JP2008243178A - セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム - Google Patents
セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム Download PDFInfo
- Publication number
- JP2008243178A JP2008243178A JP2007269352A JP2007269352A JP2008243178A JP 2008243178 A JP2008243178 A JP 2008243178A JP 2007269352 A JP2007269352 A JP 2007269352A JP 2007269352 A JP2007269352 A JP 2007269352A JP 2008243178 A JP2008243178 A JP 2008243178A
- Authority
- JP
- Japan
- Prior art keywords
- network
- security control
- secure
- partition
- control set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000005192 partition Methods 0.000 claims abstract description 96
- 230000008859 change Effects 0.000 claims abstract description 11
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000001105 regulatory effect Effects 0.000 abstract 1
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ロケーションアウェアネスエージェントを有するセキュアパーティションとユーザパーティションとを有する装置のネットワーク状態の変化を特定するステップと、前記装置がネットワークに接続されているか判断するステップと、前記装置がネットワークに接続されている場合、前記ネットワークがセキュアであるか判断するステップと、前記ネットワークがセキュアである場合、前記ユーザパーティションのオペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第1セキュリティコントロールセットを適用するステップと、前記ネットワークが非セキュアである場合、前記オペレーティングシステムに第2セキュリティコントロールセットを適用するステップとを有する。
【選択図】図5
Description
LAA420が企業ネットワーク100上で要素を検出することに成功した場合、(VMM425に関連して)それは、ユーザOS405が企業(すなわち、セキュア)環境の設定可能なセキュリティコントロールセットによりスタートアップすることを可能にする。一例では、セキュアな企業環境用のセキュリティコントロールは、厳しいファイアウォールルール、ファイル共有ルールなどを含まないかもしれない。このセキュリティコントロールセットは、特定の環境にカスタマイズされるかもしれない。例えば、LAA420が高度にセキュアなネットワークを示すネットワーク要素Aを検出した場合、それは、最小限のルールにより特定のセキュリティコントロールセットを選択し、それがネットワーク要素Aを検出することができず、その代わりに、セキュリティの低いネットワークを示すネットワーク要素Bを検出した場合、それは、異なるセキュリティコントロールセットを選択するかもしれない。すなわち、企業環境内であっても、システムアドミニストレータは、複数の設定可能なセキュリティコントロールセットを維持し、装置がそれのセキュリティスキームを最適化することを可能にするよう選択するかもしれない。このため、本発明の実施例は、アドミニストレータが検出された位置に従って、装置のセキュリティスキームを微調整することを可能にする。
125 ノード
150 外部ネットワーク
175 ファイアウォール
200 ホスト
205 メインプロセッサ
210 ホストOS
215 専用プロセッサ
Claims (14)
- ロケーションアウェアネスエージェントを有するセキュアパーティションとユーザパーティションとを有する装置のネットワーク状態の変化を特定するステップと、
前記ロケーションアウェアネスエージェントが、前記装置がネットワークに接続されているか判断するステップと、
前記装置がネットワークに接続されている場合、前記ロケーションアウェアネスエージェントが、前記ネットワークがセキュアであるか判断するステップと、
前記ネットワークがセキュアである場合、前記ロケーションアウェアネスエージェントが、前記ユーザパーティションのオペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第1セキュリティコントロールセットを適用するステップと、
前記ネットワークが非セキュアである場合、前記ロケーションアウェアネスエージェントが、前記オペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第2セキュリティコントロールセットを適用するステップと、
を有する方法。 - 前記第1セキュリティコントロールセットは、前記第2セキュリティコントロールセットと異なり、
前記第2セキュリティコントロールセットは、前記第1セキュリティコントロールセットより少なくとも1以上多くの制限を課す、請求項1記載の方法。 - 前記ネットワークがセキュアであるか判断するステップはさらに、既知のネットワークインフラストラクチャ要素に接続しようとすることから構成される、請求項1記載の方法。
- 前記第1セキュリティコントロールセットは、前記ユーザパーティションが前記装置上のデータにアクセスすることを可能にし、
前記第2セキュリティコントロールセットは、前記ユーザパーティションが前記装置上のデータの少なくとも一部にアクセスすることを制限する、請求項1記載の方法。 - 前記セキュアパーティションは、Active Management Technologies(AMT)、Manageability Engine(ME)、Platform Resource Layer(PRL)、バーチャルマシーン(VM)及び独立したプロセッサコアの少なくとも1つである、請求項1記載の方法。
- 前記装置は無線装置である、請求項1記載の方法。
- ネットワークインタフェースカードと、
前記ネットワークインタフェースカードに接続されるユーザパーティションと、
前記ネットワークインタフェースカードと前記ユーザパーティションとに接続され、前記ユーザパーティションによる前記ネットワークインタフェースカードのアクセスを管理するセキュアパーティションと、
前記セキュアパーティションと前記ユーザパーティションとに接続され、当該計算装置がネットワークに接続されているか判断し、当該計算装置がネットワークに接続されている場合、前記ネットワークがセキュアであるか判断し、前記ネットワークがセキュアである場合、前記ユーザパーティションのオペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第1セキュリティコントロールセットを適用し、前記ネットワークが非セキュアである場合、前記オペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第2セキュリティコントロールセットを適用することが可能なロケーションアウェアネスエージェントと、
を有する計算装置。 - 前記セキュアパーティションと前記ユーザパーティションとに接続され、前記セキュアパーティションと前記ユーザパーティションとによりアクセス可能なデータを有する格納エリアをさらに有し、
前記第1セキュリティコントロールセットと第2セキュリティコントロールセットとは、前記ユーザパーティションによる前記データへのアクセスに対して制限を課し、
前記第2セキュリティコントロールセットは、前記第1セキュリティコントロールセットより少なくとも1以上多くのアクセスに対する制限を課す、請求項7記載の計算装置。 - 前記セキュアパーティションは、Active Management Technologies(AMT)、Manageability Engine(ME)、Platform Resource Layer(PRL)、バーチャルマシーン(VM)及び独立したプロセッサコアの少なくとも1つである、請求項7記載の計算装置。
- マシーンによって実行されると、
セキュアパーティションとユーザパーティションとを有する装置のネットワーク状態の変化を特定するステップと、
前記装置がネットワークに接続されているか判断するステップと、
前記装置がネットワークに接続されている場合、前記ネットワークがセキュアであるか判断するステップと、
前記ネットワークがセキュアである場合、前記ユーザパーティションのオペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第1セキュリティコントロールセットを適用するステップと、
前記ネットワークが非セキュアである場合、前記オペレーティングシステムが前記ネットワークにアクセスすることを可能にする前に、前記オペレーティングシステムに第2セキュリティコントロールセットを適用するステップと、
を前記マシーンに実行させる命令を格納するマシーンアクセス可能なメディアから構成される物。 - 前記第1セキュリティコントロールセットは、前記第2セキュリティコントロールセットと異なり、
前記第2セキュリティコントロールセットは、前記第1セキュリティコントロールセットより少なくとも1以上多くの制限を課す、請求項10記載の物。 - 前記命令は、既知のネットワークインフラストラクチャ要素に接続しようとすることによって、前記ネットワークがセキュアであるか前記マシーンに判断させる、請求項10記載の物。
- 前記第1セキュリティコントロールセットは、前記ユーザパーティションが前記装置上のデータにアクセスすることを可能にし、
前記第2セキュリティコントロールセットは、前記ユーザパーティションが前記装置上のデータの少なくとも一部にアクセスすることを制限する、請求項10記載の物。 - 前記装置は無線装置である、請求項10記載の物。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/583,394 | 2006-10-17 | ||
US11/583,394 US8024806B2 (en) | 2006-10-17 | 2006-10-17 | Method, apparatus and system for enabling a secure location-aware platform |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243178A true JP2008243178A (ja) | 2008-10-09 |
JP4805238B2 JP4805238B2 (ja) | 2011-11-02 |
Family
ID=39110819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007269352A Expired - Fee Related JP4805238B2 (ja) | 2006-10-17 | 2007-10-16 | セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8024806B2 (ja) |
EP (1) | EP1914956A1 (ja) |
JP (1) | JP4805238B2 (ja) |
KR (1) | KR100938521B1 (ja) |
CN (2) | CN101257413B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198277A (ja) * | 2009-02-25 | 2010-09-09 | Nec Corp | ストレージ装置 |
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
WO2013070222A1 (en) * | 2011-11-10 | 2013-05-16 | Intel Corporation | Apparatus, system, and method for protecting electronic devices in a virtual perimeter |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126999B2 (en) | 2004-02-06 | 2012-02-28 | Microsoft Corporation | Network DNA |
US20080271150A1 (en) * | 2007-04-30 | 2008-10-30 | Paul Boerger | Security based on network environment |
GB2460275B (en) | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US9626511B2 (en) * | 2008-08-26 | 2017-04-18 | Symantec Corporation | Agentless enforcement of application management through virtualized block I/O redirection |
US20100107240A1 (en) * | 2008-10-24 | 2010-04-29 | Microsoft Corporation | Network location determination for direct access networks |
KR101540798B1 (ko) | 2008-11-21 | 2015-07-31 | 삼성전자 주식회사 | 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법 |
US20110055891A1 (en) * | 2009-08-26 | 2011-03-03 | Rice Christopher T | Device security |
GB2479916A (en) * | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
KR101225903B1 (ko) * | 2010-07-29 | 2013-01-24 | 삼성에스디에스 주식회사 | 클라이언트 하이퍼바이저 기반의 사용자 단말장치 및 그의 가상머신 상의 파일 암복호화 방법, 그리고 이를 포함하는 가상머신 상의 파일 암복호화 시스템 |
US20120174237A1 (en) * | 2010-12-31 | 2012-07-05 | Openpeak Inc. | Location aware self-locking system and method for a mobile device |
WO2013048389A1 (en) * | 2011-09-28 | 2013-04-04 | Intel Corporation | Techniques for dynamic enpoint secure location awareness |
CN102739645B (zh) * | 2012-04-23 | 2016-03-16 | 杭州华三通信技术有限公司 | 虚拟机安全策略的迁移方法及装置 |
US20150208195A1 (en) * | 2014-01-20 | 2015-07-23 | Safe Frontier Llc | Method and apparatus for out of band location services |
MY187539A (en) * | 2014-09-22 | 2021-09-28 | Mimos Berhad | System and method to provide integrity verification for active management technology (amt) application in a remote platform |
CN104866772A (zh) * | 2015-05-07 | 2015-08-26 | 中国科学院信息工程研究所 | 一种基于物理环境感知的计算机访问控制方法及系统 |
US11010475B1 (en) * | 2016-10-07 | 2021-05-18 | Janus Technologies Inc. | Secure computer with multiple operating systems |
CN109062761A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种服务器状态管理方法、装置及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283589A (ja) * | 2002-03-27 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続装置、ネットワーク接続方法およびプログラム |
US20030204748A1 (en) * | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
JP2003316650A (ja) * | 2002-04-18 | 2003-11-07 | Internatl Business Mach Corp <Ibm> | コンピュータ装置、携帯情報機器、セキュリティ切り替え方法、およびプログラム |
US20030216143A1 (en) * | 2002-03-01 | 2003-11-20 | Roese John J. | Location discovery in a data network |
JP2004021923A (ja) * | 2002-06-20 | 2004-01-22 | Matsushita Electric Ind Co Ltd | 情報処理装置と情報処理方法 |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2005176320A (ja) * | 2003-12-05 | 2005-06-30 | Microsoft Corp | 無線ネットワークタイプの自動検出 |
US20050195778A1 (en) * | 2003-09-05 | 2005-09-08 | Bergs Magnus H. | Method and device for setting up connections between communication terminals and data and/or communication networks having wireless transmission links, such as, for example, wireless local area networks (WLAN) and/or mobile telephone networks, and a corresponding computer program and a corresponding computer-readable storage medium |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050024368A (ko) * | 2002-07-29 | 2005-03-10 | 메시네트웍스, 인코포레이티드 | 무선 네트워크에 있어서 노드의 인증 확인 시에 노드의물리적 위치를 결정하기 위한 시스템 및 방법 |
US7146640B2 (en) | 2002-09-05 | 2006-12-05 | Exobox Technologies Corp. | Personal computer internet security system |
US7526800B2 (en) * | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7401230B2 (en) | 2004-03-31 | 2008-07-15 | Intel Corporation | Secure virtual machine monitor to tear down a secure execution environment |
US7765544B2 (en) | 2004-12-17 | 2010-07-27 | Intel Corporation | Method, apparatus and system for improving security in a virtual machine host |
US8479193B2 (en) | 2004-12-17 | 2013-07-02 | Intel Corporation | Method, apparatus and system for enhancing the usability of virtual machines |
US7565685B2 (en) | 2005-11-12 | 2009-07-21 | Intel Corporation | Operating system independent data management |
US7693838B2 (en) | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US7886351B2 (en) * | 2006-06-19 | 2011-02-08 | Microsoft Corporation | Network aware firewall |
US7814531B2 (en) * | 2006-06-30 | 2010-10-12 | Intel Corporation | Detection of network environment for network access control |
US8453197B2 (en) | 2006-09-07 | 2013-05-28 | Intel Corporation | Method, apparatus and system for isolating a temporary partition on a host |
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
-
2006
- 2006-10-17 US US11/583,394 patent/US8024806B2/en not_active Expired - Fee Related
-
2007
- 2007-10-16 JP JP2007269352A patent/JP4805238B2/ja not_active Expired - Fee Related
- 2007-10-17 CN CN2007103068720A patent/CN101257413B/zh not_active Expired - Fee Related
- 2007-10-17 KR KR1020070104514A patent/KR100938521B1/ko active IP Right Grant
- 2007-10-17 EP EP07254101A patent/EP1914956A1/en not_active Withdrawn
- 2007-10-17 CN CN201110228219.3A patent/CN102281297B/zh not_active Expired - Fee Related
-
2011
- 2011-08-19 US US13/213,855 patent/US8393000B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030216143A1 (en) * | 2002-03-01 | 2003-11-20 | Roese John J. | Location discovery in a data network |
JP2003283589A (ja) * | 2002-03-27 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続装置、ネットワーク接続方法およびプログラム |
JP2003316650A (ja) * | 2002-04-18 | 2003-11-07 | Internatl Business Mach Corp <Ibm> | コンピュータ装置、携帯情報機器、セキュリティ切り替え方法、およびプログラム |
US20030204748A1 (en) * | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
JP2004021923A (ja) * | 2002-06-20 | 2004-01-22 | Matsushita Electric Ind Co Ltd | 情報処理装置と情報処理方法 |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US20050195778A1 (en) * | 2003-09-05 | 2005-09-08 | Bergs Magnus H. | Method and device for setting up connections between communication terminals and data and/or communication networks having wireless transmission links, such as, for example, wireless local area networks (WLAN) and/or mobile telephone networks, and a corresponding computer program and a corresponding computer-readable storage medium |
JP2005176320A (ja) * | 2003-12-05 | 2005-06-30 | Microsoft Corp | 無線ネットワークタイプの自動検出 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
JP2010198277A (ja) * | 2009-02-25 | 2010-09-09 | Nec Corp | ストレージ装置 |
WO2013070222A1 (en) * | 2011-11-10 | 2013-05-16 | Intel Corporation | Apparatus, system, and method for protecting electronic devices in a virtual perimeter |
US9069993B2 (en) | 2011-11-10 | 2015-06-30 | Intel Corporation | Apparatus, system, and method for protecting electronic devices in a virtual perimeter |
US9489545B2 (en) | 2011-11-10 | 2016-11-08 | Intel Corporation | Apparatus, system, and method for protecting electronic devices in a virtual perimeter |
Also Published As
Publication number | Publication date |
---|---|
US8393000B2 (en) | 2013-03-05 |
EP1914956A1 (en) | 2008-04-23 |
US20080092236A1 (en) | 2008-04-17 |
KR20080034810A (ko) | 2008-04-22 |
CN102281297B (zh) | 2014-06-18 |
KR100938521B1 (ko) | 2010-01-25 |
JP4805238B2 (ja) | 2011-11-02 |
CN101257413B (zh) | 2011-10-05 |
CN101257413A (zh) | 2008-09-03 |
CN102281297A (zh) | 2011-12-14 |
US20110302658A1 (en) | 2011-12-08 |
US8024806B2 (en) | 2011-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4805238B2 (ja) | セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム | |
JP5837683B2 (ja) | ネットワークのセグメント化によるネイティブクラウドコンピューティング | |
CN107534579B (zh) | 资源管理的系统和方法 | |
US8973098B2 (en) | System and method for virtualized resource configuration | |
US8381264B1 (en) | Managing hardware reboot and reset in shared environments | |
US9703951B2 (en) | Allocation of shared system resources | |
US8943606B2 (en) | Systems and methods for associating a virtual machine with an access control right | |
US8972981B2 (en) | Implementing network traffic management for virtual and physical machines | |
US8707417B1 (en) | Driver domain as security monitor in virtualization environment | |
AU2011320582B2 (en) | Inherited product activation for virtual machines | |
JP6063941B2 (ja) | システム管理要求のための仮想高特権モード | |
US10972449B1 (en) | Communication with components of secure environment | |
US10325116B2 (en) | Dynamic privilege management in a computer system | |
US20190258503A1 (en) | Method for operating virtual machines on a virtualization platform and corresponding virtualization platform | |
JP2010282447A (ja) | 仮想計算機システム、そのアクセス制御方法及び通信装置 | |
US10257166B2 (en) | Guest netfilter protection by virtual machine function | |
CN108509251A (zh) | 一种适用于可信执行环境中的安全虚拟化系统 | |
CN107547258B (zh) | 一种网络策略的实现方法和装置 | |
KR101498965B1 (ko) | 가상화 기술을 이용한 내외부망 격리 시스템 및 방법 | |
US20220229916A1 (en) | Dynamic privilege management in a computer system | |
JP6133804B2 (ja) | ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム | |
US12067111B2 (en) | Liveness guarantees in secure enclaves using health tickets | |
CN108241801B (zh) | 处理系统调用的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110518 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110810 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4805238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |