Abstract:
Es wird eine Attestierung von Operationen durch Toolketten beschrieben. Ein Beispiel eines Speicherungsmediums beinhaltet Anweisungen zum Empfangen von Quellcode zum Verarbeiten einer sicheren Arbeitslast eines Mandanten; Auswählen mindestens eines ersten Rechenknotens zum Bereitstellen einer Berechnung für die Arbeitslast; Verarbeiten des Quellcodes durch eine attestierbare Toolkette, um Maschinencode für den ersten Rechenknoten zu generieren, einschließlich Durchführen einer oder mehrerer Umwandlungen des Quellcodes durch einen oder mehrere Umwandler, um umgewandelten Code zu generieren, und Generieren einer Attestierung, die mit jeder Codeumwandlung assoziiert ist, und Empfangen von Maschinencode für den ersten Rechenknoten und Generieren einer Attestierung, die mit dem ersten Rechenknoten assoziiert ist; und Bereitstellen jeder der Attestierungen aus der ersten Phase und aus der zweiten Phase zur Verifizierung.
Abstract:
In einer Ausführungsform umfasst eine Einrichtung einen Prozessor zum: Empfangen einer Anforderung zum Konfigurieren einer sicheren Ausführungsumgebung für eine erste Nutzlast; Konfigurieren einer ersten Gruppe sicherer Ausführungsenklaven zur Ausführung der ersten Nutzlast, wobei die erste Gruppe sicherer Ausführungsenklaven auf einer ersten Gruppe von Verarbeitungsbetriebsmitteln konfiguriert wird, wobei die erste Gruppe von Verarbeitungsbetriebsmitteln eine oder mehrere zentrale Verarbeitungseinheiten und einen oder mehrere Beschleuniger umfasst; Konfigurieren einer ersten Gruppe sicherer Datenpfade zur Kommunikation unter der ersten Gruppe sicherer Ausführungsenklaven während der Ausführung der ersten Nutzlast, wobei die erste Gruppe sicherer Datenpfade über eine erste Gruppe von Zusammenschaltungsbetriebsmitteln konfiguriert wird; Konfigurieren der sicheren Ausführungsumgebung für die erste Nutzlast, wobei die sichere Ausführungsumgebung die erste Gruppe sicherer Ausführungsenklaven und die erste Gruppe sicherer Datenpfade umfasst.
Abstract:
Technologien für sicheren E/A-Datentransfer umfassen eine Datenverarbeitungsvorrichtung mit einem Prozessor und einem Beschleuniger. Der Prozessor und der Beschleuniger umfassen jeweils eine Speicherverschlüsselungs-Engine. Die Datenverarbeitungsvorrichtung konfiguriert beide Speicherverschlüsselungs-Engines mit einem geteilten Verschlüsselungsschlüssel und transferiert verschlüsselte Daten von einer Quellenkomponente über eine E/A-Verbindung zu einer Zielkomponente. Die Quelle kann der Prozessor und das Ziel der Beschleuniger sein oder umgekehrt. Die Datenverarbeitungsvorrichtung kann eine kryptografische Operation mit einer der Speicherverschlüsselungs-Engines ausführen und die andere Speicherverschlüsselungs-Engine umgehen. Die Datenverarbeitungsvorrichtung kann verschlüsselte Daten aus einem Speicher der Quelle lesen, die Quellen-Speicherverschlüsselungs-Engine umgehen und die verschlüsselten Daten zu dem Ziel transferieren. Das Ziel kann verschlüsselte Daten empfangen, die Ziel-Speicherverschlüsselungs-Engine umgehen und die verschlüsselten Daten in einem Speicher des Ziels speichern. Es werden andere Ausführungsformen beschrieben und beansprucht.
Abstract:
Es wird ein Verfahren zum Bereitstellen von Authentifizierungsdiensten für eine Hardwarekomponente in einer sicheren Ausführungsumgebung während eines Vor-Boot-Prozesses bereitgestellt. Das Verfahren wird unter Verwendung einer Datenverarbeitungsvorrichtung implementiert. Das Verfahren umfasst Laden einer biometrischen Authentifizierungsenklave in der sicheren Ausführungsumgebung, wobei die sichere Ausführungsumgebung von nicht vertrauenswürdiger Software der Datenverarbeitungsvorrichtung isoliert ist, und Empfangen einer biometrischen Vorlage von einer Netzwerkquelle durch eine Verwaltbarkeitssteuerung. Das Verfahren umfasst außerdem gegenseitiges Authentifizieren der Verwaltbarkeitssteuerung und der biometrischen Authentifizierungsenklave und Bereitstellen der biometrischen Vorlage von der Verwaltbarkeitssteuerung für die biometrische Authentifizierungsenklave als Reaktion auf gegenseitige Authentifizierung. Das Verfahren umfasst ferner Authentifizieren einer biometrischen Eingabe durch die biometrische Authentifizierungsenklave unter Verwendung der biometrischen Vorlage. Das Verfahren kann ferner Bereitstellen von Zugang zu einer Hardwarekomponente als Reaktion auf Authentifizieren der biometrischen Eingabe umfassen.
Abstract:
Embodiments of an invention for virtualizing a hardware monotonic counter are disclosed. In one embodiment, an apparatus includes a hardware monotonic counter, virtualization logic, a first non-volatile storage location, and a second non-volatile storage location. The virtualization logic is to create a virtual monotonic counter from the hardware monotonic counter. The first non-volatile storage location is to store an indicator that the count of the hardware monotonic counter has changed. The second non-volatile storage location is to store an indicator that the count of the virtual monotonic counter has changed.
Abstract:
Various embodiments are generally directed to techniques to load and run secure enclaves for use by kernel mode applications. An apparatus to provide kernel mode access to a secure enclave includes a kernel mode secure enclave driver to provide user mode support for a kernel mode application and to initialize a secure enclave on behalf of the kernel mode application and a user mode secure enclave manager to process an instruction from the kernel mode application to the secure enclave.
Abstract:
The present application is directed to transparent execution of secret content. A device may be capable of downloading content that may include at least one secret portion, wherein any secret portions of the content may be directed to a secure workplace in the device not accessible to device operating system components, applications, users, etc. The device may then present the content in a manner that allows secret portions of the content to be executed without direct access. For example, the device may download content, and a director module in the device may direct any secret portions of the downloaded content to a secure workspace. During execution of the content, any inputs required by the secret portions may be provided to the secure workspace, and any resulting outputs from the secret portions may then be used during content presentation.
Abstract:
Technologies for supporting and implementing multiple digital rights management protocols on a client device are described. In some embodiments, the technologies include a client device having an architectural enclave which may function to identify one of a plurality of digital rights management protocols for protecting digital information to be received from a content provider or a sensor. The architectural enclave select a preexisting secure information processing environment (SIPE) to process said digital information, if a preexisting SIPE supporting the DRM protocol is present on the client. If a preexisting SIPE supporting the DRM protocol is not present on the client, the architectural enclave may general a new SIPE that supports the DRM protocol on the client. Transmission of the digital information may then be directed to the selected preexisting SIPE or the new SIPE, as appropriate.
Abstract:
Various embodiments are generally directed to the provision and use of a secure enclave defined within a storage of a computing device by a processor element thereof to store executable instructions of an OTP component implementing logic to generate and use one-time passwords (OTPs) to enable access to services provided by another computing device. An apparatus includes a storage; a first processor element; and first logic to receive a one-time password (OTP) routine, store the OTP routine within a first secure enclave defined by the first processor element within the storage, obtain a measure of the contents of the first secure enclave with the OTP routine stored therein, transmit the first measure to a computing device, and receive an OTP seed. Other embodiments are described and claimed.