-
公开(公告)号:AU2020426828A1
公开(公告)日:2022-06-16
申请号:AU2020426828
申请日:2020-12-10
Applicant: IBM
Inventor: BUENDGEN REINHARD , URBAN VOLKER , KISLEY RICHARD , BRADBURY JONATHAN , HENDEL TORSTEN , FREUDENBERGER HARALD , KLOTZ BENEDIKT , WERNER KLAUS , SELVE MARKUS
IPC: G06F21/60
Abstract: A security module, such as a cryptographic adapter, is reserved for a secure guest of a computing environment. The reserving includes binding one or more queues of the security module to the secure guest. The one or more queues are then managed based on one or more actions relating to the reservation.
-
公开(公告)号:DE112020005526T5
公开(公告)日:2022-09-01
申请号:DE112020005526
申请日:2020-12-10
Applicant: IBM
Inventor: BUENDGEN REINHARD , URBAN VOLKER , KISLEY RICHARD VICTOR , BRADBURY JONATHAN , HENDEL TORSTEN , FREUDENBERGER HARALD , KLOTZ BENEDIKT , WERNER KLAUS , SELVE MARKUS
Abstract: Ein Sicherheitsmodul wie zum Beispiel ein Verschlüsselungsadapter wird für einen sicheren Gast einer Datenverarbeitungsumgebung reserviert. Das Reservieren enthält ein Binden einer oder mehrerer Warteschlangen des Sicherheitsmoduls an den sicheren Gast. Die eine oder mehreren Warteschlangen werden anschließend auf Grundlage einer oder mehrerer Aktionen verwaltet, die sich auf die Reservierung beziehen.
-
公开(公告)号:GB2462897A
公开(公告)日:2010-03-03
申请号:GB0909104
申请日:2009-05-28
Applicant: IBM
Inventor: WALTER JOERG , FELTEN LOTHAR , URBAN VOLKER , SMITH CHRISTOPHER
IPC: G06F11/26 , G01R31/317
Abstract: A method of debugging a hardware data processing device 10 having at least one state holding element and at least one logic unit with at least one combinatorial logic element, comprises extracting S10 a state of the device preferably by connecting the state holding elements of the device together to form at least one scan chain, the values of which are read out in a chip dump data file. The extracted state is transformed S20 into facilities and/or signal names used by a simulation model. Bits of the chip dump data file may be clustered in values corresponding with elements of the simulation model. The mapped facilities and/or signal names are loaded S30 into a simulator including the simulation model preferably by mapping them into a model initialisation file. The simulation model is run, preferably to evaluate S50 at least one logic unit without updating the state holding elements to generate an all event trace 30 which is just one cycle long and shows a transient value reconstruction. Alternatively, running the simulator model may comprise applying a clock signal and inputting external stimuli to generate an all event trace corresponding with the number of simulation cycles.
-
公开(公告)号:DE112020005625T5
公开(公告)日:2022-09-01
申请号:DE112020005625
申请日:2020-12-10
Applicant: IBM
Inventor: BUENDGEN REINHARD , KISLEY RICHARD , URBAN VOLKER
Abstract: Mindestens ein sicheres Objekt eines Sicherheitsmoduls wird an einen sicheren Gast gebunden. Eine vertrauenswürdige Komponente der Datenverarbeitungsumgebung ermittelt, ob Metadaten des sicheren Gasts ein vertrauliches Bindungsattribut für das Sicherheitsmodul enthalten. Auf Grundlage eines Ermittelns, dass die Metadaten das vertrauliche Bindungsattribut enthalten, konfiguriert die vertrauenswürdige Komponente das Sicherheitsmodul für den sicheren Gast in einem ausgewählten Modus. Der ausgewählte Modus verhindert, dass bestimmte Operationen durch einen Hypervisor abgefangen werden, der dem sicheren Gast zugehörig ist. Die vertrauenswürdige Komponente fängt eine Sicherheitsmodul-Datenübertragung ab und führt unter Verwendung des vertraulichen Bindungsattributs eine kryptografische Operation für ein oder mehrere sichere Objekte der Sicherheitsmodul-Datenübertragung durch, um ein kryptografisches Resultat bereitzustellen. Ein Ergebnis der Sicherheitsmodul-Datenübertragung, das das kryptografische Resultat enthält, wird einem Empfänger bereitgestellt.
-
-
-