JP2022522849A - セキュア仮想マシンのディスパッチ - Google Patents
セキュア仮想マシンのディスパッチ Download PDFInfo
- Publication number
- JP2022522849A JP2022522849A JP2021552188A JP2021552188A JP2022522849A JP 2022522849 A JP2022522849 A JP 2022522849A JP 2021552188 A JP2021552188 A JP 2021552188A JP 2021552188 A JP2021552188 A JP 2021552188A JP 2022522849 A JP2022522849 A JP 2022522849A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- secure
- state
- mode
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (25)
- コンピュータ実装方法であって、
ホスト・サーバ上で実行されているハイパーバイザによって、仮想マシンのディスパッチのリクエストを受信することと、
前記仮想マシンがセキュア仮想マシンであるとの判定に基づいて、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスできないようにすることと、
前記ホスト・サーバのセキュア・インターフェース・コントロールによって、
前記仮想マシンのセキュリティ・モードを決定すること、
前記セキュリティ・モードが第1のモードであることに基づいて、メモリの非セキュア部分に格納された前記仮想マシンの第1の状態記述子から、仮想マシン状態をロードすること、および
前記セキュリティ・モードが第2のモードであることに基づいて、前記メモリのセキュア部分に格納された前記仮想マシンの第2の状態記述子から、前記仮想マシン状態をロードすること、
を実行することと、
を含むコンピュータ実装方法。 - 前記第2の状態記述子が、前記セキュア・インターフェース・コントロールによってのみアクセス可能であり、前記ハイパーバイザはアクセス不可能である、請求項1に記載のコンピュータ実装方法。
- 前記第1の状態記述子が、前記第2の状態記述子へのポインタを含む、請求項1または2に記載のコンピュータ実装方法。
- 前記セキュア・インターフェース・コントロールが、前記第2の状態記述子に保存されたマスクで条件付きの1つまたは複数のセキュア・インターフェース・コントロール制御に基づいて、前記仮想マシンの前記セキュリティ・モードを決定する、請求項1ないし3のいずれか一項に記載のコンピュータ実装方法。
- 前記セキュア・インターフェース・コントロールが、前記第1の状態記述子および前記第2の状態記述子中の値の比較によって、前記仮想マシン状態の正確性を確認する、請求項1ないし4のいずれか一項に記載のコンピュータ実装方法。
- 前記仮想マシンの終了条件の発生を検出することと、
前記セキュア・インターフェース・コントロールによって、
前記セキュリティ・モードが前記第1のモードであることに基づいて、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態を格納すること、および
前記セキュリティ・モードが前記第2のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納すること、
を実行することと、
をさらに含む、請求項1ないし5のいずれか一項に記載のコンピュータ実装方法。 - 前記セキュリティ・モードが第3のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納するとともに、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態からの1つまたは複数の選択パラメータを格納することをさらに含む、請求項6に記載のコンピュータ実装方法。
- 前記セキュア・インターフェース・コントロールが、ミリコードを含む、請求項1ないし7のいずれか一項に記載のコンピュータ実装方法。
- システムであって、
メモリと、
セキュア・インターフェース・コントロールと、
前記メモリおよび前記セキュア・インターフェース・コントロールと結合され、複数の仮想マシンをホスティングするハイパーバイザを実行するように構成された処理ユニットであって、前記ハイパーバイザが、セキュア仮想マシンの任意のデータへの直接アクセスを禁止され、前記仮想マシンの開始および終了を管理する方法を実行するように構成された、前記処理ユニットとを備え、前記方法が、
前記ハイパーバイザによって、仮想マシンのディスパッチのリクエストを受信することと、
前記仮想マシンがセキュア仮想マシンであるとの判定に基づいて、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスできないようにすることと、
前記セキュア・インターフェース・コントロールによって、
前記仮想マシンのセキュリティ・モードを決定すること、
前記セキュリティ・モードが第1のモードであることに基づいて、メモリの非セキュア部分に格納された前記仮想マシンの第1の状態記述子から、仮想マシン状態をロードすること、および
前記セキュリティ・モードが第2のモードであることに基づいて、前記メモリのセキュア部分に格納された前記仮想マシンの第2の状態記述子から、前記仮想マシン状態をロードすること、
を実行することと、
を含むシステム。 - 前記第2の状態記述子が、前記セキュア・インターフェース・コントロールによってのみアクセス可能であり、前記ハイパーバイザはアクセス不可能である、請求項9に記載のシステム。
- 前記第1の状態記述子が、前記第2の状態記述子へのポインタを含む、請求項9または10に記載のシステム。
- 前記セキュア・インターフェース・コントロールが、前記第2の状態記述子に保存されたマスクで条件付きの1つまたは複数のセキュア・インターフェース・コントロール制御に基づいて、前記仮想マシンの前記セキュリティ・モードを決定する、請求項9ないし11のいずれか一項に記載のシステム。
- 前記セキュア・インターフェース・コントロールが、前記第1の状態記述子および前記第2の状態記述子中の値の比較によって、前記仮想マシン状態を確認する、請求項9ないし12のいずれか一項に記載のシステム。
- 前記方法が、
前記仮想マシンの終了条件の発生を検出することと、
前記セキュア・インターフェース・コントロールによって、
前記セキュリティ・モードが前記第1のモードであることに基づいて、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態を格納すること、および
前記セキュリティ・モードが前記第2のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納すること、
を実行することと、
をさらに含む、請求項9ないし13のいずれか一項に記載のシステム。 - 前記方法が、前記セキュリティ・モードが第3のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納するとともに、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態からの1つまたは複数の選択パラメータを格納することをさらに含む、請求項14に記載のシステム。
- コンピュータ可読記憶媒体を含むコンピュータ・プログラム製品であって、前記コンピュータ可読記憶媒体が、
処理ユニットにより実行された場合に、
ホスト・サーバ上で実行されているハイパーバイザによって、仮想マシンのディスパッチのリクエストを受信することと、
前記仮想マシンがセキュア仮想マシンであるとの判定に基づいて、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスできないようにすることと、
前記ホスト・サーバのセキュア・インターフェース・コントロールによって、
前記仮想マシンのセキュリティ・モードを決定すること、
前記セキュリティ・モードが第1のモードであることに基づいて、メモリの非セキュア部分に格納された前記仮想マシンの第1の状態記述子から、仮想マシン状態をロードすること、および
前記セキュリティ・モードが第2のモードであることに基づいて、前記メモリのセキュア部分に格納された前記仮想マシンの第2の状態記述子から、前記仮想マシン状態をロードすること、
を実行することと、
を含む方法を前記処理ユニットに実行させるコンピュータ実行可能命令を含む、コンピュータ・プログラム製品。 - 前記第2の状態記述子が、前記セキュア・インターフェース・コントロールによってのみアクセス可能であり、前記ハイパーバイザはアクセス不可能である、請求項16に記載のコンピュータ・プログラム製品。
- 前記第1の状態記述子が、前記第2の状態記述子へのポインタを含む、請求項16または17に記載のコンピュータ・プログラム製品。
- 前記方法が、
前記仮想マシンの終了条件の発生を検出することと、
前記セキュア・インターフェース・コントロールによって、
前記セキュリティ・モードが前記第1のモードであることに基づいて、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態を格納すること、および
前記セキュリティ・モードが前記第2のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納すること、
を実行することと、
をさらに含む、請求項16ないし18のいずれか一項に記載のコンピュータ・プログラム製品。 - 前記方法が、前記セキュリティ・モードが第3のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納するとともに、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態からの1つまたは複数の選択パラメータを格納することをさらに含む、請求項19に記載のコンピュータ・プログラム製品。
- コンピュータ実装方法であって、
ホスト・マシン上で実行されているハイパーバイザによって、セキュア仮想マシンをディスパッチすることであって、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスできない、前記ディスパッチすることと、
前記セキュア仮想マシンの終了条件の発生に基づいて、前記ホスト・サーバのセキュア・インターフェース・コントロールによって、
前記セキュア仮想マシンのセキュリティ・モードを決定すること、
前記セキュリティ・モードが第1のモードであることに基づいて、メモリの非セキュア部分に格納された第1の状態記述子に前記セキュア仮想マシンの仮想マシン状態を格納すること、および
前記セキュリティ・モードが第2のモードであることに基づいて、前記ハイパーバイザがアクセス不可能な前記メモリのセキュア部分に格納された第2の状態記述子に前記仮想マシン状態を格納すること、
を実行することと、
を含むコンピュータ実装方法。 - 前記セキュリティ・モードが第3のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納するとともに、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態からの1つまたは複数の選択パラメータを格納することをさらに含む、請求項21に記載のコンピュータ実装方法。
- システムであって、
メモリと、
セキュア・インターフェース・コントロールと、
前記メモリおよび前記セキュア・インターフェース・コントロールと結合され、複数の仮想マシンをホスティングするハイパーバイザを実行するように構成された処理ユニットであって、前記ハイパーバイザが、セキュア仮想マシンの任意のデータへの直接アクセスを禁止され、前記仮想マシンの開始および終了を管理する方法を実行するように構成された、前記処理ユニットとを備え、前記方法が、
前記ハイパーバイザによって、前記セキュア仮想マシンをディスパッチすることであって、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスできない、前記ディスパッチすることと、
前記セキュア仮想マシンの終了条件の発生を検出することと、
前記セキュア・インターフェース・コントロールによって、
前記セキュア仮想マシンのセキュリティ・モードを決定すること、
前記セキュリティ・モードが第1のモードであることに基づいて、メモリの非セキュア部分に格納された第1の状態記述子に前記セキュア仮想マシンの仮想マシン状態を格納すること、および
前記セキュリティ・モードが第2のモードであることに基づいて、前記ハイパーバイザがアクセス不可能な前記メモリのセキュア部分に格納された第2の状態記述子に前記仮想マシン状態を格納すること、
を実行することと、
を含むシステム。 - 前記方法が、前記セキュリティ・モードが第3のモードであることに基づいて、前記メモリの前記セキュア部分に格納された前記第2の状態記述子に前記仮想マシン状態を格納するとともに、前記メモリの前記非セキュア部分に格納された前記第1の状態記述子に前記仮想マシン状態からの1つまたは複数の選択パラメータを格納することをさらに含む、請求項23に記載のシステム。
- 前記セキュア・インターフェース・コントロールが、前記第2の状態記述子に保存されたマスクで条件付きの1つまたは複数のセキュア・インターフェース・コントロール制御に基づいて、前記セキュア仮想マシンの前記セキュリティ・モードを決定する、請求項23または24に記載のシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/296,336 US11029991B2 (en) | 2019-03-08 | 2019-03-08 | Dispatch of a secure virtual machine |
| US16/296,336 | 2019-03-08 | ||
| PCT/EP2020/055311 WO2020182496A1 (en) | 2019-03-08 | 2020-02-28 | Dispatch of a secure virtual machine |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022522849A true JP2022522849A (ja) | 2022-04-20 |
| JP7388804B2 JP7388804B2 (ja) | 2023-11-29 |
Family
ID=69723951
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021552188A Active JP7388804B2 (ja) | 2019-03-08 | 2020-02-28 | セキュア仮想マシンのディスパッチ |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US11029991B2 (ja) |
| EP (1) | EP3935531A1 (ja) |
| JP (1) | JP7388804B2 (ja) |
| CN (1) | CN113544663B (ja) |
| AU (1) | AU2020234887B2 (ja) |
| BR (1) | BR112021017779A2 (ja) |
| CA (1) | CA3132750A1 (ja) |
| IL (1) | IL284851B2 (ja) |
| WO (1) | WO2020182496A1 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20220269524A1 (en) * | 2021-02-19 | 2022-08-25 | Volodimir Burlik | Method and apparatus for secure data access during machine learning training |
| US12020059B2 (en) * | 2021-08-30 | 2024-06-25 | International Business Machines Corporation | Inaccessible prefix pages during virtual machine execution |
| CN115145696B (zh) * | 2022-08-30 | 2022-11-29 | 统信软件技术有限公司 | 确定进程虚拟机运行差异的方法、系统及计算设备 |
| US20240241744A1 (en) * | 2023-01-17 | 2024-07-18 | Mediatek Inc. | Virtual machine operating system configuration system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090216992A1 (en) * | 2008-02-26 | 2009-08-27 | International Business Machines Corporation | Dynamic address translation with translation exception qualifier |
| JP2018502371A (ja) * | 2014-12-15 | 2018-01-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | セキュア・オブジェクトをサポートするプロセッサ、方法およびコンピュータ・プログラム |
| US20190042296A1 (en) * | 2018-08-22 | 2019-02-07 | Prashant Dewan | Technologies For Securing Data Structures For Controlling Virtual Machines |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1678583A4 (en) | 2003-10-08 | 2008-04-30 | Unisys Corp | VIRTUAL DATA CENTER FOR ALLOCATING AND MANAGING SYSTEM RESOURCES BY MULTIPLE NODES |
| US7401230B2 (en) | 2004-03-31 | 2008-07-15 | Intel Corporation | Secure virtual machine monitor to tear down a secure execution environment |
| US8689213B2 (en) | 2009-12-14 | 2014-04-01 | Citrix Systems, Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
| US8812871B2 (en) | 2010-05-27 | 2014-08-19 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
| US20140006776A1 (en) | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Certification of a virtual trusted platform module |
| US8700898B1 (en) | 2012-10-02 | 2014-04-15 | Ca, Inc. | System and method for multi-layered sensitive data protection in a virtual computing environment |
| US20140143372A1 (en) | 2012-11-20 | 2014-05-22 | Unisys Corporation | System and method of constructing a memory-based interconnect between multiple partitions |
| US9065854B2 (en) | 2013-10-28 | 2015-06-23 | Citrix Systems, Inc. | Systems and methods for managing a guest virtual machine executing within a virtualized environment |
| US9223574B2 (en) | 2014-03-27 | 2015-12-29 | International Business Machines Corporation | Start virtual execution instruction for dispatching multiple threads in a computer |
| GB2532415A (en) | 2014-11-11 | 2016-05-25 | Ibm | Processing a guest event in a hypervisor-controlled system |
| US9880871B2 (en) | 2016-02-23 | 2018-01-30 | Red Hat Israel, Ltd. | Protection from guest interrupts in a virtual machine function |
| US9930029B2 (en) | 2016-02-25 | 2018-03-27 | Nutanix, Inc. | Hypervisor agnostic bidirectional secure channel for guest agent transport |
| US10057069B2 (en) | 2016-02-29 | 2018-08-21 | Red Hat Israel, Ltd. | Securing code loading by a guest in a virtual environment |
| US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
| US20180165224A1 (en) | 2016-12-12 | 2018-06-14 | Ati Technologies Ulc | Secure encrypted virtualization |
| US10942757B2 (en) | 2017-02-27 | 2021-03-09 | Red Hat, Inc. | Virtual machine security through guest-side emulation |
| US10296741B2 (en) * | 2017-07-27 | 2019-05-21 | International Business Machines Corporation | Secure memory implementation for secure execution of virtual machines |
| US10657071B2 (en) * | 2017-09-25 | 2020-05-19 | Intel Corporation | System, apparatus and method for page granular, software controlled multiple key memory encryption |
| US11520611B2 (en) * | 2018-08-20 | 2022-12-06 | Intel Corporation | Secure public cloud using extended paging and memory integrity |
-
2019
- 2019-03-08 US US16/296,336 patent/US11029991B2/en active Active
-
2020
- 2020-02-28 JP JP2021552188A patent/JP7388804B2/ja active Active
- 2020-02-28 CN CN202080019309.9A patent/CN113544663B/zh active Active
- 2020-02-28 BR BR112021017779A patent/BR112021017779A2/pt unknown
- 2020-02-28 CA CA3132750A patent/CA3132750A1/en active Pending
- 2020-02-28 EP EP20707636.5A patent/EP3935531A1/en active Pending
- 2020-02-28 WO PCT/EP2020/055311 patent/WO2020182496A1/en not_active Ceased
- 2020-02-28 IL IL284851A patent/IL284851B2/en unknown
- 2020-02-28 AU AU2020234887A patent/AU2020234887B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090216992A1 (en) * | 2008-02-26 | 2009-08-27 | International Business Machines Corporation | Dynamic address translation with translation exception qualifier |
| JP2018502371A (ja) * | 2014-12-15 | 2018-01-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | セキュア・オブジェクトをサポートするプロセッサ、方法およびコンピュータ・プログラム |
| US20190042296A1 (en) * | 2018-08-22 | 2019-02-07 | Prashant Dewan | Technologies For Securing Data Structures For Controlling Virtual Machines |
Also Published As
| Publication number | Publication date |
|---|---|
| CA3132750A1 (en) | 2020-09-17 |
| AU2020234887A1 (en) | 2021-06-17 |
| AU2020234887B2 (en) | 2022-12-15 |
| JP7388804B2 (ja) | 2023-11-29 |
| WO2020182496A1 (en) | 2020-09-17 |
| IL284851B2 (en) | 2024-03-01 |
| IL284851B1 (en) | 2023-11-01 |
| BR112021017779A2 (pt) | 2021-11-16 |
| US20200285500A1 (en) | 2020-09-10 |
| IL284851A (en) | 2021-08-31 |
| CN113544663B (zh) | 2025-05-02 |
| CN113544663A (zh) | 2021-10-22 |
| EP3935531A1 (en) | 2022-01-12 |
| US11029991B2 (en) | 2021-06-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7386882B2 (ja) | セキュア仮想マシン環境におけるゲスト命令の透過的解釈 | |
| CN113544645B (zh) | 在安全虚拟机环境中测试存储保护硬件 | |
| KR102551936B1 (ko) | 보안 인터페이스 컨트롤 스토리지를 위한 호스트 가상 주소 공간 | |
| TWI734379B (zh) | 用於使用初始程式載入機制啟動安全客體之電腦實施方法、電腦系統及電腦程式產品 | |
| AU2020234887B2 (en) | Dispatch of a secure virtual machine | |
| JP7465046B2 (ja) | 割り込み及び例外をセキュア仮想マシンにインジェクトする | |
| CN113544655A (zh) | 安全接口控件安全存储硬件标记 | |
| JP7398472B2 (ja) | 割り込みイネーブルのためのセキュア・インターフェース制御ハイレベル命令インターセプト | |
| JP7525234B2 (ja) | セキュア・インターフェース・コントロールの通信インターフェース | |
| HK40057239A (en) | Dispatch of a secure virtual machine | |
| HK40057235A (en) | Inject interrupts and exceptions into secure virtual machine | |
| HK40057635A (en) | Starting a secure guest using an initial program load mechanism |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
| RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210902 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230719 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231019 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
| RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20231031 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231114 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7388804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |