今回のパターンの例は、Arnon Rotem-Gal-Oz氏が現在作成中している本(サイト・英語)からのものです。Arnon氏は、メッセージの送受信をしたり、専用のソフトウェアコンポーネントやハードウェアでそれらを検査するために、サービスファイヤーウォールをどのように利用するのかについて説明しています。 "無人地帯"を行きかうセキュアなメッセージやインフラストラクチャのパターンについて説明します。一般に、やりとりされるメッセージを保護するために、セキュアなメッセージ、若しくはセキュアなインフラストラクチャのパターンを利用します。しかし、メッセージの送り手に悪意がある場合、私たちはどうすれば良いでしょうか?攻撃者が悪意のあるメッセージ(例えば、SOAPに添付されたウィルス)を送信した場合、そのパターンでは、この悪意のあるメッセージが手をつけられず、誰にも見られていない状態で得たということを保