JP2020057378A - クラウドサービスを提供するためのシステムおよび方法 - Google Patents
クラウドサービスを提供するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2020057378A JP2020057378A JP2019165739A JP2019165739A JP2020057378A JP 2020057378 A JP2020057378 A JP 2020057378A JP 2019165739 A JP2019165739 A JP 2019165739A JP 2019165739 A JP2019165739 A JP 2019165739A JP 2020057378 A JP2020057378 A JP 2020057378A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- security
- security token
- server
- communication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000004891 communication Methods 0.000 claims abstract description 151
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 6
- 239000013256 coordination polymer Substances 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000012905 input function Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
図2は、一以上の実施形態に係るサービス提供システム1000のブロック図を示し、当該システム1000は、IoT(Internet of Things)/IIoT(Industrial Internet of Things)システムを含む。サービス提供システム1000が提供するサービスとしては、自宅内の遠隔監視の実施、病院などの場所における異常発生の自動通知の受信、人の現在位置の確認、自動車や重機の現在位置および/または動作状態の監視が挙げられる。サービス提供システム1000は、クライアントデバイス100、デバイスセキュリティデータベース200、構成サーバ300、通信サーバ400、キッティング部500、デバイスファイルデータベース600、ファイル記憶部700を備える。構成サーバ300と通信サーバ400とは、クラウドプラットフォームCPのクラウドエッジCP1に存在し、デバイスセキュリティデータベース200、デバイスファイルデータベース600、およびファイル記憶部700はクラウドプラットフォームCPのバックエンドシステムCP2に存在する。本明細書において、「クラウドプラットフォーム」とは、インターネット等のネットワークを介して各種サービスを提供するコンピュータ環境を構成するハードウェア(CPU等)、サーバ、データベースの総称である。
図3は、一以上の実施形態に係るクライアントデバイス100のブロック図を示す。クライアントデバイス100は、インタフェースモジュール110とアプリケーションモジュール120と備え、これらは通信コネクタによって相互に着脱可能に接続されている。インタフェースモジュール110は、複数のアプリケーションモジュール120のそれぞれと選択的に接続されてよい。インタフェースモジュール110は、アプリケーションモジュール120を、ワイドエリアネットワーク(WAN)、ローカルネットワーク(LAN)、携帯電話ネットワーク、インターネット等のネットワークに接続する。
一以上の実施形態に係るデバイスセキュリティデータベース200は、デバイスIDをキーとして用いて、構成ファイルなどの情報に高速でアクセスすることが可能な文書データベースである。あるいは、デバイスセキュリティデータベース200は、SQL(Structured Query Language)データベースでもよい。文書データベースのほうがSQLデータベースよりも関連付けられた情報により高速にアクセスすることができる。関連付けられた情報に高速にアクセスすることができれば、デバイスセキュリティデータベース200に他のデータモデルを用いてもよい。
図5は、一以上の実施形態に係る構成サーバ300のブロック図を示す。構成サーバ300は、プロセッサ310、メモリ320、計時部330、入出力インタフェース340、および通信モジュール350を備える。
図9は、一以上の実施形態に係る通信サーバ400のブロック図を示す。通信サーバ400は、プロセッサ410、メモリ420、計時部430、入出力インタフェース440、および通信モジュール450を備える。
キッティング部500は、CD−ROMやUSB等の記録媒体に記憶され、クライアントデバイス100にインストールされているプログラムである。キッティング部500は、例えば、製造工場において、出荷前にクライアントデバイス100を使用可能な状態にするのに必要な設定を、クライアントデバイス100に自動的に実行させる。キッティング部500は、インターネット(HTTPS通信ネットワーク)を介して、クライアントデバイス100を構成サーバ300に自動的に接続し、構成サーバ300から、設定に必要なアプリケーションをクライアントデバイス100にインストールする等を行う。キッティング部500が省略されている場合、ユーザがクライアントデバイス100のユーザインタフェースを用いて設定を手動で行うことができる。
図11は、一以上の実施形態に係る構成ファイル要求処理のフローチャートを示す。
図12は、一以上の実施形態に係るセキュリティトークン発行要求のフローチャートを示す。
図13は、一以上の実施形態に係るデータ送信処理のフローチャートを示す。
図14は、一以上の実施形態に係るコマンド送信処理のフローチャートを示す。
110 インタフェースモジュール
111 CPU
112 記憶部
113 ネットワークインタフェース
114 計時部
115 通信モジュール
120 アプリケーションモジュール
121,122 センサ
1000 システム提供サービス
200 デバイスセキュリティデータベース
300 構成サーバ
310 プロセッサ
320 メモリ
330 計時部
340 入出力インタフェース
350 通信モジュール
400 通信サーバ
410 プロセッサ
420 メモリ
430 計時部
440 入出力インタフェース
450 通信モジュール
500 キッティング部
600 デバイスファイルデータベース
700 ファイル記憶部
CP クラウドプラットフォーム
CP1 クラウドエッジ
CP2 バックエンドシステム
Claims (20)
- デバイス識別子と、前記デバイス識別子に対応する公開鍵および秘密鍵のペアとを記憶するセキュリティデータベースと、
該セキュリティデータベースと通信する通信サーバと、を有するクラウドプラットフォームを備えるサービス提供システムであって、
前記通信サーバは、
クライアントデバイスと通信し、
前記クライアントデバイスから、該クライアントデバイスのデバイス識別子と、公開鍵で暗号化されたデータとを含み、セキュリティトークンの発行を求める要求を受信し、
前記セキュリティデータベースを参照することにより、前記暗号化されたデータが前記クライアントデバイスに対応する秘密鍵で復号化されたかを判定し、
前記暗号化されたデータが前記秘密鍵で復号化された場合、前記セキュリティトークンを発行して前記クライアントデバイスに送信することを特徴とするサービス提供システム。 - 前記通信サーバは、前記クライアントデバイスの前記デバイス識別子をキーとして用いて、前記クライアントデバイスに対応する前記秘密鍵を前記セキュリティデータベースで検索する
ことを特徴とする請求項1記載のサービス提供システム。 - 前記通信サーバはさらに、
前記復号化されたデータに前記クライアントデバイスの前記デバイス識別子が含まれるかどうかを判定し、
前記復号化されたデータに前記クライアントデバイスの前記デバイス識別子が含まれる場合、前記セキュリティトークンを発行して前記クライアントデバイスに送信する
ことを特徴とする請求項1記載のサービス提供システム。 - 前記通信サーバは、前記セキュリティトークンの有効期間を発行し、前記セキュリティトークンと共に前記クライアントデバイスに送信する
ことを特徴とする請求項1記載のサービス提供システム。 - 前記通信サーバは、前記セキュリティトークンと該セキュリティトークンの前記有効期間とを発行すると、前記セキュリティデータベースにおいて、前記セキュリティトークンと該セキュリティトークンの前記有効期間とを記憶または更新する
ことを特徴とする請求項4記載のサービス提供システム。 - 前記クラウドプラットフォームは、前記セキュリティデータベースおよび前記クライアントデバイスと通信するクラウド構成サーバをさらに備え、
前記セキュリティデータベースは、前記デバイス識別子と、該デバイス識別子に対応する公開鍵とから構成される構成ファイルを記憶し、
前記クライアントデバイスからの要求に応え、前記クラウド構成サーバは、前記クライアントデバイスに対応する構成ファイルを前記セキュリティデータベースから取得し、該構成ファイルを前記クライアントデバイスに送信する
ことを特徴とする請求項1記載のサービス提供システム。 - 前記クライアントデバイスに対応する前記構成ファイルが前記セキュリティデータベースに存在しない場合、前記クラウド構成サーバは、前記クライアントデバイスに対応する公開鍵および秘密鍵のペアと、前記クライアントデバイスの前記デバイス識別子と作成した前記公開鍵とから構成される前記構成ファイルを作成し、作成した該構成ファイルを前記クライアントデバイスに送信する
ことを特徴とする請求項6記載のサービス提供システム。 - 前記クラウド構成サーバは、前記公開鍵および秘密鍵のペアと前記構成ファイルとを作成すると、前記セキュリティデータベースにおいて前記公開鍵および秘密鍵のペアと前記構成ファイルとを記憶または更新する
ことを特徴とする請求項7記載のサービス提供システム。 - 前記通信サーバは、HTTPS通信ネットワークを介して前記クライアントデバイスと通信する
ことを特徴とする請求項1記載のサービス提供システム。 - 前記クラウド構成サーバは、HTTPS通信ネットワークを介して前記クライアントデバイスと通信する
ことを特徴とする請求項6記載のサービス提供システム。 - デバイス識別子と、該デバイス識別子に対応する公開鍵および秘密鍵のペアとを記憶するセキュリティデータベースと、該セキュリティデータベースと通信する通信サーバと、を有するクラウドプラットフォームを備えるサービス提供システムを使用してクラウドサービスを提供する方法であって、
前記方法は、
前記通信サーバが、クライアントデバイスから、該クライアントデバイスのデバイス識別子と、公開鍵で暗号化されたデータとを含み、セキュリティトークンの発行を求める要求を受信するステップと、
前記通信サーバが、前記セキュリティデータベースを参照することにより、前記暗号化されたデータが前記クライアントデバイスに対応する秘密鍵で復号化されたかを判定するステップと、
前記暗号化されたデータが前記秘密鍵で復号化された場合、前記通信サーバが、前記セキュリティトークンを発行して前記クライアントデバイスに送信するステップと、を含むことを特徴とする方法。 - 前記判定するステップにおいて、前記クライアントデバイスの前記デバイス識別子をキーとして用いて、前記クライアントデバイスに対応する前記秘密鍵を前記セキュリティデータベースで検索する
ことを特徴とする請求項11記載の方法。 - 前記判定するステップにおいて、前記復号化されたデータに前記クライアントデバイスの前記デバイス識別子が含まれるかどうかを判定し、
前記復号化されたデータに前記クライアントデバイスの前記デバイス識別子が含まれる場合、前記通信サーバが、前記セキュリティトークンの発行および送信を実行する
ことを特徴とする請求項11記載の方法。 - 前記発行および送信するステップにおいて、前記セキュリティトークンの有効期間を発行し、前記セキュリティトークンと共に前記クライアントデバイスに送信する
ことを特徴とする請求項11記載の方法。 - 前記セキュリティトークンと該セキュリティトークンの前記有効期間とを発行すると、前記通信サーバが、前記セキュリティデータベースにおいて、前記セキュリティトークンと該セキュリティトークンの前記有効期間とを記憶または更新するステップをさらに含む
ことを特徴とする請求項14記載の方法。 - 前記クラウドプラットフォームは、前記セキュリティデータベースおよび前記クライアントデバイスと通信するクラウド構成サーバをさらに備え、
前記セキュリティデータベースは、前記デバイス識別子と、該デバイス識別子に対応する公開鍵とから構成される構成ファイルをさらに記憶し、
前記方法はさらに、
前記クライアントデバイスからの要求に応え、前記クラウド構成サーバが、前記クライアントデバイスに対応する前記構成ファイルを前記セキュリティデータベースから取得し、該構成ファイルを前記クライアントデバイスに送信するステップを含む
ことを特徴とする請求項11記載の方法。 - 前記クライアントデバイスに対応する前記構成ファイルが前記セキュリティデータベースに存在しない場合、前記クラウド構成サーバが、前記クライアントデバイスに対応する公開鍵および秘密鍵のペアと、前記クライアントデバイスの前記デバイス識別子と作成した前記公開鍵とから構成される前記構成ファイルを作成し、作成した該構成ファイルを前記クライアントデバイスに送信するステップをさらに含む
ことを特徴とする請求項16記載の方法。 - 前記クラウド構成サーバが、前記公開鍵および秘密鍵のペアと前記構成ファイルとを作成すると、前記セキュリティデータベースにおいて前記公開鍵および秘密鍵のペアと前記構成ファイルとを記憶または更新するステップをさらに含む
ことを特徴とする請求項17記載の方法。 - 前記通信サーバが、HTTPS通信ネットワークを介して前記クライアントデバイスと通信する
ことを特徴とする請求項11記載の方法。 - 前記クラウド構成サーバが、HTTPS通信ネットワークを介して前記クライアントデバイスと通信する
ことを特徴とする請求項16記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/146,667 US20200106612A1 (en) | 2018-09-28 | 2018-09-28 | System and method for providing cloud service |
US16/146,667 | 2018-09-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020057378A true JP2020057378A (ja) | 2020-04-09 |
Family
ID=68104391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019165739A Pending JP2020057378A (ja) | 2018-09-28 | 2019-09-11 | クラウドサービスを提供するためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200106612A1 (ja) |
EP (1) | EP3629546B1 (ja) |
JP (1) | JP2020057378A (ja) |
CN (1) | CN110971657B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HK1254273A2 (zh) * | 2018-12-03 | 2019-07-12 | Foris Ltd | 安全的分佈式密鑰管理系統 |
US11030293B2 (en) * | 2018-12-31 | 2021-06-08 | Beijing Didi Infinity Technology And Development Co., Ltd. | Method and system for configurable device fingerprinting |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11134117B1 (en) * | 2020-06-30 | 2021-09-28 | Amazon Technologies, Inc. | Network request intercepting framework for compliance monitoring |
CN115277053B (zh) * | 2022-06-08 | 2024-04-23 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130145140A1 (en) * | 2011-12-01 | 2013-06-06 | Htc Corporation | System and method for temporary secure boot of an electronic device |
WO2017141618A1 (ja) * | 2016-02-18 | 2017-08-24 | キヤノン株式会社 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202753B (zh) * | 2007-11-29 | 2010-11-17 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
US8977857B1 (en) * | 2012-02-10 | 2015-03-10 | Google Inc. | System and method for granting access to protected information on a remote server |
US9154470B2 (en) * | 2012-05-25 | 2015-10-06 | Canon U.S.A., Inc. | System and method for processing transactions |
AU2013101046A4 (en) * | 2013-05-23 | 2013-09-19 | Nowww.Us Pty Ltd | A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications. |
US9202076B1 (en) * | 2013-07-26 | 2015-12-01 | Symantec Corporation | Systems and methods for sharing data stored on secure third-party storage platforms |
US9538311B2 (en) * | 2014-02-04 | 2017-01-03 | Texas Instruments Incorporated | Auto-provisioning for internet-of-things devices |
US11132694B2 (en) * | 2014-12-31 | 2021-09-28 | Paypal, Inc. | Authentication of mobile device for secure transaction |
CN105471833B (zh) * | 2015-05-14 | 2019-04-16 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
US10171462B2 (en) * | 2015-12-14 | 2019-01-01 | Afero, Inc. | System and method for secure internet of things (IOT) device provisioning |
CN106023458B (zh) * | 2016-05-13 | 2019-08-13 | 智车优行科技(北京)有限公司 | 车辆控制方法、装置、终端、车辆、服务器及系统 |
-
2018
- 2018-09-28 US US16/146,667 patent/US20200106612A1/en not_active Abandoned
-
2019
- 2019-09-11 JP JP2019165739A patent/JP2020057378A/ja active Pending
- 2019-09-27 EP EP19200273.1A patent/EP3629546B1/en active Active
- 2019-09-27 CN CN201910922896.1A patent/CN110971657B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130145140A1 (en) * | 2011-12-01 | 2013-06-06 | Htc Corporation | System and method for temporary secure boot of an electronic device |
WO2017141618A1 (ja) * | 2016-02-18 | 2017-08-24 | キヤノン株式会社 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200106612A1 (en) | 2020-04-02 |
EP3629546A1 (en) | 2020-04-01 |
EP3629546B1 (en) | 2021-06-09 |
CN110971657B (zh) | 2022-06-03 |
CN110971657A (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020057378A (ja) | クラウドサービスを提供するためのシステムおよび方法 | |
US11128612B1 (en) | Zero-touch provisioning of IoT devices with multi factor authentication | |
US9762392B2 (en) | System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms | |
JP2018517319A (ja) | 自動的無線ネットワーク認証のためのシステム及び方法 | |
US8548916B2 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
JP6600156B2 (ja) | 動的な提示およびデータの構成を使用するセキュリティ保護されたモバイル共同アプリケーションを構築するためのプラットフォーム | |
EP3866411B1 (en) | Distribution system for a signal communication system | |
JP7055200B2 (ja) | ゲートウェイ管理コンソールにアクセスするためのコンピュータ処理方法、装置、システム、およびプログラム | |
TWI536787B (zh) | 計算資源之安全地理位置 | |
EP3811639A1 (en) | Automated iot device configuration using user profile | |
US9100244B2 (en) | Registration method and registration apparatus | |
JP2021502735A (ja) | ゲートウェイ管理コンソールにアクセスする方法、システム、およびプログラム | |
US20190349348A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP2015138336A (ja) | 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP6654206B2 (ja) | 計測システム | |
US20190082001A1 (en) | Information processing apparatus, information processing method, and information processing system | |
JP6750260B2 (ja) | 情報処理装置およびエージェントシステム | |
US11444771B2 (en) | Leveraging a trusted party third-party HSM and database to securely share a key | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product | |
TW202145157A (zh) | 抄表系統、伺服器及資料收集程式 | |
JP5721776B2 (ja) | 制御システム、制御方法および制御装置 | |
CN114584336A (zh) | 用于将测试和测量仪器安全连接到网络服务的系统和方法 | |
KR20200000047A (ko) | 사물인터넷 장치의 등록 서비스 제공 시스템 및 방법 | |
JP2019047429A (ja) | 情報処理装置、情報処理方法、サーバ、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230822 |