PROTECT NON-MEMORY ENCRYPTION ENGINE (NON-MEE) METADATA IN TRUSTED EXECUTION ENVIRONMENT
    1.
    发明申请
    PROTECT NON-MEMORY ENCRYPTION ENGINE (NON-MEE) METADATA IN TRUSTED EXECUTION ENVIRONMENT 审中-公开
    在受信任的执行环境中保护非内存加密引擎(非MEE)元数据

    公开(公告)号:WO2017058408A3

    公开(公告)日:2017-05-26

    申请号:PCT/US2016048438

    申请日:2016-08-24

    Applicant: INTEL CORP

    Abstract: A server, processing device and/or processor includes a processing core and a memory controller, operatively coupled to the processing core, to access data in an off-chip memory. A memory encryption engine (MEE) may be operatively coupled to the memory controller and the off-chip memory. The MEE may store non-MEE metadata bits within a modified version line corresponding to ones of a plurality of data lines stored in a protected region of the offchip memory, compute an embedded message authentication code (eMAC) using the modified version line, and detect an attempt to modify one of the non-MEE metadata bits by using the eMAC within a MEE tree walk to authenticate access to the plurality of data lines. The non-MEE metadata bits may store coherence bits that track changes to a cache line in a remote socket, poison bits that track error containment within the data lines, and possibly other metadata bits.

    Abstract translation: 服务器,处理设备和/或处理器包括处理核心和存储器控制器,其可操作地耦合到处理核心以访问片外存储器中的数据。 存储器加密引擎(MEE)可以可操作地耦合到存储器控制器和片外存储器。 MEE可以将非MEE元数据比特存储在与存储在片外存储器的受保护区域中的多个数据线中的一些相对应的修改版本行中,使用修改后的版本线来计算嵌入的消息认证码(eMAC),并且检测 尝试通过使用MEE树内的eMAC来修改非MEE元数据位中的一个,步行来认证对多条数据线的访问。 非MEE元数据比特可以存储跟踪对远程套接字中的高速缓存线的改变的相干比特,跟踪数据线内的错误遏制的有毒比特以及可能的其他元数据比特。

    TECHNOLOGIEN FÜR SICHERE E/A MIT SPEICHERVERSCHLÜSSELUNGS-ENGINES

    公开(公告)号:DE102019113352A1

    公开(公告)日:2019-12-24

    申请号:DE102019113352

    申请日:2019-05-20

    Applicant: INTEL CORP

    Abstract: Technologien für sicheren E/A-Datentransfer umfassen eine Datenverarbeitungsvorrichtung mit einem Prozessor und einem Beschleuniger. Der Prozessor und der Beschleuniger umfassen jeweils eine Speicherverschlüsselungs-Engine. Die Datenverarbeitungsvorrichtung konfiguriert beide Speicherverschlüsselungs-Engines mit einem geteilten Verschlüsselungsschlüssel und transferiert verschlüsselte Daten von einer Quellenkomponente über eine E/A-Verbindung zu einer Zielkomponente. Die Quelle kann der Prozessor und das Ziel der Beschleuniger sein oder umgekehrt. Die Datenverarbeitungsvorrichtung kann eine kryptografische Operation mit einer der Speicherverschlüsselungs-Engines ausführen und die andere Speicherverschlüsselungs-Engine umgehen. Die Datenverarbeitungsvorrichtung kann verschlüsselte Daten aus einem Speicher der Quelle lesen, die Quellen-Speicherverschlüsselungs-Engine umgehen und die verschlüsselten Daten zu dem Ziel transferieren. Das Ziel kann verschlüsselte Daten empfangen, die Ziel-Speicherverschlüsselungs-Engine umgehen und die verschlüsselten Daten in einem Speicher des Ziels speichern. Es werden andere Ausführungsformen beschrieben und beansprucht.

    SYSTEM, VORRICHTUNG UND VERFAHREN ZUM INTEGRITÄTSSCHUTZ VON KUNDEN-ARBEITSLASTEN IN EINER MEHRKUNDEN-DATENVERARBEITUNGSUMGEBUNG

    公开(公告)号:DE102019126125A1

    公开(公告)日:2020-05-20

    申请号:DE102019126125

    申请日:2019-09-27

    Applicant: INTEL CORP

    Abstract: Bei einer Ausführungsform umfasst eine Vorrichtung einen Kern zum Ausführen von Anweisungen, wobei der Kern als Reaktion auf eine erste Anweisung eine verschlüsselte Binärdatei eines Anforderers von einem Quellenort erhalten und die verschlüsselte Binärdatei an einem Zielort speichern soll. Die Vorrichtung kann ferner eine mit dem Kern gekoppelte Speicherausführungsschaltung umfassen, die als Reaktion auf eine Anforderung vom Kern und auf der Basis der ersten Anweisung mindestens einen Integritätswert für die Binärdatei erzeugen und den mindestens einen Integritätswert in Assoziation mit der Binärdatei speichern soll.

    INTEGRITÄTSSCHUTZ MIT GERINGEM OVERHEAD UND HOHER VERFÜGBARKEIT FÜR VERTRAUENSDOMÄNEN

    公开(公告)号:DE102019110309A1

    公开(公告)日:2020-01-02

    申请号:DE102019110309

    申请日:2019-04-18

    Applicant: INTEL CORP

    Abstract: Es werden Techniken beschrieben, um eine kryptografische Speicherisolierung mit geringem Overhead bereitzustellen, um Angriffsschwachstellen in einer virtualisierten Mehrbenutzer-Rechenumgebung zu mindern. Speicherlese- und Speicherschreiboperationen für Zieldaten, wobei jede Operation über einen Befehl initiiert wird, der mit einer bestimmten virtuellen Maschine (VM) assoziiert ist, schließen die Generierung und/oder Validierung eines Nachrichtenauthentifizierungscodes ein, der wenigstens auf einem VM-spezifischen kryptografischen Schlüssel und einer physikalischen Speicheradresse der Zieldaten basiert. Derartige Operationen können ferner das Senden des generierten Nachrichtenauthentifizierungscodes über eine Vielzahl von Zusatzbits beinhalten, die innerhalb einer Datenzeile integriert sind, die die Zieldaten einschließt. Im Falle eines Validierungsfehlers können ein oder mehrere Fehlercodes generiert und verschiedenen Entitäten der Vertrauensdomänenarchitektur basierend auf einem Betriebsmodus der assoziierten virtuellen Maschine bereitgestellt werden.

    Kryptografische Speicherinhaberschaftstabelle für eine sichere öffentliche Cloud

    公开(公告)号:DE102018123710A1

    公开(公告)日:2019-05-16

    申请号:DE102018123710

    申请日:2018-09-26

    Applicant: INTEL CORP

    Abstract: In einer öffentlichen Cloud-Umgebung wird jede Arbeitslast eines Verbrauchers/Gasts in einem Serverspeicher eines Cloud-Dienst-Anbieters (Cloud Service Provider, CSP) unter Verwendung eines vom Verbraucher bereitgestellten Schlüssels, der der Arbeitslastverwaltungssoftware des CSP nicht bekannt ist, verschlüsselt. Ein verschlüsseltes Verbraucher-/Gastarbeitslastbild wird in den Serverspeicher des CSP an einem durch die Arbeitslastverwaltungssoftware des CSP spezifizierten Speicherort geladen. Basierend auf dem vom CSP bestimmten Speicherort bestimmt die Gastarbeitslast erwartete physische Hardwareadressen, in die Speicherabbildungsstrukturen und andere Typen von Verbraucherdaten geladen werden sollen. Diese erwarteten physischen Hardwareadressen werden durch die Gastarbeitslast in einer Speicherinhaberschaftstabelle (Memory Ownership Table, MOT) spezifiziert, die verwendet wird, um zu überprüfen, dass nachfolgende vom CSP bestimmte Speicherabbildungen wie erwartet sind. Speicherinhaberschaftstabelleneinträge können auch durch den vom Verbraucher bereitgestellten Schlüssel, der dem CSP nicht bekannt ist, verschlüsselt werden.

    DOMÄNENÜBERGREIFENDE SICHERHEIT IN KRYPTOGRAPHISCH PARTIONIERTER CLOUD

    公开(公告)号:DE102018115683A1

    公开(公告)日:2019-04-04

    申请号:DE102018115683

    申请日:2018-06-28

    Applicant: INTEL CORP

    Abstract: Lösungen für sicheren Speicherzugriff in einer Computerplattform, die eine Mehrfachschlüssel-Verschlüsselungs- (MKE-) Engine als Teil der Speicherschnittstelle zwischen Prozessorkern(en) und Arbeitsspeicher einer Computerplattform umfasst. Der bzw. die Speicherkern(e) führen Arbeitslasten aus, wobei jede davon ihr zugewiesene Teile eines Arbeitsspeichers verwendet. Die MKE-Engine führt Schlüssel-basierte kryptographische Operationen auf Daten aus, um Teile eines Arbeitsspeichers von Arbeitslasten zu isolieren, denen diese Teile eines Arbeitsspeichers nicht zugewiesen sind. Auf einen Schlüssel-Mapping-Datenspeicher ist durch die MKE-Engine zugreifbar und dieser umfasst Zuordnungen zwischen Identifikatoren der Teile eines Arbeitsspeichers sowie entsprechenden Schlüsselidentifikationsdaten, aus denen kryptographische Schlüssel erhalten werden. Ein Schlüssel-Verfolgungsprotokoll wird durch die MKE-Engine erhalten und die MKE-Engine speichert vorübergehend Einträge im Schlüssel-Verfolgungsprotokoll, die Identifikatoren der Teile eines Arbeitsspeichers und Schlüsselidentifikationsdaten für diese Teile eines Arbeitsspeichers während der Speicherzugriffsoperationen auf diese Teile eines Arbeitsspeichers umfassen.

    VIRTUALIZATION BASED INTRA-BLOCK WORKLOAD ISOLATION
    10.
    发明公开
    VIRTUALIZATION BASED INTRA-BLOCK WORKLOAD ISOLATION 审中-公开
    VIRTUALISIERUNG AUF BASIS VON嵌段-BelstungSISOLIERUNG

    公开(公告)号:EP3123388A4

    公开(公告)日:2017-08-23

    申请号:EP15768805

    申请日:2015-03-26

    Applicant: INTEL CORP

    Abstract: Generally, this disclosure provides systems, devices, methods and computer readable media for virtualization-based intra-block workload isolation. The system may include a virtual machine manager (VMM) module to create a secure virtualization environment or sandbox. The system may also include a processor block to load data into a first region of the sandbox and to generate a workload package based on the data. The workload package is stored in a second region of the sandbox. The system may further include an operational block to fetch and execute instructions from the workload package.

    Abstract translation: 通常,本公开提供了用于基于虚拟化的块内工作负载隔离的系统,设备,方法和计算机可读介质。 该系统可以包括虚拟机管理器(VMM)模块以创建安全虚拟化环境或沙箱。 该系统还可以包括处理器块以将数据加载到沙箱的第一区域并基于该数据生成工作负载包。 工作负载包存储在沙箱的第二个区域中。 该系统可以进一步包括操作块以从工作负载包取出并执行指令。

Patent Agency Ranking