System und Verfahren zum Unterstützen von sicherer Objekten unter Verwendung einer Überwachungseinrichtung zur Speicherzugriffssteuerung

    公开(公告)号:DE112015005602B4

    公开(公告)日:2024-09-26

    申请号:DE112015005602

    申请日:2015-12-11

    Applicant: IBM

    Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.

    SICHERE ÜBERTRAGUNG GROSSER DATENMENGEN

    公开(公告)号:DE112021006008B4

    公开(公告)日:2025-05-15

    申请号:DE112021006008

    申请日:2021-12-15

    Applicant: IBM

    Abstract: Durch einen Computer ausgeführtes Verfahren (600, 700), das umfasst:Empfangen (602), durch einen Codeumsetzer (320), von zweiten verschlüsselten Daten,wobei es sich bei den zweiten verschlüsselten Daten um Daten handelt, die in einem ersten Schlüssel (310) verschlüsselt wurden, um erste verschlüsselte Daten zu erstellen, welche dann in einem zweiten Schlüssel (312) verschlüsselt werden, um die zweiten verschlüsselten Daten zu erstellen;Empfangen (604), durch den Codeumsetzer (320), des zweiten Schlüssels (312);Entschlüsseln (606), durch den Codeumsetzer (320), der zweiten verschlüsselten Daten unter Verwendung des zweiten Schlüssels (312), um die ersten verschlüsselten Daten zu erhalten;Verschlüsseln (608), durch den Codeumsetzer (320), der ersten verschlüsselten Daten unter Verwendung eines dritten Schlüssels (328), um dritte verschlüsselte Daten zu erstellen;Senden (610), durch den Codeumsetzer (320), der dritten verschlüsselten Daten an einen Zielknoten (306); undSenden (710), durch den Codeumsetzer (320), eines dritten verschlüsselten Schlüssels an den Zielknoten (306), wobei der Zielknoten (306) so konfiguriert ist, dass er die dritten verschlüsselten Daten unter Verwendung des dritten Schlüssels (328) entschlüsselt, um die ersten verschlüsselten Daten zu erhalten, wobei der Zielknoten (306) so konfiguriert ist, dass er die ersten verschlüsselten Daten unter Verwendung des ersten Schlüssels (310) entschlüsselt, um die Daten zu erhalten.

    PROZESSGESTÜTZTES VIRTUALISIERUNGSSYSTEM ZUM AUSFÜHREN EINES SICHEREN ANWENDUNGSPROZESSES

    公开(公告)号:DE112020005517T5

    公开(公告)日:2022-09-01

    申请号:DE112020005517

    申请日:2020-12-10

    Applicant: IBM

    Abstract: Die vorliegende Offenbarung betrifft ein prozessgestütztes Virtualisierungssystem, das eine Datenverarbeitungseinheit aufweist. Das System weist ein durch einen Computer lesbares Speichermedium auf, wobei eine erste Speicherkomponente des durch einen Computer lesbaren Speichermediums für einen Zugriff durch ein BS, sichere und nichtsichere Anwendungen und die Firmware konfiguriert ist und wobei eine zweite Speicherkomponente des durch einen Computer lesbaren Speichermediums für einen Zugriff durch die Firmware und nicht durch das BS und die nichtsichere Anwendung konfiguriert ist. Die Datenverarbeitungseinheit ist so konfiguriert, dass sie in einem ersten Betriebsmodus arbeitet, der einen nichtsicheren Anwendungsprozess mithilfe des BS ausführt, und in einem zweiten Betriebsmodus arbeitet, der die sichere Anwendung mithilfe der Firmware ausführt und dadurch den Anwendungscode mithilfe der zweiten Speicherkomponente ausführt.

Patent Agency Ranking