JP2022522339A - ページのインポート/エクスポートのためのプログラム割り込み - Google Patents
ページのインポート/エクスポートのためのプログラム割り込み Download PDFInfo
- Publication number
- JP2022522339A JP2022522339A JP2021549802A JP2021549802A JP2022522339A JP 2022522339 A JP2022522339 A JP 2022522339A JP 2021549802 A JP2021549802 A JP 2021549802A JP 2021549802 A JP2021549802 A JP 2021549802A JP 2022522339 A JP2022522339 A JP 2022522339A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- page
- interface control
- call routine
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008676 import Effects 0.000 title claims description 38
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000012545 processing Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 32
- 230000006870 function Effects 0.000 description 20
- 238000006243 chemical reaction Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000013507 mapping Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000014616 translation Effects 0.000 description 7
- 238000013519 translation Methods 0.000 description 7
- 230000006872 improvement Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006658 host protein synthesis Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
- G06F2212/1024—Latency reduction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1048—Scalability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/152—Virtualized environment, e.g. logically partitioned system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/656—Address space sharing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (25)
- コンピューティング・システムのハードウェア制御によって、信頼できない実体が前記コンピューティング・システムのメモリに格納されたセキュア・ページにアクセスするときに、例外を前記信頼できない実体に提示することであって、前記例外が、前記信頼できない実体が前記セキュア・ページにアクセスするのを防ぐ、前記提示することと、
前記例外に応答して、前記信頼できない実体によってエクスポート呼び出しルーチンを発行することと、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記エクスポート呼び出しルーチンを実行することとを含む、コンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・ページを暗号化することを含む、請求項1に記載のコンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の前に、前記セキュア・インターフェイス制御によって、前記セキュア・ページをロックすることと、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、前記セキュア・ページのロックを解除することとを含む、請求項2に記載のコンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の前に、前記セキュア・インターフェイス制御によって、前記セキュア・インターフェイス制御への前記セキュア・ページをゾーン・セキュリティ・テーブルに登録することを含む、請求項2または3のいずれか一項に記載のコンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・ページの暗号化された内容のハッシュを捕捉することを含む、請求項2ないし4のいずれか一項に記載のコンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、ホスト絶対ページを非セキュアとしてマーク付けすることを含む、請求項2ないし5のいずれか一項に記載のコンピュータ実装方法。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、前記ホスト絶対ページを非セキュアとしてゾーン・セキュリティ・テーブルに登録することを含む、請求項2ないし6のいずれか一項に記載のコンピュータ実装方法。 - 前記セキュア・ページをロックする前に、前記セキュア・ページがロックされているかどうかを判定することと、
前記セキュア・ページがロックされているということの決定に応答して、前記信頼できない実体へのビジー・インジケータを生成することと、
遅延期間の間待つこととをさらに含む、請求項3に記載のコンピュータ実装方法。 - 前記セキュア・インターフェイス制御が、ファームウェア、ハードウェア、またはファームウェアとハードウェアの組み合わせを備え、前記信頼できない実体がハイパーバイザを備える、請求項1ないし8のいずれか一項に記載のコンピュータ実装方法。
- コンピュータ可読命令を含んでいるメモリと、
方法を実行するために前記コンピュータ可読命令を実行する処理デバイスとを備えているシステムであって、前記方法が、
コンピューティング・システムのハードウェア制御によって、信頼できない実体が前記コンピューティング・システムのメモリに格納されたセキュア・ページにアクセスするときに、例外を前記信頼できない実体に提示することであって、前記例外が、前記信頼できない実体が前記セキュア・ページにアクセスするのを防ぐ、前記提示することと、
前記例外に応答して、前記信頼できない実体によってエクスポート呼び出しルーチンを発行することと、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記エクスポート呼び出しルーチンを実行することとを含む、システム。 - 前記エクスポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・ページを暗号化することを含む、請求項10に記載のシステム。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の前に、前記セキュア・インターフェイス制御によって、前記セキュア・ページをロックすることと、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、前記セキュア・ページのロックを解除することとを含む、請求項11に記載のシステム。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の前に、前記セキュア・インターフェイス制御によって、前記セキュア・インターフェイス制御への前記セキュア・ページをゾーン・セキュリティ・テーブルに登録することを含む、請求項11または12のいずれか一項に記載のシステム。 - 前記エクスポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・ページの暗号化された内容のハッシュを捕捉することを含む、請求項11ないし13のいずれか一項に記載のシステム。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、ホスト絶対ページを非セキュアとしてマーク付けすることを含む、請求項11ないし14のいずれか一項に記載のシステム。 - 前記エクスポート呼び出しルーチンが、
前記暗号化の後に、前記セキュア・インターフェイス制御によって、前記ホスト絶対ページを非セキュアとしてゾーン・セキュリティ・テーブルに登録することを含む、請求項11ないし15のいずれか一項に記載のシステム。 - 前記セキュア・ページをロックする前に、前記セキュア・ページがロックされているかどうかを判定することと、
前記セキュア・ページがロックされているということの決定に応答して、前記信頼できない実体へのビジー・インジケータを生成することと、
遅延期間の間待つこととをさらに含む、請求項12に記載のシステム。 - 前記セキュア・インターフェイス制御が、ファームウェア、ハードウェア、またはファームウェアとハードウェアの組み合わせを備え、前記信頼できない実体がハイパーバイザを備える、請求項10ないし17のいずれか一項に記載のシステム。
- プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備えているコンピュータ・プログラム製品であって、前記プログラム命令が、処理デバイスに、
コンピューティング・システムのハードウェア制御によって、信頼できない実体が前記コンピューティング・システムのメモリに格納されたセキュア・ページにアクセスするときに、例外を前記信頼できない実体に提示することであって、前記例外が、前記信頼できない実体が前記セキュア・ページにアクセスするのを防ぐ、前記提示することと、
前記例外に応答して、前記信頼できない実体によってエクスポート呼び出しルーチンを発行することと、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記エクスポート呼び出しルーチンを実行することとを含む方法を実行させるように、前記処理デバイスによって実行可能である、コンピュータ・プログラム製品。 - セキュアな実体が、コンピューティング・システムの信頼できない実体によってページインされたがまだセキュアでないページにアクセスすることに応答して、前記コンピューティング・システムのハードウェア制御によって、例外を前記コンピューティング・システムの前記信頼できない実体に提示することであって、前記例外が、前記信頼できない実体が前記ページにアクセスするのを防ぐ、前記提示することと、
前記例外に応答して、前記信頼できない実体によってインポート呼び出しルーチンを発行することと、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記インポート呼び出しルーチンを実行することとを含む、コンピュータ実装方法。 - 前記インポート呼び出しルーチンが、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記セキュア・ページが共有されたページであるかどうかを判定することを含む、請求項20に記載のコンピュータ実装方法。 - 前記インポート呼び出しルーチンが、
前記セキュア・ページが共有されたセキュア・ページでないということの決定に応答して、前記セキュア・インターフェイス制御によって、前記セキュア・ページをセキュアとしてマーク付けすることをさらに含む、請求項21に記載のコンピュータ実装方法。 - 前記インポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・インターフェイス制御への前記セキュア・ページをゾーン・セキュリティ・テーブルに登録することをさらに含む、請求項21または22のいずれか一項に記載のコンピュータ実装方法。 - 前記インポート呼び出しルーチンが、
前記セキュア・インターフェイス制御によって、前記セキュア・ページを復号することをさらに含む、請求項21ないし23のいずれか一項に記載のコンピュータ実装方法。 - プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備えているコンピュータ・プログラム製品であって、前記プログラム命令が、処理デバイスに、
セキュアな実体が、コンピューティング・システムの信頼できない実体によってページインされたがまだセキュアでないページにアクセスすることに応答して、前記コンピューティング・システムのハードウェア制御によって、例外を前記コンピューティング・システムの前記信頼できない実体に提示することであって、前記例外が、前記信頼できない実体が前記ページにアクセスするのを防ぐ、前記提示することと、
前記例外に応答して、前記信頼できない実体によってインポート呼び出しルーチンを発行することと、
前記コンピューティング・システムのセキュア・インターフェイス制御によって、前記インポート呼び出しルーチンを実行することとを含む方法を実行させるように、前記処理デバイスによって実行可能である、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,352 US11403409B2 (en) | 2019-03-08 | 2019-03-08 | Program interruptions for page importing/exporting |
US16/296,352 | 2019-03-08 | ||
PCT/IB2020/051943 WO2020183310A1 (en) | 2019-03-08 | 2020-03-06 | Program interruptions for page importing/exporting |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022522339A true JP2022522339A (ja) | 2022-04-18 |
JPWO2020183310A5 JPWO2020183310A5 (ja) | 2022-08-15 |
JP7461694B2 JP7461694B2 (ja) | 2024-04-04 |
Family
ID=72335284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549802A Active JP7461694B2 (ja) | 2019-03-08 | 2020-03-06 | ページのインポート/エクスポートのためのプログラム割り込み |
Country Status (6)
Country | Link |
---|---|
US (1) | US11403409B2 (ja) |
JP (1) | JP7461694B2 (ja) |
CN (1) | CN113544680B (ja) |
DE (1) | DE112020000285T5 (ja) |
GB (1) | GB2596012B (ja) |
WO (1) | WO2020183310A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11308215B2 (en) * | 2019-03-08 | 2022-04-19 | International Business Machines Corporation | Secure interface control high-level instruction interception for interruption enablement |
US11347529B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Inject interrupts and exceptions into secure virtual machine |
US11347869B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4456954A (en) | 1981-06-15 | 1984-06-26 | International Business Machines Corporation | Virtual machine system with guest architecture emulation using hardware TLB's for plural level address translations |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6021201A (en) | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
US6983365B1 (en) | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US20020049878A1 (en) | 2000-10-23 | 2002-04-25 | Giora Biran | Data communications interfaces |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
JP2007510198A (ja) | 2003-10-08 | 2007-04-19 | ユニシス コーポレーション | ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化 |
EP1870814B1 (en) | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7653819B2 (en) | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US7886363B2 (en) * | 2006-05-24 | 2011-02-08 | Noam Camiel | System and method for virtual memory and securing memory in programming languages |
EP1870813B1 (en) | 2006-06-19 | 2013-01-30 | Texas Instruments France | Page processing circuits, devices, methods and systems for secure demand paging and other operations |
US20080077767A1 (en) | 2006-09-27 | 2008-03-27 | Khosravi Hormuzd M | Method and apparatus for secure page swapping in virtual memory systems |
US8819676B2 (en) * | 2007-10-30 | 2014-08-26 | Vmware, Inc. | Transparent memory-mapped emulation of I/O calls |
US8176280B2 (en) | 2008-02-25 | 2012-05-08 | International Business Machines Corporation | Use of test protection instruction in computing environments that support pageable guests |
GB2460393B (en) | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
JP4769308B2 (ja) | 2009-01-20 | 2011-09-07 | 株式会社東芝 | 仮想計算機管理機構、同管理機構を有する仮想計算機システム及び同システムにおけるページング処理方法 |
US8833437B2 (en) | 2009-05-06 | 2014-09-16 | Holtec International, Inc. | Heat exchanger apparatus for converting a shell-side liquid into a vapor |
US8650565B2 (en) * | 2009-12-14 | 2014-02-11 | Citrix Systems, Inc. | Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware |
US8904190B2 (en) | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
US20120185699A1 (en) | 2011-01-14 | 2012-07-19 | International Business Machines Corporation | Space-efficient encryption with multi-block binding |
JP5420114B2 (ja) | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
KR101323858B1 (ko) * | 2011-06-22 | 2013-11-21 | 한국과학기술원 | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 |
US8984478B2 (en) * | 2011-10-03 | 2015-03-17 | Cisco Technology, Inc. | Reorganization of virtualized computer programs |
US8681813B2 (en) | 2011-11-29 | 2014-03-25 | Wyse Technology L.L.C. | Bandwidth optimization for remote desktop protocol |
EP2864876B1 (en) | 2012-06-26 | 2017-10-04 | Lynuxworks, Inc. | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features |
US8910238B2 (en) | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
WO2014081611A2 (en) | 2012-11-20 | 2014-05-30 | Unisys Corporation | Error recovery in securely partitioned virtualization system with dedicated resources |
US8931108B2 (en) | 2013-02-18 | 2015-01-06 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
GB2515536A (en) | 2013-06-27 | 2014-12-31 | Ibm | Processing a guest event in a hypervisor-controlled system |
US9792448B2 (en) | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
US9483639B2 (en) | 2014-03-13 | 2016-11-01 | Unisys Corporation | Service partition virtualization system and method having a secure application |
WO2015176029A1 (en) | 2014-05-15 | 2015-11-19 | Lynx Software Technologies, Inc. | Systems and methods involving features of hardware virtualization such as hypervisor, pages of interest, and/or other features |
US9251090B1 (en) | 2014-06-03 | 2016-02-02 | Amazon Technologies, Inc. | Hypervisor assisted virtual memory obfuscation |
US9454497B2 (en) | 2014-08-15 | 2016-09-27 | Intel Corporation | Technologies for secure inter-virtual-machine shared memory communication |
US9672354B2 (en) | 2014-08-18 | 2017-06-06 | Bitdefender IPR Management Ltd. | Systems and methods for exposing a result of a current processor instruction upon exiting a virtual machine |
US9305661B2 (en) * | 2014-09-03 | 2016-04-05 | Microsemi Storage Solutions (U.S.), Inc. | Nonvolatile memory system that uses programming time to reduce bit errors |
CN105512559B (zh) | 2014-10-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
GB2532415A (en) | 2014-11-11 | 2016-05-25 | Ibm | Processing a guest event in a hypervisor-controlled system |
DE112015005602T5 (de) | 2014-12-15 | 2017-09-07 | International Business Machines Corporation | System und Verfahren zum Unterstützen von sicherer Objekten unter Verwendung einer Überwachungseinrichtung zur Speicherzugriffsteuerung |
US10599458B2 (en) | 2015-01-23 | 2020-03-24 | Unisys Corporation | Fabric computing system having an embedded software defined network |
US10157146B2 (en) | 2015-02-12 | 2018-12-18 | Red Hat Israel, Ltd. | Local access DMA with shared memory pool |
US9842065B2 (en) | 2015-06-15 | 2017-12-12 | Intel Corporation | Virtualization-based platform protection technology |
US9720721B2 (en) | 2015-07-01 | 2017-08-01 | International Business Machines Corporation | Protected guests in a hypervisor controlled system |
US9734088B2 (en) | 2015-08-12 | 2017-08-15 | International Business Machines Corporation | Memory management unit and method for accessing data |
US9942035B2 (en) | 2015-08-18 | 2018-04-10 | Intel Corporation | Platform migration of secure enclaves |
US10742603B2 (en) | 2015-08-26 | 2020-08-11 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System and method for monitoring and protecting an untrusted operating system by means of a trusted operating system |
US9841987B2 (en) | 2015-12-17 | 2017-12-12 | International Business Machines Corporation | Transparent secure interception handling |
US20170277898A1 (en) | 2016-03-25 | 2017-09-28 | Advanced Micro Devices, Inc. | Key management for secure memory address spaces |
US10116630B2 (en) | 2016-04-04 | 2018-10-30 | Bitdefender IPR Management Ltd. | Systems and methods for decrypting network traffic in a virtualized environment |
WO2017211651A1 (en) | 2016-06-08 | 2017-12-14 | Thomson Licensing | Devices and methods for core dump deduplication |
US10671542B2 (en) | 2016-07-01 | 2020-06-02 | Intel Corporation | Application execution enclave memory method and apparatus |
US10237245B2 (en) | 2016-07-15 | 2019-03-19 | International Business Machines Corporation | Restricting guest instances in a shared environment |
US10303899B2 (en) | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
US10176122B2 (en) | 2016-10-19 | 2019-01-08 | Advanced Micro Devices, Inc. | Direct memory access authorization in a processing system |
US10169577B1 (en) | 2017-03-28 | 2019-01-01 | Symantec Corporation | Systems and methods for detecting modification attacks on shared physical memory |
EP3602376B1 (en) | 2017-03-29 | 2022-03-30 | Advanced Micro Devices, Inc. | Monitoring of memory page transitions between a hypervisor and a virtual machine |
US20180341529A1 (en) | 2017-05-26 | 2018-11-29 | Microsoft Technology Licensing, Llc | Hypervisor-based secure container |
GB2563883B (en) | 2017-06-28 | 2019-10-09 | Advanced Risc Mach Ltd | Invalidation of a target realm in a realm hierarchy |
US10693844B2 (en) * | 2017-08-24 | 2020-06-23 | Red Hat, Inc. | Efficient migration for encrypted virtual machines by active page copying |
-
2019
- 2019-03-08 US US16/296,352 patent/US11403409B2/en active Active
-
2020
- 2020-03-06 JP JP2021549802A patent/JP7461694B2/ja active Active
- 2020-03-06 GB GB2113069.5A patent/GB2596012B/en active Active
- 2020-03-06 WO PCT/IB2020/051943 patent/WO2020183310A1/en active Application Filing
- 2020-03-06 DE DE112020000285.3T patent/DE112020000285T5/de active Pending
- 2020-03-06 CN CN202080019499.4A patent/CN113544680B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
DE112020000285T5 (de) | 2021-10-14 |
US11403409B2 (en) | 2022-08-02 |
GB202113069D0 (en) | 2021-10-27 |
WO2020183310A1 (en) | 2020-09-17 |
CN113544680A (zh) | 2021-10-22 |
JP7461694B2 (ja) | 2024-04-04 |
GB2596012A (en) | 2021-12-15 |
CN113544680B (zh) | 2023-03-28 |
US20200285762A1 (en) | 2020-09-10 |
GB2596012B (en) | 2023-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7373578B2 (ja) | セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム | |
JP7461694B2 (ja) | ページのインポート/エクスポートのためのプログラム割り込み | |
JP7379512B2 (ja) | セキュア・ドメインと非セキュア・エンティティとの間のストレージ共用 | |
EP3935510B1 (en) | Secure interface control secure storage hardware tagging | |
JP2022522499A (ja) | セキュア・ストレージのクエリおよび提供方法、システム、プログラム | |
JP2022523785A (ja) | セキュア・インターフェース制御ストレージのためのホスト仮想アドレス空間使用方法、システム、プログラム | |
US20200285499A1 (en) | Controlling access to secure storage of a virtual machine | |
JP7350868B2 (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
JP7436495B2 (ja) | セキュア・ストレージの分離 | |
JP7393846B2 (ja) | セキュア・インターフェイス制御の高レベルのページ管理 | |
JP7410161B2 (ja) | ページ変更検出によるセキュアなページング | |
JP7398472B2 (ja) | 割り込みイネーブルのためのセキュア・インターフェース制御ハイレベル命令インターセプト | |
JP2022522679A (ja) | セキュア・インターフェース・コントロールの通信インターフェース | |
TWI838460B (zh) | 用於安全介面控制件之通信介面之電腦實施的方法、電腦系統及電腦程式產品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230905 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20231113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20231113 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7461694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |