JP6357158B2 - 仮想マシンによる安全なデータ処理 - Google Patents
仮想マシンによる安全なデータ処理 Download PDFInfo
- Publication number
- JP6357158B2 JP6357158B2 JP2015536244A JP2015536244A JP6357158B2 JP 6357158 B2 JP6357158 B2 JP 6357158B2 JP 2015536244 A JP2015536244 A JP 2015536244A JP 2015536244 A JP2015536244 A JP 2015536244A JP 6357158 B2 JP6357158 B2 JP 6357158B2
- Authority
- JP
- Japan
- Prior art keywords
- instance
- virtual machine
- key
- machine instance
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Description
仮想マシンインスタンスに一意に関連するインスタンス承認証明書を受け取るためのインスタンス承認ユニットと、
仮想マシンインスタンスに関連するインスタンス承認証明書に基づいてデータキーを得るための要求を生成するためのデータキーユニットと、
データキーに基づいてデータ項目を復号するための復号ユニットと
を含む、仮想マシンインスタンスを作成するための実行環境を含むシステムを提供する。
仮想マシンインスタンスを、仮想マシンインスタンスに固有の少なくとも1つの属性に基づいて識別するためのインスタンス識別ユニットと、
インスタンス承認証明書を判定し、インスタンス承認証明書を仮想マシンインスタンスに一意に関連付けるためのインスタンス承認判定部と、
仮想マシンインスタンスにインスタンス承認証明書を与えるためのインスタンス承認提供ユニットと、
仮想マシンインスタンスからデータキーを得るための要求を受け取るためのデータキー要求受信部であって、データキーを得るための要求は、インスタンス承認証明書に関連するインスタンス承認コンポーネントを含む、データキー要求受信部と、
インスタンス承認コンポーネントに基づき、仮想マシンインスタンスがデータキーの受取りを承認されているかどうかを判定するためのデータ承認ユニットと、
仮想マシンインスタンスがデータキーの受取りを承認されている場合に、仮想マシンインスタンスにデータキーを与えるためのデータキー提供ユニットと
を含む、仮想マシンインスタンスにキーを発行するためのキーサーバシステムが提供される。
仮想マシンインスタンスに一意に関連するインスタンス承認証明書を仮想マシンインスタンスに受け取らせるための命令コードと、
仮想マシンインスタンスに関連するインスタンス承認証明書に基づいてデータキーを得るための要求を仮想マシンインスタンスに生成させるための命令コードと、
データキーに基づいてデータ項目を仮想マシンインスタンスに復号させるための命令コードと
を含む。
仮想マシンインスタンスに一意に関連するインスタンス承認証明書を受け取るステップと、
仮想マシンインスタンスに関連するインスタンス承認証明書に基づき、データキーを得るための要求を生成するステップと、
データキーに基づいてデータ項目を復号するステップと
を含む。
仮想マシンインスタンスを、仮想マシンインスタンスに固有の少なくとも1つの属性に基づいて識別するステップと、
インスタンス承認証明書を判定し、そのインスタンス承認証明書を仮想マシンインスタンスに一意に関連付けるステップと、
インスタンス承認証明書を仮想マシンインスタンスに与えるステップと、
仮想マシンインスタンスからデータキーを得るための要求を受け取るステップであって、データキーを得るための要求はインスタンス承認証明書に関連するインスタンス承認コンポーネントを含む、ステップと、
インスタンス承認コンポーネントに基づき、仮想マシンインスタンスがデータキーの受取りを承認されているかどうかを判定するステップと、
仮想マシンインスタンスがデータキーの受取りを承認されている場合に、仮想マシンインスタンスにデータキーを与えるステップと
を含む。
− 仮想マシンインスタンスに一意に関連するインスタンス承認証明書を受け取るステップ(201)、
− 仮想マシンインスタンスに関連するインスタンス承認証明書に基づき、データキーを得るための要求を生成するステップ(202)、及び/又は
− データキーに基づいてデータ項目を復号するステップ(203)
を行うことができる。
− 仮想マシンインスタンスに固有の少なくとも1つの属性に基づいて仮想マシンインスタンスを識別するステップ(301)、
− インスタンス承認証明書を判定し、そのインスタンス承認証明書を仮想マシンインスタンスに一意に関連付けるステップ(302)、
− インスタンス承認証明書を仮想マシンインスタンスに与えるステップ(303)、
− 仮想マシンインスタンスからデータキーを得るための要求を受け取るステップであって、データキーを得るための要求はインスタンス承認証明書に関連するインスタンス承認コンポーネントを含む、ステップ(304)、
− インスタンス承認コンポーネントに基づき、仮想マシンインスタンスがデータキーの受取りを承認されているかどうかを判定するステップ(305)、及び/又は
− 仮想マシンインスタンスがデータキーの受取りを承認されている場合に、仮想マシンインスタンスにデータキーを与えるステップ(306)
を含むことができる。
1.サービスプロバイダ−[インスタンス作成()]→クラウド管理サーバ
2.クラウド管理サーバ−[インスタンス作成(VMイメージ)]→クラウドサーバ
3.VMインスタンス−[パーソナル化要求(VMインスタンス属性,f(VMイメージキー))]→キーサーバ
4.キーサーバ−[パーソナル化応答(VMインスタンス識別情報,VMインスタンスキー)]→VMインスタンス
5.VMインスタンス−[キー要求(データID,h(VMインスタンスキー))]→キーサーバ
6.キーサーバ−[キー応答(データキー)]→VMインスタンス
5.VMインスタンス−[キー要求(データID,h(VMインスタンスキー),h(ユーザキー))]→キーサーバ
によって置換される。
0.サービスプロバイダ−[インスタンス登録(承認コード)]→キーサーバ
1.サービスプロバイダ−[インスタンス作成(承認コード)]→クラウド管理サーバ
2.クラウド管理サーバ−[インスタンス作成(VMイメージ,承認コード)]→クラウドサーバ
3.VMインスタンス−[パーソナル化要求(VMインスタンス属性,VMイメージキー,承認コード)]→キーサーバ
a.サービスプロバイダ−[ロック(VMイメージ)]→キーサーバ
5.VMインスタンス−[キー要求(データID,シーケンス番号)]→キーサーバ
b.サービスプロバイダ−[ロック(VMインスタンス)]→クラウド管理サーバ
c.クラウド管理サーバ−[ロック(VMインスタンス)]→クラウドサーバ
− 仮想マシンインスタンス及びインスタンスをホストするサーバの位置を有する(静的)データベース。インスタンス及び/又はサーバは、例えばそのIPアドレスによって識別され得る。
− クラウド内の信頼できるロケーションオーソリティ(Trusted Location Authority)によって発行され得る認定タイムスタンプと同様のメカニズムにより、位置情報を仮想マシンインスタンス(又はデータオブジェクト)に(動的に)結合する。例えば、この信頼できるロケーションオーソリティは、クラウド内の全ての仮想マシンインスタンス及び/又はデータの位置情報を管理する、クラウドインフラ内の管理コントローラであり得る。
− キーサーバは、クラウド内のオブジェクトの経路を認証ツリーが示した状態で、データオブジェクトから幾つかの認定位置スタンプを定期的に(例えば1日1回)受け取る。例えば、認証ツリーはルートを有するハッシュツリーを使用して計算されても良く、別の当事者によって確認可能である。
3.管理者−[承認証明書要求(属性)]→キーサーバ
4.キーサーバ−[承認証明書応答(承認証明書)]→管理者
4a.管理者−[承認証明書提供(承認証明書)]→VMインスタンス
Claims (18)
- 仮想マシンインスタンスを実行するためのシステムであって、
仮想マシンインスタンスを作成するための実行環境を含み、前記仮想マシンインスタンスは、
前記仮想マシンインスタンスの外部で作成され前記仮想マシンインスタンスに一意に関連するインスタンス承認証明書を受け取るためのインスタンス承認ユニットと、
データキーを得るための要求を、前記仮想マシンインスタンスに関連する前記インスタンス承認証明書に基づいて生成するためのデータキーユニットと、
前記データキーに基づいてデータ項目を復号するための復号ユニットと
を含む、システム。 - 前記仮想マシンインスタンスが、利用者又は利用者のグループに関連するユーザ証明書を得るためのユーザ証明書ユニットを更に含み、前記データキーユニットが、前記ユーザ証明書に更に基づいて前記要求を生成する、請求項1に記載のシステム。
- 前記仮想マシンインスタンスが、利用者又は利用者のグループに関連するユーザ証明書を得るためのユーザ証明書ユニットを更に含み、前記復号ユニットが、前記ユーザ証明書に更に基づいて前記データ項目を復号する、請求項1に記載のシステム。
- 前記インスタンス承認ユニットが、前記インスタンス承認証明書を得るための要求を発行し、前記要求は前記仮想マシンインスタンスに固有の少なくとも1つの属性を示す、請求項1乃至3の何れか一項に記載のシステム。
- 前記仮想マシンインスタンスに関連する承認コードをキーサーバにおいて登録し、前記承認コードを前記仮想マシンインスタンスに与えるためのインスタンス所有者ユニットを更に含み、
前記少なくとも1つの属性が前記承認コードを示す、請求項4に記載のシステム。 - 前記インスタンス所有者ユニットが、仮想マシンの前記実行環境に承認コードを含む命令を送り、前記実行環境が、前記命令を受け取ることに応答して前記仮想マシンインスタンスを作成し、前記仮想マシンインスタンスに前記承認コードを与える、請求項5に記載のシステム。
- 前記データキーユニットは、前記仮想マシンインスタンスによって発行される一連の要求内の前記要求の位置を示すコードを、前記データキーを得るための前記要求内に含める、請求項1乃至6の何れか一項に記載のシステム。
- 前記仮想マシンインスタンスが、前記データキー及び/若しくは前記データキーを使用して復号されたデータを揮発性メモリ内に保つ、請求項1乃至7の何れか一項に記載のシステム。
- 前記仮想マシンインスタンスが、前記データキー及び前記データキーを使用して復号されたデータを使用後に消去する、請求項1乃至8の何れか一項に記載のシステム。
- 仮想マシンインスタンスにキーを発行するためのキーサーバシステムであって、
仮想マシンインスタンスを、前記仮想マシンインスタンスに固有の少なくとも1つの属性に基づいて識別するためのインスタンス識別ユニットと、
インスタンス承認証明書を生成し、前記インスタンス承認証明書を前記仮想マシンインスタンスに一意に関連付けるためのインスタンス承認判定部と、
前記仮想マシンインスタンスに前記インスタンス承認証明書を与えるためのインスタンス承認提供ユニットと、
データキーを得るための要求を、前記仮想マシンインスタンスから受け取るためのデータキー要求受信部であって、前記データキーを得るための前記要求は、前記インスタンス承認証明書に関連するインスタンス承認コンポーネントを含む、データキー要求受信部と、
前記インスタンス承認コンポーネントに基づき、前記仮想マシンインスタンスが前記データキーの受取りを承認されているかどうかを判定するためのデータ承認ユニットと、
前記仮想マシンインスタンスが前記データキーの受取りを承認されている場合に、前記仮想マシンインスタンスに前記データキーを与えるためのデータキー提供ユニットと
を含む、キーサーバシステム。 - 前記インスタンス承認証明書を得るための要求を、前記仮想マシンインスタンスから受け取るためのインスタンス証明書要求受信部であって、前記要求は前記仮想マシンインスタンスに固有の前記属性を示す、インスタンス証明書要求受信部と、
前記属性に基づいて前記仮想マシンインスタンスの有効性を確認するためのインスタンス検証ユニットと
を更に含む、請求項10に記載のキーサーバシステム。 - 前記データ承認ユニットが、前記仮想マシンインスタンスの位置に更に基づき、前記仮想マシンインスタンスが前記データキーの受取りを承認されているかどうかの前記判定を行う、請求項10又は11に記載のキーサーバシステム。
- 前記インスタンス検証ユニットが、前記仮想マシンインスタンスの位置を示す属性に更に基づき、前記仮想マシンインスタンスの前記有効性の前記確認を行う、請求項11に記載のキーサーバシステム。
- 前記データキーを得るための前記要求が、前記仮想マシンインスタンスの利用者又は利用者のグループに関連するユーザ証明書を更に示し、
前記データ承認ユニットが、前記データキーを得るための前記要求と共に受け取られる前記ユーザ証明書の指示及び前記データキーによって保護されているデータのアクセスポリシに更に基づき、前記仮想マシンインスタンスが前記データキーの受取りを承認されているかどうかの前記判定を行う、
請求項10乃至13の何れか一項に記載のキーサーバシステム。 - 仮想マシンインスタンスとしてインスタンス化可能な仮想マシンイメージであって、
前記仮想マシンインスタンスの外部で作成され前記仮想マシンインスタンスに一意に関連するインスタンス承認証明書を前記仮想マシンインスタンスに受け取らせるための命令コードと、
データキーを得るための要求を、前記仮想マシンインスタンスに関連する前記インスタンス承認証明書に基づいて前記仮想マシンインスタンスに生成させるための命令コードと、
前記データキーに基づいてデータ項目を前記仮想マシンインスタンスに復号させるための命令コードと
を含み、
各命令コードが、インスタンスクリエータにより実行される、仮想マシンイメージ。 - 仮想マシンインスタンスを実行する方法であって、前記仮想マシンインスタンスによる、
インスタンス承認ユニットにて、前記仮想マシンインスタンスの外部で作成され前記仮想マシンインスタンスに一意に関連するインスタンス承認証明書を受け取るステップと、
データキーユニットにて、データキーを得るための要求を、前記仮想マシンインスタンスに関連する前記インスタンス承認証明書に基づき生成するステップと、
復号ユニットにて、前記データキーに基づいてデータ項目を復号するステップと
を含む、方法。 - 仮想マシンインスタンスにキーを発行する方法であって、
インスタンス識別ユニットにて、仮想マシンインスタンスを、前記仮想マシンインスタンスに固有の少なくとも1つの属性に基づいて識別するステップと、
インスタンス承認判定部にて、インスタンス承認証明書を生成し、前記インスタンス承認証明書を前記仮想マシンインスタンスに一意に関連付けるステップと、
インスタンス承認提供ユニットにて、前記インスタンス承認証明書を前記仮想マシンインスタンスに与えるステップと、
データキー要求受信部にて、データキーを得るための要求を、前記仮想マシンインスタンスから受け取るステップであって、前記データキーを得るための前記要求は前記インスタンス承認証明書に関連するインスタンス承認コンポーネントを含む、ステップと、
データ承認ユニットにて、前記インスタンス承認コンポーネントに基づき、前記仮想マシンインスタンスが前記データキーの受取りを承認されているかどうかを判定するステップと、
データキー提供ユニットにて、前記仮想マシンインスタンスが前記データキーの受取りを承認されている場合に、前記仮想マシンインスタンスに前記データキーを与えるステップと
を含む、方法。 - 請求項16又は17に記載の方法をプロセッサシステムに実行させるための命令を含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261712887P | 2012-10-12 | 2012-10-12 | |
US61/712,887 | 2012-10-12 | ||
PCT/IB2013/058394 WO2014057369A1 (en) | 2012-10-12 | 2013-09-09 | Secure data handling by a virtual machine |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015537428A JP2015537428A (ja) | 2015-12-24 |
JP2015537428A5 JP2015537428A5 (ja) | 2016-10-27 |
JP6357158B2 true JP6357158B2 (ja) | 2018-07-11 |
Family
ID=49674350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015536244A Active JP6357158B2 (ja) | 2012-10-12 | 2013-09-09 | 仮想マシンによる安全なデータ処理 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9635013B2 (ja) |
EP (1) | EP2907071B1 (ja) |
JP (1) | JP6357158B2 (ja) |
CN (1) | CN104756127B (ja) |
BR (1) | BR112015007854A2 (ja) |
RU (1) | RU2648941C2 (ja) |
WO (1) | WO2014057369A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102222891B1 (ko) * | 2019-12-06 | 2021-03-04 | 한국항공우주연구원 | 인공위성 소프트웨어를 검증하는 시뮬레이터, 인공위성 소프트웨어를 검증하는 방법 및 컴퓨터 프로그램 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10078754B1 (en) * | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
US9231923B1 (en) * | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US10095532B2 (en) * | 2014-04-28 | 2018-10-09 | Netkine, Inc. | Providing excess compute resources with virtualization |
US9607170B2 (en) * | 2014-05-02 | 2017-03-28 | Henry R. Williams | Compromise free cloud data encryption and security |
WO2015168913A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种证书获取方法和设备 |
US9819650B2 (en) | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US9652276B2 (en) * | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
US11455181B1 (en) * | 2014-09-19 | 2022-09-27 | Amazon Technologies, Inc. | Cross-network connector appliances |
US9489510B1 (en) * | 2014-09-24 | 2016-11-08 | Amazon Technologies, Inc. | Detecting generation of virtual machine authentication |
US11563566B2 (en) * | 2014-10-27 | 2023-01-24 | Micro Focus Llc | Key splitting |
DE102015210734B4 (de) | 2014-10-31 | 2021-03-04 | Hewlett Packard Enterprise Development Lp | Verwaltung kryptographischer schlüssel |
JP6414863B2 (ja) | 2014-12-30 | 2018-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 仮想化システムにおける暗号復号方法および装置、およびシステム |
GB201513039D0 (en) * | 2015-07-23 | 2015-09-09 | Eaton Ind France Sas | Shutting down of a virtual system |
US10019580B2 (en) * | 2015-11-19 | 2018-07-10 | Federal Reserve Bank Of Philadelphia | Integrity checking for computing devices |
KR102510868B1 (ko) * | 2016-07-07 | 2023-03-16 | 삼성에스디에스 주식회사 | 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버 |
CN106302417A (zh) * | 2016-08-05 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化信息传输方法及系统 |
US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
EP3516573A1 (en) * | 2016-09-22 | 2019-07-31 | Telefonaktiebolaget LM Ericsson (PUBL) | Version control for trusted computing |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
WO2018213744A2 (en) | 2017-05-18 | 2018-11-22 | Visa International Service Association | Reducing compromise of sensitive data in virtual machine |
EP3416086A1 (en) * | 2017-06-15 | 2018-12-19 | Gemalto Sa | Method for managing an instance of a class |
US11017127B2 (en) * | 2018-01-31 | 2021-05-25 | Seagate Technology Llc | Storage compute appliance with internal data encryption |
CN109508224B (zh) * | 2018-11-15 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护系统及方法 |
RU2747465C2 (ru) * | 2019-07-17 | 2021-05-05 | Акционерное общество "Лаборатория Касперского" | Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
RU2748963C2 (ru) * | 2019-07-17 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US11550944B2 (en) * | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
EP4173232A1 (en) * | 2020-06-29 | 2023-05-03 | Illumina, Inc. | Temporary cloud provider credentials via secure discovery framework |
US11604673B2 (en) | 2020-07-30 | 2023-03-14 | Red Hat, Inc. | Memory encryption for virtual machines by hypervisor-controlled firmware |
WO2023187442A1 (en) * | 2022-03-29 | 2023-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Cloud native key management using physical network function |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
JP2001285282A (ja) * | 2000-03-30 | 2001-10-12 | Mitsubishi Electric Corp | 認証方式 |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US20070204166A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US8479264B2 (en) * | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
US7822206B2 (en) * | 2006-10-26 | 2010-10-26 | International Business Machines Corporation | Systems and methods for management and auto-generation of encryption keys |
JP2010282242A (ja) * | 2007-08-20 | 2010-12-16 | Nec Corp | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
JP4342595B1 (ja) * | 2008-05-09 | 2009-10-14 | 株式会社東芝 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
US8752165B2 (en) | 2008-05-29 | 2014-06-10 | Apple Inc. | Provisioning secrets in an unsecured environment |
US8336079B2 (en) * | 2008-12-31 | 2012-12-18 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US8812871B2 (en) | 2010-05-27 | 2014-08-19 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
WO2011152910A1 (en) * | 2010-06-02 | 2011-12-08 | Vmware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
JP5589583B2 (ja) * | 2010-06-15 | 2014-09-17 | 富士ゼロックス株式会社 | 監視ポータル、監視システム、端末、そのプログラム |
WO2011159842A2 (en) * | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
US8694777B2 (en) * | 2010-08-13 | 2014-04-08 | International Business Machines Corporation | Securely identifying host systems |
US20120054486A1 (en) | 2010-08-31 | 2012-03-01 | MindTree Limited | Securing A Virtual Environment And Virtual Machines |
US8443365B2 (en) * | 2010-11-03 | 2013-05-14 | Hewlett-Packard Development Company, L.P. | Methods and systems to clone a virtual machine instance |
US8607067B1 (en) * | 2011-03-01 | 2013-12-10 | Amazon Technologies, Inc. | Techniques for attesting to information |
US8495356B2 (en) | 2010-12-31 | 2013-07-23 | International Business Machines Corporation | System for securing virtual machine disks on a remote shared storage subsystem |
US9021264B2 (en) * | 2011-02-03 | 2015-04-28 | Cloudlink Technologies Inc. | Method and system for cloud based storage |
US9749291B2 (en) * | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
US8583920B1 (en) * | 2012-04-25 | 2013-11-12 | Citrix Systems, Inc. | Secure administration of virtual machines |
US8863255B2 (en) * | 2012-09-14 | 2014-10-14 | Netflix, Inc. | Security credential deployment in cloud environment |
-
2013
- 2013-09-09 CN CN201380052744.1A patent/CN104756127B/zh active Active
- 2013-09-09 US US14/432,320 patent/US9635013B2/en active Active
- 2013-09-09 JP JP2015536244A patent/JP6357158B2/ja active Active
- 2013-09-09 EP EP13796163.7A patent/EP2907071B1/en active Active
- 2013-09-09 RU RU2015117644A patent/RU2648941C2/ru active
- 2013-09-09 BR BR112015007854A patent/BR112015007854A2/pt not_active Application Discontinuation
- 2013-09-09 WO PCT/IB2013/058394 patent/WO2014057369A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102222891B1 (ko) * | 2019-12-06 | 2021-03-04 | 한국항공우주연구원 | 인공위성 소프트웨어를 검증하는 시뮬레이터, 인공위성 소프트웨어를 검증하는 방법 및 컴퓨터 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
BR112015007854A2 (pt) | 2017-07-04 |
RU2648941C2 (ru) | 2018-03-28 |
EP2907071B1 (en) | 2018-11-14 |
JP2015537428A (ja) | 2015-12-24 |
RU2015117644A (ru) | 2016-12-10 |
US20150244710A1 (en) | 2015-08-27 |
CN104756127A (zh) | 2015-07-01 |
EP2907071A1 (en) | 2015-08-19 |
CN104756127B (zh) | 2018-03-27 |
WO2014057369A1 (en) | 2014-04-17 |
US9635013B2 (en) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6357158B2 (ja) | 仮想マシンによる安全なデータ処理 | |
US11126754B2 (en) | Personalized and cryptographically secure access control in operating systems | |
CN110120869B (zh) | 密钥管理系统及密钥服务节点 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
JP6114832B2 (ja) | 仮想マシンのための管理制御方法、装置及びシステム | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US8683214B2 (en) | Method and device that verifies application program modules | |
US11640448B2 (en) | License confirmation via embedded confirmation challenge | |
US20070039046A1 (en) | Proof of execution using random function | |
US20140052994A1 (en) | Object Signing Within a Cloud-based Architecture | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
JP6590807B2 (ja) | プライバシー機密情報の交換を制御するための方法およびシステム | |
CA2425006C (en) | Saving and retrieving data based on symmetric key encryption | |
Galibus et al. | Elements of cloud storage security: concepts, designs and optimized practices | |
CN106971105B (zh) | 一种基于iOS的应用程序遭遇假面攻击的防御方法 | |
US11411733B1 (en) | Systems and methods for identity and access control | |
CA3090139A1 (en) | System and method for secure access management | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
CN104580161A (zh) | 一种基于安全标识文件的软件实名认证方法和装置 | |
CA3042984C (en) | Balancing public and personal security needs | |
Alawneh | Mitigating the risk of insider threats when sharing credentials. | |
NZ726067B2 (en) | System and methods for using cipher objects to protect data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6357158 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |