JP5945512B2 - 計算機システム、及び仮想計算機管理方法 - Google Patents
計算機システム、及び仮想計算機管理方法 Download PDFInfo
- Publication number
- JP5945512B2 JP5945512B2 JP2013025050A JP2013025050A JP5945512B2 JP 5945512 B2 JP5945512 B2 JP 5945512B2 JP 2013025050 A JP2013025050 A JP 2013025050A JP 2013025050 A JP2013025050 A JP 2013025050A JP 5945512 B2 JP5945512 B2 JP 5945512B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- image data
- virtual machine
- virtual
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Description
い。
300 端末
400 アプリケーション提供システム
405 ネットワーク
410 認証サーバ
420 VMパッケージ配信サーバ
430 ライセンスDB
440 VMパッケージDB
500 検証機関システム
505 ネットワーク
510 検証サーバ
520 IIDB
530 VULDB
1000 クラウドシステム
1005 業務NW
1006 管理NW
1100 VM管理サーバ
1130 デプロイ要求受付部
1131 物理サーバ検索部
1132 デプロイ指示部
1140 VMパッケージ管理表
1200 TPM搭載物理サーバ
1210 Trustedハイパバイザ
1220 仮想TPM用VM
1221 TPMドライバ
1222 FE−TPMD
1230 Trusted VM
1231 vTPM
1232 BE−TPMD
1233 vTPMマネージャ
1235 Trusted OS
1236 Trustedアプリケーション
1237 Trustedチェッカ
1242 CRTM
1244 Boot Firmware
1247 Boot Manager
1250 CPU
1260 メモリ
1270 TPM
1280 BMC
1290 ネットワークインタフェース
1300 物理サーバ
1310 ハイパバイザ
1330 VM
1335 OS
1336 アプリケーション
1344 Boot Firmware
1347 Boot Manager
1350 CPU
1360 メモリ
1380 BMC
1390 ネットワークインタフェース
1400 VMパッケージ管理DB
1410 VMパッケージ
1411 OVFイメージファイル
1412 OVF署名
1415 パッケージ署名
1416 公開鍵
1500 ストレージ
1600 ストレージ
2230 Trusted認証用VM
2240 Trusted実行用VM
Claims (14)
- プロセッサ、前記プロセッサに接続されるメモリ、前記プロセッサに接続されるネットワークインタフェースを有する複数の計算機を備える計算機システムであって、
前記計算機システムは、
所定のアプリケーションを実行する仮想計算機に割り当てる計算機リソースを有する仮想計算機システムと、
前記仮想計算機に関する整合性を検証する検証システムと、を含み、
前記仮想計算機システムは、
前記仮想計算機に計算機リソースを提供する複数のサーバと、
前記複数のサーバ上で稼働する前記仮想計算機を管理する管理計算機と、
前記所定のアプリケーションを実行する仮想計算機を生成するためのイメージデータを格納するイメージデータ格納部と、を含み、
前記検証システムは、前記仮想計算機に関する整合性を検証する検証サーバを含み、
前記仮想計算機システムは、
前記イメージデータ、及び当該イメージデータに基づいて生成される前記仮想計算機の起動に要求されるセキュリティ強度が対応づけられたイメージデータ管理情報と、
前記サーバ、及び前記サーバに設定されたセキュリティ強度が対応づけられたサーバ管理情報と、を保持し、
前記仮想計算機システムを利用するユーザから、前記所定のアプリケーションを実行する仮想計算機を生成するための対象イメージデータの識別情報を含むデプロイ要求を受け付けるデプロイ要求受付部と、
前記イメージデータ管理情報及び前記サーバ管理情報に基づいて、前記対象イメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された前記サーバを検索するサーバ検索部と、
前記検索されたサーバに前記対象イメージデータのデプロイを指示するデプロイ指示部と、
前記対象イメージデータを用いて、前記検索されたサーバ上に前記仮想計算機を生成し、前記生成された仮想計算機の起動時に取得され、前記仮想計算機に関する整合性の検証に用いられる第1の整合性報告を前記検証サーバに対して送信する仮想計算機管理部と、
を有し、
前記仮想計算機管理部は、前記検証サーバから送信される前記第1の整合性報告に対する検証処理の結果を受信し、
前記デプロイ要求受付部は、前記受信した第1の整合性報告に対する検証処理の結果に基づいて、前記対象イメージデータのデプロイ結果を出力することを特徴とする計算機システム。 - 請求項1に記載の計算機システムであって、
前記計算機システムは、前記イメージデータ格納部に格納する前記イメージデータを配布するアプリケーション提供システムを含み、
前記アプリケーション提供システムは、
前記イメージデータによって生成される仮想計算機上で実行されるアプリケーションの整合性を検証し、また、前記アプリケーションの利用状態を監視する認証サーバと、
前記アプリケーションの利用状況を示す情報を格納するライセンスデータ格納部と、を含み、
前記仮想計算機管理部は、前記第1の整合性報告を前記認証サーバに送信し、
前記認証サーバは、
前記受信した第1の整合性報告を前記検証サーバに転送し、
前記受信した第1の整合性報告、及び前記検証サーバから受信した前記第1の整合性報告に対する検証処理の結果に基づいて、前記ライセンスデータ格納部に格納される情報を更新し、
前記受信した第1の整合性報告に対する検証処理の結果を前記仮想計算機管理部に転送することを特徴とする計算機システム。 - 請求項2に記載の計算機システムであって、
前記アプリケーション提供システムは、秘密鍵及び公開鍵を保持し、
前記公開鍵と対応づけられた前記イメージデータが前記イメージデータ格納部に登録され、
前記仮想計算機管理部は、
前記公開鍵を用いて前記第1の整合性報告を暗号化し、
前記暗号化された第1の整合性報告を前記認証サーバに送信し、
前記認証サーバは、
前記秘密鍵を用いて前記暗号化された第1の整合性報告を復号化できるか否かを判定し、
前記秘密鍵を用いて前記暗号化された第1の整合性報告を復号化できると判定された場合、前記復号化された第1の整合性報告を前記検証サーバに転送することを特徴とする計算機システム。 - 請求項2に記載の計算機システムであって、
前記イメージデータは、前記アプリケーションを実行する実行用仮想計算機を生成するための第1のイメージデータと、前記実行用仮想計算機上で実行される前記アプリケーションの整合性を検証するための通信を行う認証用仮想計算機を生成する第2のイメージデータと、を含み、
前記イメージデータ格納部には、一つ以上の前記第1のイメージデータ、及び一つ以上の前記第2のイメージデータを含むソフトウェアが格納され、
前記デプロイ要求に含まれる前記対象イメージデータの識別情報は、前記ソフトウェアの識別情報であり、
前記サーバ検索部は、
前記ユーザから指定された前記ソフトウェアに含まれる前記第1のイメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された第1のサーバを検索し、
前記ユーザから指定されたソフトウェアに含まれる前記第2のイメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された第2のサーバを検索し、
前記デプロイ指示部は、
前記検索された第1のサーバに、前記ユーザから指定されたソフトウェアに含まれる第1のイメージデータのデプロイを指示し、
前記検索された第2のサーバに、前記ユーザから指定されたソフトウェアに含まれる第2のイメージデータのデプロイを指示し、
前記第1のイメージデータによって生成された前記実行用仮想計算機は、第1の期間毎に、前記アプリケーションの実行状態を示す情報を含む第2の整合性報告を前記第2のイメージデータによって生成された前記認証用仮想計算機に送信し、
前記第2のイメージデータによって生成された前記認証用仮想計算機は、
前記第1の期間より長い第2の期間毎に、複数の前記第2の整合性報告を含む第3の整合性報告を前記認証サーバに送信し、
前記認証サーバから受信した前記第3の整合性報告に対する検証結果に基づいて、前記第2の整合性報告の応答を送信することを特徴とする計算機システム。 - 請求項2に記載の計算機システムであって、
前記イメージデータ管理情報は、さらに、前記イメージデータを用いて生成される前記仮想計算機に必要な計算機リソースに関する情報が対応づけられ、
前記複数のサーバは、TPMを備える第3のサーバを含み、
前記サーバ検索部は、
前記対象イメージデータに対応づけられたセキュリティ強度が前記TPMを用いた前記仮想計算機の起動処理が必要であることを示す値である場合に、前記サーバ管理情報を参照して、前記第3のサーバを検索し、
前記第3のサーバにおける割当可能な計算機リソース量を算出し、
前記イメージデータ管理情報及び前記算出された割当可能な計算機リソース量に基づいて、前記検索された第3のサーバ上に前記対象イメージデータを用いて前記仮想計算機が生成可能であるか否かを判定し、
前記検索された第3のサーバ上に前記対象イメージデータを用いて前記仮想計算機が生成可能であると判定された場合、前記対象イメージデータを用いて前記仮想計算機を生成するためのデプロイ情報を出力することを特徴とする計算機システム。 - 請求項5に記載の計算機システムであって、
前記仮想計算機管理部は、前記検索された第3のサーバ上に前記TPMをエミュレーションするための仮想TPM用仮想計算機を生成し、
前記仮想TPM用仮想計算機は、前記対象イメージデータを用いて生成される仮想計算機に割り当てる仮想TPMを生成し、
前記仮想計算機管理部は、
前記対象イメージデータ、前記生成された仮想TPM、及び前記検索された第3のサーバの計算機リソースに基づいて、前記仮想計算機を生成し、
前記生成された仮想計算機は、前記第1の整合性報告に対する検証処理の結果に基づいて、前記所定のアプリケーションの実行を開始することを特徴とする計算機システム。 - 請求項6に記載の計算機システムであって、
前記検索された第3のサーバは、前記仮想TPMに、前記イメージデータを用いた前記仮想計算機の起動処理時に実行されるプログラムの状態を示す値を書き込み、
前記仮想TPM用仮想計算機は、前記仮想TPMに対して書き込まれた前記値を前記TPMに書き込み、
前記仮想計算機管理部は、前記TPMに書き込まれた値を含む前記第1の整合性報告を送信することを特徴とする計算機システム。 - プロセッサ、前記プロセッサに接続されるメモリ、前記プロセッサに接続されるネットワークインタフェースを有する複数の計算機を備える計算機システムにおける仮想計算機管理方法であって、
前記計算機システムは、所定のアプリケーションを実行する仮想計算機に割り当てる計算機リソースを有する仮想計算機システム、及び前記仮想計算機に関する整合性を検証する検証システムを含み、
前記仮想計算機システムは、
前記仮想計算機に計算機リソースを提供する複数のサーバと、
前記複数のサーバ上で稼働する前記仮想計算機を管理する管理計算機と、
前記所定のアプリケーションを実行する仮想計算機を生成するためのイメージデータを格納するイメージデータ格納部と、を含み、
前記検証システムは、
前記仮想計算機の整合性を検証する検証サーバと、
前記仮想計算機の整合性を検証するための情報を格納する検証用データ格納部と、を含み、
前記仮想計算機システムは、
前記イメージデータ、及び当該イメージデータに基づいて生成される前記仮想計算機の起動に要求されるセキュリティ強度が対応づけられたイメージデータ管理情報と、
前記サーバ、及び前記サーバに設定されたセキュリティ強度が対応づけられたサーバ管理情報と、を保持し、
前記方法は、
前記管理計算機が、前記仮想計算機システムを利用するユーザから、所定のアプリケーションを実行する前記仮想計算機を生成するための対象イメージデータの識別情報を含むデプロイ要求を受け付ける第1のステップと、
前記管理計算機が、前記イメージデータ管理情報及び前記サーバ管理情報に基づいて、前記対象イメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された前記サーバを検索する第2のステップと、
前記管理計算機が、前記検索されたサーバに前記対象イメージデータのデプロイを指示する第3のステップと、
前記デプロイの指示を受信したサーバが、前記対象イメージデータを用いて前記仮想計算機を生成し、前記生成された仮想計算機の起動時に取得され、前記仮想計算機に関する整合性の検証に用いられる第1の整合性報告を前記検証サーバに対して送信する第4のステップと
前記デプロイの指示を受信したサーバが、前記検証サーバから送信される前記第1の整合性報告に対する検証処理の結果を受信する第5のステップと、
前記デプロイの指示を受信したサーバが、前記受信した第1の整合性報告に対する検証処理の結果を前記管理計算機に送信する第6のステップと、
前記管理計算機が、前記受信した第1の整合性報告に対する検証処理の結果に基づいて、前記対象イメージデータのデプロイ結果を前記ユーザに対して出力する第7のステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項8に記載の仮想計算機管理方法であって、
前記計算機システムは、前記イメージデータ格納部に格納する前記イメージデータを配布するアプリケーション提供システムを含み、
前記アプリケーション提供システムは、
前記イメージデータによって生成される仮想計算機上で実行されるアプリケーションの整合性を検証し、また、前記アプリケーションの利用状態を監視する認証サーバと、
前記アプリケーションの利用状況を示す情報を格納するライセンスデータ格納部と、を含み、
前記第4のステップは、
前記デプロイの指示を受信したサーバが、前記第1の整合性報告を前記認証サーバに送信する第8のステップと、
前記認証サーバが、前記受信した第1の整合性報告を前記検証サーバに転送する第9のステップと、
前記認証サーバが、前記受信した第1の整合性報告、及び前記検証サーバから受信した前記第1の整合性報告に対する検証処理の結果に基づいて、前記ライセンスデータ格納部に格納される情報を更新する第10のステップと、
前記認証サーバが、前記受信した第1の整合性報告に対する検証処理の結果を前記デプロイの指示を受信したサーバに転送する第11のステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項9に記載の仮想計算機管理方法であって、
前記アプリケーション提供システムは、秘密鍵及び公開鍵を保持し、
前記公開鍵と対応づけられた前記イメージデータが前記イメージデータ格納部に登録され、
前記第8のステップは、
前記デプロイの指示を受信したサーバが、前記公開鍵を用いて前記第1の整合性報告を暗号化するステップと、
前記デプロイの指示を受信したサーバが、前記暗号化された第1の整合性報告を前記検証サーバに送信するステップと、を含み、
前記第9のステップは、
前記認証サーバが、前記秘密鍵を用いて前記暗号化された第1の整合性報告を復号化できるか否かを判定するステップと、
前記認証サーバが、前記秘密鍵を用いて前記暗号化された第1の整合性報告を復号化できると判定された場合、前記復号化された第1の整合性報告を前記検証サーバに転送するステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項9に記載の仮想計算機管理方法であって、
前記イメージデータは、前記アプリケーションを実行する実行用仮想計算機を生成するための第1のイメージデータ、及び前記実行用仮想計算機上で実行される前記アプリケーションの整合性を検証するための通信を行う認証用仮想計算機を生成する第2のイメージデータを含み、
前記イメージデータ格納部には、一つ以上の前記第1のイメージデータ、及び一つ以上の前記第2のイメージデータを含むソフトウェアが格納され、
前記第1のステップでは、前記ソフトウェアの識別情報を含む前記デプロイ要求を受け付け、
前記第2のステップは、
前記管理計算機が、前記ユーザから指定された前記ソフトウェアに含まれる前記第1のイメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された第1のサーバを検索するステップと、
前記管理計算機が、前記ユーザから指定された前記ソフトウェアに含まれる前記第2のイメージデータに対応づけられた前記セキュリティ強度以上の前記セキュリティ強度が設定された第2のサーバを検索するステップと、を含み、
前記第3のステップは、
前記管理計算機が、前記検索された第1のサーバに、前記ユーザから指定されたソフトウェアに含まれる第1のイメージデータのデプロイを指示するステップと、
前記管理計算機が、前記検索された第2のサーバに、前記ユーザから指定されたソフトウェアに含まれる第2のイメージデータのデプロイを指示するステップと、を含み、
前記方法は、
前記第1のイメージデータによって生成された前記実行用仮想計算機が、第1の期間毎に、前記アプリケーションの実行状態を示す情報を含む第2の整合性報告を前記第2のイメージデータによって生成された前記認証用仮想計算機に送信するステップと、
前記第2のイメージデータによって生成された前記認証用仮想計算機が、前記第1の期間より長い第2の期間毎に、複数の前記第2の整合性報告を含む第3の整合性報告を前記認証サーバに送信するステップと、
前記第2のイメージデータによって生成された前記認証用仮想計算機が、前記認証サーバから受信した前記第3の整合性報告に対する検証処理の結果に基づいて、前記第2の整合性報告の応答を送信するステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項9に記載の仮想計算機管理方法であって、
前記イメージデータ管理情報は、さらに、前記イメージデータを用いて生成される前記仮想計算機に必要な計算機リソースに関する情報が対応づけられ、
前記複数のサーバは、TPMを備える第3のサーバを含み、
前記第2のステップは、
前記対象イメージデータに対応づけられたセキュリティ強度が前記TPMを用いた前記仮想計算機の起動処理が必要であることを示す値である場合に、前記サーバ管理情報を参照して、前記第3のサーバを検索するステップと、
前記第3のサーバにおける割当可能な計算機リソース量を算出するステップと、
前記イメージデータ管理情報及び前記算出された割当可能な計算機リソース量に基づいて、前記検索された第3のサーバ上に前記対象イメージデータを用いて前記仮想計算機が生成可能であるか否かを判定するステップと、
前記検索された第3のサーバ上に前記対象イメージデータを用いて前記仮想計算機が生成可能であると判定された場合、前記対象イメージデータを用いて前記仮想計算機を生成するためのデプロイ情報を出力するステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項12に記載の仮想計算機管理方法であって、
前記第4のステップは、
前記第3のサーバが、前記TPMをエミュレーションするための仮想TPM用仮想計算機を生成する第12のステップと、
前記仮想TPM用仮想計算機が、前記対象イメージデータを用いて生成される仮想計算機に割り当てる仮想TPMを生成する第13のステップと、
前記第3のサーバが、前記対象イメージデータ、前記生成された仮想TPM、及び前記検索された第3のサーバの計算機リソースに基づいて、前記仮想計算機を生成する第14のステップと、
前記生成された仮想計算機が、前記第1の整合性報告に対する検証処理の結果に基づいて、前記所定のアプリケーションの実行を開始する第15のステップと、を含むことを特徴とする仮想計算機管理方法。 - 請求項13に記載の仮想計算機管理方法であって、
前記第14のステップは、
前記検索された第3のサーバが、前記仮想TPMに、前記イメージデータを用いた前記仮想計算機の起動処理時に実行されるプログラムの状態を示す値を書き込むステップと、
前記仮想TPM用仮想計算機が、前記仮想TPMに対して書き込まれた前記値を前記TPMに書き込むステップと、を含み、
前記第8のステップでは、前記TPMに書き込まれた値を含む前記第1の整合性報告が送信されることを特徴とする仮想計算機管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013025050A JP5945512B2 (ja) | 2013-02-13 | 2013-02-13 | 計算機システム、及び仮想計算機管理方法 |
US14/178,895 US9288155B2 (en) | 2013-02-13 | 2014-02-12 | Computer system and virtual computer management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013025050A JP5945512B2 (ja) | 2013-02-13 | 2013-02-13 | 計算機システム、及び仮想計算機管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014154050A JP2014154050A (ja) | 2014-08-25 |
JP5945512B2 true JP5945512B2 (ja) | 2016-07-05 |
Family
ID=51298445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013025050A Expired - Fee Related JP5945512B2 (ja) | 2013-02-13 | 2013-02-13 | 計算機システム、及び仮想計算機管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9288155B2 (ja) |
JP (1) | JP5945512B2 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US9756074B2 (en) * | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9705920B1 (en) * | 2014-01-17 | 2017-07-11 | Amazon Technologies, Inc. | Identifying data usage via active data |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
JP2015184718A (ja) * | 2014-03-20 | 2015-10-22 | 富士通株式会社 | 起動管理装置、起動管理方法、及び、起動管理プログラム |
US10542049B2 (en) | 2014-05-09 | 2020-01-21 | Nutanix, Inc. | Mechanism for providing external access to a secured networked virtualization environment |
US9961059B2 (en) | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US10289814B2 (en) | 2014-12-23 | 2019-05-14 | Intel Corporation | Licensing in the cloud |
US10505742B2 (en) | 2015-02-03 | 2019-12-10 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
US9542201B2 (en) | 2015-02-25 | 2017-01-10 | Quanta Computer, Inc. | Network bios management |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
US9940470B2 (en) * | 2015-10-06 | 2018-04-10 | Symantec Corporation | Techniques for generating a virtual private container |
US9792143B1 (en) * | 2015-10-23 | 2017-10-17 | Amazon Technologies, Inc. | Platform secure execution modes |
US10809998B2 (en) | 2016-02-12 | 2020-10-20 | Nutanix, Inc. | Virtualized file server splitting and merging |
JP6736927B2 (ja) * | 2016-03-23 | 2020-08-05 | 日本電気株式会社 | 配備装置、配備方法および配備プログラム |
US10133867B1 (en) | 2016-03-29 | 2018-11-20 | Amazon Technologies, Inc. | Trusted malware scanning |
WO2017192116A1 (en) * | 2016-05-02 | 2017-11-09 | Hewlett-Packard Development Company, L.P. | Authentication using sequence of images |
CN106022137B (zh) * | 2016-05-10 | 2018-11-13 | 北京新云东方系统科技有限责任公司 | 由tpcm控制power平台可信的实现方法及系统 |
US11218418B2 (en) | 2016-05-20 | 2022-01-04 | Nutanix, Inc. | Scalable leadership election in a multi-processing computing environment |
US11562034B2 (en) | 2016-12-02 | 2023-01-24 | Nutanix, Inc. | Transparent referrals for distributed file servers |
US11568073B2 (en) | 2016-12-02 | 2023-01-31 | Nutanix, Inc. | Handling permissions for virtualized file servers |
US10728090B2 (en) | 2016-12-02 | 2020-07-28 | Nutanix, Inc. | Configuring network segmentation for a virtualization environment |
US10824455B2 (en) | 2016-12-02 | 2020-11-03 | Nutanix, Inc. | Virtualized server systems and methods including load balancing for virtualized file servers |
US11294777B2 (en) | 2016-12-05 | 2022-04-05 | Nutanix, Inc. | Disaster recovery for distributed file servers, including metadata fixers |
US11288239B2 (en) | 2016-12-06 | 2022-03-29 | Nutanix, Inc. | Cloning virtualized file servers |
US11281484B2 (en) | 2016-12-06 | 2022-03-22 | Nutanix, Inc. | Virtualized server systems and methods including scaling of file system virtual machines |
JP6984138B2 (ja) * | 2017-02-20 | 2021-12-17 | 日本電気株式会社 | サーバ装置、サーバ制御方法、プログラム、サーバシステム |
CN106790303B (zh) * | 2017-03-23 | 2019-07-23 | 西安电子科技大学 | 云存储中借助第三方完成的数据完整性验证方法 |
US10783235B1 (en) * | 2017-05-04 | 2020-09-22 | Amazon Technologies, Inc. | Secure remote access of computing resources |
US10684894B2 (en) * | 2017-11-10 | 2020-06-16 | Amazon Technologies, Inc. | Capacity management in provider networks using dynamic host device instance model reconfigurations |
EP3751437A4 (en) * | 2018-02-07 | 2021-06-09 | Sony Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM |
US11086826B2 (en) | 2018-04-30 | 2021-08-10 | Nutanix, Inc. | Virtualized server systems and methods including domain joining techniques |
US11194680B2 (en) | 2018-07-20 | 2021-12-07 | Nutanix, Inc. | Two node clusters recovery on a failure |
US11770447B2 (en) | 2018-10-31 | 2023-09-26 | Nutanix, Inc. | Managing high-availability file servers |
US11768809B2 (en) | 2020-05-08 | 2023-09-26 | Nutanix, Inc. | Managing incremental snapshots for fast leader node bring-up |
US20220308907A1 (en) * | 2021-03-26 | 2022-09-29 | Red Hat, Inc. | Injection and execution of workloads into virtual machines |
JP2023003835A (ja) * | 2021-06-24 | 2023-01-17 | 株式会社日立製作所 | ストレージシステム、接続優先度決定方法、及び接続優先度決定プログラム |
US11924336B1 (en) * | 2021-06-25 | 2024-03-05 | Amazon Technologies, Inc. | Cryptographic artifact generation using virtualized security modules |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US7814495B1 (en) * | 2006-03-31 | 2010-10-12 | V Mware, Inc. | On-line replacement and changing of virtualization software |
US20090204964A1 (en) | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8819675B2 (en) | 2007-11-28 | 2014-08-26 | Hitachi, Ltd. | Virtual machine monitor and multiprocessor system |
JP5210730B2 (ja) | 2007-11-28 | 2013-06-12 | 株式会社日立製作所 | 仮想マシンモニタ及びマルチプロセッサシステム |
US20110040812A1 (en) | 2007-12-20 | 2011-02-17 | Virtual Computer, Inc. | Layered Virtual File System |
US20090164994A1 (en) | 2007-12-20 | 2009-06-25 | Virtual Computer, Inc. | Virtual computing management systems and methods |
US8276208B2 (en) * | 2007-12-31 | 2012-09-25 | Intel Corporation | Security-level enforcement in virtual-machine fail-over |
US20110061046A1 (en) | 2008-12-18 | 2011-03-10 | Virtual Computer, Inc. | Installing Software Applications in a Layered Virtual Workspace |
US20100175108A1 (en) * | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
EP2389626A4 (en) * | 2009-01-23 | 2012-12-05 | Hewlett Packard Development Co | VERIFICATION OF VIRTUAL MACHINERY |
JP2010218517A (ja) * | 2009-03-19 | 2010-09-30 | Hitachi Information Systems Ltd | 仮想環境におけるソフトウェアライセンス管理システム及び同ライセンス管理方法 |
US9703586B2 (en) | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
US20110202765A1 (en) | 2010-02-17 | 2011-08-18 | Microsoft Corporation | Securely move virtual machines between host servers |
JP5552343B2 (ja) * | 2010-03-16 | 2014-07-16 | 株式会社日本総合研究所 | 管理装置、管理方法およびプログラム |
US8856504B2 (en) * | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
JP5555903B2 (ja) | 2010-09-27 | 2014-07-23 | 株式会社日立製作所 | I/oアダプタ制御方法、計算機及び仮想計算機生成方法 |
US20120151209A1 (en) * | 2010-12-09 | 2012-06-14 | Bae Systems National Security Solutions Inc. | Multilevel security server framework |
WO2012081114A1 (ja) * | 2010-12-16 | 2012-06-21 | 株式会社日立製作所 | 仮想計算機管理方法、計算機システム及び計算機 |
US8601583B1 (en) * | 2011-04-14 | 2013-12-03 | Trend Micro Incorporated | Certification of virtual machine images in cloud computing environments |
US9619262B2 (en) * | 2011-05-31 | 2017-04-11 | Micro Focus Software Inc. | Techniques for security auditing of cloud resources |
US20120311575A1 (en) * | 2011-06-02 | 2012-12-06 | Fujitsu Limited | System and method for enforcing policies for virtual machines |
US20130097296A1 (en) * | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
US9185114B2 (en) * | 2012-12-05 | 2015-11-10 | Symantec Corporation | Methods and systems for secure storage segmentation based on security context in a virtual environment |
-
2013
- 2013-02-13 JP JP2013025050A patent/JP5945512B2/ja not_active Expired - Fee Related
-
2014
- 2014-02-12 US US14/178,895 patent/US9288155B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014154050A (ja) | 2014-08-25 |
US20140230024A1 (en) | 2014-08-14 |
US9288155B2 (en) | 2016-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5945512B2 (ja) | 計算機システム、及び仮想計算機管理方法 | |
Buhren et al. | Insecure until proven updated: analyzing AMD SEV's remote attestation | |
JP6100834B2 (ja) | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 | |
McCune et al. | Flicker: An execution infrastructure for TCB minimization | |
Butt et al. | Self-service cloud computing | |
KR100930218B1 (ko) | 소프트웨어 기반 보안 코프로세서를 제공하는 방법, 장치및 처리 시스템 | |
US8171295B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
EP3028210B1 (en) | Secure server in a system with virtual machines | |
Krautheim et al. | Introducing the trusted virtual environment module: a new mechanism for rooting trust in cloud computing | |
Bertholon et al. | Certicloud: a novel tpm-based approach to ensure cloud iaas security | |
Chen et al. | {cTPM}: A cloud {TPM} for {Cross-Device} trusted applications | |
US20110289294A1 (en) | Information processing apparatus | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
US20070094719A1 (en) | Method and apparatus for migrating virtual trusted platform modules | |
Khan et al. | Design and deployment of a trusted eucalyptus cloud | |
Stumpf et al. | An approach to a trustworthy system architecture using virtualization | |
Schear et al. | Bootstrapping and maintaining trust in the cloud | |
Pandey et al. | An approach for virtual machine image security | |
Sun et al. | Pileus: Protecting user resources from vulnerable cloud services | |
Aslam et al. | Securely launching virtual machines on trustworthy platforms in a public cloud | |
Brasser et al. | Trusted container extensions for container-based confidential computing | |
US20220222100A1 (en) | Integrity protection of container image disks using secure hardware-based attestation in a virtualized and clustered computer system | |
Toegl et al. | acTvSM: A dynamic virtualization platform for enforcement of application integrity | |
US11893410B2 (en) | Secure storage of workload attestation reports in a virtualized and clustered computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5945512 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |