-
HINTERGRUND
-
Unter verschiedenen Umständen kann es für einen bestimmten Datenzentrumskunden wichtig sein, dass das Datenzentrum und/oder Kommunikationsübertragungen innerhalb eines bestimmten geographischen Gebiets in der Art eines bestimmten Lands oder einer bestimmten Region gehalten werden. Beispielsweise kann die amerikanische Regierung wünschen, dass alle Operationen und Kommunikationen in Bezug auf ein bestimmtes Projekt mit Rechenvorrichtungen innerhalb der geographischen Grenzen der Vereinigten Staaten ausgeführt werden. Ferner kann ein Angreifer in manchen Fällen sogar versuchen, bösartig und heimlich ein System zu entfernen und es außerhalb des Datenzentrums neu aufzustellen, um das System und seinen Verkehr beim Betrieb zu analysieren. Es ist jedoch häufig schwierig, das geographische Gebiet eines Zielrechensystems und/oder die geographischen Gebiete der jeweiligen Zwischenrechenvorrichtungen im Netzweg zwischen einem Datenzentrum und dem Zielrechensystem zu bestimmen. Dabei kann sich ein Datenzentrum sehr bemühen, diesen Kunden solche Gewährleistungen bereitzustellen. Bei einer Anstrengung, einige geographische Gebietsinformationen bereitzustellen, verwenden einige Datenzentren hardwarebasierte Lösungen, welche versuchen, ein Rechensystem physikalisch mit einer Komponente zu assoziieren, die bereits einen bekannten Ort hat (beispielsweise ein Computerregal, welches das Rechensystem enthält). Solche Lösungen erfordern jedoch häufig spezialisierte Hardware und/oder andere Mechanismen, um die Verbindung zwischen den Hardwarekomponenten selbst festzustellen.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
Die hier beschriebenen Konzepte sind in den anliegenden Figuren beispielhaft und ohne Einschränkung dargestellt. Aus Gründen der Einfachheit und Klarheit der Darstellung sind die in den Figuren dargestellten Elemente nicht notwendigerweise maßstabsgerecht. Wo es als angemessen angesehen wurde, wurden Bezugszeichen zwischen den Figuren wiederholt, um entsprechende oder analoge Elemente anzugeben.
-
1 ist ein vereinfachtes Blockdiagramm wenigstens einer Ausführungsform eines Systems zum Attestieren des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg,
-
2 ist ein vereinfachtes Blockdiagramm wenigstens einer Ausführungsform einer Rechenvorrichtung des Systems aus 1,
-
3 ist ein vereinfachtes Blockdiagramm wenigstens einer Ausführungsform einer Umgebung einer Verifizierungsrechenvorrichtung des Systems aus 1,
-
4 ist ein vereinfachtes Blockdiagramm wenigstens einer Ausführungsform einer Umgebung der Rechenvorrichtung aus 2,
-
5 ist ein vereinfachtes Flussdiagramm wenigstens einer Ausführungsform eines Verfahrens zum Attestieren des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg, welches durch die Verifizierungsrechenvorrichtung des Systems aus 1 ausgeführt werden kann,
-
die 6–7 sind ein vereinfachtes Flussdiagramm wenigstens einer Ausführungsform eines Verfahrens zum Erleichtern des Attestierens des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg, das durch eine Rechenvorrichtung des Systems aus 1 ausgeführt werden kann, und
-
8 ist ein vereinfachtes Datenflussdiagramm wenigstens einer Ausführungsform der Verfahren aus den 5–7.
-
DETAILLIERTE BESCHREIBUNG DER ZEICHNUNG
-
Wenngleich die Konzepte der vorliegenden Offenbarung für verschiedene Modifikationen und alternative Formen geeignet sind, sind spezifische Ausführungsformen von ihnen in der Zeichnung beispielhaft dargestellt und werden hier detailliert beschrieben. Es ist jedoch zu verstehen, dass es nicht beabsichtigt ist, die Konzepte der vorliegenden Offenbarung auf die jeweiligen offenbarten Formen zu beschränken, sondern dass die Absicht im Gegenteil darin besteht, alle Modifikationen, gleichwertigen Ausgestaltungen und Alternativen einzuschließen, die mit der vorliegenden Offenbarung und den anliegenden Ansprüchen vereinbar sind.
-
In der Beschreibung vorgenommene Bezüge auf "eine einzige Ausführungsform", "eine Ausführungsform", "eine der Erläuterung dienende Ausführungsform" usw. geben an, dass die beschriebene Ausführungsform ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft aufweisen kann, es braucht jedoch nicht unbedingt jede Ausführungsform dieses bestimmte Merkmal, diese bestimmte Struktur oder diese bestimmte Eigenschaft aufzuweisen. Überdies beziehen sich diese Ausdrücke nicht unbedingt auf die gleiche Ausführungsform. Wenn ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft in Zusammenhang mit einer Ausführungsform beschrieben wird, wird ferner davon ausgegangen, dass es innerhalb des Wissens eines Fachmanns liegt, ein solches Merkmal, eine solche Struktur oder eine solche Eigenschaft in Zusammenhang mit anderen Ausführungsformen zu verwirklichen, unabhängig davon, ob es oder sie explizit beschrieben wurde. Zusätzlich ist zu verstehen, dass Bestandteile, die in einer Liste in Form von "wenigstens eines von A, B und C" enthalten sind, (A), (B), (C), (A und B), (B und C), (A und C) oder (A, B und C) bedeuten können. Ähnlich können Bestandteile, die in Form von "wenigstens eines von A, B oder C" aufgelistet sind, (A), (B), (C), (A und B), (B und C), (A und C) oder (A, B und C) bedeuten.
-
Die offenbarten Ausführungsformen können in einigen Fällen in Hardware, Firmware, Software oder einer beliebigen Kombination davon implementiert werden. Die offenbarten Ausführungsformen können auch als Befehle implementiert werden, die auf einem oder mehreren flüchtigen oder nicht flüchtigen maschinenlesbaren (beispielsweise computerlesbaren) Speichermedien ausgeführt werden oder gespeichert sind, die durch einen oder mehrere Prozessoren gelesen und ausgeführt werden können. Ein maschinenlesbares Speichermedium kann als eine Speichervorrichtung, ein Speichermechanismus oder eine andere physikalische Struktur zum Speichern oder Übertragen von Informationen in einer von einer Maschine lesbaren Form verwirklicht sein (beispielsweise als ein flüchtiger oder nicht flüchtiger Speicher, eine Medienplatte oder eine andere Medienvorrichtung).
-
In der Zeichnung können einige Struktur- oder Verfahrensmerkmale in spezifischen Anordnungen und/oder Reihenfolgen dargestellt sein. Es ist jedoch zu verstehen, dass diese spezifischen Anordnungen und/oder Reihenfolgen nicht erforderlich sind. Vielmehr können gemäß einigen Ausführungsformen diese Merkmale auf andere Weise und/oder in einer anderen Reihenfolge angeordnet sein als in den der Veranschaulichung dienenden Figuren gezeigt ist. Zusätzlich soll die Aufnahme eines Struktur- oder Verfahrensmerkmals in eine bestimmte Figur nicht bedeuten, dass dies impliziert, dass dieses Merkmal in allen Ausführungsformen erforderlich ist, und es kann bei einigen Ausführungsformen nicht aufgenommen sein oder mit anderen Merkmalen kombiniert sein.
-
Mit Bezug auf 1 sei bemerkt, dass ein System 100 zum Attestieren des geographischen Orts von Rechenvorrichtungen in einem Netzweg eine Verifizierungsrechenvorrichtung 102, ein Netz 104 und eine oder mehrere Rechenvorrichtungen 106 aufweist. Wenngleich nur eine Verifizierungsrechenvorrichtung 102 und ein Netz 104 in 1 zur Veranschaulichung dargestellt sind, kann das System 100 gemäß anderen Ausführungsformen eine beliebige Anzahl von Verifizierungsrechenvorrichtungen 102 und/oder Netzen 104 aufweisen. Beispielsweise kann die Verifizierungsrechenvorrichtung 102 ein Netzpaket über mehrere andere Rechenvorrichtungen 106 (d.h. Zwischenrechenvorrichtungen) zu einer Zielrechenvorrichtung 106 übertragen, wobei dies vom bestimmten Netzablauf abhängt. Insbesondere können die Rechenvorrichtungen 102, 106 des Systems 100 gemäß der dargestellten Ausführungsform seriell angeordnet sein, so dass die Verifizierungsrechenvorrichtung 102 mit einer ersten Rechenvorrichtung 106 über ein erstes Netz 104 kommuniziert, die erste Rechenvorrichtung 106 mit einer zweiten Rechenvorrichtung 106 über ein zweites Netz 104 kommuniziert usw., bis die Übertragung von der Verifizierungsrechenvorrichtung 102 die Zielrechenvorrichtung 106 erreicht. Dementsprechend weist die Verifizierungsrechenvorrichtung 102 gemäß einigen Ausführungsformen keine direkten Kommunikationsverbindungen mit jeder der Rechenvorrichtungen 106 auf.
-
Wie nachstehend detailliert beschrieben wird, bestätigt die Verifizierungsrechenvorrichtung 102, dass jeder Hop (d.h. jede Rechenvorrichtung 106) in einem Netzweg zwischen der Verifizierungsrechenvorrichtung 102 und der Zielrechenvorrichtung 106 (d.h. der Rechenvorrichtung, zu der ein jeweiliges Netzpaket geleitet wird) innerhalb eines autorisierten geographischen Gebiets liegt. Insbesondere kann jede der Rechenvorrichtungen 106 im Netzweg Sichere-Nachverfolgung-Pakete (beispielsweise Netzpakete, die Eingangs- und/oder Absendezeitstempel aufweisen), die für die Analyse zur Verifizierungsrechenvorrichtung 102 zurückgegeben werden, "inkrementell" signieren, wie nachstehend beschrieben wird. Es sei bemerkt, dass die Verifizierungsrechenvorrichtung 102 einen oder mehrere Teilwege im Netzweg (beispielsweise eine Netzverbindung zwischen zwei Rechenvorrichtungen 106) und/oder den Gesamtnetzweg bestätigen kann, um das geographische Gebiet der Rechenvorrichtungen 106 abhängig von der bestimmten Ausführungsform abzuleiten. Ferner kann gemäß einigen Ausführungsformen durch Messen der zwischen Hops verstrichenen Zeit (beispielsweise der Dauer eines bestimmten Teilwegs) die Verifizierungsrechenvorrichtung 102 die Möglichkeit von Man-in-the-middle- und Insertionsangriffen auf das System 100 vermindern.
-
2 zeigt eine der Erläuterung dienende Ausführungsform einer der Rechenvorrichtungen 106. Jede der Rechenvorrichtungen 106 kann als ein Typ einer Rechenvorrichtung verwirklicht sein, die in der Lage ist, die hier beschriebenen Funktionen aufzuführen. Beispielsweise kann jede der Rechenvorrichtungen 106 als ein Desktopcomputer, ein Server, ein Router, eine Vermittlungsstelle, ein Laptopcomputer, ein Tabletcomputer, ein Notebook, ein Netbook, ein UltrabookTM, ein Mobiltelefon, ein Smartphone, eine tragbare Rechenvorrichtung, ein persönlicher digitaler Assistent, eine mobile Internetvorrichtung, eine Hybridvorrichtung und/oder eine andere Rechen-/Kommunikationsvorrichtung verwirklicht sein. Wie in 2 dargestellt ist, umfasst die der Erläuterung dienende Rechenvorrichtung 106 einen Prozessor 110, ein Ein-/Ausgabe-("E/A")-Untersystem 112, einen Speicher 114, einen Datenspeicher 116, eine Kommunikationsschaltungsanordnung 118, einen Sicherheitskoprozessor 120, eine Sichere-Zeit-Quelle 122 und eine oder mehrere Peripherievorrichtungen 124. Zusätzlich kann die Rechenvorrichtung 106 gemäß einigen Ausführungsformen eine Verwaltungsvorrichtung 126 aufweisen. Natürlich kann die Rechenvorrichtung 106 gemäß anderen Ausführungsformen andere oder zusätzliche Komponenten in der Art jener aufweisen, die üblicherweise in einer typischen Rechenvorrichtung vorgefunden werden (beispielsweise verschiedene Ein-/Ausgabevorrichtungen und/oder andere Komponenten). Zusätzlich können gemäß einigen Ausführungsformen eine oder mehrere der der Erläuterung dienenden Komponenten in eine andere Komponente aufgenommen sein oder auf andere Weise einen Teil davon bilden. Beispielsweise kann der Speicher 114 oder können Teile davon gemäß einigen Ausführungsformen in den Prozessor 110 aufgenommen sein.
-
Der Prozessor 110 kann als ein beliebiger Prozessortyp verwirklicht sein, der in der Lage ist, die hier beschriebenen Funktionen auszuführen. Beispielsweise kann der Prozessor 110 als ein Einzel- oder Mehrkernprozessor, ein digitaler Signalprozessor, eine Mikrosteuereinrichtung oder ein anderer Prozessor oder eine andere Verarbeitungs-/Steuerschaltung verwirklicht sein. Ähnlich kann der Speicher 114 als ein beliebiger Typ eines flüchtigen oder nicht flüchtigen Speichers oder Datenspeichers verwirklicht sein, der in der Lage ist, die hier beschriebenen Funktionen auszuführen. Beim Betrieb kann der Speicher 114 verschiedene Daten und Software speichern, die während des Betriebs der Rechenvorrichtung 106 verwendet werden, wie Betriebssysteme, Anwendungen, Programme, Bibliotheken und Treiber. Der Speicher 114 ist über das E/A-Untersystem 112, das als eine Schaltungsanordnung und/oder Komponenten verwirklicht sein kann, um Ein-/Ausgabeoperationen mit dem Prozessor 110, dem Speicher 114 und anderen Komponenten der Rechenvorrichtung 106 zu erleichtern, kommunikativ mit dem Prozessor 110 gekoppelt. Beispielsweise kann das E/A-Untersystem 112 als Speichersteuereinrichtungshubs, Ein-/Ausgabesteuerungshubs, Firmwarevorrichtungen, Kommunikationsverbindungen (d.h. Punkt-zu-Punkt-Verbindungen, Busverbindungen, Drähte, Kabel, Lichtleiter, Bahnen gedruckter Leiterplatten usw.) und/oder andere Komponenten und Untersysteme zum Erleichtern der Ein-/Ausgabeoperationen verwirklicht sein oder diese andernfalls aufweisen. Gemäß einigen Ausführungsformen kann das E/A-Untersystem 112 einen Abschnitt eines Systems-auf-einem-Chip (SoC) bilden und zusammen mit dem Prozessor 110, dem Speicher 114 und anderen Komponenten der Rechenvorrichtung 106 auf einem einzigen integrierten Schaltungschip aufgenommen sein.
-
Der Datenspeicher 116 kann als ein beliebiger Typ einer Vorrichtung oder von Vorrichtungen verwirklicht sein, der dafür ausgelegt ist, eine Kurzzeit- oder Langzeitspeicherung von Daten auszuführen, beispielsweise als Speichervorrichtungen und -schaltungen, Speicherkarten, Festplattenlaufwerke, Halbleiterlaufwerke oder andere Datenspeichervorrichtungen. Der Datenspeicher 116 und/oder der Speicher 114 können verschiedene Daten während des Betriebs der Rechenvorrichtung 106 speichern, die für die Ausführung der hier beschriebenen Funktionen nützlich sind. Beispielsweise kann die Rechenvorrichtung 106 eine Tabelle aufweisen, welche die verschiedenen Rechenvorrichtungen 102, 106 in einem bestimmten Netzweg/-ablauf identifiziert.
-
Die Kommunikationsschaltungsanordnung 118 kann als eine beliebige Kommunikationsschaltung, -vorrichtung oder Sammlung davon verwirklicht sein, welche in der Lage ist, Kommunikationen zwischen der Rechenvorrichtung 106 und anderen fernen Vorrichtungen über das Netz 104 zu ermöglichen (beispielsweise die Verifizierungsrechenvorrichtung 102 und andere Rechenvorrichtungen 106). Die Kommunikationsschaltungsanordnung 118 kann dafür ausgelegt sein, eine oder mehrere Kommunikationstechnologien (beispielsweise drahtlose oder drahtgestützte Kommunikationen) und zugeordnete Protokolle (beispielsweise Ethernet, Bluetooth®, Wi-Fi®, WiMAX usw.) zu verwenden, um eine solche Kommunikation auszuführen. Wie in den der Erläuterung dienenden Ausführungsformen gezeigt ist, weist die Kommunikationsschaltungsanordnung 118 eine Netzsteuereinrichtung 128 (beispielsweise eine Netzschnittstellenkarte) auf. Es sei bemerkt, dass die Netzsteuereinrichtung 128 als eine oder mehrere Komponenten oder Schaltungen verwirklicht sein kann, die in der Lage sind, die hier beschriebenen Funktionen auszuführen. Gemäß einigen Ausführungsformen weist die Netzsteuereinrichtung 128 eine Seitenbandfilterkomponente oder -fähigkeit auf, welche Pakete zur Verwaltungsvorrichtung 124 (beispielsweise einer Verwaltbarkeitssteuereinrichtung) oder direkt zum Sicherheitskoprozessor 120 leitet. Das heißt, dass die Netzsteuereinrichtung 128 mit dem Sicherheitskoprozessor 120 durch einen Außerbandkommunikationskanal zwischen diesen Komponenten und/oder der Verwaltungsvorrichtung 126 kommunizieren kann. Ferner erkennt die Netzsteuereinrichtung 128 gemäß einigen Ausführungsformen die relevanten Pakete und leitet sie zur Verwaltungsvorrichtung 126 oder zum Sicherheitskoprozessor 120 und verschachtelt diesen Verkehr mit dem Innerbandverkehr zum und vom Hostbetriebssystem.
-
Der Sicherheitskoprozessor 120 kann als eine oder mehrere Hardwarekomponenten oder Schaltungen verwirklicht sein, die in der Lage sind, die hier beschriebenen kryptographischen Funktionen, Attestierungsfunktionen und anderen Funktionen auszuführen. Beispielsweise kann der Sicherheitskoprozessor 120 als ein Trusted Platform Module (TPM), eine Converged Security and Manageability Engine (CSME), eine Sicherheitsmaschine oder ein Außerbandprozessor verwirklicht sein. Wie hier beschrieben, kann der Sicherheitskoprozessor 120 gemäß einigen Ausführungsformen eine Außerbandkommunikationsverbindung mit der Netzsteuereinrichtung 128 (beispielsweise durch die Verwaltungsvorrichtung 126) einrichten. Abhängig von der jeweiligen Ausführungsform kann der Sicherheitskoprozessor 120 verschiedene sicherheitsbezogene Funktionen (beispielsweise Attestierung, Verschlüsselung/Entschlüsselung, Erzeugung/Verifikation kryptographischer Signaturen, Erzeugung/Verifikation von Zertifikaten und/oder andere Sicherheitsfunktionen) ausführen. Beispielsweise kann der Sicherheitskoprozessor 120 (beispielsweise eine TPM) gemäß einigen Ausführungsformen mit einem privaten kryptographischen Schlüssel (beispielsweise einem privaten TPM-Schlüssel) vorkonfiguriert/versehen sein, der verwendet werden kann, um von anderen Rechenvorrichtungen 102, 106 empfangene Netzpakete kryptographisch zu signieren (beispielsweise durch Signieren eines Hash-Werts von Zeitstempelwerten und/oder anderen Abschnitten von Sichere-Nachverfolgung-Paketen).
-
Die Sichere-Zeit-Quelle 122 kann als eine oder mehrere Hardwarekomponenten oder Schaltungen verwirklicht sein, welche ein sicheres Zeitsignal bereitstellen können und andernfalls die hier beschriebenen Funktionen ausführen können. Beispielsweise kann gemäß der der Erläuterung dienenden Ausführungsform die Sichere-Zeit-Quelle 122 ein Zeitsignal erzeugen, das von anderen Taktquellen der Rechenvorrichtung 106 getrennt und funktionell unabhängig ist. Dementsprechend kann die Sichere-Zeit-Quelle 122 gemäß diesen Ausführungsformen für Änderungen durch andere Einheiten immun oder widerstandsfähig sein, wie beispielsweise Software, die auf der Rechenvorrichtung 106 ausgeführt wird. Es sei bemerkt, dass gemäß einigen Ausführungsformen die Sichere-Zeit-Quelle 122 als eine oder mehrere alleinstehende Komponenten oder Schaltungen verwirklicht sein kann, während gemäß anderen Ausführungsformen die Sichere-Zeit-Quelle 122 mit einem sicheren Abschnitt oder einer anderen Komponente (beispielsweise dem Prozessor 110, dem Sicherheitskoprozessor 120, der Verwaltungsvorrichtung 126 oder der Netzsteuereinrichtung 128 und/oder einer anderen Komponente) integriert sein kann oder einen Teil davon bilden kann. Beispielsweise kann gemäß einigen Ausführungsformen die Sichere-Zeit-Quelle 122 durch einen auf dem Chip vorhandenen Oszillator implementiert sein und/oder als sicherer Taktgeber einer CSME- oder Verwaltbarkeitsmaschine (ME) verwirklicht sein. Es ist ferner zu verstehen, dass abhängig von der bestimmten Ausführungsform die Sichere-Zeit-Quelle 122 der Rechenvorrichtungen 106 mit einem sicheren Taktgeber der Verifizierungsrechenvorrichtung 102 synchronisiert sein kann oder dass dies nicht der Fall sein kann.
-
Die Peripherievorrichtungen 124 können eine beliebige Anzahl zusätzlicher Peripherie- oder Schnittstellenvorrichtungen einschließen, beispielsweise Lautsprecher, Mikrofone, zusätzliche Speichervorrichtungen und dergleichen. Die jeweiligen in den Peripherievorrichtungen 124 enthaltenen Vorrichtungen können beispielsweise vom Typ und/oder von der vorgesehenen Verwendung der Rechenvorrichtung 106 abhängen.
-
Die Verwaltungsvorrichtung 126 kann als eine oder mehrere Hardwarekomponenten oder Schaltungsanordnungen verwirklicht sein, wodurch Verwaltungsfunktionen ausgeführt werden können und andernfalls die hier beschriebenen Funktionen ausgeführt werden können. Beispielsweise kann die Verwaltungsvorrichtung 126 gemäß einigen Ausführungsformen als eine Verwaltungssteuereinrichtung oder eine Verwaltbarkeitsmaschine verwirklicht sein. Ferner kann die Verwaltungsvorrichtung 126 gemäß einigen Ausführungsformen als eine Verbindung zwischen der Netzsteuereinrichtung 128 und dem Sicherheitskoprozessor 120 wirken (beispielsweise zum Einrichten einer Außerbandkommunikationsverbindung zwischen diesen Komponenten). Gemäß anderen Ausführungsformen können die Verwaltungsvorrichtung 126 und der Sicherheitskoprozessor 120 als dieselbe Vorrichtung verwirklicht sein.
-
Auf 1 zurückverweisend sei bemerkt, dass das Netz 104 als ein beliebiger Typ eines Kommunikationsnetzes verwirklicht sein kann, wodurch die Kommunikation zwischen der Verifizierungsrechenvorrichtung 102 und einer Rechenvorrichtung 106 und/oder die Kommunikation zwischen den Rechenvorrichtungen 106 erleichtert werden kann. Dabei kann das Netz 104 ein oder mehrere Netze, Router, Vermittlungsstellen, Computer und/oder andere Zwischenvorrichtungen aufweisen. Beispielsweise kann das Netz 104 als ein oder mehrere Mobilfunknetze, Telefonnetze, lokale oder Weitbereichsnetze, öffentlich verfügbare globale Netze (beispielsweise das Internet), ein Ad-Hoc-Netz oder eine Kombination davon verwirklicht sein oder diese auf andere Weise aufweisen.
-
Die Verifizierungsrechenvorrichtung 102 kann als eine beliebige Rechenvorrichtung verwirklicht sein, die in der Lage ist, die hier beschriebenen Funktionen auszuführen. Beispielsweise kann die Verifizierungsrechenvorrichtung 102 als ein Desktopcomputer, ein Server, ein Router, eine Vermittlungsstelle, ein Laptopcomputer, ein Tabletcomputer, ein Notebook, ein Netbook, ein UltrabookTM, ein Mobiltelefon, ein Smartphone, eine tragbare Rechenvorrichtung, ein persönlicher digitaler Assistent, eine mobile Internetvorrichtung, eine Hybridvorrichtung und/oder eine andere Rechen-/Kommunikationsvorrichtung verwirklicht sein. Ferner kann die Verifizierungsrechenvorrichtung 102 ähnliche Komponenten wie die Komponenten der Rechenvorrichtung 106 aufweisen, wie vorstehend beschrieben wurde, und/oder Komponenten aufweisen, die üblicherweise in einer Rechenvorrichtung vorgefunden werden, wie einen Prozessor, einen Speicher, ein E/A-Untersystem, einen Datenspeicher, Peripherievorrichtungen usw., die im Interesse der Klarheit der Beschreibung in 1 nicht dargestellt sind.
-
Natürlich kann die Verifizierungsrechenvorrichtung 102 gemäß anderen Ausführungsformen andere oder zusätzliche Komponenten in der Art jener aufweisen, die üblicherweise in einer typischen Rechenvorrichtung vorgefunden werden (beispielsweise verschiedene Ein-/Ausgabevorrichtungen und/oder andere Komponenten). Ferner können gemäß einigen Ausführungsformen eine oder mehrere der Komponenten der Rechenvorrichtungen 106 aus der Verifizierungsrechenvorrichtung 102 fortgelassen werden. Beispielsweise können gemäß einigen Ausführungsformen der Sicherheitskoprozessor 120 und/oder die Verwaltungsvorrichtung 124 aus der Verifizierungsrechenvorrichtung 102 fortgelassen werden. Zusätzlich können gemäß einigen Ausführungsformen eine oder mehrere der der Veranschaulichung dienenden Komponenten in eine andere Komponente aufgenommen werden oder andernfalls einen Teil davon bilden. Wenngleich die Verifizierungsrechenvorrichtung 102 hier aus Gründen der Klarheit der Beschreibung als die Quelle der Datenpaketübertragung zur Zielrechenvorrichtung 106 beschrieben wird, liegt die Verifizierungsrechenvorrichtung 102 gemäß anderen Ausführungsformen nicht innerhalb des Netzwegs zwischen der Quelle und den Zielrechenvorrichtungen 106. Gemäß diesen Ausführungsformen kann die Verifizierungsrechenvorrichtung 102 dennoch Funktionen ausführen, die jenen ähneln, die hier auf der Grundlage der Kommunikation von Sichere-Nachverfolgung-Paketen und Signaturen zwischen der Verifizierungsrechenvorrichtung 102 und jenen Rechenvorrichtungen 106, die im Netzweg enthalten sind, beschrieben werden.
-
Mit Bezug auf 3 sei nun bemerkt, dass die Verifizierungsrechenvorrichtung 102 bei der Verwendung eine Umgebung 300 zum Attestieren des geographischen Gebiets von Rechenvorrichtungen 106 in einem Netzweg festlegt. Die der Erläuterung dienende Umgebung 300 der Verifizierungsrechenvorrichtung 102 weist ein Sichere-Nachverfolgung-Paket-Erzeugungsmodul 302, ein Kryptographiemodul 304, ein Netzweg-Autorisierungsmodul 306 und ein Kommunikationsmodul 308 auf. Die verschiedenen Module der Umgebung 300 können als Hardware, Software, Firmware oder als eine Kombination davon verwirklicht sein. Beispielsweise können die verschiedenen Module, Logiken und andere Komponenten der Umgebung 300 ein Teil des Prozessors oder anderer Hardwarekomponenten der Verifizierungsrechenvorrichtung 102 sein oder auf andere Weise dadurch gebildet sein. Dabei können gemäß einigen Ausführungsformen eines oder mehrere der Module der Umgebung 300 als eine Schaltung oder Sammlung elektrischer Vorrichtungen verwirklicht sein (beispielsweise eine Sichere-Nachverfolgung-Paket-Erzeugungsschaltung, eine Kryptographieschaltung, eine Netzweg-Autorisierungsschaltung und/oder eine Kommunikationsschaltung). Zusätzlich können gemäß einigen Ausführungsformen eines oder mehrere der der Erläuterung dienenden Module einen Teil eines anderen Moduls bilden und/oder können eines oder mehrere der der Erläuterung dienenden Module als ein alleinstehendes oder unabhängiges Modul verwirklicht sein.
-
Das Sichere-Nachverfolgung-Paket-Erzeugungsmodul 302 ist dafür ausgelegt, Sichere-Nachverfolgung-Pakete für die Rechenvorrichtung 102 zu erzeugen. Gemäß der der Erläuterung dienenden Ausführungsform sind durch die Rechenvorrichtung 102 erzeugte Sichere-Nachverfolgung-Pakete als Datenpakete (beispielsweise Netzpakete) verwirklicht, die einen Absendezeitstempel aufweisen, welcher der Absendezeit des bestimmten Datenpakets von der Rechenvorrichtung 102 entspricht. Es sei bemerkt, dass die Sichere-Nachverfolgung-Pakete als beliebige geeignete Daten (beispielsweise ein Datenblock) verwirklicht werden können, um einen Zeitstempel sicher zu übermitteln, und dass sie auf andere Weise für die Funktionsweise der hier beschriebenen Funktionen geeignet sein können. Zusätzlich kann das Sichere-Nachverfolgung-Paket-Erzeugungsmodul 302 eine beliebige geeignete Technik und/oder einen beliebigen geeigneten Algorithmus für das Erzeugen von Zeitstempeln verwenden.
-
Das Kryptographiemodul 304 führt verschiedene kryptographische Funktionen für die Verifizierungsrechenvorrichtung 102 aus. Abhängig von der bestimmten Ausführungsform kann das Kryptographiemodul 304 als eine kryptographische Maschine, ein unabhängiger Sicherheitskoprozessor der Verifizierungsrechenvorrichtung 102 (beispielsweise ein Sicherheitskoprozessor), ein kryptographischer Beschleuniger, der in einen Hauptprozessor der Verifizierungsrechenvorrichtung 102 aufgenommen ist, oder eine alleinstehende Kryptographiesoftware/-firmware verwirklicht sein. Gemäß einigen Ausführungsformen kann das Kryptographiemodul 304 verschiedene kryptographische Schlüssel (beispielsweise symmetrische/asymmetrische kryptographische Schlüssel) erzeugen und/oder verwenden, um eine Verschlüsselung, Entschlüsselung, Signierung und/oder Signaturverifikation auszuführen. Auf ähnliche Weise kann das Kryptographiemodul 304 kryptographische Schlüssel für verschiedene kryptographische Zwecke von fernen Rechenvorrichtungen empfangen. Zusätzlich kann das Kryptographiemodul 304 gemäß einigen Ausführungsformen eine sichere Verbindung mit fernen Vorrichtungen (beispielsweise den Rechenvorrichtungen 106) über das Netz 104 einrichten (beispielsweise durch die Netzsteuereinrichtung 126). Wie nachstehend beschrieben wird, verifiziert die Verifizierungsrechenvorrichtung 102 gemäß der der Erläuterung dienenden Ausführungsform von anderen Rechenvorrichtungen 106 empfangene Signaturen von kryptographisch signierten Sichere-Nachverfolgung-Paketen. Ferner kann die Verifizierungsrechenvorrichtung 102 gemäß einigen Ausführungsformen Sichere-Nachverfolgung-Pakete empfangen, die mit mehreren privaten kryptographischen Schlüsseln (beispielsweise privaten TPM-Schlüsseln) von verschiedenen Rechenvorrichtungen 106 in einem bestimmten Netzweg "umhüllt" (beispielsweise iterativ signiert) worden sind, wobei das Kryptographiemodul 304 in diesem Fall jede dieser Signaturen (beispielsweise iterativ) verifizieren kann.
-
Das Netzweg-Autorisierungsmodul 306 bestätigt auf der Grundlage von Referenznetzwegdaten 310 oder leitet auf der Grundlage von diesen ab, dass ein übertragenes Netzpaket ein autorisiertes geographisches Gebiet oder eine autorisierte geographische Grenze, worin das Netzpaket existieren darf und die entsprechenden Funktionen ausgeführt werden dürfen, nicht verlassen hat. Gemäß einigen Ausführungsformen geben die Referenznetzwegdaten 310 einen maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen 102, 106 im Netzweg an. Gemäß anderen Ausführungsformen können die Referenznetzwegdaten 310 als beliebige Daten verwirklicht sein, welche einem geographischen Gebiet, einer geographischen Grenze, einem physikalischen Weg und/oder einem anderen erwarteten Merkmal eines Netzwegs, worüber ein Datenpaket zu übertragen ist, zugeordnet sind oder diesen übermitteln können. Beispielsweise können die Referenznetzwegdaten 310 gemäß einigen Ausführungsformen ein Schwellenzeitintervall aufweisen, welches die Laufzeit eines Datenpakets angibt, so dass das Schwellenzeitintervall in Zusammenhang mit einem maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen 102, 106 steht (beispielsweise auf der Grundlage der Flugzeit, der Lichtgeschwindigkeit, von Signalausbreitungsmerkmalen und/oder anderen messbaren Merkmalen in Bezug auf die Zeit und den Abstand). Insbesondere kann gemäß der der Erläuterung dienenden Ausführungsform das Netzweg-Autorisierungsmodul 306 den einen oder die mehreren mit dem einen oder den mehreren Sichere-Nachverfolgung-Paketen empfangenen Zeitstempel mit den entsprechenden Referenznetzwegdaten 310 vergleichen, um festzustellen, ob ein oder mehrere Teilwege/Verbindungen zwischen den Rechenvorrichtungen 102, 106 autorisiert sind. Ferner kann das Netzweg-Autorisierungsmodul 306 abhängig von der bestimmten Ausführungsform die Netzwege (d.h. die Teilwege) zwischen den jeweiligen Rechenvorrichtungen 102, 106 im Gesamtnetzweg von der Verifizierungsrechenvorrichtung 102 zur Zielrechenvorrichtung 106 bestätigen und/oder kann das Netzweg-Autorisierungsmodul 306 den Gesamtnetzweg bestätigen. Es sei bemerkt, dass, falls ein Netzpaket einen Weg außerhalb des Erwarteten nimmt (beispielsweise außerhalb eines bestimmten Datenzentrums der Verifizierungsrechenvorrichtung 102 oder außerhalb des Landes), die hier beschriebenen Techniken dabei helfen, das fehlgeleitete Netzpaket zu detektieren. Beispielsweise sind Angriffe, durch welche ein Gegner ein Hostbetriebssystem einer der Rechenvorrichtungen 106 im Netzweg kapert und versucht, Netzpakete umzuleiten, durch das System 100 häufig leicht identifizierbar.
-
Das Kommunikationsmodul 308 behandelt die Kommunikation zwischen der Verifizierungsrechenvorrichtung 102 und fernen Vorrichtungen (beispielsweise den Rechenvorrichtungen 106) über das Netz 104. Beispielsweise überträgt das Kommunikationsmodul 308, wie hier beschrieben, das vom Sichere-Nachverfolgung-Paket-Erzeugungsmodul 302 erzeugte Sichere-Nachverfolgung-Paket zur nächsten Rechenvorrichtung 106 im Netzweg (beispielsweise aufgrund einer die bestimmten Netzhops identifizierenden Netzwegtabelle). Zusätzlich empfängt das Kommunikationsmodul 308 die kryptographisch signierten Sichere-Nachverfolgung-Pakete von dieser Rechenvorrichtung 106, um zu bestätigen, dass das Netzpaket tatsächlich einen Weg innerhalb eines autorisierten geographischen Gebiets genommen hat.
-
Mit Bezug auf 4 sei nun bemerkt, dass bei der Verwendung jede der Rechenvorrichtungen 106 eine Umgebung 400 zum Erleichtern der Attestierung des geographischen Gebiets von Rechenvorrichtungen 106 in einem Netzweg zwischen einer Quelle und einer Zielrechenvorrichtung 102, 106 einrichtet. Die der Erläuterung dienende Umgebung 400 der Rechenvorrichtung 106 weist ein Kryptographiemodul 402, ein Sichere-Nachverfolgung-Paket-Erzeugungsmodul 404 und ein Kommunikationsmodul 406 auf. Die verschiedenen Module der Umgebung 400 können als Hardware, Software, Firmware oder als eine Kombination davon verwirklicht sein. Beispielsweise können die verschiedenen Module, Logiken und andere Komponenten der Umgebung 400 ein Teil des Prozessors 110 oder anderer Hardwarekomponenten der Rechenvorrichtung 106 sein oder auf andere Weise dadurch gebildet sein. Dabei können gemäß einigen Ausführungsformen eines oder mehrere der Module der Umgebung 400 als eine Schaltung oder Sammlung elektrischer Vorrichtungen verwirklicht sein (beispielsweise eine Kryptographieschaltung, eine Sichere-Nachverfolgung-Paket-Erzeugungsschaltung und/oder eine Kommunikationsschaltung). Zusätzlich können gemäß einigen Ausführungsformen eines oder mehrere der der Erläuterung dienenden Module einen Teil eines anderen Moduls bilden und/oder können eines oder mehrere der der Erläuterung dienenden Module als ein alleinstehendes oder unabhängiges Modul verwirklicht sein.
-
Das Kryptographiemodul 402 kann dem Kryptographiemodul 304 der Verifizierungsrechenvorrichtung 102 ähneln. Dabei kann das Kryptographiemodul 402 abhängig von der bestimmten Ausführungsform dafür ausgelegt sein, verschiedene Kryptographiefunktionen für die Rechenvorrichtung 106 auszuführen, einschließlich beispielsweise der Erzeugung und/oder Verwendung verschiedener kryptographischer Schlüssel (beispielsweise symmetrischer/asymmetrischer kryptographischer Schlüssel) für die Verschlüsselung, Entschlüsselung, Signierung und/oder Signaturverifizierung. Insbesondere kann das Kryptographiemodul 402 gemäß einigen Ausführungsformen von vorhergehenden Rechenvorrichtungen 102, 106 im Netzweg empfangene Sichere-Nachverfolgung-Pakete kryptographisch signieren (beispielsweise mit einem privaten TPM-Schlüssel der Rechenvorrichtung 106) und diese signierten Pakete zur entsprechenden vorhergehenden Rechenvorrichtung 102, 106 zurückführen. Ferner kann das Kryptographiemodul 402 gemäß einigen Ausführungsformen einen Hash-Wert des einen oder der mehreren im Sichere-Nachverfolgung-Paket enthaltenen Zeitstempel (beispielsweise einen mit einem Schlüssel versehenen Hash-Wert) erzeugen und den Hash-Wert in das signierte Sichere-Nachverfolgung-Paket aufnehmen. Im Interesse der Klarheit der Beschreibung wird das Kryptographiemodul 402 hier als das Sichere-Nachverfolgung-Paket signierend beschrieben, gemäß anderen Ausführungsformen kann das Kryptographiemodul 402 jedoch auch den einen oder die mehreren Zeitstempel selbst signieren.
-
Das Sichere-Nachverfolgung-Paket-Erzeugungsmodul 404 kann ähnlich dem Sichere-Nachverfolgung-Paket-Erzeugungsmodul 302 der Verifizierungsrechenvorrichtung 102 sein. Demgemäß ist gemäß der der Erläuterung dienenden Ausführungsform das Sichere-Nachverfolgung-Paket-Erzeugungsmodul 404 dafür ausgelegt, das Sichere-Nachverfolgung-Paket für die Rechenvorrichtung 106 zu erzeugen. Gemäß der der Erläuterung dienenden Ausführungsform sind durch die Rechenvorrichtung 106 erzeugte Sichere-Nachverfolgung-Pakete als Datenpakete (beispielsweise Netzpakete) verwirklicht, die einen Eingangszeitstempel aufweisen, welcher der Eingangszeit des bestimmten Datenpakets in die Rechenvorrichtung 106 entspricht, und/oder einen Absendezeitstempel aufweisen, welcher der Absendezeit des bestimmten Datenpakets von der Rechenvorrichtung 106 entspricht (beispielsweise zur nächsten Rechenvorrichtung im Netzweg). Es sei bemerkt, dass mehrere Zeitstempel, die in einem Sichere-Nachverfolgung-Paket enthalten sind, hier aus Gründen der Klarheit der Beschreibung (siehe beispielsweise die Erörterung aus 8) als einzelner Zeitstempel oder als ein Zeitstempelintervall bezeichnet werden können. Ferner können die Zeitstempel in einer beliebigen geeigneten Weise und entsprechend einem beliebigen geeigneten Algorithmus erzeugt und/oder repräsentiert werden. Beispielsweise werden die Zeitstempel gemäß einigen Ausführungsformen auf der Grundlage eines Zeitsignals erzeugt, das mit einem entsprechenden Zeitsignal der Verifizierungsrechenvorrichtung 102 oder einer anderen Zeitquelle synchronisiert ist, wie vorstehend angegeben wurde.
-
Gemäß anderen Ausführungsformen können die Zeitstempel als "Delta"-Wert (beispielsweise Anzahl von Takten) oder als zeitlicher Versatz in Bezug auf einen Zeitwert oder Zählwert, der von der Verifizierungsrechenvorrichtung 102 übertragen wird, erzeugt werden. Das heißt, dass Zeitstempel, welche Zeiten anschließend an die anfängliche Übertragung von der Verifizierungsrechenvorrichtung 102 repräsentieren, als Delta-Werte eines Eingabewerts repräsentiert werden können, der der Absendezeit des Netzpakets von der Verifizierungsrechenvorrichtung 102 entspricht, so dass die Zeitstempel mit Zählern implementiert werden können, die mit einer bekannten Rate inkrementieren. Beispielsweise kann gemäß einer Ausführungsform, die drei Hops aufweist, die Verifizierungsrechenvorrichtung 102 einen Zeitstempel T1 erzeugen, der gleich einem bestimmten Zählwert (beispielsweise einem Taktzählwert) ist. Abhängig von der bestimmten Ausführungsform kann der Zeitstempel von der Verifizierungsrechenvorrichtung 102 als eine absolute Zeit, eine relative Zeit, ein Festwert (beispielsweise 0) oder eine Zufallszahl repräsentiert werden. Die nächste Rechenvorrichtung 106 kann einen Zeitstempel T2 = T1 + ∆1 erzeugen, wobei ∆1 die Differenz in der Anzahl der Zählwerte zwischen einer Eingangszeit des Pakets in diese Rechenvorrichtung 106 und der Absendezeit des Pakets von dieser Rechenvorrichtung 106 ist. Die nachfolgende Rechenvorrichtung 106 kann einen Zeitstempel T3 = T2 + ∆2 = T1 + ∆1 + ∆2 erzeugen, wobei ∆2 gleich der Differenz in der Anzahl der Zählwerte zwischen einer Eingangszeit des Pakets in diese nachfolgende Rechenvorrichtung 106 und einer Absendezeit des Pakets von dieser nachfolgenden Rechenvorrichtung 106 ist. Ähnlich kann die Zielrechenvorrichtung 106 einen Zeitstempel T4 = T3 + ∆3 = T1 + ∆1 + ∆2 + ∆3 erzeugen. Es ist zu verstehen, dass gemäß einigen Ausführungsformen die Zeitstempel (beispielsweise Zählerwerte) einer Verarbeitungszeit zwischen den Eingangs- und Absendezeiten zugeordnet werden können, statt die Eingangs- und/oder Absendezeiten selbst zu repräsentieren.
-
Das Kommunikationsmodul 406 behandelt die Kommunikation zwischen der Rechenvorrichtung 106 und fernen Vorrichtungen (beispielsweise der Verifizierungsrechenvorrichtung 102 und anderen Rechenvorrichtungen 106) über das Netz 104. Beispielsweise empfängt das Kommunikationsmodul 406 wie hier beschrieben Sichere-Nachverfolgung-Pakete von einer vorhergehenden Rechenvorrichtung 102, 106 im Netzablauf und kryptographisch signierte Sichere-Nachverfolgung-Pakete von einer nachfolgenden Rechenvorrichtung 106 im Netzablauf. Zusätzlich signiert die Rechenvorrichtung 106 die Sichere-Nachverfolgung-Pakete kryptographisch und sendet sie zur vorhergehenden Rechenvorrichtung 102, 106. Dementsprechend ist zu verstehen, dass abhängig davon, wo die Rechenvorrichtung 106 innerhalb des Netzablaufs angeordnet ist, die Rechenvorrichtung 106 ein Sichere-Nachverfolgung-Paket kryptographisch signieren kann, das bereits signiert worden ist. Mit anderen Worten können die Sichere-Nachverfolgung-Pakete iterativ signiert oder "umhüllt" werden.
-
Mit Bezug auf 5 sei bemerkt, dass die Verifizierungsrechenvorrichtung 102 bei der Verwendung ein Verfahren 500 zur geographischen Gebietsattestierung von Rechenvorrichtungen 106 in einem Netzweg ausführen kann. Wie vorstehend angegeben wurde, ist die Verifizierungsrechenvorrichtung 102 gemäß einigen Ausführungsformen die Quelle des Netzpakets, während gemäß anderen Ausführungsformen die Verifizierungsrechenvorrichtung 102 nicht im Netzweg enthalten ist. Aus Gründen der Klarheit der Beschreibung wird jedoch angenommen, dass die Verifizierungsrechenvorrichtung 102 die Quelle des Netzpakets ist, das zur Zielrechenvorrichtung 106 zu senden ist. Das der Erläuterung dienende Verfahren 500 beginnt in Block 502, wo die Verifizierungsrechenvorrichtung 102 ein Sichere-Nachverfolgung-Paket erzeugt. Dabei erzeugt die Rechenvorrichtung 102 in Block 504 einen Absendezeitstempel, der die Absendezeit des Netzpakets, einschließlich des Sichere-Nachverfolgung-Pakets, zur nächsten Rechenvorrichtung 106 im Netzweg angibt. Wie vorstehend angegeben wurde, kann die Rechenvorrichtung 102 eine beliebige Technik und/oder einen beliebigen Algorithmus verwenden, um den Zeitstempel zu erzeugen und ihn in das Sichere-Nachverfolgung-Paket aufzunehmen. Abhängig von der bestimmten Ausführungsform kann das Sichere-Nachverfolgung-Paket verschiedene andere Informationen aufweisen, die für das Ausführen der hier beschriebenen Funktionen verwendbar sind (beispielsweise Vorrichtungskennungen usw.). In Block 506 sendet die Rechenvorrichtung 102 das Sichere-Nachverfolgung-Paket zur nächsten Rechenvorrichtung 106 im Netzweg. Es sei bemerkt, dass die Anzahl der Rechenvorrichtungen 102, 106 im Netzweg von der Rechenvorrichtung 102 zur Zielrechenvorrichtung 106 von den bestimmten Umständen (beispielsweise Datenzentrumsarchitektur, aktueller Rechenzusatzaufwand usw.) abhängen kann und dass die Reihenfolge der Rechenvorrichtungen 106 im Netzweg beispielsweise in einer Netzwegtabelle identifiziert werden kann.
-
In Block 508 stellt die Rechenvorrichtung 102 fest, ob ein signiertes Sichere-Nachverfolgung-Paket empfangen wurde. Wie hier beschrieben wurde und in 8 gezeigt ist, signiert die entsprechende Rechenvorrichtung 106 an jedem Hop des Netzwegs kryptographisch das von der vorhergehenden Rechenvorrichtung 102, 106 empfangene Sichere-Nachverfolgung-Paket und sendet das signierte Sichere-Nachverfolgung-Paket zur Verifizierungsrechenvorrichtung 102 zurück (beispielsweise durch andere Rechenvorrichtungen 106 über eine entgegengesetzte Richtung des Netzwegs). Dementsprechend empfängt die Rechenvorrichtung 102 gemäß der der Erläuterung dienenden Ausführungsform eine Anzahl von Sichere-Nachverfolgung-Paketen, die gleich der Anzahl der Rechenvorrichtungen 106 im Netzweg ist. Natürlich kann, wie vorstehend angegeben wurde, die Anzahl der Signaturen an einem bestimmten Sichere-Nachverfolgung-Paket davon abhängen, welche Rechenvorrichtung 102, 106 das Sichere-Nachverfolgung-Paket anfänglich gesendet hat. Gemäß einigen Ausführungsformen wird das Verfahren 500 in Block 524 fortgesetzt, um eine geeignete Fehlerbehandlungsprozedur (beispielsweise eine Zeitablaufprozedur) auszuführen, falls die Rechenvorrichtung 102 das signierte Sichere-Nachverfolgung-Paket nicht innerhalb eines vordefinierten Zeitraums empfängt.
-
Falls ein signiertes Sichere-Nachverfolgung-Paket empfangen wurde, verifiziert die Verifizierungsrechenvorrichtung 102 die eine oder die mehreren Signaturen des signierten Sichere-Nachverfolgung-Pakets in Block 510. Wie vorstehend angegeben wurde, signieren die Rechenvorrichtungen 106 die Sichere-Nachverfolgung-Pakete gemäß einigen Ausführungsformen mit einem privaten kryptographischen Schlüssel oder insbesondere einem privaten kryptographischen Schlüssel des Sicherheitskoprozessors 120 der Rechenvorrichtung 106 (beispielsweise einen privaten TPM-Schlüssel). Es sei bemerkt, dass gemäß der der Erläuterung dienenden Ausführungsform die Rechenvorrichtung 102 Zugriff auf jeden der öffentlichen kryptographischen Schlüssel hat, die den privaten kryptographischen Schlüsseln entsprechen, welche für das Signieren der Sichere-Nachverfolgung-Pakete verwendet werden. Ferner kann, wie vorstehend angegeben wurde, das Sichere-Nachverfolgung-Paket gemäß einigen Ausführungsformen mit mehreren privaten kryptographischen Schlüsseln signiert werden.
-
In Block 512 kann die Rechenvorrichtung 102 die eine oder die mehreren Signaturen auf der Grundlage des einen oder der mehreren öffentlichen kryptographischen Schlüssel des einen oder der mehreren signierenden Sicherheitskoprozessoren 120 verifizieren. Das heißt, dass die Rechenvorrichtung 102 jede der Signaturen des Sichere-Nachverfolgung-Pakets auf der Grundlage eines öffentlichen kryptographischen Schlüssels verifizieren kann, der dem privaten kryptographischen Schlüssel (beispielsweise des Sicherheitskoprozessors 120) der Rechenvorrichtung 106, welche die bestimmte Signatur erzeugt hat, entspricht. Ferner können die Rechenvorrichtungen 106, wie vorstehend angegeben wurde, einen Hash-Wert (beispielsweise einen mit einem Schlüssel versehenen kryptographischen Hash-Wert) des einen oder der mehreren Zeitstempel des Sichere-Nachverfolgung-Pakets erzeugen und den Hash-Wert in das Sichere-Nachverfolgung-Paket aufnehmen. Dementsprechend kann die Rechenvorrichtung 102 in Block 514 einen Hash-Wert des einen oder der mehreren im Sichere-Nachverfolgung-Paket enthaltenen Zeitstempel erzeugen, um die Integrität des einen oder der mehreren Zeitstempel auf der Grundlage des erzeugten Hash-Werts und des im Sichere-Nachverfolgung-Paket enthaltenen Hash-Werts zu bestätigen.
-
In Block 516 ruft die Rechenvorrichtung 102 die Referenznetzwegdaten 310 ab (beispielsweise aus einem Speicher, einem Datenspeicher oder einer fernen Rechenvorrichtung). Wie vorstehend erörtert wurde, können die Referenznetzwegdaten 310 als beliebige Daten verwirklicht sein, welche einem geographischen Gebiet, einer geographischen Grenze, einem physikalischen Weg und/oder einem anderen erwarteten Merkmal eines Netzwegs, worüber ein Datenpaket zu übertragen ist, zugeordnet sind oder diesen übermitteln können. Beispielsweise geben die Referenznetzwegdaten 310 gemäß einigen Ausführungsformen den maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen 102, 106 im Netzweg an (beispielsweise ein Schwellenzeitintervall, das eine Fahrtdauer angibt, die dem maximal zulässigen geographischen Abstand entspricht).
-
In Block 518 stellt die Rechenvorrichtung 102 auf der Grundlage der Referenznetzwegdaten 310 und des signierten Sichere-Nachverfolgung-Pakets fest, ob einer oder mehrere der Netzwege in Zusammenhang mit den Sichere-Nachverfolgung-Paketen autorisiert sind. Wie hier erörtert, kann der Netzweg gemäß der der Erläuterung dienenden Ausführungsform einen oder mehrere Teilwege aufweisen, die als Einzelhop oder -verbindung zwischen zwei Rechenvorrichtungen im Netzweg definiert sind. In Block 520 kann die Rechenvorrichtung 102 die Differenz zwischen den relevanten Zeitstempeln erzeugen und die Zeitstempeldifferenz mit einem Schwellenzeitintervall vergleichen, um zu bestimmen, ob ein Teilweg des Netzwegs zwischen zwei Rechenvorrichtungen 102, 106 mehr Zeit in Anspruch genommen hat als erwartet. Gemäß einigen Ausführungsformen können Kommunikationen zwischen zwei Rechenvorrichtungen 102, 106, die das Schwellenzeitintervall überschreiten, darauf hinweisen, dass sich eine der Rechenvorrichtungen 106 außerhalb des autorisierten geographischen Gebiets (beispielsweise innerhalb eines bestimmten Datenzentrums) befindet. Es sei bemerkt, dass gemäß der der Erläuterung dienenden Ausführungsform die Differenz zwischen dem Absendezeitstempel und dem Eingangszeitstempel aufeinander folgender Rechenvorrichtungen 102, 106 die Dauer angibt, welche die empfangende Rechenvorrichtung 106 benötigt, um das Sichere-Nachverfolgung-Paket über das entsprechende Netz 104 zu empfangen und einen neuen Zeitstempel (beispielsweise einen Eingangszeitstempel) zu erzeugen. Gemäß einigen Ausführungsformen können die Rechenvorrichtungen 106 zusätzliche Zeitstempel in das Sichere-Nachverfolgung-Paket aufnehmen, welche verwendet werden können, um eine robustere Zeitlinie für das Bestätigen des Netzwegs einzurichten (beispielsweise eine Zeit, zu der das Sichere-Nachverfolgung-Paket signiert wird usw.).
-
Falls die Rechenvorrichtung 102 in Block 522 feststellt, dass der Netzweg nicht autorisiert ist, führt die Rechenvorrichtung 102 in Block 524 eine oder mehrere Fehlerbehandlungsfunktionen aus. Beispielsweise kann die Rechenvorrichtung 102 gemäß einigen Ausführungsformen, falls keine ausreichend geringe Hopzeit (d.h. unterhalb eines Schwellenzeitintervalls) beobachtet wird, die entsprechende Rechenvorrichtung 106 anweisen, die Übertragung erneut zu versuchen. Dabei kann die Rechenvorrichtung 102 bestätigen, dass der langsame Hop auf die Netzlatenz und/oder andere akzeptable Latenzfaktoren zurückzuführen war und nicht darauf zurückzuführen war, dass eine Rechenvorrichtung 106 außerhalb des autorisierten Gebiets lag. Natürlich kann die Rechenvorrichtung 102 gemäß anderen Ausführungsformen beliebige andere geeignete Fehlerbehandlungsmechanismen verwenden.
-
Falls die Rechenvorrichtung 102 in Block 522 feststellt, dass der Netzweg autorisiert ist, stellt die Rechenvorrichtung 102 in Block 526 fest, ob alle Netzwege autorisiert worden sind. Mit anderen Worten bestätigt die Rechenvorrichtung 102 gemäß der der Erläuterung dienenden Ausführungsform, dass jeder Teilweg zwischen den Rechenvorrichtungen 102 autorisiert worden ist. Ferner kann die Rechenvorrichtung 102 gewährleisten, dass der Gesamtnetzweg autorisiert wurde. Falls die Rechenvorrichtung 102 feststellt, dass ein oder mehrere Netzwege (beispielsweise Teilwege) noch zu bestätigen sind, kehrt das Verfahren zu Block 508 zurück, wo die Rechenvorrichtung 102 darauf wartet, ein anderes signiertes Sichere-Nachverfolgung-Paket zu empfangen. Es sei bemerkt, dass eine oder mehrere der hier beschriebenen Funktionen parallel oder in einer anderen Reihenfolge ausgeführt werden können. Beispielsweise können gemäß einigen Ausführungsformen mehrere Netzwege gleichzeitig bestätigt werden.
-
Wie nachstehend mit Bezug auf 8 erläutert und erörtert wird, kann die Verifizierungsrechenvorrichtung 102 abhängig von der bestimmten Ausführungsform die Autorisierung in Stufen oder Teilabläufen ausführen. Beispielsweise kann die Verifizierungsrechenvorrichtung 102 zuerst feststellen, ob die nächste Rechenvorrichtung 106 im Netzablauf (d.h. im Netzweg zwischen der Verifizierungsrechenvorrichtung 102 und der Zielrechenvorrichtung 106) innerhalb des autorisierten geographischen Gebiets arbeitet. Falls dies der Fall ist, kann die Verifizierungsrechenvorrichtung 102 dann feststellen, ob die nachfolgende Rechenvorrichtung 106 im Netzablauf innerhalb des autorisierten geographischen Gebiets arbeitet usw., bis alle Rechenvorrichtungen 106 im Netzablauf autorisiert sind. Dabei kann die Verifizierungsrechenvorrichtung 102 gemäß einigen Ausführungsformen die nachfolgenden Rechenvorrichtungen 106 in Stufen oder Teilabläufen (beispielsweise den Teilabläufen 802, 804, 806 aus 8) autorisieren, so dass jede der Zwischenrechenvorrichtungen 106 erneut beurteilt wird, wenn festgestellt wird, ob eine bestimmte Rechenvorrichtung 106 im Netzablauf autorisiert ist. Wie nachstehend beschrieben wird, können hierbei zusätzliche zeitliche Informationen bereitgestellt werden, die verwendet werden können, um genauer festzustellen, ob die Rechenvorrichtungen 106 tatsächlich innerhalb autorisierter geographischer Gebiete liegen. Gemäß diesen Ausführungsformen kann das Verfahren 500 für jede der Stufen oder Teilabläufe von der Verifizierungsrechenvorrichtung 102 ausgeführt werden. Gemäß anderen Ausführungsformen kann das Verfahren 500 jedoch nur einmal für die Autorisierung einer bestimmten Zielrechenvorrichtung 106 ausgeführt werden.
-
Mit Bezug auf die 6–7 sei nun bemerkt, dass jede der Rechenvorrichtungen 106 bei der Verwendung ein Verfahren 600 ausführen kann, um die Attestierung des geographischen Gebiets von Rechenvorrichtungen 106 in einem Netzweg zu erleichtern. Das der Erläuterung dienende Verfahren 600 beginnt in Block 602, wo die Rechenvorrichtung 106 ein Sichere-Nachverfolgung-Paket von der vorhergehenden Rechenvorrichtung 102, 106 im Netzweg empfängt. Es sei bemerkt, dass der Netzweg von der Quellenrechenvorrichtung (beispielsweise der Verifizierungsrechenvorrichtung 102) zur Zielrechenvorrichtung 106 vorbestimmt und beispielsweise in einer Netzwegtabelle gespeichert sein kann. Falls die Rechenvorrichtung 106 die zweite Rechenvorrichtung im Netzweg ist, ist die vorhergehende Rechenvorrichtung demgemäß die Verifizierungsrechenvorrichtung 102. Andernfalls ist die vorhergehende Rechenvorrichtung eine andere Rechenvorrichtung 106 (beispielsweise Zwischenrechenvorrichtungen).
-
Gemäß einigen Ausführungsformen kann die Rechenvorrichtung 106 in Block 604 das empfangene Sichere-Nachverfolgung-Paket zum Sicherheitskoprozessor 120 der Rechenvorrichtung 106 weiterleiten. Insbesondere kann die Netzsteuereinrichtung 126 eine Seitenbandfilterfähigkeit aufweisen, um die Sichere-Nachverfolgung-Pakete zum Sicherheitskoprozessor 120 zu leiten (beispielsweise über einen Außerbandkommunikationskanal) und andere Netzpakete über traditionelle Innerbandkommunikationskanäle zu leiten, wobei dies vom jeweiligen Netzpaket abhängt. Beispielsweise kann die Netzsteuereinrichtung 126 Netzpakete über Innerbandkommunikationskanäle zum Sicherheitskoprozessor 120 leiten, falls eine typische Attestierung des Hostsystems angefordert wird. Ferner können gemäß einigen Ausführungsformen Kommunikationen mit dem Sicherheitskoprozessor 120 durch die beiden Kommunikationskanäle (beispielsweise den Innerbandkommunikationskanal und den Außerbandkommunikationskanal) verwendet werden, um beispielsweise die Identität dieser jeweiligen Rechenvorrichtung 106 zu bestätigen. Gemäß einigen Ausführungsformen leitet die Netzsteuereinrichtung 125 die Sichere-Nachverfolgung-Pakete zur Verwaltungsvorrichtung 124, welche die Pakete wiederum zum Sicherheitskoprozessor 120 weiterleitet. Zusätzlich kann die Rechenvorrichtung 106 in Block 606 einen Eingangszeitstempel erzeugen, der eine Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung 106 angibt.
-
In Block 608 signiert die Rechenvorrichtung 106 das empfangene Sichere-Nachverfolgung-Paket kryptographisch. Dabei kann die Rechenvorrichtung 106 das Sichere-Nachverfolgung-Paket in Block 610 mit dem privaten kryptographischen Schlüssel des Sicherheitskoprozessors 120 signieren. Wie vorstehend angegeben wurde, hat die Verifizierungsrechenvorrichtung 102 gemäß der der Erläuterung dienenden Ausführungsform Zugriff auf den entsprechenden öffentlichen kryptographischen Schlüssel des Sicherheitskoprozessors 120. In Block 612 kann die Rechenvorrichtung 106 einen mit einem Schlüssel versehenen Hash-Wert des einen oder der mehreren Zeitstempel des empfangenen Sichere-Nachverfolgung-Pakets auf der Grundlage des privaten kryptographischen Schlüssels der Rechenvorrichtung 106 erzeugen. Gemäß einigen Ausführungsformen nimmt die Rechenvorrichtung 102, 106, welche den Zeitstempel ursprünglich erzeugt hat, einen solchen Hash-Wert auf, um die Verifikation der Integrität des Zeitstempels durch andere Rechenvorrichtungen 102, 106 zu ermöglichen. Gemäß einigen Ausführungsformen nimmt die Rechenvorrichtung 106 in Block 614 einen oder mehrere durch die Rechenvorrichtung 106 erzeugte Zeitstempel in das kryptographisch signierte Sichere-Nachverfolgung-Paket auf. Beispielsweise kann die Rechenvorrichtung 106 den in Block 606 erzeugten Eingangszeitstempel und/oder einen der Absendezeit des kryptographisch signierten Sichere-Nachverfolgung-Pakets zur vorhergehenden Rechenvorrichtung 102, 106 aufnehmen. In Block 616 sendet die Rechenvorrichtung 102 das kryptographisch signierte Sichere-Nachverfolgung-Paket zur vorhergehenden Rechenvorrichtung 102, 106 im Netzweg.
-
In Block 618 stellt die Rechenvorrichtung 106 fest, ob es im Netzweg nachfolgende Rechenvorrichtungen 106 gibt. Gemäß einigen Ausführungsformen kann die Rechenvorrichtung 106 eine solche Feststellung mit Bezug auf eine Netzwegtabelle vornehmen, welche jede der Rechenvorrichtungen 106 und ihre entsprechende Reihenfolge im Netzweg für eine bestimmte Netzpaketübertragung identifiziert. Falls es nachfolgende Rechenvorrichtungen 106 im Netzweg gibt, erzeugt die Rechenvorrichtung 106 in Block 620 ein neues Sichere-Nachverfolgung-Paket. Zusätzlich nimmt die Rechenvorrichtung 106 in Block 622 einen oder mehrere durch die Rechenvorrichtung 106 erzeugte Zeitstempel in das kryptographisch signierte Sichere-Nachverfolgung-Paket auf. Beispielsweise kann die Rechenvorrichtung 106 den in Block 606 erzeugten Eingangszeitstempel und/oder einen Absendezeitstempel, welcher der Absendezeit des neuen Sichere-Nachverfolgung-Pakets zur nächsten Rechenvorrichtung 106 im Netzweg entspricht, aufnehmen. Es sei bemerkt, dass das neue Sichere-Nachverfolgung-Paket auch einen oder mehrere der von vorhergehenden Rechenvorrichtungen 102, 106 im Netzweg erzeugten Zeitstempel aufnehmen kann, wie nachstehend mit Bezug auf 8 beschrieben wird. Beispielsweise kann das neue Sichere-Nachverfolgung-Paket gemäß einigen Ausführungsformen Zeitstempel aufweisen, welche die Absendezeit des Pakets von der Verifizierungsvorrichtung und die Eingangs- und Absendezeiten des Pakets von einer anderen Zwischenrechenvorrichtung 106 im Netzweg zwischen der Verifizierungsrechenvorrichtung 102 und der Rechenvorrichtung 106 angeben, aufnehmen. In Block 620 sendet die Rechenvorrichtung 106 das neue Sichere-Nachverfolgung-Paket zur nächsten Rechenvorrichtung 106 im Netzweg.
-
In Block 626 von 7 stellt die Rechenvorrichtung 106 fest, ob ein signiertes Sichere-Nachverfolgung-Paket von der nächsten Rechenvorrichtung 106 im Netzpaket empfangen worden ist. Mit anderen Worten wartet die Rechenvorrichtung 106 gemäß der der Erläuterung dienenden Ausführungsform, nachdem das Sichere-Nachverfolgung-Netzpaket zur nächsten Rechenvorrichtung 106 übertragen worden ist, bis sie eine Antwort empfängt, die eine Signatur des Sichere-Nachverfolgung-Netzpakets aufweist. Falls ein Sichere-Nachverfolgung-Netzpaket empfangen wurde, signiert die Rechenvorrichtung 106 das empfangene Paket in Block 628 kryptographisch. Wie vorstehend angegeben wurde, kann die Rechenvorrichtung 106 das Sichere-Nachverfolgung-Paket mit dem privaten kryptographischen Schlüssel der Rechenvorrichtung 106 (beispielsweise einem privaten TPM-Schlüssel) signieren. Es ist zu verstehen, dass gemäß der der Erläuterung dienenden Ausführungsform das Sichere-Nachverfolgung-Paket von jeder der nachfolgenden Rechenvorrichtungen 106 im Netzweg iterativ signiert wurde.
-
In Block 630 sendet die Rechenvorrichtung 106 das kryptographisch signierte Sichere-Nachverfolgung-Paket zur vorhergehenden Rechenvorrichtung 102, 106 im Netzweg. In Block 632 stellt die Rechenvorrichtung 106 fest, ob alle Sichere-Nachverfolgung-Pakete empfangen worden sind. Es sei bemerkt, dass gemäß der der Erläuterung dienenden Ausführungsform die Gesamtzahl der signierten Sichere-Nachverfolgung-Pakete, die von der Rechenvorrichtung 106 von nachfolgenden Rechenvorrichtungen 106 empfangen wurden, gleich der Anzahl der nachfolgenden Rechenvorrichtungen 106 ist. Falls nicht alle Sichere-Nachverfolgung-Pakete empfangen wurden, kehrt das Verfahren 600 zu Block 626 von 7 zurück, wo die Rechenvorrichtung 106 darauf wartet, das nächste signierte Sichere-Nachverfolgung-Paket zu empfangen.
-
Mit Bezug auf 8 sei nun bemerkt, dass die Rechenvorrichtungen 102, 106 bei der Verwendung ein Verfahren 800 zum Attestieren des geographischen Gebiets von Rechenvorrichtungen 106 in einem Netzweg ausführen können. Das der Erläuterung dienende Verfahren 800 weist drei Teilabläufe auf, die abhängig von der bestimmten Ausführungsform getrennt oder gemeinsam ausgeführt werden können. Es sei bemerkt, dass 8 aus Gründen der Klarheit die kryptographischen Signaturen als auf die Zeitstempel selbst angewendet zeigt.
-
Die Rechenvorrichtungen 106 können gemäß einigen Ausführungsformen jedoch die Sichere-Nachverfolgung-Pakete (an Stelle der Zeitstempel selbst) kryptographisch signieren.
-
In einem ersten Teilablauf 802 ist die erste Rechenvorrichtung 106 die Zielrechenvorrichtung. Wie dargestellt ist, erzeugt die Verifizierungsrechenvorrichtung 102 einen Absendezeitstempel T1 und sendet den Zeitstempel T1 oder genauer gesagt das Sichere-Nachverfolgung-Paket, das den Zeitstempel aufweist, zur ersten Rechenvorrichtung 106. Wie vorstehend angegeben wurde, können die Rechenvorrichtungen 106 einen Eingangszeitstempel erzeugen, nachdem ein Sichere-Nachverfolgung-Paket von der vorhergehenden Rechenvorrichtung 102, 106 im Netzablauf empfangen wurde. Ähnlich können die Rechenvorrichtungen 106 Absendezeitstempel erzeugen, die den Absendezeiten von Paketen von den Rechenvorrichtungen 106 zur vorhergehenden Rechenvorrichtung 102, 106 und/oder zur nachfolgenden Rechenvorrichtung 106 entsprechen. Aus Gründen der Klarheit der Beschreibung können die von einer bestimmten Rechenvorrichtung 106 erzeugten und gesendeten Eingangs- und/oder Absendezeitstempel hier gemeinsam als ein einzelner Zeitstempel bezeichnet werden.
-
Gemäß der der Erläuterung dienenden Ausführungsform erzeugt die erste Rechenvorrichtung 106 Eingangs- und/oder Absendezeitstempel T2, signiert die Zeitstempel T1 und T2 kryptographisch (beispielsweise mit einem privaten TPM-Schlüssel der ersten Rechenvorrichtung 106), um ein kryptographisch signiertes Sichere-Nachverfolgung-Paket SK1(T1, T2) zu erzeugen, und sendet das kryptographisch signierte Sichere-Nachverfolgung-Paket SK1(T1, T2) zur Verifizierungsrechenvorrichtung 102. Die Verifizierungsrechenvorrichtung 102 kann die Signatur auf der Grundlage des entsprechenden öffentlichen kryptographischen Schlüssels verifizieren und die Zeitstempel T1 und T2 verwenden, um festzustellen, ob sich die Rechenvorrichtung 106 innerhalb eines autorisierten geographischen Gebiets befindet, wie vorstehend beschrieben wurde.
-
In einem zweiten Teilablauf 804 ist die zweite Rechenvorrichtung 106 die Zielrechenvorrichtung. Wie dargestellt ist, erzeugt die Verifizierungsrechenvorrichtung 102 einen Zeitstempel T3 und sendet den Zeitstempel T3 zur ersten Rechenvorrichtung 106. Die erste Rechenvorrichtung 106 erzeugt Eingangs- und/oder Absendezeitstempel T4, signiert die Zeitstempel T3 und T4 kryptographisch (beispielsweise mit einem privaten TPM-Schlüssel der ersten Rechenvorrichtung 106), um ein kryptographisch signiertes Sichere-Nachverfolgung-Paket SK1(T3, T4) zu erzeugen, und sendet das kryptographisch signierte Sichere-Nachverfolgung-Paket SK1(T3, T4) zur Verifizierungsrechenvorrichtung 102. Zusätzlich sendet die erste Rechenvorrichtung 106 die Zeitstempel T3 und T4 zur zweiten Rechenvorrichtung 106. Wie vorstehend angegeben wurde, ist zu verstehen, dass gemäß einigen Ausführungsformen der eine oder die mehreren zur zweiten Rechenvorrichtung 106 gesendeten Zeitstempel T4 von dem einen oder den mehreren zur Verifizierungsrechenvorrichtung 102 gesendeten Zeitstempeln T4 verschieden sein können. Beispielsweise können gemäß einigen Ausführungsformen der eine oder die mehreren zu den beiden verschiedenen Rechenvorrichtungen 102, 106 gesendeten Zeitstempel T4 verschiedenen entsprechenden Absendezeiten entsprechen. Gemäß anderen Ausführungsformen können die Netzpakete jedoch parallel gesendet werden, so dass die Zeitstempel miteinander übereinstimmen.
-
Die zweite Rechenvorrichtung 106 erzeugt Eingangs- und/oder Absendezeitstempel T5, signiert den Satz von Zeitstempeln T3, T4 und T5 kryptographisch (beispielsweise mit einem privaten TPM-Schlüssel der zweiten Rechenvorrichtung 106), um ein kryptographisch signiertes Sichere-Nachverfolgung-Paket SK2(T3, T4, T5) zu erzeugen, und sendet das kryptographisch signierte Sichere-Nachverfolgung-Paket SK2(T3, T4, T5) zur ersten Rechenvorrichtung 106. Die erste Rechenvorrichtung 106 signiert das Sichere-Nachverfolgung-Paket SK2(T3, T4, T5) erneut kryptographisch, um ein mehrfach signiertes Sichere-Nachverfolgung-Paket SK1(SK2(T3, T4, T5)) zu erzeugen, und sendet es zur Verifizierungsrechenvorrichtung 102. Die Verifizierungsrechenvorrichtung 102 kann die Signatur der ersten Rechenvorrichtung 106 und dann die Signatur der zweiten Rechenvorrichtung 106 verifizieren und die Zeitstempel verwenden, um festzustellen, ob jeder der Netzteilwege autorisiert ist. Insbesondere kann die Rechenvorrichtung 102 bestätigen, dass sowohl die erste als auch die zweite Rechenvorrichtung 106 innerhalb autorisierter geographischer Gebiete liegen (beispielsweise aufgrund der zeitlichen Merkmale in Zusammenhang mit den Teilwegen zwischen der Verifizierungsrechenvorrichtung 102 und der ersten Rechenvorrichtung 106 und zwischen der ersten und der zweiten Rechenvorrichtung 106).
-
In einem dritten Teilablauf 806 ist die dritte Rechenvorrichtung 106 die Zielrechenvorrichtung. Wie dargestellt ist, ist der dritte Teilablauf 806 eine Erweiterung des zweiten Teilablaufs 804 für Ausführungsformen, bei denen es drei Hops im Netzablauf gibt (d.h. drei Rechenvorrichtungen 106). Gemäß einigen Ausführungsformen kann jeder der Teilabläufe 802, 804, 806 für eine robuste Attestierung des geographischen Orts einer Zielrechenvorrichtung 106, die drei Hops entfernt ist, und der Zwischenrechenvorrichtungen 106 verwendet werden. Beispielsweise können die von der Verifizierungsrechenvorrichtung 102 im ersten Teilablauf 802 empfangenen Zeitstempel mit den entsprechenden Zeitstempeln des zweiten Teilablaufs 804 und des dritten Teilablaufs 806 verglichen werden. Insbesondere kann die Differenz zwischen den Zeitstempeln T1 und T2 des ersten Teilablaufs 802 (d.h. die Differenz zwischen dem Absendezeitstempel des Sichere-Nachverfolgung-Pakets von der Verifizierungsrechenvorrichtung 102 zur ersten Rechenvorrichtung 106 und dem Empfangs- oder Eingangszeitstempel dieses Pakets durch die erste Rechenvorrichtung 106) mit der Differenz zwischen den Zeitstempeln T3 und T4 des zweiten Teilablaufs 804 und der Differenz zwischen den Zeitstempeln T6 und T7 des dritten Teilablaufs verglichen werden. Gemäß der der Erläuterung dienenden Ausführungsform sollten die Ergebnisse verhältnismäßig dicht liegen, so dass eine erhebliche Zeitdifferenz zwischen den Ergebnissen angeben könnte, dass ein nicht autorisierter Netzweg genommen wurde. Ähnlich können die Zeitstempel des zweiten Teilablaufs 804 mit den entsprechenden Zeitstempeln des dritten Teilablaufs 806 verglichen werden. Gemäß anderen Ausführungsformen kann das System 100 nur den Teilablauf 802 zum Verifizieren eines Ein-Hop-Netzablaufs, den Teilablauf 804 zum Verifizieren eines Zwei-Hop-Netzablaufs, den Teilablauf 806 zum Verifizieren eines Drei-Hop-Netzablaufs usw. verwenden. Es sei bemerkt, dass die hier beschriebenen Techniken für eine beliebige Anzahl von Hops erweitert werden können.
-
Gemäß einer alternativen Ausführungsform kann die Verifizierungsrechenvorrichtung 102 auf jede der Rechenvorrichtungen 106 im Netzablauf direkt zugreifen und die Rechenvorrichtungen 106 auffordern, den unmittelbaren Nachbar (beispielsweise die nächste Rechenvorrichtung 106) zu prüfen und das Ergebnis abzurufen. Beispielsweise sei angenommen, dass das System 100 die Verifizierungsrechenvorrichtung 102 (Vorrichtung V) und drei Rechenvorrichtungen 102 (Vorrichtungen A, B und C, wobei die Vorrichtung C die Zielrechenvorrichtung 106 ist) aufweist, so dass der zu verifizierende Netzweg der Weg A-B-C ist (d.h. der Weg zwischen diesen entsprechenden Vorrichtungen in der gleichen Reihenfolge). Gemäß einer solchen Ausführungsform kann die Verifizierungsrechenvorrichtung 102 ihre direkten Kommunikationsverbindungen mit den Vorrichtungen A, B und C prüfen. Ferner kann die Verifizierungsrechenvorrichtung 102 den Weg V-A-B und den Weg V-B-C prüfen und unter Verwendung dieser Ergebnisse die Gültigkeit des Wegs A-B-C ableiten. Es sei bemerkt, dass eine solche Ausführungsform auf einem Netzweg mit einer beliebigen Anzahl von Hops erweitert werden kann.
-
BEISPIELE
-
Der Erläuterung dienende Beispiele der hier offenbarten Technologien werden nachstehend bereitgestellt. Eine Ausführungsform der Technologien kann eines oder mehrere und beliebige Kombinationen der nachstehend beschriebenen Beispiele aufweisen.
-
Beispiel 1 weist eine Verifizierungsrechenvorrichtung zur geographischen Gebietsattestierung von Rechenvorrichtungen in einem Netzweg auf, wobei die Verifizierungsrechenvorrichtung Folgendes umfasst: ein Sichere-Nachverfolgung-Paket-Erzeugungsmodul zum Erzeugen eines Sichere-Nachverfolgung-Pakets, wobei das Sichere-Nachverfolgung-Paket einen Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der Verifizierungsrechenvorrichtung entspricht, ein Kommunikationsmodul zum Senden des Sichere-Nachverfolgung-Pakets zu einer Rechenvorrichtung im Netzweg, wobei der Netzweg eine oder mehrere Zwischenrechenvorrichtungen identifiziert, über welche das Sichere-Nachverfolgung-Paket von der Verifizierungsrechenvorrichtung zu einer Zielrechenvorrichtung zu übermitteln ist, ein kryptographisches Modul zum Verifizieren einer Signatur eines durch die Verifizierungsrechenvorrichtung von der Rechenvorrichtung empfangenen kryptographisch signierten Sichere-Nachverfolgung-Pakets und ein Netzweg-Autorisierungsmodul zum Feststellen, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage von Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets, wobei die Referenznetzwegdaten einen maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen im Netzweg angeben.
-
Beispiel 2 weist den Gegenstand von Beispiel 1 auf, wobei das Erzeugen des Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen des Zeitstempels mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung.
-
Beispiel 3 weist den Gegenstand eines der Beispiele 1 und 2 auf, wobei das Verifizieren der Signatur Folgendes umfasst: Verifizieren einer Signatur der Rechenvorrichtung.
-
Beispiel 4 weist den Gegenstand eines der Beispiele 1 bis 3 auf, wobei das Verifizieren der Signatur der Rechenvorrichtung Folgendes umfasst: Verifizieren einer ersten Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets und wobei das kryptographische Modul ferner dafür ausgelegt ist, eine zweite Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets zu verifizieren, wobei die zweite Signatur eine Signatur einer anderen Rechenvorrichtung von der einen oder den mehreren Zwischenrechenvorrichtungen im Netzweg ist.
-
Beispiel 5 weist den Gegenstand eines der Beispiele 1 bis 4 auf, wobei das Verifizieren der Signatur Folgendes umfasst: Verifizieren der Signatur auf der Grundlage eines öffentlichen kryptographischen Schlüssels, der einem privaten kryptographischen Schlüssel eines Sicherheitskoprozessors der Rechenvorrichtung entspricht.
-
Beispiel 6 weist den Gegenstand eines der Beispiele 1 bis 5 auf, wobei das Verifizieren der Signatur Folgendes umfasst: Erzeugen eines Hash-Werts des Zeitstempels und Bestätigen einer Integrität des Zeitstempels auf der Grundlage des erzeugten Hash-Werts und eines im Sichere-Nachverfolgung-Paket enthaltenen Referenz-Hash-Werts.
-
Beispiel 7 weist den Gegenstand eines der Beispiele 1 bis 6 auf, wobei das Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfasst: Vergleichen einer Differenz zwischen dem Zeitstempel und einem im kryptographisch signierten Sichere-Nachverfolgung-Paket enthaltenen Eingangszeitstempel mit einem Schwellenzeitintervall, welches eine Laufzeit in Zusammenhang mit dem maximal zulässigen geographischen Abstand angibt, wobei der Eingangszeitstempel einer Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung von der Verifizierungsrechenvorrichtung entspricht.
-
Beispiel 8 weist den Gegenstand eines der Beispiele 1 bis 7 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 9 weist den Gegenstand eines der Beispiele 1 bis 8 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 10 weist den Gegenstand eines der Beispiele 1 bis 9 auf, wobei das Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfasst: Feststellen, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage einer Verarbeitungszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung, wie im kryptographisch signierten Sichere-Nachverfolgung-Paket identifiziert ist.
-
Beispiel 11 weist den Gegenstand eines der Beispiele 1 bis 10 auf, wobei das Feststellen, ob der Teilweg des Netzes autorisiert ist, Folgendes umfasst: Feststellen, ob ein erster Teilweg des Netzwegs autorisiert ist, wobei das Netzweg-Autorisierungsmodul ferner dafür eingerichtet ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets festzustellen, ob ein zweiter Teilweg des Netzwegs autorisiert ist.
-
Beispiel 12 weist den Gegenstand eines der Beispiele 1 bis 11 auf, wobei das Netzweg-Autorisierungsmodul ferner dafür ausgelegt ist, Folgendes auszuführen: Feststellen, ob jeder Teilweg des Netzwegs autorisiert ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets.
-
Beispiel 13 weist ein Verfahren zum Attestieren des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg auf, wobei das Verfahren Folgendes umfasst: Erzeugen eines Sichere-Nachverfolgung-Pakets durch eine Verifizierungsrechenvorrichtung, das einen Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der Verifizierungsrechenvorrichtung entspricht, Senden des Sichere-Nachverfolgung-Pakets zu einer Rechenvorrichtung im Netzweg durch die Verifizierungsrechenvorrichtung, wobei der Netzweg eine oder mehrere Zwischenrechenvorrichtungen identifiziert, über welche das Sichere-Nachverfolgung-Paket von der Verifizierungsrechenvorrichtung zu einer Zielrechenvorrichtung zu übermitteln ist, Verifizieren einer Signatur eines durch die Verifizierungsrechenvorrichtung von der Rechenvorrichtung empfangenen kryptographisch signierten Sichere-Nachverfolgung-Pakets durch die Verifizierungsrechenvorrichtung und Feststellen durch die Verifizierungsrechenvorrichtung, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage von Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets, wobei die Referenznetzwegdaten einen maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen im Netzweg angeben.
-
Beispiel 14 weist den Gegenstand von Beispiel 13 auf, wobei das Erzeugen des Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen des Zeitstempels mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung.
-
Beispiel 15 weist den Gegenstand eines der Beispiele 13 und 14 auf, wobei das Verifizieren der Signatur das Verifizieren einer Signatur der Rechenvorrichtung umfasst.
-
Beispiel 16 weist den Gegenstand eines der Beispiele 13 bis 15 auf, wobei das Verifizieren der Signatur der Rechenvorrichtung Folgendes umfasst: Verifizieren einer ersten Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets und ferner Verifizieren einer zweiten Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets durch die Verifizierungsrechenvorrichtung, wobei die zweite Signatur eine Signatur einer anderen Rechenvorrichtung der einen oder der mehreren Zwischenrechenvorrichtungen im Netzweg ist.
-
Beispiel 17 weist den Gegenstand eines der Beispiele 13 bis 16 auf, wobei das Verifizieren der Signatur Folgendes umfasst: Verifizieren der Signatur auf der Grundlage eines öffentlichen kryptographischen Schlüssels entsprechend einem privaten kryptographischen Schlüssel eines Sicherheitskoprozessors der Rechenvorrichtung.
-
Beispiel 18 weist den Gegenstand eines der Beispiele 13 bis 17 auf, wobei das Verifizieren der Signatur Folgendes umfasst: Erzeugen eines Hash-Werts des Zeitstempels und Bestätigen einer Integrität des Zeitstempels auf der Grundlage des erzeugten Hash-Werts und eines im Sichere-Nachverfolgung-Paket enthaltenen Referenz-Hash-Werts.
-
Beispiel 19 weist den Gegenstand eines der Beispiele 13 bis 18 auf, wobei das Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfasst: Vergleichen einer Differenz zwischen dem Zeitstempel und einem im kryptographisch signierten Sichere-Nachverfolgung-Paket enthaltenen Eingangszeitstempel mit einem Schwellenzeitintervall, welches eine Laufzeit in Zusammenhang mit dem maximal zulässigen geographischen Abstand angibt, wobei der Eingangszeitstempel einer Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung von der Verifizierungsrechenvorrichtung entspricht.
-
Beispiel 20 weist den Gegenstand eines der Beispiele 13 bis 19 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 21 weist den Gegenstand eines der Beispiele 13 bis 20 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 22 weist den Gegenstand eines der Beispiele 13 bis 21 auf, wobei das Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfasst: Feststellen, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage einer Verarbeitungszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung, wie im kryptographisch signierten Sichere-Nachverfolgung-Paket identifiziert ist.
-
Beispiel 23 weist den Gegenstand eines der Beispiele 13 bis 22 auf, wobei das Feststellen, ob der Teilweg des Netzes autorisiert ist, Folgendes umfasst: Feststellen, ob ein erster Teilweg des Netzwegs autorisiert ist, und ferner Feststellen, ob ein zweiter Teilweg des Netzwegs autorisiert ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets durch die Verifizierungsrechenvorrichtung.
-
Beispiel 24 weist den Gegenstand eines der Beispiele 13 bis 23 auf und weist ferner Folgendes auf der Grundlage: Feststellen, ob jeder Teilweg des Netzwegs autorisiert ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets durch die Verifizierungsrechenvorrichtung.
-
Beispiel 25 weist eine Rechenvorrichtung mit einem Prozessor und einem Speicher auf, worin mehrere Befehle gespeichert sind, die, wenn sie durch den Prozessor ausgeführt werden, die Rechenvorrichtung veranlassen, das Verfahren nach einem der Beispiele 13 bis 24 auszuführen.
-
Beispiel 26 weist ein oder mehrere maschinenlesbare Speichermedien auf, welche mehrere darauf gespeicherte Befehle umfassen, die ansprechend auf die Ausführung durch eine Rechenvorrichtung die Rechenvorrichtung veranlassen, das Verfahren nach einem der Beispiele 13 bis 24 auszuführen.
-
Beispiel 27 weist eine Verifizierungsrechenvorrichtung zur geographischen Gebietsattestierung von Rechenvorrichtungen in einem Netzweg auf, wobei die Verifizierungsrechenvorrichtung Folgendes umfasst: Mittel zum Erzeugen eines Sichere-Nachverfolgung-Pakets, das einen Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der Verifizierungsrechenvorrichtung entspricht, Mittel zum Senden des Sichere-Nachverfolgung-Pakets zu einer Rechenvorrichtung im Netzweg, wobei der Netzweg eine oder mehrere Zwischenrechenvorrichtungen identifiziert, über welche das Sichere-Nachverfolgung-Paket von der Verifizierungsrechenvorrichtung zu einer Zielrechenvorrichtung zu übermitteln ist, Mittel zum Verifizieren der Signatur eines durch die Verifizierungsrechenvorrichtung von der Rechenvorrichtung empfangenen kryptographisch signierten Sichere-Nachverfolgung-Pakets und Mittel zum Feststellen, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage von Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets, wobei die Referenznetzwegdaten einen maximal zulässigen geographischen Abstand zwischen zwei Rechenvorrichtungen im Netzweg angeben.
-
Beispiel 28 weist den Gegenstand von Beispiel 27 auf, wobei die Mittel zum Erzeugen des Sichere-Nachverfolgung-Pakets Folgendes umfassen: Mittel zum Erzeugen des Zeitstempels mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung.
-
Beispiel 29 weist den Gegenstand eines der Beispiele 27 und 28 auf, wobei die Mittel zum Verifizieren der Signatur Folgendes umfassen: Mittel zum Verifizieren einer Signatur der Rechenvorrichtung.
-
Beispiel 30 weist den Gegenstand eines der Beispiele 27 bis 29 auf, wobei die Mittel zum Verifizieren der Signatur der Rechenvorrichtung Folgendes umfassen: Mittel zum Verifizieren einer ersten Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets und ferner Mittel zum Verifizieren einer zweiten Signatur des kryptographisch signierten Sichere-Nachverfolgung-Pakets, wobei die zweite Signatur eine Signatur einer anderen Rechenvorrichtung von der einen oder den mehreren Zwischenrechenvorrichtungen im Netzweg ist.
-
Beispiel 31 weist den Gegenstand eines der Beispiele 27 bis 30 auf, wobei die Mittel zum Verifizieren der Signatur Folgendes umfassen: Mittel zum Verifizieren der Signatur auf der Grundlage eines öffentlichen kryptographischen Schlüssels entsprechend einem privaten kryptographischen Schlüssel eines Sicherheitskoprozessors der Rechenvorrichtung.
-
Beispiel 32 weist den Gegenstand eines der Beispiele 27 bis 31 auf, wobei die Mittel zum Verifizieren der Signatur Folgendes umfassen: Mittel zum Erzeugen eines Hash-Werts des Zeitstempels und Mittel zum Bestätigen einer Integrität des Zeitstempels auf der Grundlage des erzeugten Hash-Werts und eines im Sichere-Nachverfolgung-Paket enthaltenen Referenz-Hash-Werts.
-
Beispiel 33 weist den Gegenstand eines der Beispiele 27 bis 32 auf, wobei die Mittel zum Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfassen: Mittel zum Vergleichen einer Differenz zwischen dem Zeitstempel und einem im kryptographisch signierten Sichere-Nachverfolgung-Paket enthaltenen Eingangszeitstempel mit einem Schwellenzeitintervall, welches eine Laufzeit in Zusammenhang mit dem maximal zulässigen geographischen Abstand angibt, wobei der Eingangszeitstempel einer Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung von der Verifizierungsrechenvorrichtung entspricht.
-
Beispiel 34 weist den Gegenstand eines der Beispiele 27 bis 33 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle der Verifizierungsrechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 35 weist den Gegenstand eines der Beispiele 27 bis 34 auf, wobei der Eingangszeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 36 weist den Gegenstand eines der Beispiele 27 bis 35 auf, wobei die Mittel zum Feststellen, ob der Teilweg des Netzwegs autorisiert ist, Folgendes umfassen:
Feststellen, ob ein Teilweg des Netzwegs autorisiert ist, auf der Grundlage einer Verarbeitungszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung, wie im kryptographisch signierten Sichere-Nachverfolgung-Paket identifiziert ist.
-
Beispiel 37 weist den Gegenstand eines der Beispiele 27 bis 36 auf, wobei das Feststellen, ob der Teilweg des Netzes autorisiert ist, Folgendes umfasst: Mittel zum Feststellen, ob ein erster Teilweg des Netzwegs autorisiert ist, und ferner Mittel zum Feststellen, ob ein zweiter Teilweg des Netzwegs autorisiert ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets.
-
Beispiel 38 weist den Gegenstand eines der Beispiele 27 bis 37 auf, welches ferner Folgendes aufweist: Mittel zum Feststellen, ob jeder Teilweg des Netzwegs autorisiert ist, auf der Grundlage der Referenznetzwegdaten und des kryptographisch signierten Sichere-Nachverfolgung-Pakets.
-
Beispiel 39 weist eine Rechenvorrichtung zum Erleichtern des Attestierens des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg auf, wobei die Rechenvorrichtung Folgendes umfasst: ein Kommunikationsmodul zum Empfangen eines Sichere-Nachverfolgung-Pakets von einer vorhergehenden Rechenvorrichtung im Netzweg, wobei das Sichere-Nachverfolgung-Paket einen ersten Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der vorhergehenden Rechenvorrichtung zur Rechenvorrichtung entspricht, und ein Kryptographiemodul zum Signieren des empfangenen Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel der Rechenvorrichtung und wobei das Kommunikationsmodul ferner dafür ausgelegt ist, das kryptographisch signierte Sichere-Nachverfolgung-Paket zur vorhergehenden Rechenvorrichtung im Netzweg zu senden, wobei das kryptographisch signierte Sichere-Nachverfolgung-Paket einen zweiten Zeitstempel aufweist, der eine Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung angibt.
-
Beispiel 40 weist den Gegenstand von Beispiel 39 auf, und es weist ferner Folgendes auf: eine Netzsteuereinrichtung und einen Sicherheitskoprozessor, wobei das Empfangen des Sichere-Nachverfolgung-Pakets Folgendes umfasst: Weiterleiten des Sichere-Nachverfolgung-Pakets von der Netzsteuereinrichtung zum Sicherheitskoprozessor über eine Außerbandkommunikationsverbindung.
-
Beispiel 41 weist den Gegenstand eines der Beispiele 39 und 40 auf, und es weist ferner Folgendes auf: einen Sicherheitskoprozessor, wobei das Signieren des empfangenen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Signieren des Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel des Sicherheitskoprozessors der Rechenvorrichtung.
-
Beispiel 42 weist den Gegenstand eines der Beispiele 39 bis 41 auf, wobei das Signieren des empfangenen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen eines mit einem Schlüssel versehenen Hash-Werts des ersten Zeitstempels.
-
Beispiel 43 weist den Gegenstand eines der Beispiele 39 bis 42 auf, und es weist ferner ein Sichere-Nachverfolgung-Paket-Erzeugungsmodul auf, um Folgendes auszuführen: (i) Feststellen, ob der Netzweg eine nachfolgende Rechenvorrichtung aufweist, und (ii) Erzeugen eines neuen Sichere-Nachverfolgung-Pakets ansprechend auf eine Feststellung, dass der Netzweg die nachfolgende Rechenvorrichtung aufweist, und wobei das Kommunikationsmodul ferner dafür ausgelegt ist, das neue Sichere-Nachverfolgung-Paket zur nachfolgenden Rechenvorrichtung zu senden.
-
Beispiel 44 weist den Gegenstand eines der Beispiele 39 bis 43 auf, wobei das Erzeugen des neuen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen eines dritten Zeitstempels, welcher die Absendezeit des neuen Sichere-Nachverfolgung-Pakets von der Rechenvorrichtung zur nachfolgenden Rechenvorrichtung angibt.
-
Beispiel 45 weist den Gegenstand eines der Beispiele 39 bis 44 auf, wobei das Erzeugen des dritten Zeitstempels Folgendes umfasst: Erzeugen des dritten Zeitstempels mit einer Sichere-Zeit-Quelle der Rechenvorrichtung.
-
Beispiel 46 weist den Gegenstand eines der Beispiele 39 bis 45 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle einer fernen Rechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 47 weist den Gegenstand eines der Beispiele 39 bis 46 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 48 weist den Gegenstand eines der Beispiele 39 bis 47 auf, wobei das Kommunikationsmodul ferner dafür ausgelegt ist, ein kryptographisch signiertes Sichere-Nachverfolgung-Paket von der nachfolgenden Rechenvorrichtung zu empfangen, wobei das Kryptographiemodul ferner dafür ausgelegt ist, das kryptographisch signierte Sichere-Nachverfolgung-Paket mit dem privaten kryptographischen Schlüssel der Rechenvorrichtung zu signieren, um ein mehrfach signiertes Sichere-Nachverfolgung-Paket zu erzeugen, und wobei das Kommunikationsmodul dafür ausgelegt ist, das mehrfach signierte Sichere-Nachverfolgung-Paket zur vorhergehenden Vorrichtung zu senden.
-
Beispiel 49 weist den Gegenstand eines der Beispiele 39 bis 48 auf, wobei das Erzeugen des neuen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen eines dritten Zeitstempels, welcher die Verarbeitungszeit der Rechenvorrichtung angibt, die zwischen dem Empfang des Sichere-Nachverfolgung-Pakets und dem Senden des kryptographisch signierten Sichere-Nachverfolgung-Pakets verstrichen ist.
-
Beispiel 50 weist ein Verfahren zum Erleichtern des Attestierens des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg auf, wobei das Verfahren Folgendes umfasst: Empfangen eines Sichere-Nachverfolgung-Pakets durch eine Rechenvorrichtung von einer vorhergehenden Rechenvorrichtung im Netzweg, wobei das Sichere-Nachverfolgung-Paket einen ersten Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der vorhergehenden Rechenvorrichtung zur Rechenvorrichtung entspricht, Signieren des empfangenen Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel der Rechenvorrichtung durch die Rechenvorrichtung und Senden des kryptographisch signierten Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung zur vorhergehenden Rechenvorrichtung im Netzweg, wobei das kryptographisch signierte Sichere-Nachverfolgung-Paket einen zweiten Zeitstempel aufweist, der eine Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung angibt.
-
Beispiel 51 weist den Gegenstand von Beispiel 50 auf, wobei das Empfangen des Sichere-Nachverfolgung-Pakets Folgendes umfasst: Weiterleiten des Sichere-Nachverfolgung-Pakets von einer Netzsteuereinrichtung der Rechenvorrichtung zu einem Sicherheitskoprozessor der Rechenvorrichtung über eine Außerbandkommunikationsverbindung.
-
Beispiel 52 weist den Gegenstand eines der Beispiele 50 und 51 auf, wobei das Signieren des empfangenen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Signieren des Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel eines Sicherheitskoprozessors der Rechenvorrichtung.
-
Beispiel 53 weist den Gegenstand eines der Beispiele 50 bis 52 auf, wobei das Signieren des empfangenen Sichere-Nachverfolgung-Pakets das Erzeugen eines mit einem Schlüssel versehenen Hash-Werts des Zeitstempels umfasst.
-
Beispiel 54 weist den Gegenstand eines der Beispiele 50 bis 53 auf, und es weist ferner Folgendes auf: Feststellen, ob der Netzweg eine nachfolgende Rechenvorrichtung aufweist, durch die Rechenvorrichtung, Erzeugen eines neuen Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung ansprechend darauf, dass festgestellt wurde, dass der Netzweg die nachfolgende Rechenvorrichtung aufweist, und Senden des neuen Sichere-Nachverfolgung-Pakets zur nachfolgenden Rechenvorrichtung durch die Rechenvorrichtung.
-
Beispiel 55 weist den Gegenstand eines der Beispiele 50 bis 54 auf, wobei das Erzeugen des neuen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen eines dritten Zeitstempels, welcher die Absendezeit des neuen Sichere-Nachverfolgung-Pakets von der Rechenvorrichtung zur nachfolgenden Rechenvorrichtung angibt.
-
Beispiel 56 weist den Gegenstand eines der Beispiele 50 bis 55 auf, wobei das Erzeugen des dritten Zeitstempels Folgendes umfasst: Erzeugen des dritten Zeitstempels mit einer Sichere-Zeit-Quelle der Rechenvorrichtung.
-
Beispiel 57 weist den Gegenstand eines der Beispiele 50 bis 56 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle einer fernen Rechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 58 weist den Gegenstand eines der Beispiele 50 bis 57 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 59 weist den Gegenstand eines der Beispiele 50 bis 58 auf, wobei es ferner Folgendes aufweist: Empfangen eines kryptographisch signierten Sichere-Nachverfolgung-Pakets von der nachfolgenden Rechenvorrichtung durch die Rechenvorrichtung, Signieren des kryptographisch signierten Sichere-Nachverfolgung-Pakets mit dem privaten kryptographischen Schlüssel der Rechenvorrichtung durch die Rechenvorrichtung, um ein mehrfach signiertes Sichere-Nachverfolgung-Paket zu erzeugen, und Senden des mehrfach signierten Sichere-Nachverfolgung-Pakets zur vorhergehenden Vorrichtung durch die Rechenvorrichtung.
-
Beispiel 60 weist den Gegenstand eines der Beispiele 50 bis 59 auf, wobei das Erzeugen des neuen Sichere-Nachverfolgung-Pakets Folgendes umfasst: Erzeugen eines dritten Zeitstempels, welcher die Verarbeitungszeit der Rechenvorrichtung angibt, die zwischen dem Empfang des Sichere-Nachverfolgung-Pakets und dem Senden des kryptographisch signierten Sichere-Nachverfolgung-Pakets verstrichen ist.
-
Beispiel 61 weist eine Rechenvorrichtung mit einem Prozessor und einem Speicher auf, worin mehrere Befehle gespeichert sind, die, wenn sie durch den Prozessor ausgeführt werden, die Rechenvorrichtung veranlassen, das Verfahren nach einem der Beispiele 50 bis 60 auszuführen.
-
Beispiel 62 weist ein oder mehrere maschinenlesbare Speichermedien auf, welche mehrere darauf gespeicherte Befehle umfassen, die ansprechend auf die Ausführung durch eine Rechenvorrichtung die Rechenvorrichtung veranlassen, das Verfahren nach einem der Beispiele 50 bis 60 auszuführen.
-
Beispiel 63 weist eine Rechenvorrichtung zum Erleichtern des Attestierens des geographischen Gebiets von Rechenvorrichtungen in einem Netzweg auf, wobei die Rechenvorrichtung Folgendes umfasst: Mittel zum Empfangen eines Sichere-Nachverfolgung-Pakets von einer vorhergehenden Rechenvorrichtung im Netzweg, wobei das Sichere-Nachverfolgung-Paket einen ersten Zeitstempel aufweist, der einer Absendezeit des Sichere-Nachverfolgung-Pakets von der vorhergehenden Rechenvorrichtung zur Rechenvorrichtung entspricht, Mittel zum Signieren des empfangenen Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel der Rechenvorrichtung und Mittel zum Senden des kryptographisch signierten Sichere-Nachverfolgung-Pakets zur vorhergehenden Rechenvorrichtung im Netzweg, wobei das kryptographisch signierte Sichere-Nachverfolgung-Paket einen zweiten Zeitstempel aufweist, welcher die Empfangszeit des Sichere-Nachverfolgung-Pakets durch die Rechenvorrichtung angibt.
-
Beispiel 64 weist den Gegenstand von Beispiel 63 auf, wobei die Mittel zum Empfangen des Sichere-Nachverfolgung-Pakets Folgendes umfassen: Mittel zum Weiterleiten des Sichere-Nachverfolgung-Pakets von einer Netzsteuereinrichtung der Rechenvorrichtung zu einem Sicherheitskoprozessor der Rechenvorrichtung über eine Außerbandkommunikationsverbindung.
-
Beispiel 65 weist den Gegenstand eines der Beispiele 63 und 64 auf, wobei die Mittel zum Signieren des empfangenen Sichere-Nachverfolgung-Pakets Folgendes umfassen:
Mittel zum Signieren des Sichere-Nachverfolgung-Pakets mit einem privaten kryptographischen Schlüssel eines Sicherheitskoprozessors der Rechenvorrichtung.
-
Beispiel 66 weist den Gegenstand eines der Beispiele 63 bis 65 auf, wobei die Mittel zum Signieren des empfangenen Sichere-Nachverfolgung-Pakets Mittel zum Erzeugen eines mit einem Schlüssel versehenen Hash-Werts des Zeitstempels umfassen.
-
Beispiel 67 weist den Gegenstand eines der Beispiele 63 bis 66 auf, wobei es ferner Folgendes aufweist: Mittel zum Feststellen, ob der Netzweg eine nachfolgende Rechenvorrichtung aufweist, Mittel zum Erzeugen eines neuen Sichere-Nachverfolgung-Pakets ansprechend auf die Feststellung, dass der Netzweg die nachfolgende Rechenvorrichtung aufweist, und Mittel zum Senden des neuen Sichere-Nachverfolgung-Pakets zur nachfolgenden Rechenvorrichtung.
-
Beispiel 68 weist den Gegenstand eines der Beispiele 63 bis 67 auf, und die Mittel zum Erzeugen des neuen Sichere-Nachverfolgung-Pakets umfassen Mittel zum Erzeugen eines dritten Zeitstempels, welcher die Absendezeit des neuen Sichere-Nachverfolgung-Pakets von der Rechenvorrichtung zur nachfolgenden Rechenvorrichtung angibt.
-
Beispiel 69 weist den Gegenstand eines der Beispiele 63 bis 68 auf, wobei die Mittel zum Erzeugen des dritten Zeitstempels Mittel zum Erzeugen des dritten Zeitstempels mit einer Sichere-Zeit-Quelle der Rechenvorrichtung umfassen.
-
Beispiel 70 weist den Gegenstand eines der Beispiele 63 bis 69 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines Zeitsignals, das mit einer Sichere-Zeit-Quelle einer fernen Rechenvorrichtung synchron ist, erzeugten Zeitstempel.
-
Beispiel 71 weist den Gegenstand eines der Beispiele 63 bis 70 auf, wobei der dritte Zeitstempel Folgendes umfasst: einen als Funktion eines mit einer bekannten Rate inkrementierten Zählers erzeugten Zeitstempel.
-
Beispiel 72 weist den Gegenstand eines der Beispiele 63 bis 71 auf, und es weist ferner Folgendes auf: Mittel zum Empfangen eines kryptographisch signierten Sichere-Nachverfolgung-Pakets von der nachfolgenden Rechenvorrichtung, Mittel zum Signieren des kryptographisch signierten Sichere-Nachverfolgung-Pakets mit dem privaten kryptographischen Schlüssel der Rechenvorrichtung, um ein mehrfach signiertes Sichere-Nachverfolgung-Paket zu erzeugen, und Mittel zum Senden des mehrfach signierten Sichere-Nachverfolgung-Pakets zur vorhergehenden Vorrichtung.
-
Beispiel 73 weist den Gegenstand eines der Beispiele 63 bis 72 auf, wobei die Mittel zum Erzeugen des neuen Sichere-Nachverfolgung-Pakets Folgendes umfassen: Mittel zum Erzeugen eines dritten Zeitstempels, welcher die Verarbeitungszeit der Rechenvorrichtung angibt, die zwischen dem Empfang des Sichere-Nachverfolgung-Pakets und dem Senden des kryptographisch signierten Sichere-Nachverfolgung-Pakets verstrichen ist.