JP6130612B1 - ハイパーバイザーを有するシステム - Google Patents
ハイパーバイザーを有するシステム Download PDFInfo
- Publication number
- JP6130612B1 JP6130612B1 JP2016571171A JP2016571171A JP6130612B1 JP 6130612 B1 JP6130612 B1 JP 6130612B1 JP 2016571171 A JP2016571171 A JP 2016571171A JP 2016571171 A JP2016571171 A JP 2016571171A JP 6130612 B1 JP6130612 B1 JP 6130612B1
- Authority
- JP
- Japan
- Prior art keywords
- secure
- area
- hypervisor
- mode
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims abstract description 70
- 230000006870 function Effects 0.000 claims abstract description 64
- 238000000034 method Methods 0.000 claims description 51
- 238000002360 preparation method Methods 0.000 claims description 15
- 230000007704 transition Effects 0.000 claims description 15
- 230000006854 communication Effects 0.000 description 74
- 238000004891 communication Methods 0.000 description 60
- 230000007246 mechanism Effects 0.000 description 31
- 230000008569 process Effects 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 13
- 238000013507 mapping Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
1. ハイパーバイザーが、セキュアモードで稼働する第1のOSに対して保安領域および非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定すること。
2. ハイパーバイザーが、低セキュアモードで稼働する第2のOSに対して非保安領域に対するアクセスを可能とし、支援機能を用いて保安領域へのアクセスを不可とし、さらに、第1のOSと共用する第1のデバイスに対するアクセスによりセキュアモードに移行することを含む第2の動作条件を設定すること。
3. ハイパーバイザーが、第2のOSに対し第1のデバイスを仮想化して提供すること。
・データ送信処理
・データ受信処理
・データ受信通知処理
・データ送信完了通知
本明細書には、保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットと、前記プロセッシングユニットの前記セキュアモードで稼働するハイパーバイザーとを有するシステムが開示されている。前記ハイパーバイザーは、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定する第1の設定ユニットと、前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定する第2の設定ユニットと、前記第2のOSに対し前記第1のデバイスを仮想化して提供するエミュレーションユニットとを含む。
上記のシステムにおいて、前記第1の動作条件は、低セキュアなコンピュータネットワークを含む非保安デバイスに対するアクセスを不可とすることを含み、前記第2の動作条件は、前記非保安デバイスに対するアクセスを可能とすることを含んでもよい。また、上記のシステムにおいて、前記ハイパーバイザーは、前記第1のOSおよび前記第2のOSを含む複数のOSを切り替えるOS切替ユニットを含み、前記OS切替ユニットは、前記複数のOSの動作条件および前記複数のOSのコンテキストをそれぞれ前記保安領域に格納するユニットを含んでもよい。また、上記システムにおいて、前記ハイパーバイザーは、OS起動準備ユニットを有し、前記OS起動準備ユニットは、前記保安領域に格納された前記第2のOSのファームウェアを前記保安領域に格納された認証情報を用いて認証する第1の認証ユニットと、前記保安領域に格納された認証済みの前記第2のOSのファームウェアを前記非保安領域のブート領域に実行用のインスタンスとして展開する展開ユニットとを含んでもよい。このシステムは、さらに、前記セキュアモードで稼働する更新ユニットを有し、前記更新ユニットは、前記非保安領域にダウンロードされた更新用のファームウェアを前記保安領域に格納された認証情報を用いて認証する第2の認証ユニットと、前記非保安領域にダウンロードされた認証済みの前記更新用のファームウェアを前記保安領域に格納する格納ユニットとを含んでもよい。
また、上記システムの、前記第1の動作条件および前記第2の動作条件は前記非保安領域に設定された共有のメモリ領域の動作条件を含んでもよい。前記共有のメモリ領域の動作条件は、前記第2のOSが前記共有のメモリ領域に書き込むと前記セキュアモードへ移行することを含み、前記ハイパーバイザーは、前記共有のメモリ領域に書き込まれたことを前記第1のOSに通知するユニットを含み、前記第1のOSは、前記共有のメモリ領域に書き込むと割り込みにより前記第2のOSに通知するユニットを含んでもよい。
上記のシステムは、前記メモリと前記プロセッシングユニットとが搭載されたシステムオンチップを有していてもよく、さらに、前記第2のOS上で稼働するアプリケーションと、前記アプリケーションにより制御される装置とを有していてもよい。
また、本明細書には、保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットを有するシステムにおいて複数のOSを制御する方法が開示されている。前記システムは、前記プロセッシングユニットの前記セキュアモードで稼働するハイパーバイザーを含み、当該方法は、前記ハイパーバイザーが、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定することと、前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定することと、前記第2のOSに対し前記第1のデバイスを仮想化して提供することとを含む。
この方法は、さらに、前記ハイパーバイザーが、前記第1のOSおよび前記第2のOSを含む前記複数のOSを切り替えることを含み、前記OSを切り替えることは、前記複数のOSの動作条件および前記複数のOSのコンテキストをそれぞれ前記保安領域に格納することを含んでもよい。この方法は、さらに、前記ハイパーバイザーが、OSの起動を準備することを含み、前記OSの起動を準備することは、前記保安領域に格納された前記第2のOSのファームウェアを前記保安領域に格納された認証情報を用いて認証することと、前記保安領域に格納された認証済みの前記第2のOSのファームウェアを前記非保安領域のブート領域に実行用のインスタンスとして展開することとを含んでもよい。
さらに、前記システムは、前記セキュアモードで稼働する更新ユニットを含んでもよく、当該方法は、前記更新ユニットが、前記非保安領域にダウンロードされた更新用のファームウェアを前記保安領域に格納された認証情報を用いて認証することと、前記非保安領域にダウンロードされた認証済みの前記更新用のファームウェアを前記保安領域に格納することとを含んでもよい。前記第1の動作条件および前記第2の動作条件は前記非保安領域に設定された共有のメモリ領域の動作条件を含んでもよく、当該方法は、前記第2のOSが前記共有のメモリ領域に書き込むと前記セキュアモードへ移行し、前記ハイパーバイザーが、前記共有のメモリ領域に書き込まれたことを前記第1のOSに通知することと、前記第1のOSが、前記共有のメモリ領域に書き込むと割り込みにより前記第2のOSに通知することとを含んでもよい。
また、本明細書には、保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットを有するシステムにおいて複数のOSの制御を可能とするプログラムが開示されている。このプログラムは、前記プロセッシングユニットの前記セキュアモードでハイパーバイザーを稼働させる命令を含み、前記ハイパーバイザーが、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定することと、前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定することと、前記第2のOSに対し前記第1のデバイスを仮想化して提供することとを実行する。
Claims (13)
- 保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットと、
前記プロセッシングユニットの前記セキュアモードで稼働するハイパーバイザーとを有するシステムであって、
前記ハイパーバイザーは、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定する第1の設定ユニットと、
前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定する第2の設定ユニットと、
前記第2のOSに対し前記第1のデバイスを仮想化して提供するエミュレーションユニットとを含み、さらに、
前記ハイパーバイザーは、前記第1のOSおよび前記第2のOSを含む複数のOSを切り替えるOS切替ユニットを含み、前記OS切替ユニットは、前記複数のOSの動作条件および前記複数のOSのコンテキストをそれぞれ前記保安領域に格納するユニットを含む、システム。 - 請求項1において、
前記第1の動作条件は、低セキュアなコンピュータネットワークを含む非保安デバイスに対するアクセスを不可とすることを含み、前記第2の動作条件は、前記非保安デバイスに対するアクセスを可能とすることを含む、システム。 - 請求項1または2において、
前記ハイパーバイザーは、OS起動準備ユニットを有し、
前記OS起動準備ユニットは、前記保安領域に格納された前記第2のOSのファームウェアを前記保安領域に格納された認証情報を用いて認証する第1の認証ユニットと、
前記保安領域に格納された認証済みの前記第2のOSのファームウェアを前記非保安領域のブート領域に実行用のインスタンスとして展開する展開ユニットとを含む、システム。 - 請求項3において、
さらに、前記セキュアモードで稼働する更新ユニットを有し、
前記更新ユニットは、前記非保安領域にダウンロードされた更新用のファームウェアを前記保安領域に格納された認証情報を用いて認証する第2の認証ユニットと、
前記非保安領域にダウンロードされた認証済みの前記更新用のファームウェアを前記保安領域に格納する格納ユニットとを含む、システム。 - 請求項1ないし4のいずれかにおいて、
前記第1の動作条件および前記第2の動作条件は前記非保安領域に設定された共有のメモリ領域の動作条件を含む、システム。 - 請求項5において、
前記共有のメモリ領域の動作条件は、前記第2のOSが前記共有のメモリ領域に書き込むと前記セキュアモードへ移行することを含み、
前記ハイパーバイザーは、前記共有のメモリ領域に書き込まれたことを前記第1のOSに通知するユニットを含み、
前記第1のOSは、前記共有のメモリ領域に書き込むと割り込みにより前記第2のOSに通知するユニットを含む、システム。 - 請求項1ないし6のいずれかにおいて、
前記メモリと前記プロセッシングユニットとが搭載されたシステムオンチップを有するシステム。 - 請求項1ないし7のいずれかにおいて、
さらに、前記第2のOS上で稼働するアプリケーションと、
前記アプリケーションにより制御される装置とを有するシステム。 - 保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットを有するシステムにおいて複数のOSを制御する方法であって、
前記システムは、前記プロセッシングユニットの前記セキュアモードで稼働するハイパーバイザーを含み、
当該方法は、
前記ハイパーバイザーが、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定することと、
前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定することと、
前記第2のOSに対し前記第1のデバイスを仮想化して提供することと、
前記第1のOSおよび前記第2のOSを含む前記複数のOSを切り替えることとを含み、
前記OSを切り替えることは、前記複数のOSの動作条件および前記複数のOSのコンテキストをそれぞれ前記保安領域に格納することを含む、方法。 - 請求項9において、
さらに、前記ハイパーバイザーが、OSの起動を準備することを含み、
前記OSの起動を準備することは、前記保安領域に格納された前記第2のOSのファームウェアを前記保安領域に格納された認証情報を用いて認証することと、
前記保安領域に格納された認証済みの前記第2のOSのファームウェアを前記非保安領域のブート領域に実行用のインスタンスとして展開することとを含む、方法。 - 請求項10において、
さらに、前記システムは、前記セキュアモードで稼働する更新ユニットを含み、
当該方法は、
前記更新ユニットが、前記非保安領域にダウンロードされた更新用のファームウェアを前記保安領域に格納された認証情報を用いて認証することと、
前記非保安領域にダウンロードされた認証済みの前記更新用のファームウェアを前記保安領域に格納することとを含む、方法。 - 請求項10または11において、
前記第1の動作条件および前記第2の動作条件は前記非保安領域に設定された共有のメモリ領域の動作条件を含み、
当該方法は、
前記第2のOSが前記共有のメモリ領域に書き込むと前記セキュアモードへ移行し、前記ハイパーバイザーが、前記共有のメモリ領域に書き込まれたことを前記第1のOSに通知することと、
前記第1のOSが、前記共有のメモリ領域に書き込むと割り込みにより前記第2のOSに通知することとを含む、方法。 - 保安領域と非保安領域とを含むメモリの前記保安領域へのアクセスを禁止する支援機能を含み、前記支援機能により前記保安領域へのアクセスが禁止された低セキュアモードと、前記保安領域へのアクセスが許可されたセキュアモードとを含む実行モードを備えたプロセッシングユニットを有するシステムにおいて複数のOSの制御を可能とするプログラムであって、
前記プロセッシングユニットの前記セキュアモードでハイパーバイザーを稼働させる命令を含み、
前記ハイパーバイザーが、前記セキュアモードで稼働する第1のOSに対して前記保安領域および前記非保安領域へのアクセスを可能とすることを含む第1の動作条件を設定することと、
前記低セキュアモードで稼働する第2のOSに対して前記非保安領域に対するアクセスを可能とし、前記支援機能を用いて前記保安領域へのアクセスを不可とし、さらに、前記第1のOSと共用する第1のデバイスに対するアクセスにより前記セキュアモードに移行することを含む第2の動作条件を設定することと、
前記第2のOSに対し前記第1のデバイスを仮想化して提供することと、
前記第1のOSおよび前記第2のOSを含む前記複数のOSを切り替えることとを実行し、
前記OSを切り替えることは、前記複数のOSの動作条件および前記複数のOSのコンテキストをそれぞれ前記保安領域に格納することを含む、プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015165785 | 2015-08-25 | ||
JP2015165785 | 2015-08-25 | ||
JP2016026955 | 2016-02-16 | ||
JP2016026955 | 2016-02-16 | ||
PCT/JP2016/074886 WO2017034008A1 (ja) | 2015-08-25 | 2016-08-25 | ハイパーバイザーを有するシステム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017029539A Division JP6130617B1 (ja) | 2015-08-25 | 2017-02-21 | ハイパーバイザーを有するシステム |
JP2017079619A Division JP2017162483A (ja) | 2015-08-25 | 2017-04-13 | ハイパーバイザーを有するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6130612B1 true JP6130612B1 (ja) | 2017-05-17 |
JPWO2017034008A1 JPWO2017034008A1 (ja) | 2017-08-24 |
Family
ID=58100406
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016571171A Active JP6130612B1 (ja) | 2015-08-25 | 2016-08-25 | ハイパーバイザーを有するシステム |
JP2017029539A Active JP6130617B1 (ja) | 2015-08-25 | 2017-02-21 | ハイパーバイザーを有するシステム |
JP2017079619A Pending JP2017162483A (ja) | 2015-08-25 | 2017-04-13 | ハイパーバイザーを有するシステム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017029539A Active JP6130617B1 (ja) | 2015-08-25 | 2017-02-21 | ハイパーバイザーを有するシステム |
JP2017079619A Pending JP2017162483A (ja) | 2015-08-25 | 2017-04-13 | ハイパーバイザーを有するシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10902112B2 (ja) |
EP (1) | EP3343419A1 (ja) |
JP (3) | JP6130612B1 (ja) |
CN (1) | CN107924441A (ja) |
TW (1) | TW201710947A (ja) |
WO (1) | WO2017034008A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6723863B2 (ja) * | 2016-08-01 | 2020-07-15 | オリンパス株式会社 | 組み込みシステム、撮影機器及びリフレッシュ方法 |
JP6615726B2 (ja) * | 2016-09-16 | 2019-12-04 | 株式会社東芝 | 情報処理装置、情報処理方法及びプログラム |
US11010475B1 (en) * | 2016-10-07 | 2021-05-18 | Janus Technologies Inc. | Secure computer with multiple operating systems |
WO2019012956A1 (ja) * | 2017-07-11 | 2019-01-17 | 株式会社Seltech | センシング装置、センシングシステム、およびサーバ |
WO2019012958A1 (ja) * | 2017-07-11 | 2019-01-17 | 株式会社Seltech | ハイパーバイザプログラム |
JP7026298B2 (ja) * | 2017-09-29 | 2022-02-28 | 積水ハウス株式会社 | セキュアモードとノンセキュアモードとを選択的に切り替え可能なシステム |
KR102436485B1 (ko) * | 2017-11-20 | 2022-08-26 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 |
US10757082B2 (en) * | 2018-02-22 | 2020-08-25 | International Business Machines Corporation | Transforming a wrapped key into a protected key |
JP6776292B2 (ja) * | 2018-03-20 | 2020-10-28 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
JP7006461B2 (ja) * | 2018-04-02 | 2022-01-24 | 株式会社デンソー | 電子制御装置および電子制御システム |
JP6877388B2 (ja) * | 2018-07-09 | 2021-05-26 | 株式会社東芝 | 情報処理装置、移動体、情報処理方法、およびプログラム |
EP3611642B1 (en) * | 2018-08-17 | 2020-08-12 | Omron Corporation | Method for operating an industrial pc device and industrial pc device |
EP3617927B1 (en) * | 2018-08-30 | 2021-06-30 | OpenSynergy GmbH | Control unit and method for operating a control unit |
JP6969590B2 (ja) | 2018-09-06 | 2021-11-24 | 株式会社デンソー | 車両制御システム |
JP2020135555A (ja) * | 2019-02-21 | 2020-08-31 | Necソリューションイノベータ株式会社 | 処理実行方法 |
JP7141977B2 (ja) * | 2019-03-29 | 2022-09-26 | 株式会社デンソーテン | 制御装置および制御方法 |
US11163457B2 (en) | 2019-06-24 | 2021-11-02 | International Business Machines Corporation | Authorizing modification of resources |
CN113993752B (zh) * | 2019-06-27 | 2023-09-08 | 三菱电机株式会社 | 电子控制单元和计算机可读取的记录介质 |
CN111124664B (zh) | 2019-11-22 | 2023-12-08 | 华为技术有限公司 | 第一操作系统访问第二操作系统资源的方法和装置 |
US11461474B2 (en) * | 2020-01-24 | 2022-10-04 | International Business Machines Corporation | Process-based virtualization system for executing a secure application process |
KR20210128628A (ko) * | 2020-04-17 | 2021-10-27 | 에스케이하이닉스 주식회사 | 전자 장치와, 이를 위한 데이터 저장 장치 및 동작 방법 |
CN113656086A (zh) * | 2020-04-28 | 2021-11-16 | 瑞昱半导体股份有限公司 | 安全存储及加载固件的方法及电子装置 |
CN113849261A (zh) * | 2020-06-28 | 2021-12-28 | 华为技术有限公司 | 处理数据的方法、主机及装置 |
KR20220017319A (ko) * | 2020-08-04 | 2022-02-11 | 삼성전자주식회사 | 메모리 보호 방법 및 전자 장치 |
JP7514586B2 (ja) * | 2020-09-14 | 2024-07-11 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理方法、および、プログラム |
US11347497B1 (en) * | 2021-01-05 | 2022-05-31 | Vmware, Inc. | Uniform software and firmware management of clusters of heterogeneous server hardware |
US11954206B2 (en) * | 2021-03-05 | 2024-04-09 | Infineon Technologies LLC | Systems, methods, and devices for secured nonvolatile memories |
US20230092808A1 (en) * | 2021-09-17 | 2023-03-23 | Mediatek Inc. | Model protection system |
EP4287054A1 (en) * | 2022-06-03 | 2023-12-06 | Siemens Aktiengesellschaft | Computer implemented method for updating a safety software code, computer hardware device, computer program and a computer-readable medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003747A (ja) * | 2010-06-21 | 2012-01-05 | Intel Corp | 複数の仮想マシンで共有されるネットワークインターフェースのための方法 |
JP2013537343A (ja) * | 2010-09-22 | 2013-09-30 | インテル・コーポレーション | プラットフォーム・ファームウェア・アーマリング技術 |
JP2014191509A (ja) * | 2013-03-26 | 2014-10-06 | Toshiba Corp | 情報処理装置、情報処理プログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19959434A1 (de) * | 1999-12-09 | 2001-06-21 | Siemens Ag | Verfahren zur Änderung des Betriebssystems eines Telekommunikationsendgerätes |
US20020184404A1 (en) * | 2001-06-01 | 2002-12-05 | Kenneth Lerman | System and method of maintaining a timed event list |
US7664903B2 (en) * | 2002-02-25 | 2010-02-16 | Solid Access Technologies LLC | Control unit with PCI and SCSI buses and computing system with electronic semiconductor disk |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
WO2004046924A1 (en) * | 2002-11-18 | 2004-06-03 | Arm Limited | Processor switching between secure and non-secure modes |
GB2396451B (en) * | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Delivering data processing requests to a suspended operating system |
GB2396712B (en) * | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Handling multiple interrupts in a data processing system utilising multiple operating systems |
US8274518B2 (en) * | 2004-12-30 | 2012-09-25 | Microsoft Corporation | Systems and methods for virtualizing graphics subsystems |
US7949766B2 (en) * | 2005-06-22 | 2011-05-24 | Cisco Technology, Inc. | Offload stack for network, block and file input and output |
US7950020B2 (en) * | 2006-03-16 | 2011-05-24 | Ntt Docomo, Inc. | Secure operating system switching |
US8467528B2 (en) * | 2006-08-31 | 2013-06-18 | Advanced Micro Devices, Inc. | Multimedia content protection |
WO2008077628A2 (en) * | 2006-12-22 | 2008-07-03 | Virtuallogix Sa | System for enabling multiple execution environments to share a device |
US8285987B1 (en) * | 2009-12-04 | 2012-10-09 | The United States Of America As Represented By The Secretary Of The Air Force | Emulation-based software protection |
US20120297177A1 (en) * | 2010-11-15 | 2012-11-22 | Ghosh Anup K | Hardware Assisted Operating System Switch |
US20120216189A1 (en) * | 2011-02-22 | 2012-08-23 | Subash Kalbarga | Methods, Devices and Computer Program Products for Emulating a Physical Hard Drive as Multiple Virtual Hard Drives |
US9129123B2 (en) * | 2011-06-13 | 2015-09-08 | Lynx Software Technologies, Inc. | Systems and methods of secure domain isolation involving separation kernel features |
GB2501343A (en) | 2012-02-08 | 2013-10-23 | Advanced Risc Mach Ltd | Data processing apparatus and method using secure domain and less secure domain |
KR20130101632A (ko) * | 2012-02-16 | 2013-09-16 | 삼성전자주식회사 | 콘텐츠 보안 장치 및 방법 |
KR20130101648A (ko) * | 2012-02-22 | 2013-09-16 | 한국전자통신연구원 | 가상화를 위한 보안 제공 장치 및 방법 |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US9355050B2 (en) * | 2013-11-05 | 2016-05-31 | Qualcomm Incorporated | Secure, fast and normal virtual interrupt direct assignment in a virtualized interrupt controller in a mobile system-on-chip |
US10198274B2 (en) * | 2015-03-27 | 2019-02-05 | Intel Corporation | Technologies for improved hybrid sleep power management |
US10269167B1 (en) * | 2018-05-21 | 2019-04-23 | Apple Inc. | Indirect command buffers for graphics processing |
-
2016
- 2016-08-25 CN CN201680049057.8A patent/CN107924441A/zh not_active Withdrawn
- 2016-08-25 WO PCT/JP2016/074886 patent/WO2017034008A1/ja active Application Filing
- 2016-08-25 TW TW105127311A patent/TW201710947A/zh unknown
- 2016-08-25 US US15/753,385 patent/US10902112B2/en active Active
- 2016-08-25 EP EP16839355.1A patent/EP3343419A1/en not_active Withdrawn
- 2016-08-25 JP JP2016571171A patent/JP6130612B1/ja active Active
-
2017
- 2017-02-21 JP JP2017029539A patent/JP6130617B1/ja active Active
- 2017-04-13 JP JP2017079619A patent/JP2017162483A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003747A (ja) * | 2010-06-21 | 2012-01-05 | Intel Corp | 複数の仮想マシンで共有されるネットワークインターフェースのための方法 |
JP2013537343A (ja) * | 2010-09-22 | 2013-09-30 | インテル・コーポレーション | プラットフォーム・ファームウェア・アーマリング技術 |
JP2014191509A (ja) * | 2013-03-26 | 2014-10-06 | Toshiba Corp | 情報処理装置、情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN107924441A (zh) | 2018-04-17 |
JPWO2017034008A1 (ja) | 2017-08-24 |
WO2017034008A1 (ja) | 2017-03-02 |
JP2017162483A (ja) | 2017-09-14 |
JP2017146974A (ja) | 2017-08-24 |
EP3343419A1 (en) | 2018-07-04 |
TW201710947A (zh) | 2017-03-16 |
JP6130617B1 (ja) | 2017-05-17 |
US10902112B2 (en) | 2021-01-26 |
US20180239896A1 (en) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6130617B1 (ja) | ハイパーバイザーを有するシステム | |
KR100984203B1 (ko) | 가상 머신 모니터의 구성요소의 특권을 해제하는 시스템 및방법 | |
KR100726317B1 (ko) | 게스트 소프트웨어의 특권 레벨에 기초한 가상 머신모니터로의 전이 | |
US7434224B2 (en) | Plural operating systems having interrupts for all operating systems processed by the highest priority operating system | |
GB2531844B (en) | Hardware-protective data processing systems and methods using an application executing in a secure domain | |
JP6063941B2 (ja) | システム管理要求のための仮想高特権モード | |
JP2007220086A (ja) | 入出力制御装置、入出力制御システム及び入出力制御方法 | |
WO2015175942A1 (en) | Method and apparatus for on-demand i/o channels for secure applications | |
WO2022135429A1 (zh) | 快速启动方法 | |
US20150302222A1 (en) | Computing machine, access management method, and access management program | |
CN113449292A (zh) | 一种可信应用的运行方法、装置及设备 | |
Hamayun et al. | Towards hard real-time control and infotainment applications in automotive platforms | |
Liebergeld et al. | Towards modular security-conscious virtual machines | |
Im et al. | On-demand virtualization for live migration in bare metal cloud | |
JP2006522971A (ja) | オペレーティングシステム | |
WO2013189180A1 (zh) | 虚拟化系统中关闭中断的方法和装置 | |
Schwarz et al. | Affordable Separation on Embedded Platforms: Soft Reboot Enabled Virtualization on a Dual Mode System | |
WO2018114944A1 (en) | System comprising a plurality of virtualization systems | |
US20240078129A1 (en) | Execution of bios components with virtual machines | |
US20240070260A1 (en) | Process Credential Protection | |
CN118036092A (zh) | 一种基于硬件辅助虚拟化的软件完整性保护方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170220 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170220 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6130612 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |