-
公开(公告)号:DE112020002343B4
公开(公告)日:2024-12-19
申请号:DE112020002343
申请日:2020-06-24
Applicant: IBM
Inventor: SABATH MARIUSZ , LUM JIA JUN BRANDON , STEINDER MALGORZATA , PITTNER DANIEL
Abstract: System (100) zur Verteilung eines Sicherheitsberechtigungsnachweises, wobei das System (100) aufweist:einen Hauptspeicher (116, 1216), der durch einen Computer ausführbare Komponenten speichert;einen Prozessor (120, 1214), der mit dem Hauptspeicher (116, 1216) betriebsfähig verbundenen ist und der die in dem Hauptspeicher (116, 1216) gespeicherten, durch einen Computer ausführbaren Komponenten ausführt, wobei die durch einen Computer ausführbaren Komponenten aufweisen:eine vertrauenswürdige Plattformmodulkomponente (202), die ausführbar ist, um ein Digitale-Identität-Token (300) zu erzeugen (802, 904), das an einen Computeranwendungsprozess (600) gebunden ist, wobei das Erzeugen (802, 904) auf ein oder mehreren Messwerten basiert, die ein oder mehrere Arbeitslasten des Computeranwendungsprozesses (600) beschreiben; undeine Authentizitätskomponente, die ausführbar ist, um das Digitale-Identität-Token (300) zu analysieren, um einen Sicherheitsberechtigungsnachweis abzurufen, wobei die Authentizitätskomponente eine Schlüsselauthentizitätskomponente (402) aufweist, um das Digitale-Identität-Token (300) mit einem Sicherheitsschlüssel zu vergleichen (804, 906), um auf der Grundlage des Vergleichs (804, 906) einen Sicherheitsberechtigungsnachweis abzurufen; und wobei die Authentizitätskomponente eine Richtlinienauthentizitätskomponente (502) aufweist,die ausführbar ist, um einen Vergleich (806, 908) des Digitale-Identität-Tokens (300) mit einer definierten Richtlinie durchzuführen, die den Computeranwendungsprozess (600) steuert, wobei ein Abrufen des Sicherheitsberechtigungsnachweises des Weiteren auf dem Vergleich (806, 908) beruht.
-
公开(公告)号:DE112020002343T5
公开(公告)日:2022-01-27
申请号:DE112020002343
申请日:2020-06-24
Applicant: IBM
Inventor: SABATH MARIUSZ , LUM JIA JUN BRANDON , STEINDER MALGORZATA , PITTNER DANIEL
Abstract: Techniken in Bezug auf die Verwendung von Digitale-Identität-Tokens, die eine Computeranwendung beschreiben, um eine Berechtigung für vertrauliche Daten auf der Grundlage von einer oder mehreren Richtlinien zu erhalten, werden bereitgestellt. Zum Beispiel können eine oder mehrere hierin beschriebene Ausführungsformen ein System aufweisen, das einen Hauptspeicher aufweisen kann, der durch einen Computer ausführbare Komponenten speichern kann. Das System kann auch einen mit dem Hauptspeicher betriebsfähig verbundenen Prozessor aufweisen, der die in dem Hauptspeicher gespeicherten, durch einen Computer ausführbaren Komponenten ausführen kann. Die durch einen Computer ausführbaren Komponenten können eine vertrauenswürdige Plattformmodulkomponente aufweisen, die ein Digitale-Identität-Token erzeugen kann, das an einen Computeranwendungsprozess gebunden ist. Die durch einen Computer ausführbaren Komponenten können auch eine Schlüsselauthentizitätskomponente aufweisen, die das Digitale-Identität-Token mit einem Sicherheitsschlüssel vergleichen kann, um einen Sicherheitsberechtigungsnachweis abzurufen.
-