JP2012190441A - リモートプリブート認証 - Google Patents
リモートプリブート認証 Download PDFInfo
- Publication number
- JP2012190441A JP2012190441A JP2012003176A JP2012003176A JP2012190441A JP 2012190441 A JP2012190441 A JP 2012190441A JP 2012003176 A JP2012003176 A JP 2012003176A JP 2012003176 A JP2012003176 A JP 2012003176A JP 2012190441 A JP2012190441 A JP 2012190441A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cloud
- virtual machine
- disk
- operates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ホストコンピュータクラウド22は、プロセッサ26を備え、仮想マシンをサポートする。ユーザーのコントロールの下にあるエージェント42は、ネットワーク40を介して前記クラウド22と通信を行う。キー管理サーバーは、ネットワーク40を介して前記クラウド22と通信する。前記クラウド22は、不揮発性の記憶媒体36上に暗号化された仮想ディスク52の形態で前記仮想マシンを保存する。前記エージェント42から命令(コマンド)を受けたときに、前記クラウド22は、前記キー管理サーバーからのディスクラッピングキーを要求する。前記クラウド22は、前記ディスクラッピングキーを用いて前記暗号化されたディスク52を復号化する。
【選択図】図1
Description
本出願はDunnらによる米国仮特許出願の利益を主張するものである(出願番号61/431,687、出願日2011年1月11日)。
本発明の一実施形態によれば、仮想マシンとして起動されるディスクイメージのフルディスク暗号化のためのシステム、方法、及びコンピュータプログラムを提供する。プリブート環境は、ウェブ若しくは他のネットワーク、又は他のリモートアクセスインターフェースを備えており、これらは、安全なプロトコル(例えば、HTTPS、SSH、又はIPSEC)を用いて、好ましくはクラウドインフラの一部として提供された安全な管理用インターフェースを介して、ユーザーのローカル端末と通信をしている。プリブート環境は、自分自身に関してユーザーに認証を行い、並びにユーザーも前記プリブート環境に認証を行う。両者が他方に対して十分に認証された場合のみ、ディスクイメージを復号化するためのディスクラッピングキー(DWK)が仮想マシンのプリブート環境にアップロードされる。ディスクラッピングキーは、ユーザーのローカルコンピュータ、又は別のキー管理サーバー若しくは装置からアップロードすることができる。
本発明の例示的な実施形態に関する下記の詳細な説明及び添付した図面を参照することにより、本発明の方法及び装置に関する様々な特性及び利点をより深く理解することができるであろう。これらの図面は、企図した方法及び装置の実施形態を描写しているが、対象分野における当業者にとって明白な代替手段や等価の実施形態を排除するものとして解釈するべきものではない。
仮想マシン(50)において、以下のキーの何れかを用いた暗号化:
(使用していないときはディスクラッピングキーによって暗号化されている)ローカル保存されているデータ暗号化キー;若しくは、
キーマネージャー(44)若しくは別のソースから入手したデータ暗号化キー;又は、
データ暗号化装置としてのキーマネージャー(44)又は別のリースを用いたリモート暗号化。
SafeNet DataSecureプロダクトライン等のデータ暗号化装置は、キー管理システムのセキュリティを強化するために使用することができる。特にかなり影響を受けやすいデータが少量存在する場合に使用することができる。その結果、ディスクラッピング暗号化よりも質的に強力なレベルのセキュリティを正当化する。データの暗号化装置において実際のデータの暗号化が行われる場合、データ暗号化キーは、仮想マシン(50)のメモリ中に曝されることは決して無い。そして、適切な管理の下、実際のデータは、該データを処理するのに必要な最小限の時間だけ非暗号化形態で曝される。従って、非暗号化されたデータを意義ある量だけ集めるのに、かなりの期間にわたって仮想マシンを継続的にモニターすることが必要になる。そして、そのようなことをすれば、クラウドインフラのセキュリティ監査で、比較的容易に検出されるであろう。
Claims (13)
- 以下を備えるコンピュータシステム:
プロセッサを備え、仮想マシンをサポートするために動作するホストコンピュータクラウド;
ネットワークを介して前記クラウドと通信し、ユーザーのコントロールの下にあるエージェント;及び
ネットワークを介して前記クラウドと通信するキー管理サーバー。
ここで、前記クラウドは、
不揮発性の記憶媒体上に暗号化された仮想ディスクの形態で前記仮想マシンを保存するために動作し、
前記エージェントによる命令を受けたときに、前記キー管理サーバーからのディスクラッピングキーを要求するために動作し、及び
前記ディスクラッピングキーを用いて前記暗号化されたディスクを復号化するために動作する。 - 請求項1に記載のコンピュータシステムであって、
前記暗号化された仮想ディスクが非暗号化プリブート環境を含み、そして、前記キー管理サーバーからの前記ディスクラッピングキーを要求するのが該プリブート環境であるシステム。 - 請求項1に記載のコンピュータシステムであって、前記ディスクラッピングキーの要求が、前記エージェントによって前記クラウドに提供される認証情報を含むシステム。
- 請求項1に記載のコンピュータシステムであって、
前記クラウドは、前記エージェントとの第一のプライベート通信チャンネルと確立するために動作し、
前記エージェントは、前記クラウドに認証情報を提供するために前記第一プライベート通信チャンネルを使用するために動作し、
前記クラウドは、前記仮想マシンのプリブート環境に前記認証情報を提供するために動作し、
前記プリブート環境は、前記クラウドと共有しない第二のプライベート通信チャンネルを確立するために動作し、及び
前記プリブート環境は、前記第二のプライベートチャンネルを使用して前記キー管理サーバーに前記認証情報を提示し、そして、前記ディスクラッピングキーを要求するために動作するシステム。 - 請求項1に記載のコンピュータシステムであって、
前記クラウドのインフラは、セキュリティ上信頼されたハードウェア装置を備え、
該装置は、前記仮想マシンのプリブート環境の完全性(integrity)を認証するために動作し、
前記プリブート環境は、前記ディスクラッピングキー要求の一部としてセキュリティ上信頼された装置からの認証を前記キー管理サーバーに提示するために動作し、及び
前記キー管理サーバーは、前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを提供するために動作するシステム。 - クラウド内に仮想マシンのセキュリティを確保するための方法であって、以下のステップを含む方法:
暗号化されたディスクイメージをサーバー上に設けるステップであって、前記サーバーは、前記暗号化されたディスクイメージを復号化するためのキーを有さないステップ;
前記ディスクイメージから仮想マシンを起動するための命令を、ネットワークを介して、エージェントから受け取るステップであって、前記命令は、前記エージェントを認証するための情報を含むステップ;
前記暗号化されたディスクイメージを復号化するためのキーを、ネットワークを介して、キーマネージャーから要求するステップであって、前記要求は、前記サーバー又は前記ディスクイメージを認証するための情報、及び前記エージェントを認証するための少なくとも幾つかの情報を含むステップ;並びに
動作する仮想マシンを形成するために前記暗号化されたディスクイメージを復号化するステップ。 - 請求項6に記載の方法であって、前記サーバーからキーを削除するステップを更に含む方法。
- 請求項6に記載の方法であって、更に以下のステップを含む方法:
暗号化されたディスクイメージとして前記仮想マシンを暗号化するためのキーを前記ネットワークを介して前記キーマネージャーから要求するステップであって、前記要求は、前記サーバー又は前記ディスクイメージを認証するための情報を含むステップ;
前記キーを用いて、前記暗号化されたディスクイメージを生成するステップ;
前記サーバーから前記キーを削除するステップ;及び
前記仮想マシンをシャットダウンするステップ。 - 請求項6に記載の方法であって、更に以下のステップを含む方法:
前記クラウドによって、前記エージェントとの第一のプライベート通信チャンネルを確立するステップ;
前記第一のプライベート通信チャンネルを介して前記エージェントから認証情報を前記クラウドにおいて受け取るステップ;
前記仮想マシンのプリブート環境に前記認証情報を提供し、第二のプライベート通信チャンネルを前記プリブート環境によって確立するステップ;並びに、
前記第二のプライベートチャンネルを用いて、前記プリブート環境が、前記キー管理サーバーに対して、前記認証情報を提示し、及び前記ディスクラッピングキーを要求するステップ。 - 請求項6に記載の方法であって、前記クラウドインフラは、セキュリティ上信頼されたハードウェア装置を備え、
該装置は、前記仮想マシンのプリブート環境の前記完全性(integrity)を認証するために動作し、
該マシンは前記プリブート環境を備え、該環境は、
前記ディスクラッピングキーの要求の一部として、前記セキュリティ上信頼された装置からの認証を前記キー管理サーバーへ提示し、
前記キー管理サーバーが前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを受け取る方法。 - クラウド内の仮想マシンのセキュリティを確保するための方法であって、以下のステップを含む方法:
暗号化されたディスクイメージから仮想マシンを起動するための命令をネットワークを介して送るステップであって、前記命令が認証情報を含むステップ;
前記命令に関連する情報をキーマネージャーに提供し、前記暗号化されたディスクイメージを復号化するためのキーを、対応する認証情報を含む要求に応答して、ネットワークを介して提供することを前記キーマネージャーが行うことを許可するステップ。 - 請求項11に記載の方法であって、以下のステップを含む方法:
前記クラウドとの第一のプライベート通信チャンネルを確立するステップ;
前記第一のプライベート通信チャンネルを用いて前記クラウドに認証情報を提供するステップ;
前記仮想マシンのプリブート環境と直接通信する第二のプライベート通信チャンネルを確立するステップ;並びに
前記第二のプライベートチャンネルを用いて、前記認証情報と及び前記ディスクラッピングキーの要求とを前記キー管理サーバーにおいて受け取るステップ。 - 請求項11に記載の方法であって、
前記クラウドインフラは、セキュリティ上信頼されたハードウェア装置を備え、該装置は、前記仮想マシンのプリブート環境の前記完全性を認証するために動作し、
以下のステップを含む方法:
前記ディスクラッピングキーの要求の一部として、前記セキュリティ上信頼された装置からの認証を、前記プリブート環境から受け取るステップ;及び
前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを提供するステップ。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161431687P | 2011-01-11 | 2011-01-11 | |
US61/431687 | 2011-01-11 | ||
US13/295,602 US20120179904A1 (en) | 2011-01-11 | 2011-11-14 | Remote Pre-Boot Authentication |
US13/295602 | 2011-11-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012190441A true JP2012190441A (ja) | 2012-10-04 |
JP5635539B2 JP5635539B2 (ja) | 2014-12-03 |
Family
ID=46456142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012003176A Active JP5635539B2 (ja) | 2011-01-11 | 2012-01-11 | リモートプリブート認証 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120179904A1 (ja) |
EP (1) | EP2495681B1 (ja) |
JP (1) | JP5635539B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
JP2016526734A (ja) * | 2013-07-01 | 2016-09-05 | アマゾン・テクノロジーズ、インコーポレイテッド | 仮想マシンをホスティングする暗号的に保証されたリソース |
KR102149209B1 (ko) * | 2020-05-27 | 2020-08-28 | 주식회사 두두아이티 | 가상머신을 제공하는 방법 및 장치 |
JP2022522627A (ja) * | 2019-03-08 | 2022-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 |
JP2022522643A (ja) * | 2019-03-08 | 2022-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 初期プログラムロード機構を用いたセキュア・ゲストの起動 |
JP7461697B2 (ja) | 2019-09-30 | 2024-04-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Kubernetesにおけるワークロードの保護を行うための方法、システム、及びコンピュータ・プログラム |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140373144A9 (en) | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
US8789189B2 (en) | 2010-06-24 | 2014-07-22 | NeurallQ, Inc. | System and method for sampling forensic data of unauthorized activities using executability states |
US9106697B2 (en) * | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
US9392318B2 (en) * | 2011-06-14 | 2016-07-12 | Sony Corporation | Receiver device with multiple decryption modes |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
WO2013097117A1 (zh) * | 2011-12-28 | 2013-07-04 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
GB2498708B (en) * | 2012-01-17 | 2020-02-12 | Secure Cloudlink Ltd | Security management for cloud services |
US8839447B2 (en) | 2012-02-27 | 2014-09-16 | Ca, Inc. | System and method for virtual image security in a cloud environment |
US8954964B2 (en) | 2012-02-27 | 2015-02-10 | Ca, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
FR2989197B1 (fr) * | 2012-04-05 | 2014-05-02 | Toucan System | Procede de securisation d'acces a un dispositif informatique |
US8839004B1 (en) * | 2012-04-16 | 2014-09-16 | Ionu Security, Inc. | Secure cloud computing infrastructure |
US9389898B2 (en) | 2012-10-02 | 2016-07-12 | Ca, Inc. | System and method for enforcement of security controls on virtual machines throughout life cycle state changes |
US8700898B1 (en) * | 2012-10-02 | 2014-04-15 | Ca, Inc. | System and method for multi-layered sensitive data protection in a virtual computing environment |
US9135436B2 (en) | 2012-10-19 | 2015-09-15 | The Aerospace Corporation | Execution stack securing process |
US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
DE102013100230A1 (de) * | 2013-01-10 | 2014-07-10 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem sowie Verfahren für ein Computersystem |
US9336395B2 (en) | 2013-01-25 | 2016-05-10 | Hewlett-Packard Development Company, L.P. | Boot driver verification |
EP2974123B1 (en) * | 2013-03-13 | 2019-09-25 | Intel Corporation | Systems and methods for account recovery using a platform attestation credential |
US8997187B2 (en) * | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9716728B1 (en) * | 2013-05-07 | 2017-07-25 | Vormetric, Inc. | Instant data security in untrusted environments |
US9288193B1 (en) | 2013-06-25 | 2016-03-15 | Intuit Inc. | Authenticating cloud services |
CN104348850B (zh) * | 2013-07-25 | 2017-10-20 | 凌群电脑股份有限公司 | 利用透通技术存取云端数据库数据的系统 |
US9148404B2 (en) * | 2013-09-06 | 2015-09-29 | Syscom Computer Engineering Co. | System for accessing data of cloud database using transparent technology |
US10067634B2 (en) | 2013-09-17 | 2018-09-04 | Amazon Technologies, Inc. | Approaches for three-dimensional object display |
US10592064B2 (en) | 2013-09-17 | 2020-03-17 | Amazon Technologies, Inc. | Approaches for three-dimensional object display used in content navigation |
GB2518367B (en) * | 2013-09-18 | 2020-07-22 | Ibm | Authorized remote access to an operating system hosted by a virtual machine |
US9547506B2 (en) * | 2013-10-31 | 2017-01-17 | Vmware, Inc. | Synthetic device for installation source media |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
CN104679537A (zh) * | 2013-11-28 | 2015-06-03 | 英业达科技有限公司 | 使用镜像建立可开机储存装置的系统及其方法 |
WO2015092130A1 (en) * | 2013-12-20 | 2015-06-25 | Nokia Technologies Oy | Push-based trust model for public cloud applications |
US9792448B2 (en) * | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
US9537745B1 (en) * | 2014-03-07 | 2017-01-03 | Google Inc. | Distributed virtual machine disk image deployment |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
US9652276B2 (en) * | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
GB2531248B (en) * | 2014-10-08 | 2017-02-22 | Ibm | Controlled use of a hardware security module |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
US10154023B1 (en) * | 2014-12-18 | 2018-12-11 | EMC IP Holding Company LLC | Method and system for secure instantiation of an operation system within the cloud |
EP3243314A4 (en) | 2015-01-06 | 2018-09-05 | Umbra Technologies Ltd. | System and method for neutral application programming interface |
CA2973367A1 (en) | 2015-01-07 | 2016-07-14 | Countertack Inc. | System and method for monitoring a computer system using machine interpretable code |
US10630505B2 (en) | 2015-01-28 | 2020-04-21 | Umbra Technologies Ltd. | System and method for a global virtual network |
JP2018515974A (ja) | 2015-04-07 | 2018-06-14 | アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 |
CN112583744B (zh) | 2015-06-11 | 2023-04-18 | 安博科技有限公司 | 用于网络挂毯多协议集成的系统和方法 |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
CN105471834A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 一种云计算用户身份认证和信息保护的方法及系统 |
CN106487743B (zh) * | 2015-08-25 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
US9985782B2 (en) | 2015-11-24 | 2018-05-29 | Red Hat, Inc. | Network bound decryption with offline encryption |
EP3387819B1 (en) | 2015-12-11 | 2022-09-28 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
CN107133520B (zh) * | 2016-02-26 | 2021-05-14 | 华为技术有限公司 | 云计算平台的可信度量方法和装置 |
US11146632B2 (en) | 2016-04-26 | 2021-10-12 | Umbra Technologies Ltd. | Data beacon pulser(s) powered by information slingshot |
US10498711B1 (en) * | 2016-05-20 | 2019-12-03 | Palantir Technologies Inc. | Providing a booting key to a remote system |
US10237245B2 (en) | 2016-07-15 | 2019-03-19 | International Business Machines Corporation | Restricting guest instances in a shared environment |
US10270596B2 (en) | 2016-09-16 | 2019-04-23 | International Business Machnines Corporation | Generating memory dumps |
US10341361B2 (en) | 2017-06-05 | 2019-07-02 | Hewlett Packard Enterprise Development Lp | Transmitting secure information |
US9953168B1 (en) * | 2017-06-26 | 2018-04-24 | Bracket Computing, Inc. | Secure boot of virtualized computing instances |
KR101913346B1 (ko) * | 2017-07-21 | 2018-10-30 | 주식회사 티맥스 소프트 | 클라우드 환경에서의 클라우드 서버 관리 방법 및 장치 |
CN107566218B (zh) * | 2017-09-20 | 2021-01-29 | 杭州安恒信息技术股份有限公司 | 一种适用于云环境的流量审计方法 |
US10708054B2 (en) * | 2017-10-12 | 2020-07-07 | Visa International Service Association | Secure microform |
US10848474B2 (en) | 2018-02-26 | 2020-11-24 | Red Hat, Inc. | Firmware validation for encrypted virtual machines |
US10726132B2 (en) * | 2018-03-08 | 2020-07-28 | Hewlett Packard Enterprise Development Lp | Enclave launch and authentication |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
GB201816809D0 (en) * | 2018-10-16 | 2018-11-28 | Palantir Technologies Inc | Establishing access systems |
US11048802B2 (en) * | 2019-05-09 | 2021-06-29 | X Development Llc | Encrypted hard disk imaging process |
US11397816B2 (en) * | 2019-07-08 | 2022-07-26 | Dell Products L.P. | Authenticated boot to protect storage system data by restricting image deployment |
CN113906424A (zh) * | 2019-07-11 | 2022-01-07 | 华为技术有限公司 | 用于磁盘认证的装置和方法 |
US11704411B2 (en) * | 2020-12-10 | 2023-07-18 | Ncr Corporation | Operating system encryption system and method |
CN113342896B (zh) * | 2021-06-29 | 2024-03-01 | 南京大学 | 一种基于云端融合的科研数据安全保护系统及其工作方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
JP2008090786A (ja) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | オンラインストレージシステム及び方法 |
WO2008117500A1 (ja) * | 2007-03-27 | 2008-10-02 | Nec Corporation | 仮想マシン運用システム、仮想マシン運用方法およびプログラム |
WO2008146639A1 (ja) * | 2007-05-23 | 2008-12-04 | Nec Corporation | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
JP2009026046A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | データの二次流出防止方法及びシステム |
JP2009187247A (ja) * | 2008-02-06 | 2009-08-20 | Yokogawa Electric Corp | イメージファイル配布システム及びイメージファイル配布方法 |
US20090282266A1 (en) * | 2008-05-08 | 2009-11-12 | Microsoft Corporation | Corralling Virtual Machines With Encryption Keys |
US20100169631A1 (en) * | 2008-12-30 | 2010-07-01 | Jiewen Yao | Authentication for resume boot path |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
JP2010286925A (ja) * | 2009-06-09 | 2010-12-24 | Ntt Data Corp | コンピュータリソース提供システムおよびコンピュータリソース提供方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US7085385B2 (en) * | 2002-01-04 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US8689292B2 (en) * | 2008-04-21 | 2014-04-01 | Api Technologies Corp. | Method and systems for dynamically providing communities of interest on an end user workstation |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US8701106B2 (en) * | 2008-11-30 | 2014-04-15 | Red Hat Israel, Ltd. | Hashing storage images of a virtual machine |
GB2466071B (en) * | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
US8391494B1 (en) * | 2009-02-26 | 2013-03-05 | Symantec Corporation | Systems and methods for protecting enterprise rights management keys |
CN102804800B (zh) * | 2009-06-09 | 2017-03-08 | Emc公司 | 带有加密段的段去除重复系统 |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
US8650565B2 (en) * | 2009-12-14 | 2014-02-11 | Citrix Systems, Inc. | Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware |
US8627112B2 (en) * | 2010-03-30 | 2014-01-07 | Novell, Inc. | Secure virtual machine memory |
US9367341B2 (en) * | 2010-03-30 | 2016-06-14 | Red Hat Israel, Ltd. | Encrypting and decrypting virtual disk content using a single user sign-on |
-
2011
- 2011-11-14 US US13/295,602 patent/US20120179904A1/en not_active Abandoned
-
2012
- 2012-01-10 EP EP12150667.9A patent/EP2495681B1/en active Active
- 2012-01-11 JP JP2012003176A patent/JP5635539B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
JP2008090786A (ja) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | オンラインストレージシステム及び方法 |
WO2008117500A1 (ja) * | 2007-03-27 | 2008-10-02 | Nec Corporation | 仮想マシン運用システム、仮想マシン運用方法およびプログラム |
WO2008146639A1 (ja) * | 2007-05-23 | 2008-12-04 | Nec Corporation | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
JP2009026046A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | データの二次流出防止方法及びシステム |
JP2009187247A (ja) * | 2008-02-06 | 2009-08-20 | Yokogawa Electric Corp | イメージファイル配布システム及びイメージファイル配布方法 |
US20090282266A1 (en) * | 2008-05-08 | 2009-11-12 | Microsoft Corporation | Corralling Virtual Machines With Encryption Keys |
US20100169631A1 (en) * | 2008-12-30 | 2010-07-01 | Jiewen Yao | Authentication for resume boot path |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
JP2010286925A (ja) * | 2009-06-09 | 2010-12-24 | Ntt Data Corp | コンピュータリソース提供システムおよびコンピュータリソース提供方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
JP2016526734A (ja) * | 2013-07-01 | 2016-09-05 | アマゾン・テクノロジーズ、インコーポレイテッド | 仮想マシンをホスティングする暗号的に保証されたリソース |
JP2022522627A (ja) * | 2019-03-08 | 2022-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 |
JP2022522643A (ja) * | 2019-03-08 | 2022-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 初期プログラムロード機構を用いたセキュア・ゲストの起動 |
JP7388802B2 (ja) | 2019-03-08 | 2023-11-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 |
JP7418093B2 (ja) | 2019-03-08 | 2024-01-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 初期プログラムロード機構を用いたセキュア・ゲストの起動 |
JP7461697B2 (ja) | 2019-09-30 | 2024-04-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Kubernetesにおけるワークロードの保護を行うための方法、システム、及びコンピュータ・プログラム |
KR102149209B1 (ko) * | 2020-05-27 | 2020-08-28 | 주식회사 두두아이티 | 가상머신을 제공하는 방법 및 장치 |
WO2021241828A1 (ko) * | 2020-05-27 | 2021-12-02 | 주식회사 두두아이티 | 가상머신을 제공하는 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20120179904A1 (en) | 2012-07-12 |
EP2495681B1 (en) | 2019-03-20 |
EP2495681A3 (en) | 2013-10-09 |
EP2495681A2 (en) | 2012-09-05 |
JP5635539B2 (ja) | 2014-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5635539B2 (ja) | リモートプリブート認証 | |
US10454916B2 (en) | Systems and methods for implementing security | |
US10153906B2 (en) | Systems and methods for implementing computer security | |
US9698988B2 (en) | Management control method, apparatus, and system for virtual machine | |
CA2918596C (en) | A secure server on a system with virtual machines | |
EP3540626B1 (en) | Enclave launch and authentication | |
US9124640B2 (en) | Systems and methods for implementing computer security | |
US10083128B2 (en) | Generating memory dumps | |
EP3790257B1 (en) | Security system for using shared computational facilities | |
CN114651251A (zh) | 恢复密钥 | |
Nepal et al. | Portable Key Management Service for Cloud Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140916 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5635539 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |