JP6055561B2 - 仮想マシンの測定のための信頼の起点 - Google Patents
仮想マシンの測定のための信頼の起点 Download PDFInfo
- Publication number
- JP6055561B2 JP6055561B2 JP2015561311A JP2015561311A JP6055561B2 JP 6055561 B2 JP6055561 B2 JP 6055561B2 JP 2015561311 A JP2015561311 A JP 2015561311A JP 2015561311 A JP2015561311 A JP 2015561311A JP 6055561 B2 JP6055561 B2 JP 6055561B2
- Authority
- JP
- Japan
- Prior art keywords
- computing platform
- guest
- secure enclave
- vtpm
- vrtm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 134
- 238000000034 method Methods 0.000 claims description 71
- 238000012545 processing Methods 0.000 claims description 33
- 239000003607 modifier Substances 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 description 34
- 238000003752 polymerase chain reaction Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000009745 resin transfer moulding Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000004224 protection Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- OCKGFTQIICXDQW-ZEQRLZLVSA-N 5-[(1r)-1-hydroxy-2-[4-[(2r)-2-hydroxy-2-(4-methyl-1-oxo-3h-2-benzofuran-5-yl)ethyl]piperazin-1-yl]ethyl]-4-methyl-3h-2-benzofuran-1-one Chemical compound C1=C2C(=O)OCC2=C(C)C([C@@H](O)CN2CCN(CC2)C[C@H](O)C2=CC=C3C(=O)OCC3=C2C)=C1 OCKGFTQIICXDQW-ZEQRLZLVSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Measuring Volume Flow (AREA)
- Testing Of Engines (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
Description
Claims (25)
- コンピューティングのための装置であって、
プロセッサと、
前記プロセッサに連結された、複数の命令が格納されるメモリと、を備え、前記複数の命令は、プロセッサによって動作させられることにより、前記装置に、
前記装置の第1のセキュアエンクレーブに管理VM(MVM)を提供し、
前記装置のゲスト仮想マシン(ゲストVM)のための仮想マシントラステッドプラットフォームモジュール(vTPM)を提供し、前記vTPMは、前記第1のセキュアエンクレーブと異なる前記装置の第2のセキュアエンクレーブに提供され、
前記vTPMにおいて、前記vTPMのプラットフォーム構成レジスタ(PCR)に格納された値を変更するコマンドを受信し、
前記vTPMにおいて、前記コマンドが許可されたことを示すモディファイヤを、セキュアチャネルを介して前記MVMから受信し、
前記モディファイヤを受信した後で、前記PCRに格納された前記値を変更させる、装置。 - 前記モディファイヤは、前記PCRに関連付けられたVMのライフサイクルイベントを代表する、請求項1に記載の装置。
- 前記PCRに格納された前記値を変更する前記コマンドは、前記PCRに格納された前記値を、前記PCRに関連付けられたVMリソースの整合性測定の値の暗号ハッシュで拡張するコマンドである、請求項1または2に記載の装置。
- 前記MVMは、測定のための仮想マシンの信頼の起点(vRTM)を含む、請求項1から3のいずれか1項に記載の装置。
- 前記複数の命令は、前記プロセッサによって動作させられることにより、前記装置に、
測定のための仮想マシンの信頼の起点(vRTM)を前記装置の第3のセキュアエンクレーブに提供し、前記第3のセキュアエンクレーブは、前記第1及び第2のセキュアエンクレーブと異なり、
前記vRTMと前記ゲストVMのリソースとの間の複数の整合性測定のチェーンを開始させる、請求項1から4のいずれか1項に記載の装置。 - コンピューティングプラットフォーム上で複数の整合性測定のチェーンを開始する方法であって、
前記コンピューティングプラットフォームの第1のセキュアエンクレーブにおける測定のための仮想マシンの信頼の起点(vRTM)を、前記コンピューティングプラットフォームに提供する段階であって、前記コンピューティングプラットフォームは、第2のセキュアエンクレーブの整合性測定を実行する、段階と、
前記第1のセキュアエンクレーブの外部にあるゲスト仮想マシン(ゲストVM)のための仮想マシントラステッドプラットフォームモジュール(vTPM)を、前記コンピューティングプラットフォームに提供する段階と、
前記vRTMと前記ゲストVMのリソースとの間の複数の整合性測定のチェーンを、前記コンピューティングプラットフォーム上で開始する段階と、
を備える、方法。 - 前記第1のセキュアエンクレーブは、前記コンピューティングプラットフォームのメモリ領域を備え、前記メモリ領域は、前記メモリ領域の外部に配置された複数の実行された命令を介してはアクセス不可能である、請求項6に記載の方法。
- 前記vRTMと前記ゲストVMの前記リソースとの間の前記複数の整合性測定のチェーンの整合性測定の値を、前記vTPMに格納する段階をさらに備える、請求項6または7に記載の方法。
- 前記コンピューティングプラットフォームに、前記第1のセキュアエンクレーブの外部にあるゲストVMのためのvTPMを提供する段階は、前記コンピューティングプラットフォームに、前記コンピューティングプラットフォームの第2のセキュアエンクレーブにおけるゲストVMのためのvTPMを提供する段階を含み、前記第2のセキュアエンクレーブは、前記第1のセキュアエンクレーブと異なる、請求項6から8のいずれか1項に記載の方法。
- 前記ゲストVMは、前記第2のセキュアエンクレーブの外部にある、請求項9に記載の方法。
- 前記複数の整合性測定のチェーンは、前記vTPMの整合性測定を含む、請求項6から10のいずれか1項に記載の方法。
- 前記複数の整合性測定のチェーンは、前記ゲストVMにサービスを提供するサポートVMの整合性測定を含む、請求項6から11のいずれか1項に記載の方法。
- 前記第1のセキュアエンクレーブの整合性測定を実行することは、前記第1のセキュアエンクレーブの前記整合性測定を実行し、前記第1のセキュアエンクレーブの前記整合性測定の値をハードウェアレジスタに格納する、前記第1のセキュアエンクレーブに関連付けられたマイクロコードを有することを含む、請求項6から12のいずれか1項に記載の方法。
- 前記vTPMは、第1のvTPMであり、前記ゲストVMは、第1のゲストVMであり、前記方法は、
第2のゲストVMのための第2のvTPMを、前記コンピューティングプラットフォームに提供する段階と、
前記vRTMと前記第2のゲストVMのリソースとの間の複数の整合性測定のチェーンを、前記コンピューティングプラットフォーム上で開始する段階と、
をさらに備える、請求項6から13のいずれか1項に記載の方法。 - 整合性測定の値を受信する方法であって、
第2のコンピューティングプラットフォームのセキュアエンクレーブの整合性測定の値をレポートするコマンドを、第1のコンピューティングプラットフォームによって前記第2のコンピューティングプラットフォームの処理デバイスに送信する段階であって、前記セキュアエンクレーブは、測定のための仮想マシンの信頼の起点(vRTM)と、前記セキュアエンクレーブの外部に配置されるゲスト仮想マシン(ゲストVM)のリソースとの間の複数の整合性測定のチェーンの測定のための信頼の起点として、前記vRTMを含む、段階と、
前記セキュアエンクレーブの整合性測定の値を、前記第1のコンピューティングプラットフォームによって、前記第2のコンピューティングプラットフォームから受信する段階と、
を備える、方法。 - 前記第1のコンピューティングプラットフォームによって、前記セキュアエンクレーブの前記整合性測定の値を、予測値と比較する段階をさらに備える、請求項15に記載の方法。
- 前記比較の結果が、前記セキュアエンクレーブの前記整合性測定の値が前記予測値と一致することを示したことに応答して、前記第1のコンピューティングプラットフォームによって、前記ゲストVMの前記リソースと通信を行う段階をさらに備える、請求項16に記載の方法。
- 前記予測値は、前記vRTMを定義する機械可読コードの予測されるセットに基づく、請求項16または17に記載の方法。
- 前記セキュアエンクレーブの前記整合性測定の値は、前記第2のコンピューティングプラットフォームに関連付けられた鍵による署名付きである、請求項15から18のいずれか1項に記載の方法。
- コンピューティングプラットフォームの処理デバイスによる実行に応答して、前記コンピューティングプラットフォームに、請求項6から14のいずれか1項に記載の方法を実行させる、プログラム。
- コンピューティングプラットフォームの処理デバイスによる実行に応答して、前記コンピューティングプラットフォームに、請求項15から19のいずれか1項に記載の方法を実行させる、プログラム。
- 複数の整合性測定のチェーンを開始する装置であって、
コンピューティングプラットフォームの第1のセキュアエンクレーブにおける測定のための仮想マシンの信頼の起点(vRTM)を提供する手段であって、前記コンピューティングプラットフォームは、第2のセキュアエンクレーブの整合性測定を実行する、手段と、
前記第1のセキュアエンクレーブの外部にあるゲスト仮想マシン(ゲストVM)のための仮想マシントラステッドプラットフォームモジュール(vTPM)を提供する手段と、
前記vRTMと前記ゲストVMのリソースとの間の複数の整合性測定のチェーンを開始する手段と、
を備える、装置。 - 前記vRTMと前記ゲストVMの前記リソースとの間の前記複数の整合性測定のチェーンの整合性測定の値を、前記vTPMに格納する手段をさらに備える、請求項22に記載の装置。
- 整合性測定の値を受信する装置であって、
第2のコンピューティングプラットフォームの処理デバイスに、前記第2のコンピューティングプラットフォームのセキュアエンクレーブの整合性測定の値をレポートするコマンドを送信する手段であって、前記装置は、第1のコンピューティングプラットフォームであり、前記セキュアエンクレーブは、測定のための仮想マシンの信頼の起点(vRTM)と、前記セキュアエンクレーブの外部に配置されるゲスト仮想マシン(ゲストVM)のリソースとの間の複数の整合性測定のチェーンの測定のための信頼の起点として、前記vRTMを含む、手段と、
前記第2のコンピューティングプラットフォームから、前記セキュアエンクレーブの整合性測定の値を受信する手段と、
を備える、装置。 - 前記セキュアエンクレーブの前記整合性測定の値を、予測値と比較する手段をさらに備える、請求項24に記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/029439 WO2014137338A1 (en) | 2013-03-06 | 2013-03-06 | Roots-of-trust for measurement of virtual machines |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016509321A JP2016509321A (ja) | 2016-03-24 |
JP6055561B2 true JP6055561B2 (ja) | 2016-12-27 |
Family
ID=51489395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561311A Active JP6055561B2 (ja) | 2013-03-06 | 2013-03-06 | 仮想マシンの測定のための信頼の起点 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9053059B2 (ja) |
EP (2) | EP3869332B1 (ja) |
JP (1) | JP6055561B2 (ja) |
KR (1) | KR101717263B1 (ja) |
CN (2) | CN108762887B (ja) |
WO (1) | WO2014137338A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8494585B2 (en) | 2011-10-13 | 2013-07-23 | The Boeing Company | Portable communication devices with accessory functions and related methods |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US10579405B1 (en) * | 2013-03-13 | 2020-03-03 | Amazon Technologies, Inc. | Parallel virtual machine managers |
US9819661B2 (en) | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US10064240B2 (en) | 2013-09-12 | 2018-08-28 | The Boeing Company | Mobile communication device and method of operating thereof |
US9497221B2 (en) * | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
US10063445B1 (en) * | 2014-06-20 | 2018-08-28 | Amazon Technologies, Inc. | Detecting misconfiguration during software deployment |
US9715597B2 (en) * | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
US10171427B2 (en) | 2015-01-29 | 2019-01-01 | WebCloak, LLC | Portable encryption and authentication service module |
US9667606B2 (en) | 2015-07-01 | 2017-05-30 | Cyphermatrix, Inc. | Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments |
US10248791B2 (en) | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
US9673982B2 (en) | 2015-09-16 | 2017-06-06 | Sprint Communications Company L.P. | Efficient hardware trust verification in data communication systems that comprise network interface cards, central processing units, and data memory buffers |
CN109416718B (zh) * | 2015-12-24 | 2023-05-12 | 英特尔公司 | 云数据中心中应用容器的可信部署 |
US10528739B2 (en) | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
WO2018054466A1 (en) * | 2016-09-22 | 2018-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Virtualization of a trusted computing base |
US10324862B2 (en) * | 2016-09-30 | 2019-06-18 | Intel Corporation | Supporting oversubscription of guest enclave memory pages |
US10642972B2 (en) * | 2016-10-20 | 2020-05-05 | Intel Corporation | Extending packet processing to trusted programmable and fixed-function accelerators |
US10528721B2 (en) * | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
WO2019029817A1 (en) * | 2017-08-11 | 2019-02-14 | Huawei Technologies Co., Ltd. | DEVICES AND METHODS FOR KEY CERTIFICATE WITH MULTIPLE DEVICE CERTIFICATES |
US10621350B2 (en) | 2017-10-02 | 2020-04-14 | Microsoft Technology Licensing, Llc | System integrity using attestation for virtual trusted platform module |
US10587412B2 (en) * | 2017-11-07 | 2020-03-10 | International Business Machines Corporation | Virtual machine structure |
US11113400B1 (en) * | 2017-12-26 | 2021-09-07 | Virtuozzo International Gmbh | System and method for providing distributed compute platform on untrusted hardware |
US10970390B2 (en) * | 2018-02-15 | 2021-04-06 | Intel Corporation | Mechanism to prevent software side channels |
US11093272B2 (en) * | 2018-06-27 | 2021-08-17 | International Business Machines Corporation | Virtual machine allocation and migration between hardware devices by destroying and generating enclaves using transmitted datafiles and cryptographic keys |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN109165079B (zh) * | 2018-08-07 | 2021-07-27 | 郑州云海信息技术有限公司 | 基于虚拟化的云数据中心可信平台、信任链构建方法 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
US11489827B2 (en) * | 2018-10-08 | 2022-11-01 | Oracle International Corporation | Dedicated network authentication and allocation for dedicated virtual machine host clusters |
CN110515699B (zh) * | 2019-08-20 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
US11334670B2 (en) | 2020-01-28 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Integrity verification for a software stack or part of a software stack |
US11604671B2 (en) * | 2020-03-19 | 2023-03-14 | Red Hat, Inc. | Secure virtual machine and peripheral device communication |
CN114398156B (zh) * | 2022-03-24 | 2022-09-09 | 阿里云计算有限公司 | 数据通道构建方法及装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103771B2 (en) | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7133525B1 (en) * | 2002-05-17 | 2006-11-07 | Communication Security Apparatus Corp. | Communication security apparatus and method of using same |
US20050132367A1 (en) * | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
JP3945708B2 (ja) * | 2004-01-23 | 2007-07-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム、変換処理システム、逆変換処理システム、変換方法、変換プログラム、及び記録媒体 |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US20070056033A1 (en) | 2005-03-31 | 2007-03-08 | Grawrock David W | Platform configuration apparatus, systems, and methods |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US20070234412A1 (en) * | 2006-03-29 | 2007-10-04 | Smith Ned M | Using a proxy for endpoint access control |
US8566606B2 (en) * | 2006-04-21 | 2013-10-22 | Interdigital Technology Corporation | Apparatus and method for performing trusted computing integrity measurement reporting |
US8151262B2 (en) | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
CN101039186B (zh) * | 2007-05-08 | 2010-08-04 | 中国科学院软件研究所 | 系统日志的安全审计方法 |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
CN101350044B (zh) * | 2008-09-02 | 2010-07-14 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN102473224B (zh) * | 2009-12-22 | 2016-10-12 | 英特尔公司 | 提供安全应用执行的方法和装置 |
US20120151209A1 (en) * | 2010-12-09 | 2012-06-14 | Bae Systems National Security Solutions Inc. | Multilevel security server framework |
EP2702724B1 (en) * | 2011-04-26 | 2017-03-29 | Telefonaktiebolaget LM Ericsson (publ) | Secure virtual machine provisioning |
MY176908A (en) * | 2011-04-26 | 2020-08-26 | Mimos Berhad | An apparatus and method for determining level of integrity |
CN102244684B (zh) * | 2011-07-29 | 2013-07-17 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
US20140007087A1 (en) | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Virtual trusted platform module |
-
2013
- 2013-03-06 WO PCT/US2013/029439 patent/WO2014137338A1/en active Application Filing
- 2013-03-06 EP EP21169303.1A patent/EP3869332B1/en active Active
- 2013-03-06 EP EP13877112.6A patent/EP2815349B1/en active Active
- 2013-03-06 JP JP2015561311A patent/JP6055561B2/ja active Active
- 2013-03-06 US US13/997,138 patent/US9053059B2/en active Active
- 2013-03-06 CN CN201810461023.0A patent/CN108762887B/zh active Active
- 2013-03-06 CN CN201380072400.7A patent/CN104969234B/zh active Active
- 2013-03-06 KR KR1020157021062A patent/KR101717263B1/ko active IP Right Grant
-
2015
- 2015-05-29 US US14/725,903 patent/US9678895B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2815349B1 (en) | 2021-04-21 |
CN108762887B (zh) | 2022-03-11 |
KR20150105390A (ko) | 2015-09-16 |
WO2014137338A1 (en) | 2014-09-12 |
US20140258733A1 (en) | 2014-09-11 |
JP2016509321A (ja) | 2016-03-24 |
EP2815349A1 (en) | 2014-12-24 |
KR101717263B1 (ko) | 2017-03-16 |
US9053059B2 (en) | 2015-06-09 |
US9678895B2 (en) | 2017-06-13 |
EP3869332A2 (en) | 2021-08-25 |
EP3869332A3 (en) | 2021-11-17 |
CN108762887A (zh) | 2018-11-06 |
EP2815349A4 (en) | 2015-10-21 |
CN104969234A (zh) | 2015-10-07 |
US20150286582A1 (en) | 2015-10-08 |
CN104969234B (zh) | 2018-06-12 |
EP3869332B1 (en) | 2023-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6055561B2 (ja) | 仮想マシンの測定のための信頼の起点 | |
CN108351937B (zh) | 计算设备 | |
US9698988B2 (en) | Management control method, apparatus, and system for virtual machine | |
US10635821B2 (en) | Method and apparatus for launching a device | |
EP2207121B1 (en) | Protecting content on virtualized client platforms | |
US12032680B2 (en) | Preserving confidentiality of tenants in cloud environment when deploying security services | |
US9195821B2 (en) | System and methods for remote software authentication of a computing device | |
Mannan et al. | Unicorn: Two-factor attestation for data security | |
KR102565414B1 (ko) | 데이터 처리 가속기에 사용되는, 난독화 유닛에 의해 난독화 를 진행하는 데이터 전송 | |
Narayanan et al. | Remote attestation of confidential VMs using ephemeral vTPMs | |
JP2021093002A (ja) | 情報処理装置、情報処理方法、および、プログラム | |
Park et al. | TGVisor: A tiny hypervisor-based trusted geolocation framework for mobile cloud clients | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
Park et al. | A tiny hypervisor-based trusted geolocation framework with minimized TPM operations | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Xiang et al. | Dynamic measurement protocol in infrastructure as a service | |
Yao et al. | Virtual Firmware | |
Aw Ideler | Cryptography as a service in a cloud computing environment | |
Park et al. | Data firewall: a TPM-based security framework for protecting data in thick client mobile environment | |
Weiß et al. | Integrity verification and secure loading of remote binaries for microkernel-based runtime environments | |
Cheruvu et al. | Base Platform Security Hardware Building Blocks | |
Song et al. | Check for updates TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
Sim et al. | Secure firmware architecture using virtual hard disks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6055561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |