TWI358217B - Provinding a necessary level of security for compu - Google Patents

Provinding a necessary level of security for compu Download PDF

Info

Publication number
TWI358217B
TWI358217B TW093128832A TW93128832A TWI358217B TW I358217 B TWI358217 B TW I358217B TW 093128832 A TW093128832 A TW 093128832A TW 93128832 A TW93128832 A TW 93128832A TW I358217 B TWI358217 B TW I358217B
Authority
TW
Taiwan
Prior art keywords
security
data
computer
network
level
Prior art date
Application number
TW093128832A
Other languages
English (en)
Other versions
TW200525945A (en
Inventor
Susann Marie Keohane
Gerald Francis Mcbrearty
Shawn Patrick Mullen
Jessica Murillo
Johnny Meng-Han Shieh
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of TW200525945A publication Critical patent/TW200525945A/zh
Application granted granted Critical
Publication of TWI358217B publication Critical patent/TWI358217B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

九、發明說明: 【發明所屬之技術領域】 的方法、系統、與產品 本發明係關於資料處理,更特別的是,係關於一種 2 f層,,安^性予能夠連接至不同計算環境之電“ 【先前技術】 在行動計算(mobile computing)的領域中,無線 器(router)或無線橋接器(access p〇ht、或稱為熱點 spot))的快速成長使可攜式電腦使用者能夠在移動 們的X作。咖啡店、飯店、酒吧、書店、餐廳、機場等 專,現在都具有熱點。而在許多飯店房間中都可以 路'然而,此種行動計算可能產生安全性危機,.無論過 無線連結或是-隨機現場連結,皆可能導致 盘^ ,間的連結不安全,或是具有—未知的安全層級。、= 者也許不小心以電子郵件、即時訊息、www通訊 網,通訊,核傳送機密資料,.而被有人截取^因/此, 計算改善㈣傳輸安錄的方法與祕的需求與 【發明内容】 庄:結 判斷讀_此電腦與此網賴此連結之·,或是事件導向 理慈4旧M/04104TW,如路咖切⑽⑷ 1358217 (event-driven)地判斷介於此電腦與此網路間此. t。事ΐ施本發明之程序被“時而 進仃、或疋在s女裝有此程序之電腦電源開啟之 ^地,當-安全性層級被觸為欲傳送的資料 ^ 需要程度的安全性,_應此_,而進 斷此連結型態。 一實施例中包含,在跨越此網路而傳送—資料前, 資料安全性層級。在跨越此網路而傳送—資料前 -資料安全性層_實施,可藉由從嵌人在此資料中^ 標示元件(markup element)中’讀取此資料安全性声 ,是藉由從-網路訊息卜表财之元雜(meta: 中,讀取此資料安全性雇級。 ta) 實施例中包含,當此網路之此連結缺少此資 U所需之-安全性控辦,儲存此賴於—緩衝器,而 非跨越此網路而傳送此資料。此實施例亦包含,當此 連接至一f動計算環麟’從此緩衝⑽送此資料,其中 此異動tt·算環境具有—新連結之鄕,此新賴具有^ 此^全性控制。其他實施例包含,當此網路之此 連、…缺〉、此資料所需之—安全性控制時,返還__非嚴重錯 誤至-發送程式。此實_騎又包含,此發送程式之^ 知:使用者,此資料將被存放在一安全緩衝器,直到此電 異動計算環境,其中此異動計算環境具有一新 連,之巧,此新連結具有此資料所需之此安全性控制。 額外的貧施例包含,發送程式提示 料的傳輪之-安全通道(se⑽tunnel)的fg。供此貪 理慈 4旧M/04104TW,AUSMOO&Oe^jq 本發明之上述以及其他的目的、特 、 配合下列實施例的描述與圖式而更加产g、以及優點,將 似編號一般代表本發明實施例中類似在圖式t,類 【實施方式】 在本說明書的敘述中’本發明所提 級之安全奸㈣連接至㈣計算環境之雷^二必要層 而,熟此技藝者應可知,根據所揭示的方方法。然 適當的程式化手段之任何電m將 而含有 内。適當雜式化手段包含任何使範嘴之 方法之步驟的手段,舉例來說、包含具有[電^^明 ^之演算邏輯電路與處理單元的系統、此 行之本發明方法的程式化步驟。,、供冑理早减 本發明亦可實施於-電腦程式產品,例如_ 他記錄媒體,與任何適當的資料處理系統一同^用一。 電腦程式產品的實施可藉由任何機器可讀取 錄媒體而實施,例如磁性媒體,光學媒體,或其他^合^ 。熟此技藝者可知,任何具有適當的程式化手段的電 腦系統,將能夠執行實施於一程式產品中之本發明方法之 步驟。熟此技藝者亦可知,雖然本說明書中之實施例大多 在=設置且執行於電腦硬體中之軟體,然而,其他在韌體 或是硬體上的實施’亦在本發明所欲涵蓋的範圍内。 里應算而搓供必晷厝鈒之安全性 ^4,BM/〇41〇4^>AUS9.2〇〇3,〇64〇(jl) 7 1358217 ‘社夕刑^今计算每境中’監視介於此電腦與—網路間二 ΐ ’在跨越此網路而傳送—f料前,判斷-資料 女王性層級’以及纽網路之此連結 声 -安全性控制時,儲存此資料於一 ϊίίΓί傳送此㈣。之後當此電腦連接至-異二「 具有-結之鄕,此财結具祕#料所^2 性控制,而此資料從緩衝傳送至目的地/厅而之此文全 一計算環境為-群具有可獲得相近詹級之 。圖1係一資料傳輸之架構,其中可含= i月痛。翻的是,《 1齡兩辦算環境 環境Λ32含有筆記型電腦130與個人數位助 理(PDA)1〇6,此筆記型電腦13〇與此個人數 (=Α)106利用有線連結124與未加密無線連結114助而 为別經由一無線路由器1〇4而連接至一互聯網路1〇2。 無線路由器104係為一電腦而提供為一無線存取 點’亦即一通訊集線器(hub) ’無線裝置13〇與1〇6經由 ,通訊,線器而連接至一有線網路1〇2。或多或少,一 算:裒境係提供某齡度的無線安全性,此無線安全性一^ 係藉由例如路由器1〇4之無線存取點而提供。支援無線存 理慈 4旧M/04104TW ’ AUS9-2003-0640(儿) 取的有線網路,舉例來說,例如區域網路,一 含有一或多個無線存取點(未顯示於圖η。 一互聯網路(internet,首?未大寫)係轉由器連 ,路的任何組合。在此說明書巾,網際醜(丨ntemet,首 子;^寫)係指習知之利用多種協定連接之數以百萬計電腦 所形成的全球網路,其中包含網際網路協定(丨nternet Protocol, IP)作為他們網路協定堆疊之網路層。在網際網 路中,維持資料傳輸安全性非常困難,這也是本說明所欲 解決的問題。也就是說,熟此技藝者可知,互聯網路1〇2 可為網際網路,而利用低層級之安全性而連接互聯網路 102將會造成資料傳輸的顯著風險。 形成計算環境132的電腦群組具有可甩之相近層級 之資料傳輸安全性’如同虛線138對計算環境132所造成 之界線,但實際上也就是沒有特定層級的安全性。計算環 境132的例子可包含提供無線連結之熱點之咖啡店,以及 提供每一房間有線網路連結的飯店。 另一方面,計算環境134具有較高層級的安全性。計 算環境134包含筆記型電腦126、工作站112、電子郵件 飼服器129、與網頁伺服器128,全部經由區域網路(LAN) 104而連結。計算環境134全部設置在公司防火牆136之 後,防火牆136監視所有進出計算環境134的資料。筆記 型電腦126與工作站112皆可支援經由互聯網路102與 其他電腦進行通道連結(tunneling connection)。 理慈 4 旧M/04104TW,AUS9-2003-0640(儿) 同樣在計算環境134中,筆記型電腦126經由加密益 線連^118而連接公司LAN 104。本發明實施例中之可 之加密無線連結,包含有線等位私密(Wi「ed Equiva|ent Privacy,WEP)、Wi-Fi保護存取協定(WPA),與其他熟 此技藝者所知的技術。 ’、…' WEP是IEEE 80}11b標準下所定義的無線區域網路 之安全協定。WEP希望能提供如同有線網路連結之一安 全層級。相較於無線區域網路,有線區域網路具有較高的 女全性,因為有線區域網路連結受到實體結構的保護,一 般來說,部份或全部的有線區域網路設置於建築物内,而 可防止未經認證的存取。利用無線電波的無線區域網路, 並未具有實體結構的呆護,因此較容易受到入侵。WEp 目標在於,藉由加密經由無線電波從客戶端傳遞到一存取 點的資料,而提高安全性。VVEP作用在開放系統互連 (OPEN SYSTEM INTERCONNECTION,OSI)協定堆疊 中的最低層,也就是資料連結層與實體層。 WPA是一『Wi-Fi』標準,也就是IEEE 802.11標準, 用以改善WEP的安全特性。然而,WPA是被旧EE 802.11 i 取代的一種過渡標準。WPA通常實施於現存的供WEP之 W旧產品中硬體之軟體更新,但是wpa改善WEP,係 經由暫時金鑰完整性通訊協定(τκ丨p)而具有較佳之資料 加密。WPA更藉由可擴展認證協定(ΕΑΡ)增加使用者認證 與公共金錄力σ密。 圖1所示之計算環境係用於解釋本發明,並非作為本 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 10 發明之限制。計算環境可含有伺服器、客戶端、路由器、 與其他習此技藝者熟知但沒有顯示於圖1的裝置。與此計 算環境相關的網路可支援許多資料傳輸協定,例如 SMTP、POP、Ηπρ、WAP、HDTP、TCP/IP,與其他 習此技藝者熟知的協定。圖1顯示了異質(heterogene〇us) 的計算環境,其中可實施本發明之不同實施例,而對本發 明範圍的架構不作為限制。 一『電腦』為任何自動化計算機器。在本說明書中之 『電腦』不只含有一般通用電腦,例如筆記型電腦、個人 電腦、小型電腦、大型電腦,也含有、個人數位助理具有 網路功能的手持裝置、具有網際網路功能的行動電話等裝 置。圖2 ^自動化計算機器的方塊圖,根據本發明實施例, 其中在計算環境中包含一電腦106。圖2的電腦1〇6含有 至少一電腦處理器156或是中央處理器(CPU)以及隨機存 取記憶體(RAM)168。一應用程式152係儲存在RAM 168 中。本發明實施例中之應用程式可包含瀏覽器程式、電子 郵件客戶端(e-mail client)程式、TCP/IP程式、以及習此 技藝者所熟知的應用程式。 當類似電腦106的一電腦作為一電子郵件客戶端 時,應用程式152含有電子郵件客戶端應用程式軟體。當 類似電腦106的一電腦作為一劉覽器時,應用程式π? 含有瀏覽器應用程式軟體。舉例來說,電子郵件應用軟體 包含 Microsoft 的 Outlook、Qualcomm 的 Eudora、或是 Lotus Notes °劉覽器程式軟體含有Microsoft的Outlook、 Netware 的 Netscape、NCSA 的 Mosaic。傳輸與網路層 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 11 軟體客戶端,例如TCP/IP客戶端,一般皆為作業系統的 元件’作業系統可為Microsoft的Windows、旧Μ的AIX、
Linux等等。一作業系統154亦儲存於RAM 168。用於電 腦中或;I:本發明實施例中之作射統包含UN丨χ、Unux、
Microsoft的NT、與其他習此技藝者所熟知的作業系統。 根據本發明之實施例,應用軟體與作業系統可藉由插件程 式(plug-in)、核心延伸程式(kerne| extensj〇n)、或是原始 碼層級的修改而有所改善,或是,可選擇地,全新的應用 程式或是作業系統可從頭發展以實施本發明。 圖2之電腦1〇6包含電腦記憶體166,此電腦記憶體 166經由一系統匯流排160與處理器156以及電腦其他的 元件連結。電腦記憶體166可實施為硬碟170、光碟172、 EEPROM或是快閃記憶體174、RAM碟(未圖示),或是 其他習此技藝者所熟知之電腦記憶體。 圖2之電腦1〇6包含通訊轉接器167,此通訊轉接器 167與其他電腦182具有資料傳輸184的連結。通訊轉接 盗貫施為資料傳輸連結之硬體層級,經由此資料傳輸連 結’客戶端電腦與伺服器彼此之間直接進行資料傳輸,或 透過網路進行資料傳輸。通訊轉接器可為有線撥接的數據 機、有線LAN連結的乙太網路(IEEE 802.3)轉接器、或是 無線LAN連結的轉接器。 圖2中之電腦含有一或多個輸入/輸出(I/O)介面轉接 器178。舉例來說,電腦中的丨/〇介面轉接器,實施為經 由軟體驅動程式與電腦硬體之使用者導向輸入/輸出,此軟 3SM4IBM/04104TW AUS9-2003-0640(JL) 12 與電腦硬體控制給例如—電腦顯示螢幕之顯 ϊίί:的輪出,以及從例如鍵盤與滑鼠等使用者輸入 進二步解釋本發明的軟體架構。圖3顯示一資料 =協定堆疊的方細,如同習知之此娜定堆疊的OSI 广準。圖3之堆疊含有一硬體層35〇 , —連結層352、一 =層356、一傳輸層358、與-應用層364。此硬體層 ,此連結層352、此網路層356、與此傳輸層358之 面-般皆視為—作業綠的元件,而其上之協定層 一般皆視為應用程式。舉例來說,瀏覽器36〇與電子 =件客戶端程式362即為應用軟體,利用應用層級資料傳 輸協定’例如HTTP、SMTP、POP、與其他習此技藝者 所熟知的傳輸協定。 傳輸控制協定(Transm丨ssion Control Protoco卜 TCP) 係為傳輸層358之一範例,而網路協定(丨nternet
Protocoh IP)係為網路層356之一範例。TCP與丨P在傳 輸層與網路層被頻繁地使用,使得他們一般被視為資料傳 輸軟體的組合,而一起被稱為TCP/IP ^較佳地,本發明 一實施例中之軟體方面被實施與安裝為一常駐程式 (daemon)’此常駐程式就是在此協定堆疊之此傳輸層356 上運作’或是作為傳輸層軟體之改善。雖然本發明並未因 此而被限制’且由於本發明之實施例可使用許多種傳輸層 軟體與許多種網路層軟體,通常本發明的處理步驟係實施 為,改善或添加TCP或TCP/IP的軟體·。 ' 13 理慈 4旧M/04104TW,AUS9-2003-0640(vJL) 圖4更進一步解釋本發明之實施例。圖4顯示本發明 實施例之電子郵件客戶端程式之資料輸入畫面。圖4之資 料輸入晝面含有一檁題列302係顯示一電子郵件文件正 在編輯以及電子郵件客戶端的名稱(客戶名稱)。在實際應 用上,客戶名稱通常為一電子郵件客戶端應用程式的實際 名稱’例如 Lotus 的 Notes、Microsoft 的 Outlook、或^ Qualcomm 的 EudQra 〇 -一 圖4之資料輸入畫面含有一水平功能表,含有一 般功能表選項,例如「檔案」、「編輯」、「觀看」等等。除 了此電子郵件晝面之一般功能表選項,此水平功能表3〇4 含有一選項「安全性選擇」314,意指本發明實施例之改 善之安全性選擇。啟用此安全性選擇選項314將顯示一下 拉式功能表312,此下拉式功能表312提供許多支援本發 明實施例中安全性選擇的功能。 如圖4所示,因應一使用者選擇下拉式選功能表項目 322,電子郵件客戶端程式供插入位於至少一丨p通道' 之1子郵件資料之—所需層級之安全性,於此電 Γΐ ίί70貧料(meta-data)中’無論是經由有線連結或是 無線連、,Ό。相似地,當一使用者選擇項目324 供辨識-所需層級之安全性,此所需層級之安全性 至> =有無線連結的加密。項目326除了通道外,尚需 二加密之無線連結。選擇項目328需要一通 有線時,特別是用於當-使用者在任何公司防火 筆記型電腦至二乙太網路埠。選擇項目330 連結不需通道之元資料進行編瑪,特別是用 SE4IBM/04104TW - AUS9-2003-0640(JL) 14 1358217 :連,ΐί,當使用者確知電腦係在-公司防火牆内進 式,二目332『無安全性』,使得此發送應用程 性n t之電子郵件客戶端程式H關於安全 『ΐΐΐϊ ’ ίΐ插人確定聲明『無安全性』的元資料。 無文全性』係用於許多臨時的資料傳輸。 代矣圖=If,之發送程式以—電子郵件客戶端程式為 ίί 明之料w目反地,許多電子郵件客 巧發明之不同實施例中,包含Ηπρ客戶 5疋' 彳覽器、無線裝置網路上之微劉覽器、TCP/IP 程式、通道(ί__客戶端程式例如IPsec或是 此滅他。所有這些與其他的發送程式,係為習 此技藝者所熟知,並包含在本發明之範圍t。 圖5顯示本發明—實施織麵,用以說明提供一必 =級之安全齡賴_至關計算環境之-電腦的 圖5所示之方法包含在—現今計算環境中,監視介 二俨ίϊί ;Ξί Ξ:連結型態(步驟402)。「連結型態」 舨才曰稱在计昇裱境中賁料傳輸連結可用的安全性控 制。可用的安全性控制係榻^據標準作業系統呼叫、2務、 與資,結構而決定。舉例來說,在旧Μ之Α丨χ系統中, 作業系統吟叫 LSCFG、LSATTR、LSCONN、LSDB/、 與LSPARENT回傳指示資料傳輸裝置狀態之資料 可甩之安全性控制。 監視一連結之型態(步驟402)可為週期性地判斷介於 此電腦與此網路間之連結型態。一程式化的程序用以實施 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 15 週期性地決定連結型態,舉例來說,此程序可被程式化用 以進行一迴圈··在一段時期中,睡眠、醒來以檢查可用之 連結型態,只要此電腦是間著的,就會一直持續。當此常 駐程式或是程序被喚起以監視此連結型態或是安全層 級’可啟動一應用程式介面(Appncati〇n Pr〇gram曰 丨nterface,API)呼叫,例如一裝置驅動i〇ct丨〇呼叫或是一系 統呼叫,至一安全性函式庫,要求作業系統執行安全性程 監視一連結之型態(步驟402)可包含事件導向 (event-driven)地判斷介於此電腦與此網路間此連結之型 態。在一事件導向地判斷此連結之型態的例子中,本方法 之步驟係藉由一軟體程序而實施,而當此程序被引動時, 則事件導向地判斷此連結之型態。在一例中,根據本發明 實施例之一 TCP/IP客戶端程式係安裝於一筆記型電腦, 若每一次此筆記型電腦啟動時皆執行此TCP/|p客戶端程 式,則每一次此筆記型電腦啟動時皆會判斷此連結型態。 在另一實施例之事件導向地判斷連結型態中,判斷一 安全性層級(步驟406)將產生欲傳送的資料需要至少某種 安全性層級的的一判斷’以及因應此判斷,而進行事件導 -向地判斷連結型態。可能是確實普遍地,跨越一網路被傳 送的資料不是沒有指示一所需安全性層級的元資料,就是 含有確實地指示不需安全性的元資料。當不需要特別安全 性層級時’則不需要決定連結型態。.然而,當進行本發明 之步驟之一軟體程序從跨越一網路被傳送的資料中讀& 一元資料’此元資料係指示某種安全性層級為必要,則此 理慈 4旧M/04104TW ’ AUS9-2003-0640(JL) 16 1358217 程序將此判斷視為一事件,以因應此程序所判斷之連結型 態、以及供跨越一網路發送資料之可用之安全性層級。 圖5所示之方法亦包含’在跨越此網路而傳送一資料 前’判斷資料408之一安全性層級(步驟4〇6)。較佳地, 藉由從一網路訊息中一表頭(header)中之元資料讀取資料 安全性層級’以進行在跨越現今網路而傳送一資料前,判 斷一資料安全性層級(步驟406)。亦可藉由從嵌入在資料 中之標示元件(markup element)中讀取資料安全性層級, 以進行在跨越現今網路而傳送一資料前,判斷一資&安全 性層級(步驟406)。 、 上元資料代表描述其他資料的資料。在未說明書中,這 個阈彙特別代表供描述跨越一網路所傳送資料的資料。較 佳地,元資料在跨越此網路所傳送資料中被提出。元資料 包含丄因應跨越此網路所傳送資料而描述一所需安全性層 料一般來說’資料在資料傳輸訊息中跨越網路而 ’此資料傳輸訊息具有以資料傳輸協定 、例如 -炉- TCP/IP等所定義之形式。資料傳輸訊息 人㈣與一主體_y)所構成。此表頭包 二ίΐ 寄件麵別、收件者識別、來源地址、 蹤資料等等。此主體—般為文字或其 右用二L 的資料。將元資料與—訊息主體以及其他 有用的表頭欄位分離將是有益的。 可』ί 定,SMTP,支援選擇性額外的 " 、—的表頭攔位。在一 SMTP的例子中,所謂 理慈 4IBM/04104TW,AUS9.20〇3-064〇(jl) 17 額外襴位係在標準中被定義,包含一所需的語法:一攔位 名稱(不可複製一標準攔位名稱)後跟隨一分號,再跟隨未 結構化的文字。以下為範例.:
From: John Doe <jdoe@machine.example> To: Mary Smith <mary@example.net>
Subject: Saying Hello Date: Fri, 21 Nov 2003 09:55:06 Message-ID: <1234@local.machine.example> Required-Security: wireless encrypted
Mary,
This is a message just to say “hello·” I enjoyed meeting you at the conference last week. Let's stay in touch.
Regards,
John 在此例中,前五個攔位“From”、“To”、“Subject”、 “Date”、“Message-ID”為標準的SMTP欄位。最後一攔位 “Required-Security”則為一新元資料欄位,係指示在此電 子郵件訊息中的資料之一所需安全性。在此例中之 “Required-Security”攔位設定為無線加密(wireless encrypted),意即此例中任何與傳送此訊息之網路連結之 無線連結皆為加密連結,也就是WEP、WPA或是其他提 供資料加密的無線網路。 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 另外跨越一網路而傳送之資料中加入元資料的方法 係為在訊息主體中插入元資料。舉例來說,在SMTP中, 當訊息經由電子郵件伺服器傳送以及當訊息被目的地所 接收時’可利用此方法在訊息上插入時間戳記《一範例如 下所示:
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example> <Required-Security: wireless encrypted>
Mary,
This is a message just to say “hello·” I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John 辨識此電子郵件所需層級的安全性為需要無線加密 之元資料元件被以<>符號所限定,且被插入至訊息主題 之開端:〈Required-Security: wireless encrypted> ° 許多電子郵件系統支援HTML格式的訊息。在此例中 理慈 4 旧M/04104TW,AUS9-2003-0640(儿) 19 1358217 為: <HTML> <HEAD> <META name-Required-Security" content=”wireless encrypted〉 </HEAD> <BODY>
Mary,
This is a message just to say “hello.” I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John </BODY> 、 </HTML> 辨識此電子郵件所需層級的安全性為需要無線加密 之元資料元件係在HTML<META>標籤中被描述。除了遘 · 擇性的協定表頭攔位’在訊息主體區段中的插入,以及在 HTML<META>標籤中的插入以外,其他在跨越一網路而 傳送之資料中加入元資料供辨識資料所需層級之安全性 的方法,所有上述的方法皆在本發明所欲涵蓋之範圍内。 圖5所示的方法亦包含,當此網路之此連結缺少此 料安全性層級所需之一安全性控制(參見步驟41〇),儲 此為料於一緩衝态(步驟416),而非跨越此網路而傳送此 TO4IBM/04104TW > AUS9-2003-0640(JL) 20 1358217 資料。圖5所示的方法亦包含當此_連接至一 環境時,從此緩衝器傳送此資料(步驟42〇),1 計算環境具有-新連結之型態,此新連結具有此;^ 之此安全性控制(參見步驟扣)。讀者應可知此方面為^ 發明之主要效撕心舉例來說,在—安全計算環(圖本 之134)中,一使用者在一筆記型電腦(圖1之上 始,業。只要使用者保持在計算環境134,則判斷 ^ 型態的結果將為可使用加密無線連結與通道連結 、° 後,使用者將將筆記型電腦攜帶至較不安全的^ 在此計算環境132中此筆記型電腦電源啟動ΐ, ^作業系料叫的使用,此筆記型電腦觸可㈣ 土而發現此計算環境132並不支援加密無線連結。者 使用者嚐試傳送在元㈣中標示為需要祕傳輸加密之 2子=件時’則本發明中之傳輸層客戶_式(通常為 TCP)比較在計算環境132中可用之連結型態與在此電子 郵件訊息巾所辨識層級的安全性,满在此計算環 ϋ需安全性層級’以及緩衝此電子郵件訊息,而非將其 + ,μίΐ地,圖5所示之方法包含’當此網路之此連結缺 /此貝料所需之一安全性控制時,返還一非嚴重錯誤至一 程式(步驟.422卜較佳地,圖5所示之方法亦包含此 $送,式之通知一使用者43〇,此資料將被存放在一安全 器(步驟426),直到此電腦連接至一異動計算環境, 此異動計算環境具有一新連結之型態,此新連結具有 ^貝料所需之此安全性控制。從先前段落的範例中延續, 在此例令的發送程式424為一例如為Microsoft的Outlook 理慈 4旧M704104TVV, AUS9-2003-0640(JL) 21 的電子郵件客戶端程式。此電子郵件客戶端 與SMTP舰器的連結,以發送此電子郵工自%,啟 :月實施客戶端程式判斷缺少必要安口發 級,而緩衝此電子郵件訊息,並返還一錯誤 1 程式,此發送程式,此電子郵件客戶端程式°,知= 送程式現在缓_電子郵件㈣後發^在此 ,件客戶端程式中的發送程式,依序在筆記型電腦勞幕上 呈現一對話框(dialogue box)以通知使用者此電子郵件訊 息將被緩衝,直到此筆記型電腦移動至一計算環境中:此 計算環境係提供此電子郵件中資料必要層級的安全性。 較佳地,圖5所示的方法亦包含此發送程式提示一使 用者430 —遘項以產生一供此資料的傳輸之一安全通道 (secure tunnel)(步驟428)。『通道』係一種資料傳輸技術, 其中一協定層經由其他協定層之網路連結發送資料。通道 的運作係利用由其他網路協定層所傳送之裝有一協定層 訊息資料的封包。舉例來說,通道協定可包含IP安全協 定(IP Security Protocol,IPsec)以及點對點通道協定 (point-to-point tunneling protocol, PPTP)。PPTP 係由 PPTP論壇所發布,此論壇成員包含Ascend Communications, Microsoft, 3Com/Primary Access, ECI Telematics, and U.S. Robotics。IPsec 為一組協定,由 Internet Engineering Task Force(IETF)所發展。IPsec 與 PPTP皆利用加密IP訊息以及進一步將被加密的訊息裝 人IP封包。 圖6之方塊圖係IPsec通道之一範例。在圖6中’一 理慈 4 旧 M/04104TW,AUS9-2003-0640(儿} 22 1358217 封包6〇2成為加密封包6〇4。一丨Psec.表頭6〇6 ^一第二1P表頭6Q8被加入此加密封包。之後,螫個新 2包_經由資料傳輸協定堆疊之普通… t封包而發送β當此封包抵達目的地節點,則拋棄此新 、。協疋隹丘之IP層,如同一般的封包被處理。 客戶端程式提示使用者43Q 一選項供 ^-資料傳輸的安全通道(步驟428),而使用者接受此 j項’則根據本發明實施例中之一 TCP客戶端程式呼叫 客鳩式或是供實際 的是’利用通道的好處在於作為安全性層級 ^用性,係獨立於此計算環境可用之安全性声級。 iiif ’通道是否可提供跨越—網路傳送資料所ΐ之安 i卜ii,,需取決於通道客戶端程式是否可用在目的地節 f上5發送計算純道軟體。舉例來說,當在-咖•店之 較不安全的計算魏峨供之未域無 ,用僅取決於筆記型電腦上所安裝的軟體^及==否 之任何特定資料之目的地電腦上之軟體,而 非取決於咖啡店裡無線存取點可用之安全性層級。 圖7係一流程圖,係顯示本發明實施例之提供一必要 性予能触接至不同計算環境之—電腦的方 所7^方法中’―程式化以實施此方法各步驟 之輊序稱為一常駐程式(daemon)或是一安 (删η袖emon)。另外程序7〇2至表示起此 理慈 4旧M/04104TW,AUS9-2003-0640(儿) 23 安全常駐^式的方式。在® 7所示的方法巾,當安裝此安 全常駐程式之電腦開機或是從—睡眠指令7〇2中回復 時’則喚起此安全常駐程式。亦可根據一傳送資料7〇4之 要求,而事件導向地喚起此安全常駐程式。亦可利用在網 路設定706之改變而喚起此常駐程式。或是當一預設時段 708過後而喚起此常駐程式β 在此常駐程式被喚起後,此常駐程式為了安全性層級 而利用ΑΡ丨呼叫或是系統呼叫712而查詢一資料傳輸裝 置。在此常駐程式判斷了可用之安全性層級之後,則此常 駐程式執行一迴圈,其中先檢查在一安全緩衝器中是否有 任何欲被發送或欲被跨越一網路而傳送之項目在等待。如 果緩衝器中沒有項目在等待,則此常駐程式允許此電腦或 是其他程序進行其他工作。對此,此常駐程式可使用一睡 眠指令,因而此常駐程式在一睡眠時間後可自動被唤起。 在緩衝器中如果有一或多個資料項目在等待被傳 輸,則常駐程式從緩衝器716中讀取一項目,而檢查可用 之系統安全性層級是否可配合此項目所需之安全性層 級。如果能夠配合,則資料被傳送(步驟720),而迴圈回 到檢查在緩衝器714中是否有其他資料在等待。如果不能 配合’則資料被留在此緩衝器中,而迴圈回到檢查在緩衝 器714 _是否有其他資料在等待。當執行此常駐程式之電 腦移動至一具有可配合之安全性層級之計算環境時,在緩 衝裔中所留的資料可稍後傳送。 除了以上所述,圖1與圖4所示更描述一範例。在此 理慈 4mM/04104TW,AUS9_2003-0640(JL) 24 1358217 例中,一使用者在一第一計算環境中將一電腦連接至一網 路。也就是說,使用者160將筆記型電腦130連結至計算 環境132。在此例中,連結124係一利用802.11b連結至 無線路由器104。無線路由器104代表一在公共場所 如一咖啡店或是機場)之無線熱點(hot spot)。 此使用者利用筆記型電腦產生欲跨越網路1〇2而傳 ,,資料,且此使用者因應此欲跨越網路而傳送的資料而 指定一安全性層級。在此例中,使用者藉由鍵入一電子郵 件(如圖4之畫面334所示)而產生此欲被傳送的資料。此 使用者藉由從發送程式(如圖4所示之電子郵件客戶端程 式)之功能表312中選擇功能表項目324 ,以指定此安全 性層級為”無線加密、無通道”。此使珀者藉由在電子郵件 發送”按鈕315,而要求發送程式跨越網 〜此電子郵件客戶端程式監視此電腦與此網路間可取 ::之安,性控制,將其與資料所指定之安全性層級作比 二,种判斷與此網路的連結缺少能夠滿足資料 之女全性層級,也就是”無線加密、無通道”。之後 戶端程式緩衝歧發出之電子郵件訊息,而 ^吏用者收到-通知’此通知為報纽第—計算環境之 i’9生ϊ制指定安全性層級所需的安全性控制。也 就疋說,從電子郵件客戶端程式, 躍 境中使*,而此電子;件;無直 理慈4旧M/04104TW, 25 1358217 之計算環境。 使用者移動(162)此筆記型電腦130,且將此電腦經由 一第二計算環境134連結至網路102。此第二計算環境具 有所指定安全性層級所需要的安全性控制。舉例來說,此 第二計算環境為全部設置在一防火牆136後的公司計算 環境,此防火牆136監視所有進出計算環境,34的資料傳 輸’以及含有不需一通道之無線加密安全性控制。在移動 此電腦130至此第二計算環境’34後,使用者收到一通 知’此通知為報告此資料,也就是此範例中之電子郵件訊 _ 息’已經跨越網路而被傳送。此關於資料已被傳送的通知 可經由一對話框,一在使用者送件匣中之訊息副本,或是 其他習此技藝者所知的手段而實施。 在此例中,當電腦連結至此第二網路,此電子郵件客 戶端程式可自動判斷此第二計算環境具有所指定安全性 層級所需要之安全性控制。當判斷此第二計算環培呈 指定安全性層級所需之安全性控制時,此電子郵 程式可自動地跨越此網路發送資料。選擇性地,此電子 馨 件客戶端程式可告知此使用者此第二計算環境具有所指 定安全性層級所需之安全性控制,因此使用者&由一^話 框或是一電子郵件訊息而接收到一確認通知,以告知° ------------------〜文丈,眩徑制。 此例中’使用者可再一次要求此發送程式(在此例中 郵件客戶端程式)跨越網路而傳送此資料。 一 S十具壤境具有所指宏' 卑令姓展纽| 子 雖然本發明以實施例揭露如上,然其並非用以限定本 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 26 Γ=ϊ此技藝者,在不脫離本發明之精神和範園 内,當可作各種之更動與潤飾,因此本發 視後附之申請專利範圍所界定者為準。 、‘食 【圖式簡單說明】 施例圖1顯示一資料傳輸架構,其中可實施本發曰月多個實 圖2顯示一自動計算機器之方塊圖,此自動 包含一本發明實施例中所用之電腦; 》 圖3顯示本發明實施例中之一資料傳輸協定堆疊; 圖4顯示本發明實施例中之一|子郵件客戶端^資料 輸入畫面; 圖5係為本發明一實施例流程圖,供顯示提供一必 層級之安全性予能夠連接至不同計算環境之一電'腦的方 法; 圖6係顯示根據|psec協定之安全通道; 圖7係為本發明另一實施例流程圖,供顯示提供一必 要層級之安全性予能夠連接至不同計算環境之一電 '腦的 104區域網路 12工作站 128網頁伺服器 130筆記型電腦 134環境 152應用程式 156處理器 【主要元件符號說明】 102互聯網路 106個人數位助理 126筆記型電腦 129電子郵件伺服器 132環境 136防火牆 154作業系統 理慈 4IBM/04104TW,AUS9-2003-0640(儿) 27 1358217 160系統匯流排 167轉接器 170硬碟 174快閃記憶體 180顯示裝置 182其他電腦 352連結層 358傳輸層 36Z電子郵件客戶端 408資料 606 IPsec 表頭 166記憶體 168隨機存取記憶體 172光碟 178 I/O介面轉接器 181使用者輸入裝置 350硬體層 356網路層 360瀏覽器 404作業系統 418緩衝器 608新IP表頭 理慈 4旧M/04104TW,AUS9_2003-0640(儿) 28

Claims (1)

  1. 十、申請專利範園·· 1.種長:供一必要層級之安全性+ At % 4 之一電_方法,該方夠連接^同計算環境 連結現7 °十算核境中’監視介於該電腦與一網路間一 級;⑼在跨越該網路而傳送—編,騎―資料安全性層 全性L):二二該資級所需之一安 該資料;以及 、较衝益’而非跨越該網路而傳送 該資料)’其;算環境時,從該缓衝器傳送 具有該資觸有—财权鶴,該新連結 w 事件導向 態。 利鯽"於該電腦與該網路間該連結之型 4·ί=^3 7法’其_該方法之各步_藉由一軟體程 序而進仃,而當該程序被引動(invoke)時,則進行步=。 5:=构3之找’其作 料需要起碼的安全性層級,-I:係: SH4IBM/04l04TW.AUS9-2003-0640(JL) 29 丄现217 6·如請求項1之方法,其中步驟⑼更包含:從嵌入在該資料 中之一標示元件(markup element)中,讀取該資料安全性層 級。 7·=請求項1之方法,其中步驟(b)更包含:從一網路訊息中 一表頭中之元資料(meta-data)中,讀取該資料安全性層級。 8· ^凊求項1之方法,更包含:當該網路之該連結缺少該資 料所而之一文全性控制時,返還一非嚴重錯誤至一發送程 式。 •=請求項8之方法,更包含該發送程式之通知一使用者該 將被存放在一安全緩衝器,直到該電腦連接至一異動 叶算環境,其中該異動計算環境具有一新連結之型態,、該 新連結具有該資料所需之該安全性控制。 X 10.如求項8之方法’更包含該發送程式提示—使用 生一供該資料的傳輸之一安全通道(securet_e|)的選項座 供—必要層級之安全性予能夠連接至關計算環培 之一電腦的方法,該方法包含: 兄 (,)在-第-計算環境巾,連結該電腦至一網路; 全』級對於將被跨越該'而傳送之—資料,設定一資料安 S 而傳送該資料; 料安全性層級所需之:安全性全性控制缺少該資 理慈 4旧M/04104TW,AUS9-2003-0640(儿) 30 (句在一第二計算環境中,連結該電腦至該網路,i 算3具有被設定之該資料安全性層級所需之^^ ⑺接收一指出該資料已被跨越該網路而傳送的指示。 12.如請求項11之方法,更包含: 古、該制連接至該第二.嚇,觸該帛二計算環境且 有破=定之該龍安全性層輯需之該安純鋪;以及八 層級二計算環境具有被設定之該資料安全性 而~女王性控制時,自動地跨越該網路而傳送該資 13·如請求項11之方法,更包含: 性該第二計算環境具有被設定之該資料安全 曰、·及所需之該女全性控制的指示;以及 ⑴再一次指示該發送程式而跨越該網路而傳送該資料。 14夕一種ί供-必㈣級之安全性视触接至不同計算環培 之二電腦的系統’該系統包含: 一醜^現今計算環境中,監視介於該電腦與 料安段’供在跨·_而魏—資顺,鱗-資 所需缺少該資料安全性層級 網路而傳送;iS L資料於一麟器,—而 一傳送手段,供當該電腦連接至—異動計算環境時,從該 a^4IBM/〇41〇4TW . AUS9-2003-0640(JL) 31 „該資料,其中該異動計算環境具有一 態,該新域具有該資料所需之該安全性控制。連〜之里 15.如請求項彳4 m其愧監視手段包含: 判斷介於該電酿_關該連結之鶴的手段。_性地 16如請求項14之系統,其中該監視手段包含:—事 (=nt-dnven)地判斷介於該電腦與該網路間該連結之型態 的乎段。 17·,請求項—16之系統’其中該系統之各元件係藉由一軟體 程序而進行,而當該程序被引動(inv〇ke)時,則該事件導向 (event-driven)地判斷介於該電腦與該網路間該連結之型態-的手段被操作。 1&如請求項16之系統’其中該判斷手段的操作導致一判斷, 該判斷係關於傳送的資料需要起碼的安全性層級,而對應 該判斷’該事件導向(event_drjven)地判斷介於該電腦與該 網路間該連結之型態的手段被操作。 19·如請求項14之系統,其中該判斷手段更包含:一從嵌入 在該資料中之一標示元件中讀取該資料安全性層級的手 段。 2〇.如請求項14之系統,其中-該判斷手段更包含:一從一網 路訊息中一表頭中之元資料(meta-data)中讀取該資料安全 性層級的手段。 埋慈 4 旧 M/04104TW, AUS9-20〇3-0640(JL) 32 21^^14之系統’更包含:一#細路之該連結缺少 二:手t:安全性控制時,返還-非嚴重錯誤至-發 22·用如iH21之系統’更包含—供該發送程式之通知一使 存放在4全緩衝器’直到該電腦連接至 手段’其中該異動計算環境具有一新連 …之型態該新連結具有該資料所需之該安全性控制。 23·^^= 21之祕’更包含-供該發送奴提示一使用 的選ίίΐί該資料的傳輸之—安全通道㈣咖tU_) 24.-種提供-必要層級之安全性予能夠連 淨 之一電腦的系統,該系統包含: 个丨W异地 -鹏第—連結手段,供在—第—計算環境中,連結該電腦至 定-;=2=於將被跨越該網路而傳送之-資料,設 麵第=權,術嘯程树賴網路而傳送 -第-接好段,供難-指出該第—計算環境 控制缺y該#料安全性層級所需之—安全性 一第三連結手殺供在一第二計算 刺=日不, 賴路,其巾鮮二計算職具 所需之該安全性控制;以及 、针女王[生層級 理慈 4旧M/04104TW,AUS9-2003-0640(JL> 33 —第二接收手段’供接收一指出該資料已被跨越該網路而 傳送的指示。 、 25·如請求項24之系統,更包含: 二判斷手段,供當該電腦連接至該第二網路,判斷該第二 =算環境具有被設定之該資料安全性層級所需之該安全性控 制;以及 二傳送手段’供一旦判斷該第二計算環境具有被設定之該 =才斗安全性層級所需之該安全性控制時,自動地跨越該網路而 得送該資料。 26.如請求項24之系統,更包含: 一第二接收手段,供接收一指出該第二計算環境具有被設 定之,資·全性層級所需之該安全性控繼指示;以及 而傳;Si示手段,供再一次指示該發送程式而跨越該網路 27.-種提供—必要層級之安全性予能夠連接衫同計 之一電腦的電腦程式產品,該電腦程式產品包 义 一記錄媒體; -監視手段’記錄在該記錄媒體,供在—現管 中,監視介於該電腦與一網路間—連結之型熊·衣兄 一判斷手段,記錄在該記錄媒體供在跨“越 一資料前,判斷-資料安全性層級;㈣羽路而傳运 一 一儲存手段,記錄在該記錄媒體,备 少該資料好制輯f之—紅m ^ tr連結缺 緩衝器,轉跨賴鹏而傳魏資^存該資料於-理慈 4旧M/04104TW,AUS9-2003-0640(JL) 34 一傳送手段,記錄在該記錄媒體,杏 動計算環境時’從該緩衝器傳 供:,連接至-異 且有-新rf料知料’其巾該異動計算環境 制。”。言蹄連結具有該資料所S之該安全性控 29=%求12=電難式產品,其巾該監視手段包含:記 ,在,记錄媒體之一事件導向(event_driven)地判斷介於該 電腦與該網路間該連結之型態的手段。 30.如請求項29之電腦程式產品,其中該系統之各元件係藉 由-軟齡序㈣行,耐雜序丨動(jnvQke)時,職 事件導向(event-driven)地判斷介於該電腦與該網路間該連 結之型態的手段被操作。 31·如請求項29之電腦程式產品,其中該判斷手段的操作導 致一判斷’該判斷係關於傳送的資料需要起碼的安全性層 級,而對應該判斷,該事件導向(event_drjven)地判斷介於 該電腦與該網路間該連結之型態的手段被操作。 32.如請求項27之電腦程式產品,其中該判斷:手段更包+ : -記錄在該記錄媒體之~一從喪入在該資料中之一-標示-元件中 讀取該資料安全性層級的手段。 理慈 4IBM/04104TW,AUS9-2003-0640(vJL) 1358217 呓錄^^電腦程式產品,其中該判斷手段更包含: 严^在該圯錄媒體之一從一網路訊息 _ t料安全㈣_手^頭巾之凡貝枓 34ΐΐ·ΐ^2Ι|電腦程式產品,更包含··一當該網路之該 誤安全健辦„重錯 之腦程式紅,更包含記錄在該記錄媒體 程式之通知—使用者該資料將被存放在一安 到該電腦連接至—異動計算環境的手段,其 資^===新連結之型態,該新連結具有該 3a^m <電齡式產品’更包含記錄在該記錄媒體 之-,該發送程式提示一使用者一產生一供該資料 之一女全通道(secure tunnel)的選項的手段。 37.—種提供一必要層級之安全性予能夠連接至不同計算 之一電腦的電腦程式產品,該電腦程式產品包含; 一記錄媒體; 一第一連結手段,記錄在該記錄媒體,供在一第一 境中,連結該電腦至一網路; ^衣 __二設定丰段’記錄在該記錄媒體,供對於將被跨越該網路 而一傳送之一資料’設定一資料安全性層級; 一第一指示手段,記錄在該記錄媒體,供指示一發 而跨越該網路而傳送該資料; 八 理慈 4 旧M/04104TW AUS9-2003-0640(JL) 36 一 接收手段,記錄在該記_體,供接收—指出該第 全i控^iif性控繼少該雜安錄驗所需之一安 产办一f二連結手段’記錄在該記錄媒體,供在—第二計算環 3 腦至翻路,其巾該第二計算魏具有被設定 之枓文全性層級所需之該安全性控制;以及 料已酬’供接收-指出該資 38. 如請求項37之電腦程式產品,更包含: 二網,供#該電腦連接至該第 所需之該安斷全^制^兄具有雜定之麵安全性層級 严#送手段’記錄在該記錄聰,供—旦判義第二計算 免定之該資料安全性層級所需之該安全性控制 時自動地跨越該網路而傳送該資料。 39. 如請求項37之電腦程式產品,更包含: 二呼’記錄在該記錄媒體,供接收一指出該第 有設定之該資料安全性層級所需之該安全性 控制的指不;以及 ㈣手段’記錄在該記錄媒體,供再一次指示該發 迗私式而跨越該網路而傳送該資料。 理慈 4旧M/04104TW,AUS9-2003-0640(儿)
TW093128832A 2003-10-02 2004-09-23 Provinding a necessary level of security for compu TWI358217B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/677,660 US20050091355A1 (en) 2003-10-02 2003-10-02 Providing a necessary level of security for computers capable of connecting to different computing environments

Publications (2)

Publication Number Publication Date
TW200525945A TW200525945A (en) 2005-08-01
TWI358217B true TWI358217B (en) 2012-02-11

Family

ID=34422140

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093128832A TWI358217B (en) 2003-10-02 2004-09-23 Provinding a necessary level of security for compu

Country Status (7)

Country Link
US (1) US20050091355A1 (zh)
EP (1) EP1668867B1 (zh)
JP (1) JP4500313B2 (zh)
CN (1) CN1864385B (zh)
DE (1) DE602004025015D1 (zh)
TW (1) TWI358217B (zh)
WO (1) WO2005034465A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US20050249147A1 (en) * 2004-05-04 2005-11-10 Theglobe.Com Wireless network telecommunications system
KR100495282B1 (ko) * 2004-07-30 2005-06-14 엔에이치엔(주) 전자 메일에서의 메모 기능 제공 방법
US7778228B2 (en) * 2004-09-16 2010-08-17 The Boeing Company “Wireless ISLAND” mobile LAN-to-LAN tunneling solution
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
EP1830294A1 (en) * 2006-01-05 2007-09-05 Alcatel Lucent Licence protection system, billing system therewith, and method for licensing a software
US7711800B2 (en) * 2006-01-31 2010-05-04 Microsoft Corporation Network connectivity determination
US8160062B2 (en) * 2006-01-31 2012-04-17 Microsoft Corporation Network connectivity determination based on passive analysis of connection-oriented path information
US8392560B2 (en) 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
US8250360B2 (en) * 2006-11-29 2012-08-21 The Boeing Company Content based routing with high assurance MLS
US8677479B2 (en) * 2007-04-16 2014-03-18 Microsoft Corporation Detection of adversaries through collection and correlation of assessments
US8166534B2 (en) * 2007-05-18 2012-04-24 Microsoft Corporation Incorporating network connection security levels into firewall rules
US9137527B2 (en) * 2007-11-09 2015-09-15 Sony Corporation Communication signal strength display for TV internet adapter
CN101873595A (zh) * 2009-04-24 2010-10-27 北京天昭信息通信系统开发有限责任公司 无线城市网络敷设技术和管理方法
US8468607B2 (en) * 2009-10-07 2013-06-18 International Business Machines Corporation Associating multiple security domains to application servers
US8619772B2 (en) 2009-12-21 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Tracing support in a router
US9313224B1 (en) * 2010-09-30 2016-04-12 Google Inc. Connectivity protector
US9842315B1 (en) * 2012-01-25 2017-12-12 Symantec Corporation Source mobile device identification for data loss prevention for electronic mail
US10171333B2 (en) * 2015-02-10 2019-01-01 International Business Machines Corporation Determining connection feasibility and selection between different connection types
JP6547356B2 (ja) * 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム
US10805167B2 (en) 2016-05-02 2020-10-13 Lenovo (Singapore) Pte. Ltd. Accessibility of applications based on network connection type
US10873857B2 (en) 2018-05-31 2020-12-22 At&T Intellectual Property I, L.P. Dynamic wireless link security
US10812315B2 (en) * 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11206242B2 (en) 2019-01-24 2021-12-21 International Business Machines Corporation Secure communication tunnels specific to network resource
US11418395B2 (en) * 2020-01-08 2022-08-16 Servicenow, Inc. Systems and methods for an enhanced framework for a distributed computing system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
US6092121A (en) * 1997-12-18 2000-07-18 International Business Machines Corporation Method and apparatus for electronically integrating data captured in heterogeneous information systems
US6889328B1 (en) * 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
EP1287501A1 (en) * 2000-04-17 2003-03-05 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
US7200401B1 (en) 2000-06-29 2007-04-03 Nokia Corporation Operator forced inter-system handover
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
GB2376319A (en) * 2001-06-05 2002-12-11 Security & Standards Ltd Validation System
US7225260B2 (en) * 2001-09-28 2007-05-29 Symbol Technologies, Inc. Software method for maintaining connectivity between applications during communications by mobile computer terminals operable in wireless networks
AU2003205094A1 (en) * 2002-01-14 2003-07-30 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments

Also Published As

Publication number Publication date
DE602004025015D1 (de) 2010-02-25
JP2007510191A (ja) 2007-04-19
JP4500313B2 (ja) 2010-07-14
US20050091355A1 (en) 2005-04-28
EP1668867B1 (en) 2010-01-06
CN1864385B (zh) 2011-03-02
CN1864385A (zh) 2006-11-15
TW200525945A (en) 2005-08-01
EP1668867A1 (en) 2006-06-14
WO2005034465A1 (en) 2005-04-14

Similar Documents

Publication Publication Date Title
TWI358217B (en) Provinding a necessary level of security for compu
US10313464B2 (en) Targeted notification of content availability to a mobile device
WO2018041078A1 (zh) 一种认证方法、系统及代理服务器、计算机存储介质
US8209384B2 (en) Persistent group-based instant messaging
TWI254523B (en) A system and method for managing network equipment via e-mail
JP5022141B2 (ja) データ通信を中継する中継装置、中継方法及び中継用プログラム
JP2007095074A (ja) インスタントメッセージを管理するコンピュータ実装方法、プログラム製品、およびデータ処理システム(インスタントメッセージの安全を確保し、検索する方法および装置)
EP2835776A1 (en) Systems and methods for managing electronic communications
CN101179520A (zh) 一种感知邮件状态的方法及系统
WO2006101561A2 (en) Method for signing into a mobile device over a network
TWI434553B (zh) 經由個別網路對運算裝置進行遠端控制
US11575767B2 (en) Targeted notification of content availability to a mobile device
JP2010218017A (ja) メール管理プログラム、メール管理装置およびメール管理方法
WO2014026542A1 (zh) 即时通信应用的实现方法及系统、与设备
CN111861383A (zh) 一种线上居家办公安全平台
JP2003316709A (ja) メッセンジャー機能を有するグループウエアプログラムおよびグループウエアシステム
JP5233359B2 (ja) メール送受信プログラム、メール送受信装置およびメール送受信システム
KR20050046919A (ko) 대용량 쿠키 처리 방법 및 장치
US20120191798A1 (en) Method and system for querying, monitoring and controlling a wireless sensor network using instant messaging system
JP4626834B2 (ja) サーバ装置、情報処理方法
AU2014209663B2 (en) Systems, methods and interfaces for using a messaging program across a multiple applications and communications environment
JP2003122671A (ja) メール転送システム及びサーバーシステム及びメール転送プログラム
JP2004080541A (ja) 電子メール転送システム、中継サーバ、該中継サーバの転送方法、登録プログラム、変換プログラム、及び記録媒体
US20050086308A1 (en) Method and apparatus for obtaining rapid approval of a request
TW201013345A (en) Control systems and methods for intelligent appliances