JP6463269B2 - データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 - Google Patents
データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 Download PDFInfo
- Publication number
- JP6463269B2 JP6463269B2 JP2015537002A JP2015537002A JP6463269B2 JP 6463269 B2 JP6463269 B2 JP 6463269B2 JP 2015537002 A JP2015537002 A JP 2015537002A JP 2015537002 A JP2015537002 A JP 2015537002A JP 6463269 B2 JP6463269 B2 JP 6463269B2
- Authority
- JP
- Japan
- Prior art keywords
- data center
- key
- disk image
- tpm
- tenant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004590 computer program Methods 0.000 title description 10
- 238000013475 authorization Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000003752 polymerase chain reaction Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
別の実施形態においては、クライアントのワークロードを実行するサーバ内のTPMのEKを用いてクラウド内のすべてのRFIDリーダに問い合わせることによって、クライアントは、TPMと、ひいてはTPMが属するサーバとの地理的位置を発見し得る。それによって、クライアントは、そのクライアントのワークロードを実行するサーバの地理的位置を知り得る。ソリューションを完全なものにするためには、クラウド内のどのサーバがクライアントのワークロードを実行するか、およびそのサーバのTPMのそのEKが何であるかをクライアントが発見し得るプロトコルを規定する必要がある。プロトコルは、TPMの構成証明メカニズムを用いて構築され得る。サーバで実行されるハイパーバイザは、実行するためにワークロードをロードするとき、ワークロードのSHA−1ハッシュを計算し、そのハッシュ値をTPM内のPCRのうちの1つに記憶し得る。どのサーバがクライアントのワークロードを実行するかを判定するために、クライアントは、そのクライアントのワークロードを実行しているとそのクライアントが考えるサーバのIPアドレスに構成証明要求を送信し得る。この要求に応答して、サーバのTPMは、新しいAIKペアを生成し、新しいAIKペアの公開される半分に関する証明書を発行するようにプライバシーCAに要求し、最後に、クライアントのワークロードのハッシュを含むPCR内の値を、新たに生成されたAIKを用いて計算されたこの値の署名と一緒にクライアントに送信する。このようにして、クライアントは、そのクライアントのワークロードを実行するサーバ内のTPMのAIKを取得し得る。サーバで実行されるハイパーバイザは、プライバシーCAにTPMによって送信された証明書要求をキャッシュする可能性があり、この要求をクライアントに送信する可能性がある。この要求がTPMのEKを含むので、クライアントは、そのクライアントのワークロードを実行するサーバのTPMのEKを受信する。そして、クライアントは、そのクライアントが知るEKを用いてクラウド内のすべてのRFIDリーダに問い合わせて、そのクライアントのワークロードを実行するサーバのTPMの地理的位置を発見し得る。図2は、本発明の一実施形態による、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するためのシステムを示す。システムは、暗号化プロセッサ208、ハイパーバイザ204、および位置プロバイダ228を含む。暗号化プロセッサは、データ・センター・サーバ206の近くにあり、暗号化プロセッサ208に一意の承認鍵212を含む。一実施形態において、暗号化プロセッサは、TPMである。TPMは、トラステッド・コンピューティング・グループ(TCG:Trusted Computing Group)によってリリースされた仕様に基づく耐タンパー性の暗号チップである。今日の多くの商品のコンピュータは、TPMチップを組み込んでいる。TPMは、コンピューティング・プラットフォームで2つの主な機能、すなわち、(1)遠隔の確認者にコンピューティング・プラットフォームのソフトウェア構成を証明する能力と、(2)プラットフォームでデータの機密性および完全性を保護するための能力とを提供し、したがって、データは、プラットフォームが特定のソフトウェア構成を有するときにのみアクセスされ得る。ハイパーバイザ204は、仮想ディスク・イメージ216のディスク・イメージ・ハッシュ値218、デジタル証明書210、および承認鍵212をデータ・センターのテナントに送信するように構成される。位置プロバイダ228は、サーバ206の近くに置かれる。さらに、位置プロバイダ228は、承認鍵212に合致する暗号化プロセッサ208の地理的位置をデータ・センターのテナント230に送信するように構成される。別の実施形態において、暗号化コプロセッサ(crypto coprocessor)は、高セキュリティ、高スループットの暗号化サブシステムを提供するIBM PCI3暗号化コプロセッサ(IBM4765またはそのより古いバージョン)である。
Claims (7)
- データ・センター内の、仮想ディスク・イメージを実行するデータ・センター・サーバの地理的位置を確認するための方法であって、
前記データ・センターのテナントからの構成証明要求に応答して、前記データ・センター・サーバ内の暗号化プロセッサが構成証明識別鍵を生成するステップと、
前記構成証明識別鍵によって署名された前記仮想ディスク・イメージのディスク・イメージ・ハッシュ値、前記構成証明識別鍵の公開される半分、前記構成証明識別鍵の前記公開される半分を認証するデジタル証明書、および前記暗号化プロセッサに一意の承認鍵の公開される半分をデータ・センターのテナントに送信するステップであって、前記承認鍵の秘密の半分が、前記データ・センター・サーバ内の前記暗号化プロセッサに記憶される、前記送信するステップと、
前記承認鍵の前記公開される半分に合致する前記暗号化プロセッサの地理的位置を、前記データ・センター内の位置プロバイダによって前記データ・センターのテナントに送信するステップとを含む、方法。 - 前記暗号化プロセッサの前記地理的位置を送信するステップが、前記位置プロバイダによって無線周波数識別(RFID)タグを読むステップを含み、前記RFIDタグが前記暗号化プロセッサによって保持される、請求項1に記載の方法。
- 前記位置プロバイダは、前記データ・センターの所有者が物理的にアクセス不可能である、請求項1に記載の方法。
- 前記データ・センターで実行するために前記データ・センターのテナントから前記仮想ディスク・イメージを受信するステップをさらに含む、請求項1に記載の方法。
- 前記データ・センター・サーバのコンピュータ・プロセッサによって前記ディスク・イメージ・ハッシュ値を計算するステップをさらに含む、請求項1に記載の方法。
- 前記構成証明識別鍵の公開される半分をハイパーバイザを介して認証局に送信するステップと、
前記認証局から前記デジタル証明書を受信するステップと
をさらに含む、請求項1に記載の方法。 - データ・センター内の、仮想ディスク・イメージを実行するデータ・センター・サーバの地理的位置を確認するためのシステムであって、
前記データ・センター・サーバ内の暗号化プロセッサであって、前記暗号化プロセッサに一意の承認鍵を含み、前記データ・センターのテナントからの構成証明要求に応答して構成証明識別鍵を生成する、前記暗号化プロセッサと、
前記構成証明識別鍵によって署名された前記仮想ディスク・イメージのディスク・イメージ・ハッシュ値、前記暗号化プロセッサに発行された前記構成証明識別鍵の公開される半分に関するデジタル証明書、前記構成証明識別鍵の前記公開される半分、および前記承認鍵の公開される半分をデータ・センターのテナントに送信するように構成されたハイパーバイザと、
前記承認鍵に合致する前記暗号化プロセッサの地理的位置を前記データ・センターのテナントに送信するように構成された前記データ・センター内の位置プロバイダとを含む、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/651,380 US9374228B2 (en) | 2012-10-12 | 2012-10-12 | Verifying a geographic location of a virtual disk image executing at a data center server within a data center |
US13/651,380 | 2012-10-12 | ||
PCT/US2013/065000 WO2014059438A2 (en) | 2012-10-12 | 2013-10-15 | Verifying the geographic location of a workload in a cloud computing environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015532561A JP2015532561A (ja) | 2015-11-09 |
JP6463269B2 true JP6463269B2 (ja) | 2019-01-30 |
Family
ID=50476537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015537002A Active JP6463269B2 (ja) | 2012-10-12 | 2013-10-15 | データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9374228B2 (ja) |
JP (1) | JP6463269B2 (ja) |
DE (1) | DE112013004315T5 (ja) |
TW (1) | TWI537764B (ja) |
WO (1) | WO2014059438A2 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566596B2 (en) * | 2010-08-24 | 2013-10-22 | Cisco Technology, Inc. | Pre-association mechanism to provide detailed description of wireless services |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US11182781B2 (en) | 2014-06-16 | 2021-11-23 | Bank Of America Corporation | Block chain encryption tags |
US20150363772A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency online vault storage system |
US9621347B2 (en) * | 2014-09-03 | 2017-04-11 | Virtustream Ip Holding Company Llc | Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments |
CN105516223B (zh) * | 2014-09-25 | 2019-09-13 | 中国电信股份有限公司 | 虚拟存储系统及其实现方法、服务器和虚拟机监控器 |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
US9600320B2 (en) | 2015-02-11 | 2017-03-21 | International Business Machines Corporation | Mitigation of virtual machine security breaches |
US10523646B2 (en) | 2015-08-24 | 2019-12-31 | Virtru Corporation | Methods and systems for distributing encrypted cryptographic data |
US10169591B2 (en) * | 2015-12-07 | 2019-01-01 | Amazon Technologies, Inc. | Chained security systems |
US10277407B2 (en) | 2016-04-19 | 2019-04-30 | Microsoft Technology Licensing, Llc | Key-attestation-contingent certificate issuance |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US10237279B2 (en) | 2017-02-08 | 2019-03-19 | Nokia Solutions And Networks Oy | Enhancing integrity of data center specific information |
US9992029B1 (en) * | 2017-04-05 | 2018-06-05 | Stripe, Inc. | Systems and methods for providing authentication to a plurality of devices |
US10785303B2 (en) | 2017-04-21 | 2020-09-22 | Olympus America Inc. | Data center selection for communication with an industrial testing device |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10972740B2 (en) | 2018-03-06 | 2021-04-06 | Forcepoint, LLC | Method for bandwidth reduction when streaming large format multi-frame image data |
US11223631B2 (en) | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
US11134087B2 (en) | 2018-08-31 | 2021-09-28 | Forcepoint, LLC | System identifying ingress of protected data to mitigate security breaches |
US11140190B2 (en) | 2018-10-23 | 2021-10-05 | Forcepoint, LLC | Automated user module assessment |
US11048611B2 (en) | 2018-11-29 | 2021-06-29 | Forcepoint, LLC | Web extension JavaScript execution control by service/daemon |
US11531777B2 (en) * | 2019-01-30 | 2022-12-20 | Virtru Corporation | Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process |
US11132973B2 (en) | 2019-02-01 | 2021-09-28 | Forcepoint, LLC | System for capturing images from applications rendering video to a native platform with a graphics rendering library |
US20200280550A1 (en) * | 2019-02-28 | 2020-09-03 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US10917382B2 (en) * | 2019-04-03 | 2021-02-09 | Forcepoint, LLC | Virtual point of presence in a country to allow for local web content |
CN113966510A (zh) * | 2019-08-27 | 2022-01-21 | 华为技术有限公司 | 可信设备和计算系统 |
US11431743B2 (en) | 2020-02-03 | 2022-08-30 | Forcepoint, LLC | Cross domain dynamic data protection intermediary message transform platform |
US11216366B2 (en) | 2020-02-13 | 2022-01-04 | Intel Corporation | Security check systems and methods for memory allocations |
JP2023514484A (ja) * | 2020-02-13 | 2023-04-06 | インテル・コーポレーション | マルチテナント環境における暗号コンピューティング |
US11972126B2 (en) | 2021-03-26 | 2024-04-30 | Intel Corporation | Data relocation for inline metadata |
US11954045B2 (en) | 2021-09-24 | 2024-04-09 | Intel Corporation | Object and cacheline granularity cryptographic memory integrity |
TWI826175B (zh) * | 2022-12-08 | 2023-12-11 | 緯創資通股份有限公司 | 儲存裝置、利用儲存裝置進行驗證及授權的方法及系統 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7233978B2 (en) | 1998-07-08 | 2007-06-19 | Econnectix, Llc | Method and apparatus for managing location information in a network separate from the data to which the location information pertains |
US6601097B1 (en) | 2000-01-10 | 2003-07-29 | International Business Machines Corporation | Method and system for determining the physical location of computers in a network by storing a room location and MAC address in the ethernet wall plate |
US7606898B1 (en) * | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US20030046339A1 (en) | 2001-09-05 | 2003-03-06 | Ip Johnny Chong Ching | System and method for determining location and status of computer system server |
US20050131825A1 (en) | 2003-12-15 | 2005-06-16 | Vasu Vijay | Distributed knowledge management system |
US7751568B2 (en) | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US7257108B2 (en) | 2004-07-28 | 2007-08-14 | Lenovo (Singapore) Pte. Ltd. | Determining the physical location of resources on and proximate to a network |
US7219834B2 (en) * | 2004-11-04 | 2007-05-22 | Footprint Systems Inc. | System and method for tracking installed equipment and deploying spare parts |
US7298272B2 (en) * | 2005-04-29 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | Remote detection employing RFID |
JP4410804B2 (ja) | 2007-02-23 | 2010-02-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散ネットワーク環境におけるシステム管理方法、情報処理装置及びプログラム |
CN101271425A (zh) * | 2007-03-23 | 2008-09-24 | 国际商业机器公司 | 基于磁盘映像概要的应用程序服务器预配置系统和方法 |
US20090109031A1 (en) * | 2007-10-25 | 2009-04-30 | Calvin Duane A | Method of and System for Finding Physical Locations of Servers |
US8269607B2 (en) | 2008-03-18 | 2012-09-18 | West Corporation | Proximity location system and method thereof for locating a communications device |
US20090282140A1 (en) | 2008-05-09 | 2009-11-12 | Disney Enterprises, Inc. | Method and system for server location tracking |
GB2466071B (en) * | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
US9483312B2 (en) | 2010-08-16 | 2016-11-01 | International Business Machines Corporation | Locating service endpoints from a service registry |
EP2619680A1 (en) | 2010-09-23 | 2013-07-31 | Hewlett-Packard Development Company, L.P. | Methods, apparatus and systems for monitoring locations of data within a network service |
US8660996B2 (en) | 2010-09-29 | 2014-02-25 | Red Hat, Inc. | Monitoring files in cloud-based networks |
US9237142B2 (en) | 2011-01-07 | 2016-01-12 | Interdigital Patent Holdings, Inc. | Client and server group SSO with local openID |
-
2012
- 2012-10-12 US US13/651,380 patent/US9374228B2/en active Active
-
2013
- 2013-08-20 TW TW102129892A patent/TWI537764B/zh active
- 2013-10-15 WO PCT/US2013/065000 patent/WO2014059438A2/en active Application Filing
- 2013-10-15 JP JP2015537002A patent/JP6463269B2/ja active Active
- 2013-10-15 DE DE112013004315.7T patent/DE112013004315T5/de active Pending
Also Published As
Publication number | Publication date |
---|---|
DE112013004315T5 (de) | 2015-05-28 |
JP2015532561A (ja) | 2015-11-09 |
WO2014059438A3 (en) | 2014-06-19 |
TW201423474A (zh) | 2014-06-16 |
TWI537764B (zh) | 2016-06-11 |
WO2014059438A2 (en) | 2014-04-17 |
US20140108784A1 (en) | 2014-04-17 |
US9374228B2 (en) | 2016-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6463269B2 (ja) | データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 | |
CN102947795B (zh) | 安全云计算的系统和方法 | |
US8127146B2 (en) | Transparent trust validation of an unknown platform | |
US10771264B2 (en) | Securing firmware | |
US20190280883A1 (en) | Key-Attestation-Contingent Certificate Issuance | |
US9674183B2 (en) | System and method for hardware-based trust control management | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
US9998438B2 (en) | Verifying the security of a remote server | |
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
US8601265B2 (en) | Method and system for improving storage security in a cloud computing environment | |
US9405912B2 (en) | Hardware rooted attestation | |
JP2022505355A (ja) | 周辺デバイス | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
EP3401825B1 (en) | Trustworthiness measuring method and device for cloud computing platform | |
CN108880821B (zh) | 一种数字证书的认证方法及设备 | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
Park et al. | TM-Coin: Trustworthy management of TCB measurements in IoT | |
US11418499B2 (en) | Password security | |
CN105227319A (zh) | 一种验证服务器的方法及装置 | |
US10230738B2 (en) | Procedure for platform enforced secure storage in infrastructure clouds | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US11290471B2 (en) | Cross-attestation of electronic devices | |
KR20150089696A (ko) | 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법 | |
JP6284301B2 (ja) | 保守作業判定装置および保守作業判定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6463269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |