JP2016509726A - 特権的コンピューティングオペレーションの結果の保護 - Google Patents
特権的コンピューティングオペレーションの結果の保護 Download PDFInfo
- Publication number
- JP2016509726A JP2016509726A JP2015555247A JP2015555247A JP2016509726A JP 2016509726 A JP2016509726 A JP 2016509726A JP 2015555247 A JP2015555247 A JP 2015555247A JP 2015555247 A JP2015555247 A JP 2015555247A JP 2016509726 A JP2016509726 A JP 2016509726A
- Authority
- JP
- Japan
- Prior art keywords
- request
- host computing
- computing device
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 27
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
付記1.仮想化コンピューティング環境でデータを保護するためのコンピュータ実現方法であって、
実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
ホストコンピューティングデバイスであって、ハイパーバイザーまたはカーネルの少なくとも1つを備えるホストコンピューティングデバイスにAPI要求を受け取るインターフェースを設けることと、
ホストコンピューティングデバイスによって、ハイパーバイザーまたはカーネルで特権操作を行うための要求であって、第1の鍵を使用して暗号化されており、第2の鍵をパラメータとして要求と共に含み、第2の鍵が情報を暗号化するために使用され、ハイパーバイザーまたはカーネルが、要求を解読し、特権操作を実行してホストコンピューティングデバイスで結果のセットを生成するように構成される、要求を受け取ることと、
ハイパーバイザーまたはカーネルによって、要求と共に提供された第2の鍵を使用することにより、結果のセットであって、ハイパーバイザーまたはカーネルの外の外部の場所に通信される前に暗号化される結果のセットを暗号化することと、を含む、方法。
付記2.第2の鍵を使用して暗号化された結果のセットを、ホストコンピューティングデバイスに対して外部にある場所に通信することと、
秘密鍵を使用して結果のセットを解読することと、をさらに含む、付記1に記載のコンピュータ実現方法。
付記3.要求が、複数のホストコンピューティングデバイスを監視するように構成された監視サービスによって発行され、各ホストコンピューティングデバイスが、1つ以上の仮想マシンのインスタンスを管理するハイパーバイザーを含む、付記1に記載のコンピュータ実現方法。
付記4.特権操作が、
ホストコンピューティングデバイスのメモリ内の場所を読み取り、その場所が仮想マシンマネージャーまたはカーネルのうちの少なくとも1つに関連付けられている、ことを含む、付記1に記載のコンピュータ実現方法。
付記5.実行可能な命令で構成された1つ以上のコンピュータシステムの制御下で、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求を生成することと、
情報を暗号化するために使用することができる公開鍵であって、公開鍵を使用して暗号化された情報を解読するために使用することができる対応する秘密鍵を有する、公開鍵を取得し、かつ公開鍵を要求内に含めることと、
公開鍵を含む要求をホストコンピューティングデバイスの仮想化層であって、特権操作を実行して結果を生成するように構成される、仮想化層に提出することと、を含み、
前記仮想化層が、前記要求と共に提供された前記公開鍵を使用することにより、前記特権操作の前記結果を暗号化するように構成される、コンピュータ実現方法。
付記6.ホストコンピューティングデバイスの前記仮想化層の外部に結果が通信される前に、仮想化層が、結果を暗号化するように構成される、付記5に記載のコンピュータ実現方法。
付記7.仮想化層が、暗号化された結果をホストコンピューティングデバイスに対して外部にある場所に通信するように構成され、暗号化された結果が、秘密鍵を使用することによりその場所で解読される、付記5に記載のコンピュータ実現方法。
付記8.特権操作を行うための要求が、第2の鍵を使用して暗号化され、要求が、仮想化層によって解読可能である、付記5に記載のコンピュータ実現方法。
付記9.特権操作を行うための要求が、サービスの秘密鍵を使用して署名され、要求の署名が、サービス公開鍵を使用する仮想化層によって確認可能である、付記5に記載のコンピュータ実現方法。
付記10.サービス公開鍵を含む証明を証明機関(CA)から取得することをさらに含む、付記9に記載のコンピュータ実現方法。
付記11.公開鍵を取得することが、
証明機関(CA)を使用して、公開鍵の所有権を証明する少なくとも1つの証明を取得することをさらに含む、付記5に記載のコンピュータ実現方法。
付記12.要求が、複数のホストコンピューティングデバイスを監視する監視サービスによって生成される、付記5に記載のコンピュータ実現方法。
付記13.監視サービスによって、複数のホストコンピューティングデバイスの少なくとも1つに関連するプロファイルに少なくとも部分的に基づいて、複数のホストコンピューティングデバイスのうちの少なくとも1つが、異常に動作していることを検出することをさらに含む、付記12に記載のコンピュータ実現方法。
付記14.要求が、指定された期間に拘束される、付記5に記載のコンピュータ実現方法。
付記15.特権操作が、ホストコンピューティングデバイスの仮想化層の実行中のメモリイメージを変更する、付記5に記載のコンピュータ実現方法。
付記16.特権操作が、
ホストコンピューティングデバイスのメモリ内の場所を読み取り、その場所が仮想化層に関連付けられている、ことをさらに含む、付記5に記載のコンピュータ実現方法。
付記17.少なくとも1つのプロセッサを備える第1のコンピュータシステムと、
前記少なくとも1つのプロセッサによって実行されると、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求であって、公開鍵を含み、公開鍵が、情報を暗号化するために使用することができ、公開鍵を使用して暗号化された情報を解読するために使用することができる対応する秘密鍵を有する、要求を信頼できる関係者から受け取ることと、
要求をホストコンピューティングデバイスのアプリケーションプログラミングインターフェース(API)に発行し、仮想化層が、特権操作を実行して、結果を生成し、かつその結果を要求と共に提供された公開鍵を使用して暗号化するように構成される、ことと、をコンピューティングシステムに行わせる命令を含むメモリと、を備える、システム。
付記18.ホストコンピューティングデバイスであって、少なくとも1つのプロセッサと、実行されると、
特権操作を実行することと、
要求と共に提供される公開鍵を使用して結果を暗号化することと、
暗号化された結果を所定の場所に格納することと、をホストコンピューティングデバイスに行わせる命令を含むメモリと、を備えるホストコンピューティングデバイスをさらに備える、付記17に記載のシステム。
付記19.ホストコンピューティングデバイスが、仮想化層の外に結果が通信される前に、仮想化層内で結果を暗号化するように構成される、付記18に記載のシステム。
付記20.特権操作を行うための要求が、第2の鍵を使用して暗号化され、要求が、仮想化層によって解読される、付記17に記載のコンピューティングシステム。
付記21.少なくとも1つのプロセッサと、
少なくとも1つのプロセッサによって実行されると、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求であって、公開鍵を含み、公開鍵が、情報を暗号化するために使用することができ、公開鍵を使用して暗号化された情報を解読するために使用することができる対応する秘密鍵を有する、要求を受け取ることと、
ホストコンピューティングデバイスの仮想化層で要求を実行して結果を生成することと、
要求と共に提供された公開鍵を使用することにより特権操作の結果を暗号化することと、をコンピューティングシステムに行わせる命令を含むメモリと、を備えるコンピューティングシステム。
付記22.メモリが、
暗号化された結果を、ホストコンピューティングデバイスに対して外部にある場所であって、秘密鍵を格納する場所に通信すること、をコンピューティングシステムに行わせる命令をさらに含み、
結果が、秘密鍵を使用することにより解読可能である、付記21に記載のコンピューティングシステム。
付記23.特権操作を行うための要求が、第2の鍵を使用して暗号化され、要求が、仮想化層によって解読される、付記21に記載のコンピューティングシステム。
付記24.1つ以上のプロセッサによって、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求であって、公開鍵を含み、公開鍵が、情報を暗号化するために使用することができ、公開鍵を使用して暗号化された情報を解読するために使用することができる対応する秘密鍵を有する、要求を受け取ることと、ホストコンピューティングデバイスの仮想化層で要求を実行して結果を生成することと、
要求と共に提供された公開鍵を使用することにより特権操作の結果を暗号化することと、が実行可能である命令の1つ以上のシーケンスを格納する非一時的コンピュータ可読記憶媒体。
付記25.1つ以上のプロセッサに、
暗号化された結果を、ホストコンピューティングデバイスに対して外部の場所であって、秘密鍵を格納する場所に通信することと、
結果をその場所で秘密鍵を使用することにより解読することと、を行わせる命令をさらに含む、付記24に記載の非一時的コンピュータ可読記憶媒体。
付記26.特権操作を行うための要求が、第2の鍵を使用して暗号化され、要求が、仮想化層によって解読可能である、付記24に記載の非一時的コンピュータ可読記憶媒体。
付記27.結果がホストコンピューティングデバイスから外部の場所に通信される前に、結果が仮想化層で暗号化される、付記24に記載の非一時的コンピュータ可読記憶媒体。
Claims (15)
- 実行可能な命令で構成された1つ以上のコンピュータシステムの制御下で、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求を生成することと、
情報を暗号化するために使用することができる公開鍵であって、前記公開鍵を使用して暗号化された前記情報を解読するために使用することができる対応する秘密鍵を有する、前記公開鍵を取得し、かつ前記公開鍵を前記要求内に含めることと、
前記公開鍵を含む前記要求を前記ホストコンピューティングデバイスの前記仮想化層であって、前記特権操作を実行して結果を生成するように構成される、前記仮想化層に提出することと、を含み、
前記仮想化層が、前記要求と共に提供された前記公開鍵を使用することにより、前記特権操作の前記結果を暗号化するように構成される、コンピュータ実現方法。 - 前記ホストコンピューティングデバイスの前記仮想化層の外部に前記結果が通信される前に、前記仮想化層が、前記結果を暗号化するように構成される、請求項1に記載のコンピュータ実現方法。
- 前記仮想化層が、前記暗号化された結果を前記ホストコンピューティングデバイスに対して外部にある場所に通信するように構成され、前記暗号化された結果が、秘密鍵を使用することにより前記場所で解読される、請求項1に記載のコンピュータ実現方法。
- 前記特権操作を行うための前記要求が、第2の鍵を使用して暗号化され、前記要求が、前記仮想化層によって解読可能である、請求項1に記載のコンピュータ実現方法。
- 前記特権操作を行うための前記要求が、サービスの秘密鍵を使用して署名され、前記要求の署名が、サービス公開鍵を使用して前記仮想化層によって確認可能である、請求項1に記載のコンピュータ実現方法。
- 証明機関(CA)から前記サービス公開鍵を含む証明書を取得することをさらに含む、請求項5に記載のコンピュータ実現方法。
- 前記公開鍵を取得することが、
前記公開鍵の所有権を証明する少なくとも1つの証明書を、証明機関(CA)を使用して取得することをさらに含む、請求項1に記載のコンピュータ実現方法。 - 前記要求が、複数のホストコンピューティングデバイスを監視する監視サービスによって生成される、請求項1に記載のコンピュータ実現方法。
- 前記複数のホストコンピューティングデバイスの少なくとも1つに関連付けられたプロファイルに少なくとも部分的に基づいて、前記複数のホストコンピューティングデバイスの前記少なくとも1つが異常に動作していることを、前記監視サービスによって検出することをさらに含む、請求項8に記載のコンピュータ実現方法。
- 前記要求が、指定された期間に拘束される、請求項1に記載のコンピュータ実現方法。
- 前記特権操作が、前記ホストコンピューティングデバイスの前記仮想化層の実行中のメモリイメージを変更する、請求項1に記載のコンピュータ実現方法。
- 前記特権操作が、
前記ホストコンピューティングデバイスのメモリ内の場所であって、前記仮想化層に関連付けられた場所を読み取ることを、さらに含む、請求項1に記載のコンピュータ実現方法。 - 少なくとも1つのプロセッサを備える第1のコンピュータシステムと、
前記少なくとも1つのプロセッサによって実行されると、
ホストコンピューティングデバイスの仮想化層で特権操作を行うための要求であって、公開鍵を含み、前記公開鍵が、情報を暗号化するために使用することができ、前記公開鍵を使用して暗号化された前記情報を解読するために使用することができる対応する秘密鍵を有する、要求を信頼できる関係者から受け取ることと、
前記ホストコンピューティングデバイスのアプリケーションプログラミングインターフェース(API)に前記要求を発行することと、を前記コンピューティングシステムに行わせる命令を含むメモリと、を備え、前記仮想化層が、前記特権操作を実行して、結果を生成し、かつ前記要求と共に提供された前記公開鍵を使用して前記結果を暗号化する、システム。 - 前記ホストコンピューティングデバイスであって、少なくとも1つのプロセッサと、実行されると、
前記特権操作を実行することと、
前記要求と共に提供される前記公開鍵を使用して前記結果を暗号化することと、
前記暗号化された結果を所定の場所に格納することと、を前記ホストコンピューティングデバイスに行わせる命令を含むメモリと、を備える前記ホストコンピューティングデバイスをさらに備える、請求項13に記載のシステム。 - 前記特権操作を行うための要求が、第2の鍵を使用して暗号化され、前記要求が、前記仮想化層によって解読される、請求項13に記載のコンピューティングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/746,780 US9503268B2 (en) | 2013-01-22 | 2013-01-22 | Securing results of privileged computing operations |
US13/746,780 | 2013-01-22 | ||
PCT/US2014/012605 WO2014116744A1 (en) | 2013-01-22 | 2014-01-22 | Securing results of privileged computing operations |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017239323A Division JP6462103B2 (ja) | 2013-01-22 | 2017-12-14 | 特権的コンピューティングオペレーションの結果の保護 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016509726A true JP2016509726A (ja) | 2016-03-31 |
JP6321041B2 JP6321041B2 (ja) | 2018-05-09 |
Family
ID=51208709
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555247A Active JP6321041B2 (ja) | 2013-01-22 | 2014-01-22 | 特権的コンピューティングオペレーションの結果の保護 |
JP2017239323A Active JP6462103B2 (ja) | 2013-01-22 | 2017-12-14 | 特権的コンピューティングオペレーションの結果の保護 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017239323A Active JP6462103B2 (ja) | 2013-01-22 | 2017-12-14 | 特権的コンピューティングオペレーションの結果の保護 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9503268B2 (ja) |
EP (1) | EP2948855B1 (ja) |
JP (2) | JP6321041B2 (ja) |
KR (1) | KR101704329B1 (ja) |
CN (1) | CN105027096B (ja) |
AU (1) | AU2014209471B2 (ja) |
CA (1) | CA2898907C (ja) |
SG (1) | SG11201505654YA (ja) |
WO (1) | WO2014116744A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018029241A (ja) * | 2016-08-16 | 2018-02-22 | 日本電信電話株式会社 | Apiシステム及びデータ暗号化方法 |
US10063380B2 (en) | 2013-01-22 | 2018-08-28 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US8494585B2 (en) | 2011-10-13 | 2013-07-23 | The Boeing Company | Portable communication devices with accessory functions and related methods |
US9729517B2 (en) | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
GB2515536A (en) * | 2013-06-27 | 2014-12-31 | Ibm | Processing a guest event in a hypervisor-controlled system |
US10064240B2 (en) | 2013-09-12 | 2018-08-28 | The Boeing Company | Mobile communication device and method of operating thereof |
US9497221B2 (en) | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9225529B1 (en) * | 2013-12-10 | 2015-12-29 | Emc Corporation | Encrypted virtual machines in a cloud |
IN2013CH06052A (ja) * | 2013-12-23 | 2015-06-26 | Cognizant Technology Solutions India Pvt Ltd | |
US9652276B2 (en) | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
US10628406B1 (en) | 2014-09-30 | 2020-04-21 | EMC IP Holding Company LLC | Method and system for secure data replication data integrity verification |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
CN105931042A (zh) * | 2015-09-22 | 2016-09-07 | 中国银联股份有限公司 | 一种应用权限管理方法以及智能pos终端 |
US9894061B2 (en) | 2015-10-16 | 2018-02-13 | International Business Machines Corporation | Method for booting and dumping a confidential image on a trusted computer system |
US9792143B1 (en) * | 2015-10-23 | 2017-10-17 | Amazon Technologies, Inc. | Platform secure execution modes |
US20170277903A1 (en) * | 2016-03-22 | 2017-09-28 | Qualcomm Incorporated | Data Protection Using Virtual Resource Views |
CN106372497B (zh) * | 2016-08-31 | 2020-01-03 | 北京深思数盾科技股份有限公司 | 一种应用编程接口api保护方法和保护装置 |
US10270596B2 (en) * | 2016-09-16 | 2019-04-23 | International Business Machnines Corporation | Generating memory dumps |
US10467416B2 (en) * | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
US10885213B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Secure firewall configurations |
US10757082B2 (en) * | 2018-02-22 | 2020-08-25 | International Business Machines Corporation | Transforming a wrapped key into a protected key |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
US11042641B2 (en) * | 2018-09-11 | 2021-06-22 | Amari.Ai Incorporated | Deployment and communications gateway for deployment, trusted execution, and secure communications |
KR102156174B1 (ko) * | 2019-06-25 | 2020-09-15 | 아주대학교산학협력단 | 클라우드 기반의 IoT 시스템에 대한 디지털 포렌식 장치 및 방법 |
US20210281561A1 (en) * | 2020-03-09 | 2021-09-09 | International Business Machines Corporation | Certification for connection of virtual communication endpoints |
KR20220052007A (ko) * | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US11829493B2 (en) * | 2020-10-27 | 2023-11-28 | Dell Products L.P. | Device access control system |
US11537705B2 (en) * | 2020-10-27 | 2022-12-27 | Dell Products L.P. | Device access control system |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
JP2003006306A (ja) * | 2001-06-20 | 2003-01-10 | Fujitsu Ltd | 監視サービス提供方法 |
US20030101322A1 (en) * | 2001-10-25 | 2003-05-29 | Gardner Robert D. | Protection of user process data in a secure platform architecture |
JP2005529392A (ja) * | 2002-06-06 | 2005-09-29 | シー. ハルト,ディック | 階層的分散アイデンティティ管理 |
JP2007122303A (ja) * | 2005-10-27 | 2007-05-17 | Hitachi Ltd | 論理区画式計算機システム |
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
US20090293057A1 (en) * | 2008-03-10 | 2009-11-26 | Ringcube Technologies, Inc. | System and method for managing code isolation |
US20100169948A1 (en) * | 2008-12-31 | 2010-07-01 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US20100281273A1 (en) * | 2009-01-16 | 2010-11-04 | Lee Ruby B | System and Method for Processor-Based Security |
WO2011047912A1 (en) * | 2009-10-21 | 2011-04-28 | International Business Machines Corporation | Communication between partitions in a logically partitioned system by bypassing the network stack when communicating between applications executed on the same data processing system |
US20110208908A1 (en) * | 2010-02-24 | 2011-08-25 | Avaya, Inc. | Method and apparatus for high availability (ha) protection of a running virtual machine (vm) |
JP2011194921A (ja) * | 2010-03-17 | 2011-10-06 | Akebono Brake Ind Co Ltd | ブリーダプラグ |
JP2011211255A (ja) * | 2010-03-26 | 2011-10-20 | Kyocera Corp | データ転送システム、通信機器及びデータ転送方法 |
JP2011227766A (ja) * | 2010-04-21 | 2011-11-10 | Hitachi Ltd | 記憶手段の管理方法、仮想計算機システムおよびプログラム |
US20120079221A1 (en) * | 2010-09-28 | 2012-03-29 | Swaminathan Sivasubramanian | System And Method For Providing Flexible Storage And Retrieval Of Snapshot Archives |
JP2012194710A (ja) * | 2011-03-15 | 2012-10-11 | Fujitsu Ltd | スケジューリングプログラム、および情報処理装置 |
US20130013921A1 (en) * | 2011-07-07 | 2013-01-10 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
US20140040997A1 (en) * | 2012-07-31 | 2014-02-06 | Ca, Inc. | Self-deleting virtual machines |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US6704871B1 (en) | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
CA2255285C (en) | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6944300B2 (en) | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US8429630B2 (en) | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US8364638B2 (en) | 2005-09-15 | 2013-01-29 | Ca, Inc. | Automated filer technique for use in virtualized appliances and applications |
US8130959B2 (en) * | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US8453143B2 (en) * | 2007-09-19 | 2013-05-28 | Vmware, Inc. | Reducing the latency of virtual interrupt delivery in virtual machines |
US8208637B2 (en) | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
US8353015B2 (en) | 2008-01-09 | 2013-01-08 | Microsoft Corporation | Trusted internet identity |
WO2009151445A1 (en) | 2008-06-10 | 2009-12-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for configuring a hypervisor during a downtime state |
EP2316071A4 (en) | 2008-06-19 | 2011-08-17 | Servicemesh Inc | CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM |
US9158912B2 (en) | 2009-04-01 | 2015-10-13 | Dell Products L.P. | Method and apparatus for a virtual machine hosting network with user devices |
US8386731B2 (en) | 2009-09-14 | 2013-02-26 | Vmware, Inc. | Method and system for optimizing live migration of persistent data of virtual machine using disk I/O heuristics |
US8631404B2 (en) * | 2010-02-18 | 2014-01-14 | Red Hat Israel, Ltd. | Mechanism for downloading hypervisor updates via a virtual hardware device using existing virtual machine-host channels |
US8300831B2 (en) * | 2010-04-26 | 2012-10-30 | International Business Machines Corporation | Redundant key server encryption environment |
US8473557B2 (en) | 2010-08-24 | 2013-06-25 | At&T Intellectual Property I, L.P. | Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network |
US8800050B2 (en) | 2010-11-09 | 2014-08-05 | Microsoft Corporation | Security system for computing resources pre-releases |
KR20120050742A (ko) * | 2010-11-11 | 2012-05-21 | 삼성에스디에스 주식회사 | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 |
US8880667B2 (en) | 2011-02-09 | 2014-11-04 | Microsoft Corporation | Self regulation of the subject of attestation |
US20120324446A1 (en) | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Virtual machine image composition and signing |
US8522035B2 (en) | 2011-09-20 | 2013-08-27 | Blackberry Limited | Assisted certificate enrollment |
US9069586B2 (en) * | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US8914629B2 (en) * | 2012-01-30 | 2014-12-16 | The Nielsen Company (Us), Llc | Intercepting encrypted network traffic for internet usage monitoring |
US8688984B2 (en) | 2012-04-27 | 2014-04-01 | Google Inc. | Providing content to a user across multiple devices |
US10063380B2 (en) | 2013-01-22 | 2018-08-28 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
US9729517B2 (en) | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
-
2013
- 2013-01-22 US US13/746,780 patent/US9503268B2/en active Active
-
2014
- 2014-01-22 WO PCT/US2014/012605 patent/WO2014116744A1/en active Application Filing
- 2014-01-22 EP EP14743678.6A patent/EP2948855B1/en active Active
- 2014-01-22 CA CA2898907A patent/CA2898907C/en active Active
- 2014-01-22 JP JP2015555247A patent/JP6321041B2/ja active Active
- 2014-01-22 KR KR1020157021715A patent/KR101704329B1/ko active IP Right Grant
- 2014-01-22 AU AU2014209471A patent/AU2014209471B2/en active Active
- 2014-01-22 CN CN201480007923.8A patent/CN105027096B/zh active Active
- 2014-01-22 SG SG11201505654YA patent/SG11201505654YA/en unknown
-
2017
- 2017-12-14 JP JP2017239323A patent/JP6462103B2/ja active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
JP2003006306A (ja) * | 2001-06-20 | 2003-01-10 | Fujitsu Ltd | 監視サービス提供方法 |
US20030101322A1 (en) * | 2001-10-25 | 2003-05-29 | Gardner Robert D. | Protection of user process data in a secure platform architecture |
JP2005529392A (ja) * | 2002-06-06 | 2005-09-29 | シー. ハルト,ディック | 階層的分散アイデンティティ管理 |
JP2007122303A (ja) * | 2005-10-27 | 2007-05-17 | Hitachi Ltd | 論理区画式計算機システム |
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
US20090293057A1 (en) * | 2008-03-10 | 2009-11-26 | Ringcube Technologies, Inc. | System and method for managing code isolation |
US20100169948A1 (en) * | 2008-12-31 | 2010-07-01 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US20100281273A1 (en) * | 2009-01-16 | 2010-11-04 | Lee Ruby B | System and Method for Processor-Based Security |
JP2013508833A (ja) * | 2009-10-21 | 2013-03-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 論理的にパーティション化されたシステムにおいてパーティション間の効率的なコミュニケーションを行うための装置、方法、及びコンピュータ・プログラム |
WO2011047912A1 (en) * | 2009-10-21 | 2011-04-28 | International Business Machines Corporation | Communication between partitions in a logically partitioned system by bypassing the network stack when communicating between applications executed on the same data processing system |
US20110208908A1 (en) * | 2010-02-24 | 2011-08-25 | Avaya, Inc. | Method and apparatus for high availability (ha) protection of a running virtual machine (vm) |
JP2011194921A (ja) * | 2010-03-17 | 2011-10-06 | Akebono Brake Ind Co Ltd | ブリーダプラグ |
JP2011211255A (ja) * | 2010-03-26 | 2011-10-20 | Kyocera Corp | データ転送システム、通信機器及びデータ転送方法 |
JP2011227766A (ja) * | 2010-04-21 | 2011-11-10 | Hitachi Ltd | 記憶手段の管理方法、仮想計算機システムおよびプログラム |
US20120079221A1 (en) * | 2010-09-28 | 2012-03-29 | Swaminathan Sivasubramanian | System And Method For Providing Flexible Storage And Retrieval Of Snapshot Archives |
JP2012194710A (ja) * | 2011-03-15 | 2012-10-11 | Fujitsu Ltd | スケジューリングプログラム、および情報処理装置 |
US20130013921A1 (en) * | 2011-07-07 | 2013-01-10 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
US20140040997A1 (en) * | 2012-07-31 | 2014-02-06 | Ca, Inc. | Self-deleting virtual machines |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10063380B2 (en) | 2013-01-22 | 2018-08-28 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
US11228449B2 (en) | 2013-01-22 | 2022-01-18 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
JP2018029241A (ja) * | 2016-08-16 | 2018-02-22 | 日本電信電話株式会社 | Apiシステム及びデータ暗号化方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6462103B2 (ja) | 2019-01-30 |
US20140208097A1 (en) | 2014-07-24 |
KR20150106923A (ko) | 2015-09-22 |
EP2948855A4 (en) | 2016-09-14 |
KR101704329B1 (ko) | 2017-02-08 |
AU2014209471A1 (en) | 2015-08-27 |
WO2014116744A1 (en) | 2014-07-31 |
CA2898907C (en) | 2018-08-14 |
EP2948855B1 (en) | 2019-07-10 |
SG11201505654YA (en) | 2015-08-28 |
AU2014209471B2 (en) | 2017-04-06 |
EP2948855A1 (en) | 2015-12-02 |
JP2018081705A (ja) | 2018-05-24 |
CA2898907A1 (en) | 2014-07-31 |
CN105027096A (zh) | 2015-11-04 |
CN105027096B (zh) | 2018-03-16 |
JP6321041B2 (ja) | 2018-05-09 |
US9503268B2 (en) | 2016-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6462103B2 (ja) | 特権的コンピューティングオペレーションの結果の保護 | |
US11228449B2 (en) | Secure interface for invoking privileged operations | |
US10409985B2 (en) | Trusted computing host | |
JP6165883B2 (ja) | 安全な仮想マシン移行 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170328 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6321041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |