JP6414863B2 - 仮想化システムにおける暗号復号方法および装置、およびシステム - Google Patents
仮想化システムにおける暗号復号方法および装置、およびシステム Download PDFInfo
- Publication number
- JP6414863B2 JP6414863B2 JP2017504166A JP2017504166A JP6414863B2 JP 6414863 B2 JP6414863 B2 JP 6414863B2 JP 2017504166 A JP2017504166 A JP 2017504166A JP 2017504166 A JP2017504166 A JP 2017504166A JP 6414863 B2 JP6414863 B2 JP 6414863B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- hard disk
- disk image
- identifier
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Description
当該制御モジュールは、ユーザの仮想マシンの書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンは、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いて当該書き込むべきデータを暗号化して暗号化されたデータを取得し、当該暗号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成される。
当該制御モジュールは特に、ユーザの仮想マシンの識別子、当該データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンは特に、ユーザの仮想マシンの識別子および当該データが書き込まれるべきハード・ディスク・イメージの識別子を取得し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を当該制御モジュールに返し、またはそうである場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する当該決定された暗号化鍵を用いることによって当該書き込むべきデータを暗号化するように構成される。
当該制御モジュールはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み取り、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
暗号復号仮想マシンはさらに、当該復号化要求を受信し、第1の関連付け関係がハード・ディスク・イメージの識別子と当該読取り要求を送信したユーザの仮想マシンの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係からハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化し、取得された復号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該復号化されたデータをユーザの仮想マシンに返すように構成される。
当該システム管理モジュールは、仮想マシン開始要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
当該仮想マシン管理モジュールは、当該仮想マシン開始要求を受信し、当該開始すべきユーザの仮想マシンを当該仮想マシン開始要求に従って開始し、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を受信および記録し、第2の関連付け関係を確立するように構成される。
当該システム管理モジュールはさらに、仮想マシン生成要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、当該生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを暗号復号仮想マシンに送信するように構成され、当該仮想マシン生成指示メッセージは当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、
暗号復号仮想マシンはさらに、当該仮想マシン生成指示メッセージを受信し、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成される。
当該システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを当該仮想マシン管理モジュールに送信するように構成され、当該ハード・ディスク・イメージ追加要求メッセージはユーザの仮想マシンの識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該ハード・ディスク・イメージ追加要求メッセージを受信し、ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を当該ハード・ディスク・イメージ追加要求メッセージに従って決定し、ユーザの仮想マシンの識別子、当該新たなハード・ディスク・イメージの識別子、および当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンはさらに、鍵を当該新たなハード・ディスク・イメージに割り当て、第1の関連付け関係を更新するように構成される。
当該制御モジュールはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み取り、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
暗号復号仮想マシンはさらに、当該復号化要求を受信し、第1の関連付け関係に従って、ハード・ディスク・イメージの識別子に対応する復号化鍵を決定し、当該復号化鍵を用いることによって当該書き込むべきデータを復号化し、取得された復号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該復号化されたデータをユーザの仮想マシンに返すように構成される。
当該システム管理モジュールは、仮想マシン開始要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
当該仮想マシン管理モジュールは、当該仮想マシン開始要求を受信し、当該開始すべきユーザの仮想マシンを当該仮想マシン開始要求に従って開始し、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を受信および記録し、第2の関連付け関係を確立するように構成される。
当該システム管理モジュールはさらに、仮想マシン生成要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、当該生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを暗号復号仮想マシンに送信するように構成され、当該仮想マシン生成指示メッセージは、当該割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、
暗号復号仮想マシンはさらに、当該仮想マシン生成指示メッセージを受信し、鍵をハード・ディスク・イメージに割り当て、ハード・ディスク・イメージ識別子および当該鍵の間の第1の関連付け関係を確立するように構成される。
当該システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを当該仮想マシン管理モジュールに送信するように構成され、ハード・ディスク・イメージ追加要求メッセージはユーザの仮想マシンの識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
当該仮想マシン管理モジュールはさらに、ハード・ディスク・イメージ追加要求メッセージを受信し、ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該新たなハード・ディスク・イメージの識別子および当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンはさらに、鍵を当該新たなハード・ディスク・イメージに割り当て、第1の関連付け関係を更新するように構成される。
当該制御モジュールにより、ユーザの仮想マシンの書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するステップと、
当該制御モジュールにより、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するステップであって、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である、ステップと、
当該制御モジュールにより、当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むステップと、
を含む。
当該制御モジュールにより、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するステップであって、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する、ステップと、
当該制御モジュールにより、暗号復号仮想マシンにより返された復号化されたデータを受信するステップであって、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むと判定した後、暗号復号仮想マシンは、第1の関連付け関係に従って決定された、ハード・ディスク・イメージの識別子に対応する復号化鍵を用いて当該暗号化されたデータを復号化することによって当該復号化されたデータを取得する、ステップと、
当該制御モジュールにより、当該復号化されたデータをユーザの仮想マシンに返すステップと、
を含む。
当該制御モジュールにより、当該仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するステップであって、当該仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬する、ステップと、
当該制御モジュールにより、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を記録し、第2の関連付け関係を更新するステップと、
を含む。
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するステップであって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するステップと、
暗号復号仮想マシンにより、仮想マシン生成応答メッセージを当該システム管理モジュールに送信するステップであって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、ステップと、
を含む。
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するステップと、
を含む。
当該VMMは制御モジュールを備え、当該方法はさらに、
当該制御モジュールが当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように、暗号復号仮想マシンにより、当該制御モジュールにより送信された暗号化要求を受信し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を当該制御モジュールに返し、またはそうである場合、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化して暗号化されたデータを取得し、当該暗号化されたデータを当該制御モジュールに送信するステップであって、当該暗号化要求はユーザの仮想マシンの識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを運搬する、ステップ
を含む。
ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニットと、
第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニットと、
当該処理ユニットにより決定されたハード・ディスク・イメージ属性が暗号化であるとき、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成された送信ユニットと、
当該取得ユニットにより受信された当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成された書込みユニットと、
を備え、
当該取得ユニットはさらに、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するように構成され、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である。
当該取得ユニットはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得するように構成され、
当該処理ユニットはさらに、データを当該データがそこから読み出されるハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータであると判定するように構成され、
当該送信ユニットはさらに、当該読み出されたデータが当該暗号化されたデータであると当該処理ユニットが判定したとき、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
当該取得ユニットはさらに、暗号復号仮想マシンにより返された復号化されたデータを受信するように構成され、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むと判定した後、暗号復号仮想マシンは、第1の関連付け関係に従って決定された、ハード・ディスク・イメージの識別子に対応する復号化鍵を用いて当該暗号化されたデータを復号化することによって当該復号化されたデータを取得し、
当該送信モジュールはさらに、当該取得ユニットにより受信された当該復号化されたデータをユーザの仮想マシンに返すように構成される。
当該取得ユニットはさらに、仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するように構成され、当該仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬し、
当該処理ユニットはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を記録し、第2の関連付け関係を更新するように構成される。
当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニットであって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、受信ユニットと、
当該受信ユニットが当該仮想マシン生成指示メッセージを受信した後に、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成された実行ユニットと、
仮想マシン生成応答メッセージを当該システム管理モジュールに送信するように構成されたメッセージ返却ユニットであって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、メッセージ返却ユニットと、
を備える。
当該受信ユニットはさらに、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するように構成され、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、当該ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信され、
当該実行ユニットはさらに、当該受信ユニットがハード・ディスク・イメージ追加指示メッセージを受信した後、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するように構成される。
当該受信ユニットはさらに、当該制御モジュールにより送信された暗号化要求を受信するように構成され、当該暗号化要求はユーザの仮想マシンの識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを運搬し、
当該実行ユニットはさらに、第1の関連付け関係が当該受信ユニットにより受信されたユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いて当該書き込むべきデータを暗号化して暗号化されたデータを取得するように構成され、
当該メッセージ返却ユニットはさらに、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含まないと当該実行ユニットが判定したとき、暗号化失敗指示を当該制御モジュールに返し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子の間の対応関係を含むと当該実行ユニットが判定したとき、当該暗号化されたデータを当該制御モジュールに送信するように構成される。
当該受信ユニットはさらに、当該制御モジュールにより送信された復号化要求を受信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
当該実行ユニットはさらに、第1の関連付け関係が当該受信ユニットにより受信されたユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係から、ハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化して、復号化されたデータを取得するように構成され、
当該メッセージ返却ユニットはさらに、当該取得された復号化されたデータを当該制御モジュールに送信するように構成される。
当該メモリは、コンピュータ実行命令を格納するように構成され、当該プロセッサは当該バスを用いることによって当該メモリに接続され、当該経路により管理された装置が実行したとき、当該プロセッサが当該メモリに格納された当該コンピュータ実行命令を実行し、その結果、当該仮想化システム内の当該制御装置が第2の態様または第3の態様の何れかにおける方法を実施する。
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、当該ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するステップと、
を含む。
ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニット701と、
第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニット702と、
処理ユニット702により決定されたハード・ディスク・イメージ属性が暗号化であるとき、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成された送信ユニット703と、
取得ユニット701により受信された当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成された書込みユニット704と、
を備え、
取得ユニット701はさらに、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するように構成され、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である。
当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニット801であって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、受信ユニット801と、
受信ユニット801が当該仮想マシン生成指示メッセージを受信した後、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成された実行ユニット802と、
仮想マシン生成応答メッセージを当該システム管理モジュールに送信するように構成されたメッセージ返却ユニット803であって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、メッセージ返却ユニット803と、
を備える。
13 暗号復号仮想マシン
14 システム管理モジュール
110 制御モジュール
112 仮想マシン管理モジュール
701 取得ユニット
702 処理ユニット
703 送信ユニット
704 書込みユニット
801 受信ユニット
802 実行ユニット
803 メッセージ返却ユニット
Claims (21)
- 仮想マシン・モニタVMMおよび暗号復号仮想マシンを備えた仮想化システムであって、前記VMMは制御モジュールを備え、前記暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、前記鍵は暗号化鍵を含み、前記仮想化システムは前記ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、
前記制御モジュールは、ユーザの仮想マシンの書き込むべきデータを取得し、前記第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、前記決定されたハード・ディスク・イメージ属性が暗号化である場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成され、
前記暗号復号仮想マシンは、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いて前記書き込むべきデータを暗号化して暗号化されたデータを取得し、前記暗号化されたデータを前記制御モジュールに送信するように構成され、
前記制御モジュールはさらに、前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように構成される、
仮想化システム。 - 前記第1の関連付け関係はさらに前記ユーザの仮想マシンの識別子を含み、
前記制御モジュールは特に、前記ユーザの仮想マシンの前記識別子、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子、および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成され、
前記暗号復号仮想マシンは特に、前記ユーザの仮想マシンの前記識別子および前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子を取得し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含まない場合、暗号化失敗指示を前記制御モジュールに返し、または、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含む場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する前記決定された暗号化鍵を用いることによって前記書き込むべきデータを暗号化するように構成される、
請求項1に記載のシステム。 - 前記鍵はさらに復号化鍵を含み、
前記制御モジュールはさらに、前記ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを前記データがそこから読み取られるべきハード・ディスク・イメージから読み取り、前記読み出されたデータが暗号化されたデータであると判定し、復号化要求を前記暗号復号仮想マシンに送信するように構成され、前記復号化要求は前記ユーザの仮想マシンの前記識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬し、
前記暗号復号仮想マシンはさらに、前記復号化要求を受信し、前記第1の関連付け関係が前記ハード・ディスク・イメージの前記識別子および前記読取り要求を送信した前記ユーザの仮想マシンの前記識別子の間の対応関係を含むかどうかを判定し、前記第1の関連付け関係が前記ハード・ディスク・イメージの前記識別子および前記読取り要求を送信した前記ユーザの仮想マシンの前記識別子の間の対応関係を含む場合、前記第1の関連付け関係から、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を取得し、前記復号化鍵を用いることによって前記読み出された暗号化されたデータを復号化し、取得された復号化されたデータを前記制御モジュールに送信するように構成され、
前記制御モジュールはさらに、前記復号化されたデータを前記ユーザの仮想マシンに返すように構成される、
請求項2に記載のシステム。 - 前記システムはさらにシステム管理モジュールと仮想マシン管理モジュールを備え、
前記システム管理モジュールは、仮想マシン開始要求を前記仮想マシン管理モジュールに送信するように構成され、前記仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
前記仮想マシン管理モジュールは、前記仮想マシン開始要求を受信し、前記開始すべきユーザの仮想マシンを前記仮想マシン開始要求に従って開始し、前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を前記制御モジュールに送信するように構成され、
前記制御モジュールはさらに、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を受信および記録し、前記第2の関連付け関係を確立するように構成される、
請求項2または3に記載のシステム。 - 前記システムはさらに前記システム管理モジュールおよび前記仮想マシン管理モジュールを備え、
前記システム管理モジュールはさらに、仮想マシン生成要求を前記仮想マシン管理モジュールに送信するように構成され、前記仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
前記仮想マシン管理モジュールはさらに、前記仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、前記生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、前記仮想マシン生成要求に従って、前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを前記暗号復号仮想マシンに送信するように構成され、前記仮想マシン生成指示メッセージは前記生成されたユーザの仮想マシンの識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応する前記ハード・ディスク・イメージ属性を運搬し、
前記暗号復号仮想マシンはさらに、前記仮想マシン生成指示メッセージを受信し、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の前記第1の関連付け関係を確立するように構成される、
請求項4に記載のシステム。 - 前記暗号復号仮想マシンはさらに、仮想マシン生成応答メッセージを前記システム管理モジュールに送信するように構成され、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、請求項5に記載のシステム。
- 前記システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを前記仮想マシン管理モジュールに送信するように構成され、前記ハード・ディスク・イメージ追加要求メッセージは前記ユーザの仮想マシンの前記識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
前記仮想マシン管理モジュールはさらに、前記ハード・ディスク・イメージ追加要求メッセージを受信し、前記ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、前記新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を前記ハード・ディスク・イメージ追加要求メッセージに従って決定し、前記ユーザの仮想マシンの前記識別子、前記新たなハード・ディスク・イメージの識別子、および前記新たなハード・ディスク・イメージの前記ハード・ディスク・イメージ属性を前記暗号復号仮想マシンに送信するように構成され、
前記暗号復号仮想マシンはさらに、鍵を前記新たなハード・ディスク・イメージに割り当て、前記第1の関連付け関係を更新するように構成される、
請求項5に記載のシステム。 - 仮想化システム内の暗号復号方法であって、前記方法は前記仮想化システムに適用され、前記仮想化システムは仮想マシン・モニタVMMおよび暗号復号仮想マシンを備え、前記VMMは制御モジュールを備え、前記暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、前記鍵は暗号化鍵を含み、前記仮想化システムは前記ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、前記方法は、
前記制御モジュールにより、ユーザの仮想マシンの書き込むべきデータを取得し、前記第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、前記決定されたハード・ディスク・イメージ属性が暗号化である場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するステップと、
前記制御モジュールにより、前記暗号復号仮想マシンが前記暗号化鍵を用いることによって前記書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するステップであって、前記暗号化鍵は、前記第1の関連付け関係に従って前記暗号復号仮想マシンにより決定された、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵である、ステップと、
前記制御モジュールにより、前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むステップと、
を含む、方法。 - 前記第1の関連付け関係はさらに前記ユーザの仮想マシンの識別子を含み、前記鍵はさらに復号化鍵を含み、前記方法はさらに、
前記制御モジュールにより、前記ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを前記データがそこから読み取られるべきハード・ディスク・イメージから読み出し、前記読み出されたデータが暗号化されたデータであると判定し、復号化要求を前記暗号復号仮想マシンに送信するステップであって、前記復号化要求は前記ユーザの仮想マシンの前記識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬する、ステップと、
前記制御モジュールにより、前記暗号復号仮想マシンにより返された復号化されたデータを受信するステップであって、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むと判定した後、前記暗号復号仮想マシンは、前記第1の関連付け関係に従って決定された、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を用いて前記暗号化されたデータを復号化することによって前記復号化されたデータを取得する、ステップと、
前記制御モジュールにより、前記復号化されたデータを前記ユーザの仮想マシンに返すステップと、
を含む、請求項8に記載の方法。 - 前記システムはさらに仮想マシン管理モジュールを備え、前記方法はさらに、
前記制御モジュールにより、前記仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するステップであって、前記仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬する、ステップと、
前記制御モジュールにより、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を記録し、前記第2の関連付け関係を更新するステップと、
を含む、請求項8に記載の方法。 - ユーザの仮想マシン生成方法であって、前記方法は仮想化システムに適用され、前記仮想化システムはVMM、システム管理モジュール、および暗号復号仮想マシンを備え、前記VMMは仮想マシン管理モジュールを備え、前記方法は、
前記暗号復号仮想マシンにより、前記仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するステップであって、前記仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、前記生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージの識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、前記仮想マシン生成指示メッセージは特に、前記仮想マシン管理モジュールが前記システム管理モジュールにより送信された仮想マシン生成要求に従って前記ユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、ステップと、
前記暗号復号仮想マシンにより、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の第1の関連付け関係を確立するステップと、
前記暗号復号仮想マシンにより、仮想マシン生成応答メッセージを前記システム管理モジュールに送信するステップであって、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、ステップと、
を含む、方法。 - 前記暗号復号仮想マシンにより、前記仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、前記ハード・ディスク・イメージ追加指示メッセージは、前記ユーザの仮想マシンの前記識別子、および前記ユーザの仮想マシンに対して前記仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、前記ハード・ディスク・イメージ追加指示メッセージは特に、前記仮想マシン管理モジュールが、前記システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従って前記ユーザの仮想マシンに対する新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
前記暗号復号仮想マシンにより、鍵を前記新たに追加されたハード・ディスク・イメージに割り当て、前記第1の関連付け関係に対して、前記ユーザの仮想マシンの前記識別子、前記新たに追加されたハード・ディスク・イメージの前記識別子、および前記新たに追加されたハード・ディスク・イメージに割り当てられた前記鍵を更新するステップと、
をさらに含む、請求項11に記載の方法。 - 前記VMMは制御モジュールを備え、前記方法はさらに、
前記制御モジュールが暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように、前記暗号復号仮想マシンにより、前記制御モジュールにより送信された暗号化要求を受信し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を前記制御モジュールに返し、またはそうである場合、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いることによって前記書き込むべきデータを暗号化して暗号化されたデータを取得し、前記暗号化されたデータを前記制御モジュールに送信するステップであって、前記暗号化要求は前記ユーザの仮想マシンの前記識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および前記書き込むべきデータを運搬する、ステップ
を含む、請求項11に記載の方法。 - 前記制御モジュールが復号化されたデータを前記ユーザの仮想マシンに返すように、前記暗号復号仮想マシンにより、前記制御モジュールにより送信された復号化要求を受信し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むかどうかを判定し、そうである場合、前記第1の関連付け関係から、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を取得し、前記復号化鍵を用いることによって読み出された暗号化されたデータを復号化し、取得された復号化されたデータを前記制御モジュールに送信するステップであって、前記復号化要求は前記ユーザの仮想マシンの前記識別子、読み出された前記暗号化されたデータ、および前記ハード・ディスク・イメージの前記識別子を運搬する、ステップをさらに含む、請求項13に記載の方法。
- 仮想化システム内の制御装置であって、前記制御装置は前記仮想化システムのVMM内に配置され、前記仮想化システムはさらに暗号復号仮想マシンを備え、前記制御装置は、
ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニットと、
ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニットと、
前記処理ユニットにより決定された前記ハード・ディスク・イメージ属性が暗号化であるとき、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成された送信ユニットと、
前記取得ユニットにより受信された前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように構成された書込みユニットと、
を備え、
前記取得ユニットはさらに、前記書き込むべきデータが暗号化鍵を用いることによって暗号化された後に取得された暗号化されたデータを受信するように構成され、前記暗号化鍵は、ハード・ディスク・イメージ・識別子と、暗号化鍵を含む鍵との間の第1の関連付け関係に従って決定された、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵である、
制御装置。 - 前記鍵はさらに復号化鍵を含み、
前記取得ユニットはさらに、前記ユーザの仮想マシンによりトリガされる読取り要求を取得するように構成され、
前記処理ユニットはさらに、データを当該データがそこから読み出されるハード・ディスク・イメージから読み出し、前記読み出されたデータが暗号化されたデータであると判定するように構成され、
前記送信ユニットはさらに、前記読み出されたデータが前記暗号化されたデータであると前記処理ユニットが判定したとき、復号化要求を前記暗号復号仮想マシンに送信するように構成され、前記復号化要求は前記ユーザの仮想マシンの識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬し、
前記取得ユニットはさらに、前記暗号復号仮想マシンにより返された復号化されたデータを受信するように構成され、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むとき、前記復号化されたデータは、前記第1の関連付け関係に従って決定された、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を用いて前記暗号化されたデータを復号化することによって取得され、
前記送信ユニットはさらに、前記取得ユニットにより受信された前記復号化されたデータを前記ユーザの仮想マシンに返すように構成される、
請求項15に記載の装置。 - 前記取得ユニットはさらに、仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するように構成され、前記仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬し、
前記処理ユニットはさらに、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を記録し、前記第2の関連付け関係を更新するように構成される、
請求項15に記載の装置。 - 仮想化システム内の暗号復号装置であって、前記暗号復号装置は前記仮想化システムに適用され、前記仮想化システムは前記暗号復号装置、VMM、およびシステム管理モジュールを備え、前記VMMは仮想マシン管理モジュールを備え、前記暗号復号装置は、
前記仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニットであって、前記仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、前記生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、前記仮想マシン生成指示メッセージは特に、前記ユーザの仮想マシン及びハード・ディスク・イメージが、前記システム管理モジュールにより送信された仮想マシン生成要求に従って生成された後に送信される、受信ユニットと、
前記受信ユニットが前記仮想マシン生成指示メッセージを受信した後に、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の第1の関連付け関係を確立するように構成された実行ユニットと、
仮想マシン生成応答メッセージを前記システム管理モジュールに送信するように構成されたメッセージ返却ユニットであって、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、メッセージ返却ユニットと、
を備える、暗号復号装置。 - 前記受信ユニットはさらに、前記仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するように構成され、前記ハード・ディスク・イメージ追加指示メッセージは、前記ユーザの仮想マシンの前記識別子、および前記ユーザの仮想マシンに対して前記仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、前記ハード・ディスク・イメージ追加指示メッセージは特に、前記ユーザの仮想マシンに対する新たに追加されたハード・ディスク・イメージが、前記システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従って生成された後に送信され、
前記実行ユニットはさらに、前記受信ユニットが前記ハード・ディスク・イメージ追加指示メッセージを受信した後、鍵を前記新たに追加されたハード・ディスク・イメージに割り当て、前記第1の関連付け関係に対して、前記ユーザの仮想マシンの前記識別子、前記新たに追加されたハード・ディスク・イメージの前記識別子、および前記新たに追加されたハード・ディスク・イメージに割り当てられた前記鍵を更新するように構成される、
請求項18に記載の装置。 - 前記VMMは制御モジュールを備え、
前記受信ユニットはさらに、前記制御モジュールにより送信された暗号化要求を受信するように構成され、前記暗号化要求は前記ユーザの仮想マシンの前記識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および前記書き込むべきデータを運搬し、
前記実行ユニットはさらに、前記第1の関連付け関係が前記受信ユニットにより受信された前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、そうである場合、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いて前記書き込むべきデータを暗号化して暗号化されたデータを取得するように構成され、
前記メッセージ返却ユニットはさらに、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子の間の対応関係を含まないと前記実行ユニットが判定したとき、暗号化失敗指示を前記制御モジュールに返し、前記第1の関連付け関係が、前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むと前記実行ユニットが判定したとき、前記暗号化されたデータを前記制御モジュールに送信するように構成される、
請求項18に記載の装置。 - 請求項8乃至14の何れか1項に記載の方法をコンピュータに実行させる、プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/095598 WO2016106566A1 (zh) | 2014-12-30 | 2014-12-30 | 虚拟化系统中加解密的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017535091A JP2017535091A (ja) | 2017-11-24 |
JP6414863B2 true JP6414863B2 (ja) | 2018-10-31 |
Family
ID=56283847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017504166A Active JP6414863B2 (ja) | 2014-12-30 | 2014-12-30 | 仮想化システムにおける暗号復号方法および装置、およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US9959410B2 (ja) |
EP (1) | EP3160103B1 (ja) |
JP (1) | JP6414863B2 (ja) |
CN (1) | CN106063218B (ja) |
WO (1) | WO2016106566A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175317B1 (ko) * | 2020-07-02 | 2020-11-06 | 굿모닝아이텍(주) | 데스크톱 가상화 |
KR102179185B1 (ko) * | 2020-07-02 | 2020-11-17 | 굿모닝아이텍(주) | 서버 관리 시스템 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9892265B1 (en) * | 2015-03-31 | 2018-02-13 | Veritas Technologies Llc | Protecting virtual machine data in cloud environments |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
CN105184154B (zh) * | 2015-09-15 | 2017-06-20 | 中国科学院信息工程研究所 | 一种在虚拟化环境中提供密码运算服务的系统和方法 |
US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
CN106775924B (zh) * | 2016-11-07 | 2018-08-07 | 北京百度网讯科技有限公司 | 虚拟机启动方法和装置 |
US11687654B2 (en) * | 2017-09-15 | 2023-06-27 | Intel Corporation | Providing isolation in virtualized systems using trust domains |
CN110297687B (zh) * | 2018-03-21 | 2023-05-30 | 阿里巴巴集团控股有限公司 | 基于虚拟主机的数据交互方法、装置及系统 |
CN109190386B (zh) * | 2018-04-04 | 2021-11-12 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
EP3633915B1 (en) * | 2018-10-01 | 2023-05-10 | Schneider Electric Industries SAS | Secure storage of data in a blockchain |
CN109639424B (zh) * | 2018-12-25 | 2022-06-17 | 超越科技股份有限公司 | 一种基于不同密钥的虚拟机镜像加密方法及装置 |
US11537421B1 (en) * | 2019-06-07 | 2022-12-27 | Amazon Technologies, Inc. | Virtual machine monitor providing secure cryptographic operations |
CN110334531B (zh) * | 2019-07-01 | 2023-07-11 | 深信服科技股份有限公司 | 虚拟机密钥的管理方法、主节点、系统、存储介质及装置 |
CN111741068B (zh) * | 2020-05-20 | 2022-03-18 | 中国电子科技网络信息安全有限公司 | 一种数据加密密钥传输方法 |
US11936791B2 (en) * | 2020-09-21 | 2024-03-19 | Jason Burt | Verification of the reliability of software and devices against assertions and guarantees |
CN112748984B (zh) * | 2020-12-28 | 2022-12-06 | 海光信息技术股份有限公司 | 虚拟机数据处理、控制方法、处理器、芯片、装置及介质 |
CN114285675B (zh) * | 2022-03-07 | 2022-07-12 | 杭州优云科技有限公司 | 一种报文转发方法及设备 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270806A1 (en) | 2004-04-02 | 2008-10-30 | Tomonori Nakamura | Execution Device |
JP4782871B2 (ja) * | 2007-10-03 | 2011-09-28 | 富士通株式会社 | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
US8364983B2 (en) * | 2008-05-08 | 2013-01-29 | Microsoft Corporation | Corralling virtual machines with encryption keys |
CN101587524B (zh) | 2009-06-23 | 2015-02-11 | 宏碁电脑(上海)有限公司 | 一种基于虚拟系统的数据存储设备加密方法 |
US9367341B2 (en) * | 2010-03-30 | 2016-06-14 | Red Hat Israel, Ltd. | Encrypting and decrypting virtual disk content using a single user sign-on |
CN103238305A (zh) * | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
JP5552942B2 (ja) * | 2010-07-28 | 2014-07-16 | 富士通株式会社 | 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム |
CN101976317B (zh) * | 2010-11-05 | 2012-12-05 | 北京世纪互联宽带数据中心有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN102034046B (zh) * | 2010-12-10 | 2012-10-03 | 北京世纪互联工程技术服务有限公司 | 云计算环境中基于磁盘驱动的数据底层加密方法 |
US8495356B2 (en) * | 2010-12-31 | 2013-07-23 | International Business Machines Corporation | System for securing virtual machine disks on a remote shared storage subsystem |
US9021264B2 (en) * | 2011-02-03 | 2015-04-28 | Cloudlink Technologies Inc. | Method and system for cloud based storage |
WO2012162128A1 (en) | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
CN103067425B (zh) * | 2011-10-20 | 2016-04-27 | 中国移动通信集团公司 | 虚拟机创建方法、虚拟机管理系统及相关设备 |
CN102609643A (zh) * | 2012-01-10 | 2012-07-25 | 道里云信息技术(北京)有限公司 | 一种对虚拟机作动态密码学保护与所需的密钥管理方法 |
US9250945B2 (en) * | 2012-03-27 | 2016-02-02 | Microsoft Technology Licensing, Llc | Detecting a repeating execution time sequence in a virtual machine |
CN103457919A (zh) * | 2012-06-04 | 2013-12-18 | 中兴通讯股份有限公司 | 虚拟机镜像的安全验证方法和装置 |
CN103634339A (zh) | 2012-08-22 | 2014-03-12 | 中国银联股份有限公司 | 虚拟加密机装置、金融加密机及加密报文的方法 |
WO2014057369A1 (en) * | 2012-10-12 | 2014-04-17 | Koninklijke Philips N.V. | Secure data handling by a virtual machine |
CN103107994B (zh) * | 2013-02-06 | 2017-02-08 | 中电长城网际系统应用有限公司 | 一种虚拟化环境数据安全隔离方法和系统 |
US9215067B2 (en) * | 2013-04-05 | 2015-12-15 | International Business Machines Corporation | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters |
US10671545B2 (en) * | 2014-06-28 | 2020-06-02 | Vmware, Inc. | Asynchronous encryption and decryption of virtual machine memory for live migration |
CN104104692B (zh) * | 2014-08-05 | 2017-03-08 | 中孚信息股份有限公司 | 一种虚拟机加密方法、解密方法及加解密控制系统 |
-
2014
- 2014-12-30 CN CN201480056793.7A patent/CN106063218B/zh active Active
- 2014-12-30 WO PCT/CN2014/095598 patent/WO2016106566A1/zh active Application Filing
- 2014-12-30 EP EP14909378.3A patent/EP3160103B1/en active Active
- 2014-12-30 JP JP2017504166A patent/JP6414863B2/ja active Active
-
2017
- 2017-06-29 US US15/637,091 patent/US9959410B2/en active Active
-
2018
- 2018-03-26 US US15/935,744 patent/US10409990B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175317B1 (ko) * | 2020-07-02 | 2020-11-06 | 굿모닝아이텍(주) | 데스크톱 가상화 |
KR102179185B1 (ko) * | 2020-07-02 | 2020-11-17 | 굿모닝아이텍(주) | 서버 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
WO2016106566A1 (zh) | 2016-07-07 |
US10409990B2 (en) | 2019-09-10 |
EP3160103A4 (en) | 2017-10-18 |
CN106063218B (zh) | 2018-06-05 |
US9959410B2 (en) | 2018-05-01 |
CN106063218A (zh) | 2016-10-26 |
JP2017535091A (ja) | 2017-11-24 |
US20180218156A1 (en) | 2018-08-02 |
US20170300695A1 (en) | 2017-10-19 |
EP3160103B1 (en) | 2019-11-20 |
EP3160103A1 (en) | 2017-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6414863B2 (ja) | 仮想化システムにおける暗号復号方法および装置、およびシステム | |
US9317316B2 (en) | Host virtual machine assisting booting of a fully-encrypted user virtual machine on a cloud environment | |
US8977842B1 (en) | Hypervisor enabled secure inter-container communications | |
US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
US10262130B2 (en) | System and method for providing cryptographic operation service in virtualization environment | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
US20100153749A1 (en) | Device-access control program, device-access control process, and information processing apparatus for controlling access to device | |
KR102295960B1 (ko) | 가상화 기반의 보안 서비스 제공 장치 및 제공 방법 | |
US11340797B2 (en) | Dedicated encrypted container storage | |
JP2011517205A (ja) | ディスクドライブデータの暗号化 | |
US10438006B2 (en) | Secure information storage | |
CN112433817B (zh) | 信息配置方法、直接存储访问方法及相关装置 | |
PH12014501499B1 (en) | Secure data communications with network back end devices | |
JP5524355B2 (ja) | 仮想計算機管理方法、計算機システム及び計算機 | |
CN106295386B (zh) | 数据文件的保护方法、装置及终端设备 | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
CN113342473A (zh) | 数据处理方法、安全虚拟机的迁移方法及相关装置、架构 | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
JP2018087917A (ja) | 秘密計算装置、秘密計算方法及びプログラム | |
CN114186245A (zh) | 来自存储系统的加密密钥 | |
US20220326975A1 (en) | Transparent data reduction in private/public cloud environments for host encrypted data | |
US20210319121A1 (en) | Concurrent volume and file based inline encryption on commodity operating systems | |
WO2021067091A1 (en) | Dedicated encrypted container storage | |
JP2012168960A (ja) | データ処理装置およびデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6414863 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |