JP2022522627A - セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 - Google Patents
セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 Download PDFInfo
- Publication number
- JP2022522627A JP2022522627A JP2021546786A JP2021546786A JP2022522627A JP 2022522627 A JP2022522627 A JP 2022522627A JP 2021546786 A JP2021546786 A JP 2021546786A JP 2021546786 A JP2021546786 A JP 2021546786A JP 2022522627 A JP2022522627 A JP 2022522627A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- page
- secure
- secure operating
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 18
- 230000015654 memory Effects 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 44
- 230000001186 cumulative effect Effects 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 abstract description 25
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
1つまたは複数の実施形態では、データ構造401が、セキュアなオペレーティング・システム・イメージのページ・アドレスごとに、ページ・アドレスとトゥイーク値の対402を含む。イメージのメモリ・ページを繰り返すために使用されるインデックス(index)403が、ハイパーバイザ400によって提供される。
Claims (20)
- コンピューティング環境内でのセキュアな処理を容易にするコンピュータ・システムであって、前記コンピュータ・システムが、
メモリと、
前記メモリに結合されたプロセッサと
を備え、前記コンピュータ・システムが、方法を実行するように構成されており、前記方法が、
セキュアなオペレーティング・システム・イメージをインクリメンタルに復号すること
を含み、
前記インクリメンタルに復号することが、前記セキュアなオペレーティング・システム・イメージの複数のページのうちのページについて、
前記ページのページ・アドレスと、前記ページの暗号化中に使用されたトゥイーク値とを受け取ること、
前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの別のページの復号中に以前に使用されたものではないと判定すること、および
復号されたセキュアなオペレーティング・システム・イメージを取得することを容易にするために、前記ページを暗号化する際に使用されたイメージ暗号化鍵と前記トゥイーク値とを使用して、前記ページ・アドレスにあるメモリ・ページ内容を復号すること
を含み、
前記方法がさらに、
前記セキュアなオペレーティング・システム・イメージの完全性を検証すること、ならびに
前記セキュアなオペレーティング・システム・イメージの完全性を検証したことに基づいて、前記復号されたセキュアなオペレーティング・システム・イメージの実行を開始すること
を含む、
コンピュータ・システム。 - 前記インクリメンタルに復号すること、および前記完全性を検証することが、前記コンピュータ・システムのセキュア・インタフェース制御によって実行され、前記セキュア・インタフェース制御が、前記コンピュータ・システムの信頼できるエンティティであり、前記ページ・アドレスおよび前記トゥイーク値が、前記セキュア・インタフェース制御によってハイパーバイザから受け取られる、請求項1に記載のコンピュータ・システム。
- 前記複数のページのページ・アドレスの順序が固定されており、前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記ページ・アドレスが、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページのうちのどの以前のページ・アドレスとも異なっていると判定することを含む、請求項1または2に記載のコンピュータ・システム。
- 前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページの復号中に使用された以前のトゥイーク値とは異なっていると判定することをさらに含む、請求項1ないし3のいずれか一項に記載のコンピュータ・システム。
- 前記完全性を検証することが、部分的に、前記複数のページのメモリ・ページ内容を使用して取得された累積内容ハッシュ、および前記複数のページのページ・アドレスを使用して取得された累積アドレス・ハッシュを使用することを含む、請求項1ないし4のいずれか一項に記載のコンピュータ・システム。
- 前記セキュアなオペレーティング・システム・イメージの完全性を検証することが、前記累積内容ハッシュを、前記セキュア・インタフェース制御によって受け取られた完全性内容ハッシュと比較すること、および前記累積アドレス・ハッシュを、前記セキュア・インタフェース制御によって受け取られた完全性アドレス・ハッシュと比較することを含む、請求項5に記載のコンピュータ・システム。
- 前記セキュア・インタフェース制御によって、前記イメージ暗号化鍵、ならびに前記完全性内容ハッシュおよび前記完全性アドレス・ハッシュを、ハイパーバイザから受け取ったメタデータから抽出することをさらに含む、請求項6に記載のコンピュータ・システム。
- 前記セキュア・インタフェース制御が、前記コンピュータ・システムの1つまたは複数の要素を含み、前記1つまたは複数の要素が、ハードウェア要素およびファームウェア要素からなるグループから選択されたものであり、前記セキュアなオペレーティング・システム・イメージが、前記コンピューティング環境内でセキュアなゲスト・オペレーティング・システムとして実行される、請求項1ないし7のいずれか一項に記載のコンピュータ・システム。
- 前記コンピュータ・システムに秘密鍵-公開鍵対が関連づけられており、前記秘密鍵が、前記セキュア・インタフェース制御だけに知られており、前記コンピュータ・システム上で実行しているソフトウェアによってアクセス可能ではなく、前記公開鍵が、前記セキュアなオペレーティング・システム・イメージを暗号化するために使用された前記イメージ暗号化鍵を前記セキュア・インタフェース制御にセキュアに伝達するための鍵アグリーメント・データを生成するため、および前記鍵アグリーメント・データをメタデータ構造に記憶するために、前記セキュアなオペレーティング・システム・イメージの所有者によって使用される、請求項1ないし8のいずれか一項に記載のコンピュータ・システム。
- 前記セキュア・インタフェース制御によって、前記メタデータ構造を、ハイパーバイザからの呼出しを用いて受け取ることをさらに含み、前記メタデータ構造が、前記セキュアなオペレーティング・システム・イメージの完全性を検証する際に使用される完全性ハッシュ値をさらに含む、請求項9に記載のコンピュータ・システム。
- コンピュータ・プログラム製品であって、
処理回路によって可読のコンピュータ可読ストレージ媒体であり、方法を実行するための命令を記憶した前記コンピュータ可読ストレージ媒体
を備え、前記方法が、
セキュアなオペレーティング・システム・イメージをインクリメンタルに復号すること
を含み、
前記インクリメンタルに復号することが、前記セキュアなオペレーティング・システム・イメージの複数のページのうちのページについて、
前記ページのページ・アドレスと、前記ページの暗号化中に使用されたトゥイーク値とを受け取ること、
前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの別のページの復号中に以前に使用されたものではないと判定すること、および
復号されたセキュアなオペレーティング・システム・イメージを取得することを容易にするために、前記ページを暗号化する際に使用されたイメージ暗号化鍵と前記トゥイーク値とを使用して、前記ページ・アドレスにあるメモリ・ページ内容を復号すること
を含み、
前記方法がさらに、
前記セキュアなオペレーティング・システム・イメージの完全性を検証すること、ならびに
前記セキュアなオペレーティング・システム・イメージの完全性を検証したことに基づいて、前記復号されたセキュアなオペレーティング・システム・イメージの実行を開始すること
を含む、
コンピュータ・プログラム製品。 - 前記複数のページのページ・アドレスの順序が固定されており、前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記ページ・アドレスが、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページのうちのどの以前のページ・アドレスとも異なっていると判定することを含む、請求項11に記載のコンピュータ・プログラム製品。
- 前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページの復号中に使用されたどの以前のトゥイーク値とも異なっていると判定することをさらに含む、請求項11または12に記載のコンピュータ・プログラム製品。
- 前記完全性を検証することが、部分的に、前記複数のページのメモリ・ページ内容を使用して取得された累積内容ハッシュ、および前記複数のページのページ・アドレスを使用して取得された累積アドレス・ハッシュを使用することを含む、請求項12または13に記載のコンピュータ・プログラム製品。
- 前記セキュアなオペレーティング・システム・イメージの完全性を検証することが、前記累積内容ハッシュを、前記セキュア・インタフェース制御によって受け取られた完全性内容ハッシュと比較することを含む、請求項14に記載のコンピュータ・プログラム製品。
- 前記セキュアなオペレーティング・システム・イメージの完全性を検証することが、前記累積アドレス・ハッシュを、前記セキュア・インタフェース制御によって受け取られた完全性アドレス・ハッシュと比較することをさらに含む、請求項14または15に記載のコンピュータ・プログラム製品。
- 前記イメージ暗号化鍵、ならびに前記完全性内容ハッシュおよび前記完全性アドレス・ハッシュを、ハイパーバイザから受け取ったメタデータから抽出することをさらに含む、請求項16に記載のコンピュータ・プログラム製品。
- コンピュータ実施方法であって、
セキュアなオペレーティング・システム・イメージをインクリメンタルに復号すること
を含み、
前記インクリメンタルに復号することが、前記セキュアなオペレーティング・システム・イメージの複数のページのうちのページについて、
前記ページのページ・アドレスと、前記ページの暗号化中に使用されたトゥイーク値とを受け取ること、
前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの別のページの復号中に以前に使用されたものではないと判定すること、および
復号されたセキュアなオペレーティング・システム・イメージを取得することを容易にするために、前記ページを暗号化する際に使用されたイメージ暗号化鍵と前記トゥイーク値とを使用して、前記ページ・アドレスにあるメモリ・ページ内容を復号すること
を含み、
前記方法がさらに、
前記セキュアなオペレーティング・システム・イメージの完全性を検証すること、ならびに
前記セキュアなオペレーティング・システム・イメージの完全性を検証したことに基づいて、前記復号されたセキュアなオペレーティング・システム・イメージの実行を開始すること
を含む、
コンピュータ実施方法。 - 前記インクリメンタルに復号すること、および前記完全性を検証することが、ホスト・コンピュータ・システムのセキュア・インタフェース制御によって実行され、前記セキュア・インタフェース制御が信頼できるエンティティであり、使用される前記ページ・アドレスおよび前記トゥイーク値が、前記セキュア・インタフェース制御によってハイパーバイザから受け取られる、請求項18に記載のコンピュータ実施方法。
- 前記複数のページのページ・アドレスの順序が固定されており、前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記ページ・アドレスが、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページのうちのどの以前のページ・アドレスとも異なっていると判定することを含み、前記セキュアなオペレーティング・システム・イメージをインクリメンタルに復号することが、前記トゥイーク値が、前記セキュアなオペレーティング・システム・イメージの前記複数のページのうちの以前に復号されたページの復号中に使用されたどの以前のトゥイーク値とも異なっていると判定することをさらに含む、請求項18または19に記載のコンピュータ実施方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,334 | 2019-03-08 | ||
US16/296,334 US11354418B2 (en) | 2019-03-08 | 2019-03-08 | Incremental decryption and integrity verification of a secure operating system image |
PCT/EP2020/054101 WO2020182420A1 (en) | 2019-03-08 | 2020-02-17 | Incremental decryption and integrity verification of a secure operating system image |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522627A true JP2022522627A (ja) | 2022-04-20 |
JP7388802B2 JP7388802B2 (ja) | 2023-11-29 |
Family
ID=69593703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021546786A Active JP7388802B2 (ja) | 2019-03-08 | 2020-02-17 | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 |
Country Status (17)
Country | Link |
---|---|
US (1) | US11354418B2 (ja) |
EP (1) | EP3935545B1 (ja) |
JP (1) | JP7388802B2 (ja) |
KR (1) | KR102551935B1 (ja) |
CN (1) | CN113544679A (ja) |
AU (1) | AU2020236629B2 (ja) |
BR (1) | BR112021017438A2 (ja) |
CA (1) | CA3132735A1 (ja) |
ES (1) | ES2969160T3 (ja) |
HU (1) | HUE065398T2 (ja) |
IL (1) | IL285161B2 (ja) |
MX (1) | MX2021010585A (ja) |
PL (1) | PL3935545T3 (ja) |
SG (1) | SG11202105427YA (ja) |
TW (1) | TWI737172B (ja) |
WO (1) | WO2020182420A1 (ja) |
ZA (1) | ZA202106315B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12008087B2 (en) * | 2020-10-26 | 2024-06-11 | Apple Inc. | Secure reduced power mode |
CN112989440B (zh) * | 2021-04-21 | 2021-09-14 | 北京芯愿景软件技术股份有限公司 | 芯片、处理器驱动方法及电子设备 |
CN114547630B (zh) * | 2022-04-25 | 2022-08-09 | 宁波均联智行科技股份有限公司 | 一种基于车机多操作系统的验证方法及装置 |
CN116956364B (zh) * | 2023-09-21 | 2024-02-09 | 中航国际金网(北京)科技有限公司 | 虚拟化产品完整性校验方法、装置、系统及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012190441A (ja) * | 2011-01-11 | 2012-10-04 | Safenet Inc | リモートプリブート認証 |
US20140208109A1 (en) * | 2011-12-28 | 2014-07-24 | Alpa T. Narendra Trivedi | Method and system for protecting memory information in a platform |
US20160132345A1 (en) * | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
US20180247082A1 (en) * | 2016-08-11 | 2018-08-30 | Intel Corporation | Secure Public Cloud with Protected Guest-Verified Host Control |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4245302A (en) | 1978-10-10 | 1981-01-13 | Magnuson Computer Systems, Inc. | Computer and method for executing target instructions |
US7162635B2 (en) | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6138236A (en) | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
EP1678617A4 (en) | 2003-10-08 | 2008-03-26 | Unisys Corp | COMPUTER SYSTEM PARAVIRTUALIZATION BY USING A HYPERVISOR IMPLEMENTED IN A PARTITION OF THE HOST SYSTEM |
US7984103B2 (en) | 2008-11-25 | 2011-07-19 | International Business Machines Corporation | System and method for managing data transfers between information protocols |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US8387114B2 (en) | 2009-01-02 | 2013-02-26 | International Business Machines Corporation | Secure workload partitioning in a server environment |
JP2011048661A (ja) | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
US8639783B1 (en) | 2009-08-28 | 2014-01-28 | Cisco Technology, Inc. | Policy based configuration of interfaces in a virtual machine environment |
US8856504B2 (en) | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US9594927B2 (en) | 2014-09-10 | 2017-03-14 | Intel Corporation | Providing a trusted execution environment using a processor |
US10599458B2 (en) | 2015-01-23 | 2020-03-24 | Unisys Corporation | Fabric computing system having an embedded software defined network |
US20210075623A1 (en) * | 2018-04-26 | 2021-03-11 | The Assay Depot, Inc. | Decentralized data verification |
US11003537B2 (en) * | 2018-05-29 | 2021-05-11 | Micron Technology, Inc. | Determining validity of data read from memory by a controller |
US11520611B2 (en) * | 2018-08-20 | 2022-12-06 | Intel Corporation | Secure public cloud using extended paging and memory integrity |
-
2019
- 2019-03-08 US US16/296,334 patent/US11354418B2/en active Active
-
2020
- 2020-02-13 TW TW109104544A patent/TWI737172B/zh active
- 2020-02-17 CN CN202080019498.XA patent/CN113544679A/zh active Pending
- 2020-02-17 MX MX2021010585A patent/MX2021010585A/es unknown
- 2020-02-17 WO PCT/EP2020/054101 patent/WO2020182420A1/en active Application Filing
- 2020-02-17 JP JP2021546786A patent/JP7388802B2/ja active Active
- 2020-02-17 AU AU2020236629A patent/AU2020236629B2/en active Active
- 2020-02-17 EP EP20705701.9A patent/EP3935545B1/en active Active
- 2020-02-17 SG SG11202105427YA patent/SG11202105427YA/en unknown
- 2020-02-17 HU HUE20705701A patent/HUE065398T2/hu unknown
- 2020-02-17 PL PL20705701.9T patent/PL3935545T3/pl unknown
- 2020-02-17 ES ES20705701T patent/ES2969160T3/es active Active
- 2020-02-17 CA CA3132735A patent/CA3132735A1/en active Pending
- 2020-02-17 IL IL285161A patent/IL285161B2/en unknown
- 2020-02-17 KR KR1020217025552A patent/KR102551935B1/ko active IP Right Grant
- 2020-02-17 BR BR112021017438A patent/BR112021017438A2/pt unknown
-
2021
- 2021-08-30 ZA ZA2021/06315A patent/ZA202106315B/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012190441A (ja) * | 2011-01-11 | 2012-10-04 | Safenet Inc | リモートプリブート認証 |
US20140208109A1 (en) * | 2011-12-28 | 2014-07-24 | Alpa T. Narendra Trivedi | Method and system for protecting memory information in a platform |
US20160132345A1 (en) * | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
US20180247082A1 (en) * | 2016-08-11 | 2018-08-30 | Intel Corporation | Secure Public Cloud with Protected Guest-Verified Host Control |
Also Published As
Publication number | Publication date |
---|---|
IL285161A (en) | 2021-09-30 |
ZA202106315B (en) | 2023-03-29 |
ES2969160T3 (es) | 2024-05-16 |
TWI737172B (zh) | 2021-08-21 |
CN113544679A (zh) | 2021-10-22 |
BR112021017438A2 (pt) | 2021-11-16 |
EP3935545C0 (en) | 2023-12-20 |
EP3935545A1 (en) | 2022-01-12 |
EP3935545B1 (en) | 2023-12-20 |
KR20210121087A (ko) | 2021-10-07 |
PL3935545T3 (pl) | 2024-03-25 |
IL285161B1 (en) | 2023-11-01 |
TW202101263A (zh) | 2021-01-01 |
IL285161B2 (en) | 2024-03-01 |
CA3132735A1 (en) | 2020-09-17 |
AU2020236629A1 (en) | 2021-06-10 |
US11354418B2 (en) | 2022-06-07 |
AU2020236629B2 (en) | 2023-01-19 |
WO2020182420A1 (en) | 2020-09-17 |
KR102551935B1 (ko) | 2023-07-06 |
JP7388802B2 (ja) | 2023-11-29 |
SG11202105427YA (en) | 2021-06-29 |
US20200285753A1 (en) | 2020-09-10 |
MX2021010585A (es) | 2021-10-13 |
HUE065398T2 (hu) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7388802B2 (ja) | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 | |
JP7438337B2 (ja) | コンピューティング環境における履歴パターン不一致の投機的アクセスの防止 | |
US11403409B2 (en) | Program interruptions for page importing/exporting | |
CN114930328A (zh) | 将安全模块的安全对象绑定到安全访客 | |
JP2022523770A (ja) | セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール | |
TWI808749B (zh) | 用於安全客體映像及後設資料更新之電腦程式產品、電腦系統及電腦實施方法 | |
EP4381404A1 (en) | Attestation of a secure guest | |
WO2023012655A1 (en) | Deferred reclaiming of secure guest resources | |
EP3925158B1 (en) | Perform cryptographic computation scalar multiply instruction | |
US12019772B2 (en) | Storing diagnostic state of secure virtual machines | |
US11645092B1 (en) | Building and deploying an application | |
US20230083083A1 (en) | Storing diagnostic state of secure virtual machines | |
US11829495B2 (en) | Confidential data provided to a secure guest via metadata | |
JP2022521046A (ja) | キー機能制御に基づくデータ移動および記憶キー設定 | |
JP2024510893A (ja) | 複数の暗号システムを用いたハイブリッドセキュリティ証明書の生成 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210909 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210810 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7388802 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |