JP2019023908A - サービスとしての装置の提供 - Google Patents
サービスとしての装置の提供 Download PDFInfo
- Publication number
- JP2019023908A JP2019023908A JP2018189271A JP2018189271A JP2019023908A JP 2019023908 A JP2019023908 A JP 2019023908A JP 2018189271 A JP2018189271 A JP 2018189271A JP 2018189271 A JP2018189271 A JP 2018189271A JP 2019023908 A JP2019023908 A JP 2019023908A
- Authority
- JP
- Japan
- Prior art keywords
- network
- computer
- customer
- hsm
- hardware security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 69
- 238000003860 storage Methods 0.000 claims description 39
- 238000013519 translation Methods 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 31
- 238000013500 data storage Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 13
- 238000012544 monitoring process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 238000005192 partition Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
コンピュータ資源プロバイダの顧客から、コンピュータ資源プロバイダによってホストされ、かつ顧客によって遠隔で管理される顧客ネットワークにハードウェアセキュリティモジュールを追加する要求を受信することと;
要求を受信した結果として、コンピュータ資源プロバイダの複数の可能なハードウェアセキュリティモジュールからハードウェアセキュリティモジュールを選択することと;
顧客ネットワークの中で、顧客に割り当てられた選択されたハードウェアセキュリティモジュールと通信する他のネットワークに対するネットワークインターフェースを生成することと;
ネットワークインターフェースと他のネットワークを構成して、顧客ネットワークを通してネットワークインターフェースへ宛てられる要求が選択されたハードウェアセキュリティモジュールに提供されることと
を備えるコンピュータ実行方法。
2.顧客ネットワークが顧客によって定義された割り当てられた対応するネットワークアドレスを有する1または複数の装置をさらに備え、
顧客ネットワークが仮想プライベートネットワーク接続によって顧客によりホストされた構内ネットワークに接続されている
条項1のコンピュータ実行方法。
3.ネットワークインターフェースは、顧客によって定義されたネットワークアドレスのセットの中にネットワークアドレスを備える、条項1または2のコンピュータ実行方法。
4.顧客の装置から、インターフェースのネットワークアドレスに宛てられた通信を受信することと;
ハードウェアセキュリティモジュールにネットワークトラフィックをルーティングするためにコンピュータ資源プロバイダによって使用される選択されたハードウェアセキュリティモジュールのアドレスに通信のネットワークアドレスを変換することと
をさらに備える、条項1〜3のいずれか一項のコンピュータ実行方法。
5.ハードウェアセキュリティモジュールの第1の管理アカウントを使用し、装置管理の権限を備えた第2の管理アカウントを作ることと;
第2の管理アカウントのための認証情報を提供して、顧客に認証情報を変更することを可能にさせ、コンピュータ資源プロバイダから第2のアカウントへのアクセスを取り消すことと
をさらに備える、条項1〜4のいずれか一項のコンピュータ実行方法。
6.顧客ネットワークにおいて、顧客に割り当てられた第2の選択されたハードウェアセキュリティモジュールと通信する第2のネットワークに対する第2のネットワークインターフェースを生成することと;
第2のネットワークインターフェース及び他のネットワークを構成して、顧客ネットワークを通り、第2のネットワークインターフェースに宛てられた要求が第2の選択されたハードウェアセキュリティモジュールに提供されることと
をさらに備える、付記1〜5のいずれか一項のコンピュータ実行方法。
7.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
実体(entity)から、装置をネットワークへ追加する要求を受信することと;
要求を満たすのに使用可能な装置のセットから装置を選択することと;
選択した装置を、実体によって排他的使用可能なように割り当てることと;
コンピュータ資源のセットを再構成して、ネットワークがネットワークインターフェースと装置に接続する他のネットワークに対するネットワークインターフェースを含み、ネットワークインターフェースに宛てられたネットワークトラフィックが、他のネットワークを通じて選択された装置に転送されることと
を備えるコンピュータ実行方法。
8.装置がハードウェアセキュリティモジュールである、条項7のコンピュータ実行方法。
9.実体がコンピュータ資源プロバイダの顧客を備え;
ネットワークがコンピュータ資源プロバイダによってホストされ、かつ顧客によって管理される、
条項7または8のコンピュータ実行方法。
10.ネットワークは実体によって定義されたネットワークアドレスを有する装置を備える、条項7〜9のいずれか一項のコンピュータ実行方法。
11.ネットワークは実体とは異なる組織によってホストされ;
ネットワークインターフェースは実体のプライベートネットワークアドレスであるネットワークアドレスを備える、
条項7〜10のいずれか一項のコンピュータ実行方法。
12.要求は、要求を満たすためのパラメータを有するアプリケーションプログラミングインターフェースコールをさらに備える、条項7〜11のいずれか一項のコンピュータ実行方法。
13.システムであって、
ネットワークを実装するコンピュータ資源のセットと;
要求を受信するように構成されたウェブサーバと;
対応するネットワークアドレスのセットを有するネットワークにセキュリティモジュールを追加する要求をウェブサーバから受信し、
要求を受信した結果、コンピュータ資源のセットの少なくとも1つのサブセットを構成して、ネットワークの1または複数の装置が、ネットワークアドレスのセットからのネットワークアドレスでセキュリティモジュールへの通信を宛てることによってセキュリティモジュールと通信できる、
ように構成された管理サブシステムと
を備えたシステム。
14.コンピュータ資源のセットのサブセットを構成することは、
ネットワークインターフェースがさらにネットワークアドレスを備えるように、ネットワークインターフェースをネットワークに追加することを含み;
コンピュータ資源のセットによって実行される他のネットワークを通じてネットワークインターフェースをセキュリティモジュールに接続することをさらに備える
条項付記13のシステム。
15.ネットワーク及び他のネットワークは仮想ローカルネットワークをさらに備える、条項13または14のシステム。
16.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項13〜15のいずれか一項のシステム。
17.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
要求はコンピュータ資源プロバイダの顧客からのウェブサービスコールをさらに備える、条項13〜16のいずれか一項のシステム。
18.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
コンピュータ資源のセットを構成した後、セキュリティモジュールは、コンピュータ資源プロバイダへのアクセス困難なやり方で、コンピュータ資源プロバイダの顧客のための暗号情報を格納する、条項13〜17のいずれか一項のシステム。
19.集合的に格納された命令を有する、1または複数のコンピュータ可読記憶媒体であって、命令は、コンピュータシステムの1または複数のプロセッサによって実行されると、コンピュータシステムに、
セキュリティモジュールをネットワークに追加する要求を受信し、ネットワークがサードパーティの実体の代わりにホストされ、及びネットワークアドレスの対応するセットを有し、
要求を受信した結果、セキュリティモジュールに対する通信が、ネットワークアドレスの対応するセットからのネットワークアドレスを使用してアドレス可能なように、コンピュータ資源のセットのコンピュータ資源を再構成する
ことを実行させる、1または複数のコンピュータ可読記憶媒体。
20.コンピュータ資源の再構成をすることは、ネットワークをセキュリティモジュールに接続するネットワークに対するネットワークインターフェースをネットワークの一部にさせることをさらに備える、条項19の1または複数のコンピュータ可読記憶媒体。
21.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項19または20の1または複数のコンピュータ可読記憶媒体。
22.コンピュータ資源の再構成をすることは、セキュリティモジュールをサードパーティ実体による排他的な使用ための割り当てを生じさせることをさらに備える、条項19〜21のいずれか一項の1または複数のコンピュータ可読記憶媒体。
23.セキュリティモジュールはネットワークアドレスのセットの外側のネットワークアドレスをさらに備え、
コンピュータ資源の再構成をすることは、ネットワークを、ネットワークとセキュリティモジュールの間で通信できるようにネットワークアドレスを変換するネットワークアドレス変換装置に接続することをさらに含む、条項19〜22のいずれか一項の1または複数のコンピュータ可読記憶媒体。
24.ネットワークアドレスの対応するセットはプライベートインターネットプロトコルアドレスをさらに備える、条項19〜23のいずれか一項の1または複数のコンピュータ可読記憶媒体。
Claims (20)
- コンピュータ実行方法であって、
第1のネットワークの上で、ハードウェアセキュリティモジュールについての第1の要求をコンピュータ資源サービスプロバイダによって管理される複数のハードウェアセキュリティモジュールから取得することと、
前記第1の要求に含まれるパラメータに少なくとも一部基づいて、前記コンピュータ資源サービスプロバイダに、前記複数のハードウェアセキュリティモジュールの前記ハードウェアセキュリティモジュールを第2のネットワークに接続させることと、
前記第1のネットワークにて第2の要求を、前記第2のネットワークの前記ハードウェアセキュリティモジュールにルーティングすることと
を備えるコンピュータ実行方法。 - 前記第1のネットワークは、前記第2のネットワークを実装するコンピュータ資源サービスプロバイダの顧客に関連付けられる構内ネットワークである、請求項1のコンピュータ実行方法。
- 前記ハードウェアセキュリティモジュールを識別した結果、前記第2のネットワークは、仮想ネットワークを前記ハードウェアセキュリティモジュールに関連付けるように実装する、請求項1のコンピュータ実行方法。
- 前記第1のネットワークの上のデバイスによって、暗号要求を生成することと、
前記暗号要求を提示して、前記第2のネットワークに、前記暗号要求を識別された前記ハードウェアセキュリティモジュールに前記仮想ネットワークを介してルーティングさせることと、
前記暗号要求の結果を前記デバイスにルーティングすることと
をさらに備える、請求項3のコンピュータ実行方法。 - 前記パラメータは、前記ハードウェアセキュリティモジュールに関連付けられる認証情報を含む、請求項1のコンピュータ実行方法。
- 前記第1のネットワークの上の前記ハードウェアセキュリティモジュールを前記第1のネットワークのローカルデバイスとして示すことをさらに備える、請求項1のコンピュータ実行方法。
- システムであって、
命令を格納するメモリを備え、
前記命令は、前記システムの1または複数のプロセッサによって実行されると、前記システムに、
第1のネットワークの上で、ハードウェアセキュリティモジュールについての第1の要求をコンピュータ資源サービスプロバイダによって管理される複数のハードウェアセキュリティモジュールから取得させ、
前記第1の要求に含まれるパラメータに少なくとも一部基づいて、前記コンピュータ資源サービスプロバイダに、前記複数のハードウェアセキュリティモジュールの前記ハードウェアセキュリティモジュールを第2のネットワークに接続させ、
前記第1のネットワークにて第2の要求を、前記第2のネットワークの前記ハードウェアセキュリティモジュールにルーティングさせる、
システム。 - 前記命令は、実行されると、前記システムにさらに、
前記第2のネットワークに、識別された前記ハードウェアセキュリティモジュールに関連付けるために仮想ネットワークを追加させ、
前記仮想ネットワークを前記第1のネットワークの上のネットワークインターフェースに関連付けさせ、
暗号要求を識別された前記ハードウェアセキュリティモジュールに前記ネットワークインターフェースを介してルーティングさせる、
請求項7のシステム。 - 前記第1の要求は、前記第2のネットワークを介して提供されたアプリケーションプログラミングインターフェース(API)へのAPIコールである、請求項7のシステム。
- 前記ハードウェアセキュリティモジュールは、前記第2のネットワークの複数のハードウェアセキュリティモジュールから識別される、請求項7のシステム。
- 前記第2の要求は、前記第1のネットワークの前記ハードウェアセキュリティモジュールによって行われることになる暗号操作に関連付けられる、請求項7のシステム。
- 前記ハードウェアセキュリティモジュールは、前記第2のネットワークの上の他のデバイスへのアクセス困難なやり方で、前記第1のネットワークの上のデバイスの代わりに、暗号情報を格納する、請求項7のシステム。
- 集合的に格納された命令を有する、1または複数のコンピュータ可読記憶媒体であって、前記命令は、コンピュータシステムの1または複数のプロセッサによって実行されると、前記コンピュータシステムに、
第1のネットワークの上で、ハードウェアセキュリティモジュールについての第1の要求をコンピュータ資源サービスプロバイダによって管理される複数のハードウェアセキュリティモジュールから取得させ、
前記第1の要求に含まれるパラメータに少なくとも一部基づいて、前記コンピュータ資源サービスプロバイダに、前記複数のハードウェアセキュリティモジュールの前記ハードウェアセキュリティモジュールを第2のネットワークに接続させ、
前記第1のネットワークにて第2の要求を、前記第2のネットワークの前記ハードウェアセキュリティモジュールにルーティングさせる、
1または複数のコンピュータ可読記憶媒体。 - 前記命令は、実行されると、前記コンピュータシステムに、前記ハードウェアセキュリティモジュールへの接続を前記第1のネットワークにさせることを可能にするネットワークインターフェースを生成させる、請求項13の1または複数のコンピュータ可読記憶媒体。
- 前記第1のネットワークは、前記第2のネットワークから離れている物理ネットワークである、請求項13の1または複数のコンピュータ可読記憶媒体。
- 前記第2のネットワークは、前記第1のネットワークによる排他的な使用のために前記ハードウェアセキュリティモジュールを識別する、請求項13の1または複数のコンピュータ可読記憶媒体。
- 前記第2のネットワークは、コンピュータ資源サービスプロバイダによってホストされ、かつ前記第1のネットワークに関連付けられるデバイスによって管理される、請求項13の1または複数のコンピュータ可読記憶媒体。
- 前記第2のネットワークは、前記デバイスによって指定されたネットワークアドレスを含む、請求項17の1または複数のコンピュータ可読記憶媒体。
- 前記第2の要求は、前記第1のネットワークの上の第1のネットワークアドレスと前記ハードウェアセキュリティモジュールの第2のネットワークアドレスとの間のネットワークアドレス変換を介して前記ハードウェアセキュリティモジュールにルーティングされる、請求項13の1または複数のコンピュータ可読記憶媒体。
- 前記第1の要求は、前記第2のネットワークを実装するコンピュータ資源サービスプロバイダのインターフェースへのウェブサービスコールである、請求項13の1または複数のコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/830,114 | 2013-03-14 | ||
US13/830,114 US9426154B2 (en) | 2013-03-14 | 2013-03-14 | Providing devices as a service |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017112785A Division JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019023908A true JP2019023908A (ja) | 2019-02-14 |
JP6707114B2 JP6707114B2 (ja) | 2020-06-10 |
Family
ID=51535024
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016501707A Active JP6158415B2 (ja) | 2013-03-14 | 2014-03-12 | サービスとしての装置の提供 |
JP2017112785A Active JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
JP2018189271A Active JP6707114B2 (ja) | 2013-03-14 | 2018-10-04 | サービスとしての装置の提供 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016501707A Active JP6158415B2 (ja) | 2013-03-14 | 2014-03-12 | サービスとしての装置の提供 |
JP2017112785A Active JP6416985B2 (ja) | 2013-03-14 | 2017-06-07 | サービスとしての装置の提供 |
Country Status (11)
Country | Link |
---|---|
US (3) | US9426154B2 (ja) |
EP (2) | EP2973145B1 (ja) |
JP (3) | JP6158415B2 (ja) |
KR (3) | KR101883146B1 (ja) |
CN (2) | CN105210327B (ja) |
AU (2) | AU2014244523B2 (ja) |
BR (1) | BR112015023300B1 (ja) |
CA (2) | CA3040631C (ja) |
RU (2) | RU2763314C2 (ja) |
SG (2) | SG11201507503UA (ja) |
WO (1) | WO2014159750A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9692732B2 (en) * | 2011-11-29 | 2017-06-27 | Amazon Technologies, Inc. | Network connection automation |
US9426154B2 (en) | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
US20150096057A1 (en) * | 2013-09-30 | 2015-04-02 | Sonic Ip, Inc. | Device Robustness Framework |
US9954828B1 (en) * | 2014-03-24 | 2018-04-24 | Trend Micro Incorporated | Protection of data stored in the cloud |
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
US20160149877A1 (en) * | 2014-06-05 | 2016-05-26 | Cavium, Inc. | Systems and methods for cloud-based web service security management basedon hardware security module |
TW201546649A (zh) * | 2014-06-05 | 2015-12-16 | Cavium Inc | 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法 |
US9571279B2 (en) * | 2014-06-05 | 2017-02-14 | Cavium, Inc. | Systems and methods for secured backup of hardware security modules for cloud-based web services |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
EP3234852B1 (en) * | 2014-12-19 | 2020-01-15 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US11290486B1 (en) * | 2015-12-28 | 2022-03-29 | Amazon Technologies, Inc. | Allocating defective computing resources for honeypot services |
US10097581B1 (en) | 2015-12-28 | 2018-10-09 | Amazon Technologies, Inc. | Honeypot computing services that include simulated computing resources |
US10320841B1 (en) | 2015-12-28 | 2019-06-11 | Amazon Technologies, Inc. | Fraud score heuristic for identifying fradulent requests or sets of requests |
EP3436935A1 (en) * | 2016-03-28 | 2019-02-06 | Oracle International Corporation | Pre-formed instructions for a mobile cloud service |
US10404452B2 (en) * | 2016-08-19 | 2019-09-03 | Amazon Technologies, Inc. | Message service with distributed key caching for server-side encryption |
US10305906B1 (en) * | 2016-09-13 | 2019-05-28 | Amazon Technologies, Inc. | Access heartbeat for a hardware security module |
US10798064B1 (en) | 2016-11-09 | 2020-10-06 | StratoKey Pty Ltd. | Proxy computer system to provide encryption as a service |
US11089126B1 (en) | 2016-11-09 | 2021-08-10 | StratoKey Pty Ltd. | Proxy computer system to provide direct links for bypass |
US10447668B1 (en) * | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
EP3333750A1 (en) * | 2016-12-06 | 2018-06-13 | Safenet Canada Inc. | Method to create a trusted pool of devices |
CN106790145B (zh) * | 2016-12-28 | 2019-02-12 | 优刻得科技股份有限公司 | 一种云端数据托管系统及云端数据托管方法 |
US10243731B2 (en) | 2017-01-27 | 2019-03-26 | Accenture Global Solutions Limited | Hardware blockchain acceleration |
US11321493B2 (en) * | 2017-05-31 | 2022-05-03 | Crypto4A Technologies Inc. | Hardware security module, and trusted hardware network interconnection device and resources |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
US11012441B2 (en) * | 2017-06-30 | 2021-05-18 | Open Text Corporation | Hybrid authentication systems and methods |
US10685126B2 (en) | 2018-01-22 | 2020-06-16 | International Business Machines Corporation | Operating a secure storage device with a non-volatile memory |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
CN108989110A (zh) * | 2018-07-20 | 2018-12-11 | 浪潮电子信息产业股份有限公司 | 一种vpc网络模型的构建方法及其相关设备 |
US12135682B1 (en) * | 2018-09-14 | 2024-11-05 | StratoKey Pty Ltd. | Archival system and service for use with third-party network services |
US11222117B2 (en) * | 2018-09-27 | 2022-01-11 | International Business Machines Corporation | HSM self-destruction in a hybrid cloud KMS solution |
EP3648430B1 (de) * | 2018-11-05 | 2021-06-02 | Wincor Nixdorf International GmbH | Hardware-sicherheitsmodul |
US10691356B2 (en) | 2018-11-26 | 2020-06-23 | International Business Machines Corporation | Operating a secure storage device |
US11128459B2 (en) * | 2018-11-28 | 2021-09-21 | Its, Inc. | Mitigating service disruptions in key maintenance |
US10936751B1 (en) | 2018-12-14 | 2021-03-02 | StratoKey Pty Ltd. | Selective anonymization of data maintained by third-party network services |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
US10812619B2 (en) * | 2019-02-19 | 2020-10-20 | Ingram Micro Inc. | System and method for bulk user service assignment using CSV |
CN110417726B (zh) | 2019-05-27 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
US11301845B2 (en) * | 2019-08-19 | 2022-04-12 | Anchor Labs, Inc. | Cryptoasset custodial system with proof-of-stake blockchain support |
US11363021B1 (en) * | 2019-09-30 | 2022-06-14 | Amazon Technologies, Inc. | Proxy service for two-factor authentication |
US11741409B1 (en) | 2019-12-26 | 2023-08-29 | StratoKey Pty Ltd. | Compliance management system |
US11416874B1 (en) | 2019-12-26 | 2022-08-16 | StratoKey Pty Ltd. | Compliance management system |
CN112231336B (zh) * | 2020-07-17 | 2023-07-25 | 北京百度网讯科技有限公司 | 识别用户的方法、装置、存储介质及电子设备 |
CN111800519A (zh) * | 2020-09-07 | 2020-10-20 | 国网汇通金财(北京)信息科技有限公司 | 一种通讯系统、方法及装置 |
RU2744940C1 (ru) * | 2020-10-21 | 2021-03-17 | Константин Евгеньевич Самуйлов | Способ распределения виртуальных ресурсов оператора связи |
US11627472B2 (en) * | 2020-12-10 | 2023-04-11 | Amazon Technologies, Inc. | Automated deployment of radio-based networks |
US11893550B2 (en) | 2021-06-02 | 2024-02-06 | Thales Dis Cpl Usa, Inc. | System and method for hosting and remotely provisioning a payment HSM by way of out-of-band management |
US11388248B1 (en) | 2021-08-18 | 2022-07-12 | StratoKey Pty Ltd. | Dynamic domain discovery and proxy configuration |
US20230091686A1 (en) * | 2021-09-21 | 2023-03-23 | International Business Machines Corporation | Digital asset platform with hsm verification |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070020520A (ko) * | 2004-06-24 | 2007-02-21 | 인텔 코오퍼레이션 | 신뢰 플랫폼 모듈의 보안 가시화를 위한 방법 및 장치 |
US20070300069A1 (en) * | 2006-06-26 | 2007-12-27 | Rozas Carlos V | Associating a multi-context trusted platform module with distributed platforms |
JP2009290648A (ja) * | 2008-05-30 | 2009-12-10 | Hitachi Ltd | 検証サーバ、プログラム及び検証方法 |
JP2012511878A (ja) * | 2008-12-10 | 2012-05-24 | アマゾン テクノロジーズ インコーポレイテッド | 設定可能プライベートコンピュータネットワークへのアクセス提供 |
US20120250682A1 (en) * | 2011-03-30 | 2012-10-04 | Amazon Technologies, Inc. | Frameworks and interfaces for offload device-based packet processing |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
JP2014512760A (ja) * | 2011-03-30 | 2014-05-22 | アマゾン・テクノロジーズ、インコーポレイテッド | オフロードデバイスベースのパケット処理のためのフレームワークおよびインターフェース |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6012100A (en) | 1997-07-14 | 2000-01-04 | Freegate Corporation | System and method of configuring a remotely managed secure network interface |
EP1145519B1 (en) | 1999-06-10 | 2005-08-31 | Alcatel Internetworking, Inc. | System and method for policy-based network management of virtual private networks |
EP1242938A1 (en) * | 1999-09-10 | 2002-09-25 | Jackson Brandenburg | System and method for facilitating access by sellers to certificate-related and other services |
TW552786B (en) | 2001-04-30 | 2003-09-11 | Activcard | Method and system for remote activation and management of personal security devices |
ATE347154T1 (de) | 2001-07-16 | 2006-12-15 | Francotyp Postalia Gmbh | Sicherheitsmodul für ein kontenverwaltungssystem |
US7124183B2 (en) | 2001-09-26 | 2006-10-17 | Bell Security Solutions Inc. | Method and apparatus for secure distributed managed network information services with redundancy |
KR100681625B1 (ko) | 2002-05-17 | 2007-02-09 | 레노보(베이징)리미티드 | 장치간 동적 네트워킹을 구성하여 리소스 공유를 구현하는 방법 |
RU2301498C2 (ru) * | 2002-05-17 | 2007-06-20 | Леново(Бейцзин) Лимитед | Способ для реализации динамической организации сети и совместного использования ресурсов среди устройств |
JP3656194B2 (ja) | 2002-09-13 | 2005-06-08 | 日本電信電話株式会社 | 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体 |
US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
JP4326443B2 (ja) * | 2004-10-08 | 2009-09-09 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
CA2493442C (en) | 2005-01-20 | 2014-12-16 | Certicom Corp. | Method and system of managing and filtering electronic messages using cryptographic techniques |
US7535856B2 (en) * | 2005-02-19 | 2009-05-19 | Cisco Technology, Inc. | Techniques for zero touch provisioning of edge nodes for a virtual private network |
US20100165993A1 (en) * | 2006-06-09 | 2010-07-01 | Henrik Basilier | Operator Managed Virtual Home Network |
JP2008158992A (ja) | 2006-12-26 | 2008-07-10 | Fuji Xerox Co Ltd | 文書共有システムおよび文書共有方法 |
KR100942647B1 (ko) * | 2007-11-28 | 2010-02-17 | 성균관대학교산학협력단 | 호스트 네임과 방문지 네트워크에서의 리라우팅을 이용한이동성 관리 시스템 및 이동성 관리 방법 |
US8316442B2 (en) * | 2008-01-15 | 2012-11-20 | Microsoft Corporation | Preventing secure data from leaving the network perimeter |
US8321526B2 (en) * | 2009-01-28 | 2012-11-27 | Headwater Partners I, Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
JP5138527B2 (ja) | 2008-09-29 | 2013-02-06 | 株式会社日立ソリューションズ | ポリシーベースのファイルサーバアクセス制御方法及びシステム |
US9137209B1 (en) * | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US9106540B2 (en) * | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US8234377B2 (en) | 2009-07-22 | 2012-07-31 | Amazon Technologies, Inc. | Dynamically migrating computer networks |
RU2453917C1 (ru) | 2010-12-30 | 2012-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для оптимизации выполнения антивирусных задач в локальной сети |
US20120179909A1 (en) * | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US8743885B2 (en) | 2011-05-03 | 2014-06-03 | Cisco Technology, Inc. | Mobile service routing in a network environment |
US20120291024A1 (en) | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Virtual Managed Network |
US9363327B2 (en) * | 2011-06-15 | 2016-06-07 | Juniper Networks, Inc. | Network integrated dynamic resource routing |
US9274825B2 (en) | 2011-08-16 | 2016-03-01 | Microsoft Technology Licensing, Llc | Virtualization gateway between virtualized and non-virtualized networks |
WO2013101731A1 (en) * | 2011-12-29 | 2013-07-04 | Imation Corp. | Cloud-based hardware security modules |
US9426154B2 (en) | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
-
2013
- 2013-03-14 US US13/830,114 patent/US9426154B2/en active Active
-
2014
- 2014-03-12 CA CA3040631A patent/CA3040631C/en active Active
- 2014-03-12 WO PCT/US2014/024977 patent/WO2014159750A1/en active Application Filing
- 2014-03-12 CN CN201480026848.XA patent/CN105210327B/zh active Active
- 2014-03-12 KR KR1020177014206A patent/KR101883146B1/ko active IP Right Grant
- 2014-03-12 BR BR112015023300-7A patent/BR112015023300B1/pt active IP Right Grant
- 2014-03-12 KR KR1020187021259A patent/KR102062026B1/ko active IP Right Grant
- 2014-03-12 KR KR1020157028886A patent/KR101742474B1/ko active IP Right Grant
- 2014-03-12 CN CN201910418766.4A patent/CN110011866B/zh active Active
- 2014-03-12 JP JP2016501707A patent/JP6158415B2/ja active Active
- 2014-03-12 SG SG11201507503UA patent/SG11201507503UA/en unknown
- 2014-03-12 EP EP14772817.4A patent/EP2973145B1/en active Active
- 2014-03-12 SG SG10201710561RA patent/SG10201710561RA/en unknown
- 2014-03-12 EP EP17207453.6A patent/EP3367276B1/en active Active
- 2014-03-12 AU AU2014244523A patent/AU2014244523B2/en active Active
- 2014-03-12 CA CA2906530A patent/CA2906530C/en active Active
- 2014-03-12 RU RU2018109505A patent/RU2763314C2/ru active
- 2014-03-12 RU RU2015143441A patent/RU2648956C2/ru active
-
2016
- 2016-08-22 US US15/243,757 patent/US10326762B2/en active Active
-
2017
- 2017-06-07 JP JP2017112785A patent/JP6416985B2/ja active Active
- 2017-06-26 AU AU2017204316A patent/AU2017204316B2/en active Active
-
2018
- 2018-01-23 US US15/878,203 patent/US10362032B2/en active Active
- 2018-10-04 JP JP2018189271A patent/JP6707114B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070020520A (ko) * | 2004-06-24 | 2007-02-21 | 인텔 코오퍼레이션 | 신뢰 플랫폼 모듈의 보안 가시화를 위한 방법 및 장치 |
US20070300069A1 (en) * | 2006-06-26 | 2007-12-27 | Rozas Carlos V | Associating a multi-context trusted platform module with distributed platforms |
JP2009290648A (ja) * | 2008-05-30 | 2009-12-10 | Hitachi Ltd | 検証サーバ、プログラム及び検証方法 |
JP2012511878A (ja) * | 2008-12-10 | 2012-05-24 | アマゾン テクノロジーズ インコーポレイテッド | 設定可能プライベートコンピュータネットワークへのアクセス提供 |
US8230050B1 (en) * | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
US20120250682A1 (en) * | 2011-03-30 | 2012-10-04 | Amazon Technologies, Inc. | Frameworks and interfaces for offload device-based packet processing |
JP2014512760A (ja) * | 2011-03-30 | 2014-05-22 | アマゾン・テクノロジーズ、インコーポレイテッド | オフロードデバイスベースのパケット処理のためのフレームワークおよびインターフェース |
Non-Patent Citations (1)
Title |
---|
"Microsoft Windows Server 2008 PKI&認証セキュリティ大全", マイクロソフト公式解説書 マイクロソフトITプロフェッショナルシリーズ, vol. 初版, JPN6016041106, 20 May 2010 (2010-05-20), JP, pages 193 - 206, ISSN: 0004105787 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6416985B2 (ja) | サービスとしての装置の提供 | |
JP6821857B2 (ja) | 連携ログオンプロバイダの依存パーティへのシングルサインオンの拡張 | |
JP6539357B2 (ja) | ハイブリッドクラウドサービスのためのパスワードの暗号化 | |
US11627120B2 (en) | Dynamic crypto key management for mobility in a cloud environment | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
Missio | Custom cloud storage solutions based on Nextcloud: a case study implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6707114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |