-
21.
公开(公告)号:CA3132752A1
公开(公告)日:2020-09-17
申请号:CA3132752
申请日:2020-02-28
Applicant: IBM
Inventor: BORNTRAEGER CHRISTIAN , IMBRENDA CLAUDIO , BUSABA FADI , BRADBURY JONATHAN , HELLER LISA
Abstract: A method is provided by a secure interface control of a computer that provides a partial instruction interpretation for an instruction which enables an interruption. The secure interface control fetches a program status word or a control register value from a secure guest storage. The secure interface control notifies an untrusted entity of guest interruption mask updates. The untrusted entity is executed on and in communication with hardware of the computer through the secure interface control to support operations of a secure entity executing on the untrusted entity. The secure interface control receives, from the untrusted entity, a request to present a highest priority, enabled guest interruption in response to the notifying of the guest interruption mask updates. The secure interface control moves interruption information into a guest prefix page and injecting the interruption in the secure entity when an injection of the interruption is determined to be valid.
-
公开(公告)号:CA3132735A1
公开(公告)日:2020-09-17
申请号:CA3132735
申请日:2020-02-17
Applicant: IBM
Inventor: BUENDGEN REINHARD , BORNTRAEGER CHRISTIAN , BRADBURY JONATHAN , BUSABA FADI , HELLER LISA , MIHAJLOVSKI VIKTOR
Abstract: Secure processing within a computing environment is provided by incrementally decrypting a secure operating system image, including receiving, for a page of the secure operating system image, a page address and a tweak value used during encryption of the page. Processing determines that the tweak value has not previously been used during decryption of another page of the secure operating system image, and decrypts memory page content at the page address using an image encryption key and the tweak value to facilitate obtaining a decrypted secure operating system image. Further, integrity of the secure operating system image is verified, and based on verifying integrity of the secure operating system image, execution of the decrypted secure operating system image is started.
-
23.
公开(公告)号:HUE046174T2
公开(公告)日:2020-02-28
申请号:HUE15763327
申请日:2015-09-14
Applicant: IBM
Inventor: HELLER LISA , BUSABA FADI , BRADBURY JONATHAN , FARRELL MARK , GREINER DAN , KUBALA JEFFREY , OSISEK DAMIAN , SLEGEL TIMOTHY , SCHMIDT DONALD
-
24.
公开(公告)号:HUE069535T2
公开(公告)日:2025-03-28
申请号:HUE20708469
申请日:2020-02-28
Applicant: IBM
Inventor: BORNTRAEGER CHRISTIAN , IMBRENDA CLAUDIO , BUSABA FADI , BRADBURY JONATHAN , HELLER LISA
-
公开(公告)号:ES2998775T3
公开(公告)日:2025-02-21
申请号:ES20708469
申请日:2020-02-28
Applicant: IBM
Inventor: BORNTRAEGER CHRISTIAN , IMBRENDA CLAUDIO , BUSABA FADI , BRADBURY JONATHAN , HELLER LISA
Abstract: Un control de interfaz segura de un ordenador proporciona un método que proporciona una interpretación parcial de una instrucción que permite una interrupción. El control de interfaz segura obtiene una palabra de estado de programa o un valor de registro de control de un almacenamiento invitado seguro. El control de interfaz segura notifica a una entidad no confiable las actualizaciones de la máscara de interrupción del invitado. La entidad no confiable se ejecuta en y en comunicación con el hardware del ordenador a través del control de interfaz segura para respaldar las operaciones de una entidad segura que se ejecuta en la entidad no confiable. El control de interfaz segura recibe, de la entidad no confiable, una solicitud para presentar una interrupción de invitado habilitada de máxima prioridad en respuesta a la notificación de las actualizaciones de la máscara de interrupción del invitado. El control de interfaz segura mueve la información de interrupción a una página de prefijo de invitado e inyecta la interrupción en la entidad segura cuando se determina que una inyección de la interrupción es válida. (Traducción automática con Google Translate, sin valor legal)
-
公开(公告)号:AU2020238889B2
公开(公告)日:2022-12-01
申请号:AU2020238889
申请日:2020-03-02
Applicant: IBM
Inventor: BRADBURY JONATHAN , HELLER LISA CRANTON , BACHER UTZ , BUSABA FADI
Abstract: An computer-implemented method according to examples includes receiving, by a secure interface control of a computing system, a request by a requestor to access a page in a memory of the computing system. The method further includes, responsive to determining that the requestor is a non-secure requestor and responsive to a secure- storage bit being set, prohibiting access to the page without performing an authorization check. The method further includes, responsive to determining that the requestor is a secure requestor, performing the authorization check.
-
公开(公告)号:DE112020000285T5
公开(公告)日:2021-10-14
申请号:DE112020000285
申请日:2020-03-06
Applicant: IBM
Inventor: BRADBURY JONATHAN , SCHWIDEFSKY MARTIN , BORNTRAEGER CHRISTIAN , HELLER LISA , CARSTENS HEIKO , BUSABA FADI
Abstract: Ein beispielhaftes, durch einen Computer umgesetztes Verfahren umfasst ein Darstellen, durch eine Hardware-Steuerung eines Datenverarbeitungssystems, einer Ausnahme für eine nicht vertrauenswürdige Entität, wenn die nicht vertrauenswürdige Entität auf eine sichere Seite zugreift, die in einem Arbeitsspeicher des Datenverarbeitungssystems gespeichert ist, wobei die Ausnahme die nicht vertrauenswürdige Entität daran hindert, auf die sichere Seite zuzugreifen. Das Verfahren umfasst in Reaktion auf die Ausnahme ein Ausgeben einer Export-Aufrufroutine durch die nicht vertrauenswürdige Entität. Das Verfahren umfasst ferner ein Ausführen, durch eine sichere Schnittstellensteuerung des Datenverarbeitungssystems, der Export-Aufrufroutine.
-
28.
公开(公告)号:DE112020000280T5
公开(公告)日:2021-09-16
申请号:DE112020000280
申请日:2020-02-27
Applicant: IBM
Inventor: BUSABA FADI , HELLER LISA , BRADBURY JONATHAN , BORNTRAEGER CHRISTIAN , IMBRENDA CLAUDIO
Abstract: Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung umfasst ein durch einen Computer implementiertes Verfahren Ausführen eines Befehlsstroms durch eine virtuelle Maschine, die auf einem Host-Server ausgeführt wird, wobei ein Befehl aus dem Befehlsstrom zu einem Hypervisor abgefangen wird. Auf der Grundlage einer Feststellung, dass es sich bei der virtuellen Maschine um eine sichere virtuelle Maschine handelt, umfasst das Verfahren weiterhin Verhindern, dass der Hypervisor direkt auf Daten der sicheren virtuellen Maschine zugreift. Das Verfahren umfasst weiterhin Durchführen durch eine sichere Schnittstellensteuerung des Host-Servers auf der Grundlage einer Feststellung, dass der Befehl nicht durch die sichere Schnittstellensteuerung selbst interpretiert werden kann, eines Extrahierens einer oder mehrerer Parameterdatenelemente, die dem Befehl von der sicheren virtuellen Maschine zugehörig sind, und Speicherns der Parameterdatenelemente in einem Puffer, auf den der Hypervisor Zugriff hat. Der Befehl wird anschließend zum Hypervisor abgefangen.
-
公开(公告)号:SG11202105427YA
公开(公告)日:2021-06-29
申请号:SG11202105427Y
申请日:2020-02-17
Applicant: IBM
Inventor: BUENDGEN REINHARD , BORNTRAEGER CHRISTIAN , BRADBURY JONATHAN , BUSABA FADI , HELLER LISA , MIHAJLOVSKI VIKTOR
Abstract: Secure processing within a computing environment is provided by incrementally decrypting a secure operating system image, including receiving, for a page of the secure operating system image, a page address and a tweak value used during encryption of the page. Processing determines that the tweak value has not previously been used during decryption of another page of the secure operating system image, and decrypts memory page content at the page address using an image encryption key and the tweak value to facilitate obtaining a decrypted secure operating system image. Further, integrity of the secure operating system image is verified, and based on verifying integrity of the secure operating system image, execution of the decrypted secure operating system image is started.
-
公开(公告)号:AU2020238889A1
公开(公告)日:2021-06-17
申请号:AU2020238889
申请日:2020-03-02
Applicant: IBM
Inventor: BRADBURY JONATHAN , HELLER LISA CRANTON , BACHER UTZ , BUSABA FADI
Abstract: An computer-implemented method according to examples includes receiving, by a secure interface control of a computing system, a request by a requestor to access a page in a memory of the computing system. The method further includes, responsive to determining that the requestor is a non-secure requestor and responsive to a secure- storage bit being set, prohibiting access to the page without performing an authorization check. The method further includes, responsive to determining that the requestor is a secure requestor, performing the authorization check.
-
-
-
-
-
-
-
-
-