JP6141455B2 - 仮想化された環境における特権的な暗号サービス - Google Patents
仮想化された環境における特権的な暗号サービス Download PDFInfo
- Publication number
- JP6141455B2 JP6141455B2 JP2015555244A JP2015555244A JP6141455B2 JP 6141455 B2 JP6141455 B2 JP 6141455B2 JP 2015555244 A JP2015555244 A JP 2015555244A JP 2015555244 A JP2015555244 A JP 2015555244A JP 6141455 B2 JP6141455 B2 JP 6141455B2
- Authority
- JP
- Japan
- Prior art keywords
- hypervisor
- key
- computing device
- privileged
- privileged service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 33
- 238000005259 measurement Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 38
- 238000003860 storage Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000012951 Remeasurement Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
(1) 信頼できるブートローダーが、ハイパーバイザーに実行制御を移転する前に、ハイパーバイザーを測定し、ハッシュ値をPCR内に格納し得る。または、
(2) 信頼できるブートローダーが、SMI割り込みを発行し得る。の2つの方途で行われ得る。SMIハンドラーは、ハイパーバイザーを測定し、暗号学的ハッシュ値をSMRAM内に格納し得る。
a.ゲストVMがSMIを発行して、ハイパーバイザーが信頼できるかできないかを確かめる。SMIハンドラーがハイパーバイザーを暗号学的に測定し、この値を参照ハッシュ値と比較する。SMIハンドラーが、ハイパーバイザーが信頼できるかできないかを示す値を返す。
b.SMIハンドラーが、ハイパーバイザーが信頼できることを示す値を返した場合、次にゲストVMが、別のSMI割り込みを発行して、新しい暗号鍵を格納するか、または以前に格納された暗号鍵(または認証情報)を読み出す。
1.コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
メモリであって、デバイスの少なくとも1つのプロセッサによって、
1つ以上の仮想マシンを管理するハイパーバイザーであって、それぞれの仮想マシンが、各々の顧客と関連付けられ、かつ顧客が提供したコードを実行するように動作可能である、ハイパーバイザーと、
ハイパーバイザーを一時停止し、かつホストコンピューティングデバイス上でシステム管理モード(SMM)で実行することができる、特権的なサービスと、を実現するように実行される命令を含む、メモリと、を備え、特権的なサービスが、
顧客と関連付けられた暗号鍵を受け取り、暗号鍵をホストコンピューティングデバイス上に格納し、
ハイパーバイザーまたは1つ以上の仮想マシンのうちの少なくとも1つから、暗号鍵を用いる要求であって、システム管理割り込み(SMI)を開始することによって生成される、要求を受け取り、
ハイパーバイザーと関連付けられた1つ以上の値を測定し、
1つ以上の値に基づいて、ハイパーバイザーが変更されているかを判断し、
ハイパーバイザーが変更されていないことを1つ以上の値が示した場合に、要求への応答であって、ホストコンピューティングデバイス上に格納された暗号鍵に少なくとも一部は基づく、応答を生成するように動作可能である、特権的なサービスである、コンピューティングデバイス。
2.ホストコンピューティングデバイスが、第2の顧客のための第2の暗号鍵を格納し、ハイパーバイザーの文脈内で実行する顧客が提供した顧客のコードが、ホストコンピューティングデバイス上に格納された第2の顧客のための第2の暗号鍵を抜き出すことを防止される、付記1に記載のコンピューティングデバイス。
3.ハイパーバイザーと関連付けられた1つ以上の値を測定することが、
ホストコンピューティングデバイスの起動時に取得された、ハイパーバイザーと関連付けられた1つ以上の値を測定することと、
実行時にハイパーバイザーと関連付けられた1つ以上の値を測定することと、
起動時に測定された1つ以上の値を実行時に測定された1つ以上の値と比較することに少なくとも一部は基づいて、ハイパーバイザーが変更されたかを判断することと、をさらに含む、付記1に記載のコンピューティングデバイス。
4.暗号鍵を格納するように構成された、信頼できるプラットフォームモジュール(TPM)であって、特権的なサービスが、TPMへの排他的アクセスを取得し、かつTPM上に格納された暗号鍵へのアクセスを管理するようにさらに動作可能な、信頼できるプラットフォームモジュール、をさらに含む、付記1に記載のコンピューティングデバイス。
5.コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
メモリであって、少なくとも1つのプロセッサによって実行されると、コンピューティングデバイスに、
1つ以上の仮想マシンを管理し、メモリの第1の部分へのアクセスを有する、ハイパーバイザーと、
ハイパーバイザーにアクセスできないメモリの少なくとも第2の部分へのアクセスを有する特権的なサービスと、を実現させる、命令を含む、メモリと、を備え、特権的なサービスが、
コンピューティングデバイス上に鍵を格納し、
ハイパーバイザーまたは1つ以上の仮想マシンのうちの少なくとも1つから、鍵を用いる要求を受け取り、かつ
要求への応答を生成するように動作可能であり、応答が、コンピューティングデバイス上に格納された鍵に少なくとも一部は基づく、コンピューティングデバイス。
6.特権的なサービスが、
暗号プロセッサ、遠隔管理カード、ベースボード管理コントローラ(BMC)、システム管理モード(SMM)で実行する構成要素、またはマネージャビリティエンジンのうちの少なくとも1つを用いて実行される、付記5に記載のコンピューティングデバイス。
7.メモリの第2の部分が、1つ以上のレンジレジスタを用いて分割されたメインメモリの一部分、1つ以上のコプロセッサ内部のメモリ、1つ以上のコプロセッサに取り付けられたメモリ、1つ以上のモード専用のレジスタ、または特定の暗号鍵レジスタのうちの少なくとも1つである、付記5に記載のコンピューティングデバイス。
8.特権的なサービスが、
ハイパーバイザーと関連付けられた1つ以上の値を測定し、
ハイパーバイザーと関連付けられた1つ以上の値に少なくとも一部は基づいて、ハイパーバイザーが変更されたかを検出するようにさらに動作可能である、付記5に記載のコンピューティングデバイス。
9.特権的なサービスが、
ハイパーバイザーが変更されたという検出に応答して、外部エンティティに通知し、
ハイパーバイザーが変更されたという検出に応答して、暗号鍵を削除するようにさらに動作可能である、付記8に記載のコンピューティングデバイス。
10.システム管理割り込み(SMI)を用いることによって、特権的なサービスに要求を送信するように構成される構成要素であって、ハイパーバイザーまたは仮想マシンのうちの少なくとも1つの中に存在する、構成要素をさらに備える、付記5に記載のコンピューティングデバイス。
11.暗号鍵を格納するように構成された、信頼できるプラットフォームモジュール(TPM)であって、特権的なサービスが、TPMへの排他的アクセスを取得するようにさらに動作可能な、信頼できるプラットフォームモジュールをさらに含む、付記5に記載のコンピューティングデバイス。
12.特権的なサービスが、ハイパーバイザー及び1つ以上の仮想マシンによる、TPM内に格納された鍵へのアクセスを制御するようにさらに動作可能である、付記11に記載のコンピューティングデバイス。
13.特権的なサービスが、
ハイパーバイザーと関連付けられた第1の組の値を起動時に測定して、ハイパーバイザーを確認するようにさらに動作可能である、付記5に記載のコンピューティングデバイス。
14.特権的なサービスが、
ホストコンピューティングデバイス上の仮想マシンから、ハイパーバイザーを確認する第1のシステム管理割り込み(SMI)を受け取り、
SMIハンドラーによって、ハイパーバイザーと関連付けられた第2の組の値を測定し、
SMIハンドラーによって第2の組の値を第1の組の値と比較し、
第2の組の値が起動時に測定された第1の組の値と一致するかどうか、SMIハンドラーによってハイパーバイザーを確認し、かつ
仮想マシンから、第2のSMIを受け取って、鍵を読み出すか、または新しい鍵を格納するようにさらに動作可能である、付記13に記載のコンピューティングデバイス。
15.特権的なサービスが、
仮想TPMを、1つ以上の仮想マシンに暴露するようにさらに動作可能であり、1つ以上の仮想マシンが、システム管理割り込み(SMI)を用いて鍵にアクセスするように動作可能であり、鍵がハイパーバイザーにアクセスできない、付記5に記載のコンピューティングデバイス。
16.応答を生成することが、暗号鍵と関連付けられた権限情報にさらに基づく、付記5に記載のコンピューティングデバイス。
17.鍵を用いる要求が、
1つ以上の計算が鍵を用いて実行される要求、または
鍵を用いて暗号化された、または署名された1つ以上のメッセージを伝送する要求、のうちの少なくとも1つをさらに含む、付記5に記載のコンピューティングデバイス。
18.コンピュータ実現方法であって、
実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
特権的なサービスによって、ホストコンピューティングデバイス上に鍵を格納することとであって、ホストコンピューティングデバイスが、1つ以上の仮想マシンを管理するハイパーバイザーを含み、特権的なサービスが、ハイパーバイザーにアクセスできないメモリの少なくとも一部分へのアクセスを有する、格納することと、
特権的なサービスによって、鍵を用いることを要求する信号であって、ハイパーバイザーまたは1つ以上の仮想マシンのうちの少なくとも1つから受け取られる、信号を受け取ることと、
特権的なサービスによって、要求への応答であって、コンピューティングデバイス上に格納された鍵に少なくとも一部は基づく、応答を生成することと、を含む、コンピュータ実現方法。
19.特権的なサービスが、
暗号プロセッサ、遠隔管理カード、ベースボード管理コントローラ(BMC)、システム管理モード(SMM)で実行する構成要素、マネージャビリティエンジン、またはハイパーバイザーを実行しないホストコンピューティングデバイスの1つ以上のプロセッサのうちの少なくとも1つを用いてホストコンピューティングデバイス上で実行される、付記18に記載のコンピュータ実現方法。
20.ハイパーバイザーと関連付けられた1つ以上の値を測定することと、
1つ以上の値に少なくとも一部は基づいて、ハイパーバイザーが変更されたかを検出することと、をさらに含む、付記18に記載のコンピュータ実現方法。
21.ハイパーバイザーが変更されたという検出に応答して、
外部エンティティに、ハイパーバイザーが変更されたことを示す通知を送信すること、または
鍵を削除すること、のうちの少なくとも1つを実行することをさらに含む、付記20に記載のコンピュータ実現方法。
22.鍵を格納することが、
鍵を信頼できるプラットフォームモジュール(TPM)の中に格納することをさらに含み、特権的なサービスが、TPMへの排他的アクセスを有するように構成される、付記18に記載のコンピュータ実現方法。
23.コンピューティングシステムに、1つ以上のプロセッサによって実行可能な1つ以上の命令であって、
特権的なサービスによって、ホストコンピューティングデバイス上に鍵を格納することであって、ホストコンピューティングデバイスが、1つ以上の仮想マシンを管理するハイパーバイザーを含み、特権的なサービスが、ハイパーバイザーにアクセスできないメモリの少なくとも一部分へのアクセスを有する、格納することと、
特権的なサービスによって、鍵を用いることを要求する信号であって、ハイパーバイザーまたは1つ以上の仮想マシンのうちの少なくとも1つから受け取られる、信号を受け取ることと、
特権的なサービスによって、要求への応答であって、コンピューティングデバイス上に格納された鍵に少なくとも一部は基づく、応答を生成することと、を行わせる、1つ以上の命令を格納した、非一時的なコンピュータ可読記憶媒体。
24.コンピューティングシステムに、
仮想TPMを、1つ以上の仮想マシンに暴露させる命令をさらに含み、1つ以上の仮想マシンが、システム管理割り込み(SMI)を用いて鍵にアクセスするように動作可能であり、鍵がハイパーバイザーにアクセスできない、付記23に記載の非一時的コンピュータ可読記憶媒体。
25.特権的なサービスが、鍵に関連する権限情報を用いて要求への応答を生成するように動作可能である、付記23に記載の非一時的コンピュータ可読記憶媒体。
26.鍵を用いる要求が、
1つ以上の計算が鍵を用いて実行される要求、または
鍵を用いて暗号化された、または署名された1つ以上のメッセージを伝送する要求、のうちの少なくとも1つをさらに含む、付記23に記載の非一時的コンピュータ可読記憶媒体。
27.コンピューティングシステムに、
ハイパーバイザーと関連付けられた第1の組の値を起動時に測定して、信頼できるハイパーバイザーが起動されたことを確認させる命令をさらに含む、付記23に記載の非一時的コンピュータ可読記憶媒体。
28.コンピューティングシステムに、
実行時に、ホストコンピューティングデバイス上の仮想マシンから第1のシステム管理割り込み(SMI)を受け取らせ、
SMIハンドラーによって、ハイパーバイザーと関連付けられた第2の組の値を測定させ、
SMIハンドラーによって、第2の組の値を第1の組の値と比較させ、
第2の組の値が起動時に測定された第1の組の値と一致するかSMIハンドラーによってハイパーバイザーを確認させ、
仮想マシンから、第2のSMIを受け取って、鍵を読み出させるか、または新しい鍵を格納させる命令をさらに含む、付記27に記載の非一時的コンピュータ可読記憶媒体。
以下に、本願出願当初の特許請求の範囲に記載の発明を付記する。
[C1]
コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
メモリであって、前記少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
1つ以上の仮想マシンを管理し、メモリの第1の部分へのアクセスを有する、ハイパーバイザーと、
前記ハイパーバイザーにアクセスできないメモリの少なくとも第2の部分へのアクセスを有する特権的なサービスと、を実現させる、命令を含む、前記メモリと、を備え、前記特権的なサービスが、
前記コンピューティングデバイス上に鍵を格納し、
前記ハイパーバイザーまたは前記1つ以上の仮想マシンのうちの少なくとも1つから、前記鍵を用いる要求を受け取り、
前記要求への応答を生成するように動作可能であり、前記応答が、前記コンピューティングデバイス上に格納された前記鍵に少なくとも一部は基づく、コンピューティングデバイス。
[C2]
前記特権的なサービスが、
暗号プロセッサ、遠隔管理カード、ベースボード管理コントローラ(BMC)、システム管理モード(SMM)で実行する構成要素、またはマネージャビリティエンジン、のうちの少なくとも1つを用いて実行される、[C1]に記載のコンピューティングデバイス。
[C3]
前記メモリの第2の部分が、1つ以上のレンジレジスタを用いて分割されたメインメモリの一部分、1つ以上のコプロセッサ内部のメモリ、1つ以上のコプロセッサに取り付けられたメモリ、1つ以上のモード専用のレジスタ、または特定の暗号鍵レジスタ、のうちの少なくとも1つである、[C1]に記載のコンピューティングデバイス。
[C4]
前記特権的なサービスが、
前記ハイパーバイザーが変更されたという検出に応答して、外部エンティティに通知し、
前記ハイパーバイザーが変更されたという検出に応答して、前記鍵を削除するようにさらに動作可能である、[C1]に記載のコンピューティングデバイス。
[C5]
システム管理割り込み(SMI)を用いることによって、前記特権的なサービスに前記要求を送信するように構成される構成要素であって、前記ハイパーバイザーまたは前記仮想マシンのうちの少なくとも1つの中に存在する、構成要素をさらに備える、[C1]に記載のコンピューティングデバイス。
[C6]
前記鍵が、信頼できるプラットフォームモジュール(TPM)内に格納され、前記特権的なサービスが、前記ハイパーバイザー及び前記1つ以上の仮想マシンによって前記TPM内に格納された前記鍵へのアクセスを制御するようにさらに動作可能である、[C1]に記載のコンピューティングデバイス。
[C7]
前記特権的なサービスが、
前記ハイパーバイザーと関連付けられた第1の組の値を起動時に測定して、前記ハイパーバイザーを確認するようにさらに動作可能である、[C1]に記載のコンピューティングデバイス。
[C8]
前記特権的なサービスが、
前記ホストコンピューティングデバイス上の仮想マシンから、前記ハイパーバイザーを確認する第1のシステム管理割り込み(SMI)を受け取り、
SMIハンドラーによって、前記ハイパーバイザーと関連付けられた第2の組の値を測定し、
前記SMIハンドラーによって前記第2の組の値を前記第1の組の値と比較し、
前記第2の組の値が起動時に測定された前記第1の組の値と一致するかどうか、前記SMIハンドラーによって前記ハイパーバイザーを確認し、
前記仮想マシンから、第2のSMIを受け取って、前記鍵を読み出すか、または新しい鍵を格納するようにさらに動作可能である、[C7]に記載のコンピューティングデバイス。
[C9]
前記特権的なサービスが、
仮想TPMを、前記1つ以上の仮想マシンに暴露するようにさらに動作可能であり、前記1つ以上の仮想マシンが、システム管理割り込み(SMI)を用いて前記鍵にアクセスするように動作可能であり、前記鍵が前記ハイパーバイザーにアクセスできない、[C1]に記載のコンピューティングデバイス。
[C10]
前記応答を生成することが、前記暗号鍵と関連付けられた権限情報にさらに基づく、[C1]に記載のコンピューティングデバイス。
[C11]
前記鍵を用いる前記要求が、
1つ以上の計算が前記鍵を用いて実行される要求、または
前記鍵を用いて暗号化された、または署名された1つ以上のメッセージを伝送する要求、のうちの少なくとも1つをさらに含む、[C1]に記載のコンピューティングデバイス。
[C12]
コンピュータ実現方法であって、
実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
特権的なサービスによって、ホストコンピューティングデバイス上に鍵を格納することであって、前記ホストコンピューティングデバイスが、1つ以上の仮想マシンを管理するハイパーバイザーを含み、前記特権的なサービスが、前記ハイパーバイザーにアクセスできないメモリの少なくとも一部分へのアクセスを有する、格納することと、
前記特権的なサービスによって、前記鍵を用いることを要求する信号であって、前記ハイパーバイザーまたは前記1つ以上の仮想マシンのうちの少なくとも1つから受け取られる、信号を受け取ることと、
前記特権的なサービスによって、前記要求への応答であって、前記コンピューティングデバイス上に格納された前記鍵に少なくとも一部は基づく、前記応答を生成することと、を含む、コンピュータ実現方法。
[C13]
前記ハイパーバイザーと関連付けられた1つ以上の値を測定することと、
前記1つ以上の値に少なくとも一部は基づいて、前記ハイパーバイザーが変更されたかを検出することと、をさらに含む、[C12]に記載のコンピュータ実現方法。
[C14]
前記ハイパーバイザーが変更されたという検出に応答して、
外部エンティティに、前記ハイパーバイザーが変更されていることを示す通知を送信すること、または
前記鍵を削除すること、のうちの少なくとも1つを実行することをさらに含む、[C13]に記載のコンピュータ実現方法。
[C15]
前記鍵を格納することが、
前記鍵を信頼できるプラットフォームモジュール(TPM)の中に格納することをさらに含み、前記特権的なサービスが、前記TPMへの排他的アクセスを有するように構成される、[C12]に記載のコンピュータ実現方法。
Claims (17)
- コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
メモリであって、前記少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
1つ以上の仮想マシンを管理し、メモリの第1の部分へのアクセスを有する、ハイパーバイザーと、
前記ハイパーバイザーにアクセスできないメモリの少なくとも第2の部分へのアクセスを有する特権的なサービスと、を実現させる、命令を含む、前記メモリと、を備え、
前記特権的なサービスが、前記ハイパーバイザーを一時停止し、前記コンピューティングデバイス上でシステム管理モード(SMM)において実行することができ、
前記特権的なサービスは、
前記コンピューティングデバイス上に鍵を格納し、
前記ハイパーバイザーまたは前記1つ以上の仮想マシンのうちの少なくとも1つから、前記鍵を用いる要求を受け取り、
前記ハイパーバイザーと関連付けられた1つ以上の値を測定し、
前記ハイパーバイザーに関連付けられた前記1つ以上の値に少なくとも一部は基づいて、前記ハイパーバイザーが変更されていないことを検出し、
前記ハイパーバイザーが変更されていないことを検出した後、前記要求への応答を生成する
ように動作可能であり、
前記応答が、前記コンピューティングデバイス上に格納された前記鍵に少なくとも一部は基づく、
コンピューティングデバイス。 - 前記特権的なサービスが、
暗号プロセッサ、遠隔管理カード、ベースボード管理コントローラ(BMC)、システム管理モード(SMM)で実行する構成要素、またはマネージャビリティエンジン、のうちの少なくとも1つを用いて実行される、請求項1に記載のコンピューティングデバイス。 - 前記メモリの第2の部分が、1つ以上のレンジレジスタを用いて分割されたメインメモリの一部分、1つ以上のコプロセッサ内部のメモリ、1つ以上のコプロセッサに取り付けられたメモリ、1つ以上のモード専用のレジスタ、または特定の暗号鍵レジスタ、のうちの少なくとも1つである、請求項1に記載のコンピューティングデバイス。
- 前記特権的なサービスが、
前記ハイパーバイザーに関連付けられた1つ以上の第2の値を測定し、
前記ハイパーバイザーに関連付けられた前記1つ以上の第2の値に少なくとも一部は基づいて、前記ハイパーバイザーが変更されたことを検出し、
前記ハイパーバイザーが変更されたという検出に応答して、外部エンティティに通知し、または、
前記ハイパーバイザーが変更されたという検出に応答して、前記鍵を削除する
ようにさらに動作可能である、請求項1に記載のコンピューティングデバイス。 - システム管理割り込み(SMI)を用いることによって、前記特権的なサービスに前記要求を送信するように構成される構成要素であって、前記ハイパーバイザーまたは前記仮想マシンのうちの少なくとも1つの中に存在する、構成要素をさらに備える、請求項1に記載のコンピューティングデバイス。
- 前記鍵が、信頼できるプラットフォームモジュール(TPM)内に格納され、
前記特権的なサービスが、前記ハイパーバイザー及び前記1つ以上の仮想マシンによって前記TPM内に格納された前記鍵へのアクセスを制御するようにさらに構成される、請求項1に記載のコンピューティングデバイス。 - 前記特権的なサービスが、
前記ハイパーバイザーを確認するために、前記ハイパーバイザーと関連付けられた第1の組の値を起動時に測定するようにさらに構成される、請求項1に記載のコンピューティングデバイス。 - 前記特権的なサービスが、
前記ハイパーバイザーを確認するために、前記コンピューティングデバイス上の仮想マシンから第1のシステム管理割り込み(SMI)を受け取り、
SMIハンドラーによって、前記ハイパーバイザーと関連付けられた第2の組の値を測定し、
前記SMIハンドラーによって、前記第2の組の値を前記第1の組の値と比較し、
前記第2の組の値が起動時に測定された前記第1の組の値と一致するかどうか、前記SMIハンドラーによって前記ハイパーバイザーを確認し、
前記鍵を読み出すか、または新しい鍵を格納するために、前記仮想マシンから、第2のSMIを受け取るようにさらに構成される、請求項7に記載のコンピューティングデバイス。 - 前記特権的なサービスが、
仮想TPMを、前記1つ以上の仮想マシンに暴露するようにさらに構成され、
前記1つ以上の仮想マシンが、前記鍵にアクセスするために、システム管理割り込み(SMI)を用いるように構成され、
前記鍵が前記ハイパーバイザーにアクセスできない、
請求項1に記載のコンピューティングデバイス。 - 前記応答を生成することが、前記鍵と関連付けられた権限情報にさらに基づく、請求項1に記載のコンピューティングデバイス。
- 前記鍵を用いる前記要求が、
1つ以上の計算が前記鍵を用いて実行される要求、または
前記鍵を用いて暗号化された、または署名された1つ以上のメッセージを伝送する要求、
のうちの少なくとも1つをさらに含む、請求項1に記載のコンピューティングデバイス。 - コンピュータ実現方法であって、
実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
特権的なサービスによって、ホストコンピューティングデバイス上に鍵を格納することであって、前記ホストコンピューティングデバイスが、1つ以上の仮想マシンを管理するハイパーバイザーを含み、前記特権的なサービスが、前記ハイパーバイザーにアクセスできないメモリの少なくとも一部分へのアクセスを有し、前記特権的なサービスが、前記ハイパーバイザーを一時停止し、前記ホストコンピューティングデバイス上でシステム管理モード(SMM)において実行する、格納することと、
前記特権的なサービスによって、前記鍵を用いることを要求する信号を受け取ることであって、前記信号は、前記ハイパーバイザーまたは前記1つ以上の仮想マシンのうちの少なくとも1つから受け取られる、信号を受け取ることと、
前記ハイパーバイザーに関連付けられた1つ以上の値を測定することと、
前記ハイパーバイザーに関連付けられた前記1つ以上の値に少なくとも一部は基づいて、前記ハイパーバイザーが変更されないことを検出することと、
前記ハイパーバイザーが変更されないことを検出した後、前記特権的なサービスによって、前記要求への応答を生成することであって、前記応答は、前記ホストコンピューティングデバイス上に格納された前記鍵に少なくとも一部は基づく、前記応答を生成することと、
を含む、コンピュータ実現方法。 - 前記ハイパーバイザーと関連付けられた1つ以上の値を測定することと、
前記ハイパーバイザーに関連付けられた前記1つ以上の第2の値に少なくとも一部は基づいて、前記ハイパーバイザーが変更されていることを検出することと、
をさらに含む、請求項12に記載のコンピュータ実現方法。 - 前記ハイパーバイザーが変更されていることの検出に応答して、
外部エンティティに、前記ハイパーバイザーが変更されていることを示す通知を送信すること、または
前記鍵を削除すること、
のうちの少なくとも1つを実行することをさらに含む、請求項13に記載のコンピュータ実現方法。 - 前記鍵を格納することが、
前記鍵を信頼できるプラットフォームモジュール(TPM)の中に格納することをさらに含み、前記特権的なサービスが、前記TPMへの排他的アクセスを有するように構成される、
請求項12に記載のコンピュータ実現方法。 - 前記鍵は暗号鍵を含む、請求項1に記載のコンピューティングデバイス。
- 前記鍵は暗号鍵を含む、請求項12に記載のコンピュータ実現方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/746,924 US9037854B2 (en) | 2013-01-22 | 2013-01-22 | Privileged cryptographic services in a virtualized environment |
US13/746,924 | 2013-01-22 | ||
PCT/US2014/012600 WO2014116740A2 (en) | 2013-01-22 | 2014-01-22 | Privileged cryptographic services in a virtualized environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016511872A JP2016511872A (ja) | 2016-04-21 |
JP6141455B2 true JP6141455B2 (ja) | 2017-06-07 |
Family
ID=51208718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555244A Active JP6141455B2 (ja) | 2013-01-22 | 2014-01-22 | 仮想化された環境における特権的な暗号サービス |
Country Status (9)
Country | Link |
---|---|
US (1) | US9037854B2 (ja) |
EP (1) | EP2949074B1 (ja) |
JP (1) | JP6141455B2 (ja) |
KR (1) | KR101696131B1 (ja) |
CN (1) | CN104982005B (ja) |
AU (1) | AU2014209467B2 (ja) |
CA (1) | CA2898756C (ja) |
SG (1) | SG11201505653PA (ja) |
WO (1) | WO2014116740A2 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9576141B2 (en) | 2013-01-22 | 2017-02-21 | Amazon Technologies, Inc. | Access controls on the use of freeform metadata |
US10341281B2 (en) | 2013-01-22 | 2019-07-02 | Amazon Technologies, Inc. | Access control policies associated with freeform metadata |
US10579405B1 (en) * | 2013-03-13 | 2020-03-03 | Amazon Technologies, Inc. | Parallel virtual machine managers |
US9680862B2 (en) * | 2014-07-01 | 2017-06-13 | Fireeye, Inc. | Trusted threat-aware microvisor |
US9594927B2 (en) * | 2014-09-10 | 2017-03-14 | Intel Corporation | Providing a trusted execution environment using a processor |
US10303879B1 (en) * | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US10754967B1 (en) * | 2014-12-15 | 2020-08-25 | Marvell Asia Pte, Ltd. | Secure interrupt handling between security zones |
US9459907B2 (en) | 2015-02-24 | 2016-10-04 | Red Hat Israel, Ltd. | Guest controlled malicious payload protection |
EP3070607B1 (en) * | 2015-03-20 | 2020-12-09 | Virtual Open Systems | Compute node supporting virtual machines and services |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10075296B2 (en) | 2015-07-02 | 2018-09-11 | Intel Corporation | Loading and virtualizing cryptographic keys |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
CN105718794B (zh) * | 2016-01-27 | 2018-06-05 | 华为技术有限公司 | 基于vtpm对虚拟机进行安全保护的方法及系统 |
JP2017147654A (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立ソリューションズ | 仮想端末管理装置、及び文書保護方法 |
US10348500B2 (en) * | 2016-05-05 | 2019-07-09 | Adventium Enterprises, Llc | Key material management |
US10318737B2 (en) * | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
US10148444B2 (en) * | 2016-08-04 | 2018-12-04 | Dell Products L.P. | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor |
US10310885B2 (en) * | 2016-10-25 | 2019-06-04 | Microsoft Technology Licensing, Llc | Secure service hosted in a virtual security environment |
US10439803B2 (en) * | 2016-11-14 | 2019-10-08 | Microsoft Technology Licensing, Llc | Secure key management |
CN110383277B (zh) | 2017-03-07 | 2021-09-14 | 华为技术有限公司 | 虚拟机监视器测量代理 |
EP3413531A1 (en) * | 2017-06-07 | 2018-12-12 | Hewlett-Packard Development Company, L.P. | Intrusion detection systems |
US10467439B2 (en) * | 2017-07-05 | 2019-11-05 | Dell Products, L.P. | Detecting tampering of memory contents in an information handling system |
KR102322955B1 (ko) | 2017-09-19 | 2021-11-08 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 암호 키 보안 |
US20190087580A1 (en) * | 2017-09-19 | 2019-03-21 | Microsoft Technology Licensing, Llc | Secure launch for a hypervisor |
US10657071B2 (en) * | 2017-09-25 | 2020-05-19 | Intel Corporation | System, apparatus and method for page granular, software controlled multiple key memory encryption |
US11683311B2 (en) | 2018-03-01 | 2023-06-20 | Veritas Technologies Llc | Systems and methods for running applications on a multi-tenant container platform |
WO2019174048A1 (zh) | 2018-03-16 | 2019-09-19 | 华为技术有限公司 | 容器逃逸检测方法、装置、系统及存储介质 |
US11048815B2 (en) * | 2018-08-06 | 2021-06-29 | Snowflake Inc. | Secure data sharing in a multi-tenant database system |
EP3884690A1 (en) * | 2018-11-21 | 2021-09-29 | Amazon Technologies Inc. | Method and system for robotics application development |
KR102153048B1 (ko) * | 2018-11-22 | 2020-09-07 | 한양대학교 산학협력단 | Smram 변조 탐지 방법 및 장치 |
US11500988B2 (en) * | 2019-03-08 | 2022-11-15 | International Business Machines Corporation | Binding secure keys of secure guests to a hardware security module |
US11354421B2 (en) * | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
US11977871B2 (en) | 2019-04-15 | 2024-05-07 | Hewlett-Packard Development Company, L.P. | Image transfer |
US11295014B2 (en) * | 2019-05-08 | 2022-04-05 | Baidu Usa Llc | TPM-based secure multiparty computing system using a non-bypassable gateway |
US11537421B1 (en) | 2019-06-07 | 2022-12-27 | Amazon Technologies, Inc. | Virtual machine monitor providing secure cryptographic operations |
CN110430046B (zh) * | 2019-07-18 | 2021-07-06 | 上海交通大学 | 一种面向云环境的可信平台模块两阶段密钥复制方法 |
JP2021118370A (ja) | 2020-01-22 | 2021-08-10 | キオクシア株式会社 | メモリシステム、情報処理装置、および情報処理システム |
