CN100346253C - 在系统管理程序环境中提供可信平台模块的方法和系统 - Google Patents
在系统管理程序环境中提供可信平台模块的方法和系统 Download PDFInfo
- Publication number
- CN100346253C CN100346253C CNB200510054316XA CN200510054316A CN100346253C CN 100346253 C CN100346253 C CN 100346253C CN B200510054316X A CNB200510054316X A CN B200510054316XA CN 200510054316 A CN200510054316 A CN 200510054316A CN 100346253 C CN100346253 C CN 100346253C
- Authority
- CN
- China
- Prior art keywords
- platform module
- credible platform
- system supervisor
- supervisor
- data handling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
提出了一种用于在数据处理系统中实施可信计算环境的方法。在数据处理系统内,系统管理程序被初始化,并且系统管理程序监督数据处理系统内多个逻辑的、可分割的、运行时环境。系统管理程序为基于系统管理程序的可信平台模块(TPM)保留逻辑分区,并将基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口呈现给其他的逻辑分区。每一次系统管理程序在数据处理系统内创建逻辑分区时,系统管理程序也在保留逻辑分区内实例化一个逻辑TPM,以使所述逻辑TPM被固定到基于系统管理程序的TPM。系统管理程序管理保留分区内的多个逻辑TPM,以使每一个逻辑TPM与一个逻辑分区唯一地相关联。
Description
技术领域
本发明涉及改进的数据处理系统,特别涉及使用密码学用于数据储存保护的方法和装置。
背景技术
大多数数据处理系统包含需要被保护的敏感数据和敏感操作。例如,需要保护配置信息的完整性免受非法修改,而需要保护其他的信息,例如口令文件免受非法的公开。作为另一个例子,数据处理系统需要能够可靠地向其他的数据处理系统证实自己的身份。
给定数据处理系统的操作者可能采用很多不同类型的安全机制来保护数据处理系统。例如,数据处理系统上的操作系统可以提供各种保护敏感数据的软件机制,例如各种认证和授权方案,而某些硬件设备和软件应用程序可能依靠例如硬件安全令牌和生物测定传感器设备等的硬件机制来保护敏感数据。
然而数据处理系统的数据的完整性及其操作是以信任问题为中心的。如果另一实体具有某种用于针对特定数据项或特定操作和数据处理系统创建信任的方式,则该数据处理系统的数据和操作可以被该实体验证或接受。
因此,保护数据处理系统的能力受到在数据系统内创建或确立起信任的方式的限制。为了解决保护数据处理系统的问题,一些公司的联盟已经形成了可信计算组织(Trusted Computing Group,TCG)来开发和推广用于可信计算的开放标准和规范。根据可信计算组织的规范,给定数据处理系统内的信任,或者在数据处理系统和另一个实体之间的信任,是基于数据处理系统内已经被称为可信平台模块(Trusted Platform Module,TPM)的硬件部件的存在。
可信平台使一个实体能够确定该平台内软件环境的状态,并把数据封闭到该平台内的特定软件环境中。该实体在与该平台执行事务处理前推导出该平台内的计算环境的状态是否是可接受的。为实现它,可信平台给该实体提供反映可信平台的软件状态的完整性的完整性度量,也被叫做完整性测量,并且完整性测量要求计算平台内的信任基础。为了让系统成为可信平台,完整性测量必须从测量的核心信任基础(Core Root of Trust for Measurement)开始,并且从初始程序加载(initial program load,IPL)过程一直延续到操作系统被初始化的时刻为止。
已经以独立平台的方式大致地描述了可信平台模块,而针对例如个人计算机(personal computer,PC)的某些类别的系统已经创建了对特定平台的描述。现有的用于可信计算的硬件集中在对单个系统的单个可信平台模块的实施。这种情况对于简单的服务器和PC是足够的,简单的服务器和PC往往是满足独立计算环境或客户机一侧的处理环境的需求的较低性能的计算机。
然而,高性能服务器支持可能需要在同时多个线程上访问可信平台模块的可分割、多线程环境。为了达到这样的环境的需要,可信平台模块必须也提供高性能。因此,具有用于在可分割环境中使能(enable)高性能可信平台模块的机制将是有益的。
发明内容
本发明提供一种用于在数据处理系统内实施可信计算环境的方法,所述方法包含:在所述数据处理系统内初始化系统管理程序,其中,所述系统管理程序监督所述数据处理系统内的多个逻辑的、可分割的、运行时环境;为基于所述系统管理程序的可信平台模块保留逻辑分区;和将所述基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口呈现给所述逻辑分区。
本发明还提供一种用于在数据处理系统内实施可信计算环境的装置,所述装置包含:用于在所述数据处理系统内初始化系统管理程序的装置,其中,所述系统管理程序监督所述数据处理系统内的多个逻辑的、可分割的、运行时环境;用于为基于所述系统管理程序的可信平台模块保留逻辑分区的装置;和用于将所述基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口呈现给所述逻辑分区的装置。
提出了用于在数据处理系统内实施可信计算环境的方法、系统、装置和计算机程序产品。在数据处理系统内,系统管理程序(hypervisor)被初始化,并且系统管理程序监督数据处理系统内的多个逻辑的、可分割的、运行时环境。系统管理程序为基于系统管理程序的可信平台模块(TPM)保留逻辑分区,并将基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口展示给其他的逻辑分区。每一次系统管理程序在数据处理系统内创建逻辑分区时,系统管理程序也在保留逻辑分区内实例化一个逻辑TPM,以使逻辑TPM被固定(anchor)到基于系统管理程序的TPM。系统管理程序管理保留分区内的多个逻辑TPM,以使每一个逻辑TPM都与一个逻辑分区唯一地相关联。
附图说明
在所附权利要求中给出了据信是新颖特征的本发明的特性。通过结合附图参考下面的详细描述,可以最佳地理解本发明自身,以及其他目的、优点,其中:
图1A描绘了典型的数据处理系统网络,其中每个数据处理系统都可以实施本发明;
图1B描绘了可以在数据处理系统中使用的典型的计算机体系结构,在该数据处理系统中可以实施本发明;
图1C描绘了示出现有技术分布式数据处理系统的例子的框图;
图2描绘了示出典型的可信平台体系结构的例子的框图;
图3描绘了示出典型的可信平台模块的一些主要部件的框图;
图4A描绘了示出数据处理系统内的基于系统管理程序的执行环境中的高性能可信平台模块的逻辑构成的框图;
图4B描绘了示出数据处理系统内的基于系统管理程序的执行环境中,包括逻辑可信平台模块的高性能可信平台模块的逻辑构成的框图;
图5A-5C描绘了示出基于系统管理程序的可信平台模块籍以支持对TPM功能进行访问的过程的一组流程图。
具体实施方式
一般来说,可以包含或涉及本发明的设备包括多种数据处理技术。因此,作为背景,在更详细地描述本发明之前,先描述在分布式数据处理系统内的硬件和软件部件的典型构成。
现在参考附图,图1A描述了典型的数据处理系统网络,其中每个数据处理系统都可以实施本发明的一部分。分布式数据处理系统100包含网络101,网络101是可以被用来在分布式数据处理系统100内的连接在一起的各种设备和计算机之间提供通信链路的介质。网络101可以包括例如电线或光缆的永久连接或者通过电话或无线通信做出的临时连接。在所描绘的例子中,服务器102和服务器103以及储存单元104被连接到网络101。此外,客户机105-107也被连接到网络101。客户机105-107和服务器102-103可以由各种计算设备代表,例如大型机、个人计算机、个人数字助理(PDA)等。分布式数据处理系统100可以包括额外的服务器、客户机、路由器、其他的设备,以及未被示出的对等式(peer-to-peer)体系结构。
在所描绘的例子中,分布式数据处理系统100可以包括因特网,由网络101代表世界范围内使用各种协议与彼此进行通信的网络和网关的集合,各种协议例如轻型目录访问协议(Lightweight Directory Access Protocol,LDAP)、传输控制协议/网际协议(Transport Control Protocol/Internet Protocol,TCP/IP)、超文本传输协议(Hyper Text Transfer Protocol,HTTP)、无线应用协议(Wireless Application Protocol,WAP)等。当然,分布式数据处理系统100也可以包括很多不同类型的网络,诸如例如内联网、局域网(LAN)或广域网(WAN)。例如,服务器102直接支持客户机109和网络110,网络11包含无线通信链路。网络使能(network enabled)的电话111通过无线链路112连接到网络110,PDA 113通过无线链路114连接到网络110。电话111和PDA 113也可以使用例如“蓝牙”无线技术等的适当技术创建所谓的个人区域网(personal area network,PAN)或专用网络(ad-hoc network),经过无线链路115在它们自己之间直接传送数据。以类似的方式,PDA 103可以通过无线通信链路116把数据传送到PDA 107。
现在参考图1B,图形描绘了如图1A中所示的那些数据处理系统的典型计算机体系结构,在该数据处理系统中可以实施本发明。数据处理系统120包含一个或多个连接到内部系统总线123的中央处理单元(CPU)122,内部系统总线123互连随机存取存储器(RAM)124、只读存储器126和输入/输出适配器128,输入/输出适配器128支持例如打印机130、磁盘单元132或例如音频输出设备等其他未示出的设备的各种I/O设备。系统总线123还连接到提供对通信链路136的访问的通信适配器134。用户接口适配器148连接各种用户设备,例如键盘140和鼠标142,或其他未示出的设备,例如触摸屏、输入笔(stylus)、麦克风等。显示适配器144把系统总线123连接到显示设备146。
本领域普通技术人员将理解,图1B中的硬件可以依据系统实施而变化。例如,系统可以具有一个或多个处理器和一种或多种类型的易失性和非易失性存储器,处理器例如基于IntelPentium(奔腾)的处理器和数字信号处理器(digital signal processor,DSP)。除了图1B中所描绘的硬件以外还可以使用其他的外围设备,或者用其他的外围设备代替图1B中所描绘的硬件。所描绘的例子不意味着暗示针对本发明的体系结构限制。
现在参考图1C,框图描绘了现有技术分布式数据处理系统的例子。分布式数据处理系统150包含多个节点152-156,每一个节点代表单处理器或多处理器设备,或连接到通信交换机(communication switch)或网络的卡;节点152-156可以被实施为中央电子复合体(central electronic complex,CEC)单元。系统管理程序160在系统150的分布式数据处理节点的共享计算资源上支持一个或多个操作系统和/或操作系统部分(partition)162-168的多个实例。系统管理程序160和负责引导系统150及监视共享资源的可用性的系统级服务处理器170进行通信。每一个分布式数据处理节点与例如,服务处理器172-176的服务处理器相关联,每一个服务处理器负责引导它关联的节点并辅助系统级服务处理器170监视每一个节点;服务处理器可以通过各种到其关联的节点的物理连接与节点相关联,例如,服务处理器的硬件卡可以连到PCI总线上。应该注意,每一个节点都可以具有多个服务处理器,虽然只有一个服务处理器将负责引导其关联的节点。
本发明可以在各种硬件平台和计算环境上实施;图1A、图1B和图1C意在作为各种不同的(heterogeneous)计算环境的例子,而不是作为对本发明体系结构的限制。除了能够在各种硬件平台和计算环境上实施以外,本发明还可以在各种软件环境中实施。典型的操作系统可以用来控制每一个数据处理系统内的程序执行。例如,一个设备可以运行Unix操作系统,而另一个设备可以包含简单的Java运行时环境。代表性的计算机平台可以包括浏览器,浏览器是知名的软件应用程序,用于访问例如图形文件、字处理文件、可扩展标记语言(Extensible Markup Language,XML)、超文本标记语言(Hypertext Markup Language,HTML)、手持设备标记语言(Handled DeviceMarkup Language,HDML)、无线标记语言(Wireless Markup Language,WML)的各种格式的超文本文档,以及其他格式和类型的文件。
如上所述,本发明可以被在各种硬件和软件平台上实施。而更具体来说,本发明涉及可信计算平台。但是在更详细地描述本发明之前,在图2和图3中提供了一些关于可信计算平台的背景信息,用于评估本发明的工作效率和其他的优点。尽管本发明可能可以依据一个或多个标准,结合各种可信计算平台来实施,但是在下文中,本发明的例子采用了来自已经被可信计算机组织(TCG)发布的标准和/或规范的术语和例子;然而应该注意,例子不意味着暗示针对本发明的实施例的体系结构的、功能的以及定义性的限制。
现在参考图2,框图描绘了使用可信平台体系结构的模型构建的数据处理系统中的一些部件。可信平台体系结构可以针对特定的计算环境或者特定类别的设备实施;图2描绘了依据TCG的特定于PC(PC-specific)的实施规范的可信平台体系结构。
系统200在其平台208上支持软件部件的执行,软件部件例如操作系统202、应用程序204和驱动程序206。可以通过例如图1A中所示的网络101的网络来接收软件部件,或者,它们可以被储存在例如硬盘210上。平台208从电源212接收电功率,用于执行扩展卡(add-on card)214和母板216上的软件部件,母板216包括用于执行软件的典型部件,例如CPU 218和存储器220,尽管母板216可以包括多个CPU。接口222把母板216连接到系统200内的其他硬件部件,并且固件224包含POST BIOS(power-on self-test basicinput/output system,通电自检基本输入输出系统)226。
母板216还包含可信构建块(trusted building block,TBB)228;制造商给母板216提供TBB 228和其他的由制造商物理地或逻辑地连接和提供的部件。TBB 228包含测量的核心信任基础(CRTM)部件230、可信平台模块(TPM)232、CRTM到母板216的连接和TPM到母板216的连接的组合。
下文针对图3更详细地说明TPM 232。CRTM 230是在平台复位之后执行的平台初始化代码的不可变部分;在任何平台复位事件后,平台的执行必须在CRTM处开始。以这种方式,平台内的信任基于CRTM和TPM的行为,并且所有的测量中的信任基于CRTM的完整性。在图2中所示的例子中,可以假设BIOS包括BIOS引导块和POST BIOS 226;这些的每一个都是可以被彼此独立地更新的独立部件,其中,制造商必须控制BIOS引导块的更新、修改和维护,但是第三方供应商可以更新、修改和维护POST BIOS部件。在图2中所示的例子中,可以假设CRTM是BIOS引导块,并且POST BIOS是信任链的测量过的部件。或者,CRTM可以包含整个BIOS。
现在参考图3,框图描绘了根据TCG规范的可信平台模块的一些主要部件。可信平台模块300包含输入/输出部件302,输入/输出部件302通过执行适当的协议编码/解码操作和把消息路由到适当的部分来管理通信总线304上的信息流。密码协处理器306在可信平台模块内执行密码操作。密钥发生器308创建对称密钥和RSA非对称密码密钥对。HMAC引擎310执行HMAC(Keyed-Hashing for Message Authentication,用于消息认证的使用密钥的散列计算)运算,从而使用密秘密钥(secret key)作为完整性检查来计算消息认证代码。以便证实在双方之间传送的有效信息,例如依据Krawczyk等的“iHMAC:Keyed-Hashing for Message Authentication”,Request for Comments(RFC)2104,Internet工程任务组(Internet Engineering Task Force,IETF),1997年2月。
随机数发生器312充当用于计算例如随机数(nonce)、密钥或其他值的各种值的随机源。SHA-1引擎314实施SHA-1散列算法。功率探测器316结合平台的功率状态来管理可信平台模块的功率状态。选择加入(opt-in)部件318维护永久标志和可变标志的状态,并履行与那些标志相关联的语义,以使可信平台模块可以被使能和废能。执行引擎320运行程序代码,以执行可信平台模块通过输入/输出部件302接收的命令。非易失性存储器322储存与可信平台模块相关联的永久身份(identity)和状态;非易失性存储器可以储存静态数据项,但是也可用于由可信平台模块拥有者授权的实体储存动态数据项,而易失性存储器324储存动态数据项。
给出关于已经针对图2和图3描述的可信计算平台的背景信息,下文针对剩余附图提供本发明的详细描述。如上面所指出的那样,典型的可信平台被设计成使得单个可信平台模块存在于可信平台体系结构内,这将要求在高性能服务器或类似的例如图1C中所示的系统150的分布式数据处理系统中的无法接受的限制。在另一方面,高性能服务器支持需要有效的使用和共享资源的可分割的、多线程环境。本发明通过提供用于在可分割环境中使能虚拟化可信平台模块的机制来解决这个问题,这在下文将被更详细地说明,由此,本发明的实施例实现了可信平台模块在本身无法虚拟化的软件或硬件中的虚拟化(virtualization)。
现在参考图4A,依据本发明的实施例,框图描绘了数据处理系统内的基于系统管理程序的执行环境中的高性能可信平台模块的逻辑构成。数据处理系统400包含系统管理程序402,系统管理程序402在数据处理系统400的共享计算资源上支持一个或多个操作系统和/或逻辑分区(logical partition,LPAR)404和406的多个实例。LPAR 404包含TCG软件栈(TCG softwarestack,TSS)408和TPM设备驱动程序(TPM device driver,TPMDD)410,而LPAR 406包含TSS 412和TPMDD 414。TSS 408和TSS 412实施主机编程接口的规范,操作系统、应用程序或其他的软件部件利用主机编程接口与TPM连接。TSS包含:TSS服务提供器,实体可以通过公共应用编程接口(common application programming interface,API)连接到TSS服务提供器;TSS核心服务,TSS核心服务提供密钥储存、上下文(context)的集中化管理,并处理在主机上与TPM的直接交互(interaction);以及TPM设备驱动程序库以及TMDD,例如TPMDD 410或TPMDD 414。总的来说,所有对TPM的连接都通过TSS服务提供器接口(TSS service provider interface,TSPI)或TSPI之上的API发生。
为了增大TPM上的吞吐量,本发明在系统400内给出了TPM作为基于系统管理程序的TPM(hypervisor-based TPM,HTPM)416,HTPM 416被通过系统管理程序402中的HTPM接口单元418访问;HTPM 416为系统400提供TPM的功能。
TPM被规定为到其内部的操作是异步的I/O设备;在本发明中,HTPM416被表示为虚拟I/O设备,即逻辑I/O设备。对HTPM的操作,例如从LPAR404到HTPM 416的功能调用或请求,被放置在输入队列420中,这导致了进入系统管理程序402的陷阱(trap)。系统管理程序402把对HTPM 416的操作重新排队,其中,在先进先出的基础上执行TPM功能。当TPM功能完成后,HTPM 416把结果放置在输出队列422中,这也导致了进入系统管理程序402的陷阱(trap);然后,系统管理程序402把结果传回调用实体。
在另一个实施例中,HTPM 416可以在系统管理程序402内实施。在优选实施例中,HTPM 416在如HTPM分区424所示的保留的逻辑分区内由系统管理程序402管理,保留的逻辑分区在逻辑上是系统管理程序的一部分,例如,其代码被作为经过确认的系统管理程序的一部分来维护;系统管理程序在每次重新引导后创建HTPM分区。
在分离的分区中管理HTPM提供了额外的优点。很多TPM操作利用计算代价很高的RSA算法,并且在系统管理程序内包含HTPM将导致无法接受的执行路径长度。因此,通过把HTPM放置在分区内,系统管理程序在把TPM功能降到较低优先权的同时维护其执行特性。此外,把HTPM放置在分离的分区内,在保护HTPM所使用的存储器从而不影响到系统管理程序方面给系统管理程序提供了更大的灵活性。
现在参考图4B,依据本发明的实施例,框图描绘了数据处理系统内的基于系统管理程序的执行环境中的包括逻辑可信平台模块的高性能可信平台模块的逻辑构成。图4B中所示的系统400和图4A中所示的系统400类似;类似的参考数字指代类似的元件。但是,HTPM分区424被以支持多个虚拟化TPM,例如逻辑TPM(logical TPM,LTPM)426和LTPM 428的方式实施。在通过引用包含于此的提交的美国申请序列号(代理人案号AUS920031039US1)“用于可信平台模块的虚拟化的方法和系统”中,可以找到用于虚拟化环境的虚拟化LTPM的实施的例子。当系统管理程序创建逻辑分区时,系统管理程序在HTPM分区内实例化LTPM;当系统管理程序终止逻辑分区时,系统管理程序消除其关联的LTPM。系统400内的每一个LPAR被与LTPM唯一地相关联,每一个LTPM被固定到HTPM 416。在优选实施例中,LTPM被与HTPM 416一起维护在HTPM分区424内。HTPM接口单元418支持多个输入队列430和多个输出队列432,以使每一个LTPM具有相关联的输入队列和相关联的输出队列。
现在参考图5A-5C,依据本发明的一个实施例,一组流程图描绘了基于系统管理程序的可信平台模块籍以支持对TPM功能的访问的过程。参考图5A,当系统管理程序被初始化时(步骤502),系统管理程序创建支持基于系统管理程序的可信平台模块(HTPM)的特殊的、分离的分区,即HTPM分区(步骤504)。参考图5B,在稍后的一个时刻,当系统管理程序创建逻辑分区时(步骤512),系统管理程序在HTPM分区中实例化被固定到HTPM的逻辑或虚拟化的可信平台(步骤514)。参考图5C,在稍后的一个时刻,当TPM设备驱动程序在对来自软件部件的功能调用做出响应时,TPM设备驱动程序把TPM功能请求放置在适当的HTPM接口输入队列中(步骤522)。系统管理程序通过把对适当的LTPM的TPM功能请求重新排队,对队列操作做出响应(步骤524)。当LTPM已经执行了TPM功能后,LTPM把TPM功能响应放置到适当的HTPM接口输出队列中(步骤526)。然后,系统管理程序把TPM功能响应返回到请求TPM设备驱动程序(步骤528)。在系统管理程序正在执行其他任务时,多个同时发生的LTPM可以积极地处理请求。
重要的是注意到,虽然已经在充分发挥作用的数据处理系统的背景下描述了本发明,但是本领域普通技术人员将会理解,本发明的过程能够被以计算机可读介质中的指令的形式或各种其他的形式分布,而不考虑实际用于执行分布的信号承载介质的特定类型。计算机可读介质的例子包括诸如EPROM、ROM、磁带、纸张、软盘、硬盘驱动程序、RAM和CD-ROM的介质,以及诸如数字和模拟通信链路的传输类型介质。
概括地构思了一种导致期望结果的自相一致的步骤序列的方法。这些步骤要求物理量的物理操作。尽管并非必须,但是通常这些量具有能够被储存、传送、组合、比较或进行其他操作的电信号或磁信号的形式。有时候,基本是由于通常使用的原因,便于把这些信号称为比特、值、参数、项、元素、对象、符号、字符、项目、数字等。但是应该注意,所有的这些项目以及类似的项目要被和适当的物理量相关联,并仅仅是应用到这些量的方便标注。
为了说明的目的已经呈上本发明的描述,但是不意味着是毫无遗漏的或者是局限于所公开的实施例。对本领域普通技术人员来说,各种修改和变化是清楚的。选择实施例用于说明本发明的原理及其实际应用,并使得其他本领域普通技术人员能够理解本发明,以便实施可能适于其他预期的使用的具有各种修改的各种实施例。
Claims (10)
1.一种用于在数据处理系统内实施可信计算环境的方法,所述方法包含:
在所述数据处理系统内初始化系统管理程序,其中,所述系统管理程序监督所述数据处理系统内的多个逻辑的、可分割的、运行时环境;
为基于所述系统管理程序的可信平台模块保留逻辑分区;和
将所述基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口呈现给所述逻辑分区。
2.如权利要求1所述的方法,还包含:
在所述设备接口的输入队列中,从可信平台模块设备驱动程序接收可信平台模块功能请求;和
由所述系统管理程序把经过排队的可信平台模块功能请求传送到所述基于系统管理程序的可信平台模块。
3.如权利要求2所述的方法,还包含:
在所述设备接口的输出队列中,从所述基于系统管理程序的可信平台模块接收可信平台模块功能响应;和
由所述系统管理程序把经过排队的可信平台模块功能响应传送到所述可信平台模块设备驱动程序。
4.如权利要求1所述的方法,还包含:
由所述系统管理程序在所述数据处理系统内创建所述逻辑分区;和
在所述逻辑分区内实例化逻辑可信平台模块,其中,所述逻辑可信平台模块被固定到所述基于系统管理程序的可信平台模块。
5.如权利要求4所述的方法,还包含:
管理所述逻辑分区内的多个逻辑可信平台模块,以使每一个逻辑可信平台模块与一个逻辑分区唯一地相关联。
6.一种用于在数据处理系统内实施可信计算环境的装置,所述装置包含:
用于在所述数据处理系统内初始化系统管理程序的装置,其中,所述系统管理程序监督所述数据处理系统内的多个逻辑的、可分割的、运行时环境;
用于为基于所述系统管理程序的可信平台模块保留逻辑分区的装置;和
用于将所述基于系统管理程序的可信平台模块作为虚拟设备,通过设备接口呈现给所述逻辑分区的装置。
7.如权利要求6所述的装置,还包含:
用于在所述设备接口的输入队列中,从可信平台模块设备驱动程序接收可信平台模块功能请求的装置;和
用于由所述系统管理程序把经过排队的可信平台模块功能请求传送到所述基于系统管理程序的可信平台模块的装置。
8.如权利要求7所述的装置,还包含:
用于在所述设备接口的输出队列中,从所述基于系统管理程序的可信平台模块接收可信平台模块功能响应的装置;和
用于由所述系统管理程序把经过排队的可信平台模块功能响应传送到所述可信平台模块设备驱动程序的装置。
9.如权利要求6所述的装置,还包含:
用于由所述系统管理程序在所述数据处理系统内创建所述逻辑分区的装置;和
用于在所述逻辑分区内实例化逻辑可信平台模块的装置,其中,所述逻辑可信平台模块被固定到所述基于系统管理程序的可信平台模块。
10.如权利要求6所述的装置,还包含:
用于管理所述逻辑分区内的多个逻辑可信平台模块,以使每一个逻辑可信平台模块与一个逻辑分区唯一地相关联的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/835,350 | 2004-04-29 | ||
US10/835,350 US7484091B2 (en) | 2004-04-29 | 2004-04-29 | Method and system for providing a trusted platform module in a hypervisor environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1694030A CN1694030A (zh) | 2005-11-09 |
CN100346253C true CN100346253C (zh) | 2007-10-31 |
Family
ID=35188431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200510054316XA Active CN100346253C (zh) | 2004-04-29 | 2005-03-08 | 在系统管理程序环境中提供可信平台模块的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (3) | US7484091B2 (zh) |
JP (1) | JP4776268B2 (zh) |
CN (1) | CN100346253C (zh) |
TW (1) | TWI342489B (zh) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7360253B2 (en) * | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US7640593B2 (en) * | 2005-04-21 | 2009-12-29 | Nokia Corporation | User-controlled management of TPM identities |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US7734933B1 (en) * | 2005-06-17 | 2010-06-08 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments through a secure computing module |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
JP4847221B2 (ja) | 2006-01-18 | 2011-12-28 | 株式会社Pfu | 情報処理装置、情報処理方法およびプログラム |
JP4896595B2 (ja) | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
JP4960023B2 (ja) | 2006-01-18 | 2012-06-27 | 株式会社Pfu | 画像読取装置、認証方法、評価システム、評価方法およびプログラム |
JP5074709B2 (ja) | 2006-01-18 | 2012-11-14 | 株式会社Pfu | 対象機器、機器管理システム、機器管理方法および外部装置 |
JP4783680B2 (ja) | 2006-01-18 | 2011-09-28 | 株式会社Pfu | 画像処理装置、色変換テーブル書換方法およびプログラム |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US7870399B2 (en) * | 2006-02-10 | 2011-01-11 | Arxan Defense Systems | Software trusted platform module and application security wrapper |
US7594072B2 (en) * | 2006-09-15 | 2009-09-22 | Hitachi, Ltd. | Method and apparatus incorporating virtualization for data storage and protection |
US9171161B2 (en) * | 2006-11-09 | 2015-10-27 | International Business Machines Corporation | Trusted device having virtualized registers |
US8433924B2 (en) * | 2006-12-18 | 2013-04-30 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for authentication of a core root of trust measurement chain |
US20080222700A1 (en) * | 2007-03-07 | 2008-09-11 | Itzhack Goldberg | Challenge/Response in a Multiple Operating System Environment |
US8060876B2 (en) * | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US20090249330A1 (en) * | 2008-03-31 | 2009-10-01 | Abercrombie David K | Method and apparatus for hypervisor security code |
US20110061008A1 (en) | 2008-04-07 | 2011-03-10 | Microsoft Corporation | Single device with multiple personas |
US20090300307A1 (en) * | 2008-05-30 | 2009-12-03 | International Business Machines Corporation | Protection and security provisioning using on-the-fly virtualization |
US20090325562A1 (en) * | 2008-06-25 | 2009-12-31 | Microsoft Corporation | Hypervisor for managing a device having distinct virtual portions |
US8516564B2 (en) * | 2008-07-18 | 2013-08-20 | International Business Machines Corporation | Secure user interaction using virtualization |
JP5035182B2 (ja) * | 2008-08-27 | 2012-09-26 | 富士通株式会社 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 |
CN101539973B (zh) * | 2009-04-28 | 2011-08-31 | 北京交通大学 | 完整性度量技术在可信虚拟域无缝运行的方法 |
US8505103B2 (en) * | 2009-09-09 | 2013-08-06 | Fujitsu Limited | Hardware trust anchor |
US9058183B2 (en) * | 2009-12-29 | 2015-06-16 | Advanced Micro Devices, Inc. | Hypervisor isolation of processor cores to enable computing accelerator cores |
JP5515766B2 (ja) * | 2010-01-20 | 2014-06-11 | 富士通株式会社 | 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
US8639923B2 (en) | 2010-05-28 | 2014-01-28 | Dell Products, Lp | System and method for component authentication of a secure client hosted virtualization in an information handling system |
US8527761B2 (en) | 2010-05-28 | 2013-09-03 | Dell Products, Lp | System and method for fuse enablement of a secure client hosted virtualization in an information handling system |
US8719557B2 (en) | 2010-05-28 | 2014-05-06 | Dell Products, Lp | System and method for secure client hosted virtualization in an information handling system |
US8990584B2 (en) | 2010-05-28 | 2015-03-24 | Dell Products, Lp | System and method for supporting task oriented devices in a client hosted virtualization system |
US8589702B2 (en) | 2010-05-28 | 2013-11-19 | Dell Products, Lp | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system |
US9134990B2 (en) | 2010-05-28 | 2015-09-15 | Dell Products, Lp | System and method for implementing a secure client hosted virtualization service layer in an information handling system |
US8938774B2 (en) | 2010-05-28 | 2015-01-20 | Dell Products, Lp | System and method for I/O port assignment and security policy application in a client hosted virtualization system |
US8751781B2 (en) | 2010-05-28 | 2014-06-10 | Dell Products, Lp | System and method for supporting secure subsystems in a client hosted virtualization system |
US8458490B2 (en) | 2010-05-28 | 2013-06-04 | Dell Products, Lp | System and method for supporting full volume encryption devices in a client hosted virtualization system |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
MY150384A (en) * | 2010-11-16 | 2013-12-31 | Mimos Berhad | Apparatus and method to manage inter-communication between compartments using trusted hypervisor/visualization tunnel controller |
US8763075B2 (en) * | 2011-03-07 | 2014-06-24 | Adtran, Inc. | Method and apparatus for network access control |
US8621649B1 (en) | 2011-03-31 | 2013-12-31 | Emc Corporation | Providing a security-sensitive environment |
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
US9530017B2 (en) | 2011-09-30 | 2016-12-27 | Intel Corporation | Secure printing between printer and print client device |
US8971192B2 (en) | 2011-11-16 | 2015-03-03 | International Business Machines Corporation | Data breakout at the edge of a mobile data network |
US10303503B2 (en) * | 2011-12-31 | 2019-05-28 | Intel Corporation | Hardware protection of virtual machine monitor runtime integrity watcher |
US8782387B2 (en) | 2011-12-31 | 2014-07-15 | International Business Machines Corporation | Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network |
WO2013101248A1 (en) * | 2011-12-31 | 2013-07-04 | Intel Corporation | Hardware protection of virtual machine monitor runtime integrity watcher |
US8793504B2 (en) | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
GB2513826A (en) * | 2012-06-29 | 2014-11-12 | Ibm | Trusted boot of a virtual machine |
US9384367B2 (en) | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
US20150244717A1 (en) * | 2013-07-09 | 2015-08-27 | Hua Zhong University Of Science Technology | Trusted virtual computing system |
US10230693B2 (en) | 2015-01-29 | 2019-03-12 | WebCloak, LLC | Safechannel encrypted messaging system |
US10063375B2 (en) | 2015-04-20 | 2018-08-28 | Microsoft Technology Licensing, Llc | Isolation of trusted input/output devices |
US9471367B1 (en) | 2015-12-08 | 2016-10-18 | International Business Machines Corporation | Virtual machine usage data collection using securely loaded virtual firmware |
CN107346395B (zh) * | 2016-05-05 | 2020-04-28 | 华为技术有限公司 | 一种可信平台模块tpm部署方法、装置及系统 |
US10318737B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
US10127068B2 (en) | 2016-06-30 | 2018-11-13 | Amazon Technologies, Inc. | Performance variability reduction using an opportunistic hypervisor |
US10318311B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Memory allocation techniques at partially-offloaded virtualization managers |
US9983823B1 (en) | 2016-12-09 | 2018-05-29 | Amazon Technologies, Inc. | Pre-forking replicas for efficient scaling of a distribued data storage system |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US12095794B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Universal cloud data ingestion for stream processing |
US12021888B1 (en) | 2017-11-27 | 2024-06-25 | Lacework, Inc. | Cloud infrastructure entitlement management by a data platform |
US10419469B1 (en) | 2017-11-27 | 2019-09-17 | Lacework Inc. | Graph-based user tracking and threat detection |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US11218364B2 (en) | 2018-06-25 | 2022-01-04 | Amazon Technologies, Inc. | Network-accessible computing service for micro virtual machines |
US10833949B2 (en) | 2018-11-20 | 2020-11-10 | Amazon Technologies, Inc | Extension resource groups of provider network services |
US10848418B1 (en) | 2019-06-24 | 2020-11-24 | Amazon Technologies, Inc. | Packet processing service extensions at remote premises |
US11113046B1 (en) | 2019-09-24 | 2021-09-07 | Amazon Technologies, Inc. | Integration and remote control of a pre-assembled computer system into a server for a virtualization service |
US11243589B1 (en) | 2019-09-24 | 2022-02-08 | Amazon Technologies, Inc. | Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service |
US11520530B2 (en) | 2019-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Peripheral device for configuring compute instances at client-selected servers |
US11853771B1 (en) | 2019-09-24 | 2023-12-26 | Amazon Technologies, Inc. | Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service |
US11064017B2 (en) | 2019-09-24 | 2021-07-13 | Amazon Technologies, Inc. | Peripheral device enabling virtualized computing service extensions |
US11438161B2 (en) * | 2019-10-31 | 2022-09-06 | Hewlett Packard Enterprise Patent Department | Implicit attestation for network access |
US11704715B2 (en) | 2019-11-27 | 2023-07-18 | Amazon Technologies, Inc. | Quantum computing service supporting multiple quantum computing technologies |
US11605016B2 (en) | 2019-11-27 | 2023-03-14 | Amazon Technologies, Inc. | Quantum computing service supporting local execution of hybrid algorithms |
US11605033B2 (en) | 2019-11-27 | 2023-03-14 | Amazon Technologies, Inc. | Quantum computing task translation supporting multiple quantum computing technologies |
US11650869B2 (en) | 2019-11-27 | 2023-05-16 | Amazon Technologies, Inc. | Quantum computing service with local edge devices supporting multiple quantum computing technologies |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11461474B2 (en) | 2020-01-24 | 2022-10-04 | International Business Machines Corporation | Process-based virtualization system for executing a secure application process |
US11569997B1 (en) | 2020-03-09 | 2023-01-31 | Amazon Technologies, Inc. | Security mechanisms for data plane extensions of provider network services |
KR20220052007A (ko) | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US11977957B2 (en) | 2021-08-03 | 2024-05-07 | Amazon Technologies, Inc. | Quantum computing program compilation using cached compiled quantum circuit files |
US11797276B1 (en) | 2021-09-30 | 2023-10-24 | Amazon Technologies, Inc. | Assisted composition of quantum algorithms |
US11907092B2 (en) | 2021-11-12 | 2024-02-20 | Amazon Technologies, Inc. | Quantum computing monitoring system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020083332A1 (en) * | 2000-12-22 | 2002-06-27 | Grawrock David W. | Creation and distribution of a secret value between two devices |
CN1440527A (zh) * | 2000-06-30 | 2003-09-03 | 英特尔公司 | 保护引导块数据和精确地报告引导块内容 |
WO2004003824A1 (en) * | 2002-06-28 | 2004-01-08 | Intel Corporation | Trusted computer platform |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3655484B2 (ja) * | 1999-03-05 | 2005-06-02 | 株式会社日立製作所 | 論理区画式計算機システム |
US6990663B1 (en) * | 2000-06-08 | 2006-01-24 | International Business Machines Corporation | Hypervisor virtualization of OS console and operator panel |
US7096469B1 (en) | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7023459B2 (en) | 2001-03-01 | 2006-04-04 | International Business Machines Corporation | Virtual logical partition terminal |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
JP4564756B2 (ja) * | 2002-04-18 | 2010-10-20 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | セキュア実行モードで動作し得るプロセッサを含むコンピュータシステムの初期化方法 |
US7200758B2 (en) | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7269747B2 (en) | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US20050137889A1 (en) | 2003-12-18 | 2005-06-23 | Wheeler David M. | Remotely binding data to a user device |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US7757231B2 (en) * | 2004-12-10 | 2010-07-13 | Intel Corporation | System and method to deprivilege components of a virtual machine monitor |
-
2004
- 2004-04-29 US US10/835,350 patent/US7484091B2/en not_active Expired - Fee Related
-
2005
- 2005-03-08 CN CNB200510054316XA patent/CN100346253C/zh active Active
- 2005-04-08 TW TW094111216A patent/TWI342489B/zh not_active IP Right Cessation
- 2005-04-28 JP JP2005130943A patent/JP4776268B2/ja active Active
-
2008
- 2008-09-09 US US12/207,487 patent/US8086852B2/en not_active Expired - Fee Related
- 2008-10-30 US US12/261,060 patent/US7707411B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1440527A (zh) * | 2000-06-30 | 2003-09-03 | 英特尔公司 | 保护引导块数据和精确地报告引导块内容 |
US20020083332A1 (en) * | 2000-12-22 | 2002-06-27 | Grawrock David W. | Creation and distribution of a secret value between two devices |
WO2004003824A1 (en) * | 2002-06-28 | 2004-01-08 | Intel Corporation | Trusted computer platform |
Also Published As
Publication number | Publication date |
---|---|
CN1694030A (zh) | 2005-11-09 |
US7707411B2 (en) | 2010-04-27 |
US7484091B2 (en) | 2009-01-27 |
JP2005317026A (ja) | 2005-11-10 |
TWI342489B (en) | 2011-05-21 |
US20090006843A1 (en) | 2009-01-01 |
US20090063857A1 (en) | 2009-03-05 |
US8086852B2 (en) | 2011-12-27 |
TW200604794A (en) | 2006-02-01 |
JP4776268B2 (ja) | 2011-09-21 |
US20050246521A1 (en) | 2005-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100346253C (zh) | 在系统管理程序环境中提供可信平台模块的方法和系统 | |
US7996687B2 (en) | Product for providing a scalable trusted platform module in a hypervisor environment | |
US7480804B2 (en) | Method and system for hierarchical platform boot measurements in a trusted computing environment | |
US7380119B2 (en) | Method and system for virtualization of trusted platform modules | |
US7484099B2 (en) | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment | |
US20060026418A1 (en) | Method, apparatus, and product for providing a multi-tiered trust architecture | |
US11537809B2 (en) | Dynamic container grouping | |
US8832784B2 (en) | Intelligent security control system for virtualized ecosystems | |
US7865690B2 (en) | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives | |
US11704413B2 (en) | Assessing latent security risks in Kubernetes cluster | |
EP1698992A2 (en) | Program authentication based on environment | |
JP2023530817A (ja) | クラスタにおける無許可のパッケージ展開の阻止 | |
JP2015524128A (ja) | 被保護データー集合のネットワーク・ベース管理 | |
US12026561B2 (en) | Dynamic authentication and authorization of a containerized process | |
Wu et al. | The mobile agent security enhanced by trusted computing technology | |
US11593187B2 (en) | Systems and methods for thread management for modern workspaces | |
CN220509433U (zh) | 一种安全处理器架构和计算机设备 | |
US20240004681A1 (en) | Virtualization management system and/or operating system attestation from within a virtualized computing instance | |
CN220509432U (zh) | 一种安全处理器架构和计算机设备 | |
US20210232665A1 (en) | Computing system virtualization continuous authentication system | |
Albibrahim et al. | Double level Code Scanning Leveraging network virtualization to decrease risks of memory starvation and insecure programming | |
Dinita et al. | Novel Autonomous Software for Enhanced Data Center Operational Efficiency and Botnet Detection | |
Tiwari | Cloud Computing Using Cloud-Level Scheduling: A Survey | |
CN118484813A (zh) | 动态可信度量实现方法、装置、设备、介质及可信系统 | |
Huang et al. | IEEE Cloud Computing Special Issue on Cloud Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |