-
公开(公告)号:DE112020005166T5
公开(公告)日:2022-07-14
申请号:DE112020005166
申请日:2020-11-26
Applicant: IBM
Inventor: LINTON JEB , SAMN JONATHAN , BIKKI POOJITHA , LEE MINSIK , SREENIVAS SATYA
IPC: G10L21/0272 , G10L25/30
Abstract: Es wird ein Isolieren und Verstärken eines Gesprächs zwischen ausgewählten Teilnehmern wird bereitgestellt. Es wird eine Mehrzahl von Spektralmasken empfangen. Jede Spektralmaske aus der Mehrzahl entspricht einem jeweiligen Teilnehmer in einer ausgewählten Gruppe von Teilnehmern, die an einem Gespräch beteiligt sind. Eine zusammengesetzte Spektralmaske wird durch additive Überlagerung der Mehrzahl von Spektralmasken erzeugt. Die zusammengesetzte Spektralmaske wird auf von einem Mikrofon erfassten Ton angewendet, um Töne herauszufiltern, die nicht mit der zusammengesetzten Spektralmaske übereinstimmen, und verbleibende Töne, die mit der zusammengesetzten Spektralmaske übereinstimmen, werden verstärkt.
-
公开(公告)号:GB2494834A
公开(公告)日:2013-03-20
申请号:GB201300412
申请日:2011-06-30
Applicant: IBM
Inventor: HINTON HEATHER MARCIA , BADE STEVEN , LINTON JEB , RODRIGUEZ PETER
Abstract: A method to enable access to resources hosted in a compute cloud begins upon receiving a registration request to initiate a user's registration to use resources hosted in the compute cloud. During a registration process initiated by receipt of the registration request, a federated single sign-on (F-SSO) request is received. The F-SSO request includes an assertion (e.g., an HTTP-based SAML assertion) having authentication data (e.g., an SSH public key, a CIFS username, etc.) for use to enable direct user access to a resource hosted in the compute cloud. Upon validation of the assertion, the authentication data is deployed within the cloud to enable direct user access to the compute cloud resource using the authentication data.
-
公开(公告)号:DE112019004390T5
公开(公告)日:2021-05-20
申请号:DE112019004390
申请日:2019-12-17
Applicant: IBM
Inventor: LINTON JEB , BEHNKEN JOHN , MELCHIONNE JOHN , KRAMER DENNIS , AMISANO MICHAEL , FIORI MICHAEL THOMAS
IPC: G06F21/62
Abstract: Ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Erfassen, ob spezielle sensible Daten eines Kunden, die in einer Cloud-Computing-Infrastruktur vorhanden sind, so umgesetzt sind, dass Daten nicht mit dem Cloud-Anbieter geteilt werden müssen oder dass der Cloud-Anbieter den Kundenzugriff auf alle Daten in der Cloud bereitstellt. Anstatt den Kunden aufzufordern, seine Datenbank mit sensiblen Informationen zu teilen, führt der Kunde bevorzugt ein Werkzeug aus, das ein kryptografisches Protokoll verwendet, nämlich Private Set Intersection (PSI), um dem Kunden ein Erfassen zu ermöglichen, ob seine sensiblen Informationen auf der Cloud vorhanden sind. Alle durch das Werkzeug identifizierten derartigen Informationen werden anschließend verwendet, um ein Dokument oder eine Äußerung zu kennzeichnen, eine Warnmeldung zu senden und/oder die sensiblen Daten zu redigieren oder mit Token zu versehen.
-
公开(公告)号:DE112018004210T5
公开(公告)日:2020-04-30
申请号:DE112018004210
申请日:2018-10-18
Applicant: IBM
Inventor: BROWN VICTOR , LINTON JEB
Abstract: Es wird eine sichere prozessorbasierte Enklave verwendet, um eine oder mehrere durch Software definiertes Steuerfunktionen oder -elemente in einer Cloud-Umgebung wie zum Beispiel einer hyperkonvergenten Cloud, die Datenverarbeitungsknoten enthält, zu schützen. Eine oder mehrere sichere Enklaven werden innerhalb der Umgebung instanziiert. Eine Steuerungsebene wie zum Beispiel ein auf NFV beruhendes Steuerungsebenen-Element wird innerhalb der sicheren Enklave per Hosting zur Verfügung gestellt, die ihrerseits darin instanziiert ist, wobei sie virtualisiert oder containerisiert sein kann. Die Steuerungsebene weist eine zugehörige Datenebene auf, deren Elemente sich über einen oder mehrere der Datenverarbeitungsknoten erstrecken. Eine oder mehrere APIs stellen Verbindungsmöglichkeiten zwischen der Steuerungsebene und den verschiedenen Datenebenen-Elementen bereit, die sich außerhalb der sicheren Enklave befinden. Die auf NFV beruhende Steuerungsebene stellt der verteilten Datenebene über die APIs Konfigurationsinformationen (z.B. eine Weiterleitungstabelle) bereit. Indem die Steuerungsebene unter Verwendung von hauptspeicherinternem Arbeitslastschutz sicher per Hosting zur Verfügung gestellt wird, stellt der Ansatz die Integrität zum Ladezeitpunkt sicher und schützt in Echtzeit vor Beeinträchtigungen, z.B. durch privilegierte Angreifer oder andere Systemprozesse.
-
公开(公告)号:DE112011101729T5
公开(公告)日:2013-05-02
申请号:DE112011101729
申请日:2011-06-30
Applicant: IBM
Inventor: HINTON HEATHER MARIA , BADE STEVEN , LINTON JEB , RODRIGUEZ PETER
Abstract: Ein Verfahren zum Ermöglichen des Zugriffs auf Ressourcen, die in einer Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellt werden, beginnt nach dem Empfangen einer Registrierungsanforderung zum Einleiten der Registrierung eines Benutzers, um in der Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellte Ressourcen zu verwenden. Während eines durch das Empfangen der Registrierungsanfrage eingeleiteten Registrierungsprozesses wird eine Anforderung über ein föderiertes Single-Sign-on (F-SSO) empfangen. Die F-SSO-Anforderung enthält eine Zusicherung (z. B. eine auf HTTP beruhende SAML-Zusicherung) mit Authentifizierungsdaten (z. B. einem öffentlichen SSH-Schlüssel, einem CIFS-Benutzernamen usw.) zur Verwendung zum Ermöglichen eines direkten Benutzerzugriffs auf eine in der Datenverarbeitungs-Cloud per Hosting zur Verfügung gestellte Ressource. Nach der Gültigkeitsprüfung der Zusicherung werden die Authentifizierungsdaten innerhalb der Cloud eingesetzt, um unter Verwendung der Authentifizierungsdaten einen direkten Benutzerzugriff auf die Ressource in der Datenverarbeitungs-Cloud zu ermöglichen.
-
公开(公告)号:AU2020369228A1
公开(公告)日:2022-03-31
申请号:AU2020369228
申请日:2020-10-22
Applicant: IBM
Inventor: LINTON JEB , BEHNKEN JOHN , MELCHIONNE JOHN , AMISANO MICHAEL , WRIGHT DAVID
IPC: G06F21/57
Abstract: A method for private transfer learning is disclosed. The method includes generating a machine learning model comprising a training application programming interface (API) and an inferencing API. The method further includes encrypting the machine learning model using a predetermined encryption mechanism. The method additionally includes copying the encrypted machine learning model to a trusted execution environment. The method also includes executing the machine learning model in the trusted execution environment using the inferencing API.
-
公开(公告)号:DE112020002518T5
公开(公告)日:2022-03-24
申请号:DE112020002518
申请日:2020-06-22
Applicant: IBM
Inventor: LINTON JEB , KRAEMER JAMES
Abstract: Es wird ein verifizierbares Datenverarbeitungssystem vorgestellt. Eine Arbeiter-Datenverarbeitungseinheit des verifizierbaren Datenverarbeitungssystems empfängt ein Primärprogramm und eine Verifizierungslogik, die auf der Grundlage von einer Zielfunktion erzeugt werden. Die Arbeiter-Datenverarbeitungseinheit umfasst einen Hauptprozessor und einen Coprozessor. Der Hauptprozessor ist so konfiguriert, dass er das Primärprogramm ausführt, und der Coprozessor ist so konfiguriert, dass er die Verifizierungslogik implementiert. Der Hauptprozessor, der das Primärprogramm ausführt, erfasst Telemetriedaten und stellt sie dem Coprozessor bereit. Der Coprozessor, der die Verifizierungslogik implementiert, erzeugt mittels der Telemetriedaten einen Nachweis. Der Nachweis wird einer verifizierenden Datenverarbeitungseinheit bereitgestellt, um zu ermitteln, ob das Primärprogramm manipuliert wurde.
-
公开(公告)号:DE112016005276T5
公开(公告)日:2018-08-02
申请号:DE112016005276
申请日:2016-12-12
Applicant: IBM
Inventor: LINTON JEB , KRAEMER JAMES
Abstract: Ein System, ein Verfahren und ein computerlesbares Medium, die zum Sicherstellen der Steuerung von Multimediainhalten durch Inhaltsanbieter (d.h. zum Vermindern von Piraterie) und zum Sicherstellen der Privatsphäre durch Inhaltsnutzer konfiguriert sind, werden beschrieben. Das Verfahren beginnt mit Ausführen wenigstens eines Abschnitts einer Content-Media-Player-Anwendung in der Einheit unter Verwendung eines Zero-Knowledge-Protokolls zum Sicherstellen der Privatsphäre des Benutzers. Zu Beispielen des Zero Knowledge verifiable Computing gehören das Protokoll Succinct Computational Integrity and Privacy (SCIP), das Protokoll Zero Knowledge Succinct non-interactive Argument of Knowledge (ZK-Snark) und das Protokoll Probabilistically Checkable Proof (PCP). Die Content-Media-Player-Anwendung enthält die Technologie der digitalen Rechteverwaltung unter Verwendung von Zero-Knowledge verifiable Computing zum Durchsetzen von Nutzungsbedingungen an dem Multimedia-Inhalt. Eine Antwort wird von der Benutzereinheit empfangen, die die Content-Media-Player-Anwendung in der Benutzereinheit ausgeführt hat. Auf der Grundlage der Antwort, die eine erfolgreiche Ausführung angibt, wird durch die Content-Media-Player-Anwendung auf den Multimedia-Inhalt zugegriffen.
-
公开(公告)号:GB2494834B
公开(公告)日:2014-09-03
申请号:GB201300412
申请日:2011-06-30
Applicant: IBM
Inventor: HINTON HEATHER MARIA , BADE STEVEN , LINTON JEB , RODRIGUEZ PETER
-
-
-
-
-
-
-
-