JP2008276756A - ウェブ・サービス仲介装置 - Google Patents

ウェブ・サービス仲介装置 Download PDF

Info

Publication number
JP2008276756A
JP2008276756A JP2008077660A JP2008077660A JP2008276756A JP 2008276756 A JP2008276756 A JP 2008276756A JP 2008077660 A JP2008077660 A JP 2008077660A JP 2008077660 A JP2008077660 A JP 2008077660A JP 2008276756 A JP2008276756 A JP 2008276756A
Authority
JP
Japan
Prior art keywords
request
response
application
web service
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008077660A
Other languages
English (en)
Inventor
Pieter Viljoen
ピエター フィリューン
Shaun Cooley
ショーン クーリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2008276756A publication Critical patent/JP2008276756A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ソフトウェア発行者が、それらのキーのセキュリティを危殆化することなく、それらのアプリケーションの中からウェブ・サービスをコールできるようにする。
【解決手段】プロキシは、アプリケーションプログラムとウェブ・サービスとの間のインターフェイスとして動作する。各アプリケーションは、プロキシと接続するために、割り当てられたID・キーのペアを用いる。プロキシ自体は、実際のウェブ・サービスと称される真性のID/キーのペアを用いる。プロキシしか真のウェブ・サービス・キーを有さないので、キーは、安全かつ秘密な状態を維持する。プロキシは、必要に応じて、ウェブ・サービスのインプットおよび/又はアウトプットをフィルター処理することができる。
【選択図】図1

Description

本発明は、一般的には、ウェブ・サービスに関し、より詳しくは、ウェブ・サービスとエンドユーザ・アプリケーションとの間の仲介装置としてのプロキシの使用に関する。
最近、SOAP、WSDL、XML-RPCなどの新たなウェブ・サービス・ツールの利用によって、複雑なウェブ・サービス機能の速やかな開発および公表が可能となって来ている。このようなツールが利用可能となる前には、オンラインバックアップ、中央キューイング、オンライン製品の価格設定、イメージ・ストレージ、および、検索およびオンライン探索のような大きなウェブ・サービス・プロジェクトは、開発に、長い時間要し、大きなプログラミング・チームも要し、さらに、かなりの財政投資を要していた。新たなツールによって簡易に開発が可能となった結果、今日では、より多くのウェブ・サービスを、エンドユーザが利用できるようになった。
ソフトウェアアプリケーションの発行者にとって、これらのウェブ・サービスを、彼らのアプリケーションの中から提供可能とすることは好ましいことであろう。これらのウェブ・サービス(たとえば、アマゾン(登録商標)およびGoogle(登録商標)のような会社から提供されるもの)は、一般的には、クライアントが一意の識別子(”ID”)、および、サービスコールに含まれる又はサービスコールに署名するために用いる秘密キーを有していることが必要である。それらの製品を使用する何百万もの顧客の各々が、自分自身のウェブ・サービス・アカウントの取得を、プロバイダを通じて要求することは、ソフトウェア発行者にとって有用でない。ソフトウェアアプリケーション・プロバイダが、マーケティングの目的から、彼らの顧客が、このウェブ・サービスがアプリケーションの一部であると信じてしまうことを望む可能性があるので、このことは、ビジネスの観点からも好ましくない。
一つの解決策としては、ソフトウェア発行者が、所定のウェブ・サービス用の単一のキーを取得し、かつ、各顧客のコンピュータ上のアプリケーションの各インスタンスの作成からサービスをコールするために、キーを用いることであろう。残念ながら、アプリケーションの各コピーにキーを含ませることは、キーを秘密に保つという点で、このキーの安全性を保障することを不可能にするであろう。ウェブ・サービスがコールされると、通常、請求が発生するので、発行者はそれらのキーが、一般公衆からアクセス可能となることを望まないことは明らかである。仮に、このような事態が生じた場合には、不正な団体が、発行者のキーを用いて、発行者の費用で、発行者のソフトウェアの離れたコンテキストからウェブ・サービスをコールすることが可能となるであろう。
加えて、アプリケーションからウェブ・サービスを利用することによって、アプリケーションとウェブ・サービスとの間で、データ交換が生じるかもしれない。アプリケーションについては発行者が責任を負うので、発行者が、必要に応じて、このようなデータについて、フィルター処理できること、安全性を確実にすること、又は、サービスを追加できることは、好ましいことであろう。
ソフトウェア発行者が、彼らのキーのセキュリティを危殆化することなく、彼らのアプリケーションの中からウェブ・サービスをコールすることが出来る、方法、コンピュータ読取可能媒体、および、コンピュータシステムが、必要とされている。発行者が彼らのアプリケーションとウェブ・サービスとの間を通るコンテンツをフィルターできることは、さらに、望ましいであろう。
プロキシは、アプリケーションプログラムとウェブ・サービスとの間のインターフェイスとして動作する。各アプリケーションは、プロキシと接続するために、発行者によって割り当てられた固有のIDおよびキーを用いる。プロキシ自体は、実際のウェブ・サービスをコールするために、単一の真性ID/キーのペアを用いる。プロキシは、真のウェブ・サービス・キーしか有していないので、キーの安全性および秘密性は保持される。
プロキシは、ウェブ・サービスに対するリクエストを受信する。このリクエストは、エンドユーザのコンピュータ上で実行されているアプリケーションによって作成される。プロキシは、真のウェブ・サービスが使用する、同じく明確に定義されているアプリケーション・プログラミング・インタフェース(”API”)を用いることによって、これらのウェブ・サービス・リクエストを処理するように構成されている。ウェブ・サービスに対するコールは、顧客に固有のソフトウェア発行者によって生成されたID/キーのペアを用いて、アプリケーションプログラムによって行われる。プロキシは、次いで、ソフトウェア発行者自身の真性なID/キーのペアを用いて、真のウェブ・サービスに対して対応するコールを行い、かつ、アプリケーションへ結果を戻す。
プロキシの使用は、さらに、APIのインプット及びアウトプット(パラメータおよび/又はデータ)のフィルターリングを可能とする(たとえば、エンドユーザが、閲覧が許可されている情報にしか、アクセスできないことを確実にする)。加えて、プロキシは、必要に応じて、悪性コードのためにデータをスキャンニングし、データの付加的な認証或いは拒否防止を行い、および/又は、他のフィルターリング動作を行うといった、付加価値サービスを提供することができる。これらの手法は、いかなるウェブ・サービスのインプット及びアウトプットをフィルター処理する場合にも用いることができる。
この要約および以下の詳細な説明に記載されている特徴および効果は、全てを網羅するものではない。特に、多くの付加的な特徴および効果が、本願の図面、明細書、および、特許請求の範囲に関連する技術分野の当業者にとっては明白であろう。さらに、この明細書において使用されている言い回しは、主として、読みやすさおよび判りやすさを目的として選択されているものであって、本発明の内容を正確に説明するため又は限定的とするために選択されているものでなく、かつ特許請求の範囲は、このような発明の内容を決定するために必要なものである点に留意されたい。
これらの図は、本発明の実施例を、例示の目的で、表しているものに過ぎない。当業者であれば、以下の説明から、本願明細書に例示されている構成および方法の代替例が、本願明細書に記載されている発明の原則から逸脱することなく実施できることを、直ちに認識できるであろう。
発明の実施の形態
図1は、本発明のいくつかの実施例による、ウェブ・サービス103とアプリケーションプログラム105との間のインターフェイスとしての機能を果たすウェブ・サービス・プロキシ101を例示する図である。図1には、ウェブ・サービス・プロキシ101が単体として例示されているが、本願明細書で用いられるように、用語「ウェブ・サービス・プロキシ」101は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいかなる組合せによって実装できる機能の集合を示すものであることを理解されたい。コンポーネントが、ソフトウェアとして実装される場合には、スタンドアローン型のプログラムとして実装できるが、これを、たとえば、より大きなプログラムの一部のような方法、複数の別々のプログラムのような方法、カーネル・ローダブル・モジュールのような方法、一つ以上のデバイスドライバのような方法、又は、一つ以上の静的に或いは動的に連結されたライブラリのような方法、さらに他の方法でも実装することができる。
図1に例示するように、プロキシは、エンドユーザ・アプリケーション105から、ウェブ・サービス103に対するリクエスト107を受信する。各々のアプリケーション105は、いずれもリクエスト107に含まれる又は適切にリクエストに署名するために用いられる、固有のID/キーのペア109を有する。これらのアプリケーションID/キーのペア109の割り当てについては、図2とともに詳細に後述する。
ウェブ・サービス・プロキシ101は、受信したリクエスト107を調べる。プロキシは、各々の受信したリクエスト107が特定のウェブ・サービス・リクエスト107の作成が許可された、正当なエンドユーザ・アプリケーション105から生じたものであるか否かを判定する。通常、プロキシは、その管轄下のエンドユーザ・アプリケーション105と、それらに割り当てられたID/キーのペア109と、これらがアクセスを許可したウェブ・サービス103とのリスト又はそれに類するものを保持している。リクエスト107が確証された場合には、ウェブ・サービス・プロキシ101は、再パッケージ(又は破棄)されたリクエスト111を、適切な真正のウェブ・サービスID/キーのペア113とともに、目標のウェブ・サービス103に対して転送する。
ウェブ・サービス・プロキシ101は、再パッケージしたリクエスト111を送信したウェブ・サービス103から、対応するレスポンス115を受信する。ウェブ・サービス・プロキシ101は、それから、当初にリクエスト107を作成した適切なエンドユーザ・アプリケーション105に対して、受信したレスポンス115を伝達する。図3とともにより詳細に後述するが、ウェブ・サービス・プロキシ101は、さらに、必要に応じて、レスポンス115を、フィルターし、再パッケージし、および/又は破棄することもできる。図1に例示するように、ウェブ・サービス・プロキシ101は、真のウェブ・サービスID/キーのペア113の保持部と、エンドユーザ・アプリケーション105によって作成されるリクエスト107の確認部との両方として機能する。
ウェブ・サービス・プロキシ101は、集中化されたものでもよいし、また、分散化されたものでもよく、さらに、一つ以上のサーバ、クライアント又は他のいかなるタイプのコンピューティング・デバイス上もラン可能であってもよいことは、理解されたい。問題のウェブ・サービス103は、明確に定義されたアプリケーション・プログラミング・インタフェース(API)を有する。その結果、アプリケーションプログラム105は、リクエスト107を容易に生成することができ、それに加えて、プロキシは、対応する再パッケージした又は破棄したリクエスト111を生成することができることは、理解されたい。たとえば、WSDL、SOAP又はXML-RPCを用いるウェブ・サービス103(たとえば、アマゾン(登録商標)、および、Google(登録商標)ウェブ・サービス)は、明確に定義されたAPIを有している。
ここで図2に戻ると、本発明のいくつかの実施例に従って、ID/キーのペア生成ツール201が、例示されている。ID/キーのペア生成ツール201は、プロキシ101内に示されているように、単一の構成要素として例示されているが、ウェブ・サービス・プロキシ101のようなID/キーのペア生成ツール201が、機能の集合として示されていてもよいと理解されたい。この生成ツール201は、エンドユーザ・アプリケーション103用の固有のID/キーのペア109を生成する。エンドユーザ・アプリケーションのID/キーのペア109は、エンドユーザがアプリケーション発行者と共有している既存のアカウントに付随させてもよいし、又は、たとえば、インストール時或いは最初の使用時に、ランダムに、生成或いは割り当てられてもよい。
いくつかの実施例では、各々のエンドユーザ・アプリケーション105に、全てのウェブ・サービス103に対する、単一のID/キーのペア109が割り当てられる。他の実施例では、アプリケーション105に、各々のウェブ・サービス103に対する、異なるID/キーのペア109が割り当てられる。いずれの方法によっても、これらのID/キーのペア109は、ウェブ・サービス・プロキシ101とエンドユーザ105との間でしか用いられない。エンドユーザID/キーのペア109は、ウェブ・サービスによって予定されているリクエスト107の形式に従って、リクエスト107自体に含める又は適切にリクエスト107に署名するために用いられる。
本願明細書において用いられる用語「ID/キーのペア」は、個々のウェブ・サービス103によって必要とされさえすれば、どのようなタイプの識別データおよび/又は検証データも指すと理解されたい。このように、ウェブ・サービス103が識別子とキーとの厳密なペアリング以外の形式で、このようなデータを要求する場合でも(たとえば、キーのみ、ユーザー名およびパスワード、複数のキーのペアなど)、本願明細書において用いられる用語「ID/キーのペア」は、さらに、このようなものについても包含される。
図3に例示するように、ウェブ・サービス・プロキシ101は、必要に応じて、アプリケーションプログラム105からのリクエスト107、および、ウェブ・サービス103からのレスポンス115を、フィルターし、再パッケージし、および/又は、破棄することができる。これらを実行するために必要な特別な処理は、たとえあったとしても、問題のウェブ・サービス103に依存するか、また、提供する追加サービスの価値如何に依存する。たとえば、プロキシ101によって受信されるリクエスト107は、たとえば、目標のウェブ・サービス103に予定されている形式で、再パッケージされ、および/又は、割り当てられる。ウェブ・サービス103から戻ってきて受信したレスポンス・データ115は、必要に応じて、コンテンツに対して、悪質なコードをスキャンし、圧縮し、暗号化し、スクリーニングし、又は、別の方法でフィルター処理することができる。フィルターされたレスポンス301は、それから、適切なアプリケーション105に伝達される。再パッケージ、破棄、および、フィルターリング・データの実装方法は、関連技術分野の当業者にとって公知であり、かつ、本発明のコンテキストの範疇の応用例は、この明細書をみた当業者であれば直ちに理解されるであろう。たとえば、エクステンシブル・スタイルシート・マークアップ・ランゲージ(XSL)又は構成ファイルを、必要に応じて、ウェブ・サービス103ごとにインプットおよびアウトプットを、変換し、かつ、フィルター処理するために用いることができる。
本発明の実施例の動作を明らかにするために、オンライン・バックアップ・エンドユーザ・アプリケーション105とアマゾン(登録商標)のシンプル・ストレージ・サービス(S3)(ウェブ・サービス103の例)との間の仲介装置のようなウェブ・サービス・プロキシ101の使用について記載する。
オンライン・バックアップ・アプリケーション105の発行者は、S3アカウントを生成して、かつ、API IDおよびシークレットキー113を取得する。キーのペア生成ツール201は、エンドユーザID/キーのペア109を生成し、S3-ID/キーのペア113を用いるように設定される。プロキシ101は、エンドユーザのサイトで、オンライン・バックアップ・プログラム105をインストールしているときに、コンタクトされ、かつ、生成ツール201は、インストールされたアプリケーションプログラム105に対するID/キーのペア109(例えばID=123、Key=ABC)を発行する。
その動作の進行中に、インストールされたエンドユーザ・アプリケーション105は、その割り当てられたID/キーのペア109を用いて、プロキシ101にリクエスト107を発行する。リクエスト107は、プロキシ101によって、フィルターされ、かつ、再パッケージされる。プロキシは、それから、アマゾン・ウェブ・サービス103に、フィルターリクエスト111を送信する。ウェブ・サービス103からのレスポンス115は、プロキシ101によって受信され、エンドユーザ・アプリケーション105に返信される前に、フィルターされ、かつ、再パッケージされる。
フィルターリング作業を可能な限りより良く例示するために、S3のコンテキストの範囲内でいくつかの具体例を提供する。一つの実施例としては、プロキシ101は、ユーザアプリケーション105に送信し、又は、ユーザアプリケーション105から受信するファイルを格納するとき、ファイル名を、たとえば「123-<当初のファイル名>」に修正してもよい。プロキシ101は、それから、様々なエンドユーザ105に配分されているストレージの割当に基づいて、123-*と名付けられた全てのファイルに対して、サイズの制限を実施してもよい。
上記例の延長として、エンドユーザ105がファイルをブラウジングしているときに、プロキシ101は、「123」から始まるファイルだけが含まれるように、提供される一覧をフィルター処理することもできる。プロキシは、読みやすさのために、エンドユーザ105によって一覧可能とされたデータから、123-の指定を取り除いてもよい。更に、ファイルを検索又は削除するときに、エンドユーザ105は、123-*と名付けられたファイルにのみ、アクセスを許可することもできる。もちろん、これらは、実現可能なフィルターリング動作の単なる例である。他の例は、この明細書をみた関連技術分野の当業者であれば、直ちに理解するであろう。
発行者は、トランザクションごとに、サービス103の使用を希望する第三者に対する料金、発行者がウェブ・サービス103の通信に信頼された仲介装置を作成する料金等の少額の費用を請求してもよい。
この技術分野の当業者によって理解されるであろうように、本発明は、その精神又は主要な特徴から逸脱することなく、他の特別な形で実施することができる。同様に、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順及び他の態様の特定の名付けおよび区分けは、義務的又は本質的でなく、かつ、本発明又はその特性を実装する手法は、異なる名前、区分けおよび/又は形式とすることができる。さらに、関連技術分野の当業者にとって明らかであろうように、本発明における、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順、および、他の態様は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいかなる組合せによって実装してもよい。もちろん、本発明のコンポーネントは、ソフトウェアによって実装であろうともすることができ、このコンポーネントは、スクリプトによっても、スタンドアローン型のプログラムによっても、より大型のプログラムの一部によっても、複数の別々のスクリプトおよび/又はプログラムによっても、静的に又は動的に連結されたライブラリによっても、カーネル・ローダブル・モジュールによっても、デバイスドライバおよび/又はコンピュータプログラミングの当業者にとって現在又は将来知られる、ありとあらゆる他の既知又は新たな方法によっても実装することができる。加えて、本発明は、いかなる特別なプログラミング言語、又は、いかなる特別なオペレーティング・システム或いは環境による実装に、決して制限されるものではない。さらに、本発明は、ソフトウェアの全体又は一部で実装でき、そのソフトウェア・コンポーネントは、コンピュータ・プログラム製品としてコンピュータ読取可能媒体に格納することができることは関連技術分野の当業者に、すぐに理解されるであろう。磁気又は光学格納媒体のような、如何なる形式のコンピュータ読取可能媒体も、このコンテキストにおいて用いられる。加えて、本発明のソフトウェア・ポーションは、いかなるプログラマブル・コンピューティング・デバイスのメモリ内で、インスタンス(たとえばオブジェクトコード又は実行イメージ)を作成することができる。したがって、本発明の開示は、特許請求の範囲に説明される、本発明の範囲に限定されるものではなく、例示的であることを意図している。
本発明のいくつかの実施例による、ウェブ・サービス・プロキシの動作を例示するブロック図である。 本発明のいくつかの実施例による、キーのペアの生成ツールの動作を例示するブロック図である。 本発明のいくつかの実施例による、ウェブ・サービスのインプットおよびアウトプットのフィルターリングを例示するブロック図である。
符号の説明
101 プロキシ
103 ウェブ・サービス
105 アプリケーション
107 リクエスト
109 アプリケーションのペア
111 再パッケージされたリクエスト
113 真のペア
115 レスポンス
201 ID/キーのペア生成ツール
301 レスポンス

Claims (20)

  1. アプリケーションにウェブ・サービスを提供するコンピュータ実装方法であって、
    各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するステップと、
    少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、それを適切で真正なウェブ・サービスID/キーのペアと関連付けするステップと、
    少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するステップと、
    少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するステップと、
    少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するステップとを有する方法。
  2. 少なくとも一つの受信したリクエストに関し、少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じたリクエストであるか否かを決定するステップを含み、かつ
    前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
    を含む一群のステップから少なくとも一つのステップとを
    更に有する請求項1に記載の方法。
  3. 少なくとも一つのアプリケーションID/キーのペアを生成するステップと、
    少なくとも一つのアプリケーションに少なくとも一つの生成したアプリケーションID/キーのペアを割り当てるステップと、
    を更に有する請求項1に記載の方法。
  4. アプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
    ウェブ・サービスにつきアプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
    を含む一群のステップから少なくとも一つのステップを行うことを更に有する請求項3に記載の方法。
  5. 少なくとも一つの受信したリクエストをフィルターリングするステップを
    更に有する請求項1に記載の方法。
  6. 少なくとも一つの受信したリクエストのフィルターリングは、
    前記リクエストを再パッケージするステップと、
    前記リクエストを破棄するステップと、
    前記リクエストを再フォーマットするステップと、
    前記リクエストを暗号化するステップと、
    前記リクエストを圧縮するステップと、
    前記リクエストを編集するステップと、
    前記リクエストにデータを追加するステップと、
    悪意のあるコードのために前記リクエストをスキャンするステップと、
    コンテンツのために前記リクエストをスクリーニングするステップと、
    を含む一群のステップの内、少なくとも一つのステップを行うことを更に有する請求項5に記載の方法。
  7. 少なくとも一つの受信したレスポンスをフィルターリングすること
    を更に有する請求項1に記載の方法。
  8. 少なくとも一つの受信したレスポンスのフィルターリングは、
    前記レスポンスを再パッケージするステップと、
    前記レスポンスを破棄するステップと、
    前記レスポンスを再フォーマットするステップと、
    前記レスポンスを暗号化するステップと、
    前記レスポンスを圧縮するステップと、
    前記レスポンスを編集するステップと、
    前記レスポンスにデータを追加するステップと、
    悪意のあるコードのために前記レスポンスをスキャンするステップと、
    コンテンツのために前記レスポンスをスクリーニングするステップと、
    を含む一群のステップの内、少なくとも一つのステップを、行うことを更に有する請求項7に記載の方法。
  9. アプリケーションにウェブ・サービスを提供するための、コンピュータ・プログラム製品を含む少なくともコンピュータ読取可能媒体であって、
    各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するためのプログラムコードと、
    少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、適切で真正なウェブ・サービスID/キーのペアと関連付けするプログラムコードと、
    少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するためのプログラムコードと、
    少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するためのプログラムコードと、
    少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するためのプログラムコードとを有するコンピュータ・プログラム製品。
  10. 少なくとも一つの受信したリクエストに関し、少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じるリクエストであるか否かを決定するプログラムコードを有し、かつ
    前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
    を含む一群のステップの内、少なくとも一つのステップを行うプログラムコードを
    更に有する請求項9に記載のコンピュータ・プログラム製品。
  11. 少なくとも一つのアプリケーションID/キーのペアを生成するためのプログラムコードと、
    少なくとも一つのアプリケーションに少なくとも一つの生成されたアプリケーションID/キーのペアを割り当てるためのプログラムコードと、
    を更に備える請求項9のコンピュータ・プログラム製品。
  12. アプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
    ウェブ・サービスにつきアプリケーションにつき一つのアプリケーションID/キーのペアを生成しかつ割り当てるステップと、
    を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項11のコンピュータ・プログラム製品。
  13. 少なくとも一つの受信したリクエストをフィルターリングするためのプログラムコードを
    更に有する請求項9に記載のコンピュータ・プログラム製品。
  14. 少なくとも一つの受信したリクエストのフィルターリングするためのプログラムコードは、
    前記リクエストを再パッケージするステップと、
    前記リクエストを破棄するステップと、
    前記リクエストを再フォーマットするステップと、
    前記リクエストを暗号化するステップと、
    前記リクエストを圧縮するステップと、
    前記リクエストを編集するステップと、
    前記リクエストにデータを追加するステップと、
    悪意のあるコードのために前記リクエストをスキャンするステップと、
    コンテンツのために前記リクエストをスクリーニングするステップと、
    を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項13に記載のコンピュータ・プログラム製品。
  15. 少なくとも一つの受信したレスポンスをフィルターリングするためのプログラムコードを更に有する、請求項9に記載の方法。
  16. 少なくとも一つの受信したレスポンスのフィルターリングためのプログラムコードは、
    前記レスポンスを再パッケージするステップと、
    前記レスポンスを破棄するステップと、
    前記レスポンスを再フォーマットするステップと、
    前記レスポンスを暗号化するステップと、
    前記レスポンスを圧縮するステップと、
    前記レスポンスを編集するステップと、
    前記レスポンスにデータを追加するステップと、
    悪意のあるコードのために前記レスポンスをスキャンするステップと、
    コンテンツのために前記レスポンスをスクリーニングするステップと、
    を含む一群のステップの内、少なくとも一つのステップを行うためのプログラムコードを更に有する請求項9に記載の方法。
  17. アプリケーションにウェブ・サービスを提供するためのコンピュータシステムであって、
    各々がアプリケーションID/キーのペアと関連付けされているリクエストであって、少なくとも一つのアプリケーションから少なくとも一つのウェブ・サービスに対する少なくとも一つのリクエストを受信するための手段と、
    少なくとも一つの受信したリクエストを、アプリケーションID/キーのペアに関連付けせずに、かつ、適切で真正なウェブ・サービスID/キーのペアと関連付けする手段と、
    少なくとも一つのウェブ・サービスに少なくとも一つのリクエストを伝達するための手段と、
    少なくとも一つのウェブ・サービスから少なくとも一つのレスポンスを受信するための手段;
    少なくとも一つの受信したレスポンスを適切なアプリケーションに対して伝達するための手段とを有するコンピュータシステム。
  18. 少なくとも一つの受信したリクエストに関し、 少なくとも一つの前記リクエストが、前記リクエストの作成許可が与えられた正当なアプリケーションから生じるリクエストであるか否かを決定するプログラムコードを有し、かつ
    前記アプリケーションが前記リクエストの作成許可が与えられたという決定に応じて、対応するリクエストの設定及びウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションへの当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストをウェブ・サービス伝達しないステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定及び修正を行うとともにウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスの受信及びアプリケーションに当該レスポンスを伝達するステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストを設定及び修正するとともにウェブ・サービスに当該リクエストを伝達し、かつ、レスポンスの受信及び前記レスポンスの修正及びアプリケーションに対する当該レスポンスの伝達を行うステップと、
    前記アプリケーションが前記リクエストの作成許可が与えられないという決定に応じて、対応するリクエストの設定およびウェブ・サービスに当該リクエストの伝達を行い、かつ、レスポンスを受信し、かつ、前記レスポンスの修正およびアプリケーションに伝達を行うステップと、
    を含む一群のステップの内、少なくとも一つのステップを行う手段を
    更に有する請求項17に記載のコンピュータシステム。
  19. 少なくとも一つのアプリケーションID/キーのペアを生成するための手段と、
    少なくとも一つのアプリケーションに少なくとも一つの生成されたアプリケーションID/キーのペアを割り当てるための手段と
    を更に備える請求項17のコンピュータシステム。
  20. 少なくとも一つの受信したリクエストをフィルターリングするための手段と、
    少なくとも一つの受信したレスポンスをフィルターリングするための手段と、
    を更に有する請求項17のコンピュータシステム。
JP2008077660A 2007-03-26 2008-03-25 ウェブ・サービス仲介装置 Pending JP2008276756A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/691,336 US20080244078A1 (en) 2007-03-26 2007-03-26 Web services intermediary

Publications (1)

Publication Number Publication Date
JP2008276756A true JP2008276756A (ja) 2008-11-13

Family

ID=39629123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008077660A Pending JP2008276756A (ja) 2007-03-26 2008-03-25 ウェブ・サービス仲介装置

Country Status (4)

Country Link
US (1) US20080244078A1 (ja)
EP (1) EP1975820A1 (ja)
JP (1) JP2008276756A (ja)
CN (1) CN101277180B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023001A (ja) * 2009-07-20 2011-02-03 Ricoh Co Ltd 2つのネットワークアクセス可能ソフトウェアアプリケーションの間でシングルサインオンを有効にするための方法、システム及びコンピュータ読取可能な媒体

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US8407346B2 (en) * 2008-11-14 2013-03-26 Microsoft Corporation Service facade design and implementation
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US20150128103A1 (en) * 2013-11-07 2015-05-07 Runscope, Inc. System and method for automating application programming interface integration
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9258274B2 (en) 2014-07-09 2016-02-09 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs
US10050935B2 (en) * 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US9729506B2 (en) * 2014-08-22 2017-08-08 Shape Security, Inc. Application programming interface wall
CN104243560A (zh) * 2014-09-02 2014-12-24 赵军富 移动设备上的web服务系统
US9602543B2 (en) 2014-09-09 2017-03-21 Shape Security, Inc. Client/server polymorphism using polymorphic hooks
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
CN106845162B (zh) * 2016-12-20 2020-05-26 北京五八信息技术有限公司 一种重签名方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2003216580A (ja) * 2002-01-24 2003-07-31 Nec Corp 認証システム及び認証方法並びにそれに好適なポータル業者ウェブサーバ
JP2006253769A (ja) * 2005-03-08 2006-09-21 National Institute Of Advanced Industrial & Technology 情報処理システムおよび方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219608B2 (en) * 2002-06-20 2012-07-10 Koninklijke Philips Electronics N.V. Scalable architecture for web services
US20040128541A1 (en) * 2002-12-31 2004-07-01 Iinternational Business Machines Corporation Local architecture for federated heterogeneous system
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
GB0305959D0 (en) * 2003-03-15 2003-04-23 Ibm Client web service access
GB0308522D0 (en) * 2003-04-12 2003-05-21 Ibm Access to web services
US8607322B2 (en) * 2004-07-21 2013-12-10 International Business Machines Corporation Method and system for federated provisioning
US8738759B2 (en) * 2004-09-23 2014-05-27 Hewlett-Packard Development Company, L.P. System and method for service response monitoring
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003334A (ja) * 1998-06-12 2000-01-07 Fujitsu Ltd ゲートウェイシステムおよび記録媒体
JP2003216580A (ja) * 2002-01-24 2003-07-31 Nec Corp 認証システム及び認証方法並びにそれに好適なポータル業者ウェブサーバ
JP2006253769A (ja) * 2005-03-08 2006-09-21 National Institute Of Advanced Industrial & Technology 情報処理システムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023001A (ja) * 2009-07-20 2011-02-03 Ricoh Co Ltd 2つのネットワークアクセス可能ソフトウェアアプリケーションの間でシングルサインオンを有効にするための方法、システム及びコンピュータ読取可能な媒体

Also Published As

Publication number Publication date
CN101277180A (zh) 2008-10-01
EP1975820A1 (en) 2008-10-01
US20080244078A1 (en) 2008-10-02
CN101277180B (zh) 2013-01-02

Similar Documents

Publication Publication Date Title
JP2008276756A (ja) ウェブ・サービス仲介装置
TWI725793B (zh) 用於將分散識別符映射到真實世界實體的系統及方法
TWI727716B (zh) 用於創建去中心化標識的系統和方法
TWI748387B (zh) 用於驗證可驗證聲明的系統和方法
CN111316278B (zh) 安全身份和档案管理系统
EP3618394B1 (en) Data sharing method, client, server, computing device, and storage medium
US20200356680A1 (en) Buckets with policy driven forced encryption
Ellison SPKI requirements
JP2021519531A (ja) ブロックチェーン・ネットワークに対するドキュメント・アクセス
CN111164594A (zh) 用于将去中心化标识映射到真实实体的系统和方法
Razaque et al. Privacy preserving model: a new scheme for auditing cloud stakeholders
JP2012518329A (ja) 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク
KR20100045442A (ko) 전송 가능한 제한된 보안 토큰
US20200081998A1 (en) Performing bilateral negotiations on a blockchain
JP2023524659A (ja) 低信頼の特権アクセス管理
JP2006174466A (ja) データ処理における暗号化技術の信用できる信頼性の高い実施
Kiyomoto et al. PPM: Privacy policy manager for personalized services
Gritzalis Embedding privacy in IT applications development
US20200082391A1 (en) Performing bilateral negotiations on a blockchain
Zichichi et al. Data governance through a multi-dlt architecture in view of the gdpr
CN116583833A (zh) 自审计区块链
Ellison RFC2692: SPKI Requirements
Reniers et al. Authenticated and auditable data sharing via smart contract
KR102199486B1 (ko) 컨텐츠 제공자를 위한 전자인증 대행방법
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228