JP4964220B2 - バーチャルマシーンフェイルオーバにおけるセキュリティレベルの実現 - Google Patents

バーチャルマシーンフェイルオーバにおけるセキュリティレベルの実現 Download PDF

Info

Publication number
JP4964220B2
JP4964220B2 JP2008331288A JP2008331288A JP4964220B2 JP 4964220 B2 JP4964220 B2 JP 4964220B2 JP 2008331288 A JP2008331288 A JP 2008331288A JP 2008331288 A JP2008331288 A JP 2008331288A JP 4964220 B2 JP4964220 B2 JP 4964220B2
Authority
JP
Japan
Prior art keywords
computing device
security
virtual machine
security rating
failover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008331288A
Other languages
English (en)
Other versions
JP2009163736A (ja
Inventor
モーガン デニス
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2009163736A publication Critical patent/JP2009163736A/ja
Application granted granted Critical
Publication of JP4964220B2 publication Critical patent/JP4964220B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Hardware Redundancy (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

本発明の実施例は、コンピュータサイエンスの分野に関し、特にバーチャルマシーンフェイルオーバ期間中のセキュリティレーティングの割当て及び最小セキュリティ要求の実現に関する。
バーチャル化されたコンピュータシステムは、同一の計算装置又は別のフェイルオーバ計算装置上でフェイルオーババーチャルマシーンをインスタンス化することによって、1つの計算装置上でバーチャルマシーンの故障から復元することができる。しかしながら、フェイルオーバ計算装置がバーチャルマシーンのファンクション及びデータに適したセキュリティレベルを有している保証は現在ない。例えば、ドメインコントローラは、典型的には、高いセキュリティレベルを要求する。相対的に低いセキュリティレベルによるフェイルオーバ計算装置上でのドメインコントローラバーチャルマシーンのインスタンス化は、潜在的には重要なデータ及びファンクションをリスクにさらすかもしれない。例えば、潜在的な侵入者は、コンピュータシステムが格納されているデータを保護するセキュリティ制御が少ない他のシステムにフェイルオーバされることを所望する機密情報を含むDoS(Denial−of−Service)攻撃をバーチャル化されたコンピュータシステムに対して行うかもしれない。1つの既知の手段は、計算装置のセキュリティ特性に基づき計算装置をフェイルオーバグループに手動により置くことである。
本発明の課題は、上記問題点に鑑み、バーチャルマシーンフェイルオーバ期間中にセキュリティレーティングを割当て、最小セキュリティ要求を実現する方法、装置及びシステムを提供することである。
上記課題を解決するため、本発明の一特徴は、フェイルオーバ計算装置によって、別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、前記フェイルオーバ計算装置によって、前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、前記フェイルオーバ計算装置によって、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップとを有する方法に関する。
本発明の他の特徴は、記憶媒体と、前記記憶媒体に格納される複数のプログラミング命令とを有する製造物であって、前記複数のプログラミング命令は、フェイルオーバ計算装置が、別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップとを実行することを可能にするよう前記フェイルオーバ計算装置をプログラムするよう構成される製造物に関する。
本発明の他の特徴は、プロセッサと、前記プロセッサに接続され、セキュリティマネージャを格納するよう構成されるディスク記憶装置と、別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップとを実行するよう前記プロセッサにより制御されるよう構成されるセキュリティマネージャとを有するサーバシステムに関する。
本発明によると、バーチャルマシーンフェイルオーバ期間中にセキュリティレーティングを割当て、最小セキュリティ要求を実現する方法、装置及びシステムを提供することが可能となる。
以下の詳細な説明では、説明の一部を構成し、本発明が実現される例示的な実施例が図示される添付した図面が参照される。他の実施例が利用可能であり、本発明の範囲から逸脱することなく、構成的又は論理的な変更が可能であることが理解されるべきである。このため、以下の詳細な説明は、限定的な意味で捉えられるべきでなく、本発明による実施例の範囲は添付した請求項及びその均等により規定される。
各種処理は、本発明の実施例を理解するのに役立つ方法により複数の個別の処理として説明されるかもしれないが、説明の順序は、これらの処理は順序に依存していると意味するよう解釈されるべきでない。また、各実施例は、説明されるものより少ない処理しか有していないかもしれない。複数の個別の処理の説明は、すべての処理が必要であることを意味すると解釈されるべきでない。
ここでの説明は、アップ/ダウン、バック/フロント及びトップ/ボトムなどの観点ベースの説明を使用するかもしれない。このような説明は、議論を容易にするためだけに用いられ、本発明の実施例の適用を制限することを意味するものでない。
“接続”及び“結合”という用語は、これらの派生語と共に利用されるかもしれない。これらの用語は互いに同義語として使用されていないと理解されるべきである。特定の実施例では、“結合”とは、2以上の要素が互いに直接的な物理的又は電気的接触状態にあることを示すのに使用されるかもしれない。“接続”とは、2以上の要素が直接的な物理的又は電気的接触状態にあることを意味するかもしれない。しかしながら、“接続”はさらに、2以上の要素が互いに直接的な接触状態にはないが、依然として互いに協調又はやりとりすることを意味するかもしれない。
説明のため、“A/B”という形式のフレーズは、A又はBを意味する。“A及び/又はB”という形式のフレーズは、“(A)、(B)又は(A及びB)”を意味する。“A、B及びCの少なくとも1つ”という形式のフレーズは、“(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A,B及びC)”を意味する。“(A)B”という形式のフレーズは、“(B)又は(AB)”、すなわち、Aが任意的要素であることを意味する。
ここでの説明は、“一実施例では”又は“各実施例では”というフレーズを利用し、これらはそれぞれ、同一の又は異なる実施例の1以上を表すかもしれない。さらに、本発明の各実施例に関して使用されるように、“有する”、“含む”などの用語は同義的なものである。
各種実施例は、バーチャルマシーンフェイルオーバ期間中にセキュリティレーティングを割当て、最小セキュリティ要求を実現する方法、装置及びシステムを含む。本発明の各実施例では、計算システムには、開示された装置及び/又はシステムの1以上のコンポーネントが付与され、ここに開示される1以上の方法を実行するのに利用されるかもしれない。
図1は、各種実施例によるセキュリティ管理コンソールと互いに通信するセキュリティマネージャを実行する計算装置の図を示す。プライマリ計算装置101は、セキュリティマネージャ103とバーチャルマシーン105とを有する。各実施例では、セキュリティマネージャ103とバーチャルマシーン105とは、ディスク記憶装置に永久的に格納された、DRAM(Dynamic Random Access Memory)若しくは同様の記憶装置に一時的に格納された、及び/又はプライマリ計算装置101のプロセッサ(CPU)により実行されるソフトウェアアプリケーションとして実現可能である。バーチャルマシーン105は、プライマリ計算装置101で実行されるよう構成されるオペレーティングシステムであるかもしれない。バーチャルマシーン105は、サーバアプリケーション及び/又はクライアントアプリケーションなどの1以上のアプリケーションのランタイム環境を提供するよう構成される。各実施例では、セキュリティマネージャ103は、バーチャルマシーン105から独立して実行するよう構成される。特に、バーチャルマシーン105がオペレーティングシステムである場合、セキュリティマネージャ103は、オペレーティングシステムから独立に実行されるよう構成されるかもしれない。
フェイルオーバ計算装置111は、各実施例では、セキュリティマネージャ113とバーチャルマシーン115とを有する。各種実施例では、セキュリティマネージャ103は、セキュリティマネージャ113と同一又は異なるかもしれない。各種実施例では、バーチャルマシーン105は、バーチャルマシーン115と同一又は異なるかもしれない。各実施例では、セキュリティマネージャ113は、セキュリティマネージャ103からの要求に応答して、バーチャルマシーン115をインスタンス化するよう構成される。各実施例では、バーチャルマシーン115は、バーチャルマシーン105のファンクションの一部又はすべてを実行するよう構成される。プライマリ計算装置101とフェイルオーバ計算装置111は、理解を容易にするのみのためラベル付けされる。各実施例では、プライマリ計算装置101は、フェイルオーバ装置111のフェイルオーバ装置として機能するか、その反対であるかもしれない。これらのラベルは、限定的な意味で解釈されるべきでない。
セキュリティ管理コンソール121は、独立した計算装置であってもよく、セキュリティレーティングモジュール123を有しているかもしれない。プライマリ計算装置101、フェイルオーバ計算装置111及びセキュリティ管理コンソール121はそれぞれ、各種ネットワークインタフェースコンポーネント(図示せず)の何れかを介しネットワークインフラストラクチャ131に接続されるかもしれない。ネットワークインフラストラクチャ131は、無線及び/又は有線セグメントの1以上を含むかもしれない。また、各実施例では、プライマリ計算装置101、フェイルオーバ計算装置111及びセキュリティ管理コンソール121はそれぞれ、異なる地理的位置にあるかもしれない。各実施例では、このような装置の2以上が同じ地理的位置にあるかもしれない。各実施例は、何れか特定の地理的又はネットワークインフラストラクチャトポロジーに限定されるものでない。各実施例では、セキュリティ管理コンソール121はまた、セキュリティマネージャ及び/又はバーチャルマシーンを有するかもしれない。
各実施例では、セキュリティマネージャ103及び113は、セキュリティレーティングモジュール123から、プライマリ計算装置101とフェイルオーバ計算装置111のセキュリティレーティングをそれぞれ要求するよう構成される。各実施例では、これらの要求は、計算装置の電源オンにより行われるかもしれない。各実施例では、これらの要求は、例えば、24時間後と又は他の間隔などの所定の間隔により送信されるかもしれない。各実施例では、これらの要求は、計算装置に関するセキュリティ特性情報を含む。このような情報は、例えば、計算装置の物理的位置、計算装置のセキュリティ制御(例えば、当該装置を保護する内部及び/又は外部ファイアウォール及び物理的制御など)、計算装置のファンクション、計算装置に格納されるデータの重要性、ハードウェア冗長性及び他の情報などを含むかもしれない。各実施例では、この情報の一部又はすべてが計算装置のインストールにより手動により入力されるかもしれない。各実施例では、この情報の一部又はすべてが自動的に生成されるかもしれない。
当該要求に応答して、セキュリティレーティングモジュール123は、受信した情報及び/又は他の基準に基づき計算装置にセキュリティレーティングを割り当てるよう構成される。各実施例では、セキュリティ管理コンソールは、例えば、計算装置の物理的位置、計算装置のセキュリティ制御(例えば、当該装置を保護する内部及び/又は外部ファイアウォール及び物理的制御など)、計算装置のファンクション、計算装置に格納されるデータの重要性、ハードウェア冗長性及び他の情報など、計算装置に関する格納されているセキュリティ特性情報を含むかもしれない。各実施例では、セキュリティ管理コンソール121は、受信した情報と共に又は単独でこのような格納されている情報に基づきセキュリティレーティングを決定するよう構成される。割り当てられたセキュリティレーティングは、セキュリティ管理コンソール121により計算装置に送り返されるかもしれない。
以下でより詳細に説明されるように、プライマリ計算装置101が、オペレーティングシステムのクラッシュ又は他のエラーなど、バーチャルマシーン105の故障を被る場合、セキュリティマネージャ103は、フェイルオーバ計算装置111などの1以上のフェイルオーバ装置のフェイルオーバ装置ネットワークアドレス(又は他の識別子)を要求及び受信するよう構成されるかもしれない。この要求は、各実施例では、信頼された計算装置141に、又は他の実施例では、セキュリティ管理コンソール121に送信されるかもしれない。セキュリティマネージャ103は、故障したバーチャルマシーン105のファンクションを実行するためバーチャルマシーン115をインスタンス化するための要求をフェイルオーバ計算装置111に次に送信するよう構成される。各実施例では、当該要求は、最小のセキュリティレーティングを有するかもしれない。各実施例では、最小のセキュリティレーティングは、プライマリ計算装置103に割り当てられるセキュリティレーティングであるかもしれない。フェイルオーバ計算装置111は、自らの割り当てられたセキュリティレーティングが最小のセキュリティレーティングに一致するか又は超過する場合に限って、バーチャルマシーンをインスタンス化するよう構成されるかもしれない。それが最小のセキュリティレーティングに一致又は超過しない場合、フェイルオーバ計算装置111は、拒絶メッセージをプライマリ計算装置101に送信するよう構成される。この場合、プライマリ計算装置101は、各実施例では、フェイルオーバ要求を第2フェイルオーバ装置に送信するよう構成される。
このように、フェイルオーバセキュリティポリシーが実施されるかもしれない。フェイルオーバ計算装置のセキュリティマネージャに、フェイルオーババーチャルマシーンをインスタンス化する前にそれに割り当てられたセキュリティレーティングをチェックするよう要求することによって、フェイルオーババーチャルマシーンの各インスタンス化のため、最小のセキュリティレベルが提供される。これは、各装置をフェイルオーバグループに手動により置くことより効果的である。装置のセキュリティ特性及び/又は利用性は、経時的に変化するかもしれない。しかしながら、ネットワークマネージャは、これらの変化を認識し、これに応じてフェイルオーバグループを手動により更新することができないかもしれない。また、各実施例では、最小のセキュリティレベルを超過する装置は、フェイルオーババーチャルマシーンをインスタンス化するよう利用されるかもしれず、このため、利用可能なネットワークリソースをより効率的に利用することができる。これを実行することは、手動により入力されたグループでは非現実的であるかもしれない。なぜなら、高いセキュリティの装置により手動によりグループ化された低いセキュリティの装置が(そのため、高いセキュリティの装置が低いセキュリティの装置に対するフェイルオーバとして機能することが可能であるため)、高いセキュリティ装置についてフェイルオーババーチャルマシーンをインスタンス化し、フェイルオーババーチャルマシーンのセキュリティを低下させるのに利用されるかもしれない。さらに、大企業システムでは、手動によるグループ化は大変時間を要するものである。
図2は、各種実施例による最小セキュリティレーティングを受け付け、最小セキュリティレーティングを有するバーチャルマシーンのフェイルオーバインスタンス化を要求する方法を示す。各実施例では、当該プロセスは、図1のプライマリ計算装置101などのプライマリ計算装置がオンされると開始される(201)。電源をオンされると、図1のセキュリティマネージャ103などのセキュリティマネージャが、ブート処理を行う(203)。その後、セキュリティマネージャは、セキュリティ管理コンソールにリクエストを送信することによって、セキュリティレーティングを要求する(205)。リクエストを受信すると、セキュリティ管理コンソールは、プライマリ計算装置のセキュリティ特性情報をチェックする(207)。このような情報は、例えば、プライマリ計算装置の物理的位置、プライマリ計算装置のセキュリティ制御(例えば、当該装置を保護する内部及び/又は外部ファイアウォール及び物理的制御など)、プライマリ計算装置のファンクション、プライマリ計算装置に格納されるデータの重要性、ハードウェア冗長性及び他の情報などを含むかもしれない。各実施例では、情報の一部又はすべてが、セキュリティ管理コンソール又はプライマリ計算装置のデータベースに手動により入力されるかもしれない。他の実施例では、情報の一部又はすべては、自己認証又は他の方法など自動的に決定されるかもしれない。各実施例では、情報の一部又はすべてがプライマリ計算装置にある場合、それは、リクエストの一部として又はリクエストの送信前後に別のメッセージによりセキュリティ管理コンソールに送信されるかもしれない。
次に、セキュリティ管理コンソールは、プライマリ計算装置209にセキュリティレーティングを割り当てる。このようなレーティングは、プライマリ計算装置のセキュリティ特性情報に基づくかもしれない。各種レーティングアルゴリズムが、各種実施例において利用される。また、各種レーティングシステムが各実施例において利用されるかもしれない。例えば、数値(1,2,3,...)、アルファベット(A,B,C,...)、記述(“高”、“中”、“低”など)又は他のレーティングシステムが、各実施例において利用されるかもしれない。各実施例は、レーティングラベル又は用語の何れか1つ又はセットに限定されるものでない。
ここで及び請求項において使用されるように、第1セキュリティレーティングが第2セキュリティレーティングを超過する場合、第1セキュリティレーティングに割り当てられた装置は、第2セキュリティレーティングを有する装置より高い全体的なセキュリティ特性を有すると考えられる。すなわち、例えば、潜在的な侵入者からより良く保護され、より良いデータセーフガードを有し、及び/又はよりセキュアな物理的及び/若しくは論理的制御を有すると決定されるかもしれない。各実施例では、“1”などの小さな値が“2”などのより大きな値よりセキュアなレーティングを示す数値レーティングシステムが利用されるかもしれない。この例では、“1”のセキュリティレーティングは、“2”のセキュリティレーティングを超過する。他の実施例では、その反対となるかもしれない。すなわち、“2”のセキュリティレーティングの装置が“1”のセキュリティレーティングの装置より安全であると考えられる場合、“2”のセキュリティレーティングは“1”のセキュリティレーティングを超過することとなる。
次に、プライマリ計算装置はバーチャルマシーンをブート処理するかもしれない(211)。ある時間後、プライマリ計算装置は、バーチャルマシーンの故障を検出するかもしれない(213)。故障には、オペレーティングシステムのクラッシュ、ハードディスクや他の故障などの物理的な装置の故障、及び/又はバーチャルマシーンの適切な動作を妨げる何れかのランタイムエラーがあげられるかもしれない。バーチャルマシーンの故障を検出すると、プライマリ計算装置は、ローカルフェイルオーババーチャルマシーンをインスタンス化するか判断するかもしれない(215)。そうである場合、ローカルフェイルオーババーチャルマシーンがインスタンス化される(217)。フェイルオーババーチャルマシーンを他の装置にインスタンス化するのでなく、ローカルバーチャルマシーンフェイルオーバをインスタンス化する理由は、本開示の範囲を超えるものである。
ローカルインスタンス化が不適切であると判断された場合、セキュリティマネージャは、各実施例において、フェイルオーバ装置219にネットワークアドレス又は他の識別子を要求するかもしれない。このリクエストは、危険にさらされた装置のネットワークアドレスを受信する可能性を制限するため、信頼された計算装置に送信されるかもしれない。各実施例では、このような信頼された計算装置は、URL(Uniform Resource Indentifier)などのある形式の情報ソース識別子を含むIPアドレスや他のネットワーク識別子などの1以上のネットワークアドレスを返すかもしれない。各実施例では、この信頼された計算装置は、プライマリ計算装置の割り当てられたセキュリティレーティングに基づく最小のセキュリティレーティングなど、所定の割り当てられたセキュリティレーティングに一致又は超過すると知られている装置のネットワークアドレス又は他の識別子を返すかもしれない。これらの実施例では、信頼されたソースは、セキュリティ実行の第2レイヤとして機能し、プライマリ計算装置に要求される最小値より低いセキュリティレーティングを有すると知られているフェイルオーバ計算装置の識別子を提供しないことによって、システムをより効率的にするかもしれない。このような実施例では、信頼された計算ソースに送信されるリクエストは、要求される最小のセキュリティレーティングを含むかもしれない。各実施例では、信頼された計算装置は、セキュリティマネージャを有すると知られているフェイルオーバ計算装置のネットワークアドレス又は他の識別子しか返さないかもしれない。各実施例では、信頼された計算装置及びセキュリティ管理コンソールは、同一であってもよい。
プライマリ計算装置がフェイルオーバネットワークアドレスを受信すると(221)、セキュリティマネージャは、受信したフェイルオーバネットワークアドレスを用いてプライマリ計算装置上で実行される故障したバーチャルマシーンを引き継ぐため、バーチャルマシーンをインスタンス化するリクエストをフェイルオーバ計算装置に送信するかもしれない。各実施例では、当該リクエストは最小のセキュリティレーティングを含むかもしれない。各実施例では、最小のセキュリティレーティングは、プライマリ計算装置に割り当てられたセキュリティレーティング又は他のセキュリティレーティングと同じであるかもしれない。セキュリティマネージャが拒絶を受信した場合(225)、その後、それは第2フェイルオーバ装置の第2ネットワークアドレスを要求するかもしれない(227)。それが拒絶メッセージを受信しない場合、プライマリ計算装置上のプロセスは終了し、フェイルオーバ装置がバーチャルマシーン229をインスタンス化するかもしれない。セキュリティマネージャが複数の潜在的なフェイルオーバ装置のネットワークアドレス又は他の識別子を受信する実施例では、それは、その1つから拒絶を受信すると、他のネットワークアドレスを要求することなく他のものに送信するかもしれない。
図3は、各種実施例によるセキュリティレーティングを受け付け、最小のセキュリティレーティングを有するバーチャルマシーンをインスタンス化するリクエストを受信する方法を示す。当該プロセスは、図1のフェイルオーバ計算装置111などのフェイルオーバ計算装置がオンされると開始される(301)。セキュリティマネージャがブート処理を行い(303)、セキュリティ管理コンソール305からセキュリティレーティングを要求する(305)。図2に示されるプロセスに関して、セキュリティ管理コンソールは、リクエストを受信すると、フェイルオーバ計算装置のセキュリティ特性情報をチェックする。このような情報は、例えば、フェイルオーバ計算装置の物理的位置、フェイルオーバ計算装置のセキュリティ制御(例えば、当該装置を保護する内部及び/又は外部ファイアウォール及び物理的制御など)、フェイルオーバ計算装置のファンクション、フェイルオーバ計算装置に格納されるデータの重要性、ハードウェア冗長性及び他の情報などを含むかもしれない。各実施例では、このような情報は、セキュリティ管理コンソール又はフェイルオーバ計算装置のデータベースに手動により入力されるかもしれない。他の実施例では、このような情報は自動的に決定されるかもしれない。情報がフェイルオーバ計算装置しかない実施例では、それは、リクエストの一部として又はリクエスト送信前後に別にしてセキュリティ管理コンソールに送信されるかもしれない。
次に、フェイルオーバ計算装置は、割り当てられたレーティングを受信するかもしれない(307)。このようなレーティングは、フェイルオーバ計算装置のセキュリティ特性情報に基づくかもしれない。各種レーティングシステムが、各実施例において利用されるかもしれない。より詳細には図2の説明を参照されたい。
ある時間後、図1のプライマリ計算装置101などのプライマリ計算装置から、最小セキュリティレーティング309を含むフェイルオーバリクエストを受信するかもしれない(309)。その後、フェイルオーバ計算装置は、それに割り当てられたレーティングがリクエスト内に含まれる最小セキュリティレーティングに一致又は超過することを確認するためチェックする(311)。割り当てられたレーティングが最小セキュリティレーティングより小さい場合、フェイルオーバ計算装置はプライマリ計算装置に拒絶メッセージを送信する(313)。割り当てられたレーティングが最小セキュリティレーティングに一致又は超過する場合、フェイルオーバ装置は、プライマリ計算装置315上の故障したバーチャルマシーンのファンクションを実行するため、バーチャルマシーンをインスタンス化する(315)。
図4は、本発明の各種実施例のクライアント装置及び/又はサーバの特徴を実現するため使用するのに適した一例となるコンピュータシステムを示す。図示されるように、計算システム400は、いくつかのプロセッサ又はプロセッサコア402とシステムメモリ404を有する。請求項を含む本出願において、“プロセッサ”及び“プロセッサコア”という用語は、特段の断りがない場合、同義的にみなされる。さらに、計算システム400は、大容量記憶装置406(ディスケット、ハードドライブ、CD−ROM(Compact Disk Read Only Memory)など)、入出力装置408(ディスプレイ、キーボード、カーソルコントロールなど)、及び通信インタフェース410(ネットワークインタフェースカード、モデムなど)を含む。これらの要素は、1以上のバスを表すシステムバス412を介し互いに接続される。複数のバスの場合、それらは1以上のバスブリッジ(図示せず)によりブリッジされる。
各要素は、従来技術で知られる従来の機能を実行する。特に、システムメモリ404と大容量記憶装置406は、ここでは422としてまとめて図示される、セキュリティマネージャ103及び113、バーチャルマシーン105及び115、セキュリティレーティングモジュール123などの各種コンポーネントを実現するプログラミング命令のワーキングコピー及び永久コピーを格納するのに利用されるかもしれない。各種コンポーネントは、プロセッサ402によりサポートされるアセンブラ又は命令にコンパイル可能なCなどの高レベル言語により実現されるかもしれない。
プログラミング命令の永久コピーは、CDなどの配布媒体(図示せず)や通信インタフェース410(配布媒体から)などを介して、工場などで永久記憶装置406に設けられるかもしれない。すなわち、エージェントプログラムの実現形態を有する1以上の配布媒体が、エージェントを分散し、各種計算装置をプログラムするのに利用されるかもしれない。
これらの要素402〜412の構成は既知であり、さらなる説明は与えられない。
好適な実施例の説明のため、特定の実施例が図示及び説明されたが、同一の目的を実現するよう計算された他の及び/又は等価な広範な実施例又は実現形態が、本開示の範囲から逸脱することなく図示及び説明された実施例と置換されることは、当業者に理解されるであろう。当業者は、本発明による実施例が様々な方法により実現可能であることを容易に認識するであろう。本出願は、ここに記載された実施例の何れかの適応又は変形をカバーすることが意図される。このため、本発明による実施例が請求項とその均等によってのみ限定されることが明確に意図される。
図1は、各種実施例によるセキュリティ管理コンソール及び互いに通信するセキュリティマネージャを実行する計算装置の概略を示す。 図2は、各種実施例によるセキュリティレーティングを受け付け、最小セキュリティレーティングを有するバーチャルマシーンのフェイルオーバインスタンス化を要求する方法を示す。 図3は、各種実施例によるセキュリティレーティングを受け付け、最小セキュリティレーティングを有するバーチャルマシーンをインスタンス化するリクエストを受信する方法を示す。 図4は、本発明の各種実施例のクライアント装置及び/又はサーバの特徴を実現するのに使用するのに適した一例となるコンピュータシステムを示す。
符号の説明
101プライマリ計算装置
103、113 セキュリティマネージャ
105、115 バーチャルマシーン
111 フェイルオーバ計算装置
121 セキュリティ管理コンソール
123 セキュリティレーティングモジュール

Claims (15)

  1. フェイルオーバ計算装置によって、別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、
    前記フェイルオーバ計算装置によって、前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、
    前記フェイルオーバ計算装置によって、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップと、
    を有する方法。
  2. 前記フェイルオーバ計算装置によって、前記フェイルオーバ計算装置をオンすると、セキュリティ管理コンソールから前記割り当てられたセキュリティレーティングを受信するステップをさらに有する、請求項1記載の方法。
  3. 前記フェイルオーバ計算装置によって、前記フェイルオーバ計算装置の物理的位置とセキュリティ制御のリストとの1以上を含む割り当てられたセキュリティレーティングのリクエストを送信するステップをさらに有し、
    前記受信したセキュリティレーティングは、前記リクエストに応答して受信される、請求項2記載の方法。
  4. 前記フェイルオーバ計算装置によって、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティング未満である場合、バーチャルマシーンをインスタンス化する前記リクエストを拒絶する拒絶メッセージを前記別の物理装置に送信するステップをさらに有する、請求項1記載の方法。
  5. 前記別の物理装置によって、前記フェイルオーバ計算装置からの拒絶メッセージの受信に応答して、バーチャルマシーンをインスタンス化する第2のリクエストを第2のフェイルオーバ計算装置に送信するステップをさらに有する、請求項4記載の方法。
  6. 前記別の物理装置によって、前記バーチャルマシーンが故障するとフェイルオーバネットワークアドレスを要求し、応答として前記フェイルオーバ計算装置のネットワークアドレスを受信するステップをさらに有する、請求項1記載の方法。
  7. 前記別の物理装置によって、前記フェイルオーバ計算装置のネットワークアドレスを用いてバーチャルマシーンをインスタンス化する前記リクエストを前記フェイルオーバ計算装置に送信するステップをさらに有する、請求項6記載の方法。
  8. 複数のプログラミング命令を格納する記憶媒体であって、
    前記複数のプログラミング命令は、フェイルオーバ計算装置
    別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、
    前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、
    前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップと、
    を実行させる記憶媒体
  9. 前記複数のプログラミング命令はさらに、前記フェイルオーバ計算装置に、セキュリティ管理コンソールから前記割り当てられたセキュリティレーティングを受信させる、請求項8記載の記憶媒体
  10. 前記複数のプログラミング命令はさらに、前記フェイルオーバ計算装置に、前記フェイルオーバ計算装置の物理的位置とセキュリティ制御のリストとの1以上を含む前記割り当てられたセキュリティレーティングに対するリクエストを送信させる、請求項9記載の記憶媒体
  11. 前記複数のプログラミング命令はさらに、前記フェイルオーバ計算装置に、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティング未満である場合、バーチャルマシーンをインスタンス化する前記リクエストを拒絶する拒絶メッセージを前記別の物理装置に送信させる、請求項8記載の記憶媒体
  12. プロセッサと、
    前記プロセッサに接続され、セキュリティマネージャを格納するよう構成されるディスク記憶装置と、
    別の物理装置上のバーチャルマシーンの故障に応答して、バーチャルマシーンをインスタンス化するリクエストであって、最小セキュリティレーティングを含むリクエストを受信するステップと、前記フェイルオーバ計算装置の割り当てられたセキュリティレーティングと前記最小セキュリティレーティングとを比較するステップと、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティングに一致又は超過する場合、前記バーチャルマシーンをインスタンス化するステップとを実行するよう前記プロセッサにより制御されるよう構成されるセキュリティマネージャと、
    を有するサーバシステム。
  13. 前記セキュリティマネージャはさらに、セキュリティ管理コンソールから前記割り当てられたセキュリティレーティングを受信するよう前記プロセッサにより制御されるよう構成される、請求項12記載のシステム。
  14. 前記セキュリティマネージャはさらに、前記フェイルオーバ計算装置の物理的位置とセキュリティ制御のリストとの1以上を含む前記割り当てられたセキュリティレーティングに対するリクエストを送信するよう前記プロセッサに制御されるよう構成される、請求項12記載のシステム。
  15. 前記セキュリティマネージャはさらに、前記割り当てられたセキュリティレーティングが前記最小セキュリティレーティング未満である場合、バーチャルマシーンをインスタンス化する前記リクエストを拒絶する拒絶メッセージを前記別の物理装置に送信するよう前記プロセッサにより制御されるよう構成される、請求項12記載のシステム。
JP2008331288A 2007-12-31 2008-12-25 バーチャルマシーンフェイルオーバにおけるセキュリティレベルの実現 Active JP4964220B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/967,782 2007-12-31
US11/967,782 US8276208B2 (en) 2007-12-31 2007-12-31 Security-level enforcement in virtual-machine fail-over

Publications (2)

Publication Number Publication Date
JP2009163736A JP2009163736A (ja) 2009-07-23
JP4964220B2 true JP4964220B2 (ja) 2012-06-27

Family

ID=40560193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008331288A Active JP4964220B2 (ja) 2007-12-31 2008-12-25 バーチャルマシーンフェイルオーバにおけるセキュリティレベルの実現

Country Status (6)

Country Link
US (1) US8276208B2 (ja)
EP (1) EP2077499B1 (ja)
JP (1) JP4964220B2 (ja)
CN (1) CN101493788B (ja)
AT (1) ATE486319T1 (ja)
DE (1) DE602008003186D1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104407B2 (en) * 2009-05-28 2015-08-11 Red Hat, Inc. Flexible cloud management with power management support
JP5368907B2 (ja) * 2009-08-10 2013-12-18 株式会社エヌ・ティ・ティ・データ サーバ管理システム、サーバ管理方法、及びプログラム
US8631406B2 (en) * 2010-06-30 2014-01-14 Sap Ag Distributed cloud computing architecture
US8103906B1 (en) * 2010-10-01 2012-01-24 Massoud Alibakhsh System and method for providing total real-time redundancy for a plurality of client-server systems
CN102043917B (zh) * 2010-12-07 2012-10-17 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
US9128778B2 (en) * 2010-12-30 2015-09-08 Panduit Corp. System and method for assignment of virtual machines based on physical information
JP5712714B2 (ja) * 2011-03-18 2015-05-07 日本電気株式会社 クラスタシステム、仮想マシンサーバ、仮想マシンのフェイルオーバ方法、仮想マシンのフェイルオーバプログラム
CN102811141A (zh) * 2011-06-01 2012-12-05 鸿富锦精密工业(深圳)有限公司 虚拟机运行监测系统及方法
US20140201841A1 (en) * 2012-03-30 2014-07-17 Nikhil M. Deshpande Client Security Scoring
CN102902599B (zh) 2012-09-17 2016-08-24 华为技术有限公司 虚拟机内部故障处理方法、装置及系统
US9571507B2 (en) 2012-10-21 2017-02-14 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure
US10275267B1 (en) * 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
US9569233B2 (en) 2012-12-31 2017-02-14 F5 Networks, Inc. Elastic offload of prebuilt traffic management system component virtual machines
US8978101B2 (en) * 2013-01-22 2015-03-10 Dell Products L.P. Systems and methods for security tiering in peer-to-peer networking
JP5945512B2 (ja) * 2013-02-13 2016-07-05 株式会社日立製作所 計算機システム、及び仮想計算機管理方法
US9350632B2 (en) * 2013-09-23 2016-05-24 Intel Corporation Detection and handling of virtual network appliance failures
US10209981B2 (en) 2016-11-21 2019-02-19 Nio Usa, Inc. Structure for updating software in remote device
US10360020B2 (en) * 2017-04-11 2019-07-23 Nio Usa, Inc. Virtual machine (VM) approach to embedded system hot update
US10871952B2 (en) * 2017-12-20 2020-12-22 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
CN109586951B (zh) * 2018-11-07 2020-04-17 北京达佳互联信息技术有限公司 实施故障转移的方法、装置、电子设备及可读存储介质
CN116438523A (zh) * 2020-11-19 2023-07-14 三菱电机株式会社 控制装置
CN116450286B (zh) * 2023-03-13 2023-08-15 中诚华隆计算机技术有限公司 一种安全芯片配置方法及设备
CN116866154B (zh) * 2023-09-05 2023-11-28 湖北华中电力科技开发有限责任公司 一种基于虚拟机集群的配电网通讯服务智能调度管理系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263101A (ja) * 1994-09-07 1996-10-11 Mitsubishi Electric Corp 分散型制御システム
US7185169B2 (en) * 2002-04-26 2007-02-27 Voom Technologies, Inc. Virtual physical drives
US7284054B2 (en) 2003-04-11 2007-10-16 Sun Microsystems, Inc. Systems, methods, and articles of manufacture for aligning service containers
US7178059B2 (en) 2003-05-07 2007-02-13 Egenera, Inc. Disaster recovery for processing resources using configurable deployment platform
JP2005056347A (ja) * 2003-08-07 2005-03-03 Fujitsu Ltd サーバ機能引継方法およびサーバ機能引継プログラム
JP4204619B2 (ja) * 2005-01-21 2009-01-07 パナソニック株式会社 バックアップシステム、中継装置、情報端末、バックアップ装置
US8572431B2 (en) 2005-02-23 2013-10-29 Barclays Capital Inc. Disaster recovery framework
JP2006268544A (ja) * 2005-03-24 2006-10-05 Ntt Communications Kk ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
US7827262B2 (en) 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients
US7844251B2 (en) * 2005-10-12 2010-11-30 Qualcomm Incorporated Peer-to-peer distributed backup system for mobile devices
JP4544146B2 (ja) 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
US20080086609A1 (en) * 2006-10-06 2008-04-10 Richard Lesser Method and Apparatus for Generating a Backup Strategy for a Client
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration

Also Published As

Publication number Publication date
JP2009163736A (ja) 2009-07-23
CN101493788A (zh) 2009-07-29
EP2077499A1 (en) 2009-07-08
US8276208B2 (en) 2012-09-25
DE602008003186D1 (de) 2010-12-09
CN101493788B (zh) 2011-12-21
EP2077499B1 (en) 2010-10-27
US20090172799A1 (en) 2009-07-02
ATE486319T1 (de) 2010-11-15

Similar Documents

Publication Publication Date Title
JP4964220B2 (ja) バーチャルマシーンフェイルオーバにおけるセキュリティレベルの実現
US11775331B1 (en) Systems and methods for container management
EP3418877B1 (en) Data writing and reading method and apparatus, and cloud storage system
US8543871B2 (en) Correlating hardware devices between local operating system and global management entity
US8595361B2 (en) Virtual machine software license management
US20090249330A1 (en) Method and apparatus for hypervisor security code
US8185905B2 (en) Resource allocation in computing systems according to permissible flexibilities in the recommended resource requirements
JP2019512791A (ja) クラウド環境における動的かつ一時的な仮想マシンインスタンスの保護
US20050021755A1 (en) Virtual network environment
US20040054793A1 (en) System and method for high performance shared web hosting
US8863278B2 (en) Grid security intrusion detection configuration mechanism
CN106980529B (zh) 基板管理控制器资源管理的电脑系统
US20110173319A1 (en) Apparatus and method for operating server using virtualization technique
US10965616B2 (en) Nonstop computing fabric arrangements
CN108112268B (zh) 管理与自动扩展组相关的负载平衡器
CN107547258B (zh) 一种网络策略的实现方法和装置
CN113179285B (zh) 视频物联网高性能密码服务方法、装置和系统
CN117319212B (zh) 云环境下多租户隔离的密码资源自动化调度系统及其方法
RU2557476C2 (ru) Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений
US12067111B2 (en) Liveness guarantees in secure enclaves using health tickets
US9256648B2 (en) Data handling in a cloud computing environment
US10542001B1 (en) Content item instance access control
JP2009157435A (ja) ライセンス管理装置及びライセンス管理方法
JP7327057B2 (ja) コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラム
US20240004681A1 (en) Virtualization management system and/or operating system attestation from within a virtualized computing instance

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120327

R150 Certificate of patent or registration of utility model

Ref document number: 4964220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250