JP6165883B2 - 安全な仮想マシン移行 - Google Patents

安全な仮想マシン移行 Download PDF

Info

Publication number
JP6165883B2
JP6165883B2 JP2015555248A JP2015555248A JP6165883B2 JP 6165883 B2 JP6165883 B2 JP 6165883B2 JP 2015555248 A JP2015555248 A JP 2015555248A JP 2015555248 A JP2015555248 A JP 2015555248A JP 6165883 B2 JP6165883 B2 JP 6165883B2
Authority
JP
Japan
Prior art keywords
computing device
host computing
key
request
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015555248A
Other languages
English (en)
Other versions
JP2016509806A (ja
Inventor
ブランドワイン、エリック・ジェイソン
ウィルソン、マシュー・シャウン
Original Assignee
アマゾン・テクノロジーズ、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アマゾン・テクノロジーズ、インコーポレイテッド filed Critical アマゾン・テクノロジーズ、インコーポレイテッド
Publication of JP2016509806A publication Critical patent/JP2016509806A/ja
Application granted granted Critical
Publication of JP6165883B2 publication Critical patent/JP6165883B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Description

インターネットのようなネットワーク上で利用可能となるアプリケーション及びサービスの数が増加するにつれて、クラウドコンピューティングのような技術に目を向けるコンテンツ、アプリケーション、及び/またはサービスプロバイダの数が増加している。クラウドコンピューティングは、概して、ウェブサービスのようなサービスを介して電子リソースへのアクセスを提供する手法であり、そのようなサービスをサポートするために使用されるハードウェア及び/またはソフトウェアは、任意の所与の時点でサービスのニーズを満たすために、動的にスケーラブルである。ユーザまたは顧客は、一般に、クラウドを介するリソースへのアクセスをレンタルする、リースする、またはその他の方法で支払うので、必要とされるハードウェア及び/またはソフトウェアを購入し、維持する必要がない。
多くのクラウドコンピューティングプロバイダは、仮想化を利用して、基礎となるハードウェア及び/またはソフトウェアリソースを複数のユーザが共有することを可能にする。仮想化は、コンピューティングサーバ、ストレージデバイス、または他のリソースを、特定のユーザによってそれぞれが所有される複数の分離されたインスタンス(例えば、仮想マシン)に分割することを可能にすることができる。これらの仮想マシンは、多くの場合、ホストコンピューティングデバイスで実行されるハイパーバイザーを使用してホストされる。この状況において、仮想マシンを1つのホストコンピューティングデバイスから別のホストコンピューティングデバイスへ移行することが望ましい場合もある。
本開示に従った様々な実施形態を、図面を参照して説明する。
様々な実施形態に従って、仮想マシンを複数の移行要求を使用して2つのホストコンピューティングデバイス間で安全に移行することの例示を示す。 様々な実施形態に従って、仮想マシンを単一の移行要求を使用して2つのホストコンピューティングデバイス間で安全に移行することの例示を示す。 様々な実施形態に従って、非対称の暗号を使用してホストコンピューティングデバイスに提出される移行要求に署名することの例示を示す。 様々な実施形態に従って、証明機関を利用することの例示を示す。 様々な実施形態に従って、サービスプロバイダのリソースセンタ環境の例示を示す。 様々な実施形態に従って、仮想マシンのインスタンスを複数のホストコンピューティングデバイス間で安全に移行するための例示のプロセスを示す。 様々な実施形態に従って、ハイパーバイザーまたはカーネルで移行要求などの特権操作を行うために使用することができるAPIを提供するための例示のプロセスを示す。 様々な実施形態に従って、要求の暗号化を利用する例示のプロセスを示す。 様々な実施形態に従って、利用することができる例示のコンピューティングデバイスの全体的な構成要素のセットの論理的配設を示す。 様々な実施形態に従って、態様を実現するための環境の例示を示す。
以下の説明では、様々な実施形態が、添付の図面の図において、限定としてでなく、例示として示される。本開示における様々な実施形態への参照は、必ずしも同じ実施形態に対してではなく、そのような参照は、少なくとも1つを意味する。特定の実現形態及び他の詳細が説明されるが、これは実例の目的のみのために行われることを理解されたい。関連技術の当業者は、特許請求の主題の範囲及び趣旨から逸脱することなく、他の構成要素及び構成が使用できることを認識するであろう。
本開示の様々な実施形態によるシステム及び方法は、仮想マシン及び他の保護された情報(例えば、キーストアなど)などのコンピューティングリソースを移行するための従来の手法で経験する上記のまたは他の欠点の1つ以上を克服することができる。具体的には、様々な実施形態は、非対称(または、対称)の暗号などのセキュリティスキームを利用し、様々なホストコンピューティングデバイス間の仮想マシンの安全な(または、暗号化された)移行を可能にする。
様々な実施形態では、仮想マシン(VM)または他の保護された情報を移行するためのプロセスは、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスを選択して開始することができる。一実施形態では、インスタンスを移行するための単一の要求は、2つの異なるホストデバイス(送信元ホスト及び送信先ホスト)にアドレス指定することができる。この要求は、両方のホストコンピューティングデバイスの鍵を含むことができる。別の実施形態では、2つの要求を発行することができ、一方の要求が送信元ホストに、他方が送信先ホストに、発行される。各要求は、他のホストのための公開鍵を(例えば、パラメータとして)含む。このように、送信元ホストコンピューティングデバイスへの要求は、送信先ホストコンピューティングデバイスの公開鍵を含み、一方送信先ホストコンピューティングデバイスへの要求は、送信元ホストコンピューティングデバイスのための公開鍵を含む。
一旦要求が送信元ホストコンピューティングデバイスによって受け取られると、送信元ホストコンピューティングデバイスは、送信先ホストコンピューティングデバイスに接触し、相互認証が行われる。実施形態によれば、2つのホストコンピューティングデバイスは、安全なセッションを確立し、移行のために使用される移行鍵(例えば、セッション鍵)に同意する。安全なセッションは、移行のための要求の一部として、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスに提供された鍵を使用して確立される。仮想マシンの移行は、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへの状態情報(例えば、ディスク状態、RAM状態など)の転送を含む。状態データは、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへの安全なセッションを介して送信することができ、状態データは、ネゴシエートされた移行鍵を使用して暗号化することができる。送信の暗号化は、送信されたデータを信頼できない関係者が読む、変更する、またはそうでなければアクセスすることを防ぐことができる。
いくつかの実施形態では、移行を開始するための最初の要求は、全ての中間の関係者が要求のパラメータ及び他の情報を読むことを防ぐために、また要求の真正性を保証するために、それ自体を暗号化する、かつ/または署名することができる。VMを移行するための要求は、要求がホストコンピューティングデバイスのカーネル及び/または仮想化層に安全に提供されることを可能にするインターフェース(例えば、アプリケーションプログラミングインターフェース(API))の正式なセットを使用して、カーネルまたは仮想化層(例えば、ハイパーバイザー)に提出することができる。
様々な実施形態では、本明細書に記載のセキュリティスキームは、ホストコンピューティングデバイスのハイパーバイザー及び/またはOSのカーネルなどの場所で特権操作を行うとき、マルチテナント共有リソース環境(例えば、クラウドコンピューティング環境)で利用することができる。従来、このタイプの環境では、ホストコンピューティングデバイスは、仮想化技術を利用し、サービスプロバイダ(例えば、クラウドコンピューティングプロバイダ)の異なる顧客に関連する1つ以上の仮想マシンのインスタンスをプロビジョニングする。これらの仮想マシンのイスタンスは、ハイパーバイザー(または、他の仮想化技術)を使用してコンピューティングデバイスでホストされ、各仮想マシンのインスタンスは、カーネル、デバイスドライバ、及び他のOS構成要素を備えるゲストオペレーティングシステムを含むことができる。仮想マシンをホストするためのホストコンピューティングデバイス及び他の物理リソースは、通常、サービスプロバイダによって提供され、データセンタ、サーバファーム、コンテンツ配信ネットワーク(CDN)ポイントオブプレゼンス(POP)などのリソースセンタに存在する。様々な実施形態では、本明細書に記載のセキュリティスキームは、仮想マシンのインスタンスが複数のホストコンピューティングデバイス間で安全に移行することを可能にすることができ、したがって、サービスプロバイダが移行プロセス中にデータのセキュリティを損なうことなく、リソース利用を改善することを可能にする。移行要求は署名されるので、承認されていない関係者は、不正な移行の一部として読み取りまたは書き込みを発行することができない。送信元と送信先との間のデータの送信が暗号化されるので、信頼できない関係者は、送信されているブロックデータを読むことができない。
一実施形態によれば、サービスは、サービスが移行プロセスを開始するマルチテナントコンピューティング環境で提供することができる。この実施形態では、サービスは、移行対象となる仮想マシンを識別し、仮想マシンの送信先ホストを決定し、APIコール(複数可)を発行して移行プロセスを開始することができる。例えば、サービスは、移行要求を適切な鍵と共にAPIコールを介してホストコンピューティングデバイス及び送信先ホストに提出することができる。次に、前述のように、鍵を使用して安全な移行セッションを確立することにより、移行を遂行することができる。
いくつかの実施形態では、仮想マシンを移行するのではなく、本明細書に記載のセキュリティスキームを使用して、仮想マシンのメモリを遠隔で読み取る、または後に検査するために(例えば、フォレンシックエキスパートによって)仮想マシンをストレージにコピーする、ことができる。例えば、サービスは、仮想マシンをホストするホストコンピューティングデバイスにAPIコールを提出することができ、APIコールは、仮想マシンのメモリがサービスに提供されることを要求する。あるいは、サービスは、ホストコンピューティングデバイスが仮想マシンを、後に分析されるように、メモリ内の指定された場所にコピーすることを要求することができる。要求は、1つ以上の鍵を含むことができる。要求の受け取りに応答して、VMをホストするホストコンピューティングデバイスは、1つ以上の鍵を使用して要求するコンピューティングデバイスとの安全なセッションを確立し、その後、仮想マシンのメモリにアクセスするか、または仮想マシンのメモリを指定された場所に書き込むか、のいずれかが可能である。
図1Aは、様々な実施形態に従って、仮想マシンを複数の移行要求を使用して2つのホストコンピューティングデバイス間で安全に移行することの例示100を示す。示されるように、承認されたエンティティ107は、送信元ホストコンピューティングデバイス101及び送信先ホストコンピューティングデバイス102を選択し、送信元ホストコンピューティングデバイス101から送信先ホストコンピューティングデバイス102への仮想マシン108の移行を開始することができる。承認されたエンティティは、移行を行うための特権アクセスを有するサービスプロバイダのネットワーク管理者または他の技術者などの移行要求を行うことが許可された任意の関係者(例えば、ユーザ、アプリケーション、サービスなど)であることができる。
示された実施形態では、移行を開始するために、承認されたエンティティ107は、2つの要求(103、105)を、1つの要求を関係するホストコンピューティングデバイスの各々に、発行する。各要求は、他方のための公開鍵を含む。具体的には、送信元ホストデバイス101にアドレス指定された要求103は、送信先ホストコンピューティングデバイス102のための公開鍵104を含み、一方要求105は、送信元ホストコンピューティングデバイス101のための公開鍵106を含む。一実施形態では、各要求は、要求の真正性を保証するために署名される。要求は、図2を参照して説明されるように、承認されたエンティティ107の秘密鍵を使用することによって署名することができる。移行要求の署名は、要求が、偽物ではなく、適切な承認されたエンティティ107によって開始されたことをホストコンピューティングデバイスが確認することを可能にすることができる。
一旦要求がそれぞれのホストコンピューティングデバイスによって受け取られると、送信元ホストコンピューティングデバイス101は、送信先ホストコンピューティングデバイス102に接触し、相互認証が行われて安全なセッションを確立する。様々な実施形態では、相互認証は、トランスポートレイヤセキュリティ(TLS)及びセキュアソケットレイヤ(SSL)と同様な技術を使用することにより行うことができる。具体的には、相互認証は、2つのホストの秘密鍵及び公開鍵をクライアント及びサーバの証明として効果的に使用し、安全なセッションのためのセッション鍵112をネゴシエートする送信元ホストコンピューティングデバイス101及び送信先ホストコンピューティングデバイス102によって行うことができる。一実施形態では、送信元ホストコンピューティングデバイス101は、送信先ホストコンピューティングデバイス102に接触し、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスは、要求内に提供されていた鍵を使用することにより、互いに認証する。一旦認証されると、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスは、状態情報を送信するために使用されるセッション鍵に同意する。一実施形態では、鍵共有は、前方秘匿性を保証するためにディフィ・ヘルマンである。状態情報を送信するために利用されるバルクの暗号は、認証付暗号セキュリティガロア/カウンタモード(AES−GCM)であることができる。代替の実施形態では、鍵は、他の技術を使用してネゴシエートすることができる。さらに他の実施形態では、セッション鍵はまた、元の移行要求(103、105)の一部として含めることができる。
実施形態によれば、送信元ホストコンピューティングデバイス101から送信先ホストコンピューティングデバイス102へ送信されるデータは、安全なセッションを確立することの一部としてネゴシエートされたセッション鍵112で暗号化される。鍵を有していない関係者は、このデータを解読することができない、したがって、2つのホスト間の安全なデータ転送が保証される。様々な実施形態では、送信先ホストコンピューティングデバイス102への仮想マシン(108、111)の移行は、状態情報(109、110)を送信先ホストコンピューティングデバイス102にコピーすることを含むことができる。一実施形態では、送信元ホストコンピューティングデバイス101の読取インターフェースは、送信先ホストコンピューティングデバイス102の書込みインターフェースに接続し、仮想マシンの移行に使用することができる。関連する移行のタイプに依存して、コピーする必要がある状態情報109は、ディスク状態、ランダムアクセスメモリ(RAM)の状態、VMの外部のネットワークファイアウォール状態などを含むことができる。いくつかの実施形態では、ネットワーク入力/出力(I/O)操作などの状態情報のいくつかは、順番にコピーする必要がある場合がある。
代替の実施形態では、鍵の代わりに、1つ以上の証明を使用して仮想マシンを安全に移行することができる。この実施形態では、送信元ホストコンピューティングデバイス101への要求103は、送信先ホストコンピューティングデバイス102のための証明を含むことができる、またはホストコンピューティングデバイス102のための識別子だけを含むことができる。要求を受け取ると、ホストコンピューティングデバイス101は、ホストコンピューティングデバイス102に接触することができ、ホストコンピューティングデバイス102は、署名された証明を待ち、標準的な証明の確認を行う。証明及び証明機関の全般的な使用は、図3及び関連するテキストを参照して、より詳細に説明する。
一実施形態では、送信元ホストコンピューティングデバイス101は、送信先ホストコンピューティングデバイス102への仮想マシンのライブ移行を行うことができる。ライブ移行は、最初に一方のホストコンピューティングデバイスの仮想マシンをシャットダウンし、その後他方のホストコンピューティングデバイスの仮想マシンを開始することを伴うコールド移行または再起動移行とは対照的に、移行が完了する間、仮想マシンが送信元ホストコンピューティングデバイス101で継続して実行されることを意味する。しかしながら、本明細書に記載の実施形態の多くは、ライブ移行に限定されるものではなく、任意の他のタイプの移行を本開示の範囲内で実現され得ることに留意されたい。
ライブ移行が行われると、送信元ホストコンピューティングデバイス101は、仮想マシンが送信元ホストコンピューティングデバイス101で実行されている間、RAM状態などのデータを最初から最後まで送信先ホストコンピューティングデバイス102へコピーすることを開始することができる。送信元ホストコンピューティングデバイス101のRAMは、実質的に大きい(例えば、ギガバイト)場合があるので、RAM状態全体のコピーは、かなりの時間量を取る場合がある。結果として、一旦コピーが完了すると、RAM状態が送信先ホストコンピューティングデバイス102へ送信されていた間、状態データが実行中の仮想マシンによって連続して変異されていたので、状態のいくつかの部分が無効となる可能性がある。これらの無効部分を解決するために、一旦RAM状態全体が転送されると、送信元ホストコンピューティングデバイス101は、再び最初から開始することができるが、今度は、RAM状態に対する変更のみをコピーする。このプロセスは、その後、送信元ホストコンピューティングデバイス101と送信先ホストコンピューティングデバイス102との間の無効な状態データの量を最小限にするために、複数回繰り返すことができる。プロセスが繰り返されるにつれて、送信先ホストコンピューティングデバイス102にコピーする必要がある状態データの量は、変更をコピーするためにかかる時間が減少するので、サイズが段々と小さくなり続ける。例えば、RAM状態全体をコピーするために、ギガバイトのデータを送る必要がある場合があり、変更の第1のセットをコピーするために、100メガバイトを送る必要がある場合があり、変更の次のセットをコピーするために、10メガバイトを送る必要がある場合などがある。このプロセスは、仮想マシンが送信元ホストコンピューティングデバイス101で停止することができ、送信先ホストコンピューティングデバイス102にコピーされる変更、及び仮想マシン111の新しいインスタンスが、送信先ホストコンピューティングデバイス102で開始される時点である所定の閾値に達するまで、繰り返すことができる、様々な実施形態では、ライブ移行を通して、送信元ホストコンピューティングデバイス101と送信先ホストコンピューティングデバイス102との間で送信されるかなりの量のデータは、前述のように、送信元と送信先との間でネゴシエートされたセッション鍵を使用して暗号化することができる。このようにして、2つのホスト間で送られる機密性の高いデータは、保護され、送信元ホストコンピューティングデバイス101及び送信先ホストコンピューティングデバイス102の外部の全ての他の関係者による読み取りが不能である。
図1Bは、様々な実施形態に従って、仮想マシンを単一の移行要求を使用して2つのホストコンピューティングデバイス間で安全に移行することの例示120を示す。示されるように、承認されたエンティティ107は、図1Aを参照して前述したものと同様な方法で、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへの仮想マシンのインスタンスの移行を開始することができる。図1Bの実施形態では、しかしながら、承認されたエンティティ107は、2つの異なるホスト、送信元ホストコンピューティングデバイス101及び送信先ホストコンピューティングデバイス102、にアドレス指定された1つの要求103を生成することができる。要求103は、両方のデバイスの鍵を含むことができる。例えば、移行要求103は、ホストコンピューティングデバイス101からホストコンピューティングデバイス102へ仮想マシン108を移行することを要求でき、この要求は、ホスト101のための鍵104及びホスト102のための鍵106を(例えば、パラメータとして)含むことができる。要求は、承認されたエンティティの秘密鍵を使用して署名することができる。
実施形態によれば、要求は、送信元ホストコンピューティングデバイス101及び送信先ホストコンピューティングデバイス102の両方に提供される。鍵は署名された要求103に含められるので、各ホストコンピューティングデバイスは、要求の署名者を信頼するのと同様に鍵を信頼する。一旦要求が受け取られると、送信元ホストコンピューティングデバイス101と送信先コンピューティングデバイス102は、前述のように、安全なセッションを確立し、セッション鍵112をネゴシエートして、仮想マシン108を移行し、状態情報109を送信先ホストコンピューティングデバイス102にコピーする。
図面及び関連するテキストは、仮想マシンを移行するための様々な技術を説明しているが、これは、本明細書に記載の実施形態の全てに対する限定ではないことに留意されたい。様々な代替の実施形態では、任意の他の保護された情報を、本明細書に記載のセキュリティスキームを使用して、送信元ホストコンピューティングデバイス101から送信先ホストコンピューティングデバイス102へ移行する、または転送する、ことができる。例えば、複数の鍵を含むキーストアは、送信元ホストコンピューティングデバイス101から送信先ホストコンピューティングデバイス102へ安全に移行することができる。同様に、送信元ホストコンピューティングデバイス101のトラステッドプラットホームモジュール(TPM)の状態は、送信先ホストコンピューティングデバイスに移行することができる。同じ方法で、IPテーブル、ルール、及び他の情報は、本明細書に記載の様々な実施形態に従って、安全にすることができる。
図2は、様々な実施形態に従って、非対称の暗号を使用してホストコンピューティングデバイスに提出された移行要求に署名することの例示200を示す。この実施形態では、ホストコンピューティングデバイス201は、少なくとも1つの仮想化層(ハイパーバイザー202及びDom0 205の組合せとして示されている)及び1つ以上のゲスト211を備える。ゲストは、仮想マシンのインスタンスであることができ、各々がそれら独自のそれぞれのオペレーティングシステム(OS)、カーネル206、デバイスドライバ、スケジューラなどを有する。Dom−0 205は、ホストコンピューティングデバイス201の他のゲストドメインを起動し、管理するために使用される。仮想化層は、この図では別々の構成要素として示されているが、仮想化層の他の実現形態も、可能であり、かつ本開示の範囲内である。例えば、Dom0 205の機能、またはその機能のサブセット、ならびにハイパーバイザー202によって影響されるものは、単一の構成要素に統合することができる。様々な実施形態では、仮想化層は、ハードウェアで直接実行されるタイプ1のハイパーバイザーか、またはオペレーティングシステム内で実行されるタイプ2のハイパーバイザーか、のいずれかを備えることができる。
実施形態によれば、ホストコンピューティングデバイス201は、ホストコンピューティングデバイス201のカーネル206(例えば、Dom−0カーネル)またはハイパーバイザー202で特権操作を行うために、署名された、かつ/または暗号化された、要求を提出するために使用することができるAPI108のセットを提供する。特権操作は、ハイパーバイザー及び/またはカーネルの実行中のメモリイメージを変更することができます。例えば、特権操作は、パッチをハイパーバイザー/カーネルに適用する、メモリ内の場所を読み取る、ホストコンピューティングデバイスで実行されている1つ以上の変数を変更する、ホストコンピューティングデバイスで実行されている仮想マシンのインスタンスを開始/停止する、仮想マシンを別のホストコンピューティングデバイスに移行する、などが可能である。API要求は暗号化することができるので、カーネル/ハイパーバイザーの外部の中間の関係者は、要求を読みことができない、また要求が行うことを意図しているものを知ることがない。
ある実施形態によれば、APIの要求は、秘密鍵及び公開鍵を含む非対称の鍵対を使用して、署名される、かつ確認する、ことができる。一実施形態では、APIコールに対する引数の少なくとも一部(または全部)は、標準化され、かつシリアル化されて、署名文字列を得る。この文字列は、次にハッシュベースメッセージ認証コード(HMAC)または非対称の暗号のいずれかを介して署名され、API208に送ることができる。APIへのパラメータが署名内に含まれているので、要求(例えば、要求を作ったコード)を取得した潜在的攻撃者は、要求を変えることができない。
いくつかの実施形態によれば、要求は、タイムスタンプを含むことができ、時間窓ベース応答保護を提供し、要求は、制限された期間のみにわたって有効である。いくつかの実施形態では、要求は、ホストコンピューティングデバイス201に特別に関連付けられた一意の値、例えばシリアル番号、またはホストマシン識別子(ID)、を含むことができる。これらの値は、秘密ではない場合もあるが、それらを含むことは、要求を特定のホストコンピューティングデバイス201に拘束することができる。その場合、潜在的攻撃者が異なるホストコンピューティングデバイスに対する要求を再生することを防止する。いくつかの実施形態では、要求は、ホストコンピューティングデバイス201への拘束の強度を増加するために、ホストコンピューティングデバイス201内のトラステッドプラットフォームモジュール(TPM)(図示せず)によって認証することができる。
示された実施形態では、API要求に署名するために使用される秘密鍵204は、要求がアドレス指定されるホストコンピューティングデバイス201に存在しない。その代わりに、秘密鍵204は、サービスプロバイダのネットワーク210の安全な場所203に、または別の信頼できる場所に、格納することができる。結果として、悪意のあるエージェントがホストコンピューティングデバイス201に存在した場合、それらは、秘密鍵204を使用して要求を偽造することができない。
ホストコンピューティングデバイス201は、秘密鍵204を使用して署名された要求の署名を確認するために使用することができる公開鍵を含むことができる。一実施形態では、公開鍵207は、ホストコンピューティングデバイス201のカーネル206にコンパイルすることができる。別の実施形態では、公開鍵209は、ハイパーバイザー202にコンパイルすることができる。いくつかの実施形態では、カーネル206は、ハイパーバイザー202に格納された公開鍵209と異なる公開鍵207を格納することができる、一方、他の実施形態では、同じ公開鍵を使用してハイパーバイザー202及びカーネル206の両方で要求を確認することができる。さらに他の実施形態では、ホストコンピューティングデバイス201に実際の公開鍵を格納するのではなく、ホストコンピューティングデバイス201は、代わりに特定の証明機関(CA)によって証明される任意の公開鍵を信頼するように構成することができる。これらの実施形態では、ホストコンピューティングデバイス201は、要求を要求者から受け取ることができ、要求は、公開鍵を含む証明を伴う。ホストコンピューティングデバイスは、CAの証明を信頼し、したがって要求の一部として受け取る公開鍵を信頼する。公開鍵が、ホストコンピューティングデバイスに格納されているか、または証明と一緒に提供されているか、に関わらずに、公開鍵を使用して、秘密鍵204を使用して署名されたAPI要求を確認することができる。例えば、ユーザ(例えば、顧客、サービスプロバイダの技術者、第三者など)が、カーネル206のコードの一部に更新を適用することを望んだ場合、彼らは、秘密鍵204へのアクセスまたはその使用を取得し、API要求に署名してコードの適切な部分を変更することができる。要求を受け取ると、カーネル206は、公開鍵を使用して要求を確認することを試み、確認が成功した場合、必要な特権操作を実行することができる。
代替の実施形態(図示せず)では、HMAC及び対称な鍵が利用された場合、鍵は、カーネル206またはハイパーバイザー202にコンパイルすることができる。その場合、鍵は、難読化して、ビルド毎に変えることができるが、この鍵は、実際には、ホストコンピューティングデバイス201に存在することができる。任意選択的に、要求全体は、カーネルにコンパイルされる鍵に暗号化することができ、要求自体は、それを発行するコードに対して不透明である。
いくつかの実施形態では、1つ以上の制約は、要求に設けられた特定の鍵に従って(または、鍵を所有する関係者に従って)適用することができる。例えば、いくつかのアクターによって署名された要求は、ホストコンピューティングデバイス201でゲスト仮想マシンを開始/停止すること、またはホストコンピューティングデバイス201を再起動させること、を可能にすることができるだけである。他のアクター(例えば、サービスプロバイダのOSチーム)によって保持された鍵を使用して署名された要求は、ハイパーバイザーの実行コードを変更することを可能にすることができる。一実施形態では、ホストコンピューティングデバイス201は、そこに格納された複数の異なる公開鍵を有することができ、各公開鍵は、異なるエンティティ(例えば、ユーザ、チームなど)に関連付けられた秘密鍵に関連付けられる。どのエンティティの秘密鍵が要求に署名するために使用されたかに依存して、要求されたオペレーションが、許可される、または拒否される、場合がある。代替の実施形態では、ホストコンピューティングデバイス201は、1つの秘密鍵に関連付けられた1つだけの公開鍵を格納することができる、しかしながら、要求は、要求を提出するユーザの識別を含むことができる。この識別に基づいて、ホストコンピューティングデバイス201は、要求されたオペレーションの実行に異なる制約を適用することができる。例えば、ホストコンピューティングデバイス201は、1人のユーザがゲストを停止/開始することを可能にすることができ、一方別のユーザは、ハイパーバイザーのコードの変更または更新をすることができる。そのような制約(例えば、鍵毎または関係者毎の基準で)の任意の数が可能であり、本明細書に記載の実施形態の範囲内である。
図3は、様々な実施形態に従って、証明機関を利用する例示300を示す。示された実施形態では、ホストコンピューティングデバイス(例えば、ホストコンピューティングデバイス301上のカーネル306及び/またはハイパーバイザー302)は、ブート時に非対称の鍵対からなる暗号化識別を生成する。例えば、ホストコンピューティングデバイス301がブートするとき、ハイパーバイザー302は、秘密鍵307及び公開鍵309を含む鍵対を生成する。同様に、Dom0 305がロードされると、カーネル306は、秘密鍵313及び公開鍵314からなる鍵対を生成する。
様々な実施形態では、公開鍵(309、313)は、同じ様式で発行することができる。例えば、公開鍵は、証明機関310に提供することができる。あるいは、公開鍵は、要求する関係者に直接に提供することができる。この公開鍵は、収集することができ、要求は、この鍵を使用して暗号化することができる。この実施形態では、ホストデバイス301によって生成された秘密鍵(307,314)は、決してホストデバイスから離れることがなく、他のどこにも存在しない。要求する関係者が、公開鍵をホストコンピューティングデバイス301から確実に得ることができる場合、それは、公開鍵を使用して署名された要求が、そのホストコンピューティングデバイス301(かつ、そのホストコンピューティングデバイスのみ)に向かうことを保証することができ、その理由は、要求が、ホストコンピューティングデバイス301を決して離れない秘密鍵(307、313)によって唯一解読することができる公開鍵(309,314)を使用することによって、署名されているからである。図3は、カーネル306及びハイパーバイザー302の両方がそれら自体のそれぞれの鍵対を発行する例示を示しているが、これは全ての実施形態に対する要件または制限ではないことに留意されたい。いくつかの実施形態では、ハイパーバイザー302だけが鍵対を発行する。他の実施形態では、カーネル306だけが鍵対を発行する。さらに他の実施形態では、ハイパーバイザー302及びカーネル306が、鍵対を共有することができる。
いくつかの実施形態では、ホストコンピューティングデバイス301は、証明機関(CA)310に公開鍵309を提供することができる。CA310は、1つ以上のデジタル証明(312、315)を適切な要求する関係者(例えば、署名する関係者311)に発行するエンティティであることができる。デジタル証明は、関係者が、API要求に署名するために使用することができる公開鍵を適切に所有することを証明する。この実施形態では、CAの使用により、要求する関係者が、秘密鍵が実際にホストコンピューティングデバイス301のためのものであることを信じることを、ある確実性の程度で可能になる。一実施形態では、CAは、サービスプロバイダのためのCAであり、サービスプロバイダのリソースセンタで実行される。リソースセンタは、以下の図4を参照してさらに詳細に説明する。代替の実施形態では、CA310は、署名する関係者311及び証明に依存するホストコンピューティングデバイス301の両方によって信頼される信頼できる第3者である。証明機関は、従来技術で公知であり、多くの公開鍵インフラストラクチャ(PKI)スキームで使用されている。
この実施形態では、CA310が証明312を要求する関係者311に一旦発行すると、要求する関係者311は、証明を使用して、カーネル306またはハイパーバイザー302のコンテキストで特権操作を実行するためのAPI要求を作ることができる。ハイパーバイザー302またはカーネル306は、次に、特定の関係者に発行された特定のCAによって署名された任意の証明が有効であることを確認することができ、それに応じて特権操作を実行することができる。
その様々な実施形態、図3に示された技術は、図2に示された技術と一緒に使用することができる。例えば、図3の要求する関係者311は、それ自身の秘密鍵を有することができ、要求する関係者が、それを使用して特権操作を実行するための要求に署名することができる。この実施形態では、要求は、真正性を保証するために署名される(すなわち、ホストコンピューティングデバイスは、要求する関係者が要求を生成したことを確実に知ることになる)だけではなく、プライバシーを保証するために暗号化される(すなわち、外部の関係者は要求に含まれる情報を解読することができない)。
図4は、様々な実施形態に従う、サービスプロバイダのリソースセンタ環境の例示400を示す。示された実施形態では、サービスプロバイダ(例えば、クラウドコンピューティングリソースプロバイダ)は、サービスプロバイダの物理的リソース(例えば、ホストサーバなど)を格納する1つ以上のリソースセンタ423(例えば、データセンタ、サーバファームなど)を維持することができる。それらの物理的リソースは、インターネットのようなネットワーク402を介してユーザ401に提供することができる複数の仮想マシンのインスタンスまたは仮想サーバをホストするために使用することができる。例えば、ユーザが、サービスプロバイダの物理的リソースを使用してアプリケーションを実行したい場合、彼または彼女は、アプリケーションを展開して実行するために使用されるユーザのための仮想マシンをプロビジョニングすることを、サービスプロバイダに要求することができる。ユーザのアプリケーションに対する要求が高まるにつれて、ユーザは、負荷のバランスをとるためにより多くの仮想マシンがプロビジョニングされることを要求し、1つ以上の仮想プライベートネットワーク(VPN)などの作成を要求することができる。
示された例示では、サービスプロバイダのリソースセンタ423は、特定のラック上の各ホストコンピューティングデバイスが、単一のトップオブラック(TOR)スイッチ(404、405)に接続されたホストコンピューティングデバイス(406、407、408、409、410)の1つ以上のラック421、422を備えることができる。これらのTORスイッチは、ホストコンピューティングデバイスをネットワークに接続することを可能にする1つ以上の他のスイッチ(424、425)にさらに接続することができる。本開示全体を通して使用されるように、ネットワークは、互いに通信することができるデバイスの任意の有線または無線のネットワークであることができ、制限するものではないが、インターネットまたは他のワイドエリアネットワーク(WAN)、セルラーネットワーク、ローカルエリアネットワーク(LAN)、ストレージエリアネットワーク(SAN)、イントラネット、エクストラネットなどを含む。リソースセンタは、任意の物理的または論理的リソースのグループ、例えばデータセンタ、サーバファーム、コンテンツ配信ネットワーク(CDN)ポイントオブプレゼンス(POP)などを含むことができる。
実施形態によれば、各ホストコンピューティングデバイスは、顧客に代わって様々なアプリケーション及びサービスを実行するためにサービスプロバイダの顧客にプロビジョニングされた1つ以上の仮想マシンのインスタンス(413、414、415、416、417、418、419)をホストすることができる。各仮想マシンは、カーネル、ドライバ、プロセス管理などを含む独自のオペレーティングシステム(OS)をプロビジョニングすることができる。
顧客が、仮想マシンのインスタンスを取得したいとき、顧客は、最初に彼らが使用したいVMのタイプを示す要求をサービスプロバイダに提出することができる。サービスプロバイダは、プロセスを遂行し、サービスプロバイダの物理的リソース(例えば、ホストコンピューティングデバイス)でホストされる仮想マシンのインスタンスをプロビジョニングすることができる。仮想マシンのインスタンスは、次に、サービスプロバイダのリソースを利用し、顧客に代わって、様々なアプリケーション及びサービスを実行するために使用することができる。
実施形態では、一旦仮想マシンのインスタンスが稼働すると、仮想マシンのインスタンスをホストコンピューティングデバイスから別のホストコンピューティングデバイスに移動することが望ましい状況が存在する場合がある。例えば、サービスプロバイダは、同じホストコンピューティングデバイスにホストされている他の仮想マシンのインスタンスが原因で、仮想マシンがホストされているホストコンピューティングデバイスが、要求でオーバーロードしていること、を決定することができる。本明細書に記載の様々な実施形態では、本開示を通して記載されたセキュリティスキームは、サービスプロバイダが非対称(または対称)の暗号を使用して、データ(及びVM)を、ホストコンピューティングデバイスから別のホストコンピューティングデバイスに、暗号化かつ保護された様式で、移行することを可能にする。
図5は、様々な実施形態に従って、仮想マシンのインスタンスを複数のホストコンピューティングデバイス間で安全に移行するための例示のプロセス500を示す。この図は、特定のシーケンスで機能的オペレーションを示しているが、プロセスは、示された特定の順序またはオペレーションに必ずしも限定されるものではない。当業者は、この図または他の図に描かれた様々なオペレーションが、変えられる、再配列される、並列で実行される、または様々な方法で適合化される、ことができることを理解するであろう。さらに、特定のオペレーションまたはオペレーションのシーケンスは、様々な実施形態の範囲から逸脱することなく、プロセスに追加する、またはそこから省略する、ことができる。また、本明細書に含まれるプロセスの実例は、当業者にプロセスフローの概念を実証することを意図し、異なるフローまたはシーケンスとして実現される、性能が最適化される、またはそうでなければ様々な仕方で変更される場合もある、コードの実行の実際のシーケンスを指定することではない。
オペレーション501では、承認された関係者が、仮想マシンを1つのホストコンピューティングデバイスから別のホストコンピューティングデバイスへ移行するための要求を生成する。この要求は、前述のように、アプリケーションプログラミングインターフェース(API)を使用して、生成することができる。一実施形態によれば、要求は、送信元ホストコンピューティングデバイスのための鍵及び送信先ホストコンピューティングデバイスのための別の鍵を含むことができる。代替の実施形態では、承認された関係者は、2つの要求、すなわち、送信先ホストコンピューティングデバイスのための鍵を含む送信元ホットコンピューティングデバイスのための1つの移行要求と、送信元ホストコンピューティングデバイスのための鍵を含む送信先ホストコンピューティングデバイスのための別の移行要求と、を生成することができる。
オペレーション502では、要求は、前述のように、承認された関係者の秘密鍵を使用して署名される。要求の署名は、要求の真正性を保証する。つまり、要求のいずれの受信者も、承認された関係者が実際に要求を生成した関係者であったことが保証される。
オペレーション503では、要求(複数可)は、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスに提供される。要求は、APIを使用して、または従来技術で公知であるいくつかの他の技術によって、ホストデバイスに提出することができる。オペレーション504では、一旦デバイスが要求を受け取ると、送信元ホストコンピューティングデバイスは、送信先ホストコンピューティングデバイスに接触する。オペレーション505では、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスは、要求の一部として提供された鍵を使用することにより、安全なセッションを確立し、送信元及び送信先のマシンを認証する。一実施形態では、安全なセッションを確立することは、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスの間で送信されるデータを暗号化するために使用されるセッション鍵をネゴシエートすることを含むことができる。
オペレーション506では、仮想マシンのインスタンスは、安全なセッションを使用して、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへ移行される。一実施形態では、仮想マシンを移行することは、状態情報を、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへ、コピーすることを含む。2つのデバイス間で送信される状態情報は、安全なセッションを確立することの一部としてネゴシエートされたセッション鍵を使用して、暗号化することができる。このように、送信を傍受する、または盗聴する可能性があるいずれの関係者も、そこに含まれる潜在的な機密性の高い情報を解読することができない。
図6は、様々な実施形態に従って、ハイパーバイザーまたはカーネルで特権操作を行うために使用することができるAPIを提供するための例示のプロセス600を示す。
オペレーション601では、1つ以上のアプリケーションプログラミングインターフェース(API)が設けられ、これは、署名された、及び/または、暗号化された要求をホストコンピューティングデバイスに提出するために使用することができる。ホストコンピューティングデバイスは、仮想化層(例えば、仮想マシンモニター、またはハイパーバイザーと一緒に動作するDom0)及びオペレーティングシステムのカーネルを有する1つ以上の仮想マシンを含むことができる。
オペレーション602では、秘密鍵及び対応する公開鍵を備える非対称の鍵対が生成される。秘密鍵は、情報を暗号化するために使用することができ、公開鍵は、秘密鍵を使用して暗号化された情報を解読するために使用することができる。
オペレーション603では、公開鍵をホストコンピューティングデバイスに格納する。例えば、公開鍵は、オペレーティングシステムのカーネル、またはハイパーバイザーにコンパイルすることができる。あるいは、鍵は、ホストコンピューティングデバイスのトラステッドプラットフォームモジュール(TPM)に格納することができる。
オペレーション604では、秘密鍵は、ホストコンピューティングデバイスに対して外部にある安全な場所に格納する。この実施形態では、秘密鍵は、ホストコンピューティングデバイスに存在せず、その上に存在する一切の悪意のあるエージェントは、秘密鍵へのアクセス権を持っていない。
オペレーション605では、ホストマシンは、ハイパーバイザー及び/またはオペレーティングシステムのカーネルで特権操作を実行する(例えば、移行要求を行う)ことを要求する要求を、APIを介して受け取る。実施形態によれば、受け取った要求に秘密鍵を使用して署名する。
オペレーション606では、ホストコンピューティングデバイス(例えば、カーネルまたはハイパーバイザー)が、ホストコンピューティングデバイスに格納された公開鍵を使用して、要求の署名を確認することを試みる。オペレーション607に示されるように、要求の署名が確認される場合、特権操作は、ハイパーバイザー/カーネルで実行することができる。署名が公開鍵を使用して確認されない場合、特権操作が失敗する(すなわち、実行されない)。
図7は、様々な実施形態に従って、要求の暗号化を利用する例示のプロセス700を示す。オペレーション701では、ホストコンピューティングデバイスは、非対称の鍵対を生成する。例えば、ホストコンピューティングデバイスのブートプロセスは、公開鍵及び対応する秘密鍵を生成することができる。オペレーション702では、公開鍵は、信頼できるソースに公開されている。一実施形態では、公開鍵は、要求を暗号化するために公開鍵を使用する要求する関係者に直接に提供することができる。別の実施形態では、公開鍵は、証明機関に提供することができ、証明機関は、カーネルまたはハイパーバイザーで特権操作を行うことを望む認証された関係者に証明を与えることができる。この実施形態では、証明機関は、証明に公開鍵を埋め込み、それ自体の秘密鍵を使用して証明に署名することができる。したがって、証明を受け取る関係者は、公開鍵が、実際にホストコンピューティングデバイスからのものであるとCAによって証明されていることを確認することができる。
オペレーション703では、ホストコンピューティングデバイスは、特権操作を行うための要求を受け取ることができる。オペレーション704に示されるように、ホストコンピューティングデバイスは、次にホストコンピューティングデバイスに格納された秘密鍵を使用して要求を解読することを試みる。オペレーション705に示されるように、要求が、秘密鍵を使用することにより解読される場合、ホストコンピューティングデバイスは、カーネル/ハイパーバイザーで特権操作を実行することができる。
本開示の種々の実施形態は、以下の付記を考慮して説明することができる。
1.コンピューティング操作を保護するためのコンピュータ実現方法であって
実行可能な命令で構成された1つ以上のコンピュータシステムの制御下で、
仮想化層をそれぞれ含む送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスにおいて、仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスへ移行するための少なくとも1つの要求であって、仮想マシンを移行するための許可を有する承認された関係者によって署名され、送信先ホストコンピューティングデバイスのための第1の鍵を含む少なくとも1つの要求、を受け取ることと、
要求が承認された関係者によって署名されたことを確認することと、
仮想化層内に移行鍵であって、少なくとも第1の鍵と、送信元ホストコンピューティングデバイスを送信先ホストコンピューティングデバイスに対して認証するために送信先ホストコンピューティングデバイスに送られる送信元ホストコンピューティングデバイスのための第2の鍵と、を使用することによって確立される移行鍵、を確立することと、
仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行することであって、
送信元ホストコンピューティングデバイスの仮想化層の外部に状態情報が通信される前に、ネゴシエートされた移行鍵を使用して仮想マシンに関連する状態情報を暗号化することと、
暗号化された状態情報であって、送信先ホストコンピューティングデバイスによって解読可能である暗号化された状態情報、を送信先ホストコンピューティングデバイスに送信することと、によって、仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行することと、を含む、方法。
2.仮想マシンを移行するための少なくとも1つの要求を受け取ることが、
第1の要求を送信元ホストコンピューティングデバイスによって受け取ること、をさらに含み、
送信先ホストコンピューティングデバイスが、第2の要求内の第2の鍵を受け取るように構成される、付記1に記載のコンピュータ実現方法。
3.仮想マシンを移行することが、
送信元ホストコンピューティングデバイスによって、送信先ホストコンピューティングデバイスに接触することと、
少なくとも第1の鍵及び第2の鍵を使用して、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスによって、相互認証を行うことと、をさらに含む、付記1に記載のコンピュータ実現方法。
4.ホストコンピューティングデバイスによって、保護された情報を送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための要求であって、送信先ホストコンピューティングデバイスのための送信先鍵を含む要求を、受け取ることと、
送信先鍵を使用して送信先ホストコンピューティングデバイスを認証し、かつ送信先ホストコンピューティングデバイスが、送信元ホストコンピューティングデバイスのための送信元鍵を使用して、送信元ホストコンピューティングデバイスを認証したことの指示を受け取る送信元ホストコンピューティングデバイスによって確立される鍵を、ホストコンピューティングデバイスによって、確立することと、
確立された鍵を使用し、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに、保護された情報を移行させることと、を含む、コンピュータ実現方法。
5.保護された情報が、送信元ホストコンピューティングデバイスで実行される仮想マシンである、付記4に記載のコンピュータ実現方法。
6.保護された情報を移行させることが、
確立された鍵を使用し、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに、コピーすることと、
送信元ホストコンピューティングデバイスの仮想マシンを停止させることと、
送信先ホストコンピューティングデバイスで仮想マシンを実行するための指示を送信先ホストコンピューティングデバイスに送ることと、をさらに含む、付記5に記載のコンピュータ実現方法。
7.送信元鍵が、送信元ホストコンピューティングデバイスの起動時に生成された鍵対の一部である公開鍵であり、送信元ホストコンピューティングデバイスが、公開鍵を管理サーバに送り、管理サーバが、公開鍵を使用し、保護された情報を移行するための要求を開始するように動作可能である、付記4に記載のコンピュータ実現方法。
8.鍵を確立することが、ディフィ・ヘルマンの鍵交換プロセスに従って、行われる、付記4に記載のコンピュータ実現方法。
9.保護された情報を移行させることが、
ランダムアクセスメモリ(RAM)の状態情報のセットを、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
RAMの状態情報の変更であって、コピーすることを完了するまでに要する継続時間中に送信元ホストコンピューティングデバイスで行われた変更、のセットを、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに送信することと、をさらに含む、付記4に記載のコンピュータ実現方法。
10.承認されていない関係者が少なくとも1つの要求を提出することを防ぐために、保護された情報を移行するための要求が署名される、付記4のコンピュータ実現方法。
11.要求が、送信元ホストコンピューティングデバイス、または送信先ホストコンピューティングデバイスのうちの少なくとも1つのための証明をさらに含む、付記4に記載のコンピュータ実現方法。
12.実行可能な命令で構成された1つ以上のコンピュータシステムの制御下で、
送信元ホストコンピューティングデバイスで実行される仮想マシンであって、送信先ホストコンピューティングデバイスに移行される仮想マシン、を選択することと、
アプリケーションプログラミングインターフェース(API)を使用し、仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための少なくとも1つの要求であって、少なくとも1つの鍵を含む少なくとも1つの要求を提出することと、を含み、
少なくとも1つの要求に応じて、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスが、送信元ホストコンピューティングデバイス及び送信先ホストコンピューティングデバイスを認証するための少なくとも1つの鍵を使用することにより、安全なセッションを確立し、
仮想マシンが、少なくとも1つの要求に応じ、安全なセッションを使用して、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行される、コンピュータ実現方法。
13.少なくとも1つの要求が、
送信元ホストコンピューティングデバイスに関連する第1の鍵であって、送信先ホストコンピューティングデバイスに提供される第1の鍵と、
送信先ホストコンピューティングデバイスに関連する第2の鍵であって、送信元ホストコンピューティングデバイスに提供される第2の鍵と、をさらに含む、付記12に記載のコンピュータ実現方法。
14.少なくとも1つの要求を提出することが、
第1の要求であって、第2の鍵を含む第1の要求を、送信元コンピューティングデバイスに提出することと、
第2の要求であって、第1の鍵を含む第2の要求を送信先ホストコンピューティングデバイスに提出することと、をさらに含む、付記13に記載のコンピュータ実現方法。
15.少なくとも1つのプロセッサと、
少なくとも1つのプロセッサによって実行されると、
仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための少なくとも1つの要求であって、第1の鍵及び第2の鍵を含む少なくとも1つの要求、を受け取ることと、
安全なセッションであって、少なくとも第1の鍵及び第2の鍵を使用することによって確立される安全なセッションを、送信元ホストコンピューティングデバイスと送信先ホストコンピューティングデバイスとの間に、確立することと、
少なくとも1つの要求に応じ、安全なセッションを使用して、仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行することと、をコンピューティングシステムに行わせる命令を含むメモリと、を備える、コンピューティングシステム。
16.仮想マシンを移行することが、
安全なセッションを使用し、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに、コピーすることと、
送信元ホストコンピューティングデバイスの仮想マシンを停止させることと、
仮想マシンの新しいインスタンスを送信先ホストコンピューティングデバイスで開始することと、をさらに含む、付記15に記載のコンピューティングシステム。
17.仮想マシンを移行するための要求を受け取ることが、
第1の要求であって、第2の鍵を含む第1の要求を、送信元ホストコンピューティングデバイスによって受け取ることと、
第2の要求であって、第1の鍵を含む第2の要求を送信先ホストコンピューティングデバイスによって受け取ることと、をさらに含む、付記15に記載のコンピューティングシステム。
18.安全なセッションを確立することが、
安全なセッション中に、状態情報を送信元ホストコンピューティングデバイスと送信先ホストコンピューティングデバイスとの間で送信するために使用されるセッション鍵をネゴシエートすることと、
セッション鍵を使用し、送信元ホストコンピューティングデバイスと送信先ホストコンピューティングデバイスとの間で送信される情報を暗号化することと、をさらに含む、付記15に記載のコンピューティングシステム。
19.セッション鍵をネゴシエートすることが、ディフィ・ヘルマンの鍵交換プロセスに従って行われる、付記18に記載のコンピューティングシステム。
20.仮想マシンを移行することが、
ランダムアクセスメモリ(RAM)の状態情報のセットを、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
RAMの状態情報の変更であって、コピーすることを完了するまでに要する継続時間中に仮想マシンによって送信元デバイスで行われた変更、のセットを、送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに送信することと、をさらに含む、付記15に記載のコンピューティングシステム。
21.第1のコンピューティングデバイスの仮想マシンに対応するメモリを読み取る、またはコピーするための少なくとも1つの要求であって、第2のコンピューティングデバイスから受け取られ、少なくとも1つの鍵を含む少なくとも1つの要求、を受け取ることと、
安全なセッションであって、少なくとも1つの鍵を使用することによって確立される安全なセッションを、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間に、確立することと、
第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間に確立された安全なセッションを使用し、第1のコンピューティングデバイスの仮想マシンに対応するメモリを、読み取る、またはコピーする、のうちの少なくとも1つをおこなうことと、を含む操作のセットを行うために、1つ以上のプロセッサによって実行可能な1つ以上の一連の命令を格納する非一時的コンピュータ可読記憶媒体。
22.第1のホストコンピューティングデバイスから第2のコンピューティングデバイスに仮想マシンに対応するメモリをコピーすることと、
仮想マシンに対応するメモリを第2のコンピューティングデバイスで分析することと、をさらに含む、付記21に記載の非一時的コンピュータ可読記憶媒体。
23.少なくとも1つの要求を受け取ることが、
第1のコンピューティングデバイスによって、第1の要求であって、第2のコンピューティングデバイスに関連する鍵を含む第1の要求を受け取ることと、
第2のコンピューティングデバイスによって、第2の要求であって、第1のコンピューティングデバイスに関連する鍵を含む第2の要求を受け取ることと、を含む、付記21に記載の非一時的コンピュータ可読記憶媒体。
24.少なくとも1つの要求が、第1のコンピューティングデバイスで実行される仮想マシンに対応するメモリを読み取るためのサービスによって提出される、付記21に記載の非一時的コンピュータ可読記憶媒体。
25.安全なセッションを確立することが、ディフィ・ヘルマンの鍵交換プロセスに従って、行われる、付記21に記載の非一時的コンピュータ可読記憶媒体。
図8は、例示のコンピューティングデバイス800の全体的な構成要素のセットの論理的配設を示す。この例示では、デバイスは、メモリデバイスまたは要素804に格納することができる命令を実行するための少なくとも1つのプロセッサ802を備える。当業者には明らかであるが、このデバイスは、多くのタイプのメモリ、データストレージ、または非一時的コンピュータ可読記憶媒体、例えば、プロセッサ802によって実行されるプログラム命令のための第1のデータストレージ、画像またはデータのための別個のストレージ、他のデバイスと情報を共有するための取り外し可能なメモリなどを備えることができる。このデバイスは、通常、タッチスクリーンまたは液晶ディスプレイ(LCD)のようなあるタイプの表示要素806を備えることができるが、携帯型メディアプレーヤーのようなデバイスは、オーディオスピーカーを介するような他の手段によって、情報を搬送することができる。記載のように、多くの実施形態において、デバイスは、従来の入力をユーザから受け取ることができる少なくとも1つの入力要素808を含む。この従来の入力は、例えば、プッシュボタン、タッチパッド、タッチスクリーン、ホイール、ジョイスティック、キーボード、マウス、キーパッド、または任意の他のそのようなデバイスもしくは要素を含むことができ、それによって、ユーザは、コマンドをデバイスに入力することができる。しかしながら、いくつかの実施形態では、そのようなデバイスは、一切のボタンを備えることがなく、視覚的コマンド及び音声コマンドの組合せを介してのみ制御することができ、ユーザは、デバイスに接触することなく、デバイスを制御することができる。いくつかの実施形態では、図8のコンピューティングデバイス800は、Wi−Fi(登録商標)、ブルートゥース、RF、有線または無線通信システムのような様々なネットワークを介して通信するための1つ以上のネットワークインターフェース構成要素808を備えることができる。多くの実施形態において、デバイスは、インターネットなどのネットワークと通信することができ、他のそのようなデバイスと通信することができる。
記載のように、記載された実施形態に従って、異なる手法を様々な環境で実現することができる。例えば、図9は、様々な実施形態に従って、態様を実現するための環境900の例示を示す。理解されることであるが、ウェブベースの環境は、説明の目的のために使用されたが、異なる環境は、様々な実施形態を実現するために、適宜、使用することができる。このシステムは、電子クライアントデバイス902を備え、これは、適切なネットワーク904上で要求、メッセージ、または情報を送信及び受信し、情報をデバイスのユーザに搬送して戻すように動作可能な任意の適切なデバイスを備えることができる。このようなクライアントデバイスの例示は、パーソナルコンピュータ、携帯電話、携帯型メッセージングデバイス、ラップトップ型コンピュータ、セットトップボックス、個人データ端末、電子ブックリーダ等を含む。ネットワークは、イントラネット、インターネット、セルラーネットワーク、ローカルエリアネットワーク、または任意の他のそのようなネットワークもしくはそれらの組合せを含む、任意の適切なネットワークを含むことができる。そのようなシステムに用いられる構成要素は、ネットワークのタイプ及び/または選択された環境に少なくとも部分的に依存することができる。そのようなネットワークを介する通信のためのプロトコル及び構成要素は、公知であり、本明細書では詳細に議論されない。ネットワークを介した通信は、有線または無線接続、及びそれらの組合せによって可能にすることができる。この例示では、ネットワークは、インターネットを含むので、環境は、要求を受信し、かつそれに応答してコンテンツを提供するためのウェブサーバ906を含むが、他のネットワークの場合、当業者には明らかであるように、同様の目的を果たす代替のデバイスを使用することができる。
実例の環境は、少なくとも1つのアプリケーションサーバ908及びデータストア910を含む。適切なデータストアからデータを取得する等のタスクを行うように相互作用することが可能である、連結またはそうでなければ構成することができる、複数のアプリケーションサーバ、層もしくは他の要素、プロセス、または構成要素が存在できることを理解されたい。本明細書で使用されるように、「データストア」という用語は、データを記憶し、それにアクセスし、それを取り出すことが可能な任意のデバイスまたはデバイスの組合せを指し、これは、任意の標準的な分散型またはクラスタ型環境において、データサーバ、データベース、データ記憶デバイス、及びデータ記憶媒体の任意の組合せ及び数を備えることができる。アプリケーションサーバは、必要に応じてデータストアと統合してクライアントデバイスの1つ以上のアプリケーションの態様を実行し、アプリケーションのデータアクセス及びビジネス論理の大部分を処理するための任意の好適なハードウェア及びソフトウェアを備えることができる。アプリケーションサーバは、データストアと連携してアクセス制御サービスを提供し、ユーザに転送されるテキスト、グラフィックス、オーディオ及び/またはビデオのようなコンテンツを生成することができ、この例示では、これらは、HTML、XML、または別の適切な構造化言語の形態でウェブサーバによってユーザに提供することができる。全ての要求及び応答の処理、ならびにクライアントデバイス902とアプリケーションサーバ908との間のコンテンツの配信は、ウェブサーバ906によって処理することができる。本明細書で議論される構造化されたコードは、本明細書の他の箇所で議論される任意の適切なデバイスまたはホストマシンで実行することができるので、ウェブサーバ及びアプリケーションサーバは、必須ではなく、単に例示の構成要素であることを理解されたい。
データストア910は、複数の別個のデータテーブル、データベースまたは他のデータ記憶機構、及び特定の態様に関するデータを記憶するための媒体を含むことができる。例えば、示されたデータストアは、製造データ912及びユーザ情報916を格納する機構を備え、製造側にコンテンツを提供するために使用することができる。データストアはまた、ログまたはセッションデータ914を格納するための機構を備えるように示される。ページの画像情報及びアクセス権情報等、データストアに格納する必要もある多くの他の態様が存在することができ、これは、必要に応じて上に列挙された機構のいずれか、またはデータストア910内の追加の機構に記憶することができることを理解されたい。データストア910は、それに関連する論理を介して動作可能であり、アプリケーションサーバ908から命令を受け取り、それに応じて、データを取得し、更新するまたはそうでなければ処理する。一例示では、ユーザは、あるタイプのアイテムのための検索の要求を提出することもある。この場合、データストアは、ユーザ情報にアクセスしてユーザの識別を確認することができ、カタログの詳細情報にアクセスして、そのタイプのアイテムについての情報を取得することができる。この情報は、次に、ユーザがユーザデバイス902のブラウザを介して見ることができるウェブページ上の結果一覧等で、ユーザに返すことができる。関心のある特定のアイテムの情報を、ブラウザの専用ページまたはウィンドウで見ることができる。
各サーバは、サーバの全般的な管理または操作のための実行可能なプログラム命令を提供するオペレーティングシステムを備え、またサーバのプロセッサによって実行されると、意図された機能をサーバが行うことを可能にする命令を格納するコンピュータ可読媒体を備える。サーバのオペレーティングシステム及び全体的な機能のための適切な実現形態は、公知であり、または市販されており、具体的に本明細書の本開示に照らして、当業者によって容易に実現される。
一実施形態における環境は、1つ以上のコンピュータネットワークまたは直接接続を使用し、通信リンクを介して相互接続された複数のコンピュータシステム及び構成要素を利用する、分散型コンピューティング環境である。しかしながら、当業者であれば、そのようなシステムが、図9に示されたよりも少ない数または多い数の構成要素を有するシステムで同等にうまく動作できることを理解されたい。したがって、図9のシステム900の図示は、本質的に実例としてみなされるべきであり、本開示の範囲を制限するものではない。
本明細書で議論された、または示唆された、様々な実施形態は、多種多様の動作環境で実現することができ、これらは、ある場合には、いくつかのアプリケーションのうちのいずれかを動作するために使用することができる1つ以上のユーザコンピュータ、コンピューティングデバイス、またはプロセッシングデバイスを含むことができる。ユーザまたはクライアントデバイスは、標準的なオペレーティングシステムを実行するデスクトップ型またはラップトップ型コンピュータ、ならびに、モバイルソフトウェアを実行し、多数のネットワーク及びメッセージプロトコルをサポートすることが可能な携帯電話、無線、及び携帯型デバイスなどの、任意の多数の汎用パーソナルコンピュータを備えることができる。このようなシステムはまた、開発及びデータベース管理などの目的のために、様々な市販のオペレーティングシステム及び他の公知のアプリケーションのうちのいずれかを実行する多数のワークステーションを備えることができる。これらのデバイスはまた、ダミーターミナル、シンクライアント、ゲーミングシステム、及びネットワークを介して通信することができる他のデバイスなどの他の電子デバイスを備えることができる。
ほとんどの実施形態は、TCP/IP、OSI、FTP、UPnP、NFS、CIFS、及びAppleTalkなどの、多様な市販のプロトコルのいずれかを使用して通信をサポートするために、当業者によく知られているであろう少なくとも1つのネットワークを利用する。ネットワークは、例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、及びそれらの任意の組合せであることができる。
ウェブサーバを利用する実施形態においては、ウェブサーバは、HTTPサーバ、FTPサーバ、CGIサーバ、データサーバ、Java(登録商標)サーバ、及びビジネスアプリケーションサーバを含む、あらゆる種類のサーバまたは中間層アプリケーションを実行することができる。サーバ(複数可)はまた、例えば、Java(登録商標)、C、C#、もしくはC++等の任意のプログラミング言語、またはPerl、Python、もしくはTCLなどの任意のスクリプト言語、ならびにそれらの組み合わせで書かれる1つ以上のスクリプトまたはプログラムとして実現することができる1つ以上のウェブアプリケーションを実行することなどによって、ユーザデバイスからの要求に応答してプログラムまたはスクリプトを実行することができる。サーバ(複数可)はまた、制限するものではないが、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)、及びIBM(登録商標)から市販のものを含むデータベースサーバも備えることができる。
環境は、上述のように様々なデータストアと、他のメモリと、記憶媒体と、を備えることができる。これらは、様々な場所、例えば、コンピュータのうちの1つ以上に対してローカルである(かつ/もしくはそこに存在する)、またはネットワーク上のコンピュータのうちのいずれかもしくは全てから遠隔である、記憶媒体上に存在することができる。実施形態の特定のセットにおいて、情報は、当業者に熟知されたストレージエリアネットワーク(「SAN」)内に存在することができる。同様に、コンピュータ、サーバ、または他のネットワークデバイスに属する機能を行うために必要な任意のファイルを、必要に応じてローカル及び/または遠隔で格納することができる。システムがコンピュータ化されたデバイスを含む場合、それぞれのそのようなデバイスは、バスを介して電気的に結合することができるハードウェア要素を備えることができ、これらの要素は、例えば、少なくとも1つの中央処理ユニット(CPU)、少なくとも1つの入力デバイス(例えば、マウス、キーボード、コントローラ、タッチスクリーン、またはキーパッド)、及び少なくとも1つの出力デバイス(例えば、表示デバイス、プリンタ、またはスピーカー)を含む。このようなシステムはまた、ディスクドライブ、光学的記憶デバイス、及びランダムアクセスメモリ(RAM)または読み出し専用メモリ(ROM)などのソリッドステート記憶デバイス、ならびに取り外し可能記憶デバイス、メモリカード、フラッシュカードなどのような1つ以上の記憶デバイスを備えることができる。
そのようなデバイスはまた、上述のように、コンピュータ可読記憶媒体リーダ、通信デバイス(例えば、モデム、ネットワークカード(無線または有線)、赤外線通信デバイス)、及びワーキングメモリを備えることができる。コンピュータ可読記憶媒体リーダは、コンピュータ可読情報を一時的及び/またはより恒久的に収容し、格納し、送信し、かつ読み出すための、遠隔、ローカル、固定、及び/または取り外し可能な記憶デバイスならびに記憶媒体を表すコンピュータ可読記憶媒体に、接続する、またはそれを受け取るように構成する、ことができる。システム及び様々なデバイスはまた、通常、多数のソフトウェアアプリケーション、モジュール、サービス、またはクライアントアプリケーションまたはウェブブラウザなどのオペレーティングシステム及びアプリケーションプログラムを含む少なくとも1つのワーキングメモリデバイス内に位置する他の要素を備える。代替の実施形態が、上述のものからの多数の変形を有し得ることを理解されたい。例えば、カスタマイズされたハードウェアも使用され得、かつ/または特定の要素が、ハードウェア、ソフトウェア(アプレット等のポータブルソフトウェアを含む)、もしくはこれらの両方に実装され得る。さらに、ネットワーク入力/出力デバイスなどの他のコンピューティングデバイスへの接続を用いることができる。
コードまたはコードの部分を収容するための記憶媒体及びコンピュータ可読媒体は、限定するものではないが、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の記憶及び/または送信のための任意の方法または技術で実現される、揮発性及び不揮発性、取り外し可能及び取り外し不能の媒体などの記憶媒体及び通信媒体を含む、従来技術で公知である、または使用されている任意の適切な媒体を含むことができ、RAM、ROM、EEPROM(登録商標)、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光学的記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を格納するために使用することができ、かつシステムデバイスによってアクセスすることができる任意の他の媒体を含む。本明細書に提供される本開示及び教示に基づいて、当業者であれば、様々な実施形態を実現する他の仕方及び/または方法を理解するであろう。
明細書及び図面は、したがって、限定的な意味ではなく実例としてみなされるべきである。しかしながら、特許請求の範囲に記載のように本発明のより広い精神及び範囲から逸脱することなく、様々な変更及び改変を行うことができることは明らかであろう。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]ホストコンピューティングデバイスによって、保護された情報を送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための要求であって、前記送信先ホストコンピューティングデバイスのための送信先鍵を含む要求を、受け取ることと、
前記送信先鍵を使用して前記送信先ホストコンピューティングデバイスを認証し、かつ前記送信先ホストコンピューティングデバイスが、前記送信元ホストコンピューティングデバイスのための送信元鍵を使用して、前記送信元ホストコンピューティングデバイスを認証したことの指示を受け取る前記送信元ホストコンピューティングデバイスによって確立される鍵を、ホストコンピューティングデバイスによって、確立することと、
前記確立された鍵を使用し、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、前記保護された情報を移行させることと、を含む、コンピュータ実現方法。
[2]前記保護された情報が、前記送信元ホストコンピューティングデバイスで実行される仮想マシンである、[1]に記載のコンピュータ実現方法。
[3]前記保護された情報を移行させることが、
前記確立された鍵を使用し、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、コピーすることと、
前記送信元ホストコンピューティングデバイスの前記仮想マシンを停止させることと、
前記送信先ホストコンピューティングデバイスで前記仮想マシンを実行するための指示を前記送信先ホストコンピューティングデバイスに送ることと、をさらに含む、[2]に記載のコンピュータ実現方法。
[4]前記送信元鍵が、前記送信元ホストコンピューティングデバイスの起動時に生成された鍵対の一部である公開鍵であり、前記送信元ホストコンピューティングデバイスが、前記公開鍵を管理サーバに送り、前記管理サーバが、前記公開鍵を使用し、前記保護された情報を移行するための前記要求を開始するように動作可能である、[1]に記載のコンピュータ実現方法。
[5]前記鍵を確立することが、ディフィ・ヘルマンの鍵交換プロセスに従って、行われる、[1]に記載のコンピュータ実現方法。
[6]前記保護された情報を移行させることが、
ランダムアクセスメモリ(RAM)の状態情報のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
前記RAMの状態情報の変更であって、前記コピーすることを完了するまでに要する前記継続時間中に前記送信元ホストコンピューティングデバイスで行われた変更、のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに送信することと、をさらに含む、[1]に記載のコンピュータ実現方法。
[7]承認されていない関係者が少なくとも1つの前記要求を提出することを防ぐために、前記保護された情報を移行するための前記要求が署名される、[1]に記載のコンピュータ実現方法。
[8]前記要求が、前記送信元ホストコンピューティングデバイス、または前記送信先ホストコンピューティングデバイスのうちの少なくとも1つのための証明をさらに含む、[1]に記載のコンピュータ実現方法。
[9]少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されると、
仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための少なくとも1つの要求であって、第1の鍵及び第2の鍵を含む少なくとも1つの要求、を受け取ることと、
安全なセッションであって、少なくとも前記第1の鍵及び前記第2の鍵を使用することによって確立される安全なセッションを、前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間に、確立することと、
前記少なくとも1つの要求に応じ、前記安全なセッションを使用して、前記仮想マシンを前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに移行することと、をコンピューティングシステムに行わせる命令を含むメモリと、を備える、コンピューティングシステム。
[10]前記仮想マシンを移行することが、
前記安全なセッションを使用し、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、コピーすることと、
前記送信元ホストコンピューティングデバイスの前記仮想マシンを停止させることと、
前記仮想マシンの新しいインスタンスを前記送信先ホストコンピューティングデバイスで開始することと、をさらに含む、[9]に記載のコンピューティングシステム。
[11]前記仮想マシンを移行するための前記要求を受け取ることが、
第1の要求であって、前記第2の鍵を含む第1の要求を、前記送信元ホストコンピューティングデバイスによって受け取ることと、
第2の要求であって、前記第1の鍵を含む第2の要求を、前記送信先ホストコンピューティングデバイスによって受け取ることと、をさらに含む、[9]に記載のコンピューティングシステム。
[12]前記安全なセッションを確立することが、
前記安全なセッション中に、状態情報を前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間で送信するために使用されるセッション鍵をネゴシエートすることと、
前記セッション鍵を使用し、前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間で送信される情報を暗号化することと、をさらに含む、[9]に記載のコンピューティングシステム。
[13]前記セッション鍵をネゴシエートすることが、ディフィ・ヘルマンの鍵交換プロセスに従って行われる、[12]に記載のコンピューティングシステム。
[14]前記仮想マシンを移行することが、
ランダムアクセスメモリ(RAM)の状態情報のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
前記RAMの状態情報の変更であって、前記コピーすることを完了するまでに要する継続時間中に前記仮想マシンによって前記送信元デバイスで行われた変更、のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに送信することと、をさらに含む、[9]に記載のコンピューティングシステム。
[15]第2のコンピューティングデバイスであって、少なくとも1つの第2のプロセッサと、前記少なくとも1つの第2のプロセッサによって実行されると、
前記送信元ホストコンピューティングデバイスで実行される前記仮想マシンであって、前記送信先ホストコンピューティングデバイスに移行される前記仮想マシン、を選択することと、
アプリケーションプログラミングインターフェース(API)を使用して、前記仮想マシンを移行するための前記少なくとも1つの要求であって、前記第1の鍵及び前記第2の鍵を含む前記少なくとも1つの要求を提出することと、を前記第2のものに行わせる第2の命令を含む第2のメモリと、を備える第2のコンピューティングデバイスをさらに備える、[9]に記載のコンピューティングシステム。

Claims (15)

  1. 保護された情報を送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための要求であって、前記送信先ホストコンピューティングデバイスに対する送信先鍵を含む要求を、前記送信元ホストコンピューティングデバイスによって、承認された関係者から受け取ることと、
    前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間の相互認証を実行することであって、
    前記送信元ホストコンピューティングデバイスによって、前記送信先鍵を使用して、前記送信先ホストコンピューティングデバイスを認証し、
    記送信先ホストコンピューティングデバイスが前記送信元ホストコンピューティングデバイスに関連する送信元鍵を使用して前記送信元ホストコンピューティングデバイスを認証したことの表示を前記送信元ホストコンピューティングデバイスが受け取り、ここにおいて、前記送信元鍵は、前記承認された関係者により前記送信先ホストコンピューティングデバイスに提供され、
    前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスによって、前記送信先鍵と送信元鍵を使用して移行鍵を確立し、および、
    前記移行鍵を使用して、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、前記保護された情報を移行させることにより、相互認証を実行すること、
    備えた、コンピュータにより実現される方法。
  2. 前記保護された情報が、前記送信元ホストコンピューティングデバイスで実行される仮想マシンである、請求項1に記載のコンピュータにより実現される方法。
  3. 前記保護された情報を移行させることが、
    前記確立された鍵を使用して、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、コピーすることと、
    前記送信元ホストコンピューティングデバイスの前記仮想マシンを停止させることと、
    前記送信先ホストコンピューティングデバイスで前記仮想マシンを実行するための表示を前記送信先ホストコンピューティングデバイスに送ることと、をさらに含む、請求項2に記載のコンピュータにより実現される方法。
  4. 前記送信元鍵が、前記送信元ホストコンピューティングデバイスの起動時に発生された鍵対の一部である公開鍵であり、
    前記送信元ホストコンピューティングデバイスが、前記公開鍵を管理サーバに送り、
    前記管理サーバが、前記公開鍵を使用して、前記保護された情報を移行するための前記要求を開始するように動作可能である、請求項1に記載のコンピュータにより実現される方法。
  5. 前記移行鍵を確立することが、ディフィ・ヘルマンの鍵交換プロセスに従って行われる、請求項1に記載のコンピュータにより実現される方法。
  6. 前記保護された情報を移行させることが、
    ランダムアクセスメモリ(RAM)の状態情報のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
    前記RAMの状態情報の変更であって、前記コピーすることを完了するまでに要する継続時間中に前記送信元ホストコンピューティングデバイスで行われた変更、のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに送信することと、をさらに含む、請求項1に記載のコンピュータにより実現される方法。
  7. 承認されていない関係者が少なくとも1つの前記要求を提出することを防ぐために、前記保護された情報を移行するための前記要求が署名される、請求項1に記載のコンピュータにより実現される方法。
  8. 前記要求が、前記送信元ホストコンピューティングデバイス、または、前記送信先ホストコンピューティングデバイス、のうちの少なくとも1つに対する証明をさらに含む、請求項1に記載のコンピュータにより実現される方法。
  9. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサによって実行されると、
    仮想マシンを送信元ホストコンピューティングデバイスから送信先ホストコンピューティングデバイスに移行するための少なくとも1つの要求であって、第1の鍵及び第2の鍵を含む少なくとも1つの要求、を受け取ることと、
    安全なセッションであって、少なくとも前記第1の鍵及び前記第2の鍵を使用することによって確立される安全なセッションを、前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間に、確立することと、
    前記少なくとも1つの要求に応じ、前記安全なセッションを使用して、前記仮想マシンを前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに移行することと、をコンピューティングシステムに行わせる命令を含むメモリと、を備える、コンピューティングシステム。
  10. 前記仮想マシンを移行することが、
    前記安全なセッションを使用して、ランダムアクセスメモリ(RAM)の状態情報の少なくとも一部を、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに、コピーすることと、
    前記送信元ホストコンピューティングデバイスの前記仮想マシンを停止させることと、
    前記仮想マシンの新しいインスタンスを前記送信先ホストコンピューティングデバイスで開始することと、をさらに含む、請求項9に記載のコンピューティングシステム。
  11. 前記仮想マシンを移行するための前記要求を受け取ることが、
    第1の要求であって、前記第2の鍵を含む第1の要求を、前記送信元ホストコンピューティングデバイスによって受け取ることと、
    第2の要求であって、前記第1の鍵を含む第2の要求を、前記送信先ホストコンピューティングデバイスによって受け取ることと、をさらに含む、請求項9に記載のコンピューティングシステム。
  12. 前記安全なセッションを確立することが、
    前記安全なセッション中に、状態情報を前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間で送信するために使用されるセッション鍵をネゴシエートすることと、
    前記セッション鍵を使用することによって、前記送信元ホストコンピューティングデバイスと前記送信先ホストコンピューティングデバイスとの間で送信される情報を暗号化することと、をさらに含む、請求項9に記載のコンピューティングシステム。
  13. 前記セッション鍵をネゴシエートすることが、ディフィ・ヘルマンの鍵交換プロセスに従って行われる、請求項12に記載のコンピューティングシステム。
  14. 前記仮想マシンを移行することが、
    ランダムアクセスメモリ(RAM)の状態情報のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスにコピーすることであって、完了するまでに継続時間を要する、コピーすることと、
    前記RAMの状態情報の変更であって、前記コピーすることを完了するまでに要する継続時間中に前記仮想マシンによって前記送信元ホストコンピューティングデバイスで行われた変更、のセットを、前記送信元ホストコンピューティングデバイスから前記送信先ホストコンピューティングデバイスに送信することと、をさらに含む、請求項9に記載のコンピューティングシステム。
  15. 第2のコンピューティングデバイスであって、
    少なくとも1つの第2のプロセッサと、
    前記少なくとも1つの第2のプロセッサによって実行されると、
    前記送信元ホストコンピューティングデバイスで実行される前記仮想マシンであって、前記送信先ホストコンピューティングデバイスに移行される前記仮想マシン、を選択することと、
    アプリケーションプログラミングインターフェース(API)を使用して、前記仮想マシンを移行するための前記少なくとも1つの要求であって、前記第1の鍵及び前記第2の鍵を含む前記少なくとも1つの要求を提出することと、を前記第2のプロセッサに行わせる第2の命令を含む第2のメモリと、を備える第2のコンピューティングデバイスをさらに備える、請求項9に記載のコンピューティングシステム。
JP2015555248A 2013-01-22 2014-01-22 安全な仮想マシン移行 Active JP6165883B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/746,702 2013-01-22
US13/746,702 US9729517B2 (en) 2013-01-22 2013-01-22 Secure virtual machine migration
PCT/US2014/012606 WO2014116745A1 (en) 2013-01-22 2014-01-22 Secure virtual machine migration

Publications (2)

Publication Number Publication Date
JP2016509806A JP2016509806A (ja) 2016-03-31
JP6165883B2 true JP6165883B2 (ja) 2017-07-19

Family

ID=51208714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015555248A Active JP6165883B2 (ja) 2013-01-22 2014-01-22 安全な仮想マシン移行

Country Status (9)

Country Link
US (1) US9729517B2 (ja)
EP (1) EP2948864B1 (ja)
JP (1) JP6165883B2 (ja)
KR (1) KR101701664B1 (ja)
CN (1) CN105027107B (ja)
AU (1) AU2014209472B2 (ja)
CA (1) CA2898908C (ja)
SG (1) SG11201505652UA (ja)
WO (1) WO2014116745A1 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019732B2 (en) * 2008-08-08 2011-09-13 Amazon Technologies, Inc. Managing access of multiple executing programs to non-local block data storage
US9503268B2 (en) 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9729517B2 (en) 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US10579405B1 (en) * 2013-03-13 2020-03-03 Amazon Technologies, Inc. Parallel virtual machine managers
US9141424B2 (en) * 2013-03-14 2015-09-22 International Business Machines Corporation Achieving continuous availability for planned workload and site switches with no data loss
CN104252375B (zh) * 2013-06-25 2017-07-28 国际商业机器公司 用于位于不同主机的多个虚拟机共享USB Key的方法和系统
US9251160B1 (en) * 2013-06-27 2016-02-02 Symantec Corporation Data transfer between dissimilar deduplication systems
US20150096031A1 (en) * 2013-09-27 2015-04-02 Justin H. N. Benoit System and method for providing simplified end-to-end security for computing devices in standalone, lan, wan or internet architectures
US9542216B2 (en) * 2013-10-15 2017-01-10 At&T Intellectual Property I, L.P. Richer model of cloud app markets
KR101762376B1 (ko) * 2014-01-10 2017-07-27 한국전자통신연구원 모바일 인증 시스템 및 방법
US9563419B2 (en) * 2014-02-20 2017-02-07 International Business Machines Corporation Managing deployment of application pattern based applications on runtime platforms
US20150254092A1 (en) * 2014-03-08 2015-09-10 Vmware, Inc. Instant xvmotion using a hypervisor-based client/server model
US9753768B2 (en) 2014-03-08 2017-09-05 Vmware, Inc. Instant xvmotion using a private storage virtual appliance
US9882825B2 (en) * 2014-03-14 2018-01-30 Citrix Systems, Inc. Method and system for securely transmitting volumes into cloud
KR101683251B1 (ko) * 2014-03-27 2016-12-06 한국전자통신연구원 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템
DK3127300T3 (da) * 2014-05-12 2019-10-07 Google Llc Håndtering af nic-krypterede flows til at migrere gæster eller opgaver
US9864874B1 (en) * 2014-05-21 2018-01-09 Amazon Technologies, Inc. Management of encrypted data storage
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
WO2016046222A1 (en) * 2014-09-26 2016-03-31 British Telecommunications Public Limited Company Secure virtualised data volumes
JP6398559B2 (ja) * 2014-10-02 2018-10-03 富士通株式会社 情報共有プログラム、情報共有システム及び情報共有方法
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US10303879B1 (en) * 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
CN104580208B (zh) * 2015-01-04 2018-11-30 华为技术有限公司 一种身份认证方法及装置
US9712503B1 (en) 2015-03-23 2017-07-18 Amazon Technologies, Inc. Computing instance migration
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
US10050951B2 (en) * 2015-07-20 2018-08-14 Cisco Technology, Inc. Secure access to virtual machines in heterogeneous cloud environments
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
US20170093966A1 (en) * 2015-09-28 2017-03-30 International Business Machines Corporation Managing a shared pool of configurable computing resources having an arrangement of a set of dynamically-assigned resources
US9792143B1 (en) * 2015-10-23 2017-10-17 Amazon Technologies, Inc. Platform secure execution modes
US10628192B2 (en) * 2015-12-24 2020-04-21 Intel Corporation Scalable techniques for data transfer between virtual machines
US10719346B2 (en) 2016-01-29 2020-07-21 British Telecommunications Public Limited Company Disk encryption
US10754680B2 (en) 2016-01-29 2020-08-25 British Telecommunications Public Limited Company Disk encription
EP3408784A1 (en) 2016-01-29 2018-12-05 British Telecommunications public limited company Secure data storage
US10990690B2 (en) 2016-01-29 2021-04-27 British Telecommunications Public Limited Company Disk encryption
KR102484606B1 (ko) * 2016-03-11 2023-01-05 삼성전자주식회사 전자장치 및 그 제어방법
US10083282B2 (en) 2016-03-24 2018-09-25 Paypal, Inc. Operating system based authentication
US10601779B1 (en) * 2016-06-21 2020-03-24 Amazon Technologies, Inc. Virtual private network (VPN) service backed by eventually consistent regional database
US10346641B2 (en) 2016-09-23 2019-07-09 Intel Corporation Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory
CN106341228B (zh) * 2016-11-01 2019-06-04 广东浪潮大数据研究有限公司 一种虚拟机迁移方法、系统及虚拟机迁入端和迁出端
US10447668B1 (en) * 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
CN106598713A (zh) * 2016-11-24 2017-04-26 上海交通大学 虚拟机安全动态迁移的方法及系统
US10462123B2 (en) 2016-12-06 2019-10-29 Vmware, Inc. Systems and methods for cloning an agent in a distributed environment
US11153297B2 (en) * 2016-12-06 2021-10-19 Vmware, Inc. Systems and methods to facilitate certificate and trust management across a distributed environment
US11182203B2 (en) 2016-12-06 2021-11-23 Vmware, Inc. Systems and methods to orchestrate infrastructure installation of a hybrid system
US10509733B2 (en) 2017-03-24 2019-12-17 Red Hat, Inc. Kernel same-page merging for encrypted memory
US10209917B2 (en) 2017-04-20 2019-02-19 Red Hat, Inc. Physical memory migration for secure encrypted virtual machines
US11165589B2 (en) * 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
US10379764B2 (en) * 2017-05-11 2019-08-13 Red Hat, Inc. Virtual machine page movement for encrypted memory
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
US10771439B2 (en) * 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
US11354420B2 (en) 2017-07-21 2022-06-07 Red Hat, Inc. Re-duplication of de-duplicated encrypted memory
US11726813B2 (en) * 2017-08-01 2023-08-15 Cable Television Laboratories, Inc. Systems and methods for establishing scalable credential creation and access
US10534921B2 (en) 2017-08-23 2020-01-14 Red Hat, Inc. Copy and decrypt support for encrypted virtual machines
US11010387B2 (en) 2017-10-06 2021-05-18 Microsoft Technology Licensing, Llc Join operation and interface for wildcards
US10673716B1 (en) 2017-10-31 2020-06-02 Amazon Technologies, Inc. Graph-based generation of dependency-adherent execution plans for data center migrations
US10757082B2 (en) * 2018-02-22 2020-08-25 International Business Machines Corporation Transforming a wrapped key into a protected key
WO2019206524A1 (en) 2018-04-25 2019-10-31 British Telecommunications Public Limited Company Data message sharing
US11411726B2 (en) 2018-05-24 2022-08-09 British Telecommunications Public Limited Company Cryptographic key generation using multiple random sources
WO2019223979A1 (en) 2018-05-24 2019-11-28 British Telecommunications Public Limited Company Cryptographic key generation and storage
US10824728B2 (en) * 2018-05-30 2020-11-03 Nec Corporation Reliable detection of co-located virtual machines in the cloud using a trusted execution environment
CN109067823A (zh) * 2018-06-11 2018-12-21 中国平安人寿保险股份有限公司 一种数据迁移方法、装置、计算机设备及存储介质
KR20200032945A (ko) * 2018-09-19 2020-03-27 시큐리티플랫폼 주식회사 가상사설망 기능을 수행하기 위한 시스템 온 칩 및 이를 포함하는 시스템
US10768837B2 (en) * 2018-10-31 2020-09-08 EMC IP Holding Company LLC Non-disruptive migration of a virtual volume in a clustered data storage system
CN109684037A (zh) * 2018-12-18 2019-04-26 北京可信华泰信息技术有限公司 一种虚拟机安全迁移方法
CN109921902B (zh) 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN110708154B (zh) * 2019-08-31 2022-05-10 苏州浪潮智能科技有限公司 一种虚拟机迁移方法、系统、终端及存储介质
EP4032226A4 (en) * 2019-09-17 2023-06-14 Microsoft Technology Licensing, LLC CENTRALIZED REMOTE MIGRATION CUSTOMER CREDENTIAL MANAGEMENT
US11614956B2 (en) 2019-12-06 2023-03-28 Red Hat, Inc. Multicast live migration for encrypted virtual machines
US11507408B1 (en) * 2020-01-21 2022-11-22 Amazon Technologies, Inc. Locked virtual machines for high availability workloads
CN113849261A (zh) * 2020-06-28 2021-12-28 华为技术有限公司 处理数据的方法、主机及装置
US11809568B2 (en) 2021-05-12 2023-11-07 International Business Machines Corporation Hypervisor having local keystore
US20230171233A1 (en) * 2021-11-30 2023-06-01 Oracle International Corporation Secure transfer of workloads across security regions
CN115189928B (zh) * 2022-06-25 2023-10-17 中国人民解放军战略支援部队信息工程大学 一种密码服务虚拟机动态安全迁移方法及系统
CN114944917B (zh) * 2022-07-21 2022-10-14 国开启科量子技术(北京)有限公司 使用量子密钥迁移虚拟机的方法、装置、介质和设备
CN115499385B (zh) * 2022-09-21 2023-09-12 中电云数智科技有限公司 一种vDPA虚机热迁移不丢包的方法

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
KR0172003B1 (ko) * 1995-03-28 1999-03-30 김광호 컴퓨터 시스템 및 그 제어방법
US5638541A (en) * 1995-08-25 1997-06-10 Intel Corporation System and method for managing power on desktop systems
US7020880B2 (en) * 1997-01-08 2006-03-28 International Business Machines Corporation Modular application collaborator for providing inter-operability between applications and monitoring errors to trigger execution of required compensating actions to undo interrupted transaction
US6704871B1 (en) 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6826715B1 (en) * 1999-10-28 2004-11-30 Hewlett-Packard Development Company, L.P. Automatic capture and comparison of computer configuration data
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3938852B2 (ja) 2001-06-20 2007-06-27 富士通株式会社 監視サービス価格提示方法,監視サービス価格提示プログラム,監視サービス価格提示装置
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
JP2003051838A (ja) 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US7272832B2 (en) 2001-10-25 2007-09-18 Hewlett-Packard Development Company, L.P. Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform
CA2431311C (en) 2002-06-06 2004-05-04 Dick C. Hardt Distributed hierarchical identity management
US20040064691A1 (en) 2002-09-26 2004-04-01 International Business Machines Corporation Method and system for processing certificate revocation lists in an authorization system
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US8364638B2 (en) 2005-09-15 2013-01-29 Ca, Inc. Automated filer technique for use in virtualized appliances and applications
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
JP2007122303A (ja) 2005-10-27 2007-05-17 Hitachi Ltd 論理区画式計算機システム
JP5054317B2 (ja) 2006-02-08 2012-10-24 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
CA2547047A1 (en) * 2006-05-15 2007-11-15 Embotics Corporation Management of virtual machines using mobile autonomic elements
US8707383B2 (en) * 2006-08-16 2014-04-22 International Business Machines Corporation Computer workload management with security policy enforcement
US8407699B2 (en) 2008-03-10 2013-03-26 Citrix Systems, Inc. System and method for managing code isolation
JP5446860B2 (ja) * 2007-03-27 2014-03-19 日本電気株式会社 仮想マシン運用システム、仮想マシン運用方法およびプログラム
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US8127296B2 (en) * 2007-09-06 2012-02-28 Dell Products L.P. Virtual machine migration between processors having VM migration registers controlled by firmware to modify the reporting of common processor feature sets to support the migration
KR100953092B1 (ko) * 2007-11-06 2010-04-19 한국전자통신연구원 Sso서비스 방법 및 시스템
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US7882070B2 (en) * 2007-12-31 2011-02-01 Sap Ag System and method for UDDI data migration using standard UDDI v3 API
US8353015B2 (en) 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity
JP5281074B2 (ja) * 2008-02-25 2013-09-04 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
US8595723B2 (en) 2008-06-10 2013-11-26 Hewlett-Packard Development Company, L.P. Method and apparatus for configuring a hypervisor during a downtime state
US8514868B2 (en) 2008-06-19 2013-08-20 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US9715401B2 (en) * 2008-09-15 2017-07-25 International Business Machines Corporation Securing live migration of a virtual machine from a secure virtualized computing environment, over an unsecured network, to a different virtualized computing environment
US8336079B2 (en) 2008-12-31 2012-12-18 Hytrust, Inc. Intelligent security control system for virtualized ecosystems
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US9158912B2 (en) 2009-04-01 2015-10-13 Dell Products L.P. Method and apparatus for a virtual machine hosting network with user devices
US8438256B2 (en) 2009-06-26 2013-05-07 Vmware, Inc. Migrating functionality in virtualized mobile devices
CN101937357B (zh) * 2009-07-01 2013-11-06 华为技术有限公司 一种虚拟机迁移决策方法、装置及系统
JP2011035573A (ja) 2009-07-31 2011-02-17 Victor Co Of Japan Ltd 音信号処理装置および音信号処理方法
US8478725B2 (en) 2009-09-14 2013-07-02 Vmware, Inc. Method and system for performing live migration of persistent data of a virtual machine
KR20110035573A (ko) * 2009-09-30 2011-04-06 주식회사 케이티 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법
US8631404B2 (en) 2010-02-18 2014-01-14 Red Hat Israel, Ltd. Mechanism for downloading hypervisor updates via a virtual hardware device using existing virtual machine-host channels
US8417885B2 (en) 2010-02-24 2013-04-09 Avaya Inc. Method and apparatus for high availability (HA) protection of a running virtual machine (VM)
JP5467461B2 (ja) 2010-03-17 2014-04-09 曙ブレーキ工業株式会社 ブリーダプラグ
US8473557B2 (en) * 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
US8800050B2 (en) 2010-11-09 2014-08-05 Microsoft Corporation Security system for computing resources pre-releases
US8880667B2 (en) * 2011-02-09 2014-11-04 Microsoft Corporation Self regulation of the subject of attestation
JP5648544B2 (ja) 2011-03-15 2015-01-07 富士通株式会社 スケジューリングプログラム、および情報処理装置
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US20120324446A1 (en) 2011-06-17 2012-12-20 Microsoft Corporation Virtual machine image composition and signing
US8732462B2 (en) 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
US8522035B2 (en) 2011-09-20 2013-08-27 Blackberry Limited Assisted certificate enrollment
US9413538B2 (en) * 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US8688984B2 (en) 2012-04-27 2014-04-01 Google Inc. Providing content to a user across multiple devices
US10255089B2 (en) 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9503268B2 (en) 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
US9729517B2 (en) 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration

Also Published As

Publication number Publication date
KR20150110712A (ko) 2015-10-02
KR101701664B1 (ko) 2017-02-01
WO2014116745A1 (en) 2014-07-31
SG11201505652UA (en) 2015-08-28
US9729517B2 (en) 2017-08-08
EP2948864A1 (en) 2015-12-02
CA2898908A1 (en) 2014-07-31
CN105027107B (zh) 2019-03-15
EP2948864A4 (en) 2016-09-28
AU2014209472A1 (en) 2015-08-27
CN105027107A (zh) 2015-11-04
JP2016509806A (ja) 2016-03-31
US20140208111A1 (en) 2014-07-24
CA2898908C (en) 2017-09-26
EP2948864B1 (en) 2019-05-08
AU2014209472B2 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP6165883B2 (ja) 安全な仮想マシン移行
US11228449B2 (en) Secure interface for invoking privileged operations
JP6462103B2 (ja) 特権的コンピューティングオペレーションの結果の保護
US10409985B2 (en) Trusted computing host
US11526595B2 (en) Optically scannable representation of a hardware secured artifact

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170621

R150 Certificate of patent or registration of utility model

Ref document number: 6165883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250