CN103348649A - 使用自动证书预留建立安全认证的双向服务器通信的方法和*** - Google Patents

使用自动证书预留建立安全认证的双向服务器通信的方法和*** Download PDF

Info

Publication number
CN103348649A
CN103348649A CN2011800623223A CN201180062322A CN103348649A CN 103348649 A CN103348649 A CN 103348649A CN 2011800623223 A CN2011800623223 A CN 2011800623223A CN 201180062322 A CN201180062322 A CN 201180062322A CN 103348649 A CN103348649 A CN 103348649A
Authority
CN
China
Prior art keywords
certificate
group
server
computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800623223A
Other languages
English (en)
Other versions
CN103348649B (zh
Inventor
格雷戈里·M·埃默里克
保罗·J·吉福德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric IT Corp
Original Assignee
American Power Conversion Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Power Conversion Corp filed Critical American Power Conversion Corp
Publication of CN103348649A publication Critical patent/CN103348649A/zh
Application granted granted Critical
Publication of CN103348649B publication Critical patent/CN103348649B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

认证通信的方法包括通过计算机(116)接收第一组证书(220),通过将第一组证书与储存在数据库(216)内的多组证书进行比较来验证(212)第一组证书,在验证第一组证书之后导出第二组证书(214),以及将第二组证书的通知传输(230)到远程计算机。

Description

使用自动证书预留建立安全认证的双向服务器通信的方法和***
相关申请
本申请涉及通过引用被全部并入本文的共同待决的序列号为12/911,390的美国申请,其标题为“METHODS AND SYSTEMS FORPROVIDING IMPROVED ACCESS TO DATA AND MEASUREMENTS INA MANAGEMENT SYSTEM”,律师档案号为A2000-730819,并在2010年10月25日提交。
发明背景
1.发明领域
本发明一般涉及安全网络通信的领域,并且更具体地涉及用于使用自动证书预留建立安全认证的双向服务器通信的方法和***。
2.相关技术的讨论
数据中心广泛地用于容纳各种类型的电子设备,包括计算机***和支持这样的***所需的物理基础设施,比如电源(例如,不间断电源和备用电源),环境***(例如,空气调节、火灾扑救等),物理数据中心安全和其它的监控设备。公司(其依靠其数据中心的正确的和有效的操作)使用各种工具来监控和操作物理基础设施,包括被协调来提供关键基础设施事件的集中式收集和报告的多个监控***。
发明的简要概述
依据一个实施方式,认证通信的方法包括通过计算机接收第一组证书并通过将第一组证书同储存在数据库内的多组证书比较来验证第一组证书的行为。在验证第一组证书之后,方法还包括导出第二组证书并且将第二组证书的通知传输到远程计算机的行为。
依据各种实施方式,验证第一组证书的行为可被远程计算机执行。第一组证书可被计算机的用户创建。第一组证书可在远程计算机上被创建。第一组证书可包括用户名和密码。第一组证书和第二组证书中的至少一个可被计算机加密。第二组证书可储存在计算机可访问的数据库内。
在另一实施方式中,方法还可包括通过计算机接收远程计算机的联系信息的行为。
在另一实施方式中,方法还可包括通过远程计算机使用至少第二组证书建立与计算机的安全通信的行为。
在又一实施方式中,方法还可包括使用第一组证书和第二组证书中的至少一个作为种子用于计算新的一组证书以取代第一组证书和第二组证书中的至少一个来自动改变第一组证书和第二组证书中的至少一个的行为。自动改变的行为可定期地发生。自动改变的行为可响应于用户事件、***事件和安全事件中的至少一个而发生。
依据另一实施方式,认证第一计算机和第二计算机之间的通信的方法包括下列行为:在第一计算机从用户接收第一组证书;在第二计算机从用户接收第一组证书;通过第二计算机调用在第一计算机上操作的第一服务,第一服务配置为向第二计算机提供第一组证书的验证;响应于从第二计算机接收到第一组证书的验证,通过第二计算机导出第二组证书;以及将来自第二计算机的第二组证书的通知传输到第一计算机。
在另一实施方式中,方法还可包括通过第二计算机使用至少第二组证书建立与第一计算机的安全通信的行为。
在另一实施方式中,方法还可包括通过第一计算机使用至少第一组证书建立与第二计算机的安全通信的行为。
在又一实施方式中,方法还可包括使用第一组证书和第二组证书中的至少一个作为种子用于计算新的一组证书以取代第一组证书和第二组证书中的至少一个来自动改变第一组证书和第二组证书中的至少一个的行为。自动改变的行为可定期地发生。自动改变的行为可响应于用户事件、***事件和安全事件中的至少一个而发生。
依据另一实施方式,数据中心基础设施管理***包括网络、连接到网络的第一服务器,连接到第一服务器的多个数据中心基础设施设备和连接到网络的第二服务器,第一服务器配置为维护与多个数据中心基础设施设备的管理有关的设备数据,并且第二服务器配置为通过比较将由第一服务器提供的一组用户创建的证书与储存在数据库内的多组用户创建的证书来验证将由第一服务器提供的这组用户创建的证书,第二服务器还配置为在验证这组用户创建的证书之后基于这组用户创建的证书导出一组服务器创建的证书,第二服务器还配置为在导出这组服务器创建的证书之后向第一服务器通知这组服务器创建的证书。第一服务器使用这组服务器创建的证书来建立与第二服务器的安全通信用于与第二服务器交换设备数据。
在另一实施方式中,***可被配置为使用至少这组用户创建的证书和这组服务器创建的证书通过网络在第一服务器和第二服务器之间建立安全的通信。
依据一个实施方式,数据中心基础设施管理***包括配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据的多个中心服务器和通过第一网络连接到多个中心服务器的全局服务器。全局服务器配置为异步地接收来自多个中心服务器中的每一个的设备数据的至少一个子集,并且还配置为在数据库内储存设备数据的至少所述子集,并且还配置为产生并维护设备数据的子集的索引。索引配置为便于全局服务器对数据库内的设备数据的子集的搜索。***还包括通过第二网络连接到全局服务器的全局客户端,全局客户端具有用户界面,用户界面配置为向全局服务器请求和接收设备数据的子集的一部分和设备数据的一部分中的至少一个。设备数据的子集的该部分将响应于该请求通过全局服务器使用索引被定位在数据库内,并且设备数据的该部分将响应于通过全局客户端对不在数据库内的数据的请求而从多个中心服务器被接收。
在另一实施方式中,全局客户端可包括瘦客户端设备,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,设备数据的子集包括数据中心资产清单数据。
在又一实施方式中,全局服务器还可配置为响应于来自全局客户端的对设备数据的请求而请求来自多个中心服务器的设备数据,其中设备数据未储存在数据库内,并且其中全局服务器还配置成在接收到来自多个中心服务器的设备数据之后为全局客户端以轻便格式提供设备数据。设备数据的轻便格式可以是适合于由瘦客户端设备使用的格式,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,全局客户端包括数据请求器组件,数据请求器组件配置为请求设备数据的子集的部分和设备数据的部分中的至少一个,并且还配置为显示设备数据的子集的部分和设备数据的部分中的至少一个。
在另一实施方式中,索引包括有序记录的表,有序记录的表包括数据、数据的出现频率、数据库表名称和用于定位数据库内的数据的识别信息中的至少一个。
依据另一实施方式,数据中心基础设施管理***包括配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据的多个中心服务器。多个中心服务器中的每一个具有配置为响应于多个数据中心基础设施设备中的至少一个的状态中的改变而自动产生设备数据的第一部分的异步事件组件和配置为服务于对设备数据的第二部分的请求的第一设备数据服务组件,设备数据的第二部分不同于设备数据的第一部分。***还包括通过网络连接到多个中心服务器中的每一个的全局服务器。全局服务器具有配置为接收来自一个或多个中心服务器的设备数据的第一部分的异步事件处理组件、配置为服务于对设备数据的第一部分和设备数据的第二部分中的至少一个的请求的第二设备数据服务组件、配置为维护包含设备数据的至少第一部分的数据库的数据访问组件以及配置为产生并维护包含在所述数据库内的设备数据的所述第一部分的索引的数据编索引组件。索引配置为便于对设备数据的第一部分的搜索。
在另一实施方式中,***还可包括连接到全局服务器的全局客户端。全局客户端可具有配置为请求设备数据的第一部分和设备数据的第二部分中的至少一个的数据请求器组件,并且还可具有配置为显示设备数据的第一部分和设备数据的第二部分中的至少一个的用户界面。
在又一实施方式中,全局客户端可包括瘦客户端设备,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,全局客户端可包括数据请求器组件,所述数据请求器组件配置为请求设备数据的第一部分和设备数据的第二部分中的至少一个,并且还可配置为显示设备数据的第一部分和设备数据的第二部分中的至少一个。
在另一实施方式中,索引可包括有序记录的表,有序记录的表包括数据、数据的出现频率、数据库表名称和用于定位数据库内的数据的识别信息中的至少一个。
在另一实施方式中,设备数据的第一部分可包括数据中心服务器、数据中心设备和数据中心设备组中的至少一个的状态。状态可包括传感器数据、日志数据和警报数据中的至少一个。
依据另一实施方式,管理与数据中心基础设施有关的设备数据的方法包括通过第一服务器响应于多个数据中心基础设施设备中的至少一个的状态中的改变而产生设备数据的第一部分,通过第二服务器在数据库内存储设备数据的第一部分,以及通过第二服务器产生设备数据的第一部分的索引。索引配置为便于第二服务器对设备数据的第一部分的搜索。方法还包括响应于对未包含在数据库内的数据的请求而通过第一服务器产生设备数据的第二部分。设备数据的第二部分不同于设备数据的第一部分并以轻便格式产生。轻便格式适合于由瘦客户端设备使用。方法还包括使用由第二服务器提供给客户端计算机的用户界面来响应于用户请求而显示设备数据的第一部分的至少一部分。
在另一实施方式中,方法还可包括响应于接收到来自用户的搜索请求而使用索引搜索设备数据的第一部分以找到满足搜索请求的数据。
在又一实施方式中,瘦客户端设备可包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与第一服务器和所述第二服务器的至少一个通信所必需的组件。
在另一实施方式中,方法还可包括通过所述第二服务器自动地轮询第一服务器以检索对设备数据的第一部分的更新。
在另一实施方式中,方法还可包括通过第一服务器向第二服务器异步地传输对设备数据的第一部分的更新。
在又一实施方式中,方法还可包括基于设备数据的第一部分和用户提供的搜索查询来产生建议的搜索项目的列表。建议的搜索项目的列表可包括来源于设备数据的第一部分的一个或多个项目。
在另一实施方式中,用户界面可配置成响应于接收到用户提供的搜索查询而向用户显示建议的搜索项目的列表。用户界面还配置为使用户能够从建议的搜索项目的列表选择一个搜索项目。
附图的简要说明
附图没有被规定为按比例绘制。在附图中,在各种图中示出的每个相同或几乎相同的组件由相似的数字代表。为了清楚的目的,不是每个组件可都被标记在每个附图中。在附图中:
图1是依据本发明的一个实施方式的数据中心基础设施管理***的框图;
图2是依据本发明的一个实施方式的用于数据中心基础设施管理***的自动证书预留***的数据流程图。
图3说明了依据本发明的一个实施方式的用于使用自动证书预留来建立安全认证的双向服务器通信的方法的流程图。
图4A、4B和4C说明了依据本发明的一个实施方式的数据中心基础设施管理***的统一的建模语言模型;
图5说明了依据本发明的一个实施方式的用户界面。
图6说明了依据本发明的另一个实施方式的用户界面。
图7示出了图1的数据中心基础设施管理***中的数据流的更详细的描述。
图8示出了关于图7所描述的用户界面的详细的视图;
图9示出了图7的用户界面的详细的视图;
图10是依据本发明的一个实施方式的数据中心基础设施管理***的功能框图;以及
图11是可与图10的数据中心基础设施管理***一起使用的存储***的功能框图。
发明的详细描述
本发明的实施方式在其应用中并不限于在以下描述中所陈述的或图中所示的结构的细节和组件的布置。本发明的实施方式能够有其他的实施方式并且能够以不同的方式被实践或被实施。此外,此处使用的措辞和术语是为了描述的目的,且不应该被视为限制性的。在本文中“包括(including)”、“包括(comprising)”或“具有(having)”、“包含(containing)”、“涉及(involving)”和其变形意指包括此后所列出的项目和其等价物以及附加的项目。
如以上所讨论的,各种工具用于管理数据中心的物理基础设施。应认识到,附加的工具可用于监控大规模的和/或物理上不同的数据中心。由于数据中心操作的关键性质,这些监控***必须快速地并且安全地互相交换数据。因此,在交换任何敏感数据之前,各种设备(例如,服务器和客户端)必须提供认证证书。
在一种已知的技术中,在网络上的每个设备之间建立安全的通信之前,认证证书被预编程到网络上的每个设备中。然而,当那些证书由访问那些设备的不可信方获得的时候,安全漏洞出现了。另外,将证书预编程到每个设备中是劳动密集的且易于出错。
本发明的实施方式提供用于在整个网络中的多个计算机之间建立安全的、认证的双向通信的技术。在一个实施方式中,在两个计算机之间建立双向通信利用自动证书预留***。在自动证书预留***中,每个计算机将认证证书(例如,用户名和密码)提供到其它计算机——在例如未经请求的数据安全地在它们之间被交换之前。最初,用户在第一计算机上创建第一组证书。第一组证书将被第二计算机使用来访问第一计算机。用户接着在第二计算机上输入第一组证书连同第一计算机的联系信息(例如,主机名)。第二计算机调用第一计算机上的服务(例如,通过网络连接),该服务向第二计算机验证第一组证书。一旦被验证,第二计算机就自动导出第二组证书,第二组证书将被第一计算机使用来访问第二计算机,并且将第二组证书传输到第一计算机。以这种方式,可使用基于单组用户创建的证书的多组证书在第一计算机和第二计算机之间建立安全的双向通信。例如,一组服务器创建的证书可源于但不同于用户创建的证书。服务器创建的证书对认证第一计算机和第二个计算机之间的通信可以是唯一的。
图1说明了依据本发明的一个实施方式的用于管理一个或多个数据中心112的物理基础设施(例如,电力、冷却、安全和环境)的数据中心基础设施管理***100的框图。***100被配置为监控位于一个或多个数据中心112内的多个设备110。***100包括一个或多个中心服务器114,每个中心服务器114连接到设备110中的至少一些。中心服务器114可以是服务器、客户端或这两者。***100还包括全局服务器116,全局服务器116通过网络118连接到中心服务器114中的每一个。应理解,***100可包括多于一个的全局服务器116,并且一个数据中心112的基础设施可由多于一个中心服务器114管理。一个或多个全局客户端120通过网络122连接到全局服务器116,网络122可与网络116相同。可选地,全局客户端120的一个或多个可连接到一个或多个设备110。
***100监控来自设备110比如位于数据中心112内的不间断电源(UPS)、冷却***、环境传感器、摄像机、配电***和电力或负载管理***的进入的警报和其它遥测数据。***100也可控制设备110的每一个。每个中心服务器114从在一个相关的数据中心112内或多个相关的数据中心内的设备110收集数据、分析数据并且通过中心客户端126为用户提供警报、报告和其它相关信息。另外,每个中心服务器114通过全局服务器116为用户124提供警报、报告和其它信息。虽然中心服务器114仅仅维护从相关的数据中心112内的设备110接收的数据,但是全局服务器116聚集来自所有的中心服务器114的数据并且为每个全局客户端120提供对来自所有数据中心的数据的单个访问点。其它的数据——包括用于建立安全的通信的用户提供的数据和服务器提供的数据——可在每个中心服务器114和全局服务器116之间被交换。用户124可直接访问中心服务器114、全局服务器116或这两者(例如,使用本地用户界面)以创建用户证书比如用户名和密码,配置全局服务器以访问一个或多个中心服务器,或执行其它的管理功能。
图2是依据一个实施方式的如上面参考图1所描述的用于数据中心基础设施管理***100的自动证书预留***200的数据流程图。自动证书预留***200包括在中心服务器114、全局服务器116或这两者上执行的多个进程,包括用户证书的请求验证进程210、验证用户证书进程212和导出服务器证书进程214。如本文所使用的,进程是正被计算机(例如,中心服务器114、全局服务器116、全局客户端120等)的处理器执行的计算机可执行程序或其部分的任何实例。应理解,如图2所示,中心服务器114可以是任何服务器,并且全局服务器116可以是任何服务器(例如,自动证书预留***200可包括两个或多个中心服务器、两个或多个全局服务器或其任何组合)。自动证书预留***200还包括多个数据存储库(或数据库),包括用户认证数据库216和服务器认证数据库218。在一个实施方式中,多个数据存储库使用连接到***200的存储介质比如硬盘驱动器、闪存或另一计算机存储介质来实现。多个数据流包括用户创建的证书数据220、联系信息数据222、未验证用户证书数据224、可信用户证书数据226、经验证用户证书数据228和导出的服务器创建的证书数据230。如本文所使用的,数据流代表两个或多个进程之间的数据交换。
自动证书预留***200使两个或多个服务器(例如,全局服务器116和至少一个中心服务器114)能够每个使用对服务器中的至少一个是唯一的(例如,对中心服务器114是唯一的)一组用户提供的证书维护用于认证源自一个或多个其它的服务器的请求的证书。用户创建的证书可唯一地和服务器中的一个关联,或可在多于一个服务器中是公共的。当全局服务器116被给了访问中心服务器114所需的用户创建的证书数据220时,全局服务器自动导出服务器创建的证书数据230用于使中心服务器在访问全局服务器时使用,在数据库内存储导出的服务器创建的证书数据用于进一步的认证验证(例如,创建预留用于通过中心服务器来在未来访问全局服务器,比如,用于将未经请求的认证的请求提交到被全局服务器提供的服务),并且向中心服务器通知导出的服务器创建的证书数据。通知也可以是例如从全局服务器到在中心服务器上运行的进程(例如,配置为接收通知调用的服务)中的调用,该进程包括识别导出的服务器创建的证书数据230的信息。在一个非限制性的例子中,一旦被通知导出的服务器创建的证书数据230是可利用的,中心服务器114就可使用导出的服务器创建的证书数据访问全局服务器116,并且另外,全局服务器可使用用户创建的证书220访问中心服务器。应理解,全局服务器116或者中心服务器114可创建导出的服务器创建的证书数据230(例如,任一服务器可创建导出的服务器证书并将导出的服务器证书提交到其它的服务器)。
以下描述了自动证书预留***200的一个示例性数据流,如图2所示。用户124为中心服务器114提供用户创建的证书数据220,用户创建的证书数据220被储存在中心服务器上的用户认证数据库216内。用户创建的证书数据220包括例如由全局服务器116使用来访问中心服务器114上的服务和数据的用户名和密码。用户124也向全局服务器116提供用户创建的证书数据220(例如,为中心服务器114)连同联系信息数据222,比如由全局服务器使用来联系中心服务器的中心服务器的主机名。在全局服务器116上操作的用户证书的请求验证进程210将未验证的用户证书数据224传输到在中心服务器114上操作的验证用户证书进程212。验证用户证书进程212将未验证的用户证书数据224与存储在用户认证数据库216内的可信用户证书数据226进行比较,并且将验证的用户证书数据228(其可包括关于用户证书是否被验证的信息)返回到全局服务器116。可信用户证书数据226可与用户证书数据220相同。
在全局服务器116上操作的导出的服务器创建的证书进程214从中心服务器114接收验证的用户证书数据228并产生导出的服务器创建的证书数据230,证书数据230被传输到全局服务器116、中心服务器114或这两者上的服务器认证数据库218并储存在服务器认证数据库218内。导出的服务器创建的证书数据230接着可由中心服务器114使用来访问中心服务器116,例如异步地将数据提交到全局服务器116。
图3说明了依据本发明的一个实施方式的用于使用自动证书预留300建立安全认证的双向服务器通信的方法的流程图。双向服务器通信通过互相分享认证证书在第一服务器(例如,上面参考图1和2所示和所描述的中心服务器114)和至少第二服务器(例如,如上面参考图1和2所示和所描述的全局服务器116)或者其它计算机之间发生。在一个例子中,第二服务器可通过从第一服务器接收经验证的用户证书来建立与第一服务器的信任关系。第一服务器也可建立与第二服务器的信任关系,如下面参考图3更详细地描述的。
图3的方法300在块302开始。在块304,用户创建的证书和联系信息由第一服务器从用户接收。用户创建的证书包括由一个或多个服务器——包括第二服务器——使用来认证对在各自的服务器上的服务的任何请求的认证信息(例如,用户名和密码)。联系信息包括描述要被联系的一个或多个远程服务器的信息,比如主机名、IP地址或其它的位置信息。联系信息由第一服务器使用来识别第二服务器,并且用于将证书验证请求发送到第二服务器。接收到的用户创建的证书可被第一服务器储存在数据库内用于未来使用。
在块306,用户创建的证书被至少第二服务器验证。在一个例子中,第一服务器将用户创建的证书验证请求发送到包括用户创建的证书的第二服务器。第二服务器将从第一服务器接收的用户创建的证书与用户证书数据库比较,并且如果证书匹配,则将验证信息返回到第一服务器。用户创建的证书可被加密以提高安全性。在块308,如果用户创建的证书未通过验证,则进程300继续进行到块318;否则,进程继续进行到块310。应理解,块306和块308是可选的。例如,用户创建的证书可用其它的方式比如通过向第二服务器通知第一服务器已经创建了导出的服务器创建的证书来验证,比如以下参考块316所描述的(例如,如果通知成功,则用户创建的证书被验证)。然而,块306的方法可用以提高数据安全性。
在块310,第一服务器导出可由第二服务器使用来访问第一服务器的一组服务器创建的证书。服务器创建的证书可被自动导出。这个自动避免了人工地创建服务器创建的证书的必要性并且在例如第一服务器和第二服务器处于信任关系中的场合是有用的。在一个例子中,第一服务器维护被设计成便于与第二服务器的通信的服务(例如,被配置为接收和处理来自第二服务器的请求的服务),并且第二服务器维护被设计成便于与第一服务器的通信的另一个服务。在块312,服务器创建的证书被储存在数据库内,并且在块316,第二服务器被第一服务器通知服务器创建的证书已经被创建。在一个例子中,第一服务器将服务器创建的证书通过(例如,使用HTTP POST请求)提交到由第二服务器提供的服务来向第二服务器通知服务器创建的证书,该服务被配置为接收该提交。第二服务器接着可使用服务器创建的证书来使用安全认证的通信获得对第一服务器所提供的服务的主动访问的权限。在块318,进程300结束。
在另一种实施方式中,用户和/或服务器证书将定期地自动改变(例如,作为安全特征)。在一个例子中,原始的用户创建的证书和服务器创建的证书被用作用于计算一个或多个新的服务器创建的证书的种子。第一服务器和第二服务器中的任一个或两个可导出新的证书,向其它的服务器通知新证书,并且接着禁用旧的证书。这减少了已经获得了证书中的任何一个的第三方未授权地访问第一服务器和第二服务器中的任一个或两个的风险。改变的周期可是任何长度的时间(每几秒、分钟、小时、天、星期、月、年等)。当用户(例如,***操作员)请求时或事件(例如,安全事件、用户登录或注销、探测到的故障或其它有关的事件)发生时,自动改变也可发生。
在一个实施方式中,用于执行进程300的源代码可以以甲骨文公司的JavaTM或以另一种编程语言编码。
图4A、4B和4C说明了依据本发明的一个实施方式的数据中心基础设施管理***的统一的建模语言(UML)模型,比如如上面参考图1所描述的***100。在自动证书预留进程中出现的数据流一般在402被指示,比如上面参考图2所描述的。第一服务器将一组用户证书(例如,用户名和密码)传递到第二服务器用于验证,如一般在404指示的。如果第二服务器验证实了用户证书,第一服务器导出一组服务器证书,并且保存服务器证书用于未来的使用,如一般在406指示的。第一服务器接着建立与第二服务器的安全通信,如一般在408指示的。
图5说明了依据一个实施方式的用户界面500。用户界面500包括用户配置对话框510,用户配置对话框510包括用户名输入字段512和密码输入字段514。用户界面500由用户使用来创建图2的用户创建的证书数据220。用户界面500可以例如在中心服务器114上实现,例如以上参考图1所描述的。
图6说明了依据一个实施方式的用户界面600。用户界面600包括服务器配置对话框610,服务器配置对话框610包括主机名输入字段612,用户名输入字段614和密码输入字段616。用户界面600由用户使用来将中心服务器比如图1的中心服务器114加到全局服务器,比如图1的全局服务器116。主机名输入字段612用于创建图2的联系信息数据222,并且用户名输入字段614和密码输入字段616用于创建图2的用户创建的证书220。用户界面600可在图1的全局服务器116上实现。例如,代码(例如,HTML和/或Java脚本)可储存在全局服务器116上并在用户124请求它的时候(例如,通过在全局客户端上发起被设计成为用户界面600调用全局服务器的应用)被部署到全局客户端120。
在数据中心基础设施管理***100的一个版本中,全局客户端120可以例如是具有有限的处理能力的瘦客户端设备,并且优化***的性能因此是合乎需要的。在一个实施方式中,瘦客户端是终端,该终端至少具有接收来自用户的输入、为用户显示输出并且与全局服务器116通信所必需的组件。在瘦客户端设备上的组件中的一些可被全局服务器116(例如,使用户能够与***100互动且接收来自***100的信息的用户界面或其它的应用)提供。另外,可通过任何数量的方式例如通过最小化被全局客户端执行的处理的量、减少数据访问和检索时间(例如,尤其是对于关键数据)、通过预测以后的信息需求预取数据和对数据编索引以实现快速的查找和检索来优化***的性能。
图7示出了依据本发明的一个实施方式的图1的数据中心基础设施管理***100内的数据流的更详细的描述。***100包括一个或多个中心服务器114、连接到中心服务器中的每一个(例如,通过未示出的网络)的全局服务器116和连接到全局服务器(例如,通过未示出的网络,比如因特网)的全局客户端120。中心服务器114和全局服务器116可以是个人计算机、微型计算机、大型计算机、数据服务器或其它类型的计算机。全局客户端120可以是个人计算机、终端(例如,非智能终端)、寻呼机、个人数字助理或智能手机(例如加利福尼亚州的Cupertino的苹果公司的iPhone)、瘦客户端设备或其它的具有网络界面的计算设备。
每个中心服务器114提供一个或多个服务710。服务710被配置为接收来自全局服务器116的请求。请求可包括例如源于全局客户端120的对被储存在中心服务器114上的数据的请求。服务710可另外地或可选地被配置为响应于例如来自***100的用户的服务请求(例如,对数据的请求)而监控和控制在一个数据中心或多个数据中心内的各种设备。每个中心服务器114还提供用于使用服务710所收集的数据来产生事件例如警报、警告、通知、状态更新以及类似的事件的异步事件产生器712。事件在产生的时候或在晚一些的时间被提交到全局服务器116。中心服务器114的每一个可自主地操作。
全局服务器116包括从中心服务器114接收的信息的集中式储存库,并起在全局客户端120和每个中心服务器之间的数据网关的作用。全局服务器116包括用于对来自全局客户端120的服务请求作出响应的一个或多个服务716、用于接收和处理由异步事件产生器712产生和提交的异步事件的异步事件处理器718、用于管理将数据存储到数据库720和从数据库720检索数据的数据访问组件718和用于对存储在全局服务器116内(例如,在数据库内)的数据编索引的数据编索引组件722。
全局客户端120包括用于请求来自全局服务器116、中心服务器114或这两者的数据的数据请求器组件724。全局客户端120还包括用于为用户显示数据和使用户能够与***100互动的用户界面726。全局客户端120定期地轮询全局服务器116以检索可利用的最新的数据,或响应于用户的行为(例如,请求在全局客户端、全局服务器或这两者本地不可利用的信息的行为)而轮询全局服务器。
全局服务器116聚集、优化中心服务器114中的每一个所产生的数据并对这些数据编索引。数据包括用于管理一个或多个数据中心的关键的实时数据、或者较不关键或特定的数据。全局客户端120被配置成为用户请求、接收和显示数据。数据可被存储在例如全局服务器116的数据库720内,或从中心服务器114的一个或多个被检索。数据库可包括包含在中心服务器114内的所有数据的子集。例如,数据的子集可包括高可用性数据(例如,频繁访问的数据、关键数据等)。数据的子集可以以适合于由全局客户端120(例如,在全局客户端是瘦客户端设备的场合)使用的轻便格式被格式化。数据库作为全局服务器116和中心服务器120之间的同步和异步的通信的结果被填充。数据包括数据中心资产清单数据,并且可以可选地包括由中心服务器114的监控子***产生的实时警报、设备日志、传感器数据或这些数据的组合。当异步数据变得例如实时或接近实时地可利用的时候,异步数据可自动从中心服务器114传输到全局服务器120。当异步数据从中心服务器114发送的时候,全局服务器116对在异步数据中的改变作出反应。
数据库720用来存储关于可在数据中心中被使用的各种设备例如服务器、不间断电源、电源板、网络连接设备(例如网络电缆、集线器、路由器、无线路由器、交换机、接插板等)、自动转接开关、配电单元、空调单元、机架和任何其它的数据中心设备的数据。在一个实施方式中,储存在数据库720内的数据包括下列项的一个或多个:
●中心服务器数据
○中心服务器的主机名
○中心服务器软件版本
○中心服务器的服务器网络地址
●中心服务器设备组数据
○设备组的名称
○位置
○严重性(例如正常、警告、危险)
●中心服务器设备数据
○设备类型(例如,不间断电源(UPS)、配电单元(PDU)、冷却器)
○设备型号
○设备网络地址
○设备主机名
○设备严重性
○设备位置
○设备标签
○设备序列号
●当前警报
●警报历史汇总
●设备传感器列表
●设备传感器历史汇总
全局服务器116维护数据库720所包含的数据的一个或多个索引。索引可储存在存储器内(例如,随机存取存储器)或另一个计算机可读存储介质例如硬盘驱动器上。如在此使用的索引是被配置为提高从数据库720或其它的数据库检索数据的速度的数据结构。索引可以例如包括有序记录的表,有序记录的表包括数据(例如,按所记录的标识符、数据内的文本项目排序)、数据的出现频率(例如,特定的项目被存储在数据库内的实例的数量)以及数据库表和用于定位数据库内的数据记录的识别信息。索引使全局服务器116能够执行数据的迅速、互动的搜索,如全局客户端120所请求的。由全局服务器116接收的数据自动储存在数据库720内并被数据编索引组件722编索引。如果全局客户端120请求未被数据库720包含的数据,全局服务器116的服务714可将数据搜索和检索自动委托给中心服务器114中的一个或多个。一旦数据由全局服务器116从中心服务器114接收,全局服务器就可执行预处理和数据聚集以将轻便的和容易处理的数据表示返回到全局客户端120。
在一个实施方式中,全局服务器116储存自动发送到全局客户端120的软件,例如当用户首次登录到***100中时自动发送到全局客户端120。软件用于产生用户界面并管理将与全局服务器116交换的信息。
图8示出了依据一个实施方式的图7的用户界面726的详细视图。用户界面726包括搜索查询字段810和建议的搜索项目列表812。当用户开始将搜索查询输入到搜索查询字段810中时,一个或多个建议的搜索项目被显示在搜索项目列表812内。建议的搜索项目从例如储存在图7的数据库720内的数据导出。图7的数据编索引组件722用于提高建议的搜索项目被导出的速度。可例如基于由用户输入到搜索查询字段810中的一个或多个字母、词或短语来导出建议的搜索项目。当用户输入或修改搜索查询的时候,建议的搜索项目可动态地更新。例如,当用户输入搜索查询的每一个字符的时候,搜索项目列表被更新为一组新的建议的搜索项目。用户可选择建议的搜索项目中的一个以开始数据库720内的数据的搜索,或使用用户提供的搜索项目开始搜索。
图9示出了依据另一实施方式的图7的用户界面726的详细的视图。用户界面726包括搜索结果字段910,搜索结果字段910包括代表用户所执行的搜索的结果的一个或多个项目,例如以上参考图8所描述的。结果可包括储存在图7的数据库720内的数据,或从中心服务器114接收的数据。
本发明的各种实施方式可在一个或多个计算机***上实现。例如,***100可在单个计算机***或多个计算机***内实现。这些计算机***可以是例如通用计算机,例如基于因特尔奔腾型处理器、摩托罗拉PowerPC、Sun UltraSPARC、Hewlett-Packard PA-RISC处理器或任何其它类型的处理器的通用计算机。
例如,本发明的各种方面可被实现为在例如图10所示的通用计算机***1000内执行的专用软件。计算机***1000可包括连接到一个或多个存储器设备1004例如硬盘驱动器、存储器或用于存储数据的其它设备的处理器1003。存储器1004一般用于在计算机***1000的操作期间存储程序和数据。计算机***1000也包括提供附加的存储容量的存储***1006。计算机***1000的组件可由互连机构1005连接,互连机构1005可包括一个或多个总线(例如,在同一机器内集成的组件之间)和/或网络(例如,在存在于分开的离散机器上的组件之间)。互连机构1005使通信(例如,数据、指令)能够在***1000的***组件之间被交换。
计算机***1000也包括一个或多个输入设备1002,例如键盘、鼠标、跟踪球、麦克风、触摸屏以及一个或多个输出设备1007,例如打印机设备、显示屏、扬声器。另外,计算机***1000可包含将计算机***1000连接到通信网络(除了互连机构1005以外或作为互连机构1005的备选部件)的一个或多个界面(未示出)。
在图11中更详细地示出的存储***1006一般包括计算机可读和可写的非易失性记录介质1111,信号被储存在记录介质1111中,信号限定将被处理器执行的程序或储存在介质1111上或内的将被程序执行来执行与在此描述的实施方式相关的一个或多个功能的信息。介质可以例如是磁盘或闪存。一般,在操作中,处理器使数据从非易失性记录介质1111被读取到另一个存储器1112中,存储器1112比介质1111允许通过处理器更快地访问信息。这个存储器1112一般是非易失性随机存取存储器,例如动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)。它可如所示的位于存储***1106内或位于存储器***1004内。处理器1003通常操纵集成电路存储器1004、1112内的数据并且接着在处理结束之后将数据复制到介质1111。已知用于管理介质1111和集成电路存储器元件1004、1112之间的数据运动的各种机构,并且本发明不限于此。本发明不限于特定的存储器***1004或存储***1006。
计算机***可包括特别编程的通用硬件,例如专用集成电路(ASIC)。本发明的方面可在软件、硬件或固件或其任何组合中实现。另外,这样的方法、行为、***、***元件和其组件可被实现为以上描述的计算机***的一部分或实现为独立的组件。
虽然计算机***1000作为例子被示为一种类型的计算机***(其上可实践本发明的各种方面),应认识到,本发明的方面不限于在如图10中所示的计算机***上实现。本发明的各种方面可在具有图10中所示的不同架构或组件的一个或多个计算机上被实践。另外,在本发明的实施方式的功能或进程在本文中(或在权利要求中)被描述为在处理器或控制器上执行的场合,这样的描述预期包括使用多于一个处理器或控制器来执行功能的***。
计算机***1000可以是使用高级计算机编程语言可编程的通用计算机***。计算机***1000也可使用特别编程的专用硬件来实现。在计算机***1000中,处理器1003一般是市场上可买到的处理器,例如可从因特尔公司得到的公知的奔腾类处理器。许多其它的处理器是可利用的。这样的处理器通常执行可以是例如可从微软公司得到的Windows95、Windows98、Windows NT、Windows2000(Windows ME)或Windows XP或Vista操作***、可从苹果公司得到的MAS OS***X操作***、可从太阳微***公司得到的Solaris操作***或可从各种源得到的UNIX操作***。许多其它的操作***可被使用。
处理器和操作***一起限定计算机平台,计算机平台的应用程序以高级编程语言编写。应理解,本发明的实施方式不限于特定的计算机***平台、处理器、操作***或网络。此外,对本领域的技术人员应明显,本发明不限于特定的编程语言或计算机***。另外,应认识到,其它适当的编程语言和其它适当的计算机***也可被使用。
计算机***的一个或多个部分可分布在连接到通信网络的一个或计算机***中。例如,如以上所讨论的,确定可利用的功率容量的计算机***可远离***管理员而定位。这些计算机***也可以是通用计算机***。例如,本发明的各种方面可分布在一个或多个计算机***中,一个或多个计算机***配置成为一个或多个客户端计算机提供服务(例如,服务器),或作为分布式***的一部分执行总的任务。例如,本发明的各种方面可在包括分布在依据本发明的各种实施方式执行各种功能的一个或多个服务器***当中的组件的客户端-服务器或多层***上被执行。这些组件可以是可执行的中间(例如,IL)或解释(例如,Java)代码,代码使用通信协议(例如,TCP/IP)通过通信网络(例如,因特网)通信。例如,一个或多个数据库服务器可用于存储在设计与本发明的实施方式相关的布局时使用的设备数据,例如预期的功率消耗。
应认识到,本发明不限于在任何特定的***或***组上执行。此外,应认识到,本发明不限于任何特定的分布式架构、网络或通信协议。
本发明的各种实施方式可使用面向对象的编程语言例如SmallTalk、Java、C++、Ada或Q(C-Sharp)来编程。其它面向对象的编程语言也可被使用。可选地,功能、脚本和/或逻辑编程语言可被使用。本发明的各种方面可在非编程环境(例如,以HTML、XML或其它格式创建的文件,文件当在浏览器程序窗口中被查看的时候再现图形用户界面(GUI)的方面或执行其它的功能)中实现。本发明的各种方面可被实现为编程元件或非编程元件或其任何组合。
以上描述的***和方法的实施方式通常被描述为用在具有许多设备机架的相对大的数据中心中,然而,本发明的实施方式也可与较小的数据中心和除了数据中心之外的设施一起使用。
在描述了本发明的至少一个实施方式的几个方面后,应认识到,本领域的技术人员将容易想到各种变更、修改和改进。这样的变更、修改和改进被规定为本公开的一部分,并且被规定为在本发明的精神和范围内。相应地,前述的描述和附图仅仅作为例子。

Claims (20)

1.一种认证通信的方法,所述方法包括下列行为:
通过计算机接收第一组证书;
通过将所述第一组证书与储存在数据库内的多组证书进行比较来验证所述第一组证书;
在验证所述第一组证书之后,导出第二组证书;以及
将所述第二组证书的通知传输到远程计算机。
2.根据权利要求1所述的方法,还包括通过所述计算机接收所述远程计算机的联系信息的行为。
3.根据权利要求1所述的方法,其中验证所述第一组证书的所述行为被所述远程计算机执行。
4.根据权利要求1所述的方法,其中所述第一组证书被所述计算机的用户创建。
5.根据权利要求4所述的方法,其中所述第一组证书在所述远程计算机上被创建。
6.根据权利要求1所述的方法,其中所述第一组证书包括用户名和密码。
7.根据权利要求1所述的方法,其中所述第一组证书和所述第二组证书中的至少一个被所述计算机加密。
8.根据权利要求1所述的方法,其中所述第二组证书储存在所述计算机可访问的数据库内。
9.根据权利要求1所述的方法,还包括通过所述远程计算机至少使用所述第二组证书建立与所述计算机的安全通信的行为。
10.根据权利要求1所述的方法,还包括以下行为:使用所述第一组证书和所述第二组证书中的至少一个作为种子用于计算新的一组证书,以代替所述第一组证书和所述第二组证书中的所述至少一个,由此自动改变所述第一组证书和所述第二组证书中的所述至少一个。
11.根据权利要求10所述的方法,其中自动改变的行为定期地发生。
12.根据权利要求10所述的方法,其中自动改变的行为响应于用户事件、***事件和安全事件中的至少一个而发生。
13.一种认证第一计算机和第二计算机之间的通信的方法,所述方法包括下列行为:
在所述第一计算机从用户接收第一组证书;
在所述第二计算机从所述用户接收所述第一组证书;
通过所述第二计算机调用在所述第一计算机上操作的第一服务,所述第一服务配置为将对所述第一组证书的验证提供到所述第二计算机;
响应于从所述第二计算机接收到对所述第一组证书的所述验证,通过所述第二计算机导出第二组证书;以及
将所述第二组证书的通知从所述第二计算机传输到所述第一计算机。
14.根据权利要求13所述的方法,还包括通过所述第二计算机至少使用所述第二组证书建立与所述第一计算机的安全通信的行为。
15.根据权利要求14所述的方法,还包括通过所述第一计算机至少使用所述第一组证书建立与所述第二计算机的安全通信的行为。
16.根据权利要求13所述的方法,还包括以下行为:使用所述第一组证书和所述第二组证书中的至少一个作为种子用于计算新的一组证书,以代替所述第一组证书和所述第二组证书中的所述至少一个,由此自动改变所述第一组证书和所述第二组证书中的所述至少一个。
17.根据权利要求16所述的方法,其中自动改变的行为定期地发生。
18.根据权利要求16所述的方法,其中自动改变的行为响应于用户事件、***事件和安全事件中的至少一个而发生。
19.一种数据中心基础设施管理***,包括:
网络;
第一服务器,其连接到所述网络;
多个数据中心基础设施设备,其连接到所述第一服务器,所述第一服务器配置为维护与所述多个数据中心基础设施设备的管理有关的设备数据;以及
第二服务器,其连接到所述网络并且配置为通过将所述第一服务器所提供的一组用户创建的证书与存储在数据库内的多组用户创建的证书进行比较来验证所述一组用户创建的证书,所述第二服务器还配置为在验证所述一组用户创建的证书之后基于所述一组用户创建的证书导出一组服务器创建的证书,所述第二服务器还配置为在导出所述一组服务器创建的证书之后向所述第一服务器通知所述一组服务器创建的证书;
其中所述第一服务器使用所述一组服务器创建的证书来建立与所述第二服务器的安全通信,用于与所述第二服务器交换所述设备数据。
20.根据权利要求19所述的***,其中所述***配置为通过所述网络至少使用所述一组用户创建的证书和所述一组服务器创建的证书在所述第一服务器和所述第二服务器之间建立安全的通信。
CN201180062322.3A 2010-10-25 2011-10-03 使用自动证书预留建立安全认证的双向服务器通信的方法和*** Active CN103348649B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/911,388 US9762578B2 (en) 2010-10-25 2010-10-25 Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
US12/911,388 2010-10-25
PCT/US2011/054526 WO2012060956A2 (en) 2010-10-25 2011-10-03 Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation

Publications (2)

Publication Number Publication Date
CN103348649A true CN103348649A (zh) 2013-10-09
CN103348649B CN103348649B (zh) 2016-11-09

Family

ID=44872600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180062322.3A Active CN103348649B (zh) 2010-10-25 2011-10-03 使用自动证书预留建立安全认证的双向服务器通信的方法和***

Country Status (8)

Country Link
US (1) US9762578B2 (zh)
EP (1) EP2633664B1 (zh)
CN (1) CN103348649B (zh)
AU (1) AU2011323986B2 (zh)
BR (1) BR112013010089A2 (zh)
CA (1) CA2816004A1 (zh)
DK (1) DK2633664T3 (zh)
WO (1) WO2012060956A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376259A (zh) * 2015-12-15 2016-03-02 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及***

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9323458B2 (en) * 2011-04-11 2016-04-26 Inphi Corporation Memory buffer with one or more auxiliary interfaces
US9170878B2 (en) 2011-04-11 2015-10-27 Inphi Corporation Memory buffer with data scrambling and error correction
US9178879B2 (en) * 2012-05-03 2015-11-03 At&T Intellectual Property I, L.P. Device-based authentication for secure online access
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US8806589B2 (en) * 2012-06-19 2014-08-12 Oracle International Corporation Credential collection in an authentication server employing diverse authentication schemes
CA2854150C (en) 2013-06-10 2024-02-06 The Toronto Dominion Bank High fraud risk transaction authorization
US9774583B2 (en) * 2014-06-27 2017-09-26 Intel IP Corporation Providing secure seamless access to enterprise devices
US10057309B2 (en) * 2016-06-29 2018-08-21 Microsoft Technology Licensing, Llc Concurrent serving of a media stream

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US20030033545A1 (en) * 2001-08-09 2003-02-13 Wenisch Thomas F. Computer network security system
US20070234408A1 (en) * 2006-03-31 2007-10-04 Novell, Inc. Methods and systems for multifactor authentication
CN101207483A (zh) * 2006-12-20 2008-06-25 吴琛 一种双向双因子认证方法
WO2009026096A2 (en) * 2007-08-21 2009-02-26 American Power Conversion Corporation System and method for enforcing network device provisioning policy

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3166943B2 (ja) 1992-12-31 2001-05-14 ソニー株式会社 データベースアクセス処理方法
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6363421B2 (en) 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6088796A (en) 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
US6564216B2 (en) 1998-10-29 2003-05-13 Nortel Networks Limited Server manager
US6678700B1 (en) 2000-04-27 2004-01-13 General Atomics System of and method for transparent management of data objects in containers across distributed heterogenous resources
US7240364B1 (en) 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
JP2005538469A (ja) 2002-09-10 2005-12-15 イグザグリッド システムズ, インコーポレイテッド 階層型格納管理を用いるサーバシェア移送およびサーバ回復のための方法および装置
US20040153451A1 (en) 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data
WO2004092864A2 (en) 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
US7546288B2 (en) 2003-09-04 2009-06-09 Microsoft Corporation Matching media file metadata to standardized metadata
JP2005115438A (ja) 2003-10-03 2005-04-28 Mitsubishi Electric Corp データ管理装置
US7627651B2 (en) 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
US7650409B2 (en) 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US20060005032A1 (en) 2004-06-15 2006-01-05 Adam Cain Method and system for enabling trust-based authorization over a network
US20060248577A1 (en) 2005-04-29 2006-11-02 International Business Machines Corporation Using SSO processes to manage security credentials in a provisioning management system
US7881910B2 (en) 2005-05-02 2011-02-01 American Power Conversion Corporation Methods and systems for managing facility power and cooling
EP1877950B1 (en) 2005-05-02 2018-11-28 Schneider Electric IT Corporation Methods and systems for managing facility power and cooling
EP1905191B1 (en) 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
US7796589B2 (en) 2005-08-01 2010-09-14 American Power Conversion Corporation Communication protocol
US9660808B2 (en) 2005-08-01 2017-05-23 Schneider Electric It Corporation Communication protocol and method for authenticating a system
US9177124B2 (en) 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US9519517B2 (en) 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US8683251B2 (en) 2010-10-15 2014-03-25 International Business Machines Corporation Determining redundancy of power feeds connecting a server to a power supply
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US20030033545A1 (en) * 2001-08-09 2003-02-13 Wenisch Thomas F. Computer network security system
US7100054B2 (en) * 2001-08-09 2006-08-29 American Power Conversion Computer network security system
US20070234408A1 (en) * 2006-03-31 2007-10-04 Novell, Inc. Methods and systems for multifactor authentication
CN101207483A (zh) * 2006-12-20 2008-06-25 吴琛 一种双向双因子认证方法
WO2009026096A2 (en) * 2007-08-21 2009-02-26 American Power Conversion Corporation System and method for enforcing network device provisioning policy

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376259A (zh) * 2015-12-15 2016-03-02 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及***
CN105376259B (zh) * 2015-12-15 2019-06-28 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及***

Also Published As

Publication number Publication date
WO2012060956A2 (en) 2012-05-10
AU2011323986B2 (en) 2017-02-09
DK2633664T3 (en) 2018-04-23
US20120102554A1 (en) 2012-04-26
US9762578B2 (en) 2017-09-12
CN103348649B (zh) 2016-11-09
EP2633664B1 (en) 2018-02-07
BR112013010089A2 (pt) 2016-08-02
EP2633664A2 (en) 2013-09-04
CA2816004A1 (en) 2012-05-10
AU2011323986A1 (en) 2013-05-23
WO2012060956A3 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
CN103348340A (zh) 用于在管理***中提供对数据和测量结果的改善的访问的方法和***
CN103348649A (zh) 使用自动证书预留建立安全认证的双向服务器通信的方法和***
US9557807B2 (en) Using augmented reality to create an interface for datacenter and systems management
CN104025516A (zh) 远程通信的***和方法
CN102640156A (zh) 用于分析在数据中心内的非标准设施操作的***和方法
CN105491102A (zh) 一种基于云计算技术的智能监控***及其装置
CN102415052A (zh) 用于管理设备的配置的***和方法
CN110825776B (zh) 空气质量检测报告处理方法、装置及计算设备、存储介质
US20030126465A1 (en) Internet-based card access and security systems and methods
CN112735041A (zh) 共享产品的借用方法、装置、设备及存储介质
CN109376430A (zh) 装配式建筑施工管理方法
CN112561353A (zh) 一种仿真模型资源综合管理***、方法和计算机设备
WO2022245291A2 (en) Method and apparatus for managing resources, computer device and storage medium
CN112256490A (zh) 一种数据处理的方法和装置
CN108829568A (zh) 一种数据监控方法及装置
US20210157949A1 (en) Event data tagged with consent records
CN114077749A (zh) 基于区块链的数据处理方法、及其相关设备
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
CN111667210A (zh) 一种智能库房管理方法及装置
CN109412861B (zh) 一种终端网络建立安全关联展示方法
KR20090001812A (ko) 복수의 모니터링 장소에 대한 환경 관리 시스템 및 방법
CN111415079A (zh) 资产编码管理方法、装置、服务器和存储介质
CN108964990A (zh) 一种多设备管理***中的设备名显示方法及装置
Yang et al. Design and implementation of automatic listing function in dispatching automation system
CN115410307A (zh) 一种用于管理目标用户身份的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant