JP7373578B2 - セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム - Google Patents
セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム Download PDFInfo
- Publication number
- JP7373578B2 JP7373578B2 JP2021551892A JP2021551892A JP7373578B2 JP 7373578 B2 JP7373578 B2 JP 7373578B2 JP 2021551892 A JP2021551892 A JP 2021551892A JP 2021551892 A JP2021551892 A JP 2021551892A JP 7373578 B2 JP7373578 B2 JP 7373578B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- entity
- guest
- storage
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims description 70
- 238000003860 storage Methods 0.000 title description 202
- 238000000034 method Methods 0.000 claims description 87
- 238000004590 computer program Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 55
- 238000012545 processing Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 24
- 238000013519 translation Methods 0.000 description 20
- 230000014616 translation Effects 0.000 description 20
- 238000013507 mapping Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000008676 import Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 9
- 238000002955 isolation Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 238000005192 partition Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Description
Claims (25)
- ホスト・サーバ上で実行されている信頼されていないエンティティによって、セキュア・エンティティをディスパッチするよう求める要求を受信することと、
前記ホスト・サーバのセキュア・インターフェース制御によって、前記ホスト・サーバが補助セキュア(AS)エンティティをテストするためのASデバッグ・モードであるかどうかを判定することと、
前記ホスト・サーバが前記ASデバッグ・モードであるとの判定に基づいて、セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの状態記述子からハードウェア内のASエンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアであり、前記ASエンティティに属するものとして登録されているメモリ内のページへのアクセスをテストすることと
を含む、方法。 - 前記セキュア・エンティティをディスパッチすることをさらに含む、請求項1に記載の方法。
- 前記ASエンティティ状態がドメインおよびモード・ビットを含む、請求項1または2に記載の方法。
- 前記判定することが、1つまたは複数のハードウェア・ビットに基づく、請求項1~3の何れか1項に記載の方法。
- 前記ホスト・サーバが前記ASデバッグ・モードでないとの判定に基づいて、前記セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの前記状態記述子からハードウェア内のセキュア・ゲスト・エンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアとして登録されているメモリ内のページへのアクセスをテストすること
をさらに含む、請求項1~4の何れか1項に記載の方法。 - 前記信頼されていないエンティティがハイパーバイザであり、前記セキュア・エンティティがセキュア仮想マシン(VM)である、請求項1~5の何れか1項に記載の方法。
- 前記セキュア・エンティティがテスト・ケースである、請求項1~6の何れか1項に記載の方法。
- システムであって、
メモリと、
セキュア・インターフェース制御と、
前記メモリおよび前記セキュア・インターフェース制御に結合されたホスト・サーバと
を備え、前記システムが、
前記ホスト・サーバ上で実行されている信頼されていないエンティティによって、セキュア・エンティティをディスパッチするよう求める要求を受信することと、
前記セキュア・インターフェース制御によって、前記ホスト・サーバが補助セキュア(AS)エンティティをテストするためのASデバッグ・モードであるかどうかを判定することと、
前記ホスト・サーバが前記ASデバッグ・モードであるとの判定に基づいて、セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの状態記述子からハードウェア内のASエンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアであり、前記ASエンティティに属するものとして登録されているメモリ内のページへのアクセスをテストすることと
を含む動作を実行するように構成される、システム。 - 前記動作が、前記セキュア・エンティティをディスパッチすることをさらに含む、請求項8に記載のシステム。
- 前記ASエンティティ状態が、ドメインおよびモード・ビットを含む、請求項8または9に記載のシステム。
- 前記判定することが、1つまたは複数のハードウェア・ビットに基づく、請求項8~10の何れか1項に記載のシステム。
- 前記動作が、
前記ホスト・サーバが前記ASデバッグ・モードでないとの判定に基づいて、前記セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの前記状態記述子からハードウェア内のセキュア・ゲスト・エンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアとして登録されているメモリ内のページへのアクセスをテストすること
をさらに含む、請求項8~11の何れか1項に記載のシステム。 - 前記信頼されていないエンティティがハイパーバイザであり、前記セキュア・エンティティがセキュア仮想マシン(VM)である、請求項8~12の何れか1項に記載のシステム。
- 前記セキュア・エンティティがテスト・ケースである、請求項8~13の何れか1項に記載のシステム。
- 請求項1~7の何れか1項に記載の方法を、コンピュータに実行させる、コンピュータ・プログラム。
- ホスト・サーバ上で実行されている信頼されていないエンティティによって、セキュア・エンティティをディスパッチするよう求める要求を受信することと、
前記ホスト・サーバのセキュア・インターフェース制御によって、前記セキュア・エンティティが補助セキュア(AS)エンティティをテストするためのASモードであるかどうかを判定することと、
前記セキュア・エンティティがASデバッグ・モードであるとの判定に基づいて、ASエンティティ状態を前記セキュア・エンティティの状態記述子からハードウェア内のASエンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアであり、ASエンティティに属するものとして登録されているメモリ内のページへのアクセスをテストすることと
を含む、方法。 - 前記セキュア・エンティティがASモードであるとの判定に基づいて、
前記ホスト・サーバの前記セキュア・インターフェース制御によって、前記セキュア・エンティティがセキュア・ゲスト・モードでもあるかどうかを判定することと、
前記セキュア・エンティティが前記セキュア・ゲスト・モードでもあるとの判定に基づいて、セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの前記状態記述子からハードウェア内のセキュア・ゲスト・エンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアとして登録されているメモリ内のページへのアクセスをテストすることと
をさらに含む、請求項16に記載の方法。 - 前記方法が、前記セキュア・エンティティをディスパッチすることをさらに含む、請求項16または17に記載の方法。
- 前記セキュア・ゲスト・エンティティ状態が、ドメインおよびモード・ビットを含む、請求項16~18の何れか1項に記載の方法。
- 前記ASエンティティ状態が、ドメインおよびモード・ビットを含む、請求項16~19の何れか1項に記載の方法。
- 前記判定することが、前記セキュア・エンティティの前記状態記述子内のビットに基づく、請求項16~20の何れか1項に記載の方法。
- 前記信頼されていないエンティティがハイパーバイザであり、前記セキュア・エンティティがセキュア仮想マシン(VM)である、請求項16~21の何れか1項に記載の方法。
- 前記セキュア・エンティティがテスト・ケースである、請求項16~22の何れか1項に記載の方法。
- システムであって、
メモリと、
セキュア・インターフェース制御と、
前記メモリおよび前記セキュア・インターフェース制御に結合されたホスト・サーバと
を備え、前記システムが、
ホスト・サーバ上で実行されている信頼されていないエンティティによって、セキュア・エンティティをディスパッチするよう求める要求を受信することと、
前記ホスト・サーバのセキュア・インターフェース制御によって、前記セキュア・エンティティが補助セキュア(AS)エンティティをテストするためのASモードであるかどうかを判定することと、
前記セキュア・エンティティがASデバッグ・モードであるとの判定に基づいて、ASエンティティ状態を前記セキュア・エンティティの状態記述子からハードウェア内のASエンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアであり、ASエンティティに属するものとして登録されているメモリ内のページへのアクセスをテストすることと
を含む動作を実行するように構成される、システム。 - 前記動作が、前記セキュア・エンティティがASデバッグ・モードであるとの判定に基づいて、
前記ホスト・サーバの前記セキュア・インターフェース制御によって、前記セキュア・エンティティがセキュア・ゲスト・モードでもあるかどうかを判定することと、
前記セキュア・エンティティが前記セキュア・ゲスト・モードでもあるとの判定に基づいて、セキュア・ゲスト・エンティティ状態を前記セキュア・エンティティの前記状態記述子からハードウェア内のセキュア・ゲスト・エンティティ状態にロードして、前記セキュア・エンティティのディスパッチ時に、セキュアとして登録されているメモリ内のページへのアクセスをテストすることと
をさらに含む、請求項24に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,310 US11455398B2 (en) | 2019-03-08 | 2019-03-08 | Testing storage protection hardware in a secure virtual machine environment |
US16/296,310 | 2019-03-08 | ||
PCT/IB2020/051957 WO2020183317A1 (en) | 2019-03-08 | 2020-03-06 | Testing storage protection hardware in secure virtual machine environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022523787A JP2022523787A (ja) | 2022-04-26 |
JPWO2020183317A5 JPWO2020183317A5 (ja) | 2022-08-15 |
JP7373578B2 true JP7373578B2 (ja) | 2023-11-02 |
Family
ID=72335221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021551892A Active JP7373578B2 (ja) | 2019-03-08 | 2020-03-06 | セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11455398B2 (ja) |
JP (1) | JP7373578B2 (ja) |
CN (1) | CN113544645B (ja) |
DE (1) | DE112020000303T5 (ja) |
GB (1) | GB2598222B (ja) |
WO (1) | WO2020183317A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11308215B2 (en) * | 2019-03-08 | 2022-04-19 | International Business Machines Corporation | Secure interface control high-level instruction interception for interruption enablement |
US11455398B2 (en) | 2019-03-08 | 2022-09-27 | International Business Machines Corporation | Testing storage protection hardware in a secure virtual machine environment |
US11176054B2 (en) | 2019-03-08 | 2021-11-16 | International Business Machines Corporation | Host virtual address space for secure interface control storage |
US11347529B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Inject interrupts and exceptions into secure virtual machine |
US11283800B2 (en) | 2019-03-08 | 2022-03-22 | International Business Machines Corporation | Secure interface control secure storage hardware tagging |
US11068310B2 (en) | 2019-03-08 | 2021-07-20 | International Business Machines Corporation | Secure storage query and donation |
CN117172207B (zh) * | 2023-11-02 | 2024-01-30 | 摩尔线程智能科技(北京)有限责任公司 | 系统总线互联验证方法、装置、电子设备、存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171565A (ja) | 2002-11-18 | 2004-06-17 | Arm Ltd | マルチドメインプロセッサのための診断データ捕捉制御 |
JP2009176297A (ja) | 2008-01-24 | 2009-08-06 | Arm Ltd | 診断コンテキストの構成および比較 |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4245302A (en) | 1978-10-10 | 1981-01-13 | Magnuson Computer Systems, Inc. | Computer and method for executing target instructions |
US4787031A (en) | 1985-01-04 | 1988-11-22 | Digital Equipment Corporation | Computer with virtual machine mode and multiple protection rings |
US8108873B1 (en) | 1999-05-28 | 2012-01-31 | Oracle International Corporation | System for extending an addressable range of memory |
US7194740B1 (en) | 1999-05-28 | 2007-03-20 | Oracle International Corporation | System for extending an addressable range of memory |
US6678815B1 (en) | 2000-06-27 | 2004-01-13 | Intel Corporation | Apparatus and method for reducing power consumption due to cache and TLB accesses in a processor front-end |
US8037530B1 (en) | 2000-08-28 | 2011-10-11 | Verizon Corporate Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor |
US7433951B1 (en) | 2000-09-22 | 2008-10-07 | Vmware, Inc. | System and method for controlling resource revocation in a multi-guest computer system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030226014A1 (en) | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
AU2003278350A1 (en) * | 2002-11-18 | 2004-06-15 | Arm Limited | Secure memory for protecting against malicious programs |
US7149862B2 (en) | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
WO2005036367A2 (en) | 2003-10-08 | 2005-04-21 | Unisys Corporation | Virtual data center that allocates and manages system resources across multiple nodes |
US7191292B2 (en) | 2004-06-04 | 2007-03-13 | Sun Microsystems, Inc. | Logging of level-two cache transactions into banks of the level-two cache for system rollback |
US7475166B2 (en) | 2005-02-28 | 2009-01-06 | International Business Machines Corporation | Method and system for fully trusted adapter validation of addresses referenced in a virtual host transfer request |
US7685635B2 (en) | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US20070094323A1 (en) | 2005-10-25 | 2007-04-26 | Smith Jeffrey C | Managed resource sharing method and apparatus |
US20080294866A1 (en) | 2007-05-22 | 2008-11-27 | Hewlett-Packard Development Company, L.P. | Method And Apparatus For Memory Management |
US8219989B2 (en) | 2007-08-02 | 2012-07-10 | International Business Machines Corporation | Partition adjunct with non-native device driver for facilitating access to a physical input/output device |
US8010763B2 (en) | 2007-08-02 | 2011-08-30 | International Business Machines Corporation | Hypervisor-enforced isolation of entities within a single logical partition's virtual address space |
US8156298B1 (en) * | 2007-10-24 | 2012-04-10 | Adam Stubblefield | Virtualization-based security apparatuses, methods, and systems |
US8176280B2 (en) * | 2008-02-25 | 2012-05-08 | International Business Machines Corporation | Use of test protection instruction in computing environments that support pageable guests |
US8458438B2 (en) | 2008-02-26 | 2013-06-04 | International Business Machines Corporation | System, method and computer program product for providing quiesce filtering for shared memory |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US8607020B2 (en) | 2008-06-06 | 2013-12-10 | International Business Machines Corporation | Shared memory partition data processing system with hypervisor managed paging |
US8799892B2 (en) | 2008-06-09 | 2014-08-05 | International Business Machines Corporation | Selective memory donation in virtual real memory environment |
US8151032B2 (en) | 2008-06-26 | 2012-04-03 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
US8261320B1 (en) | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
US9087200B2 (en) * | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US20110153944A1 (en) | 2009-12-22 | 2011-06-23 | Klaus Kursawe | Secure Cache Memory Architecture |
US8510599B2 (en) | 2010-06-23 | 2013-08-13 | International Business Machines Corporation | Managing processing associated with hardware events |
US20120297177A1 (en) | 2010-11-15 | 2012-11-22 | Ghosh Anup K | Hardware Assisted Operating System Switch |
CN102594852B (zh) | 2011-01-04 | 2016-03-30 | 中国移动通信集团公司 | 数据访问方法、节点及系统 |
KR20120097136A (ko) | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 가상화 환경에서의 메모리 풀 관리 |
EP2689368A4 (en) * | 2011-03-22 | 2014-08-20 | Ericsson Telefon Ab L M | METHOD FOR EXECUTING SWITCHING BETWEEN OPERATION IN VIRTUALIZED SYSTEM AND OPERATION IN NON-VIRTUALIZED SYSTEM |
US8590005B2 (en) | 2011-06-08 | 2013-11-19 | Adventium Enterprises, Llc | Multi-domain information sharing |
US9141785B2 (en) | 2011-08-03 | 2015-09-22 | Cloudbyte, Inc. | Techniques for providing tenant based storage security and service level assurance in cloud storage environment |
US8788763B2 (en) | 2011-10-13 | 2014-07-22 | International Business Machines Corporation | Protecting memory of a virtual guest |
US9251039B2 (en) | 2012-02-17 | 2016-02-02 | Microsoft Technology Licensing, Llc | Remote debugging as a service |
US20140007189A1 (en) | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Secure access to shared storage resources |
CN103729230B (zh) | 2012-10-11 | 2017-04-12 | 财团法人工业技术研究院 | 虚拟机系统的内存管理方法和计算机系统 |
JP5992632B2 (ja) | 2012-11-21 | 2016-09-14 | アップル インコーポレイテッド | アクセス制御を管理するためのポリシーベース技法 |
US9185114B2 (en) | 2012-12-05 | 2015-11-10 | Symantec Corporation | Methods and systems for secure storage segmentation based on security context in a virtual environment |
US9235692B2 (en) * | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
US9792448B2 (en) | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
WO2015132753A1 (en) | 2014-03-07 | 2015-09-11 | Eco4Cloud S.R.L. | Method for memory management in virtual machines, and corresponding system and computer program product |
US9483639B2 (en) | 2014-03-13 | 2016-11-01 | Unisys Corporation | Service partition virtualization system and method having a secure application |
US9672058B2 (en) | 2014-03-13 | 2017-06-06 | Unisys Corporation | Reduced service partition virtualization system and method |
GB2525596B (en) * | 2014-04-28 | 2021-05-26 | Arm Ip Ltd | Access control and code scheduling |
CN105095094B (zh) | 2014-05-06 | 2018-11-30 | 华为技术有限公司 | 内存管理方法和设备 |
US9952887B2 (en) * | 2014-06-23 | 2018-04-24 | Vmware, Inc. | Device simulation in a secure mode supported by hardware architectures |
US9792222B2 (en) | 2014-06-27 | 2017-10-17 | Intel Corporation | Validating virtual address translation by virtual machine monitor utilizing address validation structure to validate tentative guest physical address and aborting based on flag in extended page table requiring an expected guest physical address in the address validation structure |
US9553850B2 (en) | 2014-06-30 | 2017-01-24 | International Business Machines Corporation | Multi-tenant secure separation of data in a cloud-based application |
KR101592782B1 (ko) | 2014-11-05 | 2016-02-12 | 플러스기술주식회사 | 전가상화 시스템에서 자원을 감시하는 장치 및 방법 |
US20170364685A1 (en) | 2014-11-20 | 2017-12-21 | Interdigital Patent Holdings. Inc. | Providing security to computing systems |
US9870324B2 (en) * | 2015-04-09 | 2018-01-16 | Vmware, Inc. | Isolating guest code and data using multiple nested page tables |
US9875047B2 (en) | 2015-05-27 | 2018-01-23 | Red Hat Israel, Ltd. | Exit-less host memory locking in a virtualized environment |
US10114958B2 (en) * | 2015-06-16 | 2018-10-30 | Microsoft Technology Licensing, Llc | Protected regions |
US9942035B2 (en) * | 2015-08-18 | 2018-04-10 | Intel Corporation | Platform migration of secure enclaves |
US9558004B1 (en) | 2015-10-16 | 2017-01-31 | International Business Machines Corporation | Inter-platform management of computing resources |
US10019279B2 (en) | 2015-12-17 | 2018-07-10 | International Business Machines Corporation | Transparent secure interception handling |
US10013579B2 (en) | 2015-12-23 | 2018-07-03 | Intel Corporation | Secure routing of trusted software transactions in unsecure fabric |
US10516533B2 (en) | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
US10152350B2 (en) * | 2016-07-01 | 2018-12-11 | Intel Corporation | Secure domain manager |
US10585805B2 (en) | 2016-07-29 | 2020-03-10 | Advanced Micro Devices, Inc. | Controlling access to pages in a memory in a computing device |
US10462219B2 (en) | 2016-08-10 | 2019-10-29 | Iboss, Inc. | Distributed network security system providing isolation of customer data |
US20180260251A1 (en) | 2016-08-28 | 2018-09-13 | Vmware, Inc. | Use of nested hypervisors by a resource-exchange system to enhance data and operational security and to facilitate component installation |
US10528721B2 (en) | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
US9710395B1 (en) | 2016-10-26 | 2017-07-18 | International Business Machines Corporation | Dynamic address translation table allocation |
US10380032B2 (en) | 2017-03-09 | 2019-08-13 | Internatinoal Business Machines Corporation | Multi-engine address translation facility |
EP3602376B1 (en) | 2017-03-29 | 2022-03-30 | Advanced Micro Devices, Inc. | Monitoring of memory page transitions between a hypervisor and a virtual machine |
US10650157B2 (en) * | 2017-04-30 | 2020-05-12 | Microsoft Technology Licensing, Llc | Securing virtual execution environments |
US10387686B2 (en) | 2017-07-27 | 2019-08-20 | International Business Machines Corporation | Hardware based isolation for secure execution of virtual machines |
US11687654B2 (en) * | 2017-09-15 | 2023-06-27 | Intel Corporation | Providing isolation in virtualized systems using trust domains |
US10671737B2 (en) * | 2017-11-10 | 2020-06-02 | Intel Corporation | Cryptographic memory ownership table for secure public cloud |
US10474382B2 (en) | 2017-12-01 | 2019-11-12 | Red Hat, Inc. | Fast virtual machine storage allocation with encrypted storage |
US10552344B2 (en) * | 2017-12-26 | 2020-02-04 | Intel Corporation | Unblock instruction to reverse page block during paging |
US11436341B2 (en) | 2018-04-10 | 2022-09-06 | Bushra Abbas Mohammed AL BELOOSHI | System and method for cryptographic keys security in the cloud |
US11258861B2 (en) | 2018-06-29 | 2022-02-22 | Intel Corporation | Secure reporting of platform state information to a remote server |
US11461244B2 (en) * | 2018-12-20 | 2022-10-04 | Intel Corporation | Co-existence of trust domain architecture with multi-key total memory encryption technology in servers |
US11182192B2 (en) | 2019-03-08 | 2021-11-23 | International Business Machines Corporation | Controlling access to secure storage of a virtual machine |
US11176054B2 (en) | 2019-03-08 | 2021-11-16 | International Business Machines Corporation | Host virtual address space for secure interface control storage |
US11068310B2 (en) | 2019-03-08 | 2021-07-20 | International Business Machines Corporation | Secure storage query and donation |
US11455398B2 (en) | 2019-03-08 | 2022-09-27 | International Business Machines Corporation | Testing storage protection hardware in a secure virtual machine environment |
US11283800B2 (en) | 2019-03-08 | 2022-03-22 | International Business Machines Corporation | Secure interface control secure storage hardware tagging |
-
2019
- 2019-03-08 US US16/296,310 patent/US11455398B2/en active Active
-
2020
- 2020-03-06 GB GB2113842.5A patent/GB2598222B/en active Active
- 2020-03-06 JP JP2021551892A patent/JP7373578B2/ja active Active
- 2020-03-06 CN CN202080019546.5A patent/CN113544645B/zh active Active
- 2020-03-06 WO PCT/IB2020/051957 patent/WO2020183317A1/en active Application Filing
- 2020-03-06 DE DE112020000303.5T patent/DE112020000303T5/de active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171565A (ja) | 2002-11-18 | 2004-06-17 | Arm Ltd | マルチドメインプロセッサのための診断データ捕捉制御 |
JP2009176297A (ja) | 2008-01-24 | 2009-08-06 | Arm Ltd | 診断コンテキストの構成および比較 |
Also Published As
Publication number | Publication date |
---|---|
JP2022523787A (ja) | 2022-04-26 |
US20200285493A1 (en) | 2020-09-10 |
GB2598222A (en) | 2022-02-23 |
GB2598222B (en) | 2022-07-06 |
CN113544645A (zh) | 2021-10-22 |
CN113544645B (zh) | 2023-02-24 |
DE112020000303T5 (de) | 2021-09-30 |
US11455398B2 (en) | 2022-09-27 |
GB202113842D0 (en) | 2021-11-10 |
WO2020183317A1 (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7373578B2 (ja) | セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム | |
JP7379517B2 (ja) | セキュア・インターフェース制御セキュア・ストレージ・ハードウェアのタグ付け方法、システム、プログラム | |
JP7379516B2 (ja) | セキュア・インターフェース制御ストレージのためのホスト仮想アドレス空間使用方法、システム、プログラム | |
JP7379512B2 (ja) | セキュア・ドメインと非セキュア・エンティティとの間のストレージ共用 | |
US11635991B2 (en) | Secure storage query and donation | |
US11182192B2 (en) | Controlling access to secure storage of a virtual machine | |
JP7350868B2 (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
JP7410161B2 (ja) | ページ変更検出によるセキュアなページング | |
JP7393846B2 (ja) | セキュア・インターフェイス制御の高レベルのページ管理 | |
JP7398472B2 (ja) | 割り込みイネーブルのためのセキュア・インターフェース制御ハイレベル命令インターセプト | |
AU2020238889B2 (en) | Secure storage isolation | |
JP2022522679A (ja) | セキュア・インターフェース・コントロールの通信インターフェース |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7373578 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |