CN101317417A - 多核心系统的网络接入控制 - Google Patents

多核心系统的网络接入控制 Download PDF

Info

Publication number
CN101317417A
CN101317417A CN200680044461.2A CN200680044461A CN101317417A CN 101317417 A CN101317417 A CN 101317417A CN 200680044461 A CN200680044461 A CN 200680044461A CN 101317417 A CN101317417 A CN 101317417A
Authority
CN
China
Prior art keywords
machine
logical
pdp
logical machine
main frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200680044461.2A
Other languages
English (en)
Other versions
CN101317417B (zh
Inventor
N·史密斯
J·沃尔克
K·索德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101317417A publication Critical patent/CN101317417A/zh
Application granted granted Critical
Publication of CN101317417B publication Critical patent/CN101317417B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

在包括多个逻辑机的基于处理器的系统中,选择所述系统中将要充当主机的逻辑机;主机与网络的策略决策点(PDP)进行通信,以便提供互连基于处理器的系统和网络的数据信道,并提供将系统的各逻辑机互连到网络的逻辑数据信道。

Description

多核心系统的网络接入控制
背景技术
使用网络接入控制(NAC)系统来实现网络实现的基于处理器的系统对网络、例如无线网络的连接。在一种典型情形中,通常是网络上的服务器的策略决策点(PDP)在允许正尝试连接到网络的系统的连接之前,建立系统的身份和证书。
多核心系统是基于处理器的系统,其中存在多个处理器、多个核心或者多个虚拟化处理器。可将这些用作例如膝上型计算机等便携计算机、个人数字助理或台式计算机或服务器或者另一种形式的基于处理器的系统。在一些多核心系统中,可存在这些类型的平台的组合。例如,系统可包括多核处理器,其中各核心具有独立的地址空间,并且还具有那个地址空间内部的多个虚拟机。
随着虚拟化、多核以及混合系统变得普及,可能需要由NAC系统准许这类系统进入网络。
附图说明
图1示出一个实施例中的多核心系统的高级视图。
图2示出网络接入控制环境中的多核心系统。
图3示出一个实施例中的处理的流程。
具体实施方式
多核心系统是本文用来指例如图1所示的系统的术语。如图所示,多核心系统可包括多个处理器核心,例如核心150和180。本文所使用的术语“核心”例如可指多处理器系统的单个处理器,或者指多核处理器的一处理器核心。一般来说,系统具有一组总线,例如总线160,它将核心和存储器165与总线上的例如可信平台模块(TPM)155、网络接口190和其它装置162等装置互连。这些装置可包括例如存储、输入和输出装置。如所述系统所示,核心可形成提供处理器和存储器的抽象的、例如以105、115和120表示的逻辑机1-3等若干逻辑机的基础。各逻辑机向逻辑机上运行的程序提供处理器130和存储器135的逻辑视图。在例如具有以105表示的逻辑机1的一些情况下,可将例如核心150等核心和系统存储器170的段直接映射到逻辑机105,很像单处理器系统中一样。在其它情况下,逻辑机实际上可以是例如虚拟机115和120等虚拟机,它们又可通过虚拟机监控器(VMM)来运行,虚拟机监控器(VMM)本身直接在例如以180表示的核心等核心上运行。然后,VMM可将其核心180可用的存储器分区为段175和185,分别将它们分配给虚拟逻辑机115和120。例如105、115和120等多核心系统的通用逻辑机又可称作系统的(逻辑)地址空间,因为各逻辑机定义其中处理器的逻辑存储器和寄存器组可被引用的地址空间。还可提供专用逻辑机,例如可通过直接映射(145)硬件TPM 155来提供多核心系统125的可信平台模块(TPM)作为逻辑TPM。类似地,可提供包括I/O装置的其它装置作为逻辑装置。在其它情况下,可提供与TPM关联的服务作为硬件中由通用核心支持的逻辑机。
所知的是,可采用网络接口装置190、如无线网络适配器或有线网络适配器,将多核心系统连接到网络。在许多情况下,系统的逻辑机可将其适配器的内部逻辑表示映射到同一个网络接口190。这样,当例如图1所示的多核心系统连接到网络时,由多个逻辑机共享接口190。
技术人员应当清楚地知道,图中所示多核心系统的实际无限的变化集合是可能的。具体来说,核心的数量以及从核心到逻辑机的映射可以改变;在一些实施例的系统中,可以不存在虚拟机,而在其它实施例的系统中,所有逻辑机都可以是虚拟的。在一些系统中可以不存在TPM,而在其它系统可以设置多个TPM。在一些实施例中,系统可采用多个网络接口加入多个网络。其它许多变化是可能的。
在图2中,示出采用网络接入控制(NAC)将多核心系统200连接到网络的一实施例。如前面所述,系统200可包括若干逻辑机或逻辑地址空间。在这个实例中,系统包括作为可信平台模块(TPM)的逻辑机和用于系统管理(235)的机器以及其它机器275、280,所述模块可充当用于存储和报告(RTS-RTR)255、265的信任(trust)的根源。如前面所述,这些机器本身可直接在系统200的硬件核心上实现,或者作为虚拟机监控器上运行的虚拟机来实现。在一些实施例中,可使用专用机器、即分组重定向器210在数据链路级对系统中的数据分组进行重定向。例如数据信道1、数据信道2和数据信道3等内部数据链路245对系统的逻辑机进行内部互连。
所示系统采用接口215、通过物理信道连接到网络,其中物理信道可以是有线、光、射频或其它本领域已知的数据链路。策略执行点(PEP)220是网络的入口点,并执行PDP 225、如Radius服务器所确定的网络接入控制策略。在这个实施例中,PEP将连接请求路由到PDP,它可提供系统200与网络之间的数据信道。在这个实施例中,PDP还可提供系统的逻辑机的每个的上下文,以便采用它自己的身份和安全证书、通过逻辑数据信道与网络交互。
为了向系统200的逻辑机提供这个数据信道和逻辑信道,在这个实施例中,在系统200中使用例如随机选择等内部进程来选择系统205的逻辑机中的一个充当主机逻辑机。从PDP或者从系统的其它机器的观点来看,主机无需是可信处理器,而是充当网络与系统200之间的转发中介(intermediary)。一旦选取了主机,则系统200的逻辑机与PDP之间的协商建立逻辑控制信道、如290和295,以便提供网络与系统的逻辑机之间的逻辑数据信道。
主机具有防止其它机器所提供并通过主机的连接而打通(tunneled)的消息的人为中途(man-in-the-middle)重定向的附加职责。用于防止这种重定向的至少一种技术是生成散列中的其它核心所提供的所有消息的散列,然后将所生成的散列用来建立主机隧道的会话密钥。可由直接与PDP协商会话密钥的各机器来执行防止“内部”逻辑机被主机篡改的步骤。可使用会话密钥来防止提供消息被不可信的主机篡改。
一旦在内部机器和主机的认证/状态方面充分满足了PDP,则主机生成从上述“内部”消息的散列中得到的预主密钥(PMK),并将它提供给网络接口(NIC),其中可(例如使用4向密钥交换或类似协议)生成数据信道的会话密钥。与“内部”方法资料一起,PMK密钥推导还可包含多核心系统的身份。一旦得到密钥(以及其它密钥,包括例如会话密钥),就将它们安全地存储在TPM中,TPM是多核心系统的所有机器可访问的。各机器提供适当的证书,以便检索、更新和删除这些会话密钥以及其它安全关联。
图3表示一个实施例中、当多核心系统启动并连接到NAC网络时的处理流程。在启动时,系统内部确定充当主机的机器以及充当分组重定向器的机器,310。在一个实施例中,可随机选择主机。被选取充当主机的机器使用PMK开启与网络的PDP的加密MAC会话,并从PDP接收现时数据(nonce),它将用于会话的其余部分,315。然后,主机通知多核心系统中的其余所有机器关于NAC会话正挂起的情况,并把来自PDP的现时数据转发给各机器,320。然后,各机器准备态势报告(posture report),该报告表明它的访问特权的PDP确定的状态。由TPM为机器签署这个报告,并且可将报告的测量存储在TPM中。在330,机器还生成它自己的现时数据。然后在335,由主机将已签署报告以及来自机器的PDP和机器现时数据转发给PDP。在接收到各报告和现时数据时,在340,PDP对它进行认证。认证过程的细节如框340A所示。
如框340A所示,为了对来自多核心系统的机器进行认证,在355,PDP首先检验它自己的随报告返回的现时数据。然后,在360,它检查报告签名是否有效。最后,在370,确定机器的态势是否可接受。如果满足了所有这三个条件,则PDP对那个机器进行认证,否则认证失败。
在认证完成之后,在345,PDP使用用于加密的会话密钥来为各机器分配信任等级和特权。然后,将最后的分配转发给分组重定向器和策略执行点(PEP)以便执行。一旦验证了具有该指定的签名和现时数据,385,则各机器可按照它所分配的特权和信任等级进行操作,395。如果在这个阶段的验证对于机器失败,则PEP和分组重定向器按照无特权机器的缺省特权分配来进行操作,380。
本领域的技术人员应当理解,上述实施例仅表示可用来向NAC网络对多核心系统进行认证的一个处理流程。在一些实施例中,并非多核心网络中的所有机器都需要网络接入。在其它实施例中,可省略处理步骤的一部分,而添加其它部分,例如,多核心系统中的所有机器可使用单一态势。所使用的各种名称和同义词是为了便于说明,一般可使用其它许多术语。例如,PDP可称作RAS-AAA服务器;PEP可称作网关或防火墙;以及类似地,多核心系统中的各机器可具有特定术语。如前面所述,机器本身在物理上可以是分离的核心和地址空间,或者可以是虚拟机。并非所有实施例可具有虚拟机或多核处理器。其它许多变化是可能的。
在一些实施例中,分组重定向器还可负责定向多核心系统的不同逻辑机之间的分组。在一些实施例中,根据经验的过滤规则集合可控制分组重定向器的操作,在其它实施例中,可由PDP来配置分组重定向器。在独立模式中,在一些情况下,多核心系统还可充当多层安全系统,其中分组重定向器充当以不同特权或信任等级进行操作的核心的安全内核。
为了便于说明,以上描述中阐述了大量具体细节,以便提供对所述实施例的充分理解,但是,本领域的技术人员会理解,即使没有这些具体细节也可实施其它许多实施例。
以上详细说明的某些部分根据对基于处理器的系统中的数据位的操作的算法和符号表示来提供。这些算法描述和表示是本领域的技术人员用来向本领域的其它技术人员最有效地传达其工作主旨的方式。操作是要求物理量的物理处理的那些操作。这些量可采取能够被存储、传递、组合、比较以及以其它方式处理的电、磁或其它物理信号的形式。主要为了一般使用的原因,将这些信号称作位、值、元素、符号、字符、项、编号等,已经被证明有时非常便利。
但应当记住,所有这些及类似的项均与适当的物理量相关联,并且只是应用于这些量的便捷标签。除非明确说明,否则从描述中清楚地知道,诸如“运行”或“处理”或“计算”或者“确定”等术语可指基于处理器的系统或类似电子计算装置的动作和过程,其中所述基于处理器的系统或类似电子计算装置处理表示为基于处理器的系统的存储装置中的物理量的数据并将其转换为以类似形式表示的或者表示为其它这类信息存储、传送或显示装置中的物理量的其它数据。
在实施例的描述中,参照了附图。附图中,相似的标号在若干视图中描述基本相似的组件。可采用其它实施例,并且可进行结构、逻辑和电气变更。此外,要理解,各种实施例虽然有所不同,但不一定相互排斥。例如,在一个实施例中描述的特定功能、结构或特性可包含在其它实施例中。
此外,在处理器中实现的一实施例的设计可经过从创建到模拟直到制造的各种阶段。表示设计的数据可通过多种方式来表示设计。首先,如在模拟中有用的那样,硬件可采用硬件描述语言或者另一种功能描述语言来表示。另外,采用逻辑和/或晶体管门电路的电路级模型可在设计过程的某些阶段产生。此外,在某个阶段,大部分设计达到表示硬件模型中的各种装置的物理设置的数据级。在采用传统半导体制造技术的情况下,表示硬件模型的数据可以是指定用于生产集成电路的掩模的不同掩模层上的各种特征是否存在的数据。在设计的任何表示中,数据可存储在任何形式的机器可读介质中。经调制或者以其它方式产生以便传送这种信息的光或电波、存储器或者磁或光存储装置、如磁盘可以是机器可读介质。这些介质的任一种可“携带”或“表明”设计或软件信息。在发送表明或携带代码或设计的电载波达到执行电信号的复制、缓冲或重传的程度时,就制作了新的副本。因此,通信提供商或网络提供商可能制作构成或表示实施例的产品(载波)的副本。
实施例可作为程序产品来提供,该程序产品可包括其中存储了数据的机器可读介质,这些数据在由机器访问时可使机器执行根据所要求的主题的过程。机器可读介质可包括但不限于软盘、光盘、DVD-ROM盘、DVD-RAM盘、DVD-RW盘、DVD+RW盘、CD-R盘、CD-RW盘、CD-ROM盘以及磁光盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、闪存或者适合于存储电子指令的其它类型的媒体/机器可读介质。此外,实施例还可作为程序产品下载,其中程序可通过载波或其它传播介质中包含的数据信号、通过通信链路(例如调制解调器或网络连接)从远程数据源传递到请求装置。
以最基本的形式对许多方法进行了描述,但可在不背离所要求的主题的基本范围的前提下,对方法的任一个添加或删除步骤,或者对所述消息的任一个添加或减少信息。本领域的技术人员非常清楚,可进行其它许多修改和变更。具体实施例不是用于限制所要求的主题,而是用于对它进行说明。所要求的主题的范围不是由以上提供的具体实例来确定,而是仅由以下权利要求书来确定。

Claims (22)

1.在具有多个逻辑机的基于处理器的系统中,一种方法包括:
选择所述系统中充当主机的逻辑机;以及
所述主机与网络的策略决策点(PDP)进行通信,以便提供互连所述基于处理器的系统和所述网络的数据信道;以及
提供将所述系统的各逻辑机互连到所述网络的逻辑数据信道。
2.如权利要求1所述的方法,其中,所述基于处理器的系统包括逻辑机,所述逻辑机还包括多核处理器的核以及对应的地址空间。
3.如权利要求1所述的方法,其中,所述基于处理器的系统包括逻辑机,所述逻辑机还包括虚拟机和对应的地址空间。
4.如权利要求1所述的方法,其中
所述主机包括所述策略决策点与所述系统的各逻辑机之间的中介,
还包括:
所述主机自行向所述PDP认证;以及
所述主机在所述PDP与所述系统的逻辑机之间转发消息。
5.如权利要求4所述的方法,还包括:所述PDP应用分组过滤规则,并与所述主机协商加密密钥,以便提供互连所述基于处理器的系统和所述网络的所述数据信道。
6.如权利要求4所述的方法,还包括:所述PDP创建所述PDP与所述系统的各逻辑机之间的控制信道。
7.如权利要求5所述的方法,还包括:所述主机根据由所述主机从所述系统的各逻辑机接收的消息的散列,来生成加密密钥。
8.如权利要求6所述的方法,还包括:
各逻辑机向所述PDP建立身份;
各逻辑机向所述PDP提供一组安全证书;
所述系统的各逻辑机向所述PDP报告完整性状态;
所述PDP通过所述PDP与所述逻辑机之间的控制信道来为各逻辑机提供规则;以及
所述PDP为所述系统的各逻辑机创建安全上下文。
9.如权利要求1所述的方法,还包括以下步骤中的至少一个:
动态选择所述系统中充当所述主机的逻辑机;
动态选择所述系统中充当可信平台模块(TPM)的逻辑机;以及
动态选择所述系统中充当分组重定向器的逻辑机。
10.一种基于处理器的系统,包括:
多个逻辑机;
所述多个机器中的一个,用于充当主机;
所述主机与网络的策略决策点(PDP)进行通信,以便提供互连所述基于处理器的系统和所述网络的数据信道;以及
提供将所述系统的各逻辑机互连到所述网络的逻辑数据信道。
11.如权利要求10所述的基于处理器的系统,其中,所述多个机器中的一个还包括多核处理器的核以及对应的地址空间。
12.如权利要求10所述的基于处理器的系统,其中,所述多个机器中的一个还包括虚拟机和对应的地址空间。
13.如权利要求10所述的基于处理器的系统,其中
所述主机包括所述策略决策点与所述系统的各逻辑机之间的中介,
所述主机还执行以下步骤:
自行向所述PDP认证;以及
在所述PDP与所述系统的逻辑机之间转发消息。
14.一种机器可读介质,其中存储了在由机器访问时使所述机器执行一种方法的数据,所述方法包括:
在包括多个逻辑机的基于处理器的系统中,选择所述系统中充当主机的逻辑机;以及
所述主机与网络的策略决策点(PDP)进行通信,以便提供互连所述基于处理器的系统和所述网络的数据信道;以及
提供将所述系统的各逻辑机互连到所述网络的逻辑数据信道。
15.如权利要求14所述的机器可读介质,其中,所述基于处理器的系统包括逻辑机,所述逻辑机还包括多核处理器的核以及对应的地址空间。
16.如权利要求14所述的机器可读介质,其中,所述基于处理器的系统包括逻辑机,所述逻辑机还包括虚拟机和对应的地址空间。
17.如权利要求14所述的机器可读介质,其中
所述主机包括所述策略决策点与所述系统的各逻辑机之间的中介,并且其中
所述方法还包括:
所述主机自行向所述PDP认证;以及
所述主机在所述PDP与所述系统的逻辑机之间转发消息。
18.如权利要求15所述的机器可读介质,其中,所述方法还包括:所述PDP应用分组过滤规则,并与所述主机协商加密密钥,以便提供互连所述基于处理器的系统和所述网络的所述数据信道。
19.如权利要求17所述的机器可读介质,其中,所述方法还包括:所述PDP创建所述PDP与所述系统的各逻辑机之间的控制信道。
20.如权利要求19所述的机器可读介质,其中,所述方法还包括:
各逻辑机向所述PDP建立身份;
各逻辑机向所述PDP提供一组安全证书;
所述系统的各逻辑机向所述PDP报告完整性状态;
所述PDP通过所述PDP与所述逻辑机之间的控制信道来为各逻辑机提供规则;以及
所述PDP为所述系统的各逻辑机创建安全上下文。
21.如权利要求18所述的机器可读介质,其中,所述方法还包括:所述主机根据由所述主机从所述系统的各逻辑机接收的消息的散列,来生成加密密钥。
22.如权利要求14所述的机器可读介质,其中,所述方法还包括以下步骤中的至少一个:
动态选择所述系统中充当所述主机的逻辑机;
动态选择所述系统中充当可信平台模块(TPM)的逻辑机;以及
动态选择所述系统中充当分组重定向器的逻辑机。
CN200680044461.2A 2005-11-29 2006-11-14 多核心系统的网络接入控制方法及系统 Expired - Fee Related CN101317417B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/290,408 2005-11-29
US11/290,408 US8180923B2 (en) 2005-11-29 2005-11-29 Network access control for many-core systems
PCT/US2006/044395 WO2007064477A2 (en) 2005-11-29 2006-11-14 Network access control for many-core systems

Publications (2)

Publication Number Publication Date
CN101317417A true CN101317417A (zh) 2008-12-03
CN101317417B CN101317417B (zh) 2013-05-08

Family

ID=38016675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680044461.2A Expired - Fee Related CN101317417B (zh) 2005-11-29 2006-11-14 多核心系统的网络接入控制方法及系统

Country Status (4)

Country Link
US (2) US8180923B2 (zh)
EP (1) EP1955516B1 (zh)
CN (1) CN101317417B (zh)
WO (1) WO2007064477A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机系统可信环境的方法及装置
CN104216679A (zh) * 2013-08-28 2014-12-17 威盛电子股份有限公司 微处理器及其执行方法
CN108460282A (zh) * 2017-02-22 2018-08-28 北京大学 一种基于异构多核芯片的计算机安全启动方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745224B2 (en) * 2005-12-28 2014-06-03 Intel Corporation Method and apparatus for dynamic provisioning of an access control policy in a controller hub
US20070234412A1 (en) * 2006-03-29 2007-10-04 Smith Ned M Using a proxy for endpoint access control
US20080022401A1 (en) * 2006-07-21 2008-01-24 Sensory Networks Inc. Apparatus and Method for Multicore Network Security Processing
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
KR101440107B1 (ko) * 2008-01-28 2014-09-12 삼성전자주식회사 다중 코어 시스템에서 접근 시간에 기초한 메모리 관리방법 및 장치
KR101475987B1 (ko) * 2008-07-21 2014-12-30 인터내셔널 비지네스 머신즈 코포레이션 오프라인 가상 환경의 개선 또는 오프라인 가상 환경에 관련된 방법 및 시스템
US9715401B2 (en) 2008-09-15 2017-07-25 International Business Machines Corporation Securing live migration of a virtual machine from a secure virtualized computing environment, over an unsecured network, to a different virtualized computing environment
US9274851B2 (en) * 2009-11-25 2016-03-01 Brocade Communications Systems, Inc. Core-trunking across cores on physically separated processors allocated to a virtual machine based on configuration information including context information for virtual machines
US9602425B2 (en) * 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
US8756597B2 (en) 2010-02-05 2014-06-17 Novell, Inc. Extending functionality of legacy services in computing system environment
US8769155B2 (en) 2010-03-19 2014-07-01 Brocade Communications Systems, Inc. Techniques for synchronizing application object instances
US20110228772A1 (en) * 2010-03-19 2011-09-22 Brocade Communications Systems, Inc. Providing multicast services without interruption upon a switchover
US8495418B2 (en) 2010-07-23 2013-07-23 Brocade Communications Systems, Inc. Achieving ultra-high availability using a single CPU
US9104619B2 (en) 2010-07-23 2015-08-11 Brocade Communications Systems, Inc. Persisting data across warm boots
US8751720B2 (en) * 2010-11-08 2014-06-10 Moon J. Kim Computationally-networked unified data bus
US9143335B2 (en) 2011-09-16 2015-09-22 Brocade Communications Systems, Inc. Multicast route cache system
US9141559B2 (en) * 2012-01-04 2015-09-22 Intel Corporation Increasing virtual-memory efficiencies
US10581763B2 (en) 2012-09-21 2020-03-03 Avago Technologies International Sales Pte. Limited High availability application messaging layer
US9967106B2 (en) 2012-09-24 2018-05-08 Brocade Communications Systems LLC Role based multicast messaging infrastructure
US9203690B2 (en) 2012-09-24 2015-12-01 Brocade Communications Systems, Inc. Role based multicast messaging infrastructure
US9471133B2 (en) 2013-08-28 2016-10-18 Via Technologies, Inc. Service processor patch mechanism
US9465432B2 (en) 2013-08-28 2016-10-11 Via Technologies, Inc. Multi-core synchronization mechanism
US9792112B2 (en) 2013-08-28 2017-10-17 Via Technologies, Inc. Propagation of microcode patches to multiple cores in multicore microprocessor
US9619349B2 (en) 2014-10-14 2017-04-11 Brocade Communications Systems, Inc. Biasing active-standby determination
US11157641B2 (en) * 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
US20210081271A1 (en) * 2020-09-25 2021-03-18 Intel Corporation Dynamic tracing control

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611864B2 (en) 1999-09-10 2003-08-26 Intel Corporation Extensible policy-based network management architecture
JP2002024048A (ja) * 2000-07-10 2002-01-25 Oki Electric Ind Co Ltd 高可用性システム
US6779065B2 (en) * 2001-08-31 2004-08-17 Intel Corporation Mechanism for interrupt handling in computer systems that support concurrent execution of multiple threads
US7403525B2 (en) * 2002-05-15 2008-07-22 Broadcom Corporation Efficient routing of packet data in a scalable processing resource
JP4012517B2 (ja) * 2003-04-29 2007-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想計算機環境におけるロックの管理
US7451459B2 (en) * 2003-05-05 2008-11-11 Microsoft Corporation Systems, methods, and apparatus for indicating processor hierarchical topology
US7246174B2 (en) 2003-10-28 2007-07-17 Nacon Consulting, Llc Method and system for accessing and managing virtual machines
US20050132364A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for optimizing context switching between virtual machines
US20050132367A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management
US7506170B2 (en) * 2004-05-28 2009-03-17 Microsoft Corporation Method for secure access to multiple secure networks
US20060184296A1 (en) * 2005-02-17 2006-08-17 Hunter Engineering Company Machine vision vehicle wheel alignment systems
CA2596719A1 (en) * 2005-02-24 2006-08-31 Xeround Systems Ltd. Method and apparatus for distributed data management in a switching network
US7490203B2 (en) * 2005-05-12 2009-02-10 International Business Machines Corporation Method for dumping data in processing systems to a shared storage

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机系统可信环境的方法及装置
CN102214277B (zh) * 2010-04-01 2014-05-21 中国科学院计算技术研究所 创建多核处理器虚拟机系统可信环境的方法及装置
CN104216679A (zh) * 2013-08-28 2014-12-17 威盛电子股份有限公司 微处理器及其执行方法
CN104216679B (zh) * 2013-08-28 2019-02-01 威盛电子股份有限公司 微处理器及其执行方法
CN108460282A (zh) * 2017-02-22 2018-08-28 北京大学 一种基于异构多核芯片的计算机安全启动方法

Also Published As

Publication number Publication date
US20070124434A1 (en) 2007-05-31
US20120226825A1 (en) 2012-09-06
US8180923B2 (en) 2012-05-15
WO2007064477A3 (en) 2007-08-09
EP1955516A2 (en) 2008-08-13
EP1955516B1 (en) 2013-10-02
WO2007064477A2 (en) 2007-06-07
US8930580B2 (en) 2015-01-06
CN101317417B (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
CN101317417B (zh) 多核心系统的网络接入控制方法及系统
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
Paladi et al. Providing user security guarantees in public infrastructure clouds
EP2550768B1 (en) System and method for remote maintenance of client systems in an electronic network using software testing by a virtual machine
CN112583802B (zh) 基于区块链的数据共享平台系统、设备以及数据共享方法
US10331882B2 (en) Tracking and managing virtual desktops using signed tokens
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN109691009A (zh) 网络功能虚拟化系统和验证方法
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN104718526A (zh) 安全移动框架
US8145917B2 (en) Security bootstrapping for distributed architecture devices
CN105493439A (zh) 用于单登录的代理认证
US11038835B2 (en) Systems and methods for managing domain name information
AU2020305390B2 (en) Cryptographic key orchestration between trusted containers in a multi-node cluster
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN113785548A (zh) 用于实施数据中心中的有效载荷安全性策略的证明服务
Dhiman et al. Blockchain Merkle-Tree Ethereum Approach in Enterprise Multitenant Cloud Environment.
Tuan et al. A blockchain-based authentication and access control for smart devices in sdn-enabled networks for metaverse
CN114372245A (zh) 基于区块链的物联网终端认证方法、系统、设备及介质
Wu et al. The mobile agent security enhanced by trusted computing technology
CN104580314A (zh) 一种云计算系统数据隔离的方法、装置及终端
Srikanth et al. Proxy-Based Re-Encryption Design for the IoT Ecosystem
El Hajji et al. Secure and Flexible RBAC Scheme Using Mobile Agents
Idrissi et al. Secure and Flexible RBAC Scheme Using Mobile Agents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130508

Termination date: 20181114

CF01 Termination of patent right due to non-payment of annual fee