首页 / 专利库 / 专利权 / 实施例 / 数据中心内平台的包容性确认

数据中心内平台的包容性确认

阅读:357发布:2020-11-26

专利汇可以提供数据中心内平台的包容性确认专利检索,专利查询,专利分析的服务。并且在一个 实施例 中,一种方法包括产生与 数据中心 相关联的密钥对。该方法还包括在平台中存储密钥对的私有密钥。私有密钥用于签署存储于平台中的值,用于平台包容于数据中心内的确认。在一个实施例中,一当判断出平台被泄密,就取消私有密钥。在一个实施例中,可在数据中心的每个平台中取消私有密钥。,下面是数据中心内平台的包容性确认专利的具体信息内容。

1.一种平台系统,其特征在于,包括:
将私有密钥密封到所述平台系统的至少一个令牌模
其中,所述私有密钥用于确认所述平台系统在数据中心内的包容性,
所述至少一个令牌模块包括存储所述平台系统的规格的寄存器。
2.如权利要求1所述的平台系统,其特征在于,还包括:
根据接收到的询问,提供由所述私有密钥签署的响应的接口
3.如权利要求1所述的平台系统,其特征在于,所述至少一个令牌模块还包括:
将所述私有密钥密封于所述规格中的处理单元。
4.如权利要求3所述的平台系统,其特征在于,当平台系统处于数据中心内时,存储于寄存器中的规格对应于数据中心的策略。
5.如权利要求3所述的平台系统,其特征在于,处理单元用于在平台系统的初始化期间产生规格。
6.如权利要求3所述的平台系统,其特征在于,处理单元用于产生所述私有密钥。
7.如权利要求1所述的平台系统,其特征在于,所述私有密钥要存储于数据中心的多个平台系统内。
8.如权利要求1所述的平台系统,其特征在于,所述私有密钥与要存储于数据中心的其它平台系统中的私有密钥不同。
9.一种数据中心系统,其特征在于,包括:
产生包含私有密钥的密钥对的管理单元;
耦合到所述管理单元的平台,所述平台包括令牌,所述令牌包括:
所述私有密钥,用于确认数据中心系统内所述平台的包容性,
存储平台的规格的寄存器,以及
根据所述规格密封所述私有密钥的处理单元。
10.如权利要求9所述的数据中心系统,其特征在于,所述私有密钥要存储于数据中心系统的多个平台内。
11.如权利要求9所述的数据中心系统,其特征在于,所述私有密钥与要存储于数据中心系统的其它平台中的私有密钥不同。
12.如权利要求9所述的数据中心系统,其特征在于,所述寄存器用于存储对应于所述数据中心系统的策略的平台的规格。
13.如权利要求9所述的数据中心系统,其特征在于,所述平台还包括根据接收到的询问,提供由所述私有密钥签署的响应的接口。
14.一种数据中心系统,其特征在于,包括:
平台,所述平台包括:
包括处理单元和寄存器的令牌,所述寄存器存储值,所述值表示平台的策略,所述处理单元产生包括私有密钥的密钥对,
存储所述密钥对的私有密钥的存储器
耦合到所述平台的管理单元,所述管理单元产生用于数据中心系统的根密钥、根据根密钥的证明产生用于数据中心系统的签署密钥、利用所述数据中心系统的签署密钥签署平台的所述私有密钥;
证明根密钥的证明机构,其中所述证明机构用于确认数据中心系统内平台的包容性。
15.如权利要求14所述的数据中心系统,其特征在于,所述存储器用于存储与存储于数据中心系统的其它平台中的私有密钥不同的私有密钥。
16.一种用于确认平台在数据中心内的包容性的方法,其特征在于,包括:
产生与数据中心相关联的密钥对;以及
将所述密钥对的私有密钥存储于平台内,所述私有密钥用于签署平台内存储的值,用于平台在数据中心内的包容性确认。
17.如权利要求16所述的方法,其特征在于,还包括在把私有密钥存储于平台内之前,确认用于平台的策略。
18.如权利要求17所述的方法,其特征在于,确认策略包括确认平台的规格。
19.如权利要求17所述的方法,其特征在于,还包括将私有密钥与用于平台的策略相关联。
20.如权利要求19所述的方法,其特征在于,将私有密钥与用于平台的策略相关联包括:
根据平台的硬件绑定私有密钥;以及
根据用于平台的策略密封私有密钥。
21.如权利要求20所述的方法,其特征在于,根据用于平台的策略密封私有密钥包括根据存储于平台中物理令牌内的寄存器中的值密封私有密钥。
22.如权利要求16所述的方法,其特征在于,还包括将密钥对的私有密钥存储于数据中心内的多个平台中。
23.一种用于确认平台在数据中心内的包容性的方法,其特征在于,包括:
接收引用请求以确认数据中心内平台的包容性;
检索与平台的策略相关联的值,所述值存储于平台中;
使用存储于平台中的密钥对的私有密钥签署该值;以及
响应于所述引用请求而输出经签署的值。
24.如权利要求23所述的方法,其特征在于,检索与平台的策略相关联的值包括从平台的物理令牌检索该值。
25.如权利要求23所述的方法,其特征在于,使用密钥对的私有密钥签署该值包括使用与存储于数据中心内其它平台中的私有密钥不同的私有密钥来签署该值。
26.如权利要求23所述的方法,其特征在于,接收引用请求包括接收包含一随机值的引用请求。

说明书全文

数据中心内平台的包容性确认

技术领域

[0001] 本发明涉及为平台的远程用户建立该平台是数据中心的一部分的信任。

背景技术

[0002] 通信网络以及在这些网络之间交换和转移数据的用户的数量持续增长。具体来说,随着互联网的出现,电子商务交易已经引起了用户的个人和/或金融信息的交换和/或转移。当前,试图完成与给定web站点进行电子商务交易的用户和/或商务和与该web站点相关联的服务器进行通信,这并不保险。特别是,网际协议(IP)监听正变得更为猖獗,使得一给定的计算机平台能够假装成与一web站点相关联,从而欺骗(试图与该web站点进行电子商务交易的)用户透露其个人和/或金融信息。
[0003] 为了提高与给定计算机平台/服务器的通信相关联的安全性和信任度,已经形成了受托(trusted)计算平台联盟(TCPA)(Trusted Computing PlatformAlliance)。TCPA在TCPA主要规范(2001年12月1日,1.1a版本)中描述了一种受托(trusted)平台模(TPM)或物理令牌,它提供提高的置信度,使现有的服务和新的服务得到了增强。TPM支持软件进程的审核和记录、平台引导完整性、文件完整性、以及软件许可。TPM为平台提供受保护的信息存储,能够用于证实由存在的硬件(如处理器、芯片组固件等)所定义的平台的身份(identity)。这些特征鼓励第三方准许平台访问信息,而在别的情况下这可能被拒绝。
[0004] 虽然对于一给定计算机平台,对这些安全性和信任问题提供了一定程度的救济,但是TCPA所介绍的标准局限于它们的应用。特别是,由于因特网用户数量的增加,要求给定的web站点包含许多计算机平台/服务器,以处理对单独的web站点的负载需求,从而由于在这些通信过程中对这些平台/服务器的动态选择,使得提供安全通信的能变得复杂。

发明内容

[0005] 远程设备可与数据中心通信。所述数据中心包括管理单元和与所述管理单元耦合的一个或多个平台。来自所述远程设备的通信可发送到数据中心内的平台之一。所述远程设备可能希望确认平台在数据中心内的包容性,与所述远程设备通信的平台的身份以及它与数据中心的关系是未知的。
[0006] 管理单元产生包括私有密钥的密钥对,密钥对与数据中心相关联。管理单元可将密钥对的私有密钥存储在平台内,私有密钥用于签署平台中存储的值,用于平台在数据中心内的包容性确认。
[0007] 每个平台可包括用来确认平台在数据中心内的包容性的第二私有密钥,以及将第二私有密钥密封到平台的至少一个令牌。平台可包括一寄存器来存储平台的规格。平台的处理单元可根据所述规格来密封第二私有密钥。所述规格可代表平台的策略。管理单元可为数据中心生成根密钥,根据根密钥的证明为数据中心生成签署密钥,并用数据中心的签署密钥签署平台的第二私有密钥。
[0008] 平台可接收来自远程设备的用于数据中心内平台的包容性的引用请求。平台可检索与平台的策略相关联的存储的值,使用存储在平台中的密钥对的私有密钥来签署所述值。平台可根据所述引用请求输出所述签署的值,从而确认数据中心内平台的包容性。附图说明
[0009] 通过例子但不受附图的限制而说明了这里所揭示的本发明。为了简单而清楚地说明,无需将附图中所例示的元素用等比例绘制。例如,为了清楚,某些元素的尺寸可相对于其它元素扩大。此外,在合适的情况下,在附图中使用重复的参考标号以指示对应的或类似的元素。
[0010] 图1A-1B说明了根据本发明的实施例的用于数据中心内的平台的确认的系统。
[0011] 图2说明了根据本发明的实施例的平台的更为详细的框图
[0012] 图3说明了根据本发明的一个实施例的管理员106的框图。
[0013] 图4说明了根据本发明的一个实施例的询问者单元108的框图。
[0014] 图5A-5B说明了根据本发明的实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图
[0015] 图6说明了根据本发明的一个实施例的用于数据中心内平台的包容性确认的流程图。
[0016] 图7说明了根据本发明的一个实施例的用于响应数据中心内平台的包容性确认的流程图。
[0017] 图8说明了根据本发明的一个实施例的用于取消数据中心的私有密钥的流程图。

具体实施方式

[0018] 下面的说明描述了数据中心内平台包容性确认的方法和装置。在下面的说明中,提出了诸如逻辑实现、操作码、指定操作数的手段、资源划分/共享/复制实现、系统组件的类型和相互关系、以及逻辑划分/集成选择之类的各种具体细节,以提供对本发明更为充分的理解。然而,应理解到,本领域的技术人员能够不限于这些具体细节来实施本发明。在其它实例中,没有详细地示出控制结构、电路和完整的软件指令序列,以便不会使本发明不清楚。利用这里所包含的说明,本领域的普通技术人员将能够不通过创造性的劳动而实现合适的功能。
[0019] 在说明书中,“一个实施例”、“实施例”、“示例性实施例”等表示所描述的实施例可以包括某一特点、结构或特征,但是每个实施例并不是必须包含该特点、结构或特征。而且,这些短语并不是必须针对相同的实施例。此外,当连同某一实施例描述某一特点、结构或特征时,本领域的技术人员能够在其它实施例中实施这种特点、结构或特征,不管是否直接说明,这都是本领域的技术人员所接受的。
[0020] 在下面的说明以及权利要求中,可使用术语“耦合”、“连接”以及它们的派生词。应理解到,这些术语并不意味着是彼此的同义词。相反,在某些实施例中,“连接”可用于指示两个或多个元素彼此直接地物理上或电气上的接触。“耦合”可意味着两个或多个元素彼此间接地物理上或电气上接触。然而,“耦合”还可意味着两个或多个元素彼此不直接接触,但仍然彼此协作或交互。
[0021] 图1-4示出了根据本发明的实施例的用于数据中心内平台包容性确认的系统的框图。图5-9示出了说明根据本发明的实施例的用于数据中心内平台包容性确认的操作的流程图。流程图中的操作将参考框图中所示的系统进行描述。然而,应理解到,流程图中的操作可由除了参考框图所讨论的系统的实施例之外的那些系统来执行,并且参考所述系统而讨论的实施例可执行除了所述流程图所讨论的那些操作之外的操作。
[0022] 图1A-1B说明了根据本发明的实施例的用于数据中心内平台的确认的系统。参考图1A,系统100包括询问者(challenger)单元108、网络120以及数据中心140。数据中心140可包括管理者单元106和平台104A-104I(即一至若干个平台)。
[0023] 在一个实施例中,平台104A-104I与网络中的同一实体相关联。例如,平台104A-104I可以是与一给定web站点相关联的服务器。此web站点可与产品(如书籍、计算机产品、用于在线拍卖的产品等)的销售者和发行者相关联,其中该web站点的消费者数量太多,以至于需要许多服务器来处理来自这些消费者的请求的负荷。而且,数据中心140内的不同的平台可提供不同的功能。例如,第一组平台104可包括应用服务器,而第二组平台
104可包括用于同一web站点的数据服务器。
[0024] 如下文将更为详细地描述的那样,平台104A-104I可存储作为密钥对的一部分的数据中心私有密钥120。此外,一给定的数据中心私有密钥120可以是基于许多密码算法的密钥对的一部分。在一个实施例中,密钥对可以是非对称密钥对,例如基于Rivest-Shamir-Adleman(RSA)密码算法的密钥对。在一个实施例中,数据中心私有密钥120是在不同的平台104A-104I之间存储的相同的私有密钥。管理者单元106可生成该密钥对,其中数据中心私有密钥120存储在平台104A-104I中,而该密钥对中的相关的公共密钥可分配给询问者单元108,用于询问数据中心内的平台包容性(如下文中将更为详细地描述的那样)。
[0025] 询问者单元108以及数据中心140的组件可通过网络102而互相耦合。在一个实施例中,网络102可以是局域网(LAN)。在一个实施例中,网络102可以是广域网(WAN)。此外,网络102可以是耦合询问者单元108与数据中心140的组件的不同网络的组合。在一个实施例中,可在数据中心140的诸单元与询问者单元108之间的通信中采用虚拟专用网络(VPN)。
[0026] 参考图1B,系统150包括询问者单元108、证明机构116、网络102和数据中心180。询问者单元108、证明机构116以及数据中心180的组件可通过网络102而耦合在一起。数据中心180可包括管理者单元106和平台105A-105I(即一至若干个平台)。
[0027] 如下文将更为详细地描述的那样,平台105A-105I可存储经证明的数据中心身份私有密钥130A-130I。在一个实施例中,平台105A-105I存储不同的经证明的数据中心身份私有密钥130A-130I。例如,如所示,平台105A存储经证明的数据中心身份私有密钥130A,而平台105I存储经证明的数据中心身份私有密钥130I。此外,一给定的经证明的数据中心身份私有密钥130A-130I可以是基于许多密码算法的密钥对的一部分。在一个实施例中,密钥对可以是非对称密钥对,如基于RSA密码算法的那些密钥对。
[0028] 在一个实施例中,该密钥对可由平台105生成。管理者单元106可生成由证明机构116签署的根密钥(root key)170,从而生成签署密钥175。可采用签署密钥175来证明存储在平台105A-105I中的不同的经证明的数据中心身份密钥130A-130I。
[0029] 虽然所示的系统100和系统150中,询问者单元108分别位于数据中心140和数据中心180的外部,但是本发明的实施例并不限于此。例如,管理者单元106和询问者单元108可以是同一单元的一部分。在另一实施例中,询问者单元108位于数据中心140和180的内部,但与管理者单元106互相独立。就系统150而言,在一个实施例中,证明机构116可以是管理者单元106的一部分。在另一实施例中,证明机构116是数据中心180的一部分,但与管理者单元106互相独立。系统100和系统150的操作将在下文更为详细地描述。
[0030] 图2说明了根据本发明的平台的更为详细的框图。如所示,平台104/105可包括一个或多个处理器210、芯片组220、存储器230、平台密钥应用逻辑202、令牌(token)250、网络控制器240以及其它输入/输出(I/O)设备270。处理器110可耦合至芯片组220和平台密钥应用逻辑202。存储器230可耦合至平台密钥应用逻辑202和芯片组220。
[0031] 处理器110可支持一个或多个操作模式,例如实模式、保护模式、虚拟8086模式、以及虚拟机模式(VMX模式)。此外,处理器110可支持在每个所支持的操作模式中支持一个或多个特权级或环(ring)。一般来说,处理器110的操作模式和特权级定义了可用于执行的指令,以及执行这种指令的效果。具体来说,仅当处理器110处于合适的模式和/或特权级时,才允许处理器110执行确定的有特权的指令。
[0032] 芯片组220可包括将处理器210耦合至存储器230、网络控制器240、令牌250、以及诸如鼠标键盘、盘驱动器、视频控制器等之类的平台104/105的其它I/O设备270的一个或多个集成电路封装或芯片。芯片组220可包括用于对存储器230进行读写数据的存储器控制器(未示出)。此外,芯片组220和/或处理器210可定义存储器230的某些区域作为受保护的存储器,仅可由处理器210在某一操作模式(如保护模式)和特权级(如OP)时访问。
[0033] 网络控制器240一般向平台104/105提供通信机制,以通过网络102与诸如管理者单元108、证明机构116以及询问者单元108之类的各种远程设备进行通信。例如,网络控制器240可包括10兆字节(Mb)或100Mb以太网控制器、电缆调制解调器(cable modem)、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将平台104耦合到一个或多个远程设备。
[0034] 如图2中的平台104/105的不同实施例中所说明的那样,私有密钥225可存储在令牌250中。然而,本发明的实施例并不限于此,私有密钥225可存储在平台104/105内的许多不同的位置。私有密钥225可存储在芯片组220中、存储器230中、处理器210的高速缓存112中、以及平台104/105内的其它位置。私有密钥225可代表数据中心私有密钥120(示于图1A)和/或经证明的数据中心身份私有密钥130(示于图1B)。在一个实施例中,对于私有密钥225的存储使得对其的访问限于被认为是安全的那些操作。
[0035] 令牌250可包括处理单元258、若干平台配置寄存器(PCR)255和私有密钥225。一般来说,平台104/105的令牌250包括对完整性规格(integrity metric)、密钥以及密码(secret)的保护存储,并可根据来自处理器210和芯片组220的请求执行各种完整性功能(integrity function)。特别是,令牌250可以受托(trusted)方式存储完整性规格,可以受托方式引用完整性规格,可对某一环境(当前的或将来的)将密码密封(seal secret),以及可对密码受到密封的环境开启密码。此外,如将要被阐述的那样,令牌250可包括用于数据中心140/180内平台的包容性确认的识别平台104/105的私有密钥225。
[0036] 令牌250还可附属于或集成于平台104/105中,以对远程设备(如询问者单元108)提供该令牌250仅与一个平台104/105相关联的保证。例如,令牌250可集成于芯片组220的一个芯片中,和/或表面安装(surface mount)于平台104/105的主板上。由于固定的令牌250的唯一性,并且由于令牌集成于平台104/105中,因此远程设备可根据与私有密钥225相关联的公共密钥,以某种确定性来识别平台104/105。在实施例中,令牌250的操作可集成于平台104/105的其它模块中。例如,在一个实施例中,令牌250的操作可集成于芯片组220中、存储器230内的安全存储器中等等。在实施例中,令牌250的操作可结合于虚拟令牌中。在题为“Connecting a Virtual Token to a Physical Token”的专利申请号10/028,984中详细描述了虚拟令牌及其与实际令牌的关系。
[0037] PCR 255可用于以受托方式记录和报告完整性规格。处理单元258可支持PCR引用(quote)操作,该操作返回一个识别的PCR 255的引用或内容。处理单元258还可支持PCR扩展操作,该操作在识别的PCR 255中记录接收的完整性规格。特别是,PCR扩展操作可(1)将接收的完整性规格连接或追加于识别的PCR 255中存储的完整性规格,以获得经追加的完整性规格,(2)对追加的完整性规格进行散列(hash),以获得代表接收的完整性规格和由所述识别的PCR 255记录的先前的完整性规格的更新的完整性规格,以及(3)在一个PCR 255中存储所述更新的完整性规格。
[0038] 如这里所使用的那样,动词“散列”及其相关形式指的是根据操作数或消息进行的操作,以产生值或“杂乱信息”(“hash”)。理想情况下,散列操作产生一个杂乱信息(hash),从该杂乱信息中寻找消息在计算上是不可行的,并且从该杂乱信息中不能用该杂乱信息确定与消息有关的任何可用信息。此外,散列操作理想上产生这种杂乱信息,使得确定产生相同杂乱信息的两个消息的操作在计算上是不可行的。虽然散列操作在理想上具有上述特性,但是实际上,诸如消息摘译5函数(Message Digest 5 function:MD5)和安全散列算法1(Secure HashingAlgorithm 1:SHA-1)之类的单向函数(one way function)产生散列值,从这些散列值推断消息是困难的、计算密集的、和/或实际不可行的。
[0039] 可以若干种不同的方式实现令牌250。然而,在示例性实施例中,将令牌250实现为符合受托计算平台联盟(TCPA)主要规范(2001年12月1日,1.1a版本)中描述的受托平台模块(TPM)。
[0040] 此外,平台104/105可包括平台密钥应用逻辑202。在实施例中,平台密钥应用逻辑202可以是可驻留于存储器230和/或处理器210内的、并可在处理器210内执行的进程或任务。因此,平台104/105可包括机器可读介质,在机器可读介质上存储了体现这里所述的任一方法或全部方法的指令集(即软件)。出于本说明书的目的,术语“机器可读介质”应包括提供(即存储和/或传输)机器(如计算机)可读形式的信息。例如,机器可读介质包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备;电、光、声或其它形式的传播信号(如载波、红外信号、数字信号等);以及其它。
[0041] 然而,本发明的实施例并不限于此,平台密钥应用逻辑202可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。而且,如下文中更为详细地描述的那样,平台密钥应用逻辑202可使得处理单元258检索(retrieve)存储在PCR 255内的值,和/或使处理单元258使用私有密钥225签署存储在PCR 255内的值。此外,这里将平台密钥应用逻辑202描述为执行若干操作。例如,平台密钥应用逻辑202可使得若干操作在令牌250中执行。然而,本发明的实施例并不限于此。例如,在另一实施例中,这些操作的执行与平台密钥应用逻辑202无关,使得这些操作可直接在令牌250中执行。
[0042] 此外,在一个实施例中,设立平台104/105,使得平台密钥应用逻辑202成为平台104/105内的安全环境的一部分。此外,与平台104/105的通信是这样的,即,在允许对该安全环境内的平台104/105的存储器部分进行访问(包括读和写)之前,进行确认。在一个实施例中,这些通信可基于采用与对象无关的授权协议(Object-Independent Authorization Protocol)和/或对象特定的授权协议(Object-Specific Authorization Protocol)的TCPA操作。在其它实施例中,可通过其它形式的确认,包括公共/私有密钥交换,诸如管理者单元106之类的处于安全环境之外的单元可被授权访问平台104/105。
[0043] 在实施例中,该安全环境具有相关的根加密密钥(root encryption key),用于存储和检索与所述安全环境相关联的存储器部分中的数据。在一个实施例中,根加密密钥基于存储在令牌250中的永久公共密钥(未示出)以及存储在一个PCR255中的提要(digest)值。在实施例中,根加密密钥用永久公共密钥进行加密,使得提要值存储为加密的一部分。因此,当存储的提要值与当前存储于PCR 255中的提要值相匹配时,可使用该永久公共密钥,根据解密来使用根加密密钥。因此,如下文中将更为详细地描述的那样,可根据基于根加密密钥的密码算法,从与平台104/105内的安全环境相关联的平台104/105内的存储器部分中存储和检索用于数据中心的私有密钥(数据中心私有密钥120和经证明的数据中心身份私有密钥130)。
[0044] 图3说明了根据本发明的一个实施例的管理者单元106的框图。管理者单元106可包括处理器310、管理逻辑302、存储器320以及网络控制器330。
[0045] 处理器310可耦合到管理逻辑302、存储器320和网络控制器330。管理逻辑302可耦合到网络控制器330和存储器320。存储器320可耦合到网络控制器330。
[0046] 处理器310可包括任何适用的处理器架构,对于一个实施例而言,处理器可包括用于例如来自加利福尼亚州圣克拉拉市的英特尔公司( Corporation)的奔腾系列中所使用的英特尔 架构。用于其它实施例的管理者单元106可包括多个处理器,任一处理器可执行根据本发明的实施例的一组指令。存储器320可存储例如用于管理者单元106的数据和/或指令,并可包括任何适当的存储器,如动态随机存取存储器(DRAM)。
[0047] 网络控制器330一般提供通信机制,用于管理者单元106与诸如平台104/105、证明机构116、询问者单元108等之类的各种远程设备进行通信。例如,网络控制器330可包括10Mb或100Mb以太网控制器、电缆调制解调器、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将管理者单元106耦合到一个或多个远程设备。
[0048] 在实施例中,管理逻辑302可以是可驻留于存储器320和/或处理器310内的、并可在处理器310内执行的进程或任务。然而,本发明的实施例并不限于此,管理逻辑302可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。
[0049] 因此,管理者单元106可包括存储了体现这里所述的任一方法或全部方法的指令集(即软件)的机器可读介质。例如,软件可完全或至少部分驻留于存储器320和/或处理器310内。
[0050] 图4说明了根据本发明的一个实施例的询问者单元108的框图。询问者单元108可包括处理器410、确认逻辑402、存储器420以及网络控制器430。
[0051] 处理器410可耦合到确认逻辑402、存储器420和网络控制器430。确认逻辑402可耦合到网络控制器430和存储器420。存储器420可耦合到网络控制器430。
[0052] 处理器410可包括任何适用的处理器架构,对于一个实施例而言,处理器可包括用于例如来自加利福尼亚州圣克拉拉市的英特尔公司( Corporation)的奔腾系列中所使用的英特尔 架构。用于其它实施例的询问者单元108可包括多个处理器,任一处理器可执行根据本发明的实施例的一组指令。存储器420可存储例如用于询问者单元108的数据和/或指令,并可包括任何适当的存储器,如动态随机存取存储器(DRAM)。
[0053] 网络控制器430一般提供通信机制,用于询问者单元108与诸如平台104/105、证明机构116、管理者单元106等之类的各种远程设备进行通信。例如,网络控制器430可包括10Mb或100Mb以太网控制器、电缆调制解调器、数字订户线路(DSL)调制解调器、简易老式电话业务(POTS)调制解调器等,以将询问者单元108耦合到一个或多个远程设备。
[0054] 在实施例中,确认逻辑402可以是可驻留于存储器420和/或处理器410内的、并可在处理器410内执行的进程或任务。然而,本发明的实施例并不限于此,确认逻辑402可以是执行这里所述的处理(下文中将详细描述)的各种不同类型的硬件(如数字逻辑)。
[0055] 因此,询问者单元108可包括存储了体现这里所述的任一方法或全部方法的指令集(即软件)的机器可读介质。例如,软件可完全或至少部分驻留于存储器420和/或处理器410内。
[0056] 将描述系统100和系统150的操作。将参考图5A、6、7和8的流程图描述系统100,同时将参考图5B、6、7和9的流程图描述系统150。图5A说明了根据本发明的一个实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。
[0057] 在块502中,流程图500以生成用于数据中心的策略开始。参考图3所例示的实施例,管理者单元106的管理逻辑302为要被包容于数据中心140内的平台产生策略。在一个实施例中,该策略可包括用于平台104的硬件规格(hardwaremetrics)。例如,策略可包括基于TCPA的TMP模块处于平台104之内的要求。用于策略的硬件规格的其它例子可以是处理器类型或平台104中是否包括不同类型的私有或安全存储器,使得对这种存储器的访问被限制于被认为是安全的那些应用。其它例子可包括虚拟机的要求,虚拟机进行监控使得平台104内的部分存储器以及其它单元受限于对它们的访问。用于策略的硬件规格的另一例子可以是平台104内包容加密加速卡、网卡等。
[0058] 在一个实施例中,该策略可包括用于平台104的软件规格。例如,策略可包括平台正在执行给定类型的操作系统或执行于其上的其它类型的高级应用的要求。策略所要求的高级应用的例子可包括某一类型的数据库、用于该数据库的接口应用、以及可执行某些类型的加密操作的加密应用。
[0059] 管理逻辑302可根据来自数据中心的管理者的输入而产生该策略。在一个这样的实施例中,该策略可基于数据中心的用户所要求的要求和标准。例如,一组平台允许从这些平台检索数据而不用传送保密信息,同时第二组平台允许书籍、玩具等的电子商务消费者交易,包括上传保密/金融信息,同时第三组平台允许上传包括保密政府公文、个人医疗记录等的高敏感信息。因此,对这些不同类型组的平台的策略的要求将根据与这些平台的通信类型而改变。
[0060] 在块504中,产生用于数据中心的密钥对。参考图3所例示的实施例,管理者单元106的管理逻辑302产生用于数据中心140的密钥对。在一个实施例中,密钥对可以是非对称密钥对,例如那些基于RSA密码算法的密钥对。在一个实施例中,管理逻辑302产生一密钥对,使得该密钥对中的私有密钥(数据中心私有密钥120)是存储在不同平台104A-104I之间的相同的私有密钥。因此,在不同平台104包容于数据中心140的确认中采用单个密钥对。如将要更详细地描述的那样,数据中心私有密钥120存储于平台104中,同时由诸如询问者单元108之类的不同的单元在有关平台104包容于数据中心140的确认中采用对应的公共密钥。
[0061] 在块506中,接收来自要成为数据中心140的一部分的平台104的请求。参考图3所例示的实施例,管理逻辑302接收来自要成为数据中心140的一部分的平台104的请求。
[0062] 在块508中,作出关于(作出请求的)平台104是否满足用于数据中心140的策略的判断。参考图3所例示的实施例,管理逻辑302作出关于平台104是否满足用于数据中心140的策略的这种判断。在一个实施例中,管理逻辑302可通过采用平台104内的令牌250来作出该判断。在一个这样的实施例中,管理逻辑302查询存储于PCR 255中的值。例如,不同的PCR 255中的具体的值可指示出用于该平台104的不同硬件或软件规格(如处理器类型、操作系统等等)。
[0063] 在另一个实施例中,管理逻辑302可通过查询存储了用于符合包容于一数据中心的条件的若干平台的策略的位于平台104外部的其它安全存储器(如安全数据库服务器),来作出该判断。一当判断出请求包容于数据中心140中的平台104的策略不满足用于数据中心140的策略时,流程图500结束,因为不允许作出请求的平台104包容于数据中心140内。此外,该平台104和/或其它平台104的后续请求可使得当请求被接收时,流程图500的操作从块506开始。
[0064] 在块510,一当判断出平台104的策略确实满足用于数据中心140的策略,密钥对的数据中心私有密钥120就存储于平台104中。参考图3所例示的实施例,管理逻辑302将数据中心私有密钥120存储于平台104中。如图2所例示的那样,管理逻辑302可将数据中心私有密钥120(以私有密钥225表示)存储于平台104中的若干位置处(包括存储器230、处理器210、芯片组220、令牌250等)。在一个实施例中,管理逻辑302将数据中心私有密钥120存储于平台104中的安全位置处,例如使用不同的加密操作来允许对其的访问。
[0065] 在块512中,数据中心私有密钥120与平台104相关联。参考图3所例示的实施例,管理逻辑302将数据中心私有密钥120与平台104相关联。在一个实施例中,当管理逻辑302将数据中心私有密钥120与平台104相关联时,管理逻辑302可采用令牌250。在令牌250是TPM的一个实施例中,管理逻辑302可采用“绑定”(bind)命令(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来将数据中心私有密钥120关联到平台104。绑定命令将数据中心私有密钥120与平台104相关联,使得数据中心私有密钥120仅可用于平台104上。
[0066] 在一个实施例中,管理逻辑302可采用“密封”(seal)命令(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来将数据中心私有密钥120关联到平台104。因此,仅当平台处于适当的配置时,数据中心私有密钥120才显露出来并从而可用。特别是,在一个实施例中,(管理逻辑302调用的)“密封”命令将存储于PCR
255中的值(这些值指示出平台104的适当配置)结合于包含数据中心私有密钥120的数据中。因此,在包含数据中心私有密钥120的该数据的“密封”操作中,令牌250将存储于该数据中的PCR 255的值与PCR 255的当前值相比较。如果这两个不同的值相匹配,令牌
250将数据中心私有密钥120提供给作出请求的应用/逻辑(这将连同对平台104包容于数据中心140的确认的询问一起在下文中更详细地描述)。在一个实施例中,管理逻辑302可执行数据中心私有密钥120的多个密封,其中将数据中心私有密钥120密封成平台104内的不同软件和硬件配置的组合,这更详细地描述于题为“Multi-Token Sealand Unseal”的专利申请号10/082,600中。
[0067] 在一个实施例中,管理逻辑302既可采用“绑定”命令也可采用“密封”命令来将数据中心私有密钥120关联到平台104。因此,在一个实施例中,管理逻辑302将数据中心私有密钥120绑定到平台104。此外,管理逻辑302可解除数据私有密钥120的绑定,并允许将数据中心私有密钥120密封到平台104的密封操作。
[0068] 然而,本发明的实施例不限于使用TPM/令牌250将数据中心私有密钥120关联到平台104。在另一个实施例中,管理逻辑302可根据处理器210的版本和/或它们的补丁级(patch level),将数据中心私有密钥120关联到平台104。因此,管理逻辑302可将数据中心私有密钥120与处理器210的版本和/或补丁级一起加密。因此,当数据中心私有密钥120随后用于签署数据作为该平台104包容于数据中心140的询问的一部分时,检索该数据中心私有密钥120的应用/逻辑将处理器210的当前版本和/或补丁级与作为数据中心私有密钥120的加密的一部分存储的版本和/或补丁级相比较。
[0069] 在其他实施例中,管理逻辑302可类似地采用硬件外设(如硬件驱动器的类型和网卡的类型)。此外,在一个实施例中,管理逻辑302可采用运行于平台104上的软件类型(如硬件驱动器的盘几何形状(disk geometry)、基本输入输出系统(BIOS)设置、数据库应用的类型等)。因此,已把数据中心私有密钥120存储与平台104中且使之与平台104相关联之后,平台104如今包容于数据中心140中。
[0070] 将描述与用于数据中心内的包容性确认的私有密钥的存储有关的系统150的操作。与系统100的操作(图5A)相反,在一个实施例中,系统150的操作可以是这样的,即,不同的私有密钥存储于作为数据中心的部分的不同的平台中,其中这些私有密钥通过用于该数据中心的签署密钥来得到签署。图5B例示出根据本发明的一个实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。
[0071] 在块552中,流程图550以生成用于数据中心180的签署密钥175和根密钥170为开始。参考图3所例示的实施例,管理逻辑302产生用于数据中心180的根密钥170。此外,管理逻辑302可使证明机构116证明根密钥170,从而生成签署密钥175。在一个实施例中,管理逻辑302可根据若干种不同的密码算法,包括RSA、Diffie-Hellman等,来产生根密钥170。因此,根密钥170充当仅用于数据中心180的签署密钥175的密钥签署密钥(key-signing key),如下面将更为详细地描述的那样,与充当用于存储于不同平台105中的不同私有密钥的数据中心180内的密钥签署密钥的签署密钥175相比,密钥签署密钥将更局限于攻击(attack)。
[0072] 在块554,产生用于数据中心180的策略。参考图3所例示的实施例,管理逻辑320产生用于要包容于数据中心180内的平台的策略。在一个实施例中,策略的生成与(上述连同图5的流程图所描述的)用于数据中心140的策略的生成相类似。例如,管理逻辑302可根据平台105的硬件规格和/或软件规格来产生策略。
[0073] 在块556中,接收来自要成为数据中心180的一部分的平台105(包括用于该平台105的经证明的数据中心身份私有密钥130)的请求。参考图3所例示的实施例,管理逻辑
302接收来自平台105的请求。在一个实施例中,经证明的数据中心身份密钥130是已由平台105产生的私有密钥。在一个实施例中,平台105可使用令牌250根据TCPA操作(如受托计算平台联盟(TCPA)主要规范,2001年12月1日,1.1a版本中所定义的那样)来产生经证明的数据中心身份密钥130。在一个实施例中,可根据若干不同类型的密码算法,包括RSA、Diffie-Hellman等,来产生经证明的数据中心身份私有密钥130。
[0074] 在块558中,作出关于(作出请求的)平台105是否满足用于数据中心180的策略的判断。参考图3所例示的实施例,管理逻辑302作出关于平台105是否满足用于数据中心180的策略这种判断(如上述连同图5的流程图500所述的那样)。例如,管理逻辑302可根据存储于PCR 255(或平台105内部或外部的其他安全区域)中的指示出用于该平台105的不同硬件或软件规格的值来作出该判断。一当判断出请求包容于数据中心180中的平台105的策略不满足用于数据中心180的策略时,流程图550结束,因为作出请求的平台105没有包容于数据中心180内。此外,该平台105和/或其它平台105的后续请求可使得当请求被接收时,流程图550的操作从块556开始(其中请求来自平台105)。
[0075] 在块560,一当判断出平台105的策略确实满足用于数据中心180的策略,证明(按照来自平台105的一部分接收的)经证明的数据中心身份私有密钥130。参考图3所例示的实施例,管理逻辑302使用已由证明机构116证明的签署密钥175来证明该经证明的数据中心身份私有密钥130。
[0076] 在块562中,将对经证明的数据中心身份私有密钥130的证明与平台105相关联。参考图3所例示的实施例,管理逻辑302将对经证明的数据中心身份私有密钥130的证明与平台105相关联。在一个实施例中,该证明可包括由该平台105的询问者(如询问者单元108)随后所采用的数字证明,以确认与数据中心180有关的经证明的数据中心身份私有密钥130的真实性(如下面将更详细地描述的那样)。类似于上述的用于数据中心私有密钥120的相关,在一个实施例中,当管理逻辑302将对经证明的数据中心身份私有密钥130的证明与平台105相关联时,管理逻辑302可采用令牌250。在令牌250是TPM的一个实施例中,管理逻辑302可采用“密封”(seal)命令(如受托计算平台联盟(TCPA)主要规范,
2001年12月1日,1.1a版本中所定义的那样)来将经证明的数据中心身份私有密钥130关联到平台105。在一个实施例中,管理逻辑302可执行双密封(double seal)证明,其中证明被密封到平台105内的硬件和软件配置中。
[0077] 然而,本发明的实施例不限于使用TPM/令牌250将对经证明的数据中心身份私有密钥130关联到平台105。在另一个实施例中,管理逻辑302可采用平台105内的其他可度量的配置。例如(如上所述),管理逻辑302可根据处理器210的版本和/或其补丁级(patch level)来将对经证明的数据中心身份私有密钥130的证明关联到平台105。因此,管理逻辑302可将对经证明的数据中心身份私有密钥130的证明与处理器210的版本和/或补丁级一起加密。因此,当对经证明的数据中心身份私有密钥130的证明随后用于签署数据作为该平台105包容于数据中心180的询问的一部分时,检索该数据中心私有密钥120的应用/逻辑将处理器210的当前版本和/或补丁级与作为对经证明的数据中心身份私有密钥130的证明的加密的一部分存储的版本和/或补丁级相比较。
[0078] 在其他实施例中,管理逻辑302可类似地采用硬件外设(如硬件驱动器的类型和网卡的类型)。此外,在一个实施例中,管理逻辑302可采用运行于平台105上的软件类型(如硬件驱动器的盘几何形状(disk geometry)、基本输入输出系统(BIOS)设置、数据库应用的类型等)。因此,已把对经证明的数据中心身份私有密钥130的证明存储与平台105中且使之与平台105相关联之后,平台105如今包容于数据中心180中。
[0079] 将描述用于系统100/150的数据中心140/150内平台104/105的包容性询问/确认的操作。特别地,图6说明了根据本发明的一个实施例的用于数据中心内平台的包容性确认的流程图。将参考系统100描述流程图600中的操作,然而,这些操作也适用于系统150。
[0080] 在块602中,检索用于要被确认的平台104的公共密钥(该公共密钥是包括数据中心私有密钥120的密钥对的一部分)。参考图4所例示的实施例,询问者单元108的确认逻辑检索公共密钥。在一个实施例中,确认逻辑402可从管理单元106检索公共密钥。在一个实施例中,确认逻辑402可从平台104检索公共密钥。
[0081] 在块604中,检索用于数据中心140的策略。参考图4所例示的实施例,确认逻辑402检索用于数据中心140的策略。在一个实施例中,确认逻辑402可从管理者单元106检索用于数据中心140的策略。在一个实施例中,确认逻辑402可从平台104检索用于数据中心140的策略。
[0082] 在块606中,产生用于数据中心140内平台104的包容性确认的引用请求(quote request)。参考图4所例示的实施例,确认逻辑402产生该引用请求。在一个实施例中,引用请求可包括对存储于PCR 255中的表示用于平台104的策略的值的请求。在另一个实施例中,引用请求可包括对表示平台104的配置的其他数据或规格的请求。例如,在一个实施例中,引用请求可包括处理器类型及其当前补丁级,以及硬盘驱动器的盘几何形状等。在另一个实施例中,确认逻辑402可产生要与引用请求以及一指示符一起包含在内的随机值,使得平台104使用存储于其中的数据中心私有密钥120来签署该随机值。
[0083] 在一个实施例中,确认逻辑402和平台104之间的通信可基于采用与对象无关的授权协议(Object-Independent Authorization Protocol)和/或对象特定的授权协议(Object-Specific Authorization Protocol)的TCPA操作。在其他实施例中,确认逻辑402可被授权通过包括公共/私有密钥交换的其他形式的确认来访问平台104。
[0084] 在块608中,引用请求传送到平台104。参考图4所例示的实施例,确认逻辑402将该引用请求传送到平台104。如将要详细描述地那样,该引用请求可由平台密钥应用逻辑202接收。在请求存储于令牌250的PCR 255中的值的一个实施例中,平台密钥应用逻辑
202可调用TCPA操作使得处理单元258检索PCR 255内的值。在另一个实施例中,平台密钥应用逻辑202可对平台104的不同组件(如处理器)作出关于其中的配置的直接查询。
此外(如下面将更为详细地描述的那样),平台密钥应用逻辑202致使用数据中心私有密钥120签署对引用请求的响应。在一个实施例中,平台密钥应用逻辑202可使得令牌250内的处理单元258签署该响应。平台密钥应用逻辑202可将签署的响应发送回询问者单元
108。在另一个实施例中,对平台104的引用请求使得处理单元258执行上述的操作,而与平台密钥应用逻辑202无关。
[0085] 在块610,接收用数据中心私有密钥120签署的对引用请求的响应。参考图4所例示的实施例,确认逻辑402接收该对引用请求的响应。
[0086] 在块612,确认数据中心140中平台104的包容性。参考图4所例示的实施例,确认逻辑402根据从发送到平台104的引用请求来的响应来确认平台104的包容性。在一个实施例中,确认逻辑402可通过采用已经检索的公共密钥来确认平台104的包容性。特别地,确认逻辑402可采用公共密钥(该公共密钥对应于密钥对的数据中心私有密钥120)来解密和比较所述响应中的散列值。
[0087] 在一个实施例中,确认逻辑402可确认表示用于平台104的策略的值对应于用于数据中心140的策略。例如,在一个实施例中,来自PCR 255的值可表示平台104内的策略。因此,当平台104处于数据中心140内且当平台104处于适当的配置时,这些值被包含于对引用请求的响应中,并且对应于表示数据中心140的策略的值。因此,确认逻辑402可通过比较这两个不同的策略来确认平台104在数据中心140中的包容性。在一随机值作为引用请求的一部分而被传送的实施例中,确认逻辑402还可通过使用(上述的)公共密钥对响应进行解密,并判断解密出的随机值是否等于包含于引用请求中的随机值,来确认响应。
[0088] 在一个实施例中,确认逻辑402可使用证明机构116证明经证明的数据中心身份私有密钥130已由代表数据中心180的签署密钥175签署,来确认数据中心180内平台105的包容性。
[0089] 在一个实施例中,对平台104的包容性的这种确认可结合于若干不同的应用中。例如,在一个实施例中,确认逻辑402可以是结合于与若干服务器中的一个服务器进行的通信中的软件模块的一部分,以验证给定的服务器处于合适的配置中并且是用于一给定web站点的若干有效服务器的一部分。因此,这样一种应用向用于一web站点的若干服务器中的一个服务器的用户提供了与用于该web站点的若干服务器中的适当配置的服务器通信的保证。特别地,在与服务器的其他类型的通信(如电子商务交易以及其他保密通信)之前,可执行该应用来确认服务器在若干服务器内的包容性。
[0090] 将描述对数据中心140/180内平台104/105的包容性询问/确认的响应的操作。特别地,图7说明了根据本发明的一个实施例的用于响应对数据中心内平台的包容性确认的流程图。将参考系统100来描述流程图700种所例示的操作;然而这些操作同样可用于系统150。
[0091] 在块702,流程图700以接收用于数据中心140内的包容性确认的引用请求为开始。参考图2所例示的实施例,平台104内的平台密钥应用逻辑202接收用于确认的引用请求。如上所述(取决于数据中心140的配置),引用请求可包括不同类型的请求。例如,引用请求可包括对平台104的策略(该策略应对应于包括该平台104的数据中心140的策略)的请求。如果平台104支持TCPA操作,则引用请求可包括对存储于令牌250的PCR255中的值的请求。作为另一个例子,引用请求可包括对其他硬件和/或软件规格(如平台
104内的硬件和软件单元的补丁级或版本)的请求。
[0092] 在块704,检索引用请求所请求的值。参考图2所例示的实施例,平台密钥应用逻辑202检索该值。如对块702的描述中所提出的那样,引用请求可包括对存储于PCR 255中的(表示用于平台104的当前策略的)值的请求。因此,平台密钥应用逻辑202可使得令牌250的处理单元258检索存储于其中的PCR 255内的值。在另一个实施例中,其中引用请求包括对存储于其他位置中的表示用于平台的策略的值的请求,平台密钥应用逻辑202可检索这种数据。在一个实施例中,引用请求所请求的值可以是包含于引用请求内的随机数(如上所述)。特别地,引用请求可包括一随机数和用数据中心私有密钥120签署该随机数的指示。
[0093] 在块706,根据数据中心私有密钥120签署(从平台104内和/或从接收的引用请求内检索的)该值。参考图2所例示的实施例,平台密钥应用逻辑202使用数据中心私有密钥120签署该值。在一个实施例中,平台密钥应用逻辑202可使得处理单元258使用数据中心私有密钥120签署该值。
[0094] 在块708,经签署的值被传送回请求单元(如询问者单元108)。参考图2所例示的实施例,平台密钥应用逻辑202可通过网络102使用网络控制器240传送经签署的值,作为对引用请求的响应。如上连同图6的流程图600所述的那样,询问者单元108内的确认逻辑402可使用对应于数据中心私有密钥120的公共密钥、与所述私有密钥相关联的证明、和/或用于数据中心140/180的策略,来确认所述响应。
[0095] 在一个实施例中,由于平台的安全性被破坏、私有密钥的讹误等,可能需要取消存储于数据中心的平台中的私有密钥。管理者单元106可接收来自平台104/105、询问者单元108或其他源的指示出这种与平台104/105和/或私有密钥120/130有关的问题的报警或差错消息。例如,当数据中心140内平台104/105中的一个平台的包容性确认失败时,询问者单元108可产生传送到管理者单元106的差错消息。此外,管理者单元106可根据与平台104/105的尝试性通信来判断这些问题,其中平台104/105不在通信。图8说明了根据本发明的一个实施例的用于取消数据中心的私有密钥的流程图。
[0096] 在块802,作出数据中心140/180中的任一平台104/105中的私有密钥120/130不可用的确定。参考图3所例示的实施例,管理逻辑302确定私有密钥120/130不可用。如上所述,管理逻辑302可根据来自询问者单元108、平台104等的通信来作出该确定。
[0097] 在块804,作出关于包括不可用的私有密钥120/130的给定的平台104/105是否已被泄密(compromise)的判断。参考图3所例示的实施例,管理逻辑302判断给定的平台104/105是否已被泄密。在一个实施例中,管理逻辑302可通过检索存储于令牌250内的PCR 255中的指示平台104/105的当前配置的值来判断给定的平台104/105是否已被泄密。
在另一个实施例中,管理逻辑302可通过从平台104/105检索其他类型的配置(包括硬件和软件)来判断给定的平台104/105是否已被泄密。例如,管理逻辑302可查询软件/硬件的当前补丁级等。在一个实施例中,以肯定回答来回答该判断(无需管理逻辑302作出这种判断),从而取消用于数据中心140/180的当前密钥对,重新分配用于数据中心140/180的新的密钥对(如下所述)。
[0098] 在块806,一当判断出给定的平台104/105还未被泄密,私有密钥120/130被重新分配到(包括不可用的私有密钥120/130的)给定的平台104/105。参考图3所例示的实施例,管理逻辑302将私有密钥120/130重新分配给给定的平台104/105。参考系统100,管理逻辑302可将数据中心私有密钥120重新分配给该给定的平台104。参考系统150,管理逻辑302可使得令牌150重新产生经证明的数据中心身份私有密钥130,并将该经证明的数据中心身份私有密钥130传送回管理者单元106。因此,如上所述,管理逻辑302可使得使用数据中心180的签署密钥175来证明该经证明的数据中心身份私有密钥130。在系统150的一个实施例中,经证明的数据中心身份私有密钥130仍然可用,但是对该私有密钥130的证明是不可用的。因此,管理逻辑302可使得令牌250将该经证明的数据中心身份私有密钥130重传回管理者单元106用于重新证明(如上所述)。因此,流程图800所例示的取消操作结束。
[0099] 在块808,一当判断出给定的平台104/105已被泄密,则作出关于私有密钥120/130是否对于平台104/105是唯一的判断。关于图3所例示的实施例,管理逻辑302可作出该判断。管理逻辑302可根据用于该给定数据中心的系统的类型来作出该判断。例如,对于系统100,私有密钥120对于平台104来说不是唯一的,因为数据中心140的每个平台
104包括相同的私有密钥120。相反,对于系统150,私有密钥130对于平台150来说是唯一的(如上所述)。
[0100] 在块810,一当判断出私有密钥120/130对于平台104/105来说是唯一的,则在给定平台104/105上取消私有密钥120/130。关于图3所例示的实施例,管理逻辑302取消给定平台104/105上的私有密钥120/130。在一个实施例中,管理逻辑302可通过将取消消息传送给平台104/105、询问者单元108和/或具有私有密钥120/130和/或其对应的公共密钥的其他单元或模块,来取消私有密钥120/130。这样一种取消消息可指示出这些密钥对于该数据中心140/180来说不再有效。操作在块814中继续(下述)。
[0101] 在块812,一当判断出私有密钥120/130对于平台104/105来说不是唯一的,在数据中心140/180的每个平台104/105上取消私有密钥120/130。参考图3所例示的实施例,管理逻辑302取消具有存储了这些密钥的每个平台104/105上的私有密钥120/130。例如,关于系统100,数据中心私有密钥120分布并存储于数据中心140内的每个不同的平台104中。因此,在一个实施例中,管理逻辑302可将取消消息分布到存储数据中心私有密钥120的这些不同的平台104的每一个中(如上所述)。而且,管理逻辑302可将取消消息分布到包括对应于该数据中心私有密钥120的公共密钥的其他单元或模块(如询问者单元108)(指示出这些密钥对于该数据中心140来说不再有效)。
[0102] 在块814(私有密钥120/130是否在一个或多个平台104/105中取消),作出关于用于数据中心140/180的策略是否被修改的判断。参考图3所例示的实施例,管理逻辑302作出该判断。如上所述,用于数据中心140/180的策略可包括平台104/105要包含的以允许它们包容于数据中心140/180内的若干不同的规格。因此,在私有密钥120/130变得不可用之外,管理逻辑302将当前策略与数据中心140/180的策略相比较。在一个实施例中,这些不同版本的策略可存储于管理者单元106内。在一个实施例中,周期性地记录用于数据中心140/180的策略,以允许跟踪对其的改变。
[0103] 在块816,一当判断出已修改了用于数据中心140/180的策略,各平台104/105的包容性被重新建立于数据中心140/180中。参考图3所例示的实施例,管理逻辑302重新建立各平台104/105的包容性。在一个实施例中,管理逻辑302可对各平台104/105取消私有密钥120/130(如上所述),以重新建立它们的包容性(从而使得平台104/105尝试执行上述的图5A-5B中关于允许它们包容于数据中心140/180内的操作)。
[0104] 在块818,一当判断出用于数据中心140/180的策略未被改变,私有密钥已被取消的平台104/105的包容性被重新建立于平台140/180中。参考图3所例示的实施例,管理逻辑302将这些平台104/105的包容性重新建立于数据中心140/180内。这些平台104/105在数据中心140/180中的这种建立已在上述关于图5A-5B中描述。
[0105] 因此,如所述,本发明的实施例允许对数据中心内平台的包容性的确认。在一个实施例中,在确认操作中可采用用于数据中心的不同平台的单个私有密钥。在另一个实施例中,在确认操作中可采用用于数据中心中的由数据中心证明的不同平台的不同的私有密钥。
[0106] 虽然已经描述了某些示例性实施例,并示于附图中,但是要理解到这些实施例仅仅是说明性的,而非对本发明的限制,并且,本发明的实施例不限于所示和所述的特定结构和配置,因为本领域的技术人员在研究了这里的揭示之后能够作出各种其他修改。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