TWI476630B - 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體 - Google Patents

由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體 Download PDF

Info

Publication number
TWI476630B
TWI476630B TW101150123A TW101150123A TWI476630B TW I476630 B TWI476630 B TW I476630B TW 101150123 A TW101150123 A TW 101150123A TW 101150123 A TW101150123 A TW 101150123A TW I476630 B TWI476630 B TW I476630B
Authority
TW
Taiwan
Prior art keywords
computer node
node
security
computer
status information
Prior art date
Application number
TW101150123A
Other languages
English (en)
Other versions
TW201346634A (zh
Inventor
馬立克 布魯舒
羅伯特 巴恩森
文森 辛默
羅伯特 吉汀斯
羅伯特 史文森
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201346634A publication Critical patent/TW201346634A/zh
Application granted granted Critical
Publication of TWI476630B publication Critical patent/TWI476630B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
本發明關於跨電腦節點的可信賴應用程式遷移。
「計算連續體(Compute Continuum)」跨越不同計算裝置而對使用者提供一致性客戶感知之連接環境。該計算連續體將該使用者置於其自己在不同計算裝置之間的「雲端」之中心。
舉例來說,當使用者搭飛機進行商務旅行時,該使用者可將電影的複本下載至其平板電腦來觀看。在該飛行航程結束時,該使用者可在其平板上於該電影中的位置X停止觀看該電影。該使用者可接著到家並希望將該電影轉移至該使用者的智慧型電視,其包括使用電視來作為其顯示監視器的桌上型電腦。另外,該使用者可能希望從位置X開始繼續觀看該電影。換句話說,該使用者可能希望跨越計算連續體而無縫地遷移其計算上下文。也就是說,該使用者可能希望將其可包括內容(例如:電影、電子書、可執行代碼等等)的計算上下文和該節點上屬於使用者之計算經驗的狀態資訊(例如:該電影的位置X)從一電腦節點(例如:電腦節點)轉移至另一電腦節點。
藉由適當實行之計算連續體,使用者可得以達成上述任務,並跨越不同計算裝置而管理其環境。但單純地將該電影的複本和相關資訊(例如:屬於位置X的狀態資訊) 從平板轉移至桌上型電腦可能會使該平板和桌上型電腦的任一者或兩者暴露於惡意程式,而一般安全性和穩定性面臨風險。舉例來說,病毒可從一節點轉移至另一者。此外,對該使用者而言,該桌上型電腦可能不具有適當的計算容量且可能因此無法穩定地播放該電影(例如:可能為具有高記憶體和處理需求的三維或互動性動作)。
在以下說明中闡述許多特定細節,但可不需這些特定細節來實施本發明之實施例。未詳細顯示已知電路、結構和技術,以避免混淆對本說明的理解。「一實施例」、「各種實施例」等指出所述實施例可包括特定特徵、結構、或特性,但並非每個實施例都一定包括該特定特徵、結構、或特性。某些實施例可具有某些、全部、或毫無針對其他實施例所述之特徵。「第一」、「第二」、「第三」等係敘述共同物件,並指出提及類似物件之不同實例。此等形容詞並不表示如此所述之物件必須依照給定順序,不論是在時間上、空間上、名次上、或是任何其他方式。「連接」可指出元件彼此直接物理性或電氣性接觸,而「耦合」可指出元件彼此合作或互動,但它們可或可不直接物理性或電氣性接觸。此外,雖然在不同圖式中可使用類似或相同的數字來標出相同或類似的元件,但這麼做並不表示所有包括類似或相同數字的圖式皆構成單一或相同實施例。
實施例包括一種用於跨越計算連續體而安全地遷移使用者之計算上下文的方法。舉例來說,該方法可包括從一節點安全地將使用者的計算上下文發送(例如:轉移)至另一節點。更具體來說,該方法可包括在第一節點(例如:平板電腦)上執行第一應用程式(例如:視頻播放器),且想要進行「上下文遷移」至第二節點(例如:桌上型電腦)。此可允許使用者在平板電腦(第一節點)上觀賞電影,停止觀賞該電影,然後從桌上型電腦(第二節點)恢復觀賞該電影。為了以安全且穩定的方法來這麼做,該第一節點可從該第二節點請求安全性憑證(例如:關於該第二節點是否被安全地啟動之證據)和效能憑證(例如:關於該第二節點是否具有足夠記憶體以穩定播放從該第一節點所轉移之電影內容的證據)。若該第二節點的安全性和電腦效能憑證兩者皆滿足對應臨限,則該第一節點可將內容(例如:電影的加密複本)及/或狀態資訊(例如:指出上下文轉移開始時該電影位於何處的佔位符)轉移至該第二節點。在從該第一節點接收到該內容和狀態資訊之後,該第二節點可允許該使用者使用該桌上型電腦來回復其電影觀賞。該電影觀賞可「從該使用者停止之處接下去」,故使用者可從其先前停止觀賞該電影的位置開始觀賞該電影。上述程序可允許跨越計算連續體的安全且穩定之上下文遷移。
第1圖包括跨越電腦節點的可信賴應用程式遷移之方法的概觀。第2圖、第3圖、和第4圖係允許更詳細地檢 視跨越電腦節點的可信賴應用程式遷移之實施例。
關於第1圖,節點105和106可分別各自包括至少一處理器111、112。節點105可透過諸如網際網路(雲端)、區域網路(LAN)、廣域網路(WAN)等等的網路而耦合至節點106。節點105可包括應用程式114,該應用程式114被儲存在記憶體113中且執行於處理器111。在一實施例中,應用程式的對應實例(例如:複本或發行)存在於節點106中來作為應用程式117。
在動作115和120中,使用「信賴及能力仲介」邏輯模組110的節點105可從節點106請求及接收安全性憑證。安全性憑證可與節點106的安全性狀態(例如:信賴根(root of trust))有關,舉例來說,諸如節點106是否被安全地啟動。更具體來說,該等安全性憑證可依據節點106的二進制輸入/輸出系統(BIOS)之測量,且在啟動節點106期間以及在節點106的作業系統(OS)被啟動之前已進行該測量。可能已將該測量安全地儲存在節點106的可信賴平台模組(TPM)108中。當在節點105接收到時,可將該測量儲存在TPM 107中。
在動作115和120中,節點105的信賴及能力仲介110亦可從節點106請求及接收計算能力憑證。該等計算能力憑證可關於計算節點106所能勝任的等級。此等憑證可屬於記憶體、處理能力等等。
在動作125中,節點105的信賴及能力仲介110判斷來自節點106的安全性憑證和計算能力是否滿足各自之臨 限。舉例來說,該安全性臨限可關於節點106之安全信賴根的證明。計算能力的臨限可關於節點106是否包括最小量的記憶體及/或處理能力。
動作130包括依據判斷所轉移之安全性憑證滿足安全性臨限,而將與應用程式114之執行狀態有關的狀態資訊轉移至節點106。舉例來說,若滿足該安全性臨限,可將該狀態資訊轉移至節點106。在一實施例中,狀態資訊的轉移可進一步依據節點105判斷該等計算能力憑證滿足計算能力臨限。
節點105先前可已藉由應用程式114來處理內容。舉例來說,應用程式114可為播放諸如電影之內容的視頻播放器。節點105可已播放及顯示該電影內容的第一部份,諸如與該電影的第一章節相關之場景。依據該狀態資訊,節點105可知道第一章節的結尾是在該使用者停止觀看該電影並試著將其計算上下文從節點105遷移至節點106。因此,節點105可將該內容的第二部份,諸如該電影的剩餘章節,轉移至節點106。
節點106可接著使用執行於處理器112上的應用程式117來處理該內容。依據該狀態資訊,節點106可從第二章節的開頭開始播放前述電影。
因此,第1圖的方法揭示允許使用者將計算上下文從特定電腦節點無縫地分開之實施例。接著可將該上下文遷移至更適合該使用者的目前位置(例如:在家裡而非在通勤列車上)之另一電腦節點。該遷移可使用可信賴計算方 塊(例如:儲存在TPM中的可信賴啟動測量)來確保該上下文遷移為已鑑別之上下文遷移。可使用「信賴仲介」來改善對於目標機器之可信賴度的疑慮,並可使用「能力仲介」來改善對於目標機器之計算容量的疑慮。此已鑑別之上下文遷移可以值得信賴之方式及跨越多種供應商平台兩者來跨越計算連續體而提供應用程式(例如:軟體應用程式)上下文行動性。
第2圖包括本發明實施例中之節點的示意性方塊圖。節點206包括有效信賴測量的能力,並包括或耦合至用於在節點間交換(亦即,在節點205、206之間)信賴憑証及/或計算能力的仲介(例如:被包括於節點205、節點206、及/或雲端)。
關於信賴憑證,此等憑證可關於至少一個以上之因素。舉例來說,第一因素是關於當被擷取於,例如,測量表231(其可被保管於TPM 207內)時,節點206是否具有穩固建立的信賴根。可以和先進組態與電力介面(ACPI)規格類似的方式來將表231格式化,其係藉由OS提供裝置組態和電源管理的開放標準。因此,表231可提供用於硬體發現、組態、電源管理及監控的平台無關介面。
第二因素可關於驗證節點206的軟體堆疊(例如:OS)為可靠且值得信賴的。該信賴根可由預啟動韌體所建立。舉例來說,軟體的可信賴度可由在節點206上被實行為背景服務的防毒代理235所建立。
因此,在一實施例中構成該等憑證的該第一和第二因素具有靜態組件以及動態組件。該靜態組件可與BIOS 233的測量啟動(measured boot)有關。該動態組件可與透過啟動OS 234之後而作業的服務235所進行的後啟動測量有關。可將靜態和動態測量兩者儲存於查詢纜線表231。
關於TPM 207,該TPM包括可儲存保護資訊之密碼金鑰的安全之密碼處理器。該TPM可符合可信賴計算群組TPM規格,諸如TPM規格1.2修正版116。除了硬體虛擬亂數產生器之外,TPM 207可助於安全地產生密碼金鑰,並限制其使用。其亦可包括諸如遠端證明和密封儲存的能力。TPM 207可保證節點206的完整性。此可需要證明從可信賴情況開始之開機啟動程序,並延伸此信賴直到BIOS 233和OS 234已完全啟動且應用程式在執行中為止。連同BIOS 233,TPM 207可依據OS測量237而形成信賴根測量238,以集體形成有效信賴測量236。TPM 207含有允許安全儲存及報告安全性相關度量的數個平台組態暫存器(PCR)。可使用這些度量來偵測對先前組態之改變,並得出如何繼續進行之決定。因此,BIOS 233和OS 234可利用TPM 207來保證平台206的平台完整性。
在一實施例中,若使用者想要將其計算上下文從,例如,手執裝置(例如:節點205)移動至個人電腦(PC)(例如:節點206),其可從節點205開始節點206之有效信賴測量236的查詢。這些測量可構成節點205可評估的安全性憑證。如動作239中所指出的,節點206可藉由 可被實行為控制邏輯的信賴及能力仲介210來登記其安全性/信賴測量(T)及/或其計算能力資訊(C)。一旦由節點205接收到信賴度量236,可在決定是否完全或部份核准或否決該計算上下文移動之前,由節點205來評估該等度量(例如:使用可被包括在節點205中、在雲端中等的仲介110)。
第3圖包括本發明實施例中之安全計算上下文移動的實施例。第3圖是從節點205(在第3圖中被稱為「節點1」或N1)、將轉移計算上下文至節點206的節點(在第3圖中被稱為「節點2」或N2)之觀點所寫成。節點205為「狀態性節點」因其包括(局部地)應用程式的狀態,其中該狀態將被轉移,以使該遷移對該使用者而言為無縫的。在方塊305中,節點1啟動。可使用諸如以上所討論之TPM等的可信賴計算方塊而以安全方式來這麼做。
在方塊310中,節點1嘗試發覺任何信賴及能力仲介是否常駐於或耦合至節點1。舉例來說,節點1可使用TCG或安全指定位址空間式樣的「引用」來告知仲介210其信賴狀態及/或計算需求(亦即,第2圖中之動作239的項目T和C)。可被儲存於節點205、206、及/或雲端的仲介210將確保應用程式狀態至節點206的任何遷移並未貶低應用程式114的信賴或計算需求之任一者(第1圖)。
在方塊315中,若無仲介,則可不需此處所述之安全性和穩定性測量來進行任何上下文遷移。但若此仲介被定 位,則在方塊320中,節點1可藉由該仲介來登記其信賴及計算能力憑證。從節點1的觀點來看,這些可實際為節點205所欲之需求,而非節點1可具有之憑證。這些值可作為將與來自節點2之T和C值做比較的臨限(在更下方的步驟中加以說明)。
在方塊325中,節點1繼續其BIOS、OS等之啟動及採取測量。節點1可開始執行應用程式。在方塊330中,節點1判斷是否想要從節點1至節點2的上下文遷移。若否,程序300可回到方塊325。但若想要遷移,則在方塊335中,該仲介判斷節點2的信賴等級/憑證是否滿足節點1的登記需求(見方塊320)。若節點2未達到對應臨限,則在方塊340中,節點2上的對應應用程式可在安全模式中執行,諸如藉由安全的沙箱格式。舉例來說,沙箱可包括用以分隔執行中程式的安全性機制。其可被用來操作從節點1轉移至節點2之諸如代碼的內容。該沙箱環境可提供嚴密控制的一組資源來供程式於其中執行,諸如在碟片和記憶體上的暫用空間。可禁止或嚴格限制網路存取、檢查主機系統或從節點2的輸入裝置讀取之能力。可使用虛擬化技術來實行沙箱。當在沙箱環境中時,該應用程式甚至可在雲端上被執行。
回到方塊335,若節點2信賴憑證滿足方塊320的登記需求/臨限,則在方塊345中,該仲介可判斷節點2是否具有可信賴計算元素(例如:TPM)。若否,程序300前進至方塊350,在該處節點2可在沙箱環境、安全模式 等中操作/處理該應用程式及/或所轉移之內容。
然而,若對方塊345的答案為是,該程序可前進至方塊355,在該處該仲介判斷節點2計算能力是否滿足方塊320的對應臨限。若節點2未滿足該臨限,在方塊360中,所缺少的容量可由雲端服務所填補(亦即,節點2的容量與透過雲端所提供之服務結合,以操作應用程式並為上下文遷移做準備)。若節點2滿足該臨限,可在方塊365中將該計算上下文(例如:狀態資訊和內容,諸如資料、代碼等等)轉移至節點2。
因此,如第3圖所示,當該仲介判斷節點2安全性憑證未滿足對應臨限時,可使節點2在受限安全模式中執行第一應用程式的另一實例;其中該受限安全模式包括節點2的受限功能性以及對被包括於/耦合至節點2之記憶體的受限存取。實施例可規定在該仲介判斷節點2安全性憑證未滿足對應安全性臨限後;節點2在沙箱環境中執行該應用程式(執行於節點1)的另一實例。關於安全性憑證不匹配的實施例(例如:方塊340)可導致該第二節點在沙箱等中處理所轉移之內容。
可使用節點2的TPM能力來實行迫使節點2作業於受限模式的能力。舉例來說,可將受限存取設定加密,並從節點1的TPM轉移至節點2的TPM。各TPM可具有對應金鑰,以允許將此等設定安全地加密/解密。在一實施例中,節點1可直接依賴節點2來先產生沙箱環境。在另一實施例中,節點1可將沙箱環境轉移至節點2。一旦此 沙箱環境被安裝在節點2上,該應用程式上下文可接著被遷移至節點2以作業於該沙箱環境下。在另一實施例中,可藉由被遷移之應用程式使該沙箱環境位於原處。在此種情況中,該應用程式可負責引動(或不引動)此沙箱環境。舉例來說,若節點1安全性高於該應用程式所要求的,則該應用程式可選擇禁止該原處沙箱環境。但在將可包括低信賴等級的上下文遷移至節點2時,接著該應用程式可選擇啟動該原處沙箱。
第4圖包括從本發明實施例中之轉移節點的觀點之安全計算上下文移動的示意性流程圖。第4圖包括屬於節點1和節點2兩者的程序400之流程圖。在方塊405中,節點n1開機。在方塊410和415中,BIOS被啟動及測量,以建立安全的信賴根。在方塊420中,加入諸如系統管理BIOS(SMBIOS)、ACPI等的各種平台能力。SMBIOS是關於在BIOS中定義資料結構(及存取方法)的規格,其允許使用者或應用程式儲存及檢索具體關於所討論之電腦的資訊。這些能力幫助對該節點建立測量。在方塊425中,該OS被啟動。
方塊406、411、416、421、和426在節點2上進行和節點1之方塊405、410、415、420、和425相等的操作。
在方塊430、435中,節點1執行諸如視頻播放器的應用程式。在方塊440中,判斷是否想要上下文遷移。若是,在方塊445中,節點1從節點2請求計算能力和信賴憑證。在方塊446、447中,該請求是由節點2所接收及 回應。在方塊445中,由仲介模組/控制邏輯來評估該等計算能力和信賴憑證(例如:與臨限做比較)。若該等計算能力和信賴憑證令該仲介所滿意,則在方塊460中,節點1將該計算上下文(例如:狀態資訊及/或內容,諸如資料、代碼等等)推送至節點2。在方塊465中,由節點2接收該上下文,且在方塊470中,開始該上下文。
因此,此處所述之各種實施例包括擷取可在電腦節點間共享的信賴測量,以便幫助以技術特定且供應商中立的可信賴方式來計算上下文移動。
可以許多方式來分配實施例。舉例來說,可以各種方式來進行判斷節點2(該計算上下文將被轉移至之節點)是否包括可接受之安全性及/或計算能力憑證。節點1可以數種方式接收該安全性和計算能力憑證。從節點2所轉移之憑證的實際實例可被發送至節點1。但節點1反而可接收得自從節點2所轉移之憑證的值。舉例來說,節點2可將憑證轉移至位於雲端的仲介,且該仲介可將指出節點2的安全性及/或計算能力之訊息轉移至節點1。在節點1必須查詢節點2之安全性及/或計算能力的實施例中,可由該仲介來進行該查詢,其中該仲介可位於節點1、節點2、及/或該雲端。
實施例允許建立與信賴和虛擬化有關的方塊,以使計算更令人滿意。可將可信賴計算典範應用於未來的計算模型,諸如行動計算上下文。
針對使用本發明的實施例,以上敘述有時使用了電影 的播放來作為解說上下文和環境之範例的手段。但實施例並不限於電影觀賞。舉例來說,使用者可能希望轉移其與電子書閱讀有關的計算上下文。電子書可具有僅讓使用者保有一份該電子書之複本的數位版權限制。在此種情況中,使用者可閱讀該書於第100頁。其可接著想要從其平板遷移至其智慧型手機。此處所述之實施例可審查該手機的安全性及/或計算能力,並在傳遞對應臨限時轉移內容和狀態資訊,所以該使用者可在其手機上回復於第100頁閱讀該電子書。此外,具有適當安全性憑證(例如:安全啟動及TPM)的手機可確保該書的加密複本保持加密及安全。
其他範例可與轉移代碼有關。使用者可在其平板電腦上操作Java Script程式。該程式可關於彈珠台電動遊戲,且當該使用者必須中止在其平板上遊玩該遊戲時,其可能得分200,000。其可進行計算上下文遷移至其智慧型手機。此處所述之實施例可審查該手機的安全性及/或計算能力,並在傳遞對應臨限時轉移內容(例如:Java Script程式)和狀態資訊(例如:得分等於200,000,且只剩一顆彈珠可使用),所以該使用者可在其手機上回復遊玩具有200,000之得分的該電動遊戲。若該智慧型手機和平板電腦具有安全性不匹配,該Java Script在該手機上可操作於沙箱環境/安全操作模式。該不匹配可包括:該平板比該手機更不安全、該平板比該手機更安全、該平板比該手機具有更高的可得計算能力、該平板比該手機具有更低的 可得計算能力等等。
作為另一範例,使用者可能希望轉移其與電子郵件有關的計算上下文。在此種情況中,使用者可開始編寫電子郵件。其可能接著想要從其平板遷移至其智慧型手機。此處所述之實施例可審查該手機的安全性及/或計算能力,並在傳遞對應臨限時轉移內容(例如:該電子郵件的本體)和狀態資訊,所以該使用者可在其手機上回復編寫該電子郵件。
在一實施例中,第一電腦節點透過諸如網際網路、WAN、LAN、雲端等的網路而耦合至第二電腦節點。該第一節點局部地在該第一電腦節點上執行應用程式。該應用程式可包括,例如:視頻播放器、電子郵件程式、電子書閱讀器、文字處理器、腳本(例如:Java Script)等等。當安全性憑證滿足安全性臨限時,該第一節點可將狀態資訊從該第一電腦節點發送至該第二電腦節點,其中該狀態資訊與該應用程式的執行狀態有關(例如:編寫了多少電子郵件、最後執行了哪行程式),且被局部地包括在該第一電腦節點上(例如:該程式並未被完全卸載至雲端)。該安全性憑證可依據該第二電腦節點的安全性狀態(例如:節點2是否被安全地啟動)。仲介模組可判斷安全性憑證何時滿足安全性臨限。該仲介可被包括於該第一節點、該雲端、該第二節點、任何這些元素的混合物中(例如:延伸於數個節點上的分散式計算網路)。
實施例可以各種方式分配處理。在一實施例中,該第 一電腦節點可將內容(例如:電影或視頻、文字、腳本或程式)從該第一電腦節點發送至雲端、第二節點等等。該第二電腦節點可依據該狀態資訊而局部地在該第二電腦節點上處理該內容的第一部份;以及當計算能力憑證未滿足計算能力臨限時(可能由仲介模組所判定),該網路可處理該內容(例如:需要在該第二節點上不可得之計算能力的內容)的第二部份。
實施例可包括該第一電腦節點從該第一電腦節點發送內容,且當該安全性憑證未滿足該安全性臨限時,該網路處理該內容(例如:安全性必須被更有力地保護且因此不適於安全性保護有限之節點的內容)。
在一實施例中,第二電腦節點可依據該狀態資訊而局部地在該第二電腦節點上執行該應用程式的另一實例(例如:在該第一節點上之應用程式的重複複本,諸如媒體播放器的另一複本)。
在一實施例中,當該仲介模組判斷該安全性憑證未滿足該安全性臨限時,該第二電腦節點可在受限安全模式中執行該應用程式的另一實例。
可以許多不同系統類型來實行實施例。現在參照第5圖,所示為根據本發明實施例之系統(例如:節點1、節點2等等)的方塊圖。多處理器系統500為點對點互連系統,且包括經由點對點互連550所耦合的第一處理器570和第二處理器580。處理器570和580各別可為多核心處理器。用語「處理器」可指處理來自暫存器及/或記憶體 之電子資料而將該電子資料轉換成可被儲存於暫存器及/或記憶體中之其他電子資料的任何裝置或裝置之部份。第一處理器570可包括記憶體控制器集線器(MCH)和點對點(P-P)介面。同樣地,第二處理器580可包括MCH和P-P介面。該等MCH可將該等處理器耦合至各自之記憶體,也就是記憶體532和記憶體534,該等記憶體可為局部地附接至各自之處理器的主記憶體(例如:動態隨機存取記憶體(DRAM))之部份。第一處理器570和第二處理器580可分別經由P-P互連而耦合至晶片組590。晶片組590可包括P-P介面。此外,晶片組590可經由介面而耦合至第一匯流排516。各種輸入/輸出(I/O)裝置514可被耦合至第一匯流排516,連同將第一匯流排516耦合至第二匯流排520的匯流排橋接器518。在一實施例中,可將各種裝置耦合至第二匯流排520,包括:例如,鍵盤/滑鼠522、通訊裝置526、以及資料儲存單元528,諸如磁碟驅動器或可包括代碼530的其他大量儲存裝置。代碼可被包括於一個以上之記憶體,包括記憶體528、532、534、透過網路而耦合至系統500的記憶體等。另外,可將聲頻I/O 524耦合至第二匯流排520。
實施例可以代碼來加以實行,並可被儲存在至少一儲存媒體上,其中該儲存媒體上儲存有指令,該等指令可被用來將系統程式化以執行該等指令。該儲存媒體可包括,但不限於,任何類型的碟片,包括:軟碟、光碟、固態驅動器(SSD)、光碟唯讀記憶體(CD-ROM)、可複寫光 碟(CD-RW)、以及磁光碟、諸如唯讀記憶體(ROM)的半導體裝置、諸如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)的隨機存取記憶體(RAM)、可抹除可程式化唯讀記憶體(EPROM)、快閃記憶體、電子可抹除可程式化唯讀記憶體(EEPROM)、磁性或光學卡、或任何其他類型之適用於儲存電子指令的媒體。
在此可就諸如指令、功能、程序、資料結構、應用程式、組態設定、代碼等的資料來說明本發明之實施例。當由機器存取該資料時,該機器可藉由進行任務、定義抽象資料類型、建立低階硬體上下文、及/或進行其他操作來回應,如在此處所詳述的。該資料可被儲存在依電性及/或非依電性資料儲存器中。用語「代碼」或「程式」涵蓋廣範圍的組件及構造,包括:應用程式、驅動程式、程序、常式、方法、模組、和次程式,且可指當由處理系統所執行時,會進行所欲操作的任何指令集合。另外,替代性實施例可包括:使用少於所有所揭示操作的程序、使用額外操作的程序、依不同順序使用相同操作的程序、以及結合、細分、或是改變此處所揭示之個別操作的程序。
在一實施例中,用語控制邏輯的使用係包括諸如電晶體、暫存器的硬體,或是諸如可程式化邏輯裝置(535)的其他硬體。但在另一實施例中,邏輯亦包括軟體或代碼(531)。可將此種邏輯與諸如韌體或微代碼(536)的硬體加以整合。處理器或控制器可包括控制邏輯,該控制邏輯應代表任何該項技藝中已知的各種控制邏輯,且本身亦 可被實行為微處理器、微控制器、現場可程式化閘陣列(FPGA)、特定應用積體電路(ASIC)、可程式化邏輯裝置(PLD)等等。
雖然已就有限數量之實施例來說明本發明,熟習該項技藝者將理解其多種修改及變更。所附申請專利範圍應涵蓋所有此等修改及變更而不脫離本發明的實際精神和範圍。
105、106、205、206‧‧‧節點
107、108、207‧‧‧可信賴平台模組(TPM)
110、210‧‧‧信賴及能力仲介
111、112‧‧‧處理器
113‧‧‧記憶體
233‧‧‧BIOS
234‧‧‧OS
500‧‧‧多處理器系統
514‧‧‧輸入/輸出(I/O)裝置
516‧‧‧第一匯流排
518‧‧‧匯流排橋接器
520‧‧‧第二匯流排
522‧‧‧鍵盤/滑鼠
524‧‧‧聲頻I/O
526‧‧‧通訊裝置
528‧‧‧資料儲存單元
532、534‧‧‧記憶體
550‧‧‧點對點互連
570‧‧‧第一處理器
580‧‧‧第二處理器
590‧‧‧晶片組
本發明之實施例的特徵及優點將由所附申請專利範圍、以下一個以上之範例實施例的詳細說明、以及對應圖式中所明瞭,其中:第1圖包括跨越電腦節點的可信賴應用程式遷移之方法的概觀。
第2圖包括本發明實施例中之節點的示意性方塊圖。
第3圖包括從本發明實施例中之轉移節點其中一者的觀點之安全計算上下文移動的示意性流程圖。
第4圖包括從本發明實施例中之轉移節點的觀點之安全計算上下文移動的示意性流程圖。
第5圖包括用於實行此處所述之實施例的電腦節點、仲介、或其他組件之系統。
105、106‧‧‧節點
107、108‧‧‧可信賴平台模組(TPM)
110‧‧‧信賴及能力仲介
111、112‧‧‧處理器
113‧‧‧記憶體
114‧‧‧應用程式
115‧‧‧動作
117‧‧‧應用程式
120‧‧‧動作
125‧‧‧動作
130‧‧‧動作

Claims (16)

  1. 一種由至少一處理器所執行的連續服務方法,包含第一電腦節點:透過網路耦合至第二電腦節點;局部地在該第一電腦節點上執行應用程式;以及當安全性憑證滿足安全性臨限時,將狀態資訊從該第一電腦節點發送至該第二電腦節點,其中該狀態資訊與該應用程式的執行狀態有關,且被局部地包括在該第一電腦節點上,其中,該安全性憑證是依據該第二電腦節點的安全性狀態,其中,耦合至該第一節點的仲介模組判斷該安全性憑證是否滿足該安全性臨限,且其中,該安全性憑證是依據以下其中一者:(i)在啟動該第二電腦節點期間以及在該第二電腦節點的作業系統(OS)被啟動之前所測量之該第二電腦節點的BIOS之測量,以及(ii)該第二電腦節點的OS之測量。
  2. 如申請專利範圍第1項的方法,包含當計算能力憑證滿足計算能力臨限時,該第一電腦節點將該狀態資訊發送至該第二電腦節點;其中該計算能力憑證是依據該第二電腦節點的計算能力狀態。
  3. 如申請專利範圍第1項的方法,包含該第一電腦節點從該第一電腦節點發送與該狀態資訊不同的內容;其 中:該第二電腦節點依據該狀態資訊而局部地在該第二電腦節點上處理該內容的第一部份;當計算能力憑證未滿足計算能力臨限時,被包括在以雲端為基礎之網路中的該網路係處理該內容的第二部份;以及該計算能力憑證是依據該第二電腦節點的計算能力狀態。
  4. 如申請專利範圍第1項的方法,包含該第一電腦節點從該第一電腦節點發送與該狀態資訊不同的內容;其中當該安全性憑證未滿足該安全性臨限時,被包括在以雲端為基礎之網路中的該網路係處理該內容。
  5. 如申請專利範圍第1項的方法,包含該第一電腦節點:播放視頻內容;在第一時間點中止播放該視頻內容;以及使該狀態資訊與該視頻內容和該第一時間點相關。
  6. 如申請專利範圍第1項的方法,其中該第二電腦節點依據該狀態資訊而局部地在該第二電腦節點上執行該應用程式的另一實例。
  7. 如申請專利範圍第1項的方法,其中(i)當該仲介模組判斷該安全性憑證未滿足該安全性臨限時,該第二電腦節點在受限安全模式中執行該應用程式的另一實例;以及(ii)該受限安全模式包括對被包括在該第二電腦節點 中之記憶體的受限存取。
  8. 如申請專利範圍第1項的方法,其中當該仲介模組判斷該安全性憑證未滿足該安全性臨限時,該第二電腦節點在沙箱環境中執行該應用程式的另一實例。
  9. 如申請專利範圍第1項的方法,包含該第一電腦節點:以該應用程式處理內容的第一部份;以及當該安全性憑證滿足該安全性臨限時,將該內容的第二部份發送至該第二電腦節點。
  10. 如申請專利範圍第1項的方法,包含:該第一電腦節點以該應用程式處理內容的第一部份;以及該第一電腦節點將該內容的第二部份發送至該第二電腦節點;其中當該安全性憑證未滿足該安全性臨限時,(i)該第二電腦節點以該應用程式的第二實例來處理該內容的第二部份,以及(ii)在沙箱環境中保有該內容的第二部份。
  11. 如申請專利範圍第1項的方法,包含依據該第一電腦節點將該狀態資訊發送至該第二電腦節點,該第一電腦節點將其計算上下文發送至該第二電腦節點;其中:該網路包含以雲端為基礎之網路,且該仲介為以下其中一者:(i)被包括在該第一電腦節點中、(ii)被包括在該以雲端為基礎之網路中、以及(iii)被包括在該第一 電腦節點和該以雲端為基礎之網路兩者中;該安全性憑證是依據(iii)該第二電腦節點是否被安全地啟動,以及(iv)被安全地包括在該第二電腦節點的密碼處理器中之值;以及該計算能力憑證是依據該第二電腦節點的記憶體容量。
  12. 一種非暫態電腦可讀取儲存媒體,儲存一組用於連績服務的指令,該組指令將由至少一處理器所執行,以實行如申請專利範圍第1至11項的方法。
  13. 一種連續服務設備,包含:至少一處理器和被耦合至該至少一處理器的控制邏輯,用以:透過網路將第一電腦節點耦合至第二電腦節點;局部地在該第一電腦節點上執行應用程式;以及當安全性憑證滿足安全性臨限時,將狀態資訊從該第一電腦節點發送至該第二電腦節點,其中該狀態資訊與該應用程式的執行狀態有關,且被局部地包括在該第一電腦節點上,其中,該安全性憑證是依據該第二電腦節點的安全性狀態,其中,耦合至該第一節點的仲介模組判斷該安全性憑證是否滿足該安全性臨限,且其中,該安全性憑證是依據以下其中一者:(i)在啟動該第二電腦節點期間以及在該第二電腦節點的作業系 統(OS)被啟動之前所測量之該第二電腦節點的BIOS之測量,以及(ii)該第二電腦節點的OS之測量。
  14. 如申請專利範圍第13項的設備,其中該控制邏輯是用以在計算能力憑證滿足計算能力臨限時,將該狀態資訊發送至該第二電腦節點;以及該計算能力憑證是依據該第二電腦節點的計算能力狀態。
  15. 如申請專利範圍第13項的設備,其中(i)當該仲介模組判斷該安全性憑證未滿足該安全性臨限時,該第二電腦節點在受限安全模式中執行該應用程式的另一實例;以及(ii)該受限安全模式包括對該第二電腦節點中所包括之記憶體的受限存取。
  16. 如申請專利範圍第13項的設備,其中該控制邏輯是用以:播放視頻內容;在第一時間點中止播放該視頻內容;以及使該狀態資訊與該視頻內容和該第一時間點相關。
TW101150123A 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體 TWI476630B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068031 WO2013101154A1 (en) 2011-12-30 2011-12-30 Trusted application migration across computer nodes

Publications (2)

Publication Number Publication Date
TW201346634A TW201346634A (zh) 2013-11-16
TWI476630B true TWI476630B (zh) 2015-03-11

Family

ID=48698388

Family Applications (3)

Application Number Title Priority Date Filing Date
TW103145810A TWI515602B (zh) 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
TW104133217A TWI599908B (zh) 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
TW101150123A TWI476630B (zh) 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體

Family Applications Before (2)

Application Number Title Priority Date Filing Date
TW103145810A TWI515602B (zh) 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
TW104133217A TWI599908B (zh) 2011-12-30 2012-12-26 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體

Country Status (6)

Country Link
US (2) US9210148B2 (zh)
EP (2) EP3404947A1 (zh)
CN (1) CN104115157B (zh)
BR (1) BR112014015792A8 (zh)
TW (3) TWI515602B (zh)
WO (1) WO2013101154A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US9027086B2 (en) 2013-02-01 2015-05-05 Vidder, Inc. Securing organizational computing assets over a network using virtual domains
CN103336574A (zh) * 2013-07-23 2013-10-02 北京百度网讯科技有限公司 数据中心节能控制方法与装置
US20150294119A1 (en) 2014-04-10 2015-10-15 International Business Machines Corporation Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria
WO2015171549A2 (en) * 2014-05-05 2015-11-12 Citrix Systems, Inc. Facilitating communication between mobile applications
US11120380B1 (en) * 2014-06-03 2021-09-14 Massachusetts Mutual Life Insurance Company Systems and methods for managing information risk after integration of an acquired entity in mergers and acquisitions
US10044695B1 (en) * 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
TWI616770B (zh) 2015-02-03 2018-03-01 緯創資通股份有限公司 雲端資料管理方法、電子裝置及雲端伺服器
US10380037B2 (en) * 2015-12-24 2019-08-13 Intel Corporation Secure data transfer with compute stick
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
CN105760271A (zh) * 2016-01-28 2016-07-13 浪潮电子信息产业股份有限公司 一种集群模式下计算节点可信状态监控的方法
CN106775908A (zh) * 2016-11-18 2017-05-31 广东欧珀移动通信有限公司 一种应用程序数据迁移的方法及装置
CN107045610B (zh) * 2017-05-08 2020-06-12 Oppo广东移动通信有限公司 数据迁移方法、终端设备及计算机可读存储介质
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US11652741B2 (en) 2018-03-23 2023-05-16 Clearblade, Inc. Method for receiving a request for an API in an IoT hierarchy
US11671490B2 (en) 2018-03-23 2023-06-06 Clearblade, Inc. Asset synchronization systems and methods
US10713008B2 (en) 2018-08-17 2020-07-14 The Toronto-Dominion Bank Methods and systems for transferring a session between audible interface and visual interface
US11133933B1 (en) * 2018-11-23 2021-09-28 Amazon Technologies, Inc. Rapid secure authentication and communications through multitenant components in provider networks
US11271994B2 (en) * 2018-12-28 2022-03-08 Intel Corporation Technologies for providing selective offload of execution to the edge
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11061638B2 (en) 2019-09-17 2021-07-13 The Toronto-Dominion Bank Dynamically determining an interface for presenting information to a user
CN111786808A (zh) * 2020-01-10 2020-10-16 北京京东尚科信息技术有限公司 云系统的迁移方法、装置和混合云系统
US11327852B1 (en) 2020-10-22 2022-05-10 Dell Products L.P. Live migration/high availability system
WO2022159107A1 (en) * 2021-01-22 2022-07-28 Hewlett-Packard Development Company, L.P. Application security and mobility
CN115202834B (zh) * 2021-05-27 2023-04-28 华为技术有限公司 任务迁移的系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266410A1 (en) * 2006-05-12 2007-11-15 Palo Alto Research Center Incorporated Access of data resources using pause points
TW200838308A (en) * 2007-01-31 2008-09-16 Microsoft Corp Media continuity service between devices
US20090113481A1 (en) * 2007-10-24 2009-04-30 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing presence based services
US20110091187A1 (en) * 2009-10-21 2011-04-21 Mod Systems Incorporated Resume point for digital media playback

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4073892B2 (ja) 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
EP2160029A1 (en) 2008-08-25 2010-03-03 Alcatel Lucent Method for migrating a video session between a fixed multimedia device and a mobile multimedia device
US8032589B2 (en) * 2008-10-27 2011-10-04 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for resuming, transferring or copying a multimedia session

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266410A1 (en) * 2006-05-12 2007-11-15 Palo Alto Research Center Incorporated Access of data resources using pause points
TW200838308A (en) * 2007-01-31 2008-09-16 Microsoft Corp Media continuity service between devices
US20090113481A1 (en) * 2007-10-24 2009-04-30 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing presence based services
US20110091187A1 (en) * 2009-10-21 2011-04-21 Mod Systems Incorporated Resume point for digital media playback

Also Published As

Publication number Publication date
CN104115157A (zh) 2014-10-22
BR112014015792A8 (pt) 2017-07-04
US9210148B2 (en) 2015-12-08
EP2798562A4 (en) 2015-08-26
TW201346634A (zh) 2013-11-16
BR112014015792A2 (pt) 2017-06-13
EP3404947A1 (en) 2018-11-21
TWI599908B (zh) 2017-09-21
TWI515602B (zh) 2016-01-01
EP2798562B1 (en) 2018-09-19
US9686281B2 (en) 2017-06-20
CN104115157B (zh) 2017-03-08
TW201530347A (zh) 2015-08-01
EP2798562A1 (en) 2014-11-05
WO2013101154A1 (en) 2013-07-04
TW201619865A (zh) 2016-06-01
US20130318577A1 (en) 2013-11-28
US20160065573A1 (en) 2016-03-03

Similar Documents

Publication Publication Date Title
TWI476630B (zh) 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
US10719400B2 (en) System and method for self-healing basic input/output system boot image and secure recovery
TWI530872B (zh) 針對在服務處理器複合體中之資料儲存的以需求為基礎之通用序列匯流排代理伺服器
US9288155B2 (en) Computer system and virtual computer management method
JP2019525313A (ja) 仮想化マネージャのセキュアなブート処理
JP6297715B2 (ja) コンピューティングデバイスの初期化トレース
TWI556130B (zh) 用於可信賴運算之多節點集線器
JP2019525306A (ja) 部分的にオフロードされた仮想化マネージャにおけるメモリ割当て技術
CN105308612A (zh) 用于安全代码启动的动态加载测量环境
TW201224759A (en) Providing fast non-volatile storage in a secure environment
JP2019525312A (ja) オポチュニスティックハイパーバイザを用いたパフォーマンスの変動の低減
US8751782B2 (en) Secure local boot using third party data store (3PDS) based ISO image
US10592661B2 (en) Package processing
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
US11620411B2 (en) Elastic launch for trusted execution environments
US20210397709A1 (en) Data structure measurement comparison
US11943337B2 (en) Secure reliable application environments
US8301907B2 (en) Supporting advanced RAS features in a secured computing system
US11770414B2 (en) Information handling systems and methods to provide a secure platform control point for cloud-native applications
US20230281324A1 (en) Advanced elastic launch for trusted execution environments
McKee Setting Up a Highly Configurable, Scalable Nimbus Cloud Test Bed Running on a MANET

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees