JP2013522795A - 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 - Google Patents

仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 Download PDF

Info

Publication number
JP2013522795A
JP2013522795A JP2013501279A JP2013501279A JP2013522795A JP 2013522795 A JP2013522795 A JP 2013522795A JP 2013501279 A JP2013501279 A JP 2013501279A JP 2013501279 A JP2013501279 A JP 2013501279A JP 2013522795 A JP2013522795 A JP 2013522795A
Authority
JP
Japan
Prior art keywords
client
software update
requested software
client system
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013501279A
Other languages
English (en)
Other versions
JP5522307B2 (ja
Inventor
誠剛 小谷
雅人 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2013522795A publication Critical patent/JP2013522795A/ja
Application granted granted Critical
Publication of JP5522307B2 publication Critical patent/JP5522307B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

複数のクライアントに供するよう構成された電子ネットワークにおいて遠隔保守を実行するシステムは、クライアント(20)、データベース及び仮想機械(22)を有し得る。クライアントは、複数の処理リソースを有する。複数の処理リソースの各々は、個々の関連するコンピュータ可読メモリに格納された対応する処理命令セットを有し得る。データベースは、処理リソースのリストを対応する処理命令セット(104)と相関させる情報を有し得る。仮想機械は、データベース(108)し、にアクセスし、クライアント(110)のために要求されたソフトウェアアップデートを承認する前に、処理リソースとそれらの対応する処理命令セットとの提案された組合せをシミュレートする計算を実行するよう動作し得る。

Description

本発明は、概して情報交換に関し、より詳細には、安全性及びセキュリティの向上した情報処理システムの遠隔保守のための方法及びシステムに関する。
分散通信ネットワークは、非公開のイントラネットから安全でないインターネットまで種々のシステムを含む。任意の通信ネットワークにおいて、電子コンテンツはネットワーク内のある点から別の点へと流れる。電子コンテンツは、この文脈では、電子文書、実行ファイル、データファイル等を含み得る。幾つかの通信ネットワークでは、電子コンテンツへのアクセスは、制限でき、及び/又は特定のユーザ及び/又はクライアントに限定できる。例えばユーザ名とパスワードの組合せ、公開鍵/秘密鍵の組合せ及び/又は生体認証のような、電子コンテンツへのアクセスを得ようとするユーザの同一性を検証する幾つかの方法が存在する。幾つかのネットワークでは、中央サーバは、電子コンテンツを要求側のユーザ及び/又はクライアントに配信する前に、このような方法を用い得る。
サービスプロバイダとクライアントとの間のソフトウェア交換は、交換されるデータの内容及びセキュリティを認証することにより改善できる。認証のための幾つかのシステムは、種々の理由から実装が困難である。例えば、オペレーティングシステム内のスキャニングエージェントやレポートエージェントを保護することは困難である。
別の例として、クライアントシステムのサイズは、サイズにより、スキャンを完了するため及び/又はレポートを送信するために非常に長い時間を必要とする。別の例として、幾つかのシステムは、生体センサとレポートエージェントとの間の安全なコネクションを提供できない。改良された認証方法及びシステムは、サービスプロバイダとクライアントとの間のソフトウェア交換のセキュリティ、速度及び/又は効率を向上できる。
本開示は、前述の方法及びシステムに関連する欠点及び問題の少なくとも一部を実質的に除去又は低減する、電子コンテンツを配信する方法及びシステムを提供する。
一実施形態によると、複数のクライアントに供するよう構成された電子ネットワークにおいて遠隔保守を実行するシステムは、クライアント、データベース及び仮想機械を有し得る。クライアントは、複数の処理リソースを有する。複数の処理リソースの各々は、個々の関連するコンピュータ可読メモリに格納された対応する処理命令セットを有し得る。データベースは、処理リソースのリストを対応する処理命令セットと相関させる情報を有し得る。仮想機械は、データベースし、にアクセスし、クライアントのために要求されたソフトウェアアップデートを承認する前に、処理リソースとそれらの対応する処理命令セットとの提案された組合せをシミュレートする計算を実行するよう動作し得る。
別の実施形態によると、電子ネットワークにより供されるクライアントシステムにおいて遠隔保守を実行する方法は、データベースを維持するステップ、ソフトウェアアップデートの要求を受信するステップ、前記データベースにアクセスするステップ、計算を実行するステップを有し得る。データベースは、クライアントシステムのリストを対応する処理命令セットと相関させる情報を有し得る。要求は、特定のクライアントシステムに対応する識別子と特定の処理命令セットを有し得る。データベースにアクセスするステップは、クライアントシステムと関連するノードに関する情報及び関連するプロセッサに相関する対応する処理命令セットを読み出すステップを含み得る。計算は、要求されたソフトウェアアップデートのインストールの結果として生じるノード及び対応する処理命令の組合せをシミュレートし得る。
本願明細書に開示された方法及びシステムは、以下に議論される仮想機械(VM)を用いた技術を含み得る。本開示の特定の実施形態の技術的利点は、複数のクライアントシステムに供する外部データセンタからの電子コンテンツの無線による転送を含む遠隔保守におけるセキュリティ及び/又は信頼性を向上させることを含む。他の技術的利点は、添付の図面、説明及び特許請求の範囲から当業者に直ちに明らかである。さらに、特定の利点が以上に列挙されたが、種々の実施形態は列挙された利点の全て、一部を含んでもよく、又は含まなくてもよい。
本発明並びに利点のより完全な理解のため、添付の図と共に以下の説明を参照する。
本開示の教示による、クライアントシステムと外部データセンタとを含む例示的な通信ネットワークを示す。 本開示の教示による、例示的なクライアントシステムと外部データセンタとを含む例示的な通信ネットワークを示す。 本開示の教示による、クライアントシステムの詳細を含む例示的な通信ネットワークを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。 安全性及びセキュリティの向上した情報処理システムの遠隔保守のための種々の方法を表現したフローチャートを示す。
好適な実施形態及びそれらの利点は、図1乃至図11を参照することにより良好に理解される。図中の同様の番号は同様の及び対応する部分を示すために用いられている。図1は、本開示の教示による例示的な電子ネットワーク1の簡略化した表現を示す。電子ネットワーク1は、データセンタ10及びクライアントシステム20を含み得る。電子ネットワーク1の幾つかの実施形態は、多数のクライアント及びそれらの個々のクライアントシステムを含み得る。図1−3では、明確化のため、単一のクライアント及びそのクライアントシステム20が示され議論される。
データセンタ10は、種々のクライアント及び/又はクライアントシステム20に保守を提供するよう構成され得る。このような保守は、ソフトウェア及び/又はファームウェアのアップデート及び/又は状態の管理を含み得る。多くのクライアントシステム20を有する複雑な電子ネットワークでは、電子コンテンツの種々のクライアントシステム20への配信の管理は、レポートが認証され及び/又は検証されなければならない場合、一層困難になる。
本開示の目的のため、「電子コンテンツ」、「コンテンツ」、「ソフトウェア」及び/又は「ソフトウェアアップデート」は、任意のファイル、複数のファイル、オブジェクトコード、実行コード、データレコード、又は電子ネットワークのクライアントがアクセスを望み得る任意の他の電子的に記録されたデータ構造を含む。説明に役立つ例は、テキストファイル、スプレッドシート、電子メール、医療レポート、画像及び他の電子データ、並びにウェブページ、プライベートネットワーク、文書処理プログラム、ファイル管理システム及び他のプログラムを含み得る。さらに、「クライアント」は、エンドユーザとして活動する人、又はパーソナルコンピュータ、キオスク若しくはモバイルコンピュータ装置のような、通信ネットワークにアクセスするためにこのような人により用いられる1又は複数の装置を表し得る。
Trusted Computing及びTrustCubeは、クライアントシステム20に関する保証されたレポートをサービスプロバイダ(例えば、データセンタ10)に提供できる。保証されたレポートは、クライアントシステム20に関連するスキャン及び/又はレポートエージェントを保護するときに問題を生じ得る。さらに、スキャンを完了し大容量の関連するレポートを送信するために必要な時間は、非常に大きい。別の例として、クライアントシステム20及びそのレポートエージェントに生体センサを実装することは困難である。
本発明の幾つかの実施形態では、仮想機械(VM)技術と信頼できるコンピューティング技術との組合せが、他の方法に勝る利点をもたらす。例えば、レポートを生成するという限られた目的のために、最小限のオペレーティングシステム(OS)を有する第1のVMを用いることは、クライアントシステム20の残りの部分に外部アクセスに対する保護を与えることができる。別の例として、第1のVMはより少数のファイルを用い、これらのファイルは小さいので、データセンタ10へ送られるレポートのサイズが削減できる。利点は、ハードディスクパーティション内の個々のファイルの代わりに、仮想ハードディスクイメージ及び仮想メモリイメージを用いることにより増大され得る。別の例として、限られた目的のOSは、同じファイル及び/又はメモリイメージを繰り返し用い、これらのファイル及びイメージに対する変更は廃棄及び/又は削除できる。
幾つかの実施形態では、VM技術は、ファイル記憶技術(例えば、mbox)と組合せることができる。例えば、ファイルは、単一のファイル内に平文で格納できる。このような技術は、テキスト処理ツールがコンテンツで直ちに用いられるようにする。
仮想機械マネジャ(VMM)は、種々のVMを生成し、実行し、監視し及び/又は終了させることができる。VMMは、VM間の割り込み及び/又は誤りを阻止し、及び/又はアプリケーションのハードウェア装置及び/又はインストールされたソフトウェアに対して有するアクセスを制御するよう機能できる。VMMは、アプリケーション及び/又はVMが実行される種々のスレッド間の時間を共有することにより、プロセッサのマルチタスクを管理できる。VMMの使用は、上述のVMの機能を拡張できる。
別の例として、生体センサは、別個のVMを用いて組み込まれ、VMMを通じて第1のVMに接続できる。データセンタ10は、保証されたレポート技術を生体データと組み合わせて用い、クライアントシステム20の状態及び/又は生体データの信頼性を評価できる。
データセンタ10は、プロセッサ12、記憶リソース14及び通信バス16を有し得る。プロセッサ12は、プログラム命令を解釈し及び/若しくは実行し、並びに/又はデータを処理する任意のシステム、装置又は機器を有してもよく、限定ではなくマイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、又はプログラム命令を解釈し及び/若しくは実行し並びに/又はデータを処理するよう構成された任意の他のデジタル若しくはアナログ回路を有してもよい。幾つかの実施形態では、プロセッサ104は、プログラム命令を解釈し及び/又は実行し、及び/又は記憶リソース14及び/若しくはデータセンタ10の別のコンポーネント内に格納されたデータを処理してもよい。
データセンタ10は、セキュリティポリシ及び認証属性を管理する信頼できる専用サーバを表し得る。データセンタ10は、クライアントシステム20が電子コンテンツ及び/又はソフトウェアへのアクセスを許可される前に満たさなければならない属性値のセットを定める多数のポリシを含むデータベースを有することができる。データセンタ10は、クライアントシステム20からの属性レポートを受信し、クライアントシステム20と関連する1又は複数の属性を識別できる。属性を認証した後に、データセンタ10は、要求されたサービスをクライアントシステム20に提供するか否かを決定できる。このような属性レポート及び認証の適用は、「ポリシに基づく管理」としても表される。コンテキストデータは、物理的位置(例えば、IPアドレス)、要求側の機械にインストールされた特定のソフトウェア(例えば、厳しいウイルス駆除ソフトウェア)、生体識別子、又はクライアントシステム20の任意の他の適切なコンテキスト属性のようなクライアントシステム20を表すデータを有してもよい。
記憶リソース14は、プロセッサ12に通信可能に結合され、プログラム命令又はデータをある期間の間保持するよう動作可能な任意のシステム、装置又は機器を有してもよい(例えば、コンピュータ可読媒体)。記憶リソース14は、RAM(random access memory)、EEPROM(electrically erasable programmable read-only memory)、PCMCIAカード、フラッシュメモリ、磁気記憶装置、光磁気記憶装置、又は任意の適切な選択肢、及び/又は揮発性メモリ若しくは記憶リソース12への電力がオフに切り替えられた後にデータを保持する不揮発性メモリのアレイを有してもよい。
記憶リソース14は、制御ロジックを含む、ハードウェア及びソフトウェアの任意の組合せを有してもよい。例えば、記憶リソース14は、医療レコードのような文書の集中型レポジトリを有してもよい。別の例として、記憶リソース14は、特定のアプリケーション、ソフトウェア又はネットワークを介した他の媒体へのアクセスを提供するアプリケーションサービスプロバイダを表してもよい。このようなアプリケーション、ソフトウェア又は媒体は、特に、文書リーダ、ウェブブラウザ又は文書編集ソフトウェアを含んでもよい。別の例として、記憶リソース14は、オンラインでネットワーク接続されたウェブサイト又は電子メールプロバイダと関連してもよい。
説明を明確にするために、図1は、プロセッサ12及び記憶リソース14を別個のコンポーネントとして示す。幾つかの実施形態では、プロセッサ12及び記憶ユニット14は、コンピュータ可読媒体に格納され1又は複数のコンピュータ及び/又はサーバと関連する1又は複数のプロセッサにより実行可能なスタンドアロン型ソフトウェアプログラムを有してもよい。しかしながら、プロセッサ12及び記憶ユニット14は、大規模ソフトウェアプログラムのコンポーネント又はサブルーチンを有し、コンピュータ可読媒体及び/又は所望の機能を実行するよう構成されたハードウェア若しくはソフトウェアモジュールにハードコピーされてもよい。
通信バス16は、データセンタ10とネットワーク18との間のインタフェースとして機能する任意の適切なシステム、機器又は装置であってもよい。
通信バス16は、データセンタ10にネットワーク18を介して、ネットワーク18に関する以下の議論で列挙される全ての送信プロトコル及び/又は標準を含むがそれらに限定されない任意の適切な送信プロトコル及び/又は標準を用いて通信させる。幾つかの実施形態では、ネットワーク18は、閉じられたネットワークであってもよい(例えば、ネットワーク18は許可されたクライアントによってのみアクセス可能である)。
図示されたように、ネットワーク18は、音声及び/又はビデオ通信信号、データ及び/又はメッセージを送信可能な任意のネットワークを有してもよい。幾つかの例は、無線アクセスネットワーク、公衆交換電話網(PSTN)、公衆又は私設データネットワーク、ローカルエリアネットワーク(LAN)、都市域ネットワーク(MAN)、広域ネットワーク(WAN)、インターネット、有線若しくは無線ネットワーク、企業イントラネット若しくはこれらの任意の組合せのようなローカル、地域若しくはグローバル通信若しくはコンピュータネットワークのうちの全て又は一部を含んでもよい。
動作中、ネットワーク18は、ネットワーク18に結合されたコンポーネント間の接続を、任意の適切な通信プロトコルを用いて提供できる。上述の通信機能を実現するために、ネットワーク18は、ルータ、ハブ、スイッチ、ゲートウェイ、呼制御装置、及び/又は任意の他の適切なコンポーネントを任意の適切な形式又は構成で有してもよい。また、ネットワーク18は、パケット、セル、フレーム、セグメント又は他のデータ部分の形式で情報を通信するよう構成された任意のハードウェア及び/又はソフトウェアを有してもよい。ネットワーク18は、単一のネットワークとして示されるが、通信ネットワーク18は、任意の数又は構成のネットワークを有してもよい。さらに、通信ネットワーク1の特定の実施形態は、任意の数又は構成のネットワーク18を有してもよい。
幾つかの実施形態では、ネットワーク18は、仮想プライベートネットワーク(VPN)を有してもよい。VPNは、開放型及び/又は公衆ネットワークに勝るセキュリティを提供する。一般に、VPNは、仲介ネットワーク(例えば、LAN又はWAN)を共有する他の装置からデータが秘密に及び/又はセキュアに保たれるように、データ転送を分離及び/又はカプセル化する。動作中、VPNは、複数のクライアント20が、直接に及び/又はプライベートに接続されているかのように、データセンタ10と相互作用できるようにする。
クライアント20は、データセンタ10により少なくとも部分的に維持される任意のシステム及び/又は電子ネットワーク1のコンポーネントを有してもよい。クライアント20は、複数のプロセッサ、関連ソフトウェア及び/又はファームウェア、センサ等を有してもよい。例えば、クライアント20は、自動車及びその内部ネットワークを有してもよい。別の例として、クライアント20は、プロセッサ及びソフトウェア識別モジュール(SIM)カードを備えた携帯電話機を有してもよい。本開示の文脈では、クライアント20は、特定の実施形態に関して記載されるが、教示がそれらに限定されることはない。幾つかの実施形態では、クライアント20と関連する種々のプロセッサ及び記憶リソースは、複数のベンダ及び/又はサービスプロバイダにより提供されてもよい。これらの実施形態では、種々のプロセッサ及びそれらの関連するソフトウェア及び/又はファームウェアの保守は、複数のベンダ及び/又はサービスプロバイダに渡りデータを調整する必要性により達成できる。クライアントシステム20全体への自由なアクセスを認めるのではなく、本開示の教示は、仮想部分が種々のリソースを互いに分離することを可能にする。
クライアント20は、データセンタ10との無線通信のための機能を含むコンピュータ及び/又はコンピュータ装置を有してもよい。例えば、クライアント20は、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント(PDA)、スマートフォン、セルラ若しくはモバイルフォン、車内若しくは車外ナビゲーションシステム及び/又はモバイルゲーム装置を有してもよい。クライアント20は、1又は複数のクライアントアプリケーション(例えば、ウェブブラウザ、テキストエディタ、等)を動作させてもよい。
図1は、処理モジュール21、複数のVM22、VMM24、信頼できるプラットフォームモジュール(trusted platform module:TPM)26、リソースリスト28、クライアントネットワークシステム30、ノード32及びGPSインタフェース40を含む例示的なクライアントシステム20を示す。幾つかの実施形態は、複数のVM22を生成し、VMM24を用いてそれらの間を流れる情報を制御することにより、VM22のセキュリティを向上できる。
クライアントシステム20は、図1に示された簡略化されたネットワークシステム30よりもかなり複雑であってもよい。例えば、自動車は、幾つかの例では数百個のプロセッサである複数のプロセッサを含むクライアントネットワークシステム30(例えば、FlexRay)を有してもよい。図1では、ノード32は、単一のプロセッサ及び/又はクライアントネットワークシステム30と関連する別のリソースを表す。
VM22は、クライアントネットワークシステム30及び/又はクライアントネットワークシステム30と関連する単一のプロセスに対応する仮想機械を有してもよい。複数のVM22は、複数のオペレーティングシステム(OS)を実行できる。このような構成では、各VM22は、VMM24を通じてクライアントシステム20及び/又は処理モジュール21のリソースを処理するために必要な、単一の目的のOS及び時間共有を用いることができる。
信頼できるプラットフォームモジュール26は、暗号鍵を生成するよう構成されたリソース(例えば、ハードウェア疑似乱数生成器)を含んでもよい。幾つかの実施形態では、TPM26は、遠隔認証及び/又はシールドされた記憶装置を有してもよい。幾つかの実施形態では、TPM26は、製造中にプロセッサチップに割り当てられ焼き付けられたユニーク且つ秘密のRSA鍵を備えた少なくとも1つの専用プロセッサを有する。TPM26におけるユニークなRSA鍵の使用は、データセンタ10が、クライアントシステム20が本当にクライアントであることを検証することを可能にする。
例えば、TPM26は、クライアントシステム20のハードウェア及びソフトウェア設定の要約を含むハッシュ鍵を用いることができる。ハッシュ鍵は、クライアントシステム20が、任意の入来するソフトウェアパッケージ及び/又はアップデートをテストしてそれらが変更されていないことを検証出来るようにする。検証方法の一例は、プロセッサの製造中にプロセッサにユニークなTPMの推奨鍵及び/又はその推奨鍵に関連する別の信頼できる鍵に基づく結合、暗号化を含む。検証方法の別の例は、TPM26の状態に対して追加の状態要件を課すシーリングを含む。
リソースリスト28は、エンティティのリスト及び/又はレジスタを有してもよい。幾つかの実施形態では、リソースリスト28は、アクセスを許可されたエンティティ及び/又は認定のホワイトリストを含んでもよい。ホワイトリストは、TPM26がクライアントシステム20へのアクセスを許可できる任意のデータセンタ10のエンティティを含んでもよい。幾つかの実施形態では、リソースリスト28は、アクセスを拒否されるエンティティのブラックリストを含んでもよい。
クライアントネットワーク30は、特定のクライアント内のネットワークシステムを有してもよく、複数のプロセッサ及び/又は記憶リソースを含む。例えば、クライアントネットワーク30は、自動車と関連するFlexRayネットワークシステムを含んでもよい。FlexRayは、自動車システム内の多数のプロセッサを管理するために開発されたネットワーク通信プロトコルの特定の実施形態である。別の例として、制領域ネットワーク(controller-area network:CAN又はCAN−bus)は、マイクロコントローラ及び装置がホストコンピュータなしで互いに通信できるように設計された通信プロトコル標準の特定の実施形態である。更なる例は、TTP(time triggered protocol)及びAFDX(avionics full-duplex switched ethernet)を含む。
クライアントシステム20内のノード32は、クライアントシステム20の任意の特定のリソースを有してもよい。例えば、ノード32は、プロセッサ及び/又はそららと関連するソフトウェア、ファームウェア及び/又はプロセッサに関する処理命令を有してもよい。例えば、自動車は、複数のCPUを含む非常に複雑なネットワークシステムを有し得る。各CPUは、ベンダにより供給された自身の動作のためのソフトウェア及び/又はファームウェアを有し得る。クライアントネットワーク30は、クライアントシステム20内の各ノード32と関連するソフトウェア及び/又はファームウェアのバージョン及び/又はアップデートの状態の管理を含む、各ノード32の動作及び/又は保守を担ってもよい。
GPSインタフェース40は、GPS(Global Positioning System)との任意のインタフェースを有してもよい。GPSは、信頼できる位置及び時間情報を提供する宇宙ベースの全地球的航法衛星システムを有する。GPSは、誰でも及び/又はGPS受信機を備えた任意のシステムによりアクセス可能である。特定の及び正確な位置及び/又は次管情報の使用は、クライアント処理モジュール21が、情報の要求、ダウンロード及び/又は他のコンテンツを管理することを可能にする。
図2は、本開示の教示による、例示的なクライアントシステム20と外部データセンタ10a及び10bとを含む例示的な通信ネットワークを示す。データセンタ10は、クライアントシステム20によりアクセス可能な任意の外部データベースを含み得る。説明のみを目的として、一例であるクライアントシステム20は、図2に関して説明される。図2では、クライアントシステム20は、移動体ナビゲーションシステムを有する。本開示の教示は、任意の適切なクライアントシステム20で用いることができる。
通信ネットワーク2は、インターネット42、外部データセンタ10、及びクライアント移動体ナビゲーションシステム20を含み得る。クライアントシステム20は、プライベート基盤44(例えば、ユーザ宅内の家庭用インターネット接続)を通じてインターネット42と通信できる。データセンタ10a及び10bは、ネットワーク18を通じてクライアントシステム20と通信できる。ネットワーク18は、本開示で記載されるようなセキュアな通信を提供できる。
データセンタ10aは、クライアントシステム20内で有用な電子コンテンツのデータベースを含み得る。例えば、クライアントシステム20が移動体ナビゲーションシステムを含む場合、データセンタ10bは、地図、ユーザのために更新されたインタフェース、及び移動体ナビゲーションシステムに関連する他のコンテンツを有してもよい。データセンタ10aは、ISPを介してインターネット42とも通信できる。
データセンタ10bは、移動体ナビゲーションシステム20の動作に関連するファームウェア、保守及びソフトウェアを収容するデータベースを有してもよい。例えば、データセンタ10bは、移動体ナビゲーションシステム20内の各プロセッサに最新バージョンのファームウェアのリストを提供できる。
クライアントシステム20は、モジュール21内で幾つかのVM22を動作させ、各々別個のデータソースと接続させる。例えば、VM22は、インターネット42との相互作用のための汎用ブラウザ及び/又はウェブOSを有してもよい。別の例として、VM22b及び22cは、それぞれデータセンタ10a及び10bとの相互作用のためのプライベートアプリケーション及び仮想OSを有してもよい。別の例として、VM22dは、ユーザの自動車32内の種々のシステムとの相互作用のためのプライベートアプリケーション及び仮想OSを有してもよい。
各VM22は、VMM24を通じて別のVM22と通信するだけでもよい。
VMM24は、TPMと協力してこれらの通信を管理し、各VM22のセキュリティを向上できる。例えば、インターネット42から受信したコンテンツは、本願明細書に記載された種々の方法のうちの任意のものによりVMM24により認可されない限り、ノード32にインストールしてはならない。
図3は、本開示の教示による、クライアントシステム20の詳細を含む例示的な通信ネットワーク2の詳細を示す。図3は、VMM24が各VM22の環境管理を担うことを示す。各VM22は、OS46により動作される関連アプリケーション44を含んでもよい。VMM24は、種々のVM22に適切に記憶リソース48を提供できる。VMM24は、各VM22と関連して1又は複数のプログラム50を動作できる。VMM24は、TPM26及び/又はリソースリスト28と協力して、暗号化、検証鍵、ホワイトリスト及び/又はブラックリストを提供できる。
図4は、本開示の特定の実施形態による、複数のクライアントシステム20に供するよう構成された電子ネットワークにおける遠隔保守を実行する例示的な方法60のフローチャートを示す。方法60は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法60は、62で開始する。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。
ステップ64は、クライアントシステム内の種々のプロセッサ及びリソースと関連するソフトウェアのデータベースを有するデータセンタ10を動作させるステップを含み得る。例えば、ステップ64は、クライアントシステム20と関連するプロセッサのリスト、並びにクライアントシステム20のプロセッサによる使用のために提供される任意の現在のソフトウェア及び/又はファームウェアを保守するステップを含み得る。
ステップ66は、クライアントシステム20の処理モジュール21により収容される第1の仮想機械22bと通信するステップを含み得る。第1の仮想機械22bは、データセンタ10と関連する第1のデータセットを処理できる。第1の仮想機械22bは、上述のようにVMM24により管理できる。第1の仮想機械22bは、データセンタ10により保守されるプロセッサ及びそれらの関連するソフトウェア及び/又はファームウェアのリストを監視するよう構成されてもよい。
ステップ68は、第1の仮想機械22bからの要求を受信して、クライアントシステム20に配信するめにソフトウェアアップデートを識別するステップを含み得る。例えば、データセンタ10は、このような要求を第1の仮想機械22bからネットワーク18を通じて受信できる。
ステップ70は、クライアントシステム20の同一性を検証する認証処理を実行するステップを含み得る。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、データセンタ10は、クライアントシステム20の同一性を検証する認証処理を実行してもよい。
ステップ72は、ネットワーク18を用いて、識別されたソフトウェアアップデートを第1の仮想機械22bへ送信するステップを含み得る。ネットワーク18は、上述のような閉じられたネットワークであってもよい。幾つかの実施形態では、データセンタ10は、ステップ72を実行してもよい。幾つかの実施形態では、識別されたソフトウェアアップデートは、無線で送信されてもよい。
ステップ74は、クライアントシステムと関連する第2の仮想機械22cを用いて、識別されたソフトウェアアップデートをクライアントシステム20にインストールするために、第1の仮想機械22bを認証するステップを有し得る。幾つかの実施形態では、データセンタ10は、ステップ74を実行してもよい。他の実施形態では、VMM26は、ステップ74を実行してもよい。方法60は、76で終了する。
方法60は、第1の仮想機械22b及び第2の仮想機械22cがVMM24を通じて通信するクライアントシステム20で有用である。VMM24の使用は、データセンタ10による直接アクセスからクライアントシステム20を保護でき、及び/又はその他の場合にはクライアントシステム20のコンポーネントのセキュリティを向上できる。方法60の幾つかの実施形態では、第1の仮想機械22bは、クライアントシステム20がソフトウェアアップデートのインストールに成功したかを第2の仮想機械22cに問い合わせてもよい。
多数のノード32を有するクライアントシステム20では、従来の保守方法は、クライアントシステム20が安全な保守位置で供されることを要求する。無線送信及び/又は他の無線のシステムによる遠隔保守は、これらの従来の方法の下ではセキュリティを低減してしまう。
これに対し、方法60を用いる電子ネットワーク1は、セキュリティを低減することなく、遠隔保守の使用を可能にできる。電子ネットワーク1の特定の実施形態は、種々のVM22間のデータ交換がVMM24により動作され及び/又は制御される場合、VMM24でVM22を管理することにより、任意の特定のVM22のセキュリティを向上できる。
図5は、本開示の特定の実施形態による、クライアントシステム20がリモートサーバに要求しリモートサーバからソフトウェアアップデートを受信する例示的な方法80のフローチャートを示す。方法80は、複数のステップを含み、クライアントシステム20のプロセッサモジュール21及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法80は、82で開始する。
ステップ84は、クライアントシステム20と関連する2つのVM22を収容するステップを含み得る。第1のVM22bは、クライアントシステム20と関連する第1のデータセットを処理できる。第2のVM22bは、外部データセンタ10と関連する第2のデータセットを処理できる。
ステップ86は、2つの仮想機械22間の通信を管理するよう構成されたVMM24を動作させるステップを含み得る。VMM24の使用は、データセンタ10による直接アクセスからクライアントシステム20を保護でき、及び/又はその他の場合にはクライアントシステム20のコンポーネントのセキュリティを向上できる。
ステップ88は、第1のデータセットが第2のデータセットと比較して古いと認識するステップを含み得る。ステップ88は、VM22により実行できる。例えば、第2のVM22は、任意のプロセッサ及び/又はそれらの個々のソフトウェア及び/又はファームウェアの状態、バージョン及び/又は設定を調べるために、第1のVM22dに問い合わせてもよい。例えば、第2のVM22bは、特定のプロセッサ及び/又はそれらの個々のソフトウェア及び/又はファームウェアの状態、バージョン及び/又は設定をデータセンタ10内の更新されたデータと比較してもよい。
ステップ90は、クライアントシステム20に配信するために、ソフトウェアアップデートを識別するステップを含み得る。ステップ90は、VM22、データセンタ10及び/又は電子ネットワーク1の他のコンポーネントにより実行できる。幾つかの実施形態では、VM22は、セキュアな機構を介して(例えば、TPM/TNCを介して)、クライアントシステム20に関連するデータをデータセンタ10へ送信してもよい。
ステップ92は、データセンタ10の同一性を検証する認証処理を実行するステップを含み得る。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、クライアントシステム20は、VM22b、TPM26及び/又はリソースリスト28を用いて、データセンタ10の同一性を検証する認証処理を実行してもよい。
ステップ94は、外部データセンタ10からの識別されたソフトウェアアップデートを要求するステップを含み得る。幾つかの実施形態では、第2のVM22bは、ステップ94を実行してもよい。識別されたソフトウェアアップデートは、クライアントシステム20の1又は複数のノード32(例えば、CPU)に関連する種々のソフトウェア及び/又はファームウェアを有してもよい。
ステップ96は、外部データセンタ10からクライアントシステム20への識別されたソフトウェアアップデートを受信するステップを含み得る。幾つかの実施形態では、第2のVM22bは、ステップ96を実行してもよい。識別されたソフトウェアアップデートは、ネットワーク18を介して送信されてもよい。幾つかの実施形態では、VMM24は、ステップ98を実行する前に、受信したソフトウェアアップデートの完全性をチェックしてもよい。
ステップ98は、第1の仮想機械22bを通じて、送信されたソフトウェアアップデートをクライアントシステム20にインストールするステップを含み得る。方法80の幾つかの実施形態では、第2の仮想機械22bは、クライアントシステム20がソフトウェアアップデートのインストールに成功したかを第1の仮想機械22cに問い合わせてもよい。幾つかの実施形態では、クライアントシステム20は、ソフトウェアアップデートの受信及び/又はインストールのログを生成及び/又は維持してもよい。幾つかの実施形態では、データセンタ10は、ソフトウェアアップデートの受信及び/又はインストールのログを生成及び/又は維持してもよい。このログはタイムスタンプを有してもよい。
方法80は、99で終了する。
多数のノード32を有するクライアントシステム20では、従来の保守方法は、クライアントシステム20が安全な保守位置で供されることを要求する。無線送信及び/又は他の無線のシステムによる遠隔保守は、これらの従来の方法の下ではセキュリティを低減してしまう。
これに対し、方法80を用いる電子ネットワーク1は、セキュリティを低減することなく、遠隔保守の使用を可能にできる。電子ネットワーク1の特定の実施形態は、種々のVM22間のデータ交換がVMM24により動作され及び/又は制御される場合、VMM24でVM22を管理することにより、任意の特定のVM22のセキュリティを向上できる。
図6は、本開示の特定の実施形態による、電子ネットワークにより供されるクライアントシステムで遠隔保守を実行する例示的な方法100のフローチャートを示す。方法100は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法100は、102で開始する。
ステップ104は、クライアントシステムのノード32のリストを対応する処理命令セットに相関させる情報を含むデータベースを維持するステップを含み得る。データセンタ10は、単独で又は他のリソースと共にステップ104を実行してもよい。例えば、個々が、新しい情報が利用可能になったときにデータベースの更新に対して責任を持ってもよい。別の例として、クライアントシステムのノード32と関連する種々のベンダ及び/又は供給業者が、更新されたソフトウェア及び/又はファームウェアパッケージをデータセンタ10へ電子的に配信してもよい。
ステップ106は、ソフトウェアアップデートの要求を受信するステップを含み得る。この要求は、特定のクライアントシステム20に対応する識別子及び特定の処理命令セットを有する。データセンタ10は、ステップ106を実行してもよい。データセンタは、ネットワーク18を介して要求を受信できる。
ステップ108は、クライアントシステムのノード32に関連する情報及び関連するノード32に相関する対応する処理命令セットを読み出すために、データベースにアクセスするステップを含み得る。データセンタ10は、受信した要求に基づき、ステップ108を実行してもよい。
ステップ110は、要求されたソフトウェアアップデートのインストールの結果として生じるノード32及び対応する処理命令の組合せをシミュレートする計算を実行するステップを含み得る。データセンタ10は、ステップ110を実行してもよい。
方法100は、112で終了する。
幾つかの実施形態では、クライアントシステム20は、複数のノード32(例えば、CPU及び/又は処理リソース)を含む複雑なネットワークシステムを有してもよい。各ノード32は、ベンダにより供給された関連ソフトウェア及び/又はファームウェアを有し得る。任意の特定のノード32が更新されたソフトウェア及び/又はファームウェアを自身の対応するベンダから受信すると、ソフトウェア及び/又はファームウェアの新しい組合せがクライアントシステム20に対して存在する。可能な組合せの数は非常に大きくなり得る。ソフトウェア及び/又はファームウェアの動作不能な及び/又は不適切な組合せは、クライアントシステム20の動作に影響を与え得る。幾つかの実施形態では、データセンタ10は、ノード32のデータベース及びそれらの対応するソフトウェアを保持してもよい。
方法100は、データセンタ10及び/又は電子ネットワーク1の更なるコンポーネントが、任意の電子コンテンツをクライアントシステム20に配信する前に、ノード32及び/又はそれらの関連するソフトウェア及び/又はファームウェアの提案された組合せをシミュレートできるようにし得る。提案された組合せを動作上の完全性、互換性及び/又は他の適切な水準についてテストすることは、クライアントシステム20の信頼性及び/又は安定性を向上できる。
図7は、本開示の特定の実施形態による、複数のクライアント20に供する電子ネットワーク1により供されるクライアントシステム20で遠隔保守を実行する例示的な方法120のフローチャートを示す。方法120は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法120は、122で開始する。
ステップ124は、複数のクライアントシステム20に配信するために、利用可能な更新されたソフトウェアモジュールのリストを受信するステップを含み得る。更新されたソフトウェアモジュールは、複数のサーバに収容され得る。ステップ124は、クライアントシステム20により実行できる。例えば、第1のVM22bは、データセンタ10にリストを問い合わせ、次にそのリストを受信できる。
ステップ126は、クライアントシステム20と関連する複数のノード32の同一性に少なくとも部分的に基づき、リストにある任意の更新されたソフトウェアモジュールを要求するか否かを決定するステップを含み得る。幾つかの実施形態では、第1のVM22bは、クライアントシステム20内のプロセッサのリストを検討し、そのリストを利用可能なモジュールのリストと比較する。例えば、クライアントシステム20が自動車及び/又は自動車と関連するFlexRayシステムである場合、第1のVM22bは、その自動車の製造元、モデル及び/又は年に基づきアップデートを要求するか否かを決定してもよい。
ステップ128は、更新されたソフトウェアモジュールを要求するステップを含み得る。幾つかの実施形態では、ステップ128は無線及び/又は遠隔通信であってもよい。クライアントシステム20は、ステップ128を実行できる。例えば、第1のVM22bは、データセンタ10から更新されたソフトウェアモジュールを要求してもよい。
ステップ130は、要求された更新されたソフトウェアモジュールを受信するステップを含み得る。幾つかの実施形態では、更新されたソフトウェアモジュールは、複数のサーバに収容され得る。このような実施形態では、クライアントシステム20は、要求したモジュールを、要求したモジュールを収容している特定のサーバから受信できる。このような実施形態では、更新されたソフトウェアモジュールのリストは、各モジュールの位置を特定するURL(uniform resource locator)を有してもよい。
ステップ132は、受信した更新されたソフトウェアモジュールをクライアントシステムにインストールするステップを含み得る。更新されたソフトウェアモジュールは、無線で及び/又は別の遠隔通信システムで配信されてもよい。
方法120は、134で終了する。
図8は、本開示の特定の実施形態による、複数のクライアントシステム20に供するよう構成された電子ネットワーク1における遠隔保守を実行する例示的な方法140のフローチャートを示す。方法140は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、携帯電話機を有してもよい。方法140は、142で開始する。
ステップ144は、クライアントシステム内の種々のノード32と関連するソフトウェアのデータベースを有するデータセンタ10を動作させるステップを含み得る。クライアントシステム20が携帯電話機を有する実施形態では、ノード32は、種々のSIM(software identifier module)を有してもよい。データセンタ10は、ステップ144を実行してもよい。
ステップ146は、クライアントシステム20により収容される第1の仮想機械22bと通信するステップを含み得る。第1の仮想機械22bは、データセンタ10と関連する第1のデータセットを処理できる。例えば、第1の仮想機械22bは、クライアントシステム20の種々のノード32に関連する種々の設定、改訂番号等にアクセスするよう構成できる。データセンタ10は、ネットワーク18を用いてステップ146を実行してもよい。データセンタ10は、第1のVM22bと関連するデータセットを、現在のバージョン及び/又は更新状態及びフラグのリストと比較し、同一性の変化をフラグで示してもよい。
ステップ148は、第1の仮想機械22bがクライアントシステム20内の種々のノード32のうちの1つに配信するめにソフトウェアアップデートを識別することの要求を受信するステップを含み得る。例えば、第1のVM22bは、携帯電話機内の特定のSIMのソフトウェアアップデートを要求してもよい。データセンタ10は、ステップ148を実行してもよい。
ステップ150は、クライアントシステム20の同一性を検証する認証処理を実行するステップを含み得る。データセンタ10は、ステップ150を実行してもよい。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、クライアントシステム20は、VM22b、TPM26及び/又はリソースリスト28を用いて、データセンタ10の同一性を検証する認証処理を実行してもよい。
ステップ152は、ネットワークを用いて、識別されたソフトウェアアップデートを第1の仮想機械22bへ送信するステップを含み得る。幾つかの実施形態では、データセンタ10は、ネットワーク18を介して識別されたソフトウェアを送信してもよい。幾つかの実施形態では、ステップ152は、無線で及び/又は無線により識別されたソフトウェアアップデートを送信することにより実行できる。
ステップ154は、種々のノード32のうちの1つと関連する第2のVM22cを用いて、受信されたソフトウェアアップデートをクライアントシステム20にインストールするために、第1のVM22bを認証するステップを有し得る。第1のVM22b及び第2のVM22cは、VMM24を通じて通信できる。幾つかの実施形態では、クライアントシステム20は、データセンタ10から受け付ける前に、受信されるソフトウェアの完全性及び/又は安全性を検証する認証処理を実行してもよい。方法140は、156で終了する。認証は、受信されるソフトウェアアップデートのインストールの前及び/又は後に生じてもよい。
幾つかの実施形態では、第1のVM22bは、クライアントシステム20がソフトウェアアップデートを受信したかを検証するために、第2のVM22cに問い合わせてもよい。幾つかのクライアントシステム20では、複数のノード32の各々は、ユニークなオペレーティングシステムで動作してもよい。例えば、複数のSIMカードを有する携帯電話機では、各SIMカードは、それ自身のOSで動作してもよい。複数のSIMカード間及び/又はクライアントシステム20の種々のVM間のデータ交換は、変化に富むOSのために複雑になり得る。幾つかの実施形態では、特定のSIMカードは、別のSIMカード及びそのOSと比較して低いレベルのセキュリティ要件を有してもよい。このような実施形態では、従来の保守は、クライアントシステム20がセキュアな保守位置で供されることを要求する。
方法140及び本開示の教示を用いることにより、クライアントシステム20の保守を無線で及び/又は無線により可能にする。VMM24を通じて接続された複数のVM22を備えたクライアントシステムでは、データセンタ10とクライアントシステム20との間のデータ交換は、TPM26によりサポートされ、セキュリティ及び/又は信頼性の向上をもたらす。
図9は、本開示の特定の実施形態による、クライアントシステム20がリモートサーバ10に要求しリモートサーバ10からソフトウェアアップデートを受信する例示的な方法160のフローチャートを示す。方法160は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、携帯電話機を有してもよい。ノード32は、SIM(subscriber identity module)カードを有してもよい。
方法160は、162で開始する。
ステップ144は、クライアントシステム20と関連する2つの仮想機械22を収容するステップを含み得る。第1のVM22bは、外部データセンタ10と関連する第1のデータセットを処理できる。第2のVM22cは、クライアントシステム20内のノード32と関連する第2のデータセットを処理できる。第1のVM22b及び第2のVM22cは、VMM24を通じて通信し、種々のVM22のデータの完全性及び/又は信頼性を維持する。
ステップ146は、2つのVM22間の通信を管理するよう構成されたVMM24を動作させるステップを含み得る。クライアントシステム20は、TPM26と共にステップ146を実行できる。
ステップ148は、第1のデータセットが第2のデータセットと比較して同一性を欠くと認識するステップを含み得る。データセンタ10、VM22b若しくは22c、及び/又はVMM24は、ステップ148を実行できる。
ステップ150は、ノード32に配信するためにソフトウェアアップデートを特定するステップを含み得る。このソフトウェアアップデートは、第1のデータセットと第2のデータセットとの間の同一性を復旧するよう構成される。
ステップ152は、クライアントシステムの同一性を検証し、データセンタ10の同一性及び/又は特定されたソフトウェアアップデートの信頼性及び/又は安全性を検証する認証処理を実行するステップを含み得る。電子ネットワークの任意の部分は、認証処理を実行できる。例えば、VMm24は、TPM26と共に動作し、ソフトウェアパッケージ及び/又はデータセンタ10の同一性を検証してもよい。
ステップ154は、外部データセンタ10からの識別されたソフトウェアアップデートを要求するステップを含み得る。第1のVM22bは、ステップ154を実行してもよい。
ステップ156は、外部データセンタ10から第1のVM22bへの識別されたソフトウェアアップデートを受信するステップを含み得る。
ステップ158は、第2のVM22cを通じて、送信されたソフトウェアアップデートをノード32にインストールするステップを含み得る。幾つかの実施形態では、第1のVM22bは、ノード32がソフトウェアアップデートを受信したかを検証するために、第2のVM22cに問い合わせてもよい。
幾つかのクライアントシステム20では、複数のノード32の各々は、ユニークなオペレーティングシステムで動作してもよい。例えば、複数のSIMカードを有する携帯電話機では、各SIMカードは、それ自身のOSで動作してもよい。複数のSIMカード間及び/又はクライアントシステム20の種々のVM間のデータ交換は、変化に富むOSのために複雑になり得る。幾つかの実施形態では、特定のSIMカードは、別のSIMカード及びそのOSと比較して低いレベルのセキュリティ要件を有してもよい。このような実施形態では、従来の保守は、クライアントシステム20がセキュアな保守位置で供されることを要求する。
方法160及び本開示の教示を用いることにより、クライアントシステム20の保守を無線で及び/又は無線により可能にする。VMM24を通じて接続された複数のVM22を備えたクライアントシステムでは、データセンタ10とクライアントシステム20との間のデータ交換は、TPM26によりサポートされ、セキュリティ及び/又は信頼性の向上をもたらす。
図10は、本開示の特定の実施形態による、電子ソフトウェアコードの完全性を検証する例示的な方法182のフローチャートを示す。方法182は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法182は、184で開始する。
ステップ186は、複数の暗号鍵をクライアントシステム20に提供するステップを含み得る。複数の暗号鍵の各々は、対応する時間係数に相関される。時間係数は、少なくとも部分的に、制御因子及びソフトウェアコードパケットの配信時に生成されたタイムスタンプ、ソフトウェアコードパケットの更新タイミング、又はクライアントと関連する信頼できるプロトコルモジュールの更新タイミングに依存し得る。
ステップ188は、ソフトウェアコードパケットに関連する時間係数に基づく複数の暗号鍵のうちの1つを用いて、ソフトウェアコードパケットを暗号化するステップを有し得る。
ステップ190は、クライアントシステム20に暗号化されたソフトウェアコードパケットを配信するステップを含み得る。
ステップ192は、クライアント20がソフトウェアコードパケットを受信した時間に相関する時間係数に基づく復号鍵を選択するようクライアント20に通知するステップを有し得る。方法182は、194で終了する。
従来のソフトウェアコードの完全性は、電子署名(例えば、PKI(public key infrastructure)認証方法)を用いて調べられていた。しかしながら、電子署名の使用は、本開示の方法と比べて信頼性が低い。例えば、電子署名は、署名が無効になる有効期限を組み込み得る。電子署名の検証処理が実行される前及び/又は後に、コードを置き換える及び/又は変更することが可能である。
本開示の教示によると、コードの完全性は、更新タイミング/鍵の制御を含むことにより有意に改善できる。暗号鍵は、時間係数に基づき変更できる。例えば、時間係数は、少なくとも部分的に、電子コンテンツの送信及び/又は配信に関連するタイムスタンプに依存し得る。別の例として、時間係数は、少なくとも部分的に、TPM26及び/又はVM22の更新タイミングに依存し得る。いずれの場合も、時間係数は、予め合意した制御因子aに依存してもよい。複数の暗号鍵は、TPM26と関連するリソースリスト28により格納されてもよい。適切な暗号鍵を用い、TPM26は、電子コンテンツの電子署名データを用いてその電子コンテンツの有効期限を調べてもよい。
図11は、本開示の特定の実施形態による、電子ソフトウェアコードの完全性を検証する例示的な方法200のフローチャートを示す。方法200は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法200は、202で開始する。
本開示の教示によると、コードの完全性は、更新タイミング/鍵の制御を含むことにより有意に改善できる。暗号鍵は、時間係数に基づき変更できる。例えば、時間係数は、少なくとも部分的に、電子コンテンツの送信及び/又は配信に関連するタイムスタンプに依存し得る。別の例として、時間係数は、少なくとも部分的に、TPM26及び/又はVM22の更新タイミングに依存し得る。いずれの場合も、時間係数は、予め合意した制御因子aに依存してもよい。複数の暗号鍵は、TPM26と関連するリソースリスト28により格納されてもよい。適切な暗号鍵を用い、TPM26は、電子コンテンツの電子署名データを用いてその電子コンテンツの有効期限を調べてもよい。
ステップ204は、データセンタ10からの暗号鍵のリストを格納するステップを含み得る。各暗号鍵は、対応する時間係数に相関される。リストは、TPM24により及び/又はTPM24と関連する記憶リソースにより格納され得る。
ステップ206は、データセンタ10からの暗号化されたソフトウェアコードパケットを受信するステップを含み得る。幾つかの実施形態では、電子署名も受信されてよい
ステップ208は、時間係数に基づく暗号鍵を選択するステップを含み得る。幾つかの実施形態では、TPM24は、暗号化されたソフトウェアパケットと共に配信された電子署名をチェックしてもよい。
方法200は、210で終了する。
図4乃至図11は、方法60、80、100、120、140、160、184及び200で行われる特定数のステップを示すが、種々の方法は、示されたステップより多くの又は少ないステップで実行されてもよい。本願明細書に開示された方法及びシステムを用い、電子コンテンツへの安全なアクセスの維持に関連する特定の問題を改善し、低減し又は除去できる。例えば、本願明細書に開示された方法及びシステムは、クライアントシステムの遠隔保守を実行する電子ネットワークのセキュリティ及び/又は信頼性を向上できる。
本開示は幾つかの実施形態と共に記載されたが、種々の変化及び変更を当業者に提案できる。本発明は、添付の特許請求の範囲に包含される全ての変化及び変更を包含する。本開示の教示は、当業者が考え得る、本願明細書に記載された例である実施形態の全ての変更、代替、変形、選択肢、及び修正を包含する。
特定の実施形態では、1又は複数のウェブページは、ネットワークシステム及び/又はネットワークサービスに関連付けられる。特定の実施形態は、任意の種類のネットワークのアドレス可能なリソース又はウェブサイトにより収容される構造化文書の読み出し及び/又はレンダリングを含み得る。さらに、本願明細書で用いられるように、「ユーザ」は、個人、グループ及び/又は企業体(例えば、ビジネス及び第三者のアプリケーション)を含み得る。

Claims (28)

  1. 複数のクライアントに供するよう構成された電子ネットワークにおいて遠隔保守を実行するシステムであって、
    複数のノードを有するクライアントであって、前記複数のノードの各々は、個々の関連するコンピュータ可読メモリに格納された対応する処理命令セットを有する、クライアント、
    前記電子ネットワークと関連するデータベースであって、前記データベースは、ノードのリストを対応する処理命令セットと相関させる情報を含む、データベース、
    前記データベースにアクセスし、前記クライアントに対して要求されたソフトウェアアップデートを承認する前に、ノードと該ノードの対応する処理命令セットとの提案される組合せをシミュレートする計算を実行するよう動作する仮想機械、
    を有するシステム。
  2. 前記仮想機械は、
    オペレーティングシステム、
    コンピュータ可読メモリ内の符号化された処理命令、
    を有し、
    前記処理命令は、処理リソースにより実行されると、
    ソフトウェアアップデートを前記クライアントに提供する要求を受信するステップ、
    前記データベースに、前記クライアントと関連する情報を問い合わせるステップ、
    前記クライアントの前記複数のノードと前記要求されたソフトウェアアップデートとの組合せをシミュレートするステップ、
    前記シミュレートの結果を互換性についての1又は複数のルールと比較するステップ、
    前記結果が前記互換性についての1又は複数のルールを満たす場合、前記要求されたソフトウェアアップデートを承認するステップ、
    を含む動作を実行するよう動作する、請求項1に記載のシステム。
  3. 前記クライアントは自動車である、請求項1に記載のシステム。
  4. 前記仮想機械は、信頼できるプラットフォームモジュールを通じて前記クライアントの現在の状態に関するデータを受信するよう構成される、請求項1に記載のシステム。
  5. 前記クライアントは自動車と関連するFlexRayシステムを有する、請求項1に記載のシステム。
  6. 前記仮想機械は、1又は複数の安全性因子に基づき、要求されたソフトウェアアップデートの危険分析を実行するよう動作する、請求項1に記載のシステム。
  7. 前記仮想機械は、少なくとも高速性能メトリックに基づき、要求されたソフトウェアアップデートの危険分析を実行するよう動作する、請求項1に記載のシステム。
  8. 前記仮想機械は、少なくとも環境抵抗に基づき、要求されたソフトウェアアップデートの危険分析を実行するよう動作する、請求項1に記載のシステム。
  9. 前記仮想機械は、前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するよう動作する、請求項1に記載のシステム。
  10. 前記仮想機械は、前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するよう動作し、前記レポートは、前記クライアントに関する動作情報の概要を有する、請求項1に記載のシステム。
  11. 前記仮想機械は、前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するよう動作し、前記レポートは、信頼できるプラットフォームモジュールにより計算されたハッシュ値を有する、請求項1に記載のシステム。
  12. 前記仮想機械は、前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するよう動作し、前記レポートはタイムスタンプを有する、請求項1に記載のシステム。
  13. 前記仮想機械は、前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するよう動作し、前記レポートは、前記電子ネットワークと関連するコンピュータ可読メモリにより格納される、請求項1に記載のシステム。
  14. 前記要求されたソフトウェアアップデートが互換性についてのルールを満たさない場合に、前記仮想機械は、代替のソフトウェアアップデートを提案するよう動作する、請求項1に記載のシステム。
  15. 電子ネットワークにより供されるクライアントシステムにおいて遠隔保守を実行する方法であって、
    クライアントシステムのノードのリストを処理命令セットと相関させる情報を含むデータベースを維持するステップ、
    ソフトウェアアップデートの要求を受信するステップであって、前記要求は、特定のクライアントシステムに対応する識別子及び特定の処理命令セットを有する、ステップ、
    前記クライアントシステムと関連するノードに関する情報及び関連するプロセッサに相関された対応する処理命令セットを読み出すために、データベースにアクセスするステップ、
    前記要求されたソフトウェアアップデートのインストールにより生じるノードと対応する処理命令との組合せをシミュレートする計算を実行するステップ、
    を有する方法。
  16. 前記シミュレートする計算の結果を互換性についての1又は複数のルールと比較するステップ、を更に有する請求項15に記載の方法。
  17. 前記シミュレートする計算の結果が互換性についての1又は複数のルールを満たす場合、前記要求されたソフトウェアアップデートを承認するステップ、を更に有する請求項15に記載の方法。
  18. 信頼できるプラットフォームモジュールを通じて前記クライアントシステムの現在の状態に関するデータを受信するステップ、を更に有する請求項15に記載の方法。
  19. 前記クライアントシステムは自動車と関連するFlexRayシステムを有する、請求項15に記載の方法。
  20. 1又は複数の安全性因子に基づき、前記要求されたソフトウェアアップデートの危険分析を実行するステップ、を更に有する請求項15に記載の方法。
  21. 少なくとも高速性能メトリックに基づき、要求されたソフトウェアアップデートの危険分析を実行するステップ、を更に有する請求項15に記載の方法。
  22. 少なくとも環境抵抗に基づき、要求されたソフトウェアアップデートの危険分析を実行するステップ、を更に有する請求項15に記載の方法。
  23. 前記クライアントシステムに対して要求されたソフトウェアアップデートに関するレポートを生成するステップ、を更に有する請求項15に記載の方法。
  24. 前記クライアントシステムに対して要求されたソフトウェアアップデートに関するレポートを生成するステップを更に有し、前記レポートは、前記クライアントに関する動作情報の概要を有する、請求項15に記載の方法。
  25. 前記クライアントシステムに対して要求されたソフトウェアアップデートに関するレポートを生成するステップを更に有し、前記レポートは、信頼できるプラットフォームモジュールにより計算されたハッシュ値を有する、請求項15に記載の方法。
  26. 前記クライアントシステムに対して要求されたソフトウェアアップデートに関するレポートを生成するステップ、を更に有し、前記レポートはタイムスタンプを有する、請求項15に記載の方法。
  27. 前記クライアントに対して要求されたソフトウェアアップデートに関するレポートを生成するステップを更に有し、前記レポートは、前記電子ネットワークと関連するコンピュータ可読メモリにより格納される、請求項15に記載の方法。
  28. 前記要求されたソフトウェアアップデートが互換性についてのルールを満たさない場合に、代替のソフトウェアアップデートを提案するステップを更に有する、請求項15に記載の方法。
JP2013501279A 2010-03-23 2011-03-01 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 Expired - Fee Related JP5522307B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US31649810P 2010-03-23 2010-03-23
US61/316,498 2010-03-23
US12/879,204 2010-09-10
US12/879,204 US20110238402A1 (en) 2010-03-23 2010-09-10 System and methods for remote maintenance in an electronic network with multiple clients
PCT/US2011/026576 WO2011119299A1 (en) 2010-03-23 2011-03-01 System and methods for remote maintenance of client systems in an electronic network using software testing by a virtual machine

Publications (2)

Publication Number Publication Date
JP2013522795A true JP2013522795A (ja) 2013-06-13
JP5522307B2 JP5522307B2 (ja) 2014-06-18

Family

ID=44657040

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2013501279A Expired - Fee Related JP5522307B2 (ja) 2010-03-23 2011-03-01 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
JP2013501277A Expired - Fee Related JP5747981B2 (ja) 2010-03-23 2011-03-01 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
JP2013501280A Pending JP2013532394A (ja) 2010-03-23 2011-03-01 複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法
JP2013501278A Expired - Fee Related JP5516821B2 (ja) 2010-03-23 2011-03-01 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013501277A Expired - Fee Related JP5747981B2 (ja) 2010-03-23 2011-03-01 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
JP2013501280A Pending JP2013532394A (ja) 2010-03-23 2011-03-01 複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法
JP2013501278A Expired - Fee Related JP5516821B2 (ja) 2010-03-23 2011-03-01 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法

Country Status (5)

Country Link
US (8) US9059978B2 (ja)
EP (4) EP2550769B1 (ja)
JP (4) JP5522307B2 (ja)
CN (4) CN102859935B (ja)
WO (4) WO2011119298A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021056627A (ja) * 2019-09-27 2021-04-08 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9600261B2 (en) * 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US8693357B1 (en) * 2010-09-20 2014-04-08 Rockwell Collins, Inc. Apparatus and method for testing equipment in a simulated AFDX network environment
US9146726B2 (en) * 2010-12-16 2015-09-29 Netapp, Inc. System and method for firmware update for network connected storage subsystem components
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
KR101760778B1 (ko) * 2011-01-17 2017-07-26 에스프린팅솔루션 주식회사 컴퓨터시스템 및 그 프로그램 업데이트 방법
JP5932837B2 (ja) 2011-01-19 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
US8826275B2 (en) * 2011-09-01 2014-09-02 Ca, Inc. System and method for self-aware virtual machine image deployment enforcement
KR101299099B1 (ko) * 2011-09-07 2013-09-16 주식회사 팬택 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법
US8930489B2 (en) * 2011-10-11 2015-01-06 Rakspace US, Inc. Distributed rate limiting of handling requests
EP2590100A1 (en) 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
US8881143B2 (en) * 2011-11-04 2014-11-04 Diwakar PRABHAKARAN Optimization framework for remotely executing a maintenance operation on a virtual machine
DE102012200155A1 (de) * 2012-01-05 2013-07-11 Continental Automotive Gmbh Rechnersystem und Verfahren zum Betreiben eines Rechnersystems
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
DE102012009482B4 (de) * 2012-05-12 2020-06-25 Volkswagen Aktiengesellschaft Funktional erweiterbares Fahrzeugsteuergerät und Verfahren zum Ergänzen der Funktionalität eines Fahrzeugsteuergeräts
JP5870840B2 (ja) * 2012-05-14 2016-03-01 ソニー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
US8782632B1 (en) * 2012-06-18 2014-07-15 Tellabs Operations, Inc. Methods and apparatus for performing in-service software upgrade for a network device using system virtualization
US8910132B2 (en) * 2012-07-13 2014-12-09 Facebook, Inc. Client-side script bundle management system
US9244743B1 (en) * 2012-08-01 2016-01-26 Amazon Technologies, Inc. Remotely interacting with a virtualized machine instance
JP5990433B2 (ja) 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
JP5946374B2 (ja) 2012-08-31 2016-07-06 株式会社富士通エフサス ネットワーク接続方法および電子機器
US8924720B2 (en) * 2012-09-27 2014-12-30 Intel Corporation Method and system to securely migrate and provision virtual machine images and content
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US8983961B2 (en) * 2012-11-29 2015-03-17 International Business Machines Corporation High availability for cloud servers
CN103024042A (zh) * 2012-12-13 2013-04-03 中国航空无线电电子研究所 Afdx终端协议栈及其数据接收与发送方法
CN103139221B (zh) * 2013-03-07 2016-07-06 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
US20140281447A1 (en) * 2013-03-12 2014-09-18 Green Hills Software, Inc. Single-Chip Virtualizing and Obfuscating Communications System for Portable Computing Devices
US10075470B2 (en) * 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
CN103347067B (zh) * 2013-06-26 2016-04-20 中国科学院信息工程研究所 一种远程控制重构方法及系统
US10862731B1 (en) * 2013-06-27 2020-12-08 EMC IP Holding Company LLC Utilizing demonstration data based on dynamically determining feature availability
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
KR102033009B1 (ko) * 2013-09-13 2019-10-16 한국전자통신연구원 가상 물리 시스템 및 그의 가상 머신 모니터링 방법
JP5864510B2 (ja) * 2013-10-18 2016-02-17 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US9553822B2 (en) * 2013-11-12 2017-01-24 Microsoft Technology Licensing, Llc Constructing virtual motherboards and virtual storage devices
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
KR101801567B1 (ko) * 2013-12-19 2017-11-27 인텔 코포레이션 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
CN103763351A (zh) * 2014-01-03 2014-04-30 中达电通股份有限公司 基于上位机与下位机的软件在线升级方法
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
CN103823700B (zh) * 2014-02-28 2017-11-14 北京数码大方科技股份有限公司 客户端的应用软件升级方法和装置
CA2854022C (en) * 2014-06-11 2023-05-23 Ibm Canada Limited - Ibm Canada Limitee Artifact correlation between domains
CN104317715A (zh) * 2014-10-30 2015-01-28 南京富士通南大软件技术有限公司 基于模拟器的中央处理器指令集的功能测试自动实施方法
CN107005580B (zh) * 2014-11-04 2020-08-18 瑞典爱立信有限公司 用于管理服务集的方法和相关联的管理器节点
WO2016119900A1 (en) * 2015-01-30 2016-08-04 Nec Europe Ltd. Method and system for managing encrypted data of devices
WO2016137512A1 (en) * 2015-02-27 2016-09-01 Hewlett Packard Enterprise Development Lp Cloud network management
EP3099019B1 (en) * 2015-05-27 2019-01-02 OpenSynergy GmbH Method, computer program product, and control unit for an automotive vehicle
EP3101535B1 (en) * 2015-06-01 2022-04-13 OpenSynergy GmbH Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product
JP2017004201A (ja) * 2015-06-09 2017-01-05 富士通株式会社 パッチプログラム抽出装置、パッチプログラム抽出プログラム及びパッチプログラム抽出方法
EP3347850B1 (en) * 2015-09-07 2020-04-01 Karamba Security Context-based secure controller operation and malware prevention
US9864624B2 (en) 2015-12-21 2018-01-09 International Business Machines Corporation Software-defined computing system remote support
JP6696265B2 (ja) * 2016-03-29 2020-05-20 日本電気株式会社 リモート端末装置とその制御方法とコンピュータシステム並びにプログラム
US10402577B2 (en) * 2016-06-03 2019-09-03 Honeywell International Inc. Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system
CN106155632A (zh) * 2016-08-02 2016-11-23 合肥奇也信息科技有限公司 一种用于计算机最优定位数据处理中小码集的系统
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN106453300A (zh) * 2016-09-30 2017-02-22 北京悦畅科技有限公司 一种数据加解密方法、设备和数据传输系统
CN106778380B (zh) * 2016-11-28 2019-11-19 昆山国显光电有限公司 屏幕的点亮方法及系统
US11295017B2 (en) * 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
JP6991773B2 (ja) * 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP7027809B2 (ja) * 2017-10-31 2022-03-02 京セラドキュメントソリューションズ株式会社 アップデートシステム
US10871952B2 (en) * 2017-12-20 2020-12-22 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
WO2019152010A1 (en) * 2018-01-31 2019-08-08 Illinois Tool Works Inc. Systems and methods to provide remote support services to a testing device
CN108365957B (zh) * 2018-02-22 2020-11-27 北京顶象技术有限公司 加密更新方法及装置
US10747525B2 (en) * 2018-03-09 2020-08-18 International Business Machines Corporation Distribution of a software upgrade via a network
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
EP3572939A1 (en) * 2018-05-25 2019-11-27 TTTech Auto AG Method, device and real-time network for highly-integrated automotive systems
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
US11520299B2 (en) * 2019-03-30 2022-12-06 Honeywell International Inc. Shared data center based industrial automation system for one or multiple sites
TWI730415B (zh) * 2019-09-18 2021-06-11 財團法人工業技術研究院 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法
CN111324460B (zh) * 2020-02-19 2020-11-03 云南电网有限责任公司 一种基于云计算平台的电力监测控制系统及方法
WO2022114291A1 (ko) * 2020-11-27 2022-06-02 주식회사 드림에이스 차량 가상화 구조 기반의 시스템 제어 방법 및 장치
US20240036849A1 (en) * 2022-07-28 2024-02-01 Dell Products L.P. Connectivity Management System Client Module Update and Failure Recovery

Family Cites Families (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6150322A (en) 1998-08-12 2000-11-21 Shell Oil Company Highly branched primary alcohol compositions and biodegradable detergents made therefrom
US6859699B2 (en) * 1997-05-16 2005-02-22 Snap-On Incorporated Network-based method and system for distributing data
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
ATE268007T1 (de) 1998-01-05 2004-06-15 Us Environment Modularer echtzeit- abgas-durchflussmesser für fahrende fahrzeuge und berichtsystem für emissionen
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US6795966B1 (en) * 1998-05-15 2004-09-21 Vmware, Inc. Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction
CN1230730A (zh) * 1998-12-10 1999-10-06 易际平 一种信息加密解密系统和方法
JP4370018B2 (ja) * 1999-03-12 2009-11-25 三菱電機株式会社 ソフトウェア転送システム
JP4212717B2 (ja) 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
JP3782259B2 (ja) 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
JP3748352B2 (ja) 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6996829B2 (en) * 2000-02-25 2006-02-07 Oracle International Corporation Handling callouts made by a multi-threaded virtual machine to a single threaded environment
GB2359908B (en) 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment
US7165173B1 (en) 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
NO20005440L (no) 2000-10-27 2002-04-29 Ericsson Telefon Ab L M Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US7412721B2 (en) 2000-12-20 2008-08-12 Fujitsu Limited Method of and system for managing information, and computer product
US7574481B2 (en) * 2000-12-20 2009-08-11 Microsoft Corporation Method and system for enabling offline detection of software updates
ATE399405T1 (de) * 2001-02-22 2008-07-15 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
GB0112781D0 (en) * 2001-05-25 2001-07-18 Global Continuity Plc Method for rapid recovery from a network file server failure
US7359377B1 (en) * 2001-06-19 2008-04-15 Juniper Networks, Inc. Graceful restart for use in nodes employing label switched path signaling protocols
US6775602B2 (en) 2001-07-09 2004-08-10 Gordon-Darby Systems, Inc. Method and system for vehicle emissions testing through on-board diagnostics unit inspection
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
FI114061B (fi) 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
US7003692B1 (en) * 2002-05-24 2006-02-21 Cisco Technology, Inc. Dynamic configuration synchronization in support of a “hot” standby stateful switchover
US7275081B1 (en) * 2002-06-10 2007-09-25 Juniper Networks, Inc. Managing state information in a computing environment
JP2004094301A (ja) * 2002-08-29 2004-03-25 Fuji Xerox Co Ltd 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置
US7275156B2 (en) 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7269133B2 (en) * 2002-09-03 2007-09-11 Jeremy Benjamin IS-IS high availability design
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
JP3693642B2 (ja) * 2002-10-29 2005-09-07 本田技研工業株式会社 ナビゲーション装置
JP2004206671A (ja) * 2002-11-08 2004-07-22 Qwanty Corp ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム
US7366892B2 (en) * 2003-01-28 2008-04-29 Cellport Systems, Inc. Secure telematics
US20040181327A1 (en) 2003-03-11 2004-09-16 Tsosie Everett K. Vehicle security through an automatic control system
US7620948B1 (en) * 2003-08-29 2009-11-17 Adobe Systems Incorporated Client side software updating
US7739403B1 (en) * 2003-10-03 2010-06-15 Juniper Networks, Inc. Synchronizing state information between control units
US20050132367A1 (en) 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management
US7587765B2 (en) * 2003-12-23 2009-09-08 International Business Machines Corporation Automatic virus fix
CA2456598A1 (en) * 2004-01-28 2005-07-28 Goran Ekstrom Method of enabling secure transfer of a package of information
JP4554264B2 (ja) * 2004-04-19 2010-09-29 エヌ・ティ・ティ・ソフトウェア株式会社 デジタル署名処理方法及びそのためのプログラム
WO2005106620A1 (ja) 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法
US7577959B2 (en) * 2004-06-24 2009-08-18 International Business Machines Corporation Providing on-demand capabilities using virtual machines and clustering processes
US7590867B2 (en) 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
JP2006031203A (ja) * 2004-07-14 2006-02-02 Xanavi Informatics Corp 車載情報端末
DE102004038210A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher
US7516451B2 (en) * 2004-08-31 2009-04-07 Innopath Software, Inc. Maintaining mobile device electronic files including using difference files when upgrading
US8095601B2 (en) 2004-10-22 2012-01-10 Microsoft Corporation Inter-proximity communication within a rendezvous federation
US8095600B2 (en) 2004-10-22 2012-01-10 Microsoft Corporation Inter-proximity communication within a rendezvous federation
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US20060106806A1 (en) * 2004-11-12 2006-05-18 Smith Micro Software, Inc. Software update for a plurality of mobile devices
US20060184937A1 (en) 2005-02-11 2006-08-17 Timothy Abels System and method for centralized software management in virtual machines
EP1710597A1 (de) 2005-04-08 2006-10-11 Sanofi-Aventis Deutschland GmbH Verfahren zur Datenaufnahme multidimensionaler NMR-Spektren durch frequenzabhängige Faltung
US7483438B2 (en) 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US7609617B2 (en) * 2005-04-14 2009-10-27 Cisco Technology, Inc. BGP hitless upgrade approaches
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US7571312B2 (en) 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US7587595B2 (en) 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US8074262B2 (en) 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
JP2006350469A (ja) * 2005-06-13 2006-12-28 Xanavi Informatics Corp ナビゲーション装置
US7693612B2 (en) * 2005-06-23 2010-04-06 International Business Machines Corporation Method and system for updating code embedded in a vehicle
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US8090919B2 (en) * 2007-12-31 2012-01-03 Intel Corporation System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
KR20070032885A (ko) 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법
US20070083723A1 (en) * 2005-09-23 2007-04-12 Dey Jayanta K Highly-available blade-based distributed computing system
DE102005048595A1 (de) * 2005-10-06 2007-04-12 Robert Bosch Gmbh Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssteuereinrichtung, FlexRay-Teilnehmer und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens
US7804769B1 (en) * 2005-12-01 2010-09-28 Juniper Networks, Inc. Non-stop forwarding in a multi-chassis router
US20070169083A1 (en) * 2005-12-12 2007-07-19 Penubolu Shyam P Method for secure in-service software upgrades
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070239353A1 (en) * 2006-03-03 2007-10-11 David Vismans Communication device for updating current navigation contents
US7783471B2 (en) * 2006-03-08 2010-08-24 David Vismans Communication device for emulating a behavior of a navigation device
US7814495B1 (en) * 2006-03-31 2010-10-12 V Mware, Inc. On-line replacement and changing of virtualization software
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
US7802245B2 (en) * 2006-04-27 2010-09-21 Agere Systems Inc. Methods and apparatus for performing in-service upgrade of software in network processor
US8291409B2 (en) * 2006-05-22 2012-10-16 Microsoft Corporation Updating virtual machine with patch on host that does not have network access
US9392078B2 (en) * 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
US9213513B2 (en) * 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
US9280871B2 (en) 2006-07-07 2016-03-08 Emc Corporation Gaming systems with authentication token support
AU2007281686A1 (en) * 2006-08-07 2008-02-14 Bea Systems, Inc. System and method for providing hardware virtualization in a virtual machine environment
US8151277B2 (en) * 2007-05-15 2012-04-03 Dynatrace Software Gmbh Method and system for dynamic remote injection of in-process agents into virtual machine based applications
US7676229B2 (en) 2006-08-31 2010-03-09 Syniverse Technologies, Inc. Cellular-to-VoIP call establishment systems, methods, devices, and computer software
JP5308621B2 (ja) * 2006-10-05 2013-10-09 日立オートモティブシステムズ株式会社 地図データ配信システム
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US9280659B2 (en) 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US7840801B2 (en) 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20120011509A1 (en) * 2007-02-15 2012-01-12 Syed Mohammad Amir Husain Migrating Session State of a Machine Without Using Memory Images
US8028048B2 (en) * 2007-02-27 2011-09-27 International Business Machines Corporation Method and apparatus for policy-based provisioning in a virtualized service delivery environment
US8578337B2 (en) * 2007-02-28 2013-11-05 Red Hat, Inc. Method and system for quality assurance subscription service
US7694189B2 (en) * 2007-02-28 2010-04-06 Red Hat, Inc. Method and system for remote monitoring subscription service
US7814995B2 (en) * 2007-03-19 2010-10-19 National Oilwell Varco, L.P. Hydraulic jar and an overpressure relief mechanism therefor
US20080244552A1 (en) * 2007-03-27 2008-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Upgrading services associated with high availability systems
US8677351B2 (en) * 2007-03-29 2014-03-18 Vmware, Inc. System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof
US8229458B2 (en) 2007-04-08 2012-07-24 Enhanced Geographic Llc Systems and methods to determine the name of a location visited by a user of a wireless device
CN101669090A (zh) * 2007-04-26 2010-03-10 福特全球技术公司 情绪提示系统和方法
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
JP4369497B2 (ja) 2007-05-17 2009-11-18 株式会社日立製作所 ダイレクト・デジタル・シンセサイザおよびそれを用いた核磁気共鳴装置
WO2009001447A1 (ja) 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
JP2009012926A (ja) 2007-07-04 2009-01-22 Hitachi Plant Technologies Ltd 移載装置及び移載方法
US8055822B2 (en) 2007-08-21 2011-11-08 International Business Machines Corporation Multicore processor having storage for core-specific operational data
US8806472B2 (en) * 2007-09-27 2014-08-12 Ericsson Ab In-service software upgrade utilizing metadata-driven state translation
US8064605B2 (en) 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8245217B2 (en) * 2007-10-12 2012-08-14 Microsoft Corporation Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine
US8539098B2 (en) * 2007-10-17 2013-09-17 Dispersive Networks, Inc. Multiplexed client server (MCS) communications and systems
US8392902B2 (en) * 2007-10-24 2013-03-05 Siemens Aktiengesellschaft Upgrading software applications offline using a virtual machine
JP5019382B2 (ja) 2007-10-30 2012-09-05 マーキュリー・システムズ株式会社 移動体状況検証情報制御システム
US8065517B2 (en) 2007-11-01 2011-11-22 Infineon Technologies Ag Method and system for transferring information to a device
JP5134338B2 (ja) 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 認証装置及び制御方法
JP2009122749A (ja) * 2007-11-12 2009-06-04 Fujitsu Ltd プログラム、可搬記憶媒体及び制御方法
JP4946826B2 (ja) 2007-11-26 2012-06-06 富士通株式会社 排出量按分装置および排出量按分プログラム
US7962587B2 (en) * 2007-12-10 2011-06-14 Oracle America, Inc. Method and system for enforcing resource constraints for virtual machines across migration
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US20090164994A1 (en) * 2007-12-20 2009-06-25 Virtual Computer, Inc. Virtual computing management systems and methods
DE102007062114A1 (de) * 2007-12-21 2009-07-23 Opensynergy Gmbh Kraftfahrzeug-Steuervorrichtung
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
FR2926375B1 (fr) * 2008-01-11 2010-02-12 Airbus France Procede d'execution d'une application informatique, kit et aeronef associes
US8713556B2 (en) * 2008-02-25 2014-04-29 Sap Ag Virtual appliance update method
JP2009217395A (ja) 2008-03-07 2009-09-24 Nec Corp 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム
US9015704B2 (en) * 2008-03-24 2015-04-21 International Business Machines Corporation Context agent injection using virtual machine introspection
MY163154A (en) * 2008-03-28 2017-08-15 Celltrust Corp Systems and methods for secure short messaging service and multimedia messaging service
EP2261830B1 (en) 2008-03-31 2018-05-16 Fujitsu Limited Authentication method, authentication device, program, and recording medium
JP5163238B2 (ja) 2008-04-02 2013-03-13 トヨタ自動車株式会社 充電サービスシステム及び充電サービスステーション
US8972978B2 (en) * 2008-05-02 2015-03-03 Skytap Multitenant hosted virtual machine infrastructure
US20090313032A1 (en) 2008-06-16 2009-12-17 International Business Machines Corporation Maintaining Energy Principal Preferences for a Vehicle by a Remote Preferences Service
US8316211B2 (en) * 2008-06-30 2012-11-20 Intel Corporation Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts
CA2734774C (en) * 2008-08-26 2015-03-24 Ringleader Digital, Inc. A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
JP2010061237A (ja) 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
EP2161901A1 (en) 2008-09-04 2010-03-10 Sony Corporation Aggregated user presence management method within a home network and device for user presence management within a home network
KR100979201B1 (ko) * 2008-09-16 2010-09-01 한국전자통신연구원 이동통신 단말기 및 그의 소프트웨어 갱신 방법
US8499297B2 (en) * 2008-10-28 2013-07-30 Vmware, Inc. Low overhead fault tolerance through hybrid checkpointing and replay
JP5223596B2 (ja) * 2008-10-30 2013-06-26 富士通株式会社 仮想計算機システム及びその管理方法、管理プログラム並びに記録媒体、制御方法
US20100161922A1 (en) * 2008-12-19 2010-06-24 Richard William Sharp Systems and methods for facilitating migration of virtual machines among a plurality of physical machines
JP4650567B2 (ja) 2008-12-24 2011-03-16 三菱自動車工業株式会社 電気自動車の充電表示装置
JP5353291B2 (ja) 2009-02-19 2013-11-27 ソニー株式会社 案内経路配信装置、案内経路配信方法及び案内経路配信プログラム
CN101621377A (zh) 2009-03-26 2010-01-06 常熟理工学院 虚拟计算环境下的可信接入方法
US8261266B2 (en) * 2009-04-30 2012-09-04 Microsoft Corporation Deploying a virtual machine having a virtual hardware configuration matching an improved hardware profile with respect to execution of an application
US8943498B2 (en) * 2009-05-31 2015-01-27 Red Hat Israel, Ltd. Method and apparatus for swapping virtual machine memory
US7906937B2 (en) 2009-06-02 2011-03-15 Coulomb Technologies, Inc. Overcurrent and ground fault protection in a networked charging station for electric vehicles
US8055933B2 (en) * 2009-07-21 2011-11-08 International Business Machines Corporation Dynamic updating of failover policies for increased application availability
US8838332B2 (en) * 2009-10-15 2014-09-16 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8726334B2 (en) * 2009-12-09 2014-05-13 Microsoft Corporation Model based systems management in virtualized and non-virtualized environments
US8310950B2 (en) * 2009-12-28 2012-11-13 Oracle America, Inc. Self-configuring networking devices for providing services in a nework
US8291258B2 (en) * 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
US8549272B2 (en) * 2010-02-10 2013-10-01 Dell Products L.P. Information handling system image management deployment of virtual machine images to physical information handling systems
US8250398B2 (en) 2010-02-19 2012-08-21 Coulomb Technologies, Inc. Event time management in an electric vehicle charging station without a battery-backed real time clock
US20110214115A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing a high level mobile virtual machine
US8799422B1 (en) * 2010-08-16 2014-08-05 Juniper Networks, Inc. In-service configuration upgrade using virtual machine instances
US8402453B2 (en) * 2010-09-22 2013-03-19 Telefonaktiebolaget L M Ericsson (Publ) In-service software upgrade of control and line cards of network element
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021056627A (ja) * 2019-09-27 2021-04-08 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム
JP7354730B2 (ja) 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Also Published As

Publication number Publication date
US20110238980A1 (en) 2011-09-29
CN102859935A (zh) 2013-01-02
CN102823195A (zh) 2012-12-12
EP2550768A1 (en) 2013-01-30
EP2550768B1 (en) 2015-03-25
WO2011119297A1 (en) 2011-09-29
WO2011119300A3 (en) 2015-06-25
US20110239209A1 (en) 2011-09-29
EP2550769B1 (en) 2016-01-13
CN102870093A (zh) 2013-01-09
CN102823195B (zh) 2016-10-19
JP5516821B2 (ja) 2014-06-11
CN103154966A (zh) 2013-06-12
CN102859935B (zh) 2016-10-26
US20150261554A1 (en) 2015-09-17
US20110238402A1 (en) 2011-09-29
JP5522307B2 (ja) 2014-06-18
US9766914B2 (en) 2017-09-19
WO2011119299A1 (en) 2011-09-29
WO2011119300A2 (en) 2011-09-29
US20150248286A1 (en) 2015-09-03
JP5747981B2 (ja) 2015-07-15
EP2550595B1 (en) 2016-11-23
JP2013532394A (ja) 2013-08-15
EP2550595A1 (en) 2013-01-30
US9059978B2 (en) 2015-06-16
US20150248287A1 (en) 2015-09-03
JP2013522794A (ja) 2013-06-13
US20110237234A1 (en) 2011-09-29
WO2011119298A1 (en) 2011-09-29
EP2550769A1 (en) 2013-01-30
EP2550596A2 (en) 2013-01-30
JP2013522793A (ja) 2013-06-13
US20110239210A1 (en) 2011-09-29
CN102870093B (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
JP7322176B2 (ja) ブロックチェーンを用いたバージョン履歴管理
KR101791768B1 (ko) 신뢰된 제공자에 의한 구성 및 검증
US20180020008A1 (en) Secure asynchronous communications
CN102404314A (zh) 远程资源单点登录
WO2023072817A1 (en) Control of access to computing resources implemented in isolated environments
CN112311716A (zh) 一种基于openstack的数据访问控制方法、装置及服务器
CN116980118A (zh) 密钥管理方法、装置、计算机程序产品、设备及存储介质
CN117439771A (zh) 身份认证方法及装置
CN114448643A (zh) 网络切片数据验证方法及其相关设备
Wentao et al. Trusted remote attestation scheme based on property

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5522307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees