-
11.
公开(公告)号:NL1034453A1
公开(公告)日:2008-04-01
申请号:NL1034453
申请日:2007-10-01
Applicant: INTEL CORP
Inventor: GREWAL KARANVIR , ZIMMER VINCENT , KHOSRAVI HORMUZD , ROSS ALAN
-
公开(公告)号:DE102018005180A1
公开(公告)日:2019-01-31
申请号:DE102018005180
申请日:2018-06-29
Applicant: INTEL CORP
Inventor: SCARLATA VINCENT , ROZAS CARLOS V , PATEL BAIJU , HUNTLEY BARRY E , SAHITA RAVI , KHOSRAVI HORMUZD
Abstract: Datenintegritätslogik kann von einem Prozessor ausgeführt werden, um unter Verwendung eines hardwarebasierten Geheimnisses einen Datenintegritätscode zu erstellen. Eine Containerverwaltung, die vom Prozessor ausführbar ist, erstellt einen gesicherten Container, der Berichterstellungslogik enthält, die Messwerte des gesicherten Containers ermittelt, einen Bericht in Übereinstimmung mit einem definierten Berichtsformat erstellt und eine Sequenzanforderung sendet, die den Bericht enthält. Das definierte Berichtsformat enthält ein Feld, um die Messwerte aufzunehmen, und ein Feld, um den Datenintegritätscode aufzunehmen, und das Berichtsformat ist mit einer Verwendung durch einen beliebigen einer Vielzahl von verschiedenen Typen von Sequenzerstellungseinheiten kompatibel.
-
13.
公开(公告)号:DE112004000122T5
公开(公告)日:2013-01-17
申请号:DE112004000122
申请日:2004-01-02
Applicant: INTEL CORP
Inventor: HEDGE SHRIHARSHA , FENGER RUSSELL , KULKARNI AMOL , LIU HSIN-YUO , KHOSRAVI HORMUZD , DEVAL MANASI
Abstract: Es werden ein Verfahren und eine Einrichtung zum Konfigurieren des Datenebenenverhaltens auf Netzwerkweiterleitungselementen beschrieben. In einer Ausführungsform beinhaltet das Verfahren den Empfang von einer Protokollanwendung entnommenen Protokollkonfigurationsinformation innerhalb einer Netzwerkelement-Steuerebene, wobei eine Programmierschnittstelle (API) der Netzwerkprotokoll-anwendung zum Einsatz kommt. Nach Empfang der Protokoll-konfigurationsinformation wird diese unter Einsatz einer Steuerschnittstelle verarbeitet, wobei eine Steuerschnittstelle verwendet wird, die dem von der Protokollanwendung implementierten Netzwerkprotokoll entspricht. Nach Verarbeitung der Protokoll-konfigurationsinformation programmiert die Steuerschnittstelle eine oder mehrere Datenebenen-Weiterleitungselemente des Netzwerkelements gemäß der Protokollkonfigurationsinformation. Durch diese Vorgehensweisetellen für verschiedene Netzwerkprotokolle die Zusammenarbeit von Bauteilen verschiedener Lieferanten ermöglicht.
-
14.
公开(公告)号:GB2442348B
公开(公告)日:2009-03-18
申请号:GB0719016
申请日:2007-09-28
Applicant: INTEL CORP
Inventor: GREWAL KARANVIR , ZIMMER VINCENT , KHOSRAVI HORMUZD , ROSS ALAN
Abstract: A method of providing a secure download of a boot image to a remote boot environment of a computer system. In one embodiment of the invention, the remote boot environment and a boot image source engage in a boot image exchange through an authentication channel. In another embodiment, data related to the boot image exchange is tunneled in the authentication channel to protect the boot image exchange from security attacks.
-
公开(公告)号:GB2451026A
公开(公告)日:2009-01-14
申请号:GB0818925
申请日:2007-06-20
Applicant: INTEL CORP
Inventor: KHOSRAVI HORMUZD , GREWAL KARANVIR , KROISER AHUVA , ELDAR AVIGDOR
IPC: H04L12/56 , H04L45/741
Abstract: A method and apparatus for detection of network environment to aid policy selection for network access control. An embodiment of a method includes receiving a request to connect a device to a network and, if a security policy is received for the connection of the device, applying the policy for the device. If a security policy for the connection of the device is not received, the domain of the device is determined by determining whether the device is in an enterprise domain and determining whether the device is in a network access control domain, which allows selection of an appropriate domain / environment specific policy.
-
公开(公告)号:DE602004017218D1
公开(公告)日:2008-11-27
申请号:DE602004017218
申请日:2004-11-05
Applicant: INTEL CORP
Inventor: BAKSHI SANJAY , AHMED SUHAIL , DEVAL MANASI , KHOSRAVI HORMUZD , MURALIDHAR RAJEEV
Abstract: A method of distributing processing in a network device includes defining controller and worker control plane protocol modules. The method also includes developing corresponding entries in a communications library and implementing an infrastructure module, the communication library and the controller module on a control plane. The infrastructure module, the communication library and the worker modules are implemented on a forwarding plane.
-
公开(公告)号:GB2447390A
公开(公告)日:2008-09-10
申请号:GB0812409
申请日:2007-03-22
Applicant: INTEL CORP
Inventor: KHOSRAVI HORMUZD , DURHAM DAVID , GREWAL KARANVIR
Abstract: A method that includes initiating a network access request from an access requester on a platform that couples to a network, the network access request made to a policy decision point for the network. The method also includes establishing a secure communication channel over a communication link between the policy decision point and a policy enforcement point on the platform. Another secure communication channel is established over another communication link. The other communication link is between at least the policy enforcement point and a manageability engine resident on the platform. The manageability engine forwards posture information associated with the access requester via the other secure communication channel. The posture information is then forwarded to the policy decision point via the secure communication channel between the policy enforcement point and the policy decision point. The policy decision point indicates what access the access requester can obtain to the network based on a comparison of the posture information to one or more network administrative policies.
-
公开(公告)号:DE102007046476A1
公开(公告)日:2008-05-29
申请号:DE102007046476
申请日:2007-09-28
Applicant: INTEL CORP
Inventor: GREWAL KARANVIR , ZIMMER VINCENT , KHOSRAVI HORMUZD , ROSS ALAN
IPC: H04L9/32
Abstract: A method of providing a secure download of a boot image to a remote boot environment of a computer system. In one embodiment of the invention, the remote boot environment and a boot image source engage in a boot image exchange through an authentication channel. In another embodiment, data related to the boot image exchange is tunneled in the authentication channel to protect the boot image exchange from security attacks.
-
公开(公告)号:DE102021121904A1
公开(公告)日:2022-04-14
申请号:DE102021121904
申请日:2021-08-24
Applicant: INTEL CORP
Inventor: NATU MAHESH , ENAMANDRAM ANAND K , PEDDIREDDY MANJULA , BRANCH ROBERT A , KASANICKY TIFFANY , CHHABRA SIDDHARTHA , KHOSRAVI HORMUZD
IPC: G06F9/30
Abstract: Systeme, Verfahren und Einrichtungen zum Implementieren einer räumlich eindeutigen und ortsunabhängigen persistenten Speicherverschlüsselung sind beschrieben. In einer Ausführungsform beinhaltet ein System-on-Chip (SoC) mindestens ein persistentes Bereichsregister, um einen persistenten Speicherbereich anzugeben, eine Adressmodifizierungsschaltung, um zu prüfen, ob eine Adresse für eine Speicher-Speicheranforderung innerhalb des persistenten Bereichs liegt, der durch das mindestens eine persistente Bereichsregister angegeben wird, und einen eindeutigen Kennungswert, für eine Komponente entsprechend der Speicher-Speicheranforderung für die Adresse, an die Adresse anzuhängen, um eine modifizierte Adresse zu erzeugen und die modifizierte Adresse als eine Ausgangsadresse auszugeben, wenn die Adresse innerhalb des persistenten Bereichs liegt, und die Adresse als die Ausgangsadresse auszugeben, wenn die Adresse nicht innerhalb des persistenten Bereichs liegt, und eine Verschlüsselungs-Engine-Schaltung zum Erzeugen eines Chiffriertexts basierend auf der Ausgangsadresse.
-
公开(公告)号:DE112017005008T5
公开(公告)日:2019-07-04
申请号:DE112017005008
申请日:2017-09-07
Applicant: INTEL CORP
Inventor: KHOSRAVI HORMUZD , PATEL BAIJU
IPC: G06F12/14
Abstract: Verschiedene Ausführungsformen betreffen im Allgemeinen das Bereitstellen einer gegenseitigen Authentifizierung und sichern ein verteiltes Verarbeiten von Mehrparteiendaten. Insbesondere kann ein Experiment durchgeführt werden, um das verteilte Verarbeiten von privaten Daten aufzunehmen, die mehreren misstrauischen Entitäten gehören. Privatdaten-Provider können das Experiment autorisieren und die privaten Daten zum Verarbeiten durch zuverlässige Datenverarbeitungsknoten in einem Pool von zuverlässigen Datenverarbeitungsknoten sicher übertragen.
-
-
-
-
-
-
-
-
-