JP2014235753A - データを入力する方法と装置 - Google Patents
データを入力する方法と装置 Download PDFInfo
- Publication number
- JP2014235753A JP2014235753A JP2014112596A JP2014112596A JP2014235753A JP 2014235753 A JP2014235753 A JP 2014235753A JP 2014112596 A JP2014112596 A JP 2014112596A JP 2014112596 A JP2014112596 A JP 2014112596A JP 2014235753 A JP2014235753 A JP 2014235753A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- machine manager
- input data
- data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明に係る第1の技術的側面によれば、本発明に係る実施例は、データを入力するための方法を提供し、当該方法は、以下の処理ステップを含む:バーチャル・マシン・マネージャーが入力データを獲得するステップ;暗号化されたデータを得るために、当該バーチャル・マシン・マネージャーが、一のセキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行するステップであって、当該セキュリティ接続は、アプリケーション・インターフェースとサーバとの間において確立され、データ伝送に使用される接続を指して言う、ステップ;および、当該バーチャル・マシン・マネージャーが、サーバに対して当該暗号化されたデータを送信するステップ。
<ステップ101>バーチャル・マシン・マネージャーが入力データを獲得するステップ。
<ステップ301>アプリケーション・インターフェースは、ユーザによって送信された制御命令を受信する。
具体的には、プロセッサー604は入力データを獲得するように構成されている。
仮想入力装置は、ユーザによってタップ操作がされた位置に従って、ユーザにより入力されたデータを決定するように構成されている。
あるいは、第3の入力データが獲得されたという場合には、暗号化されたデータを得るために、プロセッサー604は、セキュリティ接続についての暗号化ルールに従って、上記のとおりに獲得した第3の入力データの上で暗号化処理を実行するように特に構成されている。
Claims (20)
- データを入力するための方法であって:
バーチャル・マシン・マネージャーが入力データを獲得するステップ;
暗号化されたデータを得るために、前記バーチャル・マシン・マネージャーが、一のセキュリティ接続についての暗号化ルールに従って、前記入力データの上で暗号化処理を実行するステップであって、前記セキュリティ接続は、アプリケーション・インターフェースとサーバとの間において確立され、データ伝送に使用される接続を指して言う、ステップ;および、
前記バーチャル・マシン・マネージャーが、サーバーに対して前記暗号化されたデータを送信するステップ、
を具備する方法。 - 前記バーチャル・マシン・マネージャーが入力データを獲得する動作は、仮想入力装置を使用することによって、当該バーチャル・マシン・マネージャーが入力データを獲得する動作であって、前記仮想入力装置は物理的な入力装置と同じ機能を実装する、動作
を含んでいることを特徴とする請求項1記載の方法。 - 前記仮想入力装置は第1の通常ゾーンおよび第1のセキュリティー・ゾーンを含んでおり、前記第1の通常ゾーンは暗号化処理を必要としない第2の入力データを獲得するために使用され、前記第1のセキュリティー・ゾーンはセキュリティ処理を必要とする第1の入力データを獲得するために使用され、
前記仮想入力装置を使用することによって、前記バーチャル・マシン・マネージャーが入力データを獲得する動作は:
前記バーチャル・マシン・マネージャーが、前記第1のセキュリティー・ゾーンを介して前記第1の入力データを獲得し、第1の通常ゾーンを介して第2の入力データを獲得する動作を含んでおり、
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、前記入力データ上で前記暗号化処理を前記実行する動作は:
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、前記第1の入力データ上で暗号化処理を実行する動作を含んでいる、
ことを特徴とする請求項2記載の方法。 - 前記バーチャル・マシン・マネージャーが入力データを前記獲得する動作は:
前記バーチャル・マシン・マネージャーが物理的な入力装置を制御する動作;
前記バーチャル・マシン・マネージャーが、物理的な入力装置を使用して入力データを獲得する動作であって、入力データは、入力バッファ中においてバッファリングされる、動作;
を含み、
前記バーチャル・マシン・マネージャーが、物理的な入力装置を使用して、入力データを前記獲得する動作を実行した後に、前記バーチャル・マシン・マネージャーが、入力バッファの内容をクリアする動作をさらに含んでいる、
ことを特徴とする請求項1記載の方法。 - 前記物理的な入力装置は、第2のセキュリティー・ゾーンおよび第2の通常ゾーンを含んでおり、前記第2の通常ゾーンはセキュリティ処理を必要としない第4の入力データを獲得するために使用され、前記第2のセキュリティー・ゾーンはセキュリティ処理を必要とする第3の入力データを獲得するために使用され、
前記バーチャル・マシン・マネージャーが、前記物理的な入力装置を使用して入力データを獲得する動作は:
前記バーチャル・マシン・マネージャーが、第2のセキュリティー・ゾーンを介して第3の入力データを獲得し、第2の通常ゾーンを介して第4の入力データを獲得する動作を含んでおり、
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で前記暗号化処理を前記実行する動作は:
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、前記第3の入力データ上で暗号化処理を実行する動作を含んでいる、
ことを特徴とする請求項4記載の方法。 - 前記バーチャル・マシン・マネージャーが入力データを前記獲得する動作を実行した後に、前記バーチャル・マシン・マネージャーが、偽造された入力データを生成し、オペレーティング・システムに対して前記偽造された入力データを送信するステップをさらに含んでいる、
ことを特徴とする請求項1乃至請求項5の中のいずれか一項に記載された方法。 - 暗号化されたデータを獲得するために、当該バーチャル・マシン・マネージャーが、セキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行するのに先立って実行される動作は:
前記バーチャル・マシン・マネージャーが、サブミッション命令を受信する動作であって、前記サブミッション命令はデータ入力を終えるようにユーザに命じるために使用される命令である、動作;をさらに含んでおり、
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で前記暗号化処理を前記実行する動作は:
前記サブミッション命令を受信した後において、暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行する動作を含んでいる、
ことを特徴とする請求項1乃至請求項6の中のいずれか一項に記載された方法。 - 前記バーチャル・マシン・マネージャーが入力データを前記獲得するのに先立って実行される動作として:
前記バーチャル・マシン・マネージャーが、トリガー命令を受信する動作であって、前記トリガー命令は、データ暗号化の処理を実行可能にするバーチャル・マシン・マネージャーを起動するために使用される命令である、動作をさらに含んでおり、
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で前記暗号化処理を前記実行する動作は:
前記トリガー命令に応答する形で、暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、セキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行する動作を含んでいる、
ことを特徴とする請求項1乃至請求項7の中のいずれか一項に記載された方法。 - 前記バーチャル・マシン・マネージャーが、前記サーバーに対して暗号化されたデータを前記送信する動作は:
前記バーチャル・マシン・マネージャーが、前記サーバに対して、アプリケーション・インターフェースを使用して、前記セキュリティ接続の上で、暗号化されたデータを送信する動作を含んでいる、
ことを特徴とする請求項1乃至請求項8の中のいずれか一項に記載された方法。 - 前記セキュリティー接続は、SSL(セキュアー・ソケット・レイヤー)接続を含んでおり、暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で前記暗号化処理を前記実行する動作は:
暗号化されたデータを獲得するために、前記バーチャル・マシン・マネージャーが、前記SSL接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行する動作を含んでいる、
ことを特徴とする請求項1乃至請求項9の中のいずれか一項に記載された方法。 - 入力データを獲得するように構成された獲得ユニット;
暗号化されたデータを獲得することを目的として、セキュリティ接続についての暗号化ルールに従って、前記獲得ユニットによって獲得された入力データの上で暗号化処理を実行するように構成された処理ユニットであって、前記セキュリティ接続は、アプリケーション・インターフェースとサーバとの間において確立され、データ伝送に使用される接続を指して言う、処理ユニット;および、
前記サーバに対して暗号化されたデータを送信するように構成された送受信機ユニット;
を具備するバーチャル・マシン・マネージャ。 - 前記獲得ユニットは仮想入力装置を使用することにより入力データを獲得するように構成され、このとき、仮想入力装置は物理的な入力装置と同じ機能を実装する、
ことを特徴とする請求項11記載のバーチャル・マシン・マネージャ。 - 前記仮想入力装置は第1の通常ゾーンおよび第1のセキュリティー・ゾーンを含んでおり、前記第1の通常ゾーンは暗号化処理を必要としない第2の入力データを獲得するために使用され、前記第1のセキュリティー・ゾーンはセキュリティ処理を必要とする第1の入力データを獲得するために使用され、
前記獲得ユニットは、前記第1のセキュリティー・ゾーンを介して前記第1の入力データを獲得し、かつ前記第1の通常ゾーンを介して前記第2の入力データを獲得するように構成され、
暗号化されたデータを獲得するために、前記処理ユニットは、前記セキュリティ接続についての暗号化ルールに従って、前記第1の入力データ上で暗号化処理を実行するように構成される、
ことを特徴とする、請求項12記載のバーチャル・マシン・マネージャ。 - 前記獲得ユニットは、物理的な入力装置を制御し、物理的な入力装置を使用することにより、入力データを獲得するように構成され、入力データは、入力バッファ中においてバッファリングされており、
前記処理ユニットは入力バッファの内容をクリアするようにさらに構成されている、
ことを特徴とする、請求項11記載のバーチャル・マシン・マネージャ。 - 前記物理的な入力装置は、第2のセキュリティー・ゾーンおよび第2の通常ゾーンを含んでおり、前記第2の通常ゾーンは、セキュリティ処理を必要としない第4の入力データを獲得するために使用され、前記第2のセキュリティー・ゾーンはセキュリティ処理を必要とする第3の入力データを獲得するために使用され、
前記獲得ユニットは、前記第2のセキュリティー・ゾーンを介して前記第3の入力データを獲得し、前記第2の通常ゾーンを介して前記第4の入力データを獲得するように構成され、
前記処理ユニットは、暗号化されたデータを獲得するために、当該処理ユニットは、セキュリティ接続についての暗号化ルールに従って、当該第3の入力データ上で暗号化処理を実行するように構成されている、
ことを特徴とする、請求項14記載のバーチャル・マシン・マネージャ。 - 前記処理ユニットは、偽造された入力データを生成し、オペレーティング・システムに対して前記偽造された入力データを送信するようにさらに構成される、
ことを特徴とする、請求項11乃至請求項15の中のいずれか一項に記載されたバーチャル・マシン・マネージャ。 - 前記送受信機ユニットは、サブミッション命令を受信するようにさらに構成され、前記サブミッション命令は、データ入力を終えるようにユーザに指示するために使用される命令であり、
前記処理ユニットは、前記送受信機ユニットが前記サブミッション命令を受信した後において、暗号化されたデータを獲得するために、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行するように構成される、
ことを特徴とする、請求項11乃至請求項16の中のいずれか一項に記載されたバーチャル・マシン・マネージャ。 - 前記送受信機ユニットはトリガー命令を受信するようにさらに構成され、前記トリガー命令は、データ暗号化の実行を可能にするバーチャル・マシン・マネージャーを起動するために使用される命令であり、
前記処理ユニットは、前記送受信機ユニットによって受信された前記トリガー命令に応答する形で、暗号化されたデータを獲得するために、前記セキュリティ接続についての暗号化ルールに従って、入力データ上で暗号化処理を実行するするように構成される、
ことを特徴とする、請求項11乃至請求項17の中のいずれか一項に記載されたバーチャル・マシン・マネージャ。 - 前記送受信機ユニットは、アプリケーション・インターフェースを使用することにより、セキュリティ接続上において暗号化されたデータをサーバーに対して送信するように構成される、
ことを特徴とする、請求項11乃至請求項18の中のいずれか一項に記載されたバーチャル・マシン・マネージャ。 - ハードウェア層、ハードウェア層の上で実行されるバーチャル・マシン・マネージャー、および前記バーチャル・マシン・マネージャーの上で実行される少なくとも1個のバーチャル・マシンを含んでおり、
前記バーチャル・マシン・マネージャーは、請求項11乃至請求項19の中のいずれか一項に記載されたバーチャル・マシン・マネージャとして構成される、
ことを特徴とする、物理的なホスト・コンピュータ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310216048.1A CN104219208B (zh) | 2013-06-03 | 2013-06-03 | 一种数据输入的方法、装置 |
CN201310216048.1 | 2013-06-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014235753A true JP2014235753A (ja) | 2014-12-15 |
JP5827724B2 JP5827724B2 (ja) | 2015-12-02 |
Family
ID=50735836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014112596A Active JP5827724B2 (ja) | 2013-06-03 | 2014-05-30 | データを入力する方法と装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9058500B2 (ja) |
EP (1) | EP2811401B1 (ja) |
JP (1) | JP5827724B2 (ja) |
KR (1) | KR101617318B1 (ja) |
CN (1) | CN104219208B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10445509B2 (en) * | 2014-06-30 | 2019-10-15 | Nicira, Inc. | Encryption architecture |
WO2016100506A1 (en) * | 2014-12-16 | 2016-06-23 | Kyndi, Inc. | Method and apparatus for randomizing computer instruction sets, memory registers and pointers |
US9560078B2 (en) * | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
CN111316271A (zh) * | 2017-04-18 | 2020-06-19 | 邦克沃特有限公司 | 虚拟机-计算机实现的安全方法和系统 |
CN113268775B (zh) * | 2021-07-16 | 2021-10-15 | 深圳市永兴元科技股份有限公司 | 照片处理方法、装置、系统及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008146639A1 (ja) * | 2007-05-23 | 2008-12-04 | Nec Corporation | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
US20110141124A1 (en) * | 2009-12-14 | 2011-06-16 | David Halls | Methods and systems for securing sensitive information using a hypervisor-trusted client |
CN102195940A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全输入和提交数据的方法和系统 |
WO2013049571A1 (en) * | 2011-09-29 | 2013-04-04 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010011667A (ko) | 1999-07-29 | 2001-02-15 | 이종우 | 보안 기능을 갖는 키보드 및 이를 이용한 시스템 |
US8656160B2 (en) * | 2006-06-21 | 2014-02-18 | Ebay Inc. | Computer system authentication using security indicator |
US7917750B2 (en) * | 2006-07-25 | 2011-03-29 | Hewlett-Packard Development Company, L.P. | Virtual user authentication system and method |
CN100594503C (zh) * | 2006-08-29 | 2010-03-17 | 联想(北京)有限公司 | 虚拟机系统及其安全输入方法 |
US20080109804A1 (en) * | 2006-11-06 | 2008-05-08 | Richard Welcher Bloomstein | Additional uses of virtualization for disaster recovery and prevention |
KR100996955B1 (ko) | 2008-08-22 | 2010-11-26 | (주)이스트소프트 | 가상키보드를 이용한 보안방법 |
US8726013B2 (en) * | 2008-08-22 | 2014-05-13 | Chi-Pei Wang | Anti-keylogger computer network system |
CN101414913A (zh) | 2008-12-04 | 2009-04-22 | 北京世纪红山科技有限公司 | 基于虚拟化技术的计算机网络认证系统和方法 |
US20100146267A1 (en) * | 2008-12-10 | 2010-06-10 | David Konetski | Systems and methods for providing secure platform services |
US20120079282A1 (en) * | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Seamless end-to-end data obfuscation and encryption |
CN101976317B (zh) | 2010-11-05 | 2012-12-05 | 北京世纪互联宽带数据中心有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN102521531B (zh) | 2011-11-24 | 2014-11-12 | 华中科技大学 | 基于硬件虚拟化的密码保护系统 |
EP2798860A1 (en) * | 2011-12-29 | 2014-11-05 | Telefonaktiebolaget LM Ericsson (Publ) | Virtual machine management using a downloadable subscriber identity module |
US9385918B2 (en) * | 2012-04-30 | 2016-07-05 | Cisco Technology, Inc. | System and method for secure provisioning of virtualized images in a network environment |
US8762876B2 (en) * | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
-
2013
- 2013-06-03 CN CN201310216048.1A patent/CN104219208B/zh active Active
-
2014
- 2014-05-02 EP EP14166825.1A patent/EP2811401B1/en active Active
- 2014-05-20 KR KR1020140060419A patent/KR101617318B1/ko active IP Right Grant
- 2014-05-30 JP JP2014112596A patent/JP5827724B2/ja active Active
- 2014-06-03 US US14/294,700 patent/US9058500B2/en active Active
-
2015
- 2015-05-26 US US14/721,911 patent/US9672367B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008146639A1 (ja) * | 2007-05-23 | 2008-12-04 | Nec Corporation | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
US20110141124A1 (en) * | 2009-12-14 | 2011-06-16 | David Halls | Methods and systems for securing sensitive information using a hypervisor-trusted client |
CN102195940A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全输入和提交数据的方法和系统 |
WO2013049571A1 (en) * | 2011-09-29 | 2013-04-04 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
Also Published As
Publication number | Publication date |
---|---|
EP2811401A1 (en) | 2014-12-10 |
US9672367B2 (en) | 2017-06-06 |
KR101617318B1 (ko) | 2016-05-18 |
US20150254466A1 (en) | 2015-09-10 |
JP5827724B2 (ja) | 2015-12-02 |
EP2811401B1 (en) | 2017-07-19 |
KR20140142144A (ko) | 2014-12-11 |
CN104219208A (zh) | 2014-12-17 |
US20140359273A1 (en) | 2014-12-04 |
US9058500B2 (en) | 2015-06-16 |
CN104219208B (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110636062B (zh) | 设备的安全交互控制方法、装置、电子设备及存储介质 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
US9497185B2 (en) | Systems, methods, and computer program products for providing application validation | |
JP6399382B2 (ja) | 認証システム | |
WO2019020051A1 (zh) | 一种安全认证的方法及装置 | |
TW201929482A (zh) | 身份認證方法、系統及計算設備 | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
JP5827724B2 (ja) | データを入力する方法と装置 | |
CN114584307B (zh) | 一种可信密钥管理方法、装置、电子设备和存储介质 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN111431840B (zh) | 安全处理方法、装置、计算机设备及可读存储介质 | |
WO2017071296A1 (zh) | 一种基于vpn的安全访问数据的方法、设备和系统 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN106411520B (zh) | 一种虚拟资源数据的处理方法、装置及系统 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
TWI827906B (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
WO2014117648A1 (zh) | 应用访问方法和设备 | |
CN111585976B (zh) | 通信方法、装置、存储介质和电子设备 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
Chen et al. | Applications of multi-channel safety authentication protocols in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5827724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |