JPH07250058A - 安全保護装置及びデータ通信ネットワーク - Google Patents

安全保護装置及びデータ通信ネットワーク

Info

Publication number
JPH07250058A
JPH07250058A JP6296236A JP29623694A JPH07250058A JP H07250058 A JPH07250058 A JP H07250058A JP 6296236 A JP6296236 A JP 6296236A JP 29623694 A JP29623694 A JP 29623694A JP H07250058 A JPH07250058 A JP H07250058A
Authority
JP
Japan
Prior art keywords
security
node
network
data
warden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6296236A
Other languages
English (en)
Inventor
Paul Gover
ポール・ガヴアー
Mary Visser
メアリー・ヴィサー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07250058A publication Critical patent/JPH07250058A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 データ通信ネットワーク用の安全保護装置を
提供する。 【構成】 ウォーデンと呼ぶ安全保護装置はあるアソー
シエーション中に位置し、そのアソーシエーションの両
端で2つのMHS構成要素に接続され、安全でないMH
S構成要素を保護しており、一方、安全な構成要素は、
安全でないが他のウォーデンによって保護されていても
よく、また安全保護機能を直接に実施する構成要素であ
ってもよい。ウォーデンは、それが他方の構成要素であ
るかのように、一方の構成要素と共に動作しそれに反応
する。このことは、MHS構成要素が、ネットワーク内
に非X.400構成要素があるのを通知しないことを意
味する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ通信ネットワー
クにおける安全保護に関する。
【0002】
【従来の技術】データ通信ネットワークは、様々な位置
に分散され伝送リンクによって相互接続された多数のネ
ットワーク交換機またはノードからなる。これらのリン
クは、たとえば、ワイヤ、ケーブル、無線、衛星、また
は光ファイバ設備である。ネットワークは、交換機が処
理できる限界まで、多数のユーザを収容することができ
る。したがって、通信を望むユーザは、適切な経路指定
経路に沿って、ネットワーク・ノードによって経路指定
されたあるいは切り換えられる個々のトラフィックをも
たなければならない。
【0003】多くの地理的に分散したネットワークは、
数百個さらに数千個ものノードからなる極めて大きなも
のであり、他のネットワークには、1つのローカル・エ
リア・ネットワークのように極めて小さなものもある。
したがって、データ・トラフィックがしばしば、いくつ
かのネットワークを横断しなければならないことがあ
る。各ネットワークは定義済みの通信プロトコルを使っ
て、そのユーザがネットワークを介して通信できるよう
にする標準的な方法を提供する。そのために、ネットワ
ークの各ノードが、そのようなデータ交換用の通信プロ
トコルを支援できる通信システムを備える必要がある。
しかし、異なるネットワークで使用される非互換性のネ
ットワーク制御プロトコルを支援する通信システムの数
が依然として多く、その結果、異なるネットワークが、
メッセージ・フォーマットが異なるだけでなくビット・
レートも異なる可能性のある異種のネットワーク間で必
要なプロトコル変換とインターフェースを提供する、い
わゆるゲートウェイを通じて相互接続される。
【0004】その結果、通信規格を確立する必要が極め
て重要になった。異なるネットワーク制御プロトコルの
間の相互操作性の問題に対処するため、いくつかの団体
が規格の開発に貢献した。そのうち、国際標準化機構
(ISO)および国際電信電話諮問委員会(CCIT
T)の規格は、開放型システム間相互接続(OSI)モ
デルと呼ばれる共通のネットワーク・アーキテクチャに
発展した。もう1つの事実上の規格は、IBMシステム
・ネットワーク体系(SNA)である。
【0005】今日、電子メールがますます普及できたこ
とにより、一部の分野で電子的メッセージ伝送用のため
の安全保護手順が必要になってきた。たとえば、そのよ
うな通信では、許可されたユーザを装う無許可の部外者
がメール項目をインターセプトして読み取りまたは修正
できる危険を減らすため、送信者が送信された文書のソ
ースおよび元の内容を受信者に確認したいことがある。
【0006】あいにく、既存のほとんどの標準プロトコ
ルはソフトウェアに必要な安全保護要素を任意選択とし
て定義しており、ネットワークのノードは、規格を十分
に守るように実施されてこなかった。固有の標準ネット
ワーク・プロトコルがないことに加えて、このために、
安全な通信ネットワークを提供する際の困難が増大す
る。実際に、多くの通信システムは、送信者の確認やメ
ッセージの内容を暗号化/解読する可能性など完全な1
組の安全保護機能をユーザに提供することができない。
さらに、安全なネットワークのユーザは、安全保護能力
を使って安全でないネットワークと通信することができ
ない。
【0007】
【発明が解決しようとする課題】本発明は、安全保護機
能が必ずしも必須ではない所定の規格に従ってメッセー
ジを交換するデータ通信ネットワークにおいて、安全保
護を改善する問題を対象とする。
【0008】この問題の1つの解決策は、サービスの安
全保護要素を提供するために必要な機能を実行するノー
ドへのユーザ・アクセスを制限することである。これ
は、ユーザが、より少ない組のネットワーク・ユーザと
しかメッセージを交換することができず、そのユーザの
電子メール・システムの有用性が低下することを意味す
る。
【0009】もう1つの解決策は、ノード自体のソフト
ウェアを、サービスの安全保護要素を提供するのに必要
な機能を実行するように修正することである。しかしな
がら、この修正は複雑であり、そのようなソフトウェア
の多くの構成要素の変更を必要とすることがある。その
修正をソフトウェアの開発者が行わない場合は、他の当
事者がそれを行わなければならない。その結果、ソフト
ウェアが改良または変更されたときに修正を維持する問
題が生じ、ソフトウェアの動作における欠陥やエラーの
真の原因に関する論争が生じることがある。さらに、安
全なネットワークを構築するには、すべてのノードがサ
ービスの安全保護要素を支援する必要があるが、規格の
勧告は、サービス要素を提供するのに必要なすべてのプ
ロセスを詳細に定義していないことがしばしばである。
すなわち、詳細は勧告の範囲外でユーザによって選択さ
れる安全保護方針によって決定しなければならない。こ
のことは、いくつかのノードが他と同じ安全保護要素を
使用し、その結果、競合または不正確でしたがって安全
でない動作が生じる可能性があることを意味する。
【0010】さらに、広域のネットワークを物理的に安
全にすることは困難である。実際に、装置のある部分を
物理的に保護することなしに、データ・システムを安全
にすることはできないかもしれない。具体的には、デー
タ通信を実行するには通常、ネットワークの最初または
最後のノードを構成し、かつしばしば安全保護要素をデ
ータに提供するのに必要な機能を含む、パーソナル・コ
ンピュータまたはワークステーションへのアクセスが通
常は必要である。したがって、一方では、装置自体を不
法な侵入から保護しなければならないが、他方では、ユ
ーザは、それを使用するために比較的容易なアクセスを
必要とするので、物理保護が強すぎてはならない。
【0011】
【課題を解決するための手段】本発明によれば、単一の
規格を支援するデータ通信ネットワークにおいて、第1
のノードと第2のノードとの間の接続に適合された安全
保護装置であって、第1のノードと第2のノードとの間
で渡されるメッセージ中の制御データに応答して、第1
のノードのために第1および第2のノードのユーザの間
で同意された安全保護方針によって定義される安全保護
機能を実行し、その結果、装置と第1のノードの組み合
わせが、第2のノードには、その中で安全保護方針に従
って安全保護機能が実施されるネットワークのノードに
見えるようになる、安全保護装置が提供される。
【0012】安全保護装置はいくつかの点でゲートウェ
イと類似している。しかし、ゲートウェイとは異なり、
この装置は同じネットワーク内の構成要素間に接続さ
れ、その結果、ある通信規格を別の通信規格に変換する
機能を必ずしも備える必要はない。この安全保護装置
は、サービスの安全保護要素を提供し、保護されたノー
ドを管理するソフトウェアに対する変更なしに、ノード
に、サービスの他の非安全保護要素を実行させる。詳細
には、安全保護要素は、ネットワークの2ユーザ、つま
り伝送データの発信元と受信先との双方によって合意さ
れた規約である安全保護方針に従って実施される。その
ような安全保護方針は、伝送中のデータを保護するため
に、両方のユーザが使用する1組の規則の選択を定義す
る。たとえば、ユーザは、相互暗号化アルゴリズムを選
択してもよく、また伝送データに付加されるデジタル署
名を作成するための何らかの規則を定義してもよい。
【0013】安全保護装置は簡単にロックして保護し、
ノード自体からは分離したままにして、ネットワークの
物理的安全保護を改善することができるので、この構成
によって、ネットワークにおけるデータ伝送の安全保護
が改善される。
【0014】この安全保護装置はユーザからの入力を必
要とするより強力で有用な安全保護方針を許容しないの
で、いくつかの困難が生じる。
【0015】本発明のもう1つの実施例では、安全保護
装置は、受信メッセージを記憶し転送することに応答す
る手段を含む。
【0016】この実施例では、安全保護装置が蓄積転送
ノードになることが可能であり、したがって、ユーザが
質問に答えることを必要とする安全保護方針に適合する
ことが可能である。このため、ネットワークの安全保護
が改善され、ユーザの答えを待つために安全保護装置の
通信処理を停止する必要がなくなる。
【0017】一方、メッセージの送信者または受信者が
必要とする安全保護のレベルに応じて1組の安全保護要
素を提供する際に他の困難が生じる。
【0018】本発明の1構成では、安全保護装置は、規
格で定義された安全保護機能の選択を含む安全保護方針
に従ってメッセージがその中で交換されるネットワーク
で使用される。
【0019】このことは、送信者と受信者が、必要な安
全保護レベルの点で同じタイプの安全保護サービスを使
用し、ネットワーク全体の安全保護の低下を引き起こ
す、送信者と受信者間の交換情報における安全保護の非
互換性が避けられることを意味する。
【0020】メッセージを交換するために送信者と受信
者によって使用されるネットワークのプロトコルが必要
とする異なる安全保護要件に従って、異なる組の安全保
護サービスを提供する際に他の困難が生じる。
【0021】本発明の好ましい実施例では、安全保護装
置は、第1のノードと第2のノードの間で渡されるメッ
セージ中の制御データに応答して安全保護機能を実施す
るプログラマブル手段を含む。さらに、そのようなプロ
グラマブル手段は、規格の安全保護要素が記憶された制
御ファイルを含み、その規格に従って安全保護機能を実
施することができる。この安全保護装置はまた、ユーザ
が制御ファイルを編集して安全保護要素を修正できるよ
うにする手段を含み、異なる規格に従って安全保護機能
を実施することができる。
【0022】このことは、異なるタイプのネットワーク
で異なる1組の安全保護要素を実施するために、制御フ
ァイルを単に修正するだけで同じ安全保護装置を使用す
ることができることを意味する。
【0023】データ伝送の安全保護の問題は、後述の、
X.400勧告を定義するOSIモデルで記載されてい
るような、完全に決まっていない規格に従って動作する
ネットワーク・アーキテクチャにおいて一層明らかであ
る。この場合は、安全保護機能に関係するサービスの
X.400の要素は、たいていが任意選択であり、規格
に適合するネットワークの多くは、安全保護機能を提供
するために必要な処理を実行しないことを選択する。
【0024】X.400ネットワークに伴う具体的な問
題を解決するために、本発明の好ましい形態において
は、この安全保護装置が、X.400規格に従って定義
された安全保護機能の選択を含む安全保護方針に従って
メッセージがその中で交換されるネットワークにおいて
使用される。
【0025】データ通信ネットワークは、ネットワーク
の第1のノードと第2のノードの間に接続された安全保
護装置を含み、前記第1のノードは、ユーザをネットワ
ークの他の部分から分離するノードであることが好まし
い。これにより、安全でないネットワークの送信者また
は受信者を保護することが可能になり、安全でないネッ
トワーク自体のあらゆる単一ノードを保護する必要がな
くなる。
【0026】本発明の特に好ましい実施例では、データ
通信ネットワークは、第1のノードと第2のノードとの
間に接続された安全保護装置を含み、前記第1のノード
がゲートウェイである。これにより、ゲートウェイを通
じて安全でないネットワークと通信する異なる安全なネ
ットワークを丸ごと保護することが可能になる。実際
に、保護されていないゲートウェイは、安全なネットワ
ークに無許可の侵入を行うための良い経路となり得る。
【0027】
【実施例】安全保護の侵害によって、しばしばデータ通
信ネットワークの存続が脅かされることがある。したが
って、データ・インターセプト、データ削除、メッセー
ジ順序の変更、メッセージの代用、無許可の接続などの
データ損失に対する保護への関心が次第に高まってきて
いる。一般に、ネットワーク全体にわたる安全保護の管
理構造は、以下のための適切な機構を備えなければなら
ない。
【0028】−ユーザ識別および確認:ユーザ(または
サーバ)の要求識別を認識し検査する。 −資源アクセス制御:資源の利用を、許可された適切な
ものだけに許可する。 −機密性:安全な通信および暗号化用のキーの管理を含
む。 −データ保全性:無許可の変更からのデータの保存。 −安全保護管理
【0029】現在、多数のネットワークが世界中で動作
しており、そのほとんどは、使用する伝送媒体、使用さ
れる命名アルゴリズムおよび経路指定アルゴリズム、使
用される伝送プロトコルなどの技術設計が異なる。本発
明の主な目的は、安全でないネットワークにおける安全
保護を改善することであり、したがって、このために、
本発明の実施例は、単に標準的なネットワーク・アーキ
テクチャで実施されるものとして記述し、ここではOS
Iモデルを選ぶ。
【0030】ここで、図1を参照すると、OSIモデル
では、処理ノードと接続線のネットワークからなるX.
400メッセージ通信システム100を定義する。ノー
ドには、ユーザ・エージェント120(UA)、メッセ
ージ記憶140(MS)およびメッセージ転送エージェ
ント110(MTA)の3つのタイプがある。したがっ
て、メッセージ通信システム100は、ネットワークを
介してメッセージを転送する、接続された1組のMTA
110からなる。メッセージ通信システムのユーザ13
0は、UA120を操作する。1群のUA120を1つ
のMTA110に接続することができる。これらの接続
は、アソーシエーションとして知られる。UA120に
おいてユーザ130はメッセージを作成し、接続された
MTA110とのアソーシエーションを使って、そのメ
ッセージを提示するようUA120に指令する。MTA
110は、そのメッセージが完了するまでメッセージの
一部分を記憶し、その後受信確認をUA120に戻す。
MTA110は、少なくとも1つ、通常は複数の他のM
TA110に接続される。MTA110は、どのアソー
シエーションがメッセージをその宛先に送る責任がある
かを決定し、それを使ってメッセージを他のMTA11
0に送る(転送する)。受信側MTA110は、メッセ
ージを記憶し、それが完了すると確認を戻す。この処理
は、蓄積転送動作として知られる。メッセージが受信側
UA120に接続されたMTA110に到着するまで、
これが繰り返される。次に、MTA110は、このアソ
ーシエーションを使ってメッセージをUA120に配布
する。UA120がMTA110に規則正しく接続され
ていない場合、システム制御装置は、メッセージ記憶1
40(MS)をMTA110に追加するように決定する
ことができる。これはUA120のために働き、MTA
110は、メッセージをMS140に配布してそこに記
憶する。後でUA120がMS140に接続されたと
き、MS140はメッセージをUAに転送する。MTA
110とUA120は、CCITT勧告X.400〜
X.420、ならびにメッセージ通信システムのユーザ
130が利用できるサービスや、それらの要素が実行す
る機能や、サービスに伝える必要のあるデータ構造およ
び処理を定義するサービスの要素を指定する他の勧告で
指定されたプロトコルに従って動作する。これらの勧告
ではこれらのサービスの要素を、メッセージ通信システ
ムに対する任意の要件か必須の要件かに分類する。
【0031】図2は、異なる通信プロトコルを使ってネ
ットワーク170に接続されたX.400メッセージ通
信システム100を示す。IBMオープン・ネットワー
ク配布サービス150(ONDS)ゲートウェイは、
X.400ネットワークにおいて、自社独自の電子メー
ル・システムへの接続サービスを提供する専用MTAと
して動作する。ONDSを有する分散処理オフィス支援
プログラム(DISOSS)またはプロフェッショナル
・オフィス・システム(PROFS)接続160は、D
ISOSSおよびPROFSネットワーク・システム1
70のユーザ131が、X.400勧告に基づく公用お
よび私用電子メール設備のユーザ130とメッセージを
交換できるようにする、アプリケーション・レベルのゲ
ートウェイを提供する。
【0032】X.400は多数のサービスを定義し、そ
れらのサービスを、すべてのX.400ソフトウェアが
提供しなければならない基本サービスと、任意選択サー
ビスとの2つのクラスに分類する。国家政府などのユー
ザ・グループは、規格適合ソフトウェアが任意選択クラ
スのうちのあるサービスを提供しなければならないこと
を指定するプロファイルを定義した。そのような政府の
プロファイルは、政府OSIプロファイルからGOSI
Pと呼ばれ、たとえば、UK(英国)GOSIPやUS
(米国)GOSIPがある。通常、入手可能なソフトウ
ェアは、ある1組のプロファイルに適合するように選ば
れる。このことは、ソフトウェアが、基本クラスからの
サービスを提供し任意選択クラスからの選択を行わなけ
ればならないことを意味するが、安全保護に対する脅威
に対抗するためのサービスを含む入手可能なソフトウェ
アのプロファイルはない。NATO規格協定STANA
G4406は、これらのサービスを含む軍事プロファイ
ルを定義しているが、現在、これに適合する入手可能ソ
フトウェアはほとんどない。このことは、既存のソフト
ウェアを使って安全なメッセージ通信システムを簡単に
構築することができないことを意味する。したがって、
新しいソフトウェアが書かれるのを待つか、あるいは既
存の入手可能なソフトウェアを修正する必要がある。
【0033】X.400は、いくつかの安全保護に対す
る脅威、およびそれに対抗するためのサービスを定義す
る。また、そのサービスを提供するいくつかのメッセー
ジ通信システムの機能を定義する。X.400により、
ユーザが、提出についてクリティカル、転送についてク
リティカル、配布についてクリティカル、あるいはこれ
らの他の組合せなど、サービスの要素に関連するデータ
をマークできるようになる。ノードが、それに必要な機
能を実施しないサービスの要素を受け取り、その要素が
進行中の動作についてクリティカルである場合、ノード
はその動作を拒否しなければならない。しかし、サービ
スを提供する方法が複数あることもある。3つの安全保
護プロファイルS0、S1、S2が、様々なレベルの安
全保護機能を定義する。定義される脅威とサービスに
は、以下のものがある。 偽装:他のユーザのふりをすること、メールを送受する
ふりをすること、またはメッセージ通信システムの構成
要素であるふりをすること。提供されるサービスには、
発信元の確認(メール中の署名を含む)、提出または配
布の証明(提出または配布の署名付きレコードを作成す
る)、安全アクセス管理(構成要素間で最初の接続を行
う際に信任状を交換する)がある。 メッセージ順序付け:メッセージを再生、遅延、または
再配列すること。提供されるサービスには、メッセージ
順序の保全性(署名済みメッセージの順序番号を含む)
がある。 情報の修正:メッセージを修正または破壊すること、ア
ドレス指定および他の管理情報を変更すること。提供さ
れるサービスには、内容の保全性(メール用の署名付き
チェックサムを生成すること)がある。 否認:発信元、提出または配布を否定すること。提供さ
れるサービスには、発信元、提出または配布の非否認
(発信元、提出または配布の署名付きレコードを作成す
ること)がある。 情報の漏れ:機密性の喪失。提供されるサービスには、
内容の機密性(暗号化)がある。 安全保護ラベル付け:提供されるサービスには、安全ア
クセス管理のメッセージ安全保護ラベル付け(許可され
た安全保護ラベルのコンテキストを設定すること)があ
る。
【0034】プロファイル(GOSIPなど)は、ソフ
トウェアがどのサービスをユーザに提供しなければなら
ないかを選択するが、ユーザがどれを選択するかは制御
しない。具体的には、X.400は、送信者と受信者が
共通の安全保護方針を共用することを期待する。これ
は、送信者と受信者が各サービスを選択する状況と、そ
のサービスを提供するためにメッセージ通信システムの
どの安全保護機能を使用するかを定義する。安全保護方
針は、電子メールにおける2つの参加プログラム間で合
意しなければならない。X.400は、安全保護方針を
登録しそれに固有の識別子(名前)を割り当てることが
できるようにすることによって、これを簡略化する。送
信者はメッセージ中に安全保護方針の識別子を引用し、
その後、受信側は、この識別子を使って、送信者がどの
機能を使用したか、またその使用方法を理解することが
できる。たとえば、この方針は、送信者がその送信前に
メッセージを暗号化したことを示し、またそのメッセー
ジを解読するために受信側がどのようにキーを取り出す
かを示すこともできる。
【0035】本明細書においてウォーデン(warden)と
呼ぶ安全保護装置は、メッセージ通信システムにおける
新しい構成要素である。これは、他のすべての構成要素
から独立している。その目的は、X.400すべての安
全保護機能を実行し、一方、X.400の他の機能は実
行しないことである。これにより、X.400構成要素
は安全保護機能を提供しないが他の電子メール機能をす
べて提供し、一方、ウォーデンはすべての安全保護機能
を提供し電子メール機能をなにも提供しないように、メ
ッセージ通信システムを構成することができる。これに
は、以下の2つの利点がある。 ・安全保護機能を提供しないソフトウェアを使って、メ
ッセージ通信システムを構築することができる。このた
め、特別に書かれあるいは修正されたソフトウェアの使
用が回避できる。 ・安全保護機能が電子メール機能から分離される。
【0036】表1に示すように、OSIは、通信ネット
ワークを作るために、ソフトウェアとハードウェアの7
つの層を定義する。
【0037】
【表1】7:アプリケーション層 X.400 6:プレゼンテーション層 データのコーディング 5:セッション層 長期端末間通信経路 4:トランスポート層 端末間エラー検出および修
正 3:ネットワーク層 端末間経路指定 2:データ・リンク層 2地点間 1:物理層
【0038】物理層:ケーブル、プラグおよびソケッ
ト、ならびに信号伝送の電圧および周波数など。 データ・リンク層:ネットワーク構成要素間の2地点間
リンク、および使用される信号伝送プロトコル。 ネットワーク層:2地点間リンクを使った、同じリンク
の両端ではない2つのネットワーク構成要素間での端末
間リンクの構築、および使用される信号伝送プロトコ
ル。 トランスポート層:ネットワークにおいて伝送エラーを
検出し、修正するために使用される端末間信号伝送。 セッション層:ネットワークを介して、長期端末間通信
経路を開始、制御、操作および終了するプロトコル。た
とえば、ネットワークがいくつかの断片として転送しな
ければならないほど大きなデータ転送の始め、中間、終
りを信号伝送するための規則。 プレゼンテーション層:伝送前にデータを符号化し、受
信時にそれを復号し、それによって送信者と受信者が異
なるコンピュータ・システムを私用している場合でもそ
の意味が維持されるようにする標準手段。たとえば、数
字と文字列を符号化する規則。 アプリケーション層:標準のアプリケーション・サービ
スを提供するために符号化データを構築し解釈するため
のデータ構造。たとえば、電子メール・メッセージ中で
使用される文字列の定義。
【0039】X.400は、層7に関して電子メールを
定義する。下位の層は、他のソフトウェアのOSIスタ
ックの一部として存在すると仮定する。X.400アプ
リケーションは、下位の層を直接使用する必要はなく、
X.400の層7定義に必要なデータ構造を構築し、符
号化データを作成するためにそれを層6に渡し、次い
で、セッション中そのデータを受信側に送るために層5
に渡す。この構造により、各層でソフトウェアの選択が
可能になる。具体的には、ユーザはしばしば、層4およ
びそれより上の層を変化させずに(つまり、ネットワー
クを変化させずに)、層1、2および3(つまり、使用
される転送機構)を変更することができる。たとえば、
セッション層がUNIX X/Open転送インターフ
ェース(XTI)を使用する場合は、これにより、ネッ
トワークが、UNIX TCP/IP接続、OSI
X.25接続、またはIBM SNA接続を介して動作
できるようになる。
【0040】次に、図3を参照すると、X.400で定
義されないウォーデン200が、あるアソーシエーショ
ン(association)中に位置し、そのアソーシエーショ
ンの両端で2つのメッセージ通信システム構成要素21
0、220に接続されている。ウォーデンは、まるでそ
れが他方のものであるかのように、一方の構成要素と共
に動作しそれに反応する。このことは、メッセージ通信
システムの構成要素が、ネットワーク内に非X.400
の構成要素があるのを通知しないことを意味する。
【0041】以下の説明では、ウォーデンが安全でない
メッセージ通信システム構成要素210を保護してお
り、他のメッセージ通信システム構成要素220は安全
であり、それは安全でないが別のウォーデンによって保
護されるものでも、安全保護機能を直接実施する構成要
素でもよいと仮定する。
【0042】ウォーデン200が動作を開始するとき、
接続されたメッセージ通信システム構成要素210、2
20のどちらとの間にもアソーシエーションがない。一
方の構成要素が他方と通信する必要があり、セッション
層、層5を使って、OSIスタック構成要素と、他の構
成要素であるとそれが考えるものとのアソーシエーショ
ンを開始する。実際には、それは、他のメッセージ通信
システム構成要素とのアソーシエーションを開始するウ
ォーデンである。他方の構成要素は、確認またはエラー
のいずれかを戻し、ウォーデンはそれをアソーシエーシ
ョン開始側に返す。これ以後、ウォーデンは、2人の関
係当事者の一方からデータを受け取る。そのデータが、
そのウォーデンが保護する安全でない関係当事者からく
る場合、ウォーデンは、他方の関係当事者が適切な安全
保護機能を実施するのに必要なデータ要素を追加する。
【0043】逆に、安全な関係当事者からのデータは安
全保護機能用の要素を含む。ウォーデンは必要な処理を
実行し、安全保護違反を検出した場合はそのデータを拒
否し、あるいはそのデータを安全でない関係当事者に渡
す。ウォーデンは、データ要素を変更し、安全保護要素
を取り除くかまたはクリティカルでないとマークする。
これは、データ要素が重要なサービスを提供しない場
合、メッセージ通信システムの構成要素がそのデータ要
素を無視できるという、X.400の特徴である。ウォ
ーデンは、メッセージ流れの方向、およびそのウォーデ
ンが保護する安全でない構成要素がUAか、MSか、M
TAか、それともゲートウェイかに応じて、複数の役割
をもつことができる。ウォーデンがUA、MSまたはゲ
ートウェイを保護するときは、メッセージ転送の両端の
一方のために働き、したがって端末間安全保護機能を実
施し、一方MTAの場合は、ウォーデンはホップ間安全
保護機能だけを実施する。ウォーデンの処理は、その役
割に関係なく、どちらの関係当事者がメールを送るかに
応じて2つのパターンの一方に従う。
【0044】次に、図4を参照して、ウォーデンのメッ
セージ処理について説明する。段階310で、ウォーデ
ンは2人の関係当事者の一方からデータを受け取る。そ
のような関係当事者は、ウォーデンによって保護された
安全でないノードでも、保護のない安全なノードでもよ
い。
【0045】保護された安全でない関係当事者からメー
ルがきた場合は、段階315で、ウォーデンはOSIプ
レゼンテーション層(層6)のサービスを使ってデータ
構造を復号する。次に、段階320で、その処理が、有
効な安全保護方針によって定義される。その方針は以下
のことを指定する。 −許可された安全保護分類を、マークされていないも
の、制限されていないもの、および制限されたものに限
定するなど、ある種のデータ要素が有する値の制限。 −発信元の確認を支援するためのデジタル署名の作成な
ど、ある種の安全保護サービスを支援するための符号化
オプションの選択。 −デジタル署名や暗号化など、そのような安全保護デー
タ要素を生成するためのアルゴリズムの選択。 −メッセージ全体を暗号化し、次いで異なる情報で新し
いデジタル・エンベロープを生成して二重エンベロープ
を支援するなど、ウォーデンが実行する処理。
【0046】ウォーデンは、前に説明したように、様々
な異なるレベルの安全保護機能を定義する異なる安全保
護プロファイルを含む1組の制御ファイルを有する。ネ
ットワークの安全保護マネージャは、そのような制御フ
ァイルを編集して、記憶された安全保護プロファイル
を、新しい安全保護の制約に従って修正できることが好
ましい。
【0047】段階325で、ウォーデンは、安全保護方
針に従ってある種のデータ要素を検査する。段階330
で、競合が検出された場合、制御は段階335に移り、
ウォーデンは、送信者に送られる、エラーを記述する1
つまたは複数の配布レポートを生成する。段階340
で、ウォーデンは、そのような報告書を待ち行列に入れ
る。次に、段階345で、メッセージの不良要素が削除
される。段階330で競合が検出されなかった場合、ウ
ォーデンは、段階340と345を省略し、配布レポー
トを作成せず待ち行列に入れない。段階350で、メッ
セージのすべてまたは一部分がまだ受入れ可能な場合
は、他方関係当事者が重要な安全保護機能を実施するの
に必要なデータ要素が追加される。したがって、段階3
55で、ウォーデンはプレゼンテーション層のサービス
を使ってデータ・ストリームを再構築し、次に段階36
0で、このデータ・ストリームを安全保護方針が必要と
なる変更と共に、アソシエーションの他方の関係当事者
に転送する。段階365で、関係当事者がエラー・レポ
ートによって回答した場合、段階370で、ウォーデン
は配布レポートを削除し、次に段階375で、保護され
た関係当事者にエラー表示を戻し、段階390で処理を
終了する。
【0048】逆に、段階365で、関係当事者が成功の
指示によって回答した場合は、段階375で、ウォーデ
ンは保護された関係当事者にそれを戻す。次に段階38
0で、成功指示の後に、待ち行列に入れられた配布レポ
ートがある場合にはそれが続き、段階390で処理を終
了する。このようにして、保護された関係当事者は、安
全な関係当事者からのものと期待する指示およびレポー
トをウォーデンから獲得し、同時に、安全な関係当事者
は、安全な関係当事者からのものと期待するメールをウ
ォーデンから受け取る。したがって、どちらも、その間
のリンクにウォーデンが存在することを検出できない。
【0049】段階310に戻ると、保護されていない安
全な関係当事者からメールがきた場合は、段階315
で、ウォーデンはやはりデータ・ストリームを復号す
る。次に段階320で、メッセージのデータ構造を安全
保護方針と比較する。次に段階325で、安全保護方針
およびこれらのデータ要素のX.400定義に従ってデ
ータ要素を検査する。段階330で、問題が見つかった
場合は、制御は段階325に移り、前記と同様に配布レ
ポートを構築し、好ましくは安全保護マネージャの表示
端末上に安全保護違反警報を生成する。段階340で、
ウォーデンは、そのようなレポートを待ち行列に入れ
る。したがって段階345で、問題を起こした要素を削
除し、したがって残りの部分は正しく処理される。問題
がない場合は、前記と同様に、ウォーデンは、段階34
0と345を省略し、配送レポートを生成しない。段階
350で、ウォーデンはデータ・ストリームを修正し
て、すべての安全保護データ要素をどんな処理(配布、
転送など)が行われようとしてもクリティカルでないと
マークする。次に、段階355で、新しいデータを符号
化し、段階360で、このバージョンを、保護された安
全でない関係当事者に送る。その関係当事者は、クリテ
ィカルでない要素を無視し、そのメールを安全でないシ
ステムから来たかのように処理する。処理の残りの部分
は、保護された関係当事者からのメールの処理と同じで
ある。したがって、ウォーデンによって保護された構成
要素は、別の安全でない構成要素とアソーシエーション
を有すると考える。保護されていない安全な構成要素
は、安全な構成要素とアソーシエーションを有すると考
える。この場合も、どちらもウォーデンが存在すること
を検出できない。
【0050】ここに開示したプロセスは、適切な汎用ハ
ードウェア上で走る適切なソフトウェア・プログラムに
よって実施される。ただし、専用ハードウェアを使用し
て同じプロセスを実施することもできる。
【0051】次に、図5を参照すると、一連のMTA1
10に直接接続され、安全でないがウォーデンに保護さ
れたUA120を有する2ユーザの間の通信の例を説明
する。
【0052】中間のMTA110はすべて安全であると
仮定する。そうでない場合、それらはウォーデンによっ
て保護できる。しかし、中間のMTA110での唯一の
安全保護サービスは、ネットワークを本質的に保護する
ホップ間の安全保護サービスなので、この違いは重要で
はない。端末間サービスはユーザを保護し、アソーシエ
ーションの両端でウォーデン200によって提供され
る。この場合、送信側UA120は、それに接続された
MTA110にメールを提出し、安全保護方針はウォー
デンに以下のことを命じる。 1)メールの機密に安全保護ラベル・マークを加える。 2)特定のキーと暗号化アルゴリズムを使って内容を暗
号化する。所期の受信側は、受信側が使用できるキーお
よび暗号化アルゴリズムの詳細を、送信側の安全保護マ
ネージャに伝える必要がある。 3)やはり受信側が選んだキーとアルゴリズムを使っ
て、デジタル署名を追加する。任意選択で、安全保護方
針はその代りに容認できるアルゴリズムとキーを双方の
規約として制御することもできる。
【0053】メールがMTA110間のアソーシエーシ
ョンを通過するとき、そのMTA110は、その安全保
護ラベルが、安全保護文脈において許容されるか検査す
る。最後のMTA110がメールを配布するとき、受信
側のウォーデン200は、そのメールをインターセプト
する。受信側ウォーデン200は、次のことを行う。 1)再び、安全保護ラベルを検査する。 2)デジタル署名を検査する。それが正しくない場合
は、安全保護マネージャに警報を出す。 3)合意したキーを使って内容を解読する。 4)すべてが良好な場合は、安全保護ラベルとデジタル
署名を取り除き、メールをUA120に配布する。そう
でない場合は、適切なエラー条件を生成し、それがUA
120から来たかのようにMTA110に戻す。
【0054】次に、図6に、X.400ゲートウェイを
通じて接続された自社独自のネットワーク・ユーザ間の
通信の例を示す。
【0055】メッセージ通信システムには、ゲートウェ
イ180は、複数のUA160が接続されたMTA15
0であるかのように見える。UA160とMTA150
の間の通信には、X.400とは異なるネットワーク・
プロトコルを使用するので、それらの間にウォーデン2
00を配置することは不可能である。したがって、ウォ
ーデンは、ゲートウェイ180と次のMTA110との
間に置かなければならない。したがって、ウォーデン2
00は、MTA150とUA160の両方のために働
く。ユーザ131aがメールを提出するとき、ゲートウ
ェイ180aはそれをX.400に変換し、それをMT
A150aからウォーデン200aへアソーシエーショ
ンを介して転送する。ウォーデン200aはまず、UA
160のために働き、前と同様にデータを暗号化し安全
保護データ要素を加える。次に、MTA150aのため
に働き、安全保護ラベルを検査してから結果を次のMT
A110に転送する。最後のMTA110は、メール
を、配布ゲートウェイ180bに隣接するウォーデン2
00bに転送する。ウォーデン200bは、まずUA1
50bのために働き、安全保護ラベルを検査する。ウォ
ーデン200bは次に、UA160bのために働き、上
記と同様に署名を検査し内容を解読する。すべてが良好
な場合は、その結果をゲートウェイ180bに転送し、
ゲートウェイ180bはユーザ131bにメールを配布
する。ウォーデン200bがエラーを検出した場合は、
ウォーデン200bは、MTA150bに接続されたU
A160bによってエラーが検出された場合にMTA1
50bが生成するはずの配布レポートを生成する。ウォ
ーデン200bはこの配布レポートを生成するが、UA
160bからのエラー指示に応答する場合はX.400
の必要に応じてそれ自体生成したはずのゲートウェイ1
80bによって生成されるように見える。
【0056】第2の実施例では、ウォーデンは、安全で
ないMTAを保護する代りに、MTA構成要素を含む。
この場合、ウォーデンは、MTAまたはMTAとMSを
保護するだけでなく、UAをも保護するように働くこと
ができる。したがって、MTAを含むウォーデンは、安
全なMTAまたは安全でないMTAに取って代わり、そ
れによって接続されたUAに保護を提供するが、安全な
MTAはそうすることができない。この実施例では、U
Aにおいてユーザからの入力を必要とする安全保護方針
が使用できるようになり、MTAがウォーデンに含まれ
るので、それが蓄積転送ノードになってウォーデンが何
か質問をする前に通信を完了することができる。これに
よって、より強力で有用な安全保護方針の使用が可能に
なる。
【0057】以上、データ通信ネットワーク用の安全保
護装置(ウォーデン)について記述した。これは、メッ
セージ通信システム(MHS)において、すべてのX.
400安全保護機能を実行するが他のX.400機能は
実行しない、新しい構成要素である。これにより、安全
保護を除く電子メール機能はすべてX.400構成要素
が提供し、安全保護機能はすべてウォーデンが提供す
る、MHSが構築できるようになる。ウォーデン(20
0)はあるアソーシエーション中に位置し、そのアソー
シエーションの両端で2つのMHS構成要素(210、
220)に接続され、安全でないMHS構成要素(21
0)を保護しており、一方、安全な構成要素(220)
は、安全でないが他のウォーデンによって保護されてい
てもよく、また安全保護機能を直接に実施する構成要素
であってもよい。ウォーデンは、それが他方の構成要素
であるかのように、一方の構成要素と共に動作しそれに
反応する。このことは、MHS構成要素が、ネットワー
ク内に非X.400構成要素があるのを通知しないこと
を意味する。
【0058】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0059】(1)単一の通信規格を支援するデータ通
信ネットワークにおいて、第1のノード(210)と第
2のノード(220)との間の接続に適合され、装置
(200)が、第1のノード(210)と第2のノード
(220)との間で渡されるメッセージ中の制御データ
に応答して、第2のノードに装置(200)と第1のノ
ード(210)の組合せが安全保護方針に従って安全保
護機能がその中で実施されるネットワーク中のノードに
見えるように、第1のノード(210)のために第1お
よび第2のノードのユーザの間で同意された安全保護方
針によって定義される安全保護機能を実行する、安全保
護装置。 (2)受信メッセージの蓄積転送に応答する手段(11
0)を備えることを特徴とする、上記(1)に記載の安
全保護装置。 (3)通信規格で定義される安全保護機能の選択を含む
安全保護方針に従ってメッセージが交換されるネットワ
ークで使用される、上記(1)に記載の安全保護装置。 (4)第1のノード(210)と第2のノード(22
0)の間で渡されるメッセージ中の制御データに応答し
て安全保護機能を実施する第一の手段を備える、上記
(1)に記載の安全保護装置。 (5)第一の手段が、安全保護データを記憶する制御フ
ァイルを含み、安全保護方針に従って安全保護機能を実
施することを特徴とする、上記(3)または(4)に記
載の安全保護装置。 (6)異なる安全保護方針に従って安全保護機能を実施
するために、ユーザが制御ファイルを編集して安全保護
データを修正できるようにする手段を含む、上記(5)
に記載の安全保護装置。 (7)X.400通信規格に従って定義された安全保護
機能の選択を含む安全保護方針に従ってメッセージが交
換されるネットワークにおいて使用される、上記(3)
に記載の安全保護装置。 (8)ネットワークの第1のノード(210)と第2の
ノード(220)の間に接続され、前記第1のノード
(210)が、ユーザをネットワークの残りの部分から
分離するノード(120)である、上記(1)ないし
(7)のいずれかに記載の安全保護装置を備えるデータ
通信ネットワーク。 (9)第1のノード(210)と第2のノード(22
0)の間に接続され、前記第1のノードがゲートウェイ
(180)である、上記(1)ないし(7)のいずれか
に記載の安全保護装置を含む、データ通信ネットワー
ク。
【図面の簡単な説明】
【図1】メッセージ通信システムを表すブロック図であ
る。
【図2】メッセージ通信システムを表すブロック図であ
る。
【図3】安全保護装置によって保護されたノードを表す
ブロック図である。
【図4】安全保護装置におけるメッセージ通信を表すブ
ロック図である。
【図5】ユーザ・エージェントに直接に接続された安全
保護装置を表すブロック図である。
【図6】自社独自ネットワークのユーザを保護するゲー
トウェイに接続されたウォーデンを表すブロック図であ
る。
【符号の説明】
100 X.400メッセージ通信システム 110 メッセージ転送エージェント(MTA) 120 ユーザ・エージェント(UA) 130 ユーザ 140 メッセージ記憶(MS)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/54 12/58 12/22 9466−5K H04L 11/26 (72)発明者 ポール・ガヴアー イギリス オー・エックス17 2ピー・ダ ブリュー オックスフォードシャー バン ベリー ミドルトン・チェニー メイン・ ロード131 (72)発明者 メアリー・ヴィサー イギリス シー・ヴィー31 1イー・ゼッ ト ワーウィックシャー レミントン・ス パー ラッセル・テラス 34

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】単一の通信規格を支援するデータ通信ネッ
    トワークにおいて、第1のノード(210)と第2のノ
    ード(220)との間の接続に適合され、装置(20
    0)が、第1のノード(210)と第2のノード(22
    0)との間で渡されるメッセージ中の制御データに応答
    して、第2のノードに装置(200)と第1のノード
    (210)の組合せが安全保護方針に従って安全保護機
    能がその中で実施されるネットワーク中のノードに見え
    るように、第1のノード(210)のために第1および
    第2のノードのユーザの間で同意された安全保護方針に
    よって定義される安全保護機能を実行する、安全保護装
    置。
  2. 【請求項2】受信メッセージの蓄積転送に応答する手段
    (110)を備えることを特徴とする、請求項1に記載
    の安全保護装置。
  3. 【請求項3】通信規格で定義される安全保護機能の選択
    を含む安全保護方針に従ってメッセージが交換されるネ
    ットワークで使用される、請求項1に記載の安全保護装
    置。
  4. 【請求項4】第1のノード(210)と第2のノード
    (220)の間で渡されるメッセージ中の制御データに
    応答して安全保護機能を実施する第一の手段を備える、
    請求項1に記載の安全保護装置。
  5. 【請求項5】第一の手段が、安全保護データを記憶する
    制御ファイルを含み、安全保護方針に従って安全保護機
    能を実施することを特徴とする、請求項3または4に記
    載の安全保護装置。
  6. 【請求項6】異なる安全保護方針に従って安全保護機能
    を実施するために、ユーザが制御ファイルを編集して安
    全保護データを修正できるようにする手段を含む、請求
    項5に記載の安全保護装置。
  7. 【請求項7】X.400通信規格に従って定義された安
    全保護機能の選択を含む安全保護方針に従ってメッセー
    ジが交換されるネットワークにおいて使用される、請求
    項3に記載の安全保護装置。
  8. 【請求項8】ネットワークの第1のノード(210)と
    第2のノード(220)の間に接続され、前記第1のノ
    ード(210)が、ユーザをネットワークの残りの部分
    から分離するノード(120)である、請求項1ないし
    7のいずれかに記載の安全保護装置を備えるデータ通信
    ネットワーク。
  9. 【請求項9】第1のノード(210)と第2のノード
    (220)の間に接続され、前記第1のノードがゲート
    ウェイ(180)である、請求項1ないし7のいずれか
    に記載の安全保護装置を含む、データ通信ネットワー
    ク。
JP6296236A 1994-03-03 1994-11-30 安全保護装置及びデータ通信ネットワーク Pending JPH07250058A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9404112.6 1994-03-03
GB9404112A GB2287619A (en) 1994-03-03 1994-03-03 Security device for data communications networks

Publications (1)

Publication Number Publication Date
JPH07250058A true JPH07250058A (ja) 1995-09-26

Family

ID=10751236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6296236A Pending JPH07250058A (ja) 1994-03-03 1994-11-30 安全保護装置及びデータ通信ネットワーク

Country Status (3)

Country Link
EP (1) EP0680187A2 (ja)
JP (1) JPH07250058A (ja)
GB (1) GB2287619A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013535858A (ja) * 2010-07-08 2013-09-12 ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− 電子文書流通システムおよび電子文書流通方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
GB2317793B (en) * 1996-09-18 2001-03-28 Secure Computing Corp System and method of electronic mail filtering
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US7162738B2 (en) 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
CA2301147C (en) * 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6952769B1 (en) * 2000-04-17 2005-10-04 International Business Machines Corporation Protocols for anonymous electronic communication and double-blind transactions
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0553553A2 (en) * 1991-12-09 1993-08-04 AT&T Corp. Security node in switched telecommunication network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0553553A2 (en) * 1991-12-09 1993-08-04 AT&T Corp. Security node in switched telecommunication network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013535858A (ja) * 2010-07-08 2013-09-12 ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− 電子文書流通システムおよび電子文書流通方法
US9143358B2 (en) 2010-07-08 2015-09-22 National It Industry Promotion Agency Electronic document communication system and electronic document communication method
JP2016195440A (ja) * 2010-07-08 2016-11-17 コリア インターネット アンド セキュリティー エージェンシー 電子文書流通システムおよび電子文書流通方法

Also Published As

Publication number Publication date
EP0680187A2 (en) 1995-11-02
GB2287619A (en) 1995-09-20
GB9404112D0 (en) 1994-04-20

Similar Documents

Publication Publication Date Title
US5680461A (en) Secure network protocol system and method
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US6704866B1 (en) Compression and encryption protocol for controlling data flow in a network
EP1869865B1 (en) Method and apparatus for distributing group data in a tunneled encrypted virtual private network
US8006296B2 (en) Method and system for transmitting information across a firewall
US7051365B1 (en) Method and apparatus for a distributed firewall
US6804777B2 (en) System and method for application-level virtual private network
US5086469A (en) Encryption with selective disclosure of protocol identifiers
US7536715B2 (en) Distributed firewall system and method
EP0464562B1 (en) Method and apparatus for decryption of an information packet having a format subject to modification
US6529513B1 (en) Method of using static maps in a virtual private network
US20040054886A1 (en) E-mail firewall with stored key encryption/decryption
EP0464564A2 (en) Generic encryption technique for communication networks
US20030202663A1 (en) System and Method for Secure Message-Oriented Network Communications
JPH07250058A (ja) 安全保護装置及びデータ通信ネットワーク
US7313687B2 (en) Establishing a secure context at an electronic communications end-point
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
US20060143701A1 (en) Techniques for authenticating network protocol control messages while changing authentication secrets
EP3771176A1 (en) Cross-domain information transfer system and associated methods
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
Verschuren et al. ISO-OSI security architecture
EP2235903B1 (en) Secure communication system