JP6293133B2 - 被保護データー集合のネットワーク・ベース管理 - Google Patents
被保護データー集合のネットワーク・ベース管理 Download PDFInfo
- Publication number
- JP6293133B2 JP6293133B2 JP2015518461A JP2015518461A JP6293133B2 JP 6293133 B2 JP6293133 B2 JP 6293133B2 JP 2015518461 A JP2015518461 A JP 2015518461A JP 2015518461 A JP2015518461 A JP 2015518461A JP 6293133 B2 JP6293133 B2 JP 6293133B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- data set
- account
- protected
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 4
- 230000006870 function Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (9)
- システムであって、
複数のエンティティによって出された信頼実行環境コマンドをネットワークを介して受信することができる受信モジュールであって、各信頼実行環境コマンドが、前記コマンドを出したエンティティに対応するセキュリティ・コンテキストに対して動作するコマンドである、受信モジュールと、
前記受信モジュールによって受信された前記信頼実行環境コマンドに応答して、鍵および被保護データー集合に対して複数の暗号プロセスおよびセキュリティ・プロセスを実行するように構成されたセキュリティ・プロセッサー・インスタンスであって、該セキュリティ・プロセッサー・インスタンスが、特定のエンティティと該特定のエンティティの対応する被保護データー集合とに結び付けられ、該セキュリティ・プロセッサー・インスタンスが、他のエンティティからの実行環境コマンドを処理するのを阻止される、セキュリティ・プロセッサー・インスタンスと、
複数の被保護アカウントを維持するように構成されたアカウント管理モジュールであって、前記複数のアカウントの内特定の被保護アカウントが、前記特定のアカウントに割り当てられた前記特定のエンティティに対応し、前記特定のエンティティに対応する複数の鍵を含む被保護データー集合を含み、前記被保護データー集合が、前記システムの外部では読み取り可能ではなく、前記セキュリティ・プロセッサー・インスタンスが、前記複数の鍵の内少なくとも一部を使用して、前記特定のエンティティから受信した1つ以上の信頼実行環境コマンドに応答して、暗号プロセスを実行する、アカウント管理モジュールと、
を含み、
前記特定のアカウントが、各々前記特定のアカウントに関連するエンティティに対応する複数のデーター集合を含み、前記特定のデーター集合が第1データー集合であり、前記特定のエンティティが第1エンティティであり、前記複数の鍵が第1複数の鍵であり、前記特定のアカウントが、更に、
前記特定のアカウントに割り当てられた第2エンティティに対応し、前記第2エンティティに対応する第2複数の鍵を含む第2被保護データー集合を含み、前記第2被保護データー集合が、前記システムの外部では読み取り可能でなく、前記セキュリティ・プロセッサー・インスタンスが、前記第2エンティティから受信した1つ以上の信頼実行環境コマンドに応答して、前記第2複数の鍵の内少なくとも一部を使用して暗号プロセスを実行する、システム。 - 請求項1記載のシステムにおいて、前記信頼実行環境コマンドが、トラステッド・プラットフォーム・モジュール(TPM)通信プロトコルに準拠する、システム。
- 請求項1記載のシステムにおいて、前記被保護データー集合が、前記セキュリティ・プロセッサー・インスタンスによる場合を除いて、読み取り不可である少なくとも一部を含む、システム。
- 請求項1記載のシステムにおいて、前記アカウント管理モジュールが、更に、新たなエンティティが前記アカウントに追加されたとき、新たな被保護データー集合を前記複数のデーター集合に追加するように構成される、システム。
- 請求項1記載のシステムにおいて、前記アカウント管理モジュールが、更に、対応するエンティティがもはや動作しなくなった後に、被保護データー集合を前記複数のデーター集合から除去するように構成される、システム。
- 請求項1記載のシステムにおいて、前記特定のエンティティが特定のデバイスまたはシステムであり、前記アカウント管理モジュールが、更に、前記被保護データー集合の一部をリセットしたことに応答して、前記特定のデバイスまたはシステムがリブートされたことを検出するように構成される、システム。
- 請求項1記載のシステムであって、更に、
前記データー集合に関してポリシーが満たされるか否かに依存して、前記特定のエンティティによるアクションを許可するように構成されたポリシー・モジュールを含む、システム。 - コンピューター・プログラムであって、計算システムに、複数の被保護アカウントを維持するように構成されたアカウント管理モジュールを、インスタンス化させ、前記複数のアカウントの内特定の被保護アカウントが、前記特定のアカウントに割り当てられた特定のエンティティに対応し、前記特定のエンティティに対応する複数の鍵を含む被保護データー集合を含み、前記被保護データー集合が、前記特定のアカウントの外部では読み取り可能ではなく、セキュリティ・プロセッサー・インスタンスが、前記特定のエンティティから受信した1つ以上の信頼実行環境コマンドに応答して、前記複数の鍵の内少なくとも一部および被保護データー集合を使用して暗号プロセスおよびセキュリティ・プロセスを実行し、前記セキュリティ・プロセッサー・インスタンスが、前記特定のエンティティと該特定のエンティティの対応する被保護データー集合とに結び付けられ、前記セキュリティ・プロセッサー・インスタンスが、他のエンティティからの実行環境コマンドを処理するのを阻止され、
前記特定のアカウントが、各々前記特定のアカウントに関連するエンティティに対応する複数のデーター集合を含み、前記特定のデーター集合が第1データー集合であり、前記特定のエンティティが第1エンティティであり、前記複数の鍵が第1複数の鍵であり、前記特定のアカウントが、更に、
前記特定のアカウントに割り当てられた第2エンティティに対応し、前記第2エンティティに対応する第2複数の鍵を含む第2被保護データー集合を含み、前記第2被保護データー集合が、前記システムの外部では読み取り可能でなく、前記セキュリティ・プロセッサー・インスタンスが、前記第2エンティティから受信した1つ以上の信頼実行環境コマンドに応答して、前記第2複数の鍵の内少なくとも一部を使用して暗号プロセスを実行する、
コンピューター・プログラム。 - 請求項8記載のコンピューター・プログラムであって、更に、前記計算システムに、ネットワークを介して複数のエンティティによって出された前記信頼実行環境コマンドに応答して複数の暗号プロセスおよびセキュリティ・プロセスを鍵に対して実行するように構成された前記セキュリティ・プロセッサー・インスタンスをインスタンス化させ、各信頼実行環境コマンドが、前記コマンドを出したエンティティに対応するセキュリティ・コンテキストに対して動作するコマンドである、コンピューター・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/527,439 | 2012-06-19 | ||
US13/527,439 US8782423B2 (en) | 2012-06-19 | 2012-06-19 | Network based management of protected data sets |
PCT/US2013/045725 WO2013192016A1 (en) | 2012-06-19 | 2013-06-13 | Network based management of protected data sets |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015524128A JP2015524128A (ja) | 2015-08-20 |
JP2015524128A5 JP2015524128A5 (ja) | 2017-09-21 |
JP6293133B2 true JP6293133B2 (ja) | 2018-03-14 |
Family
ID=48782597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015518461A Active JP6293133B2 (ja) | 2012-06-19 | 2013-06-13 | 被保護データー集合のネットワーク・ベース管理 |
Country Status (20)
Country | Link |
---|---|
US (2) | US8782423B2 (ja) |
EP (1) | EP2862119B1 (ja) |
JP (1) | JP6293133B2 (ja) |
KR (1) | KR102134491B1 (ja) |
CN (1) | CN104471584B (ja) |
AU (2) | AU2013277539B2 (ja) |
BR (1) | BR112014031586B1 (ja) |
CA (1) | CA2875664A1 (ja) |
CL (1) | CL2014003437A1 (ja) |
CO (1) | CO7160075A2 (ja) |
HK (1) | HK1206445A1 (ja) |
IL (1) | IL235816B (ja) |
MX (1) | MX356483B (ja) |
MY (1) | MY189174A (ja) |
NZ (1) | NZ702250A (ja) |
PH (1) | PH12014502633B1 (ja) |
RU (1) | RU2640653C2 (ja) |
SG (1) | SG11201407985WA (ja) |
WO (1) | WO2013192016A1 (ja) |
ZA (1) | ZA201408574B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
US9940234B2 (en) * | 2015-03-26 | 2018-04-10 | Pure Storage, Inc. | Aggressive data deduplication using lazy garbage collection |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10819696B2 (en) | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11316693B2 (en) * | 2018-04-13 | 2022-04-26 | Microsoft Technology Licensing, Llc | Trusted platform module-based prepaid access token for commercial IoT online services |
US11934540B2 (en) * | 2018-05-28 | 2024-03-19 | Royal Bank Of Canada | System and method for multiparty secure computing platform |
CN108924421B (zh) * | 2018-07-16 | 2020-09-11 | Oppo广东移动通信有限公司 | 图像处理方法、装置、计算机可读存储介质和电子设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US8272002B2 (en) | 2006-08-18 | 2012-09-18 | Fujitsu Limited | Method and system for implementing an external trusted platform module |
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
JP5178341B2 (ja) * | 2008-06-23 | 2013-04-10 | パナソニック株式会社 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
US20110276493A1 (en) * | 2010-04-30 | 2011-11-10 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
WO2012093924A1 (en) | 2011-01-07 | 2012-07-12 | Mimos Berhad | System and method to provide trusted platform module (tpm) functionalities on a remote server for multiple users |
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
-
2012
- 2012-06-19 US US13/527,439 patent/US8782423B2/en active Active
-
2013
- 2013-06-13 RU RU2014151557A patent/RU2640653C2/ru not_active IP Right Cessation
- 2013-06-13 KR KR1020147035649A patent/KR102134491B1/ko active IP Right Grant
- 2013-06-13 JP JP2015518461A patent/JP6293133B2/ja active Active
- 2013-06-13 MY MYPI2014703830A patent/MY189174A/en unknown
- 2013-06-13 EP EP13735484.1A patent/EP2862119B1/en active Active
- 2013-06-13 SG SG11201407985WA patent/SG11201407985WA/en unknown
- 2013-06-13 CN CN201380032549.2A patent/CN104471584B/zh active Active
- 2013-06-13 MX MX2014015685A patent/MX356483B/es active IP Right Grant
- 2013-06-13 BR BR112014031586-8A patent/BR112014031586B1/pt active IP Right Grant
- 2013-06-13 CA CA2875664A patent/CA2875664A1/en not_active Abandoned
- 2013-06-13 WO PCT/US2013/045725 patent/WO2013192016A1/en active Application Filing
- 2013-06-13 NZ NZ702250A patent/NZ702250A/en unknown
- 2013-06-13 AU AU2013277539A patent/AU2013277539B2/en active Active
-
2014
- 2014-06-23 US US14/311,582 patent/US9268492B2/en active Active
- 2014-11-20 IL IL235816A patent/IL235816B/en active IP Right Grant
- 2014-11-21 ZA ZA2014/08574A patent/ZA201408574B/en unknown
- 2014-11-25 PH PH12014502633A patent/PH12014502633B1/en unknown
- 2014-12-18 CL CL2014003437A patent/CL2014003437A1/es unknown
- 2014-12-19 CO CO14279002A patent/CO7160075A2/es not_active Application Discontinuation
-
2015
- 2015-07-15 HK HK15106759.1A patent/HK1206445A1/xx unknown
-
2018
- 2018-03-19 AU AU2018201934A patent/AU2018201934B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6293133B2 (ja) | 被保護データー集合のネットワーク・ベース管理 | |
KR102110273B1 (ko) | 체인 보안 시스템들 | |
EP2880589B1 (en) | Trusted execution environment virtual machine cloning | |
US10331882B2 (en) | Tracking and managing virtual desktops using signed tokens | |
JP6100834B2 (ja) | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 | |
AU2019322630B2 (en) | Distributed security analysis for shared content | |
US20130061219A1 (en) | System and Method for Self-Aware Virtual Machine Image Deployment Enforcement | |
WO2023073463A1 (en) | Trusted workload execution | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems | |
Jian et al. | A New Method to Enhance Container with vTPM | |
Achemlal et al. | Building trust in virtualized networks | |
Julian | Cellar: Securing Data for Twister | |
Almantsri et al. | Cellar: Securing Data for Twister | |
Cabiddu et al. | Building a Trusted Environment for Security Applications | |
Wentao et al. | Trusted remote attestation scheme based on property |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160613 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170518 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20170810 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20171005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6293133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |