CN111742317A - 将裸机资源清除为在云计算中可使用的可信状态 - Google Patents
将裸机资源清除为在云计算中可使用的可信状态 Download PDFInfo
- Publication number
- CN111742317A CN111742317A CN201980013367.8A CN201980013367A CN111742317A CN 111742317 A CN111742317 A CN 111742317A CN 201980013367 A CN201980013367 A CN 201980013367A CN 111742317 A CN111742317 A CN 111742317A
- Authority
- CN
- China
- Prior art keywords
- bare metal
- trusted
- metal resource
- untrusted
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000002184 metal Substances 0.000 title claims abstract description 155
- 238000000034 method Methods 0.000 claims abstract description 75
- 230000008569 process Effects 0.000 claims abstract description 58
- 238000010926 purge Methods 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 10
- 238000011010 flushing procedure Methods 0.000 claims description 4
- 230000002085 persistent effect Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Solid-Sorbent Or Filter-Aiding Compositions (AREA)
- Emergency Alarm Devices (AREA)
Abstract
一种裸机资源包括可信部分和非可信部分。可信部分包括可信硬件、映像存储库和清除管理器。清除管理器在裸机资源的启动期间可执行以对非可信部分执行清除过程,清除过程包括:删除非可信部分中的BIOS,并且从非可信硬件上的映像存储库加载可信BIOS,以将非可信部分置于可信状态下。裸机资源可以在被置于可信状态下之后被供应给云提供方的租户。
Description
背景技术
云计算通常涉及通过互联网递送计算服务,该计算服务可以涉及服务器、存储装置、数据库、联网、软件等。提供这些计算服务的公司被称为云提供方,并且通常基于使用来向云计算服务进行收费。
通常,云提供方使用虚拟化来实现可以被指派给不同租户的可重用计算资源池。虚拟化是将物理基础设施分开以创建各种专用资源(诸如虚拟机(VM))的技术,这些专用资源可以在相同服务器上运行操作系统和应用的不同实例。使用服务器虚拟化,云提供方可以最大程度地使用服务器资源并减少所需服务器的数量。此外,VM可以作为分离的隔离单元运行,从而提供故障和安全隔离。云提供方可以依赖于虚拟化技术来保护硬件免受各种侵入式攻击,诸如由固件恶意软件引起的攻击、bios级管理程序攻击、BIOS(基本输入/输出系统)/固件覆盖和拒绝服务攻击。通常,系统板上的非易失性存储器模块是这种攻击的目标,这是因为将非易失性存储器作为目标允许攻击在整个系统功率循环中持续存在。虚拟化可以有助于将非易失性存储器模块与这种攻击隔离。
为了提高性能,云计算租户越来越多地需要裸机访问最新高性能硬件和/或加速器,以应对云中的诸如人工智能或机器学习工作负载的工作负载。裸机访问可以包括向租户提供对单租户物理服务器(而非VM)的访问。裸机访问可以允许租户访问裸机服务器上的硬件,诸如以安装自定义驱动程序或固件。
对于云提供方而言向租户提供服务器的裸机访问可以具有挑战。例如,在不具有用于将硬件与攻击隔离的虚拟化层的情况下,维护裸机服务器的安全方面可以存在挑战。此外,不同于可以由管理程序在VM被租户使用完之后终止的VM,不存在用于在裸机服务器被租户使用完之后擦除裸机服务器的高效的自动化机制。
附图说明
在以下描述中参考以下附图详细地描述实施例和示例。通过在附图中示出的示例来说明实施例,在附图中,相同的附图标记指示类似元件。
图1图示了根据实施例的包括裸机资源和可信基础设施设备的系统;
图2示出了根据实施例的发起和执行清除过程的方法;
图3图示了根据实施例的可以采用本文中所描述的原理的云环境;
图4图示了根据实施例的可以采用本文中所描述的原理的数据中心;
图5示出了根据实施例的裸机资源被供应给租户的云环境;以及
图6图示了根据实施例的可以采用本文中所描述的原理的计算系统。
具体实施方式
出于简单和说明之目的,通过主要参考实施例及其示例来描述本公开的原理。在以下描述中,阐述了若干具体细节以便提供对实施例和示例的理解。然而,对于本领域的普通技术人员而言将明显的是,实施例和示例可以在不限制这些具体细节的情况下被实践。在一些实例中,众所周知的方法和/或结构尚未被详细地描述,以免不必要地模糊对实施例和示例的描述。此外,实施例和示例可以以各种组合一起被使用。
根据本公开的实施例,描述了使得能够供应可重新指派的裸机计算机资源的硬件和方法。供应可以由云计算租户的云提供方在云计算环境中执行。图1示出了根据实施例的包括裸机资源110和可信基础设施设备150的系统100。裸机资源110也可以被称为裸机服务器或裸机机器。裸机资源110包括与虚拟服务器相反的物理服务器。在示例中,裸机资源110被分配给云计算环境中的单个租户(例如仅专用于单个租户),并且租户可以根据需要配置裸机资源110。
裸机资源110具有包括硬件设备111的主板。硬件设备111可以包括CPU 112、存储设备113和其他硬件(未示出)。例如,硬件设备111可以包括现场可编程门阵列(FPGA)、图形处理单元(GPU)、主机总线适配器(HBA)、非易失性存储器快速(NVMe)闪速存储器、固态设备(SSD)、硬盘驱动器(HDD)、中央处理单元(CPU)、动态随机存取存储器(DRAM)等中的一个或多个。在示例中,裸机资源110可以包括服务器主板,该服务器主板包括x86平台(例如具有单插槽或双插槽CPU板)和(多个)外围组件互连快速(PCIe)附接设备,诸如现场可编程阵列(FPGA)、网络接口控制器(NIC)、以太网NIC、时钟和功率电路。裸机资源110可以是可以被放置在机架中的刀片式服务器,该机架可以被设置于数据中心中。裸机资源110可以符合数据中心要求。一个示例在于裸机资源是刀片机箱设计,其中机箱(chassis)在高度上为4U并且容纳4至6个垂直插入的刀片。裸机资源110可以作为云提供方的裸机提供的一部分(诸如基础设施即服务(IaaS)或可由云提供方向云计算租户提供的另一种类型的服务的一部分)而被提供。
裸机资源110可以包括可信部分120和非可信部分130。可信部分120例如是指不可被租户访问并且不可以由租户配置的裸机资源110的硬件和软件。非可信部分130例如是指可被租户访问并且可以由租户配置(诸如当裸机资源110被供应给租户时)的硬件和软件。
可信部分120可以包括对裸机资源110执行清除过程以将裸机资源110置于可信状态下的硬件和软件。可信状态可以是已知正确操作的裸机资源110的配置。例如,处于可信状态下的裸机资源110的配置在实现之前被测试,以确定其在未失效的情况下操作。清除过程可以用于将裸机资源返回到可信状态,诸如在安全漏洞的情况下,或在将裸机资源110重新指派给不同租户时,或在裸机资源110失效(其可以由有错误的租户加载的软件引起)时。
可信部分120包括硬件设备。例如,可信部分120包括处理电路125和存储器126。处理电路125可以包括微控制器、CPU、FPGA、专用集成电路(ASIC)等,该装置运行执行清除过程的固件,诸如清除管理器122。清除管理器122可以包括执行下文所描述的清除过程的操作的初始化例程124。在示例中,清除管理器122可以响应于特殊的硬启动而运行包括初始化例程124的加电自检(power-on self-test)(POST),以执行清除过程。
可信部分120包括存储可信映像(image)123的映像存储库121。映像存储库121可以被存储在可信部分120上的存储设备中,该存储设备可以包括非易失性存储器。可信映像123可以在清除过程期间被加载在非可信部分130上。
映像存储库121中的可信映像123包括固件或其他类型的软件的已知良好映像,诸如驱动程序、固件、BIOS、OS的可信映像和主要启动关键性组件(包括基板管理控制器(BMC)、NIC和基本输入/输出(I/O)设备等)的映像。已知良好映像可以是已知在加载映像的平台上无缺陷的情况下工作的映像。映像存储库121可以存储映像的多个版本。例如,可信映像存储库121存储面向租户的全读写访问工作映像、最后已知良好(LKG)映像和主要启动关键性组件的映像。这些映像例如是已知良好映像,并且这些映像中的一个或多个在如下文所讨论的清除过程期间被加载到非可信部分130中。
可信部分120和非可信部分130可以位于裸机资源110的相同主板上。例如,可信部分120可以是主板上的芯片或芯片集,或者可信部分120可以是可插入主板上的插槽中的卡。当非可信部分130正在由租户使用时,诸如在执行清除过程并且裸机资源110被供应给租户之后,可信部分120不可被租用裸机资源110的租户访问并且对非可信部分130不可见。
非可信部分130可以包括非可信软件140和硬件设备111。非可信软件140可以包括租户可以访问、移除、添加或修改的固件131、BIOS132、驱动程序133、操作系统(OS)134、应用135等。固件131和驱动程序133可以包括由裸机资源110上的设备使用的固件和驱动程序。例如,固件131可以包括裸机资源110上的基板管理控制器的固件。驱动程序133可以包括用于裸机资源110上的视频卡或网络接口控制器(NIC)的驱动程序。例如,在裸机资源110被供应给租户之后,租户可以安装和运行裸机资源110上的自定义应用。租户也可以在裸机资源110上安装新OS或新BIOS或新驱动程序,以便将裸机资源配置为最佳地服务于他们的计算需求。非可信软件140可以被存储在硬件设备111的存储设备113中。此外,非可信软件140可以由硬件设备111的CPU 112或其他处理电路执行。通常,在清除过程被执行之后并且在裸机资源110被供应给租户之后,硬件设备111和非可信软件140可以由租户访问和配置。
裸机资源110可以包括一个或多个通信接口。例如,硬件设备111可以包括用于通过带内网络通信的NIC。此外,裸机资源110可以包括通信接口128,该通信接口128用于经由带外信道160与云提供方的控制面151进行通信。通信接口128可以是与用于通过带内网络通信的NIC分开的NIC,或者通信接口128可以是复用的相同NIC。在另一示例中,通信接口128可以包括系统板接口,该系统板接口可以包括双列直插(DIP)连接器和/或通用输入/输出(GPIO),该双列直插(DIP)连接器和/或通用输入/输出(GPIO)经由带外信道160通过电线连接至控制面151中的可信基础设施设备150。
可信基础设施设备150可以是云计算环境的控制面151的一部分,并且可操作以发送指令或用信号通知裸机资源110,以执行清除过程和执行其他功能。控制面151可以用于管理业务和向租户供应资源,而非用于携载租户数据。可信基础设施设备150可以调用清除过程并且为裸机资源110发起供应和从失效中恢复。此外,可信基础设施设备150可以访问裸机资源110以执行其他管理功能,诸如资源管理、正在进行的健康监测、计费等。在示例中,可信基础设施设备150是机架控制器的一部分,该机架控制器可以访问机架中的裸机资源以执行清除过程和其他管理功能。在另一示例中,可信基础设施设备150可以是控制面151中的网络管理设备,该网络管理设备经由包括带外信道160的带外网络(有线和/或无线)与云中的裸机资源进行通信,以执行清除过程并且将裸机资源供应给单独租户。
如上文所指示,可信基础设施设备150例如经由带外信道160被通信地耦合至裸机资源110。带外信道160相对于云的存储和携载租户数据的网络为带外的,并且带外信道160不可被租户访问。带外信道160可以是通过通信介质(诸如以太网)或经由安全/专用互连件(诸如通用输入/输出(GPIO))或通过另一种通信介质的安全连接。
在示例中,可信基础设施设备150跨GPIO和/或跨双列直插式封装(DIP)开关被连接到可信部分120。DIP开关可以根据需要启用或禁用特定GPIO。为了调用清除过程,可信基础设施设备150可以控制适合的GPIO引脚,以便裸机资源110从可信部分120而不是非可信部分130启动。然后,在清除过程完成之后,可信基础设施设备150可以控制适合的GPIO引脚,以便裸机资源110从非可信部分130启动,并且裸机资源110准备好供租户使用。
在示例中,云提供方的租户可以订阅云提供方的裸机IaaS提供,并且租用裸机资源。云提供方可以提供对裸机资源110的访问,作为IaaS的一部分。在向租户提供对裸机资源110的访问之前,清除过程对裸机资源110被执行。清除过程可以擦除非可信部分130中的硬件设备111的持久状态。这可以包括:删除租户(或先前租户)在非可信部分130上留下的任何数据或机器可读指令,并且可以包括:将硬件设备111恢复到已知良好持久状态(即,可信状态)。这可以包括:擦除所有存储设备,诸如从存储设备113中删除租户数据、固件、应用等。这还可以包括:将硬件设备111(例如网卡、NVMe驱动器或附接到其中可能具有固件的主板的任何其他设备)上的固件恢复到可信状态;将裸机资源110的主板上的持久状态恢复到可信状态(例如,主板中的互补金属氧化物半导体(CMOS)实时时钟可以具有某种可用的持久存储器,诸如电池备份随机存取存储器(RAM),用户可以将数据写入电池备份随机存取存储器并且该电池备份随机存取存储器可以被视为可以在未被清除的情况下留下的状态,从而允许攻击者进行操作,比如标识这些操作先前是否已经处于该机器中);以及如果BIOS已经改变,那么将BIOS恢复到可信状态。清除过程可以包括:将已知良好映像从可信部分120的映像存储库121加载到非可信部分130。通常,为了恢复到可信状态,系统100检查可以被租户访问的硬件设备111中的持久状态,并且如果检测到改变,那么该状态被设置为有效状态,诸如已知良好值。此外,数据和软件被擦除并且已知良好映像被加载于非可信部分130上。在清除过程完成之后,裸机资源110然后被指派给租户,并且租户诸如通过带内网络的安全网络信道而被提供对裸机资源110的访问。租户然后可以根据需要配置非可信部分130,诸如通过在非可信部分130的硬件设备111上加载新BIOS、固件、OS、驱动程序、应用等。租户在任何时间都无法访问裸机资源110的可信部分120。
清除过程可以在各种情况下被执行,包括对于租赁后硬件回收和租户恢复支持场景两者。例如,如果裸机资源110不会由于故障或由于恶意用户而启动,那么清除过程可以被触发。如果裸机资源110正被返回到可供租户使用的裸机资源池,那么清除过程可以被触发。例如,当租户在其将裸机资源110移交给下一个租户之前腾出该裸机资源110时,清除过程可以被发起。
