Abstract:
A computing device is described. The computing device includes input/output (I/O) circuitry to receive sensory data and a trusted execution environment to monitor the I/O circuitry to detect one or more context characteristics of the computing device and to authenticate user identity based on context characteristics.
Abstract:
An antivirus (AV) application specifies a fault handler code image, a fault handler manifest, a memory location of the AV application, and an AV application manifest. A loader verifies the fault handler code image and the fault handler manifest, creates a first security domain having a first security level, copies the fault handler code image to memory associated with the first security domain, and initiates execution of the fault handler. The loader requests the locking of memory pages in the guest OS that are reserved for the AV application. The fault handler locks the executable code image of the AV application loaded into guest OS memory by setting traps on selected code segments in guest OS memory.
Abstract:
Managing the lifecycle of an electronic contract representing a relationship between at least two parties sharing a business process includes exchanging public keys for each of the parties, negotiating the electronic contract, digitally signing and verifying the electronic contract, issuing role certificates to participants of the shared business process, the role certificates defining authorization of participants to perform at least a part of the shared business process and for using the public keys, registering, by the participants, to receive the electronic contract, distributing the electronic contract to the participants, and performing the shared business process by the participants. Updating the shared business process may be accomplished by modifying the electronic contract and redistributing the electronic contract to the participants. Terminating the electronic contract may be accomplished by modifying the electronic contract to halt authorization of the shared business process and redistributing the electronic contract to the parties.
Abstract:
Ein System zur Vertrauensvermittlung als einen Dienst beinhaltet einen Edge-Computing-Knoten und eine Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung. Die Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung empfängt eine Rechenarbeitslastanforderung von einer Anwendung, die für die Verarbeitung sicherer Daten konfiguriert ist, und identifiziert eine Reihe von Sicherheitsanforderungen, die der Anforderung zugeordnet sind. Die Vorrichtung identifiziert auch ein Sicherheitsmerkmal, das in dem Satz von Sicherheitsanforderungen vorhanden ist, aber nicht von der Edge-Computing-Knoten bereitgestellt wird. Um dies zu beheben, erzeugt die Vorrichtung eine Anwendungsausführungsumgebung, die ein sicheres Plug-in, das das Sicherheitsmerkmal bereitstellt, und eine virtuelle Vorrichtung beinhaltet, die den Edge-Computing-Knoten darstellt. Die Anforderung für die Rechenarbeitslastanforderung wird dann in der Anwendungsausführungsumgebung ausgeführt und stellt eine sichere und effiziente Lösung für die Vertrauensvermittlung als einen Dienst dar.
Abstract:
Ein maschinenlesbares Speicherungsmedium beinhaltet darauf gespeicherte Anweisungen, die, wenn sie von einer Verarbeitungsschaltungsanordnung eines Rechenknotens ausgeführt werden, der dazu betreibbar ist, eine Service-Mesh-Steuerebene (SMCP) in einem MEC-Netzwerk zu implementieren, bewirken, dass die Verarbeitungsschaltungsanordnung eine Attestierungsanforderung decodiert, die von einem Sidecar-Proxy einer einsetzbaren Instanz empfangen wird. Der Sidecar-Proxy wird auf einem MEC-Host instanziiert. Evidenzinformationen werden von der einsetzbaren Instanz als Reaktion auf die Attestierungsanforderung gesammelt, wobei die Evidenzinformationen mindestens eine Sicherheitskonfiguration der einsetzbaren Instanz umfassen. Eine Attestierung der Evidenzinformationen wird unter Verwendung einer verifizierten Konfiguration der einsetzbaren Instanz durchgeführt, um einen Integritätsbericht zu erzeugen. Ein Attestierungstoken wird basierend auf dem Integritätsbericht erzeugt und zur Übertragung an den MEC-Host codiert. Der Attestierungstoken autorisiert den Sidecar-Proxy, eine Konfiguration zu erhalten, um einen Datenaustausch zwischen der einsetzbaren Instanz und mindestens einer anderen einsetzbaren Instanz zu ermöglichen.
Abstract:
Verschiedene Aspekte von Verfahren, Systemen und Verwendungsfällen für biometrische Sicherheit zur Edge-Plattformverwaltung. Ein Edge-Cloud-System zum Implementieren biometrischer Sicherheit zur Edge-Plattformverwaltung umfasst einen biometrischen Sensor; und einen Edge-Knoten in einem Edge-Netzwerk, wobei der Edge-Knoten ausgelegt ist zum: Empfangen einer Anforderung zum Zugreifen auf ein Merkmal des Edge-Knotens, wobei die Anforderung von einer Entität stammt, wobei die Anforderung eine Entitätskennung und eine Merkmalskennung umfasst; Empfangen, von dem biometrischen Sensor, biometrischer Daten der Entität; Authentifizieren der Entität unter Verwendung der biometrischen Daten; und als Reaktion auf das Authentifizieren der Entität unter Verwendung der biometrischen Daten, Gewähren von Zugriff auf das Merkmal basierend auf einer Überprüfung mittels einer Zugriffskontrollliste, die Entitätskennungen enthält, die mit Merkmalskennungen korreliert sind, unter Verwendung der empfangenen Entitätskennung und der empfangenen Merkmalskennung.
Abstract:
In einer Ausführungsform umfasst eine Rechenvorrichtung eine Speicherschaltlogik und eine Verarbeitungsschaltlogik. Die Speicherschaltlogik soll eine Vielzahl von Container-Bildern speichern, die Folgendes umfassen: ein erstes Container-Bild, das einen ersten Satz von Anwendungen umfasst; und ein zweites Container-Bild, das eine virtuelle Maschine, ein Gastbetriebssystem und einen zweiten Satz von Anwendungen umfasst. Die Verarbeitungsschaltlogik dient zum: Instantiieren einer Vielzahl von Containern auf einem Host-Betriebssystem, wobei die Vielzahl von Containern einen ersten Container und einen zweiten Container umfasst; Ausführen des ersten Satzes von Anwendungen in dem ersten Container-Bild, wobei der erste Satz von Anwendungen auf dem Host-Betriebssystem ausgeführt werden soll; und Ausführen der virtuellen Maschine in dem zweiten Container, wobei Gastbetriebssystem auf der virtuellen Maschine ausgeführt werden soll und der zweite Satz von Anwendungen auf dem Gastbetriebssystem ausgeführt werden soll.
Abstract:
Hierin werden Systeme und Techniken zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen beschrieben. Eine Transformationskompatibilitätsanzeige kann von einem Gerät empfangen werden. Ein Satz von Transformationen, der zur Verwendung durch das Gerät, das mit dem Netzwerk verbunden ist, kann basierend auf dem Transformationskompatibilitätsindikator bestimmt werden. Der Satz von Transformationen kann an das Gerät gesendet werden. Ein Wert für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks kann bestimmt werden. Der Edge-Computing-Knoten kann über das Netzwerk einen Dienst für das Gerät bereitstellen. Eine Transformationsanforderung kann basierend auf dem Wert an das Gerät gesendet werden. Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. Die adaptiven Datenflusstransformationen können kontinuierlich sein, wobei vorhergesagte Werte von Betriebsmetriken geändert werden.
Abstract:
Es werden Verfahren und Vorrichtungen zur Ausführung einer Workload in einer Edge-Umgebung offenbart. Eine beispielhafte Vorrichtung umfasst einen Knoten-Scheduler zum Annehmen einer Aufgabe von einem Workload-Scheduler, wobei die Aufgabe eine Beschreibung einer Workload und Token umfasst, einen Workload-Executor zum Ausführen der Workload, wobei der Knoten-Scheduler auf ein Ergebnis einer Ausführung der Workload zugreift und das Ergebnis für den Workload-Scheduler bereitstellt, und einen Controller zum Zugreifen auf die Token und Verteilen mindestens eines der Token an mindestens einen Anbieter, wobei der Anbieter zum Bereitstellen einer Ressource für die Vorrichtung zum Ausführen der Workload ist.