JP2008276756A - ウェブ・サービス仲介装置 - Google Patents
ウェブ・サービス仲介装置 Download PDFInfo
- Publication number
- JP2008276756A JP2008276756A JP2008077660A JP2008077660A JP2008276756A JP 2008276756 A JP2008276756 A JP 2008276756A JP 2008077660 A JP2008077660 A JP 2008077660A JP 2008077660 A JP2008077660 A JP 2008077660A JP 2008276756 A JP2008276756 A JP 2008276756A
- Authority
- JP
- Japan
- Prior art keywords
- request
- response
- application
- web service
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】プロキシは、アプリケーションプログラムとウェブ・サービスとの間のインターフェイスとして動作する。各アプリケーションは、プロキシと接続するために、割り当てられたID・キーのペアを用いる。プロキシ自体は、実際のウェブ・サービスと称される真性のID/キーのペアを用いる。プロキシしか真のウェブ・サービス・キーを有さないので、キーは、安全かつ秘密な状態を維持する。プロキシは、必要に応じて、ウェブ・サービスのインプットおよび/又はアウトプットをフィルター処理することができる。
【選択図】図1
Description
103 ウェブ・サービス
105 アプリケーション
107 リクエスト
109 アプリケーションのペア
111 再パッケージされたリクエスト
113 真のペア
115 レスポンス
201 ID/キーのペア生成ツール
301 レスポンス
Claims (20)
- アプリケーションにウェブ・サービスを提供するコンピュータ実装方法であって、
各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するステップと、
少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、それを適切で真正なウェブ・サービスID/キーのペアと関連付けするステップと、
少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するステップと、
少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するステップと、
少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するステップとを有する方法。 - 少なくとも一つの受信したリクエストに関し、少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じたリクエストであるか否かを決定するステップを含み、かつ
前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
を含む一群のステップから少なくとも一つのステップとを
更に有する請求項1に記載の方法。 - 少なくとも一つのアプリケーションID/キーのペアを生成するステップと、
少なくとも一つのアプリケーションに少なくとも一つの生成したアプリケーションID/キーのペアを割り当てるステップと、
を更に有する請求項1に記載の方法。 - アプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
ウェブ・サービスにつきアプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
を含む一群のステップから少なくとも一つのステップを行うことを更に有する請求項3に記載の方法。 - 少なくとも一つの受信したリクエストをフィルターリングするステップを
更に有する請求項1に記載の方法。 - 少なくとも一つの受信したリクエストのフィルターリングは、
前記リクエストを再パッケージするステップと、
前記リクエストを破棄するステップと、
前記リクエストを再フォーマットするステップと、
前記リクエストを暗号化するステップと、
前記リクエストを圧縮するステップと、
前記リクエストを編集するステップと、
前記リクエストにデータを追加するステップと、
悪意のあるコードのために前記リクエストをスキャンするステップと、
コンテンツのために前記リクエストをスクリーニングするステップと、
を含む一群のステップの内、少なくとも一つのステップを行うことを更に有する請求項5に記載の方法。 - 少なくとも一つの受信したレスポンスをフィルターリングすること
を更に有する請求項1に記載の方法。 - 少なくとも一つの受信したレスポンスのフィルターリングは、
前記レスポンスを再パッケージするステップと、
前記レスポンスを破棄するステップと、
前記レスポンスを再フォーマットするステップと、
前記レスポンスを暗号化するステップと、
前記レスポンスを圧縮するステップと、
前記レスポンスを編集するステップと、
前記レスポンスにデータを追加するステップと、
悪意のあるコードのために前記レスポンスをスキャンするステップと、
コンテンツのために前記レスポンスをスクリーニングするステップと、
を含む一群のステップの内、少なくとも一つのステップを、行うことを更に有する請求項7に記載の方法。 - アプリケーションにウェブ・サービスを提供するための、コンピュータ・プログラム製品を含む少なくともコンピュータ読取可能媒体であって、
各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するためのプログラムコードと、
少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、適切で真正なウェブ・サービスID/キーのペアと関連付けするプログラムコードと、
少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するためのプログラムコードと、
少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するためのプログラムコードと、
少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するためのプログラムコードとを有するコンピュータ・プログラム製品。 - 少なくとも一つの受信したリクエストに関し、少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じるリクエストであるか否かを決定するプログラムコードを有し、かつ
前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
を含む一群のステップの内、少なくとも一つのステップを行うプログラムコードを
更に有する請求項9に記載のコンピュータ・プログラム製品。 - 少なくとも一つのアプリケーションID/キーのペアを生成するためのプログラムコードと、
少なくとも一つのアプリケーションに少なくとも一つの生成されたアプリケーションID/キーのペアを割り当てるためのプログラムコードと、
を更に備える請求項9のコンピュータ・プログラム製品。 - アプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
ウェブ・サービスにつきアプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項11のコンピュータ・プログラム製品。 - 少なくとも一つの受信したリクエストをフィルターリングするためのプログラムコードを
更に有する請求項9に記載のコンピュータ・プログラム製品。 - 少なくとも一つの受信したリクエストのフィルターリングするためのプログラムコードは、
前記リクエストを再パッケージするステップと、
前記リクエストを破棄するステップと、
前記リクエストを再フォーマットするステップと、
前記リクエストを暗号化するステップと、
前記リクエストを圧縮するステップと、
前記リクエストを編集するステップと、
前記リクエストにデータを追加するステップと、
悪意のあるコードのために前記リクエストをスキャンするステップと、
コンテンツのために前記リクエストをスクリーニングするステップと、
を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項13に記載のコンピュータ・プログラム製品。 - 少なくとも一つの受信したレスポンスをフィルターリングするためのプログラムコードを更に有する、請求項9に記載の方法。
- 少なくとも一つの受信したレスポンスのフィルターリングためのプログラムコードは、
前記レスポンスを再パッケージするステップと、
前記レスポンスを破棄するステップと、
前記レスポンスを再フォーマットするステップと、
前記レスポンスを暗号化するステップと、
前記レスポンスを圧縮するステップと、
前記レスポンスを編集するステップと、
前記レスポンスにデータを追加するステップと、
悪意のあるコードのために前記レスポンスをスキャンするステップと、
コンテンツのために前記レスポンスをスクリーニングするステップと、
を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項9に記載の方法。 - アプリケーションにウェブ・サービスを提供するためのコンピュータシステムであって、
各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するための手段と、
少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、適切で真正なウェブ・サービスID/キーのペアと関連付けする手段と、
少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するための手段と、
少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するための手段;
少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するための手段とを有するコンピュータシステム。 - 少なくとも一つの受信したリクエストに関し、 少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じるリクエストであるか否かを決定するプログラムコードを有し、かつ
前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
を含む一群のステップの内、少なくとも一つのステップを行う手段を
更に有する請求項17に記載のコンピュータシステム。 - 少なくとも一つのアプリケーションID/キーのペアを生成するための手段と、
少なくとも一つのアプリケーションに少なくとも一つの生成されたアプリケーションID/キーのペアを割り当てるための手段と
を更に備える請求項17のコンピュータシステム。 - 少なくとも一つの受信したリクエストをフィルターリングするための手段と、
少なくとも一つの受信したレスポンスをフィルターリングするための手段と、
を更に有する請求項17のコンピュータシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/691,336 US20080244078A1 (en) | 2007-03-26 | 2007-03-26 | Web services intermediary |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008276756A true JP2008276756A (ja) | 2008-11-13 |
Family
ID=39629123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008077660A Pending JP2008276756A (ja) | 2007-03-26 | 2008-03-25 | ウェブ・サービス仲介装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080244078A1 (ja) |
EP (1) | EP1975820A1 (ja) |
JP (1) | JP2008276756A (ja) |
CN (1) | CN101277180B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011023001A (ja) * | 2009-07-20 | 2011-02-03 | Ricoh Co Ltd | 2つのネットワークアクセス可能ソフトウェアアプリケーションの間でシングルサインオンを有効にするための方法、システム及びコンピュータ読取可能な媒体 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
US8407346B2 (en) * | 2008-11-14 | 2013-03-26 | Microsoft Corporation | Service facade design and implementation |
WO2010111438A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | System and method for protecting a secrets file |
US8539241B2 (en) | 2009-03-25 | 2013-09-17 | Pacid Technologies, Llc | Method and system for securing communication |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
US9167050B2 (en) * | 2012-08-16 | 2015-10-20 | Futurewei Technologies, Inc. | Control pool based enterprise policy enabler for controlled cloud access |
US9521032B1 (en) * | 2013-03-14 | 2016-12-13 | Amazon Technologies, Inc. | Server for authentication, authorization, and accounting |
US20150128103A1 (en) * | 2013-11-07 | 2015-05-07 | Runscope, Inc. | System and method for automating application programming interface integration |
US9270647B2 (en) | 2013-12-06 | 2016-02-23 | Shape Security, Inc. | Client/server security by an intermediary rendering modified in-memory objects |
US8954583B1 (en) | 2014-01-20 | 2015-02-10 | Shape Security, Inc. | Intercepting and supervising calls to transformed operations and objects |
US9258274B2 (en) | 2014-07-09 | 2016-02-09 | Shape Security, Inc. | Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs |
US10050935B2 (en) * | 2014-07-09 | 2018-08-14 | Shape Security, Inc. | Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction |
US9003511B1 (en) | 2014-07-22 | 2015-04-07 | Shape Security, Inc. | Polymorphic security policy action |
US9729506B2 (en) * | 2014-08-22 | 2017-08-08 | Shape Security, Inc. | Application programming interface wall |
CN104243560A (zh) * | 2014-09-02 | 2014-12-24 | 赵军富 | 移动设备上的web服务系统 |
US9602543B2 (en) | 2014-09-09 | 2017-03-21 | Shape Security, Inc. | Client/server polymorphism using polymorphic hooks |
US9438625B1 (en) | 2014-09-09 | 2016-09-06 | Shape Security, Inc. | Mitigating scripted attacks using dynamic polymorphism |
CN106845162B (zh) * | 2016-12-20 | 2020-05-26 | 北京五八信息技术有限公司 | 一种重签名方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003334A (ja) * | 1998-06-12 | 2000-01-07 | Fujitsu Ltd | ゲートウェイシステムおよび記録媒体 |
JP2003216580A (ja) * | 2002-01-24 | 2003-07-31 | Nec Corp | 認証システム及び認証方法並びにそれに好適なポータル業者ウェブサーバ |
JP2006253769A (ja) * | 2005-03-08 | 2006-09-21 | National Institute Of Advanced Industrial & Technology | 情報処理システムおよび方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219608B2 (en) * | 2002-06-20 | 2012-07-10 | Koninklijke Philips Electronics N.V. | Scalable architecture for web services |
US20040128541A1 (en) * | 2002-12-31 | 2004-07-01 | Iinternational Business Machines Corporation | Local architecture for federated heterogeneous system |
US20040128542A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for native authentication protocols in a heterogeneous federated environment |
GB0305959D0 (en) * | 2003-03-15 | 2003-04-23 | Ibm | Client web service access |
GB0308522D0 (en) * | 2003-04-12 | 2003-05-21 | Ibm | Access to web services |
US8607322B2 (en) * | 2004-07-21 | 2013-12-10 | International Business Machines Corporation | Method and system for federated provisioning |
US8738759B2 (en) * | 2004-09-23 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | System and method for service response monitoring |
US20060185004A1 (en) * | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
-
2007
- 2007-03-26 US US11/691,336 patent/US20080244078A1/en not_active Abandoned
-
2008
- 2008-03-25 JP JP2008077660A patent/JP2008276756A/ja active Pending
- 2008-03-26 CN CN2008100897100A patent/CN101277180B/zh active Active
- 2008-03-26 EP EP08005691A patent/EP1975820A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003334A (ja) * | 1998-06-12 | 2000-01-07 | Fujitsu Ltd | ゲートウェイシステムおよび記録媒体 |
JP2003216580A (ja) * | 2002-01-24 | 2003-07-31 | Nec Corp | 認証システム及び認証方法並びにそれに好適なポータル業者ウェブサーバ |
JP2006253769A (ja) * | 2005-03-08 | 2006-09-21 | National Institute Of Advanced Industrial & Technology | 情報処理システムおよび方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011023001A (ja) * | 2009-07-20 | 2011-02-03 | Ricoh Co Ltd | 2つのネットワークアクセス可能ソフトウェアアプリケーションの間でシングルサインオンを有効にするための方法、システム及びコンピュータ読取可能な媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN101277180A (zh) | 2008-10-01 |
EP1975820A1 (en) | 2008-10-01 |
US20080244078A1 (en) | 2008-10-02 |
CN101277180B (zh) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008276756A (ja) | ウェブ・サービス仲介装置 | |
TWI725793B (zh) | 用於將分散識別符映射到真實世界實體的系統及方法 | |
TWI727716B (zh) | 用於創建去中心化標識的系統和方法 | |
TWI748387B (zh) | 用於驗證可驗證聲明的系統和方法 | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
EP3618394B1 (en) | Data sharing method, client, server, computing device, and storage medium | |
US20200356680A1 (en) | Buckets with policy driven forced encryption | |
Ellison | SPKI requirements | |
JP2021519531A (ja) | ブロックチェーン・ネットワークに対するドキュメント・アクセス | |
CN111164594A (zh) | 用于将去中心化标识映射到真实实体的系统和方法 | |
Razaque et al. | Privacy preserving model: a new scheme for auditing cloud stakeholders | |
JP2012518329A (ja) | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク | |
KR20100045442A (ko) | 전송 가능한 제한된 보안 토큰 | |
US20200081998A1 (en) | Performing bilateral negotiations on a blockchain | |
JP2023524659A (ja) | 低信頼の特権アクセス管理 | |
JP2006174466A (ja) | データ処理における暗号化技術の信用できる信頼性の高い実施 | |
Kiyomoto et al. | PPM: Privacy policy manager for personalized services | |
Gritzalis | Embedding privacy in IT applications development | |
US20200082391A1 (en) | Performing bilateral negotiations on a blockchain | |
Zichichi et al. | Data governance through a multi-dlt architecture in view of the gdpr | |
CN116583833A (zh) | 自审计区块链 | |
Ellison | RFC2692: SPKI Requirements | |
Reniers et al. | Authenticated and auditable data sharing via smart contract | |
KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110921 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120228 |