在一个实施例中,一种方法包括产生与数据中心相关联的密钥对。该方法还包括在平台中存储密钥对的私有密钥。私有密钥用于签署存储于平台中的值,用于平台包容于数据中心内的确认。在一个实施例中,一当判断出平台被泄密,就取消私有密钥。在一个实施例中,可在数据中心的每个平台中取消私有密钥。(*该技术在2023年保护过期,可自由使用*)
【技术实现步骤摘要】
背景通信网络以及在这些网络之间交换和转移数据的用户的数量持续增长。具体来说,随着互联网的出现,电子商务交易已经引起了用户的个人和/或金融信息的交换和/或转移。当前,试图完成与给定web站点进行电子商务交易的用户和/或商务和与该web站点相关联的服务器进行通信,这并不保险。特别是,网际协议(IP)监听正变得更为猖獗,使得一给定的计算机平台能够假装成与一web站点相关联,从而欺骗(试图与该web站点进行电子商务交易的)用户透露其个人和/或金融信息。为了提高与给定计算机平台/服务器的通信相关联的安全性和信任度,已经形成了受托(trusted)计算平台联盟(TCPA)(Trusted Computing PlatformAlliance)。TCPA在TCPA主要规范(2001年12月1日,1.1a版本)中描述了一种受托(trusted)平台模块(TPM)或物理令牌,它提供提高的置信度,使现有的服务和新的服务得到了增强。TPM支持软件进程的审核和记录、平台引导完整性、文件完整性、以及软件许可。TPM为平台提供受保护的信息存储,能够用于证实由存在的硬件(如处理器、芯片组、固件等)所定义的平台的身份(identity)。这些特征鼓励第三方准许平台访问信息,而在别的情况下这可能被拒绝。虽然对于一给定计算机平台,对这些安全性和信任问题提供了一定程度的救济,但是TCPA所介绍的标准局限于它们的应用。特别是,由于因特网用户数量的增加,要求给定的web站点包含许多计算机平台/服务器,以处理对单独的web站点的负载需求,从而由于在这些通信过程中对这些平台/服务器的动态选择,使得提供安全通信的能力变得复杂。附图简述通过例子但不受附图的限制而说明了这里所揭示的本专利技术。为了简单而清楚地说明,无需将附图中所例示的元素用等比例绘制。例如,为了清楚,某些元素的尺寸可相对于其它元素扩大。此外,在合适的情况下,在附图中使用重复的参考标号以指示对应的或类似的元素。附图说明图1A-1B说明了根据本专利技术的实施例的用于数据中心内的平台的确认的系统。图2说明了根据本专利技术的实施例的平台的更为详细的框图。图3说明了根据本专利技术的一个实施例的管理员106的框图。图4说明了根据本专利技术的一个实施例的询问者单元108的框图。图5A-5B说明了根据本专利技术的实施例的用于存储用于数据中心内的包容性确认的私有密钥的流程图。图6说明了根据本专利技术的一个实施例的用于数据中心内平台的包容性确认的流程图。图7说明了根据本专利技术的一个实施例的用于响应数据中心内平台的包容性确认的流程图。图8说明了根据本专利技术的一个实施例的用于取消数据中心的私有密钥的流程图。详细说明下面的说明描述了数据中心内平台包容性确认的方法和装置。在下面的说明中,提出了诸如逻辑实现、操作码、指定操作数的手段、资源划分/共享/复制实现、系统组件的类型和相互关系、以及逻辑划分/集成选择之类的各种具体细节,以提供对本专利技术更为充分的理解。然而,应理解到,本领域的技术人员能够不限于这些具体细节来实施本专利技术。在其它实例中,没有详细地示出控制结构、门级电路和完整的软件指令序列,以便不会使本专利技术不清楚。利用这里所包含的说明,本领域的普通技术人员将能够不通过创造性的劳动而实现合适的功能。在说明书中,“一个实施例”、“实施例”、“示例性实施例”等表示所描述的实施例可以包括某一特点、结构或特征,但是每个实施例并不是必须包含该特点、结构或特征。而且,这些短语并不是必须针对相同的实施例。此外,当连同某一实施例描述某一特点、结构或特征时,本领域的技术人员能够在其它实施例中实施这种特点、结构或特征,不管是否直接说明,这都是本领域的技术人员所接受的。在下面的说明以及权利要求中,可使用术语“耦合”、“连接”以及它们的派生词。应理解到,这些术语并不意味着是彼此的同义词。相反,在某些实施例中,“连接”可用于指示两个或多个元素彼此直接地物理上或电气上的接触。“耦合”可意味着两个或多个元素彼此间接地物理上或电气上接触。然而,“耦合”还可意味着两个或多个元素彼此不直接接触,但仍然彼此协作或交互。图1-4示出了根据本专利技术的实施例的用于数据中心内平台包容性确认的系统的框图。图5-9示出了说明根据本专利技术的实施例的用于数据中心内平台包容性确认的操作的流程图。流程图中的操作将参考框图中所示的系统进行描述。然而,应理解到,流程图中的操作可由除了参考框图所讨论的系统的实施例之外的那些系统来执行,并且参考所述系统而讨论的实施例可执行除了所述流程图所讨论的那些操作之外的操作。图1A-1B说明了根据本专利技术的实施例的用于数据中心内平台的确认的系统。参考图1A,系统100包括询问者(challenger)单元108、网络120以及数据中心140。数据中心140可包括管理者单元106和平台104A-104I(即一至若干个平台)。在一个实施例中,平台104A-104I与网络中的同一实体相关联。例如,平台104A-104I可以是与一给定web站点相关联的服务器。此web站点可与产品(如书籍、计算机产品、用于在线拍卖的产品等)的销售者和发行者相关联,其中该web站点的消费者数量太多,以至于需要许多服务器来处理来自这些消费者的请求的负荷。而且,数据中心140内的不同的平台可提供不同的功能。例如,第一组平台104可包括应用服务器,而第二组平台104可包括用于同一web站点的数据服务器。如下文将更为详细地描述的那样,平台104A-104I可存储作为密钥对的一部分的数据中心私有密钥120。此外,一给定的数据中心私有密钥120可以是基于许多密码算法的密钥对的一部分。在一个实施例中,密钥对可以是非对称密钥对,例如基于Rivest-Shamir-Adleman(RSA)密码算法的密钥对。在一个实施例中,数据中心私有密钥120是在不同的平台104A-104I之间存储的相同的私有密钥。管理者单元106可生成该密钥对,其中数据中心私有密钥120存储在平台104A-104I中,而该密钥对中的相关的公共密钥可分配给询问者单元108,用于询问数据中心内的平台包容性(如下文中将更为详细地描述的那样)。询问者单元108以及数据中心140的组件可通过网络102而互相耦合。在一个实施例中,网络102可以是局域网(LAN)。在一个实施例中,网络102可以是广域网(WAN)。此外,网络102可以是耦合询问者单元108与数据中心140的组件的不同网络的组合。在一个实施例中,可在数据中心140的诸单元与询问者单元108之间的通信中采用虚拟专用网络(VPN)。参考图1B,系统150包括询问者单元108、证明机构116、网络102和数据中心180。询问者单元108、证明机构116以及数据中心180的组件可通过网络102而耦合在一起。数据中心180可包括管理者单元106和平台105A-105I(即一至若干个平台)。如下文将更为详细地描述的那样,平台105A-105I可存储经证明的数据中心身份私有密钥130A-130I。在一个实施例中,平台105A-105I存储不同的经证明的数据中心身份私有密钥130A-130I。例如,如所示,平台105A存储经证明的数据中心身份私有密钥130A,而平台105I存储经证明的数据中心身份私有密钥1本文档来自技高网...
【技术保护点】
一种平台,其特征在于,包括:确认所述平台在数据中心内的包容性的私有密钥;以及将所述私有密钥密封到所述平台的至少一个令牌。
【技术特征摘要】
...
【专利技术属性】
技术研发人员:J萨顿二世,D格垃洛克,
申请(专利权)人:英特尔公司,
类型:发明
国别省市:US[美国]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。