KR20210122288A - 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩 - Google Patents

하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩 Download PDF

Info

Publication number
KR20210122288A
KR20210122288A KR1020217027783A KR20217027783A KR20210122288A KR 20210122288 A KR20210122288 A KR 20210122288A KR 1020217027783 A KR1020217027783 A KR 1020217027783A KR 20217027783 A KR20217027783 A KR 20217027783A KR 20210122288 A KR20210122288 A KR 20210122288A
Authority
KR
South Korea
Prior art keywords
guest
security module
hardware security
interface control
secure
Prior art date
Application number
KR1020217027783A
Other languages
English (en)
Other versions
KR102539777B1 (ko
Inventor
라인하르트 부엔겐
타마스 비세그라디
잉고 프란츠키
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20210122288A publication Critical patent/KR20210122288A/ko
Application granted granted Critical
Publication of KR102539777B1 publication Critical patent/KR102539777B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

보안 인터페이스 컨트롤이 보안 게스트에 의한 배타적 사용을 위해 하드웨어 보안 모듈을 구성하는 방법, 컴퓨터 프로그램 제품, 및 시스템. 상기 보안 인터페이스 컨트롤("SC")은 상기 하이퍼바이저에 의해서 관리되는 게스트들의 주어진 게스트로부터, 상기 하드웨어 보안 모듈(HSM)을 구성하기 위한 구성 요청(하이퍼바이저를 통해)을 획득한다. 상기 SC는 상기 HSM이 상기 하나 또는 그 이상의 게스트들 중 특정 게스트에 대해 이미 구성되어 있는지를 결정하지만, 상기 HSM이 상기 특정 게스트에 대해 구성되어 있지 않고 보안 게스트임을 결정하는 것에 기초하여 상기 SC는 상기 HSM에 대한 게스트들에 의한 액세스들을 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 HSM의 구성을 설정하는 것을 배제한다. 상기 SC는 상기 주어진 게스트의 기밀을 이용함에 의해서 상기 HSM으로 상기 주어진 게스트를 로그 한다. 상기 SC는, 상기 HSM으로부터, 세션 코드를, 획득하고 상기 세션 코드를 계속 유지한다.

Description

하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩
[0001] 오늘날의 컴퓨터 시스템들과 정보 전송 네트워크들에서 암호화 엘리멘트들은 중요한 기술적 컴포넌트들이다. 정보는 암호화로 보호된 형식으로 저장 또는 전송될 수 있는 데, 이는 저장 또는 전송된 정보에 대한 승인되지 않은 액세스를 피하기 위해서이다. 어떤 경우에는, 순수한 소프트웨어 기반 기술들이 사용될 수 있고, 다른 경우에는, 하드웨어 지원 및 보안 특정 엘리멘트들이 그러한 데이터 보호를 수행하는 데 사용될 수 있다. 어떤 경우들에서, 이들 특정 엘리먼트들은 컴퓨터 또는 정보 전송 시스템의 일부로 사용될 수 있는 하드웨어 보안 모듈들(hardware security modules: HSMs)로 명명된다. 그러한 하드웨어 보안 모듈은 데이터 암호화 및 데이터 해독을 위한 기능들(functions)을 제공하기 위해 특정 회로들을 포함할 수 있다. 상기 기능은 또한 게스트 시스템들의 사용을 위한 암호화 키들을 생성 및 저장하는 단계를 포함할 수 있다.
[0002] HSM들은 승인되지 않은 파티들(parties)에 대해서는 액세스가 가능하지 않는 마스터 키들을 포함한다. 그러한 마스터 키들은 HSM의 사용자들에게 이용 가능한 키들을 암호화(즉, 랩(wrap))하는 데 사용된다. HSM 마스터 키에 의해 랩 되는 그러한 키들을 보안 키들이라고 부른다. HSM들은 변경할 수 없고(tamper-proof) 승인되지 않은 액세스(예: 예정에 없던 물리적 플러그, 물리적 침입 등)에 대하여 기밀(secret)을 보호한다.  HSM은 가상 머신들(VM들)과 같은 다양한 가상 리소스들에 할당될 수 있으며, 가상 환경에서 HSM은 한 VM으로부터 다른 VM으로 자신의 재할당을 알지 못할 수 있다.
[0003] VM 할당들의 유연성은 보안 문제를 일으키는데, 그 이유는 매우 민감한 호스트 된 정보 기술(highly sensitive hosted information technology: IT) 환경들에서, 비록 게스트들 자체가 해킹되거나 달리 훼손되고 보안 키와 기타 데이터가 도난 되었을지라도, 더 엄격한 보안 프로토콜이 신뢰할 수 없는 사용자들에 의한 보안 키들의 사용으로부터 보안 키들(HSM의 마스터 키로 래됨)로 게스트들을 사용하는 신뢰할 수 있는 사용자들을 보호하는 것을 지원하기 때문이다.
[0004] 보안 게스트들의 보안 키들을 하드웨어 보안 모듈에 바인드 하는(bind) 방법의 제공을 통해 종래 기술의 결점들은 극복되고 추가적인 장점들이 제공된다. 상기 방법은, 예를 들어: 하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 보안 인터페이스 컨트롤에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는: 상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계; 상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 보안 인터페이스 컨트롤에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-; 상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 보안 인터페이스 컨트롤에 의해서, 결정하는 단계; 상기 주어진 게스트가 보안 게스트로 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 보안 인터페이스 컨트롤에 의해서, 배제하는 단계(foreclosing); 상기 보안 인터페이스 컨트롤에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 상기 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-; 상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계; 및 상기 세션 코드를, 상기 보안 인터페이스 컨트롤에 의해서, 계속 유지하는 단계(retaining)를 포함한다.
[0005] 보안 게스트들의 보안 키들을 하드웨어 보안 모듈에 바인드 하는(bind) 컴퓨터 프로그램 제품의 제공을 통해 종래 기술의 결점들은 극복되고 추가적인 장점들이 제공된다. 상기 컴퓨터 프로그램 제품은 하나 또는 그 이상의 프로세서들에 의해서 판독가능 하고 방법을 수행하기 위해 상기 하나 또는 그 이상의 프로세서들에 의한 실행을 위한 명령들을 저장하는 컴퓨터 판독가능 스토리지 매체를 포함한다. 상기 방법은, 예를 들어: 하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는: 상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-; 상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계; 상기 주어진 게스트가 보안 게스트를 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 배제하는 단계(foreclosing); 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-; 상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 및 상기 세션 코드를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 계속 유지하는 단계(retaining)를 포함한다.
[0006] 보안 게스트들의 보안 키들을 하드웨어 보안 모듈에 바인드 하는(bind) 시스템의 제공을 통해 종래 기술의 결점들은 극복되고 추가적인 장점들이 제공된다. 상기 시스템은 메모리, 상기 메모리와 함께 통신하는 하나 또는 그 이상의 프로세서들, 방법을 수행하기 위해 상기 메모리를 통해 상기 하나 또는 그 이상의 프로세서들에 의해서 실행 가능한 프로그램 명령들을 포함한다. 상기 방법은, 예를 들어: 하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는: 상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-; 상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계; 상기 주어진 게스트가 보안 게스트를 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 배제하는 단계(foreclosing); 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-; 상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 및 상기 세션 코드를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 계속 유지하는 단계(retaining)를 포함한다.
[0007] 하나 또는 그 이상의 실시 예들과 관련된 방법들 및 시스템들은 또한 여기에 설명되고 청구된다. 또한, 하나 또는 그 이상의 실시 예들과 관련된 서비스들도 설명되고 여기에 청구될 수 있다. 예를 들어, 본 발명의 일부 실시 예들에서, 상기 유지하는 단계(retaining)은 상기 세션 코드와 NULL 세션 코드의 연관성(an association)을 상기 보안 인터페이스 컨트롤의 연관성들 테이블에 저장하는 단계를 포함한다.
[0008] 본 발명의 일부 실시 예들에서, 상기 게스트의 메타데이터는 무결성으로 보호되고 상기 기밀은 상기 보안 인터페이스 컨트롤에 의해서 소유된 사설 키를 사용하여 유도된 키에 의해서 암호화된다. 상기 사설 키는 상기 주어진 게스트의 부팅 이미지의 암호화 조치(a cryptographic measure)를 포함할 수 있다.
[0009] 본 발명의 일부 실시 예들에서, 상기 구성하는 단계에 기초하는 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은, 상기 하드웨어 보안 모듈에 대한 요청들에서 상기 주어진 게스트에 의해서 이용하기 위해 새로운 세션 코드를, 상기 주어진 게스트로, 제공한다.
[0010] 본 발명의 일부 실시 예들에서, 상기 제공하는 단계(프로세서(들) 및/또는 보안 인터페이스 컨트롤에 의한)는: 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 주어진 게스트로부터 하드웨어 보안 모듈 로그인(login) 요청을 가로채는 단계(intercepting)-상기 하드웨어 보안 모듈 로그인 요청은 상기 주어진 게스트로부터의 로그인 데이터를 포함함-; 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 주어진 게스트의 기밀에 기초하여 새로운 로그인 데이터를 생성하는 단계; 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 주어진 게스트로부터 새로운 하드웨어 보안 모듈 로그인 요청을, 상기 하드웨어 보안 모듈로 발행하는 단계(issuing)-상기 새로운 하드웨어 보안 모듈 로그인 요청은 상기 새로운 로그인 데이터를 포함함-; 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 하드웨어 보안 모듈로부터 세션 코드를 획득하는 단계; 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 하드웨어 보안 모듈로부터 상기 세션 코드를 획득하는 것에 기초하여, 상기 새로운 세션 코드를 생성하는 단계; 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 하드웨어 보안 모듈로부터의 상기 세션 코드와 상기 테이블의 새로운 세션 코드 사이에서의 연관성을 저장하는 단계; 및 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이, 상기 로그인 요청에 응답하여, 상기 주어진 게스트로 상기 새로운 세션 코드를 전송하는 단계를 포함한다.
[0011] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 하드웨어 보안 모듈에 대한 상기 주어진 게스트로부터의 요청을 가로채고(intercept), 상기 요청은 상기 새로운 세션 코드를 포함한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 새로운 세션 코드와 연관된 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를, 상기 테이블로 부터 획득한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은, 새로운 요청을 포함하기 위해, 상기 주어진 게스트로부터의 상기 요청을 갱신하고, 상기 새로운 요청은 상기 새로운 세션 코드 대신에 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를 포함한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 하드웨어 보안 모듈로 상기 새로운 요청을 발행한다.
[0012] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 요청의 이행(fulfillment)을, 상기 하드웨어 보안 모듈로부터 획득한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 주어진 게스트로 상기 요청의 이행을 발행한다. 본 발명의 일부 실시 예들에서, 상기 요청은 하드웨어 보안 모듈 보안 키 생성 요청, 및 하드웨어 보안 모듈 로그아웃 요청으로 구성되는 그룹으로부터 선택된다. 
[0013] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 주어진 게스트가 중단되었다(stopped)는 표시(indication)를, 상기 하이퍼바이저로부터 획득한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 하드웨어 보안 모듈로부터의 상기 세션 코드와 상기 테이블의 상기 새로운 세션 코드 사이에서의 상기 연관성을 식별한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은, 상기 테이블에 기초하여, 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를 이용하는 하나 또는 그 이상의 세션들의 목록을 생성한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 하나 또는 그 이상의 세션들로부터 상기 주어진 게스트를 로그 아웃 한다.
[0014] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은, 상기 주어진 게스트가 중단되었다는 표시를, 상기 하이퍼바이저로부터, 획득한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 구성(configuration)을 제거한다(remove). 
[0015] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 주어진 게스트가 중단되었다는 표시를, 상기 하이퍼바이저로부터, 획득한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 하드웨어 보안 모듈에 유지된 상기 주어진 게스트에 대한 참조들(references)을 식별한다. 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤은 상기 참조들을 제거한다.
[0016] 본 발명의 일부 실시 예들에서, 상기 보안 인터페이스 컴포넌트는: 펌웨어, 하드웨어, 및 소프트웨어로 구성되는 그룹으로부터 선택된다.
[0017] 본 발명의 일부 실시 예들에서, 상기 주어진 게스트의 메타데이터를 평가함에 의해서 상기 주어진 게스트가 상기 보안 게스트를 포함하는 것을 결정하는 단계는 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤이 상기 메타데이터의 존재 또는 유형(a presence or a type) 중 하나를 확인하는 단계(verifying)를 포함한다.
[0018] 본 발명의 일부 실시 예들에서, 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤가 상기 주어진 게스트의 기밀을 이용하는 단계는 상기 프로세서(들) 및/또는 보안 인터페이스 컨트롤가 상기 기밀을 해독하는 단계(decrypting)를 포함한다.
[0019] 본 발명의 일부 실시 예들에서, 상기 해독하는 단계는 상기 보안 인터페이스 컨트롤에 의해 배타적으로 계산된 키를 이용하는 단계를 포함한다.
[0020] 추가 특징들은 여기서 설명된 기술들을 통해 실현된다. 다른 실시 예들 및 특징들은 여기서 상세하게 설명되고 청구항들의 일부로 고려된다.  
[0021] 본 발명의 하나 또는 그 이상의 실시 예들은 본 명세서의 결론에 있는 청구범위에서 예들로서 구체적으로 기재되고 명확하게 청구된다. 앞서 언급한 본 발명의 하나 또는 그 이상의 실시 예들의 목적, 특징, 그리고 장점들은 첨부된 도면들과 함께 다음의 상세한 설명으로부터 명백하다:
도 1은 하드웨어 보안 모듈을 이용하는 현재 접근방식에서 발생되는 보안 문제를 예시한다.
도 2는 본 발명의 일부 실시 예들의 다양한 양상들을 예시한다;
도 3은 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 4는 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 5는 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 6은 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 7은 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 8은 본 발명의 일부 실시 예들의 특정 양상들을 예시하는 워크플로이다;
도 9는 클라우드 컴퓨팅 환경에서 이용될 수 있는 컴퓨팅 노드의 일 실시 예를 도시한다;
도 10은 본 발명의 일 실시 예에 따라 클라우드 컴퓨팅 환경을 도시한다; 및
도 11은 본 발명의 일 실시 예에 따라 추상화 모델 계층을 도시한다;
[0022] 첨부 도면들에서, 동일한 참조 번호는 개별 도면들 전체에 걸쳐 동일하거나 기능적으로 유사한 엘리멘트들을 참조하고, 상기 첨부 도면들은 본 명세서에 통합되고 본 명세서의 일부를 형성하며, 본 발명을 추가로 설명하고, 본 발명의 상세한 설명과 함께 본 발명의 원리를 설명하는데 도움을 주는 역할을 한다. 당업자에 의해 이해되는 바와 같이, 첨부 도면들은 이해의 용이함을 위해 제공되고 본 발명의 특정 실시 예들의 특징들을 예시해준다. 본 발명은 도면에 도시된 실시예들로 제한되지 않는다.
[0023] 당업자가 이해하는 바와 같이, 본 출원 전반에 걸쳐 언급되는 프로그램 코드는, 소프트웨어와 하드웨어 모두를 포함한다. 예를 들어, 본 발명의 특정 실시예들의 프로그램 코드는 고정된 기능 하드웨어(fixed function hardware)를 포함하는 반면, 다른 실시예들은 설명된 기능의 소프트웨어 기반 구현(a software-based implementation of the functionality)을 활용한다. 특정 실시예들은 두 가지 유형의 프로그램 코드를 결합한다. 하나 또는 그 이상의 프로그램들이라고도 하는, 프로그램 코드의 한 예가, 프로그램/유틸리티(40)로서 도 9에 도시되어 있으며, 프로그램/유틸리티(40)은 프로그램 모듈의(적어도 하나의) 세트(42)를 가지며, 메모리(28)에 저장될 수 있다.
[0024] 용어 '하드웨어 보안 모듈(hardware security module)' 또는 HSM은 플러그 가능 컴포넌트(a pluggable component) 또는 컴퓨터 시스템에 개별적으로 접속된 컴포넌트를 나타낼 수 있다. HSM은 마스터 키 또는 제공되는 다른 키(예: 게스트 키)를 사용하여 암호화 및 해독 연산들을 수행할 수 있다. 암호화 및/또는 해독은 하드웨어 보안 모듈에서, 하드웨어와 소프트웨어, 또는 이 둘의 모든 조합에서 수행될 수 있다. 데이터는 암호화되지 않은 방식으로 하드웨어 보안 모듈에서 수신될 수 있고 HSM에서 암호화될 수 있거나, 또는 그 반대가 될 수 있다.
[0025] 용어 '게스트 시스템(guest system)'은, 예를 들어, 하이퍼바이저 상의, 가상 머신(VM)에서 실행 중인 운영 체제를 나타낼 수 있다. 사용자가 게스트 시스템에 할당될 수 있다. 특정 암호화 키를 게스트 시스템에 할당될 수 있게 하는 것이 가능하다. 언급된 하이퍼바이저는 그러한 할당을 수행하는 데 사용할 수 있다. 특정 암호화 키는 HSM 상에 저장될 수 있다. 
[0026] 용어 '컨텐츠(content)'는 모든 캐릭터-기반 스트링(character-based string)을 나타낼 수 있다. 스트링(string)은 판독가능 텍스트 또는 기타 모든 이진(binary) 데이터를 포함할 수 있다.
[0027] 용어 '데이터 패턴(a data pattern)'은 기본적으로 컨텐츠에 대한 다른 표현일 수 있다. 데이터 패턴은 판독가능 캐릭터들(characters)의 스트링을 나타낼 수 있거나 이진 데이터를 포함할 수 있다. 이 문서의 컨텍스트에서, 데이터 패턴에 대한 추가 요건들은 없다. 데이터 패턴은 또한 사전 정의될 수 있거나, 임의로 선택될 수 있거나, 또는 이와 달리 결정될 수 있다.
[0028] 용어 '마스터 키(master key)'는 HSM에 저장되어 있는 암호화/해독 키를 나타낼 수 있다. 이 문서의 컨텍스트에서, 마스터 키는 그 것이 저장된 하드웨어 보안 모듈 밖으로 절대 이전될(transferred) 수 없는 것으로, 일 실시 예에서, 가정될 수 있다.
[0029] 용어 '게스트 암호화 유닛(guest encryption unit)'은 암호화 및/또는 해독 연산을 게스트 시스템 내에서, 또는 게스트 시스템의 일부로서, 또는 게스트 시스템에 의해 사용되는 서비스로서, 수행하도록 구성된 모듈을 나타낼 수 있다. 
[0030] 용어 '하드웨어 보안 모듈 암호화 유닛(hardware security module encryption unit)' 은 마스터 키 또는 제공된 다른 키, 예를 들어 게스트 키를 사용하여 모든 데이터 패턴을 암호화하도록 구성된 HSM 내의 모듈을 나타낼 수 있다. 따라서, '하드웨어 보안 모듈 해독 유닛(hardware security module decryption unit)'은 마스터 키를 사용하여, 모든 데이터 패턴, 예를 들어 게스트 키를 해독하는데 사용될 수 있거나, 또는 제공된 다른 키, 예를 들어 게스트 키를 사용하여 다른 데이터 패턴을 해독하는 데 사용될 수 있다. 
[0031] 하드웨어 보안 모듈, 즉 HSM은, 예를 들어 암호 카드(crypto card)가 될 수 있음에 주목해야 한다. 게스트 시스템은, 예를 들어 가상 머신, 즉 게스트 운영 체제를 실행하거나 수행하는, VM일 수 있다. HSM을 구성하는 단계(configuring)는 HSM의 메모리에 마스터 키를 저장하는 단계(storing)를 포함할 수 있다.
[0032] 본 발명의 실시 예들은 컴퓨터-구현 방법, 컴퓨터 프로그램 제품, 및 컴퓨터 시스템을 포함하고, 이들은 HSM에 의해 보호되는 데이터가 HSM에 액세스할 수 있는 시스템 내에서만 사용될 수 있도록 HSM의 보안 키를 특정 소유자에 속하는 특정 게스트에 효율적으로 바인드 하는(bind) 적어도 하나의 처리 회로에서 실행되는 프로그램 코드를 포함한다.
구체적으로, 아래에서 더 상세히 설명되는 바와 같이, 본 발명의 실시 예들에서, 하나 또는 그 이상의 프로세서들 상에서 실행되는 프로그램 코드는 HSM을 사용하도록 구성된 보안 게스트(예: VM)의 보안 키를, 보안 게스트의 이미지에 암호화로 링크된 기밀에 기초하여 HSM 세션 코드에 바인드 한다. 그러나, 상기 기밀은 게스트의 일부는 아니다. 오히려, 여기서 설명된 바와 같이, 상기 기밀은 게스트 메타데이터의 일부로서 게스트에 암호화로(cryptographically) 링크된 보안 채널(즉, 암호화됨)을 통해 보안 인터페이스 컨트롤(예: 펌웨어, 신뢰할 수 있는 컴포넌트)로 독립적으로 전송된다. 상기 메타데이터는 게스트에 암호화로 링크되어 있으므로(예를 들어, 게스트 이미지의 서명을 포함함) 한 게스트의 메타데이터가 다른 게스트의 메타데이터로 오용될 수 없다. 따라서, 보안 인터페이스 컨트롤은 게스트와 메타데이터/기밀이 함께 속하는지를 확인할(verify) 수 있다. 본 발명의 일부 실시 예들에서, 상기 기밀은 보안 게스트의 부팅 이미지에 링크되고, 이는 메타데이터에 암호화로 바인드 되며, 신뢰할 수 있는 컴포넌트로 안전하게(무결성 및 기밀성이 보호되어) 이전된다(예: 독립적으로, 보안 채널을 통해). 본 발명의 일부 실시 예들에서, 기밀을 포함하는 메타데이터의 부분(portion)은 보안 인터페이스 컨트롤만이 계산할 수 있는 키에 의해서 암호화된다.
[0033] 보안 게스트는 또한 게스트 가상 머신, 가상 머신 및/또는 가상 서버라 할 수 있다. 본 발명의 실시 예들에서, 프로그램 코드는 보안 게스트의 이미지를 시작하기 위해 제공된 설치 메타데이터의 일부로서 보안 인터페이스 컨트롤(예: 펌웨어, 신뢰할 수 있는 컴포넌트)에 기밀을(안전하게) 제공한다. 비록 게스트에 링크되어 있지만, 기밀은 게스트 메타데이터의 일부로서 게스트에 암호화로(cryptographically) 링크된 보안 채널(즉, 암호화됨)을 통해 보안 인터페이스 컨트롤로 독립적으로 전송된다. 따라서, 보안 인터페이스 컨트롤은 게스트와 메타데이터/기밀이 함께 속하는지 확인할 수 있다. 따라서, 본 발명의 일부 실시 예들에서, 보안 게스트의 메타데이터는 무결성으로 보호되고 보안 인터페이스 컨트롤(예: 주어진 게스트의 부팅 이미지의 암호화 조치)에 의해 소유된 사설 키를 사용하여 유도된 키에 의해서 암호화된 기밀(a secret)을 포함한다. 메타데이터는 보안 게스트, 자체에 액세스 가능할 필요가 없다. 아래에서 더 자세히 설명되는 바와 같이, 본 발명의 실시 예들에서, 신뢰할 수 있는 컴포넌트의 프로그램 코드는: 1) 게스트의 존속기간 동안 보안 게스트를 위해 HSM을 유보한다(reserves); 2) 기밀을 사용하여 HSM 세션을 오픈한다(open); 3) HSM 키 생성 요청들을 인터셉트하고 기밀을 사용하여 세션들을 오픈할 때 응답으로(return) 수신된 세션 코드들로 사용된 세션 코드를 대체하는 요청들을 재발행한다(re-issues); 및 4) 보안 게스트가 종료됐을 때 기밀을 사용하여 오픈 된 모든 세션들을 닫는다(close). 
[0034] 도 1은 본 발명의 실시 예들에 의해서 해결되는 HSM-관련(HSM-related) 키 보안에 대한 기존 접근방식들에서의 문제를 예시하는 HSM(110)을 포함하는 공유 컴퓨팅 환경(100)의 일부이며, 따라서 HSM들에서 키 보안에 대해 본 발명의 실시 예들이 어떻게 기존 접근방식들보다 훨씬 더 많은 것을 제공하는지를 보여준다. 도 1에 예시된 바와 같이, HSM는 승인되지 않은 파티들(parties)에게 액세스 가능하지 않는 마스터 키(120)를 포함한다. 마스터 키(120)는 HSM의 프로그램 코드가 HSM의 사용자들에게 이용 가능하게 한 키를 암호화(즉, 랩)하기 위해 HSM의 프로그램 코드에 의해서 이용된다. HSM 마스터 키(120)에 의해 랩 된(wrapped) 키들을 보안 키들이라 부른다. 도 1에서, 게스트 1, 가상 머신(virtual machine: VM), 게스트(150)은 보안 키(130)을 보유(possession)하는데, 이는 하이퍼바이저(140)가, HSM(110)으로부터, 게스트(150)에 제공한 것이다. 당업자가 이해할 수 있듯이, HSM들은 쉽게 변경될 수 없고(tamper-proof) 승인되지 않은 액세스(예: 예정되지 않은 물리적 플러깅, 물리적 침투(infiltration) 등)에 대해 기밀들을 보호하지만, 그러나 게스트(150)은 비교할 만한(comparable) 보안을 갖추고 있지 않으므로 취약성(vulnerability)을 나타낼(represent) 수 있다. 가상 환경에서, 하이퍼바이저(140)가 보안 키(130)의 할당을 컨트롤하기 때문에, HSM(110)은 한 게스트(즉, VM)에서 다른 게스트(즉, VM)로의 보안 키(130)의 재할당을 알지 못할 수 있다. 따라서, 만일 악의적인 사용자가 제2의 게스트(160), 게스트2를 이용하여 주어진 게스트(150), 게스트1을 해킹하고(hack) 그리고 게스트(150)에 할당된 보안 키(130)가 제2의 게스트(160)에 의해서 유지된다면(retained) 보안 취약성이 존재한다. 따라서, 제 2의 게스트(160)는 하이퍼바이저(140)에 의해서 게스트(150)에 할당된 게스트(150)의 기밀 키(130)를 절취(steal)할 수 있다(170). 이는, 호스트된 게스트들의 소유자가 호스트 환경의 관리자들보다 더 공격적인 보안을 유지하기를 원하는, 매우 민감한 호스트된 IT 환경들에서의 특별한 문제이다. 공유 컴퓨팅 환경(100)에서, 다양한 게스트들은 서로 다른 주체들에 의해 소유될 수 있고 HSM(110)은 이들 주체들 중 특정 주체에 속할 수 있다. 따라서, 보안 키(130)가 할당된 게스트(150)의 소유자와 같은, 게스트 소유자는 HSM(110)의 마스터 키(120)에 의해 랩 된, 자신의 보안 키(130)를 유지하기를 바란다. 이 게스트 소유자는 공유 컴퓨팅 환경(100)에서 리소스들을 이용하는 다른 주체들에 의해 소유된 신뢰할 수 없는 게스트들에 의해서 보안 키(130)이 사용되는 것을 원하지 않는다.  도 1에서, 상기 게스트와 제2의 게스트(160)는 서로 다른 소유자들을 갖고 있고 게스트(150)의 소유자는 비록 게스트(150)가, 도 1에 예시된 바와 같이, 해킹되고 보안 키(130) 및 기타 데이터가 절취되더라도, 보안 키(130)가 원래 할당된 게스트(150)의 소유자 이외의 어떠한 소유자에 의해서도 이용될 수 없음을 확실히 하기를 원한다.
[0035] 본 발명의 실시 예들은 컴퓨팅과 불가분의 관계(inextricably tied)에 있는데, 그 이유는 본 발명의 실시 예들이 적어도 컴퓨팅에 고유한 문제들을 해결하고 또한 이 컴퓨팅 분야 내에 있는 기술적 접근방식을 제공해야 하기 때문이다. 본 발명의 실시 예들은 HSM의 보안 키를 특정한 소유자에 속하는 특정 게스트(예: VM)에 바인드한다(bind). 본 발명의 일부 실시 예들의 특징들이 해결하려고 하는 도 1에 예시된 문제는 컴퓨팅(즉, 승인되지 않은 게스트가 승인된 게스트의 랩된 보안 키에 대해 액세스를 얻는 것)에 특정된다. 문제와 접근방식이 모두 컴퓨팅에 특정된다는 것을 고려해 볼 때, 본 발명의 실시 예들은 컴퓨팅과 불가분의 관계에 있다.
[0036] 본 발명의 실시 예들은 도 1에 예시된 키 보안 문제에 대해 기존 접근방식들보다 상당한 이점들을 제공한다. 예를 들어, 일부 기존 접근방식들은 게스트에 의해서 사용되는 메모리에 액세스할 수 있는 하이퍼바이저 없이 게스트를 실행하기 위한 컨텍스트를 제공함으로써 및/또는 이 보안 게스트를 기밀로 설치함으로써(즉, 신뢰할 수 있는 컴포넌트인, 하드웨어(HW) 및/또는 펌웨어(FW) 컴포넌트만, 사설 키에 액세스할 수 있는 공공 키를 사용하여 게스트에 대한 설치 데이터 내의 기밀을 보호함으로써) 키 보안을 위한 지원을 제공한다. 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤(신뢰할 수 있는 컴포넌트로도 또한 이해될 수 있음)은 하드웨어, 펌웨어, 또는 이들의 조합이다. 이 접근방식은 추가 계층의 복잡성을 더하고(adds) 여전히 게스트 소유자를 주어진 보안 키에 바인드 하지 못한다. 다른 접근방식들은 보안 키를 세션 코드(세션 로그인 데이터에 좌우된다)에 바인드하기 위해 개별 세션들을 생성하지만, 이러한 접근방식은 게스트에 의한 계속적인 사용(continuous use)을 위해 주어진 키를 갖는 기능을 제거하므로, 보안 키가 이용되는 상황들(situations)에서 게스트를 개입시키는(involving) 처리의 효율성을 손상시킨다(compromising). 또한, 일부 접근방식들은 HSM을 OS(operating system) 이미지에 바인드 하려고 시도한다. 이러한 접근방식들은 본 발명의 실시 예들에서 발견되지 않는 특정 결함들을 갖는다: 1) 부팅 디바이스가 변경될 때 바인드가 해제된다(broken); 및/또는 2) HSM 어댑터는 플러그된 후에만 체크될 수 있다. 
[0037] 도 2는 본 발명의 일부 실시 예들의 특징들이 구현되는, 공유 컴퓨팅 환경과 같은, 컴퓨팅 환경(200)의 다양한 특징들을 예시한다. 도 1에서와 같이, HSM(210)은 마스터 키(220)를 포함한다. 또한, 하이퍼바이저(240)는, 보안 게스트(250)를 포함하는, 게스트들(예: VM)과 상호 작용을 하며, 보안 게스트(250)는 자신의 보안 키(230)(마스터 키(220)로 랩 됨)가 HSM(210)에 대하여 바인드 되어 있기 때문에, 보안 게스트로 이해가 된다. 하이퍼바이저(240)에 추가하여, 이 비-제한적인(non-limiting) 예에서 보안 인터페이스 컨트롤(265)로 예시되었지만, 본 발명의 다른 실시 예들에서도, 또한 보안 인터페이스 컨트롤일 수 있는, 본 발명의 실시 예들에서의, 신뢰할 수 있는 컴포넌트는 HSM(210)에 대한 패스스루(passthrough) 액세스의 구성을 지지한다. 구체적으로, 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤(265)은 하나의 정책(a policy)를 시행하는데, 상기 정책은 일단 패스스루 액세스가 보안 게스트(250)에 대해 구성되면, 보안 게스트(250)의 존속기간 동안, HSM(210)은 다른 게스트에 대해 또는 시스템의 컴포넌트 대해(일시적으로)구성될 수 없다는 것이다. 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤(265)은 기밀(225)에 기초하여 HSM(210)에 세션들을 오픈하고 - 여기서 상기 기밀(225)은 게스트에 암호화된 방식으로 링크된 게스트 메타데이터의 일부이고, 보안 게스트(예: 보안 실행(SE)헤더)의 설치 데이터에 포함될 수 있음 - 그리고 보안 게스트(250)의 모든 보안 키(230)을 상기 기밀(225)에 바인드 한다. 상기 기밀(225)은 보안 게스트(250)의 이미지에 암호화로 링크되고 그리고 보안 게스트(250)의 이미지를 시작하기 위해 제공된 설치 메타데이터의 일부로서 보안 인터페이스 컨트롤(265)에 안전하게 제공된다. 상기 기밀(225)은 보안 게스트들(250)의 일부가 아니며 게스트 메타데이터의 일부로서 보안 인터페이스 컨트롤(265)(보안 채널 즉, 암호화를 통해서)에 전송되고, 그리고 보안 게스트(250)에 암호화로 링크된다. 따라서, 보안 인터페이스 컨트롤(265)은 보안 게스트(250) 및 메타데이터/기밀(225)이 함께 속하는지를 확인할(verify) 수 있다. 보안 게스트(250)의 메타데이터는 무결성으로 보호되고 보안 인터페이스 컨트롤(265)(예: 주어진 게스트의 부팅 이미지의 암호화된 방식으로 측정)에 의해 소유된 사설 키를 사용하여 유도된 키에 의해 암호화될 수 있는, 기밀(225)을 포함한다.
[0038] 도 3은 본 발명의 일부 실시 예들의 다양한 특징들을 예시하는 워크플로(300)이다. 예시 목적만을 위해, 워크플로(300)는 도 2의 컴퓨팅 환경(200)을 참조하여 예시된다. 구체적으로, 도 3은 보안 게스트(250)(HSM 마스터 키(220)로 랩 된 적어도 하나의 보안 키(230)를 갖는 게스트)를 HSM(210)에 바인드 하는 실시 예들을 예시하는 워크플로(300)이다. 앞서 언급한 것처럼, 대부분의 바인딩은, 도 2에서, 보안 인터페이스 컨트롤(265)인, 신뢰할 수 있는 컴포넌트의 도움으로 달성된다. 본 발명의 실시 예들에서 보안 인터페이스 컨트롤(265)의 프로그램 코드는, HSM(210)에 대한 패스스루 액세스의 구성을 지원한다. 이 실시 예를 지원하기 위해, 하나 또는 그 이상의 프로세서들에서 실행되는 프로그램 코드가 보안 인터페이스 컨트롤(265)(즉, 보안 인터페이스 컨트롤(265)의 프로그램 코드)을 구성하여 특정 기능을 제공한다.
[0039] 도 3의 워크플로(300)는 구성된 보안 인터페이스 컨트롤(265)에 의해 제공되는 기능을 예시한다. 구체적으로, 워크플로(300)는 보안 게스트의 메타데이터에 HSM 기밀을 포함하는 것에 기초하는, 신뢰할 수 있는 컴포넌트(예: 보안 인터페이스 컨트롤(265), 보안 인터페이스 컨트롤은 하드웨어, 펌웨어 또는 이들의 조합임)가, HSM 기밀에 기초하여, 보안 게스트에 대한 세션을 생성하는 본 발명의 일부 실시 예들의 특징들을 예시한다. 따라서, 보안 게스트로부터, 생성된(즉, 로그인을 통해 개시된) 모든 세션들, 키 생성 요청들 및 세션들 종료 요청들(즉, 로그아웃을 통해 개시된)이 보안 인터페이스 컨트롤에 의해 가로채어진다(intercepted). 이들 요청들을 가로챔에 따라, 보안 인터페이스 컨트롤의 프로그램 코드는, 표준 로그인 데이터와 HSM에 의해서 제공된 세션 코드들을 초기에 포함하는, 상기 요청들을, HSM 기밀 및 보안 인터페이스에 의해서 생성된 세션 코드들을 포함하는 로그인 데이터를 포함하는 요청들로, 재발행(reissues)한다. 따라서, 상기 프로그램 코드는 상기 요청에 있는 표준 로그인 데이터를 HSM 기밀을 포함하는 로그인 데이터로 대체하고(replaces) 상기 프로그램 코드는 HSM에 의해서 제공된 세션 코드들을, 보안 인터페이스 컨트롤에 의해서 생성된 세션 코드들로 대체한다.
