JP6656388B2 - アクター・マイグレーション - Google Patents
アクター・マイグレーション Download PDFInfo
- Publication number
- JP6656388B2 JP6656388B2 JP2018538165A JP2018538165A JP6656388B2 JP 6656388 B2 JP6656388 B2 JP 6656388B2 JP 2018538165 A JP2018538165 A JP 2018538165A JP 2018538165 A JP2018538165 A JP 2018538165A JP 6656388 B2 JP6656388 B2 JP 6656388B2
- Authority
- JP
- Japan
- Prior art keywords
- runtime environment
- actor
- instance
- target
- target runtime
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005012 migration Effects 0.000 title claims description 59
- 238000013508 migration Methods 0.000 title claims description 59
- 238000000034 method Methods 0.000 claims description 61
- 238000004590 computer program Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 13
- 230000000903 blocking effect Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 19
- 230000015654 memory Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
Claims (26)
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための方法であって、前記方法は開始ランタイム環境(200a)によって実行され、前記方法は、
対象ランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)を選択すること(S106)と、
前記対象ランタイム環境(200b)を選択すると、前記選択された対象ランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションすること(S108)と、を有し、
前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションを開始する前に、前記対象ランタイム環境(200b)が前記対象ランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションの開始を受理するかどうかを判定すること(S106d)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
対象ランタイム環境(200b、200c)の前記集合について前記セキュリティ属性を取得すること(S106a)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)についての前記取得されたセキュリティ属性が前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のセキュリティ属性条件を充足することを検証すること(S106b)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)についての前記取得されたセキュリティ属性が前記対象ランタイム環境(200b)によって認証されるかどうかを判定すること(S106c)を含む、方法。 - 請求項1に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションすることは、
前記選択された対象ランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを提供すること(S108a)を含む、方法。 - 請求項1に記載の方法であって、
別の開始ランタイム環境から前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションとして前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)を取得すること(S102)と、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)についての前記開始ランタイム環境(200a)の認可ポリシーが充足されないことを判定すること(S104)であって、前記対象ランタイム環境を選択することはこれに応答して実行される、ことと、を更に有する方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境を選択することは、別の対象ランタイム環境への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションが成功しなかったことに応答して実行される、方法。
- 請求項1に記載の方法であって、対象ランタイム環境(200b、200c)の前記集合内の前記対象ランタイム環境(200b、200c)のうちの少なくとも1つの前記セキュリティ属性は、前記対象ランタイム環境(200b、200c)のうちの前記少なくとも1つから直接に取得される、方法。
- 請求項1に記載の方法であって、対象ランタイム環境(200b、200c)の前記集合内の前記対象ランタイム環境(200b、200c)のうちの少なくとも1つの前記セキュリティ属性は、セキュリティ属性サービスから取得される、方法。
- 請求項1に記載の方法であって、前記セキュリティ属性は、ユーザ認証情報と、認可ポリシーと、認可クレデンシャルと、セキュア個人識別番号、PIN、コードの利用可能性の情報と、セキュア・ユーザ・インタフェースの利用可能性の情報と、セキュア・ブートの利用可能性の情報と、のうちの少なくとも1つを含む、方法。
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための方法であって、前記方法は対象ランタイム環境(200b)によって実行され、前記方法は、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)が前記対象ランタイム環境を選択することを可能にするセキュリティ属性を識別すること(S202)と、
前記識別されたセキュリティ属性に基づいて、前記開始ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得すること(S204)と、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)についての前記対象ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化すること(S206)によって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を有する方法。 - 請求項11に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化することは、
前記認可ポリシーに従って、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要な前記データの真正性を検証すること(S206a)を含む、方法。 - 請求項11に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化することは、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要な前記データから要求された属性のオーナーシップを検証すること(S206b)を含む、方法。 - 請求項13に記載の方法であって、前記要求された属性のオーナーシップを検証することは、
前記開始ランタイム環境(200a)との認証検証を実行すること(S206c)を含む、方法。 - 請求項12、13及び14の何れか1項に記載の方法であって、前記検証の何れかが失敗した場合に、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)は前記対象ランタイム環境(200b)での実行をブロックされる、方法。
- 請求項11に記載の方法であって、
前記認可ポリシーが充足されない場合に、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が前記少なくとも1つのリソース・オブジェクト(160)にアクセスすることを阻止すること(S208)を更に有する方法。 - 請求項15又は16に記載の方法であって、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)の実行をブロックしたこと又は前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が前記少なくとも1つのリソース・オブジェクト(160)にアクセスすることを阻止したことに応答して、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーション失敗を前記開始ランタイム環境(200a)に通知すること(S210)を更に有する方法。 - 請求項15又は16に記載の方法であって、
他の対象ランタイム環境(200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200c)の前記集合から別の対象ランタイム環境(200c)を選択すること(S212)と、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)の実行をブロックしたことに応答して前記別の対象ランタイム環境(200c)を選択すると、前記選択された別の対象ランタイム環境(200c)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションすること(S214)と、を更に有する方法。 - 請求項11に記載の方法であって、前記認可ポリシーは、どのアクター(A1、A2、A3、A4、A5、A6)か、前記少なくとも1つのリソース・オブジェクト(160)のうちのどれか、及びアクター(A1、A2、A3、A4、A5、A6)が前記対象ランタイム環境(200b)の少なくとも1つのリソース・オブジェクト(160)へアクセスするために充足される必要がある動作属性はどれかを規定する、方法。
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための開始ランタイム環境として動作するランタイム環境(200a)であって、前記ランタイム環境は処理回路(210)を備え、前記処理回路は、前記ランタイム環境(200a)に、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択することと、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションすることと、を行わせるように構成され、
前記対象ランタイム環境(200b)として動作する前記ランタイム環境を選択することは、
前記選択されたランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションを開始する前に、前記対象ランタイム環境(200b)として動作する前記ランタイム環境が前記対象ランタイム環境(200b)として動作する前記ランタイム環境への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションの開始を受理するかどうかを判定することを含む、ランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための開始ランタイム環境として動作するランタイム環境(200a)であって、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択するように構成された選択モジュール(210a)と、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションするように構成されたマイグレーション・モジュール(210b)と、を備え、
前記対象ランタイム環境(200b)として動作する前記ランタイム環境を選択することは、
前記選択されたランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションを開始する前に、前記対象ランタイム環境(200b)として動作する前記ランタイム環境が前記対象ランタイム環境(200b)として動作する前記ランタイム環境への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションの開始を受理するかどうかを判定することを含む、ランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための対象ランタイム環境として動作するランタイム環境(200b)であって、前記ランタイム環境は処理回路(210)を備え、前記処理回路は、前記ランタイム環境(200b)に、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別することと、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得することと、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化することによって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を行わせるように構成される、ランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするための対象ランタイム環境として動作するランタイム環境(200b)であって、前記ランタイム環境は、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別するように構成された識別モジュール(210k)と、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得するように構成された取得モジュール(210m)と、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化することによって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にするように構成されたインスタンス化モジュール(210n)と、を備えるランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするためのコンピュータプログラム(320a)であって、前記コンピュータプログラムは、開始ランタイム環境として動作するランタイム環境(200a)の処理回路(210)で実行される場合に、前記ランタイム環境(200a)に、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択すること(S106)と、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をマイグレーションすること(S108)と、を行わせるプログラムコードを有し、
前記対象ランタイム環境(200b)として動作する前記ランタイム環境を選択することは、
前記選択されたランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションを開始する前に、前記対象ランタイム環境(200b)として動作する前記ランタイム環境が前記対象ランタイム環境(200b)として動作する前記ランタイム環境への前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションの開始を受理するかどうかを判定することを含む、コンピュータプログラム。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6)のインスタンス(110)をマイグレーションするためのコンピュータプログラム(320a)であって、前記コンピュータプログラムは、対象ランタイム環境として動作するランタイム環境(200b)の処理回路(210)で実行される場合に、前記ランタイム環境(200b)に、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別すること(S202)と、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得すること(S204)と、
前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)をインスタンス化すること(S206)によって、前記アクター(A1、A2、A3、A4、A5、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を行わせるように構成される、コンピュータプログラム。 - 請求項24又は25に記載のコンピュータプログラム(320a、320b)を格納したコンピュータ可読記憶媒体(330)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2016/052362 WO2017133771A1 (en) | 2016-02-04 | 2016-02-04 | Actor migration |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019507920A JP2019507920A (ja) | 2019-03-22 |
JP6656388B2 true JP6656388B2 (ja) | 2020-03-04 |
Family
ID=55304994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018538165A Active JP6656388B2 (ja) | 2016-02-04 | 2016-02-04 | アクター・マイグレーション |
Country Status (6)
Country | Link |
---|---|
US (2) | US11080428B2 (ja) |
EP (1) | EP3411786A1 (ja) |
JP (1) | JP6656388B2 (ja) |
CN (1) | CN108604188B (ja) |
RU (1) | RU2707718C1 (ja) |
WO (1) | WO2017133771A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11316757B1 (en) * | 2020-06-23 | 2022-04-26 | Amdocs Development Limited | System, method, and computer program for consumer requirement based management for physical edge deployment of an application |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080159B2 (en) | 2000-12-15 | 2006-07-18 | Ntt Docomo, Inc. | Method and system for effecting migration of application among heterogeneous devices |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US20030037327A1 (en) * | 2001-08-15 | 2003-02-20 | International Business Machines Corporation | Run-time rule-based topological installation suite |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
US8707383B2 (en) * | 2006-08-16 | 2014-04-22 | International Business Machines Corporation | Computer workload management with security policy enforcement |
EP1927956A1 (en) | 2006-11-30 | 2008-06-04 | Incard SA | Multi-applications IC Card with secure management of applications |
US20080147530A1 (en) | 2006-12-19 | 2008-06-19 | Kwan Shu-Leung | Programmatically transferring applications between handsets based on license information |
CN101937357B (zh) | 2009-07-01 | 2013-11-06 | 华为技术有限公司 | 一种虚拟机迁移决策方法、装置及系统 |
US9027143B1 (en) | 2009-08-26 | 2015-05-05 | Adobe Systems Incorporated | System and method for multipronged authentication |
JP4937387B2 (ja) | 2010-08-05 | 2012-05-23 | 株式会社東芝 | 自動書き換えプログラムおよび自動書き換え装置 |
US8327441B2 (en) * | 2011-02-17 | 2012-12-04 | Taasera, Inc. | System and method for application attestation |
US20140366084A1 (en) | 2012-01-25 | 2014-12-11 | Nec Corporation | Management system, management method, and non-transitory storage medium |
US9253209B2 (en) * | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
CN103973441B (zh) * | 2013-01-29 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 基于音视频的用户认证方法和装置 |
JP6160253B2 (ja) | 2013-05-30 | 2017-07-12 | 富士通株式会社 | 仮想機械管理装置、仮想機械管理方法及び情報処理システム |
CN105164690A (zh) | 2013-07-12 | 2015-12-16 | 惠普发展公司,有限责任合伙企业 | 分析目标软件的安全漏洞 |
US11218507B2 (en) * | 2013-10-18 | 2022-01-04 | Nokia Technologies Oy | Method and system for operating and monitoring permissions for applications in a electronic device |
US9563771B2 (en) | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
US10389709B2 (en) | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
CN105718246A (zh) | 2014-07-31 | 2016-06-29 | 格马尔托股份有限公司 | 在电子设备中管理应用程序包的方法 |
-
2016
- 2016-02-04 CN CN201680080873.5A patent/CN108604188B/zh active Active
- 2016-02-04 RU RU2018131367A patent/RU2707718C1/ru active
- 2016-02-04 US US16/075,452 patent/US11080428B2/en active Active
- 2016-02-04 EP EP16703108.7A patent/EP3411786A1/en active Pending
- 2016-02-04 WO PCT/EP2016/052362 patent/WO2017133771A1/en active Application Filing
- 2016-02-04 JP JP2018538165A patent/JP6656388B2/ja active Active
-
2020
- 2020-07-28 US US16/940,828 patent/US11687673B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2017133771A1 (en) | 2017-08-10 |
JP2019507920A (ja) | 2019-03-22 |
US11080428B2 (en) | 2021-08-03 |
RU2707718C1 (ru) | 2019-11-28 |
US20200356698A1 (en) | 2020-11-12 |
US11687673B2 (en) | 2023-06-27 |
EP3411786A1 (en) | 2018-12-12 |
US20190042793A1 (en) | 2019-02-07 |
CN108604188B (zh) | 2022-03-04 |
CN108604188A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451535B1 (en) | System, method and computer program product for credential provisioning in a mobile device platform | |
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US12010248B2 (en) | Systems and methods for providing authentication to a plurality of devices | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US11722517B1 (en) | Predictive modeling for anti-malware solutions | |
US9577823B2 (en) | Rule-based validity of cryptographic key material | |
US20150271155A1 (en) | Geo-Fencing Cryptographic Key Material | |
US10812272B1 (en) | Identifying computing processes on automation servers | |
EP3549048B1 (en) | Method for migrating an actor instance | |
US11687673B2 (en) | Actor migration | |
CN110771087B (zh) | 私钥更新 | |
US10461926B2 (en) | Cryptographic evidence of persisted capabilities | |
US10419439B1 (en) | Authentication and authorization without the use of supplicants | |
EP3429155B1 (en) | Providing credentials in an automated machine-to-machine communication system environment | |
WO2022219323A1 (en) | Secure root-of-trust enrolment and identity management of embedded devices | |
Falk et al. | Advanced Device Authentication for the Industrial Internet of Things | |
WO2022219320A1 (en) | Interim root-of-trust enrolment and device-bound public key registration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181010 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6656388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |