Providing upgradeable key bindings for trusted platform modules (TPM)

    公开(公告)号:GB2453230A

    公开(公告)日:2009-04-01

    申请号:GB0817350

    申请日:2008-09-23

    Applicant: INTEL CORP

    Abstract: A processing system with a trusted platform module (TPM) supports migration of digital keys. An application in the processing system creates a first configuration key 120 as a child of a TPM storage root key (SRK) 110 when the system has a first configuration. The application also creates an upgradeable root user key 130 associated with an upgrade authority as a child of the first configuration key. When the system has a second configuration, the application creates a second configuration key 122 as a child of the SRK and requests migration approval from the upgrade authority. In response to receiving approval from the upgrade authority, the application migrates the root user key 132 to be a child of the second configuration key. Compared to the conventional structure (fig. 2) the upgradeable key structure includes an extra layer (the configuration keys) in the hierarchy between the Root User Key 130 and the SRK.

    VERFAHREN, EINRICHTUNGEN UND SYSTEME ZUR GEMEINSAMEN NUTZUNG VON RECHENRESSOURCEN ZWISCHEN EDGE-RECHENKNOTEN UNTER VERWENDUNG EINES OVERLAY-MANAGERS

    公开(公告)号:DE102021209282A1

    公开(公告)日:2022-03-31

    申请号:DE102021209282

    申请日:2021-08-24

    Applicant: INTEL CORP

    Abstract: Hierin offenbarte Verfahren, Systeme und Einrichtungen erzeugen ein Knoten-Overlay, um den Knoten zu ermöglichen, in einen Peer-to-Peer-Ressourcen-Gebot-Prozess einzugreifen. Eine beispielhafte Einrichtung an einem Edge eines Netzwerks beinhaltet einen ersten Konfigurierer zum Konfigurieren einer Netzwerk-Schnittstelle eines ersten Knotens des Netzwerks in einer ersten Konfiguration, wobei die erste Konfiguration dem ersten Knoten ermöglicht, an einem Peer-to-Peer-Ressourcen-Gebot-Prozess mit einer Vielzahl von anderen Knoten des Netzwerks teilzunehmen. Die Einrichtung beinhaltet ferner einen zweiten Konfigurierer zum Konfigurieren der Netzwerk-Schnittstelle des ersten Knotens des Netzwerks in einer zweiten Konfiguration, wobei die zweite Konfiguration verhindern soll, dass der erste Knoten an dem Peer-to-Peer-Ressourcen-Gebot-Prozess teilnimmt.

    DEZENTRALISIERTE EDGE-COMPUTING-TRANSAKTIONEN MIT FEINGRANULARER ZEITKOORDINATION

    公开(公告)号:DE102020208776A1

    公开(公告)日:2021-04-01

    申请号:DE102020208776

    申请日:2020-07-14

    Applicant: INTEL CORP

    Abstract: Es werden verschiedene Ansätze zum Koordinieren von Edge-Computing-Transaktionen basierend auf der Generierung und Verifizierung von feingranularen Zeitstempelwerten zwischen verteilten Computing-Entitäten in einem Edge-Computing-System beschrieben. In einem Edge-Computing-System führt ein Edge-Computing-Gerät Operationen zum Erhalten von Transaktionsdaten, eines Zeitstempels und einer Zeitstempelsignatur durch, wobei der Zeitstempel aus einer sicheren (und attestierbaren) Zeitstempelprozedur generiert wird, die mit einer anderen Entität (einschließlich über eine netzwerkkoordinierte Zeitstempelsynchronisierung) koordiniert ist. Dieser Zeitstempel wird durch das Gerät basierend auf der Zeitstempelsignatur und den Transaktionsdaten für die Transaktion verifiziert, und die Transaktion wird am Gerät oder anderswo im System (z. B. unter Verwendung eines Wertes des Zeitstempels) basierend auf einer erfolgreichen Verifizierung durchgeführt. In weiteren Beispielen ermöglicht der koordinierte Zeitstempel Datenbanktransaktionen mit Kontrolle von Nebenläufigkeit mehrerer Versionen (MVCC), Verifizierung von Blockkettentransaktionen oder andere Verwendungen und Verifizierungen von Zeitstempeln.

    INHALTSABLIEFERUNG AUF NAMENRAUMRICHTLINIEN-BASIS IN INFORMATIONSZENTRISCHEN NETZWERKEN

    公开(公告)号:DE102020204846A1

    公开(公告)日:2020-12-31

    申请号:DE102020204846

    申请日:2020-04-16

    Applicant: INTEL CORP

    Abstract: Es werden hier Systeme und Techniken zur Inhaltsablieferung auf Namenraumrichtlinien-Basis in informationszentrischen Netzwerken beschrieben. Es kann eine Registrationsanforderung von einem Knoten in einem informationszentrischen Netzwerk (ICN) empfangen werden. Berechtigungsnachweise des Knotens können validiert werden. Der Knoten kann auf der Basis von Ergebnissen der Validierung beim ICN registriert werden. Eine Menge von dem Knoten zugeordneten Inhaltsposten kann beim ICN registriert werden. Es kann ein Interessepaket von einem Konsumentenknoten für einen Inhaltsposten der Menge von Inhaltsposten empfangen werden, der ein Interessepaket-Sicherheitsniveau für den Inhaltsposten umfasst. Es kann Konformität des Sicherheitsniveaus des Knotens in dem Interessepaket-Sicherheitsniveau bestimmt werden. Der Inhaltsposten kann zu dem Konsumentenknoten gesendet werden.

    Konfiguration und Onboarding von vertrauenswürdigen IOT-Vorrichtungen

    公开(公告)号:DE112018007052T5

    公开(公告)日:2020-10-22

    申请号:DE112018007052

    申请日:2018-09-28

    Applicant: INTEL CORP

    Abstract: Hierin werden verschiedene Systeme und Verfahren zum Testen von Vorrichtungen, Ausstellen von Zertifikaten und Verwalten zertifizierter Vorrichtungen diskutiert. Ein System ist für Verwendung von Plattformzertifikaten zum Verifizieren von Konformität und Kompatibilität einer Vorrichtung beim Onboarding der Vorrichtung in ein Internet-of-Things (IoT) Netzwerk konfiguriert. Das System kann eine Liste zugelassener Produkte verwenden, um Konformität und Kompatibilität für die Vorrichtung zu verifizieren. Wenn die Vorrichtung zertifiziert ist, kann das System ein Onboarding-Tool für Onboarding der Vorrichtung in das IoT-Netzwerk verwenden.

    Sicherheitsprofile für OCF-Vorrichtungen und vertrauenswürdige Plattformen

    公开(公告)号:DE112018006935T5

    公开(公告)日:2020-10-08

    申请号:DE112018006935

    申请日:2018-09-28

    Applicant: INTEL CORP

    Abstract: Im Vorliegenden werden verschiedene Systeme und Verfahren zum Erstellen von Sicherheitsprofilen für Internets der Dinge (Internet of Things, IoT) Vorrichtungen und vertrauenswürdige Plattformen unter Einschluss in Einsätzen von OCF-Spezifikationsvorrichtungen erläutert. In einem Beispiel beinhaltet eine Technik zum Onboarding („An Bord Nehmen“) einer betreffenden Vorrichtung zur Verwendung mit einem Sicherheitsprofil: Empfangen einer Anforderung zum Durchführen eines Eigentümerübertragungsverfahrens einer Vorrichtung, die einer Vorrichtungsplattform zugeordnet ist; Verifizieren eines Beglaubigungszeugnisses, das der betreffenden Vorrichtung zugeordnet ist, wobei das Beglaubigungszeugnis durch ein Zertifikat signiert wird, das unter Verwendung eines herstellerseitig eingebetteten Schlüssels erzeugt wird, wobei der Schlüssel von einer vertrauenswürdigen Hardwarekomponente der Vorrichtungsplattform vorgesehen wird; und Durchführen einer Vorrichtungsversorgung der betreffenden Vorrichtung auf der Grundlage des Beglaubigungszeugnisses, da die Vorrichtungsversorgung die betreffende Vorrichtung dazu veranlasst, ein Sicherheitsprofil zu verwenden, das an herstellerseitig eingebettete Schlüssel gebunden ist.

    TECHNOLOGIEN FÜR BESCHLEUNIGTES HIERARCHISCHES SCHLÜSSEL-CACHING IN EDGE-SYSTEMEN

    公开(公告)号:DE102020201885A1

    公开(公告)日:2020-10-01

    申请号:DE102020201885

    申请日:2020-02-14

    Applicant: INTEL CORP

    Abstract: Technologien für beschleunigtes Schlüssel-Caching in einer Edge-Hierarchie beinhalten mehrere Edge-Gerätevorrichtungen, die in Stufen organisiert sind. Eine Edge-Gerätevorrichtung empfängt eine Anforderung für einen Schlüssel, wie etwa einen privaten Schlüssel. Die Edge-Gerätevorrichtung bestimmt, ob der Schlüssel in einem lokalen Schlüssel-Cache enthalten ist, und, falls dem nicht so ist, fordert den Schlüssel von einer Edge-Gerätevorrichtung an, die in einer inneren Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann den Schlüssel von einer Edge-Gerätevorrichtung anfordern, die in einer gleichrangigen Stufe der Edge-Hierarchie enthalten ist. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel im Schlüssel-Cache für die Räumung zu identifizieren. Die Edge-Gerätevorrichtung kann beschleunigte Pro-Mandanten-Logik aktivieren, um einen oder mehrere Schlüssel für den Vorabruf zu identifizieren. Diese Funktionen der Edge-Gerätevorrichtung können durch einen Beschleuniger wie etwa ein FPGA durchgeführt werden. Andere Ausführungsformen sind beschrieben und beansprucht.

Patent Agency Ranking