JP6719079B2 - 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム - Google Patents
情報機器、データ処理システム、データ処理方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP6719079B2 JP6719079B2 JP2016109386A JP2016109386A JP6719079B2 JP 6719079 B2 JP6719079 B2 JP 6719079B2 JP 2016109386 A JP2016109386 A JP 2016109386A JP 2016109386 A JP2016109386 A JP 2016109386A JP 6719079 B2 JP6719079 B2 JP 6719079B2
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- data
- data processing
- unit
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 278
- 238000004590 computer program Methods 0.000 title claims description 8
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012423 maintenance Methods 0.000 description 72
- 238000012795 verification Methods 0.000 description 43
- 238000000034 method Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 18
- 230000010365 information processing Effects 0.000 description 17
- 238000012986 modification Methods 0.000 description 17
- 230000004048 modification Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008672 reprogramming Effects 0.000 description 8
- 239000000470 constituent Substances 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 235000019580 granularity Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
実施例においてデータ処理のセキュリティを高める対象の情報機器は、車両に搭載されるヘッドユニットである。ヘッドユニットは、例えば、カーナビゲーション装置、音声映像再生装置、テレビ受像装置、またはラジオ受信装置であってもよく、これら複数の装置の機能を有する情報処理装置であってもよい。
図1は、実施例に係る情報処理システム10の構成を示す。情報処理システム10は、ヘッドユニット14、PC16、サーバ20を備える。実施例では、認証チケットによりヘッドユニット14に保守用のデータ処理(以下「保守処理」と呼ぶ。)を実行させるが、実施例に記載の技術は、保守処理に限らず、様々なデータ処理をヘッドユニット14に実行させる際に有用である。
図8は、情報処理システム10における各装置の相互作用を示すシーケンス図である。ヘッドユニット14の保守作業を行うべきユーザはまず、ヘッドユニット14のUSB−IF34にUSBメモリ18を接続する。ヘッドユニット14のID出力部52は、HU−IDをUSBメモリ18へ格納する(S10)。続いてユーザは、PC16のUSB−IF64にUSBメモリ18を接続し、PC16でチケット発行アプリ68を起動する。PC16のログイン試行部70は、接続要求電文をサーバ20へ送信する(S12)。PC16のログイン試行部70と、サーバ20の認証部88は、互いに連携して所定の認証シーケンスを実行する(S14)。
第2実施例では、同一のヘッドユニット14が、複数の認証チケット26のそれぞれに基づくデータ処理の実行済回数を個別に管理する技術を提案する。以下、第1実施例と異なる点を説明する。
ヘッドユニット14の記憶部32には、ヘッドユニット14の使用が想定されるエリア、または許可されるエリア(以下「使用可能エリア」と呼ぶ。)を示す情報が、出荷時等に予め格納されてもよい。また、ヘッドユニット14の記憶部32には、ヘッドユニット14が出荷されたエリア(以下「出荷エリア」と呼ぶ。)を示す情報が、出荷時等に予め格納されてもよい。また、ヘッドユニット14は、GPS(Global Positioning System)によりヘッドユニット14の現在位置を検出する位置検出部をさらに備えてもよい。エリアは様々な粒度が想定され、例えば国レベル、州・地域レベル、または県レベルで設定されてもよい。
[項目1]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を備える情報機器。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器(車両に搭載されたヘッドユニット等)に好適である。
[項目2]
チケットデータは、データ処理を許可する回数または期間をさらに示し、データ処理部は、チケットデータが示す回数または期間の範囲内で、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器におけるデータ処理の回数または期間を制限でき、情報機器のセキュリティを一層高めることができる。
[項目3]
本情報機器の識別情報をリムーバブルメディアに格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報を取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器は自機器に対して発行されたチケットデータであることを条件にデータ処理を実行するため、情報機器のセキュリティを一層高めることができる。
[項目4]
本情報機器の識別情報と、タイミングに応じて値が異なる付加データとをリムーバブルメディアに格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報と付加データとを取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、チケットデータが示すデータ処理を実行し、データ処理部は、チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第1のチケットデータが示す第1の付加データに対応付けて記録し、チケットデータとしての第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第2のチケットデータが示す付加データであって第1の付加データとは異なる第2の付加データに対応付けて記録してもよい。
これにより、情報機器は自機に対して複数のチケットデータが発行された場合にも、付加データによって各チケットデータを区別でき、各チケットデータが規定するデータ処理の回数をチケット別に管理できる。
[項目5]
本情報機器の識別情報として、ランダムな値に決定された識別情報をリムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報を取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が記憶部に格納された識別情報と整合する場合に、チケットデータが示すデータ処理を実行し、データ処理部は、チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第1のチケットデータが示す第1の識別情報に対応付けて記録し、チケットデータとしての第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第2のチケットデータが示す識別情報であって第1の識別情報とは異なる第2の識別情報に対応付けて記録してもよい。
これにより、情報機器は自機に対して複数のチケットデータが発行された場合にも、ランダム値に設定された自機の識別情報によって各チケットデータを区別でき、各チケットデータが規定するデータ処理の回数をチケット別に管理できる。
[項目6]
記憶部をさらに備えてもよい。チケットデータは、他のチケットデータと識別するための自身の識別情報を含み、かつ、不正なチケットデータの識別情報を示す不正チケット情報を含んでもよい。記憶部は、チケットデータが示す不正チケット情報を記憶し、データ処理部は、読込部により読み込まれたチケットデータ自身の識別情報が、記憶部に記憶された不正チケット情報に該当する場合に、当該チケットデータが示すデータ処理の実行を抑制してもよい。
このように情報機器が不正なチケットに関するいわばブラックリストを保持することで、不正なチケットに基づく不正なデータ処理の実行を抑制することができる。
[項目7]
サーバは、リムーバブルメディアの識別情報を取得してチケットデータに設定し、読込部は、チケットデータとは別にリムーバブルメディアの識別情報をリムーバブルメディアから読み込み、データ処理部は、チケットデータが示す識別情報がリムーバブルメディアの識別情報と整合する場合に、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器は自機に接続されたリムーバブルメディアに対して発行されたチケットデータであることを条件にデータ処理を実行するため、情報機器のセキュリティを一層高めることができる。
[項目8]
チケットデータは、データ処理を実行すべきエリアを示す情報をさらに含んでもよい。データ処理部は、チケットデータが示すエリアが所定の条件を満たす場合に、チケットデータが定めるデータ処理を実行してもよい。
これにより、データ処理の実行条件としてエリアの条件が付加されるため、情報機器のセキュリティを一層高めることができる。例えば、想定エリア外でのデータ処理の実行を抑制できる。
[項目9]
リムーバブルメディアからデータを読み込み可能な情報機器と、サーバと、を備える情報処理システム。サーバは、ユーザを認証する認証部と、認証部がユーザの認証に成功した場合に、当該ユーザにより指定されたデータ処理の内容を示すチケットデータをリムーバブルメディアに格納させる出力部と、を含む。情報機器は、リムーバブルメディアからチケットデータを読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を含む。
これにより、サーバがユーザの認証に成功した場合にそのユーザにより指定されたデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
[項目10]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込むステップと、読み込まれたチケットデータが示すデータ処理を実行するステップと、を情報機器が実行するデータ処理方法。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
[項目11]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込む機能と、読み込む機能により読み込まれたチケットデータが示すデータ処理を実行する機能と、を情報機器に実現させるためのコンピュータプログラム。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
Claims (8)
- 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込部と、
前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
本情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部と、
を備え、
前記サーバは、前記リムーバブルメディアに格納された識別情報を取得して前記チケットデータに設定し、
前記データ処理部は、
予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録することを特徴とする情報機器。 - 記憶部をさらに備え、
前記チケットデータは、他のチケットデータと識別するための自身の識別情報を含み、かつ、不正なチケットデータの識別情報を示す不正チケット情報を含み、
前記記憶部は、前記チケットデータが示す不正チケット情報を記憶し、
前記データ処理部は、前記読込部により読み込まれたチケットデータ自身の識別情報が、前記記憶部に記憶された不正チケット情報に該当する場合に、当該チケットデータが示すデータ処理の実行を抑制することを特徴とする請求項1に記載の情報機器。 - 前記サーバは、前記リムーバブルメディアの識別情報を取得して前記チケットデータに設定し、
前記読込部は、前記チケットデータとは別に前記リムーバブルメディアの識別情報を前記リムーバブルメディアから読み込み、
前記データ処理部は、前記チケットデータが示す識別情報が、前記リムーバブルメディアの識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行することを特徴とする請求項1または2に記載の情報機器。 - 前記チケットデータは、データ処理を実行すべきエリアを示す情報をさらに含み、
前記データ処理部は、前記チケットデータが示すエリアが所定の条件を満たす場合に、前記チケットデータが定めるデータ処理を実行することを特徴とする請求項1から3のいずれかに記載の情報機器。 - リムーバブルメディアからデータを読み込み可能な情報機器と、
サーバと、を備えるデータ処理システムであって、
前記サーバは、
ユーザを認証する認証部と、
前記認証部がユーザの認証に成功した場合に、当該ユーザにより指定されたデータ処理の内容を示すチケットデータを前記リムーバブルメディアに格納させる出力部と、を含み、
前記情報機器は、
前記リムーバブルメディアからチケットデータを読み込む読込部と、
前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
本情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部と、を含み、
前記サーバは、前記リムーバブルメディアに格納された識別情報を取得して前記チケットデータに設定し、
前記データ処理部は、
予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録することを特徴とするデータ処理システム。 - 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込部と、
前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
本情報機器の識別情報と、タイミングに応じて値が異なる付加データとを前記リムーバブルメディアに格納させる出力部と、
を備え、
前記サーバによって、前記リムーバブルメディアに格納された識別情報と付加データとが取得されて前記チケットデータに設定され、
前記データ処理部は、
予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の付加データに対応付けて記録し、
前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す付加データであって前記第1の付加データとは異なる第2の付加データに対応付けて記録することを特徴とする情報機器。 - 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込ステップと、
前記読込ステップで読み込まれたチケットデータが示すデータ処理を実行するデータ処理ステップと、
情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力ステップと、
を含む、前記情報機器が実行するデータ処理方法であって、
前記サーバによって、前記リムーバブルメディアに格納された識別情報が取得されて前記チケットデータに設定され、
前記データ処理ステップは、
予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録する、
データ処理方法。 - 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込機能と、
前記読込機能により読み込まれたチケットデータが示すデータ処理を実行するデータ処理機能と、
情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力機能と、
を前記情報機器に実行させるためのコンピュータプログラムであって、
前記サーバによって、前記リムーバブルメディアに格納された識別情報が取得されて前記チケットデータに設定され、
前記データ処理機能は、
予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録する、
コンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016109386A JP6719079B2 (ja) | 2016-05-31 | 2016-05-31 | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム |
US15/607,978 US10397212B2 (en) | 2016-05-31 | 2017-05-30 | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016109386A JP6719079B2 (ja) | 2016-05-31 | 2016-05-31 | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017215808A JP2017215808A (ja) | 2017-12-07 |
JP6719079B2 true JP6719079B2 (ja) | 2020-07-08 |
Family
ID=60418435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016109386A Active JP6719079B2 (ja) | 2016-05-31 | 2016-05-31 | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10397212B2 (ja) |
JP (1) | JP6719079B2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9537788B2 (en) | 2014-12-05 | 2017-01-03 | Amazon Technologies, Inc. | Automatic determination of resource sizing |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
JP6719079B2 (ja) * | 2016-05-31 | 2020-07-08 | パナソニックIpマネジメント株式会社 | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10884787B1 (en) * | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278839A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
JP2002351564A (ja) * | 2001-05-22 | 2002-12-06 | Ntt Communications Kk | アプリケーション提供サービスのための装置及び方法並びにプログラム |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
EP2037651A1 (en) * | 2007-09-12 | 2009-03-18 | ABB Technology AG | Method and system for accessing devices in a secure manner |
US20140068713A1 (en) * | 2012-08-31 | 2014-03-06 | Tweddle Group, Inc. | Systems, methods and articles for providing communications and services involving automobile head units and user preferences |
US20140245278A1 (en) * | 2013-02-22 | 2014-08-28 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corpor | Automotive component self update via software version control |
US20150324589A1 (en) * | 2014-05-09 | 2015-11-12 | General Electric Company | System and method for controlled device access |
WO2016005225A1 (en) * | 2014-07-11 | 2016-01-14 | Here Global B.V. | Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices |
US9426650B2 (en) * | 2014-10-31 | 2016-08-23 | Gogo Llc | Autonomous-mode content delivery and key management |
JP6719079B2 (ja) * | 2016-05-31 | 2020-07-08 | パナソニックIpマネジメント株式会社 | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム |
-
2016
- 2016-05-31 JP JP2016109386A patent/JP6719079B2/ja active Active
-
2017
- 2017-05-30 US US15/607,978 patent/US10397212B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170346808A1 (en) | 2017-11-30 |
JP2017215808A (ja) | 2017-12-07 |
US10397212B2 (en) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
JP7060362B2 (ja) | 電子デバイスのためのイベント証明書 | |
JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
KR20150113087A (ko) | 컴퓨팅 디바이스 부속물 보안화 | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
JP6387908B2 (ja) | 認証システム | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
WO2022216625A1 (en) | Enhanced asset management using an electronic ledger | |
CN109274650A (zh) | 一种电子影像调阅的管理系统及方法 | |
JPWO2014042269A1 (ja) | Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム | |
JP2010086175A (ja) | リモートアクセス管理システム及び方法 | |
WO2019163026A1 (ja) | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
CN113821446A (zh) | 一种交易系统的测试验证方法及装置 | |
JP6524556B2 (ja) | 認証鍵複製システム | |
JP5702458B2 (ja) | 情報処理装置、プログラム、および情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200528 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6719079 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |