CN114008545A - 连接到微处理器的可配置存储器设备 - Google Patents
连接到微处理器的可配置存储器设备 Download PDFInfo
- Publication number
- CN114008545A CN114008545A CN202080039140.3A CN202080039140A CN114008545A CN 114008545 A CN114008545 A CN 114008545A CN 202080039140 A CN202080039140 A CN 202080039140A CN 114008545 A CN114008545 A CN 114008545A
- Authority
- CN
- China
- Prior art keywords
- memory
- root
- user
- processor
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 276
- 238000011084 recovery Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 abstract description 16
- 230000008569 process Effects 0.000 abstract description 10
- 238000002955 isolation Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 239000002184 metal Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 102100025471 Epiphycan Human genes 0.000 description 1
- 239000004606 Fillers/Extenders Substances 0.000 description 1
- 101001056751 Homo sapiens Epiphycan Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0638—Combination of memories, e.g. ROM and RAM such as to permit replacement or supplementing of words in one module by words in another module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0646—Configuration or reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24215—Scada supervisory control and data acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5014—Reservation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Hardware Redundancy (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
Abstract
本存储器恢复系统使得计算系统集合能够在其他存储器是活动的并且可以被用于由计算系统的用户访问的同时对不活动的可重写存储器进行准备以用于保留和替换该其他存储器。保留的存储器部分的准备是以与活动的存储器部分的当前用户隔离的方式离线地执行的。存储器的准备包括擦除数据、重新配置等。一旦活动的存储器部分被返回,则存储器恢复系统允许简单地交换保留的存储器部分。先前活动的存储器可以以相同的方式被并发地回收以供将来重用,以成为保留的存储器。这使得计算集合基础设施能够在用户腾出服务器时“调换”到先前不活动的存储器部分,从而加快服务器擦除过程。
Description
对相关申请的交叉引用
本申请要求以下申请的权益,这些申请为2020年5月26日提交的题为“Configurable Memory Device Connected To A Microprocessor”的第16/884,002号美国专利申请和2019年5月28日提交的题为“Configurable Memory Device Connected To AMicroprocessor”的第62/853,667号美国专利临时申请,出于所有目的,这些申请在此通过引用并入,如同在本申请中完整阐述一样。
背景技术
数据中心为集中计算和联网设备提供集中位置,以用于用户访问、消费和存储大量数据。通常在计算系统的集合(例如云计算系统)中,诸如处理器、存储器的公共资源被配置为不同的用户轮流利用。这样的计算集合利用可重写存储器(例如闪存),其可以在一个用户用完后被擦除并为下一个用户重写。例如,云服务提供商必须确保当新用户开始访问云资源时,该资源为后续用户恰当地配置,并且来自先前用户的任何信息均不可用。
在一些云系统中,可能需要对所有存储器进行硬件抹除,以保护云上用户活动的完整性。这样的数据擦除可能需要大量时间以确保完全移除数据。附加的时间被花费在通过重写任何启动数据(start-up data)来配置存储器以供重用。清除旧数据并为下一个用户重新配置云资源的时间段是开销时间,在此期间该资源对任何用户都不可用。希望减少或最小化回收存储器所花费的时间量。
发明内容
本申请的实现方案涉及一种用于并发地回收存储器以供将来使用的系统。在一些实现方案中,提供计算系统的集合中的一种装置以用于准备存储器以供重用。该装置包括在第一用户的使用时段期间第一用户的第一客户端设备可访问的第一存储器部分。服务处理器被耦合到切换器(switch)并且在该使用时段期间与第一存储器通信。信任根(root oftrust)处理器被耦合到切换器。在该使用时段期间,第一用户的第一客户端设备不可访问信任根处理器。该装置还包括在第一用户的使用时段期间第一用户的第一客户端设备不可访问的第二存储器部分。一个或多个控制信号被提供以触发信任根处理器以在服务处理器与第一存储器部分通信时将第二存储器部分准备好用于部署。第一存储器部分和第二存储器部分可以是闪存。
在一些实现方案中,信任根处理器被配置为通过擦除来自第二存储器的先前用户的数据来准备第二存储器部分,诸如将第二存储器返回到初始工厂状态。信任根处理器还可以通过重新配置第二存储器部分以供第二用户使用来准备第二存储器部分。
在一些方面,该装置还可以包括耦合到信任根处理器和切换器的连接器。信任根处理器可以经由连接器发送信号,以指示切换器调换服务处理器和信任根对第一存储器部分和第二存储器部分的访问。在一些实现方案中,切换器可以具有多个输入线和多个输出线。
在又一些实现方案中,一种提供存储器以供在云计算系统中重用的方法包括:在第一用户结束通过云计算系统中的服务处理器对第一存储器的访问后,启用信任根处理器到所返回的第一存储器的通信。信任根处理器准备第一存储器以供将来使用,同时服务处理器能够与第二存储器通信以供第二用户访问,并且同时信任根处理器被禁止与第二存储器通信。切换信号被生成,以触发将服务处理器和信任根与第一存储器和第二存储器的通信进行交换。例如,信任根可以将切换信号发送到切换部件。
描述了方法的各种实现方案和示例。例如,通信的交换可以包括使服务处理器能够与第一存储器通信、禁止服务处理器与第二存储器通信、使信任根处理器能够与第二存储器通信以及禁止信任根处理器与第一存储器通信。
在一些实现方案中,响应于接收到第二用户通过服务处理器访问第二存储器的使用时段结束的指示,第一用户对第一存储器的访问被结束。
在一些实现方案中,第一存储器的准备包括擦除来自第一用户的数据,诸如将第二存储器返回到初始工厂状态。该准备也可以包括为后续用户配置第一存储器。
在又一些实现方案中,提供了一种云计算系统,该系统具有用于并发地回收存储器的存储器恢复系统。云计算系统包括服务前端和恢复后端。服务前端包括在第一租户用户的使用时段期间第一租户用户的第一客户端设备可访问的服务处理器,以及在第一租户用户的使用期间第一租户用户的第一客户端设备可访问的第一存储器部分。恢复后端包括在第一用户使用时段期间第一租户用户的第一客户端设备不可访问的第二存储器部分,以及信任根处理器,该信任根处理器在服务处理器与第一存储器部分通信时准备第二存储器部分以用于未来部署。信任根处理器对于第一租户用户的第一客户端设备是不可访问的。云计算系统还包括耦合到服务前端和恢复后端的切换器。切换器被配置为响应于来自信任根处理器的切换信号而调换服务处理器和信任根对于第一存储器和第二存储器的访问。
在一些实现方案中,信任根处理器通过擦除来自第二存储器部分的先前用户的数据来准备第二存储器部分。数据的擦除可以包括将第二存储器部分返回到初始工厂状态。信任根处理器还可以通过重新配置第二存储器部分以供第二租户用户使用,来准备第二存储器部分。
在云计算系统的一些方面,连接器被耦合到信任根处理器和切换器。信任根处理器可以经由连接器发送信号,以指示切换器调换服务处理器和信任根对第一存储器部分和第二存储器部分的访问。
附图说明
本公开以示例的方式而不是以限制的方式在图中示出,其中相似的参考数字用于指代相似的元素。
图1a和1b是示出了根据一些实现方案的存储器恢复系统的各个方面可以被实现在其中的示例环境的概念图,其中图1a显示了正在准备用于重用的保留的存储器,图1b显示了投入使用的已准备好的保留的存储器。
图2是根据一些实现方案的示例性存储器恢复系统的框图,该系统并入了多路复用器(multiplexer)以选择性地连接被耦合到可操作串行外围接口的服务处理器和信任根处理单元。
图3是根据一些实现方案的示例性存储器恢复系统的框图,该系统并入了交叉切换器(crossbar)以选择性地连接被耦合到两个可操作串行外围接口之一的信任根处理单元和服务处理器。
图4是图3的存储器恢复系统的框图,其示出了根据一些实现方案的特定实现方案中的控制电路的管脚引线的示例。
图5是根据一些实现方案的使用存储器保留系统来实现并发存储器回收的示例性方法的流程图。
图6是根据一些实现方案的可以被用于在图1-4的存储器保留系统中实现的示例性计算设备的框图。
具体实施方式
本存储器恢复系统使计算系统集合能够将不活动的可重写存储器准备好以用于保留和用于将来替换其他存储器。该准备是在该其他存储器是活动的并且可以被用于由计算系统的用户访问时进行的。保留的存储器部分的准备是在计算系统处、以与活动的存储器部分的当前用户隔离的方式离线执行的。存储器的准备包括数据的擦除、重新配置等。一旦活动的存储器部分返回,存储器恢复系统就允许简单地交换保留的存储器部分。在一些实现方案中,先前活动的存储器可以以相同的方式被并发地回收以供将来重用,从而成为保留的存储器。
在一些实现方案中,在云计算环境中,计算设备(例如服务器)的集合可以合并存储器恢复系统。云计算系统中使用的计算设备包括比单个的客户端设备(例如,工作站)更多的存储器和更强大的部件(诸如鲁棒的操作系统)。云计算系统可以包括各种类型的服务器,诸如没有管理程序的裸金属实例(metal instance)。
服务处理器被配置为在使用两个存储器部分(例如,两个闪存)之一之间进行切换。当服务处理器被连接到并使用当前存储器部分时,信任根处理单元(ROT)可以在后台相对于驻留在服务器上(例如,在云服务应用程序中)的用户并发地配置“不活动的”存储器部分。在准备阶段期间,该不活动的存储器部分被禁止与服务处理器连接。当用户腾出服务器时,云基础设施可以“调换”到在先前不活动的存储器部分。本存储器恢复系统的并发回收过程可以导致服务器准备过程的大大加快。存储器部分的交换是通过电气连接的使用而发生的,需要几毫秒到几秒来完成该调换。
用户所访问的计算设备配备有干净的固件。在后台运行的对保留的存储器部分的准备可以包括从该保留的存储器部分的先前用户擦除数据,以将保留的存储器部分抹除干净(例如,恢复到工厂设置)。在一些情况下,此准备阶段还可以包括读取存储在保留的存储器部分中的数据,以确认在先前用户驻留在系统上时没有任何位发生了更改。
准备阶段还可以包括重新配置保留的存储器部分以供后续用户使用。重新配置可能需要用适当的数据写入启动或引导存储器,以发起后续用户的环境或任务。例如,信任根可以准备新鲜的软件映像,该新鲜的映像在所准备的存储器被移交给下一个用户的服务处理器之前被引导到已清理的闪存上。新鲜的映像可以来自先前准备好的存储器设备。因此,准备过程可以不断地转变(flip-flop)存储器部分。
如本描述中所指,用户(例如最终用户)可以是被指定为对给定的服务处理器和活动的存储器设备具有可用访问权的任何人或实体,其中活动的存储器设备针对用户的需求被预先配置。例如,用户可以是多租户云架构中服务器空间的租户,其中该租户与其他云资源的其他租户隔离并对其不可见。在一些实现方案中,用户也可以是单租户云系统的租户。例如,用户可以是当前正在使用(例如,被指配给)服务器的客户。用户可以是经授权的一组人、一个或多个实体,例如,企业或企业内的团体(包括企业、大学、政府、军队等)或个人。
在被指配的用户被指定为对所分配的计算机资源具有可用访问权的使用时段期间,服务处理器和活动的存储器可以专用于该用户。例如,使用时段可以从用户被授予对被指配的计算机资源(例如,给定的服务处理器和相关联的存储器)的访问权开始,并在用户放弃所分配的计算机资源时终止。使用时段可以由客户协议、特定项目的持续时间、在雇佣或合同期限期间等来定义。
尽管可以关于具体类型的资源或操作(例如,系统闪存)来描述特征,但是本文描述的特征可以适用于其他云计算资源和操作。此外,虽然云计算是所描述的计算系统的一个示例(其中存储器恢复系统可以由主板实现),但本存储器恢复系统可以用于其他计算环境(其中存储器设备或其他电子硬件在后台更新)中。例如,网卡、硬盘驱动等可以在不干扰当前执行的软件的情况下更新。
存储器恢复系统可以被用于更新存储器,诸如由于包括大量数据通常需要很长时间加载的存储器映像。当第一存储器正在由计算机设备的用户使用时,该更新可在后台对第二存储器运行。然后设备可以被重新启动以加载经更新的第二存储器,其中这两个存储器是相同类型,例如闪存。因此,一个存储器不是例如持久性存储器,并且另一个存储器是随机存取存储器。附加地,存储器恢复系统还可以使得对不活动的存储器部分执行取证(forensics),例如,在怀疑该存储器部分已被篡改的情况(例如被授权用户篡改)下执行取证。
习惯上将单个闪存设备配置为附接到用户的服务处理器。闪存的擦除可能消耗大量停机时间,在此期间系统无法运行。为了补偿缓慢的擦除/写入周期,一些系统已经尝试对服务处理器和闪存部分之间的物理通信总线进行加速,使得到闪存部分的通信被加速。
另一个尝试的解决方案是将服务处理器正在使用的存储器逻辑地拆分为多个部分(例如两半),并更新一部分(例如一半),同时执行(executing off)(一个或多个)其他部分。然而,此拆分存储器方法可能会施加安全风险,因为一旦用户驻留在服务器上,当前正在执行的服务处理器软件可能会被认为是不可信的。
本存储器恢复系统借助于通过切换器来将保留的存储器部分的准备隔离而提供安全益处,该切换器限制服务处理器和驻留用户对保留的存储器的访问,直到保留的存储器准备好被用于部署。
通过本存储器恢复系统,计算机资源的回收时间大大减少。计算机资源的下一个用户不需要等待计算机资源被准备好(例如前一个用户用完计算机资源后的数据擦除)。通过将为下一个用户进行的存储器抹除的耗时部分配置成与服务处理器为当前驻留用户访问独立活动的存储器并发地进行,用户切换(user switchover)所经历的抹除时间可以被减少。存储器恢复系统增加了一组服务器的弹性,以适应不断增长的客户需求,并潜在地避免在任何给定时间有数千台离线服务器等待回收。
在一些实现方案中,为了减少下一个用户可以开始使用服务处理器之前的时间量,存储器的两个或更多个物理区段被维护。当服务处理器正在由当前用户使用时,存储器(例如,闪存或其他)的第二区段由信任根处理单元(ROT)访问。ROT可以专用于准备保留的存储器和替换所准备的保留的存储器(例如重新安装)的工作。在一些实现方案中,ROT可以包括通过不能被用户访问而被信任的一片独立的硬件和固件。在多个用户租赁之间,ROT被用于安全地抹除将由服务处理器使用的任何存储器。
在一些实现方案中,ROT或任何其他类型的处理设施可以被用于提供其他功能。例如,ROT可以为下一个用户清理、加载和/或验证数据。然后,当新用户开始对云资源进行操作时,服务处理器与所准备的存储器区段进行通信并且可以开始处理,而不等待最新近地使用的存储器区段被擦除或以其他方式被配置。
在图1a中所示的使用示例的图示中,在云计算系统100的上下文中示出了存储器准备阶段,其中保留的存储器(存储器-1 146)被准备以供重用。云计算系统100包括具有计算设备-A 120的服务前端122和计算设备-B 140的恢复后端142的存储器恢复系统110。根据一个实现方案,存储器恢复系统110可被用于准备存储器-1 146,同时存储器-2 126由用户104的客户端设备102经由云计算系统100的路由器(未示出)跨网络164通过I/O端口128而访问。
图1a示出了存储器恢复系统110的实例,其包括客户端设备102可访问的服务前端122,服务前端122具有服务处理器124和存储器2 126。存储器恢复系统110包括客户端设备102不可访问的恢复后端140,恢复后端140具有ROT处理单元144和存储器-1 146。客户端设备可以是各种异构设备,诸如台式机、膝上型电脑、平板电脑、智能电话、瘦客户端等。
在一些实现方案中,计算设备-A 120和计算设备-B 140可以是服务器设备。例如,计算设备-A 120可以是裸金属类型服务器,其中用户具有对计算设备-A 120的大部分(除了特定的锁定部件)的访问权。在其他实现方案中,计算设备-A 120和计算设备-B 140不是不同的设备,而是例如由Hypervision软件管理的虚拟化机器。在一些实现方案中,服务器是大型刀片服务器。
服务处理器124可以是用户设备102可以连接到并执行功能的任何微处理器。例如,在一些实现方案中,服务处理器可以包括嵌入在计算设备-A 120中的OracleIntegrated Lights Out Manager(ILOM)。服务器可以包括各种类型的服务处理器,诸如高性能处理器,例如Intel XEON和AMD EPYC处理器等。在一些实现方案中,服务处理器可以包括基板管理控制器(BMC)。可以使用其他类型的服务处理器(包括通用、定制、位片或其他处理器)或处理系统或资源。BMC可以使用传感器监控服务器的物理状态并通过特殊的管理连接与系统管理员通信。
切换器160选择性地将存储器-1 146和存储器-2 126分别连接到ROT和服务处理器。切换器可以包括各种类型,例如多路复用器、切换器的集合(例如具有多个输入和输出线的交叉切换器)等。计算系统控制器162可以控制存储器恢复系统110的各种方面。控制器可以向ROT发送信号以准备存储器-1 146用于部署。这些控制信号可以触发ROT在服务处理器124正与存储器-2 126通信时准备和配置存储器-1 146。
在一些实现方案中,一个或多个切换信号被从ROT发送到切换器以指示切换器160选择性地将ROT和/或服务处理器连接到存储器-2 126或存储器-1 146或与之断开。切换信号可以是施加电压或不施加电压的单个信号。在一些实现方案中,可以通过虚拟线路、物理线路或其他信号传输介质从ROT发送切换信号。在一些实现方案中,也可以通过其他源(诸如控制器162)发送切换信号。在又一些实现方案中,切换信号可以是用于翻转切换器160的物理部件。
为简单起见,图1a中示出了单个客户端设备102和计算设备120、140。云计算系统100可以包括计算设备120、140的大量集合并且提供扩展以同时服务众多用户104的许多客户端设备102的能力。此外,尽管图1a描绘了由ROT准备的一个存储器部分,但在一些实现方案中,ROT可以同时或顺序地准备多个保留存储器以供将来部署。
云计算系统100可以是公共、私有、虚拟私有、多云或个人云系统或其组合,运行各种服务,诸如平台即服务(PaaS)、基础设施即服务(IaaS)等。尽管在云计算系统100的上下文中在图1a中示出了存储器恢复系统110,但是可以在其他计算系统和应用程序中将存储器恢复系统110与基本相同的部件一起使用,这些计算系统和应用程序可以受益于存储器部分的调换(其涉及减少的停机时间)。
存储器-1 146和存储器-2 126可以是适合于存储以及与服务处理器124和ROT处理单元144进行通信的任何可重写存储器,诸如闪存。存储器-1 146和存储器-2 126通常是相同类型的可重写存储器,例如闪存。尽管存储器-1 146和存储器-2 126分别被示为计算设备120、140的成员,但是该存储器也可以远离计算设备120、140。例如,存储器-1 146和存储器-2 126可以是通过虚拟化管理器(例如Hypervision软件)从服务器(计算设备120、140)解耦的虚拟化存储器。
在图1a的使用示例的进一步图示中,图1b示出了云计算系统100的替换阶段,在替换阶段中,被完全准备好的存储器-1 146与存储器-2 126调换,以使用服务处理器124来重用存储器-1 146。在替换阶段期间,切换器160可以(诸如从ROT 144)接收一个或多个信号,从而触发切换器160以更改连接。通过切换器连接的更改,ROT 144获得对存储器-2 126的通信访问,并且服务处理器124失去对存储器-2 126的访问。同样地,ROT 144失去与存储器-1 146的连接能力,并且服务处理器124获得对存储器-2 126的通信访问。后续用户108(其与最新近的先前用户不同)的新用户设备106可以连接到存储器-1 146,同时存储器-2126在后台被准备用于重用。
在替换阶段期间,ROT可触发硬件主机(例如要被租户用户使用的服务器)的电力循环周期(power cycle)并提示安装已知固件。ROT可以从硬件主机接收到该过程已按预期执行的确认。固件安装的准备阶段和替换阶段降低了来自基于固件的攻击(诸如永久拒绝性服务(PDoS)攻击、或在固件中嵌入后门以窃取数据或以其他方式使其不可用的尝试)的风险。
如图2中的示例中所示,存储器恢复系统200的一些实现方案可以包括多路复用器切换器202。服务处理器(SP)204通过串行外围接口(SPI)206并经由多路复用器切换器202通过SPI 210选择性地耦合到可操作串行外围接口(OSPI)208。ROT 214通过串行外围接口(SPI)216并经由多路复用器切换器202选择性地耦合到OSPI 208。OSPI 208使得能够与闪存系统通信,该闪存系统包括由ROT 214访问的存储器-1 220和由SP 204访问的存储器-2222。
在一些实现方案中,为了提供时间节省或其他有益结果,仅准备阶段中的某些步骤或操作可能需要被预先配置。连接器218可以为由ROT 214生成的一个或多个信号提供专用路径以被发送到切换器。连接器218可以是将ROT 214与多路复用器切换器202绑定的虚拟线路。
图3显示了示出存储器保留系统300的实现方案的图,该系统用于配置保留的存储器(例如存储器-1 320)而同时允许服务处理器304访问活动的存储器(例如存储器-2322)。一旦保留的存储器被准备好,则存储器保留系统就经由交叉切换器302将服务处理器304切换到保留的存储器(例如存储器-1 320)。
交叉切换器302允许ROT 314或SP 304经由SPI以及OSPI 1308或OSPI 2 324选择性地连接到存储器-1 320或存储器-2 322中的任一个。通过交叉切换器302,ROT 314被连接到保留的存储器(通过OSPI 1 308连接到存储器-1 320,或通过OSPI 2 324连接到存储器-2 322)并且SP 304被连接到活动的存储器(通过OSPI 1 308连接到存储器-1 320,或通过OSPI 2 324连接到存储器-2 322)。在一些实现方案中,一个或多个ROT和一个或多个SP可以利用两个或多个相关联的OSPI而在两个或更多个存储器部分当中进行连接。在一些实现方案中,可以采用高带宽总线切换器。
连接器318可以是物理线路或虚拟线路以将ROT 314与交叉切换器302绑定。ROT314可以通过连接器318向交叉切换器302发送切换信号,例如,用于触发交叉切换器302以选择性地调换对存储器1 320的OSPI 1 308的访问以及对存储器2 322的OSPI 2 324的访问的信号。
在特定实现方案中,每个存储器部分可以是独立的闪存部件或系统。在其他实现方案中,这些存储器部分或分区可以在相同的物理系统中,或者可以在后台跨多于两个不同的存储器部件(或存储器设备,如果存在多个)来组织。
在一些实现方案中,ROT 314可以对保留的存储器进行准备和配置,这还可以包括加载和测量OSPI 1 308和/或OSPI 2 324。例如,OSPI 1 308和/或OSPI 2 324的内容可以被读取并与已知的可接受值进行比较。
在一些实现方案中,ROT可被授予对存储器-1 320和存储器-2322两者的交替访问,以便它可以在给定时间测量和更新OSPI 1 308和OSPI 2 324。在一个实现方案中,交叉切换器302允许ROT 314控制(例如,通过从ROT 314通过连接器318发送的信号来控制)ROT314被连接到OSPI 1 308或OSPI 2 324中的哪一个,以及OSPI 1 308或OSPI 2 324设备中的哪一个被连接到SP 304。
图4是图3中所示的存储器恢复系统配置400中的可能部件的示例性互连的框图。例如,可以使用高带宽总线切换器402,诸如Renesas/Integrated Device Technology公司的QS3VH16212总线交换热切换器。连接器418可以是提供更多的I/O的输入/输出扩展器,诸如Texas Instruments公司的16位I/O扩展器PCA9555。在一些实现方案中,如果在存储器恢复系统400的特定配置中缺少物理引脚,则信号扩展器设备可能是有益的。例如,高带宽总线切换器可能需要用于附加信号的增加的控制位。可以使用其他数量和类型的信号扩展器或信号连接器配置。
如上文关于图3所述,互连包括具有多个引脚的切换器402,其选择性将ROT 414通过多个输入线416或将SP 404通过多个输出线406并通过多个线410\412中的任何一个连接到两个OSPI设备408、424中的任一者。OSPI设备408、424使得能够耦合到相应的存储器部分(未示出)。
图5是用于自动准备和配置使用的存储器以供重用的示例性并发回收过程500的流程图。该并发回收过程由存储器恢复系统(例如,图1a和1b的110、图2的200或图3的300)的至少一些部件执行。
此并发回收可以包括发现连接到主机的物理介质(例如由先前用户返回的闪存)。在框502中,接收到所返回的存储器部分不活动的指示,该存储器部分先前被计算资源的集合(例如,云计算系统)使用。该指示可以是内部生成的通知(例如,通过云计算系统而生成)——已达到了终止特定用户对所返回的存储器的访问权的参数。使用的终止可以是特定用户的使用时段到期、对所返回的存储器的禁止性使用的警告、存储器硬件或软件的问题等。在一些实现方案中,该指示可以由用户设备生成,例如,向系统提交用户已结束使用所返回的存储器。
在框504中,服务处理器(诸如图1a、1b的124;图2的204和图3的304)被暂时禁止访问所返回的不活动的存储器。服务处理器可以通过切换器(诸如图1a、1b的106、图2的202或图3的302)与不活动的存储器断开连接。服务处理器被当前驻留用户(诸如图1a、1b的104)使用。在框506中,用户连接被提供给SP,以访问用于当前驻留用户的客户端设备的活动存储器部分。该活动的存储器部分已经被准备和配置以用于使用。
ROT(诸如图1a、1b的144;图2的214和图3的314)可以向切换器发送切换信号,从而触发切换器更改到存储器部分的连接。在框508中,连接被提供给ROT以访问所返回的不活动的存储器部分。
ROT可以通过针对介质类型执行适用的擦除命令来发起安全擦除。在框510中,在准备阶段期间,由ROT擦除所返回的不活动的存储器部分上的数据。在准备阶段期间,采用物理销毁和逻辑数据擦除过程,使得数据不会持久存在于所恢复的存储器中。
在一些实现方案中,当擦除过程完成时,ROT可以开始将使用的存储器返回到其初始工厂状态的过程,以在针对用户的第一部署之前将存储器恢复到工厂设置。ROT还可以测试使用的存储器是否有故障。如果检测到故障,则可以标记使用的存储器以进一步调查。
在框512中,ROT对不活动的存储器进行配置以用于服务处理器的后续用户。当计算资源(例如裸金属计算服务器实例)由用户或服务释放时,在所返回的存储器被释放到库存以用于重新分配之前,硬件会经历供应过程。配置可以包括安装和配置软件,包括操作系统和应用程序。
在判定框514中,判定当前用于活动的存储器的使用时段是否仍然是当前的,或者该时段是否已经结束。在框516中,如果使用时段仍然是当前的(使得用户仍然被允许使用活动的存储器),则所准备的活动的存储器部分保持在使用中,并且不活动的存储器部分被维持为等待以在存储器调换中用于后续用户。否则,在一些情况下,该过程可以结束,例如,如果没有进一步的用户,如果存储器被发现为疲惫的(worn)而无法进行后续使用,等等。如果使用时段不再是当前的(使得用户不再被允许继续使用活动的存储器部分),则该过程返回到框502以调换存储器并准备/配置最近使用的存储器部分。
图6是用于结合本文描述的存储器恢复系统的实现方案一起使用的示例性计算机设备600(例如服务器,诸如图1a或1b的120或140)的框图。计算机设备600可以被包括在计算机设备集合的任何上述计算机设备中。计算机设备600仅是说明性的,并不旨在限制权利要求的范围。本领域的普通技术人员将认识到其他变化、修改和替代。
在一个示例性实现方案中,计算机设备600包括I/O接口610,其可以表示多种通信接口(诸如图1a、1b的128)的组合。I/O接口610可以包括网络接口。网络接口通常包括网络接口卡、以太网卡、调制解调器(电话、卫星、电缆、ISDN)、(异步)数字用户线(DSL)单元等。进一步地,网络接口可以被物理地集成在主板上,可以是软件程序(诸如软DSL等)。在一些实现方案中,计算机设备600可以使用虚拟设备来替代物理I/O部件。
计算机设备600还可包括使I/O接口610能够通过网络670进行通信的软件,诸如HTTP、TCP/IP、RTP/RTSP、协议、无线应用协议(WAP)、IEEE 902.11协议等。附加地和/或替代地,也可以使用其他通信软件和传输协议,例如IPX、UDP等。通信网络670可以包括局域网、广域网、无线网络、内联网、互联网、专用网络、公共网络、交换网络或任何其他合适的通信网络,诸如例如云网络。网络670可以包括许多互连的计算机系统和任何合适的通信链路,诸如硬线链路、光链路、卫星或其他无线通信链路(诸如蓝牙、WIFI、波传播链路)或用于信息通信的任何其他合适的机制。例如,网络670可以经由诸如无线收发器的基站与一个或多个移动无线设备956A-N(诸如移动电话、平板电脑等)通信。
计算机设备600通常包括计算机部件,诸如如上所述的处理器650(诸如图1a、1b中的服务处理器124和ROT 144),以及存储器存储设备,诸如存储器620,例如如上所述的闪存和存储介质640。总线可以将计算机部件互连。在一些实现方案中,计算机设备600是具有(一个或多个)硬盘驱动(例如SCSI)和控制器卡、服务器支持的处理器、网络接口、存储器等的服务器。虽然示出了计算机,但是对于本领域的普通技术人员将清楚的是许多其他硬件和软件配置都适合于结合本发明使用。
存储器620和存储介质640是用于存储数据、文件、计算机程序等的有形非暂时性计算机可读介质的示例。其他类型的有形介质包括磁盘驱动、固态驱动、软盘、光存储介质和条形码、半导体存储器,诸如闪存驱动器、闪存、随机存取或只读类型的存储器、电池支持的易失性存储器、网络存储设备、云存储等。可以采用数据存储库632来存储各种数据,诸如用户保存的数据。
一个或多个计算机程序(也被称为程序、软件、软件应用程序或代码),诸如应用程序634,也可以包含在执行时执行一种或多种方法(诸如本文描述的那些)的指令。计算机程序可以有形地体现在诸如计算机或机器可读介质的信息载体(例如存储器620、存储设备或处理器650上的内存)中。机器可读介质是被用于为可编程处理器提供机器指令或数据的任何计算机程序产品、装置或设备。
计算机设备600还包括操作系统628。可以使用支持故障转移群集的任何操作系统628(例如服务器OS),例如Linux、Windows server、Mac OS等。
尽管已经关于其特定实现方案而描述了本说明书,但这些特定实现方案仅是说明性的,而非限制性的。例如,用于实现本文描述的功能的电路或系统可以与本文所示的具体实施例有很大不同。
可以使用任何合适的编程语言(包括C、C++、Java、汇编语言等)来实现特定实现方案的例程。可以采用不同的编程技术,诸如面向过程或面向对象。例程可以在单个处理设备或多个处理器上执行。尽管步骤、操作或计算可以以具体次序展现,但是此次序可以在不同的特定实现方案中更改。在一些特定实现方案中,可以同时执行在本说明书中显示为顺序的多个步骤。
特定实施例可以在计算机可读存储介质中实现,以供指令执行系统、装置、系统或设备使用或结合指令执行系统、装置、系统或设备使用。特定实施例可以以软件或硬件或两者的组合的控制逻辑的形式来实现。当由一个或多个处理器执行时,控制逻辑可操作以执行在特定实施例中描述的内容。
可以通过使用编程的通用数字计算机实现特定实施例,可以通过使用专用集成电路、可编程逻辑器件、现场可编程门阵列、光学、化学、生物、量子或纳米工程系统来使用部件和机制。通常,特定实施例的功能可以通过本领域已知的任何方式来实现。可以使用分布式联网系统、部件和/或电路。数据的通信或传输可以是有线、无线或通过任何其他方式。
还应理解,如根据特定的应用程序是有用的,附图/图中描绘的一个或多个元素也可以以更加独立或集成的方式实现,或者甚至在某些情况下被移除或呈现为不可操作。实现可以存储在机器可读介质中以允许计算机执行上述任何方法的程序或代码也在精神和范围内。
除非上下文另有明确规定,否则如本文的描述中和贯穿随后的权利要求中使用的,“一”、“一个”和“该”包括复数引用。此外,除非上下文另有明确规定,否则如在本文的描述和贯穿随后的权利要求书中使用的,“在……中”的含义包括“在……中”和“在……上”。
因此,虽然本文已经描述了特定实施例,但一定范围的修改、各种更改和替换旨在在前述公开中,并且应当理解,在一些情况下,在不背离所阐述的范围和精神的情况下,可采用特定实施例的一些特征而没有对其它特征的对应使用。因此,可以做出许多修改以使特定情况或材料适应基本范围和精神。
Claims (20)
1.一种计算系统集合的装置,用于准备存储器以供重用,包括:
第一存储器部分,所述第一存储器部分在第一用户的使用时段期间能够由所述第一用户的第一客户端设备访问;
服务处理器,所述服务处理器耦合到切换器,其中所述服务处理器在所述使用时段期间与所述第一存储器通信;
信任根处理器,所述信任根处理器耦合到所述切换器,其中所述信任根处理器在所述使用时段期间不能由所述第一用户的所述第一客户端设备访问;
第二存储器部分,所述第二存储器部分在所述第一用户的所述使用时段期间不能由所述第一用户的所述第一客户端设备访问;以及
一个或多个控制信号,所述一个或多个控制信号用于触发所述信任根处理器在所述服务处理器与所述第一存储器部分通信时准备所述第二存储器部分以供部署。
2.如权利要求1所述的装置,其中,所述信任根处理器通过擦除来自所述第二存储器的先前用户的数据来准备所述第二存储器部分。
3.如权利要求2所述的装置,其中,数据的所述擦除包括将所述第二存储器返回到初始工厂状态。
4.如权利要求1所述的装置,其中,所述信任根处理器通过重新配置所述第二存储器部分以供第二用户使用,来准备所述第二存储器部分。
5.如权利要求1所述的装置,还包括连接器,所述连接器耦合到所述信任根处理器和所述切换器,其中,所述信任根处理器经由所述连接器发送信号,以指示所述切换器将所述服务处理器和所述信任根对所述第一存储器部分和所述第二存储器部分的访问进行调换。
6.如权利要求1所述的装置,其中,所述第一存储器部分和所述第二存储器部分包括闪存。
7.如权利要求1所述的装置,其中,所述切换器具有多个输入线和多个输出线。
8.一种用于提供存储器以供在云计算系统中重用的方法,所述方法包括:
在第一用户结束了通过所述云计算系统中的服务处理器对第一存储器的访问后,启用信任根处理器到所返回的第一存储器的通信;
通过所述信任根处理器准备所述第一存储器以供将来使用,同时所述服务处理器被启用以与第二存储器通信以供第二用户进行访问,并且同时所述信任根处理器被禁止与所述第二存储器通信;以及
生成切换信号以触发对所述服务处理器和所述信任根与所述第一存储器和所述第二存储器的通信的交换。
9.如权利要求8所述的方法,其中,通信的所述交换包括:
使所述服务处理器能够与所述第一存储器通信;
禁止所述服务处理器与所述第二存储器通信;
使所述信任根处理器能够与所述第二存储器通信;以及
禁止所述信任根处理器与所述第一存储器通信。
10.如权利要求8所述的方法,其中,生成所述切换信号是通过所述信任根将所述切换信号发送到切换部件而进行的。
11.如权利要求8所述的方法,其中,响应于接收到所述第二用户通过所述服务处理器访问所述第二存储器的使用时段已结束的指示,所述第一用户对所述第一存储器的访问被结束。
12.如权利要求8所述的方法,其中,准备所述第一存储器包括擦除来自所述第一用户的数据。
13.如权利要求12所述的方法,其中,数据的所述擦除包括将所述第二存储器返回到初始工厂状态。
14.如权利要求8所述的方法,其中,准备所述第一存储器包括将所述第一存储器配置用于后续用户。
15.一种云计算系统,所述云计算系统具有用于并发地回收存储器的存储器恢复系统,所述云计算系统包括:
服务前端,包括;
服务处理器,所述服务处理器在第一租户用户的使用时段期间能够由所述第一租户用户的第一客户端设备访问;
第一存储器部分,所述第一存储器部分在所述第一租户用户的所述使用期间能够由所述第一租户用户的第一客户端设备访问;
恢复后端,包括:
第二存储器部分,其中,所述第二存储器部分在所述第一用户的所述使用时段期间不能由所述第一租户用户的第一客户端设备访问;
信任根处理器,用于在所述服务处理器与所述第一存储器部分通信时准备所述第二存储器部分以用于未来部署,其中所述信任根处理器不能由所述第一租户用户的第一客户端设备访问;以及
切换器,所述切换器耦合到所述服务前端和所述恢复后端,其中所述切换器被配置为:响应于来自所述信任根处理器的切换信号而将所述服务处理器和所述信任根对所述第一存储器和所述第二存储器的访问进行调换。
16.如权利要求15所述的系统,其中,所述信任根处理器通过擦除来自所述第二存储器部分的先前用户的数据来准备所述第二存储器部分。
17.如权利要求16所述的系统,其中,数据的所述擦除包括将所述第二存储器部分返回到初始工厂状态。
18.如权利要求15所述的系统,其中,所述信任根处理器通过重新配置所述第二存储器部分以供第二租户用户使用,来准备所述第二存储器部分。
19.如权利要求15所述的系统,还包括连接器,所述连接器耦合到所述信任根处理器和所述切换器,其中,所述信任根处理器经由所述连接器发送信号,以指示所述切换器将所述服务处理器和所述信任根对所述第一存储器部分和所述第二存储器部分的访问进行调换。
20.如权利要求15所述的系统,其中,所述切换器具有多个输入线和多个输出线。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962853667P | 2019-05-28 | 2019-05-28 | |
US62/853,667 | 2019-05-28 | ||
US16/884,002 | 2020-05-26 | ||
US16/884,002 US11609845B2 (en) | 2019-05-28 | 2020-05-26 | Configurable memory device connected to a microprocessor |
PCT/US2020/034699 WO2020243171A1 (en) | 2019-05-28 | 2020-05-27 | Configurable memory device connected to a microprocessor |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114008545A true CN114008545A (zh) | 2022-02-01 |
CN114008545B CN114008545B (zh) | 2024-05-28 |
Family
ID=73549686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080039140.3A Active CN114008545B (zh) | 2019-05-28 | 2020-05-27 | 连接到微处理器的可配置存储器设备 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11609845B2 (zh) |
EP (2) | EP3977279B1 (zh) |
JP (1) | JP2022534505A (zh) |
CN (1) | CN114008545B (zh) |
WO (1) | WO2020243171A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11609845B2 (en) * | 2019-05-28 | 2023-03-21 | Oracle International Corporation | Configurable memory device connected to a microprocessor |
US11436000B2 (en) | 2020-10-19 | 2022-09-06 | Oracle International Corporation | Prioritized non-active memory device update |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5664195A (en) * | 1993-04-07 | 1997-09-02 | Sequoia Systems, Inc. | Method and apparatus for dynamic installation of a driver on a computer system |
US20150007175A1 (en) * | 2013-07-01 | 2015-01-01 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US20150120779A1 (en) * | 2013-10-25 | 2015-04-30 | Netapp, Inc. | Stack isolation by a storage network switch |
CN108885582A (zh) * | 2016-04-07 | 2018-11-23 | 国际商业机器公司 | 存储器池结构的多租户存储器服务 |
US20180341768A1 (en) * | 2017-05-26 | 2018-11-29 | Microsoft Technology Licensing, Llc | Virtual machine attestation |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2003338A1 (en) * | 1987-11-09 | 1990-06-09 | Richard W. Cutts, Jr. | Synchronization of fault-tolerant computer system having multiple processors |
AU616213B2 (en) * | 1987-11-09 | 1991-10-24 | Tandem Computers Incorporated | Method and apparatus for synchronizing a plurality of processors |
US4993017A (en) * | 1988-03-15 | 1991-02-12 | Siemens Aktiengesellschaft | Modularly structured ISDN communication system |
US4965717A (en) * | 1988-12-09 | 1990-10-23 | Tandem Computers Incorporated | Multiple processor system having shared memory with private-write capability |
AU625293B2 (en) * | 1988-12-09 | 1992-07-09 | Tandem Computers Incorporated | Synchronization of fault-tolerant computer system having multiple processors |
US5295258A (en) * | 1989-12-22 | 1994-03-15 | Tandem Computers Incorporated | Fault-tolerant computer system with online recovery and reintegration of redundant components |
US5327553A (en) * | 1989-12-22 | 1994-07-05 | Tandem Computers Incorporated | Fault-tolerant computer system with /CONFIG filesystem |
US5317752A (en) * | 1989-12-22 | 1994-05-31 | Tandem Computers Incorporated | Fault-tolerant computer system with auto-restart after power-fall |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US5774841A (en) * | 1995-09-20 | 1998-06-30 | The United States Of America As Represented By The Adminstrator Of The National Aeronautics And Space Administration | Real-time reconfigurable adaptive speech recognition command and control apparatus and method |
US5911485A (en) * | 1995-12-11 | 1999-06-15 | Unwired Planet, Inc. | Predictive data entry method for a keypad |
US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
US6802659B2 (en) * | 1996-08-07 | 2004-10-12 | Mats Cremon | Arrangement for automatic setting of programmable devices and materials therefor |
US5986718A (en) * | 1996-09-19 | 1999-11-16 | Video Magic, Inc. | Photographic method using chroma-key and a photobooth employing the same |
US6480941B1 (en) * | 1999-02-23 | 2002-11-12 | International Business Machines Corporation | Secure partitioning of shared memory based multiprocessor system |
US20040068511A1 (en) * | 2000-11-28 | 2004-04-08 | Jorge Sanchez Olea | Software enabled control for systems with luminent devices |
US7096381B2 (en) * | 2001-05-21 | 2006-08-22 | Self Repairing Computer, Inc. | On-the-fly repair of a computer |
US20020083432A1 (en) * | 2000-08-22 | 2002-06-27 | Souissi Slim Salah | Over the air RF wireless data modem programming |
KR20020043449A (ko) * | 2000-09-07 | 2002-06-10 | 츠츠이 유이치로 | 정보 분배 서버 시스템, 정보 분배 방법 및 기록 매체 |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
US8577839B2 (en) * | 2002-08-06 | 2013-11-05 | Sheng Tai (Ted) Tsao | Method and apparatus of dynamic updating web portals |
US7346757B2 (en) * | 2002-10-08 | 2008-03-18 | Rmi Corporation | Advanced processor translation lookaside buffer management in a multithreaded system |
US20100005531A1 (en) * | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
EP1703347B1 (en) * | 2005-03-15 | 2018-10-17 | Omron Corporation | Programmable logic controller device and programmable logic controller system |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
JP4219964B2 (ja) * | 2006-04-06 | 2009-02-04 | ソニー株式会社 | ブリッジ、プロセッサユニット、情報処理装置およびアクセス制御方法 |
US8825806B2 (en) * | 2006-07-26 | 2014-09-02 | International Business Machines Corporation | Selection and configuration of storage-area network storage device and computing device |
US8671143B2 (en) * | 2007-04-04 | 2014-03-11 | Pathfinders International, Llc | Virtual badge, device and method |
US9002944B2 (en) * | 2007-04-04 | 2015-04-07 | Pathfinders International, Llc | Virtual badge, device and method |
US9129230B2 (en) * | 2007-04-04 | 2015-09-08 | Pathfinders International, Llc | Virtual badge, device and method |
US20090055831A1 (en) * | 2007-08-24 | 2009-02-26 | Bauman Ellen M | Allocating Network Adapter Resources Among Logical Partitions |
JP2009087124A (ja) * | 2007-10-01 | 2009-04-23 | Buffalo Inc | 記憶デバイス及び記憶デバイスアクセス制御方法 |
US20090263126A1 (en) * | 2008-04-17 | 2009-10-22 | Christina Woody Mercier | Monitoring the physical layer of optoelectronic modules |
US9112702B2 (en) * | 2009-04-29 | 2015-08-18 | Microsoft Technology Licensing, Llc | Alternate authentication |
US8458440B2 (en) * | 2009-09-25 | 2013-06-04 | Nvidia Corporation | Deferred complete virtual address computation for local memory space requests |
JP5447158B2 (ja) * | 2010-04-30 | 2014-03-19 | 富士通株式会社 | 基地局装置、移動局装置、ハンドオーバ方法及びダウンロード方法 |
JP5672934B2 (ja) * | 2010-10-15 | 2015-02-18 | 株式会社日立製作所 | センシングデータ表示装置および表示システム |
TWI489272B (zh) * | 2012-04-03 | 2015-06-21 | Phison Electronics Corp | 保護資料的方法、記憶體控制器與記憶體儲存裝置 |
US8978110B2 (en) * | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US10069838B2 (en) * | 2012-12-18 | 2018-09-04 | Adobe Systems Incorporated | Controlling consumption of hierarchical repository data |
US9207871B2 (en) * | 2013-02-11 | 2015-12-08 | Hewlett-Packard Development Company, L.P. | Internal notebook microSD reader with read-only switch |
US20140310484A1 (en) * | 2013-04-16 | 2014-10-16 | Nvidia Corporation | System and method for globally addressable gpu memory |
US20150104013A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for handling captured image data that is received by devices |
JP2016115253A (ja) * | 2014-12-17 | 2016-06-23 | 富士通株式会社 | 情報処理装置、メモリ管理方法およびメモリ管理プログラム |
US9313643B1 (en) * | 2015-02-11 | 2016-04-12 | Sprint Communications Company L.P. | Dynamic subscriber identity module |
US10031884B2 (en) * | 2015-02-11 | 2018-07-24 | Samsung Electronics Co., Ltd | Storage apparatus and method for processing plurality of pieces of client data |
WO2016133532A1 (en) * | 2015-02-20 | 2016-08-25 | Hewlett Packard Enterprise Development Lp | Providing a redundant connection in response to a modified connection |
US9952802B2 (en) * | 2015-02-20 | 2018-04-24 | Khalifa University of Science and Technology | Volatile memory erasure by controlling refreshment of stored data |
US9792977B2 (en) * | 2015-04-06 | 2017-10-17 | Khalifa University of Science and Technology | Volatile memory erasure by manipulating reference voltage of the memory |
US9679632B2 (en) * | 2015-04-08 | 2017-06-13 | Khalifa University of Science and Technology | Volatile memory erasure by the randomization of data stored in memory cells |
US9727749B2 (en) * | 2015-06-08 | 2017-08-08 | Microsoft Technology Licensing, Llc | Limited-access functionality accessible at login screen |
US10114958B2 (en) * | 2015-06-16 | 2018-10-30 | Microsoft Technology Licensing, Llc | Protected regions |
US9823849B2 (en) * | 2015-06-26 | 2017-11-21 | Intel Corporation | Method and apparatus for dynamically allocating storage resources to compute nodes |
US9960999B2 (en) * | 2015-08-10 | 2018-05-01 | Futurewei Technologies, Inc. | Balanced load execution with locally distributed forwarding information base in information centric networks |
US10846148B2 (en) * | 2015-09-10 | 2020-11-24 | Hewlett Packard Enterprise Development Lp | Request of an MCS lock by guests |
US11126565B2 (en) * | 2016-06-27 | 2021-09-21 | Hewlett Packard Enterprise Development Lp | Encrypted memory access using page table attributes |
EP3443471B1 (en) * | 2016-06-30 | 2021-12-01 | Huawei Technologies Co., Ltd. | Systems and methods for managing databases |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
EP3364257B1 (de) * | 2017-02-21 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines engineering-systems für ein industrielles prozessautomatisierungssystem und steuerungsprogramm |
US10796412B2 (en) * | 2017-07-07 | 2020-10-06 | Intelligent Waves Llc | System, method and computer program product for remoting orientation changes |
US11194746B2 (en) * | 2017-12-22 | 2021-12-07 | Seagate Technology Llc | Exchanging drive information |
US10884637B2 (en) * | 2018-04-03 | 2021-01-05 | Elastic Flash Inc. | Workload based storage optimization |
FR3082029B1 (fr) * | 2018-06-05 | 2020-07-10 | Thales | Controleur de partage de ressources d'une plate-forme informatique et procede associe de partage des ressources |
US11650749B1 (en) * | 2018-12-17 | 2023-05-16 | Pure Storage, Inc. | Controlling access to sensitive data in a shared dataset |
US11182362B2 (en) * | 2019-01-16 | 2021-11-23 | Kabushiki Kaisha Toshiba | Calculating device, data base system, calculation system, calculation method, and storage medium |
US11609845B2 (en) * | 2019-05-28 | 2023-03-21 | Oracle International Corporation | Configurable memory device connected to a microprocessor |
US10922469B1 (en) * | 2020-06-30 | 2021-02-16 | Cadence Design Systems, Inc. | Methods and systems of enabling concurrent editing of hierarchical electronic circuit layouts |
-
2020
- 2020-05-26 US US16/884,002 patent/US11609845B2/en active Active
- 2020-05-27 WO PCT/US2020/034699 patent/WO2020243171A1/en unknown
- 2020-05-27 EP EP20732086.2A patent/EP3977279B1/en active Active
- 2020-05-27 JP JP2021570413A patent/JP2022534505A/ja active Pending
- 2020-05-27 CN CN202080039140.3A patent/CN114008545B/zh active Active
- 2020-05-27 EP EP24158706.2A patent/EP4350553A3/en active Pending
-
2023
- 2023-01-27 US US18/102,377 patent/US11860776B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5664195A (en) * | 1993-04-07 | 1997-09-02 | Sequoia Systems, Inc. | Method and apparatus for dynamic installation of a driver on a computer system |
US20150007175A1 (en) * | 2013-07-01 | 2015-01-01 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US20150120779A1 (en) * | 2013-10-25 | 2015-04-30 | Netapp, Inc. | Stack isolation by a storage network switch |
CN108885582A (zh) * | 2016-04-07 | 2018-11-23 | 国际商业机器公司 | 存储器池结构的多租户存储器服务 |
US20180341768A1 (en) * | 2017-05-26 | 2018-11-29 | Microsoft Technology Licensing, Llc | Virtual machine attestation |
Non-Patent Citations (3)
Title |
---|
MOSAYYEBZADEH, AMIN 等: "A secure cloud with minimal provider trust", Retrieved from the Internet <URL:https://open.bu.edu/handle/2144/37835> * |
SHIJIE JIA: "NFPS: Adding Undetectable Secure Deletion to Flash Translation Layer", 《 ASIA CCS\'16: PROCEEDINGS OF THE 11TH ACM ASIA CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》, pages 305 - 316 * |
WAYNE JANSEN 等: "guidelines on security and privacy in public cloud computing", Retrieved from the Internet <URL:http://www.profsandhu.com/cs6393_s13/SP800-144.pdf> * |
Also Published As
Publication number | Publication date |
---|---|
WO2020243171A1 (en) | 2020-12-03 |
EP3977279A1 (en) | 2022-04-06 |
EP3977279B1 (en) | 2024-02-21 |
CN114008545B (zh) | 2024-05-28 |
JP2022534505A (ja) | 2022-08-01 |
US20230168998A1 (en) | 2023-06-01 |
EP4350553A2 (en) | 2024-04-10 |
US20200379900A1 (en) | 2020-12-03 |
US11860776B2 (en) | 2024-01-02 |
US11609845B2 (en) | 2023-03-21 |
EP4350553A3 (en) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7391862B2 (ja) | 自動的に配備される情報技術(it)システム及び方法 | |
EP2946293B1 (en) | Healing cloud services during upgrades | |
US11860776B2 (en) | Concurrent memory recycling for collection of servers | |
EP2043320B1 (en) | Method and system for automatic and remote server provisioning using virtual machine appliances | |
CN102567073B (zh) | 在机器部署期间插入管理代理 | |
US20220174096A1 (en) | Automatically Deployed Information Technology (IT) System and Method with Enhanced Security | |
US8387013B2 (en) | Method, apparatus, and computer product for managing operation | |
US8224941B2 (en) | Method, apparatus, and computer product for managing operation | |
JP2011118557A (ja) | 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム | |
US10817378B2 (en) | Managing boot failures in an information handling system | |
US20060253555A1 (en) | Remote control apparatus | |
US20070237162A1 (en) | Method, apparatus, and computer product for processing resource change | |
CN108319492B (zh) | 复位物理机的方法、装置与系统 | |
US20210096878A1 (en) | Configuration of a hyper-converged infrastructure (hci) cluster using centralized workflows | |
CN113918174A (zh) | 裸金属服务器的部署方法、部署控制器及服务器集群 | |
US11295018B1 (en) | File system modification | |
US11615006B2 (en) | Virtual network life cycle management | |
JP7436923B2 (ja) | アドオンカードのファームウェアを更新し、任意のosがインストールされた任意のサーバ又はベアメタルサーバのハードウェア情報を収集するシステム及び方法 | |
US20230325203A1 (en) | Provisioning dpu management operating systems using host and dpu boot coordination | |
CN115454580B (zh) | 一种节点主机资源管理方法、装置与计算设备 | |
US20240028375A1 (en) | Control plane lifecycle management with dpu devices | |
EP3629180A1 (en) | Method and system for reliably restoring virtual machines | |
CN116069362A (zh) | 操作系统升级方法、装置和存储介质 | |
CN112379845A (zh) | 一种集群扩容方法、装置、计算设备及存储介质 | |
CN116225342A (zh) | 一种Openstack块存储部署方法、系统、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |