JP6114832B2 - 仮想マシンのための管理制御方法、装置及びシステム - Google Patents
仮想マシンのための管理制御方法、装置及びシステム Download PDFInfo
- Publication number
- JP6114832B2 JP6114832B2 JP2015543228A JP2015543228A JP6114832B2 JP 6114832 B2 JP6114832 B2 JP 6114832B2 JP 2015543228 A JP2015543228 A JP 2015543228A JP 2015543228 A JP2015543228 A JP 2015543228A JP 6114832 B2 JP6114832 B2 JP 6114832B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- platform
- security control
- integrity check
- control platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000005538 encapsulation Methods 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000002265 prevention Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Description
最後に、前述の実施例は、本発明の技術的対策を単に意図するものであり、本発明を限定することを意図するものではない。前述の実施例を参照して本発明について詳細に説明したが、当業者は、本発明の実施例の技術的対策の要旨及び範囲を逸脱することなく、前述の記載の技術的対策に依然として変更を行うこと、そのいくつかの技術的特徴に等価置換を行うことができることが分かる。
Claims (17)
- 仮想マシンのための管理制御方法であって、
セキュリティ制御プラットフォームにより、管理プラットフォームにより転送されたユーザ装置からの仮想マシン開始要求メッセージを受信するステップであり、前記仮想マシン開始要求メッセージは、使用可能になる必要がある仮想マシンの識別子及びユーザ情報を有し、前記仮想マシン開始要求メッセージは、許可されたユーザのために第3者の信頼を受けたプラットフォームにより提供された鍵を使用することにより、前記ユーザ装置により暗号化されるステップと、
前記セキュリティ制御プラットフォームにより、前記仮想マシン開始要求メッセージを解読するために、前記許可されたユーザのために前記第3者の信頼を受けたプラットフォームにより提供された前記鍵を呼び出すステップと、
前記セキュリティ制御プラットフォームにより、前記仮想マシン開始要求メッセージが前記許可されたユーザの命令に従って前記ユーザ装置により開始されたことを決定するステップと、
前記セキュリティ制御プラットフォームにより、前記ユーザ情報で認証を実行し、成功した認証に基づいて、使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出すステップと
を有する管理制御方法。 - 前記仮想マシン開始要求メッセージを解読した後に、
前記セキュリティ制御プラットフォームにより、前記仮想マシン開始要求メッセージのデジタル署名情報を取得するステップと、
前記セキュリティ制御プラットフォームにより、前記取得されたデジタル署名情報が前記セキュリティ制御プラットフォームに事前に格納された前記許可されたユーザのデジタル署名情報に一致することを決定するステップと
を有する、請求項1に記載の方法。 - 使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出した後に、
前記セキュリティ制御プラットフォームにより、前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出すステップと、
前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値が前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値に一致しない場合、前記セキュリティ制御プラットフォームにより、前記仮想マシンの使用可能を制限するステップと、
前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値が前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値に一致する場合、前記セキュリティ制御プラットフォームにより、前記仮想マシンを使用可能にするステップと
を有する、請求項1又は2に記載の方法。 - 使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出した後に、
前記セキュリティ制御プラットフォームにより、仮想マシンモニタを使用することにより、新たなアプリケーションプログラムが前記仮想マシンにインストールされたことを検出するステップと、
前記セキュリティ制御プラットフォームにより、前記新たなアプリケーションプログラムが前記許可されたユーザの命令に従って前記ユーザ装置によりインストールされたことを決定するステップと、
前記セキュリティ制御プラットフォームにより、前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出し、前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値を更新するステップと
を有する、請求項1又は2に記載の方法。 - 使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出した後に、
前記セキュリティ制御プラットフォームにより、前記管理プラットフォームにより送信された仮想マシンインテグリティチェック要求メッセージを受信するステップであり、前記仮想マシンインテグリティチェック要求メッセージは、前記ユーザ装置により前記管理プラットフォームに送信され、前記仮想マシンインテグリティチェック要求メッセージは、インテグリティチェックを必要とする前記仮想マシンの識別子を有するステップと、
前記セキュリティ制御プラットフォームにより、前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出すステップと、
前記セキュリティ制御プラットフォームにより、前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値と前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値とを比較するステップと、
前記セキュリティ制御プラットフォームにより、前記管理プラットフォームがインテグリティチェック値比較結果を前記ユーザ装置に送信するため、前記インテグリティチェック値比較結果を前記管理プラットフォームに送信するステップと
を有する、請求項1又は2に記載の方法。 - 使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出した後に、
前記セキュリティ制御プラットフォームにより、仮想マシンモニタを使用することにより、前記仮想マシン内の仮想記憶データについての1つ以上の他の仮想マシンのアクセス要求を検出し、前記アクセス要求を開始した前記1つ以上の他の仮想マシンの識別子とアプリケーションプログラムの識別子とを取得するステップと、
前記仮想マシンのアクセス制御ポリシーテーブルのエントリが取得された前記1つ以上の他の仮想マシンの前記識別子と前記アプリケーションプログラムの前記識別子とを有することが決定された場合、前記セキュリティ制御プラットフォームにより、前記仮想マシン内の前記仮想記憶データを解読するために、前記第3者の信頼を受けたプラットフォームを呼び出すステップと、
前記セキュリティ制御プラットフォームにより、解読された仮想記憶データを、前記アクセス要求を開始した前記1つ以上の他の仮想マシンに送信するステップと
を有する、請求項1ないし5のうちいずれか1項に記載の方法。 - 前記仮想マシン開始要求メッセージは、使用可能になる必要がある前記仮想マシンのためのカプセル化鍵を更に有し、
前記ユーザ情報で認証を実行した後に、成功した認証に基づいて、
前記セキュリティ制御プラットフォームにより、使用可能になる必要がある前記仮想マシンのための、前記仮想マシン開始要求メッセージに含まれる前記カプセル化鍵を使用することにより、前記仮想マシンの前記識別子に対応する前記仮想マシンをカプセル化解除するステップを有する、請求項1ないし6のうちいずれか1項に記載の方法。 - 前記セキュリティ制御プラットフォームは、信頼を受けたサービスドメイン(TSD)を有し、前記第3者の信頼を受けたプラットフォームは、信頼を受けたプラットフォームモジュール(TPM)と、信頼を受けた暗号化モジュール(TCM)とを有する、請求項1ないし7のうちいずれか1項に記載の方法。
- 管理プラットフォームにより転送されたユーザ装置からの仮想マシン開始要求メッセージを受信するように構成された受信モジュールであり、前記仮想マシン開始要求メッセージは、使用可能になる必要がある仮想マシンの識別子及びユーザ情報を有し、前記仮想マシン開始要求メッセージは、許可されたユーザのために第3者の信頼を受けたプラットフォームにより提供された鍵を使用することにより、前記ユーザ装置により暗号化される受信モジュールと、
前記受信モジュールが前記ユーザ装置からの前記仮想マシン開始要求メッセージを受信したことに基づいて、前記仮想マシン開始要求メッセージを解読するために、前記許可されたユーザのために前記第3者の信頼を受けたプラットフォームにより提供された前記鍵を呼び出し、前記仮想マシン開始要求メッセージが前記許可されたユーザの命令に従って前記ユーザ装置により開始されたことを決定するように構成された決定モジュールと、
前記仮想マシン開始要求メッセージが前記許可されたユーザの前記命令に従って前記ユーザ装置により開始されたことを前記決定モジュールが決定したことに基づいて、前記ユーザ情報が成功して認証された後に、使用可能になる必要がある前記仮想マシンをカプセル化解除するために、前記第3者の信頼を受けたプラットフォームを呼び出すように構成されたカプセル化解除モジュールと
を有するセキュリティ制御プラットフォーム。 - 前記決定モジュールは、前記仮想マシン開始要求メッセージのデジタル署名情報を取得し、前記取得されたデジタル署名情報が前記セキュリティ制御プラットフォームに事前に格納された前記許可されたユーザのデジタル署名情報に一致することを決定するように構成される、請求項9に記載のセキュリティ制御プラットフォーム。
- 前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出すように構成されたチェックモジュールと、
前記チェックモジュールが前記仮想マシンでインテグリティチェックを実行したことに基づいて、前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値が前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値に一致しない場合、前記仮想マシンの使用可能を制限するように構成された使用可能制限モジュールと、
前記チェックモジュールが前記仮想マシンでインテグリティチェックを実行したことに基づいて、前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値が前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値に一致する場合、前記仮想マシンを使用可能にするように構成された使用可能モジュールと
を更に有する、請求項9又は10に記載のセキュリティ制御プラットフォーム。 - 仮想マシンモニタを使用することにより、新たなアプリケーションプログラムが前記仮想マシンにインストールされたことを検出するように構成された監視モジュールと、
前記新たなアプリケーションプログラムが前記仮想マシンにインストールされたことを前記監視モジュールが検出したことに基づいて、前記新たなアプリケーションプログラムが前記許可されたユーザの命令に従って前記ユーザ装置によりインストールされたことが決定された場合、前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出し、前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値を更新するように構成されたチェックモジュールと
を更に有する、請求項9又は10に記載のセキュリティ制御プラットフォーム。 - 前記受信モジュールは、前記管理プラットフォームにより送信された仮想マシンインテグリティチェック要求メッセージを受信するように更に構成され、前記仮想マシンインテグリティチェック要求メッセージは、前記ユーザ装置により前記管理プラットフォームに送信され、前記仮想マシンインテグリティチェック要求メッセージは、インテグリティチェックを必要とする前記仮想マシンの識別子を有し、
前記セキュリティ制御プラットフォームは、
前記受信モジュールにより受信された前記仮想マシンインテグリティチェック要求メッセージに基づいて、前記仮想マシンでインテグリティチェックを実行するために、前記第3者の信頼を受けたプラットフォームを呼び出すように構成されたチェックモジュールと、
前記チェックモジュールが前記仮想マシンでインテグリティチェックを実行したことに基づいて、前記仮想マシンでの前記インテグリティチェックのインテグリティチェック値と前記セキュリティ制御プラットフォームに格納された前記仮想マシンのインテグリティチェック値とを比較し、前記管理プラットフォームがインテグリティチェック値比較結果を前記ユーザ装置に送信するため、前記インテグリティチェック値比較結果を前記管理プラットフォームに送信するように構成された比較モジュールと
を更に有する、請求項9又は10に記載のセキュリティ制御プラットフォーム。 - 前記監視モジュールは、仮想マシンモニタを使用することにより、前記仮想マシン内の仮想記憶データについての1つ以上の他の仮想マシンのアクセス要求を検出し、前記アクセス要求を開始した前記1つ以上の他の仮想マシンの識別子とアプリケーションプログラムの識別子とを取得するように更に構成され、
前記カプセル化解除モジュールは、前記監視モジュールが前記仮想マシン内の前記仮想記憶データについての前記1つ以上の他の仮想マシンの前記アクセス要求を検出したことに基づいて、前記仮想マシンのアクセス制御ポリシーテーブルのエントリが取得された前記1つ以上の他の仮想マシンの前記識別子と前記アプリケーションプログラムの前記識別子とを有することが決定された場合、前記仮想マシン内の前記仮想記憶データを解読するために、前記第3者の信頼を受けたプラットフォームを呼び出し、解読された仮想記憶データを、前記アクセス要求を開始した前記1つ以上の他の仮想マシンに送信するように更に構成される、請求項12に記載のセキュリティ制御プラットフォーム。 - 前記仮想マシン開始要求メッセージは、使用可能になる必要がある前記仮想マシンのためのカプセル化鍵を更に有し、
前記カプセル化解除モジュールは、前記受信モジュールにより受信された前記仮想マシン開始要求メッセージに基づいて、使用可能になる必要がある前記仮想マシンのための、前記仮想マシン開始要求メッセージに含まれる前記カプセル化鍵を使用することにより、前記仮想マシンの前記識別子に対応する前記仮想マシンをカプセル化解除するように更に構成される、請求項9ないし14のうちいずれか1項に記載のセキュリティ制御プラットフォーム。 - 前記セキュリティ制御プラットフォームは、信頼を受けたサービスドメイン(TSD)を有する、請求項9ないし15のうちいずれか1項に記載のセキュリティ制御プラットフォーム。
- 仮想マシンのための管理制御システムであって、
請求項9ないし16のうちいずれか1項に記載のセキュリティ制御プラットフォームを有する管理制御システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/085008 WO2014079009A1 (zh) | 2012-11-22 | 2012-11-22 | 虚拟机的管理控制方法及装置、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016506107A JP2016506107A (ja) | 2016-02-25 |
JP6114832B2 true JP6114832B2 (ja) | 2017-04-12 |
Family
ID=50775392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015543228A Active JP6114832B2 (ja) | 2012-11-22 | 2012-11-22 | 仮想マシンのための管理制御方法、装置及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US9698988B2 (ja) |
EP (1) | EP2913956B1 (ja) |
JP (1) | JP6114832B2 (ja) |
CN (1) | CN103843303B (ja) |
ES (1) | ES2619957T3 (ja) |
WO (1) | WO2014079009A1 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2997692A1 (en) * | 2013-05-13 | 2016-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Procedure for platform enforced secure storage in infrastructure clouds |
DE102014204417A1 (de) * | 2014-03-11 | 2015-09-17 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode |
WO2015168913A1 (zh) | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种证书获取方法和设备 |
CN105450406B (zh) * | 2014-07-25 | 2018-10-02 | 华为技术有限公司 | 数据处理的方法和装置 |
KR102028197B1 (ko) * | 2015-02-11 | 2019-10-04 | 한국전자통신연구원 | 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법 |
CN104935583B (zh) * | 2015-05-29 | 2018-09-25 | 四川长虹电器股份有限公司 | 一种云端服务平台、信息处理方法及数据处理系统 |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
CN105208017B (zh) * | 2015-09-07 | 2019-01-04 | 四川神琥科技有限公司 | 一种存储器信息获取方法 |
CN105184164B (zh) * | 2015-09-08 | 2017-11-24 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105306433B (zh) * | 2015-09-10 | 2019-04-19 | 深信服科技股份有限公司 | 一种访问虚拟机服务器的方法和装置 |
US9917811B2 (en) | 2015-10-09 | 2018-03-13 | International Business Machines Corporation | Security threat identification, isolation, and repairing in a network |
CN106656915A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中电智慧信息安全技术有限公司 | 基于可信计算的云安全服务器 |
US10027661B2 (en) * | 2015-11-05 | 2018-07-17 | International Business Machines Corporation | Biometric virtual machine image administration |
CN105450638A (zh) * | 2015-11-10 | 2016-03-30 | 中国电子科技集团公司第三十研究所 | 一种虚拟机安全控制方法、管理方法及系统和管理系统 |
US10146936B1 (en) * | 2015-11-12 | 2018-12-04 | EMC IP Holding Company LLC | Intrusion detection for storage resources provisioned to containers in multi-tenant environments |
CN105389513B (zh) * | 2015-11-26 | 2018-10-12 | 华为技术有限公司 | 一种虚拟可信平台模块vTPM的可信执行方法和装置 |
CN107133520B (zh) * | 2016-02-26 | 2021-05-14 | 华为技术有限公司 | 云计算平台的可信度量方法和装置 |
US10412191B1 (en) | 2016-03-30 | 2019-09-10 | Amazon Technologies, Inc. | Hardware validation |
KR101882685B1 (ko) | 2016-07-29 | 2018-08-24 | 주식회사 스패로우 | 클라우드 기반의 서비스 제공 방법 |
JP6771650B2 (ja) | 2016-08-09 | 2020-10-21 | 華為技術有限公司Huawei Technologies Co.,Ltd. | クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム |
US10379894B1 (en) * | 2016-09-27 | 2019-08-13 | Amazon Technologies, Inc. | Lineage-based trust for virtual machine images |
CN107959567B (zh) * | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN106354550A (zh) * | 2016-11-01 | 2017-01-25 | 广东浪潮大数据研究有限公司 | 一种保护虚拟机安全的方法、装置及系统 |
US10270692B1 (en) * | 2016-11-10 | 2019-04-23 | Juniper Networks, Inc. | Establishing a connection to multiple network devices using a single internet protocol (IP) address |
CN108268303A (zh) * | 2017-01-03 | 2018-07-10 | 北京润信恒达科技有限公司 | 一种操作请求方法、装置及系统 |
CN110383277B (zh) * | 2017-03-07 | 2021-09-14 | 华为技术有限公司 | 虚拟机监视器测量代理 |
US10567360B2 (en) * | 2017-06-29 | 2020-02-18 | Vmware, Inc. | SSH key validation in a hyper-converged computing environment |
CN108255723B (zh) * | 2018-01-15 | 2021-05-04 | 中科软评科技(北京)有限公司 | 用于软件检测的方法和装置以及计算机可读存储介质 |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
US10320569B1 (en) * | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11379263B2 (en) | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US11316692B2 (en) | 2018-08-13 | 2022-04-26 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US10826943B2 (en) | 2018-08-21 | 2020-11-03 | At&T Intellectual Property I, L.P. | Security controller |
US11240040B2 (en) * | 2018-10-09 | 2022-02-01 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
US11153098B2 (en) | 2018-10-09 | 2021-10-19 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
WO2020210362A1 (en) | 2019-04-08 | 2020-10-15 | Ares Technologies, Inc. | Systems, devices, and methods for machine learning using a distributed framework |
US11323425B2 (en) * | 2019-09-18 | 2022-05-03 | Lenovo Global Technology (United States) Inc. | Systems and methods for selecting cryptographic settings based on computing device location |
CN110659471A (zh) * | 2019-09-23 | 2020-01-07 | 江苏恒宝智能系统技术有限公司 | 一种云环境中的身份认证登录方法 |
CN112073235B (zh) * | 2020-09-03 | 2021-07-27 | 北京中关村软件园发展有限责任公司 | 一种虚拟机多功能互助系统 |
US11595212B2 (en) * | 2020-10-13 | 2023-02-28 | EMC IP Holding Company LLC | Secure approval chain for runtime protection |
CN112433822A (zh) * | 2020-12-07 | 2021-03-02 | 北京远为软件有限公司 | 基于三权分立的跨域网络终端虚拟机的实现方法 |
US11526599B2 (en) * | 2021-04-19 | 2022-12-13 | International Business Machines Corporation | Clustered application policy generation |
CN113408007A (zh) * | 2021-06-23 | 2021-09-17 | 航天科工智能运筹与信息安全研究院(武汉)有限公司 | 一种雾节点初始态可信度量的方法 |
CN114357434A (zh) * | 2021-11-03 | 2022-04-15 | 统信软件技术有限公司 | 基于虚拟机的操作系统授权方法、装置、系统及计算设备 |
CN114629726A (zh) * | 2022-04-26 | 2022-06-14 | 深信服科技股份有限公司 | 一种云管理方法、装置、设备、系统及可读存储介质 |
CN115964714B (zh) * | 2022-06-22 | 2024-01-26 | 北京冲量在线科技有限公司 | 一种gpu可信执行环境系统 |
CN116501448B (zh) * | 2023-06-21 | 2023-09-01 | 内江师范学院 | 一种应用于多虚拟机的容器封装方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
JP4094560B2 (ja) * | 2004-01-23 | 2008-06-04 | 株式会社エヌ・ティ・ティ・データ | リソース分割サーバ及びリソース分割サーバプログラム |
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7529946B2 (en) * | 2005-06-16 | 2009-05-05 | Microsoft Corporation | Enabling bits sealed to an enforceably-isolated environment |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US20080148061A1 (en) * | 2006-12-19 | 2008-06-19 | Hongxia Jin | Method for effective tamper resistance |
JP2008176506A (ja) * | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 情報処理装置、情報処理方法、および管理サーバ |
CN101188624B (zh) * | 2007-12-07 | 2011-05-18 | 华中科技大学 | 基于虚拟机的网格中间件系统 |
CN101533434B (zh) * | 2009-04-10 | 2012-05-30 | 武汉大学 | 面向敏感数据防泄漏的可信虚拟机远程验证方法 |
US8700893B2 (en) * | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
US9081989B2 (en) * | 2010-03-25 | 2015-07-14 | Virtustream Canada Holdings, Inc. | System and method for secure cloud computing |
WO2011141579A2 (en) * | 2010-05-14 | 2011-11-17 | Gemalto Sa | System and method for providing security for cloud computing resources using portable security devices |
WO2011152910A1 (en) * | 2010-06-02 | 2011-12-08 | Vmware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
CN102202046B (zh) * | 2011-03-15 | 2012-10-17 | 北京邮电大学 | 面向网络化操作系统的可信任虚拟运行平台 |
JP5501276B2 (ja) * | 2011-03-18 | 2014-05-21 | 株式会社エヌ・ティ・ティ・データ | 仮想マシン配置装置、仮想マシン配置方法、仮想マシン配置プログラム |
EP2702724B1 (en) * | 2011-04-26 | 2017-03-29 | Telefonaktiebolaget LM Ericsson (publ) | Secure virtual machine provisioning |
CN102291452B (zh) * | 2011-08-09 | 2013-11-20 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云系统 |
TW201335787A (zh) | 2012-02-23 | 2013-09-01 | Hon Hai Prec Ind Co Ltd | 虛擬機安全操作系統及方法 |
-
2012
- 2012-11-22 WO PCT/CN2012/085008 patent/WO2014079009A1/zh active Application Filing
- 2012-11-22 ES ES12888666.0T patent/ES2619957T3/es active Active
- 2012-11-22 JP JP2015543228A patent/JP6114832B2/ja active Active
- 2012-11-22 CN CN201280003455.8A patent/CN103843303B/zh active Active
- 2012-11-22 EP EP12888666.0A patent/EP2913956B1/en active Active
-
2015
- 2015-05-22 US US14/720,245 patent/US9698988B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016506107A (ja) | 2016-02-25 |
EP2913956B1 (en) | 2017-01-04 |
WO2014079009A1 (zh) | 2014-05-30 |
US20150256341A1 (en) | 2015-09-10 |
EP2913956A4 (en) | 2015-11-04 |
EP2913956A1 (en) | 2015-09-02 |
CN103843303A (zh) | 2014-06-04 |
US9698988B2 (en) | 2017-07-04 |
ES2619957T3 (es) | 2017-06-27 |
CN103843303B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6114832B2 (ja) | 仮想マシンのための管理制御方法、装置及びシステム | |
CN107820604B (zh) | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 | |
US9819496B2 (en) | Method and system for protecting root CA certificate in a virtualization environment | |
CN107003866B (zh) | 来自加密模板的加密虚拟机的安全创建 | |
Santos et al. | Towards Trusted Cloud Computing. | |
EP3326103B1 (en) | Technologies for trusted i/o for multiple co-existing trusted execution environments under isa control | |
JP5635539B2 (ja) | リモートプリブート認証 | |
EP2973171B1 (en) | Context based switching to a secure operating system environment | |
EP3776315A1 (en) | Trusted execution environment instances licenses management | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
US11714895B2 (en) | Secure runtime systems and methods | |
US10083128B2 (en) | Generating memory dumps | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
Bugiel et al. | TruWalletM: Secure web authentication on mobile platforms | |
KR101107056B1 (ko) | 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법 | |
US10771249B2 (en) | Apparatus and method for providing secure execution environment for mobile cloud | |
González et al. | A practical hardware-assisted approach to customize trusted boot for mobile devices | |
TWI773146B (zh) | 計算裝置及包含有用於經授權應用程式所作bios動作請求之指令的非暫時性有形電腦可讀媒體 | |
KR20150089696A (ko) | 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법 | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
Akinbi et al. | Evaluating security mechanisms implemented on public Platform-as-a-Service cloud environments case study: Windows Azure | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Uppal | Enabling trusted distributed control with remote attestation | |
Sharma | Onboard credentials: Hardware assisted secure storage of credentials | |
Choi et al. | Isolated mini-domain for trusted cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6114832 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |