JP6396395B2 - クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ - Google Patents

クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ Download PDF

Info

Publication number
JP6396395B2
JP6396395B2 JP2016234998A JP2016234998A JP6396395B2 JP 6396395 B2 JP6396395 B2 JP 6396395B2 JP 2016234998 A JP2016234998 A JP 2016234998A JP 2016234998 A JP2016234998 A JP 2016234998A JP 6396395 B2 JP6396395 B2 JP 6396395B2
Authority
JP
Japan
Prior art keywords
containerized application
computing system
trust
measurement
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016234998A
Other languages
English (en)
Other versions
JP2017130192A (ja
Inventor
グプタ アビシェック
グプタ アビシェック
ラグラム イェルリ
ラグラム イェルリ
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2017130192A publication Critical patent/JP2017130192A/ja
Application granted granted Critical
Publication of JP6396395B2 publication Critical patent/JP6396395B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Description

実施形態は、一般に、アプリケーションコンテナに関する。より詳細には、実施形態は、クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイに関する。
クラウドデータセンターにおいて、1以上のソフトウェアアプリケーションは、クラウドデータセンター内の仮想マシンに代替/補完を提供するために、当該アプリケーションの全ての依存関係の全てとともに、コンテナ(例えば、LINUX(登録商標)コンテナ)にパッケージ化され得る。例えば、最近のコンテナ管理の取り組みは、コンテナ化されたアプリケーションのイメージ(例えば、アプリケーションファイルスナップショット)をプライベートリポジトリ及び/又はパブリックリポジトリに格納し、既存のイメージからコンテナを起動し、新たなコンテナイメージを追加的に作成及び/又は格納する能力をもたらすことができている。しかしながら、これらの開発にもかかわらず、従来のコンテナ管理ソリューションは、攻撃の脆弱性に起因して信頼できない場合がある。したがって、クラウドデータセンターにおけるコンテナセキュリティは、(例えば、暗号化/復号化関連性能ペナルティに起因して)依然としてボトルネックであり得る。
本明細書及び特許請求の範囲を読み、図面を参照することにより、実施形態の様々な利点が、当業者に明らかになるであろう。
一実施形態に従ったトラストチェーンの一例のブロック図。 一実施形態に従った信頼できる起動アーキテクチャの一例のブロック図。 一実施形態に従った、セキュリティ装置を動作させる方法の一例のフローチャート。 一実施形態に従った、ハードウェアベースのトラストチェーンを、コンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する方法の一例のフローチャート。 一実施形態に従った信頼できる起動シーケンスの一例のブロック図。 一実施形態に従った、クライアント、デーモン、及び仮想ルートオブトラストフォーメジャーメント(vRTM)を動作させる一例のフローチャート。 一実施形態に従った、クライアント、デーモン、及びvRTMを動作させる一例のフローチャート。 一実施形態に従ったセキュリティ装置の一例のブロック図。 一実施形態に従ったプロセッサの一例のブロック図。 一実施形態に従ったコンピューティングシステムの一例のブロック図。
図1を参照すると、トラストチェーン(chain of trust)10が、例えば、コンテナ化されたアプリケーション12(例えば、LINUX(登録商標)コンテナ)等のコンテナ化されたアプリケーションのセキュアな起動をサポートするコンピューティングシステム(例えば、クラウドデータセンター)について示されている。以下でより詳細に説明するように、コンテナ化されたアプリケーション12は、一般に、複数のレイヤ12a〜12eとして構造化され得る。ここで、各レイヤは、1以上のアプリケーションファイルを含む。図示される例において、ハードウェアベースのレイヤ14は、例えば、インテル(登録商標)のトラステッド・エグゼキューション・テクノロジー(TXT:Trusted Execution Technology)等のセキュリティフレームワークに従ってチップセット製造業者によりデジタル署名されている認証コードモジュール(ACM)を含む。コンピューティングシステムがパワーオンすると、ハードウェアは、ACMの実行に先立って、ACMの署名及び完全性(integrity)を検証することができる。ハードウェアベースのレイヤ14におけるACMは、次いで、BIOS(基本入出力システム)レイヤ16の完全性を検証することができ、BIOSは、次いで、ブートローダ及びオペレーティングシステム(OS)カーネルレイヤ18の完全性を検証することができる。
以下でより詳細に説明するように、トラストチェーン10は、初期ファイルシステムコンポーネント20(例えば、初期ランダムアクセスメモリ(RAM)ディスクファイル/Initrd++)及びトラステッドコンテナプラットフォーム(trusted container platform)22へと拡張され得る。図示される初期ファイルシステムコンポーネント20は、トラステッドコンテナプラットフォーム22の完全性を計測することができる(且つ、いくつかの場合においては、セキュアハッシュアルゴリズム(SHA)256ハッシュ等の暗号化ハッシュに基づいて検証することができる)計測エージェントを含む。トラステッドコンテナプラットフォーム22は、1以上のコンテナOSパッケージ(例えば、ネームスペース情報及び/又は制御グループ(cグループ)情報)、コンテナマネージャ(例えばDOCKERデーモン、ROCKETデーモン等といった、例えばコンテナ管理デーモン及び/又はコンテナ管理エンジン)、ルートオブトラスト(root of trust)計測エージェント(例えば、仮想ルートオブトラストフォーメジャーメント(vRTM:virtual root of trust for measurement))等を含み得る。したがって、コンテナ化されたアプリケーション12の信頼できる起動24は、攻撃に対する脆弱性についての懸念なく(例えば、クラウドデータセンターにおけるデプロイに関連するセキュリティボトルネックを排除すること等によって)行われ得る。1つのアプローチは、リモートに格納されている良好であるとして既知である計測値(good-known measurements)に対する現在のシステム計測値の検証を介して、このシステムの信頼性をリモートで検証(及び証明)することを含む。
図2は、コンテナ化されたアプリケーションのイメージ(例えば、「コンテナイメージ」)に関する機密性のレベルを確立するために、(例えば、顧客データセンターにおいて動作する)トラストディレクタ(trust director)28が、キー管理サーバ(KMS)30a及び様々なその他のサーバ30bを含むプラットフォーム30(30a、30b)と通信する、信頼できる起動アーキテクチャ26を示している。KMS30aは、コンテナイメージを暗号化及び復号化するために使用されるキーを提供、格納、及び管理することができる。トラストディレクタ28は、コンテナイメージ、マニフェスト(manifest)(例えば、コンテナイメージにおけるファイルのリスト)、及びトラストポリシーを、ハブ32(例えば、DOCKERハブ)に送信することができる。アプリケーションユーザは、起動要求をオーケストレータ(orchestrator)34(例えば、クラウドサービスプロバイダ(CSP)ポータル)に発することができ、オーケストレータ34及び/又はハブ32は、セキュリティスタック38内のオーケストレータエージェント36と通信することができる。セキュリティスタック38はまた、ポリシーエージェント40、トラストエージェント42、及びvRTM(例えば、ルートオブトラスト計測エージェント)44を含み得る。
トラストエージェント42は、トラストディレクタ28、オーケストレータ34、及び/又はハブ32のアイデンティティを検証するために、証明局(attestation authority)58と通信することができ、ポリシーエージェント40は、受信されたトラストポリシー情報を(例えば、1以上のキーを使用して)検証するために、プラットフォーム30と通信することができる。図示されるvRTM44は、ハードウェア(HW)、ファームウェア(FW)、及びBIOSのレイヤ52内のトラステッドプラットフォームモジュール(TPM)50を伴う初期ファイルシステムコンポーネント46(例えば、Initrd++)及びトラステッドブート(TBOOT)レイヤ48を介するトラストチェーンの一部であるので、信頼できる。TPM50は、スプーフィングを防止するために保護された形で様々な計測値を保持するレジスタ(例えば、プラットフォーム設定レジスタ(PCR))を含み得る。したがって、トラストエージェント42は、1以上のアプリケーションコンテナ56の信頼できる起動に先立って、TPM50から得られる計測値を使用して、コンテナマネージャ54及びvRTM44を認証することができる。次いで、信頼できるvRTM44を使用して、コンテナ化されたイメージが起動されるときに、コンテナ化されたイメージを計測、検証、及び証明することができる。
図3Aは、セキュリティ装置を動作させる方法60を示している。方法60は、概して、例えば、すでに説明しているコンテナ化されたアプリケーション12(図1)及び/又はコンテナ56等のコンテナを起動するために使用され得る。より詳細には、方法60は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、プログラム可能なROM(PROM)、ファームウェア、フラッシュメモリ等といった非一時的なマシン読み取り可能な又はコンピュータ読み取り可能な記憶媒体に記憶される論理命令のセット、例えば、プログラマブルロジックアレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)、コンプレックスプログラマブルロジックデバイス(CPLD)等の設定可能なロジック、例えば、特定用途向け集積回路(ASIC)、相補型金属酸化膜半導体(CMOS)、若しくはトランジスタ−トランジスタロジック(TTL)技術等の回路技術を用いた固定機能ハードウェアロジック、又はこれらの任意の組合せにおける1以上のモジュールとして、実装され得る。
図示される処理ブロック62は、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立することを提供する。ブロック62は、例えば、認証コードモジュール(ACM)の署名を検証することを含み得る。ブロック64において、ハードウェアベースのトラストチェーンは、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張され得る。さらに、図示されるブロック66は、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシー(launch-time security policy)を施行する。ブロック66は、例えば、コンテナ化されたアプリケーションの起動時能力(capability)を制限すること、セキュリティ機能(Security−Enhanced LINUX(登録商標)(SELinux))をアクティブ化すること、コンテナ化されたアプリケーションを非ルート状態に置くこと(例えば、システムレベル特権を除去すること)、コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること等を含み得る。ブロック68は、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動することができる。信頼できるセキュアなモードは、コンテナ化されたアプリケーションの起動中に信頼性及びセキュリティを強化することにより実現され得る。一例において、コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、ブロック68は、さらに、複数のレイヤのうちのサブセットのみを表す統合ビュー(unified view)を復号化することを提供する。
図3Bは、ハードウェアベースのトラストチェーンを、コンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する方法70を示している。すでに説明しているブロック64(図3A)のために容易に使用され得る方法70は、RAM、ROM、PROM、ファームウェア、フラッシュメモリ等といった非一時的なマシン読み取り可能な又はコンピュータ読み取り可能な記憶媒体に記憶される論理命令のセット、例えば、PLA、FPGA、CPLD等の設定可能なロジック、例えば、ASIC、CMOS、若しくはTTL技術等の回路技術を用いた固定機能ハードウェアロジック、又はこれらの任意の組合せにおける1以上のモジュールとして、実装され得る。
図示される処理ブロック72は、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ(例えば、ネームスペース、cグループ)、及びルートオブトラスト計測エージェントのブート前計測(pre-boot measurement)を行う。ブロック74は、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証することができる。さらに、図示されるブロック76は、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行うことを提供し、ブロック78において、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測が検証され得る。
次に図4に移ると、顧客データセンター82内のトラストディレクタ80が、登録要求84(例えば、イメージ識別子(ID)、ハッシュ)を証明局86に送信し、登録応答88を受信する、信頼できる起動シーケンスが示されている。登録応答88は、例えば、顧客識別子とともに顧客識別子のデジタル署名されているコピーと、登録要求84からの情報(例えば、顧客ID、{顧客ID,イメージID,ハッシュ}AUTHID)と、を含み得る。図示されるトラストディレクタ80は、次いで、格納要求90をハブ92に送信する。ここで、格納要求90は、例えば、コンテナイメージ、マニフェスト、及びトラストポリシーを含み得る。
(例えば、任意のソース及び/又は入力デバイスから生じた)起動開始94が、ポータル96により検出され得、これが、次いで、証明局86とのインタラクション108をトリガし得る。インタラクション108は、証明局86に、コンピュートノード100のトラステッドコンピューティングベース(TCB)102内で動作するトラストエージェント112に対してクオート要求(quote request)110を送信させる。TCB102はまた、デーモン116(例えば、コンテナマネージャ)、vRTM118(例えば、ルートオブトラスト計測エージェント)、1以上のパッケージ(例えば、ネームスペース、cグループ)等のブート前計測を行う計測コンポーネントを有する初期ファイルシステムコンポーネント103(例えば、Initrd++)を含み得る。トラストエージェント112は、ブート前計測を検証し、クオート応答114を証明局86に送信することができる。ここで、クオート応答114は、TCB102内に維持される1以上のクレデンシャル(例えば、ブート前計測値)のデジタル署名されているアサーションを含み得る。
クオート応答114を受信すると、証明局86は、デーモン116及びvRTM118を含むコンテナプラットフォームの信頼性を示すトラストレポートを生成することができる。図示されるポータル96は、次いで、起動要求98をコンピュートノード100に送信し、コンピュートノード100は、起動要求98に応じて、取得要求104を生成することができる。図示されるハブ92は、取得要求104に基づいて取得応答106を生成する。ここで、取得応答106は、コンテナイメージ、マニフェスト、及びトラストポリシーを含み得る。一例において、トラストポリシーは、コンテナ化されたアプリケーションイメージに関する高品質な(golden)計測値(例えば、ホワイトリスト)を含む。トラストポリシーはまた、証明局86により署名され得る。
デーモン116は、認可要求120をvRTM118に発行することができ、vRTM118は、コンテナ化されたアプリケーション122の起動時計測を行うことができる。さらに、トラストエージェント112は、コンテナ化されたアプリケーション122が起動されるのに先立って、起動時計測を検証することができる。検証が成功した場合、図示されるvRTM118は、認可124をデーモン116に送信し、認可124は、デーモン116が、コンテナ化されたアプリケーション122の信頼できる起動を行うことを可能にする。
図5Aは、コンテナ化されたアプリケーションの信頼できる起動を行うために、クライアント、デーモン(例えば、コンテナマネージャ)、及びvRTM(例えば、ルートオブトラスト計測エージェント)を動作させる方法126を示している。方法126は、RAM、ROM、PROM、ファームウェア、フラッシュメモリ等といった非一時的なマシン読み取り可能な又はコンピュータ読み取り可能な記憶媒体に記憶される論理命令のセット、例えば、PLA、FPGA、CPLD等の設定可能なロジック、例えば、ASIC、CMOS、若しくはTTL技術等の回路技術を用いた固定機能ハードウェアロジック、又はこれらの任意の組合せにおける1以上のモジュールとして、実装され得る。
図示されるクライアントブロック128は、ユーザコマンドの実行を検出することを提供し、クライアントブロック130において、コンテナ起動要求が、ユーザコマンドに応じて、デーモンに送信され得、デーモンブロック132において、コンテナ起動要求が受信される。デーモンブロック134において、コンテナ化されたアプリケーションのイメージが、コンテナ化されたアプリケーションの全ての依存レイヤ(例えば、子レイヤ)及び/又は親レイヤとともに、リポジトリから取得され得る。この点において、コンテナ化されたアプリケーションは、複数のレイヤとして構造化され得、ここで、1以上のレイヤは、異なるレイヤの1以上のファイルを参照する(例えば、異なるレイヤの1以上のファイルに依存する)ファイルを含み得る。例えば、図1を参照すると、APACHE(登録商標)パッチv2レイヤ12eは、APACHE(登録商標)パッチv1レイヤ12dに対する親レイヤであり得、APACHE(登録商標)パッチv1レイヤ12dは、ベースAPACHE(登録商標)レイヤ12cに対する親レイヤであり得る。実際には、ベースAPACHE(登録商標)レイヤ12cは、今度は、UBUNTU(登録商標)14.04レイヤ12bに対する親レイヤであり得、UBUNTU(登録商標)14.04レイヤ12bは、ベースUBUNTU(登録商標)レイヤ12aに対する親レイヤである、等である。特定のリポジトリが指定されていない場合には、複数のレイヤは、パブリックハブから取得され得る。
図5Aに戻ると、デーモンブロック136は、イメージの完全性を検証するために、vRTMを呼び出すことができる。デーモンブロック136はまた、依存レイヤ及びダウンロードされたイメージファイルへのディスクパスを渡すことができる。レイヤのうちのサブセット(例えば、依存/子レイヤのみ)を渡すことは、特に、渡されるレイヤが(例えば、ユニオンファイルシステム(union file system)を使用して)統合ビューから復号化される場合には、デーモンブロック136が、暗号化/復号化の複雑さを低減させること、及び、起動速度を速めることを可能にし得る。
vRTMブロック138において、デーモンからの要求が受信され得、図示されるvRTMブロック140は、例えば、証明局の公開キーを使用して、トラストポリシーに関連付けられているデジタル署名を検証することにより、トラストポリシーの完全性をチェックする。さらに、図示されるvRTMブロック142は、コンテナイメージ及びコンテナイメージの全ての依存レイヤを計測し、(任意的に、)トラストポリシーに含まれるホワイトリスト/高品質な計測値に対して、これらを検証する。vRTMブロック144において、トラストレポートが生成されてデーモンに送信され得る。デーモンブロック146において、トラストレポートから、トラストステータスが「通過(パス:pass)」であると判定された場合、図示されるデーモンブロック148は、コンテナを起動し、クライアントブロック152は、起動成功をレポートする。デーモンブロック146において、トラストレポートから、トラストステータスが「通過(パス:pass)」ではない(「失敗」である)と判定された場合、クライアントブロック150は、起動失敗をレポートし得る。代替的に、vRTMは、単に計測を実行して計測値を格納し、プラットフォームの信頼性を証明するために使用されるものと類似するリモート証明機構を介して検証が実行されるようにしてもよい。
図5Bは、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するために、クライアント、デーモン(例えば、コンテナマネージャ)、及びvRTM(例えば、ルートオブトラスト計測エージェント)を動作させる方法156を示している。方法156は、RAM、ROM、PROM、ファームウェア、フラッシュメモリ等といった非一時的なマシン読み取り可能な又はコンピュータ読み取り可能な記憶媒体に記憶される論理命令のセット、例えば、PLA、FPGA、CPLD等の設定可能なロジック、例えば、ASIC、CMOS、若しくはTTL技術等の回路技術を用いた固定機能ハードウェアロジック、又はこれらの任意の組合せにおける1以上のモジュールとして、実装され得る。
図示されるクライアントブロック158は、ユーザコマンドの実行を検出することを提供し、クライアントブロック160において、コンテナ起動要求が、ユーザコマンドに応じて、デーモンに送信され得、デーモンブロック162において、コンテナ起動要求が受信される。デーモンブロック164において、コンテナ化されたアプリケーションのイメージが、コンテナ化されたアプリケーションの全ての依存レイヤ(例えば、子レイヤ)及び/又は親レイヤとともに、リポジトリから取得され得る。さらに、デーモンブロック166は、イメージの完全性を検証するために、vRTMを呼び出すことができる。デーモンブロック166はまた、セキュリティポリシーパラメータを渡すことができる。
vRTMブロック168において、デーモンからの要求が受信され得、図示されるvRTMブロック170は、コンテナの起動時能力及び非ルートステータスをチェックする。さらに、図示されるvRTMブロック172は、セキュリティポリシーに含まれる起動時パラメータの妥当性をチェックする(例えば、起動時パラメータに基づいてコンテナが悪意のあるものである可能性を検出することにより)。vRTMブロック174において、トラストレポートが生成されてデーモンに送信され得る。デーモンブロック176において、トラストレポートから、トラストステータスが「通過」であると判定された場合、図示されるデーモンブロック178は、コンテナを起動し、クライアントブロック182は、起動成功をレポートする。デーモンブロック176において、トラストレポートから、トラストステータスが「通過」ではない(「失敗」である)と判定された場合、クライアントブロック180は、起動失敗をレポートし得る。
次に図6に移ると、セキュリティ装置182(互いに通信可能に接続されるコンポーネント182a〜182g)が示されている。論理命令、設定可能なロジック、固定機能ロジックハードウェア等又はこれらの任意の組合せを含み得るセキュリティ装置は、概して、すでに説明している方法60(図3A)、方法70(図3B)、方法126(図5A)、及び/又は方法156(図5B)の1以上の態様を実施することができる。さらに、セキュリティ装置182は、例えば、すでに説明している信頼できる起動アーキテクチャ26(図2)及び/又はTCB102(図4)等のアーキテクチャにおいて実装され得る。図示される例において、入力デバイス184(例えば、ネットワークコントローラ、ユーザインタフェース(UI)デバイス)は、クラウドデータセンター等のコンピューティングシステム上のコンテナ化されたアプリケーションを起動する要求を受信する。
セキュリティ装置182は、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザ(initializer)182aを含み得る。ブートコントローラ182bは、トラストイニシャライザ182aに通信可能に接続され得、ブートコントローラ182bは、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するよう構成されている。さらに、セキュリティ装置182はまた、ブートコントローラ182bに通信可能に接続される起動コントローラ182cを含み得る。起動コントローラ182cは、コンテナマネージャを介して、コンピューティングシステム上で、コンテナ化されたアプリケーションを起動することができる。ディスプレイ186(例えば、有機発光ダイオード(OLED)、液晶ディスプレイ(LCD)、タッチスクリーン)は、コンテナ化されたアプリケーションに関連付けられているデータを視覚的に提示することができる。
図示されるセキュリティ装置182はまた、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネント182dを含む。さらに、(例えば、vRTMを含む)トラストエージェント182eは、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証することができる。一例において、計測コンポーネント182dは、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行い、トラストエージェント182eは、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証する。
セキュリティ装置182はまた、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェント182fを含み得る。例えば、ポリシーエージェント182fは、コンテナ化されたアプリケーションの起動時能力を制限すること、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、コンテナ化されたアプリケーションを非ルート状態に置くこと、コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること等、又は、これらの任意の組合せが可能である。すでに説明しているように、コンテナ化されたアプリケーションは、複数のレイヤとして構造化され得る。そのような場合、セキュリティ装置182は、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステム182gを含み得る。
図7は、一実施形態に従ったプロセッサコア200を示している。プロセッサコア200は、マイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、又はコードを実行する他のデバイス等の任意のタイプのプロセッサのコアであり得る。図7において、1つのプロセッサコア200だけが示されているが、代替的に、処理要素は、図7に示されるプロセッサコア200を2以上含んでもよい。プロセッサコア200は、シングルスレッド型コアであってもよいが、少なくとも1つの実施形態において、プロセッサコア200は、コア当たり2以上のハードウェアスレッドコンテキスト(すなわち、「論理プロセッサ」)を含み得るマルチスレッド型であってもよい。
図7はまた、プロセッサコア200に接続されたメモリ270も示している。メモリ270は、当業者に知られている又は当業者に利用可能な多様なメモリ(メモリ階層の様々なレイヤを含む)のうちの任意のメモリであり得る。メモリ270は、プロセッサコア200により実行される1以上のコード213命令を含み得、ここで、コード213は、すでに説明している方法60(図3A)、方法70(図3B)、方法126(図5A)、及び/又は方法156(図5B)を実装することができる。プロセッサコア200は、コード213により指示される命令のプログラムシーケンスに従う。各命令は、フロントエンド部210に入力され、1以上のデコーダ220により処理され得る。デコーダは、その出力として、予め定められたフォーマットの固定幅のマイクロオペレーション等のマイクロオペレーションを発生させることができる、あるいは、元のコード命令を反映した他の命令、マイクロ命令、又は制御信号を生成することができる。図示されるフロントエンド部210はまた、概してリソースを割り当てて、実行される変換命令に対応するオペレーションを待ち行列に入れるレジスタ改名ロジック225及びスケジューリングロジック230も含む。
プロセッサコア200は、実行ユニット255−1〜255−Nのセットを有する実行ロジック250を含むものとして図示されている。いくつかの実施形態は、特定の機能又は機能セットに専用の複数の実行ユニットを含み得る。他の実施形態は、特定の機能を実行することができる1つの実行ユニットのみ又は1つの実行ユニットを含み得る。図示される実行ロジック250は、コード命令により指定されるオペレーションを実行する。
コード命令により指定されるオペレーションの実行の完了後、バックエンドロジック260が、コード213の命令を回収する(retire)。一実施形態において、プロセッサコア200は、命令のアウトオブオーダ実行(out of order execution)を可能にするが、命令のインオーダ回収(in order retirement)を必要とする。回収ロジック265は、当業者に知られている様々な形態(例えば、リオーダバッファ(re-order buffer)等)を取り得る。このようにして、プロセッサコア200は、少なくとも、デコーダにより生成される出力、レジスタ改名ロジック225により使用されるハードウェアレジスタ及びテーブル、並びに実行ロジック250により変更されるレジスタ(図示せず)に関して、コード213の実行中に変換される。
図7には示されていないが、処理要素は、プロセッサコア200を有するチップ上に他の要素を含んでもよい。例えば、処理要素は、プロセッサコア200とともにメモリ制御ロジックを含んでもよい。処理要素は、I/O制御ロジックを含んでもよいし、且つ/又は、メモリ制御ロジックと統合されたI/O制御ロジックを含んでもよい。処理要素はまた、1以上のキャッシュを含んでもよい。
次に図8を参照すると、一実施形態に従ったコンピューティングシステム1000のブロック図が示されている。図8において、第1の処理要素1070及び第2の処理要素1080を含むマルチプロセッサシステム1000が示されている。2つの処理要素1070及び1080が図示されているが、システム1000の実施形態は、そのような1つの処理要素だけを含んでもよいことを理解されたい。
システム1000は、ポイントツーポイントインターコネクトシステムとして図示されており、第1の処理要素1070及び第2の処理要素1080は、ポイントツーポイントインターコネクト1050を介して接続される。図8に示されるインターコネクトのいずれか又は全ては、ポイントツーポイントインターコネクトではなく、マルチドロップバスとして実装されてもよいことを理解されたい。
図8に示されるように、処理要素1070及び1080の各々は、第1のプロセッサコア及び第2のプロセッサコア(すなわち、プロセッサコア1074a及び1074bと、プロセッサコア1084a及び1084b)を含むマルチコアプロセッサであり得る。このようなコア1074a、1074b、1084a、及び1084bは、図7に関連して上述したのと同様に命令コードを実行するよう構成され得る。
各処理要素1070及び1080は、少なくとも1つの共用キャッシュ1896a、1896bを含み得る。共用キャッシュ1896a、1896bは、コア1074a、1074b、及び、1084a、1084b等の、プロセッサの1以上のコンポーネントによりそれぞれ利用されるデータ(例えば、命令)を記憶することができる。例えば、共用キャッシュ1896a、1896bは、プロセッサのコンポーネントによるより高速なアクセスのために、メモリ1032、1034に記憶されているデータを局所的にキャッシュすることができる。1以上の実施形態において、共用キャッシュ1896a、1896bは、レベル2(L2)、レベル3(L3)、レベル4(L4)、若しくは他のレベルのキャッシュ等の1以上の中間レベルキャッシュ、最終レベルキャッシュ(LLC)、及び/又はこれらの組合せを含み得る。
2つの処理要素1070、1080だけが図示されているが、実施形態の範囲は、このように限定されるものではないことを理解されたい。他の実施形態において、1以上の追加の処理要素が、所与のプロセッサにおいて存在してもよい。代替的に、処理要素1070、1080のうちの1以上は、アクセラレータ又はフィールドプログラマブルゲートアレイ等の、プロセッサ以外の要素であってもよい。例えば、1以上の追加の処理要素は、第1のプロセッサ1070と同じ1以上の追加のプロセッサ、第1のプロセッサ107と異種又は非対称の1以上の追加のプロセッサ、アクセラレータ(例えば、グラフィックスアクセラレータ又はデジタル信号処理(DSP)装置等)、フィールドプログラマブルゲートアレイ、又は任意の他の処理要素を含み得る。アーキテクチャ特性、マイクロアーキテクチャ特性、熱特性、電力消費特性等を含むメリットの種々のメトリックの点で、処理要素1070と処理要素1080との間には多様な違いが存在し得る。これらの違いは、処理要素1070と処理要素1080との間の非対称性及び異種性として、それらを実効的に表し得る。少なくとも1つの実施形態に関して、様々な処理要素1070、1080は、同じダイパッケージに存在してもよい。
第1の処理要素1070は、メモリコントローラロジック(MC)1072とポイントツーポイント(P−P)インタフェース1076及び1078とをさらに含み得る。同様に、第2の処理要素1080は、MC1082とP−Pインタフェース1086及び1088とを含み得る。図8に示されるように、MC1072及び1082は、プロセッサを、それぞれのメモリ、すなわち、メモリ1032及びメモリ1034に接続する。これらのメモリは、それぞれのプロセッサに局所的に取り付けられるメインメモリの一部であり得る。MC1072及び1082が、処理要素1070及び1080に統合されたものとして図示されているが、代替実施形態では、MCロジックは、処理要素1070及び1080に統合されるのではなく、処理要素1070及び1080の外部の個別のロジックであってもよい。
第1の処理要素1070及び第2の処理要素1080は、P−Pインターコネクト1076及び1086をそれぞれ介してI/Oサブシステム1090に接続され得る。図8に示されるように、I/Oサブシステム1090は、P−Pインタフェース1094及び1098を含む。さらに、I/Oサブシステム1090は、インタフェース1092を含み、インタフェース1092は、I/Oサブシステム1090を高性能グラフィックスエンジン1038に接続する。一実施形態において、バス1049が、グラフィックスエンジン1038をI/Oサブシステム1090に接続するために使用され得る。代替的に、ポイントツーポイントインターコネクトが、これらのコンポーネントを接続してもよい。
同様に、I/Oサブシステム1090は、インタフェース1096を介して第1のバス1016に接続され得る。一実施形態において、第1のバス1016は、周辺コンポーネントインターコネクト(PCI)バス、若しくはPCIエクスプレスバス等のバス、又は別の第3世代I/Oインターコネクトバスであり得るが、実施形態の範囲は、このように限定されるものではない。
図8に示されるように、様々なI/Oデバイス1014(例えば、スピーカ、カメラ、センサ)が、第1のバス1016とともに、第1のバス1016を第2のバス1020に接続し得るバスブリッジ1018に接続され得る。一実施形態において、第2のバスは、ローピンカウント(LPC)バスであり得る。一実施形態において、例えば、キーボード/マウス1012、通信デバイス1026、及び、コード1030を含み得る、ディスクドライブ又は他の大容量記憶デバイス等のデータ記憶ユニット1019を含む様々なデバイスが、第2のバス1020に接続され得る。図示されるコード1030は、すでに説明している方法60(図3A)、方法70(図3B)、方法126(図5A)、及び/又は方法156(図5B)を実装することができる。さらに、オーディオI/O1024が、第2のバス1020に接続され得、バッテリ1010が、コンピューティングシステム1000に電力を供給し得る。
他の実施形態も意図されていることに留意されたい。例えば、図8のポイントツーポイントアーキテクチャの代わりに、システムは、マルチドロップバス又は別のそのような通信トポロジを実装してもよい。また、図8の要素は、代替的に、図8に示されるより多くの又は少ない集積チップを使用して分割されてもよい。
さらなる留意事項及び例:
例1は、セキュリティが強化されたコンピューティングシステムであって、コンピューティングシステム上のコンテナ化されたアプリケーションを起動する要求を受信する入力デバイスと、セキュリティ装置であって、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、トラストイニシャライザに通信可能に接続されているブートコントローラであって、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するブートコントローラと、ブートコントローラに通信可能に接続されている起動コントローラであって、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動する起動コントローラと、を有するセキュリティ装置と、コンテナ化されたアプリケーションに関連付けられているデータを視覚的に提示するディスプレイと、を備えたコンピューティングシステムを含み得る。
例2は、セキュリティ装置が、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証するトラストエージェントと、をさらに有する、例1のコンピューティングシステムを含み得る。
例3は、計測コンポーネントが、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行い、トラストエージェントが、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証する、例2のコンピューティングシステムを含み得る。
例4は、セキュリティ装置が、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェントをさらに有する、例1のコンピューティングシステムを含み得る。
例5は、ポリシーエージェントが、コンテナ化されたアプリケーションの起動時能力を制限すること、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、コンテナ化されたアプリケーションを非ルート状態に置くこと、及びコンテナ化されたアプリケーションに対する書き込みアクセスを制限することのうちの1以上を行う、例4のコンピューティングシステムを含み得る。
例6は、コンテナ化されたアプリケーションが、複数のレイヤとして構造化され、セキュリティ装置が、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステムをさらに有する、例1乃至5のいずれかのコンピューティングシステムを含み得る。
例7は、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、トラストイニシャライザに通信可能に接続されているブートコントローラであって、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するブートコントローラと、ブートコントローラに通信可能に接続されている起動コントローラであって、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動する起動コントローラと、を有するセキュリティ装置を含み得る。
例8は、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証するトラストエージェントと、をさらに有する、例7のセキュリティ装置を含み得る。
例9は、計測コンポーネントが、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行い、トラストエージェントが、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証する、例8のセキュリティ装置を含み得る。
例10は、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェントをさらに有する、例7のセキュリティ装置を含み得る。
例11は、ポリシーエージェントが、コンテナ化されたアプリケーションの起動時能力を制限すること、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、コンテナ化されたアプリケーションを非ルート状態に置くこと、及びコンテナ化されたアプリケーションに対する書き込みアクセスを制限することのうちの1以上を行う、例10のセキュリティ装置を含み得る。
例12は、コンテナ化されたアプリケーションが、複数のレイヤとして構造化され、セキュリティ装置が、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステムをさらに有する、例7乃至11のいずれかのセキュリティ装置を含み得る。
例13は、セキュリティ装置を動作させる方法であって、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する拡張ステップと、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動するステップと、を含む方法を含み得る。
例14は、拡張ステップが、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証するステップと、を含む、例13の方法を含み得る。
例15は、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行うステップと、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証するステップと、をさらに含む、例14の方法を含み得る。
例16は、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行する施行ステップをさらに含む、例13の方法を含み得る。
例17は、施行ステップが、コンテナ化されたアプリケーションの起動時能力を制限するステップ、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、コンテナ化されたアプリケーションを非ルート状態に置くステップ、及びコンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップのうちの1以上を含む、例16の方法を含み得る。
例18は、コンテナ化されたアプリケーションが、複数のレイヤとして構造化され、方法が、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップをさらに含む、例13乃至17のいずれかの方法を含み得る。
例19は、一連の命令を含む少なくとも1つのコンピュータ読み取り可能な記憶媒体であって、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するステップと、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動するステップと、を実行させる、少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例20は、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証するステップと、を実行させる、例19の少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例21は、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行うステップと、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証するステップと、を実行させる、例20の少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例22は、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するステップを実行させる、例19の少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例23は、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、コンテナ化されたアプリケーションの起動時能力を制限するステップ、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、コンテナ化されたアプリケーションを非ルート状態に置くステップ、及びコンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップのうちの1以上を実行させる、例22の少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例24は、コンテナ化されたアプリケーションが、複数のレイヤとして構造化され、命令がコンピューティングシステムにより実行されたときに、命令が、コンピューティングシステムに、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップを実行させる、例19乃至23のいずれかの少なくとも1つのコンピュータ読み取り可能な記憶媒体を含み得る。
例25は、コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立する手段と、ハードウェアベースのトラストチェーンを、コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する拡張手段と、コンテナマネージャを介して、コンピューティングシステム上で、信頼できるセキュアなモードで、コンテナ化されたアプリケーションを起動する手段と、を有するセキュリティ装置を含み得る。
例26は、拡張手段が、コンテナマネージャ、コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う手段と、コンテナ化されたアプリケーションが起動されるのに先立って、ブート前計測を検証する手段と、を含む、例25のセキュリティ装置を含み得る。
例27は、ルートオブトラスト計測エージェントを介して、コンテナ化されたアプリケーションの起動時計測を行う手段と、コンテナ化されたアプリケーションが起動されるのに先立って、起動時計測を検証する手段と、をさらに有する、例26のセキュリティ装置を含み得る。
例28は、コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行する施行手段をさらに有する、例25のセキュリティ装置を含み得る。
例29は、施行手段が、コンテナ化されたアプリケーションの起動時能力を制限する手段、コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化する手段、コンテナ化されたアプリケーションを非ルート状態に置く手段、及びコンテナ化されたアプリケーションに対する書き込みアクセスを制限する手段のうちの1以上を含む、例28のセキュリティ装置を含み得る。
例30は、コンテナ化されたアプリケーションが、複数のレイヤとして構造化され、セキュリティ装置が、複数のレイヤのうちのサブセットのみを表す統合ビューを復号化する手段をさらに有する、例25乃至29のいずれかのセキュリティ装置を含み得る。
したがって、本明細書に記載の技術は、コンテナが、信頼できるプラットフォーム上で起動されること、及びコンテナ化されたアプリケーションが改ざんされていないこと、をクラウドデータセンタープロバイダーがユーザ/顧客に保証することを可能にし得る。さらに、技術は、コンテナ計算・管理エンジンプラットフォームのブート前セキュリティ侵害に対して保護することができる。コンテナマネージャ(例えば、DOCKERエンジン/マネージャ又はROCKETエンジン/マネージャ)が、サーバハードウェアにより保護されるトラストチェーンにおいて保護され得る。コンテナ管理エンジンのハードウェアベースの起動完全性も実現することができる。技術はまた、クラウドデータセンターにおけるコンテナ化されたアプリケーションイメージのセキュリティ侵害及び操作に対しても保護することができる(例えば、コンテナ機密性及びコンテナイメージ計測・暗号化を介して)。技術はまた、他のコンテナの実行時セキュリティを向上させるために、コンテナ起動中に信頼できる方式でオプションをチェック及び施行する能力を提供することもできる(例えば、可能性のある悪意があるアプリケーションコンテナの特権を制限することにより)。技術はまた、(例えば、より低い復号化オーバーヘッドのために)コンテナ起動オーバーヘッドを比較的小さく保ちながら、著しい性能ペナルティなく、コンテナ化されたイメージにおけるシークレットをクラウドに格納する能力を提供することもできる。
実施形態は、全てのタイプの半導体集積回路(「IC」)チップとともに使用するのに適用可能である。これらのICチップの例は、プロセッサ、コントローラ、チップセットコンポーネント、プログラマブルロジックアレイ(PLA)、メモリチップ、ネットワークチップ、システムオンチップ(SoC)、SSD/NANDコントローラASIC等を含むが、これらに限定されるものではない。さらに、図面のうちのいくつかにおいて、いくつかのものは、より多くの構成信号パスを示すために異なり、構成信号パスの数を示すために数ラベルを有し、且つ/又は、プライマリ情報のフロー方向を示すために1以上の端部に矢印を有する。しかしながら、これは、限定的に解釈されるべきではない。むしろ、そのような追加された詳細は、回路のより容易な理解を促進させるために、1以上の例示的な実施形態に関連して用いられ得る。表されているあらゆる信号線は、追加的な情報を有するか否かにかかわらず、実際には複数の方向に移動することができる1以上の信号を含み得、例えば、差動ペアとともに実装されるデジタル線又はアナログ線、光ファイバ線、及び/又はシングルエンド線といった任意の適切なタイプの信号スキームにより実装され得る。
サイズ/モデル/値/範囲の例が与えられているかもしれないが、実施形態は、そのような例に限定されるものではない。製造技術(例えば、フォトリソグラフィ)は時間とともに成熟するため、より小型サイズのデバイスが製造される可能性があることが予想される。さらに、ICチップ及び他のコンポーネントへの周知の電源/接地接続は、図示及び説明の簡潔さのために、そして実施形態の所定の態様を曖昧にしないようにするために、図面内に示されていることもあるし示されていないこともある。さらに、実施形態を曖昧にするのを避けるために、そして、ブロック図の配置の実装に関する詳細が、実施形態がその内部に実装されることになるプラットフォームに高度に依存するという事実を考慮して、そのような配置は、ブロック図の形で示されることがある、すなわち、そのような詳細は、十分に当業者の視野内にあるものである。例示的な実施形態を説明するために具体的な詳細(例えば、回路)が記載されている場合、実施形態は、これらの具体的な詳細なく又はその変形をもって、実施できることが、当業者には明らかであろう。したがって、本説明は、限定ではなく例示と考えられるべきである。
「接続される、接続されている、接続された」という用語は、本明細書において、直接的であるか間接的であるかを問わず、当該のコンポーネントの間のあらゆるタイプの関係を指すために使用され得、電気的接続、機械的接続、流体接続、光接続、電磁接続、電気機械的接続、又は他の接続に適用され得る。さらに、「第1の」、「第2の」等といった用語は、本明細書において、説明を容易にするためのみに使用されており、別途明示されない限り、特定の時間的意義又は経時的意義を有していない。
本出願及び特許請求の範囲において使用される場合、「〜のうちの1以上」という語句によって結ばれている項目のリストは、リストされている項目の任意の組合せを意味し得る。例えば、「A、B、又はCのうちの1以上」という語句は、(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)、又は(A、B、及びC)を意味し得る。
実施形態の広範な技術が様々な形態で実装され得ることを、当業者は上記説明から理解するであろう。したがって、実施形態が、その特定の例に関連して説明されたが、図面、本明細書、及び特許請求の範囲を検討すれば、他の変更が当業者に明らかとなるため、実施形態の真の範囲は、そのように限定されるべきではない。
40:ポリシーエージェント
42:トラストエージェント
44:vRTM
54:コンテナマネージャ
56:コンテナ
112:トラストエージェント
116:デーモン
118:vRTM
182:セキュリティ装置
182a:トラストイニシャライザ
182b:ブートコントローラ
182c:起動コントローラ
182d:計測コンポーネント
182e:トラストエージェント
182f:ポリシーエージェント
182g:ユニオンファイルシステム
184:入力デバイス
186:ディスプレイ

Claims (22)

  1. セキュリティが強化されたコンピューティングシステムであって、
    前記コンピューティングシステム上のコンテナ化されたアプリケーションを起動する要求を受信する入力デバイスと、
    セキュリティ装置であって、
    前記コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、
    前記トラストイニシャライザに通信可能に接続されているブートコントローラであって、前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及び前記コンテナ化されたアプリケーションへと拡張するブートコントローラと、
    前記ブートコントローラに通信可能に接続されている起動コントローラであって、前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動する起動コントローラと、
    前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するトラストエージェントと、
    を有するセキュリティ装置と、
    前記コンテナ化されたアプリケーションに関連付けられているデータを視覚的に提示するディスプレイと、
    を備えたコンピューティングシステム。
  2. 前記計測コンポーネントは、前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行い、前記トラストエージェントは、前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証する、請求項記載のコンピューティングシステム。
  3. 前記セキュリティ装置は、
    前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェント
    をさらに有する、請求項1記載のコンピューティングシステム。
  4. 前記ポリシーエージェントは、
    前記コンテナ化されたアプリケーションの起動時能力を制限すること、
    前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、
    前記コンテナ化されたアプリケーションを非ルート状態に置くこと、及び
    前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること
    のうちの1以上を行う、請求項記載のコンピューティングシステム。
  5. 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
    前記セキュリティ装置は、
    前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステム
    をさらに有する、請求項1乃至いずれか一項記載のコンピューティングシステム。
  6. コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するトラストイニシャライザと、
    前記トラストイニシャライザに通信可能に接続されているブートコントローラであって、前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するブートコントローラと、
    前記ブートコントローラに通信可能に接続されている起動コントローラであって、前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動する起動コントローラと、
    前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行う計測コンポーネントと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するトラストエージェントと、
    を有するセキュリティ装置。
  7. 前記計測コンポーネントは、前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行い、前記トラストエージェントは、前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証する、請求項記載のセキュリティ装置。
  8. 前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するポリシーエージェント
    をさらに有する、請求項記載のセキュリティ装置。
  9. 前記ポリシーエージェントは、
    前記コンテナ化されたアプリケーションの起動時能力を制限すること、
    前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化すること、
    前記コンテナ化されたアプリケーションを非ルート状態に置くこと、及び
    前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限すること
    のうちの1以上を行う、請求項記載のセキュリティ装置。
  10. 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
    前記セキュリティ装置は、
    前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するユニオンファイルシステム
    をさらに有する、請求項乃至いずれか一項記載のセキュリティ装置。
  11. セキュリティ装置を動作させる方法であって、
    コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、
    前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張する拡張ステップと、
    前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動するステップと、
    を含み、
    前記拡張ステップは、
    前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するステップと、
    を含む、方法。
  12. 前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行うステップと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証するステップと、
    をさらに含む、請求項11記載の方法。
  13. 前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行する施行ステップ
    をさらに含む、請求項11記載の方法。
  14. 前記施行ステップは、
    前記コンテナ化されたアプリケーションの起動時能力を制限するステップ、
    前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、
    前記コンテナ化されたアプリケーションを非ルート状態に置くステップ、及び
    前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップ
    のうちの1以上を含む、請求項13記載の方法。
  15. 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
    前記方法は、
    前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップ
    をさらに含む、請求項11乃至14いずれか一項記載の方法。
  16. コンピューティングシステムにおいて、ハードウェアベースのトラストチェーンを確立するステップと、
    前記ハードウェアベースのトラストチェーンを、前記コンピューティングシステム上のコンテナマネージャ及びコンテナ化されたアプリケーションへと拡張するステップと、
    前記コンテナマネージャを介して、前記コンピューティングシステム上で、信頼できるセキュアなモードで、前記コンテナ化されたアプリケーションを起動するステップと、
    前記コンテナマネージャ、前記コンテナ化されたアプリケーションに関連付けられている1以上のパッケージ、及びルートオブトラスト計測エージェントのブート前計測を行うステップと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記ブート前計測を検証するステップと、
    をコンピューティングシステムに実行させるコンピュータプログラム。
  17. 前記コンピュータプログラムは、前記コンピューティングシステムに、
    前記ルートオブトラスト計測エージェントを介して、前記コンテナ化されたアプリケーションの起動時計測を行うステップと、
    前記コンテナ化されたアプリケーションが起動されるのに先立って、前記起動時計測を検証するステップと、
    を実行させる、請求項16記載のコンピュータプログラム。
  18. 前記コンピュータプログラムは、前記コンピューティングシステムに、
    前記コンテナ化されたアプリケーションに関連付けられている起動時セキュリティポリシーを施行するステップ
    を実行させる、請求項16記載のコンピュータプログラム。
  19. 前記コンピュータプログラムは、前記コンピューティングシステムに、
    前記コンテナ化されたアプリケーションの起動時能力を制限するステップ、
    前記コンテナ化されたアプリケーションに関連付けられているセキュリティ機能をアクティブ化するステップ、
    前記コンテナ化されたアプリケーションを非ルート状態に置くステップ、及び
    前記コンテナ化されたアプリケーションに対する書き込みアクセスを制限するステップ
    のうちの1以上を実行させる、請求項18記載のコンピュータプログラム。
  20. 前記コンテナ化されたアプリケーションは、複数のレイヤとして構造化され、
    前記コンピュータプログラムは、前記コンピューティングシステムに、
    前記複数のレイヤのうちのサブセットのみを表す統合ビューを復号化するステップ
    を実行させる、請求項16乃至19いずれか一項記載のコンピュータプログラム。
  21. 請求項11乃至14いずれか一項記載の方法を実行する手段を有するセキュリティ装置。
  22. 請求項16乃至20いずれか一項記載のコンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2016234998A 2015-12-24 2016-12-02 クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ Active JP6396395B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/US2015/000401 WO2017111843A1 (en) 2015-12-24 2015-12-24 Trusted deployment of application containers in cloud data centers
WOPCT/US2015/000401 2015-12-24

Publications (2)

Publication Number Publication Date
JP2017130192A JP2017130192A (ja) 2017-07-27
JP6396395B2 true JP6396395B2 (ja) 2018-09-26

Family

ID=59091119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016234998A Active JP6396395B2 (ja) 2015-12-24 2016-12-02 クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ

Country Status (5)

Country Link
US (1) US11042643B2 (ja)
JP (1) JP6396395B2 (ja)
CN (1) CN109416718B (ja)
SG (1) SG10201609756TA (ja)
WO (1) WO2017111843A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11100243B2 (en) * 2017-06-06 2021-08-24 Microsoft Technology Licensing, Llc Selective persistence of data utilized by software containers
WO2018231697A1 (en) 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10764282B2 (en) 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
JP7072203B2 (ja) * 2017-07-03 2022-05-20 株式会社サンセイアールアンドディ 遊技機
US10956563B2 (en) * 2017-11-22 2021-03-23 Aqua Security Software, Ltd. System for securing software containers with embedded agent
EP3732820A4 (en) * 2017-12-27 2021-09-22 IronClad Encryption Corporation MANAGED SECURED CONTAINERS AND CONTAINER COMMUNICATIONS
WO2019133329A1 (en) * 2017-12-27 2019-07-04 Daniel Maurice Lerner Protected and secured user-wearable devices that utilize securitised containers
WO2019133298A1 (en) 2017-12-27 2019-07-04 Daniel Maurice Lerner Managed securitized containers and container communications
US10997283B2 (en) * 2018-01-08 2021-05-04 Aqua Security Software, Ltd. System for securing software containers with encryption and embedded agent
US10853090B2 (en) 2018-01-22 2020-12-01 Hewlett Packard Enterprise Development Lp Integrity verification of an entity
US10796023B2 (en) * 2018-07-03 2020-10-06 Twistlock, Ltd Techniques for maintaining image integrity in containerized applications
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
FR3085774B1 (fr) * 2018-09-12 2021-02-19 Bull Sas Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs
CN111259401B (zh) 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN111385791B (zh) * 2018-12-28 2021-09-14 华为技术有限公司 安全威胁检测方法及终端
BR112021014671A2 (pt) * 2019-01-28 2021-09-28 Op Solutions, Llc Transformada discreta de cosseno de formato adaptativo para particionamento geométrico com um número adaptativo de regiões
US11475138B2 (en) * 2019-02-06 2022-10-18 International Business Machines Corporation Creation and execution of secure containers
CN110069921B (zh) * 2019-04-12 2021-01-01 中国科学院信息工程研究所 一种面向容器平台的可信软件授权验证系统及方法
US12026286B2 (en) 2019-07-10 2024-07-02 Hewlett-Packard Development Company, L.P. Executing containers during idle states
US11263309B2 (en) * 2019-10-31 2022-03-01 Microsoft Technology Licensing, Llc Block device signature-based integrity protection for containerized applications
US10951662B1 (en) 2019-11-06 2021-03-16 Dflabs S.P.A. Open integration framework for cybersecurity incident management software platform
US11537732B2 (en) * 2020-04-27 2022-12-27 Hewlett Packard Enterprise Development Lp Unlocking access of information responsive to validation of program codes of virtual entities
US11200041B1 (en) 2020-05-22 2021-12-14 International Business Machines Corporation Remote installation, customization and deployment of mainframe components
EP3945439A1 (de) 2020-07-27 2022-02-02 Siemens Aktiengesellschaft Erweiterte integritätsüberwachung eines containerabbildes
WO2022186367A1 (ja) * 2021-03-04 2022-09-09 Necソリューションイノベータ株式会社 データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
US20230036407A1 (en) * 2021-08-02 2023-02-02 Dell Products L.P. Systems and methods for adaptive baseline container image based on preboot context
CN113569232A (zh) * 2021-08-13 2021-10-29 中国光大银行股份有限公司 容器的可信度量方法、装置及数据系统
US12095923B2 (en) * 2021-10-21 2024-09-17 Nokia Solutions And Networks Oy Securing containerized applications
CN113987599B (zh) * 2021-12-28 2022-03-22 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
US20230319112A1 (en) * 2022-04-05 2023-10-05 Sophos Limited Admission control in a containerized computing environment
US12039301B2 (en) * 2022-07-29 2024-07-16 Royal Bank Of Canada Development and implementation of containerized applications
CN117971347B (zh) * 2024-03-28 2024-06-11 中国人民解放军国防科技大学 一种基于TrustZone的容器可信服务设计方法、设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7313679B2 (en) * 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US20080065703A1 (en) 2006-02-22 2008-03-13 Copan Systems, Inc. Configurable views of archived data storage
US8539073B1 (en) 2006-12-29 2013-09-17 Google Inc. Startup of container applications
US20080228770A1 (en) * 2007-03-15 2008-09-18 Halcrow Michael A Method for Performing Recoverable Live Context Migration in a Stacked File System
US8839236B2 (en) * 2007-04-04 2014-09-16 Microsoft Corp. Virtual machine support for metered computer usage
US8381231B2 (en) 2008-09-09 2013-02-19 Dell Products L.P. Deployment and management of virtual containers
KR20120034755A (ko) * 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
US9721101B2 (en) * 2013-06-24 2017-08-01 Red Hat, Inc. System wide root of trust chaining via signed applications
US9992024B2 (en) * 2012-01-25 2018-06-05 Fujitsu Limited Establishing a chain of trust within a virtual machine
US8924720B2 (en) 2012-09-27 2014-12-30 Intel Corporation Method and system to securely migrate and provision virtual machine images and content
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
WO2014137338A1 (en) * 2013-03-06 2014-09-12 Intel Corporation Roots-of-trust for measurement of virtual machines
US9049013B2 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
WO2015171030A1 (en) * 2014-05-08 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Web application managment
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
WO2016081867A1 (en) * 2014-11-20 2016-05-26 Interdigital Patent Holdings, Inc. Providing security to computing systems
CN105069353B (zh) * 2015-08-11 2017-10-24 武汉大学 一种基于Docker的可信容器安全加固方法

Also Published As

Publication number Publication date
US11042643B2 (en) 2021-06-22
CN109416718B (zh) 2023-05-12
CN109416718A (zh) 2019-03-01
WO2017111843A1 (en) 2017-06-29
US20180349610A1 (en) 2018-12-06
SG10201609756TA (en) 2017-07-28
JP2017130192A (ja) 2017-07-27

Similar Documents

Publication Publication Date Title
JP6396395B2 (ja) クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ
US11748486B2 (en) Computing devices with secure boot operations
KR102110273B1 (ko) 체인 보안 시스템들
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US10228924B2 (en) Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
CN109669734B (zh) 用于启动设备的方法和装置
US8832457B2 (en) Methods and apparatus for authenticating components of processing systems
US20160164880A1 (en) Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine
KR102527949B1 (ko) 보안 실행 게스트 소유자 환경 컨트롤
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US11206141B2 (en) Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
US20210266148A1 (en) Split security for trusted execution environments
US11630683B2 (en) Low latency launch for trusted execution environments
JP2013528872A (ja) マルチ・テナント・クラウドにおける顧客仮想計算機の保護
KR20090005219A (ko) 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행
WO2022103489A1 (en) Method and apparatus for trusted devices using trust domain extensions
US11620411B2 (en) Elastic launch for trusted execution environments
US20210409199A1 (en) Secure reliable trusted execution environments
US10984108B2 (en) Trusted computing attestation of system validation state
Russinovich et al. Toward confidential cloud computing: Extending hardware-enforced cryptographic protection to data while in use
US20230281324A1 (en) Advanced elastic launch for trusted execution environments
US11799670B2 (en) Secure end-to-end deployment of workloads in a virtualized environment using hardware-based attestation
US20240330435A1 (en) Attesting on-the-fly encrypted root disks for confidential virtual machines
US20220191025A1 (en) Leveraging Hardware-Based Attestation to Grant Workloads Access to Confidential Data

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180829

R150 Certificate of patent or registration of utility model

Ref document number: 6396395

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250