METHOD AND APPARATUS FOR ENFORCING A MANDATORY SECURITY POLICY ON AN OPERATING SYSTEM (OS) INDEPENDENT ANTI-VIRUS (AV) SCANNER
    12.
    发明申请
    METHOD AND APPARATUS FOR ENFORCING A MANDATORY SECURITY POLICY ON AN OPERATING SYSTEM (OS) INDEPENDENT ANTI-VIRUS (AV) SCANNER 审中-公开
    用于执行独立的反病毒(AV)扫描仪的操作系统(OS)上的强制性安全策略的方法和装置

    公开(公告)号:WO2012024057A2

    公开(公告)日:2012-02-23

    申请号:PCT/US2011045158

    申请日:2011-07-25

    CPC classification number: G06F21/53 G06F21/564 G06F21/575

    Abstract: An antivirus (AV) application specifies a fault handler code image, a fault handler manifest, a memory location of the AV application, and an AV application manifest. A loader verifies the fault handler code image and the fault handler manifest, creates a first security domain having a first security level, copies the fault handler code image to memory associated with the first security domain, and initiates execution of the fault handler. The loader requests the locking of memory pages in the guest OS that are reserved for the AV application. The fault handler locks the executable code image of the AV application loaded into guest OS memory by setting traps on selected code segments in guest OS memory.

    Abstract translation: 防病毒(AV)应用程序指定故障处理程序代码映像,故障处理程序清单,AV应用程序的存储位置和AV应用程序清单。 加载程序验证故障处理程序代码映像和故障处理程序清单,创建具有第一安全级别的第一安全域,将故障处理程序代码映像复制到与第一安全域相关联的存储器,并启动故障处理程序的执行。 加载程序请求锁定为AV应用程序保留的访客操作系统中的内存页面。 故障处理器通过在客户机操作系统内存中的选定代码段上设置陷阱来锁定加载到客户机操作系统内存中的AV应用程序的可执行代码映像。

    METHOD AND APPARATUS FOR CONTROLLING A LIFECYCLE OF AN ELECTRONIC CONTRACT
    13.
    发明申请
    METHOD AND APPARATUS FOR CONTROLLING A LIFECYCLE OF AN ELECTRONIC CONTRACT 审中-公开
    用于控制电子合同生物的方法和装置

    公开(公告)号:WO02067176A3

    公开(公告)日:2003-09-25

    申请号:PCT/US0203170

    申请日:2002-01-31

    CPC classification number: G06Q10/10 G06Q50/188

    Abstract: Managing the lifecycle of an electronic contract representing a relationship between at least two parties sharing a business process includes exchanging public keys for each of the parties, negotiating the electronic contract, digitally signing and verifying the electronic contract, issuing role certificates to participants of the shared business process, the role certificates defining authorization of participants to perform at least a part of the shared business process and for using the public keys, registering, by the participants, to receive the electronic contract, distributing the electronic contract to the participants, and performing the shared business process by the participants. Updating the shared business process may be accomplished by modifying the electronic contract and redistributing the electronic contract to the participants. Terminating the electronic contract may be accomplished by modifying the electronic contract to halt authorization of the shared business process and redistributing the electronic contract to the parties.

    Abstract translation: 管理代表至少双方共享业务流程之间的关系的电子合同的生命周期包括为每个方交换公钥,谈判电子合同,数字签名和验证电子合同,向共享的参与者颁发角色证书 业务流程,角色证书,定义参与者执行至少一部分共享业务流程和使用公钥的授权,由参与者注册接收电子合同,将电子合同分发给参与者,并执行 参与者共享业务流程。 更新共享业务流程可以通过修改电子合同并将电子合同重新分配给参与者来实现。 终止电子合同可以通过修改电子合同来停止对共享业务流程的授权,并将电子合同重新分发给各方来实现。

    VERTRAUENSVERMITTLUNG UND MIGRATION VON CONTAINERN MIT SICHEREN INFORMATIONEN

    公开(公告)号:DE102023212194A1

    公开(公告)日:2025-01-02

    申请号:DE102023212194

    申请日:2023-12-04

    Applicant: INTEL CORP

    Abstract: Ein System zur Vertrauensvermittlung als einen Dienst beinhaltet einen Edge-Computing-Knoten und eine Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung. Die Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung empfängt eine Rechenarbeitslastanforderung von einer Anwendung, die für die Verarbeitung sicherer Daten konfiguriert ist, und identifiziert eine Reihe von Sicherheitsanforderungen, die der Anforderung zugeordnet sind. Die Vorrichtung identifiziert auch ein Sicherheitsmerkmal, das in dem Satz von Sicherheitsanforderungen vorhanden ist, aber nicht von der Edge-Computing-Knoten bereitgestellt wird. Um dies zu beheben, erzeugt die Vorrichtung eine Anwendungsausführungsumgebung, die ein sicheres Plug-in, das das Sicherheitsmerkmal bereitstellt, und eine virtuelle Vorrichtung beinhaltet, die den Edge-Computing-Knoten darstellt. Die Anforderung für die Rechenarbeitslastanforderung wird dann in der Anwendungsausführungsumgebung ausgeführt und stellt eine sichere und effiziente Lösung für die Vertrauensvermittlung als einen Dienst dar.

    Disintermedierte Attestierung in einem MEC-Service-MESH-Framework

    公开(公告)号:DE102022203247A1

    公开(公告)日:2022-10-13

    申请号:DE102022203247

    申请日:2022-04-01

    Applicant: INTEL CORP

    Abstract: Ein maschinenlesbares Speicherungsmedium beinhaltet darauf gespeicherte Anweisungen, die, wenn sie von einer Verarbeitungsschaltungsanordnung eines Rechenknotens ausgeführt werden, der dazu betreibbar ist, eine Service-Mesh-Steuerebene (SMCP) in einem MEC-Netzwerk zu implementieren, bewirken, dass die Verarbeitungsschaltungsanordnung eine Attestierungsanforderung decodiert, die von einem Sidecar-Proxy einer einsetzbaren Instanz empfangen wird. Der Sidecar-Proxy wird auf einem MEC-Host instanziiert. Evidenzinformationen werden von der einsetzbaren Instanz als Reaktion auf die Attestierungsanforderung gesammelt, wobei die Evidenzinformationen mindestens eine Sicherheitskonfiguration der einsetzbaren Instanz umfassen. Eine Attestierung der Evidenzinformationen wird unter Verwendung einer verifizierten Konfiguration der einsetzbaren Instanz durchgeführt, um einen Integritätsbericht zu erzeugen. Ein Attestierungstoken wird basierend auf dem Integritätsbericht erzeugt und zur Übertragung an den MEC-Host codiert. Der Attestierungstoken autorisiert den Sidecar-Proxy, eine Konfiguration zu erhalten, um einen Datenaustausch zwischen der einsetzbaren Instanz und mindestens einer anderen einsetzbaren Instanz zu ermöglichen.

    BIOMETRISCHE SICHERHEIT FÜR EDGE-PLATTFORMVERWALTUNG

    公开(公告)号:DE102021210707A1

    公开(公告)日:2022-03-31

    申请号:DE102021210707

    申请日:2021-09-24

    Abstract: Verschiedene Aspekte von Verfahren, Systemen und Verwendungsfällen für biometrische Sicherheit zur Edge-Plattformverwaltung. Ein Edge-Cloud-System zum Implementieren biometrischer Sicherheit zur Edge-Plattformverwaltung umfasst einen biometrischen Sensor; und einen Edge-Knoten in einem Edge-Netzwerk, wobei der Edge-Knoten ausgelegt ist zum: Empfangen einer Anforderung zum Zugreifen auf ein Merkmal des Edge-Knotens, wobei die Anforderung von einer Entität stammt, wobei die Anforderung eine Entitätskennung und eine Merkmalskennung umfasst; Empfangen, von dem biometrischen Sensor, biometrischer Daten der Entität; Authentifizieren der Entität unter Verwendung der biometrischen Daten; und als Reaktion auf das Authentifizieren der Entität unter Verwendung der biometrischen Daten, Gewähren von Zugriff auf das Merkmal basierend auf einer Überprüfung mittels einer Zugriffskontrollliste, die Entitätskennungen enthält, die mit Merkmalskennungen korreliert sind, unter Verwendung der empfangenen Entitätskennung und der empfangenen Merkmalskennung.

    CONTAINER-FIRST-ARCHITEKTUR
    18.
    发明专利

    公开(公告)号:DE112020002323T5

    公开(公告)日:2022-03-17

    申请号:DE112020002323

    申请日:2020-05-11

    Applicant: INTEL CORP

    Abstract: In einer Ausführungsform umfasst eine Rechenvorrichtung eine Speicherschaltlogik und eine Verarbeitungsschaltlogik. Die Speicherschaltlogik soll eine Vielzahl von Container-Bildern speichern, die Folgendes umfassen: ein erstes Container-Bild, das einen ersten Satz von Anwendungen umfasst; und ein zweites Container-Bild, das eine virtuelle Maschine, ein Gastbetriebssystem und einen zweiten Satz von Anwendungen umfasst. Die Verarbeitungsschaltlogik dient zum: Instantiieren einer Vielzahl von Containern auf einem Host-Betriebssystem, wobei die Vielzahl von Containern einen ersten Container und einen zweiten Container umfasst; Ausführen des ersten Satzes von Anwendungen in dem ersten Container-Bild, wobei der erste Satz von Anwendungen auf dem Host-Betriebssystem ausgeführt werden soll; und Ausführen der virtuellen Maschine in dem zweiten Container, wobei Gastbetriebssystem auf der virtuellen Maschine ausgeführt werden soll und der zweite Satz von Anwendungen auf dem Gastbetriebssystem ausgeführt werden soll.

    ADAPTIVE DATENFLUSSTRANSFORMATION IN EDGE-COMPUTINGUMGEBUNGEN

    公开(公告)号:DE102020208023A1

    公开(公告)日:2021-04-01

    申请号:DE102020208023

    申请日:2020-06-29

    Applicant: INTEL CORP

    Abstract: Hierin werden Systeme und Techniken zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen beschrieben. Eine Transformationskompatibilitätsanzeige kann von einem Gerät empfangen werden. Ein Satz von Transformationen, der zur Verwendung durch das Gerät, das mit dem Netzwerk verbunden ist, kann basierend auf dem Transformationskompatibilitätsindikator bestimmt werden. Der Satz von Transformationen kann an das Gerät gesendet werden. Ein Wert für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks kann bestimmt werden. Der Edge-Computing-Knoten kann über das Netzwerk einen Dienst für das Gerät bereitstellen. Eine Transformationsanforderung kann basierend auf dem Wert an das Gerät gesendet werden. Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. Die adaptiven Datenflusstransformationen können kontinuierlich sein, wobei vorhergesagte Werte von Betriebsmetriken geändert werden.

    VERFAHREN UND VORRICHTUNGEN ZUR AUSFÜHRUNG EINER WORKLOAD IN EINER EDGE-UMGEBUNG

    公开(公告)号:DE102020203881A1

    公开(公告)日:2020-11-05

    申请号:DE102020203881

    申请日:2020-03-25

    Applicant: INTEL CORP

    Abstract: Es werden Verfahren und Vorrichtungen zur Ausführung einer Workload in einer Edge-Umgebung offenbart. Eine beispielhafte Vorrichtung umfasst einen Knoten-Scheduler zum Annehmen einer Aufgabe von einem Workload-Scheduler, wobei die Aufgabe eine Beschreibung einer Workload und Token umfasst, einen Workload-Executor zum Ausführen der Workload, wobei der Knoten-Scheduler auf ein Ergebnis einer Ausführung der Workload zugreift und das Ergebnis für den Workload-Scheduler bereitstellt, und einen Controller zum Zugreifen auf die Token und Verteilen mindestens eines der Token an mindestens einen Anbieter, wobei der Anbieter zum Bereitstellen einer Ressource für die Vorrichtung zum Ausführen der Workload ist.

Patent Agency Ranking