JP7445358B2 - セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール - Google Patents
セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール Download PDFInfo
- Publication number
- JP7445358B2 JP7445358B2 JP2021549838A JP2021549838A JP7445358B2 JP 7445358 B2 JP7445358 B2 JP 7445358B2 JP 2021549838 A JP2021549838 A JP 2021549838A JP 2021549838 A JP2021549838 A JP 2021549838A JP 7445358 B2 JP7445358 B2 JP 7445358B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- guest
- metadata
- request
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 82
- 238000000034 method Methods 0.000 claims description 37
- 230000006870 function Effects 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 19
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 19
- 230000008901 benefit Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
Claims (20)
- コンピュータ実施方法であって、
コンピューティング・システムのセキュア・インタフェース・コントロールによってメタデータを取得することであって、前記セキュア・インタフェース・コントロールが、ハイパーバイザに通信可能に結合され、前記ハイパーバイザが、1つまたは複数のゲストを管理し、前記メタデータが、所有者によって開始され前記ハイパーバイザによって管理されるべきセキュア・ゲストのイメージに暗号でリンクされる前記セキュア・ゲストのメタデータであり、前記メタデータが複数のコントロールを含み、前記複数のコントロールの各コントロールは、前記イメージより生成されたセキュア・ゲストが、各コントロールに対応する特定の要求への応答を取得することを許可されるかどうかを前記セキュア・インタフェース・コントロールに示し、各機能の個別の制御を記述する、前記取得することと、
前記セキュア・インタフェース・コントロールによって、前記ハイパーバイザを介して、前記イメージより生成された前記セキュア・ゲストから、前記セキュア・ゲストの実行時中、要求を傍受することと、
前記セキュア・インタフェース・コントロールによって、前記複数のコントロールに基づいて、前記セキュア・ゲストが前記特定の要求への応答としての前記要求への応答を取得することを許可されるかどうかを決定することと、
前記セキュア・ゲストが前記応答を取得することを許可されるという決定に基づいて、前記セキュア・インタフェース・コントロールによって、前記コンピューティング・システム内で、前記要求の履行を開始することと、
前記セキュア・ゲストが前記応答を取得することを許可されないという決定に基づいて、前記セキュア・インタフェース・コントロールによって、前記要求を無視することと
を含むコンピュータ実施方法。 - 前記セキュア・ゲストが前記応答を取得することを許可され、前記コンピュータ実施方法が、
前記セキュア・インタフェース・コントロールによって、前記要求への前記応答を取得することと、
前記セキュア・インタフェース・コントロールによって、前記応答を前記セキュア・ゲストに送信することと
をさらに含む、請求項1に記載のコンピュータ実施方法。 - コンピュータ実施方法であって、
コンピューティング・システムのセキュア・インタフェース・コントロールによってメタデータを取得することであって、前記セキュア・インタフェース・コントロールが、ハイパーバイザに通信可能に結合され、前記ハイパーバイザが、1つまたは複数のゲストを管理し、前記メタデータが、所有者によって開始され前記ハイパーバイザによって管理されるべきセキュア・ゲストのイメージにリンクされ、前記メタデータが1つまたは複数のコントロールを含み、前記1つまたは複数のコントロールの各コントロールは、前記イメージにより生成されたセキュア・ゲストが特定の要求への応答を取得することを許可されるかどうかを前記セキュア・インタフェース・コントロールに示す、前記取得することと、
前記セキュア・インタフェース・コントロールによって、前記ハイパーバイザを介して、前記イメージにより生成された前記セキュア・ゲストから、前記セキュア・ゲストの実行時中、要求を傍受することと、
前記セキュア・インタフェース・コントロールによって、前記1つまたは複数のコントロールに基づいて、前記セキュア・ゲストが前記要求への応答を取得することを許可されるかどうかを決定することと、
前記セキュア・ゲストが前記応答を取得することを許可されるという決定に基づいて、前記セキュア・インタフェース・コントロールによって、前記コンピューティング・システム内で、前記要求の履行を開始することと、
前記セキュア・ゲストが前記応答を取得することを許可されないという決定に基づいて、前記セキュア・インタフェース・コントロールによって、前記要求を無視することと
を含み、前記メタデータを取得することが、
前記セキュア・インタフェース・コントロールによって、セキュア・ゲストのイメージにリンクされた前記メタデータの一部を復号することであって、前記メタデータが、保全性保護され、前記一部が、前記セキュア・ゲストのブート・イメージの暗号化手段を含み、秘密鍵を使用して導出された鍵によって暗号化されている、前記復号すること
をさらに含む、コンピュータ実施方法。 - 前記メタデータの暗号化された前記一部が、前記1つまたは複数のコントロールを含む、請求項3に記載のコンピュータ実施方法。
- 前記要求が、ページをエクスポートするために使用されるラップされた鍵を出力するための前記セキュア・インタフェース・コントロールへの要求、前記セキュア・ゲストの前記ブート・イメージの更新バージョンのメタデータを生成するための前記セキュア・インタフェース・コントロールへの要求、前記セキュア・インタフェース・コントロールが、前記メタデータに提供された鍵を使用してデータを暗号化し、暗号化データを前記セキュア・ゲストに返すことを可能にするための要求からなる群から選択される、請求項3または4に記載のコンピュータ実施方法。
- 前記要求への前記応答が、前記ページをエクスポートするために使用される前記ラップされた鍵、前記セキュア・ゲストの前記ブート・イメージの前記更新バージョンの前記メタデータ、および前記メタデータに提供された前記鍵を前記セキュア・インタフェース・コントロールが利用することによって暗号化された暗号化データからなる群から選択される、請求項5に記載のコンピュータ実施方法。
- 前記秘密鍵が、前記セキュア・インタフェース・コントロールによって所有され、前記セキュア・インタフェース・コントロールによって排他的に使用される、請求項3ないし6のいずれか一項に記載のコンピュータ実施方法。
- 前記秘密鍵を使用して導出された前記鍵が、前記セキュア・インタフェース・コントロールと前記所有者との間で共有される、請求項3ないし7のいずれか一項に記載のコンピュータ実施方法。
- 前記メタデータが、衝突耐性一方向性関数を利用して計算された前記セキュア・ゲストのブート・イメージから導出された値を含む、請求項1ないし8のいずれか一項に記載のコンピュータ実施方法。
- 各コントロールが、様々な機能に対するポジティブ指定またはネガティブ指定を含み、前記ポジティブ指定は、前記セキュア・ゲストが前記特定の要求への前記応答を取得することを許可されることを示し、前記ネガティブ指定は、前記セキュア・ゲストが前記特定の要求への前記応答を取得することを許可されないことを示す、請求項1ないし9のいずれか一項に記載のコンピュータ実施方法。
- 前記メタデータは、前記セキュア・ゲストにはアクセス不能であり、前記コンピュータ実施方法は、前記セキュア・インタフェース・コントロールによって、秘密のホスト鍵を利用することによって前記メタデータにおける前記コントロールにアクセスすることを含む、請求項1ないし10のいずれか一項に記載のコンピュータ実施方法。
- 前記セキュア・ゲストが前記要求への前記応答を取得することを許可されるかどうかを決定することが、
前記セキュア・インタフェース・コントロールによって、前記要求に関連するコントロールを識別することと、
前記セキュア・インタフェース・コントロールによって、識別された前記要求に関連するコントロールが前記セキュア・ゲストによる前記要求への前記応答の受信を有効にするかまたは制限するかを決定することと
をさらに含む、請求項1ないし11のいずれか一項に記載のコンピュータ実施方法。 - コンピュータ・プログラムであって、コンピュータに、
コンピューティング・システムの1つまたは複数のプロセッサによってメタデータを取得することであって、前記1つまたは複数のプロセッサが、ハイパーバイザに通信可能に結合され、前記ハイパーバイザが、1つまたは複数のゲストを管理し、前記メタデータが、所有者によって開始され前記ハイパーバイザによって管理されるべきセキュア・ゲストのイメージに暗号でリンクされる前記セキュア・ゲストのメタデータであり、前記メタデータが複数のコントロールを含み、前記複数のコントロールの各コントロールは、前記イメージより生成されたセキュア・ゲストが、各コントロールに対応する特定の要求への応答を取得することを許可されるかどうかを前記1つまたは複数のプロセッサに示し、各機能の個別の制御を記述する、前記取得することと、
前記1つまたは複数のプロセッサによって、前記ハイパーバイザを介して、前記イメージにより生成された前記セキュア・ゲストから、前記セキュア・ゲストの実行時中、要求を傍受することと、
前記1つまたは複数のプロセッサによって、前記複数のコントロールに基づいて、前記セキュア・ゲストが前記特定の要求への応答としての前記要求への応答を取得することを許可されるかどうかを決定することと、
前記セキュア・ゲストが前記応答を取得することを許可されるという決定に基づいて、前記1つまたは複数のプロセッサによって、前記コンピューティング・システム内で、前記要求の履行を開始することと、
前記セキュア・ゲストが前記応答を取得することを許可されないという決定に基づいて、前記1つまたは複数のプロセッサによって、前記要求を無視することと
を実行させるためのコンピュータ・プログラム。 - 前記セキュア・ゲストが前記応答を取得することを許可され、前記コンピュータに、
前記1つまたは複数のプロセッサによって、前記要求への前記応答を取得することと、
前記1つまたは複数のプロセッサによって、前記応答を前記セキュア・ゲストに送信することと
をさらに実行させる、請求項13に記載のコンピュータ・プログラム。 - コンピュータ・プログラムであって、コンピュータに、
コンピューティング・システムの1つまたは複数のプロセッサによってメタデータを取得することであって、前記1つまたは複数のプロセッサが、ハイパーバイザに通信可能に結合され、前記ハイパーバイザが、1つまたは複数のゲストを管理し、前記メタデータが、所有者によって開始され前記ハイパーバイザによって管理されるべきセキュア・ゲストのイメージにリンクされ、前記メタデータが1つまたは複数のコントロールを含み、前記1つまたは複数のコントロールの各コントロールは、前記イメージにより生成されたセキュア・ゲストが特定の要求への応答を取得することを許可されるかどうかを前記1つまたは複数のプロセッサに示す、前記取得することと、
前記1つまたは複数のプロセッサによって、前記ハイパーバイザを介して、前記イメージにより生成された前記セキュア・ゲストから、前記セキュア・ゲストの実行時中、要求を傍受することと、
前記1つまたは複数のプロセッサによって、前記1つまたは複数のコントロールに基づいて、前記セキュア・ゲストが前記要求への応答を取得することを許可されるかどうかを決定することと、
前記セキュア・ゲストが前記応答を取得することを許可されるという決定に基づいて、前記1つまたは複数のプロセッサによって、前記コンピューティング・システム内で、前記要求の履行を開始することと、
前記セキュア・ゲストが前記応答を取得することを許可されないという決定に基づいて、前記1つまたは複数のプロセッサによって、前記要求を無視することと
を実行させるためのコンピュータ・プログラムであり、前記メタデータを取得することが、前記コンピュータに、
前記1つまたは複数のプロセッサによって、セキュア・ゲストのイメージにリンクされた前記メタデータの一部を復号することであって、前記メタデータが、保全性保護され、前記一部が、前記セキュア・ゲストのブート・イメージの暗号化手段を含み、秘密鍵を使用して導出された鍵によって暗号化されている、前記復号すること
をさらに実行させる、コンピュータ・プログラム。 - 前記要求が、ページをエクスポートするために使用されるラップされた鍵を出力するための前記1つまたは複数のプロセッサへの要求、前記セキュア・ゲストの前記ブート・イメージの更新バージョンのメタデータを生成するための前記1つまたは複数のプロセッサへの要求、前記1つまたは複数のプロセッサが、前記メタデータに提供された鍵を使用してデータを暗号化し、暗号化データを前記セキュア・ゲストに返すことを可能にするための要求からなる群から選択される、請求項15に記載のコンピュータ・プログラム。
- 前記要求への応答が、前記ページをエクスポートするために使用される前記ラップされた鍵、前記セキュア・ゲストの前記ブート・イメージの前記更新バージョンの前記メタデータ、および前記メタデータに提供された前記鍵を前記1つまたは複数のプロセッサが利用することによって暗号化された暗号化データからなる群から選択される、請求項16に記載のコンピュータ・プログラム。
- 前記秘密鍵が、前記1つまたは複数のプロセッサによって所有され、前記1つまたは複数のプロセッサによって排他的に計算される、請求項15ないし17のいずれか一項に記載のコンピュータ・プログラム。
- 前記秘密鍵を使用して導出された前記鍵が、セキュア・インタフェース・コントロールと前記所有者との間で共有される、請求項15ないし18のいずれか一項に記載のコンピュータ・プログラム。
- システムであって、
メモリと、
前記メモリと通信する1つまたは複数のプロセッサと、
方法を実行するために前記メモリを介して前記1つまたは複数のプロセッサによって実行可能であるプログラム命令と
を含み、
前記方法が、
コンピューティング・システムの前記1つまたは複数のプロセッサによってメタデータを取得することであって、前記1つまたは複数のプロセッサが、ハイパーバイザに通信可能に結合され、前記ハイパーバイザが、1つまたは複数のゲストを管理し、前記メタデータが、所有者によって開始され前記ハイパーバイザによって管理されるべきセキュア・ゲストのイメージに暗号でリンクされる前記セキュア・ゲストのメタデータであり、前記メタデータが複数のコントロールを含み、前記複数のコントロールの各コントロールは、前記イメージより生成されたセキュア・ゲストが、各コントロールに対応する特定の要求への応答を取得することを許可されるかどうかを前記1つまたは複数のプロセッサに示し、各機能の個別の制御を記述する、前記取得することと、
前記1つまたは複数のプロセッサによって、前記ハイパーバイザを介して、前記イメージより生成された前記セキュア・ゲストから、前記セキュア・ゲストの実行時中、要求を傍受することと、
前記1つまたは複数のプロセッサによって、前記複数のコントロールに基づいて、前記セキュア・ゲストが前記特定の要求への応答としての前記要求への応答を取得することを許可されるかどうかを決定することと、
前記セキュア・ゲストが前記応答を取得することを許可されるという決定に基づいて、前記1つまたは複数のプロセッサによって、前記コンピューティング・システム内で、前記要求の履行を開始することと、
前記セキュア・ゲストが前記応答を取得することを許可されないという決定に基づいて、前記1つまたは複数のプロセッサによって、前記要求を無視することと
を含む、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,478 | 2019-03-08 | ||
US16/296,478 US11354421B2 (en) | 2019-03-08 | 2019-03-08 | Secure execution guest owner controls for secure interface control |
PCT/EP2020/055098 WO2020182477A1 (en) | 2019-03-08 | 2020-02-27 | Secure execution guest owner controls for secure interface control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022523770A JP2022523770A (ja) | 2022-04-26 |
JP7445358B2 true JP7445358B2 (ja) | 2024-03-07 |
Family
ID=69714045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021549838A Active JP7445358B2 (ja) | 2019-03-08 | 2020-02-27 | セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール |
Country Status (10)
Country | Link |
---|---|
US (1) | US11354421B2 (ja) |
EP (1) | EP3935536B1 (ja) |
JP (1) | JP7445358B2 (ja) |
CN (1) | CN113544674A (ja) |
AU (1) | AU2020233906B2 (ja) |
BR (1) | BR112021017440A2 (ja) |
CA (1) | CA3132759A1 (ja) |
IL (1) | IL284922B2 (ja) |
TW (1) | TWI786373B (ja) |
WO (1) | WO2020182477A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11354421B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
CN113139175A (zh) | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
US20230040577A1 (en) * | 2021-08-05 | 2023-02-09 | International Business Machines Corporation | Secure guest image and metadata update |
US11947687B2 (en) * | 2021-09-27 | 2024-04-02 | International Business Machines Corporation | Trusted system upgrade and secrets transfer in a secure computing environment |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010929A (ja) | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP2014505924A (ja) | 2010-12-21 | 2014-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 信頼できるホスト環境が仮想計算機(vm)の要件に準拠しているという妥当性確認を提供するためのシステム、方法、コンピュータ・プログラム製品、およびコンピュータ・プログラム |
US20140208123A1 (en) | 2013-01-22 | 2014-07-24 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US20150178504A1 (en) | 2013-12-24 | 2015-06-25 | Microsoft Corporartion | Virtual machine assurances |
US20160132345A1 (en) | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
JP2016523421A (ja) | 2013-06-27 | 2016-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424543B2 (en) | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
WO2012003486A1 (en) | 2010-07-01 | 2012-01-05 | Neodana, Inc. | A system and method for virtualization and cloud security |
US20120054486A1 (en) | 2010-08-31 | 2012-03-01 | MindTree Limited | Securing A Virtual Environment And Virtual Machines |
US9525752B2 (en) | 2010-10-22 | 2016-12-20 | Litl Llc | Method and apparatus for providing contextual services |
US9209976B2 (en) | 2010-10-29 | 2015-12-08 | Code Systems Corporation | Method and system for restricting execution of virtual applications to a managed process environment |
US8863109B2 (en) | 2011-07-28 | 2014-10-14 | International Business Machines Corporation | Updating secure pre-boot firmware in a computing system in real-time |
US9418229B2 (en) | 2013-10-28 | 2016-08-16 | Disney Enterprises, Inc. | Firmware security |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9652276B2 (en) | 2014-09-17 | 2017-05-16 | International Business Machines Corporation | Hypervisor and virtual machine protection |
US9858140B2 (en) | 2014-11-03 | 2018-01-02 | Intel Corporation | Memory corruption detection |
US10230528B2 (en) | 2015-05-04 | 2019-03-12 | Intel Corporation | Tree-less integrity and replay memory protection for trusted execution environment |
GB201603469D0 (en) | 2016-02-29 | 2016-04-13 | Ibm | Securely removing system capabilities from a logical partition |
US10218696B2 (en) | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
US10237245B2 (en) | 2016-07-15 | 2019-03-19 | International Business Machines Corporation | Restricting guest instances in a shared environment |
US10691803B2 (en) | 2016-12-13 | 2020-06-23 | Amazon Technologies, Inc. | Secure execution environment on a server |
US11354421B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
-
2019
- 2019-03-08 US US16/296,478 patent/US11354421B2/en active Active
-
2020
- 2020-02-14 TW TW109104692A patent/TWI786373B/zh active
- 2020-02-27 IL IL284922A patent/IL284922B2/en unknown
- 2020-02-27 CA CA3132759A patent/CA3132759A1/en active Pending
- 2020-02-27 EP EP20707417.0A patent/EP3935536B1/en active Active
- 2020-02-27 JP JP2021549838A patent/JP7445358B2/ja active Active
- 2020-02-27 CN CN202080019284.2A patent/CN113544674A/zh active Pending
- 2020-02-27 BR BR112021017440A patent/BR112021017440A2/pt unknown
- 2020-02-27 WO PCT/EP2020/055098 patent/WO2020182477A1/en active Application Filing
- 2020-02-27 AU AU2020233906A patent/AU2020233906B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010929A (ja) | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP2014505924A (ja) | 2010-12-21 | 2014-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 信頼できるホスト環境が仮想計算機(vm)の要件に準拠しているという妥当性確認を提供するためのシステム、方法、コンピュータ・プログラム製品、およびコンピュータ・プログラム |
US20140208123A1 (en) | 2013-01-22 | 2014-07-24 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
JP2016511872A (ja) | 2013-01-22 | 2016-04-21 | アマゾン・テクノロジーズ、インコーポレイテッド | 仮想化された環境における特権的な暗号サービス |
JP2016523421A (ja) | 2013-06-27 | 2016-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム |
US20150178504A1 (en) | 2013-12-24 | 2015-06-25 | Microsoft Corporartion | Virtual machine assurances |
US20160132345A1 (en) | 2014-11-11 | 2016-05-12 | International Business Machines Corporation | Processing a guest event in a hypervisor-controlled system |
Also Published As
Publication number | Publication date |
---|---|
US20220222357A1 (en) | 2022-07-14 |
BR112021017440A2 (pt) | 2021-11-16 |
AU2020233906A1 (en) | 2021-06-10 |
IL284922A (en) | 2021-09-30 |
EP3935536B1 (en) | 2023-08-16 |
EP3935536C0 (en) | 2023-08-16 |
TWI786373B (zh) | 2022-12-11 |
US20200285759A1 (en) | 2020-09-10 |
IL284922B1 (en) | 2023-11-01 |
IL284922B2 (en) | 2024-03-01 |
EP3935536A1 (en) | 2022-01-12 |
CA3132759A1 (en) | 2020-09-17 |
US11354421B2 (en) | 2022-06-07 |
AU2020233906B2 (en) | 2023-01-19 |
CN113544674A (zh) | 2021-10-22 |
TW202101266A (zh) | 2021-01-01 |
WO2020182477A1 (en) | 2020-09-17 |
JP2022523770A (ja) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230031297A1 (en) | Binding secure keys of secure guests to a hardware security module | |
JP7397557B2 (ja) | セキュア実行ゲスト所有者環境制御 | |
JP7445358B2 (ja) | セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール | |
US11533174B2 (en) | Binding secure objects of a security module to a secure guest | |
JP2023551527A (ja) | 準同型暗号化を使用したセキュアなコンピューティング・リソース配置 | |
US20220198064A1 (en) | Provisioning secure/encrypted virtual machines in a cloud infrastructure | |
US12050700B2 (en) | Secure execution guest owner controls for secure interface control | |
US20220198070A1 (en) | Provisioning secure/encrypted virtual machines in a cloud infrastructure | |
US20220114271A1 (en) | Secure data storage device access control and sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210909 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210825 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7445358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |