JP2017520959A - 信頼実行環境を含むホストのアテステーション - Google Patents
信頼実行環境を含むホストのアテステーション Download PDFInfo
- Publication number
- JP2017520959A JP2017520959A JP2016566758A JP2016566758A JP2017520959A JP 2017520959 A JP2017520959 A JP 2017520959A JP 2016566758 A JP2016566758 A JP 2016566758A JP 2016566758 A JP2016566758 A JP 2016566758A JP 2017520959 A JP2017520959 A JP 2017520959A
- Authority
- JP
- Japan
- Prior art keywords
- host
- virtual
- trust level
- computer
- virtual trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 161
- 238000009826 distribution Methods 0.000 claims description 42
- 239000004744 fabric Substances 0.000 claims description 28
- 238000010200 validation analysis Methods 0.000 claims description 16
- 230000001010 compromised effect Effects 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 3
- 230000004224 protection Effects 0.000 description 82
- 238000007726 management method Methods 0.000 description 53
- 230000008569 process Effects 0.000 description 52
- 230000006870 function Effects 0.000 description 35
- 238000003860 storage Methods 0.000 description 33
- 230000005012 migration Effects 0.000 description 30
- 238000013508 migration Methods 0.000 description 30
- 230000008859 change Effects 0.000 description 27
- 230000004044 response Effects 0.000 description 24
- 238000012546 transfer Methods 0.000 description 22
- 230000009471 action Effects 0.000 description 21
- 230000007246 mechanism Effects 0.000 description 19
- 238000013507 mapping Methods 0.000 description 10
- 230000007704 transition Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000000926 separation method Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000007789 sealing Methods 0.000 description 3
- 101100156349 Arabidopsis thaliana VTL2 gene Proteins 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000000576 supplementary effect Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007366 host health Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000029610 recognition of host Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000012776 robust process Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000013175 transesophageal echocardiography Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/652—Page size control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
Description
[0024]図1では、処理装置120がハードウェアセキュリティデバイス122に接続され得る。セキュリティデバイス122は、コンピューター110の様々な態様の保安に使用され得る暗号化キーを生成および安全に保存する能力を有するものであってもよい。一実施形態において、セキュリティデバイス122は信頼プラットフォームモジュール(TPM)セキュリティデバイス、または同種のものを含み得る。
[0037]vTPMの暗号解読に使用可能なキーは、様々な形で分配され得る。例えば、一実装において、キーは、ホストの状態がポリシーを満たすことが判明した後に随時、分配され得る。例えば、ポリシーを満たす状態にホスト230を設定した後、TPMの1つまたは複数のレジスタの状態がTPM261によって署名され、そしてキー分配サービス235へ送られ得る。これを受信した後、キー分配サービス235は即座に、またはその後随時、ホスト230がポリシーを満たす状態にある場合に限りホスト230がキーの暗号を解読し得るという形で、暗号化またはラップされたキーをホスト230へ送信し得る。この形でのキー暗号化は、あるホストのTPMのパブリックキーによるキーの暗号化のほか、(該ホストのTPMによる測定に応じた)ポリシーを満たす状態への封印化も関係し得る。
[0063]1.仮想マシンの実行によって行われるアテステーションを通じ、テナントは、テナントが設定した仮想マシンポリシーに仮想マシンが適合している状態であることを保証される。
[0065]3.ホストのTPMおよびアテステーションにより、テナントは、ホストに関して設定されたポリシーに適合するホスト上で仮想マシンが稼働している状態であることを保証される。
[0075]VM208のライフサイクルの間、VMM253は展開以外の多数の動作を指揮する。同じ信頼関係、そして同じ運用およびキー管理のパターンが、場合によっては特別な検討事項を伴いつつ、これらのシナリオすべてにわたり横断的に当てはまる。
[0076]このシナリオは上記の展開シナリオの逆である。本発明における、これらの要件を組み合わせる一部の実施形態の一パターンは以下の要領で実装され得る。
[0078]2.ホスト230は、この動作中にVM208を保護するために必要な措置を行う。これの例として、VM208を表わすメタデータなど他のVMアーチファクト、プロセッサーの状態、メモリーおよび仮想メモリーファイルの内容の暗号化が挙げられ、こうした他のアーチファクトにも同じキー転送機構が使用される。これが達成され得る方法の一例に関する詳細については、下記の「仮想マシン保証」と題するセクションを参照のこと。
[0081]最新の仮想化プラットフォームは、あるホストから別のホストへVMを移行させる様々な形態に対応し、つまり、ライブ移行はVMの実行を中断なく維持する。非ライブ移行にはサービス中断が関係するが、環境要件の厳格さは低くなる。非ライブ移行は、仮想化プラットフォーム、ならびにストレージシステムおよびネットワークシステムの性質に基づいて、様々な形で行うことができる。VMM253は、任意のファブリック内で実行可能な移行形態を理解し、そして係る措置の開始および指揮の方法を知る。遮蔽型VMの移行の場合、本発明における、これらの要件を組み合わせる一部の実施形態の一パターンは以下のようなものである。
[0083]2.ソースホスト230は、VM208とそのvTPM220の暗号化および必要なキー交換を開始するための、KDS235とのセキュアな会話を行い、そしてターゲットホスト259はKDS235に対して、VM208のvTPM220の解錠キーを取得するためのセキュアなリクエストを行う。VHD208はVHD205自体の暗号化を担当するだけでなく、実行中のプロセスやページファイルのメモリー状態など他のVMアーチファクトを確保することができ、また同じキー転送機構を、VM、プロセッサー状態およびメモリーや仮想メモリーファイルの内容を記述するメタデータなど他のアーチファクトにも使用することができ、また同じキー転送機構がこれら他のアーチファクトにも使用される。
[0086]特殊な移行事例は、クラスター内でのフェイルオーバーである。あるコンポーネントが障害になった場合にサービスが迅速にトラフィックを正常なシステムへと切り替えることを可能にするよう、保存と管理の双方が設定される。産業内で周知のクラスター化形態が多数存在する。
[0088]テナントが業務上またはコンプライアンス上の理由から、あるいは業務継続または災害復旧を目的に、別の場所へ移動することを希望する場合、別のデータセンターへの移行が発生し得る。このプロセスはVMM253または他の管理システムによって、従来的な事例における想定と同じ形で行われるが、あるデータセンターから他のデータセンターへのセキュアなキー交換のための要件は、上記の移行事例よりも複雑になり得る。
[0093]テナントは普通の非保護アーチファクトから遮蔽型VMを作成できるが、テナントが最初から、プライベートコンピューティング環境内の適切なVM作成プロセスを経由し、このプライベート環境内でVMおよびそのVHDをMicrosoft BitLockerなど標準的なツールを使用して暗号化することによって、アーチファクトを保護することが可能であれば、有用である。その場合、これらの保護されたアーチファクトを、従来的なファイル転送機構を使用してサービスプロバイダーのデータデンターへ転送し、VMストレージライブラリーに保存し、そしてVMM253を使用してVMとして開始し得る。遮蔽型VMを開始可能にするため、テナントの保護キーはサービスプロバイダーへ転送され、KDS235に提供される。一実施形態において、テナントはサービスプロバイダーのKDSパブリックキーを、アカウント準備プロセスの間に、または別の適切な時点で、セキュアな転送を使用して提供される。VM保護キーはvTPMの保護ストレージ階層内に保存され、次いでこの階層がKDSパブリックキーによって保護される。サービスプロバイダーへの転送後、結果的に保護されたこの遮蔽型VMパッケージをKDSによって暗号解読することができ、次いで本明細書に記載の技法を使用して処理し得る。
[0094]クラウドコンピューティングにおいては、サービスプロバイダー、独立系ソフトウェアベンダー(ISV)、システムインテグレーターまたは他のサードパーティプロバイダーから提供される一連のテンプレートを、サービスプロバイダーが用意するのが一般的である。そのようなテンプレートは完全または部分的なVMの定義であるが、まだテナントの要件に合わせて調整された状態ではなく、またアカウント識別情報、管理者パスワード、ソフトウェアまたは他のセンシティブデータもまだ準備されていない状態である。そのようなシステムの一般化およびその後におけるシステムの特殊化は、Microsoft社のsysprepというユーティリティまたは他の適切なユーティリティを、起動管理ツールなど他のツールと組み合わせて使用することによって行うことができる。
[00102]本発明の実施形態では運用向けに多数の補助的活動を実装し、これは自動化の推進およびセキュアな基礎の形成の双方が目的である。本発明の一部の実施形態は、効果的な保護のために必要な規律のあるプロセスにおいてサービスプロバイダーおよびテナントを支援するための、様々な補助的活動をも含む。
[00103]VMのセキュリティはホストの整合性に依存し、ホストは「ルートキット」などマルウェアや、脆弱性を伴う旧バージョンのソフトウェアを伴わない、適正なソフトウェアのみ実行すべきであり、また適正な構成設定と適正なポリシーを有するべきである。これらのホストは典型的に従来的なファブリック管理システム(FM254など)と併せて準備および設定され、また本発明の一部の実施形態における脅威モデルの下ではFM254が信頼コンピューティング基盤の要素ではなく、その理由はVMM253について論じられた理由と同じであり、つまり、FM254は大規模かつ複雑なシステムで、テナントはFM254の運用担当職員にまで信頼を拡大することを望まない。本発明の一部の実施形態では既存のFM254を特別なツールまたは技法に置き換えることを必要とせず、つまり、そのような変更は、既存のプロセスの基礎を既存のツールに置くサービスプロバイダーのIT担当職員にとって面倒と考えられ、またいかなる場合も手に余るほどの既存のツールやインターフェースの使用を妨げることは難題と思われる。こうした理由から、本発明の一部の実施形態は、誤った構成または侵害の防止を試みることを基本とするものではない。むしろ、これらの実施形態は、ホストの誤設定または侵害の検出、そのような誤設定または侵害されたホストがホスティングファブリックに参加する状況の排除、そして侵害されない正常な動作の確認に基づく。
[00110]他の実装または構成において、この情報の一部を省略してもよく、例えばある企業が自社のデータセンターはセキュアな状態であると確信し、侵害を防止する強固なプロセスを整備している場合がそうである。実際、それをすべて省略し、本発明の実施形態をアテステーション工程抜きで運用することができる。特定のデータセンターにおけるアテステーション要件は、アテステーションポリシーによって定義される。
[00116]VMM253を運用する場合、遮蔽型VMの運用を補助するために既に存在するVMMからの大幅な変更は必要ないが、テナントおよびサービスプロバイダーによる使用を補助するために軽微な変更が導入され得る。例えば、セキュアなホスティングプロセスは新たな種類の障害、例えばホストのアテステーション失敗や、その結果としての不合格ホストへのVMの展開または移行、といった障害の可能性をもたらす。他の障害モードの場合と同様に、VMM253はそのような障害メッセージを理解すべきであり、また別の展開用ホストの発見、サービスプロバイダー職員に是正を求めるための障害報告、自動是正が不可能な場合あるいはサービス悪化またはサービスレベル合意の遵守不履行が発生した場合におけるテナントへの障害通知(レポートに記載の事象を含む)、そして不合格ホストが是正されるまでの先々の措置からの除外など、是正措置を講じるべきである。
[00119]典型的なデータセンターにおいて、セキュアな運用に必要なハードウェアやオペレーティングシステムを備えた複数のホストが、そのような能力のない複数の従来的ホストと共存し得る。そのような混合環境は、データセンターがハードウェア更新サイクルを経るにつれ、複数年にわたり存在し得る。当初は、セキュリティ対応型ホストは希少なリソースとなり得る。
[00123]様々な時点で、ホスト上のセキュリティポリシー、例えばコード整合性(CI)妥当性確認ポリシー(本明細書では時々、ハイパーバイザー強制型コード整合性(HVCI)ポリシーとも言う)の変更が必要となる。例えば、FM254によって管理される通りのソフトウェア更新を考察してみると、サービスプロバイダーは、あるドライバーの旧バージョンがセキュリティ脆弱性を含むと判明したために、新バージョンがリリースされているという通知を受けている場合がある。この場合、許可ソフトウェアのリストに新バージョンが追加されるべきであり、旧バージョンは不許可ソフトウェアのリストに追加されるべきである。これらの事例において重要となり得るのは、ドライバーの更新と同時にCIポリシーも更新されることであり、つまり、ポリシーが更新済みとなる前にドライバーがまず更新されると、ドライバーは実行を許可されず、システムは機能不全となり得る。このプロセスが適正に管理されないと、広範なソフトウェア更新によりデータセンター全体が無効化されるおそれがある。こうした理由から、ソフトウェアおよびポリシーの更新が調整される。一実装において、ポリシー更新はソフトウェア更新(「パッチ」)としてパッケージ化および配布され、優先関係は、従来的なパッチ処理ソフトウェアがソフトウェア更新に先立ってポリシー更新を展開し、そして最終的に、ポリシー264およびドライバーの更新の有効化に必要な再起動をトリガーするよう、定義される。既存のパッチ処理ソフトウェアに依拠することにより、FMは、広範なサービス割り込みを回避するための一連のホストにまたがる「巡回式更新」の指揮、あるいは各ホストの更新および再起動に先立つ別のホストへのVMのライブ移行など、既存の自動化を活用することができる。
[00126]本発明の一部の実施形態において、VMM253はセキュリティクリティカルな動作から完全に外れ、つまり、VMM253は暗号化プロセスおよびキー交換に参加しないだけではない。VMM253は遮蔽型VM208の保護成功の証明にも参加しない。保護された展開でも、多数のセキュリティ関連の理由により障害に陥る可能性があり、例えば、ホスト230は侵害されてしまったためにアテステーションに失敗する可能性がある、あるいはポリシー264が後に変更され、元来の展開となったことから、HAS258またはKDS235が侵害されてしまった、または障害に陥ってしまった可能性がある。VMM253はこの障害に関する通知を受け取り、そしてそれを、従来的な非セキュリティ関連の障害を扱う場合と同様に報告する。しかしVMM253はセキュリティ関連障害を報告するに当たり信頼されず、何故なら悪意のあるVMM管理者が、たとえ侵害が原因で保護が失敗していたとしても、成功メッセージを偽装するおそれがあるからである。したがって、VMM253は日々の運用に有用なベストエフォート型レポートを作成する一方、セキュアなホスティングサービスも障害事象通知を送信し、これが信頼に値する事象報告システムに送られる。この追認メッセージは暗号学的に強固で、ホスト230およびKDS235のセキュリティインフラストラクチャによって署名される。
[00127]本発明の一部の実施形態では一般的な管理システム(VMM253およびFM254)を、データセンターのセキュリティにおけるいかなる役割からも除外する一方、HAS258およびKDS235はむしろ、一部の実施形態において、重要な役割を担う。特に、HAS258は、例示される一部の例において、ホストに対する信頼の源泉であり、つまり、アテステーションポリシーが侵害され、悪意のあるソフトウェアがホスト上で許可されると、セキュリティモデル全体が失敗し得る。
[00132]本発明の実施形態は、付加的能力を提供する形で、あるいは付加的な保護要件または適合要件を満たす形で拡大され得る。
[00133]一実装において、KDS235はvTPMキーを、KDS235に属するマスターキーで暗号化することによって保護する。しかし、保護および隔離を強化するため、または規制遵守要件を満たすために、vTPMキーをテナント毎に別々のマスターキーで暗号化することもできる。KDS235のマスターキーはTPMによって保護され得るが、ハードウェアセキュリティモジュール(HSM)内にテナント特有のキーを保存することが望ましい場合もあり、これはテナントの環境とサービスプロバイダーのHSMとの間でのキーのセキュアな相互交換を提供するからであると共に、他にも便益がある中で特に、テナント主導によるマスターキーの除去に役立つからである。
[00136]システムの実施形態は、テナントが、場合によっては独自のデータセンター内で、KDS235を稼働する責任を負い、そしてテナントがVM運用を実施するためにキーが必要な場合は常にサービスプロバイダーのセキュアなホスティングサービスをテナントにまで拡大してもらうことができるよう、設定され得る。別の実装において、テナントはサードパーティプロバイダーと契約を交わし、ホスティングサービスプロバイダーから隔離されたKDS235をテナントの代わりに運用してもらうことができる。
[00140]・地理的に遠く離れたリクエストは、上記のような局所的運用と比べ、障害を起こしやすい、つまり、ネットワーク停止が発生する可能性があり、テナントのサービスが停止する可能性があり、あるいはセキュアな会話の確立に必要なセキュリティキーおよび証明書が失効してしまっている可能性がある。実務上有用となるよう、そのような遠隔キー回収はトラブルシューティングの材料となる。
[00142]vTPMキー255の解除を決定する場合、KDS235はホストのアテステーション証明書257しか見ない、つまり、ホストが有効かつ健全であれば、キーを解除する。
[00146]上記の説明では、暗号化されたvTPMによってキーが保護された状態で、遮蔽型VM上でセキュアな運用を行うことに焦点を当てている。しかし、本発明の実施形態は他のシナリオでも適用することができ、標準的なツールを使用する管理自動化をセキュリティインフラストラクチャを使用するセキュリティ保証と組み合わせる場合と同じ便益がもたらされる。
[00147]他にも、暗号化またはセキュアな通信を使用し、そしてキー、証明書または他の秘密の、インフラストラクチャまたは管理システムの侵害に対して、または悪意のある職員に対して脆弱でない形でのセキュアな転送を必要とするシステムが存在する。
[00150]同様に、関心の的となる空間内のシステム、例えば分散型アプリケーションが、構成、ポリシーまたはビジネスデータのセキュアな配布を必要とする状況は、一般的である。「セキュア」はこの場合、情報が秘密であるか、漏洩から保護されるか、整合性の妥当性が確認されるか、あるいはこれらの任意の組み合わせを意味すると考えられる。いずれの場合も、暗号化技術を応用できる。
[00157]コンピューター処理用コンテナはVMだけではない。他のコンテナの使用も増えつつあるが、VMより小さく、VMに含まれるものが多い。そのような小型コンテナは大抵、例えばウェブサイトのホスティングなど、低コストホスティングに使用される。それらは他のコンテナと比べ、提供する秘密性またはリソース隔離が弱い場合があるが、これは魅力的な、低コストとの引き換えになり得る。
[00160]別の例は、複数のテナントからの情報を含み、データベースと呼ばれるコンテナ内で配列および管理する、データベースサービスである。
[00164]ここでは仮想マシン向けの仮想セキュアモード(VSM)について論ずる。ハイパーバイザーは、仮想マシンの仮想プロセッサーが利用できる複数の異なる仮想信頼レベルを構成する、仮想セキュアモードを実装する。メモリーの読み取り、書き込み、および/または実行能力など、様々なメモリーアクセス保護を、メモリーにおいて個々の仮想信頼レベル毎に異なる部分(例:メモリーページ)に関連付けることができる。仮想信頼レベルは1つの階層として編成され、上位の仮想信頼レベルは下位の仮想信頼レベルより多くの特権が付与され、プログラムは下位の仮想信頼レベルのメモリーアクセス保護を変更する能力のある、上位の仮想信頼レベルで稼働する。仮想信頼レベルの数は変動し得、また異なる仮想マシン毎に変動し得るほか、同じ仮想マシン内でも異なる仮想プロセス毎に変動し得る。
[00269]方法800は、ホストアテステーションサービスと、ホストが証明書の提示によってキーを取得できる元となるキー分配サービスとの間に信頼関係が存在する環境において実践され得る。そのような一部の実施形態において、方法800は、テナントからホストへのリクエストに応じて遮蔽型ゲスト仮想マシンが仮想マシンマネージャーによって展開されるが、仮想マシンマネージャーは遮蔽型ゲスト仮想マシンの暗号を解読することができない場合に実践され得る。該方法はさらに、ホストアテステーションサービスによって署名された証明書をキー分配サービスが許容するという意味でホストアテステーションサービスを信頼するキー分配サービスからキーを取得するために、ホストが証明書を使用することをも含み得る。ホストがその後、キーを使用して遮蔽型ゲスト仮想マシンの暗号を解読する結果、ゲスト仮想マシンはホスト上で稼働可能となる。そのような一部の実施形態において、ホストは、ゲスト仮想マシンの展開におけるセキュリティ上の詳細に関する暗号化メッセージを作成する(例:展開がセキュアな形または暗号化された形で行われたことを示す、テナント宛の証明メッセージ)。暗号化メッセージは仮想マシンマネージャーによる解読は不可能であるが、テナントによる解読は可能である。ホストは暗号化メッセージを仮想マシンマネージャーへ送り、この暗号化メッセージは仮想マシンマネージャーが読むことができない状態でテナントへ転送され得る。
[00272]方法900は、一定の要件が、信頼エンティティを実装する物理マシン上のTPM(信頼プラットフォームモジュール)に関連する要件を含む場合に実践され得る。代替的または付加的に、一定の要件はさらに、ARM TrustZoneおよび/またはIntel SGX能力に関連する要件をも含む。
[00274]方法900は、一定の要件が、信頼エンティティが適正なHVCI(ハイパーバイザー強制型コード整合性)ポリシー妥当性確認を含む旨の要件を含む場合に実践され得る。
[00277]方法900は、暗号化エンティティが、信頼エンティティ上に展開されることになる端末サーバーである場合に実践され得る。
[00279]方法900は、暗号化エンティティが、信頼エンティティ上に展開されることになるセンシティブデータ(価格表、企業戦略、秘密個人情報など)を含む場合に実践され得る。
[00282]さらに、該方法は、1つまたは複数のプロセッサーやコンピューターメモリーなどコンピューター可読媒体を含む、コンピューターシステムによって実践され得る。特に、コンピューターメモリーは、1つまたは複数のプロセッサーによって実行された場合に、実施形態にて言及の行為など様々な機能を遂行させる、コンピューター実行可能命令を保存し得る。
Claims (10)
- コンピューター実行可能命令を実行したときに1つまたは複数のプロセッサーによって実行されるコンピューター実施方法であって、前記コンピューター実行可能命令は、前記1つまたは複数のプロセッサーに、ホストに対する信頼を確立する方法を実行させ、前記コンピューター実施方法は、
ホストアテステーションサービスが、物理マシン上に展開されたホストから、前記ホストが満たすある特徴の検証可能な指標を受けるステップと、
前記ある特徴の前記指標から、前記ホストがある要件を満たすことの判定を試みるステップと、
前記ホストが信頼実行環境(TEE)を含むという要件を少なくとも満たすことを含む前記ある要件を前記ホストが満たす場合に、前記ホストアテステーションサービスが、前記ホストアテステーションサービスと信頼関係を有する1つまたは複数のエンティティを認証するために前記ホストが使用できる証明書を前記ホストに発行するステップと
を含む、コンピューター実施方法。 - 請求項1に記載のコンピューター実施方法であって、前記ある要件がさらに、前記ホストを実施する物理マシン上のTPM(信頼プラットフォームモジュール)に関連する要件を含む、方法。
- 請求項1に記載のコンピューター実施方法であって、前記ホストを実施する前記物理マシンが前記ある要件を検証可能な形で満たすことの判定に失敗した結果として、前記ホストが前記ある要件を満たさない旨を、ゲスト仮想マシンを展開するよう構成された仮想マシンマネージャー(VMM)へ通知するステップをさらに含む方法。
- 請求項1に記載のコンピューター実施方法であって、前記ホストが前記ある要件を検証可能な形で満たすことの判定に失敗した結果として、前記ホストが遮蔽型ゲスト仮想マシンの展開に利用可能でない旨を、仮想マシンマネージャー(VMM)へ通知するステップをさらに含む方法。
- 請求項1に記載のコンピューター実施方法であって、前記ある要件がさらに、前記ホストを実施する物理マシンに、侵害されずに起動が発生したことを検証するための、適正かつ信頼に値するUEFI(統一拡張ファームウェアインターフェース)報告が提供されるという要件を含む、方法。
- 請求項1に記載のコンピューター実施方法であって、前記ある要件がさらに、前記ホストが適正なHVCI(ハイパーバイザー強制型コード整合性)ポリシー妥当性確認を含むという検証可能な指標が提供されるという要件を含む、方法。
- 請求項1に記載のコンピューター実施方法であって、前記ホストアテステーションサービスと、前記ホストが前記証明書の提示によってキーを取得できるキー分配サービスとの間で、信頼関係をつくるステップをさらに含む、方法。
- 請求項1に記載のコンピューター実施方法であって、ファブリック管理システムを有する環境において前記ホストアテステーションサービスが実施される環境で実行され、前記ファブリック管理システムは、ホストオペレーティングシステム、ホスト構成、HVCIホワイトリスト、HVCI取消リスト、UEFIホワイトリストまたはUEFI取消リストのうち少なくとも1つを管理するよう構成され、前記ファブリック管理システムの管理者の認証に使用されるものとは異なる認証および認可の一方または双方のサービスが、前記ホストアテステーションサービスの管理者の認証に使用される、方法。
- コンピューター実行可能命令を実行したときに1つまたは複数のプロセッサーによって実行されるコンピューター実施方法であって、前記コンピューター実行可能命令が前記1つまたは複数のプロセッサーにホストに対する信頼を確立するための方法を実行させ、前記コンピューター実施方法は、
物理マシンを使用して実施されるホストが、前記ホストのある特徴の検証可能な指標をホストアテステーションサービスへ送るステップと、
前記ホストアテステーションサービスがある特徴の前記指標を評価することによって判定される、前記ホストが信頼実行環境(TEE)を含むという要件を少なくとも満たすことを含むある要件を前記ホストが満たす結果として、前記ホストが、前記ホストアテステーションサービスに対して信頼関係を有する1つまたは複数のエンティティを認証するために前記ホストが使用できる証明書を前記ホストアテステーションサービスから受けるステップと
を含む、コンピューター実施方法。 - 請求項9に記載のコンピューター実施方法であって、前記ある要件がさらに、
(a)前記ホストを実施する前記物理マシン上のTPM(信頼プラットフォームモジュール)に関連する要件、
(b)前記ホストが実施される前記物理マシンに、適正かつ信頼に値するUEFI(統一拡張ファームウェアインターフェース)報告が提供されるという要件、
(c)前記ホストが適正なHVCI(ハイパーバイザー強制型コード整合性)ポリシー妥当性確認を含むという検証可能な指標が提供されるという要件、
(d)前記ホストが特定の地理的位置に所在するという要件、および
(e)前記ホストがセキュアなネットワークに連結されるという要件
から成る群から選択される要件を含む、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461988786P | 2014-05-05 | 2014-05-05 | |
US61/988,786 | 2014-05-05 | ||
US14/504,096 US9578017B2 (en) | 2014-05-05 | 2014-10-01 | Secure management of operations on protected virtual machines |
US14/504,096 | 2014-10-01 | ||
PCT/US2015/028995 WO2015171478A1 (en) | 2014-05-05 | 2015-05-04 | Attestation of a host containing a trusted execution environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017520959A true JP2017520959A (ja) | 2017-07-27 |
JP2017520959A5 JP2017520959A5 (ja) | 2018-06-14 |
JP6484255B2 JP6484255B2 (ja) | 2019-03-13 |
Family
ID=54356002
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016566806A Active JP6665113B2 (ja) | 2014-05-05 | 2015-05-04 | 継続的な所有者アクセスを伴う、暗号化された仮想マシンの安全なトランスポート |
JP2016566758A Active JP6484255B2 (ja) | 2014-05-05 | 2015-05-04 | 信頼実行環境を含むホストのアテステーション |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016566806A Active JP6665113B2 (ja) | 2014-05-05 | 2015-05-04 | 継続的な所有者アクセスを伴う、暗号化された仮想マシンの安全なトランスポート |
Country Status (7)
Country | Link |
---|---|
US (4) | US9652631B2 (ja) |
EP (2) | EP3140950B1 (ja) |
JP (2) | JP6665113B2 (ja) |
CN (2) | CN106462439B (ja) |
BR (2) | BR112016024507B1 (ja) |
RU (2) | RU2693313C2 (ja) |
WO (2) | WO2015171476A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190128534A (ko) * | 2018-05-08 | 2019-11-18 | 한국과학기술원 | 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법 |
JP2021524077A (ja) * | 2018-05-25 | 2021-09-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 仮想化のためのプロセッサ特徴id応答 |
Families Citing this family (296)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102183852B1 (ko) * | 2013-11-22 | 2020-11-30 | 삼성전자주식회사 | 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치 |
US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
US9792448B2 (en) | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9760712B2 (en) * | 2014-05-23 | 2017-09-12 | Vmware, Inc. | Application whitelisting using user identification |
CN104268477B (zh) * | 2014-09-26 | 2017-09-26 | 华为技术有限公司 | 一种安全控制方法及网络设备 |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9715402B2 (en) | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US10303879B1 (en) * | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10013567B2 (en) * | 2015-01-27 | 2018-07-03 | Apple Inc. | Private and public sharing of electronic assets |
US9621948B2 (en) | 2015-01-29 | 2017-04-11 | Universal Electronics Inc. | System and method for prioritizing and filtering CEC commands |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9712503B1 (en) * | 2015-03-23 | 2017-07-18 | Amazon Technologies, Inc. | Computing instance migration |
US9756050B1 (en) * | 2015-03-26 | 2017-09-05 | Amazon Technologies, Inc. | Using transient processing containers for security authorization |
US20160292431A1 (en) * | 2015-04-02 | 2016-10-06 | defend7, Inc. | Management of encryption keys in an application container environment |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
US9930103B2 (en) | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9652634B2 (en) * | 2015-05-19 | 2017-05-16 | Vmware, Inc. | Maintaing encryption keys to provide encryption on top of data deduplication |
US10078549B2 (en) | 2015-05-19 | 2018-09-18 | Vmware, Inc. | Maintaining hole boundary information for restoring snapshots from parity |
US9866574B1 (en) * | 2015-06-01 | 2018-01-09 | Amazon Technologies, Inc. | Protected data type handling awareness |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10002014B2 (en) | 2015-07-10 | 2018-06-19 | International Business Machines Corporation | Management of a virtual machine in a virtualized computing environment based on a fabric limit |
US10002015B2 (en) * | 2015-07-10 | 2018-06-19 | International Business Machines Corporation | Delayed boot of a virtual machine in a virtualized computing environment based on a fabric limit |
US9973432B2 (en) | 2015-07-10 | 2018-05-15 | International Business Machines Corporation | Load balancing in a virtualized computing environment based on a fabric limit |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
US11150927B1 (en) * | 2015-08-10 | 2021-10-19 | Amazon Technologies, Inc. | Policy-based virtual machine instance cotenancy |
US10929797B1 (en) * | 2015-09-23 | 2021-02-23 | Amazon Technologies, Inc. | Fault tolerance determinations for networked resources |
US9928108B1 (en) | 2015-09-29 | 2018-03-27 | Amazon Technologies, Inc. | Metaevent handling for on-demand code execution environments |
US10042660B2 (en) | 2015-09-30 | 2018-08-07 | Amazon Technologies, Inc. | Management of periodic requests for compute capacity |
US9917687B2 (en) * | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
CN106775917B (zh) * | 2015-11-19 | 2020-03-24 | 苏宁云计算有限公司 | 一种虚拟机启动的方法及系统 |
US10025947B1 (en) * | 2015-11-30 | 2018-07-17 | Ims Health Incorporated | System and method to produce a virtually trusted database record |
US9882901B2 (en) | 2015-12-14 | 2018-01-30 | International Business Machines Corporation | End-to-end protection for shrouded virtual servers |
US9894051B2 (en) | 2015-12-14 | 2018-02-13 | International Business Machines Corporation | Extending shrouding capability of hosting system |
JP2017111581A (ja) * | 2015-12-15 | 2017-06-22 | キヤノン株式会社 | 情報処理システム、制御方法 |
US10013267B1 (en) | 2015-12-16 | 2018-07-03 | Amazon Technologies, Inc. | Pre-triggers for code execution environments |
US9811434B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US9830449B1 (en) * | 2015-12-16 | 2017-11-28 | Amazon Technologies, Inc. | Execution locations for request-driven code |
US10754701B1 (en) | 2015-12-16 | 2020-08-25 | Amazon Technologies, Inc. | Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions |
US10002026B1 (en) | 2015-12-21 | 2018-06-19 | Amazon Technologies, Inc. | Acquisition and maintenance of dedicated, reserved, and variable compute capacity |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10079693B2 (en) * | 2015-12-28 | 2018-09-18 | Netapp, Inc. | Storage cluster management proxy |
EP3345112B1 (en) * | 2016-01-28 | 2020-04-22 | Hewlett-Packard Development Company, L.P. | Thresholds on scripts executable by unified extensible firmware interface systems |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US10791097B2 (en) * | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US11429412B2 (en) | 2016-02-25 | 2022-08-30 | Red Hat Israel, Ltd. | Guest protection from application code execution in kernel mode |
CN105825131B (zh) * | 2016-03-16 | 2018-12-21 | 广东工业大学 | 一种基于uefi的计算机安全启动防护方法 |
US10326744B1 (en) * | 2016-03-21 | 2019-06-18 | EMC IP Holding Company LLC | Security layer for containers in multi-tenant environments |
US20170277898A1 (en) * | 2016-03-25 | 2017-09-28 | Advanced Micro Devices, Inc. | Key management for secure memory address spaces |
US10063372B1 (en) * | 2016-03-25 | 2018-08-28 | EMC IP Holding Company LLC | Generating pre-encrypted keys |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US10162672B2 (en) | 2016-03-30 | 2018-12-25 | Amazon Technologies, Inc. | Generating data streams from pre-existing data sets |
US11379385B2 (en) * | 2016-04-16 | 2022-07-05 | Vmware, Inc. | Techniques for protecting memory pages of a virtual computing instance |
US10228924B2 (en) * | 2016-04-19 | 2019-03-12 | International Business Machines Corporation | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints |
EP3244568B1 (en) * | 2016-05-13 | 2019-01-09 | Talenta s.r.o. | Electronic locking system |
US10135622B2 (en) * | 2016-06-03 | 2018-11-20 | Intel Corporation | Flexible provisioning of attestation keys in secure enclaves |
US10282229B2 (en) | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10127068B2 (en) | 2016-06-30 | 2018-11-13 | Amazon Technologies, Inc. | Performance variability reduction using an opportunistic hypervisor |
US10203990B2 (en) | 2016-06-30 | 2019-02-12 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10277708B2 (en) | 2016-06-30 | 2019-04-30 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
US10318311B2 (en) * | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Memory allocation techniques at partially-offloaded virtualization managers |
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
US20180060077A1 (en) * | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Trusted platform module support on reduced instruction set computing architectures |
US10177908B2 (en) * | 2016-08-30 | 2019-01-08 | Workday, Inc. | Secure storage decryption system |
US10460118B2 (en) | 2016-08-30 | 2019-10-29 | Workday, Inc. | Secure storage audit verification system |
US10187203B2 (en) * | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
WO2018054473A1 (en) * | 2016-09-22 | 2018-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Version control for trusted computing |
US10061613B1 (en) | 2016-09-23 | 2018-08-28 | Amazon Technologies, Inc. | Idempotent task execution in on-demand network code execution systems |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US11119813B1 (en) | 2016-09-30 | 2021-09-14 | Amazon Technologies, Inc. | Mapreduce implementation using an on-demand network code execution system |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
US10462212B2 (en) * | 2016-10-28 | 2019-10-29 | At&T Intellectual Property I, L.P. | Hybrid clouds |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
US10447668B1 (en) * | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10855464B2 (en) * | 2016-11-23 | 2020-12-01 | Vmware, Inc. | Methods and apparatus to manage credentials in hyper-converged infrastructures |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
CN108243163B (zh) * | 2016-12-26 | 2020-11-13 | 航天信息股份有限公司 | 一种物流运输的加密安全控制方法、装置及系统 |
EP3550781B1 (en) * | 2016-12-30 | 2021-02-17 | Huawei Technologies Co., Ltd. | Private information distribution method and device |
CN110121857B (zh) * | 2016-12-30 | 2021-02-09 | 华为技术有限公司 | 一种凭据分发的方法和设备 |
US10530777B2 (en) * | 2017-01-24 | 2020-01-07 | Microsoft Technology Licensing, Llc | Data unsealing with a sealing enclave |
US10972265B2 (en) * | 2017-01-26 | 2021-04-06 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment |
US10419402B2 (en) * | 2017-01-26 | 2019-09-17 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using signing key |
US10897459B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
US10897360B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
US10250517B2 (en) | 2017-02-03 | 2019-04-02 | Microsoft Technology Licensing, Llc | Completion-side client throttling |
US11108698B2 (en) | 2017-02-03 | 2021-08-31 | Microsoft Technology Licensing, Llc | Systems and methods for client-side throttling after server handling in a trusted client component |
US10496425B2 (en) * | 2017-02-21 | 2019-12-03 | Red Hat, Inc. | Systems and methods for providing processor state protections in a virtualized environment |
CN108469986B (zh) | 2017-02-23 | 2021-04-09 | 华为技术有限公司 | 一种数据迁移方法及装置 |
CN107797817B (zh) * | 2017-03-13 | 2021-02-19 | 平安科技(深圳)有限公司 | 应用更新方法和装置 |
JP6408627B2 (ja) * | 2017-03-14 | 2018-10-17 | Kddi株式会社 | 遠隔機器制御システム、及び、遠隔機器制御方法 |
US10509733B2 (en) | 2017-03-24 | 2019-12-17 | Red Hat, Inc. | Kernel same-page merging for encrypted memory |
US10169577B1 (en) * | 2017-03-28 | 2019-01-01 | Symantec Corporation | Systems and methods for detecting modification attacks on shared physical memory |
US20180288101A1 (en) * | 2017-03-29 | 2018-10-04 | Hewlett Packard Enterprise Development Lp | Verifying that usage of virtual network function (vnf) by a plurality of compute nodes comply with allowed usage rights |
US10956193B2 (en) * | 2017-03-31 | 2021-03-23 | Microsoft Technology Licensing, Llc | Hypervisor virtual processor execution with extra-hypervisor scheduling |
US9992029B1 (en) * | 2017-04-05 | 2018-06-05 | Stripe, Inc. | Systems and methods for providing authentication to a plurality of devices |
US10587411B2 (en) | 2017-04-11 | 2020-03-10 | International Business Machines Corporation | Zero-knowledge verifiably attestable transaction containers using secure processors |
US10209917B2 (en) | 2017-04-20 | 2019-02-19 | Red Hat, Inc. | Physical memory migration for secure encrypted virtual machines |
US10423791B2 (en) * | 2017-04-27 | 2019-09-24 | Microsoft Technology Licensing, Llc | Enabling offline restart of shielded virtual machines using key caching |
US10379764B2 (en) | 2017-05-11 | 2019-08-13 | Red Hat, Inc. | Virtual machine page movement for encrypted memory |
US10747585B2 (en) * | 2017-05-26 | 2020-08-18 | Vmware Inc. | Methods and apparatus to perform data migration in a distributed environment |
US10860724B2 (en) * | 2017-06-13 | 2020-12-08 | Microsoft Technology Licensing, Llc | Active key rolling for sensitive data protection |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
US10445009B2 (en) * | 2017-06-30 | 2019-10-15 | Intel Corporation | Systems and methods of controlling memory footprint |
CN109218260B (zh) * | 2017-07-03 | 2020-11-06 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护系统及方法 |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11354420B2 (en) | 2017-07-21 | 2022-06-07 | Red Hat, Inc. | Re-duplication of de-duplicated encrypted memory |
US11726813B2 (en) * | 2017-08-01 | 2023-08-15 | Cable Television Laboratories, Inc. | Systems and methods for establishing scalable credential creation and access |
US10848494B2 (en) * | 2017-08-14 | 2020-11-24 | Microsoft Technology Licensing, Llc | Compliance boundaries for multi-tenant cloud environment |
US10534921B2 (en) | 2017-08-23 | 2020-01-14 | Red Hat, Inc. | Copy and decrypt support for encrypted virtual machines |
US10693844B2 (en) * | 2017-08-24 | 2020-06-23 | Red Hat, Inc. | Efficient migration for encrypted virtual machines by active page copying |
US10841089B2 (en) * | 2017-08-25 | 2020-11-17 | Nutanix, Inc. | Key managers for distributed computing systems |
US10831935B2 (en) | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
US11947489B2 (en) | 2017-09-05 | 2024-04-02 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US20190087580A1 (en) * | 2017-09-19 | 2019-03-21 | Microsoft Technology Licensing, Llc | Secure launch for a hypervisor |
CN111066284B (zh) * | 2017-10-09 | 2021-06-29 | 华为技术有限公司 | 一种业务证书管理方法、终端及服务器 |
US11943368B2 (en) * | 2017-11-03 | 2024-03-26 | Microsoft Technology Licensing, Llc | Provisioning trusted execution environment based on chain of trust including platform |
US10713144B2 (en) * | 2017-11-15 | 2020-07-14 | General Electric Company | Virtual processor enabling real-time in situ disassembly and debugging in SoC environment |
CN111630514A (zh) * | 2017-11-20 | 2020-09-04 | 瑞典爱立信有限公司 | 将分布式应用的组件部署到运行时环境 |
US10922132B1 (en) * | 2017-12-11 | 2021-02-16 | Amazon Technologies, Inc. | Secure migration of servers from customer networks to service provider systems |
US10303492B1 (en) | 2017-12-13 | 2019-05-28 | Amazon Technologies, Inc. | Managing custom runtimes in an on-demand code execution system |
US10564946B1 (en) | 2017-12-13 | 2020-02-18 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US11113400B1 (en) * | 2017-12-26 | 2021-09-07 | Virtuozzo International Gmbh | System and method for providing distributed compute platform on untrusted hardware |
US11582168B2 (en) | 2018-01-11 | 2023-02-14 | Robin Systems, Inc. | Fenced clone applications |
US11748203B2 (en) | 2018-01-11 | 2023-09-05 | Robin Systems, Inc. | Multi-role application orchestration in a distributed storage system |
US11392363B2 (en) | 2018-01-11 | 2022-07-19 | Robin Systems, Inc. | Implementing application entrypoints with containers of a bundled application |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10353678B1 (en) | 2018-02-05 | 2019-07-16 | Amazon Technologies, Inc. | Detecting code characteristic alterations due to cross-service calls |
US10572375B1 (en) | 2018-02-05 | 2020-02-25 | Amazon Technologies, Inc. | Detecting parameter validity in code including cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
US10855724B2 (en) * | 2018-03-22 | 2020-12-01 | EMC IP Holding Company, LLC | Securely establishing key-based SSH communications between virtual machines during cloud marketplace provisioning |
US10713110B2 (en) * | 2018-03-27 | 2020-07-14 | Accenture Global Solutions Limited | Automated issue detection and resolution framework for enterprise resource planning |
US11356315B2 (en) | 2018-03-28 | 2022-06-07 | Intel Corporation | Methods and apparatus to dynamically control devices based on distributed data |
PL3782058T3 (pl) * | 2018-04-20 | 2024-07-29 | Vishal Gupta | Zdecentralizowany silnik weryfikacji dokumentów i jednostek |
CN110414245B (zh) * | 2018-04-28 | 2023-09-22 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 |
US10922441B2 (en) * | 2018-05-04 | 2021-02-16 | Huawei Technologies Co., Ltd. | Device and method for data security with a trusted execution environment |
US10891385B2 (en) * | 2018-05-16 | 2021-01-12 | Microsoft Technology Licensing, Llc | Encryption at rest for cloud-resourced virtual machines |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
JP7135569B2 (ja) * | 2018-08-13 | 2022-09-13 | 日本電信電話株式会社 | 端末登録システムおよび端末登録方法 |
US11232212B2 (en) | 2018-08-21 | 2022-01-25 | The Regents Of The University Of Michigan | Computer system with moving target defenses against vulnerability attacks |
US11188477B2 (en) | 2018-09-11 | 2021-11-30 | Apple Inc. | Page protection layer |
WO2020055968A1 (en) | 2018-09-11 | 2020-03-19 | Amari.Ai Incorporated | Secure communications gateway for trusted execution and secure communications |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US10708247B2 (en) * | 2018-09-27 | 2020-07-07 | Intel Corporation | Technologies for providing secure utilization of tenant keys |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11017092B2 (en) * | 2018-09-27 | 2021-05-25 | Intel Corporation | Technologies for fast launch of trusted containers |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10901918B2 (en) * | 2018-11-29 | 2021-01-26 | International Business Machines Corporation | Constructing flexibly-secure systems in a disaggregated environment |
EP3661244A1 (en) * | 2018-11-30 | 2020-06-03 | Nagravision SA | Key negotiation and provisioning for devices in a network |
CN109684829B (zh) * | 2018-12-04 | 2020-12-04 | 中国科学院数据与通信保护研究教育中心 | 一种虚拟化环境中服务调用监控方法和系统 |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US11271994B2 (en) * | 2018-12-28 | 2022-03-08 | Intel Corporation | Technologies for providing selective offload of execution to the edge |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11475138B2 (en) * | 2019-02-06 | 2022-10-18 | International Business Machines Corporation | Creation and execution of secure containers |
US10795718B2 (en) | 2019-02-08 | 2020-10-06 | Microsoft Technology Licensing, Llc | Updating hardware with reduced virtual machine downtime |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
US11126453B2 (en) | 2019-03-07 | 2021-09-21 | Micron Technology, Inc. | Protected regions management of memory |
US11354421B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
US11487906B2 (en) * | 2019-03-08 | 2022-11-01 | International Business Machines Corporation | Storage sharing between a secure domain and a non-secure entity |
US11531627B2 (en) | 2019-03-08 | 2022-12-20 | International Business Machines Corporation | Secure storage isolation |
US11640361B2 (en) | 2019-03-08 | 2023-05-02 | International Business Machines Corporation | Sharing secure memory across multiple security domains |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11256434B2 (en) | 2019-04-17 | 2022-02-22 | Robin Systems, Inc. | Data de-duplication |
US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
US11095661B2 (en) | 2019-05-29 | 2021-08-17 | Cisco Technology, Inc. | Enforcing data sovereignty policies in a cloud environment |
US11537421B1 (en) * | 2019-06-07 | 2022-12-27 | Amazon Technologies, Inc. | Virtual machine monitor providing secure cryptographic operations |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11489675B1 (en) * | 2019-07-12 | 2022-11-01 | Allscripts Software, Llc | Computing system for electronic message tamper-roofing |
DE102019211314A1 (de) * | 2019-07-30 | 2021-02-04 | Infineon Technologies Ag | Vertrauenswürdige Datenverarbeitung |
WO2021034753A2 (en) * | 2019-08-16 | 2021-02-25 | The Regents Of The University Of Michigan | Thwarting control plane attacks with displaced and dilated address spaces |
US11159453B2 (en) | 2019-08-22 | 2021-10-26 | International Business Machines Corporation | Fabric-based storage-server connection |
US11507666B2 (en) | 2019-08-27 | 2022-11-22 | Red Hat, Inc. | Trusted execution environment verification of a software package |
US10790979B1 (en) | 2019-08-29 | 2020-09-29 | Alibaba Group Holding Limited | Providing high availability computing service by issuing a certificate |
CN110677240B (zh) * | 2019-08-29 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 通过证书签发提供高可用计算服务的方法、装置及介质 |
US11249851B2 (en) | 2019-09-05 | 2022-02-15 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US11520650B2 (en) | 2019-09-05 | 2022-12-06 | Robin Systems, Inc. | Performing root cause analysis in a multi-role application |
US11494493B1 (en) | 2019-09-23 | 2022-11-08 | Amazon Technologies, Inc. | Software verification for network-accessible applications |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11962624B2 (en) | 2019-09-27 | 2024-04-16 | International Business Machines Corporation | Metadata driven selection of entitlements in an identity governance system |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US20200136921A1 (en) | 2019-09-28 | 2020-04-30 | Intel Corporation | Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment |
US11347684B2 (en) | 2019-10-04 | 2022-05-31 | Robin Systems, Inc. | Rolling back KUBERNETES applications including custom resources |
KR20210049603A (ko) * | 2019-10-25 | 2021-05-06 | 삼성전자주식회사 | 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치 |
US11354402B2 (en) * | 2019-11-01 | 2022-06-07 | Microsoft Technology Licensing, Llc | Virtual environment type validation for policy enforcement |
US12032979B2 (en) * | 2019-11-06 | 2024-07-09 | Amazon Technologies, Inc. | Automated host attestation for secure run-time environments |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11403188B2 (en) | 2019-12-04 | 2022-08-02 | Robin Systems, Inc. | Operation-level consistency points and rollback |
US11614956B2 (en) | 2019-12-06 | 2023-03-28 | Red Hat, Inc. | Multicast live migration for encrypted virtual machines |
CN111064569B (zh) * | 2019-12-09 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信计算集群的集群密钥获取方法及装置 |
US11449601B2 (en) | 2020-01-08 | 2022-09-20 | Red Hat, Inc. | Proof of code compliance and protected integrity using a trusted execution environment |
US11711351B2 (en) * | 2020-01-14 | 2023-07-25 | Vmware, Inc. | Distributed management and installation of digital certificates on a cluster for authentication with an external key management service |
US11475131B2 (en) | 2020-01-27 | 2022-10-18 | Red Hat, Inc. | Hypervisor level signature checks for encrypted trusted execution environments |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
US11533174B2 (en) | 2020-01-29 | 2022-12-20 | International Business Machines Corporation | Binding secure objects of a security module to a secure guest |
US11281607B2 (en) * | 2020-01-30 | 2022-03-22 | Red Hat, Inc. | Paravirtualized cluster mode for legacy APICs |
US11630683B2 (en) | 2020-02-26 | 2023-04-18 | Red Hat, Inc. | Low latency launch for trusted execution environments |
US11888972B2 (en) | 2020-02-26 | 2024-01-30 | Red Hat, Inc. | Split security for trusted execution environments |
US11991155B2 (en) | 2020-02-27 | 2024-05-21 | Virtru Corporation | Methods and systems for securing containerized applications |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11620411B2 (en) | 2020-03-24 | 2023-04-04 | Red Hat, Inc. | Elastic launch for trusted execution environments |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11748133B2 (en) * | 2020-04-23 | 2023-09-05 | Netapp, Inc. | Methods and systems for booting virtual machines in the cloud |
US11397602B2 (en) * | 2020-04-24 | 2022-07-26 | Red Hat Inc. | Processor control register configuration support |
US12086257B2 (en) * | 2020-04-24 | 2024-09-10 | Omnissa, Llc | Trusted firmware verification |
US11327783B2 (en) | 2020-04-29 | 2022-05-10 | Red Hat, Inc. | Asynchronous management of unencrypted memory page list of a virtual machine |
US11528186B2 (en) * | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
US11880704B2 (en) * | 2020-06-24 | 2024-01-23 | Red Hat, Inc. | Nested virtual machine support for hypervisors of encrypted state virtual machines |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11611431B2 (en) | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11645103B2 (en) * | 2020-07-23 | 2023-05-09 | EMC IP Holding Company LLC | Method and system for securing the movement of virtual machines between hosts |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
US11558204B2 (en) | 2020-08-17 | 2023-01-17 | International Business Machines Corporation | Attesting control over network devices |
US11748140B2 (en) | 2020-08-31 | 2023-09-05 | Red Hat, Inc. | Virtual machine security policy implementation |
GB202014682D0 (en) * | 2020-09-17 | 2020-11-04 | Nordic Semiconductor Asa | Bootloaders |
US11740980B2 (en) | 2020-09-22 | 2023-08-29 | Robin Systems, Inc. | Managing snapshot metadata following backup |
US11651111B2 (en) * | 2020-09-25 | 2023-05-16 | Intel Corporation | Enabling secure state-clean during configuration of partial reconfiguration bitstreams on FPGA |
US11343082B2 (en) | 2020-09-28 | 2022-05-24 | Red Hat, Inc. | Resource sharing for trusted execution environments |
US11743188B2 (en) | 2020-10-01 | 2023-08-29 | Robin Systems, Inc. | Check-in monitoring for workflows |
US11271895B1 (en) | 2020-10-07 | 2022-03-08 | Robin Systems, Inc. | Implementing advanced networking capabilities using helm charts |
US11456914B2 (en) | 2020-10-07 | 2022-09-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity with KUBERNETES |
US11900131B2 (en) * | 2020-10-15 | 2024-02-13 | EMC IP Holding Company LLC | Dynamic remediation actions in response to configuration checks in an information processing system |
US11750451B2 (en) | 2020-11-04 | 2023-09-05 | Robin Systems, Inc. | Batch manager for complex workflows |
US12106133B2 (en) * | 2020-11-11 | 2024-10-01 | Intel Corporation | Method and apparatus for trusted devices using Trust Domain Extensions |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11847253B2 (en) * | 2020-11-30 | 2023-12-19 | Red Hat, Inc. | Efficient launching of trusted execution environments |
US11556361B2 (en) | 2020-12-09 | 2023-01-17 | Robin Systems, Inc. | Monitoring and managing of complex multi-role applications |
US11799670B2 (en) * | 2020-12-11 | 2023-10-24 | Vmware, Inc. | Secure end-to-end deployment of workloads in a virtualized environment using hardware-based attestation |
US12039356B2 (en) * | 2021-01-06 | 2024-07-16 | Baidu Usa Llc | Method for virtual machine migration with checkpoint authentication in virtualization environment |
US12086620B2 (en) | 2021-01-06 | 2024-09-10 | Kunlunxin Technology (Beijing) Company Limited | Method for virtual machine migration with artificial intelligence accelerator status validation in virtualization environment |
US20220278963A1 (en) * | 2021-03-01 | 2022-09-01 | Samsung Electronics Co., Ltd. | Storage device, storage system, and method of secure data movement between storage devices |
CN112995206B (zh) * | 2021-04-13 | 2021-07-30 | 北京电信易通信息技术股份有限公司 | 一种基于可信技术实现多型工作单元安全联动的方法 |
US12028345B2 (en) | 2021-05-19 | 2024-07-02 | Bank Of America Corporation | Information security system and method for identifying trusted machines for machine-to-machine (M2M) security and validation |
US11829482B2 (en) * | 2021-06-08 | 2023-11-28 | Dell Products L.P. | Pre-boot authentication for virtual machines using credentials stored in virtual trusted platform modules |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11995197B2 (en) | 2021-07-27 | 2024-05-28 | International Business Machines Corporation | Sensitive data encryption |
US20230030816A1 (en) * | 2021-07-30 | 2023-02-02 | Red Hat, Inc. | Security broker for consumers of tee-protected services |
US11870647B1 (en) | 2021-09-01 | 2024-01-09 | Amazon Technologies, Inc. | Mapping on-premise network nodes to cloud network nodes |
US11799633B1 (en) * | 2021-09-27 | 2023-10-24 | Workday, Inc. | Enabling using external tenant master keys |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US11960607B2 (en) | 2021-12-09 | 2024-04-16 | Cisco Technology, Inc. | Achieving minimum trustworthiness in distributed workloads |
US11972007B2 (en) | 2021-12-09 | 2024-04-30 | Cisco Technology, Inc. | Enforcing location-based data privacy rules across networked workloads |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
CN116361818A (zh) * | 2021-12-27 | 2023-06-30 | 戴尔产品有限公司 | 用于访问管理控制器的自动安全验证 |
CN114637602A (zh) * | 2022-03-03 | 2022-06-17 | 鼎捷软件股份有限公司 | 数据分享系统以及数据分享方法 |
WO2023173102A2 (en) * | 2022-03-10 | 2023-09-14 | BedRock Systems, Inc. | Zero trust endpoint device |
CN114629639A (zh) * | 2022-03-10 | 2022-06-14 | 阿里云计算有限公司 | 基于可信执行环境的密钥管理方法、装置和电子设备 |
US20230342469A1 (en) * | 2022-04-26 | 2023-10-26 | Dell Products L.P. | Clustered virtual trusted platform module domain services with a redirector/router service system |
EP4328772A1 (de) * | 2022-08-26 | 2024-02-28 | Siemens Aktiengesellschaft | Kaskadiert signierbares artefakt einer container-instanz |
KR20240104780A (ko) * | 2022-12-28 | 2024-07-05 | 충남대학교산학협력단 | 모바일 기기의 동적커널모듈 보호 방법 및 이를 이용한 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012081114A1 (ja) * | 2010-12-16 | 2012-06-21 | 株式会社日立製作所 | 仮想計算機管理方法、計算機システム及び計算機 |
US20120266231A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
US20130024920A1 (en) * | 2011-07-21 | 2013-01-24 | International Business Machines Corporation | Virtual computer and service |
US20130061293A1 (en) * | 2011-09-02 | 2013-03-07 | Wenbo Mao | Method and apparatus for securing the full lifecycle of a virtual machine |
US20130185812A1 (en) * | 2010-03-25 | 2013-07-18 | David Lie | System and method for secure cloud computing |
US20140089658A1 (en) * | 2012-09-27 | 2014-03-27 | Yeluri Raghuram | Method and system to securely migrate and provision virtual machine images and content |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001239887A1 (en) | 2000-02-24 | 2001-09-03 | Valicert Corporation | Mechanism for efficient private bulk messaging |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US8065713B1 (en) * | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US20050166051A1 (en) | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7673139B1 (en) * | 2004-05-06 | 2010-03-02 | Symantec Corporation | Protecting administrative privileges |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7802250B2 (en) * | 2004-06-28 | 2010-09-21 | Intel Corporation | Support for transitioning to a virtual machine monitor based upon the privilege level of guest software |
US7757231B2 (en) * | 2004-12-10 | 2010-07-13 | Intel Corporation | System and method to deprivilege components of a virtual machine monitor |
US20060126836A1 (en) * | 2004-12-10 | 2006-06-15 | Hector Rivas | System and method for dynamic generation of encryption keys |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US7836299B2 (en) | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
RU2390959C2 (ru) * | 2005-06-17 | 2010-05-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способ и устройство протокола идентификации хост-узла |
JP2007004661A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 仮想計算機の制御方法及びプログラム |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US8549592B2 (en) | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US9425958B2 (en) | 2005-08-05 | 2016-08-23 | Hewlett Packard Enterprise Development Lp | System, method and apparatus for cryptography key management for mobile devices |
CA2637980A1 (en) | 2006-01-24 | 2007-08-02 | Citrix Systems, Inc. | Methods and systems for providing access to a computing environment |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
US20070271560A1 (en) * | 2006-05-18 | 2007-11-22 | Microsoft Corporation | Deploying virtual machine to host based on workload characterizations |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
WO2008001327A2 (en) * | 2006-06-30 | 2008-01-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for encrypting/decrypting data |
US8522018B2 (en) | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US8555072B2 (en) | 2006-08-31 | 2013-10-08 | International Business Machines Corporation | Attestation of computing platforms |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US20100107163A1 (en) | 2007-03-20 | 2010-04-29 | Sanggyu Lee | Movable virtual machine image |
US8151262B2 (en) | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
US8875266B2 (en) * | 2007-05-16 | 2014-10-28 | Vmware, Inc. | System and methods for enforcing software license compliance with virtual machines |
US8060876B2 (en) | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US7827371B2 (en) * | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US9043896B2 (en) | 2007-08-31 | 2015-05-26 | International Business Machines Corporation | Device certificate based appliance configuration |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
US20090204964A1 (en) | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8220029B2 (en) | 2007-11-13 | 2012-07-10 | Samsung Electronics Co., Ltd. | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
US8208637B2 (en) | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
EP2261832A4 (en) | 2008-02-25 | 2012-09-26 | Panasonic Corp | INFORMATION PROCESSING DEVICE |
US8516481B2 (en) | 2008-04-04 | 2013-08-20 | Hewlett-Packard Development Company, L.P. | Virtual machine manager system and methods |
US8543799B2 (en) | 2008-05-02 | 2013-09-24 | Microsoft Corporation | Client authentication during network boot |
US8578483B2 (en) * | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
US8307353B2 (en) * | 2008-08-12 | 2012-11-06 | Oracle America, Inc. | Cross-domain inlining in a system virtual machine |
US20100082960A1 (en) | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
US8411863B2 (en) | 2008-10-03 | 2013-04-02 | Microsoft Corporation | Full volume encryption in a clustered environment |
US9300612B2 (en) * | 2009-01-15 | 2016-03-29 | International Business Machines Corporation | Managing interactions in a virtual world environment |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US8375195B2 (en) * | 2009-03-05 | 2013-02-12 | Oracle America, Inc. | Accessing memory locations for paged memory objects in an object-addressed memory system |
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US8763005B2 (en) | 2009-07-24 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Virtual-machine-based application-service provision of front-end versions of back-end applications |
US8713182B2 (en) | 2009-08-03 | 2014-04-29 | Oracle International Corporation | Selection of a suitable node to host a virtual machine in an environment containing a large number of nodes |
JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
CA2675701A1 (en) * | 2009-08-27 | 2009-11-05 | Ibm Canada Limited - Ibm Canada Limitee | Trust assertion using hierarchical weights |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
US8478996B2 (en) | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
US9703586B2 (en) | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
US8375437B2 (en) | 2010-03-30 | 2013-02-12 | Microsoft Corporation | Hardware supported virtualized cryptographic service |
US20110246778A1 (en) | 2010-03-31 | 2011-10-06 | Emc Corporation | Providing security mechanisms for virtual machine images |
US8375220B2 (en) | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
US9443078B2 (en) * | 2010-04-20 | 2016-09-13 | International Business Machines Corporation | Secure access to a virtual machine |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
JP2013528872A (ja) | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
US8856504B2 (en) * | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US8694777B2 (en) | 2010-08-13 | 2014-04-08 | International Business Machines Corporation | Securely identifying host systems |
EP2606448B1 (en) | 2010-08-18 | 2016-02-10 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
WO2012025793A1 (en) * | 2010-08-26 | 2012-03-01 | Freescale Semiconductor, Inc. | Memory management unit for a microprocessor system, microprocessor system and method for managing memory |
US8495750B2 (en) * | 2010-08-31 | 2013-07-23 | International Business Machines Corporation | Filesystem management and security system |
TW201241662A (en) | 2010-12-21 | 2012-10-16 | Ibm | Virtual machine validation |
US9202062B2 (en) | 2010-12-21 | 2015-12-01 | International Business Machines Corporation | Virtual machine validation |
US8880667B2 (en) | 2011-02-09 | 2014-11-04 | Microsoft Corporation | Self regulation of the subject of attestation |
US9172683B2 (en) * | 2011-06-29 | 2015-10-27 | Apple Inc. | Method and apparatus for key distribution with implicit offline authorization |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US9270459B2 (en) | 2011-09-20 | 2016-02-23 | Cloudbyte, Inc. | Techniques for achieving tenant data confidentiality from cloud service provider administrators |
US8694786B2 (en) | 2011-10-04 | 2014-04-08 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
US20130097296A1 (en) | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
WO2013112538A1 (en) | 2012-01-23 | 2013-08-01 | Citrix Systems, Inc. | Storage encryption |
US8909939B1 (en) | 2012-04-04 | 2014-12-09 | Google Inc. | Distribution of cryptographic host keys in a cloud computing environment |
US20150134965A1 (en) | 2012-05-24 | 2015-05-14 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced Secure Virtual Machine Provisioning |
US9183031B2 (en) * | 2012-06-19 | 2015-11-10 | Bank Of America Corporation | Provisioning of a virtual machine by using a secured zone of a cloud environment |
US20140007087A1 (en) | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Virtual trusted platform module |
US20140019753A1 (en) | 2012-07-10 | 2014-01-16 | John Houston Lowry | Cloud key management |
US10248442B2 (en) | 2012-07-12 | 2019-04-02 | Unisys Corporation | Automated provisioning of virtual machines |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US20140052877A1 (en) | 2012-08-16 | 2014-02-20 | Wenbo Mao | Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US8997173B2 (en) | 2012-09-12 | 2015-03-31 | Ca, Inc. | Managing security clusters in cloud computing environments using autonomous security risk negotiation agents |
US8782401B2 (en) | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
RU2514140C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов |
US8700898B1 (en) | 2012-10-02 | 2014-04-15 | Ca, Inc. | System and method for multi-layered sensitive data protection in a virtual computing environment |
US9374228B2 (en) | 2012-10-12 | 2016-06-21 | International Business Machines Corporation | Verifying a geographic location of a virtual disk image executing at a data center server within a data center |
US20150355829A1 (en) * | 2013-01-11 | 2015-12-10 | Koninklijke Philips N.V. | Enabling a user to control coded light sources |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
US20140281497A1 (en) | 2013-03-13 | 2014-09-18 | General Instrument Corporation | Online personalization update system for externally acquired keys |
US9027087B2 (en) * | 2013-03-14 | 2015-05-05 | Rackspace Us, Inc. | Method and system for identity-based authentication of virtual machines |
CN105408910B (zh) | 2013-08-28 | 2019-03-08 | 英特尔公司 | 用于利用无线通信对用户进行验证的系统和方法 |
US9401954B2 (en) | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
US9292686B2 (en) * | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9891918B2 (en) * | 2014-01-27 | 2018-02-13 | Via Alliance Semiconductor Co., Ltd. | Fractional use of prediction history storage for operating system routines |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
-
2014
- 2014-09-09 US US14/481,399 patent/US9652631B2/en active Active
- 2014-10-01 US US14/504,096 patent/US9578017B2/en active Active
-
2015
- 2015-05-04 EP EP15722863.6A patent/EP3140950B1/en active Active
- 2015-05-04 EP EP15722864.4A patent/EP3140770B1/en active Active
- 2015-05-04 BR BR112016024507-5A patent/BR112016024507B1/pt active IP Right Grant
- 2015-05-04 JP JP2016566806A patent/JP6665113B2/ja active Active
- 2015-05-04 BR BR112016024453-2A patent/BR112016024453B1/pt active IP Right Grant
- 2015-05-04 CN CN201580023933.5A patent/CN106462439B/zh active Active
- 2015-05-04 WO PCT/US2015/028991 patent/WO2015171476A1/en active Application Filing
- 2015-05-04 RU RU2016143088A patent/RU2693313C2/ru active
- 2015-05-04 RU RU2016143089A patent/RU2679721C2/ru active
- 2015-05-04 WO PCT/US2015/028995 patent/WO2015171478A1/en active Application Filing
- 2015-05-04 CN CN201580023853.XA patent/CN106462438B/zh active Active
- 2015-05-04 JP JP2016566758A patent/JP6484255B2/ja active Active
-
2016
- 2016-08-22 US US15/243,647 patent/US10176095B2/en active Active
-
2019
- 2019-01-06 US US16/240,763 patent/US10956321B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130185812A1 (en) * | 2010-03-25 | 2013-07-18 | David Lie | System and method for secure cloud computing |
WO2012081114A1 (ja) * | 2010-12-16 | 2012-06-21 | 株式会社日立製作所 | 仮想計算機管理方法、計算機システム及び計算機 |
US20120266231A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
US20130024920A1 (en) * | 2011-07-21 | 2013-01-24 | International Business Machines Corporation | Virtual computer and service |
US20130061293A1 (en) * | 2011-09-02 | 2013-03-07 | Wenbo Mao | Method and apparatus for securing the full lifecycle of a virtual machine |
US20140089658A1 (en) * | 2012-09-27 | 2014-03-27 | Yeluri Raghuram | Method and system to securely migrate and provision virtual machine images and content |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190128534A (ko) * | 2018-05-08 | 2019-11-18 | 한국과학기술원 | 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법 |
KR102095114B1 (ko) | 2018-05-08 | 2020-03-30 | 한국과학기술원 | 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법 |
JP2021524077A (ja) * | 2018-05-25 | 2021-09-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 仮想化のためのプロセッサ特徴id応答 |
JP7471230B2 (ja) | 2018-05-25 | 2024-04-19 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 仮想化のためのプロセッサ特徴id応答 |
US12020050B2 (en) | 2018-05-25 | 2024-06-25 | Microsoft Technology Licensing, Llc | Processor feature ID response for virtualization |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6484255B2 (ja) | 信頼実行環境を含むホストのアテステーション | |
US20200301764A1 (en) | Operating system on a computing system | |
Buhren et al. | Insecure until proven updated: analyzing AMD SEV's remote attestation | |
US10084598B2 (en) | Authenticating features of virtual server system | |
Ibrahim et al. | Trusted cloud computing architectures for infrastructure as a service: Survey and systematic literature review | |
KR100930218B1 (ko) | 소프트웨어 기반 보안 코프로세서를 제공하는 방법, 장치및 처리 시스템 | |
US8220029B2 (en) | Method and system for enforcing trusted computing policies in a hypervisor security module architecture | |
CA2640804C (en) | Method and system for integrated securing and managing of virtual machines and virtual appliances | |
US11714895B2 (en) | Secure runtime systems and methods | |
US10083128B2 (en) | Generating memory dumps | |
EP3776223B1 (en) | Secured computer system | |
Bleikertz et al. | Secure cloud maintenance: protecting workloads against insider attacks | |
Pontes et al. | Attesting AMD SEV-SNP Virtual Machines with SPIRE | |
Deylami et al. | Kororā: A secure live virtual machine job migration framework for cloud systems integrity | |
Aw Ideler | Cryptography as a service in a cloud computing environment | |
Hashizume | A reference architecture for cloud computing and its security applications | |
Ozga | Hardening High-Assurance Security Systems with Trusted Computing | |
Pontes et al. | Interoperable node integrity verification for confidential machines based on AMD SEV-SNP | |
Mohaddes Deylami | A Secure Live Virtual Machine Job Migration Framework for Cloud Systems Integrity | |
KR20240016243A (ko) | 온 다이 암호화 및 원격 증명을 통한 디지털 콘텐츠관리 | |
Bleikertz et al. | Secure Cloud Maintenance | |
Cases | Hardware-Enabled Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6484255 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |