JP2022539969A - プロセスコンテナのコンテキストからセキュアメモリエンクレーブを使用すること - Google Patents
プロセスコンテナのコンテキストからセキュアメモリエンクレーブを使用すること Download PDFInfo
- Publication number
- JP2022539969A JP2022539969A JP2021572526A JP2021572526A JP2022539969A JP 2022539969 A JP2022539969 A JP 2022539969A JP 2021572526 A JP2021572526 A JP 2021572526A JP 2021572526 A JP2021572526 A JP 2021572526A JP 2022539969 A JP2022539969 A JP 2022539969A
- Authority
- JP
- Japan
- Prior art keywords
- container
- security
- authentication
- memory
- containers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 52
- 230000008569 process Effects 0.000 title description 23
- 238000013507 mapping Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000001010 compromised effect Effects 0.000 claims description 3
- 238000005192 partition Methods 0.000 abstract description 24
- 238000002955 isolation Methods 0.000 description 17
- 238000000638 solvent extraction Methods 0.000 description 17
- 230000008901 benefit Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1004—Compatibility, e.g. with legacy hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/152—Virtualized environment, e.g. logically partitioned system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Description
[0001] コンピュータ技術はコンピュータが今やユビキタスであり、ほぼ全ての業界に影響を及ぼし、異質な種類のデータの記憶及び処理を可能にする程度にまで進化した。
[0017] 開示する実施形態は、認証可能なセキュリティ保証を有するコンテナベースのメモリエンクレーブを含むコンテナをプロビジョンするための実施形態を対象とする。開示する実施形態は、コンテナベースのメモリエンクレーブを含むプロビジョン済みコンテナに関するセキュリティ保証を認証するための実施形態も対象とする。
[0026] 上記に挙げた利点及び特徴並びに他の利点及び特徴を得ることができる方法を説明するために、上記で簡潔に記載した内容のより具体的な説明を添付図面に示す特定の実施形態を参照することによって行う。これらの図面は典型的な実施形態を示すに過ぎず、従って範囲を限定するものと見なすべきではないことを理解し、添付図面を使用することによって実施形態を更なる特定性及び詳細と共に記載し説明する。
[0033] 開示する実施形態は、認証可能なセキュリティ保証を有するコンテナベースのメモリエンクレーブを含むコンテナをプロビジョンするための実施形態を対象とする。開示する実施形態は、コンテナベースのメモリエンクレーブを含むプロビジョン済みコンテナに関するセキュリティ保証を認証するための実施形態も対象とする。
Claims (15)
- 1つ又は複数のプロセッサと、
コンテナベースのメモリエンクレーブを作成するための方法を実装するために前記1つ又は複数のプロセッサによって実行可能なコンピュータ実行可能命令を記憶している1つ又は複数のコンピュータ可読記憶媒体であって、前記方法は、
第1のセキュリティ領域上で実行されるホストシステムによって使用される特定のセキュリティ構成を認証するために使用されるセキュリティコンポーネントを有するコンテナイメージを識別することであって、前記セキュリティコンポーネントは前記ホストシステムのメモリアドレスに記憶される、識別すること、
前記コンテナイメージを使用して新規コンテナをインスタンス化することであって、前記新規コンテナは前記ホストシステムのアドレスに記憶されるセキュリティコンポーネントに基づいてホストシステムの第2のセキュリティ領域内のエンクレーブメモリを利用するように構成され、前記新規コンテナは前記コンテナから前記ホストシステムに記憶される前記セキュリティコンポーネントの前記メモリアドレスへのリンクと称されるものである特定のメモリアドレスと共に前記セキュリティコンポーネントの複製を含む、インスタンス化すること、及び
前記コンテナから前記メモリアドレスへの前記リンクと称されるものが前記ホストシステムの前記メモリアドレスに前記コンテナを確認可能な形でリンクするように修正されるように、前記新規コンテナのインスタンス化の間に又はその後で、前記コンテナから前記ホストシステムに記憶される前記セキュリティコンポーネントの前記特定のメモリアドレスへの前記リンクと称されるものを修正すること
を含む、1つ又は複数のコンピュータ可読記憶媒体と
を含む、計算システム。 - 前記リンクと称されるものを前記修正することが、前記新規コンテナにおける前記セキュリティコンポーネントの前記特定のアドレスを、前記ホストシステムによって使用される前記セキュリティコンポーネントがロードされる前記ホストシステムの前記アドレスで上書きすることを含む、請求項1に記載の計算システム。
- 前記リンクと称されるものを前記修正することが、前記新規コンテナにおける前記セキュリティコンポーネントの前記特定のアドレスから、前記ホストシステムによって使用される前記セキュリティコンポーネントがロードされる前記ホストシステムの前記アドレスへのリンクを作成することを含む、請求項1に記載の計算システム。
- 前記リンクと称されるものを前記修正することが、前記ホストシステムによって使用される前記セキュリティコンポーネントがロードされる前記ホストシステムのアドレスを含む又は参照するように、前記特定のアドレスに関連するマッピングテーブル内の被参照アドレスを更新することを含む、請求項1に記載の計算システム。
- 前記方法が、前記マッピングテーブルを作成すること、及び前記新規コンテナのインスタンス化の間に又はその後で、前記新規コンテナに関連するメタデータを使用して前記マッピングテーブルに前記被参照アドレスを追加することを更に含む、請求項4に記載の計算システム。
- 前記セキュリティコンポーネントがライブラリファイルを含む、請求項1に記載の計算システム。
- 前記セキュリティコンポーネントが、前記新規コンテナの前記セキュリティ構成に関する認証レポートを生成するために使用されるデータを含む、請求項1に記載の計算システム。
- 前記方法が、前記新規コンテナの前記セキュリティ構成に関連するセキュリティ保証の認証を行うことを更に含む、請求項7に記載の計算システム。
- 1つ又は複数のプロセッサと、
コンテナベースのメモリエンクレーブの認証を行うための方法を実装するために前記1つ又は複数のプロセッサによって実行可能なコンピュータ実行可能命令を記憶している1つ又は複数のコンピュータ可読記憶媒体であって、前記方法は、
1つ又は複数のコンテナを識別することであって、前記1つ又は複数のコンテナのそれぞれは前記ホストシステムの第1のセキュリティ領域と異なるセキュリティ領域内にあるエンクレーブメモリを参照するように構成され、前記エンクレーブメモリに関する特定のセキュリティ構成を認証するためにセキュリティコンポーネントを使用し、前記セキュリティコンポーネントは前記ホストシステムのメモリアドレスにロードされ、前記1つ又は複数のコンテナにおける前記セキュリティコンポーネントへの1つ又は複数の参照によってリンクされる、識別すること、
前記セキュリティコンポーネントに基づいて前記1つ又は複数のコンテナのセキュリティ構成のセキュリティ保証に関する単一の認証レポートを遠隔認証サービスから得ること、
前記遠隔認証サービスから前記単一の認証レポートを受信した後、前記1つ又は複数のコンテナの特定のコンテナに関する前記セキュリティ保証を認証するための要求を受信すること、及び
前記認証のための要求を前記受信する前に受信した前記単一の認証レポートに基づいて前記特定のコンテナに関する前記セキュリティ保証を認証すること
を含む、1つ又は複数のコンピュータ可読記憶媒体と
を含む、計算システム。 - 前記方法が、前記単一の認証レポートに基づいて前記ホストシステムの前記メモリアドレスにロードされる前記セキュリティコンポーネントへの参照をそれぞれ含む複数のコンテナに関する前記セキュリティ保証を認証することを更に含む、請求項9に記載の計算システム。
- 前記単一の認証レポートが、前記ホストの前記アドレスにロードされる前記セキュリティコンポーネントへの参照を有する異なるコンテナのセキュリティ保証を認証するための要求に応答して得られる、請求項10に記載の計算システム。
- 前記方法が、
エンクレーブメモリが割り当てられた特定のコンテナに関する新たな認証要求であって、前記コンテナに関する前記割り当てられたエンクレーブメモリの再割り当て後に生成される、新たな認証要求を受信すること、及び
前記コンテナの整合性を検証し、前記新たな認証要求が遠隔認証サービスに提出されることを要求することなしに新たな認証レポートを発行すること
を更に含む、請求項9に記載の計算システム。 - 前記方法が、
コンテナの状態をモニタし、セキュリティが侵害されていると判定されるコンテナを無効にすること
を更に含む、請求項9に記載の計算システム。 - 前記方法が、
その後のコンテナ認証要求を受信したら、前記その後のコンテナ認証要求に関連する特定のコンテナの属性を決定すること、
前記特定のコンテナの前記属性に基づいて前記その後のコンテナ認証要求を遠隔サービスに確定的にルートし、或いは前記特定のコンテナの前記属性に少なくとも部分的に基づいて前記その後のコンテナ認証要求を前記遠隔サービスにルートすることなしに認証レポートを生成すること
を更に含む、請求項9に記載の計算システム。 - 前記その後のコンテナの前記属性が前記コンテナの有効期限を含み、第1の1組のコンテナが第2の1組のコンテナよりも相対的に長い有効期限を有し、前記第2の1組のコンテナを前記遠隔サービスにルートすることなしに前記第1の1組のコンテナよりも相対的に短い有効期限を有する前記その後のコンテナを含む前記第2の1組のコンテナのそれぞれについて1つ又は複数の認証レポートが生成されながら、前記第1の1組のコンテナに関連する1つ又は複数のコンテナ認証要求が前記遠隔サービスにルートされる、請求項14に記載の計算システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962872233P | 2019-07-09 | 2019-07-09 | |
US62/872,233 | 2019-07-09 | ||
US16/565,271 US11256785B2 (en) | 2019-07-09 | 2019-09-09 | Using secure memory enclaves from the context of process containers |
US16/565,271 | 2019-09-09 | ||
PCT/US2020/036575 WO2021006973A1 (en) | 2019-07-09 | 2020-06-08 | Using secure memory enclaves from the context of process containers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022539969A true JP2022539969A (ja) | 2022-09-14 |
JPWO2021006973A5 JPWO2021006973A5 (ja) | 2023-05-19 |
Family
ID=74101941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021572526A Pending JP2022539969A (ja) | 2019-07-09 | 2020-06-08 | プロセスコンテナのコンテキストからセキュアメモリエンクレーブを使用すること |
Country Status (12)
Country | Link |
---|---|
US (2) | US11256785B2 (ja) |
EP (1) | EP3997600B1 (ja) |
JP (1) | JP2022539969A (ja) |
KR (1) | KR20220027874A (ja) |
CN (1) | CN114080592A (ja) |
AU (1) | AU2020311836A1 (ja) |
BR (1) | BR112021024204A2 (ja) |
CA (1) | CA3143459A1 (ja) |
IL (1) | IL289614B2 (ja) |
MX (1) | MX2022000359A (ja) |
WO (1) | WO2021006973A1 (ja) |
ZA (1) | ZA202109971B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217775B (zh) * | 2019-07-12 | 2022-04-05 | 华为技术有限公司 | 一种远程证明方法及装置 |
US11363012B1 (en) * | 2019-09-30 | 2022-06-14 | Amazon Technologies, Inc. | System and methods for using role credentials associated with a VM instance |
US12010227B1 (en) | 2019-09-30 | 2024-06-11 | Amazon Technologies, Inc. | System and methods for securing role credentials |
US11481497B2 (en) * | 2020-09-11 | 2022-10-25 | Dell Products L.P. | Systems and methods for hardware attestation in an information handling system |
US11695549B2 (en) * | 2021-07-08 | 2023-07-04 | Nec Corporation | Multi-device remote attestation |
US20230044731A1 (en) * | 2021-08-05 | 2023-02-09 | International Business Machines Corporation | Attestation of a secure guest |
US12056232B2 (en) * | 2021-08-27 | 2024-08-06 | EMC IP Holding Company LLC | Function-based service framework with trusted execution platform |
GB2610861B (en) | 2021-09-20 | 2023-10-11 | Intelligent Voice Ltd | Confidential Automated Speech Recogntion |
US11954219B1 (en) * | 2021-11-15 | 2024-04-09 | Amdocs Development Limited | System, method, and computer program for universal security of container images |
US20220109581A1 (en) * | 2021-12-15 | 2022-04-07 | Intel Corporation | Distributed attestation in heterogenous computing clusters |
US20230267196A1 (en) * | 2022-02-22 | 2023-08-24 | Mellanox Technologies, Ltd. | Confidential Computing with Device Memory Isolation |
US11949583B2 (en) | 2022-04-28 | 2024-04-02 | Hewlett Packard Enterprise Development Lp | Enforcing reference operating state compliance for cloud computing-based compute appliances |
US20240241939A1 (en) * | 2023-01-12 | 2024-07-18 | R3 Ltd. | Auditing secure enclaves |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6305009B1 (en) * | 1997-12-05 | 2001-10-16 | Robert M. Goor | Compiler design using object technology with cross platform capability |
US7194446B1 (en) * | 2003-09-25 | 2007-03-20 | Rockwell Automation Technologies, Inc. | Location-based execution of software/HMI |
US20080022265A1 (en) * | 2006-06-30 | 2008-01-24 | Morris Robert P | Methods, systems, and computer program products for generating and using object modules |
US8489811B1 (en) * | 2006-12-29 | 2013-07-16 | Netapp, Inc. | System and method for addressing data containers using data set identifiers |
US20160085695A1 (en) * | 2014-09-24 | 2016-03-24 | Intel Corporation | Memory initialization in a protected region |
US20160350534A1 (en) * | 2015-05-29 | 2016-12-01 | Intel Corporation | System, apparatus and method for controlling multiple trusted execution environments in a system |
US10216529B1 (en) * | 2015-11-19 | 2019-02-26 | Virtuozzo International Gmbh | Method and system for sharing driver pages |
US10354095B2 (en) * | 2016-03-31 | 2019-07-16 | Intel Corporation | Methods and apparatus to initialize enclaves on target processors |
US10135859B2 (en) * | 2016-05-03 | 2018-11-20 | Cisco Technology, Inc. | Automated security enclave generation |
WO2018026841A1 (en) * | 2016-08-01 | 2018-02-08 | Georgia Tech Research Corporation | Methods and systems for providing secure mobile edge computing ecosystems |
US11443033B2 (en) * | 2017-01-24 | 2022-09-13 | Microsoft Technology Licensing, Llc | Abstract enclave identity |
US10372945B2 (en) | 2017-01-24 | 2019-08-06 | Microsoft Technology Licensing, Llc | Cross-platform enclave identity |
US10911451B2 (en) * | 2017-01-24 | 2021-02-02 | Microsoft Technology Licensing, Llc | Cross-platform enclave data sealing |
US10885189B2 (en) | 2017-05-22 | 2021-01-05 | Microsoft Technology Licensing, Llc | Isolated container event monitoring |
EP3698253A4 (en) * | 2017-10-17 | 2021-08-04 | Argus Cyber Security Ltd | SYSTEM AND METHOD FOR MANAGING A PROGRAM MEMORY ON A MEMORY DEVICE |
US11010403B2 (en) * | 2018-04-24 | 2021-05-18 | Microsoft Technology Licensing, Llc | Relational distributed ledger for smart contracts |
US10713181B1 (en) * | 2019-02-21 | 2020-07-14 | Virtuozzo International Gmbh | Method and system for sharing driver pages |
CN111199048B (zh) * | 2020-01-02 | 2023-07-25 | 航天信息股份有限公司 | 基于具有生命周期的容器的大数据分级脱敏方法和系统 |
CN111857973A (zh) * | 2020-07-30 | 2020-10-30 | 江苏方天电力技术有限公司 | 一种应用资源访问方法及装置 |
-
2019
- 2019-09-09 US US16/565,271 patent/US11256785B2/en active Active
-
2020
- 2020-06-08 WO PCT/US2020/036575 patent/WO2021006973A1/en unknown
- 2020-06-08 AU AU2020311836A patent/AU2020311836A1/en active Pending
- 2020-06-08 IL IL289614A patent/IL289614B2/en unknown
- 2020-06-08 CA CA3143459A patent/CA3143459A1/en active Pending
- 2020-06-08 CN CN202080049909.XA patent/CN114080592A/zh active Pending
- 2020-06-08 KR KR1020217042911A patent/KR20220027874A/ko active Search and Examination
- 2020-06-08 BR BR112021024204A patent/BR112021024204A2/pt unknown
- 2020-06-08 EP EP20750460.6A patent/EP3997600B1/en active Active
- 2020-06-08 MX MX2022000359A patent/MX2022000359A/es unknown
- 2020-06-08 JP JP2021572526A patent/JP2022539969A/ja active Pending
-
2021
- 2021-12-03 ZA ZA2021/09971A patent/ZA202109971B/en unknown
-
2022
- 2022-01-20 US US17/580,335 patent/US11762964B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
MX2022000359A (es) | 2022-02-03 |
IL289614B1 (en) | 2024-05-01 |
EP3997600B1 (en) | 2023-06-14 |
ZA202109971B (en) | 2023-03-29 |
US11256785B2 (en) | 2022-02-22 |
KR20220027874A (ko) | 2022-03-08 |
CA3143459A1 (en) | 2021-01-14 |
CN114080592A (zh) | 2022-02-22 |
IL289614A (en) | 2022-03-01 |
EP3997600A1 (en) | 2022-05-18 |
AU2020311836A1 (en) | 2022-01-06 |
US20210011984A1 (en) | 2021-01-14 |
US11762964B2 (en) | 2023-09-19 |
BR112021024204A2 (pt) | 2022-04-12 |
IL289614B2 (en) | 2024-09-01 |
US20220147465A1 (en) | 2022-05-12 |
WO2021006973A1 (en) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11762964B2 (en) | Using secure memory enclaves from the context of process containers | |
EP3574438B1 (en) | Data unsealing with a sealing enclave | |
US9989043B2 (en) | System and method for processor-based security | |
EP3574437B1 (en) | Cross-platform enclave data sealing | |
EP3574439B1 (en) | Data sealing with a sealing enclave | |
EP3574432B1 (en) | Abstract enclave identity | |
US10867029B2 (en) | Enclave client abstraction model | |
US9667414B1 (en) | Validating using an offload device security component | |
US10243739B1 (en) | Validating using an offload device security component | |
US10211985B1 (en) | Validating using an offload device security component | |
US20180210742A1 (en) | Enclave abstraction model | |
US20180211054A1 (en) | Dependent enclave binaries | |
US11405177B2 (en) | Nested enclave identity | |
US10691356B2 (en) | Operating a secure storage device | |
US20240220639A1 (en) | Secure data offload in a disaggregated and heterogenous orchestration environment | |
Sadeghi | Property-Based Attestation Approach and Virtual TPM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230511 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240822 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240902 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20241002 |