图2示出了根据实施例的发起和执行清除过程的方法200。在201处,裸机资源110从云提供方的控制面151接收信号,并且在202处,裸机资源110的重启响应于接收到的信号而从可信部分120被触发。在示例中,裸机资源110的重启由控制面151发起,该控制面151经由带外网络发送信号以执行从可信部分120中重启。信号可以是经由带外信道160在裸机资源110上生成的中断(interrupt),以执行从可信部分120中重启。例如,可信基础设施设备150可以向连接到可信基础设施设备150的裸机资源110的适合GPIO引脚发送信号。信号可以按特定序列被发送,以发起重启。GPIO引脚可以处于裸机资源110的主板上。在一种配置中,信令可以包括:发送用于特殊硬启动的中断,该中断使非可信部分130中的CPU执行从可信部分120中重启。在另一种配置中,引起从可信部分120中重启的服务器功率循环可以被发起。
裸机资源可以在特殊模式下被重启,以引起从可信部分120中重启。例如,可信部分120中的CPU存储清除管理器122的位置,并从存储器126调用清除管理器122以实现特殊模式重启。清除管理器122可以响应于由可信基础设施设备150引起的硬重启而执行POST。POST可以包括执行初始化例程124,以执行下文进一步讨论的清除过程的操作。在示例中,清除管理器122可以包括存储在存储器126中的低级固件。存储器126可以是非易失性存储器。
此外,在202中,从可信部分120中重启发起清除过程。例如,重启是从可信部分120而不是非可信部分130被发起的。清除管理器122执行初始化例程124,以执行清除操作中的一个或多个。
现在描述了在清除过程期间执行的清除操作的示例。例如,在203处,非可信部分130中的非可信设备111b被置于持久状态下。作为另一示例,清除过程可以包括经由可信部分120的存储器126中的清除管理器122执行的增量启动过程。增量启动过程将非可信部分130中的非可信设备111b置于持久状态下。例如,增量启动过程清除存储在非易失性存储器中的非可信设备111b的非易失性状态。这可以包括:将非可信设备111b的所存储状态值设置为有效默认值。例如,实时时钟(RTC)的状态是针对有效默认状态值。此外,存储在非可信部分130中的易失性存储设备或非易失性存储设备中的所有租户数据被擦除,并且任何其他设备中的所有持久数据被设置为已知良好状态。此外,非可信部分130中的非可信软件被擦除。例如,存储在非可信部分130中的BIOS 132、固件131、驱动程序133、OS 134、应用135等被擦除。这些操作可以是由BIOS执行的加电自检的一部分。
在204处,清除管理器122将已知良好映像从映像存储库121加载到非可信部分130,以作为非可信部分130上的工作映像而操作。已知良好映像可以从映像存储库121被加载到非可信部分130,该已知良好映像包括用于固件131、BIOS 132、驱动程序133和OS 134的映像。可信部分120可以包括存储可信映像123的可信映像存储库121,该可信映像123包括固件或软件的已知良好映像。已知良好映像可以是已知在加载映像的平台上无缺陷的情况下工作的映像。例如,可信映像存储库121存储面向客户的全读写访问工作映像、最后已知良好(LKG)映像和客户将不具有对其的写入访问的主要启动关键性组件(包括BIOS、基板管理控制器(BMC)、NIC和基本输入/输出(I/O)设备)的金色映像。这些映像例如是已知良好映像,并且这些映像中的一个或多个在如下文所讨论的清除过程期间被加载到非可信部分130中。
在205处,可信基础设施设备150验证清除过程是否成功完成并且裸机资源110是否是操作的(operational)。这可以包括:执行存储器测试,以及在POST期间对硬件设备111的其他设备执行其他测试。如果任何验证测试失败,那么错误代码可以被生成,并且错误代码可以被存储在存储器126的预定位置中。如果验证失败,那么在206处一个或多个补救动作可以被执行。例如,系统管理员可以被通知,和/或清除管理器122可以再次执行清除过程,但可以将失效-安全(fail-safe)映像从映像存储库121加载到硬件设备111。失效-安全映像可以包括基本启动映像,并且在失效-安全映像被加载之后,然后可信基础设施设备150验证裸机资源110是否是操作的。如果裸机资源110仍然不是操作的,那么管理员可以被通知。
在验证清除过程的完成的又一示例中,可信基础设施设备150在从可信部分120中重启期间检测启动序列中的前进进度(或缺少启动序列)。确定启动序列的进度可以通过针对启动序列存储预定操作序列并确定哪些操作已完成来执行。在示例中,清除管理器122可以将指示操作的执行的值写入存储器126中的预定寄存器。可信基础设施设备150还可以测量自从序列开始以来清除过程的经过时间,以确定过程是否被暂停(stall)。经过时间可以通过用于测量清除过程的不同操作的执行的定时器或多个定时器来测量。如果可信基础设施设备150检测到裸机资源110在其清除过程中未取得前进进度,那么该可信基础设施设备可以发送警报。此外,可信基础设施设备150和/或清除管理器122可以确定在崩溃之前清除过程完成的程度,并且可以基于清除已经完成的程度来调用操作。例如,在清除过程被重新启动时,在清除过程失败之前成功完成的清除过程中的步骤可以被跳过。
在207处,在可信基础设施设备150验证了清除过程完成并且裸机资源110是操作的之后,可信基础设施设备150从非可信部分130调用重启。例如,可信基础设施设备150经由带外信道160发送引起从非可信部分130中重启的信号。在示例中,在207处发送的信号可以是与在201处发送以引起从可信部分120中重启的中断不同的中断。响应于接收到信号,裸机资源110从非可信部分130中的BIOS 132(此时其为从映像存储库121加载的可信BIOS)启动。例如,可信基础设施设备150可以按顺序设置特定GPIO引脚,以生成用于使非可信部分130中的CPU从BIOS 132启动的中断,该中断从映像存储库121被复制到非可信部分130。
清除过程可以在不具有人工输入的情况下以自动化方式被发起和执行。例如,无手动操作被调用,使得数据中心技术人员不必物理地在现场以使裸机资源110处于已知良好状态。然而,附加手动恢复触发机制可以诸如通过使用裸机资源110的板上的可手动翻转跳线引脚来提供,以用于手动维护。
清除过程可以由执行清除管理器122(包括负责基本平台上电的POST加载器)的处理电路125(诸如微控制器、FPGA或复杂可编程逻辑器件(CPLD))执行。在示例中,可信部分120可以包括与非可信部分130上的芯片分开的芯片或芯片集(例如包括FPGA、存储器)。可信部分120可以包括低级固件和硬件。
非可信部分120和可信部分130可以不同时操作。例如,可信部分120在清除过程期间是操作的,并且非可信部分130在清除过程期间不可被租户操作和访问。当非可信部分130是操作的并且可以被租户访问时,可信部分120在清除过程完成之后变为不操作的。可信部分120对于在非可信部分130上运行的OS 134可以是不可见的。例如,可信部分120中的存储器126(其可以是某种形式的只读存储器)可以不在由BIOS 132在非可信部分130中执行的启动过程期间被映射,并且当非可信部分130是操作的时,可信部分120对于非可信部分130不可见。
如上文所讨论,清除过程可以在由下文进一步讨论的云提供方管理的云环境(也被称为云计算环境)中被执行。然而,清除过程可以在需要擦除裸机资源或需要使裸机资源变得操作的其他场景中被执行。
图3图示了本文中所描述的原理可以被采用的环境300,该环境可以包括云环境。环境300包括使用接口303与系统310交互的多个客户端301。环境300被图示为具有三个客户端301A、301B和301C,但本文中所描述的原理不限于通过接口303与系统310接口连接的这种客户端数量。系统310可以按需向客户端301提供服务,且因此,从系统310接收服务的客户端301的数量可以随时间而变化。
每个客户端301可以包括计算机、应用和/或通过接口302与系统310接口连接的其他软件模块。接口302可以是应用程序接口,该应用程序接口以能够使用应用程序接口的任何计算系统或软件实体可以与系统310进行通信的方式来定义。
系统310可以是分布式系统,并且在示例中是云计算环境。云计算环境可以是分布式的,但不是必需的,且甚至可以是国际分布的和/或具有跨多个组织拥有的组件。
在此描述和以下权利要求书中,“云计算”被定义为用于使能按需网络访问共享的可配置计算资源池(例如网络、服务器、存储装置、应用和服务)的模型。“云计算”的定义不限于在适当部署时可以从这种模型获得的其他若干优点中的任一者。
例如,云计算当前在市场中被采用,以便提供对共享的可配置计算资源池的普遍存在且方便的按需访问。此外,共享的可配置计算资源池可以经由虚拟化进行快速供应,且以较少管理精力或服务提供方交互来释放,且然后进行相应地扩展。此外,共享的可配置计算资源池可以包括裸机资源,诸如图1中所示的裸机资源110。
云计算模型可以由各种特征组成,诸如按需自助服务、广泛的网络访问、资源池、快速弹性、测量服务等。云计算模型还可以采用各种服务模型的形式,诸如例如,软件即服务(“SaaS”)、平台即服务(“PaaS”)和基础设施即服务(“IaaS”)。云计算模型还可以使用诸如私有云、社区云、公共云、混合云等的不同部署模型来部署。在此描述中且在权利要求书中,“云计算环境”是采用云计算的环境。
系统310可以包括多个数据中心311。尽管系统310可能会包括任何数量的数据中心311,但在图3中图示了三个数据中心311A、311B和311C。可以存在少至一个数据中心,不具有上限。此外,数据中心的数量可以是静态的,或在新数据中心被添加至系统310时或在数据中心从系统310中被删除时可能会随着时间而动态地改变。
数据中心311中的每一者包括提供对应计算资源(诸如处理、存储器、存储装置、带宽等)的多个主机。数据中心311还可以包括物理基础设施,诸如网络交换机、负载平衡器、存储阵列等。
如图3中所图示,数据中心311A包括主机314A、314B和314C,数据中心311B包括主机314E、314F和314G,且数据中心311C包括主机314I、314J和314K。本文中所描述的原理不限于确切数量的主机314。大型数据中心311将包括数百或数千个主机314,而较小数据中心将具有数量少得多的主机314。数据中心中所包括的主机314的数量可以是静态的,或在新主机被添加到数据中心311时或在主机从数据中心311中被移除时可能会随着时间而动态改变。
在示例中,主机能够运行一个或多个(潜在地许多个)虚拟机。在操作期间,虚拟机模拟完全操作的计算系统(至少包括操作系统),并且可能还模拟一个或多个其他应用。每个虚拟机被指派给特定客户端或一组客户端,并且负责支持该客户端或一组客户端的桌面环境和支持在该客户端或一组客户端上运行的应用。在示例中,虚拟机生成桌面映像或表示桌面的当前状态的其他渲染指令,并且然后向客户端传送映像或指令以用于渲染桌面。在用户在客户端处与桌面交互时,用户输入被从客户端传送到虚拟机。
在示例中,主机314可以包括裸机资源,该裸机资源在通过执行清除过程而被置于可信状态之后被供应给租户。然后,租户可以诸如通过在裸机资源(诸如如图1中所示)的可信部分上加载软件(诸如应用、OS、BIOS等)来配置裸机资源。租户可以将裸机资源配置为运行VM或可以根据他们的需要在无虚拟化的情况下将裸机资源操作为物理服务器。
系统310还包括服务312。在所图示的示例中,服务312包括五个不同的服务312A、312B、312C、312D和312E,但本文中所描述的原理不限于系统310中的服务数量。服务协调系统313与主机314和服务312进行通信,从而提供客户端301所请求的服务以及可以是所请求的服务的先决条件的其他服务(例如认证、计费等)。
图4图示了根据实施例的本文中所描述的原理可以被采用的数据中心400。数据中心400可以对应于先前所讨论的数据中心311中的任一者。如所图示,数据中心400包括租户410A和410B(在下文中也被称为“租户410”),但可以存在任何数量的附加租户。每个租户410表示使用数据中心400的计算资源的一部分或已经将数据中心400的计算资源的一部分分配给其使用的实体(或实体组)。
数据中心400还包括计算资源420A和420B(在下文中也被称为“计算资源420”),但可以存在任何数量的附加计算资源。计算资源420表示数据中心400的所有物理资源(包括裸机资源和虚拟计算资源),并且可以对应于主机314。示例包括服务器或主机、网络交换机、处理器、存储阵列和其他存储设备、软件组件、虚拟机和裸机资源。
数据中心400还包括系统管理器430。系统管理器430管理租户410与计算资源420之间的交互。系统管理器430可以按分布式方式实现,或系统管理器430可以在单个计算机系统上被实现。应了解,系统管理器430根据需要具有对数据中心400的各种处理、存储装置和其他计算资源的访问。
下文将更详细地说明系统管理器430的操作。还应了解,将被描述的系统管理器430的各种组件和模块也可以跨多个主机214分布。另外,系统管理器430可以包括比所图示的组件和模块更多或更少的组件和模块,且组件和模块可以视情况需要进行组合。
系统管理器430可以配置相关计算资源420以供租户410使用。例如,对于主机或服务器,预定义的资源配置可以包括操作系统映像和定制信息、应用包和定制信息、互联网协议(IP)地址、介质访问控制(MAC)地址、全球名称以及用于存储、联网和计算的硬件先决条件。应了解,预定义的资源配置可以包括附加或不同的资源配置。在示例中,对于裸机资源,配置可以包括:将可信映像存储在可信部分的映像存储库中以及安装清除管理器。
系统管理器430可以包括事件模块433。在操作中,事件模块433允许管理员440定义各种事件条件433A,这些事件条件将使得数据中心400的计算资源能够生成可能需要系统管理器430执行以下动作的事件:诸如应用资源配置或对裸机资源执行清除过程,以补救引起事件的条件。事件条件433A的示例可以包括但不限于,从新服务器接收动态主机配置协议(DHCP)请求(该动态主机配置协议请求已经被添加到计算资源420)、基于资源枯竭(重新激活的)或预测的资源利用率增加(抢先的)的按需容量扩展、基于容量的过度分配的资源调节;供应裸机资源;以及重新供应失效组件(包括失效的裸机资源)。应了解,事件条件433A不仅需要作为单个事件,而且还需要作为多个事件序列。
系统管理器430还可以包括事件监测器434。在操作中,事件监测器434被配置为针对可以使系统管理器430采取某一动作的事件条件433A监测租户410和计算资源420。事件监测器434可以监测或以其他方式分析计算资源420的性能计数器和事件日志,以确定事件条件是否已经出现。在一个实施例中,事件监测器434可以被安装,并且系统管理器430可以与正在经由控制面被监测的计算资源420进行通信。在其他实施例中,计算资源420或租户410可以按照未经请求的方式向事件监测器434通知事件条件433A已经出现,而无需事件监测器434直接监测计算资源。
系统管理器430还包括供应管理器435。在操作中,供应管理器435可以将配置或另一动作关联于特定事件条件及其相关联策略。这允许供应管理器435确定和执行针对特定事件的适合动作,并且知道要采取该动作。此外,供应管理器435诸如在租户初始地租用裸机资源以供其使用时执行用于将新计算资源供应给租户的操作。
图5示出了根据实施例的裸机资源被供应给租户的云环境。例如,裸机资源500(包括裸机资源500a)可以被容纳在数据中心(诸如数据中心400)中的机架501(包括机架501a)中。裸机资源500是计算资源420的一部分。裸机资源500可以具有图1中所示的裸机资源110的组件,并且可以是可机架安装的裸机服务器。在示例中,图1的可信基础设施设备150是机架控制器,并且通过图1中所示的带外信道160与其机架中的裸机资源进行通信,该带外信道可以包括与裸机资源的GPIO引脚的有线连接。例如,机架控制器503(包括机架501a上的机架控制器503a)各自包括可信基础设施设备150。在另一示例中,可信基础设施设备150可以是系统管理器430的一部分,并且系统管理器430与裸机资源500进行通信以执行清除过程。本文中所描述的原理不限于图5中所示的机架和裸机资源的数量。此外,数据中心可以包括裸机资源和/或可以被供应给租户的其他类型的计算资源。
如上文相对于图1和图2所讨论的,可以作为机架控制器503a的一部分的可信基础设施设备150经由带外信道与裸机资源500a进行通信,以对裸机资源500a执行清除过程来将该裸机资源500a置于可信状态下。系统管理器430可以响应于用于触发清除过程的事件而与机架控制器503a进行通信。例如,事件可以是来自租户的对租用新裸机资源的请求,或事件可以是裸机资源500a已经变为不操作的指示。
如图6中所图示,在其最基本的配置中,计算系统600通常包括至少一个处理单元602和存储器604。存储器604可以是物理系统存储器,该物理系统存储器可以是易失性的、非易失性的或这两者的某种组合。术语“存储器”在本文中还可以用于指代非易失性海量存储装置,诸如物理存储介质。如果计算系统是分布式的,那么处理、存储器和/或存储能力也可以是分布式的。如本文中所使用的,术语“模块”或“组件”可以指在计算系统上执行的软件对象或例程。本文中所描述的不同组件、模块、引擎和服务可以被实现为在计算系统上执行的对象或过程(例如被实现为单独线程)。
在以上描述中,实施例和示例参考由一个或多个计算系统执行的行动来描述。如果这种行动以软件形式实现,那么执行行动的相关联计算系统的一个或多个处理器响应于已经执行了计算机可执行指令而引导计算系统的操作。例如,这种计算机可执行指令(也被称为机器可读指令)可以在形成计算机程序产品的一种或多种计算机可读介质上实施。这种操作的示例涉及数据的操纵。计算机可执行指令(和所操纵的数据)可以被存储在计算系统600的存储器604中。计算系统600还可以包含通信信道,该通信信道允许计算系统600通过例如网络与其他消息处理器进行通信。计算系统600可以表示可以托管系统管理器430或可信基础设施设备150的计算机的架构。本文中所描述的实施例还包括用于携载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这种计算机可读介质可以是可以由通用计算机系统或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。携载计算机可执行指令的计算机可读介质为传输介质。因此,通过示例而非限制,本发明的实施例可以包括至少两种明显不同种类的计算机可读介质:计算机存储介质和传输介质。计算机存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁存储设备,或可以用于以计算机可执行指令或数据结构的形式存储期望程序代码部件并且可以由计算机访问的任何其他介质。此外,上述方法的特定步骤以及上述各种操作可以由处理器、微控制器或其他硬件执行,这些处理器、微控制器或其他硬件可以执行存储在非瞬态计算机可读介质上的机器可读指令。上面描述了实施例和示例,并且本领域的技术人员将能够在不脱离实施例和示例的范围的情况下对所描述的实施例和示例进行各种修改。
Claims (15)
1.一种裸机资源,包括:
可信部分,所述可信部分包括处理电路、清除管理器以及映像存储库;以及
非可信部分,所述非可信部分包括非可信软件,所述非可信软件包括基本输入/输出系统(BIOS),
其中所述清除管理器在所述BIOS之前的所述裸机资源的启动期间能够由所述处理电路执行以对所述非可信部分执行清除过程,所述清除过程包括:删除所述非可信部分中的所述BIOS并且从存储所述非可信软件的存储设备上的所述映像存储库加载可信BIOS,以将所述裸机资源置于可信状态下。
2.根据权利要求1所述的裸机资源,其中为了执行所述清除过程,所述清除管理器擦除来自所述非可信部分的存储设备的所述非可信软件和数据,并且将包括所述可信BIOS的至少一个可信映像从所述映像存储库加载至所述非可信部分的所述存储设备中的至少一个存储设备。
3.根据权利要求2所述的裸机资源,其中所述至少一个可信映像包括设备驱动程序和固件中的至少一者。
4.根据权利要求2所述的裸机资源,其中为了执行所述清除过程,所述清除管理器将实时时钟的状态设置为有效默认值。
5.根据权利要求1所述的裸机资源,其中所述裸机资源是对云提供方的租户可用的计算资源,并且
在所述裸机资源被置于所述可信状态下之后,所述非可信部分能够由所述租户经由网络访问。
6.根据权利要求5所述的裸机资源,其中所述裸机资源经由带外信道被通信地耦合至所述云提供方的控制面中的可信基础设施设备,并且
所述裸机资源被配置为从所述可信基础设施设备接收信号以调用所述清除过程。
7.根据权利要求6所述的裸机资源,其中所述裸机资源被配置为在所述可信基础设施设备验证所述裸机资源处于所述可信状态下之后,经由所述带外信道从所述可信基础设施设备接收第二信号,以使所述裸机资源从在所述非可信部分中加载的所述可信BIOS启动。
8.根据权利要求6所述的裸机资源,其中所述可信基础设施设备运行定时器以确定所述清除过程是否被暂停。
9.根据权利要求6所述的裸机资源,其中所述可信基础设施设备是机架控制器,并且所述带外信道包括所述机架控制器与所述裸机资源的系统板上的连接器之间的有线连接。
10.根据权利要求1所述的裸机资源,其中所述可信部分和所述非可信部分不是同时操作的。
11.一种计算资源池中的裸机资源,所述裸机资源包括:
可信部分,所述可信部分包括存储清除管理器的存储器、存储已知良好映像的映像存储库以及用以执行所述清除管理器的处理电路,其中所述可信部分不能够被租户访问;
非可信部分,所述非可信部分在所述裸机资源被供应给所述租户时能够被所述租户访问,所述非可信部分包括硬件和非可信软件,所述非可信软件包括基本输入/输出系统(BIOS);以及
通信接口,所述通信接口经由带外信道被通信地耦合至云提供方的可信基础设施设备,
其中响应于经由所述带外信道从所述可信基础设施设备接收到信号,所述裸机资源被配置为从所述清除管理器启动,并且所述清除管理器被配置为对所述非可信部分执行清除过程,所述清除过程包括:删除所述非可信部分中的所述BIOS并且从所述非可信部分中的存储设备上的所述映像存储库加载可信BIOS,以将所述裸机资源置于可信状态下。
12.根据权利要求11所述的裸机资源,其中所述裸机资源被配置为经由所述带外信道从所述可信基础设施设备接收第二信号,以使所述裸机资源在所述裸机资源处于所述可信状态下之后从在所述非可信部分中加载的所述可信BIOS启动。
13.一种方法,包括:
从云提供方的可信基础设施设备接收裸机资源处的信号,所述信号能够被操作以被供应给所述云提供方的租户;
响应于所述信号,从所述裸机资源的可信部分触发所述裸机资源的启动;
由所述可信部分中的清除管理器执行清除过程,以擦除所述裸机资源的非可信部分的存储设备、并且将基本输入/输出系统(BIOS)的已知良好映像从所述裸机资源的所述可信部分的映像存储库加载至所述非可信部分;以及
从来自所述映像存储库的、所述非可信部分上加载的所述BIOS重启所述裸机资源。
14.根据权利要求13所述的方法,其中所述可信基础设施设备响应于所述裸机资源正在从所述租户被释放的指示或所述裸机资源处于非操作状态下的指示,而向所述裸机资源传送所述信号。
15.根据权利要求13所述的方法,其中重启所述裸机资源是响应于从所述可信基础设施设备接收到第二信号的,其中所述可信基础设施设备在验证所述清除过程被成功完成之后向所述裸机资源传送所述第二信号。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862630534P | 2018-02-14 | 2018-02-14 | |
US62/630,534 | 2018-02-14 | ||
US16/235,771 | 2018-12-28 | ||
US16/235,771 US11163887B2 (en) | 2018-02-14 | 2018-12-28 | Clearance of bare metal resource to trusted state usable in cloud computing |
PCT/US2019/012412 WO2019160618A1 (en) | 2018-02-14 | 2019-01-04 | Clearance of bare metal resource to trusted state usable in cloud computing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111742317A true CN111742317A (zh) | 2020-10-02 |
CN111742317B CN111742317B (zh) | 2023-07-21 |
Family
ID=67541707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980013367.8A Active CN111742317B (zh) | 2018-02-14 | 2019-01-04 | 将裸机资源清除为在云计算中可使用的可信状态 |
Country Status (15)
Country | Link |
---|---|
US (1) | US11163887B2 (zh) |
EP (1) | EP3752951B1 (zh) |
JP (1) | JP7299903B2 (zh) |
KR (1) | KR102607127B1 (zh) |
CN (1) | CN111742317B (zh) |
AU (1) | AU2019220460B2 (zh) |
BR (1) | BR112020013998A2 (zh) |
CA (1) | CA3088634A1 (zh) |
IL (1) | IL276465B2 (zh) |
MX (1) | MX2020008426A (zh) |
PH (1) | PH12020551245A1 (zh) |
RU (1) | RU2020129947A (zh) |
SG (1) | SG11202007308SA (zh) |
WO (1) | WO2019160618A1 (zh) |
ZA (1) | ZA202004081B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434278A (zh) * | 2020-11-20 | 2021-03-02 | 北京浪潮数据技术有限公司 | 一种裸机认证方法、装置、设备及介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11829478B2 (en) * | 2019-01-08 | 2023-11-28 | Oracle International Corporation | Full server recovery architecture for cloud bare metal instances |
WO2020231418A1 (en) * | 2019-05-15 | 2020-11-19 | Hewlett-Packard Development Company, L.P. | Update signals |
CN110795738B (zh) | 2019-09-19 | 2022-05-13 | 超聚变数字技术有限公司 | 一种计算机的启动方法和控制器、存储介质以及系统 |
CN113965530B (zh) * | 2020-07-01 | 2023-10-13 | 中移(苏州)软件技术有限公司 | 一种服务启动方法、装置和存储介质 |
CN112036828B (zh) * | 2020-08-28 | 2022-06-07 | 北京浪潮数据技术有限公司 | 一种裸金属的管理方法、装置、设备及介质 |
US11593490B2 (en) * | 2021-07-28 | 2023-02-28 | Dell Products, L.P. | System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel |
CN113986358B (zh) * | 2021-09-26 | 2023-12-26 | 阿里巴巴(中国)有限公司 | 裸金属实例装机方法、装置及设备 |
CN114024853B (zh) * | 2021-10-27 | 2024-05-28 | 广东浪潮智慧计算技术有限公司 | 一种裸金属节点的硬件信息收集方法、系统及相关组件 |
US20230325534A1 (en) * | 2022-04-06 | 2023-10-12 | Dell Products L.P. | Secure wipe of data processing unit using firmware capsule |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295338A (zh) * | 2007-03-28 | 2008-10-29 | 联想(新加坡)私人有限公司 | 利用管理程序控制对租赁计算机的访问的系统和方法 |
CN103324498A (zh) * | 2012-03-22 | 2013-09-25 | 国际商业机器公司 | 用于引导裸机计算设备的方法和设备 |
US20140137230A1 (en) * | 2012-11-15 | 2014-05-15 | Red Hat Israel, Ltd. | Provisioning proxy for provisioning data on hardware resources |
CN104079434A (zh) * | 2014-07-07 | 2014-10-01 | 用友软件股份有限公司 | 云计算系统中物理设备管理的装置及方法 |
US20160180099A1 (en) * | 2013-02-13 | 2016-06-23 | Amazon Technologies, Inc. | Updating processor microcode |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
CN107025223A (zh) * | 2016-01-29 | 2017-08-08 | 华为技术有限公司 | 一种面向多租户的缓冲区管理方法及服务器 |
CN107209745A (zh) * | 2014-12-04 | 2017-09-26 | 惠普发展公司有限责任合伙企业 | 基于硬件标识符对基于网络的存储资源的访问 |
CN107391260A (zh) * | 2017-07-27 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种交付裸机资源的方法和装置 |
US20180007031A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Secure virtualized servers |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073438A1 (en) | 2001-03-13 | 2002-09-19 | Izorch Systems | Method and system for management of remote devices |
JP2005535003A (ja) | 2001-11-19 | 2005-11-17 | セルフ リペアリング コンピューターズ インコーポレイテッド | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム |
JP2009506399A (ja) | 2005-06-24 | 2009-02-12 | シンクソート インコーポレイテッド | バックアップイメージを仮想化するシステム及び方法 |
US8621460B2 (en) | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
US8381021B2 (en) | 2010-08-25 | 2013-02-19 | Itron, Inc. | System and method for automated unattended recovery for remotely deployed intelligent communication devices |
US9015455B2 (en) | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
US9230112B1 (en) | 2013-02-23 | 2016-01-05 | Xilinx, Inc. | Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis |
US9594910B2 (en) | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
US9424389B2 (en) * | 2014-12-18 | 2016-08-23 | International Business Machines Corporation | Implementing enhanced performance dynamic evaluation circuit by combining precharge and delayed keeper |
CN107003864B (zh) | 2015-01-29 | 2021-08-20 | 惠普发展公司,有限责任合伙企业 | 恢复片上系统设备 |
US20170310700A1 (en) | 2016-04-20 | 2017-10-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | System failure event-based approach to addressing security breaches |
US10395039B2 (en) * | 2016-09-12 | 2019-08-27 | Dell Products, L.P. | Customer-owned trust of device firmware |
US10691803B2 (en) * | 2016-12-13 | 2020-06-23 | Amazon Technologies, Inc. | Secure execution environment on a server |
US11050635B2 (en) * | 2019-02-05 | 2021-06-29 | International Business Machines Corporation | Managing bare metal networking in a cloud computing environment |
-
2018
- 2018-12-28 US US16/235,771 patent/US11163887B2/en active Active
-
2019
- 2019-01-04 WO PCT/US2019/012412 patent/WO2019160618A1/en active Application Filing
- 2019-01-04 RU RU2020129947A patent/RU2020129947A/ru unknown
- 2019-01-04 SG SG11202007308SA patent/SG11202007308SA/en unknown
- 2019-01-04 AU AU2019220460A patent/AU2019220460B2/en active Active
- 2019-01-04 CA CA3088634A patent/CA3088634A1/en active Pending
- 2019-01-04 EP EP19704066.0A patent/EP3752951B1/en active Active
- 2019-01-04 IL IL276465A patent/IL276465B2/en unknown
- 2019-01-04 BR BR112020013998-0A patent/BR112020013998A2/pt unknown
- 2019-01-04 JP JP2020543500A patent/JP7299903B2/ja active Active
- 2019-01-04 MX MX2020008426A patent/MX2020008426A/es unknown
- 2019-01-04 CN CN201980013367.8A patent/CN111742317B/zh active Active
- 2019-01-04 KR KR1020207023442A patent/KR102607127B1/ko active IP Right Grant
-
2020
- 2020-07-03 ZA ZA2020/04081A patent/ZA202004081B/en unknown
- 2020-08-13 PH PH12020551245A patent/PH12020551245A1/en unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295338A (zh) * | 2007-03-28 | 2008-10-29 | 联想(新加坡)私人有限公司 | 利用管理程序控制对租赁计算机的访问的系统和方法 |
CN103324498A (zh) * | 2012-03-22 | 2013-09-25 | 国际商业机器公司 | 用于引导裸机计算设备的方法和设备 |
US20140137230A1 (en) * | 2012-11-15 | 2014-05-15 | Red Hat Israel, Ltd. | Provisioning proxy for provisioning data on hardware resources |
US20160180099A1 (en) * | 2013-02-13 | 2016-06-23 | Amazon Technologies, Inc. | Updating processor microcode |
CN104079434A (zh) * | 2014-07-07 | 2014-10-01 | 用友软件股份有限公司 | 云计算系统中物理设备管理的装置及方法 |
CN107209745A (zh) * | 2014-12-04 | 2017-09-26 | 惠普发展公司有限责任合伙企业 | 基于硬件标识符对基于网络的存储资源的访问 |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
CN107025223A (zh) * | 2016-01-29 | 2017-08-08 | 华为技术有限公司 | 一种面向多租户的缓冲区管理方法及服务器 |
US20180007031A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Secure virtualized servers |
CN107391260A (zh) * | 2017-07-27 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种交付裸机资源的方法和装置 |
Non-Patent Citations (5)
Title |
---|
刘舒翔;: "基于云计算的计算机与软件实验资源管理", no. 19, pages 58 - 59 * |
周玮等: "云计算虚拟池可信系统问题研究", 《广西师范学院学报(自然科学版)》, vol. 34, no. 04, pages 65 - 68 * |
王星魁: "虚拟可信平及数据泄露防护研究", pages 138 - 4 * |
站长之家: "深度解析华云数据云物理裸机托管技术中的高可用实现" * |
赵丽娜等: "BIOS安全更新及保护系统设计", 《微型机与应用》, vol. 34, no. 08, pages 2 - 4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434278A (zh) * | 2020-11-20 | 2021-03-02 | 北京浪潮数据技术有限公司 | 一种裸机认证方法、装置、设备及介质 |
CN112434278B (zh) * | 2020-11-20 | 2024-07-02 | 北京浪潮数据技术有限公司 | 一种裸机认证方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
SG11202007308SA (en) | 2020-08-28 |
MX2020008426A (es) | 2020-09-21 |
CN111742317B (zh) | 2023-07-21 |
EP3752951B1 (en) | 2023-08-23 |
RU2020129947A (ru) | 2022-03-14 |
KR102607127B1 (ko) | 2023-11-27 |
US11163887B2 (en) | 2021-11-02 |
EP3752951A1 (en) | 2020-12-23 |
CA3088634A1 (en) | 2019-08-22 |
WO2019160618A1 (en) | 2019-08-22 |
KR20200119814A (ko) | 2020-10-20 |
AU2019220460B2 (en) | 2023-07-27 |
JP2021513711A (ja) | 2021-05-27 |
JP7299903B2 (ja) | 2023-06-28 |
PH12020551245A1 (en) | 2021-05-17 |
IL276465A (en) | 2020-09-30 |
US20190251266A1 (en) | 2019-08-15 |
IL276465B1 (en) | 2023-10-01 |
AU2019220460A1 (en) | 2020-07-23 |
IL276465B2 (en) | 2024-02-01 |
BR112020013998A2 (pt) | 2020-12-01 |
ZA202004081B (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111742317B (zh) | 将裸机资源清除为在云计算中可使用的可信状态 | |
US11126420B2 (en) | Component firmware update from baseboard management controller | |
CN109154849B (zh) | 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统 | |
US9122810B2 (en) | System and method for providing input/output functionality to a processing node | |
EP2981892B1 (en) | Update management for a distributed computing system | |
CN102567073B (zh) | 在机器部署期间插入管理代理 | |
US9507566B2 (en) | Entropy generation for a distributed computing system | |
US9092297B2 (en) | Transparent update of adapter firmware for self-virtualizing input/output device | |
US8359415B2 (en) | Multi-root I/O virtualization using separate management facilities of multiple logical partitions | |
TW201502772A (zh) | 虛擬基板管理控制器 | |
US10353727B2 (en) | Extending trusted hypervisor functions with existing device drivers | |
US7536604B2 (en) | Method and system for reconfiguring functional capabilities in a data processing system with dormant resources | |
US11556458B2 (en) | Efficient fuzz testing of low-level virtual devices | |
US20130325918A1 (en) | Balancing consumption of random data | |
US11010249B2 (en) | Kernel reset to recover from operating system errors | |
CN116069584B (zh) | 将监控服务扩展到可信云运营商域中 | |
CN108694085A (zh) | 存储物理资源的本地磁盘抹除机制 | |
JP2023544001A (ja) | アクセラレータカードのセキュリティモードの静的構成 | |
Mayer et al. | Unified resource manager virtualization management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40031605 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |