TWI537764B - 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法 - Google Patents

驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法 Download PDF

Info

Publication number
TWI537764B
TWI537764B TW102129892A TW102129892A TWI537764B TW I537764 B TWI537764 B TW I537764B TW 102129892 A TW102129892 A TW 102129892A TW 102129892 A TW102129892 A TW 102129892A TW I537764 B TWI537764 B TW I537764B
Authority
TW
Taiwan
Prior art keywords
data center
disk image
key
tpm
server
Prior art date
Application number
TW102129892A
Other languages
English (en)
Other versions
TW201423474A (zh
Inventor
迪米崔里歐 潘達雷克
雅文 瑟夏卓
Original Assignee
萬國商業機器公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 萬國商業機器公司 filed Critical 萬國商業機器公司
Publication of TW201423474A publication Critical patent/TW201423474A/zh
Application granted granted Critical
Publication of TWI537764B publication Critical patent/TWI537764B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法
本發明係關於執行中的虛擬磁碟映像或工作負載之地理位置之驗證,且更特定言之,係關於在雲端計算環境中伺服器上之執行中的工作負載之地理位置的驗證。
在許多情況下,客戶希望驗證執行其工作負載的確切實體位置。此可能係因為法規要求,例如,某些資料僅可由在某些行政管轄區(國家、州等)內執行之應用程式處理,或因為需要驗證工作負載正在滿足順應性標準(包括用於實體安全性之彼等標準)之資料中心中執行。若工作負載遷移到此等地理位置或順應性資料中心之外,則弱的實體安全性或IT安全性可導致洩露及/或資料損失。
在判定伺服器之地理位置之領域中之先前工作係基於四種方法中之一種方法:
1.使用伺服器之IP位址:世界上之每一地理區域被指派有唯一的IP位址塊,以使得能夠出於效率目的使用階層式路由表。因此,有可能使用伺服器之IP位址來判定其大致地理位置。在網際網路上有該等服務可供一般使用(例如,由http://www.ipaddresslocation.org/廣告宣傳之服務)。
2.例如經由traceroute命令或通告(ping)命令而使用對延遲時間之 量測:可能藉由量測自網際網路上之具有已知地理位置的多個主機至伺服器之traceroute時間或ping時間來判定彼伺服器之地理位置。
3.使用嵌入伺服器中之無線電接收器:若伺服器配備有可自具有已知地理位置的無線電信標或自蜂巢式電話塔或GPS衛星接收信號之無線電接收器,則伺服器可能夠判定其地理位置。接著,伺服器可將其地理位置傳達至用戶端。
4.直接人類觀察:在接收到識別伺服器之實體位置之請求時,伺服器產生人類可感知信號,該信號使得雲端提供者能夠尋找到伺服器。雲端提供者接著提供此位置資訊至用戶端。
所有上述技術假設:信任位置待定之伺服器之操作者或管理員不會暗中破壞正使用之技術的操作。
因此,本發明之一例示性態樣為一種驗證在資料中心內之資料中心伺服器處執行之虛擬磁碟映像的地理位置的方法。該方法包括:將藉由簽署金鑰簽名之虛擬磁碟映像之磁碟映像雜湊值、簽署金鑰之公開半部及認證簽署金鑰之公開半部之數位憑證,發送至資料中心租用戶。簽署金鑰之私密半部儲存於鄰近資料中心伺服器之密碼編譯處理器中且對密碼編譯處理器係唯一的。此外,向密碼編譯處理器發佈數位憑證。接著,位置提供者將匹配簽署金鑰之公開半部之密碼編譯處理器的地理位置發送至資料中心租用戶。
102‧‧‧接收步驟
104‧‧‧計算步驟
108‧‧‧接收步驟
110‧‧‧產生步驟
112‧‧‧發送步驟
114‧‧‧驗證步驟
116‧‧‧產生步驟
118‧‧‧發送步驟
120‧‧‧比較步驟
122‧‧‧驗證步驟
124‧‧‧發送步驟
202‧‧‧資料中心
204‧‧‧超管理器
206‧‧‧資料中心伺服器
208‧‧‧密碼編譯處理器
210‧‧‧數位憑證
212‧‧‧簽署金鑰
214‧‧‧射頻識別(RFID)標籤
216‧‧‧虛擬磁碟映像
218‧‧‧磁碟映像雜湊值
220‧‧‧證明識別對
222‧‧‧公開金鑰
224‧‧‧私密金鑰
226‧‧‧資料中心所有者
228‧‧‧位置提供者
230‧‧‧資料中心租用戶
232‧‧‧憑證授權機構
在說明書結尾處之申請專利範圍中特別指出且清楚地主張了被視為本發明之標的。根據結合隨附圖式考慮之以下實施方式,本發明之前述及其他目標、特徵及優點係顯而易見的,其中:
圖1展示根據本發明之一實施例之一種驗證在資料中心內之資料中心伺服器處執行之虛擬磁碟映像的地理位置的方法。
圖2展示根據本發明之一實施例之一種驗證在資料中心內之資料中心伺服器處執行之虛擬磁碟映像的地理位置的系統。
圖3將本發明之另一實施例展示為一系統,其中每一伺服器配備有防篡改RFID晶片,該防篡改RFID晶片保持資料中心中之每一資料中心伺服器之公開金鑰。
參考本發明之實施例描述本發明。貫穿本發明之描述,參考圖1至圖3。當參考諸圖時,用相同參考數字指示遍及各圖展示之相同結構及元件。
圖1展示根據本發明之一實施例之一種驗證在資料中心內之資料中心伺服器處執行之虛擬磁碟映像(在本文中亦稱為工作負載)的地理位置的方法。方法包括接收步驟102。在接收步驟102期間,資料中心自資料中心租用戶接收虛擬磁碟映像以在資料中心處執行。在完成接收步驟102之後,方法繼續至計算步驟104。
在計算步驟104處,由在資料中心伺服器處執行之超管理器(hypervisor)計算磁碟映像雜湊值。在一實施例中,磁碟映像雜湊值為SHA-1雜湊,且在工作負載部署於經指派伺服器上時計算該磁碟映像雜湊值。此外,SHA-1雜湊可由密碼編譯處理器或伺服器計算。如本文中所使用,密碼編譯處理器為用於執行密碼編譯操作之抗篡改專用單晶片電腦或微處理器。在特定實施例中,密碼編譯處理器包括中央處理單元(CPU)及受信任平台模組(TPM)(在本文中亦稱為密碼編譯處理器)。此外,密碼編譯處理器位置鄰近資料中心伺服器且含有對密碼編譯處理器係唯一的之簽署金鑰(EK)。
一旦被計算出,雜湊就可被傳輸且儲存於TPM之平台組態暫存器(PCR)中之一者中。PCR為工作負載雜湊值提供防纂改儲存位置。此外,租用戶可自雲端提供者獲取其工作負載部署於的伺服器之IP位址 或主機名稱。在完成計算步驟104之後,方法繼續至接收步驟108。
在接收步驟108處,由伺服器自租用戶接收證明請求。在一項實施例中,超管理器發送命令至TPM,請求TPM傳回租用戶之工作負載之雜湊。舉例而言,超管理器可發送TPM_Quote命令至TPM,請求TPM傳回PCR之內容,該PCR保持租用戶之工作負載之雜湊。在完成接收步驟108之後,方法繼續至產生步驟110。
在產生步驟110處,TPM產生證明識別金鑰對。在產生步驟110之後,方法繼續至發送步驟112。
在發送步驟112處,TPM經由超管理器將證明識別金鑰對之公開金鑰部分發送至憑證授權機構。在一項實施例中,TPM建立新的證明識別金鑰(AIK)對,且經由超管理器將用TPM之EK簽名的AIK之公開部分發送至憑證授權機構(隱私權CA)。請求可含有(尤其)TPM之EK之公開半部、新產生之AIK之公開半部及AIK之簽章。超管理器自認證請求快取TPM之EK之公開半部。在發送步驟112之後,方法繼續至驗證步驟114。
在驗證步驟114處,證明識別金鑰對之公開部分由憑證授權機構鑑認。在特定實施例中,隱私權CA驗證認證請求中之EK屬於真實的TPM。舉例而言,每一TPM可在被製造時產生其EK對,且製造者將每一TPM之EK之公開部分發送至隱私權CA。隱私權CA可例如維護有效EK之資料庫。在驗證步驟114之後,方法繼續至產生步驟116。
在產生步驟116處,憑證授權機構產生用於證明識別金鑰對之數位憑證。一旦驗證了證明識別金鑰之公開部分之真確性,就發生此步驟。在一項實施例中,在成功驗證時,隱私權CA簽名TPM之AIK之公開半部,且產生用於AIK之憑證。在產生步驟116之後,方法繼續至發送步驟118。
在發送步驟118處,將虛擬磁碟映像之磁碟映像雜湊值、簽署金 鑰及數位憑證發送至資料中心租用戶。在一項實施例中,TPM自隱私權CA接收用於新產生之AIK之憑證。TPM接著使用新認證之AIK來加簽名於租用戶工作負載之雜湊值。接著,TPM將雜湊值連同其簽章、用於產生簽章之AIK之公開半部及用於AIK之隱私權CA憑證一起發送至超管理器,作為對TPM_Quote命令的回應。此外,回應於接收之證明請求,超管理器將TPM_Quote命令之結果連同TPM之EK一起發送至租用戶。
在一項實施例中,使用證明識別金鑰來加簽名於磁碟映像雜湊值。另外,可發送證明識別金鑰對之公開金鑰及用於識別金鑰對之數位憑證至資料中心租用戶。可藉由證明識別金鑰對之公開金鑰加簽名於磁碟映像雜湊值。此外,向密碼編譯處理器發佈數位憑證。在發送步驟118之後,方法繼續至比較步驟120。
在比較步驟120處,資料中心租用戶比較證明識別金鑰對之公開部分與數位憑證之內容。舉例而言,租用戶可使用用於AIK之隱私權CA憑證來驗證租用戶在證明回應中接收之AIK之真確性。在比較步驟120之後,方法繼續至驗證步驟122。
在驗證步驟122處,憑證授權機構驗證簽署金鑰及證明識別金鑰對之公開部分屬於同一密碼編譯處理器。在一項實施例中,租用戶查詢隱私權CA以核對租用戶所接收之EK及AIK是否來自同一TPM。租用戶可使用AIK驗證租用戶之工作負載之雜湊值之真確性。在此階段,租用戶知道其工作負載正在伺服器上執行,該伺服器之TPM具有租用戶所接收之EK。接下來,租用戶需要驗證具有彼EK之TPM的地理位置。在驗證步驟122之後,方法繼續至發送步驟124。
在發送步驟124處,位置提供者將匹配簽署金鑰之密碼編譯處理器之地理位置發送至資料中心租用戶。此外,判定密碼編譯處理器之地理位置可包括:由位置提供者讀取射頻識別(RFID)標籤。在一項實 施例中,租用戶將含有簽署金鑰之請求發送至雲端中之所有RFID讀取器,以詢問TPM之地理位置。每一RFID讀取器用其可電子操縱天線掃描其資料中心,以讀取資料中心中的所有TPM之EK。在掃描期間接收到租用戶請求中之EK的RFID讀取器將其地理位置發送至租用戶。又,假定含有EK之RFID晶片係抗篡改的。在一項實施例中,其可由密碼編譯處理器攜載。另外,RFID讀取器不可由資料中心之所有者實體地存取。
在另一實施例中,藉由使用執行用戶端之工作負載之伺服器中的TPM的EK查詢雲端中之所有RFID讀取器,用戶端可發現TPM之地理位置且因此發現TPM所屬之伺服器。因此,用戶端可知道執行其工作負載之伺服器的地理位置。為了完成該解決方案,吾人需要指定協定,用戶端可使用該協定發現雲端中執行其工作負載之伺服器,及彼伺服器之TPM之彼EK係何物。可使用TPM之證明機構建構協定。當在伺服器上執行之超管理器載入用於執行之工作負載時,超管理器可計算工作負載之SHA-1雜湊且將彼雜湊值儲存於TPM中之PCR中之一者中。為了判定哪一個伺服器執行用戶端之工作負載,用戶端可將證明請求發送至用戶端相信正執行其工作負載的伺服器之IP位址。回應於該請求,伺服器之TPM產生新AIK對,請求隱私權CA發佈用於新AIK對之公開半部之憑證,且最終將含有用戶端之工作負載之雜湊的PCR中的值連同該值的使用新產生之AIK計算之簽章一起發送至用戶端。以此方式,用戶端可獲取執行其工作負載之伺服器中的TPM的AIK。在伺服器上執行之超管理器可快取由TPM傳輸至隱私權CA之認證請求且可將該請求傳輸至用戶端。由於該請求含有TPM之EK,故用戶端接收執行其工作負載的伺服器上之TPM之EK。接著,用戶端可用其獲知之EK查詢雲端中的所有RFID讀取器,以找到執行用戶端之工作負載之伺服器上之TPM的地理位置。圖2展示根據本發明之一 項實施例的一種驗證在資料中心內之資料中心伺服器處執行之虛擬磁碟映像的地理位置的系統。系統包括密碼編譯處理器208、超管理器204及位置提供者228。密碼編譯處理器鄰近資料中心伺服器206,且包括對密碼編譯處理器208係唯一的之簽署金鑰212。在一項實施例中,密碼編譯處理器為TPM。TPM為基於由受信任計算群組(Trusted Computing Group,TCG)發行之規範的防篡改密碼編譯晶片。現今許多商品電腦具有內建之TPM晶片。TPM在計算平台上提供兩個主要功能:(1)用以向遠端驗證器證明計算平台之軟體組態之能力;及(2)用以保護平台上的資料之機密性及完整性的能力,以使得僅在平台具有特定軟體組態時才可存取資料。超管理器204經組態以將虛擬磁碟映像216之磁碟映像雜湊值218、數位憑證210及簽署金鑰212發送至資料中心租用戶。位置提供者228的位置鄰近伺服器206。此外,位置提供者228經組態以將匹配簽署金鑰212之密碼編譯處理器208之地理位置發送至資料中心租用戶230。在另一實施例中,密碼編譯共處理器係提供高安全性、高吞吐量密碼編譯子系統之IBM PCI3密碼編譯共處理器(IBM 4765或其較早版本)。
在一項實施例中,超管理器204經組態以發送由證明識別對220之公開金鑰222簽名之虛擬磁碟映像216的磁碟映像雜湊值218。在另一實施例中,位置提供者228可經組態以讀取射頻識別(RFID)標籤214。在另一實施例中,雲端中之每一伺服器可配備有防篡改RFID晶片,該晶片保持密碼編譯處理器之EK之公開部分。此RFID晶片可附接至主板或該RFID晶片可與其他晶片整合。此外,伺服器可含有允許與RFID晶片通訊之天線。RFID晶片可與個別伺服器或共用同一地理位置之多個伺服器相關聯。此外,位置提供者228不可由資料中心202之所有者226存取。在另一實施例中,位置提供者係置放於經由鎖或其他實體安全性構件而不能由資料中心所有者進入之房間中的 RFID讀取器。在此情況下,RFID讀取器可具有可電子操縱天線,該天線具有充分敏感性及足夠窄的波束寬度,以與資料中心中之每一伺服器中的RFID晶片通訊。此外,RFID讀取器可具有網路附接電腦,該電腦保持由讀取器讀取之所有EK之資料庫及資料中心之地理位置。
在另一實施例中,密碼編譯處理器208可經組態以產生證明識別金鑰對220。此外,超管理器204可經組態以將證明識別金鑰對220之公開金鑰222發送至憑證授權機構232。
在另一實施例中,憑證授權機構232可經組態以驗證證明識別金鑰對220之公開金鑰222之真確性。此外,憑證授權機構232可經組態以在驗證了公開金鑰222之真確性時產生用於證明識別金鑰對220之數位憑證210。
在另一實施例中,憑證授權機構232可經組態以驗證簽署金鑰212及公開金鑰222屬於同一密碼編譯處理器208。
圖3將本發明之另一實施例展示為一系統,其中每一伺服器配備有防篡改RFID晶片,該防篡改RFID晶片保持資料中心中之每一資料中心伺服器之公開金鑰。伺服器之公開金鑰為存在於伺服器中之受信任平台模組(TPM)之簽署金鑰(EK)的公開部分。TPM晶片可係防篡改的,且因此TPM晶片之EK不可修改。
具有可電子操縱天線之長程RFID讀取器可置於雲端提供者不可存取之實體位置中的每一資料中心內。RFID讀取器知道其位於之資料中心之地理位置,且可在受到請求時將該資訊發送至用戶端。RFID讀取器讀取資料中心中之所有伺服器之EK,且建立含有代管於RFID讀取器之地理位置中之所有伺服器之EK的金鑰資料庫。
當在伺服器上部署工作負載時,將彼工作負載之識別碼(工作負載之密碼編譯雜湊的形式)儲存於伺服器之TPM內。當在伺服器上執 行之超管理器載入用於執行之用戶端工作負載時,超管理器計算虛擬磁碟映像之密碼編譯雜湊且將彼雜湊值儲存於TPM之內部暫存器中之一者中。
為了判定哪一個伺服器執行用戶端之工作負載,用戶端將證明請求發送至其相信正執行其工作負載之伺服器的IP位址。回應於此請求,伺服器之TPM產生稱為證明識別金鑰(AIK)之新RSA金鑰對,請求稱為隱私權CA之憑證授權機構發佈用於新AIK之憑證,且最終將含有用戶端之工作負載之雜湊的PCR中的值連同該值的使用新產生之AIK計算之簽章一起發送至用戶端。以此方式,用戶端獲取執行其工作負載之伺服器中的TPM的AIK。
在伺服器上執行之超管理器快取由TPM傳輸至隱私權CA之認證請求且將該請求傳輸至用戶端。該請求含有TPM之EK,且因此,用戶端接收執行其工作負載之伺服器上的TPM之EK。接著,用戶端可用其獲知之EK查詢雲端中的所有RFID讀取器,以找到正執行用戶端之工作負載之伺服器上之TPM的地理位置。
在一項實施例中,TPM具有硬體暫存器,其稱為平台組態暫存器(PCR),該PCR可儲存在計算平台上載入之軟體的密碼編譯雜湊。由於PCR存在於TPM(其係防篡改的)內部,所以保持於PCR中之雜湊值之完整性可得到保證。當將新軟體載入於計算平台上時,執行載入操作之軟體可選擇計算正被載入之軟體的密碼編譯雜湊及將此雜湊值儲存於PCR中。舉例而言,當作業系統核心(kernel)載入新應用程式時,該作業系統核心可計算應用程式之二進位映像的SHA-1雜湊,且將彼雜湊值儲存於PCR中之一者中。所有PCR中之雜湊值的集合就反映了計算平台之軟體組態,此係因為此等雜湊表示何種軟體被載入以便在計算平台上執行。
遠端驗證器可請求計算平台上之TPM提供對計算平台之軟體組態 的證明。回應於該請求,TPM將其PCR中之雜湊的清單發送至遠端驗證器。為了保證所傳輸之雜湊的完整性,TPM用僅TPM知道的RSA金鑰之私密部分加簽名於雜湊之清單。遠端驗證器具有使得遠端驗證器能夠鑑認TPM之簽名金鑰的公開部分的憑證。藉由使用此憑證,遠端驗證器可驗證其接收之雜湊清單上之簽章,從而驗證雜湊之完整性。
儘管使TPM加簽名於每個證明請求上之雜湊值之清單解決了完整性問題,但引入了隱私權問題。可藉由考慮以下實例看出該問題。假定網站請求來自希望連接該等網站之每一用戶端電腦之證明。現在,若均用同一RSA金鑰加簽名於來自電腦之所有證明回應,則由電腦使用者造訪之不同網站可能串通並判定同一電腦與該等網站建立了連接。明顯地,此類追蹤是不合需要的。
解決該問題之一個方式係使TPM晶片能夠用唯一RSA金鑰加簽名於TPM晶片所產生之每一證明。TCG規範採用該方法。當使用在TCG用語中稱為證明識別金鑰(AIK)之新RSA金鑰加簽名於每一證明時,必須針對每一AIK金鑰之公開部分產生新憑證。出於此目的,TCG規範引入稱為隱私權CA的憑證授權機構(CA)。每當TPM產生新AIK時,TPM將彼AIK之公開部分發送至隱私權CA用於認證。隱私權CA針對使用隱私權CA之私密金鑰簽名之彼AIK發佈憑證。遠端驗證器具有隱私權CA之簽名金鑰的公開部分,透過使用該公開部分,遠端驗證器可驗證其作為證明回應的部分而接收之AIK憑證的真實性。
然而,如上文所解釋,該方法存在問題。隱私權CA如何知道隱私權CA為之產生憑證的AIK係來自真實TPM?畢竟攻擊者可產生偽AIK及向隱私權CA請求用於偽AIK之憑證。為了解決此問題,當製造TPM時,每一TPM產生唯一RSA金鑰對,其稱為簽署金鑰(EK)。TPM之EK之公開部分就成為彼TPM之唯一密碼編譯識別符。TPM製造者將每一TPM之EK之公開部分發送至隱私權CA。隱私權CA就具有含有 所有真實TPM之EK的資料庫。當TPM請求用於新產生之AIK之憑證時,TPM將使用其EK產生之AIK之簽章在認證請求中發送至隱私權CA。隱私權CA僅在AIK具有在隱私權CA之EK資料庫中之該TPM之EK的公開部分且AIK上之簽章通過驗證的情況下發佈用於AIK之憑證,此係因為當滿足此等兩個條件時,可保證AIK來自真實TPM。因此,TPM接著可使用新AIK及證明回應中之相應憑證,從而保護計算平台之隱私性。
如熟習此項技術者將瞭解,本發明之態樣可體現為系統、方法或電腦程式產品。因此,本發明之態樣可採用完全硬體實施例、完全軟體實施例(包括韌體、常駐軟體、微碼等)或組合軟體與硬體態樣之實施例的形式,該等實施例在本文中皆可通稱為「電路」、「模組」或「系統」。此外,本發明之態樣可採用體現於一或多個電腦可讀媒體中之電腦程式產品之形式,該一或多個電腦可讀媒體上體現有電腦可讀程式碼。
可利用一或多個電腦可讀媒體之任何組合。電腦可讀媒體可為電腦可讀信號媒體或電腦可讀儲存媒體。舉例而言,電腦可讀儲存媒體可為(但不限於)電子、磁性、光學、電磁、紅外線或半導體系統、裝置或器件,或前述系統、裝置或器件的任何合適組合。電腦可讀儲存媒體之較具體實例(非詳盡清單)將包括以下各者:具有一或多條導線之電連接件、攜帶型電腦磁片、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EPROM或快閃記憶體)、光纖、攜帶型光碟唯讀記憶體(CD-ROM)、光學儲存器件、磁性儲存器件,或前述各者之任何合適組合。在本文件之上下文中,電腦可讀儲存媒體可為可含有或儲存供指令執行系統、裝置或器件使用或結合指令執行系統、裝置或器件而使用之程式的任何有形媒體。
電腦可讀信號媒體可包括經傳播之資料信號,該經傳播之資料 信號具有體現於其中(例如,在基頻中或作為載波之部分)之電腦可讀程式碼。此經傳播信號可採用各種形式中之任一者,包括(但不限於)電磁、光學或其任何合適組合。電腦可讀信號媒體可為並非電腦可讀儲存媒體且可傳達、傳播或輸送供指令執行系統、裝置或器件使用或結合指令執行系統、裝置或器件而使用之程式的任何電腦可讀媒體。
可使用任何適當媒體來傳輸體現於電腦可讀媒體上之程式碼,適當媒體包括(但不限於)無線、有線、光纖纜線、RF等或前述各者之任何合適組合。
可以一或多種程式設計語言之任何組合來撰寫用於執行本發明之態樣之操作的電腦程式碼,該一或多種程式設計語言包括諸如Java、Smalltalk、C++或其類似者之物件導向式程式設計語言及諸如「C」程式設計語言或類似程式設計語言之習知程序性程式設計語言。程式碼可完全在使用者電腦上執行,部分地在使用者電腦上執行,作為獨立套裝軟體而執行,部分地在使用者電腦上執行且部分地在遠端電腦上執行,或完全在遠端電腦或伺服器上執行。在完全在遠端電腦或伺服器上執行的情形中,遠端電腦可經由任何類型之網路(包括區域網路(LAN)或廣域網路(WAN))連接至使用者之電腦,或可連接至外部電腦(例如,使用網際網路服務提供者,經由網際網路)。
下文參考根據本發明之實施例之方法、裝置(系統)及電腦程式產品的流程圖說明及/或方塊圖來描述本發明之態樣。應理解,可藉由電腦程式指令來實施該等流程圖說明及/或方塊圖之每一區塊及該等流程圖說明及/或方塊圖中之區塊的組合。可將此等電腦程式指令提供至通用電腦、專用電腦或其他可程式化資料處理裝置之處理器以產生機器,以使得經由該電腦或其他可程式化資料處理裝置之該處理器而執行之指令產生用於實施在該或該等流程圖及/或方塊圖區塊中所指定之功能/動作之構件。
亦可將此等電腦程式指令儲存於一電腦可讀媒體中,其可命令電腦、其他可程式化資料處理裝置或其他器件以特定方式發揮作用,使得儲存於該電腦可讀媒體中之指令產生一製品,該製品包括實施在該或該等流程圖及/或方塊圖區塊中所指定之功能/動作的指令。
亦可將該等電腦程式指令載入至電腦、其他可程式化資料處理裝置或其他器件上,以使一系列操作步驟在該電腦、其他可程式化裝置或其他器件上執行以產生一電腦實施程序,使得在該電腦或其他可程式化裝置上執行之指令提供用於實施在該或該等流程圖及/或方塊圖區塊中所指定之功能/動作的程序。
圖中之流程圖及方塊圖說明根據本發明之各種實施例之系統、方法及電腦程式產品之可能實施的架構、功能性及操作。就此而言,流程圖或方塊圖中之每一區塊可表示程式碼之模組、區段或部分,其包含用於實施指定之邏輯功能的一或多個可執行指令。亦應注意,在一些替代實施中,區塊中所提到之功能可不以諸圖中所提到之次序發生。舉例而言,取決於所涉及之功能性,連續展示之兩個區塊實際上可實質上同時執行,或該等區塊有時可以相反次序執行。亦應注意,可藉由執行指定之功能或動作的基於專用硬體之系統或專用硬體及電腦指令之組合來實施方塊圖及/或流程圖說明之每一區塊及方塊圖及/或流程圖說明中之區塊的組合。
已出於說明之目的呈現本發明之各種實施例之描述,但其不欲為詳盡的或限於所揭示之實施例。在不背離所述實施例之範疇及精神的情況下,許多修改及變更對一般熟習此項技術者而言將是顯而易見的。本文中使用之術語經選擇以最佳解釋實施例之原理、實際應用或對市場上可見之技術之技術改良,或使得其他一般熟習此項技術者能夠理解本文中揭示之實施例。
102‧‧‧接收步驟
104‧‧‧計算步驟
108‧‧‧接收步驟
110‧‧‧產生步驟
112‧‧‧發送步驟
114‧‧‧驗證步驟
116‧‧‧產生步驟
118‧‧‧發送步驟
120‧‧‧比較步驟
122‧‧‧驗證步驟
124‧‧‧發送步驟

Claims (12)

  1. 一種驗證在一資料中心內之一資料中心伺服器處執行之一虛擬磁碟映像的一地理位置的方法,該方法包含:自一資料中心租用戶接收該虛擬磁碟映像以在該資料中心處執行;將由一簽署金鑰簽名之該虛擬磁碟映像的一磁碟映像雜湊值發送至該資料中心租用戶,該簽署金鑰對存在於該資料中心伺服器內部之一密碼編譯處理器係唯一的;將該簽署金鑰之一公開半部及認證該簽署金鑰之該公開半部之一數位憑證發送至該資料中心租用戶,該簽署金鑰之私密半部儲存於該密碼編譯處理器中且對該密碼編譯處理器係唯一的;及由存在於該資料中心內部之一位置提供者將匹配該簽署金鑰之該公開半部之該密碼編譯處理器之該地理位置發送至該資料中心租用戶。
  2. 如請求項1之方法,其中藉由一證明識別金鑰對之一公開金鑰加簽名於該磁碟映像雜湊值。
  3. 如請求項1之方法,其中發送該密碼編譯處理器之該地理位置包括:由該位置提供者讀取一射頻識別(RFID)標籤,該RFID標籤由該密碼編譯處理器攜載。
  4. 如請求項1之方法,其中該資料中心之一所有者不可存取該位置提供者。
  5. 如請求項1之方法,其進一步包含:自該資料中心租用戶接收該虛擬磁碟映像以在該資料中心處執行。
  6. 如請求項1之方法,其進一步包含:藉由該資料中心伺服器之一電腦處理器計算該磁碟映像雜湊值。
  7. 如請求項1之方法,其進一步包含:由超管理器自該資料中心租用戶接收一證明請求;及回應於該證明請求,由密碼編譯處理器將該虛擬磁碟映像之該雜湊值發送至該超管理器。
  8. 如請求項1之方法,其進一步包含:由該密碼編譯處理器產生一證明識別金鑰對;及經由該超管理器將該證明識別金鑰對之一公開金鑰發送至一憑證授權機構。
  9. 如請求項8之方法,其進一步包含:由該憑證授權機構驗證該證明識別金鑰對之該公開金鑰之一真確性;及在驗證了該公開金鑰之該真確性時,由該憑證授權機構產生用於該證明識別金鑰對之一數位憑證。
  10. 如請求項9之方法,其中發送該磁碟映像雜湊值包括:將該證明識別金鑰對之該公開金鑰及用於該證明識別金鑰對之該數位憑證發送至該資料中心租用戶。
  11. 如請求項10之方法,其進一步包含:由該資料中心租用戶比較該證明識別金鑰對之該公開金鑰與用於該證明識別金鑰之該數位憑證之內容。
  12. 如請求項11之方法,其進一步包含:由該憑證授權機構驗證該簽署金鑰及該證明識別金鑰對之該公開金鑰屬於鄰近該資料中心伺服器之該密碼編譯處理器。
TW102129892A 2012-10-12 2013-08-20 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法 TWI537764B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/651,380 US9374228B2 (en) 2012-10-12 2012-10-12 Verifying a geographic location of a virtual disk image executing at a data center server within a data center

Publications (2)

Publication Number Publication Date
TW201423474A TW201423474A (zh) 2014-06-16
TWI537764B true TWI537764B (zh) 2016-06-11

Family

ID=50476537

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102129892A TWI537764B (zh) 2012-10-12 2013-08-20 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法

Country Status (5)

Country Link
US (1) US9374228B2 (zh)
JP (1) JP6463269B2 (zh)
DE (1) DE112013004315T5 (zh)
TW (1) TWI537764B (zh)
WO (1) WO2014059438A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI826175B (zh) * 2022-12-08 2023-12-11 緯創資通股份有限公司 儲存裝置、利用儲存裝置進行驗證及授權的方法及系統

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US20150363772A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency online vault storage system
US11182781B2 (en) 2014-06-16 2021-11-23 Bank Of America Corporation Block chain encryption tags
WO2016036858A1 (en) 2014-09-03 2016-03-10 Virtustream, Inc. Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
CN105516223B (zh) * 2014-09-25 2019-09-13 中国电信股份有限公司 虚拟存储系统及其实现方法、服务器和虚拟机监控器
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
US9600320B2 (en) 2015-02-11 2017-03-21 International Business Machines Corporation Mitigation of virtual machine security breaches
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US10169591B2 (en) * 2015-12-07 2019-01-01 Amazon Technologies, Inc. Chained security systems
US10277407B2 (en) 2016-04-19 2019-04-30 Microsoft Technology Licensing, Llc Key-attestation-contingent certificate issuance
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
ES2855164T3 (es) * 2017-02-08 2021-09-23 Nokia Solutions & Networks Oy Mejora de la integridad de la información específica de un centro de datos
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
US10785303B2 (en) 2017-04-21 2020-09-22 Olympus America Inc. Data center selection for communication with an industrial testing device
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10972740B2 (en) 2018-03-06 2021-04-06 Forcepoint, LLC Method for bandwidth reduction when streaming large format multi-frame image data
US11223631B2 (en) 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11134087B2 (en) 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
US11140190B2 (en) 2018-10-23 2021-10-05 Forcepoint, LLC Automated user module assessment
US11048611B2 (en) 2018-11-29 2021-06-29 Forcepoint, LLC Web extension JavaScript execution control by service/daemon
US11531777B2 (en) * 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
US11132973B2 (en) 2019-02-01 2021-09-28 Forcepoint, LLC System for capturing images from applications rendering video to a native platform with a graphics rendering library
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US10917382B2 (en) * 2019-04-03 2021-02-09 Forcepoint, LLC Virtual point of presence in a country to allow for local web content
CN113966510A (zh) * 2019-08-27 2022-01-21 华为技术有限公司 可信设备和计算系统
US11431743B2 (en) 2020-02-03 2022-08-30 Forcepoint, LLC Cross domain dynamic data protection intermediary message transform platform
WO2021162792A1 (en) * 2020-02-13 2021-08-19 Intel Corporation Cryptographic computing in multitenant environments
US11216366B2 (en) 2020-02-13 2022-01-04 Intel Corporation Security check systems and methods for memory allocations
US11972126B2 (en) 2021-03-26 2024-04-30 Intel Corporation Data relocation for inline metadata
US11954045B2 (en) 2021-09-24 2024-04-09 Intel Corporation Object and cacheline granularity cryptographic memory integrity

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233978B2 (en) 1998-07-08 2007-06-19 Econnectix, Llc Method and apparatus for managing location information in a network separate from the data to which the location information pertains
US6601097B1 (en) 2000-01-10 2003-07-29 International Business Machines Corporation Method and system for determining the physical location of computers in a network by storing a room location and MAC address in the ethernet wall plate
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US20030046339A1 (en) 2001-09-05 2003-03-06 Ip Johnny Chong Ching System and method for determining location and status of computer system server
US20050131825A1 (en) 2003-12-15 2005-06-16 Vasu Vijay Distributed knowledge management system
US7751568B2 (en) 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7257108B2 (en) 2004-07-28 2007-08-14 Lenovo (Singapore) Pte. Ltd. Determining the physical location of resources on and proximate to a network
US7219834B2 (en) * 2004-11-04 2007-05-22 Footprint Systems Inc. System and method for tracking installed equipment and deploying spare parts
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
JP4410804B2 (ja) 2007-02-23 2010-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散ネットワーク環境におけるシステム管理方法、情報処理装置及びプログラム
CN101271425A (zh) * 2007-03-23 2008-09-24 国际商业机器公司 基于磁盘映像概要的应用程序服务器预配置系统和方法
US20090109031A1 (en) * 2007-10-25 2009-04-30 Calvin Duane A Method of and System for Finding Physical Locations of Servers
US8269607B2 (en) 2008-03-18 2012-09-18 West Corporation Proximity location system and method thereof for locating a communications device
US20090282140A1 (en) 2008-05-09 2009-11-12 Disney Enterprises, Inc. Method and system for server location tracking
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
WO2011116459A1 (en) * 2010-03-25 2011-09-29 Enomaly Inc. System and method for secure cloud computing
US9483312B2 (en) 2010-08-16 2016-11-01 International Business Machines Corporation Locating service endpoints from a service registry
CN103098070B (zh) * 2010-09-23 2016-03-30 惠普发展公司,有限责任合伙企业 用于监视网络服务中数据位置的方法、装置和系统
US8660996B2 (en) 2010-09-29 2014-02-25 Red Hat, Inc. Monitoring files in cloud-based networks
WO2012094602A1 (en) 2011-01-07 2012-07-12 Interdigital Patent Holdings, Inc. Client and server group sso with local openid

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI826175B (zh) * 2022-12-08 2023-12-11 緯創資通股份有限公司 儲存裝置、利用儲存裝置進行驗證及授權的方法及系統

Also Published As

Publication number Publication date
DE112013004315T5 (de) 2015-05-28
US20140108784A1 (en) 2014-04-17
US9374228B2 (en) 2016-06-21
WO2014059438A2 (en) 2014-04-17
WO2014059438A3 (en) 2014-06-19
TW201423474A (zh) 2014-06-16
JP2015532561A (ja) 2015-11-09
JP6463269B2 (ja) 2019-01-30

Similar Documents

Publication Publication Date Title
TWI537764B (zh) 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法
JP7416775B2 (ja) 周辺デバイス
KR102110273B1 (ko) 체인 보안 시스템들
CN102947795B (zh) 安全云计算的系统和方法
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US10083291B2 (en) Automating internet of things security provisioning
US9998438B2 (en) Verifying the security of a remote server
US9405912B2 (en) Hardware rooted attestation
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US8127146B2 (en) Transparent trust validation of an unknown platform
CN103763331B (zh) 用于多方验证的基于平台的可信性验证服务的方法和系统
US10771264B2 (en) Securing firmware
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US20160366123A1 (en) Device naming in an internet of things
Park et al. TM-Coin: Trustworthy management of TCB measurements in IoT
US11418499B2 (en) Password security
CN113302893B (zh) 用于信任验证的方法及装置
US10230738B2 (en) Procedure for platform enforced secure storage in infrastructure clouds
Sardar et al. SoK: Attestation in confidential computing
Akram et al. An introduction to the trusted platform module and mobile trusted module
US9043592B1 (en) Communicating trust models to relying parties