Trusted graphic rendering for safer browsing in mobile device
    1.
    发明专利
    Trusted graphic rendering for safer browsing in mobile device 有权
    用于在移动设备中快速浏览的图形渲染

    公开(公告)号:JP2011134328A

    公开(公告)日:2011-07-07

    申请号:JP2010281689

    申请日:2010-12-17

    Abstract: PROBLEM TO BE SOLVED: To provide a method and apparatus for determining a safety level of a uniform resource locator (URL) requested by a mobile device. SOLUTION: A secure memory may be configured to host at least one database having a plurality of URL and to also host information representing at east one logo indicative of a safety level of the URL in the database. A secure circuit may be configured to determine whether the requested URL corresponds to one of the URLs of the database and to select an appropriate logo stored in the secure memory. The secure circuit may be further configured to direct an overlay circuit to blend the appropriate logo onto rendered data from a frame buffer video memory for display to a user. COPYRIGHT: (C)2011,JPO&INPIT

    Abstract translation: 要解决的问题:提供一种用于确定由移动设备请求的统一资源定位符(URL)的安全级别的方法和装置。 解决方案:安全存储器可以被配置为托管至少一个具有多个URL的数据库,并且还托管在东侧表示一个指示数据库中的URL的安全级别的标志的信息。 安全电路可以被配置为确定所请求的URL是否对应于数据库的一个URL,并且选择存储在安全存储器中的适当标识。 安全电路还可以被配置成引导覆盖电路将适当的标志混合到来自帧缓冲器视频存储器的渲染数据上,以供用户显示。 版权所有(C)2011,JPO&INPIT

    Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
    2.
    发明专利
    Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone 有权
    智能管理的智能手机和服务器独立控制的方法和装置

    公开(公告)号:JP2011211694A

    公开(公告)日:2011-10-20

    申请号:JP2011034594

    申请日:2011-02-21

    CPC classification number: H04W4/005 H04L63/20 H04W12/06 H04W12/08

    Abstract: PROBLEM TO BE SOLVED: To provide parental or master control of a subordinate or child mobile phone with no intervention by a service provider.SOLUTION: There are provided a system and method relating to master control of the subordinate or child smart phone using features on the smart phones, and independent of features provided by the phone service providers. Communication between the master and subordinate phones may be initiated using SMS messaging, near field communication, Bluetooth, direct connect to a PC, or by other secure wireless or wired connections. Once initiated, desired communication events are captured by the parental control application to effect control policies on the subordinate phone. Communication between the phones may be encrypted to prevent malicious intervention of message traffic.

    Abstract translation: 要解决的问题:在服务提供商没有干预的情况下提供下级或儿童移动电话的家长或主控制。解决方案:提供了一种与下属或儿童智能手机的主控制有关的系统和方法, 智能手机,独立于电话服务提供商提供的功能。 可以使用SMS消息,近场通信,蓝牙,直接连接到PC或其他安全的无线或有线连接来启动主电话与下级电话之间的通信。 一旦启动,父母控制应用程序捕获所需的通信事件,以实现下属电话上的控制策略。 电话之间的通信可能被加密,以防止消息流量的恶意干预。

    Collaborative malware detection and prevention on a plurality of mobile devices
    3.
    发明专利
    Collaborative malware detection and prevention on a plurality of mobile devices 有权
    协同恶意程序检测和防止移动设备的多样性

    公开(公告)号:JP2011134323A

    公开(公告)日:2011-07-07

    申请号:JP2010277069

    申请日:2010-12-13

    Abstract: PROBLEM TO BE SOLVED: To provide a secure execution environment to a plurality of mobile devices without using any exclusive management console and/or administrator. SOLUTION: A mobile device 100 includes a processor 102, a secure memory 155, and a secure circuit 150, and executes a security threat detection application 128 for detecting a malicious program which attacks the mobile device 100. The secure memory 155 hosts a collaborator database 172 including data corresponding to at least one collaborating device, and the secure circuit 150 determines whether the security threat detection application 128 running on the processor 102 is properly operating. When a failure in the operation of the security threat detection application 128 is detected, the secure circuit 150 further transmits security threat notification to the collaborating device based on data in the collaborator database 172. COPYRIGHT: (C)2011,JPO&INPIT

    Abstract translation: 要解决的问题:为了向多个移动设备提供安全的执行环境,而不使用任何排他的管理控制台和/或管理员。 解决方案:移动设备100包括处理器102,安全存储器155和安全电路150,并且执行用于检测攻击移动设备100的恶意程序的安全威胁检测应用128.安全存储器155主机 包括对应于至少一个协作设备的数据的协作者数据库172,并且安全电路150确定在处理器102上运行的安全威胁检测应用程序128是否正常工作。 当检测到安全威胁检测应用程序128的操作失败时,安全电路150还基于协作者数据库172中的数据进一步向协作设备发送安全威胁通知。(C)2011,JPO&INPIT

    SECURE SOFTWARE LICENSING AND PROVISIONING USING HARDWARE BASED SECURITY ENGINE
    4.
    发明申请
    SECURE SOFTWARE LICENSING AND PROVISIONING USING HARDWARE BASED SECURITY ENGINE 审中-公开
    安全软件许可和使用基于硬件的安全引擎进行供应

    公开(公告)号:WO2012071168A2

    公开(公告)日:2012-05-31

    申请号:PCT/US2011059692

    申请日:2011-11-08

    Abstract: Provisioning a license and an application program from a first server to a computing platform over a network. The host application derives a symmetric key at least in part from a user password, and sends the license to a license management firmware component of a security engine, in a message signed by the symmetric key. The license management firmware component derives the symmetric key at least in part from the user password stored in a secure storage of the security engine, verifies the signature on the message using the symmetric key, verifies the first server's signature on the license, decrypts the license using a first private key of the license management firmware component corresponding to the first public key to obtain the second key, and sends the second key to the host application, which decrypts the application program using the second key.

    Abstract translation: 通过网络从第一服务器向计算平台提供许可证和应用程序。 主机应用程序至少部分根据用户密码导出对称密钥,并将该许可证发送到由对称密钥签名的消息中的安全引擎的许可证管理固件组件。 许可证管理固件组件至少部分地根据存储在安全引擎的安全存储装置中的用户密码导出对称密钥,使用对称密钥验证消息上的签名,验证许可证上的第一服务器签名,解密许可证 使用与第一公钥对应的许可证管理固件组件的第一私钥来获得第二密钥,并将第二密钥发送给主机应用程序,主机应用程序使用第二密钥对应用程序进行解密。

    PRIORITY BASED APPLICATION EVENT CONTROL (PAEC) TO REDUCE POWER CONSUMPTION
    5.
    发明申请
    PRIORITY BASED APPLICATION EVENT CONTROL (PAEC) TO REDUCE POWER CONSUMPTION 审中-公开
    基于优先级的应用事件控制(PAEC)降低功耗

    公开(公告)号:WO2013049326A3

    公开(公告)日:2013-06-27

    申请号:PCT/US2012057525

    申请日:2012-09-27

    CPC classification number: G06F1/3287 G06F1/3206 G06F1/3234

    Abstract: Methods and apparatus relating to Priority Based Application Event Control (PAEC) to reduce application events are described. In one embodiment, PAEC may determine which applications (and their corresponding sub-system(s)) may cause a processor or platform to exit a low power consumption state. In an embodiment, PAEC may determine which applications (and their corresponding sub-system(s)) may resume operations after a processor or platform exit a low power consumption state. Other embodiments are also claimed and disclosed.

    Abstract translation: 描述了与基于优先级的应用事件控制(PAEC)相关的减少应用事件的方法和设备。 在一个实施例中,PAEC可以确定哪些应用(及其相应的子系统)可能导致处理器或平台退出低功耗状态。 在一个实施例中,PAEC可以在处理器或平台退出低功耗状态之后确定哪些应用(及其相应的子系统)可以恢复操作。 还要求和公开其它实施例。

    TECHNIQUES FOR DISTRIBUTED OPERATION OF SECURE CONTROLLERS
    6.
    发明申请
    TECHNIQUES FOR DISTRIBUTED OPERATION OF SECURE CONTROLLERS 审中-公开
    分布式操作安全控制器的技术

    公开(公告)号:WO2017030619A3

    公开(公告)日:2017-04-13

    申请号:PCT/US2016034468

    申请日:2016-05-26

    Applicant: INTEL CORP

    CPC classification number: G06F8/41 G06F21/00 G06F21/57

    Abstract: Various embodiments are generally directed to techniques for supporting the distributed execution of a task routine among multiple secure controllers incorporated into multiple computing devices. An apparatus includes a first processor component and first secure controller of a first computing device, where the first secure controller includes: a selection component to select the first secure controller or a second secure controller of a second computing device to compile a task routine based on a comparison of required resources to compile the task routine and available resources of the first secure controller; and a compiling component to compile the task routine into a first version of compiled routine for execution within the first secure controller by the first processor component and a second version for execution within the second secure controller by a second processor component in response to selection of the first secure controller. Other embodiments are described and claimed.

    Abstract translation: 各种实施例通常涉及用于支持并入多个计算设备的多个安全控制器之中的任务例程的分布式执行的技术。 一种装置包括第一计算设备的第一处理器组件和第一安全控制器,其中第一安全控制器包括:选择组件,用于选择第二计算设备的第一安全控制器或第二安全控制器,以基于 比较所需的资源来编译任务例程和第一个安全控制器的可用资源; 以及编译组件,用于将所述任务例程编译成由所述第一处理器组件在所述第一安全控制器内执行的编译例程的第一版本,以及响应于所述第二处理器组件的选择而由所述第二处理器组件在所述第二安全控制器内执行的第二版本 第一个安全控制器。 描述和要求保护其他实施例。

    USER IDENTITY ATTESTATION IN MOBILE COMMERCE
    7.
    发明申请
    USER IDENTITY ATTESTATION IN MOBILE COMMERCE 审中-公开
    移动商务中的用户身份证明

    公开(公告)号:WO2012087708A2

    公开(公告)日:2012-06-28

    申请号:PCT/US2011064897

    申请日:2011-12-14

    Abstract: A method, apparatus, system, and computer program product for user identity attestation in mobile commerce. The method may include obtaining a photograph of a user of a mobile device via a camera integrated with the mobile device; identifying a first set of fiducial points from the photograph; causing the first set of fiducial points from the photograph to be compared to a second set of fiducial points associated with an authorized user of the mobile device; and determining that the user is the authorized user if the first set of fiducial points matches the second set of fiducial points.

    Abstract translation: 一种用于移动商务中的用户身份证明的方法,设备,系统和计算机程序产品。 该方法可以包括:经由与移动装置集成的照相机获得移动装置的用户的照片; 从照片中识别第一组基准点; 使得来自照片的第一组基准点与与移动设备的授权用户相关联的第二组基准点进行比较; 以及如果第一组基准点与第二组基准点匹配,则确定用户是授权用户。

    VERTRAUENSVERMITTLUNG UND MIGRATION VON CONTAINERN MIT SICHEREN INFORMATIONEN

    公开(公告)号:DE102023212194A1

    公开(公告)日:2025-01-02

    申请号:DE102023212194

    申请日:2023-12-04

    Applicant: INTEL CORP

    Abstract: Ein System zur Vertrauensvermittlung als einen Dienst beinhaltet einen Edge-Computing-Knoten und eine Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung. Die Vertrauensvermittlungsdienst-Edge-Computing-Vorrichtung empfängt eine Rechenarbeitslastanforderung von einer Anwendung, die für die Verarbeitung sicherer Daten konfiguriert ist, und identifiziert eine Reihe von Sicherheitsanforderungen, die der Anforderung zugeordnet sind. Die Vorrichtung identifiziert auch ein Sicherheitsmerkmal, das in dem Satz von Sicherheitsanforderungen vorhanden ist, aber nicht von der Edge-Computing-Knoten bereitgestellt wird. Um dies zu beheben, erzeugt die Vorrichtung eine Anwendungsausführungsumgebung, die ein sicheres Plug-in, das das Sicherheitsmerkmal bereitstellt, und eine virtuelle Vorrichtung beinhaltet, die den Edge-Computing-Knoten darstellt. Die Anforderung für die Rechenarbeitslastanforderung wird dann in der Anwendungsausführungsumgebung ausgeführt und stellt eine sichere und effiziente Lösung für die Vertrauensvermittlung als einen Dienst dar.

    VERFAHREN UND EINRICHTUNGEN ZUR DURCHFÜHRUNG VON GEWICHTUNGS- UND AKTIVIERUNGSKOMPRIMIERUNG UND -DEKOMPRIMIERUNG

    公开(公告)号:DE102022105725A1

    公开(公告)日:2022-12-15

    申请号:DE102022105725

    申请日:2022-03-11

    Applicant: INTEL CORP

    Abstract: Verfahren, Einrichtungen, Systeme und Herstellungsartikel zum Durchführen von Gewichtung und Aktivierungskomprimierung und - dekomprimierung werden offenbart. Eine beispielhafte Einrichtung beinhaltet einen Speicher, Anweisungen in der Einrichtung und eine Prozessorschaltungsanordnung zum Ausführen der Anweisungen zum Ausführen einer Komprimierungsoperation, um komprimierte Daten zu erhalten, die Gewichtungen in einer Gewichtungsmatrix entsprechen, und zum Bestimmen von Metadaten, die mit der Gewichtungsmatrix assoziiert sind, wobei ein erster Teil der Metadaten angibt, ob die Gewichtungsmatrix komprimiert ist, ein zweiter Teil der Metadaten eine Cache-Größe der komprimierten Daten angibt und ein dritter Teil der Metadaten die Komprimierungsoperation angibt, die ausgeführt wird, um die komprimierten Daten zu erhalten.

    Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten

    公开(公告)号:DE112017004849T5

    公开(公告)日:2019-06-06

    申请号:DE112017004849

    申请日:2017-08-17

    Applicant: INTEL CORP

    Abstract: In einem Beispiel umfasst ein System zum Zugreifen auf Dienste einen Prozessor, um eine Änderung einer Topologie des Systems zu detektieren und Konfigurationsdaten oder ein Firmware-Image anzufordern, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung oder in einem EEPROM gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Der Prozessor kann außerdem auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist, und kann einen Internet- oder lokal basierten Dienst ausführen, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.

Patent Agency Ranking