Verfahren zum Einrichten einer sicher verwalteten Ausführungsumgebung für eine virtuelle Maschine, Programm und Computervorrichtung

    公开(公告)号:DE102012210887A1

    公开(公告)日:2013-01-03

    申请号:DE102012210887

    申请日:2012-06-26

    Applicant: IBM

    Abstract: Eine Aufgabe der vorliegenden Erfindung ist die Bereitstellung eines Verfahrens zum Einrichten einer sicher verwalteten Ausführungsumgebung für eine virtuelle Maschine und eines hierfür verwendeten Programms. Nachdem ein Programm, in dem ein Mittel zum selektiven Maskieren eines Fensterbildschirms einer virtuellen Maschine und eine Sicherheitsfunktion integriert sind, mit Administratorberechtigung in einem Host-Betriebssystem einer Benutzerdatenstation installiert wurde, wird ein Programm mit einer integrierten Sicherheitsfunktion, die der Administrator in der virtuellen Maschine einrichten möchte, und einem integrierten Mittel zum Freigeben der Maske für einen Benutzer bereitgestellt. Wenn eine solche Situation vom Administrator geschaffen wird, kann der Benutzer, der eine virtualisierte Umgebung verwenden möchte, nicht umhin, das Installieren der Sicherheitsfunktion, deren Installation vom Administrator gewünscht wird, in der virtuellen Maschine zu akzeptieren.

    Verfahren zum Einrichten einer sicher verwalteten Ausführungsumgebung für eine virtuelle Maschine und eine Computervorrichtung

    公开(公告)号:DE102012210887B4

    公开(公告)日:2022-12-15

    申请号:DE102012210887

    申请日:2012-06-26

    Applicant: IBM

    Abstract: Computervorrichtung, die mit einer virtualisierten Umgebung ausgestattet ist,in der eine virtuelle Maschine in einem Host-Betriebssystem eingerichtet wird, wobei sich ein erster Sicherheitsagent im Host-Betriebssystem befindet und wobei sich ein zweiter Sicherheitsagent in einem Gast-Betriebssystem der virtuellen Maschine befindet, wobeider erste Sicherheitsagent Folgendes aufweist:einen Zugangskontrollabschnitt zum Steuern des Zugriffs durch eine Anwendung im Host-Betriebssystem;einen ersten Darstellungsbefehl-Hook-Abschnitt zum selektiven Hooken eines von einer Anwendung einer virtuellen Maschine ausgegebenen Bildschirmdarstellungsbefehls; undeinen Verschlüsselungsverarbeitungs-Abschnitt zum Ausführen einer Verschlüsselungsverarbeitung des vom ersten Darstellungsbefehl-Hook-Abschnitt gehookten Bildschirmdarstellungsbefehls mit Hilfe eines Verschlüsselungssystems mit allgemeinem Schlüssel; undwobei der zweite Sicherheitsagent Folgendes aufweist:einen Zugangskontrollabschnitt zum Steuern eines Zugriffs durch eine Anwendung im Gast-Betriebssystem;einen zweiten Darstellungsbefehl-Hook-Abschnitt zum selektiven Hooken eines von einer Anwendung im Gast-Betriebssystem ausgegebenen Bildschirmdarstellungsbefehls; undeinen Verschlüsselungsverarbeitungs-Abschnitt zum Ausführen einer Verschlüsselungsverarbeitung des vom zweiten Darstellungsbefehl-Hook-Abschnitt gehookten Bildschirmdarstellungsbefehls mit Hilfe eines Verschlüsselungssystems mit allgemeinem Schlüssel.

    Hooking screen rendering instructions to secure virtual machine execution environment

    公开(公告)号:GB2492448A

    公开(公告)日:2013-01-02

    申请号:GB201209077

    申请日:2012-05-24

    Applicant: IBM

    Abstract: After installing a program in which means for selectively masking a window screen of a virtual machine and a security function are integrated onto a host OS of a user terminal under the authority of an administrator, a program in which a security function that the administrator wants to be introduced into the virtual machine and means for releasing the mask are integrated is provided for a user. When such a situation is created by the administrator, the user who wants to use a virtualized environment cannot but accept to install the security function the installation of which is desired by the administrator, onto the virtual machine. This is achieved using rendering instruction hooking with a first mode for hooking virtual machine application rendering and a second mode for instructions issued by an application. A common key cryptographic system process the screen rendering instructions. A random key may be used as a secret key transmitted via a named pipe.

Patent Agency Ranking