JP2021500669A - セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための方法、装置、およびコンピュータ・プログラム - Google Patents
セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための方法、装置、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2021500669A JP2021500669A JP2020522703A JP2020522703A JP2021500669A JP 2021500669 A JP2021500669 A JP 2021500669A JP 2020522703 A JP2020522703 A JP 2020522703A JP 2020522703 A JP2020522703 A JP 2020522703A JP 2021500669 A JP2021500669 A JP 2021500669A
- Authority
- JP
- Japan
- Prior art keywords
- software
- function
- control plane
- secure enclave
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
- H04L41/0897—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/12—Flow control between communication endpoints using signalling between network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/508—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
- H04L41/5096—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
Description
ここで図面を参照すると、図1は、例示的な実施形態の態様が実装され得る、分散データ処理システムの例を示す図形表現である。分散データ処理システム100は、例示的な実施形態の態様が実施され得る、コンピュータのネットワークを含むことができる。分散データ処理システム100は、少なくとも1つのネットワーク102を含み、これが、分散データ処理システム100内で互いに接続される様々なデバイスおよびコンピュータ間に通信リンクを提供するために使用される媒体となる。ネットワーク102は、有線通信リンク、無線通信リンク、または、光ファイバ・ケーブルなどの接続を含むことができる。
クラウド・コンピューティングは、設定可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、プロセッシング、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールに対する、便利で、オン・デマンドのネットワーク・アクセスを可能とするサービス提供モデルであり、これらのリソースは、最小限の管理労力またはサービスのプロバイダとの最小限のやり取りで、迅速にプロビジョニングされ、かつリリースされ得る。このクラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、および少なくとも4つの配備モデルを含むが、それらのより詳細な説明は、"Draft NIST Working Definition of Cloud Computing", Peter Mell and Tim Grance, October 7, 2009に記載され、かつ明示されている。
オン・デマンドのセルフ・サービス:クラウド利用者は、一方的に、サーバ時間やネットワーク・ストレージなどのコンピューティング機能を、サービス・プロバイダとの人的相互作用を必要とせずに、必要に応じて、自動的にプロビジョニングすることができる。
広域ネットワーク・アクセス:ネットワークを介して機能を利用することができ、これらの機能が、異種のシン・クライアントまたはシック・クライアントのプラットフォーム(例えば、携帯電話、ラップトップ・コンピュータ、およびPDA)による利用を促進する、標準的なメカニズムを通じてアクセスされる。
リソース・プール:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを使用する複数の利用者に提供するために、必要に応じて動的に割り当ておよび再割り当てされる、異なる物理リソースおよび仮想リソースを用いてプールされる。位置独立の概念があり、利用者は一般的に、提供されたリソースの正確な位置を知ることも制御することもないが、より高い抽象度での位置(例えば、国、州、またはデータセンタ)を特定することができてよい。
迅速な弾性:機能は、迅速に、かつ、弾性的に、場合によっては自動的に、素早くスケール・アウトし、かつ、迅速にリリースされ、素早くスケール・インするよう提供され得る。利用者には、プロビジョニング可能な機能は、しばしば、無制限に見え、任意の時に任意の量が購入され得る。
計測されたサービス:クラウド・システムは、サービス種別(例えば、ストレージ、プロセッシング、帯域幅、およびアクティブ・ユーザ・アカウント)に応じた抽象度における計測機能を活用することによって、リソース利用量を自動的に制御し、最適化する。リソース利用率は、モニタされ、制御され、かつ、レポートされ、利用サービスのプロバイダおよび利用者の両者に透明性を提供する。
ソフトウェア・アズ・ア・サービス(SaaS):利用者に提供される機能は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを利用することである。アプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースのeメール)などのシン・クライアント・インタフェースを通じて様々なクライアント・デバイスからアクセス可能である。利用者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または、限られたユーザ特有のアプリケーション構成設定を除く、個々のアプリケーション機能をも含む、根底にあるクラウド・インフラストラクチャを管理または制御しない。
プラットフォーム・アズ・ア・サービス(PaaS):利用者に提供される機能は、プロバイダがサポートするプログラミング言語またはツールを用いて作成された、利用者が作成または取得したアプリケーションをクラウド・インフラストラクチャ上に配備することである。利用者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、根底にあるクラウド・インフラストラクチャを管理または制御しないが、配備されたアプリケーションおよび、場合によっては環境構成をホストするアプリケーションを制御することができる。
インフラストラクチャ・アズ・ア・サービス(IaaS):利用者に提供される機能は、プロセッシング、ストレージ、ネットワーク、およびその他の基本的なコンピューティング・リソースを提供することであり、利用者は、任意のソフトウェアを配備し、実行することができ、これはオペレーティング・システムおよびアプリケーションを含んでもよい。利用者は、根底にあるクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、配備されたアプリケーションについては制御することができ、場合によっては、ネットワーク・コンポーネント(例えば、ホストのファイアウォール)の選択について限定的な制御が可能である。
プライベート・クラウド:クラウド・インフラストラクチャは、1つの組織のために単独で動作する。クラウドは、前記組織またはサード・パーティによって管理され得、オン・プレミスまたはオフ・プレミスに存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織によって共有され、共通の関心(例えば、任務、セキュリティ要件、ポリシ、およびコンプライアンスの考慮)を有する特定のコミュニティをサポートする。クラウドは、前記組織またはサード・パーティによって管理され得、オン・プレミスまたはオフ・プレミスに存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般の利用者または大規模な業種グループが利用可能であり、クラウド・サービスを販売する組織が保有する。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の合成物であり、それらは、固有のエンティティを維持しながらも、データおよびアプリケーションの可搬性を実現する、標準化技術、または独自開発の技術(例えば、クラウド間のロード・バランシングのためのクラウド・バースティング)によって互いに結合している。
ハードウェアおよびソフトウェア・レイヤ300は、ハードウェアおよびソフトウェアのコンポーネントを含む。ハードウェア・コンポーネントの例は、メインフレームを含み、1つの例では、IBM(R)zSeries(R)システム;RISC(Reduced Instruction Set Computer)アーキテクチャ・ベースのサーバを含み、また1つの例では、IBM pSeries(R)システム;IBM xSeries(R)システム;IBM BladeCenter(R)システム;ストレージ・デバイス;ネットワークおよびネットワーキング・コンポーネントを含む。ソフトウェア・コンポーネントの例は、ネットワーク・アプリケーション・サーバ・ソフトウェアを含み、1つの例では、IBM WebSphere(R)アプリケーション・サーバ・ソフトウェア、およびデータベース・ソフトウェアを含み、また1つの例では、IBM DB2(R)データベース・ソフトウェアを含む。(IBM、zSeries、pSeries、xSeries、BladeCenter、WebSphere、およびDB2は、世界中の多くの司法権の下で登録された、International Business Machines Corporationの登録商標である。)
仮想化レイヤ302は、仮想エンティティを提供することができる抽象レイヤを提供し、仮想エンティティの例として、仮想サーバ;仮想ストレージ;仮想プライベート・ネットワークを含む仮想ネットワーク、仮想アプリケーションおよびオペレーティング・システム;ならびに仮想クライアントが提供され得る。
以下に、本開示の主題についてのさらなる背景の詳細を記載する。
上述した背景を用いて、本開示の技術を説明する。以下に示すように、本明細書に記載する技術は、ソフトウェア定義ネットワーク(SDN:Software Defined Networks)およびネットワーク機能仮想化(NFV:Network Function Virtualization)として知られる通信ネットワークの進展を活用する。SDNおよびNFVは、ITクラウド・アーキテクチャを使用して、通信ハードウェアをソフトウェアから切り離し、ネットワーク機能が例えば1つのベンダによるハードウェアとソフトウェアの両方を含むアプライアンスとして実装される、従来型のネットワーク設備のアーキテクチャ・モデルを打ち崩す。単一のネットワーク・アプライアンスに代わって、SDNおよびNFVを用いると、ハードウェアの切り替えが共用化され、ネットワーク・ソフトウェアが分離され、仮想化され、かつクラウド内に配備され、それによって、コストを削減し、ネットワーク機能の配備を高速かつ容易にし、また、動的に変更かつ拡張できるようにする。
Claims (24)
- セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための方法であって、
前記セキュア・プロセッサ・ベースのクラウド・コンピューティング環境内にセキュア・エンクレーブをインスタンス化することと、
前記クラウド・コンピューティング環境内で高い権限レベルで実行する1つまたは複数のプロセスから制御プレーンが保護されるように、前記セキュア・エンクレーブ内で、ソフトウェア定義機能の制御プレーンをホストすることであって、前記制御プレーンが、前記セキュア・エンクレーブの外部に配置された、関連するデータ・プレーンを有する、前記ホストすることと、
前記セキュア・エンクレーブ内の前記制御プレーンと、前記セキュア・エンクレーブの外部に配置された前記データ・プレーンとの間に接続性を提供することと、
前記セキュア・エンクレーブ内から前記ソフトウェア定義機能の前記制御プレーンを実行することと
を含む、方法。 - 前記セキュア・エンクレーブが、仮想マシンおよびコンテナのうちの1つの中でインスタンス化される、請求項1に記載の方法。
- 前記ソフトウェア定義機能が、前記セキュア・エンクレーブ内の仮想マシンまたはコンテナとしてインスタンス化される、請求項1に記載の方法。
- 前記ソフトウェア定義機能が、ネットワーク機能、ストレージ機能、電力機能、ならびに、仮想マシンおよびコンテナのオーケストレーション機能のうちの1つの仮想機能である、請求項1に記載の方法。
- 前記ネットワーク機能が、ルータ、スイッチ、ファイアウォール、およびロード・バランサのうちの1つである、請求項4に記載の方法。
- 前記ソフトウェア定義機能の前記制御プレーンのロード時における前記セキュア・エンクレーブの整合性を検証することをさらに含む、請求項1に記載の方法。
- 外部化されたアプリケーション・プログラミング・インタフェース(API)を介して接続性が提供される、請求項1に記載の方法。
- 前記ソフトウェア定義機能の前記制御プレーンによって生成された制御データが、前記APIを介して前記データ・プレーンに渡され、ソフトウェア定義ネットワーク(SDN)内の安全なネットワーク機能仮想化(NFV)を促進する、ルーティング・テーブルを含む、請求項7に記載の方法。
- セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための装置であって、
1つまたは複数のハードウェア・プロセッサと、
前記ハードウェア・プロセッサによって実行されるコンピュータ・プログラム命令を保持するコンピュータ・メモリと
を含み、前記コンピュータ・プログラム命令が、
前記セキュア・プロセッサ・ベースのクラウド・コンピューティング環境内にセキュア・エンクレーブをインスタンス化することと、
前記クラウド・コンピューティング環境内で高い権限レベルで実行するプロセスから制御プレーンが保護されるように、前記セキュア・エンクレーブ内でソフトウェア定義機能の制御プレーンをホストすることであって、前記制御プレーンが、前記セキュア・エンクレーブの外部に配置された、関連するデータ・プレーンを有する、前記ホストすることと、
前記セキュア・エンクレーブ内の前記制御プレーンと、前記セキュア・エンクレーブの外部に配置された前記データ・プレーンとの間に接続性を提供することと、
前記セキュア・エンクレーブ内から前記ソフトウェア定義機能の前記制御プレーンを実行することと
を行うように構成される、装置。 - 前記セキュア・エンクレーブが、仮想マシンおよびコンテナのうちの1つの中でインスタンス化される、請求項9に記載の装置。
- 前記ソフトウェア定義機能が、前記セキュア・エンクレーブ内の仮想マシンまたはコンテナとしてインスタンス化される、請求項9に記載の装置。
- 前記ソフトウェア定義機能が、ネットワーク機能、ストレージ機能、電力機能、ならびに、仮想マシンおよびコンテナのオーケストレーション機能のうちの1つの仮想機能である、請求項9に記載の装置。
- 前記ネットワーク機能が、ルータ、スイッチ、ファイアウォール、およびロード・バランサのうちの1つである、請求項12に記載の装置。
- 前記コンピュータ・プログラム命令が、前記ソフトウェア定義機能の前記制御プレーンのロード時における前記セキュア・エンクレーブの整合性を検証するように、さらに構成される、請求項9に記載の装置。
- 接続性を提供するように構成された前記コンピュータ・プログラム命令が、1つまたは複数の外部化されたアプリケーション・プログラミング・インタフェース(API)である、請求項9に記載の装置。
- 前記ソフトウェア定義機能の前記制御プレーンによって生成された制御データが、前記APIを介して前記データ・プレーンに渡され、ソフトウェア定義ネットワーク(SDN)内の安全なネットワーク機能仮想化(NFV)を促進する、ルーティング・テーブルを含む、請求項15に記載の装置。
- セキュア・プロセッサ・ベースのクラウド・コンピューティング環境内で情報を保護するために、データ処理システム内で使用するための、非一過性のコンピュータ可読媒体中のコンピュータ・プログラム製品であって、
前記コンピュータ・プログラム製品が、前記データ処理システム内で実行されるコンピュータ・プログラム命令を保持し、前記コンピュータ・プログラム命令が、
前記セキュア・プロセッサ・ベースのクラウド・コンピューティング環境内にセキュア・エンクレーブをインスタンス化することと、
前記クラウド・コンピューティング環境内で高い権限レベルで実行するプロセスから前記制御プレーンが保護されるように、前記セキュア・エンクレーブ内でソフトウェア定義機能の制御プレーンをホストすることであって、前記制御プレーンが、前記セキュア・エンクレーブの外に配置された関連するデータ・プレーンを有する、前記ホストすることと、
前記セキュア・エンクレーブ内の前記制御プレーンと、前記セキュア・エンクレーブの外に配置された前記データ・プレーンとの間の接続性を提供することと、
前記ソフトウェア定義機能の前記制御プレーンを前記セキュア・エンクレーブ内から実行することと
を行うように構成される、コンピュータ・プログラム製品。 - 前記セキュア・エンクレーブが、仮想マシン、および、コンテナのうちの1つの中でインスタンス化される、請求項17に記載のコンピュータ・プログラム製品。
- 前記ソフトウェア定義機能が、前記セキュア・エンクレーブ内部の仮想マシンまたはコンテナとしてインスタンス化される、請求項17に記載のコンピュータ・プログラム製品。
- 前記ソフトウェア定義機能が、ネットワーク機能、ストレージ機能、電力機能、ならびに、仮想マシンおよびコンテナのオーケストレーション機能のうちの1つの仮想機能である、請求項17に記載のコンピュータ・プログラム製品。
- 前記ネットワーク機能が、ルータ、スイッチ、ファイアウォール、およびロード・バランサのうちの1つである、請求項20に記載のコンピュータ・プログラム製品。
- 前記コンピュータ・プログラム命令が、前記ソフトウェア定義機能の前記制御プレーンのロード時における前記セキュア・エンクレーブの整合性を検証するように、さらに構成される、請求項17に記載のコンピュータ・プログラム製品。
- 接続性を提供するように構成された前記コンピュータ・プログラム命令が、1つまたは複数の外部化されたアプリケーション・プログラミング・インタフェース(API)である、請求項17に記載のコンピュータ・プログラム製品。
- 前記ソフトウェア定義機能の前記制御プレーンによって生成された制御データが、前記APIを介して前記データ・プレーンに渡され、ソフトウェア定義ネットワーク(SDN)内の安全なネットワーク機能仮想化(NFV)を促進する、ルーティング・テーブルを含む、請求項23に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/793,432 | 2017-10-25 | ||
US15/793,432 US10872145B2 (en) | 2017-10-25 | 2017-10-25 | Secure processor-based control plane function virtualization in cloud systems |
PCT/EP2018/078626 WO2019081348A1 (en) | 2017-10-25 | 2018-10-18 | VIRTUALIZATION OF CONTROL PLANE FUNCTION BASED ON A SECURE PROCESSOR IN CLOUD SYSTEMS |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021500669A true JP2021500669A (ja) | 2021-01-07 |
JP2021500669A5 JP2021500669A5 (ja) | 2021-02-18 |
JP7110339B2 JP7110339B2 (ja) | 2022-08-01 |
Family
ID=63965665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020522703A Active JP7110339B2 (ja) | 2017-10-25 | 2018-10-18 | セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための方法、装置、およびコンピュータ・プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10872145B2 (ja) |
JP (1) | JP7110339B2 (ja) |
DE (1) | DE112018004210T5 (ja) |
GB (1) | GB2581717A (ja) |
WO (1) | WO2019081348A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11126699B2 (en) * | 2018-02-07 | 2021-09-21 | Nec Corporation | Replica trusted execution environment: enabling seamless replication of trusted execution environment (TEE)-based enclaves in the cloud |
US10949238B2 (en) * | 2018-12-05 | 2021-03-16 | Vmware, Inc. | Decoupling compute and storage resources in cloud-based HCI (hyper-converged infrastructure) |
US20200401436A1 (en) * | 2019-06-18 | 2020-12-24 | Tmrw Foundation Ip & Holding S. À R.L. | System and method to operate 3d applications through positional virtualization technology |
US10917288B2 (en) * | 2019-06-25 | 2021-02-09 | Bank Of America Corporation | Adaptive edge-shift for enterprise contingency operations |
JP7327057B2 (ja) | 2019-09-30 | 2023-08-16 | 日本電気株式会社 | コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラム |
US11288018B2 (en) * | 2020-03-25 | 2022-03-29 | Verizon Patent And Licensing Inc. | Method and system for deploying a virtual distributed unit on a network device |
US11057274B1 (en) * | 2020-04-09 | 2021-07-06 | Verizon Patent And Licensing Inc. | Systems and methods for validation of virtualized network functions |
US11763015B2 (en) * | 2020-07-14 | 2023-09-19 | Sympatic, Inc. | Securely processing shareable data utilizing a vault proxy |
CN114244724B (zh) * | 2021-11-24 | 2023-08-29 | 中盈优创资讯科技有限公司 | 一种城域网控制平面向容器化演进的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003747A (ja) * | 2010-06-21 | 2012-01-05 | Intel Corp | 複数の仮想マシンで共有されるネットワークインターフェースのための方法 |
JP2015103933A (ja) * | 2013-11-25 | 2015-06-04 | 学校法人東京電機大学 | ネットワーク制御システム及び方法 |
WO2016086991A1 (en) * | 2014-12-04 | 2016-06-09 | Nokia Solutions And Networks Management International Gmbh | Steering of virtualized resources |
WO2016181423A1 (en) * | 2015-05-11 | 2016-11-17 | Nec Corporation | Communication apparaus, system, method, and program |
US20170054696A1 (en) * | 2014-09-03 | 2017-02-23 | Amazon Technologies, Inc. | Securing service control on third party hardware |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447872B2 (en) * | 2002-05-30 | 2008-11-04 | Cisco Technology, Inc. | Inter-chip processor control plane communication |
US7224668B1 (en) * | 2002-11-27 | 2007-05-29 | Cisco Technology, Inc. | Control plane security and traffic flow management |
US7606140B2 (en) * | 2003-08-28 | 2009-10-20 | Alcatel Lucent | Distributed and disjoint forwarding and routing system and method |
US7990993B1 (en) * | 2008-02-20 | 2011-08-02 | Juniper Networks, Inc. | Platform-independent control plane and lower-level derivation of forwarding structures |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US8832465B2 (en) * | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
US8438631B1 (en) | 2013-01-24 | 2013-05-07 | Sideband Networks, Inc. | Security enclave device to extend a virtual secure processing environment to a client device |
US8448238B1 (en) | 2013-01-23 | 2013-05-21 | Sideband Networks, Inc. | Network security as a service using virtual secure channels |
EP3162017B1 (en) * | 2014-06-30 | 2021-11-24 | Alcatel Lucent | Security in software defined network |
US10491594B2 (en) * | 2014-08-22 | 2019-11-26 | Nokia Technologies Oy | Security and trust framework for virtualized networks |
US9442752B1 (en) * | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US9684608B2 (en) * | 2014-10-28 | 2017-06-20 | Intel Corporation | Maintaining a secure processing environment across power cycles |
US9578008B2 (en) * | 2015-05-11 | 2017-02-21 | Intel Corporation | Technologies for secure bootstrapping of virtual network functions |
US9742790B2 (en) * | 2015-06-16 | 2017-08-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
US10528721B2 (en) * | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
US10277535B2 (en) * | 2017-03-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Network switch systems including logical switches |
-
2017
- 2017-10-25 US US15/793,432 patent/US10872145B2/en active Active
-
2018
- 2018-10-18 JP JP2020522703A patent/JP7110339B2/ja active Active
- 2018-10-18 WO PCT/EP2018/078626 patent/WO2019081348A1/en active Application Filing
- 2018-10-18 DE DE112018004210.3T patent/DE112018004210T5/de active Pending
- 2018-10-18 GB GB2006882.1A patent/GB2581717A/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003747A (ja) * | 2010-06-21 | 2012-01-05 | Intel Corp | 複数の仮想マシンで共有されるネットワークインターフェースのための方法 |
JP2015103933A (ja) * | 2013-11-25 | 2015-06-04 | 学校法人東京電機大学 | ネットワーク制御システム及び方法 |
US20170054696A1 (en) * | 2014-09-03 | 2017-02-23 | Amazon Technologies, Inc. | Securing service control on third party hardware |
WO2016086991A1 (en) * | 2014-12-04 | 2016-06-09 | Nokia Solutions And Networks Management International Gmbh | Steering of virtualized resources |
WO2016181423A1 (en) * | 2015-05-11 | 2016-11-17 | Nec Corporation | Communication apparaus, system, method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP7110339B2 (ja) | 2022-08-01 |
US20190121960A1 (en) | 2019-04-25 |
DE112018004210T5 (de) | 2020-04-30 |
CN111164571A (zh) | 2020-05-15 |
US10872145B2 (en) | 2020-12-22 |
WO2019081348A1 (en) | 2019-05-02 |
GB202006882D0 (en) | 2020-06-24 |
GB2581717A (en) | 2020-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7110339B2 (ja) | セキュア・プロセッサ・ベースのクラウド・コンピューティング環境において情報を保護するための方法、装置、およびコンピュータ・プログラム | |
US10680946B2 (en) | Adding multi-tenant awareness to a network packet processing device on a software defined network (SDN) | |
US11044236B2 (en) | Protecting sensitive information in single sign-on (SSO) to the cloud | |
US11775327B2 (en) | Multiple single levels of security (MSLS) in a multi-tenant cloud | |
Padhy et al. | Cloud computing: security issues and research challenges | |
US9553850B2 (en) | Multi-tenant secure separation of data in a cloud-based application | |
Aiash et al. | Secure live virtual machines migration: issues and solutions | |
Sabahi | Virtualization-level security in cloud computing | |
US20170005990A1 (en) | Systems, Methods and Computer Readable Medium To Implement Secured Computational Infrastructure for Cloud and Data Center Environments | |
US11327782B2 (en) | Supporting migration of virtual machines containing enclaves | |
Shtern et al. | An architecture for overlaying private clouds on public providers | |
Ristov et al. | Security evaluation of open source clouds | |
Yao et al. | CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud | |
Alouane et al. | Virtualization in cloud computing: NoHype vs HyperWall new approach | |
US20220070225A1 (en) | Method for deploying workloads according to a declarative policy to maintain a secure computing infrastructure | |
Upadhyay et al. | Secure live migration of VM's in Cloud Computing: A survey | |
US11385946B2 (en) | Real-time file system event mapping to cloud events | |
Rathod et al. | Secure live vm migration in cloud computing: A survey | |
CN111164571B (zh) | 云系统中的基于安全处理的控制平面功能虚拟化 | |
Vijaya Bharati et al. | Data storage security in cloud using a functional encryption algorithm | |
Hou et al. | Enabling user-policy-confined vm migration in trusted cloud computing | |
US20230421549A1 (en) | Secure scalable bi-directional command and control across networks | |
US20230418650A1 (en) | System and method for sharing secret with an agent running in a virtual computing instance | |
Londhe et al. | Imperial Analysis of Threats and Vulnerabilities in Cloud Computing. | |
Cushman et al. | Designing Hybrid Cloud Computing Framework using OpenStack for Supporting Multimedia with Security and Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220304 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220720 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7110339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |