JP6063941B2 - システム管理要求のための仮想高特権モード - Google Patents
システム管理要求のための仮想高特権モード Download PDFInfo
- Publication number
- JP6063941B2 JP6063941B2 JP2014528336A JP2014528336A JP6063941B2 JP 6063941 B2 JP6063941 B2 JP 6063941B2 JP 2014528336 A JP2014528336 A JP 2014528336A JP 2014528336 A JP2014528336 A JP 2014528336A JP 6063941 B2 JP6063941 B2 JP 6063941B2
- Authority
- JP
- Japan
- Prior art keywords
- system management
- virtual
- mode
- domain
- privileged
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45541—Bare-metal, i.e. hypervisor runs directly on hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Description
基本入出力システム(BIOS)は通常、電子装置が起動したときに、電子装置によって実行される最初のコードである。電子装置の例としては、コンピュータ(例えば、デスクトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、サーバコンピュータなど)、携帯装置(例えば、携帯情報端末(PDA)、スマートフォンなど)、電子アプライアンス、ゲームコンソール、又は、他のタイプの電子装置が挙げられる。BIOSは、電子装置の種々のハードウェア構成要素を初期化し、構成し、電子装置のオペレーティングシステム(OS)をロードし、開始する。BIOSのコードは通常、フラッシュメモリデバイス、又は、他のタイプのプログラマブル・リード・オンリー・メモリ(ROM)のような不揮発性メモリに記憶される。
Claims (13)
- コンピューティングシステムであって、
プロセッサと、
物理基本入出力システムと、
特権ドメインを管理するための仮想マシンモニタと、
システム管理要求を処理するための、前記特権ドメインにおける仮想高特権モードと
を含み、
前記仮想マシンモニタは、前記特権ドメイン以外の要求元から前記物理基本入出力システムへのシステム管理要求を捕捉し、当該システム管理要求を前記仮想高特権モードへルーティングするためのものであり、前記仮想高特権モードは、前記プロセッサをシステム管理モードに入らせることなく前記システム管理要求を処理し、それによって、前記仮想高特権モードが前記システム管理要求を処理している間に、前記プロセッサが、当該コンピューティングシステムの通常の動作のための命令及びデータの処理を停止することを防止する、コンピューティングシステム。 - 前記システム管理要求は、システム管理割り込み、及びシステム管理命令のうちの少なくとも一方を含む、請求項1に記載のコンピューティングシステム。
- 前記特権ドメインは、ドメイン0である、請求項1又は請求項2に記載のコンピューティングシステム。
- 前記システム管理要求は、仮想基本入出力システム(vBIOS)によって受信され、前記仮想高特権モードへ転送されるか、Winodows Management Instrumentation(WMI)ラッパーに入れて前記仮想高特権モードに与えられるか、及び、リモート・プロシージャ・コール(RPC)によって前記仮想高特権モードに与えられるかのうちの何れか1つである、請求項1〜3の何れか一項に記載のコンピューティングシステム。
- 前記仮想高特権モードは、システム構成変更を実施するためのものである、請求項1〜4の何れか一項に記載のコンピューティングシステム。
- プロセッサを有するコンピューティングシステムにおいてシステム管理要求を処理する方法であって、
仮想マシンモニタにより、特権ドメインを管理し、
前記仮想マシンモニタにより、前記特権ドメイン以外の要求元から物理基本入出力システムへのシステム管理要求を捕捉し、
前記仮想マシンモニタにより、前記システム管理要求を、前記特権ドメインにおける前記仮想高特権モードへルーティングし、
前記仮想高特権モードにより、前記システム管理要求を受信し、
前記プロセッサをシステム管理モードに入らせることなく、前記仮想高特権モードにより前記システム管理要求を処理し、それによって、前記仮想高特権モードが前記システム管理要求を処理している間に、前記プロセッサが、当該コンピューティングシステムの通常の動作のための命令及びデータの処理を停止することを防止すること
を含む方法。 - 前記仮想高特権モードにより、システム構成を変更することをさらに含む、請求項6に記載の方法。
- 前記仮想高特権モードは、ゲストドメインにとって使用できない前記システム構成を変更する、請求項7に記載の方法。
- 前記特権ドメインは、ドメイン0である、請求項6〜8の何れか一項に記載の方法。
- プロセッサによって実行されたときにコンピューティングシステムに、
仮想マシンモニタを用いて特権ドメインを管理させ、
前記仮想マシンモニタにより、前記特権ドメイン以外の要求元から物理基本入出力システムへのシステム管理要求を捕捉させ、
前記仮想マシンモニタにより、前記システム管理要求を、前記特権ドメインにおける前記仮想高特権モードへルーティングさせ、
前記仮想高特権モードにより、前記システム管理要求を受信させ、
前記プロセッサを前記システム管理モードに入らせることなく、前記仮想高特権モードにより前記システム管理要求を処理させ、それによって、前記仮想高特権モードが前記システム管理要求を処理している間に、前記プロセッサが、当該コンピューティングシステムの通常の動作のための命令及びデータの処理を停止することを防止するコード
を含むコンピュータ読取可能媒体。 - 実行されたときに前記コンピューティングシステムに、
前記仮想高特権モードにより、ゲストドメインにとって使用できないシステム構成を変更させるコード
をさらに含む、請求項10に記載のコンピュータ読取可能媒体。 - 実行されたときに前記コンピューティングシステムに、
仮想基本入出力システム(vBIOS)により、前記システム管理要求を受信させ、
前記システム管理要求を前記仮想基本入出力システム(vBIOS)から前記仮想高特権モードへ転送させるコード
をさらに含む、請求項10又は請求項11に記載のコンピュータ読取可能媒体。 - 前記特権ドメインは、ドメイン0である、請求項10〜12の何れか一項に記載のコンピュータ読取可能媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/049677 WO2013032442A1 (en) | 2011-08-30 | 2011-08-30 | Virtual high privilege mode for a system management request |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014527674A JP2014527674A (ja) | 2014-10-16 |
JP6063941B2 true JP6063941B2 (ja) | 2017-01-18 |
Family
ID=47756679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014528336A Expired - Fee Related JP6063941B2 (ja) | 2011-08-30 | 2011-08-30 | システム管理要求のための仮想高特権モード |
Country Status (8)
Country | Link |
---|---|
US (1) | US10303501B2 (ja) |
JP (1) | JP6063941B2 (ja) |
CN (1) | CN103748552A (ja) |
BR (1) | BR112014003390A2 (ja) |
DE (1) | DE112011105577T5 (ja) |
GB (1) | GB2507226B (ja) |
TW (1) | TWI616818B (ja) |
WO (1) | WO2013032442A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2014DN03053A (ja) * | 2011-10-21 | 2015-05-08 | Hewlett Packard Development Co | |
TWI533220B (zh) * | 2012-03-19 | 2016-05-11 | 緯創資通股份有限公司 | 虛擬系統管理模式裝置以及其控制方法 |
TW201437803A (zh) * | 2013-03-21 | 2014-10-01 | Hon Hai Prec Ind Co Ltd | 計算設備硬體功能擴充系統及方法 |
CN103310149B (zh) * | 2013-05-27 | 2018-06-26 | 华为终端(东莞)有限公司 | 系统功能调用的方法、装置及终端 |
CN105683862B (zh) * | 2013-11-29 | 2019-11-05 | 英特尔公司 | 计算设备中的功率管理 |
US9575791B2 (en) * | 2014-02-12 | 2017-02-21 | Dell Products, Lp | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing |
CN104035409B (zh) * | 2014-06-04 | 2017-02-01 | 国家电网公司 | 一种面向建筑楼宇能源优化运行的需求响应系统 |
US10691440B2 (en) | 2014-06-06 | 2020-06-23 | Hewlett Packard Enterprise Development Lp | Action execution based on management controller action request |
US20160019555A1 (en) | 2014-07-15 | 2016-01-21 | Boles Thomas | Automated system for rating employee screening practices and corporate management |
CN104598842B (zh) * | 2015-02-03 | 2018-05-01 | 中国电子科技集团公司第三十研究所 | 一种虚拟机监控器信任域分割方法 |
GB2539435B8 (en) * | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Data processing memory access control, in which an owning process for a region of memory is specified independently of privilege level |
BR112018010584A2 (pt) * | 2016-01-26 | 2018-11-27 | Hewlett Packard Development Co | arquitetura de privilégio de modo de gerenciamento de sistema |
JP7393209B2 (ja) * | 2017-01-26 | 2023-12-06 | センパー フォーティス ソリューションズ リミテッド ライアビリティ カンパニー | マルチテナントクラウドにおける複数のシングルレベルセキュリティ(msls) |
EP3413532A1 (en) | 2017-06-07 | 2018-12-12 | Hewlett-Packard Development Company, L.P. | Monitoring control-flow integrity |
CN108334351A (zh) * | 2017-08-31 | 2018-07-27 | 郑州云海信息技术有限公司 | 一种修改启动顺序的方法及装置 |
US11080403B1 (en) * | 2018-12-19 | 2021-08-03 | Hewlett-Packard Development Company, L.P. | Securely constructing a trusted virtual environment |
CN110096888B (zh) * | 2019-04-18 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种加快验证及分析smm安全隐患的方法及系统 |
US11917067B2 (en) * | 2019-12-28 | 2024-02-27 | Intel Corporation | Apparatuses, methods, and systems for instructions for usage restrictions cryptographically tied with data |
US11366710B1 (en) * | 2021-02-23 | 2022-06-21 | Quanta Computer Inc. | Methods and systems for reducing downtime from system management mode in a computer system |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5230052A (en) | 1990-10-01 | 1993-07-20 | International Business Machines Corp. | Apparatus and method for loading bios into a computer system from a remote storage location |
US5574920A (en) | 1994-10-25 | 1996-11-12 | Microsoft Corporation | Method for controlling power down of a hard disk drive in a computer |
US6799316B1 (en) * | 2000-03-23 | 2004-09-28 | International Business Machines Corporation | Virtualizing hardware with system management interrupts |
US6766398B2 (en) * | 2001-04-17 | 2004-07-20 | International Business Machines Corporation | Method for processing PCI interrupt signals in a logically partitioned guest operating system |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
EP1530339B1 (en) | 2003-11-07 | 2008-03-05 | Harman Becker Automotive Systems GmbH | Method and apparatuses for access control to encrypted data services for a vehicle entertainment and information processing device |
US20050114687A1 (en) * | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7421533B2 (en) | 2004-04-19 | 2008-09-02 | Intel Corporation | Method to manage memory in a platform with virtual machines |
US8127098B1 (en) * | 2004-05-11 | 2012-02-28 | Globalfoundries Inc. | Virtualization of real mode execution |
US20060005184A1 (en) | 2004-06-30 | 2006-01-05 | Vijay Tewari | Virtualizing management hardware for a virtual machine |
US7757231B2 (en) | 2004-12-10 | 2010-07-13 | Intel Corporation | System and method to deprivilege components of a virtual machine monitor |
US7334076B2 (en) | 2005-03-08 | 2008-02-19 | Microsoft Corporation | Method and system for a guest physical address virtualization in a virtual machine environment |
US7937701B2 (en) | 2005-06-30 | 2011-05-03 | Intel Corporation | ACPI communication between virtual machine monitor and policy virtual machine via mailbox |
US9785485B2 (en) * | 2005-07-27 | 2017-10-10 | Intel Corporation | Virtualization event processing in a layered virtualization architecture |
JP4542514B2 (ja) | 2006-02-13 | 2010-09-15 | 株式会社日立製作所 | 計算機の制御方法、プログラム及び仮想計算機システム |
US7840398B2 (en) | 2006-03-28 | 2010-11-23 | Intel Corporation | Techniques for unified management communication for virtualization systems |
US8321377B2 (en) | 2006-04-17 | 2012-11-27 | Microsoft Corporation | Creating host-level application-consistent backups of virtual machines |
US7610481B2 (en) * | 2006-04-19 | 2009-10-27 | Intel Corporation | Method and apparatus to support independent systems in partitions of a processing system |
US7689817B2 (en) * | 2006-11-16 | 2010-03-30 | Intel Corporation | Methods and apparatus for defeating malware |
US9280659B2 (en) * | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US8380987B2 (en) | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US20090119748A1 (en) * | 2007-08-30 | 2009-05-07 | Jiewen Yao | System management mode isolation in firmware |
US7779305B2 (en) * | 2007-12-28 | 2010-08-17 | Intel Corporation | Method and system for recovery from an error in a computing device by transferring control from a virtual machine monitor to separate firmware instructions |
US8522236B2 (en) * | 2007-12-28 | 2013-08-27 | Intel Corporation | Method and system for establishing a robust virtualized environment |
US8473945B2 (en) * | 2007-12-31 | 2013-06-25 | Intel Corporation | Enabling system management mode in a secure system |
JP2009176213A (ja) | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | ネットワークブート方式 |
JP2009230433A (ja) | 2008-03-21 | 2009-10-08 | Toshiba Corp | ネットワークブート装置、プログラム及び方法 |
US8321931B2 (en) * | 2008-03-31 | 2012-11-27 | Intel Corporation | Method and apparatus for sequential hypervisor invocation |
US8843742B2 (en) | 2008-08-26 | 2014-09-23 | Hewlett-Packard Company | Hypervisor security using SMM |
CN101425027B (zh) | 2008-11-20 | 2013-03-20 | 上海交通大学 | 基于tpm的虚拟机安全协议方法 |
CN101488173B (zh) | 2009-01-15 | 2010-10-27 | 北京交通大学 | 支持零宕机的可信虚拟域启动文件完整性度量的方法 |
US8166288B2 (en) * | 2009-01-30 | 2012-04-24 | Hewlett-Packard Development Company, L.P. | Managing requests of operating systems executing in virtual machines |
US8127124B2 (en) * | 2009-03-19 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Remote configuration of computing platforms |
JP2011076505A (ja) | 2009-09-30 | 2011-04-14 | Brother Industries Ltd | 情報処理システム及び情報処理方法 |
JP5458899B2 (ja) | 2010-01-12 | 2014-04-02 | 富士通株式会社 | 仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム |
US8977842B1 (en) | 2010-02-05 | 2015-03-10 | Symantec Corporation | Hypervisor enabled secure inter-container communications |
US8429276B1 (en) | 2010-10-25 | 2013-04-23 | Juniper Networks, Inc. | Dynamic resource allocation in virtual environments |
US8909785B2 (en) * | 2011-08-08 | 2014-12-09 | International Business Machines Corporation | Smart cloud workload balancer |
WO2013032495A1 (en) | 2011-08-30 | 2013-03-07 | Hewlett-Packard Development Company , L.P. | Communication with a virtual trusted runtime bios |
-
2011
- 2011-08-30 JP JP2014528336A patent/JP6063941B2/ja not_active Expired - Fee Related
- 2011-08-30 CN CN201180072971.1A patent/CN103748552A/zh active Pending
- 2011-08-30 GB GB1401986.3A patent/GB2507226B/en active Active
- 2011-08-30 US US14/240,198 patent/US10303501B2/en not_active Expired - Fee Related
- 2011-08-30 WO PCT/US2011/049677 patent/WO2013032442A1/en active Application Filing
- 2011-08-30 DE DE112011105577.3T patent/DE112011105577T5/de not_active Ceased
- 2011-08-30 BR BR112014003390A patent/BR112014003390A2/pt not_active Application Discontinuation
-
2012
- 2012-08-29 TW TW101131338A patent/TWI616818B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TWI616818B (zh) | 2018-03-01 |
BR112014003390A2 (pt) | 2017-02-21 |
TW201319946A (zh) | 2013-05-16 |
CN103748552A (zh) | 2014-04-23 |
GB2507226B (en) | 2020-04-22 |
US10303501B2 (en) | 2019-05-28 |
GB201401986D0 (en) | 2014-03-19 |
US20150040130A1 (en) | 2015-02-05 |
WO2013032442A1 (en) | 2013-03-07 |
JP2014527674A (ja) | 2014-10-16 |
GB2507226A (en) | 2014-04-23 |
DE112011105577T5 (de) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6063941B2 (ja) | システム管理要求のための仮想高特権モード | |
US9465652B1 (en) | Hardware-based mechanisms for updating computer systems | |
US9753742B2 (en) | Web-based interface to access a function of a basic input/output system | |
JP5249450B2 (ja) | 保護エージェント及び特権モード | |
US8321931B2 (en) | Method and apparatus for sequential hypervisor invocation | |
US10146940B2 (en) | Multiple hardware-separated computer operating systems within a single processor computer system to prevent cross-contamination between systems | |
US20070005919A1 (en) | Computer system protection based on virtualization | |
JP5885851B2 (ja) | 特権ドメインでの基本入出力システム(bios)機能の提供 | |
KR101920980B1 (ko) | 멀티-운영 체제 디바이스들에 대한 액세스 격리 | |
KR20180099682A (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
Nguyen et al. | Delusional boot: securing hypervisors without massive re-engineering | |
US11442770B2 (en) | Formally verified trusted computing base with active security and policy enforcement | |
JP2016173821A (ja) | コンピュータシステム内における複数のハイパーバイザーの共同運用を容易にするためのシステムおよび方法 | |
Schwarz et al. | Affordable Separation on Embedded Platforms: Soft Reboot Enabled Virtualization on a Dual Mode System | |
Chen et al. | DScope: To Reliably and Securely Acquire Live Data from Kernel-Compromised ARM Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151005 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20151104 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20151127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160923 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6063941 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |