CN111742317B - 将裸机资源清除为在云计算中可使用的可信状态 - Google Patents

将裸机资源清除为在云计算中可使用的可信状态 Download PDF

Info

Publication number
CN111742317B
CN111742317B CN201980013367.8A CN201980013367A CN111742317B CN 111742317 B CN111742317 B CN 111742317B CN 201980013367 A CN201980013367 A CN 201980013367A CN 111742317 B CN111742317 B CN 111742317B
Authority
CN
China
Prior art keywords
bare metal
trusted
untrusted
metal resource
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980013367.8A
Other languages
English (en)
Other versions
CN111742317A (zh
Inventor
B·W·塔特勒
C·J·塞拉
H-Y·邹
M·K·拉古拉曼
S·M·库尔卡尼
Y·邓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN111742317A publication Critical patent/CN111742317A/zh
Application granted granted Critical
Publication of CN111742317B publication Critical patent/CN111742317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Solid-Sorbent Or Filter-Aiding Compositions (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

一种裸机资源包括可信部分和非可信部分。可信部分包括可信硬件、映像存储库和清除管理器。清除管理器在裸机资源的启动期间可执行以对非可信部分执行清除过程,清除过程包括:删除非可信部分中的BIOS,并且从非可信硬件上的映像存储库加载可信BIOS,以将非可信部分置于可信状态下。裸机资源可以在被置于可信状态下之后被供应给云提供方的租户。

Description

将裸机资源清除为在云计算中可使用的可信状态
背景技术
云计算通常涉及通过互联网递送计算服务,该计算服务可以涉及服务器、存储装置、数据库、联网、软件等。提供这些计算服务的公司被称为云提供方,并且通常基于使用来向云计算服务进行收费。
通常,云提供方使用虚拟化来实现可以被指派给不同租户的可重用计算资源池。虚拟化是将物理基础设施分开以创建各种专用资源(诸如虚拟机(VM))的技术,这些专用资源可以在相同服务器上运行操作系统和应用的不同实例。使用服务器虚拟化,云提供方可以最大程度地使用服务器资源并减少所需服务器的数量。此外,VM可以作为分离的隔离单元运行,从而提供故障和安全隔离。云提供方可以依赖于虚拟化技术来保护硬件免受各种侵入式攻击,诸如由固件恶意软件引起的攻击、bios级管理程序攻击、BIOS(基本输入/输出系统)/固件覆盖和拒绝服务攻击。通常,系统板上的非易失性存储器模块是这种攻击的目标,这是因为将非易失性存储器作为目标允许攻击在整个系统功率循环中持续存在。虚拟化可以有助于将非易失性存储器模块与这种攻击隔离。
为了提高性能,云计算租户越来越多地需要裸机访问最新高性能硬件和/或加速器,以应对云中的诸如人工智能或机器学习工作负载的工作负载。裸机访问可以包括向租户提供对单租户物理服务器(而非VM)的访问。裸机访问可以允许租户访问裸机服务器上的硬件,诸如以安装自定义驱动程序或固件。
对于云提供方而言向租户提供服务器的裸机访问可以具有挑战。例如,在不具有用于将硬件与攻击隔离的虚拟化层的情况下,维护裸机服务器的安全方面可以存在挑战。此外,不同于可以由管理程序在VM被租户使用完之后终止的VM,不存在用于在裸机服务器被租户使用完之后擦除裸机服务器的高效的自动化机制。
附图说明
在以下描述中参考以下附图详细地描述实施例和示例。通过在附图中示出的示例来说明实施例,在附图中,相同的附图标记指示类似元件。
图1图示了根据实施例的包括裸机资源和可信基础设施设备的系统;
图2示出了根据实施例的发起和执行清除过程的方法;
图3图示了根据实施例的可以采用本文中所描述的原理的云环境;
图4图示了根据实施例的可以采用本文中所描述的原理的数据中心;
图5示出了根据实施例的裸机资源被供应给租户的云环境;以及
图6图示了根据实施例的可以采用本文中所描述的原理的计算系统。
具体实施方式
出于简单和说明之目的,通过主要参考实施例及其示例来描述本公开的原理。在以下描述中,阐述了若干具体细节以便提供对实施例和示例的理解。然而,对于本领域的普通技术人员而言将明显的是,实施例和示例可以在不限制这些具体细节的情况下被实践。在一些实例中,众所周知的方法和/或结构尚未被详细地描述,以免不必要地模糊对实施例和示例的描述。此外,实施例和示例可以以各种组合一起被使用。
根据本公开的实施例,描述了使得能够供应可重新指派的裸机计算机资源的硬件和方法。供应可以由云计算租户的云提供方在云计算环境中执行。图1示出了根据实施例的包括裸机资源110和可信基础设施设备150的系统100。裸机资源110也可以被称为裸机服务器或裸机机器。裸机资源110包括与虚拟服务器相反的物理服务器。在示例中,裸机资源110被分配给云计算环境中的单个租户(例如仅专用于单个租户),并且租户可以根据需要配置裸机资源110。
裸机资源110具有包括硬件设备111的主板。硬件设备111可以包括CPU 112、存储设备113和其他硬件(未示出)。例如,硬件设备111可以包括现场可编程门阵列(FPGA)、图形处理单元(GPU)、主机总线适配器(HBA)、非易失性存储器快速(NVMe)闪速存储器、固态设备(SSD)、硬盘驱动器(HDD)、中央处理单元(CPU)、动态随机存取存储器(DRAM)等中的一个或多个。在示例中,裸机资源110可以包括服务器主板,该服务器主板包括x86平台(例如具有单插槽或双插槽CPU板)和(多个)外围组件互连快速(PCIe)附接设备,诸如现场可编程阵列(FPGA)、网络接口控制器(NIC)、以太网NIC、时钟和功率电路。裸机资源110可以是可以被放置在机架中的刀片式服务器,该机架可以被设置于数据中心中。裸机资源110可以符合数据中心要求。一个示例在于裸机资源是刀片机箱设计,其中机箱(chassis)在高度上为4U并且容纳4至6个垂直插入的刀片。裸机资源110可以作为云提供方的裸机提供的一部分(诸如基础设施即服务(IaaS)或可由云提供方向云计算租户提供的另一种类型的服务的一部分)而被提供。
裸机资源110可以包括可信部分120和非可信部分130。可信部分120例如是指不可被租户访问并且不可以由租户配置的裸机资源110的硬件和软件。非可信部分130例如是指可被租户访问并且可以由租户配置(诸如当裸机资源110被供应给租户时)的硬件和软件。
可信部分120可以包括对裸机资源110执行清除过程以将裸机资源110置于可信状态下的硬件和软件。可信状态可以是已知正确操作的裸机资源110的配置。例如,处于可信状态下的裸机资源110的配置在实现之前被测试,以确定其在未失效的情况下操作。清除过程可以用于将裸机资源返回到可信状态,诸如在安全漏洞的情况下,或在将裸机资源110重新指派给不同租户时,或在裸机资源110失效(其可以由有错误的租户加载的软件引起)时。
可信部分120包括硬件设备。例如,可信部分120包括处理电路125和存储器126。处理电路125可以包括微控制器、CPU、FPGA、专用集成电路(ASIC)等,该装置运行执行清除过程的固件,诸如清除管理器122。清除管理器122可以包括执行下文所描述的清除过程的操作的初始化例程124。在示例中,清除管理器122可以响应于特殊的硬启动而运行包括初始化例程124的加电自检(power-on self-test)(POST),以执行清除过程。
可信部分120包括存储可信映像(image)123的映像存储库121。映像存储库121可以被存储在可信部分120上的存储设备中,该存储设备可以包括非易失性存储器。可信映像123可以在清除过程期间被加载在非可信部分130上。
映像存储库121中的可信映像123包括固件或其他类型的软件的已知良好映像,诸如驱动程序、固件、BIOS、OS的可信映像和主要启动关键性组件(包括基板管理控制器(BMC)、NIC和基本输入/输出(I/O)设备等)的映像。已知良好映像可以是已知在加载映像的平台上无缺陷的情况下工作的映像。映像存储库121可以存储映像的多个版本。例如,可信映像存储库121存储面向租户的全读写访问工作映像、最后已知良好(LKG)映像和主要启动关键性组件的映像。这些映像例如是已知良好映像,并且这些映像中的一个或多个在如下文所讨论的清除过程期间被加载到非可信部分130中。
可信部分120和非可信部分130可以位于裸机资源110的相同主板上。例如,可信部分120可以是主板上的芯片或芯片集,或者可信部分120可以是可插入主板上的插槽中的卡。当非可信部分130正在由租户使用时,诸如在执行清除过程并且裸机资源110被供应给租户之后,可信部分120不可被租用裸机资源110的租户访问并且对非可信部分130不可见。
非可信部分130可以包括非可信软件140和硬件设备111。非可信软件140可以包括租户可以访问、移除、添加或修改的固件131、BIOS132、驱动程序133、操作系统(OS)134、应用135等。固件131和驱动程序133可以包括由裸机资源110上的设备使用的固件和驱动程序。例如,固件131可以包括裸机资源110上的基板管理控制器的固件。驱动程序133可以包括用于裸机资源110上的视频卡或网络接口控制器(NIC)的驱动程序。例如,在裸机资源110被供应给租户之后,租户可以安装和运行裸机资源110上的自定义应用。租户也可以在裸机资源110上安装新OS或新BIOS或新驱动程序,以便将裸机资源配置为最佳地服务于他们的计算需求。非可信软件140可以被存储在硬件设备111的存储设备113中。此外,非可信软件140可以由硬件设备111的CPU 112或其他处理电路执行。通常,在清除过程被执行之后并且在裸机资源110被供应给租户之后,硬件设备111和非可信软件140可以由租户访问和配置。
裸机资源110可以包括一个或多个通信接口。例如,硬件设备111可以包括用于通过带内网络通信的NIC。此外,裸机资源110可以包括通信接口128,该通信接口128用于经由带外信道160与云提供方的控制面151进行通信。通信接口128可以是与用于通过带内网络通信的NIC分开的NIC,或者通信接口128可以是复用的相同NIC。在另一示例中,通信接口128可以包括系统板接口,该系统板接口可以包括双列直插(DIP)连接器和/或通用输入/输出(GPIO),该双列直插(DIP)连接器和/或通用输入/输出(GPIO)经由带外信道160通过电线连接至控制面151中的可信基础设施设备150。
可信基础设施设备150可以是云计算环境的控制面151的一部分,并且可操作以发送指令或用信号通知裸机资源110,以执行清除过程和执行其他功能。控制面151可以用于管理业务和向租户供应资源,而非用于携载租户数据。可信基础设施设备150可以调用清除过程并且为裸机资源110发起供应和从失效中恢复。此外,可信基础设施设备150可以访问裸机资源110以执行其他管理功能,诸如资源管理、正在进行的健康监测、计费等。在示例中,可信基础设施设备150是机架控制器的一部分,该机架控制器可以访问机架中的裸机资源以执行清除过程和其他管理功能。在另一示例中,可信基础设施设备150可以是控制面151中的网络管理设备,该网络管理设备经由包括带外信道160的带外网络(有线和/或无线)与云中的裸机资源进行通信,以执行清除过程并且将裸机资源供应给单独租户。
如上文所指示,可信基础设施设备150例如经由带外信道160被通信地耦合至裸机资源110。带外信道160相对于云的存储和携载租户数据的网络为带外的,并且带外信道160不可被租户访问。带外信道160可以是通过通信介质(诸如以太网)或经由安全/专用互连件(诸如通用输入/输出(GPIO))或通过另一种通信介质的安全连接。
在示例中,可信基础设施设备150跨GPIO和/或跨双列直插式封装(DIP)开关被连接到可信部分120。DIP开关可以根据需要启用或禁用特定GPIO。为了调用清除过程,可信基础设施设备150可以控制适合的GPIO引脚,以便裸机资源110从可信部分120而不是非可信部分130启动。然后,在清除过程完成之后,可信基础设施设备150可以控制适合的GPIO引脚,以便裸机资源110从非可信部分130启动,并且裸机资源110准备好供租户使用。
在示例中,云提供方的租户可以订阅云提供方的裸机IaaS提供,并且租用裸机资源。云提供方可以提供对裸机资源110的访问,作为IaaS的一部分。在向租户提供对裸机资源110的访问之前,清除过程对裸机资源110被执行。清除过程可以擦除非可信部分130中的硬件设备111的持久状态。这可以包括:删除租户(或先前租户)在非可信部分130上留下的任何数据或机器可读指令,并且可以包括:将硬件设备111恢复到已知良好持久状态(即,可信状态)。这可以包括:擦除所有存储设备,诸如从存储设备113中删除租户数据、固件、应用等。这还可以包括:将硬件设备111(例如网卡、NVMe驱动器或附接到其中可能具有固件的主板的任何其他设备)上的固件恢复到可信状态;将裸机资源110的主板上的持久状态恢复到可信状态(例如,主板中的互补金属氧化物半导体(CMOS)实时时钟可以具有某种可用的持久存储器,诸如电池备份随机存取存储器(RAM),用户可以将数据写入电池备份随机存取存储器并且该电池备份随机存取存储器可以被视为可以在未被清除的情况下留下的状态,从而允许攻击者进行操作,比如标识这些操作先前是否已经处于该机器中);以及如果BIOS已经改变,那么将BIOS恢复到可信状态。清除过程可以包括:将已知良好映像从可信部分120的映像存储库121加载到非可信部分130。通常,为了恢复到可信状态,系统100检查可以被租户访问的硬件设备111中的持久状态,并且如果检测到改变,那么该状态被设置为有效状态,诸如已知良好值。此外,数据和软件被擦除并且已知良好映像被加载于非可信部分130上。在清除过程完成之后,裸机资源110然后被指派给租户,并且租户诸如通过带内网络的安全网络信道而被提供对裸机资源110的访问。租户然后可以根据需要配置非可信部分130,诸如通过在非可信部分130的硬件设备111上加载新BIOS、固件、OS、驱动程序、应用等。租户在任何时间都无法访问裸机资源110的可信部分120。
清除过程可以在各种情况下被执行,包括对于租赁后硬件回收和租户恢复支持场景两者。例如,如果裸机资源110不会由于故障或由于恶意用户而启动,那么清除过程可以被触发。如果裸机资源110正被返回到可供租户使用的裸机资源池,那么清除过程可以被触发。例如,当租户在其将裸机资源110移交给下一个租户之前腾出该裸机资源110时,清除过程可以被发起。
图2示出了根据实施例的发起和执行清除过程的方法200。在201处,裸机资源110从云提供方的控制面151接收信号,并且在202处,裸机资源110的重启响应于接收到的信号而从可信部分120被触发。在示例中,裸机资源110的重启由控制面151发起,该控制面151经由带外网络发送信号以执行从可信部分120中重启。信号可以是经由带外信道160在裸机资源110上生成的中断(interrupt),以执行从可信部分120中重启。例如,可信基础设施设备150可以向连接到可信基础设施设备150的裸机资源110的适合GPIO引脚发送信号。信号可以按特定序列被发送,以发起重启。GPIO引脚可以处于裸机资源110的主板上。在一种配置中,信令可以包括:发送用于特殊硬启动的中断,该中断使非可信部分130中的CPU执行从可信部分120中重启。在另一种配置中,引起从可信部分120中重启的服务器功率循环可以被发起。
裸机资源可以在特殊模式下被重启,以引起从可信部分120中重启。例如,可信部分120中的CPU存储清除管理器122的位置,并从存储器126调用清除管理器122以实现特殊模式重启。清除管理器122可以响应于由可信基础设施设备150引起的硬重启而执行POST。POST可以包括执行初始化例程124,以执行下文进一步讨论的清除过程的操作。在示例中,清除管理器122可以包括存储在存储器126中的低级固件。存储器126可以是非易失性存储器。
此外,在202中,从可信部分120中重启发起清除过程。例如,重启是从可信部分120而不是非可信部分130被发起的。清除管理器122执行初始化例程124,以执行清除操作中的一个或多个。
现在描述了在清除过程期间执行的清除操作的示例。例如,在203处,非可信部分130中的非可信设备111b被置于持久状态下。作为另一示例,清除过程可以包括经由可信部分120的存储器126中的清除管理器122执行的增量启动过程。增量启动过程将非可信部分130中的非可信设备111b置于持久状态下。例如,增量启动过程清除存储在非易失性存储器中的非可信设备111b的非易失性状态。这可以包括:将非可信设备111b的所存储状态值设置为有效默认值。例如,实时时钟(RTC)的状态是针对有效默认状态值。此外,存储在非可信部分130中的易失性存储设备或非易失性存储设备中的所有租户数据被擦除,并且任何其他设备中的所有持久数据被设置为已知良好状态。此外,非可信部分130中的非可信软件被擦除。例如,存储在非可信部分130中的BIOS 132、固件131、驱动程序133、OS 134、应用135等被擦除。这些操作可以是由BIOS执行的加电自检的一部分。
在204处,清除管理器122将已知良好映像从映像存储库121加载到非可信部分130,以作为非可信部分130上的工作映像而操作。已知良好映像可以从映像存储库121被加载到非可信部分130,该已知良好映像包括用于固件131、BIOS 132、驱动程序133和OS 134的映像。可信部分120可以包括存储可信映像123的可信映像存储库121,该可信映像123包括固件或软件的已知良好映像。已知良好映像可以是已知在加载映像的平台上无缺陷的情况下工作的映像。例如,可信映像存储库121存储面向客户的全读写访问工作映像、最后已知良好(LKG)映像和客户将不具有对其的写入访问的主要启动关键性组件(包括BIOS、基板管理控制器(BMC)、NIC和基本输入/输出(I/O)设备)的金色映像。这些映像例如是已知良好映像,并且这些映像中的一个或多个在如下文所讨论的清除过程期间被加载到非可信部分130中。
在205处,可信基础设施设备150验证清除过程是否成功完成并且裸机资源110是否是操作的(operational)。这可以包括:执行存储器测试,以及在POST期间对硬件设备111的其他设备执行其他测试。如果任何验证测试失败,那么错误代码可以被生成,并且错误代码可以被存储在存储器126的预定位置中。如果验证失败,那么在206处一个或多个补救动作可以被执行。例如,系统管理员可以被通知,和/或清除管理器122可以再次执行清除过程,但可以将失效-安全(fail-safe)映像从映像存储库121加载到硬件设备111。失效-安全映像可以包括基本启动映像,并且在失效-安全映像被加载之后,然后可信基础设施设备150验证裸机资源110是否是操作的。如果裸机资源110仍然不是操作的,那么管理员可以被通知。
在验证清除过程的完成的又一示例中,可信基础设施设备150在从可信部分120中重启期间检测启动序列中的前进进度(或缺少启动序列)。确定启动序列的进度可以通过针对启动序列存储预定操作序列并确定哪些操作已完成来执行。在示例中,清除管理器122可以将指示操作的执行的值写入存储器126中的预定寄存器。可信基础设施设备150还可以测量自从序列开始以来清除过程的经过时间,以确定过程是否被暂停(stall)。经过时间可以通过用于测量清除过程的不同操作的执行的定时器或多个定时器来测量。如果可信基础设施设备150检测到裸机资源110在其清除过程中未取得前进进度,那么该可信基础设施设备可以发送警报。此外,可信基础设施设备150和/或清除管理器122可以确定在崩溃之前清除过程完成的程度,并且可以基于清除已经完成的程度来调用操作。例如,在清除过程被重新启动时,在清除过程失败之前成功完成的清除过程中的步骤可以被跳过。
在207处,在可信基础设施设备150验证了清除过程完成并且裸机资源110是操作的之后,可信基础设施设备150从非可信部分130调用重启。例如,可信基础设施设备150经由带外信道160发送引起从非可信部分130中重启的信号。在示例中,在207处发送的信号可以是与在201处发送以引起从可信部分120中重启的中断不同的中断。响应于接收到信号,裸机资源110从非可信部分130中的BIOS 132(此时其为从映像存储库121加载的可信BIOS)启动。例如,可信基础设施设备150可以按顺序设置特定GPIO引脚,以生成用于使非可信部分130中的CPU从BIOS 132启动的中断,该中断从映像存储库121被复制到非可信部分130。
清除过程可以在不具有人工输入的情况下以自动化方式被发起和执行。例如,无手动操作被调用,使得数据中心技术人员不必物理地在现场以使裸机资源110处于已知良好状态。然而,附加手动恢复触发机制可以诸如通过使用裸机资源110的板上的可手动翻转跳线引脚来提供,以用于手动维护。
清除过程可以由执行清除管理器122(包括负责基本平台上电的POST加载器)的处理电路125(诸如微控制器、FPGA或复杂可编程逻辑器件(CPLD))执行。在示例中,可信部分120可以包括与非可信部分130上的芯片分开的芯片或芯片集(例如包括FPGA、存储器)。可信部分120可以包括低级固件和硬件。
非可信部分120和可信部分130可以不同时操作。例如,可信部分120在清除过程期间是操作的,并且非可信部分130在清除过程期间不可被租户操作和访问。当非可信部分130是操作的并且可以被租户访问时,可信部分120在清除过程完成之后变为不操作的。可信部分120对于在非可信部分130上运行的OS 134可以是不可见的。例如,可信部分120中的存储器126(其可以是某种形式的只读存储器)可以不在由BIOS 132在非可信部分130中执行的启动过程期间被映射,并且当非可信部分130是操作的时,可信部分120对于非可信部分130不可见。
如上文所讨论,清除过程可以在由下文进一步讨论的云提供方管理的云环境(也被称为云计算环境)中被执行。然而,清除过程可以在需要擦除裸机资源或需要使裸机资源变得操作的其他场景中被执行。
图3图示了本文中所描述的原理可以被采用的环境300,该环境可以包括云环境。环境300包括使用接口303与系统310交互的多个客户端301。环境300被图示为具有三个客户端301A、301B和301C,但本文中所描述的原理不限于通过接口303与系统310接口连接的这种客户端数量。系统310可以按需向客户端301提供服务,且因此,从系统310接收服务的客户端301的数量可以随时间而变化。
每个客户端301可以包括计算机、应用和/或通过接口302与系统310接口连接的其他软件模块。接口302可以是应用程序接口,该应用程序接口以能够使用应用程序接口的任何计算系统或软件实体可以与系统310进行通信的方式来定义。
系统310可以是分布式系统,并且在示例中是云计算环境。云计算环境可以是分布式的,但不是必需的,且甚至可以是国际分布的和/或具有跨多个组织拥有的组件。
在此描述和以下权利要求书中,“云计算”被定义为用于使能按需网络访问共享的可配置计算资源池(例如网络、服务器、存储装置、应用和服务)的模型。“云计算”的定义不限于在适当部署时可以从这种模型获得的其他若干优点中的任一者。
例如,云计算当前在市场中被采用,以便提供对共享的可配置计算资源池的普遍存在且方便的按需访问。此外,共享的可配置计算资源池可以经由虚拟化进行快速供应,且以较少管理精力或服务提供方交互来释放,且然后进行相应地扩展。此外,共享的可配置计算资源池可以包括裸机资源,诸如图1中所示的裸机资源110。
云计算模型可以由各种特征组成,诸如按需自助服务、广泛的网络访问、资源池、快速弹性、测量服务等。云计算模型还可以采用各种服务模型的形式,诸如例如,软件即服务(“SaaS”)、平台即服务(“PaaS”)和基础设施即服务(“IaaS”)。云计算模型还可以使用诸如私有云、社区云、公共云、混合云等的不同部署模型来部署。在此描述中且在权利要求书中,“云计算环境”是采用云计算的环境。
系统310可以包括多个数据中心311。尽管系统310可能会包括任何数量的数据中心311,但在图3中图示了三个数据中心311A、311B和311C。可以存在少至一个数据中心,不具有上限。此外,数据中心的数量可以是静态的,或在新数据中心被添加至系统310时或在数据中心从系统310中被删除时可能会随着时间而动态地改变。
数据中心311中的每一者包括提供对应计算资源(诸如处理、存储器、存储装置、带宽等)的多个主机。数据中心311还可以包括物理基础设施,诸如网络交换机、负载平衡器、存储阵列等。
如图3中所图示,数据中心311A包括主机314A、314B和314C,数据中心311B包括主机314E、314F和314G,且数据中心311C包括主机314I、314J和314K。本文中所描述的原理不限于确切数量的主机314。大型数据中心311将包括数百或数千个主机314,而较小数据中心将具有数量少得多的主机314。数据中心中所包括的主机314的数量可以是静态的,或在新主机被添加到数据中心311时或在主机从数据中心311中被移除时可能会随着时间而动态改变。
在示例中,主机能够运行一个或多个(潜在地许多个)虚拟机。在操作期间,虚拟机模拟完全操作的计算系统(至少包括操作系统),并且可能还模拟一个或多个其他应用。每个虚拟机被指派给特定客户端或一组客户端,并且负责支持该客户端或一组客户端的桌面环境和支持在该客户端或一组客户端上运行的应用。在示例中,虚拟机生成桌面映像或表示桌面的当前状态的其他渲染指令,并且然后向客户端传送映像或指令以用于渲染桌面。在用户在客户端处与桌面交互时,用户输入被从客户端传送到虚拟机。
在示例中,主机314可以包括裸机资源,该裸机资源在通过执行清除过程而被置于可信状态之后被供应给租户。然后,租户可以诸如通过在裸机资源(诸如如图1中所示)的可信部分上加载软件(诸如应用、OS、BIOS等)来配置裸机资源。租户可以将裸机资源配置为运行VM或可以根据他们的需要在无虚拟化的情况下将裸机资源操作为物理服务器。
系统310还包括服务312。在所图示的示例中,服务312包括五个不同的服务312A、312B、312C、312D和312E,但本文中所描述的原理不限于系统310中的服务数量。服务协调系统313与主机314和服务312进行通信,从而提供客户端301所请求的服务以及可以是所请求的服务的先决条件的其他服务(例如认证、计费等)。
图4图示了根据实施例的本文中所描述的原理可以被采用的数据中心400。数据中心400可以对应于先前所讨论的数据中心311中的任一者。如所图示,数据中心400包括租户410A和410B(在下文中也被称为“租户410”),但可以存在任何数量的附加租户。每个租户410表示使用数据中心400的计算资源的一部分或已经将数据中心400的计算资源的一部分分配给其使用的实体(或实体组)。
数据中心400还包括计算资源420A和420B(在下文中也被称为“计算资源420”),但可以存在任何数量的附加计算资源。计算资源420表示数据中心400的所有物理资源(包括裸机资源和虚拟计算资源),并且可以对应于主机314。示例包括服务器或主机、网络交换机、处理器、存储阵列和其他存储设备、软件组件、虚拟机和裸机资源。
数据中心400还包括系统管理器430。系统管理器430管理租户410与计算资源420之间的交互。系统管理器430可以按分布式方式实现,或系统管理器430可以在单个计算机系统上被实现。应了解,系统管理器430根据需要具有对数据中心400的各种处理、存储装置和其他计算资源的访问。
下文将更详细地说明系统管理器430的操作。还应了解,将被描述的系统管理器430的各种组件和模块也可以跨多个主机214分布。另外,系统管理器430可以包括比所图示的组件和模块更多或更少的组件和模块,且组件和模块可以视情况需要进行组合。
系统管理器430可以配置相关计算资源420以供租户410使用。例如,对于主机或服务器,预定义的资源配置可以包括操作系统映像和定制信息、应用包和定制信息、互联网协议(IP)地址、介质访问控制(MAC)地址、全球名称以及用于存储、联网和计算的硬件先决条件。应了解,预定义的资源配置可以包括附加或不同的资源配置。在示例中,对于裸机资源,配置可以包括:将可信映像存储在可信部分的映像存储库中以及安装清除管理器。
系统管理器430可以包括事件模块433。在操作中,事件模块433允许管理员440定义各种事件条件433A,这些事件条件将使得数据中心400的计算资源能够生成可能需要系统管理器430执行以下动作的事件:诸如应用资源配置或对裸机资源执行清除过程,以补救引起事件的条件。事件条件433A的示例可以包括但不限于,从新服务器接收动态主机配置协议(DHCP)请求(该动态主机配置协议请求已经被添加到计算资源420)、基于资源枯竭(重新激活的)或预测的资源利用率增加(抢先的)的按需容量扩展、基于容量的过度分配的资源调节;供应裸机资源;以及重新供应失效组件(包括失效的裸机资源)。应了解,事件条件433A不仅需要作为单个事件,而且还需要作为多个事件序列。
系统管理器430还可以包括事件监测器434。在操作中,事件监测器434被配置为针对可以使系统管理器430采取某一动作的事件条件433A监测租户410和计算资源420。事件监测器434可以监测或以其他方式分析计算资源420的性能计数器和事件日志,以确定事件条件是否已经出现。在一个实施例中,事件监测器434可以被安装,并且系统管理器430可以与正在经由控制面被监测的计算资源420进行通信。在其他实施例中,计算资源420或租户410可以按照未经请求的方式向事件监测器434通知事件条件433A已经出现,而无需事件监测器434直接监测计算资源。
系统管理器430还包括供应管理器435。在操作中,供应管理器435可以将配置或另一动作关联于特定事件条件及其相关联策略。这允许供应管理器435确定和执行针对特定事件的适合动作,并且知道要采取该动作。此外,供应管理器435诸如在租户初始地租用裸机资源以供其使用时执行用于将新计算资源供应给租户的操作。
图5示出了根据实施例的裸机资源被供应给租户的云环境。例如,裸机资源500(包括裸机资源500a)可以被容纳在数据中心(诸如数据中心400)中的机架501(包括机架501a)中。裸机资源500是计算资源420的一部分。裸机资源500可以具有图1中所示的裸机资源110的组件,并且可以是可机架安装的裸机服务器。在示例中,图1的可信基础设施设备150是机架控制器,并且通过图1中所示的带外信道160与其机架中的裸机资源进行通信,该带外信道可以包括与裸机资源的GPIO引脚的有线连接。例如,机架控制器503(包括机架501a上的机架控制器503a)各自包括可信基础设施设备150。在另一示例中,可信基础设施设备150可以是系统管理器430的一部分,并且系统管理器430与裸机资源500进行通信以执行清除过程。本文中所描述的原理不限于图5中所示的机架和裸机资源的数量。此外,数据中心可以包括裸机资源和/或可以被供应给租户的其他类型的计算资源。
如上文相对于图1和图2所讨论的,可以作为机架控制器503a的一部分的可信基础设施设备150经由带外信道与裸机资源500a进行通信,以对裸机资源500a执行清除过程来将该裸机资源500a置于可信状态下。系统管理器430可以响应于用于触发清除过程的事件而与机架控制器503a进行通信。例如,事件可以是来自租户的对租用新裸机资源的请求,或事件可以是裸机资源500a已经变为不操作的指示。
如图6中所图示,在其最基本的配置中,计算系统600通常包括至少一个处理单元602和存储器604。存储器604可以是物理系统存储器,该物理系统存储器可以是易失性的、非易失性的或这两者的某种组合。术语“存储器”在本文中还可以用于指代非易失性海量存储装置,诸如物理存储介质。如果计算系统是分布式的,那么处理、存储器和/或存储能力也可以是分布式的。如本文中所使用的,术语“模块”或“组件”可以指在计算系统上执行的软件对象或例程。本文中所描述的不同组件、模块、引擎和服务可以被实现为在计算系统上执行的对象或过程(例如被实现为单独线程)。
在以上描述中,实施例和示例参考由一个或多个计算系统执行的行动来描述。如果这种行动以软件形式实现,那么执行行动的相关联计算系统的一个或多个处理器响应于已经执行了计算机可执行指令而引导计算系统的操作。例如,这种计算机可执行指令(也被称为机器可读指令)可以在形成计算机程序产品的一种或多种计算机可读介质上实施。这种操作的示例涉及数据的操纵。计算机可执行指令(和所操纵的数据)可以被存储在计算系统600的存储器604中。计算系统600还可以包含通信信道,该通信信道允许计算系统600通过例如网络与其他消息处理器进行通信。计算系统600可以表示可以托管系统管理器430或可信基础设施设备150的计算机的架构。本文中所描述的实施例还包括用于携载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这种计算机可读介质可以是可以由通用计算机系统或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。携载计算机可执行指令的计算机可读介质为传输介质。因此,通过示例而非限制,本发明的实施例可以包括至少两种明显不同种类的计算机可读介质:计算机存储介质和传输介质。计算机存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁存储设备,或可以用于以计算机可执行指令或数据结构的形式存储期望程序代码部件并且可以由计算机访问的任何其他介质。此外,上述方法的特定步骤以及上述各种操作可以由处理器、微控制器或其他硬件执行,这些处理器、微控制器或其他硬件可以执行存储在非瞬态计算机可读介质上的机器可读指令。上面描述了实施例和示例,并且本领域的技术人员将能够在不脱离实施例和示例的范围的情况下对所描述的实施例和示例进行各种修改。

Claims (20)

1. 一种包括裸机资源的系统,所述裸机资源包括:
可信部分,所述可信部分包括第一处理电路、清除管理器以及映像存储库,所述映像存储库存储已知良好基本输入/输出系统BIOS;以及
非可信部分,所述非可信部分包括第二处理电路和存储设备,所述存储设备存储非可信软件,所述非可信软件包括可访问BIOS,
其中响应于指示所述裸机资源将被重新指派或者指示所述裸机资源已经失效的信号,所述可信部分中的所述第一处理电路被所述信号触发以从所述可信部分重启所述裸机资源,并且使所述可信部分中的所述清除管理器对所述非可信部分执行清除过程,以在提供对所述裸机资源的访问之前将所述裸机资源置于已知良好状态下,所述清除过程包括:删除存储在所述非可信部分的所述存储设备中的数据,并且通过用来自所述可信部分的所述映像存储库的所述已知良好BIOS替换所述非可信部分中的所述可访问BIOS,来在所述非可信部分中恢复所述可访问BIOS,并且
响应于验证所述清除过程已经被完成,所述非可信部分中的所述第二处理电路使用在所述非可信部分中恢复的所述可访问BIOS从所述非可信部分重启所述裸机资源。
2.根据权利要求1所述的系统,其中所述清除过程还包括:删除先前被存储在所述非可信部分中的、包括所述可访问BIOS的所述非可信软件。
3.根据权利要求1所述的系统,其中所述清除过程还包括:将固件从所述可信部分的所述映像存储库加载到所述非可信部分的所述存储设备中的一个存储设备中。
4.根据权利要求1所述的系统,其中所述清除过程还包括:将实时时钟的状态设置为有效默认值。
5.根据权利要求1所述的系统,其中在所述裸机资源被从所述非可信部分被重启之后,所述非可信部分能够由新租户经由网络访问。
6. 根据权利要求1所述的系统,其中所述可信部分和所述非可信部分不是同时操作的。
7.根据权利要求5所述的系统,其中所述裸机资源经由带外信道被通信地耦合至云提供方的控制面中的可信基础设施设备,并且
所述裸机资源被配置为从所述可信基础设施设备接收指示所述裸机资源将被重新指派或者指示所述裸机资源已经失效的信号以调用所述清除过程。
8.根据权利要求7所述的系统,其中所述裸机资源被配置为在所述可信基础设施设备已经验证所述清除过程已经被完成并且所述裸机资源处于所述已知良好状态下之后,经由所述带外信道从所述可信基础设施设备接收所述清除过程已经被完成的验证,以使所述裸机资源从所述非可信部分重启。
9.根据权利要求7所述的系统,其中所述可信基础设施设备在所述清除过程开始时运行定时器以确定所述清除过程是否已经被完成或者是否被暂停。
10.根据权利要求7所述的系统,其中所述可信基础设施设备是机架控制器,并且所述带外信道包括所述机架控制器与所述裸机资源的系统板上的连接器之间的有线连接。
11.一种包括计算资源池中的裸机资源的系统,所述裸机资源包括:
可信部分,所述可信部分包括存储清除管理器的存储器、存储已知良好基本输入/输出系统BIOS的映像存储库以及用以执行所述清除管理器的第一处理电路,其中所述可信部分不能够被新租户访问;
非可信部分,所述非可信部分在所述裸机资源被重新指派给所述新租户时能够被所述新租户访问,所述非可信部分包括第二处理电路和存储非可信软件的存储设备,所述非可信软件包括可访问BIOS;以及
通信接口,所述通信接口被通信地耦合至外部设备,
其中响应于从所述外部设备接收到指示所述裸机资源将被重新指派给所述新租户或者指示所述裸机资源已经失效的第一信号,所述可信部分中的所述第一处理电路被所述第一信号触发以从所述可信部分重启所述裸机资源,并且使得所述可信部分中的所述清除管理器对所述非可信部分执行清除过程,以在提供对所述裸机资源的访问之前将所述裸机资源置于已知良好状态下,所述清除过程包括:删除由先前租户存储在所述非可信部分的所述存储设备中的数据,并且通过用来自所述可信部分的所述映像存储库的所述已知良好BIOS替换所述非可信部分中的所述可访问BIOS,来在所述非可信部分中恢复所述可访问BIOS,并且
响应于验证所述清除过程已经被完成,所述非可信部分中的所述第二处理电路使用在所述非可信部分中恢复的所述可访问BIOS从所述非可信部分重启所述裸机资源。
12.根据权利要求11所述的系统,其中所述外部设备是云服务提供方的可信基础设施设备。
13.根据权利要求11所述的系统,其中所述清除过程还包括:删除先前被存储在所述非可信部分中的、包括所述可访问BIOS的所述非可信软件。
14.根据权利要求11所述的系统,其中所述外部设备运行定时器以确定所述清除过程是否已经被完成或者是否被暂停。
15.根据权利要求11所述的系统,其中所述外部设备是机架控制器,所述机架控制器经由带外信道而被通信地耦合至所述裸机资源,并且其中所述带外信道包括所述机架控制器与所述裸机资源的系统板上的连接器之间的有线连接。
16.根据权利要求11所述的系统,其中所述可信部分和所述非可信部分不是同时操作的。
17.根据权利要求11所述的系统,其中所述可信部分和所述非可信部分在所述裸机资源的主板上。
18.一种处理裸机资源的方法,包括:
从可信基础设施设备接收指示裸机资源将被重新指派或者指示所述裸机资源已经失效的第一信号;
响应于指示所述裸机资源将被重新指派或者指示所述裸机资源已经失效的所述第一信号,使所述裸机资源的可信部分中的第一处理器从所述可信部分重启所述裸机资源,并且使所述可信部分中的清除管理器对所述裸机资源的非可信部分执行清除过程,以在提供对所述裸机资源的访问之前将所述裸机资源置于已知良好状态下,其中所述清除过程包括删除由先前租户存储在所述非可信部分的存储设备中的数据,并且通过将用来自所述裸机资源的所述可信部分的映像存储库的已知良好基本输入/输出系统BIOS替换所述非可信部分中的可访问BIOS,来在所述非可信部分中恢复所述可访问BIOS;以及
响应于验证所述清除过程已经被完成,使所述裸机资源的所述非可信部分中的第二处理器使用在所述非可信部分中恢复的所述可访问BIOS从所述非可信部分重启所述裸机资源。
19.根据权利要求18所述的方法,其中所述可信基础设施设备向所述裸机资源传送指示所述清除过程已经被验证已被完成的第二信号,来使所述第二处理器从所述非可信部分重启所述裸机资源。
20.根据权利要求18所述的方法,其中所述可信基础设施设备运行定时器以确定所述清除过程是否已经被完成。
CN201980013367.8A 2018-02-14 2019-01-04 将裸机资源清除为在云计算中可使用的可信状态 Active CN111742317B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862630534P 2018-02-14 2018-02-14
US62/630,534 2018-02-14
US16/235,771 2018-12-28
US16/235,771 US11163887B2 (en) 2018-02-14 2018-12-28 Clearance of bare metal resource to trusted state usable in cloud computing
PCT/US2019/012412 WO2019160618A1 (en) 2018-02-14 2019-01-04 Clearance of bare metal resource to trusted state usable in cloud computing

Publications (2)

Publication Number Publication Date
CN111742317A CN111742317A (zh) 2020-10-02
CN111742317B true CN111742317B (zh) 2023-07-21

Family

ID=67541707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980013367.8A Active CN111742317B (zh) 2018-02-14 2019-01-04 将裸机资源清除为在云计算中可使用的可信状态

Country Status (15)

Country Link
US (1) US11163887B2 (zh)
EP (1) EP3752951B1 (zh)
JP (1) JP7299903B2 (zh)
KR (1) KR102607127B1 (zh)
CN (1) CN111742317B (zh)
AU (1) AU2019220460B2 (zh)
BR (1) BR112020013998A2 (zh)
CA (1) CA3088634A1 (zh)
IL (1) IL276465B2 (zh)
MX (1) MX2020008426A (zh)
PH (1) PH12020551245A1 (zh)
RU (1) RU2020129947A (zh)
SG (1) SG11202007308SA (zh)
WO (1) WO2019160618A1 (zh)
ZA (1) ZA202004081B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11829478B2 (en) * 2019-01-08 2023-11-28 Oracle International Corporation Full server recovery architecture for cloud bare metal instances
WO2020231418A1 (en) * 2019-05-15 2020-11-19 Hewlett-Packard Development Company, L.P. Update signals
CN110795738B (zh) 2019-09-19 2022-05-13 超聚变数字技术有限公司 一种计算机的启动方法和控制器、存储介质以及系统
CN113965530B (zh) * 2020-07-01 2023-10-13 中移(苏州)软件技术有限公司 一种服务启动方法、装置和存储介质
CN112036828B (zh) * 2020-08-28 2022-06-07 北京浪潮数据技术有限公司 一种裸金属的管理方法、装置、设备及介质
CN112434278B (zh) * 2020-11-20 2024-07-02 北京浪潮数据技术有限公司 一种裸机认证方法、装置、设备及介质
US11593490B2 (en) * 2021-07-28 2023-02-28 Dell Products, L.P. System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel
CN113986358B (zh) * 2021-09-26 2023-12-26 阿里巴巴(中国)有限公司 裸金属实例装机方法、装置及设备
CN114024853B (zh) * 2021-10-27 2024-05-28 广东浪潮智慧计算技术有限公司 一种裸金属节点的硬件信息收集方法、系统及相关组件
US20230325534A1 (en) * 2022-04-06 2023-10-12 Dell Products L.P. Secure wipe of data processing unit using firmware capsule

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295338A (zh) * 2007-03-28 2008-10-29 联想(新加坡)私人有限公司 利用管理程序控制对租赁计算机的访问的系统和方法
CN107209745A (zh) * 2014-12-04 2017-09-26 惠普发展公司有限责任合伙企业 基于硬件标识符对基于网络的存储资源的访问

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073438A1 (en) 2001-03-13 2002-09-19 Izorch Systems Method and system for management of remote devices
JP2005535003A (ja) 2001-11-19 2005-11-17 セルフ リペアリング コンピューターズ インコーポレイテッド 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム
JP2009506399A (ja) 2005-06-24 2009-02-12 シンクソート インコーポレイテッド バックアップイメージを仮想化するシステム及び方法
US8621460B2 (en) 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
US8381021B2 (en) 2010-08-25 2013-02-19 Itron, Inc. System and method for automated unattended recovery for remotely deployed intelligent communication devices
US9015455B2 (en) 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US9292312B2 (en) * 2012-03-22 2016-03-22 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Simulated network boot environment for bootstrap redirection
US8925066B2 (en) * 2012-11-15 2014-12-30 Red Hat Israel, Ltd. Provisioning proxy for provisioning data on hardware resources
US9275248B1 (en) * 2013-02-13 2016-03-01 Amazon Technologies, Inc. Updating processor microcode
US9230112B1 (en) 2013-02-23 2016-01-05 Xilinx, Inc. Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis
US9594910B2 (en) 2014-03-28 2017-03-14 Intel Corporation In-system provisioning of firmware for a hardware platform
CN104079434A (zh) * 2014-07-07 2014-10-01 用友软件股份有限公司 云计算系统中物理设备管理的装置及方法
US9424389B2 (en) * 2014-12-18 2016-08-23 International Business Machines Corporation Implementing enhanced performance dynamic evaluation circuit by combining precharge and delayed keeper
CN107003864B (zh) 2015-01-29 2021-08-20 惠普发展公司,有限责任合伙企业 恢复片上系统设备
US9846617B2 (en) * 2015-05-07 2017-12-19 Dell Products, Lp System and method for self-healing basic input/output system boot image and secure recovery
CN107025223B (zh) * 2016-01-29 2019-11-22 华为技术有限公司 一种面向多租户的缓冲区管理方法及服务器
US20170310700A1 (en) 2016-04-20 2017-10-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. System failure event-based approach to addressing security breaches
US10171445B2 (en) * 2016-06-30 2019-01-01 International Business Machines Corporation Secure virtualized servers
US10395039B2 (en) * 2016-09-12 2019-08-27 Dell Products, L.P. Customer-owned trust of device firmware
US10691803B2 (en) * 2016-12-13 2020-06-23 Amazon Technologies, Inc. Secure execution environment on a server
CN107391260A (zh) * 2017-07-27 2017-11-24 郑州云海信息技术有限公司 一种交付裸机资源的方法和装置
US11050635B2 (en) * 2019-02-05 2021-06-29 International Business Machines Corporation Managing bare metal networking in a cloud computing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295338A (zh) * 2007-03-28 2008-10-29 联想(新加坡)私人有限公司 利用管理程序控制对租赁计算机的访问的系统和方法
CN107209745A (zh) * 2014-12-04 2017-09-26 惠普发展公司有限责任合伙企业 基于硬件标识符对基于网络的存储资源的访问

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BIOS安全更新及保护系统设计;赵丽娜等;《微型机与应用》;第34卷(第08期);第2-4页 *
云计算虚拟池可信系统问题研究;周玮等;《广西师范学院学报(自然科学版)》;第34卷(第04期);第65-68页 *

Also Published As

Publication number Publication date
SG11202007308SA (en) 2020-08-28
MX2020008426A (es) 2020-09-21
EP3752951B1 (en) 2023-08-23
RU2020129947A (ru) 2022-03-14
KR102607127B1 (ko) 2023-11-27
US11163887B2 (en) 2021-11-02
EP3752951A1 (en) 2020-12-23
CA3088634A1 (en) 2019-08-22
WO2019160618A1 (en) 2019-08-22
KR20200119814A (ko) 2020-10-20
AU2019220460B2 (en) 2023-07-27
JP2021513711A (ja) 2021-05-27
CN111742317A (zh) 2020-10-02
JP7299903B2 (ja) 2023-06-28
PH12020551245A1 (en) 2021-05-17
IL276465A (en) 2020-09-30
US20190251266A1 (en) 2019-08-15
IL276465B1 (en) 2023-10-01
AU2019220460A1 (en) 2020-07-23
IL276465B2 (en) 2024-02-01
BR112020013998A2 (pt) 2020-12-01
ZA202004081B (en) 2021-09-29

Similar Documents

Publication Publication Date Title
CN111742317B (zh) 将裸机资源清除为在云计算中可使用的可信状态
US11126420B2 (en) Component firmware update from baseboard management controller
CN109154849B (zh) 包括核心层、用户接口和配备有基于容器的用户空间的服务层的超融合系统
US9122810B2 (en) System and method for providing input/output functionality to a processing node
EP2981892B1 (en) Update management for a distributed computing system
KR100911953B1 (ko) 디스크 없는 연산 플랫폼에서의 운영체제 설치를 위한시스템 및 방법
JP4579298B2 (ja) 仮想サーバー・ブレードを提供する方法および装置
US20140229948A1 (en) Insertion of management agents during machine deployment
US11194589B2 (en) Information handling system adaptive component reset
US7536604B2 (en) Method and system for reconfiguring functional capabilities in a data processing system with dormant resources
US20170344391A1 (en) Extending trusted hypervisor functions with existing device drivers
CN116069584B (zh) 将监控服务扩展到可信云运营商域中
JP2023544001A (ja) アクセラレータカードのセキュリティモードの静的構成
CN118369648A (zh) 数据处理单元集成
Mayer et al. Unified resource manager virtualization management
Ekren Achieving high availability for Hyper-V

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40031605

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant