JP2013504804A - ハードウェアトラストアンカー - Google Patents
ハードウェアトラストアンカー Download PDFInfo
- Publication number
- JP2013504804A JP2013504804A JP2012528796A JP2012528796A JP2013504804A JP 2013504804 A JP2013504804 A JP 2013504804A JP 2012528796 A JP2012528796 A JP 2012528796A JP 2012528796 A JP2012528796 A JP 2012528796A JP 2013504804 A JP2013504804 A JP 2013504804A
- Authority
- JP
- Japan
- Prior art keywords
- target computing
- computing environment
- target
- security
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Abstract
Description
ユーザに対して、多くの仮想マシンを生成し、かつ共有することを可能とさせる同様の柔軟性によっても、セキュリティの脅威が発生し、管理の困難さを招く。加えて、仮想マシンが導入されるターゲットプラットフォームの仮想化のソフトウェアは、破壊されるであろう。これによって個人データがターゲットプラットフォームで導入されている他の仮想マシンにリークすることとなる。あいにく、仮想マシンを保護するとしている現在のアンチウイルス及び他のセキュリティ関連の製品は、Samual Tが述べているように、仮想マシンレイヤをターゲットとするルートキット(root kits)又はマルウェアを特定することができない(非特許文献3参照)。
更に、ユーザは、異なる環境同士を区別することが困難である。すなわち、現実の環境と本物VMと単一のマシンに常駐し偽りの/偽物の/悪意のあるVMとである。そして、正しいものの代わりに、潜在的に破壊された環境を利用してしまうことに簡単にだまされてしまう。仮想マシンを複製することは非常に単純である。初心者のアタッカーであっても、ユーザにとって区別のつかない悪意のある環境を構築することが容易にできる。ユーザが異なる環境を区別するのを援助することは、実施形態により解決されるべき課題の一つである。
Extend(PCRN; value) = Hash(PCRN || value) (1)
非特許文献9においては、多くの場合に、現在のセキュリティツール及び技術でハンドリングできないことが記載されている。仮想化のセキュリティに対する最も大切なファクタの一つは、実環境/VM環境を含むターゲットプラットフォームのインテグリティー(完全性)を確保することである。これは、いかなる環境の分析をも含むターゲットプラットフォームの分析を実行することによって達成することができる。
Claims (11)
- ターゲットコンピューティング環境を保護する方法であって:
前記ターゲットコンピューティング環境のために、ハードウェアトラストアンカーデバイスを通信可能にアクティベートさせ;
前記ターゲットコンピューティング環境への前記ハードウェアトラストアンカーのバインドに基づいて、前記ターゲットコンピューティング環境のセキュリティ検査により、前記ハードウェアトラストアンカーデバイスによって、前記ターゲットコンピューティング環境の信用状態を、確立し、かつ、バインドされた前記ターゲットコンピューティング環境から、セキュリティ診断情報を取得し;
前記ターゲットコンピューティング環境の前記信用状態を連続的に維持する;
処理を有する方法。 - 前記ハードウェアトラストアンカーのバインドは:
前記ハードウェアトラストアンカーによって、ターゲットコンピューティングデバイス上に仮想マシンを起動し;
信用された仮想マシンを確立するために、起動された前記仮想マシンを分析し;
前記ハードウェアトラストアンカーによって、信用された前記仮想マシンを含むターゲットコンピューティングデバイスに対する確立されたセキュリティポリシを、実施し、モニタリングし、及び/又は報告するための処理の実行を行わせる、
処理を含む、請求項1記載の方法。 - 前記ターゲットコンピューティング環境への前記ハードウェアトラストアンカーのバインドは、ターゲットコンピューティングデバイスに対する確立されたセキュリティポリシを、前記ハードウェアトラストアンカーによって、実施し、モニタリングし、及び/又は報告するための処理の実行を行わせる、
処理を含む、請求項1記載の方法。 - 前記セキュリティポリシは、信用された前記仮想マシンの修正を制限すること、及び/又は、信用された前記仮想マシンにおけるターゲット処理に制限すること、
を含む、請求項2記載の方法。 - 前記セキュリティポリシは、前記ハードウェアトラストアンカーを特定の信用された仮想マシンに割り当てることを実施すること、
を含む、請求項4記載の方法。 - 前記ターゲットコンピューティングデバイスの前記信用状態を前記連続的に維持する処理は、ユーザに前記信用状態のライブフィードバックを提供する処理、
を含む、請求項1記載の方法。 - 前記ライブフィードバックは、前記ターゲットコンピューティング環境において起動されているアプリケーションの情報を提供する処理、
を含む、請求項6記載の方法。 - 前記セキュリティ診断情報は、前記ターゲットコンピューティング環境の分析、
を含む、請求項1記載の方法。 - 前記ターゲットコンピューティング環境の前記信用状態を継続的に維持する処理は、
サーバとバンド外通信を確立し、
前記サーバと協働して、セキュリティ診断を実施する処理と、前記信用状態を回復するためのセキュリティ回復プロセスを実行する処理と、を含む前記ターゲットコンピューティング環境の前記信用状態を維持する、
処理を含む請求項1記載の方法。 - ターゲットコンピューティング環境を保護する装置であって:
コンピュータプロセッサを有し、該コンピュータプロセッサは、
ターゲットコンピューティング環境への前記ハードウェアトラストアンカーのバインドに基づいて、前記ターゲットコンピューティング環境のセキュリティ検査によって、前記ターゲットコンピューティング環境の信用状態を、確立し、かつ、バインドされた前記ターゲットコンピューティング環境から、セキュリティ診断情報を取得し;
前記ターゲットコンピューティング環境の前記信用状態を連続的に維持する;
処理を実行する、装置。 - ハードウェアトラストアンカーデバイスを用い、
ターゲットコンピューティング環境の分析に基づいて、前記ターゲットコンピューティング環境を検証し、
検証された前記ターゲットコンピューティング環境において、仮想マシンを起動することを含む信用されたコンピューティングベース(TCB)を確立し、
前記ターゲットコンピューティング環境の継続的なセキュリティ検査に従って、前記ハードウェアトラストアンカーを前記TCBの前記仮想マシンにバインドすることによって、前記ターゲットコンピューティング環境の信用状態を維持する、
処理を有する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/556,148 US8505103B2 (en) | 2009-09-09 | 2009-09-09 | Hardware trust anchor |
US12/556,148 | 2009-09-09 | ||
PCT/US2010/043550 WO2011031387A1 (en) | 2009-09-09 | 2010-07-28 | Hardware trust anchor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013504804A true JP2013504804A (ja) | 2013-02-07 |
JP5510550B2 JP5510550B2 (ja) | 2014-06-04 |
Family
ID=43648582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012528796A Expired - Fee Related JP5510550B2 (ja) | 2009-09-09 | 2010-07-28 | ハードウェアトラストアンカー |
Country Status (5)
Country | Link |
---|---|
US (1) | US8505103B2 (ja) |
EP (1) | EP2476057A1 (ja) |
JP (1) | JP5510550B2 (ja) |
CN (1) | CN102687118A (ja) |
WO (1) | WO2011031387A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016067473A1 (ja) * | 2014-10-31 | 2017-09-07 | 富士通株式会社 | セキュリティシステム及びコンピュータ機器間の通信方法 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
EP2427818A4 (en) * | 2009-05-06 | 2012-11-21 | Hewlett Packard Development Co | SYSTEM AND METHOD FOR PRINTING BY VIRTUAL MACHINES |
US8332496B2 (en) * | 2009-09-23 | 2012-12-11 | International Business Machines Corporation | Provisioning of operating environments on a server in a networked environment |
US9774630B1 (en) * | 2009-09-28 | 2017-09-26 | Rockwell Collins, Inc. | Administration of multiple network system with a single trust module |
US8499304B2 (en) * | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
CN105072088A (zh) * | 2010-01-22 | 2015-11-18 | 交互数字专利控股公司 | 一种在具有用户的无线设备处执行的方法 |
WO2011152910A1 (en) * | 2010-06-02 | 2011-12-08 | Vmware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
US9106697B2 (en) * | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
US8458346B2 (en) * | 2010-07-30 | 2013-06-04 | Sap Ag | Multiplexer for multi-tenant architectures |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US20120117143A1 (en) * | 2010-11-03 | 2012-05-10 | Paul William Watkinson | Computerized system and method for verifying computer operations |
US8782791B2 (en) * | 2010-12-01 | 2014-07-15 | Symantec Corporation | Computer virus detection systems and methods |
EP2732397B1 (en) * | 2011-07-12 | 2020-02-26 | Hewlett-Packard Development Company, L.P. | Computing device including a port and a guest domain |
KR20130030132A (ko) * | 2011-09-16 | 2013-03-26 | 한국전자통신연구원 | 컴퓨팅 시스템의 보안기능 제공장치 및 제공방법 |
US9098696B2 (en) * | 2011-10-25 | 2015-08-04 | Raytheon Company | Appliqué providing a secure deployment environment (SDE) for a wireless communications device |
US8782792B1 (en) * | 2011-10-27 | 2014-07-15 | Symantec Corporation | Systems and methods for detecting malware on mobile platforms |
WO2013097177A1 (en) * | 2011-12-30 | 2013-07-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Virtual sim card cloud platform |
US8843650B2 (en) * | 2012-01-09 | 2014-09-23 | Fujitsu Limited | Trusted network booting system and method |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US8973138B2 (en) | 2012-05-02 | 2015-03-03 | The Johns Hopkins University | Secure layered iterative gateway |
US9230066B1 (en) * | 2012-06-27 | 2016-01-05 | Emc Corporation | Assessing risk for third-party data collectors |
US10607007B2 (en) | 2012-07-03 | 2020-03-31 | Hewlett-Packard Development Company, L.P. | Micro-virtual machine forensics and detection |
US10129270B2 (en) * | 2012-09-28 | 2018-11-13 | Level 3 Communications, Llc | Apparatus, system and method for identifying and mitigating malicious network threats |
US20140137190A1 (en) * | 2012-11-09 | 2014-05-15 | Rapid7, Inc. | Methods and systems for passively detecting security levels in client devices |
US9922192B1 (en) * | 2012-12-07 | 2018-03-20 | Bromium, Inc. | Micro-virtual machine forensics and detection |
GB2508894A (en) | 2012-12-14 | 2014-06-18 | Ibm | Preventing a trusted boot device from being booted in a virtual machine |
US9167002B2 (en) | 2013-08-15 | 2015-10-20 | Microsoft Technology Licensing, Llc | Global platform health management |
US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
US9734325B1 (en) * | 2013-12-09 | 2017-08-15 | Forcepoint Federal Llc | Hypervisor-based binding of data to cloud environment for improved security |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US10362136B2 (en) * | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
CN107078908A (zh) * | 2014-08-22 | 2017-08-18 | 诺基亚通信公司 | 公开密钥基础结构中的信任锚更新 |
WO2016112219A1 (en) | 2015-01-07 | 2016-07-14 | CounterTack, Inc. | System and method for monitoring a computer system using machine interpretable code |
US9509587B1 (en) * | 2015-03-19 | 2016-11-29 | Sprint Communications Company L.P. | Hardware root of trust (HROT) for internet protocol (IP) communications |
US9729572B1 (en) * | 2015-03-31 | 2017-08-08 | Juniper Networks, Inc. | Remote remediation of malicious files |
US10650142B1 (en) * | 2015-06-24 | 2020-05-12 | Ca, Inc. | Systems and methods for detecting potentially malicious hardware-related anomalies |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US11113086B1 (en) * | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
US9967745B2 (en) | 2016-02-02 | 2018-05-08 | Sprint Communications Company L.P. | Hardware-trusted network bearers in network function virtualization infrastructure (NFVI) servers that execute virtual network functions (VNFS) under management and orchestration (MANO) control |
US10467402B2 (en) * | 2016-08-23 | 2019-11-05 | Lenovo (Singapore) Pte. Ltd. | Systems and methods for authentication based on electrical characteristic information |
US11750654B2 (en) * | 2018-04-25 | 2023-09-05 | Dell Products, L.P. | Integrity assurance of a secured virtual environment |
RU2748963C2 (ru) * | 2019-07-17 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
RU2747465C2 (ru) * | 2019-07-17 | 2021-05-05 | Акционерное общество "Лаборатория Касперского" | Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
US11599522B2 (en) * | 2019-10-29 | 2023-03-07 | EMC IP Holding Company LLC | Hardware trust boundaries and graphs in a data confidence fabric |
CN114651240A (zh) * | 2019-11-22 | 2022-06-21 | 惠普发展公司,有限责任合伙企业 | 安全检查 |
US20210141658A1 (en) * | 2020-11-11 | 2021-05-13 | Ravi Sahita | Method and apparatus for trusted devices using trust domain extensions |
US11803454B2 (en) * | 2021-04-30 | 2023-10-31 | Dell Products L.P. | Chained loading with static and dynamic root of trust measurements |
US11816219B2 (en) | 2021-06-01 | 2023-11-14 | Cisco Technology, Inc. | Binding a trust anchor and an ASIC |
US11784807B2 (en) | 2021-06-01 | 2023-10-10 | Cisco Technology, Inc. | Binding an ASIC to a trust anchor |
US11928210B2 (en) * | 2022-03-02 | 2024-03-12 | Flexxon Pte. Ltd. | Module and method for monitoring systems of a host device for security exploitations |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338554A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | サービス利用方法及び端末 |
JP2008090791A (ja) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム |
JP2009032130A (ja) * | 2007-07-30 | 2009-02-12 | Hitachi Software Eng Co Ltd | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
US20090063857A1 (en) * | 2004-04-29 | 2009-03-05 | Bade Steven A | Method and system for providing a trusted platform module in a hypervisor environment |
US20090172781A1 (en) * | 2007-12-20 | 2009-07-02 | Fujitsu Limited | Trusted virtual machine as a client |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US7240202B1 (en) | 2000-03-16 | 2007-07-03 | Novell, Inc. | Security context sharing |
US7131143B1 (en) | 2000-06-21 | 2006-10-31 | Microsoft Corporation | Evaluating initially untrusted evidence in an evidence-based security policy manager |
GB2384874B (en) * | 2002-01-31 | 2005-12-21 | Hewlett Packard Co | Apparatus for setting access requirements |
US7634807B2 (en) | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
US20050039016A1 (en) | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
US7313679B2 (en) | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US20070204166A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
KR20120092675A (ko) | 2006-05-05 | 2012-08-21 | 인터디지탈 테크날러지 코포레이션 | 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리 |
US8738786B2 (en) * | 2006-05-18 | 2014-05-27 | Sanggyu Lee | Method for protecting client and server |
DE102006025281A1 (de) * | 2006-05-31 | 2007-12-06 | Mitsubishi Polyester Film Gmbh | Siegelfähige, biaxial orientierte Polyesterfolie mit hydrophiler Beschichtung |
US8522018B2 (en) | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
US8068899B2 (en) * | 2007-07-03 | 2011-11-29 | The Board Of Trustees Of The Leland Stanford Junior University | Method and system of using intrinsic-based photosensing with high-speed line scanning for characterization of biological thick tissue including muscle |
US20090172871A1 (en) * | 2007-10-31 | 2009-07-09 | Bird K Todd | Systems and methods for providing a urine deflector shield |
US8352740B2 (en) * | 2008-05-23 | 2013-01-08 | Microsoft Corporation | Secure execution environment on external device |
-
2009
- 2009-09-09 US US12/556,148 patent/US8505103B2/en not_active Expired - Fee Related
-
2010
- 2010-07-28 EP EP10815793A patent/EP2476057A1/en not_active Withdrawn
- 2010-07-28 JP JP2012528796A patent/JP5510550B2/ja not_active Expired - Fee Related
- 2010-07-28 CN CN2010800377652A patent/CN102687118A/zh active Pending
- 2010-07-28 WO PCT/US2010/043550 patent/WO2011031387A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090063857A1 (en) * | 2004-04-29 | 2009-03-05 | Bade Steven A | Method and system for providing a trusted platform module in a hypervisor environment |
JP2006338554A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | サービス利用方法及び端末 |
JP2008090791A (ja) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム |
JP2009032130A (ja) * | 2007-07-30 | 2009-02-12 | Hitachi Software Eng Co Ltd | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
US20090172781A1 (en) * | 2007-12-20 | 2009-07-02 | Fujitsu Limited | Trusted virtual machine as a client |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016067473A1 (ja) * | 2014-10-31 | 2017-09-07 | 富士通株式会社 | セキュリティシステム及びコンピュータ機器間の通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2476057A1 (en) | 2012-07-18 |
CN102687118A (zh) | 2012-09-19 |
WO2011031387A1 (en) | 2011-03-17 |
US8505103B2 (en) | 2013-08-06 |
US20110060947A1 (en) | 2011-03-10 |
JP5510550B2 (ja) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5510550B2 (ja) | ハードウェアトラストアンカー | |
US20200301764A1 (en) | Operating system on a computing system | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US8850212B2 (en) | Extending an integrity measurement | |
JP4837985B2 (ja) | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 | |
US8832778B2 (en) | Methods and apparatuses for user-verifiable trusted path in the presence of malware | |
Parno et al. | Bootstrapping trust in commodity computers | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
US8335931B2 (en) | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments | |
JP5455318B2 (ja) | 動的信頼管理 | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
Meng et al. | A survey of Android exploits in the wild | |
JP2009211686A (ja) | 信頼できるコンピューティング方法、コンピューティング取引方法、及びコンピュータシステム | |
Rutkowska et al. | Qubes OS architecture | |
EP3217310B1 (en) | Hypervisor-based attestation of virtual environments | |
Härtig et al. | Lateral thinking for trustworthy apps | |
Sisinni | Verification of Software Integrity in Distributed Systems | |
WO2019209893A1 (en) | Operating system on a computing system | |
Zhao | Authentication and Data Protection under Strong Adversarial Model | |
Stumpf et al. | An architecture providing virtualization-based protection mechanisms against insider attacks | |
Rossow | TPM 2.0, UEFI and their Impact on Security and Users’ Freedom | |
Uzunay | Increasing trustworthiness of security critical applications using trusted computing | |
Bugiel | Using TCG/DRTM for application-specific credential storage and usage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5510550 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |