CN1659495A - 数据中心内平台的包容性确认 - Google Patents
数据中心内平台的包容性确认 Download PDFInfo
- Publication number
- CN1659495A CN1659495A CN038136791A CN03813679A CN1659495A CN 1659495 A CN1659495 A CN 1659495A CN 038136791 A CN038136791 A CN 038136791A CN 03813679 A CN03813679 A CN 03813679A CN 1659495 A CN1659495 A CN 1659495A
- Authority
- CN
- China
- Prior art keywords
- platform
- data center
- private cipher
- cipher key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Optical Radar Systems And Details Thereof (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
Abstract
在一个实施例中,一种方法包括产生与数据中心相关联的密钥对。该方法还包括在平台中存储密钥对的私有密钥。私有密钥用于签署存储于平台中的值,用于平台包容于数据中心内的确认。在一个实施例中,一当判断出平台被泄密,就取消私有密钥。在一个实施例中,可在数据中心的每个平台中取消私有密钥。
Description
背景
通信网络以及在这些网络之间交换和转移数据的用户的数量持续增长。具体来说,随着互联网的出现,电子商务交易已经引起了用户的个人和/或金融信息的交换和/或转移。当前,试图完成与给定web站点进行电子商务交易的用户和/或商务和与该web站点相关联的服务器进行通信,这并不保险。特别是,网际协议(IP)监听正变得更为猖獗,使得一给定的计算机平台能够假装成与一web站点相关联,从而欺骗(试图与该web站点进行电子商务交易的)用户透露其个人和/或金融信息。
为了提高与给定计算机平台/服务器的通信相关联的安全性和信任度,已经形成了受托(trusted)计算平台联盟(TCPA)(Trusted Computing PlatformAlliance)。TCPA在TCPA主要规范(2001年12月1日,1.1a版本)中描述了一种受托(trusted)平台模块(TPM)或物理令牌,它提供提高的置信度,使现有的服务和新的服务得到了增强。TPM支持软件进程的审核和记录、平台引导完整性、文件完整性、以及软件许可。TPM为平台提供受保护的信息存储,能够用于证实由存在的硬件(如处理器、芯片组、固件等)所定义的平台的身份(identity)。这些特征鼓励第三方准许平台访问信息,而在别的情况下这可能被拒绝。
虽然对于一给定计算机平台,对这些安全性和信任问题提供了一定程度的救济,但是TCPA所介绍的标准局限于它们的应用。特别是,由于因特网用户数量的增加,要求给定的web站点包含许多计算机平台/服务器,以处理对单独的web站点的负载需求,从而由于在这些通信过程中对这些平台/服务器的动态选择,使得提供安全通信的能力变得复杂。
附图简述
通过例子但不受附图的限制而说明了这里所揭示的本发明。为了简单而清楚地说明,无需将附图中所例示的元素用等比例绘制。例如,为了清楚,某些元素的尺寸可相对于其它元素扩大。此外,在合适的情况下,在附图中使用重复的参考标号以指示对应的或类似的元素。
图1A-1B说明了根据本发明的实施例的用于数据中心内的平台的确认的系统。
图2说明了根据本发明的实施例的平台的更为详细的框图。
图3说明了根据本发明的一个实施例的管理员106的框图。
图4说明了根据本发明的一个实施例的询问者单元108的框图。
图5A-5B说明了根据本发明的实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。
图6说明了根据本发明的一个实施例的用于数据中心内平台的包容性确认的流程图。
图7说明了根据本发明的一个实施例的用于响应数据中心内平台的包容性确认的流程图。
图8说明了根据本发明的一个实施例的用于取消数据中心的私有密钥的流程图。
详细说明
下面的说明描述了数据中心内平台包容性确认的方法和装置。在下面的说明中,提出了诸如逻辑实现、操作码、指定操作数的手段、资源划分/共享/复制实现、系统组件的类型和相互关系、以及逻辑划分/集成选择之类的各种具体细节,以提供对本发明更为充分的理解。然而,应理解到,本领域的技术人员能够不限于这些具体细节来实施本发明。在其它实例中,没有详细地示出控制结构、门级电路和完整的软件指令序列,以便不会使本发明不清楚。利用这里所包含的说明,本领域的普通技术人员将能够不通过创造性的劳动而实现合适的功能。
在说明书中,“一个实施例”、“实施例”、“示例性实施例”等表示所描述的实施例可以包括某一特点、结构或特征,但是每个实施例并不是必须包含该特点、结构或特征。而且,这些短语并不是必须针对相同的实施例。此外,当连同某一实施例描述某一特点、结构或特征时,本领域的技术人员能够在其它实施例中实施这种特点、结构或特征,不管是否直接说明,这都是本领域的技术人员所接受的。
在下面的说明以及权利要求中,可使用术语“耦合”、“连接”以及它们的派生词。应理解到,这些术语并不意味着是彼此的同义词。相反,在某些实施例中,“连接”可用于指示两个或多个元素彼此直接地物理上或电气上的接触。“耦合”可意味着两个或多个元素彼此间接地物理上或电气上接触。然而,“耦合”还可意味着两个或多个元素彼此不直接接触,但仍然彼此协作或交互。
图1-4示出了根据本发明的实施例的用于数据中心内平台包容性确认的系统的框图。图5-9示出了说明根据本发明的实施例的用于数据中心内平台包容性确认的操作的流程图。流程图中的操作将参考框图中所示的系统进行描述。然而,应理解到,流程图中的操作可由除了参考框图所讨论的系统的实施例之外的那些系统来执行,并且参考所述系统而讨论的实施例可执行除了所述流程图所讨论的那些操作之外的操作。
图1A-1B说明了根据本发明的实施例的用于数据中心内平台的确认的系统。参考图1A,系统100包括询问者(challenger)单元108、网络120以及数据中心140。数据中心140可包括管理者单元106和平台104A-104I(即一至若干个平台)。
在一个实施例中,平台104A-104I与网络中的同一实体相关联。例如,平台104A-104I可以是与一给定web站点相关联的服务器。此web站点可与产品(如书籍、计算机产品、用于在线拍卖的产品等)的销售者和发行者相关联,其中该web站点的消费者数量太多,以至于需要许多服务器来处理来自这些消费者的请求的负荷。而且,数据中心140内的不同的平台可提供不同的功能。例如,第一组平台104可包括应用服务器,而第二组平台104可包括用于同一web站点的数据服务器。
如下文将更为详细地描述的那样,平台104A-104I可存储作为密钥对的一部分的数据中心私有密钥120。此外,一给定的数据中心私有密钥120可以是基于许多密码算法的密钥对的一部分。在一个实施例中,密钥对可以是非对称密钥对,例如基于Rivest-Shamir-Adleman(RSA)密码算法的密钥对。在一个实施例中,数据中心私有密钥120是在不同的平台104A-104I之间存储的相同的私有密钥。管理者单元106可生成该密钥对,其中数据中心私有密钥120存储在平台104A-104I中,而该密钥对中的相关的公共密钥可分配给询问者单元108,用于询问数据中心内的平台包容性(如下文中将更为详细地描述的那样)。
询问者单元108以及数据中心140的组件可通过网络102而互相耦合。在一个实施例中,网络102可以是局域网(LAN)。在一个实施例中,网络102可以是广域网(WAN)。此外,网络102可以是耦合询问者单元108与数据中心140的组件的不同网络的组合。在一个实施例中,可在数据中心140的诸单元与询问者单元108之间的通信中采用虚拟专用网络(VPN)。
参考图1B,系统150包括询问者单元108、证明机构116、网络102和数据中心180。询问者单元108、证明机构116以及数据中心180的组件可通过网络102而耦合在一起。数据中心180可包括管理者单元106和平台105A-105I(即一至若干个平台)。
如下文将更为详细地描述的那样,平台105A-105I可存储经证明的数据中心身份私有密钥130A-130I。在一个实施例中,平台105A-105I存储不同的经证明的数据中心身份私有密钥130A-130I。例如,如所示,平台105A存储经证明的数据中心身份私有密钥130A,而平台105I存储经证明的数据中心身份私有密钥130I。此外,一给定的经证明的数据中心身份私有密钥130A-130I可以是基于许多密码算法的密钥对的一部分。在一个实施例中,密钥对可以是非对称密钥对,如基于RSA密码算法的那些密钥对。
在一个实施例中,该密钥对可由平台105生成。管理者单元106可生成由证明机构116签署的根密钥(root key)170,从而生成签署密钥175。可采用签署密钥175来证明存储在平台105A-105I中的不同的经证明的数据中心身份密钥130A-130I。
虽然所示的系统100和系统150中,询问者单元108分别位于数据中心140和数据中心180的外部,但是本发明的实施例并不限于此。例如,管理者单元106和询问者单元108可以是同一单元的一部分。在另一实施例中,询问者单元108位于数据中心140和180的内部,但与管理者单元106互相独立。就系统150而言,在一个实施例中,证明机构116可以是管理者单元106的一部分。在另一实施例中,证明机构116是数据中心180的一部分,但与管理者单元106互相独立。系统100和系统150的操作将在下文更为详细地描述。
图2说明了根据本发明的平台的更为详细的框图。如所示,平台104/105可包括一个或多个处理器210、芯片组220、存储器230、平台密钥应用逻辑202、令牌(token)250、网络控制器240以及其它输入/输出(I/O)设备270。处理器110可耦合至芯片组220和平台密钥应用逻辑202。存储器230可耦合至平台密钥应用逻辑202和芯片组220。
处理器110可支持一个或多个操作模式,例如实模式、保护模式、虚拟8086模式、以及虚拟机模式(VMX模式)。此外,处理器110可支持在每个所支持的操作模式中支持一个或多个特权级或环(ring)。一般来说,处理器110的操作模式和特权级定义了可用于执行的指令,以及执行这种指令的效果。具体来说,仅当处理器110处于合适的模式和/或特权级时,才允许处理器110执行确定的有特权的指令。
芯片组220可包括将处理器210耦合至存储器230、网络控制器240、令牌250、以及诸如鼠标、键盘、盘驱动器、视频控制器等之类的平台104/105的其它I/O设备270的一个或多个集成电路封装或芯片。芯片组220可包括用于对存储器230进行读写数据的存储器控制器(未示出)。此外,芯片组220和/或处理器210可定义存储器230的某些区域作为受保护的存储器,仅可由处理器210在某一操作模式(如保护模式)和特权级(如OP)时访问。
网络控制器240一般向平台104/105提供通信机制,以通过网络102与诸如管理者单元108、证明机构116以及询问者单元108之类的各种远程设备进行通信。例如,网络控制器240可包括10兆字节(Mb)或100Mb以太网控制器、电缆调制解调器(cable modem)、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将平台104耦合到一个或多个远程设备。
如图2中的平台104/105的不同实施例中所说明的那样,私有密钥225可存储在令牌250中。然而,本发明的实施例并不限于此,私有密钥225可存储在平台104/105内的许多不同的位置。私有密钥225可存储在芯片组220中、存储器230中、处理器210的高速缓存112中、以及平台104/105内的其它位置。私有密钥225可代表数据中心私有密钥120(示于图1A)和/或经证明的数据中心身份私有密钥130(示于图1B)。在一个实施例中,对于私有密钥225的存储使得对其的访问限于被认为是安全的那些操作。
令牌250可包括处理单元258、若干平台配置寄存器(PCR)255和私有密钥225。一般来说,平台104/105的令牌250包括对完整性规格(integrity metric)、密钥以及密码(secret)的保护存储,并可根据来自处理器210和芯片组220的请求执行各种完整性功能(integrity function)。特别是,令牌250可以受托(trusted)方式存储完整性规格,可以受托方式引用完整性规格,可对某一环境(当前的或将来的)将密码密封(seal secret),以及可对密码受到密封的环境开启密码。此外,如将要被阐述的那样,令牌250可包括用于数据中心140/180内平台的包容性确认的识别平台104/105的私有密钥225。
令牌250还可附属于或集成于平台104/105中,以对远程设备(如询问者单元108)提供该令牌250仅与一个平台104/105相关联的保证。例如,令牌250可集成于芯片组220的一个芯片中,和/或表面安装(surface mount)于平台104/105的主板上。由于固定的令牌250的唯一性,并且由于令牌集成于平台104/105中,因此远程设备可根据与私有密钥225相关联的公共密钥,以某种确定性来识别平台104/105。在实施例中,令牌250的操作可集成于平台104/105的其它模块中。例如,在一个实施例中,令牌250的操作可集成于芯片组220中、存储器230内的安全存储器中等等。在实施例中,令牌250的操作可结合于虚拟令牌中。在题为“Connecting a Virtual Token to a Physical Token”的专利申请号10/028,984中详细描述了虚拟令牌及其与实际令牌的关系。
PCR 255可用于以受托方式记录和报告完整性规格。处理单元258可支持PCR引用(quote)操作,该操作返回一个识别的PCR 255的引用或内容。处理单元258还可支持PCR扩展操作,该操作在识别的PCR 255中记录接收的完整性规格。特别是,PCR扩展操作可(1)将接收的完整性规格连接或追加于识别的PCR 255中存储的完整性规格,以获得经追加的完整性规格,(2)对追加的完整性规格进行散列(hash),以获得代表接收的完整性规格和由所述识别的PCR 255记录的先前的完整性规格的更新的完整性规格,以及(3)在一个PCR 255中存储所述更新的完整性规格。
如这里所使用的那样,动词“散列”及其相关形式指的是根据操作数或消息进行的操作,以产生值或“杂乱信息”(“hash”)。理想情况下,散列操作产生一个杂乱信息(hash),从该杂乱信息中寻找消息在计算上是不可行的,并且从该杂乱信息中不能用该杂乱信息确定与消息有关的任何可用信息。此外,散列操作理想上产生这种杂乱信息,使得确定产生相同杂乱信息的两个消息的操作在计算上是不可行的。虽然散列操作在理想上具有上述特性,但是实际上,诸如消息摘译5函数(Message Digest 5 function:MD5)和安全散列算法1(Secure HashingA1gorithm 1:SHA-1)之类的单向函数(one way function)产生散列值,从这些散列值推断消息是困难的、计算密集的、和/或实际不可行的。
可以若干种不同的方式实现令牌250。然而,在示例性实施例中,将令牌250实现为符合受托计算平台联盟(TCPA)主要规范(2001年12月1日,1.1a版本)中描述的受托平台模块(TPM)。
此外,平台104/105可包括平台密钥应用逻辑202。在实施例中,平台密钥应用逻辑202可以是可驻留于存储器230和/或处理器210内的、并可在处理器210内执行的进程或任务。因此,平台104/105可包括机器可读介质,在机器可读介质上存储了体现这里所述的任一方法或全部方法的指令集(即软件)。出于本说明书的目的,术语“机器可读介质”应包括提供(即存储和/或传输)机器(如计算机)可读形式的信息。例如,机器可读介质包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备;电、光、声或其它形式的传播信号(如载波、红外信号、数字信号等);以及其它。
然而,本发明的实施例并不限于此,平台密钥应用逻辑202可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。而且,如下文中更为详细地描述的那样,平台密钥应用逻辑202可使得处理单元258检索(retrieve)存储在PCR 255内的值,和/或使处理单元258使用私有密钥225签署存储在PCR 255内的值。此外,这里将平台密钥应用逻辑202描述为执行若干操作。例如,平台密钥应用逻辑202可使得若干操作在令牌250中执行。然而,本发明的实施例并不限于此。例如,在另一实施例中,这些操作的执行与平台密钥应用逻辑202无关,使得这些操作可直接在令牌250中执行。
此外,在一个实施例中,设立平台104/105,使得平台密钥应用逻辑202成为平台104/105内的安全环境的一部分。此外,与平台104/105的通信是这样的,即,在允许对该安全环境内的平台104/105的存储器部分进行访问(包括读和写)之前,进行确认。在一个实施例中,这些通信可基于采用与对象无关的授权协议(Object-Independent Authorization Protocol)和/或对象特定的授权协议(Object-Specific Authorization Protocol)的TCPA操作。在其它实施例中,可通过其它形式的确认,包括公共/私有密钥交换,诸如管理者单元106之类的处于安全环境之外的单元可被授权访问平台104/105。
在实施例中,该安全环境具有相关的根加密密钥(root encryption key),用于存储和检索与所述安全环境相关联的存储器部分中的数据。在一个实施例中,根加密密钥基于存储在令牌250中的永久公共密钥(未示出)以及存储在一个PCR255中的提要(digest)值。在实施例中,根加密密钥用永久公共密钥进行加密,使得提要值存储为加密的一部分。因此,当存储的提要值与当前存储于PCR 255中的提要值相匹配时,可使用该永久公共密钥,根据解密来使用根加密密钥。因此,如下文中将更为详细地描述的那样,可根据基于根加密密钥的密码算法,从与平台104/105内的安全环境相关联的平台104/105内的存储器部分中存储和检索用于数据中心的私有密钥(数据中心私有密钥120和经证明的数据中心身份私有密钥130)。
图3说明了根据本发明的一个实施例的管理者单元106的框图。管理者单元106可包括处理器310、管理逻辑302、存储器320以及网络控制器330。
处理器310可耦合到管理逻辑302、存储器320和网络控制器330。管理逻辑302可耦合到网络控制器330和存储器320。存储器320可耦合到网络控制器330。
处理器310可包括任何适用的处理器架构,对于一个实施例而言,处理器可包括用于例如来自加利福尼亚州圣克拉拉市的英特尔公司(IntelCorporation)的奔腾(Pentium)系列中所使用的英特尔(Intel)架构。用于其它实施例的管理者单元106可包括多个处理器,任一处理器可执行根据本发明的实施例的一组指令。存储器320可存储例如用于管理者单元106的数据和/或指令,并可包括任何适当的存储器,如动态随机存取存储器(DRAM)。
网络控制器330一般提供通信机制,用于管理者单元106与诸如平台104/105、证明机构116、询问者单元108等之类的各种远程设备进行通信。例如,网络控制器330可包括10Mb或100Mb以太网控制器、电缆调制解调器、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将管理者单元106耦合到一个或多个远程设备。
在实施例中,管理逻辑302可以是可驻留于存储器320和/或处理器310内的、并可在处理器310内执行的进程或任务。然而,本发明的实施例并不限于此,管理逻辑302可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。
因此,管理者单元106可包括存储了体现这里所述的任一方法或全部方法的指令集(即软件)的机器可读介质。例如,软件可完全或至少部分驻留于存储器320和/或处理器310内。
图4说明了根据本发明的一个实施例的询问者单元108的框图。询问者单元108可包括处理器410、确认逻辑402、存储器420以及网络控制器430。
处理器410可耦合到确认逻辑402、存储器420和网络控制器430。确认逻辑402可耦合到网络控制器430和存储器420。存储器420可耦合到网络控制器430。
处理器410可包括任何适用的处理器架构,对于一个实施例而言,处理器可包括用于例如来自加利福尼亚州圣克拉拉市的英特尔公司(IntelCorporation)的奔腾(Pentium)系列中所使用的英特尔(Intel)架构。用于其它实施例的询问者单元108可包括多个处理器,任一处理器可执行根据本发明的实施例的一组指令。存储器420可存储例如用于询问者单元108的数据和/或指令,并可包括任何适当的存储器,如动态随机存取存储器(DRAM)。
网络控制器430一般提供通信机制,用于询问者单元108与诸如平台104/105、证明机构116、管理者单元106等之类的各种远程设备进行通信。例如,网络控制器430可包括10Mb或100Mb以太网控制器、电缆调制解调器、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将询问者单元108耦合到一个或多个远程设备。
在实施例中,确认逻辑402可以是可驻留于存储器420和/或处理器410内的、并可在处理器410内执行的进程或任务。然而,本发明的实施例并不限于此,确认逻辑402可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。
因此,询问者单元108可包括存储了体现这里所述的任一方法或全部方法的指令集(即软件)的机器可读介质。例如,软件可完全或至少部分驻留于存储器420和/或处理器410内。
将描述系统100和系统150的操作。将参考图5A、6、7和8的流程图描述系统100,同时将参考图5B、6、7和9的流程图描述系统150。图5A说明了根据本发明的一个实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。
在块502中,流程图500以生成用于数据中心的策略开始。参考图3所例示的实施例,管理者单元106的管理逻辑302为要被包容于数据中心140内的平台产生策略。在一个实施例中,该策略可包括用于平台104的硬件规格(hardwaremetrics)。例如,策略可包括基于TCPA的TMP模块处于平台104之内的要求。用于策略的硬件规格的其它例子可以是处理器类型或平台104中是否包括不同类型的私有或安全存储器,使得对这种存储器的访问被限制于被认为是安全的那些应用。其它例子可包括虚拟机的要求,虚拟机进行监控使得平台104内的部分存储器以及其它单元受限于对它们的访问。用于策略的硬件规格的另一例子可以是平台104内包容加密加速卡、网卡等。
在一个实施例中,该策略可包括用于平台104的软件规格。例如,策略可包括平台正在执行给定类型的操作系统或执行于其上的其它类型的高级应用的要求。策略所要求的高级应用的例子可包括某一类型的数据库、用于该数据库的接口应用、以及可执行某些类型的加密操作的加密应用。
管理逻辑302可根据来自数据中心的管理者的输入而产生该策略。在一个这样的实施例中,该策略可基于数据中心的用户所要求的要求和标准。例如,一组平台允许从这些平台检索数据而不用传送保密信息,同时第二组平台允许书籍、玩具等的电子商务消费者交易,包括上传保密/金融信息,同时第三组平台允许上传包括保密政府公文、个人医疗记录等的高敏感信息。因此,对这些不同类型组的平台的策略的要求将根据与这些平台的通信类型而改变。
在块504中,产生用于数据中心的密钥对。参考图3所例示的实施例,管理者单元106的管理逻辑302产生用于数据中心140的密钥对。在一个实施例中,密钥对可以是非对称密钥对,例如那些基于RSA密码算法的密钥对。在一个实施例中,管理逻辑302产生一密钥对,使得该密钥对中的私有密钥(数据中心私有密钥120)是存储在不同平台104A-104I之间的相同的私有密钥。因此,在不同平台104包容于数据中心140的确认中采用单个密钥对。如将要更详细地描述的那样,数据中心私有密钥120存储于平台104中,同时由诸如询问者单元108之类的不同的单元在有关平台104包容于数据中心140的确认中采用对应的公共密钥。
在块506中,接收来自要成为数据中心140的一部分的平台104的请求。参考图3所例示的实施例,管理逻辑302接收来自要成为数据中心140的一部分的平台104的请求。
在块508中,作出关于(作出请求的)平台104是否满足用于数据中心140的策略的判断。参考图3所例示的实施例,管理逻辑302作出关于平台104是否满足用于数据中心140的策略的这种判断。在一个实施例中,管理逻辑302可通过采用平台104内的令牌250来作出该判断。在一个这样的实施例中,管理逻辑302查询存储于PCR 255中的值。例如,不同的PCR 255中的具体的值可指示出用于该平台104的不同硬件或软件规格(如处理器类型、操作系统等等)。
在另一个实施例中,管理逻辑302可通过查询存储了用于符合包容于一数据中心的条件的若干平台的策略的位于平台104外部的其它安全存储器(如安全数据库服务器),来作出该判断。一当判断出请求包容于数据中心140中的平台104的策略不满足用于数据中心140的策略时,流程图500结束,因为不允许作出请求的平台104包容于数据中心140内。此外,该平台104和/或其它平台104的后续请求可使得当请求被接收时,流程图500的操作从块506开始。
在块510,一当判断出平台104的策略确实满足用于数据中心140的策略,密钥对的数据中心私有密钥120就存储于平台104中。参考图3所例示的实施例,管理逻辑302将数据中心私有密钥120存储于平台104中。如图2所例示的那样,管理逻辑302可将数据中心私有密钥120(以私有密钥225表示)存储于平台104中的若干位置处(包括存储器230、处理器210、芯片组220、令牌250等)。在一个实施例中,管理逻辑302将数据中心私有密钥120存储于平台104中的安全位置处,例如使用不同的加密操作来允许对其的访问。
在块512中,数据中心私有密钥120与平台104相关联。参考图3所例示的实施例,管理逻辑302将数据中心私有密钥120与平台104相关联。在一个实施例中,当管理逻辑302将数据中心私有密钥120与平台104相关联时,管理逻辑302可采用令牌250。在令牌250是TPM的一个实施例中,管理逻辑302可采用“绑定”(bind)命令(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来将数据中心私有密钥120关联到平台104。绑定命令将数据中心私有密钥120与平台104相关联,使得数据中心私有密钥120仅可用于平台104上。
在一个实施例中,管理逻辑302可采用“密封”(seal)命令(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来将数据中心私有密钥120关联到平台104。因此,仅当平台处于适当的配置时,数据中心私有密钥120才显露出来并从而可用。特别是,在一个实施例中,(管理逻辑302调用的)“密封”命令将存储于PCR 255中的值(这些值指示出平台104的适当配置)结合于包含数据中心私有密钥120的数据中。因此,在包含数据中心私有密钥120的该数据的“密封”操作中,令牌250将存储于该数据中的PCR 255的值与PCR 255的当前值相比较。如果这两个不同的值相匹配,令牌250将数据中心私有密钥120提供给作出请求的应用/逻辑(这将连同对平台104包容于数据中心140的确认的询问一起在下文中更详细地描述)。在一个实施例中,管理逻辑302可执行数据中心私有密钥120的多个密封,其中将数据中心私有密钥120密封成平台104内的不同软件和硬件配置的组合,这更详细地描述于题为“Multi-Token Sealand Unseal”的专利申请号10/082,600中。
在一个实施例中,管理逻辑302既可采用“绑定”命令也可采用“密封”命令来将数据中心私有密钥120关联到平台104。因此,在一个实施例中,管理逻辑302将数据中心私有密钥120绑定到平台104。此外,管理逻辑302可解除数据私有密钥120的绑定,并允许将数据中心私有密钥120密封到平台104的密封操作。
然而,本发明的实施例不限于使用TPM/令牌250将数据中心私有密钥120关联到平台104。在另一个实施例中,管理逻辑302可根据处理器210的版本和/或它们的补丁级(patch level),将数据中心私有密钥120关联到平台104。因此,管理逻辑302可将数据中心私有密钥120与处理器210的版本和/或补丁级一起加密。因此,当数据中心私有密钥120随后用于签署数据作为该平台104包容于数据中心140的询问的一部分时,检索该数据中心私有密钥120的应用/逻辑将处理器210的当前版本和/或补丁级与作为数据中心私有密钥120的加密的一部分存储的版本和/或补丁级相比较。
在其他实施例中,管理逻辑302可类似地采用硬件外设(如硬件驱动器的类型和网卡的类型)。此外,在一个实施例中,管理逻辑302可采用运行于平台104上的软件类型(如硬件驱动器的盘几何形状(disk geometry)、基本输入输出系统(BIOS)设置、数据库应用的类型等)。因此,已把数据中心私有密钥120存储与平台104中且使之与平台104相关联之后,平台104如今包容于数据中心140中。
将描述与用于数据中心内的包容性确认的私有密钥的存储有关的系统150的操作。与系统100的操作(图5A)相反,在一个实施例中,系统150的操作可以是这样的,即,不同的私有密钥存储于作为数据中心的部分的不同的平台中,其中这些私有密钥通过用于该数据中心的签署密钥来得到签署。图5B例示出根据本发明的一个实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。
在块552中,流程图550以生成用于数据中心180的签署密钥175和根密钥170为开始。参考图3所例示的实施例,管理逻辑302产生用于数据中心180的根密钥170。此外,管理逻辑302可使证明机构116证明根密钥170,从而生成签署密钥175。在一个实施例中,管理逻辑302可根据若干种不同的密码算法,包括RSA、Diffie-Hellman等,来产生根密钥170。因此,根密钥170充当仅用于数据中心180的签署密钥175的密钥签署密钥(key-signing key),如下面将更为详细地描述的那样,与充当用于存储于不同平台105中的不同私有密钥的数据中心180内的密钥签署密钥的签署密钥175相比,密钥签署密钥将更局限于攻击(attack)。
在块554,产生用于数据中心180的策略。参考图3所例示的实施例,管理逻辑320产生用于要包容于数据中心180内的平台的策略。在一个实施例中,策略的生成与(上述连同图5的流程图所描述的)用于数据中心140的策略的生成相类似。例如,管理逻辑302可根据平台105的硬件规格和/或软件规格来产生策略。
在块556中,接收来自要成为数据中心180的一部分的平台105(包括用于该平台105的经证明的数据中心身份私有密钥130)的请求。参考图3所例示的实施例,管理逻辑302接收来自平台105的请求。在一个实施例中,经证明的数据中心身份密钥130是已由平台105产生的私有密钥。在一个实施例中,平台105可使用令牌250根据TCPA操作(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来产生经证明的数据中心身份密钥130。在一个实施例中,可根据若干不同类型的密码算法,包括RSA、Diffie-Hellman等,来产生经证明的数据中心身份私有密钥130。
在块558中,作出关于(作出请求的)平台105是否满足用于数据中心180的策略的判断。参考图3所例示的实施例,管理逻辑302作出关于平台105是否满足用于数据中心180的策略这种判断(如上述连同图5的流程图500所述的那样)。例如,管理逻辑302可根据存储于PCR 255(或平台105内部或外部的其他安全区域)中的指示出用于该平台105的不同硬件或软件规格的值来作出该判断。一当判断出请求包容于数据中心180中的平台105的策略不满足用于数据中心180的策略时,流程图550结束,因为作出请求的平台105没有包容于数据中心180内。此外,该平台105和/或其它平台105的后续请求可使得当请求被接收时,流程图550的操作从块556开始(其中请求来自平台105)。
在块560,一当判断出平台105的策略确实满足用于数据中心180的策略,证明(按照来自平台105的一部分接收的)经证明的数据中心身份私有密钥130。参考图3所例示的实施例,管理逻辑302使用已由证明机构116证明的签署密钥175来证明该经证明的数据中心身份私有密钥130。
在块562中,将对经证明的数据中心身份私有密钥130的证明与平台105相关联。参考图3所例示的实施例,管理逻辑302将对经证明的数据中心身份私有密钥130的证明与平台105相关联。在一个实施例中,该证明可包括由该平台105的询问者(如询问者单元108)随后所采用的数字证明,以确认与数据中心180有关的经证明的数据中心身份私有密钥130的真实性(如下面将更详细地描述的那样)。类似于上述的用于数据中心私有密钥120的相关,在一个实施例中,当管理逻辑302将对经证明的数据中心身份私有密钥130的证明与平台105相关联时,管理逻辑302可采用令牌250。在令牌250是TPM的一个实施例中,管理逻辑302可采用“密封”(seal)命令(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来将经证明的数据中心身份私有密钥130关联到平台105。在一个实施例中,管理逻辑302可执行双密封(double seal)证明,其中证明被密封到平台105内的硬件和软件配置中。
然而,本发明的实施例不限于使用TPM/令牌250将对经证明的数据中心身份私有密钥130关联到平台105。在另一个实施例中,管理逻辑302可采用平台105内的其他可度量的配置。例如(如上所述),管理逻辑302可根据处理器210的版本和/或其补丁级(patch level)来将对经证明的数据中心身份私有密钥130的证明关联到平台105。因此,管理逻辑302可将对经证明的数据中心身份私有密钥130的证明与处理器210的版本和/或补丁级一起加密。因此,当对经证明的数据中心身份私有密钥130的证明随后用于签署数据作为该平台105包容于数据中心180的询问的一部分时,检索该数据中心私有密钥120的应用/逻辑将处理器210的当前版本和/或补丁级与作为对经证明的数据中心身份私有密钥130的证明的加密的一部分存储的版本和/或补丁级相比较。
在其他实施例中,管理逻辑302可类似地采用硬件外设(如硬件驱动器的类型和网卡的类型)。此外,在一个实施例中,管理逻辑302可采用运行于平台105上的软件类型(如硬件驱动器的盘几何形状(disk geometry)、基本输入输出系统(BIOS)设置、数据库应用的类型等)。因此,已把对经证明的数据中心身份私有密钥130的证明存储与平台105中且使之与平台105相关联之后,平台105如今包容于数据中心180中。
将描述用于系统100/150的数据中心140/150内平台104/105的包容性询问/确认的操作。特别地,图6说明了根据本发明的一个实施例的用于数据中心内平台的包容性确认的流程图。将参考系统100描述流程图600中的操作,然而,这些操作也适用于系统150。
在块602中,检索用于要被确认的平台104的公共密钥(该公共密钥是包括数据中心私有密钥120的密钥对的一部分)。参考图4所例示的实施例,询问者单元108的确认逻辑检索公共密钥。在一个实施例中,确认逻辑402可从管理单元106检索公共密钥。在一个实施例中,确认逻辑402可从平台104检索公共密钥。
在块604中,检索用于数据中心140的策略。参考图4所例示的实施例,确认逻辑402检索用于数据中心140的策略。在一个实施例中,确认逻辑402可从管理者单元106检索用于数据中心140的策略。在一个实施例中,确认逻辑402可从平台104检索用于数据中心140的策略。
在块606中,产生用于数据中心140内平台104的包容性确认的引用请求(quote request)。参考图4所例示的实施例,确认逻辑402产生该引用请求。在一个实施例中,引用请求可包括对存储于PCR 255中的表示用于平台104的策略的值的请求。在另一个实施例中,引用请求可包括对表示平台104的配置的其他数据或规格的请求。例如,在一个实施例中,引用请求可包括处理器类型及其当前补丁级,以及硬盘驱动器的盘几何形状等。在另一个实施例中,确认逻辑402可产生要与引用请求以及一指示符一起包含在内的随机值,使得平台104使用存储于其中的数据中心私有密钥120来签署该随机值。
在一个实施例中,确认逻辑402和平台104之间的通信可基于采用与对象无关的授权协议(Object-Independent Authorization Protocol)和/或对象特定的授权协议(Object-Specific Authorization Protocol)的TCPA操作。在其他实施例中,确认逻辑402可被授权通过包括公共/私有密钥交换的其他形式的确认来访问平台104。
在块608中,引用请求传送到平台104。参考图4所例示的实施例,确认逻辑402将该引用请求传送到平台104。如将要详细描述地那样,该引用请求可由平台密钥应用逻辑202接收。在请求存储于令牌250的PCR 255中的值的一个实施例中,平台密钥应用逻辑202可调用TCPA操作使得处理单元258检索PCR 255内的值。在另一个实施例中,平台密钥应用逻辑202可对平台104的不同组件(如处理器)作出关于其中的配置的直接查询。此外(如下面将更为详细地描述的那样),平台密钥应用逻辑202致使用数据中心私有密钥120签署对引用请求的响应。在一个实施例中,平台密钥应用逻辑202可使得令牌250内的处理单元258签署该响应。平台密钥应用逻辑202可将签署的响应发送回询问者单元108。在另一个实施例中,对平台104的引用请求使得处理单元258执行上述的操作,而与平台密钥应用逻辑202无关。
在块610,接收用数据中心私有密钥120签署的对引用请求的响应。参考图4所例示的实施例,确认逻辑402接收该对引用请求的响应。
在块612,确认数据中心140中平台104的包容性。参考图4所例示的实施例,确认逻辑402根据从发送到平台104的引用请求来的响应来确认平台104的包容性。在一个实施例中,确认逻辑402可通过采用已经检索的公共密钥来确认平台104的包容性。特别地,确认逻辑402可采用公共密钥(该公共密钥对应于密钥对的数据中心私有密钥120)来解密和比较所述响应中的散列值。
在一个实施例中,确认逻辑402可确认表示用于平台104的策略的值对应于用于数据中心140的策略。例如,在一个实施例中,来自PCR 255的值可表示平台104内的策略。因此,当平台104处于数据中心140内且当平台104处于适当的配置时,这些值被包含于对引用请求的响应中,并且对应于表示数据中心140的策略的值。因此,确认逻辑402可通过比较这两个不同的策略来确认平台104在数据中心140中的包容性。在一随机值作为引用请求的一部分而被传送的实施例中,确认逻辑402还可通过使用(上述的)公共密钥对响应进行解密,并判断解密出的随机值是否等于包含于引用请求中的随机值,来确认响应。
在一个实施例中,确认逻辑402可使用证明机构116证明经证明的数据中心身份私有密钥130已由代表数据中心180的签署密钥175签署,来确认数据中心180内平台105的包容性。
在一个实施例中,对平台104的包容性的这种确认可结合于若干不同的应用中。例如,在一个实施例中,确认逻辑402可以是结合于与若干服务器中的一个服务器进行的通信中的软件模块的一部分,以验证给定的服务器处于合适的配置中并且是用于一给定web站点的若干有效服务器的一部分。因此,这样一种应用向用于一web站点的若干服务器中的一个服务器的用户提供了与用于该web站点的若干服务器中的适当配置的服务器通信的保证。特别地,在与服务器的其他类型的通信(如电子商务交易以及其他保密通信)之前,可执行该应用来确认服务器在若干服务器内的包容性。
将描述对数据中心140/180内平台104/105的包容性询问/确认的响应的操作。特别地,图7说明了根据本发明的一个实施例的用于响应对数据中心内平台的包容性确认的流程图。将参考系统100来描述流程图700种所例示的操作;然而这些操作同样可用于系统150。
在块702,流程图700以接收用于数据中心140内的包容性确认的引用请求为开始。参考图2所例示的实施例,平台104内的平台密钥应用逻辑202接收用于确认的引用请求。如上所述(取决于数据中心140的配置),引用请求可包括不同类型的请求。例如,引用请求可包括对平台104的策略(该策略应对应于包括该平台104的数据中心140的策略)的请求。如果平台104支持TCPA操作,则引用请求可包括对存储于令牌250的PCR 255中的值的请求。作为另一个例子,引用请求可包括对其他硬件和/或软件规格(如平台104内的硬件和软件单元的补丁级或版本)的请求。
在块704,检索引用请求所请求的值。参考图2所例示的实施例,平台密钥应用逻辑202检索该值。如对块702的描述中所提出的那样,引用请求可包括对存储于PCR 255中的(表示用于平台104的当前策略的)值的请求。因此,平台密钥应用逻辑202可使得令牌250的处理单元258检索存储于其中的PGR 255内的值。在另一个实施例中,其中引用请求包括对存储于其他位置中的表示用于平台的策略的值的请求,平台密钥应用逻辑202可检索这种数据。在一个实施例中,引用请求所请求的值可以是包含于引用请求内的随机数(如上所述)。特别地,引用请求可包括一随机数和用数据中心私有密钥120签署该随机数的指示。
在块706,根据数据中心私有密钥120签署(从平台104内和/或从接收的引用请求内检索的)该值。参考图2所例示的实施例,平台密钥应用逻辑202使用数据中心私有密钥120签署该值。在一个实施例中,平台密钥应用逻辑202可使得处理单元258使用数据中心私有密钥120签署该值。
在块708,经签署的值被传送回请求单元(如询问者单元108)。参考图2所例示的实施例,平台密钥应用逻辑202可通过网络102使用网络控制器240传送经签署的值,作为对引用请求的响应。如上连同图6的流程图600所述的那样,询问者单元108内的确认逻辑402可使用对应于数据中心私有密钥120的公共密钥、与所述私有密钥相关联的证明、和/或用于数据中心140/180的策略,来确认所述响应。
在一个实施例中,由于平台的安全性被破坏、私有密钥的讹误等,可能需要取消存储于数据中心的平台中的私有密钥。管理者单元106可接收来自平台104/105、询问者单元108或其他源的指示出这种与平台104/105和/或私有密钥120/130有关的问题的报警或差错消息。例如,当数据中心140内平台104/105中的一个平台的包容性确认失败时,询问者单元108可产生传送到管理者单元106的差错消息。此外,管理者单元106可根据与平台104/105的尝试性通信来判断这些问题,其中平台104/105不在通信。图8说明了根据本发明的一个实施例的用于取消数据中心的私有密钥的流程图。
在块802,作出数据中心140/180中的任一平台104/105中的私有密钥120/130不可用的确定。参考图3所例示的实施例,管理逻辑302确定私有密钥120/130不可用。如上所述,管理逻辑302可根据来自询问者单元108、平台104等的通信来作出该确定。
在块804,作出关于包括不可用的私有密钥120/130的给定的平台104/105是否已被泄密(compromise)的判断。参考图3所例示的实施例,管理逻辑302判断给定的平台104/105是否已被泄密。在一个实施例中,管理逻辑302可通过检索存储于令牌250内的PCR 255中的指示平台104/105的当前配置的值来判断给定的平台104/105是否已被泄密。在另一个实施例中,管理逻辑302可通过从平台104/105检索其他类型的配置(包括硬件和软件)来判断给定的平台104/105是否已被泄密。例如,管理逻辑302可查询软件/硬件的当前补丁级等。在一个实施例中,以肯定回答来回答该判断(无需管理逻辑302作出这种判断),从而取消用于数据中心140/180的当前密钥对,重新分配用于数据中心140/180的新的密钥对(如下所述)。
在块806,一当判断出给定的平台104/105还未被泄密,私有密钥120/130被重新分配到(包括不可用的私有密钥120/130的)给定的平台104/105。参考图3所例示的实施例,管理逻辑302将私有密钥120/130重新分配给给定的平台104/105。参考系统100,管理逻辑302可将数据中心私有密钥120重新分配给该给定的平台104。参考系统150,管理逻辑302可使得令牌150重新产生经证明的数据中心身份私有密钥130,并将该经证明的数据中心身份私有密钥130传送回管理者单元106。因此,如上所述,管理逻辑302可使得使用数据中心180的签署密钥175来证明该经证明的数据中心身份私有密钥130。在系统150的一个实施例中,经证明的数据中心身份私有密钥130仍然可用,但是对该私有密钥130的证明是不可用的。因此,管理逻辑302可使得令牌250将该经证明的数据中心身份私有密钥130重传回管理者单元106用于重新证明(如上所述)。因此,流程图800所例示的取消操作结束。
在块808,一当判断出给定的平台104/105已被泄密,则作出关于私有密钥120/130是否对于平台104/105是唯一的判断。关于图3所例示的实施例,管理逻辑302可作出该判断。管理逻辑302可根据用于该给定数据中心的系统的类型来作出该判断。例如,对于系统100,私有密钥120对于平台104来说不是唯一的,因为数据中心140的每个平台104包括相同的私有密钥120。相反,对于系统150,私有密钥130对于平台150来说是唯一的(如上所述)。
在块810,一当判断出私有密钥120/130对于平台104/105来说是唯一的,则在给定平台104/105上取消私有密钥120/130。关于图3所例示的实施例,管理逻辑302取消给定平台104/105上的私有密钥120/130。在一个实施例中,管理逻辑302可通过将取消消息传送给平台104/105、询问者单元108和/或具有私有密钥120/130和/或其对应的公共密钥的其他单元或模块,来取消私有密钥120/130。这样一种取消消息可指示出这些密钥对于该数据中心140/180来说不再有效。操作在块814中继续(下述)。
在块812,一当判断出私有密钥120/130对于平台104/105来说不是唯一的,在数据中心140/180的每个平台104/105上取消私有密钥120/130。参考图3所例示的实施例,管理逻辑302取消具有存储了这些密钥的每个平台104/105上的私有密钥120/130。例如,关于系统100,数据中心私有密钥120分布并存储于数据中心140内的每个不同的平台104中。因此,在一个实施例中,管理逻辑302可将取消消息分布到存储数据中心私有密钥120的这些不同的平台104的每一个中(如上所述)。而且,管理逻辑302可将取消消息分布到包括对应于该数据中心私有密钥120的公共密钥的其他单元或模块(如询问者单元108)(指示出这些密钥对于该数据中心140来说不再有效)。
在块814(私有密钥120/130是否在一个或多个平台104/105中取消),作出关于用于数据中心140/180的策略是否被修改的判断。参考图3所例示的实施例,管理逻辑302作出该判断。如上所述,用于数据中心140/180的策略可包括平台104/105要包含的以允许它们包容于数据中心140/180内的若干不同的规格。因此,在私有密钥120/130变得不可用之外,管理逻辑302将当前策略与数据中心140/180的策略相比较。在一个实施例中,这些不同版本的策略可存储于管理者单元106内。在一个实施例中,周期性地记录用于数据中心140/180的策略,以允许跟踪对其的改变。
在块816,一当判断出已修改了用于数据中心140/180的策略,各平台104/105的包容性被重新建立于数据中心140/180中。参考图3所例示的实施例,管理逻辑302重新建立各平台104/105的包容性。在一个实施例中,管理逻辑302可对各平台104/105取消私有密钥120/130(如上所述),以重新建立它们的包容性(从而使得平台104/105尝试执行上述的图5A-5B中关于允许它们包容于数据中心140/180内的操作)。
在块818,一当判断出用于数据中心140/180的策略未被改变,私有密钥已被取消的平台104/105的包容性被重新建立于平台140/180中。参考图3所例示的实施例,管理逻辑302将这些平台104/105的包容性重新建立于数据中心140/180内。这些平台104/105在数据中心140/180中的这种建立已在上述关于图5A-5B中描述。
因此,如所述,本发明的实施例允许对数据中心内平台的包容性的确认。在一个实施例中,在确认操作中可采用用于数据中心的不同平台的单个私有密钥。在另一个实施例中,在确认操作中可采用用于数据中心中的由数据中心证明的不同平台的不同的私有密钥。
虽然已经描述了某些示例性实施例,并示于附图中,但是要理解到这些实施例仅仅是说明性的,而非对本发明的限制,并且,本发明的实施例不限于所示和所述的特定结构和配置,因为本领域的技术人员在研究了这里的揭示之后能够作出各种其他修改。
Claims (53)
1.一种平台,其特征在于,包括:
确认所述平台在数据中心内的包容性的私有密钥;以及
将所述私有密钥密封到所述平台的至少一个令牌。
2.如权利要求1所述的平台,其特征在于,还包括:
根据接收到的询问,提供由所述私有密钥签署的响应的接口。
3.如权利要求1所述的平台,其特征在于,所述至少一个令牌包括:
存储平台的规格的寄存器;以及
将所述私有密钥密封于所述规格中的处理单元。
4.如权利要求3所述的平台,其特征在于,当平台处于数据中心内时,存储于寄存器中的规格对应于数据中心的策略。
5.如权利要求3所述的平台,其特征在于,处理单元用于在平台的初始化期间产生规格。
6.如权利要求3所述的平台,其特征在于,处理单元用于产生所述私有密钥。
7.如权利要求1所述的平台,其特征在于,所述私有密钥要存储于数据中心的多个平台内。
8.如权利要求1所述的平台,其特征在于,所述私有密钥与要存储于数据中心的其它平台中的私有密钥不同。
9.一种数据中心,其特征在于,包括:
产生包含私有密钥的密钥对的管理单元;
耦合到所述管理单元的平台,所述平台包括令牌,所述令牌包括:
确认数据中心内所述平台的包容性的私有密钥;
存储平台的规格的寄存器;以及
根据所述规格密封所述私有密钥的处理单元。
10.如权利要求9所述的数据中心,其特征在于,所述私有密钥要存储于数据中心的多个平台内。
11.如权利要求9所述的数据中心,其特征在于,所述私有密钥与要存储于数据中心的其它平台中的私有密钥不同。
12.如权利要求9所述的数据中心,其特征在于,所述寄存器用于存储对应于所述数据中心的策略的平台的规格。
13.如权利要求9所述的数据中心,其特征在于,所述平台还包括根据接收到的询问,提供由所述私有密钥签署的响应的接口。
14.一种数据中心,其特征在于,包括:
平台,所述平台包括:
包括处理单元和寄存器的令牌,所述寄存器存储值,所述值表示平台的策略,所述处理单元产生包括私有密钥的密钥对;
存储所述密钥对的私有密钥的存储器;
耦合到所述平台的管理单元,所述管理单元产生用于数据中心的根密钥、根据根密钥的证明产生用于数据中心的签署密钥、利用所述数据中心的签署密钥签署平台的私有密钥。
15.如权利要求14所述的数据中心,其特征在于,还包括证明根密钥的证明机构。
16.如权利要求15所述的数据中心,其特征在于,所述证明机构用于确认数据中心内平台的包容性。
17.如权利要求14所述的数据中心,其特征在于,所述存储器用于存储与存储于数据中心的其它平台中的私有密钥不同的私有密钥。
18.一种方法,其特征在于,包括:
产生与数据中心相关联的密钥对;以及
将所述密钥对的私有密钥存储于平台内,所述私有密钥用于签署平台内存储的值,用于平台在数据中心内的包容性确认。
19.如权利要求18所述的方法,其特征在于,还包括在把私有密钥存储于平台内之前,确认用于平台的策略。
20.如权利要求19所述的方法,其特征在于,确认策略包括确认平台的规格。
21.如权利要求19所述的方法,其特征在于,还包括将私有密钥与用于平台的策略相关联。
22.如权利要求21所述的方法,其特征在于,将私有密钥与用于平台的策略相关联包括:
根据平台的硬件绑定私有密钥;以及
根据用于平台的策略密封私有密钥。
23.如权利要求22所述的方法,其特征在于,根据用于平台的策略密封私有密钥包括根据存储于平台中物理令牌内的寄存器中的值密封私有密钥。
24.如权利要求18所述的方法,其特征在于,还包括将密钥对的私有密钥存储于数据中心内的多个平台中。
25.一种方法,其特征在于,包括:
接收引用请求以确认数据中心内平台的包容性;
检索与平台的策略相关联的值,所述值存储于平台中;
使用存储于平台中的密钥对的私有密钥签署该值;以及
响应于所述引用请求而输出经签署的值。
26.如权利要求25所述的方法,其特征在于,检索与平台的策略相关联的值包括从平台的物理令牌检索该值。
27.如权利要求25所述的方法,其特征在于,使用密钥对的私有密钥签署该值包括使用与存储于数据中心内其它平台中的私有密钥不同的私有密钥来签署该值。
28.如权利要求25所述的方法,其特征在于,接收引用请求包括接收包含一随机值的引用请求。
29.如权利要求25所述的方法,其特征在于,还包括:
使用私有密钥签署随机值;以及
响应于所述引用请求而输出随机值。
30.一种机器可读介质,其特征在于,该机器可读介质提供指令,当由机器执行指令时致使所述机器进行下述操作:
产生引用请求以确认数据中心内平台的包容性;
将引用请求传送到平台;
接收对引用请求的响应,所述响应包括存储于平台中的由存储于平台中的私有密钥签署的值,其中所述值与平台的策略相关联;以及
根据使用对应于私有密钥的公共密钥对所述值的解密来确认数据中心内平台的包容性。
31.如权利要求30所述的机器可读介质,其特征在于,还包括检索用于数据中心的策略。
32.如权利要求31所述的机器可读介质,其特征在于,确认平台的包容性包括确认平台的策略对应于数据中心的策略。
33.如权利要求3 1所述的机器可读介质,其特征在于,确认数据中心内平台的包容性包括确认平台的多个规格对应于数据中心的策略。
34.如权利要求30所述的机器可读介质,其特征在于,确认数据中心内平台的包容性包括使用证明授权确认来确认私有密钥已由与数据中心相关联的签署密钥签署。
35.如权利要求30所述的机器可读介质,其特征在于,产生引用请求包括产生包含一随机值的引用请求,其中确认数据中心内平台的包容性包括确认所述响应的解密包括所述随机值。
36.一种机器可读介质,其特征在于,该机器可读介质提供指令,当由机器执行指令时致使所述机器进行下述操作:
产生与数据中心相关联的根密钥;
使用根密钥的证明,根据所述根密钥产生签署密钥;
接收来自平台的用于包容于数据中心内的请求,所述请求包括与所述平台相关联的私有密钥;
根据从与所述数据中心相关联的签署密钥来的签名来证明所述私有密钥;以及
将私有密钥的证明存储于平台中,所述私有密钥签署存储于平台内的值,用于数据中心内平台的包容性确认。
37.如权利要求36所述的机器可读介质,其特征在于,接收来自平台的请求包括接收包括用于所述平台的与数据中心内其它平台的私有密钥不同的私有密钥的请求。
38.如权利要求36所述的机器可读介质,其特征在于,还包括在证明平台的私有密钥之前,确认平台包含对应于用于数据中心的策略的策略。
39.如权利要求38所述的机器可读介质,其特征在于,所述确认包括确认所述平台包括用于数据中心的多个规格。
40.如权利要求39所述的机器可读介质,其特征在于,还包括将私有密钥与用于平台的策略相关联。
41.如权利要求40所述的机器可读介质,其特征在于,将私有密钥与用于平台的策略相关联包括:
根据平台的硬件绑定私有密钥;以及
根据用于平台的策略密封私有密钥。
42.如权利要求41所述的机器可读介质,其特征在于,根据用于平台的策略密封私有密钥包括根据存储于平台中物理令牌内的寄存器中的值来密封私有密钥。
43.一种机器可读介质,其特征在于,该机器可读介质提供指令,当由机器执行指令时致使所述机器进行:
一当判断出数据中心的多个平台中的一个平台已泄密,就执行下述操作:
取消存储于数据中心的多个平台中的当前密钥对;
产生与数据中心相关联的新的密钥对;以及
将新的密钥对的私有密钥存储于已泄密的多个平台中。
44.如权利要求43所述的机器可读介质,其特征在于,还包括在把新的私有密钥存储于多个平台中之前,确认该多个平台的策略。
45.如权利要求44所述的机器可读介质,其特征在于,确认策略包括确认平台的规格。
46.如权利要求44所述的机器可读介质,其特征在于,所述执行下述操作包括将新的私有密钥与平台的策略相关联。
47.如权利要求43所述的机器可读介质,其特征在于,还包括确定当前密钥对的当前私有密钥在多个平台中的至少一个平台中不可用。
48.如权利要求47所述的机器可读介质,其特征在于,还包括:
一当判断出所述至少一个平台未泄密,则将当前私有密钥重新分配给该至少一个平台。
49.一种机器可读介质,其特征在于,该机器可读介质提供指令,当由机器执行指令时致使所述机器进行:
一当判断处数据中心的多个平台中的一个平台已泄密,以及存储于该平台中的当前私有密钥不同于存储于数据中心的其它平台中的私有密钥,就执行下述操作:
取消包含所述当前私有密钥的当前密钥对;
根据来自与数据中心相关联的签署密钥的签名来证明新的私有密钥;以及
将新的私有密钥的证明存储于平台中,所述新的私有密钥签署平台中存储的值,用于数据中心内平台的确认。
50.如权利要求49所述的机器可读介质,其特征在于,还包括在证明新的私有密钥之前,确认平台包括对应于用于数据中心的策略的策略。
51.如权利要求50所述的机器可读介质,其特征在于,所述执行下述操作包括将新的私有密钥与平台的策略相关联。
52.如权利要求49所述的机器可读介质,其特征在于,还包括确定所述当前私有密钥在多个平台中的至少一个平台中不可用。
53.如权利要求52所述的机器可读介质,其特征在于,一当判断出所述至少一个平台未泄密,则将当前密钥重新分配给该至少一个平台。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/122,785 US7058807B2 (en) | 2002-04-15 | 2002-04-15 | Validation of inclusion of a platform within a data center |
US10/122,785 | 2002-04-15 | ||
PCT/US2003/009536 WO2003090053A1 (en) | 2002-04-15 | 2003-03-28 | Validation of inclusion of a platform within a data center |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1659495A true CN1659495A (zh) | 2005-08-24 |
CN1659495B CN1659495B (zh) | 2010-05-26 |
Family
ID=28790619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038136791A Expired - Lifetime CN1659495B (zh) | 2002-04-15 | 2003-03-28 | 数据中心内平台的包容性确认 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7058807B2 (zh) |
EP (1) | EP1509827B1 (zh) |
JP (10) | JP2005527900A (zh) |
CN (1) | CN1659495B (zh) |
AT (1) | ATE460709T1 (zh) |
AU (1) | AU2003222104A1 (zh) |
DE (1) | DE60331646D1 (zh) |
WO (1) | WO2003090053A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103238305A (zh) * | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2376762A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US20050044408A1 (en) * | 2003-08-18 | 2005-02-24 | Bajikar Sundeep M. | Low pin count docking architecture for a trusted platform |
JP4712325B2 (ja) | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4064914B2 (ja) | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US20050234909A1 (en) * | 2004-04-15 | 2005-10-20 | International Business Machines Corporation | Method, computer program product, and data processing system for source verifiable audit logging |
US20060026418A1 (en) * | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7707629B2 (en) * | 2005-03-31 | 2010-04-27 | Intel Corporation | Platform configuration register virtualization apparatus, systems, and methods |
US20070056033A1 (en) * | 2005-03-31 | 2007-03-08 | Grawrock David W | Platform configuration apparatus, systems, and methods |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
JP4770306B2 (ja) * | 2005-07-12 | 2011-09-14 | 日本電気株式会社 | 端末セキュリティチェックサービス提供方法及びそのシステム |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
US20070136580A1 (en) * | 2005-12-12 | 2007-06-14 | Anand Vaijayanthimala K | Method and system for tracking a data processing system within a communications network |
JP5074709B2 (ja) * | 2006-01-18 | 2012-11-14 | 株式会社Pfu | 対象機器、機器管理システム、機器管理方法および外部装置 |
US20070192580A1 (en) * | 2006-02-10 | 2007-08-16 | Challener David C | Secure remote management of a TPM |
US7624283B2 (en) * | 2006-02-13 | 2009-11-24 | International Business Machines Corporation | Protocol for trusted platform module recovery through context checkpointing |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
WO2007099276A1 (en) * | 2006-03-02 | 2007-09-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US20080046752A1 (en) | 2006-08-09 | 2008-02-21 | Stefan Berger | Method, system, and program product for remotely attesting to a state of a computer system |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
US8725701B2 (en) * | 2008-10-08 | 2014-05-13 | Oracle International Corporation | Merger and acquisition data validation |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
JP2013528872A (ja) * | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
US9961550B2 (en) * | 2010-11-04 | 2018-05-01 | Itron Networked Solutions, Inc. | Physically secured authorization for utility applications |
US9154299B2 (en) | 2010-12-13 | 2015-10-06 | Novell, Inc. | Remote management of endpoint computing device with full disk encryption |
US8683560B1 (en) * | 2010-12-29 | 2014-03-25 | Amazon Technologies, Inc. | Techniques for credential generation |
US8438654B1 (en) | 2012-09-14 | 2013-05-07 | Rightscale, Inc. | Systems and methods for associating a virtual machine with an access control right |
US10140352B2 (en) | 2014-07-17 | 2018-11-27 | Oracle International Corporation | Interfacing with a relational database for multi-dimensional analysis via a spreadsheet application |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9898497B2 (en) | 2015-03-31 | 2018-02-20 | Oracle International Corporation | Validating coherency between multiple data sets between database transfers |
US9985954B2 (en) | 2015-11-25 | 2018-05-29 | International Business Machines Corporation | Sponsored trust relationship management between multiple racks |
US10250452B2 (en) | 2015-12-14 | 2019-04-02 | Microsoft Technology Licensing, Llc | Packaging tool for first and third party component deployment |
US10666517B2 (en) * | 2015-12-15 | 2020-05-26 | Microsoft Technology Licensing, Llc | End-to-end automated servicing model for cloud computing platforms |
CN106933868B (zh) | 2015-12-30 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种调整数据分片分布的方法及数据服务器 |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
CN107169344B (zh) * | 2017-05-10 | 2020-04-21 | 威盛电子股份有限公司 | 阻挡非授权应用程序的方法以及使用该方法的装置 |
WO2021067510A1 (en) * | 2019-09-30 | 2021-04-08 | Intel Corporation | Methods and apparatus to attest objects in edge computing environments |
US11522686B2 (en) | 2020-07-16 | 2022-12-06 | Salesforce, Inc. | Securing data using key agreement |
US11368292B2 (en) | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
CN114844647B (zh) * | 2022-04-21 | 2024-04-12 | 浪潮云信息技术股份公司 | 一种多中心的群签名密钥生成方法 |
Family Cites Families (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3699532A (en) * | 1970-04-21 | 1972-10-17 | Singer Co | Multiprogramming control for a data handling system |
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4162536A (en) * | 1976-01-02 | 1979-07-24 | Gould Inc., Modicon Div. | Digital input/output system and method |
US4037214A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
US4247905A (en) * | 1977-08-26 | 1981-01-27 | Sharp Kabushiki Kaisha | Memory clear system |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4276594A (en) * | 1978-01-27 | 1981-06-30 | Gould Inc. Modicon Division | Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same |
US4207609A (en) * | 1978-05-08 | 1980-06-10 | International Business Machines Corporation | Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system |
JPS5823570B2 (ja) * | 1978-11-30 | 1983-05-16 | 国産電機株式会社 | 液面検出装置 |
JPS5576447A (en) * | 1978-12-01 | 1980-06-09 | Fujitsu Ltd | Address control system for software simulation |
US4307447A (en) * | 1979-06-19 | 1981-12-22 | Gould Inc. | Programmable controller |
US4307214A (en) * | 1979-12-12 | 1981-12-22 | Phillips Petroleum Company | SC2 activation of supported chromium oxide catalysts |
US4319323A (en) * | 1980-04-04 | 1982-03-09 | Digital Equipment Corporation | Communications device for data processing system |
US4419724A (en) * | 1980-04-14 | 1983-12-06 | Sperry Corporation | Main bus interface package |
US4366537A (en) * | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4403283A (en) * | 1980-07-28 | 1983-09-06 | Ncr Corporation | Extended memory system and method |
DE3034581A1 (de) * | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
JPS59111561A (ja) * | 1982-12-17 | 1984-06-27 | Hitachi Ltd | 複合プロセツサ・システムのアクセス制御方式 |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4975836A (en) * | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
JPS61206057A (ja) * | 1985-03-11 | 1986-09-12 | Hitachi Ltd | アドレス変換装置 |
FR2601525B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5079737A (en) * | 1988-10-25 | 1992-01-07 | United Technologies Corporation | Memory management unit for the MIL-STD 1750 bus |
JPH02171934A (ja) * | 1988-12-26 | 1990-07-03 | Hitachi Ltd | 仮想計算機システム |
JPH02208740A (ja) * | 1989-02-09 | 1990-08-20 | Fujitsu Ltd | 仮想計算機制御方式 |
JP2590267B2 (ja) * | 1989-06-30 | 1997-03-12 | 株式会社日立製作所 | 仮想計算機における表示制御方式 |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
JP2825550B2 (ja) * | 1989-09-21 | 1998-11-18 | 株式会社日立製作所 | 多重仮想空間アドレス制御方法および計算機システム |
CA2010591C (en) * | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
CA2027799A1 (en) * | 1989-11-03 | 1991-05-04 | David A. Miller | Method and apparatus for independently resetting processors and cache controllers in multiple processor systems |
US5075842A (en) * | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
US5108590A (en) * | 1990-09-12 | 1992-04-28 | Disanto Dennis | Water dispenser |
US5230069A (en) * | 1990-10-02 | 1993-07-20 | International Business Machines Corporation | Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system |
US5317705A (en) * | 1990-10-24 | 1994-05-31 | International Business Machines Corporation | Apparatus and method for TLB purge reduction in a multi-level machine system |
US5287363A (en) * | 1991-07-01 | 1994-02-15 | Disk Technician Corporation | System for locating and anticipating data storage media failures |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5437033A (en) * | 1990-11-16 | 1995-07-25 | Hitachi, Ltd. | System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode |
US5255379A (en) * | 1990-12-28 | 1993-10-19 | Sun Microsystems, Inc. | Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor |
US5319760A (en) * | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Translation buffer for virtual machines with address space match |
US5522075A (en) * | 1991-06-28 | 1996-05-28 | Digital Equipment Corporation | Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces |
US5455909A (en) | 1991-07-05 | 1995-10-03 | Chips And Technologies Inc. | Microprocessor with operation capture facility |
JPH06236284A (ja) * | 1991-10-21 | 1994-08-23 | Intel Corp | コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム |
US5627987A (en) * | 1991-11-29 | 1997-05-06 | Kabushiki Kaisha Toshiba | Memory management and protection system for virtual memory in computer system |
US5574936A (en) * | 1992-01-02 | 1996-11-12 | Amdahl Corporation | Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
JP2765411B2 (ja) * | 1992-11-30 | 1998-06-18 | 株式会社日立製作所 | 仮想計算機方式 |
US5668971A (en) * | 1992-12-01 | 1997-09-16 | Compaq Computer Corporation | Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer |
JPH06187178A (ja) * | 1992-12-18 | 1994-07-08 | Hitachi Ltd | 仮想計算機システムの入出力割込み制御方法 |
US5483656A (en) * | 1993-01-14 | 1996-01-09 | Apple Computer, Inc. | System for managing power consumption of devices coupled to a common bus |
US5469557A (en) * | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
JPH06348867A (ja) * | 1993-06-04 | 1994-12-22 | Hitachi Ltd | マイクロコンピュータ |
US5555385A (en) * | 1993-10-27 | 1996-09-10 | International Business Machines Corporation | Allocation of address spaces within virtual machine compute system |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5459869A (en) * | 1994-02-17 | 1995-10-17 | Spilo; Michael L. | Method for providing protected mode services for device drivers and other resident software |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
US5684881A (en) * | 1994-05-23 | 1997-11-04 | Matsushita Electric Industrial Co., Ltd. | Sound field and sound image control apparatus and method |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5978481A (en) * | 1994-08-16 | 1999-11-02 | Intel Corporation | Modem compatible method and apparatus for encrypting data that is transparent to software applications |
JPH0883211A (ja) * | 1994-09-12 | 1996-03-26 | Mitsubishi Electric Corp | データ処理装置 |
EP0706275B1 (en) * | 1994-09-15 | 2006-01-25 | International Business Machines Corporation | System and method for secure storage and distribution of data using digital signatures |
US6058478A (en) | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5564040A (en) * | 1994-11-08 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a server function in a logically partitioned hardware machine |
US5560013A (en) * | 1994-12-06 | 1996-09-24 | International Business Machines Corporation | Method of using a target processor to execute programs of a source architecture that uses multiple address spaces |
US5555414A (en) * | 1994-12-14 | 1996-09-10 | International Business Machines Corporation | Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5764969A (en) * | 1995-02-10 | 1998-06-09 | International Business Machines Corporation | Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization |
US5717903A (en) * | 1995-05-15 | 1998-02-10 | Compaq Computer Corporation | Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device |
JP3451595B2 (ja) * | 1995-06-07 | 2003-09-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ |
US5708710A (en) * | 1995-06-23 | 1998-01-13 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5684948A (en) * | 1995-09-01 | 1997-11-04 | National Semiconductor Corporation | Memory management circuit which provides simulated privilege levels |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US5737760A (en) * | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
JP3693721B2 (ja) * | 1995-11-10 | 2005-09-07 | Necエレクトロニクス株式会社 | フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法 |
US5657445A (en) * | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5809546A (en) * | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
US5729760A (en) * | 1996-06-21 | 1998-03-17 | Intel Corporation | System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode |
US5740178A (en) * | 1996-08-29 | 1998-04-14 | Lucent Technologies Inc. | Software for controlling a reliable backup memory |
US6055637A (en) | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5935242A (en) * | 1996-10-28 | 1999-08-10 | Sun Microsystems, Inc. | Method and apparatus for initializing a device |
US5852717A (en) * | 1996-11-20 | 1998-12-22 | Shiva Corporation | Performance optimizations for computer networks utilizing HTTP |
US5901225A (en) * | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6044478A (en) | 1997-05-30 | 2000-03-28 | National Semiconductor Corporation | Cache with finely granular locked-down regions |
US5987557A (en) * | 1997-06-19 | 1999-11-16 | Sun Microsystems, Inc. | Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU) |
US6035374A (en) * | 1997-06-25 | 2000-03-07 | Sun Microsystems, Inc. | Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency |
US6014745A (en) * | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US5935247A (en) * | 1997-09-18 | 1999-08-10 | Geneticware Co., Ltd. | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
DE60007724T3 (de) * | 1999-03-05 | 2011-06-09 | Hewlett-Packard Development Co., L.P., Houston | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform |
JP4626001B2 (ja) * | 1999-10-19 | 2011-02-02 | ソニー株式会社 | 暗号化通信システム及び暗号化通信方法 |
US6990579B1 (en) * | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
JP2004537095A (ja) * | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
-
2002
- 2002-04-15 US US10/122,785 patent/US7058807B2/en active Active
-
2003
- 2003-03-28 AT AT03718090T patent/ATE460709T1/de not_active IP Right Cessation
- 2003-03-28 EP EP03718090A patent/EP1509827B1/en not_active Expired - Lifetime
- 2003-03-28 AU AU2003222104A patent/AU2003222104A1/en not_active Abandoned
- 2003-03-28 CN CN038136791A patent/CN1659495B/zh not_active Expired - Lifetime
- 2003-03-28 WO PCT/US2003/009536 patent/WO2003090053A1/en active Application Filing
- 2003-03-28 JP JP2003586730A patent/JP2005527900A/ja active Pending
- 2003-03-28 DE DE60331646T patent/DE60331646D1/de not_active Expired - Lifetime
-
2009
- 2009-06-30 JP JP2009154991A patent/JP2009219162A/ja active Pending
- 2009-11-18 JP JP2009262787A patent/JP2010044791A/ja active Pending
-
2010
- 2010-10-29 JP JP2010243222A patent/JP5611768B2/ja not_active Expired - Lifetime
- 2010-10-29 JP JP2010243228A patent/JP2011065665A/ja active Pending
- 2010-10-29 JP JP2010243227A patent/JP2011072006A/ja active Pending
-
2013
- 2013-07-26 JP JP2013155277A patent/JP2013225942A/ja active Pending
-
2014
- 2014-06-12 JP JP2014121493A patent/JP5869052B2/ja not_active Expired - Lifetime
-
2015
- 2015-01-30 JP JP2015016721A patent/JP6370722B2/ja not_active Expired - Lifetime
-
2016
- 2016-04-04 JP JP2016075106A patent/JP6151402B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103238305A (zh) * | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
Also Published As
Publication number | Publication date |
---|---|
ATE460709T1 (de) | 2010-03-15 |
JP2009219162A (ja) | 2009-09-24 |
JP6151402B2 (ja) | 2017-06-21 |
DE60331646D1 (de) | 2010-04-22 |
EP1509827B1 (en) | 2010-03-10 |
JP2010044791A (ja) | 2010-02-25 |
JP5611768B2 (ja) | 2014-10-22 |
JP2011060311A (ja) | 2011-03-24 |
AU2003222104A1 (en) | 2003-11-03 |
JP5869052B2 (ja) | 2016-02-24 |
JP2005527900A (ja) | 2005-09-15 |
JP2015111909A (ja) | 2015-06-18 |
US7058807B2 (en) | 2006-06-06 |
US20030196083A1 (en) | 2003-10-16 |
JP2013225942A (ja) | 2013-10-31 |
JP6370722B2 (ja) | 2018-08-08 |
WO2003090053A1 (en) | 2003-10-30 |
JP2011065665A (ja) | 2011-03-31 |
JP2016158270A (ja) | 2016-09-01 |
JP2014199672A (ja) | 2014-10-23 |
JP2011072006A (ja) | 2011-04-07 |
CN1659495B (zh) | 2010-05-26 |
EP1509827A1 (en) | 2005-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1659495A (zh) | 数据中心内平台的包容性确认 | |
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
Megouache et al. | Ensuring user authentication and data integrity in multi-cloud environment | |
US7644278B2 (en) | Method for securely creating an endorsement certificate in an insecure environment | |
CN1833398B (zh) | 安全数据解析器方法和系统 | |
US7751568B2 (en) | Method for securely creating an endorsement certificate utilizing signing key pairs | |
US8495361B2 (en) | Securely creating an endorsement certificate in an insecure environment | |
CN1433537A (zh) | 动态网络中的安全链路管理 | |
CN1326629A (zh) | 鉴定及利用计算机系统安全资源的方法和系统 | |
CN1439136A (zh) | 管理客户机和服务器间信任度的系统及方法 | |
CN1669265A (zh) | 在计算机系统中使用的隐藏的链接动态密钥管理器 | |
JP2000227870A (ja) | 電子デ―タ・ファイルを検索するシステムおよびその維持方法 | |
CN112363991B (zh) | 区块链数据登记方法和装置 | |
CN113169866A (zh) | 使用同时密钥发布来防止共谋的技术 | |
KR101698555B1 (ko) | 건강관리 데이터 핸들링 방법 및 시스템 | |
JP4698239B2 (ja) | Webサイトの成りすまし検出方法及びプログラム | |
WO1999034551A1 (en) | Method for safe communications | |
WO2020112104A1 (en) | Blockchain-based accountable data publishing and usage | |
CN117157623A (zh) | 结合容器化应用程序使用时保护秘密的系统和方法 | |
CN113239376A (zh) | 基于区块链的数据共享方法、请求方法及装置 | |
CN116506211A (zh) | 物联网基于联盟链和信任网的跨域访问控制方法及系统 | |
CN117749351A (zh) | 一种汽车供应链业务数据安全存储与共享系统及方法 | |
CN117614718A (zh) | 基于代理重加密的工业物联网双向匿名数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20100526 |