JP7418093B2 - 初期プログラムロード機構を用いたセキュア・ゲストの起動 - Google Patents
初期プログラムロード機構を用いたセキュア・ゲストの起動 Download PDFInfo
- Publication number
- JP7418093B2 JP7418093B2 JP2021547735A JP2021547735A JP7418093B2 JP 7418093 B2 JP7418093 B2 JP 7418093B2 JP 2021547735 A JP2021547735 A JP 2021547735A JP 2021547735 A JP2021547735 A JP 2021547735A JP 7418093 B2 JP7418093 B2 JP 7418093B2
- Authority
- JP
- Japan
- Prior art keywords
- hypervisor
- secure
- ipl
- data
- host server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Description
クライアント・デバイス20A~20Cの中のクライアント・デバイス20Aは、ノード10のハイパーバイザ12によるVMのデプロイを要求する、コンピュータ、スマートフォン、タブレット・コンピュータ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、サーバ・コンピュータ又はその他のいずれかの通信装置である。クライアント・デバイス20Aは、ネットワーク165を介して、ハイパーバイザが受け取る要求を送ることができる。VM15A~15Nの中のVM15Aは、クライアント・デバイス20A~20Cの中のクライアント・デバイス20Aからの要求に応答してハイパーバイザ12がデプロイするVMイメージである。ハイパーバイザ12は、VMモニタ(VMM)であり、これは、VMを作成して稼働させるソフトウェア、ファームウェア、又はハードウェアとすることができる。ハイパーバイザ12は、VM15Aがノード10のハードウェア・コンポーネントを用いてプログラムを実行することもしくはデータを格納すること又はその両方を容易にする。適切な機能及び改造を伴って、ハイパーバイザ12は、IBM z Systems(登録商標)、OracleのVM Server、CitrixのXenServer、VMwareのESX、Microsoft Hyper-Vハイパーバイザ、又はその他のいずれかのハイパーバイザとすることができる。ハイパーバイザ12は、ノード10上で直接実行されるネイティブ・ハイパーバイザであってもよく、又は、別のハイパーバイザ上で実行されるホストされたハイパーバイザであってもよい。ここで図9を参照すると、本明細書の教示を実施するためのノード10が、本発明の1つ又は複数の実施形態により示されている。ノード10は、本明細書に記載されているように、様々な通信技術を利用する任意の数及び組合せのコンピューティング・デバイス及びネットワークを含むもしくは利用する又はその両方である、電子的なコンピュータ・フレームワークとすることができる。ノード10は、容易に拡大縮小可能な、拡張可能な、モジュール式のものとすることができ、異なるサービスに変わる能力又はいくつかの機能を他とは独立して再構成する能力を備える。
Claims (12)
- ホストサーバ上で実行されているハイパーバイザによって、仮想マシン(VM)を前記ホストサーバ上にディスパッチする要求を受け取ることと、
前記ハイパーバイザによって、前記VMを前記ホストサーバ上に非セキュア・モードでディスパッチすることであって、前記VMの暗号化されたイメージ及び暗号化されていないブートストラップ・コンポーネントを前記ホストサーバのメモリにロードすることと、前記暗号化されていないブートストラップ・コンポーネントに制御を移行することとを含み、前記暗号化されていないブートストラップ・コンポーネントはIPLパラメータを指定する命令及び初期プログラムロード(IPL)機構を利用するリブート命令を含み、前記IPLパラメータは前記VMの前記暗号化されたイメージの場所及び復号情報を含む、ディスパッチすることと、
IPLパラメータを指定する前記命令の実行に応答して、前記ハイパーバイザによって、指定されたIPLパラメータが妥当であるか否かを判断することと、
前記リブート命令の実行に応答して、前記ハイパーバイザによって、前記IPLパラメータが指定されたこと及び指定された前記IPLパラメータが妥当であると判断されたことに基づいて、前記ホストサーバ上の前記VMをセキュア・モードで再起動するように、前記IPLパラメータからの情報を用いてセキュア・インタフェース制御を呼び出すことと、
を含む、方法。 - 前記再起動は、前記セキュア・インタフェース制御によって、前記VMの前記暗号化されたコンポーネントを復号することを含む、請求項1に記載の方法。
- 前記ハイパーバイザによって前記VMがディスパッチされて非セキュア・モードにあるときには、前記VMのデータは前記ハイパーバイザによってアクセス可能である、請求項1から請求項2までのいずれか一項に記載の方法。
- 前記VMが前記セキュア・モードにあるという判断に基づいて、前記ハイパーバイザが前記VMのあらゆるデータにアクセスすることを防止する、請求項1から請求項3までのいずれか一項に記載の方法。
- 前記再起動を行うことは、
前記セキュア・インタフェース制御によって、前記復号情報に基づいて前記暗号化されたイメージを復号することと、
復号されたイメージに基づいて前記VMを再起動することと、
を含み、前記再起動の後、前記ハイパーバイザによる前記VMのあらゆるデータへのアクセスが防止される、
請求項1から請求項4までのいずれか一項に記載の方法。 - メモリと、
セキュア・インタフェース制御と、
前記メモリと前記セキュア・インタフェース制御とに結合された処理ユニットと、
を含むシステムであって、前記処理ユニットは、複数の仮想マシン(VM)をホストするハイパーバイザを実行するように構成され、前記ハイパーバイザは、VMがセキュア・モードにあるときには前記VMのあらゆるデータへの直接アクセスが禁じられており、前記ハイパーバイザは、
ホストサーバ上で実行されているハイパーバイザによって、VMを前記ホストサーバ上にディスパッチする要求を受け取ることと、
前記ハイパーバイザによって、前記VMを前記ホストサーバ上に非セキュア・モードでディスパッチすることであって、前記VMの暗号化されたイメージ及び暗号化されていないブートストラップ・コンポーネントを前記ホストサーバのメモリにロードすることと、前記暗号化されていないブートストラップ・コンポーネントに制御を移行することとを含み、前記暗号化されていないブートストラップ・コンポーネントはIPLパラメータを指定する命令及び初期プログラムロード(IPL)機構を利用するリブート命令を含み、前記IPLパラメータは前記VMの前記暗号化されたイメージの場所及び復号情報を含む、ディスパッチすることと、
IPLパラメータを指定する前記命令の実行に応答して、前記ハイパーバイザによって、指定されたIPLパラメータが妥当であるか否かを判断することと、
前記リブート命令の実行に応答して、前記ハイパーバイザによって、前記IPLパラメータが指定されたこと及び指定された前記IPLパラメータが妥当であると判断されたことに基づいて、前記ホストサーバ上の前記VMをセキュア・モードで再起動するように、前記IPLパラメータからの情報を用いて前記セキュア・インタフェース制御を呼び出すことと、
を行うように構成される、
システム。 - 前記再起動は、前記セキュア・インタフェース制御によって、前記VMの前記暗号化されたコンポーネントを復号することを含む、請求項6に記載のシステム。
- 前記ハイパーバイザによって前記VMがディスパッチされて非セキュア・モードにあるときには、前記VMのデータは前記ハイパーバイザによってアクセス可能である、請求項6から請求項7までのいずれか一項に記載のシステム。
- 前記VMが前記セキュア・モードにあるという判断に基づいて、前記ハイパーバイザが前記VMのあらゆるデータにアクセスすることを防止する、請求項6から請求項8までのいずれか一項に記載のシステム。
- 前記再起動を行うことは、
前記セキュア・インタフェース制御によって、前記復号情報に基づいて前記暗号化されたイメージを復号することと、
復号されたイメージに基づいて前記VMを再起動することと、
を含み、前記再起動の後、前記ハイパーバイザによる前記VMのあらゆるデータへのアクセスが防止される、
請求項6から請求項9までのいずれか一項に記載のシステム。 - 処理ユニットにより実行されたときに、前記処理ユニットに、請求項1から請求項5までのいずれか一項に記載の方法を行わせる、コンピュータ・プログラム。
- 請求項11に記載のコンピュータ・プログラムを格納した、コンピュータ可読ストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,304 | 2019-03-08 | ||
US16/296,304 US10970100B2 (en) | 2019-03-08 | 2019-03-08 | Starting a secure guest using an initial program load mechanism |
PCT/EP2020/055971 WO2020182642A1 (en) | 2019-03-08 | 2020-03-06 | Starting a secure guest using an initial program load mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522643A JP2022522643A (ja) | 2022-04-20 |
JP7418093B2 true JP7418093B2 (ja) | 2024-01-19 |
Family
ID=70189895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021547735A Active JP7418093B2 (ja) | 2019-03-08 | 2020-03-06 | 初期プログラムロード機構を用いたセキュア・ゲストの起動 |
Country Status (14)
Country | Link |
---|---|
US (1) | US10970100B2 (ja) |
EP (1) | EP3935498A1 (ja) |
JP (1) | JP7418093B2 (ja) |
KR (1) | KR102672577B1 (ja) |
CN (1) | CN113544643A (ja) |
AU (1) | AU2020235010B2 (ja) |
BR (1) | BR112021017782B1 (ja) |
CA (1) | CA3132756A1 (ja) |
IL (1) | IL285225B2 (ja) |
MX (1) | MX2021010584A (ja) |
SG (1) | SG11202105430SA (ja) |
TW (1) | TWI734379B (ja) |
WO (1) | WO2020182642A1 (ja) |
ZA (1) | ZA202106314B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11308215B2 (en) * | 2019-03-08 | 2022-04-19 | International Business Machines Corporation | Secure interface control high-level instruction interception for interruption enablement |
US11205003B2 (en) | 2020-03-27 | 2021-12-21 | Intel Corporation | Platform security mechanism |
CN113434372B (zh) * | 2021-06-10 | 2023-07-18 | 浙江大华技术股份有限公司 | 一种定位指示的方法、设备、系统及存储介质 |
US11874776B2 (en) | 2021-06-25 | 2024-01-16 | Intel Corporation | Cryptographic protection of memory attached over interconnects |
JP7412835B1 (ja) | 2022-06-29 | 2024-01-15 | セーラ・ネットワークス株式会社 | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110302400A1 (en) | 2010-06-07 | 2011-12-08 | Maino Fabio R | Secure virtual machine bootstrap in untrusted cloud infrastructures |
JP2012190441A (ja) | 2011-01-11 | 2012-10-04 | Safenet Inc | リモートプリブート認証 |
JP2014505286A (ja) | 2010-12-09 | 2014-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体 |
US20150154031A1 (en) | 2013-12-04 | 2015-06-04 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4245302A (en) | 1978-10-10 | 1981-01-13 | Magnuson Computer Systems, Inc. | Computer and method for executing target instructions |
US5155809A (en) * | 1989-05-17 | 1992-10-13 | International Business Machines Corp. | Uncoupling a central processing unit from its associated hardware for interaction with data handling apparatus alien to the operating system controlling said unit and hardware |
US6138236A (en) | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6658562B1 (en) * | 2000-08-25 | 2003-12-02 | International Business Machines Corporation | Method, system, and program for customizing a basic input/output system (“BIOS”) configuration according to the type of user |
US7356677B1 (en) * | 2001-10-19 | 2008-04-08 | Flash Vos, Inc. | Computer system capable of fast switching between multiple operating systems and applications |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
EP1678617A4 (en) * | 2003-10-08 | 2008-03-26 | Unisys Corp | COMPUTER SYSTEM PARAVIRTUALIZATION BY USING A HYPERVISOR IMPLEMENTED IN A PARTITION OF THE HOST SYSTEM |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US8387114B2 (en) | 2009-01-02 | 2013-02-26 | International Business Machines Corporation | Secure workload partitioning in a server environment |
JP2011048661A (ja) | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
US8639783B1 (en) | 2009-08-28 | 2014-01-28 | Cisco Technology, Inc. | Policy based configuration of interfaces in a virtual machine environment |
US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
US10599458B2 (en) | 2015-01-23 | 2020-03-24 | Unisys Corporation | Fabric computing system having an embedded software defined network |
US20190095357A1 (en) * | 2017-09-28 | 2019-03-28 | Intel Corporation | Hardware support for static mode of protected memory management on flexibly-convertible enclave platform |
-
2019
- 2019-03-08 US US16/296,304 patent/US10970100B2/en active Active
-
2020
- 2020-02-12 TW TW109104345A patent/TWI734379B/zh active
- 2020-03-06 KR KR1020217026588A patent/KR102672577B1/ko active IP Right Grant
- 2020-03-06 CA CA3132756A patent/CA3132756A1/en active Pending
- 2020-03-06 IL IL285225A patent/IL285225B2/en unknown
- 2020-03-06 CN CN202080019271.5A patent/CN113544643A/zh active Pending
- 2020-03-06 SG SG11202105430SA patent/SG11202105430SA/en unknown
- 2020-03-06 AU AU2020235010A patent/AU2020235010B2/en active Active
- 2020-03-06 EP EP20717094.5A patent/EP3935498A1/en active Pending
- 2020-03-06 BR BR112021017782-5A patent/BR112021017782B1/pt active IP Right Grant
- 2020-03-06 MX MX2021010584A patent/MX2021010584A/es unknown
- 2020-03-06 WO PCT/EP2020/055971 patent/WO2020182642A1/en active Application Filing
- 2020-03-06 JP JP2021547735A patent/JP7418093B2/ja active Active
-
2021
- 2021-08-30 ZA ZA2021/06314A patent/ZA202106314B/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110302400A1 (en) | 2010-06-07 | 2011-12-08 | Maino Fabio R | Secure virtual machine bootstrap in untrusted cloud infrastructures |
JP2014505286A (ja) | 2010-12-09 | 2014-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体 |
JP2012190441A (ja) | 2011-01-11 | 2012-10-04 | Safenet Inc | リモートプリブート認証 |
US20150154031A1 (en) | 2013-12-04 | 2015-06-04 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
Non-Patent Citations (1)
Title |
---|
G.Hunt, et.al.,Supporting protected computing on IBM Power Architecture,IBM Developer,米国,2018年03月22日 |
Also Published As
Publication number | Publication date |
---|---|
US10970100B2 (en) | 2021-04-06 |
TWI734379B (zh) | 2021-07-21 |
ZA202106314B (en) | 2022-07-27 |
BR112021017782A2 (ja) | 2021-11-23 |
EP3935498A1 (en) | 2022-01-12 |
WO2020182642A1 (en) | 2020-09-17 |
KR102672577B1 (ko) | 2024-06-07 |
BR112021017782B1 (pt) | 2022-08-30 |
IL285225B1 (en) | 2023-11-01 |
MX2021010584A (es) | 2022-03-31 |
AU2020235010B2 (en) | 2022-12-01 |
CN113544643A (zh) | 2021-10-22 |
JP2022522643A (ja) | 2022-04-20 |
TW202101207A (zh) | 2021-01-01 |
SG11202105430SA (en) | 2021-06-29 |
IL285225B2 (en) | 2024-03-01 |
AU2020235010A1 (en) | 2021-06-17 |
KR20210118130A (ko) | 2021-09-29 |
CA3132756A1 (en) | 2020-09-17 |
US20200285492A1 (en) | 2020-09-10 |
IL285225A (en) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7418093B2 (ja) | 初期プログラムロード機構を用いたセキュア・ゲストの起動 | |
JP7373578B2 (ja) | セキュア仮想マシン環境におけるストレージ保護ハードウェアのテスト方法、システム、プログラム | |
EP3935510B1 (en) | Secure interface control secure storage hardware tagging | |
JP7350868B2 (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
US11182192B2 (en) | Controlling access to secure storage of a virtual machine | |
US11403409B2 (en) | Program interruptions for page importing/exporting | |
JP2022522663A (ja) | セキュア仮想マシン環境におけるゲスト命令の透過的解釈 | |
JP7436495B2 (ja) | セキュア・ストレージの分離 | |
JP7465046B2 (ja) | 割り込み及び例外をセキュア仮想マシンにインジェクトする | |
AU2020234887B2 (en) | Dispatch of a secure virtual machine | |
JP2022523522A (ja) | セキュア・インターフェイス制御の高レベルのページ管理 | |
JP2022522664A (ja) | ページ変更検出によるセキュアなページング | |
JP7525234B2 (ja) | セキュア・インターフェース・コントロールの通信インターフェース |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210909 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210816 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7418093 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |