JP2013012018A - 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 - Google Patents
安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 Download PDFInfo
- Publication number
- JP2013012018A JP2013012018A JP2011143993A JP2011143993A JP2013012018A JP 2013012018 A JP2013012018 A JP 2013012018A JP 2011143993 A JP2011143993 A JP 2011143993A JP 2011143993 A JP2011143993 A JP 2011143993A JP 2013012018 A JP2013012018 A JP 2013012018A
- Authority
- JP
- Japan
- Prior art keywords
- key
- mode
- drawing command
- application
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】仮想マシンのウィンドウ画面を選択的にマスクする手段とセキュリティ機能が一体化したプログラムをユーザ端末のホストOS上に管理者権限でインストールした上で、管理者が仮想マシンに導入させたいと考えるセキュリティ機能と上記マスクを解除するため手段が一体化したプログラムをユーザに提供する。管理者によってこのようなシチュエーションが創出されると、仮想化環境を利用したいユーザは、管理者の所望するセキュリティ機能を仮想マシン上にインストールすることを受け入れざるを得なくなる。
【選択図】図1
Description
まず、管理者は、ユーザのPCのホストOS上に本実施形態のセキュリティ・エージェント100をインストールする。このとき、セキュリティ・エージェント100に対し、動作モードおよび秘密鍵が設定される。本発明においてはこれらを自動的に設定するように構成することもできるが、この点については後に説明するとものとし、ここでは、動作モードおよび秘密鍵を手動で設定する実施形態を例にとって説明する。
ユーザのPCへのセキュリティ・エージェント100のインストールが完了した後、管理者は、ユーザに対し、仮想マシン400上にセキュリティ・エージェント100をインストールされている場合に限り、ウィンドウ画面のマスクが解除される旨を伝える。その上で、管理者は、ホストOS204のセキュリティ・エージェント100に設定したパスワード情報(秘密鍵)とともに、ゲストOS用のセキュリティ・エージェント100をユーザに提供し、あとは、ユーザの自主性に任せるだけである。しかし、管理者によってこのようなシチュエーションが創出されると、仮想化環境を利用したいユーザは、管理者が所望するセキュリティ・エージェント100を仮想マシン400上にインストールすることを受け入れざるを得なくなる。
管理者からのアナウンスを受けて、ユーザは、自ら、仮想マシン400上にセキュリティ・エージェント100をインストールする。ただし、仮想マシン400のウィンドウ画面2000がマスクされた状態では、インストール作業自体を行うことができないので、ホストOS204上のセキュリティ・エージェント100を「セットアップ・モード」に設定する。先に述べたように、ホストOS204上のセキュリティ・エージェント100の設定内容を変更するには、基本的に管理者権限が必要となるが、本実施形態においては、「セットアップ・モード」の設定についてのみユーザに許可する。この場合、ユーザは、図5(a)に示すようなプロパティ画面1006をセキュリティ・エージェント100から呼び出して「セットアップ・モード」を設定することができる。
110…セキュリティ機能部
112…アクセス制御部
120…画面マスク処理部
122…描画命令フック部
124…暗号処理部
125…キー生成部
126…秘密鍵管理部
127…キー送受信部
128…モード切替部
200…実マシン
202…ハードウェア
204…ホストOS
210…EXEファイル
220…名前付きパイプ
400…仮想マシン
401…共通プラットフォーム
402…仮想ハードウェア領域
404…ゲストOS
500…セキュリティ・エージェント
502…アクセス制御部
504…ログ監査部
1000…ホストOS画面
1004…インストール・ウィザード
1006…プロパティ画面
2000…仮想マシンのウィンドウ画面
2004…インストール・ウィザード
Claims (19)
- コンピュータに対し、
アプリケーションのアクセスを制御するためのアクセス制御手段と、
画面描画命令をフックするための描画命令フック手段であって、仮想マシン・アプリケーションが発行する画面描画命令を選択的にフックする第1のモードと、アプリケーションが発行する画面描画命令をフックする第2のモードとを有する描画命令フック手段と、
フックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理手段と、
前記描画命令フック手段の動作モードを切り替えるためのモード切替手段と
を実現するためのコンピュータ実行可能なプログラム。 - 前記モード切替手段は、前記プログラムがインストールされたOSがホストOSまたはゲストOSのいずれであるかを判定する手段を備え、前記OSがホストOSである実マシンモードのときに、前記描画命令フック手段を前記第1のモードにセットし、前記OSがゲストOSである仮想マシンモードのときに、前記描画命令フック手段を前記第2のモードにセットする、請求項1に記載のプログラム。
- 前記コンピュータに対し、さらに、前記暗号処理に使用する秘密鍵を管理するための秘密鍵管理手段を実現する、請求項1または2に記載のプログラム。
- 前記秘密鍵管理手段は、
前記秘密鍵としてランダムキーを生成するためのキー生成手段と、
他のプロセスとの間で前記ランダムキーの送受信を実行するキー送受信手段とを含む、
請求項3に記載のプログラム。 - 前記キー送受信手段は、
前記実マシンモードのときに、前記ランダムキーを前記他のプロセスに送信し、
前記仮想マシンモードのときに、前記ランダムキーを前記他のプロセスから受信する、
請求項4に記載のプログラム。 - 前記キー送受信手段は、名前付きパイプを介して前記ランダムキーの送受信を実行する、請求項4または5に記載のプログラム。
- 前記キー送受信手段は、共有フォルダ機構を介して前記ランダムキーの送受信を実行する、請求項4または5に記載のプログラム。
- 前記秘密鍵管理手段は、外部からの設定入力に基づいて前記秘密鍵を設定する、請求項3に記載のプログラム。
- 前記モード切替手段は、外部からのモード設定入力に応答して、前記描画命令フック手段を前記第1のモードまたは前記第2のモードにセットする、請求項1に記載のプログラム。
- コンピュータに対し、
アプリケーションのアクセスを制御するためのアクセス制御手段と、
画面描画命令をフックするための描画命令フック手段であって、仮想マシン・アプリケーションが発行する画面描画命令を選択的にフックする第1のモードと、アプリケーションが発行する画面描画命令をフックする第2のモードとを有する描画命令フック手段と、
フックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理手段と、
を実現するためのコンピュータ実行可能なプログラム。 - 請求項1〜10のいずれか一項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
- ホストOS上に仮想マシンが構築された仮想化環境を備え、前記ホストOS上に第1のセキュリティ・エージェントが常駐し、仮想マシンのゲストOS上に第2のセキュリティ・エージェントが常駐するコンピュータ装置であって、
前記第1のセキュリティ・エージェントは、
前記ホストOS上のアプリケーションのアクセスを制御するためのアクセス制御部と、
前記仮想マシンが発行する画面描画命令を選択的にフックするための第1の描画命令フック部と、
前記第1の描画命令フック部がフックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理部と
を含み、
前記第2のセキュリティ・エージェントは、
前記ゲストOS上のアプリケーションのアクセスを制御するためのアクセス制御部と、
前記ゲストOS上のアプリケーションが発行する画面描画命令をフックするための第2の描画命令フック部と、
前記第2の描画命令フック部がフックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理部と
を含む、
コンピュータ装置。 - 前記第1のセキュリティ・エージェントおよび前記第2のセキュリティ・エージェントは、前記暗号処理部が使用する秘密鍵を管理するための秘密鍵管理部を含む、請求項12に記載のコンピュータ装置。
- 前記秘密鍵管理部は、
前記秘密鍵としてランダムキーを生成するためのキー生成部と、
他のプロセスとの間で前記ランダムキーの送受信を実行するキー送受信部とを含む、
請求項13に記載のコンピュータ装置。 - 前記第1のセキュリティ・エージェントの前記キー送受信部は、前記ランダムキーを生成して前記第2のセキュリティ・エージェントの前記キー送受信部に送信する、
請求項14に記載のコンピュータ装置。 - 前記キー送受信部は、名前付きパイプを介して前記ランダムキーの送受信を実行する、請求項14または15に記載のコンピュータ装置。
- 前記キー送受信手段は、共有フォルダ機構を介して前記ランダムキーの送受信を実行する、請求項14または15に記載のコンピュータ装置。
- ユーザ端末について安全に管理された仮想マシンの実行環境の構築を促進するための方法であって、
ユーザ端末のホストOS上に第1のセキュリティ・アプリケーションを管理者権限でインストールするステップと、
前記ユーザ端末のユーザに対し、第2のセキュリティ・アプリケーションを提供するステップとを含み、
前記第1のセキュリティ・アプリケーションは、
コンピュータに対し、
アプリケーションのアクセスを制御するためのアクセス制御手段と、
仮想マシン・アプリケーションが発行する画面描画命令を選択的にフックするための第1の描画命令フック手段と、
前記第1の描画命令フック手段がフックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理手段と
を実現するためのコンピュータ実行可能なプログラムであり、
前記第2のセキュリティ・プログラムは、
コンピュータに対し、
アプリケーションのアクセスを制御するためのアクセス制御手段と、
アプリケーションが発行する画面描画命令をフックするための第2の描画命令フック手段と、
前記第2の描画命令フック手段がフックした前記画面描画命令について共通鍵暗号方式による暗号処理を実行する暗号処理手段と
を実現するためのコンピュータ実行可能なプログラムである、
方法。 - 前記第1のセキュリティ・アプリケーションが前記コンピュータに対して実現する前記アクセス制御手段と前記第2のセキュリティ・アプリケーションが前記コンピュータに対して実現する前記アクセス制御手段が同一のセキュリティポリシーに基づいて動作する、請求項18に記載の方法。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011143993A JP5719244B2 (ja) | 2011-06-29 | 2011-06-29 | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
| GB1209077.5A GB2492448B (en) | 2011-06-29 | 2012-05-24 | Constructing safely managed virtual machine execution environment, program and computer apparatus |
| US13/488,369 US8595511B2 (en) | 2011-06-29 | 2012-06-04 | Securely managing the execution of screen rendering instructions in a host operating system and virtual machine |
| DE102012210887.4A DE102012210887B4 (de) | 2011-06-29 | 2012-06-26 | Verfahren zum Einrichten einer sicher verwalteten Ausführungsumgebung für eine virtuelle Maschine und eine Computervorrichtung |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011143993A JP5719244B2 (ja) | 2011-06-29 | 2011-06-29 | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2013012018A true JP2013012018A (ja) | 2013-01-17 |
| JP2013012018A5 JP2013012018A5 (ja) | 2014-08-14 |
| JP5719244B2 JP5719244B2 (ja) | 2015-05-13 |
Family
ID=46546537
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011143993A Expired - Fee Related JP5719244B2 (ja) | 2011-06-29 | 2011-06-29 | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8595511B2 (ja) |
| JP (1) | JP5719244B2 (ja) |
| DE (1) | DE102012210887B4 (ja) |
| GB (1) | GB2492448B (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017516179A (ja) * | 2014-03-04 | 2017-06-15 | アマゾン テクノロジーズ インコーポレイテッド | デジタル証明書を用いた仮想マシンイメージの認証 |
| CN107408072A (zh) * | 2014-12-16 | 2017-11-28 | 凯恩迪股份有限公司 | 用于随机化计算机指令集、存储器寄存器和指针的方法和装置 |
| JP2018085136A (ja) * | 2016-07-04 | 2018-05-31 | 株式会社Seltech | 人工知能を有するシステム |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5719244B2 (ja) * | 2011-06-29 | 2015-05-13 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
| CN103294545B (zh) | 2012-02-23 | 2017-07-04 | 纬创资通股份有限公司 | 切换双操作系统的方法以及电子装置 |
| CN103294970B (zh) * | 2012-02-23 | 2015-12-09 | 纬创资通股份有限公司 | 双操作系统共用加密设定的方法以及电子装置 |
| CN103294562B (zh) | 2012-02-23 | 2017-03-01 | 纬创资通股份有限公司 | 双操作系统共用周边装置的方法以及电子装置 |
| US8839447B2 (en) * | 2012-02-27 | 2014-09-16 | Ca, Inc. | System and method for virtual image security in a cloud environment |
| US8938612B1 (en) * | 2013-07-31 | 2015-01-20 | Google Inc. | Limited-access state for inadvertent inputs |
| CN104169939B (zh) * | 2013-11-12 | 2017-02-15 | 华为技术有限公司 | 一种实现虚拟化安全的方法和系统 |
| US9641488B2 (en) | 2014-02-28 | 2017-05-02 | Dropbox, Inc. | Advanced security protocol for broadcasting and synchronizing shared folders over local area network |
| US10185480B1 (en) * | 2015-06-15 | 2019-01-22 | Symantec Corporation | Systems and methods for automatically making selections in user interfaces |
| US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
| US12339979B2 (en) | 2016-03-07 | 2025-06-24 | Crowdstrike, Inc. | Hypervisor-based interception of memory and register accesses |
| US12248560B2 (en) * | 2016-03-07 | 2025-03-11 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
| CN109445902B (zh) * | 2018-09-06 | 2021-05-07 | 新华三云计算技术有限公司 | 一种数据操作方法和系统 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10301874A (ja) * | 1997-04-22 | 1998-11-13 | Internatl Business Mach Corp <Ibm> | 遠隔操作方法、ネットワークを介して端末から遠隔操作されるサーバ及びhtmlファイルを格納する記憶媒体 |
| US20050066165A1 (en) * | 2002-12-31 | 2005-03-24 | Vidius Inc. | Method and system for protecting confidential information |
| JP2006018815A (ja) * | 2004-06-30 | 2006-01-19 | Microsoft Corp | エミュレートされたコンピューティング環境を用いてオペレーティングシステムのライセンス収入を徴収するためのシステムおよび方法 |
| JP2007287078A (ja) * | 2006-04-20 | 2007-11-01 | Internatl Business Mach Corp <Ibm> | 個人情報の保護を支援する情報処理装置 |
| JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
| JP2009244768A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 画像復号化装置 |
| JP2010500694A (ja) * | 2006-09-29 | 2010-01-07 | インテル・コーポレーション | 仮想セキュリティモジュールのアーキテクチャ |
| US20110007286A1 (en) * | 2009-06-16 | 2011-01-13 | Asml Netherlands B.V. | Lithographic apparatus, a method of controlling the apparatus and a method of manufacturing a device using a lithographic apparatus |
| JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
| GB2492448B (en) * | 2011-06-29 | 2013-05-15 | Ibm | Constructing safely managed virtual machine execution environment, program and computer apparatus |
Family Cites Families (37)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5752005A (en) | 1996-01-22 | 1998-05-12 | Microtest, Inc. | Foreign file system establishing method which uses a native file system virtual device driver |
| US20050144072A1 (en) * | 1996-10-25 | 2005-06-30 | Perkowski Thomas J. | Internet-based brand management and marketing communication instrumentation network for deploying, installing and remotely programming brand-building server-side driven multi-mode virtual kiosks on the World Wide Web (WWW), and methods of brand marketing communication between brand marketers and consumers using the same |
| US6356915B1 (en) | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
| US7814335B2 (en) * | 1999-03-18 | 2010-10-12 | Dell Products L.P. | System and method for installing system manufacturer provided software |
| US7844492B2 (en) * | 1999-11-17 | 2010-11-30 | Ipf, Inc. | Internet-based E-commerce network for enabling commission-based E-commerce transactions along the fabric of the world wide web (WWW) using server-side driven multi-mode virtual kiosks (MMVKS) and transaction and commission tracking servers |
| US20080021778A1 (en) * | 1999-04-21 | 2008-01-24 | Ipf, Inc. | Web-based brand marketing communication network for enabling e-commerce transactions using Multi-Mode Virtual Kiosks (MMVKS) |
| US6731756B1 (en) * | 1999-06-21 | 2004-05-04 | Elisar Software Corporation, Inc. | Method for securing video images |
| WO2001050244A1 (en) * | 2000-01-06 | 2001-07-12 | Chan Kam Fu | Running microsoft windows 95/98 on ramdisk |
| US20110238506A1 (en) * | 2000-01-14 | 2011-09-29 | Perkowski Thomas J | Internet-based brand marketing communication network for enabling commission-based e-commerce transactions along the fabric of the world wide web (www) using server-side driven multi-mode virtual kiosks (mmvks) |
| US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
| US7117504B2 (en) * | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
| US7603440B1 (en) * | 2001-11-09 | 2009-10-13 | Persystent Technology Corporation | System and method for management of end user computing devices |
| US6978439B2 (en) | 2002-01-10 | 2005-12-20 | Microsoft Corporation | Cross-platform software development with a software development peripheral |
| US20040024710A1 (en) * | 2002-03-07 | 2004-02-05 | Llavanya Fernando | Secure input pad partition |
| US20030236889A1 (en) * | 2002-06-25 | 2003-12-25 | Microsoft Corporation | Data projection system and method |
| US7673308B2 (en) | 2002-11-18 | 2010-03-02 | Symantec Corporation | Virtual OS computing environment |
| US9003295B2 (en) | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
| US8205072B1 (en) * | 2003-07-22 | 2012-06-19 | Cisco Technology, Inc. | Method and apparatus for electronically configuring a secured user desktop |
| JP4765485B2 (ja) | 2005-08-26 | 2011-09-07 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| EP2650749A1 (en) | 2005-11-17 | 2013-10-16 | Koninklijke Philips N.V. | System for Managing Access Control |
| US20070283389A1 (en) * | 2006-06-01 | 2007-12-06 | Sharp Laboratories Of America, Inc. | Method and system for helping operate a media-playing set |
| WO2007114456A1 (en) * | 2006-03-29 | 2007-10-11 | Casio Computer Co., Ltd. | Server apparatus of computer system |
| US7987506B1 (en) * | 2006-11-03 | 2011-07-26 | Cisco Technology, Inc. | Methods and systems for dynamically updating a routing table in a virtual private network |
| JP2010522370A (ja) | 2007-03-20 | 2010-07-01 | サンギュ イ | 移動型仮想マシンイメージ |
| JP4938576B2 (ja) | 2007-07-24 | 2012-05-23 | 日本電信電話株式会社 | 情報収集システムおよび情報収集方法 |
| JP4287485B2 (ja) | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
| JP2009049679A (ja) | 2007-08-20 | 2009-03-05 | Fuji Xerox Co Ltd | 画像処理装置、画像処理装置制御プログラム及び画像処理システム |
| US20090158190A1 (en) * | 2007-12-13 | 2009-06-18 | Yuvee, Inc. | Computing apparatus including a personal web and application assistant |
| EP2226721B1 (en) * | 2007-12-28 | 2017-08-02 | Panasonic Intellectual Property Corporation of America | Communication device, communication system, image presentation method, and program |
| US8443440B2 (en) | 2008-04-05 | 2013-05-14 | Trend Micro Incorporated | System and method for intelligent coordination of host and guest intrusion prevention in virtualized environment |
| US20100058082A1 (en) * | 2008-08-27 | 2010-03-04 | Lenovo (Singapore) Ple., Ltd. | Maintaining network link during suspend state |
| US8627075B2 (en) * | 2008-12-26 | 2014-01-07 | Panasonic Corporation | Communication device that receives external device information from an external device using near field communication |
| JP5235764B2 (ja) | 2009-04-16 | 2013-07-10 | 株式会社日立製作所 | Icチップおよびこれを搭載した情報処理装置 |
| US20110156879A1 (en) * | 2009-06-26 | 2011-06-30 | Yosuke Matsushita | Communication device |
| US9020432B2 (en) * | 2009-11-30 | 2015-04-28 | Panasonic Intellectual Property Corporation Of America | Mobile communication device, communication method, integrated circuit, and program |
| US8370510B2 (en) | 2009-12-18 | 2013-02-05 | Microsoft Corporation | Remote application presentation over a public network connection |
| US20120133484A1 (en) * | 2010-11-29 | 2012-05-31 | Research In Motion Limited | Multiple-input device lock and unlock |
-
2011
- 2011-06-29 JP JP2011143993A patent/JP5719244B2/ja not_active Expired - Fee Related
-
2012
- 2012-05-24 GB GB1209077.5A patent/GB2492448B/en active Active
- 2012-06-04 US US13/488,369 patent/US8595511B2/en not_active Expired - Fee Related
- 2012-06-26 DE DE102012210887.4A patent/DE102012210887B4/de not_active Expired - Fee Related
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10301874A (ja) * | 1997-04-22 | 1998-11-13 | Internatl Business Mach Corp <Ibm> | 遠隔操作方法、ネットワークを介して端末から遠隔操作されるサーバ及びhtmlファイルを格納する記憶媒体 |
| US20050066165A1 (en) * | 2002-12-31 | 2005-03-24 | Vidius Inc. | Method and system for protecting confidential information |
| JP2006018815A (ja) * | 2004-06-30 | 2006-01-19 | Microsoft Corp | エミュレートされたコンピューティング環境を用いてオペレーティングシステムのライセンス収入を徴収するためのシステムおよび方法 |
| JP2007287078A (ja) * | 2006-04-20 | 2007-11-01 | Internatl Business Mach Corp <Ibm> | 個人情報の保護を支援する情報処理装置 |
| JP2010500694A (ja) * | 2006-09-29 | 2010-01-07 | インテル・コーポレーション | 仮想セキュリティモジュールのアーキテクチャ |
| JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
| JP2009244768A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 画像復号化装置 |
| US20110007286A1 (en) * | 2009-06-16 | 2011-01-13 | Asml Netherlands B.V. | Lithographic apparatus, a method of controlling the apparatus and a method of manufacturing a device using a lithographic apparatus |
| JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
| GB2492448B (en) * | 2011-06-29 | 2013-05-15 | Ibm | Constructing safely managed virtual machine execution environment, program and computer apparatus |
| US8595511B2 (en) * | 2011-06-29 | 2013-11-26 | International Business Machines Corporation | Securely managing the execution of screen rendering instructions in a host operating system and virtual machine |
Non-Patent Citations (2)
| Title |
|---|
| CSNG200900357004; 寺本 圭: 'SBC環境におけるペンタブレットシステムのユーザビリティ評価指標の抽出' 電子情報通信学会技術研究報告 Vol.109,No.29, 20090507, 第64頁, 社団法人電子情報通信学会 * |
| JPN6014030598; 寺本 圭: 'SBC環境におけるペンタブレットシステムのユーザビリティ評価指標の抽出' 電子情報通信学会技術研究報告 Vol.109,No.29, 20090507, 第64頁, 社団法人電子情報通信学会 * |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017516179A (ja) * | 2014-03-04 | 2017-06-15 | アマゾン テクノロジーズ インコーポレイテッド | デジタル証明書を用いた仮想マシンイメージの認証 |
| US10698710B2 (en) | 2014-03-04 | 2020-06-30 | Amazon Technologies, Inc. | Authentication of virtual machine images using digital certificates |
| CN107408072A (zh) * | 2014-12-16 | 2017-11-28 | 凯恩迪股份有限公司 | 用于随机化计算机指令集、存储器寄存器和指针的方法和装置 |
| JP2018500679A (ja) * | 2014-12-16 | 2018-01-11 | キンダイ、インコーポレイテッドKyndi, Inc. | コンピュータ命令セット、メモリレジスタ、およびポインタをランダム化するための方法および装置 |
| JP2018085136A (ja) * | 2016-07-04 | 2018-05-31 | 株式会社Seltech | 人工知能を有するシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| GB2492448A (en) | 2013-01-02 |
| US20130007469A1 (en) | 2013-01-03 |
| US8595511B2 (en) | 2013-11-26 |
| GB201209077D0 (en) | 2012-07-04 |
| DE102012210887A1 (de) | 2013-01-03 |
| JP5719244B2 (ja) | 2015-05-13 |
| GB2492448B (en) | 2013-05-15 |
| DE102012210887B4 (de) | 2022-12-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5719244B2 (ja) | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 | |
| JP4089171B2 (ja) | 計算機システム | |
| JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
| US8387109B2 (en) | Access control state determination based on security policy and secondary access control state | |
| US8745386B2 (en) | Single-use authentication methods for accessing encrypted data | |
| US9300640B2 (en) | Secure virtual machine | |
| JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
| JP5635993B2 (ja) | モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 | |
| JP5429157B2 (ja) | 機密情報漏洩防止システム及び機密情報漏洩防止方法 | |
| EP2705425A1 (en) | Binding applications to device capabilities | |
| US9244705B1 (en) | Intelligent micro-virtual machine scheduling | |
| JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
| JP6270780B2 (ja) | データ管理装置、データ管理方法、及びデータ管理プログラム | |
| JP5282879B2 (ja) | プライバシ情報保護システムとその方法 | |
| JP4538838B1 (ja) | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 | |
| JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
| JP6957311B2 (ja) | 情報漏洩防止装置、及び情報漏洩防止プログラム | |
| KR20080111888A (ko) | 컨텐츠 보안 방법 및 그 장치 | |
| JP2011039716A (ja) | 情報記憶媒体、情報システム | |
| CN117034330B (zh) | 基于macOS的安全防护方法、设备及存储介质 | |
| JP4746993B2 (ja) | 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム | |
| JP2008083886A (ja) | 機密情報漏洩防止方法及びシステム | |
| EP2750068B1 (en) | System and method for protecting computer resources from unauthorized access using isolated environment | |
| JP2009245325A (ja) | セキュリティ管理サーバ、セキュリティ管理システム、セキュリティ管理方法、プログラム、及び、記録媒体 | |
| CN121070527A (zh) | 用于Windows的虚拟桌面沙箱隔离系统、方法、设备及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140210 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140630 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20140630 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20140714 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150210 |
|
| TRDD | Decision of grant or rejection written | ||
| RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150303 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150320 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5719244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |