JPWO2021004863A5 - - Google Patents
Download PDFInfo
- Publication number
- JPWO2021004863A5 JPWO2021004863A5 JP2022500153A JP2022500153A JPWO2021004863A5 JP WO2021004863 A5 JPWO2021004863 A5 JP WO2021004863A5 JP 2022500153 A JP2022500153 A JP 2022500153A JP 2022500153 A JP2022500153 A JP 2022500153A JP WO2021004863 A5 JPWO2021004863 A5 JP WO2021004863A5
- Authority
- JP
- Japan
- Prior art keywords
- container
- memory
- administrative access
- component
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 15
- 238000004590 computer program Methods 0.000 claims 2
- 238000005259 measurement Methods 0.000 claims 2
- 230000002708 enhancing Effects 0.000 claims 1
Claims (17)
- コンテナのセキュリティを管理するためのシステムであって、
コンピュータ実行可能構成要素を記憶するメモリと、
前記メモリ内に記憶されたコンピュータ実行可能構成要素を実行するプロセッサと、
を備え、
前記コンピュータ実行可能構成要素は、
コンテナ・メモリへの1つまたは複数のタイプの管理アクセスが非活動化される定義されたセキュアな状態に前記システムをセキュアにブートするために、信頼できるブート・シーケンスの少なくとも一部を実行する、ブート構成要素と、
前記信頼できるブート・シーケンスの一部として開始され、また、前記コンテナ・メモリと共に使用するために1つまたは複数の復号鍵をセキュアに取得する、コア・サービス構成要素と、
前記コンテナ・メモリに関連付けられたコンテナのエントリポイント・プロセスまたは前記エントリポイント・プロセスの下位によってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用する、ランタイム復号構成要素と、
を備える、システム。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
前記信頼できるブート・シーケンスに関連付けられた信頼できるカーネルに関して修正される、修正されたカーネルからのブーティングを介した、前記コンテナ・メモリへの管理アクセス、または、
前記信頼できるカーネルのカーネル・モジュールに加えて、追加のカーネル・モジュールをロードすることを介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項1に記載のシステム。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
1つまたは複数の仮想メモリ管理デバイスを介した、前記コンテナ・メモリへの管理アクセス、または、
1つまたは複数のランタイム・デバッギング機能を介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項1に記載のシステム。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
実行プロセスに関連付けられたメモリを閲覧するために前記実行プロセスを一時停止することを介した、前記コンテナ・メモリへの管理アクセス、または、
カーネル・メモリ・スワップ動作を介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項1に記載のシステム。 - 前記信頼できるブート・シーケンスは、前記コア・サービス構成要素を測定すること、および、結果として生じるコア・サービス構成要素測定結果を、信頼できる処理モジュール(TPM)プラットフォーム構成レジスタ(PCR)に記憶することを含む、請求項1ないし4のいずれかに記載のシステム。
- 前記コア・サービス構成要素は、信頼できる第三者サービス・デバイスに対する信頼できる処理モジュール(TPM)リモート認証を使用して、前記1つまたは複数の復号鍵をセキュアに取得する、請求項1ないし5のいずれかに記載のシステム。
- 前記ランタイム復号構成要素は、暗号化されていないファイルに対する1つまたは複数の要求をパス・スルーし、前記ランタイム復号構成要素は、プロセス識別子(PID)が前記コンテナの前記エントリポイント・プロセス、または前記エントリポイント・プロセスの下位プロセスに属することを保証するために、暗号化されたファイルを要求する1つまたは複数のプロセスの前記PIDをチェックする、請求項1ないし6のいずれかに記載のシステム。
- 前記ランタイム復号構成要素は、前記コンテナをインスタンス化するために暗号化されたコンテナ・イメージを復号するために、前記1つまたは複数の復号鍵を使用する、請求項1ないし6のいずれかに記載のシステム。
- コンテナのセキュリティを管理するためのコンピュータ実装方法であって、
プロセッサに動作可能に結合されたブート構成要素によって、コンテナ・メモリへの1つまたは複数のタイプの管理アクセスが非活動化される定義されたセキュアな状態にコンピューティング・システムをセキュアにブートするために、信頼できるブート・シーケンスの少なくとも一部を実行すること、
前記ブート構成要素によって、前記プロセッサに動作可能に結合されたコア・サービス構成要素を前記信頼できるブート・シーケンスの一部として開始すること、
前記コア・サービス構成要素によって、前記コンテナ・メモリと共に使用するために1つまたは複数の復号鍵をセキュアに取得すること、および、
前記プロセッサに動作可能に結合されたランタイム復号構成要素によって、前記コンテナ・メモリに関連付けられたコンテナによってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用すること、
を含む、コンピュータ実装方法。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
前記信頼できるブート・シーケンスに関連付けられた信頼できるカーネルに関して修正される、修正されたカーネルからのブーティングを介した、前記コンテナ・メモリへの管理アクセス、または、
前記信頼できるカーネルのカーネル・モジュールに加えて、追加のカーネル・モジュールをロードすることを介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項9に記載のコンピュータ実装方法。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
1つまたは複数の仮想メモリ管理デバイスを介した、前記コンテナ・メモリへの管理アクセス、または、
1つまたは複数のランタイム・デバッギング機能を介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項9に記載のコンピュータ実装方法。 - 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
実行プロセスに関連付けられたメモリを閲覧するために前記実行プロセスを一時停止することを介した、前記コンテナ・メモリへの管理アクセス、または、
カーネル・メモリ・スワップ動作を介した、前記コンテナ・メモリへの管理アクセス、
のうちの、1つまたは複数を含む、
請求項9に記載のコンピュータ実装方法。 - 前記信頼できるブート・シーケンスは、前記コア・サービス構成要素を測定すること、および、結果として生じるコア・サービス構成要素測定結果を、信頼できる処理モジュール(TPM)プラットフォーム構成レジスタ(PCR)に記憶することを含み、また前記1つまたは複数の復号鍵を前記セキュアに取得することは、信頼できる第三者サービス・デバイスに対するTPMリモート認証を採用する、請求項9ないし12のいずれかに記載のコンピュータ実装方法。
- 前記プロセッサに動作可能に結合された前記ランタイム復号構成要素によって、前記コンテナ・メモリに関連付けられたコンテナによってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用することは、
前記ランタイム復号構成要素によって、暗号化されていないファイルに対する1つまたは複数の要求をパス・スルーすること、および、
前記ランタイム復号構成要素によって、プロセス識別子(PID)が前記コンテナのエントリポイント・プロセス、または前記エントリポイント・プロセスの下位プロセスに属することを保証するために、暗号化されたファイルを要求する1つまたは複数のプロセスの前記PIDをチェックすること、
を含む、請求項9ないし13のいずれかに記載のコンピュータ実装方法。 - 前記ランタイム復号構成要素によって、前記コンテナをインスタンス化するために暗号化されたコンテナ・イメージを復号するために、前記1つまたは複数の復号鍵を採用することをさらに含む、請求項9ないし14のいずれかに記載のコンピュータ実装方法。
- 前記コンピュータ実装方法は、コンテナ・サーバにおける前記コンテナのインスタンス化およびランタイム中に、前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスから、前記コンテナに関連付けられたデータをセキュアにすることによって、前記コンテナ・サーバにおける前記コンテナのセキュリティを強化する、請求項9ないし15のいずれかに記載のコンピュータ実装方法。
- コンピュータ可読媒体上に記憶され、デジタル・コンピュータの内部メモリ内にロード可能な、コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるときに、請求項9ないし16のいずれかに記載の方法を実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/509,137 US11409880B2 (en) | 2019-07-11 | 2019-07-11 | Blackbox security for containers |
US16/509,137 | 2019-07-11 | ||
PCT/EP2020/068570 WO2021004863A1 (en) | 2019-07-11 | 2020-07-01 | Blackbox security for containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022539465A JP2022539465A (ja) | 2022-09-09 |
JPWO2021004863A5 true JPWO2021004863A5 (ja) | 2022-12-02 |
JP7495190B2 JP7495190B2 (ja) | 2024-06-04 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9989043B2 (en) | System and method for processor-based security | |
JP7089528B2 (ja) | 密封エンクレーブを用いたデータ開封 | |
US20240126930A1 (en) | Secure Collaboration Between Processors And Processing Accelerators In Enclaves | |
JP7094292B2 (ja) | クロスプラットフォームエンクレーブアイデンティティ | |
JP7089529B2 (ja) | 密封エンクレーブを用いたデータ密封 | |
Kaplan et al. | AMD memory encryption | |
JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
US9904632B2 (en) | Technique for supporting multiple secure enclaves | |
JP7059291B2 (ja) | 抽象エンクレーブアイデンティティ | |
US9087200B2 (en) | Method and apparatus to provide secure application execution | |
US7509639B2 (en) | Customized execution environment | |
US8171301B2 (en) | Method and system for integrated securing and managing of virtual machines and virtual appliances | |
US20090125974A1 (en) | Method and system for enforcing trusted computing policies in a hypervisor security module architecture | |
US20070079120A1 (en) | Dynamic creation and hierarchical organization of trusted platform modules | |
US10192067B2 (en) | Self-described security model for resource access | |
KR20120099472A (ko) | 보안 애플리케이션 실행을 제공하는 방법 및 장치 | |
Ménétrey et al. | Attestation mechanisms for trusted execution environments demystified | |
Zhao et al. | vsgx: Virtualizing sgx enclaves on amd sev | |
Brasser et al. | Trusted container extensions for container-based confidential computing | |
Gilmont et al. | Architecture of security management unit for safe hosting of multiple agents | |
Park et al. | CAFE: A virtualization-based approach to protecting sensitive cloud application logic confidentiality | |
Pott et al. | Firmware Security Module: A Framework for Trusted Computing in Automotive Multiprocessors | |
Zobaed et al. | Confidential computing across edge-to-cloud for machine learning: A survey study | |
JPWO2021004863A5 (ja) | ||
US20230297696A1 (en) | Confidential computing using parallel processors with code and data protection |