JP2012190441A - リモートプリブート認証 - Google Patents

リモートプリブート認証 Download PDF

Info

Publication number
JP2012190441A
JP2012190441A JP2012003176A JP2012003176A JP2012190441A JP 2012190441 A JP2012190441 A JP 2012190441A JP 2012003176 A JP2012003176 A JP 2012003176A JP 2012003176 A JP2012003176 A JP 2012003176A JP 2012190441 A JP2012190441 A JP 2012190441A
Authority
JP
Japan
Prior art keywords
key
cloud
virtual machine
disk
operates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012003176A
Other languages
English (en)
Other versions
JP5635539B2 (ja
Inventor
Dunn Chris
クリス・ダン
Dietz Russell
ラッセル・ダイエッツ
Snyder Philip
フィリップ・スナイダー
H Frindell Alan
アラン・エイチ・フリンデル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS CPL USA Inc
Original Assignee
SafeNet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SafeNet Inc filed Critical SafeNet Inc
Publication of JP2012190441A publication Critical patent/JP2012190441A/ja
Application granted granted Critical
Publication of JP5635539B2 publication Critical patent/JP5635539B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】仮想マシン全体のコピーが消失したり盗まれたりする事態に陥ったり、あるいはこうしたことも含めて、対象となる仮想マシンのセキュリティが破られるリスクを防止する。
【解決手段】ホストコンピュータクラウド22は、プロセッサ26を備え、仮想マシンをサポートする。ユーザーのコントロールの下にあるエージェント42は、ネットワーク40を介して前記クラウド22と通信を行う。キー管理サーバーは、ネットワーク40を介して前記クラウド22と通信する。前記クラウド22は、不揮発性の記憶媒体36上に暗号化された仮想ディスク52の形態で前記仮想マシンを保存する。前記エージェント42から命令(コマンド)を受けたときに、前記クラウド22は、前記キー管理サーバーからのディスクラッピングキーを要求する。前記クラウド22は、前記ディスクラッピングキーを用いて前記暗号化されたディスク52を復号化する。
【選択図】図1

Description

関連出願へのクロスリファレンス
本出願はDunnらによる米国仮特許出願の利益を主張するものである(出願番号61/431,687、出願日2011年1月11日)。
プログラム及び/又はデータを許可なしでコピーを行うことからコンピュータシステムを保護する目的で、「フルディスク暗号化」を利用することが提案されてきた。コンピュータがアクティブ状態になっていないとき、完全な長期不揮発性ストレージ(典型的にはハードディスク)は、小さなプリブート環境(pre−boot environment、PBE)を除いて暗号化される。通常、前記プリブート環境は、ブートストラップローダと充分な機能コードを有しており、実行して1以上のデータ暗号化鍵(DEK)又は「ディスク・ラッピング・キー」(DWK)を手に入れて使用し、ハードディスクの残り部分を復号化することを認証する。前記プリブート環境は、ハードディスクの第二のセクションのみを代わりに復号化することができ、該セクションでは、典型的には、前記ディスクの更なる部位に対してより精巧なアクセスコントロールを伴って起動する完全なオペレーティングシステムが含まれる。
例えば、前記認証には、コンソールインターフェースにおいてパスワードを入力することを要求したり、また前記パスワードが正しいことを確認したりすることを含むことができる。前記認証は、USBデバイス、スマートカード、若しくは他のハードウェアトークンの存在を検出したり、並びに前記トークンが正しいことを確認したり、並びに/又は前記トークンからの実際のDEKをフェッチしたりすることを含むことができる。前記認証は人間のオペレーターの生体データを入手したり確認したりすることを含むことができる。そして、典型的には、前記認証は、必要なハードウェアインターフェースをアクティブにして、認証入力を入手することを含む。他の認証機構を用いることもでき、ネットワークを用いた認証機構も含まれ、例えば、ケルベロス認証プロトコル、又はLDAP及びRADIUS等のアクセスプロトコルでの認証等が挙げられる。
上述した手順により、物理的コンピュータを電源が入っていない状態から起動する際の安全性を高めることができる。その理由としては、パスワードやキーを読み取るか盗むかに関係なく、或いは以前盗んだ又は偽造したパスワードやキーを提示することによって認可されていない起動を獲得するかどうかに関係なく、マルウェアやハッカーにしてみれば、プリブート認証プロセスに侵入する機会がほとんどないからである。
しかし、仮想マシンの場合、外的なセキュリティを保証することはできない。「仮想マシン」は、ホストコンピュータ上で稼動する「ハイパーバイザ」のコントロールの下で、「ホスト」コンピュータの一部分内で稼動する巨大な自己含有(self−contained)環境である。ハイパーバイザーは、仮想マシンからホストコンピュータのハードウェアリソースへのアクセスを提供し、コントロールし、及び管理する。仮想マシンは、オペレーティングシステム、又は物理的なコンピュータの環境とは異なる他の環境をエミュレートするために使用することができる。仮想マシンは、セキュリティ又はリソース割り当て目的で、仮想マシン内で稼動しているプロセスを、他の仮想マシン内、又はホストコンピュータで本来稼動しているプロセスから分離するために使用することができる。仮想マシンは、複合的な理由により使用することができる。
ホストコンピュータはアクティブでなくてはならず、そして、ハイパーバイザは、仮想マシンが作成可能になる前であっても稼動していなければならない。こうした理由から、ハイパーバイザのセキュリティ及び完全性(integrity)並びにホストコンピュータレベルでの他の機能性については常に保証されているわけではない。特に、近年、「クラウド」コンピューティング内で仮想マシンを使用することが提案されてきている。クラウドコンピューティングでは、リソースプロバイダが、インターネット、又は他のリモート経路を介してアクセス可能なサーバーを管理することができ、様々なクライアントに該サーバー上のリソースを割り当てる。或いは、リソースプロバイダーは、サードパーティから入手したリソースを収集して再配分することができる。提供されるリソースは、プロバイダーのプログラムを用いたクライアントのデータの保存及び/又は処理から、クライアントが仮想マシン全体を実行させることができる範囲の空間や処理能力を供給することまで多岐にわたることができる。そして、仮想マシンの所有者は、ホスト環境又は該環境上でプロセスを実行している他のクライアントに対するコントロールをほとんど行わず、そして実際これらについてほとんど知ることもない。
これらの条件の下、仮想マシン全体のコピーが消失したり盗まれたりする事態に陥ったり、あるいはこうしたことも含めて、対象となる仮想マシンのセキュリティが破られるリスクは相当なものとなる。
本発明の概要
本発明の一実施形態によれば、仮想マシンとして起動されるディスクイメージのフルディスク暗号化のためのシステム、方法、及びコンピュータプログラムを提供する。プリブート環境は、ウェブ若しくは他のネットワーク、又は他のリモートアクセスインターフェースを備えており、これらは、安全なプロトコル(例えば、HTTPS、SSH、又はIPSEC)を用いて、好ましくはクラウドインフラの一部として提供された安全な管理用インターフェースを介して、ユーザーのローカル端末と通信をしている。プリブート環境は、自分自身に関してユーザーに認証を行い、並びにユーザーも前記プリブート環境に認証を行う。両者が他方に対して十分に認証された場合のみ、ディスクイメージを復号化するためのディスクラッピングキー(DWK)が仮想マシンのプリブート環境にアップロードされる。ディスクラッピングキーは、ユーザーのローカルコンピュータ、又は別のキー管理サーバー若しくは装置からアップロードすることができる。
更なる実施形態において、プリブート環境は、認証プロセス中にユーザーが提供した情報を用いて、キー管理サーバーからのディスクラッピングキーを要求する。プリブート環境−ユーザー間とプリブート環境−キー管理サーバー間で別の通信経路が使用されている。そのため、認証プロセス及び復号化プロセスに関する完全な情報を手に入れるためには、攻撃者は両方の経路を傍受することが必要になるだろう。
本発明の他の態様では、方法、コンピューター及びコンピューターシステム、コンピュータープログラム、並びにコンピュータープログラムを含む非一時的コンピュータ読取可能記憶媒体が含まれる。
本発明に係る上述の及び他の態様、特徴、及び利点については、以下の図面に関連して提示される、本発明のより具体的な以下の実施形態の記述からさらに明らかにすることができる。
コンピューターシステムの実施形態の概念図である。 フローチャートである。
好ましい実施形態の詳細な説明
本発明の例示的な実施形態に関する下記の詳細な説明及び添付した図面を参照することにより、本発明の方法及び装置に関する様々な特性及び利点をより深く理解することができるであろう。これらの図面は、企図した方法及び装置の実施形態を描写しているが、対象分野における当業者にとって明白な代替手段や等価の実施形態を排除するものとして解釈するべきものではない。
まずは、図1を参照されたい。クラウドコンピューティングシステムに係る一実施形態が参照番号20として本明細書に表されている。該システムは、クラウド(22)を備えており、該クラウドは、複数のサーバー(24)を備えており、各サーバーは、上記以外の装置のうち以下を備えている:プロセッサー(26)、入出力装置(28、30)、ランダムアクセスメモリ(RAM)(32)、リードオンリメモリ(ROM)(34)、及び磁気ディスク又は他の長期ストレージ(36)。サーバー(24)は、クラウドコントローラー(38)を介して、外部のネットワーク又は他の通信媒体(40)と接続されている。
また、外部ネットワーク(40)には、エンタープライズ(enterprise、46)のエンタープライスエージェント(enterprise agent、42)及びエンタープライスキーマネージャー(44)が接続されている。前記エンタープライスエージェント(42)自身は、サーバー(24)と一般的に構造が類似したコンピュータであってもよいが、入出力装置(28、30)を備えるコンソール(48)を介して人間の管理者による直接のコントロールの下に置かれる。キーマネージャー(44)自身は、サーバー(24)と一般的に構造が類似したコンピュータであってもよいが、コンソール(48)での人間の管理者による直接又は間接のコントロールの下に置かれる。典型的なクラウド(22)は数多くの独立したエンタープライスエージェント(42)と接続することができる。そして、該エージェントのうちの幾つか又は全ては自身のキーマネージャー(44)を所有することができる。しかし、簡明にする目的で、本明細書では、単一のエンタープライスエージェント(42)及びキーマネージャー(44)について詳細に記載・図示する。
クラウド(22)の動作において、クラウドコントローラー(38)はクラウド(22)内の利用可能なリソースを追跡する。そして、エージェント(42)を介したエンタープライズ(46)からの要求を満たすためにリソースを割り当てる。また、クラウドコントローラー(38)は、エンタープライス(46)に既に割り当てられたリソースを追跡する。そして、エンタープライスエージェント(42)が、透過的に利用可能にした前記リソースを要求したときに、確認したうえで、特定の割り当てられたリソースにアクセスする資格を特定のエンタープライスエージェント(42)に与えることを保証する。また、エンタープライスエージェント(42)が属しているエンタープライス(46)のクラウド動作が、第三者にサービスや情報を提供することを含む場合には、クラウドコントローラー(38)は、前記第三者とエンタープライスエージェント(42)に割り当てられたリソースとの間での通信も管理することができる。クラウドコントローラー(38)自身は、1以上のサーバー(24)又は構造的に類似したコンピュータデバイスであってもよい。クラウド(22)用の様々な構造及びそれらの操作方法が周知となっている。簡略化を目的としてこれ以上の説明は割愛する。
次に図2を参照されたい。クラウドコンピューティングの方法の一例において、ステップ(102)では、クラウド(22)が構築され、組織化され、そして、稼動する。これらは複雑な手続ではあるが、当業者に知られた態様で実行することができる。そこで、簡略化を目的としてこれ以上の詳細な説明は割愛する。
ステップ(104)では、エンタープライス(46)は、エンタープライスエージェント(42)を介して、クラウド(22)からの仮想マシン(VM、50)用のリソースを要求する。クラウド(22)は、クラウドコントローラー(38)の動作を介して、以下の操作を行う:使用していないときに仮想マシンをディスクイメージとして保存することができるストレージ(36)を割り当てること;使用しているときに仮想マシンを実行するためのプロセッサー容量(26)及びRAM(32)の割り当てを許可すること。ステップ(106)では、エンタープライスエージェント(42)の管理者が仮想マシン(50)のディスクイメージ(52)をクラウドストレージ(36)にアップロードする。ディスクイメージ(52)は、小さなプリブート環境(PBE、54)を除いて強力な暗号化が行われる。周知ではあるが、暗号化の強度は状況に応じて選択することができる。一般的に、暗号化の強度は、典型的なパスワード(典型的には数十ビット以下)と比べて、少なくともかなり強力であるべきである。また、暗号化の強度は、攻撃者にとっての価値を上回る、又は復号化に成功することにより生じるエンタープライス(46)への被害を上回るリソースを消費することなくブルートフォースアタックを実行することがコンピューター的に不可能であるようにするのに少なくとも充分であってもよい。書込みの際に、128ビットの対称暗号化又はその均等物は、多くの目的に適する可能性がある。しかし、ブルートフォースアタックに利用可能なコンピュータ処理能力は時代と共に増加することが予想される。そこで、暗号化の強度を挙げて補強することができる。ディスクイメージ(52)は、たとえ暗号化された形態や難読化された形態であっても復号鍵(キー)を含まない。また、エンタープライスエージェント(42)の管理者は、証明キー(例えば、ディスクイメージ(52)用のチェックサム、ハッシュ、又は他の認証データ)をクラウドコントローラー(38)にアップロードする。
或いは、暗号化されたディスクイメージ(52)は、クリーンな仮想マシン(50)をクラウド(22)内で起動し、エンタープライスエージェント(42)から必要なソフトウェア及びデータを該マシンに提供することにより作成することができる。そして、仮想マシン(50)は、エンタープライスエージェント(42)により提供された証明書を用い、そして、安全な接続を用いて、キーマネージャー(44)と接続し、自身のマシンを暗号化するためのキーを入手する。こうしたアプローチは、仮想マシン(50)のセットアップの一部として該マシンを拡張して構築することが必要な場合には、好ましい可能性がある。暗号化されたディスクイメージの形態で、仮想マシン(50)が最初から設けられている場合には、仮想マシン(50)が最初に起動されるときに構築作業が行われるであろう。
ステップ(108)では、エンタープライスエージェント(42)の管理者は、仮想マシン(50)を稼動させることを望んでいる。エンタープライスエージェント(42)は、クラウドコントローラー(38)との安全な接続を確立する。典型的には、本発明の方法及びシステムとは独立して既に確立されたプライベートチャンネルシステムを用いる。こうしたチャンネルでは、セキュアソケットレイヤー(SSL)又はIPSec等の一般的に利用可能な通信保護プロトコルを用いることができる。或いは、エンタープライスエージェント(42)の管理者とクラウドコントローラー(38)との間で事前に合意された別の保護形態を用いることができる。現在商業用に稼動している、あるクラウドコンピューティングシステムでは、クラウドコントローラーによって発行された(又は証明された)証明書を用いたHTTPS及び/又はSSHを利用している。このようにして、エンタープライスエージェント(42)とクラウドコントローラー(38)とが該チャンネルを用いて互いに通信することができる。エンタープライスエージェント(42)は、クラウドコントローラー(38)に命令(コマンド)を送り、仮想マシン(50)を起動するようクラウドコントローラー(38)を変更する。前記命令には、エンタープライスエージェント(42)の証明書を認証することも含まれる。前記命令には、前記通信上でのレコードアンドリプレイ攻撃(record−and−replay attacks)を防ぐために、ノンス(nonce、umber used once)、又は他のセッション識別子を含めることができる。ノンスのほかに、エンタープライスエージェント(42)は、一度だけ使用可能なSSLクライアント証明書(及び秘密鍵)を提供することができる。そして、キーマネージャー(44)は、前記証明書が以降のステップ(116)において提示されることを予想し、一度だけ使用することを許可する。クラウドコントローラー(38)が完全には信頼されていない場合の予防策として、これらの最初の認証データを暗号化形態で提供することができる。そして、復号鍵は、非暗号化形態で(任意では難読化形態でもよいが)、仮想マシン(50)のプリブート環境内に存在しなければならない。
その後、VM(50)は、第二のプライベートチャンネルをセットアップし、該チャンネルはエンタープライスエージェント(42)と直接につながっており、例えクラウドコントローラー(38)であっても該コントローラーから保護されている。該実施形態において、エンタープライスエージェント(42)とゲストVM(50)とのチャンネルはHTTPSリンクである。SSLのクライアント側がゲストVM(50)から開始されると仮定して、クライアント証明は、静的に(ゲストごとに)割り当てられたキーペアか、上述したような一度限りのキーペアの何れかであってよい。
SSL認証に加えて、ゲストVM(50)は、該マシンが稼動している環境の「測定値」(measurement)を収集する。該測定値は、マシン環境のサイン証明として提示される。まず、測定値として、仮想化環境に関するメタデータが含まれ、例えばVMのIPアドレス、クラウドインフラ名称、場所、及びVMインスタンスIDが挙げられる。これらは、全て、仮想化メタデータインターフェースを介して集められる。
前記メタデータを介して提供された測定値は、どこでゲストVM(50)が起動中であるかについての証明となる。即ち、ゲストVMの下で稼動しているハードウェアプラットホーム、BIOSコード、及びハイパーバイザを測定している。このことにより、予想外のものがインフラの一部として稼動していないこと、そして、インフラの単一かつ特定のバージョンが稼動していることを暗号的に保証している。サインされた証明をキーマネージャーが受け取ると、最初に、該キーマネージャーは、署名を確認して、該署名が信頼できる筋(インフラの認証局)から来たことを確認する。次に、ホワイトリスト内にある一群の知られた良好なフィンガープリントと測定値(最終的にはハッシュフィンガープリント)とを比較する。前記測定値は、TPM測定と等しい(又は結果的に等しい)ものを意図する。そして、別の実施形態では、実際、環境の暗号的な測定値について、仮想化サーバーのTPMチップによってサインすることができる。
こうして確認された測定値により、VM(50)がどこで稼動しているかに関するハードウェア・ルート・オブ・トラスト・バック(hardware−root−of−trust back)がエンタープライスエージェント(42)に正確に提供される。その後、レポートされた環境が、エンタープライスエージェントが予想した環境のあるべき状態と一致しない場合には、エンタープライスエージェント(42)は、VM(50)の起動をキャンセルし、または他の防衛手段を講じる。
ステップ(110)において、クラウドコントローラー(38)は、ディスクイメージ(52)用の証明キーを確認し、適切なプロセッサ(26)及びRAM(32)リソースを割り当て、仮想マシン(50)を初期化し、並びにプリブート環境(54)を起動する。この段階では、プリブート環境(54)は別として、仮想マシン(50)は依然として暗号化されている。ディスクイメージ(52)の暗号化された部分は、クラウドコントローラー(38)によって仮想マシン(50)にマッピングされた関連ストレージを用いて、ディスクストレージ(36)上で物理的に維持することができる。また、クラウドコントローラー(38)は、ステップ(108)で受け取った命令の少なくとも一部をプリブート環境(54)に渡す。
ステップ(112)では、エンタープライスエージェント(42)が、第二のプライベートチャンネルを用いて新たに起動された仮想マシン(50)を呼び出し、VM(50)のIPアドレス及び他の特定情報を手に入れる。一旦、第二のプライベートチャンネルが確立されると、通信は、たとえクラウドコントローラー(38)であっても該コントローラに対して保護される。
ステップ(114)では、エンタープライスエージェント(42)によって提供された証明書をプリブート環境(54)が確認して、適切に起動されたことを保証する。プリブート環境(54)は、その後、キーマネージャー(44)と接続して、自分自身の身元証明書と、ノンスを含むエンタープライスエージェント(42)から受け取った起動命令の少なくとも一部とを提示する。また、プリブート環境(54)は、前記メッセージに自分自身のノンスを追加することもできる。
プリブート環境は、概ね従来のものであってよく、簡略化を目的として不必要な詳述は割愛する。当業者が読めば明らかではあろうが、適切なカスタマイズが幾つかある。例えば、任意のユーザー入力が第二のプライベートチャンネルを介して到着するため、プリブート環境は、ローカルユーザーインターフェースデバイス用のハードウェアデバイスドライバを必要としないが、第二のプライベートチャンネル用の適切なインターフェースを有しており、第二のプライベートチャンネルを介して特定のデータを回収するようにプログラムされている。
ステップ(116)において、キーマネージャー(44)は、プリブート環境(54)によって提示された証明書を確認する。キーマネージャー(44)は、ノンスのコピー又は更なるワンタイムパスワードのコピーをエンタープライスエージェント(42)から直接受け取ったり、要求したりすることができる。或いは、前記ノンスが擬似乱数である場合には、キーマネージャー(44)は、確認目的で同一のノンスを生成することができる。また、キーマネージャー(44)は、仮想マシン(50)のインスタンスの起動を許可する旨の通知をエンタープライスエージェント(42)から受け取ったり、又は要求することができる。
ステップ(118)では、キーマネージャー(44)がプリブート環境(54)に正しいディスクラッピングキーを提供する。そして、プリブート環境(54)がディスクイメージ(52)を復号化すること、及び仮想マシン(50)の稼動インスタンスを起動することを可能にする。ディスクイメージ(52)復号後すぐにディスクラッピングキーは削除される。
ステップ(120)では、リモートコンソールとして作用するエンタープライスエージェント(42)とともに仮想マシン(50)が実行される段階に進む。一旦仮想マシン(50)が起動して実行されると、エンタープライスエージェント(42)から仮想マシン(50)への安全なプライベート接続を確立することができる。
ステップ(122)では、仮想マシン(50)がシャットダウン命令をうける。そして、仮想マシン(50)は、安全な接続を介して、キーマネージャー(44)と接続し、自身を暗号化するためのディスクラッピングキーを要求する。該キーについては、仮想マシン(50)が最後に復号化された際に使用したものと同じキーである必要はない。セキュリティを最大限高めるために、仮想マシン(50)がシャットダウンされて暗号化されたディスクイメージ(52)として保存される度に、新たなキーを生成することができる。そして、キーマネージャー(44)は、暗号化されたディスクイメージが次回復号化されるまで新たに生成されたキーを保持する(又は、非対称暗号を使用する場合には、少なくとも同ペアの他方のキー)。
仮想マシン(50)によって使用されるデータが別途暗号化されている場合には、データ暗号化キーは、仮想マシン(50)が実行されている限りアクティブな使用状態を維持し、従って、通常は、仮想マシン(50)内で非暗号化形態を維持する。そして、キーを変更する場合には、慎重に復号化し、その後、暗号化されていたデータ全体を再度暗号化するか、又は前記データの各部分用に使用された最後のキーバージョンを追跡するかのいずれかが必要である。これらのシナリオにおいて、仮想マシン(50)が予期せぬクラッシュを起こした場合の問題リスクを軽減するため、仮想マシン(50)起動後、すぐにデータ暗号化キーの変更を行うことが好ましい場合がある。しかし、いずれにしろ、任意のキーがキーマネージャー(44)に由来しない場合には、クラッシュによってキーが失われ、データが読めない状態のままになってしまうリスクを最小限にするために、使用する前に該キーをキーマネージャー(44)に保存することが一般的には望ましい。
簡略化を目的として、上述した内容では、仮想マシン(50)が起動した際にディスクイメージ(52)全体が復号化されることを概ね想定している。しかし、実際のシステムにおいては、実際のディスクイメージ(52)は完全に復号化されかつロードされなくてもよく、個々のブロックが、仮想マシン(50)のアクティブなメモリ空間にページイン及びページアウトするだけでよい。その後、各ブロックは、ロードされる際に復号化することができ、アンロードされる際に再度暗号化されるか(もし変更がない場合には)廃棄することができる。該シナリオにおいて、仮想マシン(50)がアクティブである限り、ディスクラッピングキーは使用状態を維持する。そして、データ暗号化キーの管理に関する上記議論した内容は、概ねディスクラッピングキーにあてはまる。1以上の別のデータ暗号化キーを更に使用することができ、第二レベルのセキュリティを提供し、及び/又はデータをインポートするための更にきめ細やかなアクセスコントロールを提供する。
ディスク暗号化が完了してキーが削除された後でしか、ステップ(124)では、クラウドコントローラー(38)は、シャットダウンの通知及び仮想マシン(50)に割り当てられたリソース(暗号化されたディスクイメージを含有するハードディスクスペース以外)の開放の通知を受けとらない。
上記記載から分かるように、本発明の方法、プログラム、及び装置によって、仮想マシン(50)が実際に起動作業を行っている間の非常に短い期間を除いて、クラウド(22)中に存在するディスクイメージ(52)用のディスクラッピングキーを持つことを避けることが可能になる。ディスクラッピングキー(典型的には難読化された形態か、又はパスワードによって脆弱に暗号化されている)がクラウド内に永久的に存在する従来のシステムと比べると、キーの脆弱性が大幅に減少する。たとえ、クラウドコントローラー(38)が悪意のあるものであっても、脆弱性を大幅に減らすことができる。復号化の際、クラウドコントローラー(38)は、用済みになりかけているキーしか見ることができない。暗号化の際には、クラウドコントローラー(38)にディスク暗号化が行われることが知らされる前に、キーは削除される。従って、クラウドコントローラー(38)は、仮想マシン(50)の動作を継続的にモニターしない限り、有用なディスクラッピングキーを入手することができない。
メモリブロックのスワッピングを伴うシステム中のデータ暗号化キー、又はキーラッピングキーは、更に脆弱である。なぜならば、通常、これらのキーは、仮想マシンが稼動している限り、非暗号化状態を仮想マシン(50)内で維持されているからである。しかし、該データ暗号化キーであっても、仮想マシン(50)によって専有されるスペースのメモリダンプ又はそれに等しい測定物(measure)を介するくらいでしか通常はキャプチャできない。また、仮想マシン(50)が稼動していない場合には、プリブート環境(54)中にキーはやはり存在せず、大半の脆弱性は排除されている。
仮想マシンがアクティブである間、仮想マシン(50)又はメモリダンプを監視することにより、通常は、どんな場合であっても、非暗号化されている状態でクラウドコントローラー(38)がプログラム及びデータのコピーを集めることが可能になる。従って、ディスク暗号化キーのセキュリティが更に高まることは悪意あるクラウドコントローラー(38)にとっては不便になる可能性がある。こうした攻撃に対する最良の予防策は、クラウドインフラのセキュリティ監査であり、たとえクラウド(22)を管理する職員であってもメモリダンプ用のツールが使用できないことを保証する。しかし、こうしたツールは、仮想マシン(50)やエンタープライス管理者(42)には見えないクラウドレベルで典型的に動作することができる。従って、こうした監査を実行・実施して、該監査が十分に行われたことによってエンタープライス(46)にとって満足のいくようにすることは、クラウド(22)所有者の責任となるだろう。
非暗号化プリブート環境(54)は、その完全性を既存の技術で確認できるほど十分に小さくそして静的である。例えば、Trusted Computing Group (TCG)は、ハードウェアデバイスであるTrusted Platform Module(TPM)チップを用いることを提唱しており、該チップは、署名を確認して、信頼されていないコード又は不適切に改変されたコードがロードされることを防止する。こうした監視には、ホストコンピュータの所有するコードと、ゲスト仮想マシン内で実行されるオペレーティングシステム及びアプリケーションのコードの両方を確認することを含めることができる。プリブート環境(54)自身とクラウドインフラの両方に関する暗号的な測定を、TPMチップ及びGRC監査ツールを用いて行い、エンタープライスエージェント(42)が、起動過程の一部として、クラウドインフラの暗号証明書を受け取ることを可能にする。プロセスのコントロール及び証明書はプリブート環境(54)に渡され、エンタープライスエージェント(42)及び/又はキーマネージャー(44)に測定ホーム(measurement home)を報告する。一回限定で前記測定及び証明書が有効になり、ディスクラッピングキーがゲスト仮想マシン(50)にリリースされる。
一実施形態において、プリブート環境(54)は、スタンドアロンで実行可能である。しかし、該環境は小さく、自身とホストオペレーティングシステムとの間で非常に限られたインターフェースしか持たない。該オペレーティングシステムとのインターフェースが行う必要がある唯一の事といえば、ステップ(118)において、ホストオペレーティングシステムの暗号化ドライバコンポーネントにディスクラッピングキーを渡すことぐらいである。暗号化ドライバは、仮想マシン(50)の初期セットアップの一部として設けることができるため、プリブート環境を作成するプログラマーのコントロールの下にあってもよく、そして、プログラマーは、多くのオペレーティングシステム用に共通のインターフェースを作成することができる。その結果、多くの種類及びバージョンのオペレーティングシステムにわたって、プリブート環境(54)を共有することが可能となる。たとえ、ホストオペレーティングシステムの違いが大きすぎて、実行可能なプリブート環境(54)を共有することができないとしても、ソースコードに関しては、更に広範なホストオペレーティングシステムにわたって、ほとんど又は全く変更することなく、共有可能にすることができる。
特定の実施形態について述べてきたが、本発明の思想又は添付した特許請求の範囲に係る範囲から離れることなく様々な改変を行うことが可能である。そして、異なる実施形態の特徴を一の実施形態と組み合せることができる。
例えば、記述したように、クラウドコントローラー(38)は、様々な機能を組み合せることができ、該機能としては、クラウド(22)用のファイヤーウォール及びゲートウェイとしての動作、クラウド(22)用のリソースマネージャーとしての動作、及び仮想マシン(50)のハイパーバイザー等が含まれる。こうした機能や他の機能については、様々な物理的コンピューター及び/又は論理エンティティの間で様々な方法でグループ化したり又は分散させたりすることができる。エンタープライスエージェント(42)及びキーマネージャー(44)は別のデバイスとして記述してきた。これらは、代わりとして、単一の物理的ハードウェア装置の機能であってもよい。しかし、クラウド(22)−エンタープライスエージェント(42)間の通信、及びクラウド(22)−キーマネージャー機能(44)間の通信については、完全な一群のメッセージを盗聴者が傍受するリスクを軽減するために別のチャンネルを介する方がなお好ましい。
実施形態を述べるにあたって、話を簡潔にするために、各主要なコンポーネントは、特定目的でプログラムされた通常の汎用目的コンピューターであると仮定してきた。しかし、特殊化したハードウェアも商業的には利用可能である。例えば、以下のような専用のキーマネージャーが利用可能である。即ち、汎用目的コンピュータのシステムユニットと似ているが、入出力機能に制限があり、時にはセキュリティを更に高めており、そして、時には、システムユニット内の別の拡張カード上によりセキュリティの高い暗号化ユニットを備えているキーマネージャーである。様々なセキュリティレベルでの適切な予防策の例として、FIPS 140−2規格が挙げられる。SafeNet Luna SA プロダクトライン等のハードウェアセキュリティモジュールを使用して、キー管理システムのセキュリティを強化することができる。別の例としては、キーはポータブルデバイス上に保存することができ、例えば、USBデバイスやスマートカードが挙げられ、キーがアクティブ使用でないときに物理的に安全な場所に保存することができる。
図面を参照しながら記述してきたように、1つの暗号化されたディスクイメージ(52)は、1つの仮想マシン(50)に対応しており、シャットダウンされると新たな暗号化されたディスクイメージ(52)として保存される。或いは、仮想マシン(50)がシャットダウンされる際に新たなデータを保存する必要がないのであれば、暗号化されたディスクイメージ(52)は、クラウド(22)内に永続的に維持することができる。そして、仮想マシン(50)を起動するたびに新たに復号化されたコピーを生成し、仮想マシン(50)がシャットダウンされた場合には単純に廃棄することができる。こうした別の形態において、暗号化キーを変更した場合、暗号化されたディスクイメージ(52)を明示的に削除し、新たなキー(図示しない)とともに新たなディスクイメージ(52)を明示的に作成することが必要になる。或いは、ディスクイメージを明示的に復号化して、新たなキーを用いて再度暗号化することが必要になる。上述した別の形態を用いる巨大なシステムでは、幾つかの類似の仮想マシン(50)が並行して実行されており、単一の暗号化されたディスクイメージ(52)から起動することが効率的である可能性がある。
上述の実施形態において、仮想マシンの起動は、エンタープライスエージェント(42)のコンソールにおける人間の管理者によって開始される。しかし、起動プロセスは、システム上に安全に保存することができない脆弱なパスワードを使用しないので、必ずしも人間が関与する必要はない。仮想マシンの起動は、スケジュールされた時間で開始してもよく、外部のイベント(例えば、仮想マシン(50)の以前のインスタンス又は並行するインスタンスをシャットダウンする必要性等)に応答して開始しても良い。
もし、現在メモリ中にロードされていないディスクイメージ(52)のブロックに関してディスクレベルの暗号化がされている状態で仮想マシン(50)が実行されている間、暗号化形態でデータを維持したい場合、公知の態様で行うことができ、以下の態様が含まれるがこれらに限定されない:
仮想マシン(50)において、以下のキーの何れかを用いた暗号化:
(使用していないときはディスクラッピングキーによって暗号化されている)ローカル保存されているデータ暗号化キー;若しくは、
キーマネージャー(44)若しくは別のソースから入手したデータ暗号化キー;又は、
データ暗号化装置としてのキーマネージャー(44)又は別のリースを用いたリモート暗号化。
SafeNet DataSecureプロダクトライン等のデータ暗号化装置は、キー管理システムのセキュリティを強化するために使用することができる。特にかなり影響を受けやすいデータが少量存在する場合に使用することができる。その結果、ディスクラッピング暗号化よりも質的に強力なレベルのセキュリティを正当化する。データの暗号化装置において実際のデータの暗号化が行われる場合、データ暗号化キーは、仮想マシン(50)のメモリ中に曝されることは決して無い。そして、適切な管理の下、実際のデータは、該データを処理するのに必要な最小限の時間だけ非暗号化形態で曝される。従って、非暗号化されたデータを意義ある量だけ集めるのに、かなりの期間にわたって仮想マシンを継続的にモニターすることが必要になる。そして、そのようなことをすれば、クラウドインフラのセキュリティ監査で、比較的容易に検出されるであろう。
更なる別の実施形態において、上述のSafeNet Luna SA又はSafeNet DataSecure装置等のハードウェアセキュリティモジュールは、クラウド(22)中でホスト管理することができる。ハードウェアセキュリティモジュールの共有、又はハードウェアセキュリティモジュールのサードパーティのコントロールに関する信頼性の問題が十分にコントロールできるのであれば、これらのモジュールは著しい効率改善をもたらすことができる。
従って、本発明の範囲を表すものとしては、上記明細書よりも添付した特許請求の範囲を参照すべきである。

Claims (13)

  1. 以下を備えるコンピュータシステム:
    プロセッサを備え、仮想マシンをサポートするために動作するホストコンピュータクラウド;
    ネットワークを介して前記クラウドと通信し、ユーザーのコントロールの下にあるエージェント;及び
    ネットワークを介して前記クラウドと通信するキー管理サーバー。
    ここで、前記クラウドは、
    不揮発性の記憶媒体上に暗号化された仮想ディスクの形態で前記仮想マシンを保存するために動作し、
    前記エージェントによる命令を受けたときに、前記キー管理サーバーからのディスクラッピングキーを要求するために動作し、及び
    前記ディスクラッピングキーを用いて前記暗号化されたディスクを復号化するために動作する。
  2. 請求項1に記載のコンピュータシステムであって、
    前記暗号化された仮想ディスクが非暗号化プリブート環境を含み、そして、前記キー管理サーバーからの前記ディスクラッピングキーを要求するのが該プリブート環境であるシステム。
  3. 請求項1に記載のコンピュータシステムであって、前記ディスクラッピングキーの要求が、前記エージェントによって前記クラウドに提供される認証情報を含むシステム。
  4. 請求項1に記載のコンピュータシステムであって、
    前記クラウドは、前記エージェントとの第一のプライベート通信チャンネルと確立するために動作し、
    前記エージェントは、前記クラウドに認証情報を提供するために前記第一プライベート通信チャンネルを使用するために動作し、
    前記クラウドは、前記仮想マシンのプリブート環境に前記認証情報を提供するために動作し、
    前記プリブート環境は、前記クラウドと共有しない第二のプライベート通信チャンネルを確立するために動作し、及び
    前記プリブート環境は、前記第二のプライベートチャンネルを使用して前記キー管理サーバーに前記認証情報を提示し、そして、前記ディスクラッピングキーを要求するために動作するシステム。
  5. 請求項1に記載のコンピュータシステムであって、
    前記クラウドのインフラは、セキュリティ上信頼されたハードウェア装置を備え、
    該装置は、前記仮想マシンのプリブート環境の完全性(integrity)を認証するために動作し、
    前記プリブート環境は、前記ディスクラッピングキー要求の一部としてセキュリティ上信頼された装置からの認証を前記キー管理サーバーに提示するために動作し、及び
    前記キー管理サーバーは、前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを提供するために動作するシステム。
  6. クラウド内に仮想マシンのセキュリティを確保するための方法であって、以下のステップを含む方法:
    暗号化されたディスクイメージをサーバー上に設けるステップであって、前記サーバーは、前記暗号化されたディスクイメージを復号化するためのキーを有さないステップ;
    前記ディスクイメージから仮想マシンを起動するための命令を、ネットワークを介して、エージェントから受け取るステップであって、前記命令は、前記エージェントを認証するための情報を含むステップ;
    前記暗号化されたディスクイメージを復号化するためのキーを、ネットワークを介して、キーマネージャーから要求するステップであって、前記要求は、前記サーバー又は前記ディスクイメージを認証するための情報、及び前記エージェントを認証するための少なくとも幾つかの情報を含むステップ;並びに
    動作する仮想マシンを形成するために前記暗号化されたディスクイメージを復号化するステップ。
  7. 請求項6に記載の方法であって、前記サーバーからキーを削除するステップを更に含む方法。
  8. 請求項6に記載の方法であって、更に以下のステップを含む方法:
    暗号化されたディスクイメージとして前記仮想マシンを暗号化するためのキーを前記ネットワークを介して前記キーマネージャーから要求するステップであって、前記要求は、前記サーバー又は前記ディスクイメージを認証するための情報を含むステップ;
    前記キーを用いて、前記暗号化されたディスクイメージを生成するステップ;
    前記サーバーから前記キーを削除するステップ;及び
    前記仮想マシンをシャットダウンするステップ。
  9. 請求項6に記載の方法であって、更に以下のステップを含む方法:
    前記クラウドによって、前記エージェントとの第一のプライベート通信チャンネルを確立するステップ;
    前記第一のプライベート通信チャンネルを介して前記エージェントから認証情報を前記クラウドにおいて受け取るステップ;
    前記仮想マシンのプリブート環境に前記認証情報を提供し、第二のプライベート通信チャンネルを前記プリブート環境によって確立するステップ;並びに、
    前記第二のプライベートチャンネルを用いて、前記プリブート環境が、前記キー管理サーバーに対して、前記認証情報を提示し、及び前記ディスクラッピングキーを要求するステップ。
  10. 請求項6に記載の方法であって、前記クラウドインフラは、セキュリティ上信頼されたハードウェア装置を備え、
    該装置は、前記仮想マシンのプリブート環境の前記完全性(integrity)を認証するために動作し、
    該マシンは前記プリブート環境を備え、該環境は、
    前記ディスクラッピングキーの要求の一部として、前記セキュリティ上信頼された装置からの認証を前記キー管理サーバーへ提示し、
    前記キー管理サーバーが前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを受け取る方法。
  11. クラウド内の仮想マシンのセキュリティを確保するための方法であって、以下のステップを含む方法:
    暗号化されたディスクイメージから仮想マシンを起動するための命令をネットワークを介して送るステップであって、前記命令が認証情報を含むステップ;
    前記命令に関連する情報をキーマネージャーに提供し、前記暗号化されたディスクイメージを復号化するためのキーを、対応する認証情報を含む要求に応答して、ネットワークを介して提供することを前記キーマネージャーが行うことを許可するステップ。
  12. 請求項11に記載の方法であって、以下のステップを含む方法:
    前記クラウドとの第一のプライベート通信チャンネルを確立するステップ;
    前記第一のプライベート通信チャンネルを用いて前記クラウドに認証情報を提供するステップ;
    前記仮想マシンのプリブート環境と直接通信する第二のプライベート通信チャンネルを確立するステップ;並びに
    前記第二のプライベートチャンネルを用いて、前記認証情報と及び前記ディスクラッピングキーの要求とを前記キー管理サーバーにおいて受け取るステップ。
  13. 請求項11に記載の方法であって、
    前記クラウドインフラは、セキュリティ上信頼されたハードウェア装置を備え、該装置は、前記仮想マシンのプリブート環境の前記完全性を認証するために動作し、
    以下のステップを含む方法:
    前記ディスクラッピングキーの要求の一部として、前記セキュリティ上信頼された装置からの認証を、前記プリブート環境から受け取るステップ;及び
    前記提示された認証を確認した後のみ、前記要求されたディスクラッピングキーを提供するステップ。
JP2012003176A 2011-01-11 2012-01-11 リモートプリブート認証 Active JP5635539B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161431687P 2011-01-11 2011-01-11
US61/431687 2011-01-11
US13/295,602 US20120179904A1 (en) 2011-01-11 2011-11-14 Remote Pre-Boot Authentication
US13/295602 2011-11-14

Publications (2)

Publication Number Publication Date
JP2012190441A true JP2012190441A (ja) 2012-10-04
JP5635539B2 JP5635539B2 (ja) 2014-12-03

Family

ID=46456142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012003176A Active JP5635539B2 (ja) 2011-01-11 2012-01-11 リモートプリブート認証

Country Status (3)

Country Link
US (1) US20120179904A1 (ja)
EP (1) EP2495681B1 (ja)
JP (1) JP5635539B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513840A (ja) * 2013-06-05 2016-05-16 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
JP2016526734A (ja) * 2013-07-01 2016-09-05 アマゾン・テクノロジーズ、インコーポレイテッド 仮想マシンをホスティングする暗号的に保証されたリソース
KR102149209B1 (ko) * 2020-05-27 2020-08-28 주식회사 두두아이티 가상머신을 제공하는 방법 및 장치
JP2022522627A (ja) * 2019-03-08 2022-04-20 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証
JP2022522643A (ja) * 2019-03-08 2022-04-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 初期プログラムロード機構を用いたセキュア・ゲストの起動
JP7461697B2 (ja) 2019-09-30 2024-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Kubernetesにおけるワークロードの保護を行うための方法、システム、及びコンピュータ・プログラム

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140373144A9 (en) 2006-05-22 2014-12-18 Alen Capalik System and method for analyzing unauthorized intrusion into a computer network
US8909940B2 (en) * 2008-06-23 2014-12-09 Intel Corporation Extensible pre-boot authentication
US8789189B2 (en) 2010-06-24 2014-07-22 NeurallQ, Inc. System and method for sampling forensic data of unauthorized activities using executability states
US9106697B2 (en) * 2010-06-24 2015-08-11 NeurallQ, Inc. System and method for identifying unauthorized activities on a computer system using a data structure model
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
WO2013097117A1 (zh) * 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
GB2498708B (en) * 2012-01-17 2020-02-12 Secure Cloudlink Ltd Security management for cloud services
US8839447B2 (en) 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
US8954964B2 (en) 2012-02-27 2015-02-10 Ca, Inc. System and method for isolated virtual image and appliance communication within a cloud environment
FR2989197B1 (fr) * 2012-04-05 2014-05-02 Toucan System Procede de securisation d'acces a un dispositif informatique
US8839004B1 (en) * 2012-04-16 2014-09-16 Ionu Security, Inc. Secure cloud computing infrastructure
US9389898B2 (en) 2012-10-02 2016-07-12 Ca, Inc. System and method for enforcement of security controls on virtual machines throughout life cycle state changes
US8700898B1 (en) * 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
US9135436B2 (en) 2012-10-19 2015-09-15 The Aerospace Corporation Execution stack securing process
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
DE102013100230A1 (de) * 2013-01-10 2014-07-10 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem sowie Verfahren für ein Computersystem
US9336395B2 (en) 2013-01-25 2016-05-10 Hewlett-Packard Development Company, L.P. Boot driver verification
EP2974123B1 (en) * 2013-03-13 2019-09-25 Intel Corporation Systems and methods for account recovery using a platform attestation credential
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9716728B1 (en) * 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
US9288193B1 (en) 2013-06-25 2016-03-15 Intuit Inc. Authenticating cloud services
CN104348850B (zh) * 2013-07-25 2017-10-20 凌群电脑股份有限公司 利用透通技术存取云端数据库数据的***
US9148404B2 (en) * 2013-09-06 2015-09-29 Syscom Computer Engineering Co. System for accessing data of cloud database using transparent technology
US10067634B2 (en) 2013-09-17 2018-09-04 Amazon Technologies, Inc. Approaches for three-dimensional object display
US10592064B2 (en) 2013-09-17 2020-03-17 Amazon Technologies, Inc. Approaches for three-dimensional object display used in content navigation
GB2518367B (en) * 2013-09-18 2020-07-22 Ibm Authorized remote access to an operating system hosted by a virtual machine
US9547506B2 (en) * 2013-10-31 2017-01-17 Vmware, Inc. Synthetic device for installation source media
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
CN104679537A (zh) * 2013-11-28 2015-06-03 英业达科技有限公司 使用镜像建立可开机储存装置的***及其方法
WO2015092130A1 (en) * 2013-12-20 2015-06-25 Nokia Technologies Oy Push-based trust model for public cloud applications
US9792448B2 (en) * 2014-02-28 2017-10-17 Advanced Micro Devices, Inc. Cryptographic protection of information in a processing system
US9537745B1 (en) * 2014-03-07 2017-01-03 Google Inc. Distributed virtual machine disk image deployment
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
US9652276B2 (en) * 2014-09-17 2017-05-16 International Business Machines Corporation Hypervisor and virtual machine protection
GB2531248B (en) * 2014-10-08 2017-02-22 Ibm Controlled use of a hardware security module
EP3230885B1 (en) 2014-12-08 2024-04-17 Umbra Technologies Ltd. Method for content retrieval from remote network regions
US10154023B1 (en) * 2014-12-18 2018-12-11 EMC IP Holding Company LLC Method and system for secure instantiation of an operation system within the cloud
EP3243314A4 (en) 2015-01-06 2018-09-05 Umbra Technologies Ltd. System and method for neutral application programming interface
CA2973367A1 (en) 2015-01-07 2016-07-14 Countertack Inc. System and method for monitoring a computer system using machine interpretable code
US10630505B2 (en) 2015-01-28 2020-04-21 Umbra Technologies Ltd. System and method for a global virtual network
JP2018515974A (ja) 2015-04-07 2018-06-14 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
CN112583744B (zh) 2015-06-11 2023-04-18 安博科技有限公司 用于网络挂毯多协议集成的***和方法
US10230529B2 (en) * 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
CN105471834A (zh) * 2015-08-03 2016-04-06 汉柏科技有限公司 一种云计算用户身份认证和信息保护的方法及***
CN106487743B (zh) * 2015-08-25 2020-02-21 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
US9985782B2 (en) 2015-11-24 2018-05-29 Red Hat, Inc. Network bound decryption with offline encryption
EP3387819B1 (en) 2015-12-11 2022-09-28 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
CN107133520B (zh) * 2016-02-26 2021-05-14 华为技术有限公司 云计算平台的可信度量方法和装置
US11146632B2 (en) 2016-04-26 2021-10-12 Umbra Technologies Ltd. Data beacon pulser(s) powered by information slingshot
US10498711B1 (en) * 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US10237245B2 (en) 2016-07-15 2019-03-19 International Business Machines Corporation Restricting guest instances in a shared environment
US10270596B2 (en) 2016-09-16 2019-04-23 International Business Machnines Corporation Generating memory dumps
US10341361B2 (en) 2017-06-05 2019-07-02 Hewlett Packard Enterprise Development Lp Transmitting secure information
US9953168B1 (en) * 2017-06-26 2018-04-24 Bracket Computing, Inc. Secure boot of virtualized computing instances
KR101913346B1 (ko) * 2017-07-21 2018-10-30 주식회사 티맥스 소프트 클라우드 환경에서의 클라우드 서버 관리 방법 및 장치
CN107566218B (zh) * 2017-09-20 2021-01-29 杭州安恒信息技术股份有限公司 一种适用于云环境的流量审计方法
US10708054B2 (en) * 2017-10-12 2020-07-07 Visa International Service Association Secure microform
US10848474B2 (en) 2018-02-26 2020-11-24 Red Hat, Inc. Firmware validation for encrypted virtual machines
US10726132B2 (en) * 2018-03-08 2020-07-28 Hewlett Packard Enterprise Development Lp Enclave launch and authentication
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
GB201816809D0 (en) * 2018-10-16 2018-11-28 Palantir Technologies Inc Establishing access systems
US11048802B2 (en) * 2019-05-09 2021-06-29 X Development Llc Encrypted hard disk imaging process
US11397816B2 (en) * 2019-07-08 2022-07-26 Dell Products L.P. Authenticated boot to protect storage system data by restricting image deployment
CN113906424A (zh) * 2019-07-11 2022-01-07 华为技术有限公司 用于磁盘认证的装置和方法
US11704411B2 (en) * 2020-12-10 2023-07-18 Ncr Corporation Operating system encryption system and method
CN113342896B (zh) * 2021-06-29 2024-03-01 南京大学 一种基于云端融合的科研数据安全保护***及其工作方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP2008090786A (ja) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> オンラインストレージシステム及び方法
WO2008117500A1 (ja) * 2007-03-27 2008-10-02 Nec Corporation 仮想マシン運用システム、仮想マシン運用方法およびプログラム
WO2008146639A1 (ja) * 2007-05-23 2008-12-04 Nec Corporation 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
JP2009026046A (ja) * 2007-07-19 2009-02-05 Hitachi Software Eng Co Ltd データの二次流出防止方法及びシステム
JP2009187247A (ja) * 2008-02-06 2009-08-20 Yokogawa Electric Corp イメージファイル配布システム及びイメージファイル配布方法
US20090282266A1 (en) * 2008-05-08 2009-11-12 Microsoft Corporation Corralling Virtual Machines With Encryption Keys
US20100169631A1 (en) * 2008-12-30 2010-07-01 Jiewen Yao Authentication for resume boot path
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2010286925A (ja) * 2009-06-09 2010-12-24 Ntt Data Corp コンピュータリソース提供システムおよびコンピュータリソース提供方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US20090259855A1 (en) * 2008-04-15 2009-10-15 Apple Inc. Code Image Personalization For A Computing Device
US8689292B2 (en) * 2008-04-21 2014-04-01 Api Technologies Corp. Method and systems for dynamically providing communities of interest on an end user workstation
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
US8701106B2 (en) * 2008-11-30 2014-04-15 Red Hat Israel, Ltd. Hashing storage images of a virtual machine
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
US8391494B1 (en) * 2009-02-26 2013-03-05 Symantec Corporation Systems and methods for protecting enterprise rights management keys
CN102804800B (zh) * 2009-06-09 2017-03-08 Emc公司 带有加密段的段去除重复***
US20100332401A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites
US8650565B2 (en) * 2009-12-14 2014-02-11 Citrix Systems, Inc. Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware
US8627112B2 (en) * 2010-03-30 2014-01-07 Novell, Inc. Secure virtual machine memory
US9367341B2 (en) * 2010-03-30 2016-06-14 Red Hat Israel, Ltd. Encrypting and decrypting virtual disk content using a single user sign-on

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP2008090786A (ja) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> オンラインストレージシステム及び方法
WO2008117500A1 (ja) * 2007-03-27 2008-10-02 Nec Corporation 仮想マシン運用システム、仮想マシン運用方法およびプログラム
WO2008146639A1 (ja) * 2007-05-23 2008-12-04 Nec Corporation 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
JP2009026046A (ja) * 2007-07-19 2009-02-05 Hitachi Software Eng Co Ltd データの二次流出防止方法及びシステム
JP2009187247A (ja) * 2008-02-06 2009-08-20 Yokogawa Electric Corp イメージファイル配布システム及びイメージファイル配布方法
US20090282266A1 (en) * 2008-05-08 2009-11-12 Microsoft Corporation Corralling Virtual Machines With Encryption Keys
US20100169631A1 (en) * 2008-12-30 2010-07-01 Jiewen Yao Authentication for resume boot path
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
JP2010286925A (ja) * 2009-06-09 2010-12-24 Ntt Data Corp コンピュータリソース提供システムおよびコンピュータリソース提供方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513840A (ja) * 2013-06-05 2016-05-16 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
JP2016526734A (ja) * 2013-07-01 2016-09-05 アマゾン・テクノロジーズ、インコーポレイテッド 仮想マシンをホスティングする暗号的に保証されたリソース
JP2022522627A (ja) * 2019-03-08 2022-04-20 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証
JP2022522643A (ja) * 2019-03-08 2022-04-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 初期プログラムロード機構を用いたセキュア・ゲストの起動
JP7388802B2 (ja) 2019-03-08 2023-11-29 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証
JP7418093B2 (ja) 2019-03-08 2024-01-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 初期プログラムロード機構を用いたセキュア・ゲストの起動
JP7461697B2 (ja) 2019-09-30 2024-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Kubernetesにおけるワークロードの保護を行うための方法、システム、及びコンピュータ・プログラム
KR102149209B1 (ko) * 2020-05-27 2020-08-28 주식회사 두두아이티 가상머신을 제공하는 방법 및 장치
WO2021241828A1 (ko) * 2020-05-27 2021-12-02 주식회사 두두아이티 가상머신을 제공하는 방법 및 장치

Also Published As

Publication number Publication date
US20120179904A1 (en) 2012-07-12
EP2495681B1 (en) 2019-03-20
EP2495681A3 (en) 2013-10-09
EP2495681A2 (en) 2012-09-05
JP5635539B2 (ja) 2014-12-03

Similar Documents

Publication Publication Date Title
JP5635539B2 (ja) リモートプリブート認証
US10454916B2 (en) Systems and methods for implementing security
US10153906B2 (en) Systems and methods for implementing computer security
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
CA2918596C (en) A secure server on a system with virtual machines
EP3540626B1 (en) Enclave launch and authentication
US9124640B2 (en) Systems and methods for implementing computer security
US10083128B2 (en) Generating memory dumps
EP3790257B1 (en) Security system for using shared computational facilities
CN114651251A (zh) 恢复密钥
Nepal et al. Portable Key Management Service for Cloud Storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141016

R150 Certificate of patent or registration of utility model

Ref document number: 5635539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250