Aparelho, sistema e método aplicado em recipiente de execução confiável determinístico através de metadados de linguagem de tempo de execução gerenciados
aparelho, sistema e método aplicado em recipiente de execução confiável determinístico através de metadados de linguagem de tempo de execução gerenciados. várias modalidades referem-se, de modo geral, a um aparelho, sistema e outras técnicas para executar o código de programa, como linguagem de temp...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | por |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | aparelho, sistema e método aplicado em recipiente de execução confiável determinístico através de metadados de linguagem de tempo de execução gerenciados. várias modalidades referem-se, de modo geral, a um aparelho, sistema e outras técnicas para executar o código de programa, como linguagem de tempo de execução gerenciada, inteiramente em um ambiente de execução confiável de hardware (tee) enquanto se aplica e obedece aos requisitos de segurança. os componentes no tee podem receber o programa, que pode incluir metadados, realizar análise nos metadados, determinar se qualquer api deveria ser desabilitada para ser acessada por recursos não confiáveis e executar uma exceção se a api tentar acessar um recurso não confiável. um ou mais domínios de segurança podem ser usados no tee juntamente com as respectivas chaves de proteção para melhorar e manter a segurança.
Various embodiments are generally directed to an apparatus, system, and other techniques for executing program code, such as managed runtime language, entirely in a hardware trusted execution environment (TEE) while enforcing and abiding by security requirements. Components in the TEE may receive the program, which may include metadata, perform analysis on the metadata, determine whether any API should be disabled from accessing untrusted resources, and execute an exception if the API attempts to access an untrusted resource. One or more security domains may be used in the TEE along with respective protection keys to enhance and maintain security. |
---|