-
公开(公告)号:GB2453230A
公开(公告)日:2009-04-01
申请号:GB0817350
申请日:2008-09-23
Applicant: INTEL CORP
Inventor: SMITH NED M , BRUTCH TASNEEM , WISEMAN WILLARD M , KUMAR ALOK , SCARLATA VINCENT R , SIDDIQI FARAZ A
IPC: G06F21/00
Abstract: A processing system with a trusted platform module (TPM) supports migration of digital keys. An application in the processing system creates a first configuration key 120 as a child of a TPM storage root key (SRK) 110 when the system has a first configuration. The application also creates an upgradeable root user key 130 associated with an upgrade authority as a child of the first configuration key. When the system has a second configuration, the application creates a second configuration key 122 as a child of the SRK and requests migration approval from the upgrade authority. In response to receiving approval from the upgrade authority, the application migrates the root user key 132 to be a child of the second configuration key. Compared to the conventional structure (fig. 2) the upgradeable key structure includes an extra layer (the configuration keys) in the hierarchy between the Root User Key 130 and the SRK.
-
公开(公告)号:DE102021210882A8
公开(公告)日:2022-07-07
申请号:DE102021210882
申请日:2021-09-29
Applicant: INTEL CORP
-
公开(公告)号:DE102021209282A1
公开(公告)日:2022-03-31
申请号:DE102021209282
申请日:2021-08-24
Applicant: INTEL CORP
Inventor: DOSHI KSHITIJ ARUN , GADIYAR RAJESH , GUIM BERNAT FRANCESC , SMITH NED M
IPC: H04L41/00
Abstract: Hierin offenbarte Verfahren, Systeme und Einrichtungen erzeugen ein Knoten-Overlay, um den Knoten zu ermöglichen, in einen Peer-to-Peer-Ressourcen-Gebot-Prozess einzugreifen. Eine beispielhafte Einrichtung an einem Edge eines Netzwerks beinhaltet einen ersten Konfigurierer zum Konfigurieren einer Netzwerk-Schnittstelle eines ersten Knotens des Netzwerks in einer ersten Konfiguration, wobei die erste Konfiguration dem ersten Knoten ermöglicht, an einem Peer-to-Peer-Ressourcen-Gebot-Prozess mit einer Vielzahl von anderen Knoten des Netzwerks teilzunehmen. Die Einrichtung beinhaltet ferner einen zweiten Konfigurierer zum Konfigurieren der Netzwerk-Schnittstelle des ersten Knotens des Netzwerks in einer zweiten Konfiguration, wobei die zweite Konfiguration verhindern soll, dass der erste Knoten an dem Peer-to-Peer-Ressourcen-Gebot-Prozess teilnimmt.
-
公开(公告)号:DE102020208776A1
公开(公告)日:2021-04-01
申请号:DE102020208776
申请日:2020-07-14
Applicant: INTEL CORP
Inventor: SMITH NED M , STANTON KEVIN , DOSHI KSHITIJ ARUN , GUIM BERNAT FRANCESC
IPC: H04L29/06
Abstract: Es werden verschiedene Ansätze zum Koordinieren von Edge-Computing-Transaktionen basierend auf der Generierung und Verifizierung von feingranularen Zeitstempelwerten zwischen verteilten Computing-Entitäten in einem Edge-Computing-System beschrieben. In einem Edge-Computing-System führt ein Edge-Computing-Gerät Operationen zum Erhalten von Transaktionsdaten, eines Zeitstempels und einer Zeitstempelsignatur durch, wobei der Zeitstempel aus einer sicheren (und attestierbaren) Zeitstempelprozedur generiert wird, die mit einer anderen Entität (einschließlich über eine netzwerkkoordinierte Zeitstempelsynchronisierung) koordiniert ist. Dieser Zeitstempel wird durch das Gerät basierend auf der Zeitstempelsignatur und den Transaktionsdaten für die Transaktion verifiziert, und die Transaktion wird am Gerät oder anderswo im System (z. B. unter Verwendung eines Wertes des Zeitstempels) basierend auf einer erfolgreichen Verifizierung durchgeführt. In weiteren Beispielen ermöglicht der koordinierte Zeitstempel Datenbanktransaktionen mit Kontrolle von Nebenläufigkeit mehrerer Versionen (MVCC), Verifizierung von Blockkettentransaktionen oder andere Verwendungen und Verifizierungen von Zeitstempeln.
-
45.
公开(公告)号:DE112020000054T5
公开(公告)日:2021-03-11
申请号:DE112020000054
申请日:2020-04-29
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , ASTILLEROS IGNACIO , BALLE SUSANNE M , BARTFAI-WALCOTT KATALIN , BROWNE JOHN J , CHEN LI , COOPER TREVOR , CUSTODIO EVAN , DOSHI KSHITIJ ARUN , FILIPPOU MILTIADIS , GANESH BRINDA , HERDRICH ANDREW J , IYER RAVISHANKAR R , JAIN NILESH , KUMAR KARTHIK , KUTCH PATRICK G , MACIOCCO CHRISTIAN , PARKER VALERIE J , PASTOR BENEYTO FELIPE , POORNACHANDRAN RAJESH , POWER DAMIEN , PRABHAKARAN SURAJ , SCHOOLER EVE M , SMITH NED M , SOOD KAPIL , TAHHAN MARYAM , VERRALL TIMOTHY , VISWANATHAN TARUN , BOKERN VINCENT VON , WALSH EOIN , WILLHALM THOMAS , SETHURAMAN RAMANATHAN , PATEL RASHMIN N , VERPLANKE EDWIN , SHAH RAHUL R
IPC: H04L29/08
Abstract: Verschiedene Aspekte von Verfahren, Systemen und Nutzungsfällen für mehrere Entitäten (zum Beispiel mehrere Mieter) umfassende Edge-Computing-Verwendungen werden offenbart. Neben anderen Beispielen ermöglichen verschiedene Konfigurationen und Merkmale das Management von Ressourcen (zum Beispiel die Steuerung und Orchestrierung von Hardware, Beschleunigung, Netzwerk, Nutzung von Verarbeitungsressourcen), Sicherheit (zum Beispiel die sichere Ausführung und Kommunikation, Isolation, Konflikte) und Dienstmanagement (zum Beispiel Orchestrierung, Konnektivität, Arbeitslastkoordination) in Edge-Computing-Verwendungen, wie zum Beispiel durch mehrere Edge-Knoten einer Edge-Computing-Umgebung, die für das Ausführen von Arbeitslasten von mehreren Mietern konfiguriert ist.
-
公开(公告)号:DE102020204846A1
公开(公告)日:2020-12-31
申请号:DE102020204846
申请日:2020-04-16
Applicant: INTEL CORP
Inventor: SMITH NED M , SRIKANTESWARA SRIKATHYAYANI , POORNACHANDRAN RAJESH , BALAKRISHNAN RAVIKUMAR , AMBROSIN MORENO
IPC: H04L9/00
Abstract: Es werden hier Systeme und Techniken zur Inhaltsablieferung auf Namenraumrichtlinien-Basis in informationszentrischen Netzwerken beschrieben. Es kann eine Registrationsanforderung von einem Knoten in einem informationszentrischen Netzwerk (ICN) empfangen werden. Berechtigungsnachweise des Knotens können validiert werden. Der Knoten kann auf der Basis von Ergebnissen der Validierung beim ICN registriert werden. Eine Menge von dem Knoten zugeordneten Inhaltsposten kann beim ICN registriert werden. Es kann ein Interessepaket von einem Konsumentenknoten für einen Inhaltsposten der Menge von Inhaltsposten empfangen werden, der ein Interessepaket-Sicherheitsniveau für den Inhaltsposten umfasst. Es kann Konformität des Sicherheitsniveaus des Knotens in dem Interessepaket-Sicherheitsniveau bestimmt werden. Der Inhaltsposten kann zu dem Konsumentenknoten gesendet werden.
-
公开(公告)号:DE102020203746A1
公开(公告)日:2020-12-31
申请号:DE102020203746
申请日:2020-03-24
Applicant: INTEL CORP
Inventor: SMITH NED M , SRIKANTESWARA SRIKATHYAYANI , SIVANESAN KATHIRAVETPILLAI , BALAKRISHNAN RAVIKUMAR , SCHOOLER EVE , SEDAYAO JEFFREY , JHA SATISH , KARPENKO STEPAN , DING ZONGRUI , NALLAMPATTI EKAMBARAM VENKATESAN , ALAM S M IFTEKHARUL , CHEN KUILIN CLARK , ZHANG YI , ARROBO VIDAL GABRIEL
IPC: H04L45/24
Abstract: Es werden hier Systeme und Techniken zum Interworking eines informationszentrischen Netzwerks (ICN) beschrieben. Zum Beispiel kann in einer Konvergenzschicht eines Knotens eine Anforderung empfangen werden. Die Anforderung stammt hier von einer Anwendung auf dem Knoten. Zum Senden der Anforderung kann ein Netzwerkprotokoll aus mehreren dem Knoten verfügbaren ausgewählt werden. Der Knoten sendet die Anforderung dann über das ausgewählte Netzwerkprotokoll.
-
公开(公告)号:DE112018007052T5
公开(公告)日:2020-10-22
申请号:DE112018007052
申请日:2018-09-28
Applicant: INTEL CORP
Inventor: SMITH NED M , AGIS EDWARD , CABRE EDUARDO , ROVER JEREMY , MCCALL DAVID J
Abstract: Hierin werden verschiedene Systeme und Verfahren zum Testen von Vorrichtungen, Ausstellen von Zertifikaten und Verwalten zertifizierter Vorrichtungen diskutiert. Ein System ist für Verwendung von Plattformzertifikaten zum Verifizieren von Konformität und Kompatibilität einer Vorrichtung beim Onboarding der Vorrichtung in ein Internet-of-Things (IoT) Netzwerk konfiguriert. Das System kann eine Liste zugelassener Produkte verwenden, um Konformität und Kompatibilität für die Vorrichtung zu verifizieren. Wenn die Vorrichtung zertifiziert ist, kann das System ein Onboarding-Tool für Onboarding der Vorrichtung in das IoT-Netzwerk verwenden.
-
公开(公告)号:DE112018006935T5
公开(公告)日:2020-10-08
申请号:DE112018006935
申请日:2018-09-28
Applicant: INTEL CORP
Inventor: CABRE EDUARDO , HELDT-SHELLER NATHAN , SMITH NED M
Abstract: Im Vorliegenden werden verschiedene Systeme und Verfahren zum Erstellen von Sicherheitsprofilen für Internets der Dinge (Internet of Things, IoT) Vorrichtungen und vertrauenswürdige Plattformen unter Einschluss in Einsätzen von OCF-Spezifikationsvorrichtungen erläutert. In einem Beispiel beinhaltet eine Technik zum Onboarding („An Bord Nehmen“) einer betreffenden Vorrichtung zur Verwendung mit einem Sicherheitsprofil: Empfangen einer Anforderung zum Durchführen eines Eigentümerübertragungsverfahrens einer Vorrichtung, die einer Vorrichtungsplattform zugeordnet ist; Verifizieren eines Beglaubigungszeugnisses, das der betreffenden Vorrichtung zugeordnet ist, wobei das Beglaubigungszeugnis durch ein Zertifikat signiert wird, das unter Verwendung eines herstellerseitig eingebetteten Schlüssels erzeugt wird, wobei der Schlüssel von einer vertrauenswürdigen Hardwarekomponente der Vorrichtungsplattform vorgesehen wird; und Durchführen einer Vorrichtungsversorgung der betreffenden Vorrichtung auf der Grundlage des Beglaubigungszeugnisses, da die Vorrichtungsversorgung die betreffende Vorrichtung dazu veranlasst, ein Sicherheitsprofil zu verwenden, das an herstellerseitig eingebettete Schlüssel gebunden ist.
-
公开(公告)号:DE102020201885A1
公开(公告)日:2020-10-01
申请号:DE102020201885
申请日:2020-02-14
Applicant: INTEL CORP
Inventor: VERRALL TIMOTHY , SOOD KAPIL , SMITH NED M , VISWANATHAN TARUN , KUTCH PATRICK G , POORNACHANDRAN RAJESH , WILLHALM THOMAS , GUIM BERNAT FRANCESC , BROWNE JOHN , KUMAR KARTHIK
IPC: G06F21/60
Abstract: Technologien für beschleunigtes Schlüssel-Caching in einer Edge-Hierarchie beinhalten mehrere Edge-Gerätevorrichtungen, die in Stufen organisiert sind. Eine Edge-Gerätevorrichtung empfängt eine Anforderung für einen Schlüssel, wie etwa einen privaten Schlüssel. Die Edge-Gerätevorrichtung bestimmt, ob der Schlüssel in einem lokalen Schlüssel-Cache enthalten ist, und, falls dem nicht so ist, fordert den Schlüssel von einer Edge-Gerätevorrichtung an, die in einer inneren Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann den Schlüssel von einer Edge-Gerätevorrichtung anfordern, die in einer gleichrangigen Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel im Schlüssel-Cache für die Räumung zu identifizieren. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel für den Vorabruf zu identifizieren. Diese Funktionen der Edge-Gerätevorrichtung können durch einen Beschleuniger wie etwa ein FPGA durchgeführt werden. Andere Ausführungsformen sind beschrieben und beansprucht.
-
-
-
-
-
-
-
-
-