Abstract:
Es wird eine Attestierung von Operationen durch Toolketten beschrieben. Ein Beispiel eines Speicherungsmediums beinhaltet Anweisungen zum Empfangen von Quellcode zum Verarbeiten einer sicheren Arbeitslast eines Mandanten; Auswählen mindestens eines ersten Rechenknotens zum Bereitstellen einer Berechnung für die Arbeitslast; Verarbeiten des Quellcodes durch eine attestierbare Toolkette, um Maschinencode für den ersten Rechenknoten zu generieren, einschließlich Durchführen einer oder mehrerer Umwandlungen des Quellcodes durch einen oder mehrere Umwandler, um umgewandelten Code zu generieren, und Generieren einer Attestierung, die mit jeder Codeumwandlung assoziiert ist, und Empfangen von Maschinencode für den ersten Rechenknoten und Generieren einer Attestierung, die mit dem ersten Rechenknoten assoziiert ist; und Bereitstellen jeder der Attestierungen aus der ersten Phase und aus der zweiten Phase zur Verifizierung.
Abstract:
Los métodos y sistemas de ejemplo están dirigidos a reducir la latencia al proporcionar entornos de ejecución confiables (TEE). La inicialización de un TEE incluye varios pasos antes de que el TEE comience a ejecutarse. Además de la inicialización específica de la carga de trabajo, se realiza una inicialización independiente de la carga de trabajo, como agregar memoria al TEE. En entornos de función como servicio (FaaS), una gran parte del TEE es independiente de la carga de trabajo y, por lo tanto, se puede realizar antes de recibir la carga de trabajo. Ciertos pasos realizados durante la inicialización del TEE son idénticos para ciertas clases de cargas de trabajo. Por lo tanto, las partes comunes de la secuencia de inicialización del TEE se pueden realizar antes de que se solicite el TEE. Cuando se solicita un TEE para una carga de trabajo en la clase y se conocen las partes para especializar el TEE para su propósito particular, se realizan los pasos finales para inicializar el TEE. (Traducción automática con Google Translate, sin valor legal)
Abstract:
A virtual security coprocessor framework supports creation of at least one device model to emulate a predetermined cryptographic coprocessor. In one embodiment, the virtual security coprocessor framework uses a cryptographic coprocessor in a processing system to create an instance of the device model (DM) in the processing system. The DM may be based at least in part on a predetermined device model design. The DM may emulate the predetermined cryptographic coprocessor in accordance with the control logic of the device model design. In one embodiment, the virtual security coprocessor framework uses a physical trusted platform module (TPM) in a processing system to support one or more virtual TPMs (vTPMs) for one or more virtual machines (VMs) in the processing system. Other embodiments are described and claimed.
Abstract:
Datenintegritätslogik kann von einem Prozessor ausgeführt werden, um unter Verwendung eines hardwarebasierten Geheimnisses einen Datenintegritätscode zu erstellen. Eine Containerverwaltung, die vom Prozessor ausführbar ist, erstellt einen gesicherten Container, der Berichterstellungslogik enthält, die Messwerte des gesicherten Containers ermittelt, einen Bericht in Übereinstimmung mit einem definierten Berichtsformat erstellt und eine Sequenzanforderung sendet, die den Bericht enthält. Das definierte Berichtsformat enthält ein Feld, um die Messwerte aufzunehmen, und ein Feld, um den Datenintegritätscode aufzunehmen, und das Berichtsformat ist mit einer Verwendung durch einen beliebigen einer Vielzahl von verschiedenen Typen von Sequenzerstellungseinheiten kompatibel.
Abstract:
Un procedimiento de operación de un sistema (20) de procesamiento que comprende un procesador (22) y unmódulo físico (30) de plataforma de confianza acoplado en comunicación con el procesador, comprendiendo elprocedimiento:a) ejecutar una máquina virtual (110) en el procesador;b) ejecutar en el procesador un servicio (104) que usa el módulo físico de plataforma de confianza para crearpara la máquina virtual un módulo virtual (120) de plataforma de confianza en una memoria protegida delsistema (20) de procesamiento que tiene registros (92) de configuración de la plataforma virtual en unespacio de memoria del módulo virtual de plataforma de confianza;c) almacenar una clave (68, 70, 72) para el módulo virtual de plataforma de confianza en el módulo físico deplataforma de confianza;d) operar el módulo virtual de plataforma de confianza para proporcionar a la máquina virtual característicasemuladas del módulo de plataforma de confianza basadas en valores almacenados en los registros deconfiguración de la plataforma virtual en el espacio de memoria del módulo virtual de plataforma deconfianza y la clave almacenada en el módulo físico de plataforma de confianza.
Abstract:
Un procesador (200) que comprende: una unidad de instrucción (214) para recibir una primera instrucción, en donde la primera instrucción es inicializar un enclave seguro, y en donde la primera instrucción también incluye establecer un bit de atributo específico de funcionalidad para el enclave seguro; y una unidad de ejecución (270) para ejecutar la primera instrucción, en donde la ejecución de la primera instrucción incluye verificar que una clave de estructura de firma coincida con una clave digital (216) incorporada en el procesador para permitir que el software que se ejecuta dentro del enclave seguro utilice software o hardware para realizar una función fuera del enclave seguro; y en donde la unidad de instrucción (214) sirve también para recibir una segunda instrucción desde dentro del enclave seguro, y la unidad de ejecución (270) sirve para ejecutar la segunda instrucción, en donde la ejecución de la segunda instrucción incluye proporcionar una clave específica de funcionalidad si se activa el bit de atributo específico de funcionalidad.
Abstract:
Embodiments of an invention for maintaining a secure processing environment across power cycles are disclosed. In one embodiment, a processor includes an instruction unit and an execution unit. The instruction unit is to receive an instruction to evict a root version array page entry from a secure cache. The execution unit is to execute the instruction. Execution of the instruction includes generating a blob to contain information to maintain a secure processing environment across a power cycle and storing the blob in a non-volatile memory.
Abstract:
An apparatus for sharing information between entities includes a processor and a trusted execution module executing on the processor. The trusted execution module is configured to receive first confidential information from a first client device associated with a first entity, seal the first confidential information within a trusted execution environment, receive second confidential information from a second client device associated with a second entity, seal the second confidential information within the trusted execution environment, and execute code within the trusted execution environment. The code is configured to compute a confidential result based upon the first confidential information and the second confidential information.