JP5799173B2 - サポートシステムにおけるセキュア通信の実行 - Google Patents
サポートシステムにおけるセキュア通信の実行 Download PDFInfo
- Publication number
- JP5799173B2 JP5799173B2 JP2014533394A JP2014533394A JP5799173B2 JP 5799173 B2 JP5799173 B2 JP 5799173B2 JP 2014533394 A JP2014533394 A JP 2014533394A JP 2014533394 A JP2014533394 A JP 2014533394A JP 5799173 B2 JP5799173 B2 JP 5799173B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- operating system
- guest
- guest operating
- support system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims description 151
- 238000004891 communication Methods 0.000 title claims description 150
- 238000000034 method Methods 0.000 claims description 59
- 230000006870 function Effects 0.000 claims description 8
- 230000015654 memory Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 3
- JOXIMZWYDAKGHI-UHFFFAOYSA-N toluene-4-sulfonic acid Chemical compound CC1=CC=C(S(O)(=O)=O)C=C1 JOXIMZWYDAKGHI-UHFFFAOYSA-N 0.000 claims 2
- 230000026676 system process Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 24
- 230000008901 benefit Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
1.セキュア通信を提供するための、コンピュータで実行される方法であって、実行可能な命令と共に構成された1つ以上のコンピュータシステムによる制御下において、ゲストオペレーティングシステムと関連付けられた1組の認証情報をハイパーバイザによって受信することと、ゲストオペレーティングシステムの代わりであるハイパーバイザが1組の認証情報を用いて、コンピューティングデバイスとのセキュアな接続をセキュアなプロトコルによって確立することであって、ハイパーバイザは、セキュアな接続のローカルエンドポイントとして機能する、ことと、ゲストオペレーティングシステムからコンピューティングデバイスへの1つ以上の発出メッセージをハイパーバイザによって受信することと、ゲストオペレーティングシステムの代わりであるハイパーバイザが、セキュアなプロトコルおよび1組の認証情報を用いて、ゲストオペレーティングシステムからコンピューティングデバイスへの1つ以上の発出メッセージを暗号化することであって、1つ以上の発出メッセージは、1つ以上の発出暗号化メッセージとなる、ことと、ハイパーバイザがセキュアなプロトコルを用いて発出暗号化メッセージをコンピューティングデバイスへと送信することと、コンピューティングデバイスからの1つ以上の入来暗号化メッセージをハイパーバイザによって受信することと、ゲストオペレーティングシステムの代わりであるハイパーバイザにより、セキュアなプロトコルおよび1組の認証情報を用いて復号化を行って、コンピューティングデバイスからの1つ以上の入来暗号化メッセージを1つ以上の入来復号化メッセージとすることと、1つ以上の入来復号化メッセージをゲストオペレーティングシステムへと送信することと、を含む。
2.節1のコンピュータで実行される方法において、交渉することは、ゲストオペレーティングシステムおよびコンピューティングデバイスと関連付けられたものとしてプロトコル状態情報を保存することを含み、プロトコル状態情報は、ゲストオペレーティングシステムの識別情報およびコンピューティングデバイスを用いて取り出すことができ、プロトコル状態情報は、1つ以上の発出メッセージの暗号化時および1つ以上の暗号化入来メッセージの復号化時において用いられる。
3.節2のコンピュータで実行される方法において、復号化することは、1つ以上の暗号化入来メッセージを調査して、入来通信において参照されたコンピューティングデバイスおよびゲストオペレーティングシステムの識別情報を決定することと、ゲストオペレーティングシステムおよびコンピューティングデバイスの決定された識別情報を用いて、プロトコル状態情報を取り出すことと、取り出されたプロトコル状態情報を用いて、1つ以上の暗号化入来メッセージを復号化することとを含む。
4.節2のコンピュータで実行される方法において、暗号化は、ゲストオペレーティングシステムから1つ以上の発出メッセージを受信することであって、ゲストオペレーティングシステムは識別情報を有する、ことと、1つ以上の発出メッセージを調査して、1つ以上の発出メッセージにおいて参照されたコンピューティングデバイスの識別情報を決定することと、ゲストオペレーティングシステムおよびコンピューティングデバイスの識別情報を用いて、プロトコル状態情報を取り出すことと、取り出されたプロトコル状態情報を用いて、1つ以上の発出メッセージを暗号化することとを含む。
5.節1のコンピュータで実行される方法において、復号化することは、1つ以上の入来復号化メッセージをゲストオペレーティングシステムへと経路設定することであって、ゲストオペレーティングシステムは、ハイパーバイザによって管理される1組の2つ以上のゲストオペレーティングシステムに含まれる。
6.節1のコンピュータで実行される方法において、復号化することは、1つ以上の入来暗号化メッセージのインテグリティおよび真正性を確認した後、1つ以上の入来復号化メッセージをゲストオペレーティングシステムへ提供することを含む。
7.セキュア通信を提供するための、コンピュータで実行される方法であって、実行可能な命令と共に構成された1つ以上のコンピュータシステムによる制御下において、デバイスとのセキュアな接続について、ホストシステム上のゲストオペレーティングシステムへのリクエストをホストシステムのサポートシステムによって受信することであって、ホストシステムは、サポートシステムを有し、少なくとも1つのゲストオペレーティングシステムをホストするように構成される、ことと、ゲストオペレーティングシステムと関連付けられた1組の認証情報をサポートシステムによって受信することと、サポートシステムがゲストオペレーティングシステムの代わりに1組の認証情報を用いて、デバイスとのセキュアな接続を確立することであって、サポートシステムは、ゲストオペレーティングシステムの代わりにセキュアな接続のエンドポイントとして機能する、ことと、サポートシステムがゲストオペレーティングシステムとデバイスとの間の1つ以上の通信をセキュアな接続を介して送信することであって、サポートシステムは、1つ以上の通信を処理して、セキュアな接続をイネーブルする、こととを含む。
8.節7のコンピュータで実行される方法において、方法は、ホストシステム上の第2のゲストオペレーティングシステムに対する第2のデバイスとの第2のセキュアな接続についてのリクエストをホストシステムのサポートシステムによって受信することと、第2のゲストオペレーティングシステムと関連付けられた第2の1組の認証情報をサポートシステムによって取り出すことと、サポートシステムが第2のゲストオペレーティングシステムの代わりに第2の1組の認証情報を用いて、第2のデバイスとの第2のセキュアな接続を確立することであって、サポートシステムは、第2のゲストオペレーティングシステムの代わりに第2のセキュアな接続のエンドポイントとして機能する、ことと、サポートシステムから第2のセキュアな接続を介して第2のゲストオペレーティングシステムと第2のデバイスとの間の1つ以上の第2の通信を送信することとをさらに含む。
9.節7のコンピュータで実行される方法において、1組の認証情報を用いることは、サポートシステムがゲストオペレーティングシステムの代わりに1組の認証情報を保存することであって、1組の認証情報は、ゲストオペレーティングシステムにとって読み出し不可能である、ことをさらに含む。
10.節7のコンピュータで実行される方法において、サポートシステムはハイパーバイザである。
11.節7のコンピュータで実行される方法において、1つ以上の通信を送信することは、1つ以上の通信をセキュアなプロトコルを用いて暗号化することをさらに含む。
12.節11のコンピュータで実行される方法において、セキュアなプロトコルは、トランスポート層セキュリティである。
13.節7のコンピュータで実行される方法において、サポートシステムは、ハードウェアセキュリティモジュールである。
14.節7のコンピュータで実行される方法において、サポートシステムは、ホストシステム内の別個のプロセッサである。
15.節7のコンピュータで実行される方法において、サポートシステムは、通信のうち少なくとも一部をセキュアな接続を介して暗号化する。
16.セキュアな接続をイネーブルするためのコンピュータシステムであって、1つ以上のプロセッサと、1つ以上のプロセッサによって実行可能な命令を含むメモリであって、命令により、コンピュータシステムは、少なくとも以下を行う:1組のゲストシステムを有するサポートシステムが、1組のゲストシステムからゲストシステムへ方向付けられたセキュア通信を受信することと、サポートシステムが、セキュア通信が方向付けられた1組のゲストシステムからゲストシステムを選択することと、ホストシステムが選択されたゲストオペレーティングシステムの識別情報を示す1組の認証情報を用いて復号化メッセージを選択されたゲストオペレーティングシステムへ提供することであって、復号化メッセージはセキュア通信から作成され、認証情報は、選択されたゲストシステムにとって利用不可能である、こと。
17.節16のシステムにおいて、システムは、ハードウェアセキュリティモジュールをさらに含み、ハードウェアセキュリティモジュールは、1つ以上のプロセッサと通信し、ハードウェアセキュリティモジュールは、暗号化サービスおよび復号化サービスを1つ以上のプロセッサのうち少なくとも1つへ提供し、ハードウェアセキュリティモジュールは、メッセージの復号化のために、サポートシステムにとってアクセス可能である。
18.節16のシステムにおいて、サポートシステムは、ハードウェアセキュリティモジュールである。
19.節16のシステムにおいて、サポートシステムはネットワークデバイスであり、サポートシステムは、1つ以上のゲストシステムと、セキュア通信の受信元であるネットワークとの間に配置される。
20.節17のシステムにおいて、復号化メッセージを提供することは、セキュア通信をハードウェアセキュリティモジュールへ送信することと、復号化メッセージをハードウェアセキュリティモジュールから受信することとをさらに含む。
21.節16のシステムにおいて、復号化メッセージを提供することは、セキュア通信を第1の通信チャンネルを通じて受信することであって、第1のチャンネルを通じた受信により、サポートシステムはセキュア通信を復号化し、サポートシステムは、第1のチャンネルを通じて受信された通信を復号化するように構成される、ことと、第2の通信チャンネルを通じて受信された1つ以上の通信をゲストシステムへと送ることであって、サポートシステムは、第2のチャンネルを通じて受信された通信を通過するように構成される、こととをさらに含む。
22.節16のシステムにおいて、復号化メッセージを提供することは、復号化メッセージが以前暗号化された旨を示すように、復号化メッセージをを変更することをさらに含む。
23.節16のシステムにおいて、1組の認証情報は、ゲストオペレーティングシステムに割り当てられた秘密鍵を含む。
24.1つ以上のコンピュータで読み出し可能な記憶媒体であって、記憶媒体上には、実行可能な命令が集合的に保存され、命令がコンピュータシステムの1つ以上のプロセッサによって実行されると、コンピュータシステムは、少なくとも以下を行う:ゲストシステムに対する、デバイスとのセキュアな接続についてのリクエストをサポートシステムが受信することと、ゲストシステムと関連付けられた1組の認証情報をサポートシステムが取り出すことであって、認証情報は、ゲストシステムによるアクセスから保護される、ことと、サポートシステムがゲストシステムの代わりに1組の認証情報を用いてデバイスとのセキュアな接続を確立することであって、サポートシステムは、ゲストシステムの代わりにセキュアな接続のエンドポイントとして機能する、ことと、サポートシステムがセキュアな接続を介してゲストシステムとデバイスとの間の1つ以上の通信を送ること。
25.節24のコンピュータで読み出し可能な記憶媒体において、媒体は命令をさらに含み、命令がコンピュータシステムの1つ以上のプロセッサによって実行されると、コンピュータシステムは、少なくとも以下を行う:ゲストシステムへセキュアな接続サービスを付加せよとのリクエストを受信することであって、サービスは、ゲストシステムの代わりに、サポートシステムを用いてセキュアな接続を管理する、ことと、ゲストシステムについての1組の認証情報の生成をリクエストすることと、サポートシステムが1組の認証情報を保存すること。
26.節25のコンピュータで読み出し可能な記憶媒体において、媒体は命令をさらに含み、コンピュータシステムの1つ以上のプロセッサによって命令が実行された場合、コンピュータシステムは、少なくとも以下を行う:セキュアな接続サービスを有料でゲストシステムへ追加するとの申し出をユーザへ送ることと、セキュアな接続サービスの付加の対価として料金をユーザから受領することであって、値の受領は、セキュアな接続サービスをゲストシステムへ付加せよとのリクエストを示す、こと。
27.節26のコンピュータで読み出し可能な記憶媒体において、サポートシステムは、ネットワークハードウェア、ネットワークカード、ドライバおよびハイパーバイザからなる群から選択される。
28.節24のコンピュータで読み出し可能な記憶媒体において、セキュアな接続についてのリクエストは、通信チャンネルの利用を通じて発生し、通信チャンネルを通じた接続は、セキュアにされるように構成される。
29.節28のコンピュータで読み出し可能な記憶媒体において、通信チャンネルは、ポート、仮想アダプタおよびソースIPアドレスからなる群から選択される。
30.節24のコンピュータで読み出し可能な記憶媒体において、サポートシステムは、ゲストシステムへ取り付けられたネットワークインターフェースカード内に埋設される。
Claims (15)
- セキュア通信を提供するための、コンピュータで実行される方法であって、
実行可能な命令と共に構成された1つ以上のコンピュータシステムによる制御下において、
ホストシステムのサポートシステムが、前記ホストシステム上のゲストオペレーティングシステムに対する、デバイスとのセキュアな接続についてのリクエストを受信することであって、前記ホストシステムは、前記サポートシステムを有し、少なくとも1つのゲストオペレーティングシステムをホストするように構成されることと、
前記ゲストオペレーティングシステムと関連付けられた1組の認証情報を前記サポートシステムが受信することと、
前記サポートシステムが前記ゲストオペレーティングシステムの代わりに、前記1組の認証情報を用いて前記デバイスとのセキュアな接続を確立することであって、前記サポートシステムは、前記ゲストオペレーティングシステムの代わりに前記セキュアな接続のエンドポイントとして機能することと、
前記サポートシステムが前記セキュアな接続を介して前記ゲストオペレーティングシステムと前記デバイスとの間の1つ以上の通信を送信することであって、前記サポートシステムは、前記1つ以上の通信を処理して、前記セキュアな接続をイネーブルすることと
を含む、方法。 - 前記ホストシステム上の第2のゲストオペレーティングシステムに対する第2のデバイスとの第2のセキュアな接続についてのリクエストを前記ホストシステムの前記サポートシステムが受信することと、
前記第2のゲストオペレーティングシステムと関連付けられた第2の1組の認証情報を前記サポートシステムが取り出すことと、
前記サポートシステムが前記第2のゲストオペレーティングシステムの代わりに、前記第2の1組の認証情報を用いて、前記第2のデバイスとの第2のセキュアな接続を確立することであって、前記サポートシステムは、前記第2のゲストオペレーティングシステムの代わりに前記第2のセキュアな接続のエンドポイントとして機能することと、
前記サポートシステムが前記第2のセキュアな接続を介して前記第2のゲストオペレーティングシステムと前記第2のデバイスとの間の1つ以上の第2の通信を送信することと
をさらに含む、請求項1に記載のコンピュータで実行される方法。 - 前記1組の認証情報を用いることは、前記サポートシステムが前記ゲストオペレーティングシステムの代わりに、前記1組の認証情報を保存することをさらに含み、前記1組の認証情報は、前記ゲストオペレーティングシステムにとって読み出し不可能である、請求項1に記載のコンピュータで実行される方法。
- 前記サポートシステムはハイパーバイザであり、前記ホストシステムに取り付けられたハードウェアセキュリティモジュールであるか、前記ホストシステムへ取り付けられたネットワークインターフェースカード内に埋設されるか、または前記ホストシステム内の別個のプロセッサである、請求項1に記載のコンピュータで実行される方法。
- 1つ以上の通信を送信することは、前記1つ以上の通信をセキュアなプロトコルを用いて暗号化することをさらに含む、請求項1に記載のコンピュータで実行される方法。
- 前記セキュアなプロトコルは、トランスポート層セキュリティである、請求項5に記載のコンピュータで実行される方法。
- セキュアな接続サービスを前記ホストシステム上の前記ゲストオペレーティングシステムに追加せよとのリクエストを受信し、前記ゲストオペレーティングシステムの代わりに、前記サポートシステムを用いてセキュアな接続を管理することと、
前記ゲストオペレーティングシステムと関連付けられた1組の認証情報をリクエストすることと、
前記サポートシステムが前記1組の認証情報を保存することと
をさらに含む、請求項1に記載のコンピュータで実行される方法。 - 前記セキュアな接続サービスを前記ゲストオペレーティングシステムへ追加することについて料金を請求すること
をさらに含む、請求項7に記載のコンピュータで実行される方法。 - 前記サポートシステムは、前記通信のうち少なくとも一部を前記セキュアな接続を介して暗号化する、請求項1に記載のコンピュータで実行される方法。
- セキュアな接続をイネーブルするためのコンピュータシステムであって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行可能な命令を含むメモリであって、前記命令により、前記コンピュータシステムは、
1組のゲストシステムを有するサポートシステムが、前記1組のゲストシステム中の1つのゲストシステムへ方向付けられたセキュア通信を受信することと、
前記サポートシステムが、前記セキュア通信が方向付けられた前記1つのゲストシステムを、前記1組のゲストシステムから選択することと、
ホストシステムが前記選択されたゲストシステムの識別情報を示す1組の認証情報を用いて復号化メッセージを前記選択されたゲストシステムへ提供することであって、前記復号化メッセージは前記セキュア通信から作成され、前記認証情報は、前記選択されたゲストシステムにとって利用不可能であること
を少なくとも行う、
システム。 - ハードウェアセキュリティモジュールをさらに含み、前記ハードウェアセキュリティモジュールは、前記1つ以上のプロセッサと通信し、前記ハードウェアセキュリティモジュールは、暗号化サービスおよび復号化サービスを前記1つ以上のプロセッサのうち少なくとも1つへ提供し、前記ハードウェアセキュリティモジュールは、前記メッセージの復号化のために、前記サポートシステムにアクセス可能である、請求項10に記載のシステム。
- 前記サポートシステムはネットワークデバイスであり、前記サポートシステムは、前記1つ以上のゲストシステムと、前記セキュア通信の受信元であるネットワークとの間に配置される、請求項10に記載のシステム。
- 復号化メッセージを提供することは、
前記セキュア通信を第1の通信チャンネルを通じて受信することであって、前記第1のチャンネルを通じた受信により、前記サポートシステムが前記セキュア通信を復号化し、前記サポートシステムは、前記第1のチャンネルを通じて受信された通信を復号化するように構成されることと、
第2のチャンネルを通じて受信された1つ以上の通信を前記1つのゲストシステムへと送ることであって、前記サポートシステムは、第2のチャンネルを通じて受信された通信を送るように構成されることと
をさらに含む、請求項10に記載のシステム。 - 復号化メッセージを提供する前に、前記復号化メッセージがセキュアな接続を通して受信されたことを示すように前記復号化メッセージのヘッダを変更すること、をさらに含む、請求項10に記載のシステム。
- 前記1組の認証情報は、前記ゲストシステムに割り当てられた秘密鍵を含む、請求項10に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/248,980 US9037511B2 (en) | 2011-09-29 | 2011-09-29 | Implementation of secure communications in a support system |
US13/248,980 | 2011-09-29 | ||
PCT/US2012/057918 WO2013049571A1 (en) | 2011-09-29 | 2012-09-28 | Implementation of secure communications in a support system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014529272A JP2014529272A (ja) | 2014-10-30 |
JP2014529272A5 JP2014529272A5 (ja) | 2015-07-09 |
JP5799173B2 true JP5799173B2 (ja) | 2015-10-21 |
Family
ID=47993497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533394A Active JP5799173B2 (ja) | 2011-09-29 | 2012-09-28 | サポートシステムにおけるセキュア通信の実行 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9037511B2 (ja) |
EP (1) | EP2761426B1 (ja) |
JP (1) | JP5799173B2 (ja) |
CN (2) | CN106998331B (ja) |
AU (2) | AU2012315751C1 (ja) |
BR (1) | BR112014007798B1 (ja) |
CA (1) | CA2849911C (ja) |
RU (1) | RU2584570C2 (ja) |
SG (2) | SG2014011571A (ja) |
WO (1) | WO2013049571A1 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9027084B2 (en) | 2008-07-28 | 2015-05-05 | Evan S. Huang | Methods and apparatuses for securely operating shared host devices with portable apparatuses |
US8943318B2 (en) * | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US9037511B2 (en) | 2011-09-29 | 2015-05-19 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
US10103875B1 (en) * | 2011-12-20 | 2018-10-16 | Amazon Technologies, Inc. | Authentication through a secret holding proxy |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
CN104219208B (zh) | 2013-06-03 | 2018-11-13 | 华为技术有限公司 | 一种数据输入的方法、装置 |
US10033693B2 (en) | 2013-10-01 | 2018-07-24 | Nicira, Inc. | Distributed identity-based firewalls |
US9106620B2 (en) | 2013-11-14 | 2015-08-11 | Comcast Cable Communications, Llc | Trusted communication session and content delivery |
US9442751B2 (en) | 2014-03-24 | 2016-09-13 | International Business Machines Corporation | Virtual credential adapter for use with virtual machines |
US10747888B2 (en) | 2014-06-30 | 2020-08-18 | Nicira, Inc. | Method and apparatus for differently encrypting data messages for different logical networks |
US9407612B2 (en) * | 2014-10-31 | 2016-08-02 | Intel Corporation | Technologies for secure inter-virtual network function communication |
FR3029311B1 (fr) * | 2014-11-27 | 2017-01-06 | Thales Sa | Procede de gestion d'une architecture et architecture associee |
US9891940B2 (en) * | 2014-12-29 | 2018-02-13 | Nicira, Inc. | Introspection method and apparatus for network access filtering |
US9553721B2 (en) * | 2015-01-30 | 2017-01-24 | Qualcomm Incorporated | Secure execution environment communication |
US10552619B2 (en) * | 2015-07-20 | 2020-02-04 | Intel Corporation | Technologies for secure trusted I/O access control |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US10324746B2 (en) | 2015-11-03 | 2019-06-18 | Nicira, Inc. | Extended context delivery for context-based authorization |
US10228926B2 (en) * | 2016-01-28 | 2019-03-12 | T-Mobile Usa, Inc. | Remote support installation mechanism |
US9898326B2 (en) * | 2016-02-23 | 2018-02-20 | Red Hat Israel, Ltd. | Securing code loading in a virtual environment |
WO2017158407A1 (en) * | 2016-03-18 | 2017-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Using nano-services to secure multi-tenant networking in datacenters |
US11388588B2 (en) * | 2016-05-13 | 2022-07-12 | Nokia Solutions And Networks Oy | Optimized small data transmission over uplink |
US10333775B2 (en) | 2016-06-03 | 2019-06-25 | Uptake Technologies, Inc. | Facilitating the provisioning of a local analytics device |
WO2017210496A1 (en) * | 2016-06-03 | 2017-12-07 | Uptake Technologies, Inc. | Provisioning a local analytics device |
RU2626550C1 (ru) * | 2016-08-09 | 2017-07-28 | Акционерное Общество "Научно-Исследовательский Институт Микроэлектронной Аппаратуры "Прогресс" | Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
US10938837B2 (en) | 2016-08-30 | 2021-03-02 | Nicira, Inc. | Isolated network stack to manage security for virtual machines |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10609160B2 (en) | 2016-12-06 | 2020-03-31 | Nicira, Inc. | Performing context-rich attribute-based services on a host |
US10805332B2 (en) | 2017-07-25 | 2020-10-13 | Nicira, Inc. | Context engine model |
US10812451B2 (en) | 2016-12-22 | 2020-10-20 | Nicira, Inc. | Performing appID based firewall services on a host |
US10802857B2 (en) | 2016-12-22 | 2020-10-13 | Nicira, Inc. | Collecting and processing contextual attributes on a host |
US11032246B2 (en) | 2016-12-22 | 2021-06-08 | Nicira, Inc. | Context based firewall services for data message flows for multiple concurrent users on one machine |
US10803173B2 (en) | 2016-12-22 | 2020-10-13 | Nicira, Inc. | Performing context-rich attribute-based process control services on a host |
US10581960B2 (en) | 2016-12-22 | 2020-03-03 | Nicira, Inc. | Performing context-rich attribute-based load balancing on a host |
GB2558918B (en) * | 2017-01-19 | 2020-01-29 | Exacttrak Ltd | Security Device |
US10447697B2 (en) | 2017-05-25 | 2019-10-15 | Bank Of America Corporation | Data leakage and information security using access control |
US10778651B2 (en) | 2017-11-15 | 2020-09-15 | Nicira, Inc. | Performing context-rich attribute-based encryption on a host |
US10802893B2 (en) | 2018-01-26 | 2020-10-13 | Nicira, Inc. | Performing process control services on endpoint machines |
US10862773B2 (en) | 2018-01-26 | 2020-12-08 | Nicira, Inc. | Performing services on data messages associated with endpoint machines |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
US11240135B1 (en) | 2018-05-23 | 2022-02-01 | Open Invention Network Llc | Monitoring VNFCs that are composed of independently manageable software modules |
WO2020140268A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for providing secure communications between a host system and a data processing accelerator |
CN111436164B (zh) | 2019-01-11 | 2024-04-12 | 华为技术有限公司 | 一种通信方法及装置 |
US11500988B2 (en) | 2019-03-08 | 2022-11-15 | International Business Machines Corporation | Binding secure keys of secure guests to a hardware security module |
JP7127585B2 (ja) * | 2019-03-12 | 2022-08-30 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
US11443052B2 (en) | 2019-03-21 | 2022-09-13 | Microsoft Technology Licensing, Llc | Secure area in a file storage system |
US11658821B2 (en) * | 2019-04-23 | 2023-05-23 | At&T Mobility Ii Llc | Cybersecurity guard for core network elements |
WO2021009744A1 (en) * | 2019-07-15 | 2021-01-21 | Mystery Story Technology Ltd. | System, device and methods for secure exchange of text messages |
US11539718B2 (en) | 2020-01-10 | 2022-12-27 | Vmware, Inc. | Efficiently performing intrusion detection |
US11108728B1 (en) | 2020-07-24 | 2021-08-31 | Vmware, Inc. | Fast distribution of port identifiers for rule processing |
US11956350B2 (en) * | 2021-03-31 | 2024-04-09 | Seagate Technology Llc | Yes and no secret sharing with hidden access structures |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606663B1 (en) | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6735634B1 (en) | 1999-06-10 | 2004-05-11 | Blue Coat Systems | Method for real time protocol media recording |
US6895501B1 (en) * | 2000-03-13 | 2005-05-17 | Wrq, Inc. | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure |
WO2002003220A2 (en) * | 2000-07-05 | 2002-01-10 | Ernst & Young Llp | Method and apparatus for providing computer services |
JP3926792B2 (ja) | 2001-06-12 | 2007-06-06 | リサーチ イン モーション リミテッド | モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法 |
US8340283B2 (en) | 2004-06-30 | 2012-12-25 | International Business Machines Corporation | Method and system for a PKI-based delegation process |
US7587366B2 (en) | 2004-10-14 | 2009-09-08 | International Business Machines Corporation | Secure information vault, exchange and processing system and method |
US7437447B2 (en) | 2004-11-12 | 2008-10-14 | International Business Machines Corporation | Method and system for authenticating a requestor without providing a key |
US7581229B2 (en) * | 2005-03-11 | 2009-08-25 | Microsoft Corporation | Systems and methods for supporting device access from multiple operating systems |
US7685635B2 (en) * | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
US20090119504A1 (en) | 2005-08-10 | 2009-05-07 | Riverbed Technology, Inc. | Intercepting and split-terminating authenticated communication connections |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
JP2007266938A (ja) | 2006-03-28 | 2007-10-11 | Seiko Epson Corp | デジタルストリームデータ通信 |
JP2008078878A (ja) | 2006-09-20 | 2008-04-03 | Nec Corp | セッション制御システム、セッション代行装置、通信方法、およびプログラム |
US8479264B2 (en) | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
ATE539540T1 (de) * | 2006-10-19 | 2012-01-15 | Motorola Mobility Inc | Verfahren und vorrichtung zur wiederherstellung nach netzwerkunterbrechungen in einem peer-to- peer-netzwerk |
JP2008299617A (ja) | 2007-05-31 | 2008-12-11 | Toshiba Corp | 情報処理装置、および情報処理システム |
JP2009223776A (ja) | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
US8364983B2 (en) * | 2008-05-08 | 2013-01-29 | Microsoft Corporation | Corralling virtual machines with encryption keys |
US9235705B2 (en) | 2008-05-19 | 2016-01-12 | Wontok, Inc. | Secure virtualization system software |
US8514868B2 (en) | 2008-06-19 | 2013-08-20 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
JP2010062738A (ja) | 2008-09-02 | 2010-03-18 | Fujitsu Ltd | ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置 |
US8051432B2 (en) | 2008-11-14 | 2011-11-01 | Novell, Inc. | Techniques for establishing virtual devices |
US8732700B2 (en) * | 2008-12-18 | 2014-05-20 | Vmware, Inc. | Virtualization system with a remote proxy |
US8296567B2 (en) | 2009-07-15 | 2012-10-23 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
EP2513810B1 (en) * | 2009-12-14 | 2016-02-17 | Citrix Systems, Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
US20110225093A1 (en) | 2010-03-11 | 2011-09-15 | Cahn Robert S | Depository-Based Security Trading System |
CN102195940A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全输入和提交数据的方法和系统 |
JP5499913B2 (ja) | 2010-06-02 | 2014-05-21 | ソニー株式会社 | 通信装置、通信方法及び通信システム |
US8572728B2 (en) | 2010-06-08 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Initiation of storage device scans |
KR101673622B1 (ko) | 2011-01-28 | 2016-11-08 | 삼성전자주식회사 | 무선통신 시스템에서 서비스품질에 따른 서비스 제공 방법 및 장치 |
US20120310679A1 (en) | 2011-06-03 | 2012-12-06 | Kent Dana Olson | Method and apparatus for insuring against crop losses |
US9037511B2 (en) | 2011-09-29 | 2015-05-19 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
-
2011
- 2011-09-29 US US13/248,980 patent/US9037511B2/en active Active
-
2012
- 2012-09-28 WO PCT/US2012/057918 patent/WO2013049571A1/en active Application Filing
- 2012-09-28 JP JP2014533394A patent/JP5799173B2/ja active Active
- 2012-09-28 SG SG2014011571A patent/SG2014011571A/en unknown
- 2012-09-28 BR BR112014007798-3A patent/BR112014007798B1/pt active IP Right Grant
- 2012-09-28 EP EP12834621.0A patent/EP2761426B1/en active Active
- 2012-09-28 CN CN201710256404.0A patent/CN106998331B/zh active Active
- 2012-09-28 AU AU2012315751A patent/AU2012315751C1/en active Active
- 2012-09-28 CA CA2849911A patent/CA2849911C/en active Active
- 2012-09-28 SG SG10201605750TA patent/SG10201605750TA/en unknown
- 2012-09-28 CN CN201280047648.3A patent/CN103842958B/zh active Active
- 2012-09-28 RU RU2014117204/08A patent/RU2584570C2/ru active
-
2015
- 2015-05-18 US US14/714,982 patent/US9607162B2/en active Active
- 2015-08-20 AU AU2015215904A patent/AU2015215904B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150347763A1 (en) | 2015-12-03 |
US9037511B2 (en) | 2015-05-19 |
US9607162B2 (en) | 2017-03-28 |
CN103842958A (zh) | 2014-06-04 |
RU2014117204A (ru) | 2015-11-10 |
CA2849911A1 (en) | 2013-04-04 |
WO2013049571A1 (en) | 2013-04-04 |
BR112014007798B1 (pt) | 2021-06-15 |
US20130085880A1 (en) | 2013-04-04 |
AU2012315751B2 (en) | 2015-06-04 |
EP2761426A1 (en) | 2014-08-06 |
EP2761426A4 (en) | 2015-07-29 |
AU2012315751C1 (en) | 2016-01-21 |
CN106998331A (zh) | 2017-08-01 |
SG10201605750TA (en) | 2016-09-29 |
SG2014011571A (en) | 2014-04-28 |
JP2014529272A (ja) | 2014-10-30 |
BR112014007798A2 (pt) | 2017-04-18 |
CN106998331B (zh) | 2020-09-15 |
CA2849911C (en) | 2017-02-07 |
AU2015215904B2 (en) | 2017-03-02 |
CN103842958B (zh) | 2017-04-05 |
AU2015215904A1 (en) | 2015-09-17 |
RU2584570C2 (ru) | 2016-05-20 |
EP2761426B1 (en) | 2019-01-23 |
AU2012315751A1 (en) | 2014-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5799173B2 (ja) | サポートシステムにおけるセキュア通信の実行 | |
JP2014529272A5 (ja) | ||
CA3098836C (en) | Key management system and method | |
CN110199508B (zh) | 敏感数据跨内容分发网络的安全数据分配 | |
JP6165883B2 (ja) | 安全な仮想マシン移行 | |
US10122692B2 (en) | Handshake offload | |
US10122689B2 (en) | Load balancing with handshake offload | |
US11750566B1 (en) | Configuring virtual computer systems with a web service interface to perform operations in cryptographic devices | |
US11582195B1 (en) | Parallel encrypted data streams for virtual private networks | |
US20220179972A1 (en) | Highly-available cryptographic keys | |
US11838270B1 (en) | Session control management for virtual private networks using artificial data packets | |
WO2016205238A1 (en) | Handshake offload |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20150522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5799173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |