WO2011079996A1 - Method and device for accessing protected data using a virtual machine - Google Patents

Method and device for accessing protected data using a virtual machine Download PDF

Info

Publication number
WO2011079996A1
WO2011079996A1 PCT/EP2010/066973 EP2010066973W WO2011079996A1 WO 2011079996 A1 WO2011079996 A1 WO 2011079996A1 EP 2010066973 W EP2010066973 W EP 2010066973W WO 2011079996 A1 WO2011079996 A1 WO 2011079996A1
Authority
WO
WIPO (PCT)
Prior art keywords
virtual machine
data
rights
hypervisor
rights information
Prior art date
Application number
PCT/EP2010/066973
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Stefan Seltzsam
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011079996A1 publication Critical patent/WO2011079996A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

Virtual machines are used in the utilization of distributed computer infrastructures to be able to distribute the workload to individual computers in as flexible a manner as possible. For this purpose, it is necessary to be able to access protected data also within a virtual machine. The invention allows the flexible restriction of the execution of/the access to protected data within a virtual machine at the level of an infrastructure provider, rights which can be defined by the rightholder being reliably and efficiently enforced.

Description

Beschreibung description
VERFFAHREN UND VORRICHTUNG UM ZUGREIFEN AUF GESCHÜTZTE DATEN DURCH EINE VIRTUELLE MASCHINE PROCESS AND DEVICE FOR ACCESSING PROTECTED DATA THROUGH A VIRTUAL MACHINE
Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Zugreifen auf geschützte Daten durch eine virtuelle Maschine. Beim Betreiben von verteilten Rechnerinfrastrukturen soll die zur Verfügung stehende Rechenkapazität möglichst flexibel ge¬ handhabt werden können, so dass man Rechenleistung sehr schnell erweitern und die Verteilung von Diensten auf die Rechner dynamisch anpassen kann. Eine Möglichkeit dafür bie- tet die Technik der Virtualisierung, mit deren Hilfe auf einem Rechner vollkommen unabhängige sogenannte virtuelle Ma¬ schinen durch einen sogenannten Hypervisor ausgeführt werden können. Moderne Virtualisierungslösungen können mit entsprechender Hardwareunterstützung beliebige Betriebssysteme, Laufzeitumgebungen und Applikationen virtualisieren . Eine laufende Virtuelle Maschine kann jederzeit in einem sogenann¬ ten Image abgespeichert werden und auf einem beliebigen ande¬ ren Rechner mit einem Hypervisor wieder eingespielt und die Ausführung dort fortgesetzt werden. Dies wird als "Migrieren" einer virtuellen Maschine bezeichnet. Ein Vorteil dieses technischen Vorgehens ist, dass die Server besser ausgelastet sind, indem mehrere virtuelle Maschinen auf einem Server aus¬ geführt werden. Ein weiterer Vorteil ist, dass eine flexible Reaktion auf erhöhte oder verringerte Anforderungen einzelner virtueller Maschinen möglich ist. So kann beispielsweise eine virtuelle Maschine mit erhöhtem Ressourcenbedarf vorüberge¬ hend auf einen stärkeren Server transferiert und dort weiter ausgeführt werden. Durch die globale Verteilung von Rechnerinfrastruktur kann eine virtuelle Maschine weltweit migriert werden. Hierbei ist aber der Einfluss regulativer Anforderungen zu beachten, beispielsweise dass die Verbringung bestimmter Technologien in manchen Ländern verboten ist. Problematisch ist weiterhin, dass sich ein Nutzer einer derartigen Rechnerinfrastruktur in einem Land befindet, das unter einem Embargo anderer Länder steht. In einem solchen Fall darf die virtuelle Maschine ei¬ nes solchen Kunden nur in wenige Länder oder nur mit bestimmten Beschränkungen ausgeführt werden. The present invention relates to a method and apparatus for accessing protected data by a virtual machine. During the operation of distributed computing infrastructures, the available processing capacity is to ge ¬ can handle flexible as possible so that you can expand computing power very quickly and dynamically adjust the distribution of services on the computer. One way of doing bending tet the art of virtualization, by means of which on a computer so-called virtual machines ¬ Ma may be performed by a so-called hypervisor completely independent. Modern virtualization solutions can virtualize any operating system, runtime environment and application with the appropriate hardware support. A running virtual machine can always be stored in a sogenann ¬ th image and recorded on any ande ren ¬ computer with a hypervisor again and execution will continue there. This is called "migrating" a virtual machine. One advantage of this technological approach is that the servers are better utilized by multiple virtual machines run on a server ¬. Another advantage is that a flexible response to increased or decreased requirements of individual virtual machines is possible. As a virtual machine, for example, be based ¬ transferred with increased resource requirements vorüberge a stronger server and continue to run there. Through the global distribution of computing infrastructure, a virtual machine can be migrated worldwide. However, the influence of regulatory requirements must be taken into account, for example, the transfer of certain technologies in is prohibited in some countries. A further problem is that a user of such a computer infrastructure is located in a country that is under an embargo of other countries. In such a case, the virtual machine ei ¬ nes such customers may only be performed in a few countries or only with certain restrictions.
Der Trend zur Virtualisierung lässt dabei folglich auch den Bedarf zu einem wirksamen Kontrollmechanismus für virtuelle Maschinen wachsen. Auch auf der virtuellen Maschine selber werden Anwendungen oder Dokumente genutzt, die eines wirksa¬ men Zugriffs- oder Nutzungsschutzes bedürfen. As a result, the trend towards virtualization is also fueling the need for an effective control mechanism for virtual machines. Also on the virtual machine itself, applications or documents to be used in need of wirksa ¬ men access or use protection.
Anwendungen und Dokumente werden üblicherweise mit Hilfe ei¬ ner digitalen Rechteverwaltung vor einem unbefugten Zugriff geschützt . Applications and documents are usually protected by ei ¬ ner digital rights management against unauthorized access.
Ein Beispiel für eine digitale Rechteverwaltung ist das En¬ terprise Rights Management (ERM) . Dies realisiert einen An example of a digital rights management is the En ¬ terprise Rights Management (ERM). This realizes one
Zugriffschütz auf Dokumente, unabhängig von einem Speicherort der Dokumente. Ein geschütztes Dokument kann von einem auto¬ risierten Anwender nur entsprechend seiner dafür geltenden Zugriffsrechte geöffnet und bearbeitet werden, unabhängig da¬ von, auf welcher Speichervorrichtung das Dokument gespeichert wurde bzw. an welche Recheneinheit das Dokument versandt wur¬ de. Ein nicht autorisierter Außenstehender, dem keine Access protection on documents, regardless of a location of documents. A protected document can be opened by a car ¬ linearized users only in accordance with its applicable thereto permissions and processed independently because of ¬ on which storage device the document was saved and WUR to which processing unit sent the document ¬ de. An unauthorized outsider who has no
Zugriffsrechte gewährt wurden, kann mit einer Kopie des Doku¬ ments, die zum Beispiel elektronisch übersendet wurde, keine Information erhalten. Access rights have been granted, can receive no information with a copy of the document ¬ ment, which was sent for example electronically.
In herkömmlichen Verfahren erfolgt eine Verschlüsselung von Dokumenten gemäß mindestens einem Verschlüsselungsalgorithmus. Der Herausgeber eines Dokuments verschlüsselt ein Doku¬ ment bevor er es freigibt und definiert zusätzlich die Rechte spezifischer Benutzer oder Gruppen am Inhalt des Dokuments in einer Rechteinformation. Die verschlüsselte Datei kann mitsamt der Rechteinformation an einen ERM Server übersendet werden. Zusätzlich kann die Rechteinformation einen Schlüssel aufweisen, der zum Verschlüsseln des Dokumentes verwendet wird. Da eben dieser Schlüssel eine geheime Information dar¬ stellt, kann die Rechteinformation mit dem öffentlichen In conventional methods, documents are encrypted according to at least one encryption algorithm. The publisher of a document encrypts a docu ¬ ment before releasing it and have also defined the rights of specific users or groups on the contents of the document in a rights information. The encrypted file can be sent together with the rights information to an ERM server. In addition, the rights information can be a key which is used to encrypt the document. Since this very key represents a secret information ¬ , the rights information with the public
Schlüssel des ERM Servers verschlüsselt werden und der Her- ausgeber kann die Rechteinformation digital signieren. Keys of the ERM server are encrypted and the originator can digitally sign the rights information.
Zusätzlich zu dem ERM Server, welcher einen zentralen Teil der Rechteverwaltung darstellt, gibt es einen ERM Client, welcher auf jeder zugreifenden Maschine installiert ist, wel- che zugriffsgeschützte Dokumente auslesen will. Der ERM In addition to the ERM server, which is a central part of rights management, there is an ERM client installed on each accessing machine that wants to retrieve access-protected documents. The ERM
Client kann hierbei die Kommunikation mit dem ERM Server übernehmen, um den Schlüssel und die Rechte eines vorliegen¬ den Dokuments zu ermitteln. Der ERM Client kann die gelesenen Rechte an eine weitere Ausleseeinheit weitergeben, die für die Einhaltung der Rechte vorgesehen ist. Eine Entschlüsse¬ lung des Dokuments kann der ERM Client übernehmen, welcher ferner eine eventuell benötigte erneute Verschlüsselung zu einem späteren Zeitpunkt ausführt. Der Schlüssel kann durch den ERM Client mittels einer Verschlüsselungstechnik vor wei- teren Ausleseeinheiten geheim gehalten werden. Hierzu werden in herkömmlichen Verfahren Verschlüsselungstechniken bzw. Verschleierungstechniken wie das sogenannte Code-Obfuscation verwendet . Folglich muss aus der virtuellen Maschine über den eigenenClient can continue to take the communication with the ERM server to identify the key and the rights of present ¬ the document. The ERM client can pass on the read rights to another read-out unit, which is provided for compliance with the rights. A decision ¬ ment of the document can take over the ERM client, which also performs any necessary re-encryption at a later date. The key can be kept secret from the ERM client by means of an encryption technique before further read-out units. For this purpose, encryption techniques or obfuscation techniques such as code obfuscation are used in conventional methods. Consequently, the virtual machine must be beyond its own
ERM Client eine Verbindung zum assoziierten ERM Server aufgebaut werden. Da auf einem Host -wie oben dargestellt- jedoch üblicherweise mehrere virtuelle Maschinen ausgeführt werden, sind auf einem Host auch mehrere unabhängige ERM Clients ak- tiv. ERM client to connect to the associated ERM server. However, because a host is typically running multiple virtual machines as shown above, multiple independent ERM clients are also active on one host.
Die Verwendung mehrerer unabhängiger ERM Client Instanzen ist jedoch in mancher Hinsicht nachteilig. Da jede ERM Client In¬ stanz nur die eigenen ERM Rechteobjekte kennt und diese spei- chert und dieselben Rechteobjekte unter Umständen von verschiedenen virtuellen Maschinen benötigt werden, kann es folglich zu einer mehrfachen Anforderung derselben Rechteobjekte kommen. Nach dem Beenden einer virtuellen Maschine sind die Rechteobjekte eines ERM Clients der virtuellen Maschine zudem womöglich verloren und müssen bei der nächsten Verwendung der virtuellen Maschine erneut angefordert werden. Ein weiterer Nachteil ist, dass die Rechtegewährung für einen ERM Client innerhalb einer virtuellen Maschine durch ERM Server unabhängig davon ist, welcher Hypervisor die virtuelle Maschine ausführt und in welchem Host die virtuelle Maschine ausgeführt wird. Dies kann aus den oben angeführten Gründen zu Konflikten mit regulativen oder administrativen Vorgaben führen . However, using multiple independent ERM client instances is disadvantageous in some respects. Since each client ERM In ¬ punched knows only their own ERM rights objects and these storage chert and the same rights objects may of different virtual machines are needed, it can therefore lead to a multiple request for the same rights objects. After quitting a virtual machine are In addition, the rights objects of an ERM client of the virtual machine may be lost and must be re-requested the next time the virtual machine is used. Another disadvantage is that granting of rights for an ERM client within a virtual machine by ERM Server is independent of which hypervisor the virtual machine is running and in which host the virtual machine is running. For the reasons mentioned above, this can lead to conflicts with regulatory or administrative requirements.
Die Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren zum Zugreifen auf geschützte Daten durch eine virtuel- le Maschine anzugeben, mit dem durch den Rechteinhaber vorgebbare Rechte zuverlässig und effizient durchgesetzt werden. The object of the present invention is therefore to specify a method for accessing protected data by a virtual machine, with which rights that can be predetermined by the rights holder are enforced reliably and efficiently.
Erfindungsgemäß werden in einem Verfahren zum Zugreifen auf Daten durch eine virtuelle Maschine, bei dem durch einen Hy- pervisor eine virtuelle Ausführungsumgebung für die virtuelle Maschine bereitgestellt wird und bei dem die Daten durch eine digitale Rechteverwaltung geschützt sind, According to the invention, in a method for accessing data by a virtual machine in which a virtual execution environment for the virtual machine is provided by a hypervisor and in which the data is protected by digital rights management,
durch eine Kontrollinstanz die folgenden Schritte ausgeführt, wobei die Kontrollinstanz durch den Hypervisor bereitgestellt wird: the following steps are performed by a controller, the supervisory instance being provided by the hypervisor:
- Anfordern mindestens einer Rechteinformation, welche den geschützten Daten zugeordnet ist,  Requesting at least one rights information associated with the protected data,
- Ermitteln einer Nutzungsberechtigung für die Daten aus der mindestens einen angeforderten Rechteinformation, und  Determining a usage authorization for the data from the at least one requested rights information, and
- Ermitteln eines Schlüssels aus der mindestens einen ange¬ forderten Rechteinformation bei einer ermittelten Nutzungsberechtigung für die geschützten Daten, - determining a key from the at least one ¬ been demanded rights information at a determined usage authorization for the protected data,
- Entschlüsseln der geschützten Daten mit dem ermittelten Schlüssel und Bereitstellen der entschlüsselten Daten im Um- fang der ermittelten Nutzungsberechtigung. Die erfindungsgemäße Vorrichtung zum Zugreifen auf Daten durch eine virtuelle Maschine, wobei die Daten durch eine di¬ gitale Rechteverwaltung geschützt sind, Decrypting the protected data with the determined key and providing the decrypted data in the scope of the determined usage authorization. The inventive device for accessing data by a virtual machine, wherein the data are protected by a di ¬ legal rights management,
weist einen Hypervisor auf, durch den eine virtuelle Ausfüh- rungsumgebung für die virtuelle Maschine bereitgestellt wird, und eine Kontrollinstanz, die durch den Hypervisor bereitgestellt wird und die folgenden Schritte ausführt: has a hypervisor that provides a virtual execution environment for the virtual machine and a control instance provided by the hypervisor that performs the following steps:
- Anfordern mindestens einer Rechteinformation, welche den geschützten Daten zugeordnet ist,  Requesting at least one rights information associated with the protected data,
- Ermitteln einer Nutzungsberechtigung für die Daten aus der mindestens einen angeforderten Rechteinformation, und Determining a usage authorization for the data from the at least one requested rights information, and
- Ermitteln eines Schlüssels aus der mindestens einen ange¬ forderten Rechteinformation bei einer ermittelten Nutzungsberechtigung für die geschützten Daten, - determining a key from the at least one ¬ been demanded rights information at a determined usage authorization for the protected data,
- Entschlüsseln der geschützten Daten mit dem ermittelten- Decrypt the protected data with the determined
Schlüssel und Bereitstellen der entschlüsselten Daten im Umfang der ermittelten Nutzungsberechtigung. Key and providing the decrypted data within the scope of the determined usage right.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind Ge- genstand der Unteransprüche sowie der im Folgenden beschrie¬ benen Ausführungsbeispiele. Im Weiteren wird die Erfindung anhand beispielhafter Implementierungen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Es zeigen Figur 1 ein Blockdiagramm einer ersten Systemarchitektur für ein erfindungsgemäßes Verfahren mit einem ERM Client im Hypervisor und einem untergeordneten ERM Client in einer virtuellen Maschine, Figur 2 ein Blockdiagramm einer zweiten Systemarchitektur für ein erfindungsgemäßes Verfahren mit einem ERM Client im Hypervisor. Further advantageous embodiments of the invention are the subject matter of the dependent claims and the below beschrie ¬ surrounded embodiments. In the following, the invention will be explained in more detail by means of exemplary implementations with reference to the enclosed figures. 1 shows a block diagram of a first system architecture for a method according to the invention with an ERM client in the hypervisor and a subordinate ERM client in a virtual machine, FIG. 2 shows a block diagram of a second system architecture for a method according to the invention with an ERM client in the hypervisor.
Bei Virtualisierung wird ein Gast- Betriebssystem in einer virtuellen Maschine ausgeführt. Eine virtuelle Maschine ist ein virtueller Computer, welcher als Software ausgeführt ist. Die virtuelle Maschine wird jedoch auf einem Host, also einem physisch existierenden Computer, ausgeführt. Auf einem physi- sehen Computer können gleichzeitig mehrere virtuelle Maschi¬ nen betrieben werden. Virtualization runs a guest operating system in a virtual machine. A virtual machine is a virtual machine that runs as software. However, the virtual machine runs on a host, which is a physically existing computer. On a physical see computer multiple virtual Maschi ¬ nen can be operated simultaneously.
Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die eine Umgebung für virtuelle Ma¬ schinen schafft. Die Virtualisierungssoftware lässt sich in einen Typ 1 und einen Typ 2 unterscheiden. Typ 1 läuft ohne weitere Software direkt auf der Hardware. Typ 2 setzt auf ein vollwertiges Betriebssystem auf. A hypervisor or virtual machine monitor (VMM) is a virtualization software that creates an environment for virtual machines Ma ¬. The virtualization software can be divided into a type 1 and a type 2. Type 1 runs directly on the hardware without any additional software. Type 2 is based on a full operating system.
Bei Typ 1 stellt die Plattform eine Virtualisierungslösung als eigene Schicht bzw. als Host Betriebssystem zur Verfü¬ gung. Gastsysteme laufen in eigenen Containern. Ein Typ-1- Hypervisor verbraucht in der Regel weniger Ressourcen, muss aber selbst über Treiber für alle Hardware verfügen. In type 1, the platform virtualization solution as a separate layer or as a host operating system Availability checked ¬ supply. Guest systems run in their own containers. A Type 1 hypervisor typically consumes less resources but must have drivers for all hardware itself.
Bei Typ 2 läuft eine Virtualisierungssoftware auf einem Stan¬ dardbetriebssystem, in der wiederum Gastbetriebssysteme laufen können. Parallel können auf dem Host auch native Applika- tionen laufen. Ein Typ-2-Hypervisor nutzt die Gerätetreiber des Betriebssystems, unter dem er läuft. In Type 2 virtualization software runs on a Stan ¬ dardbetriebssystem can run guest operating systems in turn. At the same time, native applications can run on the host. A Type 2 hypervisor uses the device drivers of the operating system under which it is running.
Virtual Machine Migration ermöglicht das Bewegen einer virtu¬ ellen Maschine von einem physikalischen Host zu einem ande- ren. Dabei wird im wesentlichen ein Speicherabbild (Image) einer virtuellen Maschine von einem Host zu einem anderen gesendet. Diese Migration kann auch im laufenden Betrieb vonstatten gehen. Ein Aspekt der vorliegenden Erfindung ist es, einen ERM Virtual Machine migration allows moving a virtu ¬ economic machine from one physical host to another. In this case, a memory map (image) is sent to a virtual machine from one host to another substantially. This migration can also take place during operation. One aspect of the present invention is to provide an ERM
Client auf dem Hypervisor mit einer Proxy Funktionalität aus¬ zustatten und dadurch die ERM-Clients innerhalb der virtuel¬ len Maschinen überflüssig zu machen. Die virtuellen Maschinen verwenden dann entweder direkt den ERM-Client des Hypervisors über eine definierte Schnittstelle oder der innerhalb der virtuellen Maschine ausgeführte ERM-Client leitet Anfragen an den ERM-Client im Hypervisor weiter und arbeitet nur noch als ERM-Client-Stub. Ein Proxy arbeitet als "Vermittler", der Client-Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zu anderen Servern herzustellen. Ein typischer Proxy wird zum Beispiel dafür verwendet mehreren Client Systemen eines in¬ ternen Netzes Zugriff auf einen externen Server zu geben. Dabei bleibt dem Server die Adresse des Clients verborgen. Der¬ artige Proxies werden oft in Firmennetzen eingesetzt. Daneben existiert das Konzept eines Reverse Proxies, wobei hier die Adressumsetzung in der entgegengesetzten Richtung vorgenommen wird und so dem Client die wahre Adresse des Zielsystems ver¬ borgen bleibt. Derartige Systeme werden zum Beispiel als Load Balancer eingesetzt. Die Funktionalität des ERM Clients als Proxy erlaubt dem Hy¬ pervisor ERM bezogene Verbindungen, die aus den virtuellen Maschinen heraus aufgebaut werden, zu kontrollieren und an die entsprechenden ERM Server weiterzuleiten. Diese Funktionalität kann nicht nur für ERM Anfragen aus einer virtuellen Maschine genutzt werden, sondern erlaubt es dem Hypervisor auch, die ERM Abfragen für eine beliebige Zahl von virtuellen Maschinen durchzuführen, die im Kontext des Hypervisors aus¬ geführt werden. Der Hypervisor kann die empfangenen Rechteobjekte auch speichern, und diese entsprechend der Gültigkeit des Rechteobjektes vorhalten. Damit kann im Falle einer er¬ neuten Abfrage der Hypervisor gleich das Rechteobjekt an den ERM Client in der Virtuellen Maschine weiterleiten. Client on the hypervisor with a proxy functionality from ¬ stead and thereby make the ERM clients within the virtuel ¬ len machines superfluous. The virtual machines then either directly use the Hypervisor's ERM client through a defined interface, or the ERM client running within the virtual machine forwards requests to the ERM client in the hypervisor and works only as an ERM client stub. A proxy works as a "mediator", accepting client requests, and then connecting to other servers through its own address. A typical proxy is for example used multiple client systems to give an in ¬ ternal network access to an external server. At the same time the address of the client is hidden from the server. The ¬ like proxies are often used in corporate networks. In addition, there is the concept of a reverse proxy, in which case the address conversion is carried out in the opposite direction and thus the client remains the true address of the target system ver ¬ borrowed. Such systems are used for example as a load balancer. The functionality of the ERM client as a proxy allows the Hy ¬ pervisor ERM-related compounds, which are synthesized from the virtual machines out to control and transmit to the corresponding ERM server. This functionality can not only be used for ERM requests from a virtual machine, but also allows the hypervisor to perform the ERM queries on any number of virtual machines that are executed in the context of the hypervisor. The hypervisor can also save the received rights objects and maintain them according to the validity of the rights object. Thus the rights object to the ERM client can be the same route in the virtual machine in the event of it ¬ ninth query the hypervisor.
In einer weiteren Variante kann der ERM-Proxy ERM-Maßnahmen innerhalb der virtuellen Maschine umsetzten, bei denen sowohl die ausgeführte virtuelle Maschine als auch der ausführende Host berücksichtigt werden. Damit können dann zum Beispiel bestimmte Rechte innerhalb einer virtuellen Maschine zusätz¬ lich abhängig von der physikalischen Ausführungsumgebung, al- so dem Host, definiert werden. In another variant, the ERM proxy can implement ERM actions within the virtual machine, taking into account both the running virtual machine and the executing host. Thus, for example, certain rights within a virtual machine can then zusätz ¬ Lich depending on the physical execution environment, so al the host, are defined.
Die Rechteobjekte können in der jeweiligen virtuellen Maschine gespeichert werden oder -auch zusammen mit Rechteobjekten der virtuellen Maschine- im Hypervisor. Im letzteren Fall erfolgt der Zugriff auf die Rechteobjekte dann entweder über eine dedizierte Schnittstelle oder über eine Netzwerkverbin¬ dung, die lokal im Hypervisor terminiert wird. The rights objects can be stored in the respective virtual machine or together with rights objects the virtual machine in the hypervisor. In the latter case the access to the rights objects is then carried out either via a dedicated interface or a Netzwerkverbin ¬ dung, which is terminated in the local hypervisor.
In einer weiteren Variante kann sich der Nutzer der virtuellen Maschine authentisieren . Bei der Anforderung des eigentlichen Rechteobjektes aus der virtuellen Maschine heraus ge¬ genüber dem Server fügt der ERM-Proxy eine Information über den Hypervisor ein, beziehungsweise authentisiert diesen. Da¬ durch kann der ERM-Server auswerten, welcher Nutzer und welcher Hypervisor eine Berechtigung anfordern. So kann zum Beispiel realisiert werden, dass eine bestimmte Applikation in¬ nerhalb einer virtuellen Maschine, wenn sie in Europa läuft, das Recht zur Ausführung bekommt, aber nicht mehr, wenn sie in einer virtuellen Maschine läuft, die außerhalb der Europä¬ ischen Union migriert wurde. Parallel dazu können Applikatio¬ nen für andere Dokumente, die ebenfalls ERM geschützt sind, weiterhin Ausführungsrechte haben, auch wenn sie sich in ei- ner virtuellen Maschine auf einem Hypervisor außerhalb der Europäischen Union befinden. In a further variant, the user of the virtual machine can authenticate itself. At the request of the actual rights object from the virtual machine out ge ¬ genüber the server of the ERM proxy adds information about the hypervisor one, or authenticated it. Since ¬ evaluated by, the ERM server which user and which hypervisor requesting a permission. It can be implemented, for example, that a particular application in ¬ nerhalb a virtual machine as it travels in Europe, will have the right to run, but not when it is running in a virtual machine that migrated outside the europae ¬ pean Union has been. In parallel, Applikatio ¬ nen can for other documents that are also protected by ERM, continue to have execution rights, even if they are in egg ner virtual machine on a hypervisor outside the European Union.
Die Figur 1 zeigt schematisch ein erstes Rechnersystem R, welches in einer Ausführungsform eines erfindungsgemäßen Ver- fahrens zum Zugreifen auf geschützte Daten durch eine virtu¬ elle Maschine als Hostsystem für eine Virtualisierung verwendet werden kann. Das Hostsystem weist eine Vielzahl von Hardware-Komponenten HW, zum Beispiel den Netzwerkadapter NIC und die Festplatte HD, auf. Auf dem Hostrechner R kommt ein Host- betriebssystem H-OS zum Einsatz, welches als ein Hypervisor vom Typ 1 ausgebildet ist. Der Hypervisor umfasst einen ERM Client/Proxy und verwaltet zwei Rechteobjekte ROI und R02, die jeweils die Nutzungsrechte für die Ausführung einer vir¬ tuellen Maschine definieren. Diese Rechteobjekte sind direkt an die jeweilige virtuelle Maschine gebunden. 1 shows schematically a first computer system R, which can be used in an embodiment of a method according to the invention for accessing protected data by a virtu ¬ elle machine as a host system for a virtualization. The host system has a plurality of hardware components HW, for example, the network adapter NIC and the hard disk HD. On the host computer R, a host operating system H-OS is used, which is designed as a type 1 hypervisor. The hypervisor includes an ERM client / proxy and manages two rights objects ROI and R02 each defining the rights of use for the execution of a vir tual ¬ machine. These rights objects are directly linked to the respective virtual machine.
Auf dem Hostbetriebssystem H- OS laufen zwei ERM geschützte virtuelle Maschinen VM1 und VM2. Es wird durch den Hypervisor jeweils eine virtuelle Hardware V-HW1, V-HW2 mit einem virtu¬ ellen Netzwerkadapter VNIC1, VNIC2 und virtueller Festplatte VHD1, VHD2 bereitgestellt. In der virtuellen Maschine läuft jeweils ein Gast Betriebssystem G-OS1 und G-OS2. Weiterhin laufen im Benutzer Modus Gl-UL, G2-UL der jeweiligen virtuellen Maschine Anwendungsprogramme AP. On the host operating system H-OS run two ERM protected virtual machines VM1 and VM2. It gets through the hypervisor in each case a virtual hardware V-HW1, V-HW2 provided with a virtual ¬ network adapter VNIC1, VNIC2 and virtual hard disk VHD1, VHD2. In the virtual machine in each case a guest runs operating system G-OS1 and G-OS2. Furthermore run in user mode Gl-UL, G2-UL of the respective virtual machine application programs AP.
Über den Netzwerkadapter NIC ist der Rechner mit einem Netzwerk verbunden, über das beispielsweise ein ERM Server kon- taktierbar ist. Via the network adapter NIC, the computer is connected to a network via which, for example, an ERM server can be contacted.
Zudem arbeitet der ERM Client als ERM Proxy für Applikationen AP in der virtuellen Maschine. Hierzu werden in den jeweiligen virtuellen Maschinen VM1, VM2 die Rechteobjekte für die jeweiligen Applikationen/Daten (ROAPI , ROAP2) in einem eige¬ nen ERM Client verwaltet. In addition, the ERM client works as an ERM proxy for applications AP in the virtual machine. For this VM2 rights objects for the respective applications / data (ROAPI, ROAP2) are managed in a EIGE ¬ nen ERM client in the virtual machines VM1.
Die Figur 2 zeigt schematisch ein zweites Rechnersystem R, welches in einer Ausführungsform eines erfindungsgemäßen Ver- fahrens zum Zugreifen auf geschützte Daten durch eine virtu¬ elle Maschine als Hostsystem für eine Virtualisierung verwendet werden kann. Gleiche bzw. funktionsgleiche Elemente sind in Figur 2 mit den gleichen Bezugszeichen wie in Figur 1 versehen. Im Unterschied zu Figur 1 umfasst der Hypervisor neben dem ERM Client/Proxy und den zwei Rechteobjekte ROI und R02, zusätzlich die Rechteobjekte RO^pi unc[ ROAP2. 2 shows schematically a second computer system R, which can be used in an embodiment of a method according to the invention for accessing protected data by a virtu ¬ elle machine as a host system for a virtualization. The same or functionally identical elements are provided in Figure 2 with the same reference numerals as in Figure 1. In contrast to FIG. 1, in addition to the ERM client / proxy and the two rights objects ROI and R02, the hypervisor additionally includes the rights objects RO ^ pi unc [ROAP2.
In dieser Variante erfolgt die Kommunikation der virtuellen Maschine mit der Kontrollinstanz (hier ERM Client/Proxy) dann entweder über ein dediziertes Interface oder eine spe¬ zielle Netzwerkverbindung, die im Hypervisor terminiert wird. In diesem Fall ist demnach kein eigener ERM Client in der virtuellen Maschine erforderlich. Im Client-Modus prüft der ERM- Client des Hypervisors vor dem Start einer virtuellen Maschine auf einem Rechner/Host die Nutzungsbedingungen des Virtuelle Maschine-Images. Abhängig vom Ergebnis wird die Ausführung der virtuelle Maschine ge¬ währt oder verweigert. In this variant, the communication of the virtual machine with the supervisory done (here ERM Client / Proxy) then either via a dedicated interface or a spe ¬ cial network connection that is terminated in the hypervisor. In this case, no separate ERM client is required in the virtual machine. In client mode, the ERM client of the hypervisor checks the conditions of use of the virtual machine image before starting a virtual machine on a computer / host. Dependent The result of the execution of the virtual machine ge ¬ granted or denied.
Dazu werden folgende Schritte durch den Hypervisor, der dazu die Funktionalität eines ERM Clients umfasst, durchgeführt:The following steps are performed by the hypervisor, which includes the functionality of an ERM client:
- Empfang eines Signals zum Anstarten einer bestimmten VM- Receive a signal to start a specific VM
- Laden des ERM- geschützten VM- Images der anzustartenden VM- Loading the ERM protected VM image of the VM to be started
- Authentisierung gegenüber einem Rechte Server (ERM-Server)- Authentication to a rights server (ERM server)
- Anfordern der der anzustartenden VM zugeordneten Rechtein- formation vom Rechte-Server (ERM-Server) Requesting the rights information associated with the VM to be started from the rights server (ERM server)
- Empfang eines Rechteobjekts der anzustartenden VM vom Rechte-Server (ERM-Server)  - Receive a rights object of the VM to be started from the rights server (ERM server)
- Bestimmen der Berechtigung zum Start der VM  - Determine the authorization to start the VM
- Im negativen Fall: Abbruch (Ausführung der VM wird verwei- gert)  - In the negative case: abort (execution of VM is denied)
- Im positiven Fall: Ermitteln eines Schlüssels aus der  - In the positive case: determining a key from the
Rechteinformation; Aufheben des ERM-Schutzes des ERM- geschützten VM-Images (d.h. Entschlüsseln des VM-Images mit- hilfe des ermittelten Schlüssels) ; Ausführen des entschlüs- selten VM-Images Rights information; Override the ERM protection of the ERM protected VM image (that is, decrypting the VM image using the discovered key); Run the decrypted VM image
Im Proxy-Modus verarbeitet der ERM Client des Hypervisors, das heißt der ERM-Proxy, Anfragen, die aus der virtuellen Ma¬ schine kommen, zum Beispiel zum Zugriff auf bestimmte Daten. Dabei werden folgende Schritte durchgeführt: In proxy mode, the ERM client hypervisor processed, ie the ERM proxy requests that come from the virtual Ma ¬ machine, for example, to access certain data. The following steps are carried out:
- Empfang eines Signals zum Zugriff auf dedizierte Daten von einer Applikation, die innerhalb der VM läuft. Hierzu kann zum Beispiel eine dedizierte Netzwerkverbindung genutzt wer¬ den, die auf den lokalen ERM Client auf dem Hypervisor umge- leitet wurde. Receiving a signal for accessing dedicated data from an application running within the VM. This purpose, for example, a dedicated network connection can use the ¬ that guides converted to the local ERM client on the Hypervisor.
- Feststellen der angeforderten Zugriffsrechte  - Determining the requested access rights
- Authentisierung des Nutzers der Applikation und gegebenenfalls des Hypervisors selbst gegenüber einem Rechte-Server (ERM-Server)  Authentication of the user of the application and optionally of the hypervisor itself to a rights server (ERM server)
- Anfordern des den Daten zugeordneten Rechteobjekts vom Rechte-Server (ERM-Server) - Requesting the rights object assigned to the data from the rights server (ERM server)
- Empfang eines Rechteobjekts der für die zu verarbeitenden Daten vom Rechte-Server (ERM-Server) - Bestimmen der Berechtigung zum Zugriff auf die Daten - Receipt of a rights object for the data to be processed by the rights server (ERM server) - Determine the authorization to access the data
- Im negativen Fall: Abbruch  - In the negative case: abort
- Im positiven Fall (das heißt von dem gegebenen User können für das gegebene Dokument in der gegebenen Applikation auf dem laufenden Hypervisor die vom ERM-Server gelieferten Rechten genutzt werden) : Bestimmen eines Schlüssels aus dem Rechteobjekt; Aufheben des ERM-Schutzes der ERM-geschützten Daten (das heißt Entschlüsseln der Daten mithilfe des bestimmten Schlüssels) ;  - In the positive case (that is, the given user can use the rights provided by the ERM server for the given document in the given application on the current hypervisor): determining a key from the rights object; Removing the ERM protection of the ERM-protected data (that is, decrypting the data using the particular key);
Verarbeiten der ungeschützten Daten Processing the unprotected data
- Zusätzlich können die angeforderten Rechte mit den Rechteobjekten der virtuellen Maschine abgeglichen werden, zum Beispiel bezüglich einer bestimmten Ausführungsumgebung um abhängig davon eventuell die Rechte auf den Daten zu operieren weiter einschränken zu können.  In addition, the requested rights can be compared with the rights objects of the virtual machine, for example, with regard to a specific execution environment, in order to be able to further restrict the rights to operate on the data depending on it.
Die beschriebenen Verfahrensschritte können iterativ und/oder in anderer Reihenfolge ausgeführt werden. Durch die vorgeschlagene Lösung kann die Ausführung / derThe method steps described can be carried out iteratively and / or in a different order. The proposed solution, the execution / the
Zugriff auf ERM geschützte Dokumente innerhalb einer Virtuel¬ len Maschine bei einem Infrastrukturprovider flexibel eingeschränkt werden. Als Entscheidungskriterium kann auf einem ERM-Server zusätzlich neben dem VM-Image-Nutzer ausgewertet werden, auf welchem Hypervisor ein virtuelle Maschine-Image läuft. Darüber hinaus kann dieser Zugriff mit den ERM- Rechteobj ekten des virtuellen Maschine Images gekoppelt werden und somit noch flexibler gestaltet werden. Dadurch können regulative oder durch administrative Vorgaben gewünschte Be- schränkungen robust (auch innerhalb einer virtuellen Maschine) realisiert werden. Durch die angewendeten ERM-Maßnahmen besteht sowohl für den Betreiber als auch für den Anwender die Möglichkeit die Zugriffsbedingungen zur virtuelle Maschine und Daten in der virtuellen Maschine zu kontrollieren be- ziehungsweise zu beeinflussen. Access to ERM protected documents within a Virtuel ¬ len machine flexibly limited in an infrastructure provider. As a decision criterion can be evaluated on an ERM server in addition to the VM image user on which hypervisor runs a virtual machine image. In addition, this access can be coupled with the ERM rights objects of the virtual machine image and thus made even more flexible. As a result, regulatory or administrative restrictions can be implemented robustly (even within a virtual machine). Through the applied ERM measures, both the operator and the user have the possibility to control or influence the access conditions to the virtual machine and data in the virtual machine.
Ebenso ist es möglich im ERM Proxy Rechteobjekte zwischenzu- speichern (cachen) und somit im Rahmen der Gültigkeit des Rechteobjektes schneller auf entsprechende Anfragen reagieren zu können. Dies erspart dann auch die notwendige Kommunikati¬ on zwischen dem ERM Proxy und dem eigentlichen ERM Server. It is also possible to cache rights objects in the ERM proxy (cachen) and thus within the scope of the validity of the Rights object faster to respond to requests. This then saves the necessary Kommunikati ¬ on between the ERM and the actual proxy server ERM.

Claims

Patentansprüche claims
1. Verfahren zum Zugreifen auf Daten durch eine virtuelle Maschine, bei dem durch einen Hypervisor eine virtuelle Ausfüh- rungsumgebung für die virtuelle Maschine bereitgestellt wird und bei dem die Daten durch eine digitale Rechteverwaltung geschützt sind, 1. A method for accessing data by a virtual machine in which a hypervisor provides a virtual execution environment for the virtual machine and in which the data is protected by digital rights management,
wobei durch eine Kontrollinstanz die folgenden Schritte ausgeführt werden: wherein a control instance performs the following steps:
- Anfordern mindestens einer Rechteinformation, welche den geschützten Daten zugeordnet ist, Requesting at least one rights information associated with the protected data,
- Ermitteln einer Nutzungsberechtigung für die Daten aus der mindestens einen angeforderten Rechteinformation, und  Determining a usage authorization for the data from the at least one requested rights information, and
- Ermitteln eines Schlüssels aus der mindestens einen ange- forderten Rechteinformation bei einer ermittelten Nutzungsberechtigung für die geschützten Daten,  Determination of a key from the at least one requested rights information in the case of a determined use authorization for the protected data,
- Entschlüsseln der geschützten Daten mit dem ermittelten Schlüssel und Bereitstellen der entschlüsselten Daten im Umfang der ermittelten Nutzungsberechtigung,  Decrypting the protected data with the determined key and providing the decrypted data within the scope of the determined usage right,
wobei die Kontrollinstanz durch den Hypervisor bereitgestellt wird . where the control instance is provided by the hypervisor.
2. Verfahren nach Anspruch 1, wobei die zumindest eine bereitgestellte Rechteinformation eine Nutzungseinschränkung, einen Hinweis auf eine Zugriffsberechtigung, insbesondere ei¬ nes Rechnersystems, und/oder einen Zeitstempel aufweist. 2. The method of claim 1, wherein the at least one provided rights information has a usage restriction, an indication of an access authorization, in particular ei ¬ nes computer system, and / or a time stamp.
3. Verfahren nach einem der Ansprüche 1 oder 2, wobei die Rechteinformation mittels eines Servers bereitgestellt wird. 3. The method according to any one of claims 1 or 2, wherein the rights information is provided by means of a server.
4. Verfahren nach Anspruch 1, wobei die Daten in Abhängigkeit der ermittelten Nutzungsberechtigung konfiguriert, betrieben und/oder ausgeführt werden. 4. The method according to claim 1, wherein the data are configured, operated and / or executed depending on the determined usage authorization.
5. Verfahren nach Anspruch 1, wobei die angeforderten Rechteinformationen für einen vorgebbaren Zeitraum gespeichert werden . 5. The method of claim 1, wherein the requested rights information is stored for a predeterminable period.
6. Verfahren nach Anspruch 1, wobei eine Kommunikation der virtuellen Maschine mit der Kontrollinstanz über eine untergeordnete Kontrollinstanz in der virtuellen Maschine erfolgt, und die Rechteinformationen von der virtuellen Maschine ge- speichert werden. 6. The method according to claim 1, wherein a communication of the virtual machine with the control entity takes place via a subordinate control entity in the virtual machine, and the rights information is stored by the virtual machine.
7. Verfahren nach Anspruch 1, wobei eine Kommunikation der virtuellen Maschine mit der Kontrollinstanz über eine Kommunikationsschnittstelle erfolgt, 7. The method of claim 1, wherein a communication of the virtual machine with the control instance via a communication interface,
und die Rechteinformationen von dem Hypervisor gespeichert werden . and the rights information is stored by the hypervisor.
8. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Kontrollinstanz Funktionen eines Enterprise Rights Mana- gement Clients umfasst. 8. The method according to any one of the preceding claims, wherein the control entity includes functions of an Enterprise Rights Management Client.
9. Vorrichtung zum Zugreifen auf Daten durch eine virtuelle Maschine, wobei die Daten durch eine digitale Rechteverwal¬ tung geschützt sind, 9. An apparatus for accessing data by a virtual machine, wherein the data is protected by a digital Rechteverwal ¬ tung,
aufweisend einen Hypervisor, durch den eine virtuelle Ausführungsumgebung für die virtuelle Maschine bereitgestellt wird, und eine Kontrollinstanz, die die folgenden Schritte aus¬ führt : comprising a hypervisor, by the virtual execution environment of the virtual machine is deployed, and a supervisory authority, which performs the following steps ¬:
- Anfordern mindestens einer Rechteinformation, welche den geschützten Daten zugeordnet ist,  Requesting at least one rights information associated with the protected data,
- Ermitteln einer Nutzungsberechtigung für die Daten aus der mindestens einen angeforderten Rechteinformation, und  Determining a usage authorization for the data from the at least one requested rights information, and
- Ermitteln eines Schlüssels aus der mindestens einen ange¬ forderten Rechteinformation bei einer ermittelten Nutzungsbe- rechtigung für die geschützten Daten, - determining a key from the at least one ¬ been demanded rights information in a determined use-emption for the protected data,
- Entschlüsseln der geschützten Daten mit dem ermittelten Schlüssel und Bereitstellen der entschlüsselten Daten im Umfang der ermittelten Nutzungsberechtigung,  Decrypting the protected data with the determined key and providing the decrypted data within the scope of the determined usage right,
wobei die Kontrollinstanz durch den Hypervisor bereitgestellt wird. where the control instance is provided by the hypervisor.
PCT/EP2010/066973 2009-12-30 2010-11-08 Method and device for accessing protected data using a virtual machine WO2011079996A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200910060744 DE102009060744A1 (en) 2009-12-30 2009-12-30 Method for accessing protected data by a virtual machine
DE102009060744.7 2009-12-30

Publications (1)

Publication Number Publication Date
WO2011079996A1 true WO2011079996A1 (en) 2011-07-07

Family

ID=43447117

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/066973 WO2011079996A1 (en) 2009-12-30 2010-11-08 Method and device for accessing protected data using a virtual machine

Country Status (2)

Country Link
DE (1) DE102009060744A1 (en)
WO (1) WO2011079996A1 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
US20020161996A1 (en) * 2001-02-23 2002-10-31 Lawrence Koved System and method for supporting digital rights management in an enhanced javaTM2 runtime environment
US20050138370A1 (en) * 2003-12-23 2005-06-23 Goud Gundrala D. Method and system to support a trusted set of operational environments using emulated trusted hardware
US20060218643A1 (en) * 2005-03-24 2006-09-28 Xerox Corporation Systems and methods for manipulating rights management data
EP1750199A1 (en) * 2005-07-27 2007-02-07 Intel Corporation Virtualization event processing in a layered virtulization architecture
US20090006862A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Provisioning a computing system for digital rights management
US20090125974A1 (en) * 2007-11-13 2009-05-14 Samsung Electronics Co., Ltd Method and system for enforcing trusted computing policies in a hypervisor security module architecture
WO2009071107A1 (en) * 2007-12-05 2009-06-11 Siemens Aktiengesellscahft Virtual access control on data storage unit
US20090276774A1 (en) * 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004024793A1 (en) * 2004-05-17 2005-12-08 Siemens Ag Digital rights managing method, involves utilizing arithmetic and logic unit for protection of data and programs that are partly placed under protection of unit based on reliability level of digital rights management system
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
US20020161996A1 (en) * 2001-02-23 2002-10-31 Lawrence Koved System and method for supporting digital rights management in an enhanced javaTM2 runtime environment
US20050138370A1 (en) * 2003-12-23 2005-06-23 Goud Gundrala D. Method and system to support a trusted set of operational environments using emulated trusted hardware
US20060218643A1 (en) * 2005-03-24 2006-09-28 Xerox Corporation Systems and methods for manipulating rights management data
EP1750199A1 (en) * 2005-07-27 2007-02-07 Intel Corporation Virtualization event processing in a layered virtulization architecture
US20090006862A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Provisioning a computing system for digital rights management
US20090125974A1 (en) * 2007-11-13 2009-05-14 Samsung Electronics Co., Ltd Method and system for enforcing trusted computing policies in a hypervisor security module architecture
WO2009071107A1 (en) * 2007-12-05 2009-06-11 Siemens Aktiengesellscahft Virtual access control on data storage unit
US20090276774A1 (en) * 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system

Also Published As

Publication number Publication date
DE102009060744A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
EP2488986B1 (en) Method and device for operating a virtual machine in accordance with an associated information on assignment of rights
DE112015004555B4 (en) Processing a guest event in a hypervisor controlled system
DE10392320B4 (en) Operating system loading method in computer system, involves registering identity of component of operating system, which is loaded into memory region by active one of the CPUs
DE102018104679A1 (en) In Tonken translated hardware security modules
DE60006451T2 (en) Distributed authentication mechanisms for handling different authentication systems in a company computer system
DE102009013384B4 (en) System and method for providing a secure application fragmentation environment
DE102018123710A1 (en) Cryptographic storage ownership table for a secure public cloud
DE112020000538T5 (en) FINE-GRAINED TOKEN-BASED ACCESS CONTROL
DE102006051186A1 (en) Infrastructure service architecture for applications
DE112014000584T5 (en) Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors
DE112011103164T5 (en) Data distribution device, data distribution system, client device, data distribution method, data reception method, program and data carrier,
DE112020000694T5 (en) PRODUCTION AND EXECUTION OF SECURE CONTAINERS
DE112006001933B4 (en) Silence of a processor agent
DE102011077218A1 (en) Access to data stored in a cloud
EP2502176B1 (en) Method and apparatus for access to control data according to a supplied rights information
DE112011103580T5 (en) A method, secure device, system, and computer program product for securely managing user access to a file system
DE112020005949T5 (en) Information processing apparatus, anomaly detection method and computer program
DE602004002241T2 (en) Protection of a program waiting for execution in a memory for a microprocessor
DE202020005751U1 (en) Managing user identities in a multi-tenant managed service
WO2011079996A1 (en) Method and device for accessing protected data using a virtual machine
EP3191902B1 (en) Method for accessing functions of an embedded device
EP2923264B1 (en) Method and system for application installation in a security element
DE102013210837A1 (en) Startup application cryptographic key store
WO2011080079A1 (en) Method and system for making edrm-protected data objects available
DE112020003381T5 (en) KEY-COMPRESSABLE ENCRYPTION

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10782219

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10782219

Country of ref document: EP

Kind code of ref document: A1