JP6158415B2 - サービスとしての装置の提供 - Google Patents

サービスとしての装置の提供 Download PDF

Info

Publication number
JP6158415B2
JP6158415B2 JP2016501707A JP2016501707A JP6158415B2 JP 6158415 B2 JP6158415 B2 JP 6158415B2 JP 2016501707 A JP2016501707 A JP 2016501707A JP 2016501707 A JP2016501707 A JP 2016501707A JP 6158415 B2 JP6158415 B2 JP 6158415B2
Authority
JP
Japan
Prior art keywords
network
customer
hsm
computer
resource provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016501707A
Other languages
English (en)
Other versions
JP2016518648A (ja
Inventor
エリック フィッツジェラルド ロバート
エリック フィッツジェラルド ロバート
ジェイ.ドーン アンドリュー
ジェイ.ドーン アンドリュー
エドワード ショーフ アレクサンダー
エドワード ショーフ アレクサンダー
スティーブン ヘルマ クリストファー
スティーブン ヘルマ クリストファー
ミン ルイ
ミン ルイ
エー.エステス マシュー
エー.エステス マシュー
ミシュラ アナンド
ミシュラ アナンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2016518648A publication Critical patent/JP2016518648A/ja
Application granted granted Critical
Publication of JP6158415B2 publication Critical patent/JP6158415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本出願は、参照することによってその内容が全体として本願に組み込まれる、2013年3月14日に「サービスとしての装置の提供」という名称として出願された米国特許出願第13/830,114号に対する優先権の利益を主張する。
分散配置されたコンピュータシステムは多数のタイプのサービスを提供する効果的な方法を増加させている。しかしながら、分散配置されたコンピュータシステムの複雑さと遍在は増加しているので、データの安全性を維持することは、より努力を必要とするものになっている。少なくとも観察された限りでは、安全性の脆弱性の取り扱いに対する定常的な努力が存在する。コンピュータシステムとそれらの使用の進展、及びそこでの危険の度合いが増加する速度は、努力の必要性を激化させる。同時に多くの文脈の中でデータの安全性は非常に重要である。多くの人々が、相対的に稀な状況を除いて、例えば内密に保たれることを意図されたデータを備えた会社を信用している。従って、安全性の欠陥は、安全性の欠陥によって引き起こされるシステムの機能不全に起因するビジネスの無能力に対し、信用と善意の喪失から、組織の運営に有害な影響を与えうる。
長年に渉り、データの安全性に対して増加し続ける脅威に対応するために、多くの戦略が開発されてきた。例えばデータの暗号化は、データに対する認可されていないアクセスを防ぐ効果的な方法として提供できる。結果として、暗号キーのような暗号情報を安全に保管することが開発されてきた。それらの装置はしばしば種々の目的に対して良く機能したが、それらの装置を種々のインフラストラクチャ戦略に統合することは、多くの挑戦を示すことができる。その上それらの装置はしばしば大きな投資を必要とし、それは多くの組織に対する障害であり得る。
本開示に基づく種々の実施形態は、図によって参照され、記載される。
本開示の種々の実施形態が実施されうる環境の図示的実施例を示す。 少なくとも1つの実施形態に従ってハードウェア安全モジュールがサービスとして提供されうる環境の図示的実施例を示す。 少なくとも1つの実施形態に従ってサービスとしてのハードウェア安全モジュールの使用を提供する方法を説明する図の図示的実施例を示す。 少なくとも1つの実施形態に従ってハードウェア安全モジュールがサービスとして提供されうる方法を説明する図の例示的実施例を示す。 少なくとも1つの実施形態に従ってハードウェア安全モジュールが冗長性を備えて提供されうる方法の例示的実施例を示す。 少なくとも1つの実施形態に従ってハードウェア安全モジュールに対する要求を処理するためのプロセスの例示的実施例を示す。 少なくとも1つの実施形態に従ってハードウェア安全モジュールの使用を提供するサービスを使用するためのプロセスの例示的実施例を示す。 種々の実施形態が実行できる環境を図示する。
下の説明の中に、種々の実施形態が記述されている。説明のために特定の構成と詳細が、実施形態を通じての理解を提供するために記載される。しかし、実施形態が特別な詳細なしに実施されることは、当業者には自明である。さらに記述された実施形態を分かりにくくしないために、よく知られた事象は省略または単純化されている。
本開示の実施形態は、サービスとしての装置の使用の提供に関連する。幾つかの実施例では、装置はハードウェア安全モジュール(HSM:hardware security module)であり、HSMは、顧客により遠隔で管理され操作される種々のコンピュータ資源を遠隔でホストするコンピュータ資源プロバイダによってサービスとして顧客に提供され、その実施例は後述される。コンピュータ資源プロバイダの顧客は、例えばコンピュータ資源プロバイダがホストしたバーチャルローカルエリアネットワーク(VLAN)などのプライベートネットワークを維持するためにコンピュータ資源のサービスを使用することができる。VLANは、例えば、コンピュータ資源プロバイダにより操作されうるインフラストラクチャによって支援される。
インターネットプロトコルセキュリティ(IPsec)トンネルを通じたバーチャルプライベートネットワーク接続などの安全な接続は、顧客の構内でホストされたネットワークに、遠隔でホストされたネットワークを接続してもよい。遠隔でホストされたネットワークへの、およびそこからのトラフィックは、コンピュータ資源プロバイダによって管理され、顧客の構内の装置の視点からの、遠隔でホストされたネットワークの装置との通信が、あたかも遠隔でホストされたネットワークの装置が、顧客の構内のネットワークに置かれた装置であるかのように起こる。例えば、遠隔でホストされたネットワークの中の装置への通信は、顧客により管理されるネットワークアドレス(例えば、顧客により管理されるネットワークのサブネットにおけるネットワークアドレス)のスペースの中でアドレス指定するために顧客装置によりアドレス指定されるかも知れない。コンピュータ資源プロバイダは、適切な宛先に対する自身のネットワークを介したネットワーク通信を経路制御するために、ネットワークアドレス変換(NAT)などの様々な技術を用いることができる。
本開示の様々な実施形態に於いて、顧客は遠隔でホストされたネットワークを管理する目的で、コンピュータ資源プロバイダ(例えば、コンピュータ資源プロバイダが操作する適切なシステムを通して)と相互作用できる。顧客は例えば、1または複数の装置を遠隔でホストされたネットワークに追加するために、1または複数の装置を遠隔でホストされたネットワークから除去するために、遠隔でホストされたネットワークのトポロジーを再構築するために、および他の目的のために、コンピュータ資源プロバイダに電子的な要求を提出することができる。要求は例えば、種々のウェブサーバ技術を使用しうる、適切に構築されたアプリケーションプログラミングインターフェース(API)コールを通じて発生しうる。コンピュータ資源プロバイダは、要求を処理して、もしそれが適切であれば、要求に従って顧客のネットワークを再構築することができる。
幾つかの実施形態では、顧客は、1または複数のHSMを遠隔でホストされたネットワークに加えるために、コンピュータ資源プロバイダと相互作用することができる。HSMが顧客のネットワークに追加されるための要求を処理するために、コンピュータ資源プロバイダは、適切なHSMを使用可能なHSMのセットから選択し、HSMを顧客に割り当てる、例えば、HSMが特定の顧客に割り当てられる間、HSMが他の顧客のために割り当てられることを防ぐように、データストアの中で顧客に対するHSMの割り当てをマークすることができる。コンピュータ資源プロバイダは、HSMのためにVLANなどのネットワーク(サービスネットワーク)を構成し、及び顧客の遠隔でホストされたネットワークの中のサービスネットワークに対しネットワークインターフェースを追加することができる。サービスネットワークに対するネットワークインターフェースは、顧客のIP空間にアドレスを持つことができ、そして顧客はHSMに対してHSMが、顧客自身のネットワークの中にあるかのように通信できる。顧客は1または複数のHSMクライエントを顧客の構内ネットワークの中、構外ネットワークの中、またはその両方で構成することができる。この処理は、例えば、可用性を増加させるため、またはレイテンシー(待ち時間)を減少させるためなど、複数のHSMの顧客の使用を提供するために繰り返されることができる。
種々の技術を顧客のデータセキュリティの強化のために採用することができる。例えば、ある実施例では、HSMは少なくとも2つの管理インターフェースを有する。第1の管理インターフェースは、恒久的に(即ち変更不能に)HSMに保管された何らかの暗号情報を削除するなどの種々の管理機能を実行するためにコンピュータ資源プロバイダによって用いられうる。第1の管理インターフェースを通じた他の管理機能は、幾つかの実施形態では、第2の管理インターフェースへのアクセスを有するアカウントを作ることである。第1の管理インターフェースにアクセスできるアカウントは、恒久的に暗号情報を削除できる能力のような特権を第2の管理インターフェースにアクセスできる1または複数のアカウントと共有することができる。しかし、第1の管理インターフェースにアクセスできるアカウントは、幾つかの異なるアクセス権を有している。例えば、幾つかの実施形態では、第1の管理インターフェースは、HSMによって保管される暗号情報にはアクセスできない。しかし、第2の管理インターフェースは、安全オフィサーアカウントを作る能力のような追加の管理能力を持つことができる。安全オフィサーアカウントは、HSMのパーティションを作る及び/または削除する能力を持つことができ、クライエントを作り、及びHSMに暗号操作を実行させることができる。
コンピュータ資源プロバイダがHSMの中に保管された顧客の暗号情報へのアクセスを有しないことを顧客に対して保証するために、コンピュータ資源プロバイダは、HSM暗号情報にアクセスできる制御権を顧客に与える方法でHSMへのアクセス権を顧客に提供することができる。例えば、コンピュータ資源プロバイダは、第1の管理インターフェースを用いて、第2の管理インターフェースにアクセスできるアカウントを作ることができる。作られたアカウントに対する認証情報は、認証情報を変える(例えば、パスワードを変更する)ために認証情報を用いることができる顧客に対して提供されることができ、その結果、コンピュータ資源プロバイダから第2の管理インターフェースへのアクセスを取り除く。顧客は、第2の管理インターフェースを用いて、コンピュータ資源プロバイダがHSMによって保管された暗号情報へアクセスすることができないようにHSMを秘密に構成することができる。更なる詳細と形状は下に詳細に記載する。
図1は、本開示の種々の実施形態が実施されうる環境100の例示的実施例を示す。この実施例では、環境100は、コンピュータ資源プロバイダ102、及びコンピュータ資源プロバイダの顧客104を含んでいる。コンピュータ資源プロバイダ102は、1または複数の顧客に代わり、種々のコンピュータ資源をホストする組織でもよい。例えば、コンピュータ資源プロバイダは、ハードウェアサーバ、データ保管装置、ネットワーク装置、ここで議論する他の装置及びサーバラック、ネットワークケーブルなどの他の機器などの様々なコンピュータハードウェア資源をホストするために用いられる1または複数の施設を運用することができる。コンピュータ資源ハードウェアは、1または複数のサービスを運営するために、そのコンピュータハードウェア資源を使用することができる。それらのサービスは、顧客の操作を支援するために、顧客の物理的な機器への投資の必要性を減少または削除しながら、コンピュータ資源プロバイダの顧客に遠隔でコンピュータ資源を管理させるサービスを含むことができる。実施例のサービスは、種々のデータ保管サービス(オブジェクトベースデータ保管サービス、保存データ保管サービス、データベースサービス等)、プログラム実行サービス、及び他のサービスを含んでいるがそれだけに限らない。サービスは、ウェブサイトの運営、組織を支援する企業システムの運営、分散型コンピュータ及び/または他の活動などの広い種々の活動を支援するのに顧客によって用いられるかも知れない。
上述したように、コンピュータ資源プロバイダは、そのコンピュータハードウェア資源を使用して、サービスとしての1または複数のハードウェアセキュリティモジュール(HSM)の使用を顧客に提供することができる。HSMは、不正な情報開示から、情報(例えば、暗号キー)を保護し、保護された情報を用いて操作を実行するために貢献するハードウェア装置(例えば、ハードウェア器具)である。HSMは、プラグインカード(コンピュータ装置の回路に挿入するように構成されている)、またはコンピュータ装置に接続できるまたはネットワークを介してアクセス可能でありうる外部のTCP/IPセキュリティ装置、などの種々の方法で実行されうる。HSMは、暗号化、暗号解読、または電子署名発生などの、1または複数の種類の暗号操作を実行するために用いられうる暗号キーを格納することができる。HSMは、改竄やバスプロービングを防止するための1または複数の安全暗号化プロセッサチップを使用することができる。さらにHSMは1または複数の安全基準に適合するように構成されうる。ある実施例では、HSMは、ここに参照として組み込まれるFIPS出版物140−2の安全レベル(例えばレベル1、レベル2、レベル3、またはレベル4)のような、1または複数の国立国家標準・技術研究所(NIST‘s)連邦情報処理標準(FIPS)に適合するように構成される。
本開示は、例示的な実施例を提供する時のHSMを用いる一方、本開示の技術は一般的に安全モジュール(暗号化モジュールとも呼ぶ)に適応可能であることに留意するべきである。例えば、多くの安全モジュール(例えばHSM)は特定化された暗号化プロセッサ、及び/または他のハードウェアを用いるとしても、1または複数の上記の特徴は、ソフトウェアを用いて実行されることができる。例えば、安全モジュールは、商品ハードウェアを用いて、FIPS出版物140−2の1または複数のレベルに適応するように作られているかも知れず、しばしば商用HSMに見られるような特別なハードウェアの代わりに、ソフトウェアで適切に構成されている。
図1に示された環境100の中で、コンピュータ資源プロバイダ102は、顧客104の代わりにプロバイダホスト顧客ネットワーク106をホストする。プロバイダホスト顧客ネットワーク106は、顧客104によって管理されるコンピュータ装置ネットワークであってよい。プロバイダホスト顧客ネットワーク106は、コンピュータ資源プロバイダ104の装置の物理的なネットワークで実行される仮想ネットワークであってよく、それはコンピュータ資源プロバイダ102の他の顧客のための仮想装置及び/または仮想ネットワーク(図示せず)を実行するかも知れない。適切なプロバイダホスト顧客ネットワークは、しばしばバーチャルプライベートクラウド(VPC)と呼ばれる。通常、プロバイダホスト顧客ネットワークは限定的で、構成可能及び/またはそうでなければコンピュータ資源プロバイダ102に対する適切に構成されたアプリケーションプログラムインターフェース(API)コールを介して顧客により管理可能である。プロバイダホスト顧客ネットワークは、例えば顧客が自身のデータセンタの中で操作している従来のネットワークに酷似した仮想ネットワークトポロジーを有するように顧客104により構成されてもよい。コンピュータ資源プロバイダ102は、互いに他と隔離されるようにプロバイダホスト顧客ネットワークを実行することができる。例えば、顧客のプロバイダホスト顧客ネットワークは、ネットワークの中の装置は通信可能でない、またはそうでなければ、顧客がそのようなアクセスを許可するように構成していない限り、コンピュータ資源プロバイダの他の顧客にアクセス可能でないように実装されているかもしれない。
注記として、顧客104はプロバイダホスト顧客ネットワークを種々の方法で構成することができる。例えば顧客は、(コンピュータ資源プロバイダ102によって割り当てられたIPアドレスの代わりに)顧客自身のIPアドレス範囲から、装置にIPアドレスを割り当て、1または複数のサブネットを作り、ルーチンテーブルを構成し、ネットワークゲートウェイを構成し、及び/またはそうでなければネットワークを構成することができる。顧客が自身のIPアドレス空間からIPアドレスを割り当てる場合には、コンピュータ資源プロバイダは、コンピュータ資源プロバイダによってホストされた種々の装置の間のネットワークトラフィックを管理するためのネットワークアドレス変換(NAT)技術を用いることができる。例えば、コンピュータ資源プロバイダは、顧客104のIPアドレス宛てのパケットを、コンピュータ資源プロバイダにより管理される種々の装置の間の伝送のために、コンピュータ資源プロバイダ102に管理されるIPアドレス宛てのパケットの中にラップ(wrap)することができる。顧客IP空間から宛てられたIPアドレスを有する顧客装置へ配達されると、コンピュータ資源プロバイダはパケットをアンラップ(unwrap)することができる。
サブネット構成と管理に関しては、多くのアレンジメントが顧客により用いられうる。例えば、顧客104はインターネットへのアクセスを有するウェブサーバに対する一般向けのサブネットを作るかも知れない。顧客はインターネットアクセスを有しないバックエンドシステムのプライベート向けのサブネットを作るかも知れない。顧客は、各サブネットの中の装置へのアクセスの制御を助けるためのファイアウォール及びネットワークアクセス制御リストを含むセキュリティの多層を活用するかも知れない。
さらに、図1に示されたように、顧客は自身のセルフホスト顧客ネットワーク108を有することができる。セルフホスト顧客ネットワークは、顧客104の自身のハードウェアを用いてホストされたネットワーク(物理的、仮想的、または物理的と仮想的の組み合わせ)のネットワークかも知れない。図1に示されたように、セルフホスト顧客ネットワーク108とプロバイダホスト顧客ネットワーク106は、インターネットプロトコルセキュリティ(IPsec)トンネル、または直接接続などの安全なチャンネル110を通して互いに通信するが、安全な通信のための他のメカニズムも使用されることができる。ある実施例として、安全なチャンネル110は、IPsecのような適切な安全プロトコルを用いる仮想プライベートネットワーク(VPN)接続である。この方法で、安全なチャンネル110は、あたかも両方のネットワークの資源が単一の施設のハードウェア資源を用いて一緒に置かれていたように顧客104のセルフホストネットワーク108とプロバイダホスト顧客ネットワーク106とを効果的に拡張する。
しかし、図1に示された環境100の特定の構成は例示目的であり、他の構成も本開示の範囲内にあると考えられる。例えば、ここに記述された技術を用いる環境は、安全なチャンネルを介してプロバイダホスト顧客ネットワークに接続されたセルフホスト顧客ネットワークを必ずしも含む必要はない。顧客は例えば、何らかのセルフホスト顧客ネットワークから分離したプロバイダホスト顧客ネットワークを維持するかも知れない。さらに、図1に示すよりもより少ないまたは大きな数のネットワークを、本開示の種々の実施形態に用いた環境に含めることができる。さらに、顧客とコンピュータ資源プロバイダの関係は、説明のために本開示を通して広く用いられているが、本開示はそれらの関係を用いる環境に限られない。本明細書に記述されている様々な技術は、例えば、1または複数の装置(例えばHSM)の使用を1または複数の実体(entity)に提供することを可能にするために用いられるかも知れない。さらに、サービスを提供する実体とサービスを消費する実体は、同じ実体のサブ実体であるかも知れない。例えば、コンピュータ資源プロバイダは、本明細書に記述された技術を使用してHSMの使用をコンピュータ資源プロバイダのサブ実体(例えば顧客に他のタイプのサービスを提供するビジネスユニット)に提供するかも知れない。
上述したように、本開示の実施形態は、遠隔で要求して、HSMをプロバイダホスト顧客ネットワークの一部になるように構成する能力を顧客に提供する。例示されたように、顧客104は、要求をコンピュータ資源プロバイダ102に提出することができる(図面で「HSM要求」と表示される)。顧客は例えば、適切に構成されたAPIコールを、APIコールを処理するように構成された1または複数のシステムを含むコンピュータ資源プロバイダに送信することができる。コンピュータ資源プロバイダは、コンピュータ資源プロバイダのコンピュータ資源が、要求に応えて、1または複数のHSM112を論理的にプロバイダホスト顧客ネットワークの一部とするようにさせるワークフローを開始することができる。言い変えると、コンピュータ資源プロバイダは、HSMが顧客自身のネットワーク内にあったかのように、顧客がHSM112と通信することができるように適切なコンピュータ資源を構成することができる。例えば、HSM112に対する要求は、顧客自身のIPスペース(例えば、顧客が所有し、若しくは制御しているパブリックIPアドレスまたは顧客のプライベートIPアドレス)の一部であるHSMに対するIPアドレスに宛てられるかも知れない。
図2は、1または複数のHSMのサービスとしての使用を提供するために使用されうる環境200の例示的な実施例である。図2に示されたように、環境200は、顧客論理ネットワーク202と仮想コンピュータシステム(VCS)サービス基板204を含み、これはサービスとして提供された仮想コンピュータシステムを実行するために用いられるネットワークを構成する装置の集合であってよい。例えば、VCSサービス基板204は、仮想サーバなどの1または複数の仮想コンピュータシステムを実行するために、それぞれ構成可能/構成された1または複数のハードウェアサーバ装置を含むことができる。VCSサービス基板204はまた、スイッチ、ルータ、及び/またはVCS基板204の装置へ/から/内部で通信を可能にする他の装置のようなVCSサービスを可能にする他の装置を含むことができる。
顧客論理ネットワーク202は、図1に関連して上述したように、1または複数の自己ホスト顧客ネットワーク、及び1または複数のプロバイダホスト顧客ネットワークを含むネットワークでもよい。図示されているように、顧客論理ネットワークは、コンピュータ資源プロバイダ(例えば、VCSサービス基板204と顧客論理ネットワーク202の両方の内部に示された資源)によってホストされた資源とコンピュータ資源プロバイダ(例えば、顧客論理ネットワーク202の中に示されているが、VCSサービス基板204の外側)の顧客によってホストされた資源とを含む。例えば図2に示されているように、顧客論理ネットワーク202は、顧客の構内ネットワーク206(例えば自己ホスト顧客ネットワーク)及び顧客仮想ネットワーク(VN)208(例えば、プロバイダホスト顧客ネットワーク)を含む。顧客構内ネットワーク206及び顧客VN208は、仮想ローカルエリアネットワーク(VLAN)であってよく、それぞれのより大きなネットワークの論理部門で互いに遮断されていてもよい。
顧客構内ネットワーク206と顧客VN208は、単一のネットワークとして運営するように構成されうる。例えば、図示されているように、顧客構内ネットワーク206及び顧客VN208は、データが2つのネットワークの間を安全に流れうるように構成されることができる。例えば、顧客構内ネットワーク206と顧客VN208の間の直接接続が用いられうる。他の実施例では、顧客構内ネットワーク206と顧客VN208は、仮想プライベートネットワーク(VPN)接続(例えば、IPsec経由)で接続されている。顧客論理ネットワーク202は、構内仮想ゲートウェイ(VGW)及びVCSサービス基板204(構外VGW)で実行されるVGWなどの操作を可能にする様々な装置を含むことができる。構内VGWと構外VGWは、顧客の構内装置とコンピュータ資源プロバイダの構内装置の間の通信を可能にするように構成されたゲートウェイ装置であってよい。VGWとVGWの各々は、例えば、1つの通信プロトコルと他の通信プロトコルの間を変換し、及び/または、顧客とコンピュータ資源プロバイダの装置の間の通信を可能にするような、何らかの他の操作を実行するように構成されることができる。幾つかの実施例では、構内VGWと構外VGWは、IPsecトンネルまたは直接接続などの安全なチャンネルを介して通信する。また図示されているが、顧客ネットワークは1または複数の顧客遠隔パーソナル識別番号(PIN)入力装置(RPED)214を含むことができる。顧客RPED214は、実施形態では、1または複数のHSM認証を目的として特別に構成された装置である。例えば、顧客が特定な形のHSMを要求する場合に、顧客は、要求された特定の形のHSMのために顧客RPED214を購入し、顧客RPED214を顧客論理ネットワーク206に加えるように、顧客RPED214は特定製造者でもよい。顧客RPED214は、改竄防止であり、キーロギング及び他のセキュリティ侵害を防止する他のセキュリティ特徴を含むことができる。顧客のオペレータ(例えば承認されたユーザ)は、RPED214を用いて、対応するHSM(またはHSMのセット)によって保管された情報へのアクセスを得るためのパスワード入力することができる。
図2に示されたように、顧客論理ネットワーク202は、顧客の構内HSM216を含むことができる。顧客構内HSMは、安全に情報(例えば暗号キー)を保管し、及び安全に保管した情報で暗号操作を行うための、顧客にホストされたHSMであってよい。従って、顧客論理ネットワーク202は、顧客構内ネットワーク206の一部として、構内HSMに対して(及び、後述するように、1または複数の構外HSMに対して)要求を提出するように構成された装置(または、装置にロードされたプログラムモジュールなどの装置の構成要素)である、1または複数の構内HSMクライエント218を含むことができる。幾つかの実施例では、構内HSMクライエント218及び顧客論理ネットワーク202は、(後述するように)各顧客HSMクライエントが構外HSMアプライアンスに対して要求を提出することができるように集合的に構成されている。そのような要求(及び要求に対する応答)は、後述するように安全なチャンネル(例えばIPsecトンネル)を介し、構内VGM210と構外VGMを通して経路制御されうる。
顧客論理ネットワーク202はまた、顧客VN208の一部として、顧客によってホストされていないが、コンピュータ資源プロバイダによってホストされうる1または複数の装置を含むことができる。例えば、図2は、コンピュータ資源プロバイダによってホストされた構外顧客HSMクライエント220を含む顧客論理ネットワーク202を示している。この特定の実施例では、構外顧客HSMクライエント220は、VCSサービス基板204によって(例えば、VCSサービス基板の物理的サーバによって実行される仮想コンピュータシステムとして)実行される。構外顧客HSMクライエント220は、HSM(例えば、構内顧客HSM216または下に述べる顧客構外HSM)と通信するように構成された、上に述べた構内HSMクライエント218のような装置(例えば仮想コンピュータシステム)であってよい。図示されたように、この実施例では、顧客VGW212はまた、VCSサービス基板204によって実行される。
ある実施形態では、VCS基板は、顧客の視点から顧客のサブネットのIPアドレスへ宛てられるHSMアプライアンスへの通信を可能とすることにより、コンピュータ資源プロバイダにサービスとしてHSMの使用を可能にさせる、顧客論理ネットワーク202の外側の装置の集合を実行する。例えば、ある実施形態では、VCSサービス基板はサービスVN222を含み、これはHSMサービスVCSネットワークアドレス変換プロキシ(NATインスタンス224)及びサービスVN拠点226を含むVLANとすることができる。NATインスタンス224は、後述するように、HSMアプライアンスと顧客VN208内のサブネットの間のネットワークアドレス変換(NAT)を実行するように構成された装置(例えば、VCSサービス基板により実行される仮想コンピュータシステム)であってよい。手短に言えば、NATインスタンスにより実行されるNATは、顧客IP空間のIPアドレスに宛てた通信を可能にするが、一方でコンピュータ資源プロバイダは、自身のIP空間のIPアドレスを用いてそのような通信を経路制御することができる。
サービスVN拠点226は、インターネットゲートウェイを備えたパブリックサブネットに構成された装置(例えば、VCSサービス基板により実行される仮想コンピュータシステム)であってよい。サービスVN拠点226はHSMアプライアンスの監視に関連してメッセージを受信するように構成されてもよい。VN拠点226は、例えば、モニタリングシステム、ロギングアーカイブサービス及びコンピュータ資源プロバイダの種々の他のサービス(例えば、モニタリングデータ及び/またはキューサービスを保管するデータ保管サービス)の使用などのメトリクスシステムからメッセージを受信することができる。VN拠点226はまたコンピュータ資源プロバイダファイアーウォールからのある接続(例えば、セキュアシェル(SSH)接続)を単に許可する適切なセキュリティ制御を伴うように構成されることができる。サービスVN拠点とNATインスタンス224の間のファイアウォールは、サービスVN拠点226とNATインスタンス224の間のSSH接続のような望ましくない接続を防ぐように構成されることができる。
図示されているように、サービスVN拠点226はサービスVN統合ゲートウェイ(IGW)228を介してインターネットを通じて、データ保管サービス230及びHSM管理並びにモニタリングサービス232などの種々のサービスに通信する。HSM管理及びモニタリングサービス232は、サービスとして提供されたHSMの種々の管理とモニタリングを遂行するために構成されたシステムであってよい。HSM管理及びモニタリングサービス232は、ネットワークタイムプロトコル(NTP)サーバ、モニタリングサブサービス、及びHSMサービス診断及び管理サブサービスなどの種々の構成要素を含むことができる。データ保管サービス230は、他のシステムによる他の方法で提供された他のデータとともに、他のサービスでの消費及び/または保管理由のためにサービスVN IGW228を通してサービスに送信されたデータを保管するサービスであってよい。モニタリングサブサービスは、サービスVN拠点226からのデータを消費し、該当する場合は、機能不全及び/または他の出来事を検出するサービスであってよい。HSMサービス診断及び管理サブサービスは、サービスVN拠点226及び/またはモニタリングサブサービスからのデータを消費し、及びデータの解析を行って診断情報を提供し、そして管理機能(例えば、損傷した装置の再プロビジョニングにより、HSMサービス及び/または他の管理機能を支援させる)を実行するために構成されることができる。
上記したように、顧客論理ネットワーク202は、HSMアプライアンスと通信する装置を含み、幾つかの実施例では、それは物理的HSMの抽出概念である。従って、図2に示されたように、様々な実施形態に於いて、環境200は、コンピュータ資源プロバイダ(CRP)HSM238を含んでいる。CRP HSM 238は、顧客HSM216と同様、物理的HSM装置であってよい。物理的HSMの例は、SafeNet、Inc.のLuna SA HSMであるが、他のモデルも本開示の範囲の中にあると考えられる。CRP HSM 238は、一実施形態の中では、排他的に単一の顧客に割り当てられる。このようにして、サービスとして提供された他のコンピュータ資源とは異なり、他の顧客は装置を使用しない(CRP HSM 238が割り当てられている顧客により認証されない限り)。図示されているように、ネットワークトラフィックが、顧客VN208とCRP HSM 238の間をサービスVNを通じて経路制御されうるように、CRP HSM 238は通信可能なようにサービスVN222に接続される。図2に示された実施例では、CRP HSM 238は、VCSサービスオーバーレイ装置240を通してサービスVN222と通信するように構成されている。CRP HSM 238は、VCSサービス基板204と接続される物理的ハードウェア装置としてサービスVN222の外側にいるので、VCSサービスオーバーレイ装置240は、CRP HSM 238からのトラフィックをサービスVN222を通じて顧客VN208へ、及びその逆に伝送させるのに適切なように、ネットワークアドレス変換を使用することができる。
一実施例の実施形態に於いて、CRP HSM 238は、CRP HSM 238からサービスVN222を含むオーバーレイネットワークに対する直接接続(DX)へのトラフィックを経路制御するように構成されたHSMラックの頭部(ToR)スイッチへ接続されている。例えば、CRP HSM 238は、サービスVN222とCRP HSM 238の間のネットワークトラフィックを経路制御するように構成されたDXルータを通してサービスVN222に接続されることができる。DXルータは、VCSサービスオーバーレイ装置240へと/からのトラフィックを経路制御することができる。同様に、DXルータは、パケットが適切な宛先(例えば、CRP HSM 238に要求を送った適切な顧客HSMクライエント)に適切に提供されるように、CRP HSM 238からのパケット(HSMサービスToRスイッチを介して受信された)を経路制御することができる。
要約すれば、コンピュータ資源プロバイダは、物理的なCRP HSM 238をホストする。あたかもCRP HSM 238が顧客自身のデータセンタ内にあったかのように、種々の技術を使用してコンピュータ資源プロバイダの顧客にCRP HSM 238を使用させることができる。例示の実施形態では、CRP HSM 238はコンピュータ資源プロバイダのサービスラックの中にあり、イーサーネット接続などの適切な物理的接続により、ToRスイッチ(例えば、同じラックの中のToRスイッチ)に接続されている。ToRスイッチは、DXルータに対する物理的接続を有し、CRP HSM 238とVCSサービスオーバーレイ装置へと/からのネットワークトラフィックを伝送するように構成されている。VCSサービスオーバーレイ装置240は、ある実施例では、プライベートVLAN(サービスVN222)を通じて顧客VGW212へ/からトラフィックを経路制御するために構成されている。NATインスタンス224は、サービスVN222及び顧客208の異なるインターフェースを横切ってパケットを経路制御するためにネットワークアドレス変換を用いる。
コンピュータ資源プロバイダの顧客は、顧客の視点からはHSMアプライアンスであるが、図2に示された例のネットワークトポロジーに関してはNATインスタンス224のインターフェースであるIPアドレスへ要求を送ることにより、CRP HSM 238に要求を提出することができ、それは要求をサービスVN222を通じてCRP HSM 238に経路制御するように構成され、CRP HSMはNATインスタンス224と異なるIPアドレスを有している。同様に、CRP−HSM238が(例えば1または複数の暗号操作を遂行することにより、及び/またはそれに応えて1または複数の暗号操作の遂行の結果を提供することにより)要求に対する応答を生成するとき、応答は、ルーティングが正しく実行されることを可能にするように実行されるネットワークアドレス変換で適切なHSMクライエント(例えば、構外顧客HSMクライエント220または構内顧客HSMクライエント218)に経路制御され、従って顧客の視点からは、あたかも応答が顧客自身のネットワークから始まったように応答が始まりのアドレスを有することを可能にする。
同じく図2に示されているのはCRP管理システム242であり、それはVCSサービス基板及びHSMのコンピュータ資源などのコンピュータ資源プロバイダの資源を管理するために構成されたコンピュータ装置のネットワークであってよい。CRP管理システム242は、ある実施形態では、資源の管理に関連して種々の操作を遂行するように構成される。例えば、CRP管理システムは、顧客にネットワーク(例えばインターネット)を通じて要求を提出することができるアプリケーションプログラミングインターフェース(API)を提供する。幾つかの実施例では、CRP管理システム242は、ウェブサービス要求の形のAPIコールを受信するように構成された、1または複数のウェブサーバ(下に詳細を記述する)を含む。ウェブサーバは、ウェブサービス要求を受け取ると、要求を満たすための1または複数のワークフローを実行することで、要求を処理するように構成されたCRP管理システム242のサブシステムへ要求を送信する(例えば、要求を転送する、またはウェブサービス要求に少なくとも部分的に基づいて生成された新しい要求を送信する)ように構成されることができる。例示の要求は、仮想コンピュータシステムの供給または非供給に対する要求、VNの作成に対する要求、VNの再構成に対する要求、1または複数のHSMのVNへの追加の要求、保管装置(データ保管サービス(図示せず))を供給する要求などを含む。CRP管理システムは、ある実施形態に於いて、要求を処理し、要求処理(例えば認証)に関連する追加の操作を実行するように構成される。要求の処理は、CRP管理システム242により管理されたワークフローの処理を含みうる。ワークフローは、対応する要求を処理するために実行される操作のセットを含むことができる。例えば、仮想コンピュータシステムを供給するための操作は、仮想コンピュータシステムを実行するためのハードウェア資源(例えばハードウェアサーバ)の選択、選択したハードウェア資源の上へのマシンイメージのロード、ネットワークルーティングの再構成及び/または他の操作などの操作を含むことができる。
上述したように、遠隔でホストされたHSMを含むようにネットワークを構成することを顧客に許容する種々の技術が本明細書に記述されている。図3はそれによってこれがなされる1つの例示的実施例を示している。図3は、コンピュータ資源プロバイダの顧客に、コンピュータ資源プロバイダのサービスとしてのHSMの使用の提供を利用させることを可能にする環境300の実施例を図示している。図3に示されたように、環境は顧客VN302及びHSMサービスVN304を含み、これは各々上述した顧客VN208及びサービスVN222であってよい。
顧客VN302のコンピュータ資源は、1または複数のデータゾーンの中にホストされたコンピュータ資源を含むことができる。データゾーンは他のデータゾーンのコンピュータ資源の他のセットから分離されたコンピュータ資源のセットを含むことができる。データゾーンは、フォールトトレランスの目的のために設計されることができ、1または複数のコンピュータ資源データゾーンの操作不作動を起こす出来事は、1または複数の他のデータゾーンの中の論理的に独立したコンピュータ資源の操作可能性にほとんど影響しないか全く影響を有しない。図示された実施例では、第1のデータセンタの中でホストされたコンピュータ資源のセットは、第1のデータゾーンを含むことができ、第2のデータセンタの中でホストされたコンピュータ資源の他のセットは、第2のデータゾーンを含むことができる。第1のデータゾーンの1または複数のコンピュータ資源の操作不能を引き起こす第1のデータセンタの電源喪失は、第2のデータゾーンのコンピュータ資源に対する電源喪失を引き起こさないであろう。従って、例えば第2のデータゾーンのコンピュータ資源が第1のデータゾーンの操作不能なコンピュータ資源(例えば仮想サーバ)のクライエントでない限り、電源喪失は第2のデータゾーンのコンピュータ資源の操作可能性に影響することは無い。
データゾーンは種々の方法で実行されうる。例えば、データゾーンは、データセンタまたは、地理的な領域に束ねられ、そして互いの間で直接の通信接続を有しているデータセンタの集合によって実行されうる。他の実施例としては、データゾーンは、その各々が異なる発電機で供給されるデータセンタの異なる部屋で実行されうる。通常、データゾーンは、1または複数の他のデータゾーンで起こる事象(電源喪失、火事、地震、オペレータのエラー等)に関して1つのデータゾーンのフォールトトレランスを増加させる何らかの方法の中で実行されうる。コンピュータ資源プロバイダ(または通常、任意の実体)は、より大きなフォールトトレランス、フェイルオーバーオプション及び待機時間を減少させるなどの他の利益を顧客に提供するために、多数のデータゾーンを操作することができる。コンピュータ資源プロバイダは例えば、処理能力とフォールトトレランスのための多数のオプションを顧客に提供するために世界中で多数のデータゾーンを操作することができる。
従って、図3に示したように、顧客VN302はデータゾーン306に資源を含む。単一データゾーン306が示されているが、以下で詳述するように、顧客VN302は多数のデータゾーンからのコンピュータ資源を含みうる。顧客302のサブネット(VNサブネット308)は、この実施例ではデータゾーン306の資源を用いて実行されている。クラスレスインタードメインルーティング(CIDR)表記法を用いて、VNサブネットは、IPアドレスの例示的実施例を用いると、この場合は10.0.0.0/16である。説明の目的のため、IPアドレスは、インターネットプロトコルバージョン4(IPv4)IPアドレスとして図示的には提供されることに留意しなければならない。しかし、異なるアドレス表示方法がインターネットプロトコルバージョン6(IPv6)を含むが、それに限定されずに、様々な実施形態に於いて用いられるかもしれない。
VNサブネット308は、この実施例では10.0.0.0/16領域の顧客のIPアドレスを有する種々の装置310(それは恐らく、例えば仮想コンピュータシステムまたは仮想記憶装置)を含んでいる。顧客VN302のVNサブネット308はまた、顧客サービスゲートウェイ(顧客SG212)を含み、仮想ネットワークインターフェース(VNI)314で構成されたゲートウェイ装置であってよい。VNI314は図示されているように、IPアドレス10.0.0.201を有している。
顧客VN302と同様に、HSMサービスVN304は、データゾーン316のコンピュータ資源を用いて実行されることができ、それは顧客VN302のデータゾーン306として同じデータゾーンであってよく、またはデータゾーン306と異なってもよい。この実施例では、データゾーン316のコンピュータ資源が、IPアドレス空間192.168.0.0/24を有するVNサブネット318を実行するのに用いられる。VNサブネット318は、NATインスタンス322(これは上に述べたようなNATインスタンスであってもよい)及びVNI324を含むサービスSG320を含む。VNI324は例示的実施例として、VNサブネット318のIP空間の中にIPアドレスを有し、アドレスは192.168.0.55である。
また、図3に示すように、環境300は、この実施例ではIPアドレス10.10.0.3を有する物理的HSMアプライアンス326を含む。HSMアプライアンスは、直接VNI324に接続されることができ、NATインスタンスは、適切なネットワークアドレス変換を実行するように構成されることができる。
一実施形態では、NATインスタンス322はネットワークアドレス変換を実行する。例えば、VNI314に向いている顧客からのネットワークトラフィックは、HSMアプライアンス326のIPアドレスである10.10.0.3に転送されることができる。NATインスタンス322は、ネットワークトラフィックの宛先IPアドレスを10.10.0.3に変更するために、ネットワークアドレス変換を実行することができる。HSMアプライアンス326からの返信トラフィックが同じNATインスタンス(例えば、多数のNATインスタンスが用いられている場合)に届くことを確実にするために、NATインスタンス322は同様に、ソースIPアドレスを、その自身の入口面IPアドレスの192.168.0.55に変更することができる。ネットワークトラフィックはHSMから同じ装置に戻るので、NATインスタンスはトラフィックが正しい宛先に届くことを確実にすることができる。例えば、NATインスタンス322は、NATが適切に実行するように、HSMアプライアンス326からNATインスタンス322へのトラフィックを適切な顧客装置(例えば、初めに要求をHSMに出した装置)に転送するようにプログラムされうる。
このようにして、HSMアプライアンス326の視点から、NATインスタンスのIPアドレスの192.168.0.55からクライエントトラフィックが生じる。さらに、HSMアプライアンス326は、顧客VN302の何らかの特性識別情報(例えばIPアドレス)を欠いているかも知れない。顧客装置310の観点から、VNI314のIPアドレス(10.0.0.201)はHSMアプライアンス326のIPアドレスであるように見える。例えば、顧客装置310は、1または複数の暗号操作を10.0.0.201に実行する要求を送信し、10.0.0.201から応答を受信することができるが、異なるIPアドレス(即ち、HSMアプライアンス326)の装置は実際には要求された暗号操作を遂行する。
本開示の様々な実施形態は、コンピュータ資源プロバイダに、サービスとしてのHSMの使用の提供を許容し、同様に様々な安全に対する懸念を提示している。例えば、コンピュータ資源プロバイダの幾つかの顧客は、コンピュータ資源プロバイダは顧客の代わりにHSMに保管された何らかの暗号化された情報(例えば顧客に使用されるキー)へのアクセスを欠いていることを要求するかも知れない。図4はこれが達成されるかも知れない実施例の方法のダイアグラム400を示したものである。しかし、図4に示され、本明細書で議論されたプロセスは説明的な性質のものであり、HSMによって保管された情報へのアクセスを維持するコンピュータ資源プロバイダ無しでサービスとしてのHSMを提供する他の方法が使用されうることは留意されるべきである。例えば、異なるHSM製造者は、HSMの上に保管された敏感な顧客の情報に、コンピュータ資源プロバイダがアクセスできないことを確実にするための異なる方法で使用されうる異なるプロセス及び/またはインターフェースを使用することができる。
特に、図4のダイアグラム400はHSMアプライアンス402を示し、これはコンピュータ資源プロバイダの顧客から要求されたHSMアプライアンスかも知れず、上述されたように、コンピュータ資源プロバイダにホストされている。HSMアプライアンス402は、HSM管理インターフェース406と物理的に安全な暗号情報(図4の中の物理的HSM404と表示されている)を含むHSMアプライアンスの一部とを含む論理的コンテナであるかも知れない。一実施形態では、HSMアプライアンス402は、アクセス可能性で規定された構成要素を備えるアプライアンスと考えることができる。例えば、一実施形態では、HSMアプライアンス402は、ある管理的役割を有するものによってアクセス可能な管理インターフェースを含む。この実施例では、役割はCRP管理者408と顧客管理者410を含む。管理インターフェース406へのアクセスは、適切な認証(例えば資格証明書の提示)が要求されるかも知れず、アクセスの回数は特定の役割に依存しうる。さらに管理インターフェース406へのアクセスは、例えば、SSHを経由するなどの安全な接続を要求されうる。一実施形態では、認証されたCRP HSM管理者408は、HSMアプライアンス402のために、1または複数の顧客HSM管理者410を作る能力を有することができる。CRP HSM管理者により実行されうる他のアクションは、種々の実施形態に於いて、ポリシーの作成及び管理、ネットワークの設定、ロギング及び/または他の管理的活動を含む。
顧客HSM管理者410は、HSMアプライアンス402にHSM初期化命令をサブミットすることなどによって、HSMアプライアンス402の初期化などの種々の管理活動を実行するためにHSM管理インターフェースとの相互作用を行う能力を有することができる。HSMの初期化は、1または複数のセキュリティオフィサー(SO)の役割を作る結果を生じさせうる。認証されたセキュリティオフィサー(顧客セキュリティオフィサー412と表示されている)は、パーティションの作成、クライエント(対応するパーティションに関連するHSMに要求を提出するために十分なアクセス権を備えた装置のセット)の作成、パーティションへのクライエントの割り当て(即ち、各クライエントがどのパーティションにアクセスできるかの規定)などにより、HSMの構成を管理する能力を有することができる。クライエントの作成は、クライエントがHSMを使用するために承認されていることを示すHSMアプライアンスのデータストアの中のエントリを更新することを含みうる。クライエント(または他のオペレータ)を作ったSOは、HSMの使用を可能にする適切なソフトウェアを備えたクライエント装置を構成することができる。言い換えれば、装置にHSMアプライアンス402の使用を可能にすることは、HSMアプライアンス402及びHSMのクライエントとして動作する装置の両方の適切な構成を含むことができる。
HSMアプライアンス402は、顧客HSM管理者410と、HSM管理者410によって作られたセキュリティオフィサー412アカウントとだけがHSMにより記憶された暗号情報へのアクセスを有するように構成されうる。言い換えれば、HSMアプライアンス402は、CRP HSM管理者役割がHSMアプライアンス402により記憶された暗号マテリアルへのアクセスを欠いているように構成されうる。このようにして、コンピュータ資源プロバイダは、CRP HSM管理者408の役割を使用して、顧客HSM管理者410アカウントを作ることができる。認証情報(例えばログインとパスワード)は、顧客の承認された者に対して提供でき、承認された者は、ログインとパスワードを変えることができるので、コンピュータ資源プロバイダは、引き続き作成された論理パーティションへのアクセスができないようになる。従って、コンピュータ資源プロバイダが、幾らかの管理権限(例えば顧客とのビジネス関係の終了後に安全に暗号マテリアルを消去するための、及び新しい顧客HSM管理者アカウントを作るための)を保持している間、コンピュータ資源プロバイダは、一度顧客が顧客HSM管理者410アカウントのログイン認証を変更すると、安全に記憶された暗号マテリアルへのアクセスを欠く。
本開示の種々の実施形態はまた、必要な場合にはHSMが操作可能である可能性を増加させる方法で、及び/または性能(例えば、レイテンシー)を改良する方法で、コンピュータ資源プロバイダのHSMsの使用をコンピュータ資源プロバイダの顧客に許容する。図5は、そのような技術的な利点が達成しうる環境500の図示的実施例を示す。図5の実施例の中で、顧客VN504のVNサブネット502は、種々のコンピュータ資源を含むことができ、少なくともその幾つかは上述したように、コンピュータ資源プロバイダによりホストされることができる。例えば、図5に示すように、環境500のVNサブネット502は、1または複数のHSMクライエント506を含む。サービスゲートウェイと通信する代わりに、図3、図5に関して上述したように、HSMクライエント504は負荷分散装置508と通信する。負荷分散装置508はHSMクライエント506からの要求を分散するために、1または複数の負荷分散技術(例えば、ラウンドロビン及びそのバリエーション)を用いるように構成された装置(例えば、仮想コンピュータシステムサービスにより提供された仮想コンピュータシステム)であってよい。この実施例では、負荷分散装置508は、上述したように、複数の物理的HSMアプライアンス510の1つとの通信を促進するように構成される。しかし、負荷分散装置508の能力は、1または複数のHSMクライエントに組み込まれうることに留意すべきである。例えば、1または複数のクライエントは、負荷分散機能、または、通常、冗長的に情報保管を必要としない多数のHSMと通信する能力を達成する負荷分散アプリケーションを有することができる。
例えば、負荷分散装置508は、図3に関連して述べたように、対応するサービスゲートウェイと、VNサブネット502の仮想ネットワークインターフェース(SG/VNI512)とを通して、及びサービスゲートウェイ、NAT装置、並びにサービスVNサブネット516のVNI(SG/NAT/VNI514)を通してHSMクライエント504からHSMアプライアンス508へトラフィックを経路制御することができる。従って、このようにして、顧客VN504のVNサブネット502の視点(特に、負荷分散装置508からの視点)から、HSMアプライアンス510への通信は、対応するSG/VNI512のサービスゲートウェイに向けられる。従って、HSMクライエント506がHSMに要求を提出するために、クライエント装置506は、負荷分散装置508のIPアドレスに対して要求をアドレス指定することができ、負荷分散装置508は、要求を適切なHSMアプライアンス510に転送し、何らかの応答を受信し、そして要求者に対して応答を転送することができる。
このようにして、HSMの高い可用性が達成される一方、顧客視点からの単純な構成が維持される。さらに図5に示した技術、及びそれのバリエーションは、多数の技術的利点を提供するために用いられうる。例えば、図5に示したように、各HSMアプライアンスは異なるデータゾーン518に属することができる。異なるデータゾーンは、フォールトトレランス及び/または低いレイテンシー(HSMクライアントが異なるデータゾーンに分散されている場合のように)を提供するために用いられうる。
本明細書に記述した全ての環境のように、バリエーションは本開示の範囲内にあると考えられる。例えば、環境500のSG/VNI構成要素は、幾つかの実施形態では、異なるHSMが異なる目的に用いられる場合などには(例えば、各々が異なるキースペースを保管する多数のHSMが用いられている場合)、負荷分散装置の背後にある必要は無い。また、図中に示されたものに加えられた形態は、本開示の範囲の中にあると考えられる。例えば、多数のHSMが冗長性の目的のために用いられる環境では、安全な方法は、HSMにより重複して記憶された情報を同期するために用いられうる。例えば、パブリックキー暗号スキームは、1つのHSMから他のHSMに安全に情報を送るために用いることができる。HSMは、他のHSMで用いられるパブリック―プライベートキー対のパブリックキーを用いて情報を暗号化できる。暗号化された情報はネットワーク上で他のHSMに送信され、パブリック―プライベートキー対のプライベート鍵で解読されうる。
上述したように、本開示の種々の実施形態は、コンピュータ資源プロバイダがHSMをホストしているが、顧客はあたかも顧客の自身のデータセンタの中に居るかのようにHSMを使うことができるように、仮想資源プロバイダの顧客に仮想ネットワークにHSMを加えることを許容する。図6は、少なくとも1つの実施形態に基づくHSMに対する要求を処理するためのプロセス600の例示的実施例を示す。プロセス600は、図2に関連して上述されたCRP管理システムなどの、またはコンピュータ資源プロバイダに提出された要求の処理に含まれた何らかのシステムの何らかの適切なシステムで遂行されるかも知れない。ある実施形態の中で、プロセス600は、顧客(例えば顧客のコンピュータ装置)からHSMに対する要求を受け取ること602を含み、ここで要求はHSMに対するパラメータのセットを含んでいる。要求は例えば、HSMパラメータをエンコードするAPIパラメータを備えたAPIコールかも知れない。しかし、図6は要求の一部として、パラメータが含まれていることに留意されるべきで、HSMに対するパラメータは、要求とは分離して提供されることができる。実施例のパラメータは、コンピュータ資源プロバイダにホストされた顧客のVNの識別子、コンピュータ資源プロバイダにホストされた顧客のVNのサブネットの識別子、HSMに対するモデル識別子(顧客が多数のHSMモデルから選択する能力を宛てられているところの実施形態では)、IPアドレススペース、IPアドレスタイプ(例えば、IPv4またはIPv6)、通知モード(例えば、Eメールアドレス、メッセージキュー識別子または通知に対して用いられる他の識別子)、及び/または他の関連する情報を含む。さらに、HSMパラメータは、認証された顧客VNの中に置かれるネットワークインターフェースに適用される1または複数のファイアウォールパラメータを明示することができる。通常、パラメータは、コンピュータ資源プロバイダがHSMを、コンピュータ資源プロバイダによりホストされた顧客のVNと一緒に統合させることができるコンピュータ資源プロバイダ情報を提供する。
要求を受け取る602と、プロセス600は、適切なHSM装置(例えばHSMパラメータに一致するモデル番号の装置)に付属したサービスVN222のようなサービスVNを作成すること604を含むことができる。サービスVNを作成すること604は、サービスVNを含む1または複数のコンピュータ資源を事前設定し、かつ/または構成することを含むことができる。サービスVNは、図2に関連して上述したような構成要素を含むことができる。さらに、サービスVNは、パブリックとプライベートのサブネットと共にVLANとして作成されることができ、パブリックサブネットはモニタリングと診断目的に使用され、プライベートサブネットは顧客VNとの通信に用いられる。サービスは、サービスVNが、顧客VNのIP領域と重ならないIP領域を有していることが確実になるように作成されることができる。
サービスVNを作成すること604は、種々の実施形態に従って種々の方法で達成されうることに留意されるべきである。例えば、ある実施形態では、コンピュータ資源プロバイダは、処理される場合に、サービスVNを利用するHSMに対する要求を受信する前にサービスVNを事前設定し、準備する。そのような実施形態では、サービスVNを作成することは、要求の中で明示された顧客VNと統合される既存の資源を再構成することを含むことができる。言い換えれば、コンピュータ資源プロバイダは、要求の受け取りに先だってサービスVNを作成するための幾らかの操作を遂行することができる。さらに、サービスVNを作成すること604は、顧客がサービスVNを通して通信するHSM装置を構成することのような追加の操作を含むことができる。HSM装置の構成は、様々なHSM製造者とモデルに従って変わる様々な方法で達成されるかも知れない。通常、HSM装置の構成は、顧客のためのHSMとしてのHSM装置の操作を可能にし、かつ/または促進する何らかの動作を取ることを含むことができる。
サービスVNを作成する604と、プロセス600は、サービスチーム管理システムからのこれらに対する通信を制限するためにサービスに対するアクセス制御リスト(ACL)を修正すること606を含むことができる。この方法で、サービスVNは、種々の不必要な通信から分離されているが、それでも、そのような介在が必要になると、コンピュータ資源プロバイダによる介在は許容される。サービスVNに対するファイアウォールは、サービスインスタンスを起動させる場合(例えば、仮想コンピュータシステムがサービスVNの一部になる場合)、使用のために作成されることができる608。1または複数のサービスインスタンスは、サービスVNの中で起動させられ610、作成されたファイアウォールを参照することができる。サービスインスタンスは、図2に関連して上述した、NATインスタンス224やサービスVN拠点226のようなサービスVNの内側で動作する仮想コンピュータシステムであるかも知れない。サービスインスタンスの起動は、上述したように、サービスインスタンスに対する事前設定ワークフローを処理することを含むかも知れない。さらにすでに述べたように、インスタンスは異なる時間に起動され、そして単純に再構成されるかも知れない。このようにして、要求の受け取り602と、顧客によるHSMが使用できる時間との間の時間は減らされるかも知れない。サービスインスタンスを起動することはまた、ソフトウェアのローディング及び/またはサービスVNの中でインスタンスを可能にするための構成に必要な何らかの設定の構成のような操作を再構成することを含むことができる。
図6に示したように、プロセス600は、顧客の仮想ネットワーク、例えばHSMパラメータの中に明示されている顧客VNの中に、ネットワークインターフェースを作成すること612を含んでいる。上述したように、ネットワークインターフェースは、コンピュータ資源プロバイダにより作成されホストされているVNIとすることができる。ある実施形態では、ネットワークインターフェースの作成は、顧客の適切なサブネット(例えば、HSMパラメータで明示されたサブネット)の中にネットワークインターフェースを作るためのアカウント人格化を用いることを含むかも知れない。ネットワークインターフェースを作成すること612はまた、HSMサービスに対応する記述をネットワークインターフェースに与えるような他の操作を含むことができる。記述は、例えば、HSMを、またはネットワークインターフェースがHSMに接続するためのものであることを識別することができる。本方法で、顧客は(例えばコンピュータ資源プロバイダによってホストされた顧客装置の目録の中)コンピュータ資源プロバイダにホストされた顧客がその仮想ネットワークの中に有しているかも知れない何か別のネットワークインターフェースから、作成されたネットワークインターフェース612を区別することができる。ネットワークインターフェース作成の中に含まれる他の操作は、プライベートIPアドレスのネットワークインターフェースへの割り当てと、何らかのセキュリティ設定(例えば、コンピュータ資源プロバイダからのネットワークインターフェースを管理するための能力の喪失になるかも知れないネットワークインターフェースのファイアウォール変更から顧客を守るため)の構成を含むことができる。
ある実施形態では、プロセス600は、作成された612ネットワークインターフェースを適切なサービスインスタンス(例えば、図2に関連して議論されたNATインスタンス224)にアタッチすること614を含む。作成された604ネットワークインターフェースを作成されたサービスインスタンスにアタッチすることは、サービス仮想ネットワークへ進む及び逆方向へのネットワークインターフェースに対する通信を許容するための、サービス仮想ネットワークとネットワークインターフェースの両方に対する何らかの設定を構成することを含むことができる。例えば、顧客VNは分離されているので、アカウント人格化は、顧客VNがサービスインスタンスと通信することを許容するための、顧客VNに対する設定を修正するために用いられることができる。一度ネットワークインターフェースがサービスインスタンスにアタッチされると、プロセス600は、HSMの可能性を顧客に通知することを含むことができる。通知は、電子メール、インスタントメッセージ、通知キューの中への通知メッセージの配置、及び/または他の方法などの、種々の実施形態に基づいて種々の方法で起こりうる。さらに、通知が起こる方法は、要求に関連して受け取ったHSMパラメータの中に明示されることができる。
図7は、コンピュータ資源プロバイダにより、サービスとして提供されたHSMを使用するために、顧客により実行されうるプロセス700の例示的実施例である。プロセス700は、オペレータの管理下で、顧客のコンピュータ装置などの何か適切なシステムで実行されることができる。ある実施形態では、プロセス700は、サービスとしてのHSMの使用を提供するコンピュータ資源プロバイダを備えた遠隔でホストされた仮想ネットワーク(例えば、遠隔でホストされたVLAN)を生成することを含んでいる。遠隔でホストされた仮想ネットワークは、種々の実施形態に従って種々の方法で生成されることができる。例えば、幾つかの実施形態では、適切に構成されたAPIコールは、コンピュータ資源プロバイダの管理システムに対して、1または複数のコンピュータ資源(例えば仮想コンピュータシステム)の供給、VN(即ちIPアドレス領域)のために適切なパラメータの供給、遠隔でホストされたVNと構内ネットワークの間のプライベートネットワーク(VPN)その他の供給のために作られることができる。通常、遠隔でホストされた顧客VNが作られうる何らかの方法が使用されることができる。
一度生成されると、遠隔でホストされた仮想ネットワークは、遠隔でホストされたHSMとの接続のために構成されることができる704。遠隔でホストされた仮想ネットワークを構成すること704は、例えば、コンピュータ資源プロバイダの管理システムに、APIコールを提出することにより実行されることができる。遠隔でホストされた仮想ネットワークを構成すること704は、コンピュータ資源プロバイダが遠隔でホストされた仮想ネットワークの内側にネットワークインターフェースを生成することができる、適切なアクセス許可を設定することを含むことができる。例えば、適切なAPIコールは、コンピュータ資源プロバイダにネットワークインターフェースを生成してアタッチすることを許容する新しい役割を生成するためになされることができる。役割は仮想ネットワークにアクセスすることができる第三者の役割であってもよい。ポリシーは、コンピュータ資源プロバイダにネットワークインターフェースの生成を許容する役割のために生成されることができる。役割に対する情報は、コンピュータ資源プロバイダに提供されることができ、コンピュータ資源プロバイダはその情報を使用してネットワークインターフェースを生成し、さらなる指示を顧客に送ることができる。
図示されているように、プロセス700は、遠隔でホストされたHSMに対する要求をコンピュータ資源プロバイダに提出することを含む。要求は、上述のように、HSMパラメータを備えた適切に構成されたAPIコールであってもよい。コンピュータ資源プロバイダは、ネットワークアドレスとHSMに対する信任状を提供することができる。ネットワークアドレスは、顧客の仮想ネットワークの中に作られたネットワークインターフェースなどの、HSMの管理インターフェースにアクセスできるネットワークアドレスであることができる。従ってプロセス700は、ネットワークアドレス及び遠隔でホストされたHSMアプライアンスに対する認証を取得すること708を含む。
HSMアプライアンスに対するネットワークアドレスと認証情報を備え、プロセス700は、遠隔でホストされたHSMを初期化し、構成すること710を含むことができる。遠隔でホストされたHSMを初期化し、構成すること710は、SSH(または他の適切な方法)を通じてHSMに接続し、1または複数の操作を実行することを含むことができる。操作は、コンピュータ資源プロバイダのHSMで保管された情報へアクセスする能力を制限するための認証情報の変更(例えば、パスワードを変更する)を含むことができる。他の操作は、タイムゾーン、HSMに対するシステム日時の設定、モニタリングができるようにシスログエンドポイントのHSMに対する構成の追加、単一のネットワーク管理プロトコル(SNMP)及びシスログ構成をコンピュータ資源プロバイダにより設定されていた既存の設定に対して追加することを含むことができる。さらに、HSMを初期化し、構成すること710は、HSMパーティションを再初期化し、HSMの任意のキー及び/または暗号ドメインを永久に(即ち、取り消しできない)削除すること、及び上に述べたように、他のHSMと通信するためのHSMに対するパブリック/プライベートキーの対の構成を生成することを含むことができる。公開/プライベート鍵の対の作成は、パブリック/プライベート電子キー署名スキームを用いて、1または複数のHSMクライエントに他のHSMとの通信を可能にするために提供されるパブリック鍵からの証明の発行を含むことができる。上記に加えて、遠隔でホストされたHSMを初期化し、構成すること710は、上述されたように、HSM(即ち、どのクライアントがHSMを使用するために認可されているかの明示)の中に1または複数のHSMクライエントを生成することを含むことができる。
図示されているように、プロセス700は、1または複数のHSMクライエントがHSMを使用できるように、1または複数のHSMクライエントを構成すること712を含んでいる。例えば、ある実施形態では、HSMクライエントを構成することは、HSMクライエントのためのパブリック/プライベートキーの対を作成することを含むことができ、それは上述したように、パブリック/プライベートキーの対からのパブリックキーから証明を発生させる。証明はHSM(例えばHSMのパブリックキーを用いて証明を暗号化し、HSMにより暗号を解読するために、対応するプライベートキーを使用する)に提供されることができ、HSMクライエントに検証のために、提供された電子署名を発生させるために、パブリックキーの使用をHSMに可能にする。他の操作は、HSMへのHSMクライエントを登録すること、及びHSMの1または複数のパーティションへのHSMクライエントを割り当てることを含むことができる。
本明細書に記述されたような全てのプロセスに関し、プロセスのバリエーションは本開示の範囲内にあると考えられる。例えば、図示された操作は、表された順序で実行される必要ない。さらに、追加の操作は、HSMを種々の環境の中に統合するためなどの種々の目的のために含まれているかも知れない。例えば、多数の操作が、多数のHSMと顧客VNのために実行されるかも知れない。多数のHSMは、HSMの能力の増加、性能の増加及び全体の操作上の欠陥減少(例えば、フェイルオーバーのためのオプションを提供することではHSMを操作不能にする。)の目的のために設定されるかも知れない。さらに、顧客は、彼ら自身の構内HSMをホストするかも知れない。本開示の種々の実施形態は、1または複数の構内HSMを、1または複数の遠隔でホストされたHSMと同期させることを含むかも知れず、従って例えば、顧客は構内HSMを使用し、構内HSMが故障すると、遠隔でホストされたHSMを使用する。さらに、顧客がコンピュータ資源プロバイダとのビジネス関係の終わりを選択すると、顧客はHSMの中に保管された情報(例えば、暗号キー)を自身のHSMの中に保持する。
さらに、本開示の種々の実施形態は、顧客にはすでに必要とされていないHSMの再使用を許容する。例えば、ある実施形態では、顧客はサービスとしてのHSMの使用を終了する前に、顧客により使用された遠隔でホストされたHSMの中に保管された暗号キーを取り消し不可能な形で消去することを、コンピュータ資源プロバイダにより要求される(例えば契約により)。不良債権(例えば、顧客が払わないまたは払えない、恐らく破産により)の場合には、コンピュータ資源プロバイダは、顧客により使用された何か遠隔でホストされたHSMに遠隔アクセスし(例えばネットワークからHSMの接続を外す、電源を外す等)、及びまだ顧客がHSMにアクセスして再保管するための機会が提供される間の期間のために、情報をまだ保持するかも知れない(負債を即金で払うまたはほかの方法でアクセスをアレンジする)。ある期間が過ぎた後では、コンピュータ資源プロバイダは、HSMで保管された何らかの暗号情報を取消不可能な形での消去をHSMに引き起こすために、適用可能なHSMに命令を送信するための管理的なアクセスを用いるかも知れない。この時点でコンピュータ資源プロバイダは、上述したような方法で、他の顧客に奉仕するために回収されたHSMを使用するかも知れない。
多数の他のバリエーションは、本開示の範囲の中にあると考えられる。例えば、上記したように、コンピュータ資源プロバイダは、顧客の使用のためにサービスの多くの形を提供する。本開示の種々の実施形態は、HSMがこれらのサービスの使用に繋がって用いられることができるように、サービスと顧客論理ネットワークの統合が含まれている。例示的実施例として、図2を参照して、顧客はコンピュータ資源プロバイダ(または他のコンピュータ資源プロバイダ)により提供されるデータ保管サービスと通信するための顧客VNを構成するかも知れない。1または複数の顧客VNの仮想コンピュータシステムは、例えば、インターネットを通じて通信し、データ保管サービスのウェブサーバインターフェースを使用するように構成されているかも知れない。データ保管サービスで保管されているデータ保管対象物の許可は、例えば、対象物は、顧客VNからのみアクセス可能であるように、データ対象物へのアクセスが限られているかも知れない。本開示の種々の実施形態は、例えばサーバ側での暗号を許容するために、データ保管サービスとの統合を許容する。顧客VNは、データ保管サービスサーバが暗号化されるためのデータを提供できるように構成されているかも知れない。サーバはHSMに平文を提供するかも知れず、そしてHSMは適切なキーを用いて暗号文を返すことができる(例えば、キーはサーバで明示された識別子を有しているまたはデフォルトで明示されている)。平文はデータ対象物を暗号化するためにサーバに用いられるキーであるかも知れず、そしてサーバは暗号化されたデータ対象物、暗号キーを保管することができる。同様に、サーバは、解読するために、暗号キーをHSMに提供することができ、そしてHSMは、キーの暗号を解除することができ、暗号を解除したキーをサーバで使用するために暗号を解除した対象物の中で提供する。他のバリエーションは同じく本開示の範囲の内にあると考えられる。
本開示の実施形態は下の条項に照らして記述することができる。
1.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
コンピュータ資源プロバイダの顧客から、コンピュータ資源プロバイダによってホストされ、かつ顧客によって遠隔で管理される顧客ネットワークにハードウェアセキュリティモジュールを追加する要求を受信することと;
要求を受信した結果として、コンピュータ資源プロバイダの複数の可能なハードウェアセキュリティモジュールからハードウェアセキュリティモジュールを選択することと;
顧客ネットワークの中で、顧客に割り当てられた選択されたハードウェアセキュリティモジュールと通信する他のネットワークに対するネットワークインターフェースを生成することと;
ネットワークインターフェースと他のネットワークを構成して、顧客ネットワークを通してネットワークインターフェースへ宛てられる要求が選択されたハードウェアセキュリティモジュールに提供されることと
を備えるコンピュータ実行方法。
2.顧客ネットワークが顧客によって定義された割り当てられた対応するネットワークアドレスを有する1または複数の装置をさらに備え、
顧客ネットワークが仮想プライベートネットワーク接続によって顧客によりホストされた構内ネットワークに接続されている
条項1のコンピュータ実行方法。
3.ネットワークインターフェースは、顧客によって定義されたネットワークアドレスのセットの中にネットワークアドレスを備える、条項1または2のコンピュータ実行方法。
4.顧客の装置から、インターフェースのネットワークアドレスに宛てられた通信を受信することと;
ハードウェアセキュリティモジュールにネットワークトラフィックをルーティングするためにコンピュータ資源プロバイダによって使用される選択されたハードウェアセキュリティモジュールのアドレスに通信のネットワークアドレスを変換することと
をさらに備える、条項1〜3のいずれか一項のコンピュータ実行方法。
5.ハードウェアセキュリティモジュールの第1の管理アカウントを使用し、装置管理の権限を備えた第2の管理アカウントを作ることと;
第2の管理アカウントのための認証情報を提供して、顧客に認証情報を変更することを可能にさせ、コンピュータ資源プロバイダから第2のアカウントへのアクセスを取り消すことと
をさらに備える、条項1〜4のいずれか一項のコンピュータ実行方法。
6.顧客ネットワークにおいて、顧客に割り当てられた第2の選択されたハードウェアセキュリティモジュールと通信する第2のネットワークに対する第2のネットワークインターフェースを生成することと;
第2のネットワークインターフェース及び他のネットワークを構成して、顧客ネットワークを通り、第2のネットワークインターフェースに宛てられた要求が第2の選択されたハードウェアセキュリティモジュールに提供されることと
をさらに備える、付記1〜5のいずれか一項のコンピュータ実行方法。
7.コンピュータ実行方法であって、
実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
実体(entity)から、装置をネットワークへ追加する要求を受信することと;
要求を満たすのに使用可能な装置のセットから装置を選択することと;
選択した装置を、実体によって排他的使用可能なように割り当てることと;
コンピュータ資源のセットを再構成して、ネットワークがネットワークインターフェースと装置に接続する他のネットワークに対するネットワークインターフェースを含み、ネットワークインターフェースに宛てられたネットワークトラフィックが、他のネットワークを通じて選択された装置に転送されることと
を備えるコンピュータ実行方法。
8.装置がハードウェアセキュリティモジュールである、条項7のコンピュータ実行方法。
9.実体がコンピュータ資源プロバイダの顧客を備え;
ネットワークがコンピュータ資源プロバイダによってホストされ、かつ顧客によって管理される、
条項7または8のコンピュータ実行方法。
10.ネットワークは実体によって定義されたネットワークアドレスを有する装置を備える、条項7〜9のいずれか一項のコンピュータ実行方法。
11.ネットワークは実体とは異なる組織によってホストされ;
ネットワークインターフェースは実体のプライベートネットワークアドレスであるネットワークアドレスを備える、
条項7〜10のいずれか一項のコンピュータ実行方法。
12.要求は、要求を満たすためのパラメータを有するアプリケーションプログラミングインターフェースコールをさらに備える、条項7〜11のいずれか一項のコンピュータ実行方法。
13.システムであって、
ネットワークを実装するコンピュータ資源のセットと;
要求を受信するように構成されたウェブサーバと;
対応するネットワークアドレスのセットを有するネットワークにセキュリティモジュールを追加する要求をウェブサーバから受信し、
要求を受信した結果、コンピュータ資源のセットの少なくとも1つのサブセットを構成して、ネットワークの1または複数の装置が、ネットワークアドレスのセットからのネットワークアドレスでセキュリティモジュールへの通信を宛てることによってセキュリティモジュールと通信できる、
ように構成された管理サブシステムと
を備えたシステム。
14.コンピュータ資源のセットのサブセットを構成することは、
ネットワークインターフェースがさらにネットワークアドレスを備えるように、ネットワークインターフェースをネットワークに追加することを含み;
コンピュータ資源のセットによって実行される他のネットワークを通じてネットワークインターフェースをセキュリティモジュールに接続することをさらに備える
条項付記13のシステム。
15.ネットワーク及び他のネットワークは仮想ローカルネットワークをさらに備える、条項13または14のシステム。
16.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項13〜15のいずれか一項のシステム。
17.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
要求はコンピュータ資源プロバイダの顧客からのウェブサービスコールをさらに備える、条項13〜16のいずれか一項のシステム。
18.コンピュータ資源のセットがコンピュータ資源プロバイダによってホストされ、
コンピュータ資源のセットを構成した後、セキュリティモジュールは、コンピュータ資源プロバイダへのアクセス困難なやり方で、コンピュータ資源プロバイダの顧客のための暗号情報を格納する、条項13〜17のいずれか一項のシステム。
19.集合的に格納された命令を有する、1または複数のコンピュータ可読記憶媒体であって、命令は、コンピュータシステムの1または複数のプロセッサによって実行されると、コンピュータシステムに、
セキュリティモジュールをネットワークに追加する要求を受信し、ネットワークがサードパーティの実体の代わりにホストされ、及びネットワークアドレスの対応するセットを有し、
要求を受信した結果、セキュリティモジュールに対する通信が、ネットワークアドレスの対応するセットからのネットワークアドレスを使用してアドレス可能なように、コンピュータ資源のセットのコンピュータ資源を再構成する
ことを実行させる、1または複数のコンピュータ可読記憶媒体。
20.コンピュータ資源の再構成をすることは、ネットワークをセキュリティモジュールに接続するネットワークに対するネットワークインターフェースをネットワークの一部にさせることをさらに備える、条項19の1または複数のコンピュータ可読記憶媒体。
21.セキュリティモジュールはハードウェアセキュリティモジュールをさらに備える、条項19または20の1または複数のコンピュータ可読記憶媒体。
22.コンピュータ資源の再構成をすることは、セキュリティモジュールをサードパーティ実体による排他的な使用ための割り当てを生じさせることをさらに備える、条項19〜21のいずれか一項の1または複数のコンピュータ可読記憶媒体。
23.セキュリティモジュールはネットワークアドレスのセットの外側のネットワークアドレスをさらに備え、
コンピュータ資源の再構成をすることは、ネットワークを、ネットワークとセキュリティモジュールの間で通信できるようにネットワークアドレスを変換するネットワークアドレス変換装置に接続することをさらに含む、条項19〜22のいずれか一項の1または複数のコンピュータ可読記憶媒体。
24.ネットワークアドレスの対応するセットはプライベートインターネットプロトコルアドレスをさらに備える、条項19〜23のいずれか一項の1または複数のコンピュータ可読記憶媒体。
図8は、様々な実施形態に従う態様を実行するための例示的な環境800の態様を図示している。上記の内容から分かることであるが、ウェブベースの環境は説明のために用いられ、異なる環境が適当なものとして種々の実施形態を実行するために用いられるかも知れない。環境は電子クライエント装置802を含み、それは要求、メッセージまたは情報を適切なネットワーク804を通じて送信及び受信し、そして情報を搬送して装置のユーザに戻す操作が可能な任意の適切な装置を含むことができる。それらのクライエント装置の実施例は、パーソナルコンピュータ、携帯電話、ハンドヘルドメッセージ装置、ラップトップコンピュータ、タブレットコンピュータ、セットトップボックス、パーソナルデータアシスタンス、エンベデッドコンピュータシステム、電子書籍リーダー等を含む。ネットワークは、任意の適切なネットワークを含み、イントラネット、インターネット、セルラーネットワーク、ローカルエリアネットワークまたは他の同様のネットワークまたはこれらの組み合せを含んでいる。そのようなシステムに用いられる構成要素は、少なくとも部分的にはネットワークのタイプ及び/または選択された環境に依存する。それらのネットワークを介した通信のためのプロトコルと構成要素は、よく知られており、本明細書では詳細には議論しない。ネットワークを通じた通信は、有線または無線接続及びその組み合わせにより可能となる。この実施例では、ネットワークは、インターネットを含み、環境としては、要求を受け取り、それに応答してコンテンツを提供するウェブサーバ806を含み、しかし他のネットワークに対しても、同様の目的に資する代わりの装置も使えることは当業者には明らかである。
図示した環境は、少なくとも1つのアプリケーションサーバ808とデータストア810を含む。そこにはいくつかのアプリケーションサーバ、レイヤー、または他の要素、プロセス、または構成要素が存在し得て、それらは繋げられまたは構成され、適切なデータストアからデータを得るなどの仕事を達成するために、相互に作用できることに留意しなければならない。本明細書で使用されるサーバとはハードウェア装置または仮想コンピュータシステムのような様々な方法で実行される。幾つかの環境では、サーバはコンピュータシステムの上で実行されるプログラミングモジュールを参照することができる。本明細書で使用されている用語「データストア」は格納でき、データにアクセスして検索する装置または装置の組み合わせを示すことができ、任意の組み合わせまたは任意の数のデータサーバ、データベース、データ記憶装置、及びデータ記憶媒体を含むことができ、任意の基準、分散したまたは統合された環境の中にある。アプリケーションサーバは、クライエント装置のために、1または複数のアプリケーションの態様を実行するために必要なデータストアと統合し、データアクセス及びアプリケーションのためのビジネスロジックの幾つか(むしろ主たる)を取り扱うための任意の適切なハードウェア及びソフトウェアを含むことができる。アプリケーションサーバは、データストアと協力してアクセスコントロールサービスを提供することができ、ユーザに運ばれるテキスト、グラフィック、オーディオ及び/またはビデオなどのコンテンツを作ることができ、これらはハイパーテキストマークアップ言語(「HTML」)、拡張可能マークアップ言語(「XML」)またはこの実施例の中の他の適切に構成された言語でユーザに提供されることができる。全ての要求と応答の取り扱いは、クライエントサーバ802とアプリケーションサーバ808の間のコンテンツの配信と同様に、ウェブサーバで取り扱われることができる。本明細書で議論される構築されたコードは、本明細書のどこかで議論された何か適切な装置またはホストマシン上で実行されうるので、ウェブとアプリケーションサーバは必要では無く、単なる例としての構成要素であることは理解されるべきである。さらに、本明細書で記述された単一の装置で実行される操作は、文脈から明らかでない限り、分散システムを形成しうる多数の装置で集団的に実行されることができる。
データストア810は、幾つかの分かれたデータ表、データベース、または他のデータ記憶機構と本開示の特定の態様に関連するデータ保管のための媒体を含むことができる。例えば、図示されたデータストアは、製造データ812及びユーザ情報816を保管するための機構を含むことができ、これは製造側のためのコンテンツを提供するために使用されうる。データストアは同じくログデータ814を保管するための機構を含むことが示され、それはレポート、分析または他のそのような目的に用いられることが可能である。データストアの中に格納される必要があると思われる多くの他の態様、例えばイメージ情報をページし、正しい情報にアクセスするためなどの態様が存在することができ、それらはデータストア810の中に、適切なまたは追加の機構として上にリストされた任意の機構の中に格納されることができることは理解されるべきである。データストア810は、関連付けられた論理を通してアプリケーションサーバ808から指示を受け取り、それに応答してデータを取得し、更新し、または、そうでなければ処理するために操作可能である。ある実施例では、ユーザは、ユーザに操作される装置を通して、項目のあるタイプに対する探索要求を提出したかも知れない。この場合、データストアは、ユーザの身元を確かめるためにユーザ情報にアクセスするかも知れず、そしてそのタイプの項目に関する情報を得るために、詳細情報一覧表にアクセスできる。ユーザがユーザ装置802のブラウザを介して見ることが可能なウェブページの上にリストされた結果の中などの情報がユーザに戻されることができる。興味のある特定の項目に対する情報は、ブラウザの特定のページまたはウィンドウの中で見ることができる。しかし、本開示の実施形態は、ウェブページのコンテキストに限定される必要性は無く、通常、より一般的に要求の処理に応用可能で、要求はコンテントに対して必然ではないことは留意されるべきである。
各サーバは典型的には、サ−バの通常の管理と操作のための実行可能なプログラム命令を提供するオペレーティングシステムを含み、及び典型的には、コンピュータ可読記憶媒体(例えば、ハードディスク、ランダムアクセスメモリ、読取専用メモリ等)、格納された命令は、サーバのプロセッサで実行されると、サーバにその意図する機能の実行を許容する。サーバのオペレーションシステムと一般機能性の適切な実施は、本明細書の開示を考慮すれば、既知または市販のもので、当業者に容易に実行できる。
1つの実施形態での環境は、幾つかのコンピュータシステム及び、1または複数のコンピュータネットワークまたは直接接続の通信リンクを介して相互に繋がれた構成要素を用いている分散型コンピュータ環境である。しかしそのようなシステムは、図8に示したよりも、より少ない、または多い数の構成要素を有するシステムに於いても同様に操作可能なことは、当業者には受け入れられる。従って、図8のシステム800の記述は説明的な性質のものとして受け取られるべきもので、本開示の範囲を制限するものではない。
さらに、種々の実施形態が、オペレーティング環境の広い変化の中で実行可能であり、ある場合には、1または複数のユーザコンピュータ、コンピュータ装置または多くのアプリケーションを操作するために用いることができる処理装置を含むことができる。ユーザまたはクライエント装置は、幾つでも一般目的の、標準オペレーティングシステムで実行するデスクトップ、ラップトップまたはタブレットコンピュータなどのパーソナルコンピュータを含むことができ、同様に、セルラー、無線及びモバイルソフトウェアを走らせ、多くのネットワーク及びメッセージプロトコルをサポートできるハンドヘルド装置を含むことができる。そのようなシステムは、同じく商業的に可能なオペレーティングシステムの多様性の幾らか、及び開発とデータベース管理などを目的とする既知のアプリケーションを実行するワークステーションを含むことができる。これらの装置は、同じくダミーターミナル、シンクライアント、ゲームシステムネットワークを介して通信できる他の装置を含むことができる。
本開示の種々の実施形態は、専門家にはありふれた商業的に使用可能な、伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)、オープンシステムインターコネクション(「OSI」)モデルの様々なレイヤーで操作されるプロトコル、ファイル転送プロトコル(FTP),ユニバーサルプラグアンドプレイ(「UpnP」)、ネットワークファイルシステム(「NFS」)、コモンインターネットファイルシステム(「CIFS」)、及びアップルトークなどの何か1つのプロトコルを用いる通信を支援するための少なくとも1ネットワークを用いる。ネットワークは例えば、ローカルエリアネットワーク、広域エリアネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク及びこれらの何らかの組み合わせあり得る。
ウェブサーバを用いる実施形態では、ウェブサーバは、ハイパーテキスト転送プロトコル(「HTTP」)サーバ、FTPサーバ、コモンゲートウェイインターフェース(「CGI」)サーバ、データサーバ、Javaサーバ及びビジネスアプリケーションサーバなどのサーバの任意の様々な、または中間層アプリケーションも走らせることができる。サーバは同じく、1または複数のJava(登録商標)、C、C#、またはC++、またはPerl、Phthon、またはTCLなどの同じくこれらの組み合わせなどの何か記述言語で書かれた1または複数のスクリプトまたはプログラムとして実行されるウェブアプリケーションを実行することにより、ユーザ装置からの要求に応えてプログラムまたはスクリプトを実行することができる。サーバは同じくデータベースサーバを含み、商業的に使用可能な、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)、IBM(登録商標)を制限なく含んでいる。
環境は、種々のデータストレージ、及び他のメモリ及び上で議論した記憶媒体を含むことができる。これらは、1または複数のコンピュータに置かれた(及び/または駐在)記憶媒体または何らかの離れたまたはネットワークを横切る全てのコンピュータのような様々な場所に備えることが可能である。実施形態の特定のセットの中で、情報は当業者にはなじみのストレージエリアネットワーク(「SAN」)の中に置かれているかも知れない。同様に、コンピュータ、サーバまたは他のネットワーク装置に帰する機能を実行するために必要なファイルは、適切なものとしてローカルに、及び/または遠隔に格納されるかも知れない。システムがコンピュータ化された装置を含んでいると、そのような装置の各々は、バスを介して電気的に繋がったハードウェア要素を含むことができ、要素は、例えば少なくとも1つの中央演算ユニット(「CPU」または「プロセッサ」)、少なくとも1つの入力装置(例えばマウス、キーボード、コントローラ、タッチスクリーンまたはキーパッド)及び、少なくとも1つの出力装置(例えば、ディスプレイ装置、プリンタ、またはスピーカ)を含むことができる。そのようなシステムは、同様に、ディスクドライブ、光学記憶装置及び、ランダムアクセスメモリ(「RAM」)または読取専用メモリ(「ROM」)などの固体記憶装置、同様にリムーバブル媒体装置、メモリカード、フラッシュカードなどの1または複数の記憶装置を含むかも知れない。
それらの装置は、同じくコンピュータ可読記憶媒体リーダー、通信装置(例えばモデム、ネットワークカード(無線または有線)、赤外線通信装置他)、及び上述したようなワーキングメモリを含むことができる。コンピュータ可読記憶媒体リーダーは、遠隔、ローカル、固定、及び/または取り外し可能記憶装置、コンピュータ可読記憶媒体、同様に、臨時及び/または恒久的に含有し、記憶、伝送、及びコンピュータ可読情報の検索と接続ができ、または受け取りするために構成されうる。システムと種々の装置は同じく、典型的に、少なくとも1ワーキングメモリの中に置かれた、多数のソフトウェアアプリケーション、モジュール、サービスまたは他の要素を含み、クライエントアプリケーションまたはウェブブラウザのようなオペレーティングシステム及びアプリケーションプログラムを含む。代替の実施形態は、上述したものから多数の派生型を有するかも知れないことが受け入れられるべきである。例えば、カスタム化されたハードウェアが同様に使用されるかも知れず、及び/または特定の要素がハードウェア、ソフトウェア(アプレットのような可搬ソフトウェアを含む)または両方で実行されたかも知れない。さらにネットワーク入力/出力装置のような他のコンピュータ装置への接続が採用されるかも知れない。
コードまたはコードの1部の含有のための記憶媒体、及びコンピュータ可読媒体は、記憶及び/またはコンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータ、RAM、ROM、電気的に消去可能プログラマブル読取専用メモリ(「EEPROM」)、フラッシュメモリまたは他のメモリ技術、コンパクトディスク読取専用メモリ(「CD−ROM」),ディジタル多用途ディスク(「DVD」)または他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気記憶装置または他の望ましい情報とシステム装置でアクセスできるものに限らない、揮発性または不揮発性、取り外し可能及び取り外し不能媒体の、既知の何か適切な媒体または従来技術を含むことができる。本明細書に提供された開示と教訓に基づき、当業者は様々な実施形態を実施するための方法を受け入れる。
従って、仕様書と図面は、制限する感覚よりも説明的なものであると見做されるべきである。しかし、請求項に記載された発明の広い精神と範囲から離れることなく全ての種々の修正と変更がなされるかも知れない。
他のバリエーションも本開示の精神の範囲内である。従って、開示された技術は、様々な修正と代替構成に対して影響しやすく、ここのある図式的実施形態は、図面に示され、そして上に詳細に述べられている。しかし、発明を形または開示された形に限定する意図は無く、反対に、意図は、全ての修正と代替え構築と同等の脱落は、付加された請求項に定義したように、本発明の精神と範囲の内側である。
用語「a」及び「an」及び「the」及び本開示の実施形態(特に続く請求項の中の)記述の文脈の中の類似の参照体での使用は、特にここで明示するか、または文脈の中で明確に否定していない限り、単数と複数の両方をカバーすると解釈されるべきである。用語「構築」、「有する」、「含む」及び「含有する」は特に注記しない限り、開いた用語で(即ち「含む」、しかしこれに限らない)である。用語「接続された」は修正せず及び物理的な接続を参照しなければ、部分的にまたは全体的に内部に含む、取り付ける、または一緒に混ざる、たとえ何か挟まっていても、と解釈されるべきである。ここでの価値の範囲の記述は、ここで示していない限り、及び分かれた価値が、あたかも個別に、ここに記述されているかのように、仕様書に統合されていると、単に範囲の中に落ちる各々の分かれた価値を、個別に参照するための速記方法として、提供されることを意図しているに過ぎない。用語「セット」は(例えば「項目のセット」)または「サブセット」の使用は、注記しない限り、または文脈で否定しない限り、1または複数のメンバーで構成された空でない集合体と解釈されるべきである。さらにほかに注記しない限り、または文脈で否定しない限り、対応するセットの用語「サブセット」は対応するセットの適当なサブセットを意味する必要はない、しかしセットとサブセットは同等かも知れない。
ここに記述されたプロセスの操作は、ここに示されていない限り、または別途文脈で否定されていない限り何らかの適切な順序で達成される。ここに記述されたプロセス(またはバリエーション及び/またはこれらの組み合わせ)は、実行可能な命令が構成された1または複数のコンピュータシステムの管理下で達成され、そして集団的に遂行される1または複数のプロセッサ、ハードウェアまたはそれらの組み合わせにより、コード(例えば、実行可能命令、1または複数のコンピュータプログラムまたは1または複数のアプリケーション)として実行される。コードは例えば、1または複数のプロセッサで実行される命令の複数で構成されたコンピュータプログラムの形の中でコンピュータ可読記憶媒体に格納されるかも知れない。コンピュータ可読記憶媒体は固定かも知れない。
何らかのまたは全ての実施例、または本明細書に提供された代表的な用語(例えば「のような」)は、単に発明をより良く明らかにするためのもので、請求されていない限り発明の範囲の制限を提示しない。この仕様書の中で用語の無いものは、発明の実務の重要なものとして何も請求していない要素であることを示すものとして見なされるべきである。
本開示の望ましい実施形態が本明細書に記述され、発明を成し遂げるための発明者にとって最良のモードとして知られるものを含んでいる。これらの望ましい実施形態のバリエーションは前述の記述を読めば、当業者には明らかになるかも知れない。発明者は、専門家にそれらのバリエーションを明らかなものとして受け入れ、そして発明者は本開示の実施形態が、明確に記述されたものとして、実用化されざるを得ないものとして意図されることを期待する。従って、本開示の範囲は、全ての修正及び請求項に列挙した内容と同等なもので、適用できる法律で許容された付加物を含んでいる。さらに全ての可能なバリエーションの中の上に記載された要素の何らかの組み合わせは、ここに示されない限り、または文脈で明確に否定されなければ、本開示の範囲に包含される。
全ての参照、ここに記載された、出版物、特許出願及び特許は、もし各参照が独立して、特別に参照として統合されるべきものとして示されていれば、同じ程度に参照として統合される。

Claims (15)

  1. コンピュータ実行方法であって、
    実行可能命令で構成された1または複数のコンピュータシステムの制御下で、
    コンピュータ資源プロバイダに遠隔に接続された顧客装置から、前記コンピュータ資源プロバイダによってホストされ、かつ顧客装置によって遠隔で管理されている顧客ネットワークに、前記コンピュータ資源プロバイダによってホストされているハードウェアセキュリティモジュールを追加する要求を受信することと、
    前記要求を受信したことの結果として、前記コンピュータ資源プロバイダにローカルな複数の利用可能なハードウェアセキュリティモジュールから第1のハードウェアセキュリティモジュールを選択することと、
    前記顧客ネットワークの中で、前記顧客装置に割り当てられた前記選択された第1のハードウェアセキュリティモジュールと通信する他のネットワークに対するネットワークインターフェースを生成することと、
    前記顧客ネットワークを通して前記ネットワークインターフェースへ宛てられる要求が前記選択された第1のハードウェアセキュリティモジュールに提供されるように、前記ネットワークインターフェースと他のネットワークを構成することと
    を備えるコンピュータ実行方法。
  2. 前記顧客ネットワークは、前記顧客装置によって定義された割り当てられた対応するネットワークアドレスを有する1または複数の装置を備え、
    前記顧客ネットワークは、仮想プライベートネットワーク接続によって顧客によりホストされた構内ネットワークに接続される、請求項1のコンピュータ実行方法。
  3. 前記ネットワークインターフェースは、前記顧客装置によって定義されたネットワークアドレスのセットの中にネットワークアドレスを有する、請求項1のコンピュータ実行方法。
  4. 前記顧客装置から、前記ネットワークインターフェースのネットワークアドレスに宛てられた通信を受信することと、
    前記第1のハードウェアセキュリティモジュールにネットワークトラフィックをルーティングするために前記コンピュータ資源プロバイダによって使用される前記選択された第1のハードウェアセキュリティモジュールのアドレスに前記通信の前記ネットワークアドレスを変換することと
    をさらに備える、請求項1のコンピュータ実行方法。
  5. 前記第1のハードウェアセキュリティモジュールの第1の管理アカウントを使用し、装置管理の権限を備えた第2の管理アカウントを生成することと、
    前記第2の管理アカウントのための認証情報を提供して、前記顧客装置に認証情報を変更することを可能にさせ、前記コンピュータ資源プロバイダから第2の管理アカウントへのアクセスを取り消すことと
    をさらに備える、請求項1のコンピュータ実行方法。
  6. 前記顧客ネットワークにおいて、前記顧客装置に割り当てられた第2の選択されたハードウェアセキュリティモジュールと通信する第2のネットワークに対する第2のネットワークインターフェースを生成することと、
    前記顧客ネットワークを通り、前記第2のネットワークインターフェースに宛てられた要求が第2の選択されたハードウェアセキュリティモジュールに提供されるように、第2のネットワークインターフェースおよび他のネットワークを構成することと
    をさらに備える、請求項1のコンピュータ実行方法。
  7. システムであって、
    顧客ネットワークを実装し、かつコンピュータ資源プロバイダによってホストされるコンピュータ資源のセットと、
    要求を受信するように構成されたウェブサーバと、
    対応するネットワークアドレスのセットを有する顧客ネットワークに、前記システムによってホストされ、かつ前記システムにローカルなセキュリティモジュールを追加する要求を前記ウェブサーバを介して受信し、前記要求は、前記システムに対して遠隔にある顧客装置から生じ、
    前記要求を受信した結果、コンピュータ資源の前記セットの少なくとも1つのサブセットを構成して、前記顧客ネットワークの1または複数の装置が、ネットワークアドレスの前記セットからのネットワークアドレスで前記セキュリティモジュールへの通信を宛てることによって前記セキュリティモジュールと通信できる、
    ように構成された管理サブシステムと
    を備えたシステム。
  8. コンピュータ資源の前記セットの前記サブセットを構成することは、
    ネットワークインターフェースが前記ネットワークアドレスを有するように、前記ネットワークインターフェースを前記顧客ネットワークに追加することと、
    前記コンピュータ資源のセットによって実行される他のネットワークを通じて前記ネットワークインターフェースを前記セキュリティモジュールに接続することと
    をさらに備える、請求項7のシステム。
  9. 前記顧客ネットワークおよび前記他のネットワークは仮想ローカルネットワークである、請求項8のシステム。
  10. 前記セキュリティモジュールは、ハードウェアセキュリティモジュールである、請求項7のシステム。
  11. コンピュータ資源の前記セットがコンピュータ資源プロバイダによってホストされ、
    前記要求は、前記コンピュータ資源プロバイダに関連付けられた前記顧客装置からのウェブサービスコールである、請求項7のシステム。
  12. コンピュータ資源の前記セットがコンピュータ資源プロバイダによってホストされ、
    コンピュータ資源の前記セットを構成した後、前記セキュリティモジュールは、前記コンピュータ資源プロバイダへのアクセス困難なやり方で、前記コンピュータ資源プロバイダの顧客のための暗号情報を格納する、請求項7のシステム。
  13. 前記セキュリティモジュールは、サードパーティ実体による排他的使用のために割り当てられる、請求項7のシステム。
  14. 前記セキュリティモジュールは、前記顧客ネットワークの外側のネットワークアドレスを有し、
    コンピュータ資源の前記セットを構成することは、前記顧客ネットワークを、前記顧客ネットワークと前記セキュリティモジュールの間で通信できるようにネットワークアドレスを変換するネットワークアドレス変換装置に接続することを含む、
    請求項7のシステム。
  15. ネットワークアドレスの前記対応するセットは、プライベートインターネットプロトコルアドレスである、請求項7のシステム。
JP2016501707A 2013-03-14 2014-03-12 サービスとしての装置の提供 Active JP6158415B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/830,114 2013-03-14
US13/830,114 US9426154B2 (en) 2013-03-14 2013-03-14 Providing devices as a service
PCT/US2014/024977 WO2014159750A1 (en) 2013-03-14 2014-03-12 Providing devices as a service

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017112785A Division JP6416985B2 (ja) 2013-03-14 2017-06-07 サービスとしての装置の提供

Publications (2)

Publication Number Publication Date
JP2016518648A JP2016518648A (ja) 2016-06-23
JP6158415B2 true JP6158415B2 (ja) 2017-07-05

Family

ID=51535024

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016501707A Active JP6158415B2 (ja) 2013-03-14 2014-03-12 サービスとしての装置の提供
JP2017112785A Active JP6416985B2 (ja) 2013-03-14 2017-06-07 サービスとしての装置の提供
JP2018189271A Active JP6707114B2 (ja) 2013-03-14 2018-10-04 サービスとしての装置の提供

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2017112785A Active JP6416985B2 (ja) 2013-03-14 2017-06-07 サービスとしての装置の提供
JP2018189271A Active JP6707114B2 (ja) 2013-03-14 2018-10-04 サービスとしての装置の提供

Country Status (11)

Country Link
US (3) US9426154B2 (ja)
EP (2) EP3367276B1 (ja)
JP (3) JP6158415B2 (ja)
KR (3) KR101883146B1 (ja)
CN (2) CN110011866B (ja)
AU (2) AU2014244523B2 (ja)
BR (1) BR112015023300B1 (ja)
CA (2) CA3040631C (ja)
RU (2) RU2763314C2 (ja)
SG (2) SG10201710561RA (ja)
WO (1) WO2014159750A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426154B2 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
US9954828B1 (en) * 2014-03-24 2018-04-24 Trend Micro Incorporated Protection of data stored in the cloud
DE102014208853A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
US9571279B2 (en) * 2014-06-05 2017-02-14 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services
TW201546649A (zh) * 2014-06-05 2015-12-16 Cavium Inc 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法
US20160149877A1 (en) * 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
EP3668002B1 (en) 2014-12-19 2022-09-14 Private Machines Inc. Systems and methods for using extended hardware security modules
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
US10097581B1 (en) 2015-12-28 2018-10-09 Amazon Technologies, Inc. Honeypot computing services that include simulated computing resources
US11290486B1 (en) * 2015-12-28 2022-03-29 Amazon Technologies, Inc. Allocating defective computing resources for honeypot services
US10320841B1 (en) 2015-12-28 2019-06-11 Amazon Technologies, Inc. Fraud score heuristic for identifying fradulent requests or sets of requests
JP6871943B2 (ja) * 2016-03-28 2021-05-19 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスのための予め形成された命令
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10305906B1 (en) * 2016-09-13 2019-05-28 Amazon Technologies, Inc. Access heartbeat for a hardware security module
US10594721B1 (en) 2016-11-09 2020-03-17 StratoKey Pty Ltd. Proxy computer system to provide selective decryption
US10798064B1 (en) 2016-11-09 2020-10-06 StratoKey Pty Ltd. Proxy computer system to provide encryption as a service
US10461943B1 (en) 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
US10447668B1 (en) * 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
EP3333750A1 (en) * 2016-12-06 2018-06-13 Safenet Canada Inc. Method to create a trusted pool of devices
CN106790145B (zh) * 2016-12-28 2019-02-12 优刻得科技股份有限公司 一种云端数据托管系统及云端数据托管方法
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
US11321493B2 (en) * 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
WO2018236420A1 (en) * 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
US10685126B2 (en) 2018-01-22 2020-06-16 International Business Machines Corporation Operating a secure storage device with a non-volatile memory
US10909250B2 (en) * 2018-05-02 2021-02-02 Amazon Technologies, Inc. Key management and hardware security integration
CN108989110A (zh) * 2018-07-20 2018-12-11 浪潮电子信息产业股份有限公司 一种vpc网络模型的构建方法及其相关设备
US11222117B2 (en) 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
EP3648430B1 (de) * 2018-11-05 2021-06-02 Wincor Nixdorf International GmbH Hardware-sicherheitsmodul
US10691356B2 (en) 2018-11-26 2020-06-23 International Business Machines Corporation Operating a secure storage device
US11128459B2 (en) * 2018-11-28 2021-09-21 Its, Inc. Mitigating service disruptions in key maintenance
JP7188046B2 (ja) * 2018-12-14 2022-12-13 富士フイルムビジネスイノベーション株式会社 通信システム、通信装置、通信システムプログラム及び通信プログラム
US10936751B1 (en) 2018-12-14 2021-03-02 StratoKey Pty Ltd. Selective anonymization of data maintained by third-party network services
US10812619B2 (en) * 2019-02-19 2020-10-20 Ingram Micro Inc. System and method for bulk user service assignment using CSV
CN110417726B (zh) * 2019-05-27 2021-08-24 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
US11301845B2 (en) * 2019-08-19 2022-04-12 Anchor Labs, Inc. Cryptoasset custodial system with proof-of-stake blockchain support
US11363021B1 (en) * 2019-09-30 2022-06-14 Amazon Technologies, Inc. Proxy service for two-factor authentication
US11416874B1 (en) 2019-12-26 2022-08-16 StratoKey Pty Ltd. Compliance management system
US11741409B1 (en) 2019-12-26 2023-08-29 StratoKey Pty Ltd. Compliance management system
CN112231336B (zh) * 2020-07-17 2023-07-25 北京百度网讯科技有限公司 识别用户的方法、装置、存储介质及电子设备
CN111800519A (zh) * 2020-09-07 2020-10-20 国网汇通金财(北京)信息科技有限公司 一种通讯系统、方法及装置
RU2744940C1 (ru) * 2020-10-21 2021-03-17 Константин Евгеньевич Самуйлов Способ распределения виртуальных ресурсов оператора связи
US11893550B2 (en) 2021-06-02 2024-02-06 Thales Dis Cpl Usa, Inc. System and method for hosting and remotely provisioning a payment HSM by way of out-of-band management
US11388248B1 (en) 2021-08-18 2022-07-12 StratoKey Pty Ltd. Dynamic domain discovery and proxy configuration
US20230091686A1 (en) * 2021-09-21 2023-03-23 International Business Machines Corporation Digital asset platform with hsm verification

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012100A (en) 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
AU5486800A (en) 1999-06-10 2001-01-02 Alcatel Internetworking, Inc. Policy based network architecture
AU7123900A (en) * 1999-09-10 2001-04-10 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US8028083B2 (en) 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
DE60124893T2 (de) 2001-07-16 2007-06-21 Francotyp-Postalia Gmbh Sicherheitsmodul für ein Kontenverwaltungssystem
US7124183B2 (en) 2001-09-26 2006-10-17 Bell Security Solutions Inc. Method and apparatus for secure distributed managed network information services with redundancy
RU2301498C2 (ru) * 2002-05-17 2007-06-20 Леново(Бейцзин) Лимитед Способ для реализации динамической организации сети и совместного использования ресурсов среди устройств
EP1511218B1 (en) 2002-05-17 2015-11-18 Lenovo (Beijing) Limited A method to realize dynamic networking and resource sharing among equipments
JP3656194B2 (ja) 2002-09-13 2005-06-08 日本電信電話株式会社 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
KR100917290B1 (ko) * 2004-06-24 2009-09-11 인텔 코오퍼레이션 신뢰 플랫폼 모듈의 보안 가상화를 위한 방법 및 장치
JP4326443B2 (ja) * 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
CA2493442C (en) 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
US7535856B2 (en) * 2005-02-19 2009-05-19 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network
EP2027675B1 (en) * 2006-06-09 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Operator managed virtual home network
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
JP2008158992A (ja) 2006-12-26 2008-07-10 Fuji Xerox Co Ltd 文書共有システムおよび文書共有方法
KR100942647B1 (ko) * 2007-11-28 2010-02-17 성균관대학교산학협력단 호스트 네임과 방문지 네트워크에서의 리라우팅을 이용한이동성 관리 시스템 및 이동성 관리 방법
US8316442B2 (en) * 2008-01-15 2012-11-20 Microsoft Corporation Preventing secure data from leaving the network perimeter
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8331901B2 (en) * 2009-01-28 2012-12-11 Headwater Partners I, Llc Device assisted ambient services
JP5138527B2 (ja) 2008-09-29 2013-02-06 株式会社日立ソリューションズ ポリシーベースのファイルサーバアクセス制御方法及びシステム
US9137209B1 (en) * 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8230050B1 (en) * 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US9106540B2 (en) * 2009-03-30 2015-08-11 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
US8234377B2 (en) 2009-07-22 2012-07-31 Amazon Technologies, Inc. Dynamically migrating computer networks
AU2011261831B2 (en) * 2010-06-02 2014-03-20 VMware LLC Securing customer virtual machines in a multi-tenant cloud
RU2453917C1 (ru) 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
CN104054067B (zh) * 2011-03-30 2017-09-08 亚马逊技术公司 基于减负装置的数据包处理的框架和接口
US8774213B2 (en) * 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
US20120291024A1 (en) 2011-05-13 2012-11-15 International Business Machines Corporation Virtual Managed Network
US9363327B2 (en) * 2011-06-15 2016-06-07 Juniper Networks, Inc. Network integrated dynamic resource routing
US9274825B2 (en) 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks
WO2013101731A1 (en) * 2011-12-29 2013-07-04 Imation Corp. Cloud-based hardware security modules
US9426154B2 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service

Also Published As

Publication number Publication date
CN110011866B (zh) 2021-01-29
AU2014244523B2 (en) 2017-03-30
KR101883146B1 (ko) 2018-08-30
CN110011866A (zh) 2019-07-12
EP2973145B1 (en) 2018-01-31
AU2014244523A1 (en) 2015-10-08
CA2906530A1 (en) 2014-10-02
EP2973145A4 (en) 2016-10-12
EP3367276A1 (en) 2018-08-29
BR112015023300A2 (pt) 2017-07-18
RU2018109505A (ru) 2019-02-28
KR20150130493A (ko) 2015-11-23
RU2018109505A3 (ja) 2021-07-19
SG11201507503UA (en) 2015-10-29
CN105210327A (zh) 2015-12-30
AU2017204316B2 (en) 2018-11-08
US9426154B2 (en) 2016-08-23
RU2015143441A (ru) 2017-04-19
JP2016518648A (ja) 2016-06-23
WO2014159750A1 (en) 2014-10-02
KR101742474B1 (ko) 2017-06-02
KR20180086523A (ko) 2018-07-31
US10362032B2 (en) 2019-07-23
EP3367276B1 (en) 2022-08-31
KR20170063967A (ko) 2017-06-08
JP6707114B2 (ja) 2020-06-10
US10326762B2 (en) 2019-06-18
KR102062026B1 (ko) 2020-01-03
US20180152448A1 (en) 2018-05-31
JP2017152054A (ja) 2017-08-31
AU2017204316A1 (en) 2017-07-13
CN105210327B (zh) 2019-06-04
CA3040631C (en) 2021-08-10
SG10201710561RA (en) 2018-02-27
CA2906530C (en) 2019-05-07
RU2648956C2 (ru) 2018-03-28
BR112015023300B1 (pt) 2022-04-19
EP2973145A1 (en) 2016-01-20
RU2763314C2 (ru) 2021-12-28
CA3040631A1 (en) 2014-10-02
JP2019023908A (ja) 2019-02-14
US20140282936A1 (en) 2014-09-18
US20160359853A1 (en) 2016-12-08
JP6416985B2 (ja) 2018-10-31

Similar Documents

Publication Publication Date Title
JP6416985B2 (ja) サービスとしての装置の提供
JP6821857B2 (ja) 連携ログオンプロバイダの依存パーティへのシングルサインオンの拡張
JP6539357B2 (ja) ハイブリッドクラウドサービスのためのパスワードの暗号化
US11627120B2 (en) Dynamic crypto key management for mobility in a cloud environment
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170607

R150 Certificate of patent or registration of utility model

Ref document number: 6158415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250