JP5992511B2 - クラウドサービス再接続の自動化 - Google Patents

クラウドサービス再接続の自動化 Download PDF

Info

Publication number
JP5992511B2
JP5992511B2 JP2014512930A JP2014512930A JP5992511B2 JP 5992511 B2 JP5992511 B2 JP 5992511B2 JP 2014512930 A JP2014512930 A JP 2014512930A JP 2014512930 A JP2014512930 A JP 2014512930A JP 5992511 B2 JP5992511 B2 JP 5992511B2
Authority
JP
Japan
Prior art keywords
security
user
cloud
principal
security principal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014512930A
Other languages
English (en)
Other versions
JP2014516182A5 (ja
JP2014516182A (ja
Inventor
クッコ,ジョン・ビー
ライバルカ,ヴェニアミン
ディレ,ウルリック
ドレイパー,ラリー
アグラワル,カニカ
チャン,トニー
チャンドラ,アシュウィン
ラオ,グルプラカシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2014516182A publication Critical patent/JP2014516182A/ja
Publication of JP2014516182A5 publication Critical patent/JP2014516182A5/ja
Application granted granted Critical
Publication of JP5992511B2 publication Critical patent/JP5992511B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、クラウドサービス再接続の自動化に関する。
[0001]ワシントン州レドモンドのマイクロソフト社のActive Directory(登録商標)などのクラウドベースのサービスは、多量の様々なオブジェクトを利用し、セキュリティプリンシパルアカウントはその1つである。セキュリティプリンシパルアカウントは、一意の識別子が割り当てられ、認証とセキュリティのメカニズムに使用されるオブジェクトである。セキュリティプリンシパルアカウントは、ユーザーアカウント、グループアカウント、又はコンピューターアカウントとして定義することができ、特定のネットワークリソースや他のオブジェクトにアクセスし、これらのオブジェクトに対して特定のアクションを実行する許可を割り当てることができる。
[0002]ユーザーを表すセキュリティプリンシパルがそのクラウドリソースに再接続される必要があり得るときがある。この再接続は、セキュリティプリンシパルのセキュリティドメイン又はディレクトリーの変更、セキュリティプリンシパルの偶発的な削除や再作成、又は同等の条件により必要となることがある。いくつかの例のシナリオは、フォレスト統合(forest consolidation)、ITリストラクチャリング、企業の合併や再編、従業員の状態の変更(例えば、契約者がフルタイムになるか又はその逆)、セキュリティグループの元のセキュリティプリンシパルの偶発的な削除などを含み得る。
[0003]従来のシステムは、セキュリティプリンシパルとユーザーのクラウドリソースとの間に厳密なリンクを有する傾向がある。上述の例のシナリオでは、リンクは、新しいセキュリティプリンシパルに手動で再接続する必要があり、これは、コストのかかる手動プロセス、ユーザーのダウンタイムにつながる可能性があり、誤り(クラウド内の誤ったリソースへとユーザーの再接続する)に陥りやすいことがある。
[0004]この概要は、詳細な説明で以下にさらに説明される概念の選択を簡略化された形で紹介するために設けられている。この概要は、特許請求される主題の重要な特徴や不可欠な特徴を排他的に特定することを意図しておらず、特許請求された主題の範囲を決定する助けとしても意図されていない。
[0005]実施例は、セキュリティプリンシパル識別子属性の関連付け(相関、correlation)を通じてクラウドサービスにセキュリティプリンシパルを自動的に再接続することに関する。ユーザーの新しいセキュリティプリンシパル(新しいセキュリティドメインへの移行又はセキュリティプリンシパル自体の偶発的な削除や再作成によって引き起こされようとなかろうと)が検出され、ユーザーのクラウドベースのサービスへ自動的かつ安全に再接続されてもよい。いくつかの実施例によれば、セキュリティドメインの管理者は、同じ又は新しいセキュリティドメインの新しいセキュリティプリンシパルにおけるカスタマイズ可能なセキュリティプリンシパルメタデータ属性において元のセキュリティプリンシパルについての一意のセキュリティプリンシパルメタデータ属性の値を指定することができる。必要に応じて、正しいセキュリティプリンシパルがユーザーのクラウドベースのリソースに再接続されることを保証するためにセカンダリ(二次的)検証(secondary verification)メタデータ属性が指定されてもよい。ユーザーの元のセキュリティプリンシパルと(偶発的な削除の結果の場合は同じセキュリティドメインにおける、移行の結果の場合は新しいセキュリティドメインにおける)新しいセキュリティプリンシパルとの間の関連付けは、ユーザーのクラウドリソースを再接続するために用いることができる。
[0006]これら及び他の特徴及び利点は、以下の詳細な説明を読み関連する図面を検討することにより明らかになるであろう。前述の一般的な説明及び以下の詳細な説明の両方が説明のためのものであり、特許請求される態様を制限しないことが理解されるべきである。
[0007]一意のセキュリティプリンシパルメタデータ属性を持つセキュリティプリンシパルを介してユーザーがクラウドベースのサービスに接続される例のシナリオを示す。 [0008]いくつかの実施例による、新たなセキュリティプリンシパルを介して別のセキュリティドメインのクラウドベースのサービスへ図1のユーザーが再接続され得る方法を示す。 [0009]一意のセキュリティプリンシパルメタデータ属性を持つセキュリティプリンシパルを介してユーザーがクラウドベースのサービスに接続される別の例示的なシナリオを示す。 [0010]偶発的な削除又は同様の理由によって図3のユーザーがクラウドベースのサービスからどのように切断され得るかを示す。 [0011]他の実施例による、図4のユーザーが新しいセキュリティプリンシパルを介して同じセキュリティドメインのクラウドベースのサービスに再接続され得る方法を示す。 [0012]実施例に係るシステムを実施することができるネットワーク環境である。 [0013]実施例を実施することができる例示的なコンピューティング動作環境のブロック図である。 [0014]実施例による、元のセキュリティプリンシパル属性と新しいセキュリティプリンシパル属性との間の関連付けを使用してユーザーをクラウドサービスに自動的に再接続する方法の論理フロー図を示す。
[0015]簡単に上述したように、ユーザーのクラウドベースのサービスを再接続するために、セキュリティドメインの管理者は、同じ又は新しいセキュリティドメインの新たなセキュリティプリンシパルのカスタマイズ可能なセキュリティプリンシパルメタデータ属性において元のセキュリティプリンシパルの一意のセキュリティプリンシパルメタデータ属性の値を指定することができる。ユーザーの元のセキュリティプリンシパルと新しいセキュリティプリンシパルとの間の関連付けは、ユーザーのクラウドリソースを再接続するために使用することができる。以下の詳細な説明において、本明細書の一部を形成する添付の図面が参照され、そこでは具体的な実施例や例が説明によって示される。これらの態様は組み合わせることができ、他の態様を利用することができ、構造的変更が、本開示の趣旨又は範囲から逸脱することなく行うことができる。したがって、以下の詳細な説明は限定的な意味で解釈されるべきではなく、本発明の範囲は添付の特許請求の範囲及びその均等物によって定義される。
[0016]以下の詳細な説明において、本明細書の一部を形成する添付の図面が参照され、そこでは具体的な実施例や例が説明によって示される。これらの態様は組み合わせることができ、他の態様を利用することができ、構造的変更が、本開示の趣旨又は範囲から逸脱することなく行うことができる。したがって、以下の詳細な説明は限定的な意味で解釈されるべきではなく、本発明の範囲は添付の特許請求の範囲及びその均等物によって定義される。
[0017]実施例は、コンピューティングデバイス上のオペレーティングシステム上で動作するアプリケーションプログラムと連動して実行されるプログラムモジュールの一般的な文脈で説明されるが、当業者であれば、態様が他のプログラムモジュールと組み合わせて実現されてもよいことを認識するであろう。
[0018]一般に、プログラムモジュールは、特定のタスクを実行したり特定の抽象データ型を実施する、ルーチン、プログラム、コンポーネント、データ構造、及び他のタイプの構造を含む。さらに、当業者であれば、実施例が、ハンドヘルドデバイス、マルチプロセッサーシステム、マイクロプロセッサーベース又はプログラム可能な家庭用電化製品、ミニコンピューター、メインフレームコンピューター、及び同等のコンピューティングデバイスを含む他のコンピューターシステム構成で実施できることを理解するであろう。実施例はまた、通信ネットワークを介してリンクされるリモート処理装置によってタスクが実行される分散コンピューティング環境で実施することができる。分散コンピューティング環境では、プログラムモジュールは、ローカルとリモートの両方のメモリー記憶デバイスに配置することができる。
[0019]実施例は、コンピューターにより実施されるプロセス(方法)、コンピューティングシステムとして、又はコンピュータープログラム製品やコンピューター読み取り可能な媒体などの製品として実施することができる。コンピュータープログラム製品は、コンピューターシステムによって読み取り可能であり、コンピューター又はコンピューティングシステムに例示的なプロセスを実行させる命令を含むコンピュータープログラムを符号化するコンピューター記憶媒体であってもよい。コンピューター読み取り可能な記憶媒体は、持続性のコンピューター読み取り可能なメモリーデバイスである。コンピューター読み取り可能な記憶媒体は、例えば、揮発性のコンピューターメモリー、不揮発性メモリー、ハードドライブ、フラッシュドライブ、フロッピー(登録商標)ディスク、又はコンパクトディスク、及び同等の媒体の1つ又は複数を介して実施することができる。
[0020]本明細書を通じて、「プラットフォーム」という語は、セキュアなクラウドベースのサービスを提供するためのソフトウェア及びハードウェアコンポーネントの組み合わせであってもよい。プラットフォームの例は、複数のサーバーを介して実行されるホストされたサービス、単一のコンピューティングデバイス上で実行されるアプリケーション、及び同等のシステムを含むが、これらに限定されない。「サーバー」という語は、一般に、通常はネットワーク環境において1つ又は複数のソフトウェアプログラムを実行するコンピューティングデバイスを指す。しかしながら、サーバーは、ネットワーク上のサーバーとして見える1つ又は複数のコンピューティングデバイス上で実行される仮想サーバー(ソフトウェアプログラム)として実施されてもよい。これらの技術及び例示的な動作に関する詳細が以下に提供される。
[0021]図1は、一意のセキュリティプリンシパルメタデータ属性を持つセキュリティプリンシパルを介してユーザーがクラウドベースのサービスに接続されるシナリオの例を示す。ワシントン州レドモンドのマイクロソフト社のActive Directory(登録商標)などのクラウドベースのサービスは、多量の様々なオブジェクトを利用し、セキュリティプリンシパルアカウントはその1つである。セキュリティプリンシパルアカウントは、一意のセキュリティ識別子(SID)を割り当てられるオブジェクトであり、したがって、認証及びセキュリティメカニズムで使用される。セキュリティプリンシパルアカウントは、SIDが割り当てられるユーザーアカウント、グループアカウント、又はコンピューターアカウントとして定義することができ、また、特定のネットワークリソースや他のオブジェクトにアクセスし、これらのオブジェクトに対して特定のアクションを実行する許可(permissions)を割り当てることができる。SIDは、ユーザー、グループ、又はコンピューターを識別するために使用することができる。様々なオブジェクトへのアクセスは、セキュリティプリンシパルに許可を付与したり、セキュリティプリンシパルに対する許可を拒否したりすることを通じてコントロールすることができる。許可は、オブジェクトに対してアクセスし、アクションを実行する能力として定義することができる。オブジェクトへの許可は、管理者によって、又は特定のオブジェクトの所有者によって付与又は拒否される。ユーザー、グループ、又はコンピューターについて定義されるセキュリティ設定は、特定のセキュリティプリンシパルアカウントが、クラウドベースのサービス、クライアントコンピューター、メンバーサーバー、ドメインコントローラー、アプリケーション、及び他のネットワークリソースやサービスへのアクセスを有するかどうかを決定し制御する。
[0022]上述したように、セキュリティプリンシパルアカウントとみなされる共通のクラウドサービスオブジェクトは以下を含んでもよい:(1)ユーザーアカウント:これはネットワークユーザーを一意に識別するオブジェクトである。ユーザーアカウントは、ユーザーがドメインにログオンし、リソースにアクセスすることを可能にする。ローカルユーザーアカウントは、ユーザーがコンピューターにログオンし、その特定のコンピューター上のローカルリソースにアクセスすることを可能にする。ドメインユーザーアカウントは、ユーザーがドメインにログオンし、ネットワークリソースにアクセスすることを可能にする。ビルトインユーザーアカウントは、通常、管理タスクに使用される。(2)グループ:セキュリティグループはセキュリティプリンシパルとみなすことができる。セキュリティグループへとユーザーをバンドルすることで、管理者は単一のエンティティとしてグループのメンバーについてのセキュリティ許可を管理できる。(3)コンピューターアカウント:ドメインに属するクライアントコンピューターを識別するので、コンピューターアカウントは通常、認証に使用される。セキュリティプリンシパルアカウントのいくつかの共通の特徴は、ユーザー、グループ、又はコンピューターがネットワークリソースにアクセスできるようにセキュリティプリンシパルアカウントに許可を割り当てること、セキュリティプリンシパルアカウントにユーザーの権利を付与すること、及びユーザー、グループ、又はコンピューターのアクションを追跡するための監査(auditing)の使用を含む。
[0023]100に示すように、ユーザー102は、セキュリティドメイン104の一部として、1つ又は複数のクラウドベースのサービスに接続することができる。クラウド110内のサービスは、1つ又は複数のサーバー114、116、118等によって提供することができる。サービスはクラウドベースのメタデータリポジトリー112を介して調整されてもよい。クラウドベースのサービスへのユーザーの接続のセキュリティは、多くのメタデータ属性を含むことができるセキュリティプリンシパルオブジェクトを使用することによって達成することができる。これらの属性のいくつかは、ユーザーの電子メールアドレス又はグローバル一意識別子(GUID)などの固有の識別子属性を含むことができる。例示的なシナリオでは、ユーザー102のセキュリティプリンシパルは、ユーザーの電子メールアドレス及び彼/彼女のGUID(GUID1)を含む。
[0024]図2は、200において、いくつかの実施例による、新たなセキュリティプリンシパルを介して別のセキュリティドメインのクラウドベースのサービスへ図1のユーザーが再接続され得る方法を示す。1つ又は複数のセキュリティドメイン(例えば、セキュリティドメイン104及び106)とセキュリティドメイン内のセキュリティプリンシパルについてのクラウドベースのサービスが存在する環境において、セキュリティドメイン内のセキュリティプリンシパルは、同期することができ(メタデータがクラウドリソースに同期される)、クラウドベースのサービスでプロビジョニングされる(クラウドベースのリソースが提供される)。
[0025](例えば、ユーザー102について)セキュリティプリンシパルが1つのセキュリティドメイン104から別のセキュリティドメイン106に移動されると(222)、新しいセキュリティプリンシパル220が、ユーザーを表すために、宛先ドメインで作成されてもよい。2つのセキュリティドメイン内の2つのセキュリティプリンシパルの間の関連付けを作成するために、新しいセキュリティプリンシパルのカスタムメタデータ属性は、自動化されたクラウドサービス再接続アルゴリズム108によって、ソースセキュリティプリンシパルの一意のメタデータ属性(例えば、GUID)(例えば、文字列として指定される)に設定することができる。他の実施例によれば、二次的な検証基準(secondary verification criteria)がまた、新しいセキュリティプリンシパル220がソースセキュリティドメイン104内の正しいセキュリティプリンシパルと関連することを確かにするように指定されてもよい。二次的な検証基準は、電子メールアドレス/エイリアス又は従業員IDなどの任意の一意のセキュリティプリンシパルメタデータ属性であってもよい。
[0026]自動化されたクラウドサービス再接続アルゴリズム108は、ソースセキュリティドメイン104内のセキュリティプリンシパルから宛先セキュリティドメイン106内のセキュリティプリンシパル220への、ユーザーのクラウドリソースへの接続の転送を制御することができる。宛先セキュリティドメイン106内のセキュリティプリンシパルがアルゴリズムの可視性にもたらされた場合、宛先セキュリティドメイン106内のセキュリティプリンシパルは、ソースセキュリティドメイン104内のセキュリティプリンシパルのGUIDを有してもよく、二次的な検証基準が2つのセキュリティプリンシパルの間で一致し、ユーザーのクラウドリソースに対するソースセキュリティドメイン内のセキュリティプリンシパルの接続は、宛先セキュリティドメイン106内のセキュリティプリンシパルに移動させることができる。この時点から、宛先セキュリティドメイン106内のセキュリティプリンシパルは、ユーザーのクラウドリソースへのアクセスを制御することができる。ソースセキュリティドメイン104内の元のセキュリティプリンシパルは、自分のクラウドリソースへの全体的なユーザーのアクセスに影響を与えることなく除去することができる。これにより、手動又は外部の介入なしにクロスセキュリティドメインの移行を生じさせて、これらの要求をサポートするためのコストを下げることができる。アルゴリズムが、ユーザーのクラウドベースのサービスが常に元のセキュリティプリンシパル又は新しいセキュリティプリンシパルの認証のいずれかにアクセスできることを保証するので、ユーザーがそのクラウドリソースにアクセスするための潜在的なダウンタイムは最小限に抑えることができる。
[0027]図3は、一意のセキュリティプリンシパルメタデータ属性を持つセキュリティプリンシパルを介してユーザーがクラウドベースのサービスに接続される別のシナリオの例を示す。図1と同様に、300は、セキュリティドメイン304の一部としての1つ又は複数のクラウドベースのサービスに接続されるユーザーを示す。クラウド310内のサービスは、1つ又は複数のサーバー314、316、318等によって提供することができる。サービスは、クラウドベースのメタデータリポジトリー312を介して調整することができる。クラウドベースのサービスへのユーザーの接続のセキュリティは、セキュリティプリンシパル302の使用を通じて達成することができ、それは、多くのメタデータ属性を含むことができる。これらの属性のいくつかは、ユーザーの電子メールアドレス又はグローバル一意識別子(GUID)などの固有の識別子属性を含むことができる。例示的なシナリオでは、ユーザーのセキュリティプリンシパル302は、ユーザーの電子メールアドレス及び自身のGUID(GUID1)を含む。
[0028]異なるセキュリティドメイン又はディレクトリーにおける2つの異なるセキュリティプリンシパルの関連付け及びどのセキュリティプリンシパルがユーザーのクラウドリソースに接続されるべきであるかについての決定を可能にすることに加えて、実施例によるシステムはまた、(例えば、オリジナルが偶発的に削除された場合に)セキュリティプリンシパルを再作成し、それをユーザーのクラウドリソースに再接続する能力を有してもよい。さらに、実施例によるシステムは、新しいセキュリティプリンシパルがユーザーのクラウドリソースに再接続するための正しいセキュリティプリンシパルであることを保証するために、二次的な検証基準(例えば、一意のメタデータ属性)を指定することができる。
[0029]図4は、図3のユーザーが偶発的な削除又は同様の理由によってクラウドベースのサービスからどのように切断され得るかを示す。400は、例えば、セキュリティドメイン304からのセキュリティプリンシパル302の偶発的な削除(422)によって、図3のユーザーがそのクラウドサービスからどのように切断され得るかを示す。
[0030]自動化されたクラウドサービス再接続アルゴリズム308はすでに元のセキュリティプリンシパルのメタデータ属性(例えば、電子メールアドレス、及び/又はGUID)を格納していてもよいが、しかし、以下に述べるように、新たなセキュリティプリンシパルを作成することによって、ユーザーへのサービスを復元するためにそれらを使用してもよい。
[0031]図5は、他の実施例による、新しいセキュリティプリンシパルを介して同じセキュリティドメイン内のクラウドベースのサービスに図4のユーザーが再接続され得る方法を示す。500に示されるように、新たなセキュリティプリンシパル530は、元のセキュリティドメイン304と同一でもよいし異なっていてもよいセキュリティドメイン526内の元の削除されたセキュリティプリンシパル302について作成することができる。セキュリティプリンシパルのカスタムメタデータ属性は、元のセキュリティプリンシパルの一意のメタデータ属性に設定されてもよい。二次的な検証基準(例えば、電子メールアドレス)が元のセキュリティプリンシパル302及び新しいセキュリティプリンシパル530の間で同一であるため、ユーザーのクラウドリソースへの接続528は、ユーザーに影響を与えることなく、自動的に復元することができる。
[0032]自動化されたクラウドサービス再接続アルゴリズム308は、セキュリティドメイン内の元の偶発的に削除されたセキュリティプリンシパルを置き換えるために作成された新しいセキュリティプリンシパルをシームレスかつ自動的に再接続することができる。このプロセスは、手動又は外部の介入なしに自動的に行われて、これらの要求をサポートするためのコストを下げる。
[0033]実施例によるシステムは、ユーザーのクラウドベースのサービスが、上記の二次的な検証基準を使用することにより、正しいセキュリティプリンシパルに再接続されることを保証する。さらに、潜在的なユーザーエラー(例えば、カスタムメタデータ属性における正しくないオブジェクトGUIDの指定や二次的な検証基準の失敗)を予見することができ、これらのエラーから回復するためのシームレスな方法を提供することができる。
[0034]セキュリティドメイン内の任意のセキュリティプリンシパルがアルゴリズムの可視性(visibility)から除去された場合、ユーザーの対応するクラウドリソースは、カスタマイズ可能な時間量の間、未決定の(pending)削除としてマークされてもよい。これにより、元のセキュリティプリンシパル一意属性が新しいセキュリティプリンシパルのカスタムメタデータ属性において指定されて二次的な検証基準が満たされれば、宛先セキュリティドメイン内のセキュリティプリンシパルが、(クロスセキュリティドメインの移行の場合に)ユーザーのクラウドリソースに再接続されること、又は(元のセキュリティプリンシパルの偶発的な削除の場合に)元のセキュリティドメイン内の新しいセキュリティプリンシパルに再接続されることを可能にし得る。
[0035]図1乃至5の例示的なシステムは、特定のコンポーネント、交換、及び構成で示される。実施例は、これらの例示的な構成によるシステムに限定されない。セキュリティプリンシパル属性を使用してクラウドサービスにユーザーを自動的に再接続することは、アプリケーション及びユーザーインタフェースにおいてより少ない又は追加のコンポーネントを用いた構成で実施することができる。
[0036]図6は、実施例によるシステムを実施することができるネットワーク化された環境である。クラウドベースのサービスの自動的な再接続を提供するシステムは、1つ又は複数のサーバー614又はホストされたサービスなどの単一のサーバー616を介して実行される1つ又は複数のアプリケーションを含むことができる。アプリケーションは、一般的な又は特殊目的のクライアントアプリケーション(例えば、ブラウザーやローカルでインストールされた専門的なクライアント)を通信することができる。スマートフォン613、ラップトップコンピューター612、デスクトップコンピューター611などの個々のコンピューティングデバイス(「クライアントデバイス」)上のクライアントアプリケーションは、ネットワーク610を介したクラウドベースのサービスへのアクセスを可能にすることができる。
[0037]上述のように、(新しいセキュリティドメインへの移行によって引き起こされても、セキュリティプリンシパル自体の偶発的な削除や再作成によって引き起こされても)ユーザーの新しいセキュリティプリンシパルが、検出され、ユーザーのクラウドベースのサービスへと自動的に安全に再接続することができる。セキュリティドメインの管理者は、同じ又は新しいセキュリティドメイン内の新しいセキュリティプリンシパルのカスタマイズ可能なセキュリティプリンシパルメタデータ属性で元のセキュリティプリンシパルについての一意のセキュリティプリンシパルメタデータ属性の値を指定することができる。ユーザーの元のセキュリティプリンシパルと(偶発的な削除の結果であれば同じセキュリティドメイン内の、移行の結果であれば新しいセキュリティドメイン内の)新しいセキュリティプリンシパルとの間の関連付けは、ユーザーのクラウドリソースを再接続するために用いることができる。サーバーは、データストア619から/データストア619へ直接的に又はデータベースサーバー618を介して、関連するデータを取得したり、保存することができる。
[0038]ネットワーク610は、サーバー、クライアント、インターネットサービスプロバイダー、及び通信媒体のいずれかのトポロジーを含んでもよい。実施例に係るシステムは、静的又は動的なトポロジーを有することができる。ネットワーク610は、企業ネットワークなどのセキュアなネットワーク、無線オープンネットワークなどのセキュアでないネットワーク、又はインターネットを含んでもよい。ネットワーク610はまた、公衆交換電話網(PSTN)又はセルラーネットワークなどの他のネットワークを介して通信を調整することができる。さらに、ネットワーク610は、ブルートゥース(商標)又は同様のものなどの短距離無線ネットワークを含んでもよい。ネットワーク610は、本明細書に記載のノード間の通信を提供する。限定としてではなく例として、ネットワーク610は、音響、RF、赤外線及び他の無線媒体などの無線媒体を含むことができる。
[0039]コンピューティングデバイス、アプリケーション、データソース、及びデータ配信システムの他の多くの構成がユーザーをそのクラウドサービスに自動的に再接続するために使用することができる。さらに、図6にて説明するネットワーク化された環境は、説明の目的のためのものにすぎない。実施例は、例示的なアプリケーション、モジュール、プロセスに限定されるものではない。
[0040]図7及び関連する説明は、実施例を実施できる適切なコンピューティング環境の簡潔で一般的な説明を提供することを意図している。図7を参照すると、コンピューティングデバイス700のような、実施例に係るアプリケーションのための例示的なコンピューティング動作環境のブロック図が示される。基本的な構成では、コンピューティングデバイス700は、少なくとも1つの処理ユニット702及びシステムメモリー704を含むことができる。コンピューティングデバイス700はまた、実行中のプログラムにおいて協働する複数の処理ユニットを含むことができる。コンピューティングデバイスの正確な構成及びタイプに応じて、システムメモリー704は、(RAMなどの)揮発性、(ROM、フラッシュメモリーなどの)不揮発性、又はこの2つの何らかの組み合わせであってもよい。システムメモリー704は、通常、ワシントン州レドモンドのマイクロソフト社のWINDOWS(登録商標)オペレーティングシステムなどの、プラットフォームの動作を制御するのに適したオペレーティングシステム705を含む。システムメモリー704はまた、プログラムモジュール706、クラウドサービス管理アプリケーション722、セキュリティアプリケーション724、再接続モジュール726などの1つ又は複数のソフトウェアアプリケーションを含んでもよい。
[0041]クラウドサービス管理アプリケーション722は、1つ又は複数のクラウドベースのサービスプロバイダーに対して管理サービスを提供することができる。これは、サービスのホスティング、メンテナンス、統計分析、ユーザー支援などを含んでもよいがこれらに限定されない。セキュリティアプリケーション724は、ユーザーの認証情報と許可の保持、ユーザーとグループの移行、及び同様のタスクなどのクラウドサービスのセキュリティ面とプライバシー面を管理することができる。再接続モジュール726は、セキュリティアプリケーション724の統合されたモジュールの異なるアプリケーションであってもよく、上述のように、セキュリティプリンシパル識別子属性を使用して、移行、偶発的な削除、又は類似のシナリオの際に、クラウドサービスへのユーザーの自動的な再接続を可能にすることができる。この基本的な構成は破線708内のこれらのコンポーネントにより図7に示される。
[0042]コンピューティングデバイス700は、追加の特徴又は機能を有してもよい。例えば、コンピューティングデバイス700はまた、例えば、磁気ディスク、光ディスク、又はテープなどの、追加のデータ記憶デバイス(取り外し可能及び/又は取り外し不能)を含むことができる。このような追加の記憶装置は、取り外し可能な記憶装置709及び取り外し不能な記憶装置710によって図7に示される。コンピューター読み取り可能な記憶媒体は、コンピューター読み取り可能な命令、データ構造、プログラムモジュール、又は他のデータなどの情報を記憶するための任意の方法又は技術で実施される揮発性及び不揮発性の取り外し可能な及び取り外し不能な媒体を含むことができる。コンピューター読み取り可能な記憶媒体は持続的なコンピューター読み取り可能な記憶デバイスである。システムメモリー704、取り外し可能な記憶装置709及び取り外し不能な記憶装置710は、すべて、コンピューター読み取り可能な記憶媒体の例である。コンピューター読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー又は他のメモリー技術、CD−ROMO、デジタル多用途ディスク(DVD)又は他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又は他の磁気記憶装置、あるいは所望の情報を格納するのに使用することができコンピューティングデバイス700によってアクセスできることができる任意の他の媒体を含むが、これらに限定されない。任意のこのようなコンピューター読み取り可能な記憶媒体は、コンピューティングデバイス700の一部であってもよい。コンピューティングデバイス700はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス、及び同等の入力デバイスなどの入力デバイス712を有することができる。ディスプレイ、スピーカー、プリンター、及び他のタイプの出力デバイスなどのなどの出力デバイス714が含まれてもよい。これらのデバイスは、当技術分野で周知であり、ここで詳細に論じる必要はない。
[0043]コンピューティングデバイス700はまた、分散コンピューティング環境、衛星リンク、セルラーリンク、及び同等のメカニズムにおける無線ネットワークを介するなどしてデバイスが他のデバイス718と通信することを可能にする通信接続716を含むことができる。他のデバイス718は、通信アプリケーションを実行するコンピューターデバイス、ストレージサーバー、及び同等のデバイスを含むことができる。通信接続716は通信媒体の一例である。通信媒体は、コンピューター読み取り可能な命令、データ構造、プログラムモジュール、又は搬送波や他の搬送メカニズムなどの変調されたデータ信号における他のデータを含むことができ、任意の情報配信媒体を含む。「変調されたデータ信号」という語は、信号内に情報を符号化するような方法で設定又は変更された1つ又は複数の特性を有する信号を意味する。限定としてではなく例として、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体、ならびに音響、RF、赤外線及び他の無線媒体などの無線媒体を含む。
[0044]例示的な実施例はまた方法を含む。これらの方法は、本明細書に記載した構成を含む任意の数の方法で実施することができる。その1つの方法は、本明細書に記載されるタイプのデバイスについての機械操作である。
[0045]別の任意の方法は、幾つかを実行する1人以上の人間のオペレーターに関連して実行される方法の1つ又は複数の個々の動作のためのものである。これらの人間のオペレーターは、互いに同じ場所に配置する必要はないが、それぞれ、プログラムの一部を実行するマシンを有してもよい。
[0046]図8は、実施例による、元のセキュリティプリンシパル属性と新しいセキュリティプリンシパル属性との間の関連付けを使用してクラウドサービスにユーザーを自動的に再接続するプロセス800の論理フロー図を示す。プロセス800は、独立して実行するサーバーによって、又は1つもしくは複数のクラウドベースのサービスを管理するサーバーによって実施することができる。
[0047]プロセス800は、動作810で始まってもよく、一意のセキュリティプリンシパルメタデータ属性がセキュリティプリンシパルに対して決定される。属性は、GUIDなどの任意の一意の識別子であってもよい。任意の動作820において、電子メールエイリアス、従業員ID、同様の属性などの二次的な検証メタデータ属性を、ユーザー/セキュリティプリンシパルを認証するために使用することができる。システムは、(シナリオに応じて、同じセキュリティドメイン内で又は異なるセキュリティドメイン内で)新しいセキュリティプリンシパルを作成して、動作830において、新たなセキュリティプリンシパルにおけるカスタマイズ可能なセキュリティプリンシパルメタデータ属性で元のセキュリティプリンシパルの一意のセキュリティプリンシパルメタデータ属性の値を指定することができる。
[0048]動作840においてセキュリティプリンシパルに関連付けられたユーザーの再接続(例えば、セキュリティドメインの変更、セキュリティプリンシパルの偶発的な削除など)の要求を受信すると、システムは、(偶発的な削除の結果であれば同じセキュリティドメイン内で、移行の結果であれば新しいセキュリティドメイン内で)ユーザーの元のセキュリティプリンシパルと新しいセキュリティプリンシパルとの間の関連付けに基づいて、動作850において、ユーザーのクラウドリソースを再接続することができる。
[0049]いくつかの実施例は、通信モジュール、メモリー、及びプロセッサーを含むコンピューティングデバイスで実施することができ、プロセッサーはメモリーに格納された命令に関連して上述の方法もしくは同等のものを実行する。他の実施例は、上記の方法又は同様のものを実行する命令がその上に格納されたコンピューター読み取り可能な記憶媒体として実施することができる。
[0050]プロセス800に含まれる動作は説明の目的のためのものである。クラウドサービスの自動的な再接続は、より少ない又は追加のステップを有する同様のプロセスによって、及び本明細書に記載の原理を使用する異なる順序の動作で実施されてもよい。
[0051]上記の明細書、例、及びデータは、実施例の構成の製造及び使用の完全な説明を提供する。主題は構造的特徴及び/又は方法論的動作に特有の言葉で説明されたが、添付の特許請求の範囲で定義される主題は、必ずしも上述した特定の特徴又は動作に限定されないことを理解されたい。そのようなものではなく、上述の特定の特徴及び動作は、特許請求の範囲及び実施例を実施する例示的な形態として開示される。

Claims (15)

  1. ユーザーをクラウドベースのサービスに自動的に再接続するためのコンピューティングデバイス上で実行される方法であって、
    ユーザーについての元のセキュリティドメインにおけるクラウドベースのサービスへのアクセスを管理するセキュリティプリンシパルのメタデータ属性を決定するステップと、
    新しいセキュリティドメインにおける前記ユーザーの新しいセキュリティプリンシパルを作成するステップと、
    前記新しいセキュリティプリンシパルにおけるカスタマイズ可能なメタデータ属性において前記セキュリティプリンシパルのメタデータ属性の値を指定するステップと、
    前記ユーザーを前記クラウドベースのサービスに再接続する要求を受け取るステップと、
    前記セキュリティプリンシパル及び前記新しいセキュリティプリンシパルのメタデータ属性間の関連付けを使用して前記ユーザーを前記クラウドベースのサービスに再接続するステップであって、前記元のセキュリティドメインにおける前記セキュリティプリンシパルから前記新しいセキュリティドメインにおける前記新しいセキュリティプリンシパルへの接続の移行を制御するように構成される自動化されたクラウド再接続モジュールにおいて、前記新しいセキュリティプリンシパルのメタデータ属性の値を前記セキュリティプリンシパルのメタデータ属性と同一に設定することにより、前記関連付けが作成される、ステップと
    を含む方法。
  2. 前記メタデータ属性は一意の属性である請求項1に記載の方法。
  3. 前記メタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDのうちの1つである請求項2に記載の方法。
  4. 前記セキュリティプリンシパルの削除に応答して前記新しいセキュリティプリンシパルを作成するステップをさらに含む請求項1に記載の方法。
  5. 前記ユーザーを再接続する要求は、前記元のセキュリティドメインから前記新しいセキュリティドメインへのユーザーの移行に応答する請求項1に記載の方法。
  6. 前記ユーザーを前記新しいセキュリティドメインに接続すると、前記ユーザーのクラウドベースのサービスへのアクセスを前記セキュリティプリンシパルから自動的に除去するステップをさらに含む請求項5に記載の方法。
  7. 別のメタデータ属性を使用して二次的な検証を実行するステップをさらに含む請求項1に記載の方法。
  8. 前記のメタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDの組のうちの1つであるが、前記メタデータ属性と同一ではない請求項7に記載の方法。
  9. 前記二次的な検証が失敗した場合、前記新しいセキュリティプリンシパルを接続せず、前記クラウドベースのサービスに接続された前記セキュリティプリンシパルを残すステップをさらに含む請求項7に記載の方法。
  10. 前記セキュリティプリンシパルがセキュリティドメインの可視性から除去される場合、対応するユーザーの前記クラウドベースのサービスを、カスタマイズ可能な期間の間、未決定の削除としてマークするステップをさらに含む請求項1に記載の方法。
  11. 自動的な再接続によってクラウドベースのサービスを管理するコンピューティングデバイスであって、
    命令を格納するメモリーと、
    前記格納された命令に関連してセキュリティ管理アプリケーションを実行するプロセッサーと
    を備え、前記セキュリティ管理アプリケーションは、
    ユーザーについてのクラウドベースのサービスへのアクセスを管理するセキュリティプリンシパルのメタデータ属性を決定し、
    前記ユーザーの新しいセキュリティプリンシパルを作成し、
    前記新しいセキュリティプリンシパルにおけるカスタマイズ可能なメタデータ属性において前記セキュリティプリンシパルのメタデータ属性の値を指定し、
    元のセキュリティドメインから新しいセキュリティドメインへの前記ユーザーの移行及び前記セキュリティプリンシパルの削除のうちの1つに応答して、前記ユーザーを前記クラウドベースのサービスに再接続する要求を受け取り、
    自動化されたクラウドサービス再接続モジュールにおいて、前記セキュリティプリンシパル及び前記新しいセキュリティプリンシパルのメタデータ属性間の関連付けを使用して前記ユーザーを前記クラウドベースのサービスに再接続し、新しいセキュリティプリンシパルのカスタマイズ可能なメタデータ属性が、前記自動化されたクラウドサービス再接続モジュールによって、元のセキュリティプリンシパルの一意のメタデータ属性に設定され、
    セキュリティドメインにおける任意のセキュリティプリンシパルが前記自動化されたクラウドサービス再接続モジュールの可視性から除去される場合、前記クラウドベースのサービスを、カスタマイズ可能な期間の間、未決定の削除としてマークして、移行の場合における、前記新しいセキュリティドメインにおける前記セキュリティプリンシパルの前記クラウドベースのサービスへの再接続、及び、前記セキュリティプリンシパルの偶発的な削除の場合における、前記元のセキュリティドメイン内の前記新しいセキュリティプリンシパルの再接続のうちの1つを可能にし、
    前記再接続の要求が前記ユーザーの前記新しいセキュリティドメインへの移行に応答する場合、前記ユーザーを前記新しいセキュリティドメインに接続すると、前記ユーザーを前記元のセキュリティドメインから自動的に除去する
    ように構成されるコンピューティングデバイス。
  12. 前記セキュリティ管理アプリケーションが、
    別のメタデータ属性を使用して二次的な検証を実行するようにさらに構成され、前記メタデータ属性は、グローバル一意識別子(GUID)、電子メールアドレス、アカウント番号、及び従業員IDの組のうちの異なる2つを含む請求項11に記載のコンピューティングデバイス。
  13. 前記メタデータ属性は文字列として指定される請求項11に記載のコンピューティングデバイス。
  14. 前記セキュリティ管理アプリケーションは前記クラウドベースのサービスを管理するホストされたサービスの一部である請求項11に記載のコンピューティングデバイス。
  15. 前記ユーザーを再接続する要求が、フォレスト統合、情報技術の組織再編、組織の合併、従業員の状態の変更、及びセキュリティグループにおける元のセキュリティプリンシパルの偶発的な削除の組のうちの少なくとも1つの結果である請求項11に記載のコンピューティングデバイス。
JP2014512930A 2011-05-23 2012-05-21 クラウドサービス再接続の自動化 Active JP5992511B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161489215P 2011-05-23 2011-05-23
US61/489,215 2011-05-23
US13/205,308 2011-08-08
US13/205,308 US8578460B2 (en) 2011-05-23 2011-08-08 Automating cloud service reconnections
PCT/US2012/038874 WO2012162256A1 (en) 2011-05-23 2012-05-21 Automating cloud service reconnections

Publications (3)

Publication Number Publication Date
JP2014516182A JP2014516182A (ja) 2014-07-07
JP2014516182A5 JP2014516182A5 (ja) 2015-05-28
JP5992511B2 true JP5992511B2 (ja) 2016-09-14

Family

ID=47217665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014512930A Active JP5992511B2 (ja) 2011-05-23 2012-05-21 クラウドサービス再接続の自動化

Country Status (6)

Country Link
US (1) US8578460B2 (ja)
EP (1) EP2715971B1 (ja)
JP (1) JP5992511B2 (ja)
KR (1) KR101975614B1 (ja)
CN (1) CN103597800B (ja)
WO (1) WO2012162256A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329346B1 (ko) * 2011-11-23 2013-12-19 건국대학교 산학협력단 의료용 단말기를 통한 의료정보 처리 시스템 및 그 방법
US8819850B2 (en) 2012-07-25 2014-08-26 At&T Mobility Ii Llc Management of application access
US9246839B2 (en) * 2013-01-02 2016-01-26 International Business Machines Corporation Extending organizational boundaries throughout a cloud architecture
TWI502384B (zh) * 2013-02-19 2015-10-01 Acer Inc 檔案追蹤方法及其所適用之網路通訊裝置
US10635641B1 (en) 2013-05-22 2020-04-28 Altirnao, Inc. System and method to provide document management on a public document system
US9817988B2 (en) * 2013-05-22 2017-11-14 Altirnao, Inc. System and method to provide document management on a public document system
US10095849B1 (en) * 2014-09-19 2018-10-09 Amazon Technologies, Inc. Tag-based programming interface authentication
US10394462B1 (en) 2014-12-04 2019-08-27 Amazon Technologies, Inc. Data shaping to reduce memory wear in a multi-tenant database
US10496288B1 (en) 2014-12-04 2019-12-03 Amazon Technologies, Inc. Mechanism for distributing memory wear in a multi-tenant database
WO2017165701A1 (en) 2016-03-25 2017-09-28 Nebbiolo Technologies, Inc. Fog Computing Facilitated Flexible Factory
US10798063B2 (en) * 2016-10-21 2020-10-06 Nebbiolo Technologies, Inc. Enterprise grade security for integrating multiple domains with a public cloud
US11249783B1 (en) 2018-05-23 2022-02-15 Open Invention Network Llc Intra application container direct communication protocol
CN114158025B (zh) * 2022-02-09 2022-06-14 荣耀终端有限公司 设备回连方法和相关装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096392B2 (en) 2004-05-07 2006-08-22 Asempra Technologies, Inc. Method and system for automated, no downtime, real-time, continuous data protection
US20110016214A1 (en) 2009-07-15 2011-01-20 Cluster Resources, Inc. System and method of brokering cloud computing resources
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
WO2009127904A1 (en) 2008-04-16 2009-10-22 Quipa Holdings Limited A private network system and method
US8977750B2 (en) 2009-02-24 2015-03-10 Red Hat, Inc. Extending security platforms to cloud-based networks
US20100319004A1 (en) 2009-06-16 2010-12-16 Microsoft Corporation Policy Management for the Cloud
KR101626117B1 (ko) * 2009-06-22 2016-05-31 삼성전자주식회사 클라우드 스토리지를 제공하는 클라이언트, 중개 서버 및 방법
US8966017B2 (en) 2009-07-09 2015-02-24 Novell, Inc. Techniques for cloud control and management
US20110047540A1 (en) 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
WO2011023134A1 (en) * 2009-08-28 2011-03-03 Beijing Innovation Works Technology Company Limited Method and system for managing distributed storage system through virtual file system
CN101715002B (zh) * 2009-10-20 2012-09-05 清华大学 语义Web服务组合的语义一致性验证方法
US8589535B2 (en) 2009-10-26 2013-11-19 Microsoft Corporation Maintaining service performance during a cloud upgrade

Also Published As

Publication number Publication date
US8578460B2 (en) 2013-11-05
CN103597800A (zh) 2014-02-19
CN103597800B (zh) 2016-10-26
EP2715971A4 (en) 2014-12-03
EP2715971B1 (en) 2018-10-03
KR101975614B1 (ko) 2019-05-07
JP2014516182A (ja) 2014-07-07
WO2012162256A1 (en) 2012-11-29
US20120304262A1 (en) 2012-11-29
KR20140033056A (ko) 2014-03-17
EP2715971A1 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
JP5992511B2 (ja) クラウドサービス再接続の自動化
JP7304449B2 (ja) マルチテナントアイデンティティクラウドサービスのためのデータ管理
US10705823B2 (en) Application templates and upgrade framework for a multi-tenant identity cloud service
JP7202317B2 (ja) マルチテナントアイデンティティクラウドサービスのためのローカル書込
JP6960450B2 (ja) マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのシングルサインオンおよびシングルログアウト機能
US9628471B1 (en) Protecting user identity at a cloud using a distributed user identity system
TWI473029B (zh) 可延伸及可程式化之多租戶服務結構
US20170324746A1 (en) Uniformly accessing federated user registry topologies
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
JP2022519395A (ja) マルチテナントアイデンティクラウドサービスのリソースタイプおよびスキーマメタデータのレプリケーション
JP2021517672A (ja) マルチテナントアイデンティティクラウドサービスのためのテナントデータ比較
EP2893686B1 (en) Ldap-based multi-customer in-cloud identity management system
JP2021517674A (ja) マルチテナントアイデンティクラウドサービスのデータレプリケーション競合の検出および解決
JP2022521655A (ja) マルチテナントアイデンティティクラウドサービスのためのテナントレプリケーションブートストラップ
JP2021516800A (ja) マルチテナントアイデンティティクラウドサービスのための地域間信頼
US11102214B2 (en) Directory access sharing across web services accounts
US20180004585A1 (en) Application Programming Interface (API) Hub
JP5848339B2 (ja) プロビジョニングサービスのためのリーダーアービトレーション
JP2016511479A (ja) 企業のソーシャル・ビジネス・コンピューティングのためのマルチテナント機能のサポート方法、およびシステム。
US10686792B1 (en) Apparatus and method for administering user identities across on premise and third-party computation resources
US11722481B2 (en) Multiple identity provider authentication system
US20230092849A1 (en) Access controls for external data records
US20110106926A1 (en) System and method for implementing a cloud workflow
US11425132B2 (en) Cross-domain authentication in a multi-entity database system
WO2013111532A1 (ja) 管理システム、管理方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150407

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160817

R150 Certificate of patent or registration of utility model

Ref document number: 5992511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250