CN101277180B - Web服务中介体 - Google Patents

Web服务中介体 Download PDF

Info

Publication number
CN101277180B
CN101277180B CN2008100897100A CN200810089710A CN101277180B CN 101277180 B CN101277180 B CN 101277180B CN 2008100897100 A CN2008100897100 A CN 2008100897100A CN 200810089710 A CN200810089710 A CN 200810089710A CN 101277180 B CN101277180 B CN 101277180B
Authority
CN
China
Prior art keywords
request
web services
application program
response
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100897100A
Other languages
English (en)
Other versions
CN101277180A (zh
Inventor
彼得·维尔容
肖恩·库利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN101277180A publication Critical patent/CN101277180A/zh
Application granted granted Critical
Publication of CN101277180B publication Critical patent/CN101277180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明描述一种web服务中介体。代理作为应用程序和web服务之间的接口。每个应用程序使用给与代理的接口分配的ID密钥对。代理本身使用真实的ID/密钥对,用于调用实际的web服务。因为只有代理具有真实的web服务密钥,因此该密钥保持安全和机密。代理可以按要求过滤web服务输入和/或输出。

Description

Web服务中介体
技术领域
本发明一般涉及web service(web服务),更具体地,涉及使用代理作为web服务和终端用户应用程序之间的中介体。
背景技术
近来,诸如SOAP(简单对象访问协议)、WSDL(网页服务描述语言)、XML-RPC(可扩展标识语言一远程方法调用)等新web服务工具的可用性已经使得复杂的web服务功能性迅速发展和进步。在这类工具可用之前,花费大量时间、大量编程团队和巨大的金融投资来开发诸如在线备份、中心排队、在线产品定价、图像存储和恢复以及在线搜索的大量web服务方案。今天,由于由这些新工具使得能够简化开发,因此终端用户可获得更多的web服务。
通常期望软件应用程序的发行商能够在他们的应用程序内提供这些web服务。由诸如Amazon和Google公司提供的这些web服务一般要求客户具有唯一的标识符(“ID”)和包括其中或用于标记服务调用的保密密钥。对于软件发行商要求使用他们产品的上百万顾客的每一个获得对于提供商他们自己的web服务账户是不切实际的。从商业的观点也是不理想的,由于为了市场的目的,软件应用程序提供商可能希望他们的顾客认为web服务是应用程序的部分。
一种解决方案是软件发行商获得特定web服务的单个密钥,并且使用该密钥从每个顾客的计算机上的应用程序的每个示例调用该服务。遗憾的是,在应用程序的每个拷贝中包括该密钥将使得不可能以保持机密的方式来保证该密钥的安全。由于对web服务的每个调用通常产生费用,发行商当然不希望他们的密钥被公众所获得。如果这种情况发生,不诚实的多方将使用发行商的密钥,用发行商的花费,从发行商的软件的外部环境调用该web服务。
此外,使用来自应用程序内的web服务包括在应用程序和web服务之间交换数据。由于发行商对该应用程序负责,发行商会期望能够过滤这类数据,以确保其是安全的或者在需要时增加服务。
需要允许软件发行商调用来自他们的应用功能程序内的web服务的方法、计算机可读介质和计算机系统,而不会危及他们的密钥的安全性。如果发行商可以过滤他们的应用程序和web服务之间交换的内容也是期望的。
发明内容
代理作为应用程序和web服务之间的接口。每个应用程序使用由发行商分配给与代理的接口的唯一的ID和密钥。代理本身使用单个的、真实的ID/密钥对,用于调用实际的web服务。因为只有代理具有真实的web服务密钥,因此该密钥保持安全和机密。
代理接收由运行在终端用户的计算机上的应用程序做出的web服务请求。代理被配置为使用真实的web服务使用的相同的定义良好的应用程序编程接口(“API”)来处理这些web服务请求。由应用程序使用顾客唯一的软件发行商产生的ID/密钥进行对web服务的调用。然后代理使用软件发行商自己真实的ID/密钥对,进行对真实的web服务对应的调用,并且将结果返回应用程序。
代理的使用还允许过滤API输入和输出(参数和/或数据),例如,保证终端用户可以只访问授权他们可以看的信息。此外,代理可以提供增值服务,比如扫描数据的恶意代码、附加认证或数据的认可,和/或按要求的其它过滤操作。这些机制可以用于过滤任何web服务的输入和输出。
发明内容和下面的详细说明中描述的特征和优势不是所有都包括的,尤其是,考虑到附图、说明书及其权利要求书,对于相关领域的普通技术人员来说,很多附加的特征和优势是显而易见的。此外,应该指出,说明书中使用的语言已经主要地为了可读性和指导的目的而进行选择,并且没有选择描绘或限制本发明主题,采用必要的权利要求书来确定发明主题。
附图说明
图1是表示根据本发明一些实施方式的web服务代理的操作的方框图;
图2是表示根据本发明一些实施方式的密钥对产生工具的操作的方框图;
图3是表示根据本发明一些实施方式web服务输入和输出的过滤的方框图。
附图只是为了举例的目的描述本发明的实施方式。本领域的技术人员从下面的讨论中容易理解,在不脱离在此描述的本发明的原理的情况下,可以采用在此所示的结构和方法的可供选择的实施方式。
具体实施方式
图1示出了根据本发明的一些实施方式的web服务代理101,其作为web服务103和应用程序105之间的接口。应该理解,虽然图1所示的web服务代理101为单独的实体,在此使用的术语“web服务代理”101指可以作为软件、硬件、固件或任何这些组合实现的功能的集合。在组件作为软件实现的情况下,可以作为单机程序实现,并且还可以以其它方式实现,例如作为大程序的一部分、作为多个单独的程序、作为核可加载模块、作为一个或多个设备驱动程序或作为一个或多个静态或动态链接库。
如图1所示,代理从终端用户应用程序105为web服务103接收请求107。每个应用程序105具有唯一的ID/密钥对109,其或者包括在请求107中,或者用于适当的标记该请求。下面结合图2更详细的讨论这些应用程序ID/密钥对109的分配。
web服务代理101检查接收的请求107。代理判断是否每个接收的请求107来源于被授权进行该特定web服务请求107的合法的终端用户应用程序。典型地,代理在它的权限下保持终端用户应用程序105的列表等,他们的分配的ID/密钥对109,和允许他们访问的web服务103。如果请求107是有效的,web服务代理101用适当的真实的web服务ID/密钥对113向目标web服务103转发重新打包(或重新标记)的请求111。
web服务代理101从向其发送重新打包的请求111的web服务103接收对应的响应115。然后web服务代理101向进行初始请求107的适当的终端用户应用程序105发送接收的响应115。如下结合图3所详细解释,web服务代理101还可以按要求过滤、重新打包和/或重新标记响应115。如图1所示,web服务代理101起到真实的web服务ID/密钥对113的保持者和由终端用户应用程序105进行的请求107的验证者二者的作用。
应该理解,web服务代理101可以是集中式或分布式,并且可以运行在一个或多个服务器、客户端或任何其他类型的计算设备上。进一步应该理解,讨论中的web服务103具有定义良好的应用程序接口(API),因此应用程序105可以容易地产生到此的请求107,并且代理可以产生对应的重新打包或重新标记的请求111。例如,使用WSDL、SOAP、或XML-RPC的web服务103(例如,Amazon和Google web服务)具有定义良好的API。
现在转向图2,示出了根据本发明的一些实施方式的ID/密钥对产生工具201。应该理解,虽然ID/密钥对产生工具201表示为在代理101内例示的单个实体,ID/密钥对产生工具201像web服务代理101一样,表示功能的集合。产生工具201产生唯一的ID/密钥对109由终端用户应用程序103使用。终端用户应用程序ID/密钥对109可以属于终端用户对应用程序发行商现有的账户,或者可以是,例如,在安装或第一次使用时随机产生或分配。
在一些实施方式中,对于所有web服务103,给每个终端用户应用程序105分配单个ID/密钥对109。在其他实施方式中,对于每个web服务103,给应用程序105分配不同的ID/密钥对109。两种方法,这些ID/密钥对109只是在web服务代理101和终端用户105之间使用。根据web服务所期望的请求107的形式,终端用户ID/密钥对109可以或者包括在请求107本身之中,或者用于在适当的时候标记请求107。
应该理解,在此使用的术语“ID/密钥对”指由单独的web服务103要求的无论什么类型的识别和/或检验数据。同样地,即使在web服务103要求这类数据为除了标识符和密钥字面配对之外的形式的情况下(例如,只有密钥、用户名和密码、一对密钥等),在此使用的术语“ID/密钥对”仍然包含这类方案。
如图3所示,web服务代理101可以按要求过滤来自应用程序105的重新打包和/重新标记请求107以及来自web服务103的响应115。具体要执行的过程取决于讨论中的web服务103,并且取决于提供什么增值服务,如果存在的话。例如,代理101接收的请求107被重新打包和/或重新标记,从而他们成为目标web服务103期望的格式。可以按要求对从web服务103接收回来的响应数据115扫描恶意代码、压缩、加密、屏蔽内容、或者过滤。然后过滤的响应301被发送到适当的应用程序105。重新打包、重新标记和过滤数据的实现机制对于相关领域的普通技术人员是公知的,并且他们在本发明上下文内的应用程序对于按照本说明书的技术水平的那些技术人员是显而易见的。例如,扩展样式单标记语言(XSL)或配置文件可以用于按要求转换和过滤每个web服务103的输入和输出。
为了阐明本发明的实施方式的操作,描述了使用web服务代理101作为在线备份终端用户应用程序105和Amazon的简单存储服务(S3)(web服务103的一个示例)之间的中介体。
在线备份应用程序105的发行商建立S3账户,并且获得真实的API ID和保密密钥113。密钥对产生工具201设计为使用S3-ID/密钥对113来产生终端用户ID/密钥对109。在线备份程序105在终端用户站点的安装过程中,连接代理101,并且产生工具201为安装的应用程序105发布ID/密钥对109(例如,ID=123、密钥=ABC)。
在其操作的过程中,安装的终端用户应用程序105用它分配的ID/密钥对109向代理101发布请求107。由代理101过滤和重新打包请求107。然后代理向Amazon web服务103发送过滤的请求111。由代理101接收来自web服务103的响应115,在返回到终端用户应用程序105之前过滤和重新打包。
为了更好的说明可能的过滤活动,提供了S3的上下文内一些具体的示例。在一个实施方式中,当存储文件被发送到或从用户应用功能程序105接收,代理101可以修改文件名为,例如“123-<原始文件名>”。然后代理101可以基于分配给各种终端用户105的存储限额,为所有名为123-*的文件执行大小限制。
作为对上述示例的扩展,当终端用户105浏览文件时,代理101可以过滤提供的查看以只包括由“123-”开始的文件。为了可读性,代理可以从可由终端用户105查看的数据剥离123-标示。此外,当恢复或删除文件时,终端用户105只能访问名为123-*的那些文件。当然,这些只是可能的过滤操作的示例。其它示例对于根据本说明书的相关领域的普通技术人员是显而易见的。
发行商还可以对于想要使用服务103的第三方每次交易时收取少量费用,使发行商在web服务103中成为可信的中介体通信。
熟悉本领域的技术人员应该理解,在没有脱离本发明的精神或本质特征的情况下,可以以其它特定形式实现本发明。同样,部分、模块、代理、管理员、组件、属性、方法学和其它方面的特定的命名和区分不是强制的或有意义的,并且实现本发明或其特征的机制可以具有不同的名称、区分和/或格式。此外,对于一个相关领域的普通技术人员显而易见的是,本发明的部分、模块、代理、管理员、组件、属性、方法学和其它方面可以作为软件、硬件、固件或这三者的任意组合实现。当然,在本发明的组件作为软件实现的情况下,该组件可以作为脚本、作为单机程序、作为大程序的一部分、作为多个单独的脚本和/或程序、作为静态或动态链接库、作为核可加载模块、作为设备驱动程序和/或以每一种和任何其它目前或将来对计算机编程领域的技术人员公知的方法。此外,本发明绝不限制于以任何具体编程语言、或对于任何具体操作系统或环境中实现。此外,对于相关领域的普通技术人员显而易见的是,本发明整体或部分以软件实现的情况下,其软件组件可以作为计算机程序产品存储在计算机可读介质上。任何形式的计算机可读介质可以用于这种环境,比如磁或光存储介质。此外,本发明的软件部分可以在任何可编程计算设备的内存内例示(例如作为目标代码或可执行映像)。因此,本发明的公开目的在于举例说明,而不是限制本发明的范围,该范围在下面的权利要求书中阐明。

Claims (9)

1.一种用于向应用程序提供web服务的计算机实现的方法,所述方法包括以下步骤:
产生至少一个应用程序标识符/密钥对;
给至少一个应用程序分配至少一个产生的应用程序标识符/密钥对;
在web服务代理处,从客户端上的至少一个应用程序接收至少一个对于至少一个web服务的请求,每个接收的请求与应用程序标识符/密钥对相关,所述应用程序标识符/密钥对被分配给该应用程序;
使至少一个接收的请求与它的应用程序标识符/密钥对无关,并且使其与所述至少一个web服务的机密web服务标识符/密钥对关联;
使用所述web服务标识符/密钥对,从所述web服务代理向至少一个web服务发送至少一个请求;
在所述web服务代理处,从至少一个web服务接收至少一个响应;以及
从所述web服务代理向终端用户应用程序发送至少一个接收的响应。
2.根据权利要求1所述的方法,其特征在于,还包括:
对于至少一个接收的请求,判断该接收的请求是否来源于被授权进行所述请求的合法的应用程序;以及
执行由以下构成的一组步骤中的至少一个步骤:
响应于判断发端应用程序被授权进行所述请求,配置对应的请求和将该对应的请求发送到web服务,并且接收响应并将该响应发送到应用程序;
响应判断发端应用程序没有被授权进行所述请求,不向web服务发送对应的请求;
响应判断发端应用程序没有被授权进行所述请求,配置和修改对应的请求和将该对应的请求发送到web服务,并且接收响应并将该响应发送到应用程序;
响应判断发端应用程序没有被授权进行所述请求,配置和修改对应的请求和将该对应的请求发送到web服务,接收响应,并且修改所述响应并将其发送到应用程序;以及
响应判断发端应用程序没有被授权进行所述请求,配置对应的请求和将该对应的请求发送到web服务,接收响应,并且修改所述响应并将其发送到应用程序。
3.根据权利要求1所述的方法,其特征在于,还包括执行由以下构成的一组步骤中的至少一个步骤:
每个应用程序产生和分配一个应用程序标识符/密钥对;以及
每个web服务的每个应用程序产生和分配一个应用程序标识符/密钥对。
4.根据权利要求1所述的方法,其特征在于,还包括:
过滤至少一个接收的请求。
5.根据权利要求4所述的方法,其特征在于,过滤至少一个接收的请求,还包括执行由以下构成的一组步骤中的至少一个步骤:
重新打包接收的请求;
重新标记接收的请求;
重新格式化接收的请求;
加密接收的请求;
压缩接收的请求;
编辑接收的请求;
向接收的请求添加数据;
扫描接收的请求的恶意代码;以及
屏蔽接收的请求的内容。
6.根据权利要求4所述的方法,其特征在于,过滤至少一个接收的请求还包括执行由以下构成的一组步骤中的至少一个步骤:
重新打包接收的响应;
重新标记接收的响应;
重新格式化接收的响应;
加密接收的响应;
压缩接收的响应;
编辑接收的响应;
向接收的响应添加数据;
扫描接收的响应的恶意代码;以及
屏蔽接收的响应的内容。
7.一种用于向应用程序提供web服务的计算机系统,所述计算机系统包括:
产生至少一个应用程序标识符/密钥对的装置;
给至少一个应用程序分配至少一个产生的应用程序标识符/密钥对的装置;
用于在web服务代理处从客户端上的至少一个应用程序接收至少一个对于至少一个web服务的请求的装置,每个接收的请求与应用程序标识符/密钥对相关,所述应用程序标识符/密钥对被分配给该应用程序;
用于使至少一个接收的请求与它的应用程序标识符/密钥对无关,并且使其与所述至少一个web服务的web服务标识符/密钥对关联的装置,所述web服务标识符/密钥对被所述web服务代理保持机密;
用于使用所述web服务标识符/密钥对,从所述web服务代理向至少一个web服务发送至少一个请求的装置;
用于在所述web服务代理处从至少一个web服务接收至少一个响应的装置;以及
用于从所述web服务代理向终端用户应用程序发送至少一个接收的响应的装置。
8.根据权利要求7所述的计算机系统,其特征在于,还包括:
用于对于至少一个接收的请求,判断接收的请求是否来源于被授权进行所述请求的合法的应用程序的装置;以及
用于执行由以下构成的一组步骤中的至少一个步骤的装置:
响应判断发端应用程序被授权进行所述请求,配置对应的请求和将该对应的请求发送到web服务,并且接收响应并将该响应发送到应用程序;
响应判断发端应用程序没有被授权进行所述请求,不向web服务发送对应的请求;
响应判断发端应用程序没有被授权进行所述请求,配置和修改对应的请求和将该对应的请求发送到web服务,并且接收响应并将该响应发送到应用程序;
响应判断发端应用程序没有被授权进行所述请求,配置和修改对应的请求和将该对应的请求发送到web服务,接收响应,并且修改所述响应并将其发送到应用程序;以及
响应判断发端应用程序没有被授权进行所述请求,配置对应的请求和将该对应的请求发送到web服务,接收响应,并且修改所述响应并将其发送到应用程序。
9.根据权利要求7所述的计算机系统,其特征在于,还包括:
用于过滤至少一个接收的请求的装置。
CN2008100897100A 2007-03-26 2008-03-26 Web服务中介体 Active CN101277180B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/691,336 2007-03-26
US11/691,336 US20080244078A1 (en) 2007-03-26 2007-03-26 Web services intermediary

Publications (2)

Publication Number Publication Date
CN101277180A CN101277180A (zh) 2008-10-01
CN101277180B true CN101277180B (zh) 2013-01-02

Family

ID=39629123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100897100A Active CN101277180B (zh) 2007-03-26 2008-03-26 Web服务中介体

Country Status (4)

Country Link
US (1) US20080244078A1 (zh)
EP (1) EP1975820A1 (zh)
JP (1) JP2008276756A (zh)
CN (1) CN101277180B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US8407346B2 (en) * 2008-11-14 2013-03-26 Microsoft Corporation Service facade design and implementation
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US20110016518A1 (en) * 2009-07-20 2011-01-20 Hiroshi Kitada System to enable a single sign-on between a document storage service and customer relationship management service
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US20150128103A1 (en) * 2013-11-07 2015-05-07 Runscope, Inc. System and method for automating application programming interface integration
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US10050935B2 (en) 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US9258274B2 (en) 2014-07-09 2016-02-09 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US9729506B2 (en) * 2014-08-22 2017-08-08 Shape Security, Inc. Application programming interface wall
CN104243560A (zh) * 2014-09-02 2014-12-24 赵军富 移动设备上的web服务系统
US9602543B2 (en) 2014-09-09 2017-03-21 Shape Security, Inc. Client/server polymorphism using polymorphic hooks
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
CN106845162B (zh) * 2016-12-20 2020-05-26 北京五八信息技术有限公司 一种重签名方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692617A (zh) * 2003-03-15 2005-11-02 国际商业机器公司 客户机Web服务访问
CN1723460A (zh) * 2003-04-12 2006-01-18 国际商业机器公司 访问web服务
EP1691523A1 (en) * 2005-02-11 2006-08-16 Samsung Electronics Co., Ltd. System and method for user access control to content in a network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
JP2003216580A (ja) * 2002-01-24 2003-07-31 Nec Corp 認証システム及び認証方法並びにそれに好適なポータル業者ウェブサーバ
US8219608B2 (en) * 2002-06-20 2012-07-10 Koninklijke Philips Electronics N.V. Scalable architecture for web services
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US20040128541A1 (en) * 2002-12-31 2004-07-01 Iinternational Business Machines Corporation Local architecture for federated heterogeneous system
US8607322B2 (en) * 2004-07-21 2013-12-10 International Business Machines Corporation Method and system for federated provisioning
US8738759B2 (en) * 2004-09-23 2014-05-27 Hewlett-Packard Development Company, L.P. System and method for service response monitoring
JP2006253769A (ja) * 2005-03-08 2006-09-21 National Institute Of Advanced Industrial & Technology 情報処理システムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692617A (zh) * 2003-03-15 2005-11-02 国际商业机器公司 客户机Web服务访问
CN1723460A (zh) * 2003-04-12 2006-01-18 国际商业机器公司 访问web服务
EP1691523A1 (en) * 2005-02-11 2006-08-16 Samsung Electronics Co., Ltd. System and method for user access control to content in a network

Also Published As

Publication number Publication date
CN101277180A (zh) 2008-10-01
EP1975820A1 (en) 2008-10-01
JP2008276756A (ja) 2008-11-13
US20080244078A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
CN101277180B (zh) Web服务中介体
EP3669522B1 (en) Managing cybersecurity vulnerabilities using blockchain networks
RU2586866C2 (ru) Дифференцирование набора признаков участником арендуемой среды и пользователем
US8819253B2 (en) Network message generation for automated authentication
CN102469080B (zh) 实现通行证用户安全登录应用客户端的方法和系统
CN102771101B (zh) 保证异步客户端服务器事务
KR20200002985A (ko) 데이터 공유 방법, 클라이언트, 서버, 컴퓨팅 장치 및 저장 매체
US20080215675A1 (en) Method and system for secured syndication of applications and applications&#39; data
CN102947797A (zh) 使用横向扩展目录特征的在线服务访问控制
CN106027552A (zh) 一种用户访问云存储数据的方法及系统
CN103051600A (zh) 文档访问控制方法和系统
US20170279720A1 (en) Real-Time Logs
US20220321357A1 (en) User credential control system and user credential control method
Patel et al. A review and future research directions of secure and trustworthy mobile agent‐based e‐marketplace systems
JP2019079577A (ja) 通信方法、装置、及びプログラム
JP2010072916A (ja) データ保護システム及びデータ保護方法
CN108040090A (zh) 一种多Web的系统整合方法
Liu et al. The barriers to overthrowing internet feudalism
KR20210125953A (ko) 컨텐츠 관리 방법
CN113129008B (zh) 数据处理方法、装置、计算机可读介质及电子设备
US20060047662A1 (en) Capability support for web transactions
CN112541828B (zh) 实现开放证券管理及开放证券api接入控制的系统、方法、装置、处理器及其存储介质
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
US20100030805A1 (en) Propagating information from a trust chain processing
Ludwig et al. REST-based management of loosely coupled services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant