JP6820054B2 - 外部アカウントを用いてリソースを管理するための方法およびデバイス - Google Patents
外部アカウントを用いてリソースを管理するための方法およびデバイス Download PDFInfo
- Publication number
- JP6820054B2 JP6820054B2 JP2018500771A JP2018500771A JP6820054B2 JP 6820054 B2 JP6820054 B2 JP 6820054B2 JP 2018500771 A JP2018500771 A JP 2018500771A JP 2018500771 A JP2018500771 A JP 2018500771A JP 6820054 B2 JP6820054 B2 JP 6820054B2
- Authority
- JP
- Japan
- Prior art keywords
- account
- virtual sub
- external
- internal main
- accounts
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 97
- 238000012795 verification Methods 0.000 claims description 115
- 230000008569 process Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 48
- 238000010586 diagram Methods 0.000 description 28
- 244000097202 Rathbunia alamosensis Species 0.000 description 13
- 235000009776 Rathbunia alamosensis Nutrition 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000013475 authorization Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003416 augmentation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
[項目1]
クラウドコンピューティングリソースを管理するための方法であって、
アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証する段階と
前記外部アカウントの前記アイデンティティが検証される場合、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、
前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階とを備える、方法。
[項目2]
前記外部アカウントの前記アイデンティティを前記検証する段階は、
前記検証サーバを通じて前記外部アカウントのためのアイデンティティ検証を要求する段階と
前記検証サーバにより返されたアイデンティティ検証結果のサーバ署名を検証する段階と
前記サーバ署名が検証される場合、前記外部アカウントの前記アイデンティティが検証されると決定する段階とを有する、項目1に記載の方法。
[項目3]
前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成する段階であって、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さない段階と
前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てる段階と
前記バーチャルサブアカウントを前記外部アカウントに結び付ける段階とをさらに備える、項目1または2に記載の方法。
[項目4]
前記1の内部のメインアカウントの前記バーチャルサブアカウントの前記事前設定済みの権利を修正する段階をさらに備え、
前記事前設定済みの権利を前記修正する段階は前記割り当てる段階の後である、項目3に記載の方法。
[項目5]
前記結び付ける段階の後に前記バーチャルサブアカウントを別の外部アカウントに第2の結び付ける段階をさらに備える、項目3または4に記載の方法。
[項目6]
前記外部アカウントの前記アイデンティティを前記検証する段階において、前記アイデンティティが前記外部アカウントを通じて検証されない場合、ログイン失敗の原因が表示される、項目1から5のいずれか一項に記載の方法。
[項目7]
前記アイデンティティ検証プロトコルは、OAuthプロトコル、SAMLプロトコルおよびOpenIDプロトコルのうちの少なくとも1つを含む、項目1から6のいずれか一項に記載の方法。
[項目8]
前記バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを前記決定する段階は、
前記1または複数の内部のメインアカウントに従属しているバーチャルサブアカウントのいずれかが前記外部アカウントに結び付けられているかどうかを問い合わせる段階を有し、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、項目1から7のいずれか一項に記載の方法。
[項目9]
前記バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを前記決定する段階は、
前記1または複数の内部のメインアカウントのターゲットアカウントのバーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを問い合わせる段階を有し、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、項目1から8のいずれか一項に記載の方法。
[項目10]
クラウドコンピューティングリソースを管理するためのデバイスであって、
1または複数のプロセッサと
ネットワークインタフェースと
前記1または複数のプロセッサにより実行可能なコンピュータ実行可能命令を記憶したメモリとを備えるデバイスであり、前記コンピュータ実行可能命令は前記デバイスに、
アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証させ、
前記外部アカウントの前記アイデンティティが検証される場合、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定させ、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属し、
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可させる、デバイス。
[項目11]
検証するための前記コンピュータ実行可能命令は、さらに前記デバイスに
前記検証サーバを通じて前記外部アカウントのためのアイデンティティ検証を要求させ、
前記検証サーバにより返されたアイデンティティ検証結果のサーバ署名を検証させ、
前記サーバ署名が検証される場合、前記外部アカウントの前記アイデンティティが検証されると決定させる、項目10に記載のデバイス。
[項目12]
前記コンピュータ実行可能命令は、さらに前記デバイスに
前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成させ、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さず、
前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てさせ、
前記バーチャルサブアカウントを前記外部アカウントに結び付けさせる、項目10または11に記載のデバイス。
[項目13]
前記コンピュータ実行可能命令は、さらに前記デバイスに
前記1の内部のメインアカウントの前記バーチャルサブアカウントの前記事前設定済みの権利を修正させ、
前記事前設定済みの権利を前記修正させることは前記割り当てさせることの後である、項目12に記載のデバイス。
[項目14]
前記コンピュータ実行可能命令は、さらに前記デバイスに
結び付けさせる前記コンピュータ実行可能命令の後に前記バーチャルサブアカウントを別の外部アカウントに第2の結び付けさせる、項目12または13に記載のデバイス。
[項目15]
前記外部アカウントの前記アイデンティティを検証させる前記コンピュータ実行可能命令において、前記アイデンティティが前記外部アカウントを通じて検証されない場合、ログイン失敗の原因が表示される、項目10から14のいずれか一項に記載のデバイス。
[項目16]
前記アイデンティティ検証プロトコルは、OAuthプロトコル、SAMLプロトコルおよびOpenIDプロトコルのうちの少なくとも1つを含む、項目10から15のいずれか一項に記載のデバイス。
[項目17]
決定させる前記コンピュータ実行可能命令はさらに前記デバイスに
前記1または複数の内部のメインアカウントに従属しているバーチャルサブアカウントのいずれかが前記外部アカウントに結び付けられているかどうかを問い合わせさせ、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、項目10から16のいずれか一項に記載のデバイス。
[項目18]
決定させる前記コンピュータ実行可能命令はさらに前記デバイスに
前記1または複数の内部のメインアカウントのターゲットアカウントのバーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを問い合わせさせ、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、項目10から17のいずれか一項に記載のデバイス。
[項目19]
プロセッサにより実行された場合に、前記プロセッサにクラウドコンピューティングリソースを管理するための方法を実行させるプログラムであって、前記方法は、
アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証する段階と、
前記外部アカウントの前記アイデンティティが検証される場合、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階を備える、プログラム。
[項目20]
前記方法は、
前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成する段階であって、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さない、生成する段階と
前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てる段階と
前記バーチャルサブアカウントを前記外部アカウントに結び付ける段階とをさらに備える、項目19に記載のプログラム。
[項目21]
クラウドコンピューティングリソースを管理するための方法であって、
検証サーバにより返された外部アカウントのアイデンティティ検証結果を受信する段階と
バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している、決定する段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階とを備える、方法。
Claims (21)
- クラウドコンピューティングリソースを管理するための方法であって、
コンピュータが、アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証する段階と
前記外部アカウントの前記アイデンティティが検証される場合、前記コンピュータが、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、
前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記コンピュータが、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階とを備える、方法。 - 前記外部アカウントの前記アイデンティティを前記検証する段階は、
前記コンピュータが、前記検証サーバを通じて前記外部アカウントのためのアイデンティティ検証を要求する段階と
前記コンピュータが、前記検証サーバにより返されたアイデンティティ検証結果のサーバ署名を検証する段階と
前記サーバ署名が検証される場合、前記コンピュータが、前記外部アカウントの前記アイデンティティが検証されると決定する段階とを有する、請求項1に記載の方法。 - 前記コンピュータが、前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成する段階であって、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さない段階と
前記コンピュータが、前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てる段階と
前記コンピュータが、前記バーチャルサブアカウントを前記外部アカウントに結び付ける段階とをさらに備える、請求項1または2に記載の方法。 - 前記コンピュータが、前記1の内部のメインアカウントの前記バーチャルサブアカウントの前記事前設定済みの権利を修正する段階をさらに備え、
前記事前設定済みの権利を前記修正する段階は前記割り当てる段階の後である、請求項3に記載の方法。 - 前記コンピュータが、前記結び付ける段階の後に前記バーチャルサブアカウントを別の外部アカウントに第2の結び付ける段階をさらに備える、請求項3または4に記載の方法。
- 前記外部アカウントの前記アイデンティティを前記検証する段階において、前記アイデンティティが前記外部アカウントを通じて検証されない場合、ログイン失敗の原因が表示される、請求項1から5のいずれか一項に記載の方法。
- 前記アイデンティティ検証プロトコルは、OAuthプロトコル、SAMLプロトコルおよびOpenIDプロトコルのうちの少なくとも1つを含む、請求項1から6のいずれか一項に記載の方法。
- 前記バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを前記決定する段階は、
前記コンピュータが、前記1または複数の内部のメインアカウントに従属しているバーチャルサブアカウントのいずれかが前記外部アカウントに結び付けられているかどうかを問い合わせる段階を有し、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、請求項1から7のいずれか一項に記載の方法。 - 前記バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを前記決定する段階は、
前記コンピュータが、前記1または複数の内部のメインアカウントのターゲットアカウントのバーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを問い合わせる段階を有し、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、請求項1から8のいずれか一項に記載の方法。 - クラウドコンピューティングリソースを管理するためのデバイスであって、
1または複数のプロセッサと
ネットワークインタフェースと
前記1または複数のプロセッサにより実行可能なコンピュータ実行可能命令を記憶したメモリとを備えるデバイスであり、前記コンピュータ実行可能命令は前記デバイスに、
アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証させ、
前記外部アカウントの前記アイデンティティが検証される場合、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定させ、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属し、
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可させる、デバイス。 - 検証するための前記コンピュータ実行可能命令は、さらに前記デバイスに
前記検証サーバを通じて前記外部アカウントのためのアイデンティティ検証を要求させ、
前記検証サーバにより返されたアイデンティティ検証結果のサーバ署名を検証させ、
前記サーバ署名が検証される場合、前記外部アカウントの前記アイデンティティが検証されると決定させる、請求項10に記載のデバイス。 - 前記コンピュータ実行可能命令は、さらに前記デバイスに
前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成させ、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さず、
前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てさせ、
前記バーチャルサブアカウントを前記外部アカウントに結び付けさせる、請求項10または11に記載のデバイス。 - 前記コンピュータ実行可能命令は、さらに前記デバイスに
前記1の内部のメインアカウントの前記バーチャルサブアカウントの前記事前設定済みの権利を修正させ、
前記事前設定済みの権利を前記修正させることは前記割り当てさせることの後である、請求項12に記載のデバイス。 - 前記コンピュータ実行可能命令は、さらに前記デバイスに
結び付けさせる前記コンピュータ実行可能命令の後に前記バーチャルサブアカウントを別の外部アカウントに第2の結び付けさせる、請求項12または13に記載のデバイス。 - 前記外部アカウントの前記アイデンティティを検証させる前記コンピュータ実行可能命令において、前記アイデンティティが前記外部アカウントを通じて検証されない場合、ログイン失敗の原因が表示される、請求項10から14のいずれか一項に記載のデバイス。
- 前記アイデンティティ検証プロトコルは、OAuthプロトコル、SAMLプロトコルおよびOpenIDプロトコルのうちの少なくとも1つを含む、請求項10から15のいずれか一項に記載のデバイス。
- 決定させる前記コンピュータ実行可能命令はさらに前記デバイスに
前記1または複数の内部のメインアカウントに従属しているバーチャルサブアカウントのいずれかが前記外部アカウントに結び付けられているかどうかを問い合わせさせ、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、請求項10から16のいずれか一項に記載のデバイス。 - 決定させる前記コンピュータ実行可能命令はさらに前記デバイスに
前記1または複数の内部のメインアカウントのターゲットアカウントのバーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを問い合わせさせ、
前記1または複数の内部のメインアカウントの各々が少なくとも1つの従属しているバーチャルサブアカウントを有する、請求項10から17のいずれか一項に記載のデバイス。 - プロセッサにより実行された場合に、前記プロセッサにクラウドコンピューティングリソースを管理するための方法を実行させるプログラムであって、前記方法は、
アイデンティティ検証プロトコルを使用したネットワークを介した検証サーバとの通信を通じて、前記検証サーバ上の外部アカウントのアイデンティティを検証する段階と、
前記外部アカウントの前記アイデンティティが検証される場合、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階を備える、プログラム。 - 前記方法は、
前記1の内部のメインアカウントに従属している前記バーチャルサブアカウントを生成する段階であって、前記1の内部のメインアカウントはユーザ名およびパスワードを有し、前記バーチャルサブアカウントは前記外部アカウントを用いてリソースを管理するためのパスワードを有さない、生成する段階と
前記1の内部のメインアカウントの前記リソースを管理するための事前設定済みの権利として前記バーチャルサブアカウントに管理権を割り当てる段階と
前記バーチャルサブアカウントを前記外部アカウントに結び付ける段階とをさらに備える、請求項19に記載のプログラム。 - クラウドコンピューティングリソースを管理するための方法であって、
コンピュータが、検証サーバにより返された外部アカウントのアイデンティティ検証結果を受信する段階と
前記コンピュータが、バーチャルサブアカウントが前記外部アカウントに結び付けられているかどうかを決定する段階であって、前記バーチャルサブアカウントは前記クラウドコンピューティングリソースを管理するための事前設定済みの権利を有し、前記クラウドコンピューティングリソースは1または複数の内部のメインアカウントに関連付けられており、前記バーチャルサブアカウントは前記1または複数の内部のメインアカウントのうちの1の内部のメインアカウントに従属している、決定する段階と
前記バーチャルサブアカウントが前記外部アカウントに結び付けられていると決定された場合、前記コンピュータが、前記バーチャルサブアカウントの前記事前設定済みの権利に基づいて前記1の内部のメインアカウントに関連付けられる前記クラウドコンピューティングリソースを管理するべく、前記外部アカウントを許可する段階とを備える、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510487834.4 | 2015-08-10 | ||
CN201510487834.4A CN106452814B (zh) | 2015-08-10 | 2015-08-10 | 一种采用外部账户操作资源的方法和装置 |
US15/226,336 | 2016-08-02 | ||
US15/226,336 US10257051B2 (en) | 2015-08-10 | 2016-08-02 | Method and device for managing resources with an external account |
PCT/US2016/045434 WO2017027301A1 (en) | 2015-08-10 | 2016-08-03 | Method and device for managing resources with an external account |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523866A JP2018523866A (ja) | 2018-08-23 |
JP6820054B2 true JP6820054B2 (ja) | 2021-01-27 |
Family
ID=57996284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500771A Active JP6820054B2 (ja) | 2015-08-10 | 2016-08-03 | 外部アカウントを用いてリソースを管理するための方法およびデバイス |
Country Status (4)
Country | Link |
---|---|
US (1) | US10257051B2 (ja) |
EP (1) | EP3334505B1 (ja) |
JP (1) | JP6820054B2 (ja) |
CN (1) | CN106452814B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071021A (zh) * | 2017-04-10 | 2017-08-18 | 深圳第线通信有限公司 | 一种云计算中立管理方法 |
CN106973060A (zh) * | 2017-04-21 | 2017-07-21 | 宁波公众信息产业有限公司 | 一种视频监控系统 |
US10715458B1 (en) * | 2017-12-08 | 2020-07-14 | Amazon Technologies, Inc. | Organization level identity management |
CN109377358A (zh) * | 2018-08-09 | 2019-02-22 | 杭州复杂美科技有限公司 | 一种资产找回方法、设备和存储介质 |
US11316862B1 (en) * | 2018-09-14 | 2022-04-26 | Plaid Inc. | Secure authorization of access to user accounts by one or more authorization mechanisms |
CN109347855B (zh) * | 2018-11-09 | 2020-06-05 | 南京医渡云医学技术有限公司 | 数据访问方法、装置、系统、电子设计及计算机可读介质 |
CN109450717B (zh) * | 2018-12-27 | 2021-08-13 | 深信服科技股份有限公司 | 一种云平台的管理策略设置方法、系统及相关组件 |
CN110247927B (zh) * | 2019-06-28 | 2021-12-03 | 北京金山云网络技术有限公司 | 一种云计算资源的权限管理方法及装置 |
CN110602074B (zh) * | 2019-08-15 | 2021-10-22 | 中国人民银行数字货币研究所 | 一种基于主从关联的业务身份使用方法、装置及系统 |
CN111478894B (zh) * | 2020-04-03 | 2022-11-22 | 深信服科技股份有限公司 | 一种外部用户授权方法、装置、设备及可读存储介质 |
CN111784349B (zh) * | 2020-06-12 | 2021-10-22 | 支付宝(杭州)信息技术有限公司 | 一种虚拟资源分配方法及系统 |
WO2022271138A2 (en) * | 2021-06-25 | 2022-12-29 | Softtech Yazilim Teknoloji̇leri̇ Araştirma Geli̇şti̇rme Ve Pazarlama Ti̇caret Anoni̇m Şi̇rketi̇ | A platform providing multiple applications |
CN113934757A (zh) * | 2021-10-20 | 2022-01-14 | 中国银行股份有限公司 | 账户信息查询方法及装置 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7248855B2 (en) * | 1998-09-15 | 2007-07-24 | Upaid Systems, Ltd. | Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account |
US20040025050A1 (en) * | 2002-07-31 | 2004-02-05 | International Business Machines Corporation | Mixed address database tool |
US7452278B2 (en) * | 2003-05-09 | 2008-11-18 | Microsoft Corporation | Web access to secure data |
US7836298B2 (en) * | 2005-12-23 | 2010-11-16 | International Business Machines Corporation | Secure identity management |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
JP5093660B2 (ja) * | 2007-11-14 | 2012-12-12 | 日本電信電話株式会社 | コミュニティ通信ネットワーク、通信制御方法、コミュニティ管理サーバ、コミュニティ管理方法、およびプログラム |
US7886038B2 (en) | 2008-05-27 | 2011-02-08 | Red Hat, Inc. | Methods and systems for user identity management in cloud-based networks |
US9210173B2 (en) | 2008-11-26 | 2015-12-08 | Red Hat, Inc. | Securing appliances for use in a cloud computing environment |
US8613108B1 (en) | 2009-03-26 | 2013-12-17 | Adobe Systems Incorporated | Method and apparatus for location-based digital rights management |
US8621553B2 (en) | 2009-03-31 | 2013-12-31 | Microsoft Corporation | Model based security for cloud services |
US9312728B2 (en) * | 2009-08-24 | 2016-04-12 | Access Business Group International Llc | Physical and virtual identification in a wireless power network |
US8862720B2 (en) | 2009-08-31 | 2014-10-14 | Red Hat, Inc. | Flexible cloud management including external clouds |
US8549594B2 (en) * | 2009-09-18 | 2013-10-01 | Chung-Yu Lin | Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password |
US8544068B2 (en) * | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
SG182031A1 (en) | 2010-12-27 | 2012-07-30 | Mosaic Collaborations Pte Ltd | Method, apparatus and computer program productfor managing access to a social network service |
US20120246740A1 (en) | 2011-03-22 | 2012-09-27 | Brooker Marc J | Strong rights management for computing application functionality |
EP3217696A1 (en) * | 2011-03-23 | 2017-09-13 | InterDigital Patent Holdings, Inc. | Device and method for securing network communications |
US8668591B2 (en) | 2011-06-29 | 2014-03-11 | Amazon Technologies, Inc. | Data locker management |
JP5797060B2 (ja) * | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
US9374356B2 (en) * | 2011-09-29 | 2016-06-21 | Oracle International Corporation | Mobile oauth service |
CN103248661A (zh) * | 2012-02-13 | 2013-08-14 | 宇龙计算机通信科技(深圳)有限公司 | 账号绑定的方法及其系统 |
US8819789B2 (en) * | 2012-03-07 | 2014-08-26 | Bill.Com, Inc. | Method and system for using social networks to verify entity affiliations and identities |
US9083692B2 (en) | 2012-05-07 | 2015-07-14 | Samsung Electronics Co., Ltd. | Apparatus and method of providing security to cloud data to prevent unauthorized access |
JP6056384B2 (ja) * | 2012-10-31 | 2017-01-11 | 株式会社リコー | システム及びサービス提供装置 |
US8875166B2 (en) | 2012-11-08 | 2014-10-28 | Sharp Laboratories Of America, Inc. | Method and cloud security framework for implementing tenant license verification |
US9251545B2 (en) | 2013-03-15 | 2016-02-02 | International Business Machines Corporation | Rights management for content aggregators |
US9300633B2 (en) | 2013-03-25 | 2016-03-29 | International Business Machines Corporation | Network-level access control management for the cloud |
US20140379596A1 (en) | 2013-06-23 | 2014-12-25 | Cisco Technology, Inc. | Cloud-based auditing and management of licenses to use computer products |
US9436807B2 (en) | 2013-07-03 | 2016-09-06 | Adobe Systems Incorporated | Method and apparatus for providing digital rights management service in the cloud |
US9529978B2 (en) | 2013-08-28 | 2016-12-27 | Chung Jong Lee | Cloud E-DRM system and service method thereof |
CN104378342B (zh) * | 2014-01-10 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 多账号验证方法、装置及系统 |
-
2015
- 2015-08-10 CN CN201510487834.4A patent/CN106452814B/zh active Active
-
2016
- 2016-08-02 US US15/226,336 patent/US10257051B2/en active Active
- 2016-08-03 EP EP16835656.6A patent/EP3334505B1/en active Active
- 2016-08-03 JP JP2018500771A patent/JP6820054B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20170048114A1 (en) | 2017-02-16 |
EP3334505A4 (en) | 2019-03-13 |
US10257051B2 (en) | 2019-04-09 |
EP3334505A1 (en) | 2018-06-20 |
JP2018523866A (ja) | 2018-08-23 |
CN106452814A (zh) | 2017-02-22 |
CN106452814B (zh) | 2019-11-26 |
EP3334505B1 (en) | 2021-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6820054B2 (ja) | 外部アカウントを用いてリソースを管理するための方法およびデバイス | |
US11290337B2 (en) | Hybrid cloud identity mapping infrastructure | |
CN108234448B (zh) | 一种用于浏览器内应用的授权码流 | |
US10320776B2 (en) | Protection of application passwords using a secure proxy | |
US9923906B2 (en) | System, method and computer program product for access authentication | |
US9432353B2 (en) | Serialized authentication and authorization services | |
CN106170964B (zh) | 基于不同身份服务的用户虚拟身份 | |
US11323427B2 (en) | Mixed-mode cloud on-premise secure communication | |
US20110145786A1 (en) | Remote commands in a shell environment | |
US20200153814A1 (en) | Method for authentication with identity providers | |
US10021107B1 (en) | Methods and systems for managing directory information | |
CN112953892B (zh) | 第三方系统的访问认证方法和装置 | |
WO2017027301A1 (en) | Method and device for managing resources with an external account | |
CN118830229A (zh) | 物联网(iot)网络中的授权管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6820054 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |