SECURE VIRTUAL-MACHINE MONITOR
Embodiments of the present invention provide secure virtual-machine monitors and secure, base-level operating systems that, in turn, provide secure execution environments for guest operating systems and certain special functions that can interface directly to base-level operating systems. Security i...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Embodiments of the present invention provide secure virtual-machine monitors and secure, base-level operating systems that, in turn, provide secure execution environments for guest operating systems and certain special functions that can interface directly to base-level operating systems. Security is accomplished by employing a small, verifiable component of a secure foundation that executes at highest privilege between the hardware interface and the virtual-machine monitor. The virtual-machine monitor and secure foundation employ virtual-machine-monitor-resident guest-operating-system monitors, memory compartmentalization, and authenticated calls to securely isolate computational entities from one another within the computer system.
Des modes de réalisation de la présente invention ont trait à des moniteurs de machine virtuelle sécurisés et des systèmes d'exploitation de niveau de base sécurisés qui, à leur tour, fournissent des environnements d'exécution sécurisés pour des systèmes d'exploitation hôtes et certaines fonctions spéciales qui peuvent être en interface directe avec des système d'exploitation de niveau de base. La sécurité est réalisée grâce à l'utilisation d'un composant vérifiable de petite taille d'une fondation sécurisée qui exécute au niveau de privilège le plus élevé entre l'interface matérielle et le moniteur de machine virtuelle. Le moniteur de machine virtuelle et la fondation sécurisée utilisent des moniteurs de systèmes d'exploitation hôtes de moniteur de machine virtuelle, une parcellisation de mémoire, et des appels authentifiés pour l'isolement sécurisé d'entités computationnelles les unes des autres au sein du système informatique. |
---|