JP5778862B2 - クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー - Google Patents

クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー Download PDF

Info

Publication number
JP5778862B2
JP5778862B2 JP2014515983A JP2014515983A JP5778862B2 JP 5778862 B2 JP5778862 B2 JP 5778862B2 JP 2014515983 A JP2014515983 A JP 2014515983A JP 2014515983 A JP2014515983 A JP 2014515983A JP 5778862 B2 JP5778862 B2 JP 5778862B2
Authority
JP
Japan
Prior art keywords
idm
virtual
apis
media
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014515983A
Other languages
English (en)
Other versions
JP2014519672A (ja
Inventor
クハスナビッシュ,ブミップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2014519672A publication Critical patent/JP2014519672A/ja
Application granted granted Critical
Publication of JP5778862B2 publication Critical patent/JP5778862B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0037Inter-user or inter-terminal allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に、加入者とユーザーID管理(IDM)の実装に関する。特に仮想資源の配信に利用される実装IDMのための方法およびシステムに関する。
一般的に言って、ID管理(IDM:identity management)とは、システム(国、ネットワーク、または組織など)の内部で個人認証を扱う広域管理エリア、および確立されている個人のアイデンティ上に制限を置くことによるそのシステム内の資源へのアクセス管理である。コンピュータネットワーク分野では、IDMは、どのようにコンピュータネットワークに跨って人間の識別及び認証がなされるかに関する用語である。それは、どのようにして、ユーザーにアイデンティティが与えられ、そのアイデンティティが保護され、その保護を技術(例えば、ネットワークプロトコル、デジタル証明証、パスワードなど)がサポートするのかといった問題をカバーする。
従来は、IDMの特徴および機能は、以下の2つの異なる方法により実現される。第1には、アプリケーションサーバー、ポリシーサーバー、ホーム加入者サーバー(HSS:home subscriber server)、ゲートウェイ装置などの他のサーバーに直接接続するIDMデータベースあるいはIDMサーバーと称されるスタンドアロンの装置に実装され得るIDMであり、これによりこれらのサーバーは、IDMサーバーからIDMサービスを直接要求することが可能である。第2に、(a)エッジデバイス(ルーター、ゲートウェイ、スイッチ、光回線終端装置(OLT:optical line termination)、デジタル加入者線アクセスマルチプレクサ(IP−DSLAM:Internet protocol based Digital Subscriber Line Access Multiplexer))(b)エッジ/コアサービスコントロール機能のようなサーバー要素(c)モビリティや資源マネジメント機能のようなトランスポート要素、等のようなネットワーク内のインフラストラクチャー要素に統合され得るIDMである。
IDMの特徴及び機能のリストは、例えば3GPP規格TS 24.109 (ftp://3gpp.org/Specs/latest/Rel-10/24_series/)および、IDM資料(FGIdM, http://www.itu.int/ITUT/studygroups/com17/fgidm/index.html)のITU−T Focus Groupで見つけることができる。これらの資料の内容は、全て本願に組み込まれる。
図1aは、実装IDMの現行モデルのブロックダイアグラムの概略図を示している。ダイアグラム中では、IDMサーバー100は、直接、現行の実装IDMに関連するであろう他のネットワーク要素に接続されている。これらのネットワーク要素には、アプリケーションサーバー160、セッションコントロール要素140、サービスゲートウェイ150等が含まれるであろう。図1b、図1cの概略図は、現行の実装IDMに関連するであろう異なるネットワーク要素間での信号の流れ及びメッセージ交換を示している。
スタンドアロンIDMサーバー100は要求を、例えばトランザクションあるいはセッションベースのサービスに認証アクセスするための加入者およびユーザーのアイデンティティ認証を行うための要求を受信する。IDMサーバー100は、予め定められた数の属性(例えば、サービス名および場所)、証明書(例えば、シークレットコード、生体情報)、および識別子(名前、ユーザーID、MACId、IPアドレス、位置情報(geo−location)など)をアクセス認証に用いてもよい。
IDMサーバー100は、現行の実装に従って、ひとたびユーザー/加入者が認証されると、セッション及びメディアのための資源の管理をするかもしれないし、そうではないかもしれないということを認識することは価値がある。ポリシー、サービスの質、及びセキュリティ要件がこれらの割り当てを規定することは可能である。
IDMの信号伝達エレメントおよび、IDMのメディアコントロールエレメントの間のインターフェースをオープン(標準プロトコル)あるいは独自プロトコルとすることは可能であり、またこのインターフェースは、資源要求の配布を通じた信頼性をサポートするために一対一、あるいは一対多とすることが可能である。
現行の実装IDMの主な欠点は、それらはIDMサービスのために、専用のサーバーあるいはネットワークインフラストラクチャー要素を利用することである。このような実装IDMの特徴および機能は、下記の望ましくない結果をもたらすであろう。
A.サービスコストの増加
B.テストおよびネットワークとの統合に必要な時間の増加
C.資源の静的配置
D.資源の再配置における柔軟性の欠如
E.コンピューティングおよびコミュニケーション資源の予めデザインされた特徴及び機能とのカップリングの厳しさ
F.イノベーション機会の減少。
その一方で、動的でかつ継続的に発達するネットワーキング及びサービス開発環境にあるネットワークサービスプロバイダが必要としているものは、(1)投資の保護、すなわち、異なるアプリケーション及びサービスが生み出す様々な収入を迅速に再目的化するという資源への投資、(2)機敏さと柔軟性、すなわち、ネットワーク内に既に存在している同じ資源を利用するといった新たな特徴および機能を開発することである。
本発明はこのような主要な問題に取り組むものであり、したがって、サービスプロバイダーがその予算を、多くの場合活用されないまま、あるいは十分な性能に到達する前(あるいは十分に投資が回収できる前)に廃れてしまうというサイロ型のコンピューティングおよびネットワーク機器の作成・導入に対してではなく、コンピューティング、通信およびインフラストラクチャー管理の開発に対して割り当てることを可能とするものである。
本発明は、仮想IDMサーバーを開示する。IDMサーバーは、1つまたは複数のコンピュータネットワーク内の複数のコンピューター上に存在する複数の共有資源を利用する。IDMサーバーはまた、共有資源の割り当て及び利用をリアルタイムで管理する。IDMサーバーは更に、IDMサービス要求に関するメッセージを受信する1つまたは複数のAPI(application interfaces)、及びIDMサービスリクエストの処理中にリアルタイムで複数の前記共有資源にアクセスするための1つまたは複数のAPIを含む。
実装IDMの現行モデルのブロック図を示した概略図である。 現行の実装IDMに関連する信号の流れ示す概略図である。 現行の実装IDMに関連するメッセージ交換を示す概略図である。 本発明の一実施形態のIDM実装モデルを示す概略図である。 本発明の一実施形態のIDMサービスの供給方法を示す概略図である。
このような一般用語で記述された本発明は、添付の図面により参照することができる、これらは必ずしも一定の縮小率で描かれてはいない。
ここで以下において、いくつかの本発明の実施形態が示されている添付の図面を参照することで、本発明についてより詳細に述べる。実際には、これらの発明は他の多くの異なる形態で具現化が可能であり、ここに示した実施形態に制限されると解釈されるものではなく、むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように例として提供されるものである。
図2は、本発明のIDM実装モデル(IDM implementation model)の一実施形態を示す。この実装では、IDMの特徴および機能は、1または複数の仮想IDMサーバー200上に実装される。このような仮想IDMサーバーは、ネットワーク内の一連の資源をリアルタイムおよびオンデマンドで利用するように設計されるであろう。この資源は、公的、私的あるいはコミュニティのネットワークから調達することができる。一の実施形態では、IDMサービスを提供するためのこのような仮想サーバーは、既存のクラウドコンピューティング資源で構成することで、クラウドベースの仮想IDMサーバーとして実装されるであろう。
このような実装は、当業者には既知のプログラム言語を使用した設計のIDMアプリケーションインターフェイス(APIs:application interfaces)、あるいは資源プログラムミングインターフェース(RPIs:resource programming interfaces)により達成することができるであろう。
例えば、このようなAPIs/RPIsは、SOAP,XML,WSDL,Parlay/Parlay−X,HTTP,CORBA,などのうちのいずれか一つ以上を用いることができる。このようなAPIs/RPIsの設計は、Amazon Elastic Compute Cloud(Amazon EC2)のような既存のクラウドコンピューティングプラットフォームに基づいてもよい。Amazon EC2についての情報は、EC2ウェブサイト(http://aws.amazon.com/ec2/)で得ることができる。このウェブサイトの内容は、本発明に組み込まれる。
ここで、このようなAPIs/RPIs は所望の資源への単純なアクセスだけでなく、既存のネットワーク/インフラストラクチャー、セキュリティ、可用性、サービス連続性などとの迅速な統合あるいは相互運用を保証する。事実、所望のIDMの特徴/機能は、オープンAPIs/RPIsを通じて利用可能なネットワーク資源を買い漁ることで獲得でき、そして、それらをフェッチすることで、アプリケーションおよびサービスのそれぞれの要求のためのサービス期間中は利用可能である。例えば、ファイヤーウォールおよび暗号化鍵資源のリアルタイム可用性が、インターネット上でのリアルタイム・エンタープライズ秘密音声通信サービスにとっては必須である。
一の実施形態では、仮想IDMサーバー200は、さらに一組の仮想信号/計算資源ブロック212および一組の仮想メディア/ストレージ資源ブロック215を含む。仮想信号/計算資源ブロック212は、APIs/RPIsからIDMサービスおよび処理の要求を受信し、そして、オープン/標準プロトコル216あるいは仮想通信リンク218(VPNs)を通じて、仮想メディア/ストレージ資源ブロック215からのメディア/ストレージ資源(例えば保存領域、コンピューティング容量等)の割り当てあるいは調達を行う。メディアあるいは信号資源の前記仮想ブロックは、様々なネットワーク資源から調達でき、要求のいかなる延長期間中は利用され得る。一の実施形態では、この利用期間は、数時間から数日までさまざまである。
一つの実施形態では、様々なネットワーク資源から調達された仮想信号伝達/計算資源ブロック212は、IDM信号資源のプール内部に統合され、統合API221がこのIDM信号資源のプールにアクセスできるように生成される。これが、加入者・情報/プロファイルサーバー220、鍵・信託局230、アクセス/メディアポリシーコントロール240、セッション/トランザクション・コントロールサーバー250などのアプリケーションおよびサービスがIDM信号伝達部との情報伝達を容易に利用可能とするIDMサービスのための手段を提供する。
他の実施形態では、実装IDMの信号伝達部が、IDMサービス要求を処理するのに必要な信号資源の管理あるいは割り当てをするための1または複数のモジュール222をも含む。分散形式の種々のコンピューターおよび既存のクラウドコンピューティング技術に存在するであろう物理的な信号/計算資源224は、コントロールモジュール222と物理的資源224の間の情報伝達を容易にする仮想資源223として、これらの分散された資源を統合するのに有用であろう。
さらに他の実施形態では、実装IDMの信号伝達部は、オープンプロトコル216あるいはVPNs218を用いた仮想ネットワークリンクを通じてIDMのメディアコントロール部からの資源の割り当てをも管理する。
さらに他の実施形態では、IDMのメディア部のための資源ブロックは、種々のネットワーク資源からも調達してもよく、そしてこれらのブロックはIDMメディア資源のプールの中に統合されてもよく、さらに信号伝達部とIDMのメディア部との間の情報伝達を容易にするために、このIDMメディア資源のプールにアクセスするための統合API225が生成されてもよい。
一の実施形態では、実装IDMのメディア部は、IDMサービス要求を処理するのに必要なメディア資源の管理あるいは割り当てをするための1または複数のモジュール226をも含む。分散形式の種々のコンピューターおよび既存のクラウドコンピューティング技術に存在するであろう物理的なメディア/ストレージ資源228は、コントロールモジュール226と物理的資源228の間の情報伝達を容易にする仮想資源227として、これらの分散された資源を統合するのに有用であろう。
IDMサービス要求の処理に必要な信号あるいはメディア資源は、種々のネットワーク資源から調達し、そして要求期間中は利用され得る。この期間は、数分から数十分、あるいは数百時間までさまざまである。
図3は、本発明の一実施形態によるIDMサービスの提供方法を示している。本実施形態では、ステップ310で、最初にIDMサービス要求に関するメッセージを実装IDMの信号伝達APIsから受信する。このような要求メッセージは、加入者インフォメーション/プロファイルサーバー220、鍵・信託局230、アクセス/メディアポリシーコントロール240、あるいはセッション/トランザクション・コントロールサーバー250などから生じる。ステップ320では、実装IDMの信号伝達部のコントロールモジュールが、必要な信号資源の量、および要求された資源が必要とされる時間を決定する。
ステップ325では、その信号伝達コントロールモジュールが信号資源の割り当て要求をするために仮想信号資源と連絡し、このような資源はステップ330で調達する。
次のステップ340では、実装IDMの信号伝達部は、メディア資源の割り当てを要求するためにメディア資源コントロールAPIsに連絡する。上記のとおり、信号伝達APIsおよびメディア資源コントロールAPIsの双方は、既存のクラウドコンピューティングプラットフォームに基づき、これを用いて設計されてもよい。ステップ350では、実装IDMのメディア部のコントロールモジュール必要な信号資源の量、および要求された資源が必要とされる時間を決定する。ステップ355では、その信号伝達コントロールモジュールがメディア資源の割り当て要求をするために仮想メディア資源と連絡し、このようなメディア資源はステップ360で調達する。
次に、ステップ370では、IDMサービス要求メッセージは調達された資源を用いて処理される。この保持する信号およびメディア資源、IDM要求の処理は、Amazon EC2のような既存のクラウドコンピューティングサービスを利用することで達成可能であろう。最後に、ステップ380では、IDMサービス要求が処理された後、信号およびメディア資源が解放される。
ここで示した本発明についての多くの改良や他の実施形態は、これらの発明と前述の詳細な説明およびこれに関する図で教示された利益を持って関連する一の当業者に思い浮かぶであろう。したがって、本発明は、開示された実施形態の具体的な事例に限定されず、この改良および他の実施形態は添付の請求項の範囲内に含まれることを意図するものであることが理解される。特定の用語がここで使用されるが、これらは一般的に用いられ、単なる記述を意図し、限定を目的とするものではない。

Claims (15)

  1. または複数のネットワーク内にある複数のコンピューター上に存在する複数の共有資源を利用する仮想IDMサーバーであって、
    前記サーバーは、共有資源の割り当ておよび利用をリアルタイムで管理し、
    前記サーバーはさらに、
    IDMサービス要求に関するメッセージを受信するまたは複数のAPIsと、
    IDMサービス要求処理している間は、複数の前記共有資源にリアルタイムでアクセスする1または複数のAPIsと、
    1または複数の仮想信号資源APIsと情報伝達することで、前記共有資源から調達された信号伝達のための仮想信号伝達/計算資源ブロックの割り当ておよび利用を管理する信号伝達コントロールモジュールと、
    1または複数の仮想メディア資源APIsと情報伝達することで、前記共有資源から調達したメディア利用のための仮想メディア/ストレージ資源ブロックの割り当ておよび利用を管理するメディアコントロールモジュールと、
    を備える、仮想IDMサーバー。
  2. 前記仮想信号伝達/計算資源ブロックおよび前記仮想メディア/ストレージ資源ブロックは、標準ネットワークプロトコルあるいはVPNを通じて、情報伝達を行う請求項1に記載の仮想IDMサーバー。
  3. 1または複数の前記APIsは、クラウドコンピューティングプラットフォームに基づいて設計されている請求項1に記載の仮想IDMサーバー。
  4. 前記共有資源は、IDMサービス要求の要求に基づいて、フェッチおよび解放される請求項1に記載の仮想IDMサーバー。
  5. 請求項1に記載の仮想IDMサーバーを含むコンピュータネットワーク。
  6. または複数の前記APIsは、前記仮想信号伝達/計算資源ブロックを統合したIDM信号資源のプールにアクセスするための統合API、および前記仮想メディア/ストレージ資源ブロックを統合したIDMメディア資源のプールにアクセスするための統合APIを含む、請求項1に記載の仮想IDMサーバー。
  7. 前記共有資源は、または複数の公共あるいはコミュニティコンピューターのネットワーク内に存在する資源を含む請求項1に記載の仮想IDMサーバー。
  8. 1または複数のネットワーク内にある複数のコンピューター上に存在する複数の共有資源を利用する仮想IDMサーバーにより実行されるIDMサービスを提供する方法であって、
    IDMサービスに関する要求を受けつけるステップと、
    複数の前記共有資源の割り当ておよび利用をリアルタイムで決定するステップと、
    前記共有資源は、または複数のコンピュータネットワーク内の複数のコンピューター上に存在し、
    および、前記IDMサービス要求の処理中は、前記共有資源にリアルタイムにアクセスするためのまたは複数のAPIsと通信するステップと、
    を備え、
    前記決定するステップは、更に、信号資源およびメディア資源の割当ておよび利用をリアルタイムで決定し、
    前記通信するステップは、更に、前記共有資源から調達された、信号伝達のための仮想信号伝達/計算資源ブロックにアクセスする1または複数の仮想信号伝達APIs、および前記共有資源から調達した、メディア利用のための仮想メディア/ストレージ資源ブロックにアクセスする1または複数の仮想メディアAPIsと通信する、
    IDMサービスを提供する方法。
  9. または複数の前記APIsは、前記仮想信号伝達/計算資源ブロックを統合したIDM信号資源のプールにアクセスするための統合APIsを含む請求項に記載の方法。
  10. または複数の前記APIsは、クラウドコンピューティングプラットフォームに基づいて設計されている請求項に記載の方法。
  11. 前記共有資源は、IDMサービス要求の要求に基づいて、フェッチおよび解放される請求項に記載の方法。
  12. 前記共有資源は、または複数の公共あるいはコミュニティコンピューターのネットワーク内に存在する資源を含む請求項に記載の方法。
  13. または複数の前記APIsは、前記仮想メディア/ストレージ資源ブロックを統合したIDMメディア資源のプールにアクセスするための統合APIsを含む請求項8または請求項9に記載の方法。
  14. または複数の前記APIsは、クラウドコンピューティングプラットフォームに基づいて設計されている請求項に記載の方法。
  15. 前記仮想信号伝達/計算資源ブロックおよび前記仮想メディア/ストレージ資源ブロックは、標準ネットワークプロトコルあるいはVPNを通じて、情報伝達を行う請求項8に記載の方法。
JP2014515983A 2011-06-14 2012-06-14 クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー Expired - Fee Related JP5778862B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161496874P 2011-06-14 2011-06-14
US61/496,874 2011-06-14
PCT/US2012/042408 WO2012174210A2 (en) 2011-06-14 2012-06-14 Method and system for cloud-based identity management (c-idm) implementation

Publications (2)

Publication Number Publication Date
JP2014519672A JP2014519672A (ja) 2014-08-14
JP5778862B2 true JP5778862B2 (ja) 2015-09-16

Family

ID=47357725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014515983A Expired - Fee Related JP5778862B2 (ja) 2011-06-14 2012-06-14 クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー

Country Status (7)

Country Link
US (1) US20140181309A1 (ja)
EP (1) EP2721503A4 (ja)
JP (1) JP5778862B2 (ja)
KR (1) KR101869584B1 (ja)
CN (1) CN103765404B (ja)
HK (1) HK1192631A1 (ja)
WO (1) WO2012174210A2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3014465B1 (en) * 2013-06-28 2018-11-21 Telefonaktiebolaget LM Ericsson (publ) Identity management system
US10872023B2 (en) 2017-09-24 2020-12-22 Microsoft Technology Licensing, Llc System and method for application session monitoring and control

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478407B2 (en) * 2002-07-11 2009-01-13 Oracle International Corporation Supporting multiple application program interfaces
US7613812B2 (en) * 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US9177124B2 (en) * 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8935692B2 (en) * 2008-05-22 2015-01-13 Red Hat, Inc. Self-management of virtual machines in cloud-based networks
US7886038B2 (en) * 2008-05-27 2011-02-08 Red Hat, Inc. Methods and systems for user identity management in cloud-based networks
US8782233B2 (en) * 2008-11-26 2014-07-15 Red Hat, Inc. Embedding a cloud-based resource request in a specification language wrapper
KR101277273B1 (ko) * 2008-12-08 2013-06-20 한국전자통신연구원 자원 관리 시스템을 이용한 단말 장치간 자원 할당 방법 및 이를 위한 자원 관리 서버
US9026456B2 (en) * 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
JP5061167B2 (ja) * 2009-09-08 2012-10-31 株式会社野村総合研究所 クラウドコンピューティングシステム
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
CN101719931B (zh) * 2009-11-27 2012-08-15 南京邮电大学 一种基于多智能主体的层次式云端计算模型构建方法
WO2011091056A1 (en) * 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
EP2583211B1 (en) * 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure

Also Published As

Publication number Publication date
US20140181309A1 (en) 2014-06-26
KR20140047623A (ko) 2014-04-22
CN103765404B (zh) 2016-05-18
EP2721503A2 (en) 2014-04-23
WO2012174210A3 (en) 2013-02-28
WO2012174210A2 (en) 2012-12-20
KR101869584B1 (ko) 2018-06-20
JP2014519672A (ja) 2014-08-14
CN103765404A (zh) 2014-04-30
EP2721503A4 (en) 2016-06-22
HK1192631A1 (zh) 2014-08-22

Similar Documents

Publication Publication Date Title
US10042665B2 (en) Customer premises equipment (CPE) with virtual machines for different service providers
US20200067903A1 (en) Integration of Publish-Subscribe Messaging with Authentication Tokens
EP2648392A1 (en) Application programming interface routing system and method of operating the same
WO2021115449A1 (zh) 跨域访问系统、方法及装置、存储介质及电子装置
WO2022098405A1 (en) Methods, systems, and computer readable media for utilizing network function identifiers to implement ingress message rate limiting
US11943616B2 (en) Methods, systems, and computer readable media for utilizing network function identifiers to implement ingress message rate limiting
US20140289839A1 (en) Resource control method and apparatus
US9246906B1 (en) Methods for providing secure access to network resources and devices thereof
WO2013112492A1 (en) System and method to generate secure name records
US10218686B2 (en) Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions
WO2020011152A1 (zh) Pfcp连接处理方法、装置、网元、系统及存储介质
WO2022242507A1 (zh) 通信方法、装置、计算机可读介质、电子设备及程序产品
CN109155734B (zh) 基于身份标识密码技术的密钥生成和分发方法
EP2638496B1 (en) Method and system for providing service access to a user
CN113115332B (zh) 一种upf确定方法及装置
JP2020537401A (ja) 異なるアーキテクチャ間のプロキシのための方法および装置
US9774588B2 (en) Single sign off handling by network device in federated identity deployment
JP2024509941A (ja) セキュリティエッジ保護プロキシ(sepp)における代行承認のための方法、システム、およびコンピュータ可読媒体
US11038869B1 (en) Methods for managing a federated identity environment based on application availability and devices thereof
US11271945B2 (en) Localized access control for authorized modifications of data using a cryptographic hash
WO2022235374A1 (en) Methods, systems, and computer readable media for single-use authentication messages
JP5778862B2 (ja) クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー
WO2021068937A1 (zh) 服务绑定的方法及装置
KR101643829B1 (ko) 네트워크 요소의 집중된 과부하의 제어(cofo-ne)의 클라우드 기반 구현을 위한 시스템 및 방법
CN111163069A (zh) 一种基于区块链的物联网用户隐私保护方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150709

R150 Certificate of patent or registration of utility model

Ref document number: 5778862

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees