JP7397557B2 - セキュア実行ゲスト所有者環境制御 - Google Patents
セキュア実行ゲスト所有者環境制御 Download PDFInfo
- Publication number
- JP7397557B2 JP7397557B2 JP2021549839A JP2021549839A JP7397557B2 JP 7397557 B2 JP7397557 B2 JP 7397557B2 JP 2021549839 A JP2021549839 A JP 2021549839A JP 2021549839 A JP2021549839 A JP 2021549839A JP 7397557 B2 JP7397557 B2 JP 7397557B2
- Authority
- JP
- Japan
- Prior art keywords
- hypervisor
- secure
- instance
- guest
- interface control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 37
- 230000007613 environmental effect Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 13
- 238000005259 measurement Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 description 28
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
Claims (20)
- コンピュータによって実施される方法であって、
コンピューティング・システム内のセキュア・インターフェース・コントロールによってメタデータを取得することであって、前記セキュア・インターフェース・コントロールは、ハイパーバイザに通信可能に結合され、前記ハイパーバイザは、1つまたは複数のゲストを管理し、前記メタデータは、所有者のセキュア・ゲストのイメージに結び付けられ、前記ハイパーバイザによって管理され、前記メタデータは、1つまたは複数のコントロールを備え、前記1つまたは複数のコントロールの各コントロールは、前記セキュア・インターフェース・コントロールに、前記コンピューティング・システム内の1つまたは複数のシステム設定の存在または欠如に基づいて、前記コンピューティング・システム内の前記イメージを用いて生成されたセキュア・ゲストのインスタンスを前記ハイパーバイザが実行することが許可されるかどうかを示す、前記取得することと、
前記セキュア・インターフェース・コントロールによって、前記ハイパーバイザによる、前記セキュア・ゲストの前記イメージからの前記セキュア・ゲストの前記インスタンスを起動するコマンドを傍受することと、
前記セキュア・インターフェース・コントロールによって、前記コンピューティング・システム内の前記1つまたは複数のシステム設定の前記存在または前記欠如を決定することと、
前記セキュア・インターフェース・コントロールによって、前記1つまたは複数のコントロールと、前記1つまたは複数のシステム設定の前記存在または前記欠如とに基づいて、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されるとの決定に基づいて、前記セキュア・インターフェース・コントロールによって、
前記傍受されたコマンドを前記ハイパーバイザに中継することに基づいて、前記コンピューティング・システムにおいて、前記ハイパーバイザによる前記インスタンスの起動を可能にすること、および、
前記インスタンスの実行時の間に前記1つまたは複数のシステム設定の少なくとも1つの設定が変化したことに応答して、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定すること
を実行することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されないとの決定に基づいて、前記セキュア・インターフェース・コントロールによって、前記コマンドを無視することと
を含む方法。 - 前記メタデータを取得することは、
前記セキュア・インターフェース・コントロールによって、前記セキュア・ゲストの前記イメージに結び付けられた前記メタデータの一部分を復号することであって、前記メタデータは完全性が保護され、前記セキュア・ゲストのブートイメージの暗号化対策を備えた前記一部分は、秘密鍵を用いて導き出された鍵によって暗号化されている、前記復号すること
をさらに含む、請求項1に記載のコンピュータによって実施される方法。 - 前記メタデータの前記一部分は、前記1つまたは複数のコントロールを備える、請求項2に記載のコンピュータによって実施される方法。
- 前記1つまたは複数のコントロールの各コントロールは、環境的制約を備える、請求項1ないし3のいずれか一項に記載のコンピュータによって実施される方法。
- 前記環境的制約は、ハードウェア測定を行うように構成されたシステム、および非システム固有ホスト鍵を用いるように構成されたシステムからなる群から選択される、請求項4に記載のコンピュータによって実施される方法。
- 前記秘密鍵は、前記セキュア・インターフェース・コントロールによって所有され、前記セキュア・インターフェース・コントロールによって排他的に用いられる、請求項2に記載のコンピュータによって実施される方法。
- 前記秘密鍵を用いて導き出された前記鍵は、前記セキュア・インターフェース・コントロールと前記所有者との間で共有される、請求項6に記載のコンピュータによって実施される方法。
- 前記メタデータは、耐衝突性一方向関数を利用して計算された、前記セキュア・ゲストのブートイメージから導き出された値を備える、請求項1ないし7のいずれか一項に記載のコンピュータによって実施される方法。
- 前記1つまたは複数のコントロールはそれぞれ、所与のシステム設定に対してポジティブ指定またはネガティブ指定を備え、前記ポジティブ指定は、前記セキュア・ゲストの前記インスタンスが前記所与のシステム設定を備えた前記コンピューティング・システム内で実行することが許可されたことを示し、前記ネガティブ指定は、前記セキュア・ゲストの前記インスタンスが前記所与のシステム設定を備えた前記コンピューティング・システム内で実行することが許可されないことを示す、請求項1ないし8のいずれか一項に記載のコンピュータによって実施される方法。
- 前記メタデータは、前記セキュア・ゲストの前記インスタンスにはアクセス不可能である、請求項1ないし9のいずれか一項に記載のコンピュータによって実施される方法。
- 前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定することは、前記コンピュータに、
前記セキュア・インターフェース・コントロールによって、前記1つまたは複数のコントロールのうちの、前記1つまたは複数のシステム設定の設定に関連したコントロールを識別することと、
前記セキュア・インターフェース・コントロールによって、前記コントロールに基づいて、前記コントロールが、前記インスタンスを実行することを可能にするかそれとも制限するかを決定することと
をさらに実行させる、請求項1ないし10のいずれか一項に記載のコンピュータによって実施される方法。 - コンピュータによって実施される方法であって、
コンピューティング・システム内のセキュア・インターフェース・コントロールによってメタデータを取得することであって、前記セキュア・インターフェース・コントロールは、ハイパーバイザに通信可能に結合され、前記ハイパーバイザは、1つまたは複数のゲストを管理し、前記メタデータは、所有者のセキュア・ゲストのイメージに結び付けられ、前記ハイパーバイザによって管理され、前記メタデータは、1つまたは複数のコントロールを備え、前記1つまたは複数のコントロールの各コントロールは、前記セキュア・インターフェース・コントロールに、前記コンピューティング・システム内の1つまたは複数のシステム設定の存在または欠如に基づいて、前記コンピューティング・システム内の前記イメージを用いて生成されたセキュア・ゲストのインスタンスを前記ハイパーバイザが実行することが許可されるかどうかを示す、前記取得することと、
前記セキュア・インターフェース・コントロールによって、前記ハイパーバイザによる、前記セキュア・ゲストの前記イメージからの前記セキュア・ゲストの前記インスタンスを起動するコマンドを傍受することと、
前記セキュア・インターフェース・コントロールによって、前記コンピューティング・システム内の前記1つまたは複数のシステム設定の前記存在または前記欠如を決定することと、
前記セキュア・インターフェース・コントロールによって、前記1つまたは複数のコントロールと、前記1つまたは複数のシステム設定の前記存在または前記欠如とに基づいて、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されるとの決定に基づいて、前記セキュア・インターフェース・コントロールによって、前記傍受されたコマンドを前記ハイパーバイザに中継することに基づいて、前記コンピューティング・システムにおいて、前記ハイパーバイザによる前記インスタンスの起動を可能にすることと、
前記ハイパーバイザが前記インスタンスを実行することが許可されないとの決定に基づいて、前記セキュア・インターフェース・コントロールによって、前記コマンドを無視することと
を含み、前記方法は、
前記コンピュータに、
前記セキュア・インターフェース・コントロールによって、前記インスタンスの実行時の間に前記1つまたは複数のシステム設定を監視することと、
前記セキュア・インターフェース・コントロールによって、前記1つまたは複数のシステム設定の少なくとも1つの設定が前記実行時の間に変化したと決定することと、
前記セキュア・インターフェース・コントロールによって、前記少なくとも1つの設定に関連した前記1つまたは複数のコントロールの所与のコントロールを識別することと、
前記セキュア・インターフェース・コントロールによって、前記少なくとも1つの設定および前記所与のコントロールに基づいて、前記ハイパーバイザが前記インスタンスを実行することが許可されたかどうかを決定することと
をさらに実行させる、コンピュータによって実施される方法。 - 前記コンピュータに、
前記ハイパーバイザが前記インスタンスを実行することが許可されないとの決定に基づいて、前記セキュア・インターフェース・コントロールによって、前記ハイパーバイザを通じて、前記インスタンスを終了させること
をさらに含む、請求項12に記載のコンピュータによって実施される方法。 - 前記ハイパーバイザによって前記セキュア・ゲストの前記イメージからの前記セキュア・ゲストの前記インスタンスを起動する前記コマンドを傍受することは、前記コンピュータに、
セキュア・インターフェース・コントロールによって、前記メタデータに対して完全性チェックを行うことと、
前記完全性チェックが成功裏に完了したことに基づいて、前記セキュア・インターフェース・コントロールによって、前記メタデータ内の前記1つまたは複数のコントロールを読み出すことと
をさらに実行させる、請求項1ないし13のいずれか一項に記載のコンピュータによって実施される方法。 - コンピュータ・プログラムであって、コンピュータに、
コンピューティング・システム内の1つまたは複数のプロセッサによってメタデータを取得することであって、前記1つまたは複数のプロセッサは、ハイパーバイザに通信可能に結合され、前記ハイパーバイザは、1つまたは複数のゲストを管理し、前記メタデータは、所有者のセキュア・ゲストのイメージに結び付けられ、前記ハイパーバイザによって管理され、前記メタデータは、1つまたは複数のコントロールを備え、前記1つまたは複数のコントロールの各コントロールは、前記1つまたは複数のプロセッサに、前記コンピューティング・システム内の1つまたは複数のシステム設定の存在または欠如に基づいて、前記コンピューティング・システム内の前記イメージを用いて生成されたセキュア・ゲストのインスタンスを前記ハイパーバイザが実行することが許可されるかどうかを示す、前記取得することと、
前記1つまたは複数のプロセッサによって、前記ハイパーバイザによる、前記セキュア・ゲストの前記イメージからの前記セキュア・ゲストの前記インスタンスを起動するコマンドを傍受することと、
前記1つまたは複数のプロセッサによって、前記コンピューティング・システム内の前記1つまたは複数のシステム設定の前記存在または前記欠如を決定することと、
前記1つまたは複数のプロセッサによって、前記1つまたは複数のコントロールと、前記1つまたは複数のシステム設定の前記存在または前記欠如とに基づいて、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されるとの決定に基づいて、前記1つまたは複数のプロセッサによって、
前記傍受されたコマンドを前記ハイパーバイザに中継することに基づいて、前記コンピューティング・システムにおいて、前記ハイパーバイザによる前記インスタンスの起動を可能にすること、および、
前記インスタンスの実行時の間に前記1つまたは複数のシステム設定の少なくとも1つの設定が変化したことに応答して、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定すること
を実行することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されないとの決定に基づいて、前記1つまたは複数のプロセッサによって、前記コマンドを無視することと
を実行させるためのコンピュータ・プログラム。 - 前記メタデータを取得することは、前記コンピュータに、
前記1つまたは複数のプロセッサによって、前記セキュア・ゲストの前記イメージに結び付けられた前記メタデータの一部分を復号することであって、前記メタデータは完全性が保護され、前記セキュア・ゲストのブートイメージの暗号化対策を備えた前記一部分は、秘密鍵を用いて導き出された鍵によって暗号化されている、前記復号すること
をさらに実行させる、請求項15に記載のコンピュータ・プログラム。 - 前記メタデータの前記暗号化された部分は、前記1つまたは複数のコントロールを備える、請求項16に記載のコンピュータ・プログラム。
- 前記1つまたは複数のコントロールの各コントロールは、環境的制約を備える、請求項15ないし17のいずれか一項に記載のコンピュータ・プログラム。
- 前記環境的制約は、ハードウェア測定を行うように構成されたシステム、および非システム固有ホスト鍵を用いるように構成されたシステムからなる群から選択される、請求項18に記載のコンピュータ・プログラム。
- コンピューティング・システムであって、
メモリと、
前記メモリと通信する1つまたは複数のプロセッサと、
方法を行うために、前記メモリを通じて前記1つまたは複数のプロセッサによって実行可能なプログラム命令と
を備え、前記方法は、
前記コンピューティング・システム内の1つまたは複数のプロセッサによってメタデータを取得することであって、前記1つまたは複数のプロセッサは、ハイパーバイザに通信可能に結合され、前記ハイパーバイザは、1つまたは複数のゲストを管理し、前記メタデータは、所有者のセキュア・ゲストのイメージに結び付けられ、前記ハイパーバイザによって管理され、前記メタデータは、1つまたは複数のコントロールを備え、前記1つまたは複数のコントロールの各コントロールは、前記1つまたは複数のプロセッサに、前記コンピューティング・システム内の1つまたは複数のシステム設定の存在または欠如に基づいて、前記コンピューティング・システム内の前記イメージを用いて生成されたセキュア・ゲストのインスタンスを前記ハイパーバイザが実行することが許可されるかどうかを示す、前記取得することと、
前記1つまたは複数のプロセッサによって、前記ハイパーバイザによる、前記セキュア・ゲストの前記イメージからの前記セキュア・ゲストの前記インスタンスを起動するコマンドを傍受することと、
前記1つまたは複数のプロセッサによって、前記コンピューティング・システム内の前記1つまたは複数のシステム設定の前記存在または前記欠如を決定することと、
前記1つまたは複数のプロセッサによって、前記1つまたは複数のコントロールと、前記1つまたは複数のシステム設定の前記存在または前記欠如とに基づいて、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されるとの決定に基づいて、前記1つまたは複数のプロセッサによって、
前記傍受されたコマンドを前記ハイパーバイザに中継することに基づいて、前記コンピューティング・システムにおいて、前記ハイパーバイザによる前記インスタンスの起動を可能にすること、および、
前記インスタンスの実行時の間に前記1つまたは複数のシステム設定の少なくとも1つの設定が変化したことに応答して、前記ハイパーバイザが前記インスタンスを実行することが許可されるかどうかを決定すること
を実行することと、
前記ハイパーバイザが前記インスタンスを実行することが許可されないとの決定に基づいて、前記1つまたは複数のプロセッサによって、前記コマンドを無視することと
を含む、コンピューティング・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,498 | 2019-03-08 | ||
US16/296,498 US11443040B2 (en) | 2019-03-08 | 2019-03-08 | Secure execution guest owner environmental controls |
PCT/EP2020/055155 WO2020182482A1 (en) | 2019-03-08 | 2020-02-27 | Secure execution guest owner environmental controls |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522678A JP2022522678A (ja) | 2022-04-20 |
JP7397557B2 true JP7397557B2 (ja) | 2023-12-13 |
Family
ID=69714051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549839A Active JP7397557B2 (ja) | 2019-03-08 | 2020-02-27 | セキュア実行ゲスト所有者環境制御 |
Country Status (11)
Country | Link |
---|---|
US (2) | US11443040B2 (ja) |
EP (1) | EP3935537B1 (ja) |
JP (1) | JP7397557B2 (ja) |
KR (1) | KR102527949B1 (ja) |
CN (1) | CN113544675A (ja) |
ES (1) | ES2966019T3 (ja) |
HU (1) | HUE064478T2 (ja) |
PL (1) | PL3935537T3 (ja) |
SG (1) | SG11202105432WA (ja) |
WO (1) | WO2020182482A1 (ja) |
ZA (1) | ZA202106318B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
US11374902B2 (en) * | 2019-11-06 | 2022-06-28 | Fisher-Rosemount Systems, Inc. | Field device loop warning parameter change smart notification |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
US11829495B2 (en) | 2021-08-05 | 2023-11-28 | International Business Machines Corporation | Confidential data provided to a secure guest via metadata |
US11809607B2 (en) | 2021-08-05 | 2023-11-07 | International Business Machines Corporation | Customization of multi-part metadata of a secure guest |
CN113986089A (zh) * | 2021-10-25 | 2022-01-28 | 北京有竹居网络技术有限公司 | 禁止页面跳转方法及设备 |
KR102560696B1 (ko) * | 2022-01-26 | 2023-07-28 | 삼성전자주식회사 | 접근 권한 제어를 수행하는 스토리지 장치 및 그 동작방법 |
GB2624693A (en) * | 2022-11-28 | 2024-05-29 | Ibm | Updating secure guest metadata of a specific guest instance |
GB2624868A (en) * | 2022-11-29 | 2024-06-05 | Ibm | Updating secure guest metadata of a specific guest instance |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150178504A1 (en) | 2013-12-24 | 2015-06-25 | Microsoft Corporartion | Virtual machine assurances |
US20160132345A1 (en) | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4494189A (en) | 1982-04-26 | 1985-01-15 | International Business Machines Corporation | Method and means for switching system control of CPUs |
EP0610677A3 (en) | 1993-02-12 | 1995-08-02 | Ibm | Communication device management module operating in two modes. |
US6453392B1 (en) | 1998-11-10 | 2002-09-17 | International Business Machines Corporation | Method of and apparatus for sharing dedicated devices between virtual machine guests |
US7424543B2 (en) | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
US20120054486A1 (en) | 2010-08-31 | 2012-03-01 | MindTree Limited | Securing A Virtual Environment And Virtual Machines |
US9292149B2 (en) | 2010-10-22 | 2016-03-22 | Litl Llc | Method and apparatus for public computing |
US9209976B2 (en) | 2010-10-29 | 2015-12-08 | Code Systems Corporation | Method and system for restricting execution of virtual applications to a managed process environment |
US8769622B2 (en) | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US8863109B2 (en) | 2011-07-28 | 2014-10-14 | International Business Machines Corporation | Updating secure pre-boot firmware in a computing system in real-time |
CN103378971B (zh) | 2012-04-27 | 2017-10-13 | 厦门雅迅网络股份有限公司 | 一种数据加密系统及方法 |
US9038148B1 (en) | 2012-08-23 | 2015-05-19 | Amazon Technologies, Inc. | Secret variation for network sessions |
GB2515536A (en) * | 2013-06-27 | 2014-12-31 | Ibm | Processing a guest event in a hypervisor-controlled system |
US9418229B2 (en) | 2013-10-28 | 2016-08-16 | Disney Enterprises, Inc. | Firmware security |
RU2581552C2 (ru) | 2014-09-10 | 2016-04-20 | Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон") | Способ доверенной загрузки в виртуализированных средах |
US9652276B2 (en) | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
US9928080B2 (en) | 2014-09-30 | 2018-03-27 | International Business Machines Corporation | Hardware security module access management in a cloud computing environment |
US9858140B2 (en) | 2014-11-03 | 2018-01-02 | Intel Corporation | Memory corruption detection |
US10230528B2 (en) | 2015-05-04 | 2019-03-12 | Intel Corporation | Tree-less integrity and replay memory protection for trusted execution environment |
KR20190084142A (ko) | 2015-05-06 | 2019-07-15 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법 |
US20180075259A1 (en) | 2015-09-17 | 2018-03-15 | Cavium, Inc. | Systems and methods for secure machine for hardware security module (hsm) adapter |
GB201603469D0 (en) | 2016-02-29 | 2016-04-13 | Ibm | Securely removing system capabilities from a logical partition |
US10218696B2 (en) | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
US10237245B2 (en) | 2016-07-15 | 2019-03-19 | International Business Machines Corporation | Restricting guest instances in a shared environment |
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
-
2019
- 2019-03-08 US US16/296,498 patent/US11443040B2/en active Active
-
2020
- 2020-02-27 SG SG11202105432WA patent/SG11202105432WA/en unknown
- 2020-02-27 HU HUE20707425A patent/HUE064478T2/hu unknown
- 2020-02-27 KR KR1020217027418A patent/KR102527949B1/ko active IP Right Grant
- 2020-02-27 WO PCT/EP2020/055155 patent/WO2020182482A1/en active Application Filing
- 2020-02-27 ES ES20707425T patent/ES2966019T3/es active Active
- 2020-02-27 JP JP2021549839A patent/JP7397557B2/ja active Active
- 2020-02-27 PL PL20707425.3T patent/PL3935537T3/pl unknown
- 2020-02-27 EP EP20707425.3A patent/EP3935537B1/en active Active
- 2020-02-27 CN CN202080019845.9A patent/CN113544675A/zh active Pending
-
2021
- 2021-08-30 ZA ZA2021/06318A patent/ZA202106318B/en unknown
-
2022
- 2022-08-04 US US17/817,555 patent/US11687655B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150178504A1 (en) | 2013-12-24 | 2015-06-25 | Microsoft Corporartion | Virtual machine assurances |
US20160132345A1 (en) | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
Also Published As
Publication number | Publication date |
---|---|
US11687655B2 (en) | 2023-06-27 |
HUE064478T2 (hu) | 2024-03-28 |
ES2966019T3 (es) | 2024-04-17 |
SG11202105432WA (en) | 2021-06-29 |
EP3935537B1 (en) | 2023-11-15 |
US20220382869A1 (en) | 2022-12-01 |
CN113544675A (zh) | 2021-10-22 |
JP2022522678A (ja) | 2022-04-20 |
WO2020182482A1 (en) | 2020-09-17 |
KR20210121170A (ko) | 2021-10-07 |
PL3935537T3 (pl) | 2024-04-08 |
EP3935537A1 (en) | 2022-01-12 |
ZA202106318B (en) | 2024-01-31 |
US20200285748A1 (en) | 2020-09-10 |
KR102527949B1 (ko) | 2023-05-03 |
EP3935537C0 (en) | 2023-11-15 |
US11443040B2 (en) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7397557B2 (ja) | セキュア実行ゲスト所有者環境制御 | |
US12105805B2 (en) | Binding secure keys of secure guests to a hardware security module | |
JP7546675B2 (ja) | セキュア・ゲストへのセキュリティ・モジュールのセキュア・オブジェクトのバインディング | |
EP3935536B1 (en) | Secure execution guest owner controls for secure interface control | |
US11755721B2 (en) | Trusted workload execution | |
WO2023232616A1 (en) | Attestation of logic loader code and integrity checking service logic code in a trusted execution environment (tee) | |
US11023619B2 (en) | Binding a hardware security module (HSM) to protected software | |
US11829495B2 (en) | Confidential data provided to a secure guest via metadata | |
CN117795514A (zh) | 安全访客的证明 | |
US11645092B1 (en) | Building and deploying an application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210909 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210825 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20231114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7397557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |