JP2017506473A - ネットワーク環境でのデジタル証明書の提供 - Google Patents
ネットワーク環境でのデジタル証明書の提供 Download PDFInfo
- Publication number
- JP2017506473A JP2017506473A JP2016553490A JP2016553490A JP2017506473A JP 2017506473 A JP2017506473 A JP 2017506473A JP 2016553490 A JP2016553490 A JP 2016553490A JP 2016553490 A JP2016553490 A JP 2016553490A JP 2017506473 A JP2017506473 A JP 2017506473A
- Authority
- JP
- Japan
- Prior art keywords
- customer entity
- digital certificate
- virtual machine
- customer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
前記コンピュータサービス環境でネットワークリソースの使用及び/または制御についてカスタマエンティティを承認し、
前記承認の完了を受け、前記カスタマエンティティにデジタル証明書を発行し、前記デジタル証明書は前記ネットワークリソースに関連して期限付きで発行され、
前記カスタマエンティティによる前記ネットワークリソースの前記使用及び/または制御を監視し、
前記カスタマエンティティが前記マルチテナント環境で前記ネットワークリソースをまだ使用及び/または制御しているかを条件に、前記デジタル証明書を再発行することを含む、前記コンピュータ読取可能記憶媒体に関する。
カスタマエンティティは、コンピュータサービスプロバイダ110が提供する仮想マシンに対し支払いし使用し(例えば、賃借)てもよい。この場合、仮想マシンはカスタマエンティティにより実行される(例えば、プロバイダ110とともにカスタマエンティティのアカウントを使用して)。その後、CA118は、カスタマエンティティ102が賃借している特定の仮想マシンにデジタル証明書117を関連付けて、カスタマエンティティ102にデジタル証明書117を発行してもよい(すなわち、特定の仮想マシンについて証明書117を発行し、識別する)。仮想マシン(または、カスタマエンティティ102が支払い、使用及び/または制御する任意のリソース)の名前を、コンピュータサービスプロバイダ110が設定し(且つ、証明書117に反映させ)てもよい。証明書117は期限付き(例えば、日、時間、または分単位)で発行されてもよく、再発行は、カスタマエンティティ102が仮想マシンを継続使用(賃借)するかに依存してもよい。このため、カスタマエンティティとリソースまたはサービスとの関係性、及び、コンピュータサービスプロバイダのリソースまたはサービスを使えば、継続使用についてデジタル証明書を自動的に再発行できる。関係性とは、例えば、カスタマエンティティが別の第三者に代わり使用権を購入するか、カスタマエンティティがリソースまたはサービスの管理者となるかということであってもよい。再発行については、自動で、期限日を追跡し期限前に確実に再発行してもよい。
別の事例において、デジタル証明書を発行するための仮想マシン(または、カスタマエンティティ102が支払い、使用及び/または制御をしている任意のリソース)の名前を、カスタマエンティティ102が選択してもよい。例えば、カスタマエンティティ102は、特定の仮想マシンを選択し、選択したマシンについてデジタル証明書が発行されるよう要求してもよい。その際、カスタマが、デジタル証明書を関連させる仮想マシンを選択することに基づき、デジタル証明書を発行するための仮想マシンの名前を選択する。CA118が認証情報124を使用してカスタマエンティティ102を認証した場合、CA118は期限付きでデジタル証明書117を発行してもよく、カスタマエンティティ102が選択した仮想マシンを継続使用(賃借)するか次第で再発行してもよい。
カスタマエンティティは、ネットワークリソース114a、・・・、114n以外のリソースについて、CA118からの証明書を要求してもよい。例えば、カスタマエンティティ102は、プロバイダ110が管理するサービス(例えば、ロードバランシング)を使用しているかもしれない。この場合、CA118は、カスタマエンティティが識別するリソースに関連する短期証明書117を発行してもよい。証明書の再発行では、プロバイダ110が管理するサービスをカスタマが継続して支払い使用することを条件にしてもよい。
カスタマエンティティは、ネットワークリソース(例えば、114a)を使用し、CA118からのデジタル証明書を要求するかもしれない。この場合、プロバイダ110は、要求されたデジタル証明書を期限付きで発行し、カスタマエンティティ102がネットワークリソース114aについて支払い使用するだけでなく、期限付きの証明書の発行料を別に支払うよう、要求してもよい。証明書はもう必要ないとカスタマエンティティ102が判断すれば(例えば、証明書が発行され、期限付きの証明書の使用に対する認証料を支払った後のある時点で)、プロバイダ110は、証明書を更新/再発行しなくてもよく、証明書は期限の終了時に期限切れとなる。
1以上のコンピューティングデバイスにコンピュータサービス環境でデジタル証明書の提供方法を実施させるコンピュータ実行可能命令を記憶するコンピュータ読取可能記憶媒体であって、前記方法では、
前記コンピュータサービス環境でネットワークリソースの使用及び/または制御についてカスタマエンティティを承認し、
前記承認の完了を受け、前記カスタマエンティティにデジタル証明書を発行し、前記デジタル証明書は前記ネットワークリソースに関連して期限付きで発行され、
前記カスタマエンティティによる前記ネットワークリソースの前記使用及び/または制御を監視し、
前記カスタマエンティティが前記マルチテナント環境で前記ネットワークリソースをまだ使用及び/または制御しているかを条件に、前記デジタル証明書を再発行することを含む、前記コンピュータ読取可能記憶媒体。
条項2.
前記カスタマエンティティが前記マルチテナント環境で前記ネットワークリソースをまだ使用及び/または制御している場合、別の期限付きの前記デジタル証明書を自動再発行することをさらに含む、条項1に記載のコンピュータ読取可能記憶媒体。
条項3.
前記カスタマエンティティからの証明書再発行要求を受信せずとも、前記自動再発行を行う、条項2に記載のコンピュータ読取可能記憶媒体。
条項4.
前記承認は、第一ネットワークリソース及び第二ネットワークリソースに関するものであり、前記方法は、
前記第二ネットワークリソースに関連する前記デジタル証明書の発行要求を受信し、
前記第二ネットワークリソースに関連する前記デジタル証明書を自動発行し、前記デジタル証明書の前記発行は、前記カスタマエンティティによる前記第一ネットワークリソースの使用及び/または制御を条件とすることをさらに含む、条項1に記載のコンピュータ読取可能記憶媒体。
条項5.
前記カスタマエンティティが前記第一ネットワークリソースをまだ使用及び/または制御していることを条件に、さらに、前記第二ネットワークリソースに関連する前記デジタル証明書を再発行することをさらに含む、条項4に記載のコンピュータ読取可能記憶媒体。
条項6.
コンピュータサービス環境におけるデジタル証明書の提供方法であって、
前記コンピュータサービス環境で、カスタマエンティティに関連するネットワークリソースを使用し、前記カスタマエンティティは、前記ネットワークリソースについて発行されたデジタル証明書を所有しており、
前記ネットワークリソースが前記カスタマエンティティにまだ関連しているかを判断し、
前記ネットワークリソースが前記カスタマエンティティにまだ関連している場合、前記カスタマエンティティによる使用について期限付きで前記デジタル証明書を再発行することを含む、前記方法。
条項7.
前記カスタマエンティティからの再発行要求を受信せずとも、再発行を自動的に行う、条項6に記載の方法。
条項8.
前記デジタル証明書が公開暗号鍵を前記カスタマエンティティに関連付け、
前記公開暗号鍵が秘密暗号鍵に対応する、条項6に記載の方法。
条項9.
前記マルチテナント環境での前記ネットワークリソースの使用及び/または制御について前記カスタマエンティティが承認されれば、前記公開暗号鍵及び前記秘密暗号鍵を生成することをさらに含む、条項8に記載の方法。
条項10.
前記秘密暗号鍵では前記カスタマエンティティへのアクセスができない、条項9に記載の方法。
条項11.
前記ネットワークリソースは、前記カスタマエンティティが使用及び/または制御する仮想マシン、データベース及び/またはサービスの少なくとも一つである、条項6に記載の方法。
条項12.
前記デジタル証明書の発行要求を前記カスタマエンティティから受信し、
前記デジタル証明書に関連する前記カスタマエンティティを承認し、
前記カスタマエンティティが無事に承認されると、前記デジタル証明書を発行し、前記デジタル証明書が前記ネットワークリソースを識別することを含む、条項6に記載の方法。
条項13.
前記ネットワークリソースは仮想マシンであり、前記承認は、
料金支払いと引き換えに、前記カスタマエンティティを前記仮想マシンに関連付け、
前記カスタマエンティティが使用する前記仮想マシンを起動させることを含む、条項12に記載の方法。
条項14.
前記カスタマエンティティに対し前記ネットワークリソースへのアクセスを認可し、
前記カスタマエンティティによる前記ネットワークリソースの使用に関連して、前記カスタマエンティティに前記デジタル証明書を自動発行することをさらに含む、条項6に記載の方法。
条項15.
前記判断は、前記ネットワークリソースについての
前記カスタマエンティティによる使用、
前記カスタマエンティティによる支払い、または、
前記カスタマエンティティによる制御、の少なくとも一つであるかを判断することを含む、条項6に記載の方法。
条項16.
カスタマエンティティが使用するようコンピューティングリソースを提供するネットワークベースのマルチテナントサービスであって、
1以上のプロセッサ、及び
動作を実施させるよう前記1以上のプロセッサにより実行可能な命令を記憶するコンピュータ読取可能メモリを備え、前記動作は、
カスタマエンティティから仮想マシン及び前記仮想マシンに関連するデジタル証明書を求める要求を受信し、
前記要求に応答して、前記仮想マシンの使用及び前記デジタル証明書の発行について前記カスタマエンティティを承認し、
前記承認が完了すれば、
前記カスタマエンティティ用に前記仮想マシンを起動し、
前記デジタル証明書を前記カスタマエンティティに発行し、前記デジタル証明書は、期限付きの前記カスタマエンティティによる前記仮想マシンの使用に関連し、
前記カスタマエンティティによる前記仮想マシンの使用状況を監視し、
前記カスタマエンティティがまだ前記仮想マシンを使用している場合、前記デジタル証明書を再発行することを含む、前記ネットワークベースのマルチテナントサービス。
条項17.
前記動作は、
前記カスタマエンティティがまだ前記仮想マシンを使用している旨の表示、及び
前記カスタマエンティティが前記仮想マシンに関するデジタル証明書を要求している旨の表示、を受信すれば前記デジタル証明書の自動再発行が実施されることをさらに含む、条項16に記載のネットワークベースのマルチテナントサービス。
条項18.
前記動作は、
前記カスタマエンティティから、前記仮想マシンの継続使用及び前記デジタル証明書の再発行に対する支払いがあれば、前記デジタル証明書を自動再発行することをさらに含む、条項16に記載のネットワークベースのマルチテナントサービス。
条項19.
前記カスタマエンティティの承認は、前記カスタマエンティティから前記仮想マシンの使用及び前記デジタル証明書の前記発行に対する支払いを受けることを含む、条項16に記載のネットワークベースのマルチテナントサービス。
条項20.
前記仮想マシンが前記カスタマエンティティのカスタマアカウントに関連する、条項16に記載のネットワークベースのマルチテナントサービス。
Claims (15)
- コンピュータサービス環境におけるデジタル証明書の提供方法であって、
前記コンピュータサービス環境で、カスタマエンティティに関連するネットワークリソースを使用し、前記カスタマエンティティは、前記ネットワークリソースについて発行されたデジタル証明書を所有しており、
前記ネットワークリソースが前記カスタマエンティティにまだ関連しているかを判断し、
前記ネットワークリソースが前記カスタマエンティティにまだ関連している場合、前記カスタマエンティティによる使用について期限付きで前記デジタル証明書を再発行することを含むデジタル証明書の提供方法。 - 前記カスタマエンティティからの再発行要求を受信せずとも、再発行を自動的に行う、請求項1に記載の方法。
- 前記デジタル証明書が公開暗号鍵を前記カスタマエンティティに関連付け、
前記公開暗号鍵が秘密暗号鍵に対応する、請求項1に記載の方法。 - 前記マルチテナント環境での前記ネットワークリソースの使用及び/または制御について前記カスタマエンティティが承認されれば、前記公開暗号鍵及び前記秘密暗号鍵を生成することをさらに含む、請求項3に記載の方法。
- 前記秘密暗号鍵では前記カスタマエンティティへのアクセスができない、請求項4に記載の方法。
- 前記ネットワークリソースは、前記カスタマエンティティが使用及び/または制御する仮想マシン、データベース及び/またはサービスの少なくとも一つである、請求項1に記載の方法。
- 前記デジタル証明書の発行要求を前記カスタマエンティティから受信し、
前記デジタル証明書に関連する前記カスタマエンティティを承認し、
前記カスタマエンティティが無事に承認されると、前記デジタル証明書を発行し、前記デジタル証明書が前記ネットワークリソースを識別することを含む、請求項1に記載の方法。 - 前記ネットワークリソースが仮想マシンであり、前記承認は、
料金支払いと引き換えに、前記カスタマエンティティを前記仮想マシンに関連付け、
前記カスタマエンティティが使用する前記仮想マシンを起動させることを含む、請求項7に記載の方法。 - 前記カスタマエンティティに対し前記ネットワークリソースへのアクセスを認可し、
前記カスタマエンティティによる前記ネットワークリソースの使用に関連して、前記カスタマエンティティに前記デジタル証明書を自動発行する、請求項1に記載の方法。 - 前記判断は、前記ネットワークリソースについての
前記カスタマエンティティによる使用、
前記カスタマエンティティによる支払い、または、
前記カスタマエンティティによる制御、の少なくとも一つがあるかを判断することを含む、請求項1に記載の方法。 - カスタマエンティティが使用するようコンピューティングリソースを提供するネットワークベースのマルチテナントサービスは、
1以上のプロセッサ、及び
動作を実施させるよう前記1以上のプロセッサにより実行可能な命令を記憶するコンピュータ読取可能メモリを備え、前記動作は、
カスタマエンティティから仮想マシン及び前記仮想マシンに関連するデジタル証明書を求める要求を受信し、
前記要求に応答して、前記仮想マシンの使用及び前記デジタル証明書の発行について前記カスタマエンティティを承認し、
前記承認が完了すれば、
前記カスタマエンティティ用に前記仮想マシンを起動し、
前記デジタル証明書を前記カスタマエンティティに発行し、前記デジタル証明書は、期限付きの前記カスタマエンティティによる前記仮想マシンの使用に関連し、
前記カスタマエンティティによる前記仮想マシンの使用状況を監視し、
前記カスタマエンティティがまだ前記仮想マシンを使用している場合、前記デジタル証明書を再発行することを含む、前記ネットワークベースのマルチテナントサービス。 - 前記動作は、
前記カスタマエンティティがまだ前記仮想マシンを使用している旨の表示、及び
前記カスタマエンティティが前記仮想マシンに関するデジタル証明書を要求している旨の表示、を受信すれば前記デジタル証明書の自動再発行が実施されることをさらに含む、請求項11に記載のネットワークベースのマルチテナントサービス。 - 前記動作は、
前記カスタマエンティティから、前記仮想マシンの継続使用及び前記デジタル証明書の再発行に対する支払いがあれば、前記デジタル証明書を自動再発行することをさらに含む、請求項11に記載のネットワークベースのマルチテナントサービス。 - 前記カスタマエンティティの承認は、前記カスタマエンティティから前記仮想マシンの使用及び前記デジタル証明書の前記発行に対する支払いを受けることを含む、請求項11に記載のネットワークベースのマルチテナントサービス。
- 前記仮想マシンが前記カスタマエンティティのカスタマアカウントに関連する、請求項11に記載のネットワークベースのマルチテナントサービス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/189,262 US9306935B2 (en) | 2014-02-25 | 2014-02-25 | Provisioning digital certificates in a network environment |
US14/189,262 | 2014-02-25 | ||
PCT/US2015/017232 WO2015130648A1 (en) | 2014-02-25 | 2015-02-24 | Provisioning digital certificates in a network environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017506473A true JP2017506473A (ja) | 2017-03-02 |
JP6403789B2 JP6403789B2 (ja) | 2018-10-10 |
Family
ID=53883386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016553490A Expired - Fee Related JP6403789B2 (ja) | 2014-02-25 | 2015-02-24 | デジタル証明書の提供方法及びマルチテナントサービス装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9306935B2 (ja) |
EP (1) | EP3111620A4 (ja) |
JP (1) | JP6403789B2 (ja) |
KR (1) | KR101928038B1 (ja) |
CN (1) | CN106233690B (ja) |
AU (1) | AU2015223293B2 (ja) |
CA (1) | CA2940253A1 (ja) |
SG (1) | SG11201606999YA (ja) |
WO (1) | WO2015130648A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020022165A (ja) * | 2018-08-02 | 2020-02-06 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 自動化された公開鍵基盤の初期設定 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158909B2 (en) * | 2014-03-04 | 2015-10-13 | Amazon Technologies, Inc. | Authentication of virtual machine images using digital certificates |
US9838371B2 (en) | 2014-03-14 | 2017-12-05 | Citrix Systems, Inc. | Method and system for securely transmitting volumes into cloud |
US10038719B2 (en) * | 2014-04-29 | 2018-07-31 | Dell Products L.P. | Single-step custom configuration of a cloud client device |
CN105282122B (zh) * | 2014-07-22 | 2019-07-12 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及系统 |
US9769153B1 (en) * | 2015-08-07 | 2017-09-19 | Amazon Technologies, Inc. | Validation for requests |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US9912478B2 (en) | 2015-12-14 | 2018-03-06 | International Business Machines Corporation | Authenticating features of virtual server system |
US10554418B2 (en) * | 2016-06-24 | 2020-02-04 | General Electric Company | Routing cloud messages using digital certificates |
CN106878084B (zh) * | 2017-02-28 | 2020-03-06 | 新华三技术有限公司 | 一种权限控制方法和装置 |
EP3593489B1 (en) * | 2017-03-08 | 2023-06-14 | Amazon Technologies, Inc. | Digital certificate issuance and monitoring |
WO2019005103A1 (en) * | 2017-06-30 | 2019-01-03 | Nokia Solutions And Networks Oy | SECURE CONNECTION CONTEXT SHARING THROUGH A TRUSTED AUTHORITY |
RU2693330C2 (ru) * | 2017-12-27 | 2019-07-02 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для авторизации пользователя для выполнения действия в электронном сервисе |
US11563590B1 (en) | 2018-04-03 | 2023-01-24 | Amazon Technologies, Inc. | Certificate generation method |
US11323274B1 (en) | 2018-04-03 | 2022-05-03 | Amazon Technologies, Inc. | Certificate authority |
US11888997B1 (en) * | 2018-04-03 | 2024-01-30 | Amazon Technologies, Inc. | Certificate manager |
US10880312B1 (en) | 2018-11-21 | 2020-12-29 | Amazon Technologies, Inc. | Authentication and authorization with remotely managed user directories |
US11223615B2 (en) * | 2019-05-09 | 2022-01-11 | Sap Se | Provisioning initial keystore for multi-tenant, microservice architecture-based integration service in a cloud computing environment setup |
US20210367794A1 (en) * | 2020-05-21 | 2021-11-25 | Cryptotronix, LLC | Device provisioning system |
US11410551B2 (en) | 2020-07-23 | 2022-08-09 | Qualcomm Incorporated | Techniques for utilizing a mobile device as a proxy for a vehicle |
US11683684B2 (en) * | 2020-07-23 | 2023-06-20 | Qualcomm Incorporated | Obtaining a credential for V2X transmission on behalf of a vehicle |
US11511767B2 (en) | 2020-07-23 | 2022-11-29 | Qualcomm Incorporated | Techniques for utilizing CV2X registration data |
CN113079006B (zh) * | 2021-03-29 | 2021-11-30 | 上海纬百科技有限公司 | 针对密钥的信息处理方法、电子设备及存储介质 |
US11843707B2 (en) * | 2021-07-12 | 2023-12-12 | Dell Products, L.P. | Systems and methods for authenticating hardware of an information handling system |
CN113890742B (zh) * | 2021-09-30 | 2024-03-19 | 银联商务股份有限公司 | 一种客户端公钥证书更新方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005117183A (ja) * | 2003-10-03 | 2005-04-28 | Canon Inc | 情報処理装置、テレビシステム、制御方法及びプログラム |
JP2006518949A (ja) * | 2003-01-07 | 2006-08-17 | ピージーピー コーポレイション | セキュアで透過的な電子的通信のためのシステムおよび方法 |
JP2010108396A (ja) * | 2008-10-31 | 2010-05-13 | Brother Ind Ltd | ネットワーク装置 |
US20110214124A1 (en) * | 2010-02-26 | 2011-09-01 | James Michael Ferris | Systems and methods for generating cross-cloud computing appliances |
JP2013069142A (ja) * | 2011-09-22 | 2013-04-18 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7099957B2 (en) | 2001-08-23 | 2006-08-29 | The Directtv Group, Inc. | Domain name system resolution |
US7484089B1 (en) * | 2002-09-06 | 2009-01-27 | Citicorp Developmemt Center, Inc. | Method and system for certificate delivery and management |
US20050138388A1 (en) * | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for managing cross-certificates copyright notice |
US20060002556A1 (en) | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Secure certificate enrollment of device over a cellular network |
US7793096B2 (en) | 2006-03-31 | 2010-09-07 | Microsoft Corporation | Network access protection |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
WO2009023875A1 (en) | 2007-08-16 | 2009-02-19 | Sierra Wireless, Inc. | System and methods for providing emergency service trust in packet data networks |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
CN102118374A (zh) | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
US9704165B2 (en) | 2010-05-11 | 2017-07-11 | Oracle International Corporation | Systems and methods for determining value of social media pages |
GB201016084D0 (en) * | 2010-09-24 | 2010-11-10 | Pixelmags Inc | Authorization method |
US9032204B2 (en) | 2011-01-07 | 2015-05-12 | Mastercard International Incorporated | Methods and systems for providing a signed digital certificate in real time |
US9147062B2 (en) * | 2011-06-29 | 2015-09-29 | International Business Machines Corporation | Renewal of user identification information |
US8856514B2 (en) | 2012-03-12 | 2014-10-07 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
US9842335B2 (en) * | 2012-03-23 | 2017-12-12 | The Toronto-Dominion Bank | System and method for authenticating a payment terminal |
US9210162B2 (en) * | 2012-05-02 | 2015-12-08 | Microsoft Technology Licensing, Llc | Certificate based connection to cloud virtual machine |
US8850187B2 (en) | 2012-05-17 | 2014-09-30 | Cable Television Laboratories, Inc. | Subscriber certificate provisioning |
US8805971B1 (en) | 2012-06-15 | 2014-08-12 | Amazon Technologies, Inc. | Client-specified schema extensions in cloud computing environments |
-
2014
- 2014-02-25 US US14/189,262 patent/US9306935B2/en not_active Expired - Fee Related
-
2015
- 2015-02-24 SG SG11201606999YA patent/SG11201606999YA/en unknown
- 2015-02-24 AU AU2015223293A patent/AU2015223293B2/en not_active Ceased
- 2015-02-24 CA CA2940253A patent/CA2940253A1/en not_active Abandoned
- 2015-02-24 EP EP15754811.6A patent/EP3111620A4/en not_active Withdrawn
- 2015-02-24 KR KR1020167026222A patent/KR101928038B1/ko active IP Right Grant
- 2015-02-24 JP JP2016553490A patent/JP6403789B2/ja not_active Expired - Fee Related
- 2015-02-24 CN CN201580010167.9A patent/CN106233690B/zh not_active Expired - Fee Related
- 2015-02-24 WO PCT/US2015/017232 patent/WO2015130648A1/en active Application Filing
-
2016
- 2016-03-30 US US15/085,861 patent/US9485101B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006518949A (ja) * | 2003-01-07 | 2006-08-17 | ピージーピー コーポレイション | セキュアで透過的な電子的通信のためのシステムおよび方法 |
JP2005117183A (ja) * | 2003-10-03 | 2005-04-28 | Canon Inc | 情報処理装置、テレビシステム、制御方法及びプログラム |
JP2010108396A (ja) * | 2008-10-31 | 2010-05-13 | Brother Ind Ltd | ネットワーク装置 |
US20110214124A1 (en) * | 2010-02-26 | 2011-09-01 | James Michael Ferris | Systems and methods for generating cross-cloud computing appliances |
JP2013069142A (ja) * | 2011-09-22 | 2013-04-18 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
Non-Patent Citations (3)
Title |
---|
川田 剛史 ほか: "価値あるサーバーソフトの"簡単"導入法を伝授! 5分間で作れるLinuxサーバー30選", 日経LINUX, vol. 第15巻 第7号, JPN6017026214, 8 June 2013 (2013-06-08), JP, pages 57, ISSN: 0003599777 * |
木戸 邦彦 ほか: "コミュニティ通貨による新しい価値交換システムの動向 The Trends of New Value Exchange Systems by Comm", 情報処理, vol. 第45巻 第6号, JPN6017026216, 15 June 2004 (2004-06-15), JP, pages 598 - 602, ISSN: 0003599778 * |
赤間 信幸: "マルチテナント・アーキテクチャ −第3章 クラウドとオンプレミスの考え方の違い 3.6−", @IT, JPN6017026213, 10 January 2012 (2012-01-10), ISSN: 0003599776 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020022165A (ja) * | 2018-08-02 | 2020-02-06 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 自動化された公開鍵基盤の初期設定 |
US11558203B2 (en) | 2018-08-02 | 2023-01-17 | Siemens Aktiengesellschaft | Automated public key infrastructure initialization |
Also Published As
Publication number | Publication date |
---|---|
KR20160146671A (ko) | 2016-12-21 |
EP3111620A1 (en) | 2017-01-04 |
WO2015130648A1 (en) | 2015-09-03 |
AU2015223293A1 (en) | 2016-09-15 |
AU2015223293B2 (en) | 2018-02-08 |
KR101928038B1 (ko) | 2019-02-26 |
US20160211978A1 (en) | 2016-07-21 |
US9306935B2 (en) | 2016-04-05 |
SG11201606999YA (en) | 2016-09-29 |
JP6403789B2 (ja) | 2018-10-10 |
CN106233690B (zh) | 2019-10-18 |
EP3111620A4 (en) | 2017-09-06 |
CN106233690A (zh) | 2016-12-14 |
US20150244707A1 (en) | 2015-08-27 |
US9485101B2 (en) | 2016-11-01 |
CA2940253A1 (en) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6403789B2 (ja) | デジタル証明書の提供方法及びマルチテナントサービス装置 | |
US9215231B1 (en) | Using a fraud metric for provisioning of digital certificates | |
JP6621838B2 (ja) | 仮想デスクトップ・インフラストラクチャにおける複数のプロトコルの使用 | |
JP6521337B2 (ja) | マルチファセット・コンピュート・インスタンス・アイデンティティ | |
US10790980B2 (en) | Establishing trust in an attribute authentication system | |
CN108351944B (zh) | 链式安全系统 | |
US9648040B1 (en) | Authorization check using a web service request | |
US9935937B1 (en) | Implementing network security policies using TPM-based credentials | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
US10833856B2 (en) | Automatic re-authentication of links using a key server | |
JP6518346B2 (ja) | 分散型コンピューティング環境における仮想マシンインスタンス上のコマンドの実行 | |
CN110036385B (zh) | 混合模式云内部部署(on-premise)安全通信 | |
US20180212930A1 (en) | Secure network connections | |
KR20130101964A (ko) | 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템 | |
US10326840B2 (en) | Secure sharing of storage area networks in a cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171010 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180626 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180911 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6403789 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |