-
公开(公告)号:CN117873922A
公开(公告)日:2024-04-12
申请号:CN202410128866.4
申请日:2016-05-26
Applicant: 英特尔公司
IPC: G06F12/1081 , G06F12/14 , G06F3/06 , G06F9/30 , G06F12/1009 , G06F21/52 , G06F21/57 , G06F9/38 , G06F12/1036 , G06F12/109 , G06F12/1027 , G06F12/1045
Abstract: 本申请公开了用于保护影子栈的处理器、方法、系统和指令。本发明的一方面的处理器包括用于对指令进行解码的解码单元。所述处理器还包括与所述解码单元耦合的执行单元。所述执行单元响应于所述指令而用于确定:由于所述指令而导致的对影子栈的影子栈指针的试图改变将使所述影子栈指针超出允许范围。所述执行单元还用于响应于确定对所述影子栈指针的所述试图改变将使所述影子栈指针超出所述允许范围而引发异常。公开了其他处理器、方法、系统和指令。
-
公开(公告)号:CN108509250B
公开(公告)日:2023-11-14
申请号:CN201810078039.3
申请日:2018-01-26
Applicant: 英特尔公司
IPC: G06F9/455
Abstract: 在主机虚拟机监视器(VMM)不具有访问访客虚拟机(VM)内数据的能力或者直接访问控制所述访客VM的执行流的控制结构的能力的情况下,所述主机VMM“盲目地”运行。访客VM在甚至所述主机VMM都无法访问的受保护存储器区域(被称为密钥域)内执行。与所述访客VM的执行状态(例如,虚拟机控制结构(VMCS))和存储器映射(例如,扩展页表(EPT))有关的虚拟化数据结构也位于所述受保护存储器区域内并且也是使用所述密钥域密钥来加密的。不拥有其他密钥域的所述密钥域密钥的主机VMM和其他访客VM无法直接修改这些控制结构并且也无法访问所述受保护存储器区域。然而,所述主机VMM可以验证访客VM的控制结构的正确性。
-
公开(公告)号:CN115470530A
公开(公告)日:2022-12-13
申请号:CN202211117534.3
申请日:2018-06-15
Applicant: 英特尔公司
Abstract: 本申请公开了多密钥密码存储器保护。在一个实施例中,装置包括:处理器,用于执行指令,其中指令包括与存储器的存储器位置相关联的存储器访问操作。装置进一步包括:存储器加密控制器,用于:标识存储器访问操作;确定存储器位置与受保护的域相关联,其中受保护的域与存储器的受保护的存储器区域相关联,并且其中受保护的域从与存储器的多个受保护的存储器区域相关联的多个受保护的域被标识出;标识与受保护的域相关联的加密密钥;对与存储器访问操作相关联的数据执行密码操作,其中密码操作是基于与受保护的域相关联的加密密钥执行的;以及返回密码操作的结果,其中结果会用于存储器访问操作。
-
公开(公告)号:CN107667350B
公开(公告)日:2022-01-11
申请号:CN201680028447.7
申请日:2016-05-13
Applicant: 英特尔公司
Inventor: R·P·班金沃 , S·纳罗潘斯 , S·K·诺塔拉帕提普拉巴卡拉 , S·K·辛格 , A·莫汉 , R·L·萨希塔 , R·马尔豪特拉 , A·贝克什 , V·卡玛 , J·纳亚克 , V·萨卡 , R·A·平特
Abstract: 数据处理系统(DPS)使用平台保护技术(PPT)来保护属于某些软件模块的代码和数据的一部分或全部。PPT可包括虚拟机监视器(VMM),该VMM使不可信应用和可信应用能够在单个操作系统(OS)上运行,同时防止不可信应用访问可信应用所使用的存储器。对于不可信应用VMM可以使用第一扩展页表(EPT)来将客户机物理地址(GPA)转换成第一主机物理地址(HPA)。对于可信应用VMM可以使用第二EPT来将GPA转换成第二HPA。第一和第二EPT可将相同的GPA映射到不同的HPA。描述了其他实施例并要求它们的权利。
-
公开(公告)号:CN107003936B
公开(公告)日:2021-03-30
申请号:CN201580064767.3
申请日:2015-12-26
Applicant: 英特尔公司
IPC: G06F12/00
Abstract: 在各种实现方式中,一种方法包括:规定用于仅执行访问的存储器区域,将一组指令存储在存储器区域中,执行该组指令之中的早期指令,以及执行该组指令之中的一组后续指令。早期指令将秘密值加载到易失性寄存器中。后续指令的正确执行取决于加载到易失性寄存器中的秘密值。在各种实现方式中,系统包括存储器和具有一个或多个易失性寄存器的处理器。处理器规定对存储器的部分进行访问。响应于执行存储在存储器的仅执行部分中的程序,处理器能够将秘密值加载到易失性寄存器中。处理器被配置为响应于异步事件而丢失加载在易失性寄存器中的信息。
-
公开(公告)号:CN107924442A
公开(公告)日:2018-04-17
申请号:CN201680050267.9
申请日:2016-08-18
Applicant: 英特尔公司
CPC classification number: G06F9/45558 , G06F2009/4557 , G06F2009/45575
Abstract: 一种处理器包括:寄存器,用于存储指向指定虚拟机上下文的上下文数据结构的第一指针,所述上下文数据结构包括用于存储指向多个域切换控制结构(RSCS)的第二指针的第一字段;以及执行单元,包括逻辑电路,所述逻辑电路用于:根据所述虚拟机上下文执行虚拟机(VM),其中,所述VM包括客户机操作系统(OS),所述客户机OS包括多个内核组件,并且其中,所述多个RSCS中的每个RSCS都指定与所述多个内核组件中的对应内核组件相关联的对应组件上下文;并且使用由所述多个RSCS中的第一RSCS指定的第一组件上下文来执行所述多个内核组件中的第一内核组件。
-
公开(公告)号:CN102035651B
公开(公告)日:2014-08-27
申请号:CN201010507771.1
申请日:2010-09-27
Applicant: 英特尔公司
Abstract: 在一些实施例中,方法可提供用于保护平台的带外(OOB)代理。OOB代理能够利用非TRS方法来测量和保护带内安全代理。在一些实施例中,可管理性引擎可提供到带内和带外安全代理的带外连接性,并提供对系统存储器资源的访问权,而不必依赖OS服务。这可用于可信反恶意软件和补救服务。
-
公开(公告)号:CN102035651A
公开(公告)日:2011-04-27
申请号:CN201010507771.1
申请日:2010-09-27
Applicant: 英特尔公司
Abstract: 在一些实施例中,方法可提供用于保护平台的带外(OOB)代理。OOB代理能够利用非TRS方法来测量和保护带内安全代理。在一些实施例中,可管理性引擎可提供到带内和带外安全代理的带外连接性,并提供对系统存储器资源的访问权,而不必依赖OS服务。这可用于可信反恶意软件和补救服务。
-
公开(公告)号:CN101313309A
公开(公告)日:2008-11-26
申请号:CN200680043325.1
申请日:2006-12-14
Applicant: 英特尔公司
IPC: G06F21/00
CPC classification number: H04L63/1416
Abstract: 一种能够对加密数据进行访问控制和入侵检测的方法、装置和系统。特别地,节点上的应用程序数据可以被路由至主机上的分区。该分区可利用直接存储器存取(“DMA”)访问存储在主机OS上的会话密钥。该分区然后可以利用该会话密钥对来自应用程序的加密数据进行入侵检测。
-
公开(公告)号:CN101266635A
公开(公告)日:2008-09-17
申请号:CN200710303580.1
申请日:2007-12-27
Applicant: 英特尔公司
CPC classification number: G06F12/145
Abstract: 基于虚拟处理器的系统的硬件检测对存储器的识别区域的存储器访问的指定类型,并且响应于所述检测而生成用于所述基于虚拟处理器的系统的虚拟机监视器(VMM)的中断。
-
-
-
-
-
-
-
-
-