JP2007507760A - セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル - Google Patents
セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル Download PDFInfo
- Publication number
- JP2007507760A JP2007507760A JP2006521135A JP2006521135A JP2007507760A JP 2007507760 A JP2007507760 A JP 2007507760A JP 2006521135 A JP2006521135 A JP 2006521135A JP 2006521135 A JP2006521135 A JP 2006521135A JP 2007507760 A JP2007507760 A JP 2007507760A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- configuration data
- cluster
- server
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1031—Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【選択図】図6
Description
Claims (82)
- 通信ネットワークにより相互接続された複数のサーバーのセキュアな相互コンフィギュレーションをマネージ(管理)する方法において、
a)前記複数のサーバー間で状態メッセージを日常的に交換するステップであって、前記状態メッセージは、前記複数のサーバーの相互コンフィギュレーションの変化を識別し、各々の前記状態メッセージは、暗号化された確認データを含み、そして前記複数のサーバーは、前記複数のサーバーを構成するものとして各々のサーバーに知られたサーバーを識別するデータの各セットを含む各コンフィギュレーションデータを記憶するようなステップと、
b)前記複数のサーバーにより記憶された各コンフィギュレーションデータに対して前記複数のサーバーにより各々受信されたものとして前記状態メッセージを確認するステップであって、前記状態メッセージは、第2サーバーの各コンフィギュレーションデータに対して知られていると決定された第1サーバーから発信するときに有効と決定されるようなステップと、
c)前記第2サーバーの各コンフィギュレーションデータを選択的に変更するステップと、
を備えた方法。 - 選択的に変更する前記ステップは、
a)前記第1サーバーの各コンフィギュレーションデータを検索するステップと、
b)前記第1サーバーの各コンフィギュレーションデータを前記第2サーバーの各コンフィギュレーションデータとして合体するステップと、
を備えた請求項1に記載の方法。 - 前記第1サーバーの各コンフィギュレーションデータは、暗号化された確認データを含み、そして前記検索ステップは、前記第1サーバーの各コンフィギュレーションデータを、第2サーバーの各コンフィギュレーションデータに対して決定された前記複数のサーバーの既知のサーバーから発信するものとして確認するステップを含む、請求項2に記載の方法。
- 前記既知のサーバーは前記第1サーバーである、請求項3に記載の方法。
- 前記各コンフィギュレーションデータに含まれた前記暗号化された確認データは、各コンフィギュレーションデータのデジタルシグネチャーである、請求項4に記載の方法。
- 前記状態メッセージに含まれた前記暗号化された確認データは、前記状態メッセージを発信する各サーバーの暗号化された識別子を含む、請求項5に記載の方法。
- 前記各コンフィギュレーションデータは、前記複数のサーバーを構成するものとして各サーバーに知られたサーバーに対応するパブリックキーの各セットを含む、請求項6に記載の方法。
- 前記状態メッセージは、各コンフィギュレーションデータバージョン識別子を含み、そして前記検索ステップは、前記複数のサーバーの各サーバーにより保持された各コンフィギュレーションデータのコンフィギュレーションデータバージョン識別子より現在に近いコンフィギュレーションデータバージョン識別子に応答する、請求項7に記載の方法。
- 前記複数のサーバーの所定のサーバーは、各コンフィギュレーションデータを変更させることのできる管理上のインターフェイスを備え、前記方法は、更に、管理上変更されたコンフィギュレーションデータの各コンフィギュレーションデータバージョン識別子を改訂するステップを備えた、請求項8に記載の方法。
- 通信ネットワークを経て複数のコンピュータシステムへコンフィギュレーションデータをセキュアに配布する方法であって、各コンピュータシステムは、サービス要求に応答して、各コンフィギュレーションデータ記憶装置に記憶されたコンフィギュレーションデータを評価して、各応答を決定するように動作するものである方法において、
a)前記通信ネットワークからバージョンメッセージをコンピュータシステムにより受信するステップと、
b)前記コンピュータシステムによりセキュアに保持された検証暗号化データを使用して前記バージョンメッセージを検証するステップと、
c)前記バージョンメッセージに基づき、前記バージョンナンバーメッセージに対して識別されたコンフィギュレーションデータソースサーバーから更新されたコンフィギュレーションデータを検索するように決定するステップと、
d)前記コンフィギュレーションデータソースサーバーから検索された更新されたコンフィギュレーションデータを前記コンピュータシステムのコンフィギュレーションデータ記憶装置にインストールするステップであって、前記更新されたコンフィギュレーションデータは、暗号化されたデータブロックとして検索され、そして更に、前記暗号化されたデータブロック内で所定のコンフィギュレーションデータを探索して、その所定のコンフィギュレーションデータを暗号解読することを含むようなステップと、
を備えた方法。 - 前記探索するステップは、前記コンピュータシステムによりセキュアに保持された位置暗号化データを使用して前記所定のコンフィギュレーションデータの位置を決定する、請求項10に記載の方法。
- 前記検証暗号化データ及び前記位置暗号化データは、前記コンピュータシステムによりセキュアに保持されたプライベート暗号化キーに関連付けられる、請求項11に記載の方法。
- 前記検証暗号化データ及び前記位置暗号化データは、前記コンピュータシステムによりセキュアに保持された各プライベート暗号化キーに関連付けられる、請求項12に記載の方法。
- 前記複数のコンピュータシステムは、前記コンフィギュレーションデータの共通バージョンを使用し、前記インストールするステップは、最終的に、前記更新されたコンフィギュレーションデータを前記コンピュータシステムにより使用するためにインストールし、そして前記方法は、更に、
a)前記更新されたコンフィギュレーションデータをステージングして、前記更新されたコンフィギュレーションデータのインストールの完了を保留するステップと、
b)前記インストールするステップが前記更新されたコンフィギュレーションデータのインストールを完了したときに前記複数のコンピュータシステムが前記コンフィギュレーションデータの共通バージョンの使用を信号するのを待機するステップと、
を備えた請求項10に記載の方法。 - 前記コンピュータシステムは、前記複数のコンピュータシステムの他の各々のシステムからバージョンメッセージを受信し、前記決定するステップは、前記複数のコンピュータシステムの他の各々により使用されるか又は使用するようにステージされたコンフィギュレーションデータの最新のバージョンを決定し、そして前記待機するステップは、前記複数のコンピュータシステムの他の各々が前記コンフィギュレーションデータの共通の最新バージョンの使用を信号するのを待機する、請求項14に記載の方法。
- 前記複数のコンピュータシステムは、各バージョンメッセージを介して前記コンフィギュレーションデータの共通の最新バージョンの使用を信号する、請求項15に記載の方法。
- ネットワークサービスを提供するコンピュータシステムのクラスター間で通信ネットワークを経てコンフィギュレーション情報をセキュアに配布する方法であって、前記コンフィギュレーション情報の変更を、前記クラスターに参加するコンピュータシステムから配布し、そして前記参加するクラスターコンピュータシステムにインストールする際に、コンピュータシステムの前記クラスターの一貫したコンフィギュレーション情報バージョンのオペレーションを可能にするように相互に整合するような方法において、
a)所定のコンフィギュレーションバージョンを有する変更されたコンフィギュレーションデータセットを受信するステップと、
b)前記変更されたコンフィギュレーションデータセットに含まれた暗号化キーデータに対応する所定の暗号化キーを使用して前記変更されたコンフィギュレーションデータセットを暗号化することにより、暗号化されたコンフィギュレーションデータセットを準備するステップと、
c)前記所定のコンフィギュレーションバージョンを参照するコンフィギュレーションバージョンメッセージを、前記コンピュータシステムのクラスターを接続する通信ネットワークを経て送信するステップと、
d)前記暗号化されたコンフィギュレーションデータセットのコピーを検索するための要求にサービスするステップと、
e)前記コンピュータシステムのクラスター間で、前記変更されたコンフィギュレーションデータセットのインストールを、前記クラスターのコンピュータシステムの動作コンフィギュレーションデータセットとして整合するステップと、
を備えた方法。 - 前記クラスターのコンピュータシステムは、共通のネットワークサービスアプリケーションを各々実行し、前記共通のネットワークサービスアプリケーションの実行は、各々のインストールされたコンフィギュレーションデータセットに依存するものであり、そして前記整合するステップは、前記コンピュータシステムにより前記変更されたコンフィギュレーションデータセットを相互に対応的にインストールし、これにより、前記共通のネットワークサービスアプリケーションの実行を前記コンピュータシステムのクラスターにわたって一貫したものにする、請求項17に記載の方法。
- 前記変更されたコンフィギュレーションデータセットは、前記クラスターの各コンピュータシステムで識別される個々のコンフィギュレーションデータセットを備え、前記変更されたコンフィギュレーションデータセットは、複数のプライベート暗号化キーを含み、そして前記準備するステップは、前記複数のプライベート暗号化キーを使用して前記変更されたコンフィギュレーションデータを暗号化する、請求項18に記載の方法。
- 前記個々のデータセットは、前記複数のプライベート暗号化キーの各1つに対して暗号化され、そして前記クラスターの所定のコンピュータシステムは、前記複数のプライベート暗号化キーの各1つで、前記暗号化されたコンフィギュレーションデータセットからの前記個々のデータセットの対応する1つを暗号解読しなければならない、請求項19に記載の方法。
- サーバークラスターのサーバーコンピュータシステム間でコンフィギュレーションデータセットをセキュアに配布する方法であって、動作コンフィギュレーションデータセットを個々のサーバーコンピュータシステムにより使用して、そのサーバーコンピュータシステムによりネットワークサービスを実行するためのパラメータを定義するような方法において、
a)前記サーバークラスターの第1サーバーコンピュータシステムにより、前記サーバークラスターの第2サーバーコンピュータシステムに保持された改訂されたコンフィギュレーションデータセットを識別するステップと、
b)前記第1サーバーコンピュータシステムにより、前記第2サーバーコンピュータシステムから前記改定されたコンフィギュレーションデータセットを検索するステップと、
c)前記改定されたコンフィギュレーションデータセットを、前記第1サーバーコンピュータシステムに対する現在コンフィギュレーションデータセットとしてインストールするために暗号解読するステップであって、前記改定されたコンフィギュレーションデータセットは、前記第1サーバーコンピュータシステムにより暗号解読するように独特に暗号化されたものであるステップと、
d)前記サーバークラスターの各サーバーコンピュータシステムが前記現在コンフィギュレーションデータセットを有することを前記第1サーバーコンピュータシステムにより検証するステップと、
e)前記現在コンフィギュレーションデータセットを前記第1サーバーコンピュータシステムに対する動作コンフィギュレーションデータとして前記第1サーバーコンピュータシステムにインストールするステップと、
を備えた方法。 - 前記改定されたコンフィギュレーションデータセットは、複数の各暗号化された現在コンフィギュレーションデータセットを含み、そして前記暗号解読するステップは、
a)前記複数の各暗号化されたコンフィギュレーションデータセットの中から、前記現在コンフィギュレーションデータセットを、前記第1サーバーコンピュータシステムに対して独特に暗号化されたものとして探索するステップと、
b)前記改定されたコンフィギュレーションデータセットから前記現在コンフィギュレーションデータセットを個別に暗号解読するステップと、
を備えた請求項21に記載の方法。 - 前記第1サーバーコンピュータシステムは、独特のプライベート暗号解読キーを有し、そして前記探索するステップは、前記改定されたコンフィギュレーションデータセットにおける前記独特のプライベート暗号解読キーの表示を前記第1サーバーコンピュータシステムにより識別することに依存し、これにより、前記複数の各暗号化された現在コンフィギュレーションデータセットの探索及び暗号解読を前記サーバークラスターの各サーバーコンピュータシステムにロックする、請求項22に記載の方法。
- 前記改定されたコンフィギュレーションデータセットは、前記サーバークラスターの各サーバーコンピュータシステムの独特のプライベート暗号解読キーの表示を含み、そして前記探索ステップは、
a)前記第1サーバーコンピュータシステムの前記独特のプライベート暗号解読キーの所定表示を、前記改定されたコンフィギュレーションデータセットの前記表示の対応する1つに一致させるステップと、
b)前記第1サーバーコンピュータシステムの前記独特のプライベート暗号解読キーの一致した表示に基づいて、前記複数の各暗号化されたコンフィギュレーションデータセットの中から、暗号化された前記現在コンフィギュレーションデータセットの位置を決定するステップと、
を備えた請求項23に記載の方法。 - 前記独特のプライベート暗号解読キーの前記表示は、前記サーバークラスターの各サーバーコンピュータシステムの独特のプライベート暗号解読キーのセキュアなダイジェストである、請求項24に記載の方法。
- 前記動作コンフィギュレーションデータセットは、第1バージョン識別子を含み、そして前記識別ステップは、
a)前記第1サーバーコンピュータシステムにより、前記サーバークラスターの他のサーバーコンピュータシステムからバージョンメッセージを受信するステップであって、各々のバージョンメッセージが第2のバージョン識別子を含み、そしてバージョンメッセージソースサーバーコンピュータシステムを識別するようなステップと、
b)所定のバージョンメッセージに関して、前記第1バージョン識別子に対する前記第2バージョン識別子が前記改定されたコンフィギュレーションデータセットに対応するかどうか決定するステップと、
を備えた請求項21に記載の方法。 - 前記識別ステップは、更に、前記第1サーバーコンピュータシステムに関して前記バージョンメッセージを確認するステップを含む、請求項26に記載の方法。
- 前記第1サーバーコンピュータシステムは、独特のプライベート暗号解読キーを有し、そして前記確認するステップは、前記バージョンメッセージにおける前記独特のプライベート暗号解読キーの表示を前記第1サーバーコンピュータシステムにより識別することに依存し、前記表示を欠いたバージョンメッセージは、前記第1サーバーコンピュータシステムにより破棄されるようにする、請求項27に記載の方法。
- 前記バージョンメッセージは、前記サーバークラスターの各サーバーコンピュータシステムの独特のプライベート暗号解読キーの表示を含み、そして前記確認ステップは、前記第1サーバーコンピュータシステムの前記独特のプライベート暗号解読キーの前記表示を前記改定されたコンフィギュレーションデータセットの前記表示の対応する1つに一致させることを含む、請求項28に記載の方法。
- 前記独特のプライベート暗号解読キーの前記表示は、前記サーバークラスターの各サーバーコンピュータシステムの独特のプライベート暗号解読キーのセキュアなダイジェストである、請求項29に記載の方法。
- 前記改定されたコンフィギュレーションデータセットは、独特のプライベート暗号解読キーの前記表示と、複数の各暗号化された現在コンフィギュレーションデータセットとを備え、そして前記暗号解読ステップは、
a)前記第1サーバーコンピュータシステムにより、前記改定されたコンフィギュレーションデータセットにおける前記第1サーバーコンピュータシステムの前記独特のプライベート暗号解読キーの前記所定の表示を一致させるステップと、
b)前記第1サーバーコンピュータシステムの前記独特のプライベート暗号解読キーの前記一致された表示に基づいて、前記複数の各暗号化されたコンフィギュレーションデータセットの中から、暗号化された前記現在コンフィギュレーションデータセットの位置を決定するステップと、
c)前記改定されたコンフィギュレーションデータセットから前記現在コンフィギュレーションデータセットを個別に暗号解読して、前記複数の各暗号化された現在コンフィギュレーションデータセットの探索及び暗号解読を前記サーバークラスターの各サーバーコンピュータシステムにロックするステップと、
を備えた請求項30に記載の方法。 - クライアントコンピュータシステムに代わってネットワークサービスの実行をサポートするためにコンピュータシステムクラスターの一部分として通信ネットワークを経て結合できるサーバーコンピュータシステムにおいて、
a)制御プログラムを実行するように動作するプロセッサと、
b)制御プログラムとして前記プロセッサによる実行を通して動作するサービスプログラムと、
を備えていて、所定のクライアント要求に対する応答を発生し、
インストールされたコンフィギュレーションデータセットの評価に基づいて応答が発生され、
前記サービスプログラムは、更に、前記コンピュータシステムクラスターと対話してセキュアなネットワークプロトコルを実施するように働き、更新されたコンフィギュレーションデータセットを、前記インストールされたコンフィギュレーションデータセットとしてインストールするために識別しそして受信し、
前記サービスプログラムは、独特のプライベート暗号化キーを含み、
前記セキュアなネットワークプロトコルは、複数の暗号化された更新されたコンフィギュレーションデータセットを含む暗号化されたコンフィギュレーションデータブロックの転送を与え、前記複数の暗号化され更新されたデータセットの各1つは、前記独特のプライベート暗号化キーを使用して暗号解読できるようにされたサーバーコンピュータシステム。 - 前記サービスプログラムは、前記独特のプライベート暗号化キーに基づいて前記複数の暗号化され更新されたデータセットの前記各1つを、第1に探索しそして第2に暗号解読するように動作する、請求項32に記載のサーバーコンピュータシステム。
- 前記暗号化されたコンフィギュレーションデータブロックは、複数の位置参照を含み、前記サービスプログラムは、前記独特のプライベート暗号化キー前記複数の位置参照の対応する1つに関連付けるように動作し、前記サービスプログラムは、更に、前記複数の位置基準の前記対応する1つに基づいて前記複数の暗号化され更新されたデータセットの前記各1つを探索するように動作する、請求項33に記載のサーバーコンピュータシステム。
- 前記複数の位置基準の前記対応する1つは、前記独特のプライベート暗号化キーのセキュアなダイジェストである、請求項34に記載のサーバーコンピュータシステム。
- 前記サービスプログラムは、前記更新されたコンフィギュレーションデータセットを受信すべきかどうか決定するように動作する、請求項34に記載のサーバーコンピュータシステム。
- 前記インストールされたコンフィギュレーションデータセットは、第1バージョン識別子を有し、前記更新されたコンフィギュレーションデータセットは、第2バージョン識別子を有し、前記サービスプログラムは、前記第1及び第2のバージョン識別子に応答して、前記更新されたコンフィギュレーションデータセットを受信すべきかどうか決定する、請求項36に記載のサーバーコンピュータシステム。
- 前記サービスプログラムは、前記更新されたコンフィギュレーションデータセットを発生する管理上の変更に応答して、前記第2バージョン識別子を伴う前記暗号化されたコンフィギュレーションデータブロックを発生するように動作し、前記サービスプログラムは、更に、前記第2バージョン識別子を含むバージョンメッセージを前記コンピュータシステムクラスターに与えるように動作し、そして要求に応答して、前記暗号化されたコンフィギュレーションデータブロックを転送する、請求項37に記載のサーバーコンピュータシステム。
- 前記サービスプログラムは、前記バージョンメッセージを次々にブロードキャストするように動作する、請求項37に記載のサーバーコンピュータシステム。
- 前記クライアントコンピュータシステムに結合可能な第1ネットワーク接続と、前記コンピュータシステムクラスターに結合可能な第2ネットワーク接続とを更に備え、前記第2ネットワーク接続は、前記バージョンメッセージを次々に転送しそして前記暗号化されたコンフィギュレーションデータブロックを転送するのに使用される、請求項39に記載のサーバーコンピュータシステム。
- 前記更新されたコンフィギュレーションデータセットを発生する管理上の変更を適用するためにアドミニストレータによりアクセスできる第3のネットワーク接続を更に備えた、請求項40に記載のサーバーコンピュータシステム。
- サーバークラスターのコンピュータシステム間で情報トランザクションの完全性を保証するためにサーバークラスターの協働オペレーションへの選択コンピュータシステムの参加をセキュアに制限する方法において、
a)サーバークラスターの第1コンピュータシステムにより、該第1コンピュータシステムの第1のセキュアなメモリ記憶装置に保持された第1の特定データを前記サーバークラスターの第2コンピュータシステムへ転送する要求を受け取るステップと、
b)前記第1コンピュータシステムにより、前記第1の特定データを含む暗号化情報を前記第2のコンピュータシステムへ送信するステップであって、前記暗号化情報は、前記第1コンピュータシステムにより準備されるときに、第1のセキュアな個別の参照を含むように更にエンコードされるようなステップと、
c)前記第2コンピュータシステムの第2のセキュアなメモリ記憶装置に記憶された第2の特定のデータから決定できる第2のセキュアな個別の参照に対して前記第1のセキュアな個別の参照を検証するステップと、
d)前記第1のセキュアな個別の参照に対して前記第2コンピュータシステムにより、前記第1の特定のデータを回復するために前記第2コンピュータシステムで暗号解読可能な前記暗号化情報の所定のサブセットを探索するステップと、
e)前記第2コンピュータシステムの前記第2のセキュアなメモリ記憶装置に前記第1の特定データをインストールするステップと、
を備えた方法。 - 前記要求及び前記暗号化情報は、前記サーバークラスターのコンピュータシステムを相互接続する通信ネットワークを経て転送される、請求項42に記載の方法。
- 前記第1及び第2のセキュアな個別の参照は、前記第2コンピュータシステムに指定されたセキュアなプライベート暗号化キーのセキュアなダイジェストである、請求項43に記載の方法。
- 前記第1及び第2の特定のデータは、前記第1及び第2のセキュアな個別の参照を各々含む、請求項44に記載の方法。
- 前記第1及び第2の特定のデータは、前記セキュアなプライベート暗号化キーを含む、請求項44に記載の方法。
- 前記サーバークラスターの各コンピュータシステムには独特のセキュアなプライベート暗号化キーが指定され、そしてその独特のセキュアなプライベート暗号化キーのセットに対応する前記第1及び第2のセキュアな個別の参照を含むセキュアな個別の参照のセットを、前記サーバークラスターの前記コンピュータシステムにより記憶された各指定のデータから決定できる、請求項44に記載の方法。
- 前記独特のセキュアなプライベート暗号化キーのセットは、前記サーバークラスターの前記コンピュータシステムにより記憶された各指定データの各々に記憶される、請求項47に記載の方法。
- 前記サーバークラスターの前記コンピュータシステムにより記憶された各指定のデータは、バージョン化され、前記方法は、更に、
a)前記第2コンピュータシステムにより、前記第1の指定のデータが前記第2の指定のデータのバージョンより後のバージョンであることを識別するステップと、
b)前記第2コンピュータシステムにより、前記第1コンピュータシステムから前記第1の指定のデータを要求するステップと、
を備えた請求項47に記載の方法。 - 前記サーバークラスターの前記コンピュータシステムの他のものに対し、前記第2コンピュータシステムによる前記第1の特定のデータのインストールを整合するステップを更に備えた、請求項49に記載の方法。
- 前記識別ステップは、更に、前記第1の特定のデータを各特定のデータの使用可能な最新のバージョンとして識別する、請求項50に記載の方法。
- 前記第2コンピュータシステムは、名目上、所定のクライアント要求に応答し、前記方法は、更に、前記識別ステップと前記インストールステップとの合間に前記所定のクライアント要求を前記第2コンピュータシステムにより断るステップを備えた、請求項50に記載の方法。
- ホストコンピュータから受け取ったネットワーク要求に応答してクラスターの一貫したオペレーションを保証するためにコンピュータシステムのクラスター間にコンフィギュレーション制御データを配布する方法であって、各コンピュータシステムは、能動的使用において各コンピュータシステムの機能的オペレーションを決定するローカル制御データセットを維持し、そしてコンピュータシステムの前記クラスター及び前記ホストコンピュータは、通信ネットワークにより相互接続されるような方法において、
a)コンピュータシステムのクラスターの第1コンピュータシステムに、所定のバージョンナンバーを有する第1ローカル制御データセットを記憶するステップと、
b)前記所定のバージョンナンバーを含むクラスターメッセージを前記第1コンピュータシステムからコンピュータシステムの前記クラスターへ送信するステップと、
c)前記第1ローカル制御データセットをコンピュータシステムの前記クラスターの要求側コンピュータシステムへ転送するステップと、
d)前記要求側コンピュータシステムにより能動的に使用するために前記第1ローカル制御データセットのインストールを前記要求側コンピュータシステムと同期させるステップと、
を備えた方法。 - 前記第1ローカル制御データセットの所定の変更に関連して前記所定のバージョンナンバーを変更するステップを更に備え、前記要求側コンピュータシステムは、前記所定のバージョンナンバーの変更に応答する、請求項53に記載の方法。
- 前記同期ステップは、
a)前記第1ローカル制御データセットをインストールする準備を確立するために前記クラスターへ準備信号を前記要求側コンピュータシステムにより各々供給するステップと、
b)全ての前記要求側コンピュータシステムからの前記準備信号の受信を前記要求側コンピュータシステムにより確立して、能動的使用に対して前記第1ローカル制御データセットの各インストレーションを可能にするステップと、
を備えた請求項54に記載の方法。 - 前記クラスターの各能動的に参加するコンピュータシステムは、前記送信ステップを日常的に実行し、各能動的に参加するコンピュータシステムは、相対的により最近の所定のバージョンナンバーをもつクラスターメッセージを送信する他の参加するコンピュータシステムに対して要求側コンピュータシステムであり、前記準備信号は、各所定のバージョンナンバーを含み、そして前記確立ステップは、共通の所定のバージョンナンバーに収斂する、請求項55に記載の方法。
- 前記クラスターメッセージは、前記各々の送信側コンピュータシステムに対して前記能動的に参加するコンピュータシステムをセキュアに境界定めする、請求項56に記載の方法。
- 前記準備信号は各クラスターメッセージを含む、請求項57に記載の方法。
- ホストコンピュータにより与えられたネットワーク要求に応答して共通のネットワークサービスを実行するために設けられたコンピュータシステムのクラスター内で個々のコンピュータシステムコンフィギュレーションのセキュアな一貫した単一ポイントマネージメントを可能にする方法であって、コンピュータシステムの前記クラスター及び前記ホストコンピュータが通信ネットワークにより相互接続されるような方法において、
a)ホストコンピュータから受け取られたネットワーク要求に対して前記コンピュータシステムの各オペレーションを動作上定義する能動的コンフィギュレーションデータセットを前記クラスターの前記コンピュータシステム各々に与えるステップであって、前記能動的コンフィギュレーションデータセットが規定のバージョン値で表わされるようなステップと、
b)前記規定のバージョン値の各表示を含むクラスターメッセージを前記クラスターの前記コンピュータシステム間に相互に送信するステップと、
c)前記クラスターの所定のコンピュータシステムに対して、インストールのための更新されたコンフィギュレーションデータセットを前記能動的コンフィギュレーションデータセットとして与えるのをサポートするステップであって、前記更新されたコンフィギュレーションデータセットは、更新されたバージョン値を有し、そして前記所定のコンピュータシステムにより送信される前記クラスターメッセージは、前記更新されたバージョン値を反映するようなステップと、
d)前記クラスターの前記コンピュータシステム間で前記所定のコンピュータシステムから前記更新されたコンフィギュレーションデータセットを伝播させるステップと、
e)前記更新されたコンフィギュレーションデータセットを、前記クラスターの前記コンピュータシステムの各々に前記能動的コンフィギュレーションデータセットとしてインストールするのを整合するステップと、
を備えた方法。 - 前記整合ステップは、前記クラスターのコンピュータシステムから前記クラスターメッセージにおいて受信されたバージョン値の収斂に基づいて各々決定された前記更新されたコンフィギュレーションデータセットのインストールを与える、請求項59に記載の方法。
- 前記更新されたコンフィギュレーションデータセットを与えることは、管理上与えることを含む、請求項60に記載の方法。
- 前記更新されたコンフィギュレーションデータセットを与えることは、ローカルな能動的コンフィギュレーションデータセットの変更を含む、請求項61に記載の方法。
- 前記整合ステップは、各コンピュータシステムが、前記更新されたバージョン値を各々含む前記クラスターの他のコンピュータシステム各々から所定数の前記クラスターメッセージを受信するときに、前記クラスターのコンピュータシステムによる前記更新されたコンフィギュレーションデータセットの各インストールを与える、請求項62に記載の方法。
- 前記所定数は2である、請求項63に記載の方法。
- ホストコンピュータシステムに代わってネットワークサービスを提供するためにコンピュータシステムのネットワーククラスターの一貫したオペレーションをセキュアに確立する方法において、
a)コンピュータシステムのクラスター間に更新されたコンフィギュレーションデータセットを配布するのを可能にするステップであって、各々の上記コンピュータシステムは、各々の能動的なコンフィギュレーションデータセットに対して動作し、そして前記更新されたコンフィギュレーションデータセットの各インスタンスがコンピュータシステムの前記クラスターにより受信され保持されて、前記各々の能動的なコンフィギュレーションデータセットとしてのインストールを保留にするようなステップと、
b)各々の前記コンピュータシステムにより、各々の前記コンピュータシステムに対して所定のインストール基準を満足するときを決定するステップと、
c)前記更新されたコンフィギュレーションデータセットの前記各々のインスタンスを前記各々の能動的なコンフィギュレーションデータセットとしてインストールするステップと、
を備えた方法。 - 配布を可能にする前記ステップは、コンピュータシステムの前記クラスターにメッセージを送信するステップを含み、そして前記メッセージは、前記クラスターにおいて所定の有効な参加者である前記クラスターのコンピュータシステムでなければ読み取りできないように暗号化される、請求項65に記載の方法。
- 前記メッセージは、前記クラスターの第1コンピュータシステムにより準備されるときに、前記第1コンピュータシステムに対して前記クラスターの有効な参加者として予め確立された前記クラスターの第2のコンピュータシステムでなければ読み取りできないように暗号化される、請求項66に記載の方法。
- 前記第1コンピュータシステムにより、前記第2コンピュータシステムに各々対応する暗号化コードを使用して前記メッセージを準備するステップを更に備えた、請求項67に記載の方法。
- 前記第1コンピュータシステムは、前記第2コンピュータシステムに対応するパブリックキー暗号化コードの予め確立されたセットをセキュアに記憶し、そして前記第2コンピュータシステムは、前記メッセージのみに応答し、前記メッセージは、前記メッセージを受信する前記第2コンピュータシステムのうちの対応するシステムの各パブリックキー暗号化コードのセキュアな表示を記憶する、請求項68に記載の方法。
- a)前記クラスターの第1コンピュータシステムにより、前記クラスターの第2コンピュータシステムに対応する暗号化コードのセットを記憶するステップであって、前記暗号化コードのセットは、予め確立され、前記クラスターにおける所定の有効参加者を表わし、且つ前記第1コンピュータシステムによりセキュアに記憶されるようなステップと、
b)前記第1コンピュータシステムにより、前記第2コンピュータシステムへ配布するためのメッセージを準備するステップであって、前記メッセージが前記暗号化コードのセキュアな表示を含むものであるステップと、
c)前記クラスターへ前記メッセージを送信するステップと、
d)前記暗号化コードの前記表示の各インスタンスを認める際に前記第2コンピュータシステムにより前記メッセージを確認するステップと、
を更に備えた請求項65に記載の方法。 - 所定の第2コンピュータシステムにより、その所定の第2コンピュータシステムがその後に前記第1コンピュータシステムの役割において使用するために前記第1コンピュータシステムから暗号化コードの前記セットのコピーを検索するステップを更に備えた、請求項70に記載の方法。
- 前記セキュアな表示は、前記第2コンピュータシステムのパブリックキーのセキュアなハッシュである、請求項71に記載の方法。
- サーバークラスターのコンピュータシステム間に配布されるコンフィギュレーション情報のセキュリティを保証するために通信ネットワークにより相互接続されるサーバークラスターのオペレーションへの選択コンピュータシステムの参加をセキュアに制限する方法において、
a)第1バージョン識別子により識別された第1の特定のデータを、サーバークラスターの第1コンピュータシステムにより、セキュアなメモリ記憶装置内に記憶するステップと、
b)前記第1コンピュータシステムにより、第2バージョン識別子及び検証データを含むクラスターメッセージを、前記サーバークラスターの第2コンピュータシステムから受信するステップと、
c)前記第1コンピュータシステムにより、前記第1の特定のデータに対して前記検証データを評価することにより前記クラスターメッセージを検証するステップと、
d)前記第2コンピュータシステムから、前記検証データの首尾良い検証に基づいて、前記第2のバージョン識別子に対応する第2の特定のデータを含む暗号化情報を得るステップと、
e)前記暗号化情報から前記第2の特定のデータを暗号解読するステップと、
f)前記第2の特定のデータを前記第1コンピュータシステムの前記セキュアなメモリ記憶装置へ合体して、前記第1コンピュータシステムのオペレーションコンフィギュレーションが前記第2コンピュータシステムとセキュアに一貫したものとなるようにするステップと、
を備えた方法。 - 前記第1及び第2の特定のデータは、前記セキュアなメモリ記憶装置に合体されたときに、複数のホストコンピュータシステムのいずれかにより発行されるネットワーク要求に応答して前記サーバークラスターの前記第1コンピュータシステムのオペレーション実行を決定して、新たなサービスの実行を得るコンフィギュレーション情報である、請求項73に記載の方法。
- 前記第1の特定のデータは、前記第1のコンピュータシステムに知られた前記サーバークラスターの有効参加コンピュータシステムに対応する暗号化コードの所定セットを含み、そして前記クラスターメッセージを確認する前記ステップは、前記第2コンピュータシステムで識別される前記所定セットの暗号化コードを使用して前記検証データを有効に暗号解読することを必要とし、これにより、クラスターメッセージは、前記サーバークラスターの予め確立された有効参加コンピュータシステムからのものだけが前記第1コンピュータシステムにより有効として受け容れられる、請求項74に記載の方法。
- 暗号化コードの前記所定セットに対する変更は、前記第2の特定のデータを前記セキュアなメモリ記憶装置に合体することを含むセキュアな更新手順と、前記サーバークラスターのコンピュータシステムに対してセキュアに実行される管理上のオペテーションとに制限され、これにより、コンフィギュレーションデータは、セキュアに維持され、そして管理上予め確立された認識の前記サーバークラスターのコンピュータシステム間のみに配布される、請求項75に記載の方法。
- 前記検証データは、前記第2コンピュータシステムから発信されるものとして前記要求のセキュアな識別を保証するために暗号化された所定の暗号テキストを含む、請求項76に記載の方法。
- 前記検証データは、前記第2コンピュータシステムに対応する暗号化キー対で暗号化された所定の暗号テキストを含む、請求項77に記載の方法。
- ホストコンピュータシステムから通信ネットワークを経て受信したネットワーク要求に応答してネットワークサービスを提供するコンピュータシステムのクラスター内で参加者として動作できるコンピュータシステムであって、前記クラスターのコンピュータシステムは、前記クラスターのコンピュータシステムにおけるコンフィギュレーションデータの単一ポイントのセキュアな管理上の変更に応答してコンフィギュレーションデータのセキュリティ及びセキュアな変更を保証するように相互動作するものであるコンピュータシステムにおいて、
a)予め確立されたコンピュータシステムクラスターに参加するコンピュータシステムの識別のセットを含むコンフィギュレーションデータを記憶するためのコンピュータメモリと、
b)前記コンピュータメモリに結合され、そしてホストコンピュータから受信したネットワーク要求に応答して所定のネットワークサービスの実行を定義する制御プログラムを実行するように動作するプロセッサであって、前記所定のネットワークサービスの実行を前記コンフィギュレーションデータにより制御するようなプロセッサと、
c)前記プロセッサに結合された管理上のインターフェイスであって、前記制御プログラムが、更に、この管理上のインターフェイスを経て前記コンフィギュレーションデータに対するローカルの管理上の変更をセキュアに実行できるようにする管理上のインターフェイスと、
d)前記プロセッサに結合されそして前記予め確立されたコンピュータシステムクラスターに結合可能な通信インターフェイスであって、前記制御プログラムが、更に、前記コンピュータシステム及び前記予め確立されたコンピュータシステムクラスター間で前記コンフィギュレーションデータのセキュアな同期を可能にし、更に、前記制御プログラムが、第1コンピュータシステムとしての前記コンピュータシステムと、前記識別のセットに予め存在する識別にセキュアに一致する第2コンピュータシステムとの間の前記コンフィギュレーションデータの転送を制限するような通信インターフェイスと、
を備えたコンピュータシステム。 - 前記コンフィギュレーションデータは、前記第1コンピュータシステムと前記第2コンピュータシステムとの間で暗号化されて転送され、そして前記コンフィギュレーションデータの暗号化は、前記第1コンピュータシステム及び前記第2コンピュータシステムに対して特有である、請求項79に記載のコンピュータシステム。
- 前記プロセッサは、前記コンピュータメモリに記憶されたコンフィギュレーションデータに対してより最近変更されたコンフィギュレーションデータセットを識別するネットワーク同期メッセージに応答し、前記プロセッサは、前記第2コンピュータシステムを前記ネットワーク同期メッセージのソースとして識別し、ネットワークコンフィギュレーションデータ要求メッセージを前記第2コンピュータシステムへ送信し、前記コンフィギュレーションデータセットを受信して暗号解読し、そして前記コンフィギュレーションデータセットを前記コンピュータメモリに合体するように動作する、請求項80に記載のコンピュータシステム。
- 前記プロセッサは、更に、前記識別のセットに対して前記ネットワーク同期メッセージを確認するように動作し、前記ネットワークコンフィギュレーションデータ要求を前記識別のセットに対して確認可能となるように準備し、そして前記識別のセットに対して受信した前記コンフィギュレーションデータセットを確認し、これにより、前記コンフィギュレーションデータセットの転送は、セキュアであって、且つ前記第1コンピュータシステムに関して、前記識別のセットにより先在的に識別された前記予め確立されたコンピュータシステムクラスターのコンピュータシステムに制限される、請求項81に記載のコンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/622,596 US20050015471A1 (en) | 2003-07-18 | 2003-07-18 | Secure cluster configuration data set transfer protocol |
PCT/US2004/022821 WO2005010689A2 (en) | 2003-07-18 | 2004-07-15 | Secure cluster configuration data set transfer protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007507760A true JP2007507760A (ja) | 2007-03-29 |
JP2007507760A5 JP2007507760A5 (ja) | 2007-08-30 |
Family
ID=34063226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006521135A Pending JP2007507760A (ja) | 2003-07-18 | 2004-07-15 | セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050015471A1 (ja) |
EP (1) | EP1646927A2 (ja) |
JP (1) | JP2007507760A (ja) |
WO (1) | WO2005010689A2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007086844A (ja) * | 2005-09-20 | 2007-04-05 | Yamatake Corp | コンテンツ情報設定方法及びコンテンツ情報設定機能を持つサーバ |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
JP2016508643A (ja) * | 2013-02-12 | 2016-03-22 | アマゾン テクノロジーズ インコーポレイテッド | データセキュリティサービス |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7865578B1 (en) | 2002-08-19 | 2011-01-04 | Juniper Networks, Inc. | Generation of a configuration patch for network devices |
US7558835B1 (en) | 2002-08-19 | 2009-07-07 | Juniper Networks, Inc. | Application of a configuration patch to a network device |
US7487348B2 (en) * | 2003-04-25 | 2009-02-03 | Gateway Inc. | System for authenticating and screening grid jobs on a computing grid |
US20040267910A1 (en) * | 2003-06-24 | 2004-12-30 | Nokia Inc. | Single-point management system for devices in a cluster |
US8453196B2 (en) * | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
US7558960B2 (en) * | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
US7426578B2 (en) | 2003-12-12 | 2008-09-16 | Intercall, Inc. | Systems and methods for synchronizing data between communication devices in a networked environment |
US8190780B2 (en) * | 2003-12-30 | 2012-05-29 | Sap Ag | Cluster architecture having a star topology with centralized services |
US7519600B1 (en) | 2003-12-30 | 2009-04-14 | Sap Aktiengesellschaft | System and method for managing multiple application server clusters using a hierarchical data object and a multi-parameter representation for each configuration property |
US8312045B2 (en) * | 2003-12-30 | 2012-11-13 | Sap Ag | Configuration data content for a clustered system having multiple instances |
US7533163B1 (en) | 2003-12-30 | 2009-05-12 | Sap Ag | Startup framework and method for enterprise computing systems |
US7526479B2 (en) * | 2003-12-30 | 2009-04-28 | Sap Ag | Configuration manager in enterprise computing system |
US8601099B1 (en) | 2003-12-30 | 2013-12-03 | Sap Ag | System and method for managing multiple sever node clusters using a hierarchical configuration data structure |
US7523097B1 (en) | 2004-01-13 | 2009-04-21 | Juniper Networks, Inc. | Restoration of archived configurations for a network device |
US20070162394A1 (en) * | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US9229646B2 (en) * | 2004-02-26 | 2016-01-05 | Emc Corporation | Methods and apparatus for increasing data storage capacity |
US7505972B1 (en) * | 2004-03-08 | 2009-03-17 | Novell, Inc. | Method and system for dynamic assignment of entitlements |
US7609647B2 (en) * | 2004-05-12 | 2009-10-27 | Bce Inc. | Method and apparatus for network configuration validation |
US8527752B2 (en) * | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
JPWO2006043308A1 (ja) | 2004-10-18 | 2008-05-22 | 富士通株式会社 | 運用管理プログラム、運用管理方法および運用管理装置 |
JP4734258B2 (ja) * | 2004-10-18 | 2011-07-27 | 富士通株式会社 | 運用管理プログラム、運用管理方法および運用管理装置 |
WO2006043309A1 (ja) * | 2004-10-18 | 2006-04-27 | Fujitsu Limited | 運用管理プログラム、運用管理方法および運用管理装置 |
CN100417066C (zh) * | 2004-12-29 | 2008-09-03 | 国际商业机器公司 | 用于处理基于浏览器的应用中的安全问题的多域访问代理 |
US7882349B2 (en) * | 2005-01-05 | 2011-02-01 | Cisco Technology, Inc. | Insider attack defense for network client validation of network management frames |
DE102005011178A1 (de) * | 2005-03-09 | 2006-09-14 | Vodafone Holding Gmbh | Verfahren und Einrichtung zur Zuordnung von Funknetzzellen |
US7657537B1 (en) * | 2005-04-29 | 2010-02-02 | Netapp, Inc. | System and method for specifying batch execution ordering of requests in a storage system cluster |
US7577661B2 (en) * | 2005-06-30 | 2009-08-18 | Microsoft Corporation | Extensible and automatically replicating server farm configuration management infrastructure |
US8943180B1 (en) * | 2005-07-29 | 2015-01-27 | 8X8, Inc. | Server-based service configuration system and approach |
CN100370758C (zh) * | 2005-09-09 | 2008-02-20 | 华为技术有限公司 | 保护终端配置数据的实现方法 |
US8176408B2 (en) * | 2005-09-12 | 2012-05-08 | Microsoft Corporation | Modularized web provisioning |
US7934216B2 (en) * | 2005-10-03 | 2011-04-26 | International Business Machines Corporation | Method and system for load balancing of computing resources |
JP4648224B2 (ja) * | 2006-03-16 | 2011-03-09 | 富士通株式会社 | 帯域制御装置、帯域制御プログラム、帯域制御方法 |
CN100426751C (zh) * | 2006-03-21 | 2008-10-15 | 华为技术有限公司 | 保证集群系统中配置信息一致的方法 |
CN100584093C (zh) * | 2006-08-15 | 2010-01-20 | 华为技术有限公司 | 一种在移动通信系统中转移用户设备的方法及系统 |
US8046422B2 (en) * | 2006-08-21 | 2011-10-25 | Netapp, Inc. | Automatic load spreading in a clustered network storage system |
US8392909B2 (en) * | 2006-09-22 | 2013-03-05 | International Business Machines Corporation | Synchronizing vital product data for computer processor subsystems |
JP5105922B2 (ja) * | 2007-03-22 | 2012-12-26 | 日本電気株式会社 | 情報更新システム、情報記憶サーバ、情報更新方法、及び、プログラム |
CN100502367C (zh) * | 2007-04-04 | 2009-06-17 | 华为技术有限公司 | 保存域名系统记录的方法、装置 |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US20090034738A1 (en) * | 2007-07-31 | 2009-02-05 | Charles Rodney Starrett | Method and apparatus for securing layer 2 networks |
CN101393629A (zh) * | 2007-09-20 | 2009-03-25 | 阿里巴巴集团控股有限公司 | 一种网络广告效果监测的实现方法及装置 |
US8554865B2 (en) * | 2007-09-21 | 2013-10-08 | Honeywell International Inc. | System and method for remotely administering and synchronizing a clustered group of access control panels |
US8767964B2 (en) * | 2008-03-26 | 2014-07-01 | International Business Machines Corporation | Secure communications in computer cluster systems |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8646049B2 (en) * | 2008-05-02 | 2014-02-04 | Toposis Corporation | Systems and methods for secure management of presence information for communication services |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8843630B1 (en) * | 2008-08-27 | 2014-09-23 | Amazon Technologies, Inc. | Decentralized request routing |
US8914481B2 (en) * | 2008-10-24 | 2014-12-16 | Novell, Inc. | Spontaneous resource management |
US8051097B2 (en) * | 2008-12-15 | 2011-11-01 | Apple Inc. | System and method for authentication using a shared table and sorting exponentiation |
US8892789B2 (en) * | 2008-12-19 | 2014-11-18 | Netapp, Inc. | Accelerating internet small computer system interface (iSCSI) proxy input/output (I/O) |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US20110010383A1 (en) * | 2009-07-07 | 2011-01-13 | Thompson Peter C | Systems and methods for streamlining over-the-air and over-the-wire device management |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8488782B2 (en) * | 2009-10-20 | 2013-07-16 | Oracle America, Inc. | Parameterizable cryptography |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
FR2958478B1 (fr) * | 2010-04-02 | 2012-05-04 | Sergio Loureiro | Procede de securisation de donnees et/ou des applications dans une architecture informatique en nuage |
US8819683B2 (en) * | 2010-08-31 | 2014-08-26 | Autodesk, Inc. | Scalable distributed compute based on business rules |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US9069571B2 (en) | 2010-12-01 | 2015-06-30 | International Business Machines Corporation | Propagation of unique device names in a cluster system |
US8943082B2 (en) | 2010-12-01 | 2015-01-27 | International Business Machines Corporation | Self-assignment of node identifier in a cluster system |
US8788465B2 (en) | 2010-12-01 | 2014-07-22 | International Business Machines Corporation | Notification of configuration updates in a cluster system |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US8812631B2 (en) * | 2011-05-11 | 2014-08-19 | International Business Machines Corporation | Method and arrangement for operating a computer cluster |
US9787522B1 (en) * | 2011-06-29 | 2017-10-10 | EMC IP Holding Company LLC | Data processing system having failover between hardware and software encryption of storage data |
CN102591750A (zh) * | 2011-12-31 | 2012-07-18 | 曙光信息产业股份有限公司 | 集群系统的恢复方法 |
WO2013102506A2 (en) | 2012-01-02 | 2013-07-11 | International Business Machines Corporation | Method and system for backup and recovery |
US9356793B1 (en) * | 2012-02-09 | 2016-05-31 | Google Inc. | System and method for managing load on a downstream server in a distributed storage system |
US9367298B1 (en) | 2012-03-28 | 2016-06-14 | Juniper Networks, Inc. | Batch configuration mode for configuring network devices |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US10198462B2 (en) * | 2012-04-05 | 2019-02-05 | Microsoft Technology Licensing, Llc | Cache management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9002996B2 (en) | 2012-08-29 | 2015-04-07 | Dell Products, Lp | Transaction based server configuration management system and method therefor |
US9059960B2 (en) | 2012-08-31 | 2015-06-16 | International Business Machines Corporation | Automatically recommending firewall rules during enterprise information technology transformation |
US9100366B2 (en) | 2012-09-13 | 2015-08-04 | Cisco Technology, Inc. | Early policy evaluation of multiphase attributes in high-performance firewalls |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9847907B2 (en) | 2012-11-26 | 2017-12-19 | Amazon Technologies, Inc. | Distributed caching cluster management |
US9602614B1 (en) | 2012-11-26 | 2017-03-21 | Amazon Technologies, Inc. | Distributed caching cluster client configuration |
US9262323B1 (en) | 2012-11-26 | 2016-02-16 | Amazon Technologies, Inc. | Replication in distributed caching cluster |
US9529772B1 (en) * | 2012-11-26 | 2016-12-27 | Amazon Technologies, Inc. | Distributed caching cluster configuration |
US8879718B2 (en) | 2012-12-04 | 2014-11-04 | Genesys Telecommunications Laboratories, Inc. | Distributed event delivery |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US10055441B2 (en) * | 2013-02-05 | 2018-08-21 | International Business Machines Corporation | Updating shared group information in a dispersed storage network |
US10664360B2 (en) | 2013-02-05 | 2020-05-26 | Pure Storage, Inc. | Identifying additional resources to accelerate rebuildling |
US10430122B2 (en) | 2013-02-05 | 2019-10-01 | Pure Storage, Inc. | Using partial rebuilding to change information dispersal algorithm (IDA) |
US10621021B2 (en) | 2013-02-05 | 2020-04-14 | Pure Storage, Inc. | Using dispersed data structures to point to slice or date source replicas |
US10268554B2 (en) | 2013-02-05 | 2019-04-23 | International Business Machines Corporation | Using dispersed computation to change dispersal characteristics |
US9887958B2 (en) | 2013-09-16 | 2018-02-06 | Netflix, Inc. | Configuring DNS clients |
US9183148B2 (en) | 2013-12-12 | 2015-11-10 | International Business Machines Corporation | Efficient distributed cache consistency |
JP6394013B2 (ja) * | 2014-03-14 | 2018-09-26 | オムロン株式会社 | 作業工程管理システムおよびそれに用いられる個別制御器並びにアクセス制限方法 |
EP2924953B1 (en) * | 2014-03-25 | 2017-03-22 | Thorsten Sprenger | Method and system for encrypted data synchronization for secure data management |
US11146629B2 (en) * | 2014-09-26 | 2021-10-12 | Red Hat, Inc. | Process transfer between servers |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
US9935937B1 (en) * | 2014-11-05 | 2018-04-03 | Amazon Technologies, Inc. | Implementing network security policies using TPM-based credentials |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
EP3040898A1 (en) * | 2014-12-31 | 2016-07-06 | Gemalto Sa | System and method for obfuscating an identifier to protect the identifier from impermissible appropriation |
CN105991720B (zh) * | 2015-02-13 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 配置变更方法、设备及系统 |
IN2015CH01317A (ja) * | 2015-03-18 | 2015-04-10 | Wipro Ltd | |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US10810197B2 (en) * | 2015-04-30 | 2020-10-20 | Cisco Technology, Inc. | Method and database computer system for performing a database query using a bitmap index |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10701037B2 (en) * | 2015-05-27 | 2020-06-30 | Ping Identity Corporation | Scalable proxy clusters |
CN106470101B (zh) | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106487743B (zh) * | 2015-08-25 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
CN105071975B (zh) * | 2015-09-07 | 2019-03-12 | 北京瑞星网安技术股份有限公司 | 数据传输和分发的方法及系统 |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10122533B1 (en) | 2015-12-15 | 2018-11-06 | Amazon Technologies, Inc. | Configuration updates for access-restricted hosts |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10506022B2 (en) * | 2016-04-20 | 2019-12-10 | Nicira, Inc. | Configuration change realization assessment and timeline builder |
US10135859B2 (en) * | 2016-05-03 | 2018-11-20 | Cisco Technology, Inc. | Automated security enclave generation |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US11200551B2 (en) * | 2016-06-23 | 2021-12-14 | Mastercard Payment Services Denmark A/S | System for facilitating real-time transactions |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10778660B1 (en) * | 2016-09-21 | 2020-09-15 | Amazon Technologies, Inc. | Managing multiple producer consumer—systems with non-identical idempotency keys |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10587580B2 (en) | 2016-10-26 | 2020-03-10 | Ping Identity Corporation | Methods and systems for API deception environment and API traffic control and security |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11182349B2 (en) | 2017-06-04 | 2021-11-23 | Apple Inc. | Synchronizing content |
US11025412B2 (en) * | 2017-06-04 | 2021-06-01 | Apple Inc. | Synchronizing content |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
EP4020282A1 (en) | 2017-10-13 | 2022-06-29 | Ping Identity Corporation | Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
EP3678348A1 (en) | 2019-01-04 | 2020-07-08 | Ping Identity Corporation | Methods and systems for data traffic based adpative security |
US11711262B2 (en) * | 2020-02-25 | 2023-07-25 | Juniper Networks, Inc. | Server to support client data models from heterogeneous data sources |
US12113895B2 (en) * | 2020-12-11 | 2024-10-08 | PUFsecurity Corporation | Key management system providing secure management of cryptographic keys, and methods of operating the same |
US20230188570A1 (en) * | 2021-12-13 | 2023-06-15 | Juniper Networks, Inc. | Using zones based on entry points and exit points of a network device to apply a security policy to network traffic |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0973424A (ja) * | 1995-09-07 | 1997-03-18 | Mitsubishi Electric Corp | ネットワークシステム |
JP2001306281A (ja) * | 2000-04-17 | 2001-11-02 | Canon Inc | 印刷装置及びその制御情報更新方法及びコンピュータ読み取り可能な記憶媒体 |
US20020123967A1 (en) * | 1998-04-27 | 2002-09-05 | Wang Ynjiun P. | Methods of exchanging secure messages |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US20020078382A1 (en) * | 2000-11-29 | 2002-06-20 | Ali Sheikh | Scalable system for monitoring network system and components and methodology therefore |
EP1611708A4 (en) * | 2003-03-10 | 2009-12-30 | Cyberview Technology Inc | DYNAMIC CONFIGURATION OF A GAME SYSTEM |
-
2003
- 2003-07-18 US US10/622,596 patent/US20050015471A1/en not_active Abandoned
-
2004
- 2004-07-15 WO PCT/US2004/022821 patent/WO2005010689A2/en active Application Filing
- 2004-07-15 EP EP04778365A patent/EP1646927A2/en not_active Withdrawn
- 2004-07-15 JP JP2006521135A patent/JP2007507760A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0973424A (ja) * | 1995-09-07 | 1997-03-18 | Mitsubishi Electric Corp | ネットワークシステム |
US20020123967A1 (en) * | 1998-04-27 | 2002-09-05 | Wang Ynjiun P. | Methods of exchanging secure messages |
JP2001306281A (ja) * | 2000-04-17 | 2001-11-02 | Canon Inc | 印刷装置及びその制御情報更新方法及びコンピュータ読み取り可能な記憶媒体 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4708940B2 (ja) * | 2005-09-20 | 2011-06-22 | 株式会社山武 | コンテンツ情報設定方法 |
JP2007086844A (ja) * | 2005-09-20 | 2007-04-05 | Yamatake Corp | コンテンツ情報設定方法及びコンテンツ情報設定機能を持つサーバ |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
JP2016508643A (ja) * | 2013-02-12 | 2016-03-22 | アマゾン テクノロジーズ インコーポレイテッド | データセキュリティサービス |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US12107897B1 (en) | 2013-07-01 | 2024-10-01 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
Also Published As
Publication number | Publication date |
---|---|
US20050015471A1 (en) | 2005-01-20 |
WO2005010689A3 (en) | 2007-08-02 |
EP1646927A2 (en) | 2006-04-19 |
WO2005010689A2 (en) | 2005-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007507760A (ja) | セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル | |
JP2006528387A (ja) | 協調して負荷バランスするクラスターサーバシステム及び方法 | |
US11157598B2 (en) | Allowing remote attestation of trusted execution environment enclaves via proxy | |
US10069630B2 (en) | Synchronizing credential hashes between directory services | |
US11985223B2 (en) | High performance distributed system of record with key management | |
US10623272B2 (en) | Authenticating connections and program identity in a messaging system | |
US11687522B2 (en) | High performance distributed system of record with delegated transaction signing | |
US8295492B2 (en) | Automated key management system | |
US6931530B2 (en) | Secure network file access controller implementing access control and auditing | |
US9021264B2 (en) | Method and system for cloud based storage | |
WO2020112994A1 (en) | High performance distributed system of record with conference-based consensus | |
US20040107342A1 (en) | Secure network file access control system | |
US20210058432A1 (en) | Method for managing data traffic within a network | |
US11829351B2 (en) | High performance distributed system of record with hosted origin services | |
US11658812B1 (en) | Distributed key management system | |
Soriente et al. | Replicatee: Enabling seamless replication of sgx enclaves in the cloud | |
CN117131493A (zh) | 权限管理系统构建方法、装置、设备及存储介质 | |
US11895227B1 (en) | Distributed key management system with a key lookup service | |
CN116319803A (zh) | 一种云边协同分布式api调用方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070713 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100810 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110207 |