JPH09270788A - セキュア・ネットワーク・プロトコル・システム及び方法 - Google Patents
セキュア・ネットワーク・プロトコル・システム及び方法Info
- Publication number
- JPH09270788A JPH09270788A JP8282783A JP28278396A JPH09270788A JP H09270788 A JPH09270788 A JP H09270788A JP 8282783 A JP8282783 A JP 8282783A JP 28278396 A JP28278396 A JP 28278396A JP H09270788 A JPH09270788 A JP H09270788A
- Authority
- JP
- Japan
- Prior art keywords
- packet object
- destination
- resource
- packet
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Stored Programmes (AREA)
Abstract
をアップグレードする必要がなく、また各メッセージが
その送信者や宛先を確実に識別できるようにする。 【解決手段】 データ・パケットに代えそれら自身が実
行可能なコードの断片であるパケット・オブジェクト1
10を用いる。パケット・オブジェクトには、資源、宛
先、主方法、方法、及びデータに対する署名からなるオ
ブジェクト、オブジェクト・データ、及び対応オブジェ
クト・ヘッダが組込まれる。資源、宛先、主方法は、ク
ライアント・コンピュータ102やファイアウォール・
コンピュータ105やサーバ・コンピュータ104の仮
想マシンで実行される実行可能コードである。資源と宛
先はパケット・オブジェクトの資源と宛先を検証するた
めにファイアウォール・コンピュータにより実行され、
主方法は特定の機能の提供のためサーバ・コンピュータ
により実行される。
Description
者間に情報のパケットを送るシステム及び方法に関し、
特に、ネットワーク通信システムにおいて通常のデータ
・パケットの代わりに実行可能プログラムを含んでいる
オブジェクトを伝送するセキュア方法に関する。
は、一般にデータ・パケットとしてメッセージを送る。
各データ・パケットは、ヘッダ及びトレイラ、データ・
パケット型識別子、及び識別されたデータ・パケット型
に関連付けられたプロトコルに従う(準拠する)ペイロ
ードを含む。別の観点から、ネットワーク・プロトコル
のデータ・パケットは、可変長記録またはデータ構造と
して記述される要求及び応答メッセージにより現在画定
される。従来技術の保護されたネットワークは、ネット
ワークへの望ましくないアクセスをスクリーン・アウト
するためにこれらのデータ・パケット型識別子にフィル
タを用いる。
術のネットワーク・プロトコルは、より可撓性になって
きている。例えば、HTTPのような、新しいプロトコ
ルは、非常に汎用な実行環境をインプリメントするため
に用いれている。その結果、そのようなプロトコルから
ネットワークをセキュアすることの能力は、増大的に不
可能になりつつある。本発明は、しかしながら、ネット
ワーク・プロトコルにおけるデータ・パケットを置換す
るために実行可能プログラムを含んでいるパケット・オ
ブジェクトを用いる。ネットワーク・プロトコルがイン
ターフェイスとオブジェクトのインプリメンテーション
との間のプライベート通信機構である分散型オブジェク
ト、又はピア間の通信が一組の記録またはデータ構造と
して画定されるネットワーク型オブジェクトとは異な
り、本発明のパケット・オブジェクトは、それら自身
(または含む)が実行可能なコードの断片である。パケ
ット・オブジェクトが実行可能プログラムを含むので、
ネットワークを保護しているセキュリティ機構によって
それにポーズされた挑戦(challenges)に応答すべくそれ
を設定することができる。
同意が確実に通信することを望んでいるパーティ間で達
したならば、パケット・オブジェクトは、セキュリティ
・インターフェイス及びそれらが用いられるあらゆるシ
ステム・サービスをインプリメントするように設計され
る。信用ネットワークと非信用ネットワークとの間の境
界におけるファイアウォールまたはセキュリティ・エー
ジェントは、その宛先及びパケット・オブジェクトによ
って実行されるタスクの特質を決定するためにオブジェ
クトにおけるセキュリティ・インターフェイスから方法
を呼出す。例えば、パケット・オブジェクトによって実
行されるべきタスクは、ネットワーク・サーバのルータ
を再構成し、指定されたプリンタへ受信コンピュータの
デフォルト・ネットワーク・プリンタに変更し、または
eメール・メッセージを送付するするためでありうる。
この方法を用いると、パケット・オブジェクトがパケッ
ト・オブジェクトの詳細なデータ構造を知るためにそれ
自身を識別してかつファイアウォールに依存しないの
で、多くの新しいネットワーク・サービスは、関連ネッ
トワーク・ファイアウォールをアプグレード(移行)す
ることなく構築できる。
要求及び応答メッセージのデータ構造を、アドバンス
で、知っているファイアウォール・プログラムを有する
ことの全てのネットワーク・ユーザに対する必要性を回
避するネットワーク・セキュリティ・プロトコルをイン
プリメントするための可撓性システム及び方法を供給す
ることが本発明の目的である。各メッセージが、メッセ
ージの送信者及びメッセージの宛先を確実に識別する方
法及びメッセージを送付しまたはインプリメントする方
法を含むようなネットワーク・セキュリティ・プロトコ
ル・システム及び方法を供給することが本発明の別の目
的である。
源及び宛先を有しかつ実行可能資源方法、実行可能宛先
方法、及び資源及び宛先方法に関連付けられたデータを
含むパケット・オブジェクトを発生するためのパケット
・オブジェクト発生器;発生されたパケット・オブジェ
クトを伝送するための通信インターフェイス;を含んで
いる第1のネットワーク・エンティティと、伝送された
パケット・オブジェクトを受け取るための通信インター
フェイス;受け取ったパケット・オブジェクトを処理す
るための入力パケット・オブジェクト・ハンドラー;を
含んでいる第2のネットワーク・エンティティとを備
え、入力パケット・オブジェクト・ハンドラーは、受け
取ったパケット・オブジェクトの資源及び宛先を検証す
るようにそれらの関連データで受け取ったパケット・オ
ブジェクトの資源及び宛先方法を実行するための資源及
び宛先ベリファイアを含んでいるコンピュータ・ネット
ワークによって達成される。
は、パケット・オブジェクトは、(A)それぞれが発生
されたパケット・オブジェクトの対応する内容で対応す
る所定関数を実行することによって発生されたメッセー
ジ・ダイジェストを含む一つ以上のディジタル署名を発
生し、(B)各メッセージ・ダイジェストを対応するプ
ライベート暗号化キーで暗号化し、かつ(C)各ディジ
タル署名を発生されたパケット・オブジェクトに組込む
ための署名発生器を含み;入力パケット・オブジェクト
・ハンドラーは、(A)受け取ったパケット・オブジェ
クトの各暗号化されたメッセージ・ダイジェストを対応
しているプライベート暗号化キーに対応しているパブリ
ック暗号化キーで暗号解読し、(B)各暗号化されたメ
ッセージ・ダイジェストに対して、受け取ったパケット
・オブジェクトの対応している内容で対応している所定
関数を実行することによって対応している検証メッセー
ジ・ダイジェストを発生し、かつ(C)受け取ったパケ
ット・オブジェクトの内容を検証すべく各暗号解読され
たメッセージ・ダイジェストを対応している検証メッセ
ージ・ダイジェストと比較するための署名ベリファイア
を更に含むように構成してもよい。
は、発生されたパケット・オブジェクトの一つ以上のデ
ィジタル署名は、方法に対する署名及びデータに対する
署名を含み;方法に対する署名のメッセージ・ダイジェ
ストに対応している発生されたパケット・オブジェクト
の内容は、資源及び宛先方法を含み;データに対する署
名のメッセージ・ダイジェストに対応している発生され
たパケット・オブジェクトの内容は、資源及び宛先方法
に関連付けられたデータを含むように構成してもよい。
本発明のコンピュータ・ネットワークでは、発生された
パケット・オブジェクトは、関連オブジェクト・クラス
の一例でありかつ所定の“セキュリティ”クラスとして
パケット・オブジェクトのクラスを識別するオブジェク
ト・ヘッダを含み;入力パケット・オブジェクト・ハン
ドラーは、受け取ったパケット・オブジェクトのクラス
を決定しかつそのクラスが“セキュリティ”クラスでな
いときに受け取ったパケット・オブジェクトを拒否する
ためのパケット・オブジェクト・クラス・スクリーンナ
ーを更に含むように構成してもよい。
は、発生されたパケット・オブジェクトは、実行可能主
方法及び当該主方法に関連付けられたデータを更に含
み;入力パケット・オブジェクト・ハンドラーは、資源
及び宛先ベリファイアが受け取ったパケット・オブジェ
クトの資源が第1のネットワーク・エンティティであり
かつ受け取ったパケット・オブジェクトの宛先が第2の
ネットワーク・エンティティであることを検証するとき
に所望の機能をインプリメントすべくその関連データで
受け取ったパケット・オブジェクトの主方法を実行する
ための主方法エクスキュータを更に含むように構成して
もよい。本発明のコンピュータ・ネットワークでは、第
2のネットワーク・エンティティは、そのコンピュータ
・プラットフォーム及びオペレーティング・システムに
係わりなく所定の仮想マシン言語で書かれたプログラム
を実行するための仮想マシン・モジュールを更に含み;
資源及び宛先方法は、所定の仮想マシン言語で書かれか
つ仮想マシン・モジュールで資源及び宛先ベリファイア
によって実行され;主方法は、所定の仮想マシン言語で
書かれかつ仮想マシン・モジュールで主方法エクスキュ
ータによって実行されるように構成してもよい。
・エンティティ間を通信する方法であって、第1のネッ
トワーク・エンティティで:資源及び宛先を有しかつ実
行可能資源方法、実行可能宛先方法、及び資源及び宛先
方法に関連付けられたデータを含むパケット・オブジェ
クトを発生し;発生されたパケット・オブジェクトを伝
送し;第2のネットワーク・エンティティで:伝送され
たパケット・オブジェクトを受け取り;受け取ったパケ
ット・オブジェクトの資源及び宛先を検証するようにそ
れらの関連データで受け取ったパケット・オブジェクト
の資源及び宛先方法を実行することを含んでいる受け取
ったパケット・オブジェクトを処理する段階を具備する
方法によって達成される。本発明の方法では、パケット
・オブジェクトを発生する段階は、(A)それぞれが発
生されたパケット・オブジェクトの対応する内容で対応
する所定関数を実行することによって発生されたメッセ
ージ・ダイジェストを含む一つ以上のディジタル署名を
発生し、(B)各メッセージ・ダイジェストを対応する
プライベート暗号化キーで暗号化し、かつ(C)各ディ
ジタル署名を発生されたパケット・オブジェクトに組込
むことを含み;受け取ったパケット・オブジェクトを処
理する段階は、(A)受け取ったパケット・オブジェク
トの各暗号化されたメッセージ・ダイジェストを対応し
ているプライベート暗号化キーに対応しているパブリッ
ク暗号化キーで暗号解読し、(B)各暗号化されたメッ
セージ・ダイジェストに対して、受け取ったパケット・
オブジェクトの対応している内容で対応している所定関
数を実行することによって対応している検証メッセージ
・ダイジェストを発生し、かつ(C)受け取ったパケッ
ト・オブジェクトの内容を検証すべく各暗号解読された
メッセージ・ダイジェストを対応している検証メッセー
ジ・ダイジェストと比較することを更に含むように構成
してもよい。
オブジェクトの一つ以上のディジタル署名は、方法に対
する署名及びデータに対する署名を含み;方法に対する
署名のメッセージ・ダイジェストに対応している発生さ
れたパケット・オブジェクトの内容は、資源及び宛先方
法を含み;データに対する署名のメッセージ・ダイジェ
ストに対応している発生されたパケット・オブジェクト
の内容は、資源及び宛先方法に関連付けられたデータを
含むように構成してもよい。本発明の方法では、発生さ
れたパケット・オブジェクトは、関連オブジェクト・ク
ラスの一例でありかつ所定の“セキュリティ”クラスと
してパケット・オブジェクトのクラスを識別するオブジ
ェクト・ヘッダを含み;受け取ったパケット・オブジェ
クトを処理する段階は、受け取ったパケット・オブジェ
クトのクラスを決定しかつそのクラスが“セキュリテ
ィ”クラスでないときに受け取ったパケット・オブジェ
クトを拒否することを更に含むように構成してもよい。
オブジェクトは、実行可能主方法及び当該主方法に関連
付けられたデータを更に含み;資源及び宛先方法を実行
する段階は、受け取ったパケット・オブジェクトの資源
が第1のネットワーク・エンティティでありかつ受け取
ったパケット・オブジェクトの宛先が第2のネットワー
ク・エンティティであることを検証することを含み;受
け取ったパケット・オブジェクトを処理する段階は、受
け取ったパケット・オブジェクトの資源が第1のネット
ワーク・エンティティでありかつ受け取ったパケット・
オブジェクトの宛先が第2のネットワーク・エンティテ
ィであるときに所望の機能をインプリメントすべくその
関連データで受け取ったパケット・オブジェクトの主方
法を実行するように構成してもよい。
ーク・エンティティを有しているコンピュータ・ネット
ワークである。第1のネットワーク・エンティティは、
実行可能資源方法、実行可能宛先方法、及び方法のそれ
ぞれに関連付けられたデータを含んでいるパケット・オ
ブジェクトを発生するパケット・オブジェクト発生器を
含む。また、第1のネットワーク・エンティティは、パ
ケット・オブジェクトを送信するための通信インターフ
ェイスを含む。第2のネットワーク・エンティティは、
パケット・オブジェクトを受け取るための通信インター
フェイスと、受け取ったパケット・オブジェクトを処理
するための入力パケット・オブジェクト・ハンドラーと
を含む。入力パケット・オブジェクト・ハンドラーは、
受け取ったオブジェクト・パケットの資源及び宛先を確
認するようにそれらの関連データで資源及び宛先方法を
実行するための資源及び宛先ベリファイアを含む。
・オブジェクトは、実行可能主方法及び主方法に関連付
けられたデータを更に含む。入力パケット・オブジェク
ト・ハンドラーは、主方法が第2のネットワーク・エン
ティティに関して所望の機能をインプリメントする、パ
ケット・オブジェクトの資源及び宛先が確認されたとき
に主方法を実行するための主方法エクスキュータを更に
含む。別の好ましい実施例では、ネットワークは、第3
のネットワーク・エンティティを含みかつ発生されたパ
ケット・オブジェクトは、実行可能主方法及び主方法に
関連付けられたデータを更に含む。第2のネットワーク
の通信インターフェイスは、パケット・オブジェクトの
資源及び宛先が確認されたときにパケット・オブジェク
トを再伝送する。第3のネットワーク・エンティティ
は、再伝送されたパケット・オブジェクトを受け取るた
めの通信インターフェイスと、受け取ったパケット・オ
ブジェクトを処理するための入力パケット・オブジェク
ト・ハンドラーとを含む。入力パケット・オブジェクト
・ハンドラーは、第3のネットワーク・エンティティに
関して所望の機能をインプリメントすべく主方法を実行
するための主方法エクスキュータを含む。
図面を参照することにより以下の詳細の説明及び特許請
求の範囲から容易に明らかであろう。
ピュータ・ネットワーク100が示されている。それ
は、クライアント・コンピュータ102及び103、サ
ーバ・コンピュータ104、ファイアウォールまたはセ
ントリ(sentry)・コンピュータ105、ネットワーク通
信接続106、ネットワーク資源107、及びネーミン
グ・サービス108を含んでいる多数のネットワーク・
エンティティを含む。ファイアウォール・コンピュータ
105は、ネットワーク100の保護された側109及
び保護されていない側111を確立する。クライアント
及びサーバ・コンピュータ103及び104、ネットワ
ーク資源107、及びネーミング・サービス108は、
一緒に接続されかつ保護された側のファイアウォール・
コンピュータに接続される。クライアント・コンピュー
タ102は、一緒に接続されかつ保護されていない側の
ネットワーク通信接続106に接続される。
ウォール・コンピュータ103を保護されない側のクラ
イアント・コンピュータ102に接続する。ネットワー
ク通信接続は、ローカルまたはワイド・エリア・ネット
ワーク、インターネット接続、またはファイアウォール
・コンピュータと保護されていない側のクライアント・
コンピュータとの間の他のネットワーク接続でありう
る。保護されていない側のクライアント・コンピュータ
102のほとんどは、Sunワークステーション、IB
Mコンパチブル・コンピュータ、及びマッキントッシュ
・コンピュータのような、デスク・トップ・コンピュー
タであると同時に、実質的にあらゆる型のコンピュータ
が保護されていない側のクライアント・コンピュータで
ありうる。図2に示したように、これらのクライアント
・コンピュータのそれぞれは、CPU200、ユーザ・
インターフェイス202、メモリ204、及び通信イン
ターフェイス206を含む。通信インターフェイスは、
保護されていない側のクライアント・コンピュータを、
ネーミング・サービス108、サーバ・コンピュータ1
04、及びネットワーク通信接続106及びファイアウ
ォール105を介して保護された側のクライアント・コ
ンピュータ105と互いに通信させることができる。メ
モリは、オペレーティング・システム208、ローカル
・ライブラリ210、パケット・オブジェクト発生器2
12、入力パケット・オブジェクト・ハンドラー21
4、及びプラットフォーム(またはマシン)独立仮想マ
シン(independent virtual machine) ・モジュール21
6、並びに他のプログラム及びデータ218を記憶す
る。仮想マシン・モジュールは、プラットフォーム独立
プログラムの実行をイネーブルする一組のプリミティブ
(基本命令)を含む。仮想マシンモジュールは、Jav
a言語で書かれたプログラムの実行に対して“Jav
a”(サン・マイクロシステムズ・インクの登録商標)
仮想マシン・モジュールであるのが好ましい。
ンピュータ105は、CPU300、メモリ302、ユ
ーザ・インターフェイス304、及び通信インターフェ
イス306を含む。通信インターフェイスは、ネットワ
ーク通信接続106を介して保護されていない側のクラ
イアント・コンピュータ102と通信しかつサーバ・コ
ンピュータ104、保護されている側のクライアント・
コンピュータ103、ネットワーク資源107、及び保
護されている側109のネーミング・サービス108と
通信するようにファイアウォール・コンピュータをイネ
ーブルする。ファイアウォール・コンピュータのメモリ
は、オペレーティング・システム308、ローカル・ラ
イブラリ310、パケット・オブジェクト発生器31
2、入力パケット・オブジェクト・ハンドラー314、
それ自身のプラットフォーム独立仮想マシン・モジュー
ル316、並びに他のプログラム及びデータ318を記
憶する。ファイアウォール・コンピュータの仮想マシン
・モジュールは、ほとんどの態様において、それが異な
る組のプリミティブを有しうるということを除き、クラ
イアント・コンピュータ102の仮想マシン・モジュー
ル216と機能的に同じである。他のプログラム及びデ
ータは、仮想マシン・モジュール216及び316の言
語のプラットフォーム独立プログラムを含む。
ーバ・コンピュータ104は、CPU400、メモリ4
02、ユーザ・インターフェイス404、及び通信イン
ターフェイス406を含む。通信インターフェイスは、
保護されている側のクライアント・コンピュータ10
3、ネーミング・サービス108、及びネットワーク資
源107と通信するためにサーバ・コンピュータをイネ
ーブルする。また、それは、ファイアウォール・コンピ
ュータ105及びネットワーク通信接続106を通し
て、保護されていない側のクライアント・コンピュータ
102と通信するためにサーバ・コンピュータをイネー
ブルする。本説明の目的に対して、サーバ・コンピュー
タのメモリは、オペレーティング・システム408、ロ
ーカル・ライブラリ410、パケット発生器412、入
力パケット・ハンドラー414、それ自身のプラットフ
ォーム独立仮想マシン・モジュール416、及び他のプ
ログラム及びデータ418を記憶するということを想定
している。サーバ・コンピュータの仮想マシン・モジュ
ールは、ほとんどの態様において、それが、デフォルト
・ネットワーク・プリンタを設定し、ネットワーク・パ
ケット・ルーティング・デフォルトを設定し、かつ種々
のネットワーク資源107を処理する、ようなネットワ
ーク管理タスクを処理するために追加のプリミティブを
一般的に含むということを除いて、クライアント及びフ
ァイアウォール・コンピュータ102及び105の仮想
マシン・モジュール216及び316と機能的に同じで
ある。他のプログラム及びデータは、仮想マシン・モジ
ュール216、316、及び416の言語でプラットフ
ォーム独立プログラムを含む。
側のクライアント・コンピュータ102のように、事実
上あらゆる型のコンピュータが保護されている側のクラ
イアント・コンピュータ103でありうる。保護されて
いる側のクライアント・コンピュータは、それらの仮想
マシン・モジュールが異なる組のプリミティブを有する
ことを除き、サーバ・コンピュータ104に類似して構
成される。図5を参照すると、一般的なネットワーク・
データ・パケット500は、その始まり及び終りで、ネ
ットワーク・ヘッダ502及びネットワーク・トレーラ
504、ペイロード506、及びペイロード506に記
憶されるデータの特質を指定するプロトコル識別子50
8を有する。それゆえに、システムが、ネットワークか
らそのようなデータ・パケットを受け取るときに、ファ
イアウォールと時々呼ばれる、そのネットワーク・パケ
ット・ハンドラーは、プロトコル識別子を検査しそして
対応プロトコル手順に従ってデータ・パケットを処理す
る。ネットワーク・パケット・ハンドラーがプロトコル
識別子を認識しないならば、それは、受け取ったデータ
・パケットを一般的に拒否する。
本発明では、パケット・オブジェクト110は、図6に
示した方法600によりネットワーク100のあらゆる
エンティティ間の通信に用いられうる。説明の目的のた
めに、この型の通信は、ネットワーク通信接続106及
びファイアウォール・コンピュータ105を介して保護
されていない側のクライアント・コンピュータ102と
保護されている側のサーバ・コンピュータ104との間
で記述される。図1及び2を参照すると、ユーザ・イン
ターフェイス112でユーザによって起動されたユーザ
指令に応じて、保護されていない側のクライアント・コ
ンピュータ102のパケット・オブジェクト発生器21
2は、パケット・オブジェクト110を生成する。図7
に示すように、一般的なネットワーク・データ・パケッ
トのように、各パケット・オブジェクトは、その始まり
及び終りに、ネットワーク・ヘッダ702及びネットワ
ーク・トレーラ704を含む。
ータ・パケットとは異なり、それは、オブジェクト・ヘ
ッダ706、実行可能資源方法708、実行可能宛先方
法710、実行可能主方法712、方法に対する署名7
14、オブジェクト・データ716、及びオブジェクト
・データに対する署名718を含む。パケット・オブジ
ェクト110を生成することにおいて、パケット・オブ
ジェクト発生器212は、資源、宛先、及び主方法70
8〜712を有するオブジェクト、オブジェクト・デー
タ716、及び対応オブジェクト・ヘッダを生成しかつ
それらをパケット・オブジェクトに組込む(図6の段階
602)。資源、宛先、及び主方法は、クライアント、
ファイアウォール、及びサーバ・コンピュータ102、
105、及び104の仮想マシン・モジュール216、
316、及び416の言語による実行可能コードを含
む。オブジェクト・データは、少なくともある方法に関
連付けられたデータを含む。より詳細に後で説明される
ように、資源及び宛先方法は、パケット・オブジェクト
の資源及び宛先を検証(確認)するためにファイアウォ
ール・コンピュータ105によって実行され、主方法7
12は、特定の機能を実行するためにサーバ・コンピュ
ータ104によって実行される。
・オブジェクトのクラス(分類)及びサブクラス(副分
類)を指定する。パケット・オブジェクトは、その資源
及び宛先を確認(検証)するための実行可能資源及び宛
先方法を含み、かつ好ましい実施例では、そのクラスま
たはスーパークラスは、“セキュリティ”と呼ばれる。
各パケット・オブジェクトに関連付けられたオブジェク
ト・サブクラスは、パケット・オブジェクトの主方法7
12を実行することによって実行されるべき機能に基づ
く。例えば、オブジェクト・ヘッダは、主方法を実行す
ることによって実行されるべき機能が、デフォルト・ネ
ットワーク・プリンタを設定すること、ネットワーク・
パケット・ルーティング・デフォルトを設定すること、
または種々のネットワーク資源107を処理することの
ような、サーバ・コンピュータ104によるネットワー
ク・サービシングまたはアドミニストレーションである
ならば、パケット・オブジェクトのサブクラスが“サー
ビス”または“アドミニストレーション”であることを
指定しうる。または、主方法を実行することによって実
行される機能が、スプレッド・シートを生成することの
ような、e−メール・メッセージを送付することである
ならば、オブジェクト・ヘッダは、パケット・オブジェ
クトのサブクラスが“e−メール”であることを指定し
うる。より一般的には、各生成されたパケット・オブジ
ェクトは、関連オブジェクト・クラスの一例でありか
つ、好ましい実施例では、所定の“セキュリティ”クラ
スまたはサブクラスとしてパケット・オブジェクトのク
ラスを識別する、オブジェクト・ヘッダを含む。好まし
い実施例では、各パケット・オブジェクトのオブジェク
ト・クラスまたはスーパークラスのいずれかは、“セキ
ュリティ”クラスである。
関数によりこれらの方法のデータ・ビット上のハッシュ
・コードを計算することによって資源、宛先、及び主方
法708〜712のメッセージ・ダイジェストを発生す
る署名発生器220を含む〕図6の段階604)。計算
されたハッシュ・コード及びハッシュ関数識別子(ハッ
シュ・コードを発生するために用いられるハッシュ関数
の型を示している)は一緒に方法のメッセージ・ダイジ
ェスト(MDM )を形成する:
shFunction ID 同様に、署名発生器220は、所定のハッシュ関数によ
りオブジェクト・データのデータ・ビット上のハッシュ
・コードを計算することによってオブジェクト・データ
716のメッセージ・ダイジェストを発生する(図6の
段階604)。これは、方法708〜712のデータ・
ビット上で用いられた同じハッシュ関数かまたは異なる
ハッシュ関数でありうる。オブジェクト・データのメッ
セージ・ダイジェスト(MDD )は、計算されたハッシ
ュ・コード及び対応ハッシュ関数識別子を含む:
shFunction ID 署名発生器220は、次いで、クライアント・コンピュ
ータのライブラリ210に含まれる対応暗号化キーでメ
ッセージ・ダイジェストのそれぞれを暗号化する(図6
の段階606)。方法708〜712のメッセージ・ダ
イジェストを暗号化するために用いられる暗号化キー
は、パケット・オブジェクト110のクラス(及びサブ
クラス)のオリジネータのプライベード・キーであり、
オブジェクト・データ716のメッセージ・ダイジェス
トを暗号化するために用いられる暗号化キーは、データ
(即ち、ユーザ)のオリジネータのプライベート・キー
である。これらのプライベード暗号化キーに対応してい
るパブリック暗号化キーは、ネーミング・サービス10
8またはユーザ及びファイアウォール・コンピュータ1
05の両方が加入している他の信用サービスに記憶され
る。
ブジェクト・データに対する署名714及び718を発
生しかつそれらをパケット・オブジェクト110に組込
む(図6の段階608)。方法に対する署名は、方法7
08〜712の暗号化されたメッセージ・ダイジェスト
及びクラス・オリジネータのIDを含み、オブジェクト
・データに対する署名は、オブジェクト・データ716
の暗号化されたメッセージ・ダイジェスト及びユーザの
IDを含む。代替的に、特にユーザがパケット・オブジ
ェクト・クラスのオリジネータでないときに、クラス・
オリジネータだけがそのプライベート・キーへのアクセ
スを有するので、パケット・オブジェクトにおける方法
署名714は、クラス・オリジネータによりパケット・
オブジェクトのクラスの全てのオブジェクトに永久的に
組込まれうるし、かつパケット・オブジェクトを送って
いるユーザの署名発生器220は、データ・ベース署名
718だけを発生しかつ組込む。通信インターフェイス
206は、次いで、ヘッダ702及びトレーラ704を
パケット・オブジェクト110に装着しかつパケット・
オブジェクトを伝送(送信)する。装着されたヘッダに
基づき、パケット・オブジェクトは、ネットワーク通信
接続106を介してファイアウォール・コンピュータ1
05へ送られる(図6の段階610)。図1及び3を参
照すると、ファイアウォール・コンピュータ105の通
信インターフェイス306は、パケット・オブジェクト
110を受け取りかつパケット・オブジェクトからヘッ
ダ702及びトレーラ704をストリップする(図6の
段階612)。入力パケット・ハンドラー314は、次
いでパケット・オブジェクトがネットワーク100の保
護されている側109に確実に供給されうることを確実
にすべくファイアウォールまたはセキュリティ・エージ
ェントとして動作する。
ー314のクラス・スクリーンナー322は、パケット
・オブジェクト110のクラスが“セキュリティ”であ
るか否かをオブジェクト・ヘッダ304からまず決定す
る(図6の決定段階614)。それが“セキュリティ”
でないならば、クラス・スクリーンナー322は、パケ
ット・オブジェクトを拒否する(図6の段階616)。
パケット・オブジェクトのクラスが“セキュリティ”で
あるなら、入力パケット・ハンドラー314の署名ベリ
ファイア324は、ライブラリ146に記憶された対応
パブリック・暗号化キーで方法及びオブジェクト・デー
タに対する署名714及び718のメッセージ・ダイジ
ェストを暗号解読する(図6の段階618)。上記した
ように、これらのキーは、ネーミング・サービス108
から取得しうる。
宛先、及び主方法708〜712及び受け取ったパケッ
ト・オブジェクト110のオブジェクト・データ714
がクライアント・コンピュータ102によって実際に送
られたものであるかどうかを決定する(図6の段階62
0)。これを行うために、署名ベリファイアは、方法に
対する暗号解読されたメッセージ・ダイジェストのハッ
シュ関数型によって指定されたハッシュ関数を用いてパ
ケット・オブジェクトの資源、宛先、及び主方法のデー
タ・ビット上のハッシュ・コードを計算することによっ
て方法に対する検証(確認)メッセージ・ダイジェスト
を発生する。次いでそれは、ファイアウォール・コンピ
ュータ105によって受け取られた方法がクライアント
・コンピュータ102によって実際に伝送されたもので
あったことを検証(確認)するために検証メッセージ・
ダイジェストを対応暗号解読されたメッセージ・ダイジ
ェストと比較する。同様に、署名ベリファイアは、オブ
ジェクト・データに対する暗号解読されたメッセージ・
ダイジェストのハッシュ関数型によって指定されたハッ
シュ関数を用いてオブジェクト・データのデータ・ビッ
ト上のハッシュ・コードを計算することによってオブジ
ェクト・データに対する検証メッセージ・ダイジェスト
を発生する。それは、ファイアウォール・コンピュータ
によって受け取られたオブジェクト・データがクライア
ント・コンピュータによって実際に伝送されたものであ
ったことを検証(確認)するためにこの検証メッセージ
・ダイジェストを対応暗号解読されたメッセージ・ダイ
ジェストと比較する。いずれかの場合におけるメッセー
ジ・ダイジェストが一致しなければ、オブジェクト・パ
ケットは、拒否される(図6の段階616)。
び対応オブジェクト・データ716がクライアント・コ
ンピュータ102によって実際に伝送されたものであっ
たと決定されたならば、入力パケット・ハンドラー31
4の資源及び宛先ベリファイア326は、パケット・オ
ブジェクト110が有効資源から受け取られかつ有効宛
先のために意図されるかどうかを決定する(図6の段階
622)。それは、仮想マシン・モジュール318を用
いて資源及び宛先方法708及び710を実行すること
によってそのようにする。オブジェクト・データ716
のそれらの対応データに関連する資源及び宛先方法は、
パケット・オブジェクトの資源及び宛先を有する資源及
び宛先ベリファイア326を供給する。次いで資源及び
宛先ベリファイアは、パケット・オブジェクトが有効資
源から受け取られかつ有効宛先に対して意図されるかど
うかを決定するために供給された資源及び宛先をファイ
アウォール・コンピュータのライブラリ310に含まれ
る受容可能な資源及び宛先のリストと比較する。資源及
び/又は宛先が受容可能でないならば、パケット・オブ
ジェクトは、拒否される(図6の段階616)。
決定されたならば、ファイアウォール・コンピュータ1
05の通信インターフェイス306は、新しいネットワ
ーク・ヘッダ及び新しいネットワーク・トレーラをパケ
ット・オブジェクト110に装着しそしてそれを送信
(伝送)する(図6の段階624)。新しいヘッダは、
パケット・オブジェクトを受容可能な宛先に送るために
用いられる。図1及び図4を参照すると、この例では宛
先がサーバ・コンピュータ104なので、サーバ・コン
ピュータ104の通信インターフェイス406は、パケ
ット・オブジェクト110を受け取り、そのヘッダ及び
トレーラをストリップし、かつそれを入力パケット・ハ
ンドラー414のクラス・スクリーンナー422にパス
する(図6の段階626)。クラス・スクリーンナー
は、次いでパケット・オブジェクトのサブクラスが受容
可能であるか否かをオブジェクト・ヘッダ304から決
定する(図6の段階628)。それは、パケット・オブ
ジェクトのサブクラスをサーバ・コンピュータのライブ
ラリ410の受容可能なパケット・オブジェクト・サブ
クラスのリストに含まれるものと比較することによって
そのようにする。それが受容可能でないならば、クラス
・スクリーンナーは、パケット・オブジェクトを拒否す
る(図6の段階630)。例えば、オブジェクト・ヘッ
ダは、パケット・オブジェクトのサブクラスが“e−メ
ール”でありかつサーバ・コンピュータの仮想マシン・
モジュール416がe−メールを処理するためのプリミ
ティブを含まないならば、受容可能なパケット・オブジ
ェクト・サブクラスのリストがe−メール・パケット・
オブジェクトは受容可能であることを示さないので、入
力パケット・ハンドラーは、パケット・オブジェクトを
拒否する。
クラスが受容可能であると決定されたならば、入力パケ
ット・ハンドラー414の主方法エクスキュータ428
は、オブジェクト・データ714の対応データに関して
主方法712を実行する。それは、サーバ・コンピュー
タ104に関して所望の機能をインプリメントするため
に仮想マシン・モジュール416を用いてそのようにす
る(図6の段階632)。実行している主方法は、所望
の機能をインプリメントするために仮想マシン・モジュ
ールによって含まれた関連プリミティブを要求しうる。
例えば、先に示したように、仮想マシン・モジュール
は、デフォルト・ネットワーク・プリンタを設定し、ネ
ットワーク・パケット・ルーティング・デフォルトを設
定し、かつ種々のネットワーク資源を処理するために一
組のプリミティブを含みうる。
トレータは、プリミティブにおけるネットワーク・ポリ
シーをインプリメントしうる。例えば、ネットワーク・
アドミニストレータは、ある一定のユーザに対してだけ
それらの関連機能をインプリメントするためにプリミテ
ィブを設定しうる。それゆえに、例えば、パケット・オ
ブジェクト110の主方法310がサーバ・コンピュー
タ104のメモリ134に記憶された特定のプリミティ
ブを呼出すときに、プリミティブは、送信者がそのよう
にするための権限を有しているとプリミティブで指定さ
れたならば、関連機能をインプリメントする。別の例と
しては、パケット・オブジェクトを受け取っているコン
ピュータのユーザは、ユーザのコンピュータのデフォル
ト・プリンタを変更させないが、(利用可能プリンタの
リストに対する変更のような)ユーザのプリンタ設定に
対する他の変更を許容するためにユーザのコンピュータ
上にプリミティブを設定しうる。
ク・クライアント・エンティティ(即ち、保護されてい
ない側のクライアント・コンピュータ102)とネット
ワーク実行エンティティ(即ち、保護されている側のサ
ーバ・コンピュータ104)との間の通信は、ネットワ
ーク・ファイアウォール・エンティティ(即ち、ファイ
アウォール・コンピュータ105)を通して行われた。
しかし、当業者は、同様な通信は、あらゆるネットワー
ク・エンティティの間で行うことができるということを
認識するであろう。例えば、ファイアウォール・コンピ
ュータ105からサーバ・コンピュータ104によって
受け取られたオブジェクト・パケットの宛先が、保護さ
れている側のクライアント・コンピュータ103の一つ
であれば、サーバ・コンピュータの通信インターフェイ
ス406は、それをそのクライアント・コンピュータへ
送るために適切なヘッダをオブジェクト・パケットに装
着する。次いで、クライアント・コンピュータは、パケ
ット・オプションの主方法712を実行するために先に
記載された図6の段階626〜632を実行する。
イアント・コンピュータ102は、別の保護されていな
い側のクライアント・コンピュータ、サーバ・コンピュ
ータ104、ファイアウォール・コンピュータ105、
または保護されている側のクライアント・コンピュータ
103の一つからパケット・オブジェクト110を受け
取りうる。パケット・オブジェクトを発生するために、
これらのコンピュータは、パケット・オブジェクト発生
器212、312、及び412を含む。図2に示したよ
うに、パケット・オブジェクトを受け取ることを処理す
るために、保護されていない側のクライアント・コンピ
ュータ102は、クラス・スクリーンナー222、署名
ベリファイア224、資源及び宛先ベリファイア22
6、及び主方法エクスキュータ228を含む入力パケッ
ト・ハンドラーを含む。この場合には、クラス・スクリ
ーンナーは、図6の段階614及び628に関して先に
記載されたようにそのクラス及びサブクラスに基づきパ
ケット・オブジェクトをスクリーンする。署名ベリファ
イア、資源及び宛先ベリファイア、及び主方法エクスキ
ュータは、先に記載した図6の段階618〜622及び
632を実行する。それゆえに、保護されていない側の
クライアント・コンピュータは、受容可能なパケット・
オブジェクトの主方法だけがそれらによって実行できる
ようにそれら自身の内部ファイアウォールを有する。
て記載されたが、記載は、本発明の説明のためであり、
本発明を限定すること意図していない。特許請求の範囲
によって画定されたような本発明の真の精神及び範疇か
ら逸脱することなく種々の変更が当業者において生起さ
れうるであろう。
は、資源及び宛先を有しかつ実行可能資源方法、実行可
能宛先方法、及び資源及び宛先方法に関連付けられたデ
ータを含むパケット・オブジェクトを発生するためのパ
ケット・オブジェクト発生器;発生されたパケット・オ
ブジェクトを伝送するための通信インターフェイス;を
含んでいる第1のネットワーク・エンティティと、伝送
されたパケット・オブジェクトを受け取るための通信イ
ンターフェイス;受け取ったパケット・オブジェクトを
処理するための入力パケット・オブジェクト・ハンドラ
ー;を含んでいる第2のネットワーク・エンティティと
を備え、入力パケット・オブジェクト・ハンドラーは、
受け取ったパケット・オブジェクトの資源及び宛先を検
証するようにそれらの関連データで受け取ったパケット
・オブジェクトの資源及び宛先方法を実行するための資
源及び宛先ベリファイアを含んでいるので、各メッセー
ジが、メッセージの送信者及びメッセージの宛先を確実
に識別することができかつメッセージを送付しまたはイ
ンプリメントすることができる。
ティ間を通信する方法であって、第1のネットワーク・
エンティティで:資源及び宛先を有しかつ実行可能資源
方法、実行可能宛先方法、及び資源及び宛先方法に関連
付けられたデータを含むパケット・オブジェクトを発生
し;発生されたパケット・オブジェクトを伝送し;第2
のネットワーク・エンティティで:伝送されたパケット
・オブジェクトを受け取り;受け取ったパケット・オブ
ジェクトの資源及び宛先を検証するようにそれらの関連
データで受け取ったパケット・オブジェクトの資源及び
宛先方法を実行することを含んでいる受け取ったパケッ
ト・オブジェクトを処理する段階を具備するので、各メ
ッセージが、メッセージの送信者及びメッセージの宛先
を確実に識別することができかつメッセージを送付しま
たはインプリメントすることができる。
ステムのブロック図である。
ロック図である。
のブロック図である。
図である。
る。
方法のフローチャートである。
ブジェクトのブロック図である。
Claims (11)
- 【請求項1】 資源及び宛先を有しかつ実行可能資源方
法、実行可能宛先方法、及び資源及び宛先方法に関連付
けられたデータを含むパケット・オブジェクトを発生す
るためのパケット・オブジェクト発生器;前記発生され
たパケット・オブジェクトを伝送するための通信インタ
ーフェイス;を含んでいる第1のネットワーク・エンテ
ィティと、 前記伝送されたパケット・オブジェクトを受け取るため
の通信インターフェイス;前記受け取ったパケット・オ
ブジェクトを処理するための入力パケット・オブジェク
ト・ハンドラー;を含んでいる第2のネットワーク・エ
ンティティとを備え、 前記入力パケット・オブジェクト・ハンドラーは、前記
受け取ったパケット・オブジェクトの前記資源及び宛先
を検証するようにそれらの関連データで前記受け取った
パケット・オブジェクトの前記資源及び宛先方法を実行
するための資源及び宛先ベリファイアを含んでいること
を特徴とするコンピュータ・ネットワーク。 - 【請求項2】 前記パケット・オブジェクトは、(A)
それぞれが前記発生されたパケット・オブジェクトの対
応する内容で対応する所定関数を実行することによって
発生されたメッセージ・ダイジェストを含む一つ以上の
ディジタル署名を発生し、(B)各メッセージ・ダイジ
ェストを対応するプライベート暗号化キーで暗号化し、
かつ(C)各ディジタル署名を前記発生されたパケット
・オブジェクトに組込むための署名発生器を含み;前記
入力パケット・オブジェクト・ハンドラーは、(A)前
記受け取ったパケット・オブジェクトの各暗号化された
メッセージ・ダイジェストを前記対応しているプライベ
ート暗号化キーに対応しているパブリック暗号化キーで
暗号解読し、(B)各暗号化されたメッセージ・ダイジ
ェストに対して、前記受け取ったパケット・オブジェク
トの前記対応している内容で前記対応している所定関数
を実行することによって対応している検証メッセージ・
ダイジェストを発生し、かつ(C)前記受け取ったパケ
ット・オブジェクトの内容を検証すべく各暗号解読され
たメッセージ・ダイジェストを前記対応している検証メ
ッセージ・ダイジェストと比較するための署名ベリファ
イアを更に含むことを特徴とする請求項1に記載のネッ
トワーク。 - 【請求項3】 前記発生されたパケット・オブジェクト
の前記一つ以上のディジタル署名は、方法に対する署名
及びデータに対する署名を含み;前記方法に対する署名
の前記メッセージ・ダイジェストに対応している前記発
生されたパケット・オブジェクトの内容は、前記資源及
び宛先方法を含み;前記データに対する署名の前記メッ
セージ・ダイジェストに対応している前記発生されたパ
ケット・オブジェクトの内容は、前記資源及び宛先方法
に関連付けられた前記データを含むことを特徴とする請
求項2に記載のネットワーク。 - 【請求項4】 前記発生されたパケット・オブジェクト
は、関連オブジェクト・クラスの一例でありかつ所定の
“セキュリティ”クラスとして前記パケット・オブジェ
クトのクラスを識別するオブジェクト・ヘッダを含み;
前記入力パケット・オブジェクト・ハンドラーは、前記
受け取ったパケット・オブジェクトのクラスを決定しか
つそのクラスが前記“セキュリティ”クラスでないとき
に前記受け取ったパケット・オブジェクトを拒否するた
めのパケット・オブジェクト・クラス・スクリーンナー
を更に含むことを特徴とする請求項1に記載のネットワ
ーク。 - 【請求項5】 前記発生されたパケット・オブジェクト
は、実行可能主方法及び当該主方法に関連付けられたデ
ータを更に含み;前記入力パケット・オブジェクト・ハ
ンドラーは、前記資源及び宛先ベリファイアが前記受け
取ったパケット・オブジェクトの前記資源が前記第1の
ネットワーク・エンティティでありかつ前記受け取った
パケット・オブジェクトの前記宛先が前記第2のネット
ワーク・エンティティであることを検証するときに所望
の機能をインプリメントすべくその関連データで前記受
け取ったパケット・オブジェクトの前記主方法を実行す
るための主方法エクスキュータを更に含むことを特徴と
する請求項1に記載のネットワーク。 - 【請求項6】 前記第2のネットワーク・エンティティ
は、そのコンピュータ・プラットフォーム及びオペレー
ティング・システムに係わりなく所定の仮想マシン言語
で書かれたプログラムを実行するための仮想マシン・モ
ジュールを更に含み;前記資源及び宛先方法は、前記所
定の仮想マシン言語で書かれかつ前記仮想マシン・モジ
ュールで前記資源及び宛先ベリファイアによって実行さ
れ;前記主方法は、前記所定の仮想マシン言語で書かれ
かつ前記仮想マシン・モジュールで前記主方法エクスキ
ュータによって実行されることを特徴とする請求項1に
記載のネットワーク。 - 【請求項7】 ネットワーク・エンティティ間を通信す
る方法であって、第1のネットワーク・エンティティ
で:資源及び宛先を有しかつ実行可能資源方法、実行可
能宛先方法、及び資源及び宛先方法に関連付けられたデ
ータを含むパケット・オブジェクトを発生し;前記発生
されたパケット・オブジェクトを伝送し;第2のネット
ワーク・エンティティで:前記伝送されたパケット・オ
ブジェクトを受け取り;前記受け取ったパケット・オブ
ジェクトの前記資源及び宛先を検証するようにそれらの
関連データで前記受け取ったパケット・オブジェクトの
前記資源及び宛先方法を実行することを含んでいる前記
受け取ったパケット・オブジェクトを処理する段階を具
備することを特徴とする方法。 - 【請求項8】 前記パケット・オブジェクトを発生する
段階は、(A)それぞれが前記発生されたパケット・オ
ブジェクトの対応する内容で対応する所定関数を実行す
ることによって発生されたメッセージ・ダイジェストを
含む一つ以上のディジタル署名を発生し、(B)各メッ
セージ・ダイジェストを対応するプライベート暗号化キ
ーで暗号化し、かつ(C)各ディジタル署名を前記発生
されたパケット・オブジェクトに組込むことを含み;前
記受け取ったパケット・オブジェクトを処理する段階
は、(A)前記受け取ったパケット・オブジェクトの各
暗号化されたメッセージ・ダイジェストを前記対応して
いるプライベート暗号化キーに対応しているパブリック
暗号化キーで暗号解読し、(B)各暗号化されたメッセ
ージ・ダイジェストに対して、前記受け取ったパケット
・オブジェクトの前記対応している内容で前記対応して
いる所定関数を実行することによって対応している検証
メッセージ・ダイジェストを発生し、かつ(C)前記受
け取ったパケット・オブジェクトの内容を検証すべく各
暗号解読されたメッセージ・ダイジェストを前記対応し
ている検証メッセージ・ダイジェストと比較することを
更に含むことを特徴とする請求項7に記載の方法。 - 【請求項9】 前記発生されたパケット・オブジェクト
の前記一つ以上のディジタル署名は、方法に対する署名
及びデータに対する署名を含み;前記方法に対する署名
の前記メッセージ・ダイジェストに対応している前記発
生されたパケット・オブジェクトの内容は、前記資源及
び宛先方法を含み;前記データに対する署名の前記メッ
セージ・ダイジェストに対応している前記発生されたパ
ケット・オブジェクトの内容は、前記資源及び宛先方法
に関連付けられた前記データを含むことを特徴とする請
求項8に記載の方法。 - 【請求項10】 前記発生されたパケット・オブジェク
トは、関連オブジェクト・クラスの一例でありかつ所定
の“セキュリティ”クラスとして前記パケット・オブジ
ェクトのクラスを識別するオブジェクト・ヘッダを含
み;前記受け取ったパケット・オブジェクトを処理する
段階は、前記受け取ったパケット・オブジェクトのクラ
スを決定しかつそのクラスが前記“セキュリティ”クラ
スでないときに前記受け取ったパケット・オブジェクト
を拒否することを更に含むことを特徴とする請求項7に
記載の方法。 - 【請求項11】 前記発生されたパケット・オブジェク
トは、実行可能主方法及び当該主方法に関連付けられた
データを更に含み;前記資源及び宛先方法を実行する段
階は、前記受け取ったパケット・オブジェクトの前記資
源が前記第1のネットワーク・エンティティでありかつ
前記受け取ったパケット・オブジェクトの前記宛先が前
記第2のネットワーク・エンティティであることを検証
することを含み;前記受け取ったパケット・オブジェク
トを処理する段階は、前記受け取ったパケット・オブジ
ェクトの前記資源が前記第1のネットワーク・エンティ
ティでありかつ前記受け取ったパケット・オブジェクト
の前記宛先が前記第2のネットワーク・エンティティで
あるときに所望の機能をインプリメントすべくその関連
データで前記受け取ったパケット・オブジェクトの前記
主方法を実行することを特徴とする請求項7に記載の方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/547721 | 1995-10-26 | ||
US08/547,721 US5680461A (en) | 1995-10-26 | 1995-10-26 | Secure network protocol system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09270788A true JPH09270788A (ja) | 1997-10-14 |
Family
ID=24185868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8282783A Pending JPH09270788A (ja) | 1995-10-26 | 1996-10-25 | セキュア・ネットワーク・プロトコル・システム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US5680461A (ja) |
EP (1) | EP0776112A3 (ja) |
JP (1) | JPH09270788A (ja) |
KR (1) | KR100414238B1 (ja) |
CN (1) | CN1143224C (ja) |
AU (1) | AU717065B2 (ja) |
CA (1) | CA2187970A1 (ja) |
HK (1) | HK1000845A1 (ja) |
TW (1) | TW323420B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725370B1 (en) | 1999-03-25 | 2004-04-20 | Mitsubishi Denki Kabushiki Kaisha | Sharing data safely using service replication |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
CN100459659C (zh) * | 2003-09-17 | 2009-02-04 | 松下电器产业株式会社 | 应用执行设备、应用执行方法、和集成电路 |
JP2009533907A (ja) * | 2006-04-13 | 2009-09-17 | サーティコム コーポレーション | 電子通信において適合可能なセキュリティレベルを提供する方法と装置 |
CN111851218A (zh) * | 2019-04-30 | 2020-10-30 | 约瑟夫福格勒公司 | 带有防火墙的道路整修机或送料车辆 |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035399A (en) * | 1995-04-07 | 2000-03-07 | Hewlett-Packard Company | Checkpoint object |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
EP0979458A4 (en) * | 1996-05-14 | 2000-05-03 | Ricoh Corp Ltd | JAVA PRINTER |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
JP3492865B2 (ja) * | 1996-10-16 | 2004-02-03 | 株式会社東芝 | 移動計算機装置及びパケット暗号化認証方法 |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US5812529A (en) * | 1996-11-12 | 1998-09-22 | Lanquest Group | Method and apparatus for network assessment |
US6725250B1 (en) | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US6732141B2 (en) | 1996-11-29 | 2004-05-04 | Frampton Erroll Ellis | Commercial distributed processing by personal computers over the internet |
US20050180095A1 (en) | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US7035906B1 (en) | 1996-11-29 | 2006-04-25 | Ellis Iii Frampton E | Global network computers |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7634529B2 (en) | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US7024449B1 (en) | 1996-11-29 | 2006-04-04 | Ellis Iii Frampton E | Global network computers |
US8312529B2 (en) | 1996-11-29 | 2012-11-13 | Ellis Frampton E | Global network computers |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US6278532B1 (en) * | 1996-12-20 | 2001-08-21 | Link2It | Apparatus and method for reception and transmission of information using different protocols |
WO1998037655A1 (en) * | 1996-12-20 | 1998-08-27 | Financial Services Technology Consortium | Method and system for processing electronic documents |
US6839842B1 (en) * | 1996-12-27 | 2005-01-04 | Intel Corporation | Method and apparatus for authenticating information |
US7020700B1 (en) * | 1997-02-28 | 2006-03-28 | International Business Machines Corporation | Client side socks server for an internet client |
IL131553A0 (en) * | 1997-03-06 | 2001-01-28 | Software And Systems Engineeri | System and method for gaining access to information in a distributed computer system |
US7203769B2 (en) * | 1997-03-14 | 2007-04-10 | International Business Machines Corporation | Bootstrapping technique for distributed object client systems |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US8255680B1 (en) * | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
US6065046A (en) * | 1997-07-29 | 2000-05-16 | Catharon Productions, Inc. | Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network |
US7043537B1 (en) * | 1997-09-05 | 2006-05-09 | Cisco Technology, Inc | System and method for remote device management |
US6021419A (en) * | 1997-09-16 | 2000-02-01 | International Business Machines Corporation | System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network |
EP0918274A3 (en) * | 1997-11-13 | 2000-02-02 | Hewlett-Packard Company | System and method for securing and validating data using signatures, encryption, and feedback |
IL122314A (en) | 1997-11-27 | 2001-03-19 | Security 7 Software Ltd | Method and system for enforcing a communication security policy |
FI109073B (fi) * | 1997-12-16 | 2002-05-15 | Nokia Corp | Menetelmä tietojen siirtämiseksi sanomamuodossa tietoliikennelaitteessa sekä tietoliikennelaite |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6704804B1 (en) | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for communicating information among interactive applications |
US6704803B2 (en) * | 1998-01-26 | 2004-03-09 | International Business Machines Corporation | Method and system for distributing data events over an information bus |
US6725378B1 (en) | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6792606B2 (en) | 1998-07-17 | 2004-09-14 | International Business Machines Corporation | Method and apparatus for object persistence |
DE19832482A1 (de) * | 1998-07-20 | 2000-01-27 | Abb Patent Gmbh | Verfahren zur Informationsübertragung |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
AU2003244549B8 (en) * | 1998-11-05 | 2007-01-04 | Oracle International Corporation | Clustered enterprise java in a secure distributed processing system |
US6236999B1 (en) * | 1998-11-05 | 2001-05-22 | Bea Systems, Inc. | Duplicated naming service in a distributed processing system |
US6571274B1 (en) * | 1998-11-05 | 2003-05-27 | Beas Systems, Inc. | Clustered enterprise Java™ in a secure distributed processing system |
US6581088B1 (en) | 1998-11-05 | 2003-06-17 | Beas Systems, Inc. | Smart stub or enterprise javaTM bean in a distributed processing system |
AU2006252006B2 (en) * | 1998-11-05 | 2008-09-25 | Oracle International Corporation | Clustered enterprise Java in a secure distributed processing system |
US6385643B1 (en) | 1998-11-05 | 2002-05-07 | Bea Systems, Inc. | Clustered enterprise Java™ having a message passing kernel in a distributed processing system |
US7058414B1 (en) * | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US7346120B2 (en) | 1998-12-11 | 2008-03-18 | Freescale Semiconductor Inc. | Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions |
US6421739B1 (en) * | 1999-01-30 | 2002-07-16 | Nortel Networks Limited | Fault-tolerant java virtual machine |
AU2998100A (en) * | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
WO2000070448A2 (en) * | 1999-05-17 | 2000-11-23 | Ellis Frampton E Iii | Multiprocessor with optical connection to a network |
US6834350B1 (en) * | 1999-07-06 | 2004-12-21 | Watchguard Technologies, Inc. | Secure and differentiated delivery of network security information |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US6718467B1 (en) | 1999-10-28 | 2004-04-06 | Cisco Technology, Inc. | Password based protocol for secure communications |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
WO2001040887A1 (en) | 1999-12-02 | 2001-06-07 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
CN101547203B (zh) * | 2000-06-26 | 2015-08-05 | 英特尔公司 | 使用网际协议安全性策略建立网络安全 |
US20020044662A1 (en) * | 2000-08-22 | 2002-04-18 | Jonathan Sowler | Service message management system and method |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US20020059415A1 (en) | 2000-11-01 | 2002-05-16 | Chang William Ho | Manager for device-to-device pervasive digital output |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
AU2002226948A1 (en) | 2000-11-20 | 2002-06-03 | Flexiworld Technologies, Inc. | Tobile and pervasive output components |
US20020097416A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Output controller processor for universal data output |
US20020104021A1 (en) * | 2001-01-31 | 2002-08-01 | Gross Curtis T. | Resource sharing across security boundaries |
US6922774B2 (en) | 2001-05-14 | 2005-07-26 | The United States Of America As Represented By The National Security Agency | Device for and method of secure computing using virtual machines |
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US6792449B2 (en) * | 2001-06-28 | 2004-09-14 | Microsoft Corporation | Startup methods and apparatuses for use in streaming content |
KR20040039304A (ko) * | 2001-08-22 | 2004-05-10 | 피어리스 시스템즈 코퍼레이션 | 사설 네트워크 리소스로의 액세스를 가능하게 하기 위한출력 관리 시스템 및 방법 |
US20030079030A1 (en) | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
KR100412358B1 (ko) * | 2001-08-24 | 2003-12-31 | 엘지전자 주식회사 | 제어데이터 제공시스템 및 그 방법 |
US6842628B1 (en) * | 2001-08-31 | 2005-01-11 | Palmone, Inc. | Method and system for event notification for wireless PDA devices |
JP2003099380A (ja) * | 2001-09-26 | 2003-04-04 | Toyota Keeramu:Kk | システム間通信方法、コンピュータ及びインタフェイスモジュール用プログラム。 |
GB2381710B (en) * | 2001-10-31 | 2004-01-21 | Sun Microsystems Inc | Method and apparatus for routing signed messages |
US8112328B2 (en) * | 2001-11-05 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Secure and mediated access for E-services |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US20030191762A1 (en) * | 2002-04-08 | 2003-10-09 | Juha Kalliokulju | Group management |
US7287275B2 (en) * | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US8060629B2 (en) * | 2002-05-30 | 2011-11-15 | Hewlett-Packard Development Company, L.P. | System and method for managing information requests |
US7725557B2 (en) | 2002-06-24 | 2010-05-25 | Microsoft Corporation | Client-side caching of streaming media content |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US20040064725A1 (en) * | 2002-09-18 | 2004-04-01 | Microsoft Corporation | Method and system for detecting a communication problem in a computer network |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7124414B2 (en) * | 2002-10-31 | 2006-10-17 | International Business Machines Corporation | Method, system and program product for routing requests in a distributed system |
US8005918B2 (en) | 2002-11-12 | 2011-08-23 | Rateze Remote Mgmt. L.L.C. | Data storage devices having IP capable partitions |
CN100557579C (zh) | 2002-11-12 | 2009-11-04 | 雷特泽遥距管理有限责任公司 | 具有ip能力分区的数据存储设备 |
US7900038B2 (en) * | 2003-04-29 | 2011-03-01 | Wells Fargo Bank, N.A. | Method and apparatus for a broker entity |
JP4881538B2 (ja) * | 2003-06-10 | 2012-02-22 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US20040268400A1 (en) * | 2003-06-26 | 2004-12-30 | Microsoft Corporation | Quick starting video content |
US7054774B2 (en) * | 2003-06-27 | 2006-05-30 | Microsoft Corporation | Midstream determination of varying bandwidth availability |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7391717B2 (en) * | 2003-06-30 | 2008-06-24 | Microsoft Corporation | Streaming of variable bit rate multimedia content |
US7526549B2 (en) * | 2003-07-24 | 2009-04-28 | International Business Machines Corporation | Cluster data port services for clustered computer system |
EP1751745B1 (en) * | 2003-11-14 | 2019-07-10 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7162533B2 (en) | 2004-04-30 | 2007-01-09 | Microsoft Corporation | Session description message extensions |
US7607011B1 (en) * | 2004-07-16 | 2009-10-20 | Rockwell Collins, Inc. | System and method for multi-level security on a network |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US7620981B2 (en) * | 2005-05-26 | 2009-11-17 | Charles William Frank | Virtual devices and virtual bus tunnels, modules and methods |
US8819092B2 (en) | 2005-08-16 | 2014-08-26 | Rateze Remote Mgmt. L.L.C. | Disaggregated resources and access methods |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100782847B1 (ko) | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8391288B2 (en) | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
US8875272B2 (en) * | 2007-05-15 | 2014-10-28 | International Business Machines Corporation | Firewall for controlling connections between a client machine and a network |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US9106624B2 (en) | 2010-05-16 | 2015-08-11 | James Thomas Hudson, JR. | System security for network resource access using cross firewall coded requests |
US10333897B2 (en) * | 2015-10-23 | 2019-06-25 | Attala Systems Corporation | Distributed firewalls and virtual network services using network packets with security tags |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4724521A (en) * | 1986-01-14 | 1988-02-09 | Veri-Fone, Inc. | Method for operating a local terminal to execute a downloaded application program |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
WO1992022033A1 (en) * | 1991-05-24 | 1992-12-10 | Bell Communications Research, Inc. | Active messaging system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5332708A (en) * | 1992-11-23 | 1994-07-26 | Phillips Petroleum Company | Catalyst compositions and catalytic processes |
US5414694A (en) * | 1993-02-19 | 1995-05-09 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
US5390138A (en) * | 1993-09-13 | 1995-02-14 | Taligent, Inc. | Object-oriented audio system |
US5388264A (en) * | 1993-09-13 | 1995-02-07 | Taligent, Inc. | Object oriented framework system for routing, editing, and synchronizing MIDI multimedia information using graphically represented connection object |
AU5989194A (en) * | 1993-09-13 | 1995-04-03 | Taligent, Inc. | Object-oriented audio record/playback system |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
1995
- 1995-10-26 US US08/547,721 patent/US5680461A/en not_active Expired - Lifetime
-
1996
- 1996-10-01 AU AU67930/96A patent/AU717065B2/en not_active Ceased
- 1996-10-11 EP EP96307444A patent/EP0776112A3/en not_active Withdrawn
- 1996-10-16 CA CA002187970A patent/CA2187970A1/en not_active Abandoned
- 1996-10-22 TW TW085112919A patent/TW323420B/zh active
- 1996-10-23 KR KR1019960047608A patent/KR100414238B1/ko not_active IP Right Cessation
- 1996-10-24 CN CNB961220228A patent/CN1143224C/zh not_active Expired - Fee Related
- 1996-10-25 JP JP8282783A patent/JPH09270788A/ja active Pending
-
1997
- 1997-05-19 US US08/858,785 patent/US5850449A/en not_active Expired - Lifetime
- 1997-12-17 HK HK97102467A patent/HK1000845A1/xx not_active IP Right Cessation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725370B1 (en) | 1999-03-25 | 2004-04-20 | Mitsubishi Denki Kabushiki Kaisha | Sharing data safely using service replication |
CN100459659C (zh) * | 2003-09-17 | 2009-02-04 | 松下电器产业株式会社 | 应用执行设备、应用执行方法、和集成电路 |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
JP2009533907A (ja) * | 2006-04-13 | 2009-09-17 | サーティコム コーポレーション | 電子通信において適合可能なセキュリティレベルを提供する方法と装置 |
JP2012050138A (ja) * | 2006-04-13 | 2012-03-08 | Certicom Corp | 電子通信において適合可能なセキュリティレベルを提供する方法と装置 |
JP4911736B2 (ja) * | 2006-04-13 | 2012-04-04 | サーティコム コーポレーション | 電子通信において適合可能なセキュリティレベルを提供する方法と装置 |
CN111851218A (zh) * | 2019-04-30 | 2020-10-30 | 约瑟夫福格勒公司 | 带有防火墙的道路整修机或送料车辆 |
JP2020183697A (ja) * | 2019-04-30 | 2020-11-12 | ヨゼフ フェゲーレ アーゲー | ファイアウォールを備えた路面仕上げ機又はフィーダ車両 |
US11866889B2 (en) | 2019-04-30 | 2024-01-09 | Joseph Voegele Ag | Road finisher or feeder vehicle with a firewall |
Also Published As
Publication number | Publication date |
---|---|
EP0776112A2 (en) | 1997-05-28 |
KR100414238B1 (ko) | 2004-04-13 |
TW323420B (ja) | 1997-12-21 |
AU717065B2 (en) | 2000-03-16 |
US5680461A (en) | 1997-10-21 |
CN1143224C (zh) | 2004-03-24 |
CN1154516A (zh) | 1997-07-16 |
KR970024734A (ko) | 1997-05-30 |
HK1000845A1 (en) | 2004-08-27 |
EP0776112A3 (en) | 2001-06-20 |
AU6793096A (en) | 1997-05-01 |
US5850449A (en) | 1998-12-15 |
CA2187970A1 (en) | 1997-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5680461A (en) | Secure network protocol system and method | |
US6804777B2 (en) | System and method for application-level virtual private network | |
US7360079B2 (en) | System and method for processing digital documents utilizing secure communications over a network | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US8200818B2 (en) | System providing internet access management with router-based policy enforcement | |
EP2078247B1 (en) | Securing distributed application information delivery | |
US5835726A (en) | System for securing the flow of and selectively modifying packets in a computer network | |
US7003662B2 (en) | System and method for dynamically determining CRL locations and access methods | |
US6938154B1 (en) | System, method and article of manufacture for a cryptographic key infrastructure for networked devices | |
US7890760B2 (en) | Secure method of termination of service notification | |
US20030140223A1 (en) | Automatic configuration of devices for secure network communication | |
US20030217148A1 (en) | Method and apparatus for LAN authentication on switch | |
US7529937B2 (en) | System and method for establishing that a server and a correspondent have compatible secure email | |
WO1997000471A2 (en) | A system for securing the flow of and selectively modifying packets in a computer network | |
JP2005295509A (ja) | 電子メールを使用した公開情報の認証された交換 | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
US20020178240A1 (en) | System and method for selectively confirming digital certificates in a virtual private network | |
Abadi | Security protocols and specifications | |
US20030065953A1 (en) | Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program | |
EP0807347A2 (en) | A system for securing the flow of and selectively modifying packets in a computer network | |
US8826000B2 (en) | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure | |
JP2001111606A (ja) | 通信制御装置及び記録媒体 | |
US20080222693A1 (en) | Multiple security groups with common keys on distributed networks | |
KR20010001717A (ko) | 안전한 분산 객체 기반의 응용 개발 플랫폼 및 그 서비스 방법 | |
Lee et al. | Design of a system to support security communication between a Web proxy and a CGI program based on PKI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060814 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061114 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070711 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070717 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070810 |