CN103718201A - 由多租户服务提供方执行动态平台重新配置 - Google Patents
由多租户服务提供方执行动态平台重新配置 Download PDFInfo
- Publication number
- CN103718201A CN103718201A CN201180072520.8A CN201180072520A CN103718201A CN 103718201 A CN103718201 A CN 103718201A CN 201180072520 A CN201180072520 A CN 201180072520A CN 103718201 A CN103718201 A CN 103718201A
- Authority
- CN
- China
- Prior art keywords
- service provider
- processor
- manageability engine
- key
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004913 activation Effects 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 13
- 230000003213 activating effect Effects 0.000 claims description 8
- 230000005055 memory storage Effects 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 4
- 230000007420 reactivation Effects 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000001994 activation Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000027455 binding Effects 0.000 description 4
- 238000009739 binding Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006690 co-activation Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
计算机平台上的可管理性引擎或附属处理器可从可管理性引擎的制造时所授权的服务提供方接收对于激活并且使用嵌入该平台内的特征。可管理性引擎可通过服务提供方向许可服务器发起对于认证的请求。许可服务器可通过服务提供方提供服务提供方认证的证据,连同识别服务提供方的证书。然后可管理性引擎可能够激活关于耦合于可管理性引擎的平台的特征,但仅通过已经被授权的一个特定服务提供方。
Description
技术领域
这大体上涉及计算机系统,并且具体地涉及由服务提供方对那些计算机系统上的特征的选择性启用。
背景技术
计算机系统及其部件可以能想象地提供有一组特征,其中一些特征在被最终用户购买时可能是不活跃的。服务提供方然后可例如以费用作为回报而被授权来激活当前被最终用户所拥有的平台上的那些特征。
一个示例将是计算机可以被卖出具有实现某一处理器速度的给定倾斜率(skew rate)。给定服务提供方可希望启用更高的速度来启用服务提供方所希望提供的服务。然后服务提供方可与处理器的制造商协定以使服务提供方能够激活比销售时处理器内可用的更高的倾斜率。这样的激活可引致制造商向服务提供方收费。然后服务提供方可以将激活的特征(在该情况下是较高的倾斜率)与服务提供方所提供的其他特征绑定。
附图说明
图1是本发明的一个实施例的示意描绘;
图2是对于本发明的一个实施例的终端到终端激活流程;
图3是对于本发明的一个实施例的流程图;以及
图4是根据本发明的一个实施例对于服务提供方的密钥结构。
具体实施方式
根据本发明的一些实施例,动态平台重新配置通过多租户服务提供方而可以是可能的。也就是说,给定硬件装置制造商可授权超过一个服务提供方向制造商的硬件的最终用户提供服务。这在一些情况下可由第一服务提供方使用密钥结构来实现,该密钥结构保护一个服务提供方以避免其他服务提供方将使用激活的硬件特征(大概在一定成本下)的可能性。
作为示例,给定服务提供方可希望提供比在制造商销售的处理器中原始预备的更高的倾斜率。服务提供方可能够使用许可服务来进行此。服务提供方可付费给部件制造商以便得到在处理器内激活增强特征的许可。但该服务提供方不希望第二服务提供方一起并且使最终用户能够使用该相同的增强特征(在该情况下是较高的倾斜率),因为第一服务提供方为升级付费并且不能与不花钱获得该特征的第二服务提供方在平等的基础上竞争。
同时,硬件装置制造商可更喜欢向多个服务提供方销售升级硬件装置的权限。这对制造商提供更大的收益并且对制造商的最终用户/顾客提供更多的服务。
在一些实施例中,这些全异机会中的全部可以由允许不同服务提供方与最终用户的平台中的相同硬件装置一起工作的许可和证书方案的组合来完成。当硬件装置的特征被一个服务提供方启用时,利用识别该服务提供方的证书来启用它使得第二服务提供方在未向硬件装置的制造商支付任何费用的情况下无法直接使用该相同激活特征。
从而,参考图1,根据一个实施例,可实现云或连续计算环境。尽管在该示例中仅示出一个许可服务器,云15可包括任何数量的服务提供方服务器12和任何数量的许可服务器14。任何数量的平台11可通过云来与服务提供方服务器通信,服务提供方服务器在一个实施例中进而通过云与许可服务器或多个许可服务器通信。
存储装置17可耦合于可管理性引擎10。该存储装置可以是光、半导体或磁存储器。
从而,希望向给定平台11提供服务的服务提供方可尝试激活平台11上的特征,其对于提供该服务是必需的。例如,服务提供方可希望提高给定平台的操作速度使得它将操作快到足以高效地做服务提供方想要平台所做的某些事情。
在一个实施例中,服务提供方联系许可服务器来获得对该提高的许可。在一些情况下,该许可可以在服务提供方产生的成本下来获得。在一个实施例中,费用可由服务提供方产生来升级第三方的平台。大概地,服务提供方然后得到平台11的所有者或可能某种其他实体的补偿。
服务提供方向平台11内的可管理性引擎10呈现许可。该可管理性引擎10可以是服务处理器或附属处理器,其在一些实施例中是与平台的中央处理单元分离并且分隔的第二处理器。然而,其他设置可以也是可能的。在一些实施例中,可管理性引擎甚至可以不被平台的剩余部分访问。
可管理性引擎10然后在它能够使平台11能力被修改之前证实该许可是正确的。因为平台能力中的全部都未被激活,这防止平台的滥用并且为了销售平台和/或可管理性引擎的制造商的利益而实施补偿方案(大概以较低的成本)。
在一个实施例中,如果然后激活平台特征,第二服务提供方无法使用平台11上的该特征,因为该特征仅仅能连同证书一起被激活,该证书与一个特定服务提供方关联。从而,在这样的实施例中,不具有证书的其他服务提供方不可以使用在平台上激活的特征。这防止免费加载的服务提供方从其他服务提供方激活的特征中获益,并且因此防止在不平等的成本基础上竞争。
从而,根据一个实施例,参考图2,可牵涉三个实体。它们是可管理性引擎或ME 10、服务提供方服务器12和许可服务器14。
在一些实施例中,可管理性引擎10可执行操作,该操作被保护以避免基于主机(即,平台)的网络威胁。也就是说,可管理性引擎不仅与平台11自身隔离,而且与平台外部的装置隔离,但通过网络与之连接。可管理性引擎可被服务提供方和许可服务器两者所信赖来保护平台的资源和执行上下文。
在一些实施例中,服务提供方基于不对称密钥和身份保护技术向平台的所有者提供服务。许可服务器确保服务提供方在为了服务提供方和平台最终用户的利益而实现平台的特征的激活之前与平台或可管理性引擎制造商具有适当的活跃业务关系。
从而,初始地,可以由可管理性引擎10在本地生成密钥,如在16处指示的。该密钥初始因为它无法用于执行任何任意事务而未被激活。然后,如在18处指示的,在可管理性引擎与服务提供方之间建立安全或西格玛通道。西格玛通道是在Intel Media Vault技术中使用的术语,但任何安全通道可在本发明的一些实施例中实现。西格玛通道例如可使用签名的Diffie-Hellman密钥,其在它发布给最终用户之前内置到可管理性引擎内。在一个实施例中,西格玛通道可使用增强的隐私识别或EPID技术(从Intel公司可获得)。EPID是加密方案,其实现硬件装置的远程验证,同时保护装置所有者的隐私。具有嵌入式EPID私钥的硬件装置可以证明远程方是有效装置(硬件制造商所认证的),而不暴露所有者的身份并且无需证实者能够将验证尝试联系起来。
相同的密钥可用于证明该平台是可靠的。它例如因为它由控制许可服务器并且授权服务提供方激活平台(其包括可管理性引擎)的特征的制造商来制造而可以是可靠的。密钥还可用于将可管理性引擎的环境(其包括它的固件哈希和版本信息)报告给远程位点。另外,密钥可用于向服务提供方公开公钥,因此服务提供方可以证实密钥并且确认该平台是可靠的。
西格玛通道可使用Diffie-Hellman密钥交换在可管理性引擎与服务提供方之间创建共享对称密钥,同时使用EPID来证明可管理性引擎是合法的。服务提供方呈现由可管理性引擎的制造商发布的证书使得可管理性引擎可以证实服务提供方由该制造商授权。然后,如在20处指示的,服务提供方依靠许可服务器14来供应密钥吊销列表(识别为GRP-RL、PRIV-RL和SIG-RL),以及传统吊销列表(CRL)以用于证实服务提供方。从而,权限被吊销的服务提供方可以容易地由可管理性引擎识别来确保仅被授权的服务提供方修改平台(其包括可管理性引擎)的特征。
然后,如在22处指示的,服务提供方向可管理性引擎供应吊销列表使得EPID签名操作可包括允许服务提供方确定EPID签名吊销状态的证据。可管理性引擎接收对于服务提供方的证书的吊销状态。如果可管理性引擎不能处理吊销列表,它相反可依靠在线证书状态协议(OCSP)响应器,其在一个实施例中经由服务提供方而被代理。参见RFC 2560.11, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol, Network Working Group Request for Comments, June 1999。
然后可管理性引擎签名随机数和吊销列表,如在框24处指示的,从而完成安全协议握手。另外,对于密钥的证书签名请求(CSR)被供应给服务提供方以便转发给许可服务器。在一个实施例中,该证书签名请求包含证明密钥的合法性的EPID签名属性和它的默认配置属性。可管理性引擎然后发起对来自许可服务器的许可的请求。
接着,如在25处指示的,连同证书认证(CA)后端一起工作的服务提供方证实CSR。该证实可包括通过密钥的EPID签名的证实。CA签名认定包含在CSR中的信息是合法的并且因此它应该也证实EPID签名。
在26处,CA后端发出对于密钥的证书,其可包括指示如何保护密钥的证书扩展。这可经由将包含在CSR中的EPID证明复制到该证书内来实现。
之后,在27处,服务提供方将许可请求中继给许可服务器,从而授权许可服务器激活密钥以供使用。许可还可授权服务提供方对影响该密钥的使用的策略采取管理控制。
接着,在28处,许可服务器证实许可请求并且检查服务提供方的业务协定是否支持密钥的激活以及可管理性引擎中支持特征的使用。在一些实施例中,许可服务器还可证实可管理性引擎能够支持服务提供方所需要的能力。
许可服务器还可发出授权可管理性引擎激活密钥以在适当的情况下与服务提供方一起使用的许可(如在30处指示的)。服务提供方然后被授权来配置控制用户平台以及其他平台可如何交互的策略(使用密钥)。服务提供方然后有效地变成密钥策略的所有者。在31处,许可服务器更新详述服务提供方和激活事件的日志,其在一些实施例中可用于向服务提供方收费。
接着,在32处,由许可服务器发出的许可被供应给服务提供方的服务器。该许可可以对于特定平台和特定密钥是特定的。如果创建第二或第三密钥,该第二或第三服务提供方可以作为密钥所有者而被采用。
在一些实施例中,在34处,服务提供方监视许可服务器与可管理性引擎之间的许可流。服务提供方还可证实源于合法许可服务器的许可并且服务提供方可更新激活的许可服务器日志(如在33处指示的)。许可服务器和服务提供方日志可离线比较来根据任何业务安排审查记账细节。
最后,可管理性引擎通过激活密钥并且实现或过滤可管理性引擎能力的可用性来安装许可。例如,服务提供方可被许可以使用强的多因素验证,其例如将导致可管理性引擎配置成允许某些策略被与安全证明有关的服务提供方配置。一个这样的示例是What You See Is What You Sign,其中签名消息的内容无法改变(WYSIWYS)。
根据本发明的一个实施例,在图3中示出的流程图可在与可管理性引擎关联的软件、硬件或固件中实现。在软件实施例中,指令序列可存储在例如光、磁或半导体存储装置的非暂时性计算机可读介质上。
在框40处开始,由可管理性引擎建立与服务提供方的安全会话来为期望的服务注册。可管理性引擎可获得服务提供方公钥,或作为另一个示例,经由例如西格玛通道等安全通道协商一次性密码(OTP)种子(对于仅一次登录会话有效),如在框42中指示的。然后可管理性引擎将服务提供方的公钥或种子存储在所有者主体对象中,如在框44中指示的。
接着,在框46中,可管理性引擎使用密钥EPID来向许可服务器证明平台身份和配置。该证明可通过服务提供方中继。然后在一些实施例中,可管理性引擎获得并且证实对该主体的许可(使用在制造时在可管理性引擎处预备的激活主体),如在框48中指示的。可管理性引擎然后在菱形52处检查许可是否是可以。如果否的话,通过关闭西格玛通道并且执行清除而使该事务无效,如在72处指示的。如果许可是可以的,则可管理性引擎激活该主体或服务提供方,这在一个实施例中通过将主体元数据中的有效位设置为真而实现,如在框54中指示的。
管理实体通过例示在该主体活跃时被启用的平台能力列表来安装许可,如在框56中示出的。然后在58处可管理性引擎等待要使用的主体。在60处,主体结构也装载到可管理性引擎。在菱形62处的检查确定是否已经激活了该主体。如果是这样的话,对于许可结构中的每个可管理性引擎能力(框64),在菱形63处的检查确定该能力是否活跃。如果是这样的话,在框66处激活该能力并且对主体(密钥或种子)执行操作(框68)并且然后流程返回,如在70处指示的。
在图2和3中示出的序列可在硬件、软件和/或固件中实现。在软件实施例中,该序列可由存储在例如光、磁或半导体存储器等非暂时性计算机可读介质(其包括例如存储装置17)上的指令实现。该存储装置17还可存储由制造商引入的签名密钥和识别激活平台特征的特定服务提供方的密钥或种子。
从而,在一些实施例中,平台资源的所有权可扩展到多个服务提供方。然而,一些资源不共享,例如密钥或种子,而共享其他资源,像可管理性引擎执行环境。该许可规定了哪些资源被授权以供服务提供方使用。基于在例如主机嵌入式控制器接口(HECI)等安全接口上到达的请求,平台还动态实行对资源的访问控制。可管理性引擎可以通过跟踪在服务于命令时使用的密钥或种子而区分不同的服务提供方。因此,密钥或种子验证会话。会话使用许可来获悉可管理性引擎中的哪些资源以及平台对于该会话是可见的。
被验证的会话允许服务提供方将服务产品绑定,例如提供与由增强平台提供的其他技术绑定的防盗服务。在一些实施例中,该许可规定了绑定配置。绑定还允许每个服务提供方规定了对于该服务提供方所特定的安全和配置策略。例如,一个服务提供方可规定需要双因素验证,而另一个可规定三因素验证,并且一些其他服务提供方可规定完全没有验证。
图4示出代表用户或机器主体的可管理资源的关系的一个实施例。每个主体可与其他主体和使用策略关联。每个对象类别可描述如下。主体或主要主体可具有1…m的基数。主体可以是包含公共和私有成分的密钥。这些私有成分可每当将密钥值取出可管理性引擎之外时为了机密性而被包装。公钥当在X.509证书的上下文中使用时可称为SubjectPublicKey。参见ITU-T Recommendation X.509(2005)Information Technology Open Systems Interconnection, The Directory Authentication Framework 08/05(从瑞士日内瓦的国际电信联盟可获得)。当密钥用于与另一个系统或装置交互时,它是代表端点的主体实体。当主体用于验证用户时,主体代表用户而“讲话”。与主体关联的对象对如何许可主体代表用户或代表用户讲话施加限制。
所有者主体80具有基数1..1。所有者主体是对主体具有管理控制的服务提供方。所有者主体包含用于验证所有者实体并且与它通信的密钥86。它可包含用于验证所有者的证书的服务提供方公钥。它还可包括会话密钥(SK)和主密钥(MK)值,其对应于可管理性引擎与服务提供方之间的安全会话。
另一个主体82具有基数0..m。所有者主体可配置信任锚,其中该锚主体在建立到其他装置或服务器的安全连接时可信任该信任锚。
激活主体84具有基数1..1。激活主体指用于验证许可服务器的凭证。这些凭证可在特定芯片集上提供,该特定芯片集可包括可管理性引擎并且包含在服务提供方的远程控制下打开和关闭该芯片集的特征的能力。激活事务标识符(例如,TX1)是该上下文的一部分并且包含主要主体的激活状态。
装置标识符90具有基数0..m。被可管理性引擎识别为可信网格或云的一部分的装置具有装置标识符。所有者主体可根据预先设置的配置策略来配置装置标识符。
主体元数据92具有基数1..1并且包含描述密钥迁移、备份和恢复处理的设定值。例如密钥是否可以用于签名、加密或密钥交换等使用约束可以是主体元数据的一部分。
使用策略88具有基数0..1并且指在使用密钥时的一组策略控制的约束。它可包括对于如何确认用户存在的多因素验证(MFA)规则。例如,在一个实施例中,用户存在可通过鼠标和显示器(其使计算机系统能够识别计算机用户)的使用的用户识别或签名模式来确认。隐私策略可限制该密钥可签名或加密的信息的量。数字权限管理策略还可限制用该密钥保护的数据可如何通过其他装置来重新分配。
用户存在94可具有基数0..m并且包含对于给出用户存在的证据的服务提供方和用户可设置的配置值。这可包括WYSIWAYS、近场通信(NFC)、可信输入/输出(IO)以及其他存在策略。
具有基数0..m的上下文96包括在使用主要主体时可用于使用的平台的特征和能力。上下文源可包括传感器输入,仅举几个例子,例如位点、取向、接近性、温度、功率和电池。
任务信息98具有基数0..m并且包含描述其中使用主要主体的可管理性引擎环境的证明上下文。
整个说明书中对“一个实施例”或“实施例”的引用意指连同该实施例描述的特定特征、结构或特性包括在包含在本发明内的至少一个实现中。从而,短语“一个实施例”或“在实施例中”的出现不一定指相同的实施例。此外,特定特征、结构或特性可采用除图示的特定实施例外的其他适合的形式而设立并且所有这样的形式可包含在本申请的权利要求内。
尽管已经关于有限数量的实施例描述本发明,本领域内技术人员将意识到从其中的许多修改和改动。规定附上的权利要求涵盖所有这样的修改和改动,它们落入本发明的真正精神和范围内。
Claims (30)
1. 一种方法,包括:
在可管理性引擎从服务提供方的服务器接收为了激活耦合于所述可管理性引擎的平台的特征的请求;
响应于所述请求,以安全的方式请求为了修改平台的服务提供方的认证的证据,其包括来自许可服务器的使得该服务提供方被可管理性引擎的制造商授权来使用该平台特征的证书;以及
检查所述证书来防止另一个服务提供方使用所述特征。
2. 如权利要求1所述的方法,其包括检查服务提供方的认证是否已经被吊销。
3. 如权利要求1所述的方法,其中请求证据包括在所述可管理性引擎中生成未激活密钥。
4. 如权利要求1所述的方法,其中请求证据包括使用由制造商引入到可管理性引擎内的签名密钥。
5. 如权利要求1所述的方法,其包括使用实现硬件装置的远程验证同时保留装置所有者的隐私的加密方案来请求证据,并且使用所述可管理性引擎内的嵌入式私钥来指示所述服务提供方被所述可管理性引擎的制造商所认证。
6. 如权利要求1所述的方法,其中请求证据包括提供可管理性引擎合法的证据。
7. 如权利要求1所述的方法,其中请求包括向服务提供方供应证书签名请求,其包括证明所述可管理性引擎的密钥的合法性的签名属性。
8. 如权利要求1所述的方法,其包括所述可管理性引擎响应于所述请求而接收许可并且激活密钥来使服务提供方能够使用所述特征。
9. 如权利要求1所述的方法,其包括响应于所述请求而在所述可管理性引擎中经由安全通道接收服务提供方的公钥或一次性密码种子。
10. 如权利要求9所述的方法,其包括将对于至少两个服务提供方中的每个的不同公钥或种子存储在所述可管理性引擎中并且使用所述密钥或种子来识别请求再激活所述特征的服务提供方。
11. 一种非暂时性计算机可读介质,其存储指令来使处理器能够:
发送对于为了使用耦合于所述处理器的平台的特征的服务提供方的认证的证实的请求;
证实服务提供方被处理器的制造商授权来使用所述特征;以及
仅针对该服务提供方的使用来激活所述特征。
12. 如权利要求11所述的介质,其进一步存储指令以在所述处理器接收来自服务提供方的服务器的为了激活耦合于所述处理器的平台的特征的请求。
13. 如权利要求11所述的介质,其进一步存储指令以使用由处理器制造商引入到所述处理器内的签名密钥。
14. 如权利要求11所述的介质,其进一步存储指令以使用实现硬件装置的远程验证同时保留平台所有者的隐私的加密方案,并且使用所述处理器内的嵌入式私钥来指示服务提供方被处理器的制造商所认证。
15. 如权利要求11所述的介质,其进一步存储指令来提供处理器合法的证据。
16. 如权利要求11所述的介质,其进一步存储指令来向服务提供方供应证书签名请求,所述证书签名请求包括证明处理器的密钥的合法性的签名属性。
17. 如权利要求11所述的介质,其进一步存储指令来接收许可并且激活密钥以使服务提供方能够使用所述特征。
18. 如权利要求11所述的介质,其进一步存储指令以在所述处理器中经由安全通道接收服务提供方的公钥或一次性密码种子。
19. 如权利要求18所述的介质,其进一步存储指令以将对于至少两个服务提供方中的每个的不同公钥或种子存储在所述处理器中并且使用每个密钥或种子来识别请求再激活所述特征的服务提供方。
20. 如权利要求11所述的介质,其进一步存储指令来决定服务提供方的认证是否已经被吊销。
21. 一种设备,其包括:
处理器,用于存储由处理器制造商提供的签名密钥、接收为了激活耦合于所述处理器的平台的特征的请求,以及响应于所述请求,在安全通道上自动请求为了修改平台的服务提供方的认证的证据;以及
耦合于所述处理器的存储装置。
22. 如权利要求21所述的设备,其中所述处理器是可管理性引擎。
23. 如权利要求21所述的设备,所述处理器用于检查来自服务提供方的证书来确定服务提供方是否被处理器的制造商授权来使用平台特征并且确定服务提供方是否是之前激活所述特征的相同服务提供方。
24. 如权利要求23所述的设备,所述处理器用于检查服务提供方的认证是否已经被吊销。
25. 如权利要求23所述的设备,所述处理器用于使用实现硬件装置的远程验证同时保留装置所有者的隐私的加密方案来请求来自服务提供方的证据,所述处理器用于使用可管理性引擎内的嵌入式私钥来指示服务提供方被处理器的制造商所认证,所述嵌入式私钥在制造时被嵌入。
26. 如权利要求21所述的设备,所述处理器用于提供它是可靠的证据。
27. 如权利要求21所述的设备,所述处理器用于向服务提供方供应证书签名请求,其包括证明处理器的密钥的合法性的签名属性。
28. 如权利要求21所述的设备,所述处理器用于接收许可并且激活密钥以使服务提供方能够使用所述特征。
29. 如权利要求21所述的设备,所述处理器用于经由安全通道接收服务提供方的公钥或一次性密码种子。
30. 如权利要求29所述的设备,所述处理器用于将对于至少两个服务提供方中的每个的不同公钥或种子存储在所述可管理性引擎中并且使用所述密钥或种子来识别请求再激活所述特征的服务提供方。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/116,698 US8918641B2 (en) | 2011-05-26 | 2011-05-26 | Dynamic platform reconfiguration by multi-tenant service providers |
US13/116698 | 2011-05-26 | ||
PCT/US2011/067696 WO2012161738A1 (en) | 2011-05-26 | 2011-12-29 | Dynamic platform reconfiguration by multi-tenant service providers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103718201A true CN103718201A (zh) | 2014-04-09 |
CN103718201B CN103718201B (zh) | 2017-08-29 |
Family
ID=47217560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180072520.8A Expired - Fee Related CN103718201B (zh) | 2011-05-26 | 2011-12-29 | 由多租户服务提供方执行动态平台重新配置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8918641B2 (zh) |
EP (1) | EP2715634A4 (zh) |
JP (1) | JP5745690B2 (zh) |
KR (1) | KR101530809B1 (zh) |
CN (1) | CN103718201B (zh) |
TW (1) | TWI542183B (zh) |
WO (1) | WO2012161738A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035395A (zh) * | 2015-04-17 | 2020-12-04 | 微软技术许可有限责任公司 | 在使用加速部件的系统中处理租户要求 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117061B1 (en) * | 2011-07-05 | 2015-08-25 | Symantec Corporation | Techniques for securing authentication credentials on a client device during submission in browser-based cloud applications |
US8667270B2 (en) * | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US8924727B2 (en) | 2012-10-12 | 2014-12-30 | Intel Corporation | Technologies labeling diverse content |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
US9798887B2 (en) * | 2015-08-26 | 2017-10-24 | Qualcomm Incorporated | Computing device to securely activate or revoke a key |
US9923881B2 (en) * | 2015-10-14 | 2018-03-20 | Mcafee, Llc | System, apparatus and method for migrating a device having a platform group |
US10355854B2 (en) * | 2015-12-17 | 2019-07-16 | Intel Corporation | Privacy preserving group formation with distributed content key generation |
KR102063033B1 (ko) * | 2017-11-29 | 2020-02-11 | 한국전자통신연구원 | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 |
US11586456B2 (en) | 2018-06-15 | 2023-02-21 | Paypal, Inc. | Agency and regulation modeling for transactions in multi-tenant systems |
US11055719B2 (en) | 2018-06-15 | 2021-07-06 | Paypal, Inc. | Multi-tenant dispute services |
US11336453B2 (en) | 2018-06-15 | 2022-05-17 | Paypal, Inc. | Transactions between services in a multi-tenant architecture |
US11030329B2 (en) | 2018-06-15 | 2021-06-08 | Paypal, Inc. | Unified identity services for multi-tenant architectures |
US11470166B2 (en) | 2018-06-15 | 2022-10-11 | Paypal, Inc. | Multi-tenant marketplace architectures |
US11734658B2 (en) | 2018-06-15 | 2023-08-22 | Paypal, Inc. | Transactions between services in a multi-tenant architecture |
US11113675B2 (en) | 2018-06-15 | 2021-09-07 | Paypal, Inc. | Unified transaction services for multi-tenant architectures |
US11265172B2 (en) | 2018-12-21 | 2022-03-01 | Intel Corporation | Methods and apparatus for offloading signature revocation checking on acceleration circuitry |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1146122A (zh) * | 1995-07-07 | 1997-03-26 | 汤姆森消费电子有限公司 | 交互信息系统中鉴别发送应用的装置和方法 |
US20100138931A1 (en) * | 2008-12-03 | 2010-06-03 | Thorley Jeb Stuart | Method and system for real time classification of events in computer integrity system |
WO2011097551A1 (en) * | 2010-02-05 | 2011-08-11 | General Instrument Corporation | Software feature authorization through delegated agents |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE502423C2 (sv) * | 1994-02-15 | 1995-10-16 | Ellemtel Utvecklings Ab | System för hantering av interaktion mellan tilläggstjänster i ett telekommunikationssystem |
US7039802B1 (en) * | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
WO2001006701A1 (en) * | 1999-07-15 | 2001-01-25 | Sudia Frank W | Certificate revocation notification systems |
US7222228B1 (en) * | 2000-06-14 | 2007-05-22 | Netwolves Corporation | System and method for secure management or remote systems |
DE10125017A1 (de) | 2001-05-22 | 2002-12-05 | Siemens Ag | Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten |
US20030140223A1 (en) * | 2002-01-23 | 2003-07-24 | Robert Desideri | Automatic configuration of devices for secure network communication |
US20030233562A1 (en) * | 2002-06-12 | 2003-12-18 | Sachin Chheda | Data-protection circuit and method |
WO2004104797A1 (en) * | 2003-05-21 | 2004-12-02 | Hewlett-Packard Development Company L.P. | Use of certified secrets in communication |
US7565141B2 (en) * | 2003-10-08 | 2009-07-21 | Macaluso Anthony G | Over the air provisioning of mobile device settings |
US7093032B2 (en) * | 2003-10-28 | 2006-08-15 | General Electric Company | System and method for multi-vendor authentication to remotely activate a software-based option |
US8655309B2 (en) * | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
US20050246287A1 (en) | 2004-04-16 | 2005-11-03 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method for facilitating transaction of integrated circuit production among various parties through a network platform |
JP2006059141A (ja) * | 2004-08-20 | 2006-03-02 | Ricoh Co Ltd | デバイス、機能管理方法、プログラム及び記録媒体 |
US8069209B1 (en) * | 2006-06-16 | 2011-11-29 | Openwave Systems Inc. | Method for activating and deactivating client-side services from a distant server |
US20080148414A1 (en) * | 2006-12-19 | 2008-06-19 | Spansion Llc | Portable digital rights management (drm) |
US20080222707A1 (en) * | 2007-03-07 | 2008-09-11 | Qualcomm Incorporated | Systems and methods for controlling service access on a wireless communication device |
KR20080107737A (ko) * | 2007-06-08 | 2008-12-11 | 한화에스앤씨주식회사 | 스마트 홈에서 디지털 콘텐츠를 사용하는 멀티유저/디바이스의 사용 권한을 제어하기 위한 접근 제어장치및 그 제어방법 |
EP2176776A1 (en) * | 2007-06-18 | 2010-04-21 | Peak Positioning Corporation | Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers |
US9627081B2 (en) * | 2007-10-05 | 2017-04-18 | Kinglite Holdings Inc. | Manufacturing mode for secure firmware using lock byte |
US20090300148A1 (en) * | 2008-02-15 | 2009-12-03 | Gomes A Ferdinand | Configuration data deployment control systems and methods |
US20100188993A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
US8543091B2 (en) * | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
US8402519B2 (en) * | 2008-10-16 | 2013-03-19 | Verisign, Inc. | Transparent client authentication |
US8103883B2 (en) * | 2008-12-31 | 2012-01-24 | Intel Corporation | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
US8538815B2 (en) * | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US20100285834A1 (en) * | 2009-05-05 | 2010-11-11 | Qualcomm Incorporated | Remote activation capture |
ES2552308T3 (es) * | 2009-09-03 | 2015-11-27 | Murdoch Childrens Research Institute | Sistema de estimulación transcutánea |
WO2011120421A1 (zh) * | 2010-03-31 | 2011-10-06 | 北京飞天诚信科技有限公司 | 加密引擎的实现方法 |
US20110295708A1 (en) * | 2010-05-25 | 2011-12-01 | beonSoft Inc. | Systems and methods for providing software rental services to devices connected to a network |
US8966587B2 (en) * | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
US8572760B2 (en) * | 2010-08-10 | 2013-10-29 | Benefitfocus.Com, Inc. | Systems and methods for secure agent information |
EP2619684B1 (en) * | 2010-09-20 | 2021-11-03 | Headwater Research LLC | Adapting network policies based on device service processor configuration |
US9529578B2 (en) * | 2010-10-20 | 2016-12-27 | Hewlett Packard Enterprise Development Lp | Automated service version upgrading |
US9449324B2 (en) * | 2010-11-11 | 2016-09-20 | Sony Corporation | Reducing TV licensing costs |
US20120254624A1 (en) * | 2011-03-29 | 2012-10-04 | Microsoft Corporation | Three party attestation of untrusted software on a robot |
-
2011
- 2011-05-26 US US13/116,698 patent/US8918641B2/en active Active
- 2011-12-22 TW TW100147971A patent/TWI542183B/zh not_active IP Right Cessation
- 2011-12-29 CN CN201180072520.8A patent/CN103718201B/zh not_active Expired - Fee Related
- 2011-12-29 EP EP11866111.5A patent/EP2715634A4/en not_active Withdrawn
- 2011-12-29 JP JP2014512828A patent/JP5745690B2/ja not_active Expired - Fee Related
- 2011-12-29 WO PCT/US2011/067696 patent/WO2012161738A1/en active Application Filing
- 2011-12-29 KR KR1020137034310A patent/KR101530809B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1146122A (zh) * | 1995-07-07 | 1997-03-26 | 汤姆森消费电子有限公司 | 交互信息系统中鉴别发送应用的装置和方法 |
US20100138931A1 (en) * | 2008-12-03 | 2010-06-03 | Thorley Jeb Stuart | Method and system for real time classification of events in computer integrity system |
WO2011097551A1 (en) * | 2010-02-05 | 2011-08-11 | General Instrument Corporation | Software feature authorization through delegated agents |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035395A (zh) * | 2015-04-17 | 2020-12-04 | 微软技术许可有限责任公司 | 在使用加速部件的系统中处理租户要求 |
CN112035395B (zh) * | 2015-04-17 | 2024-08-06 | 微软技术许可有限责任公司 | 在使用加速部件的系统中处理租户要求 |
Also Published As
Publication number | Publication date |
---|---|
JP5745690B2 (ja) | 2015-07-08 |
KR20140014295A (ko) | 2014-02-05 |
US20120303952A1 (en) | 2012-11-29 |
CN103718201B (zh) | 2017-08-29 |
TWI542183B (zh) | 2016-07-11 |
JP2014516227A (ja) | 2014-07-07 |
TW201248526A (en) | 2012-12-01 |
KR101530809B1 (ko) | 2015-06-24 |
US8918641B2 (en) | 2014-12-23 |
EP2715634A1 (en) | 2014-04-09 |
EP2715634A4 (en) | 2014-11-26 |
WO2012161738A1 (en) | 2012-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103718201A (zh) | 由多租户服务提供方执行动态平台重新配置 | |
JP6788752B2 (ja) | 機器の安全なプロビジョニングと管理 | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
TWI582638B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
KR102426930B1 (ko) | 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버 | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
US8392702B2 (en) | Token-based management system for PKI personalization process | |
KR101377359B1 (ko) | 보안 엔진 기반 하드웨어를 사용한 안전한 소프트웨어 라이센싱 및 제공 방법 | |
CN109074449A (zh) | 在安全飞地中灵活地供应证明密钥 | |
US20210377028A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
JP2008547088A (ja) | ソフトウェア機能の遠隔実行のためにライセンス証明を採用するソフトウェアライセンスマネジャー | |
CN102084373A (zh) | 备份存储在安全存储设备中的数字内容 | |
CN116490868A (zh) | 用于可信执行环境中的安全快速机器学习推理的系统和方法 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
EP2936761B1 (en) | Technique for enabling a client to provide a server entity | |
CN114223176B (zh) | 一种证书管理方法及装置 | |
US20140282925A1 (en) | Personal Authentication Device and System for Securing Transactions on a Mobile Device | |
JP2016525753A (ja) | プログラムをダウンロードする方法 | |
Kostiainen et al. | Credential life cycle management in open credential platforms (short paper) | |
TW201638826A (zh) | 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法 | |
TWM505130U (zh) | 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統 | |
US20240291651A1 (en) | Embedded data harvesting | |
CN116263817A (zh) | 一种数据访问控制方法及相关系统 | |
JP2017146596A (ja) | 機器内の情報を移行するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170829 |