CN101478386B - 在计算机系统中配备主动管理技术(amt) - Google Patents
在计算机系统中配备主动管理技术(amt) Download PDFInfo
- Publication number
- CN101478386B CN101478386B CN2008101889614A CN200810188961A CN101478386B CN 101478386 B CN101478386 B CN 101478386B CN 2008101889614 A CN2008101889614 A CN 2008101889614A CN 200810188961 A CN200810188961 A CN 200810188961A CN 101478386 B CN101478386 B CN 101478386B
- Authority
- CN
- China
- Prior art keywords
- server
- parts
- client apparatus
- outfit
- active management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
主动管理技术(AMT)可在客户机装置中自动配备,这可在配备服务器与客户机装置之间提供安全的连接。包括主动管理技术的客户机装置可支持零接触配备和单接触配备。
Description
技术领域
本发明涉及在计算机系统中配备主动管理技术(AMT)。
背景技术
发明内容
本发明提供一种方法,包括:将更新命令发送到客户机装置以检查所述客户机装置是否支持主动管理技术,在从客户机装置接收主动管理技术值后,在管理控制台中生成一次性密码,在配备服务器和所述客户机装置中存储所述一次性密码,指导所述主动管理技术打开网络接口以侦听建立消息,如果完全限定域名不可得到,则识别所述配备服务器,使用所述一次性密码鉴定所述客户机装置,使用证书链鉴定所述配备服务器,审计所述配备服务器,以及在所述客户机装置与所述配备服务器之间建立安全的连接。
本发明还提供一种计算装置,包括:支持管理代理的处理器,其中所述管理代理要在从管理控制台接收更新请求后,将主动管理技术值发送到所述管理控制台;以及耦合到所述处理器的芯片组,其中所述芯片组要将主动管理技术值提供到所述管理代理,在从所述管理控制台接收一次性密码后在非易失性存储器中存储所述一次性密码,指导所述主动管理技术打开网络接口以侦听建立消息,如果完全限定域名不可得到,则识别配备服务器,使用证书链鉴定所述配备服务器,以及在建立与所述配备服务器的安全连接前审计所述配备服务器。
本发明还提供一种包括多个指令的机器可读介质,所述指令响应被执行而导致计算装置:发送主动管理技术值以响应接收更新命令,在客户机装置中存储一次性密码,指导所述主动管理技术打开网络接口以侦听建立消息,如果完全限定域名不可得到,则识别配备服务器,使用所述一次性密码鉴定所述客户机装置,使用证书链鉴定所述配备服务器,审计所述配备服务器,以及在所述客户机装置与所述配备服务器之间建立安全的连接。
附图说明
本文中所述的发明在附图中以示例而非限制的方式示出。为示图的简明和清晰起见,图中所示元件不一定按比例画出。例如,为清晰起见,一些元件的尺寸相对其它元件可能显得过大。此外,在认为适当之处,参考标号已在图中重复以指示一致或类似的元件。
图1示出环境100的实施例。
图2示出执行用于选择配备方案的选项选择过程的客户机装置105的实施例。
图3示出流程图,显示了用于在客户机装置中配备AMT的非安全DNS后缀选项。
图4示出流程图,显示了在使用安全的DNS后缀选项在客户机装置中配备AMT时在IT集结区域执行的操作。
图5示出流程图,显示了在使用安全的DNS后缀选项在客户机装置中配备AMT时在最终用户区域执行的操作。
图6示出流程图,显示了在使用PID/PPS选项在客户机装置中配备AMT时在IT集结区域执行的操作。
图7示出流程图,显示了在使用PID/PPS选项在客户机装置中配备AMT时在最终用户区域执行的操作。
具体实施方式
下面的说明描述在计算机系统中配备主动管理技术(AMT)。在下面的说明中,陈述了许多特定的细节以便提供本发明更详尽的理解,如逻辑实现、资源分区或共享或系统组件的重复实现、类型和相互关系及逻辑分区或集成选择。然而,本领域的技术人员将理解,可无需此类特定细节而实践本发明。其它情况下,控制结构、门级电路和全部软件指令序列未详细示出以免使本发明不明确。通过所包括的说明,本领域的技术人员将能够在不进行不当实验的情况下实现正确的功能。
说明书中对“一个实施例”、“实施例”、“示例实施例”的引用指所述实施例可包括特定特征、结构或特性,但每个实施例可以不一定包括特定特征、结构或特性。另外,此类短语不一定指相同的实施例。此外,在结合实施例描述某个特定特征、结构或特性时,认为结合无论是否明确描述的其它实施例实现此类特征、结构或特性是在本领域技术人员的认知之内。
本发明的实施例可以在硬件、固件、软件或其任何组合中实现。本发明的实施例也可实现为存储在机器可读介质上的指令,指令可由一个或多个处理器读取和执行。机器可读介质可包括用于以机器(例如,计算装置)可读形式存储或发射信息的任何机制。
例如,机器可读介质可包括只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光存储介质、闪存装置。此外,固件、软件、例程和指令可在本文中描述为执行某些动作。但是,应理解,此类说明只是为了方便,并且此类动作实际上源于计算装置、处理器、控制器和执行固件、软件、例程和指令的其它装置。
图1中示出了网络环境100的实施例。在一个实施例中,网络环境100可包括客户机系统105、网络160、动态主机配置协议(DHCP)服务器165、域名系统(DNS)服务器170、配备服务器180和管理控制台190。
网络160可耦合计算装置,如客户机装置105、DHCP服务器165、DNS服务器170、配备服务器180和管理控制台190。网络160可包括诸如路由器和网关等可支持通过有线或无线介质在客户机装置105、DHCP服务器165、DNS服务器170、配备服务器180、和管理控制台190之间传送数据的网络装置。在一个实施例中,网络160的网络装置可支持传输控制协议/因特网协议套件(TCP/IP)、用户数据报协议(UDP)及类似的其它协议套件。
DHCP服务器165可将IP地址指配给耦合到网络160的计算装置以响应从计算装置接收请求。在一个实施例中,DHCP服务器165可提供客户机装置105在经域名系统(DNS)解析主机名称时可使用的域名。在一个实施例中,DHCP服务器165可动态指配IP地址给客户机装置105以响应从客户机装置105接收请求。DHCP服务器165也可将客户机装置105的默认网关、子网掩码、IP地址及此类其它相似的参数提供给客户机装置105。
DNS服务器170可将域名转换成IP地址。DNS服务器170可将配备服务器180的联系信息提供给客户机装置105,并将客户机装置105的联系信息提供到配备服务器180。DNS服务器170也可支持管理服务器190定位客户机装置105的地址信息。
在建立阶段期间,管理控制台190可联系客户机装置105,并发送更新请求以确定客户机装置105是否支持AMT。如果客户机装置105支持AMT,管理控制台190可从客户机装置105接收AMT值以响应更新请求。在一个实施例中,管理控制台190可在从客户机装置105接收AMT值后生成一次性密码(OTP)。在一个实施例中,AMT值可包括通用唯一标识符(UUID)、AMT版本标识符及此类其它值。在一个实施例中,AMT值可唯一地识别客户机装置105,并指示客户机装置105是否支持主动管理技术。在一个实施例中,管理控制台190可将AMT值和OTP发送到配备服务器180,并将OTP发送到客户机装置105。在一个实施例中,管理控制台190可支持客户机装置105定位配备服务器180和DNS服务器170。
配备服务器180可支持在客户机装置105上的AMT配备。在一个实施例中,配备服务器180可支持建立和配置应用,如建立和配置服务(SCS)。在一个实施例中,配备服务器180也可从管理控制台190接收AMT值和OTP,并可存储AMT和OTP以确保配备服务器180正在与正确的客户机装置105通信。在一个实施例中,配备服务器180可使用AMT值和OTP鉴定客户机装置105。在一个实施例中,配备服务器180可从客户机装置105接收问候分组(hello packet),并可将问候分组中嵌入的OTP与鉴定客户机装置105前存储的OTP进行比较。在一个实施例中,配备服务器180可在从客户机装置105接收自签名证书后发送证书链。在一个实施例中,证书链可用于鉴定配备服务器180。在一个实施例中,配备服务器180可在相互鉴定完成后建立与客户机装置105的安全会话。在一个实施例中,配备服务器180的鉴定可避免欺诈配备服务器将自己鉴定为配备服务器180。
客户机装置105可支持主动管理技术(AMT)组件,这些组件可允许在客户机装置105上自动配备主动管理技术。在一个实施例中,建立和配置主动管理技术的过程可称为配备。客户机装置105上主动管理技术的配备可使得能够远程地发现、修复和保护客户机装置105。在一个实施例中,AMT可实现改进的资产管理、IT部门技术人员最少量的现场维修、改进的安全级别、远程故障检测及此类其它类似的特征。在一个实施例中,客户机装置105可通过网络接口150与网络160耦合以便与配备服务器180和管理控制台190连接。
在一个实施例中,客户机装置105可支持零接触和单接触配备特征,这可使得客户机系统105能够自动建立与配备服务器180的安全连接。在一个实施例中,零接触配备特征可使得客户机装置105能够自动配备主动管理技术,而IT技术人员不必在IT集结区域和最终用户区域手动配置客户机装置105。在一个实施例中,零接触配备可使用非安全的DNS后缀选项或安全的DNS后缀选项来执行。
在一个实施例中,非安全的DNS后缀选项可指其中AMT使用DHCP服务器获得在该DNS域中客户机装置的FQDN的DNS后缀的配备特征。在一个实施例中,FQDN可用于识别在该DNS域中的正确的配备服务器。然而,在使用非安全的DNS后缀选项时,但敌对者可控制DHCP服务器并使AMT断定客户机装置105在敌对者的DNS域中。在一个实施例中,安全的DNS后缀选项可指其中配备服务器180的FQDN可根据购买合同由OEM提供到AMT的配备特征。在一个实施例中,支持AMT的客户机装置105可不联系DHCP服务器150以识别配备服务器180。
在一个实施例中,单接触配备特征可允许在IT集结区域配置客户机系统105,并随后在最终用户区域使用而不必在最终用户区域配置AMT。在一个实施例中,单接触配备可使用安全DNS选项或者配备标识符/配备预共享密钥或配备密码短语(PID/PPS)选项。在一个实施例中,PID/PPS可表示可用于配备AMT的安全密钥。在一个实施例中,单接触配备特征可使得客户机系统105能够自动建立与配备服务器180的安全连接,而IT技术人员不必在最终用户区域手动配置客户机装置105。在一个实施例中,IT集结区域可指在向最终用户发布计算机系统之前和之后配置、建立、跟踪和修复计算机系统的企业组织的IT部门。
在一个实施例中,客户机系统105可包括应用程序110、操作系统(OS)120和硬件单元150。在一个实施例中,硬件单元150可包括中央处理单元(CPU)152、芯片组155、存储器156、NVRAM 157、BIOS 158及网络接口159。在一个实施例中,客户机装置105可支持零接触或远程配置(RCFG)以远程启动在客户机装置105与配备服务器180之间安全且经签定的通信信道。
中央处理单元152可耦合到芯片组155,芯片组155可允许CPU152与存储器156、NVRAM 157、BIOS 158及诸如网络接口159等I/O装置连接。中央处理单元152可支持操作系统120,操作系统120可管理CPU 152的资源并调度应用程序110。在一个实施例中,CPU 152可包括系列的微处理器。在一个实施例中,AMT的配备可由诸如vProTM和等平台支持。
芯片组155可包括可支持主动管理技术(AMT)的主动管理单元153。在一个实施例中,芯片组155如果支持AMT则可称为AMT启用的芯片组。在一个实施例中,主动管理单元153可包括诸如管理引擎(ME)等可编程处理单元以支持主动管理技术(AMT)。在一个实施例中,主动管理单元153可由硬件150的其它部件支持,如CPU 152,或者主动管理单元153也可提供为独立的组件。在一个实施例中,AMT固件组件可由诸如NVRAM 157等非易失性储存器支持。在一个实施例中,主动管理单元153可执行固件代码以在客户机系统105上配备AMT。
在一个实施例中,主动管理单元(AMU)153可支持AMT的配备。在一个实施例中,客户机系统105可使用零接触配备或单接触配备方案来配备AMT。在一个实施例中,主动管理单元(AMU)153可在使用零接触配备方案时支持延迟配备。在使用延迟配备时,AMU153可在安装操作系统120后配备AMT。
在一个实施例中,主动管理单元(AMU)153可在使用单接触配备时使用延迟配备或裸机(bare-metal)配备。在一个实施例中,主动管理单元153在使用裸机配备时可在安装操作系统120前配备AMT。在一个实施例中,主动管理单元153可配备AMT,并且客户机装置105可随后通过由配备AMT建立的安全连接,从远程源下载操作系统120。
图2示出了选择选项以在客户机装置105上配备AMT的实施例。在框210中,主动管理单元153可确定证书哈希是否在NVRAM 157中存在,并在证书哈希不存在时控制传递到框230,否则,传递到框260。在一个实施例中,证书哈希可包括受信任的X509v3_Root证书的加密哈希。在一个实施例中,主动管理单元153可比较由配备服务器180提供的证书链的根证书的哈希值和NVRAM 157中存储的证书哈希。如果未发现匹配,则控制传递到框230,否则传递到框260。在一个实施例中,原始设备制造商(OEM)可在NVRAM 157中存储SHA-1证书哈希。SHA-1证书哈希可在安全应用程序和协议中使用,包括传输层安全(TLS)、安全套接层(SSL)、IPsec和类似的其它加密协议。在一个实施例中,OEM可生成证书哈希,或者可使用平台供应商提供的证书哈希。在一个实施例中,OEM可在将客户机装置105运送到最终用户前在NVRAM 157中存储证书哈希的映像。
在框230中,主动管理单元153可检查PID/PPS值是否可得到,并在PID/PPS值不可得到时,控制传递到框240,在PID/PPS值可得到时,控制传递到框250。在一个实施例中,OEM可在将客户机装置105运送到最终用户之前在BIOS 158中存储PID/PPS值。
在框240中,主动管理单元153可等待单接触配备,这可在企业IT部门的IT集结区域开始。在框250中,主动管理单元153可启动下面图6和图7中所述的PID/PPS配备选项。
在框260中,主动管理单元153可检查PID/PPS值的存在,并在PID/PPS值不存在时,控制传递到框270,在PID/PPS值存在时,控制传递到框295。在一个实施例中,OEM可在将客户机105运送到最终用户之前在BIOS 158中存储PID/PPS值。
在框270中,主动管理单元153可检查诸如配备服务器180的完全限定域名(FQDN)等建立值是否可得到。在一个实施例中,OEM可在BIOS 158中存储配备服务器180的FQDN。在配备服务器180的FQDN在BIOS 158中不存在时,控制传递到框280,并且在FQDN在BIOS 158中存在时,控制传递到框295。
在框280中,主动管理单元153可使用下面图3中所述的非安全DNS配备选项。在框290中,主动管理单元153可使用下面图4和图5中所示的安全DNS配备选项。在框295中,主动管理单元153可使用下面图6和图7中所示的PID/PPS配备选项。
图3的流程图中示出使用非安全DNS选项的配备AMT的实施例。在一个实施例中,非安全DNS配备选项可用于在安装操作系统120后配备客户机装置105。在框305中,管理控制台190可联系客户机装置105以发现主动管理技术(AMT)的存在。在一个实施例中,管理控制台190可发送更新请求。
在框310中,管理代理125可确定客户机装置105是否包括AMT。在一个实施例中,管理代理125可启动驱动程序135,该驱动程序可与芯片组155连接以确定芯片组155是否是AMT已启用的。在一个实施例中,驱动程序135可发送查询分组到芯片组155,并且可接收包括状态比特的响应分组,其状态可指示AMT的存在。如果芯片组155包括AMT,则控制传递到框315,否则配备方案结束。
在框315中,管理代理125可从主动管理单元153检索AMT值。在一个实施例中,管理代理125可启动驱动程序135,该驱动程序可发送查询到主动管理单元153,该单元可从NVRAM 157和BIOS 158检索AMT信息。在一个实施例中,驱动程序135可包括管理引擎接口(MEI)或HECI驱动程序。在一个实施例中,AMT值可包括诸如配置模式、配置状态、AMT版本和类似的其它值的AMT值。在一个实施例中,管理代理125可接收通用唯一标识符(UUID)、AMT版本和类似的其它值。在一个实施例中,UUID可唯一地识别客户机装置105,而不依赖操作系统120的安装状态。
在框320中,管理代理125可将AMT值发送到管理控制台190。在一个实施例中,AMT值可由管理控制台190用于确定客户机装置105是否支持AMT。在一个实施例中,管理控制台190可将AMT值转发到配备服务器180。
在框325中,管理控制台190可生成一次性密码(OTP),该密码可发送到管理代理125和配备服务器180。在一个实施例中,如果客户机装置105从OEM装运,并且AMT设置在“侦听模式”,则可生成OTP。在一个实施例中,OTP可由配备服务器180用于鉴定客户机装置105。
在框330中,管理代理125可接收OTP并且在NVRAM 157中存储OTP。
在框335中,管理代理125可启用主动管理单元153以打开网络接口以接收建立消息。在一个实施例中,管理代理125可发送诸如AMTEnableNetworkSetupListen()命令等命令,启用AMU 153以打开端口并侦听诸如传输层安全(TLS)建立消息等建立消息。在一个实施例中,主动管理单元153可在网络接口打开后获得客户机装置105的IP地址。
在框340中,主动管理单元153可生成密钥对和自签名证书。在一个实施例中,密钥对和自签名证书可用于在配备服务器180与客户机装置105之间提供受保护信道。在一个实施例中,主动管理单元153可执行证书生成代码以生成密钥对和自签名证书。在一个实施例中,主动管理单元153可生成具有2048比特模数的RSA私有和公共密钥对和使用该RSA私有和公共密钥对的自签名证书(X.509v3)。在一个实施例中,主动管理单元153可在AMU 153的私有数据区域中存储密钥对和签名证书。在一个实施例中,主动管理单元153可在密钥对和签名证书生成后将例如AMTProvKeyGenSuccessful的比特设为真(TRUE)。
在框345中,主动管理单元153可检查诸如配备服务器180的FQDN等建立值是否可得到,并且在FQDN不可得到时控制传递到框350,否则传递到框355。
在框350中,主动管理单元153可获得网络160的DNS后缀。在一个实施例中,主动管理单元153可从DHCP服务器165获得DNS后缀。在一个实施例中,主动管理单元153可使用DHCP的选项15获得DNS后缀。在一个实施例中,主动管理单元153可使用DNS后缀定位配备服务器180的IP地址。在一个实施例中,主动管理单元153可将“问候”分组发送到配备服务器180。在一个实施例中,问候分组可包括客户机装置105的AMT值。
在框355中,配备服务器180可打开与客户机装置105的主动管理单元153的相互鉴定会话。在一个实施例中,配备服务器180可打开与主动管理单元153的传输层安全(TLS)相互鉴定会话。
在框360中,配备服务器180可创建与主动管理单元153的相互鉴定连接。在一个实施例中,配备服务器180和客户机装置105可使用TLS握手协议建立相互鉴定连接。在一个实施例中,作为TLS握手协议的一部分,主动管理单元153可将自签名证书发送到配备服务器180,并且在响应中,配备服务器180可接收来自配备服务器180的包括信任证书的根的证书链。
在一个实施例中,主动管理单元153可计算信任证书的根的哈希,并且通过比较该哈希值和NVRAM 157中存储的哈希值列表而验证证书链。在一个实施例中,主动管理单元153可通过比较配备服务器180的FQDN中的DNS后缀和在框350中从DHCP服务器165获得的DNS后缀而验证DNS后缀。在一个实施例中,主动管理单元153也可验证证书使用以检验证书链是否是针对配备AMT的。在一个实施例中,主动管理单元153也可检查配备服务器鉴定以检验AMU 153是否正在与正确的配备服务器通信。如果上述验证成功,则主动管理单元153可信任配备服务器180。此类方案可减少欺诈配备服务器鉴定为配备服务器180的机会。
在框365中,主动管理单元153可审计配备服务器180的信息。在一个实施例中,AMT固件可保持每个配备尝试的审计记录。在一个实施例中,主动管理单元153可将审计信息写入NVRAM 157中。在一个实施例中,审计信息可包括:第一字段(比特1-2:指示方法;比特3:指示模式-交谈/侦听;以及比特4-8:保留);256字节的第二字段,如在证书中存储的存储配备服务器180的FQDN;20字节的第三字段,存储受信任的根证书的哈希值;包括三个16字节阵列的第四字段,用于存储中间证书机构的序列号;1比特的第五字段,指示用于生成上述哈希值的哈希算法;指示TLS会话建立的时间/日期的第六字段;指示配备服务器180的IP地址的第七字段;以及指示证书是否通过时间有效性检查的第八字段。
在框370中,配备服务器180可请求主动管理单元153发送在框330中接收的OTP。在框375中,配备服务器180可验证从主动管理单元153接收的OTP。在一个实施例中,配备服务器180可比较在框325中从管理控制台190接收的OTP和从主动管理单元153接收的OTP。
在框380中,配备服务器180可建立与客户机装置105的安全连接。在一个实施例中,配备服务器180可使用TLS或TLS-PSK(预共享密钥)建立与客户机装置105的安全连接。
在框385中,配备服务器180可使用诸如HTTP分布式网络(digestnetwork)管理员用户名和密码等厂家默认值登录到客户机装置105。
在框390中,配备服务器180可提供配置数据,如PID/PPS证书、私钥、当前日期和时间、HTTP分布式凭证和HTTP可协商凭证。在框395中,客户机装置105可重置和启动正常操作。
在一个实施例中,主动管理单元153也可使用安全DNS选项,以便在客户机装置105上配备AMT。在使用安全DNS选项时,AMU 153可使用根据购买合同由OEM提供给最终用户的配备服务器180的FQDN。在一个实施例中,FQDN可由OEM在自定义制造期间存储在NVRAM 157中。通过避免AMU 153如上面框350中所示从DHCP服务器165获得DNS后缀,此类方案可提供AMT的安全配备。
图4的流程图中示出使用安全DNS选项在IT集结区域在客户机装置105上配备AMT的实施例。在一个实施例中,安全DNS选项可包括在IT集结区域执行的第一部分和在最终用户区域执行的第二部分。
在框410中,在IT集结区域的技术人员可通过将客户机装置105耦合到电源而打开客户机装置105电源。
在框420中,技术人员可打开AMT BIOS配置屏幕。在一个实施例中,技术人员可使用功能键打开AMT BIOS配置屏幕。
在框430中,技术人员可使用诸如管理员用户名和密码等厂家默认设置登录到AMT环境。
在框440中,技术人员可更改BIOS密码。在框450中,技术人员可提供建立值,如配备服务器180的FQDN。在一个实施例中,FQDN可由OEM提供。
在框470中,技术人员可提供可选参数。在一个实施例中,技术人员可选择性地在“交谈”模式中启用AMT以支持裸机配备。在一个实施例中,技术人员可输入由配备服务器180提供的一次性密码(OTP)。在一个实施例中,技术人员也可基于组织的IT政策修改受信任证书哈希的列表。
在框490中,技术人员可关闭客户机装置105电源,并将客户机装置105分发到最终用户。在一个实施例中,技术人员可使用通用串行总线(USB)盘使提供建立参数的过程自动化。在其它实施例中,建立参数可在OEM制造现场编程到例如NVRAM 157的AMT闪存装置和BIOS 158中。
图5的流程图中示出使用安全DNS选项在最终用户区域配备AMT的实施例。在IT集结区域第一部分完成后,客户机装置105可提供给最终用户。在一个实施例中,框505到580可在最终用户区域执行。
在框505中,管理控制台190可检查客户机装置105支持的AMT是否在交谈模式,并且如果客户机装置105不在交谈模式,则控制传递到框510,否则,传递到框545。在一个实施例中,交谈与侦听模式设为客户机装置105中的内部状态。
在框510中,管理控制台190可联系客户机装置105以发现主动管理技术(AMT)的存在。在一个实施例中,管理控制台190可发送更新请求。
在框515中,管理代理125可确定客户机装置105是否包括AMT。在一个实施例中,管理代理125可启动驱动程序135,该驱动程序可与芯片组155连接以确定芯片组155是否是AMT已启用的。在一个实施例中,驱动程序135可发送查询分组到芯片组155,并且可接收包括状态比特的响应分组,该比特可指示AMT的存在。如果客户机装置105包括AMT,则控制传递到框525,否则配备方案结束。
在框525中,管理代理125可从主动管理单元153检索AMT值。在一个实施例中,管理代理125可启动驱动程序135以从主动管理单元153收集AMT值。在一个实施例中,驱动程序135可将收集AMT值信号发送到AMU 153。在一个实施例中,AMU 153可从NVRAM157和BIOS 158检索AMT值,以响应从驱动程序135接收收集AMT值信号。在一个实施例中,AMT值可包括表示配置模式、配置状态、AMT版本的AMT值和类似的其它值的值。在一个实施例中,管理代理125可接收通用唯一标识符(UUID)、AMT版本和类似的其它值。在一个实施例中,UUID可唯一地识别客户机装置105,而不依赖操作系统120的安装状态。
在框530中,管理代理125可将AMT值发送到管理控制台190。在一个实施例中,发送到管理控制台190的AMT值可转发到配备服务器180。
在框535中,管理代理125可启用主动管理单元153以打开网络接口接收建立消息。在一个实施例中,管理代理125可发送例如AMTEnableNetworkSetupListen()命令的命令,启用AMU 153以打开网络接口或端口,并侦听网络接口上例如传输层安全(TLS)建立消息的建立消息。
在框540中,主动管理单元153可被动地探听DHCP消息以获得客户机装置105耦合到的网络160的DNS后缀。在一个实施例中,客户机装置105支持的主机操作系统可与DHCP服务器170主动通信,并且AMU 153可被动地探听DHCP消息以了解DHCP信息。在一个实施例中,DHCP探听可阻止欺诈DHCP服务器,消除DHCP广播请求可见性,并且防止DHCP服务器地址耗竭攻击。
在框545中,主动管理单元153可确定客户机装置105的IP地址。在一个实施例中,主动管理单元153可将请求发送到DHCP服务器165,并且可从DHCP服务器165接收IP地址。在一个实施例中,如果主动管理单元153设置在交谈模式,则到达框545。在一个实施例中,如果主动管理单元153设置在交谈模式,则可使用裸机配备方案。
在框550中,主动管理单元153可通过使用在框450中提供的配备服务器180的FQDN来查询DNS服务器170从而定位配备服务器180。
在框555中,主动管理单元153可创建与配备服务器180的连接。在一个实施例中,主动管理单元153可建立与配备服务器180的TCP连接,并且可将包括客户机装置105的IP地址、PID值、UUID、ROM和固件版本号及此类其它类似值的问候分组发送到配备服务器180。
在框560中,配备服务器180可打开与客户机装置105的主动管理单元153的相互鉴定会话。在一个实施例中,配备服务器180可打开与主动管理单元153的传输层安全(TLS)相互鉴定会话。
在框565中,配备服务器180可建立与主动管理单元153的相互鉴定连接。在一个实施例中,相互鉴定连接可使用TLS握手协议建立。在一个实施例中,作为TLS握手协议的一部分,主动管理单元153可将自签名证书发送到配备服务器180,并且可从配备服务器180接收包括信任证书的根的证书链。
在一个实施例中,主动管理单元153可计算信任证书的根的哈希,并且通过比较该哈希值与NVRAM 157中存储的哈希值列表而验证证书链。在一个实施例中,主动管理单元153可通过比较配备服务器180的FQDN中的DNS后缀和从DHCP服务器165获得的DNS后缀而验证DNS后缀。在一个实施例中,主动管理单元153也可验证证书使用以检验证书链是否是针对配备AMT的。在一个实施例中,主动管理单元153也可检查服务器鉴定。如果上述验证成功,则主动管理单元153可信任配备服务器180。此类方案可减少欺诈配备服务器鉴定为配备服务器180的机会。
在框568中,主动管理单元153可审计配备服务器180的信息。在一个实施例中,AMT固件可保持最后配备尝试的审计记录。在一个实施例中,主动管理单元153可将审计信息写入NVRAM 157中。
在框570中,配备服务器180可搜索数据库以检查OTP是否设置用于客户机装置105。在一个实施例中,配备服务器180可基于企业政策设置OTP。
在框575中,配备服务器180可请求主动管理单元153发送在框470中提供到客户机装置105的OTP。在框580中,配备服务器180可验证从主动管理单元153接收的OTP。在一个实施例中,配备服务器180可比较从数据库检索的OTP和从主动管理单元153接收的OTP。
在框590中,配备服务器180可建立与客户机装置105的安全连接。在一个实施例中,配备服务器180可使用TLS或TLS-PSK(预共享密钥)建立与客户机装置105的安全连接。
图6的流程图中示出使用PID/PPS选项在IT集结区域在客户机装置105上配备AMT的实施例。
在框610中,技术人员可请求配备服务器180生成建立值,如PID/PPS对。在一个实施例中,配备服务器180可生成诸如配备标识符(PID)等可以是预共享密钥的公共部分的第二建立值和诸如配备密码短语(PPS)等预共享密钥的私有部分的第三建立值。
在框620中,在IT集结区域的技术人员可打开客户机装置105的电源。在框630中,技术人员可打开AMT BIOS配置屏幕。在一个实施例中,技术人员可使用功能键打开AMT BIOS配置屏幕。
在框640中,技术人员可使用诸如管理员用户名和密码等厂家默认设置登录到AMT环境。
在框650中,技术人员可更改BIOS密码。在框660中,技术人员可将诸如PID/PPS对等第二和第三建立值输入BIOS中。在一个实施例中,技术人员可输入在框610中由配备服务器180生成的PID/PPS对。
在框670中,技术人员也可输入诸如配备服务器180的IP地址或FQDN等第一建立值。在一个实施例中,FQDN或IP地址可存储在NVRAM 157中。在一个实施例中,FQDN可由OEM提供。
在框680中,技术人员可提供可选建立参数。在一个实施例中,技术人员可选择性地在“交谈”模式中启用AMT以支持裸机配备。在一个实施例中,技术人员可输入由配备服务器180提供的一次性密码(OTP)。在一个实施例中,技术人员也可基于组织的IT政策修改受信任证书哈希的列表。
在框690中,技术人员可关闭客户机装置105的电源,并将客户机装置105分发到最终用户。在其它实施例中,技术人员可使用通用串行总线(USB)盘使提供建立参数到主动管理单元153的过程自动化。在其它实施例中,建立参数可在OEM制造现场编程到例如NVRAM157的AMT闪存装置和BIOS 158中。
图7的流程图中示出使用PID/PPS选项在最终用户区域配备AMT的实施例。
在框705中,管理控制台190可检查由客户机装置105支持的AMT是否在交谈模式,并且如果客户机装置105不在交谈模式,则控制传递到框710,否则,传递到框750。
在框710中,管理控制台190可联系客户机装置105以发现主动管理技术(AMT)的存在。在一个实施例中,管理控制台190可发送更新请求。
在框715中,管理代理125可确定客户机装置105是否包括AMT。在一个实施例中,管理代理125可启动驱动程序135,该驱动程序可与芯片组155连接以确定芯片组155是否是AMT已启用的。在一个实施例中,驱动程序135可发送查询分组到芯片组155,并且可接收包括状态比特的响应分组,其状态可指示AMT的存在。如果客户机装置105包括AMT,则控制传递到框725,否则配备方案结束。
在框725中,管理代理125可从主动管理单元153检索AMT值。在一个实施例中,管理代理125可启动驱动程序135,该驱动程序可发送查询到主动管理单元153,该单元可从NVRAM 157和BIOS 158检索AMT值。在一个实施例中,AMT值可包括配置模式、配置状态、AMT版本和此类其它类似值。在一个实施例中,管理代理125可接收通用唯一标识符(UUID)、AMT版本和类似的其它值。在一个实施例中,UUID可唯一地识别客户机装置105,而不依赖操作系统120的安装状态。
在框730中,管理代理125可将AMT值发送到管理控制台190。在一个实施例中,管理控制台190可将AMT值转发到配备服务器180。
在框735中,管理代理125可启用主动管理单元153以打开网络接口接收建立消息。在一个实施例中,管理代理125可发送诸如AMTEnableNetworkSetupListen()命令等命令,以启用AMT以打开其网络接口并侦听建立消息。在一个实施例中,建立消息可包括在网络接口上的传输层安全(TLS)建立消息。
在框750中,主动管理单元153可确定客户机装置105的IP地址。在一个实施例中,主动管理单元153可将请求发送到DHCP服务器165,并且可从接收自DHCP服务器165的响应中检索IP地址。
在一个实施例中,如果主动管理单元153配置在交谈模式,则到达框750。在一个实施例中,如果主动管理单元153设置在交谈模式,则可使用裸机配备方案。
在框755中,主动管理单元153可通过使用在框670中提供的配备服务器180的FQDN来查询DNS服务器170从而定位配备服务器180。
在框760中,主动管理单元153可建立与配备服务器180的连接。在一个实施例中,主动管理单元153可建立与配备服务器180的TCP连接,并且可将包括客户机装置105的IP地址、PID、UUID、ROM和固件版本号及此类其它类似值的问候分组发送到配备服务器180。
在框765中,配备服务器180可搜索预主密(pre-master secret)。在一个实施例中,预主密可用于生成主密钥和会话密钥。
在框770中,配备服务器180可打开与客户机装置105的主动管理单元153的传输层安全(TLS)预共享密钥(PSK)TLS-PSK会话。在一个实施例中,预共享密钥可包括公共部分和私有部分。在一个实施例中,公共部分可包括预共享密钥的配备标识符(PID),并且私有部分可包括预共享密钥的配备密码短语(PPS)。
本发明的某些特征已参照示例实施例进行了描述。然而,描述不应视为限制。本发明有关领域的技术人员明白,示例实施例以及本发明的其它实施例的各种修改应视为在本发明的精神和范围内。
Claims (23)
1.一种用于在计算机系统中配备主动管理技术的方法,包括:
将更新命令发送到客户机装置以检查所述客户机装置是否支持主动管理技术,
在从客户机装置接收主动管理技术值后,在管理控制台中生成一次性密码,
在配备服务器和所述客户机装置中存储所述一次性密码,
指导所述主动管理技术打开网络接口以侦听建立消息,
如果完全限定域名不可得到,则识别所述配备服务器,
使用所述一次性密码鉴定所述客户机装置,
使用证书链鉴定所述配备服务器,
审计所述配备服务器,以及
在所述客户机装置与所述配备服务器之间建立安全的连接。
2.如权利要求1所述的方法,其中在所述客户机装置支持的所述主动管理技术配置在侦听模式中时,生成所述一次性密码。
3.如权利要求1所述的方法,识别所述配备服务器还包括从动态主机配置协议服务器获得域名服务器后缀。
4.如权利要求1所述的方法,鉴定所述客户机装置还包括:
从所述客户机装置接收所述一次性密码,以及
比较从所述客户机装置接收的所述一次性密码与所述配备服务器中存储的所述一次性密码。
5.如权利要求4所述的方法,鉴定所述配备服务器还包括:
提供自签名证书到所述配备服务器,其中所述自签名证书和密钥对由所述客户机装置生成,
在所述网络接口上接收包括证书链的所述建立消息,其中所述证书链包括信任的根,以及
比较所述证书链的哈希值和多个存储的哈希值。
6.如权利要求5所述的方法,还包括使用传输层安全协议在所述客户机装置与所述配备服务器之间建立经鉴定的连接。
7.如权利要求1所述的方法,其中审计所述配备服务器包括保持与所述配备服务器的会话的多个参数的记录。
8.如权利要求1所述的方法,其中识别所述配备服务器包括
通过使用可得到的所述完全限定域名查询域名服务器,定位所述配备服务器。
9.一种用于在计算机系统中配备主动管理技术的装置,包括:
将主动管理技术值提供到管理代理的部件,
在从管理控制台接收一次性密码后在非易失性存储器中存储所述一次性密码的部件,
指导所述主动管理技术打开网络接口以侦听建立消息的部件,
如果完全限定域名不可得到,则识别配备服务器的部件,
使用证书链鉴定所述配备服务器的部件,以及
在建立与所述配备服务器的安全连接前审计所述配备服务器的部件。
10.如权利要求9所述的装置,还包括:如果计算装置支持的所述主动管理技术配置在侦听模式中则存储所述一次性密码的部件。
11.如权利要求9所述的装置,还包括:在所述配备服务器的所述完全限定域名不可得到时通过从动态主机配置协议服务器获得域名服务器后缀来确定网络地址的部件。
12.如权利要求11所述的装置,还包括:
将自签名证书提供到所述配备服务器的部件,
在所述网络接口上从所述配备服务器接收包括证书链的所述建立消息的部件,其中所述证书链包括信任的根,以及
比较所述证书链的哈希值和多个存储的哈希值的部件。
13.如权利要求12所述的装置,还包括:使用传输层安全协议建立与所述配备服务器的经鉴定的连接的部件。
14.如权利要求9所述的装置,还包括:保持与所述配备服务器的会话的多个参数的记录以审计所述配备服务器的部件。
15.如权利要求9所述的装置,还包括:通过使用可得到的所述完全限定域名查询域名服务器定位所述配备服务器的部件。
16.如权利要求9所述的装置,还包括:
从所述管理控制台接收所述一次性密码的部件,
将自签名的证书发送到所述配备服务器的部件,以及
从所述配备服务器接收所述证书链的部件。
17.一种用于在计算机系统中配备主动管理技术的设备,包括:
发送主动管理技术值以响应接收更新命令的部件,
在客户机装置中存储一次性密码的部件,
指导所述主动管理技术打开网络接口以侦听建立消息的部件,
如果完全限定域名不可得到,则识别配备服务器的部件,
使用所述一次性密码鉴定所述客户机装置的部件,
使用证书链鉴定所述配备服务器的部件,
审计所述配备服务器的部件,以及
在所述客户机装置与所述配备服务器之间建立安全的连接的部件。
18.如权利要求17所述的设备,其中在所述客户机装置支持的所述主动管理技术配置在侦听模式中时,生成所述一次性密码。
19.如权利要求17所述的设备,识别所述配备服务器的部件还包括从动态主机配置协议服务器获得域名服务器后缀的部件。
20.如权利要求17所述的设备,鉴定所述配备服务器的部件还包括:
提供自签名证书到所述配备服务器的部件,其中所述自签名证书和密钥对由所述客户机装置生成,
在所述网络接口上接收包括证书链的所述建立消息的部件,其中所述证书链包括信任的根,以及
比较所述证书链的哈希值和多个存储的哈希值的部件。
21.如权利要求20所述的设备,还包括使用传输层安全协议在所述客户机装置与所述配备服务器之间建立经鉴定的连接的部件。
22.如权利要求17所述的设备,其中审计所述配备服务器的部件包括保持与所述配备服务器的会话的多个参数的记录的部件。
23.如权利要求17所述的设备,其中识别所述配备服务器的部件包括通过使用可得到的所述完全限定域名查询域名服务器,定位所述配备服务器的部件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/963062 | 2007-12-21 | ||
US11/963,062 US8438618B2 (en) | 2007-12-21 | 2007-12-21 | Provisioning active management technology (AMT) in computer systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478386A CN101478386A (zh) | 2009-07-08 |
CN101478386B true CN101478386B (zh) | 2013-05-08 |
Family
ID=40719539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101889614A Expired - Fee Related CN101478386B (zh) | 2007-12-21 | 2008-12-22 | 在计算机系统中配备主动管理技术(amt) |
Country Status (4)
Country | Link |
---|---|
US (1) | US8438618B2 (zh) |
JP (1) | JP4896956B2 (zh) |
CN (1) | CN101478386B (zh) |
DE (1) | DE102008059485B4 (zh) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8185891B2 (en) * | 2007-05-14 | 2012-05-22 | Red Hat, Inc. | Methods and systems for provisioning software |
US8561058B2 (en) * | 2007-06-20 | 2013-10-15 | Red Hat, Inc. | Methods and systems for dynamically generating installation configuration files for software |
US8464247B2 (en) | 2007-06-21 | 2013-06-11 | Red Hat, Inc. | Methods and systems for dynamically generating installation configuration files for software |
US8424057B2 (en) * | 2007-12-28 | 2013-04-16 | Ebay, Inc. | Mobile anti-phishing |
KR101528855B1 (ko) * | 2008-03-04 | 2015-06-15 | 삼성전자주식회사 | 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치 |
US8713177B2 (en) | 2008-05-30 | 2014-04-29 | Red Hat, Inc. | Remote management of networked systems using secure modular platform |
US9100297B2 (en) * | 2008-08-20 | 2015-08-04 | Red Hat, Inc. | Registering new machines in a software provisioning environment |
US8930512B2 (en) * | 2008-08-21 | 2015-01-06 | Red Hat, Inc. | Providing remote software provisioning to machines |
US8838827B2 (en) | 2008-08-26 | 2014-09-16 | Red Hat, Inc. | Locating a provisioning server |
US9477570B2 (en) | 2008-08-26 | 2016-10-25 | Red Hat, Inc. | Monitoring software provisioning |
US8793683B2 (en) | 2008-08-28 | 2014-07-29 | Red Hat, Inc. | Importing software distributions in a software provisioning environment |
US20100058327A1 (en) * | 2008-08-28 | 2010-03-04 | Dehaan Michael Paul | Methods and systems for providing customized actions related to software provisioning |
US8527578B2 (en) * | 2008-08-29 | 2013-09-03 | Red Hat, Inc. | Methods and systems for centrally managing multiple provisioning servers |
US9164749B2 (en) | 2008-08-29 | 2015-10-20 | Red Hat, Inc. | Differential software provisioning on virtual machines having different configurations |
US9111118B2 (en) | 2008-08-29 | 2015-08-18 | Red Hat, Inc. | Managing access in a software provisioning environment |
US9952845B2 (en) * | 2008-08-29 | 2018-04-24 | Red Hat, Inc. | Provisioning machines having virtual storage resources |
US9021470B2 (en) | 2008-08-29 | 2015-04-28 | Red Hat, Inc. | Software provisioning in multiple network configuration environment |
US8103776B2 (en) * | 2008-08-29 | 2012-01-24 | Red Hat, Inc. | Systems and methods for storage allocation in provisioning of virtual machines |
US8244836B2 (en) * | 2008-08-29 | 2012-08-14 | Red Hat, Inc. | Methods and systems for assigning provisioning servers in a software provisioning environment |
US8402084B2 (en) | 2008-09-11 | 2013-03-19 | Intel Corporation | Host embedded controller interface bridge |
US8326972B2 (en) * | 2008-09-26 | 2012-12-04 | Red Hat, Inc. | Methods and systems for managing network connections in a software provisioning environment |
US8612968B2 (en) | 2008-09-26 | 2013-12-17 | Red Hat, Inc. | Methods and systems for managing network connections associated with provisioning objects in a software provisioning environment |
US8898305B2 (en) * | 2008-11-25 | 2014-11-25 | Red Hat, Inc. | Providing power management services in a software provisioning environment |
US9124497B2 (en) * | 2008-11-26 | 2015-09-01 | Red Hat, Inc. | Supporting multiple name servers in a software provisioning environment |
US8782204B2 (en) | 2008-11-28 | 2014-07-15 | Red Hat, Inc. | Monitoring hardware resources in a software provisioning environment |
US8775578B2 (en) * | 2008-11-28 | 2014-07-08 | Red Hat, Inc. | Providing hardware updates in a software environment |
US8832256B2 (en) | 2008-11-28 | 2014-09-09 | Red Hat, Inc. | Providing a rescue Environment in a software provisioning environment |
US8402123B2 (en) | 2009-02-24 | 2013-03-19 | Red Hat, Inc. | Systems and methods for inventorying un-provisioned systems in a software provisioning environment |
US9727320B2 (en) | 2009-02-25 | 2017-08-08 | Red Hat, Inc. | Configuration of provisioning servers in virtualized systems |
US8413259B2 (en) * | 2009-02-26 | 2013-04-02 | Red Hat, Inc. | Methods and systems for secure gated file deployment associated with provisioning |
US8892700B2 (en) * | 2009-02-26 | 2014-11-18 | Red Hat, Inc. | Collecting and altering firmware configurations of target machines in a software provisioning environment |
US8640122B2 (en) * | 2009-02-27 | 2014-01-28 | Red Hat, Inc. | Systems and methods for abstracting software content management in a software provisioning environment |
US9940208B2 (en) | 2009-02-27 | 2018-04-10 | Red Hat, Inc. | Generating reverse installation file for network restoration |
US8990368B2 (en) | 2009-02-27 | 2015-03-24 | Red Hat, Inc. | Discovery of network software relationships |
US8667096B2 (en) | 2009-02-27 | 2014-03-04 | Red Hat, Inc. | Automatically generating system restoration order for network recovery |
US9558195B2 (en) | 2009-02-27 | 2017-01-31 | Red Hat, Inc. | Depopulation of user data from network |
US8135989B2 (en) * | 2009-02-27 | 2012-03-13 | Red Hat, Inc. | Systems and methods for interrogating diagnostic target using remotely loaded image |
US9411570B2 (en) * | 2009-02-27 | 2016-08-09 | Red Hat, Inc. | Integrating software provisioning and configuration management |
US8572587B2 (en) | 2009-02-27 | 2013-10-29 | Red Hat, Inc. | Systems and methods for providing a library of virtual images in a software provisioning environment |
US8417926B2 (en) | 2009-03-31 | 2013-04-09 | Red Hat, Inc. | Systems and methods for providing configuration management services from a provisioning server |
US9250672B2 (en) | 2009-05-27 | 2016-02-02 | Red Hat, Inc. | Cloning target machines in a software provisioning environment |
US9134987B2 (en) | 2009-05-29 | 2015-09-15 | Red Hat, Inc. | Retiring target machines by a provisioning server |
US9047155B2 (en) * | 2009-06-30 | 2015-06-02 | Red Hat, Inc. | Message-based installation management using message bus |
US8635705B2 (en) * | 2009-09-25 | 2014-01-21 | Intel Corporation | Computer system and method with anti-malware |
US8825819B2 (en) * | 2009-11-30 | 2014-09-02 | Red Hat, Inc. | Mounting specified storage resources from storage area network in machine provisioning platform |
US10133485B2 (en) * | 2009-11-30 | 2018-11-20 | Red Hat, Inc. | Integrating storage resources from storage area network in machine provisioning platform |
US9563751B1 (en) * | 2010-10-13 | 2017-02-07 | The Boeing Company | License utilization management system service suite |
US8769299B1 (en) | 2010-10-13 | 2014-07-01 | The Boeing Company | License utilization management system license wrapper |
US20120271945A1 (en) * | 2011-04-20 | 2012-10-25 | Microsoft Corporation | Obtaining Server Address when Domain Name System Proxy Solution Fails |
WO2013010658A1 (en) * | 2011-07-15 | 2013-01-24 | Deutsche Telekom Ag | Method to enhance high availability in a secure telecommunications network, and telecommunications network comprising a plurality of remote nodes |
US9210150B2 (en) | 2011-10-25 | 2015-12-08 | Salesforce.Com, Inc. | Two-factor authentication systems and methods |
WO2013063326A1 (en) * | 2011-10-25 | 2013-05-02 | Toopher, Inc. | Two-factor authentication systems and methods |
US10212588B2 (en) | 2011-10-25 | 2019-02-19 | Salesforce.Com, Inc. | Preemptive authorization automation |
US10225242B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
US10225264B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
US9319377B2 (en) | 2011-10-26 | 2016-04-19 | Hewlett-Packard Development Company, L.P. | Auto-split DNS |
US9515988B2 (en) * | 2011-10-26 | 2016-12-06 | Aruba Networks, Inc. | Device and method for split DNS communications |
EP2795505A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE |
WO2013100918A1 (en) | 2011-12-27 | 2013-07-04 | Intel Corporation | Authenticating to a network via a device-specific one time password |
US20140172954A1 (en) * | 2012-12-17 | 2014-06-19 | Unisys Corporation | System and method for private cloud introduction and implementation |
US9009854B2 (en) * | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
EP2939367B1 (en) * | 2012-12-31 | 2022-08-17 | Mitel Networks Corporation | Automatic configuration of an endpoint |
US9208354B2 (en) * | 2013-03-12 | 2015-12-08 | Intel Corporation | Techniques for securing use of one-time passwords |
US9760528B1 (en) * | 2013-03-14 | 2017-09-12 | Glue Networks, Inc. | Methods and systems for creating a network |
KR20150138209A (ko) * | 2013-03-28 | 2015-12-09 | 톰슨 라이센싱 | 보안 관리 서버와 홈 네트워크를 포함하는 네트워크 시스템, 및 네트워크 시스템에 장치를 포함시키는 방법 |
KR20150032018A (ko) * | 2013-09-17 | 2015-03-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 정보 전송 방법, 정보 전송 시스템 |
US20150302196A1 (en) * | 2014-04-16 | 2015-10-22 | Microsoft Corporation | Local System Health Assessment |
CN105100132B (zh) * | 2014-04-25 | 2018-09-04 | 北京奇虎科技有限公司 | 终端设备、识别终端设备的方法及系统 |
MY187539A (en) * | 2014-09-22 | 2021-09-28 | Mimos Berhad | System and method to provide integrity verification for active management technology (amt) application in a remote platform |
DE102015210734B4 (de) * | 2014-10-31 | 2021-03-04 | Hewlett Packard Enterprise Development Lp | Verwaltung kryptographischer schlüssel |
US10439908B2 (en) * | 2014-12-23 | 2019-10-08 | Talari Networks Incorporated | Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic |
US9893883B1 (en) | 2015-06-26 | 2018-02-13 | Juniper Networks, Inc. | Decryption of secure sockets layer sessions having enabled perfect forward secrecy using a diffie-hellman key exchange |
US10291651B1 (en) | 2015-06-26 | 2019-05-14 | Juniper Networks, Inc. | Unified secure socket layer decryption |
US10193698B1 (en) * | 2015-06-26 | 2019-01-29 | Juniper Networks, Inc. | Avoiding interdicted certificate cache poisoning for secure sockets layer forward proxy |
US20180288035A1 (en) * | 2017-03-30 | 2018-10-04 | Avaya Inc. | Device enrollment service system and method |
US11558202B2 (en) * | 2017-07-31 | 2023-01-17 | Cisco Technology, Inc. | Network device authentication |
US10496153B2 (en) | 2017-10-27 | 2019-12-03 | EMC IP Holding Company LLC | Method and system for binding chassis and components |
TWI686065B (zh) | 2017-11-06 | 2020-02-21 | 財團法人工業技術研究院 | 自動初始化網路裝置之方法及使用此方法之遠端伺服器及網路系統 |
US11025608B2 (en) * | 2017-11-10 | 2021-06-01 | Cisco Technology, Inc. | Enabling zero-touch bootstrap for devices across network perimeter firewalls |
US10592661B2 (en) | 2017-11-27 | 2020-03-17 | Microsoft Technology Licensing, Llc | Package processing |
US10637856B2 (en) * | 2017-12-12 | 2020-04-28 | Abb Power Grids Switzerland Ag | Wireless router deployment |
US11075925B2 (en) | 2018-01-31 | 2021-07-27 | EMC IP Holding Company LLC | System and method to enable component inventory and compliance in the platform |
US10514907B2 (en) | 2018-03-28 | 2019-12-24 | EMC IP Holding Company LLC | System and method for out-of-the-box solution-level management via logical architecture awareness |
US10693722B2 (en) * | 2018-03-28 | 2020-06-23 | Dell Products L.P. | Agentless method to bring solution and cluster awareness into infrastructure and support management portals |
US10754708B2 (en) | 2018-03-28 | 2020-08-25 | EMC IP Holding Company LLC | Orchestrator and console agnostic method to deploy infrastructure through self-describing deployment templates |
US11086738B2 (en) | 2018-04-24 | 2021-08-10 | EMC IP Holding Company LLC | System and method to automate solution level contextual support |
US10795756B2 (en) | 2018-04-24 | 2020-10-06 | EMC IP Holding Company LLC | System and method to predictively service and support the solution |
DK3617875T3 (da) | 2018-08-27 | 2021-07-19 | Ovh | Fremgangsmåde til forbedret automatiseret softwareopdatering ved anvendelse af et netværksapparat |
US11599422B2 (en) | 2018-10-16 | 2023-03-07 | EMC IP Holding Company LLC | System and method for device independent backup in distributed system |
US10862761B2 (en) | 2019-04-29 | 2020-12-08 | EMC IP Holding Company LLC | System and method for management of distributed systems |
US11301557B2 (en) | 2019-07-19 | 2022-04-12 | Dell Products L.P. | System and method for data processing device management |
US11645410B2 (en) | 2019-10-09 | 2023-05-09 | Intertrust Technologies Corporation | Content management systems and methods |
US11522754B2 (en) * | 2020-09-15 | 2022-12-06 | Arista Networks, Inc. | Systems and methods for Zero-Touch Provisioning of a switch in intermediate distribution frames and main distribution frames |
US11882173B1 (en) * | 2022-09-12 | 2024-01-23 | Sap Se | Capture network communication via client extension |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000079457A1 (en) * | 1999-06-17 | 2000-12-28 | Internet Revenue Network, Inc. | System and method for authentication over a public network |
CN1331463A (zh) * | 2000-06-29 | 2002-01-16 | 北京华诺信息技术有限公司 | 一种带有实时认证功能的信息的加密方法和系统 |
CN1379339A (zh) * | 2001-03-26 | 2002-11-13 | 微软公司 | 无服务器的分布式文件系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US20060039564A1 (en) * | 2000-11-17 | 2006-02-23 | Bindu Rama Rao | Security for device management and firmware updates in an operator network |
US7801976B2 (en) * | 2002-05-28 | 2010-09-21 | At&T Intellectual Property I, L.P. | Service-oriented architecture systems and methods |
US20040003085A1 (en) * | 2002-06-26 | 2004-01-01 | Joseph Paul G. | Active application socket management |
JP4151322B2 (ja) * | 2002-06-26 | 2008-09-17 | コニカミノルタビジネステクノロジーズ株式会社 | ネットワーク管理プログラム及びネットワーク管理方法 |
US20040230658A1 (en) * | 2003-02-14 | 2004-11-18 | Julio Estrada | System and method for message downloading and initializing a collaborative work environment |
JP3928589B2 (ja) * | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
CN100456739C (zh) * | 2003-07-04 | 2009-01-28 | 日本电信电话株式会社 | 远程访问虚拟专用网络中介方法和中介装置 |
KR100631708B1 (ko) * | 2004-06-16 | 2006-10-09 | 엘지전자 주식회사 | 푸쉬 투 토크 서비스를 제공하는 단말기, 푸쉬 투 토크 서비스를 이용한 친구 소개 시스템 및 그 방법 |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
US8799428B2 (en) * | 2004-12-30 | 2014-08-05 | Intel Corporation | Automated provisioning of new networked devices |
US7409575B2 (en) * | 2004-12-31 | 2008-08-05 | Intel Corporation | Recovery of computer systems |
US20070136807A1 (en) * | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
EP1977333B1 (en) * | 2006-01-20 | 2016-08-31 | Verimatrix, Inc. | Network security system and method |
US20070283003A1 (en) * | 2006-05-31 | 2007-12-06 | Broyles Paul J | System and method for provisioning a computer system |
US7831997B2 (en) * | 2006-06-22 | 2010-11-09 | Intel Corporation | Secure and automatic provisioning of computer systems having embedded network devices |
-
2007
- 2007-12-21 US US11/963,062 patent/US8438618B2/en not_active Expired - Fee Related
-
2008
- 2008-11-28 DE DE102008059485.7A patent/DE102008059485B4/de not_active Expired - Fee Related
- 2008-12-18 JP JP2008322656A patent/JP4896956B2/ja not_active Expired - Fee Related
- 2008-12-22 CN CN2008101889614A patent/CN101478386B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000079457A1 (en) * | 1999-06-17 | 2000-12-28 | Internet Revenue Network, Inc. | System and method for authentication over a public network |
CN1331463A (zh) * | 2000-06-29 | 2002-01-16 | 北京华诺信息技术有限公司 | 一种带有实时认证功能的信息的加密方法和系统 |
CN1379339A (zh) * | 2001-03-26 | 2002-11-13 | 微软公司 | 无服务器的分布式文件系统 |
Also Published As
Publication number | Publication date |
---|---|
DE102008059485B4 (de) | 2018-05-17 |
JP2009151790A (ja) | 2009-07-09 |
CN101478386A (zh) | 2009-07-08 |
US20090165099A1 (en) | 2009-06-25 |
US8438618B2 (en) | 2013-05-07 |
JP4896956B2 (ja) | 2012-03-14 |
DE102008059485A1 (de) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478386B (zh) | 在计算机系统中配备主动管理技术(amt) | |
US9003485B2 (en) | Systems and methods for the rapid deployment of network security devices | |
US9571484B2 (en) | Device certificate based appliance configuration | |
CN109672656B (zh) | 网络装置及其保护方法 | |
CN111385139B (zh) | 网络设备的安全远程自举 | |
US7831997B2 (en) | Secure and automatic provisioning of computer systems having embedded network devices | |
EP1839139B1 (en) | Automated provisioning of new networked devices | |
US11190397B2 (en) | Identifying trusted configuration information to perform service discovery | |
US9055041B2 (en) | Device certificate based appliance configuration | |
JP2016531516A (ja) | 電子装置上への暗号化イネーブルソフトウェアの安全なインストール | |
TW201140366A (en) | Apparatus and methods for protecting network resources | |
CN113630374B (zh) | 实现通过网络与目标装置的安全通信的方法 | |
US10326599B2 (en) | Recovery agents and recovery plans over networks | |
US11997073B2 (en) | Secure certificate storage when a connectivity management system client is running on an operating system | |
US8707402B1 (en) | Secure computer provisioning | |
JP2005130458A (ja) | 証明書設定方法 | |
US11637822B2 (en) | Onboarding for cloud-based management | |
US12003963B2 (en) | Mobile provisioning of a data center asset in a data center connectivity management environment | |
US11843604B2 (en) | Cloud identity integration for cloud-based management of on-premises devices | |
US12003382B2 (en) | Data center asset client module authentication via a connectivity management authentication operation | |
US11924045B2 (en) | Connectivity management system client inventory and configuration operation for interconnected connectivity management clients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130508 Termination date: 20181222 |