TW201335789A - 網路上之安全資訊存取技術 - Google Patents

網路上之安全資訊存取技術 Download PDF

Info

Publication number
TW201335789A
TW201335789A TW102103509A TW102103509A TW201335789A TW 201335789 A TW201335789 A TW 201335789A TW 102103509 A TW102103509 A TW 102103509A TW 102103509 A TW102103509 A TW 102103509A TW 201335789 A TW201335789 A TW 201335789A
Authority
TW
Taiwan
Prior art keywords
network
security
request
control module
security information
Prior art date
Application number
TW102103509A
Other languages
English (en)
Other versions
TWI522840B (zh
Inventor
Christoph J Graham
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW201335789A publication Critical patent/TW201335789A/zh
Application granted granted Critical
Publication of TWI522840B publication Critical patent/TWI522840B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本發明實施例係有關經由一網路存取安全資訊。無論裝置之一作業系統(OS)的一運作狀態及/或裝置的一電力狀態為何,安全資訊仍基於經由網路所接收到的要求而進行讀取及/或修改。

Description

網路上之安全資訊存取技術
本發明係有關網路上之安全資訊存取技術。
背景
多數方可經由一電腦網路進行通訊。例如,主機可經由網路而提供服務至用戶。此外,多數方可共用機密資訊,諸如加密金鑰、數位憑證。有時,第一方可經由網路尋求存取或修改儲存於第二方之電腦平台處的機密資訊。然而,複雜性可能在第二方的電腦平台處發生,因而阻止了第一方存取或修改機密資訊。
例如,第二方可能有困難與第一方的一作業系統(OS)通訊或第一方的作業系統可能在容許遠端存取機密資訊之前先要求來自一使用者的現場同意,諸如藉由一插針或密碼的實際輸入。製造商、供應商及/或使用者均受到挑戰以經由網路提供更為有效的方法俾容許存取機密資訊而不至於涉及電腦平台的完整性或安全性。
依據本發明之一實施例,係特別提出一種裝置包含:一控制模組以經由一網路控制存取安全資訊,其中該控制模組基於一經由網路所接收到的要求而讀取及修改安 全資訊中的至少一種,無論該裝置之一作業系統(OS)的一運作狀態及該裝置的一電力狀態中的至少一種狀態為何。
100‧‧‧裝置
110‧‧‧安全資訊
120‧‧‧控制模組
200‧‧‧裝置
210‧‧‧安全模組
220‧‧‧控制模組
230‧‧‧網路控制器
240‧‧‧作業系統
250‧‧‧網路
252‧‧‧網路元件
300‧‧‧電腦裝置
310‧‧‧處理器
320‧‧‧儲存媒介
322‧‧‧指令;接收指令
324‧‧‧指令;決定指令
326‧‧‧指令;核准指令
330‧‧‧網路控制器
340‧‧‧安全資訊
400‧‧‧方法
405-415‧‧‧方塊
下列詳細說明係參考圖式,其中:圖1係一裝置之例示性方塊圖而前述裝置用以存取安全資訊;圖2係一裝置之另一例示性方塊圖而前述裝置經由一網路存取安全資訊;圖3係一電腦裝置之例示性方塊圖而前述電腦裝置包含指令俾經由一網路存取安全資訊;以及圖4係一方法之例示性流程圖而前述方法用以經由一網路存取安全資訊。
詳細說明
特定細節係賦予下列說明中以提供對實施例的透徹瞭解。然而,本技藝中普通技術人士將瞭解實施例可在不具此類特定細節的情況下加以實施。例如,系統可以方塊圖加以顯示以免因非必要的細節而模糊了實施例。其他實例中,習知的方法、結構及技術可在省略不必要細節的情形下加以顯示以避免模糊了實施例。
第一方可經由網路尋求存取或修改儲存於第二方之電腦平台處的機密資訊。例如,管理者或主機可尋求遠端更新用戶端裝置的機密或專屬資訊,諸如軟體或資料。例如,管理者可尋求以一新的數位憑證進駐用戶端裝 置或清除全部既存的專用使用者資料。通常,管理者可經由網路與用戶端裝置的作業系統(OS)通訊以存取或修改用戶端裝置處的機密資訊。
然而,複雜性可能在用戶端裝置處發生。例如,用戶端裝置的作業系統可能故障或用戶端裝置可能未開啟,因而阻止了管理者存取或修改機密資訊。另,作業系統可能在容許遠端存取機密資訊之前先要求來自使用者的現場同意,諸如藉由在用戶端裝置處實際輸入插針或密碼。此外,容許作業系統存取機密資訊可能降低儲存於用戶端裝置處之機密資訊的完整性及安全性。
實施例可容許對機密資訊的較大存取同時保持機密資訊的完整性及安全性。例如,實施例可容許經由一網路存取儲存於一裝置處的機密資訊,無論裝置之一作業系統(OS)的一運作狀態或裝置的一電力狀態為何。因此,機密資訊可以進行,例如,管理、移動、更新及類似作業,即使裝置關閉或作業系統正處於故障時亦然。
此外,因作業系統未涉入存取機密資訊,裝置之電腦平台的安全性或整體性可獲得改善。此外,存取機密資訊之前,可以不要求裝置的使用者實際地出現或甚至受到通知,因此,提供裝置使用者以及尋求存取機密資訊的遠端方較大的便利性。
現參看圖式,圖1係一裝置100之例示性方塊圖而裝置係用以存取安全資訊110。裝置100可併入連接至一網路(未顯示)之任何型式的使用者裝置內,諸如安全微處 理器、筆記型電腦、桌上型電腦、多合一系統、平板電腦裝置、可攜式讀取裝置、無線式電子郵件裝置、行動電話及類似物件。圖1的實施例中,裝置100包含控制模組120及安全資訊110。
控制模組120可包含,例如,一硬體裝置而前述硬體裝置包含用以執行下文所述功能的電子電路,諸如控制邏輯及/或記憶體。此外或作為一替代方案,控制模組120可實施充作一系列指令而前述指令可編碼於機器可讀取式儲存媒介上且可藉由處理器加以執行。
安全資訊110的實例可包含一金鑰(key)、一憑證、有關裝置100之平台安全的資訊、加密資訊、專用使用者資料及類似資訊。控制模組120係控制存取來自網路上的安全資訊110。此外,無論裝置100之一作業系統(OS)的一運作狀態及裝置100的一電力狀態中的至少一種狀態為何,控制模組120仍基於一經由網路所接收到的要求進行讀取及修改安全資訊110中的至少一種。
例如,即使裝置100非處於開啟狀態及/或作業系統尚未載入或作業系統在裝置100上正處於故障時,控制模組120仍可接收要求。因此,即使裝置100處於關閉狀態或低電力狀態時,控制模組120仍可接收要求並修改及/或發送安全資訊。低電力狀態的實例可包含休眠、冬眠(hibernate)等。當裝置100仍在開機時作業系統可能尚未完成載入以及當作業系統遭遇嚴重錯誤,諸如造成作業系統損壞、凍結的嚴重錯誤時可能故障。
控制模組120可自一電源(未顯示)接收電力而無關於裝置100,以便當裝置100斷電時仍可接收要求及/或存取安全資訊。此外,控制模組120可包含軟體,諸如控制模組自身的作業系統及/或應用程式,前述軟體容許控制模組120接收、翻譯及執行要求以及與網路及安全資訊110接界。一實施例中,控制模組120的軟體亦可在一網路層,例如開放系統互連(Open Systems Interconnection(OSI))模式或網際網路協定模式的第3層執行作業。在網路層,控制模組120可與網路中的一元件(未顯示)通訊,如下文有關圖2的較詳細說明。
圖2係一裝置200之另一例示性方塊圖而前述裝置經由一網路250存取安全資訊110。裝置200可併入連接至一網路之任何型式的使用者裝置內,諸如安全微處理器、筆記型電腦、桌上型電腦、多合一系統、平板電腦裝置、可攜式讀取裝置、無線式電子郵件裝置、行動電話及類似物件。圖2的實施例中,裝置200包含安全模組210、控制模組220、網路控制器230以及作業系統240。
圖2的控制模組220可類似於圖1的控制模組120。網路250包含網路元件252。網路元件252的實例包含主機、路由器、交換器、閘道、網域控制器、伺服器及類似物件。網路控制器230可為連接至一網路的任何型式的裝置,諸如網路界面卡。例如,網路控制器230可包含電子電路以利用一實體層及資料連線層標準諸如Ethernet、Wi-Fi、Token Ring等進行通訊。網路控制器230可自一電 源(未顯示)接收電力而無關於裝置200,以便當裝置200斷電時仍可運作。
圖2中,網路控制器230可連接裝置200,包含控制模組220,至網路250。控制模組220可經由網路控制器230與網路元件252通訊,以接收來自網路元件252的要求及/或傳送資訊至網路元件252。網路元件252及控制模組220可經由一管理協定,諸如網路服務-管理(WS-Management)、簡單網路管理協定(SNMP)、及類似協定而進行通訊。
安全模組210係儲存安全資訊110。安全模組210可為機器可讀取式儲存媒介,諸如可儲存資訊、類似資料或指令之任何型式的電子、磁性、光學或其他實體儲存裝置,的部分。機器可讀取式儲存媒介的實例包含隨機存取記憶體(RAM)、電子可抹除可規劃唯讀記憶體(EEPROM)、儲存體驅動裝置、光碟唯讀記憶體(CD-ROM)及類似記憶體。此外,安全模組210亦可為安全處理器諸如信賴平台模組(TPM)、軟體諸如超管理器或作業系統、基本輸入/輸出系統(BIOS)(未顯示)的部分及/或控制模組220的部分。
控制模組220透過網路元件252基於經由網路250所接收到的要求進行讀取安全模組210或寫入安全模組210中的至少一種。一實施例中,安全模組210可無法被作業系統240看到及/或存取。因此,安全資訊110的安全性可藉由減少若干可存取安全資訊110的組件而提升。
控制模組220執行接收到的要求之前,控制模組220可先確認網路元件252為一受信賴方。受信賴方之用語可指被授權存取及/或修改安全資訊10的任何方。例如,網路元件252可藉由以數位憑證型式傳送其辨識而對裝置200驗證其身份,其中數位憑證可包含網路元件252的名稱、信賴憑證機構(CA)及/或網路元件252的加密金鑰。接著控制模組220可在進行前先接觸憑證機構以確認數位憑證的有效性。網路元件252的身份經認證時,控制模組220可執行網路元件252的要求以存取及/或修改安全資訊110。
例如,控制模組可讀取及發送至少部分的安全資訊110至網路元件252、清除至少部分的安全資訊110及/或將接收自網路元件252的新資訊寫入安全模組210以充作至少部分的安全資訊110。網路元件252,例如,可藉由一管理者加以控制以便遠端更新、移動或管理安全資訊110。
此外,在網路元件252對裝置200驗證其身份之前或之後,裝置200亦可對網路元件252驗證其身份。例如,網路元件252傳送任何機密資訊,諸如即將儲存至安全模組210處的資訊,至裝置200之前,網路元件252可先要求裝置200確認其身份。此外,網路元件252可在讀取安全資訊110之前先尋求確認裝置200的身份。
控制模組220,例如,可傳送數位憑證、全球唯一識別碼(GUID)、介質存取控制(MAC)位址及類似資訊, 以對網路元件252認證其身份。此外,控制模組220可傳遞裝置200的身份至網路元件252而無關於使用裝置200的使用者。控制模組220可執行任何的上述作業,諸如與網路元件252及/或安全模組210通訊,而不必通知使用者。因此,當網路元件252尋求存取安全資訊110時,裝置200的使用者可以不受干擾。此外,網路元件252可在存取安全資訊110之前無需不方便地等待來自使用者的行動。此外,作業系統240未涉入存取安全資訊110,可改善裝置200之電腦平台的安全性或完整性。
上述經由網路250認證身份及/或傳送安全資訊的方法可利用安全化之安全連接,諸如藉由使用一加密協定,來執行。加密協定的實例可包含傳送層保全(TLS)、安全資料傳輸層(SSL)及類似協定。
一實施例中,控制模組220可沿著一分離的通訊頻道,諸如一無法藉由作業系統240存取之永遠可用的帶外(out-of-band)通訊頻道與網路控制器230通訊。雖然控制模組220係顯示為分離式,然而,實施例可使控制模組220併入,諸如,BIOS之內。替代地,一超管理器(未顯示)可執行控制模組220及作業系統210兩者。因此,實施例容許存取安全資訊110而無論裝置的作業系統240的一運作狀態及/或裝置200的一電力狀態為何。
圖3係電腦裝置300之例示性方塊圖而前述電腦裝置包含指令俾經由一網路存取安全資訊。圖3的實施例中,電腦裝置300包含處理器310、機器可讀取式儲存媒介 320、網路控制器330及安全資訊340。圖3的網路控制器330及安全資訊340可分別類似於圖2的網路控制器230及圖1與2的安全資訊110。機器可讀取式儲存媒介320更包含指令322、324、及326俾經由一網路存取安全資訊。
電腦裝置300可為,例如,晶片組、筆記型電腦、平板電腦裝置、可攜式讀取裝置、無線式電子郵件裝置、行動電話或任何能夠執行指令322、324及326之其他型式的使用者裝置。特定實例中,電腦裝置300可包含或連接至額外的組件諸如記憶體、感測器、顯示器等。
處理器310可為至少一中央處理單元(CPU)、至少一半導體型微處理器、至少一繪圖處理單元(GPU)、其他適於擷取及執行機器可讀取式儲存媒介320中所儲存指令的硬體裝置、或其組合。處理器310可擷取、解碼及執行指令322、324及326以經由一網路執行存取安全資訊。作為替代方案或除了擷取及執行指令以外,處理器310可包含至少一積體電路(IC)、其他控制邏輯、其他電子電路或包含數個電子組件的組合俾執行指令322、324及326的功能。
機器可讀取式儲存媒介320可為包含或儲存可執行指令之任何電子、磁性、光學或其他實體儲存裝置。因此,機器可讀取式儲存媒介320可為,例如,隨機存取記憶體(RAM)、電子可抹除可規劃唯讀記憶體(EEPROM)、儲存體驅動裝置、光碟唯讀記憶體(CD-ROM)及類似記憶體。因此,機器可讀取式儲存媒介320能為非過渡式者。 如下文詳細說明者,機器可讀取式儲存媒介320可以一系列可執行指令加以編碼俾經由一網路存取安全資訊。
此外,指令322、324及326,當藉由處理器(例如,經由處理器的一處理元件或多數處理元件)執行時,可使處理器執行方法,諸如,圖4的方法。例如,接收指令322可藉由處理器310加以執行以經由一網路(未顯示)接收來自一網路元件(未顯示)的要求而無關於電腦裝置300的一電力狀態及電腦裝置300之一作業系統(OS)(未顯示)的一運作狀態中的至少一種狀態。前述要求係有關存取電腦裝置300的安全資訊。前述要求可沿著一與一第二通訊頻道(未顯示)分離的第一通訊頻道(未顯示)經由網路而自網路元件接收,而第二通訊頻道係由作業系統使用以經由網路進行通訊。
決定指令324可藉由處理器310加以執行以決定傳送要求之網路元件的身份。決定身份的實例係與圖1及2有關而已於上文提供。核准指令326可藉由處理器310加以執行以基於決定的身份核准存取電腦裝置300的安全資訊110。例如,假設決定的身份係認可為允許存取安全資訊的身份,則電腦裝置300可核准存取。決定的身份可與電腦裝置300的內部資料庫(未顯示)及/或外部憑證機構(CA)作比較。安全資訊340的實例包含一金鑰、一憑證及/或有關電腦裝置300之平台安全的資訊。
圖4係方法400之例示性流程圖而前述方法用以經由一網路存取安全資訊。雖然方法400的執行係參考裝 置200說明如下,然而其他適合執行方法400的組件亦可使用,諸如裝置100。此外,執行方法400的組件可分散於多數裝置之間(例如,一與輸入及輸出裝置通訊的處理裝置)。特定腳本中,協調行動的多數裝置可視為單一裝置以執行方法400。方法400可以儲存於機器可讀取式儲存媒介,諸如儲存媒介320,上之可執行指令的型式及/或電子電路的型式加以執行。
方塊405中,裝置200經由網路250接收一項要求以存取具有安全資訊的安全模組210。安全資訊110包含一金鑰、一憑證、有關裝置200之平台安全的資訊中的至少一種。其次,方塊410中,裝置200確認傳送要求之網路250之網路元件252的身份。接著,方塊415中,裝置200基於前述確認接受前述要求,而無論裝置的電力狀態為何。此外,在方塊415中,裝置200亦基於前述確認接受前述要求,而無論裝置200上所執行之作業系統240的運作狀態為何。例如,假設網路元件252的身份係確認為一允許存取安全資訊110的身份時,則裝置200即接受要求。前述要求係經由網路250透過管理協定而自網路元件252接收,如有關圖1及2的上文說明。
依據前文,實施例提供一方法及/或裝置俾容許對一裝置之安全資訊的較大存取同時保持安全資訊的完整性或安全性。例如,實施例可容許安全資訊經由一網路進行管理、移動、更新及類似作業,而無關於裝置的作業系統及/或裝置的電力狀態。
110‧‧‧安全資訊
200‧‧‧裝置
210‧‧‧安全模組
220‧‧‧控制模組
230‧‧‧網路控制器
240‧‧‧作業系統
250‧‧‧網路
252‧‧‧網路元件

Claims (15)

  1. 一種裝置包含:一控制模組以控制存取來自一網路上的安全資訊,其中該控制模組基於一經由網路所接收到的要求而讀取及修改安全資訊中的至少一種,無論該裝置之一作業系統(OS)的一運作狀態及該裝置的一電力狀態中的至少一種狀態為何。
  2. 如申請專利範圍第1項之裝置,更包含:一安全模組以儲存該安全資訊,其中該控制模組基於經由該網路所接收到的該要求而讀取及寫入該安全模組中的至少一種。
  3. 如申請專利範圍第2項之裝置,其中該安全模組係無法被該作業系統看見及無法藉由該作業系統存取中的至少一種。
  4. 如申請專利範圍第2項之裝置,更包含:一網路控制器以連接該裝置至一網路,其中該控制模組透過該網路控制器經由該網路接收該要求。
  5. 如申請專利範圍第4項之裝置,其中該控制模組沿著一通訊頻道與該網路控制器及該安全模組通訊而無關於該裝置之一作業系統(OS)狀態及一電力狀態中的至少一種狀態。
  6. 如申請專利範圍第4項之裝置,更包含:一網路元件以對該裝置認證該網路元件的一身份以及透過該控制模組經由該網路修改該安全資訊中的至少一種。
  7. 如申請專利範圍第6項之裝置,其中該控模組係傳遞該裝置的該身份至該網路元件而無關於一使用該裝置的使用者。
  8. 如申請專利範圍第6項之裝置,其中該網路元件及該控制模組係經由一管理協定而通訊。
  9. 如申請專利範圍第1項之裝置,其中該安全資訊包含一金鑰、一憑證及有關該裝置之平台安全的資訊中的至少一種。
  10. 如申請專利範圍第1項之裝置,其中該控制模組係併入一基本輸入/輸出系統(BIOS)及一超管理器中的至少一種之內。
  11. 一種方法,包含:經由一網路接收一要求以存取具有安全資訊的一安全模組,該安全資訊包含一金鑰、一憑證及有關一裝置之平台安全的資訊中的至少一種;確認傳送該要求之該網路之一網路元件的一身份;以及基於該確認接受該要求,其中該要求係接收而無論該裝置的一電力狀態為何。
  12. 如申請專利範圍第11項之方法,其中 該要求係接收而無論該裝置上所執行之一作業系統的一運作狀態為何,以及該要求係自一網路元件經由該網路透過一管理協定而接收。
  13. 一種非過渡性電腦可讀取式儲存媒介係儲存指令而該等指令,假設藉由一裝置的一處理器執行時,使該處理器:經由一網路自一網路元件接收一要求而無關於該裝置的一電力狀態及該裝置之一作業系統(OS)的一運作狀態中的至少一種狀態,該要求係有關存取該裝置的安全資訊;決定傳送該要求之該網路元件的一身份,以及基於該決定的身份核准存取該裝置的安全資訊。
  14. 如申請專利範圍第13項之非過渡性電腦可讀取式儲存媒介,其中該安全資訊包含一金鑰、一憑證及有關該裝置之平台安全的資訊中的至少一種。
  15. 如申請專利範圍第13項之非過渡性電腦可讀取式儲存媒介,其中該要求係沿著一與一第二通訊頻道分離的第一通訊頻道經由該網路而自該網路元件接收,而該第二通訊頻道係由該作業系統使用以經由該網路進行通訊。
TW102103509A 2012-01-30 2013-01-30 網路上之安全資訊存取技術 TWI522840B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/023153 WO2013115773A1 (en) 2012-01-30 2012-01-30 Secure information access over network

Publications (2)

Publication Number Publication Date
TW201335789A true TW201335789A (zh) 2013-09-01
TWI522840B TWI522840B (zh) 2016-02-21

Family

ID=48905632

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102103509A TWI522840B (zh) 2012-01-30 2013-01-30 網路上之安全資訊存取技術

Country Status (5)

Country Link
US (1) US9727740B2 (zh)
EP (1) EP2810205A4 (zh)
CN (1) CN104054315A (zh)
TW (1) TWI522840B (zh)
WO (1) WO2013115773A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI510020B (zh) * 2013-10-16 2015-11-21 Chunghwa Telecom Co Ltd Programmable Network Switch Management System and Method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI526824B (zh) * 2014-07-22 2016-03-21 廣達電腦股份有限公司 網路卡資訊管理方法及網路卡資訊管理系統
US20160087863A1 (en) * 2014-09-19 2016-03-24 Microsoft Corporation Infering Management State via Secondary State
WO2019017903A1 (en) 2017-07-18 2019-01-24 Hewlett-Packard Development Company, L.P. DEVICE MANAGEMENT

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
CN1504057A (zh) 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备
US8271783B2 (en) 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US7707586B2 (en) 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US7577258B2 (en) 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
TW200715108A (en) 2005-10-04 2007-04-16 Carry Computer Eng Co Ltd Storage apparatus and method with function of showing use history
US7565685B2 (en) 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
US7900058B2 (en) 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module
WO2008046101A2 (en) 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
MY145949A (en) 2007-09-20 2012-05-31 Mimos Berhad Trusted computer platform method and system without trust credential
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
TWI353766B (en) 2008-04-25 2011-12-01 Acer Inc Identification method and automatic control system
US8352740B2 (en) 2008-05-23 2013-01-08 Microsoft Corporation Secure execution environment on external device
WO2010017516A1 (en) * 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment to address theft and unauthorized access
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
KR101537699B1 (ko) 2009-01-29 2015-07-20 엘지전자 주식회사 이동단말기 및 그의 디바이스 접근 제어방법
JP5349114B2 (ja) 2009-03-31 2013-11-20 株式会社バッファロー 記憶装置
US20110055891A1 (en) 2009-08-26 2011-03-03 Rice Christopher T Device security
TW201121280A (en) 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US8856534B2 (en) 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI510020B (zh) * 2013-10-16 2015-11-21 Chunghwa Telecom Co Ltd Programmable Network Switch Management System and Method

Also Published As

Publication number Publication date
WO2013115773A1 (en) 2013-08-08
TWI522840B (zh) 2016-02-21
US20140304832A1 (en) 2014-10-09
CN104054315A (zh) 2014-09-17
EP2810205A4 (en) 2015-07-15
EP2810205A1 (en) 2014-12-10
US9727740B2 (en) 2017-08-08

Similar Documents

Publication Publication Date Title
EP3332532B1 (en) Access control for internet of things devices
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
TWI553505B (zh) 管理機架伺服器系統之安全金鑰的方法與系統
KR102048912B1 (ko) 신뢰된 실행 환경과 주변 디바이스들 사이의 신뢰 확립
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US7900058B2 (en) Methods and arrangements for remote communications with a trusted platform module
US8505084B2 (en) Data access programming model for occasionally connected applications
US8156331B2 (en) Information transfer
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US9137244B2 (en) System and method for generating one-time password for information handling resource
US20170076081A1 (en) Method and apparatus for securing user operation of and access to a computer system
US20150242609A1 (en) Universal Authenticator Across Web and Mobile
TW202008206A (zh) 認證韌體設定輸入檔案的方法與裝置
EP3198518B1 (en) Prevention of cable-swap security attack on storage devices
TWI522840B (zh) 網路上之安全資訊存取技術
US10360366B1 (en) Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
WO2022251987A1 (zh) 一种数据加解密方法和装置
TWI465138B (zh) 基於網路狀態控制存取之技術
US20130275745A1 (en) System and Method for Secure Communication
US11757648B2 (en) System and method for remote startup management
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
JP2009003776A (ja) 情報機器および起動制御方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees