Abstract:
Technologies are provided in embodiments to manage an authentication confirmation score. Embodiments are configured to identify, in absolute session time, a beginning time and an ending time of an interval of an active user session on a client. Embodiments are also configured to determine a first value representing a first subset of a set of prior user sessions, where the prior user sessions of the first subset were active for at least as long as the beginning time. Embodiments can also determine a second value representing a second subset of the set of prior user sessions, where the prior user sessions of the second subset were active for at least as long as the ending time. Embodiments also determine, based on the first and second values, a decay rate for the authentication confidence score of the active user session. In some embodiments, the set is based on context attributes.
Abstract:
In an embodiment, a security engine of a processor includes an identity provider logic to generate a first key pair of a key pairing associating system user and a service provider that provides a web service and having a second system coupled to the system via a network, to perform a secure communication with the second system to enable the second system to verify that the identity provider logic is executing in a trusted execution environment, and responsive to the verification, to send a first key of the first key pair to the second system. This key may enable the second system to verify an assertion communicated by the identity provider logic that the user has been authenticated to the system according to a multi-factor authentication. Other embodiments are described and claimed.
Abstract:
An embodiment includes a method executed by at least one processor comprising: determining a first environmental factor for a mobile communications device; determining a first security authentication level based on the determined first environmental factor; and allowing access to a first module of the mobile communications device based on the first security authentication level. Other embodiments are described herein.
Abstract:
Offenbarungen hierin können auf ein Verfahren, eine Technik oder eine Vorrichtung gerichtet sein, das/die auf ein CA/AD gerichtet ist, das eine Systemsteuerung umfasst, die in einem ersten CA/AD-Fahrzeug angeordnet ist, um eine kollaborative dreidimensionale (3-D) Karte einer Umgebung um das erste CA/AD-Fahrzeug zu verwalten, wobei die Systemsteuerung ausgebildet ist, von einem anderen CA/AD-Fahrzeug in der Nähe des ersten CA/AD-Fahrzeugs eine Angabe zumindest eines Abschnitts einer anderen 3-D-Karte einer anderen Umgebung um sowohl das erste CA/AD-Fahrzeug als auch das andere CA/AD-Fahrzeug zu empfangen, und den zumindest einen Abschnitt der 3-D-Karte in der Nähe des ersten CA/AD-Fahrzeugs und des anderen CA/AD-Fahrzeugs in die durch die Systemsteuerung verwaltete 3-D-Karte der Umgebung des ersten CA/AD-Fahrzeugs aufzunehmen.
Abstract:
Bei einigen Ausführungsformen kann eine geschützte Ausführungsumgebung für eine Grafikverarbeitungseinheit definiert sein. Dieses Framework schützt die Arbeitslasten nicht nur vor Malware, die auf der Grafikverarbeitungseinheit läuft, sondern schützt diese Arbeitslasten auch vor Malware, die auf der zentralen Verarbeitungseinheit läuft. Des Weiteren kann das vertrauenswürdige Framework den Nachweis einer sicheren Ausführung durch Messen der Code- und Datenstrukturen vereinfachen, die verwendet werden, um die Arbeitslast auszuführen. Falls ein Teil der gesicherten Rechnerbasis dieses Frameworks oder der geschützten Ausführungsumgebung gefährdet ist, kann bei einigen Ausführungsformen dieser Teil von fern korrigiert werden und kann die Fehlerkorrektur von fern durch eine Bestätigung nachgewiesen werden.