JP6985385B2 - 仮想セキュリティ環境内でホスティングされるセキュア・サービス - Google Patents
仮想セキュリティ環境内でホスティングされるセキュア・サービス Download PDFInfo
- Publication number
- JP6985385B2 JP6985385B2 JP2019521371A JP2019521371A JP6985385B2 JP 6985385 B2 JP6985385 B2 JP 6985385B2 JP 2019521371 A JP2019521371 A JP 2019521371A JP 2019521371 A JP2019521371 A JP 2019521371A JP 6985385 B2 JP6985385 B2 JP 6985385B2
- Authority
- JP
- Japan
- Prior art keywords
- role
- image
- execution environment
- key
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 99
- 238000013507 mapping Methods 0.000 claims description 41
- 238000011156 evaluation Methods 0.000 claims description 20
- 238000000034 method Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 101000822695 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C1 Proteins 0.000 description 1
- 101000655262 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C2 Proteins 0.000 description 1
- 101000655256 Paraclostridium bifermentans Small, acid-soluble spore protein alpha Proteins 0.000 description 1
- 101000655264 Paraclostridium bifermentans Small, acid-soluble spore protein beta Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/041—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
φ:役割→H(イメージ) 式1
θ:h→SR
SR={役割|φ(役割)=h}
ただし、
h=H(イメージ) 式2
にマッピングするマップΨにアクセスすることができる。
[0071] サービスを識別する役割と、実行環境内で展開される仮想マシンイメージを示す仮想マシン(VM)イメージ測定値とを受け取り、VMイメージ測定値が役割にマッピングされるかどうかを判定し、判定を示す評価信号を生成するポリシ・エンジンと、
[0072] VMイメージ測定値が役割にマッピングされることを示す評価信号に基づいて、役割鍵の集合を入手し、ラップする鍵ラッピング暗号エンジンであって、役割鍵は、役割に対応し、実行環境がサービスを実行することを可能にする、鍵ラッピング暗号エンジンと、
[0073] ラップされた役割鍵の集合を実行環境に提供する鍵サービスと
を含むコンピューティング・システムである。
役割の複数の異なる集合のそれぞれを異なるVMイメージ測定値にマッピングする測定値−役割マッピングの集合であって、ポリシ・エンジンは、測定値−役割マッピングにアクセスすることによってVMイメージ測定値が役割にマッピングされるかどうかを判定する、測定値−役割マッピングの集合
[0077] をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
[0079] 役割鍵の集合を鍵ラッピング暗号エンジンに提供するように構成された役割鍵ストア/ジェネレータと、鍵ラッパー鍵の集合であって、各鍵ラッパー鍵は、所与の役割にマッピングされ、鍵ラッピング暗号エンジンは、役割にマッピングされた1つまたは複数の鍵ラッパー鍵を識別し、識別された1つまたは複数の鍵ラッパー鍵を用いて役割鍵を暗号化する、鍵ラッパー鍵の集合と
をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
役割を受け取り、役割に基づいてVMイメージを入手し、VMイメージを実行環境に展開するように構成された展開エンジン
[0081] をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
役割をVMイメージにマッピングする役割−イメージ・マッピングの集合であって、展開エンジンは、VMイメージを識別するために役割−イメージ・マッピングの集合にアクセスする、役割−イメージ・マッピングの集合
[0083] をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
VMイメージを記憶するVMイメージ・リポジトリであって、展開エンジンは、VMイメージ・リポジトリから展開のためにVMイメージを入手する、VMイメージ・リポジトリ
[0085] をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
VMイメージ測定値を生成し、VMイメージ測定値を鍵サービスに提供するように構成された測定システム
[0087] を含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
[0090] 鍵サービスにおいて、実行環境サービスと、実行環境内で展開される仮想マシンイメージを示す仮想マシン(VM)イメージ測定値とを識別することと、
[0091] VMイメージ測定値が実行環境サービスにマッピングされるかどうかを判定することと、
[0092] 判定を示す評価信号を生成することと、
[0093] VMイメージ測定値が実行環境サービスにマッピングされることを示す評価信号に応答して、役割鍵の集合を入手することであって、役割鍵は、実行環境サービスに対応し、実行環境が実行環境サービスを実行することを可能にする、入手することと、
[0094] 役割鍵の集合内の役割鍵を暗号化することと、
[0095] 実行環境に暗号化された役割鍵の集合を提供することと
を含む、コンピュータ実施される方法である。
実行環境サービスを識別する役割を受け取ることと、
[0097] VMイメージ測定値を受け取ることと、
[0098] 要求する実行環境から実行環境識別子を受け取ることであって、実行環境識別[0099]子は、要求する実行環境を識別し、VMイメージ測定値が 上 実行環境サービス マッピングされるかどうかを判定することは、実行環境識別子に基づいて要求する実行環境がVMイメージ測定値にマッピングされるかどうかを判定することを含み、評価信号を生成することは、判定に基づいて評価信号を生成することを含む、受け取ることと
をさらに含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0101] 役割の複数の異なる集合を異なるVMイメージ測定値にマッピングする測定値−役割マッピングの資産にアクセスすることによって、VMイメージ測定値が役割にマッピングされるかどうかを判定すること
を含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0103] 役割にマッピングされた1つまたは複数の鍵ラッパー鍵を識別することと、
[0104] 識別された1つまたは複数の鍵ラッパー鍵を用いて役割鍵を暗号化することと
を含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0106] 展開システムで役割を受け取ることと、
[0107] 展開システムで、役割をVMイメージにマッピングする役割−イメージ・マッピングの集合にアクセスすることによって、役割に基づいてVMイメージを入手することと、
[0108] VMイメージを実行環境に展開することと
をさらに含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0110] 実行環境内の測定システムを用いてVMイメージ測定値を生成することと、
[0111] VMイメージ測定値を鍵サービスに提供することと
をさらに含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0113] 測定システムを用いて、VMイメージ測定値を含むハッシュ値を入手するためにVMイメージに対してハッシュ関数を実行すること
を含む、いずれかまたはすべての以前の例のコンピュータ実施される方法である。
[0115] 展開された仮想マシン(VM)イメージによって表され、役割によって識別されるサービスを実行する実行環境と、
[0116] VMイメージ測定値を生成するためにVMイメージにハッシュ関数を適用し、VMイメージ測定値を鍵サービスに提供するように構成された測定システムであって、実行環境は、役割鍵の集合を要求するために鍵サービスに役割およびVMイメージ測定値を提供する、測定システムと、
[0117] 役割鍵の要求された集合を入手するために、鍵サービスからラップされた役割鍵の集合を受け取り、ラップされた役割鍵の集合を暗号化解除する暗号化解除システムであって、実行環境は、要求された役割鍵を使用してサービスを実行する、暗号化解除システムと
を含むコンピューティング・システムである。
[0119] サービスを識別する、実行環境からの役割と、実行環境内で展開される仮想マシンイメージを示すVMイメージ測定値とを受け取り、VMイメージ測定値が役割にマッピングされるかどうかを判定し、判定を示す評価信号を生成するポリシ・エンジンと、
[0120] VMイメージ測定値が役割にマッピングされることを示す評価信号に基づいて、役割鍵の集合を入手し、ラップする鍵ラッピング暗号エンジンであって、鍵サービスは、ラップされた役割鍵の集合を実行環境に提供する、鍵ラッピング暗号エンジンと
を含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
[0122] 役割をVMイメージにマッピングする役割−イメージ・マッピングの集合と、VMイメージを記憶するVMイメージ・リポジトリとを含む展開システムと、役割に基づいて役割−イメージ・マッピングにアクセスすることによってVMイメージ・リポジトリから展開のためにVMイメージを入手するように構成され、VMイメージを実行環境に展開するように構成された展開エンジンと
をさらに含む、いずれかまたはすべての以前の例のコンピューティング・システムである。
Claims (20)
- 少なくとも一つのプロセッサと、前記少なくとも一つのプロセッサによって実行可能な命令を記憶するメモリとを備えるコンピューティング・システムであって、
前記命令は、実行されると、
ポリシ・エンジンであって、実行環境によって実行されるべきサービスを表す役割を識別する役割識別子を受け取り、前記実行環境内で展開される仮想マシンイメージを示す仮想マシン(VM)イメージ測定値を受け取り、測定値−役割マッピングに基づいて、前記VMイメージ測定値が前記役割にマッピングされるかどうかを判定し、前記判定を示す評価信号を生成するように構成されたポリシ・エンジンと、
鍵ラッピング暗号エンジンであって、前記VMイメージ測定値が前記役割にマッピングされることを示す前記評価信号に基づいて、役割に対応する役割鍵の集合をラップし、前記実行環境が前記サービスを実行することを可能にするように構成された鍵ラッピング暗号エンジンと、
ラップされた役割鍵の前記集合を前記実行環境に提供する鍵サービスと、
を提供する、コンピューティング・システム。 - 前記ポリシ・エンジンは、前記役割識別子、前記VMイメージ測定値、および実行環境識別子を、要求する実行環境から受け取るように構成され、前記実行環境識別子は、前記要求する実行環境を識別する、請求項1に記載のコンピューティング・システム。
- 前記ポリシ・エンジンは、前記要求する実行環境が前記VMイメージ測定値にマッピングされるかどうかを前記実行環境識別子に基づいて判定し、前記判定に基づいて前記評価信号を生成するように構成される、請求項2に記載のコンピューティング・システム。
- 前記ポリシ・エンジンは、複数の異なる役割のそれぞれを異なるVMイメージ測定値にマッピングする測定値−役割マッピングの集合にアクセスし、前記VMイメージ測定値が前記役割にマッピングされるかどうかを前記測定値−役割マッピングの集合に基づいて判定するように構成されている、請求項2に記載のコンピューティング・システム。
- 前記命令は、
役割鍵の前記集合を前記鍵ラッピング暗号エンジンに提供するように構成された役割鍵ストア/ジェネレータと、
鍵ラッパー鍵の集合であって、各鍵ラッパー鍵は、所与の役割にマッピングされ、前記鍵ラッピング暗号エンジンは、前記役割にマッピングされた1つまたは複数の鍵ラッパー鍵を識別し、前記識別された1つまたは複数の鍵ラッパー鍵を用いて前記役割鍵を暗号化する、鍵ラッパー鍵の集合と、
を提供する、請求項4に記載のコンピューティング・システム。 - 前記命令は、
展開エンジンであって、前記役割識別子を受け取り、前記役割識別子に基づいて前記VMイメージを入手し、前記VMイメージを前記実行環境に展開するように構成された展開エンジンを提供する、請求項1に記載のコンピューティング・システム。 - 前記命令は、
役割をVMイメージにマッピングする役割−イメージ・マッピングの集合を提供し、
前記展開エンジンは、前記VMイメージを識別するために役割−イメージ・マッピングの前記集合にアクセスするように構成されている、請求項6に記載のコンピューティング・システム。 - 前記命令は、
前記VMイメージを記憶するように構成されたVMイメージ・リポジトリを提供し、
前記展開エンジンは、前記VMイメージ・リポジトリから展開のために前記VMイメージを入手するように構成されている、請求項7に記載のコンピューティング・システム。 - 前記実行環境は、前記VMイメージ測定値を生成し、前記VMイメージ測定値を前記鍵サービスに提供するように構成された測定システムを含む、請求項6に記載のコンピューティング・システム。
- 前記測定システムは、前記VMイメージ測定値を含むハッシュ値を入手するために前記VMイメージに対してハッシュ関数を実行する、請求項9に記載のコンピューティング・システム。
- コンピューティング・システムによって実行される方法であって、
サービスを実行するように構成された実行環境に関連付けられるサービスを識別することと、
前記実行環境内で展開される仮想マシンイメージを示す仮想マシン(VM)イメージ測定値を識別することと、
測定値−役割マッピングに基づいて、前記VMイメージ測定値が前記サービスにマッピングされるかどうかを判定することと、
前記判定を示す評価信号を生成することと、
前記VMイメージ測定値が前記サービスにマッピングされることを示す前記評価信号に応答して、前記サービスに対応する役割鍵の集合を入手することと、
前記実行環境が前記サービスを実行することを可能にすることと、
役割鍵の前記集合内の前記役割鍵を暗号化することと、
前記実行環境に暗号化された役割鍵の前記集合を提供することと、
を含む方法。 - 前記サービスを識別する役割識別子を受け取ることと、
前記VMイメージ測定値を受け取ることと、
要求する実行環境から実行環境識別子を受け取ることであって、前記実行環境識別子は、前記要求する実行環境を識別し、前記VMイメージ測定値が前記実行環境サービスにマッピングされるかどうかを判定することは、前記要求する実行環境が前記VMイメージ測定値にマッピングされるかどうかを前記実行環境識別子に基づいて判定することを含み、
前記評価信号を生成することは、前記判定に基づいて前記評価信号を生成することを含む、実行環境識別子を受け取ることと、
をさらに含む、請求項11に記載の方法。 - 前記VMイメージ測定値が前記サービスにマッピングされるかどうかを判定することは、
役割の複数の異なる集合を異なるVMイメージ測定値にマッピングする測定値−役割マッピングの資産にアクセスすることによって、前記VMイメージ測定値が前記役割にマッピングされるかどうかを判定すること
を含む、請求項12に記載の方法。 - 前記役割鍵を暗号化することは、
前記役割にマッピングされた1つまたは複数の鍵ラッパー鍵を識別することと、
前記識別された1つまたは複数の鍵ラッパー鍵を用いて前記役割鍵を暗号化することと、
を含む、請求項13に記載の方法。 - 展開システムで、役割を受け取ることと、
前記展開システムで、役割をVMイメージにマッピングする役割−イメージ・マッピングの集合にアクセスすることによって、役割に基づいてVMイメージを入手することと、
前記VMイメージを前記実行環境に展開することと、
を更に含む、請求項11に記載の方法。 - 前記実行環境内の測定システムを用いて前記VMイメージ測定値を生成することと、
前記VMイメージ測定値を鍵サービスに提供することと、
を更に含む、請求項15に記載の方法。 - 前記VMイメージ測定値を生成することが、測定システムを用いて、VMイメージ測定値を含むハッシュ値を入手するためにVMイメージに対してハッシュ関数を実行することを含む、請求項16に記載の方法。
- 少なくとも一つのプロセッサと、前記少なくとも一つのプロセッサによって実行可能な命令を記憶するメモリとを備えるコンピューティング・システムであって、
前記命令は、実行されると、
展開された仮想マシン(VM)イメージによって表され、役割によって識別されるサービスを実行し、
VMイメージ測定値を生成するために前記VMイメージにハッシュ関数を適用し、
前記役割及び前記VMイメージ測定値を鍵サービスに提供し、役割鍵の集合を要求し、
前記鍵サービスからラップされた役割鍵の集合を受け取り、
ラップされた役割鍵の前記集合を暗号化解除し、要求された役割鍵の集合を入手し、
前記要求された役割鍵を使用して前記サービスを実行するように、
前記コンピューティング・システムを構成する、コンピューティング・システム。 - 前記命令は、
前記サービスを識別する役割と、実行環境内で展開される仮想マシンイメージを示す仮想マシンイメージ測定値とを前記実行環境から受け取り、
前記VMイメージ測定値が前記役割にマッピングされることを判定し、
前記判定を示す評価信号を生成し、
前記VMイメージ測定値が前記役割にマッピングされることを示す前記評価信号に基づいて、役割鍵の集合をラップし、
前記実行環境にラップされた役割鍵の前記集合を提供するように、
前記コンピューティング・システムを構成する、請求項18に記載のコンピューティング・システム。 - 前記命令は、
役割をVMイメージにマッピングする役割−イメージ・マッピングの集合にアクセスし、
前記役割に基づいて前記役割−イメージ・マッピングにアクセスすることにより、VMイメージ・リポジトリから展開のためのVMイメージを入手し、
前記VMイメージを前記実行環境に展開するように、
前記コンピューティング・システムを構成する、請求項19に記載のコンピューティング・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/333,573 | 2016-10-25 | ||
US15/333,573 US10310885B2 (en) | 2016-10-25 | 2016-10-25 | Secure service hosted in a virtual security environment |
PCT/US2017/056703 WO2018080814A1 (en) | 2016-10-25 | 2017-10-16 | Secure service hosted in a virtual security environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019533253A JP2019533253A (ja) | 2019-11-14 |
JP2019533253A5 JP2019533253A5 (ja) | 2020-10-22 |
JP6985385B2 true JP6985385B2 (ja) | 2021-12-22 |
Family
ID=60191522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521371A Active JP6985385B2 (ja) | 2016-10-25 | 2017-10-16 | 仮想セキュリティ環境内でホスティングされるセキュア・サービス |
Country Status (6)
Country | Link |
---|---|
US (2) | US10310885B2 (ja) |
EP (2) | EP3532975B1 (ja) |
JP (1) | JP6985385B2 (ja) |
KR (1) | KR102435719B1 (ja) |
CN (2) | CN115795511A (ja) |
WO (1) | WO2018080814A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11214789B2 (en) | 2016-05-03 | 2022-01-04 | Flodesign Sonics, Inc. | Concentration and washing of particles with acoustics |
US11475147B2 (en) * | 2018-02-20 | 2022-10-18 | International Business Machines Corporation | Implementing policy-based container-level encryption |
US11599375B2 (en) * | 2020-02-03 | 2023-03-07 | EMC IP Holding Company LLC | System and method virtual appliance creation |
US11799670B2 (en) * | 2020-12-11 | 2023-10-24 | Vmware, Inc. | Secure end-to-end deployment of workloads in a virtualized environment using hardware-based attestation |
CN112817697A (zh) * | 2021-02-09 | 2021-05-18 | 中国银联股份有限公司 | 面向可信执行环境的虚拟化系统、方法和设备调用方法 |
CN115146276A (zh) * | 2021-03-31 | 2022-10-04 | 华为云计算技术有限公司 | 一种云服务系统以及基于云服务的数据处理方法 |
US11900089B2 (en) * | 2021-05-04 | 2024-02-13 | Red Hat, Inc. | Automatically configuring and deploying a software operator in a distributed computing environment from a package |
CN116680687B (zh) * | 2023-06-09 | 2024-10-15 | 北京火山引擎科技有限公司 | 数据处理方法、装置、设备和存储介质 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260224B1 (en) * | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7719711B2 (en) | 2006-03-30 | 2010-05-18 | Kabushiki Kaisha Toshiba | Image data processing apparatus and method |
US8064604B2 (en) * | 2006-04-04 | 2011-11-22 | Oracle International Corporation | Method and apparatus for facilitating role-based cryptographic key management for a database |
US8249257B2 (en) * | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
US8539551B2 (en) * | 2007-12-20 | 2013-09-17 | Fujitsu Limited | Trusted virtual machine as a client |
US8259948B2 (en) | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
JP5365008B2 (ja) * | 2008-01-23 | 2013-12-11 | 日本電気株式会社 | サービス評価装置、方法及びプログラム |
US9559842B2 (en) | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
KR101270991B1 (ko) * | 2009-12-21 | 2013-06-04 | 한국전자통신연구원 | 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법 |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
US20110246778A1 (en) * | 2010-03-31 | 2011-10-06 | Emc Corporation | Providing security mechanisms for virtual machine images |
US20120102220A1 (en) * | 2010-10-20 | 2012-04-26 | Microsoft Corporation | Routing traffic in an online service with high availability |
US20120151209A1 (en) | 2010-12-09 | 2012-06-14 | Bae Systems National Security Solutions Inc. | Multilevel security server framework |
US8713628B2 (en) | 2011-02-08 | 2014-04-29 | Verizon Patent And Licensing Inc. | Method and system for providing cloud based network security services |
US8839363B2 (en) | 2011-04-18 | 2014-09-16 | Bank Of America Corporation | Trusted hardware for attesting to authenticity in a cloud environment |
US20130061310A1 (en) | 2011-09-06 | 2013-03-07 | Wesley W. Whitmyer, Jr. | Security server for cloud computing |
CA2889387C (en) | 2011-11-22 | 2020-03-24 | Solano Labs, Inc. | System of distributed software quality improvement |
WO2013101731A1 (en) | 2011-12-29 | 2013-07-04 | Imation Corp. | Cloud-based hardware security modules |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
RU2648941C2 (ru) * | 2012-10-12 | 2018-03-28 | Конинклейке Филипс Н.В. | Безопасная обработка данных виртуальной машиной |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US10089458B2 (en) | 2013-09-26 | 2018-10-02 | Citrix Systems, Inc. | Separate, disposable execution environment for accessing unverified content |
US9258331B2 (en) | 2013-12-27 | 2016-02-09 | Trapezoid, Inc. | System and method for hardware-based trust control management |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9571279B2 (en) * | 2014-06-05 | 2017-02-14 | Cavium, Inc. | Systems and methods for secured backup of hardware security modules for cloud-based web services |
US20160149877A1 (en) | 2014-06-05 | 2016-05-26 | Cavium, Inc. | Systems and methods for cloud-based web service security management basedon hardware security module |
US9246690B1 (en) * | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
CN104486307B (zh) * | 2014-12-03 | 2017-08-15 | 中国电子科技集团公司第三十研究所 | 一种基于同态加密的分权密钥管理方法 |
CN105224387A (zh) | 2015-09-07 | 2016-01-06 | 浪潮集团有限公司 | 一种云计算下虚拟机的安全部署方法 |
-
2016
- 2016-10-25 US US15/333,573 patent/US10310885B2/en active Active
-
2017
- 2017-10-16 KR KR1020197011954A patent/KR102435719B1/ko active IP Right Grant
- 2017-10-16 CN CN202211630546.6A patent/CN115795511A/zh active Pending
- 2017-10-16 CN CN201780064096.XA patent/CN109844748B/zh active Active
- 2017-10-16 EP EP17791840.6A patent/EP3532975B1/en active Active
- 2017-10-16 EP EP20181305.2A patent/EP3731121B1/en active Active
- 2017-10-16 JP JP2019521371A patent/JP6985385B2/ja active Active
- 2017-10-16 WO PCT/US2017/056703 patent/WO2018080814A1/en unknown
-
2019
- 2019-04-17 US US16/386,842 patent/US10871984B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR102435719B1 (ko) | 2022-08-23 |
US10871984B2 (en) | 2020-12-22 |
JP2019533253A (ja) | 2019-11-14 |
CN109844748A (zh) | 2019-06-04 |
EP3532975A1 (en) | 2019-09-04 |
KR20190067819A (ko) | 2019-06-17 |
CN115795511A (zh) | 2023-03-14 |
CN109844748B (zh) | 2023-01-06 |
US20190243678A1 (en) | 2019-08-08 |
US10310885B2 (en) | 2019-06-04 |
EP3731121A1 (en) | 2020-10-28 |
US20180113730A1 (en) | 2018-04-26 |
EP3532975B1 (en) | 2020-07-15 |
WO2018080814A1 (en) | 2018-05-03 |
EP3731121B1 (en) | 2023-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6985385B2 (ja) | 仮想セキュリティ環境内でホスティングされるセキュア・サービス | |
EP3087524B1 (en) | Virtual machine assurances | |
US7908476B2 (en) | Virtualization of file system encryption | |
US9536063B2 (en) | Methods and apparatus for protecting software from unauthorized copying | |
US8074262B2 (en) | Method and apparatus for migrating virtual trusted platform modules | |
US20140075522A1 (en) | Reliable verification of hypervisor integrity | |
KR20160040322A (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
US20080229115A1 (en) | Provision of functionality via obfuscated software | |
CN112650985A (zh) | 使用隐式数据签名人工智能水印的方法和系统 | |
CN112650988A (zh) | 使用内核加密数据的方法和系统 | |
US20220198064A1 (en) | Provisioning secure/encrypted virtual machines in a cloud infrastructure | |
Zobaed et al. | Confidential computing across edge-to-cloud for machine learning: A survey study | |
Akram et al. | An introduction to the trusted platform module and mobile trusted module | |
CN114282208A (zh) | 到可信执行环境的安全软件工作负载供应 | |
US11809568B2 (en) | Hypervisor having local keystore | |
CN112650987B (zh) | 使用内核签名人工智能水印的方法和系统 | |
CN112650990B (zh) | 使用查询来签名人工智能水印的方法和系统 | |
US20220198070A1 (en) | Provisioning secure/encrypted virtual machines in a cloud infrastructure | |
US20240330435A1 (en) | Attesting on-the-fly encrypted root disks for confidential virtual machines | |
US20240126530A1 (en) | Software compliance management for hybrid environment | |
Gray | Implementing TPM Commands in the Copland Remote Attestation Language | |
CN112650989A (zh) | 使用命令加密数据的方法和系统 | |
Lu et al. | A Trusted Computing Base for Information System Classified Protection | |
CN112650991A (zh) | 使用内核签名输出的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200910 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6985385 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |