Flexible Bescheinigung von Containern

    公开(公告)号:DE102018005180A1

    公开(公告)日:2019-01-31

    申请号:DE102018005180

    申请日:2018-06-29

    Applicant: INTEL CORP

    Abstract: Datenintegritätslogik kann von einem Prozessor ausgeführt werden, um unter Verwendung eines hardwarebasierten Geheimnisses einen Datenintegritätscode zu erstellen. Eine Containerverwaltung, die vom Prozessor ausführbar ist, erstellt einen gesicherten Container, der Berichterstellungslogik enthält, die Messwerte des gesicherten Containers ermittelt, einen Bericht in Übereinstimmung mit einem definierten Berichtsformat erstellt und eine Sequenzanforderung sendet, die den Bericht enthält. Das definierte Berichtsformat enthält ein Feld, um die Messwerte aufzunehmen, und ein Feld, um den Datenintegritätscode aufzunehmen, und das Berichtsformat ist mit einer Verwendung durch einen beliebigen einer Vielzahl von verschiedenen Typen von Sequenzerstellungseinheiten kompatibel.

    Vorrichtung und Verfahren zum Konfigurieren des Datenebenenverhaltens auf Netzwerkweiterleitungselementen

    公开(公告)号:DE112004000122T5

    公开(公告)日:2013-01-17

    申请号:DE112004000122

    申请日:2004-01-02

    Applicant: INTEL CORP

    Abstract: Es werden ein Verfahren und eine Einrichtung zum Konfigurieren des Datenebenenverhaltens auf Netzwerkweiterleitungselementen beschrieben. In einer Ausführungsform beinhaltet das Verfahren den Empfang von einer Protokollanwendung entnommenen Protokollkonfigurationsinformation innerhalb einer Netzwerkelement-Steuerebene, wobei eine Programmierschnittstelle (API) der Netzwerkprotokoll-anwendung zum Einsatz kommt. Nach Empfang der Protokoll-konfigurationsinformation wird diese unter Einsatz einer Steuerschnittstelle verarbeitet, wobei eine Steuerschnittstelle verwendet wird, die dem von der Protokollanwendung implementierten Netzwerkprotokoll entspricht. Nach Verarbeitung der Protokoll-konfigurationsinformation programmiert die Steuerschnittstelle eine oder mehrere Datenebenen-Weiterleitungselemente des Netzwerkelements gemäß der Protokollkonfigurationsinformation. Durch diese Vorgehensweisetellen für verschiedene Netzwerkprotokolle die Zusammenarbeit von Bauteilen verschiedener Lieferanten ermöglicht.

    Detection of network environment
    15.
    发明专利

    公开(公告)号:GB2451026A

    公开(公告)日:2009-01-14

    申请号:GB0818925

    申请日:2007-06-20

    Applicant: INTEL CORP

    Abstract: A method and apparatus for detection of network environment to aid policy selection for network access control. An embodiment of a method includes receiving a request to connect a device to a network and, if a security policy is received for the connection of the device, applying the policy for the device. If a security policy for the connection of the device is not received, the domain of the device is determined by determining whether the device is in an enterprise domain and determining whether the device is in a network access control domain, which allows selection of an appropriate domain / environment specific policy.

    16.
    发明专利
    未知

    公开(公告)号:DE602004017218D1

    公开(公告)日:2008-11-27

    申请号:DE602004017218

    申请日:2004-11-05

    Applicant: INTEL CORP

    Abstract: A method of distributing processing in a network device includes defining controller and worker control plane protocol modules. The method also includes developing corresponding entries in a communications library and implementing an infrastructure module, the communication library and the controller module on a control plane. The infrastructure module, the communication library and the worker modules are implemented on a forwarding plane.

    Hierarchical trust based posture reporting and policy enforcement

    公开(公告)号:GB2447390A

    公开(公告)日:2008-09-10

    申请号:GB0812409

    申请日:2007-03-22

    Applicant: INTEL CORP

    Abstract: A method that includes initiating a network access request from an access requester on a platform that couples to a network, the network access request made to a policy decision point for the network. The method also includes establishing a secure communication channel over a communication link between the policy decision point and a policy enforcement point on the platform. Another secure communication channel is established over another communication link. The other communication link is between at least the policy enforcement point and a manageability engine resident on the platform. The manageability engine forwards posture information associated with the access requester via the other secure communication channel. The posture information is then forwarded to the policy decision point via the secure communication channel between the policy enforcement point and the policy decision point. The policy decision point indicates what access the access requester can obtain to the network based on a comparison of the posture information to one or more network administrative policies.

    18.
    发明专利
    未知

    公开(公告)号:DE102007046476A1

    公开(公告)日:2008-05-29

    申请号:DE102007046476

    申请日:2007-09-28

    Applicant: INTEL CORP

    Abstract: A method of providing a secure download of a boot image to a remote boot environment of a computer system. In one embodiment of the invention, the remote boot environment and a boot image source engage in a boot image exchange through an authentication channel. In another embodiment, data related to the boot image exchange is tunneled in the authentication channel to protect the boot image exchange from security attacks.

    SCHALTUNGSANORDNUNG UND VERFAHREN ZUR RÄUMLICH EINDEUTIGEN UND ORTSUNABHÄNGIGEN PERSISTENTEN SPEICHERVERSCHLÜSSELUNG

    公开(公告)号:DE102021121904A1

    公开(公告)日:2022-04-14

    申请号:DE102021121904

    申请日:2021-08-24

    Applicant: INTEL CORP

    Abstract: Systeme, Verfahren und Einrichtungen zum Implementieren einer räumlich eindeutigen und ortsunabhängigen persistenten Speicherverschlüsselung sind beschrieben. In einer Ausführungsform beinhaltet ein System-on-Chip (SoC) mindestens ein persistentes Bereichsregister, um einen persistenten Speicherbereich anzugeben, eine Adressmodifizierungsschaltung, um zu prüfen, ob eine Adresse für eine Speicher-Speicheranforderung innerhalb des persistenten Bereichs liegt, der durch das mindestens eine persistente Bereichsregister angegeben wird, und einen eindeutigen Kennungswert, für eine Komponente entsprechend der Speicher-Speicheranforderung für die Adresse, an die Adresse anzuhängen, um eine modifizierte Adresse zu erzeugen und die modifizierte Adresse als eine Ausgangsadresse auszugeben, wenn die Adresse innerhalb des persistenten Bereichs liegt, und die Adresse als die Ausgangsadresse auszugeben, wenn die Adresse nicht innerhalb des persistenten Bereichs liegt, und eine Verschlüsselungs-Engine-Schaltung zum Erzeugen eines Chiffriertexts basierend auf der Ausgangsadresse.

    Mehrmandanten-Verschlüsselung für Speicherklassenspeicher

    公开(公告)号:DE112017005008T5

    公开(公告)日:2019-07-04

    申请号:DE112017005008

    申请日:2017-09-07

    Applicant: INTEL CORP

    Abstract: Verschiedene Ausführungsformen betreffen im Allgemeinen das Bereitstellen einer gegenseitigen Authentifizierung und sichern ein verteiltes Verarbeiten von Mehrparteiendaten. Insbesondere kann ein Experiment durchgeführt werden, um das verteilte Verarbeiten von privaten Daten aufzunehmen, die mehreren misstrauischen Entitäten gehören. Privatdaten-Provider können das Experiment autorisieren und die privaten Daten zum Verarbeiten durch zuverlässige Datenverarbeitungsknoten in einem Pool von zuverlässigen Datenverarbeitungsknoten sicher übertragen.

Patent Agency Ranking