JP5992511B2 - クラウドサービス再接続の自動化 - Google Patents
クラウドサービス再接続の自動化 Download PDFInfo
- Publication number
- JP5992511B2 JP5992511B2 JP2014512930A JP2014512930A JP5992511B2 JP 5992511 B2 JP5992511 B2 JP 5992511B2 JP 2014512930 A JP2014512930 A JP 2014512930A JP 2014512930 A JP2014512930 A JP 2014512930A JP 5992511 B2 JP5992511 B2 JP 5992511B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- user
- cloud
- principal
- security principal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 33
- 238000012217 deletion Methods 0.000 claims description 20
- 230000037430 deletion Effects 0.000 claims description 20
- 230000005012 migration Effects 0.000 claims description 7
- 238000013508 migration Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims description 3
- 238000007596 consolidation process Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 claims description 2
- 230000008521 reorganization Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 2
- 238000003860 storage Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000009471 action Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
Claims (15)
- ユーザーをクラウドベースのサービスに自動的に再接続するためのコンピューティングデバイス上で実行される方法であって、
ユーザーについての元のセキュリティドメインにおけるクラウドベースのサービスへのアクセスを管理するセキュリティプリンシパルのメタデータ属性を決定するステップと、
新しいセキュリティドメインにおける前記ユーザーの新しいセキュリティプリンシパルを作成するステップと、
前記新しいセキュリティプリンシパルにおけるカスタマイズ可能なメタデータ属性において前記セキュリティプリンシパルのメタデータ属性の値を指定するステップと、
前記ユーザーを前記クラウドベースのサービスに再接続する要求を受け取るステップと、
前記セキュリティプリンシパル及び前記新しいセキュリティプリンシパルのメタデータ属性間の関連付けを使用して前記ユーザーを前記クラウドベースのサービスに再接続するステップであって、前記元のセキュリティドメインにおける前記セキュリティプリンシパルから前記新しいセキュリティドメインにおける前記新しいセキュリティプリンシパルへの接続の移行を制御するように構成される自動化されたクラウド再接続モジュールにおいて、前記新しいセキュリティプリンシパルのメタデータ属性の値を前記セキュリティプリンシパルのメタデータ属性と同一に設定することにより、前記関連付けが作成される、ステップと
を含む方法。 - 前記メタデータ属性は一意の属性である請求項1に記載の方法。
- 前記メタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDのうちの1つである請求項2に記載の方法。
- 前記セキュリティプリンシパルの削除に応答して前記新しいセキュリティプリンシパルを作成するステップをさらに含む請求項1に記載の方法。
- 前記ユーザーを再接続する要求は、前記元のセキュリティドメインから前記新しいセキュリティドメインへのユーザーの移行に応答する請求項1に記載の方法。
- 前記ユーザーを前記新しいセキュリティドメインに接続すると、前記ユーザーのクラウドベースのサービスへのアクセスを前記セキュリティプリンシパルから自動的に除去するステップをさらに含む請求項5に記載の方法。
- 別のメタデータ属性を使用して二次的な検証を実行するステップをさらに含む請求項1に記載の方法。
- 前記別のメタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDの組のうちの1つであるが、前記メタデータ属性と同一ではない請求項7に記載の方法。
- 前記二次的な検証が失敗した場合、前記新しいセキュリティプリンシパルを接続せず、前記クラウドベースのサービスに接続された前記セキュリティプリンシパルを残すステップをさらに含む請求項7に記載の方法。
- 前記セキュリティプリンシパルがセキュリティドメインの可視性から除去される場合、対応するユーザーの前記クラウドベースのサービスを、カスタマイズ可能な期間の間、未決定の削除としてマークするステップをさらに含む請求項1に記載の方法。
- 自動的な再接続によってクラウドベースのサービスを管理するコンピューティングデバイスであって、
命令を格納するメモリーと、
前記格納された命令に関連してセキュリティ管理アプリケーションを実行するプロセッサーと
を備え、前記セキュリティ管理アプリケーションは、
ユーザーについてのクラウドベースのサービスへのアクセスを管理するセキュリティプリンシパルのメタデータ属性を決定し、
前記ユーザーの新しいセキュリティプリンシパルを作成し、
前記新しいセキュリティプリンシパルにおけるカスタマイズ可能なメタデータ属性において前記セキュリティプリンシパルのメタデータ属性の値を指定し、
元のセキュリティドメインから新しいセキュリティドメインへの前記ユーザーの移行及び前記セキュリティプリンシパルの削除のうちの1つに応答して、前記ユーザーを前記クラウドベースのサービスに再接続する要求を受け取り、
自動化されたクラウドサービス再接続モジュールにおいて、前記セキュリティプリンシパル及び前記新しいセキュリティプリンシパルのメタデータ属性間の関連付けを使用して前記ユーザーを前記クラウドベースのサービスに再接続し、新しいセキュリティプリンシパルのカスタマイズ可能なメタデータ属性が、前記自動化されたクラウドサービス再接続モジュールによって、元のセキュリティプリンシパルの一意のメタデータ属性に設定され、
セキュリティドメインにおける任意のセキュリティプリンシパルが前記自動化されたクラウドサービス再接続モジュールの可視性から除去される場合、前記クラウドベースのサービスを、カスタマイズ可能な期間の間、未決定の削除としてマークして、移行の場合における、前記新しいセキュリティドメインにおける前記セキュリティプリンシパルの前記クラウドベースのサービスへの再接続、及び、前記セキュリティプリンシパルの偶発的な削除の場合における、前記元のセキュリティドメイン内の前記新しいセキュリティプリンシパルの再接続のうちの1つを可能にし、
前記再接続の要求が前記ユーザーの前記新しいセキュリティドメインへの移行に応答する場合、前記ユーザーを前記新しいセキュリティドメインに接続すると、前記ユーザーを前記元のセキュリティドメインから自動的に除去する
ように構成されるコンピューティングデバイス。 - 前記セキュリティ管理アプリケーションが、
別のメタデータ属性を使用して二次的な検証を実行するようにさらに構成され、前記メタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDの組のうちの異なる2つを含む請求項11に記載のコンピューティングデバイス。 - 前記メタデータ属性は文字列として指定される請求項11に記載のコンピューティングデバイス。
- 前記セキュリティ管理アプリケーションは前記クラウドベースのサービスを管理するホストされたサービスの一部である請求項11に記載のコンピューティングデバイス。
- 前記ユーザーを再接続する要求が、フォレスト統合、情報技術の組織再編、組織の合併、従業員の状態の変更、及びセキュリティグループにおける元のセキュリティプリンシパルの偶発的な削除の組のうちの少なくとも1つの結果である請求項11に記載のコンピューティングデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161489215P | 2011-05-23 | 2011-05-23 | |
US61/489,215 | 2011-05-23 | ||
US13/205,308 | 2011-08-08 | ||
US13/205,308 US8578460B2 (en) | 2011-05-23 | 2011-08-08 | Automating cloud service reconnections |
PCT/US2012/038874 WO2012162256A1 (en) | 2011-05-23 | 2012-05-21 | Automating cloud service reconnections |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014516182A JP2014516182A (ja) | 2014-07-07 |
JP2014516182A5 JP2014516182A5 (ja) | 2015-05-28 |
JP5992511B2 true JP5992511B2 (ja) | 2016-09-14 |
Family
ID=47217665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014512930A Active JP5992511B2 (ja) | 2011-05-23 | 2012-05-21 | クラウドサービス再接続の自動化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8578460B2 (ja) |
EP (1) | EP2715971B1 (ja) |
JP (1) | JP5992511B2 (ja) |
KR (1) | KR101975614B1 (ja) |
CN (1) | CN103597800B (ja) |
WO (1) | WO2012162256A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101329346B1 (ko) * | 2011-11-23 | 2013-12-19 | 건국대학교 산학협력단 | 의료용 단말기를 통한 의료정보 처리 시스템 및 그 방법 |
US8819850B2 (en) | 2012-07-25 | 2014-08-26 | At&T Mobility Ii Llc | Management of application access |
US9246839B2 (en) * | 2013-01-02 | 2016-01-26 | International Business Machines Corporation | Extending organizational boundaries throughout a cloud architecture |
TWI502384B (zh) * | 2013-02-19 | 2015-10-01 | Acer Inc | 檔案追蹤方法及其所適用之網路通訊裝置 |
US10635641B1 (en) | 2013-05-22 | 2020-04-28 | Altirnao, Inc. | System and method to provide document management on a public document system |
US9817988B2 (en) * | 2013-05-22 | 2017-11-14 | Altirnao, Inc. | System and method to provide document management on a public document system |
US10095849B1 (en) * | 2014-09-19 | 2018-10-09 | Amazon Technologies, Inc. | Tag-based programming interface authentication |
US10394462B1 (en) | 2014-12-04 | 2019-08-27 | Amazon Technologies, Inc. | Data shaping to reduce memory wear in a multi-tenant database |
US10496288B1 (en) | 2014-12-04 | 2019-12-03 | Amazon Technologies, Inc. | Mechanism for distributing memory wear in a multi-tenant database |
WO2017165701A1 (en) | 2016-03-25 | 2017-09-28 | Nebbiolo Technologies, Inc. | Fog Computing Facilitated Flexible Factory |
US10798063B2 (en) * | 2016-10-21 | 2020-10-06 | Nebbiolo Technologies, Inc. | Enterprise grade security for integrating multiple domains with a public cloud |
US11249783B1 (en) | 2018-05-23 | 2022-02-15 | Open Invention Network Llc | Intra application container direct communication protocol |
CN114158025B (zh) * | 2022-02-09 | 2022-06-14 | 荣耀终端有限公司 | 设备回连方法和相关装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096392B2 (en) | 2004-05-07 | 2006-08-22 | Asempra Technologies, Inc. | Method and system for automated, no downtime, real-time, continuous data protection |
US20110016214A1 (en) | 2009-07-15 | 2011-01-20 | Cluster Resources, Inc. | System and method of brokering cloud computing resources |
US8220042B2 (en) * | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US8196175B2 (en) * | 2008-03-05 | 2012-06-05 | Microsoft Corporation | Self-describing authorization policy for accessing cloud-based resources |
US8418222B2 (en) | 2008-03-05 | 2013-04-09 | Microsoft Corporation | Flexible scalable application authorization for cloud computing environments |
WO2009127904A1 (en) | 2008-04-16 | 2009-10-22 | Quipa Holdings Limited | A private network system and method |
US8977750B2 (en) | 2009-02-24 | 2015-03-10 | Red Hat, Inc. | Extending security platforms to cloud-based networks |
US20100319004A1 (en) | 2009-06-16 | 2010-12-16 | Microsoft Corporation | Policy Management for the Cloud |
KR101626117B1 (ko) * | 2009-06-22 | 2016-05-31 | 삼성전자주식회사 | 클라우드 스토리지를 제공하는 클라이언트, 중개 서버 및 방법 |
US8966017B2 (en) | 2009-07-09 | 2015-02-24 | Novell, Inc. | Techniques for cloud control and management |
US20110047540A1 (en) | 2009-08-24 | 2011-02-24 | Embarcadero Technologies Inc. | System and Methodology for Automating Delivery, Licensing, and Availability of Software Products |
WO2011023134A1 (en) * | 2009-08-28 | 2011-03-03 | Beijing Innovation Works Technology Company Limited | Method and system for managing distributed storage system through virtual file system |
CN101715002B (zh) * | 2009-10-20 | 2012-09-05 | 清华大学 | 语义Web服务组合的语义一致性验证方法 |
US8589535B2 (en) | 2009-10-26 | 2013-11-19 | Microsoft Corporation | Maintaining service performance during a cloud upgrade |
-
2011
- 2011-08-08 US US13/205,308 patent/US8578460B2/en active Active
-
2012
- 2012-05-21 KR KR1020137030862A patent/KR101975614B1/ko active IP Right Grant
- 2012-05-21 EP EP12789519.1A patent/EP2715971B1/en active Active
- 2012-05-21 CN CN201280025106.6A patent/CN103597800B/zh active Active
- 2012-05-21 WO PCT/US2012/038874 patent/WO2012162256A1/en active Application Filing
- 2012-05-21 JP JP2014512930A patent/JP5992511B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8578460B2 (en) | 2013-11-05 |
CN103597800A (zh) | 2014-02-19 |
CN103597800B (zh) | 2016-10-26 |
EP2715971A4 (en) | 2014-12-03 |
EP2715971B1 (en) | 2018-10-03 |
KR101975614B1 (ko) | 2019-05-07 |
JP2014516182A (ja) | 2014-07-07 |
WO2012162256A1 (en) | 2012-11-29 |
US20120304262A1 (en) | 2012-11-29 |
KR20140033056A (ko) | 2014-03-17 |
EP2715971A1 (en) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5992511B2 (ja) | クラウドサービス再接続の自動化 | |
JP7304449B2 (ja) | マルチテナントアイデンティティクラウドサービスのためのデータ管理 | |
US10705823B2 (en) | Application templates and upgrade framework for a multi-tenant identity cloud service | |
JP7202317B2 (ja) | マルチテナントアイデンティティクラウドサービスのためのローカル書込 | |
JP6960450B2 (ja) | マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのシングルサインオンおよびシングルログアウト機能 | |
US9628471B1 (en) | Protecting user identity at a cloud using a distributed user identity system | |
TWI473029B (zh) | 可延伸及可程式化之多租戶服務結構 | |
US20170324746A1 (en) | Uniformly accessing federated user registry topologies | |
RU2598324C2 (ru) | Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога | |
JP2022519395A (ja) | マルチテナントアイデンティクラウドサービスのリソースタイプおよびスキーマメタデータのレプリケーション | |
JP2021517672A (ja) | マルチテナントアイデンティティクラウドサービスのためのテナントデータ比較 | |
EP2893686B1 (en) | Ldap-based multi-customer in-cloud identity management system | |
JP2021517674A (ja) | マルチテナントアイデンティクラウドサービスのデータレプリケーション競合の検出および解決 | |
JP2022521655A (ja) | マルチテナントアイデンティティクラウドサービスのためのテナントレプリケーションブートストラップ | |
JP2021516800A (ja) | マルチテナントアイデンティティクラウドサービスのための地域間信頼 | |
US11102214B2 (en) | Directory access sharing across web services accounts | |
US20180004585A1 (en) | Application Programming Interface (API) Hub | |
JP5848339B2 (ja) | プロビジョニングサービスのためのリーダーアービトレーション | |
JP2016511479A (ja) | 企業のソーシャル・ビジネス・コンピューティングのためのマルチテナント機能のサポート方法、およびシステム。 | |
US10686792B1 (en) | Apparatus and method for administering user identities across on premise and third-party computation resources | |
US11722481B2 (en) | Multiple identity provider authentication system | |
US20230092849A1 (en) | Access controls for external data records | |
US20110106926A1 (en) | System and method for implementing a cloud workflow | |
US11425132B2 (en) | Cross-domain authentication in a multi-entity database system | |
WO2013111532A1 (ja) | 管理システム、管理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150407 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150407 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5992511 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |