JP2020536304A - 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること - Google Patents

単一の産業ネットワーク上の多テナント・データアクセスを可能にすること Download PDF

Info

Publication number
JP2020536304A
JP2020536304A JP2020516834A JP2020516834A JP2020536304A JP 2020536304 A JP2020536304 A JP 2020536304A JP 2020516834 A JP2020516834 A JP 2020516834A JP 2020516834 A JP2020516834 A JP 2020516834A JP 2020536304 A JP2020536304 A JP 2020536304A
Authority
JP
Japan
Prior art keywords
transactions
client device
computer
gateway
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020516834A
Other languages
English (en)
Other versions
JP7011709B2 (ja
Inventor
ジュナイディ イルワン,スサント
ジュナイディ イルワン,スサント
ビー ジャンパニ,ガネーシュ
ビー ジャンパニ,ガネーシュ
スギアルト,アンディ
Original Assignee
ゼイジ セキュリティ インコーポレイテッド
ゼイジ セキュリティ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゼイジ セキュリティ インコーポレイテッド, ゼイジ セキュリティ インコーポレイテッド filed Critical ゼイジ セキュリティ インコーポレイテッド
Publication of JP2020536304A publication Critical patent/JP2020536304A/ja
Application granted granted Critical
Publication of JP7011709B2 publication Critical patent/JP7011709B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

1つの実施形態では、コンピュータ実行方法は、1つ以上の第1コンピュータ装置から第1の認証要求を受信したことに応答して、第1組の識別情報を使用して第1クライアント装置の代わりに前記第1コンピュータ装置を認証するステップと、前記第1コンピュータ装置を認証したことに応答して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れるステップと、第2の認証要求を前記第1組の1つ以上のトランザクションにアクセスするように構成された前記第1クライアント装置から受信したことに応答して、前記第1クライアント装置に関連する第2組の識別情報を使用して第2コンピュータ装置の代わりに前記第1クライアント装置を認証するステップと、前記第2の認証サービスを実行したことに応答して、前記第1組の1つ以上のトランザクションを暗号化し前記第1クライアント装置に送信するステップとを含む。

Description

本開示の技術分野は、データ機密保護及びアクセス制御統制の分野の改善された方法、システム、コンピュータソフトウェア、及び/又はコンピュータハードウェアに関する。本開示はより具体的には複数のアプリケーションを支えるゲートウェイを使用して多テナント・データアクセスを可能にする単一の産業ネットワークを提供するための改善されたコンピュータ実行方法及びシステムに関する。ある実施形態は物のインターネット(IoT)装置のデータへのアクセスを統制し、攻撃、無許可又は悪意のある使用、又はマルウェアへのネットワーク上のIoT装置の耐性を改善するのに有用である。
この項で記載される手法は追求されうる手法であるが、以前想到された又は追求された手法では必ずしもない。従って、特に断らない限り、この項で記載される手法のいずれもこの項に含まれているだけで従来技術と認定されると考えるべきではない。
物のインターネット(IoT)装置の開発及び使用は、過去数年の間目覚ましいスピードで進んだ。IoT装置は多様であり、産業機器のコントローラからスマートウォッチ及び個人活動モニターまで全ての物を含む。しかし、セキュリティ基盤はこれらの装置の莫大な数と広範な使用に追い付けていない。複数のアナリストは、数年以内に数十億のそのような装置が動作し相互接続ネットワークに接続されるだろうと推定するが、IoT装置が機密保護され、なお容易に使用できることを効率的に可能にしうる効果的なセキュリティ体系は現在存在しない。この技術分野の主要な制約は限定された処理能力、限定されたメモリ、及び限定された又は存在しないユーザーインターフェース要素を含んでいた。IoT装置のこれら全ての特性はIoT装置が既存のクライアント・サーバー機密保護システムに統合され難くする。同時にIoT装置の誤使用は、攻撃者又は許可されていないユーザーが、IoT装置が組み込まれた産業機器又は他のシステムの制御を獲得するのを許すことで破滅的でありうる。
従来、インターネットアクセス付きクライアントコンピュータ装置は、ユーザーアクセスを管理し認証し制御するための識別及びアクセス管理(IAM)サービスを提供する企業サーバーコンピュータに接続できる。ほとんど例外無く、利用者の卓上コンピュータ又は携帯コンピュータ装置からのアクセスを許すネットワークは、全ての主要な機密保護機構をサーバーコンピュータに配置してきた。例えば、オンラインアカウントへのアクセスを望むユーザーはインターネット接続付きコンピュータを使用して、ログインページの有るウェブサイトにアクセスしユーザー名及びパスワードなどの識別情報を入力できる。サーバーコンピュータが識別情報を認証すると、そのユーザーが自身のアカウントにアクセスでき他のどんなデータもアクセスしないように、ポリシーはどの特定の装置が有するアクセスの量も制御する。
この従来の手法は、認証するためにクライアント装置がインターネットへの中断のないアクセスを有することを必要とする。また、種々の異なるIoT装置がより広く使用されるようになるにつれ、異なるIoT装置により使用されるアプリケーションを受け入れる認証システムを実現することは、更に別の基盤課題を提示する。異なるIoT装置は異なるソフトウェアアプリケーションにより統制され制御される。従来、異なるアプリケーションを使用するIoT装置にアクセスする負担はクライアント装置に掛けられ、クライアント装置が、様々な企業装置が使用する全てのアプリケーションを受け入れるようプログラムされる必要がある。しばしば、種々のIoT装置へのアクセスを必要とするクライアント装置は、各装置にアクセスするのに必要な全てのソフトウェアアプリケーションをダウンロードすることを求められ、これはそのクライアント装置上の過大な記憶スペースを使用する。また、認証はしばしばクライアント装置上のダウンロードされたアプリケーションにより処理され、クライアント装置の処理資源に大きな負担を掛ける。
従って、多数の装置へのアクセスを受け入れられる多テナント能力を持った単一の認証入口が必要である。
添付の請求項が、本発明の概要としての役割を果たすであろう。
本発明は、添付図面の図に限定としてではなく例として例示されていて、同様の符号は類似の構成要素を指す。
1つの実施形態におけるネットワークコンピュータシステムを例示する。 1つの実施形態における機密保護ゲートウェイを例示する。 1つの実施形態における多テナント機密保護ゲートウェイシステムを例示する。 1つの実施形態における機密保護ゲートウェイシステムを例示する。 1つの実施形態における多テナント認証サービスを提供するためのアルゴリズム又は方法を例示する。 1つの実施形態における多テナント認証サービスを提供するためのアルゴリズム又は方法を例示する。 本発明の実施形態が実施されてよいコンピュータシステムを例示する。
以下の記載において、説明目的のために、本発明の完全な理解を提供するために多数の具体的詳細が明らかにされる。しかし、これらの具体的詳細を欠いて本発明を実施してもよいことは明白であろう。他には、本発明を不必要に不明瞭にしないため、周知の構造及び装置はブロック図形態で示されている。
本明細書において、実施形態は以下の概要に従い項に分けて説明される。
1.0 総論
2.0 構造概要
2.1 企業サービス
2.2 ブロックチェーンアーキテクチャー
2.3 分配サービス
3.0 機能概要
3.1 仮想IAMサービス
3.2 企業装置認証サービス
3.3 許可処理
3.4 検査ログ及び確認
3.5 多テナントアプリケーション認証サービス
3.6 単一入口
4.0 手順概要
5.0 ハードウェア概要。
1.0 総論
様々な実施形態によれば、アプリケーションに加え企業装置、クライアント装置に単一の認証入口を提供することで改善されたコンピュータ及びネットワーク効率及び機密保護を可能にする方法及びシステムが提供される。その単一認証入口は、企業サーバーに代わってローカル識別及びアクセス管理(IAM)サービスをクライアント装置及びアプリケーションに提供し、一方、クライアント装置及びアプリケーションに代わって企業装置に認証してもらう。過去の手法はクライアント装置及びアプリケーションから企業サーバーへの接続を認証のために必要とし、認証後、クライアント装置及びアプリケーションは企業装置に直接接続した。これらの過去の手法では、いずれかの企業装置の機密保護が損なわれた時、企業サーバーはクライアント装置がその損なわれた装置にアクセスするのをまだ許可しようとするかもしれない。しかし、本手法は仲介者を利用して企業サーバーに代わって装置及びアプリケーションを認証し、装置及びアプリケーションに代わって企業装置に認証してもらう。この手法は全てのクライアント装置及び企業装置の状態を監視し機密保護違反を検出し、不審な動作を知らせる方法を提供する。この手法は、企業サーバーにとってIAMサービスを仲介者に移すことで処理資源の使用及びネットワーク通信量を低減する利点、ポリシーを自身に実施することをもはや負わないクライアント装置にとって処理資源の使用を低減する利点、及び検査ログ、データ確認、及びブロックチェーンを使用して機密データへの悪意のある攻撃に対する耐性を増加させる利点を有する。また、本手法は、地理的に分散され企業環境から離れた複数のIoT装置に広げることができ、資源集約的機密保護ソフトウェアを各IoT装置上又はにおいて実行することがない。
1つの実施形態では、コンピュータ実行方法は、第1の認証要求を1つ以上の第1コンピュータ装置から受信するステップと、第1の認証要求を受信したことに応答して、前記1つ以上の第1コンピュータ装置のために第2コンピュータ装置に代わって第1組の識別情報を使用して第1の認証サービスを実行するステップと、第1の認証サービスを実行したことに応答して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れるステップと、前記第1組の1つ以上のトランザクションにアクセスするよう構成された前記第2コンピュータ装置から第2の認証要求を受信するステップと、第2の認証要求を受信したことに応答して、前記第2コンピュータ装置のために第3コンピュータ装置に代わって第2組の識別情報を使用して第2の認証サービスを実行するステップと、第2の認証サービスを実行したことに応答して、前記第1組の1つ以上のトランザクションを暗号化して前記第2コンピュータ装置に送信するステップとを含む。
2.0 構造概要
図1はネットワークコンピュータシステムを例示する。1つの実施形態では、コンピュータシステム100は、少なくとも部分的に1つ以上のコンピュータ装置のハードウェア、例えば本書に記載された機能を実行するために1つ以上のメモリに記憶されたプログラム命令群を実行する1つ以上のハードウェアプロセッサにより実現される構成要素を備える。様々な実施形態において、本書に記載された全ての機能が、特殊用途コンピュータ又は汎用コンピュータ内のプログラミングを使用して実行される動作を表すように意図されている。「コンピュータ」は1つ以上の物理的コンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。特に明記されない限り、本書における「コンピュータ」へのいずれの言及も1つ以上のコンピュータを意味しうる。上記の命令群は実行可能な命令群であり、JAVA(登録商標)、C++、OBJECTIVE‐C、又は任意の他の適切なプログラミング環境で作成されたソースコードに基づいてコンパイル又は他のやり方で作製された1つ以上の実行可能なファイル又はプログラムから成ってもよい。
図1は本書に記載されたプログラミングを実行するよう構成された構成要素の多くの可能な配置の1つだけを例示する。他の配置はより少ない又は異なる構成要素を含んでもよく、構成要素間での仕事の区分はその配置に依って異なってもよい。図1の例では、ネットワークコンピュータシステム100は、企業サービス110を提供するプログラムされたコンピュータ装置と、分配サービス160を提供する装置と、ブロックチェーン150の装置との間の安全なデータ交換を可能にしうる。従って、図1の各要素110、155、160は、企業サービス、分配サービス、及びブロックチェーン動作に関連して本書で更に説明される機能及び動作を提供する記憶されたプログラムを管理又は実行する1つ以上のコンピュータを表してもよい。本書に記載された方法及びシステムは多様な異なる企業を収容するように設計されているかもしれない。各企業は、その企業の好みに合わせてカスタマイズされた設定がされた自身の機密保護仲介者130、ブロックチェーン150、及び/又は機密保護ゲートウェイ170を有してよい。
2.1 企業サービス
企業サービス110は企業によってプログラムで提供され識別及びアクセス管理(IAM)120サービスを含むサービスであってよい。通常、このようなサービスはコンピュータ上で制御プログラム又はアプリケーションプログラムを実行し、規定されたプロトコルに基づいてネットワークを通じたクライアント・サーバーデジタルメッセージ通信を使用してクライアントコンピュータ装置の要求を処理し応答することで提供される。IAM120サービスは、企業サーバーなどの装置が地理的に分散された複数のコンピュータ装置(これに限定されないがIoT装置を含む)のいずれに対しても装置及びユーザーアクセスを管理、認証、及び制御するのを可能にするかもしれない。
企業サーバー及び他の企業コンピュータ装置はデータ機密保護を保証しマルウェア侵害を防ぐためにしばしば厳重に保護されている。従来、装置が企業サーバーからのアクセス許可を要求する時、その企業サーバーは企業サーバー及び装置により協同実行されるプログラムを使用して管理される確認プロセスを経験してよい。確認プロセスは、認証、認可、及びユーザー、アプリケーション、及び/又は装置のアカウント管理を含んでよい。企業サーバーにより規定されるアクセス制御ポリシーは、どのユーザー、アプリケーション、及び/又は装置がどんな種類のデータへのアクセス許可を有するかを決定してもよい。この従来の手法の代わりに、本手法の1つの実施形態は、本書で更に説明するように確認プロセスを企業サーバーにおいてではなく機密保護ゲートウェイ170を使用して実行して、大きな技術的利益があり従来例に比べて改善される。
1つの実施形態では、アクセス制御ポリシーは、企業サーバーに関連するデータリポジトリ122に記憶され、企業の必要に応じて更新されてよい。結果として、企業に関連する中央制御ポイントは機密保護ポリシーの制御を維持でき、一方、IAM120サービス又は他の機能は、例えば保護されたIoT装置のより近くで実行される。ユーザー、アプリケーション、及び/又は装置に関連する識別情報もデータリポジトリ122に記憶されてよい。識別情報は、例えば複数のユーザー名、パスワード、及びそれらの対応するアクセス制御ポリシーを含んでもよい。
機密保護仲介者130はコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであり、データリポジトリ122に記憶された識別情報にアクセスしその識別情報の変更を検出するようプログラム又は構成された命令群を記憶している。機密保護仲介者130は識別情報をキャッシュにローカルにコピーし、その識別情報をハッシュ値計算及び暗号化して、その情報を、ネットワーク140を通じてブロックチェーン150に送信する。
ネットワーク140は1つ以上のローカルエリア・ネットワークの組み合わせ、広域ネットワーク、公衆インターネットなどの世界的な相互接続ネットワーク、又はこれらの組み合わせを概ね表す。このような各ネットワークは、開放型システム間相互接続(OSI)多層ネットワークモデルなどの規格に従って相互接続ネットワークプロトコルを実行する記憶されたプログラムを使用又は実行してよい。このモデルは、これらに限定されないが通信制御プロトコル(TCP)又はユーザー・データグラム・プロトコル(UDP)、インターネット・プロトコル(IP)、ハイパーテキスト転送プロトコル(HTTP)などを含む。本書に記載された全てのコンピュータはネットワーク140に接続するよう構成されてよく、本開示は図1の全ての構成要素はネットワーク140を介して通信可能に結合されていることを想定する。
上に列挙した構成要素のそれぞれは単一のコンピュータ上に配置されているかのように例示されているが、上で列挙した構成要素の1つ以上は、異なる複数のコンピュータの一部であり及び/又はそれらの上で実行されてもよい。例えば、データリポジトリ122は別のデータリポジトリ122と同一の又は別のコンピュータ上に配置されてもよい。別の例として、データリポジトリ122は企業サーバーに結合された記憶ドライブであってもよい。
2.2 ブロックチェーンアーキテクチャー
ブロックチェーン150はコンピュータの相互接続ネットワーク内に記憶された複数ブロックの繋がれたデータから成ってもよく、これらのコンピュータにおいてブロックチェーンデータの順序付けられた生成及び送信を支える適切なプログラムが記憶されている。ブロックチェーン150は、ブロックと呼ばれる順序付けられた記録の連続的に成長するリストを維持する分散されたデータベースを形成する。これらのブロックは時刻が刻印され先行のブロックにリンクされる。一連のブロック内の各ブロックは時間順に繋がれ、各新ブロックは先行するブロックのハッシュを含む。コンピュータのネットワーク内の各コンピュータ155又はノードは繋がれたデータブロックの全記録を記憶してもよい。これは各データブロックの完全性とブロックチェーン150全体の完全性とを検証できるコンピュータの合意ネットワークを作る。合意ネットワークは、ビザンチン障害を許容する計算システムの能力である高い耐ビザンチン障害性を有する利点を有する。結果として、ブロックチェーン150は、ハッシュ機能を利用して各ブロックをその先行するブロックに繋げデータブロックの全記録を各ノードにおいて記憶することでデータの完全性を保証する分散されたデータベースとして機能する。
2.3 分配サービス
分配サービス160は、IAMサービスをクライアント装置161にローカルに分配し企業装置180に認証してもらうように構成又はプログラムされたコンピュータ実行サービスであってもよい。クライアント装置161はコンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。クライアント装置161はコンピュータネットワーク装置、例えばゲートウェイ、モデム、ルーター、無線アクセスポイント、スイッチ、ハブ、及びファイアウォールであってもよい。クライアント装置161はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置である他のIoT装置であってもよい。クライアント装置161はまた、コンピュータ又はIoT装置を使用する特定のユーザーであってもよい。クライアント装置161はまた、コンピュータ又はIoT装置上で動作するアプリケーションであってもよい。
機密保護ゲートウェイ170は、中断のないインターネットアクセスを伴って又はなしで仮想IAMサービスをローカルに実行するように構成された命令群を記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。機密保護ゲートウェイ170は、本書に更に記載されるようにブロックチェーン150に記憶された識別情報にアクセスし、ブロックチェーン150データの変化を検出し、ローカルなデータリポジトリを更新されたアクセス識別情報で更新してよい。クライアント装置161は機密保護ゲートウェイ170に接続して、機密保護ゲートウェイ170が機密保護ゲートウェイ170に関連するデータリポジトリに記憶された識別情報を使用してクライアント装置161のために仮想IAMサービスをローカルに実行してもよい。クライアント装置161のために仮想IAMサービスを実行することは、ネットワーク140へのアクセスを伴って又はなしで行われてよい。機密保護ゲートウェイ170はまた、クライアント装置情報を別のデータリポジトリに記憶し周期的にブロックチェーン150を記憶された情報で更新してもよい。1つの実施形態では、機密保護ゲートウェイ170は企業装置180とは別の装置又はプログラムであっても、又は十分な計算資源を持つ企業装置180内で動作するようプログラムされていてもよい。
企業装置180はコンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。企業装置180はコンピュータネットワーク装置、例えばゲートウェイ、モデム、ルーター、無線アクセスポイント、スイッチ、ハブ、及びファイアウォールであってもよい。企業装置180はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置である他のIoT装置であってもよい。企業装置180はまた、コンピュータ又はIoT装置を使用する特定のユーザーであってもよい。企業装置180はまた、コンピュータ又はIoT装置上で動作するアプリケーションであってもよい。
3.0 機能概要
機密保護ゲートウェイ170は、新しいやり方で結合された異なる技術基礎の収束された組みを表すことは明らかであろう。1つの実施形態では、機密保護ゲートウェイ170はクライアント装置161と企業装置180の間の仲介を行う。機密保護ゲートウェイ170の1つの目的は、ローカルな仮想IAMサービスを提供し、クライアント装置161がインターネットに接続してIAM120サービスをさもなければ実行する企業サーバーにアクセスする必要をなくすことである。機密保護ゲートウェイ170の別の目的は、クライアント装置161に代わって企業装置180に認証してもらうことである。機密保護ゲートウェイ170はまた、ユーザーアカウントを企業装置180毎に許可レベルと対応付け、クライアント装置161と企業装置180の間のトランザクションを検査及び確認目的のために追跡するよう機能する。従って、機密保護ゲートウェイ170は、クライアント装置161の企業装置180へのアクセスを認証し、統制し、追跡するため、及び本書の他の項で更に説明されるように企業装置180の可能性のある機密保護違反を検出するための単一の入口として機能する。
3.1 仮想IAMサービス
図2は1つの実施形態における機密保護ゲートウェイを例示する。機密保護ゲートウェイ170は、インターネットアクセスを伴って又はなしでローカル認証サービスのための識別情報を検出し、記憶し、利用する命令群及び/又はデータベースを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。具体的には、機密保護ゲートウェイ170は、クライアント装置161が機密保護ゲートウェイ170に接続するために呼び出すプログラム機能を規定するアプリケーション・プログラム・インターフェース(API)215を実現するプログラムされた命令群を含んでよい。API215は、例えばHTTPサーバーと一体化された表象状態転送(REST)APIであってもよく、そのため、REST原則に従うAPI呼び出しをパラメーター化されたURLでHTTPを通じてクライアント装置161からAPI215に発行できる。1つの実施形態では、API215を介してゲートウェイに接続されたクライアント装置161は仮想IAMサービス命令群220を使用して認証されてよい。仮想IAMサービス命令群220は仮想IAMデータリポジトリ225に記憶された識別情報を使用して接続されたクライアント装置161のためにローカルに仮想IAMサービスを実行してもよい。
クライアント装置161のために仮想IAMサービスを実行することは、ネットワーク140へのアクセスを伴って又はなしで行われてよい。例えば、機密保護ゲートウェイ170がオフラインである間、仮想IAMサービス命令群220は、インターネットアクセスはないが、仮想IAMデータリポジトリ225を、識別情報を求めて解析し、その識別情報を使用してクライアント装置161を認証してよい。この手法の技術的利点は認証サービスが、インターネット接続を常時必要とすることなく行われうることである。その代わりに、認証サービスが、企業内ネットワーク又は他のローカルネットワーク設備を介してローカルに提供されてもよい。
クライアント装置161が認証されると直ぐ、API215は、企業サーバーに維持されたアクセス制御リストに基づいて認証済みのクライアント装置161がアクセスを許可されている企業装置180のリストを提示してもよい。アクセス制御リストはまた、本書で更に説明されるように対応付けされた許可リストとして機密保護ゲートウェイ170に記憶されてもよい。次に、ユーザーは特定の企業装置180を選択してアクセスしてもよい。
3.2 企業装置認証サービス
ある企業装置はアクセスを許可するためにローカル認証を要求するかもしれない。例えば、小さい風力タービンは、フラッシュメモリ又は他の不揮発性記憶装置にハードコード化された工場出荷時設定認証情報を有する場合がある。そのタービンにアクセスするために、工場出荷時設定認証情報を入力し、次に機密保護のためにカスタム認証情報に変更される。その後、そのタービンにアクセスするために、そのカスタム認証情報を入力しなければならない。1つの実施形態では、機密保護ゲートウェイ170は、認証情報の設定、企業装置180とのローカル認証のための認証情報の記憶、及び機密保護向上のための認証情報の循環を、クライアント装置161の代わりに行う。
1つの実施形態では、認証情報処理命令群245は、クライアント装置161の代わりに企業装置180にアクセスするための認証情報を生成するようにプログラムされてよい。認証情報は、例えば機密保護ゲートウェイ170用のサービスアカウント及びパスワードであってもよい。認証情報が生成されると、装置データリポジトリ240に記憶されてよい。企業装置認証命令群235は装置データリポジトリ240に記憶された認証情報を使用して企業装置180に認証してもらってもよい。認証情報処理命令群245はまた、企業装置180毎に認証情報を循環させて機密保護を向上させてもよい。具体的には、認証情報の循環は、新しい認証情報を生成し古い認証情報を削除する一連のステップを実行することを含み、これにより、検出されない機密保護違反の場合に、認証情報は悪意のある攻撃者に、情報が変更される前の限られた期間利用可能になるだけであろう。循環の頻度はカスタマイズ可能であり、日、週、月、年、又は任意の他の増分増加する期間に基づいてもよい。更なる詳細は本書の他の項で提供される。
1つの実施形態では、認証されたクライアント装置161のユーザーは、アクセスする特定の企業装置180を選択する。次に、これに応答して、機密保護ゲートウェイ170は企業装置認証命令群235を逆プロキシ命令群230と共に使用してクライアント装置161の代わりに企業装置180に認証してもらうようにプログラムされている。企業装置認証命令群235は、逆プロキシ命令群230が要求するのを代理する一方、装置データリポジトリ240に記憶された特定の企業装置180に関連する認証情報を使用して企業装置180に認証してもらうようにプログラムされていてもよい。逆プロキシ命令群230は、新しい企業装置180を追加する又は認証情報を変更するための停止時間を無くすために動的構成を使用するようにプログラムされていてもよい。
1つの実施形態では、機密保護ゲートウェイ170が企業装置180に正しく認証してもらえれば、クライアント装置161はプログラム制御下で企業装置180にアクセスしてよい。しかし、もし機密保護ゲートウェイ170が企業装置180に正しく認証してもらえなければ、機密保護ゲートウェイはその企業装置を損なわれているとマークを付けるようにプログラムされてもよく、それにより機密保護ゲートウェイは、更に本書で説明されるようにその企業装置からのデータをもはや受け付けも読み込みもしない。
3.3 許可処理
様々なIoT装置へのアクセスは異なる許可レベル、例えばルートレベル、管理レベル、読出し書込みレベル、及び読出し専用レベルの使用により統制されてもよい。機密保護ゲートウェイ170は認証されたユーザー又は認証された装置の特定のIoT装置へのアクセスを「管理者」又は「ユーザー」などの役割又は許可に関連する所定の許可レベルに基づいて統制するように構成されてよい。例えば、クライアント装置161は、企業サーバーに代わって仮想IAMサービスを提供する機密保護ゲートウェイ170に接続してもよい。ユーザーアカウントはクライアント装置161に関連してもよい。
クライアント装置161がユーザーアカウントを使用して認証されると、機密保護ゲートウェイ170はクライアント装置161の企業装置180にアクセスする能力を企業サーバーに維持されたアクセス制御リストに基づいて制限するようにプログラムされてもよい。許可処理命令群265は企業サーバーに維持されたアクセス制御リストを取り出してローカル許可リストを生成するようにプログラムされてもよい。ローカル許可リストは、例えばいずれかのクライアント装置161に関連する各ユーザーアカウントをそのユーザーアカウントがアクセスを許可された全ての企業装置180毎に特定の役割又は許可に対応付ける役割ベースアクセス制御(RBAC)リストであってもよい。1つの実施形態では、RBACリストはまた、企業装置180又は企業装置グループ毎にユーザーアカウントのグループを役割に対応付けてもよい。
1つの実施形態では、第1クライアント装置161に関連する第1のユーザーアカウントは、3つの異なる企業装置のそれぞれのアクセス制御リスト内で「管理者」に指名され、従って第1企業装置180、第2企業装置180、及び第3企業装置180への管理特権を与えられるかもしれない。第2クライアント装置161に関連する第2のユーザーアカウントは、それら3つの企業装置のそれぞれのアクセス制御リスト内で「ユーザー」に指名され、従って第1企業装置180、第2企業装置180、及び第3企業装置180への読出し書込み特権を与えられるかもしれない。第3クライアント装置に関連する第3のユーザーアカウントは、それらの装置のそれぞれのアクセス制御リストに基づいて第1企業装置180及び第2企業装置180の「管理者」に指名され、また第3企業装置180の「ユーザー」にも指名されるかもしれない。この場合、許可処理命令群265は各企業装置に関連するアクセス制御リストを取り出すようにプログラムされている。許可処理命令群265は第3のユーザーアカウントを第1企業装置180及び第2企業装置180の管理特権と第3企業装置180への制限されたユーザーアクセスとに対応付けするローカル許可リストを生成するようにプログラムされてもよい。このローカル許可リストは許可データリポジトリ270に記憶されてもよい。
3.4 検査ログ及び確認
機密保護ゲートウェイ170はクライアント装置161と企業装置180の間の仲介として働くようにプログラムされてもよいので、全てのIoT装置への及びからの全てのトランザクションを探してパケット、セグメント、フロー、又は他の通信を追跡するように論理的に位置付けられている。検査ログ処理命令群250は、例えば時刻印、行為者、動作/トランザクション、重大度、及び機密保護ゲートウェイ170により処理されたいずれの行動の状態も記録し、追跡及び機密保護目的で検査ログを生成するようプログラムされてもよい。検査ログは平文で記述された個別のトランザクションエントリであっても又は一連のトランザクションエントリであってもよい。
検査ログ処理命令群250は、各トランザクションが発生した時に単一の検査ログエントリを生成しても、又はある期間の複数のエントリから成る検査ログを生成してもよい。検査ログに記録及び表示されるデータのタイプと検査ログが生成される頻度とは構成データ内で指定されても又はプログラムされてもよい。行為者、動作/トランザクション、重大度、及び状態の具体的なタイプもカスタマイズ可能である。下記は生成されるかもしれない検査ログの例である。
Figure 2020536304
上記実施形態では、検査ログは4つのエントリを表示する。時刻印欄は、トランザクションが記録された異なる時刻を表すT1〜T4を表示する。時刻は時、分、及び/又は秒で記録されてよい。時刻印に加えて、検査ログは日付などの追加の情報を記録するように構成されてもよい。行為者欄はイベント又は行動を始めた各行為者を表示する。行為者はどのIoT装置、例えばクライアント装置161又は企業装置180であってもよく、ユーザー名、ユーザーに関連するアカウント、装置名、装置に関連するアカウント、インターネット・プロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、又は任意の他の識別形態で記録されてよい。動作/トランザクション欄は行為者によって行われた動作、トランザクション、イベント、入力、及び/又は行動、例えばログイン試行、データの掲示、又はデータのストリーミングを表示する。
記録される特定のタイプの行動は企業装置180の機能及び行為者がする事に基づいてカスタマイズされてもよい。例えば、クライアント装置161がセンサーデータを記録する特定の企業装置180にデータをダウンロードするためにアクセスしたら、検査ログに記録される行動は「データのダウンロード」であってもよい。
状態欄は各動作/トランザクションの状態、例えばログインが成功したか否か及びあるデータの掲示が承認されたか否かを表示する。重大度欄は各動作/トランザクションの標識、例えば通常でない行動を通知するための警報を表示する。警報は潜在的な機密保護リスクを示すことがある行動を追跡するようにカスタマイズされうる。上記の例では、IPカメラ1への5回のログイン試行失敗に対して警報が記録され送信される。
検査ログ処理命令群250は、任意の数、例えば6回、4回、又は3回のログイン試行失敗後に警報を記録し送信するようにプログラムされてもよい。機密保護ゲートウェイ170は試行しIPカメラ1に認証してもらうのに5回失敗したので、IPカメラ1は悪意のある攻撃により損なわれているかもしれない。結果として、検査ログ処理命令群250は、そのイベントを検査ログに記録し、警報を生成する。警報は機密保護ゲートウェイ170にIPカメラ1からのデータの受け付け又は取り込みを停止させるかもしれない。
検査ログ処理命令群250により生成された検査ログは検査ログデータリポジトリ255に記憶されてもよい。1つの実施形態では、検査ログデータリポジトリ255は機密保護ゲートウェイ170に位置し、企業の代わりに第三者により管理されてもよい。別の実施形態では、検査ログデータリポジトリ255は機密保護ゲートウェイ170外に位置し企業により管理されてもよい。1つの実施形態では、検査ログデータリポジトリ255はまた、企業システム中に分散され複製されてもよい。検査ログデータリポジトリ255位置及び管理の任意の組み合わせを使用してよい。
検査ログデータリポジトリ255への送達後、検査ログ処理命令群250は、検査ログのハッシュ又はハッシュ値を計算してもよい。例えば、MD5又は任意の他の暗号学的ハッシュ関数などのハッシュ関数は各検査ログをMD5ハッシュなどのハッシュ又は指標に対応付けるかもしれない。ハッシュは各検査ログの数値表現として働いてもよい。当技術で理解される任意のハッシュ関数を使用してよい。次に、ハッシュはブロックチェーン150に記録されてよい。
ブロックチェーン150は、多数のエントリを追跡する分散されたデジタル台帳として機能する。ブロックチェーン全体のコピーは、相互接続されたコンピュータの分散ネットワーク内の各コンピュータ155又はノードで記憶されてもよい(図1はブロックチェーン150を有するコンピュータ155を例示する)。1つの実施形態では、ブロックチェーン150への提案されたエントリがそれらのコンピュータの大多数により検証のために検査される。例えば、新しいエントリがブロックチェーン150に記憶されるために生成されたら、ブロックチェーン150のコピーも記憶する相互接続されたコンピュータのネットワークは先ずアルゴリズムを起動しハッシュ値を評価し、そのエントリの有効性を検証する。コンピュータの大多数がエントリは有効だと認めると、そのエントリはブロックチェーン150の新しいブロックとして追加される。合意ネットワークの一部として、ブロックチェーン150は高い耐ビザンチン障害性を実現する。例えば、ブロックチェーン150内の情報を変えようと試みている悪意のある攻撃は、合意を変えるために合意ネットワーク内のコンピュータの50%超を制御する必要があるであろう。悪意のある攻撃をしてそれだけ多くのコンピュータに対する制御を維持することは非常に困難であろうから、ブロックチェーン150データは従来のデータ記憶方法よりも良く悪意のある攻撃から保護される。
機密保護ゲートウェイ170はまた、検査ログの完全性を検証するデータ検証命令群260を追加の機密保護手段として有してもよい。1つの実施形態では、データ検証命令群260は以前使用した同じハッシュ関数を検査ログデータリポジトリ255に記憶された検査ログに適用し、そのハッシュをブロックチェーン150に記憶された検査ログのハッシュと比較してもよい。検査ログデータリポジトリ255に記憶された検査ログのどんな変更もそのハッシュを変え、それによりブロックチェーン150からのハッシュと比べた検査ログデータリポジトリ255からのハッシュの違いを生成するであろう。現在のハッシュがブロックチェーン150に記憶されたハッシュと一致すれば、変更は行われていない。しかし、現在のハッシュがブロックチェーン150に記憶されたハッシュと一致しなければ、検査ログの変更が行われた。従って、データ検証命令群260は検査ログが改竄されていないことを検証することで向上した機密保護を提供する。
3.5 多テナントアプリケーション認証サービス
別の実施形態では、機密保護ゲートウェイ170は多様なソフトウェアアプリケーションのための単一の認証入口として働いてよい。機密保護ゲートウェイ170は、そのうち多くがデータの送受信に多様なアプリケーションを使用する複数の企業装置に認証してもらうので、機密保護ゲートウェイ170はまた、これらのアプリケーションのそれぞれをサポートし、各アプリケーションに認証サービスを提供してもよい。従って、機密保護ゲートウェイ170は単一の認証入口で多テナントデータアクセスを提供してもよい。
図3は1つの実施形態における多テナント機密保護ゲートウェイシステムを例示する。
図3の例では、本書で前述したように機密保護ゲートウェイ170は企業装置認証命令群235を使用して装置データリポジトリ240にアクセスし企業装置180を認証するようにプログラムされてもよい。企業装置180は、例えばカメラ、温度センサー、計器、又は任意の他のIoT装置であってもよい。1つの実施形態では、認証されると、企業装置180は時刻印・値ペアの形態の時系列データにより表され記録されたトランザクションを機密保護ゲートウェイ170に処理及びキューに入れるために送信してもよい。例えば、温度センサーは温度測定値及び温度が記録された関連する時間を機密保護ゲートウェイ170に送信してもよい。次に、機密保護ゲートウェイ170はメッセージキュー処理命令群330を使用して、各認証した企業装置180から取得した時系列データをメッセージキュー340に入れてもよい。
クライアント装置161は、ソフトウェアアプリケーションが認証された後、そのアプリケーションを使用して企業装置180にアクセスするか又はメッセージキュー340に記憶された時系列データにアクセスしてもよい。1つの実施形態では、機密保護ゲートウェイ170は企業装置180又は記憶された時系列データにアクセスするように構成されたアプリケーション310を実行してもよい。機密保護ゲートウェイ170上で動作するアプリケーション310に対応するエッジアプリケーションを実行するクライアント装置161は、アプリケーション310と通信して認証を要求してもよい。このエッジアプリケーションは識別情報のユーザー入力を許すプログラム可能なユーザーインターフェースであってもよい。次に、機密保護ゲートウェイ170はアプリケーション認証命令群320を使用して認証のためのアプリケーションベース識別情報を記憶する仮想IAMデータリポジトリ225又は別のデータリポジトリにアクセスし、エッジアプリケーションを介して受け取った識別情報を使用してアプリケーション310を認証してもよい。従って、認証は機密保護ゲートウェイ170で行われ、クライアント装置処理資源の使用が低減される。1つの実施形態では、エッジアプリケーションは、例えば予め提供された認証トークンを有しエッジにおいて動作する自律アプリケーションであってもよい。機密保護ゲートウェイ170は、ユーザー入力の必要なしに予め提供された認証トークンを検証してもよい。
1つの実施形態では、認証プロセスはどの時系列データがどのアプリケーション310によりアクセスされてよいかを統制してもよい。各アプリケーション310は特定企業用であり、特定の企業に属する1つ以上の時系列データだけをアクセスしてもよい。例えば、Associated General Enterprises(AGE)と命名された架空の企業はAGEカメラのための自分達のソフトウェアアプリケーションを有してもよい。機密保護ゲートウェイ170は、クライアント装置161がAGEカメラからのAGE時系列データだけにアクセスできるようにするAGEアプリケーション310をサポートしてもよい。1つの実施形態では、各企業装置180及び各対応するアプリケーション310はその特定の企業を一意に表すか又は特定する値からなる企業識別子(ID)を有してもよい。企業装置認証後、メッセージキュー処理命令群330は企業装置180からの時系列データをその企業装置180の企業IDに対応付けてもよい。アプリケーション認証後、アプリケーション認証命令群320はアプリケーション310と関連する企業IDを特定し、その企業IDに対応付けられた時系列データだけへのアクセスを可能にするようにプログラムされてもよい。これらの特定企業用アプリケーションを介してアクセスを制御することで、機密保護ゲートウェイ170は、機密情報は安全であり認証されたアプリケーションを実行するそれらの装置だけがアクセス可能であることを保証してもよい。
1つの実施形態では、認証プロセスはまた、どの時系列データがどのユーザーによりアクセスされてよいかを統制してもよい。例えば、機密保護ゲートウェイ170は、図2の許可処理命令群265を使用して企業サーバーに維持されたアクセス制御リストを取り出してローカル許可リストを生成してもよい。ローカル許可リストは、例えばアプリケーション310がアクセスを許可された時系列データ毎に各ユーザーを特定の役割又は許可に対応付けるRBACリストであってもよい。RBACリストは、どのユーザーが企業に属するどの特定の装置にアクセスしてよいかを決定するために、企業IDと共に使用されてもよい。
例えば、AGE装置にアクセスするためにAGE特定アプリケーション310を使用するユーザーはAGEカメラへの管理特権を有し、AGE温度センサーへはアクセス権を有していないかもしれない。別のユーザーは、例えばAGEカメラ及びAGE温度センサー両方への管理特権を有していてもよい。1つの実施形態では、RBACリストはまた、ユーザーのグループを1つの企業装置180又は企業装置のグループにおける役割に対応付けてもよい。
認証が行われると、アプリケーション310は企業装置180又はメッセージキュー340にアクセスし、アプリケーション310がアクセスを許可されている時系列データを取得してもよい。メッセージキュー340から時系列データを取得すると、アプリケーション310はその時系列データを、例えば公開鍵基盤(PKI)モデル又は公開鍵暗号を使用して暗号化してもよく、アプリケーション310は暗号化用の公開鍵を持ち、クライアント装置161は復号用の秘密鍵を持つ。PKI暗号化及び復号は、クライアント装置161が受信する前はその時系列データは損なわれていないことを保証してデータ機密保護を可能にする。
3.6 単一入口
図4は1つの実施形態における機密保護ゲートウェイシステムを例示する。図4の例では、機密保護ゲートウェイ170は企業装置、ユーザー、アプリケーション、及びデータの単一入口として働いてよい。具体的には、機密保護ゲートウェイ170は、異なるプラットフォーム及びプロトコルに亘ってデータを制御及び分散するのに加え、IoT装置を登録し、認証情報を循環させ、企業装置、アプリケーション、及びクライアント装置を認証し、アプリケーションの多テナントをサポートするようにプログラムされてよい。
1つの実施形態では、機密保護ゲートウェイ170は、認証のためのアプリケーションベース識別情報を記憶する仮想IAMデータリポジトリ225又は別のデータリポジトリにアクセスして、エッジアプリケーション410を介して受け取った情報を使用してアプリケーション310を認証するアプリケーション認証命令群320がプログラムされてよい。アプリケーション認証命令群320は異なる企業の多様なアプリケーションを認証し、例えばアプリケーションベース識別情報を記憶する仮想IAMデータリポジトリ225又は別のデータリポジトリに記憶された企業IDに基づいて特定の企業だけへのユーザーアクセスを許可してもよい。
別の実施形態では、機密保護ゲートウェイ170は、仮想IAMデータリポジトリ225にアクセスして、機密保護ゲートウェイ170にアプリケーションではなくウェブブラウザなどのユーザーインターフェース手段を介してアクセスしているクライアント装置161を認証する仮想IAMサービス命令群220などの企業ユーザー認証命令群420がプログラムされてよい。企業ユーザー認証命令群420はまた、例えば許可データリポジトリ270に記憶されたローカル許可リストに基づいてユーザーアクセスを統制してもよい。
別の実施形態では、機密保護ゲートウェイ170は、本書で更に説明されるように仮想IAMデータリポジトリ225にアクセスして、装置データリポジトリ240に記憶された認証情報を使用して企業装置180を認証する企業装置認証命令群235がプログラムされてよい。
別の実施形態では、機密保護ゲートウェイ170は、クライアント装置161に代わって企業装置180にアクセスするための認証情報を生成する認証情報処理命令群245がプログラムされてよい。認証情報は、例えば機密保護ゲートウェイ170用のサービスアカウント及びパスワードであってもよい。認証情報が生成されると、装置データリポジトリ240に記憶されてもよい。企業装置認証命令群235は装置データリポジトリ240に記憶された認証情報を使用して企業装置180に認証してもらってよい。認証情報処理命令群245はまた、各企業装置180用の認証情報を循環させて機密保護を向上させてよい。具体的には、認証情報を循環させることは一連のステップを実行して新しい認証情報を生成し古いのを消去することを含み、それにより、検出されない機密保護違反の場合、認証情報は悪意のある攻撃者に、情報が変更される前の限られた期間利用可能になるだけであろう。循環の頻度はカスタマイズ可能であり、日、週、月、年、又は任意の他の増分増加する期間に基づいてもよい。更なる詳細は本書の他の項で提供される。
別の実施形態では、機密保護ゲートウェイ170は、企業装置認証命令群235、アプリケーション認証命令群320、及び企業ユーザー認証命令群420と共に働くデータ転送命令群440がプログラムされてよい。アプリケーション310又はクライアント装置161が認証され、企業装置180が認証されると、アプリケーション310又はクライアント装置161は企業装置180に直接アクセスするか又は機密保護ゲートウェイ170にローカルに記憶された企業装置180からのデータにアクセスしてよい。そのデータは、例えばメッセージキュー340に記憶されていてもよい。データ転送命令群440は1つの実施形態ではメッセージキュー処理命令群330であっても、又はデータを企業装置180から機密保護ゲートウェイ170に、そのデータへのアクセスが許可されたユーザー、アプリケーション、及び/又はクライアント装置だけへの統制された分配のために転送する任意の他の命令群であってもよい。
1つの実施形態では、機密保護ゲートウェイ170は様々な相互接続された装置間の情報の分配を統制するノードである分配機構ノード430としてプログラムされてよい。この実施形態では、アプリケーション認証命令群320、企業ユーザー認証命令群420、企業装置認証命令群235、認証情報処理命令群245、及びデータ転送命令群440全てが分配機構ノード430に相互接続し、データが適宜受信、処理、転送、及び/又は記憶されてよい。
従って、機密保護ゲートウェイ170は、データが様々な装置間で安全に交換されうるようにデータ、装置、アプリケーション、及びユーザーに対する中央認証及びアクセス統制ポイントとして働いてよい。
4.0 手順概要
図5A及び図5Bは1つの実施形態における多テナント認証サービスを提供するためのアルゴリズム又は方法500を例示する。図5A及び図5Bは、機密保護ゲートウェイ170が実行又は管理する1つ以上のコンピュータプログラム又は他のソフトウェア要素をコード化するのに基礎として使用されてよい。1つの実施形態では、この項の手法を使用して、機密保護ゲートウェイ170は企業サーバーの代わりに仮想IAMサービスを提供する。もしそうでなければ、企業サーバーが認証サービスをクライアント装置及びアプリケーションに提供する必要がある。機密保護ゲートウェイ170はまた、クライアント装置161及びアプリケーション310の代わりに企業装置に認証してもらうことで、クライアント装置及びアプリケーションの代わりに働く。
図5Aのステップ505で、方法は第1の認証要求を1つ以上の第1コンピュータ装置から受信することを含む。1つの実施形態では、機密保護ゲートウェイ170は企業装置180から認証要求を受信する。企業装置180は、例えばカメラ、温度センサー、計器、又は任意の他のIoT装置であってもよい。企業装置180はまた、その企業に特有の企業IDが予めプログラムされていてもよい。
ステップ510で、第1の認証要求を受信したことに応答して、本方法は前記1つ以上の第1コンピュータ装置のために第2コンピュータ装置に代わり第1組の識別情報を使用して第1の認証サービスを実行することを更に含む。1つの実施形態では、機密保護ゲートウェイ170はクライアント装置161の代わりに企業装置180を認証し、その後、クライアント装置161は企業装置180又は企業装置180の時系列データにアクセスしてよい。第1の認証サービスを実行することは企業装置認証命令群235を使用して企業装置180にアクセスするための認証情報又は識別情報を記憶する装置データリポジトリ240にアクセスし、その識別情報に基づいて企業装置180を認証することを含んでもよい。1つの実施形態では、企業装置180に対する識別情報は、その装置が関連する企業を特定する企業IDを含んでもよい。別の実施形態では、複数の企業装置が認証されてもよい。それら複数の企業装置は全て1つの特定の企業に関連しても又は異なる企業に関連していてもよい。
ステップ515で、前記第1の認証サービスを実行したことに応答して、本方法は前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れることを更に含む。1つの実施形態では、機密保護ゲートウェイ170が企業装置180を認証すると、機密保護ゲートウェイは、企業装置180で発生した一組の1つ以上のトランザクションを取得しそれらのトランザクションをメッセージキュー340に入れるメッセージキュー処理命令群330がプログラムされてもよい。機密保護ゲートウェイ170は1つ以上の企業と関連する任意の数の企業装置からトランザクションを取得してもよい。
例えば、企業装置180は特定の時間に温度測定値を記録する温度センサーであってもよい。温度センサーは企業例としてのAGEに属してもよい。トランザクション又は動作は温度などの値及び関連する時刻印であってもよい。1つの実施形態では、トランザクションは時刻印・値ペアとして記録されてもよい。前記一組の1つ以上のトランザクションは単一の時刻印・値ペア又は一連の時刻印・値ペアからなってもよい。第1組の1つ以上のトランザクションをキューに入れるプロセスは、それら1つ以上のトランザクションをメッセージキュー340に時間順にそれらのトランザクションを受信する準備ができるまで入れることを含んでもよい。
ステップ520で、本方法は第2の認証要求を前記第1組の1つ以上のトランザクションにアクセスするよう構成された前記第2コンピュータ装置から受信することを更に含む。1つの実施形態では、機密保護ゲートウェイ170は、その装置が認証された後、メッセージキュー340内の前記一組の1つ以上のトランザクションにアクセスするよう構成されたクライアント装置161から認証要求を受信してもよい。例えば、クライアント装置161は認証要求を機密保護ゲートウェイ170にクライアント装置161上で動作しているウェブブラウザ又はエッジアプリケーション410を介して送信してもよい。
ステップ525で、第2の認証要求を受信したことに応答して、機密保護ゲートウェイ170は企業サーバーに代わり第2組の識別情報を使用してクライアント装置161のために第2の認証サービスを実行してよい。1つの実施形態では、企業ユーザー認証命令群420又は仮想IAMサービス命令群220は仮想IAMデータリポジトリ225に記憶された識別情報を使用してユーザー又はクライアント装置161を認証し及び/又は許可データリポジトリ270に記憶されたRBACリストを使用してユーザーアクセスを統制してもよい。別の実施形態では、機密保護ゲートウェイ170はアプリケーション認証命令群320を使用して仮想IAMデータリポジトリ225又は認証のためのアプリケーションベース識別情報を記憶する別のデータリポジトリにアクセスしエッジアプリケーション410を介して受信した識別情報を使用してアプリケーション310を認証してもよい。1つの実施形態では、エッジアプリケーション410は認証トークンが予め提供されていてもよい。機密保護ゲートウェイ170は、ユーザー入力の必要なしにその予め提供された認証トークンを検証してもよい。ステップ525の認証を実行することは、クライアント装置161に前記第1組の1つ以上のトランザクションへのアクセスを許可してもよい。
各アプリケーション310は特定の企業とプログラムにより関連付けられてよい。例えば、第1のアプリケーション310は機密保護ゲートウェイ170がサポートするAGEアプリケーションであり、一方、第2のアプリケーション310は機密保護ゲートウェイ170がまたサポートするSimonアプリケーションであってもよい。各アプリケーション310は特定の企業を特定する企業IDで予めプログラムされてもよい。1つの実施形態では、この企業IDは企業装置認証命令群235によりステップ510で企業装置180を認証するのに使用される同じIDであってもよい。ステップ525では、例えば、アプリケーション310はAGE企業IDが予めプログラムされたAGEアプリケーションであってもよい。認証命令群320はデータリポジトリに記憶されたAGE企業IDを使用してクライアント装置161を認証してもよい。
ステップ530では、第2の認証サービスを実行したことに応答して、本方法は前記第1組の1つ以上のトランザクションを暗号化して第2コンピュータ装置に送信することを更に含む。1つの実施形態では、アプリケーション310が認証されると、機密保護ゲートウェイ170は、認証されたアプリケーション310が、キューに入れられアプリケーション310に対応する時刻印・値ペアだけが選択されうるようにメッセージキュー340に選択的にアクセスするのを許してもよい。例えば、認証されたAGEアプリケーションだけがAGE装置からの1つ以上のトランザクションへのアクセスを許可されてもよい。アプリケーション310はAGE装置からの1つ以上のトランザクションを、PKIモデルを使用して暗号化してもよい。例えば、アプリケーション310はトランザクションデータを一般に公開されている公開鍵を使用して暗号化し、暗号化されたトランザクションデータを認証されたクライアント装置161に送信してもよい。1つの実施形態では、トランザクションデータを復号するのに使用される対応する秘密鍵又は復号鍵が、そのクライアント装置161だけがデータを復号しうるようにそのクライアント装置161に送信されるか又は予め提供されてよい。1つの実施形態では、秘密鍵又は復号鍵はステップ525の認証プロセス中にクライアント装置161に送信されるか又は予め提供されてもよい。
機密保護ゲートウェイ170は多テナント用に構成されるので、追加の方法又はアルゴリズムがメッセージキュー340内の特定のトランザクションデータにアクセスするための多数のアプリケーションを収容し認証するために実行されてもよい。
例えば、図5Bのステップ535で、第1の認証を実行したことに応答して、本方法は1つ以上の第1コンピュータ装置の少なくとも1つに対応する第2組の1つ以上のトランザクションを生成してキューに入れることを更に含んでよい。1つの実施形態では、機密保護ゲートウェイ170は企業装置180に関連する第2組の時刻印・値ペアを生成しメッセージキュー340に入れてもよい。ステップ535の企業装置180はステップ505及びステップ510のそれと同じ1つ以上の企業装置であっても又はステップ505及びステップ510のそれと異なる1つ以上の企業装置であってもよい。例えば、1つの実施形態では、企業装置180は同じAGE装置、異なるAGE装置、又はSimonと命名された別の架空の企業に属する装置であってもよい。企業装置180はまた、同じ複数のAGE装置、異なる複数のAGE装置、又は複数のSimon装置であってもよい。任意の数の装置及び装置の任意の組み合わせが実現されてよい。
ステップ540では、本方法は第3の認証要求を前記第2組の1つ以上のトランザクションにアクセスするよう構成された第4コンピュータ装置から受信することを更に含んでよい。1つの実施形態では、機密保護ゲートウェイ170は、その装置が認証された後、メッセージキュー340内の前記第2組の1つ以上の時刻印・値ペアにアクセスするよう構成された第2クライアント装置161から認証要求を受信してもよい。例えば、第2クライアント装置161は認証要求を機密保護ゲートウェイ170にクライアント装置161上で動作しているウェブブラウザ又はエッジアプリケーション410を介して送信してもよい。
ステップ545で、第3の認証要求を受信したことに応答して、本方法は第3コンピュータ装置に代わり第3組の識別情報を使用して第4コンピュータ装置のために第3の認証サービスを実行することを更に含む。1つの実施形態では、機密保護ゲートウェイ170は、仮想IAMデータリポジトリ225に記憶された識別情報を使用して企業サーバーに代わり第2クライアント装置161を認証する企業ユーザー認証命令群420又は仮想IAMサービス命令群220がプログラムされていてもよい。別の実施形態では、機密保護ゲートウェイ170は認証命令群320を使用し、第2クライアント装置161上で動作するエッジアプリケーション410を介して受信した情報を使用してアプリケーション310を認証してもよい。アプリケーション310はステップ525のアプリケーション310と同じか又は異なるアプリケーションであってよい。1つの実施形態では、エッジアプリケーション410は認証トークンが予め提供されていてもよい。機密保護ゲートウェイ170は、ユーザー入力の必要なしにその予め提供された認証トークンを検証してもよい。ステップ545の認証を実行することは、第2クライアント装置161に前記第2組の1つ以上のトランザクションへのアクセスを許可してもよい。
1つの実施形態では、ステップ525の認証を実行することは、クライアント装置161に前記第1組の1つ以上のトランザクションへのアクセスを許可するが、前記第2組の1つ以上のトランザクションへのアクセスは許可しないかもしれない。別の実施形態では、ステップ545の認証を実行することは、第2クライアント装置161に前記第2組の1つ以上のトランザクションへのアクセスを許可するが、前記第1組の1つ以上のトランザクションへのアクセスは許可しないかもしれない。例えば、もし第1クライアント装置161がAGE装置からのトランザクションだけへのアクセスを許可され、第2クライアント装置161がSimon装置からのトランザクションだけへのアクセスを許可されたなら、第1クライアント装置は前記第1組の1つ以上のトランザクションにだけアクセスし、前記第2組の1つ以上のトランザクションにはアクセスせず、一方、第2クライアント装置は前記第2組の1つ以上のトランザクションにだけアクセスし、前記第1組の1つ以上のトランザクションにはアクセスしないかもしれない。
しかし、別の実施形態では、ステップ525又はステップ545の認証を実行することは、クライアント装置161に前記第1組の1つ以上のトランザクション及び前記第2組の1つ以上のトランザクションの両方へのアクセスを許可してもよい。例えば、もしクライアント装置161が、全てのAGE装置へのアクセスを可能にする許可されたアプリケーション310を介して第1AGE装置のトランザクションにアクセスするのを許可されたら、そのクライアント装置161は第2AGE装置のトランザクションにもアクセスしてもよい。
これらの例に限定されない。任意の数のアクセスオプションが、ユーザー、アプリケーション、クライアント装置、企業装置、又は任意の他の装置に関するアクセス制御識別情報に基づいて利用可能であってもよい。
ステップ550では、第3の認証サービスを実行したことに応答して、本方法は前記第2組の1つ以上のトランザクションを暗号化して第4コンピュータ装置に送信することを更に含む。1つの実施形態では、アプリケーション310が認証されると、機密保護ゲートウェイ170は、認証されたアプリケーション310が、キューに入れられアプリケーション310に対応する時刻印・値ペアだけが選択されうるようにメッセージキュー340に選択的にアクセスするのを許してもよい。例えば、認証されたSimonアプリケーションはSimon装置からの1つ以上のトランザクションへのアクセスだけを許可されてもよい。アプリケーション310はSimon装置からの1つ以上のトランザクションを、PKIモデルを使用して暗号化してもよい。例えば、アプリケーション310はトランザクションデータを一般に公開されている公開鍵を使用して暗号化し、暗号化されたトランザクションデータを認証された第2クライアント装置161に送信してもよい。1つの実施形態では、トランザクションデータを復号するのに使用される対応する秘密鍵又は復号鍵が、その第2クライアント装置161だけがデータを復号しうるようにその第2クライアント装置161に送信されるか又は予め提供されてもよい。1つの実施形態では、秘密鍵又は復号鍵はステップ545の認証プロセス中に第2クライアント装置161に送信されるか又は予め提供されてもよい。
上記手法を使用して、プログラムされたコンピュータは、データ機密保護及びデータ完全性を最大化し、一方、クライアント及び企業コンピュータ両方への及びからのデータ送達を向上させるように自動的にデータを検出、転送、記憶、及び利用してよい。実施形態はネットワーク帯域幅の低減された使用と企業サーバーの処理資源の低減された使用とを可能にし、企業サーバーはもはや直接のIAM120サービスを多数のユーザー、アプリケーション、及び/又は装置に提供しない。言い換えると、IAM120サービスを分散化することで、ネットワークトラフィックを企業サーバーにもはや集中させないので、ネットワークトラフィック及びサーバー処理資源の使用が減少する。
また、本書に開示した手法はデータ機密保護及びデータ完全性を向上させる。ブロックチェーン150の使用はブロックチェーン150に記憶されたどのデータの完全性も保護する。また、ブロックチェーン150の性質は各新しいデータブロックが直前のブロックに繋がれることを保証し、変更を記録し未承認の変更を拒絶する向上した方法を生成する。その結果、ブロックチェーン150は高い耐ビザンチン障害性を有し機密識別情報の安全なバックアップとして機能する。
向上したデータ機密保護、低減された処理能力、及び低減されたネットワーク帯域幅も本書に記載された手法により機密保護ゲートウェイ170を単一認証入口として使用することで提供される。機密保護ゲートウェイ170は異なる複数のアプリケーションのために多テナントをサポートし、認証のための処理資源の使用をクライアント装置から移す。また、機密保護ゲートウェイ170はクライアント装置161及び/又はアプリケーション310の代わりに各企業装置180に認証してもらい、企業ID及びローカル許可リストを使用して各企業装置180へのクライアント装置アクセスを統制し、それが仲介する全てのトランザクションの検査ログを生成する。これはシステム全体のデータ機密保護を向上させ、一方、クライアント装置及び企業装置の両方のための処理資源を低減する。
機密保護ゲートウェイ170は各IoT装置への及びからの全てのトランザクションを記録し、可能性のある機密保護リスクを追跡し、許可リストを介してアクセスを統制するので、持つべきでない場合はどの装置もアクセス権を持たない。クライアント装置161に代わり各企業装置180を認証し、クライアント装置による潜在的に損なわれた企業装置へのアクセスを拒絶できる検査ログを生成することは、処理能力及びネットワーク帯域幅の使用の低減という向上した利点を有する。機密保護ゲートウェイ170はもはや損なわれた企業装置へのデータの送信もからのデータの受信もしないので、損なわれた企業装置へのネットワークトラフィックは減少する。クライアント装置161及び/又は損なわれた企業装置180がさもなければ互いにデータを送受信するのに使用する処理能力もまた減少する。また、機密保護ゲートウェイ170を使用してアクセス制御を統制することは、クライアント装置161はもはやアクセス制御を自己統制する必要がないので、クライアント装置161処理能力を低減する。
向上したデータ機密保護は本書に開示した手法により、ゲートウェイ認証情報企業装置認証を介して更に達成される。企業装置はハードコードされたユーザー名及びパスワードをしばしば使用し、機密保護違反のリスクを増加させる。しかし、機密保護ゲートウェイ170により提供されるゲートウェイ認証情報及び企業装置認証により、ゲートウェイ認証情報が生成され、循環され、ハードコードされた認証情報の代わりに使用されてよい。企業装置180が損なわれ、ハードコードされた認証情報を使用するようにリセットされたら、機密保護ゲートウェイ170はもはや企業装置180に認証してもらうことができず、機密保護ゲートウェイ170は損なわれた企業装置180へのアクセス及びからのアクセスを拒絶してよい。
5.0 ハードウェア概要
1つの実施形態によれば、本書に記載した手法は1つ以上の特殊用途コンピュータ装置により実行される。特殊用途コンピュータ装置はそれらの手法を実行するように配線されていても、又はデジタル電子装置、例えば1つ以上の特定用途向け集積回路(ASIC)又はそれらの手法を実行するように永続的にプログラムされたフィールド・プログラマブル・ゲートアレイ(FPGA)を備えていても、又はファームウェア、メモリ、他の記憶装置、又は組み合わせ内のプログラマ命令群に従ってそれらの手法を実行するようにプログラマされた1つ以上の汎用ハードウェアプロセッサを備えていてもよい。このような特殊用途コンピュータ装置はまた、カスタム配線論理、ASIC、又はFPGAをカスタムプログラムと結合してそれらの手法を達成してもよい。特殊用途コンピュータ装置は卓上コンピュータシステム、携帯コンピュータシステム、ハンドヘルド装置、ネットワーク装置、又は配線及び/又はプログラム論理を内蔵しそれらの手法を実行する任意の他の装置であってもよい。
例えば、図6は本発明の実施形態が実施されてよいコンピュータシステム600を例示するブロック図である。コンピュータシステム600は情報を通信するためのバス602又は他の通信機構と、バス602に結合され情報を処理するハードウェアプロセッサ604とを備える。ハードウェアプロセッサ604は、例えば汎用マイクロプロセッサであってもよい。
コンピュータシステム600はまた、バス602に結合され情報及びプロセッサ604により実行される命令群を記憶する主メモリ606、例えばランダムアクセスメモリ(RAM)又は他の動的記憶装置も備える。主メモリ606も、プロセッサ604により命令群が実行される間一時的変数又は他の中間情報を記憶するために使用されてもよい。このような命令群は、プロセッサ604にとってアクセス可能な持続性記憶媒体に記憶されている場合、コンピュータシステム600を命令群に指定された動作を実行するようにカスタマイズされた特殊用途マシンに変える。
コンピュータシステム600は読出し専用メモリ(ROM)608又はバス602に結合され静的情報及びプロセッサ604用の命令群を記憶する他の静的記憶装置を更に備える。磁気ディスク又は光ディスクなどの記憶装置610が設けられ、バス602に結合され情報及び命令群を記憶する。
コンピュータシステム600はバス602を介して表示器612、例えばブラウン管(CRT)、液晶表示器(LCD)、又はコンピュータユーザーに情報を表示するための任意の他の表示器に結合されてもよい。英数字及び他のキーを含む入力装置614はバス602に結合され情報及びコマンド選択をプロセッサ604に通信する。別のタイプのユーザー入力装置はカーソル制御616、例えばマウス、トラックボール、又は方向情報及びコマンド選択をプロセッサ604に通信し表示器612上のカーソル移動を制御するためのカーソル方向キーである。この入力装置は通常、その装置が平面内の位置を指定するのを可能にする第1軸(例えば、x)及び第2軸(例えば、y)の2軸2自由度を有する。
コンピュータシステム600は、カスタム配線論理、1つ以上のASIC又はFPGA、ファームウェア、及び/又はコンピュータシステムと共にコンピュータシステム600を特殊用途マシンに変える又はプログラムするプログラム論理を使用して本書に記載された手法を実行してもよい。1つの実施形態によれば、本書の手法は、プロセッサ604が主メモリ606に収容された1つ以上の命令の1つ以上のシーケンスを実行するのに応答して、コンピュータシステム600により実行される。このような命令群は主メモリ606に別の記憶媒体、例えば記憶装置610から読み込まれてもよい。主メモリ606に収容された命令シーケンスの実行はプロセッサ604に本書に記載されたプロセスステップを実行させる。別の実施形態では、配線回路がソフトウェア命令群の代わりに又はと組み合わせて使用されてもよい。
本書で使用する用語「記憶媒体」はデータ及び/又はマシンを特定のやり方で動作させる命令群を記憶する任意の持続性媒体を指す。このような記憶媒体は不揮発性媒体及び/又は揮発性媒体であってもよい。不揮発性媒体は、例えば記憶装置610などの光学又は磁気ディスクを含む。揮発性媒体は動的メモリ、例えば主メモリ606を含む。一般的な記憶媒体は、例えばフロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、半導体ドライブ、磁気テープ、又は任意の他の磁気データ記憶媒体、CD−ROM、任意の他の光データ記憶媒体、任意の穴のパターンを持つ物理的媒体、RAM、PROM、及びEPROM、FLASH(登録商標)‐EPROM、NVRAM、任意の他のメモリチップ又はカートリッジを含む。
記憶媒体は伝送媒体と異なるが、一緒に使用されてもよい。伝送媒体は記憶媒体間の情報の移送に関わる。例えば、伝送媒体は同軸ケーブル、銅線、及び光ファイバーを含み、バス602を成す配線も含む。伝送媒体はまた、電波及び赤外線データ通信時に発生させるような音波又は光波の形態を取ってもよい。
様々な形態の媒体が1つ以上の命令の1つ以上のシーケンスを実行のためにプロセッサ604に運ぶのに関わってもよい。例えば、命令群は最初遠隔のコンピュータの磁気ディスク又は半導体ドライブ上に搭載されてもよい。遠隔のコンピュータはそれらの命令群をその動的メモリにロードして命令群を、電話回線を通じてモデムを使って送信できる。コンピュータシステム600のモデムは電話回線上のそのデータを受信して赤外線送信機を使用してそのデータを赤外線信号に変換できる。赤外線検出器は赤外線信号で運ばれたデータを受信でき、適切な回路がそのデータをバス602上に載せることができる。バス602はそのデータを主メモリ606に運び、プロセッサ604は主メモリ606からその命令群を読み出し実行する。主メモリ606が受け取った命令群は、プロセッサ604による実行前か後かに選択肢として記憶装置610上に記憶されてもよい。
コンピュータシステム600はまた、バス602に結合された通信インターフェース618を含む。通信インターフェース618はローカルネットワーク622に接続されたネットワークリンク620に結合された双方向データ通信を提供する。例えば、通信インターフェース618は総合デジタル通信網(ISDN)カード、ケーブルモデム、衛星モデム、又は対応する種類の電話回線にデータ通信接続を提供するモデムであってもよい。別の例として、通信インターフェース618は適合したLANへのデータ通信接続を提供するローカルエリア・ネットワーク(LAN)カードであってもよい。無線リンクも実施されてもよい。そのような実施形態のいずれでも、通信インターフェース618は様々なタイプの情報を表すデジタルデータストリームを運ぶ電気、電磁気、又は光信号を送受信する。
ネットワークリンク620は通常1つ以上のネットワークを介する他のデータ装置へのデータ通信を提供する。例えば、ネットワークリンク620はローカルネットワーク622を介するホストコンピュータ624への又はインターネットサービス提供者(ISP)626が動作させるデータ機器への接続を提供してもよい。ISP626は次にデータ通信サービスを「インターネット」628と通常呼ばれる国際パケットデータ通信ネットワークを介して提供する。ローカルネットワーク622及びインターネット628両方がデジタルデータストリームを運ぶ電気、電磁気、又は光信号を使用する。様々なネットワークを介する信号とネットワークリンク620上及び通信インターフェース618を介する信号とは、コンピュータシステム600へ及びからデジタルデータを運び、伝送媒体の形態の例である。
コンピュータシステム600はネットワーク、ネットワークリンク620、及び通信インターフェース618を介してメッセージを送信しプログラムコードを含むデータを受信できる。インターネットの例では、サーバー630はアプリケーションプログラムのための要求されたコードをインターネット628、ISP626、ローカルネットワーク622、及び通信インターフェース618を介して送信してもよい。
受信されるコードは受信されながらプロセッサ604により実行され、及び/又は記憶装置610又は他の不揮発性記憶装置に後で実行するために記憶されてもよい。
上記明細書では、本発明の実施形態が、実施形態間で異なってよい多数の具体的詳細を参照しながら説明された。従って、明細書及び図面は限定ではなく例示の意図であると考えられるべきである。本発明の範囲の唯一で排他的な指標及び出願人が意図する本発明の範囲は、後に続くどんな修正も含め本出願に係る一組の請求項の逐語的で等価な範囲であり、請求項の記載に具体的な形態で示されている。
110 企業サービス
120 識別及びアクセス管理(IAM)
122 データリポジトリ
130 機密保護仲介者
140 ネットワーク
150 ブロックチェーン
155 コンピュータ
160 分配サービス
161 クライアント装置
170 機密保護ゲートウェイ
180 企業装置
215 アプリケーション・プログラム・インターフェース(API)
220 仮想IAMサービス命令群
225 仮想IAMデータリポジトリ
230 逆プロキシ命令群
235 企業装置認証命令群
240 装置データリポジトリ
245 認証情報処理命令群
250 検査ログ処理命令群
255 検査ログデータリポジトリ
260 データ検証命令群
265 許可処理命令群
270 許可データリポジトリ
310 アプリケーション
320 アプリケーション認証命令群
330 メッセージキュー処理命令群
340 メッセージキュー
410 エッジアプリケーション
420 企業ユーザー認証命令群
430 分配機構ノード
440 データ転送命令群
602 バス
604 プロセッサ
606 主メモリ
610 記憶装置
612 表示器
614 入力装置
616 カーソル制御
618 通信インターフェース
620 ネットワークリンク
622 ローカルネットワーク
624 ホスト
628 インターネット
630 サーバー

Claims (21)

  1. ゲートウェイを使用して第1の認証要求を1つ以上の第1コンピュータ装置から受信するステップと、
    前記ゲートウェイを使用して、前記第1の認証要求を受信したことに応答して前記ゲートウェイに記憶され関連する第1組の識別情報を使用して第1クライアント装置の代わりに前記第1コンピュータ装置の1つ以上に認証してもらうことで、第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップと、
    前記第1の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れるステップと、
    前記ゲートウェイを使用して、第2の認証要求を前記第1組の1つ以上のトランザクションにアクセスするように構成された前記第1クライアント装置から受信するステップと、
    前記第2の認証要求を受信したことに応答して、前記ゲートウェイを使用して、前記ゲートウェイに記憶され前記第1クライアント装置に関連する第2組の識別情報を使用して第2コンピュータ装置の代わりに第2の認証サービスを前記第1クライアント装置のために実行するステップと、
    前記第2の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記第1組の1つ以上のトランザクションを暗号化し前記第1クライアント装置に送信するステップと
    を含むコンピュータ実行方法。
  2. 前記第1の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第2組の1つ以上のトランザクションを生成しキューに入れるステップと、
    前記ゲートウェイを使用して、第3の認証要求を前記第2組の1つ以上のトランザクションにアクセスするように構成された第2クライアント装置から受信するステップと、
    前記第3の認証要求を受信したことに応答して、前記ゲートウェイを使用して、前記ゲートウェイに記憶され前記第2クライアント装置に関連する第3組の識別情報を使用して前記第2コンピュータ装置の代わりに第3の認証サービスを前記第2クライアント装置のために実行するステップと、
    前記第3の認証サービスを実行したことに応答して、前記第2組の1つ以上のトランザクションを暗号化し前記第2クライアント装置に送信するステップと
    を更に含む請求項1記載の方法。
  3. 前記1つ以上の第1コンピュータ装置は1つ以上の物のインターネット(IoT)装置であり、前記第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップは前記第1の認証サービスを前記1つ以上のIoT装置のために実行することを含む、請求項1記載の方法。
  4. 前記第2の認証サービスを実行するステップはアプリケーションを認証することを含む、請求項1記載の方法。
  5. 暗号化することは公開鍵暗号を使用することを含む、請求項1記載の方法。
  6. 前記第1組の1つ以上のトランザクションは第1組の1つ以上の時刻印・値ペアを含む、請求項1記載の方法。
  7. 前記第2組の1つ以上のトランザクションは第2組の1つ以上の時刻印・値ペアを含む、請求項2記載の方法。
  8. 1つ以上のプログラム命令シーケンスを記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記プログラム命令シーケンスは1つ以上のコンピュータ装置により実行される時、
    ゲートウェイを使用して第1の認証要求を1つ以上の第1コンピュータ装置から受信するステップと、
    前記ゲートウェイを使用して、前記第1の認証要求を受信したことに応答して前記ゲートウェイに記憶され関連する第1組の識別情報を使用して第1クライアント装置の代わりに前記第1コンピュータ装置の1つ以上に認証してもらうことで、第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップと、
    前記第1の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れるステップと、
    前記ゲートウェイを使用して、第2の認証要求を前記第1組の1つ以上のトランザクションにアクセスするように構成された前記第1クライアント装置から受信するステップと、
    前記第2の認証要求を受信したことに応答して、前記ゲートウェイを使用して、前記ゲートウェイに記憶され前記第1クライアント装置に関連する第2組の識別情報を使用して第2コンピュータ装置の代わりに第2の認証サービスを前記第1クライアント装置のために実行するステップと、
    前記第2の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記第1組の1つ以上のトランザクションを暗号化し前記第1クライアント装置に送信するステップと
    を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。
  9. 1つ以上の追加のプログラム命令シーケンスが記憶され、前記1つ以上のコンピュータ装置により実行される時、
    前記第1の認証サービスを実行したことに応答して、前記ゲートウェイを使用して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第2組の1つ以上のトランザクションを生成しキューに入れるステップと、
    前記ゲートウェイを使用して、第3の認証要求を前記第2組の1つ以上のトランザクションにアクセスするように構成された第2クライアント装置から受信するステップと、
    前記第3の認証要求を受信したことに応答して、前記ゲートウェイを使用して、前記ゲートウェイに記憶され前記第2クライアント装置に関連する第3組の識別情報を使用して前記第2コンピュータ装置の代わりに第3の認証サービスを前記第2クライアント装置のために実行するステップと、
    前記第3の認証サービスを実行したことに応答して、前記第2組の1つ以上のトランザクションを暗号化し前記第2クライアント装置に送信するステップと
    を更に実行させる、請求項8記載の1つ以上の持続性マシン読取可能媒体。
  10. 前記1つ以上の第1コンピュータ装置は1つ以上の物のインターネット(IoT)装置であり、前記第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップは前記第1の認証サービスを前記1つ以上のIoT装置のために実行することを含む、請求項8記載の1つ以上の持続性マシン読取可能媒体。
  11. 前記第2の認証サービスを実行するステップは前記第1組の1つ以上のトランザクションへのアクセスを許可することを含む、請求項8記載の1つ以上の持続性マシン読取可能媒体。
  12. 前記第3の認証サービスを実行するステップは前記第2組の1つ以上のトランザクションへのアクセスを許可することを含む、請求項9記載の1つ以上の持続性マシン読取可能媒体。
  13. 前記第1組の1つ以上のトランザクションは第1組の1つ以上の時刻印・値ペアを含み、前記第2組の1つ以上のトランザクションは第2組の1つ以上の時刻印・値ペアを含む、請求項9記載の1つ以上の持続性マシン読取可能媒体。
  14. 前記第1組の1つ以上のトランザクション及び前記第2組の1つ以上のトランザクションを暗号化することは、公開鍵暗号を使用することを含む、請求項9記載の1つ以上の持続性マシン読取可能媒体。
  15. 1つ以上のプロセッサと、
    前記1つ以上のプロセッサに結合されたコンピュータ読取可能記憶媒体と、
    前記コンピュータ読取可能記憶媒体に結合され命令群を記憶するメモリと
    を備えたコンピュータシステムであって、前記1つ以上のプロセッサにより実行される時、前記命令群はゲートウェイに、
    第1の認証要求を1つ以上の第1コンピュータ装置から受信するステップと、
    前記第1の認証要求を受信したことに応答して前記ゲートウェイに記憶され関連する第1組の識別情報を使用して第1クライアント装置の代わりに前記第1コンピュータ装置の1つ以上に認証してもらうことで、第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップと、
    前記第1の認証サービスを実行したことに応答して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第1組の1つ以上のトランザクションを生成しキューに入れるステップと、
    第2の認証要求を前記第1組の1つ以上のトランザクションにアクセスするように構成された前記第1クライアント装置から受信するステップと、
    前記第2の認証要求を受信したことに応答して、前記ゲートウェイに記憶され前記第1クライアント装置に関連する第2組の識別情報を使用して第2コンピュータ装置の代わりに第2の認証サービスを前記第1クライアント装置のために実行するステップと、
    前記第2の認証サービスを実行したことに応答して、前記第1組の1つ以上のトランザクションを暗号化し前記第1クライアント装置に送信するステップと
    を実行させる、コンピュータシステム。
  16. 前記メモリは追加の命令群を記憶し、前記1つ以上のコンピュータ装置により実行される時、前記命令群は前記ゲートウェイに、
    前記第1の認証サービスを実行したことに応答して、前記1つ以上の第1コンピュータ装置の少なくとも1つに対応する第2組の1つ以上のトランザクションを生成しキューに入れるステップと、
    第3の認証要求を前記第2組の1つ以上のトランザクションにアクセスするように構成された第2クライアント装置から受信するステップと、
    前記第3の認証要求を受信したことに応答して、前記ゲートウェイに記憶され前記第2クライアント装置に関連する第3組の識別情報を使用して前記第2コンピュータ装置の代わりに第3の認証サービスを前記第2クライアント装置のために実行するステップと、
    前記第3の認証サービスを実行したことに応答して、前記第2組の1つ以上のトランザクションを暗号化し前記第2クライアント装置に送信するステップと
    を実行させる、請求項15記載のコンピュータシステム。
  17. 前記1つ以上の第1コンピュータ装置は1つ以上の物のインターネット(IoT)装置であり、前記第1の認証サービスを前記1つ以上の第1コンピュータ装置のために実行するステップは前記第1の認証サービスを前記1つ以上のIoT装置のために実行することを含む、請求項16記載のコンピュータシステム。
  18. 前記第1組の1つ以上のトランザクションは第1組の1つ以上の時刻印・値ペアを含む、請求項17記載のコンピュータシステム。
  19. 前記第2組の1つ以上のトランザクションは第2組の1つ以上の時刻印・値ペアを含む、請求項18記載のコンピュータシステム。
  20. 前記第2の認証サービスを実行するステップは、前記第2組の1つ以上のトランザクションではなく前記第1組の1つ以上のトランザクションへのアクセスを許可することを含む、請求項19記載のコンピュータシステム。
  21. 前記第3の認証サービスを実行するステップは、前記第1組の1つ以上のトランザクションではなく前記第2組の1つ以上のトランザクションへのアクセスを許可することを含む、請求項20記載のコンピュータシステム。
JP2020516834A 2017-10-06 2018-09-26 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること Active JP7011709B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/727,476 2017-10-06
US15/727,476 US10104077B1 (en) 2017-10-06 2017-10-06 Enabling multitenant data access on a single industrial network
PCT/US2018/052843 WO2019070475A1 (en) 2017-10-06 2018-09-26 ACTIVATING SHARED ACCESS TO DATA ON A SINGLE INDUSTRIAL NETWORK

Publications (2)

Publication Number Publication Date
JP2020536304A true JP2020536304A (ja) 2020-12-10
JP7011709B2 JP7011709B2 (ja) 2022-01-27

Family

ID=63761693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020516834A Active JP7011709B2 (ja) 2017-10-06 2018-09-26 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること

Country Status (3)

Country Link
US (2) US10104077B1 (ja)
JP (1) JP7011709B2 (ja)
WO (1) WO2019070475A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697067A (zh) * 2020-12-25 2022-07-01 扉睿科技股份有限公司 基于安全导向暨群组分享的物联网系统

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11509486B2 (en) 2017-05-24 2022-11-22 Nxm Labs, Inc. Identity attestation system and method
US11429960B2 (en) 2017-05-24 2022-08-30 Nxm Labs, Inc. Network configuration management for networked client devices using a distributed ledger service
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
US11190513B2 (en) * 2018-01-19 2021-11-30 Vmware, Inc. Gateway enrollment for internet of things device management
US10728218B2 (en) * 2018-02-26 2020-07-28 Mcafee, Llc Gateway with access checkpoint
US11582042B2 (en) * 2018-03-16 2023-02-14 General Electric Company Industrial data verification using secure, distributed ledger
US11140133B2 (en) * 2018-04-13 2021-10-05 Cisco Technology, Inc. Layer 7 proxy for immutable application audit trails
GB2573178A (en) * 2018-04-24 2019-10-30 Arm Ip Ltd Managing data access
US11695735B2 (en) 2018-05-10 2023-07-04 Nxm Labs, Inc. Security management for net worked client devices using a distributed ledger service
US11481509B1 (en) * 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
US11005719B2 (en) 2018-12-11 2021-05-11 Vmware, Inc. Internet of Things system topology generation
CN109981633B (zh) * 2019-03-19 2021-05-11 全链通有限公司 访问服务器的方法、设备及计算机可读存储介质
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
US11330006B2 (en) 2019-08-29 2022-05-10 Bank Of America Corporation Detecting and identifying devices at enterprise locations to protect enterprise-managed information and resources
US11356462B2 (en) 2019-08-29 2022-06-07 Bank Of America Corporation Detecting and identifying devices at enterprise locations to protect enterprise-managed information and resources
US11494482B1 (en) * 2019-11-19 2022-11-08 Cyral Inc. Centralized applications credentials management
CN111327602B (zh) * 2020-01-21 2021-09-28 腾讯科技(深圳)有限公司 一种设备接入处理方法、设备及存储介质
US11184367B2 (en) 2020-04-21 2021-11-23 Lockheed Martin Corporation Applying blockchain to a sensor tracker
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
DE102021109253B4 (de) * 2021-04-13 2022-11-17 Sma Solar Technology Ag Verfahren zum login eines autorisierten nutzers auf ein gerät, insbesondere auf ein gerät für eine energieerzeugungsanlage, und energieerzeugungsanlage mit gerät
US20230188471A1 (en) * 2021-12-13 2023-06-15 International Business Machines Corporation Recertification of access control information based on context information estimated from network traffic
US11888929B1 (en) 2022-11-15 2024-01-30 SimpliSafe, Inc. Load balancing device connections
CN116633696B (zh) * 2023-07-25 2024-01-02 深圳市永达电子信息股份有限公司 网络计算节点接入控制器系统、管控方法和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20110167250A1 (en) * 2006-10-24 2011-07-07 Dicks Kent E Methods for remote provisioning of eletronic devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US20170302641A1 (en) * 2014-03-28 2017-10-19 Confia Systems, Inc. Secure and Anonymized Authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20110167250A1 (en) * 2006-10-24 2011-07-07 Dicks Kent E Methods for remote provisioning of eletronic devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697067A (zh) * 2020-12-25 2022-07-01 扉睿科技股份有限公司 基于安全导向暨群组分享的物联网系统
JP2022103134A (ja) * 2020-12-25 2022-07-07 扉睿科技股▲ふん▼有限公司 セキュリティ指向及びグループ共有に基づくモノのインターネットシステム
JP7233773B2 (ja) 2020-12-25 2023-03-07 扉睿科技股▲ふん▼有限公司 セキュリティ指向及びグループ共有に基づくモノのインターネットシステム

Also Published As

Publication number Publication date
JP7011709B2 (ja) 2022-01-27
US10404696B2 (en) 2019-09-03
US20190245852A1 (en) 2019-08-08
US10104077B1 (en) 2018-10-16
WO2019070475A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
JP7011709B2 (ja) 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
US11329989B2 (en) Token-based access control and grouping
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US10715514B1 (en) Token-based credential renewal service
US9866566B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US10757103B2 (en) Single authentication portal for diverse industrial network protocols across multiple OSI layers
US10673862B1 (en) Token-based access tracking and revocation
US20090217342A1 (en) Parental Control for Social Networking
US10681023B2 (en) Self-service portal for provisioning passwordless access
CN103179134A (zh) 基于Cookie的单点登录方法、系统及其应用服务器
Otta et al. Cloud identity and access management solution with blockchain
US20220343095A1 (en) Fingerprint-Based Device Authentication
US11728973B2 (en) System and method for secure access management
Bhatnagar et al. An empirical study of security issues in grid middleware
Singh et al. Security in amazon web services
Kaushik et al. Cloud computing security: attacks, threats, risk and solutions
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment
Sukiasyan Secure data exchange in IIoT
Schaffer Ontology for authentication
Bahkali et al. How Can Organizations Prevent Cyber Attacks Using Proper Cloud Computing Security?
Welch Globus online security review
Foltz et al. Enterprise Security with Endpoint Agents
WO2024073843A1 (en) Systems and methods for establishing a secure digital network environment
Sharma et al. Survey on Cloud Computing Security Policies and Privacy Concerns for Information Security.
Sharma et al. An implementation for conserving privacy based on encryption process to secured cloud computing environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210401

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210401

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220114

R150 Certificate of patent or registration of utility model

Ref document number: 7011709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150