JP6397500B2 - 仮想マシン・マネージャーによって支援される選択的コード完全性強制 - Google Patents
仮想マシン・マネージャーによって支援される選択的コード完全性強制 Download PDFInfo
- Publication number
- JP6397500B2 JP6397500B2 JP2016543935A JP2016543935A JP6397500B2 JP 6397500 B2 JP6397500 B2 JP 6397500B2 JP 2016543935 A JP2016543935 A JP 2016543935A JP 2016543935 A JP2016543935 A JP 2016543935A JP 6397500 B2 JP6397500 B2 JP 6397500B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- memory
- virtual machine
- execution
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013519 translation Methods 0.000 claims description 40
- 238000000034 method Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 15
- 239000000306 component Substances 0.000 description 31
- 238000012795 verification Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Debugging And Monitoring (AREA)
Description
[0049] 同様に、仮想マシン・メモリー空間412におけるアドレスへのアクセスに応答して、メモリー・マネージャー410は、第2レベル・アドレス変換表414を使用して、仮想マシン・メモリー空間412におけるメモリー・アドレスを物理メモリー空間404におけるアドレスに変換する。アクセスは、仮想プロセッサー406によって実行が管理されるオペレーティング・システム・コア(例えば、カーネル)のコードのアドレス、オペレーティング・システムによって実行されるプログラム408のアドレス、読み取られるデーターがプログラム408またはオペレーティング・システム・コアによって格納されるアドレス、プログラム408またはオペレーティング・システム・コアによって書き込まれるデーターが格納されるべきアドレス等のように、種々の異なる形態を取ることができる。
Claims (10)
- 計算デバイスにおいて実装される方法であって、
仮想マシンまたは該仮想マシンで実行されているオペレーティング・システムによる、メモリー・ページを実行可能にする要求に応答して、前記メモリー・ページを識別するステップであって、前記メモリー・ページが、前記仮想マシンの仮想プロセッサーにより実行されるべき実行可能コードを含むプログラムのためのコードを格納した複数のメモリー・ページのうちの1つを含み、前記仮想マシンが仮想マシン・マネージャーによって管理される、ステップと、
前記メモリー・ページを識別したことに応答して、前記プログラムのためのコードを格納した前記複数のメモリー・ページのうちの識別した前記メモリー・ページがカーネル・モードであるいはユーザー・モードで実行可能にすべきか否か判定するステップと、
前記仮想マシンの前記オペレーティング・システムよりも多くの特権が与えられたエンティティによって、前記プログラムのためのコードを格納した前記複数のメモリー・ページのうちの識別した前記メモリー・ページが前記カーネル・モードで実行可能にすべきであると判定したことに応答して、前記複数のメモリー・ページに格納された前記実行可能コードのコード完全性チェックを実行し、前記コード完全性チェックが前記複数のメモリー・ページに格納された前記実行可能コードを確認した場合にのみ前記実行可能コードの実行を許すステップと、
前記プログラムのためのコードを格納した前記複数のメモリー・ページのうちの識別した前記メモリー・ページが前記カーネル・モードで実行可能にするべきでないと判定したことに応答して、前記仮想マシンの前記オペレーティング・システムに、前記プログラムのためのコードを格納した前記複数のメモリー・ページのすべてのメモリー・ページの前記実行可能コードの前記ユーザー・モードでの実行を許すか否か判定させるステップと、
を含む、方法。 - 請求項1記載の方法において、前記仮想マシンのオペレーティング・システムよりも多くの特権が与えられた前記エンティティが、仮想マシン・マネージャーを含み、識別した前記メモリー・ページがカーネル・モードで実行可能にすべきか否か判定するステップは、前記仮想マシン・マネージャーで実行され、前記仮想マシンの前記オペレーティング・システムに前記実行可能コードの前記ユーザー・モードでの実行を許すか否か判定させるステップは、前記仮想マシン・マネージャーで実行される、方法。
- 請求項1記載の方法であって、更に、前記オペレーティング・システムによって、識別した前記メモリー・ページが前記カーネル・モードで実行可能にすべきでないと判定したことに応答して、前記実行可能コードのコード完全性チェックを実行し、前記オペレーティング・システムによるコード完全性チェックが前記実行可能コードを確認した場合にのみ、前記実行可能コードの実行を許すステップを含む、方法。
- 請求項1記載の方法において、前記計算デバイスが、更に、前記仮想プロセッサーのユーザー・モードに対する実行許可またはポリシーとは別に、前記仮想プロセッサーのカーネル・モードに対する実行許可を指定させる属性を含むコンポーネントを含む、方法。
- オペレーティング・システムと、仮想マシン・マネージャーと、プロセッサーとを含む計算デバイスであって、前記プロセッサーが、
仮想マシンによる、プログラムのためのコードを格納した複数のメモリー・ページのうちの1つのメモリー・ページを実行可能にする要求に応答して、前記プログラムのためのコードを格納した前記複数のメモリー・ページのうちの各メモリー・ページに関し、前記メモリー・ページがカーネル・モードであるいはユーザー・モードで実行可能にすべきか否か判定し、
前記メモリー・ページが前記カーネル・モードで実行可能にすべき場合に、前記プログラムのためのコードを格納した前記複数のメモリー・ページのすべてのメモリー・ページのカーネル・モード実行を、前記仮想マシン・マネージャーに制限させて、前記プログラムのためのコードを格納した前記複数のメモリー・ページの完全性が、前記オペレーティング・システムよりも多くの特権が与えられた上位特権エンティティによって確認されている場合にのみ、前記コードの実行を許し、
前記メモリー・ページが前記ユーザー・モードで実行可能にすべき場合に、前記プログラムのためのコードを格納した前記複数のメモリー・ページ上のコードの完全性が前記上位特権エンティティによって確認されているか否かには関係なく、前記プログラムのためのコードを格納した前記複数のメモリー・ページのすべてのメモリー・ページのユーザー・モード実行を許す、
命令でプログラムされた、計算デバイス。 - 請求項5記載の計算デバイスにおいて、前記プロセッサーが、更に、前記仮想マシン・マネージャーによって完全性が確認されているコードを格納するメモリー・ページの実行許可属性を設定する命令でプログラムされた、計算デバイス。
- 請求項5記載の計算デバイスにおいて、前記プロセッサーが、アドレス変換表を含み、その属性が、メモリー・ページのカーネル・モード実行に対する実行許可を、メモリー・ページのユーザー・モード実行に対する実行許可とは別に指定させる、計算デバイス。
- 請求項5記載の計算デバイスにおいて、前記プロセッサーが、更に、メモリー・ページのカーネル・モード実行に対する実行許可を、メモリー・ページのユーザー・モード実行に対する実行ポリシーとは別に指定させる属性を有するハードウェア・コンポーネントを含む、計算デバイス。
- 請求項8記載の計算デバイスにおいて、前記属性が、メモリー・ページのカーネル・モード実行に対する実行許可を、メモリー・ページ毎のメモリー・ページのユーザー・モード実行に対する実行ポリシーとは別に指定させる、計算デバイス。
- 請求項8記載の計算デバイスにおいて、前記属性が、メモリー・ページにおけるコードのカーネル・モード実行を禁止するが前記メモリー・ページにおける前記コードのユーザー・モード実行を許す1つの実行の組み合わせと、前記メモリー・ページにおける前記コードのカーネル・モード実行および前記メモリー・ページにおける前記コードのユーザー・モード実行の双方を禁止する追加の組み合わせとを許す、計算デバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361879068P | 2013-09-17 | 2013-09-17 | |
US61/879,068 | 2013-09-17 | ||
US14/179,378 | 2014-02-12 | ||
US14/179,378 US10198572B2 (en) | 2013-09-17 | 2014-02-12 | Virtual machine manager facilitated selective code integrity enforcement |
PCT/US2014/055290 WO2015041930A1 (en) | 2013-09-17 | 2014-09-12 | Virtual machine manager facilitated selective code integrity enforcement |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016535373A JP2016535373A (ja) | 2016-11-10 |
JP2016535373A5 JP2016535373A5 (ja) | 2017-10-26 |
JP6397500B2 true JP6397500B2 (ja) | 2018-09-26 |
Family
ID=52669226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016543935A Active JP6397500B2 (ja) | 2013-09-17 | 2014-09-12 | 仮想マシン・マネージャーによって支援される選択的コード完全性強制 |
Country Status (11)
Country | Link |
---|---|
US (2) | US10198572B2 (ja) |
EP (1) | EP3047375B1 (ja) |
JP (1) | JP6397500B2 (ja) |
KR (1) | KR102166755B1 (ja) |
CN (1) | CN105659211B (ja) |
AU (1) | AU2014321545B2 (ja) |
BR (1) | BR112016004493B1 (ja) |
CA (1) | CA2922490C (ja) |
MX (1) | MX362067B (ja) |
RU (1) | RU2667713C2 (ja) |
WO (1) | WO2015041930A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102183852B1 (ko) * | 2013-11-22 | 2020-11-30 | 삼성전자주식회사 | 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치 |
JP6245700B2 (ja) * | 2014-04-11 | 2017-12-13 | 国立大学法人 東京大学 | 計算機システム、データの検査方法及び計算機 |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
US10341384B2 (en) * | 2015-07-12 | 2019-07-02 | Avago Technologies International Sales Pte. Limited | Network function virtualization security and trust system |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
EP3338214B1 (en) * | 2015-08-21 | 2020-12-16 | Cryptography Research, Inc. | Secure computation environment |
US10713177B2 (en) * | 2016-09-09 | 2020-07-14 | Intel Corporation | Defining virtualized page attributes based on guest page attributes |
US10768962B2 (en) * | 2016-12-19 | 2020-09-08 | Vmware, Inc. | Emulating mode-based execute control for memory pages in virtualized computing systems |
FR3065553B1 (fr) * | 2017-04-20 | 2019-04-26 | Idemia Identity And Security | Procede d'execution d'un programme destine a etre interprete par une machine virtuelle protege contre des attaques par injection de faute |
CN108959916B (zh) * | 2017-05-22 | 2022-01-14 | 华为技术有限公司 | 用于访问安全世界的方法、装置和系统 |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
US10216598B2 (en) * | 2017-07-11 | 2019-02-26 | Stratus Technologies Bermuda Ltd. | Method for dirty-page tracking and full memory mirroring redundancy in a fault-tolerant server |
US10872043B2 (en) * | 2017-08-17 | 2020-12-22 | Microchip Technology Incorporated | Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality |
CN110581833B (zh) * | 2018-06-11 | 2022-08-23 | 中移(杭州)信息技术有限公司 | 一种业务安全保护方法及装置 |
US11221957B2 (en) * | 2018-08-31 | 2022-01-11 | International Business Machines Corporation | Promotion of ERAT cache entries |
RU2710860C1 (ru) * | 2019-02-07 | 2020-01-14 | Акционерное общество "Лаборатория Касперского" | Способ ограничения области автоматического выбора виртуальной машины защиты |
US11640361B2 (en) | 2019-03-08 | 2023-05-02 | International Business Machines Corporation | Sharing secure memory across multiple security domains |
US11487906B2 (en) * | 2019-03-08 | 2022-11-01 | International Business Machines Corporation | Storage sharing between a secure domain and a non-secure entity |
US11531627B2 (en) | 2019-03-08 | 2022-12-20 | International Business Machines Corporation | Secure storage isolation |
US11354402B2 (en) * | 2019-11-01 | 2022-06-07 | Microsoft Technology Licensing, Llc | Virtual environment type validation for policy enforcement |
JP7380251B2 (ja) * | 2020-01-27 | 2023-11-15 | 株式会社Ihi | 仮想マシンにおけるデータ改ざんの監視方法及び装置 |
US11537732B2 (en) * | 2020-04-27 | 2022-12-27 | Hewlett Packard Enterprise Development Lp | Unlocking access of information responsive to validation of program codes of virtual entities |
CN112527329B (zh) * | 2020-12-15 | 2024-05-17 | 深圳市硅格半导体有限公司 | 固态存储设备的量产方法、系统、终端设备及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7530103B2 (en) | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
CN100489728C (zh) | 2004-12-02 | 2009-05-20 | 联想(北京)有限公司 | 一种建立计算机中可信任运行环境的方法 |
US7624373B2 (en) * | 2005-03-31 | 2009-11-24 | Microsoft Corporation | Security mechanism for interpreting scripts in an interpretive environment |
US8276201B2 (en) * | 2007-03-22 | 2012-09-25 | International Business Machines Corporation | Integrity protection in data processing systems |
KR101396831B1 (ko) * | 2007-03-30 | 2014-05-21 | 삼성전자주식회사 | 메모리 접근 제어 방법 |
US8108856B2 (en) * | 2007-03-30 | 2012-01-31 | Intel Corporation | Method and apparatus for adaptive integrity measurement of computer software |
US8220029B2 (en) | 2007-11-13 | 2012-07-10 | Samsung Electronics Co., Ltd. | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
JP5260081B2 (ja) | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
WO2009111405A1 (en) | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on a trusted cache |
US8578483B2 (en) | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
US8356285B2 (en) | 2009-03-31 | 2013-01-15 | Oracle America, Inc. | Facilitated introspection of virtualized environments |
US8285987B1 (en) | 2009-12-04 | 2012-10-09 | The United States Of America As Represented By The Secretary Of The Air Force | Emulation-based software protection |
KR101663013B1 (ko) * | 2010-01-15 | 2016-10-06 | 삼성전자주식회사 | 코드 주입 공격을 감지하는 장치 및 방법 |
CN101866408B (zh) | 2010-06-30 | 2011-11-30 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US8549644B2 (en) * | 2011-03-28 | 2013-10-01 | Mcafee, Inc. | Systems and method for regulating software access to security-sensitive processor resources |
RU2530691C1 (ru) | 2013-03-26 | 2014-10-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ защищенного удаленного доступа к информационным ресурсам |
-
2014
- 2014-02-12 US US14/179,378 patent/US10198572B2/en active Active
- 2014-09-12 MX MX2016003190A patent/MX362067B/es active IP Right Grant
- 2014-09-12 JP JP2016543935A patent/JP6397500B2/ja active Active
- 2014-09-12 RU RU2016109436A patent/RU2667713C2/ru active
- 2014-09-12 CN CN201480049869.3A patent/CN105659211B/zh active Active
- 2014-09-12 AU AU2014321545A patent/AU2014321545B2/en active Active
- 2014-09-12 KR KR1020167006969A patent/KR102166755B1/ko active IP Right Grant
- 2014-09-12 BR BR112016004493-2A patent/BR112016004493B1/pt active IP Right Grant
- 2014-09-12 WO PCT/US2014/055290 patent/WO2015041930A1/en active Application Filing
- 2014-09-12 EP EP14783695.1A patent/EP3047375B1/en active Active
- 2014-09-12 CA CA2922490A patent/CA2922490C/en active Active
-
2019
- 2019-01-15 US US16/247,705 patent/US10831886B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2922490C (en) | 2023-01-24 |
CN105659211A (zh) | 2016-06-08 |
US10831886B2 (en) | 2020-11-10 |
AU2014321545B2 (en) | 2019-07-18 |
BR112016004493B1 (pt) | 2022-12-13 |
RU2016109436A3 (ja) | 2018-07-18 |
MX2016003190A (es) | 2016-06-24 |
BR112016004493A8 (pt) | 2020-02-11 |
EP3047375A1 (en) | 2016-07-27 |
RU2016109436A (ru) | 2017-09-21 |
JP2016535373A (ja) | 2016-11-10 |
CN105659211B (zh) | 2019-03-22 |
RU2667713C2 (ru) | 2018-09-24 |
US20190147160A1 (en) | 2019-05-16 |
CA2922490A1 (en) | 2015-03-26 |
MX362067B (es) | 2019-01-07 |
US10198572B2 (en) | 2019-02-05 |
KR102166755B1 (ko) | 2020-10-16 |
KR20160075499A (ko) | 2016-06-29 |
WO2015041930A1 (en) | 2015-03-26 |
EP3047375B1 (en) | 2021-04-07 |
US20150082304A1 (en) | 2015-03-19 |
AU2014321545A1 (en) | 2016-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397500B2 (ja) | 仮想マシン・マネージャーによって支援される選択的コード完全性強制 | |
CN110178136B (zh) | 现场可编程门阵列程序的签名验证的方法和设备 | |
JP6286034B2 (ja) | プロセス認証とリソースパーミッション | |
US9836601B2 (en) | Protecting anti-malware processes | |
US8839353B2 (en) | Attack protection for trusted platform modules | |
US10395028B2 (en) | Virtualization based intra-block workload isolation | |
JP2017530471A (ja) | トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現 | |
US20230015537A1 (en) | Reducing latency of hardware trusted execution environments | |
JP4507569B2 (ja) | 情報処理装置および情報処理方法、プログラム、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |