-
公开(公告)号:DE112015005602B4
公开(公告)日:2024-09-26
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: BOIVIE RICHARD HAROLD , HALL WILLIAM ERIC , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.
-
公开(公告)号:PL375881A1
公开(公告)日:2005-12-12
申请号:PL37588103
申请日:2003-08-13
Applicant: IBM
Inventor: HELLERSTEIN JOSEPH L , KEPHART JEFFREY OWEN , LASSETTRE EDWIN RICHIE , PASS NORMAN J , SAFFORD DAVID ROBERT , TETZLAFF WILLIAM HAROLD , WHITE STEVE RICHARD
Abstract: A method, computer program product, and data processing system for constructing a self-managing distributed computing system comprised of "autonomic elements" is disclosed. An autonomic element provides a set of services, and may provide them to other autonomic elements. Relationships between autonomic elements include the providing and consuming of such services. These relationships are "late bound," in the sense that they can be made during the operation of the system rather than when parts of the system are implemented or deployed. They are dynamic, in the sense that relationships can begin, end, and change over time. They are negotiated, in the sense that they are arrived at by a process of mutual communication between the elements that establish the relationship.
-
公开(公告)号:PL331313A1
公开(公告)日:1999-07-05
申请号:PL33131397
申请日:1997-07-23
Applicant: IBM
Inventor: JOHNSON DONALD BYRON , KARGER PAUL ASHLEY , KAUFMAN CHARLES WILLIAM JR , MATYAS STEPHEN MICHAEL JR , SAFFORD DAVID ROBERT , YUNG MARCEL MORDECHAY , ZUNIC NEVENKO
Abstract: The method for providing for recovery of a cryptographic key using a number of cooperating key recovery agents comprises generating a number of shared key recovery values such that the key may be regenerated from the shared key recovery values without requiring additional non-public information. The shared recovery values are made available to the key recovery agents to enable recovery of the key. A pair of communicating parties use the cryptographic key to communicate, and the key is set by one party and sent to the ther one. Alternatively the key may be set by both parties acting together.
-
-