Abstract:
A method and system for forming a virtual network. The method comprises the steps of providing each of a plurality of mobile objects (102, 105) with a transceiver (104), and transmitting a cellular/radio signals from a source (101). At least a first (105) of the mobile objects is located in an area (100) where the transceiver (104) of the first mobile object (105) does not receive the signal directly from the source (101), while a second (102) of the mobile objects is in a position where the transceiver (104) of the second mobile object (102) receives the signal directly from the source (101). The transceiver (104) of the second mobile object (102) is used to receive the signal directly from the source (101) and to transmit the signal to the transceiver (104) of the first mobile object (105).
Abstract:
System (100) zur Verteilung eines Sicherheitsberechtigungsnachweises, wobei das System (100) aufweist:einen Hauptspeicher (116, 1216), der durch einen Computer ausführbare Komponenten speichert;einen Prozessor (120, 1214), der mit dem Hauptspeicher (116, 1216) betriebsfähig verbundenen ist und der die in dem Hauptspeicher (116, 1216) gespeicherten, durch einen Computer ausführbaren Komponenten ausführt, wobei die durch einen Computer ausführbaren Komponenten aufweisen:eine vertrauenswürdige Plattformmodulkomponente (202), die ausführbar ist, um ein Digitale-Identität-Token (300) zu erzeugen (802, 904), das an einen Computeranwendungsprozess (600) gebunden ist, wobei das Erzeugen (802, 904) auf ein oder mehreren Messwerten basiert, die ein oder mehrere Arbeitslasten des Computeranwendungsprozesses (600) beschreiben; undeine Authentizitätskomponente, die ausführbar ist, um das Digitale-Identität-Token (300) zu analysieren, um einen Sicherheitsberechtigungsnachweis abzurufen, wobei die Authentizitätskomponente eine Schlüsselauthentizitätskomponente (402) aufweist, um das Digitale-Identität-Token (300) mit einem Sicherheitsschlüssel zu vergleichen (804, 906), um auf der Grundlage des Vergleichs (804, 906) einen Sicherheitsberechtigungsnachweis abzurufen; und wobei die Authentizitätskomponente eine Richtlinienauthentizitätskomponente (502) aufweist,die ausführbar ist, um einen Vergleich (806, 908) des Digitale-Identität-Tokens (300) mit einer definierten Richtlinie durchzuführen, die den Computeranwendungsprozess (600) steuert, wobei ein Abrufen des Sicherheitsberechtigungsnachweises des Weiteren auf dem Vergleich (806, 908) beruht.
Abstract:
A method and system for forming a virtual network. The method comprises the steps of providing each of a plurality of mobile objects (102, 105) with a transceiver (104), and transmitting a cellular/radio signals from a source (101). At least a first (105) of the mobile objects is located in an area (100) where the transceiver (104) of the first mobile object (105) does not receive the signal directly from the source (101), while a second (102) of t he mobile objects is in a position where the transceiver (104) of the second mobile object (102) receives the signal directly from the source (101). The transceiver (104) of the second mobile object (102) is used to receive the signal directly from the source (101) and to transmit the signal to the transceiver (104) of the first mobile object (105).
Abstract:
Techniken in Bezug auf die Verwendung von Digitale-Identität-Tokens, die eine Computeranwendung beschreiben, um eine Berechtigung für vertrauliche Daten auf der Grundlage von einer oder mehreren Richtlinien zu erhalten, werden bereitgestellt. Zum Beispiel können eine oder mehrere hierin beschriebene Ausführungsformen ein System aufweisen, das einen Hauptspeicher aufweisen kann, der durch einen Computer ausführbare Komponenten speichern kann. Das System kann auch einen mit dem Hauptspeicher betriebsfähig verbundenen Prozessor aufweisen, der die in dem Hauptspeicher gespeicherten, durch einen Computer ausführbaren Komponenten ausführen kann. Die durch einen Computer ausführbaren Komponenten können eine vertrauenswürdige Plattformmodulkomponente aufweisen, die ein Digitale-Identität-Token erzeugen kann, das an einen Computeranwendungsprozess gebunden ist. Die durch einen Computer ausführbaren Komponenten können auch eine Schlüsselauthentizitätskomponente aufweisen, die das Digitale-Identität-Token mit einem Sicherheitsschlüssel vergleichen kann, um einen Sicherheitsberechtigungsnachweis abzurufen.