JP5745690B2 - マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 - Google Patents

マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 Download PDF

Info

Publication number
JP5745690B2
JP5745690B2 JP2014512828A JP2014512828A JP5745690B2 JP 5745690 B2 JP5745690 B2 JP 5745690B2 JP 2014512828 A JP2014512828 A JP 2014512828A JP 2014512828 A JP2014512828 A JP 2014512828A JP 5745690 B2 JP5745690 B2 JP 5745690B2
Authority
JP
Japan
Prior art keywords
service provider
management engine
processor
key
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014512828A
Other languages
English (en)
Other versions
JP2014516227A (ja
Inventor
スミス、ネド、エム.
バクシ、サンジャイ
スグマー、スレシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014516227A publication Critical patent/JP2014516227A/ja
Application granted granted Critical
Publication of JP5745690B2 publication Critical patent/JP5745690B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Description

本願は概してコンピュータシステムに係り、特に、サービスプロバイダによって、これらコンピュータシステムの機能を選択的に実行することに関する。
コンピュータシステムおよびそのコンポーネントの中には、1セットの機能を提供されているものがあり、そのなかにはエンドユーザによる購入時点にはアクティブではないものもある。購入後の、たとえば料金を貰った後などに、サービスプロバイダが、今はエンドユーザが所有しているプラットフォームの機能をアクティブにする権限を与えられている。
このような事例の1つとして、一定のプロセッサ速度を可能とするために一定のスキューレートで販売されるコンピュータがある。所定のサービスプロバイダは、サービスプロバイダが提供を目指すサービスを提供するためにより速いスピードを実現しようとするだろう。そしてサービスプロバイダは、プロセッサの製造業者と取決めを行い、サービスプロバイダが、販売時点の速度よりも速いスキューレートをアクティベートしようとするだろう。このような機能をアクティベートする際には、サービスプロバイダから製造業者への料金が発生することが想定される。サービスプロバイダは次に、アクティベートされた機能(高速になったスキューレートの場合)を、サービスプロバイダが提供する他の機能とセット売りする(bundle)ことができる。
本発明の一実施形態の概略を示す。
本発明の一実施形態のエンドツーエンドのアクティベートフローを示す。
本発明の一実施形態のフローチャートを示す。
本発明の一実施形態のサービスプロバイダの鍵となる構造を示す。
本発明の一部の実施形態では、マルチテナントのサービスプロバイダによるダイナミックプラットフォーム再構成が可能である。言い換えると、一定のハードウェアデバイス製造業者が、1を超える数のサービスプロバイダに対して、製造業者のハードウェアのエンドユーザにサービスを提供する権限を与えることができる。これは、場合によっては、他のサービスプロバイダが、最初のサービスプロバイダがコストを負担する等によりアクティベートしたハードウェアの機能を利用する可能性から最初のサービスプロバイダを保護する鍵構造を利用して実装されてよい。
一例としては、一定のサービスプロバイダが、製造業者が販売したプロセッサにもともとプロビジョンされているものよりも速いスキューレートを提供することを望む場合がある。サービスプロバイダは、許可サービスを利用してこれを行ってよい。サービスプロバイダは、コンポーネント製造業者に料金を払って、プロセッサ内の向上した機能をアクティベートする許可書を取得することができる。しかし、そのサービスプロバイダは、第2のサービスプロバイダが、同じ向上した機能を、より高いスキューレートでエンドユーザに利用させることを望まないだろう(最初のサービスプロバイダはアップグレードのために支払っており、料金を払わずにその機能を得た第2のサービスプロバイダと同じ条件で競争できないから)。
同時に、ハードウェアデバイスの製造業者は、ハードウェアデバイスのアップグレード権を販売することを望む場合もある。これにより、製造業者の収入が増え、製造業者のエンドユーザ/顧客に対して、より多くのサービスを提供することができるようになる。
一部の実施形態では、これらそれぞれ異なる機会は、それぞれ別のサービスプロバイダに、エンドユーザのプラットフォームの同じハードウェアデバイスと協働させることができる許可書および証明スキームの組み合わせによって達成されてよい。ハードウェアデバイスの機能がサービスプロバイダによって利用可能となったとき、これは、サービスプロバイダを特定する証明書によって利用可能とされ、第2のサービスプロバイダが、ハードウェアデバイスの製造業者に料金を支払わずに、同じアクティベートされた機能を単に利用することができないようにされる。
図1の参照に戻ると、一実施形態では、クラウドまたは連続したコンピューティング環境を利用することができる。クラウド15は、任意の数のサービスプロバイダサーバ12と任意の数の許可サーバ14とを含んでよいが、この例では1つの許可サーバのみが示されている。一実施形態では、任意の数のプラットフォーム11が、クラウドを通じて、サービスプロバイダサーバと通信してよく、サービスプロバイダサーバは、許可サーバ(1または複数)と、クラウドを通じて通信してよい。
ストレージ17は、管理エンジン10に連結されていてよい。ストレージは、光、半導体、または磁気メモリであってよい。
したがって、サービスを一定のプラットフォーム11に提供することを望むサービスプロバイダは、サービスを提供する必要があるプラットフォーム11の機能のアクティベートを試みることができる。たとえばサービスプロバイダは、任意のプラットフォームの動作速度を向上させて、サービスプロバイダがプラットフォームにしてもらいたい一定の事柄を効率よくするために必要な速度で動作させようとするだろう。
一実施形態では、サービスプロバイダは、許可サーバに接触して、向上のための許可証を得る。一部の場合には、許可は、サービスプロバイダが課すコストを支払うことで得られてよい。一実施形態では、第3者のプラットフォームをアップグレードするためにサービスプロバイダにより料金が課されてもよい。サービスプロバイダには、プラットフォーム11の所有者その他の実体からその料金が支払われるだろう。
サービスプロバイダは、許可証をプラットフォーム11内の管理エンジン10に提示する。管理エンジン10は、サービスプロセッサまたは補助プロセッサであってよく、一部の実施形態では、これらは、プラットフォームの中央処理装置とは別の異なる(separate and apart from)第2のプロセッサである。しかし他の構成もまた可能である。一部の実施形態では、管理エンジンは、プラットフォームの残りの部分によりアクセスが許可されなくてもよい。
管理エンジン10は、次に、プラットフォーム11の機能を修正する前に、許可証が正しいかを検証してよい。これにより、プラットフォームの乱用が防がれ、プラットフォームおよび/または管理エンジンを販売した製造業者のための支払いスキームを、おそらくは低コストで(プラットフォームの全ての機能がアクティベートされていないので)実行してよい。
次にプラットフォームの機能がアクティベートされると、一実施形態では、第2のサービスプロバイダはプラットフォーム11上のその機能を利用することができない、というのも、機能は、ある特定のサービスプロバイダに関連付けられている証明書との関連においてのみアクティベートできるからである。したがって、このような実施形態では、証明書を持たない他のサービスプロバイダは、プラットフォーム上でアクティベートされた機能の利用を可能とすることができない。これにより、無料でロードしたサービスプロバイダが、他のサービスプロバイダがアクティベートした機能からの利益を享受することがないようにして、不平等なコストに基づいて競争が行われないようにする。
図2に示す一実施形態では、3つの実体が関係していてよい。これらは管理エンジンまたの名をME10、サービスプロバイダサーバ12、および許可サーバ14である。
一部の実施形態では、管理エンジン10は、ホスト(つまりプラットフォーム)ベースのネットワークの脅威から守られた処理を実行することができる。言い換えると、管理エンジンは、プラットフォーム11自身のみからではなく、プラットフォームの外部にあるが、それに対してネットワーク経由で接続されているデバイスからも隔離されている。管理エンジンは、サービスプロバイダおよび許可サーバの両方から信用されていてよく、これにより、プラットフォームのリソースおよび実行コンテキストを保護してよい。
一部の実施形態では、サービスプロバイダは、非対称鍵と身元保護技術とに基づいてプラットフォームの所有者にサービスを提供する。許可サーバは、サービスプロバイダおよびプラットフォームエンドユーザのために、プラットフォームの機能のアクティベートを実行する前に、サービスプロバイダがプラットフォームまたは管理エンジンの製造業者と適切で積極的な取引関係(appropriate, active business relationship)をもっていることを確認することができる。
したがって、最初に、管理エンジン10でローカルに鍵が生成されてよい(16で示すように)。この鍵は、どの自由なトランザクションを実行するためにも利用できないことから、最初はアクティベートされていない。そして18に示すように、管理エンジンとサービスプロバイダとの間にセキュアなチャネルまたはシグマチャネル(sigma channel)が構築される。シグマチャネルとは、Intel Media Vault技術で利用される用語であるが、本発明の一部の実施形態ではいずれのセキュアなチャネルを実装してもよい。たとえばシグマチャネルは、エンドユーザにリリースされる前に管理エンジンに内蔵された、署名付きのDiffie−Hellman鍵を利用してよい。一実施形態では、シグマチャネルが、Intel Corporationから入手可能な向上したプライバシー識別またはEPID技術を利用してよい。EPIDは、デバイスの所有者のプライバシーを保護しつつ、ハードウェアデバイスの遠隔認証を可能とする暗号スキームである。埋め込まれたEPID秘密鍵をもつハードウェアデバイスは、遠隔にある実体に、所有者の身元を明かさず、かつ、検証者が認証に関与することなく、自身が、ハードウェア製造業者の証明を受けた、有効なデバイスであることを証明する。
同じ鍵を利用して、プラットフォームが本物であることを証明してよい。たとえば、本物である場合とは、許可サーバを制御し、プラットフォームの機能をアクティベートする権限をサービスプロバイダに与える製造業者が(管理エンジンを含む)製造したもののような場合である。鍵はさらに、管理エンジンの環境を報告するために利用されてよい(遠隔位置に対するそのファームウェアのハッシュおよびバージョン情報を含む)。加えて、鍵は、公開鍵をサービスプロバイダに開示する際に利用されることで、サービスプロバイダが鍵を検証して、プラットフォームが本物であると立証することができる。
シグマチャネルは、Diffie−Hellman鍵交換を行い、管理エンジンとサービスプロバイダとの間で共有対称鍵を生成してよく、一方で、EPIDを利用して、管理エンジンが正規であることを証明してよい。サービスプロバイダは、管理エンジンの製造業者が発行する証明書を提示して、管理エンジンが、製造業者が許可したサービスプロバイダを検証することができるようにしてよい。そして20で示すように、サービスプロバイダは、鍵の無効化リスト(GRP−RL、PRIV‐RLおよびSIG−RLが特定する)およびサービスプロバイダの検証のための従来の無効リスト(CRL)を提供するために、許可サーバ14を利用してよい。したがって、権利が無効化されているサービスプロバイダは、管理エンジンによって簡単に特定することができ、許可されたサービスプロバイダのみが、管理エンジンを含むプラットフォームの機能を修正できるようにしてよい。
そして22で示すように、サービスプロバイダは、無効化リストを管理エンジンに供給して、EPID署名処理が、サービスプロバイダにEPID署名無効化ステータスを判断させるプルーフを含んでよい。管理エンジンは、サービスプロバイダの証明書の無効化ステータスを受信する。別の実施形態では、管理エンジンが、無効化リストを加工することができない場合、代わりに、サービスプロバイダ経由で代理をしているオンライン証明書ステータスプロトコル(OCSP)応答システムを利用することができる。RFC2560.11、X.509Internet Public Key Infrastructure Online Certificate Status Protokcol Network Working Group Request for Comments1999年6月を参照のこと。
そして管理エンジンは、ノンスおよび無効化リストに署名をして(ブロック24で示す)、セキュアなプロトコルハンドシェークを完了する。加えて、許可サーバに転送するための、鍵に対する証明書署名要求(CSR)がサービスプロバイダに供給される。証明書署名要求には、一実施形態では、鍵およびそのデフォルトの構成属性の正当性を証明するためのEPID署名された属性が含まれてよい。管理エンジンは、次に、許可サーバから許可証の要求を開始する。
次に、25で示すように、証明機関(CA)バックエンドとの関連で動作しているサービスプロバイダが、CSRを証明する。この検証は、鍵のEPID署名を検証することを含む。CA署名は、CSRに含まれる情報が正当であると主張するので、EPID証明も検証する必要がある。
26で、CAバックエンドは、鍵の証明書を発行するが、これには、鍵がどのように保護されているかを示す拡大証明書(certificate extension)が含まれてよい。これは、CSRに含まれているEPID証明をその証明書にコピーすることで達成されてよい。
この後で、27で、サービスプロバイダは、許可要求を許可サーバに中継して、許可サーバが利用するために鍵をアクティベートすることを許可してよい。この許可証は、さらに、サービスプロバイダが、鍵の利用に影響を与えるポリシーに対して管理統制を行うことを許可してもよい。
次に、28で、許可サーバは、許可要求を検証して、サービスプロバイダの取引契約書が、鍵のアクティベートをサポートしているか、および、管理エンジンの機能をサポートしているかをチェックする。許可サーバはさらに、一部の実施形態では、管理エンジンが、サービスプロバイダが要求する機能をサポートすることができるかを検証してもよい。
許可サーバは、さらに、適切な場合に、管理エンジンが、サービスプロバイダで利用する鍵をアクティベートすることを許可する許可証(30で示す)を発行してよい。こうして、サービスプロバイダは、ユーザプラットフォーム、および、その他のプラットフォームが鍵を利用して交信することができる方法を制御するポリシーを構成することを許可される。これにより、サービスプロバイダは、事実上の、鍵のポリシーの所有者になる。31で、許可サーバは、サービスプロバイダおよびアクティベートイベントを詳述するログを更新するが、これは、一部の実施形態でサービスプロバイダに課金するために利用されてよい。
次に、32で、許可サーバが発行する許可証がサービスプロバイダのサーバに提供される。許可証は、特定のプラットフォームおよび特定の鍵に固有であってよい。もしも第2または第3の鍵が作成された場合には、この第2または第3のサービスプロバイダを、鍵の所有者として利用することができる。
一部の実施形態では、34で、サービスプロバイダが、許可サーバと管理エンジンとの間の許可フローを監視する。サービスプロバイダはさらに、許可証が、正当な許可サーバからのものであるか検証して、サービスプロバイダは、許可サーバのアクティベートのログ(33で示す)を更新してよい。許可サーバおよびサービスプロバイダのログは、オフラインで、なんらかの取引契約に従って会計の詳細を監査するために比較されてよい。
最後に、管理エンジンは、鍵をアクティベートして、管理エンジンの機能を可能としたり、フィルタリングしたりすることで、許可証をインストールする。たとえばサービスプロバイダは、強い多要素認証(strong multi-factor authentication)を利用することが許されていてよく、これにより、セキュアな証明に関してサービスプロバイダが、一定のポリシーを構成できるように、管理エンジンを構成することができる。この一例が、What You See Is What You Signであり、この技術では、署名されたメッセージの内容が変更されない(WYSIWYS)。
本発明の一実施形態では、図3に示すフローチャートが、管理エンジンに関するソフトウェア、ハードウェア、またはファームウェアで実装されてよい。ソフトウェアの実施形態では、命令シーケンスが不揮発性コンピュータ可読媒体に格納されてよい(たとえば光、磁気、または半導体記憶素子など)。
ブロック40から、管理エンジンによってサービスプロバイダとの間でセキュアなセッションが構築されて、所望のサービスのためにレジスタ格納が行われてよい。管理エンジンは、サービスプロバイダの公開鍵を得てよく、または、別の例では、一回限りのパスワード(OTP)シード(1度のみのログインについて有効である)を、セキュアなチャネル(たとえばシグマチャネル)でネゴシエートしてよい(ブロック42に示す)。そして管理エンジンが、サービスプロバイダの公開鍵またはシードを所有者のプリンシパルオブジェクトに格納する(ブロック44に示す)。
次にブロック46で、管理エンジンが、プラットフォームの身元と構成とを鍵EPIDを利用して許可サーバに対して証明する。この証明は、サービスプロバイダによって中継される。そして管理エンジンは、一部の実施形態では、ブロック48で示すように、製造時に管理エンジンにプロビジョンされたアクティベートプリンシパルを利用してこのプリンシパルのための証明を得て、検証する。管理エンジンは次にダイアモンド52で、許可証が大丈夫かをチェックする。大丈夫ではない場合には、シグマチャネルを閉じてクリーンアップを実行することで(72に示す)トランザクションを無効にする。許可証が大丈夫な場合には、一実施形態で、管理エンジンが、プリンシパルメタデータにアクティブビットを真に設定することで(ブロック54で示す)、このプリンシパルまたはサービスプロバイダをアクティベートする。
管理エンジンは、このプリンシパルがアクティブなときに許可されたプラットフォーム機能のリストのインスタンスを作成することで(instantiate)許可証をインストールする(ブロック56に示す)。そして管理エンジンは、58で利用するプリンシパルを待つ。プリンシパルの構造も、60で管理エンジンにロードされる。ダイアモンド62のチェックは、プリンシパルがアクティベートされたかを判断する。アクティベートされている場合には、許可証の構造内の管理エンジンの機能のそれぞれについて(ブロック64)、ダイアモンド63のチェックによって、該機能がアクティブかを判断する。アクティブな場合には、その機能をブロック66でアクティベートして、プリンシパル(鍵またはシード)にオペレーションを実行して、その後フローを戻す(70)。
図2および図3に示すシーケンスは、ハードウェア、ソフトウェア、および/またはファームウェアで実装されてよい。ソフトウェアの実施形態では、シーケンスは、非一時的コンピュータ可読媒体(たとえば光、磁気、または半導体メモリであって、例としてストレージ17を含む)に格納されている命令により実装されてよい。ストレージ17は、さらに、製造業者が含む署名付き鍵と、プラットフォームの機能をアクティベートした特定のサービスプロバイダを特定する鍵またはシードとを格納してよい。
したがって一部の実施形態では、プラットフォームリソースの所有権を複数のサービスプロバイダに拡張することができる。しかし一部のリソースは共有されない(たとえば鍵またはシード)が、他のリソース(たとえば管理エンジンの実行環境等)は共有される。許可証は、どのリソースが、サービスプロバイダによる利用を許可されているかを示す。プラットフォームはさらに、セキュアなインタフェース(HECI(host embedded controller interface)など)に到達する要求に基づいて、リソースに対するアクセス制御をダイナミックに実行してよい。管理エンジンは、コマンドにサービス提供するとき利用される鍵およびシードの経過を追うことで、サービスプロバイダ間を区別することができる。したがって、鍵またはシードがセッションを認証する。セッションは、許可証を利用して、管理エンジンおよびプラットフォームのどのリソースがセッションに見えるかを知ることができる。
認証されたセッションによって、サービスプロバイダはサービス提供物(offering)をセット売りする(bundle)ことができる(たとえば、向上したプラットフォームが提供する他の技術とセットで売られる盗難防止サービスを提供する)。一部の実施形態では、許可証が、セット売り構成を特定する。セット売りによって、各サービスプロバイダが、サービスプロバイダに固有のセキュリティおよび設定ポリシーを特定することができるようになる。たとえばあるサービスプロバイダが、2要素認証が必要であると指定したが、他のサービスプロバイダは、3要素認証を指定して、また別のサービスプロバイダは、認証を指定しない、という場合もある。
図4は、ユーザまたはマシンのプリンシパルを表す管理リソースの一実施形態を示す。各プリンシパルは、他のプリンシパルおよび利用ポリシーと関連付けられていてよい。各オブジェクトクラスは、以下のように説明することができる。プリンシパルまたは主要なプリンシパルは、1..mの濃度(cardinality)を有してよい。プリンシパルは、公開および秘密のコンポーネントを含んでいる鍵であってよい。秘密のコンポーネントは、鍵の値が管理エンジンの外部でとられるときはいつも、機密性を確保するためにラッピングされていてよい(wrapped)。公開鍵は、X.509の証明書のコンテキストで利用されるときSubjectPublicKeyとして知られているものであってよい。スイス、ジュネーブの国際電気通信連合から入手可能な、ITU−T Recommendation X.509(2005)Information Technology Open Systems Interconnection、The Directory Authentication Framework 08/05を参照のこと。鍵が別のシステムまたはデバイスとの交信に利用される場合には、エンドポイントを示すのはプリンシパルの実体である。プリンシパルがユーザを認証するために利用される場合には、プリンシパルがユーザのために「代弁」する。プリンシパルに関連付けられているオブジェクトが、プリンシパルがユーザを代理または代弁する方法について制約を課す。
所有者のプリンシパル80は1..1の濃度を有している。所有者のプリンシパルは、プリンシパルの管理統制権をもつサービスプロバイダのことである。所有者のプリンシパルは、所有者の実体を認証して所有者の実体と通信するために利用される鍵86を含んでいる。また、所有者の証明書を認証するために利用されるサービスプロバイダの公開鍵を含んでいてもよい。さらに、管理エンジンとサービスプロバイダとの間のセキュアなセッションに対応するセッション鍵(SK)とマスター鍵(MK)とを含んでもよい。
アンカープリンシパル82は、0..mの濃度を有している。所有者のプリンシパルは、他のデバイスまたはサーバとセキュアな接続を構築する際に、このアンカープリンシパルが信任することができる信任アンカーを設定する。
アクティベートプリンシパル84は、1..1の濃度を有している。アクティベートプリンシパルは、許可サーバを認証するために利用される認証情報(credential)のことを示す。これら認証情報は、オンボードで、管理エンジンを含み、サービスプロバイダの遠隔制御によってチップセットの機能をON/OFF切り替えする機能をもつ特定のチップセットに提供されてよい。アクティベートトランザクション識別子(たとえばTX1)は、このコンテキストの一部であり、主要なプリンシパルのアクティベート状態を含む。
デバイス識別子90は、0..mの濃度を有している。管理エンジンが、信任されているメッシュまたはクラウドの一部として認識しているデバイスは、デバイス識別子を有している場合がある。所有者のプリンシパルは、デバイス識別子を、予め設定されている設定ポリシーに従って構成してよい。
プリンシパルメタデータ92は、1..1の濃度を有しており、鍵のマイクレーション、バックアップ、および復旧処理を記述する設定を含んでいる。利用の制約(たとえば鍵を署名、暗号化、または鍵交換に利用することができるか否か)が、プリンシパルメタデータの一部であってよい。
利用ポリシー88は、0..1の濃度を有しており、鍵の利用においてポリシーにより制御される一群の制約のことである。これには、ユーザのプレゼンスを構築する方法のための多要素認証(MFA)規則を含んでよい。たとえばユーザのプレゼンスは、一実施形態では、ユーザが認識している、またはマウスの利用の署名パターンおよびコンピュータシステムに、コンピュータのユーザを特定させる表示により構築されてよい。プライバシーポリシーは、この鍵が署名または暗号化する情報量を制約することができる。デジタル権管理ポリシーも、この鍵で保護されているデータが他のデバイスによって再配信される(redistributed)方法を制約することができる。
ユーザのプレゼンス94は、0..mの濃度をもち、サービスプロバイダと、ユーザのプレゼンスにプルーフを与える技術のためのユーザ設定可能構成値とを含んでいてよい。これにはWYSIWYS、近距離無線通信(NFC)、トラステッド入出力(IO)、およびその他のプレゼンスポリシーが含まれてよい。
濃度0..mをもつコンテキスト96は、主要なプリンシパルを利用するときに利用可能なプラットフォームの機能および性能を含む。コンテキストソースは、センサ入力(たとえばほんの数例を挙げると、位置、向き、近接度、温度、電力、およびバッテリ)を含んでよい。
タスク情報98は、0..mの濃度を持ち、主要プリンシパルを利用する管理エンジン環境を説明する証明コンテキストを含む。
本明細書における「1つの実施形態」または「一実施形態」といった言い回しは、その実施形態との関連で記載されている特定の特徴、構造、または特性が、本発明に含まれる少なくとも1ついの実装例に含まれていることを示している。したがって「1つの実施形態」または「一実施形態」という言い回しは、必ずしも同じ実施形態のことを示しているわけではない。さらに、特定の特徴、構造、または特性が、示されている特定の実施形態以外の他の適切な形態で実装されてもよく、これらすべての形態が本願の請求項の範囲には含まれることが意図されている。
本発明を、限られた数の実施形態を参照して説明してきたが、当業者には複数の変形例および修正例が明らかである。添付請求項では、これらすべての変形例および修正例を、本発明の真の精神および範囲内に含まれることが意図されている。
[項目1]
命令を備える非一時的なコンピュータによる読み取り可能な媒体であって、前記命令は、プロセッサに、
サービスプロバイダの、前記プロセッサに連結されているプラットフォームの機能の利用の許可を検証せよとの要求を送信する段階と、
前記サービスプロバイダが前記プロセッサの製造業者によって、前記機能の利用を許可されていることを検証する段階と、
前記サービスプロバイダによる利用に限って、前記機能をアクティベートする段階と
を実行させる、媒体。
[項目2]
前記プロセッサに、サービスプロバイダのサーバから、前記プロセッサに連結されている前記プラットフォームの機能をアクティベートせよとの要求を受信する段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目3]
前記プロセッサの製造業者が前記プロセッサに組み込んだ署名付き鍵を利用する段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目4]
前記プラットフォームの所有者のプライバシーを保護しつつ、ハードウェアデバイスの遠隔認証を可能とする暗号スキームを利用して、前記プロセッサ内に埋め込まれた秘密鍵を利用して、前記サービスプロバイダが前記プロセッサの前記製造業者によって証明されていることを示す段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目5]
前記プロセッサが本物であることを示すプルーフを提供する段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目6]
サービスプロバイダに対して、前記プロセッサの鍵が本物か否かを証明する、署名付きの属性を含む、証明書署名要求を提供する段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目7]
前記サービスプロバイダに前記機能の利用を許可すべく、許可証を受信して、鍵をアクティベートする段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目8]
前記プロセッサで、サービスプロバイダの公開鍵または1回限りのパスワードシードをセキュアチャネル経由で受信する段階を実行させる命令をさらに格納する、項目1に記載の媒体。
[項目9]
前記プロセッサで、少なくとも2つのサービスプロバイダのそれぞれについての別の公開鍵またはシードを格納して、前記機能を再度アクティベートするよう要求するサービスプロバイダを識別する段階を実行させる命令をさらに格納する、項目8に記載の媒体。
[項目10]
前記サービスプロバイダの認証が無効化されているかを判断する段階を実行させる命令をさらに格納する、項目1に記載の媒体。

Claims (21)

  1. 管理エンジンで、サービスプロバイダのサーバから、前記管理エンジンに連結されているプラットフォームの機能をアクティベートせよとの要求を受信する段階と、
    前記要求に呼応して、前記サービスプロバイダが前記管理エンジンの製造業者によって、前記プラットフォームの機能の利用を許可されていることを示す、許可サーバからの証明書を含む、前記サービスプロバイダが前記プラットフォームを修正できることを示す許可のプルーフを、セキュアな形態で前記サービスプロバイダに要求する段階と、
    前記証明をチェックして、別のサービスプロバイダが前記機能を利用しないようにする段階と
    を備える方法。
  2. 前記サービスプロバイダが前記管理エンジンの製造業者によって前記機能を利用することが許可されていることを確認する段階と、
    前記サービスプロバイダによる使用のみのために前記機能をアクティベートする段階と
    を備える、請求項1に記載の方法。
  3. 前記サービスプロバイダの許可が無効化されているかをチェックする段階を備える、請求項1または2に記載の方法。
  4. 前記プルーフを要求する段階は、
    前記管理エンジン内に、アクティベートされていない鍵を生成する段階を含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記製造業者が前記管理エンジンに組み込んだ署名付き鍵を利用して、前記プルーフを要求する段階を含む、請求項1からのいずれか一項に記載の方法。
  6. デバイスの所有者のプライバシーを保護しつつ、ハードウェアデバイスの遠隔認証を可能とする暗号スキームを利用し、かつ、前記サービスプロバイダが前記管理エンジンの前記製造業者によって証明されていることを示すべく前記管理エンジン内に埋め込まれた秘密鍵を利用して、プルーフを要求する段階を備える、請求項1からのいずれか一項に記載の方法。
  7. 前記プルーフを要求する段階は、
    前記管理エンジンが本物であることを示すプルーフを提供する段階を含む、請求項1からのいずれか一項に記載の方法。
  8. 前記要求する段階は、
    サービスプロバイダに対して、前記管理エンジンの鍵が本物か否かを証明する、署名付きの属性を含む、証明書署名要求を提供する段階を含む、請求項1からのいずれか一項に記載の方法。
  9. 前記要求に応答して、前記サービスプロバイダに前記機能の利用を許可すべく、前記管理エンジンが許可証を受信して、鍵をアクティベートする段階を備える、請求項1からのいずれか一項に記載の方法。
  10. 前記要求に応答して、前記管理エンジンで、サービスプロバイダの公開鍵または1回限りのパスワードシードをセキュアチャネル経由で受信する段階を備える、請求項1からのいずれか一項に記載の方法。
  11. 前記管理エンジンに、少なくとも2つのサービスプロバイダのそれぞれについての別の公開鍵またはシードを格納して、前記鍵またはシードを利用して、前記機能を再度アクティベートするよう要求するサービスプロバイダを識別する段階を備える、請求項10に記載の方法。
  12. プロセッサの製造業者が提供した署名付き鍵を格納し、前記プロセッサに連結されているプラットフォームの機能をアクティベートせよとの要求を受信し、前記要求に応答して、サービスプロバイダが前記プラットフォームを修正できることを示す許可のプルーフをセキュアなチャネルで自動的に前記サービスプロバイダに要求し、前記サービスプロバイダからの前記プルーフに含まれる証明書をチェックして、別のサービスプロバイダが前記機能を利用しないようにする前記プロセッサと、
    前記プロセッサに連結されているストレージと
    を備える装置。
  13. 前記プロセッサは、管理エンジンである、請求項12に記載の装置。
  14. 前記プロセッサは、前記サービスプロバイダからの証明書をチェックして、前記サービスプロバイダが、前記プロセッサの前記製造業者によって前記プラットフォームの機能を利用することを許可されているかを判断する、請求項12または13に記載の装置。
  15. 前記プロセッサは、前記サービスプロバイダの許可が無効化されているかをチェックする、請求項14に記載の装置。
  16. 前記プロセッサは、デバイスの所有者のプライバシーを保護しつつ、ハードウェアデバイスの遠隔認証を可能とする暗号スキームを利用して、前記サービスプロバイダにプルーフを要求し、かつ、前記プロセッサは、製造時点に管理エンジン内に埋め込まれた秘密鍵を利用して、前記サービスプロバイダが前記プロセッサの前記製造業者によって証明されていることを示、請求項14または15に記載の装置。
  17. 前記プロセッサは、真正なプルーフを提供する、請求項12から16のいずれか一項に記載の装置。
  18. 前記プロセッサは、サービスプロバイダに対して、前記プロセッサの鍵が本物か否かを証明する、署名付きの属性を含む、証明書署名要求を提供する、請求項12から17のいずれか一項に記載の装置。
  19. 前記プロセッサは、前記サービスプロバイダに前記機能の利用を許可すべく、許可証を受信して、鍵をアクティベートする、請求項12から18のいずれか一項に記載の装置。
  20. 前記プロセッサは、サービスプロバイダの公開鍵または1回限りのパスワードシードをセキュアチャネル経由で受信する、請求項12から19のいずれか一項に記載の装置。
  21. 前記プロセッサは、管理エンジンに、少なくとも2つのサービスプロバイダのそれぞれについての別の公開鍵またはシードを格納して、前記鍵またはシードを利用して前記機能を再度アクティベートするよう要求するサービスプロバイダを識別する、請求項20に記載の装置。
JP2014512828A 2011-05-26 2011-12-29 マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 Expired - Fee Related JP5745690B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/116,698 2011-05-26
US13/116,698 US8918641B2 (en) 2011-05-26 2011-05-26 Dynamic platform reconfiguration by multi-tenant service providers
PCT/US2011/067696 WO2012161738A1 (en) 2011-05-26 2011-12-29 Dynamic platform reconfiguration by multi-tenant service providers

Publications (2)

Publication Number Publication Date
JP2014516227A JP2014516227A (ja) 2014-07-07
JP5745690B2 true JP5745690B2 (ja) 2015-07-08

Family

ID=47217560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014512828A Expired - Fee Related JP5745690B2 (ja) 2011-05-26 2011-12-29 マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成

Country Status (7)

Country Link
US (1) US8918641B2 (ja)
EP (1) EP2715634A4 (ja)
JP (1) JP5745690B2 (ja)
KR (1) KR101530809B1 (ja)
CN (1) CN103718201B (ja)
TW (1) TWI542183B (ja)
WO (1) WO2012161738A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117061B1 (en) * 2011-07-05 2015-08-25 Symantec Corporation Techniques for securing authentication credentials on a client device during submission in browser-based cloud applications
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US8924727B2 (en) 2012-10-12 2014-12-30 Intel Corporation Technologies labeling diverse content
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
US10198294B2 (en) * 2015-04-17 2019-02-05 Microsoft Licensing Technology, LLC Handling tenant requests in a system that uses hardware acceleration components
US9798887B2 (en) * 2015-08-26 2017-10-24 Qualcomm Incorporated Computing device to securely activate or revoke a key
US9923881B2 (en) * 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10355854B2 (en) 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
KR102063033B1 (ko) * 2017-11-29 2020-02-11 한국전자통신연구원 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US11336453B2 (en) 2018-06-15 2022-05-17 Paypal, Inc. Transactions between services in a multi-tenant architecture
US11030329B2 (en) * 2018-06-15 2021-06-08 Paypal, Inc. Unified identity services for multi-tenant architectures
US11113675B2 (en) 2018-06-15 2021-09-07 Paypal, Inc. Unified transaction services for multi-tenant architectures
US11055719B2 (en) 2018-06-15 2021-07-06 Paypal, Inc. Multi-tenant dispute services
US11470166B2 (en) 2018-06-15 2022-10-11 Paypal, Inc. Multi-tenant marketplace architectures
US11586456B2 (en) 2018-06-15 2023-02-21 Paypal, Inc. Agency and regulation modeling for transactions in multi-tenant systems
US11734658B2 (en) 2018-06-15 2023-08-22 Paypal, Inc. Transactions between services in a multi-tenant architecture
US11265172B2 (en) 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502423C2 (sv) * 1994-02-15 1995-10-16 Ellemtel Utvecklings Ab System för hantering av interaktion mellan tilläggstjänster i ett telekommunikationssystem
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
US7222228B1 (en) * 2000-06-14 2007-05-22 Netwolves Corporation System and method for secure management or remote systems
DE10125017A1 (de) 2001-05-22 2002-12-05 Siemens Ag Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
US20030140223A1 (en) * 2002-01-23 2003-07-24 Robert Desideri Automatic configuration of devices for secure network communication
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
US8689000B2 (en) * 2003-05-21 2014-04-01 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US7093032B2 (en) * 2003-10-28 2006-08-15 General Electric Company System and method for multi-vendor authentication to remotely activate a software-based option
US8655309B2 (en) * 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US20050246287A1 (en) 2004-04-16 2005-11-03 Taiwan Semiconductor Manufacturing Co., Ltd. Method for facilitating transaction of integrated circuit production among various parties through a network platform
JP2006059141A (ja) * 2004-08-20 2006-03-02 Ricoh Co Ltd デバイス、機能管理方法、プログラム及び記録媒体
US8069209B1 (en) * 2006-06-16 2011-11-29 Openwave Systems Inc. Method for activating and deactivating client-side services from a distant server
US20080148414A1 (en) * 2006-12-19 2008-06-19 Spansion Llc Portable digital rights management (drm)
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
KR20080107737A (ko) * 2007-06-08 2008-12-11 한화에스앤씨주식회사 스마트 홈에서 디지털 콘텐츠를 사용하는 멀티유저/디바이스의 사용 권한을 제어하기 위한 접근 제어장치및 그 제어방법
US20100218012A1 (en) * 2007-06-18 2010-08-26 Johnson Joseph Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US9627081B2 (en) * 2007-10-05 2017-04-18 Kinglite Holdings Inc. Manufacturing mode for secure firmware using lock byte
US20090300148A1 (en) * 2008-02-15 2009-12-03 Gomes A Ferdinand Configuration data deployment control systems and methods
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
CA2686796C (en) * 2008-12-03 2017-05-16 Trend Micro Incorporated Method and system for real time classification of events in computer integrity system
US8103883B2 (en) * 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
WO2011026166A1 (en) * 2009-09-03 2011-03-10 Murdoch Childrens Research Institute Transcutaneous stimulation method and system
US8898469B2 (en) * 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
US8995663B2 (en) * 2010-03-31 2015-03-31 Feitian Technologies Co., Ltd. Method for implementing an encryption engine by smart key device
US20110295708A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for providing software rental services to devices connected to a network
US8966587B2 (en) * 2010-06-03 2015-02-24 Qualcomm Incorporated Identity management via cloud
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
CA2811230C (en) * 2010-09-20 2018-07-17 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9529578B2 (en) * 2010-10-20 2016-12-27 Hewlett Packard Enterprise Development Lp Automated service version upgrading
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US20120254624A1 (en) * 2011-03-29 2012-10-04 Microsoft Corporation Three party attestation of untrusted software on a robot

Also Published As

Publication number Publication date
EP2715634A4 (en) 2014-11-26
US8918641B2 (en) 2014-12-23
CN103718201B (zh) 2017-08-29
KR101530809B1 (ko) 2015-06-24
KR20140014295A (ko) 2014-02-05
JP2014516227A (ja) 2014-07-07
WO2012161738A1 (en) 2012-11-29
EP2715634A1 (en) 2014-04-09
TW201248526A (en) 2012-12-01
US20120303952A1 (en) 2012-11-29
CN103718201A (zh) 2014-04-09
TWI542183B (zh) 2016-07-11

Similar Documents

Publication Publication Date Title
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
US8532620B2 (en) Trusted mobile device based security
US8843415B2 (en) Secure software service systems and methods
JP5980961B2 (ja) マルチファクタ認証局
US9219607B2 (en) Provisioning sensitive data into third party
KR102318637B1 (ko) 데이터 전송 방법, 데이터의 사용 제어 방법 및 암호 장치
KR20070097736A (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을지역적으로 관리하는 장치 및 방법
US11526596B2 (en) Remote processing of credential requests
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
CN106992978B (zh) 网络安全管理方法及服务器
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
US11750397B2 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
TWM505130U (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統
CN116263817A (zh) 一种数据访问控制方法及相关系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150401

R155 Notification before disposition of declining of application

Free format text: JAPANESE INTERMEDIATE CODE: R155

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150501

R150 Certificate of patent or registration of utility model

Ref document number: 5745690

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees