RU2014117204A - Реализация защищенного обмена информацией в исполняющей системе - Google Patents

Реализация защищенного обмена информацией в исполняющей системе Download PDF

Info

Publication number
RU2014117204A
RU2014117204A RU2014117204/08A RU2014117204A RU2014117204A RU 2014117204 A RU2014117204 A RU 2014117204A RU 2014117204/08 A RU2014117204/08 A RU 2014117204/08A RU 2014117204 A RU2014117204 A RU 2014117204A RU 2014117204 A RU2014117204 A RU 2014117204A
Authority
RU
Russia
Prior art keywords
guest operating
operating system
information
secure connection
computer
Prior art date
Application number
RU2014117204/08A
Other languages
English (en)
Other versions
RU2584570C2 (ru
Inventor
Грегори Б. РОТ
Эрик Д. КРАХЕН
Грэм Д. БЕР
Эрик Дж. БРЭНДУАЙН
Натан Р. ФИТЧ
Original Assignee
Амазон Текнолоджис, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Амазон Текнолоджис, Инк. filed Critical Амазон Текнолоджис, Инк.
Publication of RU2014117204A publication Critical patent/RU2014117204A/ru
Application granted granted Critical
Publication of RU2584570C2 publication Critical patent/RU2584570C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Реализуемый на компьютере способ обеспечения защищенного обмена информацией, содержащий:под управлением одной или более компьютерных систем, сконфигурированных при помощи исполнительных инструкций,прием при помощи исполняющей системы хост-системы запроса на защищенное соединение при помощи устройства с гостевой операционной системой на хост-системе, причем хост-система имеет исполняющую систему и сконфигурирована для размещения по меньшей мере одной гостевой операционной системы;прием при помощи исполняющей системы набора регистрационных данных, которые ассоциируются с гостевой операционной системой;использование исполняющей системой набора регистрационных данных от имени гостевой операционной системы для установки защищенного соединения при помощи устройства, при этом исполняющая система действует как конечная точка защищенного соединения на месте гостевой операционной системы; иотправку исполняющей системой по защищенному соединению одного или более сообщений обмена информацией между гостевой операционной системой и устройством, при этом исполняющая система обрабатывает одно или более сообщений обмена информацией для обеспечения защищенного соединения.2. Реализуемый на компьютере способ по п. 1, дополнительно включающий в себя:прием при помощи исполняющей системы хост-системы запроса на второе защищенное соединение при помощи второго устройства со второй гостевой операционной системой на хост-системе;извлечение при помощи исполняющей системы второго набора регистрационных данных, которые ассоциируются со второй гостевой операционной системой;использование исполняющей систе�

Claims (15)

1. Реализуемый на компьютере способ обеспечения защищенного обмена информацией, содержащий:
под управлением одной или более компьютерных систем, сконфигурированных при помощи исполнительных инструкций,
прием при помощи исполняющей системы хост-системы запроса на защищенное соединение при помощи устройства с гостевой операционной системой на хост-системе, причем хост-система имеет исполняющую систему и сконфигурирована для размещения по меньшей мере одной гостевой операционной системы;
прием при помощи исполняющей системы набора регистрационных данных, которые ассоциируются с гостевой операционной системой;
использование исполняющей системой набора регистрационных данных от имени гостевой операционной системы для установки защищенного соединения при помощи устройства, при этом исполняющая система действует как конечная точка защищенного соединения на месте гостевой операционной системы; и
отправку исполняющей системой по защищенному соединению одного или более сообщений обмена информацией между гостевой операционной системой и устройством, при этом исполняющая система обрабатывает одно или более сообщений обмена информацией для обеспечения защищенного соединения.
2. Реализуемый на компьютере способ по п. 1, дополнительно включающий в себя:
прием при помощи исполняющей системы хост-системы запроса на второе защищенное соединение при помощи второго устройства со второй гостевой операционной системой на хост-системе;
извлечение при помощи исполняющей системы второго набора регистрационных данных, которые ассоциируются со второй гостевой операционной системой;
использование исполняющей системой второго набора регистрационных данных от имени второй гостевой операционной системы для установки второго защищенного соединения при помощи второго устройства, при этом исполняющая система действует как конечная точка второго защищенного соединения на месте второй гостевой операционной системы; и
отправку при помощи исполняющей системы по второму защищенному соединению одного или более сообщений второго обмена информацией между второй гостевой операционной системой и вторым устройством.
3. Реализуемый на компьютере способ по п. 1, в котором использование набора регистрационных данных дополнительно включает в себя сохранение набора регистрационных данных исполняющей системой от имени гостевой операционной системы, при этом гостевая операционная система не имеет доступа к набору регистрационных данных.
4. Реализуемый на компьютере способ по п. 1, в котором исполняющей системой является гипервизор, имеется аппаратный модуль безопасности, подключенный к хост-системе, встроенный в сетевую карту, подключенную к хост-системе, или отдельный процессор в хост-системе.
5. Реализуемый на компьютере способ по п. 1, в котором отправка одного или более сообщений обмена информацией дополнительно включает в себя шифрование одного или более
сообщений обмена информацией с использованием протокола безопасности.
6. Реализуемый на компьютере способ по п. 5, в котором протокол безопасности представляет собой протокол безопасности на транспортном уровне.
7. Реализуемый на компьютере способ по п. 1, дополнительно содержащий:
прием запроса на добавление услуги защищенного соединения с гостевой операционной системой в хост-системе, при этом услуга использует исполняющую систему для управления защищенными соединениями от имени гостевой операционной системы;
запрос набора регистрационных данных, которые ассоциируются с гостевой операционной системой; и
сохранение при помощи исполняющей системы набора регистрационных данных.
8. Реализуемый на компьютере способ по п. 7, дополнительно содержащий
начисление оплаты в обмен на добавление услуги защищенного соединения с гостевой операционной системой.
9. Реализуемый на компьютере способ по п. 1, в котором исполняющая система шифрует по меньшей мере некоторые сообщения обмена информацией, передаваемые по защищенному соединению.
10. Компьютерная система для обеспечения защищенного соединения, содержащая:
один или более процессоров; и
память, включающую в себя инструкции, исполняемые одним или более процессорами, чтобы побуждать компьютерную систему по
меньшей мере:
принимать при помощи исполняющей системы, которая имеет набор гостевых систем, сообщения защищенного обмена информацией, адресуемые гостевой системе из набора гостевых систем;
осуществлять выбор при помощи исполняющей системы гостевой системы из набора гостевых систем, с которыми происходит защищенный обмен информацией; и
предоставлять при помощи хост-системы, использующей набор регистрационных данных, представляющих подлинность выбранной гостевой операционной системы, дешифрованное сообщение обмена информацией на выбранную гостевую операционную систему, причем дешифрованное сообщение обмена информацией подготовлено на основе защищенного обмена информацией, при этом выбранная гостевая система не имеет доступа к набору регистрационных данных.
11. Система по п. 10, дополнительно включающая в себя аппаратный модуль безопасности, при этом аппаратный модуль безопасности обменивается информацией с одним или более процессорами, при этом аппаратный модуль безопасности предоставляет услуги шифрования и дешифрования по меньшей мере одному из одного или более процессоров, и при этом исполняющая система имеет доступ к аппаратному модулю безопасности для дешифрования сообщения обмена информацией.
12. Система по п. 10, в которой исполняющая система представляет собой сетевое устройство, при этом исполняющая система размещается между одной или более гостевыми системами и сетью, из которой принята защищенная информация.
13. Система по п. 10, в которой предоставление дешифрованного сообщения обмена информацией дополнительно включает в себя:
прием защищенной информации через первый канал связи, при этом при приеме через первый канал исполняющая система дешифрует защищенную информацию, причем исполняющая система сконфигурирована на дешифрование информации, полученной по первому каналу; и
передачу одного или более сообщений обмена информацией, принятых по второму каналу обмена информацией, на гостевую систему, причем исполняющая система сконфигурирована на передачу сообщений обмена информацией, принятых по второму каналу.
14. Система по п. 10, в которой предоставление дешифрованного сообщения обмена информацией дополнительно включает в себя изменение дешифрованного сообщения обмена информацией для указания того, что данное дешифрованное сообщение обмена информацией было ранее шифровано.
15. Система по п. 10, в которой набор регистрационных данных включает в себя секретный ключ, назначенный гостевой операционной системе.
RU2014117204/08A 2011-09-29 2012-09-28 Реализация защищенного обмена информацией в исполняющей системе RU2584570C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/248,980 US9037511B2 (en) 2011-09-29 2011-09-29 Implementation of secure communications in a support system
US13/248,980 2011-09-29
PCT/US2012/057918 WO2013049571A1 (en) 2011-09-29 2012-09-28 Implementation of secure communications in a support system

Publications (2)

Publication Number Publication Date
RU2014117204A true RU2014117204A (ru) 2015-11-10
RU2584570C2 RU2584570C2 (ru) 2016-05-20

Family

ID=47993497

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014117204/08A RU2584570C2 (ru) 2011-09-29 2012-09-28 Реализация защищенного обмена информацией в исполняющей системе

Country Status (10)

Country Link
US (2) US9037511B2 (ru)
EP (1) EP2761426B1 (ru)
JP (1) JP5799173B2 (ru)
CN (2) CN106998331B (ru)
AU (2) AU2012315751C1 (ru)
BR (1) BR112014007798B1 (ru)
CA (1) CA2849911C (ru)
RU (1) RU2584570C2 (ru)
SG (2) SG10201605750TA (ru)
WO (1) WO2013049571A1 (ru)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8931063B2 (en) 2008-07-28 2015-01-06 Evan S. Huang Methods and apparatuses for securely operating shared host computers with portable apparatuses
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US8943318B2 (en) * 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9037511B2 (en) * 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US10103875B1 (en) 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
CN104219208B (zh) * 2013-06-03 2018-11-13 华为技术有限公司 一种数据输入的方法、装置
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
US9106620B2 (en) 2013-11-14 2015-08-11 Comcast Cable Communications, Llc Trusted communication session and content delivery
US9442751B2 (en) 2014-03-24 2016-09-13 International Business Machines Corporation Virtual credential adapter for use with virtual machines
US20150379280A1 (en) * 2014-06-30 2015-12-31 Nicira, Inc. Method and Apparatus for Dynamically Creating Encryption Rules
US9407612B2 (en) * 2014-10-31 2016-08-02 Intel Corporation Technologies for secure inter-virtual network function communication
FR3029311B1 (fr) * 2014-11-27 2017-01-06 Thales Sa Procede de gestion d'une architecture et architecture associee
US10606626B2 (en) * 2014-12-29 2020-03-31 Nicira, Inc. Introspection method and apparatus for network access filtering
US9553721B2 (en) * 2015-01-30 2017-01-24 Qualcomm Incorporated Secure execution environment communication
US10552619B2 (en) * 2015-07-20 2020-02-04 Intel Corporation Technologies for secure trusted I/O access control
US10230529B2 (en) * 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
US10324746B2 (en) 2015-11-03 2019-06-18 Nicira, Inc. Extended context delivery for context-based authorization
US10228926B2 (en) * 2016-01-28 2019-03-12 T-Mobile Usa, Inc. Remote support installation mechanism
US9898326B2 (en) * 2016-02-23 2018-02-20 Red Hat Israel, Ltd. Securing code loading in a virtual environment
US10846121B2 (en) * 2016-03-18 2020-11-24 Telefonaktiebolaget Lm Ericsson (Publ) Using nano-services to secure multi-tenant networking in datacenters
US11388588B2 (en) * 2016-05-13 2022-07-12 Nokia Solutions And Networks Oy Optimized small data transmission over uplink
WO2017210496A1 (en) * 2016-06-03 2017-12-07 Uptake Technologies, Inc. Provisioning a local analytics device
US10333775B2 (en) 2016-06-03 2019-06-25 Uptake Technologies, Inc. Facilitating the provisioning of a local analytics device
RU2626550C1 (ru) * 2016-08-09 2017-07-28 Акционерное Общество "Научно-Исследовательский Институт Микроэлектронной Аппаратуры "Прогресс" Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
US10938837B2 (en) 2016-08-30 2021-03-02 Nicira, Inc. Isolated network stack to manage security for virtual machines
US10461943B1 (en) * 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
US10447668B1 (en) 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
WO2018106612A1 (en) 2016-12-06 2018-06-14 Nicira, Inc. Performing context-rich attribute-based services on a host
US10812451B2 (en) 2016-12-22 2020-10-20 Nicira, Inc. Performing appID based firewall services on a host
US10581960B2 (en) 2016-12-22 2020-03-03 Nicira, Inc. Performing context-rich attribute-based load balancing on a host
US10805332B2 (en) 2017-07-25 2020-10-13 Nicira, Inc. Context engine model
US10802857B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Collecting and processing contextual attributes on a host
US10803173B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Performing context-rich attribute-based process control services on a host
US11032246B2 (en) 2016-12-22 2021-06-08 Nicira, Inc. Context based firewall services for data message flows for multiple concurrent users on one machine
GB2558918B (en) * 2017-01-19 2020-01-29 Exacttrak Ltd Security Device
US10447697B2 (en) 2017-05-25 2019-10-15 Bank Of America Corporation Data leakage and information security using access control
US10778651B2 (en) 2017-11-15 2020-09-15 Nicira, Inc. Performing context-rich attribute-based encryption on a host
US10802893B2 (en) 2018-01-26 2020-10-13 Nicira, Inc. Performing process control services on endpoint machines
US10862773B2 (en) 2018-01-26 2020-12-08 Nicira, Inc. Performing services on data messages associated with endpoint machines
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
US11194609B1 (en) 2018-05-23 2021-12-07 Open Invention Network Llc Onboarding VNFs which include VNFCs that are composed of independently manageable software modules
WO2020140268A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for providing secure communications between a host system and a data processing accelerator
JP7127585B2 (ja) * 2019-03-12 2022-08-30 オムロン株式会社 セーフティシステムおよびメンテナンス方法
US11392711B2 (en) * 2019-03-21 2022-07-19 Microsoft Technology Licensing, Llc Authentication state-based permission model for a file storage system
US11658821B2 (en) * 2019-04-23 2023-05-23 At&T Mobility Ii Llc Cybersecurity guard for core network elements
WO2021009744A1 (en) * 2019-07-15 2021-01-21 Mystery Story Technology Ltd. System, device and methods for secure exchange of text messages
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11108728B1 (en) 2020-07-24 2021-08-31 Vmware, Inc. Fast distribution of port identifiers for rule processing
US11956350B2 (en) * 2021-03-31 2024-04-09 Seagate Technology Llc Yes and no secret sharing with hidden access structures

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6735634B1 (en) 1999-06-10 2004-05-11 Blue Coat Systems Method for real time protocol media recording
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
CN1448017A (zh) * 2000-07-05 2003-10-08 恩斯特&扬有限责任合伙公司 提供计算机服务的方法和设备
KR100565916B1 (ko) 2001-06-12 2006-03-30 리서치 인 모션 리미티드 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
US8340283B2 (en) 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process
US7587366B2 (en) 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
US7437447B2 (en) 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
US7685635B2 (en) * 2005-03-11 2010-03-23 Microsoft Corporation Systems and methods for multi-level intercept processing in a virtual machine environment
US7581229B2 (en) * 2005-03-11 2009-08-25 Microsoft Corporation Systems and methods for supporting device access from multiple operating systems
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20090119504A1 (en) 2005-08-10 2009-05-07 Riverbed Technology, Inc. Intercepting and split-terminating authenticated communication connections
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP2007266938A (ja) 2006-03-28 2007-10-11 Seiko Epson Corp デジタルストリームデータ通信
JP2008078878A (ja) 2006-09-20 2008-04-03 Nec Corp セッション制御システム、セッション代行装置、通信方法、およびプログラム
US8479264B2 (en) 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module
ATE539540T1 (de) * 2006-10-19 2012-01-15 Motorola Mobility Inc Verfahren und vorrichtung zur wiederherstellung nach netzwerkunterbrechungen in einem peer-to- peer-netzwerk
JP2008299617A (ja) 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
JP2009223776A (ja) 2008-03-18 2009-10-01 Univ Of Tsukuba 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法
US8364983B2 (en) * 2008-05-08 2013-01-29 Microsoft Corporation Corralling virtual machines with encryption keys
WO2009151888A2 (en) 2008-05-19 2009-12-17 Authentium, Inc. Secure virtualization system software
EP2316071A4 (en) * 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
JP2010062738A (ja) 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US8051432B2 (en) 2008-11-14 2011-11-01 Novell, Inc. Techniques for establishing virtual devices
US8732700B2 (en) * 2008-12-18 2014-05-20 Vmware, Inc. Virtualization system with a remote proxy
US8296567B2 (en) 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
WO2011081935A2 (en) * 2009-12-14 2011-07-07 Citrix Systems, Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
US20110225093A1 (en) 2010-03-11 2011-09-15 Cahn Robert S Depository-Based Security Trading System
CN102195940A (zh) * 2010-03-12 2011-09-21 北京路模思科技有限公司 一种基于虚拟机技术安全输入和提交数据的方法和系统
JP5499913B2 (ja) 2010-06-02 2014-05-21 ソニー株式会社 通信装置、通信方法及び通信システム
US8572728B2 (en) 2010-06-08 2013-10-29 Hewlett-Packard Development Company, L.P. Initiation of storage device scans
KR101673622B1 (ko) 2011-01-28 2016-11-08 삼성전자주식회사 무선통신 시스템에서 서비스품질에 따른 서비스 제공 방법 및 장치
US20120310679A1 (en) 2011-06-03 2012-12-06 Kent Dana Olson Method and apparatus for insuring against crop losses
US9037511B2 (en) * 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system

Also Published As

Publication number Publication date
JP5799173B2 (ja) 2015-10-21
AU2015215904A1 (en) 2015-09-17
JP2014529272A (ja) 2014-10-30
AU2012315751B2 (en) 2015-06-04
SG10201605750TA (en) 2016-09-29
CN106998331A (zh) 2017-08-01
AU2012315751C1 (en) 2016-01-21
US20130085880A1 (en) 2013-04-04
US9037511B2 (en) 2015-05-19
US20150347763A1 (en) 2015-12-03
EP2761426A4 (en) 2015-07-29
SG2014011571A (en) 2014-04-28
EP2761426A1 (en) 2014-08-06
BR112014007798A2 (pt) 2017-04-18
BR112014007798B1 (pt) 2021-06-15
CN103842958B (zh) 2017-04-05
CN103842958A (zh) 2014-06-04
AU2015215904B2 (en) 2017-03-02
AU2012315751A1 (en) 2014-04-17
RU2584570C2 (ru) 2016-05-20
EP2761426B1 (en) 2019-01-23
US9607162B2 (en) 2017-03-28
CA2849911C (en) 2017-02-07
CA2849911A1 (en) 2013-04-04
CN106998331B (zh) 2020-09-15
WO2013049571A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
RU2014117204A (ru) Реализация защищенного обмена информацией в исполняющей системе
CN107040369B (zh) 数据传输方法、装置及系统
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US10680816B2 (en) Method and system for improving the data security during a communication process
JP2020506612A (ja) 暗号鍵を使用した信頼実行環境へのアドレシング
JP2020506611A (ja) 署名鍵を使用した信頼実行環境へのアドレシング
CN104253694A (zh) 一种用于网络数据传输的保密方法
TW201330577A (zh) 基於雲儲存的資料安全保護系統及方法
CN102315945A (zh) 基于私有协议的统一身份认证方法
BRPI1103160A2 (pt) método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
US20130259227A1 (en) Information processing device and computer program product
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
CN103973440A (zh) 基于cpk的文件云安全管理方法及系统
US20150117640A1 (en) Apparatus and method for performing key derivation in closed domain
CN104936172A (zh) 北斗定位数据传输加密系统
WO2016045533A1 (zh) 基于可信执行环境的安全性信息交互设备
US8650275B2 (en) Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
WO2014117648A1 (zh) 应用访问方法和设备
CN109726584B (zh) 云数据库密钥管理系统
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN112580056A (zh) 一种终端设备、数据加密方法、解密方法、及电子设备
KR20180024389A (ko) 키 관리 장치 및 방법