TWI553505B - 管理機架伺服器系統之安全金鑰的方法與系統 - Google Patents
管理機架伺服器系統之安全金鑰的方法與系統 Download PDFInfo
- Publication number
- TWI553505B TWI553505B TW105103443A TW105103443A TWI553505B TW I553505 B TWI553505 B TW I553505B TW 105103443 A TW105103443 A TW 105103443A TW 105103443 A TW105103443 A TW 105103443A TW I553505 B TWI553505 B TW I553505B
- Authority
- TW
- Taiwan
- Prior art keywords
- security key
- key
- security
- firmware
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Description
本發明係有關金鑰管理,特別係有關機架伺服器之金鑰管理。
安全資料(secure data)係一電腦網路的一重要特徵。有許多方法可提供安全性,上述方法可被使用以保護儲存在上述電腦網路中的資料。一些上述方法包括加密以及解密(encryption and decryption)以保護使用硬體與軟體的資料。其他方法係使用於電腦網路伺服器,適用於作業系統、母板、BIOS(基本輸入輸出系統)、安全控制器、安全儲存器以及安全處理器。一般而言,每一個上述安全部件可運用一安全金鑰以建立信任關係。例如,一信任關係可存在於平台擁有者以及平台韌體之間、作業系統以及平台韌體之間、客戶以及伺服器平台之間、媒體之安全資料以及平台擁有者之間等等。信任關係的建立可透過對稱以及非對稱密碼金鑰(cryptographic keys)、數位簽名認證以及新物件之登記/刪除/清除的金鑰。每一個上述安全部件的一安全金鑰,皆具備本身的能力、一獨特的名稱以及特別的位置以儲存/取回,並保護上述伺服器平台不被惡意軟體攻擊。每一個上述安全部件亦具備不同特徵、方法以及
軟體協定,用於資料、訊息以及所有者認證(owner authentication)。
為了更有效率地管理一機架伺服器系統(rack server system)之上述不同類型之安全金鑰,一金鑰管理伺服器可被運用,藉以將複數機架伺服.器之安全金鑰集中至一資料中心。上述金鑰管理伺服器可提供適當的安全金鑰至上述機架伺服器。上述伺服器平台可在遭受一病毒或惡意軟體攻擊時,使用一安全協定或安全韌體與硬體,與上述金鑰管理伺服器進行通訊。一種通訊協定係金鑰管理互操作協定(key management interoperability protocol,以下稱為KMIP),可在上述金鑰管理伺服器與一加密伺服器之間使用,但通常僅在作業系統層執行。不幸的是,一惡意軟體應用可駐留在作業系統核心(operating system kernel)且透過偽認證(false certification)取得一安全金鑰,進而使用上述安全金鑰進入上述伺服器並且造成損害。
本發明之不同實施例所描述之系統與方法,透過提供用於一機架伺服器系統之金鑰管理以克服上述問題。更具體而言,本發明之不同實施例提供系統與方法,藉以提供在上述伺服器之作業系統載入之前交換且管理安全金鑰。經由在上述作業系統載入之前建立安全金鑰之交換與管理,本發明可避免在上述作業系統載入之後建立安全金鑰之交換與管理所發生的安全性問題。在上述作業系統載入之後建立安全金鑰之交換與管理的情況下,病毒及/或惡意軟體可以使用上述作業系
統進入系統,並且對整體網路造成損害。當上述作業系統沒有被用來交換與管理安全金鑰時,在上述作業系統載入前已在運作的元件將會被使用。上述元件係BIOS韌體及/或基板管理控制器(baseboard management controller,BMC),上述元件都比上述作業系統具備更佳的安全性,因為上述元件不依靠從用戶層插件(plug-ins)之軟體的開放原始碼。因此,一安全碼可被產生,並用於具有一總體唯一識別符(globally unique identifier,以下稱為GUID)之金鑰管理。本發明提供網路管理者系統以及方法,藉以輕易且彈性地管理用於機架伺服器系統之多個安全金鑰。
在一實施例中,一安全金鑰透過電腦中的封閉式韌體(enclosed firmware)傳送,且不暴露於病毒或惡意軟體。上述封閉式韌體包括一統一可延伸韌體介面(unified extensible firmware interface,以下稱為UEFI)BIOS及/或基板管理控制器韌體,上述兩者皆為伺服器母板中的封閉式原始碼,且在產生或製造後不允許外部插件應用載入。因此,上述UEFI BIOS及/或基板管理控制器在各種安全部件處理安全金鑰交換與管理中皆屬可靠、值得信賴的安全方案。
在一實施例中,一安全金鑰之要求係透過一自我加密硬碟(self-encrypted drive)發送。一自我加密硬碟具有建構於硬碟控制器晶片之一電路,上述硬碟控制晶片用以將所有資料加密成磁式媒體,並且可自動地將上述所有資料從上述磁式媒體解密。所有自我加密硬碟從工廠開始即持續的加密,就像其他硬碟一樣,對於使用著而言,加密的動作係不可見的。上
述自我加密硬碟係使用一金鑰管理服務(key management service,以下稱為KMS)協定來要求一安全金鑰。上述KMS可與上述UEFI BIOS進行整合。上述UEFI BIOS係被保護以避免惡意軟體及/或病毒,所以僅上述安全金鑰之要求係使用一協定而透過上述KMS被安排路線至上述基板管理控制器之智能平台管理介面(intelligent platform management interface,以下稱為IPMI)。上述基板管理控制器使用其他協定(例如KMIP)以透過一網路接觸上述金鑰管理伺服器。如具備前述之UEFI BIOS,上述基板管理控制器亦被保護以避免惡意軟體及/或病毒,所以僅上述安全金鑰之要求係透過上述KMIP被安排路線至上述金鑰管理伺服器。上述金鑰管理伺服器透過一網路以KMIP協定提供上述安全金鑰至上述基板管理控制器。上述基板管理控制器使用上述IPMI協定以傳送上述安全金鑰至上述UEFI BIOS。上述UEFI BIOS發送上述安全金鑰至上述自我加密硬碟。
在一實施例中,上述自我加密硬碟透過上述KMS協定發送一安全金鑰之要求至上述UEFI BIOS。上述UEFI BIOS(被保護以避免惡意軟體及/或病毒)透過上述網路接觸上述金鑰管理伺服器。上述金鑰管理伺服器透過上述網路且使用上述KMIP協定提供上述安全金鑰至上述UEFI BIOS。上述UEFI BIOS使用上述KMS協定傳送上述安全金鑰至上述自我加密硬碟。
在一實施例中,一有效的安全金鑰之要求係透過上述KMS協定被發送至上述UEFI BIOS。上述UEFI BIOS(被保
護以避免惡意軟體及/或病毒)透過上述網路接觸上述金鑰管理伺服器。上述金鑰管理伺服器判定上述安全金鑰之要求係有效的;然而上述安全金鑰係不可用於上述金鑰管理伺服器。上述金鑰管理伺服器產生一安全金鑰且透過上述網路且使用KMIP協定提供上述安全金鑰至上述UEFI BIOS。上述UEFI BIOS使用上述KMS協定傳送上述安全金鑰至安全金鑰要求器。
100、200‧‧‧系統
102、202‧‧‧機架伺服器
104、204‧‧‧UEFI BIOS
106‧‧‧基板管理控制器
110、208‧‧‧自我加密硬碟
114‧‧‧IPMI協定
116、212‧‧‧KMIP協定
118、220‧‧‧病毒及/或惡意軟體
180、216‧‧‧網路
122、218‧‧‧金鑰管理伺服器
124、214‧‧‧KMS協定
300、400‧‧‧系統
304、404‧‧‧自我加密硬碟
308、408‧‧‧UEFI BIOS模組
310、410‧‧‧基板管理控制器KMIP模組
312、412‧‧‧KMIP協定
314、416‧‧‧網路
316、418‧‧‧金鑰管理伺服器
318、320、420、422‧‧‧安全金鑰之要求
322、324、424、426‧‧‧安全金鑰
500‧‧‧機架伺服器系統
502‧‧‧上電啟動測試
504‧‧‧安全部件
506‧‧‧UEFI KMS模組
508‧‧‧基板管理控制器KMIP模組
510‧‧‧金鑰管理伺服器
512-534‧‧‧步驟
600‧‧‧流程圖
602-622‧‧‧步驟
700‧‧‧電腦裝置
702‧‧‧處理器
704‧‧‧記憶體裝置
706‧‧‧顯示元件
708‧‧‧網路介面元件
710‧‧‧輸入元件
800‧‧‧流程圖
802-822‧‧‧步驟
為了使本發明於上述之舉例、其他優點及特徵之描述方式能夠明顯易懂,上述簡要說明之原理,將透過圖式中的特定範例作更具體的描述。在此須理解,此處所示之圖式僅為本發明之範例,並不能對本發明之範圍形成限制,本發明之原理係透過附圖以進行具有附加特徵與細節之描述與解釋,其中:第1圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。
第2圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。
第3圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。
第4圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。
第5A以及5B圖係依據本發明一實施例之一安全部件、UEFI KMS模組、基板管理控制器KMIP模組以及一金鑰管理伺服
器之間的流程圖。
第6圖係依據本發明一實施例之一安全部件以及一基板管理控制器KMIP模組之間互動的流程圖。
第7圖係依據本發明一實施例之從一金鑰管理伺服器取得一安全金鑰的電腦系統。
第8圖係依據本發明一實施例之用於一機架伺服器系統之金鑰管理的流程圖。
本發明之不同實施例描述提供用於一機架伺服器系統之金鑰管理的系統與方法。更加具體而言,本發明之不同實施例提供系統與方法,上述系統與方法提供在伺服器之作業系統載入之前,執行穩定的金鑰交換以及管理,亦提供執行各種安全功能以防衛傳播於伺服器與網路的一病毒或惡意軟體。上述系統與方法利用BIOS(基本輸入輸出系統)韌體以及基板管理控制器而更具有安全性,因為不用依靠從用戶層插件之開放原始碼。因此,原始碼可被產生並用於具備總體唯一識別符(globally unique identifier,以下稱為GUID)之金鑰管理。上述系統與方法提供網路管理者可輕易且彈性地管理用於機架伺服器系統之多個安全金鑰。
第1圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。在此實施例中,系統100包括至少一機架伺服器102,機架伺服器102包含一統一可延伸韌體介面(unified extensible firmware interface,以下稱為UEFI)BIOS 104以及一基板管理控制器106。UEFI BIOS 104包括一金
鑰管理服務(key management service,以下稱為KMS)協定124,用以和自我加密硬碟(self-encrypted drive,SED)110通訊。基板管理控制器106包括一金鑰管理互操作協定(key management interoperability protocol,以下稱為KMIP)協定116以及一智能平台管理介面(intelligent platform management interface,以下稱為IPMI)協定114。自我加密硬碟110使用UEFI BIOS 104之KMS協定124發送一安全金鑰之要求。基板管理控制器106包括KMIP協定116,用以透過一網路180接觸一金鑰管理伺服器122。如上所述,UEFI BIOS 104以及基板管理控制器106係被保護以避免病毒及/或惡意軟體118。金鑰管理伺服器122透過電子式的網路180提供安全金鑰(未示於圖式中)至使用KMIP協定116之基板管理控制器106。
第2圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。在此實施例中,系統200包括至少一機架伺服器202,機架伺服器202包含一UEFI BIOS 204。UEFI BIOS 204包括一KMIP協定212以及一KMS協定214,藉以接收自我加密硬碟208所發送的安全金鑰之要求。上述之UEFI BIOS 204係被保護以避免病毒及/或惡意軟體220。上述安全金鑰之要求係透過一網路216傳送至一金鑰管理伺服器218。金鑰管理伺服器218透過網路216傳送安全金鑰至使用KMIP協定212之UEFI BIOS 204。上述安全金鑰進而透過KMS協定214傳送至自我加密硬碟208。
第3圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。在此實施例中,系統300包括
各個安全要求裝置,例如一自我加密硬碟304。自我加密硬碟304透過一UEFI BIOS模組308發送一安全金鑰之要求318。安全金鑰之要求320被傳送至一基板管理控制器KMIP模組310。一KMIP協定312透過一網路314傳送安全金鑰之要求320至一金鑰管理伺服器316。金鑰管理伺服器316提供一安全金鑰324,而安全金鑰324係透過KMIP協定312並經由網路314被傳送至基板管理控制器KMIP模組310。安全金鑰324被傳送至UEFI BIOS模組308。UEFI BIOS模組308傳送安全金鑰322至各個安全要求裝置(例如自我加密硬碟304)。
UEFI BIOS模組308包括一EFI_KEY_MANAGEMENT_SERVICE_PROTOCOL,用以使一裝置驅動器以及安全功能軟體(未示於圖式中)可以存取有關於自身之操作的安全金鑰。舉例而言,一儲存裝置的驅動器可要求一組(一或多個)安全金鑰以存取上述儲存裝置所管理的區域。UEFI BIOS模組308的實施例包括對於一裝置韌體、作業系統以及UEFI安全部件的安全金鑰之要求的一回應。不同之命令可被傳送至金鑰管理伺服器(包括UEFI驅動器)。一UEFI驅動器之要求係用於一新的UEFI驅動器在上電啟動測試(power on start-test,POST)期間,安裝EFI_KMS_SERVICE_PROTOCOL。一KMS協定之要求可應用於各種情況,包括EFI_KMS_PROTOCOL.GetServiceStatus(),用以取得金鑰管理伺服器之目前狀態;其他情況係EFI_KMS_PROTOCOL.CreateKey(),用以要求金鑰管理伺服器產生一或多個新的安全金鑰並將上述一或多個新的安全金鑰
設置安全金鑰識別符。上述安全金鑰的值被回傳至要求器。另一種情況係EFI_KMS_PROTOCOL.GetKey(),用以要求金鑰管理伺服器之一已存在之安全金鑰。
KMIP協定312係被用於上述要求器與伺服器之間的通訊,藉以執行一金鑰管理系統所儲存與管理的物件之各種管理操作。基板管理控制器KMIP模組310之實施例包括提供一使用者一網路(web)使用者介面以配置金鑰管理伺服器316統一資源定位符(uniform resource locator,以下稱為URL)、使用者名稱以及密碼;亦提供對於使用一OEM IPMI命令之UEFI BIOS模組308的安全金鑰之要求的一回應,例如Get KMIP Parameters/String,用以各自從Set KMIP Parameters/String命令以及KMIP伺服器取回配置參數以及回傳KMIP字串,其他的OEM IPMI命令可為Set KMIP Parameters/String,用以設定上述配置參數以及KMIP字串;亦提供透過基板管理控制器KMIP模組310取回一安全金鑰,並轉譯該安全金鑰至系統韌體、作業系統以及UEFI安全部件(未示於圖式中)。
基板管理控制器KMIP模組310之實施例亦包括實現產生與定位於一機架伺服器以及金鑰管理伺服器316之間的KMIP操作。此實施例之命令包括Register(),用以要求上述機架伺服器針對從使用者製造或使用者透過其他方式得到的一已管理物件進行註冊,並允許上述機架伺服器管理上述物件;Locate(),用以要求上述機架伺服器搜尋一或多個已管理物件;或Create(),用以要求上述機架伺服器產生如一已管理安全物件的一新的對稱安全金鑰。基板管理控制器KMIP模組310
之實施例亦可包括定位以及產生具有系統GUID之一安全金鑰。
第4圖係依據本發明一實施例之用於一機架伺服器系統之一金鑰管理的方塊圖。在此實施例中,系統400包括各個安全要求裝置,例如一自我加密硬碟404。自我加密硬碟404透過一UEFI BIOS模組408發送一安全金鑰之要求420。安全金鑰之要求422透過一信箱被傳送至一基板管理控制器KMIP模組410,上述信箱可為一基於文字之服務。一KMIP協定412經由一網路416並透過KMIP協定412傳送安全金鑰之要求422至一金鑰管理伺服器418。金鑰管理伺服器418提供一安全金鑰426,而安全金鑰426係透過KMIP協定412並經由網路416被傳送至基板管理控制器KMIP模組410。UEFI BIOS模組408傳送安全金鑰422至各個安全要求裝置(例如自我加密硬碟404)。
UEFI BIOS模組408包括一EFI_KEY_MANAGEMENT_SERVICE_PROTOCOL,用以使一裝置驅動器以及安全功能軟體(未示於圖式中)可以存取有關於自身之操作的安全金鑰。舉例而言,一儲存裝置的驅動器可要求一組(一或多個)安全金鑰以存取上述儲存裝置所管理的區域。UEFI BIOS模組408的實施例包括對於一裝置韌體、作業系統以及UEFI安全部件的安全金鑰之要求的一回應。不同之命令可被傳送至金鑰管理伺服器(包括UEFI驅動器)。一UEFI驅動器之要求係用於一新的UEFI驅動器在上電啟動測試期間(power on start-test,POST),安裝EFI_KMS_SERVICE_PROTOCOL。一KMS協定之要求可應用於
各種情況,包括EFI_KMS_PROTOCOL.GetServiceStatus(),用以取得金鑰管理伺服器之目前狀態;其他情況係EFI_KMS_PROTOCOL.CreateKey(),用以要求金鑰管理伺服器產生一或多個新的安全金鑰並將上述一或多個新的安全金鑰設置安全金鑰識別符。上述安全金鑰的值被回傳至要求器。另一種情況係EFI_KMS_PROTOCOL.GetKey(),用以要求金鑰管理伺服器之一已存在之安全金鑰。
KMIP協定412係被用於上述要求器與伺服器之間的通訊,藉以執行一金鑰管理系統所儲存與管理的物件之各種管理操作。基板管理控制器KMIP模組410之實施例包括提供一使用者一網路(web)使用者介面以配置金鑰管理伺服器418URL(統一資源定位符)、使用者名稱以及密碼;亦提供對於使用一OEM IPMI命令之UEFI BIOS模組408的安全金鑰之要求的一回應,例如Get KMIP Parameters/String,用以各自從Set KMIP Parameters/String命令以及KMIP伺服器取回配置參數以及回傳KMIP字串,其他的OEM IPMI命令可為Set KMIP Parameters/String,用以設定上述配置參數以及KMIP字串;亦提供透過基板管理控制器KMIP模組410取回一安全金鑰,並轉譯該安全金鑰至系統韌體、作業系統以及UEFI安全部件(未示於圖式中)。
基板管理控制器KMIP模組410之實施例亦包括實現產生與定位於一機架伺服器以及金鑰管理伺服器418之間的KMIP操作。此實施例之命令包括Register(),用以要求上述機架伺服器針對從使用者製造或使用者透過其他方式得到的一
已管理物件進行註冊,並允許上述機架伺服器管理上述物件;Locate(),用以要求上述機架伺服器搜尋一或多個已管理物件;或Create(),用以要求上述機架伺服器產生如一已管理安全物件的一新的對稱安全金鑰。基板管理控制器KMIP模組410之實施例亦可包括定位以及產生具有系統GUID之一安全金鑰。
第5A、5B圖係依據本發明一實施例之用於一機架伺服器系統500之金鑰管理的流程圖。上述流程圖包括一安全部件504、一UEFI KMS模組506、一基板管理控制器KMIP模組508、一金鑰管理伺服器510。在步驟514中(使用KMIP協定),基板管理控制器KMIP模組508透過Register()配置金鑰管理伺服器510 URL(統一資源定位符),包括一使用者名稱以及密碼。在步驟516中,金鑰管理伺服器510回應基板管理控制器KMIP模組508,表示連結已成功。在步驟518中(使用KMS協定),安全部件504透過GetServiceStatus()判定系統平台韌體是否支援UEFI KMS模組506。在步驟520中,UEFI KMS模組506成功地回應。在步驟522中,安全部件對UEFI KMS模組506要求一安全金鑰。透過使用IPMI協定,在步驟524中,UEFI KMS模組506發送一OEM IPMI指令至基板管理控制器KMIP模組508,藉以要求一安全金鑰。基板管理控制器KMIP模組508成功地回應「進行中」。在步驟532中,UEFI KMS模組506進行輪詢,直到上述安全金鑰在基板管理控制器KMIP模組508中被取回。在步驟530中,金鑰管理伺服器510回應基板管理控制器KMIP模組508,並表示上述安全金鑰已被產生或取回。在步驟
536中,基板管理控制器KMIP模組508成功地以上述安全金鑰進行回應。在步驟534中,UEFI KMS模組506成功地以上述安全金鑰回應至安全部件504。
第6圖係依據本發明一實施例之用於一機架伺服器系統之金鑰管理的流程圖600。在此實施例中,詳細的描述一UEFI BIOS KMS模組、一安全部件以及一基板管理控制器KMIP模組之間的互動。在步驟602中,一安全部件透過GetServiceStatus()判定一系統平台韌體是否支援UEFI KMS。在步驟604中,一UEFI BIOS KMS模組成功地回應。在步驟606中,一安全部件呼叫BIOS KMS協定CreateKey()或GetKey()。在步驟608中,UEFI BIOS KMS傳送一OEM IPMI指令至基板管理控制器以開啟安全金鑰的程序。在步驟610中,UEFI BIOS KMS介面輪詢上述基板管理控制器,並且檢查上述程序的狀態。若上述狀態係成功如步驟612,UEFI BIOS KMS介面在步驟614中傳送一OEM IPMI指令至上述基板管理控制器以取回上述安全金鑰。在步驟616中,上述安全金鑰、安全金鑰屬性以及安全金鑰狀態被回傳至上述安全部件。在步驟618中,若上述狀態係不成功,執行一額外的判定,藉以決定是否超過一時間閾值(例如1分鐘)。若超過上述時間閾值,在步驟620中,一錯誤處理功能被啟動。若沒有超過上述時間閾值,在步驟622中,上述程序等待1秒或其他的預定時間,再返回步驟610。如上所述之詳細內容,一安全金鑰將透過步驟612、614以及616被取得,或者在步驟620中啟動一錯誤處理功能。
第7圖係依據本發明一實施例之一電腦裝置700之
一組一般元件的邏輯配置。在此實施例中,電腦裝置700包括一處理器702,用以執行複數指令,上述指令可被儲存至一記憶體裝置704。對於此熟知此領域之技術者而言,記憶體裝置704明顯的可包括許多種類的記憶體、資料儲存器或非暫態電腦可讀儲存媒體,例如由處理器702所執行之用於程式指令的一第一資料儲存器、用於影像或資料的一獨立儲存器、用於和其他裝置分享資訊之一可刪除記憶體等。電腦裝置700通常包括一些類型的顯示元件706,例如一觸控螢幕或液晶顯示(LCD)器,雖然一些裝置(例如可攜式媒體播放器)可透過其他方式傳達資訊,例如透過音頻揚聲器。如上所述,在許多實施例中將包括至少一輸入元件710,輸入元件710可接收來自使用者的傳統輸入。上述傳統輸入可包括一按鈕、觸控板、觸控螢幕、鍵盤、滑鼠、小鍵盤或任何其他使用者可輸入指令至裝置的裝置或元件。在一些實施例中,第7圖之電腦裝置700可包括一或多個網路介面元件708,藉以在各種網路中通訊,例如Wi-Fi、Bluetooth、RF、有線或無線通訊系統。在許多實施例中,電腦裝置700可與一網路通訊,例如網際網路,以及可與其他裝置進行通訊。
第8圖係依據本發明一實施例之用於一機架伺服器系統之金鑰管理的流程圖800。流程起始於步驟802,而在步驟804中,一安全金鑰之要求透過一電腦系統之一BIOS使用KMS協定被發送。上述安全金鑰之要求可被各種來源以及裝置發送,例如但不受限於一自我加密硬碟或一使用者介面。在步驟806中,上述BIOS傳送上述安全金鑰之要求至基板管理控制
器。在步驟808中,透過使用KMIP協定,上述基板管理控制器透過一網路接觸金鑰管理伺服器。在步驟810中,上述金鑰管理伺服器評估上述安全金鑰之要求。產生至少一些結果,包括但不受限於步驟812,在步驟812中,金鑰管理伺服器同意上述安全金鑰之要求,並且透過上述網路回傳安全金鑰至上述基板管理控制器。在此步驟中,上述金鑰管理伺服器設置一已存在之安全金鑰且上述安全金鑰之要求已被驗證。在步驟814中,屬於另一種結果,上述金鑰管理伺服器判定上述安全金鑰之要求有效,但上述金鑰管理伺服器不具備安全金鑰。因此,上述金鑰管理伺服器產生一新的安全金鑰並透過上述網路傳送上述新的安全金鑰至上述基板管理控制器。在另一結果中(步驟816),上述金鑰管理伺服器拒絕上述安全金鑰之要求。上述金鑰管理伺服器拒絕上述安全金鑰之要求可緣自各種原因,例如但不受限於一未被授權的安全金鑰之要求、一不適當的安全金鑰之要求或一無效的安全金鑰之要求,例如到期之一限時安全金鑰。在步驟818中,上述基板管理控制器使用IPMI協定傳送上述安全金鑰至上述BIOS。在步驟820中,上述BIOS回應表示上述安全金鑰已成功地從上述金鑰管理伺服器接收,而流程結束於步驟822。
為了能清楚的解釋,本發明在一些情況之下可以表示為包含獨立功能區塊,該等獨立功能區塊包含具有裝置、裝置元件、步驟或常規於一方法之功能區塊,而該方法可體現於軟體,或硬體與軟體的組合。
在一些實施例中,電腦可讀取儲存裝置、媒體與
記憶體可包含一電纜或無線訊號等,該訊號含有一位元流。然而,當提到非暫時性電腦可讀取儲存媒體時,則明確排除如能量、載波、電磁波與訊號本身的媒體。
依據上述實施例所提之方法,該等方法可透過儲存於或可用於電腦可讀取媒體之電腦可執行指令以實現。該等指令可包含導致或以其他方式配置一通用電腦、特殊目的電腦或特殊目的處理器裝置以行使某些功能或一組功能之指令與資料。部分電腦資源之使用可由網路存取。該電腦可執行指令(例如二位元)可為中間格式指令如組合語言、韌體或原始碼。在上述實施例之方法期間可被用以存取指令、使用資訊及/或創造指令之電腦可讀取媒體之範例,可包含磁碟或光碟、快閃記憶體、具有非揮發性記憶體之USB裝置與網路儲存裝置等。
依據本發明之實施例所揭示之裝置實現方法可包含硬體、韌體及/或軟體,並且可以採取任何各種形式的形狀因數(form factor)。該形狀因數之範例通常可包含筆記型電腦、智慧型手機、小形狀因數個人電腦、個人數位助理等。本發明所述之功能亦可體現於週邊設備或附加(add-in)卡。該功能亦可透過上述方法,實現於一單一裝置中之不同晶片或不同處理器間的一電路板。
用以傳送指令、執行指令之計算資源與其他支援該計算資源之結構的指令、媒體係為提供本發明之功能的手段。
本發明所揭露之各種層面提供了各種方法,上述方法提供具備一不間斷電源系統之一備用電源,且要求最小量
的待機電力以及具備一高可靠度。前述具體實施例已揭示選擇性操作如何於不同指令中被採用,而其他實施例可與選擇性操作合併於不同指令中。為了能清楚的解釋,本發明在一些情況之下可以表示為包含獨立功能區塊,該等獨立功能區塊包含具有裝置、裝置元件、步驟或常規於一方法之功能區塊,而該方法可體現於軟體或硬體與軟體的組合。
不同的實施例更可實現於各種操作環境中,該操作環境在某些狀況下可包含一個或多個伺服器電腦、使用者電腦或可用於操作任何數量之應用的計算裝置。使用者或客戶裝置可包含任何數量的通用個人電腦(例如運行一標準作業系統之桌上型電腦或筆記型電腦),以及運行一行動軟體與可支援一數量之網路連結功能與通信協定之蜂巢式、無線與手持裝置。本發明之系統亦可包含一數量之運行任何各種市售作業系統的工作站,以及其他用於開發與資料庫管理之用意的已知應用。該等裝置亦可包含其他電子裝置如虛擬終端(dummy terminal)、精簡客戶端(thin-clients)、遊戲系統與其他可透過網路溝通之裝置。
上述實施例之範圍,或部分之內容係透過硬體實現,而本發明提供之系統以及方法可透過以下任何技術,或該等技術之組合以實現:一具備邏輯閘以在資料訊號上實現邏輯功能之離散邏輯電路;一具備適當之組合邏輯閘的特殊應用積體電路(ASIC);可編程硬體如一可編程閘陣列(PGA);一現場可編程閘陣列(FPGA)等。
大多數的實施例皆利用至少一本領域技術人員熟
知之網路以支援任何各種使用市售協定之通訊,該協定可為TCP/IP、OSI、FTP、UPnP、NFS、CIFS、AppleTalk等。該網路可為一區域網路、一廣域網路、一虛擬私人網路、網際網路、一內部網路(intranet)、一商際網路(extranet)、一公用交換電話網路(public switched telephone network)、一紅外線網路(infrared network)、一無線網路與任何上述網路之組合。
上述實施例之方法可透過儲存於或可用於電腦可讀取媒體之電腦可執行指令以實現。該等指令可包含導致或以其他方式配置一通用電腦、特殊目的電腦或特殊目的處理器裝置以行使某些功能或一組功能之指令與資料。部分電腦資源之使用可由網路存取。該電腦可執行指令(例如二位元)可為中間格式指令如組合語言、韌體或原始碼。在上述實施例之方法期間可被用以存取指令、使用資訊及/或創造指令之電腦可讀取媒體之範例,可包含磁碟或光碟、快閃記憶體、具有非揮發性記憶體之USB裝置與網路儲存裝置等。
依據本發明之實施例所揭示之裝置實現方法可包含硬體、韌體及/或軟體,並且可以採取任何各種形式的形狀因數(form factor)。該形狀因數之範例通常可包含伺服器電腦、筆記型電腦、智慧型手機、小形狀因數個人電腦、個人數位助理等。本發明所述之功能亦可體現於週邊設備或附加(add-in)卡。該功能亦可透過上述方法,實現於一單一裝置中之不同晶片或不同處理器間的一電路板。
在使用網頁伺服器(Web server)的實施例中,該網頁伺服器可運行任何各種之伺服器或中間層應用(mid-tier
applications),並可包含HTTP伺服器、FTP伺服器、CGI伺服器、資料伺服器、Java伺服器與商用伺服器。該等伺服器亦可執行程式或指令碼(script)以回應使用者裝置之要求,例如藉由執行一個或多個網頁伺服器。該網頁伺服器可透過一個或多個指令碼或以任何程式語言所撰寫之程式以實現,用以撰寫之程式語言可為Java®、C、C#、C++或任何指令碼語言(scripting language)如Perl、Python或TCL與其組合。該等伺服器亦可包含資料庫伺服器與開放市場之任何市售產品。
伺服器場可包含各種上述之資料儲存、其他記憶體與儲存媒體,並且可常駐於各種地點,例如處於一個/多個電腦或由網路之任何電腦遙控之一儲存媒體。在一特定實施例之設置中,資訊可常駐於本領域技術人員熟知之一儲存區網路(SAN)中。同樣地,任何執行屬於電腦、伺服器或其他網路裝置功能之必要檔案可考慮透過本地或遠端儲存。其中,一系統包括電腦化裝置,該等裝置可包含由匯流排電性耦接之硬體元件,而該等硬體元件包含如至少一中央處理單元、至少一輸入裝置(例如一滑鼠、鍵盤、控制器、觸控顯示元件或小鍵盤(keypad))與至少一輸出裝置(例如一顯示裝置、印表機或喇叭)。該系統亦可包括一個或多個儲存裝置,例如磁碟驅動器、光學儲存裝置、固態儲存裝置(如隨機存取記憶體或唯讀記憶體),以及可移媒體裝置(removable media devices)、記憶卡、快閃卡(flash cards)等。
上述裝置亦可包括一電腦可讀儲存媒體讀取器、一通訊裝置(例如一數據機、一網路卡(無線或有線)、一紅外線
計算裝置)與前述之工作記憶體。該電腦可讀儲存媒體讀取器可被連接或配置以接收一電腦可讀儲存媒介,該媒介可為遠端、本地、固定及/或可移儲存裝置以及儲存媒體,而該儲存媒體可用以暫時地及/或更長久地包含、儲存、發送與取回電腦可讀資訊。該系統與各種裝置通常也包含一數量之軟體應用、模組、服務或其他位於至少一工作記憶體裝置之元件,並包含一作業系統與應用程式,例如客戶端應用程式或網頁瀏覽器。可以理解的是,上述之各種實施例可以有許多不同的變化。例如,客製化硬體亦可能被使用及/或特定元件可能以硬體、軟體(包括可攜軟體(portable software)如小型應用程式(applets))或兩者兼具實現。甚至可連接至其他計算裝置如網路輸入/輸出裝置。
用以包含程式碼、部分程式碼之儲存媒體與電腦可讀媒體可包含任何適合的習知媒體(包含儲存媒體與計算媒體),例如(但不限於)揮發性與非揮發性、可移與不可移媒體,該等媒體可由任何方法或技術實現以儲存及/或發送資料,而該等資料可為電腦可讀指令、資料結構、程式模組或其他資料。該儲存媒體與電腦可讀媒體也包括RAM、ROM、EPROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、DVD或其他光儲存、磁式卡帶、磁帶、磁碟儲存、其他磁式儲存裝置或其他任何可儲存所需資料且可被系統裝置讀取之媒體。基於本發明所提供之技術與教示,所屬技術領域中具有通常知識者將可理解其他方式及/或方法以實現本發明之各種可能。
本發明之說明書與圖示係用以說明而並非用以限
制本發明之技術。如申請專利範圍所闡述之內容,在不脫離本發明之精神和範圍內,當可針對本發明做些許的更動與潤飾。
600‧‧‧流程圖
602-622‧‧‧步驟
Claims (10)
- 一種管理安全金鑰的系統,包括:一處理器;一基板管理控制器;一統一可延伸韌體介面基本輸入輸出系統韌體;以及一電腦可讀記憶體,儲存複數指令,該等指令被該處理器執行時,致使該處理器執行複數動作,該等動作包括:透過該統一可延伸韌體介面基本輸入輸出系統韌體,判定一金鑰管理伺服器的一狀態;從該金鑰管理伺服器要求一安全金鑰;從該金鑰管理伺服器接收該安全金鑰;以及傳送該安全金鑰至該基板管理控制器以及該統一可延伸韌體介面基本輸入輸出系統韌體。
- 如上述申請專利範圍第1項所述之管理安全金鑰的系統,其中,當該狀態表示該金鑰管理伺服器係處於運作狀態時,透過該統一可延伸韌體介面基本輸入輸出系統韌體,傳送一指令至該基板管理控制器,藉以從該金鑰管理伺服器要求該安全金鑰;其中該統一可延伸韌體介面基本輸入輸出系統韌體輪詢該基板管理控制器,藉以判定該安全金鑰之要求的狀態;其中,若該安全金鑰之要求的狀態係成功,該統一可延伸韌體介面基本輸入輸出系統韌體傳送一指令至該基板管理控制器,藉以執行: 從該金鑰管理伺服器要求該安全金鑰;取得該安全金鑰;以及更新該安全金鑰的狀態;其中,若該安全金鑰之要求的狀態係不成功,該統一可延伸韌體介面基本輸入輸出系統韌體啟動一錯誤處理功能;其中,當該狀態表示該金鑰管理伺服器係處於運作狀態以及不存在安全金鑰時,透過該統一可延伸韌體介面基本輸入輸出系統韌體傳送一指令至該基板管理控制器,藉以從該金鑰管理伺服器要求一新的安全金鑰。
- 一種管理一機架伺服器系統之一安全金鑰的方法,包括:透過一統一可延伸韌體介面基本輸入輸出系統韌體,判定一金鑰管理伺服器的一狀態;從該金鑰管理伺服器要求該安全金鑰;從該金鑰管理伺服器接收該安全金鑰;以及傳送該安全金鑰至一基板管理控制器以及該統一可延伸韌體介面基本輸入輸出系統韌體。
- 如上述申請專利範圍第3項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,當該狀態表示該金鑰管理伺服器係處於運作狀態時,透過該統一可延伸韌體介面基本輸入輸出系統韌體傳送一指令至該基板管理控制器,藉以從該金鑰管理伺服器要求該安全金鑰;該方法更包括透過該統一可延伸韌體介面基本輸入輸出系 統韌體輪詢該基板管理控制器,藉以判定該安全金鑰之要求的狀態。
- 如上述申請專利範圍第4項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,若該安全金鑰之要求的狀態係成功,該方法更包括:透過該統一可延伸韌體介面基本輸入輸出系統韌體傳送一指令至該基板管理控制器;從該金鑰管理伺服器要求該安全金鑰;取得該安全金鑰;以及更新該安全金鑰的狀態。
- 如上述申請專利範圍第4項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,當該狀態表示該金鑰管理伺服器係處於運作狀態以及不存在安全金鑰時,該方法更包括透過該統一可延伸韌體介面基本輸入輸出系統韌體傳送一指令至該基板管理控制器,藉以從該金鑰管理伺服器要求一新的安全金鑰。
- 如上述申請專利範圍第4項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,當該狀態表示該金鑰管理伺服器係處於運作狀態以及不存在安全金鑰時,透過該統一可延伸韌體介面基本輸入輸出系統韌體傳送的動作,完成以下步驟:對一安全金鑰要求器要求識別符資訊;判定該安全金鑰要求器是否被授權以接受該安全金鑰;若該安全金鑰要求器被授權以接受該安全金鑰,傳送該安 全金鑰;以及若該安全金鑰要求器不被授權以接受該安全金鑰,拒絕該安全金鑰要求器。
- 一種管理一機架伺服器系統之一安全金鑰的方法,包括:透過一統一可延伸韌體介面基本輸入輸出系統韌體要求該安全金鑰;傳送該安全金鑰之要求至一基板管理控制器;透過一網路將該安全金鑰之要求從該基板管理控制器傳達至一金鑰管理伺服器;透過該統一可延伸韌體介面基本輸入輸出系統韌體判定該安全金鑰之要求是否有效以及該安全金鑰是否可以使用;響應於判定該安全金鑰之要求是否有效以及該安全金鑰是否可以使用的判定結果,若該安全金鑰之鑰求係有效且該安全金鑰係可使用,則透過該網路傳送該安全金鑰至該基板管理控制器;以及提供該安全金鑰至該統一可延伸韌體介面基本輸入輸出系統韌體。
- 如上述申請專利範圍第8項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,若該安全金鑰不存在,該金鑰管理伺服器完成以下步驟:從一安全金鑰要求器要求識別符資訊;判定該安全金鑰要求器是否被授權以接收該安全金鑰;基於上述判定該安全金鑰要求器是否被授權以接收該安全 金鑰的判定結果,產生該安全金鑰;傳送該安全金鑰;以及若該安全金鑰要求器沒有被授權以接收該安全金鑰,拒絕該安全金鑰要求器;其中,若該安全金鑰不存在且該安全金鑰要求器沒有被授權以接收該安全金鑰,則該方法更包括:拒絕送至該安全金鑰要求器之該安全金鑰;以及提供一訊息至該安全金鑰要求器,該訊息表示該安全金鑰之要求被拒絕。
- 如上述申請專利範圍第8項所述之管理一機架伺服器系統之一安全金鑰的方法,其中,若該安全金鑰之要求係有效但該安全金鑰係不可使用,該方法更包括:提供一訊息至該安全金鑰要求器,該訊息表示該安全金鑰之要求係有效且該安全金鑰係不可使用;其中,若該安全金鑰之要求係無效但該安全金鑰係可使用,該方法更包括:提供一訊息至該安全金鑰要求器,該訊息表示該安全金鑰之要求係無效且該安全金鑰係可使用。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/791,655 US9960912B2 (en) | 2015-07-06 | 2015-07-06 | Key management for a rack server system |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI553505B true TWI553505B (zh) | 2016-10-11 |
TW201702927A TW201702927A (zh) | 2017-01-16 |
Family
ID=57731654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105103443A TWI553505B (zh) | 2015-07-06 | 2016-02-03 | 管理機架伺服器系統之安全金鑰的方法與系統 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9960912B2 (zh) |
CN (1) | CN106341381B (zh) |
TW (1) | TWI553505B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10382201B1 (en) * | 2015-09-22 | 2019-08-13 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US9942042B1 (en) * | 2016-03-18 | 2018-04-10 | EMC IP Holding Company LLC | Key containers for securely asserting user authentication |
US10089028B2 (en) * | 2016-05-27 | 2018-10-02 | Dell Products L.P. | Remote secure drive discovery and access |
US10460110B1 (en) | 2017-02-17 | 2019-10-29 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10678953B1 (en) | 2017-04-26 | 2020-06-09 | Seagate Technology Llc | Self-contained key management device |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
US11120151B1 (en) * | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10855451B1 (en) * | 2017-08-02 | 2020-12-01 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US10685121B2 (en) * | 2017-10-17 | 2020-06-16 | Quanta Computer Inc. | Secure environment examination |
CN107886243A (zh) | 2017-11-10 | 2018-04-06 | 阿里巴巴集团控股有限公司 | 风险识别模型构建和风险识别方法、装置及设备 |
US11003780B2 (en) * | 2018-08-03 | 2021-05-11 | Dell Products L.P. | Method and apparatus for validating BIOS firmware using a baseboard management controller |
US10831467B2 (en) * | 2018-10-25 | 2020-11-10 | American Megatrends International, Llc | Techniques of updating host device firmware via service processor |
US11023586B2 (en) * | 2018-10-26 | 2021-06-01 | American Megatrends International, Llc | Auto detection mechanism of vulnerabilities for security updates |
US11368299B2 (en) | 2018-12-10 | 2022-06-21 | Marvell Asia Pte, Ltd. | Self-encryption drive (SED) |
US10997299B2 (en) * | 2019-03-12 | 2021-05-04 | Dell Products L.P. | System and method of authenticating and restoring firmware of complex logic devices |
US11693994B2 (en) | 2021-04-29 | 2023-07-04 | Saudi Arabian Oil Company | System and method for securing cache boards of an enterprise network data storage system |
US20230308261A1 (en) * | 2022-03-28 | 2023-09-28 | International Business Machines Corporation | Pairing devices for enhanced security |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200525426A (en) * | 2004-01-16 | 2005-08-01 | Wistron Corp | Remote boot method and device thereof and server device using remote boot method |
US7350067B2 (en) * | 2005-06-22 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Bios security management |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5205720B2 (ja) * | 2006-05-12 | 2013-06-05 | ソニー株式会社 | 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム |
CN101170730B (zh) * | 2006-10-27 | 2012-04-18 | 华为技术有限公司 | 多播广播业务系统及多播广播业务域划分方法 |
US8180862B2 (en) * | 2007-08-30 | 2012-05-15 | International Business Machines Corporation | Arrangements for auto-merging processing components |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8811619B2 (en) * | 2008-10-31 | 2014-08-19 | Dell Products, Lp | Encryption key management system and methods thereof |
US20110258110A1 (en) * | 2010-04-20 | 2011-10-20 | Vito Antoci | Leveraging a Power Distribution System to Provide Establishment Services |
US9292312B2 (en) * | 2012-03-22 | 2016-03-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Simulated network boot environment for bootstrap redirection |
CN103379104B (zh) * | 2012-04-23 | 2017-03-01 | 联想(北京)有限公司 | 一种远程数据共享方法及装置 |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
CN105493117A (zh) * | 2013-06-17 | 2016-04-13 | 谷歌公司 | 用于处理关于移动通信设备的请求的系统、方法以及计算机程序产品 |
US9967749B2 (en) * | 2013-09-26 | 2018-05-08 | Dell Products L.P. | Secure near field communication server information handling system support |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
-
2015
- 2015-07-06 US US14/791,655 patent/US9960912B2/en active Active
-
2016
- 2016-02-03 TW TW105103443A patent/TWI553505B/zh active
- 2016-03-02 CN CN201610117405.2A patent/CN106341381B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200525426A (en) * | 2004-01-16 | 2005-08-01 | Wistron Corp | Remote boot method and device thereof and server device using remote boot method |
US7350067B2 (en) * | 2005-06-22 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Bios security management |
Also Published As
Publication number | Publication date |
---|---|
US20170012770A1 (en) | 2017-01-12 |
US9960912B2 (en) | 2018-05-01 |
TW201702927A (zh) | 2017-01-16 |
CN106341381B (zh) | 2019-08-09 |
CN106341381A (zh) | 2017-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI553505B (zh) | 管理機架伺服器系統之安全金鑰的方法與系統 | |
US20220292180A1 (en) | Systems and methods for offline usage of saas applications | |
US11658993B2 (en) | Systems and methods for traffic inspection via an embedded browser | |
US20220014515A1 (en) | Secure Authentication Of A Device Through Attestation By Another Device | |
US11716390B2 (en) | Systems and methods for remote management of appliances | |
US10645557B2 (en) | Transferable ownership tokens for discrete, identifiable devices | |
EP2859490B1 (en) | Systems and methods for implementing multi-factor authentication | |
US11159552B2 (en) | Systems and methods for an embedded browser | |
US11080385B1 (en) | Systems and methods for enabling multi-factor authentication for seamless website logins | |
US11695650B2 (en) | Secure count in cloud computing networks | |
US20200374372A1 (en) | Systems and methods for aggregating skills provided by a plurality of digital assistants | |
US11526595B2 (en) | Optically scannable representation of a hardware secured artifact | |
US10360366B1 (en) | Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable | |
US11954234B2 (en) | System and method for protecting browser data | |
US11675933B2 (en) | Client authorization mechanisms to access native services | |
US11122040B1 (en) | Systems and methods for fingerprinting devices |