Secure data communications in web services
    1.
    发明专利
    Secure data communications in web services 有权
    WEB服务中的数据通信安全

    公开(公告)号:JP2010288313A

    公开(公告)日:2010-12-24

    申请号:JP2010183418

    申请日:2010-08-18

    CPC classification number: G06F21/606 G06F21/629 H04L63/12

    Abstract: PROBLEM TO BE SOLVED: To provide methods, systems and products in which secure data communications in web services are provided by receiving in a web service from a client a request containing an element bearing a first signature having a value, signing the value of the first signature, thereby creating a second signature, and sending a response from the web service to the client, the response including the second signature. SOLUTION: A requester 102 may verify that a response includes a second signature. The request may be encrypted, and the response may be encrypted. The first signature may be encrypted, and a web service 303 may encrypt the value of the first signature and include the encrypted value of the first signature in the response. The web service 303 may receive a request encoded in SOAP and may send a response also encoded in SOAP. COPYRIGHT: (C)2011,JPO&INPIT

    Abstract translation: 要解决的问题:提供通过从客户端接收来自客户端的web服务来提供web服务中的安全数据通信的方法,系统和产品,该请求包含承载具有值的第一签名的元素,签名值 从而创建第二签名,并且从Web服务向客户端发送响应,该响应包括第二签名。 解决方案:请求者102可以验证响应包括第二签名。 该请求可以被加密,并且响应可以被加密。 第一签名可以被加密,并且网络服务303可以加密第一签名的值,并且将第一签名的加密值包括在响应中。 Web服务303可以接收以SOAP编码的请求,并且可以发送也以SOAP编码的响应。 版权所有(C)2011,JPO&INPIT

    Information processing unit and method therefor, server unit and method therefor, and unit mountable program
    2.
    发明专利
    Information processing unit and method therefor, server unit and method therefor, and unit mountable program 有权
    信息处理单元及其方法,服务器单元及其方法和单元安装程序

    公开(公告)号:JP2005167589A

    公开(公告)日:2005-06-23

    申请号:JP2003403371

    申请日:2003-12-02

    CPC classification number: G06F21/52 G06F21/57 H04L63/123

    Abstract: PROBLEM TO BE SOLVED: To provide an information processing unit and a method therefor, a server unit and a method therefor, and a unit mountable program. SOLUTION: The information processing unit uses a conformity value with signatures that is inherent to a software configuration and assures conformity in the initial code of a server connected to a network. The server unit generates keys for certifying the server unit (S810, S820, S830). One of the keys is certified by a third party and generates a handwoven, digital signature (S840). The digital signature is added to a conformity value, and the conformity value having signatures is communicated to the information processing unit, thus enabling the information processing unit to receive safe service via a network (S850, S860). COPYRIGHT: (C)2005,JPO&NCIPI

    Abstract translation: 要解决的问题:提供一种信息处理单元及其方法,服务器单元及其方法以及单元安装程序。 解决方案:信息处理单元使用具有软件配置固有的签名的一致性值,并确保连接到网络的服务器的初始代码中的一致性。 服务器单元产生用于认证服务器单元的键(S810,S820,​​S830)。 其中一个钥匙由第三方认证,并生成手工编织的数字签名(S840)。 将数字签名添加到一致性值,并且具有签名的一致性值被传送到信息处理单元,从而使信息处理单元能够经由网络接收安全服务(S850,S860)。 版权所有(C)2005,JPO&NCIPI

    Context aware data protection
    3.
    发明专利

    公开(公告)号:GB2493809A

    公开(公告)日:2013-02-20

    申请号:GB201209764

    申请日:2011-05-25

    Applicant: IBM

    Abstract: A method, system, and computer usable program product for context aware data protection. Information about an access context is received in a data processing system. A resource affected by the access context is identified. The identification of the resource may include deriving knowledge about resource by making an inference from a portion of contents of the resource that the access context affects the resource, making an inference that the access context affects a second resource thereby inferring that the resource has to be modified, determining that the access context is relevant to the resource, or a combination thereof. The resource is received. A policy that is applicable to the access context is identified. A part of the resource to modify according to the policy is determined. The part is modified according to the policy and the access context to form a modified resource. The modified resource is transmitted.

    Kontextbewusster Datenschutz
    4.
    发明专利

    公开(公告)号:DE112011100934T5

    公开(公告)日:2013-01-10

    申请号:DE112011100934

    申请日:2011-05-25

    Applicant: IBM

    Abstract: Verfahren, System und computerverwendbares Programmprodukt für kontextbewussten Datenschutz. In einem Datenverarbeitungssystem werden Informationen über einen Zugriffskontext empfangen. Es wird ein Betriebsmittel erkannt, auf das sich der Zugriffskontext auswirkt. Das Erkennen des Betriebsmittels kann das Ableiten von Wissen über das Betriebsmittel durch Folgern, ausgehend von einem Teil des Inhalts des Betriebsmittels, dass sich der Zugriffskontext auf das Betriebsmittel auswirkt, beinhalten, und kann die Folgerung beinhalten, dass sich der Zugriffskontext auf ein zweites Betriebsmittel auswirkt, wodurch gefolgert wird, dass das Betriebsmittel abzuändern ist, und kann die Feststellung, dass der Zugriffskontext für das Betriebsmittel relevant ist oder eine Kombination der vorstehend Genannten beinhalten. Empfang des Betriebsmittels. Es wird eine Richtlinie erkannt, die auf den Zugriffskontext anwendbar ist. Ein gemäß der Richtlinie abzuändernder Teil des Betriebsmittels wird festgestellt. Der Teil wird gemäß der Richtlinie und dem Zugriffskontext abgeändert, um ein abgeändertes Betriebsmittel auszubilden. Das abgeänderte Betriebsmittel wird übermittelt.

    5.
    发明专利
    未知

    公开(公告)号:AT429768T

    公开(公告)日:2009-05-15

    申请号:AT06777270

    申请日:2006-06-06

    Applicant: IBM

    Abstract: Methods, systems, and products are disclosed in which secure data communications in web services are provided generally by receiving in a web service from a client a request containing an element bearing a first signature, the signature having a value; signing the value of the first signature, thereby creating a second signature; and sending a response from the web service to the client, the response including the second signature. The requester may verify that the response includes the second signature. The request may be encrypted, and the response may be encrypted. The first signature may be encrypted, and the web service may encrypt the value of the first signature and include the encrypted value of the first signature in the response. The web service may receive a request encoded in SOAP and may send a response also encoded in SOAP.

    Kontextbasiertes Cloud-System für die Zusicherung von Sicherheit

    公开(公告)号:DE112015004562B4

    公开(公告)日:2021-12-23

    申请号:DE112015004562

    申请日:2015-11-05

    Applicant: IBM

    Abstract: Ein Verfahren zum Verbessern eines Cloud-Anwendungsbereitstellungsdienstes, der in einer Cloud-Anwendungsumgebung (402; 822) funktionsfähig ist, wobei das Verfahren aufweist:Empfangen von Informationen über einen in der Cloud-Anwendungsumgebung verfügbaren Satz von Sicherheitsfunktionen, um einen Sicherheitskontext zu definieren, wobei die Sicherheitsfunktionen Ermittlung mindestens eines Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen umfassen;Empfangen einer Auswahl eines Sicherheitszusicherungsniveaus, wobei das Sicherheitszusicherungsniveau in einer Vorlage (602) durch einen Satz von verallgemeinerten Sicherheitsanforderungen spezifiziert ist, wobei das Sicherheitszusicherungsniveau aus einer Vielzahl von Sicherheitszusicherungsniveaus ausgewählt wird, die durch das Durchsuchen von Mustern zwischen Anwendungsbereitstellungen und häufig ausgewählten Sicherheitszusicherungsniveaus ermittelt wird, wobei mindestens eine des Satzes von verallgemeinerten Sicherheitsanforderungen auf eine Weise spezifiziert ist, die zumindest manche spezifischen Sicherheitsressourcenanforderungen, die zum Implementieren des Sicherheitszusicherungsniveaus erforderlich sind, nicht anzeigt, wobei die Vorlage eine Schnittstelle umfasst, um den Empfang einer Anweisung zum Einfügen einer Sicherheitsfunktion in eine Anwendung (830) zu ermöglichen, die durch den Cloud-Anwendungsbereitstellungsdienst bereitgestellt wird;für ein gegebenes Sicherheitszusicherungsniveau, Abbilden der mindestens einen des Satzes von verallgemeinerten Sicherheitsanforderungen, die spezifiziert ist, zu der Kennzeichnung des mindestens einen Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen; undals Reaktion auf den Empfang der Auswahl des Sicherheitszusicherungsniveaus, das die Abbildung umfasst, und zumindest teilweise basierend auf dem Sicherheitskontext, Anwenden von Konfigurationsänderungen auf einen Satz von Sicherheitsressourcen in der Cloud-Anwendungsumgebung durch Automatisierung, um eine kontextbasierte Sicherheitszusicherungszone für die vom Cloud-Anwendungsbereitstellungsdienst bereitgestellte Anwendung bereitzustellen, wobei die Konfigurationsänderungen das mindestens eine Sicherheitsprodukt installieren oder seine aktuellen Sicherheitseinstellungen anpassen oder die Sicherheitsfunktion, wie in der Vorlage spezifiziert, erzwingen; wobei die Empfangs- und Konfigurationsschritte in Software durchgeführt werden, die in einem Hardwareelement ausgeführt wird.

    Dynamisch definierte virtuelle private Netzwerktunnel in hybriden Cloud-Umgebungen

    公开(公告)号:DE112016003726B4

    公开(公告)日:2021-06-10

    申请号:DE112016003726

    申请日:2016-09-29

    Applicant: IBM

    Abstract: Verfahren, aufweisend:in einem ersten Virtual Private Network-, VPN-Manager (508, 708, 1005) Verwalten einer Mehrzahl von VPN-Tunneln, (509, 511, 609, 611, 711, 720, 757), wobei jeder VPN-Tunnel zwischen einem entsprechenden Knoten in einer ersten Cloud (1001) und einem entsprechenden Knoten in einer zweiten Cloud (1003) in einer hybriden Cloud-Umgebung kommuniziert;Empfangen einer Anforderung (719) von einer ersten Cloud-Anwendung, die sich in der ersten Cloud (701,1001) befindet, wobei die Anforderung eine Anforderung für VPN-Dienste ist und eine erste Gruppe von Anforderungen für einen ersten VPN-Tunnel (711) in der Mehrzahl von VPN-Tunneln enthält;Senden der Anforderung (719) an ein erstes System in der ersten Cloud (701,1001), wobei das erste System einen ersten VPN-Tunnel (711) gemäß der ersten Gruppe von Anforderungen erstellt;Empfangen eines dem ersten VPN-Tunnel zugehörigen Ereignisses;in Reaktion auf das Ereignis Senden einer Modifizierungsanforderung (809) an das erste System, die eine zweite Gruppe von Anforderungen (739) enthält;Bestimmen, dass die erste und die zweite Gruppe von Anforderungen kompatibel sind;wobei das erste System den ersten VPN-Tunnel (711) gemäß der zweiten Gruppe von Anforderungen (739) einstellt, wobei das Einstellendes ersten VPN-Tunnels (711) einen zweiten VPN-Tunnel (720) in der Mehrzahl von VPN-Tunneln, die gemäß der zweiten Gruppe von Anforderungen (739) erstellt wurden, mit dem ersten VPN-Tunnel (711) zusammenführt, wobei der erste VPN-Tunnel (711) gemäß der ersten und der zweiten Gruppe von Anforderungen modifiziert wird.

    Dynamisch definierte virtuelle private Netzwerktunnel in hybriden Cloud-Umgebungen

    公开(公告)号:DE112016003726T5

    公开(公告)日:2018-05-09

    申请号:DE112016003726

    申请日:2016-09-29

    Applicant: IBM

    Abstract: Gemäß dieser Offenbarung werden ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Verwalten einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung beschrieben. Der VPN-Manager empfängt eine Anforderung von einer ersten Cloud-Anwendung, die sich in der ersten Cloud befindet. Die Anforderung enthält eine erste Gruppe von Anforderungen für einen ersten VPN-Tunnel in der Mehrzahl von VPN-Tunneln. Die Anforderung wird an ein System in einer ersten Cloud gesendet, wobei das erste System den ersten VPN-Tunnel gemäß der ersten Gruppe von Anforderungen erstellt. Der VPN-Manager empfängt ein dem ersten VPN-Tunnel zugehöriges Ereignis. In Reaktion auf das Ereignis sendet der VPN-Manager eine Modifizierungsanforderung an das erste System, das eine zweite Gruppe von Anforderungen enthält. Das erste System stimmt den ersten VPN-Tunnel gemäß einer zweiten Gruppe von Anforderungen ab. Die Abstimmung des ersten VPN-Tunnels kann ein Zusammenführen des ersten VPN-Tunnels mit einem zweiten VPN-Tunnel oder ein Aufteilen des ersten VPN-Tunnels in einen ersten und einen zweiten VPN-Tunnel enthalten.

    DYNAMISCH DEFINIERTE VIRTUELLE PRIVATE NETZWERKTUNNEL IN HYBRIDEN CLOUD-UMGEBUNGEN

    公开(公告)号:DE102016222048A1

    公开(公告)日:2017-06-22

    申请号:DE102016222048

    申请日:2016-11-10

    Applicant: IBM

    Abstract: Beschrieben wird ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Verwalten einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung. Ein Verfahren in einem ersten VPN-Agenten verwaltet einen ersten VPN-Tunnel in einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung. Der VPN-Agent empfängt eine Anforderung von einem VPN-Manager. Die Anforderung enthält eine erste Gruppe von Anforderungen für den ersten VPN-Tunnel in der Mehrzahl von VPN-Tunneln. Der VPN-Agent erstellt den ersten VPN-Tunnel gemäß der ersten Gruppe von Anforderungen. Vom VPN-Manager wird eine Modifizierungsanforderung empfangen, die eine zweite Gruppe von Anforderungen enthält. Der VPN-Agent stimmt den ersten VPN-Tunnel gemäß der zweiten Gruppe von Anforderungen ab. Die Abstimmung des ersten VPN-Tunnels kann ein Zusammenführen des ersten VPN-Tunnels mit einem zweiten VPN-Tunnel oder ein Aufteilen des ersten VPN-Tunnels in einen ersten und einen zweiten VPN-Tunnel enthalten.

    Kontextbasiertes Cloud-System für die Zusicherung von Sicherheit

    公开(公告)号:DE112015004562T5

    公开(公告)日:2017-06-22

    申请号:DE112015004562

    申请日:2015-11-05

    Applicant: IBM

    Abstract: Eine Cloud-Infrastruktur wird durch Bereitstellung eines kontextbasierten Dienstes für die Zusicherung von Sicherheit erweitert, um eine sichere Anwendungsimplementierung zu ermöglichen. Der Dienst untersucht Netzwerk- und Cloud-Topologien, um potenziell verfügbare und benötigte Sicherheitsfunktionen zu ermitteln. Vorzugsweise werden diese Optionen daraufhin mit leicht verständlichen, vorkonfigurierten Vorlagen, die Sicherheitszusicherungsstufen darstellen, dem Nutzer angezeigt. Wenn eine Vorlage (die z. B. eine vorkonfigurierte Zusicherungsstufe darstellt) durch den Nutzer ausgewählt wird, aktiviert das System daraufhin bestimmte Funktionen und Steuerelemente, um die vom Nutzer ausgewählte verallgemeinerte Vorgabe (z. B. „hohe Sicherheit”) in granuläre Bedingungen für eine bestimmte Gruppe von Sicherheitsressourcen zu übersetzen. Vorzugsweise basiert die Ermittlung dieser Sicherheitsressourcen auf der Systemkonfiguration und -verwaltung sowie auf mit der vorkonfigurierten Vorgabe zusammenhängenden Informationen.

Patent Agency Ranking