TW323420B - - Google Patents

Download PDF

Info

Publication number
TW323420B
TW323420B TW085112919A TW85112919A TW323420B TW 323420 B TW323420 B TW 323420B TW 085112919 A TW085112919 A TW 085112919A TW 85112919 A TW85112919 A TW 85112919A TW 323420 B TW323420 B TW 323420B
Authority
TW
Taiwan
Prior art keywords
packet object
packet
network
received packet
generated
Prior art date
Application number
TW085112919A
Other languages
English (en)
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Application granted granted Critical
Publication of TW323420B publication Critical patent/TW323420B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Stored Programmes (AREA)

Description

經濟部中夬樣準局員工消費合作社印製 A7 ___B7_ 五、發明説明(1 ) 〔發明領域〕· 本發明係關於用以傳送資料封包於網路上之用戶間之 系統及方法,並且,特別關係於一網路通訊系統中,傳送 包含可執行程式之物件而不是傳送習用資料封包之保全方 法。 〔發明背景〕 先前技藝網路通訊協定一般而言送出信息作爲資料分 封。每個資料封包包含一信頭與尾標,,一資料封包類型識 別器,與一荷載,其符合一相關於該識別資料封包類型之 通訊協定。從另一觀點,該網路通訊協定的資料封包係被 以請求及反應信息加以定義,請求及信息係被敘述爲可變 長度記錄或資料結構。先前技藝之保護網路使用一濾波器 在這些資料封包類型識別子上,以篩選出對這些網路之想 要之取得。 然而,先前技藝之網路通訊協定係變成更有彈性。例 如,一些新的通訊協定,諸如:HTTP,係被使用以提 供一般性的執行環境。結果,由這些通信協定確保網路之 能力係被成相當地不可能。 然而,本發明使用一封包物件,其包含可執行程式, 以替代於網路通訊協定中之資料封包。不像分配物件,其 中該網路通訊協定是一於該介面及一物件或網路物件之執 行間之秘密通訊結構,於其中於同層間之通訊係被定義爲 —組記錄或資料結構,本發明的封包物件是他們自己(包 本紙浪尺度適用中國國家標準(CNS ) Μ規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 3^3420 A7 ___B7 五、發明説明(2 ) 含)碼的可執行片段。因爲封包物件包含可執行程式,它 可能被安裝以回應計對它之挑戰,藉由保護一網路之保全 結構。 —旦於一安全介面上之協定是被希望以安全地通訊之 各方所完成,該封包物件是被設計以執行安全介面’以及 ,被設計以執行使用於何種系統服務。於信任網路與不信 任網路之間邊界間之防火牆或安全代理器召喚在物件上之 保全界面,決定由該封包物件所執行之受信端與工作之本 質。例如,予以由一封包物件所執行之工作可以是重新架 構一網路伺服器之路由器,以改變一接收電腦的預定網路 印表機至一指定的印表機,或傳送一電子郵件訊息。使用 這方法,很多新的網路服務可以被建造,而不必升級相關 之網路防火牆,因爲該封包物件識別其本身’以及’不依 賴防火牆來知道封包物件的詳細資料結構。 〔發明概要〕 本發明的目的係提供一富彈性的系統與方法’其係用 以執行網路安全通訊協定,來避免所有網路使用者必須具 有事先知道用以請求之資料結構與用於所有網路通訊協定 反應信息之防火牆程式。 本發明的另一目的係提供一網路安全通訊協定系統和 方法,其中每個訊息包含一方法用以安全地識別訊息的發 送者與訊息的受信端,以及,一方法用以傳送或執行該信 息。 本纸張尺度適用中國國家標準(CNS ) A4規格(2丨Ο X 2们公釐) (請先閲讀背面之注意事項再填寫本ί ,4. 訂 -5 - 經濟部中央標隼局貝工消費合作社印製 323420 A7 B7 _ 1 _ ' ' ' "" 1 1 I I I· — — 五、發明説明(3 ) 簡言之,本發明是一電腦網路具有第一和第二網路實 體。該第一網路實體包含一封包物件產生器,其產生一分 封物件包含一可執行源方法,一可執行受信端方法,與相 關於每一方法之資料。該第一網路實體同時也包含一通訊 介面,以傳送該封包物件β 第二網路實體包含一通訊介面以接收該封包物件與一 進入封包物件掌理器,用以處理所接收的封包物件。該進 入封包物件掌理器包含一送信端與受信端驗證器,以執行 該送信端與受信端方法及相關資料,以證實所接收物件封 包之送信端與受信端。 於一較佳實施例,所產生的封包物件更包含一可執行 主方法以及相關於該主方法之資料。該進入封包物件掌理 器更包含一主方法執行器,以當封包物件的送信端與受信 端被證實時,執行該主方法,其中,該主方法執行一相關 於第二網路實體之想要功能。 於另一較佳實施例中,該網路包含一第三網路實體與 該所產生的封包物件更包含一可執行主方法和相關於該主 方法之資料。當封包物件的送信端與受信端已經被證實時 ,該第二網路的通訊介面重新發射封包物件。該第三網路 實體包含一通訊介面以接收所重新發射之封包物件與一進 入封包物件掌理器用以處理所接收的封包物件。該進入封 包物件掌理器包含一主方法執行器*執行該主方法,以提 供相關於該第三網路實體之想要功能。 (CNS ) ( 210X297^^ ) (請先閲讀背面之注意事項再填寫本頁)
-6 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(4 ) 〔圖式之簡單說明〕 本發明的其他目的及特色將由以下的詳細說明與隨附 之申請專利範圍,及隨同之圖式而更加清楚,其中; 圖式1是一併入本發明之分配電腦系統的一方塊圖。 圖式2是一依據本發明之用戶電腦之方塊圖。 圖式3是一依據本發明之防火牆電腦的方塊圖。 圖式4是一依據本發明之伺服器電腦的方塊圖。 圖式5是一先前技藝資料封包的一塊圖。 圖式6是本發明的一安全網路通訊協定方法的流程圖 〇 圖式7是一於本發明之較佳實施例中之一封包物件的 方塊圖。 〔較佳實施例之說明〕 參照圖式1 ,其中顯示一依據本發明之分配電腦網路 1 0 0 »其包含多數網路實體包含用戶電腦1 〇 2與 1 0 3 ,一伺服器電腦1 0 4,一防火牆或.哨岗電腦 105 ,網路通訊連接106 ,網路資源107,與一命 名服務1 0 8。 該防火牆電腦1 0 5建立一網路1 〇 〇之保護側 1 0 9與一未保護側1 1 1 。該用戶與伺服器電腦1 〇 3 及1 0 4,網路資源1 0 7與命名服務1 〇 8係連接在一 起以及連接在保護側之防火牆電腦。該用戶電腦1 0 2係 連接在一起與連接在非保護側上之網路通訊連接1 0 6。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) Λ. 訂 A7 __ _B7_ __ 五、發明説明(5 ) 該網路通訊連接1 0 6連接防火牆電腦1 〇 3到未保 護側用戶電腦1 0 2。該網路通訊連接可以是一區域或廣 域網路,一網際網路連接,或其他網路連接於防火牆電腦 與該未保護側用戶電腦之間。 經濟部中央標準局員工消費合作杜印製 (請先閱讀背面之注意事項再填寫本頁) 當大多數之未保護側用戶電腦1 0 2是桌上型電腦’ 諸如:昇陽工作站,I B Μ相容電腦,與麥金塔電腦,實 際上任何型之電腦可以是一未保護用戶電腦。如在圖式2 中所顯示,這些用戶電腦均包含一中央處理單元2 0 0 ’ 一使用者界面2 0 2,一記億體2 0 4,與一通訊界面 2 0 6。這些通訊界面使得諸未保護側用戶電腦,可以彼 此溝通,可以溝通該命名服務1 0 8,該伺服器電腦 1 〇 4,與該保護側用戶電腦經由該網路通訊連接1 0 6 與防火牆1 0 5。該記憶儲存一作業系統2 0 8,一區域 程式庫2 1 0,一封包物件產生器2 1 2 ,一進入封包物 件掌理器2 1 4,與一基台(機器)非依存性虛擬機器模 組2 1 6 ,以及,其他的程式與資料2 1 8。該虛擬機器 模組包含一組素子,其致能於該基台非依存程式的執行。 該虛擬機器模組較佳是一 ·'爪哇'(昇陽微系統公司之一 商標)虛擬機器模組,用以執行寫入於爪哇程式語言中之 程式。 參照圖式3,該防火牆電腦10 5包含一中央處理單 元300,一使用者界面304,與一通訊界面306 » 這些通訊界面使得該防火牆電腦經由網路連接1 〇 6聯絡 諸未保護側用戶電腦1 0 2 ,以及,聯絡在保護側之伺服 民張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -8 - 經濟部中央標準局員工消費合作社印製 A 7 ____B7_ 五、發明説明(6 ) 器電腦1 Ο 4,.該保護側用戶電腦1 Ο 3 ,該網路資源 1 0 7,及命名電腦。防火牆電腦的記憶體儲存一作業系 統308,區域程式庫310,一封包物件產生器312 ’一進入封包物件掌理器3 1 4,其本身之基台非依存性 虛擬機器模組3 1 6和其他的程式與資料3 1 8。該防火 牆電腦的虛擬機器模組於多方面,在功能上係相同於用戶 電用1 0 2之虛擬機器模組2 1 6,除了它具具有一組不 同的素子。其他程式和資料包含基台非依存性程式於該虛 擬機器模組216及316之程式語言中。 參照圖式4,該保護側伺服器電腦1 0 4包含一中央 處理單元400,一記億體402,一使用者界面404 ,與一通訊界面4 0 6。該通訊界面使得伺服器電腦聯絡 該保護側用戶電腦1 0 3,命名服務1 0 8與網路資源 1 〇 7。其同時也使得該伺服器電腦經由該防火牆電腦 1 0 5及網路通訊連接1 0 6 ,聯絡該未保護側用戶電腦 1 0 2。爲了本案中之討論目的,假設該伺服器電腦的記 億體儲存一作業系統4 0 8,區域程式庫4 1 0 ,一封包 產生器4 1 2,一進入封包掌理器4 1 4,它們自己的基 台非依存性虛擬機器模組4 1 6,與其他的程式與資料 4 1 8。該伺服器電腦的虛擬機器模組於多方面,功能上 係相同於該用戶及防火牆電腦1 0 2及1 0 5之虛擬機器 模組2 1 6與3 1 6,除了其典型係包含其他素子,以處 理網路管理工作,例如:設定一預定網路印表機,設定網 路封包路由預定,與處理各種網路資源1 0 7。該其他程 本紙張尺度適用中國國家標準(CNS ) Λ4規格(210Χ 297公釐) (請先閲讀背面之注意事項再填寫本頁)
-9 - 属《 ff, 85112919 號專利 A7 B7 塞蜂正頁 8_〗|Ζ 頻舒委絷.仏古本.贫是否丨史實質^.容 經濟部中央揉準局貝工消费合作社印装 五、發明説明(7 ) 式和資料包含基台非依存性程式於虛擬機器模組2 1 6, 316及416的程式語言中· 又參考圖式1 ·如同該未保護側用戶電腦102,實 際上任何類電腦均可以是一保護側用戶電腦1 0 3 ·該保 .護側用戶電腦係被架構類似於伺服器電腦1 0 4,除了, 該虛擬機器模組具有一不同組素子· 參照圖式5,一典型網路資料封包5 0 0於其開始及 末端具有一網路信頭5 0 2與一網路尾檫5 0 4,一荷載 5 0 6與一通訊協定識別子5 0 8,其指定儲存於荷載 5 0 6中之資料之本質。如此,當一系統從一網路接收如 此之一資料封包時,其網路封包掌理器,有時候稱爲一防 火牆者會檢査通訊協定識別子,然後*依據一相關通訊協 定程序處理該資料封包•假如該網路封包掌理器不認可該 通訊協定識別子,則它將典型地拒絕所接收的資料封包· 然而,參考回到圖式1 ,於本發明中,封包物件 1 1 0可以依據圖式6中所示之方法6 0 0,加使用於網 路1 0 0之任意實體間之通訊•爲了說明目的,這類型之 通訊將被說明於一未保護側用戶電腦1 0 2與保護側伺服 器電腦1 0 4之間,其係經由網路通訊連接1 0 6與防火 牆電腦1 0 5。 參照圚式1與2,一未保護用戶電腦1 0 2之分封物 件產生器212係反應於一由一使用者以使用者界面 2 0 2所開始之使用者命令,而產生一封包物件1 1 0。 如同一在圖式7所顯示之一典型的網路資料封包,每個分 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) -10 - 經濟部中央橾準局員工消費合作社印製 A7 ____B7 五、發明説明(8) . 封物件包含一網路信頭7 〇 2與一網路尾標7 0 4於其開 始及端部。 然而,不像一典型的網路資料封包,其包含一物件信 頭7 0 6 ,一可執行送信端方法7 0 8,一可執行受信端 方法7 1 0 ,一可執行主方法7 I 2 ,用於這些方法之訊 徵7 1 4,物件資料7 1 6,與一用於該物件資料之訊徵 7 18° 於產生封包物件1 1 0,封包物件產生器2 1 2創造 —物件,其具有送信端,受信端,與主方法7 0 8 — 7 1 2 ,物件資料7 1 6與於該分封物件中之相關物件信 頭與內藏(圖式6中之步驟6 0 2 )。該送信端,受信端 ,與主方法於用戶,防火牆及伺服器電腦1 〇 2 ,1 0 5 及1 0 4內包含可執行碼於該虛擬機器模組2 1 6, 3 1 6與4 1 6之語言。這些物件資料包含相關於至少部 份這些分法之資料。如在隨後較詳細說明中,送信端與受 信端方法將被防火牆電腦1 〇 5所執行,以證實封包物件 的送信端與受信端,同時該主方法7 1 2將被執行經由伺 服器電腦1 0 4,執行一特別的功能。 該物件信頭7 0 6指定封包物件的等級與次等級。該 封包物件包含可執行送信端與受信端方法,用以證實其送 信端與受信端,以及,於其較佳實施例中,其等級或較高 級係被叫作'保全〃。該相關於每個封包物件之物件次類 別係基於予以藉由執行該封包主方法712而予以執行之 功能。例如,假若該予以由該主方法所執行之功能係網路 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ 297公瘦)Μ _ (請先閲讀背面之注意事項再填寫本頁)
經濟部中央標準局貝工消費合作社印製 A7 B7 五、發明説明(9 ) 服務或者由伺服器電腦1 0 4之管理之A服務'或管理, 其係例如:設定一預定網路封包列表機,設定網路分封路 由預定,或處理各種網路資源1 0 7。或者,假如藉由執 行主1法之功能是傳送一電子郵件訊息,諸如:創造一試 算表,該物物信頭可指定該封包物件次等級是電子郵件》 —般而言,於較佳實施例中,每一所產生封包物件是一相 關物件的例斤以及包含一物件信頭,識別封包物件之等級 成爲一預定 ''保全^等級或次等級。於較佳實施例中,無 論是每一分封物件之物件級或者是超等級是^保全'等級 〇 封包產生器2 1 2包含一訊徵產生器2 2 0,其產生 送信端,受信端,與主方法7 0 8 — 7 1 2之訊息摘要, 藉由依據一預定碎扯函數(圖式6中之步驟6 0 4 ),而 計算在諸方法上之資料位元之一碎址碼。該所計算碎扯碼 與一碎址函數識別子(指示使用以產生該碎址碼之破扯函 數之類型)一起形成諸方法之訊息數字(MDm ): MDm=碎址函數(物件方法),碎址函數ID 同樣地,該訊徵產生器2 2 0產生一該物件資料 7 1 6之信息文摘,藉由依據一預定碎址函數(圖式6中 之步驟6 0 4 )計算在該物件資料上之資料位元之一碎址 碼。這可以是相同於使用在方法7 0 8 — 7 1 2的資料·位 元上之碎址函數或一不同碎址函數。該物件資料的訊息文 摘(MDd )包含所計算碎址碼與相關的碎址功能識別子 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ' -12 - (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 A7 __^_B7_ 五、發明説明(1〇 ) MDd =碎址函數(物件資料),碎址函數I D 訊徵產生器2 2 0然後加密每一訊息文摘以一包含於 用戶電腦資料庫2 1 0中之相關之加密鍵(圖式6中之步 驟606)。該使用於加密方法708—712之訊息文 摘之加密鍵係封包物件110的等級的啓始者之私人鍵 1 1 0 ,同時使用於物件資料7 1 6的訊息文摘之加密之 編密鍵是資料(即使用者)之啓始者之私人鍵》相當於這 些私人加密鍵之公用編碼鍵是儲存於一命名服務1 0 8, 或其他信任服務,該服務對於使用者與防火牆電腦1 0 5 均使用。 該訊徵產生器2 2 0然後產生這些訊徵7 1 4與 7 1 8給諸方法與物件資料,並且,將他們藏於封包物件 110(圖式6之步驟608)。用於這些方法之訊徵包 含方法7 0 8 - 7 1 2之加密訊息文摘,以及,該等級啓 始者之I D,同時,該用於物件資料之訊徵包含物件資料 716與使用者ID之加密訊息文摘》 另一方面,特別是當該fe用者特別不是封包物件等級 之啓始者,該於封包物件中之方法訊徵7 1 4可以被等級 啓始者所永久地深藏在所有封包物件的物件中,因爲只有 等級啓始者可以存取其私人鍵,與送出分封物件之使用者 之訊徵產生器2 2 0只產生和深藏該資料庫訊徵7 1 8。 通訊界面2 0 6然後附上信頭7 0 2與尾標7 0 4到 封包物件1 1 0與傳送該封包物件。基於所附上的信頭, 該封包物件是行經到防火牆電腦1 0 5經由網路通訊連接 冢紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂 -13 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(11 ) 106 (圖式&中之步驟610)。參照圖式1與3 ’該 防火牆電腦1 〇 5之通訊界面3 0 6接收該封包物件 1 1 0與由該分封物件脫去信頭7 0 2與尾標7 0 4 (圖 式6之步驟6 1 2 )。該進入封包掌理器3 1 4然後擔任 一防火牆或安全代理以保證該封包物件已是安全’以提供 到網路1 0 0之保護側1 0 9。 如此做時,該進入封包掌理器3 1 4之等級篩選器 3 2 2首先由物件信頭3 0 4決定是否該封包物件1 1 0 的等級是^安全'(圓式6中之決定步驟6 14)。假如 其並不是安全,則該等級篩選器3 2 2拒絕該封包物件( 圖式6之步驟616)。 假如該封包物件等級是安全,則該進入分封掌理器 3 1 4之訊徵驗證器3 2 4係解密在這些訊徵7 1 4及 7 1 8內之訊息文摘,給這些方法與這物件資料以儲存於 資料庫1 6中之中之相當公用加密鍵(圖式6中之步驟 618)。如先前所指,這些鍵可以從命名服務108中 被獲得。 該訊徵驗證器3 2 4然後決定是否該於接收封包物件 110中之送信端,受信端,與主方法708—712與 物件資料是真正地由用戶電腦1 0 2所送出(圖式6中之 步驟620)。爲了這目的,訊徵驗證器產生一證實訊息 文摘給這些方法,藉由計算於該封包物件中之送信端,受 信端’與主方法之資料位元上之一碎址,其係爲於用於諸 方法之加密信息文摘中之碎址函數所指明之碎址函數。其 本紙張尺度適用中國國家榑準(CNS ) Λ4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ,4. 訂 14 A7 _____B7_ 五、發明説明(12 ) 然後比較該證實訊息文摘與相關之加密訊息文摘,以證實 由防火牆電腦1 0 5所接收之方法是否爲真正由用戶電腦 1 0 2所傳送。同樣地,該訊徵驗證器產生一證實訊息文 摘給該物件資料,藉由計算一在物件資料之資料位元上之 碎扯碼,使用該給物件資料之加密訊息文摘中之碎址函數 所指定之碎址函數。其比較證實訊息文摘與相關之加密訊 息文摘,以證實由防火牆電腦所接收之物件資料是真正由 用戶電腦所傳送者。假如諸訊息文摘於以上情形下均不符 合,則該物件封包係被退回(圖式6中之步驟6 16)。 經濟部中央標準局貝工消費合作社印裝 (請先閱讀背面之注意事項再填寫本頁) 然而,一旦決定這些方法7 0 8 - 7 1 2與相關物件 資料7 1 6是那些真正由用戶電腦1 0 2所傳送者,則進 入封包掌理器3 1 4之送信端與受信端驗證器3 2 6決定 是否該封包物件1 1 0是由一有效送信端所接收,並且, 係用於有用受信端(圖式6中之步驟6 2 2 )。其確實如 此執行,藉由執行送信端與受信端方法7 0 8及7 1 0, 使用虛擬機器模組3 1 8。該送信端與受信端方法配合於 該物件資料716中之相關資料提供送信端與受信端驗證 器3 2 6以封包物件之送信端與受信端。該送信端與受信 端驗證器然後比較該被提供以可接受包含於防火牆電腦之 資料庫3 1 0中之送信端與受信端之清單,以決定是否該 封包物件由一有效送信端所接收以及用於一有效受信端。 假如該送信端及/或受信端不是可接受的,則該封包物件 係被退回(圖式6之步驟6 16)。 一旦決定送信端和受信端是可接受的,防火牆電腦 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -15 - 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(13 ) 1 0 5之這些通訊界面3 0 6會附上一新的網路信頭與一 新的網路尾標到封包物件1 1 0,然後’傳送它(圖式6 之步驟624)。該新的信頭係使用於行進封包物件到該 可接受的受信端。 參照圖式1與4,因爲於這例子中’該受信端是伺服 器電腦1 0 4,伺服器電腦1 0 4中之這些通訊界面 4 0 6接收封包物件1 1 0,除去其信頭與尾標’與將其 傳送至進入封包掌理器4 1 4之等級篩選器4 2 2 (圖式 6之步驟626)。該等級篩選器然後由物件信頭304 決定是否該封包物件的次等級是可接受的(圖式6之步驟 628)。其係藉由比較該封包物件之次筝級與包含該該 伺服器電腦資料庫410中之一組可接受封包物件次等級 中者。假如其不是可接受的,則級篩選器拒絕該封包物件 (圖式6之步驟630)。例如,假如該物件信頭指示該 封包物件次等級是電子郵件,並且,該伺服器電腦之虛擬 機器模組4 1 6並不包含素子用以處理電子郵件,則該進 入封包掌理器將拒絕該封包物件,因爲可接受封包物件次 等級之列組將不指示一電子郵件封包物件是可接受。 一旦決定該封包物件1 1 0的次等級是可接受的,則 該進入封包掌理器4 1 4之主方法執行器4 2 8將執行該 主方法7 1 2會同於該物件資料7 1 4中之相關資料。其 使用虛擬機器模組416執行一相關於該伺服器電腦 104之想要函數(圖式6之步驟632)。該執行主方 法將請求由虛擬機器模組所包含之相關素子,以執行想要 本紙張尺度適用中國國家標準(CNS ) A4規格(210Χ297公釐) {請先閱讀背面之注意事項再填寫本頁) ,4 訂 323420 A7 B7__ 五、發明説明(14 ) 之函數。例如,如先前所指出,該虛擬機器模組可以包含 —組素子用以設定一預定的網路印表機,設定網路封包路 由預先設定,與處理各種網路資源。 然而,一網路管理者可以執行於素子中之網路攻策β 例如,該網路管理者可以安裝素子,而來只提供某些使用 者可執行其相關功能。因此,例如,當一封包物件1 1 0 之主方法3 1 0呼叫儲存於該伺服器電腦1 0 4之記憶體 1 3 4中之特定素子時,只有當該發信者已經被指定於素 子中具有權力如此作時,該素子將執行相關之功能。另一 例子,該接收一封包物件之電腦使用者可以設定素子於他 /她的電腦,以不允許他/她的電腦預設印表機被改變, 而允許對使用者的印表機設立之其他改變(例如,改變可 用列表機之名單)。 經濟部中央標準局貝工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 於敘述圖式6之方法6 0 0,於一網路用戶實體(亦 即,一未保護側用戶電腦1 0 2 )與一網路執行實體(亦 即,保護側伺服器電腦1 0 4 )間之通訊係經由一網路防 火牆電腦(亦即,防火牆電腦1 0 5 )加以完成。但是, 熟習於本技藝者將認知任何類似通訊可以被產生於任何網 路實體之間。 例如,假如由該伺服器電腦1 0 4由防火牆電腦 1 0 5所接收之物件封包的受信端是一保護側用戶電腦 1 0 3之一,則伺服器電腦之通訊界面4 0 6會附上~適 當信頭給該物件封包,以進行其至用戶電腦》則,該用戶 電腦如先前所述執行圖式6中之步驟626 — 632 ,& 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) 17 - 經濟部中央標準局員工消費合作社印製 A7 _____B7 五、發明説明(15 ) 執行封包物件之主方法7 1 2。 另一例子’ 一未保護側用戶電腦1 〇 2可以由另一未 保護側用戶電腦,伺服器電腦1 0 4,防火牆電腦1 0 5 或一保護側用戶電腦1 0 3接收一封包物件。爲了產生該 封包物件,這些電腦包含封包物件產生器2 1 2 ,3 1 2 與4 1 2。如在圖式2所顯示,爲了處理接收該封包物件 ,該未保護的側用戶電腦1 〇 2包含一進入封包掌理器, 其包含一級篩選器2 2 2,一訊徵驗證器2 2 4,一送信 端與受信端驗證器2 2 6,與一主方法執行器2 2 8。於 該例子中,該等級篩選器如於先前所述於圖式6之步驟 6 1 4及6 2 8中者,基於其等級及次等級篩選該封包物 件。該訊徵驗證器,送信端與受信端驗‘證器,與主方法如 於先前所述執行圇式6之步驟6 1 8 — 6 2 2及6 3 2。 因此,該未保護側用戶電腦具有其本身內部防火牆,以使 只有當可接.受封包物件之主方法可以由他們所執行。 雖然,本發明已經被參考一些特定實施例加以說明, 但該說明是本發明之範例並不是用來解釋爲限制本發明。 對於那些熟習於本技藝者各種之修改係不會離開由隨附之 申請專利範圍所主張之本發明之真實精神與範圍。 本纸張尺度適用中國國家標準(CNS ) Λ4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁)
18 -

Claims (1)

  1. A8 B8 C8 D8 年月曰部.r 4補 附忤 煩諳委員明示本衆是否€更實質内容 經濟部中央標準局員工消費合作社印裝 六、申請專利範圍 第85112919號專利申請案 中文申請專利範圔修正本 民國86年7月修正 1.一種電腦網路包含: 一第一網路實體包含: 一封包物件產生器,用以產生一封包物件,其具有一 送信端及一受信端,並且,包含一可執行送信端方法,一 可執行受信端方法,以及相關於送信端及受信端方法之資 料;及 一通訊界面以傳送該所產生之封包物件;及 —第二網路實體包含: 一通訊界面以接收該所傳送之封包物件;及 一進入封包物件掌理器以處理該所接收之封包物件, 該進入封包物件掌理器包含一送信端及受信端驗證器,以 其相關資料執行所接收之封包物件之送信端及受信端方法 ,藉以驗證該所接收之封包物件之送信端及受信端。 2 .如申請專利範圍第1項所述之網路*其中: 該封包物件產生器包含一訊徴產生器,以(A)產生 一或多數數位訊徵,其每一個均包含一訊息文摘,該文摘 係藉由於所產生封包物件之相關內容上執行一相關預定功 能,(B )以一相關私人加密鍵加密每一訊息文摘,及( C)將每一數位訊徵葳於該所產生之封包物件中; 該進入封包物件掌理器更包含一訊徵驗證器,用以( A)以相對於私人加密鍵之公用加密鍵解密於所接收之封 本紙張尺度逍用中國國家標牟(CNS ) A4規格(210X297公釐) 1_„--------^------tr------1 (請先聞讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消费合作社印製 A8 * Βδ C8 , D8 六、申請專利範圍 包物件中之每一加密信息文摘,(Β)對於每一加密信息 文摘,產生一相關驗證信息文摘,藉由執行該相關預定功 能於該所接收封包物件之相關內容上,及(C )比較每一 加密信息文摘與相關驗證信息文摘,以驗證所接收物件之 內容。 3 .如申請專利範園第2項所述之網路,其中: 該所產生封包物件之一或多數數位訊擞包含一訊徵用 於諸方法及一訊徵用於資料; 該相當於用於諸方法之訊徵之信息文摘之所產生之封 包物件之內容包含送信端及受信端方法; 該相當用於資料之訊徵之信息文摘之所產生之封包物 件之內容包含相關於該送信端及受信端方法之資料。 4 .如申請專利範圍第1項所述之網路,其中: 所產生封包物件是一相關物件等級之例子*並包含一 物件信頭,其指明該封包物件之等級爲一預定安全#等 級; 該進入封包物件掌理器更包含一封包物件等級篩選器 ,以決定該所接收封包物件之等級以及退回該所接收之封 包物件,當其等級是不是 '安全4等級時。 5 .如申請專利範圍第1項所述之網路,其中: 該所產生封包物件更包含一可執行主方法以及相關於 該主方法之資料; 該進入封包物件掌理器更包含一主方法執行器,以執 行所接收封包物件之主方法以相關資料,以當該送信端及 本紙張尺度適用中國國家棵準(CNS ) Α4规格(210Χ297公釐) I-^-------Η装------訂------泉 - ί 一 (請先閲讀背面之注$項再填寫本頁) -2 - 經濟部中央標準局員工消費合作社印裝 A8 B8 C8 # D8 六、申請專利範圍 受信端驗證所接收之封包物件之送信端是第一網路實體以 及所接收封包物件之受信端是第二網路實體時,執行一想 要之功能。 6 .如申請專利範圍第5項所述之網路,其中:之 該第二網路實體更包含一虛擬機器模組,以執行寫在 —預定虛擬機器語言中之程式,而不管其電腦基台及作業 系統; 該送信端及受信端方法係被寫入於預定虛擬機器語言 *並且,被送信端及受信端驗證器以虛擬機器模組所執行 » 該主方法係寫入於該預定虛擬機器語言並以該虛擬機 器由該主方法執行器所執行· 7.—種用以於網路實體間通訊之方法,包含步驟: 且一第一網路實體: 產生一封包物件*其具有一送信端及一受信端,並且 ,包含一可執行送信端方法,一可執行受信端方法,以及 相關於送信端及受信端方法之資料;及 傳送該所產生之封包物件:及 具一第二網路實體: 接收該所傳送之封包物件;及 處理該所接收之封包物件,其包含執行所接收之封包 物件之送信端及受信端方法,以其相關資料,藉以驗證該 所接收之封包物件之送信端及受信端。 8 .如申請專利範圔第7項所述之方法,其中: 本紙張尺度速用中國國家梂率(CNS > A4规格(210X297公釐〉 — —Ml n 裝— I I I I I 訂—— I I —J/ (請先閲讀背面之注意事項再填寫本頁) -3 - 經濟部中央揉準局貝工消費合作社印製 A8 B8 C8 . D8 六、申請專利範圍 產生封包物件之步驟包含(A )產生一或多數數位訊 徵,其每一個均包含一訊息文摘,該文摘係藉由於所產生 封包物件之相關內容上執行一相關預定功能加以產生,( B )以一相關私人加密鍵加密每一訊息文摘,及(C )將 每一數位訊徵藏於該所產生之封包物件中; 該處理所接收封包物件之步驟更包含(A)以相對於 私人加密鍵之公用加密鍵解密於所接收之封包物件中之每 一加密信息文摘,(B)對於每一加密信息文摘,產生一 相關驗證信息文摘,藉由執行該相關預定功能於該所接收 封包物件之相關內容上,及(C )比較每一加密信息文摘 與相關驗證信息文摘,以驗證所接收物件之內容。 9.如申請專利範圍第8項所述之方法,其中: 該所產生封包物件之一或多數數位訊徵包含一訊徵用 於諸方法及一訊徴用於資料; 該相當於用於諸方法之訊徵之信息文摘之所產生之封 包物件之內容包含送信端及受信端方法; 該相當於用於資料之訊徵之信息文摘之所產生之封包 物件之內容包含相關於該送'信端及受信端方法之資料。 1 0 .如申請專利範圍第7項所述之方法,其中: 所產生封包物件是一相關物件等級之例子,並包含一 物件信頭,其指明該封包物件之等級爲一預定 '安全#等 級; 該處理所接收封包物件之步驟更包含決定該所接收封 包物件之等級以及退回該所接收之封包物件,當其等級是 本紙張尺度逋用中國國家標车(CNS ) A4規格(210X297公釐) I 1 I I I I I I「裝 I I I I I 訂— I I JA (請先閲讀背面之注意事項再填寫本頁) 323420 A8 B8 C8 · D8 々、申請專利範圍 不是 ' 安全#等級時· 1 1 .如申請專利範圍第7項所述之方法,其中: 該所產生封包物件更包含一可執行主方法及相關於該 主方法之資料; 該執行送信端及受信端方法之步驟包含驗證該所接收 之封包物件之送信端是第一網路實體及該所接收封包物件 之受信端是第二網路實體; 該處理所接收封包物件之步蹂更包含以其相關資料執 行所接收封包物件之主方法,以當該所接收封包物件之送 信源是第一網路實體及所接收封包物件之受信端是第二網 路實體時,執行一想要之功能· --;--------^装------訂 (請先閲讀背面之注意事項再填寫本頁) 經濟部中央標準局負工消费合作社印製 -紙 本 ΜNs 6 /V 準 橾 家 國 國 一中 |用 .ii. 釐 29
TW085112919A 1995-10-26 1996-10-22 TW323420B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/547,721 US5680461A (en) 1995-10-26 1995-10-26 Secure network protocol system and method

Publications (1)

Publication Number Publication Date
TW323420B true TW323420B (zh) 1997-12-21

Family

ID=24185868

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085112919A TW323420B (zh) 1995-10-26 1996-10-22

Country Status (9)

Country Link
US (2) US5680461A (zh)
EP (1) EP0776112A3 (zh)
JP (1) JPH09270788A (zh)
KR (1) KR100414238B1 (zh)
CN (1) CN1143224C (zh)
AU (1) AU717065B2 (zh)
CA (1) CA2187970A1 (zh)
HK (1) HK1000845A1 (zh)
TW (1) TW323420B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035399A (en) * 1995-04-07 2000-03-07 Hewlett-Packard Company Checkpoint object
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
JP3695595B2 (ja) * 1996-05-14 2005-09-14 株式会社リコー Java対応型プリンタ
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US5812529A (en) * 1996-11-12 1998-09-22 Lanquest Group Method and apparatus for network assessment
US7024449B1 (en) 1996-11-29 2006-04-04 Ellis Iii Frampton E Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7634529B2 (en) 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US6732141B2 (en) 1996-11-29 2004-05-04 Frampton Erroll Ellis Commercial distributed processing by personal computers over the internet
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US6725250B1 (en) 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7035906B1 (en) 1996-11-29 2006-04-25 Ellis Iii Frampton E Global network computers
US8312529B2 (en) 1996-11-29 2012-11-13 Ellis Frampton E Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
JP2001508883A (ja) * 1996-12-20 2001-07-03 ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム 電子文書を処理する方法およびシステム
US6278532B1 (en) * 1996-12-20 2001-08-21 Link2It Apparatus and method for reception and transmission of information using different protocols
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US7020700B1 (en) * 1997-02-28 2006-03-28 International Business Machines Corporation Client side socks server for an internet client
CA2283498A1 (en) * 1997-03-06 1998-09-11 Stephen Farrel System and method for gaining access to information in a distributed computer system
US7203769B2 (en) * 1997-03-14 2007-04-10 International Business Machines Corporation Bootstrapping technique for distributed object client systems
JPH11143840A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US8255680B1 (en) 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US6065046A (en) * 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
US7043537B1 (en) * 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
US6021419A (en) * 1997-09-16 2000-02-01 International Business Machines Corporation System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network
EP0918274A3 (en) * 1997-11-13 2000-02-02 Hewlett-Packard Company System and method for securing and validating data using signatures, encryption, and feedback
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
FI109073B (fi) * 1997-12-16 2002-05-15 Nokia Corp Menetelmä tietojen siirtämiseksi sanomamuodossa tietoliikennelaitteessa sekä tietoliikennelaite
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6704803B2 (en) * 1998-01-26 2004-03-09 International Business Machines Corporation Method and system for distributing data events over an information bus
US6704804B1 (en) 1998-01-26 2004-03-09 International Business Machines Corporation Method and system for communicating information among interactive applications
US6725378B1 (en) 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6792606B2 (en) 1998-07-17 2004-09-14 International Business Machines Corporation Method and apparatus for object persistence
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US6581088B1 (en) * 1998-11-05 2003-06-17 Beas Systems, Inc. Smart stub or enterprise javaTM bean in a distributed processing system
US6236999B1 (en) 1998-11-05 2001-05-22 Bea Systems, Inc. Duplicated naming service in a distributed processing system
US6571274B1 (en) * 1998-11-05 2003-05-27 Beas Systems, Inc. Clustered enterprise Java™ in a secure distributed processing system
AU2006252006B2 (en) * 1998-11-05 2008-09-25 Oracle International Corporation Clustered enterprise Java in a secure distributed processing system
AU2003244549B8 (en) * 1998-11-05 2007-01-04 Oracle International Corporation Clustered enterprise java in a secure distributed processing system
US6385643B1 (en) 1998-11-05 2002-05-07 Bea Systems, Inc. Clustered enterprise Java™ having a message passing kernel in a distributed processing system
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US7346120B2 (en) 1998-12-11 2008-03-18 Freescale Semiconductor Inc. Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US6421739B1 (en) * 1999-01-30 2002-07-16 Nortel Networks Limited Fault-tolerant java virtual machine
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
JP2000276457A (ja) 1999-03-25 2000-10-06 Mitsubishi Electric Corp データ共有コンピュータシステム及びクライアント
US7644439B2 (en) * 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
WO2000070448A2 (en) * 1999-05-17 2000-11-23 Ellis Frampton E Iii Multiprocessor with optical connection to a network
US6834350B1 (en) * 1999-07-06 2004-12-21 Watchguard Technologies, Inc. Secure and differentiated delivery of network security information
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6718467B1 (en) 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
AU2056401A (en) * 1999-12-02 2001-06-12 Senvid, Inc. Method, system and service model for remote recording of television programs
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6546486B1 (en) 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
US6560705B1 (en) 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
CN100490436C (zh) * 2000-06-26 2009-05-20 英特尔公司 使用网际协议安全性策略建立网络安全
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
CN100334577C (zh) 2000-11-01 2007-08-29 福来西奥德技术公司 用于设备到设备的普适数字输出的控制器及管理器
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US20020078101A1 (en) 2000-11-20 2002-06-20 Chang William Ho Mobile and pervasive output client device
US20020097418A1 (en) 2001-01-19 2002-07-25 Chang William Ho Raster image processor and processing method for universal data output
US20020104021A1 (en) * 2001-01-31 2002-08-01 Gross Curtis T. Resource sharing across security boundaries
US6922774B2 (en) 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
US20030051142A1 (en) * 2001-05-16 2003-03-13 Hidalgo Lluis Mora Firewalls for providing security in HTTP networks and applications
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
CN1307565C (zh) * 2001-08-22 2007-03-28 皮尔雷斯系统公司 用于能够对专用网络资源进行访问的输出管理系统和方法
US20030079030A1 (en) 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
KR100412358B1 (ko) * 2001-08-24 2003-12-31 엘지전자 주식회사 제어데이터 제공시스템 및 그 방법
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
JP2003099380A (ja) * 2001-09-26 2003-04-04 Toyota Keeramu:Kk システム間通信方法、コンピュータ及びインタフェイスモジュール用プログラム。
GB2381710B (en) * 2001-10-31 2004-01-21 Sun Microsystems Inc Method and apparatus for routing signed messages
US8112328B2 (en) * 2001-11-05 2012-02-07 Hewlett-Packard Development Company, L.P. Secure and mediated access for E-services
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US20030191762A1 (en) * 2002-04-08 2003-10-09 Juha Kalliokulju Group management
US7287275B2 (en) * 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US8060629B2 (en) * 2002-05-30 2011-11-15 Hewlett-Packard Development Company, L.P. System and method for managing information requests
US7725557B2 (en) * 2002-06-24 2010-05-25 Microsoft Corporation Client-side caching of streaming media content
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US20040064725A1 (en) * 2002-09-18 2004-04-01 Microsoft Corporation Method and system for detecting a communication problem in a computer network
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7124414B2 (en) * 2002-10-31 2006-10-17 International Business Machines Corporation Method, system and program product for routing requests in a distributed system
JP2006506847A (ja) 2002-11-12 2006-02-23 ゼテーラ・コーポレイシヨン 通信プロトコル、システムおよび方法
US8005918B2 (en) 2002-11-12 2011-08-23 Rateze Remote Mgmt. L.L.C. Data storage devices having IP capable partitions
US7900038B2 (en) * 2003-04-29 2011-03-01 Wells Fargo Bank, N.A. Method and apparatus for a broker entity
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20040268400A1 (en) * 2003-06-26 2004-12-30 Microsoft Corporation Quick starting video content
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US7054774B2 (en) * 2003-06-27 2006-05-30 Microsoft Corporation Midstream determination of varying bandwidth availability
US7391717B2 (en) * 2003-06-30 2008-06-24 Microsoft Corporation Streaming of variable bit rate multimedia content
US7526549B2 (en) * 2003-07-24 2009-04-28 International Business Machines Corporation Cluster data port services for clustered computer system
US7676847B2 (en) * 2003-09-17 2010-03-09 Panasonic Corporation Application execution device, application execution method, integrated circuit, and computer-readable program
US7162533B2 (en) * 2004-04-30 2007-01-09 Microsoft Corporation Session description message extensions
US7607011B1 (en) * 2004-07-16 2009-10-20 Rockwell Collins, Inc. System and method for multi-level security on a network
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US7620981B2 (en) * 2005-05-26 2009-11-17 Charles William Frank Virtual devices and virtual bus tunnels, modules and methods
US8819092B2 (en) 2005-08-16 2014-08-26 Rateze Remote Mgmt. L.L.C. Disaggregated resources and access methods
US7930748B1 (en) * 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting scans in real-time
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
KR101519151B1 (ko) * 2006-04-13 2015-05-11 써티콤 코포레이션 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치
US8391288B2 (en) 2007-01-31 2013-03-05 Hewlett-Packard Development Company, L.P. Security system for protecting networks from vulnerability exploits
US8875272B2 (en) * 2007-05-15 2014-10-28 International Business Machines Corporation Firewall for controlling connections between a client machine and a network
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US9106624B2 (en) 2010-05-16 2015-08-11 James Thomas Hudson, JR. System security for network resource access using cross firewall coded requests
US10333897B2 (en) * 2015-10-23 2019-06-25 Attala Systems Corporation Distributed firewalls and virtual network services using network packets with security tags
EP3733970B1 (de) * 2019-04-30 2021-03-17 Joseph Vögele AG Strassenfertiger oder beschickerfahrzeug mit einer firewall

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4724521A (en) * 1986-01-14 1988-02-09 Veri-Fone, Inc. Method for operating a local terminal to execute a downloaded application program
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
WO1992022033A1 (en) * 1991-05-24 1992-12-10 Bell Communications Research, Inc. Active messaging system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5332708A (en) * 1992-11-23 1994-07-26 Phillips Petroleum Company Catalyst compositions and catalytic processes
US5414694A (en) * 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5390138A (en) * 1993-09-13 1995-02-14 Taligent, Inc. Object-oriented audio system
US5388264A (en) * 1993-09-13 1995-02-07 Taligent, Inc. Object oriented framework system for routing, editing, and synchronizing MIDI multimedia information using graphically represented connection object
AU5989194A (en) * 1993-09-13 1995-04-03 Taligent, Inc. Object-oriented audio record/playback system
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US9147048B2 (en) 2006-02-15 2015-09-29 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Also Published As

Publication number Publication date
AU717065B2 (en) 2000-03-16
CN1143224C (zh) 2004-03-24
JPH09270788A (ja) 1997-10-14
US5680461A (en) 1997-10-21
CA2187970A1 (en) 1997-04-27
KR970024734A (ko) 1997-05-30
AU6793096A (en) 1997-05-01
CN1154516A (zh) 1997-07-16
HK1000845A1 (en) 2004-08-27
EP0776112A2 (en) 1997-05-28
KR100414238B1 (ko) 2004-04-13
EP0776112A3 (en) 2001-06-20
US5850449A (en) 1998-12-15

Similar Documents

Publication Publication Date Title
TW323420B (zh)
US6446206B1 (en) Method and system for access control of a message queue
Rescorla et al. The secure hypertext transfer protocol
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US7165179B2 (en) Digital signature verification and program transmission
US8340283B2 (en) Method and system for a PKI-based delegation process
US8095797B2 (en) Systems and methods for authenticating an electronic message
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US10129214B2 (en) System and method for secure communication between domains
US20040236953A1 (en) Method and device for transmitting an electronic message
EP1277300A1 (en) System and method for controlling and enforcing access rights to encrypted media
US7822689B2 (en) Maintaining privacy for transactions performable by a user device having a security module
New et al. Reliable Delivery for syslog
US8166525B2 (en) Document management system with public key infrastructure
US7797543B1 (en) Systems and methods for authenticating an electronic message
EP1897325A1 (en) Secure data communications in web services
WO2022033350A1 (zh) 注册服务的方法及设备
CN109302425A (zh) 身份认证方法及终端设备
US20090157823A1 (en) Apparatus and method for facilitating secure email services using multiple protocols
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
Roth et al. Encrypting Java Archives and its application to mobile agent security
US20060080533A1 (en) System and method for providing e-mail verification
CN115996126B (zh) 信息交互方法、应用设备、辅助平台及电子设备
Rescorla et al. RFC2660: The Secure HyperText Transfer Protocol
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법