CN103716283A - 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 - Google Patents
用于在流程中处理调用的Web服务的OAuth认证的方法和系统 Download PDFInfo
- Publication number
- CN103716283A CN103716283A CN201210372196.8A CN201210372196A CN103716283A CN 103716283 A CN103716283 A CN 103716283A CN 201210372196 A CN201210372196 A CN 201210372196A CN 103716283 A CN103716283 A CN 103716283A
- Authority
- CN
- China
- Prior art keywords
- access token
- web service
- calling
- oauth
- oauth access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及Web服务,其中公开了一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:判断OAuth访问令牌是否过期,以及响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。利用本发明的一个或多个实施例,在由访问令牌过期可能导致调用Web服务产生错误之前能够启动访问令牌的自动更新,从而使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。
Description
技术领域
本发明涉及Web服务,更具体地,涉及一种用于在流程中处理调用的Web服务的OAuth认证的方法和系统。
背景技术
Web服务作为一种实现面向服务的架构(SOA)的方式,以其开放性、可复用性、松散耦合性、平台独立性等特点,解决了异构应用之间互操作、集成和通信的问题。然而单个的功能简单的Web服务难以满足现代企业实际应用的需求,为了解决互联网应用的协作和集成问题,需将独立的Web服务组合起来以实现强大的业务功能。WS-BPEL(Web Services Business Process ExecutionLanguage,Web服务业务流程执行语言)是当前进行Web服务组合的由OASIS组织推出的首选标准流程语言,在Web服务集成中备受关注,并被广泛应用。BPEL指定了一组Web服务间共享的数据、业务流程涉及的合作伙伴以及这些伙伴在业务流程中扮演的角色、Web服务操作的可能执行顺序及其相互间的依赖关系、Web服务的补偿处理、错误处理及异常处理以及关于多个组织和服务是如何参与等一系列问题。
当前很多的Web服务都提供应用程序接口以允许第三方应用使用其数据。当第三方应用需要访问用户私有数据的时候,需要进行认证。OAuth认证(开放授权)认证是目前流行的一种认证方式,被很多Web服务采用。OAuth是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密资源而无需向第三方应用提供用户名和密码。OAuth认证允许用户提供一个访问令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个访问令牌授权一个特定的网站在特定的时段内访问特定的资源,也就是说,访问令牌的有效期只有有限的时间范围。这样,OAuth认证允许用户授权第三方应用访问他们存储在另外的服务提供者上的特定资源,而不需要分享他们的访问许可或所有的资源。OAuth认证的特点是第三方应用不能直接获取用户的密码,而只是使用一个经过用户授权之后的访问令牌来进行访问。
由于访问令牌的有效期只有有限的时间范围,如果第三方应用希望访问的时长超过此时间范围则必须对令牌进行更新。对于BPEL流程中调用的Web服务通过OAuth认证保护时如果访问令牌过期,当前的处理方式大都是通过OAuth认证服务提供者提供的页面人工进行登录来更新令牌,因此效率很低,不能满足业务流程对效率的需求。而且,对于运行时环境中的BPEL流程来说,一旦BPEL应用被部署运行之后,如果遇到访问令牌过期,在调用Web服务时就会产生错误,由于无法处理该Web服务之后的所有任务,该流程实例也会终止。也就是说,当前不存在由访问令牌过期导致调用Web服务产生错误时的有效处理机制。
发明内容
本发明说明性实施例提供了一种用于在流程中处理调用的Web服务的OAuth认证的方法和系统。
根据本发明的一个方面,提供了一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:判断OAuth访问令牌是否过期,以及响应于OAuth访问令牌过期,启动OAuth访问令牌自动更新。
根据本发明的一个方面,用于判断OAuth访问令牌是否过期包括:向调用的Web服务发送HTTP请求;以及根据返回的结果判断OAuth访问令牌是否过期。
根据本发明的一个方面,获取调用的Web服务对应的端点的地址;利用端点的地址构造所述调用的Web服务的描述文件地址;以及向所述调用的Web服务的描述文件地址发送HTTP请求。
根据本发明的一个方面,通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。
根据本发明的一个方面,其中根据返回的结果判断OAuth访问令牌是否过期包括:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。
根据本发明的另一个方面,提供了一种用于在流程中处理调用的Web服务的OAuth认证的系统,包括:判断模块,配置为判断OAuth访问令牌是否过期,以及启动模块,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
根据本发明的另一个方面,提供了用于在流程中处理调用的Web服务的OAuth认证的计算机程序产品。
利用本发明的一个或多个实施例,在在由访问令牌过期可能导致调用Web服务产生错误之前能够启动访问令牌的自动更新,从而使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图;
图2示出了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200的流程图;
图3示出了根据本发明的一个实施例的用于于在流程中处理调用的Web服务的OAuth认证的系统300的框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
所属技术领域的技术人员知道,本发明可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言-诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参看图2,其中显示了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200的流程图。在执行流程的过程中将调用一个或多个Web服务,对于那些基于OAuth授权方式的Web服务,需要处理调用的Web服务的OAuth认证存在的访问令牌可能过期的问题。
根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200从步骤202开始,接下来,方法200进入步骤204,其中,判断OAuth访问令牌是否过期。如果OAuth访问令牌没有过期,即判断结果为否,那么方法200进入步骤208,结束。如果OAuth访问令牌过期,即判断结果为是,方法200进入步骤206,其中启动OAuth访问令牌的自动更新。
根据本发明的该实施例,通过验证流程调用的Web服务的OAuth访问令牌是否过期并在OAuth访问令牌过期时启动OAuth访问令牌的自动更新,有效的解决了现有技术中存在的问题,即使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。
根据本发明的一个实施例,判断OAuth访问令牌是否过期包括:向调用的Web服务发送HTTP请求;以及根据返回的结果判断OAuth访问令牌是否过期。根据本发明的一个实施例,向调用的Web服务发送HTTP请求包括:获取调用的Web服务对应的端点的地址;利用端点的地址构造所述调用的Web服务的描述文件地址;以及向所述调用的Web服务的描述文件地址发送HTTP请求,根据本发明的一个实施例,可以是HTTP GET请求。其中,通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。根据本发明的一个实施例,据返回的结果判断OAuth访问令牌是否过期包括:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。
下面结合具体示例对根据本发明的一个或多个实施例的方法进行说明。以下是在一个流程中调用照片服务(PhotoHostingService)的例子,其中该照片服务基于OAuth认证。为了便于说明的目的,下面只给出了部分代码。
该照片服务对应的服务描述文件(WSDL)中相关内容为:
由于流程中照片服务基于OAuth认证,因此在调用该照片服务过程中需要解决OAuth访问令牌可能过期的问题。根据本发明的一个实施例,首先判断OAuth访问令牌是否过期。根据本发明的一个实施例,可以通过向该照片服务发送HTTP GET请求并根据返回的结果判断OAuth访问令牌是否过期。具体的,首先获取该照片服务对应的端点的地址。通过分析该照片服务对应的服务描述文件可以得到该照片服务对应的端点的地址为:
http://www.example.org/PhotoHostingServiceSOAP
然后,通过在该照片服务对应的端点的地址之后附加“?wsdl”构造该照片服务的描述文件地址。即:
http://www.example.org/PhotoHostingServiceSOAP?wsdl
接下来,向该照片服务的描述文件地址发送HTTP GET请求并获取返回的结果。
如果该照片服务的OAuth访问令牌没有过期,那么返回的结果应该满足WSDL模式:
如果该照片服务的OAuth访问令牌已经过期,那么返回的结果将不符合WSDL模式,例如可能是包含HTML的片段:
根据返回的结果是否满足WSDL模式,可以判断调用的服务(这里是照片服务)的OAuth访问令牌是否过期。即,如果返回的结果满足WSDL模式,则确定OAuth访问令牌没有过期。而如果返回的结果不满足WSDL模式,则确定OAuth访问令牌已经过期。
根据本发明的一个实施例,OAuth访问令牌的自动更新包括:向调用的Web服务发送OAuth访问令牌更新请求;以及接收更新后的OAuth访问令牌。根据本发明的一个实施例,向调用的Web服务发送OAuth访问令牌更新请求包括:向调用的Web服务发送HTTP请求;接收返回的结果;以及利用返回的结果构造OAuth访问令牌更新请求。根据本发明的一个实施例,利用返回的结果构造OAuth访问令牌更新请求包括:提取返回的结果中与OAuth访问令牌更新相关的内容;以及利用提取的内容构造OAuth访问令牌更新请求。
下面仍结合上述示例对根据本发明的一个或多个实施例的方法进行说明。同样的,该流程涉及调用照片服务(PhotoHostingService),其中该照片服务基于OAuth认证。根据本发明的一个实施例,可以通过向该照片服务发送OAuth访问令牌更新请求并接收更新后的OAuth访问令牌。具体的,可以通过向该照片服务发送HTTP请求并接收返回的结果。根据前面的说明,如果访问令牌过期,返回的结果将不满足WSDL模式。假设返回的结果如前面描述的如下:
通过分析返回的结果,可以提取与OAuth访问令牌更新相关的内容,并利用提取的内容构造OAuth访问令牌的更新请求。结合上面的示例可以看到,返回的结果中与访问令牌更新相关的内容为代码:
上述代码表明,通过点击授权按钮便向照片服务发送了OAuth访问令牌的更新请求。因此,可以通过插入一段代码执行点击授权按钮的动作来向照片服务发送OAuth访问令牌的更新请求。
现在参看图3,其中显示了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的系统300的流程图。根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的系统300包括:判断模块302,配置为判断OAuth访问令牌是否过期,以及启动模块304,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
根据本发明的一个实施例,判断模块进一步包括:请求模块,配置为向调用的Web服务发送HTTP请求;其中,判断模块进一步配置为根据返回的结果判断OAuth访问令牌是否过期。根据本发明的一个实施例,请求模块进一步包括:获取模块,配置为获取调用的Web服务对应的端点的地址;描述文件地址构造模块,配置为利用端点的地址构造所述调用的Web服务的描述文件地址;其中,请求模块进一步配置为向所述调用的Web服务的描述文件地址发送HTTP请求。根据本发明的一个实施例,描述文件地址构造模块通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。根据本发明的一个实施例,判断模块利用以下方式根据返回的结果判断OAuth访问令牌是否过期:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。根据本发明的一个实施例,OAuth访问令牌的自动更新包括:向调用的Web服务发送OAuth访问令牌更新请求;以及接收更新后的OAuth访问令牌。根据本发明的一个实施例,向调用的Web服务发送OAuth访问令牌更新请求包括:向调用的Web服务发送HTTP请求;接收返回的结果;以及利用返回的结果构造OAuth访问令牌更新请求。根据本发明的一个实施例,利用返回的结果构造OAuth访问令牌更新请求包括:提取返回的结果中与OAuth访问令牌更新相关的内容;以及利用提取的内容构造OAuth访问令牌更新请求。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (16)
1.一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:
判断OAuth访问令牌是否过期,以及
响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
2.根据权利要求1的方法,其中判断OAuth访问令牌是否过期包括:
向调用的Web服务发送HTTP请求;以及
根据返回的结果判断OAuth访问令牌是否过期。
3.根据权利要求2的方法,其中向调用的Web服务发送HTTP请求包括:
获取调用的Web服务对应的端点的地址;
利用端点的地址构造所述调用的Web服务的描述文件地址;以及
向所述调用的Web服务的描述文件地址发送HTTP请求。
4.根据权利要求3的方法,其中通过在所述调用的Web服务对应的端点的地址附加"?ws dl"构造所述调用的Web服务的描述文件地址。
5.根据权利要求3的方法,其中根据返回的结果判断OAuth访问令牌是否过期包括:
检查返回的结果是否满足WSDL模式;
如果不满足WSDL模式,确定OAuth访问令牌过期。
6.根据权利要求1的方法,其中OAuth访问令牌的自动更新包括:
向调用的Web服务发送OAuth访问令牌更新请求;以及
接收更新后的OAuth访问令牌。
7.根据权利要求6的方法,其中向调用的Web服务发送OAuth访问令牌更新请求包括:
向调用的Web服务发送HTTP请求;
接收返回的结果;以及
利用返回的结果构造OAuth访问令牌更新请求。
8.根据权利要求7的方法,其中利用返回的结果构造OAuth访问令牌更新请求包括:
提取返回的结果中与OAuth访问令牌更新相关的内容;以及
利用提取的内容构造OAuth访问令牌更新请求。
9.一种用于在流程中处理调用的Web服务的OAuth认证的系统,包括:
判断模块,配置为判断OAuth访问令牌是否过期,以及
启动模块,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
10.根据权利要求9的系统,其中判断模块进一步包括:
请求模块,配置为向调用的Web服务发送HTTP请求;
其中,判断模块进一步配置为根据返回的结果判断OAuth访问令牌是否过期。
11.根据权利要求10的系统,其中请求模块进一步包括:
获取模块,配置为获取调用的Web服务对应的端点的地址;
描述文件地址构造模块,配置为利用端点的地址构造所述调用的Web服务的描述文件地址;
其中,请求模块进一步配置为向所述调用的Web服务的描述文件地址发送HTTP请求。
12.根据权利要求11的系统,其中描述文件地址构造模块通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。
13.根据权利要求11的系统,其中判断模块利用以下方式根据返回的结果判断OAuth访问令牌是否过期:
检查返回的结果是否满足WSDL模式;
如果不满足WSDL模式,确定OAuth访问令牌过期。
14.根据权利要求9的系统,其中OAuth访问令牌的自动更新包括:
向调用的Web服务发送OAuth访问令牌更新请求;以及
接收更新后的OAuth访问令牌。
15.根据权利要求14的系统,其中向调用的Web服务发送OAuth访问令牌更新请求包括:
向调用的Web服务发送HTTP请求;
接收返回的结果;以及
利用返回的结果构造OAuth访问令牌更新请求。
16.根据权利要求15的系统,其中利用返回的结果构造OAuth访问令牌更新请求包括:
提取返回的结果中与OAuth访问令牌更新相关的内容;以及
利用提取的内容构造OAuth访问令牌更新请求。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210372196.8A CN103716283B (zh) | 2012-09-29 | 2012-09-29 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
US14/031,519 US9614824B2 (en) | 2012-09-29 | 2013-09-19 | Handling open authentication of an invoked web service in a process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210372196.8A CN103716283B (zh) | 2012-09-29 | 2012-09-29 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103716283A true CN103716283A (zh) | 2014-04-09 |
CN103716283B CN103716283B (zh) | 2017-03-08 |
Family
ID=50386600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210372196.8A Active CN103716283B (zh) | 2012-09-29 | 2012-09-29 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9614824B2 (zh) |
CN (1) | CN103716283B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112087412A (zh) * | 2019-06-14 | 2020-12-15 | 大唐移动通信设备有限公司 | 一种基于唯一令牌的服务访问处理方法及装置 |
CN112260838A (zh) * | 2020-10-15 | 2021-01-22 | 四川长虹电器股份有限公司 | 一种基于jwt的自动续签认证方法 |
CN113711563A (zh) * | 2019-05-07 | 2021-11-26 | 国际商业机器公司 | 基于细粒度令牌的访问控制 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6119709B2 (ja) * | 2014-09-29 | 2017-04-26 | ブラザー工業株式会社 | サービスプロバイダ装置、プログラム及びサービス提供方法 |
US9467457B2 (en) | 2015-01-13 | 2016-10-11 | Oracle International Corporation | Identity management and authentication system for resource access |
US10367816B2 (en) | 2016-10-18 | 2019-07-30 | International Business Machines Corporation | Invalidation of an access token |
US11438328B2 (en) * | 2020-04-30 | 2022-09-06 | Vmware, Inc. | Methods and apparatus to refresh a token |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514382A (zh) * | 2002-12-31 | 2004-07-21 | �Ҵ���˾ | 用名称空间和策略来调整信任关系的方法和系统 |
CN1601510A (zh) * | 2003-03-06 | 2005-03-30 | 微软公司 | 分布式计算系统的架构和分布式应用程序的自动设计,部署及管理 |
US20120060210A1 (en) * | 2010-09-03 | 2012-03-08 | Microsoft Corporation | Reauthentication to a web service without disruption |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN102546648A (zh) * | 2012-01-18 | 2012-07-04 | Ut斯达康通讯有限公司 | 一种资源访问授权的方法 |
US20120226813A1 (en) * | 2011-03-02 | 2012-09-06 | Accenture Global Services Limited | Computer network, computer system, computer-implemented method, and computer program product for managing session tokens |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
US7478434B1 (en) | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US7533265B2 (en) * | 2004-07-14 | 2009-05-12 | Microsoft Corporation | Establishment of security context |
US7900247B2 (en) | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US9768963B2 (en) * | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US8255539B2 (en) * | 2006-12-29 | 2012-08-28 | Amadeus Sas | System and method for extending sessions |
EP2257026B1 (en) | 2009-05-29 | 2021-01-13 | Alcatel Lucent | System and method for accessing private digital content |
WO2011047722A1 (en) | 2009-10-22 | 2011-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for managing access to protected resources in a computer network, physical entities and computer programs therefor |
US9189649B2 (en) | 2010-06-25 | 2015-11-17 | International Business Machines Corporation | Security model for workflows aggregating third party secure services |
CN101895555B (zh) | 2010-07-30 | 2012-11-07 | 中国科学院软件研究所 | 一种基于bpel的安全访问业务集成建模方法 |
US8607306B1 (en) * | 2010-11-10 | 2013-12-10 | Google Inc. | Background auto-submit of login credentials |
US8544068B2 (en) | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
US8868915B2 (en) | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
US8887261B2 (en) * | 2010-12-09 | 2014-11-11 | Verizon Patent And Licensing Inc. | System for and method of authenticating media manager and obtaining a digital transmission content protection (DTCP) certificate |
US8370914B2 (en) * | 2010-12-15 | 2013-02-05 | Microsoft Corporation | Transition from WS-Federation passive profile to active profile |
US8549605B2 (en) * | 2011-07-22 | 2013-10-01 | Sony Corporation | System and method for automatically establishing new session with interactive service after previous session expiration |
US9043886B2 (en) * | 2011-09-29 | 2015-05-26 | Oracle International Corporation | Relying party platform/framework for access management infrastructures |
JP5812797B2 (ja) * | 2011-10-14 | 2015-11-17 | キヤノン株式会社 | 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置 |
US8800009B1 (en) * | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
US8966599B1 (en) * | 2013-03-14 | 2015-02-24 | Amazon Technologies, Inc. | Automatic token renewal for device authentication |
-
2012
- 2012-09-29 CN CN201210372196.8A patent/CN103716283B/zh active Active
-
2013
- 2013-09-19 US US14/031,519 patent/US9614824B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514382A (zh) * | 2002-12-31 | 2004-07-21 | �Ҵ���˾ | 用名称空间和策略来调整信任关系的方法和系统 |
CN1601510A (zh) * | 2003-03-06 | 2005-03-30 | 微软公司 | 分布式计算系统的架构和分布式应用程序的自动设计,部署及管理 |
US20120060210A1 (en) * | 2010-09-03 | 2012-03-08 | Microsoft Corporation | Reauthentication to a web service without disruption |
US20120226813A1 (en) * | 2011-03-02 | 2012-09-06 | Accenture Global Services Limited | Computer network, computer system, computer-implemented method, and computer program product for managing session tokens |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN102546648A (zh) * | 2012-01-18 | 2012-07-04 | Ut斯达康通讯有限公司 | 一种资源访问授权的方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113711563A (zh) * | 2019-05-07 | 2021-11-26 | 国际商业机器公司 | 基于细粒度令牌的访问控制 |
CN113711563B (zh) * | 2019-05-07 | 2023-06-13 | 国际商业机器公司 | 基于细粒度令牌的访问控制 |
CN112087412A (zh) * | 2019-06-14 | 2020-12-15 | 大唐移动通信设备有限公司 | 一种基于唯一令牌的服务访问处理方法及装置 |
CN112087412B (zh) * | 2019-06-14 | 2021-09-28 | 大唐移动通信设备有限公司 | 一种基于唯一令牌的服务访问处理方法及装置 |
CN112260838A (zh) * | 2020-10-15 | 2021-01-22 | 四川长虹电器股份有限公司 | 一种基于jwt的自动续签认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103716283B (zh) | 2017-03-08 |
US20140096224A1 (en) | 2014-04-03 |
US9614824B2 (en) | 2017-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10182052B2 (en) | Proxy authentication | |
CN103716283A (zh) | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 | |
CN109600306B (zh) | 创建会话的方法、装置和存储介质 | |
US7941831B2 (en) | Dynamic update of authentication information | |
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
EP2973147B1 (en) | Policy-based secure web boot | |
CN101960446B (zh) | 基于安全浏览器的应用 | |
US9344432B2 (en) | Network layer claims based access control | |
US20040122774A1 (en) | Method and system for executing applications on a mobile device | |
US8321909B2 (en) | Identity mediation in enterprise service bus | |
US20170041504A1 (en) | Service providing system, information processing apparatus, program, and method for generating service usage information | |
CN110650216B (zh) | 云服务请求方法和装置 | |
US11245577B2 (en) | Template-based onboarding of internet-connectible devices | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
CN109948330B (zh) | 应用管理服务的实现方法、装置、设备及存储介质 | |
CN113032805B (zh) | 一种数据访问方法、装置、电子设备及存储介质 | |
US20150296051A1 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
CN110033188A (zh) | 基于区块链的业务调度方法、装置、计算设备和介质 | |
US20080196089A1 (en) | Generic framework for EAP | |
CN116170234A (zh) | 一种基于虚拟账号认证的单点登录方法和系统 | |
CN116018580B (zh) | 用于跨云壳层的实例持久化数据的技术 | |
US8438624B2 (en) | Systems and methods of modifying system resources | |
CN110310118B (zh) | 基于区块链的用户信息验证方法、装置、设备和介质 | |
CN111598544A (zh) | 用于处理信息的方法和装置 | |
EP3659033B1 (en) | Connector leasing for long-running software operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |