Abstract:
Es werden Verfahren, Vorrichtungen, Systeme und Erzeugnisse offenbart, um den sicheren Versand eines Paketes zu koordinieren und zu managen. Eine beispielhafte Sendungskoordinierungsvorrichtung umfasst einen Adressengenerator und eine Verifizierungs-Engine. Eine beispielhafte Vorrichtung enthält einen Versandgruppenkoordinator zum Generieren einer Gruppe, die einen Absender und einen Empfänger umfasst, auf der Grundlage a) einer ersten digitalen Adresse, die mit dem Absender verknüpft ist, b) einer zweiten digitalen Adresse, die mit dem Empfänger verknüpft ist, und c) mindestens eines Verschlüsselungsschlüssels, der mit mindestens einer der ersten digitalen Adresse und der zweiten digitalen Adresse verknüpft ist, wobei der Versandgruppenkoordinator eine Zustellanweisung initiiert und die Empfangsbestätigung eines Paketes an einer zweiten physischen Adresse, die der zweiten digitalen Adresse entspricht, auf der Grundlage der Verifizierung eines Tokens, das den Empfänger identifiziert, managt und eine Nachrichtenübermittlung zwischen dem Absender und dem Empfänger in der Gruppe unter Verwendung eines Gruppenverschlüsselungsschlüssels bereitstellt, um Nachrichten in der Gruppe privat zu halten.
Abstract:
A multi-radio handover manager and supporting algorithms are disclosed. The multi-radio handover manager (MRHM) minimizes the "on" time of one radio when the other radio is connected to the Internet. The MRHM also prevents unnecessary inter-RAT (radio access technologies) WLAN-to-WWAN handovers in a "multi-AP" WLAN, where intra-RAT WLAN-to-WLAN (layer 2) roaming is possible. The MRHM minimizes the impact of IP address changes due to WWAN-to-WLAN handover on an active TCP/IP session. And, the MRHM optimizes its handover-triggering algorithm based on traffic and environment.
Abstract:
Systeme und Techniken zur vertrauenswürdigen Übertragung des Besitzes einer Peripherievorrichtung werden hierin beschrieben. Ein eindeutiger Peripherievorrichtungsidentifikator kann von einem Besitzmanifest der Peripherievorrichtung empfangen werden. Der eindeutige Peripherievorrichtungsidentifikator kann zu einem Bus-Controller für einen Bus zwischen der Rechenvorrichtung und der Peripherievorrichtung übertragen werden. Eine Messung kann von der Peripherievorrichtung durch das Basic Input and Output System der Rechenvorrichtung empfangen werden. Eine Messung einer Rechenplattform der Rechenvorrichtung kann erzeugt werden. Die Messung kann Peripherievorrichtungen anzeigen, die mit der Rechenvorrichtung verbunden sind. Eine Datenübertragung zwischen der Peripherievorrichtung und der Rechenvorrichtung kann über den Bus basierend auf einer Validierung der Messung der Rechenplattform anhand eines Plattformkonfigurationsregisters der Rechenvorrichtung zugelassen werden.
Abstract:
Offenbart ist eine Umgebung, die eine Vorrichtung (105) zum Erstellen eines Computersystems enthält, wobei die Vorrichtung eine Verarbeitungsschaltung enthält, um eine Systemdefinition zu empfangen, wobei die Systemdefinition Funktionsidentifikatoren enthält und zu einem ersten Netzwerk gehört, ein Organisationselement auf der Grundlage der Systemdefinition zu gewinnen, wobei das Organisationselement zu einem zweiten Netzwerk gehört, das ein selbstorganisierendes Netzwerk ist, das Organisationselement an das zweite Netzwerk weiterzugeben, um die Topologie des zweiten Netzwerks zu modifizieren und ein System von Knoten in dem zweiten Netzwerk gemäß der Systemdefinition zu erstellen, eine Anforderung von dem ersten Netzwerk für das System zu empfangen, und die Anforderung durch ein Interagieren mit den Knoten zu erfüllen.
Abstract:
Ein Internet der Dinge (IoT)-System und -verfahren mit IoT-Sensoren zum Messen von Daten und zum Weiterleiten der Daten an Gateway-Vorrichtungen, wobei die Gateway-Vorrichtungen die Daten empfangen und die Daten an eine Cloud-Infrastruktur liefern, und mit einem Koordinator, um den Gateway-Vorrichtungen Besitz an den IoT-Sensoren zuzuweisen.
Abstract:
Diverse Systeme und Verfahren zum Herstellen von Netzwerkkonnektivität und Onboarding für Internet-der-Dinge-Geräte (IoT-Geräte) und vertrauenswürdiger Plattformen, einschließlich Gerätbereitstellung gemäß Open Connectivity Foundation-Spezifikation (OCF-Spezifikation), werden besprochen. Bei einem Verfahren umfasst ein Zero-Touch-Inhabertransferverfahren folgende Vorgänge: Empfangen einer ersten Anfrage von einem neuen Gerät um Netzwerkzugang, um eine Onboarding-Vorgehensweise mit einer Netzwerkplattform zu beginnen; Übertragen von Befugnissen eines ersten Netzwerks zu dem neuen Gerät, wobei das erste Netzwerk verwendet wird, um auf einen Rendezvous-Server zuzugreifen und Onboarding-Information zu erhalten, die mit der Netzwerkplattform assoziiert ist; Empfangen einer zweiten Anfrage von einem neuen Gerät um Netzwerkzugang, um die Onboarding-Vorgehensweise fortzusetzen; und Übertragen von Befugnissen eines zweiten Netzwerks zu dem neuen Gerät, wobei das neue Gerät das zweite Netzwerk verwendet, um auf den Onboarding-Server der Netzwerkplattform zuzugreifen und die Onboarding-Vorgehensweise mit der Netzwerkplattform auszuführen oder abzuschließen.
Abstract:
Verfahren, Einrichtungen, Systeme und Fertigungsgegenstände zum Auslösen einer Kalibrierung eines Sensorknotens unter Verwendung von maschinellem Lernen sind offenbart. Eine beispielhafte Einrichtung umfasst eine maschinelle Lernmodelltrainingseinheit zum Trainieren eines maschinellen Lernmodells unter Verwendung von von einem Sensorknoten erfassten ersten Sensordaten. Eine Störungsvorhersageeinheit sagt unter Verwendung des maschinellen Lernmodells und zweiter Sensordaten eine zeitliche Störung einer Kommunikation des Sensorknotens voraus. Ein Kommunikationsprozessor überträgt einen ersten Kalibrierungsauslöser in Reaktion auf eine Bestimmung, dass ein Beginn der zeitlichen Störung vorhergesagt ist, und eine Bestimmung, dass ein zweiter Kalibrierungsauslöser nicht gesendet wurde.
Abstract:
A system and method for managing electronic devices based on user identity information is presented. An authenticating entity authenticates and provides secure user identity data and a first electronic device. The first electronic device includes memory that stores first secure user identity data provisioned to the first electronic device and a communication module that discovers a second electronic device and initiates a wireless connection with the discovered second electronic device, in which the second electronic device is provisioned with second secure user identity data, logic that has the first and second electronic devices exchange and validate their respective first and second secure user identity data, and a discovery list that stores attributes of the second electronic device. Upon determining that the first and second electronic devices are associated with the same user, the logic adds self-property to the stored attributes of the second electronic device.
Abstract:
Technologies for trusted device on-boarding include a first computing device to generate a first public Diffie-Hellman key based on a private Diffie-Hellman key and a first unique identifier of the first computing device. The first unique identifier is retrieved from secure memory of the first computing device. The first computing device transmits the first public Diffie-Hellman key to a second computing device and receives, from the second computing device, a second public Diffie-Hellman key of the second computing device. The second public Diffie-Hellman key incorporates a second unique identifier of the second computing device. Further, the first computing device removes a contribution of the second unique identifier from the second public Diffie-Hellman key to generate a modified public Diffie-Hellman key and generates a shared Diffie-Hellman key based on the modified public Diffie-Hellman key and the private Diffie-Hellman key of the first computing device.
Abstract:
Described herein are technologies for geo-fencing based upon semantic locations. This Abstract is submitted with the understanding that it will not be used to interpret or limit the scope or meaning of the claims.