SYSTEMS AND METHODS FOR CONTROLLING THIRD-PARTY ACCESS OF A PROTECTED DATA RESOURCE
A method for controlling third-party access of a protected data resource is disclosed. The method includes: receiving an access token associated with a first application, the access token indicating access permissions for the first application to access a user account at a protected data resource; r...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method for controlling third-party access of a protected data resource is disclosed. The method includes: receiving an access token associated with a first application, the access token indicating access permissions for the first application to access a user account at a protected data resource; receiving a first request to perform a first access operation of accessing the user account using the access token; determining whether the first access operation is permitted based on the access permissions; in response to determining that the first access operation is not permitted: modifying the first request to obtain a second request for performing a second access operation of accessing the user account using the access token, the second access operation complying with the access permissions for the first application; transmitting the second request to a server associated with the protected data resource.
Une méthode de contrôle de laccès à des données protégées est décrite. La méthode comprend : la réception dun jeton daccès associé à une première application, le jeton daccès indiquant les permissions daccès pour que la première application accède à un compte dutilisateur dans une ressource de données protégée; la réception dune première demande de réalisation dune première opération daccès du compte dutilisateur au moyen du jeton daccès; la détermination de savoir si la première opération daccès est permise en fonction des permissions daccès; en réponse à la détermination que la première opération daccès nest pas permise, la modification de la première demande pour obtenir une deuxième demande de réalisation dune deuxième opération daccès du compte dutilisateur au moyen du jeton daccès, la deuxième opération daccès étant conforme aux permissions daccès pour la première application; la transmission de la deuxième demande à un serveur associée à une ressource de données protégée. |
---|