JP6396395B2 - クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ - Google Patents
クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ Download PDFInfo
- Publication number
- JP6396395B2 JP6396395B2 JP2016234998A JP2016234998A JP6396395B2 JP 6396395 B2 JP6396395 B2 JP 6396395B2 JP 2016234998 A JP2016234998 A JP 2016234998A JP 2016234998 A JP2016234998 A JP 2016234998A JP 6396395 B2 JP6396395 B2 JP 6396395B2
- Authority
- JP
- Japan
- Prior art keywords
- containerized application
- computing system
- trust
- measurement
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 39
- 230000004913 activation Effects 0.000 claims description 20
- 230000003213 activating effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims 12
- 239000003795 chemical substances by application Substances 0.000 description 46
- 238000012545 processing Methods 0.000 description 32
- 230000015654 memory Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000206 photolithography Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
例1は、セキュリティが強化されたコンピューティングシステムであって、コンピューティングシステム上のコンテナ化されたアプリケーションを起動する要求を受信する入力デバイスと、セキュリティ装置であって、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、トラストイニシャライザに通信可能に接続されているブートコントローラであって、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するブートコントローラと、ブートコントローラに通信可能に接続されている起動コントローラであって、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動する起動コントローラと、を有するセキュリティ装置と、コンテナ化されたアプリケーションに関連付けられているデータを視覚的に提示するディスプレイと、を備えたコンピューティングシステムを含み得る。
42:トラストエージェント
44:vRTM
54:コンテナマネージャ
56:コンテナ
112:トラストエージェント
116:デーモン
118:vRTM
182:セキュリティ装置
182a:トラストイニシャライザ
182b:ブートコントローラ
182c:起動コントローラ
182d:計測コンポーネント
182e:トラストエージェント
182f:ポリシーエージェント
182g:ユニオンファイルシステム
184:入力デバイス
186:ディスプレイ
Claims (22)
- セキュリティが強化されたコンピューティングシステムであって、
前記コンピューティングシステム上のコンテナ化されたアプリケーションを起動する要求を受信する入力デバイスと、
セキュリティ装置であって、
前記コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、
前記トラストイニシャライザに通信可能に接続されているブートコントローラであって、前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及び前記コンテナ化されたアプリケーションへと拡張するブートコントローラと、
前記ブートコントローラに通信可能に接続されている起動コントローラであって、前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動する起動コントローラと、
前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するトラストエージェントと、
を有するセキュリティ装置と、
前記コンテナ化されたアプリケーションに関連付けられているデータを視覚的に提示するディスプレイと、
を備えたコンピューティングシステム。 - 前記計測コンポーネントは、前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行い、前記トラストエージェントは、前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証する、請求項1記載のコンピューティングシステム。
- 前記セキュリティ装置は、
前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェント
をさらに有する、請求項1記載のコンピューティングシステム。 - 前記ポリシーエージェントは、
前記コンテナ化されたアプリケーションの起動時能力を制限すること、
前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、
前記コンテナ化されたアプリケーションを非ルート状態に置くこと、及び
前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること
のうちの1以上を行う、請求項3記載のコンピューティングシステム。 - 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
前記セキュリティ装置は、
前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステム
をさらに有する、請求項1乃至4いずれか一項記載のコンピューティングシステム。 - コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、
前記トラストイニシャライザに通信可能に接続されているブートコントローラであって、前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するブートコントローラと、
前記ブートコントローラに通信可能に接続されている起動コントローラであって、前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動する起動コントローラと、
前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するトラストエージェントと、
を有するセキュリティ装置。 - 前記計測コンポーネントは、前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行い、前記トラストエージェントは、前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証する、請求項6記載のセキュリティ装置。
- 前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェント
をさらに有する、請求項6記載のセキュリティ装置。 - 前記ポリシーエージェントは、
前記コンテナ化されたアプリケーションの起動時能力を制限すること、
前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、
前記コンテナ化されたアプリケーションを非ルート状態に置くこと、及び
前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること
のうちの1以上を行う、請求項8記載のセキュリティ装置。 - 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
前記セキュリティ装置は、
前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステム
をさらに有する、請求項6乃至9いずれか一項記載のセキュリティ装置。 - セキュリティ装置を動作させる方法であって、
コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、
前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する拡張ステップと、
前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動するステップと、
を含み、
前記拡張ステップは、
前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するステップと、
を含む、方法。 - 前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行うステップと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証するステップと、
をさらに含む、請求項11記載の方法。 - 前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行する施行ステップ
をさらに含む、請求項11記載の方法。 - 前記施行ステップは、
前記コンテナ化されたアプリケーションの起動時能力を制限するステップ、
前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、
前記コンテナ化されたアプリケーションを非ルート状態に置くステップ、及び
前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップ
のうちの1以上を含む、請求項13記載の方法。 - 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
前記方法は、
前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップ
をさらに含む、請求項11乃至14いずれか一項記載の方法。 - コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、
前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するステップと、
前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動するステップと、
前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するステップと、
をコンピューティングシステムに実行させるコンピュータプログラム。 - 前記コンピュータプログラムは、前記コンピューティングシステムに、
前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行うステップと、
前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証するステップと、
を実行させる、請求項16記載のコンピュータプログラム。 - 前記コンピュータプログラムは、前記コンピューティングシステムに、
前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するステップ
を実行させる、請求項16記載のコンピュータプログラム。 - 前記コンピュータプログラムは、前記コンピューティングシステムに、
前記コンテナ化されたアプリケーションの起動時能力を制限するステップ、
前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、
前記コンテナ化されたアプリケーションを非ルート状態に置くステップ、及び
前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップ
のうちの1以上を実行させる、請求項18記載のコンピュータプログラム。 - 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
前記コンピュータプログラムは、前記コンピューティングシステムに、
前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップ
を実行させる、請求項16乃至19いずれか一項記載のコンピュータプログラム。 - 請求項11乃至14いずれか一項記載の方法を実行する手段を有するセキュリティ装置。
- 請求項16乃至20いずれか一項記載のコンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2015/000401 WO2017111843A1 (en) | 2015-12-24 | 2015-12-24 | Trusted deployment of application containers in cloud data centers |
WOPCT/US2015/000401 | 2015-12-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130192A JP2017130192A (ja) | 2017-07-27 |
JP6396395B2 true JP6396395B2 (ja) | 2018-09-26 |
Family
ID=59091119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016234998A Active JP6396395B2 (ja) | 2015-12-24 | 2016-12-02 | クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ |
Country Status (5)
Country | Link |
---|---|
US (1) | US11042643B2 (ja) |
JP (1) | JP6396395B2 (ja) |
CN (1) | CN109416718B (ja) |
SG (1) | SG10201609756TA (ja) |
WO (1) | WO2017111843A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11100243B2 (en) * | 2017-06-06 | 2021-08-24 | Microsoft Technology Licensing, Llc | Selective persistence of data utilized by software containers |
WO2018231697A1 (en) | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10764282B2 (en) | 2017-06-12 | 2020-09-01 | Daniel Maurice Lerner | Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers |
JP7072203B2 (ja) * | 2017-07-03 | 2022-05-20 | 株式会社サンセイアールアンドディ | 遊技機 |
US10956563B2 (en) * | 2017-11-22 | 2021-03-23 | Aqua Security Software, Ltd. | System for securing software containers with embedded agent |
EP3732820A4 (en) * | 2017-12-27 | 2021-09-22 | IronClad Encryption Corporation | MANAGED SECURED CONTAINERS AND CONTAINER COMMUNICATIONS |
WO2019133329A1 (en) * | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Protected and secured user-wearable devices that utilize securitised containers |
WO2019133298A1 (en) | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Managed securitized containers and container communications |
US10997283B2 (en) * | 2018-01-08 | 2021-05-04 | Aqua Security Software, Ltd. | System for securing software containers with encryption and embedded agent |
US10853090B2 (en) | 2018-01-22 | 2020-12-01 | Hewlett Packard Enterprise Development Lp | Integrity verification of an entity |
US10796023B2 (en) * | 2018-07-03 | 2020-10-06 | Twistlock, Ltd | Techniques for maintaining image integrity in containerized applications |
US11379263B2 (en) * | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
FR3085774B1 (fr) * | 2018-09-12 | 2021-02-19 | Bull Sas | Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs |
CN111259401B (zh) | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN111385791B (zh) * | 2018-12-28 | 2021-09-14 | 华为技术有限公司 | 安全威胁检测方法及终端 |
BR112021014671A2 (pt) * | 2019-01-28 | 2021-09-28 | Op Solutions, Llc | Transformada discreta de cosseno de formato adaptativo para particionamento geométrico com um número adaptativo de regiões |
US11475138B2 (en) * | 2019-02-06 | 2022-10-18 | International Business Machines Corporation | Creation and execution of secure containers |
CN110069921B (zh) * | 2019-04-12 | 2021-01-01 | 中国科学院信息工程研究所 | 一种面向容器平台的可信软件授权验证系统及方法 |
US12026286B2 (en) | 2019-07-10 | 2024-07-02 | Hewlett-Packard Development Company, L.P. | Executing containers during idle states |
US11263309B2 (en) * | 2019-10-31 | 2022-03-01 | Microsoft Technology Licensing, Llc | Block device signature-based integrity protection for containerized applications |
US10951662B1 (en) | 2019-11-06 | 2021-03-16 | Dflabs S.P.A. | Open integration framework for cybersecurity incident management software platform |
US11537732B2 (en) * | 2020-04-27 | 2022-12-27 | Hewlett Packard Enterprise Development Lp | Unlocking access of information responsive to validation of program codes of virtual entities |
US11200041B1 (en) | 2020-05-22 | 2021-12-14 | International Business Machines Corporation | Remote installation, customization and deployment of mainframe components |
EP3945439A1 (de) | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Erweiterte integritätsüberwachung eines containerabbildes |
WO2022186367A1 (ja) * | 2021-03-04 | 2022-09-09 | Necソリューションイノベータ株式会社 | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
US20230036407A1 (en) * | 2021-08-02 | 2023-02-02 | Dell Products L.P. | Systems and methods for adaptive baseline container image based on preboot context |
CN113569232A (zh) * | 2021-08-13 | 2021-10-29 | 中国光大银行股份有限公司 | 容器的可信度量方法、装置及数据系统 |
US12095923B2 (en) * | 2021-10-21 | 2024-09-17 | Nokia Solutions And Networks Oy | Securing containerized applications |
CN113987599B (zh) * | 2021-12-28 | 2022-03-22 | 苏州浪潮智能科技有限公司 | 一种固件可信根的实现方法、装置、设备和可读存储介质 |
US20230319112A1 (en) * | 2022-04-05 | 2023-10-05 | Sophos Limited | Admission control in a containerized computing environment |
US12039301B2 (en) * | 2022-07-29 | 2024-07-16 | Royal Bank Of Canada | Development and implementation of containerized applications |
CN117971347B (zh) * | 2024-03-28 | 2024-06-11 | 中国人民解放军国防科技大学 | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US20080065703A1 (en) | 2006-02-22 | 2008-03-13 | Copan Systems, Inc. | Configurable views of archived data storage |
US8539073B1 (en) | 2006-12-29 | 2013-09-17 | Google Inc. | Startup of container applications |
US20080228770A1 (en) * | 2007-03-15 | 2008-09-18 | Halcrow Michael A | Method for Performing Recoverable Live Context Migration in a Stacked File System |
US8839236B2 (en) * | 2007-04-04 | 2014-09-16 | Microsoft Corp. | Virtual machine support for metered computer usage |
US8381231B2 (en) | 2008-09-09 | 2013-02-19 | Dell Products L.P. | Deployment and management of virtual containers |
KR20120034755A (ko) * | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US8924720B2 (en) | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
KR20140105343A (ko) * | 2013-02-22 | 2014-09-01 | 삼성전자주식회사 | 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법 |
WO2014137338A1 (en) * | 2013-03-06 | 2014-09-12 | Intel Corporation | Roots-of-trust for measurement of virtual machines |
US9049013B2 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
WO2015171030A1 (en) * | 2014-05-08 | 2015-11-12 | Telefonaktiebolaget L M Ericsson (Publ) | Web application managment |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
WO2016081867A1 (en) * | 2014-11-20 | 2016-05-26 | Interdigital Patent Holdings, Inc. | Providing security to computing systems |
CN105069353B (zh) * | 2015-08-11 | 2017-10-24 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
-
2015
- 2015-12-24 CN CN201580084816.XA patent/CN109416718B/zh active Active
- 2015-12-24 US US15/778,272 patent/US11042643B2/en active Active
- 2015-12-24 WO PCT/US2015/000401 patent/WO2017111843A1/en active Application Filing
-
2016
- 2016-11-22 SG SG10201609756TA patent/SG10201609756TA/en unknown
- 2016-12-02 JP JP2016234998A patent/JP6396395B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11042643B2 (en) | 2021-06-22 |
CN109416718B (zh) | 2023-05-12 |
CN109416718A (zh) | 2019-03-01 |
WO2017111843A1 (en) | 2017-06-29 |
US20180349610A1 (en) | 2018-12-06 |
SG10201609756TA (en) | 2017-07-28 |
JP2017130192A (ja) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6396395B2 (ja) | クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ | |
US11748486B2 (en) | Computing devices with secure boot operations | |
KR102110273B1 (ko) | 체인 보안 시스템들 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US10228924B2 (en) | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints | |
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US8832457B2 (en) | Methods and apparatus for authenticating components of processing systems | |
US20160164880A1 (en) | Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine | |
KR102527949B1 (ko) | 보안 실행 게스트 소유자 환경 컨트롤 | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
US20210266148A1 (en) | Split security for trusted execution environments | |
US11630683B2 (en) | Low latency launch for trusted execution environments | |
JP2013528872A (ja) | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 | |
KR20090005219A (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
WO2022103489A1 (en) | Method and apparatus for trusted devices using trust domain extensions | |
US11620411B2 (en) | Elastic launch for trusted execution environments | |
US20210409199A1 (en) | Secure reliable trusted execution environments | |
US10984108B2 (en) | Trusted computing attestation of system validation state | |
Russinovich et al. | Toward confidential cloud computing: Extending hardware-enforced cryptographic protection to data while in use | |
US20230281324A1 (en) | Advanced elastic launch for trusted execution environments | |
US11799670B2 (en) | Secure end-to-end deployment of workloads in a virtualized environment using hardware-based attestation | |
US20240330435A1 (en) | Attesting on-the-fly encrypted root disks for confidential virtual machines | |
US20220191025A1 (en) | Leveraging Hardware-Based Attestation to Grant Workloads Access to Confidential Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6396395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |