Computer system and method with anti-malware
    1.
    发明专利
    Computer system and method with anti-malware 有权
    计算机系统和方法与反恶意软件

    公开(公告)号:JP2011070654A

    公开(公告)日:2011-04-07

    申请号:JP2010173785

    申请日:2010-08-02

    CPC classification number: G06F21/53 G06F21/55

    Abstract: PROBLEM TO BE SOLVED: To protect a computer platform from malware. SOLUTION: An IB agent 108 that operates from an OS kernel 106 protects a platform 100 by interaction with an OOB agent 110. The IB agent 108 operates under a distrusted OS environment. On the other hand, in cooperation with a manageability engine 140, the OOB agent 110 runs beneath the OS, e.g., in virtualized, trusted memory space that is not part of the OS memory space. A secure OOB channel includes a network interface 144 in the management engine 140 and a virtual redirect block 142. The network interface 144 provides the network interface for the service 122 to communicate with the platform, even when an OS is not active. The management engine 140 can communicate with the service 122, when a malware may have compromised the integrity of the IB channel. COPYRIGHT: (C)2011,JPO&INPIT

    Abstract translation: 要解决的问题:保护计算机平台免受恶意软件攻击。 解决方案:从OS内核106操作的IB代理108通过与OOB代理110的交互来保护平台100.IB代理108在不信任的OS环境下操作。 另一方面,与可管理性引擎140协作,OOB代理110在OS之下运行,例如在不是OS存储器空间的虚拟的可信存储器空间中。 安全的OOB信道包括管理引擎140中的网络接口144和虚拟重定向块142.即使当OS不活动时,网络接口144提供用于服务122与平台通信的网络接口。 当恶意软件可能损害IB信道的完整性时,管理引擎140可以与服务122进行通信。 版权所有(C)2011,JPO&INPIT

    Method and system for whitelisting software component
    2.
    发明专利
    Method and system for whitelisting software component 有权
    白名单软件组件的方法和系统

    公开(公告)号:JP2009140485A

    公开(公告)日:2009-06-25

    申请号:JP2008287882

    申请日:2008-11-10

    CPC classification number: G06F21/53 G06F21/566 G06F2221/2149

    Abstract: PROBLEM TO BE SOLVED: To whitelist software components. SOLUTION: In a first operating environment, runtime information may be collected about a first loaded and executing software component. The collected information may be communicated to a second software component operating in a second operating environment that is isolated from the first operating environment. The collected runtime information may be compared with a validated set of information about the first software component. COPYRIGHT: (C)2009,JPO&INPIT

    Abstract translation: 要解决的问题:将软件组件列入白名单。 解决方案:在第一个操作环境中,可以收集关于第一个加载和执行的软件组件的运行时信息。 收集的信息可以被传送到在与第一操作环境隔离的第二操作环境中操作的第二软件组件。 所收集的运行时信息可以与关于第一软件组件的经验证的一组信息进行比较。 版权所有(C)2009,JPO&INPIT

    Prozessorerweiterungen zum Schutz von Stapeln während Ringübergängen

    公开(公告)号:DE112017000677T5

    公开(公告)日:2018-10-18

    申请号:DE112017000677

    申请日:2017-01-06

    Applicant: INTEL CORP

    Abstract: Es wird ein Prozessor bereitgestellt, der Techniken für Prozessorerweiterungen zum Schutz von Stapeln während Ringübergängen bereitstellt. In einer Ausführungsform beinhaltet der Prozessor eine Vielzahl von Registern und einen Prozessorkern, der operativ mit der Vielzahl von Registern gekoppelt ist. Die Vielzahl von Registern wird zum Speichern von Daten verwendet, die in Privilegebenenübergängen verwendet werden. Jedes Register der Vielzahl von Registern ist einer Privilegebene zugeordnet. Ein Indikator zum Wechseln einer ersten Privilegebene einer derzeit aktiven Anwendung zu einer zweiten Privilegebene wird empfangen. Angesichts der zweiten Privilegebene wird ein Schattenstapelzeiger (SSP), der in einem Register der Vielzahl von Registern gespeichert ist, ausgewählt. Das Register ist der zweiten Privilegebene zugeordnet. Unter Verwendung des SSP wird ein Schattenstapel zur Verwendung durch den Prozessor auf der zweiten Privilegebene identifiziert.

    METHOD, APPARATUS AND SYSTEM FOR PERFORMING ACCESS CONTROL AND INTRUSION DETECTION ON ENCRYPTED DATA
    4.
    发明申请
    METHOD, APPARATUS AND SYSTEM FOR PERFORMING ACCESS CONTROL AND INTRUSION DETECTION ON ENCRYPTED DATA 审中-公开
    用于对加密数据进行访问控制和侵入检测的方法,装置和系统

    公开(公告)号:WO2007111662A3

    公开(公告)日:2008-02-21

    申请号:PCT/US2006047905

    申请日:2006-12-14

    CPC classification number: H04L63/1416

    Abstract: A method, apparatus and system enable access control and intrusion detection on encrypted data. Specifically, application data on a node may be routed to a partition on the host. The partition may utilize Direct Memory Access ("DMA") to access session key stored in a host OS. The partition may thereafter utilize the session key to perform intrusion detection on encrypted data from the application.

    Abstract translation: 一种方法,装置和系统启用对加密数据的访问控制和入侵检测。 具体来说,节点上的应用数据可以被路由到主机上的分区。 分区可以利用直接存储器访问(“DMA”)来访问存储在主机OS中的会话密钥。 该分区之后可以利用该会话密钥对来自该应用的加密数据进行入侵检测。

    TECHNOLOGIES FOR END-TO-END BIOMETRIC-BASED AUTHENTICATION AND PLATFORM LOCALITY ASSERTION
    5.
    发明申请
    TECHNOLOGIES FOR END-TO-END BIOMETRIC-BASED AUTHENTICATION AND PLATFORM LOCALITY ASSERTION 审中-公开
    端到端生物特征验证和平台局部性检测技术

    公开(公告)号:WO2017062128A3

    公开(公告)日:2017-07-13

    申请号:PCT/US2016050762

    申请日:2016-09-08

    Applicant: INTEL CORP

    CPC classification number: H04L9/3231 H04L9/0816 H04L9/0825

    Abstract: Technologies for end-to-end biometric-based authentication and locality assertion include a computing device with one or more biometric devices. The computing device may securely exchange a key between a driver and a secure enclave. The driver may receive biometric data from the biometric sensor in a virtualization-protected memory buffer and encrypt the biometric data with the shared key. The secure enclave may decrypt the biometric data and perform a biometric authentication operation. The computing device may measure a virtual machine monitor (VMM) to generate attestation information for the VMM. A secure enclave may execute a virtualization report instruction to request the attestation information. The processor may copy the attestation information into the secure enclave memory. The secure enclave may verify the attestation information with a remote attestation server. If verified, the secure enclave may provide a shared secret to the VMM. Other embodiments are described and claimed.

    Abstract translation: 基于端到端生物识别技术和局部断言的技术包括具有一个或多个生物识别设备的计算设备。 计算设备可以安全地交换驾驶员和安全飞地之间的钥匙。 驱动程序可以从虚拟化保护的存储器缓冲区中的生物测定传感器接收生物测定数据,并用共享密钥加密生物测定数据。 安全区域可以解密生物特征数据并执行生物特征验证操作。 计算设备可以测量虚拟机监视器(VMM)以生成VMM的证明信息。 安全区域可以执行虚拟化报告指令来请求证明信息。 处理器可以将证明信息复制到安全区域存储器中。 安全区域可以使用远程证明服务器来验证证明信息。 如果经过验证,安全区域可能会向VMM提供共享密钥。 描述并要求保护其他实施例。

    SICHERE ÖFFENTLICHE CLOUD
    6.
    发明专利

    公开(公告)号:DE112017004017T5

    公开(公告)日:2019-05-02

    申请号:DE112017004017

    申请日:2017-07-20

    Applicant: INTEL CORP

    Abstract: Ein Verfahren, ein System, ein computerlesbares Medium und eine Vorrichtung werden vorgesehen, um eine sichere Cloud-Umgebung sicherzustellen, wobei öffentliche Cloud-Dienstanbieter ihren Code aus der Trusted Computing Base (TCB) ihrer Cloud-Dienstverbraucher entfernen können. Das Verfahren zum Sicherstellen einer sicheren Cloud-Umgebung hält den Virtuellen Maschinenmonitor (VMM), Vorrichtungen, Firmware und den physischen Angreifer (wenn ein schlechter Administrator/ Techniker versucht, direkt auf die Cloud-Host-Hardware zuzugreifen) außerhalb der Virtuellen Maschinen- (VM-) TCB. Nur der Verbraucher, dem diese sichere VM gehört, kann die VM modifizieren oder auf Inhalte der VM zugreifen (wie von dem Verbraucher bestimmt).

    Techniken zum Trainieren tiefer neuronaler Netzwerke

    公开(公告)号:DE102018115440A1

    公开(公告)日:2019-01-03

    申请号:DE102018115440

    申请日:2018-06-27

    Applicant: INTEL CORP

    Abstract: Verschiedene Ausführungsformen betreffen allgemein Techniken zum Trainieren von tiefen neuronalen Netzwerken, beispielsweise solche mit einem iterativen Ansatz. Einige Ausführungsformen betreffen speziell ein Trainingssystem für ein tiefes neuronales Netzwerk (Deep Neural Network, DNN), das durch iteratives Trainieren von DNNs mit Bildern, die durch frühere Iterationen des DNN falsch klassifiziert wurden, ein gehärtetes DNN erzeugt. In einer oder mehreren Ausführungsformen kann die Logik beispielsweise ein feindliches Bild erzeugen, das von einem ersten DNN, das zuvor mit einem Satz von Musterbildern trainiert wurde, falsch klassifiziert wird. In einigen Ausführungsformen kann die Logik einen zweiten Trainingssatz bestimmen, der das feindliche Bild enthält, das von dem ersten DNN und dem ersten Trainingssatz von einem oder mehreren Musterbildern falsch klassifiziert wurde. Der zweite Trainingssatz kann verwendet werden, um ein zweites DNN zu trainieren. In verschiedenen Ausführungsformen kann der vorstehende Prozess für eine vorbestimmte Anzahl von Iterationen wiederholt werden, um ein gehärtetes DNN zu erzeugen.

    MASCHINELLES LERNEN IN GEGNERISCHEN UMGEBUNGEN

    公开(公告)号:DE112017003335T5

    公开(公告)日:2019-03-14

    申请号:DE112017003335

    申请日:2017-06-02

    Applicant: INTEL CORP

    Abstract: Ein System zum Trainieren von Klassifikatoren für eine gegnerische Umgebung umfasst eine Merkmalsextraktionsschaltung, um eine Anzahl von Merkmalen zu identifizieren, die jeder Probe zugeordnet sind, die in einem Ausgangsdatensatz enthalten ist, der eine Vielzahl von Proben enthält. Das System umfasst ferner eine Probenzuordnungsschaltung, um wenigstens einen Teil der im Ausgangsdatensatz enthaltenen Proben wenigstens einem Trainingsdatensatz zuzuordnen; eine Schaltung für maschinelles Lernen, die kommunikationsfähig mit der Probenzuordnungsschaltung gekoppelt ist, wobei die Schaltung für maschinelles Lernen: wenigstens einen Satz von kompromittierbaren Merkmalen für wenigstens einen Teil des Ausgangsdatensatzes identifiziert; eine Klassifikator-Verlustfunktion [l(x, y, w)] definiert, die Folgendes enthält: einen Merkmalsvektor (x) für jede Probe, die in dem Ausgangsdatensatz enthalten ist; eine Markierung (y) für jede in dem Ausgangsdatensatz enthaltene Probe; und einen dem Klassifikator zugeordneten Gewichtsvektor (w); und den Minimax der Klassifikator-Verlustfunktion (minmaxl(x, y, w)) bestimmt.

    ÖFFNUNGSZUGRIFFSPROZESSOREN, VERFAHREN, SYSTEME UND BEFEHLE

    公开(公告)号:DE112017003332T5

    公开(公告)日:2019-03-14

    申请号:DE112017003332

    申请日:2017-06-01

    Applicant: INTEL CORP

    Abstract: Ein Prozessor eines Aspekts weist eine Decodiereinheit zum Decodieren eines Öffnungszugriffsbefehls und eine mit der Decodiereinheit gekoppelte Ausführungseinheit auf. Die Ausführungseinheit liest als Reaktion auf den Öffnungszugriffsbefehl eine physische Host-Speicheradresse, die mit einer Öffnung verbunden ist, die sich im Systemspeicher befindet, von einer zugriffsgeschützten Struktur und greift auf Daten innerhalb der Öffnung an einer physischen Host-Speicheradresse zu, die nicht durch Adressenübersetzung erlangt wird. Andere Prozessoren werden auch offenbart, wie auch Verfahren, Systeme und ein maschinenlesbares Medium, das Öffnungszugriffsbefehle speichert.

Patent Agency Ranking