JP2015195053A - セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 - Google Patents
セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 Download PDFInfo
- Publication number
- JP2015195053A JP2015195053A JP2015146239A JP2015146239A JP2015195053A JP 2015195053 A JP2015195053 A JP 2015195053A JP 2015146239 A JP2015146239 A JP 2015146239A JP 2015146239 A JP2015146239 A JP 2015146239A JP 2015195053 A JP2015195053 A JP 2015195053A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- key
- memory
- oirm
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/28—Enhancement of operational speed, e.g. by using several microcontrol devices operating in parallel
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
【解決手段】一実施例では、(例えば、マネージャビリティのために専用プロセッサ又はマイクロコントローラを利用することが不適切であるか、又は実用的でないUMPC環境又はその他の環境のための)マネージャビリティ機能のためのスケーラブルな解決策を提供する。例えば、一実施例では、OS(オペレーティング・システム)又はVMM(仮想マシン・マネージャ)独立アーキテクチャ(本明細書及び特許請求の範囲では概括的に「OI」として表す)は、ホストOS/VMMとOIコンテナとの間の(プロセッサ・サイクル、メモリ、デバイスなど)のリソースを動的に区画化することにより、プロセッサ上で1つ又は複数のコンテナを生成することが関係する。他の実施例も説明し、特許請求の範囲において請求している。
【選択図】図1
Description
BLOCK この戻された値は、OIに対する時間割り当てが消費されたので、動作5が実行されたことを示す。これにより、基本的には、スレッド303を戻らせ、スレッド303に、OIドライバからの次のイベント通知を待たせ得る。
P=(OI_Accounting_Interval/2)/(OI_Minimum_Share/OI_Scheduling_Quantum)
で定められる。
IRTをルックアップ1112に使用し得る。動作1110及び1112の後、割り込み記述子に対するベクトルを1114でポスティングし得る。
2. {
3. char*key_buffer=malloc(4096)
4. generate_key(key_buffer)
5. blob_key(key buffer)
6. }
上記擬似コードの行4では、アプリケーションはkey_buffer内に鍵を生成し、行5では、アプリケーションは、鍵blobを生成するために(例えば、OIRMによって提供される)blobサービスを呼び出す。OIRMblobサービスは、このblobサービスに使用されるプロセッサ鍵113を使用して鍵バッファ内の鍵を暗号化し得る。よって、アプリケーションは、その秘密を保護するために使用し得るプラットフォームに結合されたセキュアな鍵を有する。アプリケーションは、上記行4において生成した元の鍵を保持しなくてよい。鍵blobが、データに対して処理するために今後必要な全てである。
{
Char *secret_page_la=map_secret_page(secret_page_PA);
Load_Key_Page(key_blob_PA,secret_page_PA);
Do_secret_work(secret_page_la);
Store_Key_Page(key_blob_PA,secret_page_PA);
}
上記コードでは、「la」が線形を表し、「PA」は物理アドレスを表す。よって、一実施例は、(例えば、ソフトウェア・ベースの攻撃又はコールド・ブートのようなハードウェアベースの攻撃からOIメモリ内の秘密を保護することにより、)OIにおける、セキュリティ感応性データを処理するためのタンパリング耐性メモリを提供する。これは、この機能なしの実現形態と比較して、上記機能をかなり好適に、かつ/又はスケーラブルにする。
102 プロセッサ
Claims (31)
- プロセッサであって、
1つ又は複数のプロセッサ・コアと、
拡張ページ・テーブル(EPT)を使用することにより、少なくとも部分的に前記1つ又は複数のプロセッサ・コアにアクセス可能なキャッシュ記憶装置と、
オペレーティング・システム(OS)独立メモリ区画からの物理アドレスにマッピングされた鍵ページを記憶するためのオンパッケージ・メモリと、
暗号動作における使用のためにOS独立(OI)リソース・マネージャ(OIRM)にアクセス可能な埋め込まれたプロセッサ鍵とを備え、前記OIメモリ区画の外部から前記プロセッサで実行するアプリケーションは、前記OIメモリ区画の内部の前記鍵ページにアクセスするために鍵blobを生成するよう前記OIRMによって提供されるblobサービスを呼び出すことが可能なプロセッサ。 - 請求項1記載のプロセッサであって、前記OIRMは、前記OIメモリ区画の内部から、及び前記OIメモリ区画の外部からの命令又は動作の実行の間で前記プロセッサのサイクルを動的に区画化するプロセッサ。
- 請求項2記載のプロセッサであって、前記OIRMは、複数の区画を前記プロセッサに結合し、少なくとも前記複数の区画、及びOSを記憶するための第2の区画を含むプロセッサ。
- 請求項3記載のプロセッサであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための命令に応じて、前記OIRMは、前記鍵ページからのデータを前記オンパッケージ・メモリに複製し、前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを復号するプロセッサ。
- 請求項4記載のプロセッサであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための前記命令に更に応じて、前記OIRMは、前記オンパッケージ・メモリにマッピングされた物理アドレスに、前記OIメモリ区画内の前記鍵ページにマッピングされた前記物理アドレスから、アクセスを再指示するよう前記EPTを更新するプロセッサ。
- 請求項5記載のプロセッサであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための前記命令に更に応じて、前記OIRMは、前記埋め込まれたプロセッサ鍵を使用して前記鍵blobを復号し、前記復号された鍵blobを使用して前記オンパッケージ・メモリ内の前記データを復号するプロセッサ。
- 請求項6記載のプロセッサであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページを記憶するための命令に応じて、前記OIRMは、前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを暗号化し、前記オンパッケージ・メモリからの前記暗号化データを前記OIメモリ区画内の前記鍵ページに複製するプロセッサ。
- 請求項7記載のプロセッサであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページを記憶するための前記命令に更に応じて、前記OIRMは、前記埋め込まれたプロセッサ鍵を使用して前記鍵blobを復号し、前記復号された鍵blobを使用して前記オンパッケージ・メモリ内の前記データを暗号化するプロセッサ。
- 請求項8記載のプロセッサであって、前記OIRMは、前記OIメモリ区画の1つ又は複数のページに対応するデータを記憶するためのインテグリティ検査値アレイを保持し、
前記アレイ内の各エントリは、前記OIメモリ区画内の対応するページの直接メモリ・アクセス、有効性、及びセキュアなハッシュ・アルゴリズムの値を示すプロセッサ。 - 請求項9記載のプロセッサであって、前記OIRMは、前記インテグリティ検査値アレイの対応するエントリに記憶された値に基づいて前記第1の区画の前記1つ又は複数のページのインテグリティを判定するプロセッサ。
- 請求項10記載のプロセッサであって、前記OIRMは、前記OIメモリ区画の対応するページに対する修正の検出に応じて前記インテグリティ検査値アレイに記憶された値に対する更新をもたらすプロセッサ。
- コンピュータによって実現される方法であって、
拡張ページ・テーブル(EPT)を使用することにより、少なくとも部分的に1つ又は複数のプロセッサ・コアにより、キャッシュ記憶装置にアクセスする工程と、
オペレーティング・システム(OS)独立メモリ区画から物理アドレスに前記EPTにより、少なくとも部分的にマッピングされた鍵ページをオンパッケージ・メモリに記憶する工程と、
暗号動作における使用のためにOS独立(OI)リソース・マネージャ(OIRM)により、アクセス可能な埋め込まれたプロセッサ鍵にアクセスする工程と、前記OIメモリ区画の内部に前記鍵ページを記憶する工程と、前記OIメモリ区画の内部の物理アドレスにマッピングされた前記鍵ページにアクセスするために鍵blobを生成するよう前記OIメモリ区画の外部から前記1つ又は複数のプロセッサ・コア上で実行するアプリケーションについて、前記OIRMによって提供されるblobサービスを呼び出す工程とを含む方法。 - 請求項12記載の方法であって、前記OIRMは、前記OIメモリ区画の内部からの命令又は動作の実行、及び前記OIメモリ区画の外部からの命令又は動作の実行の間で前記プロセッサのサイクルを動的に区画化する方法。
- 請求項12記載の方法であって、前記OIRMは、複数の区画を前記1つ又は複数のプロセッサ・コアに結合し、前記複数の区画は、少なくとも前記OIメモリ区画、及びOSを記憶するための第2の区画を含む方法。
- 請求項12記載の方法であって、前記OIRMは、前記鍵ページから前記オンパッケージ・メモリにデータを複製し、前記OIメモリ区画の外部から前記1つ又は複数のプロセッサ・コア上で実行する前記アプリケーションから前記鍵ページをロードするための命令に応じて前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを復号する方法。
- 請求項15記載の方法であって、前記OIRMは、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための前記命令に更に応じて前記オンパッケージ・メモリにマッピングされた物理アドレスに、前記OIメモリ区画内の前記鍵ページにマッピングされた前記物理アドレスからアクセスを再指示するよう前記EPTを更新する方法。
- 請求項12記載の方法であって、前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを暗号化し、前記OIメモリ区画の外部から前記1つ又は複数のプロセッサ・コア上で実行する前記アプリケーションから前記鍵ページを記憶するための命令に応じて前記OIメモリ区画内の前記鍵ページに前記オンパッケージ・メモリから前記暗号化データを複製する方法。
- 請求項12記載の方法であって、前記OIRMは、前記OIメモリ区画の1つ又は複数のページに対応するデータを記憶するためのインテグリティ検査値アレイを保持し、前記アレイ内の各エントリは、前記OIメモリ区画内の対応するページの直接メモリ・アクセス、有効性、及びセキュアなハッシュ・アルゴリズム値を示す方法。
- 請求項18記載の方法であって、前記OIRMは、前記インテグリティ検査値アレイの対応するエントリに記憶された値に基づいて前記第1の区画の前記1つ又は複数のページのインテグリティを判定する方法。
- 請求項18記載の方法であって、前記OIRMは、前記OIメモリ区画の対応するページに対する修正の検出に応じて前記インテグリティ検査値アレイに記憶された値に対する更新をもたらす方法。
- 計算システムであって、
プロセッサであって、
1つ又は複数のプロセッサ・コアと、
拡張ページ・テーブル(EPT)を使用することにより、少なくとも部分的に前記1つ又は複数のプロセッサ・コアにアクセス可能なキャッシュ記憶装置と、
オペレーティング・システム(OS)独立メモリ区画からの物理アドレスにマッピングされたキー・ページを記憶するためのオンパッケージ・メモリと、
暗号動作における使用のためにOS独立(OI)リソース・マネージャ(OIRM)にアクセス可能な埋め込まれたプロセッサ鍵であって、前記OIメモリ区画の外から前記プロセッサで実行するアプリケーションは、前記OIメモリ区画の内部の前記鍵ページにアクセスするために鍵blobを生成するよう前記OIRMによって提供されるblobサービスを呼び出すことが可能なプロセッサ鍵と、
複数の区画を備えるメモリと
を備え、前記複数の区画は、少なくとも前記OIメモリ区画、及びOSを記憶するための第2の区画を備えるシステム。 - 請求項21記載のシステムであって、前記OIRMは、前記OIメモリ区画の内部からの命令又は動作の実行、及び前記OIメモリ区画の外部からの命令又は動作の実行の間で前記プロセッサのサイクルを動的に区画化するシステム。
- 請求項22記載のシステムであって、選択された期間内の実行のための前記1つ又は複数の命令を、OIRMをスケジューリングすることができなかった旨の判定に基づいて前記OIメモリ区画に記憶された1つ又は複数の命令に対して所定の最小保証実行持続時間を割り当てるシステム。
- 請求項21記載のシステムであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための命令に応じて、前記OIRMは、前記鍵ページからのデータを前記オンパッケージ・メモリに複製し、前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを復号するシステム。
- 請求項24記載のシステムであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための前記命令に更に応じて、前記OIRMは、前記オンパッケージ・メモリにマッピングされた物理アドレスに、前記OIメモリ区画内の前記鍵ページにマッピングされた前記物理アドレスからアクセスを再指示するよう前記EPTを更新するシステム。
- 請求項25記載のシステムであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページをロードするための前記命令に更に応じて、前記OIRMは、前記埋め込まれたプロセッサ鍵を使用して前記鍵blobを復号し、前記復号鍵blobを使用して前記オンパッケージ・メモリ内の前記データを復号するシステム。
- 請求項26記載のシステムであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページを記憶するための命令に応じて、前記OIRMは、前記鍵blobを使用して前記オンパッケージ・メモリ内の前記データを暗号化し、前記オンパッケージ・メモリからの前記暗号化データを前記OIメモリ区画内の前記鍵ページに複製するシステム。
- 請求項27記載のシステムであって、前記OIメモリ区画の外部から前記プロセッサ上で実行する前記アプリケーションから前記鍵ページを記憶するための前記命令に更に応じて、前記OIRMは、前記埋め込まれたプロセッサ鍵を使用して前記鍵blobを復号し、前記復号された鍵blobを使用して前記オンパッケージ・メモリ内の前記データを暗号化するシステム。
- 請求項28記載のシステムであって、前記OIRMは、前記OIメモリ区画の1つ又は複数のページに対応するデータを記憶するためのインテグリティ検査値アレイを保持し、前記アレイ内の各エントリは、前記OIメモリ区画内の対応するページの直接メモリ・アクセス、有効性、及びセキュアなハッシュ・アルゴリズム値を示すシステム。
- 請求項29記載のシステムであって、前記OIRMは、前記インテグリティ検査値アレイの対応するエントリに記憶された値に基づいて前記第1の区画の前記1つ又は複数のページのインテグリティを判定するシステム。
- 請求項30記載のシステムであって、前記OIRMは、前記OIメモリ区画の対応するページに対する修正の検出に応じて前記インテグリティ検査値アレイに記憶された値に対する更新をもたらすシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/347,890 | 2008-12-31 | ||
US12/347,890 US9086913B2 (en) | 2008-12-31 | 2008-12-31 | Processor extensions for execution of secure embedded containers |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013144521A Division JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015195053A true JP2015195053A (ja) | 2015-11-05 |
JP6082787B2 JP6082787B2 (ja) | 2017-02-15 |
Family
ID=42286552
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536632A Expired - Fee Related JP5318964B2 (ja) | 2008-12-31 | 2009-12-22 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2013144521A Expired - Fee Related JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2015146239A Expired - Fee Related JP6082787B2 (ja) | 2008-12-31 | 2015-07-23 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536632A Expired - Fee Related JP5318964B2 (ja) | 2008-12-31 | 2009-12-22 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
JP2013144521A Expired - Fee Related JP5784677B2 (ja) | 2008-12-31 | 2013-07-10 | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 |
Country Status (7)
Country | Link |
---|---|
US (3) | US9086913B2 (ja) |
JP (3) | JP5318964B2 (ja) |
KR (1) | KR101288152B1 (ja) |
CN (3) | CN102171672A (ja) |
BR (1) | BRPI0920788A2 (ja) |
TW (2) | TWI544418B (ja) |
WO (1) | WO2010078143A2 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002035429A (ja) * | 2000-07-21 | 2002-02-05 | Konami Co Ltd | ネットワークゲーム装置、ゲームシステム、記録媒体 |
US20160248588A1 (en) | 2006-09-07 | 2016-08-25 | Altera Corporation | Security ram block with multiple partitions |
US8555380B2 (en) * | 2008-02-28 | 2013-10-08 | Intel Corporation | Automatic modification of executable code |
US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US9954875B2 (en) * | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
US9015078B2 (en) * | 2010-03-28 | 2015-04-21 | Lenovo (Singapore) Pte. Ltd. | Audit trails for electronic financial transactions |
JP5353828B2 (ja) * | 2010-06-14 | 2013-11-27 | 富士通セミコンダクター株式会社 | プロセッサ及びプロセッサシステム |
US8428929B2 (en) * | 2010-09-30 | 2013-04-23 | Intel Corporation | Demand based USB proxy for data stores in service processor complex |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US9191454B2 (en) | 2011-06-27 | 2015-11-17 | Microsoft Technology Licensing, Llc | Host enabled management channel |
US8868811B2 (en) * | 2011-10-03 | 2014-10-21 | Via Technologies, Inc. | Systems and methods for hot-plug detection recovery |
US8832478B2 (en) * | 2011-10-27 | 2014-09-09 | Intel Corporation | Enabling a non-core domain to control memory bandwidth in a processor |
WO2013095461A1 (en) * | 2011-12-21 | 2013-06-27 | Intel Corporation | Secure direct memory access |
US9110729B2 (en) * | 2012-02-17 | 2015-08-18 | International Business Machines Corporation | Host system admission control |
US9594703B2 (en) * | 2012-03-29 | 2017-03-14 | Intel Corporation | Architecture and method for managing interrupts in a virtualized environment |
US9268941B1 (en) * | 2012-05-01 | 2016-02-23 | Marvell International Ltd. | Method for secure software resume from low power mode |
US8924640B2 (en) * | 2012-05-14 | 2014-12-30 | Alcatel Lucent | Dynamic allocation of records to clusters in a ternary content addressable memory |
US9342362B2 (en) * | 2012-06-15 | 2016-05-17 | Nvidia Corporation | Service-processor-centric computer architecture and method of operation thereof |
US9268707B2 (en) | 2012-12-29 | 2016-02-23 | Intel Corporation | Low overhead paged memory runtime protection |
CN103106175B (zh) * | 2013-01-23 | 2015-12-23 | 杭州士兰微电子股份有限公司 | 基于共享寄存器和流水处理的处理器阵列 |
WO2015031866A1 (en) * | 2013-08-30 | 2015-03-05 | Clearpath Networks, Inc. | System and method of network functions virtualization of network services within and across clouds |
KR101697647B1 (ko) * | 2013-10-08 | 2017-02-01 | 한국전자통신연구원 | 스케줄링 정책 기반 코어 간 태스크 이주 관리 장치 및 방법 |
CN105637486B (zh) | 2013-10-31 | 2018-11-13 | 慧与发展有限责任合伙企业 | 内存完整性检查 |
CN103593477A (zh) * | 2013-11-29 | 2014-02-19 | 华为技术有限公司 | 一种哈希数据库的配置方法和装置 |
US10261882B2 (en) | 2014-01-31 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Functional unit promotion to management unit |
US10649796B2 (en) * | 2014-06-27 | 2020-05-12 | Amazon Technologies, Inc. | Rolling resource credits for scheduling of virtual computer resources |
CN105808328B (zh) * | 2014-12-31 | 2019-05-17 | 杭州华为数字技术有限公司 | 任务调度的方法、装置和系统 |
US10230528B2 (en) * | 2015-05-04 | 2019-03-12 | Intel Corporation | Tree-less integrity and replay memory protection for trusted execution environment |
CN105487837B (zh) * | 2015-05-11 | 2018-10-09 | 上海兆芯集成电路有限公司 | 具有载入扩展页表指令的处理器 |
EP3096259B1 (en) * | 2015-05-18 | 2018-06-20 | Altera Corporation | Security ram block with multiple partitions |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
TWI554945B (zh) * | 2015-08-31 | 2016-10-21 | 晨星半導體股份有限公司 | 例行工作的分配方法及應用其之多核心電腦 |
US9910780B2 (en) * | 2015-10-28 | 2018-03-06 | International Business Machines Corporation | Pre-loading page table cache lines of a virtual machine |
US10417453B2 (en) * | 2015-12-14 | 2019-09-17 | Cryptography Research, Inc. | Preemption of a container in a secure computation environment |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10127068B2 (en) * | 2016-06-30 | 2018-11-13 | Amazon Technologies, Inc. | Performance variability reduction using an opportunistic hypervisor |
US20180013636A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | System and method for scaling application containers in cloud environments |
US10476846B2 (en) * | 2016-08-05 | 2019-11-12 | The Boeing Company | Data-at-rest (DAR) encryption for integrated storage media |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN107783913B (zh) * | 2016-08-31 | 2021-12-03 | 华为技术有限公司 | 一种应用于计算机的资源访问方法和计算机 |
EP3355188B1 (en) | 2017-01-31 | 2021-08-25 | OpenSynergy GmbH | Instrument display on a car dashboard by checking frames of a gui by a realtime os |
US10528749B2 (en) * | 2017-03-20 | 2020-01-07 | Huawei Technologies Co., Ltd. | Methods and apparatus for containerized secure computing resources |
US11119947B2 (en) | 2017-10-30 | 2021-09-14 | Hewlett-Packard Development Company, L.P. | Secure hardware initialization |
CN108021518B (zh) * | 2017-11-17 | 2019-11-29 | 华为技术有限公司 | 一种数据交互方法和计算设备 |
CN109086614A (zh) * | 2018-07-31 | 2018-12-25 | 长沙龙生光启新材料科技有限公司 | 一种安全地提供数据的方法及系统 |
CN108897263B (zh) * | 2018-09-13 | 2020-06-12 | 杭州华澜微电子股份有限公司 | 具有多维数据传输和处理功能的智能电路单元及其系统和控制方法 |
KR102556091B1 (ko) * | 2018-10-04 | 2023-07-14 | 삼성전자주식회사 | 보안 정보의 주입을 위한 장치 및 방법 |
KR20200085966A (ko) * | 2019-01-07 | 2020-07-16 | 에스케이하이닉스 주식회사 | 데이터 저장 장치 및 그 동작 방법 |
US10970100B2 (en) | 2019-03-08 | 2021-04-06 | International Business Machines Corporation | Starting a secure guest using an initial program load mechanism |
US11354418B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Incremental decryption and integrity verification of a secure operating system image |
CN110297674B (zh) * | 2019-06-28 | 2021-01-15 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN111124956B (zh) * | 2019-11-22 | 2023-03-07 | 海光信息技术股份有限公司 | 一种容器保护方法、处理器、操作系统及计算机设备 |
CN111488142B (zh) * | 2020-04-10 | 2023-04-28 | 中电科航空电子有限公司 | 支持多操作系统平台的嵌入式航空通信中间件及其应用 |
US11720717B2 (en) | 2020-12-16 | 2023-08-08 | Hewlett Packard Enterprise Development Lp | System memory information protection with a controller |
WO2023283872A1 (en) * | 2021-07-15 | 2023-01-19 | Intel Corporation | System management mode runtime resiliency manager |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000242512A (ja) * | 1999-02-19 | 2000-09-08 | Hitachi Ltd | 複数のオペレーティングシステムを実行する計算機 |
JP2004272594A (ja) * | 2003-03-07 | 2004-09-30 | Sony Corp | データ利用装置及びデータ利用方法、並びにコンピュータ・プログラム |
JP2005018620A (ja) * | 2003-06-27 | 2005-01-20 | Toshiba Corp | 情報処理システムおよびメモリ管理方法 |
JP2005260676A (ja) * | 2004-03-12 | 2005-09-22 | Internatl Business Mach Corp <Ibm> | セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
JP2006228203A (ja) * | 2005-02-15 | 2006-08-31 | Hitachi Ltd | ストレージボリュームのデータ正常性を保証する方法 |
WO2006129641A1 (ja) * | 2005-06-01 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | コンピュータシステム及びプログラム生成装置 |
US20080077767A1 (en) * | 2006-09-27 | 2008-03-27 | Khosravi Hormuzd M | Method and apparatus for secure page swapping in virtual memory systems |
JP2008204468A (ja) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | アクセス制御システム |
JP2008293033A (ja) * | 2003-09-18 | 2008-12-04 | Apple Inc | インクリメンタルなコード署名の方法及び装置 |
JP2009506462A (ja) * | 2005-08-30 | 2009-02-12 | マイクロソフト コーポレーション | 多層仮想化メカニズムを用いた階層的な仮想化 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4754394A (en) | 1984-10-24 | 1988-06-28 | International Business Machines Corporation | Multiprocessing system having dynamically allocated local/global storage and including interleaving transformation circuit for transforming real addresses to corresponding absolute address of the storage |
US4843541A (en) * | 1987-07-29 | 1989-06-27 | International Business Machines Corporation | Logical resource partitioning of a data processing system |
US5944820A (en) * | 1997-10-15 | 1999-08-31 | Dell U.S.A., L.P. | Modifiable partition boot record for a computer memory device |
US6381682B2 (en) * | 1998-06-10 | 2002-04-30 | Compaq Information Technologies Group, L.P. | Method and apparatus for dynamically sharing memory in a multiprocessor system |
US6647508B2 (en) * | 1997-11-04 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Multiprocessor computer architecture with multiple operating system instances and software controlled resource allocation |
US6253224B1 (en) * | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US6691146B1 (en) * | 1999-05-19 | 2004-02-10 | International Business Machines Corporation | Logical partition manager and method |
US6708272B1 (en) * | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
US7748005B2 (en) * | 2000-01-28 | 2010-06-29 | Hewlett-Packard Development Company, L.P. | System and method for allocating a plurality of resources between a plurality of computing domains |
US7003771B1 (en) * | 2000-06-08 | 2006-02-21 | International Business Machines Corporation | Logically partitioned processing system having hypervisor for creating a new translation table in response to OS request to directly access the non-assignable resource |
US6892383B1 (en) * | 2000-06-08 | 2005-05-10 | International Business Machines Corporation | Hypervisor function sets |
US7096469B1 (en) * | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
JP2002202959A (ja) * | 2000-12-28 | 2002-07-19 | Hitachi Ltd | 動的な資源分配をする仮想計算機システム |
US7206819B2 (en) * | 2001-01-18 | 2007-04-17 | Sun Microsystems, Inc. | Method and apparatus for providing virtual namespaces for active computing environments |
US7523454B2 (en) * | 2001-03-06 | 2009-04-21 | Hewlett-Packard Development Company, L.P. | Apparatus and method for routing a transaction to a partitioned server |
US6957435B2 (en) * | 2001-04-19 | 2005-10-18 | International Business Machines Corporation | Method and apparatus for allocating processor resources in a logically partitioned computer system |
JP2002323986A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Ltd | コンピュータリソース流通システム及び方法 |
US7428485B2 (en) * | 2001-08-24 | 2008-09-23 | International Business Machines Corporation | System for yielding to a processor |
US7565398B2 (en) * | 2002-06-27 | 2009-07-21 | International Business Machines Corporation | Procedure for dynamic reconfiguration of resources of logical partitions |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
KR100497384B1 (ko) * | 2003-01-28 | 2005-06-23 | 삼성전자주식회사 | 가상 머신을 이용한 분산 처리 시스템 및 분산 처리방법 |
US7139855B2 (en) * | 2003-04-24 | 2006-11-21 | International Business Machines Corporation | High performance synchronization of resource allocation in a logically-partitioned system |
KR100591755B1 (ko) * | 2003-07-22 | 2006-06-22 | 삼성전자주식회사 | 복수의 스레드를 동시에 처리하는 장치 및 방법 |
US20070067366A1 (en) * | 2003-10-08 | 2007-03-22 | Landis John A | Scalable partition memory mapping system |
WO2005036367A2 (en) | 2003-10-08 | 2005-04-21 | Unisys Corporation | Virtual data center that allocates and manages system resources across multiple nodes |
US7484210B2 (en) * | 2004-02-17 | 2009-01-27 | Intel Corporation | Apparatus and method for a generic, extensible and efficient data manager for virtual peripheral component interconnect devices (VPCIDs) |
US20050259678A1 (en) * | 2004-05-21 | 2005-11-24 | Gaur Daniel R | Network interface controller circuitry |
US8024726B2 (en) | 2004-05-28 | 2011-09-20 | International Business Machines Corporation | System for correct distribution of hypervisor work |
US7444523B2 (en) | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US7657756B2 (en) * | 2004-10-08 | 2010-02-02 | International Business Machines Corporaiton | Secure memory caching structures for data, integrity and version values |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
US7873782B2 (en) * | 2004-11-05 | 2011-01-18 | Data Robotics, Inc. | Filesystem-aware block storage system, apparatus, and method |
US7904943B2 (en) * | 2004-12-28 | 2011-03-08 | O'connor Dennis M | Secure controller for block oriented storage |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7337291B2 (en) * | 2005-01-14 | 2008-02-26 | Microsoft Corporation | Software memory access control |
EP1851662A2 (en) * | 2005-02-24 | 2007-11-07 | Xeround Systems Ltd. | Method and apparatus for distributed data management in a switching network |
US20060206891A1 (en) * | 2005-03-10 | 2006-09-14 | International Business Machines Corporation | System and method of maintaining strict hardware affinity in a virtualized logical partitioned (LPAR) multiprocessor system while allowing one processor to donate excess processor cycles to other partitions when warranted |
US8387052B2 (en) * | 2005-03-14 | 2013-02-26 | Qnx Software Systems Limited | Adaptive partitioning for operating system |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US20070006175A1 (en) * | 2005-06-30 | 2007-01-04 | David Durham | Intra-partitioning of software components within an execution environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20070192761A1 (en) * | 2006-02-15 | 2007-08-16 | Ravi Sahita | Method for adding integrity information to portable executable (PE) object files after compile and link steps |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US20080059811A1 (en) * | 2006-09-06 | 2008-03-06 | Ravi Sahita | Tamper resistant networking |
US7873770B2 (en) * | 2006-11-13 | 2011-01-18 | Globalfoundries Inc. | Filtering and remapping interrupts |
EP2227725A4 (en) | 2007-11-29 | 2013-12-18 | Elminda Ltd | CLINICAL APPLICATIONS OF MODELING AND ANALYSIS OF NEUROPSYCHOLOGICAL DATA MODELS |
US8171321B2 (en) * | 2007-12-26 | 2012-05-01 | Intel Corporation | Method and apparatus for cost and power efficient, scalable operating system independent services |
US8560578B2 (en) * | 2008-06-26 | 2013-10-15 | Microsoft Corporation | Common block storage infrastructure |
US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
-
2008
- 2008-12-31 US US12/347,890 patent/US9086913B2/en not_active Expired - Fee Related
-
2009
- 2009-12-22 JP JP2011536632A patent/JP5318964B2/ja not_active Expired - Fee Related
- 2009-12-22 WO PCT/US2009/069136 patent/WO2010078143A2/en active Application Filing
- 2009-12-22 CN CN2009801392407A patent/CN102171672A/zh active Pending
- 2009-12-22 KR KR1020117007722A patent/KR101288152B1/ko active IP Right Grant
- 2009-12-22 BR BRPI0920788A patent/BRPI0920788A2/pt not_active Application Discontinuation
- 2009-12-24 TW TW103122300A patent/TWI544418B/zh not_active IP Right Cessation
- 2009-12-24 TW TW098144740A patent/TWI451338B/zh not_active IP Right Cessation
- 2009-12-25 CN CN200911000292.4A patent/CN101944013B/zh not_active Expired - Fee Related
- 2009-12-25 CN CN201410613122.8A patent/CN104375890B/zh not_active Expired - Fee Related
-
2013
- 2013-07-10 JP JP2013144521A patent/JP5784677B2/ja not_active Expired - Fee Related
-
2015
- 2015-06-03 US US14/730,224 patent/US9268594B2/en not_active Expired - Fee Related
- 2015-07-23 JP JP2015146239A patent/JP6082787B2/ja not_active Expired - Fee Related
-
2016
- 2016-01-19 US US15/000,081 patent/US9442865B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000242512A (ja) * | 1999-02-19 | 2000-09-08 | Hitachi Ltd | 複数のオペレーティングシステムを実行する計算機 |
JP2008204468A (ja) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | アクセス制御システム |
JP2004272594A (ja) * | 2003-03-07 | 2004-09-30 | Sony Corp | データ利用装置及びデータ利用方法、並びにコンピュータ・プログラム |
JP2005018620A (ja) * | 2003-06-27 | 2005-01-20 | Toshiba Corp | 情報処理システムおよびメモリ管理方法 |
JP2008293033A (ja) * | 2003-09-18 | 2008-12-04 | Apple Inc | インクリメンタルなコード署名の方法及び装置 |
JP2005260676A (ja) * | 2004-03-12 | 2005-09-22 | Internatl Business Mach Corp <Ibm> | セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
JP2006228203A (ja) * | 2005-02-15 | 2006-08-31 | Hitachi Ltd | ストレージボリュームのデータ正常性を保証する方法 |
WO2006129641A1 (ja) * | 2005-06-01 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | コンピュータシステム及びプログラム生成装置 |
JP2009506462A (ja) * | 2005-08-30 | 2009-02-12 | マイクロソフト コーポレーション | 多層仮想化メカニズムを用いた階層的な仮想化 |
US20080077767A1 (en) * | 2006-09-27 | 2008-03-27 | Khosravi Hormuzd M | Method and apparatus for secure page swapping in virtual memory systems |
Also Published As
Publication number | Publication date |
---|---|
JP2012508940A (ja) | 2012-04-12 |
US9442865B2 (en) | 2016-09-13 |
CN104375890A (zh) | 2015-02-25 |
US20150293777A1 (en) | 2015-10-15 |
TWI544418B (zh) | 2016-08-01 |
KR101288152B1 (ko) | 2013-07-19 |
CN101944013A (zh) | 2011-01-12 |
BRPI0920788A2 (pt) | 2015-12-22 |
TW201032137A (en) | 2010-09-01 |
CN101944013B (zh) | 2017-07-04 |
US9086913B2 (en) | 2015-07-21 |
TWI451338B (zh) | 2014-09-01 |
TW201437916A (zh) | 2014-10-01 |
KR20110063812A (ko) | 2011-06-14 |
JP5318964B2 (ja) | 2013-10-16 |
US20160132437A1 (en) | 2016-05-12 |
US20100169968A1 (en) | 2010-07-01 |
CN102171672A (zh) | 2011-08-31 |
US9268594B2 (en) | 2016-02-23 |
CN104375890B (zh) | 2018-04-10 |
JP6082787B2 (ja) | 2017-02-15 |
JP2013242893A (ja) | 2013-12-05 |
WO2010078143A2 (en) | 2010-07-08 |
WO2010078143A3 (en) | 2010-08-26 |
JP5784677B2 (ja) | 2015-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6082787B2 (ja) | セキュアな埋め込みコンテナの実行のためのプロセッサの拡張 | |
EP3317999B1 (en) | Loading and virtualizing cryptographic keys | |
Porquet et al. | NoC-MPU: A secure architecture for flexible co-hosting on shared memory MPSoCs | |
US7730248B2 (en) | Interrupt morphing and configuration, circuits, systems and processes | |
US7934036B2 (en) | Interrupt-related circuits, systems, and processes | |
CN109564523B (zh) | 使用机会性管理程序降低性能可变性 | |
EP3120238B1 (en) | Access isolation for multi-operating system devices | |
US9566158B2 (en) | Hardware protection of virtual machine monitor runtime integrity watcher | |
US10303503B2 (en) | Hardware protection of virtual machine monitor runtime integrity watcher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6082787 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |