在处理器和服务器之间建立信任的制作方法

xiaoxiao2020-9-10  4

【知识产权代理】【专利服务】Tel:18215660330

在处理器和服务器之间建立信任的制作方法
【专利摘要】系统、方法以及机器可读介质和可执行指令被提供用于在管理处理器和管理服务器之间建立信任。在管理处理器和管理服务器之间建立信任可包括:通过利用扫描设备扫描管理服务器上的服务器代码而在扫描设备和管理服务器之间建立信任。在管理处理器和管理服务器之间建立信任可包括:通过利用扫描设备扫描管理处理器上的处理器代码而在扫描设备和管理处理器之间建立信任。在管理处理器和管理服务器之间建立信任可包括:通过扫描设备在管理服务器和管理处理器之间创建安全通道。在管理处理器和管理服务器之间建立信任可包括:通过安全通道在管理服务器和管理处理器之间建立信任。
【专利说明】在处理器和服务器之间建立信任

【背景技术】
[0001] 数据中心可包括执行多个大量不同任务的多个不同系统。数据中心内的系统可以 从各个位置被监控。一些系统可被监控和/或管理来收集关于这些系统的信息。管理服务 器可通过请求和接收来自多个系统的信息来监控和/或管理多个系统。

【专利附图】

【附图说明】
[0002] 图1是图示根据本公开的在多个管理处理器和管理服务器之间建立信任的示例 的图。
[0003] 图2是图示根据本公开的用于在管理处理器和管理服务器之间建立信任的方法 的示例的流程图。
[0004] 图3图示出根据本公开示例的示例计算设备。

【具体实施方式】
[0005] 建立信任关系可包括可扩展性和安全性之间的折中。信任关系可被建立在服务器 和例如计算设备的多个计算机之间。信任关系可被形成以允许服务器信任来自多个计算 机的多条消息,并且允许该多个计算机信任来自服务器的多条消息。当服务器登录进入另 一个计算机时和/或当计算机登录进入服务器时,可以建立服务器和计算机之间的信任关 系。信任关系可使得例如管理服务器之类的服务器远程管理多个计算机。服务器可通过安 装在多个计算机中的例如多个管理处理器之类的多个处理器管理该多个分离的计算机。服 务器和多个计算机之间的信任关系还可包括服务器和多个计算机内的多个管理处理器之 间的信任关系。多个管理处理器可向管理服务器提供关于多个计算机的信息。多个管理处 理器可向管理服务器提供对多个计算机的控制。管理服务器和多个管理处理器之间的信任 关系可以使得网络管理员,例如管理多个计算机和该多个计算机内的多个管理处理器的用 户能够管理来自中央位置的多个计算机。该中央位置可以是管理服务器。
[0006] 可扩展性可包括建立多个信任关系的能力。例如,可扩展性可包括管理服务器建 立与多个管理处理器和/或扫描设备的信任关系的能力。安全性包括管理服务器以安全方 式建立信任关系的能力。
[0007] 当管理处理器的数量增加时并且当对管理处理器中每个的访问被独立地配置时, 可期望提供管理服务器和管理处理器之间的信任关系的高效建立。增加的效率可提供给可 扩展性。减少所涉及的时间和精简建立信任关系的过程提高了效率和可扩展性。维持高级 别的安全性可包括建立信任关系中的复杂性并且会比较低安全的替代物要求更长的时间 来建立信任关系。在本公开的多个示例中,信任关系可以被更高效地建立而同时维持高级 别的安全性。
[0008] 建立信任关系的先前方法可包括分配例如通用用户名之类的通用标识和例如通 用安全令牌之类的通用密码给多个管理处理器。分配通用用户名和通用密码可以牺牲安全 性提供高级别的可扩展性。通用用户名和通用密码可提供高级别的可扩展性,因为管理服 务器可使用相同的通用用户名和/或通用密码来建立与多个管理处理器的信任关系。通用 用户名和/或通用密码可危及安全性,因为通用用户名和通用密码可容易地被公众访问。
[0009] 例如,在先前方法中,网络管理员可以通过物理访问和从计算机检索通用用户名 和通用密码而在管理服务器和多个管理处理器之间建立信任关系。网络管理员可进而通过 向管理服务器提供通用用户名和通用密码而为管理服务器配置通用用户名和通用密码。在 这个先前方法中,管理服务器可使用通用用户名和通用密码来建立与多个不同管理处理器 的信任关系。通用用户名和通用密码可允许管理服务器建立多个信任关系,而不要求网络 管理员单独地处理多个计算机中的每个计算机。也就是说,通用用户名和通用密码可提供 高级别的可扩展性,因为网络管理员向管理服务器提供可用于多个不同管理处理器的通用 用户名和通用密码。然而,通用用户名和通用密码可能是安全隐患,因为获得通用用户名和 通用密码的第三方可以访问多个管理处理器。
[0010] 建立信任关系的先前方法还可包括分配唯一用户名和唯一密码给多个管理处理 器。分配唯一用户名和唯一密码会阻碍可扩展性而提升安全性。唯一用户名和/或唯一密 码会阻碍可扩展性,因为网络管理员可能必须访问管理处理器中的每个来收集唯一用户名 和唯一密码并返回到管理服务器,以建立管理服务器和每个相应管理处理器之间的信任关 系。
[0011] 使用多个唯一用户名和多个唯一密码可提供比使用通用用户名和通用密码更高 级别的安全性,因为第三方在刚刚获得特定的唯一用户名和唯一密码之后不能访问所有的 多个不同管理处理器。然而,在管理服务器和多个管理处理器之间不存在安全通道,因为唯 一用户名和唯一密码仍然可以被访问存储多个计算机的物理位置的第三方访问。
[0012] 在本公开的多个示例中,信任关系可以通过安全通道在管理处理器和管理服务器 之间建立。该安全通道可以通过可扫描对应于管理服务器和多个不同的管理处理器的多个 代码的扫描设备而提供。该安全通道可提供安全性,同时扫描设备和多个代码可提供高级 别的可扩展性。
[0013] 例如,程序指令可被执行在扫描设备上以扫描服务器代码和多个处理器代码。网 络管理员可处理管理服务器并请求管理服务器生成服务器代码。管理服务器可生成服务器 代码。网络管理员可利用扫描设备扫描该服务器代码。该扫描设备可以是智能手机。网络 管理员可处理多个计算机并扫描可被定位在多个计算机的外壳上的多个处理器代码。该扫 描设备可使用该服务器代码来建立与管理服务器的信任关系。该扫描设备可使用处理器代 码来建立与多个管理处理器的信任关系。扫描设备可用作允许管理服务器信任多个管理处 理器并且多个管理处理器信任管理服务器的安全通道。
[0014] 图1是图示根据本公开的在多个管理处理器和管理服务器之间建立信任的示例 的图。每个计算设备可包括管理处理器。信任可以通过能够扫描服务器代码122和多个 处理器代码124-1、…、124-N的例如智能手机的扫描设备106而被建立。服务器代码122 可对应于管理服务器102。多个处理器代码124-1、…、124-N可对应于多个管理处理器 105-1、…、105-N。
[0015] 管理服务器102可通过管理分别在计算设备104-1、…、104-N中的多个管理处理 器105-1、…、105-N而管理多个计算设备104-1、…、104-N。管理服务器102可包括例如 程序指令的计算机可执行指令(CRI)和/或包括采用专用集成电路(ASIC)形式的逻辑的 电路。正如本文使用的,标志符"N",具体就图中的附图标记而言,表示如此标识的多个特定 特征可被包括。而且,虽然仅仅一个管理服务器102被图示在图1的示例中,但实施例可包 括超过一个的管理服务器102。
[0016] 管理处理器可包括包含采用专用集成电路形式的逻辑的电路。多个管理处理器 105-1、…、105-N可被集成在多个计算设备104-1、…、104-N中。管理处理器105-1、…、 105-N可允许管理员远程管理计算设备的多个功能。管理处理器105-1、…、105-N可管理 计算设备104-1、…、104-N而不管计算设备是上电还是断电。例如,管理处理器可远程管 理计算设备的上电状态和计算设备的断电状态。
[0017] 扫描设备106可扫描108服务器代码122和/或多个处理器代码124-1、…、124-N。 扫描设备106可以与管理服务器102和/或多个管理处理器105-1、"·、105-Ν通信。通信 可包括与管理服务器102的无线连接和/或与多个管理处理器105-1、…、105-Ν的无线连 接。该通信还可以包括与管理服务器102的物理连接和/或与多个管理处理器105-1、…、 105-Ν的物理连接。扫描设备106与管理服务器102之间的和/或扫描设备106与多个管 理服务器器105-1、…、105-Ν之间的例如多个消息的通信可包括多个通信格式。通信格式 可包括安全格式和非安全格式。
[0018] 扫描设备106可以是例如智能手机的多用途扫描设备。多用途扫描设备可包括除 了扫描代码并且连接到多个管理处理器105-1、…、105-Ν和/或管理服务器102之外的其 它功能。例如,多用途扫描设备可包括进行电话呼叫和/或拍照的能力。扫描设备106可 以是智能手机。在本公开的多个示例中,扫描设备106可包括便携式扫描设备。便携式扫 描设备可包括被设计成允许用户用手将扫描设备移动到多个位置的设备。
[0019] 服务器代码122和多个处理器代码124-1、…、124-Ν可经由多个代码格式提供。 例如,服务器代码122和/或多个处理器代码124-1、…、124-Ν可被提供为例如条形码的 通用产品代码(UPC)、和/或快速响应(QR)代码等。服务器代码122和/或多个处理器代 码124-1、…、124-Ν可用于建立分别与管理服务器102和/或多个管理处理器105-1、…、 105-Ν的信任关系。服务器代码122可包括服务器通用唯一标识符(UUID)、服务器安全令 牌、和/或对应于管理服务器102的服务器网络地址。服务器UUID可唯一地标识管理服务 器102。服务器安全令牌可用作允许管理服务器102信任扫描设备106和/或多个管理处 理器105-1、…、105-Ν的密码或安全密钥。服务器网络地址可对应于管理服务器102。处 理器代码124_1、…、124-Ν中的每个可包括分别对应于多个管理处理器105_1、…、105-Ν 的处理器UUID和/或处理器安全令牌。处理器UUID可标识管理处理器。处理器安全令牌 可允许管理处理器信任扫描设备106和/或管理服务器102。
[0020] 处理器安全令牌和/或系统安全令牌可以被加密。安全令牌可以使用多个哈希函 数和/或加密方案而被加密。加密的安全令牌提供与不加密的安全令牌相比增加级别的安 全性。在本公开的多个示例中,安全令牌可以不加密。
[0021] 在部署管理处理器105-1、…、105-Ν之前,多个处理器代码124-1、…、124-Ν可 被提供给相应的管理处理器105-1、…、105-Ν。例如,多个处理器代码124-1、…、124-Ν 可被打印在可被贴附到相应管理处理器105-1、…、105-Ν外壳的介质上。多个处理器代码 124-1、…、124-Ν可被直接打印在容纳多个相应管理处理器105-1、…、105-Ν的外壳上。 多个处理器代码124-1、…、124-Ν可以以除了通过外壳之外的方式标识多个相应的管理处 理器105-1、…、105-N。例如,处理器代码可被创建、提供给显示器,并且显示在计算机屏幕 上和/或通过其它媒介显示。
[0022] 对应于管理服务器102的服务器代码122可基于验证用户的请求而被提供。例如, 想要创建多个管理处理器105-1、…、105-N和管理服务器102之间的信任关系的用户可登 录进入管理服务器102并请求服务器代码122。作为服务器代码122的一部分,管理服务器 102可创建和/或提供服务器UUID、服务器安全令牌和/或服务器网络地址。例如,服务器 UUID、服务器安全令牌、和/或服务器网络地址可并入服务器代码122中,服务器代码122 可以通过监控器、通过服务器代码122的打印输出、和/或通过其它方式呈现给用户。当管 理服务器104的网络地址改变时和/或当提供服务器UUID的安全协议和/或服务器安全 令牌改变时,服务器代码122可在一时间段内发生改变。
[0023] 扫描设备106可扫描管理服务器102提供的服务器代码122。扫描设备106可从 服务器代码122提取例如服务器UUID、服务器安全令牌和/或服务器网络地址的服务器登 录数据,并且使用该服务器登录数据来建立与管理服务器102的信任关系110。扫描设备 106可通过提供服务器UUID和服务器安全令牌给服务器网络地址处的管理服务器102而建 立信任关系110。建立扫描设备106和管理服务器102之间的信任关系110可允许管理服 务器102接收来自扫描设备106的关于多个管理处理器105-1、…、105-N的数据、和/或 可允许管理服务器102进行来自扫描设备106的多个请求。
[0024] 扫描设备106可扫描112对应于多个管理处理器105-1、…、105-N的多个处理器 代码124-1、…、124-N。扫描设备106可从多个处理器代码124-1、…、124-N提取例如处 理器UUID和处理器安全令牌的处理器登录数据。扫描设备106可通过提供对应的处理器 登录数据给多个管理处理器105-1、…、105-N而建立与多个管理处理器105-1、…、105-N 的信任关系114。建立扫描设备106和多个管理处理器105-1、…、105-N之间的信任关系 114可允许管理处理器105-1、…、105-N接收和/或回答来自扫描设备106的请求。
[0025] 在本公开的多个示例中,扫描设备106可以是管理服务器102和多个管理处理器 105-1、…、105-N之间的安全通道,例如安全的无线通道。安全通道可包括从管理服务器 102接收多条服务器消息的扫描设备106。扫描设备106可接受多条服务器消息,因为管理 服务器102信任扫描设备106并且扫描设备106信任管理服务器102。扫描设备106可发 送多条服务器消息给多个管理处理器105-1、…、105-N。管理处理器105-1、…、105-N可 接受来自扫描设备106的多条服务器消息,因为管理处理器105-1、…、105-N信任扫描设 备106并且因为扫描设备104信任管理处理器105-1、…、105-N。
[0026] 管理处理器105-1、…、105-N可响应于接收来自扫描设备106的多条服务器消 息而发送多条处理器消息给扫描设备106。扫描设备106可发送该处理器消息给管理服务 器102。管理服务器102可信任管理处理器105-1、…、105-N,因为管理服务器信任扫描设 备106并且因为扫描设备106信任管理处理器105-1、…、105-N。管理处理器105-1、…、 105-N可信任管理服务器102,因为管理处理器105-1、…、105-N信任扫描设备106并且因 为扫描设备106信任管理处理器102。
[0027] 在本公开的多个示例中,扫描设备106可向管理服务器102提供处理器登录数据 并且向管理处理器105-1、…、105-N提供服务器登录数据。管理服务器102可使用处理器 登录数据来建立与多个管理处理器105-1、…、105-N的多个信任关系116-1、…、116-N。 管理处理器105-1、…、105-N可使用服务器登录数据来建立与管理服务器102的多个信任 关系 116-1、…、116-N。
[0028] -旦管理服务器102和多个管理处理器105-1、…、105-N之间建立信任关系,管理 服务器102可发送多条服务器消息给管理处理器105-1、…、105-N。管理处理器105-1、…、 105-N可接受该多条服务器消息,因为管理处理器105-1、…、105-N信任管理服务器102。 管理处理器105-1、…、105-N可发送多条处理器消息给管理服务器102。管理服务器102 可接受该多条处理器消息,因为管理服务器102信任管理处理器105-1、…、105-N。
[0029] 图2是图示根据本公开的用于在管理处理器和管理服务器之间建立信任的方法 的示例的流程图。在230,可以通过扫描服务器代码在扫描设备和管理服务器之间建立信 任。在232,可以通过扫描处理器代码在扫描设备和管理处理器之间建立信任。服务器代码 可包括服务器UUID、服务器安全令牌和服务器网络地址。处理器代码可包括处理器UUID、 处理器安全令牌和处理器网络地址。在234,可以通过扫描设备在管理服务器和管理处理器 之间创建安全通道。在236,可以通过安全通道在管理服务器和管理处理器之间建立信任。
[0030] 服务器代码可包括多个代码格式。例如,服务器代码可包括QR代码和/或条形 码。服务器代码可包括例如服务器UUID、服务器安全令牌和服务器网络地址的服务器登录 数据,该服务器登录数据允许扫描设备和/或管理处理器登录进入管理服务器并建立信任 关系。信任关系可以通过包括将服务器UUID和服务器安全令牌呈现给放置在服务器网络 地址处的管理服务器的认证过程而建立。建立信任关系的认证过程可允许管理服务器信任 管理处理器。处理器代码可包括例如处理器UUID和处理器安全令牌的处理器登录数据,该 处理器登录数据允许扫描设备和/或管理服务器登录进入管理处理器并建立信任关系。信 任关系可以通过包括将处理器UUID和处理器安全令牌呈现给管理处理器的认证过程而建 立。建立信任关系的认证过程可允许管理处理器信任管理服务器。
[0031] 在本公开的多个示例中,服务器UUID和处理器UUID可以是唯一的UUID。服务器 安全令牌和处理器安全令牌可以是唯一的安全令牌。唯一的服务器UUID、唯一的处理器 UUID、唯一的服务器安全令牌和/或唯一的处理器安全令牌可提供增加级别的安全性给管 理处理器和/或管理服务器。
[0032] 服务器UUID和服务器安全令牌可以通过无线连接提供给管理服务器。处理器 UUID和处理器安全令牌可以通过无线连接提供给管理处理器。例如,扫描设备和/或管理 处理器可通过无线连接发送服务器UUID和服务器安全令牌给管理服务器。
[0033] 图3图示出根据本公开示例的示例计算设备354。计算设备354可利用软件、硬 件、固件和/或逻辑来执行多个功能。
[0034] 计算设备354可以是硬件和配置成执行多个功能的程序指令的组合。例如,硬件 可包括一个或多个处理资源340、机器可读介质(MRM) 344等。程序指令,例如计算机可读指 令(CRI) 356,可包括存储在MRM 344上以执行例如在管理处理器和管理服务器之间建立信 任的期望功能的指令。
[0035] MRM 344可以与多于或少于340的多个处理资源通信。处理资源340可以与存储 可由一个或多个处理器资源340执行的一组CRI 356的有形非暂时MRM 344通信,如本文 所述的。CRI 356还可以被存储在由服务器管理的远程存储器中,并且表现为可被下载、安 装和执行的安装包。计算设备354可包括存储器资源342并且处理资源340可被联接到存 储器资源342。
[0036] 处理资源340可执行可存储在内部或外部非暂时性MRM 344上的CRI 356。处理 资源340可运行CRI 356以执行各种功能,包括如图1和图2描述的功能。
[0037] CRI 356可包括多个模块346、348、350和352。多个模块346、348、350和352可 包括在由处理资源340运行时可执行多个功能的CRI 356。
[0038] 多个模块346、348、350和352可以是其它模块的子模块。例如,服务器代码模块 346和处理器代码模块348可以是子模块和/或包含在单个模块中。而且,多个模块346、 348、350和352可以包括彼此分离并且不同的单个模块。
[0039] 服务器代码模块346可包括CRI 356,并且可以由处理资源340执行以通过扫描服 务器代码而在扫描设备和管理服务器之间建立信任。扫描设备可扫描服务器代码,并将在 服务器代码中发现的例如服务器UUID和服务器安全令牌的服务器登录数据呈现给管理服 务器以建立与管理服务器的信任关系。信任关系可允许管理服务器接收来自扫描设备的多 条消息。
[0040] 处理器代码模块348可包括CRI 356,并且可以由处理资源340执行以通过扫描处 理器代码而在扫描设备和管理处理器之间建立信任。扫描设备可扫描处理器代码,并将在 处理器代码中发现的例如处理器UUID和处理器安全令牌的处理器登录数据呈现给管理处 理器以建立与管理处理器的信任关系。信任关系可允许管理处理器接收来自扫描设备的多 条消息。
[0041] 安全通道模块350可包括CRI 356,并且可由处理资源340执行以通过扫描设备创 建管理服务器和管理处理器之间的安全通道。安全通道可允许第一数量的消息从管理服务 器传送到管理处理器,并且允许第二数量的消息从管理处理器传送到管理服务器。
[0042] 消息交换模块352可通过安全通道在管理服务器和管理处理器之间建立信任。安 全通道可允许管理处理器信任通过扫描设备从管理服务器发送的多条消息,因为管理处理 器信任扫描设备。安全通道还可允许管理服务器信任通过扫描设备从管理处理器发送的多 条消息,因为管理服务器信任扫描设备。
[0043] 非暂时性MRM 344,如本文使用的,可包括易失性和/或非易失性存储器。易失 性存储器可包括取决于电力来存储信息的存储器,例如各种类型的动态随机存取存储器 (DRAM)等。非易失性存储器可包括不取决于电力来存储信息的存储器。非易失性存储 器的示例可包括诸如闪存、电可擦除可编程只读存储器(EEPR0M)、相变随机存取存储器 (PCRAM)之类的固体介质,诸如硬盘、磁带驱动器、软盘、和/或磁带存储器之类的磁存储 器,光盘,数字化通用盘(DVD),蓝光盘(BD),压缩盘(⑶),和/或固态驱动器(SSD)等,以及 其它类型的计算机可读介质。
[0044] 非暂时性MRM 344可以是集成的或者以有线和/或无线方式可通信地联接到计算 设备。例如,非暂时性MRM 344可以是内部存储器、便携式存储器和便携式盘、或与其它计 算资源关联的存储器,例如使得CRI 356能够在诸如因特网的网络上被传输和/或执行。
[0045] MRM 344可以经由通信路径358与处理资源340通信。通信路径358可相对于与 处理资源340相关联的机器(例如计算机)是本地的或远程的。本地通信路径358的示例 可包括诸如计算机的机器内部的电子总线,这里MRM 344是经由电子总线与处理资源340 通信的易失性、非易失性、固定、和/或可移除的存储介质之一。这样的电子总线的示例可 包括工业标准体系结构(ISA)、外围组件互连(PCI)、高级技术附件(ΑΤΑ)、小型计算机系统 接口(SCSI)、通用串行总线(USB)、其它类型的电子总线及其变体。
[0046] 通信路径358可以是这样的,使得MRM 344相对于例如处理资源340的处理资源 是远程的,如在MRM 344和诸如处理资源340的处理资源之间的网络连接中。也就是说,通 信路径358可以是网络连接。这样的网络连接的示例可包括局域网(LAN)、广域网(WAN)、 个人局域网(PAN)、和因特网等。在这样的示例中,MRM 344可以与第一计算设备相关联,并 且处理资源340可与例如.丨avaK服务器的第二计算设备相关联。例如,处理资源340可以与 MRM 344通信,其中MRM 344包括一组指令并且其中处理资源340被设计成执行一组指令。
[0047] "逻辑"是执行这里所描述的特定动作和/或功能等的替代物或附加处理资源,其 包括硬件(例如,各种形式的晶体管逻辑电路、专用集成电路(ASIC)等),与在存储器中存 储的且通过处理器可运行的计算机可执行指令(例如,软件、固件等)相反。
[0048] 如本文使用的,"一个"或"多个"某物可指的是一个或多个这样的物。例如,"多个 部件"可指的是一个或多个部件。
[0049] 上面的说明书、示例和数据提供对本公开的方法和应用的描述以及对系统和方法 的使用的描述。由于在不脱离本公开的系统和方法的精神和范围的情况下可进行多个示 例,因此此说明书仅列出了众多可行实施例配置和实施方式中的一些。
【权利要求】
1. 一种用于在管理处理器和管理服务器之间建立信任的方法,包括: 通过扫描所述管理服务器上的服务器代码而在扫描设备和所述管理服务器之间建立 任; 通过扫描所述管理上的处理器代码而在所述扫描设备和所述管理处理器之间建立信 任; 通过所述扫描设备在所述管理服务器和所述管理处理器之间创建安全通道;以及 通过所述安全通道在所述管理服务器和所述管理处理器之间建立信任。
2. 根据权利要求1所述的方法,其中通过扫描所述服务器代码而在所述扫描设备和所 述管理服务器之间建立信任包括:所述扫描设备扫描所述服务器代码。
3. 根据权利要求1所述的方法,其中通过扫描所述处理器代码而在所述扫描设备和所 述管理处理器之间建立信任包括:所述扫描设备扫描所述处理器代码。
4. 根据权利要求1所述的方法,其中扫描所述服务器代码包括扫描对应于所述管理服 务器的一组登录数据和网络地址,并且所述处理器代码包括对应于所述管理处理器的一组 登录数据。
5. 根据权利要求1所述的方法,其中通过所述安全通道在所述管理服务器和所述管理 处理器之间建立信任包括:所述管理服务器传送所述处理器代码到所述管理处理器,并且 所述管理处理器传送所述服务器代码到所述管理服务器。
6. -种非暂时性计算机可读介质,存储用于通过计算机可执行的在管理处理器和管理 服务器之间建立信任的指令,所述指令导致所述计算机: 接收利用扫描设备扫描的对应于所述管理服务器的服务器代码,以在所述扫描设备和 所述管理服务器之间建立信任; 接收利用所述扫描设备扫描的对应于所述管理处理器的处理器代码,以获得所述管理 处理器的一组处理器登录数据;以及 发送所述一组处理器登录数据到所述管理服务器,以允许所述管理服务器登录所述管 理处理器。
7. 根据权利要求6所述的介质,其中所述服务器代码包括服务器通用唯一标识符 (UUID)、服务器安全令牌、和/或对应于所述服务器代码的服务器网络地址。
8. 根据权利要求7所述的介质,其中在所述扫描设备和所述管理服务器之间建立信任 包括: 使用所述服务器UUID和所述服务器网络地址来识别所述管理服务器并建立与所述管 理服务器的连接;以及 使用所述服务器安全令牌以建立与所述管理服务器的信任。
9. 一种用于在管理处理器和管理服务器之间建立信任的系统,包括: 提供一组服务器登录数据的服务器代码,其中所述服务器代码对应于所述管理服务 器; 提供一组处理器登录数据的处理器代码,其中所述处理器代码对应于所述管理处理 器; 其中所述管理处理器接收所述一组服务器登录数据并且利用所述一组服务器登录数 据登录进入所述管理服务器;以及 其中所述管理服务器接收所述一组处理器登录数据并且利用所述一组处理器登录数 据登录进入所述管理处理器。
10. 根据权利要求9所述的系统,其中所述管理处理器通过安全的无线连接接收所述 一组服务器登录数据,并且所述管理服务器通过所述安全的无线连接接收所述一组处理器 登录数据。
11. 根据权利要求9所述的系统,其中: 所述服务器代码基于扫描设备的请求通过连接到所述管理服务器的监控器由所述管 理服务器来呈现;以及 所述处理器代码被提供在容纳所述管理处理器的处理器外壳上,并且在制造过程期间 被生成。
12. 根据权利要求11所述的系统,其中所述管理服务器将服务器通用唯一标识符 (UUID)、服务器安全令牌和服务器网络地址并入所述服务器代码中,并且将所述服务器代 码显示在监控器上以供所述扫描设备扫描。
13. 根据权利要求11所述的系统,其中所述处理器代码包括识别管理处理器的唯一处 理器UUID、和唯一处理器安全令牌。
14. 根据权利要求9所述的系统,其中所述服务器代码包括服务器快速响应(QR)代码, 并且所述处理器代码包括处理器QR代码。
15. 根据权利要求9所述的系统,其中所述服务器代码包括服务器通用产品代码 (UPC),并且所述处理器代码包括处理器UPC。
【文档编号】H04W12/08GK104272780SQ201280072795
【公开日】2015年1月7日 申请日期:2012年5月31日 优先权日:2012年5月31日
【发明者】路易斯·E·卢恰尼·吉, 克里斯托弗·达文波特 申请人:惠普发展公司,有限责任合伙企业

最新回复(0)