RU2020129947A - Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях - Google Patents

Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях Download PDF

Info

Publication number
RU2020129947A
RU2020129947A RU2020129947A RU2020129947A RU2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A
Authority
RU
Russia
Prior art keywords
trusted
resource
operating system
system resource
untrusted
Prior art date
Application number
RU2020129947A
Other languages
English (en)
Inventor
Брайан В. ТАТТЛ
Карлос Хосе СЕЛА
Хо-Юен ЧАУ
Мелур К. РАГХУРАМАН
Саурабх М. КУЛКАРНИ
Иминь ДЭН
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2020129947A publication Critical patent/RU2020129947A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Claims (26)

1. Ресурс безоперационной системы, содержащий:
доверенную часть, включающую в себя схему обработки, менеджер очистки и репозиторий образов; и
недоверенную часть, включающую в себя недоверенное программное обеспечение, которое включает в себя базовую систему ввода-вывода (BIOS),
при этом менеджер очистки исполняется схемой обработки во время загрузки ресурса безоперационной системы перед BIOS для выполнения процесса очистки недоверенной части, процесс очистки включает в себя удаление BIOS в недоверенной части и загрузку доверенной BIOS из репозитория образов на запоминающее устройство, хранящее недоверенное программное обеспечение, для перевода ресурса безоперационной системы в доверенное состояние.
2. Ресурс безоперационной системы по п. 1, в котором для выполнения процесса очистки менеджер очистки стирает недоверенное программное обеспечение и данные с запоминающих устройств недоверенной части и загружает по меньшей мере один доверенный образ, включающий в себя доверенную BIOS, из репозитория образов на по меньшей мере одно из запоминающих устройств недоверенной части.
3. Ресурс безоперационной системы по п. 2, в котором по меньшей мере один доверенный образ содержит по меньшей мере одно из: драйвер устройства или микропрограммное обеспечение.
4. Ресурс безоперационной системы по п. 2, в котором для выполнения процесса очистки менеджер очистки устанавливает состояние часов реального времени, равным верному значению по умолчанию.
5. Ресурс безоперационной системы по п. 1, в котором ресурс безоперационной системы является вычислительным ресурсом, доступным для арендатора поставщика облачных услуг, и недоверенная часть доступна для арендатора через сеть после того, как ресурс безоперационной системы переведен в доверенное состояние.
6. Ресурс безоперационной системы по п. 5, в котором ресурс безоперационной системы коммуникационно связан с доверенным инфраструктурным устройством в плоскости управления поставщика облачных услуг через внеполосный канал, и ресурс безоперационной системы выполнен с возможностью приема сигнала от доверенного инфраструктурного устройства для запуска процесса очистки.
7. Ресурс безоперационной системы по п. 6, в котором ресурс безоперационной системы выполнен с возможностью приема второго сигнала от доверенного инфраструктурного устройства через внеполосный канал после верификации доверенным инфраструктурным устройством, что ресурс безоперационной системы находится в доверенном состоянии, чтобы вызвать загрузку ресурса безоперационной системы из доверенной BIOS, загруженной в недоверенную часть.
8. Ресурс безоперационной системы по п. 6, в котором доверенное инфраструктурное устройство запускает таймер для определения, не остановился ли процесс очистки.
9. Ресурс безоперационной системы по п. 6, в котором доверенное инфраструктурное устройство является контроллером стойки, а внеполосный канал содержит проводное соединение между контроллером стойки и разъемом на системной плате ресурса безоперационной системы.
10. Ресурс безоперационной системы по п. 1, в котором доверенная часть и недоверенная часть не могут работать одновременно.
11. Ресурс безоперационной системы в пуле вычислительных ресурсов, причем ресурс безоперационной системы содержит:
доверенную часть, включающую в себя память, хранящую менеджер очистки, репозиторий образов, хранящий известные хорошие образы, и схему обработки для выполнения менеджера очистки, при этом доверенная часть недоступна для арендатора;
недоверенную часть, доступную для арендатора, когда ресурс безоперационной системы предоставляется арендатору, включающую в себя аппаратное обеспечение и недоверенное программное обеспечение, содержащее базовую систему ввода-вывода (BIOS); и
интерфейс связи, коммуникационно связанный с доверенным инфраструктурным устройством поставщика облачных услуг через внеполосный канал,
при этом в ответ на прием сигнала от доверенного инфраструктурного устройства через внеполосный канал ресурс безоперационной системы выполнен с возможностью загрузки из менеджера очистки, и менеджер очистки выполнен с возможностью выполнения процесса очистки недоверенной части, включая удаление BIOS в недоверенной части и загрузку доверенной BIOS из репозитория образов на запоминающее устройство в недоверенной части, для перевода ресурса безоперационной системы в доверенное состояние.
12. Ресурс безоперационной системы по п. 11, в котором ресурс безоперационной системы выполнен с возможностью приема второго сигнала от доверенного инфраструктурного устройства через внеполосный канал, который вызывает загрузку ресурса безоперационной системы из доверенной BIOS, загруженной в недоверенную часть, после того, как ресурс безоперационной системы будет в доверенном состоянии.
13. Способ, содержащий этапы, на которых:
принимают сигнал от доверенного инфраструктурного устройства поставщика облачных услуг в ресурсе безоперационной системы, который должен быть предоставлен арендатору поставщика облачных услуг;
инициируют загрузку ресурса безоперационной системы из доверенной части ресурса безоперационной системы в ответ на этот сигнал;
выполняют, с помощью менеджера очистки в доверенной части, процесс очистки для очистки запоминающих устройств недоверенной части ресурса безоперационной системы и загрузки известного хорошего образа базовой системы ввода-вывода (BIOS) из репозитория образов доверенной части ресурса безоперационной системы в недоверенную часть; и
перезагружают ресурс безоперационной системы из BIOS, загруженной в недоверенную часть из репозитория образов.
14. Способ по п. 13, в котором доверенное инфраструктурное устройство передает сигнал в ресурс безоперационной системы в ответ на указание, что арендатор освободил ресурс безоперационной системы, или указание, что ресурс безоперационной системы находится в нерабочем состоянии.
15. Способ по п. 13, в котором этап, на котором перезагружают ресурс безоперационной системы, выполняется в ответ на прием второго сигнала от доверенного инфраструктурного устройства, при этом доверенное инфраструктурное устройство передает второй сигнал в ресурс безоперационной системы после проверки, что процесс очистки завершился успешно.
RU2020129947A 2018-02-14 2019-01-04 Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях RU2020129947A (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862630534P 2018-02-14 2018-02-14
US62/630,534 2018-02-14
US16/235,771 2018-12-28
US16/235,771 US11163887B2 (en) 2018-02-14 2018-12-28 Clearance of bare metal resource to trusted state usable in cloud computing
PCT/US2019/012412 WO2019160618A1 (en) 2018-02-14 2019-01-04 Clearance of bare metal resource to trusted state usable in cloud computing

Publications (1)

Publication Number Publication Date
RU2020129947A true RU2020129947A (ru) 2022-03-14

Family

ID=67541707

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020129947A RU2020129947A (ru) 2018-02-14 2019-01-04 Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях

Country Status (15)

Country Link
US (1) US11163887B2 (ru)
EP (1) EP3752951B1 (ru)
JP (1) JP7299903B2 (ru)
KR (1) KR102607127B1 (ru)
CN (1) CN111742317B (ru)
AU (1) AU2019220460B2 (ru)
BR (1) BR112020013998A2 (ru)
CA (1) CA3088634A1 (ru)
IL (1) IL276465B2 (ru)
MX (1) MX2020008426A (ru)
PH (1) PH12020551245A1 (ru)
RU (1) RU2020129947A (ru)
SG (1) SG11202007308SA (ru)
WO (1) WO2019160618A1 (ru)
ZA (1) ZA202004081B (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11829478B2 (en) * 2019-01-08 2023-11-28 Oracle International Corporation Full server recovery architecture for cloud bare metal instances
US11755739B2 (en) * 2019-05-15 2023-09-12 Hewlett-Packard Development Company, L.P. Update signals
CN110795738B (zh) * 2019-09-19 2022-05-13 超聚变数字技术有限公司 一种计算机的启动方法和控制器、存储介质以及系统
CN113965530B (zh) * 2020-07-01 2023-10-13 中移(苏州)软件技术有限公司 一种服务启动方法、装置和存储介质
CN112036828B (zh) * 2020-08-28 2022-06-07 北京浪潮数据技术有限公司 一种裸金属的管理方法、装置、设备及介质
US11593490B2 (en) * 2021-07-28 2023-02-28 Dell Products, L.P. System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel
CN113986358B (zh) * 2021-09-26 2023-12-26 阿里巴巴(中国)有限公司 裸金属实例装机方法、装置及设备
US20230325534A1 (en) * 2022-04-06 2023-10-12 Dell Products L.P. Secure wipe of data processing unit using firmware capsule

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073438A1 (en) 2001-03-13 2002-09-19 Izorch Systems Method and system for management of remote devices
JP2005535003A (ja) * 2001-11-19 2005-11-17 セルフ リペアリング コンピューターズ インコーポレイテッド 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム
CA2954888C (en) 2005-06-24 2019-06-04 Catalogic Software, Inc. System and method for high performance enterprise data protection
US20080147555A1 (en) * 2006-12-18 2008-06-19 Daryl Carvis Cromer System and Method for Using a Hypervisor to Control Access to a Rental Computer
US8621460B2 (en) 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
US8381021B2 (en) 2010-08-25 2013-02-19 Itron, Inc. System and method for automated unattended recovery for remotely deployed intelligent communication devices
US9015455B2 (en) 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US9292312B2 (en) * 2012-03-22 2016-03-22 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Simulated network boot environment for bootstrap redirection
US8925066B2 (en) * 2012-11-15 2014-12-30 Red Hat Israel, Ltd. Provisioning proxy for provisioning data on hardware resources
US9275248B1 (en) * 2013-02-13 2016-03-01 Amazon Technologies, Inc. Updating processor microcode
US9230112B1 (en) 2013-02-23 2016-01-05 Xilinx, Inc. Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis
US9594910B2 (en) 2014-03-28 2017-03-14 Intel Corporation In-system provisioning of firmware for a hardware platform
CN104079434A (zh) * 2014-07-07 2014-10-01 用友软件股份有限公司 云计算系统中物理设备管理的装置及方法
EP3227789A4 (en) * 2014-12-04 2018-07-25 Hewlett-Packard Development Company, L.P. Access to network-based storage resource based on hardware identifier
US9424389B2 (en) * 2014-12-18 2016-08-23 International Business Machines Corporation Implementing enhanced performance dynamic evaluation circuit by combining precharge and delayed keeper
CN107003864B (zh) 2015-01-29 2021-08-20 惠普发展公司,有限责任合伙企业 恢复片上系统设备
US9846617B2 (en) * 2015-05-07 2017-12-19 Dell Products, Lp System and method for self-healing basic input/output system boot image and secure recovery
CN107025223B (zh) * 2016-01-29 2019-11-22 华为技术有限公司 一种面向多租户的缓冲区管理方法及服务器
US20170310700A1 (en) 2016-04-20 2017-10-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. System failure event-based approach to addressing security breaches
US10171445B2 (en) * 2016-06-30 2019-01-01 International Business Machines Corporation Secure virtualized servers
US10395039B2 (en) * 2016-09-12 2019-08-27 Dell Products, L.P. Customer-owned trust of device firmware
US10691803B2 (en) * 2016-12-13 2020-06-23 Amazon Technologies, Inc. Secure execution environment on a server
CN107391260A (zh) * 2017-07-27 2017-11-24 郑州云海信息技术有限公司 一种交付裸机资源的方法和装置
US11050635B2 (en) * 2019-02-05 2021-06-29 International Business Machines Corporation Managing bare metal networking in a cloud computing environment

Also Published As

Publication number Publication date
JP7299903B2 (ja) 2023-06-28
EP3752951A1 (en) 2020-12-23
CA3088634A1 (en) 2019-08-22
KR102607127B1 (ko) 2023-11-27
EP3752951B1 (en) 2023-08-23
JP2021513711A (ja) 2021-05-27
BR112020013998A2 (pt) 2020-12-01
SG11202007308SA (en) 2020-08-28
IL276465B1 (en) 2023-10-01
CN111742317A (zh) 2020-10-02
MX2020008426A (es) 2020-09-21
KR20200119814A (ko) 2020-10-20
US20190251266A1 (en) 2019-08-15
AU2019220460B2 (en) 2023-07-27
WO2019160618A1 (en) 2019-08-22
AU2019220460A1 (en) 2020-07-23
ZA202004081B (en) 2021-09-29
IL276465B2 (en) 2024-02-01
CN111742317B (zh) 2023-07-21
US11163887B2 (en) 2021-11-02
IL276465A (en) 2020-09-30
PH12020551245A1 (en) 2021-05-17

Similar Documents

Publication Publication Date Title
RU2020129947A (ru) Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях
US8997090B2 (en) Installing an operating system in a host system
US10002054B2 (en) Method and system for performing automatic system recovery
US10404538B1 (en) Remote platform configuration
CN110162435B (zh) 一种服务器pxe启动测试方法、系统、终端及存储介质
US9866443B1 (en) Server data port learning at data switch
US20160253501A1 (en) Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor
WO2017193964A1 (zh) 一种组件升级方法、装置和系统
CN111865629A (zh) 用于配置服务实例的方法、设备和计算机程序产品
CN108563472B (zh) 基于多开应用的服务插件加载方法及装置
CN109634659A (zh) 一种对bmc进行控制的方法、装置、设备以及存储介质
CN111857303B (zh) 一种fpga复位方法、装置、系统和电子设备
CN109948332A (zh) 一种物理机登录密码重置方法及装置
US9658894B2 (en) Automatically and dynamically reclaiming resources during virtual machine decommission
CN114116034B (zh) 分布式刷机方法和装置
CN112948098B (zh) 基于微服务单元架构的服务单元下线方法及相关装置
CN111756784A (zh) 会话方法、会话装置、计算机设备和介质
CN115878136A (zh) 一种基于裸金属服务器的部署方法、装置及系统
CN115344289A (zh) 一种客户端升级方法、装置、终端设备及存储介质
CN105893112B (zh) 一种虚拟化环境下的数据包处理方法及装置
CN109101253B (zh) 云计算系统中主机的管理方法和装置
CN116339761B (zh) 一种自动化构建镜像模板的方法、系统、存储介质、设备
CN111240941A (zh) App安装状态的监控方法、装置、服务器及存储介质
CN109663361B (zh) 游戏应用程序自登录方法、装置、终端及存储介质
CN112532403B (zh) 网元适配的驱动服务装置、网元适配方法及系统