VERIFYING THE GEOGRAPHIC LOCATION OF A WORKLOAD IN A CLOUD COMPUTING ENVIRONMENT
    2.
    发明申请
    VERIFYING THE GEOGRAPHIC LOCATION OF A WORKLOAD IN A CLOUD COMPUTING ENVIRONMENT 审中-公开
    在云计算环境中验证工作负载的地理位置

    公开(公告)号:WO2014059438A3

    公开(公告)日:2014-06-19

    申请号:PCT/US2013065000

    申请日:2013-10-15

    Applicant: IBM

    Abstract: A method to verify a geographic location of a virtual disk image executing at a data center server within a data center. One embodiment includes a cryptoprocessor proximate the data center server, a hypervisor configured to send a disk image hash value of the virtual disk image, a digital certificate issued to the cryptoprocessor, an endorsement key to a data center tenant and a location provider. The method includes sending a disk image hash value of the virtual disk image, an endorsement key unique to a cryptoprocessor proximate the data center server to a data center tenant, and a digital certificate to a data center tenant. Next, the location provider sends the geographic location of the cryptoprocessor matching the endorsement key to the data center tenant.

    Abstract translation: 一种验证在数据中心内的数据中心服务器上执行的虚拟磁盘映像的地理位置的方法。 一个实施例包括靠近数据中心服务器的密码处理器,配置为发送虚拟磁盘映像的磁盘映像散列值,发布给密码处理器的数字证书,数据中心租户和位置提供商的认可密钥的管理程序。 该方法包括将虚拟磁盘映像的磁盘映像散列值,数据中心服务器附近的密码处理器特有的认可密钥,数据中心租户以及数字证书发送给数据中心租户。 接下来,位置提供者将与认可密钥相匹配的密码处理器的地理位置发送给数据中心租户。

    METHOD FOR AUTONOMIC SYSTEM MANAGEMENT USING ADAPTIVE ALLOCATION OF RESOURCES
    3.
    发明申请
    METHOD FOR AUTONOMIC SYSTEM MANAGEMENT USING ADAPTIVE ALLOCATION OF RESOURCES 审中-公开
    利用资源的自适应分配进行自治系统管理的方法

    公开(公告)号:WO2007081446A3

    公开(公告)日:2007-09-27

    申请号:PCT/US2006045049

    申请日:2006-11-21

    CPC classification number: G06F9/5061

    Abstract: An exemplary method of resource allocation is provided. A relationship is estimated between at least one controlled resource and at least one dependent parameter (205). A resource allocation of the at least one controlled resource is adjusted to effect a desired system goal expressed in terms of the at least one dependent parameter (210).

    Abstract translation: 提供了资源分配的示例性方法。 估计至少一个受控资源与至少一个依赖参数之间的关系(205)。 对至少一个受控资源的资源分配进行调整以实现根据至少一个相关参数(210)表示的期望系统目标。

    System und Verfahren zum Unterstützen von sicherer Objekten unter Verwendung einer Überwachungseinrichtung zur Speicherzugriffssteuerung

    公开(公告)号:DE112015005602B4

    公开(公告)日:2024-09-26

    申请号:DE112015005602

    申请日:2015-12-11

    Applicant: IBM

    Abstract: Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.

    Schützen von Anwendungsprogrammen vor zerstörerischer Software oder Malware

    公开(公告)号:DE102012215196A1

    公开(公告)日:2013-03-07

    申请号:DE102012215196

    申请日:2012-08-27

    Applicant: IBM

    Abstract: Eine Vorrichtung umfasst einen Speicher zum Speichern eines sicheren Objektes, das wenigstens einen Code und/oder Daten umfasst, die beim Speichern in den Speicher verschlüsselt werden, sowie eine zentrale Verarbeitungseinheit (CPU), die zum Ausführen einer EnterSecureMode-(esm)Anweisung in der Lage ist, die Verschlüsselung der Daten des sicheren Objektes, wenn die Daten des sicheren Objektes aus dem Speicher in die CPU geladen werden, zu aktivieren. Die CPU umfasst des Weiteren eine Funktion zum Schützen des sicheren Objektes vor einem Code, der von anderer Software empfangen wurde.

Patent Agency Ranking