KR102545959B1 - 멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(msls) - Google Patents

멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(msls) Download PDF

Info

Publication number
KR102545959B1
KR102545959B1 KR1020197024512A KR20197024512A KR102545959B1 KR 102545959 B1 KR102545959 B1 KR 102545959B1 KR 1020197024512 A KR1020197024512 A KR 1020197024512A KR 20197024512 A KR20197024512 A KR 20197024512A KR 102545959 B1 KR102545959 B1 KR 102545959B1
Authority
KR
South Korea
Prior art keywords
msls
domain
secure
vwp
vwps
Prior art date
Application number
KR1020197024512A
Other languages
English (en)
Other versions
KR20190119048A (ko
Inventor
그레고리 비. 페퍼스
토드 오코넬
Original Assignee
셈퍼 포티스 솔루션즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 셈퍼 포티스 솔루션즈 엘엘씨 filed Critical 셈퍼 포티스 솔루션즈 엘엘씨
Publication of KR20190119048A publication Critical patent/KR20190119048A/ko
Application granted granted Critical
Publication of KR102545959B1 publication Critical patent/KR102545959B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

보안 커널 하이퍼바이저(SKH)를 포함하지만 이에 한정되지 않는 다중 단일 레벨 보안(MSLS) 도메인에 대한 장치 및 방법이 여기에 기술된다. SKH는 단일 멀티 테넌트 클라우드를 구성하여 MSLS 도메인을 호스팅한다. 클라우드 오케스트레이션 시스템(COS)은 단일 멀티 테넌트 클라우드를 구성하여 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정한다. KMS(키 관리 시스템)는 MSLS 도메인과 연관된 보안 객체를 관리하도록 구성된다.

Description

멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(MSLS)
(관련 특허 출원에 대한 상호 참조)
본 출원은 그 전체 내용이 본원에 참조에 의해 통합된, 2017년 1월 26일에 출원된 미국 가출원 제62/450,984호의 우선권을 주장한다.
단일 하드웨어 플랫폼은 단일 운영 체제(OS) 및 로컬 애플리케이션 세트만을 물리적으로 호스팅할 수 있다. 프로세서 가상화를 통해, 단일 하드웨어 플랫폼을 세분화하여 가상 머신(VM)을 제공할 수 있다. 각 VM은 독립 실행형 컴퓨터로 표시되도록 구성될 수 있다. 각 VM은 VM을 지원하는 단일 하드웨어 플랫폼에서 사용할 수 있는 컴퓨팅, 스토리지 및 네트워킹 리소스 제한 내에서 일련의 애플리케이션을 실행할 수 있다.
일반적으로, 이들 VM에 대한 보안은 타겟 가상화 시스템에 의해 사용되는 OS 및 네트워크에 이용 가능한 보안으로 제한된다. 이는 OS에서 발견된 모든 최상의 보안 조치에도 불구하고 여전히 심각한 취약점이 존재함을 의미한다.
전통적인 OS는 수백만 라인의 코드, 수천 개의 API(application programming interface), 및 수천 개의 인터럽트 및 입력/출력 포트를 갖는다. 이러한 속성은 사이버 공격자, 침입자, 맬웨어, 웜 및 바이러스에 대한 여러 가지 공격 영역을 나타낸다. 결과적으로 이러한 OS 위에 구축된 보안 시스템은 항상 여러 가지 공격과 위협에 직면한다.
일부 예에서, 다중 단일 레벨 보안(MSLS) 도메인을 위한 보안 시스템은 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 포함한다. SKH는 단일 멀티 테넌트 클라우드를 구성하여 MSLS 도메인을 호스팅한다. 보안 시스템은 또한 클라우드 오케스트레이션 시스템(COS)을 포함한다. COS는 단일 멀티 테넌트 클라우드를 구성하여 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정한다. 보안 시스템에는 키 관리 시스템(KMS)이 포함되어 있다. KMS는 MSLS 도메인과 연관된 보안 객체를 관리하도록 구성되어 있다.
일부 예에서, SKH는 분리 커널 및 하이퍼바이저를 포함한다.
일부 예에서, 분리 커널은 API, 인터럽트 및 입력/출력 포트를 갖지 않는 커널이다.
일부 예에서, 분리 커널은 설치 후 설치된 구성을 변경하는 기능없이 설치시에 구성된다.
일부 예에서, 하이퍼바이저는 단일 멀티 테넌트 클라우드의 하드웨어를 가상화하여 복수의 상이한 OS 또는 애플리케이션을 실행함으로써 MSLS 도메인을 호스팅하도록 단일 멀티 테넌트 클라우드를 구성하고, 여기서, 복수의 상이한 OS 또는 애플리케이션의 각각은 MSLS 도메인 중 하나에 대응한다.
일부 예에서, COS는 MSLS 도메인에 대한 리소스를 동적으로 할당 또는 할당 해제한다. 리소스에는 단일 멀티 테넌트 클라우드의 하나 이상의 처리 리소스, 네트워크 리소스, 스토리지 리소스, 주변 장치가 포함된다.
일부 예에서, COS는 VWP 슬롯을 할당한다.
일부 예에서, 각각의 VWP 슬롯은 하나 이상의 가상 머신 또는 전용 애플리케이션을 지원한다.
일부 예에서, KMS는 VWP가 생성되는 것에 응답하여 보안 객체를 판정함으로써 MSLS 도메인과 연관된 보안 객체를 관리한다.
일부 예에서, COS는 VWP에 할당된 리소스들 및 VWP와 연관된 보안 객체들을 취소함으로써 VWP를 파괴하도록 추가로 구성된다.
일부 예에서, KMS는 각각의 도메인 간 네트워크 트래픽을 고유한 보안 객체로 암호화한다.
다양한 예에서, 방법은 MSLS 도메인을 호스팅하도록 단일 멀티 테넌트 클라우드를 구성하는 단계, MSLS 도메인에 대해 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트 클라우드를 구성하는 단계, 및 MSLS 도메인과 연관된 보안 객체를 관리하는 단계를 포함한다.
일부 예에서, MSLS 도메인에 대해 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트 클라우드를 구성하는 단계는 MSLS 도메인에 대한 리소스를을 동적으로 할당 또는 할당 해제하는 단계를 포함한다. 리소스에는 단일 멀티 테넌트 클라우드의 하나 이상의 처리 리소스, 네트워크 리소스, 스토리지 리소스, 주변 장치가 포함된다.
일부 예에서, MSLS 도메인에 대해 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트 클라우드를 구성하는 단계는 VWP 슬롯을 할당하는 단계를 포함한다.
일부 예에서, 각각의 VWP 슬롯은 하나 이상의 가상 머신 또는 전용 애플리케이션을 지원한다.
일부 예에서, MSLS 도메인과 연관된 보안 객체를 관리하는 단계는 VWP가 생성되는 것에 응답하여 보안 객체를 판정하는 단계를 포함한다.
일부 예에서, MSLS 도메인에 대해 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트 클라우드를 구성하는 단계는 VWP에 할당된 리소스 및 VWP와 연관된 보안 객체를 취소함으로써 VWP를 파괴하는 단계를 포함한다.
일부 예에서, MSLS 도메인들과 연관된 보안 객체들을 관리하는 단계는 고유한 보안 객체로 각각의 도메인 간 네트워크 트래픽을 암호화하는 단계를 포함한다.
다양한 예에 따르면, MSLS 도메인에 대한 보안 시스템은 MSLS 도메인을 호스팅하기 위해 단일 멀티 테넌트 클라우드를 구성하는 수단, MSLS 도메인에 대한 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트 클라우드를 구성하는 수단, 및 MSLS 도메인과 연관된 보안 객체를 관리하도록 구성된 구성 수단을 포함한다.
다양한 예에서, 비 일시적 프로세서 판독 가능 매체는, 실행될 때, MSLS 도메인에 대한 복수의 개별 VWP를 설정하도록 단일 멀티 테넌트를 구성하고 MSLS 도메인과 연관된 보안 객체를 관리함으로써 하나 이상의 프로세서가 단일 멀티 테넌트 클라우드를 구성하여 MSLS 도메인을 호스팅하도록하는 프로세서 판독 가능 명령을 포함한다.
본 명세서에 통합되고 본 명세서의 일부를 구성하는 첨부 도면은 본 개시의 예시적인 실시 예를 예시하고, 상기 전체적인 설명 및 하기의 상세한 설명과 함께 다양한 실시 예의 특징을 설명하는 역할을 한다.
도 1은 일부 예들에 따른 단일 스택의 하드웨어 상의 MSLS를 나타내는 도면이다.
도 2는 일부 예에 따른 단일 도메인에 대한 VWP 아키텍처를 도시한 도면이다.
도 3은 일부 예에 따른 타입 1 하이퍼바이저를 도시한 도면이다.
도 4는 일부 예에 따른 타입 2 하이퍼바이저를 도시한 도면이다.
도 5는 일부 예에 따른 클라우드(분리 커널) 호스트를 도시한 도면이다.
도 6은 일부 예에 따른 멀티 도메인 클라우드를 도시한 도면이다.
도 7은 일부 예에 따른 가드를 통한 도메인 간 네트워크 트래픽을 도시한 도면이다.
도 8은 일부 예에 따른 멀티 도메인 클라우드 트러스트 경로를 도시한 도면이다.
도 9는 일부 예에 따른 멀티 도메인 트러스트 에이전트 VWP 생성 프로세스를 도시한 도면이다.
첨부된 도면들을 참조하여 다양한 예들이 상세히 설명될 것이다. 가능하다면, 동일하거나 유사한 부분을 지칭하기 위해 도면 전체에 걸쳐 동일한 참조 번호가 사용될 수 있다. 상이한, 동일 또는 유사한 부분을 지칭하기 위해 상이한 참조 번호가 사용될 수 있다. 특정 예 및 구현 예에 대한 참조는 예시를 위한 것이며, 본 개시 또는 청구 범위의 범위를 제한하려는 것은 아니다.
본원에 제시된 예는 SKH, KMS 및 COS의 구현 예에 기초한 소프트웨어 애플리케이션 방법 및 장치에 관한 것이다. 일부 구현 예에서, SKH는 클라우드 오케스트레이션 시스템이 본원에 설명된 MSLS를 가능하게 하도록 스택 상에서 실행될 수 있다. 이를 통해 개별 단일 레벨 도메인에서 실행되는 분리된 가상 네트워크가 있는 분리된 VM 간 정보 유출 위험 없이 멀티 테넌트 클라우드 환경에서 멀티 도메인을 사용할 수 있다.
구현 예는 그 안의 미분류, 비밀, 일급비밀 및 변형과 같은 하드웨어의 단일 스택 내의 상이한 보안 도메인이 멀티 테넌트 클라우드에서 안전하고 보안되어 동작할 수 있도록 하기 위해 정부 클라우드 시스템의 애플리케이션을 포함할 수 있지만, 이에 제한되지는 않는다. 사용은 또한 클라우드 시스템 내 HIPAA(Health Insurance Portability and Accountability Act) 준수 도메인에서 일부 정보를 보호해야 하는 반면 다른 정보는 클라우드 시스템 내에서 보다 쉽게 액세스할 수 있지만 여전히 적절하게 보호되는 도메인에 있는 의료 및 헬스케어 환경의 보호를 포함할 수 있다. 다른 용도로는 법적 정보, 영업 비밀, 사물 인터넷(IoT) 장치 등의 보호가 있다. 여기에 설명된 기술 솔루션을 사용하면 개별 정보 도메인 간에 클라우드 환경에서 구체적으로 분리할 수 있다.
도 1은 단일 스택의 하드웨어 상의 MSLS의 예를 나타내는 도면이다. 도 1은 MSLS에 대응하는 클라우드 환경(100)을 도시한다. 클라우드 환경은 VM(예를 들어, 적어도 VM(130a-130c))을 지원하기 위해 데이터센터 랙(102)과 연관된 컴퓨터, 스토리지 및 네트워킹 기능을 사용한다. 전통적으로 별도의 도메인을 실행하려면 각 도메인마다 별도의 컴퓨터 하드웨어, 네트워크 및 스토리지 스택이 필요하지만, MSLS는 단일 스택의 하드웨어(예를 들어, 데이터 센터 랙(102))가 다수의 독립적인 레벨의 안전 및 보안(MILS)을 사용하여 MSLS를 실행할 수 있도록 하는 소프트웨어 접근 방식에 해당한다. MILS는 분리 커널을 기반으로 구성할 수 있다. 분리 커널은 실시간 커널을 사용하는, 매우 적은 코드 라인, 제한된 API 또는 API가 없는, 메모리 주소 이외의 제한된 I/O 주소 또는 I/O 어드레스가 없는, 및 설치 후 변경되지 않는 특수 OS이다. 일부 구현 예들에서, 분리 커널은 또한 VM을 제공하기 위한 하이퍼바이저로서 동작한다. 이와 같이, 분리 커널과 하이퍼바이저의 조합은 본원에서 분리 커널 하이퍼바이저로 지칭될 수 있다.
데이터센터 랙(102)은 다수의 레벨을 포함하는 것으로 도시되며, 그 중 하나는 레벨(106)이며, 이는 데이터센터 랙(102)의 랙 레벨(104)에 의해 지원된다. 랙 레벨(104)은 CPU, GPU, 및 높은 처리 능력을 제공하는 등과 같은 하드웨어를 가리킨다. 레벨(106)은 분리 커널에 의해 활성화된 다중 MILS 파티션(108, 110 및 112)을 지원한다. 데이터센터 랙(102)은 파티션(108-112)에 대응하는 슬롯을 포함한다. 도시된 바와 같이, 파티션(108)은 VM(130a)에 대한 암호화를 가능하게 하고 관리한다. 파티션(110)은 VM(130b)에 대한 암호화를 가능하게 하고 관리한다. 파티션(112)은 VM(130c)에 대한 암호화를 가능하게하고 관리한다.
일부 구현 예에서, 클라우드 환경(100)은 가상 근거리 통신망(vLAN)을 통해 가상 라우터(vRouter)에 연결된 VM을 포함한다. vRouter는 가상적으로 IP 트래픽을 라우팅할 수 있다. 예를 들어, VM(120a 및 130a)은 vLAN(122a)을 통해 vRouter(124a)에 연결된다. vLAN(122a)을 통한 VM(120a 및 130a) 간의 통신을 위한 암호화는 파티션(108)에 의해 관리될 수 있다. 즉, 파티션(108)은 VM(120a 및 130a) 및 vRouter(124a)에 대한 암호화를 관리할 수 있다. 추가로 도시된 바와 같이, VM(120b 및 130b)은 vLAN(122b)을 통해 vRouter(124b)에 연결된다. vLAN(122b)을 통한 VM(120b 및 130b) 간의 통신을 위한 암호화는 파티션(110)에 의해 관리될 수 있다. 즉, 파티션(110)은 VM(120b 및 130b) 및 vRouter(124b)에 대한 암호화를 관리할 수 있다. VM(120c 및 130c)은 vLAN(122c)을 통해 vRouter(124c)에 연결된다. vLAN(122c)을 통한 VM(120c 및 130c) 간의 통신을 위한 암호화는 파티션(112)에 의해 관리될 수 있다. 즉, 파티션(112)은 VM(120c 및 130c) 및 vRouter(124c)에 대한 암호화를 관리할 수 있다.
도시된 바와 같이, VM(120a-120c 및 130a-130c)으로부터 기원하는 데이터를 교환하기 위해 2개의 vRouter가 연결될 수 있다. 예를 들어, vRouter(124a 및 124b)는 소프트웨어 정의(SD) 가드(126)를 통해 연결될 수 있고, 이는 파티션(108 및 110) 모두에 의해 제공되는 암호화 세부 사항에 대한 지식을 갖는다. SD 가드는 잠재적으로 악성 트래픽을 리디렉션하고 트래픽 흐름 및 타임 아웃을 조정할 수 있다. 유사하게, vRouter(124b 및 124c)는 SD 가드(128)를 통해 연결될 수 있고, 이는 파티션(110 및 112) 모두에 의해 제공되는 암호화 세부 사항에 대한 지식을 갖는다. 또한, vRouter(124a 및 124c)는 SD 가드(130)를 통해 연결될 수 있고, 이는 파티션(108 및 112) 모두에 의해 제공되는 암호화 세부 사항에 대한 지식을 갖는다.
vRouter(124a-124c)는 VM으로부터 기원하는 데이터를 교환하기 위해 SD 네트워크(SDN) 스위치 백본(132)에 작동 가능하게 결합될 수 있다. SDN 스위치 백본(132)은 클라우드 환경(100)과 퍼블릭 네트워크 또는 WAN(Wide Area Network)과 같은 다른 네트워크 사이의 IP 트래픽을 라우팅하기 위해 게이트웨이(134)에 동작 가능하게 결합된다.
게이트웨이(134)와 SDN 스위치 백본(132) 사이의 연결은 관리 서버(136), 스토리지 데이터베이스(138) 및 키 오케스트레이션 서버(140)에 의해 모니터링될 수 있다. 일부 배열에서, 관리 서버(136)는 도 8에 도시된 COS에 대응한다. 스토리지 데이터베이스(138)는 도 8에 도시된 스토리지 데이터베이스(850)에 대응한다. 관리 서버(136)는 도 8에 도시된 보안 정책 관리자(840)에 대응한다.
본 발명은 단일 멀티 테넌트 클라우드가 다수의 단일 레벨의 보안 도메인을 호스팅할 수 있도록 분리 커널 및 하이퍼바이저(본원에서 분리 커널 하이퍼바이저로 총칭함)를 사용하는 MILS 접근 방식을 이용한다. 분리 커널 하이퍼바이저는 도시된 바와 같이 단일 클라우드 환경이 단일 도메인의 보안에서 작동하고, 모두 단일 세트의 컴퓨팅, 네트워크 및 스토리지 하드웨어에서 실행되는 다수의 개별 VWP를 설정할 수 있도록 하는 "Apache Cloud Stack" 또는 기타 유사한 클라우드 관리 소프트웨어 시스템과 같은 COS 내에 통합될 수 있다(그러나, 이에 한정되지 않음). 이는 모두 MSLS 환경에 필요한 네트워크, 스토리지 및 기타 암호화를 보호하는 데 필요한 다수의 암호화 키 및 기타 보안 객체를 관리할 수 있는 SKH 기술과 KMS 기술의 가용성으로 인해 실용적이 된다.
도 2는 일부 예에 따른 단일 도메인에 대한 VWP 아키텍처(200)를 도시한 도면이다. 도 1-2를 참조하면, MSLS 클라우드 접근 방식은 자신의 MSLS 환경을 구축하기 위해 다수의 VWP(그의 각각은 VWP(210)일 수 있음)를 구현한다. VWP(210)는 하나 이상의 클라이언트 VM(214), 키 관리 코디네이터(또는 클라이언트)(214), 디스크 암호화 드라이버(218) 및 네트워크 암호화 드라이버(216)를 포함한다. 키 관리 코디네이터(214)는 KMS(224)에 연결되고 KMS(224)와 VWP(210) 사이의 인터페이스로서 기능한다. 디스크 암호화 드라이버(218)는 디스크(예를 들어, 네트워크 스토리지(220))에 저장되고 있는 콘텐츠를 암호화한다. 콘텐츠는 암호화될 수 있고, 예를 들어 VM 이미지 및 데이터 드라이브를 포함할 수 있다. 네트워크 암호화 드라이버(216)는 인터넷 프로토콜 보안 및 IPSec와 같은(그러나 이에 한정되는 것은 아님) 적절한 프로토콜을 통해 네트워크(222)를 통해 전송되는 콘텐츠를 암호화한다.
분리 커널은 수만 라인의 코드만을 가지며, API, 인터럽트 및 입력/출력 포트가 없는 OS이다. 기본적으로 분리 커널은 공격 표면이 없다. 분리 커널에 존재할 수 있는 모든 취약점을 평가, 제거 또는 적어도 완화할 수 있다. 분리 커널은 설치시 구성된다. 이 시점에서 메모리 주소 지정을 포함한 리소스를 설정할 수 있다. 이러한 접근 방식은 CPU의 내장 하드웨어 가상화 기능을 사용하여 컴퓨터의 하드웨어를 물리적으로 세분화하여 하드웨어를 별도의 물리적 대상으로 파티션한다.
하이퍼바이저를 추가한다는 것은 하드웨어가 가상화되어 다수의 상이한 OS 또는 애플리케이션을 실행(실시)할 수 있음을 의미한다. 본원에 기술된 일부 예는 스케쥴러가 완전히 프로그래밍 가능한 실시간 OS인 분리 커널에 기초한다.
COS는 클라우드의 컴퓨팅, 스토리지 및 네트워크 컴포넌트를 관리하는 수단을 제공할 수 있다. COS는 각 클라우드 또는 각 클라우드 애플리케이션에 필요한 리소스의 시간과 양을 동적으로 판정하는 알고리즘을 사용할 수 있다. 리소스의 예는 프로세싱 리소스, 네트워크 리소스, 스토리지 리소스, 다른 주변 컴퓨팅 리소스를 포함하지만 이에 한정되지는 않는다. COS가 지원하는 애플리케이션의 동적으로 변화하는 리소스 요구를 COS가 평가함에 따라, COS는 자동으로 리소스를 탄력적으로 할당하거나 할당해제한다. 일반적으로 이러한 시스템은 해당 단일 도메인 내의 VM을 사용하여 단일 레벨의 보안(즉, 단일 도메인 또는 단일 파티션) 내에서 리소스를 발급하고 관리하는 개념만 지원한다.
COS는 하이퍼바이저 또는 가상 머신 모니터라고하는 컴포넌트를 사용하여 컴퓨팅, 네트워크 및 스토리지 리소스를 할당한다. 대부분의 기존 COS 및 관련 하이퍼바이저는 앞에서 설명한 취약점이 있는 Microsoft Windows 또는 Linux 위에 구축된다.
대부분의 하이퍼바이저는 도 3 및 도 4에 도시된 바와 같이 각각 타입 1 또는 타입 2로 분류된다. 타입 1 하이퍼바이저(예를 들어, 하이퍼바이저(320))의 예가 도 3에 도시되어 있다. 하이퍼바이저(320)는 컴퓨터 하드웨어(310) 상에 기본적으로(직접적으로) 설치된다. 하이퍼바이저(320)는 OS(332, 334, 336)에 대한 리소스를 할당할 수 있다. 하이퍼바이저(320)는 OS(예를 들어, Microsoft Windows 및 Linux)의 구현에 구축될 수 있다. 이식(implantation)의 예로는 HyperV, Xen, KVM 및 VMWare/ESXi가 포함되지만 이에 한정되지 않는다. Intel x86 Xeon, Atom 및 Core i5, i7 프로세서 제품군은 드라이버 가상화(Vt-D) 및 메모리 가상화(Vt-X)를 사용한다. 하이퍼스레딩 및 다중 프로세서 코어와 함께 이러한 기능을 사용하면 단일 CPU가 OS를 실행하는 많은 VM을 지원할 수 있다.
타입 2 하이퍼바이저(예를 들어, 하이퍼바이저(432 및 434))의 예가 도 4에 도시되어있다. 하드웨어(410)는 하나 이상의 OS(422-426)를 지원할 수 있다. OS(422-426) 중 적어도 하나(예를 들어, OS(424))는 적어도 하나의 하이퍼바이저(예를 들어, 하이퍼바이저(432 및 434))를 실행할 수 있다. 하이퍼바이저(432 및 434)는 OS(442-452)를 프로비저닝할 수 있다. 따라서, 하이퍼바이저(432 및 434)는 하이퍼바이저(432 및 434)가 다른 컴퓨터 애플리케이션과 같이 실행되도록 먼저 기본 OS(예를 들어, OS(424))가 설치될 필요가 있을 수 있다.
본 개시물은 OS 상에 구축된 하이퍼바이저를 사용하는 대신에, 안전한 커널 하이퍼바이저 접근 방식이 VM을 전달하는데 사용되도록 COS를 수정하는 것에 관한 것이다. 개시된 구현 예는 단순히 VM을 할당하는 것이 아니다. 대신 VWP는 타겟 단일 도메인 내에 전달된다. 이 접근 방식은 지원하는 엔터프라이즈 KMS를 가지고 암호화를 사용하여 이네이블된다. KMS는 기본 가상 네트워킹 및 스토리지 암호화 요구와 함께 수백 또는 수천 개의 VWP가 관리되는 대용량 환경에서 구현될 수 있다. KMS는 적절한 정책, 설명서, 로깅 및 개별 보안을 통해 일상적인 암호화 키 관리 요구를 매우 안전하고 신속한 방식으로 관리하도록 할 수 있다.
일부 배열에서, COS(Apache Cloud Stack과 같지만, 이에 제한되지 않음)는 VM을 정상적으로 프로비저닝하는 루틴이 대신 VWP 슬롯을 프로비저닝할 수 있도록 수정된다. 그런 다음 지정된 VWP 내에서 하나 이상의 VM 또는 전용 애플리케이션을 구현할 수 있다.
이와 관련하여, 도 5는 일부 예에 따른 클라우드(분리 커널) 호스트(500)를 도시한 도면이다. 도 1-5를 참조하면, COS는 CHM(cloud host manager)(510), COA(cloud orchestration agent)(520) 및 CHNM(cloud host network manager)(530)과 협력하여 리소스를 할당할 수 있다. COS는 일반 VM 대신 VWP(210)용 슬롯을 프로비저닝하도록 클라우드 호스트(500)를 구성할 수 있다. 개시된 구현 예들과 연관된 강점들 중 하나는 다수의 VWP들의 프로비저닝이 각각의 타겟 도메인에 대한 개별 스택의 하드웨어 대신 단일 스택의 하드웨어를 사용하여 수행된다는 것이다.
도 6은 일부 예에 따른 멀티 도메인 클라우드(600)를 도시한 도면이다. 도 1-6을 참조하면, 멀티 도메인 클라우드(600)는 컴퓨팅, 네트워킹 및 스토리지 리소스를 포함하는 단일 스택의 컴퓨터 하드웨어에 의해 지원될 수 있다. 멀티 도메인 클라우드(600)는 복수의 클라우드 호스트(500) 및 관련 네트워크 스토리지(640)를 포함한다. 클라우드 호스트(500)로부터의 모든 스토리지 객체는 암호화될 수 있다. 클라우드 호스트(500)는 SDN에 연결될 수 있다. 모든 네트워크 트래픽은 IPSec과 같은 적절한 보안 프로토콜을 통해 암호화될 수 있다. 각 물리적 하드웨어 장치는 호스트당 다수의 VWP를 배포할 수 있다. VM 빌더(VMB)(620)는 주어진 하드웨어 호스트에 슬롯을 할당하는데 사용되는 소프트웨어 모듈일 수 있다. 예를 들어, VMB( 620)는 클라우드 호스트(500)의 VWP에서 지원하는 VM에 대해 CPU, GPU, 네트워크 및 스토리지 리소스를 제공할 수 있다. Cloud Stack과 같은 수정된 COS는 다른 지원 소프트웨어 모듈 중에서 이러한 리소스를 할당하기 위해 VMB 및 COA를 사용한다.
본원에 기술된 바와 같이, VWP는 SKH 및 암호화를 사용하여 생성된다. 생성된 VWP에 응답하여, 새로 생성된 VWP를 가능하게 하기 위해 KMS(630)로부터 일련의 암호화 키가 검색된다. 이네이블되면, VWP가 "인격"을 취할 수 있고, 이는 VWP에 VM을 할당할 수 있다는 것을 의미한다. VM은 각 VWP 내에서 특정 OS 또는 전용 애플리케이션을 실행할 수 있다. VWP를 파괴하기 위해, COS(예를 들어, 클라우드 관리자(610))는 그 VWP에 할당된 리소스 및 관련 암호화 키를 취소할 수 있다. 따라서 VWP가 작동하지 않는다. 파괴된 VWP의 리소스는 COS에 의해 새로운 VWP로 재할당될 수 있다. 따라서, 클라우드 호스트(500), 클라우드 관리자(610) 및 VM 빌더(620)는 암호화 객체에 액세스하기 위해 KMS(630)에 동작 가능하게 결합될 수 있다. 클라우드 관리자(610) 및 VM 빌더(620)는 네트워크 스토리지(640)에 동작 가능하게 결합되어 저장된 스토리지 객체에 액세스할 수 있다. 클라우드 관리자(610)는 클라우드 호스트를 생성, 관리 및 파괴하기 위해 각각의 클라우드 호스트(500)에 동작 가능하게 결합될 수 있다.
도 7은 일부 예에 따른 가드를 통한 도메인 간 네트워킹 방식(700)을 도시하는 도면이다. 도 1-7을 참조하면, 보안 네트워킹은 MSLS 멀티 도메인 클라우드 네트워킹 환경에서 분리된 도메인 간의 보안 통신을 보장하는 핵심 엘리먼트이다. 일부 예에서, 암호화 및 키 관리 시스템은 모든 도메인 간 네트워크 트래픽이 고유 키로 암호화되도록 하는 것을 보장한다. 단일 클라우드 내의 네트워크는 IPSec 보안 프로토콜을 기반으로 하는 VPN(Virtual Private Networking) 기능을 사용하여 분리된다. 도메인 간 미리 결정된 네트워크 트래픽(예를 들어, 도메인 간 통신)을 허용하기 위해(만약 허용되는 경우), 하나 이상의 가드를 신뢰할 수 있는 컴퓨팅 기반(TCB)의 일부로 배포할 수 있다. 도메인 간 네트워크 트래픽의 암호 해독, 필터링 및 암호화를 허용하기 위해 정확한 자격 증명 및 암호화 키가 있는 경우 가드는 트래픽 통과만 허용할 수 있다.
예를 들어, 제1 도메인 네트워크 관리 모듈(702)은 제1 도메인에 대한 네트워킹(예를 들어, 도메인 네임 시스템(DNS), 동적 호스트 구성 프로토콜(DHCP), IP 라우팅 등)을 관리할 수 있다. 제2 도메인 네트워크 관리 모듈(704)은 제2 도메인에 대한 네트워킹을 관리할 수 있다. 도메인 네트워크 관리 모듈(702 및 704)은 적합한 데이터를 교환하기 위해 서로 동작 가능하게 결합될 수 있다. 제1 도메인 네트워크 관리 모듈(702)과 연관된 가드(712)는 올바른 자격 증명 및 암호화 키가 존재하는 경우 제1 도메인 네트워크 관리 모듈(702)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. 제2 도메인 네트워크 관리 모듈(704)과 연관된 가드(714)는 올바른 자격 증명 및 암호화 키가 존재하는 경우 제2 도메인 네트워크 관리 모듈(704)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. 가드(712 및 714)에 의한 검사가 수행된 후 클라우드 관리자(705)는 통신 경로에 동작 가능하게 결합될 수 있다.
일부 구현 예들에서, 제1 도메인 네트워크 관리 모듈(702)은 VWP들(732 및 734)에 대한 통신을 관리할 수 있다. 이와 관련하여, 제1 도메인 네트워크 관리 모듈(702)은 VWP들(732 및 734)과 통신하기 위해 제1 네트워크(722)에 연결될 수 있다. 제1 네트워크(722)는 도메인 간 네트워크일 수 있다. 일부 구현 예들에서, 제2 도메인 네트워크 관리 모듈(704)은 VWP들(736 및 738)에 대한 통신을 관리할 수 있다. 이와 관련하여, 제2 도메인 네트워크 관리 모듈(704)은 VWP들(736 및 738)과 통신하기 위해 제2 네트워크(724)에 연결될 수 있다. 제2 네트워크(724)는 도메인 간 네트워크일 수 있다.
VWP들(732 및 736)은 도메인 간 네트워크일 수 있는 제3 네트워크(726)를 통해 서로 통신할 수 있다. VWP(732)에 포함되거나 이와 연관된 가드(742)는 정확한 자격 증명 및 암호화 키가 존재하는 경우 VWP(732)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. VWP(736)에 포함되거나 이와 연관된 가드(746)는 정확한 자격 증명 및 암호화 키가 존재하는 경우 VWP(736)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. VWP(734 및 738)는 제3 네트워크(726)를 통해 서로 통신할 수 있다. VWP(734)에 포함되거나 이와 연관된 가드(744)는 올바른 자격 증명 및 암호화 키가 존재하는 경우 VWP(734)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. VWP(738)에 포함되거나 이와 연관된 가드(748)는 올바른 자격 증명 및 암호화 키가 존재하는 경우 VWP(738)로부터의 트래픽이 통과하도록 허용하기 위해 사용될 수 있다. KMS(750)는 VWP(732-738)에 암호화 객체를 제공하기 위해 제3 네트워크(726)에 동작 가능하게 결합될 수 있다.
VWP를 발급하는 프로세스는 멀티 도메인 클라우드 트러스트 경로의 일부이다. 트러스트 에이전트는 VWP 발급 프로세스를 관리한다. 클라우드 내에서 멀티 도메인 기능을 구축하려면 도메인 간 액세스에서 격리해야 하는 정보(예를 들어, 비밀에서 일급비밀 정부 네트워크로의 트랜지션)를 적절하게 분리할 수 있는 멀티 도메인 클라우드 기능을 유효성 검증하는 독립적인 공인 제3 자를 통해 인증이 필요할 수 있다. 소프트웨어 컴포넌트 또는 모듈은 멀티 도메인 클라우드 트러스트 경로 내에서 이러한 격리 기능을 수행하여 TCB의 일부가 될 수 있다. 복잡성을 줄이고 인증 프로세스를 단순화하기 위해, TCB의 일부가 되어야 하는 개별 컴포넌트의 수를 최소화할 수 있다.
도 8은 일부 예에 따른 멀티 도메인 클라우드 트러스트 경로(800)를 도시한 도면이다. 도 1-8을 참조하면, 멀티 도메인 클라우드 트러스트 경로(800)는 COS(801)가 VWP의 생성을 관리하는 예시적인 프로세스를 도시한다. 멀티 도메인 클라우드 트러스트 경로(800)는 COS(801), SKH(802), KMS 클라이언트(820), SPM(Security Policy Manager)(840) 및 스토리지 데이터베이스(850)와 같은 컴포넌트를 포함하지만 이에 한정되지는 않는다. COS(801), SKH(802), KMS 클라이언트(820) 및 스토리지 데이터베이스(850)의 적어도 일부는 관리 도메인과 연관된다. SPM(840), 트러스트 에이전트(808), 네트 가드(810) 및 디스크 가드(814)는 TCB와 관련된다. 스토리지 데이터베이스(850)에 저장된 VM 데이터 및 객체 및 클라이언트 VM(들)(812)은 클라이언트 도메인과 연관된다.
일부 배열에서, SPM(840)은 860에서 VWP를 초기화하는 단계를 포함하는 프로세스를 위해 COS(801)와 인터페이스할 수 있다. 862에서, SPM(840) 및 COS(801)는 도메인 식별자(ID)를 식별하고 도메인 라벨을 생성할 수 있다. 864에서, SPM(840) 및 COS(801)는 블랭크 디스크 스토리지 및 다른 관련 파라미터를 요청할 수 있다. 866에서, SPM(840) 및 COS(801)는 부트 루트 장치를 포함하는 VWP를 생성할 수 있다.
일부 배열에서, SPM(840)은 VWP 및 VWP와 연관된 도메인 정의에 대한 적절한 암호화 키를 얻기 위해 KMS 클라이언트(820)를 통해 KMS와 인터페이스할 수 있다. 이와 관련하여, KMS 클라이언트(820)는 VWP 정의(822) 및 도메인 정의(824)를 저장한다. VWP 정의(822) 및 도메인 정의(824)는 KMS 클라이언트(820)에 저장될 때 암호화될 수 있다. SPM(840)은 스토리지 데이터베이스(850)와 인터페이스하여 클라이언트 VM(들)(812)에 대응하는 데이터 및 객체를 저장하는 암호화된 스토리지 디스크를 설정할 수 있다. COS(801)는 SKH(802)를 통해 클라우드 오케스트레이션 에이전트(804)와 인터페이스하여 암호화 트러스트 에이전트(예를 들어, 트러스트 에이전트(808)), 네트워크 가드(예를 들어, 네트 가드(810)) 및 디스크 가드(예를 들어, 디스크 가드(814))를 생성할 수 있다. 컴포넌트(808, 810 및 814)가 생성되면, 네트 가드(810) 및 디스크 가드(814)를 이용하여 하나 이상의 클라이언트 VM(812)이 생성될 수 있다.
도 9는 일부 예에 따라 멀티 도메인 트러스트 에이전트 VWP를 생성하는 방법(900)을 도시한 도면이다. 도 1-9를 참조하면, 방법(900)은 멀티 도메인 클라우드 트러스트 경로(800)에 대응한다. 일부 배열에서, 방법(900)은 VWP의 생성 및 전달을 용이하게 하는 적어도 트러스트 에이전트(808)에 의해 구현될 수 있다.
910에서, 방법(900)은 임의의 적절한 방식으로 VWP를 식별하는 VWP 식별자(예를 들어, WP(ID), VWP ID, W_ID 등)를 획득하는 것으로 시작한다. 일 예에서, VWP 식별자는 COS(801)에 의해 할당되고 COS(801)로부터 수신될 수 있다. 920에서, 트러스트 에이전트(808)는 예를 들어 KMS 클라이언트(820)로부터 암호화 키를 획득함으로써 암호화된 VWP 정의(822)를 수신한다.
930에서, 트러스트 에이전트(808)는 VWP의 무결성을 검증한다. 일부 구현 예들에서, 트러스트 에이전트(808)는 적합한 신뢰할 수 있는 컴퓨팅 모듈(TPM)을 통해 VWP의 서명을 검증할 수 있다. 940에서, 트러스트 에이전트(808)는 마스터 키를 사용하여 암호화된 VWP 정의(822)를 복호화할 수 있다. 마스터 키는 TPM으로부터 수신될 수 있다. 일부 구현 예들에서, 트러스트 에이전트(808)는 해독된 VWP 정의(822)로부터 네트워크 도메인 키, 디스크 암호화 키 및 부트 명령어/정의를 추출할 수 있다. 950에서, 트러스트 에이전트(808)는 VWP와 연관된 구성 및 SKH 802의 작업 슬롯과 연관된 구성들이 호환가능한 지를 유효섬 검증한다(validate).
960에서, 트러스트 에이전트(808)는 VWP 및 작업 슬롯을 리셋할 수 있다. 예를 들어, 트러스트 에이전트(808)는 네트 가드(810), 디스크 가드(814) 및 클라이언트 VM(들)(812)에 의해 보유된 데이터의 리셋 및 소거를 트리거할 수 있다. 트러스트 에이전트(808)는 SKH(802)와 연관된 모든 리소스의 초기화를 트리거할 수 있다. 970에서, 트러스트 에이전트(808)는 초기화 메시지를 전송할 수 있다. 예를 들어, 트러스트 에이전트(808)는 네트워크 도메인 키를 네트 가드(810)에 전송할 수 있다. 트러스트 에이전트(808)는 디스크 암호화 키를 디스크 가드(814)에 전송할 수 있다. 또한, 트러스트 에이전트(808)는 클라이언트 VM(들)(812)의 부팅을 시작하는 부팅 명령/정의를 클라이언트 VM(들)(812)에게 전송할 수 있다. 네트 가드(810)는 에뮬레이팅된 네트워크 인터페이스 카드(NIC)를 클라이언트 VM(들)(812)에 전송할 수 있다.
일부 예들에서, SKH, KMS 및 COS가 본원에 기술된 구성들을 구현하기 위해 사용된다. MSLS를 가지고 멀티 테넌트 클라우드로서 제공되는 멀티 도메인 클라우드의 다른 구성을 구현할 수 있다.
전체적으로 사용되는 다양한 두문자어가 아래 표 1에서 발견될 수 있다.
약어
약어 정의
API 애플리케이션 프로그램 인터페이스
ARM 어드밴스드 RISC 머신
CHM 클라우드 호스트 관리자
CHNM 클라우드 호스트 네트워크 관리자
COA 클라우드 오케스트레이션 에이전트
COS 클라우드 오케스트레이션 시스템
CPU 중앙처리장치
GPU 그래픽 처리장치
HIPAA 건강보험 이동성과 결과보고 책무 활동(Health Insurance Portability and Accountability Act)
IPSEC 인터넷 프로토콜 보안
KMS 키 관리 시스템
KOA 키 오케스트레이션 어플라이언스™
MILS 다수의 독립적인 레벨의 안전 및 보안
MSLS 다중 단일 레벨의 보안
SKH 보안 커널 하이퍼바이저
SPM 보안 정책 관리자
TCB 신뢰할 수 있는 컴퓨팅 기반
TPM 신뢰할 수 있는 컴퓨팅 모듈
VPN 가장 사설 네트워킹
VWP 가상 작업 패키지
도시되고 기술된 다양한 예는 단지 청구항의 다양한 특징을 예시하기 위한 예로서 제공된다. 그러나, 임의의 주어진 예와 연관되어 도시되고 설명된 특징은 반드시 연관된 예에 한정되는 것은 아니며 도시되고 설명된 다른 예와 함께 사용되거나 조합될 수 있다. 또한, 청구 범위는 임의의 일 예시에 의해 제한되도록 의도되지 않는다.
상술한 방법 설명 및 프로세스 흐름도는 단지 예시적인 예로서 제공되며, 다양한 예의 단계가 제시된 순서로 수행되어야 한다는 것을 요구하거나 암시하도록 의도되지 않는다. 당업자에게 이해되는 바와 같이, 상술한 예에서의 단계 순서는 임의의 순서로 수행될 수 있다. "thereafter", "then", "next" 등과 같은 단어는 단계의 순서를 제한하려는 것이 아니다. 이 단어들은 단순히 방법의 설명을 통해 독자를 가이드하는 데 사용된다. 또한, 예를 들어, 관사 "a", "an" 또는 "the"를 사용하는 단수의 청구범위 엘리먼트에 대한 임의의 언급은 엘리먼트를 단수로 제한하는 것으로 해석되지 않아야 한다.
본원에 개시된 예와 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계는 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합으로서 구현될 수 있다. 하드웨어 및 소프트웨어의 이러한 상호 교환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트, 블록, 모듈, 회로 및 단계가 전체적으로 그 기능의 관점에서 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로 구현되는지 여부는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약 조건에 따른다. 당업자는 각각의 특정 애플리케이션에 대해 다양한 방식으로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안된다.
본원에 개시된 예와 관련하여 설명된 다양한 예시적인 논리, 논리 블록, 모듈 및 회로를 구현하기 위해 사용되는 하드웨어는 범용 프로세서, 디지털 신호 프로세서(DSP), 애플리케이션에 특정 집적 회로(ASIC), 필드 프로그램 가능 게이트 어레이(FPGA) 또는 다른 프로그램 가능 논리 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 본원에 기술된 기능을 수행하도록 설계된 이들의 임의의 조합을 가지고 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로 프로세서는 임의의 종래의 프로세서, 컨트롤러, 마이크로컨트롤러 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 장치의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 관련된 하나 이상의 마이크로프로세서, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 대안적으로, 일부 단계들 또는 방법들은 주어진 기능에 특정한 회로에 의해 수행될 수 있다.
일부 예시적인 예에서, 설명된 기능은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능은 비 일시적 컴퓨터 판독 가능 저장 매체 또는 비 일시적 프로세서 판독 가능 저장 매체에 하나 이상의 명령 또는 코드로서 저장될 수 있다. 본원에 개시된 방법 또는 알고리즘의 단계들은 비 일시적 컴퓨터 판독 가능 또는 프로세서 판독 가능 저장 매체상에 상주할 수 있는 프로세서 실행 가능 소프트웨어 모듈로 구현될 수 있다. 비 일시적 컴퓨터 판독 가능 또는 프로세서 판독 가능 저장 매체는 컴퓨터 또는 프로세서에 의해 액세스될 수 있는 임의의 저장 매체일 수 있다. 비 제한적인 예로서, 이러한 비 일시적 컴퓨터 판독 가능 또는 프로세서 판독 가능 저장 매체는 RAM, ROM, EEPROM, FLASH 메모리, CD-ROM 또는 다른 광디스크 저장 장치, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 명령 또는 데이터 구조의 형태로 원하는 프로그램 코드를 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에서 사용되는 디스크 및 disc는 CD(compact disc), 레이저 디스크, 광 디스크, 디지털 다용도 디스크(DVD), 플로피 디스크, 및 디스크가 레이저로 광학적으로 데이터를 재생하는 반면 디스크가 일반적으로 자기적으로 데이터를 재생하는 블루레이 디스크를 포함한다. 상기의 조합은 또한 비 일시적 컴퓨터 판독 가능 매체 및 프로세서 판독 가능 매체의 범위 내에 포함된다. 또한, 방법 또는 알고리즘의 동작은 컴퓨터 프로그램 제품에 통합될 수 있는 비 일시적 프로세서 판독 가능 저장 매체 및/또는 컴퓨터 판독 가능 저장 매체상에 하나 또는 임의의 조합 또는 코드 및/또는 명령 세트로서 상주할 수 있다.
개시된 예의 상술한 설명은 당업자가 본 개시를 만들거나 이용할 수 있도록 제공된다. 이들 예에 대한 다양한 변형은 당업자에게 명백할 것이며, 본원에 정의된 일반적인 원리는 본 개시의 사상 또는 범위를 벗어나지 않고 일부 예에 적용될 수 있다. 따라서, 본 개시는 본원에 도시된 예들로 제한되도록 의도된 것이 아니라, 하기의 청구 범위 및 본원에 개시된 원리 및 신규한 특징에 부합하는 가장 넓은 범위에 따라야한다.

Claims (20)

  1. 다중 단일 레벨 보안(MSLS) 도메인용 보안 시스템으로서:
    상기 MSLS 도메인을 호스팅하기 위해 단일 멀티 테넌트 클라우드를 구성하는 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor);
    상기 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 클라우드 오케스트레이션 시스템(COS: cloud orchestration system) - 상기 복수의 개별 가상 작업 패키지(VWP) 각각은 적어도 상기 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 생성됨-; 및
    상기 MSLS 도메인과 연관된 보안 객체를 관리하도록 구성되는 키 관리 시스템(KMS) - 상기 보안 객체는 암호화키를 포함 -;
    을 포함하고,
    상기 복수의 개별 가상 작업 패키지(VWP) 각각은:
    하나 이상의 가상 머신;
    디스크에 저장되는 제1 콘텐츠를 암호화하는 디스크 암호화 드라이버; 및
    네트워크를 통해 전송되는 제2 콘텐츠를 암호화하는 네트워크 암호화 드라이버를 포함하는 것을 특징으로 하는 보안 시스템.
  2. 제1 항에 있어서, 상기 SKH는 분리 커널(separation kernel) 및 하이퍼바이저를 포함하는 것을 특징으로 하는 보안 시스템.
  3. 제2 항에 있어서, 상기 분리 커널은 API, 인터럽트 및 입력/출력 포트를 갖지 않는 커널인 것을 특징으로 하는 보안 시스템.
  4. 제2 항에 있어서, 상기 분리 커널은 설치 후에 설치된 구성을 변경하는 기능없이 설치시에 구성되는 것을 특징으로 하는 보안 시스템.
  5. 제2 항에 있어서, 상기 하이퍼바이저는 상기 단일 멀티 테넌트 클라우드의 하드웨어를 가상화하여 복수의 상이한 운영 체제 또는 애플리케이션을 실행함으로써 상기 MSLS 도메인을 호스팅하도록 상기 단일 멀티 테넌트 클라우드를 구성하고, 상기 복수의 상이한 운영 체제 또는 애플리케이션은 MSLS 도메인 중 하나에 대응하는 것을 특징으로 하는 보안 시스템.
  6. 제1 항에 있어서, 상기 COS는 상기 MSLS 도메인에 대한 리소스를 동적으로 할당 또는 할당 해제하며, 상기 리소스는 상기 단일 멀티 테넌트 클라우드의 처리 리소스, 네트워크 리소스, 스토리지 리소스, 주변 장치 중 하나 이상을 포함하는 것을 특징으로 하는 보안 시스템.
  7. 제1 항에 있어서, 상기 COS는 VWP 슬롯을 할당하는 것을 특징으로 하는 보안 시스템.
  8. 제7 항에 있어서, 상기 VWP 슬롯 각각은 하나 이상의 가상 머신 또는 전용 애플리케이션을 지원하는 것을 특징으로 하는 보안 시스템.
  9. 제1 항에 있어서, 상기 KMS는 VWP가 생성되는 것에 응답하여 상기 보안 객체를 판정함으로써 상기 MSLS 도메인과 연관된 상기 보안 객체를 관리하는 것을 특징으로 하는 보안 시스템.
  10. 제1 항에 있어서, 상기 COS는 상기 VWP에 할당된 리소스 및 상기 VWP와 연관된 보안 객체를 취소함으로써 VWP를 파괴하도록 더 구성되는 것을 특징으로 하는 보안 시스템.
  11. 제1 항에 있어서, 상기 KMS는 각각의 도메인 간 네트워크 트래픽을 고유한 보안 객체로 암호화하는 것을 특징으로 하는 보안 시스템.
  12. 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 다중 단일 레벨 보안(MSLS) 도메인을 호스팅하도록 단일 멀티 테넌트 클라우드를 구성하는 단계;
    상기 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 단계 - 상기 복수의 개별 가상 작업 패키지(VWP) 각각은 적어도 상기 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 생성됨 -; 및
    상기 MSLS 도메인과 연관된 보안 객체를 관리하는 단계 - 상기 보안 객체는 암호화키를 포함 -;
    를 포함하고,
    상기 복수의 개별 가상 작업 패키지(VWP) 각각은:
    하나 이상의 가상 머신;
    디스크에 저장되는 제1 콘텐츠를 암호화하는 디스크 암호화 드라이버; 및
    네트워크를 통해 전송되는 제2 콘텐츠를 암호화하는 네트워크 암호화 드라이버를 포함하는 것을 특징으로 하는 보안 방법.
  13. 제12 항에 있어서, 상기 MSLS 도메인에 대해 상기 복수의 개별 VWP를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 단계는 상기 MSLS 도메인에 대한 리소스를 동적으로 할당 또는 할당 해제하는 단계를 포함하고, 상기 리소스는 상기 단일 멀티 테넌트 클라우드의 처리 리소스, 네트워크 리소스, 스토리지 리소스, 주변 장치 중 하나 이상을 포함하는 것을 특징으로 하는 보안 방법.
  14. 제12 항에 있어서, 상기 MSLS 도메인에 대해 상기 복수의 개별 VWP를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 단계는 VWP 슬롯을 할당하는 단계를 포함하는 것을 특징으로 하는 보안 방법.
  15. 제14 항에 있어서, 상기 VWP 슬롯 각각은 하나 이상의 가상 머신 또는 전용 애플리케이션을 지원하는 것을 특징으로 하는 보안 방법.
  16. 제12 항에 있어서, 상기 MSLS 도메인과 연관된 상기 보안 객체를 관리하는 단계는 VWP가 생성되는 것에 응답하여 상기 보안 객체를 판정하는 단계를 포함하는 것을 특징으로 하는 보안 방법.
  17. 제12 항에 있어서, 상기 MSLS 도메인에 대해 상기 복수의 개별 VWP를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 단계는 상기 VWP에 할당된 리소스 및 상기 VWP와 연관된 보안 객체를 취소함으로써 VWP를 파괴하는 단계를 포함하는 것을 특징으로 하는 보안 방법.
  18. 제12 항에 있어서, 상기 MSLS 도메인과 연관된 상기 보안 객체를 관리하는 단계는 고유한 보안 객체로 각 도메인 간 네트워크 트래픽을 암호화하는 단계를 포함하는 것을 특징으로 하는 보안 방법.
  19. 다중 단일 레벨 보안(MSLS) 도메인을 위한 보안 시스템으로서:
    보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 상기 MSLS 도메인을 호스팅하도록 단일 멀티 테넌트 클라우드를 구성하는 수단;
    상기 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하는 수단 - 상기 복수의 개별 가상 작업 패키지(VWP) 각각은 적어도 상기 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 생성됨-; 및
    상기 MSLS 도메인과 연관된 보안 객체를 관리하도록 구성된 수단;
    을 포함하고,
    상기 복수의 개별 가상 작업 패키지(VWP) 각각은:
    하나 이상의 가상 머신;
    디스크에 저장되는 제1 콘텐츠를 암호화하는 디스크 암호화 드라이버; 및
    네트워크를 통해 전송되는 제2 콘텐츠를 암호화하는 네트워크 암호화 드라이버를 포함하는 것을 특징으로 하는 보안 시스템.
  20. 비 일시적 프로세서 판독 가능한 저장 매체로서, 실행시 하나 이상의 프로세서로 하여금:
    보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 다중 단일 레벨 보안(MSLS) 도메인을 호스팅하도록 단일 멀티 테넌트 클라우드를 구성하고;
    상기 MSLS 도메인에 대해 복수의 개별 가상 작업 패키지(VWP)를 설정하도록 상기 단일 멀티 테넌트 클라우드를 구성하고 - 상기 복수의 개별 가상 작업 패키지(VWP) 각각은 적어도 상기 보안 커널 하이퍼바이저(SKH: secure kernel hypervisor)를 사용하여 생성됨 -; 및
    상기 MSLS 도메인과 연관된 보안 객체를 결정- 상기 보안 객체는 암호화키를 포함 -;
    하고
    상기 복수의 개별 가상 작업 패키지(VWP) 각각은:
    하나 이상의 가상 머신;
    디스크에 저장되는 제1 콘텐츠를 암호화하는 디스크 암호화 드라이버; 및
    네트워크를 통해 전송되는 제2 콘텐츠를 암호화하는 네트워크 암호화 드라이버를 포함하도록 프로세서 판독 가능 명령어를 포함하는 것을 특징으로 하는 비 일시적 프로세서 판독 가능한 저장 매체.
KR1020197024512A 2017-01-26 2018-01-26 멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(msls) KR102545959B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762450984P 2017-01-26 2017-01-26
US62/450,984 2017-01-26
PCT/US2018/015494 WO2018140758A1 (en) 2017-01-26 2018-01-26 Multiple single levels of security (msls) in a multi-tenant cloud

Publications (2)

Publication Number Publication Date
KR20190119048A KR20190119048A (ko) 2019-10-21
KR102545959B1 true KR102545959B1 (ko) 2023-06-22

Family

ID=62906486

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197024512A KR102545959B1 (ko) 2017-01-26 2018-01-26 멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(msls)

Country Status (8)

Country Link
US (2) US10713077B2 (ko)
EP (1) EP3574442A4 (ko)
JP (1) JP7393209B2 (ko)
KR (1) KR102545959B1 (ko)
AU (1) AU2018212836B2 (ko)
CA (1) CA3051851A1 (ko)
IL (1) IL268292B (ko)
WO (1) WO2018140758A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
IL238690B (en) 2015-05-07 2019-07-31 Mellanox Technologies Ltd Network-based computational accelerator
US11502948B2 (en) 2017-10-16 2022-11-15 Mellanox Technologies, Ltd. Computational accelerator for storage operations
US11005771B2 (en) 2017-10-16 2021-05-11 Mellanox Technologies, Ltd. Computational accelerator for packet payload operations
US10841243B2 (en) 2017-11-08 2020-11-17 Mellanox Technologies, Ltd. NIC with programmable pipeline
US10938784B2 (en) * 2017-12-05 2021-03-02 Assured Information Security, Inc. Dedicating hardware devices to virtual machines in a computer system
US10708240B2 (en) * 2017-12-14 2020-07-07 Mellanox Technologies, Ltd. Offloading communication security operations to a network interface controller
US10824469B2 (en) 2018-11-28 2020-11-03 Mellanox Technologies, Ltd. Reordering avoidance for flows during transition between slow-path handling and fast-path handling
CN110347521A (zh) * 2019-07-01 2019-10-18 电子科技大学 一种基于mils的域间通信方法
IL276538B2 (en) 2020-08-05 2023-08-01 Mellanox Technologies Ltd A cryptographic device for data communication
CN114095153A (zh) 2020-08-05 2022-02-25 迈络思科技有限公司 密码数据通信装置
US11665174B2 (en) 2021-01-29 2023-05-30 Raytheon Company Method and system for multi-tiered, multi-compartmented DevOps
US11934658B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Enhanced storage protocol emulation in a peripheral device
US11934333B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Storage protocol emulation in a peripheral device
US11956150B1 (en) * 2021-05-24 2024-04-09 T-Mobile Innovations Llc Programmable networking device for packet processing and security
US20230139807A1 (en) * 2021-10-29 2023-05-04 Kyndryl, Inc. Input/output interface security
US20230231847A1 (en) * 2022-01-14 2023-07-20 Verizon Patent And Licensing Inc. Systems and methods for providing secure access to a private multiaccess edge computing device via a multi-tenancy environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130298183A1 (en) * 2012-05-01 2013-11-07 Michael P. McGrath CARTRIDGES IN A MULTI-TENANT PLATFORM-AS-A-SERVICE (PaaS) SYSTEM IMPLEMENTED IN A CLOUD COMPUTING ENVIRONMENT
US20150012977A1 (en) * 2011-12-05 2015-01-08 Intellectual Discovery Co., Ltd. Method and apparatus for security in cloud computing service
WO2016004263A1 (en) * 2014-07-01 2016-01-07 Lynx Software Technologies, Inc. Systems and methods involving aspects of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, anti-fingerprinting, and/or other features

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607167B1 (en) * 2005-06-27 2009-10-20 Rockwell Collins, Inc. Secure gateway/router
US7835523B1 (en) * 2005-08-26 2010-11-16 Rockwell Collins, Inc. Cryptographic engine abstraction layer for a software defined radio
FR2905217B1 (fr) 2006-08-23 2008-12-19 Thales Sa Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
US8276201B2 (en) * 2007-03-22 2012-09-25 International Business Machines Corporation Integrity protection in data processing systems
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
FR2922392B1 (fr) 2007-10-12 2011-03-04 Thales Sa Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
ES2424259T3 (es) * 2007-10-26 2013-09-30 Rigel Pharmaceuticals, Inc. Triazoles sustituidos con arilo policíclico y heteroarilo policíclico, útiles como agentes inhibidores del Axl
GB2460393B (en) * 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
FR2930663A1 (fr) 2008-04-25 2009-10-30 Thales Sa Procede pour gerer des equipements cryptographiques avec une administration unifiee
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
GB2472491B (en) 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
US8819446B2 (en) * 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US8397306B1 (en) * 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
US8555377B2 (en) * 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
WO2011152910A1 (en) 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
US8799997B2 (en) * 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
CN103003798B (zh) * 2011-05-16 2017-02-22 松下电器(美国)知识产权公司 虚拟计算机系统、虚拟计算机系统的控制方法
US20150149980A1 (en) * 2013-09-11 2015-05-28 Tongling Yucheng Software Technology Co., Ltd. Service model-oriented software operation platform and operation method thereof
WO2013032442A1 (en) * 2011-08-30 2013-03-07 Hewlett-Packard Development Company , L.P. Virtual high privilege mode for a system management request
US9176763B2 (en) * 2011-11-28 2015-11-03 Ravello Systems Ltd. Apparatus and method thereof for efficient execution of a guest in a virtualized environment
US9342326B2 (en) * 2012-06-19 2016-05-17 Microsoft Technology Licensing, Llc Allocating identified intermediary tasks for requesting virtual machines within a trust sphere on a processing goal
US9069979B2 (en) * 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US9792459B2 (en) * 2013-04-29 2017-10-17 Sri International Flexible policy arbitration control suite
US9716728B1 (en) 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
US11165660B2 (en) * 2013-05-07 2021-11-02 International Business Machines Corporation Dynamically grouping monitored resources in a cloud environment to collections representing a composite application
US20180189479A1 (en) * 2013-05-08 2018-07-05 Mads DAM Verification of security domain separation
US9147086B1 (en) * 2013-06-07 2015-09-29 Amazon Technologies, Inc. Trusted computing host
FR3009163B1 (fr) 2013-07-25 2015-09-04 Thales Sa Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
WO2015054083A1 (en) 2013-10-07 2015-04-16 Semper Fortis Solutions LLC System and method for encryption key management, federation and distribution
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US9733975B2 (en) * 2014-04-03 2017-08-15 Centurylink Intellectual Property Llc System and method for implementing network experience shifting
US9405572B2 (en) * 2014-04-07 2016-08-02 International Business Machines Corporation Optimized resource allocation and management in a virtualized computing environment
US9705923B2 (en) * 2014-09-02 2017-07-11 Symantec Corporation Method and apparatus for automating security provisioning of workloads
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
KR102387157B1 (ko) * 2015-07-27 2022-04-18 삼성전자주식회사 장치 관리 방법 및 이를 지원하는 전자 장치
US9659192B1 (en) * 2015-09-10 2017-05-23 Rockwell Collins, Inc. Secure deterministic fabric switch system and method
US10257175B2 (en) 2015-09-28 2019-04-09 Fornetix Llc Encryption deployment discovery
US10412116B1 (en) * 2015-12-17 2019-09-10 Architecture Technology Corporation Mechanism for concealing application and operation system identity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US9990222B2 (en) * 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10523645B2 (en) 2016-10-21 2019-12-31 Thales Esecurity, Inc. Method and system for protecting user data using individualized keys to enable secure compartmentalized data backup/restore
US10547598B2 (en) 2017-02-13 2020-01-28 Thales Esecurity, Inc. Abstracted cryptographic material management across multiple service providers
US20180260255A1 (en) * 2017-03-10 2018-09-13 Futurewei Technologies, Inc. Lock-free reference counting
FR3076423B1 (fr) 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012977A1 (en) * 2011-12-05 2015-01-08 Intellectual Discovery Co., Ltd. Method and apparatus for security in cloud computing service
US20130298183A1 (en) * 2012-05-01 2013-11-07 Michael P. McGrath CARTRIDGES IN A MULTI-TENANT PLATFORM-AS-A-SERVICE (PaaS) SYSTEM IMPLEMENTED IN A CLOUD COMPUTING ENVIRONMENT
WO2016004263A1 (en) * 2014-07-01 2016-01-07 Lynx Software Technologies, Inc. Systems and methods involving aspects of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, anti-fingerprinting, and/or other features

Also Published As

Publication number Publication date
JP7393209B2 (ja) 2023-12-06
US10713077B2 (en) 2020-07-14
IL268292B (en) 2022-05-01
EP3574442A1 (en) 2019-12-04
EP3574442A4 (en) 2021-02-24
US11775327B2 (en) 2023-10-03
IL268292A (en) 2019-09-26
AU2018212836A1 (en) 2019-08-22
CA3051851A1 (en) 2018-08-02
KR20190119048A (ko) 2019-10-21
US20180210751A1 (en) 2018-07-26
AU2018212836B2 (en) 2022-07-14
US20200341800A1 (en) 2020-10-29
JP2020506494A (ja) 2020-02-27
WO2018140758A1 (en) 2018-08-02

Similar Documents

Publication Publication Date Title
KR102545959B1 (ko) 멀티 테넌트 클라우드에서의 다중 단일 레벨의 보안(msls)
US9838361B2 (en) Secure migration of virtual machines from source to target and transfer of VM descriptor and keys between physical servers
US9405908B2 (en) Systems, methods, and apparatus to virtualize TPM accesses
EP3028210B1 (en) Secure server in a system with virtual machines
CN111164571B (zh) 云系统中的基于安全处理的控制平面功能虚拟化
WO2008119961A1 (en) Distributed computer system
Shtern et al. An architecture for overlaying private clouds on public providers
Bleikertz et al. Client-controlled cryptography-as-a-service in the cloud
US11327782B2 (en) Supporting migration of virtual machines containing enclaves
JP2022522339A (ja) ページのインポート/エクスポートのためのプログラム割り込み
AU2017325648B2 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
Yao et al. CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud
Alouane et al. Virtualization in cloud computing: NoHype vs HyperWall new approach
Paladi et al. Domain-based storage protection (DBSP) in public infrastructure clouds
US20240037217A1 (en) Digital content management through on-die cryptography and remote attestation
Tellez Martinez et al. A Comparison of the Resiliency Against Attacks Between Virtualised Environments and Physical Environments

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right