JP2019507920A - アクター・マイグレーション - Google Patents
アクター・マイグレーション Download PDFInfo
- Publication number
- JP2019507920A JP2019507920A JP2018538165A JP2018538165A JP2019507920A JP 2019507920 A JP2019507920 A JP 2019507920A JP 2018538165 A JP2018538165 A JP 2018538165A JP 2018538165 A JP2018538165 A JP 2018538165A JP 2019507920 A JP2019507920 A JP 2019507920A
- Authority
- JP
- Japan
- Prior art keywords
- runtime environment
- instance
- actor
- target
- target runtime
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (27)
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための方法であって、前記方法は開始ランタイム環境(200a)によって実行され、前記方法は、
対象ランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)を選択すること(S106)と、
前記対象ランタイム環境(200b)を選択すると、前記選択された対象ランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションすること(S108)と、を有する方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
対象ランタイム環境(200b、200c)の前記集合について前記セキュリティ属性を取得すること(S106a)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)についての前記取得されたセキュリティ属性が前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のセキュリティ属性条件を充足することを検証すること(S106b)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)についての前記取得されたセキュリティ属性が前記対象ランタイム環境(200b)によって正当に識別されることを検証すること(S106c)を含む、方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境(200b)を選択することは、
前記選択された対象ランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションを開始する前に、前記対象ランタイム環境(200b)への前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションの開始を受理することを検証すること(S106d)を含む、方法。 - 請求項1に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションすることは、
前記選択された対象ランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを提供すること(S108a)を含む、方法。 - 請求項1に記載の方法であって、
別の開始ランタイム環境から前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションとして前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)を取得すること(S102)と、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)についての前記開始ランタイム環境(200a)の認可ポリシーが充足されないことを判定すること(S104)であって、前記対象ランタイム環境を選択することはこれに応答して実行される、ことと、を更に有する方法。 - 請求項1に記載の方法であって、前記対象ランタイム環境を選択することは、別の対象ランタイム環境への前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションが成功しなかったことに応答して実行される、方法。
- 請求項1に記載の方法であって、対象ランタイム環境(200b、200c)の前記集合内の前記対象ランタイム環境(200b、200c)のうちの少なくとも1つの前記セキュリティ属性は、前記対象ランタイム環境(200b、200c)のうちの前記少なくとも1つから直接に取得される、方法。
- 請求項1に記載の方法であって、対象ランタイム環境(200b、200c)の前記集合内の前記対象ランタイム環境(200b、200c)のうちの少なくとも1つの前記セキュリティ属性は、セキュリティ属性サービスから取得される、方法。
- 請求項1に記載の方法であって、前記セキュリティ属性は、ユーザ認証情報と、認可ポリシーと、認可クレデンシャルと、セキュア個人識別番号、PIN、コードの利用可能性の情報と、セキュア・ユーザ・インタフェースの利用可能性の情報と、セキュア・ブートの利用可能性の情報と、のうちの少なくとも1つを含む、方法。
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための方法であって、前記方法は対象ランタイム環境(200b)によって実行され、前記方法は、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)が前記対象ランタイム環境を選択することを可能にするセキュリティ属性を識別すること(S202)と、
前記識別されたセキュリティ属性に基づいて、前記開始ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得すること(S204)と、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)についての前記対象ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化すること(S206)によって、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を有する方法。 - 請求項12に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6、A6)アクセスの前記インスタンス(110)をインスタンス化することは、
前記認可ポリシーに従って、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要な前記データの真正性を検証すること(S206a)を含む、方法。 - 請求項12に記載の方法であって、前記アクター(A1、A2、A3、A4、A5、A6、A6)アクセスの前記インスタンス(110)をインスタンス化することは、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要な前記データから要求された属性のオーナーシップを検証すること(S206b)を含む、方法。 - 請求項14に記載の方法であって、前記要求された属性のオーナーシップを検証することは、
前記インスタンス化するランタイム環境(200a)との認証検証を実行すること(S206c)を含む、方法。 - 請求項13、14及び15の何れか1項に記載の方法であって、前記検証の何れかが失敗した場合に、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)は前記対象ランタイム環境(200b)での実行をブロックされる、方法。
- 請求項12に記載の方法であって、
前記認可ポリシーが充足されない場合に、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が前記少なくとも1つのリソース・オブジェクト(160)にアクセスすることを阻止すること(S208)を更に有する方法。 - 請求項16又は17に記載の方法であって、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)の実行をブロックしたこと又は前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が前記少なくとも1つのリソース・オブジェクト(160)にアクセスすることを阻止したことに応答して、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーション失敗を前記開始ランタイム環境(200a)に通知すること(S210)を更に有する方法。 - 請求項16又は17に記載の方法であって、
他の対象ランタイム環境(200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200c)の前記集合から別の対象ランタイム環境(200c)を選択すること(S212)と、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)の実行をブロックしたことに応答して前記別の対象ランタイム環境(200c)を選択すると、前記選択された別の対象ランタイム環境(200c)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションすること(S214)と、を更に有する方法。 - 請求項12に記載の方法であって、前記認可ポリシーは、どのアクター(A1、A2、A3、A4、A5、A6、A6)か、前記少なくとも1つのリソース・オブジェクト(160)のうちのどれか、及びアクター(A1、A2、A3、A4、A5、A6、A6)が前記対象ランタイム環境(200b)の少なくとも1つのリソース・オブジェクト(160)へアクセスするために充足される必要がある動作属性はどれかを規定する、方法。
- アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための開始ランタイム環境として動作するランタイム環境(200a)であって、前記ランタイム環境は処理回路(210)を備え、前記処理回路は、前記ランタイム環境(200a)に、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択することと、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションすることと、を行わせるように構成される、ランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための開始ランタイム環境として動作するランタイム環境(200a)であって、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択するように構成された選択モジュール(210a)と、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションするように構成されたマイグレーション・モジュール(210b)と、を備えるランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための対象ランタイム環境として動作するランタイム環境(200b)であって、前記ランタイム環境は処理回路(210)を備え、前記処理回路は、前記ランタイム環境(200b)に、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別することと、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得することと、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化することによって、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を行わせるように構成される、ランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするための対象ランタイム環境として動作するランタイム環境(200b)であって、前記ランタイム環境は、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別するように構成された識別モジュール(210k)と、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得するように構成された取得モジュール(210m)と、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化することによって、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にするように構成されたインスタンス化モジュール(210n)と、を備えるランタイム環境。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするためのコンピュータプログラム(320a)であって、前記コンピュータプログラムは、開始ランタイム環境として動作するランタイム環境(200a)の処理回路(210)で実行される場合に、前記ランタイム環境(200a)に、
対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の集合について取得されたセキュリティ属性に基づいて、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために対象ランタイム環境(200b、200c)として動作するランタイム環境(200b、200c)の前記集合から対象ランタイム環境(200b)として動作するランタイム環境(200b)を選択すること(S106)と、
対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)を選択すると、対象ランタイム環境(200b)として動作する前記選択されたランタイム環境(200b)へ前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をマイグレーションすること(S108)と、を行わせるプログラムコードを有する、コンピュータプログラム。 - アプリケーション(130、140)のアクター(A1、A2、A3、A4、A5、A6、A6)のインスタンス(110)をマイグレーションするためのコンピュータプログラム(320a)であって、前記コンピュータプログラムは、対象ランタイム環境として動作するランタイム環境(200b)の処理回路(210)で実行される場合に、前記ランタイム環境(200b)に、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)のマイグレーションのために開始ランタイム環境(200a)として動作するランタイム環境(200a)が前記対象ランタイム環境(200b)を選択することを可能にするセキュリティ属性を識別すること(S202)と、
前記識別されたセキュリティ属性に基づいて、開始ランタイム環境(200a)として動作する前記ランタイム環境(200a)から前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化するのに必要なデータを取得すること(S204)と、
前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)についての対象ランタイム環境(200b)として動作する前記ランタイム環境(200b)の認可ポリシーが充足される場合に前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)をインスタンス化すること(S206)によって、前記アクター(A1、A2、A3、A4、A5、A6、A6)の前記インスタンス(110)が少なくとも1つのリソース・オブジェクト(160)にアクセスすることを可能にすることと、を行わせるように構成される、ランタイム環境。 - 請求項25及び16の何れか1項に記載のコンピュータプログラム(320a、320b)と、前記コンピュータプログラムを格納したコンピュータ可読記憶媒体(330)と、を備えるコンピュータプログラム製品(310a、310b)。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2016/052362 WO2017133771A1 (en) | 2016-02-04 | 2016-02-04 | Actor migration |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019507920A true JP2019507920A (ja) | 2019-03-22 |
| JP6656388B2 JP6656388B2 (ja) | 2020-03-04 |
Family
ID=55304994
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018538165A Active JP6656388B2 (ja) | 2016-02-04 | 2016-02-04 | アクター・マイグレーション |
Country Status (6)
| Country | Link |
|---|---|
| US (2) | US11080428B2 (ja) |
| EP (1) | EP3411786B1 (ja) |
| JP (1) | JP6656388B2 (ja) |
| CN (1) | CN108604188B (ja) |
| RU (1) | RU2707718C1 (ja) |
| WO (1) | WO2017133771A1 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11316757B1 (en) * | 2020-06-23 | 2022-04-26 | Amdocs Development Limited | System, method, and computer program for consumer requirement based management for physical edge deployment of an application |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
| JP2007293873A (ja) * | 2001-06-15 | 2007-11-08 | Nokia Corp | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 |
| US20080046960A1 (en) * | 2006-08-16 | 2008-02-21 | Bade Steven A | Computer workload management with security policy enforcement |
| JP2012038029A (ja) * | 2010-08-05 | 2012-02-23 | Toshiba Corp | 自動書き換えプログラムおよび自動書き換え装置 |
| WO2013111532A1 (ja) * | 2012-01-25 | 2013-08-01 | 日本電気株式会社 | 管理システム、管理方法およびプログラム |
| JP2014232468A (ja) * | 2013-05-30 | 2014-12-11 | 富士通株式会社 | 仮想機械管理装置、仮想機械管理方法及び情報処理システム |
| WO2015127461A1 (en) * | 2014-02-24 | 2015-08-27 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7080159B2 (en) | 2000-12-15 | 2006-07-18 | Ntt Docomo, Inc. | Method and system for effecting migration of application among heterogeneous devices |
| US20030037327A1 (en) * | 2001-08-15 | 2003-02-20 | International Business Machines Corporation | Run-time rule-based topological installation suite |
| EP1927956A1 (en) | 2006-11-30 | 2008-06-04 | Incard SA | Multi-applications IC Card with secure management of applications |
| US20080147530A1 (en) | 2006-12-19 | 2008-06-19 | Kwan Shu-Leung | Programmatically transferring applications between handsets based on license information |
| CN101937357B (zh) | 2009-07-01 | 2013-11-06 | 华为技术有限公司 | 一种虚拟机迁移决策方法、装置及系统 |
| US9027143B1 (en) | 2009-08-26 | 2015-05-05 | Adobe Systems Incorporated | System and method for multipronged authentication |
| WO2012112833A2 (en) * | 2011-02-17 | 2012-08-23 | Taasera, Inc. | System and method for application attestation |
| US9253209B2 (en) * | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
| CN103973441B (zh) * | 2013-01-29 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 基于音视频的用户认证方法和装置 |
| EP3019994A4 (en) | 2013-07-12 | 2017-05-10 | Hewlett-Packard Enterprise Development LP | Analyzing target software for security vulnerabilities |
| WO2015056056A1 (en) * | 2013-10-18 | 2015-04-23 | Nokia Technologies Oy | Method and system for operating and monitoring permissions for applications in an electronic device |
| US9563771B2 (en) | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
| CN105718246A (zh) * | 2014-07-31 | 2016-06-29 | 格马尔托股份有限公司 | 在电子设备中管理应用程序包的方法 |
-
2016
- 2016-02-04 RU RU2018131367A patent/RU2707718C1/ru active
- 2016-02-04 EP EP16703108.7A patent/EP3411786B1/en active Active
- 2016-02-04 US US16/075,452 patent/US11080428B2/en active Active
- 2016-02-04 WO PCT/EP2016/052362 patent/WO2017133771A1/en not_active Ceased
- 2016-02-04 JP JP2018538165A patent/JP6656388B2/ja active Active
- 2016-02-04 CN CN201680080873.5A patent/CN108604188B/zh active Active
-
2020
- 2020-07-28 US US16/940,828 patent/US11687673B2/en active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007293873A (ja) * | 2001-06-15 | 2007-11-08 | Nokia Corp | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 |
| JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
| US20080046960A1 (en) * | 2006-08-16 | 2008-02-21 | Bade Steven A | Computer workload management with security policy enforcement |
| JP2012038029A (ja) * | 2010-08-05 | 2012-02-23 | Toshiba Corp | 自動書き換えプログラムおよび自動書き換え装置 |
| WO2013111532A1 (ja) * | 2012-01-25 | 2013-08-01 | 日本電気株式会社 | 管理システム、管理方法およびプログラム |
| JP2014232468A (ja) * | 2013-05-30 | 2014-12-11 | 富士通株式会社 | 仮想機械管理装置、仮想機械管理方法及び情報処理システム |
| WO2015127461A1 (en) * | 2014-02-24 | 2015-08-27 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
Also Published As
| Publication number | Publication date |
|---|---|
| US11080428B2 (en) | 2021-08-03 |
| EP3411786A1 (en) | 2018-12-12 |
| CN108604188B (zh) | 2022-03-04 |
| CN108604188A (zh) | 2018-09-28 |
| RU2707718C1 (ru) | 2019-11-28 |
| US20200356698A1 (en) | 2020-11-12 |
| US20190042793A1 (en) | 2019-02-07 |
| JP6656388B2 (ja) | 2020-03-04 |
| US11687673B2 (en) | 2023-06-27 |
| WO2017133771A1 (en) | 2017-08-10 |
| EP3411786B1 (en) | 2025-10-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20230085027A1 (en) | System, method and computer program product for credential provisioning in a mobile device platform | |
| US12010248B2 (en) | Systems and methods for providing authentication to a plurality of devices | |
| US11722517B1 (en) | Predictive modeling for anti-malware solutions | |
| EP3061027B1 (en) | Verifying the security of a remote server | |
| US20150235042A1 (en) | Systems and methods for authenticating an application | |
| US10812272B1 (en) | Identifying computing processes on automation servers | |
| WO2019226510A1 (en) | Methods and systems for multiple independent roots of trust | |
| EP3688948B1 (en) | PROVISION OF SUPPORTING DOCUMENTS FROM SELLERS | |
| CN110771087A (zh) | 私钥更新 | |
| US9971884B1 (en) | Providing credentials in an automated machine-to-machine communication system environment | |
| US10419439B1 (en) | Authentication and authorization without the use of supplicants | |
| US11687673B2 (en) | Actor migration | |
| US20250119275A1 (en) | Authentication tunneling mechanisms for remote connections | |
| US12531844B2 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
| US12301720B2 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
| US20250278495A1 (en) | Systems and methods for setting up and maintaining multi-party computation environments | |
| Falk et al. | Advanced device authentication for the industrial internet of things |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181010 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180920 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190730 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190902 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191202 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200204 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6656388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |