CN105793865A - 支持中间件机器环境中的输入/输出(i/o)设备的基于主机的带内/旁带固件升级的系统和方法 - Google Patents
支持中间件机器环境中的输入/输出(i/o)设备的基于主机的带内/旁带固件升级的系统和方法 Download PDFInfo
- Publication number
- CN105793865A CN105793865A CN201480066104.0A CN201480066104A CN105793865A CN 105793865 A CN105793865 A CN 105793865A CN 201480066104 A CN201480066104 A CN 201480066104A CN 105793865 A CN105793865 A CN 105793865A
- Authority
- CN
- China
- Prior art keywords
- firmware
- equipment
- image
- host node
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Abstract
系统和方法能够支持中间件机器环境中的受控并且安全的固件升级。所述系统可提供主机节点中的操作系统(OS)的引导映像,其中所述主机节点通过输入/输出(I/O)设备连接到共享资源,比如网络结构。所述引导映像能够从主机节点接收固件映像和固件更新至少之一,并升级与主机节点关联的I/O设备中的固件。此外,基于主机的固件升级可以基于被阻止访问主机节点上的本地信息的特殊引导映像,或者被阻止控制I/O设备的普通引导映像。
Description
版权声明
本专利文献中的一部分公开内容包含受版权保护的素材。版权所有人不反对任何人影印再现专利文献或专利公开,因为专利文献或专利公开出现在专利商标局专利文件或档案中,但保留其它方面的所有版权。
技术领域
本发明涉及计算机系统,尤其涉及中间件机器环境。
背景技术
随着更大的云计算体系结构的引入,与传统网络和存储器关联的性能和管理瓶颈已变成重大问题。作为云计算结构(fabric)的基础,无限带宽(IB)技术的部署已增多。这是本发明的实施例意图致力于的大致领域。
发明内容
这里说明的是能够支持中间件机器环境中的受控并且安全的固件升级的系统和方法。所述系统能够提供主机节点中的操作系统(OS)的引导映像,其中主机节点通过输入/输出(I/O)设备,连接到诸如网络结构(networkfabric)之类的共享资源。引导映像能够从主机节点接收固件映像和固件更新至少之一,并升级与主机节点关联的I/O设备中的固件。此外,基于主机的固件升级可以基于被阻止访问主机节点上的本地信息的特殊引导映像,或者被阻止控制I/O设备的普通引导映像。
这里说明的是能够支持中间件机器环境中的受控并且安全的固件升级的系统和方法。所述系统能够提供与主机节点关联的输入/输出(I/O)设备。主机节点可利用I/O设备连接到共享资源,I/O设备进行操作以从管理共享资源的结构管理员接收固件映像和固件更新至少之一,并升级I/O设备中的固件。此外,系统允许结构管理员利用带内(in-band)路径和/或连接,或者旁带(side-band)路径和/或连接,把所述固件映像和固件更新至少之一发送给I/O设备。
按照本发明的一些实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的系统。所述系统包含与主机节点关联的输入/输出(I/O)设备,I/O设备可对接主机节点和共享资源。所述系统还包含引导单元。引导单元可包括配置成从主机节点接收固件映像和固件更新至少之一的接收部分,和配置成升级与主机节点关联的I/O设备中的固件的升级部分。在一个例子中,I/O设备可以是主机通道适配器(HCA),共享资源可以是网络结构。在一个例子中,可以阻止引导单元访问主机节点上的本地信息。在一个例子中,引导单元还包括配置成通过管理共享资源的外部资源所有者认证引导单元的认证部分。在一个例子中,引导单元还包括密码部分,所述密码部分包含用于升级与主机节点关联的I/O设备中的固件的密码。在一个例子中,可以阻止引导单元控制I/O设备。在一个例子中,固件映像和固件更新至少之一被加密。在一个例子中,I/O设备还包含解密部分,所述解密部分被配置成解密接收的固件映像和固件更新至少之一。在一个例子中,允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中和控制何时发生固件升级。
按照本发明的一些实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的设备。所述设备包括:提供主机节点中的操作系统(OS)的引导映像的装置,其中所述主机节点通过输入/输出(I/O)设备,连接到共享资源;通过引导映像,从管理主机节点的主机管理员接收固件映像和固件更新至少之一的装置,和通过引导映像,升级与主机节点关联的I/O设备中的固件的装置。
按照本发明的一些实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的系统。所述系统包含与主机节点关联的输入/输出(I/O)设备,I/O设备可对接主机节点和共享资源。I/O设备可被配置成从管理共享资源的结构管理员接收固件映像和固件更新至少之一。系统还包括引导单元,所述引导单元被配置成升级与主机节点关联的I/O设备中的固件。在一个例子中,I/O设备可以是主机通道适配器(HCA),共享资源可以是网络结构。在一个例子中,固件映像和固件更新至少之一被加密,并且接收自网络结构。在一个例子中,I/O设备还可包括;解密部分,所述解密部分被配置成解密接收的固件映像和固件更新至少之一;和认证部分,所述认证部分被配置成认证接收的固件映像和固件更新至少之一。在一个例子中,当对网络结构的管理访问被认证并且安全时,I/O设备允许固件映像和固件更新至少之一不被加密。在一个例子中,I/O设备可以是利用旁带路径连接到服务处理器的主机通道适配器(HCA)。在一个例子中,结构管理员可通过服务处理器,利用旁带路径,把所述固件映像和固件更新至少之一发送给HCA。在一个例子中,HCA可阻止主机管理员访问服务处理器。在一个例子中,可允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中和控制何时发生固件升级。
按照本发明的一些实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的设备,所述设备包括:关联输入/输出(I/O)设备和主机节点的装置,其中主机节点利用I/O设备连接到共享资源;通过I/O设备,从管理共享资源的结构管理员,接收固件映像和固件更新至少之一的装置,和升级与主机节点关联的I/O设备中的固件的装置。
附图说明
图1表示按照本发明的实施例,支持中间件机器环境中的设备固件升级的例示。
图2表示按照本发明的实施例,支持中间件机器环境中的受控并且安全的固件升级的例示。
图3表示按照本发明的实施例,支持中间件机器环境中的通过特殊引导映像的主机本地固件升级的例示。
图4图解说明按照本发明的实施例,支持中间件机器环境中的通过特殊引导映像的主机本地固件升级的例证流程图。
图5表示按照本发明的实施例,支持中间件机器环境中的通过普通引导映像的主机本地固件升级的例示。
图6图解说明按照本发明的实施例,支持中间件机器环境中的通过普通引导映像的主机本地固件升级的例证流程图。
图7表示按照本发明的实施例,支持中间件机器环境中的带内固件升级的例示。
图8图解说明按照本发明的实施例,支持中间件机器环境中的带内固件升级的例证流程图。
图9表示按照本发明的实施例,支持中间件机器环境中的旁带固件升级的例示。
图10图解说明按照本发明的实施例,支持中间件机器环境中的旁带固件升级的例证流程图。
图11图解说明按照一些实施例,支持中间件机器环境中的受控并且安全的固件升级的系统的功能方框图。
图12图解说明按照其它实施例,支持中间件机器环境中的受控并且安全的固件升级的系统的功能方框图。
具体实施方式
附图中举例而非限制地图解说明了本发明,附图中,相同的附图标记指示相似的元件。应注意本公开中,对“一个”或“一些”实施例的引用不一定指的是相同实施例,这样的引用意味至少一个。
本发明的如下说明利用无限带宽(IB)网络,作为高性能网络的例子。对本领域的技术人员来说,显然可以无限制地使用其它种类的高性能网络。
这里说明的是能够支持中间件机器环境中的受控并且安全的固件升级的系统和方法。
无限带宽(IB)体系结构
IB体系结构是一种串行点对点技术。每个IB网络,或者子网可包括利用交换机和点对点链路互连的一组主机。一个单个子网可被缩放到多于1万个节点,两个或更多的子网可利用IB路由器互连。子网内的主机和交换机是利用本地标识符(LID)寻址的,例如,一个单个子网局限于49151个单播地址。
IB子网可采用至少一个子网管理器(SM),子网管理器(SM)负责初始化和启动子网,包括存在于子网中的交换机、路由器和主机通道适配器(HCA)上的所有IB端口的配置。SM的职责还包括路由表计算和部署。网络的路由目的在于获得全连接,死锁免除,和所有源和目的地对之间的负载均衡。可在网络初始化时计算路由表,每当拓扑变化时可以重复该处理,以便更新路由表,从而确保最佳性能。
IB网络中的HCA可利用队列偶(QP)相互通信。在通信设置期间创建QP,提供一组初始属性,比如QP数、HCA端口、目的地LID、队列大小和传输服务。另一方面,当通信结束时,与通信中的HCA关联的QP被破坏。HCA能够处理许多QP,每个QP由一对队列组成,包括发送队列(SQ)和接收队列(RQ)。在参与通信的每个终端节点,存在一个这样的队列偶。发送队列保持待传送给远程节点的工作请求,而接收队列保持关于怎样处理从远程节点接收的数据的信息。除了QP之外,每个HCA还可具有与一组发送和接收队列关联的一个或多个完成队列(CQ)。CQ保持向发送和接收队列公布的工作请求的完成通知。
IB体系结构是一种灵活的体系结构。通过特殊的带内子网管理分组(SMP),可以进行IB子网的配置和维护。原则上,可从IB子网中的任意节点实现SM的功能。IB子网中的每个终端端口可具有负责处理指向它的基于SMP的请求分组的关联子网管理代理(SMA)。在IB体系结构中,相同的端口可代表SM实例,或者利用基于SMP的通信的其它软件组件。从而,只有SMP操作的定义明确的子组才能够由SMA处理。
SMP利用结构中的专用分组缓冲资源,例如,不受流量控制的特殊虚拟通道(VL15)(即,在缓冲区溢出的情况下,SMP分组可被丢弃)。另外,SMP可以利用SM根据终端端口本地标识符(LID)设置的路由,或者SMP可以利用其中路由由发送者完全定义并被嵌入分组中的直接路由。通过利用直接路由,分组的路径依据HCA和交换机上的端口号的有序序列通过结构。
SM可利用存在于每个交换机和/或每个HCA中的SMA,监视网络的变化。SMA利用陷阱(trap)和通知,把诸如新连接、断开和端口状态变化之类的变化传送给SM。陷阱是为了关于某个事件提醒终端节点而发送的消息。陷阱可包含具有描述所述事件的细节的通知属性。对于不同的事件,可以定义不同的陷阱。为了减少陷阱的不必要分发,IB应用事件转发机制,其中要求终端节点明确预订它们想要被告知的陷阱。
作为定义哪些IB终端端口应被允许与其它IB终端端口通信的方式,IB体系结构提供分区。对于IB结构上的所有非SMP分组,定义分区。除默认分区外的分区的使用是可选的。分组的分区可用16比特P_Key定义,P_Key由15比特的分区号码和1比特的成员类型(完全或有限)组成。
主机端口或者HCA端口的分区成员资格可以基于SM用与该主机的当前分区成员资格策略对应的P_Key值来设置该端口的P_Key表的前提。为了补偿主机可能不被完全受信任的可能性,IB体系结构还定义交换机端口可被可选地设置以进行分区执行。从而,随后可设置连接到主机端口的交换机端口的P_Key表,以反映主机端口被认为是其成员的分区(即,实质上等同于以太网LAN中的交换机强制VLAN控制)。
由于IB体系结构允许通过SMP的IB子网的完全带内配置和维护,因此SMP本身不受任何分区成员资格限制。从而,为了避免IB结构上的任何粗糙或受损节点能够定义任意结构配置(包括分区成员资格)的可能性,需要其它保护机制。
IB体系结构提供的灵活性允许IB结构/子网(例如HPC集群)的管理员决定是否使用结构中的一个或多个交换机上的嵌入式SM实例,和/或设置IB结构上的一个或多个主机,以执行SM功能。另外,由于由SM使用的SMP定义的连线协议可通过API获得,因此可根据这种SMP对于发现、诊断的使用,实现不同的工具和命令,并独立于任何当前的子网管理器操作,控制所述不同工具和命令。
从安全的角度,IB体系结构的灵活性预示在对于连接到IB结构的各个主机的根访问和允许访问IB结构配置的根访问之间,不存在根本性差异。这对物理安全和稳定的系统来说很好。然而,对于其中IB结构上的不同主机由不同的系统管理员控制,和其中这样的主机在IB结构上应被彼此逻辑隔离的系统配置,这可能是有问题的。
设备固件的升级
图1按照本发明的实施例,表示支持中间件机器环境中的设备固件升级的例示。如图1中所示,中间件机器环境100中的主机节点101可通过共享资源110(比如IB结构)与其它主机节点120相连。
主机节点101可由操作系统(OS)103、管理程序(hypervisor)或主机所有者111(例如,主机管理员)控制,而共享资源110可由外部资源所有者112(例如,结构管理员)控制。此外,主机节点101可包括各种计算机设备,比如能够对接主机节点101和共享资源110的I/O设备102。
系统可对这些计算机设备进行固件升级,以致这些计算机设备可恰当地运行。I/O设备102上的有效固件映像122能够确保I/O设备102相对于共享资源110的行为、以及I/O设备相对于共享资源110使用的身份和认证方案不会受到损害。
例如,可通过主机节点101,进行固件升级操作。这里,通过主机节点101进行固件升级操作意味需要外部资源所有者102访问包含设备102的主机节点101。
按照本发明的实施例,系统可对于I/O设备102实现信任模型,以致能够控制I/O设备102上的固件映像122的完整性。例如,系统可以利用I/O设备102控制的密码来准许用于支持I/O设备102上的固件升级的访问。
另一方面,只要I/O设备102上的固件升级取决于间接访问,比如通过物理主机节点101,设备固件的升级就具有信任物理主机节点101上的主机系统的固有要素。从共享资源11的角度看,不能完全信任I/O设备102存在于的主机节点101进行I/O设备102上的固件升级。
从而,对于外部资源所有者112和主机所有者111两者来说,通过物理主机节点101进行I/O设备102上的固件升级可能代表问题。就外部资源所有者112来说,信任主机系统101代表主机系统101上的间谍软件的风险,所述间谍软件能够观察用于进行I/O设备102上的固件升级的密码。就主机所有者111来说,外部资源所有者112可以访问并非为进行I/O设备102上的固件映像122的升级所需的本地主机系统101上的其它信息/资源(例如,本地盘和文件归档系统104)。
特殊引导映像
图2按照本发明的实施例,表示支持中间件机器环境中的受控并且安全的固件升级的例示。如图2中所示,中间件机器环境200中的主机节点201可通过IB结构210,与其它主机节点220相连。主机节点201可由主机管理员211控制,而IB结构210可由结构管理员212控制。此外,主机节点201可包括各种设备,例如,能够对接主机节点201和IB结构210的主机通道适配器(HCA)202。
按照本发明的实施例,主机操作系统(OS)203的特殊引导映像205能够控制主机节点201上的HCA202的使用(表示成虚线231)。特殊引导映像205可通过结构管理员212进行自我认证,并且可以不被其他任何人(包括主机管理员211)访问。另外,特殊引导映像205可包含可用于保护HCA202上的固件的升级的密码215。
如图2中所示,普通引导映像206可控制对于本地盘和文件系统204的访问(表示成虚线232)。例如,可以用只为普通引导映像206所知的不同密码,保护本地盘和文件系统204。另外,特殊引导映像205可被配置成不可访问主机节点201上的本地信息。
从而,利用特殊引导映像205,系统能够确保结构管理员212和主机管理211的安全。就结构管理员212来说,不会存在主机系统201上的间谍软件的风险,因为主机管理员211不可以访问HCA202。另一方面,主机系统201可以确信结构管理员212将避免访问主机节点201中的本地盘和文件系统204。
基于主机的固件升级
按照本发明的实施例,主机本地固件升级方案能够确保对输入/输出(I/O)设备(例如主机通道适配器(HCA))的物理访问在主机所有者(比如主机管理员)的控制之下,而I/O设备的固件映像的完整性可完全由外部资源的所有者(比如结构管理员和/或设备厂商)控制。
图3表示按照本发明的实施例,支持中间件机器环境中的通过特殊引导映像的主机本地固件升级的例示。如图3中所示,中间件机器环境300中的主机节点301可被连接到IB结构310。主机节点301可由主机管理员311控制,而IB结构310可由结构管理员312控制。此外,主机节点301可包括能够对接主机节点301和IB结构310的各种I/O设备,例如,HCA302。
主机操作系统(OS)303的特殊引导映像305能够控制HCA302上的固件映像的升级。另外,特殊引导映像305可包含可用于保护HCA302上的固件的升级的密码315。这里,特殊引导映像305可以不访问本地盘和文件系统304。另一方面,普通引导映像306能够在不控制I/O设备(HCA302)的情况下,控制对本地盘和文件系统304的访问。
如图3中所示,通过利用特殊引导映像305,可通过主机节点301把固件映像/更新320传送到HCA302中。该系统能够确保对HCA302的物理访问在主机管理员311的控制之下,而I/O设备302的固件映像的完整性可完全由结构管理员312控制。
按照本发明的实施例,主机管理员311能够指定和控制HCA302可被升级到的固件映像的合法版本。例如,可能存在从结构管理员312的角度看都关联的两个固件映像版本,然而主机管理员311需要一个特定的版本。
这种情况下,可以访问本地盘和文件系统304及普通引导映像306的主机管理员311可关于可用于升级的所需固件映像身份330,指示控制固件升级处理的HCA302上的本地逻辑。
此外,主机管理员311能够完全控制发生固件升级的具体时间。例如,主机管理员311可通过利用已持久存储在HCA302中的请求的固件身份330定义可用于升级的固件映像,请求开始固件升级。
另外,通过特殊主机引导映像315进行HCA302上的固件升级的影响是当前在主机节点301上执行的任何工作负荷可能需要被终止。
图4按照本发明的实施例,图解说明支持中间件机器环境中的通过特殊引导映像的主机本地固件升级的例证流程图。如图4中所示,在步骤401,系统可提供主机节点中的操作系统(OS)的引导映像,其中所述主机节点通过输入/输出(I/O)设备,连接到共享资源。随后在步骤402,引导映像可通过管理共享资源的外部资源所有者,进行自我认证。此外,在步骤403,I/O设备可从管理所述主机节点的主机管理员,接收固件映像和固件更新至少之一,然后在步骤404,引导映像可升级与所述主机节点关联的设备中的固件。
图5按照本发明的实施例,表示支持中间件机器环境中的通过普通引导映像的主机本地固件升级的例示。如图5中所示,中间件机器环境500中的主机节点501可连接到IB结构510。主机节点501可由主机管理员511控制,而IB结构510可由结构管理员512控制。此外,主机节点501可以使用操作系统(OS)503,并且可包括各种I/O设备502,例如,能够对接主机节点501和IB结构510的HCA502。
按照本发明的实施例,代替使用特殊引导映像505,可以利用控制本地盘和文件系统504的普通OS引导映像506来更新HCA502上的固件映像。
如图5中所示,可利用普通OS引导映像506,通过主机节点501,把加密的固件映像/更新520传送到HCA502中。这里,可按照HCA502能够解密和认证的方式,加密固件映像更新520。
从而,HCA502能够避免主机节点501在未经许可的情况下,容易地操作HCA502上的固件映像。另外,当HCA502检测到固件映像更新502已受损时,或者当固件映像更新502未被认证为表示有效映像时,HCA502可拒绝安装固件映像更新520。
按照本发明的实施例,例如在生产阶段期间,可在HCA502上安装初始认证凭证515。初始认证凭证515允许无任何初始密码或密钥分发的加密认证。随后,在固件升级阶段期间,系统可通过主机节点501,把加密形式的新的固件映像520传送到HCA502中。随后,HCA502可解密加密的固件映像520,并把加密的固件映像520存储在设备本身之上。
按照本发明的实施例,主机管理员511能够指定和控制HCA502应被升级到的合法固件映像版本。
类似于如图3中所示的情况,主机管理员511可关于可用于固件升级的所需固件映像身份530,指示控制固件升级处理的HCA502上的本地逻辑。
此外,主机管理员311能够完全控制发生升级的具体时间。例如,主机管理员511可通过利用已持久存储在HCA502上的请求的固件身份530定义可用于升级的固件映像,请求开始固件升级。
和如图3中所示的情况不同,在通过普通主机引导映像506的加密固件升级的情况下,系统可能不需要主机再引导。从而,主机节点501上的现有工作负荷可继续被执行。
图6按照本发明的实施例,图解说明支持中间件机器环境中的通过普通引导映像的主机本地固件升级的例证流程图。如图6中所示,在步骤601,系统可提供主机节点中的操作系统(OS)的引导映像,其中所述主机节点连接到共享资源。随后在步骤602,I/O设备可从管理所述主机节点的主机管理员,接收固件映像和固件更新至少之一。此外在步骤603,I/O设备可解密所述接收的固件映像和固件更新至少之一,然后在步骤604,引导映像可升级与所述主机节点关联的设备中的固件。
带内/旁带固件升级
按照本发明的实施例,系统可用利用带内路径或旁带路径传送到HCA中的固件映像/更新,更新输入/输出(I/O)设备(例如主机通道适配器(HCA))上的固件。在任一情况下,系统都可不依赖于主机系统,从而在固件升级期间不需要访问本地主机资源。
图7按照本发明的实施例,表示支持中间件机器环境中的带内固件升级的例示。如图7中所示,中间件机器环境700中的主机节点701可被连接到IB结构710。主机节点701可由主机管理员711控制,而IB结构710可由结构管理员712控制。
此外,主机节点701可以利用可基于普通引导映像706的操作系统(OS)703,普通引导映像706可以访问本地盘和文件系统704。另外,主机节点701可包括能够对接主机节点701和IB结构710的各种I/O设备,例如HCA702。
如图7中所示,可利用带内路径731,而不是基于特殊引导映像705,通过IB结构710带内地把固件映像/更新720传送到HCA702中。
可按照HCA702能够解密和认证的方式,加密固件映像更新720。从而,HCA702能够避免主机节点701在未经许可的情况下,容易地操作HCA702上的固件映像。另外,当HCA702检测到固件映像更新702已受损时,或者当固件映像更新720未被认证为表示有效映像时,HCA702可拒绝安装固件映像更新720。
按照本发明的实施例,例如在生产阶段期间,可在HCA702上安装初始认证凭证715。初始认证凭证715允许无任何初始密码或密钥分发的加密认证。随后,在固件升级阶段期间,系统可带内地把加密形式的新的固件映像720传送到HCA702中。随后,HCA702可解密加密的固件映像720,并把固件映像720存储在设备本身之上。
或者,当对网络结构的管理访问(即带内路径731)被认证并且安全时,HCA702允许固件更新720不被加密,因为所述管理访问能够确保固件更新720被认证并且安全。
按照本发明的实施例,主机管理员711能够指定和控制HCA702应被升级到的合法固件映像版本。
类似于如图3中所示的情况,主机管理员711可关于可用于固件升级的所需固件映像身份730,指示控制固件升级处理的HCA702上的本地逻辑。
不同于如图3中所示的情况,在通过结构710的带内固件升级的情况下,主机管理员711可能不能直接控制何时发生升级,因为通过结构710到HCA702的路径731不受主机管理员711控制。
另一方面,主机管理员711可利用存储在与HCA702关联的持久存储器中的请求的固件映像版本730,控制什么时候能够发生升级。例如,在结构管理员712错误地发起带内固件升级的情况下,系统能够确保这种更新没有任何效果,只要主机管理员711不首先启动该升级。
从而,主机管理员711可负责控制哪个合法固件映像将用于升级,和这种升级何时能够发生,而结构管理员712能够确保任意主机管理员711不会损害固件映像720的有效性和完整性。
另外,当在主机节点701上存在多个冗余HCA或其它I/O设备时,系统能够滚动地升级各个HCA或其它I/O设备上的固件映像,而不要求主机节点701在任意时刻放松对共享资源(比如IB结构710)的访问。
图8按照本发明的实施例,图解说明支持中间件机器环境中的带内固件升级的例证流程图。如图8中所示,在步骤801,系统可使输入/输出(I/O)设备与主机节点关联,其中所述主机节点可利用所述I/O设备连接到共享资源。随后在步骤802,I/O设备可从管理共享资源的结构管理员,接收固件映像和固件更新至少之一。此外,在步骤803,系统能够确保所述接收的固件映像和固件更新至少之一被认证并且安全,然后在步骤804,引导映像能够升级与所述主机节点关联的设备中的固件。
图9按照本发明的实施例,表示支持中间件机器环境中的旁带固件升级的例示。如图9中所示,中间件机器环境900中的主机节点901可连接到IB结构910。主机节点901可由主机管理员911控制,而IB结构910可由结构管理员912控制。
此外,主机节点901能够利用操作系统(OS)903,OS903可以基于可访问本地盘和文件系统904的普通引导映像906。另外,主机节点901可包括能够对接主机节点901和IB结构910的各种I/O设备,例如HCA902。
按照本发明的实施例,系统能够进行HCA902上的旁带固件升级,而不是基于特殊引导映像705。如图9中所示,通过主机节点901上的服务处理器940和HCA902之间的旁带路径931,可把固件映像/更新920传送到HCA702中。
主机节点901上的服务处理器940能够以独立于主机节点901的主处理器上的普通主机引导映像906的方式工作。从而,系统可不依赖于主机系统901,并且在固件升级期间,系统不需要访问本地主机节点901。
按照本发明的实施例,服务处理器940能够为结构管理员912提供对HCA902的安全并经认证的访问,并且能够拒绝本地主机管理员911的相同访问。
从而,旁带方法能够提供和带内方法可提供的益处相同的益处。例如,可按照HCA902能够解密和认证的方式,加密固件映像更新920。另外,可在生产阶段期间,在HCA902上安装初始认证凭证915。或者,当带内路径上的管理访问被认证并且安全时,HCA902允许固件更新920不被加密。另外,主机管理员911可利用存储在与HCA902关联的持久存储器中的请求的固件映像版本30,控制什么时候能够发生升级。
图10按照本发明的实施例,图解说明支持中间件机器环境中的旁带固件升级的例证流程图。如图10中所示,在步骤1001,系统可使输入/输出(I/O)设备与主机节点关联,其中主机节点能够利用I/O设备连接到共享资源。随后在步骤1002,I/O设备可利用旁带路径,从管理共享资源的结构管理员,接收固件映像和固件更新至少之一。此外在步骤1003,系统能够确保所述接收的固件映像和固件更新至少之一被认证并且安全,然后在步骤804,引导映像能够升级与主机节点关联的I/O设备中的固件。
图11和12分别按照本发明的一些实施例,图解说明支持中间件机器环境中的受控并且安全的固件升级的系统的功能方框图。系统的功能块可用硬件、软件或者硬件和软件的组合来实现,以实现本发明的原理。本领域的技术人员明白,在图11和12中描述的功能块可被组合或分离成子块,以实现如上所述的本发明的原理。于是,这里的说明可支持这里所述的各个功能块的任意可能组合或分离或进一步定义。
参见图11,按照本发明的一些实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的系统1100。系统1100可包含与主机节点关联的输入/输出(I/O)设备1110,所述I/O设备可对接主机节点和共享资源(未图示)。系统1100还可包含引导单元1120。引导单元1120可包括接收部分1122和升级部分1124。接收部分1122可被配置成从主机节点接收固件映像和固件更新至少之一。升级部分1124可被配置成升级与主机节点关联的I/O设备1100中的固件。
在一个例子中,I/O设备1110可以是主机通道适配器(HCA),共享资源可以是网络结构。在一个例子中,可阻止引导单元1120访问主机节点上的本地信息。在一个例子中,引导单元1120还可包括认证部分1126,认证部分1126被配置成通过管理共享资源的外部资源所有者认证引导单元1120。在一个例子中,引导单元1120还可包括密码部分1128,密码部分1128包含用于升级与主机节点关联的I/O设备1110中的固件的密码。在一个例子中,可阻止引导单元1120控制I/O设备1110。在一个例子中,固件映像和固件更新至少之一被加密。在一个例子中,I/O设备1100还包含解密部分1112,解密部分1112被配置成解密所述接收的固件映像和固件更新至少之一。在一个例子中,允许主机管理员把请求的固件映像版本存储在与I/O设备1100关联的持久存储器(未图示)中以及控制何时发生固件升级。
参见图12,按照本发明的其它实施例,提供一种支持中间件机器环境中的受控并且安全的固件升级的系统1200。系统1200可包含与主机节点关联的输入/输出(I/O)设备1210,I/O设备1210可对接主机节点和共享资源。I/O设备1210可被配置成从管理共享资源的结构管理员,接收固件映像和固件更新至少之一。系统1200还可包含引导单元1220,引导单元1220被配置成升级与主机节点关联的I/O设备1210中的固件。在一个例子中,I/O设备1210可以是主机通道适配器(HCA),共享资源可以是网络结构。在一个例子中,所述固件映像和固件更新至少之一被加密,并且接收自网络结构。在一个例子中,I/O设备1210还包括解密部分1212和认证部分1214。解密部分1212被配置成解密所述接收的固件映像和固件更新至少之一,认证部分1214被配置成认证所述接收的固件映像和固件更新至少之一。在一个例子中,当对网络结构的管理访问被认证并且安全时,I/O设备1210可允许所述固件映像和固件更新至少之一不被加密。在一个例子中,I/O设备1210可以是利用旁带路径连接到服务处理器(未图示)的主机通道适配器(HCA)。在一个例子中,结构管理员可通过服务处理器,利用旁带路径,把所述固件映像和固件更新至少之一发送给HAC。在一个例子中,HCA可阻止主机管理员访问服务处理器。在一个例子中,可允许主机管理员把请求的固件映像版本存储在与I/O设备1210关联的持久存储器中以及控制何时发生固件升级。
本发明的实施例包含一种支持中间件机器环境中的受控并且安全的固件升级的方法,所述方法包括:关联输入/输出(I/O)设备和主机节点的装置,其中主机节点利用I/O设备连接到共享资源;通过I/O设备,从管理共享资源的结构管理员,接收固件映像和固件更新至少之一,和升级与主机节点关联的I/O设备中的固件。
如上提供的方法还包括允许所述I/O设备是主机通道适配器(HCA),所述共享资源是网络结构。
本发明的实施例,如上提供的方法还包括允许所述固件映像和固件更新至少之一被加密和接收自网络结构。
本发明的实施例,如上提供的方法还包括通过I/O设备解密和认证所述接收的固件映像和固件更新至少之一。
本发明的实施例,如上提供的方法还包括当对网络结构的管理访问被认证并且安全时,允许所述固件映像和固件更新至少之一不被加密。
本发明的实施例,如上提供的方法还包括允许所述I/O设备是利用旁带路径连接到服务处理器的主机通道适配器(HCA)。
本发明的实施例,如上提供的方法还包括允许结构管理员通过服务处理器利用旁带路径把所述固件映像和固件更新至少之一发送给HCA。
本发明的实施例,如上提供的方法还包括阻止主机管理员访问服务处理器。
本发明的实施例,如上提供的方法还包括允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中。
本发明的实施例,如上提供的方法还包括允许主机管理员控制固件升级何时发生。
本发明的实施例,如上提供的方法还包括确保HCA中的固件映像的完整性由外部资源所有者控制。
本发明的实施例,如上提供的方法还包括允许设备包含初始认证凭证,所述初始认证凭证允许无初始密码或密钥分发的加密认证。
本发明的实施例,如上提供的方法还包括通过网络带内地把加密形式的固件映像传送到设备中。
本发明的实施例,如上提供的方法还包括通过设备解密加密的固件映像,和通过设备把解密的固件映像存储在该设备上。
本发明的实施例包含支持中间件机器环境中的受控并且安全的固件升级的系统,包括:一个或多个微处理器;与在一个或多个微处理器上运行的主机节点关联的输入/输出(I/O)设备,其中主机节点利用I/O设备连接到共享资源,其中I/O设备从管理共享资源的结构管理员接收固件映像和固件更新至少之一,并升级与主机节点关联的I/O设备中的固件。
如上提供的系统,其中I/O设备是主机通道适配器(HCA),共享资源是网络结构。
如上提供的系统,其中所述固件映像和固件更新至少之一被加密和接收自网络结构。
如上提供的系统,其中I/O设备进行操作以解密和认证所述接收的固件映像和固件更新至少之一。
如上提供的系统,其中当对网络结构的管理访问被认证并且安全时,I/O设备允许所述固件映像和固件更新至少之一不被加密。
如上提供的系统,其中I/O设备是利用旁带路径连接到服务处理器的主机通道适配器(HCA)。
如上提供的系统,其中结构管理员进行操作以通过服务处理器,利用旁带路径,把所述固件映像和固件更新至少之一发送给HCA。
如上提供的系统,其中HCA阻止主机管理员访问服务处理器。
如上提供的系统,其中允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中以及控制固件升级何时发生。
本发明的实施例包含一种存储有指令的非暂态机器可读存储介质,所述指令当被执行时使系统执行以下步骤:提供主机节点中的操作系统(OS)的引导映像,其中主机节点通过输入/输出(I/O)设备连接到共享资源;通过I/O设备,从管理主机节点的主机管理员,接收固件映像和固件更新至少之一,和通过引导映像升级与主机节点关联的I/O设备中的固件。
通过利用按照本公开的教导编程的一个或多个常规的通用或专用数字计算机、计算设备、机器、或微处理器,包括一个或多个处理器、存储器和/或计算机可读存储介质,可以便利地实现本发明。对软件领域的技术人员来说,显然根据本公开的教导,有经验的程序员能够容易地准备适当的软件编码。
在一些实施例中,本发明包括计算机程序产品,所述计算机程序产品是其中存储有可用于对计算机编程以执行本发明的任意处理的指令的存储介质或者计算机可读介质。所述存储介质可包括(但不限于)任意种类的盘(包括软盘、光盘、DVD、CD-ROM、微驱动器和磁光盘)、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存设备、磁卡或光卡、纳米系统(包括分子存储器IC)、或者任何种类的适合于存储指令和/或数据的介质或设备。
出于举例说明的目的,提供了本发明的上述说明。上述说明并不是详尽的,也不意图把本发明局限于公开的具体形式。对本领域的技术人员来说,许多修改和变化是明显的。所述修改和变化包括描述的特征的任意有关组合。选择和说明实施例是为了最佳地说明本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明的各个实施例和适合于预期的特定应用的各种修改。本发明的范围由以下权利要求及其等同物限定。
Claims (47)
1.一种用于支持中间件机器环境中的受控并且安全的固件升级的方法,所述方法包括:
提供主机节点中的操作系统OS的引导映像,其中主机节点通过输入/输出I/O设备连接到共享资源;
通过引导映像从管理主机节点的主机管理员接收固件映像和固件更新至少之一,和
通过引导映像,升级与主机节点关联的I/O设备中的固件。
2.按照权利要求1所述的方法,
其中I/O设备是主机通道适配器HCA,共享资源是网络结构。
3.按照权利要求1或2所述的方法,还包括:
阻止引导映像访问主机节点上的本地信息。
4.按照任意前述权利要求所述的方法,还包括:
通过管理共享资源的外部资源所有者认证引导映像。
5.按照任意前述权利要求所述的方法,还包括:
把密码包含在引导映像中,其中所述密码用于升级与主机节点关联的I/O设备中的固件。
6.按照任意前述权利要求所述的方法,还包括:
阻止引导映像控制I/O设备。
7.按照任意前述权利要求所述的方法,还包括:
所述固件映像和固件更新至少之一被加密。
8.按照权利要求7所述的方法,还包括:
通过I/O设备,解密接收的固件映像和固件更新至少之一。
9.按照任意前述权利要求所述的方法,还包括:
主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中。
10.按照权利要求9所述的方法,还包括:
主机管理员控制固件升级何时发生。
11.一种用于支持中间件机器环境中的受控并且安全的固件升级的系统,包括:
一个或多个微处理器;
在所述一个或多个微处理器上运行的主机节点中的操作系统OS的引导映像,其中主机节点连接到共享资源,和
其中主机节点上的引导映像进行操作以:
从主机节点接收固件映像和固件更新至少之一,和
升级与主机节点关联的I/O设备中的固件。
12.按照权利要求11所述的系统,其中
I/O设备是主机通道适配器HCA,共享资源是网络结构。
13.按照权利要求11或12所述的系统,其中:
阻止引导映像访问主机节点上的本地信息。
14.按照权利要求11-13任意之一所述的系统,其中:
引导映像通过管理共享资源的外部资源所有者进行自我认证。
15.按照权利要求11-14任意之一所述的系统,其中:
引导映像包含密码,其中所述密码用于升级与主机节点关联的I/O设备中的固件。
16.按照权利要求11-15任意之一所述的系统,其中:
阻止引导映像控制I/O设备。
17.按照权利要求11-16任意之一所述的系统,其中:
所述固件映像和固件更新至少之一被加密。
18.按照权利要求17所述的系统,其中:
I/O设备进行操作以解密接收的固件映像和固件更新至少之一。
19.按照权利要求11-18任意之一所述的系统,其中:
允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中以及控制固件升级何时发生。
20.一种存储有指令的非暂态机器可读存储介质,所述指令当被执行时使系统执行包括以下的步骤:
提供主机节点中的操作系统OS的引导映像,其中主机节点连接到共享资源;
通过引导映像,接收固件映像和固件更新至少之一,和
通过引导映像,升级与主机节点关联的I/O设备中的固件。
21.一种用于支持中间件机器环境中的受控并且安全的固件升级的方法,所述方法包括:
关联输入/输出I/O设备和主机节点,其中主机节点利用I/O设备连接到共享资源;
通过I/O设备从管理共享资源的结构管理员接收固件映像和固件更新至少之一,和
升级与主机节点关联的I/O设备中的固件。
22.按照权利要求21所述的方法,其中
所述I/O设备是主机通道适配器HCA,所述共享资源是网络结构。
23.按照权利要求21或22所述的方法,其中所述I/O设备是利用旁带路径连接到服务处理器的主机通道适配器HCA。
24.按照权利要求23所述的方法,还包括:
结构管理员通过服务处理器利用旁带路径把所述固件映像和固件更新至少之一发送给HCA。
25.按照权利要求23或24所述的方法,还包括:
阻止主机管理员访问服务处理器。
26.按照权利要求22-25任意之一所述的方法,还包括:
确保HCA中的固件映像的完整性由外部资源所有者控制。
27.按照权利要求21-26任意之一所述的方法,其中
所述固件映像和固件更新至少之一被加密并且接收自网络结构。
28.按照权利要求27所述的方法,还包括:
通过I/O设备解密和认证接收的固件映像和固件更新至少之一。
29.按照权利要求27或28所述的方法,还包括:
通过网络,带内地把加密形式的固件映像传送到I/O设备中。
30.按照权利要求29所述的方法,还包括:
通过I/O设备,解密加密的固件映像,和
通过I/O设备,把解密的固件映像存储在该I/O设备上。
31.按照权利要求21-26任意之一所述的方法,其中
当对网络结构的管理访问被认证并且安全时,所述固件映像和固件更新至少之一不被加密。
32.按照权利要求21-31任意之一所述的方法,还包括:
主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中。
33.按照权利要求21-32任意之一所述的方法,还包括:
允许主机管理员控制固件升级何时发生。
34.按照权利要求21-33任意之一所述的方法,其中
I/O设备包含初始认证凭证,所述初始认证凭证允许无初始密码或密钥分发的加密认证。
35.一种用于支持中间件机器环境中的受控并且安全的固件升级的系统,包括:
一个或多个微处理器;
与在一个或多个微处理器上运行的主机节点关联的输入/输出I/O设备,其中主机节点利用I/O设备连接到共享资源,和
其中I/O设备在一个或多个微处理器的控制下进行操作以:
从管理共享资源的结构管理员接收固件映像和固件更新至少之一,和
升级与主机节点关联的I/O设备中的固件。
36.按照权利要求35所述的系统,其中:
I/O设备是主机通道适配器HCA,共享资源是网络结构。
37.按照权利要求35或36所述的系统,其中:
I/O设备是利用旁带路径连接到服务处理器的主机通道适配器HCA。
38.按照权利要求37所述的系统,其中:
结构管理员进行操作以通过服务处理器利用旁带路径把所述固件映像和固件更新至少之一发送给HCA。
39.按照权利要求37或38所述的系统,其中:
HCA阻止主机管理员访问服务处理器。
40.按照权利要求35-39任意之一所述的系统,其中:
所述固件映像和固件更新至少之一被加密并且接收自网络结构。
41.按照权利要求40所述的系统,其中:
I/O设备进行操作以解密和认证接收的固件映像和固件更新至少之一。
42.按照权利要求35-41任意之一所述的系统,其中:
当对网络结构的管理访问被认证并且安全时,I/O设备允许所述固件映像和固件更新至少之一不被加密。
43.按照权利要求35-42任意之一所述的系统,其中:
允许主机管理员把请求的固件映像版本存储在与I/O设备关联的持久存储器中以及控制固件升级何时发生。
44.一种存储有指令的非暂态机器可读存储介质,所述指令当被执行时使系统执行包括以下的步骤:
关联输入/输出I/O设备和主机节点,其中主机节点利用I/O设备连接到共享资源;
通过I/O设备从管理共享资源的结构管理员接收固件映像和固件更新至少之一,和
升级与主机节点关联的I/O设备中的固件。
45.一种包含机器可读程序指令的计算机程序,所述机器可读程序指令当被计算机系统执行时使计算机系统执行按照权利要求1-10或21-34任意之一所述的方法。
46.一种存储有按照权利要求45所述的计算机程序的非暂态机器可读存储介质。
47.一种配置成能够进行(i)按照权利要求1-10任意之一所述的方法和(ii)按照权利要求21-34任意之一所述的方法的设备。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/098,075 US9262155B2 (en) | 2012-06-04 | 2013-12-05 | System and method for supporting in-band/side-band firmware upgrade of input/output (I/O) devices in a middleware machine environment |
US14/098,075 | 2013-12-05 | ||
US14/098,030 | 2013-12-05 | ||
US14/098,030 US9665719B2 (en) | 2012-06-04 | 2013-12-05 | System and method for supporting host-based firmware upgrade of input/output (I/O) devices in a middleware machine environment |
PCT/US2014/059949 WO2015084489A1 (en) | 2013-12-05 | 2014-10-09 | System and method for supporting host-based and in-band/side-band firmware upgrade of input/output (i/o) devices in a middleware machine environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105793865A true CN105793865A (zh) | 2016-07-20 |
CN105793865B CN105793865B (zh) | 2019-05-07 |
Family
ID=51894188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480066104.0A Active CN105793865B (zh) | 2013-12-05 | 2014-10-09 | 支持i/o设备的基于主机带内/旁带固件升级的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9665719B2 (zh) |
EP (1) | EP3077951B1 (zh) |
JP (1) | JP6505704B2 (zh) |
CN (1) | CN105793865B (zh) |
WO (1) | WO2015084489A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111176703A (zh) * | 2019-12-27 | 2020-05-19 | 山东英信计算机技术有限公司 | 一种带内固件升级方法、装置及计算机系统和存储介质 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10466269B2 (en) | 2013-02-19 | 2019-11-05 | Calamp Corp. | Systems and methods for low latency 3-axis accelerometer calibration |
US10530576B2 (en) * | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
US9644977B2 (en) | 2015-05-22 | 2017-05-09 | Calamp Corp. | Systems and methods for determining vehicle operational status |
US10031741B2 (en) | 2015-09-30 | 2018-07-24 | International Business Machines Corporation | Upgrade of port firmware and driver software for a target device |
US10031742B2 (en) | 2015-09-30 | 2018-07-24 | International Business Machines Corporation | Upgrade of firmware in an interface hardware of a device in association with the upgrade of driver software for the device |
US10013386B2 (en) | 2015-09-30 | 2018-07-03 | International Business Machines Corporation | Preservation of port control block information related to logins and states of remote ports during a code load in an embedded port |
US10055909B2 (en) | 2016-07-08 | 2018-08-21 | Calamp Corp. | Systems and methods for crash determination |
US10395438B2 (en) | 2016-08-19 | 2019-08-27 | Calamp Corp. | Systems and methods for crash determination with noise filtering |
US10219117B2 (en) | 2016-10-12 | 2019-02-26 | Calamp Corp. | Systems and methods for radio access interfaces |
US10473750B2 (en) | 2016-12-08 | 2019-11-12 | Calamp Corp. | Systems and methods for tracking multiple collocated assets |
US10331434B2 (en) * | 2016-12-21 | 2019-06-25 | Quanta Computer Inc. | System and method for remotely updating firmware |
US10599421B2 (en) | 2017-07-14 | 2020-03-24 | Calamp Corp. | Systems and methods for failsafe firmware upgrades |
US20190141156A1 (en) | 2017-11-06 | 2019-05-09 | Calamp Corp. | Systems and Methods for Dynamic Telematics Messaging |
CN109508535B (zh) * | 2018-10-30 | 2021-07-13 | 百富计算机技术(深圳)有限公司 | 固件安全认证方法、装置和支付终端 |
CN110032387B (zh) * | 2019-03-25 | 2022-07-05 | 中国航空无线电电子研究所 | 具有高可靠性机载设备映像加载处理功能的通用处理模块 |
EP3770422A1 (en) * | 2019-07-23 | 2021-01-27 | Siemens Gamesa Renewable Energy A/S | Updating software and/or firmware of a plurality of wind turbine devices |
CN111221682B (zh) * | 2020-01-07 | 2022-02-01 | 四川长虹电器股份有限公司 | 一种存储系统镜像的方法 |
CN111309352B (zh) * | 2020-01-21 | 2024-03-26 | 深圳市雷赛智能控制股份有限公司 | 驱动器固件授权管理方法、系统及计算机可读存储介质 |
US20210397577A1 (en) * | 2020-06-18 | 2021-12-23 | Samsung Electronics Co., Ltd. | Systems and methods for communications within a storage chassis |
US11709669B2 (en) * | 2020-09-04 | 2023-07-25 | Paypal, Inc. | Operating system update via sideband processor |
KR20220045764A (ko) * | 2020-10-06 | 2022-04-13 | 에스케이하이닉스 주식회사 | 저장 장치 및 그 동작 방법 |
CN112685708A (zh) * | 2021-01-07 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信设备和可信系统 |
CN117170706A (zh) * | 2023-08-28 | 2023-12-05 | 广东海洋大学 | 一种基于鸿蒙系统和ota技术的农业大棚测控系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040162973A1 (en) * | 2003-02-19 | 2004-08-19 | Rothman Michael A. | Methods and apparatus to modify alternate storage |
US20070016694A1 (en) * | 2001-12-17 | 2007-01-18 | Isaac Achler | Integrated circuits for high speed adaptive compression and methods therefor |
US20080320117A1 (en) * | 2007-06-22 | 2008-12-25 | Sun Microsystems, Inc. | Cluster system management |
CN101650662A (zh) * | 2009-08-26 | 2010-02-17 | 中兴通讯股份有限公司 | 一种嵌入式系统的存储器件、固件启动及升级方法 |
US20110138082A1 (en) * | 2009-12-03 | 2011-06-09 | Dell Products, Lp | Host-Based Messaging Framework for PCIe Device Management |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
Family Cites Families (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805805A (en) | 1995-08-04 | 1998-09-08 | At&T Corp. | Symmetric method and apparatus for interconnecting emulated lans |
US6091706A (en) | 1997-07-17 | 2000-07-18 | Siemens Information And Communication Networks, Inc. | Apparatus and method for preventing network rerouting |
US6236999B1 (en) | 1998-11-05 | 2001-05-22 | Bea Systems, Inc. | Duplicated naming service in a distributed processing system |
JP2001075810A (ja) * | 1999-09-03 | 2001-03-23 | Toshiba Corp | コンピュータシステム、拡張ボードおよびコンピュータシステムにおける拡張ボードの機能更新方法 |
US6748429B1 (en) | 2000-01-10 | 2004-06-08 | Sun Microsystems, Inc. | Method to dynamically change cluster or distributed system configuration |
US7356841B2 (en) | 2000-05-12 | 2008-04-08 | Solutioninc Limited | Server and method for providing specific network services |
JP2004528609A (ja) | 2000-05-24 | 2004-09-16 | ボルテール アドバンスト データ セキュリティ リミテッド | フィルタリングのなされたアプリケーション間通信 |
US7698727B2 (en) | 2000-06-30 | 2010-04-13 | Jlb Ventures Llc | Method and apparatus for notifying users of interactive functions using a remote device |
CN1751473A (zh) | 2000-09-01 | 2006-03-22 | Tut系统公司 | 用于实现基于策略的网络业务管理的方法和系统 |
US7409432B1 (en) | 2000-10-19 | 2008-08-05 | International Business Machines Corporation | Efficient process for handover between subnet managers |
US7113995B1 (en) | 2000-10-19 | 2006-09-26 | International Business Machines Corporation | Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system |
US6941350B1 (en) | 2000-10-19 | 2005-09-06 | International Business Machines Corporation | Method and apparatus for reliably choosing a master network manager during initialization of a network computing system |
US6978300B1 (en) | 2000-10-19 | 2005-12-20 | International Business Machines Corporation | Method and apparatus to perform fabric management |
US6981025B1 (en) | 2000-10-19 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for ensuring scalable mastership during initialization of a system area network |
US6985956B2 (en) | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
US20040213220A1 (en) | 2000-12-28 | 2004-10-28 | Davis Arlin R. | Method and device for LAN emulation over infiniband fabrics |
WO2002059723A2 (en) | 2001-01-26 | 2002-08-01 | Full Armor Corporation | Policy implementation |
JP2002278906A (ja) * | 2001-03-21 | 2002-09-27 | Nec Corp | アップデート管理システム、アップデート・クライアント装置、アップデート・サーバ装置及びプログラム |
US20020184368A1 (en) | 2001-04-06 | 2002-12-05 | Yunsen Wang | Network system, method and protocols for hierarchical service and content distribution via directory enabled network |
DE10118267A1 (de) | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7245632B2 (en) | 2001-08-10 | 2007-07-17 | Sun Microsystems, Inc. | External storage for modular computer systems |
US6826601B2 (en) | 2001-09-06 | 2004-11-30 | Bea Systems, Inc. | Exactly one cache framework |
US7194540B2 (en) | 2001-09-28 | 2007-03-20 | Intel Corporation | Mechanism for allowing multiple entities on the same host to handle messages of same service class in a cluster |
US20030093509A1 (en) | 2001-10-05 | 2003-05-15 | Li Raymond M. | Storage area network methods and apparatus with coordinated updating of topology representation |
US7069468B1 (en) | 2001-11-15 | 2006-06-27 | Xiotech Corporation | System and method for re-allocating storage area network resources |
US6988161B2 (en) | 2001-12-20 | 2006-01-17 | Intel Corporation | Multiple port allocation and configurations for different port operation modes on a host |
US7290277B1 (en) | 2002-01-24 | 2007-10-30 | Avago Technologies General Ip Pte Ltd | Control of authentication data residing in a network device |
US6963932B2 (en) | 2002-01-30 | 2005-11-08 | Intel Corporation | Intermediate driver having a fail-over function for a virtual network interface card in a system utilizing Infiniband architecture |
US8335915B2 (en) | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7216163B2 (en) | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7401157B2 (en) | 2002-07-30 | 2008-07-15 | Brocade Communications Systems, Inc. | Combining separate infiniband subnets into virtual subnets |
US7307996B2 (en) | 2002-07-30 | 2007-12-11 | Brocade Communications Systems, Inc. | Infiniband router having an internal subnet architecture |
US7221676B2 (en) | 2002-07-30 | 2007-05-22 | Brocade Communications Systems, Inc. | Supporting local IB packet communication between separate subnets |
US20040031052A1 (en) | 2002-08-12 | 2004-02-12 | Liberate Technologies | Information platform |
US9983559B2 (en) | 2002-10-22 | 2018-05-29 | Fisher-Rosemount Systems, Inc. | Updating and utilizing dynamic process simulation in an operating process environment |
US20040123142A1 (en) | 2002-12-18 | 2004-06-24 | Dubal Scott P. | Detecting a network attack |
US7225364B2 (en) * | 2003-03-13 | 2007-05-29 | International Business Machines Corporation | Method and apparatus for implementing infiniband receive function |
US7231518B1 (en) | 2003-03-28 | 2007-06-12 | Cisco Technology, Inc. | System and method for authenticating a storage device for use with driver software in a storage network |
US7975147B1 (en) | 2003-03-31 | 2011-07-05 | Hewlett-Packard Development Company, L.P. | Electronic device network supporting enciphering and deciphering and update generation in electronic devices |
US7010633B2 (en) | 2003-04-10 | 2006-03-07 | International Business Machines Corporation | Apparatus, system and method for controlling access to facilities based on usage classes |
US7493409B2 (en) | 2003-04-10 | 2009-02-17 | International Business Machines Corporation | Apparatus, system and method for implementing a generalized queue pair in a system area network |
CA2525578A1 (en) | 2003-05-15 | 2004-12-02 | Applianz Technologies, Inc. | Systems and methods of creating and accessing software simulated computers |
US7222339B2 (en) * | 2003-06-13 | 2007-05-22 | Intel Corporation | Method for distributed update of firmware across a clustered platform infrastructure |
US20050018669A1 (en) | 2003-07-25 | 2005-01-27 | International Business Machines Corporation | Infiniband subnet management queue pair emulation for multiple logical ports on a single physical port |
US7483374B2 (en) | 2003-08-05 | 2009-01-27 | Scalent Systems, Inc. | Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing |
US7480735B2 (en) | 2003-09-11 | 2009-01-20 | Sun Microsystems, Inc. | System and method for routing network traffic through weighted zones |
US20050086342A1 (en) | 2003-09-19 | 2005-04-21 | Andrew Burt | Techniques for client-transparent TCP migration |
US20050071709A1 (en) | 2003-09-30 | 2005-03-31 | Rosenstock Harold N. | InfiniBand architecture subnet derived database elements |
US7185025B2 (en) | 2003-09-30 | 2007-02-27 | Motorola, Inc. | Subnet replicated database elements |
US20050105554A1 (en) | 2003-11-18 | 2005-05-19 | Michael Kagan | Method and switch system for optimizing the use of a given bandwidth in different network connections |
CN100352196C (zh) | 2003-12-30 | 2007-11-28 | 国际商业机器公司 | 在无限带宽网络中传送数据包的系统和方法 |
US20050182701A1 (en) * | 2004-02-12 | 2005-08-18 | International Business Machines Corporation | Method, system, and service for tracking and billing for technology usage |
US7633955B1 (en) | 2004-02-13 | 2009-12-15 | Habanero Holdings, Inc. | SCSI transport for fabric-backplane enterprise servers |
US7860961B1 (en) | 2004-02-13 | 2010-12-28 | Habanero Holdings, Inc. | Real time notice of new resources for provisioning and management of fabric-backplane enterprise servers |
US8838743B2 (en) | 2004-02-13 | 2014-09-16 | Intel Corporation | Apparatus and method for a dynamically extensible virtual switch |
US7502333B2 (en) | 2004-03-23 | 2009-03-10 | Hewlett-Packard Development Company, L.P. | Pre-configured topology with connection management |
US7746872B2 (en) | 2004-05-21 | 2010-06-29 | Hewlett-Packard Development Company, L.P. | Packet routing as a function of direction |
US7398394B1 (en) * | 2004-06-02 | 2008-07-08 | Bjorn Dag Johnsen | Method and apparatus for authenticating nodes in a communications network |
US7210056B2 (en) | 2004-06-08 | 2007-04-24 | Sun Microsystems, Inc. | Low latency comma detection and clock alignment |
US9264384B1 (en) | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
US8463946B2 (en) | 2004-09-17 | 2013-06-11 | Caterpillar Inc. | Method for automatic radio operational mode selection |
US7318151B1 (en) | 2004-11-04 | 2008-01-08 | Network Appliance, Inc. | Method and system for firmware management |
US7711820B2 (en) | 2004-11-08 | 2010-05-04 | Cisco Technology, Inc. | High availability for intelligent applications in storage networks |
US7499970B2 (en) | 2004-11-12 | 2009-03-03 | International Business Machines Corporation | Method and system for supervisor partitioning of client resources |
US7437447B2 (en) | 2004-11-12 | 2008-10-14 | International Business Machines Corporation | Method and system for authenticating a requestor without providing a key |
US20060114863A1 (en) | 2004-12-01 | 2006-06-01 | Cisco Technology, Inc. | Method to secure 802.11 traffic against MAC address spoofing |
US7739687B2 (en) | 2005-02-28 | 2010-06-15 | International Business Machines Corporation | Application of attribute-set policies to managed resources in a distributed computing system |
US20060215673A1 (en) | 2005-03-11 | 2006-09-28 | Interdigital Technology Corporation | Mesh network configured to autonomously commission a network and manage the network topology |
US7200704B2 (en) | 2005-04-07 | 2007-04-03 | International Business Machines Corporation | Virtualization of an I/O adapter port using enablement and activation functions |
WO2006120751A1 (ja) | 2005-05-13 | 2006-11-16 | Nessociet Inc. | 発着呼を可能とするピア・ツー・ピア通信方法及びシステム |
US7685385B1 (en) | 2005-06-30 | 2010-03-23 | Symantec Operating Corporation | System and method for satisfying I/O requests before a replica has been fully synchronized |
US8645964B2 (en) * | 2005-08-23 | 2014-02-04 | Mellanox Technologies Ltd. | System and method for accelerating input/output access operation on a virtual machine |
US7653668B1 (en) | 2005-11-23 | 2010-01-26 | Symantec Operating Corporation | Fault tolerant multi-stage data replication with relaxed coherency guarantees |
US7953890B1 (en) | 2006-01-27 | 2011-05-31 | Symantec Operating Corporation | System and method for switching to a new coordinator resource |
US7940757B2 (en) | 2006-02-23 | 2011-05-10 | Cisco Technology, Inc. | Systems and methods for access port ICMP analysis |
US7774837B2 (en) | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US7634608B2 (en) | 2006-06-30 | 2009-12-15 | Sun Microsystems, Inc. | Bridging network components |
US7639699B2 (en) | 2006-08-04 | 2009-12-29 | Cisco Technology, Inc. | Technique for sharing a physical port among a plurality of virtual bridges on a switch in a computer network |
CN101123498B (zh) | 2006-08-08 | 2011-12-28 | 华为技术有限公司 | 一种实现接入认证的方法、设备及系统 |
FR2906430A1 (fr) | 2006-09-25 | 2008-03-28 | France Telecom | Procede de routage dans un reseau de commutation par etiquettes |
US8489701B2 (en) | 2007-01-30 | 2013-07-16 | Microsoft Corporation | Private virtual LAN spanning a public network for connection of arbitrary hosts |
US20080186990A1 (en) | 2007-02-02 | 2008-08-07 | International Business Machines Corporation | Translation module, method and computer program product for providing multiple infiniband address support for vm migration using infiniband address translation |
US7706275B2 (en) | 2007-02-07 | 2010-04-27 | International Business Machines Corporation | Method and apparatus for routing data in an inter-nodal communications lattice of a massively parallel computer system by employing bandwidth shells at areas of overutilization |
US7913077B2 (en) | 2007-02-13 | 2011-03-22 | International Business Machines Corporation | Preventing IP spoofing and facilitating parsing of private data areas in system area network connection requests |
US8724533B2 (en) | 2007-03-07 | 2014-05-13 | Cisco Technology, Inc. | Multicast support by mobile routers in a mobile ad hoc network |
US7864792B2 (en) | 2007-04-20 | 2011-01-04 | Cray, Inc. | Load balancing for communications within a multiprocessor computer system |
US8001553B2 (en) | 2007-06-25 | 2011-08-16 | Microsoft Corporation | Aggregate computer system via coupling of computing machines |
US8085659B2 (en) | 2007-08-28 | 2011-12-27 | Universidad Politecnica De Valencia | Method and switch for routing data packets in interconnection networks |
JP2009080592A (ja) * | 2007-09-26 | 2009-04-16 | Hitachi Ltd | ファームウェア書替え方法 |
US7936753B1 (en) | 2007-11-30 | 2011-05-03 | Qlogic, Corporation | Method and system for reliable multicast |
US8331381B2 (en) | 2007-12-04 | 2012-12-11 | International Business Machines Corporation | Providing visibility of Ethernet components to a subnet manager in a converged InfiniBand over Ethernet network |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US7949721B2 (en) | 2008-02-25 | 2011-05-24 | International Business Machines Corporation | Subnet management discovery of point-to-point network topologies |
US8336094B2 (en) | 2008-03-27 | 2012-12-18 | Juniper Networks, Inc. | Hierarchical firewalls |
JP5369502B2 (ja) | 2008-06-04 | 2013-12-18 | 株式会社リコー | 機器、管理装置、機器管理システム、及びプログラム |
US7873711B2 (en) | 2008-06-27 | 2011-01-18 | International Business Machines Corporation | Method, system and program product for managing assignment of MAC addresses in a virtual machine environment |
US8483096B2 (en) | 2008-07-22 | 2013-07-09 | The Regents Of The University Of California | Scalable commodity data center network architecture |
US8098574B2 (en) | 2008-08-26 | 2012-01-17 | Fulcrum Microsystems, Inc. | Global ports in multi-switch systems |
US8549281B2 (en) | 2008-10-21 | 2013-10-01 | Cohesive Flexible Technologies Corporation | System and methods for enabling customer network control in third-party computing environments |
EP2192721A1 (en) | 2008-11-28 | 2010-06-02 | Thomson Licensing | A method of operating a network subnet manager |
US8234407B2 (en) * | 2009-06-30 | 2012-07-31 | Oracle America, Inc. | Network use of virtual addresses without pinning or registration |
EP2278756B1 (en) | 2009-07-02 | 2016-10-26 | Bull S.A.S. | Methods and devices for evaluating interconnection efficiency of parallel computer networks based upon static routing schemes |
US8352482B2 (en) | 2009-07-21 | 2013-01-08 | Vmware, Inc. | System and method for replicating disk images in a cloud computing based virtual machine file system |
US8175107B1 (en) | 2009-08-18 | 2012-05-08 | Hewlett-Packard Development Company, L.P. | Network routing based on MAC address subnetting |
US9973446B2 (en) | 2009-08-20 | 2018-05-15 | Oracle International Corporation | Remote shared server peripherals over an Ethernet network for resource virtualization |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US8554993B2 (en) | 2009-09-21 | 2013-10-08 | Translattice, Inc. | Distributed content storage and retrieval |
US8724513B2 (en) | 2009-09-25 | 2014-05-13 | Qualcomm Incorporated | Methods and apparatus for distribution of IP layer routing information in peer-to-peer overlay networks |
US8238250B2 (en) | 2009-10-16 | 2012-08-07 | Hei Tao Fung | QoS-aware flow-based dynamic load balancing for link aggregation |
KR20110064697A (ko) | 2009-12-08 | 2011-06-15 | 삼성전자주식회사 | 정보 업데이트 방법 및 그 장치 |
US8825920B2 (en) * | 2010-01-20 | 2014-09-02 | Spansion Llc | Field upgradable firmware for electronic devices |
US8214558B1 (en) * | 2010-02-17 | 2012-07-03 | Symantec Corporation | Systems and methods for managing access to a peripheral device |
US8407366B2 (en) | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
JP5204807B2 (ja) | 2010-06-04 | 2013-06-05 | アラクサラネットワークス株式会社 | ロードバランス機能を備えたパケット転送方法およびパケット転送装置 |
US9047136B2 (en) | 2010-06-11 | 2015-06-02 | Oracle International Corporation | Method and system for migrating the state of a virtual cluster |
US8484474B2 (en) | 2010-07-01 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
US8842518B2 (en) | 2010-09-17 | 2014-09-23 | Oracle International Corporation | System and method for supporting management network interface card port failover in a middleware machine environment |
US8484353B1 (en) | 2010-09-28 | 2013-07-09 | Amazon Technologies, Inc. | Resource placement templates for virtual networks |
US8843607B2 (en) * | 2010-09-30 | 2014-09-23 | American Megatrends, Inc. | System and method for managing computer network interfaces |
US8601268B2 (en) | 2011-03-17 | 2013-12-03 | Id Security, Llc | Methods for securing transactions by applying crytographic methods to assure mutual identity |
US9270650B2 (en) | 2011-06-03 | 2016-02-23 | Oracle International Corporation | System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network |
US8713649B2 (en) | 2011-06-03 | 2014-04-29 | Oracle International Corporation | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network |
US8953796B2 (en) * | 2011-06-29 | 2015-02-10 | International Business Machines Corporation | Techniques for accessing features of a hardware adapter |
US9332005B2 (en) * | 2011-07-11 | 2016-05-03 | Oracle International Corporation | System and method for providing switch based subnet management packet (SMP) traffic protection in a middleware machine environment |
US8725904B2 (en) * | 2011-08-18 | 2014-05-13 | Hewlett-Packard Development Company, L.P. | Management processors, methods and articles of manufacture |
CN103765833B (zh) | 2011-08-23 | 2017-07-04 | 英特尔公司 | 用于无限带宽织状结构中的启用gid的交换的方法及装置 |
US8972966B2 (en) * | 2012-01-05 | 2015-03-03 | Lenovo (Singapore) Pte. Ltd. | Updating firmware in a hybrid computing environment |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
US8924952B1 (en) * | 2012-06-27 | 2014-12-30 | Amazon Technologies, Inc. | Updating software utilizing multiple partitions |
US9152428B2 (en) * | 2012-09-28 | 2015-10-06 | Intel Corporation | Alternative boot path support for utilizing non-volatile memory devices |
US8874916B2 (en) | 2012-09-28 | 2014-10-28 | Intel Corporation | Introduction of discrete roots of trust |
US9652216B2 (en) * | 2012-10-04 | 2017-05-16 | Dell Products L.P. | System and method for providing out-of-band software or firmware upgrades for a switching device |
-
2013
- 2013-12-05 US US14/098,030 patent/US9665719B2/en active Active
- 2013-12-05 US US14/098,075 patent/US9262155B2/en active Active
-
2014
- 2014-10-09 EP EP14796579.2A patent/EP3077951B1/en active Active
- 2014-10-09 CN CN201480066104.0A patent/CN105793865B/zh active Active
- 2014-10-09 JP JP2016535693A patent/JP6505704B2/ja active Active
- 2014-10-09 WO PCT/US2014/059949 patent/WO2015084489A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070016694A1 (en) * | 2001-12-17 | 2007-01-18 | Isaac Achler | Integrated circuits for high speed adaptive compression and methods therefor |
US20040162973A1 (en) * | 2003-02-19 | 2004-08-19 | Rothman Michael A. | Methods and apparatus to modify alternate storage |
US20080320117A1 (en) * | 2007-06-22 | 2008-12-25 | Sun Microsystems, Inc. | Cluster system management |
CN101650662A (zh) * | 2009-08-26 | 2010-02-17 | 中兴通讯股份有限公司 | 一种嵌入式系统的存储器件、固件启动及升级方法 |
US20110138082A1 (en) * | 2009-12-03 | 2011-06-09 | Dell Products, Lp | Host-Based Messaging Framework for PCIe Device Management |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111176703A (zh) * | 2019-12-27 | 2020-05-19 | 山东英信计算机技术有限公司 | 一种带内固件升级方法、装置及计算机系统和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20150161391A1 (en) | 2015-06-11 |
EP3077951B1 (en) | 2020-06-03 |
WO2015084489A1 (en) | 2015-06-11 |
US9262155B2 (en) | 2016-02-16 |
JP2017503248A (ja) | 2017-01-26 |
US20150160937A1 (en) | 2015-06-11 |
EP3077951A1 (en) | 2016-10-12 |
US9665719B2 (en) | 2017-05-30 |
JP6505704B2 (ja) | 2019-04-24 |
CN105793865B (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105793865A (zh) | 支持中间件机器环境中的输入/输出(i/o)设备的基于主机的带内/旁带固件升级的系统和方法 | |
JP5965478B2 (ja) | ネットワークにおけるコンポーネントを認証するためのシステムおよび方法 | |
ES2837523T3 (es) | Aprovisionamiento seguro de sistemas operativos | |
US11416415B2 (en) | Technologies for secure device configuration and management | |
JP6276358B2 (ja) | ミドルウェアマシン環境においてサブマネジメントパケット(smp)のトラフィックの保護をサポートするためのシステムおよび方法 | |
US7194619B2 (en) | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted | |
US8589702B2 (en) | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system | |
US20100235833A1 (en) | Methods and systems for providing secure image mobility | |
JP2010062738A (ja) | ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置 | |
EP2834957A1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
US20220191693A1 (en) | Remote management of hardware security modules | |
US8584194B1 (en) | Network access control using a quarantined server | |
JP2023526656A (ja) | 冗長暗号化アルゴリズムに基づいてセキュアブートを実行するための方法およびデバイス | |
JP2012093917A (ja) | 仮想制御プログラム、情報処理装置及び仮想制御方法 | |
JP2020508499A (ja) | ハッキング耐性のあるコンピュータ設計 | |
JP4738175B2 (ja) | サーバ装置、サーバ融通方法およびサーバ融通プログラム | |
CN113923033A (zh) | 工控网络的透明加密方法、装置、设备及存储介质 | |
KR20180020392A (ko) | 가상사설망을 통해 접속하는 기기를 차단하는 방법, 센터 장치 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |