JP2017523508A - セキュアな統合型クラウドストレージ - Google Patents
セキュアな統合型クラウドストレージ Download PDFInfo
- Publication number
- JP2017523508A JP2017523508A JP2016572396A JP2016572396A JP2017523508A JP 2017523508 A JP2017523508 A JP 2017523508A JP 2016572396 A JP2016572396 A JP 2016572396A JP 2016572396 A JP2016572396 A JP 2016572396A JP 2017523508 A JP2017523508 A JP 2017523508A
- Authority
- JP
- Japan
- Prior art keywords
- cloud storage
- storage server
- client
- server
- ucd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 78
- 238000012545 processing Methods 0.000 claims description 43
- 238000013507 mapping Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 2
- 238000013500 data storage Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000027455 binding Effects 0.000 description 2
- 238000009739 binding Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
1.1 スレーブUCDサーバ206がユーザの認証を要求する。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
1.2 UCDクライアント202が、スレーブUCDサーバ204に返信する。メッセージには、ユーザ認証情報(たとえば、クレデンシャルのダイジェスト)が含まれる。
5.1 マスタUCDサーバ204が、ユーザ認証のためにUCDクライアント202に応答する。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
5.2 UCDクライアント202が、マスタUCDサーバ204に返信する。メッセージには、ユーザ認証情報(たとえば、ユーザクレデンシャルのダイジェスト)が含まれる。
5.3 マスタUCDサーバ204がユーザを認証する。マスタUCDサーバ204が、HTTPメッセージ200 OKを用いて、UCDクライアント202に返信する。
3.1 マスタUCDサーバ204が、ユーザを認証するためにUCDクライアント202に応答する(ステータスコード401を伴うHTTPメッセージ)。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
3.2 UCDクライアント202が、マスタUCDサーバ204に返信する。メッセージには、ユーザ認証情報(たとえば、ユーザクレデンシャルのダイジェスト)が含まれる。
3.3 マスタUCDサーバ204がユーザを認証する。マスタUCDサーバ204が、HTTPメッセージ200 OKを用いて、UCDクライアント202に返信する。
1.1 マスタUCDサーバ204が、ユーザ認証のためUCDクライアント202に応答する。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
1.2 UCDクライアント202が、マスタUCDサーバ204に要求を送信する。メッセージには、ユーザ認証情報(たとえば、ユーザクレデンシャルのダイジェスト)が含まれる。
1.1 マスタUCDサーバ204が、ユーザ認証のためUCDクライアント202に応答する。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
1.2 UCDクライアント202が、マスタUCDサーバ204に要求を送信する。メッセージには、ユーザ認証情報(たとえば、ユーザクレデンシャルのダイジェスト)が含まれる。
5.1 スレーブUCDサーバ206が、ユーザ認証のためUCDクライアント202に応答する。メッセージには、ユーザ認証に使用するチャレンジ値またはランダム値が含まれ得る。
5.2 UCDクライアント202が、スレーブUCDサーバ206に返信する。メッセージには、ユーザ認証情報(たとえば、ユーザクレデンシャルのダイジェスト)が含まれる。
5.3 スレーブUCDサーバ206がユーザを認証する。スレーブUCDサーバ206が、HTTPメッセージ200 OKを用いて、UCDクライアント202に返信する。
Claims (20)
- クライアントが、第1のクラウドストレージサーバによる認証を要求するステップと、
クライアントから、識別子連携要求を第1のクラウドストレージサーバに送信するステップであって、識別子連携要求が、第1のクラウドストレージサーバ上のクライアントのユーザアカウントを、第2のクラウドストレージサーバ上のクライアントのユーザアカウントと連携することを求める、送信するステップと、
クライアントを、第1のクラウドストレージサーバから第2のクラウドストレージサーバへとリダイレクトするステップと、
クライアントが認証されれば、第2のクラウドストレージサーバが、第1のクラウドストレージサーバ上のユーザアカウントを第2のクラウドストレージサーバのユーザアカウントとマッピングし、それらの間に識別子連携を成立させるように、クライアントが第2のクラウドストレージサーバによる認証を要求するステップと、
クライアントを、第2のクラウドストレージサーバから第1のクラウドストレージサーバへとリダイレクトするステップとを含み、
ステップの1つ以上が、処理デバイスによって実行される、方法。 - クライアントにおいて、第2のクラウドストレージサーバから、クライアントが第1のクラウドストレージサーバのサービスにサインオンするためのサインオントークンを受信するステップをさらに含む、請求項1に記載の方法。
- サインオントークンが第2のクラウドストレージサーバによって証明されている、請求項2に記載の方法。
- クライアントから第1のクラウドストレージサーバにサインオントークンを送信するステップをさらに含む、請求項2に記載の方法。
- サインオントークンが有効であることが検証された場合、クライアントにおいて、第1のクラウドストレージサーバから、クラウドストレージサービスにアクセスする認可を受け取るステップをさらに含む、請求項4に記載の方法。
- サインオントークンが有効でない場合、クライアントにおいて、第1のクラウドストレージサーバから、クラウドストレージサービスにアクセスする認可の拒否を受信し、別のサインオントークンを取得するために、第1のクラウドストレージサーバから第2のクラウドストレージサーバへとクライアントをリダイレクトするステップをさらに含む、請求項4に記載の方法。
- クラウドストレージサービスへのアクセスを試みるために、クライアントから第1のクラウドストレージサーバに別のサインオントークンを送信するステップをさらに含む、請求項6に記載の方法。
- クライアントから第2のクラウドストレージサーバに、クラウドストレージサービスからログアウトする要求を送信するステップをさらに含む、請求項5に記載の方法。
- 第2のクラウドストレージサーバから第1のクラウドストレージサーバへとクライアントをリダイレクトし、クライアントが第1のクラウドストレージサーバによって認証され、認証されるとクラウドストレージサービスからログアウトするステップをさらに含む、請求項8に記載の方法。
- クライアントにおいて、第1のクラウドストレージサーバから、クラウドストレージサービスからログアウトしたことの確認を受信するステップをさらに含む、請求項9に記載の方法。
- クライアントから、識別子連携解除要求を第2のクラウドストレージサーバに送信するステップであって、識別子連携解除要求は、第1のクラウドストレージサーバ上のクライアントのユーザアカウントと、第2のクラウドストレージサーバ上のクライアントのユーザアカウントとを、連携解除するよう求める、送信するステップと、
クライアントを、第2のクラウドストレージサーバから第1のクラウドストレージサーバへとリダイレクトするステップと、
クライアントが認証されれば、第1のクラウドストレージサーバが、第1のクラウドストレージサーバ上のユーザアカウントと、第2のクラウドストレージサーバのユーザアカウントとのマッピングを無効化または削除することにより、第1および第2のクラウドストレージサーバ上のユーザアカウント間の識別子連携を終了させるように、クライアントが第1のクラウドストレージサーバによる認証を要求する、ステップと、
クライアントを、第1のクラウドストレージサーバから第2のクラウドストレージサーバへとリダイレクトするステップと
をさらに含む、請求項1に記載の方法。 - クライアント、第1のクラウドストレージサーバ、および第2のクラウドストレージサーバが、統合型クラウドディスク(UCD)フレームワークの一部であり、クライアントがUCDクライアントを含み、第1のクラウドストレージサーバがスレーブUCDサーバを含み、第2のクラウドストレージサーバがマスタUCDサーバを含む、請求項1に記載の方法。
- 処理デバイスによって実行されると請求項1に記載の方法のステップを処理デバイスに遂行させる実行可能プログラムコードを内部に具現化したプロセッサ可読記憶媒体を備える、製品。
- メモリと、メモリに動作可能に結合され、請求項1に記載の方法のステップを遂行するように構成されたプロセッサとを備える、装置。
- 第1のクラウドストレージサーバにおいて、認証対象となるクライアントからの要求を受信するステップと、
第1のクラウドストレージサーバにおいて、クライアントから、識別子連携要求を受信するステップであって、識別子連携要求が、第1のクラウドストレージサーバ上のクライアントのユーザアカウントを、第2のクラウドストレージサーバ上のクライアントのユーザアカウントと連携するよう求める、受信するステップと、
クライアントが第2のクラウドストレージサーバによる認証を要求し、クライアントが認証された後に第2のクラウドストレージサーバが、第1のクラウドストレージサーバ上のユーザアカウントを第2のクラウドストレージサーバ上のユーザアカウントとマッピングするとともにそれらの間に識別子連携を成立させ、さらに第2のクラウドストレージサーバから第1のクラウドストレージサーバへとクライアントをリダイレクトするように、第1のクラウドストレージサーバから第2のクラウドストレージサーバへとクライアントをリダイレクトするステップとを含み、
上記ステップの1つ以上が、処理デバイスによって実行される、方法。 - 処理デバイスによって実行されると請求項15に記載の方法のステップを処理デバイスに遂行させる実行可能プログラムコードを内部に具現化したプロセッサ可読記憶媒体を備える、製品。
- メモリと、メモリに動作可能に結合され、請求項15に記載の方法のステップを遂行するように構成されたプロセッサとを備える、装置。
- 第1のクラウドストレージサーバに対するクライアントからの識別子連携要求に応答して、第2のクラウドストレージサーバにおいて、認証対象のクライアントから要求を受信するステップであって、識別子連携要求が、第1のクラウドストレージサーバ上のクライアントのユーザアカウントを、第2のクラウドストレージサーバ上のクライアントのユーザアカウントと連携するよう求める、受信するステップと、
クライアントが認証された後、第1のクラウドストレージサーバ上のユーザアカウントを、第2のクラウドストレージサーバのユーザアカウントとマッピングし、それらの間に識別子連携を成立させるステップと、
クライアントを、第2のクラウドストレージサーバから第1のクラウドストレージサーバへとリダイレクトするステップとを含み、
上記ステップの1つ以上が、処理デバイスによって実行される、方法。 - 処理デバイスによって実行されると請求項18に記載の方法のステップを処理デバイスに遂行させる実行可能プログラムコードを内部に具現化したプロセッサ可読記憶媒体を備える、製品。
- メモリと、メモリに動作可能に結合され、請求項18に記載の方法のステップを遂行するように構成されたプロセッサとを備える、装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/079628 WO2015188320A1 (en) | 2014-06-10 | 2014-06-10 | Secure unified cloud storage |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017523508A true JP2017523508A (ja) | 2017-08-17 |
Family
ID=54832700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016572396A Pending JP2017523508A (ja) | 2014-06-10 | 2014-06-10 | セキュアな統合型クラウドストレージ |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170155639A1 (ja) |
EP (1) | EP3155534A4 (ja) |
JP (1) | JP2017523508A (ja) |
KR (1) | KR20170016456A (ja) |
CN (1) | CN106415519B (ja) |
TW (1) | TWI569167B (ja) |
WO (1) | WO2015188320A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021536620A (ja) * | 2018-08-31 | 2021-12-27 | ラティスワーク・インコーポレイテッドLatticework, Inc. | ハイブリッドクラウド環境のためのパブリッククラウドユーザアカウントとパーソナルクラウドユーザアカウントとのバインド |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015207842B2 (en) * | 2014-07-29 | 2020-07-02 | Samsung Electronics Co., Ltd. | Method and apparatus for sharing data |
US10623406B2 (en) * | 2016-07-22 | 2020-04-14 | Box, Inc. | Access authentication for cloud-based shared content |
US10389704B1 (en) * | 2018-09-12 | 2019-08-20 | Cohesity, Inc. | Cluster claim |
US11785051B1 (en) * | 2019-03-28 | 2023-10-10 | Amazon Technologies, Inc. | Cloud computing identity ecosystem |
WO2023150527A1 (en) | 2022-02-02 | 2023-08-10 | Oracle International Corporation | Configuring a network-link for establishing communication between different cloud environments |
WO2024081835A1 (en) * | 2022-10-14 | 2024-04-18 | Oracle International Corporation | Architecture and services provided by a multi-cloud infrastructure |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218628A1 (en) * | 2005-03-22 | 2006-09-28 | Hinton Heather M | Method and system for enhanced federated single logout |
US9614924B2 (en) * | 2008-12-22 | 2017-04-04 | Ctera Networks Ltd. | Storage device and method thereof for integrating network attached storage with cloud storage services |
US8924569B2 (en) * | 2009-12-17 | 2014-12-30 | Intel Corporation | Cloud federation as a service |
US9501365B2 (en) * | 2009-12-28 | 2016-11-22 | Netapp, Inc. | Cloud-based disaster recovery of backup data and metadata |
US8984503B2 (en) * | 2009-12-31 | 2015-03-17 | International Business Machines Corporation | Porting virtual images between platforms |
US9137304B2 (en) * | 2011-05-25 | 2015-09-15 | Alcatel Lucent | Method and apparatus for achieving data security in a distributed cloud computing environment |
US20130007867A1 (en) * | 2011-06-30 | 2013-01-03 | Cisco Technology, Inc. | Network Identity for Software-as-a-Service Authentication |
WO2013065084A1 (en) * | 2011-11-01 | 2013-05-10 | Hitachi, Ltd. | Information system and method for managing data |
TWI469613B (zh) * | 2012-03-02 | 2015-01-11 | Univ Nat Cheng Kung | 雲端認證系統及方法 |
CN103023993B (zh) * | 2012-11-28 | 2015-10-07 | 青岛双瑞海洋环境工程股份有限公司 | 一种基于云计算的企业信息系统 |
KR20140119855A (ko) * | 2013-03-27 | 2014-10-13 | 주식회사 팬택 | 클라우드 연동 기능을 갖는 휴대 단말 및 이를 위한 파일 관리 방법 |
US9509694B2 (en) * | 2013-12-31 | 2016-11-29 | EMC IP Holding Company LLC | Parallel on-premises and cloud-based authentication |
-
2014
- 2014-06-10 JP JP2016572396A patent/JP2017523508A/ja active Pending
- 2014-06-10 EP EP14894632.0A patent/EP3155534A4/en not_active Withdrawn
- 2014-06-10 WO PCT/CN2014/079628 patent/WO2015188320A1/en active Application Filing
- 2014-06-10 US US15/316,761 patent/US20170155639A1/en not_active Abandoned
- 2014-06-10 KR KR1020177000480A patent/KR20170016456A/ko not_active Application Discontinuation
- 2014-06-10 CN CN201480079577.4A patent/CN106415519B/zh active Active
-
2015
- 2015-04-20 TW TW104112583A patent/TWI569167B/zh not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
"Unified Cloud Disk(UCD)", OMA-ER-UCD-V1_0-20140313-D, vol. Draft Version 1.0, JPN7018000374, 13 March 2014 (2014-03-13), pages P1-30 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021536620A (ja) * | 2018-08-31 | 2021-12-27 | ラティスワーク・インコーポレイテッドLatticework, Inc. | ハイブリッドクラウド環境のためのパブリッククラウドユーザアカウントとパーソナルクラウドユーザアカウントとのバインド |
JP7374996B2 (ja) | 2018-08-31 | 2023-11-07 | ラティスワーク・インコーポレイテッド | ハイブリッドクラウド環境のためのパブリッククラウドユーザアカウントとパーソナルクラウドユーザアカウントとのバインド |
Also Published As
Publication number | Publication date |
---|---|
TW201606564A (zh) | 2016-02-16 |
CN106415519B (zh) | 2019-09-17 |
US20170155639A1 (en) | 2017-06-01 |
EP3155534A4 (en) | 2017-11-29 |
KR20170016456A (ko) | 2017-02-13 |
EP3155534A1 (en) | 2017-04-19 |
TWI569167B (zh) | 2017-02-01 |
WO2015188320A1 (en) | 2015-12-17 |
CN106415519A (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860234B2 (en) | Bundled authorization requests | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
US10305882B2 (en) | Using a service-provider password to simulate F-SSO functionality | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
US9807087B2 (en) | Using an out-of-band password to provide enhanced SSO functionality | |
CN106416125B (zh) | 用于虚拟机实例的自动目录加入 | |
JP2017523508A (ja) | セキュアな統合型クラウドストレージ | |
US11418498B2 (en) | Single sign on proxy for regulating access to a cloud service | |
US12058132B2 (en) | Integrated hosted directory | |
Edge et al. | Identity and Device Trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190115 |