JP2001022665A - ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム - Google Patents

ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム

Info

Publication number
JP2001022665A
JP2001022665A JP2000133947A JP2000133947A JP2001022665A JP 2001022665 A JP2001022665 A JP 2001022665A JP 2000133947 A JP2000133947 A JP 2000133947A JP 2000133947 A JP2000133947 A JP 2000133947A JP 2001022665 A JP2001022665 A JP 2001022665A
Authority
JP
Japan
Prior art keywords
security
service
security server
server
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000133947A
Other languages
English (en)
Inventor
Bertrand Marquet
ベルトラン・マルケ
Guy Fouquet
ギー・フケ
Laurent Ballester
ロラン・バレステ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Publication of JP2001022665A publication Critical patent/JP2001022665A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 別のアプリケーションとの通信のセキュリテ
ィを確保したいアプリケーションの集合が、所望のサー
ビスおよびサービスレベルに応じて、様々なネゴシエー
ションプロトコルを実施可能なセキュリティサービスの
集合にアクセスできる仮想セキュリティサーバを提供す
る。 【解決手段】 仮想セキュリティサーバVが、ソフトウ
ェアアプリケーションからサービス要求を受信する手段
と、セキュリティサービスを実施するセキュリティサー
バとの通信手段と、受信した各サービス要求に対して少
なくとも1つの受信セキュリティサーバを選択し、サー
ビス要求に対応するセキュリティサービスを提供可能な
情報を送信する手段とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理システム
を構成する幾つかのソフトウェアコンポーネント間で、
通信のセキュリティを確保しなければならない情報処理
システムに関する。
【0002】本発明は、ネットワーク、なかでも通信ネ
ットワークの管理システムに、特に適切に適用される。
以下、このアプリケーション例について特に説明する
が、本発明は、たとえば電子商取引用アプリケーション
など他のタイプのアプリケーションにも適用可能であ
る。
【0003】
【従来の技術】一般に、通信ネットワーク管理システム
は、管理ソフトウェアアプリケーションの集合を含む。
これらのアプリケーションは、分散システム内に分散可
能であり、また情報交換するために相互に通信する要求
を持つことができる。
【0004】1つの要求は、これらの通信のセキュリテ
ィを確保するために存在する。懸念される脅かしや送信
される情報の感度レベルに応じて、たとえば以下のよう
な様々なセキュリティサービスを実施することができ
る。 ・識別と認証: この技術により、メッセージの受取人
が、このメッセージの送信元により保証される。かくし
て、悪意のある第三者が送信したメッセージはシステム
内にないことが保証される。 ・アクセス制御: アプリケーションは、セキュリティ
方針に関して規定された規則に応じてのみ、メッセージ
に含まれるコマンドに対応する。たとえば、アプリケー
ションは、通信相手の所定の集合とだけしか通信するこ
とができない。 ・非放棄(Non-repudiation): どの
受取者も通信に参加した事実を否定できないようにする
ために、交換するメッセージに関する幾つかの情報を記
憶する。 ・守秘性: 第三者が内容を解釈できないように、メッ
セージを暗号化する。
【0005】一般に、これらのサービス、ならびに記載
していない他のサービスは、セキュリティサーバと呼ば
れる特定のソフトウェアアプリケーションにより実施さ
れる。複数のセキュリティサーバが存在することがで
き、各サーバが1つまたは複数のセキュリティサービス
を提供している。また、各セキュリティサービスを様々
な品質レベルで提供することができる。
【0006】図1は、この分野における従来技術による
アーキテクチャを示す。アプリケーションAは、アプ
リケーションAとの通信のセキュリティを確保するこ
とを望んでいる。そのためには、低レベルの暗号サービ
スを提供するセキュリティサーバSか、あるいは高レ
ベルの暗号サービスを提供するセキュリティサーバS
を使用可能である。
【0007】アプリケーションAは、セキュリティサ
ーバSを使用する場合、最初に、サーバSへサービ
ス要求メッセージmを送信する。サーバSは、応答
メッセージmでキーを返送する。次いで、アプリケー
ションAは、そのキーで暗号化した後で、アプリケー
ションA宛てにメッセージmを送ることができる。
【0008】アプリケーションAは、セキュリティサ
ーバSに発呼する場合、セキュリティサーバSに送
信メッセージm’を送る。セキュリティサーバS
は、暗号化技術を実施し、暗号化メッセージm’
宛先アプリケーションAに送信する。
【0009】この2つの周知の例は、同一のセキュリテ
ィサービスに対して、様々なレベルのサービスを利用可
能であることを明白にすることができる。同一のサービ
スおよび同一のサービスレベルに対して、同様に、開始
アプリケーション(A)とセキュリティサーバとの間
に、様々なネゴシエーション(交渉)プロトコルが存在
しうる。これは、たとえば、暗号サービスの場合の暗号
キーのネゴシエーションに対する場合がそうである。こ
のようなプロトコルの例として、Diffie−Hel
lmanまたはNeedham−Schroder方法
が挙げられる。これらの方法は、たとえば1999年に
Kluwer Academic Publisher
s社で出版されたPaul AshleyおよびMar
k Vandenwauver著「Practical
Intranet Security」という著作に
示されている。
【0010】
【発明が解決しようとする課題】要約すると、別のアプ
リケーションとの通信のセキュリティを確保したいアプ
リケーションは、所望のサービスおよびサービスレベル
に応じて、様々なネゴシエーションプロトコルを実施可
能でなければならない。
【0011】これはまた、所定のサービスおよびサービ
スレベルに対応するセキュリティサーバの代わりに、た
とえば品質が優れたサービスを有するが異なるネゴシエ
ーションプロトコルを実施する別のサーバを用いたい場
合、これらのアプリケーションが、この新しいプロトコ
ルに対して最初から用意されていないときは、これらの
アプリケーションの修正を要することを意味する。
【0012】さらに、各セキュリティサーバに到達する
ために使用する通信手段は異なる。たとえば各アプリケ
ーションは、直接、あるいはマイクロソフト社のOMG
(Open Management Group)また
はDCOM(Distributed Common
Object Management)のCORBA
(Common Object Request Br
oker Architecture)等のソフトウェ
アバスを介して、あるいはネットワークを介して、アク
セスを管理可能でなければならない。
【0013】
【課題を解決するための手段】本発明の目的は、特に、
これらの様々な欠点を解消することにある。そのため、
本発明は、ソフトウェアアプリケーションの集合がセキ
ュリティサービスの集合にアクセスすることを可能にす
る仮想セキュリティサーバを目的とする。この仮想セキ
ュリティサーバは、 ・ソフトウェアアプリケーションからサービス要求を受
信する手段と、 ・当該セキュリティサービスを実施するサーバとの通信
手段と、 ・受信した各サービス要求に対して少なくとも1つの宛
先セキュリティサーバを選択し、前記サービス要求に対
応するセキュリティサービスを提供可能な情報を前記通
信手段を介して送信する手段であって、これらの情報の
少なくとも幾つかが前記サービス要求に含まれる手段と
を含むことを特徴とする。
【0014】本発明の実施形態によれば、ソフトウェア
アプリケーションは、プログラミングインターフェース
またはAPI(「Application Progr
amming Interface」)を介して、仮想
セキュリティサーバにアクセス可能である。
【0015】本発明の実施例によれば、仮想セキュリテ
ィサーバは、Javaなどのプログラミング言語で開発
可能である。
【0016】本発明はまた、この仮想セキュリティサー
バを使用するために、ソフトウェアアプリケーションに
よって実施可能な方法を目的とする。この方法は、 ・ソフトウェアアプリケーションから仮想セキュリティ
サーバにサービス要求を送信するステップと、 ・仮想セキュリティサーバにより、このサービス要求に
対応するセキュリティサービスを提供可能な宛先セキュ
リティサーバを選択するステップと、 ・前記セキュリティサービスを提供可能なように、宛先
セキュリティサーバに情報を送信するステップであっ
て、これらの情報の少なくとも幾つかが前記サービス要
求に含まれるステップとを含むことを特徴とする。
【0017】
【発明の実施の形態】図2は、本発明によるアーキテク
チャの一例を示している。3個のソフトウェアアプリケ
ーションA、A、Aが示されている。これらのア
プリケーションは、開始を望む通信のセキュリティを確
保するために、仮想セキュリティサーバVに、3個のサ
ービス要求r、r、rをそれぞれ送信可能であ
る。
【0018】本発明の実施形態によれば、これらのサー
ビス要求r、r、rは、所望のサービスのタイプ
だけを含む(守秘性、認証など)。
【0019】仮想セキュリティサーバVは、この場合、
要求されるサービスを提供できる利用可能な集合S
、Sの中から1つまたは複数のセキュリティサー
バを決定する役割をする。そのため、仮想セキュリティ
サーバVは、アプリケーションによって要求されるセキ
ュリティサービスと、これらのセキュリティサービスを
提供するセキュリティサーバとを組み合わせることがで
きる記憶手段を有することができる。
【0020】図2の例では、サービス要求rが、仮想
セキュリティサーバVとセキュリティサーバSとの間
で、要求cを生成する。この要求cは、2つの参加
者間のメッセージ交換から構成できる。メッセージ交換
は、セキュリティサーバSと、このセキュリティサー
バSが実施するネゴシエーションプロトコルとに依存
する。このアーキテクチャは、アプリケーションA
対して、当該ネゴシエーションプロトコルを隠してお
り、従って、アプリケーションAは、このプロトコル
を考慮する必要はない。
【0021】さらに、アプリケーションAは、サービ
ス要求rを仮想セキュリティサーバVに送信する。こ
のサービス要求rは、上記と同様に仮想セキュリティ
サーバVによって解釈されるが、ここでは、要求される
サービスを実現するために、2個のセキュリティサーバ
、Sを必要とし、仮想セキュリティサーバVは、
これらのセキュリティサーバS、Sと共に、2個の
要求c、c’を開始する。
【0022】本発明によるアーキテクチャによれば、ア
プリケーション(A、A、A)は、各セキュリテ
ィサーバ(S、S、S)についての情報を全く持
たなくてもよい。先に述べたように、これによってアプ
リケーション間の通信が簡略化される。何故ならアプリ
ケーションは、様々なネゴシエーションプロトコルの管
理と、要求されるセキュリティサービスに適切な1つま
たは複数のセキュリティサーバの選択とをしなくてもよ
いからである。その結果、アプリケーションの開発が簡
略化され、それに関わるコストが低減される。
【0023】しかも、ネットワーク管理システムにおい
て、セキュリティサーバを追加したり、あるいは別のセ
キュリティサーバに置換したりすることは、日常的に行
われている。従来技術によるアーキテクチャでは、こう
した追加や置換は、アプリケーションが考慮すべき新し
いプロトコルを発生させるか、あるいは、いずれにせよ
要求されうるセキュリティサービスを果たすために考慮
すべき新しいサーバを発生させる。従って、これは必然
的に、関与する全てのアプリケーションの修正を意味す
る。
【0024】反対に、本発明によるアーキテクチャで
は、仮想セキュリティサーバだけを修正すればよい。も
ちろん、適切に識別される単一のソフトウェアコンポー
ネントの修正によって発生するコストは、異なるソフト
ウェアコンポーネントの集合全体を修正するのに必要な
コストよりもずっと安い。
【0025】さらに、本発明によるアーキテクチャによ
り、同一のセキュリティサービスを実現するために複数
のセキュリティサーバを使用できる。こうした使用は、
アプリケーションに対して全面的にトランスペアレント
である。かくして、高レベルのセキュリティサービスを
利用可能にし、個別に提供することができないサービス
を介してセキュリティサーバの容量の利益を得ること
が、簡単である。
【0026】しかも、様々なセキュリティサーバの物理
的な位置ならびに対応するアクセス手段、たとえば直接
のアクセス手段またはソフトウェアバスによるアクセス
手段を管理するのは仮想セキュリティサーバになる。
【0027】そのうえ、アプリケーションは、仮想サー
バV以外のセキュリティサーバについての情報を全く持
たなくてよい。その結果、アプリケーションは、実施さ
れるネゴシエーションプロトコルに関する情報を全く持
たず、システムに対する悪意のある攻撃が非常に困難に
なる。
【0028】本発明の実施例によれば、ソフトウェアア
プリケーションは、プログラミングインターフェースま
たはAPI(「Application Progra
mming Interface」)を介して、前記仮
想サーバの機能にアクセス可能である。
【0029】本発明の特定の実施形態によれば、仮想セ
キュリティサーバは、下位のオペレーティングシステム
から独立させるために、Javaなどのプログラミング
言語で開発可能である。実際、このように開発すると、
仮想セキュリティサーバは、このオペレーティングシス
テムと仮想セキュリティサーバとの間に、仮想Java
マシンを挿入するという条件で、如何なるタイプのオペ
レーティングシステムでも作動可能になる。
【図面の簡単な説明】
【図1】アプリケーション間の通信のセキュリティを確
保するための従来技術によるアーキテクチャを示す図で
ある。
【図2】本発明による一般的なアーキテクチャを示す図
である。
【符号の説明】
、A、A ソフトウェアアプリケーション S、S、S セキュリティサーバ r、r、r サービス要求 V 仮想セキュリティサーバ c、c’ 要求
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロラン・バレステ フランス国、78700・コンフラン・サン ト・オノリヌ、リユ・アルヌー・クラポツ ト・23

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ソフトウェアアプリケーション(A
    、A)の集合がセキュリティサービスの集合にア
    クセスすることを可能にする仮想セキュリティサーバ
    (V)であって、 前記ソフトウェアアプリケーション(A、A
    )からサービス要求(r、r、r)を受信す
    る手段と、 前記セキュリティサービスを実施するセキュリティサー
    バ(S、S、S)との通信手段と、 受信した各サービス要求(r、r、r)に対して
    少なくとも1つの宛先セキュリティサーバ(S
    、S)を選択し、前記サービス要求(r
    、r)に対応するセキュリティサービスを提供で
    きる情報を前記通信手段を介して送信する手段であっ
    て、これらの情報の少なくとも幾つかが前記サービス要
    求(r、r、r)に含まれる手段とを含むことを
    特徴とする仮想セキュリティサーバ(V)。
  2. 【請求項2】 前記ソフトウェアアプリケーションが、
    プログラミングインターフェースまたはAPIを介して
    アクセスすることができる請求項1に記載の仮想セキュ
    リティサーバ(V)。
  3. 【請求項3】 Javaプログラミング言語で開発され
    ることを特徴とする請求項1または2に記載の仮想セキ
    ュリティサーバ(V)。
  4. 【請求項4】 ソフトウェアアプリケーション(A
    、A)がセキュリティサービスにアクセスするこ
    とを可能にする方法であって、 前記ソフトウェアアプリケーション(A、A
    )から仮想セキュリティサーバ(V)にサービス要
    求(r、r、r)を送信するステップと、 前記仮想セキュリティサーバ(V)により、前記サービ
    ス要求(r、r、r)に対応するセキュリティサ
    ービスを提供できる宛先セキュリティサーバ(S、S
    、S)を選択するステップと、 前記セキュリティサービスを提供することができるよう
    に、前記宛先セキュリティサーバ(S、S、S
    に情報を送信するステップであって、これらの情報の少
    なくとも幾つかが前記サービス要求(r、r
    )に含まれるステップとを含むことを特徴とする方
    法。
JP2000133947A 1999-05-06 2000-05-02 ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム Pending JP2001022665A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9905763 1999-05-06
FR9905763A FR2793365B1 (fr) 1999-05-06 1999-05-06 Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels

Publications (1)

Publication Number Publication Date
JP2001022665A true JP2001022665A (ja) 2001-01-26

Family

ID=9545279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000133947A Pending JP2001022665A (ja) 1999-05-06 2000-05-02 ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム

Country Status (6)

Country Link
US (1) US7171684B1 (ja)
EP (1) EP1051009A1 (ja)
JP (1) JP2001022665A (ja)
AU (1) AU3253200A (ja)
CA (1) CA2306677A1 (ja)
FR (1) FR2793365B1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
EP1335558A1 (en) * 2002-02-06 2003-08-13 SwissSign AG Methods and apparatus for secure data management, secure data retrieval and routing
US8667105B1 (en) * 2002-06-26 2014-03-04 Apple Inc. Systems and methods facilitating relocatability of devices between networks
US7748026B1 (en) * 2005-03-30 2010-06-29 Sprint Communications Company L.P. Transparent interceptors for privacy policy implementation
WO2007006119A1 (en) * 2005-04-18 2007-01-18 Research In Motion Limited System topology for secure end-to-end communications between wireless device and application data source
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
ES2339711T3 (es) * 2006-10-13 2010-05-24 Quipa Holdings Limited Metodo para formar una red privada virtual segura que facilita la comunicacion de pares.
US20090328193A1 (en) * 2007-07-20 2009-12-31 Hezi Moore System and Method for Implementing a Virtualized Security Platform
US8656471B1 (en) * 2012-03-12 2014-02-18 Amazon Technologies, Inc. Virtual requests
US9450758B1 (en) 2012-03-12 2016-09-20 Amazon Technologies, Inc. Virtual requests
US9727747B1 (en) * 2012-12-21 2017-08-08 Mobile Iron, Inc. Location and time based mobile app policies

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
GB2288477A (en) * 1994-04-05 1995-10-18 Ibm Communications system for exchanging data between computers in a network.
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
WO1998033342A1 (de) * 1997-01-23 1998-07-30 Siemens Aktiengesellschaft Verfahren zur administrierung zusätzlicher dienste in einem kommunikationsnetz
US5899990A (en) * 1997-03-31 1999-05-04 Sun Microsystems, Inc. Java-to-Database Connectivity Server
US6209101B1 (en) * 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US6181692B1 (en) * 1998-09-03 2001-01-30 Genesys Telecommunications Laboratories Inc Method and apparatus for data routing, delivery, and authentication in a packet data network
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network

Also Published As

Publication number Publication date
EP1051009A1 (fr) 2000-11-08
FR2793365B1 (fr) 2001-07-13
CA2306677A1 (fr) 2000-11-06
AU3253200A (en) 2000-11-09
US7171684B1 (en) 2007-01-30
FR2793365A1 (fr) 2000-11-10

Similar Documents

Publication Publication Date Title
US7177932B2 (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US9473469B2 (en) Method and system for establishing a communications pipe between a personal security device and a remote computer system
US6684330B1 (en) Cryptographic information and flow control
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US6804777B2 (en) System and method for application-level virtual private network
TWI251418B (en) Method and system for selecting a security format conversion
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US6813714B1 (en) Multicast conference security architecture
JPH10126405A (ja) 移動計算機装置及びパケット暗号化認証方法
US9444807B2 (en) Secure non-geospatially derived device presence information
WO2004107646A1 (en) System and method for application-level virtual private network
US20120324090A1 (en) Resource control method, apparatus, and system in peer-to-peer network
JP2001022665A (ja) ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
JP2003248659A (ja) コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム
CN110662218B (zh) 数据摆渡装置及其方法
US20030226037A1 (en) Authorization negotiation in multi-domain environment
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
JP2008502183A (ja) 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法
US20230292113A1 (en) Method for managing encryption by a transmitting entity in a 3gpp mcs network
KR20220029932A (ko) 양자 암호키 관리 장치, 방법 및 시스템
CN114640512A (zh) 安全服务系统、访问控制方法和计算机可读存储介质
KR20010001717A (ko) 안전한 분산 객체 기반의 응용 개발 플랫폼 및 그 서비스 방법
KR20020009744A (ko) 다양한 암호알고리즘을 지원하는 안전한 분산객체미들웨어 플랫폼 및 그 서비스 방법
KR20020009328A (ko) 안전한 소켓 통신을 지원하는 안전한 분산객체 미들웨어플랫폼 및 그 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090910

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090915

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302