Abstract:
PROBLEM TO BE SOLVED: To provide methods, systems and products in which secure data communications in web services are provided by receiving in a web service from a client a request containing an element bearing a first signature having a value, signing the value of the first signature, thereby creating a second signature, and sending a response from the web service to the client, the response including the second signature. SOLUTION: A requester 102 may verify that a response includes a second signature. The request may be encrypted, and the response may be encrypted. The first signature may be encrypted, and a web service 303 may encrypt the value of the first signature and include the encrypted value of the first signature in the response. The web service 303 may receive a request encoded in SOAP and may send a response also encoded in SOAP. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
PROBLEM TO BE SOLVED: To provide an information processing unit and a method therefor, a server unit and a method therefor, and a unit mountable program. SOLUTION: The information processing unit uses a conformity value with signatures that is inherent to a software configuration and assures conformity in the initial code of a server connected to a network. The server unit generates keys for certifying the server unit (S810, S820, S830). One of the keys is certified by a third party and generates a handwoven, digital signature (S840). The digital signature is added to a conformity value, and the conformity value having signatures is communicated to the information processing unit, thus enabling the information processing unit to receive safe service via a network (S850, S860). COPYRIGHT: (C)2005,JPO&NCIPI
Abstract:
A method, system, and computer usable program product for context aware data protection. Information about an access context is received in a data processing system. A resource affected by the access context is identified. The identification of the resource may include deriving knowledge about resource by making an inference from a portion of contents of the resource that the access context affects the resource, making an inference that the access context affects a second resource thereby inferring that the resource has to be modified, determining that the access context is relevant to the resource, or a combination thereof. The resource is received. A policy that is applicable to the access context is identified. A part of the resource to modify according to the policy is determined. The part is modified according to the policy and the access context to form a modified resource. The modified resource is transmitted.
Abstract:
Verfahren, System und computerverwendbares Programmprodukt für kontextbewussten Datenschutz. In einem Datenverarbeitungssystem werden Informationen über einen Zugriffskontext empfangen. Es wird ein Betriebsmittel erkannt, auf das sich der Zugriffskontext auswirkt. Das Erkennen des Betriebsmittels kann das Ableiten von Wissen über das Betriebsmittel durch Folgern, ausgehend von einem Teil des Inhalts des Betriebsmittels, dass sich der Zugriffskontext auf das Betriebsmittel auswirkt, beinhalten, und kann die Folgerung beinhalten, dass sich der Zugriffskontext auf ein zweites Betriebsmittel auswirkt, wodurch gefolgert wird, dass das Betriebsmittel abzuändern ist, und kann die Feststellung, dass der Zugriffskontext für das Betriebsmittel relevant ist oder eine Kombination der vorstehend Genannten beinhalten. Empfang des Betriebsmittels. Es wird eine Richtlinie erkannt, die auf den Zugriffskontext anwendbar ist. Ein gemäß der Richtlinie abzuändernder Teil des Betriebsmittels wird festgestellt. Der Teil wird gemäß der Richtlinie und dem Zugriffskontext abgeändert, um ein abgeändertes Betriebsmittel auszubilden. Das abgeänderte Betriebsmittel wird übermittelt.
Abstract:
Methods, systems, and products are disclosed in which secure data communications in web services are provided generally by receiving in a web service from a client a request containing an element bearing a first signature, the signature having a value; signing the value of the first signature, thereby creating a second signature; and sending a response from the web service to the client, the response including the second signature. The requester may verify that the response includes the second signature. The request may be encrypted, and the response may be encrypted. The first signature may be encrypted, and the web service may encrypt the value of the first signature and include the encrypted value of the first signature in the response. The web service may receive a request encoded in SOAP and may send a response also encoded in SOAP.
Abstract:
Ein Verfahren zum Verbessern eines Cloud-Anwendungsbereitstellungsdienstes, der in einer Cloud-Anwendungsumgebung (402; 822) funktionsfähig ist, wobei das Verfahren aufweist:Empfangen von Informationen über einen in der Cloud-Anwendungsumgebung verfügbaren Satz von Sicherheitsfunktionen, um einen Sicherheitskontext zu definieren, wobei die Sicherheitsfunktionen Ermittlung mindestens eines Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen umfassen;Empfangen einer Auswahl eines Sicherheitszusicherungsniveaus, wobei das Sicherheitszusicherungsniveau in einer Vorlage (602) durch einen Satz von verallgemeinerten Sicherheitsanforderungen spezifiziert ist, wobei das Sicherheitszusicherungsniveau aus einer Vielzahl von Sicherheitszusicherungsniveaus ausgewählt wird, die durch das Durchsuchen von Mustern zwischen Anwendungsbereitstellungen und häufig ausgewählten Sicherheitszusicherungsniveaus ermittelt wird, wobei mindestens eine des Satzes von verallgemeinerten Sicherheitsanforderungen auf eine Weise spezifiziert ist, die zumindest manche spezifischen Sicherheitsressourcenanforderungen, die zum Implementieren des Sicherheitszusicherungsniveaus erforderlich sind, nicht anzeigt, wobei die Vorlage eine Schnittstelle umfasst, um den Empfang einer Anweisung zum Einfügen einer Sicherheitsfunktion in eine Anwendung (830) zu ermöglichen, die durch den Cloud-Anwendungsbereitstellungsdienst bereitgestellt wird;für ein gegebenes Sicherheitszusicherungsniveau, Abbilden der mindestens einen des Satzes von verallgemeinerten Sicherheitsanforderungen, die spezifiziert ist, zu der Kennzeichnung des mindestens einen Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen; undals Reaktion auf den Empfang der Auswahl des Sicherheitszusicherungsniveaus, das die Abbildung umfasst, und zumindest teilweise basierend auf dem Sicherheitskontext, Anwenden von Konfigurationsänderungen auf einen Satz von Sicherheitsressourcen in der Cloud-Anwendungsumgebung durch Automatisierung, um eine kontextbasierte Sicherheitszusicherungszone für die vom Cloud-Anwendungsbereitstellungsdienst bereitgestellte Anwendung bereitzustellen, wobei die Konfigurationsänderungen das mindestens eine Sicherheitsprodukt installieren oder seine aktuellen Sicherheitseinstellungen anpassen oder die Sicherheitsfunktion, wie in der Vorlage spezifiziert, erzwingen; wobei die Empfangs- und Konfigurationsschritte in Software durchgeführt werden, die in einem Hardwareelement ausgeführt wird.
Abstract:
Verfahren, aufweisend:in einem ersten Virtual Private Network-, VPN-Manager (508, 708, 1005) Verwalten einer Mehrzahl von VPN-Tunneln, (509, 511, 609, 611, 711, 720, 757), wobei jeder VPN-Tunnel zwischen einem entsprechenden Knoten in einer ersten Cloud (1001) und einem entsprechenden Knoten in einer zweiten Cloud (1003) in einer hybriden Cloud-Umgebung kommuniziert;Empfangen einer Anforderung (719) von einer ersten Cloud-Anwendung, die sich in der ersten Cloud (701,1001) befindet, wobei die Anforderung eine Anforderung für VPN-Dienste ist und eine erste Gruppe von Anforderungen für einen ersten VPN-Tunnel (711) in der Mehrzahl von VPN-Tunneln enthält;Senden der Anforderung (719) an ein erstes System in der ersten Cloud (701,1001), wobei das erste System einen ersten VPN-Tunnel (711) gemäß der ersten Gruppe von Anforderungen erstellt;Empfangen eines dem ersten VPN-Tunnel zugehörigen Ereignisses;in Reaktion auf das Ereignis Senden einer Modifizierungsanforderung (809) an das erste System, die eine zweite Gruppe von Anforderungen (739) enthält;Bestimmen, dass die erste und die zweite Gruppe von Anforderungen kompatibel sind;wobei das erste System den ersten VPN-Tunnel (711) gemäß der zweiten Gruppe von Anforderungen (739) einstellt, wobei das Einstellendes ersten VPN-Tunnels (711) einen zweiten VPN-Tunnel (720) in der Mehrzahl von VPN-Tunneln, die gemäß der zweiten Gruppe von Anforderungen (739) erstellt wurden, mit dem ersten VPN-Tunnel (711) zusammenführt, wobei der erste VPN-Tunnel (711) gemäß der ersten und der zweiten Gruppe von Anforderungen modifiziert wird.
Abstract:
Gemäß dieser Offenbarung werden ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Verwalten einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung beschrieben. Der VPN-Manager empfängt eine Anforderung von einer ersten Cloud-Anwendung, die sich in der ersten Cloud befindet. Die Anforderung enthält eine erste Gruppe von Anforderungen für einen ersten VPN-Tunnel in der Mehrzahl von VPN-Tunneln. Die Anforderung wird an ein System in einer ersten Cloud gesendet, wobei das erste System den ersten VPN-Tunnel gemäß der ersten Gruppe von Anforderungen erstellt. Der VPN-Manager empfängt ein dem ersten VPN-Tunnel zugehöriges Ereignis. In Reaktion auf das Ereignis sendet der VPN-Manager eine Modifizierungsanforderung an das erste System, das eine zweite Gruppe von Anforderungen enthält. Das erste System stimmt den ersten VPN-Tunnel gemäß einer zweiten Gruppe von Anforderungen ab. Die Abstimmung des ersten VPN-Tunnels kann ein Zusammenführen des ersten VPN-Tunnels mit einem zweiten VPN-Tunnel oder ein Aufteilen des ersten VPN-Tunnels in einen ersten und einen zweiten VPN-Tunnel enthalten.
Abstract:
Beschrieben wird ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Verwalten einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung. Ein Verfahren in einem ersten VPN-Agenten verwaltet einen ersten VPN-Tunnel in einer Mehrzahl von VPN-Tunneln zwischen einer ersten Cloud und einer zweiten Cloud in einer hybriden Cloud-Umgebung. Der VPN-Agent empfängt eine Anforderung von einem VPN-Manager. Die Anforderung enthält eine erste Gruppe von Anforderungen für den ersten VPN-Tunnel in der Mehrzahl von VPN-Tunneln. Der VPN-Agent erstellt den ersten VPN-Tunnel gemäß der ersten Gruppe von Anforderungen. Vom VPN-Manager wird eine Modifizierungsanforderung empfangen, die eine zweite Gruppe von Anforderungen enthält. Der VPN-Agent stimmt den ersten VPN-Tunnel gemäß der zweiten Gruppe von Anforderungen ab. Die Abstimmung des ersten VPN-Tunnels kann ein Zusammenführen des ersten VPN-Tunnels mit einem zweiten VPN-Tunnel oder ein Aufteilen des ersten VPN-Tunnels in einen ersten und einen zweiten VPN-Tunnel enthalten.
Abstract:
Eine Cloud-Infrastruktur wird durch Bereitstellung eines kontextbasierten Dienstes für die Zusicherung von Sicherheit erweitert, um eine sichere Anwendungsimplementierung zu ermöglichen. Der Dienst untersucht Netzwerk- und Cloud-Topologien, um potenziell verfügbare und benötigte Sicherheitsfunktionen zu ermitteln. Vorzugsweise werden diese Optionen daraufhin mit leicht verständlichen, vorkonfigurierten Vorlagen, die Sicherheitszusicherungsstufen darstellen, dem Nutzer angezeigt. Wenn eine Vorlage (die z. B. eine vorkonfigurierte Zusicherungsstufe darstellt) durch den Nutzer ausgewählt wird, aktiviert das System daraufhin bestimmte Funktionen und Steuerelemente, um die vom Nutzer ausgewählte verallgemeinerte Vorgabe (z. B. „hohe Sicherheit”) in granuläre Bedingungen für eine bestimmte Gruppe von Sicherheitsressourcen zu übersetzen. Vorzugsweise basiert die Ermittlung dieser Sicherheitsressourcen auf der Systemkonfiguration und -verwaltung sowie auf mit der vorkonfigurierten Vorgabe zusammenhängenden Informationen.