CN101010656A - 操作系统无关的代理 - Google Patents

操作系统无关的代理 Download PDF

Info

Publication number
CN101010656A
CN101010656A CNA2005800297958A CN200580029795A CN101010656A CN 101010656 A CN101010656 A CN 101010656A CN A2005800297958 A CNA2005800297958 A CN A2005800297958A CN 200580029795 A CN200580029795 A CN 200580029795A CN 101010656 A CN101010656 A CN 101010656A
Authority
CN
China
Prior art keywords
computing platform
application program
operating system
agency
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800297958A
Other languages
English (en)
Other versions
CN101010656B (zh
Inventor
C·史密斯
H·赫伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101010656A publication Critical patent/CN101010656A/zh
Application granted granted Critical
Publication of CN101010656B publication Critical patent/CN101010656B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering

Abstract

描述了一种计算平台,它包括用于主存操作系统的主机处理系统、用于将数据发送到数据传输介质或和从数据传输介质接收数据的通信适配器、以及非易失性存储。该计算平台还可包括可可与操作系统无关地执行的代理,以允许对该非易失性存储的至少一部分的只读或读/写访问。

Description

操作系统无关的代理
背景
1.领域
本文公开的主题涉及用于管理计算资产的系统。具体而言,本文公开的主题涉及对能够与主存在计算平台上的操作系无关地统在计算平台上执行的进程的使用。
2.信息
企业一般在局域网(LAN)和广域网(WAN)中部署通过数据链路耦合的计算机资产。这些计算机资产一般主存包括操作系统和诸如文字处理程序、电子邮件程序和电子表格程序之类的一个或多个应用程序的软件构件。为了管理这些计算机资产,企业一般采用可确定硬件或软件配置信息并维护计算机资产的最新清单的资产管理应用程序。企业也可采用网络安全应用程序以允许发现和修补安全漏洞,并采用操作系统恢复工具以在系统崩溃的情况下恢复系统配置。
附图简述
将参考以下附图描述本发明的非限制性且非穷举的实施例,在各图中,除非另有说明,否则相同的参考标号指的是相同的部件。
图1A示出根据本发明的一个实施例的计算平台。
图1B示出在企业信息技术环境中采用的包括根据图1A所示的计算平台的一个实施例的计算平台的网络拓扑结构。
图1C示出在服务网络中采用的包括根据图1A所示的计算平台的一个实施例的计算平台的网络拓扑结构。
图2示出根据图1所示的计算平台的一个实施例的主存操作系统无关的代理的计算平台的各方面。
图3根据图2所示的操作系统无关的代理的一个实施例示出了操作系统无关的代理和应用程序之间的交互。
图4示出根据图3所示的存储管理器的一个实施例说明分配访问非易失性存储器的一部分的权限的过程的流程图。
图5示出根据进程的一个实施例与根据图2所示的计算平台的一个实施例的存储管理器的交互。
详细描述
在整个说明书中提及“一个实施例”或“实施例”之时,意味着结合该实施例所描述的特定特征、结构或特性包含在本发明的至少一个实施例中。因此,在整个说明书的各种位置出现的短语“在一个实施例中”或“在实施例中”未必全部是指同一个实施例。此外,该特定特征、结构或特性在一个或多个实施例中可被组合。
如本文所称的“机器可读”指令涉及可由用于执行一个或多个逻辑操作的一个或多个机器理解的表达式。例如,机器可读指令可包括可由用于在一个或多个数据对象上执行一个或多个操作的处理器编译器解释的指令。然而,这只是机器可读指令的一个示例,且本发明的实施例在这方面不受限制。
如本文所称的“存储介质”涉及能够维护可由一个或多个机器理解的表达式的介质。例如,存储介质可包括用于存储机器可读指令或数据的一个或多个存储设备。这种存储设备可包括诸如光、磁或半导体存储介质之类的存储介质。然而,这些仅仅是存储介质的示例,且本发明的实施例在这方面不受限制。
如本文所称的“非易失性存储”涉及能够在从存储介质去掉电源时维护信息表达式的存储介质。这一非易失性存储介质可包括诸如可写光介质、磁介质(例如硬盘存储器)或半导体介质(例如,闪存)之类的存储介质。然而,这些仅仅是非易失性存储的示例,且本发明的实施例在这方面不受限制。与非易失性存储通信的设备能够具有对该非易失性存储的一部分的“读访问”以检索信息,或者具有“写访问”以将信息存储在该非易失性存储的一部分中。
如本文所称的“逻辑”涉及用于执行一个或多个逻辑操作的结构。例如,逻辑可包括基于一个或多个输入信号提供一个或多个输出信号的电路。这类电路可包括接收数字输入并提供数字输出的有限状态机,或响应于一个或多个模拟输入信号提供一个或多个模拟输出信号的电路。这类电路可被设置在专用集成电路(ASIC)或现场可编程门阵列(FPGA)中。同样,逻辑可包括存储在存储介质中的机器可读指令,该存储介质与处理电路结合以执行该机器可读指令。然而,这些仅仅是可提供逻辑的结构的示例,且本发明的实施例在这方面不受限制。
如本文所讨论的“处理系统”涉及用于完成计算任务的硬件和软件资源的组合。例如,处理系统可包括系统存储器和处理电路(例如,中央处理单元(CPU)或微控制器)以执行用于根据预定指令集来处理数据的机器可读指令。然而,这仅仅是处理系统的一个示例,且本发明的实施例在这方面不受限制。如本文所称的“主机处理系统”涉及适用于与“外围设备”通信的处理系统。例如,外围设备可向主存在主机处理系统上的应用程序进程提供输入或从其接收输出。然而,这些仅仅是主机处理系统和外围设备的示例,且本发明的实施例在这方面不受限制。
如本文所称的“应用程序”涉及可根据机器可读指令执行来完成一个或多个任务的一个或多个过程。这一应用程序可被设计成根据预定义的用户要求来提供结果。应用程序可包括例如电子表格、文字处理程序、资产管理程序和代理、系统管理程序和代理、用户接口和通信相关应用程序。然而,这仅仅是应用程序的示例,且本发明的实施例在这方面不受限制。
本文中所称的“操作系统”涉及用于促进应用程序与处理系统的处理资源之间的通信的一个或多个可执行过程。这一操作系统可将处理资源分配给应用程序并提供包括用于在处理资源上执行以支持应用程序的可调用软件过程的应用程序编程接口(API)。然而,这些仅仅是操作系统的示例,且本发明的实施例在这方面不受限制。
本文中所称的“代理”涉及与处理系统相关联以执行一个或多个已定义任务的进程。这种任务可包括例如收集信息、检测与处理系统相关联的事件或条件、响应于对事件或条件的检测执行过程、或允许对计算平台的一个或多个部分的安全访问。代理可被主存在与数据网络上的第一节点相关联的计算平台上,使得代理可通过该数据网络与同数据网络上的第二节点相关联地主存的进程通信。然而,这仅仅是代理的示例,且本发明的实施例在这方面不受限制。
本文中所称的“数据传输介质”涉及适合于传输数据的任何介质。数据传输介质可包括以下几个介质中的任一个,例如传输电缆(例如,同轴、双绞线或光缆)、无线传输介质或电力线。然而,这仅仅是数据传输介质的示例,且本发明的实施例在这方面不受限制。
本文中所称的“通信适配器”涉及可耦合到数据传输介质以向耦合到该数据传输介质的其它设备发送数据或从其接收数据的设备。例如,通信适配器可包括被设计成向耦合到诸如局域网之类的网络的设备发送数据或从其接收数据的网络适配器。这一网络适配器可根据诸如符合IEEE Std.802.3、IEEE Std.802.11、IEEE Std.802.16、通用串行总线、火线、异步传输模式(ATM)、同步光网(SONET)或同步数字分层结构(SDH)标准的各种版本的通信格式之类的几种数据通信格式中的任一种与其它设备通信。在替换实施例中,通信适配器可包括诸如对数据存储系统的适配器之类的其它I/O设备中的任一个。然而,这仅仅是通信适配器的示例,且本发明的实施例在这方面不受限制。
简言之,本发明的实施例涉及包括用于主存操作系统的主机处理系统、用于向数据传输介质发送数据或和从其接收数据的通信适配器、以及非易失性存储的计算平台。该计算平台还可包括可与操作系统无关地执行的代理,它响应于请求允许外部进程对非易失性存储器的至少一部分进行读访问和写访问。然而,这仅仅是本发明的示例实施例,且其它实施例在这些方面不受限制。
图1A示出包括CPU12、系统存储器16和核心逻辑14的计算平台10,核心逻辑14允许计算平台10中的设备之间的通信。CPU12可包括诸如由Intel公司出售的Pentium、Celeron、Xeon、Itanium或XScaleCPU的各种版本之类的几种通用处理器中的任一个。然而,这些仅仅是CPU的示例,且本发明的实施例在这些方面不受限制。核心逻辑14可包括用于控制计算平台中的设备之间的通信的几种设备(例如,由Intel公司出售的存储器控制器集线器(MCH)和/或I/O控制集线器(ICH)产品)中的任一个。然而,这些仅仅是能够向计算平台提供核心逻辑的设备的示例,且本发明的实施例在这些方面不受限制。系统存储器16可包括诸如动态RAM(DRAM)、同步DRAM(SDRAM)、Rambus DRAM(RDRAM)或双数据率DRAM(DDR)等一个或多个随机存取存储器(RAM)。然而,这些仅仅是可用于系统存储器的存储器设备的示例,且本发明的实施例在这些方面不受限制。
计算平台10还可包括能够根据几种数据传输协议(例如,光纤通道、IEEE Std.802.3、IEEE Std.802.11、IEEE Std.802.16、同步光网/同步数字分层结构(SONET/SDH)、通用串行总线或火线的各种版本)中的任一种向数据传输介质(例如,无线传输介质、或同轴、光纤或未屏蔽的双绞线缆)发送数据或从其接收数据的通信适配器20。通信适配器20可通过诸如外围部件互连(PCI)数据总线之类的多路复用的数据总线22来耦合到核心逻辑14。核心逻辑14可在计算平台10中注入CPU12和通信适配器20等其它实体之间仲裁对系统存储器16的读和写访问事务。例如,核心逻辑14可允许字节、字或页可寻址存储器事物、或系统存储器16和计算平台10中的其它实体之间的直接存储器存取(DMA)事务。
计算平台10可包括能够在从计算平台10去除电源时在可寻址位置中存储信息的非易失性存储(NVS)18。NVS18可包括诸如闪存设备、聚合物存储器设备、磁存储器设备或光存储器设备等几种类型的非易失性存储器中的任一种。根据一个实施例,NVS18可由在CPU12上主存或执行的实体或进程,或由通过通信适配器20与计算平台10通信的实体或进程进行读和写访问。在替换实施例中,通信适配器20可含有可由应用程序访问的嵌入式非易失性存储器(未示出)。
根据一个实施例,CPU12和系统存储器16可主存操作系统和可在操作系统的控制下执行的应用程序。应用程序可被构造成与由操作系统定义的API交互。除在操作系统的控制下的进程和应用程序外,其它进程可与主存在计算平台10上的操作系统无关地维护和执行。操作系统无关的进程可访问非易失性存储(例如,NVS18或嵌入在通信适配器20中的其它非易失性存储设备(未示出))的各部分,而不管操作系统的状态如何(例如,运行、降低功率的状态或由于系统崩溃而禁用)。操作系统无关的进程的这种访问可能需要访问非易失性存储来与操作系统正在运行什么无关地确定硬件或软件配置信息。网络安全应用程序可访问非易失性存储以发现并修补安全漏洞。操作系统恢复工具可访问非易失性存储以访问在操作系统崩溃的情况下恢复应用程序的硬件或软件配置信息。
计算平台10可包括功率管理系统,功率管理系统包括主存在CPU12和系统存储器16上的一个或多个进程以与计算平台10的一个或多个子系统通信。例如,功率管理系统可响应于检测到一个或多个事件或条件使子系统出于降低功率的状态。功率管理系统可响应于其它事件使子系统随后恢复到全功率状态。功率管理系统可根据如1999年2月2日的ACPI规范修订版1.0b(下文中称为“ACPI规范”)中说明的高级配置和电源接口(ACPI)来形成。然而,这仅仅是与计算平台结合使用的功率管理系统的示例,且本发明的实施例在这些方面不受限制。
根据一个实施例,可向在操作系统的控制下、或远程地执行并通过通信适配器20与计算平台10通信的进程提供对非易失性存储的各部分的读或写访问权限。例如,这一进程可存储或检索硬件或软件配置信息,作为资产管理应用程序、网络安全应用程序或操作系统恢复工具的一部分。
根据一个实施例,通信适配器20可通过数据传输介质24与外部节点26通信。外部节点26可主存能够与主存在CPU12上的应用程序或主存在计算平台10上的其它进程交互的进程。同样,通过向通信适配器20发送命令,外部节点可具有对非易失性存储的一部分的读或写访问。
图1B示出计算平台10在企业信息技术环境中的一种使用。路由器34可在计算平台32(根据计算平台10的一个实施例形成)、对等计算平台36和服务器38之间路由数据分组。因此,对等计算平台36或服务器38可通过通信适配器与主存在计算平台32上的操作系统无关的代理通信以存储或从非易失性存储检索信息。
图1C示出计算平台10在服务网络拓扑40中作为多个用户平台42中的任一个的另一种使用。根据一个实施例,分发节点44提供声音语音、数据或视频服务,作为用于向用户平台提供服务(例如,ATM服务)的端到端基础架构的一部分。分发节点44可通过能够传输数据分组的高速数据链路47(诸如能够在同步光网(SONET)框架中传输交错的ATM单元或IP分组的SONET链路)耦合到服务网络以支持一种或多种服务(例如,语音数据、视频数据或因特网数据)。然而,这仅仅是分发节点如何可耦合到服务网络的一个示例,且本发明的实施例在这些方面不受限制。
为了向用户平台42提供服务,分发节点44可包括用于与分发节点44下游的网络元件通信的设备,例如,DSLAM、电缆调制解调器终端系统(CMTS)或无线传输基站(未示出)。用户平台42(例如,个人计算机、顶置盒、手持式无线设备、宽带调制解调器等)可通过诸如DSL链路、无线链路、同轴电缆或未屏蔽双绞线上的以太网之类的能够传输数据以向用户平台42提供服务的几种类型的数据链路45中的任一种而耦合到分发节点44。在其它实施例中,用户平台可包括耦合到用于接收ATM服务的多个设备的另外的电话设备(例如,专用小交换机系统)。然而,这些仅仅是用户平台如何可耦合到分发节点的示例,且本发明的实施例在这些方面不受限制。根据一个实施例,耦合到服务网络46的实体可通过通信适配器来与主存在用户平台42中的任一个上的操作系统无关的代理通信,以存储或从用户平台42中维护的非易失性存储器中检索信息。
图2示出根据图1所示的计算平台10的一个实施例的主存操作系统无关的代理116的计算平台100的各方面。CPU112可执行操作系统(OS)118的指令以管理计算资源。OS118可包括由Microsoft公司出售的Windows、由SunMicrosystems公司出售的Solaris或由WindRiver出售的操作系统的几种市场上可购买的版本中的任何一种。或者,OS118可包括开放源Linux操作系统的几种版本中的任一种。然而,这些仅仅是可主存在计算平台上的操作系统的示例,且本发明的实施例在这些方面不受限制。特别地,OS118可控制CPU112上的进程,诸如应用程序120和访问驱动程序122的执行。
根据一个实施例,OS无关的代理116可控制在OS118的域内执行的进程或与OS118无关地执行的进程对非易失性存储128的一个或多个部分的读和/或写访问。OS无关的代理116的特征可被嵌入在可与OS118无关地执行的、存储在存储介质中的机器可读指令中。在一个实施例中,CPU112可支持多线程处理(例如,利用单个处理核心上的多线程或多个处理核心上的多线程),且OS无关的代理116可在CPU112上与执行OS118和OS118的域中的其它进程的一不同的处理线程无关的处理线程上执行。或者,OS无关的代理116可与诸如MIPS或ARM处理核心之类的嵌入在通信适配器20(图1)中的微处理器和微控制器(未示出)上的CPU112无关地执行。然而,这些仅仅是代理如何可与操作系统无关地主存在计算平台上的示例,且本发明的实施例在这些方面不受限制。
根据一个实施例,OS无关的代理116可包括存储管理器124,以根据分配控制数据(ACD)126来控制非易失性存储128的各部分对应用程序或其它进程的分配。非易失性存储128可包括维护用于平台基本输入/输出系统(BIOS)或专用数据存储的固件的一个或多个非易失性存储器设备(例如,闪存设备)。OS无关的代理116可控制对于非易失性存储128中可供应用程序或其它进程的实例分配使用的至少预定的物理部分(连续或不连续的)的所有分配以及读和写访问。在一个实施例中,ACD126可包括只可通过OS无关的代理116来访问而其它进程无法访问的、驻留在非易失性存储128的专用部分中的一个或多个数据结构。应用程序或其它进程的特定实例可请求非易失性存储128的专用部分的一部分的分配。对于应用程序的每一个实例,ACD126可维护与该实例相关联的记录,包括标识符、对于该实例可用的总的分配的大小和对该实例的当前分配的大小。在一个实施例中,记录中的标识符可基于符合由因特网工程任务组(IETF)于2004年1月发布的A UUIDURN Namespace(UUID URN名字空间)因特网标准草案的通用唯一标识符(UUID)。因为在任何特定时刻可存在应用程序的一个以上实例,所以ACD 126中的记录可与应用程序的一特定实例相关联以接收非易失性存储128的分配。相应的句柄或标识符可将ACD 126中用于应用程序的一特定实例的记录与同一应用程序的不同实例以及其它应用程序的实例唯一地区分。
存储管理器124可根据ACD 126中与请求应用程序或进程相关联的记录来将非易失性存储128的另外的部分分配给请求应用程序或进程达最大大小。在一个替换实施例中,ACD 226可指示对于具有超过了非易失性存储128的专用部分上的可用存储的累积电位总存储分配的所有应用程序或进程的最大分配大小。然而,应该注意,不是所有的应用程序或进程都如ACD 126的记录中所指定的那样请求非易失性存储128的分配。
组装计算平台100的组件的厂商可以不同于开发并提供要主存在计算平台100上的应用程序的软件销售商。然而,这些团体可以同意(例如,通过合同约定)存储管理器124将在ACD 126中维持对应于由软件销售商开发的应用程序的“合作者”条目。这些合作者条目可以不同于ACD 126中对应于不是由与厂商具有这一约定的软件销售商提供的应用程序或进程的其它“非合作者”记录。这种非合作者进程或应用程序可包括来自于与存储管理器124的销售商没有合同关系的销售商的进程或应用程序。在一个实施例中,厂商可在制造计算平台100时在ACD 126中预先载入与合作者进程或应用程序相关联的条目。ACD 126中与非合作者进程或应用程序相关联的条目可在部署计算平台100之后添加到ACD 126中。例如,与非合作者进程或应用程序相关联的条目可随后由在计算平台100上执行的应用程序或者经由通信适配器20与计算平台100通信的、首先如下所述地向OS无关的代理116注册的远程进程创建。这种非合作者条目的创建在企业信息技术环境中可在系统管理器的控制下由系统管理应用程序来执行。
根据一个实施例,存储管理器124可基于分配请求是从合作者还是非合作者应用程序的实例接收来实现用于非易失性存储128的专用部分的分配的不同策略。例如,存储管理器124可保留非易失性存储128的一部分仅用于分配给合作者应用程序的实例。存储管理器124因而可保留非易失性存储器128的其余部分用于合作者应用程序或非合作者应用程序的实例。
根据一个实施例,进程或应用程序的实例可请求分配非易失性存储128的一部分以存储诸如硬件配置信息(例如,描述CPU、核心逻辑芯片组、系统存储器、硬盘驱动器、通信适配器或其它外围设备的存在或状态的信息)和软件配置信息(例如,描述操作系统、主存在主机上的应用程序(包括应用程序的各个版本)和与应用程序相关联的安全补丁级别的存在或状态的信息)之类的信息。
根据一个实施例,在CPU118上执行的应用程序实例或进程(例如,应用程序实例120)可通过命令接口114向OS无关的代理116发出命令。访问驱动程序122可利用OS118的域外的系统存储器16(图1)中的预定缓冲区将来自应用程序实例或进程的命令通过命令接口114传输到OS无关的代理116。在其中OS无关的代理116由与CPU112无关的微控制器(例如,嵌入在通信适配器20中)执行的实施例中,例如,命令接口114可被实现为存储器映射的I/O接口(例如,根据PCI局部总线规范)。
远程应用程序实例或进程(例如,在处理平台100的外部执行的应用程序实例或进程)也可向OS独立的代理116发出作为在通信适配器20处接收的带内消息密封的命令。在通信适配器20处接收之后,可将密封的命令存储在系统存储器中要由OS无关的代理116检索的预定缓冲区中。或者,在其中OS无关的代理116在与CPU112无关的通信适配器20上的微控制器上执行的实施例中,远程应用程序或进程可将命令以带外消息的形式发送到OS无关的代理116。在其它实施例中,应用程序120可向主存在微控制器上的OS无关的代理116发送密封在发送到通信适配器20的出站分组中的命令。通信适配器20可将该出站分组识别为将提供给主存在微控制器上的OS无关的代理116的命令并相应地提供密封的命令。在一个示例中,通信适配器20可包括辅助总线,以如美国专利第6,385,211号中所述的那样将出站分组的各部分传输到微控制器以供处理。
图3示出根据图2所示的OS无关的代理116的一个实施例的OS无关的代理216和应用程序或进程之间的交互。应用程序实例202可存在于操作系统118的域中,并可通过命令接口114与OS无关的代理116通信。应用程序实例204和206可存在于操作系统118域和控制之外(例如,可在外部处理系统或与执行操作系统118的处理线程无关地执行的处理线程上执行)。因此,这些应用程序实例中的任一个可通过命令接口114(例如,如果应用程序实例在CPU112的独立线程上执行)或通过通信适配器20(例如,如果应用程序实例在外部处理系统上执行)与OS无关的代理116通信。
根据一个实施例,应用程序实例202可向存储管理器224注册其存在,以获得将用于与存储管理器224通信的句柄(或唯一标识符)。这一注册过程可根据预定义协议发生,其中应用程序实例202提供诸如销售商名称、应用程序名称、企业名称和UUID等标识信息。存储管理器224然后可基于由请求应用程序实例202提供的信息利用例如散列算法(例如,SHA-1)来生成句柄。该句柄然后可用于应用程序实例202与存储管理器224之间的未来的通信。
在向存储管理器224的注册过程之后,应用程序实例202可通过利用在上述注册过程中生成的句柄将分配块(Allocate Block)命令发送到OS无关的代理216来请求分配非易失性存储228的可分配部分。除包括句柄外,分配块命令可包括诸如所请求的非易失性存储228的存储分配的大小等信息。在接收分配块命令之后,存储管理器224可将句柄(在接收的分配块命令中)与ACD226中的信息相关联,用于确定是否可满足请求。
根据一个实施例,在将非易失性存储228的一部分分配给应用程序实例202之后,应用程序实例202可向存储管理器224提供另外的命令,用于向其它进程或应用程序授予对于非易失性存储228的已分配部分的只读或读/写访问权限。然后,存储管理器224可相应地控制对非易失性存储228的已分配部分的访问。在当前所示的实施例中,例如,应用程序实例202可向存储管理器224提供命令,用于对应用程序实例204或206中的任一个授予只读或读/写访问权限。在一个示例中,应用程序实例202也可通过将写块(Write Block)命令发送到存储管理器224来周期性地更新非易失性存储228的已分配部分中的硬件和/或软件配置信息。然后,应用程序实例204或206中的任一个可通过将读块(Read Block)请求发送到存储管理器224来访问更新的配置信息。
在另一个示例中,应用程序实例204可包括在外部执行的管理控制台应用程序,并通过通信适配器20(图1)将命令发送到存储管理器224。管理控制台应用程序可允许企业信息技术环境中计算平台100的远程管理。同样,管理控制台应用程序可具有对分配给应用程序实例202的非易失性存储的一部分的写访问,并提供对当前主存在计算平台100上的相关联应用程序的版本的更新(例如,安全补丁)。
在另一个示例中,应用程序实例206可包括允许在系统崩溃的情况下恢复计算平台的系统状态的OS恢复应用程序。与操作系统118无关地操作的存储管理器224可使应用程序实例206能够读取非易失性存储228的已分配部分中的更新的配置信息,而不管操作系统118是否正在执行。如果OS无关的代理216与CPU112无关地执行(例如,在嵌入在通信适配器20中的微控制器或微处理器上),则存储管理器224还可使应用程序实例204或206能够远程地读取更新的配置信息,而不管计算平台100是否处于全功率状态。或者,应用程序实例204或206可在计算平台100处于降低的功率状态时将信息(例如,更新的配置信息、补丁等)写入非易失性存储228的已分配部分中。在计算平台恢复到全功率状态之后(例如,包括复位过程),应用程序202可从非易失性存储228的已分配部分中检索所存储的信息(例如,部作为通电脚本的一部分)。
为了控制非易失性存储228的可分配部分的分配,存储管理器224可在存储器中维护ACD226的一个或多个数据结构(例如,非易失性存储228中不分配给应用程序实例但用于存储用于管理非易失性存储228的数据结构的一部分)。应用程序注册列表(ARL)可维护每一个当前注册的实例的列表,作为在注册过程中对实例生成的所标识的句柄。工厂合作者分配控制列表(FPACL)可维护将应用程序与其工厂应用程序标识符以及对该应用程序允许的最大总分配相关联的每一个应用程序的记录。合作者分配控制列表(PACL)可维护与已分配了非易失性存储228的一部分的合作者应用程序相关联的每一个已注册应用程序实例的记录(例如,如在FPACL中标识的)。类似地,非合作者分配控制列表(NACL)可维护不与已分配了非易失性存储228的一部分的合作者应用程序相关联的每一个应用程序实例的记录。PACL或NACL中的记录可将已注册应用程序实例的句柄与对于该应用程序实例的最大分配和当前分配相关联。已分配块列表(ABL)可标识已分配给已注册实例的非易失性存储228的块。ABL中的记录可将诸如非易失性存储228中的块句柄、大小和基地址等信息与已分配块相关联。
图4示出说明在上述注册过程之后存储管理器224如何处理来自应用程序实例202的分配请求(例如,将句柄分配给请求应用程序实例)的流程图。可在块302处从应用程序实例接收请求分配非易失性存储228的块的分配块命令。所接收的分配块命令可包括诸如请求应用程序实例的句柄和所请求的非易失性存储228中的存储块的大小等信息。
在菱形304中,存储管理器224可确定请求应用程序实例是与合作者应用程序还是与非合作者应用程序相关联(例如,与合作者销售商还是非合作者销售商相关联)。例如,菱形304可将接收的分配块命令的句柄与PACL中的条目进行比较,以找出与合作者应用程序实例的匹配(例如,如PACL中所指示的已接收到存储的分配)。如果没有找到与PACL中的条目的匹配,则菱形304可将所接收的分配块命令的的句柄与FPACL中的条目进行比较以将该句柄与合作者应用程序相关联。
在所示的实施例中,FPACL中的条目建立了将分配给任一个合作者应用程序实例的存储的预定最大大小,而全局数据建立了将分配给任一个非合作者应用程序实例的存储的预定最大大小。因此,取决于分配块命令是来自合作者还是非合作者应用程序实例,菱形308和307可确定所请求的存储量是否超过对该应用程序实例允许的最大值。如果分配块命令来自合作者应用程序实例,例如,则菱形308可确定增加到已分配给合作者应用程序实例的当前存储的所请求的分配(例如,如在PACL的对应记录中所指示的)是否超过对任一个合作者应用程序实例所允许的最大值。类似地,如果分配块命令来自非合作者应用程序实例,则菱形307可确定增加到已分配给非合作者应用程序实例的当前存储的所请求的分配(例如,如在NACL的对应记录中所指示的)是否超过对任一个合作者应用程序实例所允许的最大值。在任何情况下,如果所请求的分配超过对请求应用程序实例所允许的最大值,则在块306将以返回给请求应用程序实例202的回复消息中指示的拒绝来拒绝请求。
如果所请求的存储空间的量的分配不超过对请求合作者实例所允许的最大量,则菱形310可确定非易失性存储228中是否为合作者应用程序实例保留了足够的空间以分配给请求应用程序实例。如果是,则块316可分配所请求的存储块,并更新PACL中对应的记录以指示当前的分配大小,并在返回给请求应用程序实例202的回复消息中指示成功。
如果在非易失性存储228的部分中没有为合作者应用程序实例保留足够的空间以满足合作者应用程序实例的分配请求,则菱形312可确定在非易失性存储228的部分中是否有足够的空间可用于分配给非合作者应用程序实例。菱形312也可确定对于来自于非合作者应用程序实例的任何请求,在非易失性存储器的部分中是否有足够的空间可用于分配给该非合作者应用程序实例,正如菱形308处所确定的。在菱形302确定有足够的空间可准许该请求之后,块318可分配所请求的空间、更新PACL或NACL中的对应的记录,以指示当前的分配大小,同时在返回给请求应用程序实例202的回复消息中指示成功。否则,可在块314处以返回给请求应用程序实例202的回复消息中指示的拒绝来拒绝请求。
已接收了存储块的分配的应用程序实例可有条件地与其它应用程序实例或进程共享对已分配块的访问。如果期望共享访问,则应用程序实例可向存储管理器224发起后续命令,以向其它应用程序实例或进对授予对已分配块的只读或读/写访问权限。在接收这些命令后,存储管理器224可定义与已分配块相关联的、标识对已分配块具有只读或读/写访问权限的其它应用程序或进程的“许可组”。存储管理器224可维护对于每一个已分配块具有一条记录的许可组列表(PGL)数据结构,包括块句柄、标识一个或多个许可组的信息以及指定所标识的组中授予应用程序实例或进程的权限的类型的信息。单独地,对于每一个许可组,存储管理器可维护列出作为许可组的成员(例如,由与实例或进程相关联的句柄来标识)的每一个实例或进程的组成员列表(GML)数据结构。
图5示出根据图2和3所示的计算平台的一个实施例的与存储管理器交互的过程。受管客户机404可在操作系统(未示出)的域下执行,并通过操作系统的域外部的系统存储器(未示出)中定义的缓冲区与OS无关的代理406通信。受管客户机404可如上所述地获得对非易失性存储402的一部分的访问权限,并将对该部分的访问权限授予管理控制台应用程序408。受管客户机404的本地存储应用程序410可在非易失性存储402的已分配部分中存储硬件和软件配置信息。利用块438、434和436的通信协议栈,控制台模式应用程序428可与OS无关的代理406就所存储的信息的读访问进行通信。类似地,远程存储应用程序430可利用块438、434和436的通信协议栈,以将数据写入非易失性存储402的已分配部分中(例如,向受管客户机404提供安全补丁)。
尽管此处示出并描述了目前被认为是本发明的示例实施例的内容,但本领的技术人员可以理解,可在不背离本发明的真正范围的情况下进行各种其它的修改,并可替换等效技术方案。另外,在不背离本文描述的中心发明概念的情况下,可进行多种修改以使特定的情况适合于本发明的教导。因此,本发明旨在不限于所公开的特定实施例,而是旨在包括落入所附权利要求书的范围内的所有实施例。

Claims (28)

1.一种计算平台,包括:
包括中央处理单元的主机处理系统,用于主存操作系统;
用于进行将数据发送到数据传输介质和从数据传输介质接收数据这两者中的至少一种的通信适配器;
非易失性存储器;以及
可与所述操作系统无关地执行的代理,用于响应于在所述通信适配器处接收的请求以允许外部进程对所述非易失性存储器的至少一部分进行只读和读/写访问中的至少一种。
2.如权利要求1所述的计算平台,其特征在于,所述代理由与所述操作系统无关地执行的所述中央处理单元的处理线程主存。
3.如权利要求1所述的计算平台,其特征在于,所述计算平台包括主存与中央处理单元无关的所述代理的微控制器和微处理器中的一个。
4.如权利要求1所述的计算平台,其特征在于,所述主处理系统在所述操作系统的域中主存应用程序的一个或多个实例,且所述代理包括分配所述非易失性存储器的一部分供所述应用程序的实例使用的逻辑,所述部分可达与所述应用程序相关联的预定最大分配大小。
5.如权利要求1所述的计算平台,其特征在于,所述主机处理系统在所述操作系统的域中主存应用程序的一个或多个实例,且所述代理包括一种逻辑,使所述应用程序的一个或多个实例能够在所述非易失性存储器的预定部分中存储硬件和配置数据中的至少一种。
6.如权利要求5所述的计算平台,其特征在于,所述代理还包括响应于在通信适配器处接收的请求与所述操作系统无关地向所述外部进程授予对存储在所述非易失性存储器中的配置数据的至少一部分的只读和读/写访问中的至少一种的逻辑。
7.如权利要求1所述的计算平台,其特征在于,所述代理包括:
基于从所述通信适配器接收的注册请求消息来标识应用程序的实例的逻辑,所述注册请求消息包括与所述应用程序相关联的标识符;以及
基于所述注册请求消息中的信息来生成与所述应用程序的实例相关联的唯一标识符的逻辑。
8.如权利要求1所述的计算平台,其特征在于,所述通信适配器通过PCI接口耦合到所述主机处理系统。
9.如权利要求7所述的计算平台,其特征在于,所述代理还包括响应于从所述通信适配器接收的分配请求消息将所述非易失性存储器的一部分分配给应用程序的已注册实例的逻辑。
10.如权利要求7所述的计算平台,其特征在于,所述注册请求消息包括标识应用程序销售商的信息。
11.一种方法,包括:
将操作系统主存在计算平台上,所述计算平台包括非易失性存储器和通信适配器;
通过数据传输介质在通信适配器处从外部进程接收消息;以及
响应于接收的消息与所述操作系统无关地进行对所述非易失性存储器的至少一部分的只读和读/写访问中的至少一种。
12.如权利要求11所述的方法,其特征在于,所述计算平台包括中央处理单元,并且所述方法还包括:
在所述中央处理单元的第一处理线程上执行所述操作系统;以及
响应于在所述中央处理单元的第二处理线程上接收的消息,执行对所述非易失性存储器的至少一部分的访问。
13.如权利要求11所述的方法,其特征在于,所述方法还包括:
在所述计算平台的中央处理单元上执行所述操作系统;以及
响应于计算平台的微处理器和微控制器中的一个上接收的消息,与所述中央处理单元无关地执行对所述非易失性存储器的至少一部分的访问。
14.如权利要求11所述的方法,其特征在于,所述方法还包括:
在所述操作系统的域中主存应用程序的一个或多个实例;以及
分配所述非易失性存储器的一部分供所述应用程序的一个或多个实例中的至少一个使用,所述部分可达与所述应用程序相关联的预定最大大小。
15.如权利要求11所述的方法,其特征在于,所述主机处理系统在所述操作系统的域中主存一个或多个应用程序,且其中所述方法还包括使所述一个或多个应用程序能够在所述非易失性存储器的预定部分中存储硬件和配置数据中的至少一种。
16.如权利要求15所述的方法,其特征在于,所述方法还包括响应于在通信适配器处接收的请求与所述操作系统无关地进行对存储在所述非易失性存储器中的配置数据的至少一部分的只读和读/写访问中的至少一种。
17.如权利要求11所述的方法,其特征在于,所述方法还包括:
基于从所述通信适配器接收的注册请求消息标识应用程序的实例,所述注册请求消息包括与所述应用程序相关联的标识符;以及
基于所述注册请求消息中的信息来生成与所述应用程序的实例相关联的唯一标识符。
18.如权利要求17所述的方法,其特征在于,所述代理还包括响应于从所述通信适配器接收的分配请求消息将所述非易失性存储器的一部分分配给已注册应用程序的逻辑。
19.如权利要求17所述的方法,其特征在于,所述注册请求消息包括标识应用程序销售商的信息。
20.一种计算平台,包括:
包括中央处理单元的主机处理系统,用于主存操作系统;
非易失性存储器;以及
可与所述操作系统无关地执行并能够分配所述非易失性存储器的一部分的代理,所述代理包括向应用程序的实例分配对可分配部分的至少一子部分的访问权限的逻辑,所述子部分可达与所述应用程序相关联的预定最大大小。
21.如权利要求20所述的计算平台,其特征在于,所述代理维护包括多个记录的数据结构,每一记录与应用程序的实例相关联并包括表示所述可分配部分的最大子部分分配的信息。
22.如权利要求21所述的计算平台,其特征在于,所述多个记录指定超过所述可分配部分的子部分分配的总和。
23.如权利要求21所述的计算平台,其特征在于,所述多个记录中的一个或多个与合作者应用程序销售商相关联,且其中所述记录中的一个或多个与非合作者应用程序销售商相关联。
24.如权利要求23所述的计算平台,其特征在于,所述代理包括保留所述可分配部分中的一部分用于分配给与合作者应用程序销售商相关联的应用程序实例的逻辑。
25.如权利要求24所述的计算平台,其特征在于,所述代理还包括:
响应于来自于应用程序实例的命令来分配所述可分配部分中的一部分的逻辑;以及
在所述应用程序实例不与合作者应用程序销售商相关联的情况下响应于所述命令拒绝所述可分配部分中的保留部分的分配的逻辑。
26.如权利要求20所述的计算平台,其特征在于,所述代理能够响应于来自所述应用程序的实例的命令将所述子部分分配给所述应用程序的实例。
27.如权利要求20所述的计算平台,其特征在于,所述代理能够:
响应于来自所述应用程序的实例的第一命令将所述子部分分配给所述应用程序的实例;以及
响应于来自所述应用程序的实例的第二命令将所述子部分分配给除所述应用程序的实例外的进程。
28.如权利要求23所述的计算平台,其特征在于,所述计算平台还包括通信适配器,且其中除所述应用程序的实例外的进程主存在通过所述通信适配器通信上耦合到所述计算平台的处理系统上。
CN2005800297958A 2004-09-08 2005-06-10 操作系统无关的代理 Expired - Fee Related CN101010656B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/937,755 2004-09-08
US10/937,755 US7707586B2 (en) 2004-09-08 2004-09-08 Operating system independent agent
PCT/US2005/020549 WO2006028535A1 (en) 2004-09-08 2005-06-10 Operating system independent agent

Publications (2)

Publication Number Publication Date
CN101010656A true CN101010656A (zh) 2007-08-01
CN101010656B CN101010656B (zh) 2011-07-13

Family

ID=34972523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800297958A Expired - Fee Related CN101010656B (zh) 2004-09-08 2005-06-10 操作系统无关的代理

Country Status (6)

Country Link
US (2) US7707586B2 (zh)
EP (1) EP1805573A1 (zh)
JP (1) JP2008512746A (zh)
CN (1) CN101010656B (zh)
TW (1) TWI315825B (zh)
WO (1) WO2006028535A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104054315A (zh) * 2012-01-30 2014-09-17 惠普发展公司,有限责任合伙企业 在网络上访问安全信息

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10026003A1 (de) * 2000-05-25 2001-12-06 Bosch Gmbh Robert Stator
US7734797B2 (en) * 2004-03-29 2010-06-08 Marvell International Ltd. Inter-processor communication link with manageability port
US7707586B2 (en) 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US7539888B2 (en) * 2006-03-31 2009-05-26 Freescale Semiconductor, Inc. Message buffer for a receiver apparatus on a communications bus
US20080005494A1 (en) * 2006-06-07 2008-01-03 Zimmer Vincent J Supporting flash access in a partitioned platform
US8386732B1 (en) * 2006-06-28 2013-02-26 Emc Corporation Methods and apparatus for storing collected network management data
US8972532B2 (en) * 2006-06-30 2015-03-03 Ca, Inc. Providing hardware configuration management for heterogeneous computers
KR101524881B1 (ko) * 2007-01-16 2015-06-01 앱솔루트 소프트웨어 코포레이션 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈
CN101227314A (zh) * 2007-01-18 2008-07-23 国际商业机器公司 用于通过网络安全地更新脆弱系统的装置和方法
US9769237B2 (en) * 2008-04-23 2017-09-19 Vonage America Inc. Method and apparatus for testing in a communication network
US8819589B2 (en) * 2008-06-10 2014-08-26 Microsoft Corporation Providing partner services within a host application
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US20100083249A1 (en) * 2008-09-29 2010-04-01 Novell, Inc. Managing diverse hardware using common tools
JP5417969B2 (ja) * 2008-12-17 2014-02-19 東ソー株式会社 N,n,n−トリメチル−ベンジルアンモニウムイオンを用いたチャバザイトの製造方法
KR101581311B1 (ko) * 2009-03-11 2015-12-31 삼성전자주식회사 플래시 메모리 장치 및 그 제어 방법
US8675224B2 (en) 2009-06-19 2014-03-18 Xerox Corporation Mutualistic engine controller communicating with printer non-volatile memory
US8582151B2 (en) * 2009-06-19 2013-11-12 Xerox Corporation Mutualistic engine controller having customer replaceable unit communication
US8547577B2 (en) * 2009-06-19 2013-10-01 Xerox Corporation Mutualistic engine controller having sensor communication
US8422058B2 (en) * 2009-06-19 2013-04-16 Xerox Corporation Mutualistic engine controller
US8281043B2 (en) * 2010-07-14 2012-10-02 Intel Corporation Out-of-band access to storage devices through port-sharing hardware
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
US8843665B2 (en) * 2012-01-18 2014-09-23 International Business Machines Corporation Operating system state communication
US9904556B1 (en) * 2013-03-15 2018-02-27 The Boeing Company Executing a boot sequence including movement of data through a buffer memory
FR3007603A1 (fr) * 2013-06-21 2014-12-26 France Telecom Etablissement de communication entre une application web et un terminal
US9858412B2 (en) * 2015-06-25 2018-01-02 Intel Corporation Secure trusted execution environment data store
CN105278876B (zh) * 2015-09-23 2018-12-14 华为技术有限公司 一种固态硬盘的数据擦除方法及装置
US10530677B2 (en) * 2016-07-11 2020-01-07 Harmonic, Inc. Namespace routing
US11310095B2 (en) * 2018-01-17 2022-04-19 Arista Networks, Inc. Remote in-band management of a network interface controller
TWI751586B (zh) * 2020-06-17 2022-01-01 康和綜合證券股份有限公司 風險控管裝置及方法
WO2023140826A1 (ru) * 2022-01-20 2023-07-27 Игорь Николаевич СИДОРЕНКО Устройство и способы защиты компьютерных систем от несанкционированного доступа

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440726A (en) * 1994-06-22 1995-08-08 At&T Corp. Progressive retry method and apparatus having reusable software modules for software failure recovery in multi-process message-passing applications
US6601083B1 (en) * 1996-08-29 2003-07-29 Frederick John Reznak Multitasking data processing system and method of controlling allocation of a shared resource
US6151708A (en) * 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
JP2000066956A (ja) * 1998-08-17 2000-03-03 Nec Corp 共有メモリのアクセス権設定・検証方式
US6385211B1 (en) 1998-08-19 2002-05-07 Intel Corporation Network controller
KR100375217B1 (ko) * 1999-10-21 2003-03-07 삼성전자주식회사 전기적으로 재기입 가능한 불휘발성 메모리를 구비하는마이크로컨트롤러
JP3664021B2 (ja) * 2000-01-05 2005-06-22 日本電気株式会社 サービスレベルによる資源割当方式
US6735623B1 (en) * 2000-02-09 2004-05-11 Mitch Prust Method and system for accessing a remote storage area
WO2001061471A2 (en) * 2000-02-16 2001-08-23 Sun Microsystems, Inc. An implementation for nonblocking memory allocation
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US6981027B1 (en) * 2000-04-10 2005-12-27 International Business Machines Corporation Method and system for memory management in a network processing system
US7024668B2 (en) * 2000-05-15 2006-04-04 Matsushita Electric Industrial Co., Ltd. Application execution apparatus and method
US6665731B1 (en) * 2000-05-16 2003-12-16 Intel Corporation Method for remotely accessing component management information
US6535969B1 (en) * 2000-06-15 2003-03-18 Lsi Logic Corporation Method and apparatus for allocating free memory
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
US6748556B1 (en) * 2000-08-15 2004-06-08 International Business Machines Corporation Changing the thread capacity of a multithreaded computer processor
US6785767B2 (en) * 2000-12-26 2004-08-31 Intel Corporation Hybrid mass storage system and method with two different types of storage medium
US7228550B1 (en) * 2002-01-07 2007-06-05 Slt Logic, Llc System and method for making communication streams available to processes executing under control of an operating system but without the intervention of the operating system
US7007142B2 (en) * 2002-02-19 2006-02-28 Intel Corporation Network data storage-related operations
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US6732171B2 (en) * 2002-05-31 2004-05-04 Lefthand Networks, Inc. Distributed network storage system with virtualization
US6772099B2 (en) * 2003-01-08 2004-08-03 Dell Products L.P. System and method for interpreting sensor data utilizing virtual sensors
US7966389B2 (en) * 2003-04-22 2011-06-21 Hewlett-Packard Development Company, L.P. System and method for application programming interface for extended intelligent platform management
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
JP2005070965A (ja) * 2003-08-21 2005-03-17 Fujitsu Ltd 情報処理方法、情報処理システム及び情報処理装置
US20050137833A1 (en) * 2003-12-18 2005-06-23 Rajasekhar Sistla Automatic sensor integration
US7206915B2 (en) * 2004-06-03 2007-04-17 Emc Corp Virtual space manager for computer having a physical address extension feature
US7707586B2 (en) 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104054315A (zh) * 2012-01-30 2014-09-17 惠普发展公司,有限责任合伙企业 在网络上访问安全信息
US9727740B2 (en) 2012-01-30 2017-08-08 Hewlett-Packard Development Company, L.P. Secure information access over network

Also Published As

Publication number Publication date
WO2006028535A1 (en) 2006-03-16
TW200609752A (en) 2006-03-16
EP1805573A1 (en) 2007-07-11
TWI315825B (en) 2009-10-11
US20060080672A1 (en) 2006-04-13
CN101010656B (zh) 2011-07-13
JP2008512746A (ja) 2008-04-24
US7707586B2 (en) 2010-04-27
US20100223625A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
CN101010656B (zh) 操作系统无关的代理
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
CN100450033C (zh) 访问网络上计算机资源的管理方法和系统
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
CN100375040C (zh) 桥接存储管理应用程序的方法和系统
TWI342495B (en) A computer system including a bus bridge for connection to a security services processor
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
CN101373433A (zh) 更新bios的方法以及使用该方法的电脑与系统
CN101223533A (zh) 用于由存储设备进行数据保护的设备、系统和方法
CN106104502B (zh) 用于存储系统事务的系统、方法和介质
CN103069771A (zh) 用于可管理性、安全路由和端点访问的方法、装置和系统
CN102223394A (zh) 远程直接存储设备访问
JPWO2005001700A1 (ja) ストレージ容量管理方法、そのサーバ、記録媒体
CN101080722A (zh) 用于过滤访问部件核心逻辑的尝试的技术
CN104657193A (zh) 一种访问物理资源的方法和装置
BRPI0706708A2 (pt) ambiente de execução seguro desagregado
JP2007025812A (ja) 端末セキュリティチェックサービス提供方法及びそのシステム
US20060075103A1 (en) Systems, methods, and media for providing access to clients on a network
CN102291239B (zh) 远程认证方法、系统、代理组件和认证服务器
US8321501B2 (en) Secure out-of-band storage control
US7150023B1 (en) Dynamic resource control in a processing system
CN108366087A (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
CN110535724B (zh) 应用程序网络读写限制方法、装置、电子设备及存储介质
JP2008304982A (ja) 情報の管理方法及び情報処理装置
CN110221991A (zh) 计算机外围设备的管控方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110713

Termination date: 20210610

CF01 Termination of patent right due to non-payment of annual fee