METHOD AND DEVICE FOR SECURELY SHARING IMAGES ACROSS UNTRUSTED CHANNELS
    22.
    发明公开
    METHOD AND DEVICE FOR SECURELY SHARING IMAGES ACROSS UNTRUSTED CHANNELS 有权
    方法和设备不安全的通道安全共享影像

    公开(公告)号:EP2756628A4

    公开(公告)日:2015-08-05

    申请号:EP11872400

    申请日:2011-09-12

    Applicant: INTEL CORP

    Abstract: A method and device for securely sharing images across untrusted channels includes downloading an encrypted image from a remote server to a computing device. The encrypted image may be encrypted at the time of uploading by another user. The current user of the computing device is authenticated using a facial recognition procedure. If the current user is authenticated and is determined to be authorized to view the decrypted image, the encrypted image is decrypted and displayed to the user. If the user becomes unauthenticated (e.g., the user leaves the computing device or another user replaces the current user), the encrypted image is displayed in place of the decrypted image such that the decrypted image is displayed only for authorized persons physically present at the computing device.

    Abstract translation: 一种用于跨渠道不可信安全共享图像的方法和装置包括:从远程服务器到计算装置的加密图像的下载。 加密图像可以在上载的由另一个用户时被加密。 计算设备的当前用户使用面部识别程序认证。 如果当前用户被认证和为确定性的开采被授权查看该解密的图像,该加密图像进行解密,并显示给用户。 如果用户变为未认证(例如,在用户离开该计算设备或另一用户替换当前用户)时,加密图像被显示以代替解密的图像搜索,DASS模具解密的图像仅显示为授权人员物理地存在于计算 装置。

    LINEAR ADDRESS MAPPING PROTECTION
    23.
    发明公开
    LINEAR ADDRESS MAPPING PROTECTION 有权
    保护线性寻址

    公开(公告)号:EP2973194A4

    公开(公告)日:2016-10-19

    申请号:EP14769504

    申请日:2014-03-03

    Applicant: INTEL CORP

    Abstract: Technologies for securing an electronic device include determining addresses of one or more memory pages, injecting for each memory page a portion of identifier data into the memory page, storing an indication of the identifier data injected into each of the memory pages, determining an attempt to access at least one of the memory pages, determining any of the identifier data present on a memory page associated with the attempt, comparing the indication of the identifier data with the determined identifier data present on the memory page, and, based on the comparison, determining whether to allow the access.

    Abstract translation: 用于确保电子设备的技术包括确定一个或多个存储器页面的地址,将每个存储器页面的一部分标识符数据注入存储器页面,存储注入到每个存储器页面中的标识符数据的指示, 访问存储器页面中的至少一个,确定与所述尝试相关联的存储器页面上存在的任何标识符数据,将所述标识符数据的指示与存在于所述存储器页面上的所确定的标识符数据进行比较,并且基于所述比较, 确定是否允许访问。

    METHODS AND SYSTEMS FOR CRYPTOGRAPHIC ACCESS CONTROL OF VIDEO
    24.
    发明公开
    METHODS AND SYSTEMS FOR CRYPTOGRAPHIC ACCESS CONTROL OF VIDEO 审中-公开
    方法和系统影片密码存取控制

    公开(公告)号:EP2832102A4

    公开(公告)日:2015-12-30

    申请号:EP12872435

    申请日:2012-03-31

    Applicant: INTEL CORP

    Abstract: Cryptographic access control of multimedia video is presented. A method includes generating as metadata an access control policy (ACP) associated with video, the ACP including authorization rules and cryptographic information associated with an encryption policy; encrypting the video according to the encryption policy; and encoding the encrypted video with the authorization rules and the cryptographic information, which may be used to decrypt and render the encoded video. As an example, an authorized receiver device having credentials and/or capabilities matched to the authorization rules may extract the ACP information from the encrypted video and use it to decrypt and properly render the video. The method may further include visually encoding the encrypted video with at least portions of the authorization rules and the cryptographic information, such that the visually encoded video is renderable as the video by an authorized device, but is renderable as visually unintelligible video by an unauthorized device.

    UNTERSTÜTZUNG FÜR EINE HÖHERE ANZAHL VON GLEICHZEITIGENSCHLÜSSELN IN EINER KRYPTOGRAFIE-ENGINE MIT MEHRERENSCHLÜSSELN

    公开(公告)号:DE102018125747A1

    公开(公告)日:2019-05-23

    申请号:DE102018125747

    申请日:2018-10-17

    Applicant: INTEL CORP

    Abstract: Ein Server weist einen Prozessorkern mit Systemspeicher und eine Kryptografie-Engine, die eine Schlüsseldatenstruktur speichert, auf. Die Datenstruktur soll mehrere Schlüssel für mehrere sichere Domänen speichern. Der Kern empfängt eine Anfrage zum Programmieren einer ersten sicheren Domäne in die Kryptografie-Engine. Die Anfrage beinhaltet erste Domäneninformationen in einem ersten eingehüllten binären Großobjekt (Binary Large Object, Blob). In Reaktion auf eine Bestimmung, dass es keinen verfügbaren Eintrag in der Datenstruktur gibt, wählt der Kern eine zweite sichere Domäne in der Datenstruktur zum Ausplanen aus und gibt einen Schlüssellesebefehl aus, um zweite Domäneninformationen aus einem Zieleintrag der Datenstruktur auszulesen. Der Kern verschlüsselt die zweiten Domäneninformationen, um ein zweites eingehülltes Blob zu generieren, und speichert das zweite eingehüllte Blob in einer bestimmten Region des Systemspeichers, was den Zieleintrag freisetzt, damit er für das Programmieren der ersten sicheren Domäne verwendet werden kann.

    VERFAHREN ZUM ERKENNEN VON SCHADSOFTWARE MIT MINIMALER LEISTUNGSMINDERUNG

    公开(公告)号:DE112016006050T5

    公开(公告)日:2018-09-06

    申请号:DE112016006050

    申请日:2016-11-25

    Applicant: INTEL CORP

    Abstract: Verschiedene Ausführungsformen befassen sich allgemein mit Techniken zum Erkennen von Schadsoftware auf eine Weise, die den Verbrauch von Verarbeitungs- und/oder Speicherressourcen einer Verarbeitungseinrichtung reduziert. Eine Vorrichtung kann enthalten: eine erste Prozessorkomponente einer Verarbeitungseinrichtung, um Einträge in einer chronologischen Reihenfolge innerhalb eines ersten Seitenmodifikationsprotokolls zu erstellen, das innerhalb eines ersten Speichers gepflegt wird, der in mehrere Seiten aufgeteilt ist, wobei jeder Eintrag auf einen Schreibzugriff hinweist, der von der ersten Prozessorkomponente auf eine Seite der mehreren Seiten durchgeführt wurde; eine Abrufkomponente einer Grafiksteuerung der Verarbeitungseinrichtung, um wiederholt Hinweise aus dem ersten Seitenmodifikationsprotokoll auf mindestens eine vor Kurzem beschriebene Seite der mehreren Seiten abzurufen; und eine Scankomponente der Grafiksteuerung, um die mindestens eine vor Kurzem beschriebene Seite wiederholt zu scannen, um Schadsoftware innerhalb der mindestens einen vor Kurzem beschriebenen Seite zu erkennen.

    ÜBERWACHEN DES BETRIEBS EINES PROZESSORS

    公开(公告)号:DE112016005823T5

    公开(公告)日:2018-08-30

    申请号:DE112016005823

    申请日:2016-11-17

    Applicant: INTEL CORP

    Abstract: Ausführungsformen einer Erfindung zum Überwachen des Betriebs eines Prozessors werden geoffenbart. In einer Ausführungsform umfasst ein System einen Prozessor und einen Hardware-Agenten extern vom Prozessor. Der Prozessor umfasst Virtualisierungslogik, um vorzusehen, dass der Prozessor in einem Root-Modus und in einem Non-Root-Modus arbeitet. Der Hardware-Agent hat den Betrieb des Prozessors im Non-Root-Modus auf der Basis von Protokollierungsinformationen zu verifizieren, die von einem Software-Agenten zu sammeln sind, um vom Prozessor im Root-Modus ausgeführt zu werden.

    TECHNOLOGIEN FÜR EINEN NUR-AUSFÜHRUNGS-TRANSAKTIONSARBEITSSPEICHER

    公开(公告)号:DE112016004476T5

    公开(公告)日:2018-06-14

    申请号:DE112016004476

    申请日:2016-09-02

    Applicant: INTEL CORP

    Abstract: Technologien für einen Nur-Ausführungs-Transaktionsarbeitsspeicher umfassen eine Rechenvorrichtung mit einem Prozessor und einem Arbeitsspeicher. Der Prozessor umfasst einen Befehlsadressenübersetzungspuffer (iTLB) und einen Datenadressenübersetzungspuffer (dTLB). In Reaktion auf ein Seitenverfehlen bestimmt der Prozessor, ob eine physikalische Seitenadresse innerhalb eines Nur-Ausführungs-Transaktionsbereichs (XOT-Bereichs) des Arbeitsspeichers liegt. Wenn sie innerhalb des XOT-Bereichs liegt, kann der Prozessor den iTLB mit der physikalischen Seitenadresse belegen und verhindern, dass der dTLB mit der physikalischen Seitenadresse belegt wird. In Reaktion auf eine asynchrone Änderung des Steuerablaufs wie z. B. eine Unterbrechung bestimmt der Prozessor, ob eine letzte iTLB-Übersetzung innerhalb des XOT-Bereichs liegt. Wenn sie innerhalb des XOT-Bereichs liegt, löscht der Prozessor oder sichert anderweitig den Prozessorregisterzustand. Der Prozessor stellt sicher, dass ein XOT-Bereich die Ausführung an einem autorisierten Eintrittspunkt startet. Andere Ausführungsformen werden beschrieben und beansprucht.

Patent Agency Ranking