JP2022544912A - オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 - Google Patents
オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2022544912A JP2022544912A JP2022507642A JP2022507642A JP2022544912A JP 2022544912 A JP2022544912 A JP 2022544912A JP 2022507642 A JP2022507642 A JP 2022507642A JP 2022507642 A JP2022507642 A JP 2022507642A JP 2022544912 A JP2022544912 A JP 2022544912A
- Authority
- JP
- Japan
- Prior art keywords
- trusted
- execution environment
- processing resources
- ree
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000002955 isolation Methods 0.000 title description 6
- 238000012545 processing Methods 0.000 claims abstract description 93
- 238000004891 communication Methods 0.000 claims description 23
- 230000004224 protection Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 16
- 230000008520 organization Effects 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 238000010561 standard procedure Methods 0.000 claims description 2
- 238000013524 data verification Methods 0.000 claims 1
- 230000001537 neural effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000013135 deep learning Methods 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
(1)TEE及びT-REEで実行されるソフトウェアのセキュアブート、
(2)専用CPUとXPU間の相互認証、
(3)専用CPUとXPU間のデータ発信元認証、データ機密性、及びデータ完全性の保護を提供する安全な通信
Claims (25)
- 第1の装置を含むシステムであって、
前記第1の装置は、
第1の専用プロセッサ、第1の暗号化プロセッサ、及び第1の保護メモリセグメントを含む、ハードウェアプラットフォームの保護領域内の第1の処理リソースセットと、
第2の専用プロセッサ及び第2の保護メモリセグメントを含む、前記ハードウェアプラットフォームの非保護領域内の第2の処理リソースセットとを含み、
信頼できる特定目的のオペレーティングシステムが、前記第1の処理リソースセットでインスタンス化された信頼できる実行環境(TEE)で実行され、第1の信頼できる特定目的のサービスプログラムが、前記信頼できる実行環境(TEE)で前記信頼できる特定目的のオペレーティングシステムをサポートして実行され、
信頼できる一般的目的のオペレーティングシステムが、前記第2の処理リソースセットでインスタンス化された信頼できるリッチ実行環境(T-REE)で実行され、第1の信頼できる一般的目的のアプリケーションプログラムが、前記信頼できるリッチ実行環境(T-REE)で前記信頼できる一般的目的のオペレーティングシステムをサポートして実行される、システム。 - 前記信頼できるリッチ実行環境(T-REE)は、前記第2の処理リソースセットで仮想マシンとしてインスタンス化される、請求項1に記載のシステム。
- 前記第1の処理リソースセットでインスタンス化された前記信頼できる実行環境(TEE)と前記第2の処理リソースセットでインスタンス化された前記信頼できるリッチ実行環境(T-REE)の間で転送されたデータが、機密性、完全性、及び認証のサービスによって保護され、
前記信頼できる実行環境(TEE)によって使用された前記第1の処理リソースセット内の前記第1の保護メモリセグメントに記憶されたプログラム及びデータと、前記信頼できるリッチ実行環境(T-REE)によって使用された前記第2の処理リソースセット内の前記第2の保護メモリセグメントに記憶されたプログラム及びデータが、機密性及び完全性のサービスによって保護される、請求項1に記載のシステム。 - 前記第1の装置は、第1の非専用プロセッサ及び第1の非保護メモリセグメントを含む、前記ハードウェアプラットフォームの非保護領域内の第3の処理リソースセットを更に含み、
一般的目的のオペレーティングシステムが、第3の処理リソースセットでインスタンス化されたリッチ実行環境(REE)で実行される、請求項1に記載のシステム。 - 第3の処理リソースセットでインスタンス化された前記リッチ実行環境(REE)で実行されたプログラム及び処理されたデータが、機密性、完全性、又は認証のサービスによって保護されない、請求項4に記載のシステム。
- 前記信頼できるリッチ実行環境(T-REE)がアイドルである、又は非アクティブ化されることに応じて、前記信頼できるリッチ実行環境(T-REE)がインスタンス化された前記仮想マシンが終了し、前記第2の処理リソースセットが解放されるが、前記第2の専用プロセッサが非専用プロセッサになり、保護メモリセグメントが非保護メモリの一部になる、請求項2に記載のシステム。
- 前記第1の装置は、オープンインターコネクトに接続された共有バスを更に含み、前記第1の保護メモリセグメント、前記第2の保護メモリセグメント、及び第1の非保護メモリセグメントは、前記共有バスに接続され、前記第1の暗号化プロセッサは、前記共有バスに接続される、請求項1に記載のシステム。
- オープンインターコネクトを介して前記第1の装置に静的に接続された第2の装置を更に含み、前記第2の装置は、
第3の専用プロセッサ、第2の暗号化プロセッサ、及び専用メモリを含む、前記ハードウェアプラットフォームの保護領域内の第4の処理リソースセットを含む、請求項1に記載のシステム。 - 前記第2の装置は、前記オープンインターコネクトに接続された専用バス、前記専用バスに接続された専用メモリ、及び前記専用バスに接続された第2の暗号化プロセッサを更に含み、
前記第1の処理リソースセット内の前記第1の暗号化プロセッサは、前記第1の装置と前記第2の装置の間で相互認証を行い、前記オープンインターコネクトを介してデータ転送に機密性、完全性、及び認証の保護を提供するように構成され、
前記第4の処理リソースセット内の前記第2の暗号化プロセッサは、前記第1の装置と前記第2の装置の間で相互認証を行い、前記オープンインターコネクトを介して転送されたデータに機密性、完全性、及び認証の保護を提供するように構成される、請求項8に記載のシステム。 - 前記オープンインターコネクトは、2つの装置間の双方向の情報交換をサポートするための標準的なプロトコルを実装する通信チャネルである、請求項8に記載のシステム。
- 信頼できる実行環境(TEE)は、特定目的のセキュリティ機能を実行するためのソフトウェア実行環境であり、前記TEEは、装置の前記ハードウェアプラットフォームの保護領域でインスタンス化され、信頼できる特定目的のオペレーティングシステムを実行する、請求項1に記載のシステム。
- 信頼できるリッチ実行環境(T-REE)は、信頼できる一般的目的のアプリケーションプログラムを実行するためのソフトウェア実行環境であり、前記T-REEは、装置の前記ハードウェアプラットフォームの非保護領域で仮想マシンとしてインスタンス化され、信頼できる一般的目的のオペレーティングシステムを実行する、請求項1に記載のシステム。
- 信頼できる特定目的のオペレーティングシステムは、標準的な操作手順に従って暗号化及びセキュリティ機能の実行をサポートするように構築されたオペレーティングシステムであり、前記信頼できる特定目的のオペレーティングシステムのオブジェクトコードの真正性及び完全性は、信頼できる組織によって検証され、オブジェクトコードのデジタル署名で認定され、前記信頼できる特定目的のオペレーティングシステムは、第1のセキュアブートプロセスで信頼できる実行環境(TEE)にロードされ、前記信頼できる特定目的のオペレーティングシステムは、装置の電源投入又はリセット中に開始され、デジタル署名を検証する、請求項1に記載のシステム。
- 前記信頼できる一般的目的のオペレーティングシステムは、前記信頼できる一般的目的のアプリケーションプログラムの実行をサポートするために構築されたオペレーティングシステムであり、前記信頼できる一般的目的のオペレーティングシステムのオブジェクトコードの真正性及び完全性は、信頼できる組織によって検証され、オブジェクトコードのデジタル署名で認定され、前記信頼できる一般的目的のオペレーティングシステムは、第2のセキュアブートプロセスで信頼できるリッチ実行環境(T-REE)にロードされ、前記信頼できる一般的目的のオペレーティングシステムは、T-REE仮想マシンのインスタンス化中に開始され、TEEで実行されたセキュリティ機能によって実行される、請求項1に記載のシステム。
- 信頼できる特定目的のサービスプログラムは、プログラムの真正性及び完全性を有し、信頼できる組織によって検証され、前記信頼できる組織のデジタル署名で認定されたプログラムであり、前記信頼できる特定目的のサービスプログラムは、暗号化又はセキュリティ機能を実行し、前記信頼できる特定目的のサービスプログラムの出力は、前記信頼できる特定目的のサービスプログラムが前記信頼できる実行環境(TEE)で実行されると、悪意のある変更がないものとして信頼される、請求項1に記載のシステム。
- 信頼できる一般的目的のアプリケーションプログラムは、プログラムの真正性及び完全性を有し、信頼できる組織によって検証され、そのデジタル署名で認定されたプログラムであり、前記信頼できる一般的目的のアプリケーションプログラムの出力は、前記信頼できるリッチ実行環境(T-REE)で実行されると、悪意のある変更がないものとして信頼される、請求項1に記載のシステム。
- 第1の装置の電源投入又はシステムリセット後、第1の暗号化プロセッサによって開始された第1のセキュアブート中に、前記第1の装置のハードウェアプラットフォームの保護領域内の第1の処理リソースセットでインスタンス化された、信頼できる特定目的のオペレーティングシステムを含む信頼できる実行環境(TEE)を確立するステップであって、前記第1の処理リソースセットは、第1の専用プロセッサ、第1の保護メモリセグメント、及び前記第1の暗号化プロセッサを含むステップと、
前記第1の処理リソースセット内の信頼できる実行環境(TEE)の第1のセキュアブートが成功した後、第2のセキュアブート中に、前記第1の装置の前記ハードウェアプラットフォームの非保護領域内の第2の処理リソースセットで仮想マシンとしてインスタンス化された、信頼できる一般的目的のオペレーティングシステムを含む信頼できるリッチ実行環境(T-REE)を確立するステップであって、前記第2の処理リソースセットは、第2の専用プロセッサ及び第2の保護メモリセグメントを含むステップとを含む、方法。 - 前記第1の装置の前記信頼できるリッチ実行環境(T-REE)の前記信頼できる一般的目的のオペレーティングシステムは、前記信頼できる実行環境の前記第1のセキュアブートが成功して完了した後、第2のセキュアブートによりインスタンス化され、前記信頼できる一般的目的のオペレーティングシステムは、信頼できる組織によって生成され、前記信頼できる実行環境(TEE)の前記信頼できる特定目的のオペレーティングシステムによって信頼されたデジタル署名の検証により認証される、請求項17に記載の方法。
- 前記第1の装置のTEE通信エージェントを介して前記信頼できるリッチ実行環境(T-REE)と前記信頼できる実行環境(TEE)の間で転送されたデータが、機密性、完全性、及び認証のサービスによって保護される、請求項17に記載の方法。
- 前記第1の装置の前記第1の処理リソースセット内の前記第1の暗号化プロセッサと、第2の装置の第4の処理リソースセット内の第2の暗号化プロセッサの間で相互認証手順を実行することにより、前記第1の装置の前記第1の処理リソースセット内の前記信頼できる実行環境(TEE)が成功して確立された後、前記第1の装置と前記第2の装置の間に信頼できる関係を確立するステップを更に含む、請求項17に記載の方法。
- 前記第1の装置と第2の装置の間の相互認証が成功して完了した後、前記第1の装置の前記第1の暗号化プロセッサと前記第2の装置の第2の暗号化プロセッサの間で機密性、完全性及び認証の保護を有する安全な通信を確立するステップを更に含む、請求項17に記載の方法。
- 前記第1の装置の前記第1の処理リソースセット内の前記第1の暗号化プロセッサと第2の装置の第4の処理リソースセット内の第2の暗号化プロセッサの間の安全な転送により、前記第1の装置の前記第2の処理リソースセット内の前記第2の専用プロセッサと前記第2の装置の前記第4の処理リソースセット内の第3の専用プロセッサの間で、機密性、完全性、及び認証の保護を有するプログラム及びデータの安全な転送を確立するステップを更に含む、請求項17に記載の方法。
- 第2の装置の第4の処理リソースセット内の第3の専用プロセッサにおけるプログラム実行の状態が、第2の暗号化プロセッサを使用する専用メモリのコンテンツの符号付きハッシュ値を生成してから、前記第2の装置の前記第3の専用プロセッサから前記第1の装置の前記第2の処理リソースセット内の前記第2の専用プロセッサに前記符号付きハッシュ値を転送することにより検証され、前記信頼できるリッチ実行環境(T-REE)は、前記第2の処理リソースセットでインスタンス化される、請求項17に記載の方法。
- 前記第1の装置の第1の暗号化プロセッサが、前記信頼できる実行環境(TEE)で前記信頼できる特定目的のオペレーティングシステムの前記第1のセキュアブートを実行し、前記第1の装置と第2の装置の間で相互認証を行い、共有メモリ内の保護セグメントに記憶されたデータに機密性及び完全性の保護を提供し、共有バス及びオープンインターコネクトを介してデータ転送に機密性、完全性、及び認証の保護を提供するように構成され、
第2の暗号化プロセッサが、前記第1の装置と前記第2の装置の間で相互認証を行い、前記オープンインターコネクトを介して転送されたデータに機密性、完全性、及び認証の保護を提供するように構成される、請求項17に記載の方法。 - 前記第1のセキュアブート及び第2のセキュアブートは、オブジェクトコードのプロバイダ及びコンシューマとは区別される信頼できる組織によって発行されたオブジェクトコードのハッシュ値のデジタル署名を検証することにより、システムファームウェアとソフトウェアの真正性及び完全性をチェックするメカニズムである、請求項17に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962887678P | 2019-08-16 | 2019-08-16 | |
US62/887,678 | 2019-08-16 | ||
PCT/CA2020/051115 WO2021030903A1 (en) | 2019-08-16 | 2020-08-14 | System and method for performing trusted computing with remote attestation and information isolation on heterogeneous processors over open interconnect |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022544912A true JP2022544912A (ja) | 2022-10-24 |
JP7416480B2 JP7416480B2 (ja) | 2024-01-17 |
Family
ID=74659487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022507642A Active JP7416480B2 (ja) | 2019-08-16 | 2020-08-14 | オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220309182A1 (ja) |
JP (1) | JP7416480B2 (ja) |
CN (1) | CN114600108A (ja) |
DE (1) | DE112020003881T8 (ja) |
TW (1) | TWI759827B (ja) |
WO (1) | WO2021030903A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821803B (zh) * | 2021-11-24 | 2022-02-15 | 飞腾信息技术有限公司 | 安全架构系统、安全管理方法和计算设备 |
TWI830522B (zh) * | 2022-03-29 | 2024-01-21 | 聯發科技股份有限公司 | 能夠增強記憶體保護的方法及計算系統 |
CN115664836B (zh) * | 2022-11-07 | 2023-10-03 | 海光信息技术股份有限公司 | 数据传输方法、装置、计算机设备及存储介质 |
CN116527257B (zh) * | 2023-06-27 | 2023-10-31 | 粤港澳大湾区数字经济研究院(福田) | 异构计算系统及基于异构计算系统的资源处理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517162A (ja) * | 2007-01-25 | 2010-05-20 | マイクロソフト コーポレーション | 保護エージェント及び特権モード |
US9147086B1 (en) * | 2013-06-07 | 2015-09-29 | Amazon Technologies, Inc. | Trusted computing host |
JP2016146195A (ja) * | 2016-03-16 | 2016-08-12 | インテル・コーポレーション | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ |
JP2019061538A (ja) * | 2017-09-27 | 2019-04-18 | 大日本印刷株式会社 | コンピュータプログラム、デバイス及び抑制方法 |
US20190220601A1 (en) * | 2018-12-17 | 2019-07-18 | Intel Corporation | Composable trustworthy execution environments |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US8868925B2 (en) * | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
US8990582B2 (en) * | 2010-05-27 | 2015-03-24 | Cisco Technology, Inc. | Virtual machine memory compartmentalization in multi-core architectures |
US8375221B1 (en) * | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
US9292712B2 (en) * | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
US9507961B2 (en) * | 2013-07-01 | 2016-11-29 | Qualcomm Incorporated | System and method for providing secure access control to a graphics processing unit |
US9456003B2 (en) * | 2013-07-24 | 2016-09-27 | At&T Intellectual Property I, L.P. | Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment |
US10049048B1 (en) * | 2013-10-01 | 2018-08-14 | Facebook, Inc. | Method and system for using processor enclaves and cache partitioning to assist a software cryptoprocessor |
JP6417539B2 (ja) * | 2013-12-27 | 2018-11-07 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
US10097513B2 (en) * | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
US10073972B2 (en) * | 2014-10-25 | 2018-09-11 | Mcafee, Llc | Computing platform security methods and apparatus |
US10754967B1 (en) * | 2014-12-15 | 2020-08-25 | Marvell Asia Pte, Ltd. | Secure interrupt handling between security zones |
US20180060077A1 (en) * | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Trusted platform module support on reduced instruction set computing architectures |
CN106548077B (zh) * | 2016-10-19 | 2019-03-15 | 沈阳微可信科技有限公司 | 通信系统和电子设备 |
KR102511451B1 (ko) * | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
CN110546666A (zh) * | 2017-02-10 | 2019-12-06 | 维萨国际服务协会 | 增强现实和虚拟现实操作系统 |
CN108154032B (zh) * | 2017-11-16 | 2021-07-30 | 中国科学院软件研究所 | 具有内存完整性保障功能的计算机系统信任根构建方法 |
CN108737373B (zh) * | 2018-04-12 | 2020-09-22 | 国家计算机网络与信息安全管理中心 | 一种针对大型网络设备隐匿技术的安全取证方法 |
US10922441B2 (en) * | 2018-05-04 | 2021-02-16 | Huawei Technologies Co., Ltd. | Device and method for data security with a trusted execution environment |
US10880099B2 (en) * | 2018-05-23 | 2020-12-29 | Wipro Limited | Method and system for protecting computing devices from malwares |
-
2020
- 2020-08-14 US US17/635,591 patent/US20220309182A1/en active Pending
- 2020-08-14 JP JP2022507642A patent/JP7416480B2/ja active Active
- 2020-08-14 DE DE112020003881.5T patent/DE112020003881T8/de active Active
- 2020-08-14 CN CN202080057426.4A patent/CN114600108A/zh active Pending
- 2020-08-14 WO PCT/CA2020/051115 patent/WO2021030903A1/en active Application Filing
- 2020-08-14 TW TW109127820A patent/TWI759827B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517162A (ja) * | 2007-01-25 | 2010-05-20 | マイクロソフト コーポレーション | 保護エージェント及び特権モード |
US9147086B1 (en) * | 2013-06-07 | 2015-09-29 | Amazon Technologies, Inc. | Trusted computing host |
JP2016146195A (ja) * | 2016-03-16 | 2016-08-12 | インテル・コーポレーション | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ |
JP2019061538A (ja) * | 2017-09-27 | 2019-04-18 | 大日本印刷株式会社 | コンピュータプログラム、デバイス及び抑制方法 |
US20190220601A1 (en) * | 2018-12-17 | 2019-07-18 | Intel Corporation | Composable trustworthy execution environments |
Non-Patent Citations (1)
Title |
---|
磯崎 宏: "ハードウェアセキュリティ機能を利用した長期安全性の確保が可能な組込みシステム", 情報処理学会 論文誌(ジャーナル) VOL.56 NO.8 [ONLINE], vol. 第56巻, JPN6023017838, 15 August 2015 (2015-08-15), JP, pages 1604 - 1620, ISSN: 0005054776 * |
Also Published As
Publication number | Publication date |
---|---|
WO2021030903A1 (en) | 2021-02-25 |
JP7416480B2 (ja) | 2024-01-17 |
DE112020003881T5 (de) | 2022-05-12 |
TWI759827B (zh) | 2022-04-01 |
DE112020003881T8 (de) | 2022-06-09 |
TW202113648A (zh) | 2021-04-01 |
CN114600108A (zh) | 2022-06-07 |
US20220309182A1 (en) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Guan et al. | Trustshadow: Secure execution of unmodified applications with arm trustzone | |
JP7416480B2 (ja) | オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 | |
RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
US9524400B2 (en) | Method and apparatus for remotely provisioning software-based security coprocessors | |
US9009836B1 (en) | Security architecture for virtual machines | |
US7590867B2 (en) | Method and apparatus for providing secure virtualization of a trusted platform module | |
US7636442B2 (en) | Method and apparatus for migrating software-based security coprocessors | |
EP1906333B1 (en) | Methods and arrangements to launch trusted, co-existing environments | |
US7587595B2 (en) | Method and apparatus for providing software-based security coprocessors | |
US8074262B2 (en) | Method and apparatus for migrating virtual trusted platform modules | |
Zhang et al. | SoK: A study of using hardware-assisted isolated execution environments for security | |
KR20170095161A (ko) | 시큐어 시스템 온 칩 | |
US20060256107A1 (en) | Methods and apparatus for generating endorsement credentials for software-based security coprocessors | |
US20090172381A1 (en) | Enhanced network and local boot of unified extensible firmware interface images | |
US9678687B2 (en) | User mode heap swapping | |
Demigha et al. | Hardware-based solutions for trusted cloud computing | |
JP2009015818A (ja) | 動的信頼管理 | |
JP2009104258A (ja) | 信頼できる共存環境をラウンチする方法および装置 | |
Wang et al. | Kernel and application integrity assurance: Ensuring freedom from rootkits and malware in a computer system | |
Zaki | An embedded multi-core platform for mixed-criticality systems: Study and analysis of virtualization techniques | |
Schneider | Trusted Computing on Modern Platforms: Analysis, Challenges, and Implications | |
Koutroumpouchos | A security evaluation of TrustZone based trusted execution environments | |
Shepherd et al. | Trusted World Systems | |
Li et al. | GSLAC: GPU Software Level Access Control for Information Isolation on Cloud Platforms | |
Stajnrod | Attacking ARM TrustZone using Hardware vulnerability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7416480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |