Debugging a hardware device comprising combinatorial logic

    公开(公告)号:GB2462897A

    公开(公告)日:2010-03-03

    申请号:GB0909104

    申请日:2009-05-28

    Applicant: IBM

    Abstract: A method of debugging a hardware data processing device 10 having at least one state holding element and at least one logic unit with at least one combinatorial logic element, comprises extracting S10 a state of the device preferably by connecting the state holding elements of the device together to form at least one scan chain, the values of which are read out in a chip dump data file. The extracted state is transformed S20 into facilities and/or signal names used by a simulation model. Bits of the chip dump data file may be clustered in values corresponding with elements of the simulation model. The mapped facilities and/or signal names are loaded S30 into a simulator including the simulation model preferably by mapping them into a model initialisation file. The simulation model is run, preferably to evaluate S50 at least one logic unit without updating the state holding elements to generate an all event trace 30 which is just one cycle long and shows a transient value reconstruction. Alternatively, running the simulator model may comprise applying a clock signal and inputting external stimuli to generate an all event trace corresponding with the number of simulation cycles.

    BINDEN SICHERER OBJEKTE EINES SICHERHEITSMODULS AN EINEN SICHEREN GAST

    公开(公告)号:DE112020005625T5

    公开(公告)日:2022-09-01

    申请号:DE112020005625

    申请日:2020-12-10

    Applicant: IBM

    Abstract: Mindestens ein sicheres Objekt eines Sicherheitsmoduls wird an einen sicheren Gast gebunden. Eine vertrauenswürdige Komponente der Datenverarbeitungsumgebung ermittelt, ob Metadaten des sicheren Gasts ein vertrauliches Bindungsattribut für das Sicherheitsmodul enthalten. Auf Grundlage eines Ermittelns, dass die Metadaten das vertrauliche Bindungsattribut enthalten, konfiguriert die vertrauenswürdige Komponente das Sicherheitsmodul für den sicheren Gast in einem ausgewählten Modus. Der ausgewählte Modus verhindert, dass bestimmte Operationen durch einen Hypervisor abgefangen werden, der dem sicheren Gast zugehörig ist. Die vertrauenswürdige Komponente fängt eine Sicherheitsmodul-Datenübertragung ab und führt unter Verwendung des vertraulichen Bindungsattributs eine kryptografische Operation für ein oder mehrere sichere Objekte der Sicherheitsmodul-Datenübertragung durch, um ein kryptografisches Resultat bereitzustellen. Ein Ergebnis der Sicherheitsmodul-Datenübertragung, das das kryptografische Resultat enthält, wird einem Empfänger bereitgestellt.

Patent Agency Ranking