CN103716283A - 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 - Google Patents

用于在流程中处理调用的Web服务的OAuth认证的方法和系统 Download PDF

Info

Publication number
CN103716283A
CN103716283A CN201210372196.8A CN201210372196A CN103716283A CN 103716283 A CN103716283 A CN 103716283A CN 201210372196 A CN201210372196 A CN 201210372196A CN 103716283 A CN103716283 A CN 103716283A
Authority
CN
China
Prior art keywords
access token
web service
calling
oauth
oauth access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210372196.8A
Other languages
English (en)
Other versions
CN103716283B (zh
Inventor
王夕宁
刘�英
刘建民
邵煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CN201210372196.8A priority Critical patent/CN103716283B/zh
Priority to US14/031,519 priority patent/US9614824B2/en
Publication of CN103716283A publication Critical patent/CN103716283A/zh
Application granted granted Critical
Publication of CN103716283B publication Critical patent/CN103716283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及Web服务,其中公开了一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:判断OAuth访问令牌是否过期,以及响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。利用本发明的一个或多个实施例,在由访问令牌过期可能导致调用Web服务产生错误之前能够启动访问令牌的自动更新,从而使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。

Description

用于在流程中处理调用的Web服务的OAuth认证的方法和系统
技术领域
本发明涉及Web服务,更具体地,涉及一种用于在流程中处理调用的Web服务的OAuth认证的方法和系统。
背景技术
Web服务作为一种实现面向服务的架构(SOA)的方式,以其开放性、可复用性、松散耦合性、平台独立性等特点,解决了异构应用之间互操作、集成和通信的问题。然而单个的功能简单的Web服务难以满足现代企业实际应用的需求,为了解决互联网应用的协作和集成问题,需将独立的Web服务组合起来以实现强大的业务功能。WS-BPEL(Web Services Business Process ExecutionLanguage,Web服务业务流程执行语言)是当前进行Web服务组合的由OASIS组织推出的首选标准流程语言,在Web服务集成中备受关注,并被广泛应用。BPEL指定了一组Web服务间共享的数据、业务流程涉及的合作伙伴以及这些伙伴在业务流程中扮演的角色、Web服务操作的可能执行顺序及其相互间的依赖关系、Web服务的补偿处理、错误处理及异常处理以及关于多个组织和服务是如何参与等一系列问题。
当前很多的Web服务都提供应用程序接口以允许第三方应用使用其数据。当第三方应用需要访问用户私有数据的时候,需要进行认证。OAuth认证(开放授权)认证是目前流行的一种认证方式,被很多Web服务采用。OAuth是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密资源而无需向第三方应用提供用户名和密码。OAuth认证允许用户提供一个访问令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个访问令牌授权一个特定的网站在特定的时段内访问特定的资源,也就是说,访问令牌的有效期只有有限的时间范围。这样,OAuth认证允许用户授权第三方应用访问他们存储在另外的服务提供者上的特定资源,而不需要分享他们的访问许可或所有的资源。OAuth认证的特点是第三方应用不能直接获取用户的密码,而只是使用一个经过用户授权之后的访问令牌来进行访问。
由于访问令牌的有效期只有有限的时间范围,如果第三方应用希望访问的时长超过此时间范围则必须对令牌进行更新。对于BPEL流程中调用的Web服务通过OAuth认证保护时如果访问令牌过期,当前的处理方式大都是通过OAuth认证服务提供者提供的页面人工进行登录来更新令牌,因此效率很低,不能满足业务流程对效率的需求。而且,对于运行时环境中的BPEL流程来说,一旦BPEL应用被部署运行之后,如果遇到访问令牌过期,在调用Web服务时就会产生错误,由于无法处理该Web服务之后的所有任务,该流程实例也会终止。也就是说,当前不存在由访问令牌过期导致调用Web服务产生错误时的有效处理机制。
发明内容
本发明说明性实施例提供了一种用于在流程中处理调用的Web服务的OAuth认证的方法和系统。
根据本发明的一个方面,提供了一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:判断OAuth访问令牌是否过期,以及响应于OAuth访问令牌过期,启动OAuth访问令牌自动更新。
根据本发明的一个方面,用于判断OAuth访问令牌是否过期包括:向调用的Web服务发送HTTP请求;以及根据返回的结果判断OAuth访问令牌是否过期。
根据本发明的一个方面,获取调用的Web服务对应的端点的地址;利用端点的地址构造所述调用的Web服务的描述文件地址;以及向所述调用的Web服务的描述文件地址发送HTTP请求。
根据本发明的一个方面,通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。
根据本发明的一个方面,其中根据返回的结果判断OAuth访问令牌是否过期包括:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。
根据本发明的另一个方面,提供了一种用于在流程中处理调用的Web服务的OAuth认证的系统,包括:判断模块,配置为判断OAuth访问令牌是否过期,以及启动模块,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
根据本发明的另一个方面,提供了用于在流程中处理调用的Web服务的OAuth认证的计算机程序产品。
利用本发明的一个或多个实施例,在在由访问令牌过期可能导致调用Web服务产生错误之前能够启动访问令牌的自动更新,从而使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图;
图2示出了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200的流程图;
图3示出了根据本发明的一个实施例的用于于在流程中处理调用的Web服务的OAuth认证的系统300的框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
所属技术领域的技术人员知道,本发明可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言-诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参看图2,其中显示了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200的流程图。在执行流程的过程中将调用一个或多个Web服务,对于那些基于OAuth授权方式的Web服务,需要处理调用的Web服务的OAuth认证存在的访问令牌可能过期的问题。
根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的方法200从步骤202开始,接下来,方法200进入步骤204,其中,判断OAuth访问令牌是否过期。如果OAuth访问令牌没有过期,即判断结果为否,那么方法200进入步骤208,结束。如果OAuth访问令牌过期,即判断结果为是,方法200进入步骤206,其中启动OAuth访问令牌的自动更新。
根据本发明的该实施例,通过验证流程调用的Web服务的OAuth访问令牌是否过期并在OAuth访问令牌过期时启动OAuth访问令牌的自动更新,有效的解决了现有技术中存在的问题,即使得由访问令牌过期导致的调用Web服务产生的错误能够得到有效处理。
根据本发明的一个实施例,判断OAuth访问令牌是否过期包括:向调用的Web服务发送HTTP请求;以及根据返回的结果判断OAuth访问令牌是否过期。根据本发明的一个实施例,向调用的Web服务发送HTTP请求包括:获取调用的Web服务对应的端点的地址;利用端点的地址构造所述调用的Web服务的描述文件地址;以及向所述调用的Web服务的描述文件地址发送HTTP请求,根据本发明的一个实施例,可以是HTTP GET请求。其中,通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。根据本发明的一个实施例,据返回的结果判断OAuth访问令牌是否过期包括:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。
下面结合具体示例对根据本发明的一个或多个实施例的方法进行说明。以下是在一个流程中调用照片服务(PhotoHostingService)的例子,其中该照片服务基于OAuth认证。为了便于说明的目的,下面只给出了部分代码。
该照片服务对应的服务描述文件(WSDL)中相关内容为:
Figure BDA00002217369000092
由于流程中照片服务基于OAuth认证,因此在调用该照片服务过程中需要解决OAuth访问令牌可能过期的问题。根据本发明的一个实施例,首先判断OAuth访问令牌是否过期。根据本发明的一个实施例,可以通过向该照片服务发送HTTP GET请求并根据返回的结果判断OAuth访问令牌是否过期。具体的,首先获取该照片服务对应的端点的地址。通过分析该照片服务对应的服务描述文件可以得到该照片服务对应的端点的地址为:
http://www.example.org/PhotoHostingServiceSOAP
然后,通过在该照片服务对应的端点的地址之后附加“?wsdl”构造该照片服务的描述文件地址。即:
http://www.example.org/PhotoHostingServiceSOAP?wsdl
接下来,向该照片服务的描述文件地址发送HTTP GET请求并获取返回的结果。
如果该照片服务的OAuth访问令牌没有过期,那么返回的结果应该满足WSDL模式:
Figure BDA00002217369000101
如果该照片服务的OAuth访问令牌已经过期,那么返回的结果将不符合WSDL模式,例如可能是包含HTML的片段:
Figure BDA00002217369000111
Figure BDA00002217369000121
根据返回的结果是否满足WSDL模式,可以判断调用的服务(这里是照片服务)的OAuth访问令牌是否过期。即,如果返回的结果满足WSDL模式,则确定OAuth访问令牌没有过期。而如果返回的结果不满足WSDL模式,则确定OAuth访问令牌已经过期。
根据本发明的一个实施例,OAuth访问令牌的自动更新包括:向调用的Web服务发送OAuth访问令牌更新请求;以及接收更新后的OAuth访问令牌。根据本发明的一个实施例,向调用的Web服务发送OAuth访问令牌更新请求包括:向调用的Web服务发送HTTP请求;接收返回的结果;以及利用返回的结果构造OAuth访问令牌更新请求。根据本发明的一个实施例,利用返回的结果构造OAuth访问令牌更新请求包括:提取返回的结果中与OAuth访问令牌更新相关的内容;以及利用提取的内容构造OAuth访问令牌更新请求。
下面仍结合上述示例对根据本发明的一个或多个实施例的方法进行说明。同样的,该流程涉及调用照片服务(PhotoHostingService),其中该照片服务基于OAuth认证。根据本发明的一个实施例,可以通过向该照片服务发送OAuth访问令牌更新请求并接收更新后的OAuth访问令牌。具体的,可以通过向该照片服务发送HTTP请求并接收返回的结果。根据前面的说明,如果访问令牌过期,返回的结果将不满足WSDL模式。假设返回的结果如前面描述的如下:
Figure BDA00002217369000122
Figure BDA00002217369000131
通过分析返回的结果,可以提取与OAuth访问令牌更新相关的内容,并利用提取的内容构造OAuth访问令牌的更新请求。结合上面的示例可以看到,返回的结果中与访问令牌更新相关的内容为代码:
Figure BDA00002217369000132
上述代码表明,通过点击授权按钮便向照片服务发送了OAuth访问令牌的更新请求。因此,可以通过插入一段代码执行点击授权按钮的动作来向照片服务发送OAuth访问令牌的更新请求。
现在参看图3,其中显示了根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的系统300的流程图。根据本发明的一个实施例的用于在流程中处理调用的Web服务的OAuth认证的系统300包括:判断模块302,配置为判断OAuth访问令牌是否过期,以及启动模块304,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
根据本发明的一个实施例,判断模块进一步包括:请求模块,配置为向调用的Web服务发送HTTP请求;其中,判断模块进一步配置为根据返回的结果判断OAuth访问令牌是否过期。根据本发明的一个实施例,请求模块进一步包括:获取模块,配置为获取调用的Web服务对应的端点的地址;描述文件地址构造模块,配置为利用端点的地址构造所述调用的Web服务的描述文件地址;其中,请求模块进一步配置为向所述调用的Web服务的描述文件地址发送HTTP请求。根据本发明的一个实施例,描述文件地址构造模块通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。根据本发明的一个实施例,判断模块利用以下方式根据返回的结果判断OAuth访问令牌是否过期:检查返回的结果是否满足WSDL模式;如果不满足WSDL模式,确定OAuth访问令牌过期。根据本发明的一个实施例,OAuth访问令牌的自动更新包括:向调用的Web服务发送OAuth访问令牌更新请求;以及接收更新后的OAuth访问令牌。根据本发明的一个实施例,向调用的Web服务发送OAuth访问令牌更新请求包括:向调用的Web服务发送HTTP请求;接收返回的结果;以及利用返回的结果构造OAuth访问令牌更新请求。根据本发明的一个实施例,利用返回的结果构造OAuth访问令牌更新请求包括:提取返回的结果中与OAuth访问令牌更新相关的内容;以及利用提取的内容构造OAuth访问令牌更新请求。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (16)

1.一种用于在流程中处理调用的Web服务的OAuth认证的方法,包括:
判断OAuth访问令牌是否过期,以及
响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
2.根据权利要求1的方法,其中判断OAuth访问令牌是否过期包括:
向调用的Web服务发送HTTP请求;以及
根据返回的结果判断OAuth访问令牌是否过期。
3.根据权利要求2的方法,其中向调用的Web服务发送HTTP请求包括:
获取调用的Web服务对应的端点的地址;
利用端点的地址构造所述调用的Web服务的描述文件地址;以及
向所述调用的Web服务的描述文件地址发送HTTP请求。
4.根据权利要求3的方法,其中通过在所述调用的Web服务对应的端点的地址附加"?ws dl"构造所述调用的Web服务的描述文件地址。
5.根据权利要求3的方法,其中根据返回的结果判断OAuth访问令牌是否过期包括:
检查返回的结果是否满足WSDL模式;
如果不满足WSDL模式,确定OAuth访问令牌过期。
6.根据权利要求1的方法,其中OAuth访问令牌的自动更新包括:
向调用的Web服务发送OAuth访问令牌更新请求;以及
接收更新后的OAuth访问令牌。
7.根据权利要求6的方法,其中向调用的Web服务发送OAuth访问令牌更新请求包括:
向调用的Web服务发送HTTP请求;
接收返回的结果;以及
利用返回的结果构造OAuth访问令牌更新请求。
8.根据权利要求7的方法,其中利用返回的结果构造OAuth访问令牌更新请求包括:
提取返回的结果中与OAuth访问令牌更新相关的内容;以及
利用提取的内容构造OAuth访问令牌更新请求。
9.一种用于在流程中处理调用的Web服务的OAuth认证的系统,包括:
判断模块,配置为判断OAuth访问令牌是否过期,以及
启动模块,配置为响应于OAuth访问令牌过期,启动OAuth访问令牌的自动更新。
10.根据权利要求9的系统,其中判断模块进一步包括:
请求模块,配置为向调用的Web服务发送HTTP请求;
其中,判断模块进一步配置为根据返回的结果判断OAuth访问令牌是否过期。
11.根据权利要求10的系统,其中请求模块进一步包括:
获取模块,配置为获取调用的Web服务对应的端点的地址;
描述文件地址构造模块,配置为利用端点的地址构造所述调用的Web服务的描述文件地址;
其中,请求模块进一步配置为向所述调用的Web服务的描述文件地址发送HTTP请求。
12.根据权利要求11的系统,其中描述文件地址构造模块通过在所述调用的Web服务对应的端点的地址附加"?wsdl"构造所述调用的Web服务的描述文件地址。
13.根据权利要求11的系统,其中判断模块利用以下方式根据返回的结果判断OAuth访问令牌是否过期:
检查返回的结果是否满足WSDL模式;
如果不满足WSDL模式,确定OAuth访问令牌过期。
14.根据权利要求9的系统,其中OAuth访问令牌的自动更新包括:
向调用的Web服务发送OAuth访问令牌更新请求;以及
接收更新后的OAuth访问令牌。
15.根据权利要求14的系统,其中向调用的Web服务发送OAuth访问令牌更新请求包括:
向调用的Web服务发送HTTP请求;
接收返回的结果;以及
利用返回的结果构造OAuth访问令牌更新请求。
16.根据权利要求15的系统,其中利用返回的结果构造OAuth访问令牌更新请求包括:
提取返回的结果中与OAuth访问令牌更新相关的内容;以及
利用提取的内容构造OAuth访问令牌更新请求。
CN201210372196.8A 2012-09-29 2012-09-29 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 Active CN103716283B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210372196.8A CN103716283B (zh) 2012-09-29 2012-09-29 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
US14/031,519 US9614824B2 (en) 2012-09-29 2013-09-19 Handling open authentication of an invoked web service in a process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210372196.8A CN103716283B (zh) 2012-09-29 2012-09-29 用于在流程中处理调用的Web服务的OAuth认证的方法和系统

Publications (2)

Publication Number Publication Date
CN103716283A true CN103716283A (zh) 2014-04-09
CN103716283B CN103716283B (zh) 2017-03-08

Family

ID=50386600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210372196.8A Active CN103716283B (zh) 2012-09-29 2012-09-29 用于在流程中处理调用的Web服务的OAuth认证的方法和系统

Country Status (2)

Country Link
US (1) US9614824B2 (zh)
CN (1) CN103716283B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087412A (zh) * 2019-06-14 2020-12-15 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
CN113711563A (zh) * 2019-05-07 2021-11-26 国际商业机器公司 基于细粒度令牌的访问控制

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6119709B2 (ja) * 2014-09-29 2017-04-26 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法
US9467457B2 (en) 2015-01-13 2016-10-11 Oracle International Corporation Identity management and authentication system for resource access
US10367816B2 (en) 2016-10-18 2019-07-30 International Business Machines Corporation Invalidation of an access token
US11438328B2 (en) * 2020-04-30 2022-09-06 Vmware, Inc. Methods and apparatus to refresh a token

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514382A (zh) * 2002-12-31 2004-07-21 �Ҵ���˾ 用名称空间和策略来调整信任关系的方法和系统
CN1601510A (zh) * 2003-03-06 2005-03-30 微软公司 分布式计算系统的架构和分布式应用程序的自动设计,部署及管理
US20120060210A1 (en) * 2010-09-03 2012-03-08 Microsoft Corporation Reauthentication to a web service without disruption
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法
US20120226813A1 (en) * 2011-03-02 2012-09-06 Accenture Global Services Limited Computer network, computer system, computer-implemented method, and computer program product for managing session tokens

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010027527A1 (en) * 2000-02-25 2001-10-04 Yuri Khidekel Secure transaction system
US7478434B1 (en) 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7533265B2 (en) * 2004-07-14 2009-05-12 Microsoft Corporation Establishment of security context
US7900247B2 (en) 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8255539B2 (en) * 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
EP2257026B1 (en) 2009-05-29 2021-01-13 Alcatel Lucent System and method for accessing private digital content
WO2011047722A1 (en) 2009-10-22 2011-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
US9189649B2 (en) 2010-06-25 2015-11-17 International Business Machines Corporation Security model for workflows aggregating third party secure services
CN101895555B (zh) 2010-07-30 2012-11-07 中国科学院软件研究所 一种基于bpel的安全访问业务集成建模方法
US8607306B1 (en) * 2010-11-10 2013-12-10 Google Inc. Background auto-submit of login credentials
US8544068B2 (en) 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
US8868915B2 (en) 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US8887261B2 (en) * 2010-12-09 2014-11-11 Verizon Patent And Licensing Inc. System for and method of authenticating media manager and obtaining a digital transmission content protection (DTCP) certificate
US8370914B2 (en) * 2010-12-15 2013-02-05 Microsoft Corporation Transition from WS-Federation passive profile to active profile
US8549605B2 (en) * 2011-07-22 2013-10-01 Sony Corporation System and method for automatically establishing new session with interactive service after previous session expiration
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
US8800009B1 (en) * 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514382A (zh) * 2002-12-31 2004-07-21 �Ҵ���˾ 用名称空间和策略来调整信任关系的方法和系统
CN1601510A (zh) * 2003-03-06 2005-03-30 微软公司 分布式计算系统的架构和分布式应用程序的自动设计,部署及管理
US20120060210A1 (en) * 2010-09-03 2012-03-08 Microsoft Corporation Reauthentication to a web service without disruption
US20120226813A1 (en) * 2011-03-02 2012-09-06 Accenture Global Services Limited Computer network, computer system, computer-implemented method, and computer program product for managing session tokens
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113711563A (zh) * 2019-05-07 2021-11-26 国际商业机器公司 基于细粒度令牌的访问控制
CN113711563B (zh) * 2019-05-07 2023-06-13 国际商业机器公司 基于细粒度令牌的访问控制
CN112087412A (zh) * 2019-06-14 2020-12-15 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN112087412B (zh) * 2019-06-14 2021-09-28 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法

Also Published As

Publication number Publication date
CN103716283B (zh) 2017-03-08
US20140096224A1 (en) 2014-04-03
US9614824B2 (en) 2017-04-04

Similar Documents

Publication Publication Date Title
US10182052B2 (en) Proxy authentication
CN103716283A (zh) 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
CN109600306B (zh) 创建会话的方法、装置和存储介质
US7941831B2 (en) Dynamic update of authentication information
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
EP2973147B1 (en) Policy-based secure web boot
CN101960446B (zh) 基于安全浏览器的应用
US9344432B2 (en) Network layer claims based access control
US20040122774A1 (en) Method and system for executing applications on a mobile device
US8321909B2 (en) Identity mediation in enterprise service bus
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
CN110650216B (zh) 云服务请求方法和装置
US11245577B2 (en) Template-based onboarding of internet-connectible devices
US11777942B2 (en) Transfer of trust between authentication devices
CN109948330B (zh) 应用管理服务的实现方法、装置、设备及存储介质
CN113032805B (zh) 一种数据访问方法、装置、电子设备及存储介质
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
CN110033188A (zh) 基于区块链的业务调度方法、装置、计算设备和介质
US20080196089A1 (en) Generic framework for EAP
CN116170234A (zh) 一种基于虚拟账号认证的单点登录方法和系统
CN116018580B (zh) 用于跨云壳层的实例持久化数据的技术
US8438624B2 (en) Systems and methods of modifying system resources
CN110310118B (zh) 基于区块链的用户信息验证方法、装置、设备和介质
CN111598544A (zh) 用于处理信息的方法和装置
EP3659033B1 (en) Connector leasing for long-running software operations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant