JP2022522702A - 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 - Google Patents
複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 Download PDFInfo
- Publication number
- JP2022522702A JP2022522702A JP2021550114A JP2021550114A JP2022522702A JP 2022522702 A JP2022522702 A JP 2022522702A JP 2021550114 A JP2021550114 A JP 2021550114A JP 2021550114 A JP2021550114 A JP 2021550114A JP 2022522702 A JP2022522702 A JP 2022522702A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- page
- access
- domain
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 94
- 238000013507 mapping Methods 0.000 claims abstract description 38
- 238000003860 storage Methods 0.000 claims description 198
- 238000013519 translation Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 65
- 230000014616 translation Effects 0.000 description 24
- 238000006243 chemical reaction Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 19
- 230000008901 benefit Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000002955 isolation Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000008676 import Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1072—Decentralised address translation, e.g. in distributed shared memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Memory System (AREA)
Abstract
Description
オンデマンド・セルフサービス:クラウド・コンシューマは、サーバ時間およびネットワーク・ストレージなどのコンピューティング機能を、このサービスのプロバイダとのヒューマン・インタラクションを必要とすることなく必要に応じて自動的に一方的に供給することができる。
ブロード・ネットワーク・アクセス:機能は、ネットワーク上で利用可能であり、異種のシンまたはシック・クライアント・プラットフォーム(例えば移動電話、ラップトップおよびPDA)による使用を促進する標準的機構を通してアクセスされる。
リソース・プーリング(resource pooling):マルチテナント・モデルを使用して複数のコンシューマにサービスを提供するために、プロバイダのコンピューティング・リソースがプールされており、要求に応じて、異なる物理的および仮想リソースが動的に割当ておよび再割当てされる。コンシューマは一般に、提供されたリソースの正確な位置を制御できずまたは正確な位置を知らないが、より高次の抽象化レベル(例えば国、州またはデータセンタ)で位置を指定することができるという意味で、位置独立の感覚がある。
ラピッド・エラスティシティ(rapid elasticity):機能は、素早くスケールアウトするために迅速かつ弾力的に、場合によっては自動的に供給することができ、素早くスケールインするために迅速にリリースすることができる。コンシューマにとって、供給に利用可能な機能はしばしば無限であるように見え、いつでも好きな量だけ購入することができる。
メジャード・サービス(measured service):クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域および使用中ユーザ・アカウント)に対して適切なある抽象化レベルで計測機能に介入することによって、リソースの使用状況を自動的に制御および最適化する。リソースの使用状況を監視、制御および報告して、利用されているサービスのプロバイダとコンシューマの両方に透明性を提供することができる。
ソフトウェア・アズ・ア・サービス(SaaS):コンシューマに提供されるこの機能は、クラウド・インフラストラクチャ上で動作しているプロバイダのアプリケーションを使用する機能である。ウェブ・ブラウザなどのシン・クライアント・インタフェース(例えばウェブ・ベースの電子メール)を通してさまざまなクライアント・デバイスからアプリケーションにアクセス可能である。場合によっては可能な限られたユーザ固有のアプリケーション構成の設定を除けば、コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージまたは個々のアプリケーション機能を含む基礎をなすクラウド・インフラストラクチャを管理もまたは制御もしない。
プラットフォーム・アズ・ア・サービス(PaaS):コンシューマに提供されるこの機能は、クラウド・インフラストラクチャ上で、プロバイダがサポートするプログラム言語およびツールを使用して作成されたコンシューマ作成または取得のアプリケーションをデプロイする機能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システムまたはストレージを含む基礎をなすクラウド・インフラストラクチャを管理もまたは制御もしないが、デプロイされたアプリケーションおよび場合によってはアプリケーション・ホスティング環境構成は制御することができる。
インフラストラクチャ・アズ・ア・サービス(IaaS):コンシューマに提供されるこの機能は、処理、ストレージ、ネットワークおよび他の基本的なコンピューティング・リソースを供給する機能であり、コンシューマは任意のソフトウェアをデプロイおよび動作することができ、これらのソフトウェアは、オペレーティング・システムおよびアプリケーションを含むことができる。コンシューマは、基礎をなすクラウド・インフラストラクチャを管理もまたは制御もしないが、オペレーティング・システム、ストレージおよびデプロイされたアプリケーションは制御することができ、場合によっては、選択されたネットワーク構成要素(例えばホスト・ファイアウォール)を限定的に制御することができる。
プライベート・クラウド:このクラウド・インフラストラクチャは、組織体のためだけに運営される。インフラストラクチャは、その組織体または第三者が管理することができ、オンプレミス(on-premises)またはオフプレミス(off-premises)で存在することができる。
コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織体によって共有され、利害(例えばミッション、セキュリティ要件、ポリシーおよびコンプライアンス上の問題)を共有する特定のコミュニティをサポートする。インフラストラクチャは、その組織体または第三者が管理することができ、オンプレミスまたはオフプレミスで存在することができる。
パブリック・クラウド:このクラウド・インフラストラクチャは、一般大衆または大きな産業グループが利用可能であり、クラウド・サービスを販売している組織体によって所有される。
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、固有のエンティティを維持しているが、データおよびアプリケーション・ポータビリティを可能にする標準化された技術または独占技術(例えばクラウド間のロード・バランシングのためのクラウド・バースティング(cloud bursting))によって1つに結合された2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の合成体である。
Claims (25)
- メモリのセキュア・ページに対するセキュア・アクセス・リクエストを、コンピュータ・システムのセキュア・インタフェース制御において受け取ること、
前記セキュア・インタフェース制御によって、前記セキュア・ページに関連づけられた仮想アドレス比較無効化状態をチェックすること、および
複数の仮想アドレスから同じ絶対アドレスへのマッピングをサポートするために、前記セキュア・インタフェース制御によって、前記仮想アドレス比較無効化状態がセットされていることに基づいて、前記セキュア・ページにアクセスする際の仮想アドレス・チェックを、前記セキュア・ページに対して無効化すること
を含む、方法。 - 前記セキュア・インタフェース制御によって、複数のセキュア・ドメインのうちのセキュア・ドメインが共用ページにアクセスすることが許可されていることを、ドメイン識別子に基づいて確認すること
をさらに含む、請求項1に記載の方法。 - 前記共用ページにアクセスする許可を確かめるために、前記セキュア・ドメインの前記ドメイン識別子が、共用を許すと識別された前記セキュア・ドメインの複数のドメイン識別子と比較される、請求項2に記載の方法。
- 仮想アドレスを絶対アドレスにマップする動的アドレス変換テーブルの複数のグループがセキュアでないホストによって変更されていないことを確かめることであって、前記セキュアでないホストは前記セキュア・ページにアクセスすることができる複数のセキュア・ドメインのうちのいずれかについて前記動的アドレス変換テーブルの前記グループのうちの1つまたは複数のグループを管理するように構成されており、仮想アドレスに対してマップするそれぞれのテーブルが前記動的アドレス変換テーブルの前記1つまたは複数のグループの中の複数の関連テーブルを含む、確かめること、および
前記動的アドレス変換テーブルの前記1つまたは複数のグループの中で変化を検出したことに基づいて、前記セキュア・アクセス・リクエストを終了すること
を含む、請求項2に記載の方法。 - 前記仮想アドレス比較無効化状態が、前記セキュア・ページに関連づけられたセキュア・ドメイン識別子、前記セキュア・ページに関連づけられた仮想アドレス・マッピング・データおよび前記仮想アドレス比較無効化状態を含むゾーン・セキュリティ・テーブルを通して記憶および更新される、請求項1に記載の方法。
- 前記セキュア・インタフェース制御がファームウェア、ハードウェアもしくは信頼できるソフトウェア、またはファームウェア、ハードウェアおよび信頼できるソフトウェアの組合せを含み、前記セキュア・ページがハイパーバイザまたはオペレーティング・システムによって管理されたセキュア仮想機械またはセキュア・コンテナに割り当てられる、請求項1に記載の方法。
- システムであって、
メモリと、
処理ユニットと、
複数のオペレーションを実行するように構成されたセキュア・インタフェース制御と
を備え、前記複数のオペレーションが、
前記処理ユニット上で実行しているエンティティからの前記メモリのセキュア・ページに対するセキュア・アクセス・リクエストに関連づけられた仮想アドレス比較無効化状態をチェックすること、および
複数の仮想アドレスから同じ絶対アドレスへのマッピングをサポートするために、前記仮想アドレス比較無効化状態がセットされていることに基づいて、前記セキュア・ページにアクセスする際の仮想アドレス・チェックを、前記セキュア・ページに対して無効化すること
を含む、システム。 - 前記セキュア・インタフェース制御が、オペレーションを実行するように構成されており、前記オペレーションが、
複数のセキュア・ドメインのうちのセキュア・ドメインが共用ページにアクセスすることが許可されていることを、ドメイン識別子に基づいて確認すること
を含む、請求項7に記載のシステム。 - 前記共用ページにアクセスする許可を確かめるために、前記セキュア・ドメインの前記ドメイン識別子が、共用を許すと識別された前記セキュア・ドメインの複数のドメイン識別子と比較される、請求項8に記載のシステム。
- 前記セキュア・インタフェース制御が、オペレーションを実行するように構成されており、前記オペレーションが、
仮想アドレスを絶対アドレスにマップする動的アドレス変換テーブルの複数のグループがセキュアでないホストによって変更されていないことを確かめることであって、前記セキュアでないホストは前記セキュア・ページにアクセスすることができる複数のセキュア・ドメインのうちのいずれかについて前記動的アドレス変換テーブルの前記グループのうちの1つまたは複数のグループを管理するように構成されており、仮想アドレスに対してマップするそれぞれのテーブルが前記動的アドレス変換テーブルの前記1つまたは複数のグループの中の複数の関連テーブルを含む、確かめること、および
前記動的アドレス変換テーブルの前記1つまたは複数のグループの中で変化を検出したことに基づいて、前記セキュア・アクセス・リクエストを終了すること
を含む、請求項8に記載のシステム。 - 前記仮想アドレス比較無効化状態が、前記セキュア・ページに関連づけられたセキュア・ドメイン識別子、前記セキュア・ページに関連づけられた仮想アドレス・マッピング・データおよび前記仮想アドレス比較無効化状態を含むゾーン・セキュリティ・テーブルを通して記憶および更新される、請求項7に記載のシステム。
- 前記セキュア・インタフェース制御が、ファームウェア、ハードウェアもしくは信頼できるソフトウェア、またはファームウェア、ハードウェアおよび信頼できるソフトウェアの組合せを含み、前記セキュア・ページが、ハイパーバイザまたはオペレーティング・システムによって管理されたセキュア仮想機械またはセキュア・コンテナに割り当てられる、請求項7に記載のシステム。
- コンピュータ可読ストレージ媒体を含むコンピュータ・プログラム製品であって、前記コンピュータ可読ストレージ媒体がコンピュータ実行可能命令を含み、前記コンピュータ実行可能命令が、処理ユニットのセキュア・インタフェース制御によって実行されたときに、前記処理ユニットに方法を実行させ、前記方法が、
前記処理ユニット上で実行しているエンティティからのメモリのセキュア・ページに対するセキュア・アクセス・リクエストに関連づけられた仮想アドレス比較無効化状態をチェックすること、および
複数の仮想アドレスから同じ絶対アドレスへのマッピングをサポートするために、前記仮想アドレス比較無効化状態がセットされていることに基づいて、前記セキュア・ページにアクセスする際の仮想アドレス・チェックを、前記セキュア・ページに対して無効化すること
を含む、コンピュータ・プログラム製品。 - 前記実行可能な命令がさらに、前記処理ユニットに、
前記セキュア・インタフェース制御によって、複数のセキュア・ドメインのうちのセキュア・ドメインが共用ページにアクセスすることが許可されていることを、ドメイン識別子に基づいて確認すること
を実行させる、請求項13に記載のコンピュータ・プログラム製品。 - 前記共用ページにアクセスする許可を確かめるために、前記セキュア・ドメインの前記ドメイン識別子が、共用を許すと識別された前記セキュア・ドメインの複数のドメイン識別子と比較される、請求項14に記載のコンピュータ・プログラム製品。
- 前記実行可能な命令がさらに、前記処理ユニットに、
仮想アドレスを絶対アドレスにマップする動的アドレス変換テーブルの複数のグループがセキュアでないホストによって変更されていないことを確かめることであって、前記セキュアでないホストは前記セキュア・ページにアクセスすることができる複数のセキュア・ドメインのうちのいずれかについて前記動的アドレス変換テーブルの前記グループのうちの1つまたは複数のグループを管理するように構成されており、仮想アドレスに対してマップするそれぞれのテーブルが前記動的アドレス変換テーブルの前記1つまたは複数のグループの中の複数の関連テーブルを含む、確かめること、および
前記動的アドレス変換テーブルの前記1つまたは複数のグループの中で変化を検出したことに基づいて、前記セキュア・アクセス・リクエストを終了すること
を実行させる、請求項14に記載のコンピュータ・プログラム製品。 - 前記仮想アドレス比較無効化状態が、前記セキュア・ページに関連づけられたセキュア・ドメイン識別子、前記セキュア・ページに関連づけられた仮想アドレス・マッピング・データおよび前記仮想アドレス比較無効化状態を含むゾーン・セキュリティ・テーブルを通して記憶および更新される、請求項13に記載のコンピュータ・プログラム製品。
- 前記セキュア・ページが、ハイパーバイザまたはオペレーティング・システムによって管理されたセキュア仮想機械またはセキュア・コンテナに割り当てられる、請求項13に記載のコンピュータ・プログラム製品。
- メモリのセキュア・ページに対するセキュア・アクセス・リクエストを、コンピュータ・システムのセキュア・インタフェース制御において受け取ること、
前記セキュア・インタフェース制御によって、前記セキュア・ページに関連づけられた仮想アドレス比較無効化状態をチェックすること、および
前記セキュア・アクセス・リクエストを出したエンティティの許可ステータス、および前記仮想アドレス比較無効化状態がセットされていることに基づいて、仮想アドレスが指定されていない前記セキュア・ページへの絶対アドレス・アクセスを有効化すること
を含む、方法。 - 前記セキュア・インタフェース制御によって、複数のセキュア・ドメインのうちのセキュア・ドメインが共用ページにアクセスすることが許可されていることを、ドメイン識別子に基づいて確認すること
をさらに含む、請求項19に記載の方法。 - 前記共用ページにアクセスする許可を確かめるために、前記セキュア・ドメインの前記ドメイン識別子が、共用を許すと識別された前記セキュア・ドメインの複数のドメイン識別子と比較される、請求項20に記載の方法。
- 前記セキュア・インタフェース制御がファームウェアもしくはハードウェア、またはファームウェアとハードウェアの組合せを含み、前記セキュア・ページがハイパーバイザまたはオペレーティング・システムによって管理されたセキュア・コンテナまたはセキュア仮想機械に割り当てられる、請求項19に記載の方法。
- システムであって、
メモリと、
処理ユニットと、
複数のオペレーションを実行するように構成されたセキュア・インタフェース制御と
を備え、前記複数のオペレーションが、
前記処理ユニット上で実行しているエンティティからの前記メモリのセキュア・ページに対するセキュア・アクセス・リクエストに関連づけられた仮想アドレス比較無効化状態をチェックすること、および
前記セキュア・アクセス・リクエストを出したエンティティの許可ステータス、および前記仮想アドレス比較無効化状態がセットされていることに基づいて、仮想アドレスが指定されていない前記セキュア・ページへの絶対アドレス・アクセスを有効化すること
を含む、システム。 - 前記セキュア・インタフェース制御が、オペレーションを実行するように構成されており、前記オペレーションが、
複数のセキュア・ドメインのうちのセキュア・ドメインが共用ページにアクセスすることが許可されていることを、ドメイン識別子に基づいて確認すること
を含む、請求項23に記載のシステム。 - 前記共用ページにアクセスする許可を確かめるために、前記セキュア・ドメインの前記ドメイン識別子が、共用を許すと識別された前記セキュア・ドメインの複数のドメイン識別子と比較される、請求項24に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,306 US11640361B2 (en) | 2019-03-08 | 2019-03-08 | Sharing secure memory across multiple security domains |
US16/296,306 | 2019-03-08 | ||
PCT/EP2020/055469 WO2020182528A1 (en) | 2019-03-08 | 2020-03-02 | Sharing secure memory across multiple security domains |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022522702A true JP2022522702A (ja) | 2022-04-20 |
JPWO2020182528A5 JPWO2020182528A5 (ja) | 2022-08-12 |
JP7350868B2 JP7350868B2 (ja) | 2023-09-26 |
Family
ID=69743236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021550114A Active JP7350868B2 (ja) | 2019-03-08 | 2020-03-02 | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11640361B2 (ja) |
EP (1) | EP3935496B1 (ja) |
JP (1) | JP7350868B2 (ja) |
KR (1) | KR20210118153A (ja) |
CN (1) | CN113544644A (ja) |
MX (1) | MX2021010590A (ja) |
SG (1) | SG11202105431VA (ja) |
TW (1) | TWI751492B (ja) |
WO (1) | WO2020182528A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11347529B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Inject interrupts and exceptions into secure virtual machine |
US11308215B2 (en) * | 2019-03-08 | 2022-04-19 | International Business Machines Corporation | Secure interface control high-level instruction interception for interruption enablement |
CN112256394B (zh) * | 2020-10-23 | 2022-11-18 | 海光信息技术股份有限公司 | 一种进程安全方法、装置、cpu、芯片及计算机设备 |
US20230267196A1 (en) * | 2022-02-22 | 2023-08-24 | Mellanox Technologies, Ltd. | Confidential Computing with Device Memory Isolation |
US20230401081A1 (en) * | 2022-06-10 | 2023-12-14 | Microsoft Technology Licensing, Llc | Software isolation of virtual machine resources |
CN116933271A (zh) * | 2023-08-02 | 2023-10-24 | 北京火山引擎科技有限公司 | 数据处理方法、装置、设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190042463A1 (en) * | 2018-09-28 | 2019-02-07 | Vedvyas Shanbhogue | Apparatus and method for secure memory access using trust domains |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4787031A (en) | 1985-01-04 | 1988-11-22 | Digital Equipment Corporation | Computer with virtual machine mode and multiple protection rings |
JP3657665B2 (ja) | 1995-02-14 | 2005-06-08 | 富士通株式会社 | 共用メモリに結合される複数の計算機システム及び共用メモリに結合される複数の計算機システムの制御方法 |
US6314501B1 (en) | 1998-07-23 | 2001-11-06 | Unisys Corporation | Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory |
AU2003276399A1 (en) | 2002-11-18 | 2004-06-15 | Arm Limited | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
AU2004280976A1 (en) | 2003-10-08 | 2005-04-21 | Unisys Corporation | Computer system para-virtualization using a hypervisor that is implemented in a partition of the host system |
US20050102670A1 (en) | 2003-10-21 | 2005-05-12 | Bretl Robert F. | Shared object memory with object management for multiple virtual machines |
US10768958B2 (en) | 2004-11-17 | 2020-09-08 | Vmware, Inc. | Using virtual local area networks in a virtual computer system |
US7886126B2 (en) * | 2005-01-14 | 2011-02-08 | Intel Corporation | Extended paging tables to map guest physical memory addresses from virtual memory page tables to host physical memory addresses in a virtual machine system |
US7814307B2 (en) | 2006-03-16 | 2010-10-12 | Microsoft Corporation | Fast booting a computing device to a specialized experience |
US7610481B2 (en) | 2006-04-19 | 2009-10-27 | Intel Corporation | Method and apparatus to support independent systems in partitions of a processing system |
JP4952308B2 (ja) | 2007-03-09 | 2012-06-13 | 日本電気株式会社 | メモリ共有システム、方法、及び、プログラム |
US20090113111A1 (en) | 2007-10-30 | 2009-04-30 | Vmware, Inc. | Secure identification of execution contexts |
US8527715B2 (en) | 2008-02-26 | 2013-09-03 | International Business Machines Corporation | Providing a shared memory translation facility |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US8041877B2 (en) | 2008-06-09 | 2011-10-18 | International Business Machines Corporation | Distributed computing utilizing virtual memory having a shared paging space |
US8006043B2 (en) | 2008-10-06 | 2011-08-23 | Vmware, Inc. | System and method for maintaining memory page sharing in a virtual environment |
US20100161879A1 (en) | 2008-12-18 | 2010-06-24 | Lsi Corporation | Efficient and Secure Main Memory Sharing Across Multiple Processors |
US8738932B2 (en) | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US9405700B2 (en) * | 2010-11-04 | 2016-08-02 | Sonics, Inc. | Methods and apparatus for virtualization in an integrated circuit |
US8984478B2 (en) | 2011-10-03 | 2015-03-17 | Cisco Technology, Inc. | Reorganization of virtualized computer programs |
AU2013297064B2 (en) | 2012-08-03 | 2016-06-16 | North Carolina State University | Methods, systems, and computer readable medium for active monitoring, memory protection and integrity verification of target devices |
US10198572B2 (en) | 2013-09-17 | 2019-02-05 | Microsoft Technology Licensing, Llc | Virtual machine manager facilitated selective code integrity enforcement |
US9117081B2 (en) | 2013-12-20 | 2015-08-25 | Bitdefender IPR Management Ltd. | Strongly isolated malware scanning using secure virtual containers |
US10599565B2 (en) * | 2013-12-24 | 2020-03-24 | Hewlett-Packard Development Company, L.P. | Hypervisor managing memory addressed above four gigabytes |
US9483639B2 (en) | 2014-03-13 | 2016-11-01 | Unisys Corporation | Service partition virtualization system and method having a secure application |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
KR20150128328A (ko) | 2014-05-09 | 2015-11-18 | 한국전자통신연구원 | 증거 수집 도구 제공 방법, 도메인 분리 기반 모바일 기기에서 증거 자료 확보 장치 및 방법 |
US9792222B2 (en) * | 2014-06-27 | 2017-10-17 | Intel Corporation | Validating virtual address translation by virtual machine monitor utilizing address validation structure to validate tentative guest physical address and aborting based on flag in extended page table requiring an expected guest physical address in the address validation structure |
WO2016006806A1 (ko) | 2014-07-08 | 2016-01-14 | 김진숙 | 임산부용 팬티 |
US9454497B2 (en) | 2014-08-15 | 2016-09-27 | Intel Corporation | Technologies for secure inter-virtual-machine shared memory communication |
US10599458B2 (en) | 2015-01-23 | 2020-03-24 | Unisys Corporation | Fabric computing system having an embedded software defined network |
US10503405B2 (en) | 2015-02-10 | 2019-12-10 | Red Hat Israel, Ltd. | Zero copy memory reclaim using copy-on-write |
US9870324B2 (en) | 2015-04-09 | 2018-01-16 | Vmware, Inc. | Isolating guest code and data using multiple nested page tables |
KR102327782B1 (ko) * | 2015-05-29 | 2021-11-18 | 한국과학기술원 | 전자 장치 및 커널 데이터 접근 방법 |
GB2539435B8 (en) | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Data processing memory access control, in which an owning process for a region of memory is specified independently of privilege level |
US20170063544A1 (en) | 2015-08-26 | 2017-03-02 | Rubicon Labs, Inc. | System and method for sharing data securely |
US9792143B1 (en) | 2015-10-23 | 2017-10-17 | Amazon Technologies, Inc. | Platform secure execution modes |
US20170357592A1 (en) | 2016-06-09 | 2017-12-14 | Vmware, Inc. | Enhanced-security page sharing in a virtualized computer system |
US10585805B2 (en) | 2016-07-29 | 2020-03-10 | Advanced Micro Devices, Inc. | Controlling access to pages in a memory in a computing device |
US10303899B2 (en) | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
US10713177B2 (en) | 2016-09-09 | 2020-07-14 | Intel Corporation | Defining virtualized page attributes based on guest page attributes |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
US10169088B2 (en) | 2016-11-29 | 2019-01-01 | Red Hat Israel, Ltd. | Lockless free memory ballooning for virtual machines |
US10447717B2 (en) | 2017-01-28 | 2019-10-15 | Qualcomm Incorporated | Network attack detection using multi-path verification |
DE112019005604T5 (de) | 2018-11-08 | 2021-09-09 | Intel Corporation | Function-as-a-service-system-verbesserungen (faas-system-verbesserungen) |
US11461244B2 (en) | 2018-12-20 | 2022-10-04 | Intel Corporation | Co-existence of trust domain architecture with multi-key total memory encryption technology in servers |
US11531627B2 (en) | 2019-03-08 | 2022-12-20 | International Business Machines Corporation | Secure storage isolation |
US11487906B2 (en) | 2019-03-08 | 2022-11-01 | International Business Machines Corporation | Storage sharing between a secure domain and a non-secure entity |
-
2019
- 2019-03-08 US US16/296,306 patent/US11640361B2/en active Active
-
2020
- 2020-02-14 TW TW109104693A patent/TWI751492B/zh active
- 2020-03-02 JP JP2021550114A patent/JP7350868B2/ja active Active
- 2020-03-02 EP EP20709160.4A patent/EP3935496B1/en active Active
- 2020-03-02 MX MX2021010590A patent/MX2021010590A/es unknown
- 2020-03-02 KR KR1020217027020A patent/KR20210118153A/ko not_active Application Discontinuation
- 2020-03-02 CN CN202080019507.5A patent/CN113544644A/zh active Pending
- 2020-03-02 SG SG11202105431VA patent/SG11202105431VA/en unknown
- 2020-03-02 WO PCT/EP2020/055469 patent/WO2020182528A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190042463A1 (en) * | 2018-09-28 | 2019-02-07 | Vedvyas Shanbhogue | Apparatus and method for secure memory access using trust domains |
Non-Patent Citations (1)
Title |
---|
SEONGWOOK JIN; ET AL: "ARCHITECTURAL SUPPORT FOR SECURE VIRTUALIZATION UNDER A VULNERABLE HYPERVISOR", PROCEEDINGS OF THE 44TH ANNUAL IEEE/ACM INTERNATIONAL SYMPOSIUM ON MICROARCHITECTURE, JPN5022006370, 2011, US, pages 272 - 283, XP033064886, ISSN: 0005139172, DOI: 10.1145/2155620.2155652 * |
Also Published As
Publication number | Publication date |
---|---|
EP3935496C0 (en) | 2024-02-14 |
EP3935496A1 (en) | 2022-01-12 |
SG11202105431VA (en) | 2021-06-29 |
KR20210118153A (ko) | 2021-09-29 |
TW202038105A (zh) | 2020-10-16 |
MX2021010590A (es) | 2021-10-13 |
TWI751492B (zh) | 2022-01-01 |
US11640361B2 (en) | 2023-05-02 |
EP3935496B1 (en) | 2024-02-14 |
JP7350868B2 (ja) | 2023-09-26 |
CN113544644A (zh) | 2021-10-22 |
US20200285594A1 (en) | 2020-09-10 |
WO2020182528A1 (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7350868B2 (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
JP7373578B2 (ja) | セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム | |
JP7379512B2 (ja) | セキュア・ドメインと非セキュア・エンティティとの間のストレージ共用 | |
JP7379516B2 (ja) | セキュア・インターフェース制御ストレージのためのホスト仮想アドレス空間使用方法、システム、プログラム | |
JP7379517B2 (ja) | セキュア・インターフェース制御セキュア・ストレージ・ハードウェアのタグ付け方法、システム、プログラム | |
US11182192B2 (en) | Controlling access to secure storage of a virtual machine | |
JP7393846B2 (ja) | セキュア・インターフェイス制御の高レベルのページ管理 | |
JP7410161B2 (ja) | ページ変更検出によるセキュアなページング | |
JP7398472B2 (ja) | 割り込みイネーブルのためのセキュア・インターフェース制御ハイレベル命令インターセプト | |
CN113544646B (zh) | 安全存储隔离 | |
JP2022522679A (ja) | セキュア・インターフェース・コントロールの通信インターフェース |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7350868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |