JP6656157B2 - ネットワーク接続自動化 - Google Patents
ネットワーク接続自動化 Download PDFInfo
- Publication number
- JP6656157B2 JP6656157B2 JP2016542872A JP2016542872A JP6656157B2 JP 6656157 B2 JP6656157 B2 JP 6656157B2 JP 2016542872 A JP2016542872 A JP 2016542872A JP 2016542872 A JP2016542872 A JP 2016542872A JP 6656157 B2 JP6656157 B2 JP 6656157B2
- Authority
- JP
- Japan
- Prior art keywords
- customer
- service provider
- computing resource
- resource service
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 68
- 238000003860 storage Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 26
- 238000012546 transfer Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 29
- 238000013500 data storage Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 11
- 230000015654 memory Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1432—Metric aspects
- H04L12/1435—Metric aspects volume-based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
本願は、すべての目的のために参照することにより、「INTERFACES TO MANAGE DIRECT NETWORK PEERINGS」という名称の、2011年11月29日に出願された米国特許出願番号第13/306,775号、及び、「NETWORK CONNECTION AUTOMATION」という名称の、2013年9月17日に出願された米国特許出願番号第14/029,496号の全開示を組み込むものである。
1.接続を認証するためのコンピュータ実装方法であって、
実行可能命令で構成された1つ又は複数のシステムの制御下で、
コンピューティングリソースサービスプロバイダネットワークデバイスで、及び安全な接続を通してコンピューティングリソースサービスプロバイダと接続されたカスタマデバイスから、カスタマの秘密キーに少なくとも部分的に基づいて生成される暗号認証情報を受信することと、
コンピューティングリソースサービスプロバイダネットワークデバイスから、暗号認証情報を認証するために運用可能である認証サービスに暗号認証情報を転送することと、
認証サービスが暗号認証情報を無事に認証した結果として、カスタマデバイスから認証サービスとは異なるコンピューティングリソースサービスプロバイダの1つ又は複数のサービスにネットワークトラフィックを送るようにコンピューティングリソースサービスプロバイダネットワークデバイスを構成することと
を含む、コンピュータ実装方法。
2.秘密キーが公開‐秘密暗号キー組からの秘密キーである、節1に記載のコンピュータ実装方法。
3.認証サービスが暗号認証情報を無事に認証した結果として、コンピューティングリソースサービスプロバイダネットワークデバイス上でカスタマのためにネットワークインタフェースを設定することをさらに含む、節1から2までのいずれか1節に記載のコンピュータ実装方法。
4.安全な接続が、コロケーションセンタでの物理接続に少なくとも部分的に基づいて確立され、物理接続が、カスタマポートのセットからコンピューティングリソースサービスプロバイダポートのセットに接続される1本又は複数のケーブルを含む、上記節のいずれか1節に記載のコンピュータ実装方法。
5.ある量の時間にわたって1回又は複数回、カスタマデバイスから追加の暗号認証情報を受信すること
をさらに含み、
カスタマデバイスから1つ又は複数のサービスへのネットワークトラフィックを継続的に送ることが、追加の暗号認証情報を無事に認証することを条件とする、上記節のいずれか1節に記載のコンピュータ実装方法。
6.安全な接続は公衆通信ネットワーク上での安全なトンネルを含む、上記節のいずれか1節に記載のコンピュータ実装方法。
7.該方法が、カスタマデバイス及びコンピューティングリソースサービスプロバイダネットワークデバイスによって使用される認証プロトコルに従って実行される、上記節のいずれか1節に記載のコンピュータ実装方法。
8.コンピューティングリソースサービスプロバイダネットワークデバイスを欠いている通信チャネルを通してカスタマの秘密キーを受信することをさらに含む、上記節のいずれか1節に記載のコンピュータ実装方法。
9.ネットワークデバイスであって、
認証サービスを含む1つ又は複数のサービスを含むプロバイダネットワークに接続される通信ポートを含む、ネットワークデバイスの外部から1つ又は複数の信号を受信するように構成される1つ又は複数の通信ポートと、
1つ又は複数の通信ポートと動作可能に結合される1台又は複数のプロセッサと
1台又は複数のプロセッサによって実行可能な命令を含むメモリであって、該1台又は複数のプロセッサによって実行されるときに、該1台又は複数のプロセッサに、
1つ又は複数の通信ポートに接続されたカスタマデバイスから、暗号認証情報を認証するために運用可能である認証サービスへの接続を通して受信される暗号認証情報を転送させ、
認証サービスが暗号情報を無事に認証した結果として認証サービスから再構成情報を受信して、ネットワークデバイスがカスタマデバイスからコンピューティングリソースサービスプロバイダの1つ又は複数のサービスにデータを転送できるようにさせ、
再構成情報に従ってカスタマデバイスからコンピューティングリソースサービスプロバイダの1つ又は複数のサービスにデータを転送するように再構成させる、
前記メモリと、
を含む、ネットワークデバイス。
10.カスタマデバイスから受信される暗号認証情報が、カスタマの秘密キーに少なくとも部分的に基づいて生成される、節9に記載のネットワークデバイス。
11.秘密キーが公開‐秘密暗号キーの組からの秘密キーである、節9から10までに記載のネットワークデバイス。
12.接続は公衆通信ネットワーク上の安全なトンネルである、節9から11までのネットワークデバイス。
13.命令によって、1台又は複数のプロセッサに、カスタマデバイスによって検証可能である暗号認証情報を認証サービスからカスタマデバイスにさらに送信させる、節9から12のネットワークデバイス。
14.命令によって、1台又は複数のプロセッサに、カスタマデバイスから受信された追加の暗号認証情報を経時的に1回又は複数回、認証サービスにさらに転送させる、節9から13までに記載のネットワークデバイス。
15.信号がカスタマデバイスから1つ又は複数の通信ポートに接続された1本又は複数の光ファイバケーブルを通して受信される、節9から14までに記載のネットワークデバイス。
16.命令によって、1台又は複数のプロセッサに、再構成情報に少なくとも部分的に基づいて、カスタマデバイスからデータを処理するためのネットワークインタフェースをさらに設定させる、節9から15までに記載のネットワークデバイス。
17.認証サービスの1台又は複数のプロセッサによって実行されるときに、認証サービスに、
カスタマの秘密キーに少なくとも部分的に基づいて生成され、コンピューティングリソースサービスプロバイダネットワークデバイスとの安全な接続を通してカスタマから受信された暗号認証情報が本物であるかどうかの判断を下させ、
判断に少なくとも部分的に基づいて1つ又は複数の対策を講じさせる
命令を集合的に記憶させた1つ又は複数の非一時的コンピュータ可読記憶媒体であって、
判断が、暗号認証情報が本物であることを示す場合、1つ又は複数の対策が再構成情報をコンピューティングリソースサービスプロバイダネットワークデバイスに送信し、それによりコンピューティングリソースサービスプロバイダネットワークデバイスに、カスタマデバイスからコンピューティングリソースサービスプロバイダの1つ又は複数の他のサービスにネットワークトラフィックを送らせることを含み、
判断が、暗号認証情報が本物ではないことを示す場合、1つ又は複数の対策がコンピューティングリソースサービスプロバイダネットワークデバイスに、カスタマデバイスからコンピューティングリソースサービスプロバイダの1つ又は複数の他のサービスへのネットワークトラフィックを拒否させることを含む、
1つ又は複数の非一時的コンピュータ可読記憶媒体。
18.コンピューティングリソースサービスプロバイダにネットワークトラフィックを拒否させることは、カスタマデバイスからコンピューティングリソースサービスプロバイダの1つ又は複数の他のサービスへのネットワークトラフィックを拒否するための再構成情報を、コンピューティングリソースサービスプロバイダネットワークデバイスに送信することを含む、節17に記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
19.秘密キーが公開‐秘密暗号キーの組からの秘密キーである、節17から18までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
20.1つ又は複数の対策が、判断が、暗号認証情報が本物であることを示した結果として、コンピューティングリソースサービスプロバイダネットワークデバイス上でカスタマのためにネットワークインタフェースを設定することをさらに含む、節17から19までの1つ又は複数の非一時的コンピュータ可読記憶媒体。
21.安全な接続がコロケーションセンタでの物理接続に少なくとも部分的に基づいて確立され、物理接続がカスタマポートのセットからコンピューティングリソースサービスプロバイダポートのセットに接続される1本又は複数のケーブルを含む、節1から17までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
22.安全な接続は公衆通信ネットワーク上で安全なトンネルを含む、節17から21までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
23.暗号認証情報が、カスタマ及びコンピューティングリソースサービスプロバイダネットワークデバイスによって使用される認証プロトコルに従って安全な接続を通して送信される、節17から22までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
24.命令によって、認証サービスに、カスタマによって検証可能な第2の暗号情報をさらに生成させ、コンピューティングリソースサービスプロバイダネットワークデバイスを通してカスタマに暗号認証情報を送信させる、節17から23までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
25.命令によって、認証サービスに、継時的に1回又は複数回カスタマから受信される追加の暗号認証情報に少なくとも部分的に基づいて追加の判断をさらに下させる、節17から24までに記載の1つ又は複数の非一時的コンピュータ可読記憶媒体。
Claims (14)
- 接続を認証するためのコンピュータ実装方法であって、
実行可能命令で構成された1つ又は複数のシステムの制御下で、コンピューティングリソースサービスプロバイダネットワークに接続されたコンピューティングリソースサービスプロバイダネットワークデバイスと当該コンピューティングリソースサービスプロバイダネットワークデバイスとは別に、カスタマネットワークに接続されたカスタマネットワークデバイスとの間の専用の物理ネットワーク接続を確立することと、
前記コンピューティングリソースサービスプロバイダによって運用される認証サービスが、前記コンピューティングリソースサービスプロバイダネットワークデバイスから前記物理ネットワーク接続を介して、前記カスタマネットワークデバイスを認証するための、カスタマの秘密キーに少なくとも部分的に基づいて生成された暗号認証情報を提供するよう前記カスタマネットワークデバイスに要求を送信することと、
前記コンピューティングリソースサービスプロバイダネットワークデバイスで、前記カスタマネットワークデバイスから前記暗号認証情報を受信することと、
前記コンピューティングリソースサービスプロバイダネットワークデバイスから、前記暗号認証情報を認証するために運用可能である認証サービスに、前記暗号認証情報を転送することと、
前記認証サービスが、カスタマの前記秘密キーを用いて予想カスタマデジタル署名を生成し、当該予想カスタマデジタル署名をもとに、受信した前記暗号認証情報が本物であるかを判断して前記暗号認証情報を認証することと、
前記認証サービスが前記暗号認証情報を無事に認証した結果として、前記カスタマネットワークデバイスから前記コンピューティングリソースサービスプロバイダネットワーク上のコンピューティングリソースサービスプロバイダの前記認証サービスとは異なる1つ又は複数のサービスに、専用の物理ネットワーク接続を経由して受信したネットワークトラフィックを送るように前記コンピューティングリソースサービスプロバイダネットワークデバイスを構成することと
を含む、コンピュータ実装方法。 - 前記秘密キーが公開−秘密暗号キー組からの秘密キーである、請求項1に記載のコンピュータ実装方法。
- 前記認証サービスが前記暗号認証情報を無事に認証した結果として、前記コンピューティングリソースサービスプロバイダネットワークデバイス上で前記カスタマのためにネットワークインタフェースを設定することをさらに含む、請求項1または請求項2に記載のコンピュータ実装方法。
- 前記専用の物理ネットワーク接続が、前記カスタマから離れたコロケーションセンタでの物理接続に少なくとも部分的に基づいて確立され、前記物理接続が、前記カスタマネットワークデバイスのカスタマポートのセットから前記コンピューティングリソースサービスプロバイダネットワークデバイスのコンピューティングリソースサービスプロバイダポートのセットに接続される1本又は複数のケーブルを備える、請求項1ないし請求項3のいずれか一項に記載のコンピュータ実装方法。
- ある量の時間にわたって1回又は複数回、前記カスタマネットワークデバイスから追加の暗号認証情報を受信することをさらに含み、
前記カスタマネットワークデバイスから前記1つ又は複数のサービスへの前記ネットワークトラフィックを継続的に送ることが、前記追加の暗号認証情報を無事に認証することの条件とする、請求項1ないし請求項4のいずれか一項に記載のコンピュータ実装方法。 - 前記暗号認証情報を提供するようにとの要求は、前記カスタマネットワークデバイス及び前記コンピューティングリソースサービスプロバイダネットワークデバイスによって使用される認証プロトコルに従って実行される、請求項1ないし請求項5のいずれか一項に記載のコンピュータ実装方法。
- 前記暗号認証情報を提供するようにとの要求を送信する前に、前記コンピューティングリソースサービスプロバイダネットワークデバイスを欠いている通信チャネルを通して前記カスタマの前記秘密キーを受信することをさらに含む、請求項1ないし請求項6のいずれか一項に記載のコンピュータ実装方法。
- 1台又は複数のプロセッサ、及び内部に前記1台又は複数のプロセッサによって実行させる命令が集約的に記憶された1つ又は複数の非一時的コンピュータ可読記憶媒体を含むシステムであって、
コンピューティングリソースサービスプロバイダネットワークに接続されたコンピューティングリソースサービスプロバイダネットワークデバイスと当該コンピューティングリソースサービスプロバイダネットワークデバイスとは別に、カスタマネットワークに接続されたカスタマネットワークデバイスとの間の専用の物理ネットワーク接続を確立させることと、
前記コンピューティングリソースサービスプロバイダによって運用される認証サービスが、前記コンピューティングリソースサービスプロバイダネットワークデバイスから前記物理ネットワーク接続を介して、前記カスタマネットワークデバイスを認証するための、カスタマの秘密キーに少なくとも部分的に基づいて生成された暗号認証情報を提供するよう前記カスタマネットワークデバイスに要求を送信することと、
前記コンピューティングリソースサービスプロバイダネットワークデバイスに、前記カスタマネットワークデバイスから前記暗号認証情報を受信させることと、
前記コンピューティングリソースサービスプロバイダネットワークデバイスから、前記暗号認証情報を認証するために運用可能である認証サービスに、前記暗号認証情報を転送することと、
前記認証サービスが、カスタマの前記秘密キーを用いて予想カスタマデジタル署名を生成し、当該予想カスタマデジタル署名をもとに、受信した前記暗号認証情報が本物であるかを判断して前記暗号認証情報を認証することと、
前記認証サービスが前記暗号認証情報を無事に認証した結果として、前記カスタマネットワークデバイスから前記コンピューティングリソースサービスプロバイダネットワーク上のコンピューティングリソースサービスプロバイダの前記認証サービスとは異なる1つ又は複数のサービスに、専用の物理ネットワーク接続を経由して受信したネットワークトラフィックを送らせることと、を前記命令に含む、システム。 - 前記カスタマネットワークデバイスから受信した前記暗号認証情報が本物であることを示す場合、再構成情報を前記コンピューティングリソースサービスプロバイダネットワークデバイスに送信し、それにより前記コンピューティングリソースサービスプロバイダネットワークデバイスに、カスタマネットワークデバイスから前記コンピューティングリソースサービスプロバイダの1つ又は複数の他のサービスにネットワークトラフィックを送らせることを前記命令に含み、
前記カスタマネットワークデバイスから受信した前記暗号認証情報が本物ではないことを示す場合、前記コンピューティングリソースサービスプロバイダネットワークデバイスに、前記カスタマネットワークデバイスから前記コンピューティングリソースサービスプロバイダの前記1つ又は複数の他のサービスへのネットワークトラフィックを拒否させることを前記命令に含む、請求項8に記載のシステム。 - 前記コンピューティングリソースサービスプロバイダに前記ネットワークトラフィックを拒否させることには前記カスタマネットワークデバイスから前記コンピューティングリソースサービスプロバイダの前記1つ又は複数の他のサービスへのネットワークトラフィックを拒否するための再構成情報を、前記コンピューティングリソースサービスプロバイダネットワークデバイスに送信することを含む、請求項9に記載のシステム。
- 前記カスタマネットワークデバイスから受信した前記暗号認証情報が本物であることを示す場合は、その結果として、前記コンピューティングリソースサービスプロバイダネットワークデバイス上で前記カスタマのためにネットワークインタフェースを設定することを前記命令にさらに含む、請求項9または請求項10に記載のシステム。
- 前記専用の物理ネットワーク接続が前記カスタマから離れたコロケーションセンタでの、前記カスタマネットワークデバイスのカスタマポートのセットから前記コンピューティングリソースサービスプロバイダネットワークデバイスのコンピューティングリソースサービスプロバイダポートのセットに接続される1本又は複数のケーブルを備える物理接続に少なくとも部分的に基づくものである、請求項8ないし請求項11のいずれか一項に記載のシステム。
- 前記暗号認証情報が、前記カスタマ及び前記コンピューティングリソースサービスプロバイダネットワークデバイスによって使用される認証プロトコルに従って前記専用の物理ネットワーク接続を通して送信される、請求項8ないし請求項12のいずれか一項に記載のシステム。
- 前記カスタマによって検証可能な第2の暗号情報をさらに生成させることと、
前記コンピューティングリソースサービスプロバイダネットワークデバイスを通して前記カスタマに前記暗号認証情報を送信させることと、を前記命令にさらに含む、請求項8ないし請求項13のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/029,496 US9692732B2 (en) | 2011-11-29 | 2013-09-17 | Network connection automation |
US14/029,496 | 2013-09-17 | ||
PCT/US2014/055874 WO2015042046A1 (en) | 2013-09-17 | 2014-09-16 | Network connection automation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018020880A Division JP2018116708A (ja) | 2013-09-17 | 2018-02-08 | ネットワーク接続自動化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016532984A JP2016532984A (ja) | 2016-10-20 |
JP6656157B2 true JP6656157B2 (ja) | 2020-03-04 |
Family
ID=52690022
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016542872A Active JP6656157B2 (ja) | 2013-09-17 | 2014-09-16 | ネットワーク接続自動化 |
JP2018020880A Pending JP2018116708A (ja) | 2013-09-17 | 2018-02-08 | ネットワーク接続自動化 |
JP2020000160A Pending JP2020064668A (ja) | 2013-09-17 | 2020-01-06 | ネットワーク接続自動化 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018020880A Pending JP2018116708A (ja) | 2013-09-17 | 2018-02-08 | ネットワーク接続自動化 |
JP2020000160A Pending JP2020064668A (ja) | 2013-09-17 | 2020-01-06 | ネットワーク接続自動化 |
Country Status (7)
Country | Link |
---|---|
US (4) | US9692732B2 (ja) |
EP (2) | EP3654612A1 (ja) |
JP (3) | JP6656157B2 (ja) |
CN (1) | CN105556894B (ja) |
CA (1) | CA2923431C (ja) |
SG (1) | SG11201601797TA (ja) |
WO (1) | WO2015042046A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10333962B1 (en) * | 2016-03-30 | 2019-06-25 | Amazon Technologies, Inc. | Correlating threat information across sources of distributed computing systems |
US10148675B1 (en) | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US10178119B1 (en) | 2016-03-30 | 2019-01-08 | Amazon Technologies, Inc. | Correlating threat information across multiple levels of distributed computing systems |
US10303623B2 (en) * | 2016-04-08 | 2019-05-28 | Cryptography Research, Inc. | Non-volatile memory for secure storage of authentication data |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
JP7067892B2 (ja) * | 2016-10-24 | 2022-05-16 | 株式会社アドバンス | オーナーチェックを行う端末 |
US10135899B1 (en) * | 2016-12-16 | 2018-11-20 | Amazon Technologies, Inc. | Dynamic archiving of streaming content |
US11217344B2 (en) * | 2017-06-23 | 2022-01-04 | Abiomed, Inc. | Systems and methods for capturing data from a medical device |
WO2019113012A1 (en) * | 2017-12-05 | 2019-06-13 | RELAY WIRELESS NETWORK, LLC d/b/a AERWAVE | Adaptive and dynamic network provisioning |
US11075906B2 (en) * | 2017-12-28 | 2021-07-27 | Shoppertrak Rct Corporation | Method and system for securing communications between a lead device and a secondary device |
CN109474588A (zh) * | 2018-11-02 | 2019-03-15 | 杭州迪普科技股份有限公司 | 一种终端认证方法及装置 |
WO2021226236A1 (en) * | 2020-05-05 | 2021-11-11 | Blate Alex | Endpoint and protocol for trusted digital manufacturing |
CN111881431B (zh) | 2020-06-28 | 2023-08-22 | 百度在线网络技术(北京)有限公司 | 人机验证方法、装置、设备及存储介质 |
CN113438242B (zh) * | 2021-06-25 | 2023-08-29 | 广西三方大供应链技术服务有限公司 | 服务鉴权方法、装置与存储介质 |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
US5978359A (en) | 1995-07-19 | 1999-11-02 | Fujitsu Network Communications, Inc. | Allocated and dynamic switch flow control |
US6311218B1 (en) * | 1996-10-17 | 2001-10-30 | 3Com Corporation | Method and apparatus for providing security in a star network connection using public key cryptography |
US5923756A (en) | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US6496575B1 (en) | 1998-06-08 | 2002-12-17 | Gatespace Ab | Application and communication platform for connectivity based services |
US7039713B1 (en) | 1999-11-09 | 2006-05-02 | Microsoft Corporation | System and method of user authentication for network communication through a policy agent |
EP1132844A3 (en) | 2000-03-02 | 2002-06-05 | Telseon IP Services Inc. | E-commerce system facilitating service networks including broadband communication service networks |
US20030236745A1 (en) | 2000-03-03 | 2003-12-25 | Hartsell Neal D | Systems and methods for billing in information management environments |
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
JP2002108818A (ja) | 2000-09-26 | 2002-04-12 | International Network Securitiy Inc | データセンター、セキュリティポリシー作成方法及びセキュリティシステム |
US8670446B2 (en) * | 2001-01-30 | 2014-03-11 | At&T Intellectual Property Ii, L.P. | Technique for Ethernet access to packet-based services |
US7107312B2 (en) | 2001-02-06 | 2006-09-12 | Lucent Technologies Inc. | Apparatus and method for use in a data/conference call system for automatically collecting participant information and providing all participants with that information for use in collaboration services |
US6639919B2 (en) | 2001-05-01 | 2003-10-28 | Adc Dsl Systems, Inc. | Bit-level control for dynamic bandwidth allocation |
US6842628B1 (en) * | 2001-08-31 | 2005-01-11 | Palmone, Inc. | Method and system for event notification for wireless PDA devices |
US7292577B1 (en) | 2001-09-19 | 2007-11-06 | Cisco Technology, Inc. | End-to-end preservation of VLAN priority in connection-oriented networks |
US20030074443A1 (en) | 2001-10-15 | 2003-04-17 | Makonnen Melaku | Last mile quality of service broker (LMQB) for multiple access networks |
US6831969B2 (en) * | 2002-04-04 | 2004-12-14 | Innomedia Pre Ltd. | Caller ID display system for telephony over a packet switched network |
US7577154B1 (en) | 2002-06-03 | 2009-08-18 | Equinix, Inc. | System and method for traffic accounting and route customization of network services |
US20040003287A1 (en) * | 2002-06-28 | 2004-01-01 | Zissimopoulos Vasileios Bill | Method for authenticating kerberos users from common web browsers |
US7254643B1 (en) * | 2002-08-08 | 2007-08-07 | At&T Corp. | System and method for providing multi-media services to communication devices over a communications network |
US7359322B2 (en) | 2002-08-12 | 2008-04-15 | Telcordia Technologies, Inc. | Dynamic bandwidth reallocation |
US8077681B2 (en) | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7233999B2 (en) | 2003-01-28 | 2007-06-19 | Altaf Hadi | System and method for delivering last mile computing over light from a plurality of network edge locations |
US20070256094A1 (en) * | 2003-03-11 | 2007-11-01 | Thomson Licensing | Apparatus and Method for Distributing Signals by Down-Converting to Vacant Channels |
JP2004318582A (ja) | 2003-04-17 | 2004-11-11 | Nippon Telegraph & Telephone East Corp | ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム |
US7327682B2 (en) | 2003-06-27 | 2008-02-05 | Cisco Technology, Inc. | Methods and devices for flexible bandwidth allocation |
US7523484B2 (en) | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
JP4009273B2 (ja) | 2004-05-19 | 2007-11-14 | 松下電器産業株式会社 | 通信方法 |
JP2008517514A (ja) | 2004-10-14 | 2008-05-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 動的な帯域幅の共有 |
US7644272B2 (en) * | 2004-10-22 | 2010-01-05 | Broadcom Corporation | Systems and methods for providing security to different functions |
US7453825B1 (en) * | 2004-12-13 | 2008-11-18 | Garrettcom, Inc. | Apparatus and methods for point-to-point links in robust networks |
US7743001B1 (en) | 2005-06-21 | 2010-06-22 | Amazon Technologies, Inc. | Method and system for dynamic pricing of web services utilization |
US8214450B2 (en) | 2005-08-01 | 2012-07-03 | Limelight Networks, Inc. | Dynamic bandwidth allocation |
US8429630B2 (en) | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US7734516B2 (en) | 2005-09-27 | 2010-06-08 | International Business Machines Corporation | Method for providing revisional delta billing and re-billing in a dynamic project environment |
US8515387B2 (en) | 2005-12-08 | 2013-08-20 | At&T Intellectual Property I, Lp | Method for segregating billable transactions in a multimode communication device |
US7623548B2 (en) | 2005-12-22 | 2009-11-24 | At&T Intellectual Property, I,L.P. | Methods, systems, and computer program products for managing access resources in an internet protocol network |
US8966263B2 (en) | 2006-03-31 | 2015-02-24 | Alcatel Lucent | System and method of network equipment remote access authentication in a communications network |
WO2007121587A1 (en) * | 2006-04-25 | 2007-11-01 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US20080028445A1 (en) * | 2006-07-31 | 2008-01-31 | Fortinet, Inc. | Use of authentication information to make routing decisions |
US20080209039A1 (en) * | 2006-12-21 | 2008-08-28 | Simtone Corporation | Service chaining methods and apparatus |
WO2008117550A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム |
US8230493B2 (en) | 2007-05-02 | 2012-07-24 | Cisco Technology, Inc. | Allowing differential processing of encrypted tunnels |
CN101682519A (zh) | 2007-05-04 | 2010-03-24 | 阿尔卡特朗讯 | 用于对诸如推送邮件之类的服务进行计费的方法 |
US20080298374A1 (en) | 2007-06-04 | 2008-12-04 | At&T Knowledge Ventures, L.P. | Apparatus for monitoring network connectivity |
US7970903B2 (en) | 2007-08-20 | 2011-06-28 | Hitachi, Ltd. | Storage and server provisioning for virtualized and geographically dispersed data centers |
US8346614B2 (en) | 2007-09-06 | 2013-01-01 | Metabyte, Inc. | Promoting a web technology through a virtual service marketplace |
US20090112735A1 (en) | 2007-10-25 | 2009-04-30 | Robert Viehmann | Content service marketplace solutions |
US20090192945A1 (en) | 2008-01-29 | 2009-07-30 | Lionos GmbH | Service marketplace system |
US10372490B2 (en) | 2008-05-30 | 2019-08-06 | Red Hat, Inc. | Migration of a virtual machine from a first cloud computing environment to a second cloud computing environment in response to a resource or services in the second cloud computing environment becoming available |
WO2009155574A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US7782884B2 (en) | 2008-07-07 | 2010-08-24 | Embarq Holdings Company, Llc | System and method for adjusting bandwidth based on a time of day profile |
US20100046381A1 (en) * | 2008-08-22 | 2010-02-25 | Paritosh Bajpay | Method and apparatus for processing of an alarm related to a frame relay encapsulation failure |
US8121118B2 (en) | 2008-10-31 | 2012-02-21 | At&T Intellectual Property I, L.P. | Methods and apparatus to dynamically control connectivity within virtual private networks |
US8069242B2 (en) | 2008-11-14 | 2011-11-29 | Cisco Technology, Inc. | System, method, and software for integrating cloud computing systems |
US10025627B2 (en) | 2008-11-26 | 2018-07-17 | Red Hat, Inc. | On-demand cloud computing environments |
US8782233B2 (en) | 2008-11-26 | 2014-07-15 | Red Hat, Inc. | Embedding a cloud-based resource request in a specification language wrapper |
US20100177752A1 (en) * | 2009-01-12 | 2010-07-15 | Juniper Networks, Inc. | Network-based micro mobility in cellular networks using extended virtual private lan service |
US8243628B2 (en) | 2009-01-30 | 2012-08-14 | Embarq Holdings Company, Llc | Free market based pricing for bandwidth and network usage |
US20100226280A1 (en) | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Remote secure router configuration |
US9104986B2 (en) | 2009-03-09 | 2015-08-11 | Centurylink Intellectual Property Llc | Customer premise equipment with access to free market based pricing for bandwidth on a communications network |
US9501329B2 (en) | 2009-05-08 | 2016-11-22 | Rackspace Us, Inc. | Methods and systems for cloud computing management |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US20100319004A1 (en) | 2009-06-16 | 2010-12-16 | Microsoft Corporation | Policy Management for the Cloud |
US8244559B2 (en) | 2009-06-26 | 2012-08-14 | Microsoft Corporation | Cloud computing resource broker |
US8966110B2 (en) | 2009-09-14 | 2015-02-24 | International Business Machines Corporation | Dynamic bandwidth throttling |
JP5278272B2 (ja) * | 2009-09-29 | 2013-09-04 | 沖電気工業株式会社 | ネットワーク通信装置及びその自動再接続方法 |
US8156546B2 (en) | 2009-10-29 | 2012-04-10 | Satyam Computer Services Limited Of Mayfair Centre | System and method for flying squad re authentication of enterprise users |
US20110131647A1 (en) | 2009-11-30 | 2011-06-02 | Scott Sanders | Virtual Endpoint Solution |
US9875671B2 (en) | 2009-12-17 | 2018-01-23 | Google Llc | Cloud-based user interface augmentation |
JP5660050B2 (ja) | 2009-12-28 | 2015-01-28 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US8346935B2 (en) | 2010-01-15 | 2013-01-01 | Joyent, Inc. | Managing hardware resources by sending messages amongst servers in a data center |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US8537815B2 (en) * | 2010-06-17 | 2013-09-17 | Apple Inc. | Accelerating data routing |
US8402530B2 (en) * | 2010-07-30 | 2013-03-19 | Microsoft Corporation | Dynamic load redistribution among distributed servers |
EP2630630A2 (en) | 2010-10-21 | 2013-08-28 | Net Power And Light, Inc. | System architecture and method for composing and directing participant experiences |
US10192246B2 (en) | 2010-11-24 | 2019-01-29 | Red Hat, Inc. | Generating multi-cloud incremental billing capture and administration |
US8893027B2 (en) * | 2011-03-04 | 2014-11-18 | Cisco Technology, Inc. | Providing hosted virtual desktop infrastructure services |
US8763097B2 (en) * | 2011-03-11 | 2014-06-24 | Piyush Bhatnagar | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication |
WO2012162843A1 (en) * | 2011-06-03 | 2012-12-06 | Research In Motion Limted | System and method for accessing private networks |
US8832039B1 (en) * | 2011-06-30 | 2014-09-09 | Amazon Technologies, Inc. | Methods and apparatus for data restore and recovery from a remote data store |
CN103067416A (zh) | 2011-10-18 | 2013-04-24 | 华为技术有限公司 | 一种虚拟私云接入认证方法及相关装置 |
JP2014534789A (ja) | 2011-11-29 | 2014-12-18 | アマゾン・テクノロジーズ・インコーポレーテッド | 直接ネットワークピアリングを管理するためのインターフェース |
US10015083B2 (en) | 2011-12-22 | 2018-07-03 | Amazon Technologies, Inc. | Interfaces to manage inter-region connectivity for direct network peerings |
US8495199B2 (en) | 2011-12-22 | 2013-07-23 | Amazon Technologies, Inc. | Interfaces to manage service marketplaces accessible via direct network peerings |
US8724642B2 (en) * | 2011-11-29 | 2014-05-13 | Amazon Technologies, Inc. | Interfaces to manage direct network peerings |
US8959203B1 (en) | 2011-12-19 | 2015-02-17 | Amazon Technologies, Inc. | Dynamic bandwidth management using routing signals in networks with direct peerings |
JP2013134530A (ja) * | 2011-12-26 | 2013-07-08 | Kddi Corp | 認証システム、認証方法及び認証プログラム |
EP2831718A4 (en) * | 2012-03-30 | 2015-12-02 | Goldman Sachs & Co | SAFE MOBILE FRAMEWORK |
CA2788573C (en) * | 2012-09-06 | 2013-07-09 | Guest Tek Interactive Entertainment Ltd. | Allowing guest of hospitality establishment to utilize multiple guest devices to access network service |
US8955055B1 (en) * | 2012-09-28 | 2015-02-10 | Juniper Networks, Inc. | Customer extendable AAA framework for network elements |
US9456253B2 (en) * | 2012-12-04 | 2016-09-27 | Virtual Marketing Incorporated | Internet protocol television streaming methods and apparatus |
US9059977B2 (en) * | 2013-03-13 | 2015-06-16 | Route1 Inc. | Distribution of secure or cryptographic material |
US9344949B2 (en) * | 2013-03-14 | 2016-05-17 | T-Mobile Usa, Inc. | System and method for optimizing a media gateway selection in mobile switching center pool architecture |
US9426154B2 (en) * | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
US20140279259A1 (en) * | 2013-03-15 | 2014-09-18 | Emerald Games Marketing Limited | Method and apparatus for connecting vendors with customers through a virtual interface |
CN103338150B (zh) * | 2013-07-19 | 2016-06-15 | 中国人民解放军信息工程大学 | 信息通信网络体系结构建立方法、装置、服务器和路由器 |
-
2013
- 2013-09-17 US US14/029,496 patent/US9692732B2/en active Active
-
2014
- 2014-09-16 CN CN201480050814.4A patent/CN105556894B/zh active Active
- 2014-09-16 SG SG11201601797TA patent/SG11201601797TA/en unknown
- 2014-09-16 CA CA2923431A patent/CA2923431C/en active Active
- 2014-09-16 EP EP19204080.6A patent/EP3654612A1/en active Pending
- 2014-09-16 WO PCT/US2014/055874 patent/WO2015042046A1/en active Application Filing
- 2014-09-16 EP EP14845785.6A patent/EP3047602A4/en not_active Withdrawn
- 2014-09-16 JP JP2016542872A patent/JP6656157B2/ja active Active
-
2017
- 2017-06-23 US US15/632,166 patent/US11122022B2/en active Active
-
2018
- 2018-02-08 JP JP2018020880A patent/JP2018116708A/ja active Pending
-
2020
- 2020-01-06 JP JP2020000160A patent/JP2020064668A/ja active Pending
-
2021
- 2021-08-17 US US17/404,126 patent/US11843589B2/en active Active
-
2023
- 2023-11-18 US US18/513,547 patent/US20240089241A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2923431C (en) | 2020-03-10 |
EP3047602A4 (en) | 2017-05-03 |
US20170295150A1 (en) | 2017-10-12 |
JP2020064668A (ja) | 2020-04-23 |
CN105556894B (zh) | 2019-05-10 |
US20210392122A1 (en) | 2021-12-16 |
WO2015042046A1 (en) | 2015-03-26 |
JP2018116708A (ja) | 2018-07-26 |
US11122022B2 (en) | 2021-09-14 |
JP2016532984A (ja) | 2016-10-20 |
US20150082039A1 (en) | 2015-03-19 |
EP3047602A1 (en) | 2016-07-27 |
EP3654612A1 (en) | 2020-05-20 |
US11843589B2 (en) | 2023-12-12 |
US20240089241A1 (en) | 2024-03-14 |
US9692732B2 (en) | 2017-06-27 |
SG11201601797TA (en) | 2016-04-28 |
CA2923431A1 (en) | 2015-03-26 |
CN105556894A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6656157B2 (ja) | ネットワーク接続自動化 | |
US11997083B2 (en) | Secure authentication of a device through attestation by another device | |
EP3742369A1 (en) | Systems and methods for establishing a channel between multiple devices | |
EP3138257B1 (en) | Enterprise system authentication and authorization via gateway | |
US10122692B2 (en) | Handshake offload | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
EP2625643B1 (en) | Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system | |
JP2020502616A (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
US10122689B2 (en) | Load balancing with handshake offload | |
CA2689847A1 (en) | Network transaction verification and authentication | |
US10848489B2 (en) | Timestamp-based authentication with redirection | |
EP3895043B1 (en) | Timestamp-based authentication with redirection | |
US11290574B2 (en) | Systems and methods for aggregating skills provided by a plurality of digital assistants | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
US11838270B1 (en) | Session control management for virtual private networks using artificial data packets | |
JP4972646B2 (ja) | 一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 | |
Huerta et al. | Implementation of a open source security software platform in a telemedicine network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160310 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181119 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181130 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6656157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |