Flexible Bescheinigung von Containern

    公开(公告)号:DE102018005180A1

    公开(公告)日:2019-01-31

    申请号:DE102018005180

    申请日:2018-06-29

    Applicant: INTEL CORP

    Abstract: Datenintegritätslogik kann von einem Prozessor ausgeführt werden, um unter Verwendung eines hardwarebasierten Geheimnisses einen Datenintegritätscode zu erstellen. Eine Containerverwaltung, die vom Prozessor ausführbar ist, erstellt einen gesicherten Container, der Berichterstellungslogik enthält, die Messwerte des gesicherten Containers ermittelt, einen Bericht in Übereinstimmung mit einem definierten Berichtsformat erstellt und eine Sequenzanforderung sendet, die den Bericht enthält. Das definierte Berichtsformat enthält ein Feld, um die Messwerte aufzunehmen, und ein Feld, um den Datenintegritätscode aufzunehmen, und das Berichtsformat ist mit einer Verwendung durch einen beliebigen einer Vielzahl von verschiedenen Typen von Sequenzerstellungseinheiten kompatibel.

    Kryptographischer Speicherschutz mit Mehrfachschlüssel

    公开(公告)号:DE102018004290A1

    公开(公告)日:2019-01-03

    申请号:DE102018004290

    申请日:2018-05-29

    Applicant: INTEL CORP

    Abstract: In einer Ausführungsform umfasst eine Vorrichtung einen Prozessor, um eine Instruktion(en) auszuführen, wobei die Instruktionen eine Speicherzugriffsoperation umfassen, die einem Speicherort eines Speichers zugeordnet ist. Die Vorrichtung umfasst ferner eine Speicherverschlüsselungs-Steuereinheit, um: die Speicherzugriffsoperation zu identifizieren; zu bestimmen, dass der Speicherort einer geschützten Domäne zugeordnet ist, wobei die geschützte Domäne einer geschützten Speicherregion des Speichers zugeordnet ist, und wobei die geschützte Domäne aus einer Vielzahl geschützter Domänen identifiziert wird, die einer Vielzahl geschützter Speicherregionen des Speichers zugeordnet ist; einen Verschlüsselungsschlüssel zu identifizieren, der der geschützten Domäne zugeordnet ist; eine Kryptographieoperation an Daten vorzunehmen, die der Speicherzugriffsoperation zugeordnet sind, wobei die Kryptographieoperation auf der Basis des Verschlüsselungsschlüssels vorgenommen wird, der der geschützten Domäne zugeordnet ist; und ein Ergebnis der Kryptographieoperation zurückzuführen, wobei das Ergebnis für die Speicherzugriffsoperation zu verwenden ist.

    Creating an isolated execution environment in a co-designed processor

    公开(公告)号:GB2514221A

    公开(公告)日:2014-11-19

    申请号:GB201404228

    申请日:2014-03-11

    Applicant: INTEL CORP

    Abstract: A co-designed processor 605, such as a heterogeneous multi-core processor, includes, isolated from a software stack and transparent thereto by way of means such as concealed memory 640, a binary translation (BT) engine 645 having code to generate a binary translation of a first code segment and to store the binary translation in a translation cache 648. The binary translated code may include a routine to emulate an instruction not provided in the target ISA such as an instruction with a vector operand wherein a width of a datapath of the target core is less than a width of the vector operand. The heterogeneous multi-core processor may include a first and second core for executing instructions of a first ISA and a second ISA respectively wherein the second ISA may be different to the first ISA or a subset thereof. The second core may have lower power consumption than the first core and the binary translation may be from the first ISA to the second ISA.

    TDX-INSELN MIT IN SICH ABGESCHLOSSENEM GELTUNGSBEREICH, WODURCH EINE TDX-SCHLÜSSELKENNUNGSSKALIERUNG ERMÖGLICHT WIRD

    公开(公告)号:DE102020128050A1

    公开(公告)日:2021-07-01

    申请号:DE102020128050

    申请日:2020-10-26

    Applicant: INTEL CORP

    Abstract: Offenbarte Ausführungsformen betreffen vertrauenswürdige Domänen-Inseln innerhalb eines in sich abgeschlossenen Geltungsbereichs. Bei einem Beispiel weist ein System mehrere Sockets auf, die jeweils mehrere Kerne, mehrere Mehrschlüssel-Gesamtspeicherverschlüsselungs(MK-TME)-Schaltungen, mehrere Speichersteuereinrichtungen und einen Vertrauenswürdige-Domänen-Insel-Ressourcenmanager (TDIRM) aufweisen, um Folgendes auszuführen: Initialisieren einer Vertrauenswürdige-Domänen-Insel-Steuerstruktur (TDICS) in Zusammenhang mit einer TD-Insel, Initialisieren eines geschützten TD-Insel-Speichers (TDIPM) in Zusammenhang mit der TD-Insel, Identifizieren einer Host-Schlüsselkennung (HKID) in einer Schlüsseleigentümerschaftstabelle (KOT), Zuweisen der HKID zu einem kryptographischen Schlüssel in einer MK-TME-Schaltung und Speichern der HKID in der TDICS, Assoziieren eines ersten der mehreren Kerne mit der TD-Insel, Hinzufügen einer Speicherseite von einem Adressraum des ersten Kerns zum TDIPM und Übertragen der Ausführungssteuerung auf den ersten Kern zur Ausführung der TDI, wobei die Anzahl der im System verfügbaren HKIDs vergrößert wird, wenn der auf die TD-Insel abgebildete Speicher verringert wird.

    SICHERE ÖFFENTLICHE CLOUD
    17.
    发明专利

    公开(公告)号:DE112017004017T5

    公开(公告)日:2019-05-02

    申请号:DE112017004017

    申请日:2017-07-20

    Applicant: INTEL CORP

    Abstract: Ein Verfahren, ein System, ein computerlesbares Medium und eine Vorrichtung werden vorgesehen, um eine sichere Cloud-Umgebung sicherzustellen, wobei öffentliche Cloud-Dienstanbieter ihren Code aus der Trusted Computing Base (TCB) ihrer Cloud-Dienstverbraucher entfernen können. Das Verfahren zum Sicherstellen einer sicheren Cloud-Umgebung hält den Virtuellen Maschinenmonitor (VMM), Vorrichtungen, Firmware und den physischen Angreifer (wenn ein schlechter Administrator/ Techniker versucht, direkt auf die Cloud-Host-Hardware zuzugreifen) außerhalb der Virtuellen Maschinen- (VM-) TCB. Nur der Verbraucher, dem diese sichere VM gehört, kann die VM modifizieren oder auf Inhalte der VM zugreifen (wie von dem Verbraucher bestimmt).

Patent Agency Ranking