KR100970771B1 - 웹 서비스들 사이의 보안 협정 동적 교섭 - Google Patents

웹 서비스들 사이의 보안 협정 동적 교섭 Download PDF

Info

Publication number
KR100970771B1
KR100970771B1 KR1020057004614A KR20057004614A KR100970771B1 KR 100970771 B1 KR100970771 B1 KR 100970771B1 KR 1020057004614 A KR1020057004614 A KR 1020057004614A KR 20057004614 A KR20057004614 A KR 20057004614A KR 100970771 B1 KR100970771 B1 KR 100970771B1
Authority
KR
South Korea
Prior art keywords
security
settings
service
method according
community
Prior art date
Application number
KR1020057004614A
Other languages
English (en)
Other versions
KR20050057416A (ko
Inventor
조셉 에스. 산필립포
시몬 스주-윤 창
자야람 라쟌 카시
크리스토퍼 크롤
Original Assignee
오픈 인벤션 네트워크, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/246,276 priority Critical patent/US7444522B1/en
Priority to US10/246,276 priority
Application filed by 오픈 인벤션 네트워크, 엘엘씨 filed Critical 오픈 인벤션 네트워크, 엘엘씨
Publication of KR20050057416A publication Critical patent/KR20050057416A/ko
Application granted granted Critical
Publication of KR100970771B1 publication Critical patent/KR100970771B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates

Abstract

본 발명은 2 이상의 웹 서비스들 사이의 보안 협정을 교섭 및 수행하기 위한 컴퓨터 기반 장치 및 방법에 관한 것이다. 더욱 상세하게는, 입력 및 출력 인터페이스, 입력에 일치하는 보안 약정의 계산 및 생성, 그리고 교섭된 보안 협정에 따른 보안의 실행을 기술하는 장치 및 방법들에 관한 것이다. 본 발명의 특정한 양상은 청구범위, 명세서, 그리고 도면에 기술된다.

Description

웹 서비스들 사이의 보안 협정 동적 교섭{DYNAMIC NEGOTIATION OF SECURITY ARRANGEMENTS BETWEEN WEB SERVICES}

{저작권 고시}

이 특허 문서의 명세서 일부분은 저작권 보호를 받아야 하는 요소를 포함한다. 이 저작권 소유자는 특허청 특허 파일 또는 기록물에 나타난 특허 문서 또는 특허 명세서에 대한 복사본 재생에는 이의가 없으나, 그 외의 경우에 대해서는 모두 저작권 법하에 보호됨을 고시하는 바이다.

{컴퓨터 프로그램 목록 부록에 대한 참조}

컴퓨터 프로그램 목록 부록이 청구범위 앞에 열거되어 있다. 상기 컴퓨터 프로그램 목록 부록은 하기와 같은 프로그램 인용들을 포함한다:

SecuritySenderReceiverInfo.XSD (교섭 입력에 대한 스키마}

SecurityContractKeyInfo.XSD (보안을 위해 사용되는 키에 대한 스키마)

SecurityContract.XSD (교섭으로부터의 보안 약정 결과에 대한 스키마)

CommunitySecurityTemplatesInfo.XML (교섭 입력에 대한 스키마)

SecuritySenderInfo.XML (송신자 정보 예)

SecurityReceiverInfo.Xml (송신자 정보 예)

ComputeSecurityContract.XML (예에서 계산된 보안 약정)

본 발명은 2 이상의 웹 서비스들 사이의 보안 협정을 교섭 및 실행하기 위한 컴퓨터 기반 장치 및 방법에 관한 것이다. 더욱 상세하게는, 입력 및 출력 인터페이스를 명시하고, 입력에 일치하는 보안 약정을 계산 및 생성하며, 그리고 교섭된 보안 협정에 따라 보안을 실행하는 장치 및 방법들에 관한 것이다. 본 발명의 특정한 양상은 청구범위, 명세서, 그리고 도면에 기술된다.

기업간(B2B:Business-to-business) 및 애플리케이션간(A2A:application-to-application) 전자 상거래는 기존의 프로토콜들을 전자 자료 교환(EDI:electronic data interchange)으로 전환하고 있다. 기업들의 B2B 및 A2A 시스템들로 그들의 효율성을 향상시키기 위해 노력하고 있으며, 다수의 호환되지 않는 플랫폼들과 다수의 경쟁적인 표준들을 출현시켰다. 호환가능한 표준들 사이에서, 차이점들이 메워지고 있다. 예들 들어, 업계는 간소한 웹 서비스가 어떠한 것이라고 정의해 왔다. 간소한 웹 서비스에 관련된 표준들은 UDDI, WSDL, XSDL, 그리고 SOAP를 포함한다. 그러나 이러한 표준들은 실용적인 B2B 그리고 A2A 전자 상거래를 위한 보안성, 신뢰성, 쉬운 조작성, 그리고 구성 요구들을 충분히 만족시키지 못한다. 특히 보안은 많은 옵션과 구성 이슈들을 제시한다. 공동 개발 웹 서비스 및 그들의 보안 요구는 논-웹 비지니스(non-web business)가 그랬던 것처럼 발전되도록 기대된다. 웹 서비스가 발전한 것처럼 보안 옵션 및 구성들을 동적으로 해결하고 업데이트하는 어떤 광범위한 또는 단일화된 장치 또는 방법이 존재하는 것이 아니다.

B2B 및 A2A 전자 상거래에 적용가능한 표준들을 확대하려는 많은 산업 주도가 있다. 구성 노력들은 OASIS의 ebXML/BPSS, IBM의 WSFL, 그리고 Microsoft의 XLANG을 포함한다. 대화 노력들은 OASIS의 ebXML/TRP 그리고 Microsoft의 WS-routing들을 포함한다. 우세적 보안 노력은 IBM 및 Microsoft의 WS-보안이고, 또한 OASIS에도 SAML이라 칭하는 상보적인 보안 노력이 존재한다. 신뢰성을 위해서는, Microsoft의 제안들, OASIS의 ebXML/TRP, 그리고 IBM의 HTTPR이 존재한다. W3C가 이러한 영역의 모두에서 표준화를 제기하고 있다. 기간 산업 플레이어(key industry player)들이 WSI로 불리는 경쟁적인 컨소시엄을 만들었다. 그러나 그들은 상기 동적 보안 협상 이슈를 제기하지 못하고 있다.

따라서, 거래 당사자들을 위한 보안 옵션 및 구성상의 문제를 동적으로 해결하는 방법들 및 장치들을 개발할 수 있는 기회가 발생한다.

본 발명은 2 이상의 웹 서비스들 사이에 보안 협정을 교섭 및 실행하기 위한 컴퓨터 기반 장치 및 방법에 관한 것이다. 더욱 상세하게는, 입력 및 출력 인터페이스를 명시하고, 입력에 일치하는 보안 약정을 계산 및 생성하며, 그리고 교섭된 보안 협정에 따라 보안을 실행하는 장치 및 방법들에 관한 것이다. 본 발명의 특정한 양상은 청구범위, 명세서, 그리고 도면에 기술된다.

도 1은 컴퓨터 지원, 보안 협정의 동적 교섭이 유용한 일 환경인 커뮤니티와 커뮤니티의 네트워크를 나타낸다.

도 2는 보안 협정의 교섭 및 실행을 나타낸다.

도 3은 알고리즘 타입들 사이의 설정 중재를 나타낸다.

도 4는 송신자가 보안 협정의 계산에 대해 로컬일 때 수신자 정보를 획득하기 위한 대안적인 실시예를 나타낸다.

도 5는 본 발명의 여러 실시형태를 실행하는데 사용될 수 있는 프로그램 로직 및 리소스들의 일 네트워크를 나타낸다.

하기의 설명은 도면들을 참조하여 이루어진다. 바람직한 실시예는 본 발명을 설명하기 위해 기술되며, 청구항에 의하여 정의되는 본 발명의 범위를 제한하는 것이 아니다. 당업자는 하기의 설명 상에 다양한 동등한 변화들을 이해할 것이다.

도 1은 컴퓨터 지원 보안 협정의 동적 교섭이 유용한 일 환경인 커뮤니티 및 커뮤니티의 네트워크들을 나타낸다. 이러한 커뮤니티들 사이에서, 커뮤니티는 커뮤니티의 일부인 사용자, 회사, 서비스 그리고 커넥터와 같은 정보를 포함하는 로컬 레지스트리를 유지한다. 상기 커뮤니티는 시장, 기업 또는 하위 기업일 수 있다. 커뮤니티들은 하나 이상의 네트워크에 속할 수 있다. 일반적으로, 커뮤니티들 및 네트워크들은 어떤 공통적인 비지니스 관심사들을 갖는다. 상호 운용은 하나 이상의 커뮤니티 네트워크 내에 멤버 커뮤니티들 사이에서 존재한다. 상기 네트워크는 골드 시장 네트워크(1), 귀금속 시장 네트워크(2), 사유 네트워크(3) 그리고 광역 상업 웹 네트워크(4)를 포함한다. 이 예에서, 상기 골드 시장 네트워크(1) 및 상기 귀금속 시장 네트워크(2)는 광역 상업 웹 네트워크(4)에 포함된다. 상기 귀금속 시장 네트워크(20)는 골드 및 실버 시장(14,13)을 포함한다. 골드 시장 고객은 상기 실버 시장(13)에서 실버를 교환할 수 있고, 그리고 실버 시장 고객은 골드(14)에서 교환할 수 있다. 하나의 커뮤니티인 PQR 기업(17)은 상기 골드 시장 네트워크(1), 사유 네트워크(3), 그리고 상기 광역 상업 웹 네트워크(4)에 속하고; 또 다른 커뮤니티인 ABC 도매 공급자(18)는 사유 네트워크(3)에 속한다. 이 예에서, XYZ 골드(14)는 골드 교환을 위한 시장 또는 커뮤니티이다. 기업들은 이 커뮤니티에 속한다. 그들 스스로 커뮤니티를 형성하는 PQR 기업(17)과 같은 기업들은 상기 골드 시장 네트워크(1)에 속한다. 이러한 커뮤니티들은 골드 시장 네트워크(1) 및 광역 사업 웹 네트워크(4)의 일부이다. 소매 공급자(15)는 골드 시장 커뮤니티의 일부이다. 다른 기업들(16)은 골드 시장 커뮤니티 네트워크(1)의 일부이다. XYZ 골드(14)와 다른 골드 시장 엔티티들(entities)(15-17) 사이의 커넥터들은 상기 골드 시장이 골드 교환 처리를 하는 기업들(커뮤니티 또는 다른 것) 사이의 모든 트래픽이, XYZ 골드(14)를 통해 라우팅 되도록, 예를 들어, 청구서 발송 및 비지니스 지식 정보를 수집하도록 요구한다는 것을 지시한다. PQR 기업(17)은 골드 시장의 일부인 커뮤니티이고, 또한, 공급자(18)를 갖는 로컬 사유 네트워크이다. 소매 공급자(15)는 스스로 커뮤니티를 형성하길 원하지 않는 그리고 대신 사용자, 조직, 서비스들, 그리고 변환들과 같은 메타데이터(metadata)를 골드 시장의 레지스트리에 등록하는 개별적인 소매 공급자일 수 있다. 반면에, ABC 도매 공급자(18)는 그 자신의 사유 네트워크를 형성하는데, 예를 들어 ABC 도매 공급자는 일반 공중 액세스로부터 숨겨지도록 그것의 메타데이터, 내부 백 오피스 시스템(back office system), 그리고 변환을 유지하길 원하기 때문이다. 왜냐하면, 그들은 상당한 비용으로 개발되기 때문이다. PRQ(17)은 ABC(18)의 고객이므로, 그것은 사유 네트워크(3)에 참가한다. 금용 서비스 제공자 DEF 금융(12)은 금융 서비스를 광역 상업 웹 네트워크(4) 내의 누구에게라도 공급하길 원하며, 그 때문에 그 자신의 커뮤니티를 형성하고, 광역 상업 웹 루트(11)에 등록한다. 커뮤니티의 네트워크는 커뮤니티들의 광역 레지스트리를 이용가능하게 한다. 상기 광역 레지스트리는 커뮤니티의 검색 및 그 커뮤니티 또는 외부 커넥터로의 하나 이상의 루트 결정을 허락하며, 커뮤니티를 위하여 연결된 전자 상거래 문서들은 외부 커넥터를 통하도록 루트가 정해질 수 있다. 하나의 커뮤니티로부터 다른 커뮤니티들로 루트가 정해진 문서들은 2 개의 커뮤니티들을 위한 외부 커넥터들 사이에서 직접적으로 루트가 정해질 수 있거나 또는 하나 이상의 중개 커뮤니티들을 통하여 간접적으로 루트가 정해질 수 있다. 또한, 커뮤니티에 관련된 처리를 위한 비지니스 그리고 보안 규칙들이 정의될 수 있고, 커뮤니티 레지스트리내에 유지될 수 있다. 일반적으로 도 1은 전자 상거래 플랫폼들 사이의 상호 운용성을 위한 자극을 생성하는 엔티티 및 커뮤니티들의 혼합된 충실도를 예시한다.

커넥터는 다른 어플리케이션들과 통신하는 어플리케이션을 위한 일반적인 용어이다. 커넥터들은 피어 투 피어(P2P) 기반 상에서 또는 허브, 게이트웨이, 외부 포트, 중앙 커넥터 등등으로 기능하는 다른 커넥터들을 통한 직접 기반 상에서 통신한다. P2P 통신하는 커넥터들은 동일한 전송/동봉 프로토콜들을 사용하는 다른 커넥터들과 통신할 수 있다. P2P 통신하는 커넥터들은 선택적으로 변환 서비스들을 수행하는 다른 허브 커넥터들의 도움을 참여시킬 수 있는데, 이는 동일한 전송/동봉 프로토콜을 사용하지 않는 커넥터들과 통신을 시도할 때이다. 직접 기반 상에서 통신하는 커넥터들은 라우팅 규칙을 따라 허브 커넥터들을 통하여 통신한다. 케넥터들 사이에서 라우팅 규칙들은 직접 그래프 내에서 맵(map)될 수 있고, 하나 이상의 전송/동봉 프로토콜을 위한 하나 이상의 허브 및 스포크 토플로지(spoke topology)를 지원한다. 허브 및 스포크 토플로지는 하나 이상의 타이어(tier)들 내에서 스포크들을 따라 허브와 통신을 연결한다. 이는 요금청구, 비지니스 정보 수집, 추적(tracking), 감사, 회계(accounting), 등등과 같은 집중된 서비스를 가능하게 한다. 다중 허브 및 스포크 조직은 동일한 커넥터들을 오버레이하여, 도 2에서 제시된 바와 같이 다른 전송/동봉 프로토콜, 그리고 기술들을 지원한다. 예를 들어, 견고한 허브 및 스포크 조직은 전송 기술로서 HTTP 또는 HTTPS를 사용하는 대신에 Sonic을 사용하도록 요구할 수 있다. 선택적으로, 통신 라우트들은 소스와 목적지가 동일 커뮤니티의 부분인지 여부에 의존할 수 있다. 하위 커뮤니티(전체 커뮤니티를 포함할 수도 있음) 내에서, 집중된 기능들이 요구되지 않을 수 있고, 다른 하위 커뮤니티들 내의 목적지들과 통신할 때 다른 방법으로 상위 커넥터들과 통신하도록 연결되는 커넥터들 사이에서 P2P 통신들이 허용될 수 있다.

커넥터들은 단순한 커넥터들(때로는 일반적인 커넥터로 불림), 허브들(때로는 게이트웨이 또는 라우터로 불림), 또는 중앙 커넥터들로 명명될 수 있다. 대안적으로 이것들은 기능적으로 설명될 수 있다. 단순한 커넥터들이 동일 하위 커뮤니티 내에서의 커넥터들 사이에서 P2P 통신을 하도록 허용되는 경우를 제외하고는 단순한 커넥터들은 허브 커넥터들을 통하여 통신하도록 연결될 수 있다. 소위 허브들은 명백히 그들과 연결되거나 링크되는 커넥터들에 의해 사용된다. 허브들은 소스로부터 목적지로의 경로 내에서 하나보다 많은 기능으로 사용될 수 있고, 이에 따라 한 번 보다 많이 나타날 수 있다. 허브들은 전자 상거래 문서 또는 메시지들을 전송한다. 또한, 허브들은 일반 동봉 프로토콜을 지원하는 전송 프로토콜 사이 간에 변환을 할 수 있다. 예를 들어, 허브는 동봉 프로토콜을 변환하고, 또한 수신 보다 전송 상의 다른 전송 프로토콜들을 실행할 수 있다. 중앙 커넥터들은 허브들의 특별한 케이스로서, 명백히 허브들과 연결 또는 링크되지 않는 커넥터들에 의해 사용될 수 있다. 중앙 커넥터들은 변환 기능을 수행하기에 유용한데, 예들 들면 라우팅 규칙들을 따라 소스로부터 커넥터들을 횡단하는 것은 목적지에서 사용되는 상기 전송/동봉 프로토콜을 지원하는 어떤 허브로도 연결하지 못할 경우이다.

스키마 및 프로세스 플로우(flow)가 본 발명의 양상에 따른 보안 협정의 개관을 제공한다. 본 문맥에서, 보안 협정의 교섭이 송신 및 수신 서비스의 보안 프로파일을 사용하는 컴퓨터 기반 프로세스에 의해 상호 동의할만한 보안 협정을 결정하기 위해 수행된다. 바람직하게는, 본 보안 협정은 사용자 중재 없이 교섭되고 또는 잠재적으로 규칙성 있게 업데이트된다. 본 협정은 교섭, 업데이트, 또는 사용자 요청의 타당성을 위해 체크되는데, 이는 사용자 중재 없이 메시지들이 교환될 때마다 또는 어떤 다른 주기 동안 또는 달마다, 주마다, 매일 마다와 같이 이전에 교섭된 협정이 실패했을 때 특정한 송신자와 수신자(예를 들어, 소프트웨어 컴포넌트 실패 또는 보안 선택의 변화) 사이의 메시지 교환에 영향을 미치는 이벤트의 발 생에 근거하는 임시적인 원칙 또는 어떤 다른 주기 또는 임시적인 원칙에 따라 행해진다. 소스 코드 부록 내의 스키마 SecuritySenderReceiverInfo.XSD는 보안 협정의 교섭에 대한 일부 입력들을 기술한다. 또한, 소스 코드 부록 내의 스키마 SecurityContract.XSD는 소위 보안 상호 운용 약정 문서("SCID":so-called security interoperability contract document) 내에서 교섭된 보안 협정의 일 실시예를 기술한다. 상기 프로세스 플로우 도 1은 보안 협정의 교섭 및 실행을 도시하는데 사용될 수 있다.

소스 코드 부록 내의 스키마 SecuritySenderReceiverInfo.XSD는 보안 협정 교섭에 대한 다수의 입력 파일들을 확인하는데 사용될 수 있다. 본 실시예에서, 상기 장치에 의해 판독 가능한 입력 파일들은 XML 문서이다. 다른 실시예에서, 다른 데이터 구조가 동일 정보를 저장하는데 사용될 수 있는데, 예를 들면 XML 코드 후에 모델링된 트리 구조이다. 스키마 SecuritySenderReceiverInfo.XSD는 상기 파일이 XML Spy TM같은 통합 개발 환경(IDE) 내로 로드됨으로써 가장 잘 이해되며, 이는 문서화 발생 뷰(documentation generation view)를 포함하는 스키마의 수많은 뷰를 제공한다. 송신자 및 수신자 보안 상호 운용 약정 문서 정보 블록들은 본 스키마에 의해 정의된다. Spy의 스키마 디자인 뷰내에서 관찰되는 SecuritySenderReceiverInfo.XSD는 송신자 및 수신자 보안 정보를 정의하는데 사용되는 다수의 컴포넌트를 포함한다. CommunitySecurityPolicyPreference 컴포넌트는 상기 커뮤니티 설정들을 나타내어서, 헤더를 서명하고, 자격을 암호화하고 그리고 설정들에게 자격을 준다. 그것은 전체 커뮤니티를 위한 디폴트 값들을 지정하는데 사용될 수 있거나, 또는 합작 파트너(CP:Collaboration partner)를 위한 디폴트 값을 지정하는데 적용될 수 있다. SAMsgSecurityPolicy 컴포넌트는 서명 및 암호 설정들 그리고 인증 옵션들의 사양서를 허용한다. 서비스들 사이에서 교환되는 메세지는 다중 부분들을 포함할 수 있다. 서명 및 암호 정책들이 전체 메시지 또는 개별적인 부분들에 적용될 수 있다. 이 접근법은 부분들 내의 요소들에 대한 서명 및 암호 정책에 적용되도록 쉽게 확장될 수 있다. PublicKeys 컴포넌트는 이 CP 에 대한 키 기록들을 식별한다. ConnectorCapability 컴포넌트는 커넥터 이름과 같은 라우팅 정보를 보안 협정의 부분을 실행하는 리소스로 제공한다. 그것은 암호 능력, 서명 능력, 암호화 공개 키 파티(party), 그리고 공개 키 파티 서명과 같은 커넥터 특성 파라미터들을 포함한다. 서명 또는 암호가 포함되었는지 여부에 의존하는 공개 키 파티는 상기 송신자의 CP, 상기 수신자의 CP, 또는 커넥터의 소유자일 수 있다. 만약 상기 공개 키 파티가 정의되지 않았다면, 메시지 송신자의 키는 서명을 위해 사용될 수 있고, 그리고 메시지 수신자의 키는 암호화를 위해 사용될 수 있다. SecurityContainer 컴포넌트는 보안을 위해 유용한 추가적인 오브젝트(object)를 전송하는데 사용될 수 있다. SendingCPSecurityPolicyProfile 컴포넌트는 상기 송신자 CP의 이용 가능한 자격 정보를 포함한다. CPSendServicesSecurityPolicy 및 CPRecvServicesSecurityPolicy 컴포넌트는 송신자 및 수신자 서비스 각각을 위한 보안 정책들의 세트들을 포함한다. 상기 서비스 설정들 및 오버라이드(override)들은 여기에서 정의될 수 있다.

소스 코드 부록 내의 스키마 SecurityContract.XSD는 장치에 의해 판독가능한 보안 상호 운용 약정 문서를 준비하기 위한 모델로서 사용될 수 있다. 본 실시예에서, 장치가 판독가능한 문서는 XML 문서이다. 다른 실시예에서는, 다른 데이터 구조들이 동일 정보를 저장하는데 사용될 수 있는데, 예를 들면 XML 코드에서 모델링 되는 트리 구조이다. 이 스키마는 보안 정책을 위한 정책 및 채널을 정의한다. 보안 채널은 리소스 및 리소스에 대한 경로를 정의하는데, 상기 리소스는 서명, 암호화 그리고 인증 알고리즘 같은 보안 알고리즘을 실행한다. 또한, 보안 채널은 부인 방지(non-repudation) 및 인증 리소스들을 포함한다.

상기 도 2의 프로세스 플로우는 보안 협정의 교섭 및 실행을 나타내는데 사용될 수 있다. 일 실시예에서, 송신 및 수신 서비스들의 설정은 레지스트리(201)에 유지된다. 상기 레지스트리는 송신 및 수신 서비스에 액세스가능하고, 따라서 서비스는 보안 협정을 계산할 수 있거나, 또는 그것은 상기 송신 및 수신 서비스들의 하나 또는 모두에 대해 액세스 가능한 보안 협정 컴퓨팅 서비스를 이용할 수 있다. 상기 송신 및 수신 서비스들은 그들 자신의 레지스트리를 유지할 수 있다. 또는 상기 송신 및 수신 서비스가 그들의 보안 설정들을 보안 협정 교섭의 부분들처럼 교환할 수 있도록 하기 위해 프로토콜이 개발되어 질 수 있다. 레지스트리(201)은 협력 파트너가 속한 서비스 또는 커뮤니티 또는 이 모두를 소유하는 협력 파트너의 디폴트 설정들에 관한 정보를 더 유지할 수 있다. 일반적으로, 디폴트 설정들은 특정 서비스 설정에 의해 오버라이드될 수 있고, 또는 특정 디폴트 설정이 특정 서비스 설정들에 앞서 주어질 수 있다. 협력 파트너의 디폴트 설정들은 커뮤니티의 디폴트 설정과 다르게 취급될 수 있다. 보안 협정 설정의 입력 명령은 상기 레지스트리(201) 또는 또 다른 소스들로부터 취득될 수 있고, 그리고 보안 협정 컴퓨팅 서비스(202)에 의해 실행될 수 있다. 일 실시예에서, 상기 컴퓨팅 서비스는 보안 약정 빌더(bulider)이다. 일련의 보안 협정들이 출력(203)된다. 이러한 협정들은 송신 및 수신 서비스들에 의해 확인되거나, 송신 또는 수신 서비스에 의한 거부에 종속되거나, 또는 상기 송신 및 수신 서비스들에 의해 트러스트(trust) 될 수 있다. 송신 서비스 또는 상기 송신 서비스(205)에 응답하는 다른 서비스는 보안협정을 사용하여 상기 수신 서비스(209)로 전송하기 위한 문서(204)를 처리한다. 일부 환경에서, 상기 보안 협정은 트러스트 된 어설션 서비스(assertion service)(206)로부터 어셜션 획득을 요청할 것이다. 예를 들면, 상기 송신 및 수신 서비스들은 인증 어설션들을 생성하기 위해 SAML 서비스의 사용에 동의할 수 있다. 상기 보안 협정(203)은 SAML 어설션의 생성을 요청할 것이고, 그리고 상기 송신 서비스(205)는 SAML 서버(206)로부터 SAML 어셜션을 획득할 것이다. 또 다른 실시예에서, 전자 인증(electronic notarization)이 트러스트 된 서비스(206)에 의해 제공될 수 있다. 은행들 또는 보안 당국은 인증과 유사한 기능인 인증 어설션을 생성하도록 트러스트 될 수 있다. 일부 환경에서는, 상기 보안 협정은 공개 키 소스(208)로부터 비대칭 서명 또는 암호화에 사용되는 공개 키를 얻기 위한 요청을 할 것이다. 예를 들면, 상기 송신 및 수신 서비스들은 공개 키 교환을 위해 XKMS 서비스를 사용하는데 동의할 수 있다. 상기 보안 협정(203)은 공개 키의 소스로서 XKMS 서비스 어드레스를 지정할 것이다. 상기 송신 서비스(205) 및 상기 수신 서비스(209) 모두는 상기 동의된 키 소스(208)에 액세스할 것이다. 상기 보안 협정(203)에 따라, 상기 송신 서비스(205)는 네트워크(207)를 통하여 상기 수신 파티(209)로 상기 문서(204)를 전송한다. 상기 네트워크를 통한 라우팅 및 전송은 보안 협정의 일부 일 수 있고, 또는 바람직하게는 보안 전송 구조에 의해 취급될 수 있다. 상기 보안 협정(203)은 상기 컴퓨팅 서비스(202)에 의해 상기 수신 파티(209)에 제공될 수 있거나 그렇지 않은 경우 상기 문서(204)를 전송하는 메시지와 독립적으로 상기 수신 파티에 접근가능(accessible)하게 될 수도 있다. 대안적으로, 상기 보안 협정(203)은 예정된 프로토콜을 따라 상기 문서(204)와 함께 포함될 수 있다. 예들 들면, 그것은 메시지 헤더 부분이거나 또는 그것은 메시지의 별도 부분일 수 있다. 상기 예정된 프로토콜은 상기 메시지 헤더, 또는 메시지 파트가 파티의 개별 키(key)들을 사용하여 서명 및/또는 암호화되도록 요청할 수 있다. 프로세스 플로우 및 스키마를 염두에 두어, 소스 코드 부록으로부터 예시가 설명될 수 있다.

상기 파일 SecuritySenderInfo.XML, SecurityReceiverInfo.XML 그리고, ComputeSecurityContract.XML 이 송신자 및 수신자 설정의 예시 및 계산된 보안 협정 결과의 예시를 제공한다. 상기 송신 및 수신 설정들은 상기 설명된 XML 스키마에 따라 XML 코드 내에 기술된다. 상기 계산된 보안 협정은 소스 코드 부록 내의 SecurityContract.XSD 스키마에 따라 상호 운영 약정 문서 내에 기술된다.

이 예에서, 상기 송신자 설정 정보는 커뮤니티 설정 및 서비스 설정을 포함한다. 상기 커뮤니티 설정들은 보안 알고리즘, 헤더를 서명하기 위한 설정, 자격을 암호화 하기 위한 설정, 그리고 이용가능한 자격들 가운데 선택을 위한 설정을 제기한다. 상기 커뮤니티 설정들은 보안 알고리즘에 등급을 매기거나 그렇지 않은 경우 보안 알고리즘들 사이의 설정을 지시한다. 일련의 유사한 설정들이 커뮤니티에 대한 설정에 대신해 또는 커뮤니티에 대한 설정에 부가하여 협력 파트너를 위해 제공될 수 있다. 이 실시예에서, 상기 커뮤니티는 XMLSignatureAlgorithmTemplate 명칭 요소내에 서명 알고리즘 옵션의 6세트를 갖고 그리고 요소 명칭 XMLEncryptionAlgorithmTemplate내에 암호화 알고리즘 옵션의 3세트를 갖는다. 이러한 옵션 세트들은 템플릿이다. 특정 알고리즘을 위해 하나보다 많은 옵션 템플릿이 제공될 수 있다. 템플릿의 사용은 옵션의 구성을 간소화하고 그리고 송신 및 수신 서비스에 의해 선택될 가능도 일치 옵션 세트(likelihood consistent option set)를 증가시킨다. 이 예의 상기 커뮤니티는 헤더를 서명하는 것 또는 자격을 암호화 하는 것을 선호하지 않고 그리고 기본적인 자격을 수락한다. 일반적으로, 커뮤니티 또는 협력 파트너는 서비스가 선택할 수 있는 보안 협정 옵션에 대한 설정을 가질 수 있거나 또는 상기 커뮤니티 또는 협력 파트너는 오직 일부 옵션에 대한 설정들을 가질 수 있다. 송신자의 설정 파일 내의 커뮤니티 설정들은 커뮤니티 설정을 위한 레지스트리 기재와 같이 다른 곳에 기술된 커뮤니티 설정에 반드시 따라야 한다. 상기 파일 CommunitySecurityTemplatesPreference.XML은 커뮤니티의 보안 설정 일부 또는 모두를 기록하기 위해 사용된 파일의 예시이다.

상기 서비스(본 예의 송신 서비스)는 메시지 부분 처리를 위한, 전체로서 메시지의 서명 및 암호화를 위한, 그리고 인증을 위한 그것의 설정을 SAMsgSecurityPolicy내에 기록한다. 메시지들은 다수의 부분들을 가질 수 있다. 메시지 부분에 대응하여, 서비스는 상기 메시지 부분을 식별할 수 있고 그리고 서명됨 또는 서명되지 않음을 위한 또는 메시지 부분을 암호화 또는 암호화되지 않음을 위한 설정을 나타낼 수 있다. 본 실시예에서, 일반 알고리즘 또는 특정 XML 알고리즘 내와 같이 알고리즘의 카테고리를 위한 설정이 선택될 수 있다. 다른 실시예에서는, 상기 서비스는 알고리즘의 카테고리를 지정하지 않을 수 있거나, 또는 그것은 특정 알고리즘을 지정할 수 있다.

보안을 위한 다른 협정이 본 예에서 또한 커버 된다. X509 포맷의 상기 수신자의(구매자의) 공개 키가 서명 및 인증을 위해 사용된다. 소위 커넥터라 불리는 2개의 리소스들은 서명 및 암호화를 위해 사용되는 상기 송신 서비스를 위해 식별된다. 상기 송신자의 이용가능한 자격들은 기본 및 X509 자격으로서 식별된다. 상기 송신 서비스의 보안 협정 설정들은 SecurityPolicyTemplatePreference 아래에서 1에서 3까지로 등급이 메겨진다. 본 실시예에서, 상기 3개의 암호 설정들은 모두 특정 XML 암호를 위한 것이다. 본 예의 이러한 그리고 다른 상세한 사항은 소스 코드 부록 파일 SecuritySenderInfo.XML에서 찾을 수 있다.

수신 파티 설정들은 소스 코드 부록 파일 SecurityReceiverInfo.XML 내에서 찾을 수 있다. 일반적으로, 상기 수신 파티의 설정 프로파일의 요소들은 상기 스키마로부터 동일 요소 타입을 사용하는 송신 파티의 설정 프로파일들과 유사하다. 현저한 차이점은 인증(authentication) 및 권한(authorization)에서 발견되는데, 그 이유는 인증 및 권한에 적용가능한 로직이 여러분이 여러분의 자격을 제시하는지 여부 또는 제시된 것을 수락하는지 여부를 결정하는데 의존하기 때문이다. 예를 들면, 송신 파티의 상기 SendingCPSecurityProfile이 이용가능한 자격들을 열거한다. 이 요소는 수신 파티의 설정 부분이 아니다. 이 이슈는 AcceptedCredentials를 식별하는 수신 파티의 CPRecvServicesSecurityPolicy에 의해 제기된다.

본 예에서, 설정의 2가지 타입은 상기 보안 협정 로직이 중재하는 것으로 기술된다. 하나의 설정 타입은 알고리즘 템플릿들 중에 있다. 상기 요소 SecurityPolicyTemplatePreference는 전방 커뮤니티 및 알고리즘 사이의 특정 서비스 설정을 세트하는 송신 및 수신 서비스의 설정 각각에서 2번 나타난다. 도 3은 알고리즘 타입들 사이의 설정 중재를 도시한다. 스택(stack)들(301 및 302)는 송신 및 수신 설정을 나타낸다. A가 가장 최고의 보안이고 G는 최소의 보안이라고 가정한다. 2가지 설정 스택(301,302)에서, 설정 B 및 D는 매치된다. B와 D 사이에서 선택하기 위한 결정 규칙은 설정 스택 하나 또는 모두를 고려하는 것이다. 예를 들면, 서명을 위한 상기 수신 서비스의 설정 D 또는 암호화를 위한 송신 서비스의 설정B는 상기 매치들 사이로부터 선택될 수 있다. 설정들 모두를 고려하면, 최고 보안적인 B 또는 최소 보안적인 D가 선택될 수 있다. 또 다른 실시예에서, 상기 서비스들 각각은 그들의 설정에 가중을 두거나 또는 스코어를 매기고 그리고 조합된 가중치 또는 스코어가 설정들 모두를 고려하도록 사용될 수 있다. 설정의 제 2 타입은 메세지 일부분을 서명 또는 암호화할지 여부를 위한 것이다. 서명 또는 암호화하는 것은 SAMsgSecurityPolicy의 SAMsgPart 요소에 의해 제시된다. 상기 예에서 상기 메시지 부분들은 Order 또는 Image이다. 본 예시에서, 송신자 및 수신자 설정들은 상기 Order를 서명 및 암호화하기 위해서 그리고 단지 상기 Image만을 암호화하기 위해서 매치된다. 만약 수신자가 서명된 상기 Image와 상기 Order를 요구하는 경우에는 설정들은 매치되지 않을 것이다. 따라서, 불일치를 해결하기 위해 결정 규칙이 요구된다. 상기 이용가능한 결정 규칙들은, 수신자 획득, 송신자 획득, 최고 요구사항 획득, 또는 최저 요구사항 획득을 포함할 수 있다. 하나의 설정 중재 타입이 보안 측정법(security measure)을 적용할지 여부를 결정한다. 상기 보안 측정법이 적용될 때, 다른 타입이 옵션 템플릿 가운데에서 선택된다.

본 예를 위한 일련의 계산된 보안 협정들이 ComputeSecurityContract.XML에 나타나고, 이를 부분적으로 나타내면 하기와 같다.

Figure 112005014097505-pct00001

Figure 112005014097505-pct00002

보안 협정들의 이 세트는 보안 정책 및 보안 채널들을 위한 2개의 주요한 섹션들을 갖는다. 본 예에서, 보안 정책들의 부분들을 실행하기 위한 전체 메시지 및 다중 보안 채널에 대해 적용가능한 일 보안 정책이 존재한다. 보안 정책 섹션은 서명 정책, 암호화 정책, 그리고 암호 키 정보를 제시한다. 또한, 이것은 발신 또는 수신의 인증, 권한 및 부인 방지에 관한 정책을 제시한다. 본 실시예에서, 동일 서명 및 암호 정책이 문서의 모든 부분들에 적용될 수 있다. 또 다른 실시예에서는, 다중 알고리즘이 다른 부분들 또는 일 부분 내의 다른 요소들에 적용될 수 있다. 서명, 암호화, 그리고 인증을 위해서 선택된 알고리즘은 알고리즘들의 선택을 간소화한 옵션 세트를 저장하는 템플릿(template)들을 통하여 추출된다. 선택된 알고리즘들은 로직 및 리소스들과 관계되며, 다른 서비스들 또는 프로세스들이 메시지들의 다른 부분들을 서명화/검증 그리고 암호화/해독화 하기 위해 사용될 수 있다. 공개 키 또는 인증서는 보안 정책 섹션의 암호 키 요소 내로 전송될 수 있다. 보안 채널 섹션은 보안 정책을 적용하는데 관련된 서비스 또는 커넥터들을 기술한다. 특별한 정책을 위해, 상기 채널 섹션은 보안 정책(예를 들어, 암호를 요청하는 송신 서비스)을 적용하는데 도움을 필요로 하는 소스 커넥터 및 보안 정책을 적용 또는 로직에 대한 매개역활을 수행하는 타겟 커넥터, 그리고 보안 정책을 적용한 리소스들을 식별한다. 서명, 암호화, 인증, 권한, 또는 부인 방지와 같은 특별한 보안 정책을 위해서, 보안 정책을 수행하는데 요구되는 특정한 정보가 보안 채널 섹션 내에 제공된다.

보안 협정을 결정하는데 사용되는 데이터는 메시지 및 활동 관련 데이터, CP-서비스 관련 데이터, 보안 알고리즘 관련 데이터, 라우팅 관련 데이터, 암호 키 관련 데이터, 그리고 구성 데이터로 분류된다. 이러한 카타고리들의 사용에 관련된 일부 추가적인 세부사항이 하기에 기술된다. 메세지 및 활동 관련 데이터는 전자 서명, 암호화, 부인 방지(non-repudation), 그리고 인증에 관한 것이다. 부인 방지를 위해, 수신자는 송신자를 위한 부인 방지 측정법을 요구하고, 이는 결과적으로 수신자를 위한 송신자 메세지의 트러스트 된 파티 검증이 된다. 유사하게, 송신자는 수신자에 대해 부인 방지 측정법을 요구할 수 있고, 이는 결과적으로 수신자에 의한 송신자 메세지 수령의 트러스트 된 파티 검증이 된다. 상기 설명 이외에, 만약 세분화가 요구되는 경우 서명 및 암호화는 요소 기반에서 데이터의 특정 아이템에 적용될 수 있다. 추가적으로, 오버라이드(override)가 송신 및 수신 서비스 쌍을 위해 지정될 수 있다. 예를 들면, 기존의 또는 입증된 관계가 전체적인 새로운 관계와 다르게 다루어질 수 있다. 특별한 경우에, 보안 정책에 대한 오버라이드가 조심스럽게 보안 요구사항들을 줄이기 위해(또는 허가된 바에 따라 증가시키기 위해) 수행될 수 있다.

CP 관련 데이터는 인증 및 권한 데이터를 포함한다. 권한 부여는 네트워크 리소스에 대한 접근을 허여 또는 거절하는 과정이다. 대부분의 컴퓨터 보안 시스템에 접근하기 위한 권한으로서 2단계 과정이 있다. 제 1의 단계는 인증이며, 이는 주체(사용자, 프로세스, 어플리케이션 또는 서비스)가 그것이 요구하는 자 인지를 보증한다. 제 2단계는 권한 부여이며, 이는 그들의 신분에 근거하여 다양한 자원에 대해 주요 액세스를 허여한다. 권한 부여는 또한 액세스 제어로 불리기도 한다. 액세스 제어는 웹사이트 리소스에 대한 접근 권한을 부여하기 위해 사용된다. 그것은 사용자, 사용자의 그룹, 그리고 사용자에 지정된 역활들에 대한 정보를 관리한다. SAML이 SOAP 메세지 내에 보안 이벤트(인증 및 권한 부여) 및 속성들(예로, 신용 등급)에 대한 정보를 공유하는 XML 기반의 수단들을 제공한다. 이 SAML 데이터는 제 3 당사자에게 전송될 수 있고, 그리고 이는 "분산 트러스트"를 가능하며, 여기서 상기 사용자가 한번 서명하면 그들의 인증 또는 권한 세부사항은 재사용될 수 있다. SAML 또는 유사한 트러스트 된 파티 기술과 함께, 발급 기관은 상기 요청자에 의해 제공된 증거를 가지고 리소스 웹 서비스에 대한 액세스 타입을 위해 종속 서비스 또는 송신자에 의한 요청을 허가할지 여부를 결정한다. 상기 권한 결정은 특정 리소스에 대한 종속 액세스를 허용하거나 거부한다. SAML은 웹 서비스 보안을 위해서 유용한 옵션이나, 그것은 트러스트의 초기 정도 및 기술적 리소스를 요구한다. 예로, SAML이 이용 불가능하거나 또는 선택되지 않는 경우, ID/password 및 ID에 관련된 권한 테이블과 같은 다른 접근방식이 사용될 수 있다. 상기 본 발명은 사용된 권한 부여 기술에 의해 제한되는 것이 아니라, 현재 이용가능하거나 또는 후에 개발된 기술들 사이의 더욱 추상적인 선택으로까지 확장될 수 있다. SAML 권한 또는 ID/password 기술들과 함께, 상기 권한 데이터는 암호화될 수 있고, 상기 메시지내로 작성될 수 있다.

보안 알고리즘 관련 데이터는 서명, 암호화 그리고 부인 방지를 위한 알고리즘 및 구성 옵션들을 포함한다. 기술된 스키마처럼, 서명 알고리즘 옵션(XML 또는 non-XML)이 XMLDsig의 사용, 정형화(Canonicalization) 알고리즘의 선택, 서명 방법 그리고 다이제스트(digest) 알고리즘을 포함할 수 있다. 암호화/해독 옵션(XML 또는 non-XML)은 키 사이즈(key size), 키(key) 그리고, 방법을 포함할 수 있다. 디폴트는 상기 서비스 설정의 오버라이드하는 또는 오버라이드된 서비스에 의해 상속될 수 있다. 게다가, 특정 오버라이드들은 상기에 기술된 바처럼 CP 쌍들에 대해 지정될 수 있다. 또한 상술한 옵션 템플릿은 보안 협정의 교섭을 간단하게 한다. 다른 옵션은 XML 및 non-XML 알고리즘, 예를 들면 서명 알고리즘에 적용될 것이다. XML 서명 알고리즘의 예시로서 XMLDisg은 방법, 정형화(Canonicalization), 변환, 그리고 다이제스트를 위한 옵션을 제공할 수 있고, 반면에 non-XML 알고리즘 예시로서 PCKS#7은 서명 또는 다이제스트 방법에 대한 옵션을 가질 수 있다. 서비스들 각각의 설정 리스트들 사이에 적어도 하나의 매치가 존재한다는 것을 보증하기 위해서는, 커뮤니티 표준 보안 템플릿의 사용이 바람직하다. 메세지들이 상기 커뮤니티 내에서 교환될 수 있다는 것을 보증하기 위해서 커뮤니티는 CP 모두가 또는 상기 커뮤니티에서 운용되는 서비스 모두가 특정 커뮤니티 표준 보안 옵션 세트를 지원하도록 요구할 수 있다.

라우팅 관련 데이터는 인증/검증, 서명/검증, 그리고 암호화/해독을 실행하는 로직 및 리소스들에 접근하는 방법을 포함한다. URN(universal resource name) 또는 URL(universal resource locator)와 같은 액세스 정보의 특정 타입이 사용될 수 있다. 상기 언급한 이전 어플리케이션들중 하나에 기술된 바와 같이, 메세지는 변환 또는 다른 부가 가치 서비스를 위한 커넥터들을 통하여 다중 홉(hop)들을 취할 수 있다. 따라서, 다중 라우트 단계는 특정 활동과 관련될 수 있다. 보안은 일반적으로 특정 변환 또는 다른 부가 가치 서비스 후에 재 적용될 필요가 있을 것이다.

암호화 키 관련 데이터는 일반적으로 앞서 설명되었다.

구성 데이터는 디폴트(예로, 커뮤니티 또는 협력 파트너) 설정, 그리고 자격 설정을 포함한다.

도 4는 송신자가 보안 협정들의 계산에 대해 로컬일 때 수신자의 정보를 얻기 위한 대안적인 실시예를 도시한다. 상기 도에서, 로컬(431), 그리고 리모트(432) 레지스트리들이 표시된다. 본 예에서, 상기 송신자는 로컬이고 수신자는 리모트이다. 상기 송신자의 데이터는 전송되어 로컬 레지스트리(431)내에 저장된다. 송신자 정보는 수집되고(421) 보안 협정을 계산하는 로직 및 리소스에 이용가능 하게 한다(431). 수신자 데이터는 전송되어 저장되는데 이에 대한 예를 들면 수신자가 송신자와 같이 동일 커뮤니티 내에 존재하고 커뮤니티 전체 레지스티리가 존재하는 경우, 또는 수신자 정보가 최근에 수집되고 로컬로 캐시 되는 경우이다. 수신자 정보가 발견될 수 있는 위치(431 또는 432)에 의존하여, 프로세스(422 또는 423)가 수신자 정보를 수집하도록 그리고 보안 협정을 계산하는 로직을 이용가능하게 하도록 호출된다. 일련의 보안 협정들(401)의 결과이다.

도 5는 본 발명의 특징들을 실행하는데 사용될 수 있는 프로그램 로직 및 리소스들의 일 네트워크를 나타낸다. 이 네트워크의 상기 로직 컴포넌트는: 송신 측 모음(send side collection)(551), 수신 측 모임(552), 데이터 오브젝트 매니저(541), 라우팅 매니저(542), 자격 교섭자(531), 템플릿 교섭자(532), 커넥터 매니저(533), 인증 매니저(521), 정책 매니저(522), 공개 키 매니저(523), 알고리즘 매니저(524), 정책 빌더(policy builder)(511), 채널 빌더(512), 그리고 보안 협정 문서 빌더(501)를 포함한다.

보안 협정을 생성하는 협력 파트너의 커뮤니티에서 동작하는 프로그램 로직의 일 실시예는 다음과 같은 것으로 설명될 수 있다. 상기 송신자 CP를 인증하는 속성 어설션(assertion)를 포함하는 상기 수신자 보안 정보 수집. 상기 송신자 보안 정보 수집. 보안 측정법을 실행하기 위해 모든 커넥터 정보를 찾는 라우팅 블록 조사. 각 커넥터에 대한 특성 파라미터 획득. 인증, 서명, 그리고 암호화를 위해 사용되는 커넥터 쌍이 어느 것인지 찾기 위한 라우팅 체인(chain)을 통한 배회. 수신자의 서비스-활성-메세지 오브젝트 획득. 이는 수신자로부터 SAMsgSecurityPolicy 오브젝트를 얻는 단계를 포함할 수 있다. 이는 다중 부분을 포함할 것이고, 그리고 그것은 전체 메세지를 위한 서명 그리고 암호화 정책을 포함할 수 있다. 또한, 그것은 상기 송신자로부터 SAMsgSecurityPolicy 오브젝트를 획득하는 단계를 포함할 수 있고, 그리고 오버라이드 옵션과 상기 SAMsgSecurityPolicy 오브젝트 오브젝트를 매치할 수 있다. (오버라이드 결정 테이블은 하기에 제시된다.) 상기 SAMsgSecurityPolicy 오브젝트로부터, 이 메세지를 위해 요구되는 모든 알고리즘을 찾고, 그리고 RequiredAlgorithmList를 작성한다. SenderInfo 및 ReceiverInfo 모두를 위한 커뮤니티 설정 오브젝트를 획득한다. 이는 상기 송신자의 CommunitySecurityTemplatesPreference 오브젝트를 획득하는 단계를 포함할 수 있고, 이는 보안 알고리즘 템플릿, 그리고 커뮤니티 보안 정책 설정을 포함한다. 또한, 그것은 만약 동일 커뮤니티가 아닌 경우 상기 수신자의 CommunitySecurityTemplatesPreference 오브젝트를 획득하는 단계를 포함할 수 있다. 만약 동일 커뮤니티 내에 존재하는 경우, 그것은 오브젝트 포인터(pointer)를 세트 하기에 충분할 것이다. 송신자 수신자 서비스 모두를 위한 CP-서비스 오브젝트를 획득하고, 그리고 대응하는 커뮤니티들을 위한 CP 오브젝트를 획득한다. 이는 상기 송신자 및 수신자의 CPSecurityPolicyPreference를 빌드하는 단계를 포함할 수 있다. 상기 송신자 및 수신자 설정 그리고 RequiredAlgorthmList 내의 결정 규칙에 근거하여 설정 리스트로부터 선택하고, 그리고 RequiredTemplateObjectList를 빌드한다. 만약 상기 서비스 각각의 설정 리스트가 특정 알고리즘을 매치하지 못하는 경우에, 커뮤니티 디폴트는 매치를 생성할 수 있다. 수신자 서비스에 대해 ServiceAuthentication 오브젝트를 획득한다. 이는 수락된 자격 및 인증 모드를 포함하는 하나 이상의 지정된 인증 방법을 포함할 것이다. ServiceAuthentication 오브젝트로부터 자격과 송신자의 CPSecurityPolicyPreference로부터 이용가능한 자격을 매치시킨다. 만약 하나보다 많은 매치가 존재하는 경우, 수신자의 CPSecurityPolicyPreference로부터, 또는 상기 수신자에 대응하는 CommunitySecurityTemplatesPreference로부터 CredentialPreference를 매치하는 하나를 획득한다. 상기 수신자의 CPSecurityPolicyPreference로부터 또는 수신자의 CommunitySecurityTemplatesPreference 오브젝트로부터 SignMessageHeader 및EncryptCredential의 값을 획득한다. 만약 상기 2곳 중 어느 하나에 값이 지정되지 않는 경우, false 또는 true와 같은 디폴트로 설정한다. 상기 수신자, 상기 수신자SignMessageHeader Bollean 속성을 위해 ServiceAuthentiation에 지정된 상기 인증 모드, 그리고 인증 알고리즘 작성을 위한 EncryptCredential에 의해 선택된 이용가능한 송신자의 자격을 사용한다. 상기 커넥터의 PublicKeyCapability에 기초하여 적절한 키를 얻는다. 이는 암호가 요구되는 경우 송신자의 암호 키를 획득하는 것, 그리고 만약 서명이 요구되는 경우 수신자의 서명 키 ID를 획득하는 것을 포함할 수 있다. 만약 X509 인증이 요구되는 경우 수신자의 인증 키 ID를 획득한다. 보안 협정들의 정책 섹션을 작성한다. 채널 섹션을 위한 커넥터를 찾고, 그리고 상기 보안 협정의 채널 섹션을 작성한다.

결정 테이블은 메시지 일 부분을 서명 또는 암호화할지 여부에 관계된 설정 조정의 타입을 실행하는데 사용될 수 있다. 또한, 결정들은 서명되지 않는 설정을 수락 또는 수신자의 설정을 수락 또는 그 반대의 경우를 수락하도록 편향될 수 있다. 가능한 결정 규칙을 실행하는데 사용되는 일부 결정 테이블은 다음과 같다.

Figure 112005014097505-pct00003

본 발명은 송신자와 수신자 사이의 경로를 잇는 중간 커넥터에서 서명화 및 암호화를 지원하도록 쉽게 확장될 수 있다. 상기 메시지 생성기 또는 마지막 수신자가 아닌 라우팅 경로를 따라 커넥터에서 문서를 서명 그리고 암호화할 수 있다는 점은 유용하다. 이는 게이트웨이, 라우터, 그리고 중앙 커넥터에 대해 유용할 수 있다. 게이트웨이를 위해서, 만약 서명된/암호화된/메세지 데이터가 하나의 동봉 프로토콜로부터 또 다른 것으로 변환되는 경우, 서명 및 암호화는 게이트웨이에 의해 수행될 필요가 있다. 라우터 및 중앙 커넥터를 위해, 외부 커뮤니티를 위한 기업 내로의 단독 입구/출구 포인트를 사용하는 것은 바람직할 것이다. 라우터 또는 중앙 커넥터는 중앙 보안 허브의 역할을 수행할 수 있고, 전체 기업을 대신하여 보안 운영을 수행 또는 조직할 수 있다. 이는 PKI 관리 및 다른 관리적인 부담을 간소화할 수 있다. 이는 커뮤니티의 기업 부분에서 커넥터의 보안 특성을 세팅함으로써 기능적으로 구성될 수 있다. 커넥터는 동봉/전송 프로토콜 기반 상에서 서명 특성 또는 암호 특성을 갖도록 구성될 수 있고, 그리고 다른 커넥터에서 협력 파트너의 서명 및 암호 특성에 연결될 수 있다. 게이트웨이 및 라우터의 경우에, 여러분은 CP 소유자의 키 또는 게이트웨이/라우터 커넥터를 사용하도록 상기 커넥터를 구성할 수 있다.

상기 설명으로부터, 시스템 및 방법의 다양한 변형이 본 발명의 양상 및 구성요소로부터 구성될 수 있다는 점은 당업자에게 명백하다. 일 실시예는 송신 및 수신 서비스들 사이의 하나 이상의 메세지 교환을 위한 보안 옵션을 동적으로 결정하는 방법에 관한 것이다. 본 방법은 송신 및 수신 보안 설정을 사용하고, 이는 제 1 및 제 2 서비스에 대한 장치 보안 프로파일의 형식으로 나타난다. 상기 보안 프로파일은 상기 각각의 서비스들에 의해 수락될 수 있는 보안 옵션/요소 및 옵션 서 브셋을 식별할 수 있다. 상기 옵션은 하나 이상의 메세지 부분들을 서명 또는 암호 하기 위한 요구사항들, 하나 이상의 서명 알고리즘에 대응하는 서명 옵션 서브셋(subset), 하나 이상의 암호 알고리즘에 대응하는 암호 옵션 서브셋, 서명 및 암호 키들의 식별자, 인증 알고리즘의 식별자를 포함할 수 있다. 동적 방법은 보안 프로파일을 액세스하는 단계 그리고 상기 각각의 서비스들에 의해 수락될 수 있는 특정 옵션 세트를 선택하는 단계를 포함한다. 선택적으로, 이 옵션 세트는 상기 각각의 서비스들 사이에서 메세지를 전송하는데 사용될 수 있다. 본 발명의 다수의 옵션 세트 및 특징들은 본 실시예에 추가될 수 있다. 보안 프로파일은 제 1 및 제 2 서비스의 보안 로직에 접근가능한 하나 이상의 레지스트리내에서 유지될 수 있다. 디폴트 옵션 서브셋 그리고/또는 설정들이 커뮤니티 또는 협력 파트너 보안 프로파일에 지정될 수 있고, 그리고 서비스 보안 프로파일 내에 카피 될 수 있다. 서명 또는 암호화에 대한 요구사항들이 메세지의 부분들 또는 전체 메세지에 적용될 수 있다. 서명 및 암호 알고리즘들은 전체로서 메세지에 적용될 수 있고, 이는 복잡성을 감소시킨다. 서명 및 암호 키는 대칭 또는 비대칭일 수 있다. 인증은 상기 각각의 서비스들 사이의 메세지 전송단계 이전에 SAML 서버와 같은 트러스트 된 에이전트(trusted agent)에 의해 수행될 수 있다. 트러스트 된 에이젼트에 의한 인증은 인증 어셜션에 의해 명시될 수 있다. 대안적으로, 인증은 수신 서비스에 의한 검사를 위해 자격을 제출하는 단계를 포함할 수 있다. 이러한 자격들은 상기 메세지의 부분이거나 메세지와 함께 전송될 수 있다. 인증 외에, 권한 부여가 보안 협정에 의해서 제기될 수 있다. 상기 보안 프로파일은 송신 서비스의 권한을 설정하는 적어 도 하나의 권한부여 알고리즘의 식별자를 포함할 수 있다. 이 권한 부여는 메세지 전송단계 전에 트러스트된 에이젼트에 의해 또는 자격을 메세지를 수신하는 상기 서비스에 제출하는 단계에 의해 실행될 수 있다. 본 발명의 추가적 양상은 서명 그리고/또는 암호를 위한 옵션 서브셋들 가운데서 상기 각각의 서비스의 설정을 고려하는 것이다. 상기 서비스들의 하나 또는 모두의 설정들이 고려될 수 있다. 상기에 기술된 특정 결정 규칙이 적용될 수 있으며, 이는 수신자 획득, 송신자 획득, 최대 보안 획득, 최소 보안 획득 또는 서비스의 설정들 모두의 가중된 팩토링(weighted factoring)을 포함한다. 보안 협정 결정은 서명, 암호, 인증, 권한 부여 또는 부인 방지의 특정 조합을 실행하기 위해 각기 파티들에 의해 사용되는 리소스들을 결정하는 단계를 포함할 수 있다. 리소스, 알고리즘, 그리고 옵션 지시들은 보안 채널 내에 패키지 될 수 있다. 보안 채널은 보안의 단독 특징을 수행할 수 있다.

본 발명이 상기 바람직한 실시예 또는 상기 기술된 예들에 대한 참조로 공개되는 반면, 이러한 예들이 인지를 제한하기보다 실례를 들기 위해 의도된 것임을 알 필요가 있다. 상기 바람직한 실시예들에 컴퓨터 지원 프로세싱이 포함되어 있다. 따라서, 본 발명은 컴퓨터 지원 프로세싱을 위한 방법들, 상기 방법을 실행하는 로직을 포함한 시스템들, 상기 방법을 실행하는 로직 포함된 미디어, 상기 방법을 수행하는 로직이 포함된 데이터 스트림들, 또는 컴퓨터가 접근가능한 프로세싱 서비스들에 대한 실시예를 제시한다. 당업자가 용이하게 수정 및 조합을 할 수 있다고 사료되며, 상기 수정과 조합은 본 발명의 영감 및 하기 청구항 범위 내에 있을 것이다.

컴퓨터 프로그램 목록 부록

Figure 112005014097505-pct00004

Figure 112005014097505-pct00005

Figure 112005014097505-pct00006

Figure 112005014097505-pct00007

Figure 112005014097505-pct00008

Figure 112005014097505-pct00009

Figure 112005014097505-pct00010

Figure 112005014097505-pct00011

Figure 112005014097505-pct00012

Figure 112005014097505-pct00013

Figure 112005014097505-pct00014

Figure 112005014097505-pct00015

Figure 112005014097505-pct00016

Figure 112005014097505-pct00017

Figure 112005014097505-pct00018

Figure 112005014097505-pct00019

Figure 112005014097505-pct00020

Figure 112005014097505-pct00021

Figure 112005014097505-pct00022

Figure 112005014097505-pct00023

Figure 112005014097505-pct00024

Figure 112005014097505-pct00025

Figure 112005014097505-pct00026

Figure 112005014097505-pct00027

Figure 112005014097505-pct00028

Figure 112005014097505-pct00029

Figure 112005014097505-pct00030

Figure 112005014097505-pct00031

Figure 112005014097505-pct00032

Figure 112005014097505-pct00033

Figure 112005014097505-pct00034

Figure 112005014097505-pct00035

Figure 112005014097505-pct00036

Figure 112005014097505-pct00037

Figure 112005014097505-pct00038

Figure 112005014097505-pct00039

Figure 112005014097505-pct00040

Figure 112005014097505-pct00041

Figure 112005014097505-pct00042

Figure 112005014097505-pct00043

Figure 112005014097505-pct00044

Figure 112005014097505-pct00045

Figure 112005014097505-pct00046

Figure 112005014097505-pct00047

Figure 112005014097505-pct00048

Figure 112005014097505-pct00049

Figure 112005014097505-pct00050

Figure 112005014097505-pct00051

Figure 112005014097505-pct00052

Figure 112005014097505-pct00053

Figure 112005014097505-pct00054

Figure 112005014097505-pct00055

Figure 112005014097505-pct00056

Figure 112005014097505-pct00057

Figure 112005014097505-pct00058

Figure 112005014097505-pct00059

Claims (31)

  1. 서비스들 사이에서 적어도 하나의 메세지를 교환하기 위해 보안 옵션들을 동적으로 결정하는 방법으로서,
    제 1 서비스를 위해 메모리에 저장된 컴퓨터 판독가능 보안 옵션 프로파일 데이터 구조(computer-readable security option profile data structure)를 제공하는 단계와;
    제 2 서비스에 대한 컴퓨터 판독가능 보안 옵션 프로파일 데이터 구조를 획득하는 단계와;
    여기서, 상기 제 1 서비스 및 상기 제 2 서비스에 대한 상기 보안 옵션 프로파일 데이터 구조들는 설정 세트(preference set)들을 포함하고, 상기 설정 세트들은 커뮤니티 설정(community preference)들 및 서비스 설정(service preference)들로 나누어지고, 각각 협력 파트너들의 커뮤니티 및 개별 협력 파트너들에 적용가능하며, 각각의 설정 세트는,
    보안 협정 알고리즘들 중에서 선택을 위한 알고리즘 설정들과;
    보안 협정들 중에서 선택을 위한 보안 협정 설정들과; 그리고
    설정 세트들의 분류, 우선권 부여, 및 비교를 위한 규칙들을 포함하고;
    상기 제 2 서비스로부터 상기 제 1 서비스에서 메세지를 수신하는 단계와; 그리고
    상기 제 1 서비스와 상기 제 2 서비스 간의 보안 알고리즘들 및 협정들을 결정하기 위해 상기 규칙들을 사용하는 단계를 포함하여 구성되는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  2. 제1항에 있어서,
    커뮤니티 설정들이 서비스 설정들에 우선(override)하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  3. 제1항에 있어서,
    설정들은 메세지의 하나 또는 그 이상의 부분들에 적용될 수 있는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  4. 제1항에 있어서,
    설정들은 명백(categorical)한 것일 수 있거나 또는 특정적(specific)인 것일 수 있는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  5. 제1항에 있어서,
    알고리즘 설정들은 서명 알고리즘 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  6. 제1항에 있어서,
    알고리즘 설정들은 암호화 알고리즘 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  7. 제1항에 있어서,
    알고리즘 설정들은 인증 알고리즘 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  8. 제1항에 있어서,
    보안 협정 설정들은 서명 협정 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  9. 제1항에 있어서,
    보안 협정 설정들은 암호화 협정 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  10. 제1항에 있어서,
    보안 협정 설정들은 인증 협정 설정들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  11. 제1항에 있어서,
    하나 또는 그 이상의 단계들은 제 3 서비스 제공자에 의해 수행되는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  12. 제1항에 있어서,
    하나 또는 그 이상의 단계들은 트러스트 된 제 3 서비스 제공자에 의해 수행되는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  13. 제1항에 있어서,
    상기 규칙들은 경쟁하는 표준들 중에서 설정들을 결정하기 위한 알고리즘을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  14. 제1항에 있어서,
    상기 규칙들은 가중 팩터(weighting factor)들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  15. 제1항에 있어서,
    상기 규칙들은 상기 메세지를 수신하는 서비스를 선호하는 가중 팩터들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  16. 제1항에 있어서,
    상기 규칙들은 상기 메세지를 송신하는 서비스를 선호하는 가중 팩터들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  17. 제1항에 있어서,
    상기 규칙들은 상기 메세지를 수신하는 서비스의 커뮤니티를 선호하는 가중 팩터들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  18. 제1항에 있어서,
    상기 규칙들은 상기 메세지를 송신하는 서비스의 커뮤니티를 선호하는 가중 팩터들을 포함하는 것을 특징으로 하는 보안 옵션 동적 결정 방법.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
KR1020057004614A 2002-09-18 2003-08-19 웹 서비스들 사이의 보안 협정 동적 교섭 KR100970771B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/246,276 US7444522B1 (en) 2002-09-18 2002-09-18 Dynamic negotiation of security arrangements between web services
US10/246,276 2002-09-18

Publications (2)

Publication Number Publication Date
KR20050057416A KR20050057416A (ko) 2005-06-16
KR100970771B1 true KR100970771B1 (ko) 2010-07-16

Family

ID=32028951

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004614A KR100970771B1 (ko) 2002-09-18 2003-08-19 웹 서비스들 사이의 보안 협정 동적 교섭

Country Status (7)

Country Link
US (1) US7444522B1 (ko)
EP (1) EP1540479A4 (ko)
JP (2) JP2005539453A (ko)
KR (1) KR100970771B1 (ko)
CN (1) CN100342347C (ko)
AU (1) AU2003263904B2 (ko)
WO (1) WO2004027618A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451107B1 (en) * 2000-01-28 2008-11-11 Supply Chain Connect, Llc Business-to-business electronic commerce clearinghouse
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US8561161B2 (en) * 2002-12-31 2013-10-15 International Business Machines Corporation Method and system for authentication in a heterogeneous federated environment
US7685631B1 (en) 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7636941B2 (en) 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US20060010251A1 (en) * 2004-06-16 2006-01-12 Nokia Corporation Global community naming authority
JP4455418B2 (ja) * 2005-06-13 2010-04-21 キヤノン株式会社 通信パラメータ設定方法及び通信装置
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US20070276948A1 (en) * 2006-05-24 2007-11-29 Sap Ag System and method for automated configuration and deployment of applications
US8122500B2 (en) * 2006-06-23 2012-02-21 International Business Machines Corporation Tracking the security enforcement in a grid system
US9111276B2 (en) * 2006-12-08 2015-08-18 Sap Se Secure execution environments for process models
US20080208806A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Techniques for a web services data access layer
US20090012987A1 (en) * 2007-07-05 2009-01-08 Kaminsky David L Method and system for delivering role-appropriate policies
US20090099882A1 (en) * 2007-10-15 2009-04-16 Sap Ag Enhanced Security Framework for Composite Applications
US8396806B2 (en) * 2007-10-30 2013-03-12 Red Hat, Inc. End user license agreements associated with messages
US8001582B2 (en) * 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8572691B2 (en) * 2008-07-17 2013-10-29 International Business Machines Corporation Selecting a web service from a service registry based on audit and compliance qualities
CN101325483B (zh) * 2008-07-28 2011-06-15 中国电信股份有限公司 对称密钥更新方法和对称密钥更新装置
US20100146582A1 (en) * 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
US8732094B2 (en) 2010-07-30 2014-05-20 Hewlett-Packard Development Company, L.P. Enforcement of security requirements for a business model
US9020981B2 (en) 2011-09-30 2015-04-28 Comprehend Systems, Inc. Systems and methods for generating schemas that represent multiple data sources
US8924431B2 (en) 2011-09-30 2014-12-30 Comprehend Systems, Inc. Pluggable domain-specific typing systems and methods of use
JP5490157B2 (ja) * 2012-02-02 2014-05-14 株式会社エヌ・ティ・ティ・データ プロファイル生成装置、プロファイル生成方法
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
US9032505B1 (en) 2013-03-15 2015-05-12 Wells Fargo Bank, N.A. Creating secure connections between distributed computing devices
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
US10432592B2 (en) 2015-05-10 2019-10-01 Citrix Systems, Inc. Password encryption for hybrid cloud services
US9471404B1 (en) 2015-10-07 2016-10-18 International Business Machines Corporation Enriching API registry using big data analytics

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159630A (en) 1991-05-29 1992-10-27 International Communication Systems Corporation Facsimile message encryption system
US5935248A (en) 1995-10-19 1999-08-10 Fujitsu Limited Security level control apparatus and method for a network securing communications between parties without presetting the security level
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5557798A (en) 1989-07-27 1996-09-17 Tibco, Inc. Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5311438A (en) 1992-01-31 1994-05-10 Andersen Consulting Integrated manufacturing system
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5812669A (en) 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6115744A (en) 1996-07-30 2000-09-05 Bea Systems, Inc. Client object API and gateway to enable OLTP via the internet
US6072942A (en) 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
WO1998015894A1 (en) 1996-10-09 1998-04-16 At & T Corp. Method to produce application oriented languages
US5941945A (en) 1997-06-18 1999-08-24 International Business Machines Corporation Interest-based collaborative framework
WO1999036854A1 (en) * 1998-01-16 1999-07-22 Mediadna, Inc. System and method for authenticating peer components
US6226746B1 (en) * 1998-03-20 2001-05-01 Sun Microsystems, Inc. Stack-based system and method to combine security requirements of methods
US6393442B1 (en) 1998-05-08 2002-05-21 International Business Machines Corporation Document format transforations for converting plurality of documents which are consistent with each other
US6269380B1 (en) 1998-08-31 2001-07-31 Xerox Corporation Property based mechanism for flexibility supporting front-end and back-end components having different communication protocols
US6148290A (en) 1998-09-04 2000-11-14 International Business Machines Corporation Service contract for managing service systems
US6125391A (en) 1998-10-16 2000-09-26 Commerce One, Inc. Market makers using documents for commerce in trading partner networks
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
US6463460B1 (en) 1999-04-23 2002-10-08 The United States Of America As Represented By The Secretary Of The Navy Interactive communication system permitting increased collaboration between users
US6538673B1 (en) 1999-08-23 2003-03-25 Divine Technology Ventures Method for extracting digests, reformatting, and automatic monitoring of structured online documents based on visual programming of document tree navigation and transformation
US6434628B1 (en) 1999-08-31 2002-08-13 Accenture Llp Common interface for handling exception interface name with additional prefix and suffix for handling exceptions in environment services patterns
JP2003514277A (ja) 1999-11-02 2003-04-15 カマース ワン オペレイションズ インコーポレイテッド 大域商取引ウェブ用の商業コミュニティのスキーマ
US6636889B1 (en) 2000-01-04 2003-10-21 International Business Machines Corporation System and method for client replication of collaboration space
JP2001325172A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 通信設定管理システム
DE10024347B4 (de) * 2000-05-17 2007-02-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sicherheitsservice-Schicht
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP2002261839A (ja) * 2001-02-28 2002-09-13 Fujitsu Ltd 通信セキュリティ管理システム及びそのプログラム
JP4390405B2 (ja) * 2001-05-31 2009-12-24 富士通株式会社 コンピュータシステム、サービス層、ポリシーキャッシュ機能部およびポリシー管理装置
US6671695B2 (en) * 2001-06-18 2003-12-30 The Procter & Gamble Company Dynamic group generation and management
US20030046583A1 (en) 2001-08-30 2003-03-06 Honeywell International Inc. Automated configuration of security software suites
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US7149730B2 (en) 2002-05-03 2006-12-12 Ward Mullins Dynamic class inheritance and distributed caching with object relational mapping and cartesian model support in a database manipulation and mapping system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159630A (en) 1991-05-29 1992-10-27 International Communication Systems Corporation Facsimile message encryption system
US5935248A (en) 1995-10-19 1999-08-10 Fujitsu Limited Security level control apparatus and method for a network securing communications between parties without presetting the security level
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system

Also Published As

Publication number Publication date
JP4892640B2 (ja) 2012-03-07
WO2004027618A1 (en) 2004-04-01
AU2003263904A1 (en) 2004-04-08
US20080256364A1 (en) 2008-10-16
AU2003263904B2 (en) 2009-04-23
US7444522B1 (en) 2008-10-28
CN1695123A (zh) 2005-11-09
JP2005539453A (ja) 2005-12-22
EP1540479A1 (en) 2005-06-15
JP2011238289A (ja) 2011-11-24
CN100342347C (zh) 2007-10-10
KR20050057416A (ko) 2005-06-16
EP1540479A4 (en) 2010-12-08

Similar Documents

Publication Publication Date Title
US8375213B2 (en) Systems and methods for enabling trust in a federated collaboration
US10540484B2 (en) Networked services licensing system and method
US10333941B2 (en) Secure identity federation for non-federated systems
Winslett et al. Negotiating trust in the Web
CN102597981B (zh) 模块化装置认证框架
Sanchez et al. Enhancing privacy and dynamic federation in IdM for consumer cloud computing
US8627085B2 (en) Customizable public key infrastructure and development tool for same
TWI439883B (zh) 在聯合環境中供識別提供者用之數位權利管理(drm)致能之策略管理
Clauß et al. Identity management and its support of multilateral security
US20140013410A1 (en) Access right management system, access right management method, and access right management program
JP5860204B2 (ja) 電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
US20140172728A1 (en) Trusted Information Exchange Based On Trust Agreements
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
KR101054700B1 (ko) 연합 환경에서 서비스 제공업자를 위한 디지털 권리 관리(drm) 강화 정책 관리
JP4304362B2 (ja) Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US8255970B2 (en) Personal information distribution management system, personal information distribution management method, personal information service program, and personal information utilization program
US7444509B2 (en) Method and system for certification path processing
US8824674B2 (en) Information distribution system and program for the same
EP1280317B1 (en) Multi-domain authorisation and authentication
US8875234B2 (en) Operator provisioning of a trustworthy workspace to a subscriber
US7580988B2 (en) System and methods for managing the distribution of electronic content
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
RU2390945C2 (ru) Одноранговая аутентификация и авторизация
EP2345200B1 (en) A method for operating a network, a system management device, a network and a computer program therefor

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150624

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160704

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee