CN104335201B - 用于促进计算系统的动态和受信任的基于云的扩展升级的机构 - Google Patents

用于促进计算系统的动态和受信任的基于云的扩展升级的机构 Download PDF

Info

Publication number
CN104335201B
CN104335201B CN201380028490.XA CN201380028490A CN104335201B CN 104335201 B CN104335201 B CN 104335201B CN 201380028490 A CN201380028490 A CN 201380028490A CN 104335201 B CN104335201 B CN 104335201B
Authority
CN
China
Prior art keywords
upgrading
cloud
hardware
computing device
expansion service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380028490.XA
Other languages
English (en)
Other versions
CN104335201A (zh
Inventor
J·查博拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104335201A publication Critical patent/CN104335201A/zh
Application granted granted Critical
Publication of CN104335201B publication Critical patent/CN104335201B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3031Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a motherboard or an expansion card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/64Retargetable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing

Abstract

根据本发明的一个实施例描述了一种用于促进计算系统的动态和受信任的基于云的扩展升级的机构。本发明的实施例的方法包括检测计算设备需要升级。该升级可涉及计算设备处的硬件组件需要用于该升级的升级元件。该方法可进一步包括呼叫第一云服务器以通过网络提供该升级。该第一云服务器可具有包括该升级元件的第一资源。该方法可进一步包括促进该硬件组件访问该第一云服务器处的该升级元件而无需升级或替换该硬件组件。

Description

用于促进计算系统的动态和受信任的基于云的扩展升级的 机构
领域
本发明的实施例涉及计算机升级环境。更具体地,本发明的实施例涉及用于促进计算系统的动态和受信任的基于云的扩展升级的机构。
背景
软件应用和各种硬件计算资源经常需要更新和/或升级以便继续更好地工作;然而,当前的更新/升级环境在更新/升级方面受到限制,尤其是当它们涉及硬件资源和特征时,这会限制提供给软件应用和其他计算资源的能力。例如,当需要新的或经升级的硬件特征时,其可能不能在系统处添加并且可要求用户等待直到市场上存在新的硬件平台。换言之,新的服务经常不能在旧的平台上启用,并且人们需要等待新的平台或能力变得可用(这将耗费数月或者甚至数年)。
附图简要说明
通过举例而非通过限制在附图的图示中示出本发明的实施例,在附图中,相似的参考标号指代类似的元素。
图1示出根据本发明的一个实施例在计算设备处采用的动态的基于云的升级机构。
图2示出根据一个实施例的动态的基于云的升级机构。
图3A示出根据本发明的一个实施例的用于促进计算系统的动态和受信任的基于云的扩展升级的事务序列。
图3B示出根据本发明的一个实施例的用于促进计算系统的动态和受信任的基于云的扩展升级的方法。
图4是根据本发明的一个实施例的适用于实现本公开的实施例的计算机系统的框图。
详细描述
在以下描述中,列出了许多特定细节。然而,可在没有这些特定细节的情况下实践本发明的实施例。在其他情况下,未详细示出公知的电路、结构和技术,以便不混淆本描述的理解。
在一个实施例中,提供了一种用于促进计算系统处的动态和受信任的基于云的扩展升级的机构而不要求硬件升级。例如,具有旧平台的计算系统可能不能在不硬件升级的情况下采用增强(诸如新的应用编程接口(API)等等)。在这种情况下,在一个实施例中,该机构可联系一个或多个云扩展服务器以便在无需在计算系统上执行硬件升级的情况下获得增强,诸如API。贯穿本文件,各种安全环境(诸如受信任执行环境(TEE))被用作示例,但是可以构想,本发明的实施例不仅仅限于安全环境,它们可应用于任何数量和类型的系统软件和硬件升级,诸如API、图形用户接口(GUI)窗口、相机特征、音频特征等等。
图1示出根据本发明的一个实施例在计算设备100处采用的动态的基于云的升级机构110。计算设备100(诸如图4的计算设备400)用作采用动态的基于云的升级机构(也被称为“基于云的升级机构”、“升级机构”或仅仅“机构”)110的主机,以便促进计算设备(例如智能电话等等)处的资源的动态的基于云的升级。计算设备100可包括移动计算设备,诸如蜂窝电话(包括智能电话(例如,苹果公司动态研究公司等等))、其他电话(例如,陆上通信线)、手持式计算设备、个人数字助理(PDA)等等、平板计算机(例如,苹果公司三星公司的Galaxy等等)、膝上计算机(例如,笔记本计算机、上网本计算机、超极本计算机TM等等)、电子阅读器(亚马逊公司巴恩公司Barnes and等等)等等。计算设备100可进一步包括机顶盒(例如基于互联网的有线电视机顶盒等等)以及更大的计算设备(诸如桌上计算机、服务器计算机等等)。
计算设备100包括用作计算设备100的任何硬件或物理资源和用户之间的接口的操作系统(O/S)106。计算设备100进一步包括一个或多个处理器102、存储器设备104、网络设备(未示出)、驱动器(未示出)等等以及输入输出(I/O)源108(诸如触摸屏、触摸面板、触摸板、虚拟或常规键盘、虚拟或常规鼠标等等)。应当注意,贯穿本文件,术语像“计算设备”、“节点”、“计算节点”、“客户端”、“存储器客户端”、“主机”、“服务器”、“存储器服务器”、“机器”、“设备”、“计算设备”、“计算机”、“计算系统”等等可互换地以及同义地使用。
图2示出根据一个实施例的动态的基于云的升级机构110。在一个实施例中,基于云的升级机构110包括多个组件(也被称为“逻辑”或“模块”)(诸如信任验证逻辑202、检测逻辑204、平台检查逻辑206、以及包括呼叫模块210和应答模块212的通信逻辑208)。在一个实施例中,可在计算设备(诸如图1的计算设备100)处采用基于云的升级机构110,以便在主机计算设备处提供任何数量和类型的资源(例如,硬件资源)的基于云的升级。
在一个实施例中,各种资源1-N 225、235、245被放置在多个云扩展服务器1-N220、230、240(也被称为“云扩展”、“云系统”、“云服务器”、或仅仅“云”)处,以便使用基于云的升级机构110通过网络250(例如因特网)作为升级由主机访问并提供给主机。在一个实施例中,信任验证逻辑202用于在基于云的升级机构110和一个或多个云扩展服务器220、230、240之间建立信任,以便在任何通信或交换可发生之前验证并认证每个云扩展服务器220、230、240及其资源225、235、245。可使用现有认证技术或信任建立协议(诸如密钥交换协议、基于增强隐私标识(EPID)的sigma密钥交换等等)中的任何一项或多项完成信任或验证或认证的建立。该信任建立过程可以是一次性过程,诸如当新的云扩展服务器N 240被连续地添加到云网络250并且与机构110通信时,可在基于云的升级机构110和云扩展服务器1 220以及随后与云扩展服务器2 230等等之间执行信任建立。
随着信任的建立,机构110和云服务器220、230、240之间的任何未来通信被授权以便通过网络250发生。现在,我们假设如果在主机处需要升级组件(例如,硬件升级),机构110可自动地使用检测逻辑204检测升级需要。机构110可自动地检测升级需要或者由主机处的软件应用或操作系统或某个其他逻辑实现。例如,检测逻辑204检测到在主机处的TEE硬件调用在当前TEE硬件中不存在的椭圆曲线密码术(ECC)API。作为响应,在一个实施例中,平台检查逻辑206检查并验证主机计算设备的本地平台是否已经存在升级能力。例如,平台检查逻辑206检查该平台以发现该平台是否包含将TEE硬件升级为具有ECC API的能力。如果该能力已经在本地平台处存在,在本地执行升级并且无需联系任何云服务器220、230、240。
如果本地平台被确定为不能执行本地升级(诸如升级不可用并且要求新的硬件或新的平台等等),通信逻辑208的呼叫模块210用于呼叫一个或多个云服务器220、230、240来确定任何资源1-N 225、235、245是否包括所需升级。
继续TEE硬件示例,如果该平台不能升级TEE硬件或使其访问ECC API,呼叫模块210访问云服务器1-N 220、230、240,以便确定云服务器1-N 220、230、240之一是否能够提供所需ECC API。
在一个实施例中,当访问云服务器1-N 220、230、240时,确定云服务器1 220处的资源1 225包含所需的升级元件并且可将其提供给主机。通过该确定,云服务器1 220通过提供对升级元件的访问来进行应答。换言之,在一个实施例中,向需要升级的硬件提供对包含在云服务器1 220处的资源1 225内的升级元件的访问,而无需将现有硬件升级到更新的版本或者要求新的平台或硬件等等。继续TEE硬件示例,当确定ECC API包括在资源1 225中并且因此能够由云服务器1 220提供时,向TEE硬件提供对云服务器1 220处的ECC API的访问,而无需升级或替换主机处的TEE硬件。在一个实施例中,依据主机的各种需要和资源或者按用户(例如,系统管理员、软件程序员、终端用户/消费者)的希望,这种访问可以是短期的或长期的。
可以构想,可向基于云的升级机构110添加和/或从其移除任何数量和类型的组件,以便于本发明的各实施例包括添加、移除、和/或增强某些特征。为了对基于云的升级机构110的理解简明、清晰、和容易,未在此示出或讨论许多标准的和/或已知的组件,诸如计算设备的那些组件。可以构想,本发明的实施例不限于任何具体的技术、拓扑、系统、架构、和/或标准并且足够动态以便采用和适应任何未来变化。
图3A示出根据本发明的一个实施例的用于促进计算系统的动态和受信任的基于云的扩展升级的事务序列300。事务序列300可由可包括硬件(例如,电路、专用逻辑、可编程逻辑等等)、软件(诸如在处理设备上运行的指令)、或其组合的处理逻辑执行。在一个实施例中,事务序列300可由图1的基于云的升级机构110执行。
事务序列300在305通过在基于云的升级机构110和具有资源225的云扩展服务器220之间建立信任开始。在一个实施例中,可在硬件或应用可能需要升级的主机100处采用基于云的升级机构110。在310,基于云的升级机构110自动地检测或接收需要升级的通知。在315,基于云的机构110检查以便确定在主机100内的本地平台处是否已经存在升级能力。如果该能力存在,在本地执行升级。
在320,如果该能力不存在,基于云的升级机构110呼叫云扩展服务器220以便确定其资源225是否能够提供所需升级。在325,云扩展服务器220返回其资源225是否能够提供所需升级的应答。在330,该应答被转发到主机100。如果否,基于云的升级机构110可呼叫另一个基于云的扩展服务器以便升级。如果是,在335,向主机100处的需要升级的硬件或应用通过云扩展服务器220处的资源提供对该升级的访问。
图3B示出根据本发明的一个实施例的用于促进计算系统的动态和受信任的基于云的扩展升级的方法350。方法350可由可包括硬件(例如,电路、专用逻辑、可编程逻辑等等)、软件(诸如在处理设备上运行的指令)、或其组合的处理逻辑执行。在一个实施例中,方法350可由图1的基于云的升级机构110执行。
方法350在框355通过在多个云扩展服务器处保留并提供各种资源开始。在一个实施例中,资源可包括可通过网络提供给计算设备以便升级其硬件或软件组件的硬件元件或组件和软件模块等等。换言之,代替需要升级或替换计算设备处的硬件,可向计算系统提供对云扩展服务器处的能够服务同一目的的升级元件的访问而无需升级/替换硬件。在框360,检测计算设备处的升级需要或接收有关升级的通知。在框365,检查计算设备处的本地平台的能力。在框370,确定计算设备的本地平台处是否存在更新能力。如果是,在框395执行硬件的本地升级。
在框375,如果本地能力不存在,通过网络呼叫一个或多个云扩展服务器。在框380,从该一个或多个云扩展服务器接收一个或多个应答。该一个或多个应答揭露该一个或多个云扩展服务器中的至少一个是否包括所需升级元件。在框385,从具有该升级元件的云扩展服务器接收的至少一个应答被转发到计算设备。在框390,向需要升级的硬件提供对云扩展服务器处的升级元件的访问以便避免升级或替换硬件的需要。
图4示出计算系统400的实施例。计算系统400表示一系列计算和电子设备(无线或有线),包括例如桌上计算系统、膝上计算系统、蜂窝电话、包括启用蜂窝的个人数字助理(PDA)的PDA、机顶盒、智能电话、平板计算机等等。替代计算系统可包括更多、更少和/或不同的组件。
计算系统400包括总线405(或链路、互连、或另一种类型的通信设备或接口以便传递信息)和耦合到总线405可处理信息的处理器410。尽管计算系统400被示出为具有单个处理器,电子系统400可包括多个处理器和/或协处理器,诸如中央处理器、图形处理器、以及物理处理器等等中的一个或多个。计算系统400可进一步包括耦合到总线405并且可存储可由处理器410执行的信息和指令的随机存取存储器(RAM)或其他动态存储设备(被称为主存储器)。主存储器420还可用于在由处理器410执行指令期间存储临时变量或其他中间信息。
计算系统400还可包括耦合到总线405、可存储处理器410的静态信息和指令的只读存储器(ROM)和/或其他存储设备430。数据存储设备440可耦合到总线405以便存储信息和指令。数据存储设备440(诸如磁盘或光盘和相应的驱动)可耦合到计算系统400。
计算系统400还可通过总线405耦合到显示设备450(诸如阴极射线管(CRT)、液晶显示器(LCD)或有机发光二极管(OLED)阵列)以便向用户显示信息。用户输入设备460(包括字母数字和其他键)可耦合到总线405以便向处理器410传递信息和命令选择。另一种类型的用户输入设备460是光标控件470(诸如用于向处理器410传递方向信息和命令选择以及控制显示器450上的光标移动的鼠标、轨迹球、或光标方向键)。
计算机系统400的相机和麦克风阵列490可耦合到总线405以便观察姿势、记录音频和视频以及接收和传输视觉和音频命令。
计算系统400可进一步包括用于提供对网络(诸如局域网(LAN)、广域网(WAN)、城域网(MAN)、个域网(PAN)、蓝牙、内联网、因特网等等)的访问的网络接口480。网络接口480可包括例如具有可表示一根或多根天线的天线485的无线网络接口。网络接口480还可包括用于通过网络线缆487(其可以是例如以太网线缆、同轴线缆、光纤线缆、串行线缆、或并行线缆)与远程设备通信的有线网络接口。
网络接口480可例如通过符合IEEE 802.1lb和/或IEEE 802.1lg标准提供对LAN的访问,和/或无线网络接口可例如通过符合蓝牙标准提供对个域网的访问。还可支持其他无线网络接口和/或协议,包括这些标准的先前和后续版本。
除通过无线LAN标准的通信之外或作为其替代,网络接口480可使用例如时分多址(TDMA)协议、全球移动通信系统(GSM)协议、码分多址(CDMA)协议、和/或任何其他类型的无线通信协议提供无线通信。
网络接口480可包括一个或多个通信接口,诸如调制解调器、网络接口卡、或其他已知的接口设备,诸如用于例如为了提供通信链路以便支持LAN或WAN的耦合到以太网、令牌环、或其他类型的物理有线或无线附接的那些接口。以此方式,计算机系统还可通过常规网络基础设施(例如包括内联网或因特网)耦合到多个外围设备、客户端、控制表面、控制台、或服务器。
将认识到对于某些实现方式,比以上描述的示例更少或更多配备的系统可以是优选的。因此,计算系统400的配置可依据多个因素(诸如价格约束、性能要求、技术改进、或其他情况)从实现方式到实现方式不同。电子设备或计算机系统400的示例可包括但不限于移动设备、个人数字助理、移动计算设备、智能电话、蜂窝电话、手机、单向寻呼机、双向寻呼机、通讯设备、计算机、个人计算机(PC)、桌上计算机、膝上计算机、笔记本计算机、手持式计算机、平板计算机、服务器、服务器阵列或服务器农场、web服务器、网络服务器、互联网服务器、工作站、迷你型计算机、大型计算机、超级计算机、网络电器、web电器、分布式计算系统、多处理器系统、基于处理器的系统、消费者电子设备、可编程消费者电子设备、电视机、数字电视机、机顶盒、无线接入点、基站、用户站、移动用户中心、无线网络控制器、路由器、中枢、网关、网桥、交换机、机器、或其组合。
实施例可被实现为以下内容的任意一种或其组合:使用主板互连的一个或多个微芯片或集成电路、硬接线逻辑、由存储器设备存储并由微处理器执行的软件、固件、专用集成电路(ASIC)、和/或现场可编程门阵列(FPGA)。术语“逻辑”可包括例如软件或硬件和/或软件和硬件的组合。
实施例可被提供为例如可包括具有存储在其上的机器可执行指令的一种或多种机器可读介质的计算机程序产品,当被一个或多个机器(诸如计算机、计算机网络、或其他电子设备)执行时,这些指令可致使该一个或多个机器根据本发明的实施例执行操作。机器可读介质可包括但不限于软盘、光盘、CD-ROM(致密盘只读存储器)、以及磁光盘、ROM、RAM、EPROM(可擦可编程只读存储器)、EEPROM(电可擦可编程只读存储器)、磁卡或光卡、闪存、或其他类型的适合存储机器可执行指令的介质/机器可读介质。
而且,实施例可被下载为计算机程序产品,其中,该程序可通过嵌入在载波或其他传播介质中和/或由其调制的一个或多个数据信号通过通信链路(例如,调制解调器和/或网络连接)从远程计算机(例如,服务器)传输到请求计算机(例如,客户端)。相应地,如在此所使用的,机器可读介质可但不被要求包括这种载波。
对“一个实施例”、“实施例”、“示例实施例”、“各实施例”等等的引用指示如此描述的本发明的实施例可包括具体特征、结构、或特性,但不是每个实施例都需要包括该具体特征、结构、或特性。进一步地,某些实施例可具有针对其他实施例所描述的特征中的某些、全部或不具有。
在以下描述和权利要求书中,可使用术语“耦合”及其衍生物。“耦合”用于指示两个或更多个元件彼此协同操作或交互,但是它们之间可或可不具有介入物理或电子组件。
如在权利要求书中所使用的,除非以其他方式指明,用于描述共同元件的顺序形容词“第一”、“第二”、“第三”等等的使用仅指示参考相同元件的不同实例并且不旨在暗示这些如此描述的元件必须按给定顺序(或者按时间、按控件排序或者以任何其他方式)。
以下子句和/或示例涉及进一步的实施例。可在一个或多个实施例的任何地方使用这些示例中的特定细节。不同实施例的各特征可不同地结合所包括的特征和不包括的其他特征,以便适合各种不同应用。某些实施例涉及一种方法,包括:检测计算设备需要升级,其中,该升级涉及该计算设备处的硬件组件需要用于该升级的升级元件;呼叫第一云服务器以通过网络提供该升级,其中,该第一云服务器具有包括该升级元件的第一资源;以及促进该硬件组件访问该第一云服务器处的该升级元件而无需升级或替换该硬件组件。
实施例包括任何上述方法,进一步包括在该第一云服务器处放置并维护该第一资源。
实施例包括任何上述方法,进一步包括:如果该第一云服务器处的该第一资源不包括该升级元件,呼叫具有第二资源的第二云服务器以提供该升级。
实施例包括任何上述方法,进一步包括:促进该硬件组件在该第二云服务器处访问该升级元件而无需升级或替换该硬件组件。
实施例包括任何上述方法,进一步包括:在呼叫该第一云服务器之前检查该计算设备处的平台是否能够执行该升级。
实施例包括任何上述方法,进一步包括:如果该平台被确定为能够执行该升级,在该计算设备处本地地促进该硬件组件的该升级。
实施例包括任何上述方法,进一步包括:从该第一云服务器接收应答,其中,该应答包括有关该第一资源是否包括该升级元件的信息。
在另一个实施例中,一种装置,包括:基于云的升级机构,具有用于检测计算设备需要升级的第一逻辑,其中,该升级涉及该计算设备处的硬件组件需要用于该升级的升级元件;第二逻辑,用于呼叫第一云服务器以通过网络提供该升级,其中,该第一云服务器具有包括该升级元件的第一资源;以及第三逻辑,用于促进该硬件组件访问该第一云服务器处的该升级元件而无需升级或替换该硬件组件。
实施例包括上述装置,进一步包括第四逻辑,用于在该第一云服务器处放置并维护该第一资源。
实施例包括上述装置,其中,该第二逻辑进一步用于如果该第一云服务器处的该第一资源不包括该升级元件,呼叫具有第二资源的第二云服务器以提供该升级。
实施例包括上述装置,其中,该第三逻辑进一步用于促进该硬件组件访问该第二云服务器处的该升级元件而无需升级或替换该硬件组件。
实施例包括上述装置,进一步包括第五逻辑,用于在呼叫该第一云服务器之前检查该计算设备处的平台是否能够执行该升级。
实施例包括上述装置,进一步包括第六逻辑,用于如果该平台被确定为能够执行该升级,在该计算设备处本地地促进该硬件组件的该升级。
实施例包括上述装置,进一步包括第七逻辑,用于从该第一云服务器接收应答,其中,该应答包括有关该第一资源是否包括该升级元件的信息。
在另一个实施例中,一种系统,包括:具有用于存储指令的存储器的计算设备,以及用于执行该指令的处理设备,其中,该指令致使该处理设备:检测计算设备需要升级,其中,该升级涉及该计算设备处的硬件组件需要用于该升级的升级元件;呼叫第一云服务器以通过网络提供该升级,其中,该第一云服务器具有包括该升级元件的第一资源;以及促进该硬件组件访问该第一云服务器处的该升级元件而无需升级或替换该硬件组件。
实施例包括上述系统,其中,该处理设备进一步用于在该第一云服务器处放置并维护该第一资源。
实施例包括上述系统,其中,该处理设备进一步用于如果该第一云服务器处的该第一资源不包括该升级元件,呼叫具有第二资源的第二云服务器以提供该升级。
实施例包括上述系统,其中,该处理设备进一步用于促进该硬件组件访问该第二云服务器处的该升级元件而无需升级或替换该硬件组件。
实施例包括上述系统,其中,该处理设备进一步用于在呼叫该第一云服务器之前检查该计算设备处的平台是否能够执行该升级。
实施例包括上述系统,其中,该处理设备进一步用于如果该平台被确定为能够执行该升级,在该计算设备处本地地促进该硬件组件的该升级。
实施例包括上述系统,其中,该处理设备进一步用于从该第一云服务器接收应答,其中,该应答包括有关该第一资源是否包括该升级元件的信息。
在另一个实施例中,一种装置包括用于执行上述操作中的任何一个或多个的装置。
在仍另一个实施例中,至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该指令致使该计算设备执行根据上述操作中的任何一个或多个的方法。
在仍另一个实施例中,一种计算设备被安排成用于执行根据上述操作中的任何一个或多个的方法。
附图和前述描述给出了实施例的示例。本领域技术人员将认识到所描述的元件中的一个或多个可很好地结合到单个功能元件中。可替代地,某些元件可被分成多个功能元件。来自一个实施例的元件可被添加到另一个实施例。例如,在此描述的过程的顺序可改变并且不限于在此描述的方式。而且,任何流程图的动作无需按所示顺序实现;也无需执行所有动作。而且,可平行于其他动作执行不取决于其他动作的那些动作。实施例的范围绝不由这些特定示例限制。许多变化(不管是否在说明书中明确地给出,诸如结构、尺寸、以及使用材料的不同)是可能的。实施例的范围至少由以下权利要求书所给出的那样宽泛。

Claims (20)

1.一种用于促进动态和受信任的基于云的扩展升级的方法,包括:
在多个云扩展服务器处保留并提供各种资源,其中所述资源包括用于通过网络向计算设备提供以便升级它的硬件或软件组件的硬件元件或组件和软件模块,并且其中代替需要在所述计算设备处升级或替换硬件,向所述计算设备提供对服务于相同目的的云扩展服务器处的升级元件的访问而无需升级或替换硬件;
检测计算设备需要升级,其中,所述升级涉及所述计算设备处的硬件组件需要用于所述升级的升级硬件元件;
呼叫第一云扩展服务器以通过网络提供所述升级,其中,所述第一云扩展服务器具有包括所述升级硬件元件的第一资源;以及
促进所述计算设备处的需要用于所述升级的升级硬件元件的所述硬件组件访问并使用所述第一云扩展服务器处的所述升级硬件元件而无需升级或替换该硬件组件,其中所述访问和使用是短期的或者长期的。
2.如权利要求1所述的方法,进一步包括在所述第一云扩展服务器处放置并维护所述第一资源。
3.如权利要求1所述的方法,进一步包括:如果所述第一云扩展服务器处的所述第一资源不包括所述升级硬件元件,呼叫具有第二资源的第二云扩展服务器以提供所述升级。
4.如权利要求3所述的方法,进一步包括:促进所述计算设备处的需要用于所述升级的升级硬件元件的所述硬件组件访问所述第二云扩展服务器处的所述升级硬件元件而无需升级或替换该硬件组件。
5.如权利要求1所述的方法,进一步包括:在呼叫所述第一云扩展服务器之前检查所述计算设备处的平台是否能够执行所述升级。
6.如权利要求5所述的方法,进一步包括:如果所述平台被确定为能够执行所述升级,在所述计算设备处本地地促进所述硬件组件的所述升级。
7.如权利要求6所述的方法,进一步包括:从所述第一云扩展服务器接收应答,其中,所述应答包括有关所述第一资源是否包括所述升级硬件元件的信息。
8.一种用于促进动态和受信任的基于云的扩展升级的装置,包括:
第一逻辑,用于在多个云扩展服务器处保留并提供各种资源,其中所述资源包括用于通过网络向计算设备提供以便升级它的硬件或软件组件的硬件元件或组件和软件模块,并且其中代替需要在所述计算设备处升级或替换硬件,向所述计算设备提供对服务于相同目的的云扩展服务器处的升级元件的访问而无需升级或替换硬件;
第二逻辑,用于检测计算设备需要升级,其中,所述升级涉及所述计算设备处的硬件组件需要用于所述升级的升级硬件元件;
第三逻辑,用于呼叫第一云扩展服务器以通过网络提供所述升级,其中,所述第一云扩展服务器具有包括所述升级硬件元件的第一资源;以及
第四逻辑,用于促进所述计算设备处的需要用于所述升级的升级硬件元件的所述硬件组件访问并使用所述第一云扩展服务器处的所述升级硬件元件而无需升级或替换该硬件组件,其中所述访问和使用是短期的或者长期的。
9.如权利要求8所述的装置,进一步包括第五逻辑,用于在所述第一云扩展服务器处放置并维护所述第一资源。
10.如权利要求8所述的装置,其中,所述第三逻辑进一步用于如果所述第一云扩展服务器处的所述第一资源不包括所述升级硬件元件,呼叫具有第二资源的第二云扩展服务器以提供所述升级。
11.如权利要求10所述的装置,其中,所述第四逻辑进一步用于促进所述计算设备处的需要用于所述升级的升级硬件元件的所述硬件组件访问所述第二云扩展服务器处的所述升级硬件元件而无需升级或替换该硬件组件。
12.如权利要求8所述的装置,进一步包括第六逻辑,用于在呼叫所述第一云扩展服务器之前检查所述计算设备处的平台是否能够执行所述升级。
13.如权利要求12所述的装置,进一步包括第七逻辑,用于如果所述平台被确定为能够执行所述升级,在所述计算设备处本地地促进所述硬件组件的所述升级。
14.如权利要求13所述的装置,进一步包括第八逻辑,用于从所述第一云扩展服务器接收应答,其中,所述应答包括有关所述第一资源是否包括所述升级硬件元件的信息。
15.一种包括执行如权利要求1至7中任一项所述的方法的机构的系统。
16.一种包括用于执行如权利要求1至7中任一项所述的方法的装置的设备。
17.一种被配置成执行如权利要求1至7中任一项所述的方法的计算设备。
18.一种被配置成执行如权利要求1至7中任一项所述的方法的通信设备。
19.包括多条指令的至少一种机器可读介质,响应于在计算设备上执行,所述指令致使所述计算设备执行如权利要求1至7中任一项所述的方法。
20.一种用于促进动态和受信任的基于云的扩展升级的设备,包括多个装置,每个装置用于执行如权利要求1-7中任一项所述的方法的相应步骤。
CN201380028490.XA 2012-06-29 2013-06-06 用于促进计算系统的动态和受信任的基于云的扩展升级的机构 Expired - Fee Related CN104335201B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/539,201 US8949818B2 (en) 2012-06-29 2012-06-29 Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US13/539,201 2012-06-29
PCT/US2013/044582 WO2014004032A1 (en) 2012-06-29 2013-06-06 Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems

Publications (2)

Publication Number Publication Date
CN104335201A CN104335201A (zh) 2015-02-04
CN104335201B true CN104335201B (zh) 2018-11-06

Family

ID=49779680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380028490.XA Expired - Fee Related CN104335201B (zh) 2012-06-29 2013-06-06 用于促进计算系统的动态和受信任的基于云的扩展升级的机构

Country Status (5)

Country Link
US (3) US8949818B2 (zh)
EP (1) EP2867784A4 (zh)
CN (1) CN104335201B (zh)
BR (1) BR112014030062A2 (zh)
WO (1) WO2014004032A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US9306805B2 (en) 2013-11-07 2016-04-05 International Business Machines Corporation Dynamic conversion of hardware resources of a server system
US10303879B1 (en) * 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
CN104915155A (zh) * 2015-06-24 2015-09-16 成都广迈科技有限公司 云存储式计算机通信系统
US10715526B2 (en) 2016-12-14 2020-07-14 Microsoft Technology Licensing, Llc Multiple cores with hierarchy of trust
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
US10785611B1 (en) * 2019-06-03 2020-09-22 Motorola Solutions, Inc. Method and cloud service for updating a cloud component
CN116489025B (zh) * 2023-04-26 2024-01-26 国网河北省电力有限公司 一种电网调控云控制平台及其维护方法

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6976079B1 (en) * 2000-09-29 2005-12-13 International Business Machines Corporation System and method for upgrading software in a distributed computer system
CN1992724B (zh) * 2002-04-03 2012-05-09 株式会社Ntt都科摩 管理服务器和终端单元
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
FR2840135B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede pour accomplir des fonctions cryptographiques dans une application informatique, et application adaptee a la mise en oeuvre du procede
US7752618B2 (en) * 2002-12-05 2010-07-06 Samsung Electronics Co., Ltd. Apparatus and method for remote DLL linking of software upgrades for a wireless mobile station
US7461373B2 (en) * 2002-12-05 2008-12-02 Samsung Electronics Co., Ltd. Apparatus and method for upgrading software of a wireless mobile station
US6978452B2 (en) * 2003-04-02 2005-12-20 Beach Unlimited Llc Upgrading digital media servers
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7379419B2 (en) * 2003-08-13 2008-05-27 Samsung Electronics Co., Ltd. Apparatus and method for performing an online software upgrade of resource servers
US7624393B2 (en) * 2003-09-18 2009-11-24 International Business Machines Corporation Computer application and methods for autonomic upgrade maintenance of computer hardware, operating systems and application software
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
KR100585753B1 (ko) 2003-12-12 2006-06-07 엘지전자 주식회사 실행 코드 업그레이드 장치 및 방법
US20060106806A1 (en) * 2004-11-12 2006-05-18 Smith Micro Software, Inc. Software update for a plurality of mobile devices
US7555551B1 (en) * 2005-04-13 2009-06-30 Symantec Corporation Automatic controllable deployment of software updates
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US7640541B2 (en) * 2005-05-23 2009-12-29 Intel Corporation In-system reconfiguring of hardware resources
CN1869932A (zh) * 2005-05-24 2006-11-29 中国银联股份有限公司 实现数据升级的计算机处理系统以及数据升级方法
US7613920B2 (en) * 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
US20130339232A1 (en) * 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US20090094684A1 (en) * 2007-10-05 2009-04-09 Microsoft Corporation Relay server authentication service
KR100883208B1 (ko) 2007-12-13 2009-02-13 성균관대학교산학협력단 가상화 기술을 기반으로 하여 소프트웨어의 업데이트가가능한 이동통신 단말기 및 그 업데이트 방법
US8291406B2 (en) * 2008-01-16 2012-10-16 Verizon Patent And Licensing Inc. Data imaging system and methods
US20090293051A1 (en) * 2008-05-22 2009-11-26 Fortinet, Inc., A Delaware Corporation Monitoring and dynamic tuning of target system performance
US8627306B2 (en) * 2008-08-06 2014-01-07 Caterpillar Inc. Method and system for updating an information management system configuration
WO2010022100A2 (en) * 2008-08-18 2010-02-25 F5 Networks, Inc. Upgrading network traffic management devices while maintaining availability
US8607065B2 (en) * 2008-10-10 2013-12-10 Microsoft Corporation Trusted and confidential remote TPM initialization
US9692713B2 (en) * 2008-11-12 2017-06-27 Teloip Inc. System, apparatus and method for providing a virtual network edge and overlay
US9929964B2 (en) * 2008-11-12 2018-03-27 Teloip Inc. System, apparatus and method for providing aggregation of connections with a secure and trusted virtual network overlay
US9009294B2 (en) * 2009-12-11 2015-04-14 International Business Machines Corporation Dynamic provisioning of resources within a cloud computing environment
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US9021046B2 (en) 2010-01-15 2015-04-28 Joyent, Inc Provisioning server resources in a cloud resource
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US20120054731A1 (en) 2010-08-24 2012-03-01 International Business Machines Corporation Method, System and Computer Programs to Assist Migration to a Cloud Computing Environment
KR20120052858A (ko) * 2010-10-06 2012-05-24 한양대학교 산학협력단 스마트안테나 소프트웨어 정의 라디오 단말 장치 및 소프트웨어 정의 라디오 단말 어플리케이션의 배포 및 설치 방법
US8601265B2 (en) * 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
US8676710B2 (en) * 2010-11-22 2014-03-18 Netapp, Inc. Providing security in a cloud storage environment
US8774213B2 (en) * 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
US8873398B2 (en) * 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
WO2012176311A1 (ja) * 2011-06-23 2012-12-27 富士通株式会社 処理装置および管理ボード
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US8990307B2 (en) * 2011-11-16 2015-03-24 Box, Inc. Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform
US9628843B2 (en) * 2011-11-21 2017-04-18 Microsoft Technology Licensing, Llc Methods for controlling electronic devices using gestures
US8843740B2 (en) * 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9148487B2 (en) * 2011-12-15 2015-09-29 Verizon Patent And Licensing Method and system for managing device profiles
US9641394B2 (en) * 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US9094821B2 (en) * 2012-02-02 2015-07-28 Acorn Technologies, Inc. Method and system for activation of performance enhancements for mobile devices
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
US9047134B2 (en) * 2012-03-27 2015-06-02 Infosys Limited System and method for increasing the capabilities of a mobile device
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
CN103678103B (zh) * 2012-09-17 2017-11-17 腾讯科技(深圳)有限公司 基于云端服务器的硬件评分方法及装置
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US9882733B2 (en) * 2013-06-14 2018-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Migrating eMBMS into a cloud computing system
WO2015021629A1 (zh) * 2013-08-15 2015-02-19 华为技术有限公司 一种资源发放方法
EP2840492A1 (en) * 2013-08-23 2015-02-25 British Telecommunications public limited company Method and apparatus for modifying a computer program in a trusted manner
US9590886B2 (en) * 2013-11-01 2017-03-07 Commvault Systems, Inc. Systems and methods for differential health checking of an information management system
US9258331B2 (en) * 2013-12-27 2016-02-09 Trapezoid, Inc. System and method for hardware-based trust control management
US9686077B2 (en) * 2014-03-06 2017-06-20 Microsoft Technology Licensing, Llc Secure hardware for cross-device trusted applications
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US9563545B2 (en) * 2014-05-28 2017-02-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Autonomous propagation of system updates
CA2963867A1 (en) * 2014-10-10 2016-04-14 Visa International Service Association Methods and systems for partial personalization during mobile application update
US20160119166A1 (en) * 2014-10-28 2016-04-28 Electronics And Telecommunications Research Institute Method and apparatus for providing gateway function
US9525675B2 (en) * 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
US10298455B2 (en) * 2015-09-14 2019-05-21 Ricoh Company, Ltd. Data processing system, data processing control apparatus, and data processing control method
US10904142B2 (en) * 2015-11-19 2021-01-26 Adaptiv Networks Inc. System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
US10425229B2 (en) * 2016-02-12 2019-09-24 Microsoft Technology Licensing, Llc Secure provisioning of operating systems
US9892076B2 (en) * 2016-03-04 2018-02-13 Facebook, Inc. Mobile hardware fob with device ecosystem for modular I/O extension devices
US11184479B2 (en) * 2016-03-29 2021-11-23 Tata Communications (America) Inc. Mobile roaming and authentication

Also Published As

Publication number Publication date
WO2014004032A1 (en) 2014-01-03
US9667493B2 (en) 2017-05-30
BR112014030062A2 (pt) 2017-06-27
US20140007072A1 (en) 2014-01-02
CN104335201A (zh) 2015-02-04
EP2867784A4 (en) 2016-02-24
US20150195127A1 (en) 2015-07-09
US10608877B2 (en) 2020-03-31
US20170302509A1 (en) 2017-10-19
EP2867784A1 (en) 2015-05-06
US8949818B2 (en) 2015-02-03

Similar Documents

Publication Publication Date Title
CN104335201B (zh) 用于促进计算系统的动态和受信任的基于云的扩展升级的机构
US9811672B2 (en) Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US20160350543A1 (en) Electronic device and method of accessing kernel data
US20110246518A1 (en) Method and system of distributed caching
US20160253664A1 (en) Attestation by proxy
CN107710157A (zh) 多租户、租户特定的应用程序
US20170185248A1 (en) Electronic device and method of managing application programs thereof
CN105900397A (zh) 用于移动云服务的本地代理
US11074581B2 (en) Electronic device and user authentication method thereof
CN102135895B (zh) web系统升级方法及web系统
CN104917796A (zh) 信用账户创建装置、系统和方法
CN112559987A (zh) 经由多个设备的多因子认证
CN105956459B (zh) 一种管理用户权限的方法与设备
CN103946832A (zh) 促进远程访问用于远程处理计算设备之间的设备活动的用户和设备证书的机构
US20220164463A1 (en) Business data protection for running tasks in computer system
CN107657155B (zh) 用于鉴定用户操作权限的方法和装置
WO2021051932A1 (zh) 数据更新方法、装置、计算机设备及存储介质
US20110282946A1 (en) Personal unique url access processing system
CN114996577A (zh) 服务管理方法、装置、设备、存储介质和程序产品
JP2003050972A (ja) 発行ビューロ側システム、通信事業者側システム、usimカード発行方法、usimカード発行指示方法、及び通信id変更方法
CN113495498A (zh) 用于硬件设备的模拟方法、模拟器、设备和介质
US20150074105A1 (en) Mobile application data storage allocation
Kaur et al. Survey on mobile cloud computing
CN109977659A (zh) weblogic自动创建本地用户的方法、系统、装置及存储介质
US20130339502A1 (en) Techniques to manage transitions between private and public networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181106

Termination date: 20210606