-
公开(公告)号:DE102013210837A1
公开(公告)日:2014-01-02
申请号:DE102013210837
申请日:2013-06-11
Applicant: IBM
Inventor: MULLEN SHAWN P , MURILLO JESSICA C , SHIEH JOHNNY M
IPC: G06F21/60
Abstract: Es werden Techniken bereitgestellt zum Verschlüsseln einer Ressource, die zu einer Anwendung gehört, mit einem ersten Schlüssel; zu einem Installationszeitpunkt Erzeugen eines ersten Hash-Codes für einen ausführbaren Daemon, der zu der Anwendung gehört; Verschlüsseln des ersten Schlüssels mit dem ersten Hash-Code, um einen geschützten ersten Schlüssel zu erzeugen; zu einem Ladezeitpunkt einer Anwendung Erzeugen eines zweiten Hash-Codes für den ausführbaren Daemon; Ableiten des ersten Schlüssels durch Entschlüsseln des geschützten ersten Schlüssels unter Verwendung des zweiten Hash-Codes, um einen abgeleiteten ersten Schlüssel zu erzeugen; und Zugreifen auf die Ressource durch den ausführbaren Daemon durch Verwenden des abgeleiteten ersten Schlüssels. Zu Beispielen für geschützte Ressourcen gehören Datenbanken, Datenübertragungseinheiten und ein Lightweight Directory Access Protocol Server, ohne jedoch darauf beschränkt zu sein.
-
公开(公告)号:DE102013210837B4
公开(公告)日:2022-02-24
申请号:DE102013210837
申请日:2013-06-11
Applicant: IBM
Inventor: MULLEN SHAWN P , MURILLO JESSICA C , SHIEH JOHNNY M
Abstract: Verfahren (200, 240), das aufweist:Verschlüsseln einer Ressource (136), die zu einer Anwendung gehört, mit einem ersten Schlüssel;zu einem Installationszeitpunkt der Anwendung Erzeugen eines ersten Hash-Codes für einen ausführbaren Daemon (116), der zu der Anwendung gehört und auf dem ausführbaren Daemon basiert;Verschlüsseln (210) des ersten Schlüssels mit dem ersten Hash-Code, um einen geschützten ersten Schlüssel (122) zu erzeugen;zu einem Ladezeitpunkt einer Anwendung Erzeugen (250) eines zweiten Hash-Codes für den ausführbaren Daemon, wobei der zweite Hash-Code anhand eines Abbilds des Daemon erzeugt wird;Ableiten (252) des ersten Schlüssels durch Entschlüsseln des geschützten ersten Schlüssels unter Verwendung des zweiten Hash-Codes, um einen abgeleiteten ersten Schlüssel zu erzeugen;Zugreifen (256) auf die Ressource durch den ausführbaren Daemon durch Verwenden des abgeleiteten ersten Schlüssels;Erfassen, dass eine Abschaltung der Anwendung aufgetreten ist; undAuslösen des Erzeugens des zweiten Hash-Codes, des Ableitens des ersten Schlüssels und des Zugreifens auf die Ressource als Reaktion auf das Erfassen..
-