METHODS AND SYSTEMS FOR CONTROLLING ACCESS TO A PROTECTED RESOURCE
A method for regulating access to a protected resource is disclosed. The method includes: receiving, via the communication interface from a client application executing on a first device, a first signal including a request to obtain an access token for accessing a protected resource, the request inc...
Gespeichert in:
Hauptverfasser: | , , , , , , , , , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method for regulating access to a protected resource is disclosed. The method includes: receiving, via the communication interface from a client application executing on a first device, a first signal including a request to obtain an access token for accessing a protected resource, the request including: a client identifier uniquely identifying the client application; an authorization code for authorizing the client application's access of the protected resource; and a public key associated with the end user; and in response to validating the request: encrypting the authorization code using the public key to generate a first code; and transmitting, via the communication interface to the client application on the first device, a second signal including both an access token for accessing the protected resource and the first code.
Il est décrit une méthode de règlementation de laccès à une ressource protégée. La méthode comprend ce qui suit : la réception, au moyen de linterface de communication, dune application client sexécutant sur un premier dispositif, un premier signal comprenant une demande dobtention dun jeton daccès à une ressource protégée, la demande comprenant un identificateur de client déterminant de manière unique lapplication client; un code dautorisation pour autoriser laccès de lapplication client à la ressource protégée; et une clé publique associée à lutilisateur final; et, en réponse à la validation de la demande, le cryptage du code dautorisation à laide de la clé publique pour générer un premier code, et transmettre, par linterface de communication à lapplication client sur le premier dispositif, un deuxième signal comprenant à la fois un jeton daccès pour accéder à la ressource protégée et au premier code. |
---|