JPH09270788A - セキュア・ネットワーク・プロトコル・システム及び方法 - Google Patents

セキュア・ネットワーク・プロトコル・システム及び方法

Info

Publication number
JPH09270788A
JPH09270788A JP8282783A JP28278396A JPH09270788A JP H09270788 A JPH09270788 A JP H09270788A JP 8282783 A JP8282783 A JP 8282783A JP 28278396 A JP28278396 A JP 28278396A JP H09270788 A JPH09270788 A JP H09270788A
Authority
JP
Japan
Prior art keywords
packet object
destination
resource
packet
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8282783A
Other languages
English (en)
Inventor
Charles E Mcmanis
イー マックマニス チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH09270788A publication Critical patent/JPH09270788A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 新しいサービスに対してもファイアウォール
をアップグレードする必要がなく、また各メッセージが
その送信者や宛先を確実に識別できるようにする。 【解決手段】 データ・パケットに代えそれら自身が実
行可能なコードの断片であるパケット・オブジェクト1
10を用いる。パケット・オブジェクトには、資源、宛
先、主方法、方法、及びデータに対する署名からなるオ
ブジェクト、オブジェクト・データ、及び対応オブジェ
クト・ヘッダが組込まれる。資源、宛先、主方法は、ク
ライアント・コンピュータ102やファイアウォール・
コンピュータ105やサーバ・コンピュータ104の仮
想マシンで実行される実行可能コードである。資源と宛
先はパケット・オブジェクトの資源と宛先を検証するた
めにファイアウォール・コンピュータにより実行され、
主方法は特定の機能の提供のためサーバ・コンピュータ
により実行される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ネットワーク上の加入
者間に情報のパケットを送るシステム及び方法に関し、
特に、ネットワーク通信システムにおいて通常のデータ
・パケットの代わりに実行可能プログラムを含んでいる
オブジェクトを伝送するセキュア方法に関する。
【0002】
【従来の技術】従来技術のネットワーク・プロトコル
は、一般にデータ・パケットとしてメッセージを送る。
各データ・パケットは、ヘッダ及びトレイラ、データ・
パケット型識別子、及び識別されたデータ・パケット型
に関連付けられたプロトコルに従う(準拠する)ペイロ
ードを含む。別の観点から、ネットワーク・プロトコル
のデータ・パケットは、可変長記録またはデータ構造と
して記述される要求及び応答メッセージにより現在画定
される。従来技術の保護されたネットワークは、ネット
ワークへの望ましくないアクセスをスクリーン・アウト
するためにこれらのデータ・パケット型識別子にフィル
タを用いる。
【0003】
【発明が解決しようとする課題】しかしながら、従来技
術のネットワーク・プロトコルは、より可撓性になって
きている。例えば、HTTPのような、新しいプロトコ
ルは、非常に汎用な実行環境をインプリメントするため
に用いれている。その結果、そのようなプロトコルから
ネットワークをセキュアすることの能力は、増大的に不
可能になりつつある。本発明は、しかしながら、ネット
ワーク・プロトコルにおけるデータ・パケットを置換す
るために実行可能プログラムを含んでいるパケット・オ
ブジェクトを用いる。ネットワーク・プロトコルがイン
ターフェイスとオブジェクトのインプリメンテーション
との間のプライベート通信機構である分散型オブジェク
ト、又はピア間の通信が一組の記録またはデータ構造と
して画定されるネットワーク型オブジェクトとは異な
り、本発明のパケット・オブジェクトは、それら自身
(または含む)が実行可能なコードの断片である。パケ
ット・オブジェクトが実行可能プログラムを含むので、
ネットワークを保護しているセキュリティ機構によって
それにポーズされた挑戦(challenges)に応答すべくそれ
を設定することができる。
【0004】一度セキュリティ・インターフェイス上の
同意が確実に通信することを望んでいるパーティ間で達
したならば、パケット・オブジェクトは、セキュリティ
・インターフェイス及びそれらが用いられるあらゆるシ
ステム・サービスをインプリメントするように設計され
る。信用ネットワークと非信用ネットワークとの間の境
界におけるファイアウォールまたはセキュリティ・エー
ジェントは、その宛先及びパケット・オブジェクトによ
って実行されるタスクの特質を決定するためにオブジェ
クトにおけるセキュリティ・インターフェイスから方法
を呼出す。例えば、パケット・オブジェクトによって実
行されるべきタスクは、ネットワーク・サーバのルータ
を再構成し、指定されたプリンタへ受信コンピュータの
デフォルト・ネットワーク・プリンタに変更し、または
eメール・メッセージを送付するするためでありうる。
この方法を用いると、パケット・オブジェクトがパケッ
ト・オブジェクトの詳細なデータ構造を知るためにそれ
自身を識別してかつファイアウォールに依存しないの
で、多くの新しいネットワーク・サービスは、関連ネッ
トワーク・ファイアウォールをアプグレード(移行)す
ることなく構築できる。
【0005】全てのネットワーク・プロトコルに対する
要求及び応答メッセージのデータ構造を、アドバンス
で、知っているファイアウォール・プログラムを有する
ことの全てのネットワーク・ユーザに対する必要性を回
避するネットワーク・セキュリティ・プロトコルをイン
プリメントするための可撓性システム及び方法を供給す
ることが本発明の目的である。各メッセージが、メッセ
ージの送信者及びメッセージの宛先を確実に識別する方
法及びメッセージを送付しまたはインプリメントする方
法を含むようなネットワーク・セキュリティ・プロトコ
ル・システム及び方法を供給することが本発明の別の目
的である。
【0006】
【課題を解決するための手段】本発明の上記目的は、資
源及び宛先を有しかつ実行可能資源方法、実行可能宛先
方法、及び資源及び宛先方法に関連付けられたデータを
含むパケット・オブジェクトを発生するためのパケット
・オブジェクト発生器;発生されたパケット・オブジェ
クトを伝送するための通信インターフェイス;を含んで
いる第1のネットワーク・エンティティと、伝送された
パケット・オブジェクトを受け取るための通信インター
フェイス;受け取ったパケット・オブジェクトを処理す
るための入力パケット・オブジェクト・ハンドラー;を
含んでいる第2のネットワーク・エンティティとを備
え、入力パケット・オブジェクト・ハンドラーは、受け
取ったパケット・オブジェクトの資源及び宛先を検証す
るようにそれらの関連データで受け取ったパケット・オ
ブジェクトの資源及び宛先方法を実行するための資源及
び宛先ベリファイアを含んでいるコンピュータ・ネット
ワークによって達成される。
【0007】本発明のコンピュータ・ネットワークで
は、パケット・オブジェクトは、(A)それぞれが発生
されたパケット・オブジェクトの対応する内容で対応す
る所定関数を実行することによって発生されたメッセー
ジ・ダイジェストを含む一つ以上のディジタル署名を発
生し、(B)各メッセージ・ダイジェストを対応するプ
ライベート暗号化キーで暗号化し、かつ(C)各ディジ
タル署名を発生されたパケット・オブジェクトに組込む
ための署名発生器を含み;入力パケット・オブジェクト
・ハンドラーは、(A)受け取ったパケット・オブジェ
クトの各暗号化されたメッセージ・ダイジェストを対応
しているプライベート暗号化キーに対応しているパブリ
ック暗号化キーで暗号解読し、(B)各暗号化されたメ
ッセージ・ダイジェストに対して、受け取ったパケット
・オブジェクトの対応している内容で対応している所定
関数を実行することによって対応している検証メッセー
ジ・ダイジェストを発生し、かつ(C)受け取ったパケ
ット・オブジェクトの内容を検証すべく各暗号解読され
たメッセージ・ダイジェストを対応している検証メッセ
ージ・ダイジェストと比較するための署名ベリファイア
を更に含むように構成してもよい。
【0008】本発明のコンピュータ・ネットワークで
は、発生されたパケット・オブジェクトの一つ以上のデ
ィジタル署名は、方法に対する署名及びデータに対する
署名を含み;方法に対する署名のメッセージ・ダイジェ
ストに対応している発生されたパケット・オブジェクト
の内容は、資源及び宛先方法を含み;データに対する署
名のメッセージ・ダイジェストに対応している発生され
たパケット・オブジェクトの内容は、資源及び宛先方法
に関連付けられたデータを含むように構成してもよい。
本発明のコンピュータ・ネットワークでは、発生された
パケット・オブジェクトは、関連オブジェクト・クラス
の一例でありかつ所定の“セキュリティ”クラスとして
パケット・オブジェクトのクラスを識別するオブジェク
ト・ヘッダを含み;入力パケット・オブジェクト・ハン
ドラーは、受け取ったパケット・オブジェクトのクラス
を決定しかつそのクラスが“セキュリティ”クラスでな
いときに受け取ったパケット・オブジェクトを拒否する
ためのパケット・オブジェクト・クラス・スクリーンナ
ーを更に含むように構成してもよい。
【0009】本発明のコンピュータ・ネットワークで
は、発生されたパケット・オブジェクトは、実行可能主
方法及び当該主方法に関連付けられたデータを更に含
み;入力パケット・オブジェクト・ハンドラーは、資源
及び宛先ベリファイアが受け取ったパケット・オブジェ
クトの資源が第1のネットワーク・エンティティであり
かつ受け取ったパケット・オブジェクトの宛先が第2の
ネットワーク・エンティティであることを検証するとき
に所望の機能をインプリメントすべくその関連データで
受け取ったパケット・オブジェクトの主方法を実行する
ための主方法エクスキュータを更に含むように構成して
もよい。本発明のコンピュータ・ネットワークでは、第
2のネットワーク・エンティティは、そのコンピュータ
・プラットフォーム及びオペレーティング・システムに
係わりなく所定の仮想マシン言語で書かれたプログラム
を実行するための仮想マシン・モジュールを更に含み;
資源及び宛先方法は、所定の仮想マシン言語で書かれか
つ仮想マシン・モジュールで資源及び宛先ベリファイア
によって実行され;主方法は、所定の仮想マシン言語で
書かれかつ仮想マシン・モジュールで主方法エクスキュ
ータによって実行されるように構成してもよい。
【0010】また、本発明の上記目的は、ネットワーク
・エンティティ間を通信する方法であって、第1のネッ
トワーク・エンティティで:資源及び宛先を有しかつ実
行可能資源方法、実行可能宛先方法、及び資源及び宛先
方法に関連付けられたデータを含むパケット・オブジェ
クトを発生し;発生されたパケット・オブジェクトを伝
送し;第2のネットワーク・エンティティで:伝送され
たパケット・オブジェクトを受け取り;受け取ったパケ
ット・オブジェクトの資源及び宛先を検証するようにそ
れらの関連データで受け取ったパケット・オブジェクト
の資源及び宛先方法を実行することを含んでいる受け取
ったパケット・オブジェクトを処理する段階を具備する
方法によって達成される。本発明の方法では、パケット
・オブジェクトを発生する段階は、(A)それぞれが発
生されたパケット・オブジェクトの対応する内容で対応
する所定関数を実行することによって発生されたメッセ
ージ・ダイジェストを含む一つ以上のディジタル署名を
発生し、(B)各メッセージ・ダイジェストを対応する
プライベート暗号化キーで暗号化し、かつ(C)各ディ
ジタル署名を発生されたパケット・オブジェクトに組込
むことを含み;受け取ったパケット・オブジェクトを処
理する段階は、(A)受け取ったパケット・オブジェク
トの各暗号化されたメッセージ・ダイジェストを対応し
ているプライベート暗号化キーに対応しているパブリッ
ク暗号化キーで暗号解読し、(B)各暗号化されたメッ
セージ・ダイジェストに対して、受け取ったパケット・
オブジェクトの対応している内容で対応している所定関
数を実行することによって対応している検証メッセージ
・ダイジェストを発生し、かつ(C)受け取ったパケッ
ト・オブジェクトの内容を検証すべく各暗号解読された
メッセージ・ダイジェストを対応している検証メッセー
ジ・ダイジェストと比較することを更に含むように構成
してもよい。
【0011】本発明の方法では、発生されたパケット・
オブジェクトの一つ以上のディジタル署名は、方法に対
する署名及びデータに対する署名を含み;方法に対する
署名のメッセージ・ダイジェストに対応している発生さ
れたパケット・オブジェクトの内容は、資源及び宛先方
法を含み;データに対する署名のメッセージ・ダイジェ
ストに対応している発生されたパケット・オブジェクト
の内容は、資源及び宛先方法に関連付けられたデータを
含むように構成してもよい。本発明の方法では、発生さ
れたパケット・オブジェクトは、関連オブジェクト・ク
ラスの一例でありかつ所定の“セキュリティ”クラスと
してパケット・オブジェクトのクラスを識別するオブジ
ェクト・ヘッダを含み;受け取ったパケット・オブジェ
クトを処理する段階は、受け取ったパケット・オブジェ
クトのクラスを決定しかつそのクラスが“セキュリテ
ィ”クラスでないときに受け取ったパケット・オブジェ
クトを拒否することを更に含むように構成してもよい。
【0012】本発明の方法では、発生されたパケット・
オブジェクトは、実行可能主方法及び当該主方法に関連
付けられたデータを更に含み;資源及び宛先方法を実行
する段階は、受け取ったパケット・オブジェクトの資源
が第1のネットワーク・エンティティでありかつ受け取
ったパケット・オブジェクトの宛先が第2のネットワー
ク・エンティティであることを検証することを含み;受
け取ったパケット・オブジェクトを処理する段階は、受
け取ったパケット・オブジェクトの資源が第1のネット
ワーク・エンティティでありかつ受け取ったパケット・
オブジェクトの宛先が第2のネットワーク・エンティテ
ィであるときに所望の機能をインプリメントすべくその
関連データで受け取ったパケット・オブジェクトの主方
法を実行するように構成してもよい。
【0013】
【作用】纏めると、本発明は、第1及び第2のネットワ
ーク・エンティティを有しているコンピュータ・ネット
ワークである。第1のネットワーク・エンティティは、
実行可能資源方法、実行可能宛先方法、及び方法のそれ
ぞれに関連付けられたデータを含んでいるパケット・オ
ブジェクトを発生するパケット・オブジェクト発生器を
含む。また、第1のネットワーク・エンティティは、パ
ケット・オブジェクトを送信するための通信インターフ
ェイスを含む。第2のネットワーク・エンティティは、
パケット・オブジェクトを受け取るための通信インター
フェイスと、受け取ったパケット・オブジェクトを処理
するための入力パケット・オブジェクト・ハンドラーと
を含む。入力パケット・オブジェクト・ハンドラーは、
受け取ったオブジェクト・パケットの資源及び宛先を確
認するようにそれらの関連データで資源及び宛先方法を
実行するための資源及び宛先ベリファイアを含む。
【0014】好ましい実施例では、発生されたパケット
・オブジェクトは、実行可能主方法及び主方法に関連付
けられたデータを更に含む。入力パケット・オブジェク
ト・ハンドラーは、主方法が第2のネットワーク・エン
ティティに関して所望の機能をインプリメントする、パ
ケット・オブジェクトの資源及び宛先が確認されたとき
に主方法を実行するための主方法エクスキュータを更に
含む。別の好ましい実施例では、ネットワークは、第3
のネットワーク・エンティティを含みかつ発生されたパ
ケット・オブジェクトは、実行可能主方法及び主方法に
関連付けられたデータを更に含む。第2のネットワーク
の通信インターフェイスは、パケット・オブジェクトの
資源及び宛先が確認されたときにパケット・オブジェク
トを再伝送する。第3のネットワーク・エンティティ
は、再伝送されたパケット・オブジェクトを受け取るた
めの通信インターフェイスと、受け取ったパケット・オ
ブジェクトを処理するための入力パケット・オブジェク
ト・ハンドラーとを含む。入力パケット・オブジェクト
・ハンドラーは、第3のネットワーク・エンティティに
関して所望の機能をインプリメントすべく主方法を実行
するための主方法エクスキュータを含む。
【0015】本発明の更なる目的及び特徴は、添付した
図面を参照することにより以下の詳細の説明及び特許請
求の範囲から容易に明らかであろう。
【0016】
【実施例】図1を参照すると、本発明による分散型コン
ピュータ・ネットワーク100が示されている。それ
は、クライアント・コンピュータ102及び103、サ
ーバ・コンピュータ104、ファイアウォールまたはセ
ントリ(sentry)・コンピュータ105、ネットワーク通
信接続106、ネットワーク資源107、及びネーミン
グ・サービス108を含んでいる多数のネットワーク・
エンティティを含む。ファイアウォール・コンピュータ
105は、ネットワーク100の保護された側109及
び保護されていない側111を確立する。クライアント
及びサーバ・コンピュータ103及び104、ネットワ
ーク資源107、及びネーミング・サービス108は、
一緒に接続されかつ保護された側のファイアウォール・
コンピュータに接続される。クライアント・コンピュー
タ102は、一緒に接続されかつ保護されていない側の
ネットワーク通信接続106に接続される。
【0017】ネットワーク通信接続106は、ファイア
ウォール・コンピュータ103を保護されない側のクラ
イアント・コンピュータ102に接続する。ネットワー
ク通信接続は、ローカルまたはワイド・エリア・ネット
ワーク、インターネット接続、またはファイアウォール
・コンピュータと保護されていない側のクライアント・
コンピュータとの間の他のネットワーク接続でありう
る。保護されていない側のクライアント・コンピュータ
102のほとんどは、Sunワークステーション、IB
Mコンパチブル・コンピュータ、及びマッキントッシュ
・コンピュータのような、デスク・トップ・コンピュー
タであると同時に、実質的にあらゆる型のコンピュータ
が保護されていない側のクライアント・コンピュータで
ありうる。図2に示したように、これらのクライアント
・コンピュータのそれぞれは、CPU200、ユーザ・
インターフェイス202、メモリ204、及び通信イン
ターフェイス206を含む。通信インターフェイスは、
保護されていない側のクライアント・コンピュータを、
ネーミング・サービス108、サーバ・コンピュータ1
04、及びネットワーク通信接続106及びファイアウ
ォール105を介して保護された側のクライアント・コ
ンピュータ105と互いに通信させることができる。メ
モリは、オペレーティング・システム208、ローカル
・ライブラリ210、パケット・オブジェクト発生器2
12、入力パケット・オブジェクト・ハンドラー21
4、及びプラットフォーム(またはマシン)独立仮想マ
シン(independent virtual machine) ・モジュール21
6、並びに他のプログラム及びデータ218を記憶す
る。仮想マシン・モジュールは、プラットフォーム独立
プログラムの実行をイネーブルする一組のプリミティブ
(基本命令)を含む。仮想マシンモジュールは、Jav
a言語で書かれたプログラムの実行に対して“Jav
a”(サン・マイクロシステムズ・インクの登録商標)
仮想マシン・モジュールであるのが好ましい。
【0018】図3を参照すると、ファイアウォール・コ
ンピュータ105は、CPU300、メモリ302、ユ
ーザ・インターフェイス304、及び通信インターフェ
イス306を含む。通信インターフェイスは、ネットワ
ーク通信接続106を介して保護されていない側のクラ
イアント・コンピュータ102と通信しかつサーバ・コ
ンピュータ104、保護されている側のクライアント・
コンピュータ103、ネットワーク資源107、及び保
護されている側109のネーミング・サービス108と
通信するようにファイアウォール・コンピュータをイネ
ーブルする。ファイアウォール・コンピュータのメモリ
は、オペレーティング・システム308、ローカル・ラ
イブラリ310、パケット・オブジェクト発生器31
2、入力パケット・オブジェクト・ハンドラー314、
それ自身のプラットフォーム独立仮想マシン・モジュー
ル316、並びに他のプログラム及びデータ318を記
憶する。ファイアウォール・コンピュータの仮想マシン
・モジュールは、ほとんどの態様において、それが異な
る組のプリミティブを有しうるということを除き、クラ
イアント・コンピュータ102の仮想マシン・モジュー
ル216と機能的に同じである。他のプログラム及びデ
ータは、仮想マシン・モジュール216及び316の言
語のプラットフォーム独立プログラムを含む。
【0019】図4を参照すると、保護されている側のサ
ーバ・コンピュータ104は、CPU400、メモリ4
02、ユーザ・インターフェイス404、及び通信イン
ターフェイス406を含む。通信インターフェイスは、
保護されている側のクライアント・コンピュータ10
3、ネーミング・サービス108、及びネットワーク資
源107と通信するためにサーバ・コンピュータをイネ
ーブルする。また、それは、ファイアウォール・コンピ
ュータ105及びネットワーク通信接続106を通し
て、保護されていない側のクライアント・コンピュータ
102と通信するためにサーバ・コンピュータをイネー
ブルする。本説明の目的に対して、サーバ・コンピュー
タのメモリは、オペレーティング・システム408、ロ
ーカル・ライブラリ410、パケット発生器412、入
力パケット・ハンドラー414、それ自身のプラットフ
ォーム独立仮想マシン・モジュール416、及び他のプ
ログラム及びデータ418を記憶するということを想定
している。サーバ・コンピュータの仮想マシン・モジュ
ールは、ほとんどの態様において、それが、デフォルト
・ネットワーク・プリンタを設定し、ネットワーク・パ
ケット・ルーティング・デフォルトを設定し、かつ種々
のネットワーク資源107を処理する、ようなネットワ
ーク管理タスクを処理するために追加のプリミティブを
一般的に含むということを除いて、クライアント及びフ
ァイアウォール・コンピュータ102及び105の仮想
マシン・モジュール216及び316と機能的に同じで
ある。他のプログラム及びデータは、仮想マシン・モジ
ュール216、316、及び416の言語でプラットフ
ォーム独立プログラムを含む。
【0020】図1を再び参照すると、保護されていない
側のクライアント・コンピュータ102のように、事実
上あらゆる型のコンピュータが保護されている側のクラ
イアント・コンピュータ103でありうる。保護されて
いる側のクライアント・コンピュータは、それらの仮想
マシン・モジュールが異なる組のプリミティブを有する
ことを除き、サーバ・コンピュータ104に類似して構
成される。図5を参照すると、一般的なネットワーク・
データ・パケット500は、その始まり及び終りで、ネ
ットワーク・ヘッダ502及びネットワーク・トレーラ
504、ペイロード506、及びペイロード506に記
憶されるデータの特質を指定するプロトコル識別子50
8を有する。それゆえに、システムが、ネットワークか
らそのようなデータ・パケットを受け取るときに、ファ
イアウォールと時々呼ばれる、そのネットワーク・パケ
ット・ハンドラーは、プロトコル識別子を検査しそして
対応プロトコル手順に従ってデータ・パケットを処理す
る。ネットワーク・パケット・ハンドラーがプロトコル
識別子を認識しないならば、それは、受け取ったデータ
・パケットを一般的に拒否する。
【0021】しかしながら、戻って図1を参照すると、
本発明では、パケット・オブジェクト110は、図6に
示した方法600によりネットワーク100のあらゆる
エンティティ間の通信に用いられうる。説明の目的のた
めに、この型の通信は、ネットワーク通信接続106及
びファイアウォール・コンピュータ105を介して保護
されていない側のクライアント・コンピュータ102と
保護されている側のサーバ・コンピュータ104との間
で記述される。図1及び2を参照すると、ユーザ・イン
ターフェイス112でユーザによって起動されたユーザ
指令に応じて、保護されていない側のクライアント・コ
ンピュータ102のパケット・オブジェクト発生器21
2は、パケット・オブジェクト110を生成する。図7
に示すように、一般的なネットワーク・データ・パケッ
トのように、各パケット・オブジェクトは、その始まり
及び終りに、ネットワーク・ヘッダ702及びネットワ
ーク・トレーラ704を含む。
【0022】しかしながら、一般的なネットワーク・デ
ータ・パケットとは異なり、それは、オブジェクト・ヘ
ッダ706、実行可能資源方法708、実行可能宛先方
法710、実行可能主方法712、方法に対する署名7
14、オブジェクト・データ716、及びオブジェクト
・データに対する署名718を含む。パケット・オブジ
ェクト110を生成することにおいて、パケット・オブ
ジェクト発生器212は、資源、宛先、及び主方法70
8〜712を有するオブジェクト、オブジェクト・デー
タ716、及び対応オブジェクト・ヘッダを生成しかつ
それらをパケット・オブジェクトに組込む(図6の段階
602)。資源、宛先、及び主方法は、クライアント、
ファイアウォール、及びサーバ・コンピュータ102、
105、及び104の仮想マシン・モジュール216、
316、及び416の言語による実行可能コードを含
む。オブジェクト・データは、少なくともある方法に関
連付けられたデータを含む。より詳細に後で説明される
ように、資源及び宛先方法は、パケット・オブジェクト
の資源及び宛先を検証(確認)するためにファイアウォ
ール・コンピュータ105によって実行され、主方法7
12は、特定の機能を実行するためにサーバ・コンピュ
ータ104によって実行される。
【0023】オブジェクト・ヘッダ706は、パケット
・オブジェクトのクラス(分類)及びサブクラス(副分
類)を指定する。パケット・オブジェクトは、その資源
及び宛先を確認(検証)するための実行可能資源及び宛
先方法を含み、かつ好ましい実施例では、そのクラスま
たはスーパークラスは、“セキュリティ”と呼ばれる。
各パケット・オブジェクトに関連付けられたオブジェク
ト・サブクラスは、パケット・オブジェクトの主方法7
12を実行することによって実行されるべき機能に基づ
く。例えば、オブジェクト・ヘッダは、主方法を実行す
ることによって実行されるべき機能が、デフォルト・ネ
ットワーク・プリンタを設定すること、ネットワーク・
パケット・ルーティング・デフォルトを設定すること、
または種々のネットワーク資源107を処理することの
ような、サーバ・コンピュータ104によるネットワー
ク・サービシングまたはアドミニストレーションである
ならば、パケット・オブジェクトのサブクラスが“サー
ビス”または“アドミニストレーション”であることを
指定しうる。または、主方法を実行することによって実
行される機能が、スプレッド・シートを生成することの
ような、e−メール・メッセージを送付することである
ならば、オブジェクト・ヘッダは、パケット・オブジェ
クトのサブクラスが“e−メール”であることを指定し
うる。より一般的には、各生成されたパケット・オブジ
ェクトは、関連オブジェクト・クラスの一例でありか
つ、好ましい実施例では、所定の“セキュリティ”クラ
スまたはサブクラスとしてパケット・オブジェクトのク
ラスを識別する、オブジェクト・ヘッダを含む。好まし
い実施例では、各パケット・オブジェクトのオブジェク
ト・クラスまたはスーパークラスのいずれかは、“セキ
ュリティ”クラスである。
【0024】パケット発生器212は、所定のハッシュ
関数によりこれらの方法のデータ・ビット上のハッシュ
・コードを計算することによって資源、宛先、及び主方
法708〜712のメッセージ・ダイジェストを発生す
る署名発生器220を含む〕図6の段階604)。計算
されたハッシュ・コード及びハッシュ関数識別子(ハッ
シュ・コードを発生するために用いられるハッシュ関数
の型を示している)は一緒に方法のメッセージ・ダイジ
ェスト(MDM )を形成する:
【0025】
【数1】MDM =HashFunction(Object's methods), Ha
shFunction ID 同様に、署名発生器220は、所定のハッシュ関数によ
りオブジェクト・データのデータ・ビット上のハッシュ
・コードを計算することによってオブジェクト・データ
716のメッセージ・ダイジェストを発生する(図6の
段階604)。これは、方法708〜712のデータ・
ビット上で用いられた同じハッシュ関数かまたは異なる
ハッシュ関数でありうる。オブジェクト・データのメッ
セージ・ダイジェスト(MDD )は、計算されたハッシ
ュ・コード及び対応ハッシュ関数識別子を含む:
【0026】
【数2】MDD =HashFunction(Object's methods), Ha
shFunction ID 署名発生器220は、次いで、クライアント・コンピュ
ータのライブラリ210に含まれる対応暗号化キーでメ
ッセージ・ダイジェストのそれぞれを暗号化する(図6
の段階606)。方法708〜712のメッセージ・ダ
イジェストを暗号化するために用いられる暗号化キー
は、パケット・オブジェクト110のクラス(及びサブ
クラス)のオリジネータのプライベード・キーであり、
オブジェクト・データ716のメッセージ・ダイジェス
トを暗号化するために用いられる暗号化キーは、データ
(即ち、ユーザ)のオリジネータのプライベート・キー
である。これらのプライベード暗号化キーに対応してい
るパブリック暗号化キーは、ネーミング・サービス10
8またはユーザ及びファイアウォール・コンピュータ1
05の両方が加入している他の信用サービスに記憶され
る。
【0027】署名発生器220は、次いで、方法及びオ
ブジェクト・データに対する署名714及び718を発
生しかつそれらをパケット・オブジェクト110に組込
む(図6の段階608)。方法に対する署名は、方法7
08〜712の暗号化されたメッセージ・ダイジェスト
及びクラス・オリジネータのIDを含み、オブジェクト
・データに対する署名は、オブジェクト・データ716
の暗号化されたメッセージ・ダイジェスト及びユーザの
IDを含む。代替的に、特にユーザがパケット・オブジ
ェクト・クラスのオリジネータでないときに、クラス・
オリジネータだけがそのプライベート・キーへのアクセ
スを有するので、パケット・オブジェクトにおける方法
署名714は、クラス・オリジネータによりパケット・
オブジェクトのクラスの全てのオブジェクトに永久的に
組込まれうるし、かつパケット・オブジェクトを送って
いるユーザの署名発生器220は、データ・ベース署名
718だけを発生しかつ組込む。通信インターフェイス
206は、次いで、ヘッダ702及びトレーラ704を
パケット・オブジェクト110に装着しかつパケット・
オブジェクトを伝送(送信)する。装着されたヘッダに
基づき、パケット・オブジェクトは、ネットワーク通信
接続106を介してファイアウォール・コンピュータ1
05へ送られる(図6の段階610)。図1及び3を参
照すると、ファイアウォール・コンピュータ105の通
信インターフェイス306は、パケット・オブジェクト
110を受け取りかつパケット・オブジェクトからヘッ
ダ702及びトレーラ704をストリップする(図6の
段階612)。入力パケット・ハンドラー314は、次
いでパケット・オブジェクトがネットワーク100の保
護されている側109に確実に供給されうることを確実
にすべくファイアウォールまたはセキュリティ・エージ
ェントとして動作する。
【0028】そのようにして、入力パケット・ハンドラ
ー314のクラス・スクリーンナー322は、パケット
・オブジェクト110のクラスが“セキュリティ”であ
るか否かをオブジェクト・ヘッダ304からまず決定す
る(図6の決定段階614)。それが“セキュリティ”
でないならば、クラス・スクリーンナー322は、パケ
ット・オブジェクトを拒否する(図6の段階616)。
パケット・オブジェクトのクラスが“セキュリティ”で
あるなら、入力パケット・ハンドラー314の署名ベリ
ファイア324は、ライブラリ146に記憶された対応
パブリック・暗号化キーで方法及びオブジェクト・デー
タに対する署名714及び718のメッセージ・ダイジ
ェストを暗号解読する(図6の段階618)。上記した
ように、これらのキーは、ネーミング・サービス108
から取得しうる。
【0029】署名ベリファイア324は、次いで資源、
宛先、及び主方法708〜712及び受け取ったパケッ
ト・オブジェクト110のオブジェクト・データ714
がクライアント・コンピュータ102によって実際に送
られたものであるかどうかを決定する(図6の段階62
0)。これを行うために、署名ベリファイアは、方法に
対する暗号解読されたメッセージ・ダイジェストのハッ
シュ関数型によって指定されたハッシュ関数を用いてパ
ケット・オブジェクトの資源、宛先、及び主方法のデー
タ・ビット上のハッシュ・コードを計算することによっ
て方法に対する検証(確認)メッセージ・ダイジェスト
を発生する。次いでそれは、ファイアウォール・コンピ
ュータ105によって受け取られた方法がクライアント
・コンピュータ102によって実際に伝送されたもので
あったことを検証(確認)するために検証メッセージ・
ダイジェストを対応暗号解読されたメッセージ・ダイジ
ェストと比較する。同様に、署名ベリファイアは、オブ
ジェクト・データに対する暗号解読されたメッセージ・
ダイジェストのハッシュ関数型によって指定されたハッ
シュ関数を用いてオブジェクト・データのデータ・ビッ
ト上のハッシュ・コードを計算することによってオブジ
ェクト・データに対する検証メッセージ・ダイジェスト
を発生する。それは、ファイアウォール・コンピュータ
によって受け取られたオブジェクト・データがクライア
ント・コンピュータによって実際に伝送されたものであ
ったことを検証(確認)するためにこの検証メッセージ
・ダイジェストを対応暗号解読されたメッセージ・ダイ
ジェストと比較する。いずれかの場合におけるメッセー
ジ・ダイジェストが一致しなければ、オブジェクト・パ
ケットは、拒否される(図6の段階616)。
【0030】しかしながら、一度方法708〜712及
び対応オブジェクト・データ716がクライアント・コ
ンピュータ102によって実際に伝送されたものであっ
たと決定されたならば、入力パケット・ハンドラー31
4の資源及び宛先ベリファイア326は、パケット・オ
ブジェクト110が有効資源から受け取られかつ有効宛
先のために意図されるかどうかを決定する(図6の段階
622)。それは、仮想マシン・モジュール318を用
いて資源及び宛先方法708及び710を実行すること
によってそのようにする。オブジェクト・データ716
のそれらの対応データに関連する資源及び宛先方法は、
パケット・オブジェクトの資源及び宛先を有する資源及
び宛先ベリファイア326を供給する。次いで資源及び
宛先ベリファイアは、パケット・オブジェクトが有効資
源から受け取られかつ有効宛先に対して意図されるかど
うかを決定するために供給された資源及び宛先をファイ
アウォール・コンピュータのライブラリ310に含まれ
る受容可能な資源及び宛先のリストと比較する。資源及
び/又は宛先が受容可能でないならば、パケット・オブ
ジェクトは、拒否される(図6の段階616)。
【0031】一度資源及び宛先が受容可能であることが
決定されたならば、ファイアウォール・コンピュータ1
05の通信インターフェイス306は、新しいネットワ
ーク・ヘッダ及び新しいネットワーク・トレーラをパケ
ット・オブジェクト110に装着しそしてそれを送信
(伝送)する(図6の段階624)。新しいヘッダは、
パケット・オブジェクトを受容可能な宛先に送るために
用いられる。図1及び図4を参照すると、この例では宛
先がサーバ・コンピュータ104なので、サーバ・コン
ピュータ104の通信インターフェイス406は、パケ
ット・オブジェクト110を受け取り、そのヘッダ及び
トレーラをストリップし、かつそれを入力パケット・ハ
ンドラー414のクラス・スクリーンナー422にパス
する(図6の段階626)。クラス・スクリーンナー
は、次いでパケット・オブジェクトのサブクラスが受容
可能であるか否かをオブジェクト・ヘッダ304から決
定する(図6の段階628)。それは、パケット・オブ
ジェクトのサブクラスをサーバ・コンピュータのライブ
ラリ410の受容可能なパケット・オブジェクト・サブ
クラスのリストに含まれるものと比較することによって
そのようにする。それが受容可能でないならば、クラス
・スクリーンナーは、パケット・オブジェクトを拒否す
る(図6の段階630)。例えば、オブジェクト・ヘッ
ダは、パケット・オブジェクトのサブクラスが“e−メ
ール”でありかつサーバ・コンピュータの仮想マシン・
モジュール416がe−メールを処理するためのプリミ
ティブを含まないならば、受容可能なパケット・オブジ
ェクト・サブクラスのリストがe−メール・パケット・
オブジェクトは受容可能であることを示さないので、入
力パケット・ハンドラーは、パケット・オブジェクトを
拒否する。
【0032】一度パケット・オブジェクト110のサブ
クラスが受容可能であると決定されたならば、入力パケ
ット・ハンドラー414の主方法エクスキュータ428
は、オブジェクト・データ714の対応データに関して
主方法712を実行する。それは、サーバ・コンピュー
タ104に関して所望の機能をインプリメントするため
に仮想マシン・モジュール416を用いてそのようにす
る(図6の段階632)。実行している主方法は、所望
の機能をインプリメントするために仮想マシン・モジュ
ールによって含まれた関連プリミティブを要求しうる。
例えば、先に示したように、仮想マシン・モジュール
は、デフォルト・ネットワーク・プリンタを設定し、ネ
ットワーク・パケット・ルーティング・デフォルトを設
定し、かつ種々のネットワーク資源を処理するために一
組のプリミティブを含みうる。
【0033】しかしながら、ネットワーク・アドミニス
トレータは、プリミティブにおけるネットワーク・ポリ
シーをインプリメントしうる。例えば、ネットワーク・
アドミニストレータは、ある一定のユーザに対してだけ
それらの関連機能をインプリメントするためにプリミテ
ィブを設定しうる。それゆえに、例えば、パケット・オ
ブジェクト110の主方法310がサーバ・コンピュー
タ104のメモリ134に記憶された特定のプリミティ
ブを呼出すときに、プリミティブは、送信者がそのよう
にするための権限を有しているとプリミティブで指定さ
れたならば、関連機能をインプリメントする。別の例と
しては、パケット・オブジェクトを受け取っているコン
ピュータのユーザは、ユーザのコンピュータのデフォル
ト・プリンタを変更させないが、(利用可能プリンタの
リストに対する変更のような)ユーザのプリンタ設定に
対する他の変更を許容するためにユーザのコンピュータ
上にプリミティブを設定しうる。
【0034】図6の方法600の説明では、ネットワー
ク・クライアント・エンティティ(即ち、保護されてい
ない側のクライアント・コンピュータ102)とネット
ワーク実行エンティティ(即ち、保護されている側のサ
ーバ・コンピュータ104)との間の通信は、ネットワ
ーク・ファイアウォール・エンティティ(即ち、ファイ
アウォール・コンピュータ105)を通して行われた。
しかし、当業者は、同様な通信は、あらゆるネットワー
ク・エンティティの間で行うことができるということを
認識するであろう。例えば、ファイアウォール・コンピ
ュータ105からサーバ・コンピュータ104によって
受け取られたオブジェクト・パケットの宛先が、保護さ
れている側のクライアント・コンピュータ103の一つ
であれば、サーバ・コンピュータの通信インターフェイ
ス406は、それをそのクライアント・コンピュータへ
送るために適切なヘッダをオブジェクト・パケットに装
着する。次いで、クライアント・コンピュータは、パケ
ット・オプションの主方法712を実行するために先に
記載された図6の段階626〜632を実行する。
【0035】別の例として、保護されていない側のクラ
イアント・コンピュータ102は、別の保護されていな
い側のクライアント・コンピュータ、サーバ・コンピュ
ータ104、ファイアウォール・コンピュータ105、
または保護されている側のクライアント・コンピュータ
103の一つからパケット・オブジェクト110を受け
取りうる。パケット・オブジェクトを発生するために、
これらのコンピュータは、パケット・オブジェクト発生
器212、312、及び412を含む。図2に示したよ
うに、パケット・オブジェクトを受け取ることを処理す
るために、保護されていない側のクライアント・コンピ
ュータ102は、クラス・スクリーンナー222、署名
ベリファイア224、資源及び宛先ベリファイア22
6、及び主方法エクスキュータ228を含む入力パケッ
ト・ハンドラーを含む。この場合には、クラス・スクリ
ーンナーは、図6の段階614及び628に関して先に
記載されたようにそのクラス及びサブクラスに基づきパ
ケット・オブジェクトをスクリーンする。署名ベリファ
イア、資源及び宛先ベリファイア、及び主方法エクスキ
ュータは、先に記載した図6の段階618〜622及び
632を実行する。それゆえに、保護されていない側の
クライアント・コンピュータは、受容可能なパケット・
オブジェクトの主方法だけがそれらによって実行できる
ようにそれら自身の内部ファイアウォールを有する。
【0036】本発明は、2〜3の特定な実施例を参照し
て記載されたが、記載は、本発明の説明のためであり、
本発明を限定すること意図していない。特許請求の範囲
によって画定されたような本発明の真の精神及び範疇か
ら逸脱することなく種々の変更が当業者において生起さ
れうるであろう。
【0037】
【発明の効果】本発明のコンピュータ・ネットワーク
は、資源及び宛先を有しかつ実行可能資源方法、実行可
能宛先方法、及び資源及び宛先方法に関連付けられたデ
ータを含むパケット・オブジェクトを発生するためのパ
ケット・オブジェクト発生器;発生されたパケット・オ
ブジェクトを伝送するための通信インターフェイス;を
含んでいる第1のネットワーク・エンティティと、伝送
されたパケット・オブジェクトを受け取るための通信イ
ンターフェイス;受け取ったパケット・オブジェクトを
処理するための入力パケット・オブジェクト・ハンドラ
ー;を含んでいる第2のネットワーク・エンティティと
を備え、入力パケット・オブジェクト・ハンドラーは、
受け取ったパケット・オブジェクトの資源及び宛先を検
証するようにそれらの関連データで受け取ったパケット
・オブジェクトの資源及び宛先方法を実行するための資
源及び宛先ベリファイアを含んでいるので、各メッセー
ジが、メッセージの送信者及びメッセージの宛先を確実
に識別することができかつメッセージを送付しまたはイ
ンプリメントすることができる。
【0038】本発明の方法は、ネットワーク・エンティ
ティ間を通信する方法であって、第1のネットワーク・
エンティティで:資源及び宛先を有しかつ実行可能資源
方法、実行可能宛先方法、及び資源及び宛先方法に関連
付けられたデータを含むパケット・オブジェクトを発生
し;発生されたパケット・オブジェクトを伝送し;第2
のネットワーク・エンティティで:伝送されたパケット
・オブジェクトを受け取り;受け取ったパケット・オブ
ジェクトの資源及び宛先を検証するようにそれらの関連
データで受け取ったパケット・オブジェクトの資源及び
宛先方法を実行することを含んでいる受け取ったパケッ
ト・オブジェクトを処理する段階を具備するので、各メ
ッセージが、メッセージの送信者及びメッセージの宛先
を確実に識別することができかつメッセージを送付しま
たはインプリメントすることができる。
【図面の簡単な説明】
【図1】本発明を組込んでいる分散型コンピュータ・シ
ステムのブロック図である。
【図2】本発明によるクライアント・コンピュータのブ
ロック図である。
【図3】本発明によるファイアウォール・コンピュータ
のブロック図である。
【図4】本発明によるサーバ・コンピュータのブロック
図である。
【図5】従来技術のデータ・パケットのブロック図であ
る。
【図6】本発明のセキュア・ネットワーク・プロトコル
方法のフローチャートである。
【図7】本発明の好ましい実施例におけるパケット・オ
ブジェクトのブロック図である。
【符号の説明】
100 分散型コンピュータ・ネットワーク 102、103 クライアント・コンピュータ 104 サーバ・コンピュータ 105 ファイアウォール・コンピュータ 106 ネットワーク通信接続 107 ネットワーク資源 108 ネーミング・サービス 109 保護された側 110 パケット・オブジェクト 111 保護されていない側

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 資源及び宛先を有しかつ実行可能資源方
    法、実行可能宛先方法、及び資源及び宛先方法に関連付
    けられたデータを含むパケット・オブジェクトを発生す
    るためのパケット・オブジェクト発生器;前記発生され
    たパケット・オブジェクトを伝送するための通信インタ
    ーフェイス;を含んでいる第1のネットワーク・エンテ
    ィティと、 前記伝送されたパケット・オブジェクトを受け取るため
    の通信インターフェイス;前記受け取ったパケット・オ
    ブジェクトを処理するための入力パケット・オブジェク
    ト・ハンドラー;を含んでいる第2のネットワーク・エ
    ンティティとを備え、 前記入力パケット・オブジェクト・ハンドラーは、前記
    受け取ったパケット・オブジェクトの前記資源及び宛先
    を検証するようにそれらの関連データで前記受け取った
    パケット・オブジェクトの前記資源及び宛先方法を実行
    するための資源及び宛先ベリファイアを含んでいること
    を特徴とするコンピュータ・ネットワーク。
  2. 【請求項2】 前記パケット・オブジェクトは、(A)
    それぞれが前記発生されたパケット・オブジェクトの対
    応する内容で対応する所定関数を実行することによって
    発生されたメッセージ・ダイジェストを含む一つ以上の
    ディジタル署名を発生し、(B)各メッセージ・ダイジ
    ェストを対応するプライベート暗号化キーで暗号化し、
    かつ(C)各ディジタル署名を前記発生されたパケット
    ・オブジェクトに組込むための署名発生器を含み;前記
    入力パケット・オブジェクト・ハンドラーは、(A)前
    記受け取ったパケット・オブジェクトの各暗号化された
    メッセージ・ダイジェストを前記対応しているプライベ
    ート暗号化キーに対応しているパブリック暗号化キーで
    暗号解読し、(B)各暗号化されたメッセージ・ダイジ
    ェストに対して、前記受け取ったパケット・オブジェク
    トの前記対応している内容で前記対応している所定関数
    を実行することによって対応している検証メッセージ・
    ダイジェストを発生し、かつ(C)前記受け取ったパケ
    ット・オブジェクトの内容を検証すべく各暗号解読され
    たメッセージ・ダイジェストを前記対応している検証メ
    ッセージ・ダイジェストと比較するための署名ベリファ
    イアを更に含むことを特徴とする請求項1に記載のネッ
    トワーク。
  3. 【請求項3】 前記発生されたパケット・オブジェクト
    の前記一つ以上のディジタル署名は、方法に対する署名
    及びデータに対する署名を含み;前記方法に対する署名
    の前記メッセージ・ダイジェストに対応している前記発
    生されたパケット・オブジェクトの内容は、前記資源及
    び宛先方法を含み;前記データに対する署名の前記メッ
    セージ・ダイジェストに対応している前記発生されたパ
    ケット・オブジェクトの内容は、前記資源及び宛先方法
    に関連付けられた前記データを含むことを特徴とする請
    求項2に記載のネットワーク。
  4. 【請求項4】 前記発生されたパケット・オブジェクト
    は、関連オブジェクト・クラスの一例でありかつ所定の
    “セキュリティ”クラスとして前記パケット・オブジェ
    クトのクラスを識別するオブジェクト・ヘッダを含み;
    前記入力パケット・オブジェクト・ハンドラーは、前記
    受け取ったパケット・オブジェクトのクラスを決定しか
    つそのクラスが前記“セキュリティ”クラスでないとき
    に前記受け取ったパケット・オブジェクトを拒否するた
    めのパケット・オブジェクト・クラス・スクリーンナー
    を更に含むことを特徴とする請求項1に記載のネットワ
    ーク。
  5. 【請求項5】 前記発生されたパケット・オブジェクト
    は、実行可能主方法及び当該主方法に関連付けられたデ
    ータを更に含み;前記入力パケット・オブジェクト・ハ
    ンドラーは、前記資源及び宛先ベリファイアが前記受け
    取ったパケット・オブジェクトの前記資源が前記第1の
    ネットワーク・エンティティでありかつ前記受け取った
    パケット・オブジェクトの前記宛先が前記第2のネット
    ワーク・エンティティであることを検証するときに所望
    の機能をインプリメントすべくその関連データで前記受
    け取ったパケット・オブジェクトの前記主方法を実行す
    るための主方法エクスキュータを更に含むことを特徴と
    する請求項1に記載のネットワーク。
  6. 【請求項6】 前記第2のネットワーク・エンティティ
    は、そのコンピュータ・プラットフォーム及びオペレー
    ティング・システムに係わりなく所定の仮想マシン言語
    で書かれたプログラムを実行するための仮想マシン・モ
    ジュールを更に含み;前記資源及び宛先方法は、前記所
    定の仮想マシン言語で書かれかつ前記仮想マシン・モジ
    ュールで前記資源及び宛先ベリファイアによって実行さ
    れ;前記主方法は、前記所定の仮想マシン言語で書かれ
    かつ前記仮想マシン・モジュールで前記主方法エクスキ
    ュータによって実行されることを特徴とする請求項1に
    記載のネットワーク。
  7. 【請求項7】 ネットワーク・エンティティ間を通信す
    る方法であって、第1のネットワーク・エンティティ
    で:資源及び宛先を有しかつ実行可能資源方法、実行可
    能宛先方法、及び資源及び宛先方法に関連付けられたデ
    ータを含むパケット・オブジェクトを発生し;前記発生
    されたパケット・オブジェクトを伝送し;第2のネット
    ワーク・エンティティで:前記伝送されたパケット・オ
    ブジェクトを受け取り;前記受け取ったパケット・オブ
    ジェクトの前記資源及び宛先を検証するようにそれらの
    関連データで前記受け取ったパケット・オブジェクトの
    前記資源及び宛先方法を実行することを含んでいる前記
    受け取ったパケット・オブジェクトを処理する段階を具
    備することを特徴とする方法。
  8. 【請求項8】 前記パケット・オブジェクトを発生する
    段階は、(A)それぞれが前記発生されたパケット・オ
    ブジェクトの対応する内容で対応する所定関数を実行す
    ることによって発生されたメッセージ・ダイジェストを
    含む一つ以上のディジタル署名を発生し、(B)各メッ
    セージ・ダイジェストを対応するプライベート暗号化キ
    ーで暗号化し、かつ(C)各ディジタル署名を前記発生
    されたパケット・オブジェクトに組込むことを含み;前
    記受け取ったパケット・オブジェクトを処理する段階
    は、(A)前記受け取ったパケット・オブジェクトの各
    暗号化されたメッセージ・ダイジェストを前記対応して
    いるプライベート暗号化キーに対応しているパブリック
    暗号化キーで暗号解読し、(B)各暗号化されたメッセ
    ージ・ダイジェストに対して、前記受け取ったパケット
    ・オブジェクトの前記対応している内容で前記対応して
    いる所定関数を実行することによって対応している検証
    メッセージ・ダイジェストを発生し、かつ(C)前記受
    け取ったパケット・オブジェクトの内容を検証すべく各
    暗号解読されたメッセージ・ダイジェストを前記対応し
    ている検証メッセージ・ダイジェストと比較することを
    更に含むことを特徴とする請求項7に記載の方法。
  9. 【請求項9】 前記発生されたパケット・オブジェクト
    の前記一つ以上のディジタル署名は、方法に対する署名
    及びデータに対する署名を含み;前記方法に対する署名
    の前記メッセージ・ダイジェストに対応している前記発
    生されたパケット・オブジェクトの内容は、前記資源及
    び宛先方法を含み;前記データに対する署名の前記メッ
    セージ・ダイジェストに対応している前記発生されたパ
    ケット・オブジェクトの内容は、前記資源及び宛先方法
    に関連付けられた前記データを含むことを特徴とする請
    求項8に記載の方法。
  10. 【請求項10】 前記発生されたパケット・オブジェク
    トは、関連オブジェクト・クラスの一例でありかつ所定
    の“セキュリティ”クラスとして前記パケット・オブジ
    ェクトのクラスを識別するオブジェクト・ヘッダを含
    み;前記受け取ったパケット・オブジェクトを処理する
    段階は、前記受け取ったパケット・オブジェクトのクラ
    スを決定しかつそのクラスが前記“セキュリティ”クラ
    スでないときに前記受け取ったパケット・オブジェクト
    を拒否することを更に含むことを特徴とする請求項7に
    記載の方法。
  11. 【請求項11】 前記発生されたパケット・オブジェク
    トは、実行可能主方法及び当該主方法に関連付けられた
    データを更に含み;前記資源及び宛先方法を実行する段
    階は、前記受け取ったパケット・オブジェクトの前記資
    源が前記第1のネットワーク・エンティティでありかつ
    前記受け取ったパケット・オブジェクトの前記宛先が前
    記第2のネットワーク・エンティティであることを検証
    することを含み;前記受け取ったパケット・オブジェク
    トを処理する段階は、前記受け取ったパケット・オブジ
    ェクトの前記資源が前記第1のネットワーク・エンティ
    ティでありかつ前記受け取ったパケット・オブジェクト
    の前記宛先が前記第2のネットワーク・エンティティで
    あるときに所望の機能をインプリメントすべくその関連
    データで前記受け取ったパケット・オブジェクトの前記
    主方法を実行することを特徴とする請求項7に記載の方
    法。
JP8282783A 1995-10-26 1996-10-25 セキュア・ネットワーク・プロトコル・システム及び方法 Pending JPH09270788A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/547721 1995-10-26
US08/547,721 US5680461A (en) 1995-10-26 1995-10-26 Secure network protocol system and method

Publications (1)

Publication Number Publication Date
JPH09270788A true JPH09270788A (ja) 1997-10-14

Family

ID=24185868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8282783A Pending JPH09270788A (ja) 1995-10-26 1996-10-25 セキュア・ネットワーク・プロトコル・システム及び方法

Country Status (9)

Country Link
US (2) US5680461A (ja)
EP (1) EP0776112A3 (ja)
JP (1) JPH09270788A (ja)
KR (1) KR100414238B1 (ja)
CN (1) CN1143224C (ja)
AU (1) AU717065B2 (ja)
CA (1) CA2187970A1 (ja)
HK (1) HK1000845A1 (ja)
TW (1) TW323420B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725370B1 (en) 1999-03-25 2004-04-20 Mitsubishi Denki Kabushiki Kaisha Sharing data safely using service replication
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路
JP2009533907A (ja) * 2006-04-13 2009-09-17 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
CN111851218A (zh) * 2019-04-30 2020-10-30 约瑟夫福格勒公司 带有防火墙的道路整修机或送料车辆

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035399A (en) * 1995-04-07 2000-03-07 Hewlett-Packard Company Checkpoint object
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
EP0979458A4 (en) * 1996-05-14 2000-05-03 Ricoh Corp Ltd JAVA PRINTER
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US5812529A (en) * 1996-11-12 1998-09-22 Lanquest Group Method and apparatus for network assessment
US6725250B1 (en) 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US6732141B2 (en) 1996-11-29 2004-05-04 Frampton Erroll Ellis Commercial distributed processing by personal computers over the internet
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US7035906B1 (en) 1996-11-29 2006-04-25 Ellis Iii Frampton E Global network computers
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7634529B2 (en) 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7024449B1 (en) 1996-11-29 2006-04-04 Ellis Iii Frampton E Global network computers
US8312529B2 (en) 1996-11-29 2012-11-13 Ellis Frampton E Global network computers
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US6278532B1 (en) * 1996-12-20 2001-08-21 Link2It Apparatus and method for reception and transmission of information using different protocols
WO1998037655A1 (en) * 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US7020700B1 (en) * 1997-02-28 2006-03-28 International Business Machines Corporation Client side socks server for an internet client
IL131553A0 (en) * 1997-03-06 2001-01-28 Software And Systems Engineeri System and method for gaining access to information in a distributed computer system
US7203769B2 (en) * 1997-03-14 2007-04-10 International Business Machines Corporation Bootstrapping technique for distributed object client systems
JPH11143840A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US8255680B1 (en) * 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US6065046A (en) * 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
US7043537B1 (en) * 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
US6021419A (en) * 1997-09-16 2000-02-01 International Business Machines Corporation System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network
EP0918274A3 (en) * 1997-11-13 2000-02-02 Hewlett-Packard Company System and method for securing and validating data using signatures, encryption, and feedback
IL122314A (en) 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
FI109073B (fi) * 1997-12-16 2002-05-15 Nokia Corp Menetelmä tietojen siirtämiseksi sanomamuodossa tietoliikennelaitteessa sekä tietoliikennelaite
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6704804B1 (en) 1998-01-26 2004-03-09 International Business Machines Corporation Method and system for communicating information among interactive applications
US6704803B2 (en) * 1998-01-26 2004-03-09 International Business Machines Corporation Method and system for distributing data events over an information bus
US6725378B1 (en) 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6792606B2 (en) 1998-07-17 2004-09-14 International Business Machines Corporation Method and apparatus for object persistence
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
AU2003244549B8 (en) * 1998-11-05 2007-01-04 Oracle International Corporation Clustered enterprise java in a secure distributed processing system
US6236999B1 (en) * 1998-11-05 2001-05-22 Bea Systems, Inc. Duplicated naming service in a distributed processing system
US6571274B1 (en) * 1998-11-05 2003-05-27 Beas Systems, Inc. Clustered enterprise Java™ in a secure distributed processing system
US6581088B1 (en) 1998-11-05 2003-06-17 Beas Systems, Inc. Smart stub or enterprise javaTM bean in a distributed processing system
AU2006252006B2 (en) * 1998-11-05 2008-09-25 Oracle International Corporation Clustered enterprise Java in a secure distributed processing system
US6385643B1 (en) 1998-11-05 2002-05-07 Bea Systems, Inc. Clustered enterprise Java™ having a message passing kernel in a distributed processing system
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US7346120B2 (en) 1998-12-11 2008-03-18 Freescale Semiconductor Inc. Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US6421739B1 (en) * 1999-01-30 2002-07-16 Nortel Networks Limited Fault-tolerant java virtual machine
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US7644439B2 (en) * 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
WO2000070448A2 (en) * 1999-05-17 2000-11-23 Ellis Frampton E Iii Multiprocessor with optical connection to a network
US6834350B1 (en) * 1999-07-06 2004-12-21 Watchguard Technologies, Inc. Secure and differentiated delivery of network security information
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US6718467B1 (en) 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
WO2001040887A1 (en) 1999-12-02 2001-06-07 Senvid, Inc. Method, system and service model for remote recording of television programs
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6560705B1 (en) 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US6546486B1 (en) 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
CN101547203B (zh) * 2000-06-26 2015-08-05 英特尔公司 使用网际协议安全性策略建立网络安全
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US20020059415A1 (en) 2000-11-01 2002-05-16 Chang William Ho Manager for device-to-device pervasive digital output
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
AU2002226948A1 (en) 2000-11-20 2002-06-03 Flexiworld Technologies, Inc. Tobile and pervasive output components
US20020097416A1 (en) 2001-01-19 2002-07-25 Chang William Ho Output controller processor for universal data output
US20020104021A1 (en) * 2001-01-31 2002-08-01 Gross Curtis T. Resource sharing across security boundaries
US6922774B2 (en) 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
US20030051142A1 (en) * 2001-05-16 2003-03-13 Hidalgo Lluis Mora Firewalls for providing security in HTTP networks and applications
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
KR20040039304A (ko) * 2001-08-22 2004-05-10 피어리스 시스템즈 코퍼레이션 사설 네트워크 리소스로의 액세스를 가능하게 하기 위한출력 관리 시스템 및 방법
US20030079030A1 (en) 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
KR100412358B1 (ko) * 2001-08-24 2003-12-31 엘지전자 주식회사 제어데이터 제공시스템 및 그 방법
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
JP2003099380A (ja) * 2001-09-26 2003-04-04 Toyota Keeramu:Kk システム間通信方法、コンピュータ及びインタフェイスモジュール用プログラム。
GB2381710B (en) * 2001-10-31 2004-01-21 Sun Microsystems Inc Method and apparatus for routing signed messages
US8112328B2 (en) * 2001-11-05 2012-02-07 Hewlett-Packard Development Company, L.P. Secure and mediated access for E-services
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US20030191762A1 (en) * 2002-04-08 2003-10-09 Juha Kalliokulju Group management
US7287275B2 (en) * 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US8060629B2 (en) * 2002-05-30 2011-11-15 Hewlett-Packard Development Company, L.P. System and method for managing information requests
US7725557B2 (en) 2002-06-24 2010-05-25 Microsoft Corporation Client-side caching of streaming media content
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US20040064725A1 (en) * 2002-09-18 2004-04-01 Microsoft Corporation Method and system for detecting a communication problem in a computer network
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7124414B2 (en) * 2002-10-31 2006-10-17 International Business Machines Corporation Method, system and program product for routing requests in a distributed system
US8005918B2 (en) 2002-11-12 2011-08-23 Rateze Remote Mgmt. L.L.C. Data storage devices having IP capable partitions
CN100557579C (zh) 2002-11-12 2009-11-04 雷特泽遥距管理有限责任公司 具有ip能力分区的数据存储设备
US7900038B2 (en) * 2003-04-29 2011-03-01 Wells Fargo Bank, N.A. Method and apparatus for a broker entity
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20040268400A1 (en) * 2003-06-26 2004-12-30 Microsoft Corporation Quick starting video content
US7054774B2 (en) * 2003-06-27 2006-05-30 Microsoft Corporation Midstream determination of varying bandwidth availability
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US7391717B2 (en) * 2003-06-30 2008-06-24 Microsoft Corporation Streaming of variable bit rate multimedia content
US7526549B2 (en) * 2003-07-24 2009-04-28 International Business Machines Corporation Cluster data port services for clustered computer system
EP1751745B1 (en) * 2003-11-14 2019-07-10 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7162533B2 (en) 2004-04-30 2007-01-09 Microsoft Corporation Session description message extensions
US7607011B1 (en) * 2004-07-16 2009-10-20 Rockwell Collins, Inc. System and method for multi-level security on a network
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US7620981B2 (en) * 2005-05-26 2009-11-17 Charles William Frank Virtual devices and virtual bus tunnels, modules and methods
US8819092B2 (en) 2005-08-16 2014-08-26 Rateze Remote Mgmt. L.L.C. Disaggregated resources and access methods
US7930748B1 (en) * 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting scans in real-time
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8391288B2 (en) 2007-01-31 2013-03-05 Hewlett-Packard Development Company, L.P. Security system for protecting networks from vulnerability exploits
US8875272B2 (en) * 2007-05-15 2014-10-28 International Business Machines Corporation Firewall for controlling connections between a client machine and a network
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US9106624B2 (en) 2010-05-16 2015-08-11 James Thomas Hudson, JR. System security for network resource access using cross firewall coded requests
US10333897B2 (en) * 2015-10-23 2019-06-25 Attala Systems Corporation Distributed firewalls and virtual network services using network packets with security tags

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4724521A (en) * 1986-01-14 1988-02-09 Veri-Fone, Inc. Method for operating a local terminal to execute a downloaded application program
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
WO1992022033A1 (en) * 1991-05-24 1992-12-10 Bell Communications Research, Inc. Active messaging system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5332708A (en) * 1992-11-23 1994-07-26 Phillips Petroleum Company Catalyst compositions and catalytic processes
US5414694A (en) * 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5390138A (en) * 1993-09-13 1995-02-14 Taligent, Inc. Object-oriented audio system
US5388264A (en) * 1993-09-13 1995-02-07 Taligent, Inc. Object oriented framework system for routing, editing, and synchronizing MIDI multimedia information using graphically represented connection object
AU5989194A (en) * 1993-09-13 1995-04-03 Taligent, Inc. Object-oriented audio record/playback system
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725370B1 (en) 1999-03-25 2004-04-20 Mitsubishi Denki Kabushiki Kaisha Sharing data safely using service replication
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP2009533907A (ja) * 2006-04-13 2009-09-17 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
JP2012050138A (ja) * 2006-04-13 2012-03-08 Certicom Corp 電子通信において適合可能なセキュリティレベルを提供する方法と装置
JP4911736B2 (ja) * 2006-04-13 2012-04-04 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
CN111851218A (zh) * 2019-04-30 2020-10-30 约瑟夫福格勒公司 带有防火墙的道路整修机或送料车辆
JP2020183697A (ja) * 2019-04-30 2020-11-12 ヨゼフ フェゲーレ アーゲー ファイアウォールを備えた路面仕上げ機又はフィーダ車両
US11866889B2 (en) 2019-04-30 2024-01-09 Joseph Voegele Ag Road finisher or feeder vehicle with a firewall

Also Published As

Publication number Publication date
EP0776112A2 (en) 1997-05-28
KR100414238B1 (ko) 2004-04-13
TW323420B (ja) 1997-12-21
AU717065B2 (en) 2000-03-16
US5680461A (en) 1997-10-21
CN1143224C (zh) 2004-03-24
CN1154516A (zh) 1997-07-16
KR970024734A (ko) 1997-05-30
HK1000845A1 (en) 2004-08-27
EP0776112A3 (en) 2001-06-20
AU6793096A (en) 1997-05-01
US5850449A (en) 1998-12-15
CA2187970A1 (en) 1997-04-27

Similar Documents

Publication Publication Date Title
US5680461A (en) Secure network protocol system and method
US6804777B2 (en) System and method for application-level virtual private network
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US8200818B2 (en) System providing internet access management with router-based policy enforcement
EP2078247B1 (en) Securing distributed application information delivery
US5835726A (en) System for securing the flow of and selectively modifying packets in a computer network
US7003662B2 (en) System and method for dynamically determining CRL locations and access methods
US6938154B1 (en) System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US7890760B2 (en) Secure method of termination of service notification
US20030140223A1 (en) Automatic configuration of devices for secure network communication
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US7529937B2 (en) System and method for establishing that a server and a correspondent have compatible secure email
WO1997000471A2 (en) A system for securing the flow of and selectively modifying packets in a computer network
JP2005295509A (ja) 電子メールを使用した公開情報の認証された交換
WO2004107646A1 (en) System and method for application-level virtual private network
US20020178240A1 (en) System and method for selectively confirming digital certificates in a virtual private network
Abadi Security protocols and specifications
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
EP0807347A2 (en) A system for securing the flow of and selectively modifying packets in a computer network
US8826000B2 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
JP2001111606A (ja) 通信制御装置及び記録媒体
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
KR20010001717A (ko) 안전한 분산 객체 기반의 응용 개발 플랫폼 및 그 서비스 방법
Lee et al. Design of a system to support security communication between a Web proxy and a CGI program based on PKI

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060814

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070717

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070810