CN102870093A - 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 - Google Patents
利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 Download PDFInfo
- Publication number
- CN102870093A CN102870093A CN2011800149379A CN201180014937A CN102870093A CN 102870093 A CN102870093 A CN 102870093A CN 2011800149379 A CN2011800149379 A CN 2011800149379A CN 201180014937 A CN201180014937 A CN 201180014937A CN 102870093 A CN102870093 A CN 102870093A
- Authority
- CN
- China
- Prior art keywords
- client
- virtual machine
- software upgrading
- node
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种通过电子网络中的远程维护来支持的客户端(20),该电子网络被配置为服务多个客户端,该客户端可以包括:多个节点(32),第一虚拟机(VM)(22a),第二虚拟机(22b,22c),以及虚拟机管理器(VMM)(24)。第一VM可以处理与外部数据中心相关联的数据。第二VM可以与所述多个节点中的一个节点相关联。该VMM可以被配置为管理第一VM与第二VM之间的数据传送。第一VM可以被配置为访问该客户端系统的状态并且标识用于安装在所述多个节点中的所述一个节点上的软件更新(170)。该软件更新可以被配置为维护所述多个节点中的所述一个节点中的数据与所述数据中心中的数据之间的标识。该VMM可以在利用第一VM将该软件更新传送或安装在该客户端系统上之前,管理证明处理(172)。
Description
技术领域
本发明总体上涉及信息交换,并且更具体地,涉及用于以改进的安全性和保密性来远程维护信息处理系统的方法和系统。
背景技术
分布式通信网络包括从私用内部网络到不安全的因特网的广泛系统。在任何通信网络中,电子内容从网络中的一个点流向另一点。关于这点,电子内容可以包括电子文档、可执行文件、数据文件等。在一些通信网络中,对电子内容的访问可能被限制和/或受限于特定用户和/或客户端。存在几种方法来验证尝试访问电子内容的用户的身份,诸如用户名和密码组合、公用/私用密钥组合以及/或生物特征(biometrics)。在一些网络中,中央服务器可以在向请求用户和/或客户端分配电子内容之前采用这种方法。
可以通过认证所交换数据的内容和安全性来改进服务提供方与客户端之间的软件交换。由于多种原因,用于认证的一些系统难以实现。例如,难以保护操作系统内的扫描和报告代理程序(reporting agent)。作为另一示例,客户端系统的尺寸由于尺寸而可能需要太多时间来完成扫描和/或发送报告。作为另一示例,一些系统可能无法提供生物特征传感器与报告代理程序之间的安全连接。改进的认证方法和系统可以改进服务提供方与客户端之间的软件交换的安全性、速度和/或效率。
发明内容
本公开提供了一种基本上消除或减少了与以前方法和系统关联的至少一些缺点和问题的用于分配电子内容的方法和系统。
根据一个实施方式,一种通过电子网络中的远程维护来支持的客户端,该电子网络被配置为服务多个客户端,该客户端可以包括多个节点、第一虚拟机(VM)、第二虚拟机以及虚拟机管理器(VMM)。第一VM可以处理与外部数据中心相关联的数据。第二VM可以与所述多个节点中的一个节点相关联。该VMM可以被配置为管理第一VM与第二VM之间的数据传送。第一VM可以被配置为访问所述客户端系统的状态并且标识用于安装在所述多个节点中的一个节点上的软件更新。该软件更新可以被配置为维护所述多个节点中的所述一个节点中的数据与所述数据中心中的数据之间的标识。该VMM可以在利用第一VM将该软件更新传送或安装在该客户端系统上之前,管理证明(attestation)处理。
根据另一实施方式,一种向多个客户端提供远程维护的电子网络,该电子网络可以包括客户端系统、外部数据中心、处理器、在该客户端系统上托管的第一VM和第二VM,还包括VMM。所述客户端系统可以包括多个节点。所述外部数据中心可以管理与所述多个节点相关联的数据。第一VM可以处理与所述外部数据中心相关联的数据。第二VM可以与所述多个节点中的一个节点相关联。该VMM可以被配置为管理第一VM与第二VM之间的数据传送。第一VM可以被配置为访问所述客户端系统的状态并且标识用于安装在所述多个节点中的一个节点上的软件更新。该软件更新可以被配置为维护所述多个节点中所述一个节点中的数据与由所述数据中心管理的对应数据之间的标识。该VMM可以在利用第一VM将软件更新传送或安装在该客户端系统上之前,管理证明处理。
根据另一实施方式,一种用于执行电子网络中的远程维护的方法,该电子网络被配置为服务多个客户端,该方法可以包括以下步骤:操作数据中心,与由所述客户端系统托管的第一VM通信,从所述第一VM接收请求,执行证明处理,发送所标识的软件更新,以及授权所述第一VM安装所标识的软件。所述数据中心可以具有与客户端系统中各个节点相关联的软件的数据库。所述第一VM可以由所述客户端系统托管,并且处理与所述数据中心相关联的第一数据集。来自所述第一VM的请求可以标识用于向所述客户端系统中所述各个节点的一个节点传送的软件更新。所标识的软件更新可以利用闭环网络发送至所述第一虚拟机。所述第一VM可以利用与所述各个节点中的所述一个节点相关联的第二VM将所标识的软件更新安装在所述客户端系统上。所述第一VM和所述第二VM可以通过虚拟机管理器进行通信。
根据另一实施方式,一种用于客户端系统从远程服务器请求和接收软件更新的方法,该方法可以包括以下步骤:托管与所述客户端系统相关联的两个VM,操作VMM,识别第一数据集在第二数据集的标识之外,标识用于向所述节点传送的软件更新,执行验证所述客户端系统的身份的证明处理,从所述外部数据中心请所标识的软件更新,接收从所述外部数据中心至所述第一VM的所标识的软件更新,以及通过所述第二虚拟机将所发送的软件更新安装在所述节点上。该VMM可以被配置为管理所述两个VM之间的通信,所述第一VM可以处理与外部数据中心相关联的第一数据集。所述第二VM可以处理与所述客户端系统中的节点相关联的第二数据集。所述第一VM和所述第二VM可以通过虚拟机电动机进行通信。所述软件更新被配置为恢复所述第一数据集与所述第二数据集之间的标识。
本公开的特定实施方式的技术优点包括提供了用于允许在客户端之间直接传送电子内容而不需要将两个客户端都连接至服务器的方法。这些方法可以包括基于相应客户端的特征检查和/或授权所述传送。这些方法可以包括在从服务器传送了电子内容之后跟踪和/追溯该电子内容的传传。根据下面的图、描述以及权利要求书,本领域技术人员将容易明白其它技术优点。而且,虽然上面已经列举了具体优点,但各种实施方式可以包括所列举优点的全部、一些,或者都不包括。
附图说明
为更完整地理解本发明及其优点,结合附图,对下面的描述进行说明,其中:
图1示出了根据本公开的教导的、包括客户端系统和外部数据中心的示例通信网络;
图2示出了根据本公开的教导的、包括示例客户端系统和外部数据中心的示例通信网络;
图3示出了根据本公开的教导的、包括客户端系统的细节的示例通信网络;以及
图4至图11示出了描述用于以改进的安全性和安全性远程维护信息处理系统的各种方法的流程图。
具体实施方式
通过参照图1至图11来最佳地理解优选实施方式和它们的优点,其中,相同数字用于指示相同和对应的部分。图1示出了根据本公开的教导的示例电子网络1的简化表示图。电子网络1可以包括数据中心10和客户端系统20。电子网络1的一些实施方式可以包括许多客户端和它们相应的客户端系统。在图1至图3中,为清楚起见,示出并讨论了单个客户端及其客户端系统20。
数据中心10可以被配置为向各种客户端和/或客户端系统20提供维护。这种维护可以包括管理软件和/或固件更新和/或状态。在具有许多客户端系统20的复杂电子网络中,如果必须认证和/或验证报告,则管理向各种客户端系统20递送电子内容可能更加困难。
在本公开中,“电子内容”、“内容”、“软件”和/或“软件更新”可以包括电子网络的客户端可能希望访问的任何文件、多个文件、目标代码、可执行代码、数据记录或者任何其它电子记录的数据结构。例示性示例可以包括文本文件、电子表格、电子邮件、医疗记录、图像和其它电子数据,以及网页、私用网络、字处理程序、文件管理系统和其它程序。另外,“客户端”可以指作为终端用户的人,或者指由这种人用以访问通信网络的装置或多个装置,如个人计算机、信息站(kiosk)或移动计算装置。
可信计算(Trusted Computing)和TrustCube可以向服务提供方(例如,数据中心10)提供与客户端系统20有关的可认证报告。可认证报告在保护与客户端系统20相关联的扫描和/或报告代理程序方面可能产生困难。另外,完成扫描和发送较大的关联报告所需的时间可能会太大。作为另一示例,难以实现针对客户端系统20的生物特征传感器及其报告代理程序。
在本发明的一些实施方式中,虚拟机(VM)技术和可信计算技术的组合可以提供超过其它方法的优点。例如,利用具有针对生成报告的受限用途的最小操作系统(OS)的第一VM可以为客户端系统20的其余部分提供保护以避免外部访问。作为另一示例,因为第一VM使用较少数量的文件,并且这些文件较小,所以向数据中心10发送的报告的大小可以降低。通过利用虚拟硬盘映像和虚拟存储器映像代替硬盘分区中的单个文件,可以增加这些优点。作为另一示例,受限用途的OS可以重复地使用相同文件和/或存储器映像,并且对那些文件和映像的改变可以被废除和/或删除。
在一些实施方式中,VM技术可以与文件存储技术(例如,mbox)相结合。例如,可以将文件按纯文本格式存储在单个文件中。这种技术可以允许在这些内容上容易地使用文本处理工具。
虚拟机管理器(VMM)可以创建、运行、监视和/或终止各种VM。VMM可以用以拦截VM之间的中断和/或故障,和/或用以控制应用对硬件装置和/或已安装软件的访问。VMM还可以通过在应用和/或VM运行的各个线程之间共享时间来管理针对处理器的多任务处理。使用VMM可以扩展上述VM的功能。
作为另一示例,利用分离的VM可以包含生物特征传感器,并且生物特征传感器通过VMM连接至第一VM。数据中心10可以使用可认证报告技术结合生物特征数据,以评估客户端系统20和/或生物特征数据的状态的可信赖度。
数据中心10可以包括处理器12、存储资源14以及通信总线16。处理器12可以包括能够操作为解释和/或执行程序指令和/或处理数据的任何系统、装置或设备,并且可以不受限制地包括被构成为解释和/或执行程序指令和/或处理数据的微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者任何其它数字或模拟电路。在一些实施方式中,处理器104可以解释和/或执行程序指令和/或处理在存储资源14和/或数据中心10的另一组件中存储的数据。
数据中心10可以表示管理安全策略并认证属性的可信的专用服务器。数据中心10可以包括数据库,该数据库包括限定一组属性值的多个策略,必须在客户端系统20被准许访问电子内容和/或软件之前符合这组属性值。数据中心10可以从客户端系统20接收属性报告,其标识与客户端系统20相关联的一个或更多个属性。在认证这些属性之后,数据中心10可以确定是否向客户端系统20提供所请求的服务。这种属性报告和认证的应用还可以称为“基于策略的管理”。该背景数据可以包括表示客户端系统20的数据,如客户端系统20的物理位置(例如,IP地址)、在请求机器上安装的特定软件(例如,严格防病毒软件)、生物特征标识符或任何其它合适背景属性。
存储资源14可以可通信地耦接至处理器12,并且可以包括能够操作为保持程序指令或数据达一时段的任何系统、装置或设备(例如,计算机可读介质)。存储资源14可以包括随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、PCMCIA卡、闪存、磁存储部、光磁存储部或者在断开对存储资源12的电力后能保持数据的易失性或非易失性存储器的任何合适的选择和/或阵列。
存储资源14可以包括硬件和软件的任何组合,包括控制逻辑。例如,存储资源14可以包括文档的集中式储存库,如医疗记录。作为另一示例,存储资源14可以表示通过网络提供对特定应用、软件或其它介质的访问的应用服务提供方。这种应用、软件或介质,除了别的之外还可以包括文档阅读器、web浏览器或文档编辑软件。作为另一示例,存储资源14可以与在线网络网站或电子邮件提供方相关联。
为清楚描述起见,图1将处理器12和存储资源14描述为分离组件。在一些实施方式中,处理器12和存储单元14可以包括在计算机可读介质上存储的并且可由与一个或更多个计算机和/或服务器相关联的一个或更多个处理器执行的独立软件程序。然而,处理器12和存储单元14还可以包括较大软件程序的组件或子程序、经过硬编码的计算机可读介质,以及/或者被配置为执行所需功能的任何硬件或软件模块。
通信总线16可以是能够操作为用作数据中心10与网络18之间的接口的任何合适的系统、设备或装置。通信总线16可以使得数据中心10能够利用任何合适的传输协议和/或标准通过网络18来通信,该传输协议和/或标准包括而不限于下面关于对网络18的讨论所列举的所有传输协议和/或标准。在一些实施方式中,网络18可以是闭环网络(例如,网络18仅由经授权客户端访问)。
如所示,网络18可以包括能够传送音频和/或视频电信信号、数据和/或消息的任何网络。一些示例可以包括以下中的全部或一部分:无线电接入网络、公共交换电话网(PSTN)、公用或私用数据网络、局域网(LAN)、城域网(MAN)、广域网(WAN)、局部性的、地区性的或者全球性的通信或计算机网络(诸如因特网的)、有线或无线网络、企业内联网或者前述的某一组合。
在操作中,网络18可以利用任何合适的通信协议来提供耦接至网络18的组件之间的连接。为促进所述通信能力,网络18可以包括路由器、集线器、交换机、网关、呼叫控制器和/或采用任何合适形式或布置的任何其它合适组件。另外,网络18可以包括被配置为以数据包、数据单元、数据帧、数据区段或数据其它部分的形式传送信息的任何硬件和/或软件。尽管网络18被例示为单一网络,但通信网络18可以包括任何数量或配置的网络。而且,通信网络1的特定实施方式可以包括任何数量或配置的网络18。
在一些实施方式中,网络18可以包括虚拟专用网络(VPN)。VPN比开放式和/或公用网络提供增加的安全性。一般来说,VPN分离和/或封装数据传送,以使得数据可以相对于共享介入网络(例如,LAN或WAN)的其它装置保持私用和/或安全。在操作中,VPN可以允许多个客户端20与数据中心10相交互,如同直接地和/或秘密地连接一样。
客户端20可以包括至少部分地由数据中心10保持的电子网络1的任何系统和/或组件。客户端20可以包括多个处理器、相关软件和/或固件、传感器等。例如,客户端20可以包括汽车及其内部网络。作为另一示例,客户端20可以包括具有处理器和软件标识模块(SIM)卡的便携式电话。在本公开的上下文中,客户端20可以相关于具体实施方式来描述,但本发明的教导并不因而受限。在一些实施方式中,可以由多个供应商和/或服务提供方来提供与客户端20相关联的各个处理器和存储资源。在那些实施方式中,对各个处理器及其关联软件和/或固件的维护可能因需要协调跨多个供应商和/或服务提供方的数据而变复杂。本公开的教导可以允许将各个资源彼此分离的虚拟分区,而不是允许自由地访问整个客户端系统20。
客户端20可以包括含有用于与数据中心10进行无线通信的功能的计算机和/或计算装置。例如,客户端20可以包括台式计算机、膝上型计算机、个人数字助理(PDA)、智能电话,蜂窝或移动电话、车内或车外导航系统和/或移动游戏装置。客户端20可以操作一个或更多个客户端应用(例如,web浏览器、文本编辑器等)。
图1示出了示例客户端系统20,其包括处理模块21、多个VM 22、VMM 24、可信平台模块(TPM)26、资源列表28、客户端网络系统30、节点32以及GPS接口40。一些实施方式可以通过创建多个VM 22并且利用VMM 24控制多个VM 22之间的信息流来提供VM 22的增加的安全性。
客户端系统20可以比图1所示简化客户端网络系统30明显更加复杂。例如,汽车可以包括客户端网络系统30(例如,FlexRay),其包括多个处理器,在一些示例中,包括几百个处理器。在图1中,节点32表示单个处理器和/或与客户端网络系统30相关联的另一资源。
VM 22可以包括与客户端网络系统30相对应的和/或与和客户端网络系统30相关联的单个处理相对应的虚拟机。多个VM 22可以运行多个操作系统(OS)。在这种结构中,每个VM 22可以使用专用OS,并且通过VMM 24来时间共享客户端系统20和/或处理模块21的任何所需处理资源。
可信平台模块26可以包括被配置为生成加密密钥的资源,例如硬件伪随机数生成器。在一些实施方式中,TPM 26可以包括远程证明和/或密封存储。在一些实施方式中,TPM 26包括至少一个专用处理器,该专用处理器具有被指配给处理器芯片并在制造期间烧制入该处理器芯片的唯一且秘密的RSA密钥。使用TPM 26中的唯一RSA密钥可以允许数据中心10验证客户端系统20确实为客户端。
例如,TPM 26可以采用包括客户端系统20的硬件和软件配置的摘要的散列密钥(hash key)。散列密钥可以允许客户端系统20测试任何传入的软件包和/或更新,以验证它们没有被改变。一个例示验证方法包括基于在处理器制造期间对该处理器唯一的TPM签注(endorsement)密钥和/或与该签注密钥有关的另一可信密钥的绑定、加密。另一例示验证方法包括密封,其可以针对TPM 26的状况施加附加状态需求。
资源列表28可以包括实体的列表和/或登记。在一些实施方式中,资源列表28可以包括被批准访问和/或识别的实体的白名单。白名单可以包括TPM 26批准访问客户端系统20的任何数据中心10实体。在一些实施方式中,资源列表28可以包括被拒绝进行访问的实体的黑名单。
客户端网络30可以包括特定客户端内的网络系统,该网络系统包括多个处理器和/或存储资源。例如,客户端网络30可以包括与汽车相关联的FlexRay网络系统。FlexRay是一网络通信协议的特定实施方式,该网络通信协议被开发为用于管理汽车系统中的许多处理器。作为另一示例,控制器区域网络(CAN或CAN总线)是被设计成允许微控制器和装置在不需要主计算机的情况下彼此通信的通信协议标准的特定实施方式。附加示例包括时间触发协议(TTP)和航空电子全双工交换以太网(AFDX)。
客户端系统20中的节点32可以包括客户端系统20的任何特定资源。例如,节点32可以包括处理器和/或它们的关联软件、固件,以及/或者有关处理器的处理指令。例如,汽车可以具有包括多个CPU的非常复杂的网络系统。每个CPU可以具有用于其由供应商提供的操作的软件和/或固件。客户端系统30可以对每个节点32的操作和/或维护负责,包括管理与客户端系统20中每个节点32相关联的软件和/或固件的版本和/或更新状态。
全球定位系统接口40可以包括具有全球定位系统(GPS)的任何接口。GPS包括提供可靠位置和时间信息的基于空间的全球导航卫星系统。GPS可被具有GPS接收器的任何人和/或任何系统接入。使用特定且准确的位置和/或定时信息可以使得客户端处理模块21管理信息请求、下载和和/或其它内容。
图2示出了根据本公开教导的包括示例客户端系统20和外部数据中心10a和10b的示例通信网络2。数据中心10可以包括可由客户端系统20访问的任何外部数据库。仅出于例示的目的,与图2有关地描述了一个示例客户端系统20,其中,客户端系统20包括移动导航系统。本公开的教导可以用于任何合适的客户端系统20。
通信网络2可以包括因特网42、外部数据中心10以及客户端移动导航系统20。客户端系统20可以通过私有基础结构44(例如,用户家中的基于家庭的因特网连接)与因特网42通信。数据中心10a和10b可以通过网络18与客户端系统20进行通信。网络18可以提供如在本公开中所述的安全通信。
数据中心10a可以包括在客户端系统20中有用的电子内容的数据库。例如,如果客户端系统20包括移动导航系统,则数据中心10a可以包括地图、用户的更新接口以及与移动导航系统有关的其它内容。数据中心10a还可以经由ISP与因特网42通信。
数据中心10b可以包括与移动导航系统20的操作有关的数据库容纳固件、维护以及软件。例如,数据中心10b可以针对移动导航系统20中的每个处理器提供固件的最新版本的列表。
客户端系统20可以操作模块21中的多个VM 22,以与各个独立数据源连接。例如,VM 22a可以包括用于与因特网42交互的通用浏览器和/或网络OS。作为另一示例,VM 22b和22c可以包括用于分别与数据中心10a和10b交互的私人应用和虚拟OS。作为另一示例,VM 22d可以包括用于与用户的汽车32中的各个系统交互的私人应用和虚拟OS。
每个VM 22可以通过VMM 24仅与另一VM 22通信。VMM 24可以与TPM一起管理这些通信,以增加每个VM 22的安全性。例如,从因特网42接收的内容可能不被安装至节点32,除非根据在此描述的各种方法中的任一种方法通过VMM 24许可。
图3示出了根据本公开的教导的、包括客户端系统20的细节的示例通信网络2的细节。图3示出了VMM 24负责每个VM 22的环境管理。每个VM 22可以包括由OS 46操作的关联应用44。VMM 24可以根据情况向各个VM 22提供存储资源48。VMM 24可以操作与每个VM 22相关联的一个或更多个程序50。VMM 24还可以与TPM 26和/或资源列表28协作,以提供加密、确认密钥、白名单,以及/或黑名单。
图4例示了根据本公开的特定实施方式的、用于执行被配置为服务多个客户端系统20的电子网络中的远程维护的示例方法60的流程图。方法60可以包括多个步骤,并且可以由电子网络1的各个组件(包括数据中心10和/或其它资源)来执行。方法60可以在62开始。在一些实施方式中,客户端系统20可以包括汽车和/或与汽车相关联的FlexRay系统。
步骤64可以包括操作数据中心10,该数据中心10具有与客户端系统中的各个处理器和资源相关联的软件数据库。例如,步骤64可以包括维护与客户端系统20相关联的处理器的列表,以及维护用于客户端系统20的处理器的任何当前软件和/或固件。
步骤66可以包括与由客户端系统20的处理模块21托管的第一虚拟机22b通信。第一虚拟机22b可以处理与数据中心10相关联的第一数据集。第一虚拟机22b可以由如上所述的VMM 24管理。第一虚拟机22b可以被配置为,监测处理器列表和它们的由数据中心10维护的关联软件和/或固件。
步骤68可以包括接收来自第一虚拟机22b的、标识用于递送至客户端系统20的软件更新的请求。例如,数据中心10可以通过网络18从第一虚拟机22b接收这种请求。
步骤70可以包括执行验证客户端系统20的身份的证明处理。证明处理可以包括上面讨论的验证处理中的任一个。在一些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在一些实施方式中,数据中心10可以执行证明处理,以验证客户端系统20的身份。
步骤72可以包括利用网络18向第一虚拟机22b发送所标识的软件更新。网络18可以是如上讨论的闭环网络。在一些实施方式中,数据中心10可以执行步骤72。在一些实施方式中,可以无线地发送所标识的软件更新。
步骤74可以包括授权第一虚拟机22b,以利用与客户端系统相关联的第二虚拟机22c将所标识的软件更新安装在客户端系统20上。在一些实施方式中,数据中心10可以执行步骤74。在其它实施方式中,VMM 26可以执行步骤74。方法60可以在76结束。
在第一虚拟机22b和第二虚拟机22c通过VMM 24进行通信的客户端系统20中,方法60是有用的。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,和/或另外增加客户端系统20的组件的安全性。在方法60的一些实施方式中,第一虚拟机22b可以询问第二虚拟机22c,以验证客户端系统20已经成功安装软件更新。
在具有大量节点32的客户端系统20中,传统维护方法需要在安全维护位置维修客户端系统20。通过无线电传输和/或另一无线系统的远程维护在那些传统方法下可能降低安全性。
与此相反,采用方法60的电子网络1可以允许使用远程维护,而不会降低安全性。电子网络1的特定实施方式可以通过利用VMM 24管理VM 22来增加任何特定VM 22的安全性,其中,在各个VM 22之间的数据交换可以由VMM 24操作和/或控制。
图5例示了根据本公开的特定实施方式的、用于客户端系统20从远程服务器请求和接收软件更新的示例方法80的流程图。方法80可以包括多个步骤,并且可以由电子网络1的各个组件(包括客户端系统20的处理器模块21和/或其它资源)来执行。在一些实施方式中,客户端系统20可以包括汽车和/或与汽车相关联的FlexRay系统。方法80可以在82开始。
步骤84可以包括托管与客户端系统20相关联的两个VM 22。第一VM 22b可以处理与客户端系统20相关联的第一数据集。第二VM 22c可以处理与外部数据中心10相关联的第二数据集。
步骤86可以包括操作被配置为管理两个虚拟机22之间的通信的VMM 24。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,和/或另外增加客户端系统20的组件的安全性。
步骤88可以包括识别与第二数据集相比第一数据集是过期的。步骤88可以通过VM 22执行。例如,第二VM 22b可以询问第一VM 22c以检查任何处理器和/或它们的相应软件和或固件的状态、版本和/或配置。例如,第二VM 22b可以将特定处理器和/或其相应软件和/或固件的状态、版本和或配置与数据中心10中已更新的数据相比较。
步骤90可以包括标识用于传送至客户端系统20的软件更新。步骤90可以由VM22、数据中心10和/或电子网络1的其它组件来执行。在一些实施方式中,VM 22可以经由安全机构(例如,经由TPM/TNC)向数据中心10发送与客户端系统20有关的数据。
步骤92可以包括执行验证数据中心10的身份的证明处理。证明处理可以包括上面讨论的验证处理中的任一个。在一些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在一些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的身份。
步骤94可以包括从外部数据中心10请求所标识的软件更新。在一些实施方式中,第二VM 22b可以执行步骤94。所标识的软件更新可以包括与客户端系统20的一个或更多个节点32(例如,CPU)有关的各个软件和/或固件。
步骤96可以包括从外部数据中心10接收至客户端系统20的所标识的软件更新。在一些实施方式中,第二VM 22b将执行步骤96。所标识的软件更新可以通过网络18发送。在一些实施方式中,VMM 24可以在执行步骤98之前检查所接收的软件更新的完整性。
步骤98可以包括通过第一虚拟机22b在客户端系统20上安装所发送的软件更新。在方法80的一些实施方式中,第二虚拟机22b可以询问第一虚拟机22c,以验证客户端系统20已经成功安装软件更新。在一些实施方式中,客户端系统20可以创建和/或维护用于软件更新的接收和/或安装的日志。在一些实施方式中,数据中心10可以创建和/或维护用于软件更新的发送和/或安装的日志。该日志可以包括时间戳。
方法80可以在99结束。
在具有大量节点32的客户端系统20中,传统维护方法需要在安全维护位置维修客户端系统20。通过无线电传输和/或另一空中(over-the-air)系统的远程维护在那些传统方法下可能会降低安全性。
与此相反,采用方法80的电子网络1可以允许使用远程维护,而不会降低安全性。电子网络1的特定实施方式可以通过用VMM 24管理VM 22来增加任何特定VM 22的安全性,其中,在各个VM 22之间的数据交换可以由VMM 24操作和/或控制。
图6例示了根据本公开的特定实施方式的、用于执行由电子网络服务的客户端系统中的远程维护的实施例方法100的流程图。方法100可以包括多个步骤,并且可以由电子网络1的各个组件(包括数据中心10和/或其它资源)来执行。在一些实施方式中,客户端系统20可以包括汽车和/或与汽车相关联的FlexRay系统。方法100可以在102开始。
步骤104可以包括维护数据库,该数据库包括使客户端系统节点32的列表与相应的处理指令集相关联的信息。数据中心10可以单独地或者结合其它资源执行步骤104。例如,当新信息变为可用时,个体可以负责更新数据库。作为另一示例,与客户端系统节点32相关联的各个供应商和/或提供方可以电子地向数据中心10传送已更新的软件和/或固件包。
步骤106可以包括接收针对软件更新的请求,该请求包括与特定客户端系统20和特定处理指令集相对应的标识符。数据中心10可以执行步骤106。数据中心可以通过网络18接收该请求。
步骤108可以包括访问数据库以检索与客户端系统节点32以及与相关节点32相关联的相应处理指令集有关的信息。数据中心10可以基于所接收的请求来执行步骤108。
步骤110可以包括执行计算,模拟节点32与由安装所请求的软件更新所导致的相应处理指令的组合。数据中心10可以执行步骤110。
方法100可以在112结束。
在一些实施方式中,客户端系统20可以包括含有多个节点32(例如,CPU和/或处理资源)的复杂网络系统。每一个节点32都可以包括由供应商提供的关联软件和/或固件。随着任何特定节点32从其相应供应商接收更新的软件和/或固件,存在用于客户端系统20的软件和/或固件的新组合。可能组合的数量可能非常大。软件和/或固件的无效的和/或不合适的组合可能影响客户端系统20的操作。在一些实施方式中,数据中心10可以维护节点32及其相应软件的数据库。
方法100可以允许数据中心10和/或电子网络1的附加组件在向客户端系统20传送任何电子内容之前,模拟节点32和/或它们的关联软件和/或固件的提议的组合。测试针对可操作完整性、兼容性和/或任何其它合适标准所提议的组合可以增加客户端系统20的可靠性和/或稳定性。
图7例示了根据本公开的特定实施方式的、用于执行由服务多个客户端20的电子网络1所服务的客户端系统20上的远程维护的示例方法120的流程图。方法120可以包括多个步骤,并且可以由电子网络1的各个组件(包括客户端系统20和/或其它资源)来执行。在一些实施方式中,客户端系统20可以包括汽车和/或与汽车相关联的FlexRay系统。方法120可以在122开始。
步骤124可以包括接收用于传送至多个客户端系统20的已更新软件模块的列表。已更新软件模块可以托管在多个服务器上。步骤124可以由客户端系统20执行。例如,第一VM 22b可以从数据中心10查询该列表,并接着接收该列表。
步骤126可以包括至少部分地基于与客户端系统20相关联的多个节点32的标识,来确定是否请求该列表上的任何已更新软件模块。在一些实施方式中,第一VM22b可以考虑客户端系统20中的处理器列表,并且将该列表与可用模块的列表相比较。例如,如果客户端系统20是汽车和/或与汽车相关联的FlexRay系统,则第一VM 22b可以基于该汽车的构造、型号以及/或年代来确定是否请求更新。
步骤128可以包括请求已更新软件模块。在一些实施方式中,步骤128可以是空中和/或远程传送。客户端系统20可以执行步骤128。例如,第一VM 22b可以从数据中心10请求已更新软件模块。
步骤130可以包括接收所请求的已更新软件模块。在一些实施方式中,已更新软件模块可以被托管在多个服务器上。在这种实施方式中,客户端系统20可以从托管所请求模块的特定服务器中接收所请求的模块。在这种实施方式中,已更新软件模块的列表可以包括标识每个模块的位置的统一资源定位符。
步骤132可以包括将所接收的已更新软件模块安装在客户端系统上。已更新软件模块可以通过空中方式和/或通过另一远程通信系统来传送。方法120可以在134结束。
图8例示了根据本公开的特定实施方式的、用于执行被配置为服务多个客户端系统20的电子网络1中的远程维护的示例方法140的流程图。方法140可以包括多个步骤,并且可以由电子网络1的各个组件(包括数据中心10和/或其它资源)来执行。在一些实施方式中,客户端系统20可以包括移动电话。方法140可以在142开始。
步骤144可以包括操作数据中心10,该数据中心10具有与客户端系统中的各个节点32相关联的软件的数据库。在客户端系统20包括移动电话的实施方式中,节点32可以包括各种软件标识符模块(SIM)。数据中心10可以执行步骤144。
步骤146可以包括与由客户端系统20托管的第一虚拟机22b通信。第一虚拟机22b可以处理与数据中心10相关联的第一数据集。例如,第一虚拟机22b可以被配置为,访问与客户端系统20的各个节点32有关的各种配置、修订号等的列表。数据中心10可以利用网络18执行步骤146。数据中心10可以将与第一VM 22b相关联的数据集与当前版本和/或更新状态的列表相比较,标记标识中的任何变化。
步骤148可以包括从第一虚拟机22b接收标识用于传送至客户端系统20中的各个节点32中的一个节点的软件更新的请求。例如,第一VM 22b可以请求针对移动电话中特定SIM的软件更新。数据中心10可以执行步骤148。
步骤150可以包括执行验证客户端系统20的身份的证明处理。数据中心10可以执行步骤150。证明处理可以包括上面讨论的验证处理中的任一个。在一些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在一些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的身份。
步骤152可以包括利用网络向第一虚拟机发送所标识的软件更新。在一些实施方式中,数据中心10可以通过网络18发送所标识的软件。在一些实施方式中,可以通过无线方式和/或空中方式地发送所标识的软件更新来执行步骤152。
步骤154可以包括授权第一VM 22b利用与各个节点32中的所述一个节点相关联的第二VM 22c将所接收的软件更新安装在客户端系统20上。第一VM 22b和第二VM 22c可以通过VMM 24进行通信。在一些实施方式中,客户端系统20可以在从数据中心10接收软件之前,执行验证所接收的软件的完整性和/或安全性的证明处理。方法140可以在156结束。可以在安装所接收的软件更新之前和/或之后进行证明。
在一些实施方式中,第一VM 22b可以询问第二VM 22c,以验证客户端系统20已经接收到该软件更新。在一些客户端系统20中,多个节点32中的每一个都可以以唯一操作系统来操作。例如,在具有多个SIM卡的移动电话中,每一个SIM卡都可以对其自己的OS操作。多个SIM卡之间和/或客户端系统20的各个VM 22之间的数据交换可能因OS中的变化而变复杂。在一些实施方式中,与另一SIM卡及其OS相比,特定SIM卡可以具有更低级别的安全性需求。在这种实施方式中,传统的维护需要在安全维护位置维修客户端系统20。
使用方法140和本公开的教导可以允许通过空中方式和/或无线方式维护客户端系统20。在具有通过VMM 24链接的多个VM 22的客户端系统中,数据中心10与客户端系统20之间的数据交换可以由TPM 26来支持,并且提供增强的安全性和/或可靠性。
图9例示了根据本公开的特定实施方式的、用于客户端系统20从远程服务器10请求和接收软件更新的示例方法160的流程图。方法160可以包括多个步骤,并且可以由电子网络1的各个组件(包括客户端系统20和/或其它资源)来执行。在一些实施方式中,客户端20可以包括移动电话。节点32可以包括用户标识模块(SIM)卡。方法160可以在162开始。
步骤144可以包括托管与客户端系统20相关联的两个虚拟机22。第一VM 22b可以处理与外部数据中心10相关联的第一数据集。第二VM 22c可以处理与客户端系统10中的节点32相关联的第二数据集。第一VM 22b和第二VM 22c可以通过VMM 24通信,以维护针对各个VM 22的数据完整性和/或可靠性。
步骤146可以包括操作被配置为管理两个VM之间的通信的VMM 24。客户端系统20可以结合TPM 26执行步骤146。
步骤148可以包括识别第一数据集处于第二数据集的标识之外。数据中心10、VM 22b或22c和/或VMM 24可以执行步骤148。
步骤150可以包括标识用于传送至节点32的软件更新,该软件更新被配置为恢复第一数据集与第二数据集之间的标识。
步骤152可以包括执行验证客户端系统的标识、验证数据中心10的标识和/或验证所标识的软件更新的可靠性和/或安全性的证明处理。电子网络1的任何部分可以执行证明处理。例如,VMM 24可以结合TPM 26进行操作,以确认软件包和/或数据中心10的标识。
步骤154可以包括从外部数据中心10请求所标识的软件更新。第一VM 22b可以执行步骤154。
步骤156可以包括接收从外部数据中心10至第一VM 22b的所标识的软件更新。
步骤158可以包括通过第二VM 22c将所发送的软件更新安装在节点32上。在一些实施方式中,第一VM 22b可以询问第二VM 22c以验证节点32已经接收到该软件更新。
在一些客户端系统20中,多个节点32中的每一个都可以以唯一操作系统操作。例如,在具有多个SIM卡的移动电话中,每一个SIM卡都可以对其自己的OS操作。多个SIM卡之间和/或客户端系统20的各个VM 22之间的数据交换可能因OS中的变化而变复杂。在一些实施方式中,与另一SIM卡及其OS相比,特定SIM卡可以具有更低级别的安全性需求。在这种实施方式中,传统的维护需要在安全维护位置维修客户端系统20。
使用方法160和本公开的教导可以允许通过空中方式和/或无线地维护客户端系统20。在具有通过VMM 24链接的多个VM 22的客户端系统中,数据中心10与客户端系统20之间的数据交换可以由TPM 26支持,并且提供增强的安全性和/或可靠性。
图10例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例方法182的流程图。方法182可以包括多个步骤,并且可以由电子网络1的各个组件(包括客户端系统20和/或其它资源)来执行。方法182可以在184开始。
步骤186可以包括向客户端系统20提供多个加密密钥,所述多个加密密钥中的每一个都关联至相应的时间因子。该时间因子可以至少部分地取决于在传送软件代码包时生成的控制因子和时间戳、该软件代码包的更新定时或者与该客户端相关联的可信协议模块的更新定时。
步骤188可以包括基于与软件代码包有关的时间因子,利用所述多个加密密钥中的一个加密密钥来加密该软件代码包。
步骤190可以包括向客户端系统20传送经加密的软件代码包。
步骤192可以包括通知客户端20基于与客户端20接收软件代码包时的时间相关联的时间因子来选择加密密钥。方法182可以在194结束。
传统软件代码完整性可以利用电子签名(例如,公用密钥基础结构(PKI)认证方法)来检查。然而,与本公开的方法相比,使用电子签名可能不可靠。例如,电子签名可能包含到期日期,在到期日期之后该签名将失效。可以在执行电子签名验证处理之前和/或之后替换和/或改变该代码。
根据本公开的教导,代码完整性可以通过包括更新定时/密钥控制而充分改进。可以基于时间因子来改变加密密钥。例如,该时间因子可以至少部分地取决于与发送和/或传送电子内容有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,该时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26相关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用电子内容的电子签名日期来该检查电子内容是否到期。
图11例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例方法200的流程图。方法200可以包括多个步骤,并且可以由电子网络1的各个组件(包括客户端系统20和/或其它资源)来执行。方法200可以在202开始。
根据本公开的教导,代码完整性可以通过包括更新定时/密钥控制而充分改进。可以基于时间因子来改变加密密钥。例如,该时间因子可以至少部分地取决于与发送和/或传送电子内容有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,该时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26相关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用电子内容的电子签名日期来检查该电子内容是否到期。
步骤204可以包括存储来自数据中心10的加密密钥的列表,每一个加密密钥都关联至相应的时间因子。该列表可以由TPM 24存储和/或由与TPM 24相关联的存储资源存储。
步骤206可以包括从数据中心10接收经加密的软件代码包。在一些实施方式中,还可以接收电子签名。
步骤208可以包括基于时间因子来选择加密密钥。在一些实施方式中,TPM 24还可以检查随着经加密的软件包传送的电子签名。方法200可以在210结束。
尽管图4至图11表示了相关于方法60、80、100、120、140、160、184以及200采取的特定数量的步骤,但各种方法可以采用比所描述的那些步骤更多或更少的步骤来执行。利用在此公开的方法和系统,可以改进、减少或消除与维护对电子内容的安全访问相关联的某些问题。例如,在此公开的方法和系统可以为执行客户端系统的远程维护的电子网络提供增加的安全性和/或可靠性。
尽管已经利用多个实施方式描述了本发明,但本领域技术人员可以想到各种改变和修改。本发明旨在涵盖落入所附权利要求书的范围内的改变和修改。本公开的教导涵盖本领域普通技术人员应当了解的对例示实施方式的所有改变、置换、变型、更改、修改。
在特定实施方式中,可以将一个或更多个网页与网络系统和/或网络服务相关联。特定实施方式可以涉及检索和/或提供(render)由任何类型的网络可寻址资源或网站所托管的结构性文献。另外,如在此使用的,“用户”可以包括个体、团体和/或公司实体(例如,商业和第三方应用)。
Claims (32)
1.一种通过电子网络中的远程维护来支持的客户端,该电子网络被配置为服务多个客户端,所述客户端包括:
多个节点;
第一虚拟机,该第一虚拟机处理与外部数据中心相关联的数据;
第二虚拟机,该第二虚拟机处理与所述多个节点中的一个或更多个节点相关联的数据;
虚拟机管理器,该虚拟机管理器被配置为管理所述第一虚拟机与所述第二虚拟机之间的数据传送;
其中,所述第一虚拟机被配置为访问所述客户端系统的状态并且标识用于安装在所述多个节点中的一个节点上的软件更新,所述软件更新被配置成维护所述多个节点中的所述一个或更多个节点中的数据与所述数据中心中的数据之间的标识;并且
其中,所述虚拟机管理器在利用所述第一虚拟机将所述软件更新安装在所述客户端系统上之前,进行证明处理。
2.根据权利要求1所述的客户端,所述客户端还包括与移动电话相关联的所述客户端系统。
3.根据权利要求1所述的客户端,其中,所述多个节点包括用户标识模块(SIM)卡。
4.根据权利要求1所述的客户端,其中,所述虚拟机管理器利用可信平台模块控制所述第一虚拟机与所述第二虚拟机之间的数据传送。
5.根据权利要求1所述的客户端,其中,所述证明处理包括一个或更多个生物特征指示符。
6.根据权利要求1所述的客户端,其中,所述软件更新被无线地传送。
7.根据权利要求1所述的客户端,其中,所述第一虚拟机操作以询问所述第二虚拟机,来验证所述多个节点中的所述一个或更多个节点已经接收到所述软件更新。
8.根据权利要求1所述的客户端,所述客户端还包括由所述第一虚拟机存储的日志,所述日志标识传送至所述客户端的一个或更多个软件更新。
9.根据权利要求1所述的客户端,所述客户端还包括由所述第二虚拟机存储的日志,所述日志标识传送至所述客户端的一个或更多个软件更新。
10.根据权利要求1所述的客户端,所述客户端还包括由所述第二虚拟机存储的日志,所述日志标识传送至所述客户端的一个或更多个软件更新,并且所述日志包括与每个软件更新相关联的时间戳。
11.根据权利要求1所述的客户端,其中,基于与所述客户端相关联的已登记信息来控制所述软件更新的传送。
12.根据权利要求1所述的客户端,其中,基于由所述客户端中的传感器所收集的数据来控制所述软件更新的传送。
13.一种向多个客户端提供远程维护的电子网络,该电子网络包括:
客户端系统,该客户端系统包括多个节点;
外部数据中心,该外部数据中心管理与所述多个节点相关联的数据;
第一虚拟机,该第一虚拟机处于所述客户端系统上,所述第一虚拟机处理与所述外部数据中心相关联的数据;
第二虚拟机,该第二虚拟机处于所述客户端系统上,所述第二虚拟机与所述多个节点中的一个节点相关联;以及
虚拟机管理器,该虚拟机管理器被配置为,管理所述第一虚拟机与所述第二虚拟机之间的数据传送;
其中,所述第一虚拟机被配置为访问所述客户端系统的状态并且标识用于安装在所述多个节点中的所述一个节点上的软件更新,所述软件更新被配置为,维护所述多个节点中的所述一个节点中的数据与由所述数据中心管理的对应数据之间的标识;并且
其中,所述虚拟机管理器在利用所述第一虚拟机将所述软件更新安装在所述客户端系统上之前,完成证明处理。
14.根据权利要求13所述的电子网络,所述电子网络还包括与移动电话相关联的所述客户端系统。
15.根据权利要求13所述的电子网络,其中,所述多个节点包括用户标识模块(SIM)卡。
16.根据权利要求13所述的电子网络,其中,所述虚拟机电动机利用可信平台模块控制所述第一虚拟机与所述第二虚拟机之间的数据传送。
17.根据权利要求13所述的电子网络,其中,所述证明处理包括一个或更多个生物特征指示符。
18.根据权利要求13所述的电子网络,其中,所述软件更新被无线地传送。
19.根据权利要求13所述的电子网络,其中,所述第一虚拟机操作以询问所述第二虚拟机,来验证所述多个节点中的所述一个节点已经接收到所述软件更新。
20.根据权利要求13所述的电子网络,所述电子网络还包括由所述第一虚拟机存储的日志,所述日志标识传送至所述客户端系统的一个或更多个软件更新。
21.根据权利要求13所述的电子网络,所述电子网络还包括由所述第二虚拟机存储的日志,所述日志标识传送至所述客户端系统的一个或更多个软件更新。
22.根据权利要求13所述的电子网络,所述电子网络还包括由所述第二虚拟机存储的日志,所述日志标识传送至所述客户端系统的一个或更多个软件更新,并且所述日志包括与每个软件更新相关联的时间戳。
23.一种用于执行电子网络中的远程维护的方法,该电子网络被配置为服务多个客户端,该方法包括以下步骤:
操作数据中心,该数据中心具有与客户端系统中各个节点相关联的软件的数据库;
与由所述客户端系统托管的第一虚拟机通信,所述第一虚拟机处理与所述数据中心相关联的第一数据集;
从所述第一虚拟机接收请求,该请求标识用于向所述客户端系统中所述各个节点中的一个节点传送的软件更新;
利用闭环网络向所述第一虚拟机发送所标识的软件更新;以及
授权所述第一虚拟机利用与所述各个节点中的所述一个节点相关联的第二虚拟机将所标识的软件更新安装在所述客户端系统上;
其中,所述第一虚拟机和所述第二虚拟机通过虚拟机管理器进行通信。
24.根据权利要求23所述的方法,所述方法还包括与移动电话相关联的所述客户端系统。
25.根据权利要求23所述的方法,其中,所述各个节点包括用户标识模块(SIM)卡。
26.根据权利要求23所述的方法,其中,所述证明处理包括一个或更多个生物特征指示符。
27.根据权利要求23所述的方法,其中,无线地传送所述软件更新。
28.根据权利要求23所述的方法,其中,所述第一虚拟机操作以询问所述第二虚拟机,来验证所述客户端系统已经接收到所述软件更新。
29.根据权利要求23所述的方法,所述方法还包括以下步骤:执行验证所述客户端系统的身份的证明处理。
30.一种用于客户端系统从远程服务器请求和接收软件更新的方法,该方法包括以下步骤:
托管与所述客户端系统相关联的两个虚拟机;
所述第一虚拟机处理与外部数据中心相关联的第一数据集;
所述第二虚拟机处理与所述客户端系统中的节点相关联的第二数据集;
操作被配置为管理所述两个虚拟机之间的通信的虚拟机电动机;
识别所述第一数据集在所述第二数据集的标识之外;
标识用于向所述节点传送的软件更新,所述软件更新被配置为恢复所述第一数据集与所述第二数据集之间的标识;
从所述外部数据中心请求所标识的软件更新;
接收从所述外部数据中心至所述第一虚拟机的所标识的软件更新;以及
通过所述第二虚拟机将所发送的软件更新安装在所述节点上;
其中,所述第一虚拟机和所述第二虚拟机通过虚拟机电动机进行通信。
31.根据权利要求30所述的方法,其中,所述客户端系统包括移动电话,并且所述节点包括用户标识模块(SIM)卡。
32.根据权利要求30所述的方法,所述方法还包括以下步骤:执行验证所述客户端系统的身份的证明处理。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31649810P | 2010-03-23 | 2010-03-23 | |
US61/316,498 | 2010-03-23 | ||
US12/879,175 | 2010-09-10 | ||
US12/879,175 US20110237234A1 (en) | 2010-03-23 | 2010-09-10 | System and methods for remote maintenance in an electronic network with multiple clients |
PCT/US2011/026575 WO2011119298A1 (en) | 2010-03-23 | 2011-03-01 | System and methods for remote maintenance of multiple clients in an electronic network using virtualization and attestation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102870093A true CN102870093A (zh) | 2013-01-09 |
CN102870093B CN102870093B (zh) | 2016-04-06 |
Family
ID=44657040
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180014465.7A Expired - Fee Related CN102859935B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 |
CN2011800153730A Pending CN103154966A (zh) | 2010-03-23 | 2011-03-01 | 在具有多个客户端的电子网络中进行远程维护的系统和方法 |
CN201180014937.9A Expired - Fee Related CN102870093B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 |
CN201180015119.0A Expired - Fee Related CN102823195B (zh) | 2010-03-23 | 2011-03-01 | 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180014465.7A Expired - Fee Related CN102859935B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 |
CN2011800153730A Pending CN103154966A (zh) | 2010-03-23 | 2011-03-01 | 在具有多个客户端的电子网络中进行远程维护的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180015119.0A Expired - Fee Related CN102823195B (zh) | 2010-03-23 | 2011-03-01 | 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (8) | US9059978B2 (zh) |
EP (4) | EP2550769B1 (zh) |
JP (4) | JP5522307B2 (zh) |
CN (4) | CN102859935B (zh) |
WO (4) | WO2011119298A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103347067A (zh) * | 2013-06-26 | 2013-10-09 | 中国科学院信息工程研究所 | 一种远程控制重构方法及系统 |
CN103714170A (zh) * | 2013-12-31 | 2014-04-09 | 北京智谷睿拓技术服务有限公司 | 数据访问信息发布及访问方法、装置 |
CN107005580A (zh) * | 2014-11-04 | 2017-08-01 | 瑞典爱立信有限公司 | 网络功能虚拟化服务链接 |
CN110531733A (zh) * | 2018-05-25 | 2019-12-03 | Tttech汽车股份公司 | 用于高度集成汽车系统的方法、设备和实时网络 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9110685B2 (en) | 2008-03-25 | 2015-08-18 | Qualcomm, Incorporated | Apparatus and methods for managing widgets in a wireless communication environment |
US9600261B2 (en) * | 2008-03-25 | 2017-03-21 | Qualcomm Incorporated | Apparatus and methods for widget update scheduling |
US9069575B2 (en) | 2008-03-25 | 2015-06-30 | Qualcomm Incorporated | Apparatus and methods for widget-related memory management |
US8693357B1 (en) * | 2010-09-20 | 2014-04-08 | Rockwell Collins, Inc. | Apparatus and method for testing equipment in a simulated AFDX network environment |
US9146726B2 (en) * | 2010-12-16 | 2015-09-29 | Netapp, Inc. | System and method for firmware update for network connected storage subsystem components |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
KR101760778B1 (ko) * | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
JP5932837B2 (ja) | 2011-01-19 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
CN102737019B (zh) * | 2011-03-31 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 机器行为确定方法、网页浏览器及网页服务器 |
US8826275B2 (en) * | 2011-09-01 | 2014-09-02 | Ca, Inc. | System and method for self-aware virtual machine image deployment enforcement |
KR101299099B1 (ko) * | 2011-09-07 | 2013-09-16 | 주식회사 팬택 | 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법 |
US8930489B2 (en) * | 2011-10-11 | 2015-01-06 | Rakspace US, Inc. | Distributed rate limiting of handling requests |
EP2590100A1 (en) | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
US8881143B2 (en) * | 2011-11-04 | 2014-11-04 | Diwakar PRABHAKARAN | Optimization framework for remotely executing a maintenance operation on a virtual machine |
DE102012200155A1 (de) * | 2012-01-05 | 2013-07-11 | Continental Automotive Gmbh | Rechnersystem und Verfahren zum Betreiben eines Rechnersystems |
JP2013205604A (ja) | 2012-03-28 | 2013-10-07 | Toshiba Corp | 通信装置および鍵管理方法 |
DE102012009482B4 (de) * | 2012-05-12 | 2020-06-25 | Volkswagen Aktiengesellschaft | Funktional erweiterbares Fahrzeugsteuergerät und Verfahren zum Ergänzen der Funktionalität eines Fahrzeugsteuergeräts |
JP5870840B2 (ja) * | 2012-05-14 | 2016-03-01 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
US8782632B1 (en) * | 2012-06-18 | 2014-07-15 | Tellabs Operations, Inc. | Methods and apparatus for performing in-service software upgrade for a network device using system virtualization |
US8910132B2 (en) * | 2012-07-13 | 2014-12-09 | Facebook, Inc. | Client-side script bundle management system |
US9244743B1 (en) * | 2012-08-01 | 2016-01-26 | Amazon Technologies, Inc. | Remotely interacting with a virtualized machine instance |
JP5990433B2 (ja) | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
JP5946374B2 (ja) | 2012-08-31 | 2016-07-06 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US8924720B2 (en) * | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
US9038060B2 (en) | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US8983961B2 (en) * | 2012-11-29 | 2015-03-17 | International Business Machines Corporation | High availability for cloud servers |
CN103024042A (zh) * | 2012-12-13 | 2013-04-03 | 中国航空无线电电子研究所 | Afdx终端协议栈及其数据接收与发送方法 |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
US20140281447A1 (en) * | 2013-03-12 | 2014-09-18 | Green Hills Software, Inc. | Single-Chip Virtualizing and Obfuscating Communications System for Portable Computing Devices |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10862731B1 (en) * | 2013-06-27 | 2020-12-08 | EMC IP Holding Company LLC | Utilizing demonstration data based on dynamically determining feature availability |
US9372679B2 (en) * | 2013-08-02 | 2016-06-21 | Sap Se | Method and system for software delivery service |
CN104378391A (zh) * | 2013-08-12 | 2015-02-25 | 无锡知谷网络科技有限公司 | 软件更新方法、系统及设备 |
KR102033009B1 (ko) * | 2013-09-13 | 2019-10-16 | 한국전자통신연구원 | 가상 물리 시스템 및 그의 가상 머신 모니터링 방법 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
US9553822B2 (en) * | 2013-11-12 | 2017-01-24 | Microsoft Technology Licensing, Llc | Constructing virtual motherboards and virtual storage devices |
CN104639516B (zh) * | 2013-11-13 | 2018-02-06 | 华为技术有限公司 | 身份认证方法、设备及系统 |
KR101801567B1 (ko) * | 2013-12-19 | 2017-11-27 | 인텔 코포레이션 | 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사 |
CN103763351A (zh) * | 2014-01-03 | 2014-04-30 | 中达电通股份有限公司 | 基于上位机与下位机的软件在线升级方法 |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
CN103823700B (zh) * | 2014-02-28 | 2017-11-14 | 北京数码大方科技股份有限公司 | 客户端的应用软件升级方法和装置 |
CA2854022C (en) * | 2014-06-11 | 2023-05-23 | Ibm Canada Limited - Ibm Canada Limitee | Artifact correlation between domains |
CN104317715A (zh) * | 2014-10-30 | 2015-01-28 | 南京富士通南大软件技术有限公司 | 基于模拟器的中央处理器指令集的功能测试自动实施方法 |
WO2016119900A1 (en) * | 2015-01-30 | 2016-08-04 | Nec Europe Ltd. | Method and system for managing encrypted data of devices |
WO2016137512A1 (en) * | 2015-02-27 | 2016-09-01 | Hewlett Packard Enterprise Development Lp | Cloud network management |
EP3099019B1 (en) * | 2015-05-27 | 2019-01-02 | OpenSynergy GmbH | Method, computer program product, and control unit for an automotive vehicle |
EP3101535B1 (en) * | 2015-06-01 | 2022-04-13 | OpenSynergy GmbH | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
JP2017004201A (ja) * | 2015-06-09 | 2017-01-05 | 富士通株式会社 | パッチプログラム抽出装置、パッチプログラム抽出プログラム及びパッチプログラム抽出方法 |
EP3347850B1 (en) * | 2015-09-07 | 2020-04-01 | Karamba Security | Context-based secure controller operation and malware prevention |
US9864624B2 (en) | 2015-12-21 | 2018-01-09 | International Business Machines Corporation | Software-defined computing system remote support |
JP6696265B2 (ja) * | 2016-03-29 | 2020-05-20 | 日本電気株式会社 | リモート端末装置とその制御方法とコンピュータシステム並びにプログラム |
US10402577B2 (en) * | 2016-06-03 | 2019-09-03 | Honeywell International Inc. | Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system |
CN106155632A (zh) * | 2016-08-02 | 2016-11-23 | 合肥奇也信息科技有限公司 | 一种用于计算机最优定位数据处理中小码集的系统 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN106778380B (zh) * | 2016-11-28 | 2019-11-19 | 昆山国显光电有限公司 | 屏幕的点亮方法及系统 |
US11295017B2 (en) * | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
JP6991773B2 (ja) * | 2017-07-31 | 2022-01-13 | キヤノン株式会社 | システム、デバイス管理システム、及びその方法 |
JP7027809B2 (ja) * | 2017-10-31 | 2022-03-02 | 京セラドキュメントソリューションズ株式会社 | アップデートシステム |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
WO2019152010A1 (en) * | 2018-01-31 | 2019-08-08 | Illinois Tool Works Inc. | Systems and methods to provide remote support services to a testing device |
CN108365957B (zh) * | 2018-02-22 | 2020-11-27 | 北京顶象技术有限公司 | 加密更新方法及装置 |
US10747525B2 (en) * | 2018-03-09 | 2020-08-18 | International Business Machines Corporation | Distribution of a software upgrade via a network |
US11223631B2 (en) * | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
US11520299B2 (en) * | 2019-03-30 | 2022-12-06 | Honeywell International Inc. | Shared data center based industrial automation system for one or multiple sites |
TWI730415B (zh) * | 2019-09-18 | 2021-06-11 | 財團法人工業技術研究院 | 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法 |
JP7354730B2 (ja) * | 2019-09-27 | 2023-10-03 | ブラザー工業株式会社 | 情報処理装置、ソフトウェアのインストール方法、及びプログラム |
CN111324460B (zh) * | 2020-02-19 | 2020-11-03 | 云南电网有限责任公司 | 一种基于云计算平台的电力监测控制系统及方法 |
WO2022114291A1 (ko) * | 2020-11-27 | 2022-06-02 | 주식회사 드림에이스 | 차량 가상화 구조 기반의 시스템 제어 방법 및 장치 |
US20240036849A1 (en) * | 2022-07-28 | 2024-02-01 | Dell Products L.P. | Connectivity Management System Client Module Update and Failure Recovery |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163209A1 (en) * | 2006-12-29 | 2008-07-03 | Rozas Carlos V | Methods and apparatus for remeasuring a virtual machine monitor |
CN101621377A (zh) * | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
Family Cites Families (157)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6150322A (en) | 1998-08-12 | 2000-11-21 | Shell Oil Company | Highly branched primary alcohol compositions and biodegradable detergents made therefrom |
US6859699B2 (en) * | 1997-05-16 | 2005-02-22 | Snap-On Incorporated | Network-based method and system for distributing data |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
ATE268007T1 (de) | 1998-01-05 | 2004-06-15 | Us Environment | Modularer echtzeit- abgas-durchflussmesser für fahrende fahrzeuge und berichtsystem für emissionen |
JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
US6795966B1 (en) * | 1998-05-15 | 2004-09-21 | Vmware, Inc. | Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction |
CN1230730A (zh) * | 1998-12-10 | 1999-10-06 | 易际平 | 一种信息加密解密系统和方法 |
JP4370018B2 (ja) * | 1999-03-12 | 2009-11-25 | 三菱電機株式会社 | ソフトウェア転送システム |
JP4212717B2 (ja) | 1999-04-30 | 2009-01-21 | 富士通株式会社 | ファイル処理ユニットの処理方法 |
JP3782259B2 (ja) | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
JP3748352B2 (ja) | 1999-12-16 | 2006-02-22 | 富士通株式会社 | データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体 |
US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
US6996829B2 (en) * | 2000-02-25 | 2006-02-07 | Oracle International Corporation | Handling callouts made by a multi-threaded virtual machine to a single threaded environment |
GB2359908B (en) | 2000-03-04 | 2004-09-15 | Motorola Inc | Communication system architecture and method of controlling data download to subscriber equipment |
US7165173B1 (en) | 2000-09-01 | 2007-01-16 | Samsung Electronics Co., Ltd. | System and method for secure over-the-air administration of a wireless mobile station |
NO20005440L (no) | 2000-10-27 | 2002-04-29 | Ericsson Telefon Ab L M | Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US7412721B2 (en) | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
US7574481B2 (en) * | 2000-12-20 | 2009-08-11 | Microsoft Corporation | Method and system for enabling offline detection of software updates |
ATE399405T1 (de) * | 2001-02-22 | 2008-07-15 | Bea Systems Inc | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
GB0112781D0 (en) * | 2001-05-25 | 2001-07-18 | Global Continuity Plc | Method for rapid recovery from a network file server failure |
US7359377B1 (en) * | 2001-06-19 | 2008-04-15 | Juniper Networks, Inc. | Graceful restart for use in nodes employing label switched path signaling protocols |
US6775602B2 (en) | 2001-07-09 | 2004-08-10 | Gordon-Darby Systems, Inc. | Method and system for vehicle emissions testing through on-board diagnostics unit inspection |
US20030099360A1 (en) * | 2001-11-28 | 2003-05-29 | Khoi Hoang | Time-based encryption key |
JP2003271831A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体 |
FI114061B (fi) | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
US7003692B1 (en) * | 2002-05-24 | 2006-02-21 | Cisco Technology, Inc. | Dynamic configuration synchronization in support of a “hot” standby stateful switchover |
US7275081B1 (en) * | 2002-06-10 | 2007-09-25 | Juniper Networks, Inc. | Managing state information in a computing environment |
JP2004094301A (ja) * | 2002-08-29 | 2004-03-25 | Fuji Xerox Co Ltd | 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置 |
US7275156B2 (en) | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7269133B2 (en) * | 2002-09-03 | 2007-09-11 | Jeremy Benjamin | IS-IS high availability design |
US7216343B2 (en) * | 2002-09-20 | 2007-05-08 | International Business Machines Corporation | Method and apparatus for automatic updating and testing of software |
JP3693642B2 (ja) * | 2002-10-29 | 2005-09-07 | 本田技研工業株式会社 | ナビゲーション装置 |
JP2004206671A (ja) * | 2002-11-08 | 2004-07-22 | Qwanty Corp | ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム |
US7366892B2 (en) * | 2003-01-28 | 2008-04-29 | Cellport Systems, Inc. | Secure telematics |
US20040181327A1 (en) | 2003-03-11 | 2004-09-16 | Tsosie Everett K. | Vehicle security through an automatic control system |
US7620948B1 (en) * | 2003-08-29 | 2009-11-17 | Adobe Systems Incorporated | Client side software updating |
US7739403B1 (en) * | 2003-10-03 | 2010-06-15 | Juniper Networks, Inc. | Synchronizing state information between control units |
US20050132367A1 (en) | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
US7587765B2 (en) * | 2003-12-23 | 2009-09-08 | International Business Machines Corporation | Automatic virus fix |
CA2456598A1 (en) * | 2004-01-28 | 2005-07-28 | Goran Ekstrom | Method of enabling secure transfer of a package of information |
JP4554264B2 (ja) * | 2004-04-19 | 2010-09-29 | エヌ・ティ・ティ・ソフトウェア株式会社 | デジタル署名処理方法及びそのためのプログラム |
WO2005106620A1 (ja) | 2004-04-30 | 2005-11-10 | Fujitsu Limited | 情報管理装置および情報管理方法 |
US7577959B2 (en) * | 2004-06-24 | 2009-08-18 | International Business Machines Corporation | Providing on-demand capabilities using virtual machines and clustering processes |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
JP2006031203A (ja) * | 2004-07-14 | 2006-02-02 | Xanavi Informatics Corp | 車載情報端末 |
DE102004038210A1 (de) * | 2004-08-05 | 2006-03-16 | Robert Bosch Gmbh | Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher |
US7516451B2 (en) * | 2004-08-31 | 2009-04-07 | Innopath Software, Inc. | Maintaining mobile device electronic files including using difference files when upgrading |
US8095601B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US8095600B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US20060106806A1 (en) * | 2004-11-12 | 2006-05-18 | Smith Micro Software, Inc. | Software update for a plurality of mobile devices |
US20060184937A1 (en) | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
EP1710597A1 (de) | 2005-04-08 | 2006-10-11 | Sanofi-Aventis Deutschland GmbH | Verfahren zur Datenaufnahme multidimensionaler NMR-Spektren durch frequenzabhängige Faltung |
US7483438B2 (en) | 2005-04-14 | 2009-01-27 | Alcatel Lucent | Systems and methods for managing network services between private networks |
US7609617B2 (en) * | 2005-04-14 | 2009-10-27 | Cisco Technology, Inc. | BGP hitless upgrade approaches |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US7571312B2 (en) | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US7587595B2 (en) | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US8074262B2 (en) | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
JP2006350469A (ja) * | 2005-06-13 | 2006-12-28 | Xanavi Informatics Corp | ナビゲーション装置 |
US7693612B2 (en) * | 2005-06-23 | 2010-04-06 | International Business Machines Corporation | Method and system for updating code embedded in a vehicle |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
KR20070032885A (ko) | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
US20070083723A1 (en) * | 2005-09-23 | 2007-04-12 | Dey Jayanta K | Highly-available blade-based distributed computing system |
DE102005048595A1 (de) * | 2005-10-06 | 2007-04-12 | Robert Bosch Gmbh | Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssteuereinrichtung, FlexRay-Teilnehmer und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens |
US7804769B1 (en) * | 2005-12-01 | 2010-09-28 | Juniper Networks, Inc. | Non-stop forwarding in a multi-chassis router |
US20070169083A1 (en) * | 2005-12-12 | 2007-07-19 | Penubolu Shyam P | Method for secure in-service software upgrades |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US20070239353A1 (en) * | 2006-03-03 | 2007-10-11 | David Vismans | Communication device for updating current navigation contents |
US7783471B2 (en) * | 2006-03-08 | 2010-08-24 | David Vismans | Communication device for emulating a behavior of a navigation device |
US7814495B1 (en) * | 2006-03-31 | 2010-10-12 | V Mware, Inc. | On-line replacement and changing of virtualization software |
JP2007288747A (ja) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 |
US7802245B2 (en) * | 2006-04-27 | 2010-09-21 | Agere Systems Inc. | Methods and apparatus for performing in-service upgrade of software in network processor |
US8291409B2 (en) * | 2006-05-22 | 2012-10-16 | Microsoft Corporation | Updating virtual machine with patch on host that does not have network access |
US9392078B2 (en) * | 2006-06-23 | 2016-07-12 | Microsoft Technology Licensing, Llc | Remote network access via virtual machine |
US9213513B2 (en) * | 2006-06-23 | 2015-12-15 | Microsoft Technology Licensing, Llc | Maintaining synchronization of virtual machine image differences across server and host computers |
US9280871B2 (en) | 2006-07-07 | 2016-03-08 | Emc Corporation | Gaming systems with authentication token support |
AU2007281686A1 (en) * | 2006-08-07 | 2008-02-14 | Bea Systems, Inc. | System and method for providing hardware virtualization in a virtual machine environment |
US8151277B2 (en) * | 2007-05-15 | 2012-04-03 | Dynatrace Software Gmbh | Method and system for dynamic remote injection of in-process agents into virtual machine based applications |
US7676229B2 (en) | 2006-08-31 | 2010-03-09 | Syniverse Technologies, Inc. | Cellular-to-VoIP call establishment systems, methods, devices, and computer software |
JP5308621B2 (ja) * | 2006-10-05 | 2013-10-09 | 日立オートモティブシステムズ株式会社 | 地図データ配信システム |
JP4930028B2 (ja) * | 2006-12-13 | 2012-05-09 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US7840801B2 (en) | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US20080184216A1 (en) * | 2007-01-25 | 2008-07-31 | Johan Muedsam | Managing application software in mobile communication devices |
US20120011509A1 (en) * | 2007-02-15 | 2012-01-12 | Syed Mohammad Amir Husain | Migrating Session State of a Machine Without Using Memory Images |
US8028048B2 (en) * | 2007-02-27 | 2011-09-27 | International Business Machines Corporation | Method and apparatus for policy-based provisioning in a virtualized service delivery environment |
US8578337B2 (en) * | 2007-02-28 | 2013-11-05 | Red Hat, Inc. | Method and system for quality assurance subscription service |
US7694189B2 (en) * | 2007-02-28 | 2010-04-06 | Red Hat, Inc. | Method and system for remote monitoring subscription service |
US7814995B2 (en) * | 2007-03-19 | 2010-10-19 | National Oilwell Varco, L.P. | Hydraulic jar and an overpressure relief mechanism therefor |
US20080244552A1 (en) * | 2007-03-27 | 2008-10-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Upgrading services associated with high availability systems |
US8677351B2 (en) * | 2007-03-29 | 2014-03-18 | Vmware, Inc. | System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof |
US8229458B2 (en) | 2007-04-08 | 2012-07-24 | Enhanced Geographic Llc | Systems and methods to determine the name of a location visited by a user of a wireless device |
CN101669090A (zh) * | 2007-04-26 | 2010-03-10 | 福特全球技术公司 | 情绪提示系统和方法 |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
JP4369497B2 (ja) | 2007-05-17 | 2009-11-18 | 株式会社日立製作所 | ダイレクト・デジタル・シンセサイザおよびそれを用いた核磁気共鳴装置 |
WO2009001447A1 (ja) | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
JP2009012926A (ja) | 2007-07-04 | 2009-01-22 | Hitachi Plant Technologies Ltd | 移載装置及び移載方法 |
US8055822B2 (en) | 2007-08-21 | 2011-11-08 | International Business Machines Corporation | Multicore processor having storage for core-specific operational data |
US8806472B2 (en) * | 2007-09-27 | 2014-08-12 | Ericsson Ab | In-service software upgrade utilizing metadata-driven state translation |
US8064605B2 (en) | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8245217B2 (en) * | 2007-10-12 | 2012-08-14 | Microsoft Corporation | Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US8392902B2 (en) * | 2007-10-24 | 2013-03-05 | Siemens Aktiengesellschaft | Upgrading software applications offline using a virtual machine |
JP5019382B2 (ja) | 2007-10-30 | 2012-09-05 | マーキュリー・システムズ株式会社 | 移動体状況検証情報制御システム |
US8065517B2 (en) | 2007-11-01 | 2011-11-22 | Infineon Technologies Ag | Method and system for transferring information to a device |
JP5134338B2 (ja) | 2007-11-01 | 2013-01-30 | 富士通セミコンダクター株式会社 | 認証装置及び制御方法 |
JP2009122749A (ja) * | 2007-11-12 | 2009-06-04 | Fujitsu Ltd | プログラム、可搬記憶媒体及び制御方法 |
JP4946826B2 (ja) | 2007-11-26 | 2012-06-06 | 富士通株式会社 | 排出量按分装置および排出量按分プログラム |
US7962587B2 (en) * | 2007-12-10 | 2011-06-14 | Oracle America, Inc. | Method and system for enforcing resource constraints for virtual machines across migration |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US20090164994A1 (en) * | 2007-12-20 | 2009-06-25 | Virtual Computer, Inc. | Virtual computing management systems and methods |
DE102007062114A1 (de) * | 2007-12-21 | 2009-07-23 | Opensynergy Gmbh | Kraftfahrzeug-Steuervorrichtung |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
FR2926375B1 (fr) * | 2008-01-11 | 2010-02-12 | Airbus France | Procede d'execution d'une application informatique, kit et aeronef associes |
US8713556B2 (en) * | 2008-02-25 | 2014-04-29 | Sap Ag | Virtual appliance update method |
JP2009217395A (ja) | 2008-03-07 | 2009-09-24 | Nec Corp | 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム |
US9015704B2 (en) * | 2008-03-24 | 2015-04-21 | International Business Machines Corporation | Context agent injection using virtual machine introspection |
MY163154A (en) * | 2008-03-28 | 2017-08-15 | Celltrust Corp | Systems and methods for secure short messaging service and multimedia messaging service |
EP2261830B1 (en) | 2008-03-31 | 2018-05-16 | Fujitsu Limited | Authentication method, authentication device, program, and recording medium |
JP5163238B2 (ja) | 2008-04-02 | 2013-03-13 | トヨタ自動車株式会社 | 充電サービスシステム及び充電サービスステーション |
US8972978B2 (en) * | 2008-05-02 | 2015-03-03 | Skytap | Multitenant hosted virtual machine infrastructure |
US20090313032A1 (en) | 2008-06-16 | 2009-12-17 | International Business Machines Corporation | Maintaining Energy Principal Preferences for a Vehicle by a Remote Preferences Service |
US8316211B2 (en) * | 2008-06-30 | 2012-11-20 | Intel Corporation | Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts |
CA2734774C (en) * | 2008-08-26 | 2015-03-24 | Ringleader Digital, Inc. | A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information |
JP2010061237A (ja) | 2008-09-01 | 2010-03-18 | Fujitsu Ten Ltd | 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード |
EP2161901A1 (en) | 2008-09-04 | 2010-03-10 | Sony Corporation | Aggregated user presence management method within a home network and device for user presence management within a home network |
KR100979201B1 (ko) * | 2008-09-16 | 2010-09-01 | 한국전자통신연구원 | 이동통신 단말기 및 그의 소프트웨어 갱신 방법 |
US8499297B2 (en) * | 2008-10-28 | 2013-07-30 | Vmware, Inc. | Low overhead fault tolerance through hybrid checkpointing and replay |
JP5223596B2 (ja) * | 2008-10-30 | 2013-06-26 | 富士通株式会社 | 仮想計算機システム及びその管理方法、管理プログラム並びに記録媒体、制御方法 |
US20100161922A1 (en) * | 2008-12-19 | 2010-06-24 | Richard William Sharp | Systems and methods for facilitating migration of virtual machines among a plurality of physical machines |
JP4650567B2 (ja) | 2008-12-24 | 2011-03-16 | 三菱自動車工業株式会社 | 電気自動車の充電表示装置 |
JP5353291B2 (ja) | 2009-02-19 | 2013-11-27 | ソニー株式会社 | 案内経路配信装置、案内経路配信方法及び案内経路配信プログラム |
US8261266B2 (en) * | 2009-04-30 | 2012-09-04 | Microsoft Corporation | Deploying a virtual machine having a virtual hardware configuration matching an improved hardware profile with respect to execution of an application |
US8943498B2 (en) * | 2009-05-31 | 2015-01-27 | Red Hat Israel, Ltd. | Method and apparatus for swapping virtual machine memory |
US7906937B2 (en) | 2009-06-02 | 2011-03-15 | Coulomb Technologies, Inc. | Overcurrent and ground fault protection in a networked charging station for electric vehicles |
US8055933B2 (en) * | 2009-07-21 | 2011-11-08 | International Business Machines Corporation | Dynamic updating of failover policies for increased application availability |
US8838332B2 (en) * | 2009-10-15 | 2014-09-16 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
US8726334B2 (en) * | 2009-12-09 | 2014-05-13 | Microsoft Corporation | Model based systems management in virtualized and non-virtualized environments |
US8310950B2 (en) * | 2009-12-28 | 2012-11-13 | Oracle America, Inc. | Self-configuring networking devices for providing services in a nework |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8549272B2 (en) * | 2010-02-10 | 2013-10-01 | Dell Products L.P. | Information handling system image management deployment of virtual machine images to physical information handling systems |
US8250398B2 (en) | 2010-02-19 | 2012-08-21 | Coulomb Technologies, Inc. | Event time management in an electric vehicle charging station without a battery-backed real time clock |
US20110214115A1 (en) * | 2010-02-26 | 2011-09-01 | Nokia Corporation | Method and appartus for providing a high level mobile virtual machine |
US8799422B1 (en) * | 2010-08-16 | 2014-08-05 | Juniper Networks, Inc. | In-service configuration upgrade using virtual machine instances |
US8402453B2 (en) * | 2010-09-22 | 2013-03-19 | Telefonaktiebolaget L M Ericsson (Publ) | In-service software upgrade of control and line cards of network element |
KR20120041384A (ko) * | 2010-10-21 | 2012-05-02 | 삼성전자주식회사 | 모바일 디바이스의 펌웨어 업데이트 방법 및 장치 |
US9369867B2 (en) * | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
CN103595530B (zh) * | 2012-08-17 | 2017-04-26 | 华为技术有限公司 | 软件密钥更新方法和装置 |
-
2010
- 2010-09-10 US US12/879,226 patent/US9059978B2/en not_active Expired - Fee Related
- 2010-09-10 US US12/879,433 patent/US20110238980A1/en not_active Abandoned
- 2010-09-10 US US12/879,175 patent/US20110237234A1/en not_active Abandoned
- 2010-09-10 US US12/879,189 patent/US20110239209A1/en not_active Abandoned
- 2010-09-10 US US12/879,204 patent/US20110238402A1/en not_active Abandoned
-
2011
- 2011-03-01 CN CN201180014465.7A patent/CN102859935B/zh not_active Expired - Fee Related
- 2011-03-01 EP EP11708365.9A patent/EP2550769B1/en not_active Not-in-force
- 2011-03-01 JP JP2013501279A patent/JP5522307B2/ja not_active Expired - Fee Related
- 2011-03-01 CN CN2011800153730A patent/CN103154966A/zh active Pending
- 2011-03-01 WO PCT/US2011/026575 patent/WO2011119298A1/en active Application Filing
- 2011-03-01 WO PCT/US2011/026576 patent/WO2011119299A1/en active Application Filing
- 2011-03-01 EP EP11707968.1A patent/EP2550768B1/en not_active Not-in-force
- 2011-03-01 CN CN201180014937.9A patent/CN102870093B/zh not_active Expired - Fee Related
- 2011-03-01 WO PCT/US2011/026577 patent/WO2011119300A2/en active Application Filing
- 2011-03-01 WO PCT/US2011/026573 patent/WO2011119297A1/en active Application Filing
- 2011-03-01 JP JP2013501277A patent/JP5747981B2/ja not_active Expired - Fee Related
- 2011-03-01 JP JP2013501280A patent/JP2013532394A/ja active Pending
- 2011-03-01 JP JP2013501278A patent/JP5516821B2/ja not_active Expired - Fee Related
- 2011-03-01 CN CN201180015119.0A patent/CN102823195B/zh not_active Expired - Fee Related
- 2011-03-01 EP EP11707967.3A patent/EP2550595B1/en not_active Not-in-force
- 2011-03-01 EP EP11707969A patent/EP2550596A2/en not_active Withdrawn
-
2015
- 2015-05-15 US US14/713,556 patent/US20150248287A1/en not_active Abandoned
- 2015-05-15 US US14/713,470 patent/US20150248286A1/en not_active Abandoned
- 2015-05-15 US US14/713,675 patent/US9766914B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163209A1 (en) * | 2006-12-29 | 2008-07-03 | Rozas Carlos V | Methods and apparatus for remeasuring a virtual machine monitor |
CN101621377A (zh) * | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
Non-Patent Citations (1)
Title |
---|
STEFAN BERGER等: "TVDc:Managing Security in the Trusted Virtual Datacenter", 《COMPUTER SCIENCE》, 28 November 2007 (2007-11-28) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103347067A (zh) * | 2013-06-26 | 2013-10-09 | 中国科学院信息工程研究所 | 一种远程控制重构方法及系统 |
CN103347067B (zh) * | 2013-06-26 | 2016-04-20 | 中国科学院信息工程研究所 | 一种远程控制重构方法及系统 |
CN103714170A (zh) * | 2013-12-31 | 2014-04-09 | 北京智谷睿拓技术服务有限公司 | 数据访问信息发布及访问方法、装置 |
CN107005580A (zh) * | 2014-11-04 | 2017-08-01 | 瑞典爱立信有限公司 | 网络功能虚拟化服务链接 |
CN107005580B (zh) * | 2014-11-04 | 2020-08-18 | 瑞典爱立信有限公司 | 用于管理服务集的方法和相关联的管理器节点 |
CN110531733A (zh) * | 2018-05-25 | 2019-12-03 | Tttech汽车股份公司 | 用于高度集成汽车系统的方法、设备和实时网络 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102870093B (zh) | 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 | |
US10691793B2 (en) | Performance of distributed system functions using a trusted execution environment | |
US11082850B2 (en) | Blockchain based wireless access point password management | |
US11356450B2 (en) | Managing data access | |
US20140007215A1 (en) | Mobile applications platform | |
US8707444B2 (en) | Systems and methods for implementing application control security | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN118401955A (zh) | 身份认证方法、装置及系统 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 | |
JP2016039427A (ja) | 判定装置,端末装置,判定プログラム,端末プログラム,及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160406 Termination date: 20180301 |
|
CF01 | Termination of patent right due to non-payment of annual fee |