TWI416923B - 網路服務中之安全資料通信 - Google Patents

網路服務中之安全資料通信 Download PDF

Info

Publication number
TWI416923B
TWI416923B TW095122972A TW95122972A TWI416923B TW I416923 B TWI416923 B TW I416923B TW 095122972 A TW095122972 A TW 095122972A TW 95122972 A TW95122972 A TW 95122972A TW I416923 B TWI416923 B TW I416923B
Authority
TW
Taiwan
Prior art keywords
signature
value
response
request
network service
Prior art date
Application number
TW095122972A
Other languages
English (en)
Other versions
TW200721771A (en
Inventor
Paula Austel
Maryann Hondo
Michael Mcintosh
Anthony J Nadalin
Nataraj Nagaratnam
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200721771A publication Critical patent/TW200721771A/zh
Application granted granted Critical
Publication of TWI416923B publication Critical patent/TWI416923B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

網路服務中之安全資料通信
本發明之領域係資料處理,或更具體而言,係用於網路服務中安全資料通信之方法、系統及產品。
術語「網路服務」係指一種整合基於網路的應用之標準化方法。網路服務通常根據請求藉由採用標準化格式(稱為綁定)之資料通信來提供商業服務。綁定係一種資料編碼方法及資料通信協定之規範。目前用於網路服務最常見綁定係根據SOAP協定使用XML之資料編碼及採用HTTP之資料通信。SOAP(簡單對象存取協定)係一種使用XML及擴展來支援傳遞結構化及鍵入資料之請求/響應訊息傳送協定。
與傳統用戶端/伺服器模型(例如,一響應來自瀏覽器用戶端之請求提供HTML文件之HTTP伺服器)不同,網路服務與顯示無關。相反,網路服務藉由一跨越一網路之程式介面共享商務邏輯、資料及過程。網路服務應用彼此面接而非與使用者面接。由於網路服務中之所有資料通信皆係根據標準化綁定來實施,故網路服務不限制於任何一個作業系統或程式化語言。一在WindowsTM 平臺中運行之Java用戶端可呼叫使用Perl撰寫並在Unix下運行之網路服務作業。一使用C++撰寫之Windows應用程式可呼叫一網路服務中構建成一Java小伺服程式之作業。
網路服務協定通常係請求/響應協定,於該請求/響應協 定中一用戶端或中間請求者將一請求訊息傳輸至一網路服務以請求一特定服務,且該網路服務提供一響應訊息形式之響應。在某些訊息交換模式中,合意之情形係一交換起始者確認其所接收之訊息確實係其所起始請求之響應。此一確認用於在該請求者與一網路服務之間就提示相關響應之請求內容達成一致性。此確認幫助減少受到某些形式之攻擊的危險。然而,該目前技術並未提供一種供請求者確認其所接收訊息確實係其所起始請求之響應的方法。
本發明揭示多種方法、系統及產品,在該等方法、系統及產品中通常係藉由以下步驟來提供網路服務中之安全資料通信:於一網路服務內自一用戶端接收一包含承載第一簽名之元素之請求,該簽名具有一值;簽署該第一簽名的值,由此形成一第二簽名;且將一來自該網路服務之響應發送至該用戶端,該響應包括該第二簽名。該請求者可驗證該響應是否包括該第二簽名。可加密該請求,且可加密該響應。可加密該第一簽名,且該網路服務可加密該第一簽名的值且可在該響應中包括該第一簽名的加密值。該網路服務可接收一使用SOAP編碼之請求且可發送一亦使用SOAP編碼之響應。
可藉由形成一簽名確認元素來實施簽署該第一簽名的值,該簽名確認元素具有一值;將該簽名確認元素的值設定成該第一簽名的值;簽署該簽名確認元素,由此形成一第二簽名;且在該響應內包括該簽名確認元素及第二簽 名。當該網路服務接收一包含多個承載第一簽名之元素之請求時,每一簽名皆具有若干個值,而且在某些實施例中該網路服務可簽署該等第一簽名之所有值,由此形成多個第二簽名;且該網路服務可將一包括多個第二簽名之響應發送至該請求者。
自下文對顯示於附圖中之本發明例示性實施例之更詳細說明,本發明前述及其他目的、特徵及優點將變得清晰,在該等附圖中相同之參考編號代表本發明相同之部件。
下文以圖1開始參照附圖闡述根據本發明實施例用於網路服務中安全資料通信之例示性方法、系統及產品。圖1闡述一網路圖,其圖解闡釋一根據本發明實施例用於網路服務中安全資料通信之例示性系統。在本說明書中,使用術語「網路」意指任何用於兩個或更多個電腦間資料通信之網路耦接。網路資料通信通常係藉由稱作路由器之特殊電腦來構建。網路通常係藉由將電腦資料囊封於隨後自一個電腦路由至另一電腦之訊息中來實施資料通信。一眾所周知之網路實例係」網際網路」,其係一種根據IETF的RFC 791中所述之「網際網路協定」彼此通信之電腦互連系統。其他用於本發明各個實施例之網路實例包括:內部網路、外部網路、局域網路(「LAN」)、廣域網路(「WAN」)、及熟習此項技術者將想到之其他網路佈置。使用任何支援一網路服務的自一請求者至一網路伺服器之網路耦接皆屬於本發明之範疇。
圖1之系統包括一資料通信網路(100)。網路(100)在請求者(108、112、102、110、126)與網路服務(106、128)之間提供資料通信。網路服務伺服器(106)係一經由有線線路連接(132)耦接至網路(100)以進行資料通信之電腦,在網路服務伺服器(106)上安裝及運作有一網路服務(303)。用於實施網路服務(303)之功能之電腦程式指令儲存於一網路服務伺服器(106)內之電腦記憶體中。用戶端裝置(「請求者」)將服務請求傳輸至伺服器(106)。網路服務(303)在網路(100)上接收請求,處理該等請求並在網路(100)上傳輸響應。圖1之系統包括數個能將一網路服務請求傳輸至網路服務(303)並接收一響應之請求者。圖1系統中之請求者包括:.工作站(102),其係一經由有線線路連接(122)耦接至網路(100)之電腦,.經由有線線路連接(120)耦接至網路(100)之個人電腦(108),.經由無線連接(114)耦接至網路(100)之個人數位助理(112),.經由無線連接(118)耦接至網路(100)之膝上型電腦(126);及經由無線連接(116)耦接至網路(100)之行動電話(110)。
術語「請求者」係指任何資料通信用戶端裝置,亦即,任何能耦接以與一網路服務進行資料通信、將一請求傳輸至該網路服務並自該網路服務接收回一響應之裝置。請求 者之實例係個人電腦、由網際網路啟用之專用裝置、具網際網路能力之個人資料管理員及熟習此項技術者將想到之其他裝置。請求者之各種實例能有線及/或無線耦接至網路服務。任何能經由網路存取一網路服務之用戶端裝置或儀器用作一請求者皆屬於本發明之範疇內。
圖1亦包括經由有線連接(130)耦接至網路(100)之網路服務中間人(128)。網路服務中間人(128)上安裝並運作有一網路服務(301)。網路服務(301)提供中間網路服務。網路服務中間人係一網路服務組件,於該實例中,係一位於一網路服務請求者與一網路服務之間的伺服器。中間人通常藉由以下步驟運作:截收一來自一用戶端之請求、提供中間服務、且然後將該用戶端請求轉發至一網路服務提供商(有時被稱為一「目標服務」)。類似地,截收來自該等網路服務提供商(該目標服務)之響應,對其實施作業,且然後將其返回至原始請求者。
中間人所提供之服務包括(例如)鑒定目標服務之請求源、針對內容及形式之訊息驗證及用於審計目的之資訊登錄。中間人可提供管理報告服務、網路服務命中數量、個別用戶端所使用服務之數量及定時等等。中間人可用作快取記憶體以藉由儲存常變但常被請求之資料(諸如例如,新聞故事)來支援效能改良。在負載平衡、儲存來自數個用戶端之服務請求並在非高峰服務期期間將其轉發至一目標服務的意義上,中間人可用來達成效能改良。中間人可聚集服務,例如,作為一會計中間人接受對過帳之請求, 然後將該等過帳請求轉發至單獨目標服務以用於應付帳款、應收帳款及普通分類帳服務。
圖1之系統通常係藉由以下方式運作以提供根據本發明實施例之網路服務中之安全資料通信:(例如)於一網路服務(例如,網路服務(303))內自一請求者接收一包含承載第一簽名(其具有一值)之元素之請求。該網路服務簽署該第一簽名的值,由此形成一第二簽名,且將一來自網路服務(303)之包括第二簽名之響應發送至請求者。如下文更加詳細地闡述,發送一承載該第二簽名(該第一簽名之簽名)之響應可向該請求者鑒定該網路服務之身份並驗證訊息之完整性,且該響應是對自該請求者所接收請求之正確響應。
組成圖1中所示例示性系統之用戶端裝置、伺服器、網路及其他裝置的佈置僅用於解釋而並非用於限定之目的。根據本發明各個實施例用於網路服務中之安全資料通信之資料處理系統可包括熟習此項技術者將想到的未顯示於圖1中之額外伺服器、路由器、其他裝置及點對點架構。該等資料處理器系統中之網路可支援諸多資料通信協定,其中包括(例如)TCP/IP、HTTP、WAP、HDTP及其他熟習此項技術者將想到之協定。除圖1中所示之硬體平臺及網路組態外,亦可於各種硬體平臺及網路組態上實施本發明之各種實施例。
為進一步解釋,圖2A闡述一用於網路服務之例示性電腦架構之線路圖,於該例示性電腦架構中可構建根據本發明 實施例之網路服務中安全資料通信。於圖2A之架構中,網路服務中間人(301)經耦接以藉由一資料通信協定與請求者(102)及目標網路服務(303)進行資料通信。網路服務中間人(301)及目標網路服務(303)兩者皆安裝於支援網路服務之伺服器上。在本說明書中,一位於請求者(102)位置內之網路服務組件通常被稱作一「請求者」。類似地,特別自一請求者之觀點看時,一位於中間人(301)位置內之組件可稱作一「網路服務」。
在網路服務環境中,必須謹慎地使用用戶端/伺服器之差別以及「請求者」指定。一特定組件是一請求者、一用戶端、一伺服器還是一服務相依於該組件在以一通信協定交換請求者/響應訊息中所扮演的角色。為進一步解釋,圖2A闡述一用於網路服務之例示性電腦架構之線路圖,在該例示性電腦架構中可根據本發明實施例實施網路服務中之安全資料通信。於圖2B之架構中,舉例而言,在準備對一來自請求者(102)之請求之響應過程中,目標服務(303)亦可經由網路服務中間人(202)自目標網路服務(204)請求網路服務。如此做,目標網路服務(303)既擔當一用戶端又擔當一請求者。中間人(202)在將請求轉發至目標服務(204)時既擔當一用戶端又擔當一請求者,而中間人(202)在自目標服務(303)接收請求且準備並將響應發送至目標服務(303)時係擔當一網路服務。類似地,中間人(301)將請求轉發至目標服務(303)時既擔當一用戶端又擔當一請求者,而中間人(301)自請求者(102)接收請求且準備並將響 應轉發至請求者(102)時係擔當一網路服務。因此,可看出,在任一特定時間係將一特定網路服務組件視為一用戶端還是一伺服器、一請求者還是一服務相依於此時該組件所執行之特定功能。在一時刻一網路服務組件可係一客戶端或請求者而在下一時刻則可係一伺服器或一網路服務。因此,為降低混淆術語的危險,本說明書中通常藉由使用術語「請求者」、「中間人」及「網路服務」而非使用「用戶端」或「伺服器」來闡述網路服務組件。
通常藉由電腦(亦即,藉由自動化計算機器)來實施根據本發明之網路服務中之安全資料通信。於圖1之系統中,舉例而言,在某種程度上,所有節點、伺服器、及通信裝置皆至少構建成電腦。為進一步解釋,因此,圖3闡述一自動化計算機器之方塊圖,該自動化計算機器包括一用於在根據本發明實施例之網路服務中之安全資料通信中使用之例示性電腦(152)。圖3之電腦(152)包括至少一個電腦處理器(156)或「CPU」以及經由一系統匯流排(160)連接至處理器(156)且連接至其他電腦組件之隨機存取記憶體(168)(「RAM」)。
一網路服務(303)、一組用於改良根據本發明實施例之網路服務中安全資料通信之電腦程式指令儲存於RAM(168)內。一服務請求(304)亦儲存於一RAM(168)內。該請求包含一承載一第一簽名(306)之元素(310),該第一簽名具有一值(308)。一對於該請求之響應(326)亦儲存於一RAM(168)中。該響應承載一第二簽名(320)(該第一簽名之 簽名)。該響應亦承載該第一簽名的值(308)。該網路服務(303)之電腦程式指令包括用於以下目的之指令:於網路服務(303)內自一請求者(182)接收一包含承載一第一簽名(306)(其具有一值)之元素之請求(304);簽署該第一簽名的值,由此形成一第二簽名(320);及將一來自該網路服務(303)之包括該第二簽名(320)之響應發送至請求者(182)。發送一承載該第二簽名(該第一簽名之簽名)之響應具有以下有益作用:向該請求者鑒定該網路服務之身份並驗證訊息的完整性,亦即驗證該響應係對自該請求者所接收請求之正確響應。
一作業系統(154)亦儲存於RAM(168)內。根據本發明各個實施例之電腦中所使用之作業系統包括UNIXTM 、LinuxTM 、Microsoft NTTM 、AIXTM 、IBM的i5/OSTM ,及熟習此項技術者將想到之其他作業系統。RAM(168)中顯示了圖3實例中之作業系統(154)、網路服務(303)、請求(304)及響應(310),但此種軟體之諸多組件亦儲存於非揮發性記憶體(166)內。
圖3之電腦(152)包括經由一系統匯流排(160)耦接至處理器(156)且耦接至電腦(152)其他組件之非揮發性電腦記憶體(166)。非揮發性電腦記憶體(166)可構建為一硬碟機(170)、光碟機(172)、電可抹除可程式化唯讀記憶體空間(所謂「EEPROM」或「快閃」記憶體)(174)、RAM機(未顯示)、或熟習此項技術者將想到的任何其他類型之電腦記憶體。
圖3之例示性電腦包括一個或多個輸入/輸出介面適配器(178)。電腦內的輸入/輸出介面適配器藉由(例如)用於控制顯示裝置(180)(例如,電腦顯示螢幕)之輸出軟體驅動器及電腦硬體以及來自使用者輸入裝置(181)(例如,鍵盤及滑鼠)之使用者輸入來構建面向使用者之輸入/輸出。
圖3之例示性電腦(152)包括一通信適配器(167),該通信適配器用於構建與用戶端、請求者(182)、網路服務中間人、其他網路服務及其他電腦之資料通信連接(184)。可藉由串行RS-232連接、藉由外部匯流排(例如USB)、藉由資料通信網路(例如IP網路)及以熟習此項技術者將想到的其他方式實施該等資料通信。
通信適配器構建資料通信之硬體層階,一電腦可藉由該硬體層階直接或經由一網路將資料通信發送至另一電腦。根據本發明實施例用於決定一目的地可用性之通信適配器之實例包括用於有線撥號通信之數據機、用於有線網路通信之乙太網路(IEEE 802.3)適配器、及用於無線網路通信之802.1 lb適配器。
為進一步解釋,圖4闡述一圖解闡釋一用於根據本發明實施例之網路服務中安全資料通信之例示性方法之流程圖,該例示性方法包括於一網路服務(303)內接收一來自一請求者(102)之請求(304)。於圖4之實例中,請求(304)包含一承載一第一簽名之元素(310)。該第一簽名(306)具有一值(308)。請求(304)可係一網路服務請求/響應協定(諸如(例如)SOAP)內之訊息。元素(310)係一訊息結構之例子。 SOAP資訊係以XML來表達,因此在SOAP實例中,元素(310)可構建為一XML元素,亦即,以XML標籤構建之訊息結構。
可藉由散列元素(310)並用一來自一公鑰基礎架構之私鑰加密該散列資料將第一簽名(306)構建為元素(310)的一數位簽名。自一元素形成一數位簽名之過程被稱為「簽署」。可藉由將該加密散列資料包括在該請求中來將第一簽名(306)併入請求(304)內。於一SOAP訊息之實例中,可藉由形成一其值為加密散列資料值之SOAP簽名元素且將該SOAP簽名元素包括於該請求(304)內而將該簽名併入請求(304)內。
圖4之方法亦包括簽署(309)第一簽名(306)的值(308),由此形成一第二簽名(320)。該網路服務產生(324)對請求(304)之響應。與該請求(304)一樣,該響應亦係一網路服務請求/響應協定中之訊息。響應(326)包括第二簽名(320)。如同第一簽名(306),可藉由散列該第一簽名的值(308)且用來自一公鑰基礎架構之網路服務私鑰加密該散列資料來構建第二簽名(320)。可藉由將該加密散列資料包括於響應(326)中來將第二簽名(320)併入一響應(326)中。於一SOAP資訊之實例中,可藉由形成一其值為該加密散列資料值之SOAP簽名元素且將該SOAP簽名元素包括於響應(326)中來將該簽名併入響應(326)中。響應(326)亦可包含第一簽名(306)的值(308)。圖4之方法亦包括將包含該第二簽名之響應(326)自網路服務(303)發送至請求者(102)。
於圖4之方法中,請求者(102)驗證(342)響應(326)是否包括一第二簽名(320)且該第二簽名是否係第一簽名(306)的值(308)之簽名。於一SOAP請求之情形下,舉例而言,可將一簽名構建為一SOAP簽名元素。請求者(102)可藉由檢查一SOAP簽名元素之訊息來驗證該請求是否包含一簽名。
請求者(102)可藉由(例如)解密該第二簽名、產生該第一簽名之聲稱散列資料來驗證該第二簽名是該第一簽名之簽名。請求者可將如此產生之散列資料與此時依據該第一簽名之儲存拷貝計算出的第一簽名之散列資料相比較。另一選擇係,請求者(102)可在形成該第一簽名時儲存該第一簽名之散列資料並使用該第一簽名之散列資料之儲存拷貝與來自響應訊息之聲稱散列資料作比較。若該兩個散列資料相等同,則驗證(342)了該第二簽名係一第一簽名(306)的值(308)之簽名(306)之事實。該兩個散列資料相等同亦驗證了第二簽名之解密。請求者使用網路服務之公鑰解密該第二簽名可鑒定網路服務之身份,此乃因該第二簽名僅可由網路服務使用該網路服務之私鑰來加密。該驗證過程可向請求者(102)確保嵌入第二簽名(320)內之第一簽名(306)的值(308)之完整性,亦即,已自該網路服務接收回該第一簽名而無任何改變。
於圖4之實例中,請求(304)包含兩個元素(310、312),其中每一元素皆承載一第一簽名(306、314)。圖中舉例說明請求(304)中存在兩個元素並非係本發明之一限制。數量2僅用來舉例說明一請求(304)可包含多個承載第一簽名 (306、314)之元素(310、312),其中每一第一簽名皆具有一值(308、316)。圖4之方法進一步包括簽署(309)該等第一簽名之所有值(308、316),由此形成多個第二簽名(320、322)。圖4之方法進一步包括將一來自網路服務(303)之響應(326)發送(338)至請求者(102),該響應(326)包括多個第二簽名(320、322)。響應(326)中亦可包括第一簽名(306、314)的值(308、316)。
為進一步解釋,圖5闡述一圖解闡釋用於根據本發明實施例之網路服務中安全資料通信之進一步例示性方法之流程圖,於該方法中可加密一接收請求(304)。加密資料之過程牽涉將一演算法運用於該資料以將其轉變為一難理解之形式。典型的加密演算法可牽涉使用一稱為密鑰之機密。某些演算法使用一個在一請求者與一網路服務之間共用之密鑰。其他演算法使用兩個密鑰:一私鑰及一公鑰。常用之加密演算法包括3DES(資料加密標準)、CAST-128、Twofish及高級加密標準(AES)。
圖5之例示性方法與圖4之方法類似。亦即,圖5之方法包括:接收(302)一承載一第一簽名(306)(其具有一值(308))之加密請求(304),簽署該第一簽名(306)的值(308),及發送(338)一來自網路服務(303)之響應(326);所有步驟皆以一與圖4方法類似之方式運作。然而,圖5之方法亦包括決定(321)所接收之請求(304)是否被加密。於一SOAP請求之情形中,舉例而言,一訊息安全標頭可包括描述一請求或一請求之元素是否被加密之資訊,且可藉由 檢查此一請求資訊安全標頭來實施決定(321)該接收請求是否被加密之步驟。於圖5之實例中,若該請求經加密(327),則該方法包括加密(325)網路服務(303)內之響應(331)。若該請求未經加密(329),則該網路服務會在不對其進行加密之情形下發送(338)響應(326)。
為進一步解釋,圖6闡述一圖解闡釋用於根據本發明實施例之網路服務中安全資料通信之例示性方法之流程圖,於該例示性方法中可加密第一簽名。圖6之方法與圖4之方法類似。亦即,圖6之方法包括:接收(302)一承載一第一加密簽名(306)(其具有一值(308))之請求(304),簽署該第一簽名(306)的值(308),及發送(338)一來自網路服務(303)之響應(326);所有步驟皆以一與圖4方法類似之方式運作。然而,圖6之方法亦包括決定(354)該第一簽名是否被加密。於一SOAP請求之情形中,舉例而言,一訊息安全標頭可包括描述一請求或一請求之元素是否被加密之資訊,且可藉由檢查此一請求資訊安全標頭來實施決定(354)該接收請求之第一簽名(306)是否被加密之步驟。
當第一請求(306)經加密時,加密該響應內之第一簽名值(308)可幫助保護用來產生該第一簽名之密鑰。若第一簽名在請求(304)內經加密發送而第一簽名(306)的(308)值在響應(326)內未經加密,則存在某一危險:一攻擊者可比較該等經加密及未經加密簽名值並獲得關於請求者(102)用於產生請求中(304)簽名之密鑰之資訊。因此,於圖6之實例中,若該第一簽名經加密(352),則該方法包括:加密 (350)網路服務(303)內該第一簽名的值(308)且將經加密的值(358)包括於響應(326)中。若該第一簽名的值未經加密(356),則該網路服務會在不加密該第一簽名之值之情形下發送(338)響應(326)。
為進一步解釋,圖7闡述一圖解闡釋用於根據本發明實施例之網路服務中安全資料通信之進一步例示性方法,該進一步例示性方法將SOAP/HTTP綁定用於網路服務。圖7之方法與圖4之方法類似。亦即,圖7之方法包括:接收(302)一以SOAP編碼且承載一第一簽名(306)(其具有一值(308))之請求(604),簽署(309)第一簽名(306)的值(308),及發送一來自網路服務(303)之響應;所有步驟皆以一與圖4方法類似之方式運作。圖7之方法進一步包括接收(602)一以SOAP(604)編碼之請求且形成(408)一簽名確認元素(410)、該簽名確認元素具有一值(406)。
一簽名確認元素係一包含一值位欄的SOAP資料結構。網路服務(303)將簽名確認元素(410)的值(406)設定(416)成第一簽名(306)的值(308)。圖7之方法進一步包括網路服務(303)簽署簽名(412)確認元素(410),藉此形成一第二簽名(320)。於本申請案中,「簽署」一第一元素亦將包括簽署一其值係該第一元素之簽名確認元素。圖7之方法進一步包括產生對SOAP請求(604)之響應(326),該響應包括簽名確認元素(410)及第二簽名(320)。
於圖7之實例中,SOAP請求(604)包括一個具有值(308)的簽名,且響應(326)包括一個簽名確認元素(410)。對單 個簽名確認元素之舉例說明並非係本發明之一限定。SOAP請求(604)可包括承載多個簽名之多個經簽署元素。於某些根據本發明各種實施例用於網路服務中之安全資料通信之方法中,SOAP響應(326)可包括一針對原始請求內每一簽名之簽名確認元素(410)。每一簽名確認元素(410)皆包括對應簽名的值(406)。於某些根據本發明之各種實施例用於網路服務中之安全資料通信之方法中,SOAP響應(326)可包括一單一簽名確認元素(410),其值(406)係該原始請求中該等簽名中一個之值。
以下係一偽碼SOAP請求之實例:
將該實例闡述為「偽碼」係因其係一以XML碼之一般形式提供之解釋而並非一請求之實際工作模型。該實例將一SOAP<header>元素及一SOAP<body>元素囊封於一SOAP<envelope>中。該標頭包括一<security>元素中之安 全資料。該本體包括該請求資料。該例示性SOAP請求包括一名為<wsse:Security>之元素,該名為<wsse:Security>之元素承載一名為<ds:Signature>之簽名。該簽名具有一名為<ds:SignatureValue>的值。因此,該實例中所圖解闡釋之SOAP請求構建一如上所述種類且以圖7之參考編號(604)圖解闡釋之請求。
該簽名的值係「kpRyejY4uxwT9I74FYv8nQ.」。該值係藉由散列且然後加密經簽署元素而獲得。該簽名元素的<reference>元素指示該簽名所簽署元素之名稱為「CreditCardInfo.」。該<creditCardInfo>元素包含於該請求之本體內。CreditCardInfo之「id」屬性係CreditCardInfo,從而指示該元素可稱為「CreditCardInfo」。因此,該簽名簽署CreditCardInfo元素。
以下係一偽碼SOAP響應訊息之實例,該偽碼SOAP響應訊息可構建一對以上請求訊息所代表之網路服務請求之響應:
於該實例中,一SOAP響應包含一簽名確認元素,該簽 名確認元素具有一等於該請求內簽名之值的值。該SOAP響應亦包含一簽署該簽名確認元素之簽名。因此,該實例中所述之SOAP響應可構建一上述種類且以圖7之參考編號(326)圖解闡釋之響應。
與上述例示性SOAP請求類似,該例示性SOAP響應包含一於SOAP包絡內之標頭及本體。該標頭包含闡述於一名為<wsse:Security>元素中之安全資訊。在該安全元素內係一<signatureConfirmation>元素,該<signatureConfirmation>元素在一名為「Value」的屬性中傳達來自對應請求之第一簽名值。該實例中之「Value」屬性被設定成「kpRyejY4uxwT9174FYv8nQ,」其等於該請求中之簽名值。該<signatureConflrmation>元素亦具有一其值為「SignatureConfirmation.」的名為「Id」之識別屬性。
該安全元素<wsse:Security>亦包含一名為<ds:Signature>之簽名元素。一第二簽名的值(一來自該請求之第一簽名的簽名)係闡述於該<ds:Signature>元素之一名為<ds:Signature Value>之元素中。該實例中第二簽名的值被設定成「MC0CFFrVLtRlk.」。藉由其設定為「#SignatureConfirmation」之「URI」屬性,該簽名元素之<ds:Reference>元素可識別經簽署以形成該第二簽名之資料。於該實例中,<ds:Reference>將該第一簽名識別為已簽署資料,亦即<wssel 1:SignatureConfirmation>元素中的值「kpRyejY4uxwT9174FYv8nQ.」。因此,該例示性SOAP響應包含一第一簽名、一第二簽名及一URI,該URI 將該第一簽名識別為經簽署以形成該第二簽名的資料。
於根據本發明各種實施例之網路服務中之安全資料通信中,一請求者可藉由找到一響應中之簽名確認元素並將該簽名確認元素的值與一對應SOAP請求中簽名的值進行比較來驗證該SOAP響應對應於該特定SOAP請求。當該SOAP請求包含多個簽名時,該請求者可找到包含於該響應內的所有簽名確認元素,並對照該原始SOAP請求內簽名之值檢查該等簽名確認元素之值位欄的值。
上述例示性SOAP請求及SOAP響應的具體格式並非係本發明的一限定。以上實例僅係對根據本發明之網路服務中安全資料通信之SOAP請求及SOAP響應可能格式的解釋。當將SOAP訊息結構或SOAP資料通信協定用於根據本發明各實施例之網路服務中安全資料通信時,可採用熟習此項技術者將想到的任何資料結構來構建簽名,且所有該等結構皆完全屬於本發明之範疇。
本發明例示性實施例在很大程度上係在網路服務中安全資料通信之全功能電腦系統背景下闡述。然而,熟習此項技術之讀者將知曉,本發明亦可包含於一設置於信號攜載媒體上用於與任一適合資料處理系統一同使用之電腦程式產品中。此種信號攜載媒體可係用於機器可讀資訊之傳輸媒體或可錄式媒體,其中包括磁性媒體、光學媒體、或其他適合媒體。可錄式媒體之實例包括硬碟機內之磁碟或磁片、用於光碟機之光碟、磁帶及熟習此項技術者將想到的其他可錄式媒體。傳輸媒體之實例包括用於語音通信之電 話網路及數位資料通信網路(諸如(例如)EthernetsTM )及使用網際網路協定及全球資訊網通信之網路。熟習此項技術者將即刻知曉任何具有適合程式化構件之電腦系統皆將能夠執行包含於一程式產品中的本發明方法之各步驟。熟習此項技術者將即刻知曉,儘管本說明書中所闡述的某些例示性實施例係面向安裝並執行於電腦硬體上之軟體,然而構建成韌體或硬體之替代性實施例亦完全屬於本發明之範疇。
根據上述說明將理解,可在不違背本發明真實精神之情形下對本發明之各種實施例做出諸多修改及改變。本說明書中之闡述僅用於舉例說明之目的並不應理解為具有限定意義。本發明之範疇僅受以下申請專利範圍語言的限制。
100‧‧‧網路
102‧‧‧工作站、請求者
106‧‧‧網路服務伺服器
108‧‧‧個人電腦
110‧‧‧行動電話
112‧‧‧個人數位助理
114‧‧‧無線連接
116‧‧‧無線連接
118‧‧‧無線連接
120‧‧‧有線線路連接
122‧‧‧有線線路連接
126‧‧‧膝上型電腦
128‧‧‧網路服務中間人
130‧‧‧有線連接
132‧‧‧有線線路連接
152‧‧‧電腦
154‧‧‧作業系統
156‧‧‧處理器
160‧‧‧系統匯流排
166‧‧‧非揮發性記憶體
167‧‧‧通信適配器
168‧‧‧隨機存取記憶體
170‧‧‧硬碟機
172‧‧‧光碟機
174‧‧‧電可抹除可程式化唯讀記憶體空間
178‧‧‧輸入/輸出介面適配器
180‧‧‧顯示裝置
181‧‧‧使用者輸入裝置
182‧‧‧請求者
184‧‧‧資料通信連接
202‧‧‧網路服務中間人
204‧‧‧網路服務、目標服務
301‧‧‧中間人、網路服務
303‧‧‧目標服務、網路服務
304‧‧‧加密請求
306‧‧‧第一簽名
310‧‧‧元素
312‧‧‧元素
314‧‧‧第一簽名
316‧‧‧值
320‧‧‧第二簽名
322‧‧‧第二簽名
326‧‧‧響應
331‧‧‧響應
410‧‧‧簽名確認元素
604‧‧‧Soap請求
圖1闡述一網路圖,其圖解闡釋一用於根據本發明實施例之網路服務中安全資料通信之例示性系統。
圖2A及2B闡述用於網路服務之例示性架構之線路圖,在該網路服務之例示性架構中可根據本發明之實施例構建安全資料通信。
圖3闡述一自動化計算機器之方塊圖,該自動化計算機器包括一在根據本發明實施例之網路服務內安全資料通信中使用之例示性電腦。
圖4闡述一流程圖,其圖解闡釋一用於根據本發明實施例之網路服務內安全資料通信之例示性方法。
圖5闡述一流程圖,其圖解闡釋一用於根據本發明實施 例之網路服務內安全資料通信之進一步例示性方法。
圖6闡述一流程圖,其圖解闡釋一用於根據本發明實施例之網路服務內安全資料通信之進一步例示性方法。
圖7闡述一流程圖,其圖解闡釋一用於根據本發明實施例之網路服務中安全資料通信之進一步例示性方法。

Claims (17)

  1. 一種用於網路服務中安全資料通信之方法,該方法包括:於一網路服務中自一請求者接收一包含一承載一第一簽名之元素之請求,該簽名具有一值;簽署該第一簽名之該值,藉此形成一第二簽名;自該網路服務發送一響應至該請求者,該響應包括該第二簽名;及由該請求者驗證該響應包括該第二簽名。
  2. 如請求項1之方法,其中:接收一請求進一步包括接收一經加密請求;及該方法進一步包括加密該網路服務中之該響應。
  3. 如請求項1之方法,其中:接收一請求進一步包括接收一該第一簽名經加密之請求;該方法進一步包括加密該第一簽名之該值;及該響應進一步包括該第一簽名之該經加密值。
  4. 如請求項1之方法,其中:接收一請求進一步包括接收一以SOAP編碼之請求;及發送一響應進一步包括發送一以SOAP編碼之響應。
  5. 如請求項4之方法,其中簽署該第一簽名之該值進一步包括:形成一簽名確認元素,該簽名確認元素具有一值;將該簽名確認元素之該值設定成該第一簽名之該值;及 簽署該簽名確認元素,藉此形成一第二簽名;其中該響應包括該簽名確認元素及該第二簽名。
  6. 如請求項1之方法,其中:該請求進一步包括複數個承載第一簽名之元素,該等第一簽名具有值;簽署該第一簽名之該值進一步包括簽署所有該等第一簽名之該等值,藉此形成複數個第二簽名;及發送一響應進一步包括發送一包含該複數個第二簽名之響應。
  7. 一種用於網路服務中安全資料通信之系統,該系統包括一電腦處理器及電腦記憶體,該電腦記憶體運作地耦接至該電腦處理器,該電腦記憶體內設置有電腦程式指令,該等電腦程式指令能夠:於一網路服務內自一請求者接收一包含一承載一第一簽名之元素之請求,該簽名具有一值;簽署該第一簽名之該值,藉此形成一第二簽名;自該網路服務發送一響應至該請求者,該響應包括該第二簽名;及使該請求者驗證該響應包括該第二簽名。
  8. 如請求項7之系統,其中:接收一請求進一步包括接收一經加密請求;及該系統進一步包括能夠加密該網路服務內之該響應之電腦程式指令。
  9. 如請求項7之系統,其中: 接收一請求進一步包括接收一該第一簽名經加密之請求;該系統進一步包括能夠加密該第一簽名之該值之電腦程式指令;及該響應進一步包括該第一簽名之該經加密值。
  10. 如請求項7之系統;其中:接收一請求進一步包括接收一以SOAP編碼之請求;及發送一響應進一步包括發送一以SOAP編碼之響應。
  11. 如請求項10之系統,其中簽署該第一簽名之該值進一步包括:形成一簽名確認元素,該簽名確認元素具有一值;將該簽名確認元素之該值設定成該第一簽名之該值;及簽署該簽名確認元素,藉此形成一第二簽名;其中該響應包括該簽名確認元素及該第二簽名。
  12. 如請求項7之系統,其中:該請求進一步包括複數個承載第一簽名之元素,該等第一簽名具有值;簽署該第一簽名之該值進一步包括簽署所有該等第一簽名之該等值,藉此形成複數個第二簽名;及發送一響應進一步包括發送一包含該複數個第二簽名之響應。
  13. 一種用於網路服務中安全資料通信之電腦程式產品,該電腦程式產品設置於一信號攜載媒體上,該電腦程式產品包括電腦程式指令,該等電腦程式指令能夠: 於一網路服務中自一請求者接收一包含一承載一第一簽名之元素之請求,該簽名具有一值;簽署該第一簽名之該值,藉此形成一第二簽名;自該網路服務發送一響應至該請求者,該響應包括該第二簽名;及使該請求者驗證該響應包括該第二簽名。
  14. 如請求項13之電腦程式產品,其中該信號攜載媒體包括一可錄式媒體。
  15. 如請求項13之電腦程式產品,其中該信號攜載媒體包括一傳輸媒體。
  16. 如請求項13之電腦程式產品,其中:接收一請求進一步包括接收一經加密請求;及該電腦程式產品進一步包括能夠加密該網路服務內之該響應之電腦程式指令。
  17. 如請求項13之電腦程式產品,其中:接收一請求進一步包括接收一該第一簽名經加密之請求;該電腦程式產品進一步包括能夠加密該第一簽名之該值的電腦程式指令;及該響應進一步包括該第一簽名之該經加密值。
TW095122972A 2005-06-28 2006-06-26 網路服務中之安全資料通信 TWI416923B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/168,716 US20060294383A1 (en) 2005-06-28 2005-06-28 Secure data communications in web services

Publications (2)

Publication Number Publication Date
TW200721771A TW200721771A (en) 2007-06-01
TWI416923B true TWI416923B (zh) 2013-11-21

Family

ID=37308916

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095122972A TWI416923B (zh) 2005-06-28 2006-06-26 網路服務中之安全資料通信

Country Status (8)

Country Link
US (1) US20060294383A1 (zh)
EP (1) EP1897325B1 (zh)
JP (2) JP2008544713A (zh)
CN (1) CN100517355C (zh)
AT (1) ATE429768T1 (zh)
DE (1) DE602006006448D1 (zh)
TW (1) TWI416923B (zh)
WO (1) WO2007000386A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748366A1 (en) * 2005-07-28 2007-01-31 Sap Ag A data processing system and method
TW201011587A (en) * 2008-09-03 2010-03-16 Wayi Internat Digital Entertainment Co Ltd Computer tied-in system and its method
JP6023518B2 (ja) * 2012-09-06 2016-11-09 サターン ライセンシング エルエルシーSaturn Licensing LLC 情報処理装置、情報処理方法、プログラム、およびコンテンツ共有システム
CN107005569B (zh) 2014-10-31 2021-09-07 康维达无线有限责任公司 端对端服务层认证
CN104506890B (zh) * 2014-12-31 2018-06-05 成都东方盛行电子有限责任公司 一种基于pci-e标准的音视频数据传输方法
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US10135904B2 (en) * 2015-01-27 2018-11-20 Stealth Security, Inc. Network attack detection on a mobile API of a web service
US10110595B2 (en) * 2015-03-16 2018-10-23 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091303A (ja) * 2000-09-19 2002-03-27 Toshiba Corp 署名用記憶媒体及びxml署名授受方法
JP2002207636A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd ネットワーク装置
JP2003296192A (ja) * 2002-04-04 2003-10-17 Certrust Kk 電子署名・電子文書保管システム
CN1470972A (zh) * 2002-06-28 2004-01-28 用于提供安全服务器密钥操作的系统和方法
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20040208164A1 (en) * 2003-04-15 2004-10-21 Keenan Sean M. Transaction card information access web service
JP2004310267A (ja) * 2003-04-03 2004-11-04 National Institute Of Advanced Industrial & Technology ウェブサイトの検査装置
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005137011A (ja) * 2003-10-29 2005-05-26 Microsoft Corp 秘密認証データの知識を必要としないチャレンジ−ベースの認証
JP2005515540A (ja) * 2002-01-15 2005-05-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピューティング環境における集約サービスの供給

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841550A (en) * 1994-12-30 1998-11-24 International Business Machines Corporation Method and system for specifcation of time dependent acknowledgement transmission media
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
US5956390A (en) * 1997-09-03 1999-09-21 Motorola, Inc. Method and apparatus for providing verified message receipt in a messaging system
US6477243B1 (en) * 1998-04-29 2002-11-05 Openwave Systems Inc. Method and apparatus for automated facsimile message confirmation
JP3932685B2 (ja) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
US8817757B2 (en) * 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
JP2003249919A (ja) * 2001-12-17 2003-09-05 Fujitsu Ltd 双方向通信方法
JP4366040B2 (ja) * 2002-03-07 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークサービスシステム、サーバ及びプログラム
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
US7444522B1 (en) * 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
AU2003235490A1 (en) * 2002-10-15 2004-05-04 Samsung Electronics Co., Ltd. Method for managing metadata
JP4226887B2 (ja) * 2002-12-19 2009-02-18 日本電信電話株式会社 データ公証システム及びデータ公証方法並びに電子公証サーバ並びに電子公証プログラム及びその記録媒体
JP2004240596A (ja) * 2003-02-05 2004-08-26 Mitsubishi Electric Corp Webシステム
WO2004079986A1 (en) * 2003-03-04 2004-09-16 International Business Machines Corporation Long-term secure digital signatures
JP3969654B2 (ja) * 2003-03-07 2007-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション Soapメッセージ作成方法並びに処理方法、情報処理方法、情報処理装置及びプログラム
JP2004357204A (ja) * 2003-05-30 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> 証拠情報収集システムおよび方法
JP4062206B2 (ja) * 2003-08-01 2008-03-19 日本電気株式会社 署名復号サービスシステム及びプログラム
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
KR100576722B1 (ko) * 2003-12-26 2006-05-03 한국전자통신연구원 웹서비스에 대한 메시지 보안 처리 시스템 및 방법
US20050268326A1 (en) * 2004-05-04 2005-12-01 Microsoft Corporation Checking the security of web services configurations

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091303A (ja) * 2000-09-19 2002-03-27 Toshiba Corp 署名用記憶媒体及びxml署名授受方法
JP2002207636A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd ネットワーク装置
JP2005515540A (ja) * 2002-01-15 2005-05-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピューティング環境における集約サービスの供給
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
JP2003296192A (ja) * 2002-04-04 2003-10-17 Certrust Kk 電子署名・電子文書保管システム
CN1470972A (zh) * 2002-06-28 2004-01-28 用于提供安全服务器密钥操作的系统和方法
JP2004310267A (ja) * 2003-04-03 2004-11-04 National Institute Of Advanced Industrial & Technology ウェブサイトの検査装置
US20040208164A1 (en) * 2003-04-15 2004-10-21 Keenan Sean M. Transaction card information access web service
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005137011A (ja) * 2003-10-29 2005-05-26 Microsoft Corp 秘密認証データの知識を必要としないチャレンジ−ベースの認証

Also Published As

Publication number Publication date
US20060294383A1 (en) 2006-12-28
DE602006006448D1 (de) 2009-06-04
CN101176101A (zh) 2008-05-07
JP2008544713A (ja) 2008-12-04
WO2007000386A1 (en) 2007-01-04
JP2010288313A (ja) 2010-12-24
ATE429768T1 (de) 2009-05-15
CN100517355C (zh) 2009-07-22
EP1897325A1 (en) 2008-03-12
JP4775980B2 (ja) 2011-09-21
TW200721771A (en) 2007-06-01
EP1897325B1 (en) 2009-04-22

Similar Documents

Publication Publication Date Title
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
JP5516821B2 (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
TWI416923B (zh) 網路服務中之安全資料通信
US8788811B2 (en) Server-side key generation for non-token clients
US9137017B2 (en) Key recovery mechanism
EP3682364B1 (en) Cryptographic services utilizing commodity hardware
US20070061593A1 (en) Sending secured data
EP3605948B1 (en) Distributing overlay network ingress information
EP2056546A1 (en) Proxy Authentication Server
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
CN112968910B (zh) 一种防重放攻击方法和装置
US20080301053A1 (en) Service broker
WO2022033350A1 (zh) 注册服务的方法及设备
US11258766B2 (en) VNF package signing system and VNF package signing method
US20070079382A1 (en) Authorizing computer services
Cui Comparison of IoT application layer protocols
JP3661776B2 (ja) クライアントのプロファイル情報をサーバに提供する方法とシステム
US9258125B2 (en) Generating evidence of web services transactions
CN113259436B (zh) 网络请求的处理方法和装置
JP4668099B2 (ja) トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体
US11271968B2 (en) Zero round trip time transmission for anticipatory request messages
WO2023250216A1 (en) A connectionless-virtual private network for secure cloud to user communication over the internet using a plurality of servers
CN118264422A (zh) 一种用于邮件系统的多因子身份认证方法、装置及系统
Tusa et al. Design and implementation of an xml-based grid file storage system with security features

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees