006-04-25 | Ellis Iii Frampton E | Global network computers |
US8312529B2 (en) | 1996-11-29 | 2012-11-13 | Ellis Frampton E | Global network computers |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
JP2001508883A (ja) * | 1996-12-20 | 2001-07-03 | ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム | 電子文書を処理する方法およびシステム |
US6278532B1 (en) * | 1996-12-20 | 2001-08-21 | Link2It | Apparatus and method for reception and transmission of information using different protocols |
US6839842B1 (en) * | 1996-12-27 | 2005-01-04 | Intel Corporation | Method and apparatus for authenticating information |
US7020700B1 (en) * | 1997-02-28 | 2006-03-28 | International Business Machines Corporation | Client side socks server for an internet client |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US7203769B2 (en) * | 1997-03-14 | 2007-04-10 | International Business Machines Corporation | Bootstrapping technique for distributed object client systems |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US8255680B1 (en) | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
US6065046A (en) * | 1997-07-29 | 2000-05-16 | Catharon Productions, Inc. | Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network |
US7043537B1 (en) * | 1997-09-05 | 2006-05-09 | Cisco Technology, Inc | System and method for remote device management |
US6021419A (en) * | 1997-09-16 | 2000-02-01 | International Business Machines Corporation | System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network |
EP0918274A3 (en) * | 1997-11-13 | 2000-02-02 | Hewlett-Packard Company | System and method for securing and validating data using signatures, encryption, and feedback |
IL122314A (en) * | 1997-11-27 | 2001-03-19 | Security 7 Software Ltd | Method and system for enforcing a communication security policy |
FI109073B (fi) * | 1997-12-16 | 2002-05-15 | Nokia Corp | Menetelmä tietojen siirtämiseksi sanomamuodossa tietoliikennelaitteessa sekä tietoliikennelaite |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6704803B2 (en) * | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for distributing data events over an information bus |
US6704804B1 (en) | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for communicating information among interactive applications |
US6725378B1 (en) | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6792606B2 (en) | 1998-07-17 | 2004-09-14 | International Business Machines Corporation | Method and apparatus for object persistence |
DE19832482A1 (de) * | 1998-07-20 | 2000-01-27 | Abb Patent Gmbh | Verfahren zur Informationsübertragung |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
US6581088B1 (en) * | 1998-11-05 | 2003-06-17 | Beas Systems, Inc. | Smart stub or enterprise javaTM bean in a distributed processing system |
US6236999B1 (en) | 1998-11-05 | 2001-05-22 | Bea Systems, Inc. | Duplicated naming service in a distributed processing system |
US6571274B1 (en) * | 1998-11-05 | 2003-05-27 | Beas Systems, Inc. | Clustered enterprise Java™ in a secure distributed processing system |
AU2006252006B2 (en) * | 1998-11-05 | 2008-09-25 | Oracle International Corporation | Clustered enterprise Java in a secure distributed processing system |
AU2003244549B8 (en) * | 1998-11-05 | 2007-01-04 | Oracle International Corporation | Clustered enterprise java in a secure distributed processing system |
US6385643B1 (en) | 1998-11-05 | 2002-05-07 | Bea Systems, Inc. | Clustered enterprise Java™ having a message passing kernel in a distributed processing system |
US7058414B1 (en) * | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US7346120B2 (en) | 1998-12-11 | 2008-03-18 | Freescale Semiconductor Inc. | Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions |
US6421739B1 (en) * | 1999-01-30 | 2002-07-16 | Nortel Networks Limited | Fault-tolerant java virtual machine |
WO2000049764A1 (en) * | 1999-02-18 | 2000-08-24 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
JP2000276457A (ja) | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
WO2000070448A2 (en) * | 1999-05-17 | 2000-11-23 | Ellis Frampton E Iii | Multiprocessor with optical connection to a network |
US6834350B1 (en) * | 1999-07-06 | 2004-12-21 | Watchguard Technologies, Inc. | Secure and differentiated delivery of network security information |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US6718467B1 (en) | 1999-10-28 | 2004-04-06 | Cisco Technology, Inc. | Password based protocol for secure communications |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
AU2056401A (en) * | 1999-12-02 | 2001-06-12 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7546353B2 (en) * | 1999-12-02 | 2009-06-09 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7934251B2 (en) * | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
CN100490436C (zh) * | 2000-06-26 | 2009-05-20 | 英特尔公司 | 使用网际协议安全性策略建立网络安全 |
US20020044662A1 (en) * | 2000-08-22 | 2002-04-18 | Jonathan Sowler | Service message management system and method |
CN100334577C (zh) | 2000-11-01 | 2007-08-29 | 福来西奥德技术公司 | 用于设备到设备的普适数字输出的控制器及管理器 |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
US20020078101A1 (en) | 2000-11-20 | 2002-06-20 | Chang William Ho | Mobile and pervasive output client device |
US20020097418A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Raster image processor and processing method for universal data output |
US20020104021A1 (en) * | 2001-01-31 | 2002-08-01 | Gross Curtis T. | Resource sharing across security boundaries |
US6922774B2 (en) | 2001-05-14 | 2005-07-26 | The United States Of America As Represented By The National Security Agency | Device for and method of secure computing using virtual machines |
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US6792449B2 (en) * | 2001-06-28 | 2004-09-14 | Microsoft Corporation | Startup methods and apparatuses for use in streaming content |
CN1307565C (zh) * | 2001-08-22 | 2007-03-28 | 皮尔雷斯系统公司 | 用于能够对专用网络资源进行访问的输出管理系统和方法 |
US20030079030A1 (en) | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
KR100412358B1 (ko) * | 2001-08-24 | 2003-12-31 | 엘지전자 주식회사 | 제어데이터 제공시스템 및 그 방법 |
US6842628B1 (en) * | 2001-08-31 | 2005-01-11 | Palmone, Inc. | Method and system for event notification for wireless PDA devices |
JP2003099380A (ja) * | 2001-09-26 | 2003-04-04 | Toyota Keeramu:Kk | システム間通信方法、コンピュータ及びインタフェイスモジュール用プログラム。 |
GB2381710B (en) * | 2001-10-31 | 2004-01-21 | Sun Microsystems Inc | Method and apparatus for routing signed messages |
US8112328B2 (en) * | 2001-11-05 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Secure and mediated access for E-services |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US20030191762A1 (en) * | 2002-04-08 | 2003-10-09 | Juha Kalliokulju | Group management |
US7287275B2 (en) * | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US8060629B2 (en) * | 2002-05-30 | 2011-11-15 | Hewlett-Packard Development Company, L.P. | System and method for managing information requests |
US7725557B2 (en) * | 2002-06-24 | 2010-05-25 | Microsoft Corporation | Client-side caching of streaming media content |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US20040064725A1 (en) * | 2002-09-18 | 2004-04-01 | Microsoft Corporation | Method and system for detecting a communication problem in a computer network |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7124414B2 (en) * | 2002-10-31 | 2006-10-17 | International Business Machines Corporation | Method, system and program product for routing requests in a distributed system |
JP2006506847A (ja) | 2002-11-12 | 2006-02-23 | ゼテーラ・コーポレイシヨン | 通信プロトコル、システムおよび方法 |
US8005918B2 (en) | 2002-11-12 | 2011-08-23 | Rateze Remote Mgmt. L.L.C. | Data storage devices having IP capable partitions |
US7900038B2 (en) * | 2003-04-29 | 2011-03-01 | Wells Fargo Bank, N.A. | Method and apparatus for a broker entity |
JP4881538B2 (ja) * | 2003-06-10 | 2012-02-22 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US20040268400A1 (en) * | 2003-06-26 | 2004-12-30 | Microsoft Corporation | Quick starting video content |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7054774B2 (en) * | 2003-06-27 | 2006-05-30 | Microsoft Corporation | Midstream determination of varying bandwidth availability |
US7391717B2 (en) * | 2003-06-30 | 2008-06-24 | Microsoft Corporation | Streaming of variable bit rate multimedia content |
US7526549B2 (en) * | 2003-07-24 | 2009-04-28 | International Business Machines Corporation | Cluster data port services for clustered computer system |
US7676847B2 (en) * | 2003-09-17 | 2010-03-09 | Panasonic Corporation | Application execution device, application execution method, integrated circuit, and computer-readable program |
US7162533B2 (en) * | 2004-04-30 | 2007-01-09 | Microsoft Corporation | Session description message extensions |
US7607011B1 (en) * | 2004-07-16 | 2009-10-20 | Rockwell Collins, Inc. | System and method for multi-level security on a network |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US7620981B2 (en) * | 2005-05-26 | 2009-11-17 | Charles William Frank | Virtual devices and virtual bus tunnels, modules and methods |
US8819092B2 (en) | 2005-08-16 | 2014-08-26 | Rateze Remote Mgmt. L.L.C. | Disaggregated resources and access methods |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
KR101519151B1 (ko) * | 2006-04-13 | 2015-05-11 | 써티콤 코포레이션 | 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치 |
US8391288B2 (en) | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
US8875272B2 (en) * | 2007-05-15 | 2014-10-28 | International Business Machines Corporation | Firewall for controlling connections between a client machine and a network |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US9106624B2 (en) | 2010-05-16 | 2015-08-11 | James Thomas Hudson, JR. | System security for network resource access using cross firewall coded requests |
US10333897B2 (en) * | 2015-10-23 | 2019-06-25 | Attala Systems Corporation | Distributed firewalls and virtual network services using network packets with security tags |
EP3733970B1 (de) * | 2019-04-30 | 2021-03-17 | Joseph Vögele AG | Strassenfertiger oder beschickerfahrzeug mit einer firewall |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4724521A (en) * | 1986-01-14 | 1988-02-09 | Veri-Fone, Inc. | Method for operating a local terminal to execute a downloaded application program |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
WO1992022033A1 (en) * | 1991-05-24 | 1992-12-10 | Bell Communications Research, Inc. | Active messaging system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5332708A (en) * | 1992-11-23 | 1994-07-26 | Phillips Petroleum Company | Catalyst compositions and catalytic processes |
US5414694A (en) * | 1993-02-19 | 1995-05-09 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
US5390138A (en) * | 1993-09-13 | 1995-02-14 | Taligent, Inc. | Object-oriented audio system |
US5388264A (en) * | 1993-09-13 | 1995-02-07 | Taligent, Inc. | Object oriented framework system for routing, editing, and synchronizing MIDI multimedia information using graphically represented connection object |
AU5989194A (en) * | 1993-09-13 | 1995-04-03 | Taligent, Inc. | Object-oriented audio record/playback system |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
1995
- 1995-10-26 US US08/547,721 patent/US5680461A/en not_active Expired - Lifetime
-
1996
- 1996-10-01 AU AU67930/96A patent/AU717065B2/en not_active Ceased
- 1996-10-11 EP EP96307444A patent/EP0776112A3/en not_active Withdrawn
- 1996-10-16 CA CA002187970A patent/CA2187970A1/en not_active Abandoned
- 1996-10-22 TW TW085112919A patent/TW323420B/zh active
- 1996-10-23 KR KR1019960047608A patent/KR100414238B1/ko not_active IP Right Cessation
- 1996-10-24 CN CNB961220228A patent/CN1143224C/zh not_active Expired - Fee Related
- 1996-10-25 JP JP8282783A patent/JPH09270788A/ja active Pending
-
1997
- 1997-05-19 US US08/858,785 patent/US5850449A/en not_active Expired - Lifetime
- 1997-12-17 HK HK97102467A patent/HK1000845A1/xx not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590055B2 (en) | 2006-02-15 | 2013-11-19 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US9147048B2 (en) | 2006-02-15 | 2015-09-29 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
Also Published As
Publication number | Publication date |
---|---|
AU717065B2 (en) | 2000-03-16 |
CN1143224C (zh) | 2004-03-24 |
JPH09270788A (ja) | 1997-10-14 |
US5680461A (en) | 1997-10-21 |
CA2187970A1 (en) | 1997-04-27 |
KR970024734A (ko) | 1997-05-30 |
AU6793096A (en) | 1997-05-01 |
CN1154516A (zh) | 1997-07-16 |
HK1000845A1 (en) | 2004-08-27 |
EP0776112A2 (en) | 1997-05-28 |
KR100414238B1 (ko) | 2004-04-13 |
EP0776112A3 (en) | 2001-06-20 |
US5850449A (en) | 1998-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW323420B (zh) | ||
US6446206B1 (en) | Method and system for access control of a message queue | |
Rescorla et al. | The secure hypertext transfer protocol | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US7165179B2 (en) | Digital signature verification and program transmission | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
US8095797B2 (en) | Systems and methods for authenticating an electronic message | |
US6895501B1 (en) | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure | |
US10129214B2 (en) | System and method for secure communication between domains | |
US20040236953A1 (en) | Method and device for transmitting an electronic message | |
EP1277300A1 (en) | System and method for controlling and enforcing access rights to encrypted media | |
US7822689B2 (en) | Maintaining privacy for transactions performable by a user device having a security module | |
New et al. | Reliable Delivery for syslog | |
US8166525B2 (en) | Document management system with public key infrastructure | |
US7797543B1 (en) | Systems and methods for authenticating an electronic message | |
EP1897325A1 (en) | Secure data communications in web services | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
CN109302425A (zh) | 身份认证方法及终端设备 | |
US20090157823A1 (en) | Apparatus and method for facilitating secure email services using multiple protocols | |
CN114650181B (zh) | 电子邮件加解密方法、系统、设备及计算机可读存储介质 | |
Roth et al. | Encrypting Java Archives and its application to mobile agent security | |
US20060080533A1 (en) | System and method for providing e-mail verification | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 | |
Rescorla et al. | RFC2660: The Secure HyperText Transfer Protocol | |
KR0171003B1 (ko) | 정보보호 프로토콜 및 그를 이용한 정보 보호방법 |