新四季網

支持系統中的安全通信的實施的製作方法

2023-05-16 02:51:36

支持系統中的安全通信的實施的製作方法
【專利摘要】一種支持系統,其代表多個客戶系統使用與所述客戶系統相關聯的一組憑證來協商安全連接。該安全連接的操作對客戶系統可以是透明的,使得客戶系統可以發送和接收由諸如管理程序的支持系統加密或解密的消息。由於支持系統是在客戶系統與目標之間,所以支持系統可以充當到安全連接的本地端點。消息可以由支持系統更改以向客戶系統指示哪些通信是安全的。憑證可以由支持系統管理,使得客戶系統不需要訪問憑證。
【專利說明】支持系統中的安全通信的實施
【背景技術】
[0001]適當地配置安全通信在許多情況下會是困難的。例如,可以在作業系統中配置安全通信協議,諸如安全套接層(SSL)和傳輸層安全性(TLS)協議。在作業系統內配置協議可能需要根據形成安全通信的基礎的認證機構和/或密鑰對來配置證書。不僅作業系統的這樣的配置會是困難的,而且各協議實施、作業系統或/或應用對於訪問安全通信可能具有不同的配置要求,諸如加密功能。不僅區別配置要求可能難以實施,而且如果作業系統或應用尚未被適當地硬化,則憑證和/或私人密鑰可能處於由侵入者通過伺服器危害的丟失危險。因為密鑰可能由侵入者使用,所以私人密鑰的丟失導致安全通信的加密益處中的信任丟失。
[0002]試圖從作業系統配置來卸載加密已經導致若干應用編程接口。例如,已經在虛擬機中使用公共密鑰加密標準PKCS#11來暴露密碼原語(cryptographic primitive),而不將密鑰本身暴露於客戶作業系統。然而,因為不同的軟體對於使用PKCS#11可能具有不同的要求,所以解決方案難以配置。雖然已經採用各種技術有效地簡化對安全通信的使用,但是由於任務的複雜性,所以所採用的技術具有不同的成就。
【專利附圖】

【附圖說明】
[0003]圖1示出根據至少一個實施方案的到客戶作業系統的安全通信消息流的說明性實例;
[0004]圖2示出根據至少一個實施方案的可以被用來實現虛擬環境中的安全通信的過程的說明性實例;
[0005]圖3示出根據至少一個實施方案的可以被用來接收虛擬環境中的安全通信的過程的說明性實例;
[0006]圖4示出根據至少一個實施方案的可以被用來發送虛擬環境中的安全通信的過程的說明性實例;
[0007]圖5示出根據至少一個實施方案的可以被用來準備安全通信的虛擬機的過程的說明性實例;
[0008]圖6示出根據至少一個實施方案的可以被用來配置安全通信的網頁的說明性實例;
[0009]圖7示出根據至少一個實施方案的由在服務提供器內的支持系統進行的對憑證的轉移和使用的說明性實例;以及
[0010]圖8圖示其中各實施方案可以被實施的環境。
【具體實施方式】
[0011]在以下描述中,將描述各種實施方案。為了解釋的目的,闡明特定配置和細節以便提供對這些實施方案的透徹理解。然而,對於本領域的技術人員顯而易見的是可以在沒有特定細節的情況下實踐這些實施方案。另外,可能省略或簡化眾所周知的特徵,以免使所描述的實施方案晦澀難懂。
[0012]本文所描述和建議的技術包括用於在代表客戶作業系統的支持系統中實施安全通信的系統和方法。例如,在諸如管理程序(hypervisor)的虛擬環境中支持系統可以代表客戶作業系統在主機上一個或多個客戶作業系統之間對通信進行協商、加密和解密。除在管理一個或多個客戶作業系統中的正常職責之外,管理程序還可以處理目標計算系統和客戶作業系統之間的消息。管理程序可以使用識別客戶作業系統的憑證來生成和保存與目標計算系統的安全通信信道。在安全通信信道打開時,管理程序可以為各安全通信會話存儲相關聯的密鑰、機密信息和其它狀態信息。通過檢查各傳入(incoming)或傳出(outgoing)通信的路由,管理程序可以匹配可以被用來處理通信(諸如,對通信加密或解密)的狀態。由管理程序處理消息可以允許安全通信對客戶作業系統透明。例如,客戶作業系統可以通過虛擬驅動器發送解密的消息,所述解密的消息由管理程序捕捉並且在離開主機之前被加密。通過提供安全通信,管理程序可以保護客戶作業系統的機密免受客戶作業系統的危害,以及減輕配置客戶作業系統的負擔。安全通信也可以提供消息完整性、真實性和/或保密性的益處。
[0013]圖1圖示根據至少一個實施方案的其中可以執行支持系統中的安全通信的實施的環境100的實例。物理機器104上的管理程序102可以對客戶作業系統106提供服務。客戶作業系統106可以發送消息和從其它計算設備接收消息,所述其它計算設備包括膝上型計算機108、臺式計算機110和移動裝置112 (包括行動電話)。例如,圖2-4示出可以被用來發送和/或接收安全消息的過程的說明性實例。管理程序102可以與計算設備108、110、112協商安全連接並且保存與各安全連接相關聯的狀態信息114。明文消息120(或由在客戶作業系統106內運行的高級應用程式加密的消息)可以由客戶作業系統106發送並且由管理程序102捕捉。管理程序102可以使用與客戶作業系統106和目標計算設備相關聯的狀態信息114以根據明文消息120準備安全消息122。然後,安全消息122可以被發送至它們的目標計算設備108、110、112。
[0014]傳入安全消息也可以由管理程序處理。傳入安全消息122可以由管理程序檢查以確定目標客戶作業系統和源計算設備108、110、112。然後,使用所確定的目標和來源,管理程序102可以使用相關聯的狀態信息114來準備明文消息120和/或驗證安全消息122的完整性。然後,明文消息120可以被發送至客戶作業系統106。
[0015]雖然管理程序102已經被論述為用於客戶作業系統的支持系統的實例,但是其它配置也可以是可能的,包括其它硬體和/或軟體實施方式。管理程序可以被視為虛擬化支持系統,包括Xen?系統中的DomO、Hyper-V系統中的母分區和由虛擬化系統提供給客戶作業系統的服務。在一個實施方案中,可以使用安全部件,諸如加密處理器或硬體安全性模塊(HSM)。取決於多個客戶作業系統106是否由HSM支撐,管理程序可以促進與HSM和客戶作業系統通信。例如,管理程序102可以通過客戶作業系統目標將安全消息路由至HSM。然後,從HSM接收的明文消息可以由管理程序102接收並且被路由至客戶作業系統106。在另一個實施方案中,支持系統可以是虛擬驅動器。通過使用基於哈希消息驗證代碼(HMAC)和加密,虛擬驅動器可以提供安全連接的益處,諸如消息完整性、真實性和保密性。例如,由客戶作業系統使用虛擬驅動器可以指示對安全連接的使用。驅動器可以籤署HMAC和加密傳出消息。HMAC可以證明消息完整性和權威性,因為僅私人密鑰的持有者可以籤署消息,籤署也通過哈希函數驗證消息的完整性。已經加密,消息也可以是合理推測的機密。在另一個實施方案中,一個或多個支持系統可以為客戶系統提供安全通信,所述客戶系統例如具有在計算機系統的硬體上直接運行的作業系統的計算機系統。例如,支持系統可以是代表可以是其它計算資源的客戶系統接收消息的計算資源。計算系統可以從客戶系統接收明文消息並且對將由安全協議發送的消息進行處理。接收的消息可以被處理並且被以明文發送至目標客戶系統。一個優勢可以是,客戶系統可以受到保護免受訪問憑證。例如,客戶系統可能不可以直接訪問憑證,除非用戶選擇一個設置來允許直接訪問憑證。在一些實施方案中,僅服務提供器可以訪問憑證;客戶系統不可以。
[0016]由於明文消息不留信任邊界,所以在至少一些情況下,消息仍然可以被視為安全的。信任邊界可以由其中所有子系統是可信的系統來限定。由於明文消息在物理機器邊界中或通過到HSM的可信的連接被準備,所以明文消息可以不留可信的計算設備(包括網絡設備)的邊界。如果客戶作業系統被視為不如支持系統安全,諸如情況可能是不斷發展的應用或系統,則機密可以實際上被視為在支持系統更加安全。例如,應用可能具有由侵入者可利用的弱點,該弱點允許侵入者到客戶作業系統中。然而,由於私人信息由管理程序存儲,所以私人信息(諸如私人密鑰)是侵入者不可訪問的,因為客戶作業系統不可訪問私人信息。在一些實施方案中,由於管理程序和其它計算資源可以由實體管理,所以用戶僅可以訪問客戶作業系統。如果實體在硬化系統中比用戶經驗更多,則用戶可能希望實體來管理私人信息和安全連接。
[0017]若干優勢可以通過將安全通信的責任從客戶作業系統移動到支持系統(諸如,管理程序)來實現。例如,安全通信可以獨立於作業系統。由於安全通信實施是在管理程序中,所以各種版本和品牌的客戶作業系統可以利用安全通信。安全通信協議的版本可以以對客戶作業系統更小的潛在影響在管理程序中被更新。可以以安全通信配置或衝突的更小的潛在附加複雜性來更新客戶作業系統。通過在支持系統中實施,自動化可以變得更加實際。由於管理程序的配置可以是類似的交叉主機(across hosts),所以如果儘管在客戶作業系統中沒有相同的差異,則自動化需要僅針對管理程序。因為伺服器的管理者將不必學習如何手動地配置伺服器,所以安全通信諸如SSL和/或TLS的自動化配置可能是期望的。由於自動化,實現SSL/TLS和/或再循環證書和其它機密的應用編程接口(API)自動化也可以被實現。通過自動化,安全通信可以以最低的配置變得對開發者更加透明,因以明文發送的消息由支持系統而不是由客戶作業系統保護。例如,開發者將僅需要指揮應用使用通信信道通信來請求安全通信,所述通信信息諸如在客戶作業系統上可見的驅動器、適配器、IP位址或埠。諸如管理程序的支持系統可以通過信道接收消息並且實施與由客戶作業系統上的應用指定的目標設備的安全通信。將安全通信功能移動至支持層的其它優勢包括但不限於,在沒有任何應用特定的重配置或改變的情況下對協議升級的能力(加密靈活性)、以及在沒有作業系統或應用特定支持的情況下以標準方式利用(leverage)任意硬體加密加速器的能力。
[0018]在一個實施方案中,如可以在圖1中看到的,主機上的管理程序可以代表客戶作業系統通過安全通信過程200保護通信。一些或所有的過程200 (或本文中所描述的任意其它過程或變型和/或其組合)可以在配置有可執行指令的一個或多個計算機系統的控制下被執行,並且可以被實施為由硬體在一個或多個處理器上總體地執行的代碼(例如,可執行指令、一個或多個電腦程式或一個或多個應用)或其組合。代碼可以存儲在例如以包括由一個或多個處理器可執行的多個指令的電腦程式的形式的計算機可讀存儲介質上。計算機可讀存儲介質可以是非暫態的。
[0019]管理程序可以接收傳入消息201。如果消息需要202進一步的安全性處理,管理程序可以接收203如與客戶作業系統和外部計算系統安全通信的請求的請求。另外,管理程序可以轉發222未被處理的消息。管理程序可以代表客戶作業系統使用客戶作業系統憑證(諸如,IP位址、密鑰和/或證書信息)來協商204安全協議。與協議相關的信息及其狀態,諸如交換的密鑰、機密和其它狀態數據,可以被存儲206並且與客戶作業系統相關聯。然後,消息可以由管理程序從外部計算系統和/或客戶作業系統接收208。如果消息被傳入210,則管理程序可以確定212客戶作業系統目標和外部計算系統源。使用目標和來源,管理程序可以查閱狀態信息和客戶作業系統憑證以便解密214和驗證傳入消息。驗證可以驗證消息的完整性和真實性。然後,明文消息可以被發送216至客戶作業系統。如果通信完成218,則管理程序可以通過終止到外部計算系統的通信鏈路和刪除相關聯的狀態信息來結束通信220。如果通信未完成218,則系統可以等候更多消息208。
[0020]如果從客戶作業系統210接收明文傳出消息,則管理程序可以使用客戶作業系統源連同相關聯的消息目標來檢索224狀態信息。使用狀態信息,管理程序可以利用HMAC加密226和/或籤署明文傳出消息。然後,加密傳出消息可以被發送至目標228。如果通信完成218,則管理程序可以終止會話220。否則,管理程序可以等候下一個消息208。
[0021]若干優勢可以在圖2中所示的過程200中獲得。新傳入安全通信消息對客戶作業系統可以是透明的。利用新傳入通信,管理程序可以與請求的始發人協商,而不聯繫目標客戶作業系統。一旦管理程序已經完成協商,則安全消息就可以在始發人和客戶作業系統之間被輸送。可以訪問各客戶作業系統的憑證的單個管理程序也可以對多個客戶作業系統提供服務。各客戶作業系統可以具有其自身的憑證,諸如證書、IP位址、密鑰和其它各種信息。這些憑證可以分散到(resolve to)由管理程序控制的物理主機。由於管理程序充當客戶作業系統和外部世界之間的網關,所以管理程序可以代表各個客戶作業系統協商,無需由外部系統參與協商的配置或知識。例如,傳入通信可以通過硬體接口進入。管理程序可以接收從硬體接口接收通信並且確定通信是安全通信。使用客戶作業系統的憑證,管理程序可以步進到客戶作業系統的角色來生成並且維持安全連接。由於管理程序可以總是到客戶作業系統的路由的部分,所以使用安全連接的計算設備可能不能辨別管理程序正在協商並且保護代表客戶作業系統的消息。
[0022]管理程序的配置可以包括選擇用於傳出和傳入安全連接的選項。在一個實施方案中,管理員可以在多個選項之間選擇以便確定哪個通信應被保護,諸如:保護所有的連接,限定安全和不安全的埠,自動檢測消息是否被視為安全的,限定安全和不安全的IP位址,以及限定安全和不安全的適配器。例如,埠 22和埠 80上的網絡通信量可以被視為不安全的,但是埠 443上的通信量可能被保護。在另一個實施方案中,客戶作業系統可以具有兩個IP位址。其中IP位址可以用來接收不安全的消息,而第二地址可以指示管理程序形成和維持安全連接。管理程序可以確定通信是否由明晰的或隱含的信息保護。在一個實施方案中,傳入網絡通信量可以諸如通過檢查含蓄地被限定。例如,如果輸入信息通過諸如SSL/TLS的協議顯示為安全的,則管理程序可以使用確定的安全協議。在另一個實施方案中,傳入網絡通信量可以被明確地限定,諸如通過指定的埠或IP位址的通信量。
[0023]轉向圖3,其圖示可以由計算機系統(諸如,圖1的物理機器104)執行的過程。在一個實施方案中,主機上的管理程序可以處理通過接收處理300接收的安全消息。管理程序可以接收302傳入消息。如果消息不是安全消息304並且消息是306安全通信控制消息,則接著可以是安全通信控制過程。控制消息的實例可以包括信號交換或重新協商。管理程序控制過程可以確定308目標客戶作業系統以使用協商中的客戶作業系統憑證。發送者可以被確定310為與狀態信息相關聯。使用所確定的信息,管理程序可以與代表客戶作業系統發送者協商312安全連接的任何改變或安全連接的準備。新的且經修改的狀態信息可以被保存並且與客戶作業系統和發送者相關聯314。在另一個實例中,管理程序可以截取請求以重新建立安全連接。使用保存的狀態信息,諸如會話信息,通信可以繼續。
[0024]如果消息是304安全的消息,則管理程序可以通過確定316客戶作業系統目標和確定318發送者信息來開始消息接收過程。使用目標和發送者信息,管理程序可以查閱相關聯的狀態信息。使用狀態信息,管理程序可以對消息解密320和/或驗證。然後,解密的消息可以被發送322至客戶作業系統。假定解密322和/或驗證未通過,管理程序可以對故障做出反應,諸如請求另一個消息,報告故障,終止連接和/或重新協商連接。
[0025]如果消息被確定304為不是安全消息並且被確定306為不是安全通信控制消息,則消息可以被視為324不安全的消息。取決於用戶設置,不安全的消息可以或可以不被允許。在一些實施方案中,可以拒絕所有不安全的消息。在其它實施方案中,可以將不安全的消息提供給不安全的消息處理過程。例如,管理程序可以確定,限定客戶作業系統上的埠的所有消息可能是安全的,而其它限定埠可以接收不安全的消息。在一個實施方案中,規則也可以與防火牆協調,使得不安全的消息路由被擋在可信的網絡的外部,而安全的消息可以被允許通過防火牆。
[0026]轉向圖4,其圖示可以由計算機系統(諸如,圖1的物理機器104)執行的過程。如在該圖中所示,當從客戶作業系統接收消息時,在主機上的管理程序可以使用安全發送過程諸如發送過程400。管理程序可以從客戶作業系統接收402傳出消息。如果消息不是406目前安全連接的部分,但是需要408安全連接,則安全連接可以被協商。例如,可能需要建立或重新協商安全連接。使用客戶作業系統的憑證,安全連接可以代表客戶作業系統由管理程序協商410。連接的狀態可以被存儲412為與客戶作業系統和安全連接的接收相關聯。要麼在操作412之後已經準備安全連接或具有當前連接406,可以使用狀態信息來對接收的消息414加密。然後,加密消息可以被發送416至接收者。在一些實施方案中,不安全的消息可以被允許,其既不具有目前安全連接406也不需要安全連接408。根據用戶設置,不安全的消息可以因此被處理418。在一個實施方案中,所有的通信必須是安全的。任意不安全的通信可能被放棄和/或引發錯誤。
[0027]管理程序可以確定消息的發送是否應被保護。管理程序可以明確地或含蓄地確定對安全通信的需要。例如,如果連接當前通向目標計算系統,則與目標通信可以被含蓄地假定為使用安全通信。在另一個實例中,各傳入消息可以被檢查,使得顯現為安全的或需要被保護的消息可以由管理程序處理。在一些實施方案中,所有的傳出通信被假定為安全的。在另一個實施方案中,客戶作業系統可以通過API調用來請求由目標開啟的新的安全通信信道。另外,通信可以通過正常通信信道。在其它實施方案中,客戶作業系統可以使用諸如驅動器、虛擬適配器、IP位址或埠通信信道來明確地選擇安全通信由。
[0028]因此,支持系統,諸如管理程序,可以確保多個計算設備和主機上的多個客戶作業系統之間的連接。可以適應安全連接的兩個初始傳入和初始傳出請求。使用分配給客戶作業系統的憑證,支持系統可以代表客戶作業系統在產生和維持安全連接中起作用。支持系統可以使用通信信道來為各個客戶作業系統確定哪個通信安全或通過。在一個實施方案中,支持系統可以修改消息標頭,諸如HTTP標頭,以指示通信通過安全連接被接收。
[0029]管理程序可以駐留在數據平面內的主機系統中,其可以由控制平面管理。改變的請求可以由控制平面接收並且在數據平面中的計算資源上被執行。例如如在圖5中看到的,用戶可以請求控制平面來實現在計算資源上的安全通信。控制平面可以接收502來自用戶的請求。作為響應,控制平面可以生成密鑰並且請求504為計算資源頒發的憑證。證書信息可以被輸送至計算資源的支持系統(諸如管理程序)以便當被需要時安裝、存儲506和使用。然後,使用用戶提供的設置,安全通信可以被實現508。
[0030]用戶指定的配置可以通過多個信道接收,所述多個信道包括API調用、應用和網絡位置。用於配置支持系統中的安全通信網站600的實例在圖6中示出。網站600可以由網絡瀏覽器602訪問。網站可以包含當前配置信息(諸如,伺服器604的名稱)、當前證書信息606和當前安全協議配置信息608。作為值的交換,添加安全通信的報價610可以作為對用戶的服務被提供。用戶可以在多個選項612之間選擇以配置安全通信服務。在示出的實施方案中,用戶可以在多個選項之間選擇以配置哪個通信應是安全的。這些選項包括總是使用安全通信,僅使用安全通信的特定埠,自動檢測安全通信,為安全通信使用特定IP位址或通過虛擬乙太網適配器。若需要,則用戶也可以請求通過修改消息(諸如,HTTP標頭)來保護通信的指示。然後,用戶可以點擊按鈕616來實現在選定的客戶作業系統上的安全通信。在示出的實施方案中,安全通信在被設置的過程中。進程指示器618可以指示使得管理程序能夠代表選定的客戶作業系統安全通信的自動設置過程的進展。
[0031]在用戶點擊按鈕616以實現安全通信之後,控制平面可以開始為選定的客戶作業系統建立安全通信的過程。例如,控制平面可以接收請求以為客戶作業系統設置安全通信。控制平面可以生成代表客戶作業系統的公共/私人密鑰對。使用關於客戶作業系統和公共密鑰的識別信息,控制平面請求頒發給客戶作業系統的數字憑證。然後,控制平面可以將安全通信設置信息(諸如,數字憑證、密鑰和其它安全信息)通過可信的網絡輸送至管理程序。管理程序可以代表客戶作業系統存儲安全設置信息以便在準備安全通信中使用。一旦完成,管理程序可以通知控制平面設置已經完成。然後,控制平面可以通知用戶,設置已經完成並且安全通信可以被實現。在一些實施方案中,該過程可以通過點擊按鈕616運行,而無需進一步用戶幹預。在其它實施方案中,可以允許用戶幹預,諸如輸入數字憑證和/或密鑰對信息,而不是為用戶生成所述數字憑證和/或密鑰對信息。
[0032]服務提供器712可以通過使得支持系統能夠截取和保護至客戶系統706、728的通信和來自客戶系統706、728的通信來實現安全通信。客戶系統的實例可以包括物理計算機系統,該物理計算機系統包括直接在物理計算機系統的硬體上運行的作業系統,並且服務提供器憑證生成和使用700的實例可以在圖7中看到。客戶通過計算資源702可以請求在由客戶維持的客戶系統706上實現安全通信。在控制平面內伺服器704可以接收實現安全通信的請求並且生成請求以便為客戶系統706生成憑證710。控制平面可以管理數據平面(諸如,客戶系統706)中的計算資源。憑證生成器708可以生成和設置憑證710。該憑證生成可以包括聯繫證書機構以獲得有效的數字證書。在接收憑證710之後,伺服器704可以將憑證發送至對客戶系統706的安全通信負責的支持系統。在一個實施方案中,支持系統可以是網絡設備,諸如,網絡連接安全部件718。在圖7所示的實施方案中,網絡連接安全部件718被包含在開關716內,而網絡連接安全部件718在其它實施方案中可以獨一無二。網絡連接安全部件718可以接收憑證710和配置以保護到達客戶系統706的通信和起源於客戶系統706的通信。例如,傳入安全消息720可以由到服務提供器712的網關721接收並且被路由通過到開關716的內部網絡714,對客戶系統706提供安全通信服務。網絡連接安全部件718可以解密和/或驗證傳入安全消息720,產生明文消息722。然後,明文消息722可以被發送至目標客戶系統706。來自客戶系統706的傳出消息可以由網絡連接安全部件718攔截。傳出消息可能受保護,包括被加密,和通過內部網絡714發送,出網關721和通過網際網路724到達目標系統。
[0033]在圖7中所示的另一個實施方案中,安全部件730可以駐留在主計算機728內部,諸如增強的網絡接口卡(NIC)或安全性協同處理硬體。安全部件730可以截取到主計算機728的傳入通信並且對傳入安全消息720解密。解密的明文消息722可以被發送至主計算機728內的客戶系統,無論虛擬與否。傳出明文通信也可以被攔截並且被保護(包括加密)以提供安全通信。
[0034]可以鑑於下列條款來描述本公開的示例實施方案:
[0035]1.一種用於提供安全通信的計算機實施的方法,其包括:
[0036]在配置有可執行指令的一個或多個計算機系統的控制下,
[0037]由管理程序接收與客戶作業系統相關聯的一組憑證;
[0038]由所述管理程序代表所述客戶作業系統使用所述一組憑證、使用安全協議來建立到計算設備的安全連接,所述管理程序充當所述安全連接的本地端點;
[0039]由所述管理程序接收從所述客戶作業系統到所述計算設備的一個或多個傳出消息;
[0040]由所述管理程序代表所述客戶作業系統使用所述安全協議和所述一組憑證對從所述客戶作業系統到所述計算設備的所述一或多一個或多個傳出消息加密,所述一或多一個或多個傳出消息變成一或多一個或多個傳出加密的消息;
[0041]由所述管理程序使用所述安全協議將所述傳出加密的消息發送至所述計算設備;
[0042]由所述管理程序從所述計算設備接收一個或多個傳入加密的消息;
[0043]由所述管理程序代表所述客戶作業系統使用所述安全協議和所述一組憑證對來自所述計算設備的所述一個或多個傳入加密的消息進行解密,所述一個或多個傳入加密的消息變成一個或多個傳入解密的消息;以及
[0044]將所述一個或多個傳入解密的消息發送至所述客戶作業系統。
[0045]2.根據條款I所述的計算機實施的方法,其中協商包括存儲如與所述客戶作業系統和所述計算設備相關聯的協議狀態信息,所述協議狀態信息使用所述客戶作業系統和所述計算設備的識別信息可檢索,所述協議狀態信息在對所述一個或多個傳出消息加密和對所述一個或多個加密傳入消息解密期間被使用。[0046]3.根據條款2所述的計算機實施的方法,其中解密包括:
[0047]檢查所述一個或多個加密傳入消息以確定在所述傳入通信中引用的所述計算設備和所述客戶作業系統的識別信息;
[0048]使用所述客戶作業系統和所述計算設備的所述確定的識別信息來檢索所述協議狀態信息;以及
[0049]使用所述已檢索的協議狀態信息對所述一個或多個加密傳入消息解密。
[0050]4.根據條款2所述的計算機實施的方法,其中加密包括:
[0051]從客戶作業系統接收一個或多個傳出消息,所述客戶作業系統具有識別信息;
[0052]檢查所述一個或多個傳出消息以確定在所述一個或多個傳出消息中引用的所述計算設備的識別信息;
[0053]使用所述客戶作業系統和所述計算設備的所述識別信息來檢索所述協議狀態信息;以及
[0054]使用所述已檢索的協議狀態信息對所述一個或多個傳出消息加密。
[0055]5.根據條款I所述的計算機實施的方法,其中解密包括將所述一個或多個傳入解密的消息路由至所述客戶作業系統,在一組兩個或更多個客戶作業系統之間的所述客戶作業系統由所述管理程序管理。
[0056]6.根據條款I所述的計算機實施的方法,其中解密包括在向所述客戶作業系統提供所述一個或多個傳入解密的消息之前驗證所述一個或多個傳入加密的消息的完整性和
真實性。
[0057]7.一種用於提供安全通信的計算機實施的方法,其包括:
[0058]在配置有可執行指令的一個或多個計算機系統的控制下,
[0059]由主機系統的支持系統接收將設備與所述主機系統上的客戶作業系統安全連接的請求,所述主機系統具有所述支持系統並且被配置成託管(host)至少一個客戶作業系統;
[0060]由所述支持系統接收與所述客戶作業系統相關聯的一組憑證;
[0061]由所述支持系統代表所述客戶作業系統使用所述一組憑證來建立與所述設備的安全連接,所述支持系統代替所述客戶作業系統充當所述安全連接的端點;以及
[0062]由所述支持系統通過所述安全連接在所述客戶作業系統和所述設備之間發送一個或多個通信,所述支持系統處理所述一個或多個通信以實現所述安全連接。
[0063]8.根據條款7所述的計算機實施的方法,所述方法進一步包括:
[0064]由所述主機系統的所述支持系統接收將所述第二設備與所述主機系統上的第二客戶作業系統第二安全連接的請求;
[0065]由所述支持系統檢索與所述第二客戶作業系統相關聯的第二組憑證;
[0066]由所述支持系統代表所述第二客戶作業系統使用所述第二組憑證來建立與所述第二設備的第二安全連接,所述支持系統代替所述第二客戶作業系統充當所述第二安全連接的端點;以及
[0067]由所述支持系統通過所述第二安全連接在所述第二客戶作業系統和所述第二設備之間發送一個或多個第二通信。
[0068]9.根據條款7所述的計算機實施的方法,其中使用所述一組憑證進一步包括:由所述支持系統代表所述客戶作業系統來存儲所述一組憑證,所述一組憑證對於所述客戶作業系統而言是不可讀的。
[0069]10.根據條款7所述的計算機實施的方法,其中所述支持系統是管理程序。
[0070]11.根據條款7所述的計算機實施的方法,其中發送一個或多個通信進一步包括使用安全協議對所述一個或多個通信加密。
[0071]12.根據條款11所述的計算機實施的方法,其中所述安全協議是傳輸層安全。
[0072]13.根據條款7所述的計算機實施的方法,其中所述支持系統是硬體安全性模塊。
[0073]14.根據條款7所述的計算機實施的方法,其中所述支持系統是所述主機系統內的獨立處理器。
[0074]15.根據條款7所述的計算機實施的方法,其中所述支持系統通過所述安全連接對所述通信中的至少一些加密。
[0075]16.一種用於實現安全連接的計算機系統,其包括:
[0076]一個或多個處理器;以及
[0077]存儲器,其包括可由所述一個或多個處理器執行的指令以促使所述計算機系統至少:
[0078]由具有一組客戶系統的支持系統從所述一組客戶系統接收指向客戶系統的安全通信;
[0079]由所述支持系統從所述一組客戶系統選擇所述安全通信被指向的客戶系統;以及
[0080]由所述主機系統使用表示所述選定的客戶作業系統的身份的一組憑證向所述選定的客戶作業系統提供解密的消息,所述解密的消息由所述安全通信準備,所述憑證對於所述選定的客戶系統而言是不可用的。
[0081]17.根據條款16所述的系統,所述系統進一步包括硬體安全性模塊,所述硬體安全性模塊與所述一個或多個處理器通信,所述硬體安全性模塊對所述一個或多個處理器中的至少一個提供加密服務和解密服務,所述支持系統可訪問所述硬體安全性模塊以對所述消息解密。
[0082]18.根據條款16所述的系統,其中所述支持系統是硬體安全性模塊。
[0083]19.根據條款16所述的系統,其中所述支持系統是網絡設備,所述支持系統被放置成在所述一個或多個客戶系統和網絡之間,從所述網絡接收所述安全通信。
[0084]20.根據條款17所述的系統,其中提供解密的消息進一步包括:
[0085]將所述安全通信發送至所述硬體安全性模塊;以及
[0086]從所述硬體安全性模塊接收所述解密的消息。
[0087]21.根據條款16所述的系統,其中提供解密的消息進一步包括:
[0088]通過通信的第一信道接收所述安全通信,所述通過所述第一信道接收促使所述支持系統來對所述安全通信解密,其中所述支持系統被配置成對通過所述第一信道接收的通信解密;以及
[0089]使通過通信的第二信道接收的一個或多個通信通行至所述客戶系統,其中所述支持系統被配置成使通過第二信道接收的通信通行(pass through)。
[0090]22.根據條款16所述的系統,其中提供解密的消息進一步包括更改所述解密的消息以指示所述解密的消息先前被加密。[0091]23.根據條款16所述的系統,其中所述一組憑證包括分配給所述客戶作業系統的私人密鑰。
[0092]24.一個或多個計算機可讀存儲介質,具有共同存儲在其上的可執行指令,所述可執行指令當被計算機系統的一個或多個處理器執行時,促使所述計算機系統至少:
[0093]由支持系統接收將設備與客戶系統安全連接的請求;
[0094]由所述支持系統檢索與所述客戶系統相關聯的一組憑證,所述憑證被保護免受由所述客戶系統訪問;
[0095]由所述支持系統代表所述客戶系統使用所述一組憑證來建立與所述設備的安全連接,所述支持系統代替所述客戶系統充當所述安全連接的端點;以及
[0096]由所述支持系統通過所述安全連接在所述客戶系統和所述設備之間發送一個或多個通信。
[0097]25.根據條款24所述的計算機可讀存儲介質,所述介質進一步包括指令,所述指令當被計算系統的一個或多個處理器執行時,促使所述計算機系統至少:
[0098]接收將安全連接服務添加到所述客戶系統的請求,所述服務使用所述支持系統代表所述客戶系統來管理安全連接;
[0099]向所述客戶系統請求所產生的一組憑證;以及
[0100]由所述支持系統存儲所述一組憑證。
[0101]26.根據條款25所述的計算機可讀存儲介質,所述介質進一步包括指令,所述指令當被計算機系統的一個或多個處理器執行時,促使所述計算機系統至少:
[0102]向客戶發送報價以將所述安全連接服務添加到所述客戶系統作為費用的交換;以及
[0103]從所述用戶接收費用作為添加所述安全連接服務的交換,接收的值指示將所述安全連接服務添加到所述客戶系統的請求被發送。
[0104]27.根據條款26所述的計算機可讀存儲介質,其中所述支持系統選自由網絡硬體、網卡、驅動器和管理程序組成的組。
[0105]28.根據條款24所述的計算機可讀存儲介質,其中對安全連接的所述請求通過使用通信信道發生,其中通過所述安全信道的連接被配置成是安全的。
[0106]29.根據條款28所述的計算機可讀存儲介質,其中所述通信信道選自由埠、虛擬適配器和源IP位址組成的組。
[0107]30.根據條款24所述的計算機可讀存儲介質,其中所述支持系統嵌入在附接到所述客戶系統的網絡接口卡內。
[0108]圖8圖示用於實施根據各種實施方案的方面的環境800的實例。如將理解的,儘管基於網絡的環境用於解釋的目的,但是視情況可以使用不同的環境來實施各種實施方案。環境包括電子客戶端設備802,其可以包括可操作以經由適當的網絡804發送和接收請求、消息或信息以及將信息傳回至設備的用戶的任何適當的設備。此類客戶端設備的實例包括個人計算機、蜂窩式電話、手持式消息傳送設備、膝上型計算機、機頂盒、個人數據助理、電子書閱讀器等。網絡可以包括任何適當的網絡,包括企業內部網、網際網路、蜂窩式網絡、區域網或任何其它此類網絡或其組合。用於這樣的系統的部件可以至少部分地取決於選定的網絡和/或環境的類型。用於經由這樣的網絡通信的協議和部件是眾所周知的,並且在本文中將不再詳細地討論。經由網絡的通信可以由有線或無線連接和其組合啟用。在此實例中,網絡包括網際網路,因為該環境包括用於接收請求並響應於該請求而提供內容服務的網絡伺服器806,儘管對於其它網絡,如本領域的普通技術人員將顯而易見的,可以使用用作類似目的的替代設備。
[0109]圖示的環境包括至少一個應用伺服器808和數據存儲器810。應理解,可以存在若干應用伺服器、層和/或其它元件、過程或部件,其可以被連結或以其它方式被配置,且可以交互以執行如從適當的數據存儲器獲得數據的任務。本文中所用的術語「數據存儲器」指能夠存儲、訪問和檢索數據的任何設備或設備的組合,其可以包括在任何標準、分布式或集群環境中的任何組合和數目的數據伺服器、資料庫、數據存儲設備和數據存儲介質。應用伺服器可以包括任何適當的硬體和軟體,其用於視需要與數據存儲器集成以執行客戶端設備的一個或多個應用的方面、處理應用的大部分的數據訪問和業務邏輯。應用伺服器提供與數據存儲器配合的訪問控制服務,並且可以產生內容,如待傳送至用戶的文本、圖形、音頻和/或視頻,在此實例中,此內容可以用HTML、XML或另一適當的結構化語言的形式由網絡伺服器提供給用戶。對所有請求和響應的處理以及在客戶端設備802與應用伺服器808之間內容的傳遞可以由相應的網絡伺服器來處理。應理解,網絡伺服器和應用伺服器不是必需的且僅僅是示例性部件,因為這裡所述的結構化代碼可以在任何適當的設備或主機上執行,如在本文中別處所討論的。
[0110]數據存儲器810可以包括用於存儲與特定方面相關的數據的若干單獨的數據表、資料庫或其它數據存儲機制和介質。例如,圖示的數據存儲器包括用於存儲可以被用來為生產方提供內容的生產數據812和用戶信息816的機制。數據存儲器也被示出為包括用於存儲記錄數據814,所述記錄數據814可以被用於報告、分析或其它這樣的目的。應理解,可以存在可能需要存儲在數據存儲器中的許多其它方面,如訪問權信息,其可以存儲在以上列出的任何適合機制中或數據存儲器810中的額外機制中。數據存儲器810通過與其相關聯的邏輯可操作以從應用伺服器808接收指令,並且響應於所述指令而獲取、更新或以其它方式處理數據。在一個實例中,用戶可以提交對特定類型的內容的搜索請求。在此情況下,數據存儲器可以訪問用戶信息以驗證用戶的身份,並且可以訪問內容信息以獲得關於該類型的內容的實例的信息。然後,可以將信息傳回至用戶,如在用戶可以經由用戶設備802上的瀏覽器查看網頁上的結果列表。在瀏覽器的專用頁面或窗口中可以查看所感興趣的特定項目的信息。
[0111]每個伺服器一般將包括提供用於該伺服器的一般管理和操作的可執行程序指令的作業系統,並且一般將包括存儲指令的計算機可讀介質(例如,硬碟、隨機存取存儲器、只讀存儲器等),該指令當被伺服器的處理器執行時,允許伺服器執行其預期功能。伺服器的作業系統和一般功能性的適當實施是已知的或可商購,並且由本領域的普通技術人員容易地實現,特別是根據本文中的公開內容。
[0112]在一個實施方案中,環境是分布式計算環境,其利用使用一個或多個計算機網絡或直接連接經由通信鏈路互連的若干計算機系統和部件。然而,本領域的普通技術人員將了解,此系統可以在具有比圖8中所示的部件數目更少或更多的部件的系統中同樣良好地操作。因此,圖8中系統800的描述應被認為本質上是說明性的,而不是限於本公開的範圍。
[0113]各種實施方案可以進一步在很多不同的操作環境中被實施,在一些情況下這些操作環境可以包括可以用於操作任何數目的應用的一個或多個用戶計算機、計算設備或處理設備。用戶或客戶端設備可以包括任何數目的通用個人計算機,如運行標準作業系統的臺式計算機或膝上型計算機,以及運行移動軟體並且能夠支持許多網絡連接和消息傳送協議的蜂窩式、無線和手持型設備。這樣的系統也可以包括為實現如開發和資料庫管理的目的而運行任何各種可商購的作業系統和其它已知應用的許多工作站。這些設備也可以包括其它電子設備,如能夠經由網絡通信的虛擬終端、精簡型客戶端、遊戲系統和其它設備。
[0114]大多數實施方案使用本領域的技術人員熟悉的用於使用各種商購協議(諸如,TCP/IP、OS1、FTP、UPnP, NFS、CIFS和AppleTalk)來支持通信的至少一個網絡。網絡可以是(例如)區域網、廣域網、虛擬專用網絡、網際網路、內聯網、外聯網、公共交換電話網絡、紅外網絡、無線網絡及其任何組合。
[0115]在利用網絡伺服器的實施方案中,網絡伺服器可運行各種伺服器或中間層應用中的任何一個,包括HTTP伺服器、FTP伺服器、
[0116]CGI伺服器、數據伺服器、Java伺服器和業務應用伺服器。伺服器可能也能夠響應於來自用戶設備的請求而例如通過執行一個或多個網絡應用來執行程序或腳本,所述網絡
應用可實施為以例如Javax、C、C#或C++的任何程式語言或例如Perl、Python或TCL及其
組合的任何腳本語言編寫的一個或多個腳本或程序。伺服器也可包括資料庫伺服器,包括
但不限於從Oracle"、Microsoft" > Sybaseli^P IBMli可商購的伺服器。
[0117]環境可以包括如上文所述的各種數據存儲和其它存儲器和存儲介質。它們可駐留在各種位置中,諸如在一個或多個計算機本地(和/或駐留在其中)或對於網絡上的任何計算機或所有計算機為遠程的存儲介質上。在實施方案的特定集中,信息可駐留在本領域的技術人員熟悉的存儲區域網絡(「SAN」)中。類似地,用於執行歸因於計算機、伺服器或其它網絡設備的功能的任何必需的文件可根據情況存儲在本地和/或遠程。在系統包括計算機化設備的情況下,每個這樣的設備可包括可通過總線電耦接的硬體元件,該元件包括例如至少一個中央處理單元(CPU)、至少一個輸入設備(例如,滑鼠、鍵盤、控制器、觸控螢幕或小鍵盤)和至少一個輸出設備(例如,顯示設備、印表機或揚聲器)。這樣的系統也可包括一個或多個存儲設備,例如,磁碟驅動器、光學存儲設備和固態存儲設備,諸如隨機存取存儲器(「RAM」)或只讀存儲器(「R0M」),以及可移動介質設備、存儲卡、快閃記憶體卡等。
[0118]這樣的設備也可包括如上文所述的計算機可讀存儲介質讀寫器、通信設備(例如,數據機、(無線或有線)網卡、紅外通信設備等)和工作存儲器。計算機可讀存儲介質讀寫器可與計算機可讀存儲介質連接或者被配置來接收計算機可讀存儲介質,所述計算機可讀存儲介質代表遠程、本地、固定和/或可移動存儲設備以及用於暫時和/或更永久地包含、存儲、傳輸和檢索計算機可 讀信息的存儲介質。系統和各種設備通常也將包括許多軟體應用、模塊、服務或位於至少一個工作存儲器設備內的其它元件,包括作業系統和應用程式,例如客戶端應用或網絡瀏覽器。應理解,替代實施方案可具有許多與上文描述的不同的變體。例如,也可使用定製的硬體,和/或特定元件可用硬體、軟體(包括便攜軟體,例如,小程序)或兩者來實施。另外,可以採用到例如網絡輸入/輸出設備的其它計算設備的連接。
[0119]用於包含代碼或代碼的部分的存儲介質和計算機可讀介質可包括在本領域中已知或使用的任何適當的介質,包括存儲介質和通信介質,例如但不限於以用於信息(諸如計算機可讀指令、數據結構、程序模塊或其它數據)的存儲和/或傳輸的任何方法或技術來實施的易失性和非易失性、可移動和不可移動介質,包括RAM、ROM、EEPROM、快閃記憶體或其它存儲器技術、CD-ROM、數字多功能盤(DVD)或其它光學存儲、磁帶盒、磁帶、磁碟存儲或其它磁存儲設備,或可用來存儲所需信息且可由系統設備訪問的任何其它介質。基於本文提供的公開和教導,本領域的普通技術人員將理解實施各種實施方案的其它方式和/或方法。
[0120]因此,本說明書和附圖應被理解為是說明性而不是限制性的。然而,很明顯,在不脫離如權利要求書所闡述的本發明的較寬廣的精神和範圍的情況下,可進行各種修改和改變。
[0121]其它變型在本公開的精神內。因此,雖然所公開的技術容易受各種修改和替代結構的影響,但是其某些圖示的實施方案在附圖中示出並且已經在上文詳細地描述。然而,應理解,不旨在將要求保護的主題的範圍限制於公開的一種或多種特殊形式,而是相反,旨在覆蓋落入如所附權利要求限定的各個實施方案的精神和範圍內的所有修改、替代構造和等同物。
[0122]在描述所公開的實施方案的上下文(特別是在以下權利要求書的上下文)中使用的用語「一個(a/an)」和「所述」和類似的指代應被理解為包括單數和複數,除非本文另有指示或明顯與上下文衝突。用語「包括」、「具有」、「包含」和「含有」應被理解為開放式的用語(即,意指「包括但不限於」),除非另有指定。用語「連接」應被理解為部分或完全包括在其中、附接到或連接在一起,即使有一些幹預。本文中的值的範圍的敘述僅旨在充當個別指示落入範圍內的每個單獨值的速記方法,除非本文另有指示,且每個單獨值均被併入說明書,如同其在本文被個別陳述一樣。本文描述的所有方法可用任何適當的次序來執行,除非本文另有指示或明顯與上下文衝突。本文提供的任何和所有實例或示例性語言(例如,「諸如」)的使用僅旨在更好地說明實施方案而不是限制本發明的範圍,除非另有說明。說明書中的語言不應被理解為指示任何未被請求的元件對於實踐至少一個實施方案是必需的。
[0123]本文描述了本公開的優選實施方案,包括發明人已知的用於執行本發明的最佳模式。本領域的普通技術人員在閱讀上文描述之後將顯而易見這些優選實施方案的變化。
【發明者】預期熟練技術人員根據需要使用這樣的變化,且
【發明者】預計將以本文具體描述的方式之外的方式配置實施方案。因此,適當的實施方案包括如適用法律允許的權利要求書中所述主題的所有修改和等同物。另外,在本發明的所有可能變化中上述元件的任何組合被設想為併入某個適當的實施方案,除非本文另有指示或明顯與上下文衝突。
[0124]本文引用的包括公開案、專利申請案和專利案的所有參考在此以引用的方式併入,如同每個參考都被個別地並具體地指示為以引用的方式併入並在本文完整地被闡述。
【權利要求】
1.一種用於提供安全通信的計算機實施的方法,其包括: 在配置有可執行指令的一個或多個計算機系統的控制下, 由主機系統的支持系統接收將設備與所述主機系統上的客戶作業系統安全連接的請求,所述主機系統具有所述支持系統並且被配置成託管至少一個客戶作業系統; 由所述支持系統接收與所述客戶作業系統相關聯的一組憑證; 由所述支持系統代表所述客戶作業系統使用所述一組憑證來建立與所述設備的安全連接,所述支持系統代替所述客戶作業系統充當所述安全連接的端點;以及 由所述支持系統通過所述安全連接在所述客戶作業系統和所述設備之間發送一個或多個通信,所述支持系統處理所述一個或多個通信以實現所述安全連接。
2.根據權利要求1所述的計算機實施的方法,所述方法進一步包括: 由所述主機系統的所述支持系統接收將所述第二設備與所述主機系統上的第二客戶作業系統第二安全連接的請求; 由所述支持系統檢索與所述第二客戶作業系統相關聯的第二組憑證; 由所述支持系統代表所述第二客戶作業系統使用所述第二組憑證來建立與所述第二設備的第二安全連接,所述支持系統代替所述第二客戶作業系統充當所述第二安全連接的端點;以及 由所述支持系統通過所述第二安全連接在所述第二客戶作業系統和所述第二設備之間發送一個或多個第二通信。
3.根據權利要求1所述的計算機實施的方法,其中使用所述一組憑證進一步包括:由所述支持系統代表所述客戶作業系統來存儲所述一組憑證,所述一組憑證對於所述客戶作業系統而言是不可讀的。
4.根據權利要求1所述的計算機實施的方法,其中所述支持系統是管理程序,是附接到所述主機系統的硬體安全性模塊,嵌入在附接到所述主機系統的網絡接口卡內,或是所述主機系統內的單獨 的處理器。
5.根據權利要求1所述的計算機實施的方法,其中發送一個或多個通信進一步包括使用安全協議對所述一個或多個通信加密。
6.根據權利要求5所述的計算機實施的方法,其中所述安全協議是傳輸層安全。
7.根據權利要求1所述的計算機實施的方法,其進一步包括: 接收將安全連接服務添加到所述主機系統上的所述客戶作業系統的請求,所述服務使用所述支持系統代表所述客戶作業系統來管理安全連接; 請求與所述客戶作業系統相關聯的所述一組憑證;以及 由所述支持系統存儲所述一組憑證。
8.根據權利要求7所述的計算機實施的方法,其進一步包括: 收取費用作為將所述安全連接服務添加到所述客戶作業系統的交換。
9.根據權利要求1所述的計算機實施的方法,其中所述支持系統通過所述安全連接對所述通信中的至少一些加密。
10.一種用於實現安全連接的計算機系統,其包括: 一個或多個處理器;以及 存儲器,其包括可由所述一個或多個處理器執行的指令以促使所述計算機系統至少:由具有一組客戶系統的支持系統從所述一組客戶系統接收指向客戶系統的安全通?目; 由所述支持系統從所述一組客戶系統選擇所述安全通信被指向的客戶系統;以及由所述主機系統使用表示所述選定的客戶作業系統的身份的一組憑證向所述選定的客戶作業系統提供解密的消息,所述解密的消息由所述安全通信準備,所述憑證對於所述選定的客戶系統而言是不可用的。
11.根據權利要求10所述的系統,所述系統進一步包括硬體安全性模塊,所述硬體安全性模塊與所述一個或多個處理器通信,所述硬體安全性模塊向所述一個或多個處理器中的至少一個提供加密服務和解密服務,所述支持系統可訪問所述硬體安全性模塊以對所述消息解密。
12.根據權利要求10所述的系統,其中所述支持系統是網絡設備,所述支持系統被放置成在所述一個或多個客戶系統和網絡之間,從所述網絡接收所述安全通信。
13.根據權利要求10所述的系統,其中提供解密的消息進一步包括: 通過通信的第一信道接收所述安全通信,所述通過所述第一信道的接收促使所述支持系統來對所述安全通信解密,其中所述支持系統被配置成對通過所述第一信道接收的通信解密;以及 使通過通信的第二信道接收的一個或多個通信通行至到所述客戶系統,其中所述支持系統被配置成使通過第二信道接收的通信通行。
14.根據權利要求10所述的系統,其中提供解密的消息進一步包括更改所述解密的消息以指示所述解密的消息先前被加密。
15.根據權利要求10所述的系統,其中所述一組憑證包括分配給所述客戶作業系統的私人密鑰。
【文檔編號】G06F7/04GK103842958SQ201280047648
【公開日】2014年6月4日 申請日期:2012年9月28日 優先權日:2011年9月29日
【發明者】G·B·羅斯, E·D·克拉恩, G·D·貝爾, E·J·布蘭德懷恩, N·R·費奇 申請人:亞馬遜技術股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