JPWO2021004863A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2021004863A5
JPWO2021004863A5 JP2022500153A JP2022500153A JPWO2021004863A5 JP WO2021004863 A5 JPWO2021004863 A5 JP WO2021004863A5 JP 2022500153 A JP2022500153 A JP 2022500153A JP 2022500153 A JP2022500153 A JP 2022500153A JP WO2021004863 A5 JPWO2021004863 A5 JP WO2021004863A5
Authority
JP
Japan
Prior art keywords
container
memory
administrative access
component
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022500153A
Other languages
English (en)
Other versions
JP7495190B2 (ja
JP2022539465A (ja
Publication date
Priority claimed from US16/509,137 external-priority patent/US11409880B2/en
Application filed filed Critical
Publication of JP2022539465A publication Critical patent/JP2022539465A/ja
Publication of JPWO2021004863A5 publication Critical patent/JPWO2021004863A5/ja
Application granted granted Critical
Publication of JP7495190B2 publication Critical patent/JP7495190B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (17)

  1. コンテナのセキュリティを管理するためのシステムであって、
    コンピュータ実行可能構成要素を記憶するメモリと、
    前記メモリ内に記憶されたコンピュータ実行可能構成要素を実行するプロセッサと、
    を備え、
    前記コンピュータ実行可能構成要素は、
    コンテナ・メモリへの1つまたは複数のタイプの管理アクセスが非活動化される定義されたセキュアな状態に前記システムをセキュアにブートするために、信頼できるブート・シーケンスの少なくとも一部を実行する、ブート構成要素と、
    前記信頼できるブート・シーケンスの一部として開始され、また、前記コンテナ・メモリと共に使用するために1つまたは複数の復号鍵をセキュアに取得する、コア・サービス構成要素と、
    前記コンテナ・メモリに関連付けられたコンテナのエントリポイント・プロセスまたは前記エントリポイント・プロセスの下位によってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用する、ランタイム復号構成要素と、
    を備える、システム。
  2. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    前記信頼できるブート・シーケンスに関連付けられた信頼できるカーネルに関して修正される、修正されたカーネルからのブーティングを介した、前記コンテナ・メモリへの管理アクセス、または、
    前記信頼できるカーネルのカーネル・モジュールに加えて、追加のカーネル・モジュールをロードすることを介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項1に記載のシステム。
  3. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    1つまたは複数の仮想メモリ管理デバイスを介した、前記コンテナ・メモリへの管理アクセス、または、
    1つまたは複数のランタイム・デバッギング機能を介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項1に記載のシステム。
  4. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    実行プロセスに関連付けられたメモリを閲覧するために前記実行プロセスを一時停止することを介した、前記コンテナ・メモリへの管理アクセス、または、
    カーネル・メモリ・スワップ動作を介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項1に記載のシステム。
  5. 前記信頼できるブート・シーケンスは、前記コア・サービス構成要素を測定すること、および、結果として生じるコア・サービス構成要素測定結果を、信頼できる処理モジュール(TPM)プラットフォーム構成レジスタ(PCR)に記憶することを含む、請求項1ないし4のいずれかに記載のシステム。
  6. 前記コア・サービス構成要素は、信頼できる第三者サービス・デバイスに対する信頼できる処理モジュール(TPM)リモート認証を使用して、前記1つまたは複数の復号鍵をセキュアに取得する、請求項1ないし5のいずれかに記載のシステム。
  7. 前記ランタイム復号構成要素は、暗号化されていないファイルに対する1つまたは複数の要求をパス・スルーし、前記ランタイム復号構成要素は、プロセス識別子(PID)が前記コンテナの前記エントリポイント・プロセス、または前記エントリポイント・プロセスの下位プロセスに属することを保証するために、暗号化されたファイルを要求する1つまたは複数のプロセスの前記PIDをチェックする、請求項1ないし6のいずれかに記載のシステム。
  8. 前記ランタイム復号構成要素は、前記コンテナをインスタンス化するために暗号化されたコンテナ・イメージを復号するために、前記1つまたは複数の復号鍵を使用する、請求項1ないし6のいずれかに記載のシステム。
  9. コンテナのセキュリティを管理するためのコンピュータ実装方法であって、
    プロセッサに動作可能に結合されたブート構成要素によって、コンテナ・メモリへの1つまたは複数のタイプの管理アクセスが非活動化される定義されたセキュアな状態にコンピューティング・システムをセキュアにブートするために、信頼できるブート・シーケンスの少なくとも一部を実行すること、
    前記ブート構成要素によって、前記プロセッサに動作可能に結合されたコア・サービス構成要素を前記信頼できるブート・シーケンスの一部として開始すること、
    前記コア・サービス構成要素によって、前記コンテナ・メモリと共に使用するために1つまたは複数の復号鍵をセキュアに取得すること、および、
    前記プロセッサに動作可能に結合されたランタイム復号構成要素によって、前記コンテナ・メモリに関連付けられたコンテナによってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用すること、
    を含む、コンピュータ実装方法。
  10. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    前記信頼できるブート・シーケンスに関連付けられた信頼できるカーネルに関して修正される、修正されたカーネルからのブーティングを介した、前記コンテナ・メモリへの管理アクセス、または、
    前記信頼できるカーネルのカーネル・モジュールに加えて、追加のカーネル・モジュールをロードすることを介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項9に記載のコンピュータ実装方法。
  11. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    1つまたは複数の仮想メモリ管理デバイスを介した、前記コンテナ・メモリへの管理アクセス、または、
    1つまたは複数のランタイム・デバッギング機能を介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項9に記載のコンピュータ実装方法。
  12. 非活動化される前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスは、
    実行プロセスに関連付けられたメモリを閲覧するために前記実行プロセスを一時停止することを介した、前記コンテナ・メモリへの管理アクセス、または、
    カーネル・メモリ・スワップ動作を介した、前記コンテナ・メモリへの管理アクセス、
    のうちの、1つまたは複数を含む、
    請求項9に記載のコンピュータ実装方法。
  13. 前記信頼できるブート・シーケンスは、前記コア・サービス構成要素を測定すること、および、結果として生じるコア・サービス構成要素測定結果を、信頼できる処理モジュール(TPM)プラットフォーム構成レジスタ(PCR)に記憶することを含み、また前記1つまたは複数の復号鍵を前記セキュアに取得することは、信頼できる第三者サービス・デバイスに対するTPMリモート認証を採用する、請求項9ないし12のいずれかに記載のコンピュータ実装方法。
  14. 前記プロセッサに動作可能に結合された前記ランタイム復号構成要素によって、前記コンテナ・メモリに関連付けられたコンテナによってアクセスされる1つまたは複数のファイルのランタイム復号を実行するために、前記1つまたは複数の復号鍵を使用することは、
    前記ランタイム復号構成要素によって、暗号化されていないファイルに対する1つまたは複数の要求をパス・スルーすること、および、
    前記ランタイム復号構成要素によって、プロセス識別子(PID)が前記コンテナのエントリポイント・プロセス、または前記エントリポイント・プロセスの下位プロセスに属することを保証するために、暗号化されたファイルを要求する1つまたは複数のプロセスの前記PIDをチェックすること、
    を含む、請求項9ないし13のいずれかに記載のコンピュータ実装方法。
  15. 前記ランタイム復号構成要素によって、前記コンテナをインスタンス化するために暗号化されたコンテナ・イメージを復号するために、前記1つまたは複数の復号鍵を採用することをさらに含む、請求項9ないし14のいずれかに記載のコンピュータ実装方法。
  16. 前記コンピュータ実装方法は、コンテナ・サーバにおける前記コンテナのインスタンス化およびランタイム中に、前記コンテナ・メモリへの前記1つまたは複数のタイプの管理アクセスから、前記コンテナに関連付けられたデータをセキュアにすることによって、前記コンテナ・サーバにおける前記コンテナのセキュリティを強化する、請求項9ないし15のいずれかに記載のコンピュータ実装方法。
  17. コンピュータ可読媒体上に記憶され、デジタル・コンピュータの内部メモリ内にロード可能な、コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるときに、請求項9ないし16のいずれかに記載の方法を実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
JP2022500153A 2019-07-11 2020-07-01 コンテナのためのブラックボックス・セキュリティ Active JP7495190B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/509,137 US11409880B2 (en) 2019-07-11 2019-07-11 Blackbox security for containers
US16/509,137 2019-07-11
PCT/EP2020/068570 WO2021004863A1 (en) 2019-07-11 2020-07-01 Blackbox security for containers

Publications (3)

Publication Number Publication Date
JP2022539465A JP2022539465A (ja) 2022-09-09
JPWO2021004863A5 true JPWO2021004863A5 (ja) 2022-12-02
JP7495190B2 JP7495190B2 (ja) 2024-06-04

Family

ID=

Similar Documents

Publication Publication Date Title
US9989043B2 (en) System and method for processor-based security
JP7089528B2 (ja) 密封エンクレーブを用いたデータ開封
US20240126930A1 (en) Secure Collaboration Between Processors And Processing Accelerators In Enclaves
JP7094292B2 (ja) クロスプラットフォームエンクレーブアイデンティティ
JP7089529B2 (ja) 密封エンクレーブを用いたデータ密封
Kaplan et al. AMD memory encryption
JP4498735B2 (ja) オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム
US9904632B2 (en) Technique for supporting multiple secure enclaves
JP7059291B2 (ja) 抽象エンクレーブアイデンティティ
US9087200B2 (en) Method and apparatus to provide secure application execution
US7509639B2 (en) Customized execution environment
US8171301B2 (en) Method and system for integrated securing and managing of virtual machines and virtual appliances
US20090125974A1 (en) Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US20070079120A1 (en) Dynamic creation and hierarchical organization of trusted platform modules
US10192067B2 (en) Self-described security model for resource access
KR20120099472A (ko) 보안 애플리케이션 실행을 제공하는 방법 및 장치
Ménétrey et al. Attestation mechanisms for trusted execution environments demystified
Zhao et al. vsgx: Virtualizing sgx enclaves on amd sev
Brasser et al. Trusted container extensions for container-based confidential computing
Gilmont et al. Architecture of security management unit for safe hosting of multiple agents
Park et al. CAFE: A virtualization-based approach to protecting sensitive cloud application logic confidentiality
Pott et al. Firmware Security Module: A Framework for Trusted Computing in Automotive Multiprocessors
Zobaed et al. Confidential computing across edge-to-cloud for machine learning: A survey study
JPWO2021004863A5 (ja)
US20230297696A1 (en) Confidential computing using parallel processors with code and data protection