JP2022508899A - 個別化されたネットワークサービスのためのコンテナビルダ - Google Patents
個別化されたネットワークサービスのためのコンテナビルダ Download PDFInfo
- Publication number
- JP2022508899A JP2022508899A JP2021546473A JP2021546473A JP2022508899A JP 2022508899 A JP2022508899 A JP 2022508899A JP 2021546473 A JP2021546473 A JP 2021546473A JP 2021546473 A JP2021546473 A JP 2021546473A JP 2022508899 A JP2022508899 A JP 2022508899A
- Authority
- JP
- Japan
- Prior art keywords
- container
- builder
- data
- image
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 51
- 238000004891 communication Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 description 75
- 230000015654 memory Effects 0.000 description 41
- 238000004590 computer program Methods 0.000 description 20
- 230000008901 benefit Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000036541 health Effects 0.000 description 3
- 238000011282 treatment Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005755 formation reaction Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000465 moulding Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000010979 ruby Substances 0.000 description 2
- 229910001750 ruby Inorganic materials 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
記憶装置の一部は、読み取り専用であっても良い。
コンテナビルダ方法1200は、以下を有する:
-データベースへのアクセスを提供するステップ1210、
-クラウドサービスプロバイダとのディジタル通信を提供するステップ1220、
-データベースからの機密データを検索するステップ1230、
-コンテナイメージを構築し、このコンテナイメージは機密データを含むステップ1240、
-クラウドサービスプロバイダに展開するためのコンテナイメージを提供するステップであって、このコンテナイメージは、コンテナとして展開されたときに、コンテナイメージ内に含まれる機密データに基づいてコンテナを個別化されたネットワークサービスに提供させる命令を含むステップ1250。
-コンテナビルダとのディジタル通信を提供するステップ1310、
-コンテナビルダから展開のためのコンテナイメージを受信するステップであって、該コンテナイメージは、機密データと、コンテナとして展開されると、機密データに基づいてコンテナに個別化されたネットワークサービスを提供させる命令とを含むステップ1320、
-コンテナイメージをコンテナとして展開するステップ1330。
110 コンテナビルダ
111 クラウドサービスプロバイダ
112 コンテナホスト
113 ユーザ装置
120 データインタフェース
121 データベース
122 機密データ
131 データ処理ユニット
132 イメージ処理ユニット
133 クラウド処理装置
135 ビルダ処理ユニット
136 展開ユニット
140 コンテナイメージ
141 個別化されたネットワークサービスを提供するための指示
143 停止命令
150、151 通信インタフェース
160 コンテナプラットフォーム
170、171、171、172 コンテナ
190 コンピュータネットワーク
191 ファイアウォール
200 ネットワークサービスシステム
210 コンテナビルダ
211 クラウドサービスプロバイダ
212 コンテナホスト
213 ユーザ装置
220 データインタフェース
221 データベース
223 更新されたデータ
231 データ処理ユニット
232 イメージ処理ユニット
233 クラウド処理装置
235 ビルダ処理ユニット
236 展開ユニット
240 コンテナイメージ
244 暗号化鍵
245 復号化鍵
246 暗号化命令
250、251 通信インタフェース
260 コンテナプラットフォーム
270 コンテナ
280 記憶装置
290 コンピュータネットワーク
300 ネットワークサービスシステム
310 コンテナビルダ
311 クラウドサービスプロバイダ
312 コンテナホスト
313 ユーザ装置
332 イメージ処理ユニット
336 展開ユニット
340 コンテナイメージ
347 トークン
348 プライベートアドレス
349 トークンの所有を検証するための命令
350、351 通信インタフェース
370 コンテナ
390 コンピュータネットワーク
400 クラウドサーバ
401 認証データベース
402 レコードデータベース
403 アプリケーションデータベース
410 管理コンソール
411 アプリケーションソフトウェア
420 SSHインタフェース
421 HTTPインタフェース
422 ウェブAPI
430 個別ネットワークサービス
431 認証データベース
432 レコードデータベース
433 アプリケーションデータベース
441 特定のユーザの信用証明
442 特定のユーザに固有のデータ
443 特定のサービスに必要なデータ
450 アプリケーションソフトウェア
451 特定のサービスに必要なコンポーネント
460 特定のサービスに関するインタフェース
470 コンテナビルダ
471 認証データベース
472 データベース
473 アプリケーションデータベース
474 ソフトウェアコンポーネント
480、488、488、489 コンテナイメージ
481 機密データ
482 ソフトウェアコンポーネントのサブセット
500 ネットワークサービスシステム
510 コンテナビルダ
512 コンテナホスト
513 ユーザ装置
514 クラウドサーバ
521 データベース
522 機密データ
534 アプリケーションソフトウェア
560 コンテナプラットフォーム
570 コンテナ
580 ネットワークサービス
581、582 リダイレクト
1100 装置を実施するためのハードウェア図
1110 システムバス
1120 プロセッサ
1130 メモリ
1140 ユーザインタフェース
1150 通信インタフェース
1160 記憶装置
1161 基本オペレーティングシステム
1162乃至1164 データ処理ユニット、イメージ処理ユニット、…のための命令
1200 コンテナビルダ方法
1210 データベースへのアクセスを提供
1220 ディジタル通信の提供
1230 機密データの取得
1240 コンテナイメージの構築
1250 コンテナイメージの提供
1300 クラウドサービスプロバイダ方法
1310 ディジタル通信の提供
1320 コンテナイメージの受信
1330 コンテナイメージの展開
1900 コンピュータ読み取り可能な媒体
1910 書き込み可能部分
1920 コンテナイメージ
1921 機密データ
1922 個別化されたネットワークサービスを提供するための命令
2000 コンピュータ読み取り可能な媒体
2010 書き込み可能部分
2020 コンピュータプログラム
Claims (15)
- コンテナイメージを構築するためのコンテナビルダであって、前記コンテナイメージは、データベースにおける機密データに基づいて個別化されたネットワークサービスを提供するためのものであり、前記コンテナビルダは、
前記コンテナビルダのプライベートなデータベースとして構成された前記データベースにアクセスするよう構成された、データインタフェースと、
クラウドサービスプロバイダとのディジタル通信のために構成された通信インタフェースと、
前記データインタフェースを用いて前記データベースから前記機密データを取得し、
前記機密データを有する前記コンテナイメージを構築し、
前記通信インタフェースを用いて前記クラウドサービスプロバイダへの展開のための前記コンテナイメージを提供する
よう構成されたプロセッサと、
を有し、前記コンテナイメージは、コンテナとして展開されたときに、前記コンテナイメージに含まれる前記機密データに基づいて前記個別化されたネットワークサービスを前記コンテナに提供させる命令を有する、コンテナビルダ。 - 前記個別化されたネットワークサービスは、ウェブアプリケーションである、請求項1に記載のコンテナビルダ。
- 前記機密データは、ユーザについての個人情報を有し、前記コンテナイメージは、前記個別化されたネットワークサービスを前記ユーザに提供するよう構成された、請求項1又は2に記載のコンテナビルダ。
- 前記コンテナイメージは、コンテナとして展開されたときに、制限時間の後に及び/又は前記個別化されたネットワークサービスの利用が完了した後に、前記コンテナに終了させる命令を有する、請求項1乃至3のいずれか一項に記載のコンテナビルダ。
- 前記プロセッサは更に、
前記個別化されたネットワークサービスにより更新された、更新されたデータを取得し、
前記データインタフェースを用いて前記データベースに前記更新されたデータを保存する
よう構成された、請求項1乃至4のいずれか一項に記載のコンテナビルダ。 - 前記コンテナイメージは更に、コンテナとして展開されたときに、前記コンテナに、前記更新されたデータを収集させ、前記コンテナビルダ又は前記クラウドサービスプロバイダに提供させる命令を含む、請求項5に記載のコンテナビルダ。
- 前記コンテナイメージは更に、コンテナとして展開されたときに、前記コンテナに、前記更新されたデータを暗号化させる暗号化命令を有し、前記更新されたデータの取得は、暗号化鍵に対応する復号化鍵を用いて、前記暗号化された前記更新されたデータを復号化することを有する、請求項5又は6に記載のコンテナビルダ。
- 前記コンテナビルダは更に、前記更新されたデータの有効性をチェックし、有効である場合にのみ前記データベースに前記更新されたデータを保存するよう構成された、請求項5乃至7のいずれか一項に記載のコンテナビルダ。
- 前記コンテナビルダは更に、前記個別化されたネットワークサービスの意図されるユーザに認証情報を提供するよう構成され、前記コンテナは、前記認証情報を処理したユーザにのみ前記個別化されたネットワークサービスへのアクセスを提供するよう構成された、請求項1乃至8のいずれか一項に記載のコンテナビルダ。
- 前記認証情報は、トークンを有し、前記コンテナイメージは、コンテナとして展開されたときに、前記コンテナに、接続したユーザが前記トークンを処理したことを確認させる命令を有する、請求項9に記載のコンテナビルダ。
- 請求項1乃至10のいずれか一項に記載のコンテナビルダとともに使用するためのクラウドサービスプロバイダであって、前記クラウドサービスプロバイダは、
前記コンテナビルダとのディジタル通信のために構成された通信インタフェースと、
プロセッサと、
を有し、前記プロセッサは、
展開のためのコンテナイメージを前記通信インタフェースを用いて前記コンテナビルダから取得するよう構成され、前記コンテナイメージは、機密データと、コンテナとして展開されたときに、前記機密データに基づいて前記個別化されたネットワークサービスを前記コンテナに提供させる命令と、を有し、前記プロセッサは更に、
前記機密データに基づいて、前記コンテナイメージをコンテナとして展開し、前記個別化されたネットワークサービスを提供するよう構成された、
クラウドサービスプロバイダ。 - コンテナイメージを構築するためのコンテナビルダ方法であって、前記コンテナイメージは、データベースにおける機密データに基づいて個別化されたネットワークサービスを提供するためのものであり、前記コンテナビルダ方法は、
データベースへのアクセスを提供するステップと、
クラウドサービスプロバイダとのディジタル通信を提供するステップと、
前記データベースから前記機密データを取得するステップと、
前記機密データを有する前記コンテナイメージを構築するステップと、
前記クラウドサービスプロバイダへの展開のため前記コンテナイメージを提供するステップと、
を有し、前記コンテナイメージは、ンテナとして展開されたときに、前記コンテナイメージに含まれる前記機密データに基づいて前記個別化されたネットワークサービスを前記コンテナに提供させる命令を有する、コンテナビルダ方法。 - 請求項1乃至10のいずれか一項に記載のコンテナビルダとともに利用されるためのクラウドサービスプロバイダ方法であって、前記クラウドサービスプロバイダ方法は、
前記コンテナビルダとのディジタル通信を提供するステップと、
展開のためのコンテナイメージを前記コンテナビルダから取得するステップであって、前記コンテナイメージは、機密データと、コンテナとして展開されたときに、前記機密データに基づいて個別化されたネットワークサービスを前記コンテナに提供させる命令と、を有するステップと、
前記機密データに基づいて、前記コンテナイメージをコンテナとして展開し、前記個別化されたネットワークサービスを提供するステップと、
を有する、クラウドサービスプロバイダ方法。 - 機密データに基づいて個別化されたネットワークサービスを提供するためのコンテナイメージを表す一時的又は非一時的なデータを有するコンピュータ読み取り可能な媒体であって、前記コンテナイメージは、
機密データと、
コンテナとして展開されたときに、前記機密データに基づいて前記個別化されたネットワークサービスを前記コンテナに提供させる命令と、
を有する、コンピュータ読み取り可能な媒体。 - 請求項12又は13に記載の方法をプロセッサシステムに実行させるための命令を表す一時的又は非一時的データを有する、コンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18201688.1 | 2018-10-22 | ||
EP18201688.1A EP3644206A1 (en) | 2018-10-22 | 2018-10-22 | A container builder for individualized network services |
PCT/EP2019/078694 WO2020083891A1 (en) | 2018-10-22 | 2019-10-22 | Container builder for individualized network services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022508899A true JP2022508899A (ja) | 2022-01-19 |
JP7434342B2 JP7434342B2 (ja) | 2024-02-20 |
Family
ID=63965216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021546473A Active JP7434342B2 (ja) | 2018-10-22 | 2019-10-22 | 個別化されたネットワークサービスのためのコンテナビルダ |
Country Status (5)
Country | Link |
---|---|
US (1) | US11914753B2 (ja) |
EP (2) | EP3644206A1 (ja) |
JP (1) | JP7434342B2 (ja) |
CN (1) | CN112912880A (ja) |
WO (1) | WO2020083891A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210409409A1 (en) * | 2020-06-29 | 2021-12-30 | Illumina, Inc. | Temporary cloud provider credentials via secure discovery framework |
CA3129292C (en) * | 2020-09-03 | 2023-12-19 | Banque Nationale Du Canada | Systems and methods for executing dynamic code in a software container |
CN114036223A (zh) * | 2020-11-13 | 2022-02-11 | 武汉联影医疗科技有限公司 | 医疗信息管理方法、系统、装置、计算机设备和存储介质 |
US11748489B2 (en) * | 2021-04-02 | 2023-09-05 | Dell Products, L.P. | Unified software library access and vulnerability correction prioritization |
US11665139B2 (en) | 2021-04-30 | 2023-05-30 | Palo Alto Networks, Inc. | Distributed offload leveraging different offload devices |
US11477165B1 (en) * | 2021-05-28 | 2022-10-18 | Palo Alto Networks, Inc. | Securing containerized applications |
CA3221198A1 (en) * | 2021-06-29 | 2023-01-05 | Kinova Inc. | Containerized plug-in system for robotics |
US20230036739A1 (en) * | 2021-07-28 | 2023-02-02 | Red Hat, Inc. | Secure container image builds |
US20230037986A1 (en) * | 2021-08-09 | 2023-02-09 | International Business Machines Corporation | Autoencryption system for data in a container |
CN114266060B (zh) * | 2021-12-28 | 2024-03-26 | 航天科工智能运筹与信息安全研究院(武汉)有限公司 | 一种模型容器加密与部署方法 |
TWI795262B (zh) * | 2022-04-06 | 2023-03-01 | 中華電信股份有限公司 | 高可用服務之部署系統、方法及其電腦可讀媒介 |
CN115665172B (zh) * | 2022-10-31 | 2023-04-28 | 北京凯思昊鹏软件工程技术有限公司 | 一种嵌入式终端设备的管理系统 |
US11979746B1 (en) | 2023-07-21 | 2024-05-07 | Palo Alto Networks, Inc. | Selective intelligent enforcement in mobile networks |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2626871A1 (fr) | 1988-02-04 | 1989-08-11 | Corning Glass Works | Article en vitroceramique, procede pour sa fabrication et verre thermiquement cristallisable |
US6618764B1 (en) | 1999-06-25 | 2003-09-09 | Koninklijke Philips Electronics N.V. | Method for enabling interaction between two home networks of different software architectures |
US8904382B2 (en) * | 2010-06-17 | 2014-12-02 | International Business Machines Corporation | Creating instances of cloud computing environments |
US9152812B2 (en) * | 2013-12-03 | 2015-10-06 | Paypal, Inc. | Sensitive data protection during user interface automation testing systems and methods |
US20170154017A1 (en) * | 2014-05-08 | 2017-06-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Web Application Management |
JP6536804B2 (ja) | 2015-06-19 | 2019-07-03 | 日本電気株式会社 | 情報処理システム |
WO2017035536A1 (en) * | 2015-08-27 | 2017-03-02 | FogHorn Systems, Inc. | Edge intelligence platform, and internet of things sensor streams system |
US9940470B2 (en) | 2015-10-06 | 2018-04-10 | Symantec Corporation | Techniques for generating a virtual private container |
US10002247B2 (en) | 2015-12-18 | 2018-06-19 | Amazon Technologies, Inc. | Software container registry container image deployment |
JP6749094B2 (ja) | 2015-12-18 | 2020-09-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | コンテナ収容装置、コンテナ作成方法、及びプログラム |
US10855725B2 (en) | 2016-06-02 | 2020-12-01 | Microsoft Technology Licensing, Llc | Hardware-based virtualized security isolation |
EP3267351A1 (en) * | 2016-07-07 | 2018-01-10 | Gemalto Sa | Method for securely managing a docker image |
JP6616262B2 (ja) | 2016-08-16 | 2019-12-04 | 日本電信電話株式会社 | 通信システム及びトラヒック制御方法 |
US10031735B2 (en) * | 2016-09-30 | 2018-07-24 | International Business Machines Corporation | Secure deployment of applications in a cloud computing platform |
-
2018
- 2018-10-22 EP EP18201688.1A patent/EP3644206A1/en not_active Withdrawn
-
2019
- 2019-10-22 JP JP2021546473A patent/JP7434342B2/ja active Active
- 2019-10-22 EP EP19787004.1A patent/EP3871126A1/en active Pending
- 2019-10-22 CN CN201980069810.3A patent/CN112912880A/zh active Pending
- 2019-10-22 US US17/260,587 patent/US11914753B2/en active Active
- 2019-10-22 WO PCT/EP2019/078694 patent/WO2020083891A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP3644206A1 (en) | 2020-04-29 |
EP3871126A1 (en) | 2021-09-01 |
WO2020083891A1 (en) | 2020-04-30 |
US11914753B2 (en) | 2024-02-27 |
JP7434342B2 (ja) | 2024-02-20 |
CN112912880A (zh) | 2021-06-04 |
US20210271777A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7434342B2 (ja) | 個別化されたネットワークサービスのためのコンテナビルダ | |
JP6301534B2 (ja) | 仮想化サーバ | |
US11153303B2 (en) | Secure authentication of a device through attestation by another device | |
CN105379223B (zh) | 管理对企业资源的访问的方法和装置 | |
JP6348661B2 (ja) | サードパーティの認証サポートを介した企業認証 | |
CN105378744B (zh) | 在企业系统中的用户和设备认证 | |
CN109558721A (zh) | 客户端应用程序的安全单点登录和条件访问 | |
CN105359486B (zh) | 使用代理安全访问资源 | |
US9654508B2 (en) | Configuring and providing profiles that manage execution of mobile applications | |
CN105308923B (zh) | 对具有多操作模式的应用的数据管理 | |
CN109155781A (zh) | 对托管应用程序的动态访问 | |
CN109074274A (zh) | 虚拟浏览器集成 | |
CN108028845A (zh) | 使用导出凭证注册企业移动装置管理服务 | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
US9787668B1 (en) | Sensitive user information management system and method | |
US20200151617A1 (en) | Systems and methods for machine generated training and imitation learning | |
US20130031000A1 (en) | System and Method for Detecting Fraudulent Financial Transactions | |
JP6994607B1 (ja) | Saasアプリケーションのためのインテリセンスのためのシステムおよび方法 | |
CN113574837A (zh) | 跟踪客户端设备上的图像发送者 | |
DeJonghe et al. | Application Delivery and Load Balancing in Microsoft Azure | |
MacDonald et al. | Deploying ASP. NET Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7434342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |