JP2016518648A - サービスとしての装置の提供 - Google Patents
サービスとしての装置の提供 Download PDFInfo
- Publication number
- JP2016518648A JP2016518648A JP2016501707A JP2016501707A JP2016518648A JP 2016518648 A JP2016518648 A JP 2016518648A JP 2016501707 A JP2016501707 A JP 2016501707A JP 2016501707 A JP2016501707 A JP 2016501707A JP 2016518648 A JP2016518648 A JP 2016518648A
- Authority
- JP
- Japan
- Prior art keywords
- network
- customer
- hsm
- computer
- resource provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 69
- 238000004891 communication Methods 0.000 claims description 35
- 238000013519 translation Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 32
- 238000003860 storage Methods 0.000 description 30
- 238000013500 data storage Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 13
- 238000012544 monitoring process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 9
- 238000005192 partition Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
コンピュータ資源プロバイダの顧客から、コンピュータ資源プロバイダによってホストされ、かつ顧客によって遠隔で管理される顧客ネットワークにハードウェアセキュリティモジュールを追加する要求を受信することと;
要求を受信した結果として、コンピュータ資源プロバイダの複数の可能なハードウェアセキュリティモジュールからハードウェアセキュリティモジュールを選択することと;
顧客ネットワークの中で、顧客に割り当てられた選択されたハードウェアセキュリティモジュールと通信する他のネットワークに対するネットワークインターフェースを生成することと;
ネットワークインターフェースと他のネットワークを構成して、顧客ネットワークを通してネットワークインターフェースへ宛てられる要求が選択されたハードウェアセキュリティモジュールに提供されることと
を備えるコンピュータ実行方法。
2.顧客ネットワークが顧客によって定義された割り当てられた対応するネットワークアドレスを有する1または複数の装置をさらに備え、
顧客ネットワークが仮想プライベートネットワーク接続によって顧客によりホストされた構内ネットワークに接続されている
条項1のコンピュータ実行方法。
3.ネットワークインターフェースは、顧客によって定義されたネットワークアドレスのセットの中にネットワークアドレスを備える、条項1または2のコンピュータ実行方法。
4.顧客の装置から、インターフェースのネットワークアドレスに宛てられた通信を受信することと;
ハードウェアセキュリティモジュールにネットワークトラフィックをルーティングするためにコンピュータ資源プロバイダによって使用される選択されたハードウェアセキュリティモジュールのアドレスに通信のネットワークアドレスを変換することと
をさらに備える、条項1〜3のいずれか一項のコンピュータ実行方法。
5.ハードウェアセキュリティモジュールの第1の管理アカウントを使用し、装置管理の権限を備えた第2の管理アカウントを作ることと;
第2の管理アカウントのための認証情報を提供して、顧客に認証情報を変更することを可能にさせ、コンピュータ資源プロバイダから第2のアカウントへのアクセスを取り消すことと
をさらに備える、条項1〜4のいずれか一項のコンピュータ実行方法。
6.顧客ネットワークにおいて、顧客に割り当てられた第2の選択されたハードウェアセキュリティモジュールと通信する第2のネットワークに対する第2のネットワークインターフェースを生成することと;
第2のネットワークインターフェース及び他のネットワークを構成して、顧客ネットワークを通り、第2のネットワークインターフェースに宛てられた要求が第2の選択されたハードウェアセキュリティモジュールに提供されることと
をさらに備える、付記1〜5のいずれか一項のコンピュータ実行方法。
7.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
実体(entity)から、装置をネットワークへ追加する要求を受信することと;
要求を満たすのに使用可能な装置のセットから装置を選択することと;
選択した装置を、実体によって排他的使用可能なように割り当てることと;
コンピュータ資源のセットを再構成して、ネットワークがネットワークインターフェースと装置に接続する他のネットワークに対するネットワークインターフェースを含み、ネットワークインターフェースに宛てられたネットワークトラフィックが、他のネットワークを通じて選択された装置に転送されることと
を備えるコンピュータ実行方法。
8.装置がハードウェアセキュリティモジュールである、条項7のコンピュータ実行方法。
9.実体がコンピュータ資源プロバイダの顧客を備え;
ネットワークがコンピュータ資源プロバイダによってホストされ、かつ顧客によって管理される、
条項7または8のコンピュータ実行方法。
10.ネットワークは実体によって定義されたネットワークアドレスを有する装置を備える、条項7〜9のいずれか一項のコンピュータ実行方法。
11.ネットワークは実体とは異なる組織によってホストされ;
ネットワークインターフェースは実体のプライベートネットワークアドレスであるネットワークアドレスを備える、
条項7〜10のいずれか一項のコンピュータ実行方法。
12.要求は、要求を満たすためのパラメータを有するアプリケーションプログラミングインターフェースコールをさらに備える、条項7〜11のいずれか一項のコンピュータ実行方法。
13.システムであって、
ネットワークを実装するコンピュータ資源のセットと;
要求を受信するように構成されたウェブサーバと;
対応するネットワークアドレスのセットを有するネットワークにセキュリティモジュールを追加する要求をウェブサーバから受信し、
要求を受信した結果、コンピュータ資源のセットの少なくとも1つのサブセットを構成して、ネットワークの1または複数の装置が、ネットワークアドレスのセットからのネットワークアドレスでセキュリティモジュールへの通信を宛てることによってセキュリティモジュールと通信できる、
ように構成された管理サブシステムと
を備えたシステム。
14.コンピュータ資源のセットのサブセットを構成することは、
ネットワークインターフェースがさらにネットワークアドレスを備えるように、ネットワークインターフェースをネットワークに追加することを含み;
コンピュータ資源のセットによって実行される他のネットワークを通じてネットワークインターフェースをセキュリティモジュールに接続することをさらに備える
条項付記13のシステム。
15.ネットワーク及び他のネットワークは仮想ローカルネットワークをさらに備える、条項13または14のシステム。
16.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項13〜15のいずれか一項のシステム。
17.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
要求はコンピュータ資源プロバイダの顧客からのウェブサービスコールをさらに備える、条項13〜16のいずれか一項のシステム。
18.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
コンピュータ資源のセットを構成した後、セキュリティモジュールは、コンピュータ資源プロバイダへのアクセス困難なやり方で、コンピュータ資源プロバイダの顧客のための暗号情報を格納する、条項13〜17のいずれか一項のシステム。
19.集合的に格納された命令を有する、1または複数のコンピュータ可読記憶媒体であって、命令は、コンピュータシステムの1または複数のプロセッサによって実行されると、コンピュータシステムに、
セキュリティモジュールをネットワークに追加する要求を受信し、ネットワークがサードパーティの実体の代わりにホストされ、及びネットワークアドレスの対応するセットを有し、
要求を受信した結果、セキュリティモジュールに対する通信が、ネットワークアドレスの対応するセットからのネットワークアドレスを使用してアドレス可能なように、コンピュータ資源のセットのコンピュータ資源を再構成する
ことを実行させる、1または複数のコンピュータ可読記憶媒体。
20.コンピュータ資源の再構成をすることは、ネットワークをセキュリティモジュールに接続するネットワークに対するネットワークインターフェースをネットワークの一部にさせることをさらに備える、条項19の1または複数のコンピュータ可読記憶媒体。
21.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項19または20の1または複数のコンピュータ可読記憶媒体。
22.コンピュータ資源の再構成をすることは、セキュリティモジュールをサードパーティ実体による排他的な使用ための割り当てを生じさせることをさらに備える、条項19〜21のいずれか一項の1または複数のコンピュータ可読記憶媒体。
23.セキュリティモジュールはネットワークアドレスのセットの外側のネットワークアドレスをさらに備え、
コンピュータ資源の再構成をすることは、ネットワークを、ネットワークとセキュリティモジュールの間で通信できるようにネットワークアドレスを変換するネットワークアドレス変換装置に接続することをさらに含む、条項19〜22のいずれか一項の1または複数のコンピュータ可読記憶媒体。
24.ネットワークアドレスの対応するセットはプライベートインターネットプロトコルアドレスをさらに備える、条項19〜23のいずれか一項の1または複数のコンピュータ可読記憶媒体。
Claims (15)
- コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
コンピュータ資源プロバイダの顧客から、前記コンピュータ資源プロバイダによってホストされ、かつ顧客によって遠隔で管理されている顧客ネットワークにハードウェアセキュリティモジュールを追加する要求を受信することと、
要求を受信したことの結果として、前記コンピュータ資源プロバイダの複数の利用可能なハードウェアセキュリティモジュールからハードウェアセキュリティモジュールを選択することと、
前記顧客ネットワークの中で、前記顧客に割り当てられた前記選択されたハードウェアセキュリティモジュールと通信する他のネットワークに対するネットワークインターフェースを生成することと、
前記顧客ネットワークを通して前記ネットワークインターフェースへ宛てられる要求が選択された前記ハードウェアセキュリティモジュールに提供されるように、前記ネットワークインターフェースと他のネットワークを構成することと
を備えるコンピュータ実行方法。 - 前記顧客ネットワークは、前記顧客によって定義された割り当てられた対応するネットワークアドレスを有する1または複数の装置を備え、
前記顧客ネットワークは、仮想プライベートネットワーク接続によって前記顧客によりホストされた構内ネットワークに接続される、請求項1のコンピュータ実行方法。 - 前記ネットワークインターフェースは、前記顧客によって定義されたネットワークアドレスのセットの中にネットワークアドレスを有する、請求項1のコンピュータ実行方法。
- 前記顧客の装置から、前記ネットワークインターフェースのネットワークアドレスに宛てられた通信を受信することと、
前記ハードウェアセキュリティモジュールにネットワークトラフィックをルーティングするために前記コンピュータ資源プロバイダによって使用される前記選択されたハードウェアセキュリティモジュールのアドレスに前記通信の前記ネットワークアドレスを変換することと
をさらに備える、請求項1のコンピュータ実行方法。 - 前記ハードウェアセキュリティモジュールの第1の管理アカウントを使用し、装置管理の権限を備えた第2の管理アカウントを生成することと、
前記第2の管理アカウントのための認証情報を提供して、前記顧客に認証情報を変更することを可能にさせ、前記コンピュータ資源プロバイダから第2のアカウントへのアクセスを取り消すことと
をさらに備える、請求項1のコンピュータ実行方法。 - 前記顧客ネットワークにおいて、前記顧客に割り当てられた第2の選択されたハードウェアセキュリティモジュールと通信する第2のネットワークに対する第2のネットワークインターフェースを生成することと、
前記顧客ネットワークを通り、前記第2のネットワークインターフェースに宛てられた要求が第2の選択されたハードウェアセキュリティモジュールに提供されるように、第2のネットワークインターフェースおよび他のネットワークを構成することと
をさらに備える、請求項1のコンピュータ実行方法。 - システムであって、
ネットワークを実装するコンピュータ資源のセットと、
要求を受信するように構成されたウェブサーバと、
対応するネットワークアドレスのセットを有するネットワークにセキュリティモジュールを追加する要求を前記ウェブサーバから受信し、
前記要求を受信した結果、コンピュータ資源の前記セットの少なくとも1つのサブセットを構成して、ネットワークの1または複数の装置が、ネットワークアドレスの前記セットからのネットワークアドレスで前記セキュリティモジュールへの通信を宛てることによってセキュリティモジュールと通信できる、
ように構成された管理サブシステムと
を備えたシステム。 - コンピュータ資源の前記セットの前記サブセットを構成することは、
ネットワークインターフェースが前記ネットワークアドレスを有するように、ネットワークインターフェースを前記ネットワークに追加することと、
前記コンピュータ資源のセットによって実行される他のネットワークを通じて前記ネットワークインターフェースを前記セキュリティモジュールに接続することと
をさらに備える、請求項7のシステム。 - 前記ネットワークおよび前記他のネットワークは仮想ローカルネットワークである、請求項8のシステム。
- 前記セキュリティモジュールは、ハードウェアセキュリティモジュールである、請求項7のシステム。
- コンピュータ資源の前記セットがコンピュータ資源プロバイダによってホストされ、
前記要求は、前記コンピュータ資源プロバイダの顧客からのウェブサービスコールである、請求項7のシステム。 - コンピュータ資源の前記セットがコンピュータ資源プロバイダによってホストされ、
コンピュータ資源の前記セットを構成した後、前記セキュリティモジュールは、前記コンピュータ資源プロバイダへのアクセス困難なやり方で、前記コンピュータ資源プロバイダの顧客のための暗号情報を格納する、請求項7のシステム。 - 前記セキュリティモジュールは、サードパーティ実体による排他的使用のために割り当てられる、請求項7のシステム。
- 前記セキュリティモジュールは、前記ネットワークの外側のネットワークアドレスを有し、
コンピュータ資源の前記セットを構成することは、前記ネットワークを、前記ネットワークと前記セキュリティモジュールの間で通信できるようにネットワークアドレスを変換するネットワークアドレス変換装置に接続することを含む、
請求項7のシステム。 - ネットワークアドレスの前記対応するセットは、プライベートインターネットネットプロトコルアドレスである、請求項7のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/830,114 | 2013-03-14 | ||
US13/830,114 US9426154B2 (en) | 2013-03-14 | 2013-03-14 | Providing devices as a service |
PCT/US2014/024977 WO2014159750A1 (en) | 2013-03-14 | 2014-03-12 | Providing devices as a service |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017112785A Division JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016518648A true JP2016518648A (ja) | 2016-06-23 |
JP6158415B2 JP6158415B2 (ja) | 2017-07-05 |
Family
ID=51535024
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016501707A Active JP6158415B2 (ja) | 2013-03-14 | 2014-03-12 | サービスとしての装置の提供 |
JP2017112785A Active JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
JP2018189271A Active JP6707114B2 (ja) | 2013-03-14 | 2018-10-04 | サービスとしての装置の提供 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017112785A Active JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
JP2018189271A Active JP6707114B2 (ja) | 2013-03-14 | 2018-10-04 | サービスとしての装置の提供 |
Country Status (11)
Country | Link |
---|---|
US (3) | US9426154B2 (ja) |
EP (2) | EP2973145B1 (ja) |
JP (3) | JP6158415B2 (ja) |
KR (3) | KR101883146B1 (ja) |
CN (2) | CN105210327B (ja) |
AU (2) | AU2014244523B2 (ja) |
BR (1) | BR112015023300B1 (ja) |
CA (2) | CA3040631C (ja) |
RU (2) | RU2763314C2 (ja) |
SG (2) | SG11201507503UA (ja) |
WO (1) | WO2014159750A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537185A (ja) * | 2016-12-06 | 2019-12-19 | セーフネット・カナダ・インコーポレイテッド | デバイスの信頼されたプールを作成する方法 |
JP2021521718A (ja) * | 2018-05-02 | 2021-08-26 | アマゾン テクノロジーズ インコーポレイテッド | 鍵管理のシステム及び方法 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9692732B2 (en) * | 2011-11-29 | 2017-06-27 | Amazon Technologies, Inc. | Network connection automation |
US9426154B2 (en) | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
US20150096057A1 (en) * | 2013-09-30 | 2015-04-02 | Sonic Ip, Inc. | Device Robustness Framework |
US9954828B1 (en) * | 2014-03-24 | 2018-04-24 | Trend Micro Incorporated | Protection of data stored in the cloud |
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
US20160149877A1 (en) * | 2014-06-05 | 2016-05-26 | Cavium, Inc. | Systems and methods for cloud-based web service security management basedon hardware security module |
TW201546649A (zh) * | 2014-06-05 | 2015-12-16 | Cavium Inc | 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法 |
US9571279B2 (en) * | 2014-06-05 | 2017-02-14 | Cavium, Inc. | Systems and methods for secured backup of hardware security modules for cloud-based web services |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
EP3234852B1 (en) * | 2014-12-19 | 2020-01-15 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US11290486B1 (en) * | 2015-12-28 | 2022-03-29 | Amazon Technologies, Inc. | Allocating defective computing resources for honeypot services |
US10097581B1 (en) | 2015-12-28 | 2018-10-09 | Amazon Technologies, Inc. | Honeypot computing services that include simulated computing resources |
US10320841B1 (en) | 2015-12-28 | 2019-06-11 | Amazon Technologies, Inc. | Fraud score heuristic for identifying fradulent requests or sets of requests |
EP3436935A1 (en) * | 2016-03-28 | 2019-02-06 | Oracle International Corporation | Pre-formed instructions for a mobile cloud service |
US10404452B2 (en) * | 2016-08-19 | 2019-09-03 | Amazon Technologies, Inc. | Message service with distributed key caching for server-side encryption |
US10305906B1 (en) * | 2016-09-13 | 2019-05-28 | Amazon Technologies, Inc. | Access heartbeat for a hardware security module |
US10798064B1 (en) | 2016-11-09 | 2020-10-06 | StratoKey Pty Ltd. | Proxy computer system to provide encryption as a service |
US11089126B1 (en) | 2016-11-09 | 2021-08-10 | StratoKey Pty Ltd. | Proxy computer system to provide direct links for bypass |
US10447668B1 (en) * | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
CN106790145B (zh) * | 2016-12-28 | 2019-02-12 | 优刻得科技股份有限公司 | 一种云端数据托管系统及云端数据托管方法 |
US10243731B2 (en) | 2017-01-27 | 2019-03-26 | Accenture Global Solutions Limited | Hardware blockchain acceleration |
US11321493B2 (en) * | 2017-05-31 | 2022-05-03 | Crypto4A Technologies Inc. | Hardware security module, and trusted hardware network interconnection device and resources |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
US11012441B2 (en) * | 2017-06-30 | 2021-05-18 | Open Text Corporation | Hybrid authentication systems and methods |
US10685126B2 (en) | 2018-01-22 | 2020-06-16 | International Business Machines Corporation | Operating a secure storage device with a non-volatile memory |
CN108989110A (zh) * | 2018-07-20 | 2018-12-11 | 浪潮电子信息产业股份有限公司 | 一种vpc网络模型的构建方法及其相关设备 |
US12135682B1 (en) * | 2018-09-14 | 2024-11-05 | StratoKey Pty Ltd. | Archival system and service for use with third-party network services |
US11222117B2 (en) * | 2018-09-27 | 2022-01-11 | International Business Machines Corporation | HSM self-destruction in a hybrid cloud KMS solution |
EP3648430B1 (de) * | 2018-11-05 | 2021-06-02 | Wincor Nixdorf International GmbH | Hardware-sicherheitsmodul |
US10691356B2 (en) | 2018-11-26 | 2020-06-23 | International Business Machines Corporation | Operating a secure storage device |
US11128459B2 (en) * | 2018-11-28 | 2021-09-21 | Its, Inc. | Mitigating service disruptions in key maintenance |
US10936751B1 (en) | 2018-12-14 | 2021-03-02 | StratoKey Pty Ltd. | Selective anonymization of data maintained by third-party network services |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
US10812619B2 (en) * | 2019-02-19 | 2020-10-20 | Ingram Micro Inc. | System and method for bulk user service assignment using CSV |
CN110417726B (zh) | 2019-05-27 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
US11301845B2 (en) * | 2019-08-19 | 2022-04-12 | Anchor Labs, Inc. | Cryptoasset custodial system with proof-of-stake blockchain support |
US11363021B1 (en) * | 2019-09-30 | 2022-06-14 | Amazon Technologies, Inc. | Proxy service for two-factor authentication |
US11741409B1 (en) | 2019-12-26 | 2023-08-29 | StratoKey Pty Ltd. | Compliance management system |
US11416874B1 (en) | 2019-12-26 | 2022-08-16 | StratoKey Pty Ltd. | Compliance management system |
CN112231336B (zh) * | 2020-07-17 | 2023-07-25 | 北京百度网讯科技有限公司 | 识别用户的方法、装置、存储介质及电子设备 |
CN111800519A (zh) * | 2020-09-07 | 2020-10-20 | 国网汇通金财(北京)信息科技有限公司 | 一种通讯系统、方法及装置 |
RU2744940C1 (ru) * | 2020-10-21 | 2021-03-17 | Константин Евгеньевич Самуйлов | Способ распределения виртуальных ресурсов оператора связи |
US11627472B2 (en) * | 2020-12-10 | 2023-04-11 | Amazon Technologies, Inc. | Automated deployment of radio-based networks |
US11893550B2 (en) | 2021-06-02 | 2024-02-06 | Thales Dis Cpl Usa, Inc. | System and method for hosting and remotely provisioning a payment HSM by way of out-of-band management |
US11388248B1 (en) | 2021-08-18 | 2022-07-12 | StratoKey Pty Ltd. | Dynamic domain discovery and proxy configuration |
US20230091686A1 (en) * | 2021-09-21 | 2023-03-23 | International Business Machines Corporation | Digital asset platform with hsm verification |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070300069A1 (en) * | 2006-06-26 | 2007-12-27 | Rozas Carlos V | Associating a multi-context trusted platform module with distributed platforms |
JP2012511878A (ja) * | 2008-12-10 | 2012-05-24 | アマゾン テクノロジーズ インコーポレイテッド | 設定可能プライベートコンピュータネットワークへのアクセス提供 |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
US20130179676A1 (en) * | 2011-12-29 | 2013-07-11 | Imation Corp. | Cloud-based hardware security modules |
JP2014512760A (ja) * | 2011-03-30 | 2014-05-22 | アマゾン・テクノロジーズ、インコーポレイテッド | オフロードデバイスベースのパケット処理のためのフレームワークおよびインターフェース |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6012100A (en) | 1997-07-14 | 2000-01-04 | Freegate Corporation | System and method of configuring a remotely managed secure network interface |
EP1145519B1 (en) | 1999-06-10 | 2005-08-31 | Alcatel Internetworking, Inc. | System and method for policy-based network management of virtual private networks |
EP1242938A1 (en) * | 1999-09-10 | 2002-09-25 | Jackson Brandenburg | System and method for facilitating access by sellers to certificate-related and other services |
TW552786B (en) | 2001-04-30 | 2003-09-11 | Activcard | Method and system for remote activation and management of personal security devices |
ATE347154T1 (de) | 2001-07-16 | 2006-12-15 | Francotyp Postalia Gmbh | Sicherheitsmodul für ein kontenverwaltungssystem |
US7124183B2 (en) | 2001-09-26 | 2006-10-17 | Bell Security Solutions Inc. | Method and apparatus for secure distributed managed network information services with redundancy |
KR100681625B1 (ko) | 2002-05-17 | 2007-02-09 | 레노보(베이징)리미티드 | 장치간 동적 네트워킹을 구성하여 리소스 공유를 구현하는 방법 |
RU2301498C2 (ru) * | 2002-05-17 | 2007-06-20 | Леново(Бейцзин) Лимитед | Способ для реализации динамической организации сети и совместного использования ресурсов среди устройств |
JP3656194B2 (ja) | 2002-09-13 | 2005-06-08 | 日本電信電話株式会社 | 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体 |
US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
KR100917290B1 (ko) * | 2004-06-24 | 2009-09-11 | 인텔 코오퍼레이션 | 신뢰 플랫폼 모듈의 보안 가상화를 위한 방법 및 장치 |
JP4326443B2 (ja) * | 2004-10-08 | 2009-09-09 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
CA2493442C (en) | 2005-01-20 | 2014-12-16 | Certicom Corp. | Method and system of managing and filtering electronic messages using cryptographic techniques |
US7535856B2 (en) * | 2005-02-19 | 2009-05-19 | Cisco Technology, Inc. | Techniques for zero touch provisioning of edge nodes for a virtual private network |
US20100165993A1 (en) * | 2006-06-09 | 2010-07-01 | Henrik Basilier | Operator Managed Virtual Home Network |
JP2008158992A (ja) | 2006-12-26 | 2008-07-10 | Fuji Xerox Co Ltd | 文書共有システムおよび文書共有方法 |
KR100942647B1 (ko) * | 2007-11-28 | 2010-02-17 | 성균관대학교산학협력단 | 호스트 네임과 방문지 네트워크에서의 리라우팅을 이용한이동성 관리 시스템 및 이동성 관리 방법 |
US8316442B2 (en) * | 2008-01-15 | 2012-11-20 | Microsoft Corporation | Preventing secure data from leaving the network perimeter |
JP5053179B2 (ja) * | 2008-05-30 | 2012-10-17 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
US8321526B2 (en) * | 2009-01-28 | 2012-11-27 | Headwater Partners I, Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
JP5138527B2 (ja) | 2008-09-29 | 2013-02-06 | 株式会社日立ソリューションズ | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
US9137209B1 (en) * | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US9106540B2 (en) * | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US8234377B2 (en) | 2009-07-22 | 2012-07-31 | Amazon Technologies, Inc. | Dynamically migrating computer networks |
RU2453917C1 (ru) | 2010-12-30 | 2012-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для оптимизации выполнения антивирусных задач в локальной сети |
US20120179909A1 (en) * | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US8774213B2 (en) * | 2011-03-30 | 2014-07-08 | Amazon Technologies, Inc. | Frameworks and interfaces for offload device-based packet processing |
US8743885B2 (en) | 2011-05-03 | 2014-06-03 | Cisco Technology, Inc. | Mobile service routing in a network environment |
US20120291024A1 (en) | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Virtual Managed Network |
US9363327B2 (en) * | 2011-06-15 | 2016-06-07 | Juniper Networks, Inc. | Network integrated dynamic resource routing |
US9274825B2 (en) | 2011-08-16 | 2016-03-01 | Microsoft Technology Licensing, Llc | Virtualization gateway between virtualized and non-virtualized networks |
US9426154B2 (en) | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
-
2013
- 2013-03-14 US US13/830,114 patent/US9426154B2/en active Active
-
2014
- 2014-03-12 CA CA3040631A patent/CA3040631C/en active Active
- 2014-03-12 WO PCT/US2014/024977 patent/WO2014159750A1/en active Application Filing
- 2014-03-12 CN CN201480026848.XA patent/CN105210327B/zh active Active
- 2014-03-12 KR KR1020177014206A patent/KR101883146B1/ko active IP Right Grant
- 2014-03-12 BR BR112015023300-7A patent/BR112015023300B1/pt active IP Right Grant
- 2014-03-12 KR KR1020187021259A patent/KR102062026B1/ko active IP Right Grant
- 2014-03-12 KR KR1020157028886A patent/KR101742474B1/ko active IP Right Grant
- 2014-03-12 CN CN201910418766.4A patent/CN110011866B/zh active Active
- 2014-03-12 JP JP2016501707A patent/JP6158415B2/ja active Active
- 2014-03-12 SG SG11201507503UA patent/SG11201507503UA/en unknown
- 2014-03-12 EP EP14772817.4A patent/EP2973145B1/en active Active
- 2014-03-12 SG SG10201710561RA patent/SG10201710561RA/en unknown
- 2014-03-12 EP EP17207453.6A patent/EP3367276B1/en active Active
- 2014-03-12 AU AU2014244523A patent/AU2014244523B2/en active Active
- 2014-03-12 CA CA2906530A patent/CA2906530C/en active Active
- 2014-03-12 RU RU2018109505A patent/RU2763314C2/ru active
- 2014-03-12 RU RU2015143441A patent/RU2648956C2/ru active
-
2016
- 2016-08-22 US US15/243,757 patent/US10326762B2/en active Active
-
2017
- 2017-06-07 JP JP2017112785A patent/JP6416985B2/ja active Active
- 2017-06-26 AU AU2017204316A patent/AU2017204316B2/en active Active
-
2018
- 2018-01-23 US US15/878,203 patent/US10362032B2/en active Active
- 2018-10-04 JP JP2018189271A patent/JP6707114B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070300069A1 (en) * | 2006-06-26 | 2007-12-27 | Rozas Carlos V | Associating a multi-context trusted platform module with distributed platforms |
JP2012511878A (ja) * | 2008-12-10 | 2012-05-24 | アマゾン テクノロジーズ インコーポレイテッド | 設定可能プライベートコンピュータネットワークへのアクセス提供 |
US8230050B1 (en) * | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
JP2014512760A (ja) * | 2011-03-30 | 2014-05-22 | アマゾン・テクノロジーズ、インコーポレイテッド | オフロードデバイスベースのパケット処理のためのフレームワークおよびインターフェース |
US20130179676A1 (en) * | 2011-12-29 | 2013-07-11 | Imation Corp. | Cloud-based hardware security modules |
Non-Patent Citations (2)
Title |
---|
"Microsoft Windows Server 2008 PKI&認証セキュリティ大全", マイクロソフト公式解説書 マイクロソフトITプロフェッショナルシリーズ, vol. 初版, JPN6016041106, 20 May 2010 (2010-05-20), JP, pages 193 - 206, ISSN: 0003426270 * |
"Wikipedia:Hardware security module", WIKIPEDIA, JPN6016041100, 14 November 2011 (2011-11-14), ISSN: 0003426269 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537185A (ja) * | 2016-12-06 | 2019-12-19 | セーフネット・カナダ・インコーポレイテッド | デバイスの信頼されたプールを作成する方法 |
JP2021521718A (ja) * | 2018-05-02 | 2021-08-26 | アマゾン テクノロジーズ インコーポレイテッド | 鍵管理のシステム及び方法 |
JP7205031B2 (ja) | 2018-05-02 | 2023-01-17 | アマゾン テクノロジーズ インコーポレイテッド | 鍵管理のシステム及び方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6416985B2 (ja) | サービスとしての装置の提供 | |
JP6821857B2 (ja) | 連携ログオンプロバイダの依存パーティへのシングルサインオンの拡張 | |
JP6539357B2 (ja) | ハイブリッドクラウドサービスのためのパスワードの暗号化 | |
US11627120B2 (en) | Dynamic crypto key management for mobility in a cloud environment | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
US20190034652A1 (en) | Scrubbing Log Files Using Scrubbing Engines | |
Missio | Custom cloud storage solutions based on Nextcloud: a case study implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6158415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |