TWI554905B - 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體 - Google Patents

安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體 Download PDF

Info

Publication number
TWI554905B
TWI554905B TW104143980A TW104143980A TWI554905B TW I554905 B TWI554905 B TW I554905B TW 104143980 A TW104143980 A TW 104143980A TW 104143980 A TW104143980 A TW 104143980A TW I554905 B TWI554905 B TW I554905B
Authority
TW
Taiwan
Prior art keywords
security protection
module
security
rack system
firmware
Prior art date
Application number
TW104143980A
Other languages
English (en)
Other versions
TW201714108A (zh
Inventor
王瑋羣
錢威宇
Original Assignee
廣達電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 廣達電腦股份有限公司 filed Critical 廣達電腦股份有限公司
Application granted granted Critical
Publication of TWI554905B publication Critical patent/TWI554905B/zh
Publication of TW201714108A publication Critical patent/TW201714108A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)

Description

安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體
本技術係有關於通訊網路中的伺服器系統。
伺服器安全防護(server security)使得數據中心可以防止伺服器資訊被網路惡意攻擊。在傳統的系統中,一個區域上可受信任鏈鎖機制通常用來保護伺服器平台或一部分的伺服器平台免受攻擊。當伺服器平台開機後,一個統一可延伸韌體介面(UEFI)BIOS會初始化硬體元件並裝載作業系統。統一可延伸韌體介面BIOS可以無限制地存取伺服器上儲存的所有數據與資訊。某些伺服器進一步以基於傳統基本輸入輸出存儲系統和TCG EFI平台的規範(例如TCG電腦客戶之特定實施規範),將統一可延伸韌體介面之基本輸入輸出存儲系統驗證為信任鏈(trust train)的一區塊。
然而,在傳統的機架系統中,安全防護應用程式會常駐於作業系統層且只在作業系統裝載後才啟動。駭客可能會藉由以惡意軟體取代開機存儲裝置或是在作業系統裝載前植入惡意的統一可延伸韌體介面驅動程式來攻擊機架系統。
根據本發明之中各種實施例的系統與方法,透過使用安全防護模組收集信任鏈之狀態、監控安全防護認證之驅動程式以及認證機架伺服器簽名列表,提供上述提及之問題的解決方案。更具體地說,本發明之各種實施方式提供多種在作業系統裝載前先啟動機架系統之安全防護模組的系統及方法。安全防護模組可經配置以檢查伺服器平台的安全性,透過基板管理控制器(BMC)向管理員進行通信,認證在機架系統之主板上的複數韌體(firmware pieces)的簽名,透過隔離無認證之統一可延伸韌體介面映像檔來排除惡意軟體,檢查一個簽名列表和安裝在主板上的安全防護密鑰,及/或向機架系統的控制器(例如:BMC)報告安全防護管理的狀態。當安全防護模組確定未經認證之韌體或帶有惡意軟體之可啟動存儲裝置被裝載到機架系統,安全防護模組可以停止與未經認證韌體以及可啟動存儲裝置相關聯的一或多個程序,並隨後發送報告通知基板管理控制器與管理員。
在一些實施例中,安全防護模組用於判斷來自第三方的可執行映像檔或是機架系統的硬體與韌體在系統中是否安全。在一些實施例中,安全防護模組可檢查安全防護暫存器的設定以判斷機架系統的快閃記憶體晶片是否啟動保護機制;當判斷惡意軟體企圖寫入快閃記憶體晶片,啟用未遮罩阻斷例程(unmask interruption service routine)。安全防護模組也可管理自我加密驅動(self-encrypting drives;SED)鑰匙安裝與取得密碼或安全防護密鑰,該密碼或安全防護密鑰來自於機架系統驅動程式所使用之帶外可延伸韌體介面密鑰管理服務協 定(UEFI EFI_KMS Protocol)。安全防護模組可進一步用於由可信任平台模組(trust platform module;TPM)傳送加密散列函數值至機架系統的控制器(例如基板管理控制器)。
在一些實施例中,安全防護模組可比較用於機架系統之驅動程式的已認證簽名與存放於系統中授權資料庫的簽名,以及藉由來自機架系統控制器(例如:基板管理控制器)之金鑰覆寫簽名以啟用未認證統一可延伸韌體介面驅動程式。安全防護模組可傳送統一可延伸韌體介面驅動程式已認證之簽名的狀態至控制器,且協助控制器監控、產生或刪除授權的資料庫。在一些實施例中,安全防護模組可進一步用於支援機架系統中網路協定之監控、啟用“阻斷輸入輸出協定(blocking I/O protocol)”或是在由控制器取得存取許可前,設定網路請求的屬性例程為“回呼“(call-back)。在一些實施例中,安全防護模組可比較機架系統中每一個可執行映像檔的已認證簽名與授權資料庫中的簽名,藉由來自以機架系統控制器之金鑰覆寫之簽名,啟動一未認證可執行映像檔。
在一些實施例中,安全防護模組可使用原始設備製造商(OEM)之智慧型平台管理介面(IPMI)指令或是晶片組支援的私人郵箱(Private Mail supported by Silicon)與機架系統之控制器溝通。當不同的安全性報告、對策讀取、安全防護密鑰請求或是簽名資料庫管理發生,安全防護模組啟用與其對應的原始設備製造商之智慧型平台管理介面指令。
在一些實施例中,未遮罩服務例程包含:當惡意軟體或是第三方的應用/韌體程式企圖改變安全性功能、安 全防護密鑰或是未經許可更新韌體,登錄一安全防護事件到機架系統的控制器。在一些實施例中,當第三方的應用程式或是韌體在開機自我檢測期間,企圖存取存儲裝置或是機架系統的網路,則啟用“回呼”例程。沒有得到機架系統控制器的許可之前,第三方的應用/韌體程式是不能使用阻斷輸入輸出協定“block I/O Protocol”或是“網路協定”。
10‧‧‧機架系統
102‧‧‧安全防護模組
104‧‧‧存儲裝置
106‧‧‧作業系統
108‧‧‧開機映像檔
110‧‧‧韌體與統一可延伸韌體介面驅動程式
112‧‧‧控制器
114‧‧‧電源供應器
100‧‧‧伺服器系統
118‧‧‧直流輸出
140、862‧‧‧中央處理器
142、912‧‧‧快取記憶體
144‧‧‧南橋晶片
146‧‧‧快捷外設互聯標準匯流排
150‧‧‧周邊輸入輸出裝置
152‧‧‧可信任平台模組控制器
160、162‧‧‧快捷外設互聯標準插槽
170、172‧‧‧快捷外設互聯插槽
182‧‧‧北橋晶片
184‧‧‧主記憶體
200、300、400、500、600、700‧‧‧安全防護管理方法
202、204、206、208、212、214、216、218‧‧‧步驟
302、304、306、308、310、312、314、316‧‧‧步驟
402、404、406、408、410、412、414、416、418‧‧‧步驟
502、504、506、508、510、512、514、516、518、520‧‧‧步驟
602、604、606、608、610、‧‧‧步驟
702、704、706、708、710、712、714‧‧‧步驟
800、900‧‧‧計算裝置
815、905‧‧‧匯流排
861、915‧‧‧記憶體裝置
863、910、955‧‧‧處理器
868‧‧‧介面
920‧‧‧唯讀記憶體
925、975‧‧‧隨機存取記憶體
930、970‧‧‧儲存裝置
932、934、936‧‧‧模組
935、965‧‧‧輸出裝置
940、990‧‧‧通訊介面
945‧‧‧輸入裝置
950‧‧‧電腦系統
960‧‧‧晶片
980‧‧‧電橋
985‧‧‧使用者介面元件
為了描述上述提及之模式與其他已揭露之特徵及優點,上述簡要描述之原理的更詳細說明可參考以附圖顯示之特定範例。不因為了解揭露之範例附圖描述而限制其範疇,透過附圖描述與解釋其原理之額外的特定性與細節:第1A圖係為根據本發明實施例顯示一示範性機架系統下之電路方塊圖。
第1B圖係為根據本發明實施例顯示一示範性伺服器系統下之電路方塊圖。
第2圖係為根據本發明實施例顯示機架系統下安全防護管理之示範性方法。
第3圖係為根據本發明實施例顯示一機架系統下安全防護管理之另一示範性方法。
第4圖係為根據本發明實施例顯示一機架系統下安全防護管理之另一示範性方法。
第5圖係為根據本發明實施例顯示一機架系統下安全防護管理之另一示範性方法。
第6圖係為根據本發明實施例顯示一機架系統下安全防護 管理之另一示範性方法。
第7圖係為根據本發明實施例顯示一機架系統下安全防護管理之另一示範性方法。
第8圖係為根據本發明之各種實施例顯示一示範性計算裝置。
第9A圖與第9B圖係為根據本發明之各種實施例顯示一示範性系統。
更具體地說,本發明之各種實施方式提供在作業系統裝載前先啟動機架系統之安全防護模組的系統及方法。安全防護模組可經配置以檢查伺服器平台的安全性,透過基板管理控制器(BMC)向管理員進行通信,認證在機架系統之主板上的複數韌體(firmware pieces)的簽名,透過隔離無認證之UEFI映像檔來排除惡意軟體,檢查一個簽名列表和安裝在主板上的安全防護密鑰,及/或向機架系統的控制器(例如:BMC)報告安全防護管理的狀態。當安全防護模組確定未經認證之韌體或帶有惡意軟體之可啟動存儲裝置被裝載到機架系統,安全防護模組可以停止與未經認證韌體以及可啟動存儲裝置相關聯的一或多個程序,並隨後發送報告通知管理員。
第1A圖係根據本發明之一機架系統之電路示意圖。機架系統10包含一或多個伺服器系統。此範例中,機架系統10包含一安全防護模組102、一或多個存儲裝置104、一作業系統106、一或多個開機映像檔108、多個韌體與統一可延伸韌 體介面驅動程式110、一或多個控制器(例如:基板管理控制器或是積架管理控制器)。安全防護模組102會常駐在機架系統10的基本輸入輸出系統,被配置以監控韌體與統一可延伸韌體驅動程式110、開機映像檔(bootable image)108、伺服器安全防護密碼及/或安全防護密鑰的狀態,並向控制器112或是管理員報告伺服器安全性的狀態。
安全防護模組102會在機架系統10開機時被啟動。在作業系統106裝載前,安全防護模組102會透過控制器112以頻外(out of band)的方式報告機架系統10的安全防護狀態與策略。當偵測到帶有惡意軟體的未認證韌體與開機映像檔被裝載進機架系統10且試圖存取存放在存儲裝置104或是其餘存儲裝置的資料時,安全防護模組102會阻止此程序並發送報告給機架系統10的管理員。
第1B圖係根據本發明之機架系統之電路示意圖。此範例中,伺服器系統100包含連接至快取記憶體142之至少一個微處理器或中央處理器140、主記憶體184、一或多個提供伺服器系統100電源的電源供應器114。主記憶體184透過北橋晶片130耦接至中央處理器140。記憶體控制模組(未圖示)藉由在記憶體運作時發出必要的控制訊號來控制主記憶體184的操作。主記憶體184可以包括動態隨機存取記憶體、倍速資料傳輸(DDR)動態隨機存記憶體、靜態隨機存取記憶體或其他適合的記憶體,但不限於此。
在一些實施例中,中央處理器140可以是多核心處理器,其每個處理器透過與北橋晶片邏輯130連接之中央處理 器匯流排相互耦接。在一些實施方式中,北橋晶片182會被整合進中央處理器140。北橋晶片182也可以連接至多個快捷外設互聯標準插槽160、南橋晶片144(可選擇)。多個快捷外設互聯標準插槽160被用作為連接與匯流排,例如快捷外設互聯標準x1、萬用串列匯流排2.0、系統管理匯流排、用戶識別卡、其他快捷外設互聯標準通道之未來延伸應用、1.5v與3.3v電源以及連線到伺服器機殼上的診斷指示發光二極體。
此範例中,北橋晶片182與南橋晶片144藉由快捷外設互聯匯流排146相連接。快捷外設互聯匯流排能支援中央處理器140之功能,但在常用標準格式中是獨立於任何中央處理器原有的匯流排。快捷外設互聯匯流排146連接至多個快捷外設互聯插槽170(例如:快捷外設互聯插槽172)。連接到快捷外設互聯匯流排146的裝置可能會是一個被直接連接到中央處理器的匯流排、指派位址到中央處理器140的位址空間並與單匯流排時脈同步的匯流排控制器(未圖示)。快捷外設互聯卡被用於多個快捷外設互聯插槽170,此插槽可以包括網路介面卡、音效卡、數據機、電視調諧器卡、光碟控制器、顯示卡、小型電腦系統介面(SCSI)適配器以及個人電腦記憶存儲國際協會(PCMCIA)卡,但不限於此。
南橋晶片144藉由擴展匯流排將快捷外設互聯匯流排146耦接至多個周邊輸入輸出裝置150(例如:可信任平台模組(TCM)控制器152)。擴展匯流排讓南橋晶片144能與周邊裝置通信,周邊裝置可以包括工業標準架構(ISA)匯流排、PC/104匯流排、低帶寬匯流排、延伸工業標準架構(EISA)匯流排、萬 用串列匯流排(USB)、集成驅動器電子(IDE)匯流排或是其他任何適合周邊裝置通信的匯流排,但不限於此。
此範例中,南橋晶片144更耦接到與一或多個電源供應器相連接的控制器112。一或多個電源供應器被配置為提供電源給伺服器系統100的各種元件,例如中央處理器140、快取記憶體142、北橋晶片130、快捷外設互聯標準插槽160、主記憶體184、南橋晶片144、周邊輸入輸出裝置150、快捷外設互聯插槽170以及控制器112。開機上電後,伺服器系統10被配置為由記憶體、電腦存儲裝置或是外部存儲裝置下載軟體應用程式,以便執行多種運作功能。
在一些實施例中,控制器112可被當作基板管理控制器、機架管理控制器、鍵盤控制器、或是任何其他適合型態的系統控制器。在一些實施例中,控制器112被配置為控制伺服器系統100的運作及/或透過網路與管理員通信。
在一些實施例中,控制器112可由內建於伺服器系統100的不同型態感測器收集參數(例如:溫度、冷卻風扇速度、電源狀態、記憶體以及作業系統狀態)。在一些實施例中,控制器112被配置為視情況有必要時能採取適當的措施。例如,當內建於伺服器系統100的不同型態感測器參數超過用以指出伺服器系統100有潛在故障的預設限值,控制器112會被配置為針對這些潛在故障做出適當的措施。適當的措施可以包括透過網路傳送警示訊號給中央處理器140或是系統管理員、採取一些校正的措施(例如重開機或是電源循環(power cycling)這些節點使得作業系統重新運作),但不限於此。
雖然只有某些元件顯示於第1B圖中的伺服器系統100和第1A圖中的機架系統10,各種型態能處理或存儲數據、接收或傳送訊號的電子或計算元件亦可被包括在第1B圖中的伺服器系統100和第1A圖中的機架系統10。除此之外,第1B圖中伺服器系統100和第1A圖中機架系統10的電子或計算元件被配置為執行各種型態的應用程式或是使用各種型態的作業系統。這些作業系統可以包括但不限於安卓、柏克萊軟體分布(BSD)、蘋果手機作業系統(iOS)、LINUX、OS X、UNIX即時作業系統(例如:QNX)、微軟視窗、芒果手機(windows phone)以及國際商業機器作業系統(IBM z/OS)。
依據需求於第1B圖中伺服器系統100和第1A圖中機架系統10的實施例,各種網路和訊息協定可以被使用,可以包括傳輸控制協議/因特網互聯協議(TCP/IP)、開放式通訊系統互連(OSI)、網路檔案共享系統(FTP)、通用即插即用網路(UpnP)、網路檔案系統(NFS)、常用網路檔案系統(CIFS)、蘋果網絡(AppleTalk)等,但不限於此。如本領域的技術人員可理解,第1B圖中伺服器系統100和第1A圖中機架系統10是用於解釋說明。因此,適當地來說,實現一個網絡系統充滿許多變數,但仍根據本發明的各種實施例來提供網路平台的架構。
在第1B圖和第1A圖中的示範架構,第1B圖中伺服器系統100和第1A圖中機架系統10也包含能在特定無線通道的計算範圍內一或多個電子裝置相互通信的無線元件。無線通道可以是被裝置使用無線通信的任何適合之通道,例如藍芽手機、近場通訊或無線網路通道。就此技術領域,此裝置具有一 或多個傳統有線通信連接是可以被理解的。各種其他元件或組合也可能在此不同實施例的範圍中。
第2圖係根據本發明之機架系統內的安全防護管理方法200之一實施例。需了解的是安全防護管理方法200係為了說明而單獨呈現且此方法亦可同時以額外的、較少的或相似或相異順序之替代步驟實現。安全防護管理方法200起始於步驟202。
在步驟204中,檢查機架系統的安全防護功能(security feature)以判斷安全防護功能是否被啟動。安全防護功能包括啟動機架系統內快閃記憶體晶片的寫入保護機制、啟動可信任平台模組或啟動安全防護模式開機。如果機架系統的安全防護功能未啟動,“非安全模式”紀錄(“no security”entry)會登錄在機架系統的系統事件日誌上,如步驟206所示。
在步驟208中,當安全防護功能被啟動,致使安全防護模組(例如:第1A圖所示)於機架系統之作業系統被裝載之前啟動。在一些實施例中,藉由將對應簽名與授權簽名列表中的簽名進行比對,以檢查該機架系統的每個統一可延伸韌體介面驅動程式,並向該機架系統之控制器報告上述檢查(比對)步驟的狀態。在一些實施例中,安全防護模組可以由可信平台模組發送加密散列函數值到機架系統的控制器,並啟動該控制器去修改授權簽名列表。
在一些實施例中,安全防護模組可以由統一可延伸韌體介面驅動程式接收可執行映像檔;比較可執行映像檔的簽名與授權簽名列表中的簽名;當判斷出可執行映像檔的簽名 是未授權的,啟動機架系統的控制器以金鑰來覆寫可執行映像檔。在一些實施例中,安全防護模組更可以由控制器接收該統一可延伸韌體介面驅動程式的對應策略;如果統一可延伸韌體介面驅動程式的對應簽名不在授權簽名列表中,排除統一可延伸韌體介面驅動程式。然而,根據本發明其它安全防護檢查方法也是可行的本發明之實施例不侷限於此專利申請書中之範例。
在步驟212中,安全防護模組可檢查機架系統的任一平台韌體模組是否尚未安全防護認證。當判斷有一平台韌體模組尚未安全防護認證,安全防護模組停止開機自我檢測程序,如步驟214所示。在一些實施例中,安全防護模組更可以登錄“韌體未認證”紀錄(“firmware not signed”entry)於系統事件日誌上,並發送頻外的報告給管理員。
當判斷所有機架系統的韌體模組都有安全防護認證,安全防護模組允許開機自我檢測繼續進行,如步驟216所示。安全防護管理方法200於步驟218結束。
在某些實施例中,安全防護模組接收來自裝置韌體或機架系統之作業系統的安全防護密鑰請求,並原始設備製造商之智慧型平台管理介面命令與相容於控制器的密鑰管理互操作協定參數一起送出。表1所示為原始設備製造商之智慧型平台管理介面命令的範例,但不限定於此。
在一些實施例中,當第三方的統一可延伸韌體介面驅動程式正存取在開電自我檢測時之機架系統,安全防護模組將啟用回呼例程,並在接收由機架系統控制器(例如:基板管理控制器)而來的授權之前,阻斷第三方的統一可延伸韌體介面驅動程式之輸入輸出協定和網路協定。系統管理中斷服務例程(例如:回呼例程)之非限制性範例列於下表,如表2所示。
第3圖係根據本發明之機架系統內的安全防護管 理方法300之另一實施例。在步驟302中,檢測機架系統的安全防護功能。在步驟304中,判斷安全防護功能是否啟動。在步驟306中,當安全防護功能尚未啟動,“非安全模式”紀錄會登錄在機架系統的系統事件日誌上。在步驟308中,當判斷安全防護功能已被啟動,激活(activate)平台架構暫存器(PCR)的監控例程。
在步驟310中,激活安全防護開機監控例程。在步驟312中,由資料庫發送一簽名列表至機架系統的基板管理控制器。在步驟314中,基板管理控制器可增加或刪除任何簽名列表的紀錄。在步驟316中,由基板管理控制器接收一更新的安全防護對策。
第4圖係根據本發明之機架系統內的安全防護管理方法400之另一實施例。在步驟402中,激活一安全防護e模組(security eModule)。在步驟404中,安全防護e模組偵測機架系統內統一可延伸韌體介面驅動程式。在步驟406中,判斷統一可延伸韌體介面驅動程式是否已持有簽名。在步驟416中,當判斷統一可延伸韌體介面驅動程式未持有簽名,安全防護e模組排除該統一可延伸韌體介面驅動程式。在步驟418中,“非安全模式之統一可延伸韌體介面驅動程式”紀錄會登錄在機架系統的系統事件日誌上。
在步驟408中,當判斷統一可延伸韌體介面驅動程式持有簽名,安全防護e模組使用平台密鑰檢驗簽名。在步驟410中,判斷簽名是否有效。在步驟414中,當判斷簽名無效,決定是否覆寫對應策略。在步驟416中,當判斷對應策略尚未 被覆寫,安全防護e模組排除該統一可延伸韌體介面驅動程式。在步驟412中,當判斷簽名是有效的亦或對策已被覆寫,認可該統一可延伸韌體介面驅動程式。
第5圖係根據本發明之機架系統內的安全防護管理方法500之另一實施例。在步驟502中,第三方的統一可延伸韌體介面驅動程式啟動。在步驟504中,由第三方的統一可延伸韌體介面驅動程式接收使用“阻斷輸入輸出協定(block I/O protocol)“或“網路協定”的請求。在步驟506中,機架系統的基本輸入輸出作業系統激活“阻斷輸入輸出協定“與回呼例程(call-back routine)。在步驟508中,機架系統的基本輸入輸出作業系統激活“網路協定“與回呼例程。
在步驟510中,判斷第三方的驅動程式使否使用“阻斷輸入輸出協定“或“網路協定”。在步驟514中,當第三方的驅動程式使用“阻斷輸入輸出協定“或“網路協定”,判斷來自第三方的驅動程式請求是否與機架系統的對應的策略一致。在步驟518中,當判斷請求與對應策略不一致,拒絕來自第三方的驅動程式之存取請求。在步驟520中,“非安全模式之統一可延伸韌體介面驅動程式”紀錄會登錄在機架系統的系統事件日誌上。
在步驟516中,當第三方的驅動程式請求與對應策略一致,認可該存取請求。此安全防護管理方法500在步驟512結束。
第6圖係根據本發明之機架系統內的安全防護管理方法600之另一實施例。在步驟602中,激活安全防護e模組。 在步驟604中,散列排列(hash)機架系統的信任列鏈在步驟606中,將摘要值(digest value)登錄進機架系統的非揮發性隨機存取記憶體。在步驟608中,將散列函數加密的平台架構暫存值登錄在機架系統的基板管理控制器內。當判斷更多信任鏈需要散列排列,此安全防護管理方法600將回到步驟604。
第7圖係根據本發明之機架系統內安全防護管理方法700之另一實施例。在步驟702中,安全防護模組由機架系統蒐集一簽名列表。在步驟704中,安全防護模組進一步與基板管理控制器通信以取得更新的簽名列表。在步驟706中,判斷是否有新的簽名。在步驟708中,當發現有新的簽名,安全防護模組依此新簽名更新簽名列表。在步驟710中,如果沒有新簽名,以已更新的簽名列表或原本的簽名列表啟用統一可延伸韌體介面驅動程式。在步驟712中,安全防護模組亦可藉由呼叫setvarible()致使使用者與管理員增加新簽名到簽名列表中。在步驟714中,安全防護模組進一步發送新的簽名列表給基板管理控制器。
術語
電腦網路為地理上分散複數節點的集合,這些節點於終端間由用以傳送資料的通訊線路和區段(segment)互相連結,例如個人電腦與工作站。許多類型的網路是可用的,範圍從區域網路(LANS)及廣域網路(WAN)至延展及軟體定義網路(overlay and software-defined network)(例如:虛擬可延展區域網路(VXLANS))。
區域網路透過位於相同普通實體位置(例如:建築 物或是校園)之特定私人通訊連結而連結至複數節點。相反地,廣域網路透過長距離通訊連結(例如:同步光纖網路(SONET)或同步數位階層網路(SDH))以連結分散的節點。區域網路與廣域網路可包括第二層(L2)及/或第三層(L3)網路和裝置。
網際網路為廣域網路的一個例子,其連結遍佈世界的分散網路,為不同的網路的節點之間提供全球性的通訊。節點間通常會藉由根據預定的通訊協定以交換資料的離散框架或封包在網路上進行通訊,這些預定的協定像是傳輸控制協定/網際網路協定(TCP/IP)。在本說明書中,通訊協定可看作一組用以定義節點間如何互動的規則。電腦網路更可以藉由一中繼網路節點(例如:一路由器)互相連結去延展每個網路的影響”範圍(size)”。
延展網路(overlay network)普遍上允許在一實體網路基本架構之下創造且進行分層出一虛擬網路。延展網路通訊協定(例如虛擬可延展區域網路(Virtual Extensible LAN,VXLAN)、使用通用路由封裝的網路虛擬化(Network Virtualization using Generic Routing Encapsulation,NVGRE)、網路虛擬化延展網路(Network Virtualization Overlays,NVO3)及無狀態式傳輸層隧道(Stateless Transport Tunneling,STT)),用以提供一允許網路流量於邏輯隧道(logical tunnel)跨過網路第二層與第三層的交通封裝方案(traffic encapsulation scheme)。這樣的邏輯隧道可透過隧道終端節點(virtual tunnel end points,VETPs)被產生與結束。
此外,延展網路可包括虛擬組件(例如在一虛擬可延展區域延展網路中的虛擬可延展區域網路組件)這些虛擬組件可包括透過虛擬機器(VMs)通訊的第二層與第三層虛擬延展網路。虛擬區段可透過一虛擬網路辨識器(virtual network identifier,VNI)辨識,例如一可特別辨識出聯合(associated)虛擬區段與定義域(domain)之虛擬可延展區域網路網路辨識器。
網路虛擬化允許硬體和軟體資源於一虛擬網路中結合。舉例來說,網路虛擬化可允許多個虛擬機器經由各自的虛擬區域網路連接至實體網路。虛擬機器可根據各自的虛擬區域去分組,且可以與其他虛擬機器和其他在內部或外部網路的其他裝置進行通訊。
網路區段(network segment)(例如:實體或虛擬區段、網路、裝置、埠、實體或邏輯連結及/或流量)通常可被集合為一電橋或洪水定義域(bridge or flood domain)。電橋或洪水定義域可代表一廣播定義域(broadcast domain),例如一第二層廣播定義域。電橋或洪水定義域可包括一單一子網路,但也可包括多個子網路。更甚的是,電橋定義域可與一網路裝置(例如:交換器)上的一電橋定義域介面有關聯。電橋定義域介面可為一支援第二層橋接網路與第三層路由網路間的邏輯介面。除此之外,電橋定義域介面可支援網際網路協議終端設備(IP termination)、虛擬私有網路終端設備(VPN termination)、處理位置解析(address resolution handling)、媒體存取控制(MAC)位址,諸如此類的介面。電橋定義域和電橋定義域介面都可藉由一相同的索引(index)或辨識器(identifier) 來辨識。
此外,端點組(endpoint groups,EPGs)可用於於網路中使用用以映射應用程式至網路上。特別是端點組可用網路上一組應用程式端點,以便對這組應用程式端點施加連接與策略。端點組可像一容器以收集應用程式或應用程式元件和用以實施前述策略邏輯之層。終端組也可允許分離的網路策略、安全性或是以使用邏輯應用邊界取代前面的位址。
雲端計算也可由一或多個網路中提供,雲端計算使用共享資源提供計算服務。雲端計算可包括網際網路式計算(internet-based computing),在網際網路式計算這些網路資源為透過網路(例如:”雲(the cloud)”)收集之一可用資源的集合所動態規範且分配至用戶端或使用者電腦或其他隨選裝置。雲端計算資源可包括任何類型的資源,例如計算、儲存、及網路裝置、虛擬機器,諸如此類的資源。舉例來說,資源可包括服務裝置(防火牆、深度封包檢測器(deep packet inspector)、流量監視器、負載平衡器(load balancer))、計算/處理裝置(伺服器、中央處理單元、記憶體、蠻力處理容量(brute force processing capacity))、儲存裝置(例如:網路連接裝置、儲存區域網路裝置),諸如此類的裝置。除此之外,這些資源可用於支援虛擬網路、虛擬機器、資料庫、應用程式…等等。
雲端計算資源可包括一”私有雲”、一”公共雲”及/或一”混合雲”。”混合雲”可為一透過技術將由兩個或多個雲互相操作或組成之基礎雲建設。在本質上,混合雲是一種私有雲與公共雲之間的相互作用,而私有雲以一個安全且可擴充的方 式加入了公共雲且利用公共雲的資源。雲端計算資源也可透過虛擬網路延展網路(例如:虛擬可延展區域網路)被規範(provisioned)。
在一網路交換系統下,查詢資料庫(lookup database)可被維持去追蹤交換系統所連接之多個端點的路由。然而,端點可具有多種設置且與眾多租戶(tenant)有關聯。這些端點可有多種類型的辨識器(例如:網際網路協定第四版(IPv4)、網際網路協定第六版(IPv6)、或第二層)。查詢資料庫必須設置於不同模式以處理不同類型的端點處理器。某些查詢資料庫的容量被雕刻出(carved out)去處理不同位址類型的進入封包。更甚的是,在網路交換系統上的查詢資料庫局限於1K的虛擬路由和轉發(virtual routing and forwarding,VRFs)。因此,改良之查詢演算法期許能處理各種類型的端點辨識器。本發明之技術係針對用於通訊網路位址查詢技藝之需求。本發明所揭露者為系統、方法以及電腦可讀存儲媒體,可藉由映對端點辨識器至一致性空間來一致化不同類型的端點辨識器和允許不同查詢形式能被一致性地處理。這些系統與網路的範例於第3圖和第4圖之例子中有簡單的介紹。這些變化的例子可於多個例子當中闡述。關於技術的部分請回至第3圖。
第8圖為適用於實現本發明之技術之一計算裝置800的實施例。計算裝置800包括一中央處理器862、複數個介面868、及一匯流排815(例如:個人電腦介面(PCI)匯流排)。當中央處理器862在適當的軟體或韌體的控制下,負責執行封包管理、錯誤偵測及/或路由功能(例如:纜線連接錯誤偵測功 能)。中央處理器862於軟體(包括一作業系統的軟體和任何適當的應用程式軟體)的控制下完成所有功能。中央處理器862可包括一或多個處理器863,例如摩托羅拉微處理器家族或是MIP微處理器家族中之處理器。在一可替代的實施例中,處理器863是為了控制計算裝置800的操作而特別設計出來的硬體元件。在一特定的實施例中,一記憶體裝置861(例如:非揮發性隨機存取記憶體及/或唯讀記憶體)係為中央處理器862的一部分。然而,仍然有很多不同的方法讓記憶體耦接至系統。
介面868是典型的介面卡(有時被稱為接線卡(line card))。普遍來說,介面卡控制網路上封包的傳送與接收,且有時支援計算裝置800所使用的其他周邊設備。這些介面可為乙太介面、訊框中繼介面、電纜介面、數位用戶線路介面、信號環介面,諸如此類的介面。此外,這些介面亦可為多種非常高速的介面可為快速信號環介面、無線介面、乙太介面、吉位元乙太介面、ATM介面、高速串列(HSSI)介面、POS介面、光纖分散數據介面(FDDI),諸如此類的介面。普遍來說,這些介面包括適合與適當的多媒體進行通訊的多個埠。在某些實施例中,它們也可包括一獨立處理器和揮發性記憶體。獨立處理器可控制像封包交換、多媒體控制與管理這類型密集的通訊任務。藉由提供分開的(separate)處理器以處理通訊密集的任務,這些介面允許中央處理器862有效地進行路由計算、網路診斷、安全防護功能、諸如此類的功能。
雖然第8圖所示之系統為本發明的一特定網路裝置,但本發明不以僅此為限。舉例來說,具有單一處理器來處 理通訊和路由計算的架構是經常使用的。更甚的是,其他類型的界面和多媒體也可搭配路由器來使用。
無論網路裝置如何配置,它可使用一或多個記憶體或記憶體模組(包括記憶體裝置861)去儲存複數個程式指令,這些程式指令用以執行通用型網路操作及用以漫遊(roaming)、路線最佳化和路由功能的機制。舉例來說,程式指令可控制作業系統及/或一或多個應用程式的操作。記憶體也可儲存複數個表,例如移動綁定(mobility binding)、註冊和其他相關的表。
第9A圖與第9B圖為對應於各個本實施例之技術可能之系統範例圖。本領域之具有通常知識者皆了解在實現本發明之技術時會有更多的實施方式,本領域之具有通常知識者亦了解有其它的系統亦是可行的。
第9A圖為具有傳統系統匯流排之計算裝置900,其中計算裝置900中的多個元件係透過一匯流排905電性連結於其他元件。計算裝置900包括一處理器(中央處理單元或處理器)910和匯流排905,匯流排905用以耦接多個系統元件(包括記憶體裝置915、唯讀記憶體920及隨機存取記憶體925)至處理器910。計算裝置900可包括一高速記憶體中的快取記憶體,而此高速記憶體可直接連接於處理器910、鄰近於處理器910或成為處理器910的一部分。為了藉由處理器910快速地存取,計算裝置900可從記憶體裝置915及/或儲存裝置930複製資料至快取記憶體912。如此一來,快取記憶體912可提供一系統加速避免處理器910在等候資料時所造成的延遲。這些或其他模組可控 制或設置去控制處理器910進行多種動作。其他記憶體裝置915也可做此用途。記憶體裝置915可包括具有不同效能特性的多種不同的類型的記憶體。處理器910可包括任何通用處理器和一硬體模組或軟體模組,例如儲存於儲存裝置930中的模組932、模組934、及模組936,模組932、934與936用以控制處理器910及軟體指令被合併至真實處理器設計之具有特殊目的之處理器。處理器910實質上可為一個完全獨立式計算系統,含有多核心或處理器、一匯流排、記憶體控制器、快取記憶體,諸如此類的元件。多核心處理器可為對稱式的或非對稱式的。
為了讓使用者與計算系統為了讓使用者與計算裝置900有互動,輸入裝置945可代表任意數目的輸入機制,例如用於演講的麥克風、用於手勢或圖形輸入的觸控感應螢幕、鍵盤、滑鼠、動作輸入、演講,諸如此類的機制。輸出裝置935也可為於多種習知輸出機制中之一或多者。在一些實施例子中,多模型系統可讓使用者提供多種類型的輸入以便與計算裝置900進行溝通。一般而言,通訊介面940用以調節與管理使用者的輸入與系統的輸出。操作在任何硬體安排上沒有任何限制,因此此處的基本架構為了改善硬體或韌體的安排可作簡易地取代。
儲存裝置930為一非揮發性記憶體且可為一個硬碟或其他類型的電腦可讀式多媒體(例如磁卡、快閃記憶卡、固態記憶體裝置、數位多功能影音光碟、卡匣、隨機存取記憶體925、唯讀記憶體920或其組合),用以儲存電腦可存取的資料。
儲存裝置930可包括軟體模組932、934與936,用以控制處理器910。其他硬體或軟體模型亦是可考慮的。儲存裝置930可連結至系統匯流排905。在某一實施例中,用以執行一特別功能的硬體模組可包括儲存於一電腦可讀取媒體(medium)中的軟體元件並與所需的硬體元件做連結,例如處理器910、匯流排905、輸出裝置935(例如:螢幕)、諸如此類的元件,以完成此功能。
第9B圖為具有一晶片架構之電腦系統950的示意圖,此晶片架構可被用於執行上述方法及產生和展示出一個人機介面(GUI)。電腦系統950為可用以實施所揭露技術之電腦硬體、軟體及韌體。計算裝置900可包括一處理器955,代表任意數目的實體上及/或邏輯上不同的資源,這些資源能夠執行用以實現辨識計算(identified computations)之軟體、韌體及硬體。處理器955可與控制處理器955輸入輸出的晶片960進行通訊。在這實施例中,晶片960輸出資訊至輸出裝置965(例如:螢幕),也可對儲存裝置970(舉例來說,可包括磁性媒體和固態媒體)讀取和寫入資料。晶片960也可對隨機存取記憶體975讀取和寫入資料。用於與多使用者當介面的電橋980可被提供用以跟晶片960互動。使用者介面元件985可包括鍵盤、麥克風、觸控偵測處理電路、指向裝置(例如:滑鼠)、諸如此類的裝置。普遍來說,電腦系統950的輸入可為來自任何種類的訊號源(人類產生或是機器產生)。
晶片960也可和一或多個具有不同物理介面的通訊介面990相接。這些通訊介面可包括用於有線或無線本地區 域網路、寬頻無線網路、和個人網路的介面。此處揭露用以產生、展示和使用人機介面之方法的一些應用程式可包括透過實體介面接收有排序的資料集或由機器本身透過處理器955分析儲存於儲存裝置970或隨機存取記憶體975所產生之資料。更甚的是,機器可透過使用者介面元件985從使用者接收一輸入並且執行適當功能,例如藉由使用處理器955解譯這些輸入的瀏覽功能。
需了解的是,計算裝置900和電腦系統950中可以有更多處理器910或與網路連結之計算裝置的部分群叢以提供更佳的處理能力。
為了更清楚地解釋,在某些實施例中,本發明可表示式多個獨立功能方塊,這些獨立功能方塊包括複數個功能方塊,這些功能方塊包括於複數裝置、裝置元件、由軟體方式實現之複數步驟或流程、或軟體或軟硬體的結合。
在某些實施例中,電腦可讀式儲存裝置、媒體、記憶體可包括含有一位元串流之有線或無線訊號。然而,特別要提到是,非暫態電腦可讀式儲存多媒體明確地排除像能量、載波訊號、電磁波及訊號本身的媒體。
根據上述例子的方法可被實現於使用電腦可執行指令。舉例而言,這些指令可包括可以致使通用型電腦、特殊用途電腦或特殊用途處理裝置執行一特定功能或一組功能的指令和資料。部分所使用的電腦資源可透過網路被存取。舉例來說,電腦可執行性指令可為二元或中間格式指令像是組合語言、韌體或來源編碼。根據上述例子,可用於儲存指令、用過 的資訊、及/或於方法中所創造的資訊之電腦可讀式多媒體的範例包括磁碟或光碟、快閃記憶體(flash memory)、USB裝置以提供非揮發性記憶體、網路儲存裝置。
用以實施這些方法的裝置可包括硬體、韌體及/或軟體,並可帶有任何複數形式參數。帶有這些複數形式參數之典型例子包括筆記型電腦、智慧型手機、小型因子(small form factor)個人電腦、個人數位助理,諸如此類的。此處描述的功能也可被實施在周邊設備或其他附加卡上。這功能也可透過不同碼片或不同執行在單一裝置上之過程經由例子實施在一電路板上。
這些指令、用以傳送這些指令的多媒體、執行這些指令的計算資源和其他支持這些計算資源的指令是用以提供這些已揭露過的功能。
在某些實施例中提及選擇性操作可藉由不同指令實現,而在其他實施例中亦可合併選擇性操作至不同指令。為了清楚地解釋,在某些例子中,本發明可表示式多個獨立功能方塊,這些獨立功能方塊包括複數個功能方塊,這些功能方塊包括於複數裝置、裝置元件、由軟體方式實現之複數步驟或流程、或軟體或軟硬體的結合。
複數個例子更可被實施於更廣大的操作環境,在某些情況下可包含被用於操作任何數量應用程式之一或多個伺服器電腦、使用者電腦或計算裝置。使用者或用戶端裝置可包括任何數量之通用型電腦,例如:操作於一標準系統下之桌上型或筆記型電腦以及執行手機軟體及可支持複數個網路及 訊息通訊協定之行動、無線及手持裝置。這樣的系統也可包括執行任意種類的市售操作系統若干個工作站和其他以發展及資料管理為目的之已知應用程式。這些裝置也可包括其他電子裝置,像是虛擬輸出端、精簡型終端機、遊戲系統和其他可透過網路進行通訊之裝置。
本發明可部分地在硬體上實施,本發明可於以下任意技術或其組合中實施:根據資料訊號實現邏輯函數邏輯閘之離散邏輯電路、具有適當組合邏輯閘之特殊應用積體電路、可程式化之硬體(例如:可程式邏輯閘陣列(PGA)、現場可程式邏輯閘陣列(FPGA))。
大部分的範例利用本領域通常知識者所熟知之至少一支援商用協定(例如傳輸控制協定/網際協定、開放式系統互聯通訊、檔案傳輸協定、通用隨插即用、網路文件系統、網路文件共享系統、AppleTalk,諸如此類的網路及訊息通訊協定。)進行溝通的網路。舉例來說,網路可為一本地區域網路、一範圍區域網路、一虛擬私人網路、一網際網路、一內部網路、一外部網路、一公有交換式電話網路、一紅外線網路、一無線網路或其任意組合。
根據上述例子的方法可被實現於使用電腦可執行指令。舉例而言,這些指令可包括可以致使通用型電腦、特殊用途電腦或特殊用途處理裝置執行一特定功能或一組功能的指令和資料。部分所使用的電腦資源可透過網路被存取。舉例來說,電腦可執行性指令可為二元或中間格式指令像是組合語言、韌體或來源編碼。根據上述例子,可用於儲存指令、用過 的資訊、及/或於方法中所創造的資訊之電腦可讀式多媒體的範例包括磁碟或光碟、快閃記憶體(flash memory)、USB裝置以提供非揮發性記憶體、網路儲存裝置。
用以實施這些方法的裝置可包括硬體、韌體及/或軟體,並可帶有任何複數形式參數。帶有這些複數形式參數之典型例子包括筆記型電腦、智慧型手機、小型因子(small form factor)個人電腦、個人數位助理,諸如此類的。此處描述的功能也可被實施在周邊設備或其他附加卡上。這功能也可透過不同碼片或不同執行在單一裝置上之過程經由例子實施在一電路板上。
伺服器群可包括以上討論到的各種資料儲存、其他記憶體和儲存多媒體。這些伺服器群可於各種位址註冊,例如一儲存多媒體本地連結(及/或註冊)至一或多個電腦或從透過網路從任何或所有電腦遠端連結。於一組特別的例子下,資訊可註冊於本領域具有通常知識者所熟知的儲存區域網路(SAN)。同樣地,用以執行對電腦、伺服器或其他網路裝置有貢獻功能之任意有需要之資料夾可被本地及/或遠端儲存。當一系統包括複數個電腦化裝置,每個裝置包括可透過一匯流排電性耦合之多個硬體元件。舉例來說,這些硬體元件至少包括一中央處理單元、一輸入裝置(例如:滑鼠、鍵盤、控制器、觸摸敏感顯示器元件、或輔助鍵盤)、輸出裝置(例如:顯示器裝置、印表機、或喇叭)。這樣的系統也可包括一或多個儲存裝置,例如光碟裝置、光學儲存裝置、固態儲存裝置(例如隨機存取記憶體或唯讀記憶體)以及可移除式多媒體裝置、記憶 卡、快閃記憶卡。
這些裝置也可包括一電腦可讀式儲存多媒體閱讀器、通訊裝置(例如:數據機、有線或無線網路卡、紅外線計算裝置)和以上所描述到的工作記憶體裝置(working memory)。電腦可讀式儲存多媒體讀取器可連接至或用以接收來自電腦可讀式儲存多媒體,此電腦可讀式儲存多媒體代表遠端、本地、混合及/或可移除式儲存裝置,用以暫時性及/或更永久地包含、儲存、傳送、和取回電腦可讀式資訊之儲存多媒體。系統和多種裝置可典型地將包括若干個至少位於一工作記憶體裝置之軟體應用程式、模組、服務或其他元件,包括一作業系統和應用程式像是一用戶端應用程式或網頁瀏覽器。需了解的是,也可從以上例子可做諸多變化。舉例來說,客製化硬體也可能被使用及/或特殊元件可能實施於硬體、軟體、或兩者之上。更甚的是,連結至其他計算裝置的連結像是網路輸入輸出裝置可被採用。
用以包含程式碼或部分程式碼之儲存媒體和電腦可讀式多媒體可包括任何習知技術之適當多媒體,包括儲存式多媒體和計算多媒體,並不限制揮發性和非揮發性、可移除和不可移除多媒體,以便用任何方法或技術實現用以傳輸資料像是電腦可讀式指令、資料結構、程式模組或其他資料包括像是隨機存取記憶體、唯讀記憶體、可抹除可規化唯讀記憶體(EPROM)、電子可抹除可程式化唯讀記憶體(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、快閃記憶體、或其他記憶體技術、光碟唯讀記憶體 (Compact Disc Read-Only Memory,CD-ROM)、數位視頻光碟(Digital Video Disc,DVD)、或其他光學儲存裝置、磁卡、磁帶磁片除儲存裝置或其他磁儲存裝置或任何其他任何可儲存需要資訊之儲存裝置和可被系統裝置接收之媒體。熟知此技藝之人士可根據本發明提供之方法與技術將本發明描述之功能以各種不同方法作實現。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
200‧‧‧安全防護管理方法
202、204、206、208、212、214、216、218‧‧‧步驟

Claims (10)

  1. 一種安全防護管理方法,應用於一機架系統,該安全防護管理方法包括:判斷一機架系統的一安全防護功能是否啟動,其中該安全防護功能包括用以儲存一基本輸入輸出系統之快閃記憶體晶片的防寫保護機制;當該安全防護功能被啟動,致使一安全防護模組於該機架系統之作業系統被裝載之前啟動;在一開機自我檢測過程中,由該安全防護模組判斷一平台韌體模組是否已經安全防護認證;當該平台韌體模組已安全防護認證,該開機自我檢測將繼續進行;以及當該平台韌體模組尚未安全防護認證,停止該開機自我檢測。
  2. 如申請專利範圍第1項所述之安全防護管理方法,更包括:藉由將一對應簽名與一授權簽名列表中的複數簽名進行比對,以檢查該機架系統的每個統一可延伸韌體介面驅動程式;以及向該機架系統之控制器報告上述檢查步驟的狀態。
  3. 如申請專利範圍第1項所述之安全防護管理方法,更包括:由一可信平台模組發送加密散列函數值到該機架系統的一控制器;以及 啟動該控制器去修改一授權簽名列表。
  4. 如申請專利範圍第1項所述之安全防護管理方法,更包括:由一統一可延伸韌體介面驅動程式接收一可執行映像檔;比較該可執行映像檔的一簽名與一授權簽名列表中的複數簽名;以及當判斷出該可執行映像檔的該簽名是未授權的,啟動該機架系統的一控制器以一金鑰來覆寫該可執行映像檔,其中該安全防護模組為一統一可延伸韌體介面的安全防護模組。
  5. 如申請專利範圍第4項所述之安全防護管理方法,更包括:由一控制器接收該統一可延伸韌體介面驅動程式的對應策略;以及如果該統一可延伸韌體介面驅動程式的對應簽名不在該授權簽名列表中,排除該統一可延伸韌體介面驅動程式。
  6. 如申請專利範圍第4項所述之安全防護管理方法,更包括:當在該開機自我檢測期間中該統一可延伸韌體介面驅動程式正在存取該機架系統時,將啟用回呼例程;以及在接收該控制器的授權之前,先阻斷該統一可延伸韌體介面驅動程式的輸入輸出協定或網路協定。
  7. 如申請專利範圍第4項所述之安全防護管理方法,更 包括:由該機架系統的一韌體裝置或一作業系統接收一安全防護密鑰請求;以及與相容於該控制器的密鑰管理互操作協定參數一起產生一原始設備製造商之智慧型平台管理介面命令。
  8. 如申請專利範圍第1項所述之安全防護管理方法,更包括:當該安全防護功能未啟動,致使一“非安全模式”記錄(“no security”entry)將登錄在該機架系統的系統事件日誌上;以及當該平台韌體模組尚未安全防護認證,致使一“韌體未認證”紀錄將被登錄在該機架系統的系統事件日誌上。
  9. 一種電腦系統,包括:至少一處理器;一安全防護模組;以及一記憶體,其包括之複數指令,該等指令由該電腦系統執行時,致使該電腦系統進行下列步驟:判斷一機架系統的一安全防護功能是否啟動,其中該安全防護功能包括用以儲存一基本輸入輸出系統之快閃記憶體晶片的防寫保護機制;當該安全防護功能被啟動,致使一安全防護模組於該機架系統之作業系統被裝載之前啟動;判斷一平台韌體模組是否已經安全防護認證;當該平台韌體模組已安全防護認證,該開機自我檢測將 繼續進行;以及當該平台韌體模組尚未安全防護認證,停止該開機自我檢測。
  10. 一種非暫態電腦可讀取存儲媒體,包括複數指令,當該等指令由至少一處理器執行時,致使一電腦系統進行下列步驟:判斷一機架系統的一安全防護功能是否啟動,其中該安全防護功能包括用以儲存一基本輸入輸出系統之快閃記憶體晶片的防寫保護機制;當該安全防護功能被啟動,致使一安全防護模組於該機架系統之作業系統被裝載之前啟動;判斷一平台韌體模組是否已經安全防護認證;當該平台韌體模組已安全防護認證,該開機自我檢測將繼續進行;以及當該平台韌體模組尚未安全防護認證,停止該開機自我檢測。
TW104143980A 2015-10-14 2015-12-28 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體 TWI554905B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/883,124 US9875359B2 (en) 2015-10-14 2015-10-14 Security management for rack server system

Publications (2)

Publication Number Publication Date
TWI554905B true TWI554905B (zh) 2016-10-21
TW201714108A TW201714108A (zh) 2017-04-16

Family

ID=57848395

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104143980A TWI554905B (zh) 2015-10-14 2015-12-28 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體

Country Status (3)

Country Link
US (1) US9875359B2 (zh)
CN (1) CN106599694B (zh)
TW (1) TWI554905B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170117813A1 (en) * 2015-10-21 2017-04-27 Quanta Computer Inc. Method and system for testing a power supply unit
US10282190B2 (en) * 2016-12-01 2019-05-07 Dell Products, L.P. System and method for updating a UEFI image in an information handling system
US10474473B2 (en) * 2017-04-11 2019-11-12 Intel Corporation Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory
US10831897B2 (en) * 2017-07-14 2020-11-10 Dell Products, L.P. Selective enforcement of secure boot database entries in an information handling system
US10956575B2 (en) * 2017-11-20 2021-03-23 Hewlett Packard Enterprise Development Lp Determine malware using firmware
CN108959973A (zh) * 2018-06-27 2018-12-07 郑州云海信息技术有限公司 一种针对bmc固件刷新的保护方法与系统
TWI689811B (zh) * 2018-08-01 2020-04-01 英業達股份有限公司 週期性事件紀錄方法
US11003780B2 (en) * 2018-08-03 2021-05-11 Dell Products L.P. Method and apparatus for validating BIOS firmware using a baseboard management controller
US10944719B2 (en) 2018-09-17 2021-03-09 Hewlett Packard Enterprise Development Lp Restrict communications to device based on internet access
US11023586B2 (en) * 2018-10-26 2021-06-01 American Megatrends International, Llc Auto detection mechanism of vulnerabilities for security updates
US11895092B2 (en) * 2019-03-04 2024-02-06 Appgate Cybersecurity, Inc. Network access controller operation
US11256810B2 (en) * 2019-03-05 2022-02-22 Lenovo Enterprise Solutions (Singapore) Ptd. Ltd. Systems, computing devices, and methods for authenticating privileged subsystem access by policy and by use of a security key generated at boot
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
US11316904B2 (en) * 2019-04-25 2022-04-26 Super Micro Computer, Inc. Network switches with secured switch ports to baseboard management controllers
US11347856B2 (en) * 2019-05-24 2022-05-31 Dell Products L.P. Bios method to block compromised preboot features
TWI760615B (zh) * 2019-06-05 2022-04-11 瑞昱半導體股份有限公司 用於進行記憶裝置之寫保護指令之偵測控制的方法、控制晶片以及電子裝置
US11443036B2 (en) 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
TWI743569B (zh) * 2019-10-09 2021-10-21 葉焦明 工業電腦故障與異常檢知判讀系統
CN111008379B (zh) * 2019-11-22 2023-02-28 腾讯科技(深圳)有限公司 电子设备的固件安全检测方法及相关设备
US11463265B2 (en) * 2020-04-03 2022-10-04 Hewlett Packard Enterprise Development Lp Data center security mechanism
TWI733490B (zh) * 2020-06-11 2021-07-11 中華電信股份有限公司 容器映像檔資安檢測系統及其方法
CN114024702A (zh) * 2020-07-17 2022-02-08 华为技术有限公司 信息安全保护的方法以及计算设备
CN114077739A (zh) * 2020-08-21 2022-02-22 华为技术有限公司 快速外设组件互联设备启动方法、装置以及存储介质
CN114611109B (zh) * 2022-01-06 2023-07-07 四川大学 一种基于单分类的uefi固件安全审计方法
US12107832B2 (en) 2022-07-14 2024-10-01 Bank Of America Corporation System for establishing secure communication channels for peripheral hardware devices

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW565795B (en) * 2001-02-23 2003-12-11 Seiko Instr Inc Server system and security system
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
TW200704091A (en) * 2005-07-08 2007-01-16 Hon Hai Prec Ind Co Ltd Server security management system
US7225461B2 (en) * 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
TW201040784A (en) * 2009-05-01 2010-11-16 Inventec Corp Server system with security device and controll method thereof
TW201337737A (zh) * 2011-11-03 2013-09-16 Microsoft Corp 具有安全檢查及預覽的伺服器升級
TW201339885A (zh) * 2011-12-16 2013-10-01 Intel Corp 對遠端伺服器的安全使用者認證及驗證

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
CN101866408B (zh) * 2010-06-30 2011-11-30 华中科技大学 一种基于虚拟机架构的透明信任链构建系统
TW201506788A (zh) * 2013-05-01 2015-02-16 Insyde Software Corp 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術
CN103391216B (zh) * 2013-07-15 2016-08-10 中国科学院信息工程研究所 一种违规外联报警及阻断方法
US9779241B2 (en) * 2013-09-25 2017-10-03 Cisco Technology, Inc. Synchronization of UEFI secure boot variables on a managed server
US20150193620A1 (en) * 2014-01-07 2015-07-09 Dell Products, Lp System and Method for Managing UEFI Secure Boot Certificates
CN104318166A (zh) * 2014-11-14 2015-01-28 深圳市中兴移动通信有限公司 安全防护的方法及装置
CN104506614B (zh) * 2014-12-22 2018-07-31 国家电网公司 一种基于云计算的分布式多活数据中心的设计方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW565795B (en) * 2001-02-23 2003-12-11 Seiko Instr Inc Server system and security system
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US7225461B2 (en) * 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
TW200704091A (en) * 2005-07-08 2007-01-16 Hon Hai Prec Ind Co Ltd Server security management system
TW201040784A (en) * 2009-05-01 2010-11-16 Inventec Corp Server system with security device and controll method thereof
TW201337737A (zh) * 2011-11-03 2013-09-16 Microsoft Corp 具有安全檢查及預覽的伺服器升級
TW201339885A (zh) * 2011-12-16 2013-10-01 Intel Corp 對遠端伺服器的安全使用者認證及驗證

Also Published As

Publication number Publication date
CN106599694B (zh) 2019-06-07
CN106599694A (zh) 2017-04-26
TW201714108A (zh) 2017-04-16
US20170109531A1 (en) 2017-04-20
US9875359B2 (en) 2018-01-23

Similar Documents

Publication Publication Date Title
TWI554905B (zh) 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體
AU2020203719B2 (en) Extension of network control system into public cloud
US10805330B2 (en) Identifying and handling threats to data compute nodes in public cloud
US10798063B2 (en) Enterprise grade security for integrating multiple domains with a public cloud
US10742624B2 (en) Sentinel appliance in an internet of things realm
US9686278B1 (en) Method and system for configuring computing devices
KR101770417B1 (ko) 모바일 애플리케이션 관리를 위한 모바일 애플리케이션의 아이덴티티 검증
TW201635180A (zh) 與網路服務主機通訊之安全硬體安全模組系統與方法
US10805381B2 (en) Web storage based IoT device protect mechanism
US11741221B2 (en) Using a trusted execution environment to enable network booting
CN117938538A (zh) 用于实施数据中心中的有效载荷安全性策略的证明服务
US20240297871A1 (en) Systems and methods for cloning bmc profiles in a cluster environment