JP6414863B2 - 仮想化システムにおける暗号復号方法および装置、およびシステム - Google Patents

仮想化システムにおける暗号復号方法および装置、およびシステム Download PDF

Info

Publication number
JP6414863B2
JP6414863B2 JP2017504166A JP2017504166A JP6414863B2 JP 6414863 B2 JP6414863 B2 JP 6414863B2 JP 2017504166 A JP2017504166 A JP 2017504166A JP 2017504166 A JP2017504166 A JP 2017504166A JP 6414863 B2 JP6414863 B2 JP 6414863B2
Authority
JP
Japan
Prior art keywords
virtual machine
hard disk
disk image
identifier
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017504166A
Other languages
English (en)
Other versions
JP2017535091A (ja
Inventor
▲偉▼ 何
▲偉▼ 何
▲鴻▼▲鐘▼ ▲呉▼
▲鴻▼▲鐘▼ ▲呉▼
志鵬 ▲楊▼
志鵬 ▲楊▼
▲偉▼峰 任
▲偉▼峰 任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2017535091A publication Critical patent/JP2017535091A/ja
Application granted granted Critical
Publication of JP6414863B2 publication Critical patent/JP6414863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Description

本発明は通信分野に関し、特に、仮想化システムにおける暗号復号方法および装置、およびシステムに関する。
クラウド・コンピューティング・プラットフォームは、効果的に様々な相互接続されたコンピューティング・リソースを統合し多レベルの仮想化および抽象化を実装することによって仮想マシン(Virtual Machine、VM)の形で、ユーザに大量のコンピューティング・リソースを効果的に提供することができる。特に、クラウド・コンピューティング・ホスト内に展開された仮想化ソフトウェアは仮想マシンが実行される環境を構成し、当該仮想マシンに対するネットワークおよび記憶のようなサービスを提供する。ユーザ・データは当該仮想マシンの仮想ハード・ディスクに格納され、当該仮想ハード・ディスクの実物理記憶空間は記憶サーバのハード・ディスクのアレイ内にあり、当該記憶サーバは当該仮想ハード・ディスクの記憶空間を大規模ファイルまたは大規模データ・ブロックに編成する。当該大規模ファイルまたは当該大規模データ・ブロックはハード・ディスク・イメージと称される。当該ハード・ディスク・イメージは当該仮想マシン内のデータの記憶エンティティであり、当該仮想マシンのディスクまたはハード・ディスクの内容がセクタの単位で編成される記憶状態を示す。ハード・ディスク・イメージ内のユーザ・データの安全性を保証し、企業秘密を含むユーザのプライベート・データの開示を回避するために、当該クラウド・コンピューティング・プラットフォームは信頼できる安全性保証技術を提供する必要がある。
図1に示すように、図1は、先行技術の仮想化システムにおける暗号復号技術を実装するための略構造図である。ユーザ・データの安全性を保証するために、デバイス・マッピング暗号化モジュールが仮想マシン・モニタ(Virtual Machine Monitor、VMM)に含まれ、ハード・ディスク・イメージを仮想ブロック・デバイスとしてマップするように構成される。ハード・ディスク・イメージはユーザの仮想マシンに不可視であり、仮想化ソフトウェアは当該ブロック・デバイスをユーザの仮想マシンに接続し、当該デバイス・マッピング暗号化モジュールはユーザの仮想マシンによるブロック・デバイスへのアクセスを認識し、ハード・ディスク・イメージ内のアクセスされたデータに暗号化処理を実施でき、それによりユーザ・データに対する保護を実装する。しかし、何百ものハード・ディスク・イメージがクラウド・コンピューティング・ホスト内に存在しうる。これらのハード・ディスク・イメージは多くのタイプ、例えば、大規模ファイル、ローカル・ブロック・デバイス、およびネットワーク・ブロック・デバイスを含む。幾つかのハード・ディスク・イメージを暗号化する必要があり、幾つかは暗号化する必要がない。したがって、当該デバイス・マッピング暗号化モジュールは識別と処理を別々に実施する必要があり、これが、当該デバイス・マッピング暗号化モジュールの複雑な実装をもたらし、クラウド・コンピューティング・オペレーティング・システムの安全性に大きな影響を及ぼす。
本発明の目的は、仮想化システムにおける暗号復号方法および装置、およびシステムを提供して、VMM内のデバイス・マッピング暗号化モジュールによる暗号化処理または復号化処理を実施することでもたらされる複雑な実装とシステムの危険性という先行技術における問題を解決することである。
第1の態様によれば、本発明の1実施形態では、仮想マシン・モニタVMMおよび暗号復号仮想マシンを備えた仮想化システムを提供する。VMMは制御モジュールを備え、暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、
当該制御モジュールは、ユーザの仮想マシンの書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンは、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いて当該書き込むべきデータを暗号化して暗号化されたデータを取得し、当該暗号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成される。
第1の態様を参照して、第1の態様の第1の可能な実装方式では、第1の関連付け関係はさらにユーザの仮想マシンの識別子を含み、
当該制御モジュールは特に、ユーザの仮想マシンの識別子、当該データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンは特に、ユーザの仮想マシンの識別子および当該データが書き込まれるべきハード・ディスク・イメージの識別子を取得し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を当該制御モジュールに返し、またはそうである場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する当該決定された暗号化鍵を用いることによって当該書き込むべきデータを暗号化するように構成される。
第1の態様の第1の可能な実装方式を参照して、第1の態様の第2の可能な実装方式では、当該鍵はさらに復号化鍵を含み、
当該制御モジュールはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み取り、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
暗号復号仮想マシンはさらに、当該復号化要求を受信し、第1の関連付け関係がハード・ディスク・イメージの識別子と当該読取り要求を送信したユーザの仮想マシンの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係からハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化し、取得された復号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該復号化されたデータをユーザの仮想マシンに返すように構成される。
第1の態様の第2の可能な実装方式を参照して、第1の態様の第3の可能な実装方式では、当該制御モジュールはさらに、当該読み出されたデータが暗号化されていないデータであると判定されたとき、当該読み出された暗号化されていないデータをユーザの仮想マシンに返すように構成される。
第1の態様の第1乃至第3の可能な実装方式の何れか1つを参照して、第1の態様の第4の可能な実装方式では、当該システムはさらにシステム管理モジュールと仮想マシン管理モジュールを備え、
当該システム管理モジュールは、仮想マシン開始要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
当該仮想マシン管理モジュールは、当該仮想マシン開始要求を受信し、当該開始すべきユーザの仮想マシンを当該仮想マシン開始要求に従って開始し、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を受信および記録し、第2の関連付け関係を確立するように構成される。
第1の態様の第1乃至第4の可能な実装方式の何れか1つを参照して、第1の態様の第5の可能な実装方式では、当該システムはさらに、当該システム管理モジュールおよび当該仮想マシン管理モジュールを備え、
当該システム管理モジュールはさらに、仮想マシン生成要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、当該生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを暗号復号仮想マシンに送信するように構成され、当該仮想マシン生成指示メッセージは当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、
暗号復号仮想マシンはさらに、当該仮想マシン生成指示メッセージを受信し、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成される。
第1の態様の第5の可能な実装方式を参照して、第1の態様の第6の可能な実装方式では、暗号復号仮想マシンはさらに、仮想マシン生成応答メッセージを当該システム管理モジュールに送信するように構成され、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む。
第1の態様の第5の可能な実装方式を参照して、第1の態様の第7の可能な実装方式では、
当該システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを当該仮想マシン管理モジュールに送信するように構成され、当該ハード・ディスク・イメージ追加要求メッセージはユーザの仮想マシンの識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該ハード・ディスク・イメージ追加要求メッセージを受信し、ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を当該ハード・ディスク・イメージ追加要求メッセージに従って決定し、ユーザの仮想マシンの識別子、当該新たなハード・ディスク・イメージの識別子、および当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンはさらに、鍵を当該新たなハード・ディスク・イメージに割り当て、第1の関連付け関係を更新するように構成される。
第1の態様を参照して、第1の態様の第8の可能な実装方式では、当該制御モジュールは特に、デバイス・ドライバから、ユーザの仮想マシンによりトリガされた書込み要求を取得するように構成され、当該書込み要求は当該書き込むべきデータを運搬する。
第1の態様を参照して、第1の態様の第9の可能な実装方式では、当該鍵はさらに復号化鍵を含み、
当該制御モジュールはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み取り、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
暗号復号仮想マシンはさらに、当該復号化要求を受信し、第1の関連付け関係に従って、ハード・ディスク・イメージの識別子に対応する復号化鍵を決定し、当該復号化鍵を用いることによって当該書き込むべきデータを復号化し、取得された復号化されたデータを当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該復号化されたデータをユーザの仮想マシンに返すように構成される。
第1の態様または第1の態様の第9の可能な実装方式を参照して、第1の態様の第10の可能な実装方式では、当該システムはさらにシステム管理モジュールと仮想マシン管理モジュールを備え、
当該システム管理モジュールは、仮想マシン開始要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
当該仮想マシン管理モジュールは、当該仮想マシン開始要求を受信し、当該開始すべきユーザの仮想マシンを当該仮想マシン開始要求に従って開始し、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を当該制御モジュールに送信するように構成され、
当該制御モジュールはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を受信および記録し、第2の関連付け関係を確立するように構成される。
第1の態様、第1の態様の第9の可能な実装方式、または第1の態様の第10の可能な実装方式を参照して、第1の態様の第11の可能な実装方式では、当該システムはさらに当該システム管理モジュールと当該仮想マシン管理モジュールを備え、
当該システム管理モジュールはさらに、仮想マシン生成要求を当該仮想マシン管理モジュールに送信するように構成され、当該仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
当該仮想マシン管理モジュールはさらに、当該仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、当該生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを暗号復号仮想マシンに送信するように構成され、当該仮想マシン生成指示メッセージは、当該割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、
暗号復号仮想マシンはさらに、当該仮想マシン生成指示メッセージを受信し、鍵をハード・ディスク・イメージに割り当て、ハード・ディスク・イメージ識別子および当該鍵の間の第1の関連付け関係を確立するように構成される。
第1の態様の第11の可能な実装方式を参照して、第1の態様の第12の可能な実装方式では、
当該システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを当該仮想マシン管理モジュールに送信するように構成され、ハード・ディスク・イメージ追加要求メッセージはユーザの仮想マシンの識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
当該仮想マシン管理モジュールはさらに、ハード・ディスク・イメージ追加要求メッセージを受信し、ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該新たなハード・ディスク・イメージの識別子および当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を暗号復号仮想マシンに送信するように構成され、
暗号復号仮想マシンはさらに、鍵を当該新たなハード・ディスク・イメージに割り当て、第1の関連付け関係を更新するように構成される。
第2の態様によれば、本発明の1実施形態では仮想化システム内の暗号復号方法を提供する。当該方法は当該仮想化システムに適用され、当該仮想化システムは仮想マシン・モニタVMMおよび暗号復号仮想マシンを備え、VMMは制御モジュールを備え、暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、当該方法は、
当該制御モジュールにより、ユーザの仮想マシンの書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するステップと、
当該制御モジュールにより、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するステップであって、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である、ステップと、
当該制御モジュールにより、当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むステップと、
を含む。
第2の態様を参照して、第2の態様の第1の可能な実装方式では、第1の関連付け関係はさらにユーザの仮想マシンの識別子を含み、当該鍵はさらに復号化鍵を含み、当該方法はさらに、
当該制御モジュールにより、ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシンに送信するステップであって、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する、ステップと、
当該制御モジュールにより、暗号復号仮想マシンにより返された復号化されたデータを受信するステップであって、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むと判定した後、暗号復号仮想マシンは、第1の関連付け関係に従って決定された、ハード・ディスク・イメージの識別子に対応する復号化鍵を用いて当該暗号化されたデータを復号化することによって当該復号化されたデータを取得する、ステップと、
当該制御モジュールにより、当該復号化されたデータをユーザの仮想マシンに返すステップと、
を含む。
第2の態様の第1の可能な実装方式を参照して、第2の態様の第2の可能な実装方式では、当該読み出されたデータが暗号化されていないデータであると判定されたとき、当該制御モジュールにより、当該読み出された暗号化されていないデータをユーザの仮想マシンに返す。
第2の態様を参照して、第2の態様の第3の可能な実装方式では、当該システムはさらに仮想マシン管理モジュールを備え、当該方法はさらに、
当該制御モジュールにより、当該仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するステップであって、当該仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬する、ステップと、
当該制御モジュールにより、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を記録し、第2の関連付け関係を更新するステップと、
を含む。
第2の態様を参照して、第2の態様の第4の可能な実装方式では、当該制御モジュールにより、ユーザの仮想マシンの書き込むべきデータを取得するステップは、当該制御モジュールにより、デバイス・ドライバから、ユーザの仮想マシンによりトリガされた書込み要求を取得するステップであって、当該書込み要求は当該書き込むべきデータを運搬する、ステップを含む。
第3の態様によれば、本発明の1実施形態ではユーザの仮想マシン生成方法を提供する。当該方法は仮想化システムに適用され、当該仮想化システムはVMM、システム管理モジュール、および暗号復号仮想マシンを備え、当該VMMは仮想マシン管理モジュールを備え、当該方法は、
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するステップであって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するステップと、
暗号復号仮想マシンにより、仮想マシン生成応答メッセージを当該システム管理モジュールに送信するステップであって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、ステップと、
を含む。
第3の態様を参照して、第3の態様の第1の可能な実装方式では、当該方法はさらに、
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するステップと、
を含む。
第3の態様を参照して、第3の態様の第2の可能な実装方式では、
当該VMMは制御モジュールを備え、当該方法はさらに、
当該制御モジュールが当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように、暗号復号仮想マシンにより、当該制御モジュールにより送信された暗号化要求を受信し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を当該制御モジュールに返し、またはそうである場合、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化して暗号化されたデータを取得し、当該暗号化されたデータを当該制御モジュールに送信するステップであって、当該暗号化要求はユーザの仮想マシンの識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを運搬する、ステップ
を含む。
第3の態様の第2の可能な実装方式を参照して、第3の態様の第3の可能な実装方式では、当該方法はさらに、当該制御モジュールが当該復号化されたデータをユーザの仮想マシンに返すように、暗号復号仮想マシンにより、当該制御モジュールにより送信された復号化要求を受信し、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係から、ハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化し、取得された復号化されたデータを当該制御モジュールに送信するステップであって、当該復号化要求はユーザの仮想マシンの識別子、読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する、ステップを含む。
第4の態様によれば、本発明の1実施形態では、仮想化システム内の制御装置を提供する。当該制御装置は当該仮想化システムのVMM内に配置され、当該仮想化システムはさらに暗号復号仮想マシンを備え、当該暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、当該制御装置は、
ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニットと、
第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニットと、
当該処理ユニットにより決定されたハード・ディスク・イメージ属性が暗号化であるとき、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成された送信ユニットと、
当該取得ユニットにより受信された当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成された書込みユニットと、
を備え、
当該取得ユニットはさらに、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するように構成され、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である。
第4の態様を参照して、第4の態様の第1の可能な実装方式では、当該鍵はさらに復号化鍵を含み、
当該取得ユニットはさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得するように構成され、
当該処理ユニットはさらに、データを当該データがそこから読み出されるハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータであると判定するように構成され、
当該送信ユニットはさらに、当該読み出されたデータが当該暗号化されたデータであると当該処理ユニットが判定したとき、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
当該取得ユニットはさらに、暗号復号仮想マシンにより返された復号化されたデータを受信するように構成され、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むと判定した後、暗号復号仮想マシンは、第1の関連付け関係に従って決定された、ハード・ディスク・イメージの識別子に対応する復号化鍵を用いて当該暗号化されたデータを復号化することによって当該復号化されたデータを取得し、
当該送信モジュールはさらに、当該取得ユニットにより受信された当該復号化されたデータをユーザの仮想マシンに返すように構成される。
第4の態様の第1の可能な実装方式を参照して、第4の態様の第2の可能な実装方式では、当該送信ユニットはさらに、当該読み出されたデータが暗号化されていないデータであると当該処理ユニットが判定したとき、当該読み出された暗号化されていないデータをユーザの仮想マシンに返すように構成される。
第4の態様を参照して、第4の態様の第3の可能な実装方式では、
当該取得ユニットはさらに、仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するように構成され、当該仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬し、
当該処理ユニットはさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を記録し、第2の関連付け関係を更新するように構成される。
第4の態様を参照して、第4の態様の第4の可能な実装方式では、当該取得ユニットは特に、デバイス・ドライバから、ユーザの仮想マシンによりトリガされた書込み要求を取得するように構成され、当該書込み要求は当該書き込むべきデータを運搬する。
第5の態様によれば、本発明の1実施形態では、仮想化システム内の暗号復号装置を提供する。当該暗号復号装置は当該仮想化システムに適用され、当該仮想化システムは当該暗号復号装置、VMM、およびシステム管理モジュールを備え、当該VMMは仮想マシン管理モジュールを備え、当該暗号復号装置は、
当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニットであって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、受信ユニットと、
当該受信ユニットが当該仮想マシン生成指示メッセージを受信した後に、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成された実行ユニットと、
仮想マシン生成応答メッセージを当該システム管理モジュールに送信するように構成されたメッセージ返却ユニットであって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、メッセージ返却ユニットと、
を備える。
第5の態様を参照して、第5の態様の第1の可能な実装方式では、
当該受信ユニットはさらに、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するように構成され、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、当該ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信され、
当該実行ユニットはさらに、当該受信ユニットがハード・ディスク・イメージ追加指示メッセージを受信した後、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するように構成される。
第5の態様を参照して、第5の態様の第2の可能な実装方式では、
当該受信ユニットはさらに、当該制御モジュールにより送信された暗号化要求を受信するように構成され、当該暗号化要求はユーザの仮想マシンの識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを運搬し、
当該実行ユニットはさらに、第1の関連付け関係が当該受信ユニットにより受信されたユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いて当該書き込むべきデータを暗号化して暗号化されたデータを取得するように構成され、
当該メッセージ返却ユニットはさらに、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含まないと当該実行ユニットが判定したとき、暗号化失敗指示を当該制御モジュールに返し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子の間の対応関係を含むと当該実行ユニットが判定したとき、当該暗号化されたデータを当該制御モジュールに送信するように構成される。
第5の態様の第2の可能な実装方式を参照して、第5の態様の第3の可能な実装方式では、
当該受信ユニットはさらに、当該制御モジュールにより送信された復号化要求を受信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬し、
当該実行ユニットはさらに、第1の関連付け関係が当該受信ユニットにより受信されたユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係から、ハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化して、復号化されたデータを取得するように構成され、
当該メッセージ返却ユニットはさらに、当該取得された復号化されたデータを当該制御モジュールに送信するように構成される。
第6の態様によれば、本発明の1実施形態では仮想化システム内の制御装置を提供する。当該装置はプロセッサ、メモリ、バス、および通信インタフェースを備え、
当該メモリは、コンピュータ実行命令を格納するように構成され、当該プロセッサは当該バスを用いることによって当該メモリに接続され、当該経路により管理された装置が実行したとき、当該プロセッサが当該メモリに格納された当該コンピュータ実行命令を実行し、その結果、当該仮想化システム内の当該制御装置が第2の態様または第3の態様の何れかにおける方法を実施する。
第7の態様によれば、本発明の1実施形態では、コンピュータのプロセッサがコンピュータ実行命令を実行するとき、当該コンピュータが第2の態様または第3の態様の何れかにおける方法を実施するような、当該コンピュータ実行命令を含むコンピュータ可読媒体を提供する。
本発明の諸実施形態では、暗号化および復号化に対する制御モジュールがVMMに新たに追加される。当該制御モジュールがユーザの仮想マシンの書き込むべきデータを取得したとき、当該制御モジュールは、当該データをそこに書き込むべきハード・ディスク・イメージの属性に従って、当該書き込むべきデータを暗号化する必要があるかどうかを判定する。当該書き込むべきデータを暗号化する必要があるとき、当該制御モジュールは当該書き込むべきデータを暗号復号仮想マシンに送信する。暗号復号仮想マシンは暗号化処理を当該書き込むべきデータに実施し、暗号化されたデータを当該制御モジュールに返す。当該制御モジュールは当該暗号化されたデータを対応するハード・ディスク・イメージに書き込み、それにより暗号化方式でのユーザ・データの記憶を実装する。一方では、VMM内の当該制御モジュールは、当該書き込むべきデータを暗号化し、当該書き込むべきデータを転送する必要があるかどうかを判定するように構成され、これが、機能を実装するのを容易にし、VMMのシステム複雑度を減らす。さらに、専用の暗号復号仮想マシンがVMM内のリソースを占有せずに本発明の当該実施形態における暗号化処理または復号化処理を実装するので、リソース衝突が回避され、システムの安定性が高まる。他方、暗号復号仮想マシンは異なるユーザの仮想マシンのハード・ディスク・イメージに異なる鍵を割り当ててもよく、暗号復号サービスを異なるソースからのデータ・フローに提供するかまたは提供せず、それによりユーザの仮想マシンに対するアクセス権制御が実装される。
本発明の諸実施形態または先行技術における技術的解決策をより明確に説明するために、以下では当該実施形態を説明するのに必要な添付図面を簡単に説明する。明らかに、以下の説明における添付図面は本発明の幾つかの実施形態を示すにすぎず、当業者は依然として創造的努力なしにこれらの添付図面から他の図面を導出することができる。
先行技術の仮想化システムにおける暗号復号技術を実装するための略構造図である。 本発明の1実施形態に従う仮想化システムの略構造図である。 本発明の1実施形態に従う別の仮想化システムの略構造図である。 本発明の1実施形態に従う仮想化システムにおける暗号復号方法の略流れ図である。 本発明の1実施形態に従う仮想化システムにおける暗号復号方法の略流れ図である。 本発明の1実施形態に従う仮想化システムにおける別の暗号復号方法の略流れ図である。 本発明の1実施形態に従うユーザの仮想マシン生成方法の略流れ図である。 本発明の1実施形態に従う仮想化システムにおける制御装置の略構造図である。 本発明の1実施形態に従う仮想化システム内の暗号復号装置の略構造図である。 本発明の1実施形態に従う仮想化システム内の制御装置のハードウェア構成の略図である。
以下では、本発明の諸実施形態における添付図面を参照して本発明の諸実施形態における技術的解決策を明確かつ十分に説明する。明らかに、説明する実施形態は本発明の諸実施形態の一部にすぎず全部ではない。当業者が創造的努力なしに本発明の諸実施形態に基づいて得る他の全ての実施形態は本発明の保護範囲に入るものとする。
図2に示すように、図2は、本発明の1実施形態に従う仮想化システムの略構造図である。当該仮想化システムは、VMM11および暗号復号仮想マシン13を備える。暗号復号仮想マシン13はハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、VMM11は制御モジュール110を備え、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録する。以上の仮想化システム内の全てのコンポーネントと協調して、図2内のユーザの仮想マシン12はデータをユーザの仮想マシン12のハード・ディスク・イメージに書き込む。
制御モジュール110は、ユーザの仮想マシン12の書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシン12のハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシン13に送信するように構成される。
暗号復号仮想マシン13は、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いて当該書き込むべきデータを暗号化して暗号化されたデータを取得し、当該暗号化されたデータを制御モジュール110に送信するように構成される。
制御モジュール110はさらに、当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成される。
本発明の当該実施形態では、暗号化および復号化に対する制御モジュールがVMMに新たに追加される。当該制御モジュールがユーザの仮想マシンの書き込むべきデータを取得したとき、当該制御モジュールは、当該データをそこに書き込むべきハード・ディスク・イメージの属性に従って、当該書き込むべきデータを暗号化する必要があるかどうかを判定する。当該書き込むべきデータを暗号化する必要があるとき、当該制御モジュールは当該書き込むべきデータを暗号復号仮想マシンに送信する。暗号復号仮想マシンは暗号化処理を当該書き込むべきデータに実施し、暗号化されたデータを当該制御モジュールに返す。当該制御モジュールは当該暗号化されたデータを対応するハード・ディスク・イメージに書き込み、それにより暗号化方式でのユーザ・データの記憶を実装する。一方では、VMM内の当該制御モジュールは、当該書き込むべきデータを暗号化し、当該書き込むべきデータを転送する必要があるかどうかを判定するように構成され、これが、機能を実装するのを容易にし、VMMのシステム複雑度を減らす。さらに、専用の暗号復号仮想マシンがVMM内のリソースを占有せずに本発明の当該実施形態における暗号化処理または復号化処理を実装するので、リソース衝突が回避され、システムの安定性が高まる。他方、暗号復号仮想マシンは異なるユーザの仮想マシンのハード・ディスク・イメージに異なる鍵を割り当ててもよく、暗号復号サービスを異なるソースからのデータ・フローに提供するかまたは提供せず、それによりユーザの仮想マシンに対するアクセス権制御が実装される。
さらに、特定の実装シナリオでは、図3に示すように、図3は、本発明の1実施形態に従う別の仮想化システムの略構造図である。当該仮想化システムはさらにシステム管理モジュール14を備え、VMM11はさらに仮想マシン管理モジュール112を備える。
本発明の当該実施形態では、暗号復号仮想マシン13が先ず生成される。暗号復号仮想マシン13を生成するための具体的な方式が、既存の仮想マシン生成方式であってもよい。差異は、新たに生成された暗号復号仮想マシン13は特に暗号化処理または復号化処理の責任を負い、当該暗号化処理または復号化処理が鍵割当ておよびデータの暗号化と復号化を含むことにある。特定の適用シナリオでは、暗号復号仮想マシン13が暗号化処理または復号化処理専用となるように、暗号復号サービスに関連する権利管理プログラム、鍵管理プログラム、および暗号復号プログラムのような様々なプログラムを暗号復号仮想マシン13にインストールしてもよい。具体的な実装形式は本発明では限定されない。
以上の手続きに対応して、本発明の当該実施形態ではさらに、ユーザの仮想マシン12がデータを読み取る手続きを提供する。以上の暗号復号仮想マシン13によりユーザの仮想マシン12のハード・ディスク・イメージに割り当てられた鍵は暗号化鍵および復号化鍵を含む。当該鍵の具体的なタイプは本発明の当該実施形態では限定されない。
ユーザの仮想マシン12がデータをハード・ディスク・イメージから読み取る必要があるとき、ユーザの仮想マシン12読取り要求をトリガする。当該読取り要求は読み取るべきデータの識別子を運搬する。デバイス・ドライバが当該読取り要求を取得し、当該デバイス・ドライバが制御モジュール110を起動して当該読取り要求を処理する。
制御モジュール110はさらに、ユーザの仮想マシンによりトリガされた当該読取り要求を取得し、データを当該データがそこから読み取られるべきハード・ディスク・イメージから読み取り、当該読み出されたデータが暗号化されたデータであると判定し、復号化要求を暗号復号仮想マシン13に送信するように構成される。当該復号化要求は、ユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する。
暗号復号仮想マシン13はさらに、当該復号化要求を受信し、第1の関連付け関係がハード・ディスク・イメージの識別子と当該読取り要求を送信したユーザの仮想マシンの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係から、ハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化し、取得された復号化されたデータを制御モジュール110に送信するように構成される。
制御モジュール110はさらに、当該復号化されたデータをユーザの仮想マシン12に返すように構成される。
他方、制御モジュール110はさらに、当該読み出されたデータが暗号化されていないデータであると判定されたとき、当該読み出された暗号化されていないデータをユーザの仮想マシン12に返すように構成される。
暗号復号仮想マシン13は、ユーザの仮想マシンの識別子、ハード・ディスク・イメージ識別子、およびユーザの仮想マシン12のハード・ディスク・イメージに割り当てられた鍵の間の第1の関連付け関係を記録する。読取り手続きおよび書込み手続きにおいて、暗号復号仮想マシン13が、受信された暗号化要求または受信された復号化要求に従って、当該暗号化要求または当該復号化要求が対象とするハード・ディスク・イメージの鍵を決定してもよく、それにより暗号化処理または復号化処理を提供する。さらに、以下の方式では、本発明の当該実施形態ではさらに、ユーザの仮想マシン12を生成するプロセスにおける以上の第1の関連付け関係を記録する方式を提供する。即ち、システム管理モジュール14はさらに、仮想マシン生成要求を仮想マシン管理モジュール112に送信するように構成され、当該仮想マシン確立要求は生成すべきユーザの仮想マシン12のハード・ディスク・イメージ属性を運搬し、仮想マシン管理モジュール112はさらに、当該仮想マシン生成要求を受信し、ユーザの仮想マシン12を生成し、当該生成されたユーザの仮想マシン12に対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを暗号復号仮想マシン13に送信するように構成され、当該仮想マシン生成指示メッセージは、当該生成されたユーザの仮想マシン12の識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、暗号復号仮想マシン13はさらに、当該仮想マシン生成指示メッセージを受信し、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシン12の識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成される。
暗号復号仮想マシン13はさらに、仮想マシン生成応答メッセージをシステム管理モジュール14に送信するように構成され、当該仮想マシン生成応答メッセージは、当該生成されたユーザの仮想マシン12の識別子を含む。
ユーザの仮想マシン12により開始された書込み要求または読取り要求を処理するとき、本発明の当該実施形態で提供した制御モジュール110が、暗号化処理または復号化処理を読取り動作または書込み動作に必要なデータに実施する必要があるかどうかを判定する必要があり、当該暗号化処理または復号化処理を上述のデータに実施する必要があるとき、当該必要なデータを暗号復号仮想マシン13に送信する。制御モジュール110は、上述の第2の関連付け関係に従って、当該暗号化処理または復号化処理を当該読取り動作または当該書込み動作に必要なデータに実施する必要があるかどうかを判定する。制御モジュール110は、ユーザの仮想マシン12を開始するプロセスにおける上述の第2の関連付け関係を確立してもよく、具体的な手続きは以下を含む。システム管理モジュール14は、仮想マシン開始要求を仮想マシン管理モジュール112に送信するように構成される。当該仮想マシン開始要求は開始すべきユーザの仮想マシン12の識別子を運搬し、仮想マシン管理モジュール112は、当該仮想マシン開始要求を受信し、当該仮想マシン開始要求に従って当該開始すべきユーザの仮想マシン12を開始し、当該開始されたユーザの仮想マシン12のハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を制御モジュール110に送信するように構成され、制御モジュール110はさらに、当該開始されたユーザの仮想マシン12のハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を受信および記録し、第2の関連付け関係を確立するように構成される。
特定の実装シナリオでは、当該システム管理モジュールが、特にクラウド・コンピューティング・オペレーティング・システム管理モジュールであってもよいことに留意すべきである。
図3に示すシステム構造を参照して、図4Aおよび図4Bに示すように、図4Aおよび図4Bは本発明の1実施形態に従う仮想化システム内の暗号復号方法の略流れ図である。当該方法は以下を含む
ステップ401:システム管理モジュールが仮想マシン生成要求を仮想マシン管理モジュールに送信する。当該仮想マシン生成要求はユーザの仮想マシンを生成するのを要求するために使用される。
特に、システム管理者が、管理インタフェースを用いることによって、生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を設定する。当該システム管理モジュールが当該仮想マシン生成要求を送信したとき、当該仮想マシン生成要求は、当該生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬する。例えば、当該システム管理モジュールは、当該仮想マシン生成要求において、ユーザの仮想マシンに対する3つのハード・ディスク・イメージを生成することを示す。1つのハード・ディスク・イメージのハード・ディスク・イメージ属性は暗号化である。
ステップ402:当該仮想マシン管理モジュールが、当該仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、当該生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、当該仮想マシン生成要求に従って、当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定する。
特に、ユーザの仮想マシンを生成するとき、当該仮想マシン管理モジュールは、仮想マシン識別子をユーザの仮想マシンに割り当て、メモリ、CPU、およびネットワーク・アダプタのような情報を構成する。当該仮想マシン管理モジュールは、ハード・ディスク・イメージ識別子を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたハード・ディスク・イメージのハード・ディスク・イメージ属性を当該仮想マシン生成要求で運搬される情報に従って決定し、ハード・ディスク・イメージをユーザの仮想マシンに接続する。例えば、当該仮想マシン管理モジュールは、当該生成されたユーザの仮想マシンに対する3つのハード・ディスク・イメージを生成し、当該仮想マシン生成要求に従って、1つのハード・ディスク・イメージのハード・ディスク・イメージ属性が暗号化であると判定する。
ステップ403:当該仮想マシン管理モジュールが仮想マシン生成指示メッセージを暗号復号仮想マシンに送信する。当該仮想マシン生成指示メッセージは、当該生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該生成されたユーザの仮想マシンのハード・ディスク・イメージ属性を運搬する。
ステップ404:暗号復号仮想マシンが、当該仮想マシン生成指示メッセージを受信し、鍵をユーザの仮想マシンのハード・ディスク・イメージに割り当て、ユーザの仮想マシンの識別子、ハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を記録する。
ステップ405:暗号復号仮想マシンが仮想マシン生成応答メッセージを当該システム管理モジュールに返す。当該仮想マシン生成応答メッセージは、当該生成されたユーザの仮想マシンの識別子を運搬する。
ステップ406:ハード・ディスク・イメージをユーザの仮想マシンに対して追加する必要があると当該システム管理モジュールが判定するとき、当該システム管理モジュールはハード・ディスク・イメージ追加要求を当該仮想マシン管理モジュールに送信する。当該ハード・ディスク・イメージ追加要求メッセージはユーザの仮想マシンの識別子および新たに追加されたハード・ディスク・イメージの属性を運搬する。
先行技術におけるハード・ディスク・イメージ追加手続きと異なり、本発明の当該実施形態では、ハード・ディスク・イメージ追加要求は、当該新たに追加されたハード・ディスク・イメージを暗号化する必要があるかどうかを示すために使用されるハード・ディスク・イメージ属性を運搬することに留意すべきである。
ステップ407:当該仮想マシン管理モジュールが、ハード・ディスク・イメージ追加要求メッセージを受信し、ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を当該新たなハード・ディスク・イメージに割り当て、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性をハード・ディスク・イメージ追加要求メッセージに従って設定し、当該新たなハード・ディスク・イメージをユーザの仮想マシンに接続し、当該新たなハード・ディスク・イメージをユーザの仮想マシンの追加のハード・ディスク・イメージとして使用する。
ステップ408:当該仮想マシン管理モジュールが、ユーザの仮想マシンの識別子、当該新たなハード・ディスク・イメージの識別子、および当該新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を暗号復号仮想マシンに送信する。
ステップ409:暗号復号仮想マシンが、鍵を当該新たハード・ディスク・イメージ割り当て、第1の関連付け関係を更新して、ユーザの仮想マシンの識別子、当該新たなハード・ディスク・イメージのハード・ディスク・イメージ識別子、および当該鍵の間の対応関係を記録する。
ステップ410:暗号復号仮想マシンが、ハード・ディスク・イメージ追加応答メッセージを当該システム管理モジュールに返す。当該ハード・ディスク・イメージ追加応答メッセージは、ユーザの仮想マシンの識別子およびユーザの仮想マシンに対して新たに追加されたハード・ディスク・イメージの識別子を運搬する。
ステップ411:当該システム管理モジュールが仮想マシン開始要求を当該仮想マシン管理モジュールに送信する。当該仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬する。
ステップ412:当該仮想マシン管理モジュールが、ユーザの仮想マシンを開始し、ユーザの仮想マシンをハード・ディスク・イメージに接続する。
ステップ413:当該仮想マシン管理モジュールが、仮想マシン開始指示メッセージを当該制御モジュールに送信し、当該開始されたユーザの仮想マシンの識別子、ユーザの仮想マシンに属するハード・ディスク・イメージの識別子、および対応するハード・ディスク・イメージ属性を当該制御モジュールに送信する。
ステップ414:当該制御モジュールは、当該開始されたユーザの仮想マシンに属するハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を記録して、第2の関連付け関係を確立する。
第2の関連付け関係がさらに当該開始されたユーザの仮想マシンの識別子を含んでもよいことに留意すべきである。
ステップ415:当該制御モジュールが仮想マシン開始応答メッセージを当該システム管理モジュールに送信する。当該仮想マシン開始応答メッセージは、ユーザの仮想マシンの識別子およびハード・ディスク・イメージの識別子を運搬する。
ステップ416:当該ユーザの仮想マシンがデータをハード・ディスク・イメージに書き込み、書込み要求をトリガしたとき、当該書込み要求は当該書き込むべきデータを運搬する。
特定の実装では、ユーザの仮想マシンがデータをユーザの仮想マシンに属するハード・ディスク・イメージに書き込むとき、デバイス・ドライバが当該書込み要求を取得し、当該デバイス・ドライバは当該制御モジュールを起動して当該書込み要求を処理する。
先行技術における方式が、ユーザの仮想マシンが当該データをハード・ディスク・イメージに書き込むプロセスで使用してもよく、本発明の当該実施形態では限定されない。本発明の当該実施形態では、当該データを書き込む以上のプロセスにおいて、当該デバイス・ドライバが当該制御モジュールを起動し、その結果、当該制御モジュールが、当該データが書き込まれるべきハード・ディスク・イメージの属性を決定でき、したがって当該書き込むべきデータを暗号化する必要があるとき、当該書き込むべきデータが暗号復号仮想マシンに転送され、当該書き込むべきデータの暗号化プロセスが完了することに留意すべきである。詳細を以下の手続きで説明する。
ステップ417:当該制御モジュールが当該書込み要求を取得し、第2の関連付け関係を問い合わせ、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、ステップ418を実施し、または、当該決定されたハード・ディスク・イメージ属性が非暗号化である場合、当該制御モジュールが、デバイス・ドライバを用いることによって、当該書き込むべきデータを、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージに送信する。
ステップ418:当該制御モジュールが暗号化要求を暗号復号仮想マシンに送信する。当該暗号化要求は当該書き込むべきデータおよび識別子ヘッダを運搬し、当該識別子ヘッダは、当該書き込むべきデータに対応するユーザの仮想マシンおよびハード・ディスク・イメージを区別するために使用される。特に、当該識別子ヘッダは、当該データが書き込まれるべきハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を含む。さらに、当該識別子ヘッダがさらにハード・ディスク・イメージが属するユーザの仮想マシンの識別子を含んでもよい。
ステップ419:暗号復号仮想マシンが、当該暗号化要求を受信し、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化して、暗号化されたデータを取得する。
さらに、第1の関連付け関係がさらにユーザの仮想マシンの識別子を記録するとき、暗号復号仮想マシンが、当該書込み要求を開始したユーザの仮想マシンに権利管理を実施してもよい。特に、暗号復号仮想マシンは、第1の関連付け関係を問い合わせ、第1の関連付け関係が当該受信された識別子ヘッダ内の当該仮想マシンの識別子とハード・ディスク・イメージの識別子との間の対応関係を記録するかどうかを判定し、第1の関連付け関係が当該対応関係を記録する場合、認証は成功であり、ハード・ディスク・イメージの識別子に対応する暗号化鍵が取得され、第1の関連付け関係が当該対応関係を記録しない場合、ユーザの仮想マシンがハード・ディスク・イメージにマッチしないことを示し、ユーザの仮想マシンはデータをハード・ディスク・イメージに書き込む権利はない。
特に、特定の実装シナリオでは、暗号復号仮想マシンが鍵管理モジュールを備えてもよく、当該鍵管理モジュールは第1の関連付け関係における鍵を管理する。
ステップ420:暗号復号仮想マシンが、当該書き込むべきデータが暗号化である後に取得された暗号化されたデータを当該制御モジュールに返す。
ステップ421:当該制御モジュールが、当該デバイス・ドライバを起動して、当該暗号化されたデータをユーザの仮想マシンのハード・ディスク・イメージに書き込む。
ステップ422:ユーザの仮想マシンがデータをハード・ディスク・イメージから読み取り、読取り要求をトリガしたとき、当該書込み要求は読み取るべきデータの識別子を運搬する。
特定の実装では、データをユーザの仮想マシンのハード・ディスク・イメージから読み取ったとき、ユーザの仮想マシンは読取り要求をトリガし、デバイス・ドライバが当該読取り要求を取得し、当該デバイス・ドライバが制御モジュールを起動して当該読取り要求を処理する。
ステップ423:当該制御モジュールが、当該デバイス・ドライバの機能を起動して、当該データをユーザの仮想マシンのハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータである場合、ステップ424を実施する。
特に、ハード・ディスク・イメージが仮想マシンに接続されるとき、制御モジュールを含むデバイス・ドライバがロードされ、同時に、当該デバイス・ドライバ内の当該制御モジュールを初期化してもよい。当該制御モジュールは、既存のデバイス・ドライバの機能を起動して、要求されたデータのアドレッシングを実施し、ディスクから読み出す。当該デバイス・ドライバは要求されたデータをディスクから先行技術における様々な方式で読み出してもよく、本発明の当該実施形態では限定されない。本発明の当該実施形態では、当該制御モジュールは、デバイス・ドライバの機能を起動する能力を有するだけでよい。
当該制御モジュールが、ハード・ディスク・イメージ属性が暗号化であるかどうかを判定することによって、読み出されたデータが暗号化されたデータかどうかを判定してもよい。特に、データがそこから読み取られるべきハード・ディスク・イメージの属性が暗号化である場合、これは、当該制御モジュールにより読み取られたデータが暗号化されたデータであることを示し、ステップ424が実施され、その結果、暗号復号仮想マシンが当該読み出された暗号化されたデータを暗号化し、そこから読み取られるべきハード・ディスク・イメージの属性が非暗号化である場合、これは、当該制御モジュールにより読み出されたデータが暗号化されていないデータであることを示し、当該制御モジュールは、復号化を実施する必要なしに、当該読み出されたデータをユーザの仮想マシンに直接返す。
ステップ424:当該制御モジュールが復号化要求を暗号復号仮想マシンに送信する。当該復号化要求は、暗号化されたデータ、ユーザの仮想マシンの識別子、およびハード・ディスク・イメージの識別子を運搬する。
ステップ425:暗号復号仮想マシンが、ユーザの仮想マシンの受信された識別子とハード・ディスク・イメージの受信された識別子に従って第1の関連付け関係を問い合わせ、ユーザの仮想マシンのハード・ディスク・イメージの復号化鍵を取得し、当該復号化鍵を用いることによって、暗号化されたデータを復号化して平文を取得する。
特に、暗号復号仮想マシンが、ユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子との間にある、暗号復号仮想マシンに格納された対応関係を探索し、ハード・ディスク・イメージの受信された識別子とハード・ディスク・イメージが属する仮想マシンの識別子とが当該対応関係に格納されているかどうかを判定し、ハード・ディスク・イメージの受信された識別子とハード・ディスク・イメージが属する仮想マシンの識別子とが当該対応関係に格納されている場合、ハード・ディスク・イメージの記録された識別子に対応する復号化鍵を取得する。
特に、暗号復号仮想マシン内の鍵管理モジュールは、各ユーザの仮想マシンのハード・ディスク・イメージに対応する復号化鍵を管理するように構成される。
ステップ426:暗号復号仮想マシンが、復号化の後に取得された平文を復号化応答に追加し、当該復号化応答を当該制御モジュールに返す。
ステップ427:当該制御モジュールが、復号化の後に取得された受信された平文をユーザの仮想マシンに返す。
ステップ401乃至410はユーザの仮想マシン生成手続きであり、この手続きにおいて、暗号復号仮想マシンは第1の関連付け関係を記録することに留意すべきである。ステップ411乃至415はユーザの仮想マシン開始手続きである。ユーザの仮想マシンが開始されたとき、当該仮想マシン管理モジュールは当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を当該制御モジュールに送信し、当該制御モジュールは第2の関連付け関係を記録する。ステップ416乃至421は書込み手続きである。ユーザの仮想マシンの書き込むべきデータを取得したとき、当該制御モジュールは当該データが書き込まれるべき対応するハード・ディスク・イメージの属性を決定し、当該書き込むべきデータを暗号化する必要がある場合、暗号復号仮想マシンは第1の関連付け関係に従って当該書き込むべきデータを暗号化する。ステップ422乃至427は読取り手続きである。当該制御モジュールがユーザの仮想マシンによりトリガされた読取り要求を取得したとき、当該読み出されたデータが暗号化されたデータである場合、当該制御モジュールは当該暗号化されたデータを復号化のために暗号復号仮想マシンに転送し、それにより平文を取得する。
本発明の当該実施形態では、仮想化システムにおけるデータ暗号復号方法を提供する。本発明の当該実施形態では、一方では、専用の暗号復号仮想マシンは暗号復号処理の責任を負い、ユーザの仮想マシンを変更する必要はなく、他の支援ソフトウェアをインストールする必要もない。他方、暗号復号仮想マシンはユーザの仮想マシンの外部に配置され、ユーザの仮想マシンの非システム・ディスクを暗号化してもよく、ユーザの仮想マシンのシステム・ディスクを暗号化してもよい。
本発明の当該実施形態では、共通仮想マシンと同様に、以上の暗号復号仮想マシンが必要とするメモリまたはCPUのようなリソースを動的に割り当ててもよく、ホスト・オペレーティング・システムおよび仮想化ソフトウェアのリソース衝突が回避され、ホストの信頼性が高まる。有限のポートが暗号復号仮想マシンでオープンされ、別のアプリケーションのインストールが制限され、これもシステム安全性をさらに高めるのを支援する。さらに、具体的な製品の実装では、暗号復号仮想マシンの独立性のため、ウォッチドッグ技術、2プロセス技術、およびホット・バックアップ技術のような方式をさらに暗号復号仮想マシンに対して使用して信頼性を高めてもよく、アンチウィルス・ソフトウェア、アンチトロイの木馬ソフトウェア、およびファイアウォールのようなソフトウェアをインストールして安全性を高めてもよい。
最適には、本発明の当該実施形態で提供する制御モジュールをVMMのデバイス・ドライバにインストールしてもよい。当該制御モジュールが当該デバイス・ドライバの機能を起動してもよく、様々なタイプのハード・ディスク・イメージに暗号復号サービスを効果的に提供してもよく、同時に、ホスト・ソフトウェア・システムの生成、発行、インストール、開始等は影響されない。任意選択で、当該制御モジュールが当該デバイス・ドライバと独立であってもよい。この場合、当該制御モジュールはデバイス・ドライバの機能を起動する能力を有する。
好適には、ハード・ディスク・イメージに割り当てられた鍵を暗号復号仮想マシンに格納してもよく、その結果、ホストも仮想化システムの外部も当該鍵を学習できず、より良い機密性が保証される。他方、ユーザの仮想マシン識別子、ハード・ディスク・イメージ識別子、関連するユーザ情報等を暗号復号仮想マシンに格納してもよい。異なる鍵を異なるユーザの仮想マシンのハード・ディスク・イメージに割り当ててもよい。異なるソースからのデータ・フローに対して、暗号復号サービスが提供されるかまたは提供されず、ユーザの仮想マシンに対するアクセス権制御が実装される。
本発明の当該実施形態では、ハード・ディスク・イメージが、インターネット・スモール・コンピュータシステムインタフェース(internet Small Computer System Interface、iSCSI)プロトコルにより提供される大規模ファイル、ローカル・パーティション、ローカル・ブロック・デバイス、ネットワーク・ブロック・デバイス、共通インターネット・ファイル・システム(Common Internet File System、CIFS)プロトコルまたはネットワーク・ファイル・システム(Net File System、NFS)プロトコル等により提供される共有ファイルのようなタイプであってもよく、本発明の当該実施形態では限定されない。
図5に示すように、図5は仮想化システムにおける別の暗号復号方法の略流れ図である。当該方法は当該仮想化システムに適用され、当該仮想化システムは仮想マシン・モニタVMMおよび暗号復号仮想マシンを備え、VMMは制御モジュールを備え、暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、当該方法は以下を含む。
ステップ501:当該制御モジュールが、ユーザの仮想マシンの書き込むべきデータを取得し、第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、当該決定されたハード・ディスク・イメージ属性が暗号化である場合、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信する。
ステップ502:当該制御モジュールが、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信する。当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である。
ステップ503:当該制御モジュールが当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込む。
本発明の当該実施形態では、暗号化および復号化に対する制御モジュールがVMMに新たに追加される。当該制御モジュールがユーザの仮想マシンの書き込むべきデータを取得したとき、当該制御モジュールは、当該データをそこに書き込むべきハード・ディスク・イメージの属性に従って、当該書き込むべきデータを暗号化する必要があるかどうかを判定する。当該書き込むべきデータを暗号化する必要があるとき、当該制御モジュールは当該書き込むべきデータを暗号復号仮想マシンに送信する。暗号復号仮想マシンは暗号化処理を当該書き込むべきデータに実施し、暗号化されたデータを当該制御モジュールに返す。当該制御モジュールは当該暗号化されたデータを対応するハード・ディスク・イメージに書き込み、それにより暗号化方式でのユーザ・データの記憶を実装する。一方では、VMM内の当該制御モジュールは、当該書き込むべきデータを暗号化し、当該書き込むべきデータを転送する必要があるかどうかを判定するように構成され、これが、機能を実装するのを容易にし、VMMのシステム複雑度を減らす。さらに、専用の暗号復号仮想マシンがVMM内のリソースを占有せずに本発明の当該実施形態における暗号化処理または復号化処理を実装するので、リソース衝突が回避され、システムの安定性が高まる。他方、暗号復号仮想マシンは異なるユーザの仮想マシンのハード・ディスク・イメージに異なる鍵を割り当ててもよく、暗号復号サービスを異なるソースからのデータ・フローに提供するかまたは提供せず、それによりユーザの仮想マシンに対するアクセス権制御が実装される。
図6に示すように、図6はユーザの仮想マシン生成方法の略流れ図である。当該方法は仮想化システムに適用され、当該仮想化システムはVMM、システム管理モジュール、および暗号復号仮想マシンを備え、VMMは仮想マシン管理モジュールを備え、当該方法は以下を含む。
ステップ601:暗号復号仮想マシンが、当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信する。当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される。
ステップ602:暗号復号仮想マシンが鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立する。
ステップ603:暗号復号仮想マシンが仮想マシン生成応答メッセージを当該システム管理モジュールに送信する。当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む。
当該仮想マシンの生成が完了した後、新たなハード・ディスク・イメージをさらにユーザの仮想マシンに追加してもよく、鍵が当該新たに追加されたハード・ディスク・イメージに割り当てられる。具体的な手続きは以下を含む。
暗号復号仮想マシンにより、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、当該ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
暗号復号仮想マシンにより、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するステップと、
を含む。
以上の仮想マシン生成プロセスでは、仮想マシン管理モジュールが、暗号復号サービスを提供する必要があるハード・ディスク・イメージを特定し、ユーザの仮想マシンの識別子およびハード・ディスク・イメージ識別子を暗号復号仮想マシンに送信する。暗号復号仮想マシンは、鍵を以上のハード・ディスク・イメージに割り当て、第1の関連付け関係を記録し、その結果、当該暗号復号仮想マシンが、以上のユーザの仮想マシンの以上のハード・ディスク・イメージの書き込むべきデータまたは読み取るべきデータに暗号化処理または復号化処理を実施することができる。
以上のシステムおよび方法の実施形態に対応して、図7に示すように、図7は、仮想化システム内の制御装置の略構造図である。当該制御装置は当該仮想化システムのVMM内に配置され、当該仮想化システムはさらに暗号復号仮想マシンを備え、暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、当該鍵は暗号化鍵を含み、当該仮想化システムはハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、当該制御装置は、
ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニット701と、
第2の関連付け関係に従って、当該データが書き込まれるべきユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニット702と、
処理ユニット702により決定されたハード・ディスク・イメージ属性が暗号化であるとき、当該データが書き込まれるべきハード・ディスク・イメージの識別子および当該書き込むべきデータを暗号復号仮想マシンに送信するように構成された送信ユニット703と、
取得ユニット701により受信された当該暗号化されたデータを当該データが書き込まれるべきハード・ディスク・イメージに書き込むように構成された書込みユニット704と、
を備え、
取得ユニット701はさらに、暗号復号仮想マシンが当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するように構成され、当該暗号化鍵は、第1の関連付け関係に従って暗号復号仮想マシンにより決定された、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵である。
さらに、当該鍵はさらに復号化鍵を含む。
取得ユニット701はさらに、ユーザの仮想マシンによりトリガされる読取り要求を取得するように構成される。
処理ユニット702はさらに、データを当該データがそこから読み出されるハード・ディスク・イメージから読み出し、当該読み出されたデータが暗号化されたデータであると判定するように構成される。
送信ユニット703はさらに、読み出されたデータが暗号化されたデータであると処理ユニット702が判定したとき、復号化要求を暗号復号仮想マシンに送信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、当該読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する。
取得ユニット701はさらに、暗号復号仮想マシンにより返された復号化されたデータを受信するように構成され、第1の関連付け関係がユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子の間の対応関係を含むと判定した後、暗号復号仮想マシンは、第1の関連付け関係に従って決定された、ハード・ディスク・イメージの識別子に対応する復号化鍵を用いて当該暗号化されたデータを復号化することによって当該復号化されたデータを取得する。
送信ユニット703はさらに、取得ユニット701により受信された当該復号化されたデータをユーザの仮想マシンに返すように構成される。
送信ユニット703はさらに、当該読み出されたデータが暗号化されていないデータであると処理ユニット702が判定したとき、当該読み出された暗号化されていないデータをユーザの仮想マシンに返すように構成される。
取得ユニット701はさらに、仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するように構成され、当該仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬する。
処理ユニット702はさらに、当該開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を記録し、第2の関連付け関係を更新するように構成される。
取得ユニット701は特に、デバイス・ドライバから、ユーザの仮想マシンによりトリガされた書込み要求を取得するように構成され、当該書込み要求は書き込むべきデータを運搬する。
図6の方法に対応して、図8に示すように、本発明の1実施形態ではさらに、仮想化システム内の暗号復号装置の略構造図を提供する。当該暗号復号装置は当該仮想化システムに適用され、当該仮想化システムは当該暗号復号装置、VMM、およびシステム管理モジュールを備え、VMMは仮想マシン管理モジュールを備え、当該暗号復号装置は、
当該仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニット801であって、当該仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、当該生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および当該割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、当該仮想マシン生成指示メッセージは特に、当該仮想マシン管理モジュールが当該システム管理モジュールにより送信された仮想マシン生成要求に従ってユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、受信ユニット801と、
受信ユニット801が当該仮想マシン生成指示メッセージを受信した後、鍵を当該生成されたハード・ディスク・イメージに割り当て、当該生成されたユーザの仮想マシンの識別子、当該割り当てられたハード・ディスク・イメージ識別子、および当該鍵の間の第1の関連付け関係を確立するように構成された実行ユニット802と、
仮想マシン生成応答メッセージを当該システム管理モジュールに送信するように構成されたメッセージ返却ユニット803であって、当該仮想マシン生成応答メッセージは当該生成されたユーザの仮想マシンの識別子を含む、メッセージ返却ユニット803と、
を備える。
さらに、受信ユニット801はさらに、当該仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するように構成される。当該ハード・ディスク・イメージ追加指示メッセージは、ユーザの仮想マシンの識別子、およびユーザの仮想マシンに対して当該仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、ハード・ディスク・イメージ追加指示メッセージは特に、当該仮想マシン管理モジュールが、当該システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従ってユーザの仮想マシンに対する当該新たに追加されたハード・ディスク・イメージを生成した後に送信される。
実行ユニット802はさらに、受信ユニット801がハード・ディスク・イメージ追加指示メッセージを受信した後、鍵を当該新たに追加されたハード・ディスク・イメージに割り当て、第1の関連付け関係に対して、ユーザの仮想マシンの識別子、当該新たに追加されたハード・ディスク・イメージの識別子、および当該新たに追加されたハード・ディスク・イメージに割り当てられた当該鍵を更新するように構成される。
VMMは制御モジュールを備える。
受信ユニット801はさらに、当該制御モジュールにより送信された暗号化要求を受信するように構成され、当該暗号化要求はユーザの仮想マシンの識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および当該書き込むべきデータを運搬する。
実行ユニット802はさらに、第1の関連付け関係が受信ユニット801により受信されたユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係に従って、当該データが書き込まれるべきハード・ディスク・イメージの識別子に対応する暗号化鍵を決定し、当該暗号化鍵を用いることによって当該書き込むべきデータを暗号化して、暗号化されたデータを取得するように構成される。
メッセージ返却ユニット803はさらに、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子の間の対応関係を含まないと実行ユニット802が判定したとき、暗号化失敗指示を当該制御モジュールに返し、第1の関連付け関係がユーザの仮想マシンの識別子と当該データが書き込まれるべきハード・ディスク・イメージの識別子の間の対応関係を含むと当該実行ユニットが判定したとき、当該暗号化されたデータを当該制御モジュールに送信するように構成される。
受信ユニット801はさらに、当該制御モジュールにより送信された復号化要求を受信するように構成され、当該復号化要求はユーザの仮想マシンの識別子、読み出された暗号化されたデータ、およびハード・ディスク・イメージの識別子を運搬する。
実行ユニット802はさらに、第1の関連付け関係が受信ユニット801により受信されたユーザの仮想マシンの識別子とハード・ディスク・イメージの識別子との間の対応関係を含むかどうかを判定し、そうである場合、第1の関連付け関係から、ハード・ディスク・イメージの識別子に対応する復号化鍵を取得し、当該復号化鍵を用いることによって当該読み出された暗号化されたデータを復号化して、復号化されたデータを取得するように構成される。
当該メッセージ返却ユニットはさらに、当該取得された復号化されたデータを当該制御モジュールに送信するように構成される。
本発明の当該実施形態では、暗号化および復号化に対する制御モジュールがVMMに新たに追加される。当該制御モジュールがユーザの仮想マシンの書き込むべきデータを取得したとき、当該制御モジュールは、当該データをそこに書き込むべきハード・ディスク・イメージの属性に従って、当該書き込むべきデータを暗号化する必要があるかどうかを判定する。当該書き込むべきデータを暗号化する必要があるとき、当該制御モジュールは当該書き込むべきデータを暗号復号仮想マシンに送信する。暗号復号仮想マシンは暗号化処理を当該書き込むべきデータに実施し、暗号化されたデータを当該制御モジュールに返す。当該制御モジュールは当該暗号化されたデータを対応するハード・ディスク・イメージに書き込み、それにより暗号化方式でユーザ・データの記憶を実装する。一方では、VMM内の当該制御モジュールは、当該書き込むべきデータを暗号化し、当該書き込むべきデータを転送する必要があるかどうかを判定するように構成され、これが、機能を実装するのを容易にし、VMMのシステム複雑度を減らす。さらに、専用の暗号復号仮想マシンがVMM内のリソースを占有せずに本発明の当該実施形態における暗号化処理または復号化処理を実装するので、リソース衝突が回避され、システムの安定性が高まる。他方、暗号復号仮想マシンは異なるユーザの仮想マシンのハード・ディスク・イメージに異なる鍵を割り当ててもよく、暗号復号サービスを異なるソースからのデータ・フローに提供するかまたは提供せず、それによりユーザの仮想マシンに対するアクセス権制御が実装される。
さらに、図9に示すように、図9は本発明の1実施形態に従う制御装置のハードウェア構成の略図である。特定の製品実装では、当該制御装置は、少なくとも1つのプロセッサ(例えば、CPU)、少なくとも1つのネットワーク・インタフェースまたは別の通信インタフェース、メモリ、および少なくとも1つの通信バスを備え、以上の実施形態におけるコンポーネント間の接続および通信を実装するように構成される。当該プロセッサは、当該メモリに格納された実行可能モジュールを実行して、以上の実施形態における制御モジュール内の全てのコンポーネントの機能を実装するように構成される。当該メモリが高速ランダム・アクセス・メモリ(RAM:Random Access Memory)を含んでもよく、少なくとも1つの磁気ディスク・メモリのような不揮発性メモリ(non−volatile memory)を備えてもよい。当該少なくとも1つのネットワーク・インタフェース(有線または無線であってもよい)を用いることによって、当該制御モジュールおよび少なくとも1つの別のネットワーク要素の間にある通信および接続が実装される。インターネット、広域ネットワーク、ローカル・エリア・ネットワーク、メトロポリタン・エリア・ネットワーク等を使用してもよい。
幾つかの実装方式では、プログラム命令がコンピュータ可読媒体に格納され、コンピュータ実行命令を含む。その結果、コンピュータのプロセッサが当該コンピュータ実行命令を実行するとき、当該コンピュータが以上の実施形態の何れか1つにおける仮想化システム内の暗号復号方法を実行する。当該プログラム命令が、本発明の以上の実施形態で指定された各コンポーネントを含んでもよい。各コンポーネントの特定の実装方式については、本発明の以上の実施形態における関連内容を参照してもよい。詳細についてはここでは再度説明しない。
当該実装方式の以上の説明から、当該実施形態における方法の一部または全部のステップを必要な普遍的なハードウェア・プラットフォームに加えてソフトウェアにより実装してもよいことを当業者は明確に理解できることが分かりうる。かかる理解に基づいて、本発明の技術的解決策は本質的に、または、先行技術に寄与する部分を、ソフトウェア製品の形で実装してもよい。当該ソフトウェア製品を、ROM/RAM、磁気ディスク、または光ディスクのような記憶媒体に格納してもよく、当該実施形態で説明した方法または本発明の諸実施形態の幾つかの部分を実施するようにコンピュータ装置(パーソナル・コンピュータ、サーバ、またはメディア・ゲートウェイのようなネットワーク装置であってもよい)に指示するための幾つかの命令を含む。
本明細書における諸実施形態は全て漸進的な方式で説明され、当該実施形態における同一または同様な部分については、これらの実施形態を参照してもよく、各実施形態は他の実施形態からの差異に着目していることに留意すべきである。本質的に、装置およびシステムの実施形態は基本的に方法の実施形態と同様であり、したがって簡潔に説明されている。関連部分については、方法の実施形態における部分的な説明を参照してもよい。説明した装置およびシステムの実施形態は例示的なものにすぎない。別々の部分として説明されたユニットが物理的に別々であってもなくてもよく、ユニットとして表示された部分が物理ユニットであってもなくてもよく、1つの位置に配置されてもよく、または、複数のネットワーク・ユニットに分散されてもよい。当該モジュールの一部または全部を、当該実施形態の解決策の目的を達成するための実際のニーズに従って選択してもよい。当業者は、創造的努力なしに本発明の諸実施形態を理解し実装することができる。
手短に言うと、以上の説明は本発明の例示的な実施形態にすぎず、本発明の保護範囲を限定しようとするものではない。本発明の趣旨と原理から逸脱しない任意の修正、均等な置換え、または改良は本発明の保護範囲内に入るものとする。
12 ユーザ仮想マシン
13 暗号復号仮想マシン
14 システム管理モジュール
110 制御モジュール
112 仮想マシン管理モジュール
701 取得ユニット
702 処理ユニット
703 送信ユニット
704 書込みユニット
801 受信ユニット
802 実行ユニット
803 メッセージ返却ユニット

Claims (21)

  1. 仮想マシン・モニタVMMおよび暗号復号仮想マシンを備えた仮想化システムであって、前記VMMは制御モジュールを備え、前記暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、前記鍵は暗号化鍵を含み、前記仮想化システムは前記ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、
    前記制御モジュールは、ユーザの仮想マシンの書き込むべきデータを取得し、前記第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、前記決定されたハード・ディスク・イメージ属性が暗号化である場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成され、
    前記暗号復号仮想マシンは、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いて前記書き込むべきデータを暗号化して暗号化されたデータを取得し、前記暗号化されたデータを前記制御モジュールに送信するように構成され、
    前記制御モジュールはさらに、前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように構成される、
    仮想化システム。
  2. 前記第1の関連付け関係はさらに前記ユーザの仮想マシンの識別子を含み、
    前記制御モジュールは特に、前記ユーザの仮想マシンの前記識別子、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子、および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成され、
    前記暗号復号仮想マシンは特に、前記ユーザの仮想マシンの前記識別子および前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子を取得し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含まない場合、暗号化失敗指示を前記制御モジュールに返し、または、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含む場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する前記決定された暗号化鍵を用いることによって前記書き込むべきデータを暗号化するように構成される、
    請求項1に記載のシステム。
  3. 前記鍵はさらに復号化鍵を含み、
    前記制御モジュールはさらに、前記ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを前記データがそこから読み取られるべきハード・ディスク・イメージから読み取り、前記読み出されたデータが暗号化されたデータであると判定し、復号化要求を前記暗号復号仮想マシンに送信するように構成され、前記復号化要求は前記ユーザの仮想マシンの前記識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬し、
    前記暗号復号仮想マシンはさらに、前記復号化要求を受信し、前記第1の関連付け関係が前記ハード・ディスク・イメージの前記識別子および前記読取り要求を送信した前記ユーザの仮想マシンの前記識別子の間の対応関係を含むかどうかを判定し、前記第1の関連付け関係が前記ハード・ディスク・イメージの前記識別子および前記読取り要求を送信した前記ユーザの仮想マシンの前記識別子の間の対応関係を含む場合、前記第1の関連付け関係から、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を取得し、前記復号化鍵を用いることによって前記読み出された暗号化されたデータを復号化し、取得された復号化されたデータを前記制御モジュールに送信するように構成され、
    前記制御モジュールはさらに、前記復号化されたデータを前記ユーザの仮想マシンに返すように構成される、
    請求項2に記載のシステム。
  4. 前記システムはさらにシステム管理モジュールと仮想マシン管理モジュールを備え、
    前記システム管理モジュールは、仮想マシン開始要求を前記仮想マシン管理モジュールに送信するように構成され、前記仮想マシン開始要求は開始すべきユーザの仮想マシンの識別子を運搬し、
    前記仮想マシン管理モジュールは、前記仮想マシン開始要求を受信し、前記開始すべきユーザの仮想マシンを前記仮想マシン開始要求に従って開始し、前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を前記制御モジュールに送信するように構成され、
    前記制御モジュールはさらに、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を受信および記録し、前記第2の関連付け関係を確立するように構成される、
    請求項2または3に記載のシステム。
  5. 前記システムはさらに前記システム管理モジュールおよび前記仮想マシン管理モジュールを備え、
    前記システム管理モジュールはさらに、仮想マシン生成要求を前記仮想マシン管理モジュールに送信するように構成され、前記仮想マシン生成要求は生成すべきユーザの仮想マシンのハード・ディスク・イメージ属性を運搬し、
    前記仮想マシン管理モジュールはさらに、前記仮想マシン生成要求を受信し、ユーザの仮想マシンを生成し、前記生成されたユーザの仮想マシンに対するハード・ディスク・イメージを生成し、ハード・ディスク・イメージ識別子を割り当て、前記仮想マシン生成要求に従って、前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を決定し、仮想マシン生成指示メッセージを前記暗号復号仮想マシンに送信するように構成され、前記仮想マシン生成指示メッセージは前記生成されたユーザの仮想マシンの識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応する前記ハード・ディスク・イメージ属性を運搬し、
    前記暗号復号仮想マシンはさらに、前記仮想マシン生成指示メッセージを受信し、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の前記第1の関連付け関係を確立するように構成される、
    請求項4に記載のシステム。
  6. 前記暗号復号仮想マシンはさらに、仮想マシン生成応答メッセージを前記システム管理モジュールに送信するように構成され、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、請求項5に記載のシステム。
  7. 前記システム管理モジュールはさらにハード・ディスク・イメージ追加要求メッセージを前記仮想マシン管理モジュールに送信するように構成され、前記ハード・ディスク・イメージ追加要求メッセージは前記ユーザの仮想マシンの前記識別子および新たに追加されたハード・ディスク・イメージの属性を運搬し、
    前記仮想マシン管理モジュールはさらに、前記ハード・ディスク・イメージ追加要求メッセージを受信し、前記ユーザの仮想マシンに対する新たなハード・ディスク・イメージを生成し、前記新たなハード・ディスク・イメージのハード・ディスク・イメージ属性を前記ハード・ディスク・イメージ追加要求メッセージに従って決定し、前記ユーザの仮想マシンの前記識別子、前記新たなハード・ディスク・イメージの識別子、および前記新たなハード・ディスク・イメージの前記ハード・ディスク・イメージ属性を前記暗号復号仮想マシンに送信するように構成され、
    前記暗号復号仮想マシンはさらに、鍵を前記新たなハード・ディスク・イメージに割り当て、前記第1の関連付け関係を更新するように構成される、
    請求項5に記載のシステム。
  8. 仮想化システム内の暗号復号方法であって、前記方法は前記仮想化システムに適用され、前記仮想化システムは仮想マシン・モニタVMMおよび暗号復号仮想マシンを備え、前記VMMは制御モジュールを備え、前記暗号復号仮想マシンはハード・ディスク・イメージ識別子と鍵の間の第1の関連付け関係を記録し、前記鍵は暗号化鍵を含み、前記仮想化システムは前記ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係を記録し、前記方法は、
    前記制御モジュールにより、ユーザの仮想マシンの書き込むべきデータを取得し、前記第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定し、前記決定されたハード・ディスク・イメージ属性が暗号化である場合、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するステップと、
    前記制御モジュールにより、前記暗号復号仮想マシンが前記暗号化鍵を用いることによって前記書き込むべきデータを暗号化した後に取得された暗号化されたデータを受信するステップであって、前記暗号化鍵は、前記第1の関連付け関係に従って前記暗号復号仮想マシンにより決定された、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵である、ステップと、
    前記制御モジュールにより、前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むステップと、
    を含む、方法。
  9. 前記第1の関連付け関係はさらに前記ユーザの仮想マシンの識別子を含み、前記鍵はさらに復号化鍵を含み、前記方法はさらに、
    前記制御モジュールにより、前記ユーザの仮想マシンによりトリガされる読取り要求を取得し、データを前記データがそこから読み取られるべきハード・ディスク・イメージから読み出し、前記読み出されたデータが暗号化されたデータであると判定し、復号化要求を前記暗号復号仮想マシンに送信するステップであって、前記復号化要求は前記ユーザの仮想マシンの前記識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬する、ステップと、
    前記制御モジュールにより、前記暗号復号仮想マシンにより返された復号化されたデータを受信するステップであって、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むと判定した後、前記暗号復号仮想マシンは、前記第1の関連付け関係に従って決定された、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を用いて前記暗号化されたデータを復号化することによって前記復号化されたデータを取得する、ステップと、
    前記制御モジュールにより、前記復号化されたデータを前記ユーザの仮想マシンに返すステップと、
    を含む、請求項8に記載の方法。
  10. 前記システムはさらに仮想マシン管理モジュールを備え、前記方法はさらに、
    前記制御モジュールにより、前記仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するステップであって、前記仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬する、ステップと、
    前記制御モジュールにより、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を記録し、前記第2の関連付け関係を更新するステップと、
    を含む、請求項8に記載の方法。
  11. ユーザの仮想マシン生成方法であって、前記方法は仮想化システムに適用され、前記仮想化システムはVMM、システム管理モジュール、および暗号復号仮想マシンを備え、前記VMMは仮想マシン管理モジュールを備え、前記方法は、
    前記暗号復号仮想マシンにより、前記仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するステップであって、前記仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、前記生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージの識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、前記仮想マシン生成指示メッセージは特に、前記仮想マシン管理モジュールが前記システム管理モジュールにより送信された仮想マシン生成要求に従って前記ユーザの仮想マシンおよびハード・ディスク・イメージを生成した後に送信される、ステップと、
    前記暗号復号仮想マシンにより、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の第1の関連付け関係を確立するステップと、
    前記暗号復号仮想マシンにより、仮想マシン生成応答メッセージを前記システム管理モジュールに送信するステップであって、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、ステップと、
    を含む、方法。
  12. 前記暗号復号仮想マシンにより、前記仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するステップであって、前記ハード・ディスク・イメージ追加指示メッセージは、前記ユーザの仮想マシンの前記識別子、および前記ユーザの仮想マシンに対して前記仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、前記ハード・ディスク・イメージ追加指示メッセージは特に、前記仮想マシン管理モジュールが、前記システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従って前記ユーザの仮想マシンに対する新たに追加されたハード・ディスク・イメージを生成した後に送信される、ステップと、
    前記暗号復号仮想マシンにより、鍵を前記新たに追加されたハード・ディスク・イメージに割り当て、前記第1の関連付け関係に対して、前記ユーザの仮想マシンの前記識別子、前記新たに追加されたハード・ディスク・イメージの前記識別子、および前記新たに追加されたハード・ディスク・イメージに割り当てられた前記鍵を更新するステップと、
    をさらに含む、請求項11に記載の方法。
  13. 前記VMMは制御モジュールを備え、前記方法はさらに、
    前記制御モジュールが暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように、前記暗号復号仮想マシンにより、前記制御モジュールにより送信された暗号化要求を受信し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、そうでない場合、暗号化失敗指示を前記制御モジュールに返し、またはそうである場合、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いることによって前記書き込むべきデータを暗号化して暗号化されたデータを取得し、前記暗号化されたデータを前記制御モジュールに送信するステップであって、前記暗号化要求は前記ユーザの仮想マシンの前記識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および前記書き込むべきデータを運搬する、ステップ
    を含む、請求項11に記載の方法。
  14. 前記制御モジュールが復号化されたデータを前記ユーザの仮想マシンに返すように、前記暗号復号仮想マシンにより、前記制御モジュールにより送信された復号化要求を受信し、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むかどうかを判定し、そうである場合、前記第1の関連付け関係から、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を取得し、前記復号化鍵を用いることによって読み出された暗号化されたデータを復号化し、取得された復号化されたデータを前記制御モジュールに送信するステップであって、前記復号化要求は前記ユーザの仮想マシンの前記識別子、読み出された前記暗号化されたデータ、および前記ハード・ディスク・イメージの前記識別子を運搬する、ステップをさらに含む、請求項13に記載の方法。
  15. 仮想化システム内の制御装置であって、前記制御装置は前記仮想化システムのVMM内に配置され、前記仮想化システムはさらに暗号復号仮想マシンを備え、前記制御装置は、
    ユーザの仮想マシンの書き込むべきデータを取得するように構成された取得ユニットと、
    ハード・ディスク・イメージ識別子とハード・ディスク・イメージ属性の間の第2の関連付け関係に従って、前記データが書き込まれるべき前記ユーザの仮想マシンのハード・ディスク・イメージのハード・ディスク・イメージ属性を決定するように構成された処理ユニットと、
    前記処理ユニットにより決定された前記ハード・ディスク・イメージ属性が暗号化であるとき、前記データが書き込まれるべき前記ハード・ディスク・イメージの識別子および前記書き込むべきデータを前記暗号復号仮想マシンに送信するように構成された送信ユニットと、
    前記取得ユニットにより受信された前記暗号化されたデータを前記データが書き込まれるべき前記ハード・ディスク・イメージに書き込むように構成された書込みユニットと、
    を備え、
    前記取得ユニットはさらに、前記書き込むべきデータが暗号化鍵を用いることによって暗号化された後に取得された暗号化されたデータを受信するように構成され、前記暗号化鍵は、ハード・ディスク・イメージ・識別子と、暗号化鍵を含む鍵との間の第1の関連付け関係に従って決定された、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵である、
    制御装置。
  16. 前記鍵はさらに復号化鍵を含み、
    前記取得ユニットはさらに、前記ユーザの仮想マシンによりトリガされる読取り要求を取得するように構成され、
    前記処理ユニットはさらに、データを当該データがそこから読み出されるハード・ディスク・イメージから読み出し、前記読み出されたデータが暗号化されたデータであると判定するように構成され、
    前記送信ユニットはさらに、前記読み出されたデータが前記暗号化されたデータであると前記処理ユニットが判定したとき、復号化要求を前記暗号復号仮想マシンに送信するように構成され、前記復号化要求は前記ユーザの仮想マシンの識別子、前記読み出された暗号化されたデータ、および前記ハード・ディスク・イメージの識別子を運搬し、
    前記取得ユニットはさらに、前記暗号復号仮想マシンにより返された復号化されたデータを受信するように構成され、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むとき、前記復号化されたデータは、前記第1の関連付け関係に従って決定された、前記ハード・ディスク・イメージの前記識別子に対応する復号化鍵を用いて前記暗号化されたデータを復号化することによって取得され、
    前記送信ユニットはさらに、前記取得ユニットにより受信された前記復号化されたデータを前記ユーザの仮想マシンに返すように構成される、
    請求項15に記載の装置。
  17. 前記取得ユニットはさらに、仮想マシン管理モジュールにより送信された仮想マシン開始指示メッセージを受信するように構成され、前記仮想マシン開始指示メッセージは開始されたユーザの仮想マシンの識別子、および前記開始されたユーザの仮想マシンのハード・ディスク・イメージ識別子およびハード・ディスク・イメージ属性を運搬し、
    前記処理ユニットはさらに、前記開始されたユーザの仮想マシンの前記ハード・ディスク・イメージ識別子および前記ハード・ディスク・イメージ属性を記録し、前記第2の関連付け関係を更新するように構成される、
    請求項15に記載の装置。
  18. 仮想化システム内の暗号復号装置であって、前記暗号復号装置は前記仮想化システムに適用され、前記仮想化システムは前記暗号復号装置、VMM、およびシステム管理モジュールを備え、前記VMMは仮想マシン管理モジュールを備え、前記暗号復号装置は、
    前記仮想マシン管理モジュールにより送信された仮想マシン生成指示メッセージを受信するように構成された受信ユニットであって、前記仮想マシン生成指示メッセージは、生成されたユーザの仮想マシンの識別子、前記生成されたユーザの仮想マシンに割り当てられたハード・ディスク・イメージ識別子、および前記割り当てられたハード・ディスク・イメージ識別子に対応するハード・ディスク・イメージ属性を運搬し、前記仮想マシン生成指示メッセージは特に、前記ユーザの仮想マシン及びハード・ディスク・イメージが、前記システム管理モジュールにより送信された仮想マシン生成要求に従って生成された後に送信される、受信ユニットと、
    前記受信ユニットが前記仮想マシン生成指示メッセージを受信した後に、鍵を前記生成されたハード・ディスク・イメージに割り当て、前記生成されたユーザの仮想マシンの前記識別子、前記割り当てられたハード・ディスク・イメージ識別子、および前記鍵の間の第1の関連付け関係を確立するように構成された実行ユニットと、
    仮想マシン生成応答メッセージを前記システム管理モジュールに送信するように構成されたメッセージ返却ユニットであって、前記仮想マシン生成応答メッセージは前記生成されたユーザの仮想マシンの前記識別子を含む、メッセージ返却ユニットと、
    を備える、暗号復号装置。
  19. 前記受信ユニットはさらに、前記仮想マシン管理モジュールにより送信されたハード・ディスク・イメージ追加指示メッセージを受信するように構成され、前記ハード・ディスク・イメージ追加指示メッセージは、前記ユーザの仮想マシンの前記識別子、および前記ユーザの仮想マシンに対して前記仮想マシン管理モジュールにより追加されたハード・ディスク・イメージの識別子およびハード・ディスク・イメージ属性を運搬し、前記ハード・ディスク・イメージ追加指示メッセージは特に、前記ユーザの仮想マシンに対する新たに追加されたハード・ディスク・イメージが、前記システム管理モジュールにより送信されたハード・ディスク・イメージ追加要求に従って生成された後に送信され、
    前記実行ユニットはさらに、前記受信ユニットが前記ハード・ディスク・イメージ追加指示メッセージを受信した後、鍵を前記新たに追加されたハード・ディスク・イメージに割り当て、前記第1の関連付け関係に対して、前記ユーザの仮想マシンの前記識別子、前記新たに追加されたハード・ディスク・イメージの前記識別子、および前記新たに追加されたハード・ディスク・イメージに割り当てられた前記鍵を更新するように構成される、
    請求項18に記載の装置。
  20. 前記VMMは制御モジュールを備え、
    前記受信ユニットはさらに、前記制御モジュールにより送信された暗号化要求を受信するように構成され、前記暗号化要求は前記ユーザの仮想マシンの前記識別子、データが書き込まれるべきハード・ディスク・イメージの識別子、および前記書き込むべきデータを運搬し、
    前記実行ユニットはさらに、前記第1の関連付け関係が前記受信ユニットにより受信された前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子との間の対応関係を含むかどうかを判定し、そうである場合、前記第1の関連付け関係に従って、前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子に対応する暗号化鍵を決定し、前記暗号化鍵を用いて前記書き込むべきデータを暗号化して暗号化されたデータを取得するように構成され、
    前記メッセージ返却ユニットはさらに、前記第1の関連付け関係が前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子の間の対応関係を含まないと前記実行ユニットが判定したとき、暗号化失敗指示を前記制御モジュールに返し、前記第1の関連付け関係が、前記ユーザの仮想マシンの前記識別子と前記データが書き込まれるべき前記ハード・ディスク・イメージの前記識別子の間の対応関係を含むと前記実行ユニットが判定したとき、前記暗号化されたデータを前記制御モジュールに送信するように構成される、
    請求項18に記載の装置。
  21. 請求項8乃至14の何れか1項に記載の方法をコンピュータに実行させる、プログラム。
JP2017504166A 2014-12-30 2014-12-30 仮想化システムにおける暗号復号方法および装置、およびシステム Active JP6414863B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/095598 WO2016106566A1 (zh) 2014-12-30 2014-12-30 虚拟化系统中加解密的方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2017535091A JP2017535091A (ja) 2017-11-24
JP6414863B2 true JP6414863B2 (ja) 2018-10-31

Family

ID=56283847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017504166A Active JP6414863B2 (ja) 2014-12-30 2014-12-30 仮想化システムにおける暗号復号方法および装置、およびシステム

Country Status (5)

Country Link
US (2) US9959410B2 (ja)
EP (1) EP3160103B1 (ja)
JP (1) JP6414863B2 (ja)
CN (1) CN106063218B (ja)
WO (1) WO2016106566A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175317B1 (ko) * 2020-07-02 2020-11-06 굿모닝아이텍(주) 데스크톱 가상화
KR102179185B1 (ko) * 2020-07-02 2020-11-17 굿모닝아이텍(주) 서버 관리 시스템

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892265B1 (en) * 2015-03-31 2018-02-13 Veritas Technologies Llc Protecting virtual machine data in cloud environments
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
CN105184154B (zh) * 2015-09-15 2017-06-20 中国科学院信息工程研究所 一种在虚拟化环境中提供密码运算服务的系统和方法
US10303899B2 (en) * 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
CN106775924B (zh) * 2016-11-07 2018-08-07 北京百度网讯科技有限公司 虚拟机启动方法和装置
US11687654B2 (en) * 2017-09-15 2023-06-27 Intel Corporation Providing isolation in virtualized systems using trust domains
CN110297687B (zh) * 2018-03-21 2023-05-30 阿里巴巴集团控股有限公司 基于虚拟主机的数据交互方法、装置及系统
CN109190386B (zh) * 2018-04-04 2021-11-12 中国电子科技网络信息安全有限公司 基于Device Mapper的容器镜像分层加密存储方法
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
CN109639424B (zh) * 2018-12-25 2022-06-17 超越科技股份有限公司 一种基于不同密钥的虚拟机镜像加密方法及装置
US11537421B1 (en) * 2019-06-07 2022-12-27 Amazon Technologies, Inc. Virtual machine monitor providing secure cryptographic operations
CN110334531B (zh) * 2019-07-01 2023-07-11 深信服科技股份有限公司 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
CN111741068B (zh) * 2020-05-20 2022-03-18 中国电子科技网络信息安全有限公司 一种数据加密密钥传输方法
US11936791B2 (en) * 2020-09-21 2024-03-19 Jason Burt Verification of the reliability of software and devices against assertions and guarantees
CN112748984B (zh) * 2020-12-28 2022-12-06 海光信息技术股份有限公司 虚拟机数据处理、控制方法、处理器、芯片、装置及介质
CN114285675B (zh) * 2022-03-07 2022-07-12 杭州优云科技有限公司 一种报文转发方法及设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270806A1 (en) 2004-04-02 2008-10-30 Tomonori Nakamura Execution Device
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US8364983B2 (en) * 2008-05-08 2013-01-29 Microsoft Corporation Corralling virtual machines with encryption keys
CN101587524B (zh) 2009-06-23 2015-02-11 宏碁电脑(上海)有限公司 一种基于虚拟系统的数据存储设备加密方法
US9367341B2 (en) * 2010-03-30 2016-06-14 Red Hat Israel, Ltd. Encrypting and decrypting virtual disk content using a single user sign-on
CN103238305A (zh) * 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
JP5552942B2 (ja) * 2010-07-28 2014-07-16 富士通株式会社 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
CN101976317B (zh) * 2010-11-05 2012-12-05 北京世纪互联宽带数据中心有限公司 一种私有云计算应用中虚拟机镜像安全方法
CN102034046B (zh) * 2010-12-10 2012-10-03 北京世纪互联工程技术服务有限公司 云计算环境中基于磁盘驱动的数据底层加密方法
US8495356B2 (en) * 2010-12-31 2013-07-23 International Business Machines Corporation System for securing virtual machine disks on a remote shared storage subsystem
US9021264B2 (en) * 2011-02-03 2015-04-28 Cloudlink Technologies Inc. Method and system for cloud based storage
WO2012162128A1 (en) 2011-05-20 2012-11-29 Citrix Systems, Inc. Securing encrypted virtual hard disks
JP5786611B2 (ja) * 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
CN103067425B (zh) * 2011-10-20 2016-04-27 中国移动通信集团公司 虚拟机创建方法、虚拟机管理系统及相关设备
CN102609643A (zh) * 2012-01-10 2012-07-25 道里云信息技术(北京)有限公司 一种对虚拟机作动态密码学保护与所需的密钥管理方法
US9250945B2 (en) * 2012-03-27 2016-02-02 Microsoft Technology Licensing, Llc Detecting a repeating execution time sequence in a virtual machine
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置
CN103634339A (zh) 2012-08-22 2014-03-12 中国银联股份有限公司 虚拟加密机装置、金融加密机及加密报文的方法
WO2014057369A1 (en) * 2012-10-12 2014-04-17 Koninklijke Philips N.V. Secure data handling by a virtual machine
CN103107994B (zh) * 2013-02-06 2017-02-08 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US10671545B2 (en) * 2014-06-28 2020-06-02 Vmware, Inc. Asynchronous encryption and decryption of virtual machine memory for live migration
CN104104692B (zh) * 2014-08-05 2017-03-08 中孚信息股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175317B1 (ko) * 2020-07-02 2020-11-06 굿모닝아이텍(주) 데스크톱 가상화
KR102179185B1 (ko) * 2020-07-02 2020-11-17 굿모닝아이텍(주) 서버 관리 시스템

Also Published As

Publication number Publication date
WO2016106566A1 (zh) 2016-07-07
US10409990B2 (en) 2019-09-10
EP3160103A4 (en) 2017-10-18
CN106063218B (zh) 2018-06-05
US9959410B2 (en) 2018-05-01
CN106063218A (zh) 2016-10-26
JP2017535091A (ja) 2017-11-24
US20180218156A1 (en) 2018-08-02
US20170300695A1 (en) 2017-10-19
EP3160103B1 (en) 2019-11-20
EP3160103A1 (en) 2017-04-26

Similar Documents

Publication Publication Date Title
JP6414863B2 (ja) 仮想化システムにおける暗号復号方法および装置、およびシステム
US9317316B2 (en) Host virtual machine assisting booting of a fully-encrypted user virtual machine on a cloud environment
US8977842B1 (en) Hypervisor enabled secure inter-container communications
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
US10262130B2 (en) System and method for providing cryptographic operation service in virtualization environment
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
KR102295960B1 (ko) 가상화 기반의 보안 서비스 제공 장치 및 제공 방법
US11340797B2 (en) Dedicated encrypted container storage
JP2011517205A (ja) ディスクドライブデータの暗号化
US10438006B2 (en) Secure information storage
CN112433817B (zh) 信息配置方法、直接存储访问方法及相关装置
PH12014501499B1 (en) Secure data communications with network back end devices
JP5524355B2 (ja) 仮想計算機管理方法、計算機システム及び計算機
CN106295386B (zh) 数据文件的保护方法、装置及终端设备
JP2008171076A (ja) ジョブ実行装置及びその制御方法
CN113342473A (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2018087917A (ja) 秘密計算装置、秘密計算方法及びプログラム
CN114186245A (zh) 来自存储系统的加密密钥
US20220326975A1 (en) Transparent data reduction in private/public cloud environments for host encrypted data
US20210319121A1 (en) Concurrent volume and file based inline encryption on commodity operating systems
WO2021067091A1 (en) Dedicated encrypted container storage
JP2012168960A (ja) データ処理装置およびデータ処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180926

R150 Certificate of patent or registration of utility model

Ref document number: 6414863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250