Abstract:
A method to verify a geographic location of a virtual disk image executing at a data center server within a data center. One embodiment includes a cryptoprocessor proximate the data center server, a hypervisor configured to send a disk image hash value of the virtual disk image, a digital certificate issued to the cryptoprocessor, an endorsement key to a data center tenant and a location provider. The method includes sending a disk image hash value of the virtual disk image, an endorsement key unique to a cryptoprocessor proximate the data center server to a data center tenant, and a digital certificate to a data center tenant. Next, the location provider sends the geographic location of the cryptoprocessor matching the endorsement key to the data center tenant.
Abstract:
An exemplary method of resource allocation is provided. A relationship is estimated between at least one controlled resource and at least one dependent parameter (205). A resource allocation of the at least one controlled resource is adjusted to effect a desired system goal expressed in terms of the at least one dependent parameter (210).
Abstract:
Verfahren zum Schützen von Vertraulichkeit und Integrität eines sicheren Objekts, das in einem Computersystem ausgeführt wird, durch Schützen der Speicherseiten, die Eigentum des sicheren Objekts sind, durch folgende Schritte:Zuweisen einer Kennung zu einem sicheren Objekt, wobei die Kennung für jedes sichere Objekt eindeutig ist;Bezeichnen der Speicherseiten, die Eigentum eines sicheren Objekts sind, mit der Kennung des sicheren Objekts;Führen einer Tabelle der Überwachungseinrichtung für Zugangssteuerung (ACM) für die Speicherseiten in dem System;Steuern des Zugriffs auf Speicherseiten durch Überwachen von Lade- und Speicherbefehlen und Vergleichen von Daten in der ACM-Tabelle mit der Kennung der Software, die diese Befehle ausführt; undBeschränken des Zugriffs auf eine Speicherseite auf den Eigentümer der Speicherseite;Verwenden von sicheren Objekten in einem Computersystem zum Schützen von virtuellen Maschinen in einem System, das ein gleichzeitiges Ausführen mehrerer virtueller Maschinen unterstützt, so dass Daten in einer virtuellen Maschine geschützt sind, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der virtuellen Maschine geschützt sind, während die Daten in der virtuellen Maschine der virtuellen Maschine selbst während des Ausführens der virtuellen Maschine zur Verfügung gestellt werden;Bilden eines sicheren Objekts aus dem Abbild einer virtuellen Maschine; undAusführen des sicheren Objekts in einem System, das das Ausführen von sicheren Objekten unterstützt.
Abstract:
Eine Vorrichtung umfasst einen Speicher zum Speichern eines sicheren Objektes, das wenigstens einen Code und/oder Daten umfasst, die beim Speichern in den Speicher verschlüsselt werden, sowie eine zentrale Verarbeitungseinheit (CPU), die zum Ausführen einer EnterSecureMode-(esm)Anweisung in der Lage ist, die Verschlüsselung der Daten des sicheren Objektes, wenn die Daten des sicheren Objektes aus dem Speicher in die CPU geladen werden, zu aktivieren. Die CPU umfasst des Weiteren eine Funktion zum Schützen des sicheren Objektes vor einem Code, der von anderer Software empfangen wurde.
Abstract:
Bereitgestellt werden ein Verfahren und ein System, das ein Erstellen eines Sicherheitscontainers, der eine Workload und eine der Workload entsprechende Gruppe von Ressourcen beschreibt, in einer softwaredefinierten Umgebung, Festlegen einer Gruppe von Sicherheitskriterien für den Sicherheitscontainer, Überwachen der Workloads und der Gruppe von Ressourcen zumindest teilweise auf Grundlage der Gruppe von Sicherheitskriterien auf Sicherheitsereignisse hin und Anpassen eines oder mehrerer Sicherheitsmechanismen in Antwort auf ein Erkennen eines Sicherheitsereignisses beinhaltet.
Abstract:
Ein Prozessor in einem Computersystem, wobei der Prozessor einen Mechanismus enthält, der ein sicheres Objekt unterstützt, das Daten beinhaltet, die geschützt werden, so dass andere Software in dem Computersystem auf diese Daten nicht zugreifen oder diese unbemerkt verfälschen kann, wodurch sowohl Vertraulichkeit als auch Integrität der Daten des sicheren Objekts geschützt werden, während die Daten des sicheren Objekts dem sicheren Objekt selbst während des Ausführens des sicheren Objekts zur Verfügung gestellt werden. Dieser Mechanismus enthält einen Krypto-Mechanismus, der Daten des sicheren Objekts entschlüsselt und daran Integritätsprüfungen ausführt, wenn die Daten des sicheren Objekts von einem externen Speichersystem in das Computersystem verschoben werden, und einen Integritätswert der Daten des sicheren Objekts verschlüsselt und aktualisiert, wenn die Daten des sicheren Objekts aus dem Computersystem zu dem externen Speichersystem verschoben werden, und einen Speicherschutzmechanismus, der die Vertraulichkeit und Integrität von Daten des sicheren Objekts schützt, wenn sich diese Daten in dem Speicher des Computersystems befinden.
Abstract:
Ein Verfahren, ein System und eine Vorrichtung zum Erzeugen einer Berechnung, die in einer vertrauenswürdigen Zielausführungsumgebung (targeted trusted execution environment, TEE) ausgeführt wird, umfassen Auswählen der Ziel-TEE, Erzeugen einer Berechtigung, die von einer TEE erfüllt wird, Zuordnen der Berechtigung zu der Berechnung, die in der berechtigten TEE ausgeführt wird, und Erzeugen der Berechnung mit der zugehörigen Berechtigung.
Abstract:
An exemplary method of resource allocation is provided. A relationship is estimated between at least one controlled resource and at least one dependent parameter (205). A resource allocation of the at least one controlled resource is adjusted to effect a desired system goal expressed in terms of the at least one dependent parameter (210).
Abstract:
An exemplary method of resource allocation is provided. A relationship is estimated between at least one controlled resource and at least one dependent parameter. A resource allocation of the at least one controlled resource is adjusted to effect a desired system goal expressed in terms of the at least one dependent parameter.