JP6463269B2 - データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 - Google Patents

データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 Download PDF

Info

Publication number
JP6463269B2
JP6463269B2 JP2015537002A JP2015537002A JP6463269B2 JP 6463269 B2 JP6463269 B2 JP 6463269B2 JP 2015537002 A JP2015537002 A JP 2015537002A JP 2015537002 A JP2015537002 A JP 2015537002A JP 6463269 B2 JP6463269 B2 JP 6463269B2
Authority
JP
Japan
Prior art keywords
data center
key
disk image
tpm
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015537002A
Other languages
English (en)
Other versions
JP2015532561A (ja
Inventor
ペンダラキス、ディミトリオス
セシャドリ、アーヴィンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015532561A publication Critical patent/JP2015532561A/ja
Application granted granted Critical
Publication of JP6463269B2 publication Critical patent/JP6463269B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、実行される仮想ディスク・イメージまたはワークロードの地理的位置の確認に関し、より詳細には、クラウド・コンピューティング環境内のサーバの実行されるワークロードの地理的位置の確認に関する。
いくつかの場合、顧客が、それらの顧客のワークロードが実行される正確な物理的位置を確かめることが望ましい。これは、規制要件のためである可能性があり、例えば、特定のデータは、特定の管轄区域(国、州など)内で実行されるアプリケーションによってのみ処理され得るか、またはこれは、ワークロードが物理的セキュリティに関するコンプライアンスの基準を含むコンプライアンスの基準を満たすデータ・センター内で実行されることを確認する必要性のためである可能性がある。ワークロードがそのような地理的位置または準拠したデータ・センターの外にマイグレーションする場合、脆弱な物理的セキュリティまたはITセキュリティが、セキュリティの侵害またはデータの喪失あるいはその両方につながる可能性がある。
サーバの地理的位置を判定する当技術分野における従来の研究は、以下の4つの手法のうちの1つに基づく。
1.サーバのIPアドレスを使用する:世界のそれぞれの地理的地域は、効率を目的として階層的なルーティング・テーブルが使用されることを可能にするためにIPアドレスの一意のブロックを割り振られる。ゆえに、サーバのIPアドレスを用いてそのサーバのおよその地理的位置を判定することができる。そのようなサービスは、インターネットでの汎用的な使用のために利用され得る(例えば、http://www.ipaddresslocation.org/で公表されたサービス)。
2.例えばtracerouteまたはpingコマンドによる遅延時間の測定を使用する:地理的位置が知られているインターネット上の複数のホストからそのサーバへのtracerouteまたはpingの時間を測定することによってサーバの地理的位置を判定することができる。
3.サーバに組み込まれた無線受信機を使用する:サーバは、地理的位置が知られている無線ビーコン、またはセル電話の電波塔もしくはGPS衛星からの信号を受信することができる無線受信機を備えている場合、そのサーバの地理的位置を判定することができる可能性がある。そのとき、サーバは、そのサーバの地理的位置をクライアントに伝達することができる。
4.直接的な人の観察:サーバの物理的位置を特定する要求を受信すると、サーバは、クラウド・プロバイダがサーバの位置を特定することを可能にする人が感知することができる信号を生成する。そのとき、クラウド・プロバイダは、この位置情報をクライアントに与える。
上述の技術のすべては、位置が判定されるべきサーバのオペレータまたは管理者が、使用されている技術の動作を妨害しないと信じられることを仮定する。
したがって、本発明の1つの例示的な態様は、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法である。方法は、承認鍵(endorsement key)によって署名された仮想ディスク・イメージのディスク・イメージ・ハッシュ値、承認鍵の公開される半分、および承認鍵の公開される半分を認証するデジタル証明書をデータ・センターのテナントに送信するステップを含む。承認鍵の秘密の半分は、データ・センター・サーバの近くの暗号化プロセッサ(cryptoprocessor)に記憶され、暗号化プロセッサに一意である。さらに、デジタル証明書は、暗号化プロセッサに発行される。次に、位置プロバイダ(location provider)が、承認鍵の公開される半分に合致する暗号化プロセッサの地理的位置をデータ・センターのテナントに送信する。
本発明と考えられる対象は、添付の特許請求の範囲で特に示され、明確に特許請求される。本発明の上述のおよびその他の目的、特徴、および利点は、添付の図面と関連してなされる以下の詳細な説明から明らかである。
本発明の一実施形態による、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法を示す図である。 本発明の一実施形態による、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するためのシステムを示す図である。 各サーバがデータセンター内の各データ・センター・サーバのための公開鍵を保有する耐タンパー性のRFIDチップを備えるシステムとしての本発明の別の実施形態を示す図である。
本発明が、本発明の実施形態を参照して説明される。本発明の説明全体を通じて、図1〜3が参照される。図を参照するとき、全体を通じて示される同様の構造および要素は、同様の参照番号で示される。
図1は、本発明の一実施形態による、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージ(本明細書においてはワークロードとも呼ばれる)の地理的位置を確認するための方法を示す。方法は、受信するステップ102を含む。受信するステップ102の間に、データ・センターは、データ・センターで実行するためにデータ・センターのテナントから仮想ディスク・イメージを受信する。受信するステップ102が完了した後、方法は、計算するステップ104に続く。
計算するステップ104において、ディスク・イメージ・ハッシュ値が、データ・センター・サーバで実行されるハイパーバイザによって計算される。一実施形態において、ディスク・イメージ・ハッシュ値は、SHA−1ハッシュであり、割り振られたサーバでのワークロードの展開時に計算される。さらに、SHA−1ハッシュは、暗号化プロセッサまたはサーバによって計算される可能性がある。本明細書において使用されるとき、暗号化プロセッサは、暗号化動作を実行するための耐タンパー性の専用のチップ上のコンピュータまたはマイクロプロセッサである。特定の実施形態において、暗号化プロセッサは、中央演算処理装置(CPU)およびトラステッド・プラットフォーム・モジュール(TPM:trusted platform module)(本明細書においては暗号化プロセッサとも呼ばれる)を含む。加えて、暗号化プロセッサは、データ・センター・サーバの近くに置かれ、暗号化プロセッサに一意の承認鍵(EK)を含む。
計算されると、ハッシュは、送信され、TPMのプラットフォーム構成レジスタ(PCR:platformconfiguration register)のうちの1つに記憶され得る。PCRは、ワークロードのハッシュ値のための耐タンパー性の記憶場所を提供する。さらに、テナントは、クラウド・プロバイダから、そのテナントのワークロードが展開されるサーバのIPアドレスまたはホスト名を取得する可能性がある。計算するステップ104が完了した後、方法は、受信するステップ108に続く。
受信するステップ108において、構成証明(attestation)要求が、テナントからサーバによって受信される。一実施形態においては、ハイパーバイザが、TPMがテナントのワークロードのハッシュを返すことを要求するコマンドをTPMに送信する。例えば、ハイパーバイザは、TPM_QuoteコマンドをTPMに送信し、TPMがテナントのワークロードのハッシュを保有するPCRの内容を返すことを要求する可能性がある。受信するステップ108が完了した後、方法は、生成するステップ110に続く。
生成するステップ110において、TPMが、構成証明識別鍵(attestationidentity key)ペアを生成する。生成するステップ110の後、方法は、送信するステップ112に続く。
送信するステップ112において、TPMが、構成証明識別鍵ペアの公開鍵部分をハイパーバイザを介して認証局に送信する。一実施形態において、TPMは、新しい構成証明識別鍵(AIK)ペアを生成し、TPMのEKで署名されたAIKの公開部分をハイパーバイザを介して認証局(プライバシーCA)に送信する。要求は、とりわけ、TPMのEKの公開される半分、新たに生成されたAIKの公開される半分、およびAIKの署名を含む可能性がある。ハイパーバイザは、証明書要求のTPMのEKの公開される半分をキャッシュする。送信するステップ112の後、方法は、確認するステップ114に続く。
確認するステップ114において、構成証明識別鍵ペアの公開部分が、認証局により認証される。特定の実施形態においては、プライバシーCAが、証明書要求のEKが本物のTPMに属することを確認する。例えば、各TPMが、そのTPMが製造されるときにそのTPMのEKペアを生成する可能性があり、製造業者が、各TPMのEKの公開部分をプライバシーCAに送信する。プライバシーCAは、例えば、有効なEKのデータベースを保有し得る。確認するステップ114の後、方法は、生成するステップ116に続く。
生成するステップ116において、認証局が、構成証明識別鍵ペアに関するデジタル証明書を生成する。これは、構成証明識別鍵の公開部分の信憑性が確認されると行われる。一実施形態においては、確認が成功すると、プライバシーCAが、TPMのAIKの公開される半分に署名し、AIKに関する証明書を生成する。生成するステップ116の後、方法は、送信するステップ118に続く。
送信するステップ118において、仮想ディスク・イメージのディスク・イメージ・ハッシュ値、承認鍵、およびデジタル証明書が、データ・センターのテナントに送信される。一実施形態において、TPMは、新たに生成されたAIKに関する証明書をプライバシーCAから受信する。そのとき、TPMは、新たに認証されたAIKを用いてテナントのワークロードのハッシュ値に署名する。そして、TPMは、TPM_Quoteコマンドに対する応答として、ハッシュ値を、そのハッシュ値の署名、署名を生成するために使用されたAIKの公開される半分、およびAIKに関するプライバシーCAの証明書と一緒にハイパーバイザに送信する。さらに、ハイパーバイザは、受信された構成証明要求に応答して、TPM_Quoteコマンドの結果を、TPMのEKと一緒にテナントに送信する。
一実施形態において、ディスク・イメージ・ハッシュ値は、構成証明識別鍵を用いて署名される。加えて、構成証明識別鍵ペアの公開鍵、および識別鍵ペアに関するデジタル証明書が、データ・センターのテナントに送信される可能性がある。ディスク・イメージ・ハッシュ値は、構成証明識別鍵ペアの公開鍵によって署名される可能性がある。さらに、デジタル証明書が、暗号化プロセッサに発行される。送信するステップ118の後、方法は、比較するステップ120に進む。
比較するステップ120において、データ・センターのテナントが、構成証明識別鍵ペアの公開部分をデジタル証明書の内容と比較する。例えば、テナントは、AIKに関するプライバシーCAの証明書を用いて、そのテナントが構成証明応答で受信するAIKの信憑性を確認する可能性がある。比較するステップ120の後、方法は、確認するステップ122に進む。
確認するステップ122において、認証局が、承認鍵、および構成証明識別鍵ペアの公開部分が同じ暗号化プロセッサに属することを確認する。一実施形態において、テナントは、プライバシーCAに問い合わせて、そのテナントが受信するEKおよびAIKが同じTPMから来るかどうかを調べる。テナントは、AIKを用いて、そのテナントのワークロードのハッシュ値の信憑性を確認し得る。この段階で、テナントは、そのテナントが受信したEKをTPMが有するサーバでそのテナントのワークロードが実行されていることを知る。次に、テナントは、そのEKでTPMの地理的位置を確認する必要がある。確認するステップ122の後、方法は、送信するステップ124に続く。
送信するステップ124において、位置プロバイダが、承認鍵に合致する暗号化プロセッサの地理的位置をデータ・センターのテナントに送信する。さらに、暗号化プロセッサの地理的位置を判定することは、位置プロバイダによって無線周波数識別(RFID:radio-frequency identification)タグを読むことを含む可能性がある。一実施形態において、テナントは、承認鍵を含む要求をクラウド内のすべてのRFIDリーダに送信し、TPMの地理的位置を要求する。各RFIDリーダは、そのRFIDリーダの電子的に操作可能なアンテナでそのRFIDリーダのデータセンターを走査し、データセンター内のすべてのTPMのEKを読む。RFIDリーダの走査中にテナントの要求でEKを受信するRFIDリーダは、そのEKの地理的位置をテナントに送信する。また、EKを含むRFIDチップは、耐タンパー性であると想定される。一実施形態において、そのRFIDチップは、暗号化プロセッサによって保持される可能性がある。加えて、RFIDリーダは、データ・センターの所有者が物理的にアクセスすることができない可能性がある。
別の実施形態においては、クライアントのワークロードを実行するサーバ内のTPMのEKを用いてクラウド内のすべてのRFIDリーダに問い合わせることによって、クライアントは、TPMと、ひいてはTPMが属するサーバとの地理的位置を発見し得る。それによって、クライアントは、そのクライアントのワークロードを実行するサーバの地理的位置を知り得る。ソリューションを完全なものにするためには、クラウド内のどのサーバがクライアントのワークロードを実行するか、およびそのサーバのTPMのそのEKが何であるかをクライアントが発見し得るプロトコルを規定する必要がある。プロトコルは、TPMの構成証明メカニズムを用いて構築され得る。サーバで実行されるハイパーバイザは、実行するためにワークロードをロードするとき、ワークロードのSHA−1ハッシュを計算し、そのハッシュ値をTPM内のPCRのうちの1つに記憶し得る。どのサーバがクライアントのワークロードを実行するかを判定するために、クライアントは、そのクライアントのワークロードを実行しているとそのクライアントが考えるサーバのIPアドレスに構成証明要求を送信し得る。この要求に応答して、サーバのTPMは、新しいAIKペアを生成し、新しいAIKペアの公開される半分に関する証明書を発行するようにプライバシーCAに要求し、最後に、クライアントのワークロードのハッシュを含むPCR内の値を、新たに生成されたAIKを用いて計算されたこの値の署名と一緒にクライアントに送信する。このようにして、クライアントは、そのクライアントのワークロードを実行するサーバ内のTPMのAIKを取得し得る。サーバで実行されるハイパーバイザは、プライバシーCAにTPMによって送信された証明書要求をキャッシュする可能性があり、この要求をクライアントに送信する可能性がある。この要求がTPMのEKを含むので、クライアントは、そのクライアントのワークロードを実行するサーバのTPMのEKを受信する。そして、クライアントは、そのクライアントが知るEKを用いてクラウド内のすべてのRFIDリーダに問い合わせて、そのクライアントのワークロードを実行するサーバのTPMの地理的位置を発見し得る。図2は、本発明の一実施形態による、データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するためのシステムを示す。システムは、暗号化プロセッサ208、ハイパーバイザ204、および位置プロバイダ228を含む。暗号化プロセッサは、データ・センター・サーバ206の近くにあり、暗号化プロセッサ208に一意の承認鍵212を含む。一実施形態において、暗号化プロセッサは、TPMである。TPMは、トラステッド・コンピューティング・グループ(TCG:Trusted Computing Group)によってリリースされた仕様に基づく耐タンパー性の暗号チップである。今日の多くの商品のコンピュータは、TPMチップを組み込んでいる。TPMは、コンピューティング・プラットフォームで2つの主な機能、すなわち、(1)遠隔の確認者にコンピューティング・プラットフォームのソフトウェア構成を証明する能力と、(2)プラットフォームでデータの機密性および完全性を保護するための能力とを提供し、したがって、データは、プラットフォームが特定のソフトウェア構成を有するときにのみアクセスされ得る。ハイパーバイザ204は、仮想ディスク・イメージ216のディスク・イメージ・ハッシュ値218、デジタル証明書210、および承認鍵212をデータ・センターのテナントに送信するように構成される。位置プロバイダ228は、サーバ206の近くに置かれる。さらに、位置プロバイダ228は、承認鍵212に合致する暗号化プロセッサ208の地理的位置をデータ・センターのテナント230に送信するように構成される。別の実施形態において、暗号化コプロセッサ(crypto coprocessor)は、高セキュリティ、高スループットの暗号化サブシステムを提供するIBM PCI3暗号化コプロセッサ(IBM4765またはそのより古いバージョン)である。
一実施形態において、ハイパーバイザ204は、構成証明識別鍵ペア220の公開鍵222によって署名された仮想ディスク・イメージ216のディスク・イメージ・ハッシュ値218を送信するように構成される。別の実施形態において、位置プロバイダ228は、無線周波数識別(RFID)タグ214を読むように構成される可能性がある。別の実施形態において、クラウド内の各サーバは、暗号化プロセッサのEKの公開部分を保有する耐タンパー性のRFIDチップを備える可能性がある。このRFIDチップは、マザーボードに取り付けられる可能性があり、またはその他のチップと統合される可能性がある。さらに、サーバは、RFIDチップとの通信を可能にするアンテナを含む可能性がある。RFIDチップは、個々のサーバ、または同じ地理的位置を共有する複数のサーバに関連付けられる可能性がある。さらに、位置プロバイダ228は、データ・センター202の所有者226がアクセス不可能である可能性がある。別の実施形態において、位置プロバイダは、錠、または物理的なセキュリティのその他の手段により、データ・センターの所有者によってアクセスされ得ない部屋に置かれたRFIDリーダである。RFIDリーダは、この場合、データ・センター内の各サーバのRFIDチップと通信するために十分な感度および十分に狭いビーム幅を有する電子的に操作可能なアンテナを有する可能性がある。さらに、RFIDリーダは、リーダによって読み取られたすべてのEKのデータベースおよびデータ・センターの地理的位置を保有するネットワークに接続されたコンピュータを有する可能性がある。
別の実施形態において、暗号化プロセッサ208は、構成証明識別鍵ペア220を生成するように構成され得る。さらに、ハイパーバイザ204は、構成証明識別鍵ペア220の公開鍵222を認証局232に送信するように構成され得る。
別の実施形態において、認証局232は、構成証明識別鍵ペア220の公開鍵222の信憑性を確認するように構成され得る。さらに、認証局232は、公開鍵222の信憑性を確認すると、構成証明識別鍵ペア220に関するデジタル証明書210を生成するように構成され得る。
別の実施形態において、認証局232は、承認鍵212および公開鍵222が同じ暗号化プロセッサ208に属することを確認するように構成され得る。
図3は、各サーバがデータセンター内の各データ・センター・サーバのための公開鍵を保有する耐タンパー性のRFIDチップを備えるシステムとしての本発明の別の実施形態を示す。サーバの公開鍵は、サーバ内に存在するトラステッド・プラットフォーム・モジュール(TPM)の承認鍵(EK)の公開部分である。TPMチップは、耐タンパー性である可能性があり、したがって、そのTPMチップのEKは、修正されない可能性がある。
電子的に操作可能なアンテナを有する長距離RFIDリーダが、各データ・センター内で、クラウド・プロバイダがアクセス不可能な物理的位置に置かれる可能性がある。RFIDリーダは、そのRFIDリーダが置かれるデータ・センターの地理的位置を知り、要求に応じてクライアントにこの情報を送信することができる。RFIDリーダは、データ・センター内のすべてのサーバのEKを読み、RFIDリーダの地理的位置でホストされるすべてのサーバのEKを含む鍵データベースを構築する。
ワークロードがサーバで展開されるとき、そのワークロードの暗号学的ハッシュの形態のそのワークロードの識別情報が、サーバのTPM内に記憶される。サーバで実行されるハイパーバイザは、実行のためにクライアントのワークロードをロードするとき、仮想ディスク・イメージの暗号学的ハッシュを計算し、そのハッシュ値をTPMの内部レジスタのうちの1つに記憶する。
どのサーバがクライアントのワークロードを実行するかを判定するために、クライアントは、そのクライアントのワークロードを実行しているとそのクライアントが考えるサーバのIPアドレスに構成証明要求を送信する。この要求に応答して、サーバのTPMは、構成証明識別鍵(AIK)と呼ばれる新しいRSA鍵ペアを生成し、新しいAIKに関する証明書を発行するようにプライバシーCAと呼ばれる認証局に要求し、最後に、クライアントのワークロードのハッシュを含むPCR内の値を、新たに生成されたAIKを用いて計算されたこの値の署名と一緒にクライアントに送信する。このようにして、クライアントは、そのクライアントのワークロードを実行するサーバ内のTPMのAIKを取得する。
サーバで実行されるハイパーバイザは、プライバシーCAにTPMによって送信された証明書要求をキャッシュし、この要求をクライアントに送信する。この要求は、TPMのEKを含み、したがって、クライアントは、そのクライアントのワークロードを実行するサーバのTPMのEKを受信する。そして、クライアントは、そのクライアントが知るEKを用いてクラウド内のすべてのRFIDリーダに問い合わせて、そのクライアントのワークロードを実行するサーバのTPMの地理的位置を発見し得る。
一実施形態において、TPMは、コンピューティング・プラットフォームでロードされたソフトウェアの暗号学的ハッシュを記憶することができるプラットフォーム構成レジスタ(PCR)と呼ばれるハードウェア・レジスタを有する。PCRが(耐タンパー性の)TPM内に存在するので、それらのPCRに保有されるハッシュ値の完全性が保証される。新しいソフトウェアがコンピューティング・プラットフォームでロードされるとき、ロードする動作を実行するソフトウェアは、ロードされているソフトウェアの暗号学的ハッシュを計算し、このハッシュ値をPCRに記憶する選択肢を有する。例えば、オペレーティング・システムのカーネルは、新しいアプリケーションをロードするとき、アプリケーションのバイナリ・イメージのSHA−1ハッシュを計算し、そのハッシュ値をPCRのうちの1つに記憶することができる。そのとき、すべてのPCRのハッシュ値の集合は、これらのハッシュがどんなソフトウェアがコンピューティング・プラットフォームで実行するためにロードされたかを示すので、コンピューティング・プラットフォームのソフトウェア構成を反映する。
遠隔の確認者は、コンピューティング・プラットフォームのソフトウェア構成の構成証明を提供するようにコンピューティング・プラットフォームのTPMに要求することができる。そのような要求に応答して、TPMは、そのTPMのPCRのハッシュのリストを遠隔の確認者に送信する。送信されたハッシュの完全性を保証するために、TPMは、TPMにのみ知られているRSA鍵の秘密部分でハッシュのリストに署名する。遠隔の確認者は、その遠隔の確認者がTPMの署名鍵の公開部分を認証することを可能にする証明書を有する。この証明書を用いて、遠隔の確認者は、その遠隔の確認者が受信するハッシュのリストの署名を確認し、それによって、それらのハッシュの完全性を確認することができる。
すべての構成証明要求に応じてTPMにハッシュ値のリストに署名させることは、完全性の問題に対処するが、プライバシーの問題をもたらす。この問題は、以下の例を考察することによって理解され得る。ウェブサイトが、それらのウェブサイトに接続したいそれぞれのクライアント・コンピュータからの構成証明を要求すると仮定する。ここで、コンピュータから来るすべての構成証明応答が同じRSA鍵で署名された場合、コンピュータのユーザによって訪問された異なるウェブサイトが結託し、同じコンピュータがそれらのウェブサイトとの接続を確立したと判定する可能性がある。明らかに、この種の追跡は望ましくない。
この問題に対処する1つの方法は、TPMチップが、そのTPMチップが生成するそれぞれの構成証明に一意のRSA鍵で署名することを可能にすることである。TCG仕様は、この手法を採用する。それぞれの構成証明が、TCGの用語では構成証明識別鍵(AIK)と呼ばれる新しいRSA鍵を用いて署名されるとき、各AIK鍵の公開部分に関して新しい証明書が生成されなければならない。TCG仕様は、この目的でプライバシーCAと呼ばれる認証局(CA)を導入する。TPMは、新しいAIKを生成する度に、そのAIKの公開部分を認証のためにプライバシーCAに送信する。プライバシーCAは、プライバシーCAの秘密鍵を用いて署名されたそのAIKに関する証明書を発行する。遠隔の確認者は、プライバシーCAの署名鍵の公開部分を有し、その公開部分を用いて、構成証明応答の一部としてその遠隔の確認者が受信するAIKの証明書が本物であることを確認することができる。
しかし、上で説明された手法に問題が存在する。プライバシーCAは、そのプライバシーCAが証明書を生成しているAIKが本物のTPMから来ることをどのようにして知るのか。結局、攻撃者は、偽のAIKを生成し、偽のAIKに関する証明書をプライバシーCAに要求することができる。この問題に対処するために、各TPMは、そのTPMが製造されるときに、承認鍵(EK)と呼ばれる一意のRSA鍵ペアを生成する。そのとき、TPMのEKの公開部分は、そのTPMに関する一意の暗号識別子(cryptographic identifier)である。TPMの製造業者は、各TPMのEKの公開部分をプライバシーCAに送信する。そして、プライバシーCAは、すべての本物のTPMのEKを含むデータベースを有する。TPMは、新たに生成されたAIKに関する証明書を要求するとき、そのTPMのEKを用いて生成されたAIKの署名を証明書要求でプライバシーCAに送信する。プライバシーCAは、そのプライバシーCAがそのプライバシーCAのEKデータベースにTPMのEKの公開部分を有し、AIKの署名が確認される場合にのみ、これら2つの条件が満たされるときはAIKが本物のTPMから来ることが保証されるので、AIKに関する証明書を発行する。したがって、そのとき、TPMは、新しいAIKと、構成証明応答の対応する証明書とを使用し、それによって、コンピューティング・プラットフォームのプライバシーを保つことができる。
当業者に理解されるであろうように、本発明の態様は、システム、方法、またはコンピュータ・プログラム製品として具現化され得る。したがって、本発明の態様は、すべてハードウェアの実施形態、すべてソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはすべてが概して本明細書において「回路」、「モジュール」、もしくは「システム」と呼ばれることがあるソフトウェアの態様とハードウェアの態様とを組み合わせる実施形態の形態をとる可能性がある。さらに、本発明の態様は、コンピュータ可読プログラム・コードを具現化する1つまたは複数のコンピュータ可読媒体で具現化されたコンピュータ・プログラム製品の形態をとる可能性がある。
1つまたは複数のコンピュータ可読媒体の任意の組み合わせが、利用される可能性がある。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読ストレージ媒体である可能性がある。コンピュータ可読ストレージ媒体は、例えば、電子、磁気、光、電磁、赤外線、もしくは半導体のシステム、装置、もしくはデバイス、またはこれらの任意の好適な組み合わせである可能性があるがこれらに限定されない。コンピュータ可読ストレージ媒体のより詳細な例(非網羅的なリスト)は、以下、すなわち、1つもしくは複数の配線を有する電気的な接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMもしくはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD−ROM)、光ストレージ・デバイス、磁気ストレージ・デバイス、またはこれらの任意の好適な組み合わせを含む。本明細書の文脈において、コンピュータ可読ストレージ媒体は、命令実行システム、装置、もしくはデバイスによって、または命令実行システム、装置、もしくはデバイスに関連して使用するためのプログラムを含むまたは記憶することができる任意の有形の媒体である可能性がある。
コンピュータ可読信号媒体は、例えば、ベースバンドで、または搬送波の一部としてコンピュータ可読プログラム・コードを具現化する伝播されるデータ信号を含み得る。そのような伝播される信号は、電磁的、光学的、またはこれらの任意の好適な組み合わせを含むがこれらに限定されないさまざまな形態のうちの任意の形態をとり得る。コンピュータ可読信号媒体は、コンピュータ可読ストレージ媒体ではなく、命令実行システム、装置、もしくはデバイスによって、または命令実行システム、装置、もしくはデバイスに関連して使用するためのプログラムを伝達、伝播、または搬送することができる任意のコンピュータ可読媒体である可能性がある。
コンピュータ可読媒体上に具現化されるプログラム・コードは、無線、有線、光ファイバ・ケーブル、RFなど、またはこれらの任意の好適な組み合わせを含むがこれらに限定されない任意の適切な媒体を用いて送信される可能性がある。
本発明の態様の動作を実行するためのコンピュータ・プログラム・コードは、Java(R)、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語と、「C」プログラミング言語または同様のプログラミング言語などの通常の手続き型プログラミング言語とを含む1つまたは複数のプログラミング言語の任意の組み合わせで記述され得る。プログラム・コードは、すべてユーザのコンピュータ上で、スタンドアロンのソフトウェア・パッケージとしてユーザのコンピュータ上で部分的に、ユーザのコンピュータ上で部分的にかつ遠隔のコンピュータ上で部分的に、またはすべて遠隔のコンピュータもしくはサーバ上で実行され得る。最後の筋書きでは、遠隔のコンピュータが、ローカル・エリア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続され得るか、または外部コンピュータへの接続が(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)行われ得る。
本発明の態様が、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品の流れ図またはブロック図あるいはその両方を参照して以下で説明される。流れ図またはブロック図あるいはその両方の各ブロック、および流れ図またはブロック図あるいはその両方のブロックの組み合わせは、コンピュータ・プログラム命令によって実装され得ることが理解されるであろう。これらのコンピュータ・プログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置のプロセッサによって実行される命令が、流れ図またはブロック図あるいはその両方の1つのブロックまたは複数のブロックで規定された機能/動作を実施するための手段をもたらすように、汎用コンピュータ、専用コンピュータ、またはその他のプログラム可能なデータ処理装置のプロセッサに与えられてマシンを作り出すものである可能性がある。
これらのコンピュータ・プログラム命令は、コンピュータ可読媒体に記憶された命令が、流れ図またはブロック図あるいはその両方の1つのブロックまたは複数のブロックで規定された機能/動作を実施する命令を含む製品をもたらすように、コンピュータ可読媒体に記憶され、コンピュータ、他のプログラム可能なデータ処理装置、またはその他のデバイスを特定の方法で機能させるように指示するものである可能性がある。
コンピュータ・プログラム命令は、コンピュータまたはその他のプログラム可能な装置で実行される命令が、流れ図またはブロック図あるいはその両方の1つのブロックまたは複数のブロックで規定された機能/動作を実施するためのプロセスを提供するように、コンピュータで実施されるプロセスをもたらすために、コンピュータ、その他のプログラム可能なデータ処理装置、またはその他のデバイスにロードされ、コンピュータ、その他のプログラム可能な装置、またはその他のデバイスで一連の動作のステップが実行されるようにするものである可能性がある。
図面の流れ図およびブロック図は、本発明のさまざまな実施形態によるシステム、方法、およびコンピュータ・プログラム製品のあり得る実装のアーキテクチャ、機能、および動作を示す。これに関連して、流れ図またはブロック図の各ブロックは、(1つまたは複数の)規定された論理的な機能を実装するための1つまたは複数の実行可能命令を含むモジュール、セグメント、またはコードの一部を表す可能性がある。一部の代替的な実装においては、ブロックで示された機能が、図面に示された順序とは異なる順序で行われる可能性があることにも留意されたい。例えば、連続で示された2つのブロックが、実際には実質的に同時に実行される可能性があり、またはそれらのブロックが、関連する機能に応じて逆順に実行されることもあり得る。ブロック図または流れ図あるいはその両方の各ブロックと、ブロック図または流れ図あるいはその両方のブロックの組み合わせとは、規定された機能もしくは動作を実行する専用のハードウェアに基づくシステム、または専用のハードウェアとコンピュータ命令との組み合わせによって実装され得ることも認められるであろう。
本発明のさまざまな実施形態の説明は、例示を目的として示されたが、網羅的であるように、または開示された実施形態に限定されるように意図されていない。多くの変更および改変が、説明された実施形態の範囲および精神から逸脱することなく当業者に明らかになるであろう。本明細書において使用された用語は、実施形態の原理、実用的な応用、もしくは市場に見られるテクノロジーに勝る技術的な改善を最もよく説明するか、または当業者が本明細書で開示された実施形態を理解することを可能にするように選択された。

Claims (7)

  1. データ・センター内の、仮想ディスク・イメージを実行するデータ・センター・サーバの地理的位置を確認するための方法であって、
    前記データ・センターのテナントからの構成証明要求に応答して、前記データ・センター・サーバ内の暗号化プロセッサが構成証明識別鍵を生成するステップと、
    前記構成証明識別鍵によって署名された前記仮想ディスク・イメージのディスク・イメージ・ハッシュ値、前記構成証明識別鍵の公開される半分、前記構成証明識別鍵の前記公開される半分を認証するデジタル証明書、および前記暗号化プロセッサに一意の承認鍵の公開される半分をデータ・センターのテナントに送信するステップであって、前記承認鍵の秘密の半分が、前記データ・センター・サーバ内の前記暗号化プロセッサに記憶される、前記送信するステップと、
    前記承認鍵の前記公開される半分に合致する前記暗号化プロセッサの地理的位置を、前記データ・センター内の位置プロバイダによって前記データ・センターのテナントに送信するステップとを含む、方法。
  2. 前記暗号化プロセッサの前記地理的位置を送信するステップが、前記位置プロバイダによって無線周波数識別(RFID)タグを読むステップを含み、前記RFIDタグが前記暗号化プロセッサによって保持される、請求項1に記載の方法。
  3. 前記位置プロバイダは、前記データ・センターの所有者が物理的にアクセス不可能である、請求項1に記載の方法。
  4. 前記データ・センターで実行するために前記データ・センターのテナントから前記仮想ディスク・イメージを受信するステップをさらに含む、請求項1に記載の方法。
  5. 前記データ・センター・サーバのコンピュータ・プロセッサによって前記ディスク・イメージ・ハッシュ値を計算するステップをさらに含む、請求項1に記載の方法。
  6. 前記構成証明識別鍵の公開される半分をハイパーバイザを介して認証局に送信するステップと、
    前記認証局から前記デジタル証明書を受信するステップと
    をさらに含む、請求項1に記載の方法。
  7. データ・センター内の、仮想ディスク・イメージを実行するデータ・センター・サーバの地理的位置を確認するためのシステムであって、
    前記データ・センター・サーバ内の暗号化プロセッサであって、前記暗号化プロセッサに一意の承認鍵を含み、前記データ・センターのテナントからの構成証明要求に応答して構成証明識別鍵を生成する、前記暗号化プロセッサと、
    前記構成証明識別鍵によって署名された前記仮想ディスク・イメージのディスク・イメージ・ハッシュ値、前記暗号化プロセッサに発行された前記構成証明識別鍵の公開される半分に関するデジタル証明書、前記構成証明識別鍵の前記公開される半分、および前記承認鍵の公開される半分をデータ・センターのテナントに送信するように構成されたハイパーバイザと、
    前記承認鍵に合致する前記暗号化プロセッサの地理的位置を前記データ・センターのテナントに送信するように構成された前記データ・センター内の位置プロバイダとを含む、システム。
JP2015537002A 2012-10-12 2013-10-15 データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 Active JP6463269B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/651,380 US9374228B2 (en) 2012-10-12 2012-10-12 Verifying a geographic location of a virtual disk image executing at a data center server within a data center
US13/651,380 2012-10-12
PCT/US2013/065000 WO2014059438A2 (en) 2012-10-12 2013-10-15 Verifying the geographic location of a workload in a cloud computing environment

Publications (2)

Publication Number Publication Date
JP2015532561A JP2015532561A (ja) 2015-11-09
JP6463269B2 true JP6463269B2 (ja) 2019-01-30

Family

ID=50476537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015537002A Active JP6463269B2 (ja) 2012-10-12 2013-10-15 データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品

Country Status (5)

Country Link
US (1) US9374228B2 (ja)
JP (1) JP6463269B2 (ja)
DE (1) DE112013004315T5 (ja)
TW (1) TWI537764B (ja)
WO (1) WO2014059438A2 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US11182781B2 (en) 2014-06-16 2021-11-23 Bank Of America Corporation Block chain encryption tags
US20150363772A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency online vault storage system
US9621347B2 (en) * 2014-09-03 2017-04-11 Virtustream Ip Holding Company Llc Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
CN105516223B (zh) * 2014-09-25 2019-09-13 中国电信股份有限公司 虚拟存储系统及其实现方法、服务器和虚拟机监控器
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
US9600320B2 (en) 2015-02-11 2017-03-21 International Business Machines Corporation Mitigation of virtual machine security breaches
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US10169591B2 (en) * 2015-12-07 2019-01-01 Amazon Technologies, Inc. Chained security systems
US10277407B2 (en) 2016-04-19 2019-04-30 Microsoft Technology Licensing, Llc Key-attestation-contingent certificate issuance
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10237279B2 (en) 2017-02-08 2019-03-19 Nokia Solutions And Networks Oy Enhancing integrity of data center specific information
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
US10785303B2 (en) 2017-04-21 2020-09-22 Olympus America Inc. Data center selection for communication with an industrial testing device
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10972740B2 (en) 2018-03-06 2021-04-06 Forcepoint, LLC Method for bandwidth reduction when streaming large format multi-frame image data
US11223631B2 (en) 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11134087B2 (en) 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
US11140190B2 (en) 2018-10-23 2021-10-05 Forcepoint, LLC Automated user module assessment
US11048611B2 (en) 2018-11-29 2021-06-29 Forcepoint, LLC Web extension JavaScript execution control by service/daemon
US11531777B2 (en) * 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
US11132973B2 (en) 2019-02-01 2021-09-28 Forcepoint, LLC System for capturing images from applications rendering video to a native platform with a graphics rendering library
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US10917382B2 (en) * 2019-04-03 2021-02-09 Forcepoint, LLC Virtual point of presence in a country to allow for local web content
CN113966510A (zh) * 2019-08-27 2022-01-21 华为技术有限公司 可信设备和计算系统
US11431743B2 (en) 2020-02-03 2022-08-30 Forcepoint, LLC Cross domain dynamic data protection intermediary message transform platform
US11216366B2 (en) 2020-02-13 2022-01-04 Intel Corporation Security check systems and methods for memory allocations
JP2023514484A (ja) * 2020-02-13 2023-04-06 インテル・コーポレーション マルチテナント環境における暗号コンピューティング
US11972126B2 (en) 2021-03-26 2024-04-30 Intel Corporation Data relocation for inline metadata
US11954045B2 (en) 2021-09-24 2024-04-09 Intel Corporation Object and cacheline granularity cryptographic memory integrity
TWI826175B (zh) * 2022-12-08 2023-12-11 緯創資通股份有限公司 儲存裝置、利用儲存裝置進行驗證及授權的方法及系統

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233978B2 (en) 1998-07-08 2007-06-19 Econnectix, Llc Method and apparatus for managing location information in a network separate from the data to which the location information pertains
US6601097B1 (en) 2000-01-10 2003-07-29 International Business Machines Corporation Method and system for determining the physical location of computers in a network by storing a room location and MAC address in the ethernet wall plate
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US20030046339A1 (en) 2001-09-05 2003-03-06 Ip Johnny Chong Ching System and method for determining location and status of computer system server
US20050131825A1 (en) 2003-12-15 2005-06-16 Vasu Vijay Distributed knowledge management system
US7751568B2 (en) 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7257108B2 (en) 2004-07-28 2007-08-14 Lenovo (Singapore) Pte. Ltd. Determining the physical location of resources on and proximate to a network
US7219834B2 (en) * 2004-11-04 2007-05-22 Footprint Systems Inc. System and method for tracking installed equipment and deploying spare parts
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
JP4410804B2 (ja) 2007-02-23 2010-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散ネットワーク環境におけるシステム管理方法、情報処理装置及びプログラム
CN101271425A (zh) * 2007-03-23 2008-09-24 国际商业机器公司 基于磁盘映像概要的应用程序服务器预配置系统和方法
US20090109031A1 (en) * 2007-10-25 2009-04-30 Calvin Duane A Method of and System for Finding Physical Locations of Servers
US8269607B2 (en) 2008-03-18 2012-09-18 West Corporation Proximity location system and method thereof for locating a communications device
US20090282140A1 (en) 2008-05-09 2009-11-12 Disney Enterprises, Inc. Method and system for server location tracking
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
WO2011116459A1 (en) * 2010-03-25 2011-09-29 Enomaly Inc. System and method for secure cloud computing
US9483312B2 (en) 2010-08-16 2016-11-01 International Business Machines Corporation Locating service endpoints from a service registry
EP2619680A1 (en) 2010-09-23 2013-07-31 Hewlett-Packard Development Company, L.P. Methods, apparatus and systems for monitoring locations of data within a network service
US8660996B2 (en) 2010-09-29 2014-02-25 Red Hat, Inc. Monitoring files in cloud-based networks
US9237142B2 (en) 2011-01-07 2016-01-12 Interdigital Patent Holdings, Inc. Client and server group SSO with local openID

Also Published As

Publication number Publication date
DE112013004315T5 (de) 2015-05-28
JP2015532561A (ja) 2015-11-09
WO2014059438A3 (en) 2014-06-19
TW201423474A (zh) 2014-06-16
TWI537764B (zh) 2016-06-11
WO2014059438A2 (en) 2014-04-17
US20140108784A1 (en) 2014-04-17
US9374228B2 (en) 2016-06-21

Similar Documents

Publication Publication Date Title
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
CN102947795B (zh) 安全云计算的系统和方法
US8127146B2 (en) Transparent trust validation of an unknown platform
US10771264B2 (en) Securing firmware
US20190280883A1 (en) Key-Attestation-Contingent Certificate Issuance
US9674183B2 (en) System and method for hardware-based trust control management
CN107077574B (zh) 用于客户端设备的信任服务
US9998438B2 (en) Verifying the security of a remote server
US8161285B2 (en) Protocol-Independent remote attestation and sealing
US8601265B2 (en) Method and system for improving storage security in a cloud computing environment
US9405912B2 (en) Hardware rooted attestation
JP2022505355A (ja) 周辺デバイス
TW201732669A (zh) 受控的安全碼鑑認
EP3401825B1 (en) Trustworthiness measuring method and device for cloud computing platform
CN108880821B (zh) 一种数字证书的认证方法及设备
US11206141B2 (en) Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
Park et al. TM-Coin: Trustworthy management of TCB measurements in IoT
US11418499B2 (en) Password security
CN105227319A (zh) 一种验证服务器的方法及装置
US10230738B2 (en) Procedure for platform enforced secure storage in infrastructure clouds
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US11290471B2 (en) Cross-attestation of electronic devices
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181228

R150 Certificate of patent or registration of utility model

Ref document number: 6463269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250