Abstract:
Geoffenbart in einigen Beispielen sind Verfahren, Vorrichtungen und maschinenlesbare Medien, die ermöglichen, dass sich disparate IdD-Netzwerke kombinieren, um größerer Netzwerke in einer organischen und unabhängigen Weise zu bilden. Gemäß den hierin geoffenbarten Verfahren ist das neu gebildete Netzwerk in topologischer Weise gut gebildet und die Verwendung von Gateways oder anderer spezialisierter Vorrichtungen ist nicht erforderlich, um IdD-Realm-Dienste bereitzustellen. Tatsächlich führen einzelne Knoten innerhalb des Netzwerks die Schlüsselverwaltung, Zugriffsverwaltung und Netzwerkbetriebsfunktionen durch, die zuvor von der Gateway-Vorrichtung durchgeführt worden sind.
Abstract:
Im Vorliegenden werden verschiedene Systeme und Verfahren zum Erstellen von Sicherheitsprofilen für Internets der Dinge (Internet of Things, IoT) Vorrichtungen und vertrauenswürdige Plattformen unter Einschluss in Einsätzen von OCF-Spezifikationsvorrichtungen erläutert. In einem Beispiel beinhaltet eine Technik zum Onboarding („An Bord Nehmen“) einer betreffenden Vorrichtung zur Verwendung mit einem Sicherheitsprofil: Empfangen einer Anforderung zum Durchführen eines Eigentümerübertragungsverfahrens einer Vorrichtung, die einer Vorrichtungsplattform zugeordnet ist; Verifizieren eines Beglaubigungszeugnisses, das der betreffenden Vorrichtung zugeordnet ist, wobei das Beglaubigungszeugnis durch ein Zertifikat signiert wird, das unter Verwendung eines herstellerseitig eingebetteten Schlüssels erzeugt wird, wobei der Schlüssel von einer vertrauenswürdigen Hardwarekomponente der Vorrichtungsplattform vorgesehen wird; und Durchführen einer Vorrichtungsversorgung der betreffenden Vorrichtung auf der Grundlage des Beglaubigungszeugnisses, da die Vorrichtungsversorgung die betreffende Vorrichtung dazu veranlasst, ein Sicherheitsprofil zu verwenden, das an herstellerseitig eingebettete Schlüssel gebunden ist.
Abstract:
Vorrichtungen, Verfahren und Systeme zur Durchführung einer verteilten Berechnungsaufgabe durch ein CA/AD (Computer-Assisted/ Autonomous Drivingcomputergestütztes/autonomes Fahren) -Fahrzeug sind hierin offenbart. In Ausführungsformen kann eine Vorrichtung eine Kommunikationsschnittstelle angeordnet in dem CA/AD-Fahrzeug zum Empfangen der Berechnungsaufgabe beinhalten. In Ausführungsformen ist die Berechnungsaufgabe Teil einer Sammlung verteilter Berechnungsaufgaben, die dem CA/AD-Fahrzeug oder anderen Berechnungsvorrichtungen zumindest teilweise basierend auf Ressourcen, die dem CA/AD-Fahrzeug und den anderen Berechnungsvorrichtungen zur Verfügung stehen, zugewiesen werden. In Ausführungsformen kann eine Berechnungsmaschine die Berechnungsaufgabe zumindest teilweise unter Verwendung der verfügbaren Ressourcen des CA/AD-Fahrzeugs durchführen. Andere Ausführungsformen können offenbart und beansprucht sein.
Abstract:
Diverse Systeme und Verfahren zum Herstellen von Netzwerkkonnektivität und Onboarding für Internet-der-Dinge-Geräte (IoT-Geräte) und vertrauenswürdiger Plattformen, einschließlich Gerätbereitstellung gemäß Open Connectivity Foundation-Spezifikation (OCF-Spezifikation), werden besprochen. Bei einem Verfahren umfasst ein Zero-Touch-Inhabertransferverfahren folgende Vorgänge: Empfangen einer ersten Anfrage von einem neuen Gerät um Netzwerkzugang, um eine Onboarding-Vorgehensweise mit einer Netzwerkplattform zu beginnen; Übertragen von Befugnissen eines ersten Netzwerks zu dem neuen Gerät, wobei das erste Netzwerk verwendet wird, um auf einen Rendezvous-Server zuzugreifen und Onboarding-Information zu erhalten, die mit der Netzwerkplattform assoziiert ist; Empfangen einer zweiten Anfrage von einem neuen Gerät um Netzwerkzugang, um die Onboarding-Vorgehensweise fortzusetzen; und Übertragen von Befugnissen eines zweiten Netzwerks zu dem neuen Gerät, wobei das neue Gerät das zweite Netzwerk verwendet, um auf den Onboarding-Server der Netzwerkplattform zuzugreifen und die Onboarding-Vorgehensweise mit der Netzwerkplattform auszuführen oder abzuschließen.
Abstract:
The present disclosure is directed to content protection for Data as a Service (DaaS). A device may receive encrypted data from a content provider via DaaS, the encrypted data comprising at least content for presentation on the device. For example, the content provider may utilize a secure multiplex transform (SMT) module in a trusted execution environment (TEE) module to generate encoded data from the content and digital rights management (DRM) data and to generate the encrypted data from the encoded data. The device may also comprise a TEE module including a secure demultiplex transform (SDT) module to decrypt the encoded data from the encrypted data and to decode the content and DRM data from the encoded data. The SMT and SDT modules may interact via a secure communication session to validate security, distribute decryption key(s), etc. In one embodiment, a trust broker may perform TEE module validation and key distribution.
Abstract:
Technologies for authenticating a user of a computing device based on an authentication context state includes generating context state outputs indicative of various context states of a mobile computing device based on sensor data generated by sensors of the mobile computing device. An authentication manager of the computing device implements an authentication state machine to authenticate a user of the computing device. The authentication state machine includes a number of authentication states, and each authentication state includes one or more transitions to another authentication state. Each of the transitions is dependent upon a context state output. The computing device may also include a device security manager, which implements a security state machine that includes a number of security states. Transition between security states is dependent upon the present authentication state of the user. The device security manager may implement a different security function in each security state.
Abstract:
Embodiments of the present disclosure are directed toward publication and/or removal of attributes in a multi-user computing environment. In some embodiments, a consumer information manager (CIM) associated with a user of a multi-user computing system may receive a notification, from a dimension authority (DA), of a decrease in a population count of users of the computing system who have published an attribute within the computing system, and may determine whether the user has published the attribute. In response to receiving the notification of the decrease and determining that the user has published the attribute, the CIM may determine a likelihood that continued publication of the attribute will enable identification of the user, compare the likelihood to a threshold, and, when the likelihood exceeds the threshold, remove the attribute from publication. Other embodiments may be disclosed and/or claimed.
Abstract:
Technologies for information security include a computing device with one or more sensors. The computing device may authenticate a user and, after successful authentication, analyze sensor data to determine whether it is likely that the user authenticated under duress. If so, the computing device performs a security operation such as generating an alert or presenting false but plausible data to the user. Additionally or alternatively, the computing device, within a trusted execution environment, may monitor sensor data and apply a machine-learning classifier to the sensor data to identify an elevated risk of malicious attack. For example, the classifier may identify potential user identification fraud. The computing device may trigger a security response if elevated risk of attack is detected. For example, the trusted execution environment may trigger increased authentication requirements or increased anti-theft monitoring for the computing device. Other embodiments are described and claimed.
Abstract:
Various embodiments are generally directed to the provision and use of geometric location based security systems that use multiple beacons for determining a location. A beacon transmitted from an ultrasound broadcast as well as one or more different wireless broadcasts can be used to geo-locate a device and provide access controls based on the geo-location.