JP2018511956A - セキュアエンクレーブを用いてデータ暗号化を強化するための技術 - Google Patents
セキュアエンクレーブを用いてデータ暗号化を強化するための技術 Download PDFInfo
- Publication number
- JP2018511956A JP2018511956A JP2017540745A JP2017540745A JP2018511956A JP 2018511956 A JP2018511956 A JP 2018511956A JP 2017540745 A JP2017540745 A JP 2017540745A JP 2017540745 A JP2017540745 A JP 2017540745A JP 2018511956 A JP2018511956 A JP 2018511956A
- Authority
- JP
- Japan
- Prior art keywords
- user mode
- enclave
- data
- module
- buffer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title abstract description 6
- 239000000872 buffer Substances 0.000 claims abstract description 188
- 238000000034 method Methods 0.000 claims abstract description 92
- 238000005728 strengthening Methods 0.000 claims 1
- 230000002708 enhancing effect Effects 0.000 abstract description 10
- 238000005259 measurement Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 239000007787 solid Substances 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000002425 crystallisation Methods 0.000 description 1
- 230000008025 crystallization Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000006187 pill Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
Description
1つ又は複数のデバイスドライバが含まれる場合、これらのデバイスドライバは、様々な他のコンポーネントのうちのいずれかに、それがコンピューティングデバイス100のハードウェアコンポーネントであってもソフトウェアコンポーネントであっても、サポートを提供することができる。
[実施例]
Claims (25)
- ユーザモードで実行されるセキュアエンクレーブを用いてデータ暗号化を強化するコンピューティングデバイスであって、
プロセッサと、
メモリと、
前記プロセッサのカーネルモードで少なくとも部分的に実装されるユーザモードインタフェースモジュールと
を備え、
前記ユーザモードインタフェースモジュールは、
前記ユーザモードインタフェースモジュールと、前記プロセッサのユーザモードで少なくとも部分的に実行可能な、セキュアエンクレーブをホストするエンクレーブホストモジュールとにアクセス可能な共有バッファのキューに未処理データを入れ、
前記セキュアエンクレーブに前記未処理データの暗号化操作を行わせて処理済みデータを作り出させるバッファデータインジケータを前記エンクレーブホストモジュールに提供する、
コンピューティングデバイス。 - 前記カーネルモードで少なくとも部分的に実行可能なストレージマッパーモジュールをさらに備え、前記ユーザモードインタフェースモジュールはさらに、前記未処理データを前記ストレージマッパーモジュールから受信する、
請求項1に記載のコンピューティングデバイス。 - 前記ストレージマッパーモジュールは、前記ユーザモードで少なくとも部分的に実行されるアプリケーションからの1つ又は複数の読み出し要求をインターセプトし、前記1つ又は複数の読み出し要求の対象となる未処理データを前記ユーザモードインタフェースモジュールにリダイレクトする、
請求項2に記載のコンピューティングデバイス。 - 前記ユーザモードインタフェースモジュールはさらに前記処理済みデータを受信し、
前記ストレージマッパーモジュールはさらに、前記ユーザモードインタフェースモジュールから前記処理済みデータを受信する、
請求項2に記載のコンピューティングデバイス。 - 前記ストレージマッパーモジュールはさらに、前記処理済みデータが平文であるか、それとも暗号文であるかを判定する、
請求項4に記載のコンピューティングデバイス。 - 前記1つ又は複数の読み出し要求の対象となる前記未処理データは暗号文を含み、前記ユーザモードインタフェースモジュールは、前記暗号文の少なくとも一部を前記共有バッファのキューに入れ、前記暗号化操作は、前記共有バッファのキューに入れられた前記暗号文を解読することを含む、
請求項3に記載のコンピューティングデバイス。 - 前記ストレージマッパーモジュールは、前記ユーザモードで少なくとも部分的に実行されるアプリケーションからの1つ又は複数の書き込み要求をインターセプトし、前記1つ又は複数の書き込み要求に関連付けられる未処理データを前記ユーザモードインタフェースモジュールにリダイレクトする、
請求項2に記載のコンピューティングデバイス。 - 前記1つ又は複数の書き込み要求に関連付けられる前記未処理データは平文であり、前記ユーザモードインタフェースモジュールは前記平文を前記共有バッファのキューに入れ、前記暗号化操作は前記共有バッファのキューに入れられた前記平文を暗号化することを含む、
請求項7に記載のコンピューティングデバイス。 - 前記エンクレーブホストモジュールは、前記エンクレーブホストモジュール及び前記ユーザモードインタフェースモジュールの両方に露出しているプロキシにシステムコールを発行し、
前記ユーザモードインタフェースモジュールは、前記システムコールをインターセプトし、
前記ユーザモードインタフェースモジュールは、前記システムコールを解放することにより、前記バッファデータインジケータを少なくとも部分的に提供する、
請求項1から8のいずれか一項に記載のコンピューティングデバイス。 - 前記プロキシは、カーネルモードのデバイス又はデータ構造を含む、
請求項9に記載のコンピューティングデバイス。 - 前記セキュアエンクレーブは、前記暗号化操作をインプレースで行い、これにより前記処理済みデータは、前記共有バッファ内の対応する前記未処理データの部分と同じ位置に書き込まれる、
請求項1から8のいずれか一項に記載のコンピューティングデバイス。 - 前記エンクレーブホストモジュールはさらに、前記セキュアエンクレーブにより実行される前記暗号化操作の少なくとも一部が完了したことを、前記ユーザモードインタフェースモジュールに示す完了インジケータを提供するよう動作可能である、
請求項1から8のいずれか一項に記載のコンピューティングデバイス。 - ユーザモードで実行されるエンクレーブを用いて暗号化操作を強化する方法であって、プロセッサのカーネルモードで実行されるユーザモードインタフェースモジュールを用いて、
未処理データを受信する段階と、
前記ユーザモードインタフェースモジュール、及び前記プロセッサのユーザモードで少なくとも部分的に実行されるエンクレーブホストモジュールにアクセス可能な共有バッファのキューに前記未処理データを入れる段階であって、前記エンクレーブホストモジュールはセキュアエンクレーブをホストする、段階と、
バッファデータインジケータを前記エンクレーブホストモジュールに提供する段階であって、前記バッファデータインジケータは、前記セキュアエンクレーブに前記未処理データの暗号化操作を行わせて処理済みデータを作り出させる、段階と
を備える
方法。 - 前記ユーザモードインタフェースモジュールは、前記プロセッサの前記カーネルモードで実行されるストレージマッパーモジュールから前記未処理データを受信し、前記未処理データは、平文、暗号文、又はこれらの組み合わせを含む、
請求項13に記載の方法。 - 前記ユーザモードインタフェースモジュールを用いて、前記未処理データを前記共有バッファのキューに入れ、実質的に並行して、前記処理済みデータを前記共有バッファから受信する段階をさらに備える、
請求項13に記載の方法。 - 前記バッファデータインジケータを提供する段階は、前記ユーザモードインタフェースモジュールによって、プロキシを対象とするシステムコールを解放する段階を含む、
請求項13から15のいずれか一項に記載の方法。 - ユーザモードで実行されるエンクレーブを用いて暗号化操作を強化するコンピュータ可読命令を含む少なくとも1つのコンピュータ可読媒体であって、コンピューティングデバイスのプロセッサにより実行されると、
未処理データを受信する動作と、
ユーザモードインタフェースモジュール、及びプロセッサのユーザモードで少なくとも部分的に実行されるエンクレーブホストモジュールにアクセス可能な共有バッファのキューに前記未処理データを入れる動作であって、前記エンクレーブホストモジュールはセキュアエンクレーブをホストする、動作と、
バッファデータインジケータを前記エンクレーブホストモジュールに提供する動作であって、前記バッファデータインジケータは、前記セキュアエンクレーブに、前記未処理データの暗号化操作を行わせて処理済みデータを作り出させる、動作と
を含む動作を前記コンピューティングデバイスに実行させる
コンピュータ可読媒体。 - 前記ユーザモードインタフェースモジュールは、前記プロセッサのカーネルモードで実行されるストレージマッパーモジュールから前記未処理データを受信し、前記未処理データは、平文、暗号文、又はこれらの組み合わせを含む、
請求項17に記載のコンピュータ可読媒体。 - 前記コンピュータ可読命令は実行されると、前記ユーザモードインタフェースモジュールを用いて、
前記未処理データを前記共有バッファのキューに入れ、実質的に並行して、前記処理済みデータを前記共有バッファから受信する動作を含む動作の実行をさらにもたらす、
請求項17に記載のコンピュータ可読媒体。 - 前記バッファデータインジケータを提供する動作は、前記ユーザモードインタフェースモジュールによって、プロキシを対象とするシステムコールを解放する動作を含む、
請求項17から19のいずれか一項に記載のコンピュータ可読媒体。 - ユーザモードで実行されるセキュアエンクレーブを用いてデータ暗号化を強化するコンピューティングデバイスであって、
プロセッサと、
メモリと、
前記プロセッサのカーネルモードで少なくとも部分的に実装されるユーザモードインタフェース手段と
を備え、
前記ユーザモードインタフェース手段は、
前記ユーザモードインタフェース手段と、前記プロセッサのユーザモードで少なくとも部分的に実行可能な、セキュアエンクレーブをホストするエンクレーブホスト手段とにアクセス可能な共有バッファのキューに未処理データを入れ、
前記セキュアエンクレーブに前記未処理データの暗号化操作を行わせて処理済みデータを作り出させるバッファデータインジケータを前記エンクレーブホスト手段に提供する、
コンピューティングデバイス。 - 前記カーネルモードで少なくとも部分的に実行可能なストレージマッパー手段をさらに備え、
前記ユーザモードインタフェース手段はさらに、前記未処理データを前記ストレージマッパー手段から受信し、
前記ストレージマッパー手段は、前記ユーザモードで少なくとも部分的に実行されるアプリケーションからの1つ又は複数の読み出し要求をインターセプトし、前記1つ又は複数の読み出し要求の対象となる未処理データを前記ユーザモードインタフェース手段にリダイレクトする、
請求項21に記載のコンピューティングデバイス。 - 前記ユーザモードインタフェース手段は、暗号文の少なくとも一部を前記共有バッファのキューに入れ、前記暗号化操作は、前記共有バッファのキューに入れられた前記暗号文を解読することを含む、
請求項21に記載のコンピューティングデバイス。 - 前記エンクレーブホスト手段は、前記エンクレーブホスト手段及び前記ユーザモードインタフェース手段の両方に露出しているプロキシにシステムコールを発行し、
前記ユーザモードインタフェース手段は、前記システムコールをインターセプトし、
前記ユーザモードインタフェース手段は、前記システムコールを解放することにより、前記バッファデータインジケータを少なくとも部分的に提供する、
請求項21から23のいずれか一項に記載のコンピューティングデバイス。 - 前記プロキシは、カーネルモードのデバイス又はデータ構造を含む、
請求項24に記載のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/667,916 US9904803B2 (en) | 2015-03-25 | 2015-03-25 | Technologies for hardening data encryption with secure enclaves |
US14/667,916 | 2015-03-25 | ||
PCT/US2016/019475 WO2016153706A1 (en) | 2015-03-25 | 2016-02-25 | Technologies for hardening data encryption with secure enclaves |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018511956A true JP2018511956A (ja) | 2018-04-26 |
JP6682752B2 JP6682752B2 (ja) | 2020-04-15 |
Family
ID=56976428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017540745A Active JP6682752B2 (ja) | 2015-03-25 | 2016-02-25 | セキュアエンクレーブを用いてデータ暗号化を強化するための技術 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9904803B2 (ja) |
EP (1) | EP3274908B1 (ja) |
JP (1) | JP6682752B2 (ja) |
CN (1) | CN107533615B (ja) |
WO (1) | WO2016153706A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10003554B1 (en) | 2015-12-22 | 2018-06-19 | Amazon Technologies, Inc. | Assisted sideband traffic management |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10372656B2 (en) | 2016-11-21 | 2019-08-06 | Intel Corporation | System, apparatus and method for providing trusted input/output communications |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10530777B2 (en) * | 2017-01-24 | 2020-01-07 | Microsoft Technology Licensing, Llc | Data unsealing with a sealing enclave |
US10931652B2 (en) * | 2017-01-24 | 2021-02-23 | Microsoft Technology Licensing, Llc | Data sealing with a sealing enclave |
CN109726588B (zh) * | 2018-12-21 | 2021-04-06 | 上海邑游网络科技有限公司 | 基于信息隐藏的隐私保护方法和系统 |
CN111082934B (zh) * | 2019-12-31 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
US20230152989A1 (en) * | 2021-11-15 | 2023-05-18 | Samsung Electronics Co., Ltd. | Memory controller adjusting power, memory system including same, and operating method for memory system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190649A (ja) * | 1996-10-16 | 1998-07-21 | Hewlett Packard Co <Hp> | 双方向データストリーム伝送装置 |
JP2001516913A (ja) * | 1997-09-16 | 2001-10-02 | マイクロソフト コーポレイション | 暗号化ファイルシステム及び方法 |
JP2006510958A (ja) * | 2002-08-23 | 2006-03-30 | イグジット−キューブ,インク. | 暗号化オペレーティングシステム |
US20140006711A1 (en) * | 2012-06-27 | 2014-01-02 | Bin Xing | Method, system, and device for modifying a secure enclave configuration without changing the enclave measurement |
US20140337983A1 (en) * | 2013-05-10 | 2014-11-13 | Xiaozhu Kang | Entry/Exit Architecture for Protected Device Modules |
JP2014530371A (ja) * | 2011-09-22 | 2014-11-17 | 騰訊科技(深▲せん▼)有限公司Tencent Technology(Shenzhen) Companylimited | ファイル暗号化方法及び装置、ファイル復号方法及び装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US6282657B1 (en) | 1997-09-16 | 2001-08-28 | Safenet, Inc. | Kernel mode protection |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US7272832B2 (en) | 2001-10-25 | 2007-09-18 | Hewlett-Packard Development Company, L.P. | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform |
EP1331539B1 (en) | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
CA2778805C (en) * | 2002-04-17 | 2015-01-20 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
WO2003094513A1 (en) * | 2002-04-30 | 2003-11-13 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
WO2005043360A1 (en) | 2003-10-21 | 2005-05-12 | Green Border Technologies | Systems and methods for secure client applications |
US8321667B2 (en) | 2007-02-28 | 2012-11-27 | Microsoft Corporation | Security model for common multiplexed transactional logs |
US8578477B1 (en) | 2007-03-28 | 2013-11-05 | Trend Micro Incorporated | Secure computer system integrity check |
US20100031342A1 (en) * | 2007-04-12 | 2010-02-04 | Honeywell International, Inc | Method and system for providing secure video data transmission and processing |
US20110142058A1 (en) * | 2009-12-10 | 2011-06-16 | Telcordia Technologies, Inc. | Bridge protocol for flow-specific messages |
US9087200B2 (en) * | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US8181176B2 (en) * | 2010-06-21 | 2012-05-15 | Intel Corporation | Uniform storage device access using partial virtual machine executing within a secure enclave session |
US8972746B2 (en) | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
US9769123B2 (en) * | 2012-09-06 | 2017-09-19 | Intel Corporation | Mitigating unauthorized access to data traffic |
US9256551B2 (en) * | 2013-08-09 | 2016-02-09 | Apple Inc. | Embedded encryption/secure memory management unit for peripheral interface controller |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
-
2015
- 2015-03-25 US US14/667,916 patent/US9904803B2/en active Active
-
2016
- 2016-02-25 WO PCT/US2016/019475 patent/WO2016153706A1/en active Application Filing
- 2016-02-25 EP EP16769270.6A patent/EP3274908B1/en active Active
- 2016-02-25 JP JP2017540745A patent/JP6682752B2/ja active Active
- 2016-02-25 CN CN201680009722.0A patent/CN107533615B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190649A (ja) * | 1996-10-16 | 1998-07-21 | Hewlett Packard Co <Hp> | 双方向データストリーム伝送装置 |
JP2001516913A (ja) * | 1997-09-16 | 2001-10-02 | マイクロソフト コーポレイション | 暗号化ファイルシステム及び方法 |
JP2006510958A (ja) * | 2002-08-23 | 2006-03-30 | イグジット−キューブ,インク. | 暗号化オペレーティングシステム |
JP2014530371A (ja) * | 2011-09-22 | 2014-11-17 | 騰訊科技(深▲せん▼)有限公司Tencent Technology(Shenzhen) Companylimited | ファイル暗号化方法及び装置、ファイル復号方法及び装置 |
US20140006711A1 (en) * | 2012-06-27 | 2014-01-02 | Bin Xing | Method, system, and device for modifying a secure enclave configuration without changing the enclave measurement |
US20140337983A1 (en) * | 2013-05-10 | 2014-11-13 | Xiaozhu Kang | Entry/Exit Architecture for Protected Device Modules |
Also Published As
Publication number | Publication date |
---|---|
CN107533615A (zh) | 2018-01-02 |
EP3274908A1 (en) | 2018-01-31 |
EP3274908A4 (en) | 2018-09-26 |
CN107533615B (zh) | 2021-05-18 |
JP6682752B2 (ja) | 2020-04-15 |
US9904803B2 (en) | 2018-02-27 |
US20160283747A1 (en) | 2016-09-29 |
EP3274908B1 (en) | 2019-10-23 |
WO2016153706A1 (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10599489B2 (en) | Processing a guest event in a hypervisor-controlled system | |
US9690947B2 (en) | Processing a guest event in a hypervisor-controlled system | |
JP6682752B2 (ja) | セキュアエンクレーブを用いてデータ暗号化を強化するための技術 | |
CN107851151B (zh) | 保护虚拟机的状态信息 | |
CN107077428B (zh) | 保护应用秘密的方法、电子系统和计算机存储介质 | |
US10235304B2 (en) | Multi-crypto-color-group VM/enclave memory integrity method and apparatus | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
US10536274B2 (en) | Cryptographic protection for trusted operating systems | |
US9779032B2 (en) | Protecting storage from unauthorized access | |
JP5572834B2 (ja) | 仮想化を用いた動画コンテンツの保護 | |
US10691627B2 (en) | Avoiding redundant memory encryption in a cryptographic protection system | |
US20180253328A1 (en) | Virtual machine exit support by a virtual machine function | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
US9772954B2 (en) | Protecting contents of storage | |
US20230236870A1 (en) | Safe entropy source for encrypted virtual machines | |
KR20220080126A (ko) | 프로세서에서 하이퍼바이저 보안 이벤트 핸들링 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171003 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6682752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |