KR20200038991A - 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체 - Google Patents
리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR20200038991A KR20200038991A KR1020207007631A KR20207007631A KR20200038991A KR 20200038991 A KR20200038991 A KR 20200038991A KR 1020207007631 A KR1020207007631 A KR 1020207007631A KR 20207007631 A KR20207007631 A KR 20207007631A KR 20200038991 A KR20200038991 A KR 20200038991A
- Authority
- KR
- South Korea
- Prior art keywords
- resource
- interface
- cloud service
- authentication
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H04L67/16—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
본 출원의 실시예들은 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체를 제공한다. 일 방면에서, 방법은: 백그라운드 서버가 수신된 리소스 처리 지시에 따라 식별을 수행하여 처리 대상 리소스를 결정하는 단계; 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함할 때, 제2 인터페이스에 리소스 처리 요청을 송신하고, 제2 인터페이스가, 리소스 처리 요청에 따라 인증 서버에 대해, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 관한 인증 요청을 개시하는 단계; 인증 서버가 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공적이면 인증 성공 메시지를 제2 인터페이스에 반환하는 단계; 제2 인터페이스가 인증 성공 메시지에 응답하여 리소스 처리 지시를 백그라운드 서버에 송신하는 단계; 및 백그라운드 서버가 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리하는 단계를 포함한다.
Description
관련 출원
본 출원은 2017년 9월 30일에 중국 국가 지적 재산권 관리국에 출원된 발명의 명칭이 "리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체"인 중국 특허 출원 제201710914860.X호에 대한 우선권을 주장하며, 그 전체 내용이 인용에 의해 본 명세서에 포함된다.
본 출원은 인터넷 기술들의 분야에 관한 것으로, 특히, 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체에 관한 것이다.
현재, 클라우드 서비스의 권한 관리에서, 사용자 측은 일반적으로 클라이언트가 클라우드 인터페이스를 호출하는 시나리오에 대해 대응하는 권한부여 정책을 정의함으로써 클라우드 서비스에 의해 제공되는 리소스의 액세스 권한을 관리한다. 이 권한 관리 방식은 사전 권한부여 방식에 속하고, 사용자에 대해 클라우드 서비스 제공자에 의해 수행되는 권한 관리의 문제를 해결하기 위해 주로 사용된다.
관련 기술에서는, 클라이언트가 인터페이스를 이용하여, 클라우드 서비스 A에 의해 제공되는 리소스에 대한 처리 요청을 개시할 수 있고, 클라이언트를 사용하는 사용자가 인증에 성공하면, 백그라운드 서버가 리소스를 처리할 수 있다. 그러나, 백그라운드 서버가, 클라우드 서비스 A의 리소스를 처리할 때, 다른 2개의 클라우드 서비스에 의해 제공되는 리소스들에 액세스할 필요가 있다면, 클라이언트는 2개의 처리 요청을 계속해서 별도로 개시할 필요가 있고, 사용자에 대한 인증을 두 번 별도로 수행할 필요가 있다. 모든 회차의 인증이 성공할 때만, 백그라운드 서버는 다른 2개의 클라우드 서비스에 의해 제공되는 리소스들에 액세스하도록 허용된다. 이 시나리오에서는, 사용자 측에 대해 3개 세트의 호출 로직이 추가로 대응적으로 구성될 필요가 있고, 결과적으로 설계 복잡성 및 유지 비용 양쪽 모두가 비교적 높다. 또한, 모든 3회의 요청이 사용자 측의 클라이언트에 의해 개시될 필요가 있고, 이는 클라우드 서비스들에 의해 제공되는 리소스들에 대한 처리 효율을 감소시킨다.
이를 고려하여, 본 출원의 실시예들은, 설계 복잡성 및 유지 비용을 어느 정도 감소시키고, 클라우드 서비스에 의해 제공되는 리소스에 대한 처리 효율을 개선하는, 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체를 제공한다.
일 방면에 따르면, 본 출원의 실시예는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법을 제공하고; 상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은:
상기 백그라운드 서버가, 상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계;
상기 백그라운드 서버가, 상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하는 단계;
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에, 상기 백그라운드 서버가, 상기 제2 인터페이스에 리소스 처리 요청을 송신하고, 상기 제2 인터페이스가 상기 리소스 처리 요청에 따라 상기 인증 서버에 대해, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하는 단계;
상기 인증 서버가 상기 인증 요청에 응답하여, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하는 단계;
상기 제2 인터페이스가 상기 인증 성공 메시지에 응답하여, 리소스 처리 지시를 상기 백그라운드 서버에 송신하는 단계; 및
상기 백그라운드 서버가, 상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하는 단계를 포함한다.
다른 방면에 따르면, 본 출원의 실시예는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법을 추가로 제공하고; 상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은 상기 백그라운드 서버에 의해 수행되고; 상기 방법은:
상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계 - 상기 리소스 처리 지시는, 상기 인증 서버가 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 것의 인증 성공 메시지에 응답하여 상기 제1 인터페이스에 의해 송신됨 -;
상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하는 단계;
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계; 및
상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하는 단계를 포함하고, 상기 리소스 처리 지시는, 상기 인증 서버가 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 것의 인증 성공 메시지에 응답하여 상기 제2 인터페이스에 의해 송신된다.
다른 방면에 따르면, 본 출원의 실시예는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법을 추가로 제공하고; 상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은 상기 인증 서버에 의해 수행되고; 상기 방법은:
상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 상기 제2 인터페이스에 의해 송신된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 제2 인터페이스가 상기 백그라운드 서버에 의해 송신된 리소스 처리 요청을 수신한 후에 상기 제2 인터페이스에 의해 송신되고, 상기 제1 인터페이스로부터의 리소스 처리 지시에 따라 상기 백그라운드 서버에 의해 식별되는 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함함 -;
상기 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계; 및
상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하는 단계를 포함한다.
본 출원의 실시예는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 리소스 처리 시스템을 추가로 제공하고, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고;
상기 백그라운드 서버는 상기 제1 인터페이스로부터 리소스 처리 지시를 획득하도록 구성되고;
상기 백그라운드 서버는 상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하도록 추가로 구성되고;
상기 백그라운드 서버는 상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하도록 추가로 구성되고;
상기 제2 인터페이스는 상기 리소스 처리 요청에 따라 인증 서버에 대해, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하도록 구성되고;
상기 인증 서버는 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하도록 구성되고;
상기 제2 인터페이스는 상기 인증 성공 메시지에 응답하여 리소스 처리 지시를 상기 백그라운드 서버에 송신하도록 추가로 구성되고;
상기 백그라운드 서버는 상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하도록 추가로 구성된다.
본 출원의 실시예는 컴퓨터 프로그램을 저장하는 저장 매체를 추가로 제공한다. 상기 컴퓨터 프로그램은, 프로세서에 의해 실행된 후에, 전술한 리소스 처리 방법을 구현할 수 있다.
본 출원의 실시예들에서의 기술적 해결책들을 보다 명확하게 설명하기 위해, 이하에서는 실시예들을 설명하기 위해 요구되는 첨부 도면들을 간단히 설명한다. 명백히, 이하의 설명에서의 첨부 도면들은 단지 본 출원의 일부 실시예들을 도시하고, 본 기술분야의 통상의 기술자는 창의적 노력 없이 이러한 첨부 도면들로부터 다른 도면들을 여전히 도출할 수 있다.
도 1은 본 출원의 실시예들에서 제공되는 기술적 해결책들이 적용되는 시스템의 개략적인 아키텍처 도이다.
도 2는 본 출원의 실시예에 따른 리소스 처리 방법의 개략적인 상호작용 흐름도이다.
도 3은 본 출원의 실시예에 따른 리소스 처리 방법의 다른 개략적인 상호작용 흐름도이다.
도 4는 본 출원의 실시예에 따른 백그라운드 서버 측의 리소스 처리 방법의 개략적인 흐름도이다.
도 5는 본 출원의 실시예에 따른 인증 서버 측의 리소스 처리 방법의 개략적인 흐름도이다.
도 6은 본 출원의 실시예에 따른 리소스 처리 방법의 구현의 개략적인 흐름도이다.
도 7은 본 출원의 실시예에 따른 인터페이스와 인증 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다.
도 8은 본 출원의 실시예에 따른 인터페이스와 백그라운드 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다.
도 9는 본 출원의 실시예에 따른 리소스 처리 시스템의 개략적인 구조도이다.
도 10은 본 출원의 실시예에 따른 백그라운드 서버에서의 리소스 처리 장치의 기능 블록도이다.
도 11은 본 출원의 실시예에 따른 인증 서버에서의 리소스 처리 장치의 다른 기능 블록도이다.
도 12는 본 출원의 실시예에 따른 백그라운드 서버에서의 리소스 처리 장치의 하드웨어 아키텍처 도이다.
도 13은 본 출원의 실시예에 따른 인증 서버에서의 리소스 처리 장치의 하드웨어 아키텍처 도이다.
도 1은 본 출원의 실시예들에서 제공되는 기술적 해결책들이 적용되는 시스템의 개략적인 아키텍처 도이다.
도 2는 본 출원의 실시예에 따른 리소스 처리 방법의 개략적인 상호작용 흐름도이다.
도 3은 본 출원의 실시예에 따른 리소스 처리 방법의 다른 개략적인 상호작용 흐름도이다.
도 4는 본 출원의 실시예에 따른 백그라운드 서버 측의 리소스 처리 방법의 개략적인 흐름도이다.
도 5는 본 출원의 실시예에 따른 인증 서버 측의 리소스 처리 방법의 개략적인 흐름도이다.
도 6은 본 출원의 실시예에 따른 리소스 처리 방법의 구현의 개략적인 흐름도이다.
도 7은 본 출원의 실시예에 따른 인터페이스와 인증 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다.
도 8은 본 출원의 실시예에 따른 인터페이스와 백그라운드 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다.
도 9는 본 출원의 실시예에 따른 리소스 처리 시스템의 개략적인 구조도이다.
도 10은 본 출원의 실시예에 따른 백그라운드 서버에서의 리소스 처리 장치의 기능 블록도이다.
도 11은 본 출원의 실시예에 따른 인증 서버에서의 리소스 처리 장치의 다른 기능 블록도이다.
도 12는 본 출원의 실시예에 따른 백그라운드 서버에서의 리소스 처리 장치의 하드웨어 아키텍처 도이다.
도 13은 본 출원의 실시예에 따른 인증 서버에서의 리소스 처리 장치의 하드웨어 아키텍처 도이다.
본 출원의 기술적 해결책들을 더 잘 이해하기 위해, 첨부 도면들을 참조하여 본 출원의 실시예들이 아래에 상세히 설명된다.
관련 기술에서, 지정된 클라우드 서비스에 의해 제공되는 리소스를 처리하는 절차에서, 백그라운드 서버가 다른 클라우드 서비스들에 의해 제공되는 리소스들에 액세스할 필요가 있는 경우에, 사용자 측이 리소스 처리 요청을 별도로 개시하고, 인증을 별도로 수행할 필요가 있어, 비교적 높은 설계 복잡성 및 유지 비용들, 및 비교적 낮은 처리 효율을 야기하는 문제들에 대해, 본 출원의 실시예들은 대응하는 해결 아이디어를 제공한다: 백그라운드 서버가 제1 클라우드 서비스에 의해 제공되는 리소스를 처리하는 절차에서, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있는 경우에, 백그라운드 서버가 제2 클라우드 서비스에 대응하는 제2 인터페이스에 대해 리소스 처리 요청을 개시하여, 제2 인터페이스로 하여금, 인증 서버에 대해, 제1 클라우드 서비스에 의해, 제2 클라우드 서비스에 의해 제공되는 리소스를 액세스하는 것에 대한 인증을 개시하도록 트리거하고, 인증이 성공하는 경우에, 제2 클라우드 서비스에 대응하는 제2 인터페이스를 통해 백그라운드 서버로 하여금 리소스 처리를 수행하도록 트리거한다.
아이디어의 안내 하에서, 본 출원의 실시예들은 다음의 구현들을 제공한다.
도 1은 본 출원의 실시예들에서 제공되는 기술적 해결책들이 적용되는 시스템의 개략적인 아키텍처 도이다. 도 1에 도시된 바와 같이, 시스템은 인터페이스 디바이스, 백그라운드 서버, 인증 서버, 및 하나 이상의 클라우드 서비스를 포함한다.
도 1에 도시된 바와 같이, 시스템에서, 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성된다. 도 1에서는, 제1 인터페이스 및 제2 인터페이스만이 예로서 사용되지만, 인터페이스 디바이스에 포함된 인터페이스들의 수량을 제한하기 위해 의도된 것은 아니다. 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 제2 인터페이스는 제2 클라우드 서비스에 대응하고, 각각의 클라우드 서비스는 하나 이상의 대응하는 인터페이스를 포함할 수 있다. 이는 본 출원의 실시예들에서 특별히 제한되지 않는다. 각각의 클라우드 서비스에 대응하는 인터페이스는, 클라우드 서비스에 의해 제공되는 리소스에 대해, 사용자 측 또는 백그라운드 서버에 의해 개시되는 리소스 처리 요청을 처리하도록 구성된다. 각각의 인터페이스가 수신된 리소스 처리 요청을 처리하는 경우, 인터페이스 디바이스 내의 인터페이스들은, 액세스 레이어 및 프로세스 제어기로서, 요청 및 링크 조작 절차들의 처리 프로세스를 책임지도록 구성되고, 서버들은 별도로 인터페이스들과 상호작용하여, 대응하는 조작들 및 처리를 완성한다. 특정 구현에서, 본 출원의 이 실시예에 관련된 인터페이스는 클라우드 애플리케이션 프로그래밍 인터페이스(API)일 수 있다.
클라우드 서비스는 인터넷에 기초한 관련 서비스의 추가, 사용, 및 전달 모드이고, 통상적으로 인터넷을 이용하여, 통상적으로 가상화되는 동적이고 용이하게 확장된 리소스를 제공한다. 일 구현에서는, 클라우드 서비스는 클라우드 서버를 통해 적재될 수 있고, 클라우드 서비스 제공자는 클라우드 서버를 통해 클라우드 서비스를 게시한다. 클라우드 서비스에 의해 제공되는 리소스는 클라우드 서비스의 구성 부분에 속한다. 예를 들어, 클라우드 서비스에 의해 제공되는 리소스는: 클라우드 가상 호스트, 콘텐츠 전달 네트워크(CDN), 가상 사유 네트워크 등을 포함할 수 있지만, 이로 제한되지는 않는다. 클라우드 서비스에 의해 제공되는 리소스만이 본 명세서에서 예를 이용하여 설명되고, 클라우드 서비스에 의해 제공되는 리소스들의 수량 및 유형들을 제한하기 위해 의도된 것은 아니다.
클라우드 서비스 제공자는 클라우드 서버를 통해 클라우드 서비스 제공자에 의해 제공될 수 있는 클라우드 서비스를 게시하는 것을 주로 책임지고, 벤더는 클라우드 서비스 제공자에 등록하고 클라우드 서비스에 의해 제공되는 리소스를 사용하는 사용자이고, 클라우드 서비스에 의해 제공되는 리소스의 사용자에 상당한다. 클라우드 서비스 제공자는 벤더, 즉, 다른 클라우드 서비스의 사용자일 수도 있다. 유사하게, 벤더는 다른 사용자에게 클라우드 서비스를 제공하는 클라우드 서비스 제공자일 수도 있다.
도 1에 도시된 바와 같이, 인증 서버는 인터페이스들에 의해 송신된 인증 요청들에 응답하여 인증을 수행하고, 대응하는 인증 결과들을 인증 요청들을 송신하는 인터페이스들에 반환하도록 구성된다. 백그라운드 서버는 인터페이스의 리소스 처리 지시에 응답하여 리소스를 처리하도록 구성된다. 보안을 고려하여 그리고 권한 관리의 편의를 위해, 클라우드 서비스에 의해 제공되는 리소스는 클라이언트에 의해 직접 조작 및 처리되지 않고, 대신 백그라운드 서버에 의해 조작 및 처리된다. 따라서, 백그라운드 서버는 리소스 처리의 실제 실행자이고, 클라우드 서비스에 의해 제공되는 리소스를 조작 및 처리하도록 구성된다. 예를 들어, 클라우드 서비스에 의해 제공되는 리소스를 조작하는 것은 클라우드 가상 호스트를 신청하는 것, 클라우드 가상 호스트를 수정하는 것, 복수의 클라우드 가상 호스트를 클러스터로 조합하는 것 등일 수 있다. 본 기술분야의 통상의 기술자는, 그것이 설명을 위한 예일 뿐이고, 리소스 유형들 또는 조작 유형들을 제한하기 위해 의도된 것은 아니라는 것을 이해할 수 있다.
도 1에 도시된 시스템에 기초하여, 본 출원의 실시예는 리소스 처리 방법을 제공한다. 도 2는 본 출원의 실시예에 따른 리소스 처리 방법의 개략적인 상호작용 흐름도이고, 도 2에 도시된 바와 같이, 이 방법은 다음의 동작들을 포함한다:
201: 백그라운드 서버는 제1 인터페이스로부터 리소스 처리 지시를 획득한다.
202: 백그라운드 서버는 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정한다.
203: 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 백그라운드 서버는 제2 인터페이스에 리소스 처리 요청을 송신하고, 제2 인터페이스는, 리소스 처리 요청에 따라 인증 서버에 대해, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시한다.
204: 인증 서버는, 인증 요청에 응답하여, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공하는 경우에 인증 성공 메시지를 제2 인터페이스에 반환한다.
205: 제2 인터페이스는, 인증 성공 메시지에 응답하여, 리소스 처리 지시를 백그라운드 서버에 송신한다.
206: 백그라운드 서버는 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리한다.
일 구현에서는, 도 3에 도시된 바와 같이, 동작 201 전에, 다음의 동작들이 추가로 포함될 수 있다:
200a: 제1 인터페이스는, 클라이언트에 의해 송신된 리소스 처리 요청에 응답하여 인증 서버에 대해, 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시한다.
200b: 인증 서버는 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청에 응답하여 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공하는 경우에 인증 성공 메시지를 제1 인터페이스에 반환한다.
200c: 제1 인터페이스는, 인증 성공 메시지에 응답하여, 리소스 처리 지시를 백그라운드 서버에 송신한다.
동작 200c는 도 3에서 동작 201과 일치하고, 따라서 동작 200c는 도 3에 도시되지 않는다.
동작 200a에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
특정 구현에서, 클라이언트는 처리될 필요가 있는 제1 클라우드 서비스의 제1 인터페이스를 호출하여, 제1 인터페이스에 리소스 처리 요청을 송신할 수 있고, 리소스 처리 요청은 다음의 정보를 반송한다:
제1 인터페이스가 호출될 때 클라이언트에 의해 입력된 사용자의 서명 정보; 및
처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스의 정보.
이해할 수 있는 점은, 본 출원의 이 실시예에서의 클라이언트 또는 백그라운드 서버는 인터페이스를 호출함으로써 인터페이스에 관련 요청을 송신할 수 있고, 2개의 설명은 동일한 의미를 갖는다는 점이다.
또한, 제1 인터페이스는 처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한 정보 및 리소스 처리 요청에서 반송된 그리고 제1 인터페이스가 호출될 때 클라이언트에 의해 입력되는 사용자의 서명 정보에 따라 그리고 클라이언트에 의해 송신된 리소스 처리 요청에 응답하여 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 생성한다. 인증 요청은 다음의 정보를 반송한다:
제1 인터페이스가 호출될 때 클라이언트에 의해 입력된 사용자의 서명 정보;
처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한 정보; 및
제1 인터페이스에 관한 정보.
처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한 정보는 처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스의 식별 정보 및 리소스에 대해 수행되도록 요청되는 특정 처리 방식을 포함할 수 있다. 예를 들어, 리소스는 제1 클라우드 서비스에 의해 제공되는 지정된 클라우드 가상 호스트이고, 특정 처리 방식은 클라우드 가상 호스트로부터 데이터를 판독하는 것이다. 대안적으로, 다른 예로서, 리소스는 제1 클라우드 서비스에 의해 제공되는 복수의 지정된 클라우드 가상 호스트이고, 특정 처리 방식은 복수의 클라우드 가상 호스트를 클러스터로 조합하는 것이다.
동작 200b에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 인증 서버는 처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한, 인증 요청에서 반송된 정보, 제1 인터페이스에 관한 정보 및 로컬로 저장된 사용자 정보에 따라 그리고 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 제1 인터페이스에 의해 송신된 인증 요청에 응답하여 사용자의 서명 정보를 생성한다. 그 후, 인증 서버는 사용자의 자체 생성된 서명 정보를 인증 요청에서 반송된 사용자의 서명 정보와 비교하고, 비교 결과가 그 2개의 서명 정보가 동일한 것인 경우에, 인증이 성공한 것으로 결정되고 - 이는 클라이언트가 제1 클라우드 서비스에 의해 제공되는 리소스의 액세스 권한을 갖는다는 것을 지시함 -, 인증 서버는 인증 성공 메시지를 제1 인터페이스에 반환한다. 반대로, 비교 결과가 그 2개의 서명 정보가 상이한 것인 경우에, 인증이 실패한 것으로 결정되고 - 이는 클라이언트가 제1 클라우드 서비스에 의해 제공되는 리소스의 액세스 권한을 갖지 않는다는 것을 지시함 -, 인증 서버는 인증 실패 메시지를 제1 인터페이스에 반환한다.
동작 200c에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 제1 인터페이스는 인증 서버에 의해 반환된 인증 성공 메시지에 응답하여 리소스 처리 지시를 백그라운드 서버에 송신하고, 따라서 백그라운드 서버는 클라이언트에 의해 요청된 그리고 제1 클라우드 서비스에 의해 제공되는 리소스를 처리한다. 리소스 처리 지시는 처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한 정보를 반송할 수 있고, 따라서 백그라운드 서버는 그 정보에 따라 지정된 리소스에 대해 지정된 처리를 수행한다.
다른 구현에서, 제1 인터페이스는 인증 서버에 의해 반환된 인증 실패 메시지에 응답하여 인증 실패 지시를 클라이언트에 반환하고, 클라이언트는 추가로, 인증 실패 지시에 따라, 인증이 실패한 것을 사용자에게 상기시킨다. 제1 클라우드 서비스에 의해 제공되는 리소스에 대한 클라이언트의 현재 액세스 프로세스는 종료된다.
동작 202에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
본 출원의 이 실시예에서는, 백그라운드 서버가 인터페이스를 통해 인증 요청을 개시하는 시간에 대해, 다음의 2개의 구현이 제공된다:
먼저, 제1 인터페이스로부터 리소스 처리 지시를 수신한 후에, 백그라운드 서버는 먼저 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정할 수 있다. 처리 대상 리소스가 제1 클라우드 서비스에 의해 제공되는 리소스 이외의 다른 클라우드 서비스에 의해 제공되는 리소스를 추가로 포함하는 경우에, 다른 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위한 인증 요청이 먼저 대응하는 인터페이스를 통해 인증 서버에 대해 개시될 수 있고, 백그라운드 서버가 모든 리소스들에 대응하는 인증 성공 메시지들을 획득하는 경우에만, 백그라운드 서버는 리소스 처리를 수행하기 시작한다.
즉, 백그라운드 서버는 리소스들을 처리하기 전에 먼저 리소스들의 액세스 권한을 획득할 수 있다.
둘째로, 제1 인터페이스로부터 리소스 처리 지시를 수신한 후에, 백그라운드 서버는 제1 클라우드 서비스에 의해 제공되는 리소스를 먼저 처리한다. 처리 절차에서, 처리 대상 리소스가 제1 클라우드 서비스에 속하지 않고, 대신, 제2 클라우드 서비스에 속하는 것으로 발견되는 경우, 백그라운드 서버는 대응하는 인터페이스를 통해 인증 서버에 대해, 제2 클라우드 서비스에 의해 제공되는 리소스에 대한 인증 요청을 개시할 수 있다. 백그라운드 서버가 인증 성공 메시지를 획득하는 경우에만, 백그라운드 서버는 제2 클라우드 서비스에 의해 제공되는 리소스를 처리하기 시작하고, 그 후 제2 클라우드 서비스에 의해 제공되는 리소스가 처리된 후에, 백그라운드 서버는 추가로 제1 클라우드 서비스에 의해 제공되는 리소스를 처리하거나, 다른 클라우드 서비스에 대한 인증 요청을 개시할 수 있다.
즉, 백그라운드 서버는 다른 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있는 것을 검출할 때만, 리소스의 액세스 권한을 획득할 수 있다.
백그라운드 서버가 제1 인터페이스로부터 리소스 처리 지시를 수신한 후에, 백그라운드 서버가, 처리 요청되고 제1 클라우드 서비스에 의해 제공되는 리소스에 관한, 리소스 처리 지시에서 반송된, 정보에 따라, 제1 클라우드 서비스에 의해 제공되는 리소스를 처리하는 경우, 리소스는 처리에 응답한다. 다른 리소스에 액세스할 필요가 있는 경우에, 백그라운드 서버는, 리소스에 의해 반환되는, 다른 리소스에 액세스할 필요가 있다는 요청을 획득할 수 있고, 그 요청에 기초하여, 백그라운드 서버는 처리 대상 리소스를 결정할 수 있다.
예를 들어, 클라이언트는 제1 클라우드 서비스에 의해 제공되는 가상 사유 네트워크를 처리하기를 요청하고, 백그라운드 서버는 가상 사유 네트워크로부터 지정된 데이터를 판독할 필요가 있다. 그러나, 백그라운드 서버의 데이터 판독 요청에 응답한 후에, 가상 사유 네트워크는, 데이터 판독 임무를 완성하기 위해, 클라우드 가상 호스트의 보안 그룹 정보를 획득할 필요가 있다는 것을 발견하고, 클라우드 가상 호스트의 보안 그룹 정보가 획득되는 경우, 클라우드 가상 호스트 및 보안 그룹이 관련된다. 따라서, 가상 사유 네트워크는 2개의 리소스에 관한 정보를 백그라운드 서버에 반환하고, 백그라운드 서버는, 반환된 정보에 따라, 처리 대상 리소스가 클라우드 가상 호스트 및 클라우드 가상 호스트의 보안 그룹을 포함하는 것으로 결정한다.
또한, 일 구현에서는, 처리 대상 리소스를 결정한 후에, 백그라운드 서버는 처리 대상 리소스에 포함된 하나 이상의 리소스에 기초하여 그리고 클라우드 서비스와 리소스 사이의 사전설정된 대응관계에 따라 처리 대상 리소스 내의 각각의 리소스에 대응하는 클라우드 서비스를 획득한다. 그 후, 백그라운드 서버는 획득된 클라우드 서비스가 제2 클라우드 서비스를 포함하는지, 즉, 획득된 클라우드 서비스가 제1 클라우드 서비스 이외의 다른 클라우드 서비스를 포함하는지를 결정한다. 백그라운드 서버가 획득된 클라우드 서비스가 제2 클라우드 서비스를 포함하는 것으로 결정하는 경우, 백그라운드 서버는 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 것으로, 즉, 처리 대상 리소스가 제1 클라우드 서비스에 의해 제공되는 리소스 이외의 다른 리소스를 포함하는 것으로 결정하고, 그 후 동작 203이 수행된다. 반대로, 백그라운드 서버가 각각의 획득된 클라우드 서비스가 제1 클라우드 서비스인 것으로 결정하는 경우, 백그라운드 서버는 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하지 않는 것으로, 즉, 처리 대상 리소스가 제1 클라우드 서비스에 의해 제공되는 리소스만을 포함하는 것으로 결정한다.
본 출원의 이 실시예에서는, 처리 대상 리소스가 제1 클라우드 서비스에 의해 제공되는 리소스만을 포함하는 경우, 백그라운드 서버는 처리 대상 리소스를 계속 처리할 수 있고, 처리 대상 리소스에 대한 모든 처리가 완료될 때까지 처리 결과를 제1 인터페이스에 반환하고, 따라서 제1 인터페이스는 처리 결과를 클라이언트에 반환한다.
동작 203에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 백그라운드 서버가 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 것으로 결정하는 경우에 백그라운드 서버는 제2 인터페이스에 리소스 처리 요청을 송신한다. 리소스 처리 요청은 제1 클라우드 서비스의 서명 정보, 및 제2 클라우드 서비스에 의해 제공되는 그리고 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송한다. 제1 클라우드 서비스의 서명 정보는 백그라운드 서버에서 사전 구성될 수 있거나, 필요에 따라 백그라운드 서버에 의해 일시적으로 생성될 수 있다. 이는 본 출원의 실시예들에서 특별히 제한되지 않는다.
또한, 제2 인터페이스는, 백그라운드 서버에 의해 송신된 리소스 처리 요청에 따라 인증 서버에 대해, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시한다. 인증 요청은 제1 클라우드 서비스의 서명 정보, 제2 클라우드 서비스에 의해 제공되는 그리고 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 제2 인터페이스에 관한 정보를 반송한다. 일 구현에서는, 제2 인터페이스는 리소스 처리 요청으로부터 정보를 추출하고, 그 후 추출된 정보 및 자신의 정보에 기초하여 인증 요청을 생성하고, 인증 요청을 인증 서버에 송신할 수 있다.
특정 구현에서, 백그라운드 서버와 제2 인터페이스 사이의 보안을 고려하여, 백그라운드 서버는 인트라넷 인터페이스를 통해 제2 인터페이스를 호출할 수 있다.
이해할 수 있는 점은, 본 출원의 이 실시예에서는, 제1 클라우드 서비스에 의해 제공되는 리소스에 대한 리소스 처리 요청은 클라이언트에 의해 개시된다는 점이다. 그러나, 백그라운드 서버가 제1 클라우드 서비스에 의해 제공되는 리소스를 처리하는 절차에서, 리소스가 처리에 응답하는 경우에, 리소스는, 본 출원의 이 실시예에서 제2 클라우드 서비스에 의해 제공되는 리소스라고 지칭되는, 다른 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있다. 이 경우, 백그라운드 서버는 클라이언트 대신 제2 클라우드 서비스에 의해 제공되는 리소스에 대한 리소스 처리 요청을 개시한다. 이 경우, 제2 클라우드 서비스에 의해 제공되는 리소스의 사용자는 제1 클라우드 서비스에 상당하고, 따라서, 제1 클라우드 서비스는 보통 벤더(즉, 사용자, 보통 벤더가 사용자임)가 아니고, 대신 슈퍼 벤더이다. 슈퍼 벤더는 자체 제공된 클라우드 서비스에 대응하는 리소스 및 인터페이스의 액세스 권한을 갖고, 자체 제공된 클라우드 서비스에 대응하는 리소스 및 인터페이스의 액세스 권한을 다른 클라우드 서비스 제공자에게 제공할 수 있고, 다른 클라우드 서비스 제공자에 의해, 다른 클라우드 서비스 제공자에 의해 제공되는 리소스 및 인터페이스에 액세스하는 권한을 받을 수 있어, 클라우드 서비스들 간의 권한 연동 및 인터페이스들 간의 권한 연동을 구현할 수 있다. 전술한 바에 기초하여, 백그라운드 서버가 제2 인터페이스에 대해 리소스 처리 요청을 개시하는 경우, 리소스 처리 요청은 제1 클라우드 서비스의 서명 정보를 반송한다. 대응적으로, 제2 인터페이스가 인증 서버에 대해 인증 요청을 개시하는 경우, 인증 요청도 제2 클라우드 서비스에 의해 제공되는 리소스에 대한 액세스 요청을 개시하기 위해 사용되는 제1 클라우드 서비스의 서명 정보를 반송한다. 대응적으로, 인증 서버는 제1 클라우드 서비스의 서명 정보를 수신하고, 제1 클라우드 서비스의 서명 정보에 기초하여, 제2 클라우드 서비스에 의해 제공되는 리소스에 대한 제1 클라우드 서비스의 액세스 권한에 대한 인증을 수행한다.
동작 204에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 인증 서버는 처리 요청되고 제2 클라우드 서비스에 의해 제공되는 리소스에 관한, 인증 요청에서 반송된 정보, 제2 인터페이스에 관한 정보 및 로컬로 저장된 제1 클라우드 서비스에 관한 정보에 따라 그리고 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 제2 인터페이스에 의해 송신된 인증 요청에 응답하여 사용자의 서명 정보를 생성한다. 그 후, 인증 서버는 사용자의 자체 생성된 서명 정보를 인증 요청에서 반송된 사용자의 서명 정보와 비교하고; 비교 결과가 그 2개의 서명 정보가 동일한 것인 경우에, 인증이 성공한 것으로 결정되고 - 이는 제1 클라우드 서비스가 제2 클라우드 서비스에 의해 제공되는 리소스의 액세스 권한을 갖는다는 것을 지시함 -, 인증 서버는 인증 성공 메시지를 제2 인터페이스에 반환한다. 반대로, 비교 결과가 그 2개의 서명 정보가 상이한 것인 경우에, 인증이 실패한 것으로 결정되고 - 이는 제1 클라우드 서비스가 제2 클라우드 서비스에 의해 제공되는 리소스의 액세스 권한을 갖지 않는다는 것을 지시함 -, 인증 서버는 인증 실패 메시지를 제2 인터페이스에 반환한다.
특정 구현에서, 인증 서버가 서명 정보를 생성하는 경우, 인증 서버는 제1 클라우드 서비스의 사전설정된 정책 정보로부터 제1 클라우드 서비스에 관한 정보를 획득하고, 제1 클라우드 서비스에 관한 획득된 정보에 기초하여 제1 클라우드 서비스의 서명 정보를 획득할 수 있다.
예를 들어, 제1 클라우드 서비스의 정책 정보는 표 1에 제시될 수 있다.
예를 들어, 표 1에 제시된 바와 같이, 권한부여자는 제2 클라우드 서비스이고, 즉, 제2 클라우드 서비스에 의해 제공되는 리소스가 액세스된다. 액세스 가능한 인터페이스는 제1 클라우드 서비스에 의해 호출될 수 있는 그리고 제2 클라우드 서비스에 대응하는 인터페이스, 예를 들어, 제2 클라우드 서비스의 클라우드 API(X) 및 클라우드 API(F)이다. 클라우드 API(X) 및 클라우드 API(F)는 제2 클라우드 서비스에 대응하는 모든 인터페이스들일 수 있거나, 제2 클라우드 서비스에 대응하는 일부 인터페이스들일 수 있다. 처리 가능한 리소스는 제2 클라우드 서비스에 의해 제공되는 그리고 제1 클라우드 서비스에 의해 액세스될 수 있는 리소스이고; 조건은 제1 클라우드 서비스가 제2 클라우드 서비스에 의해 제공되는 지정된 리소스에 액세스할 때 만족될 필요가 있는 조건, 예를 들어, 리소스의 처리 시간, 처리 빈도 등이고; 효과는 호출 가능한 인터페이스 및 처리 가능한 리소스에 대한 피권한부여자의 권한이 유효한지에 관한 것이다. 효과가 허용됨인 경우, 피권한부여자는 현재 정책 정보에서 정의된 인터페이스 및 대응하는 리소스를 호출하도록 허용된다. 효과가 허용되지 않음인 경우, 피권한부여자는 현재 정책 정보에서 정의된 인터페이스 및 대응하는 리소스를 호출하도록 허용되지 않는다.
제1 클라우드 서비스가 제2 클라우드 서비스의 리소스의 액세스 권한을 갖는다면, 그것은 제1 클라우드 서비스가 권한 관리의 사전 권한부여 단계에서 권한부여되기 때문이고, 권한부여 후에, 인증 서버는, 서명 정보를 생성하고 인증을 수행하기 위해 나중에 사용되는, 제1 클라우드 서비스의 정책 정보를 저장할 수 있다. 반대로, 제1 클라우드 서비스가 액세스 권한을 갖지 않는다면, 그것은 제1 클라우드 서비스가 권한 관리의 사전 권한부여 단계에서 권한부여되지 않거나, 권한부여된 리소스들 중에 제2 클라우드 서비스에 의해 제공되는 리소스가 존재하지 않거나, 권한부여된 인터페이스들 중에 리소스 처리 요청을 송신하기 위해 사용되는 인터페이스가 존재하지 않거나 등의 이유 때문이다. 이 경우, 제1 클라우드 서비스의, 인증 서버에 저장된, 정책 정보로부터 생성된 서명 정보는 제1 클라우드 서비스의 수신된 서명 정보와 일치하지 않고, 따라서 인증이 실패한다.
일 구현에서는, 인터페이스 화이트리스트는 인증 서버에서 사전 구성될 수 있고, 인증 서버가 제2 인터페이스에 의해 송신된 인증 요청을 수신하는 경우, 인증 서버는 먼저, 인증 요청에서 반송된 제2 인터페이스에 관한 정보에 따라, 제2 인터페이스가 인터페이스 화이트리스트에 속하는지를 결정한다. 제2 인터페이스가 인터페이스 화이트리스트에 속하는 경우, 인증 서버는 인증 요청에 응답하고, 전술한 인증을 수행할 수 있다. 반대로, 제2 인터페이스가 인터페이스 화이트리스트에 속하지 않는 경우, 인증 서버는 인증 요청에 응답하지 않을 수 있거나, 또는 신분이 무효라는 것을 지시하는 통지 메시지를 제2 인터페이스에 반환할 수 있다.
동작 205에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 제2 인터페이스는 인증 서버에 의해 반환된 인증 성공 메시지에 응답하여 리소스 처리 지시를 백그라운드 서버에 송신하고, 따라서 백그라운드 서버는 제2 클라우드 서비스에 의해 제공되는 요청된 리소스를 처리한다. 리소스 처리 지시는 처리 요청되고 제2 클라우드 서비스에 의해 제공되는 리소스에 관한 정보를 반송할 수 있고, 따라서 백그라운드 서버는 그 정보에 따라 지정된 리소스에 대해 지정된 처리를 수행한다.
다른 구현에서, 제2 인터페이스는 인증 서버에 의해 반환된 인증 실패 메시지에 응답하여 인증 실패 지시를 클라이언트에 반환하고, 클라이언트는 추가로, 인증 실패 지시에 따라, 인증이 실패한 것을 사용자에게 상기시킨다. 제2 클라우드 서비스에 의해 제공되는 리소스에 대한 제1 클라우드 서비스의 현재 액세스 프로세스는 종료된다.
동작 206에 대해, 본 출원의 이 실시예는 다음의 구현들을 제공한다:
일 구현에서는, 백그라운드 서버는 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리한다.
제2 인터페이스가 제2 클라우드 서비스에 대응하기 때문에, 리소스 처리 지시가 제2 인터페이스로부터 수신되는 경우, 백그라운드 서버는 제2 클라우드 서비스에 의해 제공되는 리소스가 처리될 수 있다는 것을 알게 된다. 따라서, 리소스 처리 지시에 응답하여, 백그라운드 서버는 제2 클라우드 서비스에 의해 제공되는 리소스를 처리할 수 있고, 제2 클라우드 서비스에 의해 제공되는 리소스를 처리한 후에, 제1 클라우드 서비스에 의해 제공되는 리소스를 계속 처리할 수 있다.
백그라운드 서버가 제2 인터페이스에, 제1 클라우드 서비스의 서명 정보, 및 제2 클라우드 서비스에 의해 제공되는 그리고 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송하는 리소스 처리 요청을 송신하는 것에 대해, 특정 구현에서, 백그라운드 서버는 제1 암호화 키를 이용하여 리소스 처리 요청에서 반송된 정보를 암호화하고, 제2 인터페이스에 리소스 처리 요청을 송신할 수 있고, 리소스 처리 요청은 암호화 후에 획득된 정보를 반송한다.
대응적으로, 제2 인터페이스가 인증 서버에 대해, 제1 클라우드 서비스의 서명 정보, 제2 클라우드 서비스에 의해 제공되는 그리고 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 제2 인터페이스에 관한 정보를 반송하는 인증 요청을 개시하는 것에 대해, 특정 구현에서, 제2 인터페이스는 제1 암호해독 키를 이용하여 리소스 처리 요청에서 반송된 정보를 암호해독하고, 암호해독이 성공적인 경우 제2 암호화 키를 이용하여 암호해독 후에 획득된 정보를 암호화하고, 즉, 제2 암호화 키를 이용하여 암호해독 후에 획득된 정보 및 제2 인터페이스에 관한 정보를 암호화하고, 인증 서버에 인증 요청을 송신하고, 인증 요청은 암호화 후에 획득된 정보를 반송한다.
본 출원의 이 실시예에서는, 백그라운드 서버와 클라우드 서비스들에 대응하는 인터페이스들 사이에서 교환되는 정보에 대해, 암호화 및 암호해독을 통해 정보의 기본 보안이 보장될 수 있다. 백그라운드 서버와 인터페이스들 사이에 상호 신뢰 메커니즘이 사전 확립될 수 있고, 이 상호 신뢰 메커니즘을 통해 암호화 키들 및 대응하는 암호해독 키들이 결정된다. 이러한 방식으로, 백그라운드 서버에 의해 제2 인터페이스에 송신된 리소스 처리 요청 내의 정보가 암호화될 수 있다. 대응적으로, 제2 인터페이스는 수신된 리소스 처리 요청 내의 정보를 암호해독하고, 암호해독이 성공적인 경우, 이는 쌍방 간에 상호 신뢰 메커니즘이 확립되고, 정보의 보안이 부분적으로 보장된다는 것을 지시한다.
대응적으로, 인증 서버가 인증 요청에서 반송된 정보에 따라, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 것에 대해, 특정 구현에서, 인증 서버는 제2 암호해독 키를 이용하여, 제2 인터페이스에 의해 송신된 인증 요청 내의 정보를 암호해독하고, 암호해독이 성공적인 경우에 암호해독 후에 획득된 정보에 기초하여, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행할 수 있다.
본 출원의 이 실시예에서는, 인증 서버와 클라우드 서비스들에 대응하는 인터페이스들 사이에서 교환되는 정보에 대해, 암호화 및 암호해독을 통해 정보의 기본 보안이 보장될 수 있다. 인증 서버와 인터페이스들 사이에 상호 신뢰 메커니즘이 사전 확립될 수 있고, 이 상호 신뢰 메커니즘을 통해 암호화 키들 및 대응하는 암호해독 키들이 결정된다. 이러한 방식으로, 제2 인터페이스에 의해 인증 서버에 송신된 정보가 암호화될 수 있다. 대응적으로, 인증 서버는 수신된 인증 요청 내의 정보를 암호해독하고, 암호해독이 성공적인 경우, 이는 쌍방 간에 상호 신뢰 메커니즘이 확립되고, 정보의 보안이 부분적으로 보장된다는 것을 지시한다.
또한, 동작 200a 내지 동작 200c에서, 전술한 상호 신뢰 메커니즘은 제1 인터페이스와 인증 서버 사이의 관련 정보 교환, 및 제1 인터페이스와 백그라운드 서버 사이의 관련 정보 교환을 위해 사용될 수 있고, 상호작용 동안 암호화 및 암호해독을 통해 정보의 보안이 보장될 수 있다. 이는 여기서 다시 설명되지 않는다.
도 4는 본 출원의 실시예에 따른 백그라운드 서버 측의 리소스 처리 방법의 개략적인 흐름도이다. 도 4에 도시된 바와 같이, 방법은 다음의 동작들을 포함한다:
401: 제1 인터페이스로부터 리소스 처리 지시를 획득한다.
402: 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정한다.
동작 402의 특정 구현들에 대해서는, 동작 202의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
403: 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 제2 인터페이스에 리소스 처리 요청을 송신한다.
동작 403의 특정 구현들에 대해서는, 동작 203의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
404: 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리한다.
동작 404의 특정 구현들에 대해서는, 동작 206의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
도 5는 본 출원의 실시예에 따른 인증 서버 측의 리소스 처리 방법의 개략적인 흐름도이다. 도 5에 도시된 바와 같이, 방법은 다음의 동작들을 포함한다:
501: 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 제2 인터페이스에 의해 송신된 인증 요청을 수신한다.
동작 501의 특정 구현들에 대해서는, 동작 204의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
502: 인증 요청에 응답하여 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행한다.
동작 502의 특정 구현들에 대해서는, 동작 204의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
503: 인증이 성공하는 경우에 인증 성공 메시지를 제2 인터페이스에 반환한다.
동작 503의 특정 구현들에 대해서는, 동작 204의 관련 설명들을 참조한다. 세부 사항들은 여기서 다시 설명되지 않는다.
도 6은 본 출원의 실시예에 따른 리소스 처리 방법의 구현의 개략적인 흐름도이다. 이 실시예에서, 본 출원의 이 실시예에서 제공되는 리소스 처리 방법은 클라우드 서비스 A, 클라우드 서비스 A에 대응하는 클라우드 API(X), 클라우드 서비스 B, 및 클라우드 서비스 B에 대응하는 클라우드 API(Y)의 예를 들어 설명된다.
601: 클라이언트는 클라우드 서비스 A에 대응하는 클라우드 API(X)에 리소스 처리 요청을 송신한다 - 리소스 처리 요청은 사용자의 서명 정보 및 클라우드 서비스 A에 의해 제공되는 리소스에 관한 정보를 반송한다.
602: 클라우드 API(X)는, 클라이언트에 의해 송신된 리소스 처리 요청에 응답하여, 인증 서버에 인증 요청을 송신한다 - 인증 요청은 사용자의 서명 정보, 클라우드 서비스 A에 의해 제공되는 리소스에 관한 정보 및 클라우드 API(X)에 관한 정보를 반송한다.
603: 인증 서버는, 클라우드 API(X)로부터의 인증 요청에 응답하여, 클라이언트가 클라우드 서비스 A에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공하는 경우에 동작 604를 수행하고; 인증이 실패하는 경우에 인증 실패 메시지를 클라우드 API(X)에 반환한다. 이 실시예는 인증이 성공하는 예를 들어 설명되고, 따라서 인증이 실패하는 프로세스는 도 6에 도시되지 않는다.
인증 서버는, 클라우드 서비스 A에 의해 제공되는 리소스에 관한, 인증 요청에서 반송된 정보, 클라우드 API(X)에 관한 정보 및 로컬로 저장된 사용자 정보에 따라 사용자의 서명 정보를 생성한다. 그 후, 인증 서버는 사용자의 자체 생성된 서명 정보를 인증 요청에서 반송된 사용자의 서명 정보와 비교하고, 비교 결과가 그 2개의 서명 정보가 동일한 것인 경우에, 인증이 성공한 것으로 결정되고 - 이는 클라이언트가 클라우드 서비스 A에 의해 제공되는 리소스의 액세스 권한을 갖는다는 것을 지시함 -, 그 후 동작 604가 수행된다. 반대로, 비교 결과가 그 2개의 서명 정보가 상이한 것인 경우에, 인증이 실패한 것으로 결정되고 - 이는 클라이언트가 클라우드 서비스 A에 의해 제공되는 리소스의 액세스 권한을 갖지 않는다는 것을 지시함 -, 인증 서버는 인증 실패 메시지를 클라우드 API(X)에 반환한다.
604: 인증 서버는 인증 성공 메시지를 클라우드 API(X)에 반환한다.
605: 클라우드 API(X)는, 인증 서버에 의해 반환된 인증 성공 메시지에 응답하여, 리소스 처리 지시를 백그라운드 서버에 송신한다. 리소스 처리 지시는 처리 요청되고 클라우드 서비스 A에 의해 제공되는 리소스에 관한 정보를 반송할 수 있다.
606: 백그라운드 서버는 리소스 처리 지시에 응답하여 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하고; 처리 대상 리소스가 클라우드 서비스 B에 의해 제공되는 리소스를 추가로 포함하는 경우에 클라우드 서비스 B에 대응하는 클라우드 API(Y)에 리소스 처리 요청을 송신한다 - 리소스 처리 요청은 클라우드 서비스 A의 서명 정보 및 클라우드 서비스 B에 의해 제공되는 리소스에 관한 정보를 반송한다.
607: 클라우드 API(Y)는, 백그라운드 서버로부터의 리소스 처리 요청에 응답하여, 인증 서버에 인증 요청을 송신한다 - 인증 요청은 클라우드 서비스 A의 서명 정보, 클라우드 서비스 B에 의해 제공되는 리소스에 관한 정보 및 클라우드 API(Y)에 관한 정보를 반송한다.
608: 인증 서버는, 클라우드 API(X)로부터의 인증 요청에 응답하여, 클라우드 서비스 A가 클라우드 서비스 B에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공하는 경우에 동작 609를 수행하고; 인증이 실패하는 경우에 인증 실패 메시지를 클라우드 API(Y)에 반환한다. 이 실시예는 인증이 성공하는 예를 들어 설명되고, 따라서 인증이 실패하는 프로세스는 도 6에 도시되지 않는다.
인증 서버는 클라우드 서비스 B에 의해 제공되는 리소스에 관한, 인증 요청에서 반송된 정보, 클라우드 API(Y)에 관한 정보 및 클라우드 서비스 A의 로컬로 저장된 인증 정보에 따라 클라우드 서비스 A의 서명 정보를 생성한다. 그 후, 인증 서버는 클라우드 서비스 A의 자체 생성된 서명 정보를 인증 요청에서 반송된, 클라우드 서비스 A의 서명 정보와 비교하고, 비교 결과가 그 2개의 서명 정보가 동일한 것인 경우에, 인증이 성공한 것으로 결정되고 - 이는 클라우드 서비스 A가 클라우드 서비스 B에 의해 제공되는 리소스의 액세스 권한을 갖는다는 것을 지시함 -, 그 후 동작 609가 수행된다. 반대로, 비교 결과가 그 2개의 서명 정보가 상이한 것인 경우에, 인증이 실패한 것으로 결정되고 - 이는 클라우드 서비스 A가 클라우드 서비스 B에 의해 제공되는 리소스의 액세스 권한을 갖지 않는다는 것을 지시함 -, 인증 서버는 인증 실패 메시지를 클라우드 API(Y)에 반환한다.
609: 인증 서버는 인증 성공 메시지를 클라우드 API(Y)에 반환한다.
610: 클라우드 API(Y)는, 인증 서버에 의해 반환된 인증 성공 메시지에 응답하여, 리소스 처리 지시를 백그라운드 서버에 송신한다. 리소스 처리 지시는 처리 요청되고 클라우드 서비스 B에 의해 제공되는 리소스에 관한 정보를 반송할 수 있다.
611: 백그라운드 서버는, 리소스 처리 지시에 응답하여, 클라우드 서비스 A에 의해 제공되는 리소스를 처리하고, 그 후 클라우드 서비스 B에 의해 제공되는 리소스를 처리하고, 마지막으로 클라우드 서비스 A에 의해 제공되는 리소스를 처리한다.
위에 언급된 바와 같이, 인터페이스들과 인증 서버 사이 그리고 인터페이스들과 백그라운드 서버 사이 양쪽 모두에 상호 신뢰 메커니즘이 사전 확립될 필요가 있고, 이 상호 신뢰 메커니즘을 통해 암호화 키들 및 암호해독 키들이 결정된다. 본 출원의 이 실시예에서는, 인터페이스들과 인증 서버 사이의 상호작용 및 인터페이스들과 백그라운드 서버 사이의 상호작용이 내부 상호작용에 속하므로, 경량의 상호 신뢰 메커니즘이 사용될 수 있고, 이는 한편으로는 서비스 성능을 개선할 수 있고, 다른 한편으로는 기본 보안을 보장할 수 있다.
본 출원의 이 실시예에서는, 전술한 관련 상호 신뢰 메커니즘이 다음의 방면들을 통해 확립될 수 있다:
1. 인터페이스에 대한 인증 서버의 신분 인증
2. 인증 서버에 대한 인터페이스의 신분 인증
3. 인터페이스에 대한 백그라운드 서버의 신분 인증
4. 백그라운드 서버에 대한 인터페이스의 신분 인증
인터페이스에 관련된 신분 인증은 서명 메커니즘을 이용하여 구현될 수 있다. 각각의 인터페이스 및 각각의 인터페이스에 대응하는 클라우드 서비스에 인증서가 할당되고, 인터페이스가 인증 서버에 액세스하는 경우, 인증서는 요청에 추가될 필요가 있고, 제1 인터페이스 또는 제2 인터페이스에 관한 전술한 관련 정보와 같은, 인터페이스에 관한 정보로서 사용되는데, 즉, 인증 서버는 인증서를 인터페이스에 관한 정보로서 이용하여 액세스된다. 각각의 인터페이스의 인증서 및 각각의 인터페이스에 대응하는 클라우드 서비스가 인증서 서버에 의해 오프라인으로 할당될 수 있다. 전술한 리소스 처리 방법에 대해 인증서가 사용되는 경우, 인증서는 대칭 키들을 이용하여 암호화 및 암호해독될 수 있거나, 또는 비대칭 키들을 이용하여 암호화 및 암호해독될 수 있다.
백그라운드 서버 및 인증 서버와 관련된 신분 인증 동안, 인증서가 또한 인증서 서버에 의해 오프라인으로 할당될 필요가 있다. 전술한 리소스 처리 방법에 대해 인증서가 사용되는 경우, 인증서는 비대칭 키들을 이용하여 암호화 및 암호해독될 수 있거나, 또는 대칭 키들을 이용하여 암호화 및 암호해독될 수 있다. 서버에 액세스하는 측이 공개 키를 저장할 수 있고, 서버는 개인 키를 저장할 수 있고, 따라서 공격당할 확률이 어느 정도 감소될 수 있고, 교환되는 정보의 보안이 보장될 수 있다.
도 7은 본 출원의 실시예에 따른 인터페이스와 인증 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다. 도 7에 도시된 바와 같이, 방법은 다음의 동작들을 포함한다:
701: 인증서 서버는 인증서 Pub_CA(Pub_Auth, Domain...) 및 공개 키를 인증 서버에 할당한다 - 대응하는 개인 키가 인증 서버에서 사전설정되고 인증 서버는 할당되는 인증서 및 공개 키를 저장한다.
702: 인증서 서버는 인증서를 인터페이스에 할당한다 - 인증서는 인터페이스 식별자(API_ID) 및 개인 키(API_Secret)를 이용하여 형성된다.
동작 701 및 동작 702는 인증서 서버가 인증서들을 오프라인으로 할당하는 단계에 속한다.
본 출원의 이 실시예에서는, 인증서들이 할당되는 경우에 관련된 공개 키 및 개인 키는 대칭 키들일 수 있거나, 비대칭 키들일 수 있다. 대칭 키들이 사용되는지 또는 비대칭 키들이 사용되는지는 상이한 응용 시나리오들에 따라 결정될 수 있다. 예를 들어, 비교적 높은 성능 요구 및 보통의 보안 요구를 갖는 서비스 시나리오에 대해서는, 대칭 키들이 사용될 수 있고, 보통의 성능 요구를 갖는 서비스 시나리오에 대해서는, 비대칭 키들이 사용될 수 있다. 이는 본 출원의 실시예들에서 특별히 제한되지 않는다.
703: 인터페이스는 인증서 획득 요청을 인증 서버에 송신한다.
704: 인증 서버는, 인증서 획득 요청에 응답하여 공개 키를 이용하여, 인증서 서버에 의해 이전에 할당된 인증서를 암호화한 다음, 암호화된 인증서를 인증서 획득 응답을 통해 인터페이스에 반환한다.
705: 인터페이스는 인증서 서버에 의해 이전에 제공된 개인 키를 이용하여 수신된 인증서를 암호해독하고, 암호해독이 성공적이고 인터페이스 및 인증 서버 양쪽 모두의 신분 인증이 성공한 경우에 동작 706을 수행한다.
인터페이스가 개인 키를 이용하여 인증서를 성공적으로 암호해독하는 경우, 이는 개인 키 및 인증서를 암호화하기 위한 공개 키가 서로 매칭하는 한 쌍의 암호화 키 및 암호해독 키라는 것을 지시한다. 따라서, 인증 서버의 신분 및 인터페이스의 신분 양쪽 모두가 증명되고, 쌍방의 신분 인증이 성공한다.
706: 인터페이스와 인증 서버 사이에 암호화 키 및 암호해독 키의 협상을 수행한다 - 협상 후에 인터페이스는 암호화 키를 소유하고 인증 서버는 암호해독 키를 소유하고, 암호화 키 및 암호해독 키는 인터페이스에 의해 개시된 인증 요청에서 반송된 정보를 암호화 및 암호해독하여, 통신의 보안을 보장하기 위해 사용된다.
동작 703 내지 동작 706은 인터페이스와 인증 서버 사이의 키 협상 단계에 속하고, 동작 703 내지 동작 706은 인터페이스가 인증 서버와 상호작용하여, 키 협상을 완성하기 전에 수행될 필요가 있다. 이러한 방식으로, 인터페이스와 인증 서버가 서로 상호작용할 필요가 있을 때, 암호화 키 및 암호해독 키가 직접 사용될 수 있고, 이는 인터페이스와 인증 서버 사이의 상호작용 효율 및 인터페이스의 실행 성능을 개선한다. 또한, 동작 703 내지 동작 706은 대안적으로 주기적으로 수행될 수 있다. 이러한 방식으로, 키 협상은 인터페이스와 인증 서버 사이에 주기적으로 수행되어, 암호화 키 및 암호해독 키를 업데이트할 수 있고, 이는 정보 교환의 보안을 추가로 개선한다.
전술한 관련 인터페이스들은 인터페이스 디바이스 중 클라우드 서비스들에 대응하는 인터페이스들, 예를 들어, 제1 인터페이스 및 제2 인터페이스이고, 즉, 인터페이스 디바이스 내의 모든 인터페이스들은 전술한 방법에 기초하여 인터페이스들과 인증 서버 사이의 신분 인증을 구현한다.
도 8은 본 출원의 실시예에 따른 인터페이스와 백그라운드 서버 사이의 신분 인증 방법의 개략적인 상호작용 흐름도이다. 도 8에 도시된 바와 같이, 방법은 다음의 동작들을 포함한다:
801: 인증서 서버는 인증서 Pub_CA1(Pub_Auth1, Domain...) 및 공개 키를 백그라운드 서버에 할당한다 - 대응하는 개인 키가 인증 서버에서 사전설정되고 백그라운드 서버는 할당되는 인증서 및 공개 키를 저장한다.
802: 인증서 서버는 인증서를 인터페이스에 할당한다 - 인증서는 인터페이스 식별자(API_ID) 및 개인 키(API_Secret)를 이용하여 형성된다.
동작 801 및 동작 802는 인증서 서버가 인증서들을 오프라인으로 할당하는 단계에 속한다.
803: 인터페이스는 인증서 획득 요청을 백그라운드 서버에 송신한다.
804: 백그라운드 서버는, 인증서 획득 요청에 응답하여 공개 키를 이용하여, 인증서 서버에 의해 이전에 할당된 인증서를 암호화한 다음, 암호화된 인증서를 인증서 획득 응답을 통해 인터페이스에 반환한다.
805: 인터페이스는 인증서 서버에 의해 이전에 제공된 개인 키를 이용하여 수신된 인증서를 암호해독하고, 암호해독이 성공적이고 인터페이스 및 백그라운드 서버 양쪽 모두의 신분 인증이 성공한 경우에 동작 806을 수행한다.
인터페이스가 개인 키를 이용하여 인증서를 성공적으로 암호해독하는 경우, 이는 개인 키 및 인증서를 암호화하기 위한 공개 키가 서로 매칭하는 한 쌍의 암호화 키 및 암호해독 키라는 것을 지시한다. 따라서, 백그라운드 서버의 신분 및 인터페이스의 신분 양쪽 모두가 증명되고, 쌍방의 신분 인증이 성공한다.
806: 인터페이스와 백그라운드 서버 사이에 암호화 키 및 암호해독 키의 협상을 수행한다 - 협상 후에 인터페이스는 암호화 키를 소유하고 백그라운드 서버는 암호해독 키를 소유하고, 암호화 키 및 암호해독 키는 인터페이스에 의해 개시된 인증 요청에서 반송된 정보를 암호화 및 암호해독하여, 통신의 보안을 보장하기 위해 사용된다.
동작 803 내지 동작 806은 인터페이스와 백그라운드 서버 사이의 키 협상 단계에 속하고, 동작 803 내지 동작 806은 인터페이스가 백그라운드 서버와 상호작용하여, 키 협상을 완성하기 전에 수행될 필요가 있다. 이러한 방식으로, 인터페이스와 백그라운드 서버가 서로 상호작용할 필요가 있을 때, 암호화 키 및 암호해독 키가 직접 사용될 수 있고, 이는 인터페이스와 백그라운드 서버 사이의 상호작용 효율 및 인터페이스의 실행 성능을 개선한다. 또한, 동작 803 내지 동작 806은 또한 주기적으로 수행될 수 있다. 이러한 방식으로, 키 협상은 인터페이스와 백그라운드 서버 사이에 주기적으로 수행되어, 암호화 키 및 암호해독 키를 업데이트할 수 있고, 이는 정보 교환의 보안을 추가로 개선한다.
전술한 관련 인터페이스들은 인터페이스 디바이스 중 클라우드 서비스들에 대응하는 인터페이스들, 예를 들어, 제1 인터페이스 디바이스 및 제2 인터페이스이고, 즉, 인터페이스 디바이스 내의 모든 인터페이스들은 전술한 방법에 기초하여 인터페이스들과 백그라운드 서버 사이의 신분 인증을 구현한다.
본 출원의 실시예는 전술한 방법 실시예들에서의 동작들 및 방법들을 구현하기 위한 장치 실시예들을 추가로 제공한다.
도 9는 본 출원의 실시예에 따른 리소스 처리 시스템의 개략적인 구조도이다. 도 9에 도시된 바와 같이, 시스템은 인터페이스 디바이스(100), 백그라운드 서버(200) 및 인증 서버(300)를 포함하고, 인터페이스 디바이스(100)는 적어도 제1 인터페이스(101) 및 제2 인터페이스(102)로 구성되고, 제1 인터페이스(101)는 제1 클라우드 서비스에 대응하고, 제2 인터페이스(102)는 제2 클라우드 서비스에 대응한다.
백그라운드 서버(200)는 제1 인터페이스(101)로부터 리소스 처리 지시를 획득하도록 구성된다.
백그라운드 서버(200)는 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하도록 추가로 구성된다.
백그라운드 서버(200)는 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 리소스 처리 요청을 제2 인터페이스(102)에 송신하도록 추가로 구성된다.
제2 인터페이스(102)는, 리소스 처리 요청에 따라 인증 서버(300)에 대해, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하도록 구성된다.
인증 서버(300)는 인증 요청에 응답하여 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 인증이 성공하는 경우에 인증 성공 메시지를 제2 인터페이스(102)에 반환하도록 구성된다.
제2 인터페이스(102)는 인증 성공 메시지에 응답하여 리소스 처리 지시를 백그라운드 서버(200)에 송신하도록 추가로 구성된다.
백그라운드 서버(200)는 상기 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리하도록 추가로 구성된다.
이 실시예에서의 유닛들은 도 2에 도시된 방법을 수행할 수 있다. 따라서, 이 실시예에서 상세히 설명되지 않은 부분에 대해서는, 도 2의 관련 설명을 참조한다.
도 10은 본 출원의 실시예에 따른 리소스 처리 장치의 기능 블록도이다. 리소스 처리 장치는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용된다. 시스템에서, 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 장치는 상기 백그라운드 서버에 위치한다. 도 10에 도시된 바와 같이, 상기 장치는:
제1 인터페이스로부터 리소스 처리 지시를 획득하도록 구성된 수신 유닛(201);
리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하도록 구성된 리소스 식별 유닛(202);
처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 제2 인터페이스에 리소스 처리 요청을 송신하도록 구성된 송신 유닛(203); 및
제2 인터페이스로부터의 리소스 처리 지시에 응답하여 처리 대상 리소스를 처리하도록 구성된 리소스 처리 유닛(204)을 포함한다.
상기 장치는:
클라우드 서비스와 리소스 사이의 사전설정된 대응관계에 따라 처리 대상 리소스 내의 각각의 리소스에 대응하는 클라우드 서비스를 획득하고; 획득된 클라우드 서비스가 제2 클라우드 서비스를 포함하는지를 결정하고; 획득된 클라우드 서비스가 제2 클라우드 서비스를 포함하는 것으로 결정되는 경우에 처리 대상 리소스가 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 것으로 결정하도록 구성된 리소스 결정 유닛(205)을 추가로 포함한다.
도 11은 본 출원의 실시예에 따른 리소스 처리 장치의 다른 기능 블록도이다. 리소스 처리 장치는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용된다. 시스템에서, 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 장치는 상기 인증 서버에 위치한다. 도 11에 도시된 바와 같이, 상기 장치는:
제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 제2 인터페이스에 의해 송신된 인증 요청을 수신하도록 구성된 수신 유닛(301);
인증 요청에 응답하여 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하도록 구성된 인증 유닛(302); 및
인증이 성공하는 경우에 인증 성공 메시지를 제2 인터페이스에 반환하도록 구성된 송신 유닛(303)을 포함한다.
도 12는 본 출원의 실시예에 따른 리소스 처리 장치의 하드웨어 아키텍처 도이다. 리소스 처리 장치는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용된다. 시스템에서, 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 장치는 상기 백그라운드 서버에 위치한다. 도 12에 도시된 바와 같이, 상기 장치는 프로세서 및 메모리를 포함한다. 상기 메모리는 상기 프로세서에 의해 실행될 수 있는 명령어를 저장하고, 상기 프로세서는 상기 명령어가 실행되는 경우에 도 4에 도시된 백그라운드 서버 측에 적용되는 리소스 처리 방법을 수행하도록 구성된다. 이는 여기서 다시 설명되지 않는다.
도 13은 본 출원의 실시예에 따른 리소스 처리 장치의 하드웨어 아키텍처 도이다. 리소스 처리 장치는 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용된다. 시스템에서, 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 장치는 상기 인증 서버에 위치한다. 도 13에 도시된 바와 같이, 상기 장치는 프로세서 및 메모리를 포함한다. 상기 메모리는 상기 프로세서에 의해 실행될 수 있는 명령어를 저장하고, 상기 프로세서는 상기 명령어가 실행되는 경우에 도 5에 도시된 인증 서버 측에 적용되는 리소스 처리 방법을 수행하도록 구성된다. 이는 여기서 다시 설명되지 않는다.
본 출원의 실시예는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체를 추가로 제공하고, 상기 컴퓨터 실행가능 명령어가 실행될 때, 다음의 동작들이 수행된다:
상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계;
상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하는 단계;
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계; 및
상기 제2 인터페이스로부터의 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하는 단계.
본 출원의 실시예는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체를 추가로 제공하고, 상기 컴퓨터 실행가능 명령어가 실행될 때, 다음의 동작들이 수행된다:
상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 상기 제2 인터페이스에 의해 송신된 인증 요청을 수신하는 단계;
상기 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계; 및
상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하는 단계.
본 출원의 실시예들의 기술적 해결책들은 다음의 유익한 효과들을 갖는다:
본 출원의 실시예들에서는, 백그라운드 서버가 제1 클라우드 서비스에 의해 제공되는 리소스를 처리하는 절차에서, 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있는 경우에, 백그라운드 서버는 제2 클라우드 서비스에 대응하는 제2 인터페이스에 대해 리소스 처리 요청을 개시하고, 제2 인터페이스로 하여금, 인증 서버에 대해, 제1 클라우드 서비스에 의해, 제2 클라우드 서비스에 의해 제공되는 리소스를 액세스하는 것에 대한 인증을 개시하도록 트리거하고, 인증이 성공하는 경우에, 제2 클라우드 서비스에 대응하는 제2 인터페이스를 통해 백그라운드 서버로 하여금 리소스 처리를 수행하도록 트리거한다. 관련 기술과 비교하여, 리소스를 처리하는 절차에서, 다른 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있는 경우에, 백그라운드 서버는 대신 다른 클라우드 서비스에 대응하는 인터페이스에 대해 리소스 처리 요청을 개시하여, 인증 서버로 하여금 인증을 수행하도록 트리거하고, 이는 복수의 호출 로직 세트가 사용자 측에서 구성되는 것을 방지한다. 사용자 측은 인증에 대한 정보를 제공할 필요가 없다. 따라서, 사용자 측의 클라이언트의 설계 복잡성 및 유지 비용이 감소된다. 또한, 리소스를 처리하는 절차에서, 백그라운드 서버는, 식별을 통해, 다른 클라우드 서비스에 의해 제공되는 리소스에 액세스할 필요가 있다는 것을 발견할 수 있다. 따라서, 백그라운드 서버는, 백그라운드 서버가 클라이언트와 상호작용하여 클라이언트로 하여금 리소스 처리 요청을 개시하게 하는 경우를 피하기 위해 리소스 처리 요청을 직접 개시할 수 있고, 이로써 리소스 처리 효율을 개선한다.
다른 한편으로, 경량의 상호 신뢰 메커니즘이 본 출원의 실시예들에 더 추가된다. 인터페이스와 인증 서버 사이에, 그리고 인터페이스와 백그라운드 서버 사이에 신분 인증이 수행될 수 있고, 신분 인증 후에 협상이 수행되는 키에 기초하여 교환 정보가 암호화되고, 이는 처리 효율을 보장하면서 어느 정도 보안 및 추적성(traceability)을 추가로 보장한다.
설명의 편의성 및 간결성을 위해, 전술한 시스템, 장치, 및 유닛의 상세한 작업 프로세스에 대해서는, 전술한 방법 실시예들에서의 대응하는 프로세스를 참조하고, 세부 사항들은 여기서 다시 설명되지 않는다는 것이 본 기술분야의 통상의 기술자에 의해 명확하게 이해될 수 있다.
또한, 본 출원의 실시예들에서의 기능 유닛들이 하나의 처리 유닛으로 통합될 수 있거나, 또는 유닛들 각각이 물리적으로 단독으로 존재할 수 있거나, 또는 2개 이상의 유닛이 하나의 유닛으로 통합된다. 통합된 유닛은 하드웨어의 형식으로 구현될 수 있거나, 소프트웨어 기능 유닛에 더하여 하드웨어의 형식으로 구현될 수 있다.
전술한 통합된 유닛이 소프트웨어 기능 유닛의 형식으로 구현될 때, 통합된 유닛은 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 소프트웨어 기능 유닛은 저장 매체에 저장되고 컴퓨터 장치(퍼스널 컴퓨터, 서버, 또는 네트워크 장치일 수 있음) 또는 프로세서에게 본 출원의 실시예들에서 설명된 방법들의 일부 동작들을 수행하도록 지시하기 위한 수 개의 명령어들을 포함한다. 전술한 저장 매체는: USB 플래시 드라이브, 이동식 하드 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크, 또는 광 디스크와 같이, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
Claims (17)
- 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법으로서,
상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은:
상기 백그라운드 서버가, 상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계;
상기 백그라운드 서버가, 상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하는 단계;
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에, 상기 백그라운드 서버가, 상기 제2 인터페이스에 리소스 처리 요청을 송신하고, 상기 제2 인터페이스가 상기 리소스 처리 요청에 따라, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 상기 인증 서버에 대해 인증 요청을 개시하는 단계;
상기 인증 서버가 상기 인증 요청에 응답하여, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하는 단계;
상기 제2 인터페이스가 상기 인증 성공 메시지에 응답하여, 리소스 처리 지시를 상기 백그라운드 서버에 송신하는 단계; 및
상기 백그라운드 서버가, 상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 방법은:
상기 백그라운드 서버가, 상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계 전에;
상기 제1 인터페이스가 클라이언트에 의해 송신된 리소스 처리 요청에 응답하여 상기 인증 서버에 대해, 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하는 단계;
상기 인증 서버가 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 상기 인증 요청에 응답하여, 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제1 인터페이스에 반환하는 단계; 및
상기 제1 인터페이스가 상기 인증 성공 메시지에 응답하여, 상기 리소스 처리 지시를 상기 백그라운드 서버에 송신하는 단계를 추가로 포함하는, 방법. - 제1항 또는 제2항에 있어서,
상기 백그라운드 서버가, 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계는: 상기 백그라운드 서버가 상기 제2 인터페이스에, 상기 제1 클라우드 서비스의 서명 정보, 및 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송하는 리소스 처리 요청을 송신하는 단계를 포함하고;
상기 제2 인터페이스가 상기 리소스 처리 요청에 따라 상기 인증 서버에 대해, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하는 단계는: 상기 제2 인터페이스가 상기 인증 서버에 대해, 상기 제1 클라우드 서비스의 서명 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 상기 제2 인터페이스에 관한 정보를 반송하는 인증 요청을 개시하는 단계를 포함하고;
상기 인증 서버가 상기 인증 요청에 응답하여, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계는: 상기 인증 서버가 상기 인증 요청에서 반송된 정보에 따라, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계를 포함하는, 방법. - 제3항에 있어서,
상기 백그라운드 서버가 상기 제2 인터페이스에, 상기 제1 클라우드 서비스의 서명 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송하는 리소스 처리 요청을 송신하는 단계는: 상기 백그라운드 서버가, 제1 암호화 키를 이용하여 상기 리소스 처리 요청에서 반송된 정보를 암호화하는 단계, 및 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계를 포함하고 - 상기 리소스 처리 요청은 암호화 후에 획득된 정보를 반송함 -;
상기 제2 인터페이스가 상기 인증 서버에 대해, 상기 제1 클라우드 서비스의 서명 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 상기 제2 인터페이스에 관한 정보를 반송하는 인증 요청을 개시하는 단계는: 상기 제2 인터페이스가, 제1 암호해독 키를 이용하여 상기 리소스 처리 요청에서 반송된 정보를 암호해독하는 단계, 및 암호해독이 성공적인 경우 제2 암호화 키를 이용하여 암호해독 후에 획득된 정보를 암호화하는 단계, 및 상기 인증 서버에 인증 요청을 송신하는 단계를 포함하고 - 상기 인증 요청은 암호화 후에 획득된 정보를 반송함 -;
상기 인증 서버가 상기 인증 요청에서 반송된 정보에 따라, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계는: 상기 인증 서버가 제2 암호해독 키를 이용하여, 상기 제2 인터페이스에 의해 송신된 인증 요청 내의 정보를 암호해독하는 단계, 및 암호해독이 성공적인 경우에 암호해독 후에 획득된 정보에 기초하여, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 방법은:
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계 전에,
클라우드 서비스와 리소스 사이의 사전설정된 대응관계에 따라 상기 처리 대상 리소스 내의 각각의 리소스에 대응하는 클라우드 서비스를 획득하는 단계;
상기 획득된 클라우드 서비스가 상기 제2 클라우드 서비스를 포함하는지를 결정하는 단계; 및
상기 획득된 클라우드 서비스가 상기 제2 클라우드 서비스를 포함하는 것으로 결정되는 경우에 상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 것으로 결정하는 단계를 추가로 포함하는, 방법. - 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법으로서,
상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은 상기 백그라운드 서버에 의해 수행되고; 상기 방법은:
상기 제1 인터페이스로부터 리소스 처리 지시를 획득하는 단계 - 상기 리소스 처리 지시는, 상기 인증 서버가 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 것의 인증 성공 메시지에 응답하여 상기 제1 인터페이스에 의해 송신됨 -;
상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하는 단계;
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계; 및
상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하는 단계를 포함하고, 상기 리소스 처리 지시는, 상기 인증 서버가 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 것의 인증 성공 메시지에 응답하여 상기 제2 인터페이스에 의해 송신되는, 방법. - 제6항에 있어서,
상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계 전에, 상기 방법은:
클라우드 서비스와 리소스 사이의 사전설정된 대응관계에 따라 상기 처리 대상 리소스 내의 각각의 리소스에 대응하는 클라우드 서비스를 획득하는 단계;
상기 획득된 클라우드 서비스가 상기 제2 클라우드 서비스를 포함하는지를 결정하는 단계; 및
상기 획득된 클라우드 서비스가 상기 제2 클라우드 서비스를 포함하는 것으로 결정되는 경우에 상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 것으로 결정하는 단계를 추가로 포함하는, 방법. - 제6항에 있어서,
상기 제2 인터페이스에 리소스 처리 요청을 송신하는 단계 전에, 상기 방법은: 상기 제1 클라우드 서비스의 서명 정보를 생성하는 단계를 추가로 포함하고;
상기 리소스 처리 요청은 상기 제1 클라우드 서비스의 서명 정보, 및 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송하는, 방법. - 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하는 시스템에 적용되는 리소스 처리 방법으로서,
상기 시스템에서, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고; 상기 방법은 상기 인증 서버에 의해 수행되고; 상기 방법은:
상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 상기 제2 인터페이스에 의해 송신된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 제2 인터페이스가 상기 백그라운드 서버에 의해 송신된 리소스 처리 요청을 수신한 후에 상기 제2 인터페이스에 의해 송신되고, 상기 제1 인터페이스로부터의 리소스 처리 지시에 따라 상기 백그라운드 서버에 의해 식별되는 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함함 -;
상기 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계; 및
상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하는 단계를 포함하는, 방법. - 제9항에 있어서,
상기 인증 요청은 상기 제1 클라우드 서비스의 서명 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 상기 제2 인터페이스에 관한 정보를 반송하고;
상기 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는 단계는:
상기 제2 인터페이스에 관한 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 액세스될 필요가 있는 리소스 및 로컬로 저장된 상기 제1 클라우드 서비스에 관한 정보에 따라 상기 제1 클라우드 서비스의 서명 정보를 생성하는 단계; 및
상기 제2 인터페이스를 통해 수신된, 상기 제1 클라우드 서비스의 서명 정보를 상기 제1 클라우드 서비스의 자체 생성된 서명 정보와 비교하고, 그 2개의 서명 정보가 동일한 경우에 상기 인증이 성공한 것으로 결정하는 단계를 포함하는, 방법. - 제9항에 있어서,
상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 상기 제2 인터페이스에 의해 송신된 인증 요청을 수신하는 단계 전에, 상기 방법은:
상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 그리고 상기 제1 인터페이스에 의해 송신된 인증 요청을 수신하는 단계; 및
상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청에 응답하여 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제1 인터페이스에 반환하는 단계를 추가로 포함하는, 방법. - 리소스 처리 시스템으로서, 인터페이스 디바이스, 백그라운드 서버 및 인증 서버를 포함하고, 상기 인터페이스 디바이스는 적어도 제1 인터페이스 및 제2 인터페이스로 구성되고, 상기 제1 인터페이스는 제1 클라우드 서비스에 대응하고, 상기 제2 인터페이스는 제2 클라우드 서비스에 대응하고;
상기 백그라운드 서버는 상기 제1 인터페이스로부터 리소스 처리 지시를 획득하도록 구성되고;
상기 백그라운드 서버는 상기 리소스 처리 지시에 따라 식별을 수행하여, 처리 대상 리소스를 결정하도록 추가로 구성되고;
상기 백그라운드 서버는 상기 처리 대상 리소스가 상기 제2 클라우드 서비스에 의해 제공되는 리소스를 포함하는 경우에 상기 제2 인터페이스에 리소스 처리 요청을 송신하도록 추가로 구성되고;
상기 제2 인터페이스는 상기 리소스 처리 요청에 따라 인증 서버에 대해, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하도록 구성되고;
상기 인증 서버는 인증 요청에 응답하여 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제2 인터페이스에 반환하도록 구성되고;
상기 제2 인터페이스는 상기 인증 성공 메시지에 응답하여 리소스 처리 지시를 상기 백그라운드 서버에 송신하도록 추가로 구성되고;
상기 백그라운드 서버는 상기 제2 인터페이스로부터의 상기 리소스 처리 지시에 응답하여 상기 처리 대상 리소스를 처리하도록 추가로 구성되는, 시스템. - 제12항에 있어서,
상기 백그라운드 서버가 상기 제1 인터페이스로부터 상기 리소스 처리 지시를 획득하기 전에, 상기 제1 인터페이스는, 클라이언트에 의해 송신된 리소스 처리 요청에 응답하여 상기 인증 서버에 대해, 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청을 개시하고;
상기 인증 서버는 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하기 위해 사용되는 인증 요청에 응답하여 상기 제1 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하고, 상기 인증이 성공하는 경우에 인증 성공 메시지를 상기 제1 인터페이스에 반환하고;
상기 제1 인터페이스는 상기 인증 성공 메시지에 응답하여 상기 리소스 처리 지시를 상기 백그라운드 서버에 송신하는, 시스템. - 제12항 또는 제13항에 있어서,
상기 백그라운드 서버는: 상기 제2 인터페이스에, 상기 제1 클라우드 서비스의 서명 정보, 및 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보를 반송하는 리소스 처리 요청을 송신하도록 추가로 구성되고;
상기 제2 인터페이스는 상기 인증 서버에 대해 상기 제1 클라우드 서비스의 서명 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 상기 처리 대상 리소스에 포함된 리소스에 관한 정보, 및 상기 제2 인터페이스에 관한 정보를 반송하는 인증 요청을 개시하고;
상기 인증 서버는, 상기 인증 요청에 응답하여 상기 인증 요청에서 반송된 정보에 따라, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하는, 시스템. - 제14항에 있어서,
상기 백그라운드 서버는 제1 암호화 키를 이용하여 상기 리소스 처리 요청에서 반송된 정보를 암호화하고, 상기 제2 인터페이스에 리소스 처리 요청을 송신하도록 추가로 구성되고 - 상기 리소스 처리 요청은 암호화 후에 획득된 정보를 반송함 -;
상기 제2 인터페이스는 제1 암호해독 키를 이용하여 상기 리소스 처리 요청에서 반송된 정보를 암호해독하고, 암호해독이 성공적인 경우에 제2 암호화 키를 이용하여 암호해독 후에 획득된 정보를 암호화하고, 상기 인증 서버에 인증 요청을 송신하도록 추가로 구성되고 - 상기 인증 요청은 암호화 후에 획득된 정보를 반송함 -;
상기 인증 서버는, 제2 암호해독 키를 이용하여, 상기 제2 인터페이스에 의해 송신된 인증 요청 내의 정보를 암호해독하고, 암호해독이 성공적인 경우에 암호해독 후에 획득된 정보에 기초하여, 상기 제2 클라우드 서비스에 의해 제공되는 리소스에 액세스하는 것에 대한 인증을 수행하도록 추가로 구성되는, 시스템. - 제14항에 있어서,
상기 인증 서버는 상기 제2 인터페이스에 관한 정보, 상기 제2 클라우드 서비스에 의해 제공되는 그리고 액세스될 필요가 있는 리소스 및 로컬로 저장된 상기 제1 클라우드 서비스에 관한 정보에 따라 상기 제1 클라우드 서비스의 서명 정보를 생성하도록 추가로 구성되고;
상기 인증 서버는, 상기 제2 인터페이스를 통해 수신된, 상기 제1 클라우드 서비스의 서명 정보를 상기 제1 클라우드 서비스의 자체 생성된 서명 정보와 비교하고, 그 2개의 서명 정보가 동일한 경우에 상기 인증이 성공한 것으로 결정하는, 시스템. - 저장 매체로서, 상기 저장 매체는 컴퓨터 프로그램을 저장하고, 상기 컴퓨터 프로그램은, 프로세서에 의해 실행된 후에, 제1항 내지 제11항 중 어느 한 항에 따른 리소스 처리 방법을 구현할 수 있는, 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710914860.X | 2017-09-30 | ||
CN201710914860.XA CN109600337B (zh) | 2017-09-30 | 2017-09-30 | 资源处理方法、装置、系统及计算机可读介质 |
PCT/CN2018/104986 WO2019062536A1 (zh) | 2017-09-30 | 2018-09-11 | 资源处理方法、装置、系统及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200038991A true KR20200038991A (ko) | 2020-04-14 |
KR102338718B1 KR102338718B1 (ko) | 2021-12-14 |
Family
ID=65900756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207007631A KR102338718B1 (ko) | 2017-09-30 | 2018-09-11 | 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11190503B2 (ko) |
EP (1) | EP3664405B1 (ko) |
JP (1) | JP6943511B2 (ko) |
KR (1) | KR102338718B1 (ko) |
CN (1) | CN109600337B (ko) |
WO (1) | WO2019062536A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11212269B2 (en) * | 2018-12-18 | 2021-12-28 | American Megatrends International, Llc | Secure remote online debugging of firmware on deployed hardware |
CN112346880B (zh) * | 2019-08-07 | 2023-10-31 | 腾讯科技(深圳)有限公司 | 接口调用方法、装置、计算机可读存储介质和计算机设备 |
CN110650142B (zh) * | 2019-09-25 | 2022-05-24 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、系统、存储介质和计算机设备 |
CN110719288A (zh) * | 2019-10-12 | 2020-01-21 | 深圳市道通科技股份有限公司 | 云端服务访问的方法、云端服务器及终端 |
JP7490620B2 (ja) | 2021-08-27 | 2024-05-27 | キヤノン株式会社 | 情報処理装置および情報処理システムの方法 |
CN114100143B (zh) * | 2021-11-11 | 2024-10-18 | 腾讯科技(深圳)有限公司 | 一种云服务控制方法及相关装置 |
CN116055147B (zh) * | 2022-12-30 | 2024-08-16 | 中国电子科技集团公司第三十研究所 | 一种基于标识的云服务轻量型身份认证方法 |
CN116566716B (zh) * | 2023-05-31 | 2024-10-29 | 重庆赛力斯凤凰智创科技有限公司 | 云端系统认证方法、第三方系统认证方法、装置、设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150373026A1 (en) * | 2013-03-14 | 2015-12-24 | Tencent Technology (Shenzhen) Company Limited | Permission management method, device and system for cloud platform service |
KR20170019822A (ko) * | 2015-08-12 | 2017-02-22 | 삼성전자주식회사 | 인증 처리 방법 및 이를 지원하는 전자 장치 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685206B1 (en) * | 2004-02-12 | 2010-03-23 | Microsoft Corporation | Authorization and access control service for distributed network resources |
JP4334515B2 (ja) * | 2005-08-30 | 2009-09-30 | 日本電信電話株式会社 | サービス提供サーバ、認証サーバ、および認証システム |
JP5040367B2 (ja) * | 2007-03-02 | 2012-10-03 | 日本電気株式会社 | サービス連携システム、サービス連携方法、およびサービス連携プログラム |
JP5153591B2 (ja) * | 2008-11-26 | 2013-02-27 | 株式会社日立製作所 | 認証仲介サーバ、プログラム、認証システム及び選択方法 |
US20110137805A1 (en) * | 2009-12-03 | 2011-06-09 | International Business Machines Corporation | Inter-cloud resource sharing within a cloud computing environment |
CN102255933B (zh) * | 2010-05-20 | 2016-03-30 | 中兴通讯股份有限公司 | 云服务中介、云计算方法及云系统 |
CN102546561B (zh) * | 2010-12-30 | 2016-10-05 | 联想(北京)有限公司 | 终端设备、服务器、信息处理系统及其信息处理方法 |
WO2012149718A1 (zh) * | 2011-08-31 | 2012-11-08 | 华为技术有限公司 | 云计算系统中云终端访问云服务器的方法及云计算系统 |
CN103019837A (zh) * | 2011-09-27 | 2013-04-03 | 中国移动通信集团公司 | 资源调度方法、装置及终端设备 |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US8875166B2 (en) * | 2012-11-08 | 2014-10-28 | Sharp Laboratories Of America, Inc. | Method and cloud security framework for implementing tenant license verification |
NZ747951A (en) * | 2012-12-21 | 2020-08-28 | Deka Products Lp | Drug error reduction system |
US9154488B2 (en) * | 2013-05-03 | 2015-10-06 | Citrix Systems, Inc. | Secured access to resources using a proxy |
US20150026772A1 (en) * | 2013-07-16 | 2015-01-22 | Samsung Electronics Co., Ltd. | Media based authentication and authorization for secure services |
US10650424B2 (en) * | 2015-03-17 | 2020-05-12 | International Business Machines Corporation | Dynamic cloud solution catalog |
CN106559453A (zh) * | 2015-09-29 | 2017-04-05 | 中兴通讯股份有限公司 | 云互通的外部资源管理方法、装置及系统 |
US10169265B2 (en) * | 2015-10-16 | 2019-01-01 | Gopro, Inc. | Configurable input / output connector in a camera |
JP2017079419A (ja) * | 2015-10-21 | 2017-04-27 | 日本電信電話株式会社 | サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム |
CN106933648B (zh) * | 2015-12-31 | 2020-11-03 | 中国电信股份有限公司 | 用于多租户容器资源管理的方法和系统 |
JP2019508763A (ja) * | 2016-01-29 | 2019-03-28 | グーグル エルエルシー | ローカルデバイス認証 |
US9935955B2 (en) * | 2016-03-28 | 2018-04-03 | Zscaler, Inc. | Systems and methods for cloud based unified service discovery and secure availability |
CN106060017A (zh) * | 2016-05-19 | 2016-10-26 | 上海承蓝科技股份有限公司 | 一种数据管控的云平台及方法 |
JP6471728B2 (ja) * | 2016-06-23 | 2019-02-20 | ブラザー工業株式会社 | 特定のサーバ及び通信装置 |
CN106657152B (zh) * | 2017-02-07 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
US10523648B2 (en) * | 2017-04-03 | 2019-12-31 | Microsoft Technology Licensing, Llc | Password state machine for accessing protected resources |
US10749868B2 (en) * | 2018-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | Registration of the same domain with different cloud services networks |
-
2017
- 2017-09-30 CN CN201710914860.XA patent/CN109600337B/zh active Active
-
2018
- 2018-09-11 JP JP2020517453A patent/JP6943511B2/ja active Active
- 2018-09-11 KR KR1020207007631A patent/KR102338718B1/ko active IP Right Grant
- 2018-09-11 WO PCT/CN2018/104986 patent/WO2019062536A1/zh unknown
- 2018-09-11 EP EP18863724.3A patent/EP3664405B1/en active Active
-
2020
- 2020-02-27 US US16/803,443 patent/US11190503B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150373026A1 (en) * | 2013-03-14 | 2015-12-24 | Tencent Technology (Shenzhen) Company Limited | Permission management method, device and system for cloud platform service |
KR20170019822A (ko) * | 2015-08-12 | 2017-02-22 | 삼성전자주식회사 | 인증 처리 방법 및 이를 지원하는 전자 장치 |
Also Published As
Publication number | Publication date |
---|---|
EP3664405A1 (en) | 2020-06-10 |
EP3664405B1 (en) | 2022-06-15 |
CN109600337A (zh) | 2019-04-09 |
JP2020535530A (ja) | 2020-12-03 |
CN109600337B (zh) | 2020-12-15 |
US11190503B2 (en) | 2021-11-30 |
KR102338718B1 (ko) | 2021-12-14 |
WO2019062536A1 (zh) | 2019-04-04 |
US20200195632A1 (en) | 2020-06-18 |
EP3664405A4 (en) | 2020-07-08 |
JP6943511B2 (ja) | 2021-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102338718B1 (ko) | 리소스 처리 방법, 장치, 및 시스템, 및 컴퓨터 판독가능 매체 | |
WO2021114923A1 (zh) | 针对隐私数据的数据存储、数据读取方法及装置 | |
RU2715163C1 (ru) | Способ, устройство и система передачи данных | |
CN110249332B (zh) | 使用加密密钥寻址可信执行环境 | |
US10462114B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
RU2417422C2 (ru) | Услуга распределенной единой регистрации в сети | |
JP6121049B2 (ja) | プロキシを使用したリソースへの安全なアクセス | |
JP5650230B2 (ja) | 低レイテンシーのピア・セッション確立 | |
US9461820B1 (en) | Method and apparatus for providing a conditional single sign on | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
JP5564453B2 (ja) | 情報処理システム、及び情報処理方法 | |
JP2018503199A (ja) | アカウント復元プロトコル | |
US20220417028A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
JP5373852B2 (ja) | 認証システム及び認証方法 | |
US10819709B1 (en) | Authorizing delegated capabilities to applications in a secure end-to-end communications system | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
WO2021129003A1 (zh) | 一种密码管理方法及相关装置 | |
JP2018041224A (ja) | ソフトウェア更新システム | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
US10516655B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN111615701B (zh) | 一种用于存储加密数据的系统和方法 | |
KR20230056777A (ko) | 암호화 키들의 안전하고 효율적인 분배 | |
Sciancalepore et al. | Multi-Domain Access Rights Composition in Federated IoT Platforms. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |