-
公开(公告)号:JP2010092465A
公开(公告)日:2010-04-22
申请号:JP2009200006
申请日:2009-08-31
Applicant: Internatl Business Mach Corp
, インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Inventor: SAFFORD DAVID ROBERT , KARGER PAUL ASHLEY , H HUNT GUERNEY D , HALL WILLIAM ERIC , MERGEN MARK FREDERICK , TOLL DAVID C
CPC classification number: G06F12/1483 , G06F21/629 , G06F21/71
Abstract: PROBLEM TO BE SOLVED: To provide a method and mechanisms for hardware-based mandatory access control. SOLUTION: Hardware mechanisms are provided for performing hardware-based access control of instructions to data. These hardware mechanisms associate an instruction access policy label with an instruction to be processed by a processor and associate an operand access policy label with the data to be processed by the processor. The instruction access policy label is passed along with the instruction via one or more hardware functional units of the processor. The operand access policy label is passed along with the data via the one or more hardware functional units of the processor. One or more hardware implemented policy engines associated with the one or more hardware functional units of the processor are utilized, to control access by instruction to the data, based on the instruction access policy label and the operand access policy label. COPYRIGHT: (C)2010,JPO&INPIT
Abstract translation: 要解决的问题:提供一种基于硬件的强制访问控制的方法和机制。 解决方案:提供硬件机制,用于执行对数据指令的基于硬件的访问控制。 这些硬件机制将指令访问策略标签与要由处理器处理的指令相关联,并将操作数访问策略标签与要由处理器处理的数据相关联。 指令访问策略标签通过处理器的一个或多个硬件功能单元与指令一起传递。 操作数访问策略标签通过处理器的一个或多个硬件功能单元与数据一起传递。 利用与处理器的一个或多个硬件功能单元相关联的一个或多个硬件实现的策略引擎,以基于指令访问策略标签和操作数访问策略标签来控制对数据的指令的访问。 版权所有(C)2010,JPO&INPIT
-
公开(公告)号:DE112015005602B4
公开(公告)日:2024-09-26
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: BOIVIE RICHARD HAROLD , HALL WILLIAM ERIC , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.
-
公开(公告)号:DE112015005602T5
公开(公告)日:2017-09-07
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: HALL WILLIAM ERIC , BOIVIE RICHARD HAROLD , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
IPC: G06F12/14
Abstract: Ein Prozessor in einem Computersystem, wobei der Prozessor einen Mechanismus enthält, der ein sicheres Objekt unterstützt, das Daten beinhaltet, die geschützt werden, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der Daten des sicheren Objekts geschützt werden, während die Daten des sicheren Objekts dem sicheren Objekt selbst während des Ausführens des sicheren Objekts zur Verfügung gestellt werden. Dieser Mechanismus enthält einen Krypto-Mechanismus, der Daten des sicheren Objekts entschlüsselt und daran Integritätsprüfungen ausführt, wenn die Daten des sicheren Objekts von einem externen Speichersystem in das Computersystem verschoben werden, und einen Integritätswert der Daten des sicheren Objekts verschlüsselt und aktualisiert, wenn die Daten des sicheren Objekts aus dem Computersystem zu dem externen Speichersystem verschoben werden, und einen Speicherschutzmechanismus, der die Vertraulichkeit und Integrität von Daten des sicheren Objekts schützt, wenn sich diese Daten in dem Speicher des Computersystems befinden.
-
-