JP5905586B2 - 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ - Google Patents
仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ Download PDFInfo
- Publication number
- JP5905586B2 JP5905586B2 JP2014533261A JP2014533261A JP5905586B2 JP 5905586 B2 JP5905586 B2 JP 5905586B2 JP 2014533261 A JP2014533261 A JP 2014533261A JP 2014533261 A JP2014533261 A JP 2014533261A JP 5905586 B2 JP5905586 B2 JP 5905586B2
- Authority
- JP
- Japan
- Prior art keywords
- vmm
- processor
- lcpm
- launch
- lcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 49
- 230000015654 memory Effects 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 30
- 235000021156 lunch Nutrition 0.000 claims description 11
- 230000008569 process Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 238000003752 polymerase chain reaction Methods 0.000 description 5
- 101000596046 Homo sapiens Plastin-2 Proteins 0.000 description 4
- 101000762938 Homo sapiens TOX high mobility group box family member 4 Proteins 0.000 description 4
- 102100026749 TOX high mobility group box family member 4 Human genes 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 101001090688 Homo sapiens Lymphocyte cytosolic protein 2 Proteins 0.000 description 3
- 102100034709 Lymphocyte cytosolic protein 2 Human genes 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 101100416209 Leishmania chagasi LCP0 gene Proteins 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100519164 Arabidopsis thaliana PCR8 gene Proteins 0.000 description 1
- 101150093240 Brd2 gene Proteins 0.000 description 1
- 101150050055 LCP3 gene Proteins 0.000 description 1
- 229920000106 Liquid crystal polymer Polymers 0.000 description 1
- 101150007742 RING1 gene Proteins 0.000 description 1
- 238000012951 Remeasurement Methods 0.000 description 1
- 208000035217 Ring chromosome 1 syndrome Diseases 0.000 description 1
- 208000032825 Ring chromosome 2 syndrome Diseases 0.000 description 1
- 208000032826 Ring chromosome 3 syndrome Diseases 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45566—Nested virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本発明の実施形態の特徴および利点は、添付の特許請求の範囲、以下の1つ以上の例示実施形態の詳細な記載、および対応する図面から自明となる。
本実施形態の例を下記の各項目として示す。
[項目1]
実行されるとシステムが、
第1の仮想マシンマネージャ(VMM)をランチすること、
第2のVMMのランチを認証すること、および、
前記第1のVMMの内部で前記第2のVMMをネストにすること、
ができるようにする命令を含むプログラム。
[項目2]
前記システムが、
第1の仮想マシン(VM)のランチを認証すること、および
前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理すること、 ができるようにする命令を含む、項目1に記載のプログラム。
[項目3]
前記第1のVMMは、リエントラントでないセキュアなブートによってランチされるルートVMMである、項目1又は2に記載のプログラム。
[項目4]
前記第2のVMMの前記ランチを認証することは、(a)第2のランチコントロールポリシーモジュール(LCPM)を呼び出すことと、(b)ハードウェアセキュリティ証明モジュールを用いることとの両方を行いながら、前記第1のVMMを迂回することを含む、項目1から3のいずれか1項に記載のプログラム。
[項目5]
前記ハードウェアセキュリティ証明モジュールは、トラステッドプラットフォームモジュール(TPM)を含む、項目4に記載のプログラム。
[項目6]
前記システムが、前記第2のVMMと関連付けられる第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価することができるようにする命令を含む、項目1から5のいずれか1項に記載のプログラム。
[項目7]
前記システムが、前記第2のLCPMによって前記第2のVMMの完全性測定を実行し、前記第2のLCPによって前記測定を認証することができるようにする命令を含む、項目6に記載のプログラム。
[項目8]
前記システムが、
前記測定をトラステッドプラットフォームモジュール(TPM)に含まれるプラットフォーム構成レジスタ(PCR)に拡張すること、および
前記測定を前記PCRに拡張することにもとづいてログを更新すること
ができるようにする命令を含む、項目7に記載のプログラム。
[項目9]
前記システムが、前記第2のLCPMを保護されたメモリにロードすること、および前記第2のLCPMを実行することができるようにする命令を含み、前記第2のLCPMはルートVMM特権を有する、項目6に記載のプログラム。
[項目10]
前記システムが、前記第2のLCPに含まれるホワイトリストを前記第2のLCPMによって認証することができるようにする命令を含み、前記第2のLCPはVMMに固有であるがVMに固有でない、項目6に記載のプログラム。
[項目11]
前記システムが、前記第1のVMMと関連付けられる第1のLCPにもとづいて前記第1のVMMをブートしながら、前記第2のLCPを認証することができるようにする命令を含む、項目6に記載のプログラム。
[項目12]
前記システムが、特に前記第2のVMMのために構成されてはおらずかつVMMとネストにされたVMMとの両方とインタフェース接続するように構成されたセキュアなインタフェースによって、前記第2のVMMの前記ランチを認証することができるようにする命令を含む、項目1から11のいずれか1項に記載のプログラム。
[項目13]
第1の仮想マシンマネージャ(VMM)をランチすること、
第2のVMMのランチを認証すること、および、
前記第1のVMMの内部で前記第2のVMMをネストにすること
を含む方法。
[項目14]
第1の仮想マシン(VM)のランチを認証すること、および
前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理すること、
を含む、項目13に記載の方法。
[項目15]
前記第2のVMMの前記ランチを認証することは、(a)第2のランチコントロールポリシーモジュール(LCPM)を呼び出すことと、(b)ハードウェアセキュリティ証明モジュールを用いることとの両方を行いながら、前記第1のVMMを迂回することを含む、項目13又は14に記載の方法。
[項目16]
前記第2のVMMと関連付けられる第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価することを含む、項目13から15のいずれか1項に記載の方法。
[項目17]
前記第2のLCPMによって前記第2のVMMの完全性測定を実行すること、および前記第2のLCPによって前記測定を認証することを含む、項目16に記載の方法。
[項目18]
メモリ、及び、
前記メモリに結合され、(a)第1の仮想マシンマネージャ(VMM)をランチし、(b)第2のVMMのランチを認証し、(c)前記第1のVMMの内部で前記第2のVMMをネストにするプロセッサ、
を含むシステム。
[項目19]
前記プロセッサは、
第1の仮想マシン(VM)のランチを認証し、
前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理する、
項目18に記載のシステム。
[項目20]
前記プロセッサは、前記第2のVMMと関連付けられる前記第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価する、項目18又は19に記載のシステム。
[項目21]
前記プロセッサは、前記第2のLCPMによって前記第2のVMMの完全性測定を実行し、前記第2のLCPによって前記測定を認証する、項目20に記載のシステム。
Claims (18)
- システムにおいて実行されるプログラムであって、
前記システムのプロセッサが、第1の仮想マシンマネージャ(VMM)をランチすること、
前記プロセッサが、第2のVMMのランチを認証すること、
前記プロセッサが、前記第1のVMMの内部で前記第2のVMMをネストにすること、
前記プロセッサが、第1の仮想マシン(VM)のランチを認証すること、および
前記プロセッサが、前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理すること、
を実行させるためのプログラム。 - 前記第1のVMMは、リエントラントでないセキュアなブートによってランチされるルートVMMである、請求項1に記載のプログラム。
- 前記第2のVMMの前記ランチを認証することは、前記プロセッサが、(a)第2のランチコントロールポリシーモジュール(LCPM)を呼び出すことと、(b)ハードウェアセキュリティ証明モジュールを用いることとの両方を行いながら、前記第1のVMMを迂回することを含む、請求項1または2に記載のプログラム。
- 前記ハードウェアセキュリティ証明モジュールは、トラステッドプラットフォームモジュール(TPM)を含む、請求項3に記載のプログラム。
- 前記プロセッサが、前記第2のVMMと関連付けられる第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価することを実行させるための、請求項1から4のいずれか1項に記載のプログラム。
- 前記プロセッサが、前記第2のLCPMによって前記第2のVMMの完全性測定を実行し、前記第2のLCPによって前記測定を認証することを実行させるための、請求項5に記載のプログラム。
- 前記プロセッサが、
前記測定をトラステッドプラットフォームモジュール(TPM)に含まれるプラットフォーム構成レジスタ(PCR)に拡張すること、および
前記測定を前記PCRに拡張することにもとづいてログを更新すること
を実行させるための、請求項6に記載のプログラム。 - 前記プロセッサが、ルートVMM特権を有する前記第2のLCPMを、保護されたメモリにロードすること、および前記第2のLCPMを実行することを実行させるための、請求項5に記載のプログラム。
- 前記プロセッサが、VMMに固有であるがVMに固有でない前記第2のLCPに含まれるホワイトリストを前記第2のLCPMによって認証することを実行させるための、請求項5に記載のプログラム。
- 前記プロセッサが、前記第1のVMMと関連付けられる第1のLCPにもとづいて前記第1のVMMをブートしながら、前記第2のLCPを認証することを実行させるための、請求項5に記載のプログラム。
- 前記プロセッサが、特に前記第2のVMMのために構成されてはおらずかつVMMとネストにされたVMMとの両方とインタフェース接続するように構成されたセキュアなインタフェースによって、前記第2のVMMの前記ランチを認証することを実行させるための、請求項1から10のいずれか1項に記載のプログラム。
- プロセッサが、第1の仮想マシンマネージャ(VMM)をランチすること、
前記プロセッサが、第2のVMMのランチを認証すること、
前記プロセッサが、前記第1のVMMの内部で前記第2のVMMをネストにすること、
前記プロセッサが、第1の仮想マシン(VM)のランチを認証すること、および
前記プロセッサが、前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理すること、
を含む方法。 - 前記第2のVMMの前記ランチを認証することは、前記プロセッサが、(a)第2のランチコントロールポリシーモジュール(LCPM)を呼び出すことと、(b)ハードウェアセキュリティ証明モジュールを用いることとの両方を行いながら、前記第1のVMMを迂回することを含む、請求項12に記載の方法。
- 前記プロセッサが、前記第2のVMMと関連付けられる第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価することを含む、請求項12または13に記載の方法。
- 前記プロセッサが、前記第2のLCPMによって前記第2のVMMの完全性測定を実行すること、および前記第2のLCPによって前記測定を認証することを含む、請求項14に記載の方法。
- メモリ、及び、
前記メモリに結合され、(a)第1の仮想マシンマネージャ(VMM)をランチし、(b)第2のVMMのランチを認証し、(c)前記第1のVMMの内部で前記第2のVMMをネストにし、第1の仮想マシン(VM)のランチを認証し、前記第1のVMMおよび前記第2のVMMの1つを用いて前記第1のVMを管理するプロセッサ、
を含むシステム。 - 前記プロセッサは、前記第2のVMMと関連付けられる第2のランチコントロールポリシー(LCP)を第2のランチコントロールポリシーモジュール(LCPM)によって評価する、請求項16に記載のシステム。
- 前記プロセッサは、前記第2のLCPMによって前記第2のVMMの完全性測定を実行し、前記第2のLCPによって前記測定を認証する、請求項17に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/054126 WO2013048425A1 (en) | 2011-09-30 | 2011-09-30 | Authenticated launch of virtual machines and nested virtual machine managers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016052569A Division JP6304837B2 (ja) | 2016-03-16 | 2016-03-16 | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014528604A JP2014528604A (ja) | 2014-10-27 |
JP5905586B2 true JP5905586B2 (ja) | 2016-04-20 |
Family
ID=47996166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533261A Active JP5905586B2 (ja) | 2011-09-30 | 2011-09-30 | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ |
Country Status (6)
Country | Link |
---|---|
US (1) | US9372984B2 (ja) |
EP (1) | EP2761438A4 (ja) |
JP (1) | JP5905586B2 (ja) |
KR (2) | KR20160043134A (ja) |
CN (1) | CN103827824B (ja) |
WO (1) | WO2013048425A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US20140053272A1 (en) * | 2012-08-20 | 2014-02-20 | Sandor Lukacs | Multilevel Introspection of Nested Virtual Machines |
CN104782155A (zh) * | 2012-11-08 | 2015-07-15 | 诺基亚技术有限公司 | 移动tpm中部分虚拟的pcr组 |
CN103488937B (zh) * | 2013-09-16 | 2017-02-22 | 华为技术有限公司 | 一种度量方法、电子设备及度量系统 |
KR102277666B1 (ko) | 2014-06-30 | 2021-07-15 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
US9921979B2 (en) * | 2015-01-14 | 2018-03-20 | Red Hat Israel, Ltd. | Position dependent code in virtual machine functions |
US9436495B2 (en) | 2015-01-23 | 2016-09-06 | Red Hat Israel, Ltd. | Protection against interrupts in virtual machine functions |
US9875128B2 (en) | 2015-01-23 | 2018-01-23 | Red Hat Israel, Ltd. | Using hypervisor trapping for protection against interrupts in virtual machine functions |
US9715410B2 (en) | 2015-01-30 | 2017-07-25 | Red Hat Israel, Ltd. | Protected virtual machine function access |
US9607165B2 (en) | 2015-02-13 | 2017-03-28 | Red Hat Israel, Ltd. | Watchdog code for virtual machine functions |
US9684605B2 (en) * | 2015-02-23 | 2017-06-20 | Intel Corporation | Translation lookaside buffer for guest physical addresses in a virtual machine |
US10127064B2 (en) | 2015-02-24 | 2018-11-13 | Red Hat Israel, Ltd. | Read-only VM function chaining for secure hypervisor access |
US9740519B2 (en) | 2015-02-25 | 2017-08-22 | Red Hat Israel, Ltd. | Cross hypervisor migration of virtual machines with VM functions |
US9483301B2 (en) | 2015-02-26 | 2016-11-01 | Red Hat Israel, Ltd. | Dynamic virtual machine function enabling |
US9600190B2 (en) | 2015-02-27 | 2017-03-21 | Red Hat Israel, Ltd. | Virtual machine functions for multiple privileged pages |
US10911371B1 (en) | 2015-03-16 | 2021-02-02 | Amazon Technologies, Inc. | Policy-based allocation of provider network resources |
US9569247B2 (en) | 2015-03-31 | 2017-02-14 | Red Hat Israel, Ltd. | Range based virtual machine functions |
JP5847345B1 (ja) * | 2015-04-10 | 2016-01-20 | さくら情報システム株式会社 | 情報処理装置、認証方法及びプログラム |
US9824032B2 (en) | 2015-04-16 | 2017-11-21 | Red Hat Israel, Ltd. | Guest page table validation by virtual machine functions |
US10613888B1 (en) | 2015-12-15 | 2020-04-07 | Amazon Technologies, Inc. | Custom placement policies for virtual machines |
US9880871B2 (en) | 2016-02-23 | 2018-01-30 | Red Hat Israel, Ltd. | Protection from guest interrupts in a virtual machine function |
US10248785B2 (en) | 2016-02-29 | 2019-04-02 | Red Hat Israel, Ltd. | Application memory protection using a host page table switching virtual machine function |
US10515023B2 (en) * | 2016-02-29 | 2019-12-24 | Intel Corporation | System for address mapping and translation protection |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10402576B2 (en) | 2016-08-30 | 2019-09-03 | Red Hat Israel, Ltd. | Safe physical function passthrough using virtual machine functions |
US10176007B2 (en) | 2016-08-30 | 2019-01-08 | Red Hat Israel, Ltd. | Guest code emulation by virtual machine function |
US10785311B2 (en) | 2016-11-08 | 2020-09-22 | Pearson Education, Inc. | Secure cloud-managed content delivery computer ecosystem |
US10268595B1 (en) * | 2017-10-24 | 2019-04-23 | Red Hat, Inc. | Emulating page modification logging for a nested hypervisor |
US11250123B2 (en) | 2018-02-28 | 2022-02-15 | Red Hat, Inc. | Labeled security for control flow inside executable program code |
US10776021B2 (en) * | 2018-11-27 | 2020-09-15 | Red Hat, Inc. | Exit-less host page table switching and virtual machine function detection with memory pages storing an identification value that are mapped at the same guest physical addresses |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
US11805114B2 (en) * | 2020-09-30 | 2023-10-31 | Dell Products L.P. | Enhanced N-layer SSO controlled authentication for enterprise devices |
US20220100906A1 (en) * | 2021-12-08 | 2022-03-31 | Intel Corporation | Software library integrity verification mechanism |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4291964B2 (ja) | 2001-04-19 | 2009-07-08 | 株式会社日立製作所 | 仮想計算機システム |
US9785485B2 (en) * | 2005-07-27 | 2017-10-10 | Intel Corporation | Virtualization event processing in a layered virtualization architecture |
US20070106986A1 (en) * | 2005-10-25 | 2007-05-10 | Worley William S Jr | Secure virtual-machine monitor |
US20080235754A1 (en) * | 2007-03-19 | 2008-09-25 | Wiseman Willard M | Methods and apparatus for enforcing launch policies in processing systems |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8321931B2 (en) | 2008-03-31 | 2012-11-27 | Intel Corporation | Method and apparatus for sequential hypervisor invocation |
WO2009123640A1 (en) * | 2008-04-04 | 2009-10-08 | Hewlett-Packard Development Company, L.P. | Virtual machine manager system and methods |
KR101032386B1 (ko) | 2008-07-16 | 2011-05-03 | 주식회사 마크애니 | 가상 머신을 이용한 응용 프로그램 제공 방법 및 시스템,가상 응용 프로그램 수행 방법, 가상 머신 모듈 및 온라인서비스 제공 방법 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8495628B2 (en) * | 2009-08-23 | 2013-07-23 | International Business Machines Corporation | Para-virtualization in a nested virtualization environment using reduced number of nested VM exits |
US8621460B2 (en) * | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US20110153909A1 (en) * | 2009-12-22 | 2011-06-23 | Yao Zu Dong | Efficient Nested Virtualization |
US8819677B2 (en) * | 2010-11-23 | 2014-08-26 | International Business Machines Corporation | Virtual machine data structures corresponding to nested virtualization levels |
US8782412B2 (en) * | 2011-08-31 | 2014-07-15 | AstherPal Inc. | Secured privileged access to an embedded client on a mobile device |
US20140053272A1 (en) * | 2012-08-20 | 2014-02-20 | Sandor Lukacs | Multilevel Introspection of Nested Virtual Machines |
US9176767B2 (en) * | 2013-04-11 | 2015-11-03 | Cisco Technology, Inc. | Network interface card device pass-through with multiple nested hypervisors |
WO2014209269A1 (en) * | 2013-06-24 | 2014-12-31 | Intel Corporation | A protected memory view for nested page table access by virtual machine guests |
-
2011
- 2011-09-30 KR KR1020167008889A patent/KR20160043134A/ko not_active Application Discontinuation
- 2011-09-30 US US13/993,095 patent/US9372984B2/en active Active
- 2011-09-30 EP EP11873157.9A patent/EP2761438A4/en not_active Withdrawn
- 2011-09-30 KR KR1020147008372A patent/KR20140069065A/ko active Application Filing
- 2011-09-30 JP JP2014533261A patent/JP5905586B2/ja active Active
- 2011-09-30 WO PCT/US2011/054126 patent/WO2013048425A1/en active Application Filing
- 2011-09-30 CN CN201180073818.0A patent/CN103827824B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20130276057A1 (en) | 2013-10-17 |
CN103827824B (zh) | 2017-09-05 |
KR20140069065A (ko) | 2014-06-09 |
EP2761438A1 (en) | 2014-08-06 |
CN103827824A (zh) | 2014-05-28 |
US9372984B2 (en) | 2016-06-21 |
KR20160043134A (ko) | 2016-04-20 |
WO2013048425A1 (en) | 2013-04-04 |
EP2761438A4 (en) | 2015-04-22 |
JP2014528604A (ja) | 2014-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5905586B2 (ja) | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ | |
EP2973179B1 (en) | Dynamically loaded measured environment for secure code launch | |
US8321931B2 (en) | Method and apparatus for sequential hypervisor invocation | |
US8516481B2 (en) | Virtual machine manager system and methods | |
Ibrahim et al. | Cloudsec: a security monitoring appliance for virtual machines in the iaas cloud model | |
JP5957004B2 (ja) | 信頼できるホスト環境が仮想計算機(vm)の要件に準拠しているという妥当性確認を提供するためのシステム、方法、コンピュータ・プログラム製品、およびコンピュータ・プログラム | |
JP6218859B2 (ja) | 仮想マシンの完全性保護のためのメモリイントロスペクションエンジン | |
US9202046B2 (en) | Systems and methods for executing arbitrary applications in secure environments | |
JP5307196B2 (ja) | シリコンに一体化されたコードのシステムへの提供 | |
US20150135311A1 (en) | Virtual machine validation | |
US11475131B2 (en) | Hypervisor level signature checks for encrypted trusted execution environments | |
Ding et al. | HyperVerify: A VM-assisted architecture for monitoring hypervisor non-control data | |
Kinebuchi et al. | Monitoring integrity using limited local memory | |
JP6304837B2 (ja) | 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ | |
Sahita et al. | Security analysis of confidential-compute instruction set architecture for virtualized workloads | |
Gebhardt | Towards trustworthy virtualisation: Improving the trusted virtual infrastructure | |
Schramm et al. | The benefits of combining trusted computing with virtualization techniques | |
Vasudevan et al. | Integrity-Protected Micro-Hypervisor on x86 and ARM Hardware Virtualized Platforms | |
Pop et al. | Fast switch into a trustworthy virtual machine for running security-sensitive applications | |
dos Santos | TrustFrame, a Software Development Framework for TrustZone-enabled Hardware | |
Parno et al. | How Do We Make Sense of Platform State? | |
Wang et al. | Trusted computing technology analyzing in NGSCB | |
Zimmer | System Isolation Beyond BIOS using the Unified Extensible Firmware Interface. | |
Kinebuchi et al. | Ensuring System Integrity using Limited Local Memory | |
Fang et al. | TRIOB: A Trusted Virtual Computing Environment Based on Remote I/O Binding Mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5905586 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |