-
公开(公告)号:DE102021207514A1
公开(公告)日:2022-03-31
申请号:DE102021207514
申请日:2021-07-14
Applicant: INTEL CORP
Inventor: KIDA LUIS , LAL RESHMA , PAPPACHAN PRADEEP M , PANNEER SELVAKUMAR , SHARP ROBERT , SEN SUJOY , DESAI SOHAM JAYESH
IPC: G06F9/50
Abstract: Offenbart wird eine Einrichtung zum Ermöglichen einer disaggregierten Berechnung für eine distribuierte vertrauliche Rechenumgebung. Die Einrichtung schließt einen oder mehrere Prozessoren zum Ermöglichen des Empfangens eines Manifests, das Graphenknoten entspricht, die Speicherregionen einer Remote-Client-Maschine darstellen, wobei die Graphenknoten einem Befehlspuffer und zugehörigen Datenstrukturen und Kemeln des Befehlspuffers entsprechen, die verwendet werden, um einen Hardware-Beschleuniger zu initialisieren und die Kernels auszuführen, und wobei das Manifest einen Zielspeicherort jedes der Graphenknoten und Abhängigkeiten jedes der Graphenknoten angibt; Identifizieren, basierend auf dem Manifest, des Befehlspuffers und der zugehörigen Datenstrukturen, die in den Host-Speicher kopiert werden sollen; Identifizieren, basierend auf dem Manifest, der Kernels, die in den lokalen Speicher des Hardware-Beschleunigers kopiert werden sollen; und Patchen von Adressen in dem Befehlspuffer, der in den Host-Speicher kopiert wird, mit aktualisierten Adressen entsprechender Orte in dem Host-Speicher.
-
公开(公告)号:DE102020127108A1
公开(公告)日:2021-06-24
申请号:DE102020127108
申请日:2020-10-15
Applicant: INTEL CORP
Inventor: PAPPACHAN PRADEEP M , LAL RESHMA
Abstract: Ausführungsformen sind auf das Bereitstellen von integritätsgeschützter Befehlspufferausführung gerichtet. Eine Ausführungsform einer Einrichtung enthält einen computerlesbaren Speicher, der einen oder mehrere Befehlspuffer umfasst, und eine Verarbeitungsvorrichtung, die mit dem computerlesbaren Speicher kommunikationstechnisch gekoppelt ist, zum Lesen eines ersten Befehls, der von einer Host-Vorrichtung empfangen wird, aus einem Befehlspuffer des computerlesbaren Speichers, wobei der erste Befehl durch ein oder mehrere Verarbeitungselemente auf der Verarbeitungsvorrichtung ausführbar ist, wobei der erste Befehl eine Anweisung und zugeordnete Parameterdaten umfasst, Berechnen eines ersten Authentifizierungsidentifizierungs-Kennzeichens unter Verwendung eines kryptographischen Schlüssels, der der Host-Vorrichtung zugeordnet ist, der Anweisung und wenigstens eines Abschnitts der Parameterdaten, und Authentifizieren des ersten Befehls durch Vergleichen des ersten Authentifizierungsidentifizierungs-Kennzeichens mit einem zweiten Authentifizierungsidentifizierungs-Kennzeichen, das durch die Host-Vorrichtung berechnet ist und dem Befehl zugeordnet ist.
-
公开(公告)号:DE102020126182A1
公开(公告)日:2021-06-24
申请号:DE102020126182
申请日:2020-10-07
Applicant: INTEL CORP
Inventor: BOOTH JUN LAWRENCE A , YITBAREK SALESSAWI FEREDE , LAL RESHMA , PAPPACHAN PRADEEP M , THOMAS BRENT D
IPC: H04L9/00
Abstract: Ausführungsformen sind auf den Privatsphären- und Datenschutz auf Smart-Edge-Vorrichtungen ausgerichtet. Eine Ausführungsform einer Einrichtung beinhaltet einen Sensor zum Erzeugen eines Stroms von Sensordaten; einen Analysemechanismus; und eine vertrauenswürdige Ausführungsumgebung (TEE: Trusted Execution Environment), die mehrere Schlüssel für Datensicherheit beinhaltet, wobei die Einrichtung ausgelegt ist zum Austauschen von Schlüsseln mit einem Host-Server, um einen oder mehrere sichere Kommunikationskanäle zwischen der Einrichtung und einer TEE auf einem Host-Server zu erstellen, Verarbeiten des Stroms von Sensordaten unter Verwendung des Analysemechanismus, um Metadaten zu erzeugen, Durchführen von Verschlüsselung und Integritätsschutz der Metadaten unter Verwendung eines Schlüssels von der TEE für den Sensor; Signieren der Metadaten unter Verwendung eines privaten Schlüssels für den Analysemechanismus und Transferieren der verschlüsselten und integritätsgeschützten Metadaten und der Signatur über den einen oder die mehreren sicheren Kommunikationskanäle zum Host-Server auf eine Weise, die privilegierte Benutzer auf dem Host daran hindert, auf die Daten zuzugreifen.
-
公开(公告)号:DE102020125599A1
公开(公告)日:2021-06-24
申请号:DE102020125599
申请日:2020-09-30
Applicant: INTEL CORP
Inventor: LAL RESHMA , KIDA LUIS S , PAPPACHAN PRADEEP M
IPC: G06F21/71
Abstract: Ausführungsformen betreffen vertrauenswürdige lokale Speicherverwaltung in einer virtualisierten GPU. Eine Ausführungsform einer Vorrichtung umfasst einen oder mehrere Prozessoren, die eine vertrauenswürdige Ausführungsumgebung bzw. TEE umfassen; eine Grafikverarbeitungseinheit bzw. GPU, wobei die GPU einen vertrauenswürdigen Agenten umfasst; und einen Speicher zum Speichern von Daten, die Hostsystemsoftware umfassen, wobei der Speicher lokalen Speicher für die GPU umfasst und der vertrauenswürdige Agent ordnungsgemäße Zuteilung und Freigabe des lokalen Speichers sicherstellen und Übersetzungen zwischen physischen Adressen bzw. PA der Grafik und PAs für die Vorrichtung sicherstellen soll; wobei der lokale Speicher in mehrere geschützte Regionen aufgeteilt ist, die eine geschützte Region, die der Hostsystemsoftware nicht zugänglich ist, und eine ungeschützte Region, die der Hostsystemsoftware zugänglich ist, umfassen; und wobei die geschützte Region mindestens eine Speicherberechtigungstabelle speichern soll, die durch den vertrauenswürdigen Agenten unterhalten wird, wobei die Speicherberechtigungstabelle jede einer vertrauenswürdigen Domäne zugewiesene virtuelle Funktion, eine Grafikübersetzungstabelle pro Prozess zur Übersetzung zwischen der virtuellen Adresse bzw. VA der Grafik und Gast-PA bzw. GPA der Grafik und eine lokale Speicherübersetzungstabelle zum Übersetzen zwischen Grafik-GPA und -PA für den lokalen Speicher umfassen soll.
-
公开(公告)号:DE102019127892A1
公开(公告)日:2020-06-10
申请号:DE102019127892
申请日:2019-10-16
Applicant: INTEL CORP
Inventor: HARRIMAN DAVID J , MAKARAM RAGHUNANDAN , SCHOINAS IOANNIS T , SOOD KAPIL , CHEN YU-YUAN , SHANBHOGUE VEDVYAS , CHHABRA SIDDHARTHA , LAL RESHMA , ELBAZ REOUVEN
IPC: H04L9/16
Abstract: Ein geschützter Link zwischen einer ersten Rechenvorrichtung und einer zweiten Rechenvorrichtung wird eingerichtet, wobei die Kommunikation über den geschützten Link ein Kommunikationsprotokoll einhalten soll, das es ermöglicht, dass Pakete während der Übermittlung umgeordnet werden. Mehrere Pakete werden gemäß einem Paketformat erzeugt, das sicherstellt, dass die mehreren Pakete während der Übertragung über den geschützten Link nicht umgeordnet werden, wobei die mehreren Pakete ein erstes Paket und ein zweites Paket umfassen. Daten der mehreren Pakete werden zur Übertragung über den geschützten Link verschlüsselt, wobei Daten des ersten Pakets basierend auf dem kryptografischen Schlüssel und einem ersten Wert eines Zählers verschlüsselt werden und Daten des zweiten Pakets basierend auf dem kryptografischen Schlüssel und einem zweiten Wert des Zählers verschlüsselt werden.
-
-
-
-