CN108076047A - 公共授权管理服务 - Google Patents

公共授权管理服务 Download PDF

Info

Publication number
CN108076047A
CN108076047A CN201711114900.9A CN201711114900A CN108076047A CN 108076047 A CN108076047 A CN 108076047A CN 201711114900 A CN201711114900 A CN 201711114900A CN 108076047 A CN108076047 A CN 108076047A
Authority
CN
China
Prior art keywords
individual
enterprise
secure data
isp
subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711114900.9A
Other languages
English (en)
Other versions
CN108076047B (zh
Inventor
M·斯切雷夫
A·A·考尔巴三世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN108076047A publication Critical patent/CN108076047A/zh
Application granted granted Critical
Publication of CN108076047B publication Critical patent/CN108076047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

公共授权管理服务。在本文中描述了一种在计算环境中用于针对由多个服务提供者提供的一个或更多个服务通过使用公共授权管理(CAM)服务为至少一个企业中的个体建立访问的改进的方法。通过所述CAM服务,企业管理员可将一个企业处的一个或更多个个体分组在一起,基于由服务提供者管理员定义的安全数据来针对个体的各个组标识对所述多个服务提供者中的一个或更多个服务的访问权限,并且使来自各个企业处的所述多个组的所述子集的个体与对由所述多个服务提供者提供的一个或更多个服务的访问权限关联。

Description

公共授权管理服务
技术领域
本发明一般地而非排他地涉及被配置为将由服务提供者提供的可用的服务委派给由多个企业雇用的个体的计算环境,并且更具体地涉及在这些企业中的每一个处的个体与由服务提供者提供的一个或更多服务之间建立访问权限。
背景技术
管理个体访问多个服务提供者中的服务的管理授权(例如,访问权限)历来是一有挑战性的问题。换句话说,对各个企业处的个体及其相应的角色以及各个个体针对特定服务应该具有什么访问级别的跟踪对管理员管理起来来说一直有问题。
发明内容
本发明内容被提供来以简化形式引入对在下面在具体实施方式中进一步描述的概念的选择。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,它也不旨在用于限制所要求保护的主题的范围。
在下面描述的例示性示例提供了一种对具有至少一个企业的计算环境的改进的方法,其中各个企业包括被分组在一起从而设法获得对多个服务提供者中的一个或更多个服务的访问的个体。通常,一个企业处的管理员被授权管理个体对由服务提供者连同该企业一起提供的服务的访问权限。然而,管理员常常不熟悉由所述服务提供者提供来为各个个体指派访问权限的管理工具。另外在一些实例中,管理员常常被分派有使针对多个服务提供者处的个体的访问权限关联的任务。基于此,不仅需要管理员理解个体的角色和访问策略,而且还要理解如何在他们自己的企业以及多个服务提供者二者中使用管理工具。
因此,一种对于在一个企业中的个体的组与由多个服务提供者提供的一个或更多个服务之间建立访问权限的计算环境的改进的方法可以是有利的。也就是说,一种改进的计算环境,该改进的计算环境包括被配置有web界面的公共授权管理(CAM)服务,使得服务提供者管理员可交互并且向企业管理员委派使访问权限与个体关联的任务。当标识对所述多个服务提供者中的一个或更多个服务的访问权限的安全数据被如此委派时,所述企业管理员经由所述CAM服务然后可使来自所述企业的个体的所述组的子集与对由所述多个服务提供者提供的某些服务的访问权限关联。因此,所述CAM服务给企业和服务提供者管理员提供交互式服务,该交互式服务可显著地降低与为不同的个体管理多个访问权限关联的复杂性和低效率。
在本公开的例示性示例中,一种方法、系统和计算机可读介质被提供用于在企业中的个体与多个服务提供者中的一个或更多个服务之间建立访问。根据一个特定实施方式在本文中公开了一种方法。本发明方法的示例包括:在企业处创建多个组以包含一个或更多个个体;以及从多个服务提供者接收安全数据。所述安全数据标识对由所述多个服务提供者中的每一个提供的一个或更多个服务的访问。此外,本发明方法包括:确定可用于访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的所述安全数据的子集;以及使所述多个组的所述子集中的个体与基于与所述组关联的所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
根据另一特定实施方式,一种系统至少包括处理器和存储器。所述存储器通信地连接到所述至少一个处理器并且包括计算机可读指令,所述计算机可读指令当由所述至少一个处理器执行时,使所述系统在企业处创建多个组以包含一个或更多个个体,并且从多个服务提供者接收安全数据。所述安全数据标识对由所述多个服务提供者中的每一个提供的一个或更多个服务的访问。此外,所述系统还被配置为确定可用于访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的所述安全数据的子集,并且使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
根据又一特定实施方式,一种计算机可读介质,其承载计算机可执行指令,所述计算机可执行指令当在计算机上执行时,使所述计算机执行包括以下步骤的操作:在企业处创建多个组以包含一个或更多个个体,以及从多个服务提供者接收安全数据。所述安全数据标识对由所述多个服务提供者中的每一个提供的一个或更多个服务的访问。所述计算机可读介质也承载指令,所述指令当在计算机上执行时,进一步使所述计算机执行包括以下步骤的操作:确定可用于访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的所述安全数据的子集;以及使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
附图说明
上述发明内容和以下具体实施方式当结合附图阅读时被更好地理解。为了例示本公开,示出了本公开的各个方面。然而,本公开不限于所讨论的特定方面。以下图被包括:
图1例示了具有经由公共授权管理(CAM)服务与多个服务提供者有关的至少一个企业的计算环境。
图2例示了使来自企业的个体的组与多个服务提供者中的一个或更多个服务关联的图。
图3描绘了对个体的特定组可访问的一个或更多个服务的示例。
图4描绘了个体在认证服务处认证并且然后访问来自服务提供者的如通过从CAM服务获得的安全数据所确定的并且在安全断言标记语言(SAML)内传达给该服务提供者的一个或更多个服务的示例方法。
图5A例示了个体在服务提供者处认证并且然后响应于由该服务提供者发出的请求而访问来自该服务提供者的如通过从CAM服务获得的安全数据所确定的一个或更多个服务的示例方法。
图5B例示了个体在认证服务处认证并且然后响应于由服务提供者发出的请求而访问来自该服务提供者的如通过从CAM服务获得的安全数据所确定的一个或更多个服务的示例方法。
图6A描绘了表示经由CAM服务被周期性地同步到服务提供者的安全数据的图,此后在服务提供者处认证的用户可以访问来自服务提供者的如通过该服务提供者处的数据存储部中的安全数据所确定的一个或更多个服务。
图6B描绘了表示经由CAM服务被周期性地同步到服务提供者的安全数据的图,此后利用SAML断言认证的用户可以访问来自服务提供者的如通过该服务提供者处的数据存储部中的安全数据所确定的一个或更多个服务。
图7是针对多个服务提供者中的一个或更多个服务经由CAM服务为至少一个企业中的分组个体建立访问的示例方法的流程图。
图8例示了具有被配置为在企业与服务提供者之间建立访问的计算装置的系统的示例示意图。
具体实施方式
如以上简要地描述的,本发明的示例致力于计算环境,并且特别地致力于在该计算环境中用于在至少一个企业中的个体的组与由多个服务提供者提供的一个或更多个服务之间建立访问的改进的方法。在本文所讨论的各种示例中,提供了公共授权管理(CAM)服务。该CAM服务使得一个服务提供者处的管理员能够定义标识该服务提供者处的一个或更多个服务的访问权限的安全数据。该CAM服务也使得一个服务提供者处的管理员能够将安全数据的子集委派给至少一个企业。一旦安全数据已被委派给企业,该企业处的管理员就可以使安全数据与该企业处的组的子集关联,这建立访问权限使得来自企业的个体的各个组能够访问来自多个服务提供者的一个或更多个可用的服务。该CAM服务也使得企业处的管理员能够从个体的特定组中指派(或者取消指派)个体。
参照图1,例示了具有至少一个企业101-103和多个服务提供者109-112的计算环境100。此外,图1例示了被配置为从企业101-103和多个服务提供者109-112接收信息的公共授权管理(CAM)服务150。CAM服务150被配置有web界面,该web界面使得管理员或用户能够交互并且指导计算环境100执行任务。
如将在下面在图2、图3、图4、图5A、图5B、图6A、图6B和图7中更详细地描述的,各个企业101-103处的管理员经由CAM服务150可将来自同一企业内的某些个体分组在一起。也就是说,各个企业处的管理员可自行决定确定对他们自己的企业有意义或重要的某些企业组。此外,CAM服务150还被配置为从多个服务提供者109-112接收安全数据。CAM服务150被配置为接收指示安全数据的哪一个子集可用于由哪一个企业访问的信息。换句话说,服务提供者109-112处的管理员可以向企业101-103处的管理员委派使安全数据与各个企业处的个体关联的任务。
基于此该信息,企业处的管理员然后能够使安全数据与该企业处的个体的组的子集关联,从而使得组内的个体能够访问由服务提供者109-112提供的一个或更多个服务。换句话说,由企业101-103处的管理员原先创建的多个组的子集中的个体现在被配置有访问由多个服务提供者109-112中的每一个提供的某些服务的能力。
在一些情况下,可以从与企业和服务提供者分开的服务器访问CAM服务150。在又一个实例中,可以将CAM服务150直接安装在计算环境100中的企业的系统101-103或服务提供者109-112中的任何一个处。
图2例示了使来自至少一个企业201、208、215的个体202-204、209-211、216-218的组与多个服务提供者230、239、248中的一个或更多个服务223-225、232-234、241-243关联的图。例如,企业A 201处的管理员经由CAM服务(这里在图2中未描绘,但是示出在图1中)可将作为企业A 201处的工程师的个体202指派给被称作“工程师”205的组。在另一实例中,管理员可以将企业A 201处的某些个体204指派给被称作“主管”207的组。实质上,管理员具有基于不同的准则动态地创建和修改个体202-204、209-211、219-221的组的能力。也就是说,管理员可随时在企业的各个组中添加或者删除个体。各个组的个体数的数目可以变化(例如,一组可以包含仅一个个体,一组可以包含多于一个个体,或者一组可以包含零个个体)。
在已经创建组205-207、212-214、219-221之后,企业处的管理员然后可使已被委派给该企业的安全数据222、231、240与企业的各个组关联,从而建立用于访问由多个服务提供者230、239、248提供的至少一个或更多个服务223-225、232-234、241-243的访问权限或能力。
图2中的服务提供者230、239、248被配置为向CAM服务发送安全数据222、231、240。安全数据222、231、240包括标识多个服务提供者221、228、235中的一个或更多个服务223-225、232-234、241-243的可访问性的信息。具体地,安全数据222、231、240可由服务提供者230、239、248处的管理员首先定义。安全数据包括标识所提供的一个或更多个服务223-225、232-234、241-243中的哪一个可被企业201、208、215得到的信息。换句话说,有关来自多个服务提供者221、228、235的服务223-225、232-234、241-243的可用性的信息被发送到CAM服务,使得企业201、208、215处的管理员可使个体202-204、209-211、216-218的组与访问那些服务223-225、232-234、241-243的能力关联、匹配或者映射。换句话说,服务提供者230、239、248中的每一个可为特定企业定义权利226、235、244。基于这些权利226、235、244,发送到CAM服务的安全数据222、231、240基本上标识可与安全数据的子集关联的企业。
更具体地,一旦在CAM服务处接收到安全数据,企业201、208、215中的每一个处的管理员就可确定并使这些组的子集与安全数据的子集关联以建立访问。接着,企业201、208、215中的每一个处的管理员然后可使这些组的子集中的个体202-204、209-211、216-218与具有访问一个或更多个服务223-235、232-234、241-243的能力的这些组的子集关联。换句话说,企业201、208、215中的每一个处的管理员给位于企业201、208、215中的每一个中的许多组205-207、212-214、219-221提供基于所接收到的安全数据访问多个服务提供者230、239、248中的一个或更多个服务223-235、232-234、241-243的能力。
图3例示了对如图2所描绘的个体的特定组301-309可访问的一个或更多个服务310-318。如图2所描述的,各个企业处的管理员在使用CAM服务的同时,首先将个体指派到企业处的组301-309中。另外当在CAM服务处接收到安全数据时,各个企业处的管理员确定可用于由来自多个组的特定组访问的安全数据的子集。各个企业处的管理员然后可使安全数据的子集与多个组的子集关联。因此,各个企业处的管理员可使个体301-309与标识在多个服务提供者中可访问的一个或更多个服务310-318的安全数据关联。例如,在图3中,组“工程师”301被提供有访问来自服务提供者A 230(示出在图2中)的诸如“读取资料”310的服务、执行服务提供者B 239(示出在图2中)中的“AAA”316并且使用服务提供者C 248(示出在图2中)中的“App 1”318的能力。在另一示例中,图3例示了组“设计者”304被提供有仅访问服务提供者A 230(如图2所示)中的“读取资料”310的服务而不是服务提供者A 230中的其它服务或来自任何其它服务提供者239、248的服务的能力。
如以上图1、图2和图3所示,CAM服务被配置为给各个企业处的管理员提供针对企业处的各个个体高效地管理服务的访问权限的能力。一旦已经为各个企业处的个体的组建立了访问权限,该组中的个体就可以设法访问那些服务。CAM服务接收并存储有关针对各个企业的这些建立的访问权限的信息(例如,安全数据)。因此,图4、图5A、图5B、图6A和图6B例示了个体设法在已经像图1、图2和图3所描述的那样建立访问权限之后访问来自至少一个服务提供者的至少一个服务的示例方法。
图4描绘了个体401在认证服务处认证并且然后访问来自服务提供者404的如通过从公共授权管理(CAM)服务403获得的安全数据所确定的并且在安全断言标记语言(SAML)内传达给服务提供者404的一个或更多个服务的示例方法400。特别地,图4例示了企业处的个体401正在设法访问服务提供者404中的服务。个体首先提供用户ID、密码和有关目标服务提供者的信息。有SAML能力的认证服务(AS)402对用户ID和密码进行授权、认证或者证实。AS然后将经认证的用户ID和目标服务提供者信息406转发到CAM服务403。在另选方案中,AS能提供个体的客户组ID而不是用户ID。这能减轻在CAM系统中管理组成员资格的需要并且使得AS能够杠杆式利用(leverage)它自己的组/角色管理能力。
一旦CAM服务403接收到用户ID,CAM服务403就被配置为返回有关个体对服务提供者的服务建立的访问权限的信息407。也就是说,CAM服务403提供指示个体是否对服务提供者404中的服务具有访问权限的信息(例如,安全数据)。安全数据提供诸如个体是否对服务具有访问权限的特权、授权或权利的信息。安全数据可以形式为:主张、断言、安全令牌或SAML断言。
随后,AS 402按携带有关个体对服务的访问权限的所有相干信息的SAML断言将个体的浏览器重定向408到服务提供者的浏览器。该浏览器然后被传送到服务提供者的网站并且服务提供者404证实SAML断言并且考虑是否允许个体访问409服务提供者404中的服务。当作出了确定时,服务提供者404然后向个体的浏览器发送适当的响应410。具体地,适当的响应可以包括诸如以下各项的响应:允许个体访问服务或不允许个体访问服务。
图5A例示了个体501在服务提供者503处认证并且然后响应于由服务提供者503发出的请求而访问来自服务提供者503的如通过从CAM服务502获得的安全数据所确定的一个或更多个服务的示例方法500。也就是说,个体的用户ID和密码被直接发送到服务提供者504,而无需首先通过AS或CAM服务来处理。服务提供者503接收此信息。服务提供者503然后对此信息进行认证、授权或者验证并且然后将此经认证的用户的用户ID发送到CAM服务502以请求个体的访问权限(例如,主张或安全令牌)505。(这假定个体的服务提供者用户ID的映射是同一个体在CAM中的身份。)如上所述,CAM服务502包括指示各个个体是否具有访问由服务提供者503提供的一个或更多个服务的能力的信息。
进一步参照图5A,一旦CAM服务502提供了关于个体是否具有访问权限的信息506,服务提供者503就对个体501作出响应。也就是说,服务提供者503向个体501发送507适当的响应。再者,适当的响应包括诸如以下各项的响应:允许个体访问服务或不允许个体访问服务。
图5B例示了个体551在认证服务处认证并且然后响应于由服务提供者554发出的请求而访问来自服务提供者554的如通过从公共授权管理(CAM)服务553获得的安全数据所确定的一个或更多个服务的示例方法550。图5B所例示的示例方法550与以上关于图5A所讨论的示例方法类似。差异是,在图5B中,用户ID和密码在有SAML能力的认证服务(AS)552处被首先验证、证实、认证或者授权555。AS 552给个体提供SAML断言556。一旦服务提供者554接收到此信息(例如,SAML断言和个体的身份),服务提供者554就将基于从557中接收到的SAML断言获得的个体的身份从CAM服务553请求此个体551的访问权限。换句话说,在验证所接收到的SAML断言557之后,服务提供者从SAML断言中取用户的身份(例如,用户ID)并且对CAM作出服务调用(例如,RESTful或简单对象访问协议)以请求用户的与服务提供者相干的主张。基于此,适当的响应然后将被转发到个体560。
图6A描绘了表示经由CAM服务602被周期性地同步到服务提供者603的安全数据的图600,此后在服务提供者603处认证的用户601可以访问来自服务提供者603的如通过服务提供者603处的数据存储部604中的安全数据所确定的一个或更多个服务。如以上图1、图2和图3所描述的,访问权限被首先建立来确定个体的哪些组具有使用多个服务提供者中的某些服务的权限。从此以后,CAM服务602可被配置为向服务提供者603周期性地推送或者发送有关针对个体的各个组所建立的访问权限的信息605。具体地,CAM服务602向服务提供者603周期性地(或者在被引导时)推送安全数据(例如,安全令牌或主张)。服务提供者603可以包括被配置为存储这些安全令牌或主张的身份数据存储部604。因此,当个体601请求访问606并且给服务提供者603提供用户ID和密码时,服务提供者603可以从数据存储部604请求607用户的主张并且数据存储部604将以用户的主张响应。这将确定607、608请求个体601是否对服务提供者603中的服务具有访问权限。基于此确定,适当的响应然后被发送609回给个体601。
图6B描绘了表示经由CAM服务653被周期性地同步到服务提供者的安全数据的图650,此后利用SAML断言认证的用户651可以访问来自服务提供者654的如通过服务提供者654处的数据存储部655中的安全数据所确定的一个或更多个服务。图6B例示了与图6A以上讨论的类似的示例方法。然而,图6B包括在有SAML能力的认证服务(AS)652处首先针对个体651的确定656、658。如以上所分析的,AS 652被配置为首先为请求访问的个体651提供SAML断言。这发生在服务提供者654确定660、661个体651是否可访问服务提供者654中的服务之前。基于此确定,适当的响应然后被发送662回给个体651。
图7是针对多个服务提供者中的一个或更多个服务经由CAM服务为至少一个企业中的分组个体建立访问的示例方法的流程图700。在块701中,企业处的管理员经由CAM服务创建企业处的个体的组。也就是说,企业处的管理员将个体合并到对该企业来说有意义或重要的企业组中。例如,企业A处的所有工程师被一起分组到“工程师”组中。“工程师”组中的这些个体然后将与安全数据的子集关联,使得该组中的这些个体将具有访问多个服务提供者中的某些服务的能力。
在块702中,服务提供者管理员被分派有定义可得到的并包含指示哪一个企业可访问服务的信息的安全数据(例如,安全令牌或主张)的任务。此安全数据被随后发送到CAM服务。此外,如块703所示,服务提供者管理员也可向企业管理员委派使安全数据的子集各个企业关联的责任。换句话说,可在CAM服务处作出是否可提供安全数据的子集以用于由多个组的子集访问的确定。
在块704中,CAM服务经由web界面被配置为给企业管理员提供关于安全数据的哪一个子集可用于由哪一个企业访问的信息。也就是说,服务提供者指示哪一个企业可对服务具有访问权限并且将此信息推送到CAM服务,使得企业管理员可查看和管理。
换句话说,在块704中,CAM服务从多个服务提供者接收安全数据并且企业管理员经由CAM服务的界面使多个企业处的个体的多个组的子集与从多个服务提供者接收到的安全数据的子集关联。特别地,企业管理员可以例如使“工程师”组与安全数据的子集关联。因此,“工程师”然后被提供有访问多个服务提供者中的一个或更多个服务的能力。也就是说,如图3所描述的,当“工程师”组的个体在以后的时间利用个体的用户ID和密码登录企业A处的系统时,该个体将能够访问诸如来自服务提供者A的“读取资料”或来自服务提供者C的“App 1”的服务。
在块705和706中,各个企业处的管理员也被分派有从多个组中的每一个添加和/或移除个别用户的任务。实质上,各个企业处的管理员具有基于不同的准则动态地创建和修改个体的组的能力。也就是说,管理员可随时在企业的各个组中添加或者删除个体。如以上所指出的,各个组的个体的数目可以变化(例如,一组可以包含仅一个个体,一组可以包含多于一个个体,或者一组可以包含零个个体)。
图8例示了具有被配置为经由CAM服务810在企业与服务提供者之间建立访问的计算装置899的系统的示例示意图800。此外,用户或管理员801可以指示计算装置访问CAM服务810以得到与企业处的个体的哪些组对多个服务提供者中的哪些服务具有访问权限相关的信息。
在一个示例中,计算装置899可以包括处理器802、连接到处理器802的存储器装置804、一个或更多个无线发送器806、一个或更多个无线接收器808、输出组件889和输入组件888。
处理器802包括任何适合的可编程电路,可编程电路包括一个或更多个系统和微控制器、微处理器、精简指令集电路(RISC)、专用集成电路(ASIC)、可编程逻辑电路(PLC)、现场可编程门阵列(FPGA)以及能够执行本文所描述的功能的任何其它电路。以上示例不旨在以任何方式限制术语“处理器”的定义和/或含义。
存储器装置804包括非暂时性计算机可读存储介质,诸如而不限于随机存取存储器(RAM)、闪速存储器、硬盘驱动器、固态驱动器、软盘、闪存驱动器、光盘、数字视频盘和/或任何适合的存储器。在该示例实施方式中,存储器装置804包括具体实现本公开的各方面的数据和/或指令,所述数据和/或指令可由处理器802执行(例如,处理器802可以通过指令来编程)以使得处理器802能够执行本文所描述的功能。附加地,存储器装置804可以包括操作系统和应用。
无线发送器806被配置为通过网络发送控制信号和数据信号。在一个示例中,无线发送器806可以在无线电频谱中发送并且使用适当的通信协议来操作。
无线接收器808被配置为通过网络接收控制信号和数据信号。在一个示例中,无线接收机808可以使用适当的通信程序在无线电频谱上接收信号。
计算装置899也可以包括用于向用户或管理员801呈现信息的至少一个输出组件889。输出组件889可以是能够向用户或管理员801传达信息的任何组件。在一些实施方式中,输出组件889包括输出适配器,诸如视频适配器和/或音频适配器等。输出适配器在操作上连接到处理器802,并且被配置为在操作上连接到输出装置,诸如显示装置(例如,液晶显示器(LCD)、有机发光二极管(OLED)显示器、阴极射线管CRT)、“电子墨水”显示器等)或音频输出装置(例如,扬声器、耳机等)。在一些实施方式中,至少一个这样的显示装置和/或音频装置被与输出组件889包括在一起。
计算装置899也可以包括用于接收来自用户或管理员801的输入的至少一个输入组件888。输入组件888可以包括例如键盘、指点装置、鼠标、触针、触敏面板(例如,触摸板或触摸屏)、陀螺仪、加速度计、位置检测器、音频输入装置等。单个组件(诸如触摸屏)可以充当输出组件889的输出装置和输入组件888二者。在一些实施方式中,输出组件889和/或输入组件888包括用于在节点与连接到其的计算机之间传送数据和/或指令的适配器。
在一些示例中,可以使用系统存储器,该系统存储器是计算机可读存储介质的一个示例,被配置为存储如以上针对图1、图2、图3、图4、图5A、图5B、图6A、图6B和图7所描述的程序指令和数据以用于实现所对应的方法和设备的示例。然而,在其它示例中,可以在不同类型的计算机可访问介质上接收、发送或者存储程序指令和/或数据。一般地说,计算机可读存储介质可以包括非暂时性且有形存储介质或存储器介质,诸如磁或光学介质,例如,连接到计算机系统或网关装置的磁盘或DVD/CD。计算机可读存储介质也可以包括任何易失性或非易失性介质,诸如可以被包括在以上作为系统存储器、网关装置所描述的计算机系统的一些示例中的RAM(例如,SDRAM、DDR SDRAM、RDRAM、SRAM等)、ROM等,或者其它类型的存储器。可以使用多个计算机系统(诸如本文所例示的那些)的部分或全部来实现各种示例中所描述的功能性;例如,在各种不同的装置和服务器上运行的软件组件可以协作以提供功能性。
此外,本公开包括根据以下条款的实施方式:
条款1:一种用于授权个体访问由多个服务提供者提供的一个或更多个服务的方法(700),该方法包括:
在企业处创建多个组以包含一个或更多个个体(701);
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业(702);
确定可用于由所述多个组的子集访问的所述安全数据的子集(703);以及
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联(704)。
条款2.根据条款1所述的方法,其中所述安全数据由各个服务提供者处的管理员来定义。
条款3.根据条款2所述的方法,其中所述安全数据包括以下各项中的至少一个:访问权限、特权、授权、主张、安全断言标记语言(SAML)断言和权利。
条款4.根据条款3所述的方法,其中所述安全数据可通过公共授权管理(CAM)服务(150)访问。
条款5.根据条款1所述的方法,其中在企业处创建多个组以包含一个或更多个个体并且使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联的步骤由所述企业处的管理员(801)经由所述CAM服务来执行。
条款6.根据条款5所述的方法,其中所述CAM服务被配置有用于用户交互的web界面。
条款7.根据条款1所述的方法,其中在企业(201、208、215)处创建多个组(205-207、212-214、219-221)以包含一个或更多个个体(202-204、209-211、216-218)的步骤包括:从所述多个组添加或者移除一个或更多个个体。
条款8.一种用于授权个体访问由多个服务提供者(230、239、248)提供的一个或更多个服务(223-225、232-234、241-243)的系统(100),该系统包括至少一个处理器(802)和至少一个存储器(804),所述至少一个存储器通信地连接到所述至少一个处理器,所述至少一个存储器包括计算机可读指令,所述计算机可读指令当由所述至少一个处理器执行时,使所述系统:
在企业处创建多个组以包含一个或更多个个体;
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业;
确定可用于由所述多个组的子集访问的所述安全数据的子集;并且
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
条款9.根据条款8所述的系统,其中所述安全数据由各个服务提供者处的管理员来定义。
条款10.根据条款9所述的系统,其中所述安全数据包括以下各项中的至少一个:访问权限、特权、授权、主张、安全断言标记语言(SAML)断言和权利。
条款11.根据条款10所述的系统,其中所述安全数据可通过公共授权管理(CAM)服务访问。
条款12.根据条款8所述的系统,其中在企业处创建多个组以包含一个或更多个个体并且使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联的步骤由管理员经由所述CAM服务来执行。
条款13.根据条款12所述的系统,其中所述CAM服务被配置有用于用户交互的web界面。
条款14.根据条款8所述的系统,其中在企业处创建多个组以包含一个或更多个个体的步骤包括:从所述多个组添加或者移除一个或更多个个体。
条款15.一种用于授权个体访问由多个服务提供者提供的一个或更多个服务的计算机可读介质,其承载计算机可执行指令,所述计算机可执行指令当在计算机上执行时,使所述计算机执行包括以下步骤的操作:
在企业处创建多个组以包含一个或更多个个体;
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业;
确定可用于由所述多个组的子集访问的所述安全数据的子集;以及
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
条款16.根据条款15所述的计算机可读介质,其中所述安全数据由各个服务提供者处的管理员来定义。
条款17.根据条款16所述的计算机可读介质,其中所述安全数据包括以下各项中的至少一个:访问权限、特权、授权、主张、安全断言标记语言(SAML)断言和权利。
条款18.根据条款17所述的计算机可读介质,其中所述安全数据可通过公共授权管理(CAM)服务访问。
条款19.根据条款15所述的计算机可读介质,其中在企业处创建多个组以包含一个或更多个个体并且使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联的步骤由管理员经由CAM服务来执行。
条款20.根据条款15所述的计算机可读介质,其中在企业处创建多个组以包含一个或更多个个体的步骤包括:从所述多个组添加或者移除一个或更多个个体。
除非另外具体地陈述,或者在如使用的上下文内以其它方式理解,否则本文所使用的条件语言(诸如“可”、“能”、“可能”、“可以”、“例如”等)通常旨在传达某些实例包括然而其它示例不包括某些特征、元素和/或步骤。因此,这种条件语言通常不旨在暗示特征、元素和/或步骤以任何方式是一个或更多个示例所必需的或者一个或更多个示例必定包括用于在有或没有作者输入或提示的情况下判定这些特征、元素和/或步骤是否被包括或者将在任何特定示例中被执行的逻辑。术语“包括”、“包含”、“具有”等是同义的并且被以开放式方式包含地使用,而不排除附加元素、特征、行为、操作等。另外,术语“或”在其包容性意义(而不在其排他性意义)上被使用,使得当例如用于连接元素的列表时,术语“或”意指列表中的元素中的一个、一些或全部。如在本公开和所附权利要求书的描述中使用的,除非上下文另外清楚地指示,否则单数形式“一”和“该”也旨在包括复数形式。应当进一步理解,术语“包括”或“包括有”当被用在本说明书中时,指定陈述的特征、整体、步骤、操作、元素和/或组件的存在,但是不排除一个或更多个其它特征、整体、步骤、操作、元素、组件和/或其组的存在或添加。此外,术语“资产”和“计算装置”当被用在本说明书中时可以被可互换地使用。
本领域技术人员应当理解,在不脱离本文教导的范围的情况下,可以作出各种改变并且等同物可以取代其元素。另外,在不脱离本文教导范围的情况下,可以作出许多修改以使本文教导适于特定情形。因此,权利要求书不旨在限于本文所公开的特定实施方式。

Claims (10)

1.一种用于授权个体访问由多个服务提供者提供的一个或更多个服务的方法(700),该方法包括:
在企业处创建多个组以包含一个或更多个个体(701);
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业(702);
确定可用于由所述多个组的子集访问的所述安全数据的子集(703);以及
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联(704)。
2.根据权利要求1所述的方法,其中所述安全数据由各个服务提供者处的管理员来定义。
3.根据权利要求1所述的方法,其中在企业处创建多个组以包含一个或更多个个体并且使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联的步骤由所述企业处的管理员(801)经由所述CAM服务来执行。
4.根据权利要求1所述的方法,其中在企业(201、208、215)处创建多个组(205-207、212-214、219-221)以包含一个或更多个个体(202-204、209-211、216-218)的步骤包括:从所述多个组添加或者移除一个或更多个个体。
5.一种用于授权个体访问由多个服务提供者(230、239、248)提供的一个或更多个服务(223-225、232-234、241-243)的系统(100),该系统包括至少一个处理器(802)和至少一个存储器(804),所述至少一个存储器通信地连接到所述至少一个处理器,所述至少一个存储器包括计算机可读指令,所述计算机可读指令当由所述至少一个处理器执行时,使所述系统:
在企业处创建多个组以包含一个或更多个个体;
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业;
确定可用于由所述多个组的子集访问的所述安全数据的子集;以及
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联。
6.根据权利要求5所述的系统,其中所述安全数据由各个服务提供者处的管理员来定义。
7.根据权利要求5所述的系统,其中在企业处创建多个组以包含一个或更多个个体的步骤包括:从所述多个组添加或者移除一个或更多个个体。
8.一种用于授权个体访问由多个服务提供者提供的一个或更多个服务的计算机可读介质,所述计算机可读介质承载计算机可执行指令,所述计算机可执行指令当在计算机上执行时,使所述计算机执行包括以下步骤的操作:
在企业处创建多个组以包含一个或更多个个体(701);
从多个服务提供者接收安全数据,其中所述安全数据标识由所述多个服务提供者中的每一个提供的所述一个或更多个服务中的哪一个可用于所述企业(702);
确定可用于由所述多个组的子集访问的所述安全数据的子集(703);以及
使所述多个组的所述子集中的个体与基于所述安全数据的子集访问由所述多个服务提供者中的每一个提供的所述一个或更多个服务的能力关联(704)。
9.根据权利要求8所述的计算机可读介质,其中所述安全数据由各个服务提供者处的管理员来定义。
10.根据权利要求8所述的计算机可读介质,其中在企业处创建多个组以包含一个或更多个个体的步骤包括:从所述多个组添加或者移除一个或更多个个体。
CN201711114900.9A 2016-11-16 2017-11-13 公共授权管理服务 Active CN108076047B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/353,122 2016-11-16
US15/353,122 US10637868B2 (en) 2016-11-16 2016-11-16 Common authorization management service

Publications (2)

Publication Number Publication Date
CN108076047A true CN108076047A (zh) 2018-05-25
CN108076047B CN108076047B (zh) 2022-05-31

Family

ID=60161945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711114900.9A Active CN108076047B (zh) 2016-11-16 2017-11-13 公共授权管理服务

Country Status (5)

Country Link
US (2) US10637868B2 (zh)
EP (1) EP3324661B1 (zh)
JP (1) JP6981824B2 (zh)
CN (1) CN108076047B (zh)
SG (1) SG10201708869QA (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108847948B (zh) * 2018-05-29 2021-05-14 网易乐得科技有限公司 活动群的创建方法及装置、介质和计算设备
US10681056B1 (en) 2018-11-27 2020-06-09 Sailpoint Technologies, Inc. System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10341430B1 (en) * 2018-11-27 2019-07-02 Sailpoint Technologies, Inc. System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10523682B1 (en) 2019-02-26 2019-12-31 Sailpoint Technologies, Inc. System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US11347873B2 (en) * 2019-09-20 2022-05-31 Sap Se Aggregated authorizations in a cloud platform
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US10862928B1 (en) 2020-06-12 2020-12-08 Sailpoint Technologies, Inc. System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
JP2022028531A (ja) * 2020-08-03 2022-02-16 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、およびプログラム
US10938828B1 (en) 2020-09-17 2021-03-02 Sailpoint Technologies, Inc. System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) 2020-11-23 2021-12-07 Sailpoint Technologies, Inc. System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
US11227055B1 (en) 2021-07-30 2022-01-18 Sailpoint Technologies, Inc. System and method for automated access request recommendations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060572A1 (en) * 2003-09-02 2005-03-17 Trulogica, Inc. System and method for managing access entitlements in a computing network
CN101194464A (zh) * 2005-06-23 2008-06-04 微软公司 不同类应用程序的统一授权
US20140033278A1 (en) * 2012-07-25 2014-01-30 Oracle International Corporation System and method of securing sharing of resources which require consent of multiple resource owners using group uri's
US8856865B1 (en) * 2013-05-16 2014-10-07 Iboss, Inc. Prioritizing content classification categories
US20150113588A1 (en) * 2013-10-22 2015-04-23 Cisco Technology, Inc. Firewall Limiting with Third-Party Traffic Classification
US20170116615A1 (en) * 2015-10-23 2017-04-27 C1 Bank Systems and methods for issuance of provisional financial accounts to mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001078346A2 (en) * 2000-04-08 2001-10-18 Sun Microsystems, Inc. Resynchronizing media during streaming
JP2002334062A (ja) 2001-05-09 2002-11-22 Being:Kk プログラム及びファイル管理システム
GB0211488D0 (en) * 2002-05-18 2002-06-26 Univ Aston Information embedding method
BR0304946A (pt) * 2002-10-16 2004-08-31 Xerox Corp Método e aparelho para permitir serviços de assinatura distribuìda, manutenção automatizada de suprimentos implementação de serviço independente de dispositivo, inclusive agente do modelo de dispositivo, componente complementar, método e aparelho para plataforma embutida de baixo custo para dispositivo lateral, habilitação de serviços distribuìdos e plataforma de servidor integrada para a provisão autÈnoma de serviços de dispositivos
WO2008085207A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Multi-services application gateway
US8291474B2 (en) * 2008-04-16 2012-10-16 Oracle America, Inc. Using opaque groups in a federated identity management environment
EP2247061B1 (de) * 2009-04-28 2011-12-07 Nokia Siemens Networks OY Verfahren und Vorrichtung zum berechtigungsabhängigen Zugriff auf Multimediainhalte sowie die Vorrichtung umfassendes System
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
JP5383838B2 (ja) 2012-02-17 2014-01-08 株式会社東芝 認証連携システム、idプロバイダ装置およびプログラム
JP5901702B2 (ja) 2013-07-22 2016-04-13 キヤノン株式会社 定着装置
GB2523331A (en) * 2014-02-20 2015-08-26 Ibm Attribute-based access control
US10278069B2 (en) * 2014-08-07 2019-04-30 Mobile Iron, Inc. Device identification in service authorization
US10257184B1 (en) * 2014-09-29 2019-04-09 Amazon Technologies, Inc. Assigning policies for accessing multiple computing resource services
US10021137B2 (en) * 2014-12-27 2018-07-10 Mcafee, Llc Real-time mobile security posture
US10187388B2 (en) * 2015-03-12 2019-01-22 At&T Intellectual Property I, L.P. System and method for managing electronic interactions based on defined relationships
US9992186B1 (en) * 2015-06-30 2018-06-05 EMC IP Holding Company LLC SAML representation for multi-tenancy environments
US9922225B2 (en) * 2015-09-16 2018-03-20 CloudMondo, Inc. Cloud-based authentication of user devices for onboarding to a Wi-Fi network
US10075557B2 (en) * 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
US10389793B2 (en) * 2016-06-10 2019-08-20 Amdocs Development Limited System and method for providing feature-level delegation of service entitlements among users in a group

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060572A1 (en) * 2003-09-02 2005-03-17 Trulogica, Inc. System and method for managing access entitlements in a computing network
CN101194464A (zh) * 2005-06-23 2008-06-04 微软公司 不同类应用程序的统一授权
US20140033278A1 (en) * 2012-07-25 2014-01-30 Oracle International Corporation System and method of securing sharing of resources which require consent of multiple resource owners using group uri's
US8856865B1 (en) * 2013-05-16 2014-10-07 Iboss, Inc. Prioritizing content classification categories
US20150113588A1 (en) * 2013-10-22 2015-04-23 Cisco Technology, Inc. Firewall Limiting with Third-Party Traffic Classification
US20170116615A1 (en) * 2015-10-23 2017-04-27 C1 Bank Systems and methods for issuance of provisional financial accounts to mobile devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
L. PEARLMAN等: ""A community authorization service for group collaboration"", 《PROCEEDINGS THIRD INTERNATIONAL WORKSHOP ON POLICIES FOR DISTRIBUTED SYSTEMS AND NETWORKS》 *

Also Published As

Publication number Publication date
EP3324661B1 (en) 2023-12-06
SG10201708869QA (en) 2018-06-28
EP3324661A1 (en) 2018-05-23
US10637868B2 (en) 2020-04-28
JP2018092600A (ja) 2018-06-14
JP6981824B2 (ja) 2021-12-17
CN108076047B (zh) 2022-05-31
US11627460B2 (en) 2023-04-11
US20180139209A1 (en) 2018-05-17
US20200259841A1 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
CN108076047A (zh) 公共授权管理服务
US11281457B2 (en) Deployment of infrastructure in pipelines
US11843611B2 (en) Framework for multi-level and multi-factor inline enrollment
JP6895431B2 (ja) アクセス管理のためのパスワードレス認証
KR102624700B1 (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US10643149B2 (en) Whitelist construction
US20190158490A1 (en) Declarative techniques for transaction-specific authentication
CN112040004B (zh) 用于基于规则的设备注册的方法、系统和介质
JP6412943B2 (ja) クラウドサービスカスタム実行環境
US20200007531A1 (en) Seamless transition between web and api resource access
CN108140098B (zh) 建立容器之间的信任
JP2022524269A (ja) 非接触カードの仮想番号を生成するためのオンデマンドアプリケーションを使用したフォームの安全な自動入力
US10833859B2 (en) Automating verification using secure encrypted phone verification
US10397213B2 (en) Systems, methods, and software to provide access control in cloud computing environments
US10116642B2 (en) Identity management over multiple identity providers
US9420463B2 (en) Authorization based on access token
CN104113549A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
EP2942710B1 (en) Dynamic changing of access token types
CN104113552A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
Ferry et al. Security evaluation of the OAuth 2.0 framework
CN104113551A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN104158802A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
US11941103B2 (en) Multidevice user authentication in group-based communication systems
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN109600342A (zh) 基于单点技术的统一认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant