-
公开(公告)号:DE112015005602B4
公开(公告)日:2024-09-26
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: BOIVIE RICHARD HAROLD , HALL WILLIAM ERIC , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.
-
公开(公告)号:DE112012005037T5
公开(公告)日:2014-08-14
申请号:DE112012005037
申请日:2012-09-06
Applicant: IBM
Inventor: CHHAUNKER GAURAV , JAIN BHUSHAN PRADIP , PATIL SANDEEP RAMESH , RAMANATHAN SRI , TREVATHAN MATTHEW B
IPC: G06F13/00
Abstract: Ein Verfahren beinhaltet Empfangen einer Anforderung zum Speichern einer ersten Datei als unveränderliche Datei. Das Verfahren beinhaltet auch Suchen nach einer zweiten Datei, die gespeichert und in Bezug auf die erste Datei redundant ist. Ferner beinhaltet das Verfahren Ermitteln, ob die zweite Datei veränderlich oder unveränderlich ist. Das Verfahren beinhaltet Speichern der ersten Datei als Masterkopie, wenn die zweite Datei veränderlich ist, und Ersetzen der zweiten Datei durch einen bedingten Link, der auf die Masterkopie verweist. Das Verfahren beinhaltet Ermitteln, welche Datei der ersten und zweiten Datei einen späteren Ablauftermin und einen früheren Ablauftermin aufweist, wenn die zweite Datei unveränderlich ist, Speichern der einen Datei mit dem früheren Ablauftermin der ersten und zweiten Datei als Masterkopie und Ersetzen der einen Datei mit dem früheren Ablauftermin der ersten und zweiten Datei durch einen bedingten Link, der auf die Masterkopie verweist.
-
公开(公告)号:DE112015005602T5
公开(公告)日:2017-09-07
申请号:DE112015005602
申请日:2015-12-11
Applicant: IBM
Inventor: HALL WILLIAM ERIC , BOIVIE RICHARD HAROLD , HUNT GUERNEY , PENDARAKIS DIMITRIOS , SAFFORD DAVID ROBERT , EKANADHAM KATTAMURI , KAPUR MOHIT , GOLDMAN KENNETH ALAN , JAIN BHUSHAN PRADIP , VALDEZ ENRIQUILLO , SANDON PETER ANTHONY
IPC: G06F12/14
Abstract: Ein Prozessor in einem Computersystem, wobei der Prozessor einen Mechanismus enthält, der ein sicheres Objekt unterstützt, das Daten beinhaltet, die geschützt werden, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der Daten des sicheren Objekts geschützt werden, während die Daten des sicheren Objekts dem sicheren Objekt selbst während des Ausführens des sicheren Objekts zur Verfügung gestellt werden. Dieser Mechanismus enthält einen Krypto-Mechanismus, der Daten des sicheren Objekts entschlüsselt und daran Integritätsprüfungen ausführt, wenn die Daten des sicheren Objekts von einem externen Speichersystem in das Computersystem verschoben werden, und einen Integritätswert der Daten des sicheren Objekts verschlüsselt und aktualisiert, wenn die Daten des sicheren Objekts aus dem Computersystem zu dem externen Speichersystem verschoben werden, und einen Speicherschutzmechanismus, der die Vertraulichkeit und Integrität von Daten des sicheren Objekts schützt, wenn sich diese Daten in dem Speicher des Computersystems befinden.
-
公开(公告)号:DE112012005037B4
公开(公告)日:2018-11-15
申请号:DE112012005037
申请日:2012-09-06
Applicant: IBM
Inventor: CHHAUNKER GAURAV , JAIN BHUSHAN PRADIP , PATIL SANDEEP RAMESH , RAMANATHAN SRI , TREVATHAN MATTHEW B
IPC: G06F17/30
Abstract: Verfahren zum Deduplizieren von Dateien, das in einer Computer-Infrastruktur implementiert ist, die eine Kombination von Hardware und Software aufweist, wobei das Verfahren aufweist:Empfangen einer Anforderung zum Speichern einer ersten Datei als unveränderliche Datei;Suchen nach einer zweiten Datei, die gespeichert und in Bezug auf die erste Datei redundant ist;Ermitteln, ob die zweite Datei veränderlich oder unveränderlich ist;Speichern der ersten Datei als Masterkopie, wenn die zweite Datei veränderlich ist, und Ersetzen der zweiten Datei durch einen bedingten Link, der auf die Masterkopie verweist; undErmitteln, welche Datei der ersten und zweiten Datei einen späteren Ablauftermin und welche Datei einen früheren Ablauftermin aufweist, wenn die zweite Datei unveränderlich ist, Speichern der einen Datei der ersten und zweiten Datei mit dem späteren Ablauftermin als Masterkopie und Ersetzen der einen Datei der ersten und zweiten Datei mit dem früheren Ablauftermin durch einen bedingten Link, der auf die Masterkopie verweist,.wobei der bedingte Link Daten enthält, die den früheren Ablauftermin definieren,die zweite Datei einen früheren Ablauftermin aufweist; unddas Ersetzen ein Löschen einer gespeicherten Kopie der zweiten Datei aufweist.
-
公开(公告)号:DE112012005032T5
公开(公告)日:2014-08-14
申请号:DE112012005032
申请日:2012-11-16
Applicant: IBM
Inventor: TREVATHAN MATTHEW BUNKLEY , RAMANATHAN SRI , JAIN BHUSHAN PRADIP , RAMBAHU GHUGE DEEPAK , PATIL SANDEEP RAMESH
IPC: G06F17/30
Abstract: Ein Verfahren, das in einer Computer-Infrastruktur realisiert wird, die eine Kombination aus Hardware und Software enthält, beinhaltet den Empfang einer Anforderung für das sichere Löschen einer Datei von einer lokalen Datenverarbeitungseinheit. Das Verfahren beinhaltet auch die Feststellung, dass die Datei dedupliziert ist. Das Verfahren beinhaltet ferner die Feststellung von einem von Folgendem: auf die Datei wird von mindestens einer anderen Datei Bezug genommen oder auf die Datei wird von keiner anderen Datei Bezug genommen. Das Verfahren beinhaltet darüber hinaus das sichere Löschen von Verknüpfungen, die die Datei der lokalen Datenverarbeitungseinheit zuordnen, ohne die Datei zu löschen, wenn auf die Datei von mindestens einer anderen Datei Bezug genommen wird. Das Verfahren beinhaltet auch das sichere Löschen der Datei, wenn keine andere Datei auf die Datei Bezug nimmt.
-
-
-
-