[0040] 도 3을 참조하면. 워크플로의 특정 단계들이 예시를 위해 임의의 순서로 제공된다. 비록 쉽게 이해할 수 있도록, 순서대로 도시하였지만, 보안 인터페이스 컨트롤의 프로그램 코드가 HSM과의 어떠한 세션에도(아직) 바인드 되지 않은 보안 게스트의 보안 키들에 사용되기 위해 HSM에 대해 디폴트 세션을 오픈하는 단계(310)와 프로그램 코드가 보안 게스트는 종료되었음을 결정하는 단계(370) 사이의 모든 단계들은 이벤트들의 루프(a loop of events)이고, 상기 루프의 나머지 단계들(프로그램 코드가 보안 게스트의 각 HSM 로그인 세션을 가로채는 단계(320), 프로그램 코드가 보안 게스트의 기밀에 기초하여 로그인 데이터를 이용하는 HSM 세션과 상기 세션(로그인에 의해 개시됨)을 연관시키는 단계(330), 프로그램 코드가 보안 게스트의 각 HSM 키 생성 및 세션 로그아웃 요청을 가로채는 단계(340), 프로그램 코드가 보안 게스트의 기밀에 기초하여 상기 연관된 세션 코드로 이들 액션들에 대한 세션 코드를 대체하는 단계(350), 및 주어진 이벤트가 발생했다고 결정하는 단계에 기초하여, 프로그램 코드가 보안 게스트의 기밀에 기초한 모든 세션들을 클로즈 하는 단계(360))은 워크플로(300)의 순서를 포함하지만, 이에 국한되지 않는, 임의의 순서로 발생할 수 있으며, 또한 워크플로(300) 동안 언제든지 비동기적으로 발생할 수도 있다. [0041] 도 2를 참조하여 도 3으로 돌아가면, 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤(265)의 프로그램 코드는 HSM(210)과의 어떠한 세션에도(아직) 바인드 되지 않은 보안 게스트(250)의 보안 키들에 사용되기 위해 HSM(210)에 대한 디폴트 세션을 오픈한다(310). 프로그램 코드는 보안 게스트(250)의 각 HSM(210) 로그인 세션을 가로채기 한다(320). 프로그램 코드는 보안 게스트(225)의 기밀에 기초하여 로그인 데이터를 이용하는 HSM(210) 세션과 상기 세션(로그인에 의해 개시됨)을 연관시킨다(330). 본 발명의 실시 예들에서, 기밀(225)은 게스트 메타데이터의 일부로서 보안 인터페이스 컨트롤(265)(보안 채널, 즉 암호화를 통해)에 독립적으로 전송되고 게스트(225)에 암호화로 링크되기 때문에 게스트(250)의 일부가 아니다. 따라서, 보안 인터페이스 컨트롤(265)은 게스트(250) 및 메타데이터/기밀(225)가 함께 속하는지를 확인할 수 있다. HSM(265)의 프로그램 코드는, 테이블(245)에서, 보안 게스트(250)로 리턴 되어 세션 코드들과 보안 게스트의 기밀(225)에 기초한 세션 코드들의 연관성들을 유지할(retain) 수 있다. HSM은 보안 게스트(250)에 리턴 된 세션 코드를 테이블(245)에 제공하고 추적할 수 있다. 도 2에서 예시된 바와 같이, 보안 게스트의 기밀에 기초한 세션 코드들을 보안 게스트(250)에 리턴 된 세션 코드들과 연관시키는 테이블을 저장함과 함께, 보안 인터페이스 컨트롤(265)의 프로그램 코드는 또한 보안 게스트(250)의 HSM 구성을 저장한다.
[0042] 도 3으로 돌아가면, 프로그램 코드는 보안 게스트(250)의 각 HSM 키 생성 및 세션 로그아웃 요청을 가로채기 한다(340).  보안된 게스트(250)는 마스터 키(220)와 HSM(210)에 의해 랩 된 보안 키들(230)을 저장한다. 프로그램 코드는 보안 게스트의 기밀(225)에 기초한 상기 연관된 세션 코드(예: 테이블(245)로부터)로 이들 액션들에 대한 세션 코드를 대체한다(350). 프로그램 코드는 보안 게스트가 종료되었음을 결정한다(360). 주어진 이벤트가 발생했다고 결정하는 단계에 기초하여, 프로그램 코드는 보안 게스트의 기밀(225)에 기초한 모든 세션들을 클로즈한다(370). 상기 주어진 이벤트는 변화할 수 있다(vary). 본 발명의 일부 실시 예들에서, 프로그램 코드는 보안 게스트(250)가 종료되었다고 결정하는 단계에 기초하여 보안 게스트의 기밀(225)에 기초한 모든 세션들을 클로즈 한다.  HSM(210)의 프로그램 코드와 시스템의 다른 엘리먼트들도 또한 예상 밖의 이벤트들이 발생했을 때 시스템의 보안을 보호하기 위해 추가적인 액션을 취할 수 있다. 예를 들어, 본 발명의 일부 실시 예들에서, 프로그램 코드는, 만일 HSM(210)이 플러그되지 않았다면(unplugged), 모든 세션 상태 데이터를 삭제한다. 본 발명의 일부 실시 예들에서, 처리 디바이스 상에서 실행되는 프로그램 코드는 만일 보안 인터페이스 컨트롤(265)이 갑자기 종료된다면 HSM(210)의 모든 세션들을 클리어한다(clear).
[0043] 본 발명의 실시 예들에서, 보안 게스트(예: 보안 게스트(250), 도 2)의 보안 키(예: 보안 키(130), 도 2)를 HSM(예: HSM(210), 도 2)에 바인드 하기 위해, 신뢰할 수 있는 컴포넌트(예: 보안 인터페이스 컨트롤(265), 도 2)의 프로그램 코드를 포함하는, 처리 리소스들 상에서 실행되는 프로그램 코드는, 적어도 다음과 같은 5가지 일반적 단계들을 수행한다: 1) 보안 인터페이스 컨트롤의 프로그램 코드는 초기에 HSM과 보안 게스트 간의 관계/접속을 구성한다; 2) 보안 인터페이스 컨트롤의 프로그램 코드는 보안 게스트로부터의 요청들을 인터셉트하고, 그 후 새로운 세션 코드를 보안 게스트로 리턴 한다; 3) 보안 인터페이스 컨트롤의 프로그램 코드는 HSM에 의한 새로운 보안 키의 생성(마스터 키로 래핑)을 위해 보안 게스트로부터의 요청들을 가로채기 한다(intercept); 4) 보안 인터페이스 컨트롤의 프로그램 코드는 HSM과의 세션의 로그아웃에 대한 보안 게스트로부터의 요청들을 가로채기 한다; 그리고 5) 보안 게스트를 중단하는 단계에 기초하여, 보안 인터페이스 컨트롤의 프로그램 코드는 다양한 정리 활동들을 시작하여 완료한다. 도 4-8은 이들 단계들에 대한 워크플로(400-800)를 예시한다.
[0044] 도 4로 돌아가서, 워크플로(400)는 본 발명의 일 실시 예에서, HSM과 보안 게스트 사이의 관계/접속을 초기에 구성하는 보안 인터페이스 컨트롤의 프로그램 코드를 도시한다. 도 2에 예시된 바와 같이. 보안 인터페이스 컨트롤은, 하이퍼바이저를 통해서, 하이퍼바이저에 의해 관리되는 게스트들 뿐만 아니라, HSM과도 통신 가능하게 결합된다. 본 발명의 일 실시 예에서, 보안 인터페이스 컨트롤(예: 신뢰할 수 있는 FW, 신뢰할 수 있는 컴포넌트, 등)의 프로그램 코드는, 하이퍼바이저(예: 가상 머신 관리자)를 통해서, 하이퍼바이저에 의해 관리되는 하나 또는 그 이상의 게스트들 중 하나의 게스트(예: 가상 머신)로부터 구성 요청을 수신한다(410). 상기 프로그램 코드는 HSM 이 하나 또는 그 이상의 게스트들 중 주어진 게스트에 대해 이미 구성되어 있는지를 결정한다(420). HSM이 주어진 게스트에 대해 구성되었다는 결정에 기초하여, 상기 프로그램 코드는 상기 구성 요청에 응답하여 오류를 리턴 한다(435). 본 발명의 일 실시 예에서, 보안 컴포넌트(secured component)의 프로그램 코드(예: 보안된 FW, 보안 인터페이스 컨트롤)는 게스트에 대해 구성된 HSM을 위해, 게스트들을 관리하는 하이퍼바이저가 HSM에 대한 보안 게스트의 모든 요청들을 가로챌 수 없게 한다.
[0045] 도 4 로 돌아가서, HSM이 주어진 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 프로그램 코드는 게스트가 보안 게스트인지를 결정한다(예: 게스트의 메타데이터를 포함한 다양한 측면들에 기초한 인증)(440). 본 발명의 실시 예들에서, 게스트의 메타데이터의 존재 또는 유형은 게스트가 안전한지를 결정한다. 메타데이터는 게스트에 암호화로 링크되므로(예를 들어, 게스트 이미지의 서명을 포함함) 한 게스트의 메타데이터가 또다른 게스트의 메타데이터로 오용될 수 없다.  만일 상기 게스트가 안전하지 않으면, 이 프로세스가 종료된다(435).  상기 게스트가 보안 게스트라고 결정하는 것에 기초하여, 상기 프로그램 코드는 HSM이 다른 게스트에 의해 액세스 되는 것을 배제한다(foreclose)(450). 본 발명의 일부 실시 예들에서, 만일 보안 게스트가 시작되었지만 아직 종료되지 않았다면, 보안 게스트를 위해 구성된 HSM(특히나 보안 게스트의 HSM 기밀을 사용하여 세션이 생성된 경우의 HSM)은 다른 게스트(또는 시스템에서 실행 중인 다른 컴포넌트)에 대해 구성될 수 없다.
[0046] 도 4를 참조하면, 상기 프로그램 코드는 보안 게스트의 기밀을 이용함에 의해서 HSM에 로그 한다(예: 액세스)(460). HSM이 처음으로 보안 게스트에 의해 액세스되기 전에, 보안 인터페이스 컨트롤의 프로그램 코드는 보안 게스트의 메타데이터로부터 HSM 기밀을 사용하여 HSM에 로그 한다.  HSM에 로그 하는 것에 응답하여, 상기 프로그램 코드는 HSM으로부터, 세션 코드를 수신한다(470). 상기 프로그램 코드는 NULL 세션 코드와 상기 세션 코드의 연관성을 보안 컴포넌트의 연관성들의 테이블에 저장한다(480). 따라서, 보안 인터페이스 컨트롤은 HSM에 의해 리턴 된 세션코드와 NULL 세션 코드의 연관성을 테이블에 저장한다. 본 발명의 일부 실시 예들에서, 이 테이블은 보안 게스트들의 기밀에 기초한 세션 코드들을, HSM에 의해, 보안 게스트로 리턴 된 세션 코드들과 연관시킨다.
[0047] 도 5를 참조하면, 워크플로(500)는 본 발명의 실시 예들에서, 보안 게스트로부터의 요청들을 가로채는 보안 인터페이스 컨트롤의 프로그램 코드를 예시한다. 도 5에 예시된 바와 같이, 보안 컴포넌트(예: 보안된 FW)의 프로그램 코드는, 보안 게스트로부터의 각 세션 로그인 요청을 가로채고 상기 로그인 데이터와 HSM 기밀의 조합(예를 들어, 2개의 데이터 조각들을 비트단위로(bitwise)배타적 논리합을 수행함(xor-ing)에 의한)에 의해 대체된 보안 게스트의 로그인 데이터를 갖는 로그인 요청을 재-발행한다. 따라서, HSM에서 리턴 된 세션 코드를 리턴 하는 대신에, 보안 인터페이스 컨트롤의 프로그램 코드는 상기 로그인 요청의 사양(the specification of the login request)과 일치하는 새로운 세션 코드를 생성하고(예: 보안 게스트의 로그인 데이터로부터) 상기 생성된 세션 코드 및 HSM에 의해 리턴 된 세션 코드의 관련성을 테이블(예: 테이블(265), 도 2)에 저장한다.
[0048] 도 5로 돌아가면, 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤의 프로그램 코드(예: 신뢰할 수 있는 FW, 신뢰할 수 있는 컴포넌트)는, 보안 게스트로부터의 로그인 데이터를 이용했던, HSM 로그인 요청을 보안 게스트로부터 가로챈다(510). 상기 프로그램 코드는, 보안 게스트의 이미지에 암호화로 링크된, 보안 게스트의 기밀에 기초한 새로운 로그인 데이터를 생성한다(520). 상기 프로그램 코드는 상기 새로운 로그인 데이터(즉, 보안 게스트의 기밀에 기초한 데이터)를 갖는 HSM 로그인 요청(원래의 요청을 가로챈)을 발행한다(530). 상기 프로그램 코드는 HSM으로부터 세션 코드를 수신한다(540). HSM로부터 세션 코드 수신하는 것에 기초하여, 상기 프로그램 코드는 새로운 세션 코드를 생성한다(세션 코드는 로그인 데이터에 기초하여 변화한다)(550). 상기 프로그램 코드는 HSM로부터의 세션 코드를 새로운 세션 코드와 연관시키고 이 연관성을 연관성들의 테이블에 저장한다(560). 상기 프로그램 코드는 보안 게스트에 상기 새로운 세션 코드를 리턴 한다(570).
[0049] 도 5에 예시된 바와 같은, 보안 게스트로부터 HSM로그인 요청을 가로채기 하는 단계에 추가하여, 본 발명의 실시 예들에서, 신뢰할 수 있는 컴포넌트의 프로그램 코드(예: 보안 인터페이스 컨트롤(265), 도 2)는, 생성 요청들 및 세션 로그아웃 요청들을 포함하지만 이에 국한되지 않는, 보안 게스트로부터 HSM에 대한 요청들도 또한 가로채기 한다. 도 6-7은 키 생성 및 로그아웃 요청들을, 보안 컴포넌트에 의해서, 처리하는(handling) 단계들, 각각, 예시한다. 도 6-7에서 예시된 바와 같이, 보안 컴포넌트의 프로그램 코드는 연관성들의 테이블에 저장된 바와 같은, HSM에 의해서 제공된 세션 코드에 의해서 대체되는 보안 게스트에 의해서 제공된 세션 코드로 이들 요청들을 인터셉트하고 재-발행한다.
[0050] 도 6 은 새로운 세션 코드(예: 도 5, 560)를 이용하는 HSM 키 생성 요청을 가로채기 하는 보안 인터페이스 컨트롤의 프로그램 코드를 예시하는 워크플로(600)이다. 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤(예: 신뢰할 수 있는 FW, 신뢰할 수 있는 컴포넌트)의 프로그램 코드는 새로운 세션 코드를 이용하는 HSM 키 생성 요청을, 보안 게스트들로부터, 가로채기 한다(610). 상기 프로그램 코드는 연관성들의 테이블에서 새로운 세션 코드를 살펴보고(looks up) 연관된 세션 코드(HSM로부터의 세션 코드를, 예: 도 5, 540)를 찾아낸다(locate)(620). 상기 세션 코드를 찾아 내는 것(locating)에 기초하여, 상기 프로그램 코드는, 상기 세션 코드를 이용하여, HSM에 대해 HSM 키 생성 요청을 발행한다(630). 상기 요청에 응답하여, 상기 프로그램 코드는 요청된 키를 획득하고 상기 키를 보안 게스트에 리턴 한다(640). 따라서, 상기 프로그램 코드는 보안 게스트에 대해 HSM 요청의 결과를 리턴 한다.
[0051] 도 6에서의 워크플로(600)와 유사한, 도 7은 새로운 세션 코드(예: 도 5, 560)를 이용하는 HSM 로그아웃 요청을 가로채기 하는 보안 인터페이스 제어 프로그램 코드를 예시하는 워크플로(700)를 도시한다. 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤의 프로그램 코드(예: 신뢰할 수 있는 FW, 신뢰할 수 있는 컴포넌트)는 새로운 세션 코드를 이용하는 HSM 로그아웃 요청을, 보안 게스트들로부터, 가로채기 한다(710). 상기 프로그램 코드는 연관성들의 테이블에서 새로운 세션 코드를 살펴보고(looks up) 연관된 세션 코드(HSM로부터 세션 코드를, 예: 도 5, 540)를 찾아낸다(locate)(720). 상기 세션 코드를 찾아내는 것(locating)에 기초하여, 상기 프로그램 코드는, 상기 세션 코드를 이용하여, HSM에 대해 HSM 로그아웃 요청을 발행한다(730). 상기 프로그램 코드는 연관성들의 테이블(상기 연관성은 새로운 세션 코드를 상기 세션 코드와 연관시킨다)로부터 상기 연관성을 삭제한다(735). 상기 요청에 응답하여, HSM로부터 보안 게스트의 로그아웃은 완료된다(740).
[0052] 도 8은 본 발명의 일부 실시 예들에서, 보안 게스트들을 종료하는 프로그램 코드를 예시하는 워크플로(800)를 도시한다. 일반적으로, 본 발명의 실시 예들에서, 만일 보안 게스트가 종료되면, 보안 인터페이스 컨트롤은 상기 보안 게스트가 생성한(보안 게스트의 HSM 기밀을 사용하여) 모든 세션들을 종료한다(terminate). 본 발명의 일부 실시 예들에서, 보안 인터페이스 컨트롤의 프로그램 코드는 하이퍼바이저를 통해, 보안 게스트가 중단되었음을 표시하는 정보를 획득한다(810). 보안 게스트가 중단되었다고 결정하는 것에 기초하여, 보안 컴포넌트의 프로그램 코드는, 연관성들의 테이블에 기초하는, HSM과 함께하는 보안 게스트의 모든 세션들을 식별한다(820). 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는 상기 세션 코드와 연관된 모든 세션들의 목록을 생성할 수 있다. 상기 세션 코드를 통해, 상기 세션들을 식별하는 것에 기초하여, 상기 프로그램 코드는 상기 식별된 모든 세션들 바깥의 보안 게스트를 로그 한다(830). 상기 프로그램 코드는 보안 게스트의 HSM 구성들을 제거한다(840). 상기 프로그램 코드는 보안 게스트의 나머지 자원들을 정리한다(cleans up)(850).
[0053] 본 발명의 실시 예들은 HSM 및 보안 게스트의 무결성을 보호하기 위해 다양한 보안 방안들을 포함한다. 예를 들어, 본 발명의 일부 실시 예들에서, 만일 보안 인터페이스 컨트롤에 사고가 있으면(crashes), HSM에서 모든 세션들이 종료된다. 또한, 만일 HSM이 서버로부터 제거되면, HSM에서 모든 세션들이 종료된다.
[0054] 본 발명의 실시 예들은 하드웨어 보안 모듈에서 보안 게스트들의 보안 키들을 바인드 하기 위한 컴퓨터-구현(computer-implemented) 방법, 컴퓨터 프로그램 제품 및 시스템을 포함한다. 이들 실시 예들의 다양한 특징들은 소프트웨어, 하드웨어, 및/또는 펌웨어로 구성될 수 있는, 보안 인터페이스 컨트롤에 의해 수행된다. 소프트웨어 실시 예들은 하나 또는 그 이상의 프로세서들에 의해 실행된다. 따라서, 본 발명의 각각을 이해하기 위해, 본 발명의 다양한 실시 예들의 특징들은, 본 발명의 실시 예들의 구성(composition)에 관계없이, 보안 인터페이스 컨트롤을 포함할 수 있는, 프로그램 코드에 의해, 광범위하게, 실행되는 것으로 설명된다. 따라서, 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는 하이퍼바이저에 의해 관리되는 보안 게스트에 의한 배타적 사용을 위해 하드웨어 보안 모듈을 구성한다. 상기 구성하는 단계는 다음을 포함한다: 상기 프로그램 코드가, 하이퍼바이저를 통해, 하이퍼바이저에 의해 관리되는 하나 또는 그 이상의 게스트들 중 주어진 게스트로부터, 하드웨어 보안 모듈을 구성하기 위한 구성 요청을 획득하는 단계; 상기 프로그램 코드가 하드웨어 보안 모듈이 하나 또는 그 이상의 게스트들 중 특정한 게스트에 대해 이미 구성되었는지를 결정하는 단계- 상기 특정 게스트 및 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-; 상기 프로그램 코드가 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되지 않았다고 결정하는 것에 기초하여, 상기 프로그램 코드가 상기 주어진 게스트의 메타데이터를 평가함으로써 상기 주어진 게스트가 보안 게스트를 포함한다고 결정하는 단계; 상기 주어진 게스트가 보안 게스트를 포함한다고 결정하는 것에 기초하여, 상기 프로그램 코드가 하드웨어 보안 모듈에 대한 게스트들에 의한 액세스들을 하나 또는 그 이상의 게스트들 중 주어진 게스트로만 배타적으로 제한함으로써 하드웨어 보안 모듈의 구성을 설정하는 것을 배재하는 단계; 상기 프로그램 코드가 주어진 게스트를 하드웨어 보안 모듈로 로그 하는 단계- 상기 하드웨어 보안 모듈로 로그 하는 단계는 주어진 게스트의 기밀을 이용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-; 상기 프로그램 코드가 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 상기 프로그램 코드가, 하드웨어 보안 모듈로부터, 세션 코드를 획득하는 단계; 및 상기 세션 코드를, 하나 또는 그 이상의 프로세서들에 의해, 유지하는 단계.
[0055] 본 발명의 일부 실시 예들에서, 상기 유지하는 단계는 상기 프로그램 코드가 보안 인터페이스 컨트롤의 연관성들의 테이블에 NULL 세션 코드와 상기 세션 코드의 연관성을 저장하는 단계를 포함한다.
[0056] 본 발명의 일부 실시 예들에서, 상기 게스트의 메타데이터는 무결성으로 보호되고 상기 기밀은 보호 인터페이스 컨트롤에서 소유된 사설 키를 사용하여 유도된 키에 의해서 암호화된다. 상기 사설 키는 주어진 게스트의 부팅 이미지의 암호화 조치를 포함할 수 있다.
[0057] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는, 하드웨어 보안 모듈에 대한 요청들에서 주어진 게스트에 의해 이용할 새로운 세션 코드를, 상기 구성하는 것에 기초하여, 주어진 게스트에, 제공한다.
[0058] 본 발명의 일부 실시 예들에서, 상기 제공하는 단계(상기 프로그램 코드에 의해)는 다음을 포함한다: 상기 프로그램 코드가 주어진 게스트로부터 하드웨어 보안 모듈 로그인 요청을 가로채는 단계-상기 하드웨어 보안 모듈 로그인 요청은 상기 주어진 게스트로부터의 로그인 데이터를 포함함-; 상기 프로그램 코드가 주어진 게스트의 기밀에 기초하여 새로운 로그인 데이터를 생성하는 단계; 상기 프로그램 코드가 주어진 게스트로부터 새로운 하드웨어 보안 모듈 로그인 요청을, 하드웨어 보안 모듈로, 발행하는 단계-상기 새로운 하드웨어 보안 모듈 로그인 요청은 상기 새로운 로그인 데이터를 포함함-; 상기 프로그램 코드가 하드웨어 보안 모듈로부터 세션 코드를 획득하는 단계; 하드웨어 보안 모듈로부터 상기 세션 코드를 획득하는 것에 기초하여, 상기 프로그램 코드가 상기 새로운 세션 코드를, 생성하는 단계; 상기 프로그램 코드가 하드웨어 보안 모듈로부터의 상기 세션 코드와 테이블의 상기 새로운 세션 코드 사이의 연관성을 저장하는 단계; 및 상기 프로그램 코드가, 상기 로그인 요청에 응답하여, 주어진 게스트로 상기 새로운 세션 코드를 전송하는 단계.
[0059] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는 하드웨어 보안 모듈에 대한 주어진 게스트로부터의 요청을 가로채기 하고, 상기 요청은 새로운 세션 코드를 포함한다. 상기 프로그램 코드는 상기 새로운 세션 코드와 연관된 하드웨어 보안 모듈로부터의 상기 세션 코드를, 상기 테이블로부터, 획득한다. 상기 프로그램 코드는 새로운 요청을 포함하기 위해 주어진 게스트로부터의 상기 요청을 갱신하고, 상기 새로운 요청은 상기 새로운 세션 코드 대신 하드웨어 보안 모듈로부터의 세션 코드를 포함한다. 상기 프로그램 코드는 하드웨어 보안 모듈에 상기 새로운 요청을 발행한다.
[0060] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는, 하드웨어 보안 모듈로부터, 상기 요청의 이행(fulfillment)을 획득한다.  상기 프로그램 코드는 주어진 게스트로 상기 요청의 이행을 발행한다.  본 발명의 일부 실시 예들에서, 상기 요청은: 하드웨어 보안 모듈의 보안 키 생성 요청, 및 하드웨어 보안 모듈 로그아웃 요청으로 구성되는 그룹으로부터 선택된다.
[0061] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는, 하이퍼 바이저로부터, 주어진 게스트가 중단되었다(stopped)는 표시(indication)를 획득한다. 상기 프로그램 코드는 하드웨어 보안 모듈로부터의 상기 세션 코드와 상기 테이블의 새로운 세션 코드 간의 연관성을 식별한다.  상기 프로그램 코드는, 상기 테이블에 기초하여, 하드웨어 보안 모듈로부터의 상기 세션 코드를 이용하여 하나 또는 그 이상의 세션들의 목록을 생성한다. 상기 프로그램 코드는 상기 하나 또는 그 이상의 세션들로부터 주어진 게스트를 로그 아웃 한다(log out).
[0062] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는 하이퍼바이저 로부터, 주어진 게스트가 중단되었다는 표시를 획득한다. 상기 프로그램 코드는 구성을 제거한다.
[0063] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드는, 하이퍼바이저 로부터, 주어진 게스트가 중단되었다는 표시를 획득한다. 상기 프로그램 코드는 하드웨어 보안 모듈에 유지된 주어진 게스트에 대한 참조들을 식별한다. 상기 프로그램 코드는 상기 참조들을 제거한다.
[0064] 본 발명의 일부 실시 예들에서, 보안 인터페이스 컴포넌트는: 펌웨어, 하드웨어 및 소프트웨어로 구성되는 그룹으로부터 선택된다.
[0065] 본 발명의 일부 실시 예들에서, 주어진 게스트의 메타데이터를 평가함에 의해서 주어진 게스트가 보안 게스트로 구성하는지를 결정하는 단계는 상기 프로그램 코드가 메타데이터의 존재 또는 유형 중 하나를 확인하는 단계(verifying)를 포함한다.
[0066] 본 발명의 일부 실시 예들에서, 상기 프로그램 코드가 주어진 게스트의 기밀을 이용하는 단계는 상기 프로그램 코드가 상기 기밀을 해독하는 단계(decrypting)를 포함한다.
[0067] 본 발명의 일부 실시 예들에서, 상기 해독하는 단계는 보안 인터페이스 컨트롤에 의해 배타적으로 계산된 키를 이용하는 단계를 포함한다.
[0068] 추가 특징들은 여기서 설명된 기술들을 통해 실현된다. 다른 실시 예들 및 특징들은 여기서 상세하게 설명되고 청구항들의 일부로 고려된다.
[0069] 이제 도 9를 참조하면, 도 9는 클라우드 컴퓨팅 노드(10)일 수 있는 컴퓨팅 노드의 예의 개략도이다. 클라우드 컴퓨팅 노드(10)는 적합한 클라우드 컴퓨팅 노드의 하나의 예 일뿐이며, 여기에 설명된 본 발명의 실시예들의 사용 또는 기능의 범위에 관하여 어떠한 제한을 암시하려고 의도된 것이 아니다. 그럼에도 불구하고, 클라우드 컴퓨팅 노드(10)는 위에서 설명된 모든 기능을 구현할 수 있고 및/또는 수행할 수 있다. 본 발명의 일 실시예에서, 보안 게스트(250)(도 2), 보안 인터페이스 컨트롤(265)(예를 들어, 보안 인터페이스 컨트롤)(도 2), 및/또는 하이퍼바이저(240)(도 2) 각각은 클라우드 컴퓨팅 노드(10)(도 9)에서 실행되는 것으로 이해될 수 있고 만일 클라우드 컴퓨팅 노드(10)가 아니면, 상기 클라우드 컴퓨팅 노드(10)의 특징들을 포함하는 하나 또는 그 이상의 일반 컴퓨팅 노드들에서 실행되는 것으로 이해될 수 있다.
[0070] 클라우드 컴퓨팅 노드(10)에는, 다수의 다른 범용 또는 특수 목적 컴퓨팅 환경들 또는 구성들과 함께 운영되는, 컴퓨터 시스템/서버(12)가 존재한다. 컴퓨터 시스템/서버(12)와 함께 사용하기에 적합할 수 있는 잘 알려진 컴퓨팅 시스템들, 환경들, 및/또는 구성들의 예들은, 개인용 컴퓨터 시스템들, 서버 컴퓨터 시스템들, 씬 클라이언트들, 씩 클라이언트들, 핸드헬드 또는 랩탑 디바이스들, 멀티-프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그래밍 가능한 소비자 전자 제품들, 네트워크 PC들, 미니 컴퓨터 시스템들, 메인프레임 컴퓨터 시스템들, 및 상기 시스템들 또는 디바이스들 중 하나를 포함하는 분산 클라우드 컴퓨팅 환경들, 등을 포함하나, 이에 국한하는 것은 아니다.
[0071] 컴퓨터 시스템/서버(12)는, 컴퓨터 시스템에 의해 실행되는, 프로그램 모듈들과 같은, 컴퓨터 시스템-실행 가능한 명령들의 일반적인 컨텍스트로 기술될 수 있다. 일반적으로 프로그램 모듈들은 특정 작업들을 수행하거나 또는 특정 추상 데이터 유형들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 논리, 데이터 구조들 등을 포함할 수 있다. 컴퓨터 시스템/서버(12)는 통신 네트워크를 통해 링크되는 원격 처리 디바이스들에 의해 작업들이 수행되는 분산 클라우드 컴퓨팅 환경에서 실시될 수 있다. 분산 클라우드 컴퓨팅 환경에서, 프로그램 모듈들은 메모리 스토리지 디바이스들을 포함하는 로컬 및 원격 컴퓨터 시스템 스토리지 매체 모두에 위치할 수 있다.
[0072] 도 9에서 도시된 바와 같이, 클라우드 컴퓨팅 노드(10)로서 활용될 수 있는 컴퓨터 시스템/서버(12)는 범용 컴퓨팅 디바이스의 형태로 도시된다. 컴퓨터 시스템/서버(12)의 컴포넌트들은 하나 또는 그 이상의 프로세서들 또는 처리 유닛들(16), 시스템 메모리(28), 및 시스템 메모리(28)를 포함하는 다양한 시스템 컴포넌트를 프로세서(16)에 연결하는 버스(18)를 포함할 수 있지만, 이에 국한되지 않는다.
[0073] 버스(18)는, 다양한 버스 아키텍처들 중 하나를 사용하는, 메모리 버스 또는 메모리 컨트롤러, 주변 버스, 가속 그래픽 포트, 및 프로세서 또는 로컬 버스를 포함하는, 버스 구조들의 여러 유형들 중 하나 또는 그 이상을 나타낸다. 예를 들어, 그러한 아키텍처들은 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스 및 PCI(Peripheral Component Interconnect) 버스를 포함하나, 이에 국한되지는 않는다.
[0074] 컴퓨터 시스템/서버(12)는 일반적으로 다양한 컴퓨터 시스템 판독 가능한 매체를 포함한다. 그러한 매체는 컴퓨터 시스템/서버(12)에 의해 액세스 가능한 모든 이용 가능한 매체일 수 있으며 , 휘발성 및 비휘발성 매체, 착탈식 및 비-착탈식 매체를 모두 포함한다. 
[0075] 시스템 메모리(28)은, 예컨대 랜덤 액세스 메모리(RAM)(30) 및/또는 캐시 메모리(32)와 같은, 휘발성 메모리의 형태의 컴퓨터 시스템 판독 가능한 매체를 포함할 수 있다. 컴퓨터 시스템/서버(12)는 또한, 다른 착탈식/비-착탈식, 휘발성/비휘발성 컴퓨터 시스템 스토리지 매체를 포함할 수 있다. 단지 예로서, 스토리지 시스템(34)이 비착탈식, 비휘발성 자기 매체(도시되지 않고 일반적으로 "하드 드라이브"라고 함)로부터 읽고 쓰기 위해 제공될 수 있다. 도시되지는 않았지만, 착탈가능 비휘발성 자기 디스크(예: "플로피 디스크") 에서 읽고 쓰기 위한 자기 디스크 드라이브 및, CD-ROM, DVD-ROM 또는 기타 광학 매체와 같은, 착탈가능 비휘발성 광학 디스크에서 읽거나 쓰기 위한 광학 디스크 드라이브가 제공될 수 있다. 그러한 경우에, 각각은 하나 또는 그 이상의 데이터 매체 인터페이스들에 의해 버스(18)에 연결될 수 있다. 아래에서 추가로 도시되고 설명되는 바와 같이, 메모리(28)는 본 발명의 실시예들의 기능들을 수행하도록 구성된 프로그램 모듈들의 세트(예를 들어, 적어도 하나)를 갖는 적어도 하나의 프로그램 제품을 포함할 수 있다.
[0076] 운영 체계, 하나 또는 그 이상의 애플리케이션 프로그램들, 기타 프로그램 모듈들 및 프로그램 데이터 뿐만 아니라, 프로그램 모듈들의(적어도 하나)세트(42)를 갖는, 프로그램/유틸리티(40)가, 예를 들어, 메모리(28)에 저장될 수 있지만, 이에 국한되는 것은 아니다. 운영 체제, 하나 또는 그 이상의 애플리케이션 프로그램들, 기타 프로그램 모듈들, 및 프로그램 데이터 또는 이들의 조합은 네트워킹 환경의 구현을 포함할 수 있다. 프로그램 모듈(42)은 일반적으로 본 명세서에 기술된 바와 같은 본 발명의 실시예의 기능들 및/또는 방법들을 수행한다.
[0072] 컴퓨터 시스템/서버(12)는 키보드, 포인팅 디바이스, 디스플레이(24) 등과 같은, 하나 또는 그 이상의 외부 디바이스들(14); 사용자가 컴퓨터 시스템/서버(12)와 상호작용할 수 있게 하는 하나 또는 그 이상의 디바이스들; 및/또는 컴퓨터 시스템/서버(12)가 하나 또는 그 이상의 다른 컴퓨팅 디바이스들과 통신할 수 있게 하는 모든 디바이스들(예를 들어, 네트워크 카드, 모뎀 등)과 통신 할 수 있다. 그러한 통신은 입/출력(I/O) 인터페이스(22)를 통해 발생할 수 있다. 또한, 컴퓨터 시스템/서버(12)는 근거리 통신망(LAN), 일반 광역 통신망(WAN), 및/또는 네트워크 어댑터(20)를 통한 공중 네트워크(예를 들어, 인터넷)와 같은, 하나 또는 그 이상의 네트워크들과 통신할 수 있다. 도시된 바와 같이, 네트워크 어댑터(20)는 버스(18)를 통해 컴퓨터 시스템/서버(12)의 다른 컴포넌트들과 통신한다. 도시되지는 않았지만, 다른 하드웨어 및/또는 소프트웨어 컴포넌트들이 컴퓨터 시스템/서버(12)와 함께 사용될 수 있음을 이해해야 한다. 이들의 예들에는: 마이크로코드, 디바이스 드라이버들, 리던던트 처리 유닛들, 외부 디스크 드라이브 어레이들, RAID 시스템들, 테이프 드라이브들 및 데이터 아카이벌 스토리지 시스템들이 포함되지만 이에 국한되지는 않는다.
[0073]본 명세서는 클라우드 컴퓨팅에 관해서 상세한 설명들을 포함하지만, 여기서 설명된 기술적 사상들의 구현은 클라우드 컴퓨팅 환경에만 한정되는 것은 아님을 이해해야 한다. 오히려, 본 발명의 실시예들은 지금 알려져 있거나 또는 나중에 개발될 모든 다른 유형의 컴퓨팅 환경과 함께 구현될 수 있다.
[0079] 클라우드 컴퓨팅은, 최소한의 관리 노력 또는 서비스 제공자와의 상호작용으로 빠르게 제공 및 해제될 수 있는, 구성 가능한(configurable) 컴퓨팅 자원들(예를 들어, 네트워크들, 네트워크 대역폭, 서버들, 처리, 메모리, 스토리지, 애플리케이션들, VM들, 및 서비스들)의 공유 풀에 대한 편리한 주문형(on-demand) 네트워크 액세스를 가능하게 하는 서비스 전달 모델이다. 이 클라우드 모델은 적어도 5가지의 특성(characteristics), 적어도 3가지 서비스 모델(service models), 및 적어도 4가지 배치 모델(deployment models)을 포함할 수 있다.
[0080] 클라우드 컴퓨팅 특성들은 다음과 같다:
[0081] 주문형 셀프-서비스(On-demand self-service): 클라우드 소비자는, 서비스 제공자와의 인적 상호작용을 필요로 하지 않고 필요한 만큼 자동적으로, 서버 시간(server time) 및 네트워크 스토리지 같은 컴퓨팅 기능들을 일방적으로 제공(provisioning)할 수 있다.
[0082] 광역 네트워크 액세스(Broad network access): 이질적 씬 또는 씩 클라이언트 플랫폼들(heterogeneous thin or thick client platforms)(예를 들어, 모바일폰들, 랩탑들, 및 PDA들)에 의한 사용을 장려하는 표준 메커니즘들을 통해 액세스되는 기능들을 네트워크를 통해서 이용할 수 있다. 자원 풀링(Resource pooling): 제공자의 컴퓨팅 자원들은 멀티-테넌트 모델(a multi-tenant model)을 이용하여, 각기 다른 물리적 및 가상 자원들을 요구(demand)에 따라 동적으로 할당 및 재할당하면서, 다수의 소비자들에게 서비스할 수 있도록 풀에 넣어둔다(pooled). 소비자는 일반적으로 제공된 자원들의 정확한 위치를 컨트롤할 수 없거나 그에 대한 지식이 없지만 더 높은 추상 레벨에서(예를 들어, 국가, 주, 또는 데이터센터) 위치를 명시할 수 있다는 점에서 위치 독립성이 있다. 기민한 탄력성(Rapid elasticity): 역량들(capabilities)이 기민하게 탄력적으로 제공되어, 어떤 경우엔 자동으로, 신속히 규모를 확장할 수도 있고(scale out) 그리고 탄력적으로 해제되어 신속히 규모를 축소할 수도 있다(scale in). 소비자에게는 제공할 수 있는 가능성이 종종 무제한인 것으로 보이고 언제든지 얼마든지 구매할 수 있다.
[0083] 측정 가능한 서비스(Measured service): 클라우드 시스템은 서비스 유형(예를 들어, 스토리지, 처리, 대역폭, 및 활성 사용자 계정)에 적절한 추상화 레벨에서(at some level of abstraction) 계측 기능을 활용하여 자원 사용을 자동으로 컨트롤하고 최적화한다. 자원 사용량은 모니터 되고, 컨트롤되고, 그리고 보고될 수 있으며 이로써 이용하는 서비스의 제공자와 사용자 모두에게 투명성을 제공한다.
[0084] 서비스 모델들(Service Models)은 다음과 같다:
[0085] 소프트웨어 서비스(Software as a Service)(SaaS): 소비자에게 제공되는 서비스는 클라우드 인프라스트럭처 상에서 실행되는 제공자의 애플리케이션들을 사용하게 해주는 것이다. 애플리케이션들은 웹 브라우저(예를 들어, 웹기반 이메일) 같은 씬(thin) 클라이언트 인터페이스를 통해 여러 클라이언트 장치들에서 액세스 가능하다. 소비자는 네트워크, 서버, 운영체제, 스토리지, 또는 개별 애플리케이션 성능을 포함하는 하부 클라우드 인프라스트럭처를 관리하거나 컨트롤하지 않는다.
[0086] 플랫폼 서비스(Platform as a Service)(PaaS): 소비자에게 제공되는 서비스는 제공자에 의해 지원되는 프로그래밍 언어들 및 도구들을 이용하여 생성된 소비자-생성 또는 획득 애플리케이션들을 클라우드 인프라스트럭처에 배치하게 해주는 것이다. 소비자는 네트워크, 서버, 운영체제, 또는 스토리지를 포함하는 하부 클라우드 인프라스트럭처를 관리하거나 컨트롤하지 않지만, 배치된 애플리케이션들에 대해서 그리고 가능한 경우 애플리케이션 호스팅 환경 구성들에 대해서 컨트롤할 수 있다.
[0087] 인프라스트럭처 서비스(Infrastructure as a Service)(IaaS): 소비자에게 제공되는 서비스는 처리, 스토리지, 네트워크, 및 기타 기본 컴퓨팅 자원들을 제공하여 주는 것이며, 여기서 소비자는 임의의 소프트웨어를 배치 및 실행할 수 있고, 이 소프트웨어에는 운영체제와 애플리케이션들이 포함될 수 있다. 소비자는 하부 클라우드 인프라스트럭처를 관리하거나 컨트롤하지 않지만, 운영체제, 스토리지, 배치된 애플리케이션들에 대해서 컨트롤할 수 있고, 가능한 경우 선택된 네트워킹 컴포넌트들(예를 들어, 호스트 방화벽들)에 대해서 제한적으로 컨트롤할 수 있다.
[0088] 배치 모델들(Deployment Models)은 다음과 같다:
[0089] 사설 클라우드(Private cloud): 클라우드 인프라스트럭처는 오직 한 조직(an organization)을 위해서 운영되고, 그 조직 또는 제3자에 의해 관리될 수 있으며 옥내(on-premises) 또는 옥외(on-premises)에 위치할 수 있다.
[0090] 커뮤니티 클라우드(Community cloud): 클라우드 인프라스트럭처는 여러 조직들에 의해 공유되고 관심사(예를 들어, 선교, 보안 요건, 정책, 및 규정 준수 심사)를 공유하는 특정 커뮤니티를 지원하며, 여러 조직들 또는 제3자에 의해 관리될 수 있으며 옥내(on-premises) 또는 옥외(on-premises)에 위치할 수 있다.
[0091] 공공 클라우드(Public cloud): 클라우드 인프라스트럭처는 일반 대중 또는 대규모 산업 집단에서 이용할 수 있으며 클라우드 서비스를 판매하는 조직이 소유한다.
[0092] 하이브리드 클라우드(Hybrid cloud): 클라우드 인프라스트럭처는 둘 또는 그 이상의 클라우드들(사설, 커뮤니티, 또는 공공)이 혼합된 구성이며, 이들은 고유한 주체들로 있지만 데이터 및 애플리케이션 이식가능성(portability)을 가능하게 해주는 표준화된 또는 소유권 있는 기술(예를 들어, 클라우드들 사이의 부하 균형을 위한 클라우드 버스팅(cloud bursting))에 의해 서로 결합되어 있다.
[0093] 클라우드 컴퓨팅 환경은 무국적(statelessness), 낮은 결합(low coupling), 모듈 방식(modularity), 및 의미적 상호운용성(semantic interoperability)에 집중하는 서비스를 지향한다. 클라우드 컴퓨팅의 중심에는 상호 연결된 노드들의 네트워크를 포함하는 인프라스트럭처가 있다.
[0094] 이제 도 10를 참조하면, 예시적인 클라우드 컴퓨팅 환경(50)이 도시된다. 도시된 바와 같이, 클라우드 컴퓨팅 환경(50)은 하나 또는 그 이상의 클라우드 컴퓨팅 노드들(10)을 포함하며, 이들은 예를 들어 개인 휴대 정보 단말기(PDA) 또는 휴대폰(54A), 데스크탑 컴퓨터(54B), 랩탑 컴퓨터(54C), 및/또는 자동차용 컴퓨터 시스템(54N)과 같은, 클라우드 소비자가 사용하는 로컬 컴퓨팅 장치들과 통신할 수 있다. 노드들(10)은 서로 통신할 수 있다. 이들은 상기에서 기술된 바와 같은 사설, 커뮤니티, 공공, 또는 하이브리드 클라우드들 또는 이들의 조합 등의 하나 또는 그 이상의 네트워크들에서 물리적으로 또는 가상으로 그룹화될 수 있다(도시되지 않음). 이것은 클라우드 소비자가 로컬 컴퓨팅 장치 상에 자원들을 유지할 필요가 없게 클라우드 컴퓨팅 환경(50)이 인프라스트럭처, 플랫폼들 및/또는 소프트웨어를 서비스로서 제공할 수 있게 해준다. 도 10에 도시된 컴퓨팅 장치들(54A-N)의 유형들은 단지 예시의 목적으로 기술한 것이며 컴퓨팅 노드들(10)과 클라우드 컴퓨팅 환경(50)은 모든 유형의 네트워크 및/또는 네트워크 주소지정가능 연결을 통해서(예를 들어, 웹 브라우저를 사용하여) 모든 유형의 컴퓨터화 된 장치와 통신할 수 있다는 것을 이해해야 한다.
[0095] 이제 도 11 참조하면, 클라우드 컴퓨팅 환경(50)(도 10)에 의해 제공되는 일 세트의 기능별 추상화 계층들이 도시된다. 도 11에 도시된 컴포넌트들, 계층들, 및 기능들은 단지 예시의 목적이며 본 발명의 실시예들은 이들에 한정되지 않는다는 것을 미리 이해해야 한다. 도시된 바와 같이, 다음의 계층들과 그에 대응하는 기능들이 제공된다:
[0096] 하드웨어 및 소프트웨어 계층(60)은 하드웨어 및 소프트웨어 컴포넌트들을 포함한다. 하드웨어 컴포넌트들의 예들에는: 메인프레임들(61); RISC(Reduced Instruction Set Computer) 아키텍처 기반 서버들(62); 서버들(63); 블레이드 서버들(64); 스토리지 디바이스들(65); 그리고 네트워크 및 네트워킹 컴포넌트들(66)이 포함된다. 일부 실시 예들에서, 소프트웨어 컴포넌트들은 네트워크 애플리케이션 서버 소프트웨어(67) 및 데이터베이스 소프트웨어(68)를 포함한다.
[0097] 가상화 계층(70)은 추상화 계층을 제공하며 이로부터 다음의 가상 실체들의 예들이 제공될 수 있다: 가상 서버들(71); 가상 스토리지(72); 가상 사설 네트워크를 포함하는, 가상 네트워크들(73); 가상 애플리케이션들 및 운영체제들(74); 및 가상 클라이언트들(75).
[0098] 한 예에서, 관리 계층(80)은 아래에 기술하는 기능들을 제공한다. 자원 제공(Resource provisioning)(81)은 클라우드 컴퓨팅 환경에서 작업들을 수행하는 데 이용되는 컴퓨팅 자원들 및 기타 자원들의 동적 조달을 제공한다. 계측 및 가격 책정(Metering and Pricing)(82)은 자원들이 클라우드 컴퓨팅 환경에서 이용될 때 비용 추적, 및 이 자원들의 소비에 대한 요금 청구를 제공한다. 한 예에서, 이 자원들은 애플리케이션 소프트웨어 라이센스를 포함할 수 있다. 보안(Security)은 데이터 및 기타 자원들뿐 아니라 클라우드 소비자들과 작업들에 대한 신원 확인을 제공한다. 사용자 포털(User portal)(83)은 소비자들 및 시스템 관리자들에게 클라우드 컴퓨팅 환경에 대한 액세스를 제공한다. 서비스 레벨 관리(Service level management)(84)는 요구되는 서비스 레벨이 충족되도록 클라우드 컴퓨팅 자원 할당 및 관리를 제공한다. 서비스 레벨 협약서(SLA) 기획 및 충족(planning and fulfillment)(85)은 SLA에 부합하는 예상되는 미래 요건에 맞는 클라우드 컴퓨팅 자원들의 사전-배치(pre-arrangement) 및 조달(procurement)을 제공한다.
[0099] 워크로드들 계층(90)은 클라우드 컴퓨팅 환경이 이용될 수 있는 기능들의 예들을 제공한다. 이 계층에서 제공될 수 있는 워크로드들과 기능들의 예들은 다음과 같다: 맵핑 및 네비게이션(91); 소프트웨어 개발 및 라이프사이클 관리(92); 가상 교실 교육 전달(93); 데이터 분석 처리(94); 트랜잭션 처리(95); 및, 보안 게스트에 대한 보안 키의 바인딩(96).
[00100] 본 발명은 시스템, 방법, 및/또는 통합의 모든 가능한 기술적 세부 레벨에서 컴퓨터 프로그램 제품 일 수 있다. 컴퓨터 프로그램 제품은 프로세서로 하여금 본 발명의 실시 예들을 수행하게 하기 위한 컴퓨터 판독가능 프로그램 명령을 갖는 컴퓨터 판독가능 저장 매체(또는 매체)를 포함할 수 있다.
[00101] 상기 컴퓨터 판독 가능 스토리지 매체는 명령 실행 장치에 의해 사용될 명령들을 유지 및 저장할 수 있는 유형의(tangible) 디바이스일 수 있다. 상기 컴퓨터 판독 가능 스토리지 매체는, 예를 들면, 전자 스토리지 디바이스, 자기 스토리지 디바이스, 광 스토리지 디바이스, 전자기 스토리지 디바이스, 반도체 스토리지 디바이스, 또는 전술한 것들의 모든 적절한 조합일 수 있으며, 그러나 이에 한정되지는 않는다. 컴퓨터 판독 가능 스토리지 매체의 더 구체적인 예들의 비포괄적인 목록에는 다음이 포함될 수 있다: 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 소거 및 프로그램가능 판독-전용 메모리(EPROM 또는 플래시 메모리), 정적 랜덤 액세스 메모리(SRAM), 휴대용 컴팩트 디스크 판독-전용 메모리(CD-ROM), 디지털 다용도 디스크(DVD), 메모리 스틱, 플로피 디스크, 천공-카드들 또는 명령들이 히스토리된 홈에 있는 융기된 구조들 같이 머신적으로 인코드 된 장치, 및 전술한 것들의 모든 적절한 조합. 본 명세서에서 사용될 때, 컴퓨터 판독 가능 스토리지 매체는 무선 전파들이나 다른 자유롭게 전파되는 전자기파들, 도파관이나 기타 전송 매체(예를 들어, 광섬유 케이블을 통해 전달되는 광 펄스들)를 통해 전파되는 전자기파들, 또는 선(wire)을 통해 전송되는 전기 신호들 같이 그 자체로 일시적인(transitory) 신호들로 해석되지는 않는다.
[00102] 본 명세서에 기술되는 컴퓨터 판독 가능 명령들은, 예를 들어, 인터넷, 근거리 통신망, 광역 통신망 및/또는 무선 네트워크 등의 통신망(네트워크)을 통해 컴퓨터 판독 가능 스토리지 매체로부터 각각 컴퓨팅/처리 디바이스들로 또는 외부 스토리지 디바이스로부터 외부 컴퓨터로 다운로드 될 수 있다. 상기 통신망은 구리 전송 케이블들, 광 전송 섬유들, 무선 전송, 라우터들, 방화벽들, 스위치들, 게이트웨이 컴퓨터들 및/또는 엣지 서버들을 포함할 수 있다. 각 컴퓨팅/처리 장치 내 네트워크 어댑터 카드 또는 네트워크 인터페이스는 상기 통신망으로부터 컴퓨터 판독 가능 프로그램 명령들을 수신하고 그 컴퓨터 판독 가능 프로그램 명령들을 각각의 컴퓨팅/처리 디바이스 내의 컴퓨터 판독 가능 스토리지 매체에 저장하기 위해 포워드 한다.
[00103] 본 발명의 연산들을 실행하기 위한 컴퓨터 판독 가능 프로그램 명령들은 Smalltalk, C++ 또는 그와 유사 언어 등의 객체 지향 프로그래밍 언어와 "C" 프로그래밍 언어 또는 그와 유사한 언어 등의 종래의 절차적 프로그래밍 언어들을 포함하여, 하나 또는 그 이상의 프로그래밍 언어들을 조합하여 작성된(written) 어셈블러 명령들, 명령-세트-아키텍처(ISA) 명령들, 머신 명령들, 머신 종속 명령들, 마이크로코드, 펌웨어 명령들, 상태-셋팅 데이터, 집적회로를 위한 구성 데이터, 또는 소스 코드나 목적 코드일 수 있다. 상기 컴퓨터 판독 가능 프로그램 명령들은 전적으로 사용자의 컴퓨터상에서, 부분적으로 사용자의 컴퓨터상에서, 독립형(stand-alone) 소프트웨어 패키지로서, 부분적으로 사용자의 컴퓨터상에서 그리고 부분적으로 원격 컴퓨터상에서 또는 전적으로 원격 컴퓨터나 서버상에서 실행될 수 있다. 위에서 마지막의 경우에, 원격 컴퓨터는 근거리 통신망(LAN) 또는 광역 통신망(WAN)을 포함한 모든 종류의 네트워크를 통해서 사용자의 컴퓨터에 접속될 수 있고, 또는 이 접속은(예를 들어, 인터넷 서비스 제공자를 이용한 인터넷을 통해서) 외부 컴퓨터에 이루어질 수도 있다. 일부 실시 예들에서, 예를 들어 프로그램 가능 로직 회로, 필드-프로그램 가능 게이트 어레이들(FPGA),또는 프로그램 가능 로직 어레이들(PLA)을 포함한 전자 회로는 본 발명의 실시 예들을 수행하기 위해 전자 회로를 맞춤화하도록 상기 컴퓨터 판독 가능 프로그램 명령들의 상태 정보를 활용하여 상기 컴퓨터 판독 가능 프로그램 명령들을 실행할 수 있다.
[00104] 본 명세서에서는 본 발명의 실시 예들에 따른 방법들, 장치들(시스템들), 및 컴퓨터 프로그램 제품들의 플로 차트 예시도들 및/또는 블록도들을 참조하여 본 발명의 실시 예들을 기술한다. 플로 차트 예시도들 및/또는 블록도들의 각 블록과 플로 차트 예시도들 및/또는 블록도들 내 블록들의 조합들은 컴퓨터 판독 가능 프로그램 명령들에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다.
[00105] 이들 컴퓨터 판독 가능 프로그램 명령들은 범용 컴퓨터, 특수목적용 컴퓨터, 또는 기타 프로그램가능 데이터 처리 장치의 프로세서에 제공되어 머신(machine)을 생성하고, 그렇게 하여 그 명령들이 상기 컴퓨터 또는 기타 프로그램가능 데이터 처리 장치의 프로세서를 통해서 실행되어, 상기 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능들/동작들을 구현하기 위한 수단을 생성할 수 있다. 이들 컴퓨터 판독 가능 프로그램 명령들은 또한 컴퓨터 판독 가능 스토리지 매체에 저장될 수 있으며, 컴퓨터, 프로그램가능 데이터 처리 장치 및/또는 기타 디바이스들에 지시하여 명령들이 저장된 상기 컴퓨터 판독 가능 스토리지 매체가 상기 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능/동작의 특징들을 구현하는 명령들을 포함하는 제조품(an article of manufacture)을 포함하도록 특정한 방식으로 기능하게 할 수 있다.
[00106] 상기 컴퓨터 판독 가능 프로그램 명령들은 또한 컴퓨터, 기타 프로그램가능 데이터 처리 장치, 또는 다른 디바이스에 로드 되어, 상기 컴퓨터, 기타 프로그램가능 장치 또는 다른 디바이스에서 일련의 동작 단계들이 수행되게 하여 컴퓨터 구현 프로세스를 생성하며, 그렇게 하여 상기 컴퓨터, 기타 프로그램가능 장치, 또는 다른 디바이스 상에서 실행되는 명령들이 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능들/동작들을 구현할 수 있다.
[00107] 도면들 내 플로 차트 및 블록도들은 본 발명의 여러 실시 예들에 따른 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 가능한 구현들의 아키텍처, 기능(functionality), 및 연산(operation)을 예시한다. 이와 관련하여, 상기 플로 차트 또는 블록도들 내 각 블록은 상기 명시된 논리적 기능(들)을 구현하기 위한 하나 또는 그 이상의 실행 가능한 명령들을 포함한 모듈, 세그먼트 또는 명령들의 일부분을 나타낼 수 있다. 일부 다른 구현들에서, 상기 블록에 언급되는 기능들은 도면들에 언급된 순서와 다르게 일어날 수도 있다. 예를 들면, 연속으로 도시된 두 개의 블록들은 실제로는 사실상 동시에 실행될 수도 있고, 또는 이 두 블록들은 때때로 연관된 기능에 따라서는 역순으로 실행될 수도 있다. 블록도들 및/또는 순서 예시도의 각 블록, 및 블록도들 및/또는 순서 예시도 내 블록들의 조합들은 특수목적용 하드웨어 및 컴퓨터 명령들의 명시된 기능들 또는 동작들, 또는 이들의 조합들을 수행하는 특수목적용 하드웨어-기반 시스템들에 의해 구현될 수 있다는 것에 또한 주목해야 한다.
[00108] 본 명세서에서 사용된 용어는 단지 특정한 실시 예들을 설명하기위한 것이며 제한을 의도한 것이 아니다. 본 명세서에 사용된 바와 같이, 단수 형태 "a", "an" 및 "the"는 문맥이 명백하게 달리 나타내지 않는 한 복수 형태도 포함하는 것으로 의도된다. 본 명세서에서 사용될 때, "포함하다" 및/또는 "포함하는"이라는 용어는 명시된 특징들, 정수들, 단계들, 연산들, 엘리멘트들 및/또는 컴포넌트들의 존재를 명시하지만, 하나 또는 그 이상의 특징들, 정수들, 단계들, 연산들, 엘리멘트들 및/또는 컴포넌트들 및/또는 이들의 그룹들의 존재 또는 추가를 배제하지 않는다는 것이 추가로 이해될 것이다.
[00109] 본 발명의 하나 또는 그 이상의 실시 예들에 대한 설명은 예시와 설명의 목적으로 제공되는 것이며, 개시되는 형태로 빠짐없이 총 망라하거나 한정하려는 의도가 있는 것은 아니다. 이 기술 분야에서 통상의 지식을 가진 자들에게 기술된 실시 예들의 범위와 정신을 벗어남이 없이 많은 수정들 및 변형들이 있을 수 있다는 것이 명백하다. 실시 예들은 여러 특징들 및 실제 응용을 가장 잘 설명하기 위해 그리고 고려되는 구체적인 용도에 적합하게 여러 수정들을 갖는 다양한 실시 예들을 이 기술 분야에서 통상의 지식을 가진 자들이 이해할 수 있도록 하기 위해, 선택되고 기술되었다.

Claims (20)

  1. 컴퓨터-구현(computer-implemented) 방법에 있어서, 상기 방법은:
    하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 보안 인터페이스 컨트롤에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는:
    상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 보안 인터페이스 컨트롤에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-;
    상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 보안 인터페이스 컨트롤에 의해서, 결정하는 단계;
    상기 주어진 게스트가 보안 게스트로 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 보안 인터페이스 컨트롤에 의해서, 배제하는 단계(foreclosing);
    상기 보안 인터페이스 컨트롤에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 상기 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-;
    상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계; 및
    상기 세션 코드를, 상기 보안 인터페이스 컨트롤에 의해서, 계속 유지하는 단계(retaining)를 포함하는
    컴퓨터-구현 방법.
  2. 제1항에 있어서, 상기 계속 유지하는 단계는 상기 세션 코드와 NULL 세션 코드의 연관성(an association)을 상기 보안 인터페이스 컨트롤의 연관성들 테이블에 저장하는 단계를 포함하는
    컴퓨터-구현 방법.
  3. 제1항에 또는 제2항에 있어서, 상기 게스트의 메타데이터는 무결성으로 보호되고 상기 기밀은 상기 보안 인터페이스 컨트롤에 의해서 소유된 사설 키를 사용하여 유도된 키에 의해서 암호화되는
    컴퓨터-구현 방법.
  4. 제3항에 있어서, 상기 사설 키는 상기 주어진 게스트의 부팅 이미지의 암호화 조치(a cryptographic measure)를 포함하는
    컴퓨터-구현 방법.
  5. 제2항에 있어서, 상기 방법은:
    상기 구성하는 단계에 기초하여, 상기 하드웨어 보안 모듈에 대한 요청들에서 상기 주어진 게스트에 의해서 이용하기 위해 새로운 세션 코드를, 상기 주어진 게스트로, 상기 보안 인터페이스 컨트롤에 의해서, 제공하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  6. 제5항에 있어서, 상기 제공하는 단계는:
    상기 주어진 게스트로부터 하드웨어 보안 모듈 로그인(login) 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 가로채는 단계(intercepting)-상기 하드웨어 보안 모듈 로그인 요청은 상기 주어진 게스트로부터의 로그인 데이터를 포함함-;
    상기 주어진 게스트의 기밀에 기초하여 새로운 로그인 데이터를, 상기 보안 인터페이스 컨트롤에 의해서, 생성하는 단계;
    상기 주어진 게스트로부터 새로운 하드웨어 보안 모듈 로그인 요청을, 상기 하드웨어 보안 모듈로, 상기 보안 인터페이스 컨트롤에 의해서, 발행하는 단계(issuing)-상기 새로운 하드웨어 보안 모듈 로그인 요청은 상기 새로운 로그인 데이터를 포함함-;
    상기 하드웨어 보안 모듈로부터 세션 코드를, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈로부터 상기 세션 코드를 획득하는 것에 기초하여, 상기 새로운 세션 코드를, 상기 보안 인터페이스 컨트롤에 의해서, 생성하는 단계;
    상기 하드웨어 보안 모듈로부터의 상기 세션 코드와 상기 테이블의 새로운 세션 코드 사이에서의 연관성을, 상기 보안 인터페이스 컨트롤에 의해서, 저장하는 단계; 및
    상기 로그인 요청에 응답하여, 상기 주어진 게스트로 상기 새로운 세션 코드를, 상기 보안 인터페이스 컨트롤에 의해서, 전송하는 단계를 포함하는
    컴퓨터-구현 방법.
  7. 제5항에 있어서, 상기 방법은:
    상기 하드웨어 보안 모듈에 대한 상기 주어진 게스트로부터의 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 가로채는 단계-상기 요청은 상기 새로운 세션 코드를 포함함-;
    상기 새로운 세션 코드와 연관된 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를, 상기 테이블로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    새로운 요청을 포함하기 위해, 상기 주어진 게스트로부터의 상기 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 갱신하는 단계-상기 새로운 요청은 상기 새로운 세션 코드 대신에 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를 포함함-; 및
    상기 하드웨어 보안 모듈로, 상기 새로운 요청을, 상기 보안 인터페이스 컨트롤에 의해서, 발행하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  8. 제7항에 있어서, 상기 방법은:
    상기 요청의 이행(fulfillment)을, 상기 하드웨어 보안 모듈로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계; 및
    상기 주어진 게스트로 상기 요청의 이행을, 상기 보안 인터페이스 컨트롤에 의해서, 발행하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  9. 제8항에 있어서, 상기 요청은: 하드웨어 보안 모듈 보안 키 생성 요청, 및 하드웨어 보안 모듈 로그아웃 요청으로 구성되는 그룹으로부터 선택되는
    컴퓨터-구현 방법.
  10. 제6항에 있어서, 상기 방법은:
    상기 주어진 게스트가 중단되었다(stopped)는 표시(indication)를, 상기 하이퍼바이저로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈로부터의 상기 세션 코드와 상기 테이블의 상기 새로운 세션 코드 사이에서의 상기 연관성을, 상기 보안 인터페이스 컨트롤에 의해서, 식별하는 단계;
    상기 테이블에 기초하여, 상기 하드웨어 보안 모듈로부터의 상기 세션 코드를 이용하는 하나 또는 그 이상의 세션들의 목록을, 상기 보안 인터페이스 컨트롤에 의해서, 생성하는 단계; 및
    상기 하나 또는 그 이상의 세션들로부터, 상기 보안 인터페이스 컨트롤에 의해서, 상기 주어진 게스트를 로그 아웃하는 단계를(logging out) 더 포함하는
    컴퓨터-구현 방법.
  11. 제1항에 있어서, 상기 방법은:
    상기 주어진 게스트가 중단되었다는 표시를, 상기 하이퍼바이저로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    상기 구성을, 상기 보안 인터페이스 컨트롤에 의해서, 제거하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  12. 제6항에 있어서, 상기 방법은:
    상기 주어진 게스트가 중단되었다는 표시를, 상기 하이퍼바이저로부터, 상기 보안 인터페이스 컨트롤에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈에 계속 유지된 상기 주어진 게스트에 대한 참조들(references)을, 상기 보안 인터페이스 컨트롤에 의해서, 식별하는 단계; 및
    상기 참조들을, 상기 보안 인터페이스 컨트롤에 의해서, 제거하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  13. 제1항 내지 제12항의 항들 중 어느 한 항에 있어서, 상기 보안 인터페이스 컨트롤은: 펌웨어, 하드웨어, 및 소프트웨어로 구성되는 그룹으로부터 선택되는
    컴퓨터-구현 방법.
  14. 제1항 내지 제13항의 항들 중 어느 한 항에 있어서, 상기 주어진 게스트의 메타데이터를 평가함에 의해서 상기 주어진 게스트가 상기 보안 게스트를 포함하는 것을 결정하는 단계는 상기 메타데이터의 존재 또는 유형(a presence or a type) 중 하나를 확인하는 단계(verifying)를 포함하는
    컴퓨터-구현 방법.
  15. 제1항 내지 제14항의 항들 중 어느 한 항에 있어서, 상기 주어진 게스트의 기밀을 이용하는 단계는, 상기 기밀을, 상기 보안 인터페이스 컨트롤에 의해서, 해독하는 단계(decrypting)를 포함하는
    컴퓨터-구현 방법.
  16. 제15항에 있어서, 상기 해독하는 단계는 상기 보안 인터페이스 컨트롤에 의해서 배타적으로 계산된 키를 활용하는 단계를 포함하는
    컴퓨터-구현 방법.
  17. 컴퓨터 프로그램 제품에 있어서, 상기 컴퓨터 프로그램 제품은:
    하나 또는 그 이상의 프로세서들에 의해서 판독가능 하고 방법을 수행하기 위해 상기 하나 또는 그 이상의 프로세서들에 의한 실행을 위한 명령들을 저장하는 컴퓨터 판독가능 스토리지 매체를 포함하고, 상기 방법은:
    하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는:
    상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-;
    상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계;
    상기 주어진 게스트가 보안 게스트를 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 배제하는 단계(foreclosing);
    상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-;
    상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 및
    상기 세션 코드를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 계속 유지하는 단계(retaining)를 포함하는
    컴퓨터 프로그램 제품.
  18. 제17항에 있어서, 상기 계속 유지하는 단계는 상기 세션 코드와 NULL 세션 코드의 연관성(an association)을 상기 하나 또는 그 이상의 프로세서들에 액세스 가능한 테이블에 저장하는 단계를 포함하는
    컴퓨터 프로그램 제품.
  19. 제17항에 또는 제18항에 있어서, 상기 게스트의 메타데이터는 무결성으로 보호되고 상기 기밀은 상기 하나 또는 그 이상의 프로세서들에 의해서 소유된 사설 키를 사용하여 유도된 키에 의해서 암호화되는
    컴퓨터 프로그램 제품.
  20. 시스템에 있어서, 상기 시스템은:
    메모리;
    상기 메모리와 함께 통신하는 하나 또는 그 이상의 프로세서들;
    방법을 수행하기 위해 상기 메모리를 통해 상기 하나 또는 그 이상의 프로세서들에 의해서 실행 가능한 프로그램 명령들을 포함하고, 상기 방법은:
    하이퍼바이저 및 하드웨어 보안 모듈에 통신 가능하게 결합되는, 상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하이퍼바이저에 의해서 관리되는 보안 게스트에 의한 배타적 사용을 위해 상기 하드웨어 보안 모듈을 구성하는 단계를 포함하고, 상기 구성하는 단계는:
    상기 하이퍼바이저를 통해, 상기 하이퍼바이저에 의해서 관리되는 하나 또는 그 이상의 게스트들 중 주어진(given) 게스트로부터, 상기 하드웨어 보안 모듈을 구성하기 위한 구성 요청을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계;
    상기 하드웨어 보안 모듈이 상기 하나 또는 그 이상의 게스트들 중 특정(specific) 게스트에 대해 이미 구성되어 있는지를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계- 상기 특정 게스트와 상기 주어진 게스트는 상기 하나 또는 그 이상의 게스트들 중 서로 다른 게스트들을 포함함-;
    상기 하드웨어 보안 모듈이 상기 특정 게스트에 대해 구성되어 있지 않다고 결정하는 것에 기초하여, 상기 주어진 게스트의 메타데이터를 평가함에 의해 상기 주어진 게스트가 보안 게스트를 포함한다는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계;
    상기 주어진 게스트가 보안 게스트를 포함한다는 것을 결정하는 것에 기초하여, 상기 하드웨어 보안 모듈로의 게스트들에 의한 액세스들을 상기 하나 또는 그 이상의 게스트들 중 상기 주어진 게스트로만 배타적으로 제한함에 의해서 상기 하드웨어 보안 모듈의 구성을 설정하는 것을, 상기 하나 또는 그 이상의 프로세서들에 의해서, 배제하는 단계(foreclosing);
    상기 하나 또는 그 이상의 프로세서들에 의해서, 상기 하드웨어 보안 모듈로 상기 주어진 게스트를 로그 하는 단계(logging)-상기 하드웨어 보안 모듈로 로그 하는 단계는 상기 주어진 게스트의 기밀을 활용하는 단계를 포함하고, 상기 메타데이터는 상기 기밀을 포함함-;
    상기 하드웨어 보안 모듈로 로그 하는 것에 기초하여, 세션 코드(a session code)를, 상기 하드웨어 보안 모듈로부터, 상기 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계; 및
    상기 세션 코드를, 상기 하나 또는 그 이상의 프로세서들에 의해서, 계속 유지하는 단계(retaining)를 포함하는
    시스템.
KR1020217027783A 2019-03-08 2020-02-27 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩 KR102539777B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/296,411 2019-03-08
US16/296,411 US11500988B2 (en) 2019-03-08 2019-03-08 Binding secure keys of secure guests to a hardware security module
PCT/EP2020/055160 WO2020182483A1 (en) 2019-03-08 2020-02-27 Binding secure keys of secure guests to a hardware security module

Publications (2)

Publication Number Publication Date
KR20210122288A true KR20210122288A (ko) 2021-10-08
KR102539777B1 KR102539777B1 (ko) 2023-06-05

Family

ID=69723942

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217027783A KR102539777B1 (ko) 2019-03-08 2020-02-27 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩

Country Status (14)

Country Link
US (2) US11500988B2 (ko)
EP (1) EP3935535A1 (ko)
JP (1) JP7388803B2 (ko)
KR (1) KR102539777B1 (ko)
CN (1) CN113557509A (ko)
AU (1) AU2020234675B2 (ko)
BR (1) BR112021017439A2 (ko)
CA (1) CA3132747A1 (ko)
IL (1) IL285112B2 (ko)
MX (1) MX2021010588A (ko)
SG (1) SG11202105613PA (ko)
TW (1) TWI744797B (ko)
WO (1) WO2020182483A1 (ko)
ZA (1) ZA202106316B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475167B2 (en) 2020-01-29 2022-10-18 International Business Machines Corporation Reserving one or more security modules for a secure guest
US11829495B2 (en) 2021-08-05 2023-11-28 International Business Machines Corporation Confidential data provided to a secure guest via metadata
US11809607B2 (en) 2021-08-05 2023-11-07 International Business Machines Corporation Customization of multi-part metadata of a secure guest
US20230040577A1 (en) * 2021-08-05 2023-02-09 International Business Machines Corporation Secure guest image and metadata update
US20230081068A1 (en) * 2021-09-10 2023-03-16 International Business Machines Corporation Securely distributing a root key for a hardware security module
US20240086550A1 (en) * 2022-09-13 2024-03-14 Synamedia Limited Zero-Trust Cloud Development

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160149877A1 (en) * 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
US20160241393A1 (en) * 2015-02-13 2016-08-18 International Business Machines Corporation Content based hardware security module assignment to virtual machines
US20160261592A1 (en) * 2013-10-08 2016-09-08 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method and device for the secure authentication and execution of programs

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1084543B1 (en) 1998-06-03 2008-01-23 Cryptography Research Inc. Using unpredictable informaion to minimize leakage from smartcards and other cryptosystems
US6363480B1 (en) 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US20030217258A1 (en) 2002-05-16 2003-11-20 International Business Machines Corporation Apparatus and method of using ephemeral asymmetric keys to exchange security data between hardware security modules
US7587595B2 (en) 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US8205248B2 (en) * 2007-09-30 2012-06-19 Lenovo (Singapore) Pte. Ltd. Local verification of trusted display based on remote server verification
US8539551B2 (en) * 2007-12-20 2013-09-17 Fujitsu Limited Trusted virtual machine as a client
US8032942B2 (en) * 2007-12-31 2011-10-04 Intel Corporation Configuration of virtual trusted platform module
US8891868B1 (en) 2011-08-04 2014-11-18 Amazon Technologies, Inc. Recognizing gestures captured by video
US9037854B2 (en) 2013-01-22 2015-05-19 Amazon Technologies, Inc. Privileged cryptographic services in a virtualized environment
US9158909B2 (en) * 2014-03-04 2015-10-13 Amazon Technologies, Inc. Authentication of virtual machine images using digital certificates
US9928080B2 (en) * 2014-09-30 2018-03-27 International Business Machines Corporation Hardware security module access management in a cloud computing environment
US10425234B2 (en) * 2015-08-27 2019-09-24 Cavium, Llc Systems and methods for perfect forward secrecy (PFS) traffic monitoring via a hardware security module
TWM540310U (zh) 2016-08-17 2017-04-21 兆豐國際商業銀行股份有限公司 加密驗證系統
EP3516573A1 (en) * 2016-09-22 2019-07-31 Telefonaktiebolaget LM Ericsson (PUBL) Version control for trusted computing
US10461943B1 (en) * 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
US10387687B2 (en) 2017-04-07 2019-08-20 Nxp B.V. Method for symbolic execution on constrained devices
WO2019050527A1 (en) * 2017-09-07 2019-03-14 Visa International Service Association SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS
US10601590B1 (en) * 2017-11-09 2020-03-24 Amazon Technologies, Inc. Secure secrets in hardware security module for use by protected function in trusted execution environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160261592A1 (en) * 2013-10-08 2016-09-08 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method and device for the secure authentication and execution of programs
US20160149877A1 (en) * 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
US20160241393A1 (en) * 2015-02-13 2016-08-18 International Business Machines Corporation Content based hardware security module assignment to virtual machines

Also Published As

Publication number Publication date
TWI744797B (zh) 2021-11-01
TW202038114A (zh) 2020-10-16
BR112021017439A2 (pt) 2021-11-16
US20230031297A1 (en) 2023-02-02
WO2020182483A1 (en) 2020-09-17
CN113557509A (zh) 2021-10-26
US11500988B2 (en) 2022-11-15
CA3132747A1 (en) 2020-09-17
ZA202106316B (en) 2023-03-29
AU2020234675A1 (en) 2021-06-10
JP7388803B2 (ja) 2023-11-29
SG11202105613PA (en) 2021-06-29
IL285112B2 (en) 2024-04-01
IL285112A (en) 2021-09-30
JP2022522645A (ja) 2022-04-20
EP3935535A1 (en) 2022-01-12
IL285112B1 (en) 2023-12-01
KR102539777B1 (ko) 2023-06-05
US20200285746A1 (en) 2020-09-10
MX2021010588A (es) 2021-10-13
AU2020234675B2 (en) 2022-11-24

Similar Documents

Publication Publication Date Title
KR102539777B1 (ko) 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩
JP7397557B2 (ja) セキュア実行ゲスト所有者環境制御
KR20230031278A (ko) 하이퍼바이저 보호 키
EP3935536B1 (en) Secure execution guest owner controls for secure interface control
JP2023511834A (ja) セキュア・ゲストへのセキュリティ・モジュールのセキュア・オブジェクトのバインディング
US11755721B2 (en) Trusted workload execution
US11023619B2 (en) Binding a hardware security module (HSM) to protected software
WO2023005704A1 (en) Sensitive data encryption
US11645092B1 (en) Building and deploying an application

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant