JP6556710B2 - 仮想マシンをホスティングする暗号的に保証されたリソース - Google Patents
仮想マシンをホスティングする暗号的に保証されたリソース Download PDFInfo
- Publication number
- JP6556710B2 JP6556710B2 JP2016524325A JP2016524325A JP6556710B2 JP 6556710 B2 JP6556710 B2 JP 6556710B2 JP 2016524325 A JP2016524325 A JP 2016524325A JP 2016524325 A JP2016524325 A JP 2016524325A JP 6556710 B2 JP6556710 B2 JP 6556710B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- virtual machine
- host computing
- cryptographic
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 179
- 238000000034 method Methods 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 19
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims 2
- 238000003860 storage Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 22
- 238000012544 monitoring process Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
1.非一時的なコンピュータ可読媒体であって、1つまたは複数のプロセッサよって実行されたときにコンピューティング・システムに、
マルチテナント・コンピューティング環境をホスティングするサービス・プロバイダの顧客から受けた顧客の仮想マシンをプロビジョニングする要求を受けること、
複数のホスト・コンピューティング・デバイスから前記仮想マシンを実行する1つまたは複数のリソースを含むある1つのホスト・コンピューティング・デバイスを選択して前記仮想マシンをホスティングすること、
前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンをプロビジョニングすること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの構成のハッシュ測定を行うこと、
前記1つまたは複数のリソースの前記構成が前記仮想マシンをホスティングするのに許容できるかどうかの指示であって、前記ハッシュ測定と承認されたハッシュ測定のリストとの比較に少なくとも部分的に基づいた指示を前記顧客から得ること、及び
前記1つまたは複数のリソースの前記構成が受け入れ可能である前記指示に応答して前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさせる非一時的なコンピュータ可読媒体。
2.承認されたハッシュ測定の前記リストは信頼ある第三者により保証された信頼あるリストである、項1に記載の非一時的なコンピュータ可読媒体。
3.前記ハッシュ測定が、
前記ホスト・コンピューティング・デバイスの基本入出力システム(BIOS)に関連付けられた値、
前記ホスト・コンピューティング・デバイスのハイパーバイザの構成、
前記仮想マシンの起動オペレーティング・システムの構成、
1つまたは複数のハードウェア構成レジスタ内の値、または
周辺コンポーネント相互接続(PCI)カード内のファームウェア
のうちの1つまたは複数に少なくとも部分的に基づいている、項1に記載の非一時的なコンピュータ可読媒体。
4.1つまたは複数のプロセッサによって実行されるコンピューティング・システムに
前記仮想マシンをプロビジョニングする前記要求に応答して前記顧客に前記ハッシュ測定を提供すること、
をさせる命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
5.コンピュータ実施方法であって、実行可能な命令から構成される1つまたは複数のコンピュータ・デバイスのコントロール下で、
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、及び
前記ユーザに、前記暗号測定と1つまたは複数の基準値との比較に少なくとも一部基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供するかどうかを判断すること、
を含む、コンピュータ実施方法。
6.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記ユーザから前記ホスト・コンピューティング・デバイスの構成の選択を受信すること、
前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された暗号測定を決定すること、及び
前記暗号測定が前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された前記暗号測定と一致することを確認すること、
をさらに含む、項5に記載のコンピュータ実施方法。
7.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記仮想マシンをプロビジョニングする前記要求に応答して前記ユーザに前記暗号測定を提供すること、
前記暗号測定が前記ユーザに承認されたかどうかを示した指示を前記ユーザから受信すること、及び、
前記暗号測定が承認されたことの指示を受信することに応答して前記ホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、項5に記載のコンピュータ実施方法。
8.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
承認された暗号測定のリストを検索すること、
前記暗号測定を承認された暗号測定の前記リストと比較して前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースが前記仮想マシンをホスティングするのに許容できるかを判断すること、及び、
前記1つまたは複数のリソースが受け入れ可能との判断に応答して前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、項5に記載のコンピュータ実施方法。
9.前記1つまたは複数の参照値が、
信頼ある第三者により作成され前記信頼ある第三者により保証された、承認済み暗号測定を、
さらに含む、項5に記載のコンピュータ実施方法。
10.ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストをコンパイルすること、及び
承認された暗号測定の前記リストを信頼ある第三者に提供して前記信頼ある第三者により保証してもらうこと、
をさらに含む、項5に記載のコンピュータ実施方法。
11.複数のホスト・コンピューティング・デバイスのうちの1つがパッチ付けされたかまたは更新されたことを判断すること、及び
承認された暗号測定の前記リストを新たな暗号測定で更新して前記ホスト・コンピューティング・デバイスに対するパッチまたは更新を構成すること、
をさらに含む、10項に記載されたコンピュータ実施方法。
12.承認された暗号測定の前記リストが、信頼ある第三者によって公表されて複数のユーザがネットワークでアクセス可能になる、10項に記載のコンピュータ実施方法。
13.承認された暗号測定の前記リストが、前記仮想マシンをプロビジョニングする要求と同時に前記ユーザによって提供される、項8に記載のコンピュータ実施方法。
14.前記ハッシュ測定が、
前記ホスト・コンピューティング・デバイスの基本入出力システム(BIOS)に関連付けられた値、
前記ホスト・コンピューティング・デバイスのハイパーバイザの構成、
前記仮想マシンの起動オペレーティング・システムの構成、
1つまたは複数のハードウェア・レジスタの値、または
周辺コンポーネント相互接続(PCI)カードのファームウェア、
のうちの1つまたは複数に少なくとも一部基づく、項5に記載のコンピュータ実施方法。
15.コンピューティング・システムであって、
少なくとも1つのプロセッサ、及び
前記プロセッサによって実行されたときに前記コンピューティング・システムに
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、及び
前記ユーザに、前記暗号測定と1つまたは複数の基準値との比較に少なくとも一部基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供するかどうかを判断すること、
をさせる命令、
を含む、コンピューティング・システム。
16.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記ユーザから前記ホスト・コンピューティング・デバイスの構成の選択を受信すること、
前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された暗号測定を決定すること、及び
前記暗号測定が前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された前記暗号測定と一致することを確認すること、
をさらに含む、項15に記載のコンピューティング・システム。
17.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記仮想マシンをプロビジョニングする前記要求に応答して前記ユーザに前記暗号測定を提供すること、
前記暗号測定が前記ユーザに承認されたかどうかを示した指示を前記ユーザから受信すること、及び、
前記暗号測定が承認されたことの指示を受信することに応答して前記ホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、項15に記載のコンピューティング・システム。
18.前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
承認された暗号測定のリストを検索すること、
前記暗号測定と承認された暗号測定の前記リストとを比較して前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースが前記仮想マシンをホスティングするのに受け入れ可能かを判断すること、及び、
前記1つまたは複数のリソースが受け入れ可能との判断に応答して前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、項15に記載のコンピューティング・システム。
19.前記メモリが、前記コンピューティング・システムに
ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストをコンパイルすること、及び
承認された暗号測定の前記リストを信頼ある第三者に提供して前記信頼ある第三者により保証してもらうこと、
をさせる、少なくとも1つのプロセッサによって実行される命令をさらに含む、項15に記載のコンピューティング・システム。
20.前記メモリが、前記コンピューティング・システムに
複数のホスト・コンピューティング・デバイスのうちの1つがパッチ付けされたかまたは更新されたことを判断すること、及び
承認された暗号測定の前記リストを新たな暗号測定で更新して前記ホスト・コンピューティング・デバイスに対するパッチ
または更新を構成すること、
をさせる、少なくとも1つのプロセッサによって実行される命令をさらに含む、項19に記載のコンピューティング・システム。
21.承認された暗号測定の前記リストが、信頼ある第三者によって公表されて複数のユーザがネットワークでアクセス可能になる、項19に記載のコンピューティング・システム。
22.承認された暗号測定の前記リストが、前記仮想マシンをプロビジョニングする要求と同時に前記ユーザによって提供される、項18に記載のコンピューティング・システム。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
〔1〕
コンピュータ実施方法であって、実行可能な命令から構成される1つまたは複数のコンピュータ・システムの制御下で、
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、及び
前記ユーザに、前記暗号測定と1つまたは複数の基準値との比較に少なくとも一部基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供するかどうかを判断すること、
を含む、コンピュータ実施方法。
〔2〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記ユーザから前記ホスト・コンピューティング・デバイスの構成の選択を受信すること、
前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された暗号測定を決定すること、及び
前記暗号測定が前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された前記暗号測定と一致することを確認すること、
をさらに含む、〔1〕に記載のコンピュータ実施方法。
〔3〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記仮想マシンをプロビジョニングする前記要求に応答して前記ユーザに前記暗号測定を提供すること、
前記暗号測定が前記ユーザに承認されたかどうかを示した指示を前記ユーザから受信すること、及び、
前記暗号測定が承認されたことの指示を受信することに応答して前記ホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、〔1〕に記載のコンピュータ実施方法。
〔4〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
承認された暗号測定のリストを検索すること、
前記暗号測定と承認された暗号測定の前記リストとを比較して、前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースが前記仮想マシンをホスティングするのに許容できるかを判断すること、及び、
前記1つまたは複数のリソースが許容できるとの判断に応答して、前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、〔1〕に記載のコンピュータ実施方法。
〔5〕
前記1つまたは複数の基準値が、
信頼ある第三者により作成され前記信頼ある第三者により保証された、承認済み暗号測定のリストを、
さらに含む、〔1〕に記載のコンピュータ実施方法。
〔6〕
ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストをコンパイルすること、及び
承認された暗号測定の前記リストを信頼ある第三者に提供して前記信頼ある第三者により保証してもらうこと、
をさらに含む、〔1〕に記載のコンピュータ実施方法。
〔7〕
承認された暗号測定の前記リストが、前記信頼ある第三者によって公表されて複数のユーザがネットワークでアクセス可能になる、〔6〕に記載のコンピュータ実施方法。
〔8〕
承認された暗号測定の前記リストが、前記仮想マシンをプロビジョニングする要求と同時に前記ユーザによって提供される、〔4〕に記載のコンピュータ実施方法。
〔9〕
前記ハッシュ測定が、
前記ホスト・コンピューティング・デバイスの基本入出力システム(BIOS)に関連付けられた値、
前記ホスト・コンピューティング・デバイスのハイパーバイザの構成、
前記仮想マシンの起動オペレーティング・システムの構成、
1つまたは複数のハードウェア・レジスタの値、または
周辺コンポーネント相互接続(PCI)カードのファームウェア、
のうちの1つまたは複数に少なくとも一部基づく、〔1〕に記載のコンピュータ実施方法。
〔10〕
コンピューティング・システムであって、
少なくとも1つのプロセッサ、及び
前記プロセッサによって実行されたときに前記コンピューティング・システムに
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、及び
前記ユーザに、前記暗号測定と1つまたは複数の基準値との比較に少なくとも一部基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供するかどうかを判断すること、
をさせる命令、
を含むメモリを含む、コンピューティング・システム。
〔11〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記ユーザから前記ホスト・コンピューティング・デバイスの構成の選択を受信すること、
前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された暗号測定を決定すること、及び
前記暗号測定が前記ホスト・コンピューティング・デバイスの選択された構成に関連する承認された前記暗号測定と一致することを確認すること、
をさらに含む、〔10〕に記載のコンピューティング・システム。
〔12〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
前記仮想マシンをプロビジョニングする前記要求に応答して前記ユーザに前記暗号測定を提供すること、
前記暗号測定が前記ユーザに承認されたかどうかを示した指示を前記ユーザから受信すること、及び、
前記暗号測定が承認されたことの指示を受信することに応答して前記ホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、〔10〕に記載のコンピューティング・システム。
〔13〕
前記ユーザに前記仮想マシンへのアクセスを提供するかどうかを判断することが、
承認された暗号測定のリストを検索すること、
前記暗号測定と承認された暗号測定の前記リストとを比較して、前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースが前記仮想マシンをホスティングするのに許容できるかを判断すること、及び、
前記1つまたは複数のリソースが許容できるとの判断に応答して、前記選択されたホスト・コンピューティング・デバイス上に前記仮想マシンを立ち上げること、
をさらに含む、〔10〕に記載のコンピューティング・システム。
〔14〕
前記メモリが、前記コンピューティング・システムに
ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストをコンパイルすること、及び
承認された暗号測定の前記リストを信頼ある第三者に提供して前記信頼ある第三者により保証してもらうこと、
をさせる、少なくとも1つのプロセッサによって実行される命令をさらに含む、〔10〕に記載のコンピューティング・システム。
〔15〕
前記メモリが、前記コンピューティング・システムに
複数のホスト・コンピューティング・デバイスのうちの1つがパッチ付けされたかまたは更新されたことを判断すること、及び
承認された暗号測定の前記リストを新たな暗号測定で更新して前記ホスト・コンピューティング・デバイスに対するパッチまたは更新を構成すること、
をさせる、少なくとも1つのプロセッサによって実行される命令をさらに含む、〔14〕に記載のコンピューティング・システム。
Claims (9)
- コンピュータ実施方法であって、
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記要求の受信に応答して、前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、ここにおいて、前記暗号測定は、前記ホスト・コンピューティング・デバイス上のソフトウエア及び/またはハードウェアのリソースのハッシュ測定を含み、
前記ユーザから前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの特別な構成の選択を受信すること、
前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの前記特別な構成に関連する既知の承認された暗号測定を決定すること、
前記暗号測定が、前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの前記特別な構成に関連する前記承認された暗号測定と一致することを確認すること、及び
前記ユーザに、前記一致することの確認に基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供すること、
を含む、コンピュータ実施方法。 - 前記承認された暗号測定は、信頼ある第三者により作成され、前記信頼ある第三者により保証される、請求項1に記載のコンピュータ実施方法。
- ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストを作成すること、及び
信頼ある第三者により保証してもらうために、承認された暗号測定の前記リストを前記信頼ある第三者に提供すること、
をさらに含む、請求項1に記載のコンピュータ実施方法。 - 複数のユーザがネットワークでアクセス可能になるように、承認された暗号測定の前記リストが、前記信頼ある第三者によって公表される、請求項3に記載のコンピュータ実施方法。
- 承認された暗号測定の前記リストが、前記仮想マシンをプロビジョニングする要求と同時に前記ユーザによって提供される、請求項3に記載のコンピュータ実施方法。
- 前記暗号測定が、
前記ホスト・コンピューティング・デバイスの基本入出力システム(BIOS)に関連付けられた値、
前記ホスト・コンピューティング・デバイスのハイパーバイザの構成、
前記仮想マシンの起動オペレーティング・システムの構成、
1つまたは複数のハードウェア構成レジスタの値、または
周辺コンポーネント相互接続(PCI)カードのファームウェア、
のうちの1つまたは複数に少なくとも一部基づく、請求項1に記載のコンピュータ実施方法。 - コンピューティング・システムであって、
少なくとも1つのプロセッサ、及び
前記プロセッサによって実行されたときに前記コンピューティング・システムに
ユーザの仮想マシンをプロビジョニングする要求を受信すること、
前記要求の受信に応答して、前記仮想マシンを実行する1つまたは複数のリソースを含む、前記仮想マシンをホスティングするホスト・コンピューティング・デバイスを選択すること、
前記選択されたホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの暗号測定を得ること、ここにおいて、前記暗号測定は、前記ホスト・コンピューティング・デバイス上のソフトウエア及び/またはハードウェアのリソースのハッシュ測定を含み、
前記ユーザから前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの特別な構成の選択を受信すること、
前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの前記特別な構成に関連する既知の承認された暗号測定を決定すること、
前記暗号測定が、前記ホスト・コンピューティング・デバイス上の前記1つまたは複数のリソースの前記特別な構成に関連する前記承認された暗号測定と一致することを確認すること、及び
前記ユーザに、前記一致することの確認に基づいて、前記ホスト・コンピューティング・デバイス上の前記仮想マシンへのアクセスを提供すること、
をさせる命令、
を含むメモリを含む、コンピューティング・システム。 - 前記メモリが、前記コンピューティング・システムに
ホスト・コンピューティング・デバイスの複数の構成に対する承認された暗号測定のリストを作成すること、及び
信頼ある第三者により保証してもらうために、承認された暗号測定の前記リストを前記信頼ある第三者に提供すること、
をさせる、前記少なくとも1つのプロセッサによって実行される命令をさらに含む、請求項7に記載のコンピューティング・システム。 - 前記メモリが、前記コンピューティング・システムに
複数のホスト・コンピューティング・デバイスのうちの少なくとも1つがパッチ付けされたかまたは更新されたことを判断すること、及び
承認された暗号測定の前記リストを新たな暗号測定で更新して前記ホスト・コンピューティング・デバイスに対するパッチまたは更新を構成すること、
をさせる、前記少なくとも1つのプロセッサによって実行される命令をさらに含む、請求項8に記載のコンピューティング・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/932,828 US9367339B2 (en) | 2013-07-01 | 2013-07-01 | Cryptographically attested resources for hosting virtual machines |
US13/932,828 | 2013-07-01 | ||
PCT/US2014/045125 WO2015002992A1 (en) | 2013-07-01 | 2014-07-01 | Cryptographically attested resources for hosting virtual machines |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016526734A JP2016526734A (ja) | 2016-09-05 |
JP6556710B2 true JP6556710B2 (ja) | 2019-08-07 |
Family
ID=52117025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016524325A Active JP6556710B2 (ja) | 2013-07-01 | 2014-07-01 | 仮想マシンをホスティングする暗号的に保証されたリソース |
Country Status (7)
Country | Link |
---|---|
US (2) | US9367339B2 (ja) |
EP (1) | EP3017397B1 (ja) |
JP (1) | JP6556710B2 (ja) |
CN (1) | CN105493099B (ja) |
CA (1) | CA2916966C (ja) |
SG (1) | SG11201510761PA (ja) |
WO (1) | WO2015002992A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175317B1 (ko) * | 2020-07-02 | 2020-11-06 | 굿모닝아이텍(주) | 데스크톱 가상화 |
KR102179185B1 (ko) * | 2020-07-02 | 2020-11-17 | 굿모닝아이텍(주) | 서버 관리 시스템 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9367339B2 (en) | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US9065854B2 (en) * | 2013-10-28 | 2015-06-23 | Citrix Systems, Inc. | Systems and methods for managing a guest virtual machine executing within a virtualized environment |
US10303502B2 (en) * | 2013-11-07 | 2019-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Creating a virtual machine for an IP device using information requested from a lookup service |
US9734325B1 (en) * | 2013-12-09 | 2017-08-15 | Forcepoint Federal Llc | Hypervisor-based binding of data to cloud environment for improved security |
US9641385B1 (en) * | 2013-12-16 | 2017-05-02 | Amazon Technologies, Inc. | Dynamic system configuration in a virtual environment |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US9442752B1 (en) * | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US9584517B1 (en) | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US10303879B1 (en) * | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
CN105049257A (zh) * | 2015-08-12 | 2015-11-11 | 北京因特信安软件科技有限公司 | 基于可信地理位置信息的云平台调度方法 |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
US10404470B2 (en) * | 2017-01-13 | 2019-09-03 | Microsoft Technology Licensing, Llc | Signature verification of field-programmable gate array programs |
US20180341768A1 (en) * | 2017-05-26 | 2018-11-29 | Microsoft Technology Licensing, Llc | Virtual machine attestation |
US10757082B2 (en) * | 2018-02-22 | 2020-08-25 | International Business Machines Corporation | Transforming a wrapped key into a protected key |
US20190386895A1 (en) * | 2018-06-13 | 2019-12-19 | At&T Intellectual Property I, L.P. | East-west traffic monitoring solutions for the microservice virtualized data center lan |
US11609845B2 (en) | 2019-05-28 | 2023-03-21 | Oracle International Corporation | Configurable memory device connected to a microprocessor |
CN110308917B (zh) * | 2019-06-26 | 2024-02-23 | 深圳前海微众银行股份有限公司 | 小程序发布方法、装置、设备及计算机存储介质 |
US12032979B2 (en) * | 2019-11-06 | 2024-07-09 | Amazon Technologies, Inc. | Automated host attestation for secure run-time environments |
US20230064543A1 (en) * | 2020-02-18 | 2023-03-02 | Dymensa Pty Ltd | System and method for implementing a personal virtual data network (pvdn) |
US11645390B2 (en) * | 2020-03-16 | 2023-05-09 | Vmware, Inc. | Cloud-based method to increase integrity of a next generation antivirus (NGAV) security solution in a virtualized computing environment |
US11283882B1 (en) * | 2020-09-08 | 2022-03-22 | Sailpoint Technologies, Inc. | System and method for software services platform architecture for supporting standalone services or development environments |
US11954181B2 (en) * | 2020-12-16 | 2024-04-09 | Dell Products L.P. | System and method for managing virtual hardware licenses of hardware resources accessed via application instances |
US20230252172A1 (en) * | 2022-02-09 | 2023-08-10 | Dell Products L.P. | Systems and methods for isolated and protected file system and data restoration |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7392534B2 (en) | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
EP2090998B1 (en) * | 2005-10-18 | 2014-12-03 | Intertrust Technologies Corporation | Method and system for determining proximity between two entities |
KR100823738B1 (ko) * | 2006-09-29 | 2008-04-21 | 한국전자통신연구원 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
US20110289168A1 (en) | 2008-12-12 | 2011-11-24 | Boxsentry Pte Ltd, Registration No. 20061432Z | Electronic messaging integrity engine |
KR101378109B1 (ko) * | 2009-04-20 | 2014-03-26 | 인터디지탈 패튼 홀딩스, 인크 | 다수의 도메인 및 도메인 소유권을 갖는 시스템 |
US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
US20110202765A1 (en) * | 2010-02-17 | 2011-08-18 | Microsoft Corporation | Securely move virtual machines between host servers |
JP5552343B2 (ja) * | 2010-03-16 | 2014-07-16 | 株式会社日本総合研究所 | 管理装置、管理方法およびプログラム |
TW201241662A (en) * | 2010-12-21 | 2012-10-16 | Ibm | Virtual machine validation |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
JP5501276B2 (ja) * | 2011-03-18 | 2014-05-21 | 株式会社エヌ・ティ・ティ・データ | 仮想マシン配置装置、仮想マシン配置方法、仮想マシン配置プログラム |
JP5577283B2 (ja) * | 2011-03-29 | 2014-08-20 | 株式会社エヌ・ティ・ティ・データ | 仮想マシン起動装置、仮想マシン起動方法、仮想マシン起動プログラム |
WO2012148324A1 (en) * | 2011-04-26 | 2012-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure virtual machine provisioning |
US20130061293A1 (en) * | 2011-09-02 | 2013-03-07 | Wenbo Mao | Method and apparatus for securing the full lifecycle of a virtual machine |
US20130097660A1 (en) | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
JP5945512B2 (ja) * | 2013-02-13 | 2016-07-05 | 株式会社日立製作所 | 計算機システム、及び仮想計算機管理方法 |
US9367339B2 (en) | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
-
2013
- 2013-07-01 US US13/932,828 patent/US9367339B2/en active Active
-
2014
- 2014-07-01 CN CN201480047807.9A patent/CN105493099B/zh active Active
- 2014-07-01 SG SG11201510761PA patent/SG11201510761PA/en unknown
- 2014-07-01 WO PCT/US2014/045125 patent/WO2015002992A1/en active Application Filing
- 2014-07-01 CA CA2916966A patent/CA2916966C/en active Active
- 2014-07-01 JP JP2016524325A patent/JP6556710B2/ja active Active
- 2014-07-01 EP EP14819365.9A patent/EP3017397B1/en active Active
-
2016
- 2016-06-09 US US15/178,016 patent/US9880866B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175317B1 (ko) * | 2020-07-02 | 2020-11-06 | 굿모닝아이텍(주) | 데스크톱 가상화 |
KR102179185B1 (ko) * | 2020-07-02 | 2020-11-17 | 굿모닝아이텍(주) | 서버 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP3017397A4 (en) | 2016-12-28 |
JP2016526734A (ja) | 2016-09-05 |
EP3017397A1 (en) | 2016-05-11 |
CA2916966A1 (en) | 2015-01-08 |
EP3017397B1 (en) | 2021-11-17 |
US20160291992A1 (en) | 2016-10-06 |
CN105493099B (zh) | 2018-09-25 |
US9880866B2 (en) | 2018-01-30 |
WO2015002992A1 (en) | 2015-01-08 |
SG11201510761PA (en) | 2016-01-28 |
US9367339B2 (en) | 2016-06-14 |
CA2916966C (en) | 2017-12-19 |
US20150007175A1 (en) | 2015-01-01 |
CN105493099A (zh) | 2016-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556710B2 (ja) | 仮想マシンをホスティングする暗号的に保証されたリソース | |
US10621366B2 (en) | Chained security systems | |
US10367802B2 (en) | Desktop application fulfillment platform with multiple authentication mechanisms | |
US11050844B2 (en) | User controlled hardware validation | |
US10372475B2 (en) | Approaches for managing virtual instance data | |
US9489227B2 (en) | Apparatus and method for virtual desktop service | |
JP6092428B2 (ja) | 特権付き動作を呼び出すためのセキュアインターフェイス | |
US11153297B2 (en) | Systems and methods to facilitate certificate and trust management across a distributed environment | |
US20160132214A1 (en) | Application delivery agents on virtual desktop instances | |
US10462123B2 (en) | Systems and methods for cloning an agent in a distributed environment | |
JP2016511872A (ja) | 仮想化された環境における特権的な暗号サービス | |
US11245681B2 (en) | Authentication in a multi-tenant environment | |
Thomas | Windows server 2019 inside out | |
Abhilash et al. | Learning VMware VSphere | |
Ohri | Setting Up R on the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180529 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180605 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556710 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |