CN100591076C - 用于提供事务级安全的方法和装置 - Google Patents

用于提供事务级安全的方法和装置 Download PDF

Info

Publication number
CN100591076C
CN100591076C CN200580007250.7A CN200580007250A CN100591076C CN 100591076 C CN100591076 C CN 100591076C CN 200580007250 A CN200580007250 A CN 200580007250A CN 100591076 C CN100591076 C CN 100591076C
Authority
CN
China
Prior art keywords
security
level
equipment
remote equipment
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200580007250.7A
Other languages
English (en)
Other versions
CN1930847A (zh
Inventor
F·奥肯赛德
T·斯塔丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1930847A publication Critical patent/CN1930847A/zh
Application granted granted Critical
Publication of CN100591076C publication Critical patent/CN100591076C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Confectionery (AREA)
  • Holo Graphy (AREA)
  • Detergent Compositions (AREA)

Abstract

提出了一种用于提供事务级安全的方法和装置。该方法包括确定与事务的至少一个对象相关的安全信息,以及确定远程设备是否能够提供由该安全信息的至少一部分所指示的安全级别。该方法进一步包括响应于确定该远程设备能够提供该安全级别,将该对象传输给该远程设备。

Description

用于提供事务级安全的方法和装置
技术领域
本发明一般涉及通信系统,尤其是,涉及提供通信系统中的事务级安全。
背景技术
计算机系统和相关技术影响着社会的许多方面。现在计算机系统普遍执行很多任务(例如,字处理、排程(scheduling)、和数据库管理),这些任务在计算机系统出现之前是手动执行的。最近,计算机系统已经彼此连接以组成计算机网络,通过所述网络计算机系统可以进行电子通信以共享数据。因此,在计算机系统上执行的许多任务(例如,访问电子邮件和web浏览)包括和一个或多个其他计算机系统通过计算机网络(例如因特网)的电子通信。
通过计算机网络的电子通信典型地包括在计算机系统之间传送电子消息以使得计算机系统按希望的方式操作。为传送电子消息,发送计算机系统典型地在相应的数据包中将电子消息通过一个或多个通信链路传输给接收计算机系统(通常称作“通过有线”(over-the-wire)传送数据包)。该接收计算机系统然后使用这些数据包重建该消息。在某些情况下,可通过直接连接一个计算机系统与另一个计算机系统的通信链路传送数据包(即一对一关系)。但是,更经常地是,通信链路由多个计算机系统在多对多的关系中利用。例如,连接到因特网服务提供商(“ISP”)的多个客户机每个都能与连接到该ISP(以及连接到其他ISP的用户)的多个其他客户机进行电子通信。
至少部分地由于电子通信的方便和高效,使用电子通信的实体的数量和多样性是相当大的。随着电子通信已成为一种流行的通信形式,因此为电子通信提供的安全级别已得到更大的强调。不管电子通信是涉及银行事务还是供应商订单请求,每个事务都要求某种安全和完整性级别。
已经提出多种现有技术来为电子通信提供安全。例如,在基于因特网的事务的情境中,使基于Web的事务更加安全的一种技术是Web服务安全性(WS-S),它用来通过消息完整性、消息机密性和单次消息鉴别(authentication)来提供保护质量。WS-S可用于容纳很多种的安全模型和加密技术。一般地,WS-S描述了Web服务交互的安全特征,其中这些安全特征通过Web服务描述语言(WSDL)定义来静态定义并且由存储在对象中的报头信息支持。
包括Web服务安全性的现有技术,提供了连接级(或传输层)安全,而不是事务级安全。就是说,在给定的安全连接上执行的业务事务(businesstransaction)被给与相同的保护,即使某些事务可能需要不同于其他事务的安全级别。例如,涉及信用卡号传输的事务可能需要比涉及发票传输的事务更高的安全级别。然而,目前的安全技术不提供事务级的安全。
现有技术的安全技术也遭受着至少另外一个缺点,即这些技术无法为横跨多个网络连接或连网的机器的业务事务维护一个一致的安全级别。例如,考虑这样一个业务事务,该业务事务至少具有与之相关的某一安全级别,且该业务事务在被完成前必须穿越多个、独立管理的网络连接。在这种情况下,当业务事务从一个计算机系统穿越到另一个计算机系统或从一个网络连接穿越到另一个网络连接时,现有技术的安全技术不能提供用于维护所希望的安全级别的机制。这个缺点使业务事务更易受到攻击,因此引起安全关注。
本发明的目标是寻求解决以上提到的一个或多个问题。
发明内容
在本发明的一个方面,提出了一种用于提供事务级安全的方法。该方法包括确定与事务的至少一个对象相关的安全信息,和确定远程设备是否能够提供由该安全信息的至少一部分指示的安全级别。该方法进一步包括响应于确定该远程设备能够提供该安全级别,将该对象传输到该远程设备。
在本发明的另一个方面,提出了一种用于提供事务级安全的装置。该装置包括通信连接到控制单元的存储单元。该存储单元存储与给定事务相关的对象。该控制单元适用于确定与该至少一个对象相关的安全信息,且确定远程设备是否能够提供该安全信息的至少一部分所表示的安全级别。该控制单元进一步适用于响应于确定该远程设备能够提供该安全级别将该对象传输到该远程设备。
在本发明再一个方面,提出了一种用于提供事务级安全的物品,该物品包含一个或多个含有指令的机器可读存储介质。这些指令在执行时使得处理器能确定与给定事务的至少一个对象相关的安全信息,并接收来自远程设备的响应,该响应指示远程设备能够提供由该安全信息的至少一部分表示的安全级别。这些指令在执行时进一步使得处理器能响应于接收到来自远程设备的响应将该对象传输到该远程设备。
在本发明的再一个方面,提出了一种用于提供事务级安全的系统,该系统包括第一基于处理器的设备,该设备通信连接到第二基于处理器的设备。该第一基于处理器的设备适用于确定与给定事务的至少一个对象相关的安全信息,且适用于确定第二基于处理器的设备是否能够提供由该安全信息的至少一部分表示的安全级别。该第一基于处理器的设备进一步适用于响应于确定该第二基于处理器的设备能提供安全级别将该对象传输到该第二基于处理器的设备。该第二基于处理器的设备适用于接收该对象。
在本发明的再一方面,提出了一种用于提供事务级安全的方法。该方法包括在第一个设备接收来自第二个设备的要求传输至少一个对象的请求。该请求包括与该对象相关的安全信息的至少一部分,并确定该第一设备是否能够提供由该安全参数表示的安全级别。该方法进一步包括基于确定该第一设备是否能够提供该安全级别,传输指示给该第二设备。
附图说明
可参考下面结合附图所作的描述理解本发明,在这些附图中相同的标号标识相同的要素。
图1是根据本发明的实施例的包括用于提供对象级安全的处理模块的通信系统的框图;
图2示出根据本发明的一个实施例的可用在图1的通信系统中的业务对象的至少一部分的示例性结构;
图3示出根据本发明的一个实施例的、图1的处理模块的至少一个方面的流程图;
图4示出根据本发明的一个实施例的在图1的通信系统中由图2的业务对象穿越的示例性通信路径;以及
图5示出根据本发明的一个实施例的可在图1的通信系统中实现的基于处理器的系统的框图。
具体实施方式
下面描述本发明示出的实施例。为清楚起见,在这个说明书里不是实际实现的所有特征都被描述。当然可理解的是,在任何这样的实际实施例的开发中,必须做出许多特定于实现的决定以达到开发者们特定的目标,例如遵从有关系统和有关业务的约束,这从一个实现到另一个实现都会不同。此外,可理解的是,这样的开发努力或许是复杂且耗费时间的,但是对得益于本发明的本领域中的那些技术普通人员将不过是例行工作。
这里所用的词和短语应被理解和解释成具有与相关领域的技术人员对这些词和短语的理解一致的意思。此处对术语或短语的一贯的使用不是旨在暗示该术语或短语的特殊的定义,即与相关领域的那些技术人员所理解的平常的和习惯的意思不同的定义。当术语或短语旨在具有特殊的意思,即不同于技术人员所理解的意思的时候,这样的特殊的定义将在说明中以定义的方式被明确提出来,该定义的方式直接和不含糊地为该术语或短语提供该特殊的定义。
一般地,根据本发明的一个或多个实施例,有关安全的信息包括在与事务相关的业务对象中,其中该信息定义了希望用于该业务对象的安全级别,这些在下面作了非常详细的描述。通过将安全信息包括在业务对象中,每个业务对象都可以包含关于希望用于将被处理的该业务对象的安全级别的信息,从而使得提供对象级或事务级的安全是可能的。在一个实施例中,当业务对象穿越传输路径时,与该业务对象相关的有关安全的信息用于确定处理选项。例如,如果与业务对象相关的有关安全的信息指示该业务对象应当通过HTTPS连接(安全套接字层上的超文本传输协议连接)进行传输,则传输对象处理器在该业务对象被传输前验证接收设备支持HTTPS连接。接收设备的对象处理器然后可验证下一个对象处理器是否支持HTTPS连接。这个过程可被沿着传输路径的各对象处理器重复,直到该业务对象到达其最终目的地。以这种方式,给定的业务对象或事务的安全级别在穿越传输路径中基本保持不变,即使可能已有几个对象处理器沿路处理该业务对象。
此处所使用的术语“安全”,可以包括但不限于所希望的有关机密级别、鉴别、完整性,不可否认性(non-repudiation)、和/或授权的信息。一般地,“机密性”指保护信息的交换不受窃听者窃听,“鉴别”指将对电子商务应用和数据的访问限制于那些有适当身份证明的人,“完整性”指防止在传输期间对信息意外的或故意的修改,“不可否认性”指防止信息的发送者否认已发送该信息,且“授权”指确定一实体是否能访问特定的资源。
参照图1,示出了根据本发明的一个实施例在其中可实现过程流程的通信系统100。该通信系统100可用来实现业务过程,该业务过程可以是私有过程(公司内部)或公有过程(公司之间)。该通信系统100包括多个基于处理器的设备110(1-5),这些设备由各通信链路120通信地连接在一起。
通信链路120可以是有线和/或无线链路的任何希望的组合,这些链路包括迹线、电线、电缆、射频链路、卫星链路等。在一个实施例中,链路120可形成网络或被连接到网络,该网络可以是私有网络(例如内部网)或公有网络(例如因特网)。尽管未示出,各设备110(1-5)可通过路由器(未示出)、网关(未示出)、或通过其他合适的介入其间的设备彼此连接。
基于处理器的设备110(1-5)可以位于彼此远离的地理区域内。在一个实施例中,这些设备110(1-5)可以提供Web服务,这些服务是可通过诸如HTTP和可扩展标记语言(XML)的被广泛接受的标准进行访问的应用。如本领域的技术人员熟知的,XML允许设计者创建他们自己的定制的标签,这些标签使得能在应用程序之间和组织之间进行数据的定义、传输、验证和解释。
尽管基于处理器的设备110(1-5)可使用多种协议来交换电子信息,为了说明的目的,这些设备110(1-5)使用常规和公知的称为简单对象访问协议(SOAP)的协议进行通信。SOAP是一种基于XML的协议,该协议用于在非集中的、分布环境中的部件间传递对象。该SOAP协议包括定义用于描述消息内是什么和怎样处理它的框架的包封,一组用于表示数据类型的编码规则,和用于代表远程过程调用和响应的约定。SOAP可使用HTTP或其他协议作为传输机制。有关SOAP协议的其他信息可在万维网联盟的日期为2003年6月24日、标题为“SOAP 1.2版第一部分:消息框架”(SOAP Version 1.2Part 1:Messaging Framework)的出版物中找到,该出版物被并入这里作为参考。
在示出的实施例中,基于处理器的系统110(1-5)通过一些业务对象(BO)130交换信息。业务对象是代表业务过程的对象。业务对象可包含定义对象状态的属性和定义对象行为的方法。在一个实施例中,一些业务对象也可具有与其他业务对象的关系。可组合使用业务对象来执行所希望的任务或所希望的事务。因而,一个事务可包括一个或多个业务对象。一个业务对象可包括一个或多个数据包。业务对象的一个示例可以是顾客发票账户(invoice account)。在示出的实施例中,因为假定基于处理器的系统110(1-5)使用SOAP进行通信,所以图1所示的BO 130采用图2所示的SOAP对象结构,该对象结构将在以后讨论。本发明的各种实施例不局限于业务对象,而是也可以应用于其他类型的数据对象,包括流式媒体、数据库表、电子邮件、即时消息等。
在示出的图1的实施例中,基于处理器的设备110(1-5)包括用于传输和接收一个或多个BO 130的处理模块145。一般地,该处理模块145基于与BO 130相关的安全信息将该BO 130传输给另一个基于处理器的设备110,这在下面将做详细的描述。就是说,该处理模块145首先基于与该BO 130相关的安全信息确定希望用于该BO 130的安全级别,然后将该BO130传输给能够提供所希望的安全级别的远程设备(例如基于处理器的设备110(1-5)中的一个)。例如,如果与该BO 130相关的有关安全的信息要求通过HTTPS连接进行传输,该处理模块145就查询远程设备110以确定它是否有能力通过HTTPS连接接收该BO 130。远程设备110可以访问相关的存储单元151-153以确定该远程设备是否能访问遵从所希望的安全级别所需的适当的模块或库。一个或多个存储单元151-153可本地位于各自的基于处理器的设备110上,或者,可选地,他们可位于远程,例如在网络上。
在图1中,为示意性目的,示出四个基于处理器的设备110(1)、110(2)、110(4)和110(5)能访问存储在各自的存储单元150、151、152、和153中的所希望的安全模块(或库),而示出一个基于处理器的设备110(3)不能访问所希望的安全模块(或库)。此外,为示意性目的,图1示出用于在第一基于处理器的设备110(1)和第五基于处理器的设备110(5)之间传输电子信息的两条通信路径。第一条路经包括设备110(1)→110(2)→110(3)→110(5),而第二条路经包括设备110(1)→110(2)→110(4)→110(5)。得益于本发明的本领域的技术人员将理解,所示出的通信系统110的配置在性质上是示例性的,且不同设备110之间的通信路径从一种实现到另一种实现可改变。
尽管在图1中示出一个给定的基于处理器的设备110具有单个处理模块145,在其他可选的实施例中,该处理模块145可包括多个模块,每个模块能够提供一个或多个所希望的特征。例如,该处理模块145可包括用于访问与特定的BO 130相关的安全信息的模块。作为另一个示例,该处理模块145可包括用于请求远程设备110提供关于其安全能力的信息的模块。类似地,该处理模块145可包括用于执行此处所描述的一个或多个特征的其他模块。图1所示的该处理模块145在软件中实现,尽管在其他实现中它也可以在硬件中或硬件和软件的组合中实现。
在一个实施例中,处理模块145可在业务集成适配器(businessintegration adaptor)中(未示出)实现,该业务集成适配器可提供多种多样的连接性选项以帮助从打包的(packaged)、定制的、和遗留的应用程序、数据库、贸易伙伴的系统、甚至从存储在Web上的公共信息提取信息。在一个实施例中,处理模块145可支持与贸易伙伴的事件驱动的实时同步连接、异步的松散耦合的连接、与顾客的同步随需(on-demand)连接、和甚至与可信的贸易伙伴的同步、紧密耦合的连接。
尽管图1仅示出五个设备110(1-5),在其他可选的实施例中,通信系统100可包括较少或额外的设备而不偏离本发明的精神和范围。在一个实施例中,这些设备110(1-5)可包括但不局限于计算机、便携式电子设备、因特网电器(Internet appliance)、或任何其他基于处理器的设备。
现在参照图2,示出了根据本发明的一个实施例的图1的业务对象130的至少一部分的示例性结构。因为假定图1的通信系统100使用SOAP传输和接收电子信息,所以图2的BO 130采取SOAP对象结构的形式。当然,应理解,在其他可选的实施例中,该BO 130的结构可根据所使用的协议而不同。
图2所示的BO 130包括三部分:包封部分210,报头部分220,主体部分230。包封部分210一般定义用于描述什么在BO 130内且如何处理它的框架。主体部分230可包括有效载荷信息(例如数据),而报头部分220可包括一个或多个报头240(1-N)。报头部分220可包括可指示要求用于该BO 130的安全特征的安全信息。根据本发明的一个实施例,处理模块145基于与该BO 130相关的安全信息的至少一部分,选择可向其传输BO130的远程设备,这在以后作更详细的描述。接下来参照图2描述可在报头部分220中填充的各种类型的安全信息的示例。
如由虚线箭头245所示,报头部分220可包括多种表示希望用于该BO130的安全级别的安全信息。图2所示的安全信息在性质上是示例性的,且应理解,在其他可选的实施例中,报头部分220中提供的安全信息的类型和范围从一个实现到另一个实现可改变。在示出的实施例中,报头部分220包括多个子部分240(1-4),这些子部分包括有关底层连接、类、可信实体、和/或日志记录能力的安全信息,这在以后作更详细的描述。
连接子部分240(1)可包括有关将在其上传输BO 130的底层连接的信息。如图2所示,该连接可指示应在其上传输BO 130的连接的类型,以及所希望的用来加密在BO 130中传送的数据的加密级别。例如,连接类型可以是HTTPS连接或是基于安全外壳程序(SSH)。加密级别可以指定应当用于加密存储在BO 130中的数据的特定的加密算法,以及应当用于加密数据的加密密钥的大小。例如,如子部分240(1)所示,可能希望的加密算法是数据加密标准或高级加密标准(AES),且密钥大小可以是56位或128位,在图1的情境中,在一个实施例中,BO 130可以仅被传输给支持在BO 130的子部分240(1)中指定的所希望的连接的那些设备110。
类子部分240(2)可包括有关达成一致的在对等设备(例如一个远程设备110)中执行以完成所希望的事务的一组软件指令的类(或库)的信息。例如,在安全专家检查特定的一组软件指令后,该组指令随后被指定为对于一业务实体是“安全的”。指定的该组指令可以或者私有或者公有,且应当(以某种格式)被提供给两个设备110。如果在类子部分240(2)中指定的软件指令用于执行事务,则恶意程序干涉的可能性会减少,因为所指定的软件指令已经先前被验证过。在图1的情境中,在一个实施例中,BO 130仅可被传输给那些支持在BO 130的子部分240(2)中指定的软件指令的类的设备110。图2示出这样的两个示例性的类IBMSecureComm和IBMDES,将用于处理BO 130的远程设备110可被要求具有这两个类。因而,例如,如果远程设备110不能访问IBMSecureComm和IBMDES,发送设备110就可以不传输BO 130给该远程设备110。
可信实体子部分240(3)可包括可用于确定哪个设备110被授权处理BO 130的证书信息。例如,在图2示出的示例中,BO 130可仅被传输给那些具有“xxyyzzz”的证书身份的远程设备110。证书通常用在密码术中以断言某事。例如,VeriSign是认证机构。如果一个实体信任VeriSign,且VeriSign认证(certify)某事,那么该实体应当认为该被认证的数据有效。在示出的图1的实施例的情境中,证书可被颁发给系统100中的一个或多个设备,且在一个实施例中,仅有那些具有证书且因此是被认证实体的设备110被允许处理BO 130。
日志记录能力子部分240(4)可包括关于远程设备110在能接收BO130之前应当具有的日志记录能力的类型的信息。子部分240(4)也可指定位置标志符以指示远程设备110应当传输日志记录信息到哪个存储位置。日志记录是一种允许跟踪BO 130穿越的路径的希望的安全特征,且可用于故障排除。在示出的图1的实施例的情境中,如果挑选的设备110(或节点)在事务的链中行为不当,则检查日志可揭露该出错设备。各种类型的日志记录能力表示所需要的日志记录级别。在图2中,例如,“进入级”类型、“操作级”类型、和“退出级”类型可指示当BO 130被最初处理(例如,进入级)、被处理(例如,操作级)、被传输(例如,退出级)时,日志消息应被发送给指定的位置(例如log.ibm.com)。因为不同的设备110(1-4)可具有不同的日志记录能力,在一个实施例中,当前正在处理BO 130的处理模块145将仅传输BO 130给支持所希望的日志记录能力级别的远程设备110。
参照图4描述了关于如何使用存储在报头部分220中的安全信息将BO130传输给挑选的远程设备的示例,这在以后讨论。
现在参照图3,示出了根据本发明的一个实施例的处理模块145的一方面的流程图。为清楚起见,在图1的通信系统100的情境中,尤其是,在将一个或多个BO 130从第一基于处理器的设备110(1)传输到第五基于处理器的设备110(5)的情境中描述了图3的流程图。为示意性目的,假定BO 130最初在一个安全的环境中,并且假定在BO 130在通信系统100内部传输时,希望根据与BO 130相关的安全参数为BO 130维护一安全级别。进一步地,假定第三基于处理器的设备110(3)不能提供BO 130需要的所希望的安全级别。就是说,假定该设备110(3)不能访问适当的模块以提供希望的安全级别。例如,该设备110(3)可能不能访问HTTPS协议模块,并因此不能提供HTTPS能力,即使BO 130需要通过安全的HTTPS连接(而不是HTTP连接)进行传输。作为另一个示例,设备110(3)可能不能访问适当的“日志记录”模块(见图2的要素240(4))以提供在BO 130的报头部分220中指定的希望的跟踪级别。类似地,设备110(3)可能不能访问其他模块以提供与BO 130相关的希望级别的安全。为清楚起见,提供与给定BO 130相关的希望的安全级别的模块在下文中称作“安全模块”。
在图3中,第一基于处理器的系统110(1)的处理模块145通过访问存储在BO 130的报头240(1-N)(见图2)中的安全信息确定(在310)与BO 130相关的安全信息。如以上所指出的,报头240(1-N)可包括多种安全信息,诸如加密级别、通信安全、希望的类、日志记录能力等,其中至少安全信息的一部分可指示希望用于BO 130的安全级别。此外,在其他可选的实施例中,安全信息可以存储在BO 130的另一部分而不是报头部分220中。
处理模块145识别(在315)通信路径中的可以是接收BO 130的候选者的远程设备110。在示出的图1的示例性通信系统100中,如所指出的,有两条可能的通信路径用于将BO 130从第一基于处理器的设备110(1)传输到第五基于处理器的设备110(5)。第一条路经包括设备110(1)→110(2)→110(3)→110(5),而第二条路经包括设备110(1)→110(2)→110(4)→110(5)。因而,在图1的通信系统100的情境中,处理模块145可识别(在315)第二基于处理器的设备110(2)作为可向其传输BO 130的候选者。
处理模块145下一步确定(在320)识别的远程设备110(2)是否能够为BO 130提供希望的安全级别。在一个实施例中,处理模块145可通过从远程设备110(2)请求这样的信息来确定(在320)远程设备110(2)是否能提供希望的安全级别。例如,处理模块145可以传输(在325)一个请求给远程设备110(2),其中该请求可包括有关传输BO 130的希望的安全级别的信息。在一个实施例中,被传输(在325)给远程设备110(2)的该信息可包括诸如图2的子部分240(1-4)所示的信息。例如,如果BO 130只能通过安全的HTTPS连接进行传输,那么处理模块145可如此指示给远程设备110(2)。作为另一个示例,如果BO 130只能传输给那些具有特定的一组可执行指令的类或库的远程设备110(见图2的要素240(2)),则处理模块145可传输(在325)一个请求给远程设备110(2)以指示其是否能够访问必要的指令类或库。类似地,如果在BO 130可被传输到远程设备110(2)前需要特定的日志记录能力(例如,见图2的要素240(4)),那么处理模块145可如此指示给远程设备110(2)。在其他可选的实施例中,任何其他有关希望的安全级别的信息都可被传输给远程设备110(2)。
远程设备110(2)在接收到传输的请求时,可确定其是否能访问适当的安全模块以支持希望的安全级别。例如,如果希望HTTPS连接,那么远程设备110(2)确定在其接收BO 130前其是否能访问且随后执行HTTPS模块以建立HTTPS连接。希望的安全级别所需要的模块,例如,可存储在与远程设备110(2)相关的存储单元151中。目标设备110(2)然后可响应第一基于处理器的设备110(1)的处理模块145以指示其是否能支持所希望的安全级别。
处理模块145接收(在330)来自远程设备110(2)的指示,该指示是关于远程设备110是否能够提供所希望的安全级别。在另一可选的实施例中,处理模块145可接收(在330)代表远程设备110(2)能够提供的安全级别的列表,其中处理模块145然后基于接收到的列表,确定远程设备110(2)是否有能力提供希望的安全级别。例如,由远程设备110(2)所提供的列表可包括指示该远程设备110(2)能够提供HTTPS连接或SSH连接的的信息、DES算法能力、无日志记录能力等等。因此,在这个实施例中,第一基于处理器的设备110(1)(而不是远程设备110(2))的处理模块145确定远程设备110(2)是否有必需的能力。
如果远程设备110(2)能够提供希望的安全级别,那么第一基于处理器的设备110(1)的处理模块145指示(在340)远程设备110(2)将其自身配置为具有适当的模块。例如,如果希望HTTPS连接,则可请求远程设备110(2)将其自身配置为具有HTTPS子例程,这些HTTPS子例程可存储在该设备110(2)的本地存储单元中或存储在该设备110(2)可访问的网络驱动器上。在一些例子中,远程设备110(2)可能已经被配置为具有适当的安全模块,在这种情况下,远程设备110(2)可以不需要重新加载这些模块。处理模块145传输(在350)BO 130给远程设备110(2)。在一个实施例中,如果需要的话,则处理模块145在传输(在350)BO 130之前,可验证远程设备110(2)是否遵从安全性(即已将其自身配置为具有适当的模块)。这可使用任何适当的技术来完成,包括从远程设备110(2)请求指示安全遵从性的电子消息。或者可选地,处理模块145可向远程设备110(2)传输并随后从其接收测试消息,以验证安全遵从性。
如果处理模块145确定远程设备110(2)没有能力提供由BO 130指定的安全级别,那么在一个实施例中,处理模块145识别(在360)另一个可向其传输BO 130的远程设备。然而,在当前的例子中,因为假定目标设备110(2)能访问适当的访问模块,所以BO被传输(在350)给第二基于处理器的设备110(2)。
以上描述的动作可被沿着通信路径的每个设备110重复,直到BO 130到达它最终的目的地。例如,在当前示例中,一旦BO 130被传输给第二基于处理器的系统110(2),那么第二基于处理器的系统110(2)的处理模块145执行一个或多个图3中所示的动作以维护与BO 130相关的安全级别。具体地,设备110(2)的处理模块145访问(在310)存储在BO 130的报头部分220(见图2)中的安全信息以确定所希望的安全级别。在一个实施例中,BO 130可包括指定沿着通信路径的连接级或区段(segment)级上的所希望的安全级别的安全信息。就是说,BO 130可包括这样的安全信息,该安全信息指定第一和第二基于处理器的设备110(1-2)之间所希望的安全级别,且进一步指定第二和第四基于处理器的设备110(2)和110(4)之间所希望的不同的安全级别,等等。在另一可选的实施例中,可在BO 130中为处理该BO 130的每个设备110(1-5)定义安全级别。以这种方式,因为BO 130可指定沿通信路径的连接或区段级上的所希望的安全级别,所以可获得更大的粒度级别。
第二基于处理器的设备110(2)的处理模块145一旦确定(在310)与BO 130相关的安全信息,它就确定(在315)可以是接收BO 130的候选设备的远程设备110。在示出的图1的通信系统100中,处理模块145有两个设备,即设备110(3)和设备110(4),可以是在BO 130最终被传递到其最后的目的地前接收BO 130的候选设备;如上所述,在这个示例中,所述最终的目的地是第五基于处理器的设备110(5)。假定设备110(2)的处理模块145确定(在315)第三基于处理器的设备110(3)作为可能的候选设备,那么处理模块145确定(在320)第三基于处理器的设备110(3)是否能够提供所希望的安全级别。在当前例子中,因为假定设备110(3)不能访问适当模块以提供希望的安全级别,所以处理模块145寻找另一可选的适合接收BO 130的设备110。就是说,处理模块145确定(在360)另一个远程设备110,在示出的示例中,该设备110可以是第四基于处理器的设备110(4)。
因为在这个示例中第四基于处理器的设备110(4)能够提供希望的安全级别,第二基于处理器的设备110(2)的处理模块145指示(在340)设备110(4)将它自身配置为具有适当的模块,然后传输(在350)BO给设备110(4)。
以上所描述的过程可类似地由第四基于处理器的设备110(4)的处理模块145执行,直到BO 130被传递到最终的目的地,在该例子中该最终的目的地是第五基于处理器的设备110(5)。图4图示出一条通信路径(由虚线表示),该通信路径是根据本发明的一个实施例图1的业务对象130从第一基于处理器的设备110(1)穿越到第五基于处理器的设备110(5)的通信路径。如所示,因为在所示出的示例中第三基于处理器的设备110(3)不能访问适当的安全模块以提供安全级别,所以代之以第二基于处理器的设备110(2)通过在这个示例中能够提供希望的安全级别的第四基于处理器的设备110(4)传输BO 130给第五基于处理器的设备110(5)。这样,根据本法明的一个实施例,通过要求各接收设备110将它们自身配置为具有适当的模块(或通过确认接收设备110已被配置为具有适当的模块)以支持与BO 130相关的安全级别,有可能从头到尾维护基本不变的安全级别。
再参照图3,值得注意的是,图3的流程图中所示的动作仅仅代表用于提供对象级安全的一个实施例,且在其他可选的实施例中,可对所描述的动作进行各种修改而不背离本发明的精神和范围。例如,取决于实现,所描述的动作中的一个或多个动作可以或者被组合在一起,或者被完全忽略。例如,在一个实施例中,处理模块145可以不指示(在340)远程设备配置适当的安全模块;而是远程设备110可以基于接收到被传输的(在325)指示希望的安全级别的请求而自动地加载的适当的模块。如较早所讨论的,安全模块可以本地存储在远程设备的本地存储单元中,或者可选地,可以存储在通过网络可访问的远程存储单元中。因此,如果远程设备110自动将其自身配置为具有适当的模块,在这个实施例中,处理模块145不需要提供指示(在340)给远程设备110以配置适当的模块。类似地,在一个实施例中,如果BO 130标识预先确定的能访问适当的安全模块以提供希望的安全级别的基于处理器的设备110(1-5)的列表,那么确定(在320)远程设备是否能够提供希望的安全级别的动作可以被忽略。例如,在一个实施例中,BO 130可以在报头240(3)中指定一个或多个“可信实体”(见图2),其中这些实体被假定为可访问适当的安全模块。这样,类似地,在这个示例中,试图传输BO 130的处理模块145可传输希望的安全级别给远程设备110(即,所述可信实体之一),且该远程设备110此后可将其自身配置为具有适当的模块以接收BO 130。所描述的动作可以按照任何希望的顺序执行,因而不需要按照图3所示的顺序执行。
本发明的一个实施例在一个特定的事务的情境中被描述,该事务发生在图1的通信系统100中。此处所讨论的特定的事务是多公司信用检查。假定图1的各设备110代表参与执行信用检查验证过程的不同公司。多个公司可以没有中央协调点(central coordination point)而参与该事务的一种方式是通过使用业务过程执行语言(Business Process ExecutionLanguage,BPEL),该语言为本领域的那些技术人员所熟知,因而在此处不作详细的讨论。
在图1中,假定位于某个远程位置的顾客访问在第一设备110(1)处维护的网站(例如,creditcard.com)以申请信用卡。为了这个示例的目的,假定在信用卡被颁发之前,需要完成几个验证过程,包括验证顾客身份、信用历史检查、和搜索结果的认证,且假定可以在各设备110上执行这些过程。具体地,为示意性目的,假定第二设备110(2)能够验证顾客身份,第三和第四设备110(3-4)每个都能够执行信用历史检查,且第五设备110(5)通过使可信方验证结果来认证这些结果。
当顾客提供他的或她的个人信息给由设备110(1)维护的网站时,设备110(1)的处理模块145就启动事务以执行上面提到的过程(例如,顾客身份验证、信用检查验证、搜索结果鉴别)以确定顾客是否有资格申请信用卡。由于这一事务的机密性,处理模块145可(在BO的报头中)指示该事务必须使用3DES加密算法进行加密且通过安全的HTTPS连接进行传输。因而,在这个示例中,希望的安全级别是安全的HTTPS连接,且信息要使用3DES算法进行加密。
在转发事务(或与事务相关的BO)给第二设备110(2)以验证顾客身份之前,第一设备110(1)的处理模块145确定第二设备110(2)是否有能力支持HTTPS连接且处理3DES加密。如果第二设备110(2)没有这样的能力,那么第一设备110(1)的处理模块145可不使用由第二设备110(2)提供的顾客身份验证服务;反之,处理模块145可以要么寻找另一执行身份验证且能提供希望的安全级别的设备110,要么,如果没有这样的设备110可用,就向用户指示该事务不能被完成或者能被完成但没有希望的安全级别。但是,如果第一设备110(1)的处理模块145确定第二设备110(2)有能力提供希望的安全级别,那么第一设备110(1)通过HTTPS连接将事务(带有加密数据)转发给第二设备110(2)。
在第二设备110(2)验证顾客的身份后,与事务相关的BO需要被转发给另一设备110以便执行信用检查。在这个示例中,如较早指出的,第三和第四设备110(3-4)每个都能提供信用检查。然而,为示意性目的,假定第三设备110(3)不能提供希望的安全级别(即HTTPS连接,带有3DES加密),而第四设备110(4)却有这种能力。因而,当第二设备110(2)的处理模块145转发事务(或与之相关的BO)时,处理模块145会将它传送给第四设备110(4)而不是第三设备110(3)。
在第四设备110(4)执行信用历史检查后,该信息的结果需要由第三方验证,在这个示例中,这个过程可由第五设备110(5)执行。类似于以上所描述的过程,在转发BO(可包括信用历史的结果)给第五设备110(5)之前,第四设备110(4)的处理模块145验证第五设备是否能够提供希望的安全级别。如果能,BO就被转发到第五设备110(5),该第五设备110(5)然后验证搜索结果。在一个实施例中,第五设备110(5)可以将验证的结果提供回给第一设备110(1)以完成事务。因而,在以上描述的示例中,事务能被完成。而同时维护与事务相关的BO中指定的安全级别。因此,本发明能以逐个事务为基础提供安全。尽管上述示例在涉及单个BO的事务的情境中被描述,在其他实施例中,给定的事务可有多个与之相关的BO,其中每个BO可具有在那里指定的自己的安全级别。
现在参照图5,示出了根据本发明的一个实施例的可以在图1的通信系统100中实现的设备500的程式化框图。就是说,该设备500可以代表基于处理器的设备110(1-5)的一个实施例。该设备500包括控制单元515,在一个实施例中该控制单元515可以是一个能与北桥520接口连接的处理器。该北桥520为存储器525提供存储管理功能,以及用作到外设部件互联(PCI)总线530的桥。在示出的实施例中,系统500包括连接到PCI总线530的南桥535。
存储单元550被连接到南桥535。安装在存储单元550中的软件可取决于将由设备500执行的特征。例如,如果设备500被实现为图1的基于处理器的设备110,那么存储单元550可至少包括处理模块145,该处理模块145可被控制单元515执行。尽管未示出,应理解的是在一个实施例中,诸如
Figure C20058000725000211
磁盘操作系统(Disk Operating)、
Figure C20058000725000213
Figure C20058000725000214
Figure C20058000725000215
Figure C20058000725000216
等的操作系统可存储在存储单元550中且可由控制单元515执行。存储单元550也可包括系统500的各种硬件部件的设备驱动器。
在示出的实施例中,系统500包括连接到南桥535的显示接口547。系统500可以通过显示接口547在显示设备548上显示信息。系统500的南桥535可包括控制器(未示出),以允许用户使用诸如键盘548和/或鼠标549的输入设备通过输入接口546输入信息。
在示出的实施例中,系统500的南桥535被连接到适合接收例如局域网卡的网络接口560。在其他可选的实施例中,网络接口560可以是通用串行总线接口或用于无线通信的接口。系统500通过网络接口560与其他设备进行通信。尽管未示出,与网络接口560相关的可以是网络协议栈,其一个示例是UDP/IP(用户数据报协议/网际协议)栈。UDP在标题为“用户数据报协议”(User Datagram Protocol)、日期为1980年8月的RFC768中被描述。在一个实施例中,传入和传出包都可通过网络接口560和网络协议栈传递。
应理解,图5的设备500的配置在性质上是示例性的,且在其他实施例中,设备500可包括较少的、额外的、或不同的部件而不背离本发明的精神和范围。例如,在其他可选的实施例中,设备500可以不包括北桥520或南桥535,或可仅包括两桥520、535中的一个,或可组合两桥520、535的功能。作为另一个示例,在一个实施例中,系统500可包括不止一个控制单元515。类似地,可采用与本发明的精神和范围一致的其他配置。
各种系统层、例程、或模块可以由控制单元(例如控制单元515(见图5))执行。控制单元515可包括微处理器、微控制器、数字信号处理器、处理器卡(包括一个或多个微处理器或控制器)、或其他控制或计算设备。在本讨论中所提到的存储设备550可包括一个或多个用于存储数据和指令的机器可读存储介质。所述存储介质可包括不同形式的存储器,包括诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦写可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和闪速存储器的半导体存储设备;诸如固定盘、软盘、可移动盘的磁盘;包括磁带的其他磁介质;和诸如光盘(CD)或数字视频盘(DVD)的光介质。组成各种系统中的各种软件层、例程、或模块的指令可以存储在各自的存储设备550中。这些指令当由各自的控制单元515执行时,会使得相应的系统执行所编程的动作。
以上公开的特定的实施例只是示意性的,因为本发明可以以不同但相当的方式被修改和实施,这些方式对于得益于这里的教导的本领域中的那些技术人员是显而易见的。进一步地,除了下面权利要求中所述的以外,本文中所示的构造和设计的细节并非旨在有其他限制。因此显然以上所述的特定的实施例可被改变或修改,且所有这些变化都被认为在权利要求中所定义的本发明的范围内。

Claims (14)

1.一种用于提供事务级安全的方法,包括:
确定与事务的至少一个对象相关的安全信息,其中确定所述安全信息包括访问所述对象的报头部分;
确定远程设备是否能够提供由该安全信息的至少一部分所指示的安全级别;以及
响应于确定该远程设备能够提供该安全级别,传输该对象给该远程设备。
2.根据权利要求1的方法,其中所述对象是业务对象,且其中确定所述远程设备是否能够提供所述安全级别的步骤包括:传输表示所希望的安全级别的信息给该远程设备;以及接收来自该远程设备的指示该远程设备能够提供所希望的安全级别的响应。
3.根据权利要求1的方法,其中确定所述安全信息的步骤包括确定有关连接信息、类信息、可信实体信息、和日志记录能力信息中的至少一个的安全信息。
4.根据权利要求1的方法,其中访问所述对象的报头部分包括访问简单对象访问协议消息的至少一个报头。
5.根据权利要求1的方法,进一步包括响应于确定所述远程设备不能够提供所表示的安全级别,确定能够提供所述安全级别的其他可选的远程设备。
6.根据权利要求1的方法,进一步包括使得所述远程设备执行允许该远程设备提供所述安全级别的至少一个模块。
7.根据权利要求1的方法,其中确定所述安全信息的步骤包括响应于接收到来自远程设备的所述对象,确定该安全信息。
8.一种用于提供事务级安全的装置,包括:
用于确定与事务的至少一个对象相关的安全信息的装置,其中确定所述安全信息包括访问所述对象的报头部分;
用于确定远程设备是否能够提供由该安全信息的至少一部分所指示的安全级别的装置;以及
用于响应于确定该远程设备能够提供该安全级别,传输该对象给该远程设备的装置。
9.根据权利要求8的装置,其中所述对象是业务对象,且其中确定所述远程设备是否能够提供所述安全级别的装置包括:
用于传输表示所希望的安全级别的信息给该远程设备的装置;以及
用于接收来自该远程设备的指示该远程设备能够提供所希望的安全级别的响应的装置。
10.根据权利要求8的装置,其中用于确定所述安全信息的装置包括用于确定有关连接信息、类信息、可信实体信息、和日志记录能力信息中的至少一个的安全信息的装置。
11.根据权利要求8的装置,其中访问所述对象的报头部分包括访问简单对象访问协议消息的至少一个报头。
12.根据权利要求8的装置,进一步包括用于响应于确定所述远程设备不能够提供所表示的安全级别,确定能够提供所述安全级别的其他可选的远程设备的装置。
13.根据权利要求8的装置,进一步包括用于使得所述远程设备执行允许该远程设备提供所述安全级别的至少一个模块的装置。
14.根据权利要求8的装置,其中用于确定所述安全信息的装置包括用于响应于接收到来自远程设备的所述对象,确定该安全信息的装置。
CN200580007250.7A 2004-03-18 2005-02-22 用于提供事务级安全的方法和装置 Expired - Fee Related CN100591076C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/803,590 US8782405B2 (en) 2004-03-18 2004-03-18 Providing transaction-level security
US10/803,590 2004-03-18

Publications (2)

Publication Number Publication Date
CN1930847A CN1930847A (zh) 2007-03-14
CN100591076C true CN100591076C (zh) 2010-02-17

Family

ID=34961108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580007250.7A Expired - Fee Related CN100591076C (zh) 2004-03-18 2005-02-22 用于提供事务级安全的方法和装置

Country Status (6)

Country Link
US (1) US8782405B2 (zh)
EP (1) EP1730925B1 (zh)
CN (1) CN100591076C (zh)
AT (1) ATE446639T1 (zh)
DE (1) DE602005017254D1 (zh)
WO (1) WO2005091587A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
CA2924049C (en) * 2008-04-01 2019-10-29 Nudata Security Inc. Systems and methods for implementing and tracking identification tests
JP5999191B2 (ja) * 2012-10-15 2016-09-28 日本電気株式会社 セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム
CA2906944C (en) * 2013-03-15 2023-06-20 Nudata Security Inc. Systems and methods for assessing security risk
CN103905535B (zh) * 2014-03-17 2019-10-25 努比亚技术有限公司 文件传输方法、装置及其终端
CN104202343A (zh) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 数据传输方法、数据传输装置和数据传输系统
JP2018508067A (ja) * 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
KR102346062B1 (ko) * 2015-02-27 2021-12-31 삼성전자주식회사 설정 정보 전송을 위한 전자 장치 및 그 동작 방법
CA2997597C (en) 2015-09-05 2021-01-26 Nudata Security Inc. Systems and methods for detecting and scoring anomalies
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10007776B1 (en) 2017-05-05 2018-06-26 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US9990487B1 (en) 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5923879A (en) * 1997-07-02 1999-07-13 Ncr Corporation Conversion system and method between corba and c/c++ architectures for corba data pairs/couples
US7225249B1 (en) * 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
US6442619B1 (en) * 1997-12-31 2002-08-27 Alcatel Usa Sourcing, L.P. Software architecture for message processing in a distributed architecture computing system
US6405202B1 (en) * 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6499036B1 (en) * 1998-08-12 2002-12-24 Bank Of America Corporation Method and apparatus for data item movement between disparate sources and hierarchical, object-oriented representation
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
JP4451566B2 (ja) * 1998-10-30 2010-04-14 バーネットエックス インコーポレーティッド 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
AU776938B2 (en) 1998-11-18 2004-09-30 Saga Software, Inc. Extensible distributed enterprise application integration system
US6256676B1 (en) * 1998-11-18 2001-07-03 Saga Software, Inc. Agent-adapter architecture for use in enterprise application integration systems
US6754214B1 (en) * 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6889328B1 (en) 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US6877023B1 (en) 2000-01-28 2005-04-05 Softwired, Inc. Messaging system for delivering data in the form of portable message formats between message clients
US7657436B2 (en) * 2000-03-30 2010-02-02 Convergys Cmg Utah, Inc. System and method for establishing electronic business systems for supporting communications services commerce
US7072967B1 (en) * 2000-05-09 2006-07-04 Sun Microsystems, Inc. Efficient construction of message endpoints
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20030037174A1 (en) * 2000-10-02 2003-02-20 David Lavin Common adapter/connector architecture
US20020116454A1 (en) * 2000-12-21 2002-08-22 William Dyla System and method for providing communication among legacy systems using web objects for legacy functions
FR2819967B1 (fr) * 2001-01-24 2003-03-14 Bull Sa Procede et systeme de communication d'un certificat entre un module de securisation et un serveur
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US6792431B2 (en) 2001-05-07 2004-09-14 Anadarko Petroleum Corporation Method, system, and product for data integration through a dynamic common model
US6745208B2 (en) * 2001-05-31 2004-06-01 International Business Machines Corporation Method and apparatus for synchronizing an XML document with its object model
US20030056111A1 (en) 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
US7293283B2 (en) * 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US7340714B2 (en) * 2001-10-18 2008-03-04 Bea Systems, Inc. System and method for using web services with an enterprise system
US7305548B2 (en) * 2001-10-22 2007-12-04 Microsoft Corporation Using atomic messaging to increase the security of transferring data across a network
US7089568B2 (en) * 2001-10-26 2006-08-08 Hitachi, Ltd. Program control method, computer system, control program, and storage medium storing the control program
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
WO2003056425A2 (en) * 2001-12-21 2003-07-10 Xmlcities, Inc. Method and mechanism for managing content objects over a network
US20030172368A1 (en) * 2001-12-26 2003-09-11 Elizabeth Alumbaugh System and method for autonomously generating heterogeneous data source interoperability bridges based on semantic modeling derived from self adapting ontology
EP1330095B1 (en) * 2002-01-18 2006-04-05 Stonesoft Corporation Monitoring of data flow for enhancing network security
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7386723B2 (en) * 2002-11-22 2008-06-10 Intel Corporation Method, apparatus and system for compressing IPSec-protected IP packets
US7313687B2 (en) * 2003-01-10 2007-12-25 Microsoft Corporation Establishing a secure context at an electronic communications end-point
US7249373B2 (en) * 2003-01-15 2007-07-24 Microsoft Corporation Uniformly representing and transferring security assertion and security response information
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US7191450B2 (en) * 2003-02-06 2007-03-13 International Business Machines Corporation Data-driven application integration adapters
JP3969654B2 (ja) 2003-03-07 2007-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション Soapメッセージ作成方法並びに処理方法、情報処理方法、情報処理装置及びプログラム
US7188345B2 (en) * 2003-03-19 2007-03-06 International Business Machines Corporation Installation of data-driven business integration adapters
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
US7496649B2 (en) * 2004-02-20 2009-02-24 Microsoft Corporation Policy application across multiple nodes

Also Published As

Publication number Publication date
DE602005017254D1 (de) 2009-12-03
EP1730925A1 (en) 2006-12-13
EP1730925B1 (en) 2009-10-21
WO2005091587A1 (en) 2005-09-29
CN1930847A (zh) 2007-03-14
US20050209974A1 (en) 2005-09-22
ATE446639T1 (de) 2009-11-15
US8782405B2 (en) 2014-07-15

Similar Documents

Publication Publication Date Title
CN100591076C (zh) 用于提供事务级安全的方法和装置
CN102597981B (zh) 模块化装置认证框架
US7949788B2 (en) Apparatus, systems and methods for transformation services
US7809938B2 (en) Virtual distributed security system
CN103563294B (zh) 用于云计算平台安全性的认证和授权方法
US7949871B2 (en) Method for creating virtual service connections to provide a secure network
US7769994B2 (en) Content inspection in secure networks
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
US20030074579A1 (en) Virtual distributed security system
US20120167173A1 (en) Context-Sensitive Confidentiality within Federated Environments
US20040139319A1 (en) Session ticket authentication scheme
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US20100191954A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
CN101107812A (zh) 将加密https网络数据包映射到其经过解密的副本的系统和方法
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP2005057417A (ja) 電子文書交換システム及び署名復号サービスシステム並びにプログラム
Barati et al. Privacy‐aware cloud ecosystems: Architecture and performance
Borselius Multi-agent system security for mobile communication
Ehikioya et al. A formal model of distributed security for electronic commerce transactions systems
KR100968307B1 (ko) 트랜잭션-레벨 보안을 제공하는 방법, 컴퓨터 판독 가능한 기록 매체 및 장치
Fernandez et al. Web services security
Such et al. An agent infrastructure for privacy-enhancing agent-based e-commerce applications
Khoo et al. Managing Web services security
Shin Web services
Al Hamadi Secure Multi-Agent System for Location Based Services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100217

Termination date: 20120222