JP2012508940A - セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 - Google Patents
セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 Download PDFInfo
- Publication number
- JP2012508940A JP2012508940A JP2011536632A JP2011536632A JP2012508940A JP 2012508940 A JP2012508940 A JP 2012508940A JP 2011536632 A JP2011536632 A JP 2011536632A JP 2011536632 A JP2011536632 A JP 2011536632A JP 2012508940 A JP2012508940 A JP 2012508940A
- Authority
- JP
- Japan
- Prior art keywords
- partition
- processor
- oirm
- partitions
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/28—Enhancement of operational speed, e.g. by using several microcontrol devices operating in parallel
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
- Hardware Redundancy (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Stored Programmes (AREA)
- Executing Machine-Instructions (AREA)
Abstract
Description
BLOCK この戻された値は、OIに対する時間割り当てが消費されたので、動作5が実行されたことを示す。これにより、基本的には、スレッド303を戻らせ、スレッド303に、OIドライバからの次のイベント通知を待たせ得る。
P=(OI_Accounting_Interval/2)/(OI_Minimum_Share/OI_Scheduling_Quantum)
で定められる。
IRTをルックアップ1112に使用し得る。動作1110及び1112の後、割り込み記述子に対するベクトルを1114でポスティングし得る。
2. {
3. char*key_buffer=malloc(4096)
4. generate_key(key_buffer)
5. blob_key(key buffer)
6. }
上記擬似コードの行4では、アプリケーションはkey_buffer内に鍵を生成し、行5では、アプリケーションは、鍵blobを生成するために(例えば、OIRMによって提供される)blobサービスを呼び出す。OIRMblobサービスは、このblobサービスに使用されるプロセッサ鍵113を使用して鍵バッファ内の鍵を暗号化し得る。よって、アプリケーションは、その秘密を保護するために使用し得るプラットフォームに結合されたセキュアな鍵を有する。アプリケーションは、上記行4において生成した元の鍵を保持しなくてよい。鍵blobが、データに対して処理するために今後必要な全てである。
{
Char *secret_page_la=map_secret_page(secret_page_PA);
Load_Key_Page(key_blob_PA,secret_page_PA);
Do_secret_work(secret_page_la);
Store_Key_Page(key_blob_PA,secret_page_PA);
}
上記コードでは、「la」が線形を表し、「PA」は物理アドレスを表す。よって、一実施例は、(例えば、ソフトウェア・ベースの攻撃又はコールド・ブートのようなハードウェアベースの攻撃からOIメモリ内の秘密を保護することにより、)OIにおける、セキュリティ感応性データを処理するためのタンパリング耐性メモリを提供する。これは、この機能なしの実現形態と比較して、上記機能をかなり好適に、かつ/又はスケーラブルにする。
Claims (30)
- 装置であって、
複数の区画を有する記憶装置であって、前記複数の区画からの第1の区画はオペレーティング・システム(OS)独立区画を記憶し、前記複数の区画からの第2の区画はOSを記憶する記憶装置と、
前記複数の区画をプロセッサに結合するためのOS独立(OI)リソース・マネージャ(OIRM)と
を備え、前記OIRMは前記第1の区画と前記第2の区画との間で前記プロセッサのサイクルを動的に区画化する記憶装置。 - 請求項1記載の装置であって、前記記憶装置は前記第2の区画にOIドライバを記憶し、前記OIドライバは、前記第1の区画に記憶された1つ又は複数の命令が、実行のためにスケジューリングされるか否かを前記OIRMに示す装置。
- 請求項1記載の装置であって、前記OIRMは、選択された時間内の実行のためにOIRMが前記1つ又は複数の命令をOIRMがスケジューリングすることができなかった旨の判定に基づいて前記第1の区画に記憶された1つ又は複数の命令に対して最小保証実行持続時間を割り当てる装置。
- 請求項1記載の装置であって、前記OIRMは前記プロセッサのアイドル・サイクルを前記第1の区画に割り当てる装置。
- 請求項1記載の装置であって、前記プロセッサは1つ又は複数のプロセッサ・コアを含み、前記OIRMは、C0状態における前記1つ又は複数のプロセッサ・コアのうちの1つからサイクルを割り当てるか、C−X状態における前記1つ又は複数のプロセッサ・コアのうちの別の1つをウェイクするかを判定する装置。
- 請求項1記載の装置であって、前記第1の区画は、前記第1の区画に記憶された第1の割り込み再マップ・テーブルに応じて割り込みが処理されるか、前記第2の区画に記憶された第2の割り込み再マップ・テーブルに応じて割り込みが処理されるかを示すためのデバイス・フィルタを含む装置。
- 請求項6記載の装置であって、前記割り込みを受け取り、前記デバイス・フィルタをルックアップさせるための割り込み再マッピング装置を更に含む装置。
- 請求項1記載の装置であって、前記OIRMは、レンジ・レジスタの1つ又は複数のビットに基づいて前記第2の区画から前記第1の区画へのアクセスをブロックする装置。
- 請求項1記載の装置であって、前記OIRMは、前記第1の区画に記憶された、拡張ページ・テーブルに記憶されたデータに基づいて前記第1の区画から前記第2の区画へのアクセスをブロックする装置。
- 請求項1記載の装置であって、前記プロセッサは、暗号化されていない情報を記憶するためのメモリを備え、前記暗号化されていない情報は、前記プロセッサの外部では利用可能でない装置。
- 請求項1記載の装置であって、前記第1の区画の1つ又は複数のページに対応するデータを記憶するためのインテグリティ検査値アレイを更に含み、前記アレイにおける各エントリは、セキュアなハッシュ・アルゴリズム値、バリディティ、及び、前記第1の区画における対応するページの直接メモリ・アクセスを示す装置。
- 請求項11記載の装置であって、前記OIRMは、前記インテグリティ検査値アレイの対応するエントリに記憶された値に基づいて前記第1のパーティションの前記1つ又は複数のページのインテグリティを判定する装置。
- 請求項11記載の装置であって、前記OIRMは、前記第1の区画の対応するページに対する修正の検出に応じて前記インテグリティ検査値アレイに記憶された値に対して更新をもたらす装置。
- 方法であって、
メモリに複数の区画を記憶する工程であって、前記複数の区画からの第1の区画はオペレーティング・システム(OS)独立区画を記憶し、前記複数の区画からの第2の区画はOSを記憶する工程と、
前記複数の区画をプロセッサにOS独立(OI)リソース・マネージャ(OIRM)を介して結合する工程と、
前記OIRMが、前記第1の区画と前記第2の区画との間の前記プロセッサのサイクルを割り当てる工程と
を含む方法。 - 請求項14記載の方法であって、前記第2の区画にOIドライバを記憶する工程を更に含み、前記OIドライバは、前記OIRMに対して、前記第1の区画に記憶された1つ又は複数の命令が、実行のためにスケジューリングされるか否かを示す方法。
- 請求項14記載の方法であって、選択された時間内の実行のために1つ又は複数の命令をOIRMがスケジューリングすることができなかった旨の判定に基づいて前記第1の区画に記憶された1つ又は複数の命令に対して最小保証実行持続時間を前記OIRMが割り当てる工程を更に含む方法。
- 請求項14記載の方法であって、前記OIRMは前記プロセッサのアイドル・サイクルを前記第1の区画に割り当てる工程を更に含む方法。
- 請求項14記載の方法であって、前記OIRMが、C0状態における前記プロセッサの1つ又は複数のプロセッサ・コアからのサイクルを割り当てるか、C−X状態における前記1つ又は複数のプロセッサ・コアのうちの別の1つをウェイクするかを判定する工程を更に含む方法。
- 請求項14記載の方法であって、前記第1の区画に記憶されたデバイス・フィルタが、前記第1の区画に記憶された第1の割り込み再マップ・テーブルに応じて割り込みを処理するか、前記第2の区画に記憶された第2の割り込み再マップ・テーブルに応じて割り込みを処理するかを示す工程を更に含む方法。
- 請求項14記載の方法であって、前記OIRMは、レンジ・レジスタの1つ又は複数のビットに基づいて前記第2の区画から前記第1の区画へのアクセスをブロックする工程を更に含む方法。
- 請求項14記載の方法であって、インテグリティ検査値アレイに前記第1の区画の1つ又は複数のページに対応するデータを記憶する工程を更に含み、前記アレイにおける各エントリは、セキュアなハッシュ・アルゴリズム値、バリディティ、及び、前記第1の区画における対応するページの直接メモリ・アクセスを示す方法。
- プロセッサ上で実行されると、
複数の区画をメモリに記憶する工程であって、前記複数の区画からの第1の区画はオペレーティング・システム(OS)独立区画を記憶し、前記複数の区画からの第2の区画はOSを記憶する工程と、
前記複数の区画を前記プロセッサにOS独立(OI)リソース・マネージャ(OIRM)を介して結合する工程であって、前記OIRMは前記第1の区画と前記第2の区画との間の前記プロセッサのサイクルを割り当てる工程と
を行うよう前記プロセッサを構成する1つ又は複数の命令を含むコンピュータ読み取り可能な媒体。 - 請求項22記載のコンピュータ読み取り可能な媒体であって、前記プロセッサ上で実行されると、前記第2の区画にOIドライバを記憶するよう前記プロセッサを構成する1つ又は複数の命令を更に含み、前記OIドライバは、前記第1の区画に記憶された1つ又は複数の命令が、実行するためにスケジューリングされるか否かを前記OIRMに示すコンピュータ読み取り可能な媒体。
- 請求項22記載のコンピュータ読み取り可能な媒体であって、前記プロセッサ上で実行されると、選択された期間内に実行するために前記1つ又は複数の命令をOIRMがスケジューリングすることができなかった旨の判定に基づいて前記第1の区画に記憶された1つ又は複数の命令に対して最小保証実行持続時間を割り当てるよう前記プロセッサを構成する1つ又は複数の命令を更に含むコンピュータ読み取り可能な媒体。
- 請求項22記載のコンピュータ読み取り可能な媒体であって、前記プロセッサ上で実行されると、前記インテグリティ検査値アレイの対応するエントリに記憶された値に基づいて前記第1の区画の前記1つ又は複数のページのインテグリティを判定するよう前記プロセッサを構成する1つ又は複数の命令を更に含むコンピュータ読み取り可能な媒体。
- 請求項22記載のコンピュータ読み取り可能な媒体であって、前記プロセッサ上で実行されると、前記第1の区画の対応するページに対する修正の検出に応じて前記インテグリティ検査値アレイに記憶された値に対する更新をもたらすよう前記プロセッサを構成する1つ又は複数の命令を更に含むコンピュータ読み取り可能な媒体。
- 計算システムであって、
命令を記憶するためのメモリであって、前記メモリは複数の区画を含み、前記複数の区画からの第1の区画はオペレーティング・システム(OS)独立区画を記憶し、前記複数の区画からの第2の区画はOSを記憶するメモリと、
前記命令を実行するためのプロセッサと、
前記複数の区画を前記プロセッサに結合するためのOS独立(OI)リソース・マネージャ(OIRM)と
を備え、前記OIRMは、前記第1の区画と前記第2の区画との間の前記プロセッサのサイクルを動的に区画化するシステム。 - 請求項27記載のシステムであって、前記メモリは前記第2の区画にOIドライバを記憶し、前記OIドライバは、前記OIRMに対して、前記第1の区画に記憶された1つ又は複数の命令が、実行のためにスケジューリングされるか否かを示すシステム。
- 請求項27記載のシステムであって、OIRMは、選択された時間内の実行のために前記1つ又は複数の命令をOIRMがスケジューリングすることができなかった旨の判定に基づいて前記第1の区画に記憶された1つ又は複数の命令に対して最小保証実行持続時間を割り当てるシステム。
- 請求項27記載のシステムであって、前記プロセッサ・コアに結合されたオーディオ・デバイスを更に含むシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/347,890 | 2008-12-31 | ||
US12/347,890 US9086913B2 (en) | 2008-12-31 | 2008-12-31 | Processor extensions for execution of secure embedded containers |
PCT/US2009/069136 WO2010078143A2 (en) | 2008-12-31 | 2009-12-22 | Processor extensions for execution of secure embedded containers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013144521A Division JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012508940A true JP2012508940A (ja) | 2012-04-12 |
JP5318964B2 JP5318964B2 (ja) | 2013-10-16 |
Family
ID=42286552
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536632A Expired - Fee Related JP5318964B2 (ja) | 2008-12-31 | 2009-12-22 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2013144521A Expired - Fee Related JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2015146239A Expired - Fee Related JP6082787B2 (ja) | 2008-12-31 | 2015-07-23 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013144521A Expired - Fee Related JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2015146239A Expired - Fee Related JP6082787B2 (ja) | 2008-12-31 | 2015-07-23 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Country Status (7)
Country | Link |
---|---|
US (3) | US9086913B2 (ja) |
JP (3) | JP5318964B2 (ja) |
KR (1) | KR101288152B1 (ja) |
CN (3) | CN102171672A (ja) |
BR (1) | BRPI0920788A2 (ja) |
TW (2) | TWI451338B (ja) |
WO (1) | WO2010078143A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100790197B1 (ko) * | 2000-07-21 | 2008-01-02 | 고나미 가부시끼가이샤 | 경주 게임 시스템 |
JP2012004661A (ja) * | 2010-06-14 | 2012-01-05 | Fujitsu Semiconductor Ltd | プロセッサ及びプロセッサシステム |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160248588A1 (en) | 2006-09-07 | 2016-08-25 | Altera Corporation | Security ram block with multiple partitions |
US8555380B2 (en) * | 2008-02-28 | 2013-10-08 | Intel Corporation | Automatic modification of executable code |
US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US9954875B2 (en) * | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
US9015078B2 (en) * | 2010-03-28 | 2015-04-21 | Lenovo (Singapore) Pte. Ltd. | Audit trails for electronic financial transactions |
US8428929B2 (en) | 2010-09-30 | 2013-04-23 | Intel Corporation | Demand based USB proxy for data stores in service processor complex |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US9191454B2 (en) | 2011-06-27 | 2015-11-17 | Microsoft Technology Licensing, Llc | Host enabled management channel |
US8868811B2 (en) * | 2011-10-03 | 2014-10-21 | Via Technologies, Inc. | Systems and methods for hot-plug detection recovery |
US8832478B2 (en) * | 2011-10-27 | 2014-09-09 | Intel Corporation | Enabling a non-core domain to control memory bandwidth in a processor |
WO2013095461A1 (en) * | 2011-12-21 | 2013-06-27 | Intel Corporation | Secure direct memory access |
US9110729B2 (en) * | 2012-02-17 | 2015-08-18 | International Business Machines Corporation | Host system admission control |
CN104321749B (zh) * | 2012-03-29 | 2019-01-29 | 英特尔公司 | 用于管理虚拟化环境中的中断的体系结构和方法 |
US9268941B1 (en) * | 2012-05-01 | 2016-02-23 | Marvell International Ltd. | Method for secure software resume from low power mode |
US8924640B2 (en) * | 2012-05-14 | 2014-12-30 | Alcatel Lucent | Dynamic allocation of records to clusters in a ternary content addressable memory |
US9342362B2 (en) * | 2012-06-15 | 2016-05-17 | Nvidia Corporation | Service-processor-centric computer architecture and method of operation thereof |
US9268707B2 (en) | 2012-12-29 | 2016-02-23 | Intel Corporation | Low overhead paged memory runtime protection |
CN103106175B (zh) * | 2013-01-23 | 2015-12-23 | 杭州士兰微电子股份有限公司 | 基于共享寄存器和流水处理的处理器阵列 |
US20160212012A1 (en) * | 2013-08-30 | 2016-07-21 | Clearpath Networks, Inc. | System and method of network functions virtualization of network services within and across clouds |
KR101697647B1 (ko) * | 2013-10-08 | 2017-02-01 | 한국전자통신연구원 | 스케줄링 정책 기반 코어 간 태스크 이주 관리 장치 및 방법 |
CN105637486B (zh) | 2013-10-31 | 2018-11-13 | 慧与发展有限责任合伙企业 | 内存完整性检查 |
CN103593477A (zh) * | 2013-11-29 | 2014-02-19 | 华为技术有限公司 | 一种哈希数据库的配置方法和装置 |
US10261882B2 (en) | 2014-01-31 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Functional unit promotion to management unit |
US10649796B2 (en) * | 2014-06-27 | 2020-05-12 | Amazon Technologies, Inc. | Rolling resource credits for scheduling of virtual computer resources |
CN105808328B (zh) * | 2014-12-31 | 2019-05-17 | 杭州华为数字技术有限公司 | 任务调度的方法、装置和系统 |
US10230528B2 (en) * | 2015-05-04 | 2019-03-12 | Intel Corporation | Tree-less integrity and replay memory protection for trusted execution environment |
CN105487837B (zh) * | 2015-05-11 | 2018-10-09 | 上海兆芯集成电路有限公司 | 具有载入扩展页表指令的处理器 |
EP3096259B1 (en) * | 2015-05-18 | 2018-06-20 | Altera Corporation | Security ram block with multiple partitions |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
TWI554945B (zh) * | 2015-08-31 | 2016-10-21 | 晨星半導體股份有限公司 | 例行工作的分配方法及應用其之多核心電腦 |
US9910780B2 (en) * | 2015-10-28 | 2018-03-06 | International Business Machines Corporation | Pre-loading page table cache lines of a virtual machine |
US10417453B2 (en) | 2015-12-14 | 2019-09-17 | Cryptography Research, Inc. | Preemption of a container in a secure computation environment |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10127068B2 (en) * | 2016-06-30 | 2018-11-13 | Amazon Technologies, Inc. | Performance variability reduction using an opportunistic hypervisor |
US20180013636A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | System and method for scaling application containers in cloud environments |
US10476846B2 (en) * | 2016-08-05 | 2019-11-12 | The Boeing Company | Data-at-rest (DAR) encryption for integrated storage media |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN107783913B (zh) | 2016-08-31 | 2021-12-03 | 华为技术有限公司 | 一种应用于计算机的资源访问方法和计算机 |
EP3355188B1 (en) | 2017-01-31 | 2021-08-25 | OpenSynergy GmbH | Instrument display on a car dashboard by checking frames of a gui by a realtime os |
US10528749B2 (en) * | 2017-03-20 | 2020-01-07 | Huawei Technologies Co., Ltd. | Methods and apparatus for containerized secure computing resources |
WO2019088978A1 (en) | 2017-10-30 | 2019-05-09 | Hewlett-Packard Development Company, L.P. | Secure hardware initialization |
CN108021518B (zh) * | 2017-11-17 | 2019-11-29 | 华为技术有限公司 | 一种数据交互方法和计算设备 |
US11036651B2 (en) * | 2018-06-29 | 2021-06-15 | Micron Technology, Inc. | Host side caching security for flash memory |
CN109086614A (zh) * | 2018-07-31 | 2018-12-25 | 长沙龙生光启新材料科技有限公司 | 一种安全地提供数据的方法及系统 |
CN108897263B (zh) * | 2018-09-13 | 2020-06-12 | 杭州华澜微电子股份有限公司 | 具有多维数据传输和处理功能的智能电路单元及其系统和控制方法 |
KR102556091B1 (ko) * | 2018-10-04 | 2023-07-14 | 삼성전자주식회사 | 보안 정보의 주입을 위한 장치 및 방법 |
KR20200085966A (ko) * | 2019-01-07 | 2020-07-16 | 에스케이하이닉스 주식회사 | 데이터 저장 장치 및 그 동작 방법 |
US11354418B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Incremental decryption and integrity verification of a secure operating system image |
US10970100B2 (en) | 2019-03-08 | 2021-04-06 | International Business Machines Corporation | Starting a secure guest using an initial program load mechanism |
CN110297674B (zh) * | 2019-06-28 | 2021-01-15 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN111124956B (zh) * | 2019-11-22 | 2023-03-07 | 海光信息技术股份有限公司 | 一种容器保护方法、处理器、操作系统及计算机设备 |
CN111488142B (zh) * | 2020-04-10 | 2023-04-28 | 中电科航空电子有限公司 | 支持多操作系统平台的嵌入式航空通信中间件及其应用 |
US11720717B2 (en) | 2020-12-16 | 2023-08-08 | Hewlett Packard Enterprise Development Lp | System memory information protection with a controller |
WO2023283872A1 (en) * | 2021-07-15 | 2023-01-19 | Intel Corporation | System management mode runtime resiliency manager |
US12086262B2 (en) * | 2021-07-28 | 2024-09-10 | Red Hat, Inc. | Secure container image builds |
US20230188338A1 (en) * | 2021-12-10 | 2023-06-15 | Amazon Technologies, Inc. | Limiting use of encryption keys in an integrated circuit device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
WO2007027739A1 (en) * | 2005-08-30 | 2007-03-08 | Microsoft Corporation | Hierarchical virtualization with a multi-level virtualization mechanism |
JP2007510198A (ja) * | 2003-10-08 | 2007-04-19 | ユニシス コーポレーション | ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4754394A (en) | 1984-10-24 | 1988-06-28 | International Business Machines Corporation | Multiprocessing system having dynamically allocated local/global storage and including interleaving transformation circuit for transforming real addresses to corresponding absolute address of the storage |
US4843541A (en) | 1987-07-29 | 1989-06-27 | International Business Machines Corporation | Logical resource partitioning of a data processing system |
US5944820A (en) * | 1997-10-15 | 1999-08-31 | Dell U.S.A., L.P. | Modifiable partition boot record for a computer memory device |
US6647508B2 (en) | 1997-11-04 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Multiprocessor computer architecture with multiple operating system instances and software controlled resource allocation |
US6381682B2 (en) | 1998-06-10 | 2002-04-30 | Compaq Information Technologies Group, L.P. | Method and apparatus for dynamically sharing memory in a multiprocessor system |
US6253224B1 (en) | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
JP4072271B2 (ja) * | 1999-02-19 | 2008-04-09 | 株式会社日立製作所 | 複数のオペレーティングシステムを実行する計算機 |
US6691146B1 (en) | 1999-05-19 | 2004-02-10 | International Business Machines Corporation | Logical partition manager and method |
US6708272B1 (en) * | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
US7748005B2 (en) * | 2000-01-28 | 2010-06-29 | Hewlett-Packard Development Company, L.P. | System and method for allocating a plurality of resources between a plurality of computing domains |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US7003771B1 (en) | 2000-06-08 | 2006-02-21 | International Business Machines Corporation | Logically partitioned processing system having hypervisor for creating a new translation table in response to OS request to directly access the non-assignable resource |
US6892383B1 (en) | 2000-06-08 | 2005-05-10 | International Business Machines Corporation | Hypervisor function sets |
US7096469B1 (en) | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
JP2002202959A (ja) | 2000-12-28 | 2002-07-19 | Hitachi Ltd | 動的な資源分配をする仮想計算機システム |
US7206819B2 (en) | 2001-01-18 | 2007-04-17 | Sun Microsystems, Inc. | Method and apparatus for providing virtual namespaces for active computing environments |
US7523454B2 (en) * | 2001-03-06 | 2009-04-21 | Hewlett-Packard Development Company, L.P. | Apparatus and method for routing a transaction to a partitioned server |
US6957435B2 (en) | 2001-04-19 | 2005-10-18 | International Business Machines Corporation | Method and apparatus for allocating processor resources in a logically partitioned computer system |
JP2002323986A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Ltd | コンピュータリソース流通システム及び方法 |
US7428485B2 (en) | 2001-08-24 | 2008-09-23 | International Business Machines Corporation | System for yielding to a processor |
US7565398B2 (en) | 2002-06-27 | 2009-07-21 | International Business Machines Corporation | Procedure for dynamic reconfiguration of resources of logical partitions |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
KR100497384B1 (ko) | 2003-01-28 | 2005-06-23 | 삼성전자주식회사 | 가상 머신을 이용한 분산 처리 시스템 및 분산 처리방법 |
JP2004272594A (ja) * | 2003-03-07 | 2004-09-30 | Sony Corp | データ利用装置及びデータ利用方法、並びにコンピュータ・プログラム |
US7139855B2 (en) | 2003-04-24 | 2006-11-21 | International Business Machines Corporation | High performance synchronization of resource allocation in a logically-partitioned system |
JP3892829B2 (ja) * | 2003-06-27 | 2007-03-14 | 株式会社東芝 | 情報処理システムおよびメモリ管理方法 |
KR100591755B1 (ko) | 2003-07-22 | 2006-06-22 | 삼성전자주식회사 | 복수의 스레드를 동시에 처리하는 장치 및 방법 |
US7103779B2 (en) * | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US20070067366A1 (en) | 2003-10-08 | 2007-03-22 | Landis John A | Scalable partition memory mapping system |
US7484210B2 (en) | 2004-02-17 | 2009-01-27 | Intel Corporation | Apparatus and method for a generic, extensible and efficient data manager for virtual peripheral component interconnect devices (VPCIDs) |
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US20050259678A1 (en) | 2004-05-21 | 2005-11-24 | Gaur Daniel R | Network interface controller circuitry |
US8024726B2 (en) | 2004-05-28 | 2011-09-20 | International Business Machines Corporation | System for correct distribution of hypervisor work |
US7657756B2 (en) * | 2004-10-08 | 2010-02-02 | International Business Machines Corporaiton | Secure memory caching structures for data, integrity and version values |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
US7873782B2 (en) | 2004-11-05 | 2011-01-18 | Data Robotics, Inc. | Filesystem-aware block storage system, apparatus, and method |
US7904943B2 (en) * | 2004-12-28 | 2011-03-08 | O'connor Dennis M | Secure controller for block oriented storage |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7337291B2 (en) * | 2005-01-14 | 2008-02-26 | Microsoft Corporation | Software memory access control |
US7188230B2 (en) * | 2005-02-15 | 2007-03-06 | Hitachi, Ltd. | Method of assuring data integrity on storage volumes |
JP2008533564A (ja) | 2005-02-24 | 2008-08-21 | ゼラウンド システムズ リミテッド | データ管理のための方法および装置 |
US20060206891A1 (en) * | 2005-03-10 | 2006-09-14 | International Business Machines Corporation | System and method of maintaining strict hardware affinity in a virtualized logical partitioned (LPAR) multiprocessor system while allowing one processor to donate excess processor cycles to other partitions when warranted |
US8387052B2 (en) * | 2005-03-14 | 2013-02-26 | Qnx Software Systems Limited | Adaptive partitioning for operating system |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US20060272027A1 (en) | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US7962746B2 (en) * | 2005-06-01 | 2011-06-14 | Panasonic Corporation | Computer system and program creating device |
US20070006175A1 (en) | 2005-06-30 | 2007-01-04 | David Durham | Intra-partitioning of software components within an execution environment |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US7845005B2 (en) | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20070192761A1 (en) | 2006-02-15 | 2007-08-16 | Ravi Sahita | Method for adding integrity information to portable executable (PE) object files after compile and link steps |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US20080059811A1 (en) | 2006-09-06 | 2008-03-06 | Ravi Sahita | Tamper resistant networking |
US20080077767A1 (en) * | 2006-09-27 | 2008-03-27 | Khosravi Hormuzd M | Method and apparatus for secure page swapping in virtual memory systems |
US7873770B2 (en) * | 2006-11-13 | 2011-01-18 | Globalfoundries Inc. | Filtering and remapping interrupts |
EP2227725A4 (en) | 2007-11-29 | 2013-12-18 | Elminda Ltd | CLINICAL APPLICATIONS OF MODELING AND ANALYSIS OF NEUROPSYCHOLOGICAL DATA MODELS |
US8171321B2 (en) | 2007-12-26 | 2012-05-01 | Intel Corporation | Method and apparatus for cost and power efficient, scalable operating system independent services |
US8560578B2 (en) * | 2008-06-26 | 2013-10-15 | Microsoft Corporation | Common block storage infrastructure |
US8468356B2 (en) | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
-
2008
- 2008-12-31 US US12/347,890 patent/US9086913B2/en not_active Expired - Fee Related
-
2009
- 2009-12-22 CN CN2009801392407A patent/CN102171672A/zh active Pending
- 2009-12-22 KR KR1020117007722A patent/KR101288152B1/ko active IP Right Grant
- 2009-12-22 BR BRPI0920788A patent/BRPI0920788A2/pt not_active Application Discontinuation
- 2009-12-22 JP JP2011536632A patent/JP5318964B2/ja not_active Expired - Fee Related
- 2009-12-22 WO PCT/US2009/069136 patent/WO2010078143A2/en active Application Filing
- 2009-12-24 TW TW098144740A patent/TWI451338B/zh not_active IP Right Cessation
- 2009-12-24 TW TW103122300A patent/TWI544418B/zh not_active IP Right Cessation
- 2009-12-25 CN CN200911000292.4A patent/CN101944013B/zh not_active Expired - Fee Related
- 2009-12-25 CN CN201410613122.8A patent/CN104375890B/zh not_active Expired - Fee Related
-
2013
- 2013-07-10 JP JP2013144521A patent/JP5784677B2/ja not_active Expired - Fee Related
-
2015
- 2015-06-03 US US14/730,224 patent/US9268594B2/en not_active Expired - Fee Related
- 2015-07-23 JP JP2015146239A patent/JP6082787B2/ja not_active Expired - Fee Related
-
2016
- 2016-01-19 US US15/000,081 patent/US9442865B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007510198A (ja) * | 2003-10-08 | 2007-04-19 | ユニシス コーポレーション | ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化 |
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
WO2007027739A1 (en) * | 2005-08-30 | 2007-03-08 | Microsoft Corporation | Hierarchical virtualization with a multi-level virtualization mechanism |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100790197B1 (ko) * | 2000-07-21 | 2008-01-02 | 고나미 가부시끼가이샤 | 경주 게임 시스템 |
JP2012004661A (ja) * | 2010-06-14 | 2012-01-05 | Fujitsu Semiconductor Ltd | プロセッサ及びプロセッサシステム |
Also Published As
Publication number | Publication date |
---|---|
CN104375890B (zh) | 2018-04-10 |
JP5784677B2 (ja) | 2015-09-24 |
WO2010078143A2 (en) | 2010-07-08 |
TW201437916A (zh) | 2014-10-01 |
CN101944013B (zh) | 2017-07-04 |
JP6082787B2 (ja) | 2017-02-15 |
TWI544418B (zh) | 2016-08-01 |
BRPI0920788A2 (pt) | 2015-12-22 |
TWI451338B (zh) | 2014-09-01 |
US9086913B2 (en) | 2015-07-21 |
US20100169968A1 (en) | 2010-07-01 |
JP2015195053A (ja) | 2015-11-05 |
JP2013242893A (ja) | 2013-12-05 |
CN101944013A (zh) | 2011-01-12 |
US20160132437A1 (en) | 2016-05-12 |
US20150293777A1 (en) | 2015-10-15 |
CN104375890A (zh) | 2015-02-25 |
TW201032137A (en) | 2010-09-01 |
US9268594B2 (en) | 2016-02-23 |
JP5318964B2 (ja) | 2013-10-16 |
KR20110063812A (ko) | 2011-06-14 |
CN102171672A (zh) | 2011-08-31 |
US9442865B2 (en) | 2016-09-13 |
KR101288152B1 (ko) | 2013-07-19 |
WO2010078143A3 (en) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6082787B2 (ja) | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 | |
EP3317999B1 (en) | Loading and virtualizing cryptographic keys | |
Porquet et al. | NoC-MPU: A secure architecture for flexible co-hosting on shared memory MPSoCs | |
CN109564523B (zh) | 使用机会性管理程序降低性能可变性 | |
US7730248B2 (en) | Interrupt morphing and configuration, circuits, systems and processes | |
US11703933B2 (en) | Remote register updates | |
EP1805575B1 (en) | Methods and apparatus for power management in a computing system | |
KR20160108517A (ko) | 멀티-운영 체제 디바이스들에 대한 액세스 격리 | |
US9566158B2 (en) | Hardware protection of virtual machine monitor runtime integrity watcher | |
US11640305B2 (en) | Wake-up and timer for scheduling of functions with context hints | |
US10303503B2 (en) | Hardware protection of virtual machine monitor runtime integrity watcher | |
Zhao et al. | Ditto: Elastic Confidential VMs with Secure and Dynamic CPU Scaling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5318964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |