JP6044362B2 - 仮想マシン内でトラストチェーンを構築する方法 - Google Patents
仮想マシン内でトラストチェーンを構築する方法 Download PDFInfo
- Publication number
- JP6044362B2 JP6044362B2 JP2013009353A JP2013009353A JP6044362B2 JP 6044362 B2 JP6044362 B2 JP 6044362B2 JP 2013009353 A JP2013009353 A JP 2013009353A JP 2013009353 A JP2013009353 A JP 2013009353A JP 6044362 B2 JP6044362 B2 JP 6044362B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- operating system
- measurement
- boot loader
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
前記仮想マシンとしてインスタンス化するように構成された仮想マシンイメージの不変部分を計測して、トラストアンカーメジャーメントを生成するステップと、
前記トラストアンカーメジャーメントを機密メモリに格納するステップと
を有する方法。
前記不変部分は前記ブートローダバイナリを有する、
付記1に記載の方法。
前記ブートローダバイナリは、前記ハードディスクのパーティションテーブルを読むことによって決定される前記ハードディスクのパーティション内に置かれる、
付記6に記載の方法。
前記オペレーティングシステムメジャーメントを前記機密メモリに格納するステップと、
前記オペレーティングシステムバイナリからインスタンス化されたオペレーティングシステムにより、前記1つ以上のアプリケーションバイナリを計測して1つ以上のアプリケーションメジャーメントを生成するステップと、
前記1つ以上のアプリケーションメジャーメントを前記機密メモリに格納するステップと、
を更に有する付記4に記載の方法。
前記トラストアンカーメジャーメントと、前記オペレーティングシステムメジャーメントと、前記1つ以上のアプリケーションメジャーメントとを含むメジャーメントセットの要求を受信するステップと、
前記メジャーメントセットに署名を付すステップと、
前記メジャーメントセットを要求したエンティティに、署名されたメジャーメントセットを送信するステップと、
を更に有し、
該エンティティは、前記署名を検証し、且つ前記署名されたメジャーメントセットを予期されるメジャーメントと比較して、前記仮想マシン上で不正なアプリケーションが実行されているか、又は前記ブートローダバイナリ、前記オペレーティングシステムバイナリ、若しくは前記1つ以上のアプリケーションバイナリの何れかに不正な改竄が行われたか、を決定するように構成される、
付記8に記載の方法。
前記ブートローダバイナリを有する前記不変部分を再計測して、トラストアンカーメジャーメントを再生成し、
再生成されたトラストアンカーメジャーメントを前記機密メモリに格納し、
前記ブートローダにより、前記オペレーティングシステムバイナリを再計測して、オペレーティングシステムメジャーメントを再生成し、
再生成されたオペレーティングシステムメジャーメントを前記機密メモリに格納し、
前記オペレーティングシステムバイナリからインスタンス化されたオペレーティングシステムにより、前記1つ以上のアプリケーションバイナリを再計測して1つ以上のアプリケーションメジャーメントを再生成し、且つ
再生成された1つ以上のアプリケーションメジャーメントを前記機密メモリに格納する、
ことを有する、付記10に記載の方法。
前記1つ以上のハードウェアリソース上で仮想マシンとしてインスタンス化するように構成された仮想マシンイメージであり、不変部分と1つ以上のその他の部分とを含む仮想マシンイメージと、
前記1つ以上のハードウェアリソース上にインストールされたハイパーバイザであり、
前記仮想マシンイメージの前記不変部分を計測してトラストアンカーメジャーメントを生成し、且つ
前記トラストアンカーメジャーメントを機密メモリに格納する
ことによって前記仮想マシン内にトラストチェーンを構築するように構成されたハイパーバイザと
を有するハードウェアシステム。
当該ハードウェアシステムは更に、前記アプリケーションのトラストチェーンを、
前記ハードウェアトラストアンカーが、当該ハードウェアシステムの前記ブートローダバイナリを計測してブートローダメジャーメントを生成し、且つ前記ハードウェアトラストアンカーが、該ブートローダメジャーメントを前記機密メモリに格納し、
当該ハードウェアシステムの前記ブートローダバイナリからインスタンス化されたブートローダが、当該ハードウェアシステムの前記オペレーティングシステムバイナリを計測して第1のオペレーティングシステムメジャーメントを生成し、且つ当該ハードウェアシステムの前記ブートローダが、前記第1のオペレーティングシステムメジャーメントを前記機密メモリに格納し、
前記ハイパーバイザが前記仮想マシン内に前記トラストチェーンを構築し、
前記仮想マシンの前記ブートローダバイナリからインスタンス化されたブートローダが、前記仮想マシンイメージの前記オペレーティングシステムバイナリを測定して第2のオペレーティングシステムメジャーメントを生成し、且つ前記仮想マシンの前記ブートローダが、前記第2のオペレーティングシステムメジャーメントを前記機密メモリに格納し、且つ
前記仮想マシンの前記オペレーティングシステムが、前記アプリケーションバイナリを計測してアプリケーションメジャーメントを生成し、前記仮想マシンの前記オペレーティングシステムが、前記アプリケーションメジャーメントを前記機密メモリに格納する、
ことによって構築するように構成されている、
付記13に記載のハードウェアシステム。
複数の仮想マシンイメージであり、各仮想マシンイメージが前記計算リソースプール上の仮想マシンとしてインスタンス化するように構成され、且つ各仮想マシンイメージが不変部分と1つ以上のその他の部分とを含む、複数の仮想マシンイメージと、
前記計算リソースプール上にインストールされた1つ以上のハイパーバイザであり、各ハイパーバイザが、各仮想マシンに対して、
対応する仮想マシンイメージの前記不変部分を計測してトラストアンカーメジャーメントを生成し、且つ
該トラストアンカーメジャーメントを機密メモリに格納する
ことによって、複数の仮想マシンのうちの1つ以上内にトラストチェーンを構築するように構成された、1つ以上のハイパーバイザと、
を有するクラウドコンピューティングシステム。
前記ブートローダバイナリからインスタンス化されるブートローダが、前記オペレーティングシステムバイナリを計測してオペレーティングシステムメジャーメントを生成し、且つ該オペレーティングシステムメジャーメントを前記機密メモリに格納するように構成され、
前記オペレーティングシステムが、前記アプリケーションバイナリを計測してアプリケーションメジャーメントを生成し、且つ該アプリケーションメジャーメントを前記機密メモリに格納するように構成される、
付記18に記載のクラウドコンピューティングシステム。
前記対応するユーザによる要求に応答して、対応するトラストアンカーメジャーメント、オペレーティングシステムメジャーメント及びアプリケーションメジャーメントを含むメジャーメントセットを、前記対応するユーザに提供する
ことによって提供するように構成され、
前記ユーザは、前記メジャーメントセットを前記ユーザに知られた予期されるメジャーメントと比較することによって、対応する仮想マシン上で不正なアプリケーションが実行されているか、又は対応するブートローダバイナリ、オペレーティングシステムバイナリ若しくはアプリケーションバイナリの何れかに不正な改竄が行われたか、を決定するように構成される、
付記19に記載のクラウドコンピューティングシステム。
102 クラウドコンピューティングシステム
104 通信ネットワーク
106 ユーザ
108 計算リソースプール
110 ストレージ
112 ネットワーク及び/又はネットワーク装置
114 サーバ又はその他のコンピューティング装置
116 仮想基盤(仮想インフラ)
118 仮想マシン
120 オペレーティングシステム
122 アプリケーション
200 ハードウェアシステム
202 ハードウェアリソース
204 中央演算処理装置(CPU)
206 メモリ
208 ネットワークインタフェースコントローラ(NIC)
210 トラストアンカー
212 ストレージ
214 仮想基盤(仮想インフラ)
216、218 仮想マシン
220、222 標準ハードウェア
224、226 オペレーティングシステム
228、230 アプリケーション
300 ネットワークサーバ
302 プロセッサ
304 メモリ
306 スタートアップストレージ
308 プログラムストレージ
310 トラストアンカー
312 通信バス
314 トラストプロセッサ
316 機密メモリ
318A 仮想マシンイメージ
318B 仮想マシン
320 起動チェーン
322 トラストチェーン
324 ブートローダ
328 オペレーティングシステム
332 ブートローダ
334 オペレーティングシステム
336 アプリケーション
502 ブートローダ情報データベース(BLIDB)
504 ハイパーバイザ
506 機密メモリ
508 仮想マシンイメージ
510 ブートローダバイナリ
Claims (15)
- ハードウェアシステム上の仮想マシン内にトラストチェーンを構築する方法であって、
前記仮想マシンとしてインスタンス化するように構成された仮想マシンイメージの不変部分を計測して、トラストアンカーメジャーメントを生成するステップと、
前記トラストアンカーメジャーメントを機密メモリに格納するステップと
を有し、
前記仮想マシンイメージは、ブートローダバイナリ、オペレーティングシステムバイナリ、及び1つ以上のアプリケーションバイナリを有し、
前記不変部分は前記ブートローダバイナリを有し、
当該方法は更に、前記ブートローダバイナリの前記仮想マシンイメージ内での位置及びサイズを特定するステップを有し、
前記ブートローダバイナリの前記仮想マシンイメージ内での位置及びサイズを特定するステップは、前記ブートローダバイナリのサイズと前記仮想マシンイメージの位置とを返すブートローダ情報データベースにクエリーすることを有する、
方法。 - 前記トラストアンカーメジャーメントは、前記不変部分の確率的に無二の識別子を有する、請求項1に記載の方法。
- 前記確率的に無二の識別子はハッシュ値を有する、請求項2に記載の方法。
- 前記ブートローダバイナリは、前記仮想マシンイメージの前記位置として特定された前記ハードウェアシステムのハードディスクの位置のうちの最初の512バイトに置かれ、あるいは
前記ブートローダバイナリは、前記ハードディスクのパーティションテーブルを読むことによって決定される前記ハードディスクのパーティション内に置かれる、
請求項1乃至3の何れか一項に記載の方法。 - 前記ブートローダバイナリからインスタンス化されたブートローダにより、前記オペレーティングシステムバイナリを計測してオペレーティングシステムメジャーメントを生成するステップと、
前記オペレーティングシステムメジャーメントを前記機密メモリに格納するステップと、
前記オペレーティングシステムバイナリからインスタンス化されたオペレーティングシステムにより、前記1つ以上のアプリケーションバイナリを計測して1つ以上のアプリケーションメジャーメントを生成するステップと、
前記1つ以上のアプリケーションメジャーメントを前記機密メモリに格納するステップと、
を更に有する請求項1乃至3の何れか一項に記載の方法。 - 前記仮想マシンイメージから仮想マシンをインスタンス化するステップと、
前記トラストアンカーメジャーメントと、前記オペレーティングシステムメジャーメントと、前記1つ以上のアプリケーションメジャーメントとを含むメジャーメントセットの要求を受信するステップと、
前記メジャーメントセットに署名を付すステップと、
前記メジャーメントセットを要求したエンティティに、署名されたメジャーメントセットを送信するステップと、
を更に有し、
該エンティティは、前記署名を検証し、且つ前記署名されたメジャーメントセットを予期されるメジャーメントと比較して、前記仮想マシン上で不正なアプリケーションが実行されているか、又は前記ブートローダバイナリ、前記オペレーティングシステムバイナリ、若しくは前記1つ以上のアプリケーションバイナリの何れかに不正な改竄が行われたか、を決定するように構成される、
請求項5に記載の方法。 - 前記仮想マシンがリブートする度に前記仮想マシン内の前記トラストチェーンをリフレッシュするステップ、を更に有する請求項5に記載の方法。
- 前記仮想マシンがリブートする度に前記仮想マシン内の前記トラストチェーンをリフレッシュするステップは、前記仮想マシンがリブートすることに応答して、
前記ブートローダバイナリを有する前記不変部分を再計測して、トラストアンカーメジャーメントを再生成し、
再生成されたトラストアンカーメジャーメントを前記機密メモリに格納し、
前記ブートローダにより、前記オペレーティングシステムバイナリを再計測して、オペレーティングシステムメジャーメントを再生成し、
再生成されたオペレーティングシステムメジャーメントを前記機密メモリに格納し、
前記オペレーティングシステムバイナリからインスタンス化されたオペレーティングシステムにより、前記1つ以上のアプリケーションバイナリを再計測して1つ以上のアプリケーションメジャーメントを再生成し、且つ
再生成された1つ以上のアプリケーションメジャーメントを前記機密メモリに格納する、
ことを有する、請求項7に記載の方法。 - 1つ以上のハードウェアリソースと、
前記1つ以上のハードウェアリソース上で仮想マシンとしてインスタンス化するように構成された仮想マシンイメージであり、不変部分と1つ以上のその他の部分とを含む仮想マシンイメージと、
前記1つ以上のハードウェアリソース上にインストールされたハイパーバイザであり、
前記仮想マシンイメージの前記不変部分を計測してトラストアンカーメジャーメントを生成し、且つ
前記トラストアンカーメジャーメントを機密メモリに格納する
ことによって前記仮想マシン内にトラストチェーンを構築するように構成されたハイパーバイザと
を有し、
前記仮想マシンイメージの前記不変部分はブートローダバイナリを有し、前記ハイパーバイザは更に、ブートローダ情報データベースにクエリーして前記ブートローダバイナリの前記仮想マシンイメージ内での位置及びサイズを特定することによって、前記仮想マシン内にトラストチェーンを構築するように構成される、
ハードウェアシステム。 - 前記ハイパーバイザは、当該ハードウェアシステムのオペレーティングシステムバイナリからインスタンス化され、当該ハードウェアシステムは更にハードウェアトラストアンカーと前記ブートローダバイナリとを有する、請求項9に記載のハードウェアシステム。
- 前記ハードウェアトラストアンカーは、トラステッド・プラットフォーム・モジュール(TPM)チップを有し、前記機密メモリは、前記TPMチップ内の1つ以上のレジスタを有する、請求項10に記載のハードウェアシステム。
- 前記仮想マシンイメージの前記1つ以上のその他の部分は、オペレーティングシステムをインスタンス化するように構成されたオペレーティングシステムバイナリと、前記仮想マシンの前記オペレーティングシステム上で走るアプリケーションをインスタンス化するように構成されたアプリケーションバイナリとを有し、
当該ハードウェアシステムは更に、前記アプリケーションのトラストチェーンを、
前記ハードウェアトラストアンカーが、当該ハードウェアシステムの前記ブートローダバイナリを計測してブートローダメジャーメントを生成し、且つ前記ハードウェアトラストアンカーが、該ブートローダメジャーメントを前記機密メモリに格納し、
当該ハードウェアシステムの前記ブートローダバイナリからインスタンス化されたブートローダが、当該ハードウェアシステムの前記オペレーティングシステムバイナリを計測して第1のオペレーティングシステムメジャーメントを生成し、且つ当該ハードウェアシステムの前記ブートローダが、前記第1のオペレーティングシステムメジャーメントを前記機密メモリに格納し、
前記ハイパーバイザが前記仮想マシン内に前記トラストチェーンを構築し、
前記仮想マシンの前記ブートローダバイナリからインスタンス化されたブートローダが、前記仮想マシンイメージの前記オペレーティングシステムバイナリを測定して第2のオペレーティングシステムメジャーメントを生成し、且つ前記仮想マシンの前記ブートローダが、前記第2のオペレーティングシステムメジャーメントを前記機密メモリに格納し、且つ
前記仮想マシンの前記オペレーティングシステムが、前記アプリケーションバイナリを計測してアプリケーションメジャーメントを生成し、前記仮想マシンの前記オペレーティングシステムが、前記アプリケーションメジャーメントを前記機密メモリに格納する、
ことによって構築するように構成されている、
請求項10に記載のハードウェアシステム。 - 1つ以上のハードウェアシステムを含む計算リソースプールであり、通信ネットワーク上でユーザにアクセス可能な計算リソースプールと、
複数の仮想マシンイメージであり、各仮想マシンイメージが前記計算リソースプール上の仮想マシンとしてインスタンス化するように構成され、且つ各仮想マシンイメージが不変部分と1つ以上のその他の部分とを含む、複数の仮想マシンイメージと、
前記計算リソースプール上にインストールされた1つ以上のハイパーバイザであり、各ハイパーバイザが、各仮想マシンに対して、
対応する仮想マシンイメージの前記不変部分を計測してトラストアンカーメジャーメントを生成し、且つ
該トラストアンカーメジャーメントを機密メモリに格納する
ことによって、複数の仮想マシンのうちの1つ以上内にトラストチェーンを構築するように構成された、1つ以上のハイパーバイザと、
を有し、
各仮想マシンイメージの前記不変部分はブートローダバイナリを有し、前記ハイパーバイザは更に、ブートローダ情報データベースにクエリーして前記ブートローダバイナリの前記仮想マシンイメージ内での位置及びサイズを特定することによって、前記仮想マシン内にトラストチェーンを構築するように構成される、
クラウドコンピューティングシステム。 - 各仮想マシンイメージの前記1つ以上のその他の部分は、オペレーティングシステムをインスタンス化するように構成されたオペレーティングシステムバイナリと、該オペレーティングシステム上で走るアプリケーションをインスタンス化するように構成されたアプリケーションバイナリとを含み、各仮想マシンに関し、
前記ブートローダバイナリからインスタンス化されるブートローダが、前記オペレーティングシステムバイナリを計測してオペレーティングシステムメジャーメントを生成し、且つ該オペレーティングシステムメジャーメントを前記機密メモリに格納するように構成され、
前記オペレーティングシステムが、前記アプリケーションバイナリを計測してアプリケーションメジャーメントを生成し、且つ該アプリケーションメジャーメントを前記機密メモリに格納するように構成される、
請求項13に記載のクラウドコンピューティングシステム。 - 当該クラウドコンピューティングシステムは、特定のソフトウェア攻撃の検出を可能にするよう、各仮想マシンのリモートアテステーションを対応するユーザに、
前記対応するユーザによる要求に応答して、対応するトラストアンカーメジャーメント、オペレーティングシステムメジャーメント及びアプリケーションメジャーメントを含むメジャーメントセットを、前記対応するユーザに提供する
ことによって提供するように構成され、
前記ユーザは、前記メジャーメントセットを前記ユーザに知られた予期されるメジャーメントと比較することによって、対応する仮想マシン上で不正なアプリケーションが実行されているか、又は対応するブートローダバイナリ、オペレーティングシステムバイナリ若しくはアプリケーションバイナリの何れかに不正な改竄が行われたか、を決定するように構成される、
請求項14に記載のクラウドコンピューティングシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,372 US9992024B2 (en) | 2012-01-25 | 2012-01-25 | Establishing a chain of trust within a virtual machine |
US13/358,372 | 2012-01-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013152717A JP2013152717A (ja) | 2013-08-08 |
JP6044362B2 true JP6044362B2 (ja) | 2016-12-14 |
Family
ID=48798231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013009353A Active JP6044362B2 (ja) | 2012-01-25 | 2013-01-22 | 仮想マシン内でトラストチェーンを構築する方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9992024B2 (ja) |
JP (1) | JP6044362B2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256742B2 (en) * | 2012-01-30 | 2016-02-09 | Intel Corporation | Remote trust attestation and geo-location of servers and clients in cloud computing environments |
EP2810403B1 (en) * | 2012-01-30 | 2019-09-25 | Intel Corporation | Remote trust attestation and geo-location of of servers and clients in cloud computing environments |
US9497221B2 (en) * | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
EP2887603B1 (en) * | 2013-12-18 | 2019-02-13 | SFNT Germany GmbH | Controlling an execution of a software application on an execution platform in a first local network |
US9467298B1 (en) | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of multilevel chain of trust/revision |
US9467299B1 (en) | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of controlled multilevel chain of trust/revision |
US9940486B2 (en) * | 2015-02-23 | 2018-04-10 | Cisco Technology, Inc. | Detection of hardware tampering |
WO2016172978A1 (zh) | 2015-04-30 | 2016-11-03 | 华为技术有限公司 | 一种软件安全验证方法、设备及系统 |
US9996377B2 (en) * | 2015-06-30 | 2018-06-12 | International Business Machines Corporation | Virtual machine migration via a mobile device |
US11042643B2 (en) * | 2015-12-24 | 2021-06-22 | Intel Corporation | Trusted deployment of application containers in cloud data centers |
CN107133520B (zh) * | 2016-02-26 | 2021-05-14 | 华为技术有限公司 | 云计算平台的可信度量方法和装置 |
US10572675B2 (en) | 2016-11-02 | 2020-02-25 | Cisco Technology, Inc. | Protecting and monitoring internal bus transactions |
US10033756B1 (en) | 2017-10-26 | 2018-07-24 | Hytrust, Inc. | Methods and systems for holistically attesting the trust of heterogeneous compute resources |
US11431735B2 (en) * | 2019-01-28 | 2022-08-30 | Orca Security LTD. | Techniques for securing virtual machines |
US11288377B1 (en) * | 2019-10-03 | 2022-03-29 | Pavel Izhutov | Virtual machine-based trusted execution environment |
US11409882B2 (en) | 2019-12-02 | 2022-08-09 | International Business Machines Corporation | Secure embedded microcontroller image load |
US11334364B2 (en) * | 2019-12-16 | 2022-05-17 | Microsoft Technology Licensing, Llc | Layered composite boot device and file system for operating system booting in file system virtualization environments |
US11868476B2 (en) * | 2020-06-02 | 2024-01-09 | Hypori, Inc. | Boot-specific key access in a virtual device platform |
CN111782342A (zh) * | 2020-06-30 | 2020-10-16 | 联想(北京)有限公司 | 一种虚拟机启动方法及装置 |
US20230040577A1 (en) * | 2021-08-05 | 2023-02-09 | International Business Machines Corporation | Secure guest image and metadata update |
US12019522B2 (en) | 2022-01-20 | 2024-06-25 | Pure Storage, Inc. | Container recovery layer prioritization |
US11949583B2 (en) * | 2022-04-28 | 2024-04-02 | Hewlett Packard Enterprise Development Lp | Enforcing reference operating state compliance for cloud computing-based compute appliances |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US6482584B1 (en) | 1998-11-13 | 2002-11-19 | Regeneration Technologies, Inc. | Cyclic implant perfusion cleaning and passivation process |
US7082615B1 (en) * | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US7013384B2 (en) * | 2002-01-15 | 2006-03-14 | Lenovo (Singapore) Pte. Ltd. | Computer system with selectively available immutable boot block code |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7210034B2 (en) * | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
US7185015B2 (en) * | 2003-03-14 | 2007-02-27 | Websense, Inc. | System and method of monitoring and controlling application files |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
US7565522B2 (en) * | 2004-05-10 | 2009-07-21 | Intel Corporation | Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
US7770000B2 (en) * | 2005-05-02 | 2010-08-03 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US8886929B2 (en) * | 2006-03-29 | 2014-11-11 | Intel Corporation | Generating a chain of trust for a virtual endpoint |
JP5181094B2 (ja) * | 2006-05-05 | 2013-04-10 | インターデイジタル テクノロジー コーポレーション | 信頼される処理技術を使用したデジタル権利管理 |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
JP5249920B2 (ja) * | 2007-07-05 | 2013-07-31 | パナソニック株式会社 | データ処理装置、データ処理方法、データ処理プログラム、記録媒体及び集積回路 |
US8156298B1 (en) * | 2007-10-24 | 2012-04-10 | Adam Stubblefield | Virtualization-based security apparatuses, methods, and systems |
US7694491B2 (en) | 2007-10-30 | 2010-04-13 | Deere & Company | Cotton harvester for producing modules which can be automatically identified and oriented |
US8539551B2 (en) | 2007-12-20 | 2013-09-17 | Fujitsu Limited | Trusted virtual machine as a client |
JP5411122B2 (ja) | 2008-02-25 | 2014-02-12 | パナソニック株式会社 | 情報処理装置 |
US20090211686A1 (en) | 2008-02-25 | 2009-08-27 | Insultab, Inc. | Method for Extending the Life of Golf Course Equipment |
WO2009123640A1 (en) * | 2008-04-04 | 2009-10-08 | Hewlett-Packard Development Company, L.P. | Virtual machine manager system and methods |
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US8505103B2 (en) * | 2009-09-09 | 2013-08-06 | Fujitsu Limited | Hardware trust anchor |
JP2011070023A (ja) | 2009-09-25 | 2011-04-07 | Fuji Xerox Co Ltd | 電子写真感光体、電子写真感光体の製造方法、プロセスカートリッジ、および画像形成装置。 |
CN102033755A (zh) | 2009-09-30 | 2011-04-27 | 国际商业机器公司 | 用于运行虚拟机镜像的方法和系统 |
US8856504B2 (en) * | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US8990562B2 (en) * | 2010-10-08 | 2015-03-24 | Microsoft Technology Licensing, Llc | Secure deployment of provable identity for dynamic application environments |
JP4811830B1 (ja) | 2010-10-15 | 2011-11-09 | 株式会社 イーシー・ワン | コンピュータリソース制御システム |
US8590040B2 (en) * | 2010-12-22 | 2013-11-19 | Intel Corporation | Runtime platform firmware verification |
WO2012098478A1 (en) * | 2011-01-19 | 2012-07-26 | International Business Machines Corporation | Updating software |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
WO2012138551A1 (en) * | 2011-04-05 | 2012-10-11 | Assured Information Security, Inc. | Trust verification of a computing platform using a peripheral device |
WO2013048425A1 (en) * | 2011-09-30 | 2013-04-04 | Intel Corporation | Authenticated launch of virtual machines and nested virtual machine managers |
US20130097296A1 (en) * | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
US9553725B2 (en) * | 2011-11-21 | 2017-01-24 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data |
US8843650B2 (en) * | 2012-01-09 | 2014-09-23 | Fujitsu Limited | Trusted network booting system and method |
GB2513826A (en) * | 2012-06-29 | 2014-11-12 | Ibm | Trusted boot of a virtual machine |
US9465943B2 (en) * | 2013-01-31 | 2016-10-11 | Red Hat, Inc. | Extension of a platform configuration register with a known value |
EP2815349B1 (en) * | 2013-03-06 | 2021-04-21 | Intel Corporation | Roots-of-trust for measurement of virtual machines |
US20140280595A1 (en) * | 2013-03-15 | 2014-09-18 | Polycom, Inc. | Cloud Based Elastic Load Allocation for Multi-media Conferencing |
US9424200B2 (en) * | 2013-03-15 | 2016-08-23 | Freescale Semiconductor, Inc. | Continuous run-time integrity checking for virtual memory |
US9280355B2 (en) * | 2013-08-29 | 2016-03-08 | International Business Machines Corporation | System with manual actuator for asserting physical presence across multiple compute nodes |
US9258331B2 (en) * | 2013-12-27 | 2016-02-09 | Trapezoid, Inc. | System and method for hardware-based trust control management |
US9467299B1 (en) * | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of controlled multilevel chain of trust/revision |
US9467298B1 (en) * | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of multilevel chain of trust/revision |
US9612878B2 (en) * | 2014-03-31 | 2017-04-04 | International Business Machines Corporation | Resource allocation in job scheduling environment |
CN105282122B (zh) * | 2014-07-22 | 2019-07-12 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及系统 |
US20160291967A1 (en) * | 2015-03-30 | 2016-10-06 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for updating firmware |
US20160350534A1 (en) * | 2015-05-29 | 2016-12-01 | Intel Corporation | System, apparatus and method for controlling multiple trusted execution environments in a system |
BR112018068044A8 (pt) * | 2016-03-10 | 2023-01-24 | Velocity Tech Solutions Inc | Sistemas e métodos para gerenciamento de recursos computacionais em nuvem para sistemas de informação |
US10228924B2 (en) * | 2016-04-19 | 2019-03-12 | International Business Machines Corporation | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints |
-
2012
- 2012-01-25 US US13/358,372 patent/US9992024B2/en active Active
-
2013
- 2013-01-22 JP JP2013009353A patent/JP6044362B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20130191643A1 (en) | 2013-07-25 |
JP2013152717A (ja) | 2013-08-08 |
US9992024B2 (en) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6044362B2 (ja) | 仮想マシン内でトラストチェーンを構築する方法 | |
De Benedictis et al. | Integrity verification of Docker containers for a lightweight cloud environment | |
US10754952B2 (en) | Host software metadata verification during remote attestation | |
CN107545184B (zh) | 云主机的可信度量系统及方法 | |
EP3387580B1 (en) | Chained security systems | |
US11050844B2 (en) | User controlled hardware validation | |
US9075995B2 (en) | Dynamically loaded measured environment for secure code launch | |
US11714910B2 (en) | Measuring integrity of computing system | |
JP6301582B2 (ja) | 信頼されるネットワーク・ブートのシステムおよび方法 | |
US8429418B2 (en) | Technique for providing secure firmware | |
US9589128B2 (en) | User trusted device for detecting a virtualized environment | |
US8886929B2 (en) | Generating a chain of trust for a virtual endpoint | |
BR112015002347B1 (pt) | Método para clonar estado de máquina virtual fonte possuindo um ambiente de execução confiável associado para formular um estado de máquina virtual alvo e meio de armazenamento em computador | |
JP2014503101A (ja) | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム | |
US10853494B2 (en) | Binding a trusted virtual machine to a trusted host computer | |
Jayaram et al. | Trustworthy geographically fenced hybrid clouds | |
US11636209B2 (en) | Data structure measurement comparison | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
US20190332391A1 (en) | Kernel space measurement | |
US20220179959A1 (en) | Measuring containers | |
JP6769999B2 (ja) | セキュア計算環境 | |
CN113454625A (zh) | 安全性切片的安全性状态 | |
Cabuk et al. | Trusted Integrity Measurement and Reporting for Virtualized Platforms: (Work-in-Progress) | |
Park et al. | Data firewall: a TPM-based security framework for protecting data in thick client mobile environment | |
Papakotoulas et al. | Sustaining the Trust of an IoT Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6044362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |