CN104113426B - 开放认证协议票据的升级方法、系统及装置 - Google Patents

开放认证协议票据的升级方法、系统及装置 Download PDF

Info

Publication number
CN104113426B
CN104113426B CN201310133127.6A CN201310133127A CN104113426B CN 104113426 B CN104113426 B CN 104113426B CN 201310133127 A CN201310133127 A CN 201310133127A CN 104113426 B CN104113426 B CN 104113426B
Authority
CN
China
Prior art keywords
version
party application
bill
oauth
open platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310133127.6A
Other languages
English (en)
Other versions
CN104113426A (zh
Inventor
覃姜维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310133127.6A priority Critical patent/CN104113426B/zh
Priority to PCT/CN2013/088116 priority patent/WO2014169663A1/en
Publication of CN104113426A publication Critical patent/CN104113426A/zh
Priority to US14/623,676 priority patent/US20150163215A1/en
Application granted granted Critical
Publication of CN104113426B publication Critical patent/CN104113426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种开放认证(OAuth)协议票据的升级方法、系统及装置,其中方法包括:开放平台接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;开放平台接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用。本发明能够在开放平台的OAuth服务升级之后避免第三方应用服务的中断。

Description

开放认证协议票据的升级方法、系统及装置
技术领域
本发明涉及开放认证(OAuth,Open the Authentication)协议技术领域,尤其涉及一种OAuth协议票据的升级方法、系统及装置。
背景技术
OAuth协议为用户资源的授权提供了一个安全、开放而又简易的标准。OAuth协议允许用户提供一个令牌,而不是用户名和密码来访问其存放在特定服务提供者的数据。每一个令牌授权一个特定的第三方在特定的时段内访问特定的资源。这样,OAuth协议允许用户授权第三方应用访问其存储在另外的服务提供者上的信息,而不需要分享他们的访问许可或他们数据的所有内容。
OAuth协议目前有三个版本,OAuth1.0、OAuth1.a和OAuth2.0。
OAuth1.0,OAuth1.a虽然在安全性上经过修补已经没有问题了,但还存在主要的两个缺点:第一,OAuth1.0需要开发者计算签名,但签名逻辑过于复杂,对开发者不够友好;第二,授权流程太过单一,除了Web应用以外,对桌面、移动应用来说不够友好。
为了弥补这些缺点,OAuth2.0做了以下改变:
首先,去掉签名,改用SSL(HTTPS)确保安全性,所有的token不再有对应的secret存在,这也直接导致OAuth2.0不兼容老版本。其次,针对不同的情况使用不同的授权流程,和老版本只有一种授权流程相比,新版本提供了四种授权流程,可依据客观情况选择。除了网页版的授权外,OAuth2.0提供的授权方式对多种客户端的支持良好(web,mobile,desktop)等各类应用。
与OAuth1.0相比,OAuth2.0具有安全、简单的特点,大大降低了开发者的门槛,提高开发者的效率,对于开放平台来说,存储端不会随着第三方和用户的增多而迅速膨胀,因此,强烈建议新接入的第三方应用采用OAuth2.0的模式,同时也鼓励老的第三方应用使用OAuth2.0协议。
在第三方应用从OAuth1升级到OAuth2.0的过程中,发明人发现现有技术至少存在以下问题:
目前第三方应用从OAuth1.0过渡到OAuth2.0属于硬切换,由于OAuth1.0的访问令牌(access token)与OAuth2.0的访问令牌不兼容,导致原有的用户授权票据将全部作废,将无法继续调用开放平台的接口。如果需要调用API接口,必须由用户对第三方应用进行OAuth2.0的授权,由此会造成第三方应用服务的中断。
发明内容
本发明提供了一种OAuth协议票据的升级方法,能够在开放平台的OAuth服务升级之后避免第三方应用服务的中断。
本发明还提供了一种实现OAuth协议票据的升级的系统、开放平台及第三方应用,能够在开放平台的OAuth升级之后避免第三方应用服务的中断
本发明的技术方案是这样实现的:
一种OAuth协议票据的升级方法,包括:
开放平台接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;
开放平台接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用。
一种OAuth协议票据的升级系统,包括:
开放平台,用于接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用;
第三方应用,用于向开放平台发送调用服务请求;在接收到开放平台反馈的版本升级指示时,向开放平台发送版本升级请求;在接收到开放平台分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据。
一种实现OAuth协议票据升级的开放平台,包括:
升级指示模块,用于接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;
票据升级模块,用于接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用。
一种实现OAuth协议票据升级的第三方应用,包括:
调用服务请求模块,用于向开放平台发送调用服务请求;
升级模块,用于在接收到开放平台反馈的版本升级指示时,向开放平台发送版本升级请求,并在接收到开放平台分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据。
可见,本发明提出的OAuth协议票据的升级方法、系统及装置,能够在开放平台的OAuth升级之后,由第三方应用主动启动OAuth票据升级,开放平台将升级后的OAuth票据返回给第三方应用,从而避免第三方应用服务的中断。
附图说明
图1为本发明提出的OAuth协议票据的升级方法流程图;
图2为本发明实施例一的实现流程图;
图3为本发明提出的实现OAuth协议票据升级的系统结构示意图;
图4为本发明提出的实现OAuth协议票据升级的开放平台结构示意图;
图5为本发明提出的实现OAuth协议票据升级的第三方应用结构示意图。
具体实施方式
本发明提出一种OAuth协议票据的升级方法,如图1为该方法流程图,包括:
步骤101:开放平台接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;
步骤102:开放平台接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用。
上述步骤102中,版本升级请求中的参数可以包括:第三方应用的标识和旧版本的OAuth协议票据;
所述开放平台为第三方应用分配新版本的OAuth协议票据之后,可以进一步包括:开放平台将新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系;废弃旧版本的OAuth协议票据。
上述步骤102中,开放平台将新版本的OAuth协议票据返回至第三方应用之后,可以进一步包括:
第三方应用将新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
上述步骤102中,开放平台将新版本的OAuth协议票据返回至第三方应用之后,可以进一步包括:
第三方应用将新版本的OAuth协议票据携带在调用服务请求中,向开放平台重新发起调用服务请求。
上述方法中,OAuth协议票据具体可以为OAuth协议规定的访问令牌(AccessToken)。
以下参见附图,举具体的实施例详细介绍本发明。
实施例一:
在本实施例中,旧版本的OAuth协议票据具体为OAuth1.0的Access Token,新版本的OAuth协议票据具体为OAuth2.0的Access Token;第三方应用采用调用应用程序编程接口(API,Application Programming Interface)的方式调用开放平台所提供的服务。如图2为本发明实施例一的实现流程图,包括:
步骤201:第三方应用使用OAuth1.0的Access Token向开放平台请求调用API。
步骤202:开放平台检查Access Token的版本,如果Access Token的版本为OAuth1.0,则向第三方应用返回错误码,以此指示第三方应用进行版本升级。
步骤203:第三方应用检测到Access Token需要升级的错误,使用升级机制向开放平台发送版本升级请求,请求置换Access Token,其中版本升级请求包括第三方应用的标识(Id)、OAuth1.0版本的Access Token及用户Id。
步骤204:开放平台接收到版本升级请求后,按照OAuth1.0的鉴权方法验证第三方应用传送的OAuth1.0版本的Access Token,如果验证通过,则继续执行步骤205。
步骤205:开放平台拉取OAuth1.0版本的Access Token对应的授权账户,为第三方应用分配新的OAuth2.0版本的Access Token。
步骤206:开放平台将OAuth2.0版本的Access Token与版本升级请求中的第三方应用Id和用户Id关联,并将关联关系记录在开放平台的后台。
步骤207:开放平台废弃第三方应用的OAuth1.0版本的Access Token。
步骤208:开放平台将为第三方应用分配的OAuth2.0版本的AccessToken返回至第三方应用,第三方应用将OAuth2.0版本的Access Token绑定到用户。
步骤209:第三方应用使用OAuth2.0版本的Access Token向开放平台请求调用API。
步骤210:开放平台判断Access Token的类型并验证Access Token,如果验证通过,则继续执行步骤211。
步骤211:开放平台向第三方应用返回调用结果,以此为第三方应用提供相应的服务。
通过上述实施例,实现了将第三方应用的用户授权票据由OAuth1.0的AccessToken升级为OAuth2.0的Access Token,并且升级过程不会导致第三方应用服务的终端。
本发明还提出一种OAuth协议票据的升级系统,如图3为该系统结构示意图,该系统包括:
开放平台301,用于接收来自第三方应用302的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用302进行版本升级;接收来自第三方应用302的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用302分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用302;
第三方应用302,用于向开放平台301发送调用服务请求;在接收到开放平台301反馈的版本升级指示时,向开放平台301发送版本升级请求;在接收到开放平台301分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据。
上述系统中,版本升级请求中的参数可以包括:第三方应用的标识和旧版本的OAuth协议票据;
上述开放平台301还可以用于,将为第三方应用302分配的新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系;废弃所述旧版本的OAuth协议票据。
上述第三方应用302还可以用于,将开放平台301返回的新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
上述第三方应用302还可以用于,将开放平台返301回的新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台301重新发起调用服务请求。
上述系统中,OAuth协议票据具体可以为OAuth协议规定的访问令牌(AccessToken)。
本发明还提出一种实现OAuth协议票据升级的开放平台,如图4为该开放平台的结构示意图,包括:
升级指示模块401,用于接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级;
票据升级模块402,用于接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用。
上述开放平台中,版本升级请求中的参数可以包括:第三方应用的标识和旧版本的OAuth协议票据;
上述票据升级模块402还可以用于,将为第三方应用分配的新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系;废弃所述旧版本的OAuth协议票据。
上述开放平台中,OAuth协议票据具体可以为OAuth协议规定的访问令牌(AccessToken)。
本发明还提出一种实现OAuth协议票据升级的第三方应用,如图5为该第三方应用的结构示意图,包括:
调用服务请求模块501,用于向开放平台发送调用服务请求;
升级模块502,用于在接收到开放平台反馈的版本升级指示时,向开放平台发送版本升级请求,并在接收到开放平台分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据。
上述第三方应用中,升级模块502还可以用于,将开放平台返回的新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
调用服务请求模块501还可以用于,将开放平台返回的新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台重新发起调用服务请求。
上述第三方应用中,OAuth协议票据具体可以为OAuth协议规定的访问令牌(Access Token)。
综上可见,本发明提出的OAuth协议票据的升级方法、系统及装置,能够在开放平台的OAuth升级之后,当第三方应用向开放平台请求服务时由开放平台指示第三方应用启动OAuth票据升级,开放平台将升级后的OAuth票据返回给第三方应用,从而避免第三方应用服务的中断。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (12)

1.一种开放认证OAuth协议票据的升级方法,其特征在于,所述方法包括:
开放平台接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级,其中,所述判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级的操作包括:检查协议票据的版本,如果协议票据的版本为OAuth1.0,则向第三方应用返回错误码,以此指示第三方应用进行版本升级;
开放平台接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用,包括:按照OAuth1.0的鉴权方法验证第三方应用传送的OAuth1.0版本的访问令牌,如果验证通过,则拉取OAuth1.0版本的访问令牌对应的授权账户,为第三方应用分配新的OAuth2.0版本的访问令牌;
开放平台将新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系,废弃旧版本的OAuth协议票据;
第三方应用将所述新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台重新发起调用服务请求。
2.根据权利要求1所述的方法,其特征在于,所述开放平台将新版本的OAuth协议票据返回至第三方应用之后,进一步包括:
第三方应用将所述新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
3.根据权利要求1至2任意一项所述的方法,其特征在于,所述OAuth协议票据为OAuth协议规定的访问令牌。
4.一种开放认证OAuth协议票据的升级系统,其特征在于,所述系统包括:
开放平台,用于接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级,其中,所述判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级的操作包括:检查协议票据的版本,如果协议票据的版本为OAuth1.0,则向第三方应用返回错误码,以此指示第三方应用进行版本升级;接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用;所述开放平台还用于将新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系,废弃旧版本的OAuth协议票据;其中,所述开放平台根据下述方式为所述第三方应用分配新版本的OAuth协议票据:按照OAuth1.0的鉴权方法验证第三方应用传送的OAuth1.0版本的访问令牌,如果验证通过,则拉取OAuth1.0版本的访问令牌对应的授权账户,为第三方应用分配新的OAuth2.0版本的访问令牌;
第三方应用,用于向开放平台发送调用服务请求;在接收到开放平台反馈的版本升级指示时,向开放平台发送版本升级请求;在接收到开放平台分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据,将开放平台返回的新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台重新发起调用服务请求。
5.根据权利要求4所述的系统,其特征在于,所述第三方应用还用于,将开放平台返回的新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
6.根据权利要求4所述的系统,其特征在于,所述第三方应用还用于,将开放平台返回的新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台重新发起调用服务请求。
7.根据权利要求4至6任意一项所述的系统,其特征在于,所述OAuth协议票据为OAuth协议规定的访问令牌。
8.一种实现开放认证OAuth协议票据升级的开放平台,其特征在于,所述开放平台包括:
升级指示模块,用于接收来自第三方应用的调用服务请求,判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级,其中,所述升级指示模块根据下述方式执行判断所述调用服务请求中携带的OAuth协议票据的版本是否为旧版本,如果是,则指示第三方应用进行版本升级的操作:检查协议票据的版本,如果协议票据的版本为OAuth1.0,则向第三方应用返回错误码,以此指示第三方应用进行版本升级;
票据升级模块,用于接收来自第三方应用的版本升级请求,对所述版本升级请求中的参数进行校验,如果校验通过,则为所述第三方应用分配新版本的OAuth协议票据,将所述新版本的OAuth协议票据返回至第三方应用,并将新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系,以及废弃旧版本的OAuth协议票据;其中,所述票据升级模块根据下述方式为所述第三方应用分配新版本的OAuth协议票据:按照OAuth1.0的鉴权方法验证第三方应用传送的OAuth1.0版本的访问令牌,如果验证通过,则拉取OAuth1.0版本的访问令牌对应的授权账户,为第三方应用分配新的OAuth2.0版本的访问令牌。
9.根据权利要求8所述的开放平台,其特征在于,所述OAuth协议票据为OAuth协议规定的访问令牌。
10.一种实现开放认证OAuth协议票据升级的第三方应用,其特征在于,所述第三方应用包括:
调用服务请求模块,用于向开放平台发送调用服务请求,以便所述开放平台检查协议票据的版本,如果协议票据的版本为OAuth1.0,则向第三方应用返回错误码,以此指示第三方应用进行版本升级;
升级模块,用于在接收到开放平台反馈的版本升级指示时,向开放平台发送版本升级请求,以便所述开放平台按照OAuth1.0的鉴权方法验证第三方应用传送的OAuth1.0版本的访问令牌,如果验证通过,则拉取OAuth1.0版本的访问令牌对应的授权账户,为第三方应用分配新的OAuth2.0版本的访问令牌,并将新版本的OAuth协议票据与版本升级请求中的第三方应用标识和用户标识关联,记录所述关联关系,以及废弃旧版本的OAuth协议票据;
升级模块,还用于在接收到开放平台分配的新版本的OAuth协议票据时,保存所述新版本的OAuth协议票据;所述调用服务请求模块还用于,将开放平台返回的新版本的OAuth协议票据携带在调用服务请求中,向所述开放平台重新发起调用服务请求。
11.根据权利要求10所述的第三方应用,其特征在于,所述升级模块还用于,将开放平台返回的新版本的OAuth协议票据与版本升级请求中的用户标识绑定,记录所述绑定关系。
12.根据权利要求10或11所述的第三方应用,其特征在于,所述OAuth协议票据为OAuth协议规定的访问令牌。
CN201310133127.6A 2013-04-17 2013-04-17 开放认证协议票据的升级方法、系统及装置 Active CN104113426B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310133127.6A CN104113426B (zh) 2013-04-17 2013-04-17 开放认证协议票据的升级方法、系统及装置
PCT/CN2013/088116 WO2014169663A1 (en) 2013-04-17 2013-11-29 Method and apparatus for upgrading open authentication (oauth) credentials
US14/623,676 US20150163215A1 (en) 2013-04-17 2015-02-17 Method and Apparatus for Upgrading Open Authentication (OAUTH) Credentials

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310133127.6A CN104113426B (zh) 2013-04-17 2013-04-17 开放认证协议票据的升级方法、系统及装置

Publications (2)

Publication Number Publication Date
CN104113426A CN104113426A (zh) 2014-10-22
CN104113426B true CN104113426B (zh) 2019-03-01

Family

ID=51710063

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310133127.6A Active CN104113426B (zh) 2013-04-17 2013-04-17 开放认证协议票据的升级方法、系统及装置

Country Status (3)

Country Link
US (1) US20150163215A1 (zh)
CN (1) CN104113426B (zh)
WO (1) WO2014169663A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11645375B2 (en) 2018-09-27 2023-05-09 International Business Machines Corporation Authorization of resource access
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
WO2007092401A2 (en) * 2006-02-06 2007-08-16 William Loesch Utilizing a token for authentication with multiple secure online sites
US7805512B2 (en) * 2007-12-29 2010-09-28 Intel Corporation Remote configuration, provisioning and/or updating in a layer two authentication network
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
US20110231864A1 (en) * 2010-03-19 2011-09-22 Thinxtream Technologies Pte. Ltd. Systems and Methods for Dynamic Configuration and Control of Multi Function Peripherals
EP2589004A1 (en) * 2010-06-30 2013-05-08 Telefonaktiebolaget LM Ericsson (publ) Method for selectively distributing information in a computer or communication network, and physical entities therefor
US8590014B1 (en) * 2010-09-13 2013-11-19 Zynga Inc. Network application security utilizing network-provided identities
US20120144501A1 (en) * 2010-12-03 2012-06-07 Salesforce.Com, Inc. Regulating access to protected data resources using upgraded access tokens
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US9165134B2 (en) * 2011-03-08 2015-10-20 Telefonica, S.A. Method for providing authorized access to a service application in order to use a protected resource of an end user
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
EP2858003B1 (en) * 2012-05-29 2018-10-10 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
US9154482B2 (en) * 2013-02-15 2015-10-06 Verizon Patent And Licensing Inc. Secure access credential updating
US8995667B2 (en) * 2013-02-21 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Mechanism for co-ordinated authentication key transition for IS-IS protocol
US9306922B2 (en) * 2013-03-12 2016-04-05 Sap Se System and method for common on-behalf authorization protocol infrastructure
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OAuth 2.0 Token Upgrade Extention, draft-recorden-oauth-v2-upgrade-00;David Recordon;《 OAuth 2.0 Token Upgrade Extention, draft-recorden-oauth-v2-upgrade-00》;20100712;第2章至第3章
RFC 6749-The OAuth 2.0 Authorization Framework;D.Hardt;《RFC 6749-The OAuth 2.0 Authorization Framework》;20121031;第1章、第4章至第7章

Also Published As

Publication number Publication date
CN104113426A (zh) 2014-10-22
US20150163215A1 (en) 2015-06-11
WO2014169663A1 (en) 2014-10-23

Similar Documents

Publication Publication Date Title
US10560490B2 (en) System and method for integrating session initiation protocol communication in a telecommunications platform
US11122030B2 (en) Methods, systems, devices, and products for web services
EP2156306B1 (en) Method and system for pre-authenticated calling for voice applications
EP2441208B1 (en) Access control to secured application features using client trust levels
US8327426B2 (en) Single sign on with proxy services
CN102573112B (zh) 电信网络能力开放方法、系统及联盟支撑平台
US20060212574A1 (en) Policy interface description framework
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
US11010799B2 (en) Generalized application virtualization method for business use on the web and the mini server using this method
CN106162574A (zh) 集群系统中应用统一鉴权方法、服务器与终端
US20060117376A1 (en) Charging via policy enforcement
US10581829B1 (en) Certificate-based call identification and routing
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN105791206B (zh) 局域网服务的获取方法及装置
CN103188076B (zh) 一种实现多终端统一认证的方法及系统
CN110430065A (zh) 一种应用服务调用方法、装置及系统
CN103178969B (zh) 一种业务鉴权方法及系统
CN108632325A (zh) 一种应用的调用方法及装置
CN105207970B (zh) 基于公有云的认证方法、安全认证中间件及云计算资源池
CN103747076A (zh) 云平台的访问方法和装置
CN109272324A (zh) 一种业务功能实现方法、系统、设备及计算机存储介质
CN110138767A (zh) 事务请求的处理方法、装置、设备和存储介质
CN104113426B (zh) 开放认证协议票据的升级方法、系统及装置
WO2022206433A1 (zh) 一种在Fabric区块链中预执行链码的方法和装置
CN109819020A (zh) 基于配置化的第三方平台登录对接方法、存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant