JP7386882B2 - セキュア仮想マシン環境におけるゲスト命令の透過的解釈 - Google Patents
セキュア仮想マシン環境におけるゲスト命令の透過的解釈 Download PDFInfo
- Publication number
- JP7386882B2 JP7386882B2 JP2021549560A JP2021549560A JP7386882B2 JP 7386882 B2 JP7386882 B2 JP 7386882B2 JP 2021549560 A JP2021549560 A JP 2021549560A JP 2021549560 A JP2021549560 A JP 2021549560A JP 7386882 B2 JP7386882 B2 JP 7386882B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- hypervisor
- interface control
- instruction
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 19
- 239000000872 buffer Substances 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000006872 improvement Effects 0.000 description 5
- 230000036961 partial effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 102000004137 Lysophosphatidic Acid Receptors Human genes 0.000 description 1
- 108090000642 Lysophosphatidic Acid Receptors Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Description
Claims (14)
- システムのホスト・サーバ上に作成される仮想マシンによって、命令のストリームを実行することであって、前記命令のストリームからの命令はハイパーバイザに対してインターセプトされるべきものである、前記実行することと、
前記仮想マシンがセキュア仮想マシンであるという判定に基づいて、前記ハイパーバイザが前記セキュア仮想マシンの任意のデータに直接アクセスすることを防ぐことと、
前記ホスト・サーバのセキュア・インターフェース制御によって、
前記命令が前記セキュア・インターフェース制御自身によって解釈可能ではないという判定に基づいて、
前記セキュア・インターフェース制御によって、前記セキュア仮想マシンから前記命令に関連する1つ以上のパラメータ・データを抽出することと、
前記セキュア・インターフェース制御によって、前記1つ以上のパラメータ・データを前記ハイパーバイザがアクセス可能なバッファに記憶することと、
前記セキュア・インターフェース制御によって、前記ハイパーバイザに前記命令をインターセプトすることとを行うことと
を含む、方法。 - 前記命令が前記セキュア・インターフェース制御自身によって解釈可能であるという判定に基づいて、
前記セキュア・インターフェース制御によって前記命令を実行することと、
前記命令のストリームの実行を続けるために実行制御を前記セキュア仮想マシンに戻すことと
を行う、請求項1に記載の方法。 - 前記命令をインターセプトすることはさらに、
前記セキュア・インターフェース制御によって、前記命令が部分的に完了したことを示す第1のフラグをセットすることと、
前記セキュア・インターフェース制御によって、前記セキュア仮想マシンが実行に対してロック状態であることを示す第2のフラグをセットすることと
を含む、請求項1または2に記載の方法。 - 前記セキュア・インターフェース制御は、前記ロック状態の前記セキュア仮想マシンをディスパッチすることを防ぎ、前記ロック状態は、前記セキュア仮想マシンが前記ハイパーバイザからの応答を待っていることを示す、請求項3に記載の方法。
- 前記命令が実行されるときにプログラム例外をもたらすという前記セキュア・インターフェース制御による判定に基づいて、前記セキュア仮想マシンに前記例外を提供することをさらに含む、請求項1ないし4のいずれか一項に記載の方法。
- 前記ハイパーバイザによる前記命令の実行の完了の際に、前記セキュア・インターフェース制御によって、前記ハイパーバイザからの応答によって前記セキュア仮想マシンの状態を更新することをさらに含み、前記状態の少なくとも一部分は、前記ハイパーバイザがアクセス不可能なメモリのセキュア部分に記憶されている、請求項1ないし5のいずれか一項に記載の方法。
- 前記ハイパーバイザは、前記命令に対する前記応答を専用バッファに記憶する、請求項6に記載の方法。
- 前記実行の完了の際に、前記ハイパーバイザによって生成された前記応答が有効でないという判定に基づいて、前記セキュア・インターフェース制御によって前記ハイパーバイザに対するエラー条件をインターセプトすることをさらに含む、請求項6または7に記載の方法。
- メモリと、
セキュア・インターフェース制御と、
前記メモリおよび前記セキュア・インターフェース制御と結合された処理ユニットとを含むシステムであって、
前記処理ユニットは、複数の仮想マシンをホストするハイパーバイザを実行するように構成され、前記ハイパーバイザはセキュア仮想マシンの任意のデータに直接アクセスすることを禁止されており、前記ハイパーバイザは前記仮想マシンからの1つ以上のゲスト命令を解釈するよう、請求項1ないし8のいずれか一項に記載の方法を行うように構成される、システム。 - コンピュータに、請求項1ないし8のいずれか一項に記載の方法を実行させるためのコンピュータ・プログラム。
- システムのホスト・マシンにおけるハイパーバイザによって、セキュア仮想マシンからのゲスト命令を実行することであって、前記ハイパーバイザは前記セキュア仮想マシンの任意のデータに直接アクセスすることを禁止されている、前記実行することと、
前記ハイパーバイザによって、前記ゲスト命令に対する応答を予め定められたバッファに記憶することと、
前記ホスト・マシンのセキュア・インターフェース制御によって、前記応答を状態記述子の指定レジスタにコピーすることによって前記応答によって前記セキュア仮想マシンの前記状態記述子を更新することとを含み、前記状態記述子は前記ハイパーバイザによってアクセス不可能なメモリのセキュア部分に記憶されている、方法。 - 前記ハイパーバイザによって生成された前記応答が有効でないという判定に基づいて、前記セキュア・インターフェース制御によって前記ハイパーバイザに対するエラー条件をインターセプトすることをさらに含む、請求項11に記載の方法。
- 前記セキュア・インターフェース制御によって、前記セキュア仮想マシンに関連する第1のフラグをリセットすることを含み、前記リセットは、命令ストリームの実行を続けるために前記セキュア仮想マシンがディスパッチされ得ることを示す、請求項11または12に記載の方法。
- メモリと、
セキュア・インターフェース制御と、
前記メモリおよび前記セキュア・インターフェース制御と結合された処理ユニットとを含むシステムであって、
前記処理ユニットは、複数の仮想マシンをホストするハイパーバイザを実行するように構成され、前記ハイパーバイザはセキュア仮想マシンの任意のデータに直接アクセスすることを禁止されており、前記ハイパーバイザは前記仮想マシンからの1つ以上のゲスト命令を解釈するよう、請求項11ないし13のいずれか一項に記載の方法を行うように構成される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,316 US10956188B2 (en) | 2019-03-08 | 2019-03-08 | Transparent interpretation of guest instructions in secure virtual machine environment |
US16/296,316 | 2019-03-08 | ||
PCT/IB2020/051667 WO2020183278A1 (en) | 2019-03-08 | 2020-02-27 | Transparent interpretation of guest instructions in secure virtual machine environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022522663A JP2022522663A (ja) | 2022-04-20 |
JPWO2020183278A5 JPWO2020183278A5 (ja) | 2022-06-07 |
JP7386882B2 true JP7386882B2 (ja) | 2023-11-27 |
Family
ID=72335225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549560A Active JP7386882B2 (ja) | 2019-03-08 | 2020-02-27 | セキュア仮想マシン環境におけるゲスト命令の透過的解釈 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10956188B2 (ja) |
JP (1) | JP7386882B2 (ja) |
CN (1) | CN113544678A (ja) |
DE (1) | DE112020000280B4 (ja) |
GB (1) | GB2595428B (ja) |
WO (1) | WO2020183278A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11176054B2 (en) | 2019-03-08 | 2021-11-16 | International Business Machines Corporation | Host virtual address space for secure interface control storage |
US11068310B2 (en) * | 2019-03-08 | 2021-07-20 | International Business Machines Corporation | Secure storage query and donation |
US11550941B2 (en) * | 2020-04-30 | 2023-01-10 | Red Hat, Inc. | Secure modular devices |
CN112631661B (zh) * | 2020-12-16 | 2024-04-02 | 中国电子信息产业集团有限公司 | 程序安全管控方法、装置、设备及存储介质 |
US20230061511A1 (en) * | 2021-08-30 | 2023-03-02 | International Business Machines Corporation | Inaccessible prefix pages during virtual machine execution |
CN114615035B (zh) * | 2022-02-28 | 2023-12-08 | 亚信科技(成都)有限公司 | 安全检测方法、服务器及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130097392A1 (en) | 2011-10-13 | 2013-04-18 | International Business Machines Corporation | Protecting memory of a virtual guest |
US20160148001A1 (en) | 2013-06-27 | 2016-05-26 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
US20160378522A1 (en) | 2014-02-28 | 2016-12-29 | Advanced Micro Devices, Inc. | Protecting state information for virtual machines |
JP2017111812A (ja) | 2015-12-17 | 2017-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 透明で安全なインターセプション処理のための方法、コンピュータ・システム、ファームウェア、ハイパーバイザおよびコンピュータ・プログラム |
JP2018526720A (ja) | 2015-06-24 | 2018-09-13 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | 仮想マシンの状態情報の保護 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5896499A (en) | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
