TWI358217B - Provinding a necessary level of security for compu - Google Patents
Provinding a necessary level of security for compu Download PDFInfo
- Publication number
- TWI358217B TWI358217B TW093128832A TW93128832A TWI358217B TW I358217 B TWI358217 B TW I358217B TW 093128832 A TW093128832 A TW 093128832A TW 93128832 A TW93128832 A TW 93128832A TW I358217 B TWI358217 B TW I358217B
- Authority
- TW
- Taiwan
- Prior art keywords
- security
- data
- computer
- network
- level
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
九、發明說明: 【發明所屬之技術領域】 的方法、系統、與產品 本發明係關於資料處理,更特別的是,係關於一種 2 f層,,安^性予能夠連接至不同計算環境之電“ 【先前技術】 在行動計算(mobile computing)的領域中,無線 器(router)或無線橋接器(access p〇ht、或稱為熱點 spot))的快速成長使可攜式電腦使用者能夠在移動 們的X作。咖啡店、飯店、酒吧、書店、餐廳、機場等 專,現在都具有熱點。而在許多飯店房間中都可以 路'然而,此種行動計算可能產生安全性危機,.無論過 無線連結或是-隨機現場連結,皆可能導致 盘^ ,間的連結不安全,或是具有—未知的安全層級。、= 者也許不小心以電子郵件、即時訊息、www通訊 網,通訊,核傳送機密資料,.而被有人截取^因/此, 計算改善㈣傳輸安錄的方法與祕的需求與 【發明内容】 庄:結 判斷讀_此電腦與此網賴此連結之·,或是事件導向 理慈4旧M/04104TW,如路咖切⑽⑷ 1358217 (event-driven)地判斷介於此電腦與此網路間此. t。事ΐ施本發明之程序被“時而 進仃、或疋在s女裝有此程序之電腦電源開啟之 ^地,當-安全性層級被觸為欲傳送的資料 ^ 需要程度的安全性,_應此_,而進 斷此連結型態。 一實施例中包含,在跨越此網路而傳送—資料前, 資料安全性層級。在跨越此網路而傳送—資料前 -資料安全性層_實施,可藉由從嵌人在此資料中^ 標示元件(markup element)中’讀取此資料安全性声 ,是藉由從-網路訊息卜表财之元雜(meta: 中,讀取此資料安全性雇級。 ta) 實施例中包含,當此網路之此連結缺少此資 U所需之-安全性控辦,儲存此賴於—緩衝器,而 非跨越此網路而傳送此資料。此實施例亦包含,當此 連接至一f動計算環麟’從此緩衝⑽送此資料,其中 此異動tt·算環境具有—新連結之鄕,此新賴具有^ 此^全性控制。其他實施例包含,當此網路之此 連、…缺〉、此資料所需之—安全性控制時,返還__非嚴重錯 誤至-發送程式。此實_騎又包含,此發送程式之^ 知:使用者,此資料將被存放在一安全緩衝器,直到此電 異動計算環境,其中此異動計算環境具有一新 連,之巧,此新連結具有此資料所需之此安全性控制。 額外的貧施例包含,發送程式提示 料的傳輪之-安全通道(se⑽tunnel)的fg。供此貪 理慈 4旧M/04104TW,AUSMOO&Oe^jq 本發明之上述以及其他的目的、特 、 配合下列實施例的描述與圖式而更加产g、以及優點,將 似編號一般代表本發明實施例中類似在圖式t,類 【實施方式】 在本說明書的敘述中’本發明所提 級之安全奸㈣連接至㈣計算環境之雷^二必要層 而,熟此技藝者應可知,根據所揭示的方方法。然 適當的程式化手段之任何電m將 而含有 内。適當雜式化手段包含任何使範嘴之 方法之步驟的手段,舉例來說、包含具有[電^^明 ^之演算邏輯電路與處理單元的系統、此 行之本發明方法的程式化步驟。,、供冑理早减 本發明亦可實施於-電腦程式產品,例如_ 他記錄媒體,與任何適當的資料處理系統一同^用一。 電腦程式產品的實施可藉由任何機器可讀取 錄媒體而實施,例如磁性媒體,光學媒體,或其他^合^ 。熟此技藝者可知,任何具有適當的程式化手段的電 腦系統,將能夠執行實施於一程式產品中之本發明方法之 步驟。熟此技藝者亦可知,雖然本說明書中之實施例大多 在=設置且執行於電腦硬體中之軟體,然而,其他在韌體 或是硬體上的實施’亦在本發明所欲涵蓋的範圍内。 里應算而搓供必晷厝鈒之安全性 ^4,BM/〇41〇4^>AUS9.2〇〇3,〇64〇(jl) 7 1358217 ‘社夕刑^今计算每境中’監視介於此電腦與—網路間二 ΐ ’在跨越此網路而傳送—f料前,判斷-資料 女王性層級’以及纽網路之此連結 声 -安全性控制時,儲存此資料於一 ϊίίΓί傳送此㈣。之後當此電腦連接至-異二「 具有-結之鄕,此财結具祕#料所^2 性控制,而此資料從緩衝傳送至目的地/厅而之此文全 一計算環境為-群具有可獲得相近詹級之 。圖1係一資料傳輸之架構,其中可含= i月痛。翻的是,《 1齡兩辦算環境 環境Λ32含有筆記型電腦130與個人數位助 理(PDA)1〇6,此筆記型電腦13〇與此個人數 (=Α)106利用有線連結124與未加密無線連結114助而 为別經由一無線路由器1〇4而連接至一互聯網路1〇2。 無線路由器104係為一電腦而提供為一無線存取 點’亦即一通訊集線器(hub) ’無線裝置13〇與1〇6經由 ,通訊,線器而連接至一有線網路1〇2。或多或少,一 算:裒境係提供某齡度的無線安全性,此無線安全性一^ 係藉由例如路由器1〇4之無線存取點而提供。支援無線存 理慈 4旧M/04104TW ’ AUS9-2003-0640(儿) 取的有線網路,舉例來說,例如區域網路,一 含有一或多個無線存取點(未顯示於圖η。 一互聯網路(internet,首?未大寫)係轉由器連 ,路的任何組合。在此說明書巾,網際醜(丨ntemet,首 子;^寫)係指習知之利用多種協定連接之數以百萬計電腦 所形成的全球網路,其中包含網際網路協定(丨nternet Protocol, IP)作為他們網路協定堆疊之網路層。在網際網 路中,維持資料傳輸安全性非常困難,這也是本說明所欲 解決的問題。也就是說,熟此技藝者可知,互聯網路1〇2 可為網際網路,而利用低層級之安全性而連接互聯網路 102將會造成資料傳輸的顯著風險。 形成計算環境132的電腦群組具有可甩之相近層級 之資料傳輸安全性’如同虛線138對計算環境132所造成 之界線,但實際上也就是沒有特定層級的安全性。計算環 境132的例子可包含提供無線連結之熱點之咖啡店,以及 提供每一房間有線網路連結的飯店。 另一方面,計算環境134具有較高層級的安全性。計 算環境134包含筆記型電腦126、工作站112、電子郵件 飼服器129、與網頁伺服器128,全部經由區域網路(LAN) 104而連結。計算環境134全部設置在公司防火牆136之 後,防火牆136監視所有進出計算環境134的資料。筆記 型電腦126與工作站112皆可支援經由互聯網路102與 其他電腦進行通道連結(tunneling connection)。 理慈 4 旧M/04104TW,AUS9-2003-0640(儿) 同樣在計算環境134中,筆記型電腦126經由加密益 線連^118而連接公司LAN 104。本發明實施例中之可 之加密無線連結,包含有線等位私密(Wi「ed Equiva|ent Privacy,WEP)、Wi-Fi保護存取協定(WPA),與其他熟 此技藝者所知的技術。 ’、…' WEP是IEEE 80}11b標準下所定義的無線區域網路 之安全協定。WEP希望能提供如同有線網路連結之一安 全層級。相較於無線區域網路,有線區域網路具有較高的 女全性,因為有線區域網路連結受到實體結構的保護,一 般來說,部份或全部的有線區域網路設置於建築物内,而 可防止未經認證的存取。利用無線電波的無線區域網路, 並未具有實體結構的呆護,因此較容易受到入侵。WEp 目標在於,藉由加密經由無線電波從客戶端傳遞到一存取 點的資料,而提高安全性。VVEP作用在開放系統互連 (OPEN SYSTEM INTERCONNECTION,OSI)協定堆疊 中的最低層,也就是資料連結層與實體層。 WPA是一『Wi-Fi』標準,也就是IEEE 802.11標準, 用以改善WEP的安全特性。然而,WPA是被旧EE 802.11 i 取代的一種過渡標準。WPA通常實施於現存的供WEP之 W旧產品中硬體之軟體更新,但是wpa改善WEP,係 經由暫時金鑰完整性通訊協定(τκ丨p)而具有較佳之資料 加密。WPA更藉由可擴展認證協定(ΕΑΡ)增加使用者認證 與公共金錄力σ密。 圖1所示之計算環境係用於解釋本發明,並非作為本 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 10 發明之限制。計算環境可含有伺服器、客戶端、路由器、 與其他習此技藝者熟知但沒有顯示於圖1的裝置。與此計 算環境相關的網路可支援許多資料傳輸協定,例如 SMTP、POP、Ηπρ、WAP、HDTP、TCP/IP,與其他 習此技藝者熟知的協定。圖1顯示了異質(heterogene〇us) 的計算環境,其中可實施本發明之不同實施例,而對本發 明範圍的架構不作為限制。 一『電腦』為任何自動化計算機器。在本說明書中之 『電腦』不只含有一般通用電腦,例如筆記型電腦、個人 電腦、小型電腦、大型電腦,也含有、個人數位助理具有 網路功能的手持裝置、具有網際網路功能的行動電話等裝 置。圖2 ^自動化計算機器的方塊圖,根據本發明實施例, 其中在計算環境中包含一電腦106。圖2的電腦1〇6含有 至少一電腦處理器156或是中央處理器(CPU)以及隨機存 取記憶體(RAM)168。一應用程式152係儲存在RAM 168 中。本發明實施例中之應用程式可包含瀏覽器程式、電子 郵件客戶端(e-mail client)程式、TCP/IP程式、以及習此 技藝者所熟知的應用程式。 當類似電腦106的一電腦作為一電子郵件客戶端 時,應用程式152含有電子郵件客戶端應用程式軟體。當 類似電腦106的一電腦作為一劉覽器時,應用程式π? 含有瀏覽器應用程式軟體。舉例來說,電子郵件應用軟體 包含 Microsoft 的 Outlook、Qualcomm 的 Eudora、或是 Lotus Notes °劉覽器程式軟體含有Microsoft的Outlook、 Netware 的 Netscape、NCSA 的 Mosaic。傳輸與網路層 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 11 軟體客戶端,例如TCP/IP客戶端,一般皆為作業系統的 元件’作業系統可為Microsoft的Windows、旧Μ的AIX、
Linux等等。一作業系統154亦儲存於RAM 168。用於電 腦中或;I:本發明實施例中之作射統包含UN丨χ、Unux、
Microsoft的NT、與其他習此技藝者所熟知的作業系統。 根據本發明之實施例,應用軟體與作業系統可藉由插件程 式(plug-in)、核心延伸程式(kerne| extensj〇n)、或是原始 碼層級的修改而有所改善,或是,可選擇地,全新的應用 程式或是作業系統可從頭發展以實施本發明。 圖2之電腦1〇6包含電腦記憶體166,此電腦記憶體 166經由一系統匯流排160與處理器156以及電腦其他的 元件連結。電腦記憶體166可實施為硬碟170、光碟172、 EEPROM或是快閃記憶體174、RAM碟(未圖示),或是 其他習此技藝者所熟知之電腦記憶體。 圖2之電腦1〇6包含通訊轉接器167,此通訊轉接器 167與其他電腦182具有資料傳輸184的連結。通訊轉接 盗貫施為資料傳輸連結之硬體層級,經由此資料傳輸連 結’客戶端電腦與伺服器彼此之間直接進行資料傳輸,或 透過網路進行資料傳輸。通訊轉接器可為有線撥接的數據 機、有線LAN連結的乙太網路(IEEE 802.3)轉接器、或是 無線LAN連結的轉接器。 圖2中之電腦含有一或多個輸入/輸出(I/O)介面轉接 器178。舉例來說,電腦中的丨/〇介面轉接器,實施為經 由軟體驅動程式與電腦硬體之使用者導向輸入/輸出,此軟 3SM4IBM/04104TW AUS9-2003-0640(JL) 12 與電腦硬體控制給例如—電腦顯示螢幕之顯 ϊίί:的輪出,以及從例如鍵盤與滑鼠等使用者輸入 進二步解釋本發明的軟體架構。圖3顯示一資料 =協定堆疊的方細,如同習知之此娜定堆疊的OSI 广準。圖3之堆疊含有一硬體層35〇 , —連結層352、一 =層356、一傳輸層358、與-應用層364。此硬體層 ,此連結層352、此網路層356、與此傳輸層358之 面-般皆視為—作業綠的元件,而其上之協定層 一般皆視為應用程式。舉例來說,瀏覽器36〇與電子 =件客戶端程式362即為應用軟體,利用應用層級資料傳 輸協定’例如HTTP、SMTP、POP、與其他習此技藝者 所熟知的傳輸協定。 傳輸控制協定(Transm丨ssion Control Protoco卜 TCP) 係為傳輸層358之一範例,而網路協定(丨nternet
Protocoh IP)係為網路層356之一範例。TCP與丨P在傳 輸層與網路層被頻繁地使用,使得他們一般被視為資料傳 輸軟體的組合,而一起被稱為TCP/IP ^較佳地,本發明 一實施例中之軟體方面被實施與安裝為一常駐程式 (daemon)’此常駐程式就是在此協定堆疊之此傳輸層356 上運作’或是作為傳輸層軟體之改善。雖然本發明並未因 此而被限制’且由於本發明之實施例可使用許多種傳輸層 軟體與許多種網路層軟體,通常本發明的處理步驟係實施 為,改善或添加TCP或TCP/IP的軟體·。 ' 13 理慈 4旧M/04104TW,AUS9-2003-0640(vJL) 圖4更進一步解釋本發明之實施例。圖4顯示本發明 實施例之電子郵件客戶端程式之資料輸入畫面。圖4之資 料輸入晝面含有一檁題列302係顯示一電子郵件文件正 在編輯以及電子郵件客戶端的名稱(客戶名稱)。在實際應 用上,客戶名稱通常為一電子郵件客戶端應用程式的實際 名稱’例如 Lotus 的 Notes、Microsoft 的 Outlook、或^ Qualcomm 的 EudQra 〇 -一 圖4之資料輸入畫面含有一水平功能表,含有一 般功能表選項,例如「檔案」、「編輯」、「觀看」等等。除 了此電子郵件晝面之一般功能表選項,此水平功能表3〇4 含有一選項「安全性選擇」314,意指本發明實施例之改 善之安全性選擇。啟用此安全性選擇選項314將顯示一下 拉式功能表312,此下拉式功能表312提供許多支援本發 明實施例中安全性選擇的功能。 如圖4所示,因應一使用者選擇下拉式選功能表項目 322,電子郵件客戶端程式供插入位於至少一丨p通道' 之1子郵件資料之—所需層級之安全性,於此電 Γΐ ίί70貧料(meta-data)中’無論是經由有線連結或是 無線連、,Ό。相似地,當一使用者選擇項目324 供辨識-所需層級之安全性,此所需層級之安全性 至> =有無線連結的加密。項目326除了通道外,尚需 二加密之無線連結。選擇項目328需要一通 有線時,特別是用於當-使用者在任何公司防火 筆記型電腦至二乙太網路埠。選擇項目330 連結不需通道之元資料進行編瑪,特別是用 SE4IBM/04104TW - AUS9-2003-0640(JL) 14 1358217 :連,ΐί,當使用者確知電腦係在-公司防火牆内進 式,二目332『無安全性』,使得此發送應用程 性n t之電子郵件客戶端程式H關於安全 『ΐΐΐϊ ’ ίΐ插人確定聲明『無安全性』的元資料。 無文全性』係用於許多臨時的資料傳輸。 代矣圖=If,之發送程式以—電子郵件客戶端程式為 ίί 明之料w目反地,許多電子郵件客 巧發明之不同實施例中,包含Ηπρ客戶 5疋' 彳覽器、無線裝置網路上之微劉覽器、TCP/IP 程式、通道(ί__客戶端程式例如IPsec或是 此滅他。所有這些與其他的發送程式,係為習 此技藝者所熟知,並包含在本發明之範圍t。 圖5顯示本發明—實施織麵,用以說明提供一必 =級之安全齡賴_至關計算環境之-電腦的 圖5所示之方法包含在—現今計算環境中,監視介 二俨ίϊί ;Ξί Ξ:連結型態(步驟402)。「連結型態」 舨才曰稱在计昇裱境中賁料傳輸連結可用的安全性控 制。可用的安全性控制係榻^據標準作業系統呼叫、2務、 與資,結構而決定。舉例來說,在旧Μ之Α丨χ系統中, 作業系統吟叫 LSCFG、LSATTR、LSCONN、LSDB/、 與LSPARENT回傳指示資料傳輸裝置狀態之資料 可甩之安全性控制。 監視一連結之型態(步驟402)可為週期性地判斷介於 此電腦與此網路間之連結型態。一程式化的程序用以實施 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 15 週期性地決定連結型態,舉例來說,此程序可被程式化用 以進行一迴圈··在一段時期中,睡眠、醒來以檢查可用之 連結型態,只要此電腦是間著的,就會一直持續。當此常 駐程式或是程序被喚起以監視此連結型態或是安全層 級’可啟動一應用程式介面(Appncati〇n Pr〇gram曰 丨nterface,API)呼叫,例如一裝置驅動i〇ct丨〇呼叫或是一系 統呼叫,至一安全性函式庫,要求作業系統執行安全性程 監視一連結之型態(步驟402)可包含事件導向 (event-driven)地判斷介於此電腦與此網路間此連結之型 態。在一事件導向地判斷此連結之型態的例子中,本方法 之步驟係藉由一軟體程序而實施,而當此程序被引動時, 則事件導向地判斷此連結之型態。在一例中,根據本發明 實施例之一 TCP/IP客戶端程式係安裝於一筆記型電腦, 若每一次此筆記型電腦啟動時皆執行此TCP/|p客戶端程 式,則每一次此筆記型電腦啟動時皆會判斷此連結型態。 在另一實施例之事件導向地判斷連結型態中,判斷一 安全性層級(步驟406)將產生欲傳送的資料需要至少某種 安全性層級的的一判斷’以及因應此判斷,而進行事件導 -向地判斷連結型態。可能是確實普遍地,跨越一網路被傳 送的資料不是沒有指示一所需安全性層級的元資料,就是 含有確實地指示不需安全性的元資料。當不需要特別安全 性層級時’則不需要決定連結型態。.然而,當進行本發明 之步驟之一軟體程序從跨越一網路被傳送的資料中讀& 一元資料’此元資料係指示某種安全性層級為必要,則此 理慈 4旧M/04104TW ’ AUS9-2003-0640(JL) 16 1358217 程序將此判斷視為一事件,以因應此程序所判斷之連結型 態、以及供跨越一網路發送資料之可用之安全性層級。 圖5所示之方法亦包含’在跨越此網路而傳送一資料 前’判斷資料408之一安全性層級(步驟4〇6)。較佳地, 藉由從一網路訊息中一表頭(header)中之元資料讀取資料 安全性層級’以進行在跨越現今網路而傳送一資料前,判 斷一資料安全性層級(步驟406)。亦可藉由從嵌入在資料 中之標示元件(markup element)中讀取資料安全性層級, 以進行在跨越現今網路而傳送一資料前,判斷一資&安全 性層級(步驟406)。 、 上元資料代表描述其他資料的資料。在未說明書中,這 個阈彙特別代表供描述跨越一網路所傳送資料的資料。較 佳地,元資料在跨越此網路所傳送資料中被提出。元資料 包含丄因應跨越此網路所傳送資料而描述一所需安全性層 料一般來說’資料在資料傳輸訊息中跨越網路而 ’此資料傳輸訊息具有以資料傳輸協定 、例如 -炉- TCP/IP等所定義之形式。資料傳輸訊息 人㈣與一主體_y)所構成。此表頭包 二ίΐ 寄件麵別、收件者識別、來源地址、 蹤資料等等。此主體—般為文字或其 右用二L 的資料。將元資料與—訊息主體以及其他 有用的表頭欄位分離將是有益的。 可』ί 定,SMTP,支援選擇性額外的 " 、—的表頭攔位。在一 SMTP的例子中,所謂 理慈 4IBM/04104TW,AUS9.20〇3-064〇(jl) 17 額外襴位係在標準中被定義,包含一所需的語法:一攔位 名稱(不可複製一標準攔位名稱)後跟隨一分號,再跟隨未 結構化的文字。以下為範例.:
From: John Doe <jdoe@machine.example> To: Mary Smith <mary@example.net>
Subject: Saying Hello Date: Fri, 21 Nov 2003 09:55:06 Message-ID: <1234@local.machine.example> Required-Security: wireless encrypted
Mary,
This is a message just to say “hello·” I enjoyed meeting you at the conference last week. Let's stay in touch.
Regards,
John 在此例中,前五個攔位“From”、“To”、“Subject”、 “Date”、“Message-ID”為標準的SMTP欄位。最後一攔位 “Required-Security”則為一新元資料欄位,係指示在此電 子郵件訊息中的資料之一所需安全性。在此例中之 “Required-Security”攔位設定為無線加密(wireless encrypted),意即此例中任何與傳送此訊息之網路連結之 無線連結皆為加密連結,也就是WEP、WPA或是其他提 供資料加密的無線網路。 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 另外跨越一網路而傳送之資料中加入元資料的方法 係為在訊息主體中插入元資料。舉例來說,在SMTP中, 當訊息經由電子郵件伺服器傳送以及當訊息被目的地所 接收時’可利用此方法在訊息上插入時間戳記《一範例如 下所示:
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example> <Required-Security: wireless encrypted>
Mary,
This is a message just to say “hello·” I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John 辨識此電子郵件所需層級的安全性為需要無線加密 之元資料元件被以<>符號所限定,且被插入至訊息主題 之開端:〈Required-Security: wireless encrypted> ° 許多電子郵件系統支援HTML格式的訊息。在此例中 理慈 4 旧M/04104TW,AUS9-2003-0640(儿) 19 1358217 為: <HTML> <HEAD> <META name-Required-Security" content=”wireless encrypted〉 </HEAD> <BODY>
Mary,
This is a message just to say “hello.” I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John </BODY> 、 </HTML> 辨識此電子郵件所需層級的安全性為需要無線加密 之元資料元件係在HTML<META>標籤中被描述。除了遘 · 擇性的協定表頭攔位’在訊息主體區段中的插入,以及在 HTML<META>標籤中的插入以外,其他在跨越一網路而 傳送之資料中加入元資料供辨識資料所需層級之安全性 的方法,所有上述的方法皆在本發明所欲涵蓋之範圍内。 圖5所示的方法亦包含,當此網路之此連結缺少此 料安全性層級所需之一安全性控制(參見步驟41〇),儲 此為料於一緩衝态(步驟416),而非跨越此網路而傳送此 TO4IBM/04104TW > AUS9-2003-0640(JL) 20 1358217 資料。圖5所示的方法亦包含當此_連接至一 環境時,從此緩衝器傳送此資料(步驟42〇),1 計算環境具有-新連結之型態,此新連結具有此;^ 之此安全性控制(參見步驟扣)。讀者應可知此方面為^ 發明之主要效撕心舉例來說,在—安全計算環(圖本 之134)中,一使用者在一筆記型電腦(圖1之上 始,業。只要使用者保持在計算環境134,則判斷 ^ 型態的結果將為可使用加密無線連結與通道連結 、° 後,使用者將將筆記型電腦攜帶至較不安全的^ 在此計算環境132中此筆記型電腦電源啟動ΐ, ^作業系料叫的使用,此筆記型電腦觸可㈣ 土而發現此計算環境132並不支援加密無線連結。者 使用者嚐試傳送在元㈣中標示為需要祕傳輸加密之 2子=件時’則本發明中之傳輸層客戶_式(通常為 TCP)比較在計算環境132中可用之連結型態與在此電子 郵件訊息巾所辨識層級的安全性,满在此計算環 ϋ需安全性層級’以及緩衝此電子郵件訊息,而非將其 + ,μίΐ地,圖5所示之方法包含’當此網路之此連結缺 /此貝料所需之一安全性控制時,返還一非嚴重錯誤至一 程式(步驟.422卜較佳地,圖5所示之方法亦包含此 $送,式之通知一使用者43〇,此資料將被存放在一安全 器(步驟426),直到此電腦連接至一異動計算環境, 此異動計算環境具有一新連結之型態,此新連結具有 ^貝料所需之此安全性控制。從先前段落的範例中延續, 在此例令的發送程式424為一例如為Microsoft的Outlook 理慈 4旧M704104TVV, AUS9-2003-0640(JL) 21 的電子郵件客戶端程式。此電子郵件客戶端 與SMTP舰器的連結,以發送此電子郵工自%,啟 :月實施客戶端程式判斷缺少必要安口發 級,而緩衝此電子郵件訊息,並返還一錯誤 1 程式,此發送程式,此電子郵件客戶端程式°,知= 送程式現在缓_電子郵件㈣後發^在此 ,件客戶端程式中的發送程式,依序在筆記型電腦勞幕上 呈現一對話框(dialogue box)以通知使用者此電子郵件訊 息將被緩衝,直到此筆記型電腦移動至一計算環境中:此 計算環境係提供此電子郵件中資料必要層級的安全性。 較佳地,圖5所示的方法亦包含此發送程式提示一使 用者430 —遘項以產生一供此資料的傳輸之一安全通道 (secure tunnel)(步驟428)。『通道』係一種資料傳輸技術, 其中一協定層經由其他協定層之網路連結發送資料。通道 的運作係利用由其他網路協定層所傳送之裝有一協定層 訊息資料的封包。舉例來說,通道協定可包含IP安全協 定(IP Security Protocol,IPsec)以及點對點通道協定 (point-to-point tunneling protocol, PPTP)。PPTP 係由 PPTP論壇所發布,此論壇成員包含Ascend Communications, Microsoft, 3Com/Primary Access, ECI Telematics, and U.S. Robotics。IPsec 為一組協定,由 Internet Engineering Task Force(IETF)所發展。IPsec 與 PPTP皆利用加密IP訊息以及進一步將被加密的訊息裝 人IP封包。 圖6之方塊圖係IPsec通道之一範例。在圖6中’一 理慈 4 旧 M/04104TW,AUS9-2003-0640(儿} 22 1358217 封包6〇2成為加密封包6〇4。一丨Psec.表頭6〇6 ^一第二1P表頭6Q8被加入此加密封包。之後,螫個新 2包_經由資料傳輸協定堆疊之普通… t封包而發送β當此封包抵達目的地節點,則拋棄此新 、。協疋隹丘之IP層,如同一般的封包被處理。 客戶端程式提示使用者43Q 一選項供 ^-資料傳輸的安全通道(步驟428),而使用者接受此 j項’則根據本發明實施例中之一 TCP客戶端程式呼叫 客鳩式或是供實際 的是’利用通道的好處在於作為安全性層級 ^用性,係獨立於此計算環境可用之安全性声級。 iiif ’通道是否可提供跨越—網路傳送資料所ΐ之安 i卜ii,,需取決於通道客戶端程式是否可用在目的地節 f上5發送計算純道軟體。舉例來說,當在-咖•店之 較不安全的計算魏峨供之未域無 ,用僅取決於筆記型電腦上所安裝的軟體^及==否 之任何特定資料之目的地電腦上之軟體,而 非取決於咖啡店裡無線存取點可用之安全性層級。 圖7係一流程圖,係顯示本發明實施例之提供一必要 性予能触接至不同計算環境之—電腦的方 所7^方法中’―程式化以實施此方法各步驟 之輊序稱為一常駐程式(daemon)或是一安 (删η袖emon)。另外程序7〇2至表示起此 理慈 4旧M/04104TW,AUS9-2003-0640(儿) 23 安全常駐^式的方式。在® 7所示的方法巾,當安裝此安 全常駐程式之電腦開機或是從—睡眠指令7〇2中回復 時’則喚起此安全常駐程式。亦可根據一傳送資料7〇4之 要求,而事件導向地喚起此安全常駐程式。亦可利用在網 路設定706之改變而喚起此常駐程式。或是當一預設時段 708過後而喚起此常駐程式β 在此常駐程式被喚起後,此常駐程式為了安全性層級 而利用ΑΡ丨呼叫或是系統呼叫712而查詢一資料傳輸裝 置。在此常駐程式判斷了可用之安全性層級之後,則此常 駐程式執行一迴圈,其中先檢查在一安全緩衝器中是否有 任何欲被發送或欲被跨越一網路而傳送之項目在等待。如 果緩衝器中沒有項目在等待,則此常駐程式允許此電腦或 是其他程序進行其他工作。對此,此常駐程式可使用一睡 眠指令,因而此常駐程式在一睡眠時間後可自動被唤起。 在緩衝器中如果有一或多個資料項目在等待被傳 輸,則常駐程式從緩衝器716中讀取一項目,而檢查可用 之系統安全性層級是否可配合此項目所需之安全性層 級。如果能夠配合,則資料被傳送(步驟720),而迴圈回 到檢查在緩衝器714中是否有其他資料在等待。如果不能 配合’則資料被留在此緩衝器中,而迴圈回到檢查在緩衝 器714 _是否有其他資料在等待。當執行此常駐程式之電 腦移動至一具有可配合之安全性層級之計算環境時,在緩 衝裔中所留的資料可稍後傳送。 除了以上所述,圖1與圖4所示更描述一範例。在此 理慈 4mM/04104TW,AUS9_2003-0640(JL) 24 1358217 例中,一使用者在一第一計算環境中將一電腦連接至一網 路。也就是說,使用者160將筆記型電腦130連結至計算 環境132。在此例中,連結124係一利用802.11b連結至 無線路由器104。無線路由器104代表一在公共場所 如一咖啡店或是機場)之無線熱點(hot spot)。 此使用者利用筆記型電腦產生欲跨越網路1〇2而傳 ,,資料,且此使用者因應此欲跨越網路而傳送的資料而 指定一安全性層級。在此例中,使用者藉由鍵入一電子郵 件(如圖4之畫面334所示)而產生此欲被傳送的資料。此 使用者藉由從發送程式(如圖4所示之電子郵件客戶端程 式)之功能表312中選擇功能表項目324 ,以指定此安全 性層級為”無線加密、無通道”。此使珀者藉由在電子郵件 發送”按鈕315,而要求發送程式跨越網 〜此電子郵件客戶端程式監視此電腦與此網路間可取 ::之安,性控制,將其與資料所指定之安全性層級作比 二,种判斷與此網路的連結缺少能夠滿足資料 之女全性層級,也就是”無線加密、無通道”。之後 戶端程式緩衝歧發出之電子郵件訊息,而 ^吏用者收到-通知’此通知為報纽第—計算環境之 i’9生ϊ制指定安全性層級所需的安全性控制。也 就疋說,從電子郵件客戶端程式, 躍 境中使*,而此電子;件;無直 理慈4旧M/04104TW, 25 1358217 之計算環境。 使用者移動(162)此筆記型電腦130,且將此電腦經由 一第二計算環境134連結至網路102。此第二計算環境具 有所指定安全性層級所需要的安全性控制。舉例來說,此 第二計算環境為全部設置在一防火牆136後的公司計算 環境,此防火牆136監視所有進出計算環境,34的資料傳 輸’以及含有不需一通道之無線加密安全性控制。在移動 此電腦130至此第二計算環境’34後,使用者收到一通 知’此通知為報告此資料,也就是此範例中之電子郵件訊 _ 息’已經跨越網路而被傳送。此關於資料已被傳送的通知 可經由一對話框,一在使用者送件匣中之訊息副本,或是 其他習此技藝者所知的手段而實施。 在此例中,當電腦連結至此第二網路,此電子郵件客 戶端程式可自動判斷此第二計算環境具有所指定安全性 層級所需要之安全性控制。當判斷此第二計算環培呈 指定安全性層級所需之安全性控制時,此電子郵 程式可自動地跨越此網路發送資料。選擇性地,此電子 馨 件客戶端程式可告知此使用者此第二計算環境具有所指 定安全性層級所需之安全性控制,因此使用者&由一^話 框或是一電子郵件訊息而接收到一確認通知,以告知° ------------------〜文丈,眩徑制。 此例中’使用者可再一次要求此發送程式(在此例中 郵件客戶端程式)跨越網路而傳送此資料。 一 S十具壤境具有所指宏' 卑令姓展纽| 子 雖然本發明以實施例揭露如上,然其並非用以限定本 理慈 4旧M/04104TW,AUS9-2003-0640(JL) 26 Γ=ϊ此技藝者,在不脫離本發明之精神和範園 内,當可作各種之更動與潤飾,因此本發 視後附之申請專利範圍所界定者為準。 、‘食 【圖式簡單說明】 施例圖1顯示一資料傳輸架構,其中可實施本發曰月多個實 圖2顯示一自動計算機器之方塊圖,此自動 包含一本發明實施例中所用之電腦; 》 圖3顯示本發明實施例中之一資料傳輸協定堆疊; 圖4顯示本發明實施例中之一|子郵件客戶端^資料 輸入畫面; 圖5係為本發明一實施例流程圖,供顯示提供一必 層級之安全性予能夠連接至不同計算環境之一電'腦的方 法; 圖6係顯示根據|psec協定之安全通道; 圖7係為本發明另一實施例流程圖,供顯示提供一必 要層級之安全性予能夠連接至不同計算環境之一電 '腦的 104區域網路 12工作站 128網頁伺服器 130筆記型電腦 134環境 152應用程式 156處理器 【主要元件符號說明】 102互聯網路 106個人數位助理 126筆記型電腦 129電子郵件伺服器 132環境 136防火牆 154作業系統 理慈 4IBM/04104TW,AUS9-2003-0640(儿) 27 1358217 160系統匯流排 167轉接器 170硬碟 174快閃記憶體 180顯示裝置 182其他電腦 352連結層 358傳輸層 36Z電子郵件客戶端 408資料 606 IPsec 表頭 166記憶體 168隨機存取記憶體 172光碟 178 I/O介面轉接器 181使用者輸入裝置 350硬體層 356網路層 360瀏覽器 404作業系統 418緩衝器 608新IP表頭 理慈 4旧M/04104TW,AUS9_2003-0640(儿) 28
Claims (1)
- 十、申請專利範園·· 1.種長:供一必要層級之安全性+ At % 4 之一電_方法,該方夠連接^同計算環境 連結現7 °十算核境中’監視介於該電腦與一網路間一 級;⑼在跨越該網路而傳送—編,騎―資料安全性層 全性L):二二該資級所需之一安 該資料;以及 、较衝益’而非跨越該網路而傳送 該資料)’其;算環境時,從該缓衝器傳送 具有該資觸有—财权鶴,該新連結 w 事件導向 態。 利鯽"於該電腦與該網路間該連結之型 4·ί=^3 7法’其_該方法之各步_藉由一軟體程 序而進仃,而當該程序被引動(invoke)時,則進行步=。 5:=构3之找’其作 料需要起碼的安全性層級,-I:係: SH4IBM/04l04TW.AUS9-2003-0640(JL) 29 丄现217 6·如請求項1之方法,其中步驟⑼更包含:從嵌入在該資料 中之一標示元件(markup element)中,讀取該資料安全性層 級。 7·=請求項1之方法,其中步驟(b)更包含:從一網路訊息中 一表頭中之元資料(meta-data)中,讀取該資料安全性層級。 8· ^凊求項1之方法,更包含:當該網路之該連結缺少該資 料所而之一文全性控制時,返還一非嚴重錯誤至一發送程 式。 •=請求項8之方法,更包含該發送程式之通知一使用者該 將被存放在一安全緩衝器,直到該電腦連接至一異動 叶算環境,其中該異動計算環境具有一新連結之型態,、該 新連結具有該資料所需之該安全性控制。 X 10.如求項8之方法’更包含該發送程式提示—使用 生一供該資料的傳輸之一安全通道(securet_e|)的選項座 供—必要層級之安全性予能夠連接至關計算環培 之一電腦的方法,該方法包含: 兄 (,)在-第-計算環境巾,連結該電腦至一網路; 全』級對於將被跨越該'而傳送之—資料,設定一資料安 S 而傳送該資料; 料安全性層級所需之:安全性全性控制缺少該資 理慈 4旧M/04104TW,AUS9-2003-0640(儿) 30 (句在一第二計算環境中,連結該電腦至該網路,i 算3具有被設定之該資料安全性層級所需之^^ ⑺接收一指出該資料已被跨越該網路而傳送的指示。 12.如請求項11之方法,更包含: 古、該制連接至該第二.嚇,觸該帛二計算環境且 有破=定之該龍安全性層輯需之該安純鋪;以及八 層級二計算環境具有被設定之該資料安全性 而~女王性控制時,自動地跨越該網路而傳送該資 13·如請求項11之方法,更包含: 性該第二計算環境具有被設定之該資料安全 曰、·及所需之該女全性控制的指示;以及 ⑴再一次指示該發送程式而跨越該網路而傳送該資料。 14夕一種ί供-必㈣級之安全性视触接至不同計算環培 之二電腦的系統’該系統包含: 一醜^現今計算環境中,監視介於該電腦與 料安段’供在跨·_而魏—資顺,鱗-資 所需缺少該資料安全性層級 網路而傳送;iS L資料於一麟器,—而 一傳送手段,供當該電腦連接至—異動計算環境時,從該 a^4IBM/〇41〇4TW . AUS9-2003-0640(JL) 31 „該資料,其中該異動計算環境具有一 態,該新域具有該資料所需之該安全性控制。連〜之里 15.如請求項彳4 m其愧監視手段包含: 判斷介於該電酿_關該連結之鶴的手段。_性地 16如請求項14之系統,其中該監視手段包含:—事 (=nt-dnven)地判斷介於該電腦與該網路間該連結之型態 的乎段。 17·,請求項—16之系統’其中該系統之各元件係藉由一軟體 程序而進行,而當該程序被引動(inv〇ke)時,則該事件導向 (event-driven)地判斷介於該電腦與該網路間該連結之型態-的手段被操作。 1&如請求項16之系統’其中該判斷手段的操作導致一判斷, 該判斷係關於傳送的資料需要起碼的安全性層級,而對應 該判斷’該事件導向(event_drjven)地判斷介於該電腦與該 網路間該連結之型態的手段被操作。 19·如請求項14之系統,其中該判斷手段更包含:一從嵌入 在該資料中之一標示元件中讀取該資料安全性層級的手 段。 2〇.如請求項14之系統,其中-該判斷手段更包含:一從一網 路訊息中一表頭中之元資料(meta-data)中讀取該資料安全 性層級的手段。 埋慈 4 旧 M/04104TW, AUS9-20〇3-0640(JL) 32 21^^14之系統’更包含:一#細路之該連結缺少 二:手t:安全性控制時,返還-非嚴重錯誤至-發 22·用如iH21之系統’更包含—供該發送程式之通知一使 存放在4全緩衝器’直到該電腦連接至 手段’其中該異動計算環境具有一新連 …之型態該新連結具有該資料所需之該安全性控制。 23·^^= 21之祕’更包含-供該發送奴提示一使用 的選ίίΐί該資料的傳輸之—安全通道㈣咖tU_) 24.-種提供-必要層級之安全性予能夠連 淨 之一電腦的系統,該系統包含: 个丨W异地 -鹏第—連結手段,供在—第—計算環境中,連結該電腦至 定-;=2=於將被跨越該網路而傳送之-資料,設 麵第=權,術嘯程树賴網路而傳送 -第-接好段,供難-指出該第—計算環境 控制缺y該#料安全性層級所需之—安全性 一第三連結手殺供在一第二計算 刺=日不, 賴路,其巾鮮二計算職具 所需之該安全性控制;以及 、针女王[生層級 理慈 4旧M/04104TW,AUS9-2003-0640(JL> 33 —第二接收手段’供接收一指出該資料已被跨越該網路而 傳送的指示。 、 25·如請求項24之系統,更包含: 二判斷手段,供當該電腦連接至該第二網路,判斷該第二 =算環境具有被設定之該資料安全性層級所需之該安全性控 制;以及 二傳送手段’供一旦判斷該第二計算環境具有被設定之該 =才斗安全性層級所需之該安全性控制時,自動地跨越該網路而 得送該資料。 26.如請求項24之系統,更包含: 一第二接收手段,供接收一指出該第二計算環境具有被設 定之,資·全性層級所需之該安全性控繼指示;以及 而傳;Si示手段,供再一次指示該發送程式而跨越該網路 27.-種提供—必要層級之安全性予能夠連接衫同計 之一電腦的電腦程式產品,該電腦程式產品包 义 一記錄媒體; -監視手段’記錄在該記錄媒體,供在—現管 中,監視介於該電腦與一網路間—連結之型熊·衣兄 一判斷手段,記錄在該記錄媒體供在跨“越 一資料前,判斷-資料安全性層級;㈣羽路而傳运 一 一儲存手段,記錄在該記錄媒體,备 少該資料好制輯f之—紅m ^ tr連結缺 緩衝器,轉跨賴鹏而傳魏資^存該資料於-理慈 4旧M/04104TW,AUS9-2003-0640(JL) 34 一傳送手段,記錄在該記錄媒體,杏 動計算環境時’從該緩衝器傳 供:,連接至-異 且有-新rf料知料’其巾該異動計算環境 制。”。言蹄連結具有該資料所S之該安全性控 29=%求12=電難式產品,其巾該監視手段包含:記 ,在,记錄媒體之一事件導向(event_driven)地判斷介於該 電腦與該網路間該連結之型態的手段。 30.如請求項29之電腦程式產品,其中該系統之各元件係藉 由-軟齡序㈣行,耐雜序丨動(jnvQke)時,職 事件導向(event-driven)地判斷介於該電腦與該網路間該連 結之型態的手段被操作。 31·如請求項29之電腦程式產品,其中該判斷手段的操作導 致一判斷’該判斷係關於傳送的資料需要起碼的安全性層 級,而對應該判斷,該事件導向(event_drjven)地判斷介於 該電腦與該網路間該連結之型態的手段被操作。 32.如請求項27之電腦程式產品,其中該判斷:手段更包+ : -記錄在該記錄媒體之~一從喪入在該資料中之一-標示-元件中 讀取該資料安全性層級的手段。 理慈 4IBM/04104TW,AUS9-2003-0640(vJL) 1358217 呓錄^^電腦程式產品,其中該判斷手段更包含: 严^在該圯錄媒體之一從一網路訊息 _ t料安全㈣_手^頭巾之凡貝枓 34ΐΐ·ΐ^2Ι|電腦程式產品,更包含··一當該網路之該 誤安全健辦„重錯 之腦程式紅,更包含記錄在該記錄媒體 程式之通知—使用者該資料將被存放在一安 到該電腦連接至—異動計算環境的手段,其 資^===新連結之型態,該新連結具有該 3a^m <電齡式產品’更包含記錄在該記錄媒體 之-,該發送程式提示一使用者一產生一供該資料 之一女全通道(secure tunnel)的選項的手段。 37.—種提供一必要層級之安全性予能夠連接至不同計算 之一電腦的電腦程式產品,該電腦程式產品包含; 一記錄媒體; 一第一連結手段,記錄在該記錄媒體,供在一第一 境中,連結該電腦至一網路; ^衣 __二設定丰段’記錄在該記錄媒體,供對於將被跨越該網路 而一傳送之一資料’設定一資料安全性層級; 一第一指示手段,記錄在該記錄媒體,供指示一發 而跨越該網路而傳送該資料; 八 理慈 4 旧M/04104TW AUS9-2003-0640(JL) 36 一 接收手段,記錄在該記_體,供接收—指出該第 全i控^iif性控繼少該雜安錄驗所需之一安 产办一f二連結手段’記錄在該記錄媒體,供在—第二計算環 3 腦至翻路,其巾該第二計算魏具有被設定 之枓文全性層級所需之該安全性控制;以及 料已酬’供接收-指出該資 38. 如請求項37之電腦程式產品,更包含: 二網,供#該電腦連接至該第 所需之該安斷全^制^兄具有雜定之麵安全性層級 严#送手段’記錄在該記錄聰,供—旦判義第二計算 免定之該資料安全性層級所需之該安全性控制 時自動地跨越該網路而傳送該資料。 39. 如請求項37之電腦程式產品,更包含: 二呼’記錄在該記錄媒體,供接收一指出該第 有設定之該資料安全性層級所需之該安全性 控制的指不;以及 ㈣手段’記錄在該記錄媒體,供再一次指示該發 迗私式而跨越該網路而傳送該資料。 理慈 4旧M/04104TW,AUS9-2003-0640(儿)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/677,660 US20050091355A1 (en) | 2003-10-02 | 2003-10-02 | Providing a necessary level of security for computers capable of connecting to different computing environments |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200525945A TW200525945A (en) | 2005-08-01 |
TWI358217B true TWI358217B (en) | 2012-02-11 |
Family
ID=34422140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093128832A TWI358217B (en) | 2003-10-02 | 2004-09-23 | Provinding a necessary level of security for compu |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050091355A1 (zh) |
EP (1) | EP1668867B1 (zh) |
JP (1) | JP4500313B2 (zh) |
CN (1) | CN1864385B (zh) |
DE (1) | DE602004025015D1 (zh) |
TW (1) | TWI358217B (zh) |
WO (1) | WO2005034465A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US20050249147A1 (en) * | 2004-05-04 | 2005-11-10 | Theglobe.Com | Wireless network telecommunications system |
KR100495282B1 (ko) * | 2004-07-30 | 2005-06-14 | 엔에이치엔(주) | 전자 메일에서의 메모 기능 제공 방법 |
US7778228B2 (en) * | 2004-09-16 | 2010-08-17 | The Boeing Company | “Wireless ISLAND” mobile LAN-to-LAN tunneling solution |
US20060230278A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network |
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
EP1830294A1 (en) * | 2006-01-05 | 2007-09-05 | Alcatel Lucent | Licence protection system, billing system therewith, and method for licensing a software |
US7711800B2 (en) * | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
US8160062B2 (en) * | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US8392560B2 (en) | 2006-04-28 | 2013-03-05 | Microsoft Corporation | Offering and provisioning secured wireless virtual private network services |
US8250360B2 (en) * | 2006-11-29 | 2012-08-21 | The Boeing Company | Content based routing with high assurance MLS |
US8677479B2 (en) * | 2007-04-16 | 2014-03-18 | Microsoft Corporation | Detection of adversaries through collection and correlation of assessments |
US8166534B2 (en) * | 2007-05-18 | 2012-04-24 | Microsoft Corporation | Incorporating network connection security levels into firewall rules |
US9137527B2 (en) * | 2007-11-09 | 2015-09-15 | Sony Corporation | Communication signal strength display for TV internet adapter |
CN101873595A (zh) * | 2009-04-24 | 2010-10-27 | 北京天昭信息通信系统开发有限责任公司 | 无线城市网络敷设技术和管理方法 |
US8468607B2 (en) * | 2009-10-07 | 2013-06-18 | International Business Machines Corporation | Associating multiple security domains to application servers |
US8619772B2 (en) | 2009-12-21 | 2013-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Tracing support in a router |
US9313224B1 (en) * | 2010-09-30 | 2016-04-12 | Google Inc. | Connectivity protector |
US9842315B1 (en) * | 2012-01-25 | 2017-12-12 | Symantec Corporation | Source mobile device identification for data loss prevention for electronic mail |
US10171333B2 (en) * | 2015-02-10 | 2019-01-01 | International Business Machines Corporation | Determining connection feasibility and selection between different connection types |
JP6547356B2 (ja) * | 2015-03-20 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10805167B2 (en) | 2016-05-02 | 2020-10-13 | Lenovo (Singapore) Pte. Ltd. | Accessibility of applications based on network connection type |
US10873857B2 (en) | 2018-05-31 | 2020-12-22 | At&T Intellectual Property I, L.P. | Dynamic wireless link security |
US10812315B2 (en) * | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11206242B2 (en) | 2019-01-24 | 2021-12-21 | International Business Machines Corporation | Secure communication tunnels specific to network resource |
US11418395B2 (en) * | 2020-01-08 | 2022-08-16 | Servicenow, Inc. | Systems and methods for an enhanced framework for a distributed computing system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828832A (en) * | 1996-07-30 | 1998-10-27 | Itt Industries, Inc. | Mixed enclave operation in a computer network with multi-level network security |
US6092121A (en) * | 1997-12-18 | 2000-07-18 | International Business Machines Corporation | Method and apparatus for electronically integrating data captured in heterogeneous information systems |
US6889328B1 (en) * | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
EP1287501A1 (en) * | 2000-04-17 | 2003-03-05 | Robert Kaplan | Method and apparatus for transferring or receiving data via the internet securely |
US7200401B1 (en) | 2000-06-29 | 2007-04-03 | Nokia Corporation | Operator forced inter-system handover |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
JP3764345B2 (ja) * | 2001-03-19 | 2006-04-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末装置及びサーバ装置 |
GB2376319A (en) * | 2001-06-05 | 2002-12-11 | Security & Standards Ltd | Validation System |
US7225260B2 (en) * | 2001-09-28 | 2007-05-29 | Symbol Technologies, Inc. | Software method for maintaining connectivity between applications during communications by mobile computer terminals operable in wireless networks |
AU2003205094A1 (en) * | 2002-01-14 | 2003-07-30 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
-
2003
- 2003-10-02 US US10/677,660 patent/US20050091355A1/en not_active Abandoned
-
2004
- 2004-09-21 CN CN2004800286766A patent/CN1864385B/zh active Active
- 2004-09-21 EP EP04787181A patent/EP1668867B1/en not_active Expired - Fee Related
- 2004-09-21 WO PCT/EP2004/052255 patent/WO2005034465A1/en active Application Filing
- 2004-09-21 JP JP2006530248A patent/JP4500313B2/ja not_active Expired - Fee Related
- 2004-09-21 DE DE602004025015T patent/DE602004025015D1/de active Active
- 2004-09-23 TW TW093128832A patent/TWI358217B/zh active
Also Published As
Publication number | Publication date |
---|---|
DE602004025015D1 (de) | 2010-02-25 |
JP2007510191A (ja) | 2007-04-19 |
JP4500313B2 (ja) | 2010-07-14 |
US20050091355A1 (en) | 2005-04-28 |
EP1668867B1 (en) | 2010-01-06 |
CN1864385B (zh) | 2011-03-02 |
CN1864385A (zh) | 2006-11-15 |
TW200525945A (en) | 2005-08-01 |
EP1668867A1 (en) | 2006-06-14 |
WO2005034465A1 (en) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI358217B (en) | Provinding a necessary level of security for compu | |
US10313464B2 (en) | Targeted notification of content availability to a mobile device | |
WO2018041078A1 (zh) | 一种认证方法、系统及代理服务器、计算机存储介质 | |
US8209384B2 (en) | Persistent group-based instant messaging | |
TWI254523B (en) | A system and method for managing network equipment via e-mail | |
JP5022141B2 (ja) | データ通信を中継する中継装置、中継方法及び中継用プログラム | |
JP2007095074A (ja) | インスタントメッセージを管理するコンピュータ実装方法、プログラム製品、およびデータ処理システム(インスタントメッセージの安全を確保し、検索する方法および装置) | |
EP2835776A1 (en) | Systems and methods for managing electronic communications | |
CN101179520A (zh) | 一种感知邮件状态的方法及系统 | |
WO2006101561A2 (en) | Method for signing into a mobile device over a network | |
TWI434553B (zh) | 經由個別網路對運算裝置進行遠端控制 | |
US11575767B2 (en) | Targeted notification of content availability to a mobile device | |
JP2010218017A (ja) | メール管理プログラム、メール管理装置およびメール管理方法 | |
WO2014026542A1 (zh) | 即时通信应用的实现方法及系统、与设备 | |
CN111861383A (zh) | 一种线上居家办公安全平台 | |
JP2003316709A (ja) | メッセンジャー機能を有するグループウエアプログラムおよびグループウエアシステム | |
JP5233359B2 (ja) | メール送受信プログラム、メール送受信装置およびメール送受信システム | |
KR20050046919A (ko) | 대용량 쿠키 처리 방법 및 장치 | |
US20120191798A1 (en) | Method and system for querying, monitoring and controlling a wireless sensor network using instant messaging system | |
JP4626834B2 (ja) | サーバ装置、情報処理方法 | |
AU2014209663B2 (en) | Systems, methods and interfaces for using a messaging program across a multiple applications and communications environment | |
JP2003122671A (ja) | メール転送システム及びサーバーシステム及びメール転送プログラム | |
JP2004080541A (ja) | 電子メール転送システム、中継サーバ、該中継サーバの転送方法、登録プログラム、変換プログラム、及び記録媒体 | |
US20050086308A1 (en) | Method and apparatus for obtaining rapid approval of a request | |
TW201013345A (en) | Control systems and methods for intelligent appliances |