CROSS CONTAINER USER MODEL

A second operating system accessing resources from an external service. A method includes sending an anonymized request, for an anonymized user corresponding to an authorized user, for resources, through a broker. A request for proof indicating that the anonymized user is authorized to obtain the re...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: PULAPAKA, Hari R, PASHOV, Ivan Dimitrov, VISWANATHAN, Giridhar, PAI, Navin Narayan, DIAZ CUELLAR, Gerardo, SCHULTZ, Benjamin M
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A second operating system accessing resources from an external service. A method includes sending an anonymized request, for an anonymized user corresponding to an authorized user, for resources, through a broker. A request for proof indicating that the anonymized user is authorized to obtain the resources is received from the broker. As a result, a request is send to a first operating system for the proof that the anonymized user is authorized to obtain the resources. Proof is received from the first operating system, based on the anonymized user being associated with the authorized user, that the anonymized user is authorized to obtain the resources. The proof is provided to the broker. As a result, the resources are obtained by the second operating system from the service. L'invention concerne un deuxième système d'exploitation qui accède à des ressources à partir d'un service externe. Un procédé comprend l'envoi d'une demande anonymisée, pour un utilisateur anonymisé correspondant à un utilisateur autorisé, pour des ressources, par l'intermédiaire d'un courtier. Une demande de preuve indiquant que l'utilisateur anonymisé est autorisé à obtenir les ressources est reçue de la part du courtier. Par conséquent, une demande est envoyée à un premier système d'exploitation pour la preuve que l'utilisateur anonymisé est autorisé à obtenir les ressources. Une preuve est reçue de la part du premier système d'exploitation, basée sur le fait que l'utilisateur anonymisé est associé à l'utilisateur autorisé, que l'utilisateur anonymisé est autorisé à obtenir les ressources. La preuve est fournie au courtier. Les ressources sont alors obtenues par le deuxième système d'exploitation de la part du service.