Abstract:
PROBLEM TO BE SOLVED: To provide a method and apparatus for determining a safety level of a uniform resource locator (URL) requested by a mobile device. SOLUTION: A secure memory may be configured to host at least one database having a plurality of URL and to also host information representing at east one logo indicative of a safety level of the URL in the database. A secure circuit may be configured to determine whether the requested URL corresponds to one of the URLs of the database and to select an appropriate logo stored in the secure memory. The secure circuit may be further configured to direct an overlay circuit to blend the appropriate logo onto rendered data from a frame buffer video memory for display to a user. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
PROBLEM TO BE SOLVED: To provide parental or master control of a subordinate or child mobile phone with no intervention by a service provider.SOLUTION: There are provided a system and method relating to master control of the subordinate or child smart phone using features on the smart phones, and independent of features provided by the phone service providers. Communication between the master and subordinate phones may be initiated using SMS messaging, near field communication, Bluetooth, direct connect to a PC, or by other secure wireless or wired connections. Once initiated, desired communication events are captured by the parental control application to effect control policies on the subordinate phone. Communication between the phones may be encrypted to prevent malicious intervention of message traffic.
Abstract:
PROBLEM TO BE SOLVED: To provide a secure execution environment to a plurality of mobile devices without using any exclusive management console and/or administrator. SOLUTION: A mobile device 100 includes a processor 102, a secure memory 155, and a secure circuit 150, and executes a security threat detection application 128 for detecting a malicious program which attacks the mobile device 100. The secure memory 155 hosts a collaborator database 172 including data corresponding to at least one collaborating device, and the secure circuit 150 determines whether the security threat detection application 128 running on the processor 102 is properly operating. When a failure in the operation of the security threat detection application 128 is detected, the secure circuit 150 further transmits security threat notification to the collaborating device based on data in the collaborator database 172. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
Provisioning a license and an application program from a first server to a computing platform over a network. The host application derives a symmetric key at least in part from a user password, and sends the license to a license management firmware component of a security engine, in a message signed by the symmetric key. The license management firmware component derives the symmetric key at least in part from the user password stored in a secure storage of the security engine, verifies the signature on the message using the symmetric key, verifies the first server's signature on the license, decrypts the license using a first private key of the license management firmware component corresponding to the first public key to obtain the second key, and sends the second key to the host application, which decrypts the application program using the second key.
Abstract:
Methods and apparatus relating to Priority Based Application Event Control (PAEC) to reduce application events are described. In one embodiment, PAEC may determine which applications (and their corresponding sub-system(s)) may cause a processor or platform to exit a low power consumption state. In an embodiment, PAEC may determine which applications (and their corresponding sub-system(s)) may resume operations after a processor or platform exit a low power consumption state. Other embodiments are also claimed and disclosed.
Abstract:
Various embodiments are generally directed to techniques for supporting the distributed execution of a task routine among multiple secure controllers incorporated into multiple computing devices. An apparatus includes a first processor component and first secure controller of a first computing device, where the first secure controller includes: a selection component to select the first secure controller or a second secure controller of a second computing device to compile a task routine based on a comparison of required resources to compile the task routine and available resources of the first secure controller; and a compiling component to compile the task routine into a first version of compiled routine for execution within the first secure controller by the first processor component and a second version for execution within the second secure controller by a second processor component in response to selection of the first secure controller. Other embodiments are described and claimed.
Abstract:
A method, apparatus, system, and computer program product for user identity attestation in mobile commerce. The method may include obtaining a photograph of a user of a mobile device via a camera integrated with the mobile device; identifying a first set of fiducial points from the photograph; causing the first set of fiducial points from the photograph to be compared to a second set of fiducial points associated with an authorized user of the mobile device; and determining that the user is the authorized user if the first set of fiducial points matches the second set of fiducial points.
Abstract:
Ein System zur Vertrauensvermittlung als einen Dienst beinhaltet einen Edge-Computing-Knoten und eine Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung. Die Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung empfängt eine Rechenarbeitslastanforderung von einer Anwendung, die für die Verarbeitung sicherer Daten konfiguriert ist, und identifiziert eine Reihe von Sicherheitsanforderungen, die der Anforderung zugeordnet sind. Die Vorrichtung identifiziert auch ein Sicherheitsmerkmal, das in dem Satz von Sicherheitsanforderungen vorhanden ist, aber nicht von der Edge-Computing-Knoten bereitgestellt wird. Um dies zu beheben, erzeugt die Vorrichtung eine Anwendungsausführungsumgebung, die ein sicheres Plug-in, das das Sicherheitsmerkmal bereitstellt, und eine virtuelle Vorrichtung beinhaltet, die den Edge-Computing-Knoten darstellt. Die Anforderung für die Rechenarbeitslastanforderung wird dann in der Anwendungsausführungsumgebung ausgeführt und stellt eine sichere und effiziente Lösung für die Vertrauensvermittlung als einen Dienst dar.
Abstract:
Verfahren, Einrichtungen, Systeme und Herstellungsartikel zum Durchführen von Gewichtung und Aktivierungskomprimierung und - dekomprimierung werden offenbart. Eine beispielhafte Einrichtung beinhaltet einen Speicher, Anweisungen in der Einrichtung und eine Prozessorschaltungsanordnung zum Ausführen der Anweisungen zum Ausführen einer Komprimierungsoperation, um komprimierte Daten zu erhalten, die Gewichtungen in einer Gewichtungsmatrix entsprechen, und zum Bestimmen von Metadaten, die mit der Gewichtungsmatrix assoziiert sind, wobei ein erster Teil der Metadaten angibt, ob die Gewichtungsmatrix komprimiert ist, ein zweiter Teil der Metadaten eine Cache-Größe der komprimierten Daten angibt und ein dritter Teil der Metadaten die Komprimierungsoperation angibt, die ausgeführt wird, um die komprimierten Daten zu erhalten.
Abstract:
In einem Beispiel umfasst ein System zum Zugreifen auf Dienste einen Prozessor, um eine Änderung einer Topologie des Systems zu detektieren und Konfigurationsdaten oder ein Firmware-Image anzufordern, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung oder in einem EEPROM gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Der Prozessor kann außerdem auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist, und kann einen Internet- oder lokal basierten Dienst ausführen, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.