-
公开(公告)号:DE112015005602B4
公开(公告)日:2024-09-26
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: BOIVIE RICHARD HAROLD , HALL WILLIAM ERIC , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.
-
公开(公告)号:DE112015005602T5
公开(公告)日:2017-09-07
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: HALL WILLIAM ERIC , BOIVIE RICHARD HAROLD , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
IPC: G06F12/14
Abstract: Ein Prozessor in einem Computersystem, wobei der Prozessor einen Mechanismus enthält, der ein sicheres Objekt unterstützt, das Daten beinhaltet, die geschützt werden, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der Daten des sicheren Objekts geschützt werden, während die Daten des sicheren Objekts dem sicheren Objekt selbst während des Ausführens des sicheren Objekts zur Verfügung gestellt werden. Dieser Mechanismus enthält einen Krypto-Mechanismus, der Daten des sicheren Objekts entschlüsselt und daran Integritätsprüfungen ausführt, wenn die Daten des sicheren Objekts von einem externen Speichersystem in das Computersystem verschoben werden, und einen Integritätswert der Daten des sicheren Objekts verschlüsselt und aktualisiert, wenn die Daten des sicheren Objekts aus dem Computersystem zu dem externen Speichersystem verschoben werden, und einen Speicherschutzmechanismus, der die Vertraulichkeit und Integrität von Daten des sicheren Objekts schützt, wenn sich diese Daten in dem Speicher des Computersystems befinden.
-
公开(公告)号:DE112021006008B4
公开(公告)日:2025-05-15
申请号:DE112021006008
申请日:2021-12-15
Applicant: IBM
Inventor: HETZLER STEVEN ROBERT , HUNT GUERNEY
Abstract: Durch einen Computer ausgeführtes Verfahren (600, 700), das umfasst:Empfangen (602), durch einen Codeumsetzer (320), von zweiten verschlüsselten Daten,wobei es sich bei den zweiten verschlüsselten Daten um Daten handelt, die in einem ersten Schlüssel (310) verschlüsselt wurden, um erste verschlüsselte Daten zu erstellen, welche dann in einem zweiten Schlüssel (312) verschlüsselt werden, um die zweiten verschlüsselten Daten zu erstellen;Empfangen (604), durch den Codeumsetzer (320), des zweiten Schlüssels (312);Entschlüsseln (606), durch den Codeumsetzer (320), der zweiten verschlüsselten Daten unter Verwendung des zweiten Schlüssels (312), um die ersten verschlüsselten Daten zu erhalten;Verschlüsseln (608), durch den Codeumsetzer (320), der ersten verschlüsselten Daten unter Verwendung eines dritten Schlüssels (328), um dritte verschlüsselte Daten zu erstellen;Senden (610), durch den Codeumsetzer (320), der dritten verschlüsselten Daten an einen Zielknoten (306); undSenden (710), durch den Codeumsetzer (320), eines dritten verschlüsselten Schlüssels an den Zielknoten (306), wobei der Zielknoten (306) so konfiguriert ist, dass er die dritten verschlüsselten Daten unter Verwendung des dritten Schlüssels (328) entschlüsselt, um die ersten verschlüsselten Daten zu erhalten, wobei der Zielknoten (306) so konfiguriert ist, dass er die ersten verschlüsselten Daten unter Verwendung des ersten Schlüssels (310) entschlüsselt, um die Daten zu erhalten.
-
4.
公开(公告)号:DE112020005517T5
公开(公告)日:2022-09-01
申请号:DE112020005517
申请日:2020-12-10
Applicant: IBM
Inventor: LEENSTRA JENTJE , MACKERRAS PAUL , HERRENSCHMIDT BENJAMIN , FREY BRADLY , LUDDEN JOHN , HUNT GUERNEY , CAMPBELL DAVID
Abstract: Die vorliegende Offenbarung betrifft ein prozessgestütztes Virtualisierungssystem, das eine Datenverarbeitungseinheit aufweist. Das System weist ein durch einen Computer lesbares Speichermedium auf, wobei eine erste Speicherkomponente des durch einen Computer lesbaren Speichermediums für einen Zugriff durch ein BS, sichere und nichtsichere Anwendungen und die Firmware konfiguriert ist und wobei eine zweite Speicherkomponente des durch einen Computer lesbaren Speichermediums für einen Zugriff durch die Firmware und nicht durch das BS und die nichtsichere Anwendung konfiguriert ist. Die Datenverarbeitungseinheit ist so konfiguriert, dass sie in einem ersten Betriebsmodus arbeitet, der einen nichtsicheren Anwendungsprozess mithilfe des BS ausführt, und in einem zweiten Betriebsmodus arbeitet, der die sichere Anwendung mithilfe der Firmware ausführt und dadurch den Anwendungscode mithilfe der zweiten Speicherkomponente ausführt.
-
-
-