RU2015117644A - Безопасная обработка данных виртуальной машиной - Google Patents
Безопасная обработка данных виртуальной машиной Download PDFInfo
- Publication number
- RU2015117644A RU2015117644A RU2015117644A RU2015117644A RU2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A
- Authority
- RU
- Russia
- Prior art keywords
- instance
- virtual machine
- data key
- credentials
- authorization
- Prior art date
Links
- 238000013475 authorization Methods 0.000 claims abstract 27
- 238000000034 method Methods 0.000 claims 3
- 238000010200 validation analysis Methods 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
1. Система для исполнения экземпляра виртуальной машины, содержащая среду исполнения для создания экземпляра виртуальной машины, причем экземпляр виртуальной машины содержитблок авторизации экземпляра для приема учетных данных для авторизации экземпляра, созданных вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;блок ключа данных для генерирования запроса ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; иблок расшифрования для расшифрования элемента данных, основываясь на ключе данных.2. Система по п. 1, в которой экземпляр (виртуальной машины дополнительно содержит блок учетных данных пользователя для получения учетных данных пользователя, связанных с пользователем или группой пользователей, и в которой блок ключа данных выполнен с возможностью генерирования упомянутого запроса, дополнительно основываясь на учетных данных пользователя, или блок расшифрования выполнен с возможностью расшифрования элемента данных, дополнительно основываясь на учетных данных пользователя.3. Система по п. 1, в которой блок авторизации экземпляра выполнен с возможностью выдачи запроса учетных данных для авторизации экземпляра, причем данный запрос указывает по меньшей мере один атрибут, который является характерным для экземпляра виртуальной машины.4. Система по п. 3, дополнительно содержащаяблок владельца экземпляра для регистрации кода авторизации, связанного с экземпляром виртуальной машины, на сервере ключей и для предоставления кода авторизации экземпляру виртуальной
Claims (15)
1. Система для исполнения экземпляра виртуальной машины, содержащая среду исполнения для создания экземпляра виртуальной машины, причем экземпляр виртуальной машины содержит
блок авторизации экземпляра для приема учетных данных для авторизации экземпляра, созданных вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;
блок ключа данных для генерирования запроса ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
блок расшифрования для расшифрования элемента данных, основываясь на ключе данных.
2. Система по п. 1, в которой экземпляр (виртуальной машины дополнительно содержит блок учетных данных пользователя для получения учетных данных пользователя, связанных с пользователем или группой пользователей, и в которой блок ключа данных выполнен с возможностью генерирования упомянутого запроса, дополнительно основываясь на учетных данных пользователя, или блок расшифрования выполнен с возможностью расшифрования элемента данных, дополнительно основываясь на учетных данных пользователя.
3. Система по п. 1, в которой блок авторизации экземпляра выполнен с возможностью выдачи запроса учетных данных для авторизации экземпляра, причем данный запрос указывает по меньшей мере один атрибут, который является характерным для экземпляра виртуальной машины.
4. Система по п. 3, дополнительно содержащая
блок владельца экземпляра для регистрации кода авторизации, связанного с экземпляром виртуальной машины, на сервере ключей и для предоставления кода авторизации экземпляру виртуальной машины;
причем упомянутый по меньшей мере один атрибут указывает код авторизации.
5. Система по п. 4, в которой блок владельца экземпляра
выполнен с возможностью посылки инструкции, содержащей код авторизации, среде исполнения виртуальных машин, при этом среда исполнения выполнена с возможностью создания экземпляра виртуальной машины и предоставления кода авторизации экземпляру виртуальной машины в ответ на прием данной инструкции.
6. Система по п. 1, в которой блок ключа данных выполнен с возможностью включения в запрос ключа данных кода, который указывает на положение упомянутого запроса в последовательности запросов, выдаваемых экземпляром виртуальной машины.
7. Система по п. 1, в которой экземпляр виртуальной машины выполнен с возможностью хранения ключа данных и/или данных, расшифрованных с использованием ключа данных, в энергозависимой памяти и/или стирания ключа данных и данных, расшифрованных с использованием ключа данных, после использования.
8. Система сервера ключей для выпуска ключей для экземпляра виртуальной машины, содержащая
блок идентификации экземпляра для идентификации экземпляра виртуальной машины, основываясь на по меньшей мере одном атрибуте, который является характерным для экземпляра виртуальной машины;
средство определителения авторизации экземпляра для определения учетных данных для авторизации экземпляра и однозначного связывания учетных данных для авторизации экземпляра с экземпляром виртуальной машины;
блок предоставления авторизации экземпляра для предоставления учетных данных для авторизации экземпляра экземпляру виртуальной машины;
средство приема запроса ключа данных для приема запроса ключа данных от экземпляра виртуальной машины, причем запрос ключа данных содержит компонент авторизации экземпляра, связанный с учетными данными для авторизации экземпляра;
блок авторизации данных для определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, основываясь на компоненте авторизации экземпляра; и
блок предоставления ключа данных для предоставления ключа данных экземпляру виртуальной машины, если экземпляр виртуальной
машины авторизован на прием ключа данных.
9. Система сервера ключей по п. 8, дополнительно содержащая
средство приема запроса учетных данных экземпляра для приема запроса учетных данных для авторизации экземпляра от экземпляра виртуальной машины, причем этот запрос указывает атрибут, который является характерным для экземпляра виртуальной машины; и
блок проверки достоверности экземпляра для верификации достоверности экземпляра виртуальной машины, основываясь на данном атрибуте.
10. Система сервера ключей по п. 8, в которой блок авторизации данных выполнен с возможностью осуществления упомянутого определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, дополнительно основываясь на расположении экземпляра виртуальной машины; или блок проверки достоверности экземпляра выполнен с возможностью осуществления упомянутой верификации достоверности экземпляра виртуальной машины, дополнительно основываясь на атрибуте, указывающем на расположение экземпляра виртуальной машины.
11. Система сервера ключей по п. 8,
в которой запрос ключа данных дополнительно указывает учетные данные пользователя, которые связаны с пользователем или группой пользователей экземпляра виртуальной машины, и
в которой блок авторизации данных выполнен с возможностью осуществления упомянутого определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, дополнительно основываясь на указании учетных данных пользователя, принятом с запросом ключа данных, и политике доступа к данным, защищенным ключом данных.
12. Образ виртуальной машины приспособлен для реализации в виде экземпляра виртуальной машины, причем образ виртуальной машины содержит
код инструкции, предписывающий экземпляру виртуальной машины принимать учетные данные для авторизации экземпляра, созданные вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с
экземпляром виртуальной машины;
код инструкции, предписывающий экземпляру виртуальной машины генерировать запрос ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
код инструкции, предписывающий экземпляру виртуальной машины расшифровывать элемент данных, основываясь на ключе данных.
13. Способ исполнения экземпляра виртуальной машины, содержащий этапы, на которых посредством экземпляра виртуальной машины
принимают учетные данные для авторизации экземпляра, созданные вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;
генерируют запрос ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
расшифровывают элемент данных, основываясь на ключе данных.
14. Способ выпуска ключей для экземпляра виртуальной машины, содержащий этапы, на которых
идентифицируют экземпляр виртуальной машины, основываясь на по меньшей мере одном атрибуте, который является характерным для экземпляра виртуальной машины;
определяют учетные данные для авторизации экземпляра и однозначно связывают учетные данные для авторизации экземпляра с экземпляром виртуальной машины;
предоставляют учетные данные для авторизации экземпляра экземпляру виртуальной машины;
принимают запрос ключа данных от экземпляра виртуальной машины, причем запрос ключа данных содержит компонент авторизации экземпляра, связанный с учетными данными для авторизации экземпляра;
определяют, является ли экземпляр виртуальной машины авторизованным на прием ключа данных, основываясь на компоненте авторизации экземпляра; и
предоставляют ключ данных экземпляру виртуальной машины, если экземпляр виртуальной машины авторизован на прием ключа данных.
15. Компьютерный программный продукт, содержащий инструкции, предписывающие процессорной системе выполнять способ по п. 13.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261712887P | 2012-10-12 | 2012-10-12 | |
US61/712,887 | 2012-10-12 | ||
PCT/IB2013/058394 WO2014057369A1 (en) | 2012-10-12 | 2013-09-09 | Secure data handling by a virtual machine |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015117644A true RU2015117644A (ru) | 2016-12-10 |
RU2648941C2 RU2648941C2 (ru) | 2018-03-28 |
Family
ID=49674350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015117644A RU2648941C2 (ru) | 2012-10-12 | 2013-09-09 | Безопасная обработка данных виртуальной машиной |
Country Status (7)
Country | Link |
---|---|
US (1) | US9635013B2 (ru) |
EP (1) | EP2907071B1 (ru) |
JP (1) | JP6357158B2 (ru) |
CN (1) | CN104756127B (ru) |
BR (1) | BR112015007854A2 (ru) |
RU (1) | RU2648941C2 (ru) |
WO (1) | WO2014057369A1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2747465C2 (ru) * | 2019-07-17 | 2021-05-05 | Акционерное общество "Лаборатория Касперского" | Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
RU2748963C2 (ru) * | 2019-07-17 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10078754B1 (en) * | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
US9231923B1 (en) * | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US10095532B2 (en) * | 2014-04-28 | 2018-10-09 | Netkine, Inc. | Providing excess compute resources with virtualization |
US9607170B2 (en) * | 2014-05-02 | 2017-03-28 | Henry R. Williams | Compromise free cloud data encryption and security |
JP6311196B2 (ja) * | 2014-05-08 | 2018-04-18 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 証明書取得方法およびデバイス |
US9819650B2 (en) | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US9652276B2 (en) * | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
US11455181B1 (en) * | 2014-09-19 | 2022-09-27 | Amazon Technologies, Inc. | Cross-network connector appliances |
US9489510B1 (en) * | 2014-09-24 | 2016-11-08 | Amazon Technologies, Inc. | Detecting generation of virtual machine authentication |
EP3213457A4 (en) * | 2014-10-27 | 2018-06-13 | Hewlett-Packard Enterprise Development LP | Key splitting |
GB2531848B (en) | 2014-10-31 | 2017-12-13 | Hewlett Packard Entpr Dev Lp | Management of cryptographic keys |
WO2016106566A1 (zh) | 2014-12-30 | 2016-07-07 | 华为技术有限公司 | 虚拟化***中加解密的方法、装置和*** |
GB201513039D0 (en) * | 2015-07-23 | 2015-09-09 | Eaton Ind France Sas | Shutting down of a virtual system |
US10019580B2 (en) * | 2015-11-19 | 2018-07-10 | Federal Reserve Bank Of Philadelphia | Integrity checking for computing devices |
US10785099B2 (en) * | 2016-06-16 | 2020-09-22 | Google Llc | Secure configuration of cloud computing nodes |
KR102510868B1 (ko) * | 2016-07-07 | 2023-03-16 | 삼성에스디에스 주식회사 | 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버 |
CN106302417A (zh) * | 2016-08-05 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化信息传输方法及*** |
US11989332B2 (en) | 2016-08-11 | 2024-05-21 | Intel Corporation | Secure public cloud with protected guest-verified host control |
US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
WO2018054473A1 (en) * | 2016-09-22 | 2018-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Version control for trusted computing |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
CN110637301B (zh) * | 2017-05-18 | 2024-02-02 | 维萨国际服务协会 | 减少虚拟机中敏感数据的泄密 |
EP3416086A1 (en) * | 2017-06-15 | 2018-12-19 | Gemalto Sa | Method for managing an instance of a class |
US11017127B2 (en) * | 2018-01-31 | 2021-05-25 | Seagate Technology Llc | Storage compute appliance with internal data encryption |
CN109508224B (zh) * | 2018-11-15 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
US11550944B2 (en) * | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US12010227B1 (en) * | 2019-09-30 | 2024-06-11 | Amazon Technologies, Inc. | System and methods for securing role credentials |
KR102222891B1 (ko) * | 2019-12-06 | 2021-03-04 | 한국항공우주연구원 | 인공위성 소프트웨어를 검증하는 시뮬레이터, 인공위성 소프트웨어를 검증하는 방법 및 컴퓨터 프로그램 |
JP2023532297A (ja) * | 2020-06-29 | 2023-07-27 | イルミナ インコーポレイテッド | セキュアな発見フレームワークを介した一時的なクラウドプロバイダクレデンシャル |
US11604673B2 (en) | 2020-07-30 | 2023-03-14 | Red Hat, Inc. | Memory encryption for virtual machines by hypervisor-controlled firmware |
US12010112B2 (en) * | 2022-03-28 | 2024-06-11 | Lenovo Global Technology (United States) Inc. | Remote secured console over a secured connection for inoperable virtual machine |
WO2023187442A1 (en) * | 2022-03-29 | 2023-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Cloud native key management using physical network function |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
JP2001285282A (ja) * | 2000-03-30 | 2001-10-12 | Mitsubishi Electric Corp | 認証方式 |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US20070204153A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US8479264B2 (en) * | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
US7822206B2 (en) * | 2006-10-26 | 2010-10-26 | International Business Machines Corporation | Systems and methods for management and auto-generation of encryption keys |
JP2010282242A (ja) * | 2007-08-20 | 2010-12-16 | Nec Corp | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
JP4342595B1 (ja) * | 2008-05-09 | 2009-10-14 | 株式会社東芝 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
US8752165B2 (en) | 2008-05-29 | 2014-06-10 | Apple Inc. | Provisioning secrets in an unsecured environment |
US8336079B2 (en) | 2008-12-31 | 2012-12-18 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US8812871B2 (en) | 2010-05-27 | 2014-08-19 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
EP2577539B1 (en) * | 2010-06-02 | 2018-12-19 | VMware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
EP2583211B1 (en) * | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
JP5589583B2 (ja) * | 2010-06-15 | 2014-09-17 | 富士ゼロックス株式会社 | 監視ポータル、監視システム、端末、そのプログラム |
US8694777B2 (en) | 2010-08-13 | 2014-04-08 | International Business Machines Corporation | Securely identifying host systems |
US20120054486A1 (en) | 2010-08-31 | 2012-03-01 | MindTree Limited | Securing A Virtual Environment And Virtual Machines |
US8443365B2 (en) * | 2010-11-03 | 2013-05-14 | Hewlett-Packard Development Company, L.P. | Methods and systems to clone a virtual machine instance |
US8607067B1 (en) * | 2011-03-01 | 2013-12-10 | Amazon Technologies, Inc. | Techniques for attesting to information |
US8495356B2 (en) | 2010-12-31 | 2013-07-23 | International Business Machines Corporation | System for securing virtual machine disks on a remote shared storage subsystem |
CA2766731C (en) * | 2011-02-03 | 2019-12-03 | Afore Solutions Inc. | Method and system for cloud based storage |
US9749291B2 (en) * | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
US8583920B1 (en) * | 2012-04-25 | 2013-11-12 | Citrix Systems, Inc. | Secure administration of virtual machines |
US8863255B2 (en) * | 2012-09-14 | 2014-10-14 | Netflix, Inc. | Security credential deployment in cloud environment |
-
2013
- 2013-09-09 US US14/432,320 patent/US9635013B2/en active Active
- 2013-09-09 WO PCT/IB2013/058394 patent/WO2014057369A1/en active Application Filing
- 2013-09-09 RU RU2015117644A patent/RU2648941C2/ru active
- 2013-09-09 BR BR112015007854A patent/BR112015007854A2/pt not_active Application Discontinuation
- 2013-09-09 EP EP13796163.7A patent/EP2907071B1/en active Active
- 2013-09-09 JP JP2015536244A patent/JP6357158B2/ja active Active
- 2013-09-09 CN CN201380052744.1A patent/CN104756127B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2747465C2 (ru) * | 2019-07-17 | 2021-05-05 | Акционерное общество "Лаборатория Касперского" | Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
RU2748963C2 (ru) * | 2019-07-17 | 2021-06-02 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины |
Also Published As
Publication number | Publication date |
---|---|
JP6357158B2 (ja) | 2018-07-11 |
JP2015537428A (ja) | 2015-12-24 |
US20150244710A1 (en) | 2015-08-27 |
BR112015007854A2 (pt) | 2017-07-04 |
US9635013B2 (en) | 2017-04-25 |
WO2014057369A1 (en) | 2014-04-17 |
CN104756127B (zh) | 2018-03-27 |
CN104756127A (zh) | 2015-07-01 |
RU2648941C2 (ru) | 2018-03-28 |
EP2907071A1 (en) | 2015-08-19 |
EP2907071B1 (en) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2015117644A (ru) | Безопасная обработка данных виртуальной машиной | |
JP2015537428A5 (ru) | ||
CN102694794B (zh) | 一种用于安卓应用程序的场景信息保护方法 | |
JP2017107343A5 (ru) | ||
JP6339205B2 (ja) | 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
US8266707B2 (en) | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content | |
JP2014174560A5 (ru) | ||
KR20140048879A (ko) | 안전한 데이터 저장 | |
JP2018197997A5 (ru) | ||
CN103944881A (zh) | 一种云计算环境下云资源授权的方法 | |
RU2015114491A (ru) | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов | |
RU2016132870A (ru) | Система и способ идентификации и/или аутентификации | |
US20130283043A1 (en) | Method and apparatus for authorization updating | |
CN104462877B (zh) | 一种版权保护下的数字资源获取方法及*** | |
JP2011523481A5 (ru) | ||
KR20100071679A (ko) | 전자 id지갑과 아이핀(i-pin)을 활용한 신원확인 시스템 및 그 방법 | |
CA2784896C (en) | Securing execution of computational resources | |
CN103745170A (zh) | 磁盘数据的处理方法及装置 | |
JP2012531641A5 (ru) | ||
KR20140043053A (ko) | 라이센스들의 배포를 제어하기 위한 방법 및 디바이스 | |
CN106656495B (zh) | 一种用户口令存储的方法及装置 | |
KR20110114990A (ko) | 키보드 보안 장치 및 방법 | |
JP2013516004A5 (ru) | ||
ES2728680T3 (es) | Identificación y verificación seguras de productos |