JP2013532394A - 複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法 - Google Patents
複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2013532394A JP2013532394A JP2013501280A JP2013501280A JP2013532394A JP 2013532394 A JP2013532394 A JP 2013532394A JP 2013501280 A JP2013501280 A JP 2013501280A JP 2013501280 A JP2013501280 A JP 2013501280A JP 2013532394 A JP2013532394 A JP 2013532394A
- Authority
- JP
- Japan
- Prior art keywords
- client
- client system
- software code
- software
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Abstract
電子ソフトウェアコードの完全性を検証する方法は、クライアントに暗号鍵のリストを提供するステップ、前記複数の暗号鍵のうちの1つを用いて、ソフトウェアコードパケットを暗号化するステップ、前記暗号化されたソフトウェアコードパケットを前記クライアントへ配信するステップ、前記特定の時間係数に基づき復号化のために暗号鍵を選択するよう前記クライアントに通知するステップ、を有し得る。リストにある各暗号鍵は、対応する時間係数と相関し得る。複数の暗号鍵のうちの1つは、特定の時間係数に少なくとも部分的に基づきリストから選択され得る。
Description
本発明は、概して情報交換に関し、より詳細には、安全性及びセキュリティの向上した情報処理システムの遠隔保守のための方法及びシステムに関する。
分散通信ネットワークは、非公開のイントラネットから安全でないインターネットまで種々のシステムを含む。任意の通信ネットワークにおいて、電子コンテンツはネットワーク内のある点から別の点へと流れる。電子コンテンツは、この文脈では、電子文書、実行ファイル、データファイル等を含み得る。幾つかの通信ネットワークでは、電子コンテンツへのアクセスは、制限でき、及び/又は特定のユーザ及び/又はクライアントに限定できる。例えばユーザ名とパスワードの組合せ、公開鍵/秘密鍵の組合せ及び/又は生体認証のような、電子コンテンツへのアクセスを得ようとするユーザの同一性を検証する幾つかの方法が存在する。幾つかのネットワークでは、中央サーバは、電子コンテンツを要求側のユーザ及び/又はクライアントに配信する前に、このような方法を用い得る。
サービスプロバイダとクライアントとの間のソフトウェア交換は、交換されるデータの内容及びセキュリティを認証することにより改善できる。認証のための幾つかのシステムは、種々の理由から実装が困難である。例えば、オペレーティングシステム内のスキャニングエージェントやレポートエージェントを保護することは困難である。
別の例として、クライアントシステムのサイズは、サイズにより、スキャンを完了するため及び/又はレポートを送信するために非常に長い時間を必要とする。別の例として、幾つかのシステムは、生体センサとレポートエージェントとの間の安全なコネクションを提供できない。改良された認証方法及びシステムは、サービスプロバイダとクライアントとの間のソフトウェア交換のセキュリティ、速度及び/又は効率を向上できる。
本開示は、前述の方法及びシステムに関連する欠点及び問題の少なくとも一部を実質的に除去又は低減する、電子コンテンツを配信する方法及びシステムを提供する。
一実施形態によると、電子ソフトウェアコードの完全性を検証する方法は、クライアントに暗号鍵のリストを提供するステップ、前記複数の暗号鍵のうちの1つを用いて、ソフトウェアコードパケットを暗号化するステップ、前記暗号化されたソフトウェアコードパケットを前記クライアントへ配信するステップ、前記特定の時間係数に基づき復号化のために暗号鍵を選択するよう前記クライアントに通知するステップ、を有し得る。リストにある各暗号鍵は、対応する時間係数と相関し得る。複数の暗号鍵のうちの1つは、特定の時間係数に少なくとも部分的に基づきリストから選択され得る。
別の実施形態によると、電子ソフトウェアコードの完全性を検証する方法は、サーバから受信した暗号鍵のリストを格納するステップ、サーバから暗号化されたソフトウェアコードパケットを受信するステップ、ソフトウェアコードを復号化するために暗号鍵を選択するステップ、を有し得る。各暗号鍵は、対応する時間係数と相関し得る。暗号化されたソフトウェアコードパケットの暗号鍵は、特定の時間係数に少なくとも部分的に基づき得る。ソフトウェアコードを復号化するための暗号鍵は、特定の時間係数に少なくとも部分的に基づき選択され得る。
本開示の特定の実施形態の技術的利点は、両クライアントをサーバに接続することなく、クライアント間の電子コンテンツの直接転送を可能にする方法を提供することを含む。方法は、個々のクライアントの特性に基づき転送をチェック及び/又は認証するステップを含み得る。方法は、電子コンテンツがサーバから配信された後に、電子コンテンツの転送をトラッキング及び/又はトレースするステップを含み得る。他の技術的利点は、添付の図面、説明及び特許請求の範囲から当業者に直ちに明らかである。さらに、特定の利点が以上に列挙されたが、種々の実施形態は列挙された利点の全て、一部を含んでもよく、又は含まなくてもよい。
好適な実施形態及びそれらの利点は、図1乃至図11を参照することにより良好に理解される。図中の同様の番号は同様の及び対応する部分を示すために用いられている。図1は、本開示の教示による例示的な電子ネットワーク1の簡略化した表現を示す。電子ネットワーク1は、データセンタ10及びクライアントシステム20を含み得る。電子ネットワーク1の幾つかの実施形態は、多数のクライアント及びそれらの個々のクライアントシステムを含み得る。図1−3では、明確化のため、単一のクライアント及びそのクライアントシステム20が示され議論される。
データセンタ10は、種々のクライアント及び/又はクライアントシステム20に保守を提供するよう構成され得る。このような保守は、ソフトウェア及び/又はファームウェアのアップデート及び/又は状態の管理を含み得る。多くのクライアントシステム20を有する複雑な電子ネットワークでは、電子コンテンツの種々のクライアントシステム20への配信の管理は、レポートが認証され及び/又は検証されなければならない場合、一層困難になる。
本開示の目的のため、「電子コンテンツ」、「コンテンツ」、「ソフトウェア」及び/又は「ソフトウェアアップデート」は、任意のファイル、複数のファイル、オブジェクトコード、実行コード、データレコード、又は電子ネットワークのクライアントがアクセスを望み得る任意の他の電子的に記録されたデータ構造を含む。説明に役立つ例は、テキストファイル、スプレッドシート、電子メール、医療レポート、画像及び他の電子データ、並びにウェブページ、プライベートネットワーク、文書処理プログラム、ファイル管理システム及び他のプログラムを含み得る。さらに、「クライアント」は、エンドユーザとして活動する人、又はパーソナルコンピュータ、キオスク若しくはモバイルコンピュータ装置のような、通信ネットワークにアクセスするためにこのような人により用いられる1又は複数の装置を表し得る。
Trusted Computing及びTrustCubeは、クライアントシステム20に関する保証されたレポートをサービスプロバイダ(例えば、データセンタ10)に提供できる。保証されたレポートは、クライアントシステム20に関連するスキャン及び/又はレポートエージェントを保護するときに問題を生じ得る。さらに、スキャンを完了し大容量の関連するレポートを送信するために必要な時間は、非常に大きい。別の例として、クライアントシステム20及びそのレポートエージェントに生体センサを実装することは困難である。
本発明の幾つかの実施形態では、仮想機械(VM)技術と信頼できるコンピューティング技術との組合せが、他の方法に勝る利点をもたらす。例えば、レポートを生成するという限られた目的のために、最小限のオペレーティングシステム(OS)を有する第1のVMを用いることは、クライアントシステム20の残りの部分に外部アクセスに対する保護を与えることができる。別の例として、第1のVMはより少数のファイルを用い、これらのファイルは小さいので、データセンタ10へ送られるレポートのサイズが削減できる。利点は、ハードディスクパーティション内の個々のファイルの代わりに、仮想ハードディスクイメージ及び仮想メモリイメージを用いることにより増大され得る。別の例として、限られた目的のOSは、同じファイル及び/又はメモリイメージを繰り返し用い、これらのファイル及びイメージに対する変更は廃棄及び/又は削除できる。
幾つかの実施形態では、VM技術は、ファイル記憶技術(例えば、mbox)と組合せることができる。例えば、ファイルは、単一のファイル内に平文で格納できる。このような技術は、テキスト処理ツールがコンテンツで直ちに用いられるようにする。
仮想機械マネジャ(VMM)は、種々のVMを生成し、実行し、監視し及び/又は終了させることができる。VMMは、VM間の割り込み及び/又は誤りを阻止し、及び/又はアプリケーションのハードウェア装置及び/又はインストールされたソフトウェアに対して有するアクセスを制御するよう機能できる。VMMは、アプリケーション及び/又はVMが実行される種々のスレッド間の時間を共有することにより、プロセッサのマルチタスクを管理できる。VMMの使用は、上述のVMの機能を拡張できる。
別の例として、生体センサは、別個のVMを用いて組み込まれ、VMMを通じて第1のVMに接続できる。データセンタ10は、保証されたレポート技術を生体データと組み合わせて用い、クライアントシステム20の状態及び/又は生体データの信頼性を評価できる。
データセンタ10は、プロセッサ12、記憶リソース14及び通信バス16を有し得る。プロセッサ12は、プログラム命令を解釈し及び/若しくは実行し、並びに/又はデータを処理する任意のシステム、装置又は機器を有してもよく、限定ではなくマイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、又はプログラム命令を解釈し及び/若しくは実行し並びに/又はデータを処理するよう構成された任意の他のデジタル若しくはアナログ回路を有してもよい。幾つかの実施形態では、プロセッサ104は、プログラム命令を解釈し及び/又は実行し、及び/又は記憶リソース14及び/若しくはデータセンタ10の別のコンポーネント内に格納されたデータを処理してもよい。
データセンタ10は、セキュリティポリシ及び認証属性を管理する信頼できる専用サーバを表し得る。データセンタ10は、クライアントシステム20が電子コンテンツ及び/又はソフトウェアへのアクセスを許可される前に満たさなければならない属性値のセットを定める多数のポリシを含むデータベースを有することができる。データセンタ10は、クライアントシステム20からの属性レポートを受信し、クライアントシステム20と関連する1又は複数の属性を識別できる。属性を認証した後に、データセンタ10は、要求されたサービスをクライアントシステム20に提供するか否かを決定できる。このような属性レポート及び認証の適用は、「ポリシに基づく管理」としても表される。コンテキストデータは、物理的位置(例えば、IPアドレス)、要求側の機械にインストールされた特定のソフトウェア(例えば、厳しいウイルス駆除ソフトウェア)、生体識別子、又はクライアントシステム20の任意の他の適切なコンテキスト属性のようなクライアントシステム20を表すデータを有してもよい。
記憶リソース14は、プロセッサ12に通信可能に結合され、プログラム命令又はデータをある期間の間保持するよう動作可能な任意のシステム、装置又は機器を有してもよい(例えば、コンピュータ可読媒体)。記憶リソース14は、RAM(random access memory)、EEPROM(electrically erasable programmable read-only memory)、PCMCIAカード、フラッシュメモリ、磁気記憶装置、光磁気記憶装置、又は任意の適切な選択肢、及び/又は揮発性メモリ若しくは記憶リソース12への電力がオフに切り替えられた後にデータを保持する不揮発性メモリのアレイを有してもよい。
記憶リソース14は、制御ロジックを含む、ハードウェア及びソフトウェアの任意の組合せを有してもよい。例えば、記憶リソース14は、医療レコードのような文書の集中型レポジトリを有してもよい。別の例として、記憶リソース14は、特定のアプリケーション、ソフトウェア又はネットワークを介した他の媒体へのアクセスを提供するアプリケーションサービスプロバイダを表してもよい。このようなアプリケーション、ソフトウェア又は媒体は、特に、文書リーダ、ウェブブラウザ又は文書編集ソフトウェアを含んでもよい。別の例として、記憶リソース14は、オンラインでネットワーク接続されたウェブサイト又は電子メールプロバイダと関連してもよい。
説明を明確にするために、図1は、プロセッサ12及び記憶リソース14を別個のコンポーネントとして示す。幾つかの実施形態では、プロセッサ12及び記憶ユニット14は、コンピュータ可読媒体に格納され1又は複数のコンピュータ及び/又はサーバと関連する1又は複数のプロセッサにより実行可能なスタンドアロン型ソフトウェアプログラムを有してもよい。しかしながら、プロセッサ12及び記憶ユニット14は、大規模ソフトウェアプログラムのコンポーネント又はサブルーチンを有し、コンピュータ可読媒体及び/又は所望の機能を実行するよう構成されたハードウェア若しくはソフトウェアモジュールにハードコピーされてもよい。
通信バス16は、データセンタ10とネットワーク18との間のインタフェースとして機能する任意の適切なシステム、機器又は装置であってもよい。
通信バス16は、データセンタ10にネットワーク18を介して、ネットワーク18に関する以下の議論で列挙される全ての送信プロトコル及び/又は標準を含むがそれらに限定されない任意の適切な送信プロトコル及び/又は標準を用いて通信させる。幾つかの実施形態では、ネットワーク18は、閉じられたネットワークであってもよい(例えば、ネットワーク18は許可されたクライアントによってのみアクセス可能である)。
図示されたように、ネットワーク18は、音声及び/又はビデオ通信信号、データ及び/又はメッセージを送信可能な任意のネットワークを有してもよい。幾つかの例は、無線アクセスネットワーク、公衆交換電話網(PSTN)、公衆又は私設データネットワーク、ローカルエリアネットワーク(LAN)、都市域ネットワーク(MAN)、広域ネットワーク(WAN)、インターネット、有線若しくは無線ネットワーク、企業イントラネット若しくはこれらの任意の組合せのようなローカル、地域若しくはグローバル通信若しくはコンピュータネットワークのうちの全て又は一部を含んでもよい。
動作中、ネットワーク18は、ネットワーク18に結合されたコンポーネント間の接続を、任意の適切な通信プロトコルを用いて提供できる。上述の通信機能を実現するために、ネットワーク18は、ルータ、ハブ、スイッチ、ゲートウェイ、呼制御装置、及び/又は任意の他の適切なコンポーネントを任意の適切な形式又は構成で有してもよい。また、ネットワーク18は、パケット、セル、フレーム、セグメント又は他のデータ部分の形式で情報を通信するよう構成された任意のハードウェア及び/又はソフトウェアを有してもよい。ネットワーク18は、単一のネットワークとして示されるが、通信ネットワーク18は、任意の数又は構成のネットワークを有してもよい。さらに、通信ネットワーク1の特定の実施形態は、任意の数又は構成のネットワーク18を有してもよい。
幾つかの実施形態では、ネットワーク18は、仮想プライベートネットワーク(VPN)を有してもよい。VPNは、開放型及び/又は公衆ネットワークに勝るセキュリティを提供する。一般に、VPNは、仲介ネットワーク(例えば、LAN又はWAN)を共有する他の装置からデータが秘密に及び/又はセキュアに保たれるように、データ転送を分離及び/又はカプセル化する。動作中、VPNは、複数のクライアント20が、直接に及び/又はプライベートに接続されているかのように、データセンタ10と相互作用できるようにする。
クライアント20は、データセンタ10により少なくとも部分的に維持される任意のシステム及び/又は電子ネットワーク1のコンポーネントを有してもよい。クライアント20は、複数のプロセッサ、関連ソフトウェア及び/又はファームウェア、センサ等を有してもよい。例えば、クライアント20は、自動車及びその内部ネットワークを有してもよい。別の例として、クライアント20は、プロセッサ及びソフトウェア識別モジュール(SIM)カードを備えた携帯電話機を有してもよい。本開示の文脈では、クライアント20は、特定の実施形態に関して記載されるが、教示がそれらに限定されることはない。幾つかの実施形態では、クライアント20と関連する種々のプロセッサ及び記憶リソースは、複数のベンダ及び/又はサービスプロバイダにより提供されてもよい。これらの実施形態では、種々のプロセッサ及びそれらの関連するソフトウェア及び/又はファームウェアの保守は、複数のベンダ及び/又はサービスプロバイダに渡りデータを調整する必要性により達成できる。クライアントシステム20全体への自由なアクセスを認めるのではなく、本開示の教示は、仮想部分が種々のリソースを互いに分離することを可能にする。
クライアント20は、データセンタ10との無線通信のための機能を含むコンピュータ及び/又はコンピュータ装置を有してもよい。例えば、クライアント20は、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント(PDA)、スマートフォン、セルラ若しくはモバイルフォン、車内若しくは車外ナビゲーションシステム及び/又はモバイルゲーム装置を有してもよい。クライアント20は、1又は複数のクライアントアプリケーション(例えば、ウェブブラウザ、テキストエディタ、等)を動作させてもよい。
図1は、処理モジュール21、複数のVM22、VMM24、信頼できるプラットフォームモジュール(trusted platform module:TPM)26、リソースリスト28、クライアントネットワークシステム30、ノード32及びGPSインタフェース40を含む例示的なクライアントシステム20を示す。幾つかの実施形態は、複数のVM22を生成し、VMM24を用いてそれらの間を流れる情報を制御することにより、VM22のセキュリティを向上できる。
クライアントシステム20は、図1に示された簡略化されたネットワークシステム30よりもかなり複雑であってもよい。例えば、自動車は、幾つかの例では数百個のプロセッサである複数のプロセッサを含むクライアントネットワークシステム30(例えば、FlexRay)を有してもよい。図1では、ノード32は、単一のプロセッサ及び/又はクライアントネットワークシステム30と関連する別のリソースを表す。
VM22は、クライアントネットワークシステム30及び/又はクライアントネットワークシステム30と関連する単一のプロセスに対応する仮想機械を有してもよい。複数のVM22は、複数のオペレーティングシステム(OS)を実行できる。このような構成では、各VM22は、VMM24を通じてクライアントシステム20及び/又は処理モジュール21のリソースを処理するために必要な、単一の目的のOS及び時間共有を用いることができる。
信頼できるプラットフォームモジュール26は、暗号鍵を生成するよう構成されたリソース(例えば、ハードウェア疑似乱数生成器)を含んでもよい。幾つかの実施形態では、TPM26は、遠隔認証及び/又はシールドされた記憶装置を有してもよい。幾つかの実施形態では、TPM26は、製造中にプロセッサチップに割り当てられ焼き付けられたユニーク且つ秘密のRSA鍵を備えた少なくとも1つの専用プロセッサを有する。TPM26におけるユニークなRSA鍵の使用は、データセンタ10が、クライアントシステム20が本当にクライアントであることを検証することを可能にする。
例えば、TPM26は、クライアントシステム20のハードウェア及びソフトウェア設定の要約を含むハッシュ鍵を用いることができる。ハッシュ鍵は、クライアントシステム20が、任意の入来するソフトウェアパッケージ及び/又はアップデートをテストしてそれらが変更されていないことを検証出来るようにする。検証方法の一例は、プロセッサの製造中にプロセッサにユニークなTPMの推奨鍵及び/又はその推奨鍵に関連する別の信頼できる鍵に基づく結合、暗号化を含む。検証方法の別の例は、TPM26の状態に対して追加の状態要件を課すシーリングを含む。
リソースリスト28は、エンティティのリスト及び/又はレジスタを有してもよい。幾つかの実施形態では、リソースリスト28は、アクセスを許可されたエンティティ及び/又は認定のホワイトリストを含んでもよい。ホワイトリストは、TPM26がクライアントシステム20へのアクセスを許可できる任意のデータセンタ10のエンティティを含んでもよい。幾つかの実施形態では、リソースリスト28は、アクセスを拒否されるエンティティのブラックリストを含んでもよい。
クライアントネットワーク30は、特定のクライアント内のネットワークシステムを有してもよく、複数のプロセッサ及び/又は記憶リソースを含む。例えば、クライアントネットワーク30は、自動車と関連するFlexRayネットワークシステムを含んでもよい。FlexRayは、自動車システム内の多数のプロセッサを管理するために開発されたネットワーク通信プロトコルの特定の実施形態である。別の例として、制領域ネットワーク(controller-area network:CAN又はCAN−bus)は、マイクロコントローラ及び装置がホストコンピュータなしで互いに通信できるように設計された通信プロトコル標準の特定の実施形態である。更なる例は、TTP(time triggered protocol)及びAFDX(avionics full-duplex switched ethernet)を含む。
クライアントシステム20内のノード32は、クライアントシステム20の任意の特定のリソースを有してもよい。例えば、ノード32は、プロセッサ及び/又はそららと関連するソフトウェア、ファームウェア及び/又はプロセッサに関する処理命令を有してもよい。例えば、自動車は、複数のCPUを含む非常に複雑なネットワークシステムを有し得る。各CPUは、ベンダにより供給された自身の動作のためのソフトウェア及び/又はファームウェアを有し得る。クライアントネットワーク30は、クライアントシステム20内の各ノード32と関連するソフトウェア及び/又はファームウェアのバージョン及び/又はアップデートの状態の管理を含む、各ノード32の動作及び/又は保守を担ってもよい。
GPSインタフェース40は、GPS(Global Positioning System)との任意のインタフェースを有してもよい。GPSは、信頼できる位置及び時間情報を提供する宇宙ベースの全地球的航法衛星システムを有する。GPSは、誰でも及び/又はGPS受信機を備えた任意のシステムによりアクセス可能である。特定の及び正確な位置及び/又は次管情報の使用は、クライアント処理モジュール21が、情報の要求、ダウンロード及び/又は他のコンテンツを管理することを可能にする。
図2は、本開示の教示による、例示的なクライアントシステム20と外部データセンタ10a及び10bとを含む例示的な通信ネットワークを示す。データセンタ10は、クライアントシステム20によりアクセス可能な任意の外部データベースを含み得る。説明のみを目的として、一例であるクライアントシステム20は、図2に関して説明される。図2では、クライアントシステム20は、移動体ナビゲーションシステムを有する。本開示の教示は、任意の適切なクライアントシステム20で用いることができる。
通信ネットワーク2は、インターネット42、外部データセンタ10、及びクライアント移動体ナビゲーションシステム20を含み得る。クライアントシステム20は、プライベート基盤44(例えば、ユーザ宅内の家庭用インターネット接続)を通じてインターネット42と通信できる。データセンタ10a及び10bは、ネットワーク18を通じてクライアントシステム20と通信できる。ネットワーク18は、本開示で記載されるようなセキュアな通信を提供できる。
データセンタ10aは、クライアントシステム20内で有用な電子コンテンツのデータベースを含み得る。例えば、クライアントシステム20が移動体ナビゲーションシステムを含む場合、データセンタ10bは、地図、ユーザのために更新されたインタフェース、及び移動体ナビゲーションシステムに関連する他のコンテンツを有してもよい。データセンタ10aは、ISPを介してインターネット42とも通信できる。
データセンタ10bは、移動体ナビゲーションシステム20の動作に関連するファームウェア、保守及びソフトウェアを収容するデータベースを有してもよい。例えば、データセンタ10bは、移動体ナビゲーションシステム20内の各プロセッサに最新バージョンのファームウェアのリストを提供できる。
クライアントシステム20は、モジュール21内で幾つかのVM22を動作させ、各々別個のデータソースと接続させる。例えば、VM22は、インターネット42との相互作用のための汎用ブラウザ及び/又はウェブOSを有してもよい。別の例として、VM22b及び22cは、それぞれデータセンタ10a及び10bとの相互作用のためのプライベートアプリケーション及び仮想OSを有してもよい。別の例として、VM22dは、ユーザの自動車32内の種々のシステムとの相互作用のためのプライベートアプリケーション及び仮想OSを有してもよい。
各VM22は、VMM24を通じて別のVM22と通信するだけでもよい。
VMM24は、TPMと協力してこれらの通信を管理し、各VM22のセキュリティを向上できる。例えば、インターネット42から受信したコンテンツは、本願明細書に記載された種々の方法のうちの任意のものによりVMM24により認可されない限り、ノード32にインストールしてはならない。
図3は、本開示の教示による、クライアントシステム20の詳細を含む例示的な通信ネットワーク2の詳細を示す。図3は、VMM24が各VM22の環境管理を担うことを示す。各VM22は、OS46により動作される関連アプリケーション44を含んでもよい。VMM24は、種々のVM22に適切に記憶リソース48を提供できる。VMM24は、各VM22と関連して1又は複数のプログラム50を動作できる。VMM24は、TPM26及び/又はリソースリスト28と協力して、暗号化、検証鍵、ホワイトリスト及び/又はブラックリストを提供できる。
図4は、本開示の特定の実施形態による、複数のクライアントシステム20に供するよう構成された電子ネットワークにおける遠隔保守を実行する例示的な方法60のフローチャートを示す。方法60は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法60は、62で開始する。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。
ステップ64は、クライアントシステム内の種々のプロセッサ及びリソースと関連するソフトウェアのデータベースを有するデータセンタ10を動作させるステップを含み得る。例えば、ステップ64は、クライアントシステム20と関連するプロセッサのリスト、並びにクライアントシステム20のプロセッサによる使用のために提供される任意の現在のソフトウェア及び/又はファームウェアを保守するステップを含み得る。
ステップ66は、クライアントシステム20の処理モジュール21により収容される第1の仮想機械22bと通信するステップを含み得る。第1の仮想機械22bは、データセンタ10と関連する第1のデータセットを処理できる。第1の仮想機械22bは、上述のようにVMM24により管理できる。第1の仮想機械22bは、データセンタ10により保守されるプロセッサ及びそれらの関連するソフトウェア及び/又はファームウェアのリストを監視するよう構成されてもよい。
ステップ68は、第1の仮想機械22bからの要求を受信して、クライアントシステム20に配信するめにソフトウェアアップデートを識別するステップを含み得る。例えば、データセンタ10は、このような要求を第1の仮想機械22bからネットワーク18を通じて受信できる。
ステップ70は、クライアントシステム20の同一性を検証する認証処理を実行するステップを含み得る。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、データセンタ10は、クライアントシステム20の同一性を検証する認証処理を実行してもよい。
ステップ72は、ネットワーク18を用いて、識別されたソフトウェアアップデートを第1の仮想機械22bへ送信するステップを含み得る。ネットワーク18は、上述のような閉じられたネットワークであってもよい。幾つかの実施形態では、データセンタ10は、ステップ72を実行してもよい。幾つかの実施形態では、識別されたソフトウェアアップデートは、無線で送信されてもよい。
ステップ74は、クライアントシステムと関連する第2の仮想機械22cを用いて、識別されたソフトウェアアップデートをクライアントシステム20にインストールするために、第1の仮想機械22bを認証するステップを有し得る。幾つかの実施形態では、データセンタ10は、ステップ74を実行してもよい。他の実施形態では、VMM26は、ステップ74を実行してもよい。方法60は、76で終了する。
方法60は、第1の仮想機械22b及び第2の仮想機械22cがVMM24を通じて通信するクライアントシステム20で有用である。VMM24の使用は、データセンタ10による直接アクセスからクライアントシステム20を保護でき、及び/又はその他の場合にはクライアントシステム20のコンポーネントのセキュリティを向上できる。方法60の幾つかの実施形態では、第1の仮想機械22bは、クライアントシステム20がソフトウェアアップデートのインストールに成功したかを第2の仮想機械22cに問い合わせてもよい。
多数のノード32を有するクライアントシステム20では、従来の保守方法は、クライアントシステム20が安全な保守位置で供されることを要求する。無線送信及び/又は他の無線のシステムによる遠隔保守は、これらの従来の方法の下ではセキュリティを低減してしまう。
これに対し、方法60を用いる電子ネットワーク1は、セキュリティを低減することなく、遠隔保守の使用を可能にできる。電子ネットワーク1の特定の実施形態は、種々のVM22間のデータ交換がVMM24により動作され及び/又は制御される場合、VMM24でVM22を管理することにより、任意の特定のVM22のセキュリティを向上できる。
図5は、本開示の特定の実施形態による、クライアントシステム20がリモートサーバに要求しリモートサーバからソフトウェアアップデートを受信する例示的な方法80のフローチャートを示す。方法80は、複数のステップを含み、クライアントシステム20のプロセッサモジュール21及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法80は、82で開始する。
ステップ84は、クライアントシステム20と関連する2つのVM22を収容するステップを含み得る。第1のVM22bは、クライアントシステム20と関連する第1のデータセットを処理できる。第2のVM22bは、外部データセンタ10と関連する第2のデータセットを処理できる。
ステップ86は、2つの仮想機械22間の通信を管理するよう構成されたVMM24を動作させるステップを含み得る。VMM24の使用は、データセンタ10による直接アクセスからクライアントシステム20を保護でき、及び/又はその他の場合にはクライアントシステム20のコンポーネントのセキュリティを向上できる。
ステップ88は、第1のデータセットが第2のデータセットと比較して古いと認識するステップを含み得る。ステップ88は、VM22により実行できる。例えば、第2のVM22は、任意のプロセッサ及び/又はそれらの個々のソフトウェア及び/又はファームウェアの状態、バージョン及び/又は設定を調べるために、第1のVM22dに問い合わせてもよい。例えば、第2のVM22bは、特定のプロセッサ及び/又はそれらの個々のソフトウェア及び/又はファームウェアの状態、バージョン及び/又は設定をデータセンタ10内の更新されたデータと比較してもよい。
ステップ90は、クライアントシステム20に配信するために、ソフトウェアアップデートを識別するステップを含み得る。ステップ90は、VM22、データセンタ10及び/又は電子ネットワーク1の他のコンポーネントにより実行できる。幾つかの実施形態では、VM22は、セキュアな機構を介して(例えば、TPM/TNCを介して)、クライアントシステム20に関連するデータをデータセンタ10へ送信してもよい。
ステップ92は、データセンタ10の同一性を検証する認証処理を実行するステップを含み得る。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、クライアントシステム20は、VM22b、TPM26及び/又はリソースリスト28を用いて、データセンタ10の同一性を検証する認証処理を実行してもよい。
ステップ94は、外部データセンタ10からの識別されたソフトウェアアップデートを要求するステップを含み得る。幾つかの実施形態では、第2のVM22bは、ステップ94を実行してもよい。識別されたソフトウェアアップデートは、クライアントシステム20の1又は複数のノード32(例えば、CPU)に関連する種々のソフトウェア及び/又はファームウェアを有してもよい。
ステップ96は、外部データセンタ10からクライアントシステム20への識別されたソフトウェアアップデートを受信するステップを含み得る。幾つかの実施形態では、第2のVM22bは、ステップ96を実行してもよい。識別されたソフトウェアアップデートは、ネットワーク18を介して送信されてもよい。幾つかの実施形態では、VMM24は、ステップ98を実行する前に、受信したソフトウェアアップデートの完全性をチェックしてもよい。
ステップ98は、第1の仮想機械22bを通じて、送信されたソフトウェアアップデートをクライアントシステム20にインストールするステップを含み得る。方法80の幾つかの実施形態では、第2の仮想機械22bは、クライアントシステム20がソフトウェアアップデートのインストールに成功したかを第1の仮想機械22cに問い合わせてもよい。幾つかの実施形態では、クライアントシステム20は、ソフトウェアアップデートの受信及び/又はインストールのログを生成及び/又は維持してもよい。幾つかの実施形態では、データセンタ10は、ソフトウェアアップデートの受信及び/又はインストールのログを生成及び/又は維持してもよい。このログはタイムスタンプを有してもよい。
方法80は、99で終了する。
多数のノード32を有するクライアントシステム20では、従来の保守方法は、クライアントシステム20が安全な保守位置で供されることを要求する。無線送信及び/又は他の無線のシステムによる遠隔保守は、これらの従来の方法の下ではセキュリティを低減してしまう。
これに対し、方法80を用いる電子ネットワーク1は、セキュリティを低減することなく、遠隔保守の使用を可能にできる。電子ネットワーク1の特定の実施形態は、種々のVM22間のデータ交換がVMM24により動作され及び/又は制御される場合、VMM24でVM22を管理することにより、任意の特定のVM22のセキュリティを向上できる。
図6は、本開示の特定の実施形態による、電子ネットワークにより供されるクライアントシステムで遠隔保守を実行する例示的な方法100のフローチャートを示す。方法100は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法100は、102で開始する。
ステップ104は、クライアントシステムのノード32のリストを対応する処理命令セットに相関させる情報を含むデータベースを維持するステップを含み得る。データセンタ10は、単独で又は他のリソースと共にステップ104を実行してもよい。例えば、個々が、新しい情報が利用可能になったときにデータベースの更新に対して責任を持ってもよい。別の例として、クライアントシステムのノード32と関連する種々のベンダ及び/又は供給業者が、更新されたソフトウェア及び/又はファームウェアパッケージをデータセンタ10へ電子的に配信してもよい。
ステップ106は、ソフトウェアアップデートの要求を受信するステップを含み得る。この要求は、特定のクライアントシステム20に対応する識別子及び特定の処理命令セットを有する。データセンタ10は、ステップ106を実行してもよい。データセンタは、ネットワーク18を介して要求を受信できる。
ステップ108は、クライアントシステムのノード32に関連する情報及び関連するノード32に相関する対応する処理命令セットを読み出すために、データベースにアクセスするステップを含み得る。データセンタ10は、受信した要求に基づき、ステップ108を実行してもよい。
ステップ110は、要求されたソフトウェアアップデートのインストールの結果として生じるノード32及び対応する処理命令の組合せをシミュレートする計算を実行するステップを含み得る。データセンタ10は、ステップ110を実行してもよい。
方法100は、112で終了する。
幾つかの実施形態では、クライアントシステム20は、複数のノード32(例えば、CPU及び/又は処理リソース)を含む複雑なネットワークシステムを有してもよい。各ノード32は、ベンダにより供給された関連ソフトウェア及び/又はファームウェアを有し得る。任意の特定のノード32が更新されたソフトウェア及び/又はファームウェアを自身の対応するベンダから受信すると、ソフトウェア及び/又はファームウェアの新しい組合せがクライアントシステム20に対して存在する。可能な組合せの数は非常に大きくなり得る。ソフトウェア及び/又はファームウェアの動作不能な及び/又は不適切な組合せは、クライアントシステム20の動作に影響を与え得る。幾つかの実施形態では、データセンタ10は、ノード32のデータベース及びそれらの対応するソフトウェアを保持してもよい。
方法100は、データセンタ10及び/又は電子ネットワーク1の更なるコンポーネントが、任意の電子コンテンツをクライアントシステム20に配信する前に、ノード32及び/又はそれらの関連するソフトウェア及び/又はファームウェアの提案された組合せをシミュレートできるようにし得る。提案された組合せを動作上の完全性、互換性及び/又は他の適切な水準についてテストすることは、クライアントシステム20の信頼性及び/又は安定性を向上できる。
図7は、本開示の特定の実施形態による、複数のクライアント20に供する電子ネットワーク1により供されるクライアントシステム20で遠隔保守を実行する例示的な方法120のフローチャートを示す。方法120は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、自動車及び/又は自動車と関連するFlexRayシステムを有してもよい。方法120は、122で開始する。
ステップ124は、複数のクライアントシステム20に配信するために、利用可能な更新されたソフトウェアモジュールのリストを受信するステップを含み得る。更新されたソフトウェアモジュールは、複数のサーバに収容され得る。ステップ124は、クライアントシステム20により実行できる。例えば、第1のVM22bは、データセンタ10にリストを問い合わせ、次にそのリストを受信できる。
ステップ126は、クライアントシステム20と関連する複数のノード32の同一性に少なくとも部分的に基づき、リストにある任意の更新されたソフトウェアモジュールを要求するか否かを決定するステップを含み得る。幾つかの実施形態では、第1のVM22bは、クライアントシステム20内のプロセッサのリストを検討し、そのリストを利用可能なモジュールのリストと比較する。例えば、クライアントシステム20が自動車及び/又は自動車と関連するFlexRayシステムである場合、第1のVM22bは、その自動車の製造元、モデル及び/又は年に基づきアップデートを要求するか否かを決定してもよい。
ステップ128は、更新されたソフトウェアモジュールを要求するステップを含み得る。幾つかの実施形態では、ステップ128は無線及び/又は遠隔通信であってもよい。クライアントシステム20は、ステップ128を実行できる。例えば、第1のVM22bは、データセンタ10から更新されたソフトウェアモジュールを要求してもよい。
ステップ130は、要求された更新されたソフトウェアモジュールを受信するステップを含み得る。幾つかの実施形態では、更新されたソフトウェアモジュールは、複数のサーバに収容され得る。このような実施形態では、クライアントシステム20は、要求したモジュールを、要求したモジュールを収容している特定のサーバから受信できる。このような実施形態では、更新されたソフトウェアモジュールのリストは、各モジュールの位置を特定するURL(uniform resource locator)を有してもよい。
ステップ132は、受信した更新されたソフトウェアモジュールをクライアントシステムにインストールするステップを含み得る。更新されたソフトウェアモジュールは、無線で及び/又は別の遠隔通信システムで配信されてもよい。
方法120は、134で終了する。
図8は、本開示の特定の実施形態による、複数のクライアントシステム20に供するよう構成された電子ネットワーク1における遠隔保守を実行する例示的な方法140のフローチャートを示す。方法140は、複数のステップを含み、データセンタ10及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、携帯電話機を有してもよい。方法140は、142で開始する。
ステップ144は、クライアントシステム内の種々のノード32と関連するソフトウェアのデータベースを有するデータセンタ10を動作させるステップを含み得る。クライアントシステム20が携帯電話機を有する実施形態では、ノード32は、種々のSIM(software identifier module)を有してもよい。データセンタ10は、ステップ144を実行してもよい。
ステップ146は、クライアントシステム20により収容される第1の仮想機械22bと通信するステップを含み得る。第1の仮想機械22bは、データセンタ10と関連する第1のデータセットを処理できる。例えば、第1の仮想機械22bは、クライアントシステム20の種々のノード32に関連する種々の設定、改訂番号等にアクセスするよう構成できる。データセンタ10は、ネットワーク18を用いてステップ146を実行してもよい。データセンタ10は、第1のVM22bと関連するデータセットを、現在のバージョン及び/又は更新状態及びフラグのリストと比較し、同一性の変化をフラグで示してもよい。
ステップ148は、第1の仮想機械22bがクライアントシステム20内の種々のノード32のうちの1つに配信するめにソフトウェアアップデートを識別することの要求を受信するステップを含み得る。例えば、第1のVM22bは、携帯電話機内の特定のSIMのソフトウェアアップデートを要求してもよい。データセンタ10は、ステップ148を実行してもよい。
ステップ150は、クライアントシステム20の同一性を検証する認証処理を実行するステップを含み得る。データセンタ10は、ステップ150を実行してもよい。認証処理は、上述の検証処理のうちの任意のものを有してもよい。幾つかの実施形態では、認証処理は、1又は複数の生体指標を受信し、テストし、及び/又は検証するステップを含んでもよい。幾つかの実施形態では、クライアントシステム20は、VM22b、TPM26及び/又はリソースリスト28を用いて、データセンタ10の同一性を検証する認証処理を実行してもよい。
ステップ152は、ネットワークを用いて、識別されたソフトウェアアップデートを第1の仮想機械22bへ送信するステップを含み得る。幾つかの実施形態では、データセンタ10は、ネットワーク18を介して識別されたソフトウェアを送信してもよい。幾つかの実施形態では、ステップ152は、無線で及び/又は無線により識別されたソフトウェアアップデートを送信することにより実行できる。
ステップ154は、種々のノード32のうちの1つと関連する第2のVM22cを用いて、受信されたソフトウェアアップデートをクライアントシステム20にインストールするために、第1のVM22bを認証するステップを有し得る。第1のVM22b及び第2のVM22cは、VMM24を通じて通信できる。幾つかの実施形態では、クライアントシステム20は、データセンタ10から受け付ける前に、受信されるソフトウェアの完全性及び/又は安全性を検証する認証処理を実行してもよい。方法140は、156で終了する。認証は、受信されるソフトウェアアップデートのインストールの前及び/又は後に生じてもよい。
幾つかの実施形態では、第1のVM22bは、クライアントシステム20がソフトウェアアップデートを受信したかを検証するために、第2のVM22cに問い合わせてもよい。幾つかのクライアントシステム20では、複数のノード32の各々は、ユニークなオペレーティングシステムで動作してもよい。例えば、複数のSIMカードを有する携帯電話機では、各SIMカードは、それ自身のOSで動作してもよい。複数のSIMカード間及び/又はクライアントシステム20の種々のVM間のデータ交換は、変化に富むOSのために複雑になり得る。幾つかの実施形態では、特定のSIMカードは、別のSIMカード及びそのOSと比較して低いレベルのセキュリティ要件を有してもよい。このような実施形態では、従来の保守は、クライアントシステム20がセキュアな保守位置で供されることを要求する。
方法140及び本開示の教示を用いることにより、クライアントシステム20の保守を無線で及び/又は無線により可能にする。VMM24を通じて接続された複数のVM22を備えたクライアントシステムでは、データセンタ10とクライアントシステム20との間のデータ交換は、TPM26によりサポートされ、セキュリティ及び/又は信頼性の向上をもたらす。
図9は、本開示の特定の実施形態による、クライアントシステム20がリモートサーバ10に要求しリモートサーバ10からソフトウェアアップデートを受信する例示的な方法160のフローチャートを示す。方法160は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。幾つかの実施形態では、クライアントシステム20は、携帯電話機を有してもよい。ノード32は、SIM(subscriber identity module)カードを有してもよい。
方法160は、162で開始する。
ステップ144は、クライアントシステム20と関連する2つの仮想機械22を収容するステップを含み得る。第1のVM22bは、外部データセンタ10と関連する第1のデータセットを処理できる。第2のVM22cは、クライアントシステム20内のノード32と関連する第2のデータセットを処理できる。第1のVM22b及び第2のVM22cは、VMM24を通じて通信し、種々のVM22のデータの完全性及び/又は信頼性を維持する。
ステップ146は、2つのVM22間の通信を管理するよう構成されたVMM24を動作させるステップを含み得る。クライアントシステム20は、TPM26と共にステップ146を実行できる。
ステップ148は、第1のデータセットが第2のデータセットと比較して同一性を欠くと認識するステップを含み得る。データセンタ10、VM22b若しくは22c、及び/又はVMM24は、ステップ148を実行できる。
ステップ150は、ノード32に配信するためにソフトウェアアップデートを特定するステップを含み得る。このソフトウェアアップデートは、第1のデータセットと第2のデータセットとの間の同一性を復旧するよう構成される。
ステップ152は、クライアントシステムの同一性を検証し、データセンタ10の同一性及び/又は特定されたソフトウェアアップデートの信頼性及び/又は安全性を検証する認証処理を実行するステップを含み得る。電子ネットワークの任意の部分は、認証処理を実行できる。例えば、VMm24は、TPM26と共に動作し、ソフトウェアパッケージ及び/又はデータセンタ10の同一性を検証してもよい。
ステップ154は、外部データセンタ10からの識別されたソフトウェアアップデートを要求するステップを含み得る。第1のVM22bは、ステップ154を実行してもよい。
ステップ156は、外部データセンタ10から第1のVM22bへの識別されたソフトウェアアップデートを受信するステップを含み得る。
ステップ158は、第2のVM22cを通じて、送信されたソフトウェアアップデートをノード32にインストールするステップを含み得る。幾つかの実施形態では、第1のVM22bは、ノード32がソフトウェアアップデートを受信したかを検証するために、第2のVM22cに問い合わせてもよい。
幾つかのクライアントシステム20では、複数のノード32の各々は、ユニークなオペレーティングシステムで動作してもよい。例えば、複数のSIMカードを有する携帯電話機では、各SIMカードは、それ自身のOSで動作してもよい。複数のSIMカード間及び/又はクライアントシステム20の種々のVM間のデータ交換は、変化に富むOSのために複雑になり得る。幾つかの実施形態では、特定のSIMカードは、別のSIMカード及びそのOSと比較して低いレベルのセキュリティ要件を有してもよい。このような実施形態では、従来の保守は、クライアントシステム20がセキュアな保守位置で供されることを要求する。
方法160及び本開示の教示を用いることにより、クライアントシステム20の保守を無線で及び/又は無線により可能にする。VMM24を通じて接続された複数のVM22を備えたクライアントシステムでは、データセンタ10とクライアントシステム20との間のデータ交換は、TPM26によりサポートされ、セキュリティ及び/又は信頼性の向上をもたらす。
図10は、本開示の特定の実施形態による、電子ソフトウェアコードの完全性を検証する例示的な方法182のフローチャートを示す。方法182は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法182は、184で開始する。
ステップ186は、複数の暗号鍵をクライアントシステム20に提供するステップを含み得る。複数の暗号鍵の各々は、対応する時間係数に相関される。時間係数は、少なくとも部分的に、制御因子及びソフトウェアコードパケットの配信時に生成されたタイムスタンプ、ソフトウェアコードパケットの更新タイミング、又はクライアントと関連する信頼できるプロトコルモジュールの更新タイミングに依存し得る。
ステップ188は、ソフトウェアコードパケットに関連する時間係数に基づく複数の暗号鍵のうちの1つを用いて、ソフトウェアコードパケットを暗号化するステップを有し得る。
ステップ190は、クライアントシステム20に暗号化されたソフトウェアコードパケットを配信するステップを含み得る。
ステップ192は、クライアント20がソフトウェアコードパケットを受信した時間に相関する時間係数に基づく復号鍵を選択するようクライアント20に通知するステップを有し得る。方法182は、194で終了する。
従来のソフトウェアコードの完全性は、電子署名(例えば、PKI(public key infrastructure)認証方法)を用いて調べられていた。しかしながら、電子署名の使用は、本開示の方法と比べて信頼性が低い。例えば、電子署名は、署名が無効になる有効期限を組み込み得る。電子署名の検証処理が実行される前及び/又は後に、コードを置き換える及び/又は変更することが可能である。
本開示の教示によると、コードの完全性は、更新タイミング/鍵の制御を含むことにより有意に改善できる。暗号鍵は、時間係数に基づき変更できる。例えば、時間係数は、少なくとも部分的に、電子コンテンツの送信及び/又は配信に関連するタイムスタンプに依存し得る。別の例として、時間係数は、少なくとも部分的に、TPM26及び/又はVM22の更新タイミングに依存し得る。いずれの場合も、時間係数は、予め合意した制御因子aに依存してもよい。複数の暗号鍵は、TPM26と関連するリソースリスト28により格納されてもよい。適切な暗号鍵を用い、TPM26は、電子コンテンツの電子署名データを用いてその電子コンテンツの有効期限を調べてもよい。
図11は、本開示の特定の実施形態による、電子ソフトウェアコードの完全性を検証する例示的な方法200のフローチャートを示す。方法200は、複数のステップを含み、クライアントシステム20及び/又は他のリソースを含む電子ネットワーク1の種々のコンポーネントにより実行できる。方法200は、202で開始する。
本開示の教示によると、コードの完全性は、更新タイミング/鍵の制御を含むことにより有意に改善できる。暗号鍵は、時間係数に基づき変更できる。例えば、時間係数は、少なくとも部分的に、電子コンテンツの送信及び/又は配信に関連するタイムスタンプに依存し得る。別の例として、時間係数は、少なくとも部分的に、TPM26及び/又はVM22の更新タイミングに依存し得る。いずれの場合も、時間係数は、予め合意した制御因子aに依存してもよい。複数の暗号鍵は、TPM26と関連するリソースリスト28により格納されてもよい。適切な暗号鍵を用い、TPM26は、電子コンテンツの電子署名データを用いてその電子コンテンツの有効期限を調べてもよい。
ステップ204は、データセンタ10からの暗号鍵のリストを格納するステップを含み得る。各暗号鍵は、対応する時間係数に相関される。リストは、TPM24により及び/又はTPM24と関連する記憶リソースにより格納され得る。
ステップ206は、データセンタ10からの暗号化されたソフトウェアコードパケットを受信するステップを含み得る。幾つかの実施形態では、電子署名も受信されてよい
ステップ208は、時間係数に基づく暗号鍵を選択するステップを含み得る。幾つかの実施形態では、TPM24は、暗号化されたソフトウェアパケットと共に配信された電子署名をチェックしてもよい。
ステップ208は、時間係数に基づく暗号鍵を選択するステップを含み得る。幾つかの実施形態では、TPM24は、暗号化されたソフトウェアパケットと共に配信された電子署名をチェックしてもよい。
方法200は、210で終了する。
図4乃至図11は、方法60、80、100、120、140、160、184及び200で行われる特定数のステップを示すが、種々の方法は、示されたステップより多くの又は少ないステップで実行されてもよい。本願明細書に開示された方法及びシステムを用い、電子コンテンツへの安全なアクセスの維持に関連する特定の問題を改善し、低減し又は除去できる。例えば、本願明細書に開示された方法及びシステムは、クライアントシステムの遠隔保守を実行する電子ネットワークのセキュリティ及び/又は信頼性を向上できる。
本開示は幾つかの実施形態と共に記載されたが、種々の変化及び変更を当業者に提案できる。本発明は、添付の特許請求の範囲に包含される全ての変化及び変更を包含する。本開示の教示は、当業者が考え得る、本願明細書に記載された例である実施形態の全ての変更、代替、変形、選択肢、及び修正を包含する。
特定の実施形態では、1又は複数のウェブページは、ネットワークシステム及び/又はネットワークサービスに関連付けられる。特定の実施形態は、任意の種類のネットワークのアドレス可能なリソース又はウェブサイトにより収容される構造化文書の読み出し及び/又はレンダリングを含み得る。さらに、本願明細書で用いられるように、「ユーザ」は、個人、グループ及び/又は企業体(例えば、ビジネス及び第三者のアプリケーション)を含み得る。
Claims (12)
- 電子ソフトウェアコードの完全性を検証する方法であって、
クライアントに暗号鍵のリストを提供するステップであって、前記リストにある各暗号鍵は、対応する時間係数と相関する、ステップ、
特定の時間係数に少なくとも部分的に基づき、前記複数の暗号鍵のうちの1つを用いて、ソフトウェアコードパケットを暗号化するステップ、
前記暗号化されたソフトウェアコードパケットを前記クライアントへ配信するステップ、
前記特定の時間係数に基づき復号化のために暗号鍵を選択するよう前記クライアントに通知するステップ、
を有する方法。 - 前記特定の時間係数は、制御因子及び前記ソフトウェアコードパケットの配信のときに生成されたタイムスタンプに少なくとも部分的に依存する、請求項1に記載の方法。
- 前記特定の時間係数は、制御因子及び前記ソフトウェアコードパケットの更新のタイミングに少なくとも部分的に依存する、請求項1に記載の方法。
- 前記特定の時間係数は、制御因子及び前記クライアントと関連する信頼できるプロトコルモジュールの更新のタイミングに少なくとも部分的に依存する、請求項1に記載の方法。
- 電子ソフトウェアコードの完全性を検証する方法であって、
サーバから受信した暗号鍵のリストを格納するステップであって、前記暗号鍵の各々は、対応する時間係数と相関する、ステップ、
前記サーバから暗号化されたソフトウェアコードパケットを受信するステップであって、前記暗号鍵は、特定の時間係数に少なくとも部分的に基づく、ステップ、
前記特定の時間係数に少なくとも部分的に基づき、前記ソフトウェアコードを復号化するための暗号鍵を選択するステップ、
を有する方法。 - 前記特定の時間係数は、制御因子及び前記ソフトウェアコードパケットの配信のときに生成されたタイムスタンプに少なくとも部分的に依存する、請求項5に記載の方法。
- 前記特定の時間係数は、制御因子及び前記ソフトウェアコードパケットの更新のタイミングに少なくとも部分的に依存する、請求項5に記載の方法。
- 前記特定の時間係数は、制御因子及び前記クライアントと関連する信頼できるプロトコルモジュールの更新のタイミングに少なくとも部分的に依存する、請求項5に記載の方法。
- 前記暗号鍵のリストは、クライアントシステムと関連する信頼できるプロトコルモジュールにより格納される、請求項5に記載の方法。
- 前記ソフトウェアコードパケットと関連する電子署名を受信するステップ、を更に有する請求項5に記載の方法。
- 前記ソフトウェアコードパケットと関連する電子署名を受信するステップ、を更に有し、クライアントシステムと関連する信頼できるプロトコルモジュールは、前記電子署名の有効期限を調べる、請求項5に記載の方法。
- 前記選択された暗号鍵を用いて、前記ソフトウェアコードパケットを復号化するステップ、を更に有する請求項5に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31649810P | 2010-03-23 | 2010-03-23 | |
US61/316,498 | 2010-03-23 | ||
US12/879,433 US20110238980A1 (en) | 2010-03-23 | 2010-09-10 | System and methods for remote maintenance in an electronic network with multiple clients |
US12/879,433 | 2010-09-10 | ||
PCT/US2011/026577 WO2011119300A2 (en) | 2010-03-23 | 2011-03-01 | System and methods for remote maintenance in an electronic network with multiple clients |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013532394A true JP2013532394A (ja) | 2013-08-15 |
Family
ID=44657040
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013501279A Expired - Fee Related JP5522307B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 |
JP2013501278A Expired - Fee Related JP5516821B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 |
JP2013501277A Expired - Fee Related JP5747981B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 |
JP2013501280A Pending JP2013532394A (ja) | 2010-03-23 | 2011-03-01 | 複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013501279A Expired - Fee Related JP5522307B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 |
JP2013501278A Expired - Fee Related JP5516821B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 |
JP2013501277A Expired - Fee Related JP5747981B2 (ja) | 2010-03-23 | 2011-03-01 | 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (8) | US20110238980A1 (ja) |
EP (4) | EP2550595B1 (ja) |
JP (4) | JP5522307B2 (ja) |
CN (4) | CN103154966A (ja) |
WO (4) | WO2011119298A1 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9110685B2 (en) | 2008-03-25 | 2015-08-18 | Qualcomm, Incorporated | Apparatus and methods for managing widgets in a wireless communication environment |
US9600261B2 (en) * | 2008-03-25 | 2017-03-21 | Qualcomm Incorporated | Apparatus and methods for widget update scheduling |
US9069575B2 (en) | 2008-03-25 | 2015-06-30 | Qualcomm Incorporated | Apparatus and methods for widget-related memory management |
US8693357B1 (en) * | 2010-09-20 | 2014-04-08 | Rockwell Collins, Inc. | Apparatus and method for testing equipment in a simulated AFDX network environment |
US9146726B2 (en) * | 2010-12-16 | 2015-09-29 | Netapp, Inc. | System and method for firmware update for network connected storage subsystem components |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
KR101760778B1 (ko) * | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
JP5932837B2 (ja) | 2011-01-19 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
CN102737019B (zh) * | 2011-03-31 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 机器行为确定方法、网页浏览器及网页服务器 |
US8826275B2 (en) * | 2011-09-01 | 2014-09-02 | Ca, Inc. | System and method for self-aware virtual machine image deployment enforcement |
KR101299099B1 (ko) * | 2011-09-07 | 2013-09-16 | 주식회사 팬택 | 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법 |
US8930489B2 (en) * | 2011-10-11 | 2015-01-06 | Rakspace US, Inc. | Distributed rate limiting of handling requests |
EP2590100A1 (en) | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
US8881143B2 (en) * | 2011-11-04 | 2014-11-04 | Diwakar PRABHAKARAN | Optimization framework for remotely executing a maintenance operation on a virtual machine |
DE102012200155A1 (de) * | 2012-01-05 | 2013-07-11 | Continental Automotive Gmbh | Rechnersystem und Verfahren zum Betreiben eines Rechnersystems |
JP2013205604A (ja) * | 2012-03-28 | 2013-10-07 | Toshiba Corp | 通信装置および鍵管理方法 |
DE102012009482B4 (de) * | 2012-05-12 | 2020-06-25 | Volkswagen Aktiengesellschaft | Funktional erweiterbares Fahrzeugsteuergerät und Verfahren zum Ergänzen der Funktionalität eines Fahrzeugsteuergeräts |
JP5870840B2 (ja) * | 2012-05-14 | 2016-03-01 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
US8782632B1 (en) * | 2012-06-18 | 2014-07-15 | Tellabs Operations, Inc. | Methods and apparatus for performing in-service software upgrade for a network device using system virtualization |
US8910132B2 (en) * | 2012-07-13 | 2014-12-09 | Facebook, Inc. | Client-side script bundle management system |
US9244743B1 (en) * | 2012-08-01 | 2016-01-26 | Amazon Technologies, Inc. | Remotely interacting with a virtualized machine instance |
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
JP5946374B2 (ja) * | 2012-08-31 | 2016-07-06 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US8924720B2 (en) * | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
US9106721B2 (en) | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9038060B2 (en) | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US8983961B2 (en) * | 2012-11-29 | 2015-03-17 | International Business Machines Corporation | High availability for cloud servers |
CN103024042A (zh) * | 2012-12-13 | 2013-04-03 | 中国航空无线电电子研究所 | Afdx终端协议栈及其数据接收与发送方法 |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
WO2014164937A1 (en) * | 2013-03-12 | 2014-10-09 | Green Hills Software, Inc. | Single-chip virtualizing and obfuscating communications system |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
CN103347067B (zh) * | 2013-06-26 | 2016-04-20 | 中国科学院信息工程研究所 | 一种远程控制重构方法及系统 |
US10862731B1 (en) * | 2013-06-27 | 2020-12-08 | EMC IP Holding Company LLC | Utilizing demonstration data based on dynamically determining feature availability |
US9372679B2 (en) * | 2013-08-02 | 2016-06-21 | Sap Se | Method and system for software delivery service |
CN104378391A (zh) * | 2013-08-12 | 2015-02-25 | 无锡知谷网络科技有限公司 | 软件更新方法、系统及设备 |
KR102033009B1 (ko) * | 2013-09-13 | 2019-10-16 | 한국전자통신연구원 | 가상 물리 시스템 및 그의 가상 머신 모니터링 방법 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
US9553822B2 (en) * | 2013-11-12 | 2017-01-24 | Microsoft Technology Licensing, Llc | Constructing virtual motherboards and virtual storage devices |
CN104639516B (zh) * | 2013-11-13 | 2018-02-06 | 华为技术有限公司 | 身份认证方法、设备及系统 |
US9514317B2 (en) * | 2013-12-19 | 2016-12-06 | Intel Corporation | Policy-based trusted inspection of rights managed content |
CN103714170A (zh) * | 2013-12-31 | 2014-04-09 | 北京智谷睿拓技术服务有限公司 | 数据访问信息发布及访问方法、装置 |
CN103763351A (zh) * | 2014-01-03 | 2014-04-30 | 中达电通股份有限公司 | 基于上位机与下位机的软件在线升级方法 |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
CN103823700B (zh) * | 2014-02-28 | 2017-11-14 | 北京数码大方科技股份有限公司 | 客户端的应用软件升级方法和装置 |
CA2854022C (en) | 2014-06-11 | 2023-05-23 | Ibm Canada Limited - Ibm Canada Limitee | Artifact correlation between domains |
CN104317715A (zh) * | 2014-10-30 | 2015-01-28 | 南京富士通南大软件技术有限公司 | 基于模拟器的中央处理器指令集的功能测试自动实施方法 |
WO2016071736A1 (en) * | 2014-11-04 | 2016-05-12 | Telefonaktiebolaget L M Ericsson (Publ) | Network function virtualization service chaining |
WO2016119900A1 (en) * | 2015-01-30 | 2016-08-04 | Nec Europe Ltd. | Method and system for managing encrypted data of devices |
WO2016137512A1 (en) * | 2015-02-27 | 2016-09-01 | Hewlett Packard Enterprise Development Lp | Cloud network management |
EP3099019B1 (en) * | 2015-05-27 | 2019-01-02 | OpenSynergy GmbH | Method, computer program product, and control unit for an automotive vehicle |
EP3101535B1 (en) | 2015-06-01 | 2022-04-13 | OpenSynergy GmbH | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
JP2017004201A (ja) * | 2015-06-09 | 2017-01-05 | 富士通株式会社 | パッチプログラム抽出装置、パッチプログラム抽出プログラム及びパッチプログラム抽出方法 |
EP3347850B1 (en) * | 2015-09-07 | 2020-04-01 | Karamba Security | Context-based secure controller operation and malware prevention |
US9864624B2 (en) | 2015-12-21 | 2018-01-09 | International Business Machines Corporation | Software-defined computing system remote support |
JP6696265B2 (ja) * | 2016-03-29 | 2020-05-20 | 日本電気株式会社 | リモート端末装置とその制御方法とコンピュータシステム並びにプログラム |
US10402577B2 (en) * | 2016-06-03 | 2019-09-03 | Honeywell International Inc. | Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system |
CN106155632A (zh) * | 2016-08-02 | 2016-11-23 | 合肥奇也信息科技有限公司 | 一种用于计算机最优定位数据处理中小码集的系统 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN106778380B (zh) * | 2016-11-28 | 2019-11-19 | 昆山国显光电有限公司 | 屏幕的点亮方法及系统 |
US11295017B2 (en) * | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
JP6991773B2 (ja) * | 2017-07-31 | 2022-01-13 | キヤノン株式会社 | システム、デバイス管理システム、及びその方法 |
JP7027809B2 (ja) * | 2017-10-31 | 2022-03-02 | 京セラドキュメントソリューションズ株式会社 | アップデートシステム |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
WO2019152010A1 (en) * | 2018-01-31 | 2019-08-08 | Illinois Tool Works Inc. | Systems and methods to provide remote support services to a testing device |
CN108365957B (zh) * | 2018-02-22 | 2020-11-27 | 北京顶象技术有限公司 | 加密更新方法及装置 |
US10747525B2 (en) * | 2018-03-09 | 2020-08-18 | International Business Machines Corporation | Distribution of a software upgrade via a network |
US11223631B2 (en) | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
EP3572939A1 (en) * | 2018-05-25 | 2019-11-27 | TTTech Auto AG | Method, device and real-time network for highly-integrated automotive systems |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
US11520299B2 (en) * | 2019-03-30 | 2022-12-06 | Honeywell International Inc. | Shared data center based industrial automation system for one or multiple sites |
JP7354730B2 (ja) | 2019-09-27 | 2023-10-03 | ブラザー工業株式会社 | 情報処理装置、ソフトウェアのインストール方法、及びプログラム |
CN111324460B (zh) * | 2020-02-19 | 2020-11-03 | 云南电网有限责任公司 | 一种基于云计算平台的电力监测控制系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11296076A (ja) * | 1998-03-23 | 1999-10-29 | Internatl Business Mach Corp <Ibm> | 小時間鍵生成の方法及びシステム |
JP2003271831A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体 |
JP2005311531A (ja) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | デジタル署名処理方法及びそのためのプログラム |
JP2006031203A (ja) * | 2004-07-14 | 2006-02-02 | Xanavi Informatics Corp | 車載情報端末 |
US20080209409A1 (en) * | 2007-02-28 | 2008-08-28 | Henri Han Van Riel | Method and system for quality assurance subscription service |
US20090172328A1 (en) * | 2007-12-31 | 2009-07-02 | Ravi Sahita | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
WO2009112663A1 (fr) * | 2008-01-11 | 2009-09-17 | Airbus France | Procede d'execution d'une application informatique, kit et aeronef associes |
Family Cites Families (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6150322A (en) | 1998-08-12 | 2000-11-21 | Shell Oil Company | Highly branched primary alcohol compositions and biodegradable detergents made therefrom |
US6859699B2 (en) * | 1997-05-16 | 2005-02-22 | Snap-On Incorporated | Network-based method and system for distributing data |
JP3657396B2 (ja) | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
MXPA00006616A (es) | 1998-01-05 | 2004-12-03 | Environment | Flujometro modular de gas de escape de vehiculo en marcha de tiempo real y sistema de informacion de emisiones. |
US6795966B1 (en) * | 1998-05-15 | 2004-09-21 | Vmware, Inc. | Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction |
CN1230730A (zh) * | 1998-12-10 | 1999-10-06 | 易际平 | 一种信息加密解密系统和方法 |
JP4370018B2 (ja) * | 1999-03-12 | 2009-11-25 | 三菱電機株式会社 | ソフトウェア転送システム |
JP4212717B2 (ja) | 1999-04-30 | 2009-01-21 | 富士通株式会社 | ファイル処理ユニットの処理方法 |
JP3782259B2 (ja) | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
JP3748352B2 (ja) | 1999-12-16 | 2006-02-22 | 富士通株式会社 | データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体 |
US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
US6996829B2 (en) * | 2000-02-25 | 2006-02-07 | Oracle International Corporation | Handling callouts made by a multi-threaded virtual machine to a single threaded environment |
GB2359908B (en) | 2000-03-04 | 2004-09-15 | Motorola Inc | Communication system architecture and method of controlling data download to subscriber equipment |
US7165173B1 (en) | 2000-09-01 | 2007-01-16 | Samsung Electronics Co., Ltd. | System and method for secure over-the-air administration of a wireless mobile station |
NO20005440L (no) | 2000-10-27 | 2002-04-29 | Ericsson Telefon Ab L M | Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter |
US8677505B2 (en) | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US7574481B2 (en) * | 2000-12-20 | 2009-08-11 | Microsoft Corporation | Method and system for enabling offline detection of software updates |
US7412721B2 (en) | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
ATE399405T1 (de) * | 2001-02-22 | 2008-07-15 | Bea Systems Inc | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
GB0112781D0 (en) * | 2001-05-25 | 2001-07-18 | Global Continuity Plc | Method for rapid recovery from a network file server failure |
US7359377B1 (en) * | 2001-06-19 | 2008-04-15 | Juniper Networks, Inc. | Graceful restart for use in nodes employing label switched path signaling protocols |
US6775602B2 (en) | 2001-07-09 | 2004-08-10 | Gordon-Darby Systems, Inc. | Method and system for vehicle emissions testing through on-board diagnostics unit inspection |
US20030099360A1 (en) | 2001-11-28 | 2003-05-29 | Khoi Hoang | Time-based encryption key |
FI114061B (fi) | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
US7003692B1 (en) * | 2002-05-24 | 2006-02-21 | Cisco Technology, Inc. | Dynamic configuration synchronization in support of a “hot” standby stateful switchover |
US7275081B1 (en) * | 2002-06-10 | 2007-09-25 | Juniper Networks, Inc. | Managing state information in a computing environment |
JP2004094301A (ja) * | 2002-08-29 | 2004-03-25 | Fuji Xerox Co Ltd | 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置 |
US7275156B2 (en) | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7269133B2 (en) * | 2002-09-03 | 2007-09-11 | Jeremy Benjamin | IS-IS high availability design |
US7216343B2 (en) * | 2002-09-20 | 2007-05-08 | International Business Machines Corporation | Method and apparatus for automatic updating and testing of software |
JP3693642B2 (ja) * | 2002-10-29 | 2005-09-07 | 本田技研工業株式会社 | ナビゲーション装置 |
JP2004206671A (ja) * | 2002-11-08 | 2004-07-22 | Qwanty Corp | ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム |
ATE492085T1 (de) * | 2003-01-28 | 2011-01-15 | Cellport Systems Inc | Ein system und ein verfahren zum steuern des zugriffs von anwendungen auf geschützte mittel innerhalb eines sicheren fahrzeugtelematiksystems |
US20040181327A1 (en) | 2003-03-11 | 2004-09-16 | Tsosie Everett K. | Vehicle security through an automatic control system |
US7620948B1 (en) | 2003-08-29 | 2009-11-17 | Adobe Systems Incorporated | Client side software updating |
US7739403B1 (en) * | 2003-10-03 | 2010-06-15 | Juniper Networks, Inc. | Synchronizing state information between control units |
US20050132367A1 (en) | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
US7587765B2 (en) * | 2003-12-23 | 2009-09-08 | International Business Machines Corporation | Automatic virus fix |
CA2456598A1 (en) * | 2004-01-28 | 2005-07-28 | Goran Ekstrom | Method of enabling secure transfer of a package of information |
WO2005106620A1 (ja) | 2004-04-30 | 2005-11-10 | Fujitsu Limited | 情報管理装置および情報管理方法 |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7577959B2 (en) * | 2004-06-24 | 2009-08-18 | International Business Machines Corporation | Providing on-demand capabilities using virtual machines and clustering processes |
DE102004038210A1 (de) * | 2004-08-05 | 2006-03-16 | Robert Bosch Gmbh | Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher |
US7516451B2 (en) * | 2004-08-31 | 2009-04-07 | Innopath Software, Inc. | Maintaining mobile device electronic files including using difference files when upgrading |
US8095601B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US8095600B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US20060106806A1 (en) | 2004-11-12 | 2006-05-18 | Smith Micro Software, Inc. | Software update for a plurality of mobile devices |
US20060184937A1 (en) | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
EP1710597A1 (de) | 2005-04-08 | 2006-10-11 | Sanofi-Aventis Deutschland GmbH | Verfahren zur Datenaufnahme multidimensionaler NMR-Spektren durch frequenzabhängige Faltung |
US7483438B2 (en) | 2005-04-14 | 2009-01-27 | Alcatel Lucent | Systems and methods for managing network services between private networks |
US7609617B2 (en) * | 2005-04-14 | 2009-10-27 | Cisco Technology, Inc. | BGP hitless upgrade approaches |
US8074262B2 (en) | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7587595B2 (en) | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US7571312B2 (en) | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
JP2006350469A (ja) * | 2005-06-13 | 2006-12-28 | Xanavi Informatics Corp | ナビゲーション装置 |
US7693612B2 (en) * | 2005-06-23 | 2010-04-06 | International Business Machines Corporation | Method and system for updating code embedded in a vehicle |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
KR20070032885A (ko) | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
US20070083723A1 (en) * | 2005-09-23 | 2007-04-12 | Dey Jayanta K | Highly-available blade-based distributed computing system |
DE102005048595A1 (de) * | 2005-10-06 | 2007-04-12 | Robert Bosch Gmbh | Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssteuereinrichtung, FlexRay-Teilnehmer und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens |
US7804769B1 (en) * | 2005-12-01 | 2010-09-28 | Juniper Networks, Inc. | Non-stop forwarding in a multi-chassis router |
US20070169083A1 (en) * | 2005-12-12 | 2007-07-19 | Penubolu Shyam P | Method for secure in-service software upgrades |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US20070266177A1 (en) * | 2006-03-08 | 2007-11-15 | David Vismans | Communication device with indirect command distribution |
US7783471B2 (en) * | 2006-03-08 | 2010-08-24 | David Vismans | Communication device for emulating a behavior of a navigation device |
US7814495B1 (en) * | 2006-03-31 | 2010-10-12 | V Mware, Inc. | On-line replacement and changing of virtualization software |
JP2007288747A (ja) | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 |
US7802245B2 (en) * | 2006-04-27 | 2010-09-21 | Agere Systems Inc. | Methods and apparatus for performing in-service upgrade of software in network processor |
US8291409B2 (en) * | 2006-05-22 | 2012-10-16 | Microsoft Corporation | Updating virtual machine with patch on host that does not have network access |
US9392078B2 (en) * | 2006-06-23 | 2016-07-12 | Microsoft Technology Licensing, Llc | Remote network access via virtual machine |
US9213513B2 (en) * | 2006-06-23 | 2015-12-15 | Microsoft Technology Licensing, Llc | Maintaining synchronization of virtual machine image differences across server and host computers |
US9280871B2 (en) | 2006-07-07 | 2016-03-08 | Emc Corporation | Gaming systems with authentication token support |
JP2010500667A (ja) * | 2006-08-07 | 2010-01-07 | ベア・システムズ・インコーポレイテッド | 仮想マシン環境におけるハードウェア仮想化を提供するためのシステムおよび方法 |
US8151277B2 (en) * | 2007-05-15 | 2012-04-03 | Dynatrace Software Gmbh | Method and system for dynamic remote injection of in-process agents into virtual machine based applications |
US7676229B2 (en) | 2006-08-31 | 2010-03-09 | Syniverse Technologies, Inc. | Cellular-to-VoIP call establishment systems, methods, devices, and computer software |
JP5308621B2 (ja) * | 2006-10-05 | 2013-10-09 | 日立オートモティブシステムズ株式会社 | 地図データ配信システム |
JP4930028B2 (ja) | 2006-12-13 | 2012-05-09 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
US9280659B2 (en) | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US7840801B2 (en) | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US20080184216A1 (en) * | 2007-01-25 | 2008-07-31 | Johan Muedsam | Managing application software in mobile communication devices |
US20120011509A1 (en) * | 2007-02-15 | 2012-01-12 | Syed Mohammad Amir Husain | Migrating Session State of a Machine Without Using Memory Images |
US8028048B2 (en) * | 2007-02-27 | 2011-09-27 | International Business Machines Corporation | Method and apparatus for policy-based provisioning in a virtualized service delivery environment |
US7694189B2 (en) | 2007-02-28 | 2010-04-06 | Red Hat, Inc. | Method and system for remote monitoring subscription service |
RU2407880C1 (ru) * | 2007-03-19 | 2010-12-27 | Нэшенл Ойлвел Варко, эЛ.Пи. | Гидравлический яс бурового снаряда (варианты) и способ управления гидравлическим ясом |
US20080244552A1 (en) * | 2007-03-27 | 2008-10-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Upgrading services associated with high availability systems |
US8677351B2 (en) * | 2007-03-29 | 2014-03-18 | Vmware, Inc. | System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof |
US8229458B2 (en) | 2007-04-08 | 2012-07-24 | Enhanced Geographic Llc | Systems and methods to determine the name of a location visited by a user of a wireless device |
WO2008134625A1 (en) * | 2007-04-26 | 2008-11-06 | Ford Global Technologies, Llc | Emotive advisory system and method |
US8612773B2 (en) | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
JP4369497B2 (ja) | 2007-05-17 | 2009-11-18 | 株式会社日立製作所 | ダイレクト・デジタル・シンセサイザおよびそれを用いた核磁気共鳴装置 |
WO2009001447A1 (ja) | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
JP2009012926A (ja) | 2007-07-04 | 2009-01-22 | Hitachi Plant Technologies Ltd | 移載装置及び移載方法 |
US8055822B2 (en) | 2007-08-21 | 2011-11-08 | International Business Machines Corporation | Multicore processor having storage for core-specific operational data |
US8806472B2 (en) * | 2007-09-27 | 2014-08-12 | Ericsson Ab | In-service software upgrade utilizing metadata-driven state translation |
US8064605B2 (en) | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8245217B2 (en) * | 2007-10-12 | 2012-08-14 | Microsoft Corporation | Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US8392902B2 (en) | 2007-10-24 | 2013-03-05 | Siemens Aktiengesellschaft | Upgrading software applications offline using a virtual machine |
JP5019382B2 (ja) | 2007-10-30 | 2012-09-05 | マーキュリー・システムズ株式会社 | 移動体状況検証情報制御システム |
JP5134338B2 (ja) | 2007-11-01 | 2013-01-30 | 富士通セミコンダクター株式会社 | 認証装置及び制御方法 |
US8065517B2 (en) | 2007-11-01 | 2011-11-22 | Infineon Technologies Ag | Method and system for transferring information to a device |
JP2009122749A (ja) * | 2007-11-12 | 2009-06-04 | Fujitsu Ltd | プログラム、可搬記憶媒体及び制御方法 |
JP4946826B2 (ja) | 2007-11-26 | 2012-06-06 | 富士通株式会社 | 排出量按分装置および排出量按分プログラム |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US7962587B2 (en) * | 2007-12-10 | 2011-06-14 | Oracle America, Inc. | Method and system for enforcing resource constraints for virtual machines across migration |
EP2238535A4 (en) | 2007-12-20 | 2011-03-09 | Virtual Computer Inc | SYSTEMS AND METHODS FOR VIRTUAL COMPUTER MANAGEMENT |
DE102007062114A1 (de) * | 2007-12-21 | 2009-07-23 | Opensynergy Gmbh | Kraftfahrzeug-Steuervorrichtung |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US8713556B2 (en) | 2008-02-25 | 2014-04-29 | Sap Ag | Virtual appliance update method |
JP2009217395A (ja) | 2008-03-07 | 2009-09-24 | Nec Corp | 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム |
US9015704B2 (en) | 2008-03-24 | 2015-04-21 | International Business Machines Corporation | Context agent injection using virtual machine introspection |
UA103021C2 (ru) * | 2008-03-28 | 2013-09-10 | Селлтраст Корпорейшн | Система и способ обслуживания безопасной передачи коротких сообщений и передачи мультимедийных сообщений (варианты) |
EP2261830B1 (en) | 2008-03-31 | 2018-05-16 | Fujitsu Limited | Authentication method, authentication device, program, and recording medium |
JP5163238B2 (ja) | 2008-04-02 | 2013-03-13 | トヨタ自動車株式会社 | 充電サービスシステム及び充電サービスステーション |
US8473594B2 (en) * | 2008-05-02 | 2013-06-25 | Skytap | Multitenant hosted virtual machine infrastructure |
US20090313032A1 (en) | 2008-06-16 | 2009-12-17 | International Business Machines Corporation | Maintaining Energy Principal Preferences for a Vehicle by a Remote Preferences Service |
US8316211B2 (en) * | 2008-06-30 | 2012-11-20 | Intel Corporation | Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts |
EP2332063B1 (en) * | 2008-08-26 | 2015-06-17 | Media Stamp, LLC | Uniquely identifying network-distributed devices without explicitly provided device or user identifying information |
JP2010061237A (ja) | 2008-09-01 | 2010-03-18 | Fujitsu Ten Ltd | 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード |
EP2161901A1 (en) | 2008-09-04 | 2010-03-10 | Sony Corporation | Aggregated user presence management method within a home network and device for user presence management within a home network |
KR100979201B1 (ko) | 2008-09-16 | 2010-09-01 | 한국전자통신연구원 | 이동통신 단말기 및 그의 소프트웨어 갱신 방법 |
US8499297B2 (en) * | 2008-10-28 | 2013-07-30 | Vmware, Inc. | Low overhead fault tolerance through hybrid checkpointing and replay |
JP5223596B2 (ja) * | 2008-10-30 | 2013-06-26 | 富士通株式会社 | 仮想計算機システム及びその管理方法、管理プログラム並びに記録媒体、制御方法 |
US20100161922A1 (en) * | 2008-12-19 | 2010-06-24 | Richard William Sharp | Systems and methods for facilitating migration of virtual machines among a plurality of physical machines |
JP4650567B2 (ja) | 2008-12-24 | 2011-03-16 | 三菱自動車工業株式会社 | 電気自動車の充電表示装置 |
JP5353291B2 (ja) | 2009-02-19 | 2013-11-27 | ソニー株式会社 | 案内経路配信装置、案内経路配信方法及び案内経路配信プログラム |
CN101621377A (zh) | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
US8261266B2 (en) * | 2009-04-30 | 2012-09-04 | Microsoft Corporation | Deploying a virtual machine having a virtual hardware configuration matching an improved hardware profile with respect to execution of an application |
US8943498B2 (en) * | 2009-05-31 | 2015-01-27 | Red Hat Israel, Ltd. | Method and apparatus for swapping virtual machine memory |
US7906937B2 (en) | 2009-06-02 | 2011-03-15 | Coulomb Technologies, Inc. | Overcurrent and ground fault protection in a networked charging station for electric vehicles |
US8055933B2 (en) * | 2009-07-21 | 2011-11-08 | International Business Machines Corporation | Dynamic updating of failover policies for increased application availability |
US8838332B2 (en) * | 2009-10-15 | 2014-09-16 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
US8726334B2 (en) * | 2009-12-09 | 2014-05-13 | Microsoft Corporation | Model based systems management in virtualized and non-virtualized environments |
US8310950B2 (en) * | 2009-12-28 | 2012-11-13 | Oracle America, Inc. | Self-configuring networking devices for providing services in a nework |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8549272B2 (en) * | 2010-02-10 | 2013-10-01 | Dell Products L.P. | Information handling system image management deployment of virtual machine images to physical information handling systems |
US8250398B2 (en) | 2010-02-19 | 2012-08-21 | Coulomb Technologies, Inc. | Event time management in an electric vehicle charging station without a battery-backed real time clock |
US20110214115A1 (en) * | 2010-02-26 | 2011-09-01 | Nokia Corporation | Method and appartus for providing a high level mobile virtual machine |
US8799422B1 (en) * | 2010-08-16 | 2014-08-05 | Juniper Networks, Inc. | In-service configuration upgrade using virtual machine instances |
US8402453B2 (en) * | 2010-09-22 | 2013-03-19 | Telefonaktiebolaget L M Ericsson (Publ) | In-service software upgrade of control and line cards of network element |
KR20120041384A (ko) * | 2010-10-21 | 2012-05-02 | 삼성전자주식회사 | 모바일 디바이스의 펌웨어 업데이트 방법 및 장치 |
US9369867B2 (en) * | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
CN103595530B (zh) * | 2012-08-17 | 2017-04-26 | 华为技术有限公司 | 软件密钥更新方法和装置 |
-
2010
- 2010-09-10 US US12/879,433 patent/US20110238980A1/en not_active Abandoned
- 2010-09-10 US US12/879,226 patent/US9059978B2/en not_active Expired - Fee Related
- 2010-09-10 US US12/879,204 patent/US20110238402A1/en not_active Abandoned
- 2010-09-10 US US12/879,175 patent/US20110237234A1/en not_active Abandoned
- 2010-09-10 US US12/879,189 patent/US20110239209A1/en not_active Abandoned
-
2011
- 2011-03-01 JP JP2013501279A patent/JP5522307B2/ja not_active Expired - Fee Related
- 2011-03-01 CN CN2011800153730A patent/CN103154966A/zh active Pending
- 2011-03-01 EP EP11707967.3A patent/EP2550595B1/en not_active Not-in-force
- 2011-03-01 CN CN201180014937.9A patent/CN102870093B/zh not_active Expired - Fee Related
- 2011-03-01 EP EP11707969A patent/EP2550596A2/en not_active Withdrawn
- 2011-03-01 WO PCT/US2011/026575 patent/WO2011119298A1/en active Application Filing
- 2011-03-01 JP JP2013501278A patent/JP5516821B2/ja not_active Expired - Fee Related
- 2011-03-01 CN CN201180014465.7A patent/CN102859935B/zh not_active Expired - Fee Related
- 2011-03-01 EP EP11707968.1A patent/EP2550768B1/en not_active Not-in-force
- 2011-03-01 WO PCT/US2011/026576 patent/WO2011119299A1/en active Application Filing
- 2011-03-01 WO PCT/US2011/026573 patent/WO2011119297A1/en active Application Filing
- 2011-03-01 EP EP11708365.9A patent/EP2550769B1/en not_active Not-in-force
- 2011-03-01 JP JP2013501277A patent/JP5747981B2/ja not_active Expired - Fee Related
- 2011-03-01 CN CN201180015119.0A patent/CN102823195B/zh not_active Expired - Fee Related
- 2011-03-01 WO PCT/US2011/026577 patent/WO2011119300A2/en active Application Filing
- 2011-03-01 JP JP2013501280A patent/JP2013532394A/ja active Pending
-
2015
- 2015-05-15 US US14/713,556 patent/US20150248287A1/en not_active Abandoned
- 2015-05-15 US US14/713,675 patent/US9766914B2/en not_active Expired - Fee Related
- 2015-05-15 US US14/713,470 patent/US20150248286A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11296076A (ja) * | 1998-03-23 | 1999-10-29 | Internatl Business Mach Corp <Ibm> | 小時間鍵生成の方法及びシステム |
JP2003271831A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体 |
JP2005311531A (ja) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | デジタル署名処理方法及びそのためのプログラム |
JP2006031203A (ja) * | 2004-07-14 | 2006-02-02 | Xanavi Informatics Corp | 車載情報端末 |
US20080209409A1 (en) * | 2007-02-28 | 2008-08-28 | Henri Han Van Riel | Method and system for quality assurance subscription service |
US20090172328A1 (en) * | 2007-12-31 | 2009-07-02 | Ravi Sahita | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
WO2009112663A1 (fr) * | 2008-01-11 | 2009-09-17 | Airbus France | Procede d'execution d'une application informatique, kit et aeronef associes |
Non-Patent Citations (4)
Title |
---|
CSNG201000072072; 本間 祐次,小尾 高史,谷内田 益義,李 中淳,大山 永昭: '"様々なサービスへの対応を可能とするサーバ連携型ICカードシステムの実現方式の検討"' コンピュータセキュリティシンポジウム2009 論文集 [第一分冊] 第2009巻,第11号, 20091019, p.481-486, 社団法人情報処理学会 * |
JPN6014001614; Frederic Stumpf, Christian Meves, Benjamin Weyl, Marko Wolf: '"A security Architecture for Multipurpose ECUs in Vehicles"' In 25th Joint VDI/VW Automotive Security Conference , 200910, [online] * |
JPN6014001615; 本間 祐次,小尾 高史,谷内田 益義,李 中淳,大山 永昭: '"様々なサービスへの対応を可能とするサーバ連携型ICカードシステムの実現方式の検討"' コンピュータセキュリティシンポジウム2009 論文集 [第一分冊] 第2009巻,第11号, 20091019, p.481-486, 社団法人情報処理学会 * |
JPN7012003413; 古濱 佐知子: '"プラットフォーム信頼性に基づくアクセス制御フレームワーク"' 2006年暗号と情報セイキュリティシンポジウム 3B2 アクセス制御, 20060117, 3B2-5, 2006年暗号と情報セキュリティシンポジウム実行委 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5747981B2 (ja) | 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
US8254579B1 (en) | Cryptographic key distribution using a trusted computing platform | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US20180020008A1 (en) | Secure asynchronous communications | |
CN110213276B (zh) | 一种微服务架构下的授权验证方法、服务器、终端及介质 | |
CN102404314A (zh) | 远程资源单点登录 | |
CN107948235A (zh) | 基于jar的云数据安全管理与审计装置 | |
WO2023072817A1 (en) | Control of access to computing resources implemented in isolated environments | |
US20170118197A1 (en) | Sharing data between sandboxed applications with certificates | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN112311716A (zh) | 一种基于openstack的数据访问控制方法、装置及服务器 | |
JP2003091420A (ja) | 更新用プログラム、装置プログラム及びプログラム更新支援方法 | |
CN116432163A (zh) | 认证信息处理方法、装置、设备及存储介质 | |
CN116668516A (zh) | 授权管理方法、装置、电子设备及计算机介质 | |
CN116980118A (zh) | 密钥管理方法、装置、计算机程序产品、设备及存储介质 | |
CN114282179A (zh) | 容器系统授权方法和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140603 |