KR102325986B1 (ko) * | 2020-01-22 | 2021-11-12 | 네이버클라우드 주식회사 | 스토리지 암호화의 동적 적용을 위한 방법 및 시스템 |
EP3940565A1 (en) * | 2020-07-15 | 2022-01-19 | Hewlett-Packard Development Company, L.P. | System management states |
US12045641B1 (en) * | 2020-12-11 | 2024-07-23 | Amazon Technologies, Inc. | Enriched security to validate virtual machine manager-level system functions |
CN115146276A (zh) * | 2021-03-31 | 2022-10-04 | 华为云计算技术有限公司 | 一种云服务系统以及基于云服务的数据处理方法 |
US11765142B1 (en) | 2022-08-08 | 2023-09-19 | International Business Machines Corporation | Distribution of private session key to network communication device for secured communications |
US11916890B1 (en) * | 2022-08-08 | 2024-02-27 | International Business Machines Corporation | Distribution of a cryptographic service provided private session key to network communication device for secured communications |
US11924179B2 (en) * | 2022-08-08 | 2024-03-05 | International Business Machines Corporation | API based distribution of private session key to network communication device for secured communications |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7493409B2 (en) * | 2003-04-10 | 2009-02-17 | International Business Machines Corporation | Apparatus, system and method for implementing a generalized queue pair in a system area network |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US20050289311A1 (en) * | 2004-06-29 | 2005-12-29 | David Durham | System and method for secure inter-platform and intra-platform communications |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8973094B2 (en) * | 2006-05-26 | 2015-03-03 | Intel Corporation | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
US20080134321A1 (en) * | 2006-12-05 | 2008-06-05 | Priya Rajagopal | Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates |
US20080147555A1 (en) * | 2006-12-18 | 2008-06-19 | Daryl Carvis Cromer | System and Method for Using a Hypervisor to Control Access to a Rental Computer |
US8254579B1 (en) * | 2007-01-31 | 2012-08-28 | Hewlett-Packard Development Company, L.P. | Cryptographic key distribution using a trusted computing platform |
US8151262B2 (en) * | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
US8010763B2 (en) * | 2007-08-02 | 2011-08-30 | International Business Machines Corporation | Hypervisor-enforced isolation of entities within a single logical partition's virtual address space |
JP2009223787A (ja) * | 2008-03-18 | 2009-10-01 | Hitachi Software Eng Co Ltd | 情報処理装置及び方法、並びにプログラム |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US8839239B2 (en) * | 2010-06-15 | 2014-09-16 | Microsoft Corporation | Protection of virtual machines executing on a host device |
US20120054486A1 (en) * | 2010-08-31 | 2012-03-01 | MindTree Limited | Securing A Virtual Environment And Virtual Machines |
TW201241662A (en) * | 2010-12-21 | 2012-10-16 | Ibm | Virtual machine validation |
CN102542185B (zh) * | 2010-12-23 | 2016-05-04 | 伊姆西公司 | 硬化随机访问存储器中的软件执行的方法和装置 |
US8953796B2 (en) * | 2011-06-29 | 2015-02-10 | International Business Machines Corporation | Techniques for accessing features of a hardware adapter |
US8694781B1 (en) * | 2012-03-30 | 2014-04-08 | Emc Corporation | Techniques for providing hardware security module operability |
US9071587B2 (en) * | 2012-08-27 | 2015-06-30 | International Business Machines Corporation | Optimizing deployment of virtual machines by pre-generating a virtual machine's first-boot metadata by cloud controller |
US8832435B2 (en) * | 2012-12-17 | 2014-09-09 | International Business Machines Corporation | Providing a real-time indication of platform trust |
-
2013
- 2013-01-22 US US13/746,924 patent/US9037854B2/en active Active
-
2014
- 2014-01-22 WO PCT/US2014/012600 patent/WO2014116740A2/en active Application Filing
- 2014-01-22 JP JP2015555244A patent/JP6141455B2/ja active Active
- 2014-01-22 CN CN201480008280.9A patent/CN104982005B/zh active Active
- 2014-01-22 CA CA2898756A patent/CA2898756C/en active Active
- 2014-01-22 EP EP14743982.2A patent/EP2949074B1/en active Active
- 2014-01-22 SG SG11201505653PA patent/SG11201505653PA/en unknown
- 2014-01-22 KR KR1020157021806A patent/KR101696131B1/ko active IP Right Grant
- 2014-01-22 AU AU2014209467A patent/AU2014209467B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN104982005A (zh) | 2015-10-14 |
KR101696131B1 (ko) | 2017-01-12 |
CN104982005B (zh) | 2018-05-29 |
US20140208123A1 (en) | 2014-07-24 |
CA2898756A1 (en) | 2014-07-31 |
WO2014116740A2 (en) | 2014-07-31 |
AU2014209467A1 (en) | 2015-08-27 |
SG11201505653PA (en) | 2015-08-28 |
KR20150106935A (ko) | 2015-09-22 |
US9037854B2 (en) | 2015-05-19 |
EP2949074A4 (en) | 2016-09-21 |
AU2014209467B2 (en) | 2016-09-08 |
JP2016511872A (ja) | 2016-04-21 |
EP2949074A2 (en) | 2015-12-02 |
CA2898756C (en) | 2018-10-02 |
EP2949074B1 (en) | 2018-11-21 |
WO2014116740A3 (en) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6141455B2 (ja) | 仮想化された環境における特権的な暗号サービス | |
US11050844B2 (en) | User controlled hardware validation | |
US10621366B2 (en) | Chained security systems | |
US10685119B2 (en) | Trusted malware scanning | |
US9792143B1 (en) | Platform secure execution modes | |
US9521140B2 (en) | Secure execution environment services | |
EP3692459B1 (en) | System integrity using attestation for virtual trusted platform module | |
KR101704329B1 (ko) | 프리빌리지 컴퓨팅 작동의 결과 보호 | |
US9465652B1 (en) | Hardware-based mechanisms for updating computer systems | |
US20160164880A1 (en) | Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine | |
US9754116B1 (en) | Web services in secure execution environments | |
US10542005B2 (en) | Connection control for virtualized environments | |
US10579405B1 (en) | Parallel virtual machine managers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6141455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |