JP7374548B2 - 仮想化環境で情報を覆い隠すこと - Google Patents
仮想化環境で情報を覆い隠すこと Download PDFInfo
- Publication number
- JP7374548B2 JP7374548B2 JP2022516770A JP2022516770A JP7374548B2 JP 7374548 B2 JP7374548 B2 JP 7374548B2 JP 2022516770 A JP2022516770 A JP 2022516770A JP 2022516770 A JP2022516770 A JP 2022516770A JP 7374548 B2 JP7374548 B2 JP 7374548B2
- Authority
- JP
- Japan
- Prior art keywords
- counter value
- hypervisor
- counter
- hardware
- hardware request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 2
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000005192 partition Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000009172 bursting Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
オンデマンド・セルフサービス:クラウド消費者は、サービスのプロバイダとの人間の対話を必要とすることなく、必要に応じて自動的に、サーバ時間やネットワーク・ストレージなどのコンピューティング機能を一方的にプロビジョニングし得る。
広範なネットワーク・アクセス:機能がネットワークを介して利用可能であり、異種シンまたはシック・クライアント・プラットフォーム(たとえば、携帯電話、ラップトップ、およびPDA)による使用を促進する標準機構を通じてアクセスされる。
リソース・プーリング:マルチ・テナント・モデルを使用して複数の消費者にサービスするためにプロバイダのコンピューティング・リソースがプールされ、異なる物理および仮想リソースが、要求に従って動的に割当ておよび再割当てされる。消費者は一般に、提供されるリソースの厳密な位置に関する制御または知識を有さないが、より高い抽象化レベル(たとえば、国、州、またはデータセンタ)で位置を指定することができ得るという点で、ある意味で位置独立性がある。
迅速な弾力性:迅速にスケールアウトし、迅速に解放して迅速にスケールインするために、機能が、迅速かつ弾力的に、あるケースでは自動的にプロビジョニングされ得る。消費者にとって、プロビジョニングのために利用可能な機能はしばしば、無制限であり、いつでも任意の量を購入できるように見える。
測定サービス:クラウド・システムは、サービスのタイプにとって適切な何らかのレベルの抽象化(たとえば、ストレージ、処理、帯域幅、およびアクティブなユーザ・アカウント)の計量機能を活用することによってリソース使用を自動的に制御し、最適化する。リソース使用量が監視され、制御され、レポートされ、利用されるサービスのプロバイダと消費者の両方についての透明性が実現される。
Software as a Service(SaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上で実行中のプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(たとえば、ウェブ・ベースのeメール)などのシン・クライアント・インターフェースを通じて、様々なクライアント・デバイスからアクセス可能である。消費者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、さらには個々のアプリケーション機能を含む、基礎となるクラウド・インフラストラクチャを管理または制御しないが、可能性のある例外は、限定されたユーザ特有のアプリケーション構成設定である。
Platform as a Service(PaaS):消費者に提供される機能は、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された、消費者が作成または取得したアプリケーションをクラウド・インフラストラクチャ上に配置することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基礎となるクラウド・インフラストラクチャを管理または制御しないが、配置されるアプリケーション、および場合によってはアプリケーション・ホスティング環境構成に関する制御を有する。
Infrastructure as a Service(IaaS):消費者に提供される機能は、処理、ストレージ、ネットワーク、および他の基本コンピューティング・リソースをプロビジョニングすることであり、消費者は、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを配置および実行することができる。消費者は、基礎となるクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、配置されるアプリケーションに関する制御、および場合によっては選択されたネットワーキング構成要素(たとえば、ホスト・ファイアウォール)の限定された制御を有する。
プライベート・クラウド:クラウド・インフラストラクチャが組織だけのために運用される。クラウド・インフラストラクチャは、組織または第3者によって管理され、オンプレミスまたはオフプレミスで存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャがいくつかの組織によって共有され、共有される関心事(たとえば、任務、セキュリティ要件、ポリシー、およびコンプライアンスの考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、組織または第3者によって管理され、オンプレミスまたはオフプレミスで存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャが、一般社会または大規模な産業グループに対して利用可能にされ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データおよびアプリケーションのポータビリティを可能にする標準化技術または所有権を主張できる技術(たとえば、クラウド間のロード・バランシングのためのクラウド・バースティング)によって互いに結び付けられる2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の合成である。
Claims (16)
- ハイパーバイザ動作のための方法であって、
アプリケーションのハードウェア要求を検出することであって、前記アプリケーションが仮想化コンピュータ・システム上で実行される、前記検出することと、
前記ハードウェア要求がカウンタを含むと判定することであって、前記カウンタが前記仮想化コンピュータ・システムによって更新されるべきであり、前記カウンタがカウンタ値を含む、前記判定することと、
前記ハードウェア要求が前記カウンタを含むと前記判定したことに基づいて、前記仮想化コンピュータ・システムをホストするハイパーバイザによって前記ハードウェア要求が処理される前に、前記ハードウェア要求を傍受することと、
セキュア・メモリ内に前記カウンタ値を保存することであって、前記セキュア・メモリが前記ハイパーバイザから覆い隠される、前記保存することと、
スクランブル化カウンタ値を生成することと、
前記スクランブル化カウンタ値で前記ハードウェア要求を更新することと、
前記ハードウェア要求を前記更新した後、前記ハイパーバイザに前記ハードウェア要求を提供することと
を含む方法。 - 前記ハードウェア要求の前記検出に基づいて、前記ハードウェア要求内の1つまたは複数のデータ入力を決定することと、
前記1つまたは複数のデータ入力を覆い隠すことと
をさらに含む、請求項1に記載の方法。 - 前記セキュア・メモリが暗号化され、前記ハイパーバイザが前記セキュア・メモリにアクセスできない、請求項1または2に記載の方法。
- ウルトラバイザによって実施される、請求項1ないし3のいずれかに記載の方法。
- 前記スクランブル化カウンタ値が、前記ウルトラバイザの乱数発生器によって生成される、請求項4に記載の方法。
- 前記ハイパーバイザに前記ハードウェア要求を前記提供する前に、前記スクランブル化カウンタ値を記憶することと、
前記ハードウェア要求に対する応答を識別することであって、前記応答が前記ハイパーバイザによって提供される、前記識別することと、
前記応答が更新後スクランブル化カウンタ値を含むと判定することであって、前記更新後スクランブル化カウンタ値が前記スクランブル化カウンタ値に基づく、前記判定することと、
前記応答をブロックすることと、
前記更新後スクランブル化カウンタ値に基づいて、かつ前記スクランブル化カウンタ値に基づいて、更新量を生成することと、
前記カウンタ値に基づいて、かつ前記更新量に基づいて、更新後カウンタ値を計算することと、
前記アプリケーションに前記更新後カウンタ値を提供することと
をさらに含む、請求項1ないし5のいずれかに記載の方法。 - 前記カウンタがデクリメンタである、請求項1ないし6のいずれかに記載の方法。
- ハイパーバイザ動作のためのシステムであって、
1つまたは複数の命令を含むメモリと、
前記メモリに通信可能に結合され、前記1つまたは複数の命令を読み取ったことに応答して、
アプリケーションのハードウェア要求を検出することであって、前記アプリケーションが仮想化コンピュータ・システム上で実行される、前記検出することと、
前記ハードウェア要求がカウンタを含むと判定することであって、前記カウンタが前記仮想化コンピュータ・システムによって実施されるべきであり、前記カウンタがカウンタ値を含む、前記判定することと、
前記ハードウェア要求が前記カウンタを含むと前記判定したことに基づいて、前記仮想化コンピュータ・システムをホストするハイパーバイザによって前記ハードウェア要求が処理される前に、前記ハードウェア要求を傍受することと、
セキュア・メモリ内に前記カウンタ値を保存することであって、前記セキュア・メモリが前記ハイパーバイザから覆い隠される、前記保存することと、
スクランブル化カウンタ値を生成することと、
前記スクランブル化カウンタ値で前記ハードウェア要求を更新することと、
前記ハードウェア要求を前記更新した後、前記ハイパーバイザに前記ハードウェア要求を提供することと
を行うように構成されたプロセッサと
を備えるシステム。 - 前記プロセッサが、
前記ハードウェア要求の前記検出に基づいて、前記ハードウェア要求内の1つまたは複数のデータ入力を決定し、
前記1つまたは複数のデータ入力を覆い隠す
ようにさらに構成される、請求項8に記載のシステム。 - 前記セキュア・メモリが暗号化され、前記ハイパーバイザが前記セキュア・メモリにアクセスできない、請求項8または9に記載のシステム。
- 前記プロセッサが、ウルトラバイザを実行するように構成される、請求項8ないし10のいずれかに記載のシステム。
- 前記スクランブル化カウンタ値を前記生成することが、前記ウルトラバイザと通信しているトラステッド・プラットフォーム・モジュールから前記スクランブル化カウンタ値を取得することを含む、請求項11に記載のシステム。
- 前記ハイパーバイザに前記ハードウェア要求を前記提供する前に、前記スクランブル化カウンタ値を記憶することと、
前記ハードウェア要求に対する応答を識別することであって、前記応答が前記ハイパーバイザによって提供される、前記識別することと、
前記応答が更新後スクランブル化カウンタ値を含むと判定することであって、前記更新後スクランブル化カウンタ値が前記スクランブル化カウンタ値に基づく、前記判定することと、
前記更新後スクランブル化カウンタ値に基づいて、かつ前記スクランブル化カウンタ値に基づいて、更新量を生成することと、
前記カウンタ値に基づいて、かつ前記更新量に基づいて、更新後カウンタ値を計算することと、
前記アプリケーションに前記更新後カウンタ値を提供することと
をさらに含む、請求項8ないし12のいずれかに記載のシステム。 - 前記カウンタがデクリメンタである、請求項8ないし13のいずれかに記載のシステム。
- 請求項1ないし7のいずれかに記載の方法をコンピュータに実行させる、コンピュータ・プログラム。
- 請求項15に記載の前記コンピュータ・プログラムを、コンピュータ可読媒体上に記憶した、記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/580,067 | 2019-09-24 | ||
US16/580,067 US11556365B2 (en) | 2019-09-24 | 2019-09-24 | Obscuring information in virtualization environment |
PCT/IB2020/058838 WO2021059125A1 (en) | 2019-09-24 | 2020-09-22 | Obscuring information in virtualization environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022549105A JP2022549105A (ja) | 2022-11-24 |
JP7374548B2 true JP7374548B2 (ja) | 2023-11-07 |
Family
ID=74881880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022516770A Active JP7374548B2 (ja) | 2019-09-24 | 2020-09-22 | 仮想化環境で情報を覆い隠すこと |
Country Status (6)
Country | Link |
---|---|
US (1) | US11556365B2 (ja) |
JP (1) | JP7374548B2 (ja) |
CN (1) | CN114402328A (ja) |
DE (1) | DE112020003439T5 (ja) |
GB (1) | GB2602438B (ja) |
WO (1) | WO2021059125A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008518367A (ja) | 2004-10-29 | 2008-05-29 | インテル コーポレイション | 仮想マシン環境におけるタイマ・オフセット機構 |
JP2009223776A (ja) | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
US20180165224A1 (en) | 2016-12-12 | 2018-06-14 | Ati Technologies Ulc | Secure encrypted virtualization |
US10049211B1 (en) | 2014-07-16 | 2018-08-14 | Bitdefender IPR Management Ltd. | Hardware-accelerated prevention of code reuse attacks |
US20190034666A1 (en) | 2017-07-27 | 2019-01-31 | International Business Machines Corporation | Hardware based isolation for secure execution of virtual machines |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5636373A (en) | 1991-09-04 | 1997-06-03 | International Business Machines Corporation | System for synchronizing logical clock in logical partition of host processor with external time source by combining clock adjustment value with specific value of partition |
US9565275B2 (en) * | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US7085948B2 (en) | 2003-04-24 | 2006-08-01 | International Business Machines Corporation | Method, apparatus, and computer program product for implementing time synchronization correction in computer systems |
WO2008011030A2 (en) | 2006-07-17 | 2008-01-24 | Xensource, Inc | Tracking current time on multiprocessor hosts and virtual machines |
US8132173B2 (en) | 2007-09-28 | 2012-03-06 | Oracle America, Inc. | Method and system for coordinating hypervisor scheduling |
CN103138939B (zh) | 2013-03-28 | 2015-09-16 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
IL229907A (en) * | 2013-12-10 | 2015-02-26 | David Almer | Mobile device with enhanced security |
US10078752B2 (en) * | 2014-03-27 | 2018-09-18 | Barkly Protects, Inc. | Continuous malicious software identification through responsive machine learning |
US10318765B2 (en) | 2014-05-02 | 2019-06-11 | Avago Technologies International Sales Pte. Limited | Protecting critical data structures in an embedded hypervisor system |
US9864708B2 (en) | 2014-12-16 | 2018-01-09 | Vmware, Inc. | Safely discovering secure monitors and hypervisor implementations in systems operable at multiple hierarchical privilege levels |
US10963280B2 (en) * | 2016-02-03 | 2021-03-30 | Advanced Micro Devices, Inc. | Hypervisor post-write notification of control and debug register updates |
US10459747B2 (en) * | 2016-07-05 | 2019-10-29 | Red Hat Israel, Ltd. | Exitless timer access for virtual machines |
US10296741B2 (en) | 2017-07-27 | 2019-05-21 | International Business Machines Corporation | Secure memory implementation for secure execution of virtual machines |
US11068607B2 (en) | 2018-03-10 | 2021-07-20 | International Business Machines Corporation | Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data |
US11799651B2 (en) * | 2019-01-04 | 2023-10-24 | Baidu Usa Llc | Data processing accelerator having a security unit to provide root trust services |
CN110058921B (zh) | 2019-03-13 | 2021-06-22 | 上海交通大学 | 客户虚拟机内存动态隔离和监控方法及系统 |
-
2019
- 2019-09-24 US US16/580,067 patent/US11556365B2/en active Active
-
2020
- 2020-09-22 JP JP2022516770A patent/JP7374548B2/ja active Active
- 2020-09-22 DE DE112020003439.9T patent/DE112020003439T5/de active Pending
- 2020-09-22 CN CN202080064365.4A patent/CN114402328A/zh active Pending
- 2020-09-22 GB GB2205083.5A patent/GB2602438B/en active Active
- 2020-09-22 WO PCT/IB2020/058838 patent/WO2021059125A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008518367A (ja) | 2004-10-29 | 2008-05-29 | インテル コーポレイション | 仮想マシン環境におけるタイマ・オフセット機構 |
JP2009223776A (ja) | 2008-03-18 | 2009-10-01 | Univ Of Tsukuba | 情報処理システム及び情報処理システム用プログラム並びにクライアント装置のアクセス制御方法 |
US10049211B1 (en) | 2014-07-16 | 2018-08-14 | Bitdefender IPR Management Ltd. | Hardware-accelerated prevention of code reuse attacks |
US20180165224A1 (en) | 2016-12-12 | 2018-06-14 | Ati Technologies Ulc | Secure encrypted virtualization |
US20190034666A1 (en) | 2017-07-27 | 2019-01-31 | International Business Machines Corporation | Hardware based isolation for secure execution of virtual machines |
Also Published As
Publication number | Publication date |
---|---|
GB2602438B (en) | 2022-11-02 |
WO2021059125A1 (en) | 2021-04-01 |
JP2022549105A (ja) | 2022-11-24 |
GB202205083D0 (en) | 2022-05-25 |
DE112020003439T5 (de) | 2022-04-14 |
GB2602438A (en) | 2022-06-29 |
CN114402328A (zh) | 2022-04-26 |
US11556365B2 (en) | 2023-01-17 |
US20210089340A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10387686B2 (en) | Hardware based isolation for secure execution of virtual machines | |
US10831889B2 (en) | Secure memory implementation for secure execution of virtual machines | |
US11902251B2 (en) | Socket transferring for HPC networks using kernel tracing | |
US11093642B2 (en) | Push down policy enforcement | |
AU2020426828B2 (en) | Reserving one or more security modules for secure guest | |
EP3935545B1 (en) | Incremental decryption and integrity verification of a secure operating system image | |
EP3997602A1 (en) | Blackbox security for containers | |
US11783065B2 (en) | Business data protection for running tasks in computer system | |
US20170169212A1 (en) | Security enforcement in the presence of dynamic code loading | |
JP7374548B2 (ja) | 仮想化環境で情報を覆い隠すこと | |
CA3217422A1 (en) | Attestation of a secure guest | |
JP2023542527A (ja) | ヘテロジニアス暗号化を通したソフトウェア・アクセス | |
US11748236B2 (en) | Multi-user debugging with user data isolation | |
US11188539B2 (en) | Matching non-sequential log metadata with out-of-order record data | |
US10169050B1 (en) | Software application provisioning in a distributed computing environment | |
EP4381404A1 (en) | Attestation of a secure guest | |
TW202309743A (zh) | 虛擬機器執行期間無法存取之前綴頁面 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220410 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220518 |
|
RD16 | Notification of change of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7436 Effective date: 20220422 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7374548 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |