Abstract:
Examples described herein relate to manipulation of a structure of a policy hierarchy, while reformulating policies associated with the manipulated nodes, or other nodes effected by the manipulation, of the hierarchy. In some examples, a node may be created, moved, and/or deleted, and the manipulated node (and other nodes effected by the manipulation of the node) may reformulate their respective policies based on their new positions within the policy hierarchy. In some examples, nodes indirectly effected by the hierarchy manipulation may be moved within the hierarchy as a result.
Abstract:
Techniques to enable scalable cryptographically protected memory using on-chip memory are described. In one embodiment, an apparatus may comprise a processor component implemented on a first integrated circuit, an on-chip memory component implemented on the first integrated circuit, the on-chip memory component to include a memory page handler to manage memory pages stored on the on-chip memory component, and a cryptographic engine to encrypt and decrypt memory pages for the memory page handler, and an off-chip memory component implemented on a second integrated circuit coupled to the first integrated circuit, the off-chip memory component to store encrypted memory pages evicted from the on-chip memory component. Other embodiments are described and claimed.
Abstract:
Verfahren zum Verschlüsseln des Speicherinhalts eines Speichers (MEM) in einem eingebetteten System, mit folgenden Schritten : - dass als Eingabe, in Form eines ersten Hilfsdatensatzes, für eine physikalische unklonbare Funktion (PUF) eine erste Zufallszahl (HD) durch einen physikalischen Zufallsgenerator (TRNG) erzeugt wird, - dass die Antwort (R) der physikalischen unklonbaren Funktion (PUF) als Eingabe für einen Fuzzy Key Extractor (FKE) verwendet wird, der aus der Antwort einen ersten Schlüssel (K) erzeugt, - dass mit dem ersten Schlüssel (K) ein erster Datensatz (D), bestehend aus einer oder mehreren aufeinander folgenden Dateneinheiten (DU), verschlüsselt und im Speicher (MEM) abgespeichert wird, und - dass für einen zweiten Datensatz (D), bestehend aus einer oder mehreren aufeinander folgenden Dateneinheiten (DU) und auf den ersten Datensatz folgend, auf die gleiche Weise ein zweiter Schlüssel (K) aus einer zweiten Zufallszahl (HD) erzeugt wird, und der zweite Datensatz mit dem so erzeugten zweiten Schlüssel verschlüsselt und im Speicher (MEM) abgespeichert wird.
Abstract:
Techniques are described for metadata processing that can be used to encode an arbitrary number of security policies for code running on a processor. Metadata may be added to every word in the system and a metadata processing unit may be used that works in parallel with data flow to enforce an arbitrary set of policies. In one aspect, the metadata may be characterized as unbounded and software programmable to be applicable to a wide range of metadata processing policies. Techniques and policies have a wide range of uses including, for example, safety, security, and synchronization. Additionally, described are aspects and techniques in connection with metadata processing in an embodiment based on the RISC-V architecture.
Abstract:
An apparatus comprises 2 processing circuitry 4 for accessing data in a physically- indexed cache 20, 22. Set indicator recording circuitry 100 is provided to record a set indicator corresponding to a target physical address, where the set indicator depends on which set of one or more storage locations 50 of the cache 20 corresponds to the target physical address. The set indicator is insufficient to identify the target physical address itself. This enables performance issues caused by contention of data items for individual sets in a physically- indexed set-associative or direct-mapped cache to be identified without needing to expose the physical address itself to potentially insecure processes or devices.
Abstract:
Un procédé d'écriture dans une mémoire non-volatile (6) d'une entité électronique (1) comprend les étapes suivantes : - détermination d'un état de fonctionnement de l'entité électronique (1); - en cas de fonctionnement anormal, écriture d'une première donnée dans une première zone de la mémoire non-volatile (6); - en cas de fonctionnement normal, écriture d'une seconde donnée dans une seconde zone de la mémoire non-volatile (6). Le procédé comprend une étape de détermination aléatoire d'un emplacement de la seconde zone parmi une pluralité d'emplacements de la seconde zone, ladite écriture de la donnée dans la seconde zone étant réalisée à l'emplacement déterminé. Une entité électronique associée est également proposée.
Abstract:
A method and apparatus for secure code delivery. In one embodiment the method is implemented on a computer system, and includes reading an access privilege from a first set of access privileges, wherein the first set of access privileges corresponds to a first file that comprises first encrypted source code. The first encrypted source code is decrypted to produce first decrypted source code. A determination is made as to whether the first access privilege is set to a first state or a second state. If the first access privilege is set to the first state, a first software development tool is permitted to access and process the first decrypted source code. If the first access privilege is set to a second state, the first software development tool is denied access to decrypted source code.
Abstract:
In an example, there is disclosed a computing apparatus, including a processor, including a trusted execution instruction set; a memory having an enclave portion, wherein the enclave is accessible only via the trusted execution instruction set; a swap file; and a memory management engine operable to: allocate a buffer within the enclave; receive a scope directive to indicate that the buffer is in scope; and protect the buffer from swapping to the swap file while the buffer is in scope. There is further disclosed an method of providing a memory management engine, and one or more computer-readable storage mediums having stored thereon executable instructions for providing the memory management engine.
Abstract:
In some embodiments, an apparatus includes a processor configured to receive an instruction to read a data file within a database and an identifier associated with the data file. The processor is also configured to identify, based on the identifier, a set of logical block identifiers associated with a set of storage locations of the database, and retrieve data stored at each storage location from the set of storage locations using the set of logical block identifiers. The processor is then configured to identify, based on the data stored at each storage location from the set of storage locations, a subset of storage locations from the set of storage locations. The data stored at each storage location from the subset of storage locations pertain to the data file. The processor is configured to compile the data file based on the data within the subset of storage locations.
Abstract:
Bereit gestellt wird ein Verfahren zum sicheren und effizienten Zugriff auf Verbindungsdaten zumindest eines Telekommunikationsanbieters (TK), wobei -die Verbindungsdaten (VD) von dem Telekommunikationsanbieter erhoben werden und von dem Telekommunikationsanbieter verschlüsselt werden, -die verschlüsselten Verbindungsdaten (VDv) von dem Telekommunikationsanbieter (TK) in eine gesicherte Umgebung (U) übertragen werden, -in der gesicherten Umgebung (U) die übertragenen verschlüsselten Verbindungsdaten (VDv) entschlüsselt werden und für einen ersten vorbestimmten Zeitraum (t1) als entschlüsselte Verbindungsdaten (VDe) ausschließlich in einem flüchtigen Speicher (S) der gesicherten Umgebung (U) gespeichert werden, und -der Zugriff auf die Verbindungsdaten ausschließlich als Zugriff auf die in dem flüchtigen Speicher (S) der gesicherten Umgebung (U) gespeicherten entschlüsselten Verbindungsdaten (VDe) über eine vorbestimmte Schnittstelle (IF) der gesicherten Umgebung (U) gewährt wird.