RU2015117644A - Безопасная обработка данных виртуальной машиной - Google Patents

Безопасная обработка данных виртуальной машиной Download PDF

Info

Publication number
RU2015117644A
RU2015117644A RU2015117644A RU2015117644A RU2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A RU 2015117644 A RU2015117644 A RU 2015117644A
Authority
RU
Russia
Prior art keywords
instance
virtual machine
data key
credentials
authorization
Prior art date
Application number
RU2015117644A
Other languages
English (en)
Other versions
RU2648941C2 (ru
Inventor
Роберт Паул КОСТЕР
Милан ПЕТКОВИЧ
Мина ДЕНГ
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2015117644A publication Critical patent/RU2015117644A/ru
Application granted granted Critical
Publication of RU2648941C2 publication Critical patent/RU2648941C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

1. Система для исполнения экземпляра виртуальной машины, содержащая среду исполнения для создания экземпляра виртуальной машины, причем экземпляр виртуальной машины содержитблок авторизации экземпляра для приема учетных данных для авторизации экземпляра, созданных вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;блок ключа данных для генерирования запроса ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; иблок расшифрования для расшифрования элемента данных, основываясь на ключе данных.2. Система по п. 1, в которой экземпляр (виртуальной машины дополнительно содержит блок учетных данных пользователя для получения учетных данных пользователя, связанных с пользователем или группой пользователей, и в которой блок ключа данных выполнен с возможностью генерирования упомянутого запроса, дополнительно основываясь на учетных данных пользователя, или блок расшифрования выполнен с возможностью расшифрования элемента данных, дополнительно основываясь на учетных данных пользователя.3. Система по п. 1, в которой блок авторизации экземпляра выполнен с возможностью выдачи запроса учетных данных для авторизации экземпляра, причем данный запрос указывает по меньшей мере один атрибут, который является характерным для экземпляра виртуальной машины.4. Система по п. 3, дополнительно содержащаяблок владельца экземпляра для регистрации кода авторизации, связанного с экземпляром виртуальной машины, на сервере ключей и для предоставления кода авторизации экземпляру виртуальной

Claims (15)

1. Система для исполнения экземпляра виртуальной машины, содержащая среду исполнения для создания экземпляра виртуальной машины, причем экземпляр виртуальной машины содержит
блок авторизации экземпляра для приема учетных данных для авторизации экземпляра, созданных вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;
блок ключа данных для генерирования запроса ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
блок расшифрования для расшифрования элемента данных, основываясь на ключе данных.
2. Система по п. 1, в которой экземпляр (виртуальной машины дополнительно содержит блок учетных данных пользователя для получения учетных данных пользователя, связанных с пользователем или группой пользователей, и в которой блок ключа данных выполнен с возможностью генерирования упомянутого запроса, дополнительно основываясь на учетных данных пользователя, или блок расшифрования выполнен с возможностью расшифрования элемента данных, дополнительно основываясь на учетных данных пользователя.
3. Система по п. 1, в которой блок авторизации экземпляра выполнен с возможностью выдачи запроса учетных данных для авторизации экземпляра, причем данный запрос указывает по меньшей мере один атрибут, который является характерным для экземпляра виртуальной машины.
4. Система по п. 3, дополнительно содержащая
блок владельца экземпляра для регистрации кода авторизации, связанного с экземпляром виртуальной машины, на сервере ключей и для предоставления кода авторизации экземпляру виртуальной машины;
причем упомянутый по меньшей мере один атрибут указывает код авторизации.
5. Система по п. 4, в которой блок владельца экземпляра
выполнен с возможностью посылки инструкции, содержащей код авторизации, среде исполнения виртуальных машин, при этом среда исполнения выполнена с возможностью создания экземпляра виртуальной машины и предоставления кода авторизации экземпляру виртуальной машины в ответ на прием данной инструкции.
6. Система по п. 1, в которой блок ключа данных выполнен с возможностью включения в запрос ключа данных кода, который указывает на положение упомянутого запроса в последовательности запросов, выдаваемых экземпляром виртуальной машины.
7. Система по п. 1, в которой экземпляр виртуальной машины выполнен с возможностью хранения ключа данных и/или данных, расшифрованных с использованием ключа данных, в энергозависимой памяти и/или стирания ключа данных и данных, расшифрованных с использованием ключа данных, после использования.
8. Система сервера ключей для выпуска ключей для экземпляра виртуальной машины, содержащая
блок идентификации экземпляра для идентификации экземпляра виртуальной машины, основываясь на по меньшей мере одном атрибуте, который является характерным для экземпляра виртуальной машины;
средство определителения авторизации экземпляра для определения учетных данных для авторизации экземпляра и однозначного связывания учетных данных для авторизации экземпляра с экземпляром виртуальной машины;
блок предоставления авторизации экземпляра для предоставления учетных данных для авторизации экземпляра экземпляру виртуальной машины;
средство приема запроса ключа данных для приема запроса ключа данных от экземпляра виртуальной машины, причем запрос ключа данных содержит компонент авторизации экземпляра, связанный с учетными данными для авторизации экземпляра;
блок авторизации данных для определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, основываясь на компоненте авторизации экземпляра; и
блок предоставления ключа данных для предоставления ключа данных экземпляру виртуальной машины, если экземпляр виртуальной
машины авторизован на прием ключа данных.
9. Система сервера ключей по п. 8, дополнительно содержащая
средство приема запроса учетных данных экземпляра для приема запроса учетных данных для авторизации экземпляра от экземпляра виртуальной машины, причем этот запрос указывает атрибут, который является характерным для экземпляра виртуальной машины; и
блок проверки достоверности экземпляра для верификации достоверности экземпляра виртуальной машины, основываясь на данном атрибуте.
10. Система сервера ключей по п. 8, в которой блок авторизации данных выполнен с возможностью осуществления упомянутого определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, дополнительно основываясь на расположении экземпляра виртуальной машины; или блок проверки достоверности экземпляра выполнен с возможностью осуществления упомянутой верификации достоверности экземпляра виртуальной машины, дополнительно основываясь на атрибуте, указывающем на расположение экземпляра виртуальной машины.
11. Система сервера ключей по п. 8,
в которой запрос ключа данных дополнительно указывает учетные данные пользователя, которые связаны с пользователем или группой пользователей экземпляра виртуальной машины, и
в которой блок авторизации данных выполнен с возможностью осуществления упомянутого определения того, авторизован ли экземпляр виртуальной машины на прием ключа данных, дополнительно основываясь на указании учетных данных пользователя, принятом с запросом ключа данных, и политике доступа к данным, защищенным ключом данных.
12. Образ виртуальной машины приспособлен для реализации в виде экземпляра виртуальной машины, причем образ виртуальной машины содержит
код инструкции, предписывающий экземпляру виртуальной машины принимать учетные данные для авторизации экземпляра, созданные вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с
экземпляром виртуальной машины;
код инструкции, предписывающий экземпляру виртуальной машины генерировать запрос ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
код инструкции, предписывающий экземпляру виртуальной машины расшифровывать элемент данных, основываясь на ключе данных.
13. Способ исполнения экземпляра виртуальной машины, содержащий этапы, на которых посредством экземпляра виртуальной машины
принимают учетные данные для авторизации экземпляра, созданные вне экземпляра виртуальной машины, причем учетные данные для авторизации экземпляра однозначно связаны с экземпляром виртуальной машины;
генерируют запрос ключа данных, основываясь на учетных данных для авторизации экземпляра, связанных с экземпляром виртуальной машины; и
расшифровывают элемент данных, основываясь на ключе данных.
14. Способ выпуска ключей для экземпляра виртуальной машины, содержащий этапы, на которых
идентифицируют экземпляр виртуальной машины, основываясь на по меньшей мере одном атрибуте, который является характерным для экземпляра виртуальной машины;
определяют учетные данные для авторизации экземпляра и однозначно связывают учетные данные для авторизации экземпляра с экземпляром виртуальной машины;
предоставляют учетные данные для авторизации экземпляра экземпляру виртуальной машины;
принимают запрос ключа данных от экземпляра виртуальной машины, причем запрос ключа данных содержит компонент авторизации экземпляра, связанный с учетными данными для авторизации экземпляра;
определяют, является ли экземпляр виртуальной машины авторизованным на прием ключа данных, основываясь на компоненте авторизации экземпляра; и
предоставляют ключ данных экземпляру виртуальной машины, если экземпляр виртуальной машины авторизован на прием ключа данных.
15. Компьютерный программный продукт, содержащий инструкции, предписывающие процессорной системе выполнять способ по п. 13.
RU2015117644A 2012-10-12 2013-09-09 Безопасная обработка данных виртуальной машиной RU2648941C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261712887P 2012-10-12 2012-10-12
US61/712,887 2012-10-12
PCT/IB2013/058394 WO2014057369A1 (en) 2012-10-12 2013-09-09 Secure data handling by a virtual machine

Publications (2)

Publication Number Publication Date
RU2015117644A true RU2015117644A (ru) 2016-12-10
RU2648941C2 RU2648941C2 (ru) 2018-03-28

Family

ID=49674350

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015117644A RU2648941C2 (ru) 2012-10-12 2013-09-09 Безопасная обработка данных виртуальной машиной

Country Status (7)

Country Link
US (1) US9635013B2 (ru)
EP (1) EP2907071B1 (ru)
JP (1) JP6357158B2 (ru)
CN (1) CN104756127B (ru)
BR (1) BR112015007854A2 (ru)
RU (1) RU2648941C2 (ru)
WO (1) WO2014057369A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2747465C2 (ru) * 2019-07-17 2021-05-05 Акционерное общество "Лаборатория Касперского" Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины
RU2748963C2 (ru) * 2019-07-17 2021-06-02 Акционерное общество "Лаборатория Касперского" Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10078754B1 (en) * 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
US9231923B1 (en) * 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US10095532B2 (en) * 2014-04-28 2018-10-09 Netkine, Inc. Providing excess compute resources with virtualization
US9607170B2 (en) * 2014-05-02 2017-03-28 Henry R. Williams Compromise free cloud data encryption and security
JP6311196B2 (ja) * 2014-05-08 2018-04-18 華為技術有限公司Huawei Technologies Co.,Ltd. 証明書取得方法およびデバイス
US9819650B2 (en) 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US9652276B2 (en) * 2014-09-17 2017-05-16 International Business Machines Corporation Hypervisor and virtual machine protection
US11455181B1 (en) * 2014-09-19 2022-09-27 Amazon Technologies, Inc. Cross-network connector appliances
US9489510B1 (en) * 2014-09-24 2016-11-08 Amazon Technologies, Inc. Detecting generation of virtual machine authentication
EP3213457A4 (en) * 2014-10-27 2018-06-13 Hewlett-Packard Enterprise Development LP Key splitting
GB2531848B (en) 2014-10-31 2017-12-13 Hewlett Packard Entpr Dev Lp Management of cryptographic keys
WO2016106566A1 (zh) 2014-12-30 2016-07-07 华为技术有限公司 虚拟化***中加解密的方法、装置和***
GB201513039D0 (en) * 2015-07-23 2015-09-09 Eaton Ind France Sas Shutting down of a virtual system
US10019580B2 (en) * 2015-11-19 2018-07-10 Federal Reserve Bank Of Philadelphia Integrity checking for computing devices
US10785099B2 (en) * 2016-06-16 2020-09-22 Google Llc Secure configuration of cloud computing nodes
KR102510868B1 (ko) * 2016-07-07 2023-03-16 삼성에스디에스 주식회사 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
CN106302417A (zh) * 2016-08-05 2017-01-04 浪潮(北京)电子信息产业有限公司 一种虚拟化信息传输方法及***
US11989332B2 (en) 2016-08-11 2024-05-21 Intel Corporation Secure public cloud with protected guest-verified host control
US10303899B2 (en) * 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
WO2018054473A1 (en) * 2016-09-22 2018-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Version control for trusted computing
US10310885B2 (en) * 2016-10-25 2019-06-04 Microsoft Technology Licensing, Llc Secure service hosted in a virtual security environment
KR102511451B1 (ko) 2016-11-09 2023-03-17 삼성전자주식회사 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템
CN110637301B (zh) * 2017-05-18 2024-02-02 维萨国际服务协会 减少虚拟机中敏感数据的泄密
EP3416086A1 (en) * 2017-06-15 2018-12-19 Gemalto Sa Method for managing an instance of a class
US11017127B2 (en) * 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
CN109508224B (zh) * 2018-11-15 2022-07-05 中国电子科技网络信息安全有限公司 一种基于kvm虚拟机的用户数据隔离防护***及方法
US11550944B2 (en) * 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US12010227B1 (en) * 2019-09-30 2024-06-11 Amazon Technologies, Inc. System and methods for securing role credentials
KR102222891B1 (ko) * 2019-12-06 2021-03-04 한국항공우주연구원 인공위성 소프트웨어를 검증하는 시뮬레이터, 인공위성 소프트웨어를 검증하는 방법 및 컴퓨터 프로그램
JP2023532297A (ja) * 2020-06-29 2023-07-27 イルミナ インコーポレイテッド セキュアな発見フレームワークを介した一時的なクラウドプロバイダクレデンシャル
US11604673B2 (en) 2020-07-30 2023-03-14 Red Hat, Inc. Memory encryption for virtual machines by hypervisor-controlled firmware
US12010112B2 (en) * 2022-03-28 2024-06-11 Lenovo Global Technology (United States) Inc. Remote secured console over a secured connection for inoperable virtual machine
WO2023187442A1 (en) * 2022-03-29 2023-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Cloud native key management using physical network function

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US8479264B2 (en) * 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2010282242A (ja) * 2007-08-20 2010-12-16 Nec Corp アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP4342595B1 (ja) * 2008-05-09 2009-10-14 株式会社東芝 情報処理装置、情報処理システム、および暗号化情報管理方法
US8752165B2 (en) 2008-05-29 2014-06-10 Apple Inc. Provisioning secrets in an unsecured environment
US8336079B2 (en) 2008-12-31 2012-12-18 Hytrust, Inc. Intelligent security control system for virtualized ecosystems
US8341427B2 (en) 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
EP2278514B1 (en) * 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
US8812871B2 (en) 2010-05-27 2014-08-19 Cisco Technology, Inc. Method and apparatus for trusted execution in infrastructure as a service cloud environments
EP2577539B1 (en) * 2010-06-02 2018-12-19 VMware, Inc. Securing customer virtual machines in a multi-tenant cloud
EP2583211B1 (en) * 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure
JP5589583B2 (ja) * 2010-06-15 2014-09-17 富士ゼロックス株式会社 監視ポータル、監視システム、端末、そのプログラム
US8694777B2 (en) 2010-08-13 2014-04-08 International Business Machines Corporation Securely identifying host systems
US20120054486A1 (en) 2010-08-31 2012-03-01 MindTree Limited Securing A Virtual Environment And Virtual Machines
US8443365B2 (en) * 2010-11-03 2013-05-14 Hewlett-Packard Development Company, L.P. Methods and systems to clone a virtual machine instance
US8607067B1 (en) * 2011-03-01 2013-12-10 Amazon Technologies, Inc. Techniques for attesting to information
US8495356B2 (en) 2010-12-31 2013-07-23 International Business Machines Corporation System for securing virtual machine disks on a remote shared storage subsystem
CA2766731C (en) * 2011-02-03 2019-12-03 Afore Solutions Inc. Method and system for cloud based storage
US9749291B2 (en) * 2011-07-15 2017-08-29 International Business Machines Corporation Securing applications on public facing systems
US8583920B1 (en) * 2012-04-25 2013-11-12 Citrix Systems, Inc. Secure administration of virtual machines
US8863255B2 (en) * 2012-09-14 2014-10-14 Netflix, Inc. Security credential deployment in cloud environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2747465C2 (ru) * 2019-07-17 2021-05-05 Акционерное общество "Лаборатория Касперского" Система и способ устранения проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины
RU2748963C2 (ru) * 2019-07-17 2021-06-02 Акционерное общество "Лаборатория Касперского" Система и способ выявления проблем функционирования сервисов в сети передачи данных, содержащей виртуальные машины

Also Published As

Publication number Publication date
JP6357158B2 (ja) 2018-07-11
JP2015537428A (ja) 2015-12-24
US20150244710A1 (en) 2015-08-27
BR112015007854A2 (pt) 2017-07-04
US9635013B2 (en) 2017-04-25
WO2014057369A1 (en) 2014-04-17
CN104756127B (zh) 2018-03-27
CN104756127A (zh) 2015-07-01
RU2648941C2 (ru) 2018-03-28
EP2907071A1 (en) 2015-08-19
EP2907071B1 (en) 2018-11-14

Similar Documents

Publication Publication Date Title
RU2015117644A (ru) Безопасная обработка данных виртуальной машиной
JP2015537428A5 (ru)
CN102694794B (zh) 一种用于安卓应用程序的场景信息保护方法
JP2017107343A5 (ru)
JP6339205B2 (ja) 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
US8266707B2 (en) Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content
JP2014174560A5 (ru)
KR20140048879A (ko) 안전한 데이터 저장
JP2018197997A5 (ru)
CN103944881A (zh) 一种云计算环境下云资源授权的方法
RU2015114491A (ru) Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов
RU2016132870A (ru) Система и способ идентификации и/или аутентификации
US20130283043A1 (en) Method and apparatus for authorization updating
CN104462877B (zh) 一种版权保护下的数字资源获取方法及***
JP2011523481A5 (ru)
KR20100071679A (ko) 전자 id지갑과 아이핀(i-pin)을 활용한 신원확인 시스템 및 그 방법
CA2784896C (en) Securing execution of computational resources
CN103745170A (zh) 磁盘数据的处理方法及装置
JP2012531641A5 (ru)
KR20140043053A (ko) 라이센스들의 배포를 제어하기 위한 방법 및 디바이스
CN106656495B (zh) 一种用户口令存储的方法及装置
KR20110114990A (ko) 키보드 보안 장치 및 방법
JP2013516004A5 (ru)
ES2728680T3 (es) Identificación y verificación seguras de productos