TWI542183B - 由多租戶服務提供者所為之動態平台重新組配技術 - Google Patents

由多租戶服務提供者所為之動態平台重新組配技術 Download PDF

Info

Publication number
TWI542183B
TWI542183B TW100147971A TW100147971A TWI542183B TW I542183 B TWI542183 B TW I542183B TW 100147971 A TW100147971 A TW 100147971A TW 100147971 A TW100147971 A TW 100147971A TW I542183 B TWI542183 B TW I542183B
Authority
TW
Taiwan
Prior art keywords
service provider
feature
processor
key
platform
Prior art date
Application number
TW100147971A
Other languages
English (en)
Other versions
TW201248526A (en
Inventor
尼德M 史密斯
桑傑 巴克斯
瑟雷許 瑟古瑪
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201248526A publication Critical patent/TW201248526A/zh
Application granted granted Critical
Publication of TWI542183B publication Critical patent/TWI542183B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

由多租戶服務提供者所為之動態平台重新組配技術
本發明係大致有關電腦系統,且更確切來說,本發明係有關由服務提供者選擇性地致能該等電腦系統上之特徵的技術。
發明的技術背景
可想像地,電腦系統與其部件備置有一組特徵,該等特徵中的某些特徵可能在終端使用者購買時尚未作用。服務提供者可隨後獲取授權,例如支付一費用當作回饋,以啟動終端使用者目前擁有之平台上的該等特徵。
一實例可為一電腦可能伴隨著能夠致能某一種處理器速度的一給定扭斜率而出售。一給定服務提供者可能希望能致能一較高速度,以便致能該服務提供者所希望提供的一項服務。該服務提供者便可與該處理器的製造商做出一項配置,以令該服務提供者能啟動高於該處理器出售時當中可得的一扭斜率。該種啟動動作可使該服務提供者向該製造商收取一費用。該服務提供者可隨後把所啟動的該特徵(在此狀況中為一較高扭斜率)與該服務提供者所提供的其他特徵合併販售。
依據本發明的一實施例,係特地提出一種方法,其包含下列步驟:在一可管理性引擎接收來自一服務提供者之伺服器之欲啟動與該可管理性引擎耦合之一平台之一特徵的 一請求;響應於該請求,以一安全方式請求該服務提供者之修改該平台之權限的證明,該證明包括來自一准許伺服器的一憑證,其表示此服務提供者係被該可管理性引擎之一製造商的授權以使用該平台特徵;以及檢查該憑證,以防止另一個服務提供者使用該特徵。
較佳實施例的詳細說明
根據本發明的某些實施例,可能可由多租戶服務提供者執行動態平台重新組配技術。換言之,一給定硬體裝置製造商可授權不只一個服務提供者,以對該製造商之硬體的終端使用者提供服務。在某些狀況中,可利用一金鑰結構來實行此狀況,該金鑰結構能保護一第一服務提供者免於遭受到其他服務提供者在該第一服務提供者支付費用的狀況下使用該第一服務提供者所啟動之硬體特徵的狀況。
舉一實例來說,一給定服務提供者可能希望要提供高於一製造商所販售之一處理器中原始搭載的一扭斜率。該服務提供者可能能夠使用一准許服務來達成此目標。該服務提供者可支付該部件製造商費用,以便取得用以在該處理器中啟動該增強特徵的一准許。但該服務提供者並不想要與一第二服務提供者一起,並且不想令終端使用者使用相同的增強特徵(在此狀況中為一較高扭斜率),因為該第一服務提供者支付了升級的費用,且無法與免費取得該特徵之該第二服務提供者進行公平競爭。
同時間,該硬體裝置製造商可能較想要販售用以升級該 硬體裝置的權利給多個服務提供者。此狀況對該製造商提供較多利潤,並且對該製造商的終端使用者/顧客提供較多服務。
在某些實施例中,可藉由一准許與憑證方案的組合來達成上述該等不同機會中的全部,其允許不同服務提供者能與該終端使用者之平台中的相同硬體裝置協作。當該硬體裝置的特徵受到一服務提供者致能時,它係以能識別出該服務提供者的一憑證來受到致能,以使一第二服務提供者無法在未對該硬體裝置的該製造商付費的狀況下,容易地利用該相同啟動特徵。
因此,請參照第1圖,根據一實施例,可實現一種雲端或連續運算環境。雲端15可包括任何數量的服務提供者伺服器12以及任何數量的准許伺服器14,然僅在此實例中展示出一個准許伺服器。在一實施例中,任何數量的平台11可透過該雲端與該等服務提供者伺服器通訊,其依次地透過該雲端與該(等)准許伺服器通訊。
儲存體17可耦合至可管理性引擎10。該儲存體可為一光學、半導體、或磁性記憶體。
因此,希望對給定平台11提供一服務的一服務提供者可嘗試著啟動平台11上為提供該服務所需的一特徵。例如,一服務提供者可能希望要增強一給定平台的運作速度,以使它能充分快速運作而有效率地執行該服務提供者想要該平台所執行的某些事項。
在一實施例中,該服務提供者聯絡該准許伺服器,以取 得針對該增強特徵的一准許。在某些狀況中,可由該服務提供者在支付一費用的狀況下取得該准許。在一實施例中,該服務提供者可產生一項費用,以供升級一第三者的平台。可能地,該服務提供者隨後獲取平台11之所有者或某些其他實體的補償。
該服務提供者對平台11中的可管理性引擎10提出該准許。可管理性引擎10可為一服務處理器或附屬處理器,其在某些實施例中為與該平台之該中央處理單元分離且不同的一第二處理器。然而,其他配置亦是可能的。在某些實施例中,該可管理性引擎甚至無法由該平台的其他部分存取。
可管理性引擎10隨後在令平台11的性能受到修改之前,驗證該准許為正確的。此狀況可避免該平台遭到濫用,且針對販售該平台及/或可管理性引擎之該製造商的利益執行補償方案,可能以一較低費用,因為該平台的所有性能上未受到啟動。
在一實施例中,如果一平台特徵隨後被啟動,一第二服務提供者無法在平台11上使用該特徵,因為僅可結合一憑證來啟動該特徵,而該憑證係與一特定服務提供者鏈結。因此,在該種實施例中,未具有該憑證的其他服務提供者並無法利用在該平台上啟動的該特徵。此狀況可防止未支付任何費用的服務提供者受惠於其他服務提供者所啟動的特徵,進而以不公平的成本基礎來競爭。
因此,根據一實施例,請參照第2圖,可牽涉到三個實 體。它們為可管理性引擎或ME 10、服務提供者伺服器12以及准許伺服器14。
在某些實施例中,可管理性引擎10可執行受到免於主機(即,平台)式網路威脅之保護的操作。換言之,該可管理性引擎受到隔離,不僅與平台11隔離,亦與位於該平台外部的裝置隔離,但透過網路而相連。該可管理性引擎可受該服務提供者以及該准許伺服器二者的信賴,以保護該平台的資源與執行脈絡。
在某些實施例中,該服務提供者根據非對稱金鑰與身份保護技術對該平台的所有者提供一服務。在為了該服務提供者與平台終端使用者的利益而啟動該平台特徵之前,該准許伺服器確保該服務提供者與該平台或可管理性引擎製造商具有一適當、作用中商業關係。
因此,最初地,可由可管理性引擎10本地式地產生一金鑰,如元件16所示。該金鑰最初並未受到啟動,因為它無法用來執行任何任意交易。隨後,如元件18所示,在該可管理性引擎以及該服務提供者之間建立一安全或總和(sigma)通道。一總和(sigma)通道為英特爾媒體保管庫技術中(Intel Media Vault)所使用的用語,但在本發明的某些實施例中可實行任何安全通道。例如,在釋出給該終端使用者之前,該總和通道使用建構在該可管理性引擎中的經簽署Diffie-Hellman金鑰。在一實施例中,該總和通道可使用英特爾公司出品的增強隱私識別技術或EPID技術。EPID技術為一種密碼方案,其致能硬體裝置的遠端鑑認功能, 而同時保有該裝置所有者的隱私。具有一嵌入式EPID私密金鑰的一硬體裝置可對一遠端當事人證明它為一有效裝置且受到該硬體製造商認證,而不會洩露該所有者的身分且驗證者也不需要能夠鏈結鑑認嘗試動作。
相同的金鑰可用來證實該平台為真實的。例如,它可為真實的,因為它是由控制該准許伺服器且授權該服務提供者能啟動該平台之特徵(包括該可管理性引擎)的該製造商製造的。該金鑰亦可用來向遠端位置報告該可管理性引擎的環境,包括其韌體雜湊與版本資訊。此外,該金鑰可用來對該服務提供者揭露該公開金鑰,因此該服務提供者可驗證該金鑰並且確立該平台為真實的。
該總和通道可使用Diffie-Hellman金鑰交換技術,以在該可管理性引擎與該服務提供者之間產生共享對稱金鑰,而同時使用EPID技術來證實該可管理性引擎為合法的。該服務提供者提出該可管理性引擎之製造商所核發的一憑證,因此該可管理性引擎可驗證出該服務提供者得到該製造商的授權。隨後,如元件20所示,該服務提供者仰賴准許伺服器14來提供金鑰撤銷清單(以GRP-RL、PRIV-RL以及SIG-RL表示),以及傳統撤銷清單(CRL),以供驗證該服務提供者。因此,該可管理性引擎可容易地識別出權利受到撤銷的服務提供者,以確保只有得到授權的服務提供者能修改包括該可管理性引擎之該平台的該等特徵。
隨後,如元件22所示,該服務提供者把該撤銷清單提供給該可管理性引擎,以使該EPID簽章操作可包括允許該 服務提供者能判定EPID簽章撤銷狀態的證明。該可管理性引擎接收該服務提供者之憑證的撤銷狀態。如果該可管理性引擎無法處理該撤銷清單,它可反之仰賴一線上憑證狀態協定(OCSP)應答器,其在另一個實施例中係經由該服務提供者來代理。參見1999年6月發表之RFC 2560.11、X.509網際網路公開金鑰基礎設施線上憑證狀態協定,網路工作小組徵求意見書。
隨後,該可管理性引擎簽署一臨時(nonce)與撤銷清單,如元件24所示,進而完成該安全協定交握。此外,係把針對一金鑰的一憑證簽署請求(CSR)提供給該服務提供者,以供轉送到該准許伺服器。在一實施例中,該憑證簽署請求包含證實該金鑰之合法性的該等EPID經簽署屬性以及其預設組配屬性。該可管理性引擎隨後針對來自該准許伺服器的一准許啟始一請求。
接下來,如元件25所示,該服務提供者(其與一憑證機構(CA)後端協作)將驗證該CSR。此驗證可包括透過該金鑰驗證該EPID簽章。該CA簽章主張包含在該CSR中的資訊為合法的,且因此它也應該要驗證該等EPID簽章。
在元件26中,該CA後端針對該金鑰核發一憑證,其可包括指出如何保護該金鑰的一憑證延伸內容。此動作可經由把包含在該CSR中的EPID證實複製到該憑證中而達成。
隨後,在元件27中,該服務提供者轉送該准許請求給該准許伺服器,進而授權該准許伺服器啟動一金鑰以供使 用。該等准許亦可授權該服務提供者承擔起會影響該金鑰使用狀況之策略的管理控制動作。
接下來,在元件28中,該准許伺服器驗證該准許請求並且檢查該服務提供者的企業協定是否支援該可管理性引擎中之該金鑰的啟動以及使用支援特徵的狀況。在某些實施例中,該准許伺服器亦可驗證出該可管理性引擎能夠支援該服務提供者所需的該等性能。
該准許伺服器亦可核發一准許(如元件30所示),其授權該可管理性引擎啟動該金鑰,以供在適當狀況中結合該服務提供者使用。該服務提供者隨後得到授權而能組配控制該使用者平台以及其他平台如何使用該金鑰來互動的策略。該服務提供者隨後有效地成為該金鑰策略的所有者。在元件31中,該准許伺服器更新詳細記載該服務提供者與該啟動事件的一記錄,其在某些實施例中可用來向該服務提供者收取費用。
接下來,在元件32中,將把該准許伺服器核發的該准許提供給該服務提供者的伺服器。該准許對一特定平台以及一特定金鑰來說是特定的。如果產生了一第二或第三金鑰,該第二或第三服務提供者可做為該金鑰所有者。
在元件34中,在某些實施例中,該服務提供者監看該准許伺服器以及該可管理性引擎之間的准許流程。該服務提供者亦可驗證該准許係來自於一合法准許伺服器,且該服務提供者可更新該啟動動作的一准許伺服器記錄(如元件33所示)。該准許伺服器及服務提供者記錄可被離線地 比較,以查核根據任何企業配置的會計細目。
最後,該可管理性引擎藉著啟動該金鑰並且致能或過濾可管理性引擎性能的可得性來安裝該准許。例如,可准許一服務提供者使用強大的多因子鑑認技術,其可能使該可管理性引擎受到組配以允許某些策略能受到與安全證實技術有關的服務提供者來組配,舉例來說。該種實例之一為“簽名與立即簽名(What You See Is What You Sign)”技術(WYSIWYS),其中無法改變經簽署訊息的內容。
根據本發明的一實施例,可把展示於第3圖的流程圖實行於與該可管理性引擎相關聯的軟體、硬體、或韌體中。在一軟體實施例中,可把一串指令儲存在一非暫態電腦可讀媒體上,例如一光學、磁性、或半導體儲存裝置。
於方塊40中開始,一安全會談係由該可管理性引擎與一服務提供者來建立,以登錄一所欲服務。該可管理性引擎可取得該服務提供者公開金鑰,或舉另一個實例來說,可經由一安全通道(例如一總和通道)來協議一次性密碼(OTP)種子(僅能用來登入會談一次),如元件42所示。隨後,該可管理性引擎把該服務提供者的公開金鑰或種子儲存在一所有者主構物件中,如元件44所示。
接下來,在方塊46中,該可管理性引擎使用一金鑰EPID向該准許伺服器證實平台身份與組配。此證實可透過該服務提供者來轉達。隨後,在某些實施例中,該可管理性引擎利用製造時備置在該可管理性引擎中的一啟動主構,來針對此主構取得並且驗證該准許,如方塊48所示。在決策 方塊52中,該可管理性引擎隨後檢查該准許是否獲得批准。若否,便藉著關閉該總和通道並且執行清除動作來使該交易無效,如元件72所示。在一實施例中,如果該准許獲得批准,該可管理性引擎便可藉著把該主構元資料中的一作用中位元設定為真實,來啟動此主構或服務提供者,如元件54所示。
該可管理性引擎可藉著在此主構為作用中時例示受到致能的一平台性能清單,來安裝該准許,如方塊56所示。隨後,該可管理性引擎等待該主構受到使用(元件58)。亦可把該主構結構載入到該可管理性引擎中(元件60)。決策方塊62中的一項檢查判定出該主構是否已經受到啟動。若是,針對該准許結構中的各項可管理性引擎性能(方塊64),決策方塊63中的一項檢查判定該性能是否為作用中。若是,便在方塊66中啟動該性能,並且對該主構(金鑰或種子)執行該操作(方塊68),該流程隨後返回,如元件70所示。
可把展示於第2圖與第3圖的順序實行於硬體、軟體及/或韌體中。在軟體實施例中,可由儲存在一非暫態電腦可讀媒體中的指令來實行該順序,例如一光學、磁性、或半導體記憶體,例如包括儲存體17。儲存體17亦可儲存該製造商所組合的一經簽署金鑰以及識別出啟動一平台特徵之一特定服務提供者的一金鑰或種子。
因此,在某些實施例中,可使平台資源的所有權延伸到多個服務提供者。然而,無法共享某些資源,例如金鑰或 種子,而可共享其他資源,如該可管理性引擎執行環境。該准許指定哪些資源獲得授權而可供該服務提供者使用。該平台亦可根據到達安全介面(例如主機嵌入式控制器介面(HECI))的請求,動態地對該等資源施行存取控制。該可管理性引擎可藉著追蹤在服務命令時所使用的該金鑰或種子來區分出不同服務提供者。因此,該金鑰或種子能鑑認該會談。該會談使用該准許以知曉該可管理性引擎以及該平台中的哪些資源為該會談可見的。
所鑑認的會談允許該服務提供者能合併販售(bundling)多個服務提供項目,例如提供結合了該增強平台所備置之其他技術的一防盜服務。在某些實施例中,該准許指定了該種合併販售組配方式。該種合併販售方式亦允許各個服務提供者能指定對該服務提供者特定的安全與組配策略。例如,一服務提供者可指定需要二因子鑑認技術,而另一個服務提供者則指定需要三因子鑑認技術,且某些其他服務提供者可能完全不指定任何鑑認技術。
第4圖展示出表示該使用者或機器主構之可管理性資源之關係性的一實施例。各個主構可與其他主構以及使用策略相關聯。可把各個物件分類描述如下。一主構或主要主構可具有為1..m的一基數。該主構可為包含該等公開與私密部件的一金鑰。每當從該可管理性引擎取出該等金鑰值時,可針對機密性來包裝該等私密部件。當用於X.509憑證的脈絡中時,可把該公開金鑰稱為“SubjectPublicKey”。參見由位於瑞士日內瓦之國際電信聯 盟發表之ITU-T建議X.509(2005)資訊技術開放系統互連技術,目錄鑑認框架08/05。當該金鑰用來與另一個系統或裝置進行互動時,它為代表端點的該主構實體。當該主構用來鑑認一使用者時,該主構代表該使用者發言(speak for)。與主構相關聯的該等物件對如何准許該主構來代表該使用者或代表該使用者發言的方式設下限制。
所有者主構80具有基數1..1。該所有者主構為具有可對該主構進行管理性控制的該服務提供者。該所有者主構包含用以鑑認並且與該所有者實體通訊的金鑰86。它可包含用以鑑認該所有者之憑證的該服務提供者公開金鑰。它亦可包含對應於介於該可管理性引擎以及該服務提供者之間之安全會談的一會談金鑰(SK)以及主要金鑰(MK)值。
錨定主構82具有基數0..m。該所有者主構可組配信賴起源(trust anchor),其表示在建立與其他裝置或伺服器之安全連接時此錨定主構可以信賴的。
啟動主構84具有基數1..1。該啟動主構表示用以鑑認該准許伺服器的憑證。該等憑證可受備置在一特定晶片組上,其包括該可管理性引擎並且包括用以在該服務提供者的遠端控制下開啟與關閉該晶片組之特徵的性能。該啟動交易識別符(例如TX1)為此脈絡的部分,並且包含該主要主構的啟動狀態。
裝置識別符90具有基數0..m。被該可管理性引擎辨識為一受信賴網目或雲端之部分的裝置可具有裝置識別符。該所有者主構可根據一預先配置組配策略來組配該等裝置 識別符。
主構元資料92具有基數1..1,並且包含描述金鑰遷移、備份、與復原處置的設定。使用限制,例如該金鑰是否可用來簽署、加密、或進行金鑰交換的限制,可為該主構元資料的部分。
使用策略88具有基數0..1,並且表示一組針對該金鑰之使用狀況的策略控制限制。它可包括針對如何建立使用者在場的多因子鑑認(MFA)規則。例如,在一實施例中,可由一使用者針對一滑鼠與顯示器之使用狀況的辨識或簽章型樣來建立使用者在場狀況,其令一電腦系統能識別該電腦使用者。隱私策略可限制此金鑰可簽署或加密的資訊量。數位權利管理策略亦可限制如何透過其他裝置來重新分散以此金鑰保護的資料。
使用者在場94可具有基數0..m,並且針對提供該使用者在場之證據的技術包含該服務提供者與使用者可設定組配值。此可包括WYSIWYS技術、近場通訊(NFC)技術、受信賴輸入/輸出(IO)技術、以及其他在場策略。
具有基數0..m的脈絡96包括該平台的特徵與性能,其當該主要主構受使用時可供使用。脈絡來源可包括感測器輸入,例如位置、方位、鄰近程度、溫度、功率、電池等等,舉例來說。
任務資訊98具有基數0..m,並且包含描述當中使用該主要主構之該可管理性引擎環境的證實脈絡。
本發明說明中所謂的“一個實施例”或“一實施例”表示的是參照實施例所述的一特定特徵、結構、或者特性係包 括在本發明的至少一實行方案中。因此,本發明說明書不同部分中出現的“一實施例”或“在一實施例中”或未必表示相同的實施例。再者,可呈除了本文所展示之特定實施例以外的其他適當形式來設立該等特定特徵、結構或特性,且所有該等形式可包含在本專利申請案的申請專利範圍內。
儘管已經參照有限數量的實施例來揭露本發明,熟知技藝者將可從其意會到各種不同的修改方案與變化方案。所意圖的是,以下的申請專利範圍涵蓋屬於本發明之真實精神與範圍內的該等修改方案與變化方案。
10‧‧‧可管理性引擎(ME)
11‧‧‧平台
12‧‧‧服務提供者伺服器(SP)
14‧‧‧准許伺服器(PS)
15‧‧‧雲端
16‧‧‧金鑰產生
17‧‧‧儲存體
18‧‧‧總和通道SIGMA S1
20‧‧‧EPID撤銷清單(GRP、PRIV、SIG)-RL、CRL
22‧‧‧總和通道SIGMA S2、SIG-RL、CRL
24‧‧‧總和通道SIGMA S3、憑證請求
25‧‧‧驗證憑證請求
26‧‧‧產生憑證
27‧‧‧准取請求
28‧‧‧驗證可管理性引擎(ME)與服務提供者伺服器(SP)
30‧‧‧核發准許
31‧‧‧計數++
32‧‧‧准許
33‧‧‧計數++
34‧‧‧准許
40~72‧‧‧步驟方塊
80‧‧‧所有者主構
82‧‧‧錨定主構
84‧‧‧啟動主構
86‧‧‧金鑰
88‧‧‧使用策略
90‧‧‧裝置識別符
92‧‧‧主構元資料
94‧‧‧使用者在場
96‧‧‧脈絡
98‧‧‧任務資訊
第1圖以概要圖展示出本發明的一實施例;第2圖以點對點啟動流程圖展示出本發明的一實施例;第3圖以流程圖展示出本發明的一實施例;以及第4圖展示出根據本發明一實施例之用於一服務提供者的一種金鑰結構。
10‧‧‧可管理性引擎(ME)
11‧‧‧平台
12‧‧‧服務提供者伺服器
14‧‧‧准許伺服器
15‧‧‧雲端
17‧‧‧儲存體

Claims (26)

  1. 一種方法,其包含下列步驟:在一平台中之一可管理性引擎接收來自一服務提供者之遠端伺服器之欲啟動與該可管理性引擎耦合之該平台之一特徵的一請求;響應於該請求,以一安全方式請求該服務提供者之修改該平台之權限的證明,該證明包括來自一准許伺服器的一憑證,其表示此服務提供者係被該可管理性引擎之一製造商所授權以使用該平台特徵;檢查該憑證,以防止另一個服務提供者使用該平台特徵;傳送用以驗證該服務提供者之使用與一處理器耦合之該平台的該特徵之權限的一請求;驗證出該服務提供者係被該處理器之一製造商所授權以使用該特徵;啟動該特徵,僅供該服務提供者使用;及使用致能硬體裝置之遠端鑑認的一密碼方案來請求該證明,而同時保有一裝置所有者的隱私,並且使用該可管理性引擎內的一嵌入式私密金鑰來指出該服務提供者受到該可管理性引擎之該製造商的認證。
  2. 如申請專利範圍第1項之方法,其另包含檢查該服務提供者的權限是否已經遭到撤銷。
  3. 如申請專利範圍第1項之方法,其中請求證明的該步驟包括在該可管理性引擎中產生一未經啟動金鑰。
  4. 如申請專利範圍第1項之方法,其中請求證明的該步驟包括使用由該製造商合併到該可管理性引擎中的一經簽署金鑰。
  5. 如申請專利範圍第1項之方法,其中請求證明的該步驟包括提供表示該可管理性引擎為合法的證明。
  6. 如申請專利範圍第1項之方法,其中請求證明的該步驟包括提供一憑證簽署請求給一服務提供者,包括證實該可管理性引擎之金鑰之合法性的經簽署屬性。
  7. 如申請專利範圍第1項之方法,其另包含該可管理性引擎響應於該請求,接收一准許並且啟動一金鑰,以令該服務提供者使用該特徵。
  8. 如申請專利範圍第1項之方法,其另包含響應於該請求,經由一安全通道在該可管理性引擎中接收一服務提供者的公開金鑰或一次性密碼種子。
  9. 如申請專利範圍第8項之方法,其另包含針對至少二個服務提供者中的各個服務提供者而把一不同公開金鑰或種子儲存在該可管理性引擎中,並且使用該金鑰或種子來識別請求重新啟動該特徵的一服務提供者。
  10. 一種包括一或多個非暫態電腦可讀媒體的媒體,其儲存有令一處理器執行下列序列之指令:在一平台中之一可管理性引擎接收來自一服務提供者之遠端伺服器之欲啟動與該可管理性引擎耦合之該平台之一特徵的一請求; 響應於該請求,以一安全方式請求該服務提供者之修改該平台之權限的證明,該證明包括來自一准許伺服器的一憑證,其表示此服務提供者係被該可管理性引擎之一製造商所授權以使用該平台特徵;檢查該憑證,以防止另一個服務提供者使用該平台特徵;傳送用以驗證該服務提供者之使用與一處理器耦合之該平台的該特徵之權限的一請求;驗證出該服務提供者係被該處理器之一製造商所授權以使用該特徵;啟動該特徵,僅供該服務提供者使用;及使用致能硬體裝置之遠端鑑認的一密碼方案來請求該證明,而同時保有一裝置所有者的隱私,並且使用該可管理性引擎內的一嵌入式私密金鑰來指出該服務提供者受到該可管理性引擎之該製造商的認證。
  11. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:在該處理器接收來自一服務提供者之伺服器之欲啟動與該處理器耦合之該平台之該特徵的一請求。
  12. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:使用由該處理器製造商合併到該處理器中的一經簽署金鑰。
  13. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:提供表示該處理器為合法的證明。
  14. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:提供一憑證簽署請求給一服務提供者,包括證實該處理器之金鑰之合法性的經簽署屬性。
  15. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:接收一准許並啟動一金鑰,以令該服務提供者能使用該特徵。
  16. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:經由一安全通道在該處理器中接收一服務提供者的公開金鑰或一次性密碼種子。
  17. 如申請專利範圍第16項之媒體,其另儲存有用以執行下列動作的指令:針對至少二個服務提供者中的各個服務提供者而把一不同公開金鑰或種子儲存在該處理器中,並且使用各個金鑰或種子來識別請求重新啟動該特徵的一服務提供者。
  18. 如申請專利範圍第10項之媒體,其另儲存有用以執行下列動作的指令:決定該服務提供者的授權是否已經遭到撤銷。
  19. 一種設備,其包含:一硬體處理器,用以在一平台中之一可管理性引擎接收來自一服務提供者之遠端伺服器之欲啟動與該可管理性引擎耦合之該平台之一特徵的一請求;響應於該請求,以一安全方式請求該服務提供者之修改該平台之權限的證明,該證明包括來自一准許伺服器的一憑證,其表示此服務提供者係被該可管理性引擎之一 製造商所授權以使用該平台特徵;檢查該憑證,以防止另一個服務提供者使用該平台特徵;傳送用以驗證該服務提供者之使用與一處理器耦合之該平台的該特徵之權限的一請求;驗證出該服務提供者係被該處理器之一製造商所授權以使用該特徵;啟動該特徵,僅供該服務提供者使用;及使用致能硬體裝置之遠端鑑認的一密碼方案來請求該證明,而同時保有一裝置所有者的隱私,並且使用該可管理性引擎內的一嵌入式私密金鑰來指出該服務提供者受到該可管理性引擎之該製造商的認證;及耦合至該硬體處理器的一記憶體。
  20. 如申請專利範圍第19項之設備,其中該處理器為該可管理性引擎。
  21. 如申請專利範圍第19項之設備,該處理器檢查該服務提供者的權限是否已經遭到撤銷。
  22. 如申請專利範圍第19項之設備,該處理器提供表示該處理器為真實的證明。
  23. 如申請專利範圍第19項之設備,該處理器提供一憑證簽署請求給一服務提供者,包括證實該處理器之金鑰之合法性的經簽署屬性。
  24. 如申請專利範圍第19項之設備,該處理器接收一准許並啟動一金鑰,以令該服務提供者能使用該特徵。
  25. 如申請專利範圍第19項之設備,該處理器經由一安全通道接收一服務提供者的公開金鑰或一次性密碼種子。
  26. 如申請專利範圍第25項之設備,該處理器針對至少二個服務提供者中的各個服務提供者而把一不同公開金鑰或種子儲存在該可管理性引擎中,並且使用該金鑰或種子來識別請求重新啟動該特徵的該服務提供者。
TW100147971A 2011-05-26 2011-12-22 由多租戶服務提供者所為之動態平台重新組配技術 TWI542183B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/116,698 US8918641B2 (en) 2011-05-26 2011-05-26 Dynamic platform reconfiguration by multi-tenant service providers

Publications (2)

Publication Number Publication Date
TW201248526A TW201248526A (en) 2012-12-01
TWI542183B true TWI542183B (zh) 2016-07-11

Family

ID=47217560

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100147971A TWI542183B (zh) 2011-05-26 2011-12-22 由多租戶服務提供者所為之動態平台重新組配技術

Country Status (7)

Country Link
US (1) US8918641B2 (zh)
EP (1) EP2715634A4 (zh)
JP (1) JP5745690B2 (zh)
KR (1) KR101530809B1 (zh)
CN (1) CN103718201B (zh)
TW (1) TWI542183B (zh)
WO (1) WO2012161738A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117061B1 (en) * 2011-07-05 2015-08-25 Symantec Corporation Techniques for securing authentication credentials on a client device during submission in browser-based cloud applications
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US8924727B2 (en) 2012-10-12 2014-12-30 Intel Corporation Technologies labeling diverse content
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
US10198294B2 (en) * 2015-04-17 2019-02-05 Microsoft Licensing Technology, LLC Handling tenant requests in a system that uses hardware acceleration components
US9798887B2 (en) * 2015-08-26 2017-10-24 Qualcomm Incorporated Computing device to securely activate or revoke a key
US9923881B2 (en) 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10355854B2 (en) 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
KR102063033B1 (ko) * 2017-11-29 2020-02-11 한국전자통신연구원 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US11734658B2 (en) 2018-06-15 2023-08-22 Paypal, Inc. Transactions between services in a multi-tenant architecture
US11113675B2 (en) 2018-06-15 2021-09-07 Paypal, Inc. Unified transaction services for multi-tenant architectures
US11030329B2 (en) * 2018-06-15 2021-06-08 Paypal, Inc. Unified identity services for multi-tenant architectures
US11586456B2 (en) 2018-06-15 2023-02-21 Paypal, Inc. Agency and regulation modeling for transactions in multi-tenant systems
US11336453B2 (en) 2018-06-15 2022-05-17 Paypal, Inc. Transactions between services in a multi-tenant architecture
US11055719B2 (en) 2018-06-15 2021-07-06 Paypal, Inc. Multi-tenant dispute services
US11470166B2 (en) 2018-06-15 2022-10-11 Paypal, Inc. Multi-tenant marketplace architectures
US11265172B2 (en) 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502423C2 (sv) * 1994-02-15 1995-10-16 Ellemtel Utvecklings Ab System för hantering av interaktion mellan tilläggstjänster i ett telekommunikationssystem
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
US7222228B1 (en) * 2000-06-14 2007-05-22 Netwolves Corporation System and method for secure management or remote systems
DE10125017A1 (de) 2001-05-22 2002-12-05 Siemens Ag Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
US20030140223A1 (en) * 2002-01-23 2003-07-24 Robert Desideri Automatic configuration of devices for secure network communication
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US7093032B2 (en) * 2003-10-28 2006-08-15 General Electric Company System and method for multi-vendor authentication to remotely activate a software-based option
US8655309B2 (en) * 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US20050246287A1 (en) 2004-04-16 2005-11-03 Taiwan Semiconductor Manufacturing Co., Ltd. Method for facilitating transaction of integrated circuit production among various parties through a network platform
JP2006059141A (ja) * 2004-08-20 2006-03-02 Ricoh Co Ltd デバイス、機能管理方法、プログラム及び記録媒体
US8069209B1 (en) * 2006-06-16 2011-11-29 Openwave Systems Inc. Method for activating and deactivating client-side services from a distant server
US20080148414A1 (en) * 2006-12-19 2008-06-19 Spansion Llc Portable digital rights management (drm)
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
KR20080107737A (ko) * 2007-06-08 2008-12-11 한화에스앤씨주식회사 스마트 홈에서 디지털 콘텐츠를 사용하는 멀티유저/디바이스의 사용 권한을 제어하기 위한 접근 제어장치및 그 제어방법
CA2691072A1 (en) * 2007-06-18 2008-12-24 Peak Positioning Corporation Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US9627081B2 (en) * 2007-10-05 2017-04-18 Kinglite Holdings Inc. Manufacturing mode for secure firmware using lock byte
US20090300148A1 (en) * 2008-02-15 2009-12-03 Gomes A Ferdinand Configuration data deployment control systems and methods
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US8171547B2 (en) * 2008-12-03 2012-05-01 Trend Micro Incorporated Method and system for real time classification of events in computer integrity system
US8103883B2 (en) * 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US9861816B2 (en) * 2009-09-03 2018-01-09 Murdoch Childrens Research Institute Transcutaneous stimulation method and system
US8898469B2 (en) * 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
WO2011120421A1 (zh) * 2010-03-31 2011-10-06 北京飞天诚信科技有限公司 加密引擎的实现方法
US20110296175A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for software license distribution using asymmetric key cryptography
US8966587B2 (en) * 2010-06-03 2015-02-24 Qualcomm Incorporated Identity management via cloud
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
JP5850473B2 (ja) * 2010-09-20 2016-02-03 ヘッドウォーター パートナーズ I エルエルシーHeadwater Partners I Llc 装置のサービスプロセッサ構成に基づくネットワークポリシの適合
US9529578B2 (en) * 2010-10-20 2016-12-27 Hewlett Packard Enterprise Development Lp Automated service version upgrading
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US20120254624A1 (en) * 2011-03-29 2012-10-04 Microsoft Corporation Three party attestation of untrusted software on a robot

Also Published As

Publication number Publication date
JP2014516227A (ja) 2014-07-07
WO2012161738A1 (en) 2012-11-29
TW201248526A (en) 2012-12-01
CN103718201B (zh) 2017-08-29
KR20140014295A (ko) 2014-02-05
US8918641B2 (en) 2014-12-23
CN103718201A (zh) 2014-04-09
KR101530809B1 (ko) 2015-06-24
US20120303952A1 (en) 2012-11-29
EP2715634A4 (en) 2014-11-26
JP5745690B2 (ja) 2015-07-08
EP2715634A1 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
TWI542183B (zh) 由多租戶服務提供者所為之動態平台重新組配技術
US10878066B2 (en) System and method for controlled access to application programming interfaces
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
EP3061027B1 (en) Verifying the security of a remote server
US9219607B2 (en) Provisioning sensitive data into third party
US8131997B2 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
US20210409403A1 (en) Service to service ssh with authentication and ssh session reauthentication
WO2017020452A1 (zh) 认证方法和认证***
CN112187803B (zh) 使用服务器的tpm的远程密码服务
TW201428535A (zh) 用於管理存取控制之基於原則技術
KR20140127303A (ko) 다중 팩터 인증 기관
US11625476B2 (en) Remote processing of credential requests
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
US9509503B1 (en) Encrypted boot volume access in resource-on-demand environments
WO2023116239A1 (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
US20240236081A1 (en) Computing systems and methods for protecting application programming interfaces with two-factor authentication
US20240236063A1 (en) Computing systems and methods for protecting application programming interfaces with two-factor authentication
CN116263817A (zh) 一种数据访问控制方法及相关***
CN113987461A (zh) 身份认证方法、装置和电子设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees