认证服务器系统以及方法与流程

文档序号:12477520阅读:392来源:国知局
认证服务器系统以及方法与流程
本发明的方面总体涉及进行认证/授权的验证的认证服务器系统及方法。
背景技术
:云计算的一般化给多个服务的协作提供了更多机会。在此使用的术语“服务”表示由经由网络(诸如互联网等)连接的服务器提供的功能。换言之,术语“服务”表示web应用。服务的协作能使服务提供商通过将价值添加到通常服务来向用户提供新的服务。伴随服务的协作,会出现问题。即,存在可能在服务器之间交换比用户意图交换的信息更多信息的可能性。这可能导致用户的个人信息或用户数据的泄漏。例如,互联网上的多个服务可以彼此协作。在这种情况下,除了由用户授权的服务之外,用户的个人信息或用户数据不应当被任何服务操作。此外,从服务提供商的观点来看,期望服务协作方法能够被容易地实现。因此,已开发称为OAuth的标准协议,以实现授权的协作。根据OAuth,例如,当某个终端中的应用访问由云服务管理的数据时,该应用被认为从用户获取了明确授权。当用户授权访问时,应用接收证明访问授权被授予的令牌(下文中被称为访问令牌)。应用使用访问令牌,用于后续访问。在下文中,发布访问令牌的操作被称为授权操作。日本特开2015-5202号公报讨论了使用OAuth来发布访问令牌的技术。根据OAuth的系统间协作采用诸如表述性状态转移(REST)等的web服务。此外,近年来,称为RESTful模型视图控制器(MVC)的体系结构已被广泛使用。这已使得不仅针对根据OAuth的系统间协作,还针对用户操作画面的情况,能够由REST来提供功能。同时,用于提供功能的方法可以被标准化到REST。即使在这种情况下,仍当用户操作画面时使用认证令牌,而在系统间协作中使用访问令牌。然而,由于认证令牌和访问令牌的验证不同,因此需要确定由REST应用编程接口(API)接收到的所有令牌的类型。因此,用于调用与接收到的令牌的各个类型相对应的验证模块的构造是必要的。技术实现要素:本发明的各方面针对一种用于能够使得令牌由公用模块来验证而与令牌的类型的构造无关。根据本发明的方面,一种认证服务器系统,其能够与信息处理装置通信,所述信息处理装置包括向终端和授权客户端提供特定功能的服务,所述认证服务器系统包括:发布单元,其被构造为发布第一类型令牌和第二类型令牌,所述第一类型令牌用于验证操作所述终端的用户是否为有效用户,所述第二类型令牌用于验证利用传送到与所述服务协作的授权客户端的权限是否能够使用所述服务;以及验证单元,用于基于从所述信息处理装置与验证请求和作用域一起接收到的令牌,来进行用于验证的检查,并通知验证结果,而与由所述发布单元发布的令牌的类型无关,其中,在接收到所述第一类型令牌的情况下,所述验证单元不检查与令牌相关联的权限,而在接收到所述第二类型令牌的情况下,所述验证单元检查与令牌相关联的权限,并且确定所述作用域是否在与令牌相关联的权限的范围内。通过以下参照附图对示例性实施例的描述,本发明的各方面的其他特征将变得清楚。附图说明图1是例示网络构造的图。图2是例示根据本发明的示例性实施例的服务器计算机的构造的图。图3A、图3B和图3C是各自例示根据示例性实施例的模块构造的图。图4A和图4B各自是例示根据示例性实施例的登录处理和访问令牌发布处理的流程图。图5A、图5B和图5C是例示根据示例性实施例的权限验证处理的流程图。图6A和图6B是各自例示根据示例性实施例的画面的显示示例的图。图7A和图7B是各自例示根据本发明的第二示例性实施例的模块构造的图。图8是例示根据第二示例性实施例的权限验证的示意图。具体实施方式在下文中,参照附图描述本发明的示例性实施例。如图1中所示,根据本发明的第一示例性实施例的权限传送系统配设在网络上,并且系统中的组件彼此能够通信。图1中例示的系统包括广域网(WAN)100和局域网(LAN)101、102及103。在本发明的示例性实施例中,WAN100包括万维网(WWW)系统,并且各个LAN101、102及103连接系统中的组件。此外,图1中例示的系统包括认证/授权服务器151、资源服务器152、由用户操作的用户终端191以及授权客户端171和172。认证/授权服务器151认证用户并发布访问令牌。在此使用的术语“访问令牌”表示如下的证明,即已由用户许可应用进行特定操作。当用户针对应用进行授权操作时,发布访问令牌。例如,如果使用用于访问由云服务管理的数据的访问令牌时,则应用提供状态,使得数据能够在由用户许可的范围内被访问。授权客户端171和授权客户端172使用从用户传送的权限,来与资源服务器152执行系统间协作。认证/授权服务器151和资源服务器152中的各个经由WAN100和LAN102连接。类似地,用户终端191经由WAN100和LAN102连接。授权客户端171和授权客户端172经由WAN100和LAN103连接。认证/授权服务器151和资源服务器152能够被布置在单独的LAN或同一LAN上。作为选择,认证/授权服务器151和资源服务器152能够被布置在同一个人计算机(PC)或同一服务器计算机上。虽然图1中所示的系统包括一个认证/授权服务器151和一个资源服务器152,但是可以布置包括多个服务器的服务器组。例如,能够布置包括多个认证/授权服务器的服务器组。因此,描述本发明的示例性实施例,而不管存在一个服务器或多个服务器。在本示例性实施例中,术语“服务器系统”包括任一配置。例如,认证服务器系统包括一个或多个认证服务器。图2是示例根据本发明的示例性实施例的、用作服务器计算机的认证/授权服务器151的构造的图。用作服务器计算机的资源服务器152的构造、用户终端191的构造以及授权客户端171和授权客户端172中的各个的构造,都类似于图2中所示的。图2中所示的硬件框图对应于一般信息处理装置的硬件框图,并且一般信息处理装置的硬件构造能够应用于根据本示例性实施例的服务器计算机和移动终端。在图2中,中央处理单元(CPU)201执行在ROM203的程序只读存储器(程序ROM)中存储的或从硬盘211加载到随机存取存储器(RAM)202中的操作系统(OS)或诸如应用等的程序。OS在计算机上运行。程序的执行能够实现下面描述的各流程图的处理。RAM202用作CPU201的主存储器或工作区域。键盘控制器(KBC)205控制来自键盘(KB)209或指点设备(未示出)的键输入。阴极射线管控制器(CRTC)206控制阴极射线管(CRT)显示器210的显示。盘控制器(DKC)207控制对例如存储有各种数据的软盘(注册商标)(FD)和硬盘(HD)211中的数据的访问。网络控制器(NC)212连接到网络,以针对与连接到网络的其他设备的通信执行控制处理。在以下描述中,除非另有说明,否则在硬件方面,CPU201作为主要元件运行,而在软件方面,安装在HD211中的应用程序作为主要元件运行。图3A、图3B和图3C是例示根据示例性实施例的认证/授权服务器151、资源服务器152和授权客户端171的各个模块构造的图。认证/授权服务器151包括认证模块301、授权模块302以及认证授权共用权限验证模块303。此外,认证/授权服务器151包括用户管理模块304、客户端管理模块305和作用域(scope)管理模块306。资源服务器152包括资源管理模块351和令牌验证请求模块352。授权客户端171包括访问令牌请求模块371和资源服务器访问模块372。授权客户端172的构造类似于授权客户端171的构造。这些模块中的各个包括安装在HD211中的应用程序,并且当由CPU201执行时提供服务器功能。图4A是根据本示例性实施例的由认证/授权服务器151进行的登录处理的流程图。当认证/授权服务器151接收到来自用户终端191的登录请求时,图4A中所示的流程开始。在步骤S401中,认证/授权服务器151的认证模块301将如图6A中所示的认证画面1001发送到用户终端191。即,在用户终端191上显示登录画面。在步骤S402中,认证模块301接收在认证画面1001中输入的认证信息。在步骤S403中,认证模块301确定在步骤S402中接收到的认证信息是否是适当的。在认证模块301确定认证信息是适当的并且操作终端的用户是有效用户的情况下(在步骤S403中为是),处理前进到步骤S404。另一方面,在认证模块301确定认证信息是不适当的情况下(在步骤S403中为否),处理前进到步骤S450。在步骤S404中,认证模块301许可用户登录并发布认证令牌。然后,流程结束。将在此发布的认证令牌与用户相关联,并在如表1中所示的认证令牌表中进行管理。[表1]认证令牌标识符用户An0011223344用户XAn5566778899用户YAn7788990011用户Z::在步骤S450中,认证模块301拒绝用户的登录,并且流程结束。图4B是根据本示例性实施例的由认证/授权服务器151进行的访问令牌发布处理的流程图。当认证/授权服务器151的授权模块302接收到来自用户终端191和授权客户端171的访问令牌请求时,开始图4B中所示的流程。在步骤S501中,授权模块302接收来自用户终端191和授权客户端171的访问令牌请求。此处接收的访问令牌请求包括用户信息和客户端标识符,即,要请求的权限的范围。在步骤S502中,授权模块302确定操作用户终端191的用户是否已登录。在授权模块302确定用户已登录的情况下(在步骤S502中为是),处理前进到步骤S505。在授权模块302确定用户尚未登录的情况下(在步骤S502中为否),处理前进到步骤S503。在步骤S503中,认证模块301将如图6A中所示的认证画面1001发送到用户终端191。即,认证模块301提示用户登录。登录处理与上面参照图4A详细描述的大致相同。在步骤S503中的处理随后,在步骤S504中,认证模块301确定用户是否已登录。在认证模块301确定用户已登录的情况下(在步骤S504中为是),处理前进到步骤S505。在认证模块301确定用户尚未登录的情况下(在步骤S504中为否),处理前进到步骤S550。在步骤S505中,授权模块302在用户终端191上显示如图6B中所示的授权确认画面1002,以询问用户确认。响应于步骤S505中的处理,在步骤S506中,授权模块302确定是否已从用户获取授权。在授权模块302确定已获取授权的情况下(在步骤S506中为是),处理前进到步骤S507。在授权模块302确定未获取授权的情况下(在步骤S506中为否),处理前进到步骤S550。当请求授权时,用户能够在如图6B中所示的画面上选择“许可”。这种操作被称为授权操作。当用户进行授权操作时,发布访问令牌。在步骤S507中,授权模块302发布访问令牌,并将在步骤S501中接收到的访问令牌请求中的客户端标识符、与访问令牌请求中的用户信息相关联,以将所得的关联存储在表2中的访问令牌表中。此外,授权模块302经由用户终端191将发布的访问令牌返回到授权客户端171,并且流程结束。[表2]在步骤S550中,授权模块302向资源管理模块351通知不能发布访问令牌,并且流程结束。图5A是例示由认证/授权服务器151进行的认证令牌和访问令牌的验证处理的流程图。当认证/授权服务器151的认证授权共用权限验证模块303接收到来自资源服务器152的令牌验证请求模块352的权限验证请求时,开始图5A中所示的流程。在此,权限验证请求是当接收到来自用户终端191或授权客户端171的资源请求时、由资源服务器152的资源管理模块351做出的。在步骤S601中,认证授权共用权限验证模块303接收来自资源服务器152的令牌验证请求模块352的权限验证请求。在此,权限验证请求包括由资源服务器152的资源管理模块351从用户终端191接收到的认证令牌,或由资源服务器152的资源管理模块351从授权客户端171接收到的访问令牌。此外,权限验证请求包括使用由用户终端191或授权客户端171请求的资源所需的作用域列表。即,认证授权共用权限验证模块303不断地接收关于作用域的信息,而与令牌类型无关。认证授权共用权限验证模块303能够接收认证令牌和关于作用域的信息。即使在这种情况下,认证授权共用权限验证模块303在针对验证进行检查时,仍不使用关于作用域的信息,这将在下面描述。使用资源所需的作用域列表,包括要由用户和客户端中的各个所请求的作用域,而与由资源管理模块351已接收到的令牌是否为认证令牌或访问令牌无关。因此,资源服务器152能够将同一作用域列表传递到认证/授权服务器151以请求权限验证,而与由资源管理模块351接收到的令牌的类型无关。在步骤S602中,认证授权共用权限验证模块303从在步骤S601接收到的权限验证请求中,提取认证令牌或访问令牌以及使用资源所需的作用域列表。在步骤S603中,认证授权共用权限验证模块303确定在步骤S602中提取的令牌的类型是否为访问令牌。在认证授权共用权限验证模块303确定在步骤S602中提取的令牌为认证令牌的情况下(在步骤S603中为否),处理前进到步骤S606。另一方面,在认证授权共用权限验证模块303确定在步骤S602中提取的令牌为访问令牌的情况下(在步骤S603中为是),处理前进到步骤S604。在步骤S604中,认证授权共用权限验证模块303参照由授权模块302管理的如表2中所示的访问令牌表,来获取与在步骤S602中提取的访问令牌相关联的作用域。在步骤S605中,认证授权共用权限验证模块303确定在步骤S604中获取的与访问令牌相关联的作用域,是否包括在步骤S602中提取的作用域列表的所有的作用域,作用域列表是使用资源所需的。换言之,认证授权共用权限验证模块303确定作用域是否在由访问令牌授予的权限的特定范围内。在认证授权共用权限验证模块303确定包括所有的所需的作用域的情况下(在步骤S605中为是),处理前进到步骤S606。在认证授权共用权限验证模块303确定不包括至少一个所需的作用域的情况下(在步骤S605中为否),处理前进到步骤S650。在步骤S606中,认证授权共用权限验证模块303确定客户端是否与在步骤S602中提取的令牌相关联。如表1中所示,在令牌的类型为认证令牌的情况下,客户端不相关联。此外,如表2中所示,在令牌的类型为访问令牌的情况下,客户端与令牌相关联。在认证授权共用权限验证模块303确定客户端与令牌相关联的情况下(在步骤S606中为是),处理前进到步骤S607。另一方面,在认证授权共用权限验证模块303确定客户端不与令牌相关联的情况下(在步骤S606中否),处理前进到步骤S609。在步骤S607中,认证授权共用权限验证模块303进行与令牌相关联的客户端的权限的验证。在步骤S608中,认证授权共用权限验证模块303,基于在步骤S607中获取的权限验证结果,检查与令牌相关联的客户端是否已被确定为具有使用资源所需的权限。在认证授权共用权限验证模块303确定客户端具有所需的权限的情况下(在步骤S608中为是),处理前进到步骤S609。在认证授权共用权限验证模块303确定客户端不具有所需的权限的情况下(在步骤S608中为否),处理前进到步骤S650。在步骤S609中,认证授权共用权限验证模块303进行与令牌相关联的用户的权限的验证。在步骤S610中,认证授权共用权限验证模块303,基于在步骤S609中获取的权限验证结果,检查与令牌相关联的用户是否已被确定为具有使用资源所需的权限。在认证授权共用权限验证模块303确定用户具有所需的权限的情况下(在步骤S610中为是),处理前进到步骤S611。在认证授权共用权限验证模块303确定用户不具有所需的权限的情况下(在步骤S610中为否),处理前进到步骤S650。在步骤S611中,认证授权共用权限验证模块303,基于权限验证结果,向资源服务器通知,在步骤S601中由认证授权共用权限验证模块303接收到的令牌已被确定为具有使用资源的权限,并且流程结束。在步骤S650中,认证授权共用权限验证模块303向资源服务器通知,在步骤S601中由认证授权共用权限验证模块303接收到的令牌已被确定为不具有使用资源的权限,并且流程结束。图5B是例示根据本示例性实施例的由认证/授权服务器151进行的客户端权限验证处理的流程图。图5B中所示的流程是图5A中描述的步骤S607的详细处理。在步骤S701中,认证授权共用权限验证模块303参照由授权模块302管理的访问令牌表,以获取与访问令牌相关联的客户端。例如,在此,访问令牌可以是表2中示出的Az99887766。在这种情况下,认证授权共用权限验证模块303确定与访问令牌相关联的客户端为AppAm001。在步骤S702中,认证授权共用权限验证模块303参照由客户端管理模块305管理的客户端权限表,以获取由在步骤S701中获取的客户端所保持的权限。表3例示了客户端权限表的示例。[表3]客户端标识符权限AppAm001App-A-IntegrationAppAm002App-B-Integration::在此,如果客户端标识符为AppAm001,则客户端被确定为具有App-A-Integration的权限。在步骤S703中,认证授权共用权限验证模块303参照由作用域管理模块306管理的作用域表,以获取要由在步骤S602中提取的作用域列表中的各个作用域请求的客户端权限。表4例示了作用域列表的表的示例。[表4]作用域权限owner.App-A-ReadWriteApp-A-ReadWriteclient.App-A-IntegrationApp-A-Integration::在此,使用资源所需的作用域可以是owner.App-A-ReadWrite和client.App-A-Integration。在这种情况下,由于要由客户端请求的作用域为client.App-A-Integration,其中,“client”为前缀,因此要请求的客户端权限被确定为App-A-Integration。在步骤S704中,认证授权共用权限验证模块303确定在步骤S702中获取的客户端权限是否包括在步骤S703中获取的所有的所请求的客户端权限。在认证授权共用权限验证模块303确定包括所有的所请求的权限的情况下(在步骤S704中为是),处理前进到步骤S705。在认证授权共用权限验证模块303确定不包括至少一个所请求的权限的情况下(在步骤S704中为否),处理前进到步骤S750。例如,在此,访问令牌可以是表2中所示的Az99887766,资源使用所需的作用域可以是owner.App-A-ReadWrite和client.App-A-Integration。在这种情况下,由客户端保持的权限为App-A-Integration,并且要请求的客户端权限也是App-A-Integration。因此,客户端被确定为具有所有的所请求的权限。在步骤S705中,认证授权共用权限验证模块303确定客户端具有所请求的权限,并且流程结束。在步骤S750中,认证授权共用权限验证模块303确定客户端不具有所请求的权限,并且流程结束。图5C是例示根据本示例性实施例的由认证/授权服务器151进行的用户权限验证处理的流程图。图5C中所示的流程是图5A中描述的步骤S609的详细处理。在步骤S801中,认证授权共用权限验证模块303确定在步骤S602中提取的令牌的类型是否为访问令牌。在证授权共用权限验证模块303确定令牌为认证令牌的情况下(在步骤S801中为否),处理前进到步骤S803。在认证授权共用权限验证模块303确定令牌为访问令牌的情况下(在步骤S801中为是),处理前进到步骤S802。在步骤S802中,认证授权共用权限验证模块303参照由授权模块302管理的访问令牌表,以获取与访问令牌相关联的用户。例如,在此,访问令牌可以是表2中示出的Az99887766。在这种情况下,认证授权共用权限验证模块303确定与访问令牌相关联的用户为用户X。在步骤S803中,认证授权共用权限验证模块303参照由认证模块301管理的认证令牌表,以获取与认证令牌相关联的用户。例如,在此,认证令牌可以是表1中示出的An0011223344。在这种情况下,认证授权共用权限验证模块303确定与访问令牌相关联的用户为用户X。在步骤S804中,认证授权共用权限验证模块303参照由用户管理模块304管理的用户权限表,以获取在步骤S802或步骤S803中获取的用户的权限。表5例示了用户权限表的示例。[表5]在此,如果在步骤S802或步骤S803中获取的用户为用户X,则该用户被确定为具有App-A-ReadWrite权限和App-B-Read权限。在步骤S805中,认证授权共用权限验证模块303参照由作用域管理模块306管理的作用域表,以获取要由在步骤S602中提取的作用域列表中的各个作用域请求的用户权限。在此,使用资源所需的作用域可以是owner.App-A-ReadWrite和client.App-A-Integration。在这种情况下,由于要由用户请求的作用域为owner.App-A-ReadWrite,其中,“owner”为前缀,因此要请求的用户权限被确定为App-A-ReadWrite。在步骤S806中,认证授权共用权限验证模块303确定在步骤S804中获取的用户权限是否包括在步骤S805中获取的所有的所请求的用户权限。在认证授权共用权限验证模块303确定包括所有的所请求的权限的情况下(在步骤S806中为是),处理前进到步骤S807。另一方面,在认证授权共用权限验证模块303确定不包括至少一个所请求的权限的情况下(在步骤S806中为否),处理前进到步骤S850。例如,在此,令牌的类型可以是表1中示出的An0011223344的认证令牌,并且使用资源所需的作用域可以是owner.App-A-ReadWrite和client.App-A-Integration。在这种情况下,用户具有App-A-ReadWrite的权限,并且要请求的用户权限也是App-A-ReadWrite。因此,客户端被确定为具有所有的所请求的权限。在步骤S807中,认证授权共用权限验证模块303确定用户具有所请求的权限,并且流程结束。在步骤S850中,认证授权共用权限验证模块303确定用户不具有所请求的权限,并且流程结束。图6A和图6B是各自例示根据本示例性实施例的画面的显示示例的图。图6A例示了当用户登录时、要操作的认证画面1001的示例。图6B例示了当用户授权客户端模块以许可访问令牌的发布时、要使用的授权确认画面1002的示例。根据本示例性实施例,资源服务器152能够将同一作用域列表传递到认证/授权服务器151以请求权限验证,而与由资源管理模块351接收到的令牌的类型无关。这使得共用权限验证模块能够被调用,而不依赖于令牌类型,因而提高了资源服务器152的开发效率。接下来,参照附图描述本发明的第二示例性实施例。在下文中,仅通过参照第一示例性实施例与第二示例性实施例之间的差异,来提供描述。对第一示例性实施例和第二示例性实施例的共通的组件及构造的描述将被省略。在第一示例性实施例中,资源服务器152能够向认证/授权服务器151请求令牌验证,而不考虑令牌类型。然而,对于资源服务器152的某些资源,可以想到的是,可能针对认证令牌许可使用资源,但可能针对访问令牌不许可。在这种情况下,认证/授权服务器151需要依据令牌类型来改变权限验证的确定,而资源服务器152不应当考虑令牌类型。此外,某些资源可能最初未被许可利用访问令牌使用。然而,可以想到的是,当资源服务器152升级时,这种资源能够被许可利用访问令牌使用。在这种情况下,在利用访问令牌的使用资源的正式公开之前,需要针对仅特定的授权客户端172的功能的公开,使得能够对功能进行测试。鉴于上述内容,做出本发明的第二示例性实施例。图7A和图7B各自是例示根据本发明的第二示例性实施例的认证/授权服务器151的模块构造以及资源服务器152的模块构造的图。认证/授权服务器151包括认证模块301、授权模块302以及认证授权共用权限验证模块303。此外,认证/授权服务器151包括用户管理模块304、第二客户端管理模块320以及第二作用域管理模块321。资源服务器152包括资源管理模块351和令牌验证请求模块352。此外,资源服务器152包括第二资源管理模块361和第二令牌验证请求模块362。表6例示了第二客户端权限表的示例,并且表7例示了第二作用域列表的表的示例。第二客户端权限表和第二作用域列表的表分别由第二客户端管理模块320和第二作用域管理模块321管理。[表6]客户端标识符权限AppAm001App-A-IntegrationAppAm002App-B-IntegrationAppAmDebugApp-A-ReadWriteAppAmDebugclosedBeta-LimitedIntegration::[表7]作用域权限owner.App-A-ReadWriteApp-A-ReadWriteclient.App-A-IntegrationApp-A-Integrationclient.notAllowedclosedBeta-LimitedIntegration::在此,使用图5B中所示的客户端权限验证流程的示例来提供描述。在步骤S704中,认证授权共用权限验证模块303确定在步骤S702中获取的客户端权限是否包括在步骤S703中获取的所有的所请求的客户端权限。例如,在此,与访问令牌相关联的客户端标识符可以是AppAmDebug,使用资源所需的作用域可以是owner.App-A-读写和client.notAllowed。在这种情况下,客户端具有包括closedBeta-LimitedIntegration的权限,从而满足要请求的客户端权限,即,closedBeta-LimitedIntegration。因此,客户端被确定为具有所有的所请求的权限,并且处理前进到步骤S705。在步骤S705中,认证授权共用权限验证模块303确定客户端具有所请求的权限,并且流程结束。由于第二示例性实施例中的访问令牌是与client.notAllowed的作用域相关联地发布的令牌,因此处理从步骤S605前进到步骤S606。因此,将确定作用域没有问题。然而,如上所述,只要客户端不具有权限,授权客户端171就不被授权使用服务。图8是例示根据第二示例性实施例的、响应于来自用户操作和不同的授权客户端的资源请求,从资源服务器152到认证/授权服务器151的权限验证请求的示意图。在此,假设授权客户端171用作通常的授权客户端,并且仅能够使用一般的公共RESTAPI。因此,授权客户端171不具有closedBeta-LimitedIntegration角色。此外,假设授权客户端172用作特殊的授权客户端,该特殊的授权客户端在公开用于访问令牌的RESTAPI之前,对资源服务器152的RESTAPI进行测试。由于授权客户端172能够使用并非通常利用访问令牌使用的RESTAPI,因此授权客户端172具有closedBeta-LimitedIntegration角色。此外,资源服务器152的RESTAPI-1用作与资源管理模块351和令牌验证请求模块352相对应的RESTAPI。不从使用RESTAPI-1的授权客户端请求client.notAllowed作用域。此外,资源服务器152的RESTAPI-2用作与第二资源管理模块361和第二令牌验证请求模块362相对应的RESTAPI。从使用RESTAPI-2的授权客户端请求client.notAllowed作用域。在图8中,箭头2001表示当授权客户端171调用RESTAPI-1时进行的处理。在由箭头2001表示的处理中,授权客户端171使用预先获取的访问令牌来调用RESTAPI-1。在此,由于未针对RESTAPI-1的使用而请求client.notAllowed,因此没有closedBeta-LimitedIntegraion角色的授权客户端171也能够使用RESTAPI-1。箭头2101表示当授权客户端171调用RESTAPI-2时进行的处理。在由箭头2101表示的处理中,授权客户端171使用预先获取的访问令牌来调用RESTAPI-2。在此,由于针对RESTAPI-2的使用而请求client.notAllowed,因此没有closedBeta-limitedIntegration角色的授权客户端171不能使用RESTAPI-2。箭头2102表示当用户终端191调用RESTAPI-2时进行的处理。在由箭头2102表示的处理中,用户终端191从画面库获取画面资源。此外,用户终端191使用预先获取的认证令牌经由获取的画面资源来调用RESTAPI-2。在此,针对RESTAPI-2的使用而请求client.notAllowed。然而,如果使用认证令牌,则在由认证授权共用权限验证模块303进行权限验证时,不进行客户端权限验证。因此,用户终端191能够使用RESTAPI-2,而与closedBeta-LimitedIntegration角色的有无无关。箭头2201表示当授权客户端172调用RESTAPI-2时进行的处理。在由箭头2201表示的处理中,授权客户端172使用预先获取的访问令牌来调用RESTAPI-2。在此,针对RESTAPI-2的使用而请求client.notAllowed。然而,由于授权客户端172具有closedBeta-LimitedIntegration角色,因此授权客户端172能够使用RESTAPI-2。根据第二示例性实施例,例如在诸如系统间协作那样,使用了用户不直接参与的访问令牌的使用情况下,能够禁止使用资源。即使在这种情况下,例如在使用了用户直接操作画面那样的认证令牌的使用情况下,通过控制操作能够许可使用资源。在这种情况下,资源服务器152指定预定作用域的client.notAllowed,以向认证/授权服务器151仅请求权限验证,并且资源服务器152不需要考虑令牌类型。因此,能够有效地进行资源服务器152的开发。根据第二示例性实施例,此外,能够禁止授权客户端171使用资源服务器152的特定资源,并且仅预定的授权客户端172能够使用在资源的正式释放之前的资源。在授权客户端172执行适当的测试之后,能够升级资源服务器152,以不请求client.notAllowed作为针对使用上述资源的作用域。因此,能够针对授权客户端171做出这种资源的公开。其他实施例还可以通过读出并执行记录在存储介质(即,“非暂时性计算机可读存储介质”)上的计算机可执行指令以执行本发明的一个或更多个上述实施例中的功能的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行一个或更多个上述实施例中的功能的方法,来实现本发明的实施例。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其他电路中的一者或更多,并且可以包括分开的计算机或分开的处理器的网络。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一者或更多。本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。虽然参照示例性实施例对本发明的各方面进行了描述,但是应当理解,本发明的各方面不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1