JP2007510198A (ja) | 2003-10-08 | 2007-04-19 | ユニシス コーポレーション | ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化 |
US20080059556A1 (en) | 2006-08-31 | 2008-03-06 | Egenera, Inc. | Providing virtual machine technology as an embedded layer within a processing platform |
US20090292931A1 (en) | 2008-05-24 | 2009-11-26 | Via Technology, Inc | Apparatus and method for isolating a secure execution mode in a microprocessor |
US8996885B2 (en) | 2008-10-02 | 2015-03-31 | Broadcom Corporation | Secure virtual machine manager |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
US8856504B2 (en) | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
CN102811239B (zh) | 2011-06-03 | 2017-09-12 | 中兴通讯股份有限公司 | 一种虚拟机系统及其安全控制方法 |
KR101323858B1 (ko) | 2011-06-22 | 2013-11-21 | 한국과학기술원 | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 |
US9436576B2 (en) | 2012-06-29 | 2016-09-06 | Intel Corporation | Methods, systems and apparatus to capture error conditions in lightweight virtual machine managers |
US8656482B1 (en) | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
WO2014081611A2 (en) | 2012-11-20 | 2014-05-30 | Unisys Corporation | Error recovery in securely partitioned virtualization system with dedicated resources |
WO2015015473A1 (en) | 2013-08-02 | 2015-02-05 | Ologn Technologies Ag | A secure server on a system with virtual machines |
US9355050B2 (en) | 2013-11-05 | 2016-05-31 | Qualcomm Incorporated | Secure, fast and normal virtual interrupt direct assignment in a virtualized interrupt controller in a mobile system-on-chip |
US9672058B2 (en) | 2014-03-13 | 2017-06-06 | Unisys Corporation | Reduced service partition virtualization system and method |
US9483639B2 (en) | 2014-03-13 | 2016-11-01 | Unisys Corporation | Service partition virtualization system and method having a secure application |
US9213569B2 (en) | 2014-03-27 | 2015-12-15 | International Business Machines Corporation | Exiting multiple threads in a computer |
KR20160033517A (ko) | 2014-09-18 | 2016-03-28 | 한국전자통신연구원 | 인터럽트 컨트롤러를 위한 하이브리드 가상화 방법 |
GB2532415A (en) * | 2014-11-11 | 2016-05-25 | Ibm | Processing a guest event in a hypervisor-controlled system |
WO2016194102A1 (ja) | 2015-06-01 | 2016-12-08 | 株式会社日立製作所 | 計算機システム、計算機、及び方法 |
GB2539436B (en) * | 2015-06-16 | 2019-02-06 | Advanced Risc Mach Ltd | Secure initialisation |
CN105184164B (zh) | 2015-09-08 | 2017-11-24 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105184147B (zh) | 2015-09-08 | 2017-11-24 | 成都博元科技有限公司 | 云计算平台中的用户安全管理方法 |
US9841987B2 (en) | 2015-12-17 | 2017-12-12 | International Business Machines Corporation | Transparent secure interception handling |
CN107038128B (zh) | 2016-02-03 | 2020-07-28 | 华为技术有限公司 | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 |
US10303899B2 (en) | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
US20180165224A1 (en) | 2016-12-12 | 2018-06-14 | Ati Technologies Ulc | Secure encrypted virtualization |
WO2018176360A1 (en) | 2017-03-31 | 2018-10-04 | Intel Corporation | Scalable interrupt virtualization for input/output devices |
US11693952B2 (en) | 2018-10-31 | 2023-07-04 | Vmware, Inc. | System and method for providing secure execution environments using virtualization technology |
US11347529B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Inject interrupts and exceptions into secure virtual machine |
-
2019
- 2019-03-08 US US16/296,316 patent/US10956188B2/en active Active
-
2020
- 2020-02-27 CN CN202080019330.9A patent/CN113544678A/zh active Pending
- 2020-02-27 DE DE112020000280.2T patent/DE112020000280B4/de active Active
- 2020-02-27 JP JP2021549560A patent/JP7386882B2/ja active Active
- 2020-02-27 WO PCT/IB2020/051667 patent/WO2020183278A1/en active Application Filing
- 2020-02-27 GB GB2113915.9A patent/GB2595428B/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130097392A1 (en) | 2011-10-13 | 2013-04-18 | International Business Machines Corporation | Protecting memory of a virtual guest |
JP2014532201A (ja) | 2011-10-13 | 2014-12-04 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 仮想ゲストのメモリ保護の方法、システムおよびコンピュータプログラム |
US20160148001A1 (en) | 2013-06-27 | 2016-05-26 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
JP2016523421A (ja) | 2013-06-27 | 2016-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム |
US20160378522A1 (en) | 2014-02-28 | 2016-12-29 | Advanced Micro Devices, Inc. | Protecting state information for virtual machines |
JP2018526720A (ja) | 2015-06-24 | 2018-09-13 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | 仮想マシンの状態情報の保護 |
JP2017111812A (ja) | 2015-12-17 | 2017-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 透明で安全なインターセプション処理のための方法、コンピュータ・システム、ファームウェア、ハイパーバイザおよびコンピュータ・プログラム |
US20170177392A1 (en) | 2015-12-17 | 2017-06-22 | International Business Machines Corporation | Transparent secure interception handling |
Also Published As
Publication number | Publication date |
---|---|
GB2595428B (en) | 2022-04-13 |
GB202113915D0 (en) | 2021-11-10 |
DE112020000280B4 (de) | 2023-02-16 |
DE112020000280T5 (de) | 2021-09-16 |
JP2022522663A (ja) | 2022-04-20 |
GB2595428A (en) | 2021-11-24 |
US10956188B2 (en) | 2021-03-23 |
US20200285494A1 (en) | 2020-09-10 |
WO2020183278A1 (en) | 2020-09-17 |
CN113544678A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7386882B2 (ja) | セキュア仮想マシン環境におけるゲスト命令の透過的解釈 | |
CN113544645B (zh) | 在安全虚拟机环境中测试存储保护硬件 | |
KR102551936B1 (ko) | 보안 인터페이스 컨트롤 스토리지를 위한 호스트 가상 주소 공간 | |
AU2020235010B2 (en) | Starting a secure guest using an initial program load mechanism | |
JP7465046B2 (ja) | 割り込み及び例外をセキュア仮想マシンにインジェクトする | |
JP7398472B2 (ja) | 割り込みイネーブルのためのセキュア・インターフェース制御ハイレベル命令インターセプト | |
AU2020234887B2 (en) | Dispatch of a secure virtual machine | |
KR20210121197A (ko) | 보안 인터페이스 컨트롤의 통신 인터페이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220527 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7386882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |