CN112688910A - 通信程序、授权设备和通信系统 - Google Patents

通信程序、授权设备和通信系统 Download PDF

Info

Publication number
CN112688910A
CN112688910A CN202011092483.4A CN202011092483A CN112688910A CN 112688910 A CN112688910 A CN 112688910A CN 202011092483 A CN202011092483 A CN 202011092483A CN 112688910 A CN112688910 A CN 112688910A
Authority
CN
China
Prior art keywords
data
resource
access token
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011092483.4A
Other languages
English (en)
Inventor
藤井泰希
须加纯一
佐藤出
山村新也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN112688910A publication Critical patent/CN112688910A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

通信程序、授权设备和通信系统。一种通信程序,所述通信程序使授权设备执行包括以下步骤的处理,所述授权设备存储使所述数据的标识信息和指示所述数据的属性相关联的属性信息:与要用于提取要由终端获得的所述数据的提取条件关联地生成访问令牌;当从所述数据服务器接收到要处理的目标访问令牌时,通过从所述属性信息中提取满足与所述目标访问令牌相关联的所述提取条件的数据的标识信息来生成要使用所述目标访问令牌向所述终端公开的所述数据的标识信息的列表;以及将所述列表发送到所述数据服务器。

Description

通信程序、授权设备和通信系统
技术领域
本文讨论的实施方式涉及一种通信程序、一种授权设备和一种通信系统。
背景技术
近年来,包括个人数据的各种各样的数据被分发并利用来追求产生新发现和价值的尝试。为了分发并利用数据,执行对数据的访问控制。诸如例如用户管理访问(UMA)2.0的访问控制也可以由数据所有者用于控制对个人数据的访问。
作为相关技术,已提出了一种系统(例如,在PTL 1中),当基于与用户相关联的客户端标识符中的任一个确定了已颁发访问令牌时,该系统在不用询问用户确认授权的情况下颁发访问令牌。也已提出了一种系统(例如,在PTL 2中),该系统预先地注册与对于相同资源具有不同性能的多个资源服务器相对应的多个中介装置的目的地信息片,使得客户端可以选择这些目的地信息片中的一个。也已提出了一种系统(例如,在PTL 3中),当在指定Web信息菜单的访问请求中存在包括设置为被许可的所有属性的菜单时,该系统向用户终端发送用于访问个人信息的菜单画面。也已提出了一种用于确认多个服务在云平台服务上以协作方式操作的整个工作流的处理结果的系统(例如,在PTL 4中)。
[引用列表]
[专利文献]
[PTL 1]日本特开专利第2015-228067号公报
[PTL 2]日本特开专利第2016-115260号公报
[PTL 3]日本特开专利第2015-201097号公报
[PTL 4]日本特开专利第2014-186707号公报
[非专利文献]
[NPL 1]"User-Managed Access(UMA)2.0Grant for OAuth 2.0Authorization",[在线],[于2019年2月14日搜索],因特网,<https://docs.kantarainitiative.org/uma/wg/rec-oauth-uma-grant-2.0.html>[NPL 2]"Federated Authorization for User-Managed Access(UMA)2.0",[在线],[于2019年2月14日搜索],因特网,<https://docs.kantarainitiative.org/uma/wg/rec-oauth-uma-federated-authz-2.0.html>
发明内容
[技术问题]
对于访问控制,试图获得数据片的客户端设备常常对于要访问的数据片中的每一个生成数据获得请求。在这种情况下,授权服务器也确定是否可以为数据片中的每一个获得数据片并且颁发访问令牌。保持数据片的数据服务器也针对这些数据获得请求中的每一个与客户端设备和授权服务器进行通信。结果,为了获得多个数据片,在所有授权服务器、数据服务器和客户端上强加了大处理负荷。即使通过作为现有技术描述的方法也不能解决此问题。例如,即使在可以为了颁发访问令牌而省略对用户的授权进行确认的系统中,也要为每个数据片颁发访问令牌。因此,为了获得多个数据片,在包括授权服务器等的网络中的设备上强加了处理负荷。
根据一个方面,实施方式的目的是减少为了访问多个数据片而发生的处理负荷。
[问题的解决方案]
在授权服务器中执行根据一个方面的通信程序,该授权服务器对于存储在数据服务器中的数据片中的每一个,存储使数据片的标识信息和指示数据片的属性的信息相关联的属性信息。授权服务器与要用于提取要由终端获得的数据片的提取条件关联地为其对数据片的访问将被授权的终端生成访问令牌。当从数据服务器接收到要处理的目标访问令牌时,授权服务器生成要使用目标访问令牌向终端公开的数据片的标识信息片的列表。对于列表生成,授权服务器从属性信息中提取满足与目标访问令牌相关联的提取条件的数据片的标识信息片。授权服务器将列表发送到数据服务器。
[发明的有利效果]
可以减少为了访问多个数据片而发生的处理负荷。
附图说明
图1是例示了网络的示例的图;
图2是例示了根据实施方式的通信方法的示例的图;
图3是例示了授权服务器的配置的示例的图;
图4是例示了资源服务器的配置的示例的图;
图5是例示了硬件配置的示例的图;
图6是例示了所有者表的示例的图;
图7是例示了资源表的示例的图;
图8是例示了协定表的示例的图;
图9是例示了请求表的示例的图;
图10是例示了根据第一实施方式的通信的示例的顺序图;
图11是例示了根据第一实施方式的通信的示例的顺序图;
图12A是例示了要在授权服务器中执行的处理的示例的流程图;
图12B是例示了要在授权服务器中执行的处理的示例的流程图;
图12C是例示了要在授权服务器中执行的处理的示例的流程图;
图13A是例示了要在资源服务器中执行的处理的示例的流程图;
图13B是例示了要在资源服务器中执行的处理的示例的流程图;
图14是例示了过滤器表和属性信息的示例的图;
图15是例示了根据第二实施方式的通信的示例的顺序图;
图16是例示了请求表的示例的图;
图17A是例示了要在资源服务器中执行的处理的示例的流程图;以及
图17B是例示了要在资源服务器中执行的处理的示例的流程图。
具体实施方式
图1是例示了网络的示例的图。客户端2(2a至2c)、资源所有者4(4a至4c)、授权服务器20和资源服务器50联接至网络。图1是网络的示例并且可以依照实施方案发生改变。例如,可以依照实施方案任意地改变联接至网络的客户端2和资源所有者4的数量。
资源服务器50是存储数据片(资源)的服务器并且也被称作“数据服务器”。资源服务器50将数据片与用来标识该数据片的标识信息片关联地存储。例如,数据片可以是任意种类的数据并且可以是与个人有关的信息片。例如,授权服务器20确定由客户端2对数据片的访问是否被授权并且标识可以被提供给被授权访问资源服务器50的客户端2的数据片。假定为了标识可以被提供给客户端2的数据片,授权服务器20将关于数据片的属性信息与关于该数据片的标识信息片关联地保持。例如,属性信息包括有关从资源所有者4通知的数据片的公开的可能性的信息。
客户端2是试图从资源服务器50获得数据片的设备并且也被称作“终端”。例如,客户端2可以是提供服务并且通过使用所获得的数据片来设置服务的提供条件的公司的终端。资源所有者4是要由存储在资源服务器50中的数据片的提供者使用的终端。资源所有者4可以为授权服务器20适当地设置数据片的公开目的地和公开的可能性。例如,当个人数据被存储在资源服务器50中时,个人数据的提供者可以通过使用例示为资源所有者4的终端来设置个人数据的公开的可能性。
图2是例示了根据实施方式的通信方法的示例的图。将参考图2描述在图1中例示的网络中执行的通信的示例。假定了在根据实施方式的方法中,试图访问资源服务器50的客户端2正在试图从资源服务器50获得满足可用于提取数据片的提取条件(过滤器信息)的多个数据片。例如,图2中的示例假定了客户端2c正在试图获得满足被称作“过滤器A”的过滤器信息的多个数据片。例如,客户端2可以在访问资源服务器50时通知过滤器信息。
假定了授权服务器20可以获得要由试图访问资源服务器50的客户端2使用的过滤器信息。例如,资源服务器50可以将从客户端2通知的过滤器信息通知给授权服务器20。为了授权客户端2访问资源服务器50,授权服务器20与过滤器信息关联地生成可由客户端2使用的访问令牌并且将该访问令牌通知给客户端2。在图2中的示例中,授权服务器20生成α作为可由客户端2c使用的访问令牌并且将其与过滤器信息=过滤器A关联地存储。授权服务器20将访问令牌=α通知给客户端2c。
客户端2c通过向资源服务器50发送包括访问令牌α的分组Pl来请求数据片(箭头A1)。资源服务器50向授权服务器20发送包括访问令牌的分组P2(箭头A2)。
当授权服务器20从资源服务器50接收到访问令牌=α时,授权服务器20生成满足与访问令牌=α相关联的过滤器A的数据片(资源)的标识信息片(ID)的列表L1。为了生成列表L1,授权服务器20基于最新数据片的标识信息片(资源标识符(ID))和数据片的最新属性来利用过滤器A执行提取处理。授权服务器20将所生成的列表L1发送到资源服务器50(箭头A3)作为对由箭头A2指示的通信的响应。
资源服务器50从存储在其中的数据片中提取具有从授权服务器20接收到的列表L1中记录的标识信息片的数据片。资源服务器50将所提取的数据片发送到客户端2c(箭头A4)作为对由箭头A1指示的通信的响应。因此,客户端2c可以从资源服务器50共同地获得满足过滤器A的数据片,该过滤器A是针对由客户端2c试图获得的数据片的提取条件。
如参考图1和图2所描述的,客户端2可以从资源服务器50共同地获得满足过滤器信息的数据片。因此,与执行访问令牌颁发和认证处理的次数等于通知给客户端2的数据片的数量的系统相比,可以减少所有客户端2、授权服务器20和资源服务器50上的处理负荷。
<设备配置>
图3是例示了授权服务器20的配置的示例的图。授权服务器20包括通信单元21、控制单元30和存储单元40。通信单元21包括发送单元22和接收单元23。发送单元22向诸如客户端2、资源所有者4和资源服务器50的其它设备发送分组。接收单元23从诸如客户端2、资源所有者4和资源服务器50的其它设备接收分组。因此,控制单元30可以通过发送单元22和接收单元23来与客户端2和资源服务器50适当地交换数据片。
存储单元40存储属性信息,在该属性信息中,由资源服务器50保持的资源(数据片)的标识信息片和指示该资源的属性的信息是关联的。作为示例,将在下面描述将属性信息划分成所有者表41、资源表42、协定表43和请求表44的情况。所有者表41存储关于资源的提供源的信息。当个人数据被保持在资源服务器50中时,所有者表41存储关于个人数据的提供者的信息。资源表42存储每种资源的数据片的标识信息片(资源ID)。协定表43存储关于由资源的提供源同意提供资源的提供目的地的信息。请求表44存储要用于处理通过使用访问令牌来获得资源的请求的信息。将在下面描述所有者表41、资源表42、协定表43和请求表44的示例。
控制单元30包括生成单元31、提取单元32和更新处理单元33。更新处理单元33响应于对存储在存储单元40中的信息的更新请求而执行更新处理。
生成单元31为被授权访问存储在资源服务器50中的资源的客户端2生成访问令牌。在这种情况下,生成单元31与要用于提取要由客户端2获得的资源的过滤器信息(提取条件)关联地生成访问令牌。生成单元31也生成要用于由试图获得资源的客户端2访问授权服务器20的票证信息。
当从资源服务器50通知要处理的访问令牌时,提取单元32通过使用存储在存储单元40中的信息来提取满足与要处理的访问令牌相关联的过滤器信息的资源的标识信息片。提取单元32生成所提取的标识信息片的列表。由提取单元32生成的列表被用作要向已发送了要处理的访问令牌的客户端2公开的资源的标识信息片的列表。
图4是例示了资源服务器50的配置的示例的图。资源服务器50包括通信单元51、控制单元60和存储单元70。通信单元51包括发送单元52和接收单元53。发送单元52向诸如客户端2、资源所有者4和授权服务器20的其它设备发送分组。接收单元53从诸如客户端2、资源所有者4和授权服务器20的其它设备接收分组。因此,控制单元60可以通过发送单元52和接收单元53来与客户端2和授权服务器20适当地交换数据。存储单元70将数据片(资源)与标识信息片关联地存储。
控制单元60具有请求处理单元61和提取单元62并且可以任选地具有选择单元63。请求处理单元61请求授权服务器20验证从客户端2接收到的访问令牌。请求处理单元61也可以请求授权服务器20颁发要通知给客户端2的票证信息。提取单元62提取与从授权服务器20通知的列表中包括的标识信息片关联的资源作为要提供给客户端2的资源。选择单元63根据由客户端2通知给资源服务器50的过滤器信息选择要在资源服务器50中经历提取处理的目标。当选择了要在资源服务器50中经历提取处理的目标时,提取单元62也在资源服务器50中执行提取处理。
图5是例示了硬件配置的示例的图。授权服务器20和资源服务器50两者都包括处理器101、存储器102、总线103、网络联接装置104和外部存储装置105。例如,处理器101是任意处理电路并且可以是中央处理单位(CPU)。处理器101使用存储器102作为工作存储器来执行存储在存储器102或外部存储装置105中的程序,从而执行各种过程。存储器102包括随机存取存储器(RAM)和诸如只读存储器(ROM)的非易失性存储器。存储器102存储要用于要由处理器101执行的过程的程序和数据。外部存储装置105存储程序、数据等并且将所存储的信息适当地提供给处理器101等。网络联接装置104用于经由网络与另一装置进行通信。总线103将处理器101、存储器102、网络联接装置104和外部存储装置105彼此联接,使得处理器101、存储器102、网络联接装置104和外部存储装置105可以从彼此接收数据并向彼此输出数据。
在授权服务器20中,控制单元30由处理器101实现。通信单元21由网络联接装置104实现。存储单元40由存储器102和外部存储装置105实现。在资源服务器50中,控制单元60由处理器101实现。通信单元51由网络联接装置104实现。存储单元70由存储器102和外部存储装置105实现。可以将授权服务器20和资源服务器50两者实现为计算机、服务器设备等。
<属性信息的示例>
参考图6至图9,将在下面描述数据片(资源)的属性信息的示例。作为示例,以下描述假定资源服务器50由汽车公司管理并且将有关由该汽车公司销售或出租的汽车的驾驶的数据片(驾驶数据片)作为资源来存储。可以从诸如安装在汽车上的驾驶记录仪的装置(未例示)将驾驶数据片适当地提供给资源服务器50。假定了由user01标识的客户端2是处理汽车保险并且正在试图获得满足诸如年龄和性别的条件的驾驶员的驾驶数据片的保险公司。假定了授权服务器20存储诸如其驾驶数据片被记录在资源服务器50中的各个驾驶员的年龄和性别的信息、关于驾驶员的驾驶数据片的公开的协定状态等。
图6是例示了所有者表41的示例的图。所有者表41与所有者ID关联地存储关于由所有者ID标识的提供者的信息片。在图6中的示例中,姓名、生日和性别被记录为关于资源的提供者的信息片。例如,关于所有者ID=owner01、姓名=Taka Yamada、生日=1980年1月2日、性别=男性的提供者的信息片被记录。尽管图6中的示例包括有关所有者ID=owner01至owner04的四个提供者的信息片,但是所有者表41可以记录关于任意数量的提供者的信息片。
图7是例示了资源表42的示例的图。资源表42与资源类型关联地存储在资源服务器50中保持的各个资源的标识信息片。资源类型是用于对要存储为资源的数据片进行分类的任意类别名称。与资源类型=驾驶数据相关联的资源是指示由资源的提供者执行的汽车驾驶的驾驶评价、驾驶特性等的信息。尽管图7中的示例包括resource01和resource02作为与资源类型=驾驶数据相关联的资源ID,但是任意数量的资源ID可以与每种资源类型相关联。以下描述假定将resource01至resource04与资源类型=驾驶数据关联地记录。
图8是例示了协定表43的示例的图。协定表43包括资源ID、所有者ID、用户ID和协定状态。对于资源和试图访问该资源的客户端2的每种组合,协定表43存储已提供了资源的提供者是否已对资源的提供达成一致。换句话说,例如,协定表43中的每个条目指示由所有者ID标识的提供者是否已对将由条目中的资源ID标识的资源提供给由条目中的用户ID标识的客户端2达成一致。例如,协定表43_1的第一条目指示所有者ID=owner01的提供者已对将由资源ID=resource01的资源提供给由user01标识的客户端2达成一致。
通过经由使用协定表43中的所有者ID作为关键字来搜遍所有者表41,可以标识关于要处理的资源的提供者的信息片。例如,假设了所有者表41的第一条目和协定表43_1的第一条目被使用。可以标识作为1980年1月2日出生的男性的Taro Yamada已对将资源ID=resource01的资源提供给由user01标识的客户端2达成一致的信息片。以相同的方式,同样对于另一资源和客户端2的组合,可以从协定表43中标识资源的提供者的协定状态。通过组合协定表43和所有者表41,可以标识哪一个提供者已对资源的提供达成一致。
资源的提供者可以通过从指示为资源所有者4的终端访问授权服务器20来适当地更新协定状态。例如,在协定表43_1中,作为资源ID=resource04的资源的提供者的owner04(图6中的Ichiro Kosugi)尚未对将由resource04标识的资源提供给由user01标识的客户端2达成一致。假定了owner04然后已将关于将由resource04标识的资源提供给由user01标识的客户端2的协定通知给授权服务器20。授权服务器20中的更新处理单元33将协定表43_1更新为协定表43_2。因此,在协定表43_2的更新之后,可以响应于由user01标识的客户端2进行的请求而将由resource04标识的资源提供给客户端2。像协定表43一样,可以依照新资源或属性信息的注册来更新所有者表41和资源表42中的信息。
图9是例示了请求表44的示例的图。请求表44关联地存储用户ID、资源类型、过滤器信息、许可票证、访问令牌以及到期日期和时间。用户ID是用来标识客户端2的标识信息片。资源类型是指示资源的类型的信息。过滤器信息是要用于提取客户端2试图获得的资源的提取条件。例如,当在过滤器信息中设置年龄=20岁和30岁时,从被分类为客户端2试图获得的资源类型的资源中提取由20岁和30岁提供者提供的资源。许可票证是要用于请求从客户端2向授权服务器20颁发访问令牌的票证信息。访问令牌是颁发给由条目中包括的用户ID标识的客户端2的访问令牌。到期日期和时间是访问令牌的到期日期和时间。
在图9的示例中,由user01标识的客户端2设置用于在按资源类型=驾驶数据分类的资源中获得由20岁和30岁提供者提供的资源的过滤器信息。为让由user01标识的客户端2请求颁发访问令牌,使用了许可票证ticket01。在2019年12月31日12:00:00之前有效的访问令牌token01被颁发给由user01标识的客户端2。
<第一实施方式>
将在下面描述要在作为保险公司的终端的客户端2从保持驾驶数据片的资源服务器50获得20岁和30岁驾驶员的驾驶数据片时执行的处理的示例。以下描述假定了用户ID=user01被指派给客户端2。根据第一实施方式,资源服务器50可以不包括选择单元63。
图10是例示了根据第一实施方式的通信的示例的顺序图。假定了在图10中的处理开始时,在由授权服务器20保持的请求表44中不包括有关客户端2的信息。
尚未颁发有访问令牌的客户端2向资源服务器50发送包括资源类型和过滤器信息而不包括访问令牌的资源请求(步骤S21)。资源请求中的资源类型表示要由客户端2获得的资源的类型。资源请求中包括的过滤器信息表示要用于提取客户端2试图获得的资源的处理的条件。因此,例如,在步骤S21中,发送包括资源类型=驾驶数据及过滤器信息=20岁和30岁的信息的资源请求。
资源请求是以可用于在客户端2与资源服务器50之间传送的任意形式发送的。例如,资源请求可以是具有过滤器信息作为请求统一资源标识符的超文本转移协议(HTTP)请求。(URI)。因此,例如,当资源服务器50的统一资源定位符(URL)是http://abc.com时,可以在步骤S21中将如下HTTP请求用作资源请求。
http://abc.com/get?resource=drivedata&filter=((age eq 20s)and(ageeq 30s))
此外,资源请求可以是如下包括要获得的资源的存储位置的形式的HTTP请求。
http://abc.com/get/drivedata/driver20and30
假定了当使用包括资源的存储位置的形式的HTTP请求时,客户端2可以在资源服务器50中预先辨识资源的存储条件。
资源服务器50中的请求处理单元61通过接收单元53获得从客户端2发送的资源请求。请求处理单元61生成用于获得要由资源请求的发送源使用的许可票证(票证)的许可请求。许可请求包括从客户端2发送的资源请求中包括的资源类型和过滤器信息。请求处理单元61通过发送单元52将许可请求发送到授权服务器20(步骤S22)。
授权服务器20中的生成单元31通过接收单元23获得许可请求。生成单元31与许可请求中包括的资源类型和过滤器信息的组合关联地生成票证。票证是可以用来唯一地标识与票证相关联的资源类型和过滤器信息的组合的任意形式的信息。生成单元31将所生成的票证连同资源类型和过滤器信息的对应组合一起记录在请求表44中。例如,当生成票证ticket01时,在请求表44中记录以下信息:
资源类型=驾驶数据,
过滤器信息=20岁、30岁,以及
票证=ticket01
生成单元31将所生成的票证作为对许可请求的响应消息发送到资源服务器50(步骤S23)。
资源服务器50中的请求处理单元61将从授权服务器20通知的票证和关于授权服务器20的地址信息包括在对资源请求的响应消息中。请求处理单元61将所生成的响应消息发送到客户端2(步骤S24)。
客户端2向授权服务器20发送包括从资源服务器50通知的票证和指派给客户端2的用户ID的令牌请求(步骤S25)。在此示例中,假定了发送包括以下各项的令牌请求:
票证=ticket01,以及
用户ID=user01
授权服务器20中的生成单元31通过接收单元23获得令牌请求。生成单元31通过将令牌请求中包括的票证用作关键字来搜遍请求表44在此时间点,将资源类型=驾驶数据和过滤器信息=20岁、30岁的组合与指示票证=ticket01的信息关联地记录在请求表44中。当在请求表44中标识了包括令牌请求中包括的票证的条目时,生成单元31为令牌请求的请求源生成访问令牌。生成单元31将令牌请求的请求源的用户ID和关于访问令牌的信息添加到所标识的条目。例如,假定了生成单元31已向客户端2颁发了在2019年12月31日12:00:00之前有效的访问令牌token01。如图9中所例示的,生成单元31更新与客户端2有关的条目。生成单元31通过将访问令牌包括在对令牌请求的响应中来将所生成的访问令牌发送到客户端2(步骤S26)。
已获得访问令牌的客户端2将访问令牌发送到资源服务器50以获得资源(步骤S27)。资源服务器50中的请求处理单元61生成包括从客户端2接收到的访问令牌的令牌验证请求并且将其发送到授权服务器20(步骤S28)。令牌验证请求是用于请求验证令牌验证请求中的访问令牌是否有效的消息。
授权服务器20中的提取单元32通过使用令牌验证请求中包括的访问令牌作为关键字来搜遍请求表44(图9)。当包括要验证的访问令牌的条目命中时,提取单元32确定它是否超过条目中的到期日期和时间。当它不超过到期日期和时间时,提取单元32确定访问令牌是有效的。提取单元32提取满足与有效访问令牌相关联的过滤器信息的资源的资源ID(步骤S29)。提取单元32将所提取的资源ID记录在资源ID列表中。
将在下面描述当访问令牌token01被确定为有效时提取资源ID的处理和生成资源ID列表的处理的细节。假定了在当访问令牌token01被确定为有效时的时间点,授权服务器20将图6、图7和图9中例示的信息以及图8中的协定表43_1保持为属性信息。假定了当访问令牌被确定为有效时的时间点是2019年4月14日。
通过使用请求表44(图9),提取单元32辨识与token01相关联的资源类型是驾驶数据并且过滤器信息是“ages=20s,30s”。首先,提取单元32通过经由使用资源类型作为关键字搜遍资源表42(图7)来标识给予由资源服务器50保持的驾驶数据片的资源ID。假定了包括resource01、resource02、resource03和resource04的四个ID被标识为给予驾驶数据片的资源ID。
提取单元32使用协定表43_1(图8)和所有者表41(图6)中的信息来基于所标识的资源ID提取与满足过滤器信息的数据片相关联的ID。提取单元32通过使用资源ID=resource01作为关键字来搜遍协定表43_1并且辨识所有者ID=owner01与资源ID=resource01相关联。接下来,提取单元32通过使用与资源ID=resource01相对应的所有者ID=owner01作为关键字来搜遍所有者表41并且确定命中条目中的信息片是否满足过滤器信息。包括所有者ID=owner01的条目包括指示生日=1/2/1980的信息。因此,在资源搜索的时间点,已执行了记录为由资源ID=resource01标识的驾驶数据的驾驶的所有驾驶员是39岁。因此,提取单元32确定资源ID=resource01的信息片满足过滤器信息。提取单元32对其它资源ID执行相同的处理。在资源搜索的时间点,已执行了记录为由资源ID=resource02至resource04标识的驾驶数据的驾驶的所有驾驶员都是29岁。因此,提取单元32确定资源ID=resource01至resource04的信息片满足过滤器信息。
接下来,参考协定表43_1(图8),提取单元32确定提供满足过滤器信息的资源的所有者是否对资源的公开达成一致。例如,提取单元32对于用来标识满足过滤器信息的资源的每个资源ID确定与客户端2的用户ID(user01)组合的条目中的协定状态。参考协定表43_1中的第一条目,已同意向用户ID=user01的客户端2提供resource01。因此,提取单元32将resource01包括在资源ID列表中。参考协定表43_1中的第三条目,已同意向用户ID=user01的客户端2提供resource03。另一方面,参考协定表43_1中与resource02和resource04相对应的条目,尚不同意向用户ID=user01的客户端2提供resource02和resource04。因此,提取单元32将resource03包括在资源ID列表中而不将resource02和resource04包括在资源ID列表中。换句话说,例如,即使当所有者尚未对其公开达成一致的资源满足过滤器信息时,提取单元32也从要提供给客户端2的资源中排除所对应的资源。
在图10中的步骤S30中,提取单元32将所生成的资源ID列表发送到资源服务器50。假定了resource01和resource03被记录在资源ID列表中。
当资源服务器50中的提取单元62获得从授权服务器20到的资源ID列表时,提取单元62提取与资源ID列表中的资源ID相关联的资源。提取单元62将所提取的资源(数据片)共同地发送到客户端2(步骤S31)。在此示例中,提取单元62提取由resource01标识的驾驶数据片和由resource03标识的驾驶数据片。提取单元62将所提取的数据片共同地发送到客户端2。
因此,当在资源服务器50中保持了满足过滤器信息的多个数据片时,客户端2可以共同地获得满足过滤器信息的数据片。因为未向满足过滤器信息的每个数据片颁发访问令牌,所以使用一个访问令牌来共同地获得多个数据片。因此,在根据第一实施方式的系统中,与对于每个数据片执行访问令牌颁发和认证处理的系统相比,可以减少所有客户端2、授权服务器20和资源服务器50上的处理负荷。
图11是例示了根据第一实施方式的通信的示例的顺序图。图11是要在图10中例示的通信结束之后执行的通信的示例。参考图11,将描述当因为访问令牌与过滤器信息相关联所以数据片的属性等改变时发生的优点。
例如,假定了关于将由resource04标识的驾驶数据片提供给用户ID=user01的客户端2的协定状态从“不同意”改变为“同意”的事实被通知给授权服务器20。例如,可以将关于资源的提供的协定从已执行了记录为驾驶数据的驾驶的驾驶员(owner04)的终端发送到授权服务器20。授权服务器20中的更新处理单元33通过接收单元23获得要改变协定状态的请求并且依照该请求将协定表43_1更新为协定表43_2(步骤S41)。当驾驶员向授权服务器20的操作员申请改变关于资源的提供的协定状态时,可以响应于由授权服务器20的操作员执行的输入处理而改变协定状态。在这种情况下,响应于来自授权服务器20的输入装置(未例示)的输入,更新处理单元33更新协定表43。
假定了客户端2然后向资源服务器50发送包括访问令牌的资源请求(步骤S42)。假定了要在步骤S42中使用的访问令牌是在图10中的步骤S26中通知给客户端2的访问令牌。资源服务器50中的请求处理单元61生成包括从客户端2接收到的访问令牌的令牌验证请求并且将其发送到授权服务器20(步骤S43)。
授权服务器20中的提取单元32通过使用请求表44(图9)来执行与关于图10中的步骤S28所描述的处理相同的处理以确定令牌验证请求中包括的访问令牌是否是有效的。假定了访问令牌被确定为有效。假定了当访问令牌被确定为有效时的时间点是2019年4月22日。
当访问令牌被确定为有效时,提取单元32通过使用最新协定表43_2来提取满足与访问令牌相关联的过滤器信息的资源的资源ID(步骤S44)。在步骤S44中的提取处理中,提取单元32执行与参考图10中的步骤S29描述的处理相同的处理。首先,提取单元32标识满足与访问令牌=token01相关联的过滤器信息的资源的资源ID=resource01至resource04。接下来,参考协定表43_2(图8),提取单元32确定满足过滤器信息的资源的所有者是否对资源的公开达成一致。在协定表43_2中,已同意向由用户ID=user01标识的客户端2提供resource01、resource03和resource04。因此,提取单元32将resource01、resource03和resource04包括在资源ID列表中。因此,由于步骤S44中的处理,生成了包括resource01、resource03和resource04的资源ID列表。提取单元32将所生成的资源ID列表发送到资源服务器50(步骤S45)。
当资源服务器50中的提取单元62获得从授权服务器20接收到的资源ID列表时,提取单元62提取与资源ID列表中的资源ID相关联的资源。提取单元62将所提取的资源(数据片)共同地发送到客户端2(步骤S46)。在此示例中,提取单元62将由resource01、resource03和resource04标识的驾驶数据片共同地发送到客户端2。
在根据第一实施方式的系统中,如上所述,因为访问令牌与过滤器信息相关联,所以当访问令牌被验证时执行提取满足过滤器信息的资源的处理。因此,如参考图11所描述的,当协定状态在颁发访问令牌之后发生改变时,客户端2可以通过使用所颁发的访问令牌来基于最新协定表43_2共同地获得多个数据片。
参考图11,作为示例已描述了协定表43在颁发访问令牌之后发生改变的情况。然而,同样当另一种属性信息发生改变时,在当访问令牌的有效性被确认时的时间点执行通过使用属性信息的提取。换句话说,例如,通过使用所颁发的访问令牌,客户端2可以共同地获得当访问令牌被验证时基于最新属性信息提取的多个数据片。另外当将新数据片被添加到资源服务器50时,客户端2可以通过使用所颁发的访问令牌来共同地获得当访问令牌被验证时基于最新属性信息提取的多个数据片。
图12A至图12C是例示了要在授权服务器20中执行的处理的示例的流程图。图12A至图12C中的处理仅仅是处理的示例并且可以依照实施方案改变处理的次序。例如,可以颠倒步骤S66和步骤S67中的处理的次序。
接收单元23接收发送到授权服务器20的请求(步骤S51)。生成单元31确定请求是否是许可请求(步骤S52)。当请求是许可请求(在步骤S52中为是)时,生成单元31生成要由访问授权服务器20的客户端2使用的票证(步骤S56)。生成单元31将资源类型、过滤器信息和票证添加到请求表44(步骤S57)。要在步骤S56中记录在请求表44中的资源类型和过滤器信息是在所接收到的许可请求中通知的信息。票证是与资源类型和过滤器信息的组合关联地生成的。发送单元22然后将由生成单元31生成的票证发送到资源服务器50作为对许可请求的响应(步骤S58)。
另一方面,当所接收到的请求不是许可请求(在步骤S52中为否)时,生成单元31确定请求是否是令牌请求(步骤S53)。当该请求是令牌请求(在步骤S53中为是)时,生成单元31生成访问令牌(步骤S59)。生成单元31将在步骤S59中生成的用户ID和访问令牌添加到请求表44中的条目当中的包括令牌请求中包括的票证的条目(步骤S60)。用户ID是连同票证一起包含在令牌请求中的信息。发送单元22然后将由生成单元31生成的访问令牌发送到作为令牌请求的发送源的客户端2作为对令牌请求的响应(步骤S61)。
当所接收到的请求不是许可请求并且不是令牌请求(在步骤S53中为否)时,提取单元32确定请求是否是令牌验证请求(步骤S54)。当所接收到的请求不是令牌验证请求(在步骤S54中为否)时,更新处理单元33适当地执行所请求的处理(步骤S55)。
当所接收到的请求是令牌验证请求(在步骤S54中为是)时,提取单元32确定令牌验证请求中包括的访问令牌是否是到期日期和时间内的令牌(步骤S62)。当访问令牌不是到期日期和时间内的令牌时,发送单元22将错误通知给资源服务器50(在步骤S62、步骤S63中为否)。
当访问令牌是到期日期和时间内的令牌(在步骤S62中为是)时,提取单元32从请求表44中提取与访问令牌相关联的用户ID、资源类型和过滤器信息(步骤S64)。此后,提取单元32通过使用资源表42来标识与所提取的资源类型相关联的资源ID(步骤S65)。通过使用协定表43,提取单元32将所标识的ID缩小为对将要处理的资源提供给由用户ID标识的用户达成一致的资源ID(步骤S66)。提取单元32通过经由使用所有者表41对过滤器信息执行过滤来生成资源ID的列表(步骤S67)。此后,发送单元22将资源ID的列表发送到资源服务器50(步骤S68)。
图13A和图13B是例示了要在资源服务器50中执行的处理的示例的流程图。接收单元53接收发送到资源服务器50的请求(步骤S81)。请求处理单元61确定请求是否是不包括令牌的资源请求(步骤S82)。当请求是不包括令牌的资源请求(在步骤S82中为是)时,请求处理单元61向授权服务器20发送许可请求(步骤S85)。许可请求包括在资源请求中通知的资源类型和过滤器信息。接收单元53从授权服务器20接收对许可请求的响应(步骤S86)。对许可请求的响应也包括要由客户端2用于向授权服务器20请求访问令牌的票证信息。发送单元52将对资源请求的响应发送到客户端2(步骤S87)。对资源请求的响应也包括要由客户端2用于向授权服务器20请求访问令牌的票证信息。
当请求不是不包括令牌的资源请求并且不是包括令牌的资源请求(在步骤S82中为否,在步骤S83中为否)时,控制单元60执行所请求的处理(步骤S84)。
当请求是包括令牌的资源请求时,请求处理单元61生成包括资源请求中的访问令牌的令牌验证请求(在步骤S83中为是)。发送单元52将令牌验证请求发送到授权服务器20(步骤S88)。此后,接收单元53从授权服务器20接收对令牌验证请求的响应(步骤S89)。当访问令牌有效时,对令牌验证请求的响应包括指示访问令牌有效的信息和资源ID列表。资源ID列表可以被用作指示访问令牌有效的信息。在这种情况下,对令牌验证请求的响应可以不包括除资源ID列表以外的指示访问令牌的有效性的信息。
提取单元62提取与从授权服务器20通知的资源ID列表相对应的数据片(步骤S90)。提取单元62包括响应于资源请求通过提取而获得的数据片。发送单元52将对资源请求的响应发送到客户端2(步骤S91)。
根据第一实施方式,如上所述,一个访问令牌是与由一个客户端2使用的过滤器信息关联地生成的。因此,客户端2可以从资源服务器50共同地获得满足过滤器信息的数据片。根据第一实施方式,即使当在存储在资源服务器50中的数据片中发生添加、改变、删除等时,也可以通过使用所颁发的访问令牌来共同地获得数据片。即使当有关数据片的属性信息发生改变时,也响应于对访问令牌的有效性的确认而在授权服务器20中提取满足过滤器信息的数据片的ID。换句话说,例如,在即使当在属性信息中发生改变时也无需重新颁发访问令牌的情况下,可以共同地获得满足过滤器信息的数据片。根据第一实施方式,与为数据片中的每一个生成访问令牌的情况相比,可以减少为了获得多个数据片而在所有客户端2、授权服务器20和资源服务器50上强加的负荷。
<第二实施方式>
根据第二实施方式,将描述在授权服务器20和资源服务器50两者中执行过滤的情况的示例。在第二实施方式中,假定了资源服务器50包括选择单元63并且过滤器表71和属性信息72被存储在存储单元70中。
图14是例示了过滤器表71和属性信息72的示例的图。过滤器表71包括过滤器ID和过滤器信息片。过滤器表71中的过滤器信息片中的每一个均是要用于在资源服务器50中过滤的信息。例如,当资源服务器50中的选择单元63从客户端2接收到包括过滤器信息片的资源请求时,选择单元63可以在过滤器信息中选择用于在资源服务器50中过滤的信息片并且将其记录在过滤器表71中。对于用于在资源服务器50中过滤的信息片,选择单元63生成用于标识信息片的过滤器ID并且将其记录在过滤器表71中。
图14中例示的过滤器表71包括过滤器信息片“汽车类型=X”。用于标识过滤器信息片“汽车类型=X”的过滤器ID是filter01。
属性信息72是与由保持在资源服务器50中的资源的资源ID标识的信息片相关联的任意信息并且可用于对数据片进行过滤。在图14中的示例中,保持在资源服务器50中的资源的资源ID和用于生成由该资源ID标识的资源(驾驶数据片)的汽车类型是关联的。在属性信息72的示例中,resource01和resource04是汽车类型=X的驾驶数据片。资源resource02是汽车类型=Y的驾驶数据片,而resource03是汽车类型=Z的驾驶数据片。
图15是例示了根据第二实施方式的通信的示例的顺序图。参考图15,将在下面描述在资源服务器50具有图14中例示的属性信息72的情况下的数据片的共同获得。
尚未颁发有访问令牌的客户端2向资源服务器50发送包括资源类型和过滤器信息片并且不包括访问令牌的资源请求(步骤S100)。资源请求包括包含以下各项的信息:
资源类型=驾驶数据,
过滤器信息=20岁或30岁,以及
汽车类型=X。
资源服务器50中的选择单元63将注册有从客户端2发送的过滤器信息片的属性信息72的类型的信息片标识为要在资源服务器50中处理的过滤器信息片(步骤S101)。在此示例中,因为图14中例示的属性信息72被存储在资源服务器50中,所以资源服务器50可以执行与汽车类型有关的过滤。因此,选择单元63确定过滤器信息片“汽车类型=X”将在资源服务器50中被处理。选择单元63生成filter01作为用于标识过滤器信息片“汽车类型=X”的过滤器ID。由于步骤S101中的处理,生成了图14中例示的过滤器表71。
请求处理单元61生成用于请求要由作为资源请求的发送源的客户端2使用的票证的许可请求。该许可请求包括资源类型、过滤器ID和过滤器信息片。许可请求中包括的过滤器ID是用于标识要由资源服务器50处理的过滤条件的过滤器ID。许可请求中包括的过滤器信息片是将不由资源服务器50处理的过滤器信息片。因此,在此示例中生成的许可请求包括信息“资源类型=驾驶数据”、“过滤器信息=20岁或30岁”和“过滤器ID=filter01”。请求处理单元61通过发送单元52将许可请求发送到授权服务器20(步骤S102)。
授权服务器20中的生成单元31通过接收单元23获得许可请求。生成单元31与许可请求中包括的资源类型、资源ID和过滤器信息片的组合关联地生成票证。生成单元31将所生成的票证连同资源类型和过滤器信息的对应组合一起记录在请求表44中。例如,当生成票证ticket01时,在请求表44中记录以下信息:
资源类型=驾驶数据,
过滤器信息=20岁、30岁,
过滤器ID=filter01,以及
票证=ticket01。
生成单元31将所生成的票证包括在对许可请求的响应消息中并且将其发送到资源服务器50(步骤S103)。
步骤S104和S105中的处理与参考图10中的步骤S24和S25描述的处理相同。因此,响应于令牌请求的接收而生成访问令牌,并且更新请求表44。
图16是例示了请求表的示例的图。像第一实施方式一样,图16中的示例假定从客户端2发送包括以下信息的令牌请求。
票证=ticket01,以及
用户ID=user01。
当授权服务器20中的生成单元31获得令牌请求时,生成单元31在请求表44中搜索包括ticket01的条目。在此时间点,包括票证=ticket01的条目包括包含资源类型=驾驶数据、过滤器信息=20岁、30岁和过滤器ID=filter01的信息。假定了生成单元31已颁发了在2019年12月31日12:00:00之前有效的访问令牌token01。生成单元31将以下信息添加到与已发送了ticket01的客户端2有关的条目:
用户ID=user01,
访问令牌=token01,以及
到期日期和时间=2019年12月31日12:00:00。
因此,请求表44如图16中所例示的那样被更新。此后,生成单元31通过将访问令牌包括在对令牌请求的响应中来将所生成的访问令牌发送到客户端2(图15中的步骤S106)。
已获得了访问令牌的客户端2将访问令牌发送到资源服务器50以获得资源(步骤S107)。资源服务器50中的请求处理单元61生成包括从客户端2接收到的访问令牌的令牌验证请求并且将其发送到授权服务器20(步骤S108)。
授权服务器20中的提取单元32通过使用令牌验证请求中包括的访问令牌作为关键字来搜遍请求表44(图16)。当包括要验证的访问令牌的条目命中时,提取单元32确定它是否超过条目中的到期日期和时间。当它不超过到期日期和时间时,提取单元32确定访问令牌是有效的。提取单元32标识与有效访问令牌相关联的过滤器ID。提取单元32提取满足与有效访问令牌相关联的过滤器信息片的资源的资源ID(步骤S109)。资源ID提取处理与第一实施方式中的资源ID提取处理相同。提取单元32将所提取的资源ID记录在资源ID列表中。
此后,提取单元32将所生成的资源ID列表和与访问令牌相关联的过滤器ID发送到资源服务器50(步骤S110)。假定了resource01、resource03和resource04被记录在资源ID列表中。连同资源ID列表一起发送的过滤器ID是filter01。
资源服务器50中的提取单元62通过使用要由资源服务器50处理的过滤器信息片来进一步对从授权服务器20接收到的资源ID列表中的资源ID进行过滤(步骤S111)。在这种情况下,提取单元62通过经由使用过滤器ID作为关键字搜遍过滤器表71来标识要用于过滤的过滤器信息片。此后,提取单元62通过使用所标识的过滤条件来搜遍属性信息72并且因此提取资源ID列表中包括的资源ID当中的满足由从授权服务器20通知的过滤器ID标识的条件的资源ID。
例如,在步骤S110中,因为通知了过滤器ID=filter01,所以提取单元62通过搜遍过滤器表71(参见图14)来标识过滤器信息片“汽车类型=X”。因此,提取单元62参考属性信息72(参考图14)确定从授权服务器20获得的资源ID列表中包括的资源ID中的每一个是否满足过滤器信息片。在此示例中,resource01、resource03和resource04被记录在资源ID列表中。当提取单元62通过使用属性信息72的第一条目来辨识resource01与汽车类型=X相关联时,提取单元62将resource01确定为要发送到客户端2的资源的ID。另外关于resource04,提取单元62通过使用属性信息72的第四条目来辨识resource04与汽车类型=X相关联。提取单元62将resource04确定为要发送到客户端2的资源的ID。另一方面,在属性信息72的第三条目中resource03与汽车类型=Z相关联。因此,提取单元62从要发送到客户端2的资源的ID中排除resource03。因此,在此示例中,提取单元62提取resource01和resource04作为要发送到客户端2的资源的ID。提取单元62将与所提取的资源ID相对应的资源(数据片)共同地发送到客户端2(步骤S112)。
以这种方式,根据第二实施方式,因为也在资源服务器50中执行过滤,所以可以将由于提取处理而导致的负荷分发到授权服务器20和资源服务器50。
图17A和图17B是例示了要在资源服务器中执行的处理的示例的流程图。图17A和图17B是处理的示例,并且例如,可以依照实施方案来改变处理的次序。例如,可以颠倒步骤S132和步骤S133中的处理的次序。
接收单元53接收发送到资源服务器50的请求(步骤S121)。请求处理单元61确定请求是否是不包括令牌的资源请求(步骤S122)。当请求是不包括令牌的资源请求(在步骤S122中为是)时,选择单元63从请求中包括的过滤器信息中选择要在资源服务器50中处理的过滤器信息片(步骤S125)。选择单元63将要在资源服务器50中处理的过滤器信息片添加到过滤器表71(步骤S126)。在这种情况下,选择单元63也生成用于标识要在资源服务器50中处理的过滤器信息片的过滤器ID并且将其记录在过滤器表71中。此后,请求处理单元61向授权服务器20发送许可请求(步骤S127)。该许可请求包括资源请求中包括的过滤器信息中包括的不要在资源服务器50中处理的资源类型、过滤器ID和过滤器信息片。步骤S128和S129中的处理与参考图13A描述的步骤S86和S87中的处理相同。
当请求不是不包括令牌的资源请求并且不是包括令牌的资源请求(在步骤S122中为否,在步骤S123中为否)时,控制单元60执行所请求的处理(步骤S124)。
当请求是包括令牌的资源请求时,请求处理单元61生成包括资源请求中包括的访问令牌的令牌验证请求(在步骤S123中为是)。发送单元52将令牌验证请求发送到授权服务器20(步骤S130)。此后,接收单元53从授权服务器20接收对令牌验证请求的响应(步骤S131)。当访问令牌是有效的时,对令牌验证请求的响应包括指示访问令牌有效的信息、资源ID列表和过滤器ID。像第一实施方式一样,资源ID列表可以被用作指示访问令牌有效的信息。在这种情况下,对令牌验证请求的响应可以不包括除资源ID列表以外的指示访问令牌的有效性的信息。
提取单元62提取与从授权服务器20通知的资源ID列表相对应的数据片(步骤S132)。提取单元62通过使用由从授权服务器20通知的过滤器ID标识的过滤器信息片来进一步缩小通过步骤S132中的提取处理所获得的数据片(步骤S133)。由从授权服务器20通知的过滤器ID标识的过滤器信息片是要在资源服务器50中处理的过滤器信息片。提取单元62将通过使用由从服务器20通知的过滤器ID标识的过滤器信息片来通过缩小而获得的数据片包括在对资源请求的响应中。发送单元52将对资源请求的响应发送到客户端2(步骤S134)。
根据第二实施方式的由授权服务器20进行的操作涉及与参考图12A至图12C描述的处理相同的处理,排除与过滤器ID有关的处理。根据第二实施方式,授权服务器20当在图12A中的步骤S57中更新请求表44时除了记录资源类型、过滤器信息片和票证之外还将从资源服务器50通知的过滤器ID记录在请求表44中。根据第二实施方式,授权服务器20当在图12C中的步骤S68中将资源ID列表发送到客户端2时将资源ID列表和过滤器ID发送到资源服务器50。
根据第二实施方式,可以将由于提取处理而导致的负荷分发到授权服务器20和资源服务器50,并且不同类型的信息将由这些服务器处理,使得可以一般地使用授权服务器20。例如,可以在授权服务器20中存储诸如资源的提供者的年龄或性别的个人信息,并且可以在资源服务器50中存储可用于基于每个资源服务器50中保持的资源类型限制资源的信息。可以基于资源类型确定可用于基于由资源服务器50保持的资源类型限制资源的信息。例如,对于保持驾驶数据的资源服务器50,诸如汽车类型或执行驾驶的区域的信息可以是可用于限制资源的信息。以这种方式,通过在资源服务器50中对可用于限制的信息进行过滤,授权服务器20可以被指定为对各种资源服务器50的访问进行授权并且使用个人信息来过滤。授权服务器20一般地可用于保持各种资源类型的一个或多个资源服务器50。
<其它>
实施方式不限于以上实施方式并且可以被不同地修改。将在下面描述其一些示例。
在以上描述中,作为示例,已描述了多个资源被提取为要通知给客户端2的资源的情况。然而,要通知给客户端2的资源的数量是等于或大于1的任意数量。
上述表中的信息片是示例,并且也可以依照实施方案来改变这些条信息。例如,所有者表41、资源表42、协定表43和请求表44可以被统一为一个表或者可以被划分成任意数量。
要包括在要从客户端2通知给资源服务器50的过滤器信息中的信息片的数量和类型是任意的。例如,在第一实施方式和第二实施方式两者中,例如可以在过滤器信息中包括性别。
同样在第二实施方式中,可以在颁发访问令牌之后改变由授权服务器20保持的属性信息和由资源服务器50保持的信息。同样在这种情况下,像第一实施方式一样,在当访问令牌被确定为有效的时间点通过使用最新属性信息来执行提取处理。

Claims (10)

1.一种通信程序,所述通信程序使授权设备执行包括以下步骤的处理,所述授权设备对于存储在数据服务器中的数据中的每一种,存储使所述数据的标识信息片与指示所述数据的属性的信息相关联的属性信息:
对于要被授权访问所述数据的终端,与要用于提取要由所述终端获得的所述数据的提取条件关联地生成访问令牌;
当从所述数据服务器接收到要处理的目标访问令牌时,通过从所述属性信息中提取满足与所述目标访问令牌相关联的所述提取条件的数据的标识信息片来生成要使用所述目标访问令牌向所述终端公开的所述数据的标识信息片的列表;以及
将所述列表发送到所述数据服务器。
2.根据权利要求1所述的通信程序,使所述授权设备进一步执行包括以下步骤的处理:
从所述数据服务器接收要用于提取由另一终端试图从所述数据服务器获得的数据的另一提取条件;
向所述数据服务器发送要由所述另一终端用于访问所述授权设备的与所述另一提取条件关联地生成的票证信息;
当接收到所述票证信息时,与和所述票证信息相关联的所述另一提取条件关联地生成另一访问令牌;以及
将所述另一访问令牌发送到所述票证信息的发送源。
3.根据权利要求2所述的通信程序,使所述授权设备进一步执行包括以下步骤的处理:
当连同所述另一提取条件一起接收到用于标识要在所述数据服务器中用于过滤的条件的过滤器标识符时,进一步与所述过滤器标识符关联地生成所述另一访问令牌;
当从所述数据服务器接收到所述另一访问令牌时,通过从所述属性信息中提取满足所述另一提取条件的数据的标识信息片来生成另一列表;以及
将所述过滤器标识符连同所述另一列表一起发送到所述数据服务器。
4.根据权利要求1至3中的任一项所述的通信程序,使所述授权设备进一步执行包括以下步骤的处理:
当接收到在所述属性信息被更新之前生成的所述访问令牌时,作为在所述属性信息被更新之后的所述目标访问令牌,通过从在所述更新之后的所述属性信息中提取满足与所述目标访问令牌相关联的所述提取条件的数据的标识信息片来生成所述列表。
5.一种通信程序,所述通信程序使数据服务器执行包括以下步骤的处理,所述数据服务器与所述数据的标识信息片关联地存储数据片:
从终端接收访问令牌;
向授权设备发送对所述访问令牌的验证请求,所述授权设备与所述数据的标识信息片关联地保持所述数据的属性信息并且确定所述终端是否被授权访问所述数据;以及
当从所述服务器接收到作为对所述验证请求的响应要向所述终端公开的所述数据的标识信息片的列表时,将与所述列表中包括的所述标识信息片相关联的所述数据发送到所述终端。
6.根据权利要求5所述的通信程序,使所述数据服务器进一步执行包括以下步骤的处理:
当从试图访问所述数据的另一终端接收到要由所述授权设备用于生成所述列表的提取条件时,将所述提取条件通知给所述授权设备并且请求颁发要由所述另一终端用于访问所述授权设备的票证信息;以及
当从所述授权设备接收到所述票证信息时,将所述票证信息发送到所述另一终端。
7.根据权利要求6所述的通信程序,使所述数据服务器进一步执行包括以下步骤的处理:
从所述提取条件中选择要用于在所述数据服务器中进行提取处理的条件;以及
当请求颁发所述票证信息时向所述授权设备通知未从所述提取条件中选择的条件作为要用于在所述授权设备中进行提取处理的条件。
8.根据权利要求7所述的通信程序,使所述数据服务器进一步执行包括以下步骤的处理:
在请求颁发所述票证信息时进一步向所述授权设备通知用于标识要用于在所述数据服务器中进行提取处理的条件的过滤器标识符;
当从所述授权设备通知了所述过滤器标识符和指示能够被公开给所述另一终端的数据的标识信息片的另一列表时,通过使用由所通知的过滤器标识符标识的条件来从与所述另一列表中包括的所述标识信息片相关联的所述数据中选择要向所述另一终端公开的数据;以及
将通过使用由所述过滤器标识符标识的所述条件而选择的所述数据发送到所述另一终端。
9.一种授权设备,所述授权设备包括:
存储器,所述存储器被配置为存储使数据的标识信息与指示所述数据的属性的信息相关联的属性信息,所述数据被存储在数据服务器中;
处理器,所述处理器被配置为与要用于提取要由所述终端获得的所述数据的提取条件关联地生成访问令牌;以及
通信器,所述通信器被配置为从所述数据服务器接收目标访问令牌,其中,
当接收到所述目标访问令牌时,所述处理器提取满足与所述目标访问令牌相关联的所述提取条件的数据的标识信息,并且生成要使用所述目标访问令牌向所述终端公开的所述数据的标识信息的列表,
所述通信器将所述列表发送到所述数据服务器。
10.一种通信系统,所述通信系统包括:
数据服务器,所述数据服务器被配置为与数据的标识信息关联地存储所述数据;
授权设备,所述授权设备被配置为存储使所述标识信息和指示所述数据的属性的信息相关联的信息;和
终端,所述终端被配置为向所述数据服务器请求,
其中,所述授权设备被进一步配置为:
与要用于提取要由所述终端获得的所述数据的提取条件关联地生成访问令牌;
从所述数据服务器接收目标访问令牌,
提取满足与所述目标访问令牌相关联的所述提取条件的数据的标识信息;
生成要使用所述目标访问令牌向所述终端公开的所述数据的标识信息的列表,
将所述列表发送到所述数据服务器。
CN202011092483.4A 2019-10-17 2020-10-13 通信程序、授权设备和通信系统 Pending CN112688910A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-190026 2019-10-17
JP2019190026A JP2021064319A (ja) 2019-10-17 2019-10-17 通信プログラム、認可サーバ、および、通信システム

Publications (1)

Publication Number Publication Date
CN112688910A true CN112688910A (zh) 2021-04-20

Family

ID=72670556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011092483.4A Pending CN112688910A (zh) 2019-10-17 2020-10-13 通信程序、授权设备和通信系统

Country Status (4)

Country Link
US (1) US11641356B2 (zh)
EP (1) EP3809667A1 (zh)
JP (1) JP2021064319A (zh)
CN (1) CN112688910A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024016954A1 (zh) * 2022-07-17 2024-01-25 华为技术有限公司 一种授权方法和通信装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220295282A1 (en) * 2021-03-11 2022-09-15 Oracle International Corporation Methods, systems, and computer readable media for delegated authorization at security edge protection proxy (sepp)
CN114489486B (zh) * 2021-12-28 2023-07-14 无锡宇宁智能科技有限公司 行业数据长存储方法、设备及存储介质
US20230319049A1 (en) * 2022-04-01 2023-10-05 Shopify Inc. Method and system for workflow attestation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070208714A1 (en) * 2006-03-01 2007-09-06 Oracle International Corporation Method for Suggesting Web Links and Alternate Terms for Matching Search Queries
CN101632094A (zh) * 2007-02-28 2010-01-20 赛科伦有限公司 授权系统
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
CN106330813A (zh) * 2015-06-16 2017-01-11 华为技术有限公司 一种处理授权的方法、设备和系统
EP3301960A1 (en) * 2016-09-30 2018-04-04 Gemalto Sa An access delegation system for an owner user to delegate to a delegate an authorization for accessing to a resource
US20180131684A1 (en) * 2016-11-04 2018-05-10 Microsoft Technology Licensing, Llc Delegated Authorization for Isolated Collections

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014186707A (ja) 2013-03-26 2014-10-02 Canon Inc 文書生成システム
JP6031467B2 (ja) 2014-04-09 2016-11-24 日本電信電話株式会社 Web情報アクセスシステムとその開示ポリシー判定方法
JP6157411B2 (ja) 2014-05-30 2017-07-05 キヤノン株式会社 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム
JP2016115260A (ja) 2014-12-17 2016-06-23 キヤノン株式会社 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
US9646159B2 (en) * 2015-03-31 2017-05-09 Juniper Networks, Inc. Multi-file malware analysis
US10514854B2 (en) * 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
US10356080B2 (en) * 2017-03-17 2019-07-16 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
JP2020046959A (ja) 2018-09-19 2020-03-26 富士通株式会社 情報処理システム、情報処理装置、制御方法、及び制御プログラム
US10938821B2 (en) * 2018-10-31 2021-03-02 Dell Products L.P. Remote access controller support registration system
US11494482B1 (en) * 2019-11-19 2022-11-08 Cyral Inc. Centralized applications credentials management
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20070208714A1 (en) * 2006-03-01 2007-09-06 Oracle International Corporation Method for Suggesting Web Links and Alternate Terms for Matching Search Queries
CN101632094A (zh) * 2007-02-28 2010-01-20 赛科伦有限公司 授权系统
CN106330813A (zh) * 2015-06-16 2017-01-11 华为技术有限公司 一种处理授权的方法、设备和系统
EP3301960A1 (en) * 2016-09-30 2018-04-04 Gemalto Sa An access delegation system for an owner user to delegate to a delegate an authorization for accessing to a resource
US20180131684A1 (en) * 2016-11-04 2018-05-10 Microsoft Technology Licensing, Llc Delegated Authorization for Isolated Collections

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李剑等, 北京邮电大学出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024016954A1 (zh) * 2022-07-17 2024-01-25 华为技术有限公司 一种授权方法和通信装置

Also Published As

Publication number Publication date
EP3809667A1 (en) 2021-04-21
US20210120002A1 (en) 2021-04-22
US11641356B2 (en) 2023-05-02
JP2021064319A (ja) 2021-04-22

Similar Documents

Publication Publication Date Title
EP3809667A1 (en) Communication program, authorization apparatus, and communication system
US11063767B2 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
CN109840591B (zh) 模型训练系统、方法和存储介质
US8122513B2 (en) Data storage device, data storage method, and program thereof
JP4880699B2 (ja) サービスアカウントを保護するための方法、システム、及び装置
CN104350719B (zh) 联合数据服务装置和方法
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP2003331045A (ja) ポータルサイトサーバシステム、ポータルサイト方法、およびポータルサイトプログラム
CN102447677A (zh) 资源访问控制方法、系统和设备
US10951510B2 (en) Communication device and communication method
CN108259457B (zh) 一种web认证方法及装置
CN108173839B (zh) 权限管理方法及系统
CN103107985A (zh) 一种云端认证方法、系统及装置
US20150101023A1 (en) Relay apparatus, relay system, relay method, and non-transitory computer readable medium
US9497195B2 (en) System, method of disclosing information, and apparatus
US11283611B2 (en) Token management apparatus and non-transitory computer readable medium storing token management program
JP6287401B2 (ja) 中継装置、システム及びプログラム
US20110214170A1 (en) Method and system of serving subscribed contents from multiple sources via a global communications network
WO2018186083A1 (ja) 情報処理装置、情報処理システム及び情報処理方法
US20040138910A1 (en) Service providing apparatus, service providing method and computer-readable storage medium
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP2004127172A (ja) コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム
JP4834686B2 (ja) コンテンツ配布システム及びコンテンツ配布方法
CN113778950B (zh) 授信文件的获取方法、索引服务器、查询服务器和介质
US20110289552A1 (en) Information management system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210420