JP2019525313A - 仮想化マネージャのセキュアなブート処理 - Google Patents
仮想化マネージャのセキュアなブート処理 Download PDFInfo
- Publication number
- JP2019525313A JP2019525313A JP2018568957A JP2018568957A JP2019525313A JP 2019525313 A JP2019525313 A JP 2019525313A JP 2018568957 A JP2018568957 A JP 2018568957A JP 2018568957 A JP2018568957 A JP 2018568957A JP 2019525313 A JP2019525313 A JP 2019525313A
- Authority
- JP
- Japan
- Prior art keywords
- virtualization
- hypervisor
- host
- gvm
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4405—Initialisation of multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Stored Programmes (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、少なくとも一部の実施形態による、部分的にオフロードされた仮想化マネージャが仮想化コンピューティングサービスで用いられ得る例示的なシステム環境を示す。示すように、システム100は、様々なクライアント120の代わりに複数のネットワークアクセス可能なサービスが実装され得るプロバイダネットワーク102を備える。プロバイダネットワークのサービスは、描かれた実施形態では、とりわけ、仮想化コンピューティングサービス(VCS)132、ならびに、ブロックデバイスストレージサービス160(ブロックデバイスレベルプログラマチックインターフェースを介して記憶容量を提供する)及びオブジェクトストレージサービス170(非構造化ストレージオブジェクトにアクセスするためのウェブサービスインターフェースを公開する)を含むいくつかのストレージに関するサービスを含み得る。様々な実施形態では、ハードウェアセキュリティモジュール(HSM)機器サービス150を含むいくつかのセキュリティに関するサービスもプロバイダネットワークでサポートされ得る。サービスのいくつかは、クライアントの要求を満たすために他のサービスを使用し得る−例えば、描かれた実施形態では、仮想化コンピューティングサービスのゲスト仮想マシンのために用いられる永続ストレージの少なくとも一部は、ストレージサービスの1つまたは複数を介して取得され得る、仮想化コンピューティングサービスに関連するセキュリティ鍵は、HSMサービスに格納され得るなどである。
図2は、少なくとも一部の実施形態による、仮想化ホストの例示的なコンポーネントを示す。示すように、仮想化ホスト202は、プライマリ物理プロセッサセット204、メインメモリ(例えば、ランダムアクセスメモリすなわちRAMの1つまたは複数のモジュール)208、部分的にオフロードされた仮想化マネージャ(PVM)270及びGVM250A〜250Cなどのゼロ以上のゲスト仮想マシンGVM250を備え得る。(仮想化ホスト202はまた、混乱を避けるために図2に示さないが、例えば様々な永続ストレージデバイスといったいくつかの他のコンポーネントも備え得る。)プライマリ物理プロセッサセット204は、描かれた実施形態では、pCPU205A〜205Cを含むいくつかの物理CPU(pCPU)を備え得る。vCPUまたは仮想CPUと呼ばれるpCPUの仮想化バージョンは、GVMのライフタイム中に、PVM270によって個々のGVMに割り当てられ得る。各GVM250は、動作システムのそれぞれのインスタンス(例えば、オペレーティングシステム252A〜252C)、及び、仮想化コンピューティングサービスのクライアントに代わって動作しているアプリケーションのセット(例えば254A〜254C)を備え得る。
図3は、少なくとも一部の実施形態による、ホストにおける仮想化マネージャコンポーネントのサブセットに対するものであり得るオフロードカードの例示的なコンポーネントを示す。示すように、オフロードカード302は、オフローディングプロセッサ317A及び317B(上述の仮想化ホストのプライマリpCPUとは区別されるような)のそれぞれのセットを有する一対のシステムオンチップ(SOC)315及び316を備え得る。描かれた実施形態では、SOCの一方(例えば315)は仮想化コントローラのために用いられ得、他方はネットワーク処理オフローダのために用いられ得る。セキュアなブートROM325は、以下にさらなる詳細を論じるように、仮想化コントローラによる多段階ブート動作の初期段階に対して用いられ得る。オフロードカード302はまた、ブート手順中に及び/またはブート後の状態検証で拡張的にやはり用いられ得るセキュリティモジュール(トラステッドプラットフォームモジュール(TPM)など)330も含み得、TPMの例示的なサブコンポーネントは図4に示される。
図5は、少なくとも一部の実施形態による、仮想化マネージャに対して用いられ得る例示的な多段階ブート手順の態様を示す。図5の左側に、様々な段階の概略が順番に示され、右側に、段階のうちいくつかにおいて用いられるプライマリセキュリティ技術が示される。多段階ブート手順は、少なくとも一部の実施形態では、仮想化ホストに電源が入ると開始し得る。初期のセキュアブート段階501では、1つまたは複数のファームウェアプログラムが読み込まれ(例えば、オフロードカードのSPIフラッシュストレージから)、オフローディングプロセッサまたはプロセッサ(複数)で(例えば、仮想化コントローラが動作予定のオフロードカードで)実行され得る。この初期の(そして通常非常に短い)段階において、ファームウェアの署名は、ハードウェアに(例えば、TPMなどのセキュリティモジュール内に組み込まれてもよく、組み込まれなくてもよい、オフロードカードの耐タンパー性のまたはタンパープルーフの格納場所に)焼かれた公開鍵を用いて検証され得る。要素504に示すように、公開鍵が属する鍵ペアの対応する秘密鍵は、少なくとも一部の実施形態では、ハードウェアセキュリティモジュール機器に格納され得る。描かれた実施形態では、段階501で用いられるファームウェアは、通常、段階が完了した後で再使用される必要はなくてもよい。実際、長時間動作するであろう、または再使用されるであろうファームウェア(例えば、ブート手順の後半及び/またはブート後に、PCI−E構成空間エミュレーションのために用いられるコードなどの)の導入は、ブート手順の第2の段階の開始を意味し得る。段階501で用いられるファームウェアは、描かれた実施形態では、仮想化ホストの有用なライフタイム中に変更されないままであることが見込まれ得、そのことは、ハードウェアに焼かれた鍵がその段階に対して適切なセキュリティ手段であり得ることの理由の1つである。逆に、段階501に続く段階で用いられるファームウェアまたはソフトウェアは、経時的に修正され得る(例えば、機能を拡張するために、またはバグを取り除くために)。
図6は、少なくとも一部の実施形態による、仮想化マネージャに関連する実行可能プログラムに対して用いられるストレージデバイスのセキュリティを高めるために行われ得る動作の態様を示す流れ図である。そうしたプログラムは、とりわけ、仮想化コントローラの本格的なバージョン(上記でVnewと称される)、ハイパーバイザのバージョン及び/またはネットワーク処理オフローダのバージョンを含み得る。図6に描かれた実施形態においてセキュリティモジュールとしてTPMが用いられるが、他のタイプのセキュリティモジュールが様々な実施形態で用いられ得る。要素601に示すように、仮想化ホストの初めてのブート(例えば、仮想化ホストが、製造及びテスト後にデータセンターにインストールされた後にブートされる全く初めての)が開始され得る。図5に示す最初のいくつかのブート段階は、Vminが起動するときまでに(起動したときを含む)行われ得る(例えば、焼かれた鍵を用いて安全性が保証される第1のブート段階、及び測定ブート段階)(要素604)。
各仮想化ホストは、そのライフタイム中に、仮想化コンピューティングサービス自体を含む1つまたは複数のサービスの制御プレーンエンティティなどの、プロバイダネットワークの様々な他のコンポーネントと安全に通信しなくてはならない場合がある。そうするために、少なくとも一部の実施形態では、ホストで動作中の仮想化マネージャは、ホストを、公開鍵インフラストラクチャの、または何らかの他の同様なセキュリティインフラストラクチャのメンバーとして、仮想化コンピューティングサービスに関連するホスト識別管理サービスとのネットワーク相互作用を介して、登録または記録することが必要とされ得る。そうしたホスト識別管理サービスは、一部の実施形態では、仮想化コンピューティングサービス内のリソースを用いて実装され得(例えば、図1に示すホスト識別マネージャ172の1つまたは複数を用いて)、他の実施形態では、ホスト識別管理サービスは、仮想化コンピューティングサービスの外部にあってもよい。一般に言って、様々な実施形態では、ホスト識別管理サービスは、仮想化ホストをセキュリティインフラストラクチャに記録/登録すること、もたらされた証明書を必要に応じて新しくし交代させること、証明書失効リストを管理すること、及び/または個々の仮想化ホスト上の各キーストアの内容を保つことに関与し得る。
図8は、少なくとも一部の実施形態による、仮想化ホストのコンポーネントに関連する異なる信頼レベルの例を示す。多段階ブートプロセス、ライブアップデート用の仮想化マネージャコンポーネントの新しいバージョンのための暗号化されたストレージデバイスの使用、ホスト識別管理サービスとの相互作用、及びハイパーバイザの関与の最小化を含む上述の様々な技術の結果、仮想化ホストに存在するセキュリティが破られていることの見逃しの危険性は最小化され得る。図8において矢印885で示すように、ストリップドダウンオポチュニスティックハイパーバイザ820、ネットワーク処理オフローダ816及びゲスト仮想マシン850を含む、仮想化ホストで動作するソフトウェア/ファームウェアコンポーネント802の大部分は、セキュリティの観点から信頼できないものと見なされ得る。それらのコンポーネントのそれぞれに向けられるセキュリティ攻撃、またはそれらのコンポーネントのそれぞれにもたらされるバグは、仮想化コンピューティングサービスのセキュリティ依存の部分との相互作用の多くが仮想化コントローラによって行われ得るという理由で、影響は局在する傾向があり、広範囲の停電を生じさせない可能性がある。ハイパーバイザによって従来処理される機能性の多くがオフロードされているので、ハイパーバイザのセキュリティが破られる機会は低減され得、ハイパーバイザ自体に向けられたセキュリティ攻撃の成功の影響は最小化され得る。
図9は、少なくとも一部の実施形態による、ゲスト仮想マシンを起動するために仮想コンピューティングサービスのコンポーネントの様々な層の間で必要とされ得る相互作用の例を示す。サービスのクライアント910は、GVM(メモリサイズ、処理能力レベル、オペレーティングシステムバージョンなどといったGVMの所望の特徴が要求に記されている)をインスタンス作成または起動する要求を、サービスのプログラマチックインターフェース915を用いて(例えば、セキュアなハイパーテキスト転送プロトコルベースのウェブサービスインターフェースを用いて)送信し得る。クライアントの要求は、制御プレーンコンポーネント960で受信され、選択された仮想化ホストに送信するために内部形式に変換され得る。特定のホストが、例えば制御プレーンの配置マネージャによって、所望のGVMの特徴、ホストにおける利用可能なリソース容量などに基づいて選択され得る。一部の実施形態では、仮想化ホストのオフロードカードで動作している仮想化コントローラによって、REST(Representational State Transfer)アプリケーションプログラミングインターフェースがサポートされ得る。制御プレーンコンポーネントは、仮想化コントローラのプログラマチックインターフェース918を用いて、GVMのインスタンス作成の要求の内部バージョンを仮想化コントローラ965に送信し得る。
上述したブートに関する動作及びセキュリティに関する動作に加え、少なくとも一部の実施形態では、仮想化ホストにおけるメモリ割当てタスクの大きなサブセットが、オフロードされた仮想化マネージャコンポーネントで行われ得る。特に、少なくとも一部の実施形態では、オポチュニスティックハイパーバイザが仮想化ホストのメインメモリの相対的に小さい部分を管理し得る一方、メモリの残りの部分に関する割当て決定は、仮想化コントローラまたは別のオフロードされたメモリマネージャによってなされ得る。この手法は、ハイパーバイザによってなされなければならない作業の量をさらに減らし、それによって、pCPUサイクルのうちより多くをゲスト仮想マシンによって利用可能にするという利益を有し得る。加えて、以下に記述するように、この手法はまた、ハイパーバイザのライブアップデートが行われることを可能にし得、その間、動作中のゲスト仮想マシンはリブートされる必要がなくてもよい。
先に記述したように、仮想化マネージャは、様々な実施形態では、そうでなければゲスト仮想マシンに対して用いることができるホストリソース(例えば、物理CPU及び物理メモリ)の消費を最小化するように設計され得る。一部の実施形態では、この最小化の一態様は、GVMによって物理CPUが自発的に放棄されるまで特定の仮想化管理タスクを先送りし、その後、物理CPUが利用可能であることをGVMが見込まない期間にタスクを行う機会を利用するハイパーバイザを備え得る。それを行うために、様々な実施形態では、OVMCまたは仮想化コンピューティングサービスの制御プレーンによって発行されるコマンド/要求に向けた非同期的なアプローチが取られ得る。さらに、デフォルトで、ハイパーバイザのサブコンポーネントの一部または全ては、休止状態または受動状態を保ち得、ホストリソースを利用する機会が有効になったとき、及び/または、他のサブコンポーネントからのメッセージが受信されたとき、受動状態をイクジットする。このオポチュニスティックアプローチによって、先に記述したように、GVMで実行されているアプリケーション動作のパフォーマンスにおける変動すなわちジッターの低減が支援され得る。
仮想化管理処理作業負荷の多くを、仮想化ホストのプライマリCPU及びメモリから離してオフロードする、かつ、セキュリティ機能が高められた多段階仮想化マネージャブートプロセスを実装する上述の技術は、種々の環境において有用であり得る。プロバイダネットワークで実装される多くの大規模な仮想化コンピューティングサービスでは、仮想化管理に関連するオーバーヘッドは、かなりの事業コストを意味し得る。サービス顧客の仮想マシンに割り当てることができないCPUサイクル及びメモリ空間によって、プロバイダネットワーク運用者において投資へのリターンが低くなる結果となり得る。さらに、少なくとも特定のアプリケーションに対して、仮想化管理コンポーネントが顧客アプリケーションと干渉する程度は、タイムクリティカルなアプリケーションの結果に影響を与え得、したがって、顧客満足に影響を与え得る。本明細書中に記載するオフローディング技術は、仮想化管理に関連するリソース(例えばCPU及びメモリ)のフットプリントを著しく低減させ得、アプリケーションのパフォーマンスの変動を低減させ得る。サービス顧客のセキュリティ及び分離要件も、仮想化管理の多くが、オペレーティングシステムの別の管理インスタンス及び本格的なハイパーバイザを用いることによるのではなくオフロードカードから処理されるときに、より容易に満たされ得る。
1.方法であって、
仮想化ホストの第1のオフロードカードの1つまたは複数のコンポーネントにおいて、
前記仮想化ホストの仮想化マネージャの多段階ブート動作の第1の段階を開始することであって、前記第1の段階は、第1の鍵ペアを用いて少なくとも1つのファームウェアプログラムを認証することを備え、前記第1の鍵ペアの第1の鍵は、前記第1のオフロードカードの耐タンパー部に格納される、前記開始すること、
前記第1の段階の完了が成功したという判定に応じて、前記多段階ブート動作の第2の段階を開始することであって、前記第2の段階は、(a)セキュリティモジュールを用いて1つまたは複数のファームウェアプログラムを測定することと、(b)前記第1のオフロードカードにおいて仮想化コーディネータの第1のバージョンを起動することとを備える、前記開始すること、
仮想化コーディネータの前記第1のバージョンによって前記セキュリティモジュールから取得された特定の鍵を利用して、ストレージデバイスから前記仮想化コーディネータの異なるバージョンを取得すること、
前記仮想化コーディネータの前記異なるバージョンを前記第1のオフロードカードにおいて起動すること、及び、
前記第1のオフロードカードにインストールされていないプロセッサにおいて動作する少なくとも1つのコンポーネントを含む、前記仮想化マネージャの1つまたは複数の他のコンポーネントを初期化して前記多段階ブート動作を完了することを行うことと、
前記多段階ブート動作の完了が成功した後で、プロバイダネットワークの仮想化コンピューティングサービスの制御プレーンコンポーネントからのコマンドに応じて、前記仮想化マネージャによって、前記仮想化ホストでゲスト仮想マシンをインスタンス作成することとを含む、前記方法。
前記識別サービスからの要求に応じて、前記セキュリティモジュールから前記第1のオフロードカードの前記1つまたは複数のコンポーネントによって、(a)アテステーション識別鍵と(b)1つまたは複数のプラットフォーム構成レジスタとに少なくとも部分的に基づいて署名済みペイロードを取得することと、
前記署名済みペイロードを前記識別サービスに提供して、前記仮想化コンピューティングサービスの公開鍵インフラストラクチャにおける前記仮想化ホストの登録を可能にすることとをさらに含む、条項1に記載の方法。
(a)ペリフェラルコンポネントインターコネクト−エクスプレス(PCI−E)バス、(b)QuickPathインターコネクト(QPI)または(c)UltraPathインターコネクト(UPI)の1つまたは複数を介して、前記第1のオフロードカードの前記1つまたは複数のコンポーネントと前記仮想化マネージャの前記1つまたは複数の他のコンポーネントの間で通信することを備える、条項1に記載の方法。
プロバイダネットワークのコンピューティングサービスの仮想化ホストであって、前記仮想化ホストは、第1のオフロードカードを備え、前記第1のオフロードカードは、仮想化マネージャの1つまたは複数のコンポーネントを含む、前記仮想化ホストを備え、
前記1つまたは複数のコンポーネントは、
前記仮想化マネージャの多段階ブート動作の第1の段階を開始し、前記第1の段階は第1の鍵ペアを用いることを備え、前記第1の鍵ペアの特定の鍵は耐タンパー位置に格納され、
前記第1の段階の完了が成功したという判定に応じて、前記多段階ブート動作の第2の段階を開始し、前記第2の段階は(a)セキュリティモジュールを用いて1つまたは複数のファームウェアプログラムを測定することと、(b)前記第1のオフロードカードにおいて仮想化コーディネータの第1のバージョンを起動させることとを備え、
前記仮想化コーディネータの前記第1のバージョンを用いて、前記仮想化コーディネータの異なるバージョンを取得し、
前記仮想化コーディネータの前記異なるバージョンを前記第1のオフロードカードにおいて起動し、
前記第1のオフロードカードにインストールされていないプロセッサにおいて動作する少なくとも1つのコンポーネントを含む、前記仮想化マネージャの1つまたは複数の他のコンポーネントを初期化して前記多段階ブート動作を完了するように構成されている、前記システム。
前記仮想化ホストで動作している特定のプログラムのあるバージョンを認証する要求が前記コンピューティングサービスの制御プレーンコンポーネントによって送信済みであると判定し、
前記要求に対する応答であって、前記セキュリティモジュールから取得されたデータを備える前記応答を生成させるように構成されている、条項6に記載のシステム。
前記仮想化ホストでのゲスト仮想マシンの起動を開始し、
前記仮想化マネージャの特定のコンポーネントの追加のバージョンが利用可能であることを判定し、
前記特定のコンポーネントの前記追加のバージョンへのライブアップデートを開始し、前記ゲスト仮想マシンは前記ライブアップデートの少なくとも一部の間に動作し続けるように構成されている、条項6に記載のシステム。
前記仮想化コーディネータの前記異なるバージョンを取得する前に、前記仮想化コーディネータの更新バージョンに対して指定されたストレージ領域が暗号鍵を用いる安全保証をされていないことを判定し、
前記セキュリティモジュールを用いて、前記ストレージ領域に対する暗号鍵を生成し、
前記暗号鍵を前記セキュリティモジュールにおいてシールさせ、
前記ストレージ領域への1つまたは複数の後続のアクセスに対して前記暗号鍵を利用するように構成されている、条項6に記載のシステム。
プロバイダネットワークの識別サービスとのセキュアな通信セッションを確立し、
前記識別サービスからの要求に応じて、前記セキュリティモジュールから、(a)アテステーション識別鍵と、(b)1つまたは複数のプラットフォーム構成レジスタとに少なくとも部分的に基づいて署名済みペイロードを取得し、
前記署名済みペイロードを前記識別サービスに提供して、前記コンピューティングサービスの公開鍵インフラストラクチャにおける前記仮想化ホストの登録を可能にするように構成されている、条項6に記載のシステム。
仮想化ホストの第1のオフロードカードにおいて、前記仮想化ホストの仮想化マネージャの多段階ブート動作の第1の段階を開始し、前記第1の段階は、第1の鍵ペアを用いることを備え、前記第1の鍵ペアの特定の鍵は、耐タンパー位置に格納され、
前記第1の段階の完了が成功したという判定に応じて、前記多段階ブート動作の第2の段階を開始し、前記第2の段階は、(a)セキュリティモジュールを用いて1つまたは複数のファームウェアプログラムを測定することと、(b)前記仮想化ホストの第1のオフロードカードにおいて仮想化コーディネータの第1のバージョンを起動させることとを備え、
前記仮想化コーディネータの前記第1のバージョンを用いて、前記仮想化コーディネータの異なるバージョンを取得し、
前記第1のオフロードカードにおいて前記仮想化コーディネータの前記異なるバージョンを起動し、
前記第1のオフロードカードにインストールされていないプロセッサにおいて動作する少なくとも1つのコンポーネントを含む、前記仮想化マネージャの1つまたは複数の他のコンポーネントを初期化して前記多段階ブート動作を完了するプログラム命令を格納した非一時的なコンピュータアクセス可能なストレージ媒体。
前記仮想化コーディネータの前記異なるバージョンを取得する前に、前記仮想化コーディネータの更新バージョンに対して指定されたストレージ領域が、暗号鍵を用いて安全保証されていないことを判定し、
前記セキュリティモジュールを用いて、前記ストレージ領域に対する暗号鍵を生成し、
前記暗号鍵を前記セキュリティモジュールにおいてシールさせ、
前記ストレージ領域への1つまたは複数の後続のアクセスにおいて前記暗号鍵を利用する、条項16に記載の非一時的なコンピュータアクセス可能なストレージ媒体。
プロバイダネットワークの識別サービスとのセキュアな通信セッションを確立し、
前記識別サービスからの要求に応じて、前記セキュリティモジュールから、(a)アテステーション識別鍵と、(b)1つまたは複数のプラットフォーム構成レジスタとに少なくとも部分的に基づいて署名済みペイロードを取得し、
前記署名済みペイロードを前記識別サービスに提供して、前記コンピューティングサービスの公開鍵インフラストラクチャに前記仮想化ホストを登録する、条項16に記載の非一時的なコンピュータアクセス可能なストレージ媒体。
少なくとも一部の実施形態では、部分的にオフロードされた仮想化マネージャなどを実装する技術を含む本明細書中に記載した技術の1つまたは複数の一部またはすべてを実装するサーバは、1つまたは複数のコンピュータアクセス可能な媒体を含むまたはそれにアクセスするように構成されている汎用コンピュータシステムを含み得る。図24は、そのような汎用コンピューティングデバイス9000を例示する。例示される実施形態では、コンピューティングデバイス9000は、入力/出力(I/O)インターフェース9030を介して、システムメモリ9020(不揮発性及び揮発性メモリモジュールの両方を含み得る)に連結される、1つまたは複数のプロセッサ9010を含む。コンピューティングデバイス9000は、I/Oインターフェース9030に連結されるネットワークインターフェース9040をさらに含む。
様々な実施形態は、命令の受信、送信、または記憶、及び/またはコンピュータアクセス可能媒体に関する前述の説明に従って実装されたデータをさらに含み得る。一般的に言えば、コンピュータアクセス可能媒体は、磁気または光学媒体、例えば、ディスクまたはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどといった揮発性または不揮発性媒体などの記憶媒体またはメモリ媒体、ならびにネットワーク及び/または無線リンクなどの通信媒体を介して伝送される伝送媒体または電気信号、電磁信号、もしくはデジタル信号などの信号を含み得る。
Claims (15)
- システムであって、
プロバイダネットワークのコンピューティングサービスの仮想化ホストであって、前記仮想化ホストは、第1のオフロードカードを備え、前記第1のオフロードカードは、仮想化マネージャの1つまたは複数のコンポーネントを含む、前記仮想化ホストを備え、
前記1つまたは複数のコンポーネントは、
前記仮想化マネージャの多段階ブート動作の第1の段階を開始し、前記第1の段階は第1の鍵ペアを用いることを備え、前記第1の鍵ペアの特定の鍵は耐タンパー位置に格納され、
前記第1の段階の完了が成功したという判定に応じて、前記多段階ブート動作の第2の段階を開始し、前記第2の段階は(a)セキュリティモジュールを用いて1つまたは複数のファームウェアプログラムを測定することと、(b)前記第1のオフロードカードにおいて仮想化コーディネータの第1のバージョンを起動させることとを備え、
前記仮想化コーディネータの前記第1のバージョンを用いて、前記仮想化コーディネータの異なるバージョンを取得し、
前記仮想化コーディネータの前記異なるバージョンを前記第1のオフロードカードにおいて起動し、
前記第1のオフロードカードにインストールされていないプロセッサで動作する少なくとも1つのコンポーネントを含む、前記仮想化マネージャの1つまたは複数の他のコンポーネントを初期化して前記多段階ブート動作を完了するように構成されている、前記システム。 - 前記1つまたは複数の他のコンポーネントが、前記仮想化ホストの1つまたは複数のCPUで動作するハイパーバイザを備える、請求項1に記載のシステム。
- 前記ハイパーバイザが、前記仮想化ホストのゲスト仮想マシンがCPUの制御を放棄し終わるまで、仮想化動作の1つまたは複数のカテゴリを先送りするように構成された1つまたは複数の休止プロセスを備える、請求項2に記載のシステム。
- 前記第1の鍵ペアの第2の鍵が、前記仮想化ホストの外部のハードウェアセキュリティモジュール機器に格納されている、請求項1に記載のシステム。
- 前記仮想化ホストが、前記プロバイダネットワークの外部のデータセンターに配置されている、請求項1に記載のシステム。
- 前記仮想化マネージャの前記1つまたは複数の他のコンポーネントが、ネットワーク処理動作を行うように構成されたシステムオンチップを備える、請求項1に記載のシステム。
- 前記仮想化マネージャが、
前記仮想化ホストで動作している特定のプログラムのあるバージョンを認証する要求が前記コンピューティングサービスの制御プレーンコンポーネントによって送信済みであると判定し、
前記要求に対する応答であって、前記セキュリティモジュールから取得されたデータを備える前記応答を生成させるように構成されている、請求項1に記載のシステム。 - 前記多段階ブート動作が完了した後で、前記仮想化コーディネータが、
前記仮想化ホストでのゲスト仮想マシンの起動を開始し、
前記仮想化マネージャの特定のコンポーネントの追加のバージョンが利用可能であることを判定し、
前記特定のコンポーネントの前記追加のバージョンへのライブアップデートを開始し、前記ゲスト仮想マシンは前記ライブアップデートの少なくとも一部の間に動作し続けるように構成されている、請求項1に記載のシステム。 - 前記1つまたは複数のコンポーネントが、
前記仮想化コーディネータの前記異なるバージョンを取得する前に、前記仮想化コーディネータの更新バージョンに対して指定されたストレージ領域が暗号鍵を用いて安全保証されていないことを判定し、
前記セキュリティモジュールを用いて、前記ストレージ領域に対する暗号鍵を生成し、
前記暗号鍵を前記セキュリティモジュールにおいてシールさせ、
前記ストレージ領域への1つまたは複数の後続のアクセスにおいて前記暗号鍵を利用するように構成されている、請求項1に記載のシステム。 - 前記1つまたは複数のコンポーネントが、
プロバイダネットワークの識別サービスとのセキュアな通信セッションを確立し、
前記識別サービスからの要求に応じて、前記セキュリティモジュールから、(a)アテステーション識別鍵と、(b)1つまたは複数のプラットフォーム構成レジスタとに少なくとも部分的に基づいて署名済みペイロードを取得し、
前記署名済みペイロードを前記識別サービスに提供して、前記コンピューティングサービスの公開鍵インフラストラクチャにおける前記仮想化ホストの登録を可能にするように構成されている、請求項1に記載のシステム。 - メモリに結合されたプロセッサを含むシステムであって、前記メモリは、1つまたは複数のプロセッサで実行されると、前記システムが、
仮想化ホストの第1のオフロードカードにおいて、前記仮想化ホストの仮想化マネージャの多段階ブート動作の第1の段階を開始し、前記第1の段階は、第1の鍵ペアを用いることを備え、前記第1の鍵ペアの特定の鍵は、耐タンパー位置に格納され、
前記第1の段階の完了が成功したという判定に応じて、前記多段階ブート動作の第2の段階を開始し、前記第2の段階は、(a)セキュリティモジュールを用いて1つまたは複数のファームウェアプログラムを測定することと、(b)前記仮想化ホストの第1のオフロードカードにおいて仮想化コーディネータの第1のバージョンを起動させることとを備え、
前記仮想化コーディネータの前記第1のバージョンを用いて、前記仮想化コーディネータの異なるバージョンを取得し、
前記第1のオフロードカードにおいて前記仮想化コーディネータの前記異なるバージョンを起動し、
前記第1のオフロードカードにインストールされていないプロセッサで動作する少なくとも1つのコンポーネントを含む、前記仮想化マネージャの1つまたは複数の他のコンポーネントを初期化して前記多段階ブート動作を完了する命令を含む、前記システム。 - 前記1つまたは複数の他のコンポーネントが、前記仮想化ホストの1つまたは複数のCPUにおいて動作するハイパーバイザを備える、請求項11に記載のシステム。
- 前記仮想化マネージャの前記1つまたは複数の他のコンポーネントが、ネットワーク処理動作を前記仮想化ホストの1つまたは複数のCPUからオフロードするように構成されたシステムオンチップを備える、請求項11に記載のシステム。
- 前記命令が、前記1つまたは複数のプロセッサで実行されると、
前記仮想化コーディネータの前記異なるバージョンを取得する前に、前記仮想化コーディネータの更新バージョンに対して指定されたストレージ領域は、暗号鍵を用いて安全保証されていないことを判定し、
前記セキュリティモジュールを用いて、前記ストレージ領域に対する暗号鍵を生成し、
前記暗号鍵を前記セキュリティモジュールにおいてシールさせ、
前記ストレージ領域への1つまたは複数の後続のアクセスにおいて前記暗号鍵を利用する、請求項11に記載のシステム。 - 前記命令が、前記1つまたは複数のプロセッサで実行されると、前記システムが、
プロバイダネットワークの識別サービスとのセキュアな通信セッションを確立し、
前記識別サービスからの要求に応じて、前記セキュリティモジュールから、(a)アテステーション識別鍵と、(b)1つまたは複数のプラットフォーム構成レジスタとに少なくとも部分的に基づいて署名済みペイロードを取得し、
前記署名済みペイロードを前記識別サービスに提供して、コンピューティングサービスの公開鍵インフラストラクチャに前記仮想化ホストを登録する、請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/199,479 | 2016-06-30 | ||
US15/199,479 US10318737B2 (en) | 2016-06-30 | 2016-06-30 | Secure booting of virtualization managers |
PCT/US2017/040076 WO2018005850A1 (en) | 2016-06-30 | 2017-06-29 | Secure booting of virtualization managers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525313A true JP2019525313A (ja) | 2019-09-05 |
JP6728409B2 JP6728409B2 (ja) | 2020-07-22 |
Family
ID=59315767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018568957A Active JP6728409B2 (ja) | 2016-06-30 | 2017-06-29 | 仮想化マネージャのセキュアなブート処理 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10318737B2 (ja) |
EP (1) | EP3479223B1 (ja) |
JP (1) | JP6728409B2 (ja) |
CN (1) | CN109564524B (ja) |
AU (1) | AU2017290741B2 (ja) |
WO (1) | WO2018005850A1 (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US10078754B1 (en) * | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
US10225137B2 (en) | 2014-09-30 | 2019-03-05 | Nicira, Inc. | Service node selection by an inline service switch |
US9935827B2 (en) | 2014-09-30 | 2018-04-03 | Nicira, Inc. | Method and apparatus for distributing load among a plurality of service nodes |
US10609091B2 (en) * | 2015-04-03 | 2020-03-31 | Nicira, Inc. | Method, apparatus, and system for implementing a content switch |
IL238690B (en) | 2015-05-07 | 2019-07-31 | Mellanox Technologies Ltd | Network-based computational accelerator |
US10318737B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
US10917324B2 (en) * | 2016-09-28 | 2021-02-09 | Amazon Technologies, Inc. | Network health data aggregation service |
US10862777B2 (en) | 2016-09-28 | 2020-12-08 | Amazon Technologies, Inc. | Visualization of network health information |
US10911263B2 (en) | 2016-09-28 | 2021-02-02 | Amazon Technologies, Inc. | Programmatic interfaces for network health information |
US10621351B2 (en) * | 2016-11-01 | 2020-04-14 | Raptor Engineering, LLC. | Systems and methods for tamper-resistant verification of firmware with a trusted platform module |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10114759B2 (en) * | 2016-12-06 | 2018-10-30 | Vmware, Inc. | Trapless shadow page tables |
US10404456B2 (en) * | 2016-12-29 | 2019-09-03 | Sprint Communications Company L.P. | Network function virtualization (NFV) hardware trusted hosted MANO |
US10866824B2 (en) | 2017-01-13 | 2020-12-15 | Citrix Systems, Inc. | Continuous uptime of guest virtual machines during upgrade of a virtualization host device |
US10564995B2 (en) | 2017-06-07 | 2020-02-18 | Red Hat, Inc. | Dynamic control of halt polling based on receiving a monitoring instruction executed by a guest |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
US10909248B2 (en) * | 2017-06-29 | 2021-02-02 | Microsoft Technology Licensing, Llc | Executing encrypted boot loaders |
US10382350B2 (en) * | 2017-09-12 | 2019-08-13 | Mellanox Technologies, Ltd. | Maintaining packet order in offload of packet processing functions |
US11502948B2 (en) | 2017-10-16 | 2022-11-15 | Mellanox Technologies, Ltd. | Computational accelerator for storage operations |
US11005771B2 (en) | 2017-10-16 | 2021-05-11 | Mellanox Technologies, Ltd. | Computational accelerator for packet payload operations |
US10797966B2 (en) | 2017-10-29 | 2020-10-06 | Nicira, Inc. | Service operation chaining |
US10841243B2 (en) | 2017-11-08 | 2020-11-17 | Mellanox Technologies, Ltd. | NIC with programmable pipeline |
US10708240B2 (en) | 2017-12-14 | 2020-07-07 | Mellanox Technologies, Ltd. | Offloading communication security operations to a network interface controller |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
US10726132B2 (en) | 2018-03-08 | 2020-07-28 | Hewlett Packard Enterprise Development Lp | Enclave launch and authentication |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
US11750654B2 (en) * | 2018-04-25 | 2023-09-05 | Dell Products, L.P. | Integrity assurance of a secured virtual environment |
US11218364B2 (en) | 2018-06-25 | 2022-01-04 | Amazon Technologies, Inc. | Network-accessible computing service for micro virtual machines |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
US10833949B2 (en) | 2018-11-20 | 2020-11-10 | Amazon Technologies, Inc | Extension resource groups of provider network services |
US10824469B2 (en) | 2018-11-28 | 2020-11-03 | Mellanox Technologies, Ltd. | Reordering avoidance for flows during transition between slow-path handling and fast-path handling |
US10963282B2 (en) | 2018-12-11 | 2021-03-30 | Amazon Technologies, Inc. | Computing service with configurable virtualization control levels and accelerated launches |
US10929171B2 (en) | 2019-02-22 | 2021-02-23 | Vmware, Inc. | Distributed forwarding for performing service chain operations |
US11805109B1 (en) * | 2019-02-25 | 2023-10-31 | Amazon Technologies, Inc. | Data transfer encryption offloading using session pairs |
US11184439B2 (en) | 2019-04-01 | 2021-11-23 | Mellanox Technologies, Ltd. | Communication with accelerator via RDMA-based network adapter |
US11354415B2 (en) * | 2019-06-29 | 2022-06-07 | Intel Corporation | Warm boot attack mitigations for non-volatile memory modules |
US11243589B1 (en) | 2019-09-24 | 2022-02-08 | Amazon Technologies, Inc. | Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service |
US11853771B1 (en) | 2019-09-24 | 2023-12-26 | Amazon Technologies, Inc. | Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service |
US11113046B1 (en) | 2019-09-24 | 2021-09-07 | Amazon Technologies, Inc. | Integration and remote control of a pre-assembled computer system into a server for a virtualization service |
US11064017B2 (en) | 2019-09-24 | 2021-07-13 | Amazon Technologies, Inc. | Peripheral device enabling virtualized computing service extensions |
US11520530B2 (en) * | 2019-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Peripheral device for configuring compute instances at client-selected servers |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
CN110955442B (zh) * | 2019-11-11 | 2023-03-07 | 郑州信大先进技术研究院 | 一种适用于PCI-E密码卡的Bootloader |
KR20210087628A (ko) * | 2020-01-03 | 2021-07-13 | 삼성전자주식회사 | 네트워크 기반 스토리지 장치의 구동 방법 및 이를 이용한 스토리지 시스템의 구동 방법 |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
KR20210097379A (ko) * | 2020-01-30 | 2021-08-09 | 삼성전자주식회사 | 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법 |
US11569997B1 (en) | 2020-03-09 | 2023-01-31 | Amazon Technologies, Inc. | Security mechanisms for data plane extensions of provider network services |
US11451643B2 (en) * | 2020-03-30 | 2022-09-20 | Amazon Technologies, Inc. | Managed traffic processing for applications with multiple constituent services |
US11743172B2 (en) | 2020-04-06 | 2023-08-29 | Vmware, Inc. | Using multiple transport mechanisms to provide services at the edge of a network |
IL276538B2 (en) | 2020-08-05 | 2023-08-01 | Mellanox Technologies Ltd | A cryptographic device for data communication |
CN114095153A (zh) | 2020-08-05 | 2022-02-25 | 迈络思科技有限公司 | 密码数据通信装置 |
WO2022052898A1 (zh) * | 2020-09-08 | 2022-03-17 | 华为云计算技术有限公司 | 一种计算机系统、容器管理方法及装置 |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
CN114691286A (zh) * | 2020-12-29 | 2022-07-01 | 华为云计算技术有限公司 | 服务器系统、虚拟机创建方法及装置 |
US11934333B2 (en) | 2021-03-25 | 2024-03-19 | Mellanox Technologies, Ltd. | Storage protocol emulation in a peripheral device |
US11934658B2 (en) | 2021-03-25 | 2024-03-19 | Mellanox Technologies, Ltd. | Enhanced storage protocol emulation in a peripheral device |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US20050251806A1 (en) | 2004-05-10 | 2005-11-10 | Auslander Marc A | Enhancement of real-time operating system functionality using a hypervisor |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7685635B2 (en) | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US8032899B2 (en) | 2006-10-26 | 2011-10-04 | International Business Machines Corporation | Providing policy-based operating system services in a hypervisor on a computing system |
US7996836B1 (en) | 2006-12-29 | 2011-08-09 | Symantec Corporation | Using a hypervisor to provide computer security |
US20080244553A1 (en) | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US8127292B1 (en) | 2007-06-22 | 2012-02-28 | Parallels Holdings, Ltd. | Virtualization system with hypervisor embedded in bios or using extensible firmware interface |
US8201161B2 (en) | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US8514868B2 (en) | 2008-06-19 | 2013-08-20 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US8239557B2 (en) | 2008-06-25 | 2012-08-07 | Red Hat, Inc. | Virtualization management using a centralized server |
US9733959B2 (en) | 2008-09-15 | 2017-08-15 | Vmware, Inc. | Policy-based hypervisor configuration management |
US8205197B2 (en) * | 2008-11-12 | 2012-06-19 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for granting hypervisor privileges |
JP4961459B2 (ja) * | 2009-06-26 | 2012-06-27 | 株式会社日立製作所 | 仮想計算機システムおよび仮想計算機システムにおける制御方法 |
CN101599025B (zh) * | 2009-07-07 | 2012-07-18 | 武汉大学 | 可信密码模块安全虚拟化方法 |
US8370614B2 (en) * | 2009-10-29 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Booting a computer device |
US8244956B2 (en) | 2009-11-30 | 2012-08-14 | Red Hat Israel, Ltd. | Mechanism for automatic adjustment of virtual machine storage |
US8433802B2 (en) | 2010-01-26 | 2013-04-30 | International Business Machines Corporation | System and method for fair and economical resource partitioning using virtual hypervisor |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US9229752B2 (en) * | 2013-03-12 | 2016-01-05 | International Business Machines Corporation | Systems and methods to offload hardware support using a hypervisor subpartition |
US9323552B1 (en) | 2013-03-14 | 2016-04-26 | Amazon Technologies, Inc. | Secure virtual machine memory allocation management via dedicated memory pools |
US9268549B2 (en) * | 2013-03-27 | 2016-02-23 | Vmware, Inc. | Methods and apparatus to convert a machine to a virtual machine |
US9361145B1 (en) | 2014-06-27 | 2016-06-07 | Amazon Technologies, Inc. | Virtual machine state replication using DMA write records |
US9535846B2 (en) | 2014-07-28 | 2017-01-03 | International Business Machines Corporation | Using a decrementer interrupt to start long-running hardware operations before the end of a shared processor dispatch cycle |
US9529633B2 (en) | 2014-09-11 | 2016-12-27 | Amazon Technologies, Inc. | Variable timeslices for processing latency-dependent workloads |
US9886297B2 (en) | 2014-12-11 | 2018-02-06 | Amazon Technologies, Inc. | Systems and methods for loading a virtual machine monitor during a boot process |
US10068092B2 (en) * | 2015-01-21 | 2018-09-04 | Microsoft Technology Licensing, Llc | Upgrading a secure boot policy on a virtual machine |
US9667414B1 (en) * | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Validating using an offload device security component |
US10318737B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
-
2016
- 2016-06-30 US US15/199,479 patent/US10318737B2/en active Active
-
2017
- 2017-06-29 CN CN201780047337.XA patent/CN109564524B/zh active Active
- 2017-06-29 JP JP2018568957A patent/JP6728409B2/ja active Active
- 2017-06-29 WO PCT/US2017/040076 patent/WO2018005850A1/en unknown
- 2017-06-29 EP EP17738010.2A patent/EP3479223B1/en active Active
- 2017-06-29 AU AU2017290741A patent/AU2017290741B2/en active Active
-
2019
- 2019-06-07 US US16/435,391 patent/US11023589B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP6728409B2 (ja) | 2020-07-22 |
US10318737B2 (en) | 2019-06-11 |
US20190311128A1 (en) | 2019-10-10 |
CN109564524A (zh) | 2019-04-02 |
AU2017290741B2 (en) | 2019-10-31 |
CN109564524B (zh) | 2023-10-27 |
EP3479223A1 (en) | 2019-05-08 |
AU2017290741A1 (en) | 2019-01-17 |
WO2018005850A1 (en) | 2018-01-04 |
EP3479223B1 (en) | 2021-08-18 |
US11023589B2 (en) | 2021-06-01 |
US20180004954A1 (en) | 2018-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6728409B2 (ja) | 仮想化マネージャのセキュアなブート処理 | |
JP7007425B2 (ja) | 部分的にオフロードされた仮想化マネージャにおけるメモリ割当て技術 | |
JP6845264B2 (ja) | オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減 | |
US9781117B2 (en) | Multinode hubs for trusted computing | |
CN116069584A (zh) | 将监控服务扩展到可信云运营商域中 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6728409 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |