RU2020129947A - Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях - Google Patents
Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях Download PDFInfo
- Publication number
- RU2020129947A RU2020129947A RU2020129947A RU2020129947A RU2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A RU 2020129947 A RU2020129947 A RU 2020129947A
- Authority
- RU
- Russia
- Prior art keywords
- trusted
- resource
- operating system
- system resource
- untrusted
- Prior art date
Links
- 238000004140 cleaning Methods 0.000 title claims 3
- 238000000034 method Methods 0.000 claims 12
- 230000000977 initiatory effect Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Claims (26)
1. Ресурс безоперационной системы, содержащий:
доверенную часть, включающую в себя схему обработки, менеджер очистки и репозиторий образов; и
недоверенную часть, включающую в себя недоверенное программное обеспечение, которое включает в себя базовую систему ввода-вывода (BIOS),
при этом менеджер очистки исполняется схемой обработки во время загрузки ресурса безоперационной системы перед BIOS для выполнения процесса очистки недоверенной части, процесс очистки включает в себя удаление BIOS в недоверенной части и загрузку доверенной BIOS из репозитория образов на запоминающее устройство, хранящее недоверенное программное обеспечение, для перевода ресурса безоперационной системы в доверенное состояние.
2. Ресурс безоперационной системы по п. 1, в котором для выполнения процесса очистки менеджер очистки стирает недоверенное программное обеспечение и данные с запоминающих устройств недоверенной части и загружает по меньшей мере один доверенный образ, включающий в себя доверенную BIOS, из репозитория образов на по меньшей мере одно из запоминающих устройств недоверенной части.
3. Ресурс безоперационной системы по п. 2, в котором по меньшей мере один доверенный образ содержит по меньшей мере одно из: драйвер устройства или микропрограммное обеспечение.
4. Ресурс безоперационной системы по п. 2, в котором для выполнения процесса очистки менеджер очистки устанавливает состояние часов реального времени, равным верному значению по умолчанию.
5. Ресурс безоперационной системы по п. 1, в котором ресурс безоперационной системы является вычислительным ресурсом, доступным для арендатора поставщика облачных услуг, и недоверенная часть доступна для арендатора через сеть после того, как ресурс безоперационной системы переведен в доверенное состояние.
6. Ресурс безоперационной системы по п. 5, в котором ресурс безоперационной системы коммуникационно связан с доверенным инфраструктурным устройством в плоскости управления поставщика облачных услуг через внеполосный канал, и ресурс безоперационной системы выполнен с возможностью приема сигнала от доверенного инфраструктурного устройства для запуска процесса очистки.
7. Ресурс безоперационной системы по п. 6, в котором ресурс безоперационной системы выполнен с возможностью приема второго сигнала от доверенного инфраструктурного устройства через внеполосный канал после верификации доверенным инфраструктурным устройством, что ресурс безоперационной системы находится в доверенном состоянии, чтобы вызвать загрузку ресурса безоперационной системы из доверенной BIOS, загруженной в недоверенную часть.
8. Ресурс безоперационной системы по п. 6, в котором доверенное инфраструктурное устройство запускает таймер для определения, не остановился ли процесс очистки.
9. Ресурс безоперационной системы по п. 6, в котором доверенное инфраструктурное устройство является контроллером стойки, а внеполосный канал содержит проводное соединение между контроллером стойки и разъемом на системной плате ресурса безоперационной системы.
10. Ресурс безоперационной системы по п. 1, в котором доверенная часть и недоверенная часть не могут работать одновременно.
11. Ресурс безоперационной системы в пуле вычислительных ресурсов, причем ресурс безоперационной системы содержит:
доверенную часть, включающую в себя память, хранящую менеджер очистки, репозиторий образов, хранящий известные хорошие образы, и схему обработки для выполнения менеджера очистки, при этом доверенная часть недоступна для арендатора;
недоверенную часть, доступную для арендатора, когда ресурс безоперационной системы предоставляется арендатору, включающую в себя аппаратное обеспечение и недоверенное программное обеспечение, содержащее базовую систему ввода-вывода (BIOS); и
интерфейс связи, коммуникационно связанный с доверенным инфраструктурным устройством поставщика облачных услуг через внеполосный канал,
при этом в ответ на прием сигнала от доверенного инфраструктурного устройства через внеполосный канал ресурс безоперационной системы выполнен с возможностью загрузки из менеджера очистки, и менеджер очистки выполнен с возможностью выполнения процесса очистки недоверенной части, включая удаление BIOS в недоверенной части и загрузку доверенной BIOS из репозитория образов на запоминающее устройство в недоверенной части, для перевода ресурса безоперационной системы в доверенное состояние.
12. Ресурс безоперационной системы по п. 11, в котором ресурс безоперационной системы выполнен с возможностью приема второго сигнала от доверенного инфраструктурного устройства через внеполосный канал, который вызывает загрузку ресурса безоперационной системы из доверенной BIOS, загруженной в недоверенную часть, после того, как ресурс безоперационной системы будет в доверенном состоянии.
13. Способ, содержащий этапы, на которых:
принимают сигнал от доверенного инфраструктурного устройства поставщика облачных услуг в ресурсе безоперационной системы, который должен быть предоставлен арендатору поставщика облачных услуг;
инициируют загрузку ресурса безоперационной системы из доверенной части ресурса безоперационной системы в ответ на этот сигнал;
выполняют, с помощью менеджера очистки в доверенной части, процесс очистки для очистки запоминающих устройств недоверенной части ресурса безоперационной системы и загрузки известного хорошего образа базовой системы ввода-вывода (BIOS) из репозитория образов доверенной части ресурса безоперационной системы в недоверенную часть; и
перезагружают ресурс безоперационной системы из BIOS, загруженной в недоверенную часть из репозитория образов.
14. Способ по п. 13, в котором доверенное инфраструктурное устройство передает сигнал в ресурс безоперационной системы в ответ на указание, что арендатор освободил ресурс безоперационной системы, или указание, что ресурс безоперационной системы находится в нерабочем состоянии.
15. Способ по п. 13, в котором этап, на котором перезагружают ресурс безоперационной системы, выполняется в ответ на прием второго сигнала от доверенного инфраструктурного устройства, при этом доверенное инфраструктурное устройство передает второй сигнал в ресурс безоперационной системы после проверки, что процесс очистки завершился успешно.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862630534P | 2018-02-14 | 2018-02-14 | |
US62/630,534 | 2018-02-14 | ||
US16/235,771 | 2018-12-28 | ||
US16/235,771 US11163887B2 (en) | 2018-02-14 | 2018-12-28 | Clearance of bare metal resource to trusted state usable in cloud computing |
PCT/US2019/012412 WO2019160618A1 (en) | 2018-02-14 | 2019-01-04 | Clearance of bare metal resource to trusted state usable in cloud computing |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2020129947A true RU2020129947A (ru) | 2022-03-14 |
Family
ID=67541707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020129947A RU2020129947A (ru) | 2018-02-14 | 2019-01-04 | Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях |
Country Status (15)
Country | Link |
---|---|
US (1) | US11163887B2 (ru) |
EP (1) | EP3752951B1 (ru) |
JP (1) | JP7299903B2 (ru) |
KR (1) | KR102607127B1 (ru) |
CN (1) | CN111742317B (ru) |
AU (1) | AU2019220460B2 (ru) |
BR (1) | BR112020013998A2 (ru) |
CA (1) | CA3088634A1 (ru) |
IL (1) | IL276465B2 (ru) |
MX (1) | MX2020008426A (ru) |
PH (1) | PH12020551245A1 (ru) |
RU (1) | RU2020129947A (ru) |
SG (1) | SG11202007308SA (ru) |
WO (1) | WO2019160618A1 (ru) |
ZA (1) | ZA202004081B (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11829478B2 (en) * | 2019-01-08 | 2023-11-28 | Oracle International Corporation | Full server recovery architecture for cloud bare metal instances |
US11755739B2 (en) * | 2019-05-15 | 2023-09-12 | Hewlett-Packard Development Company, L.P. | Update signals |
CN110795738B (zh) * | 2019-09-19 | 2022-05-13 | 超聚变数字技术有限公司 | 一种计算机的启动方法和控制器、存储介质以及系统 |
CN113965530B (zh) * | 2020-07-01 | 2023-10-13 | 中移(苏州)软件技术有限公司 | 一种服务启动方法、装置和存储介质 |
CN112036828B (zh) * | 2020-08-28 | 2022-06-07 | 北京浪潮数据技术有限公司 | 一种裸金属的管理方法、装置、设备及介质 |
US11593490B2 (en) * | 2021-07-28 | 2023-02-28 | Dell Products, L.P. | System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel |
CN113986358B (zh) * | 2021-09-26 | 2023-12-26 | 阿里巴巴(中国)有限公司 | 裸金属实例装机方法、装置及设备 |
US20230325534A1 (en) * | 2022-04-06 | 2023-10-12 | Dell Products L.P. | Secure wipe of data processing unit using firmware capsule |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073438A1 (en) | 2001-03-13 | 2002-09-19 | Izorch Systems | Method and system for management of remote devices |
JP2005535003A (ja) * | 2001-11-19 | 2005-11-17 | セルフ リペアリング コンピューターズ インコーポレイテッド | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム |
CA2954888C (en) | 2005-06-24 | 2019-06-04 | Catalogic Software, Inc. | System and method for high performance enterprise data protection |
US20080147555A1 (en) * | 2006-12-18 | 2008-06-19 | Daryl Carvis Cromer | System and Method for Using a Hypervisor to Control Access to a Rental Computer |
US8621460B2 (en) | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
US8381021B2 (en) | 2010-08-25 | 2013-02-19 | Itron, Inc. | System and method for automated unattended recovery for remotely deployed intelligent communication devices |
US9015455B2 (en) | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
US9292312B2 (en) * | 2012-03-22 | 2016-03-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Simulated network boot environment for bootstrap redirection |
US8925066B2 (en) * | 2012-11-15 | 2014-12-30 | Red Hat Israel, Ltd. | Provisioning proxy for provisioning data on hardware resources |
US9275248B1 (en) * | 2013-02-13 | 2016-03-01 | Amazon Technologies, Inc. | Updating processor microcode |
US9230112B1 (en) | 2013-02-23 | 2016-01-05 | Xilinx, Inc. | Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis |
US9594910B2 (en) | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
CN104079434A (zh) * | 2014-07-07 | 2014-10-01 | 用友软件股份有限公司 | 云计算系统中物理设备管理的装置及方法 |
EP3227789A4 (en) * | 2014-12-04 | 2018-07-25 | Hewlett-Packard Development Company, L.P. | Access to network-based storage resource based on hardware identifier |
US9424389B2 (en) * | 2014-12-18 | 2016-08-23 | International Business Machines Corporation | Implementing enhanced performance dynamic evaluation circuit by combining precharge and delayed keeper |
CN107003864B (zh) | 2015-01-29 | 2021-08-20 | 惠普发展公司,有限责任合伙企业 | 恢复片上系统设备 |
US9846617B2 (en) * | 2015-05-07 | 2017-12-19 | Dell Products, Lp | System and method for self-healing basic input/output system boot image and secure recovery |
CN107025223B (zh) * | 2016-01-29 | 2019-11-22 | 华为技术有限公司 | 一种面向多租户的缓冲区管理方法及服务器 |
US20170310700A1 (en) | 2016-04-20 | 2017-10-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | System failure event-based approach to addressing security breaches |
US10171445B2 (en) * | 2016-06-30 | 2019-01-01 | International Business Machines Corporation | Secure virtualized servers |
US10395039B2 (en) * | 2016-09-12 | 2019-08-27 | Dell Products, L.P. | Customer-owned trust of device firmware |
US10691803B2 (en) * | 2016-12-13 | 2020-06-23 | Amazon Technologies, Inc. | Secure execution environment on a server |
CN107391260A (zh) * | 2017-07-27 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种交付裸机资源的方法和装置 |
US11050635B2 (en) * | 2019-02-05 | 2021-06-29 | International Business Machines Corporation | Managing bare metal networking in a cloud computing environment |
-
2018
- 2018-12-28 US US16/235,771 patent/US11163887B2/en active Active
-
2019
- 2019-01-04 SG SG11202007308SA patent/SG11202007308SA/en unknown
- 2019-01-04 CN CN201980013367.8A patent/CN111742317B/zh active Active
- 2019-01-04 IL IL276465A patent/IL276465B2/en unknown
- 2019-01-04 CA CA3088634A patent/CA3088634A1/en active Pending
- 2019-01-04 EP EP19704066.0A patent/EP3752951B1/en active Active
- 2019-01-04 WO PCT/US2019/012412 patent/WO2019160618A1/en active Application Filing
- 2019-01-04 BR BR112020013998-0A patent/BR112020013998A2/pt unknown
- 2019-01-04 JP JP2020543500A patent/JP7299903B2/ja active Active
- 2019-01-04 AU AU2019220460A patent/AU2019220460B2/en active Active
- 2019-01-04 RU RU2020129947A patent/RU2020129947A/ru unknown
- 2019-01-04 KR KR1020207023442A patent/KR102607127B1/ko active IP Right Grant
- 2019-01-04 MX MX2020008426A patent/MX2020008426A/es unknown
-
2020
- 2020-07-03 ZA ZA2020/04081A patent/ZA202004081B/en unknown
- 2020-08-13 PH PH12020551245A patent/PH12020551245A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP7299903B2 (ja) | 2023-06-28 |
EP3752951A1 (en) | 2020-12-23 |
CA3088634A1 (en) | 2019-08-22 |
KR102607127B1 (ko) | 2023-11-27 |
EP3752951B1 (en) | 2023-08-23 |
JP2021513711A (ja) | 2021-05-27 |
BR112020013998A2 (pt) | 2020-12-01 |
SG11202007308SA (en) | 2020-08-28 |
IL276465B1 (en) | 2023-10-01 |
CN111742317A (zh) | 2020-10-02 |
MX2020008426A (es) | 2020-09-21 |
KR20200119814A (ko) | 2020-10-20 |
US20190251266A1 (en) | 2019-08-15 |
AU2019220460B2 (en) | 2023-07-27 |
WO2019160618A1 (en) | 2019-08-22 |
AU2019220460A1 (en) | 2020-07-23 |
ZA202004081B (en) | 2021-09-29 |
IL276465B2 (en) | 2024-02-01 |
CN111742317B (zh) | 2023-07-21 |
US11163887B2 (en) | 2021-11-02 |
IL276465A (en) | 2020-09-30 |
PH12020551245A1 (en) | 2021-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2020129947A (ru) | Очистка ресурса безоперационной системы до доверенного состояния, пригодная для использования в облачных вычислениях | |
US8997090B2 (en) | Installing an operating system in a host system | |
US10002054B2 (en) | Method and system for performing automatic system recovery | |
US10404538B1 (en) | Remote platform configuration | |
CN110162435B (zh) | 一种服务器pxe启动测试方法、系统、终端及存储介质 | |
US9866443B1 (en) | Server data port learning at data switch | |
US20160253501A1 (en) | Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor | |
WO2017193964A1 (zh) | 一种组件升级方法、装置和系统 | |
CN111865629A (zh) | 用于配置服务实例的方法、设备和计算机程序产品 | |
CN108563472B (zh) | 基于多开应用的服务插件加载方法及装置 | |
CN109634659A (zh) | 一种对bmc进行控制的方法、装置、设备以及存储介质 | |
CN111857303B (zh) | 一种fpga复位方法、装置、系统和电子设备 | |
CN109948332A (zh) | 一种物理机登录密码重置方法及装置 | |
US9658894B2 (en) | Automatically and dynamically reclaiming resources during virtual machine decommission | |
CN114116034B (zh) | 分布式刷机方法和装置 | |
CN112948098B (zh) | 基于微服务单元架构的服务单元下线方法及相关装置 | |
CN111756784A (zh) | 会话方法、会话装置、计算机设备和介质 | |
CN115878136A (zh) | 一种基于裸金属服务器的部署方法、装置及系统 | |
CN115344289A (zh) | 一种客户端升级方法、装置、终端设备及存储介质 | |
CN105893112B (zh) | 一种虚拟化环境下的数据包处理方法及装置 | |
CN109101253B (zh) | 云计算系统中主机的管理方法和装置 | |
CN116339761B (zh) | 一种自动化构建镜像模板的方法、系统、存储介质、设备 | |
CN111240941A (zh) | App安装状态的监控方法、装置、服务器及存储介质 | |
CN109663361B (zh) | 游戏应用程序自登录方法、装置、终端及存储介质 | |
CN112532403B (zh) | 网元适配的驱动服务装置、网元适配方法及系统 |