用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf

上传人:111****112 文档编号:1566164 上传时间:2018-06-25 格式:PDF 页数:14 大小:644.39KB
返回 下载 相关 举报
摘要
申请专利号:

CN201180046973.3

申请日:

2011.09.30

公开号:

CN103119560A

公开日:

2013.05.22

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):G06F 9/445申请日:20110930|||公开

IPC分类号:

G06F9/445; G06F9/455

主分类号:

G06F9/445

申请人:

英特尔公司

发明人:

P.萨克蒂库马; R.C.斯万森; M.A.罗思曼; M.布拉苏; V.J.齐默

地址:

美国加利福尼亚州

优先权:

2010.09.30 US 12/894876

专利代理机构:

中国专利代理(香港)有限公司 72001

代理人:

叶晓勇;朱海煜

PDF下载: PDF下载
内容摘要

一种用于安全服务器系统管理的方法、设备、系统和计算机程序产品。在按需的安全I/O操作中分布含有系统软件和/或固件更新的有效载荷。经由服务器操作系统不可访问的安全通信信道对模拟USB驱动器执行I/O操作。仅在认证有效载荷的接收方之后才为I/O操作建立安全通信信道,并且可保护有效载荷免于由潜在感染的服务器操作系统访问。而且,可按需传递有效载荷,而不是依赖于BIOS更新进度,并且可以写操作的速度向USB驱动器传递有效载荷。

权利要求书

权利要求书一种计算机实现的方法,包括:
在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的系统中,执行如下操作:
响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;
使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;
经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及
在退出系统管理模式之前处理所述数据。
 如权利要求1所述的方法,还包括:
当处于系统管理模式时认证所述数据的接收方。
 如权利要求1所述的方法,其中:
所述平台控制器是基板管理控制器。
 如权利要求1所述的方法,其中:
所述平台控制器由所述系统的芯片集的可管理性引擎提供。
 如权利要求1所述的方法,还包括:
从企业服务器向所述模拟USB驱动器下载所述数据。
 如权利要求1所述的方法,还包括:
在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。
 如权利要求1所述的方法,其中:
响应于对访问所述模拟USB装置的请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。
 一种系统,包括:
处理器;
平台控制器;
I/O控制器,能够生成系统管理中断(SMI);
存储器,耦合到所述处理器,所述存储器包括用于执行如下操作的指令:
响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;
使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;
经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及
在退出系统管理模式之前处理所述数据。
 如权利要求8所述的系统,其中所述指令还执行如下操作:当处于系统管理模式时认证所述数据的接收方。
 如权利要求8所述的系统,其中
所述平台控制器是基板管理控制器。
 如权利要求8所述的系统,其中
所述平台控制器由所述系统的芯片集的可管理性引擎提供。
 如权利要求8所述的系统,其中所述指令还执行如下操作:从企业服务器向所述模拟USB驱动器下载所述数据。
 如权利要求8所述的系统,其中所述指令还执行如下操作:在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。
 如权利要求8所述的系统,其中
响应于对访问所述模拟USB装置的请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。
 一种计算机程序产品,包括:
计算机可读存储介质;以及
所述计算机可读存储介质中的指令,其中所述指令当在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的处理系统中执行时,使所述处理系统执行包括如下操作的操作:
响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;
使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;
经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及
在退出系统管理模式之前处理所述数据。
 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:
当处于系统管理模式时认证所述数据的接收方。
 如权利要求15所述的计算机程序产品,其中
所述平台控制器是基板管理控制器。
 如权利要求15所述的计算机程序产品,其中
所述平台控制器由所述系统的芯片集的可管理性引擎提供。
 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:
从企业服务器向所述模拟USB驱动器下载所述数据。
 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:
在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。
 如权利要求15所述的计算机程序产品,其中
响应于对访问所述模拟USB装置的请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。

说明书

说明书用于服务处理器复合体中的数据存储的基于需求的USB代理
版权声明
本文包含的是受到版权保护的材料。版权拥有者不反对任何人传真复制该专利公开,因为它出现在专利和商标局专利文件或记录中,但另一方面无论如何保留对版权的所有权利。
技术领域
本公开一般涉及计算环境的管理。
背景技术
随着因特网的无处不在,服务器计算机系统的使用已经激增了。服务器计算机系统经常通过网络向大组织内部的私人用户或经由因特网向公共用户提供必要服务。许多服务器已经致力于诸如万维网服务器、打印服务器和数据库服务器的功能性。一些公司在对它们商业功能操作关键的“服务器群”或“服务处理器复合体”中维护了成百乃至上千的服务器计算机系统。
企业服务器理想上是非常容错的,因为甚至短期故障也可比购买和安装系统成本更高。例如,在国家证券交易所可能仅几分钟停机时间就证明了用更可靠系统完全代替出故障系统的花费的合理性。为了提高可靠性,大多数服务器使用具有检错和纠错的存储器、冗余盘、冗余电源等。这种组件也是可频繁热插拔的,允许管理员将它们放在正在运行的服务器上,无需关闭服务器。因为服务器通常由有资格的工程师管理,因此服务器操作系统比用户友好性和使用方便性相比更多地为稳定性和性能进行调整,其中Linux操作系统比桌面计算机占明显更大的百分比。必须以安全方式并且尽可能快地执行对服务器操作系统、基本输入/输出系统(BIOS)固件和其它系统固件的更新。
附图说明
图1是根据本发明一个实施例的、配置成实现安全服务器平台管理的平台的框图;
图2是示出根据本发明一个实施例的、提供安全服务器平台管理服务中图1的系统组件的操作的流程图;
图3是根据本发明一个实施例的、提供安全服务器平台管理服务中图1的系统组件的操作的流程图。
具体实施方式
更新服务器操作系统软件和/或BIOS以及其它系统固件的当前机制局限于将有效载荷嵌入在BIOS固件内,BIOS固件在已经加载了操作系统之后从闪速存储器或硬盘驱动器分区加载。这些更新通常发生在系统处于系统管理模式(SMM)时,该模式是计算机系统的操作模式,首先与英特尔386SL一起发布并在随后英特尔架构中的后续微处理器中可用。在SMM期间,所有正常执行(包括操作系统)都停止,并且在高特权模式执行特殊的独立软件(通常是固件或硬件辅助的调试器)。SMM提供隔离的存储器和执行环境,并且SMM代码对操作系统不可见,仍保持对主物理存储器的完全存取和对外围硬件的完全控制。
SMM通常用于配置系统;处理系统事件,诸如存储器或芯片集错误;执行系统安全功能,诸如在达到高CPU温度时关闭;执行功率管理操作,诸如打开风扇;以及模拟硬件。传统上,进入SMM以对系统管理中断提供服务,并且然后重新开始程序执行(回到包含执行和应用软件的软件栈)。通常,基本输入/输出系统(BIOS)不约束处于SMM时的系统操作。
BIOS固件通常被加载到闪速存储器装置上,闪速存储器装置具有有限的空间,其大小随系统而改变。嵌入还改变到系统软件或固件,因为BIOS固件内或硬盘驱动器分区中的有效载荷因此需要约束有效载荷的大小。而且,因为有效载荷一旦加载了就可由服务器操作系统读取,因此有效载荷可暴露于已经被病毒感染的服务器操作系统,存在安全风险。一个可能的解决方案是提供有效载荷的签名版本;然而,在SMM中,必须在用于处理单个系统管理中断的时间约束下执行验证签名和读取有效载荷。这些时间约束还限制了分布含有服务器系统的系统软件和/或固件更新的有效载荷的能力。
克服这些约束的所提出的解决方案是,在按需的安全I/O操作中分布含有服务器系统的系统软件和/或固件更新的有效载荷。经由服务器操作系统不可访问的安全通信信道从模拟USB驱动器执行I/O操作。使用平台控制器RAM和/或闪速存储器模拟USB驱动器。
有效载荷可以是任何大小,而不是将有效载荷嵌入在BIOS固件中并受到闪速存储器的大小限制或将有效载荷放到有限大小的硬盘驱动器分区中。有效载荷可含有操作系统软件、BIOS映像、诊断软件和/或统一可扩展固件接口(UEFI)模块。仅在认证有效载荷的接收方之后才为I/O操作建立安全通信信道,并且可保护有效载荷免于由潜在感染的服务器操作系统访问。而且,可按需传递有效载荷,而不是依赖于BIOS更新进度,并且可以写操作的速度向USB驱动器传递有效载荷。
本发明的实施例可提供一种方法、设备、系统和计算机程序产品,用于安全管理服务器平台,包括提供对服务器计算机系统的BIOS、其它系统固件和操作系统的更新。在一个实施例中,方法包括在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的系统中,执行如下操作:响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及在退出系统管理模式之前处理所述数据。该方法还可包括当处于系统管理模式时认证所述数据的接收方。该方法还可包括平台控制器向I/O控制器声明I/O事件。该方法还可包括I/O控制器经由I/O事件接收数据。在一个实施例中,平台控制器是基板管理控制器。在另一实施例中,平台控制器由系统的芯片集的可管理性引擎提供。在一个实施例中,该方法还包括从企业服务器向模拟USB驱动器下载数据。该方法还可包括在系统退出系统管理模式之前操作系统将模拟USB驱动器移出可视范围。还提供了用于执行该方法的系统和具有用于执行该方法的指令的计算机程序产品。
说明书中提到本发明的“一个实施例”或“实施例”是指结合该实施例描述的具体特征、结构或特性包含在本发明的至少一个实施例中。由此,在整个说明书各处出现的短语“在一个实施例中”、“根据一个实施例”等不一定都指的是同一实施例。
为了说明目的,阐述了特定配置和细节以便提供对本发明的全面理解。然而,对本领域技术人员将显而易见的是,可在没有本文给出的特定细节的情况下实施本发明的实施例。而且,可省略或简化众所周知的特征以免使本发明模糊不清。在整个说明书中给出了各种示例。这些只是本发明特定实施例的描述。本发明的范围不限于给出的示例。
本文使用术语“带外”来描述独立于主流的通信,诸如独立于客户端装置的操作系统(OS)进行的、在服务器装置与客户端装置的管理模块之间的通信。在此说明书中,客户端装置可以是服务器计算机系统,而服务器装置可以是运行在另一企业管理服务器系统上的企业管理模块。
图1是根据本发明一个实施例的、配置成实现BIOS和其它系统固件以及服务器操作系统的安全系统管理的平台的框图。对应于服务器计算机系统的平台100包含经由桌面管理接口(DMI) 111连接到芯片集120的处理器110。处理器110向平台100提供处理能力,并且可以是单核或多核处理器,并且在平台100中可包含多于一个处理器。处理器110可经由一个或多个系统总线、通信通道或介质(未示出)连接到平台100的其它组件。通过加载并运行基本输入/输出系统(BIOS) 114可初始化处理器110,其然后可加载服务器操作系统113。在操作期间,处理器110可最终进入系统管理模式(SMM)。调用SMM处理机115以进入SMM。在SMM期间,所有正常执行(包括操作系统113)都停止,并且在高特权模式执行特殊的独立软件(通常是固件或硬件辅助的调试器)。SMM提供隔离的存储器和执行环境,并且SMM代码对服务器操作系统113不可见,仍保持对主物理存储器的全存取和对外围硬件的完全控制。
再次参考图1,平台控制器/BMC 180提供了用以管理企业服务170与平台硬件之间的带外(out‑of‑band)接口的逻辑。例如,根据智能平台管理接口(IPMI)架构,可由基板管理控制器(BMC)提供平台控制器/BMC 180。带外接口诸如IPMI独立于运行在处理器110上的服务器操作系统113操作,并允许管理员使用系统管理软件管理平台100,甚至在缺乏可操作的操作系统的情况下。在一个实施例中,处理器110在服务器操作系统113的指导下操作,而平台控制器/BMC 180提供了服务器操作系统113不能访问的安全且隔离的环境。平台控制器/BMC 180经由网络控制器160和带外通信信道171以通信方式耦合到企业服务170。带外通信信道171使企业服务170能够直接与平台100硬件通信。
根据本发明一个实施例,使用企业服务170,平台控制器/BMC 180与用于配置和管理平台诸如平台100的企业级策略保持一致性,包括提供服务器平台管理的服务。平台管理服务182可实现为由平台控制器/BMC 180执行的固件。平台管理服务182管理BIOS 114、其它系统固件和服务器操作系统113。平台控制器/BMC 180具有它自己的专用存储器资源、平台控制器(PC)RAM 184和PC闪存186,其包含BMC固件188以初始化平台控制器/BMC 180。平台控制器/BMC 180也可具有它自己的集成视频控制器(未示出)。下面进一步参考图2和3描述平台管理服务182的操作连同平台100的其它组件。
再次参考图1,芯片集120包含可管理性引擎(ME)130,其可实现为嵌入式微处理器,该微处理器独立于处理器110操作以管理平台100的配置和操作。除了由平台控制器/BMC 180提供的安全且隔离的环境,可管理性引擎(ME)130也可提供服务器操作系统113不能访问的安全且隔离的环境。在一个实施例中,可管理性引擎(ME)130认证用户,控制对外围装置的访问,管理用于保护存储在平台100存储装置上的数据的加密密钥,并经由网络控制器160提供到企业服务170的接口。
在本发明的实施例中,没有物理平台控制器/BMC 180,可管理性引擎(ME)130可提供本文描述为由平台控制器/BMC 180提供的功能性。在这种实施例中,可管理性引擎(ME)130将使用它自己的内部资源来提供服务器平台管理服务,诸如它自己的安全RAM(图1中未示出)。这些内部资源例如可用于模拟USB虚拟驱动器,如下面参考图2和3所进一步描述的那样。
再次参考图1,ME 130与企业服务170之间的通信经由带外通信信道171发生。在一个实施例中,带外通信信道171是服务器系统上的可管理性引擎(ME)130与管理服务器计算机系统的企业服务170之间的安全通信信道。
在图1所示的实施例中,可管理性引擎(ME)130经由可管理性引擎控制器接口(MECI)131耦合到I/O控制器140。在一个实施例中,I/O控制器140是执行存储命令解码和其它加速操作的通用控制器。在示出的实施例中,可管理性引擎(ME)130控制I/O控制器140的行为,控制器140又控制USB控制器150的行为。I/O控制器140显示为经由互连181连接到平台控制器/BMC 180。USB连接152将物理USB线从USB控制器150布线到平台控制器/BMC 180,并且USB连接154将物理USB线从USB控制器150布线到可管理性引擎(ME)130。USB连接152和154可用于模拟USB虚拟装置,如下面参考图2和3所进一步描述的。
平台100还包括存储器装置,诸如动态随机存取存储器(DRAM)112、芯片集120内静态随机存取存储器(SRAM)122和闪速存储器190。此外,如前面所提到的,平台控制器/BMC 180具有它自己的存储器装置PC RAM 184和PC闪存186。这些存储器装置可包含随机存取存储器(RAM)和只读存储器(ROM)。为了本公开的目的,术语“ROM”一般可用于是指非易失性存储器装置,诸如可擦除可编程ROM (EPROM)、电可擦除可编程ROM (EEPROM)、闪速ROM、闪速存储器等。其它存储装置(未示出)可包含大容量存储装置,诸如集成驱动电子(IDE)硬盘驱动器和/或其它装置或介质,诸如软盘、光存储装置、带、闪速存储器、内存条、数字视频盘、生物存储装置等。
闪速存储器190可由芯片集120经由闪存接口191访问。可加密存储在存储器装置DRAM 112、SRAM 122和闪速存储器190中的数据。类似地,可加密存储在PC RAM 184和PC闪存186中的数据。
闪速存储器190含有用于初始化平台100的固件。这个初始化固件包含基本输入/输出系统(BIOS)固件192以标识并初始化系统组件硬件(诸如视频显示卡和硬盘)和一些其它硬件装置,包括可管理性引擎(ME)130。BIOS固件192准备平台100的系统组件硬件以操作在已知低能力状态,因此存储在各种介质上的其它软件程序,包括操作系统,可被加载、执行并给出对平台100的控制。BIOS固件192可包含BIOS/ME通信模块(未示出),其在引导过程期间实现可管理性引擎(ME) 130的初始配置。在一个实施例中,就在对于平台100加载操作系统之前,可管理性引擎(ME)130向BIOS/ME通信模块注册以接收通知。这个通知使可管理性引擎(ME)130能够执行某些指令,准备加载操作系统。
闪速存储器190还包含用以配置网络控制器160的网络控制器固件195和用以配置芯片集120的芯片集固件196。闪速存储器190还含有数据区域198。在一个实施例中,数据区域198被加密,并且仅可由可管理性引擎(ME)130读取。由ME 130用于提供服务的信息可存储在闪速存储器190的数据区域198中。
处理器110还可以通信方式耦合到附加组件,诸如视频控制器、小计算机系统接口(SCSI)控制器、网络控制器、通用串行总线(USB)控制器、输入装置诸如键盘和鼠标等。平台100还可包含一个或多个桥或中心,诸如存储器控制器中心、附加输入/输出(I/O)控制器中心、PIC根桥等,用于以通信方式耦合各种系统组件。本文所用的术语“总线”可用于是指共享通信通道以及点对点通道。
一些组件(诸如网络控制器160)例如可实现为具有用于与总线通信的接口(例如PCI连接器)的适配器卡。在一个实施例中,使用组件诸如可编程或非可编程逻辑器件或阵列、专用集成电路(ASIC)、嵌入式计算机、智能卡等,一个或多个装置可实现为嵌入式控制器。
本文所用的术语“处理系统”和“数据处理系统”意图广义地涵盖单个机器或一起操作的以通信方式耦合的机器或装置的系统。示例处理系统包含但不限于分布式计算系统、超级计算机、高性能计算系统、计算群集、大型计算机、小型计算机、客户端‑服务器系统、个人计算机、工作站、服务器、便携式计算机、膝上型计算机、平板、电话、个人数字助理(PDA)、手持装置、娱乐装置诸如音频和/或视频装置以及用于处理或传输信息的其它装置。
平台100可至少部分由来自常规输入装置诸如键盘、鼠标等的输入和/或从另一机器接收的命令、生物反馈或其它输入源或信号控制。平台100可利用到一个或多个远程数据处理系统的一个或多个连接,诸如通过网络接口控制器(NIC)160、调制解调器或其它通信端口或耦合。
平台100可通过物理和/或逻辑网络诸如局域网(LAN)、广域网(WAN)、内联网、因特网等互连到其它处理系统(未示出)。涉及网络的通信可利用各种有线和/或无线短程或长程载波和协议,包括射频(RF)、卫星、微波、电气与电子工程师协会(IEEE)802.11、蓝牙、光学、红外、电缆、激光等。
参考图2,示出了根据本发明一个实施例的、用于提供安全服务器平台管理服务的图1系统组件的操作的流程图。该过程开始于BIOS 214处理需要安全平台管理服务的事件,诸如接收需要访问由平台控制器/BMC 280管理的程序或数据的I/O操作。例如,平台控制器/BMC 280可通过将BIOS固件拷贝到安全存储器诸如PC RAM 284和/或PC闪存286的未用部分中可得到一个新版本BIOS固件。平台控制器/BMC 280然后可触发I/O操作,该操作将使BIOS 214读取新BIOS固件。
为了接收平台控制器/BMC 280的服务并确保操作系统213不会进行与平台控制器/BMC 280的通信,BIOS 214使处理器210进入到系统管理模式(SMM)。BIOS 214向平台控制器/BMC 280验证处理器210已经进入SMM。BIOS 214与平台控制器/BMC 280之间的通信仅发生在认证BIOS 214的证书时。可通过在系统初始化时并在加载操作系统213之前交换信息来建立这些证书。这些证书可采取由平台控制器/BMC 280提供给BIOS 214的随机生成的标识符的形式,并且仅可用于单引导会话。其它形式的用户名和密码也可用于认证BIOS 214,并指示处理器210已经进入SMM。
响应于标识对于安全平台管理服务的需要,在动作2.1,BIOS 214用进入系统管理模式(SMM)的请求并用用于认证目的的用户名和密码调用SMM处理机215。在一个实施例中,根据智能平台管理接口(IPMI) SMM接口发出进入SMM的请求。在动作2.2,SMM处理机215调用平台控制器/BMC 280,一并传递用户名和密码。在接收到用户名和密码时,平台控制器/BMC 280认证调用器,这可根据IPMI认证接口执行。如果认证调用器,则在动作2.3,平台控制器/BMC 280开始使用PC RAM 284和PC闪存286的资源模拟USB虚拟驱动器202。在动作2.4,平台控制器/BMC 280向SMM处理机215提供状况信息,并在动作2.5,SMM处理机215将装置状况信息传递回BIOS 214。响应于装置状况信息,BIOS 214开始在与附于平台控制器/BMC 280的物理USB端口相关联的子系统中发现USB装置。在动作2.6,BIOS 214请求经由SMM处理机215访问USB虚拟驱动器202。一旦BIOS 214已经与USB虚拟驱动器202建立了通信,在动作2.7,BIOS 214就使用正常USB命令以USB3.0速度(4吉比特/秒或有效传送3.2吉比特/秒)经由SMM处理机215进行通信,将数据传送到TSEG(或RAM的其它被保护且安全的部分、诸如图1的DRAM 112)。一旦BIOS 214已经完成数据到存储器的传送,BIOS 214就向平台控制器/BMC 280发送确认。响应于该确认,平台控制器/BMC 280将装置移出主机的可视范围,主机包含操作系统213和SMM处理机215。BIOS 214然后将重新开始从SMM到主机域。因为所有数据处理都发生在处理器210处于SMM时,因此服务器操作系统113不了解USB虚拟装置202和已经发生的通信。
在另一实施例中,平台控制器/BMC 180可在接收到来自图1的企业服务170的指令时发起I/O操作。在这种情形下,平台控制器/BMC 280将使系统进入SMM,向模拟的USB驱动器写数据,并且然后通知BIOS 214读取所提供的数据。
参考图3,示出了根据本发明一个实施例的、用于提供安全平台管理服务的图1的系统组件的操作的流程图。图3的操作将描述为由图2的系统组件执行。该过程开始于BIOS 214处理需要安全平台管理服务的事件,诸如接收需要访问由平台控制器/BMC 280管理的程序或数据的I/O操作。在“BIOS要求访问安全数据”步骤302,BIOS 214进行需要访问安全平台管理服务的确定。控制继续到“BIOS进入SMM”步骤303,在此BIOS 214发出系统管理中断(SMI)以使处理器210进入系统管理模式(SMM)。
控制继续到“BIOS经由SMM处理机向BMC发送请求”步骤304,在此BIOS 214发送访问安全数据的请求。控制继续到“BIOS经由SMM处理机向BMC发送认证”步骤306,在此BIOS 214向SMM处理机215发送认证信息,诸如用户名和密码。SMM处理机215向平台控制器/BMC 280传递认证信息。在一个实施例中,根据IPMI认证接口提供认证请求。控制然后继续到“BMC验证认证”步骤308,在此平台控制器/BMC 280认证接收方。在执行这个认证时,平台控制器/BMC 280确认平台100正操作在系统管理模式(SMM),并且该请求源自于连接到平台控制器/BMC 280的通用I/O控制器(诸如I/O控制器240)。
从“BMC验证认证”步骤308,控制继续到“BMC开始模拟USB驱动器”步骤310,在此平台控制器/BMC 280开始模拟USB虚拟驱动器。在模拟USB驱动器时,平台控制器/BMC 280使用其资源PC RAM 284和PC闪存286内的自由空间为USB虚拟驱动器提供存储器。
控制然后继续到“BMC向BIOS声明I/O事件”步骤312,在此平台控制器/BMC 280经由SMM处理机215向BIOS 214声明I/O事件。控制然后继续到“BIOS列举安全USB驱动器”步骤314。BIOS 214进一步列举对它可见的装置,其现在包含USB虚拟驱动器202。
控制然后继续到“BIOS向/从安全存储器传送数据”步骤316,在此BIOS 214然后使用模拟USB虚拟驱动器202执行I/O操作。当从USB虚拟驱动器完成I/O操作时,控制继续到“BIOS确认BMC”步骤318,在此BIOS 214向平台控制器/BMC 280确认I/O事件,指示BIOS 214已经完成I/O事件。当平台控制器/BMC 280从BIOS 214接收到确认时,在“BMC停止模拟USB重定向驱动器”步骤320,平台控制器/BMC 280停止模拟USB重定向驱动器。控制然后继续到“BIOS处理(消费)数据并退出SMM”步骤322,在此BIOS 214处理和/或消费来自I/O操作的数据。例如,如果I/O操作递送对BIOS固件的更新,则BIOS 214可改写图1的闪速存储器190中的BIOS固件192。备选地,BIOS 214可向其它存储器写数据,并随后在不同系统管理中断(SMI)下处理数据。当数据消费完成时,处理器210退出SMM。
用USB 3.0的高速带宽,可递送大有效载荷,同时仍符合操作系统系统管理中断(SMI)超时限制。平台控制器/BMC 280可托管操作系统更新、BIOS固件更新、诊断软件以及其它系统固件更新,不考虑大小约束或BIOS更新进度。可实现带外BIOS更新和/或BIOS恢复。
使用资源诸如平台控制器/BMC 280的PC RAM 284存储数据的另一个优点是,数据将保留在PC RAM 284中,直到电力断开,这对于服务器计算机系统很少发生。
本文所公开的机制的实施例可以用硬件、软件、固件或此类实现方法的组合来实现。本发明实施例可实现为在包括至少一个处理器、数据存储系统(包含易失性和非易失性存储器和/或存储单元)、至少一个输入装置和至少一个输出装置的可编程系统上执行的计算机程序。
程序代码可应用于输入执行本文描述的功能的数据并生成输出信息。本发明实施例还包含机器可存取介质,其含有用于执行本发明操作的指令,或含有设计数据诸如HDL,其定义本文描述的结构、电路、设备、处理器和/或系统特征。此类实施例也可称为程序产品。
此类机器可存取存储介质可包含但不限于由机器或装置制造或形成的粒子的有形布置,包含存储介质诸如硬盘,任何其它类型的盘、包括软盘、光盘、压缩盘只读存储器(CD‑ROM)、压缩盘可重写(CD‑RW)和磁光盘,半导体器件诸如只读存储器(ROM)、随机存取存储器(RAM)诸如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、闪速可编程存储器(FLASH)、电可擦除可编程只读存储器(EEPROM),磁卡或光卡或适合于存储电子指令的任何其它类型的介质。
输出信息可以已知方式应用于一个或多个输出装置。为了本申请的目的,处理系统包含具有处理器诸如例如数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器的任何系统。
可用高级面向过程或对象的编程语言实现程序以与处理系统通信。如果期望的话,也可用汇编或机器语言实现程序。实际上,本文描述的机制在范围上不限于任何具体编程语言。在任何情况下,该语言都可以是编译或翻译的语言。
本文给出的是管理服务器平台的方法和系统的实施例。虽然已示出并描述了本发明的具体实施例,但对本领域技术人员将显而易见的是,在不脱离所附权利要求书范围的情况下可进行各种改变、变化和修改。从而,本领域技术人员将认识到,在其更广泛方面不脱离本发明的情况下可进行改变和修改。所附权利要求书在它们的范围内涵盖了落入本发明真实范围和精神内的所有此类改变、变化和修改。

用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf_第1页
第1页 / 共14页
用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf_第2页
第2页 / 共14页
用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf_第3页
第3页 / 共14页
点击查看更多>>
资源描述

《用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf》由会员分享,可在线阅读,更多相关《用于服务处理器复合体中的数据存储的基于需求的USB代理.pdf(14页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 103119560 A(43)申请公布日 2013.05.22CN103119560A*CN103119560A*(21)申请号 201180046973.3(22)申请日 2011.09.3012/894876 2010.09.30 USG06F 9/445(2006.01)G06F 9/455(2006.01)(71)申请人英特尔公司地址美国加利福尼亚州(72)发明人 P.萨克蒂库马 R.C.斯万森M.A.罗思曼 M.布拉苏 V.J.齐默(74)专利代理机构中国专利代理(香港)有限公司 72001代理人叶晓勇 朱海煜(54) 发明名称用于服务处理器复合体中的数据存。

2、储的基于需求的USB代理(57) 摘要一种用于安全服务器系统管理的方法、设备、系统和计算机程序产品。在按需的安全I/O操作中分布含有系统软件和/或固件更新的有效载荷。经由服务器操作系统不可访问的安全通信信道对模拟USB驱动器执行I/O操作。仅在认证有效载荷的接收方之后才为I/O操作建立安全通信信道,并且可保护有效载荷免于由潜在感染的服务器操作系统访问。而且,可按需传递有效载荷,而不是依赖于BIOS更新进度,并且可以写操作的速度向USB驱动器传递有效载荷。(30)优先权数据(85)PCT申请进入国家阶段日2013.03.28(86)PCT申请的申请数据PCT/US2011/054419 2011。

3、.09.30(87)PCT申请的公布数据WO2012/045038 EN 2012.04.05(51)Int.Cl.权利要求书2页 说明书8页 附图3页(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书2页 说明书8页 附图3页(10)申请公布号 CN 103119560 ACN 103119560 A1/2页21. 一种计算机实现的方法,包括:在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的系统中,执行如下操作:响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;经由所述。

4、系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及在退出系统管理模式之前处理所述数据。2. 如权利要求1所述的方法,还包括:当处于系统管理模式时认证所述数据的接收方。3. 如权利要求1所述的方法,其中:所述平台控制器是基板管理控制器。4. 如权利要求1所述的方法,其中:所述平台控制器由所述系统的芯片集的可管理性引擎提供。5. 如权利要求1所述的方法,还包括:从企业服务器向所述模拟USB驱动器下载所述数据。6. 如权利要求1所述的方法,还包括:在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。7. 如权利要求1所述的方法,其中:响应于对访问所述模拟USB装置的。

5、请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。8. 一种系统,包括:处理器;平台控制器;I/O控制器,能够生成系统管理中断(SMI);存储器,耦合到所述处理器,所述存储器包括用于执行如下操作的指令:响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及在退出系统管理模式之前处理所述数据。9. 如权利要求8所述的系统,其中所述指令还执行如下操作:当处于系统管理模式时认证所述数据的接收方。10. 如权利要求8所述的系统,其中所。

6、述平台控制器是基板管理控制器。11. 如权利要求8所述的系统,其中所述平台控制器由所述系统的芯片集的可管理性引擎提供。12. 如权利要求8所述的系统,其中所述指令还执行如下操作:从企业服务器向所述模拟USB驱动器下载所述数据。13. 如权利要求8所述的系统,其中所述指令还执行如下操作:在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。权 利 要 求 书CN 103119560 A2/2页314. 如权利要求8所述的系统,其中响应于对访问所述模拟USB装置的请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。15. 一种计算机程序产品,包括:计算机可读存储介质;以。

7、及所述计算机可读存储介质中的指令,其中所述指令当在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的处理系统中执行时,使所述处理系统执行包括如下操作的操作:响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及在退出系统管理模式之前处理所述数据。16. 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:当处于系统管理模式时认证所述数据的接收方。17. 如权利要求15所述的计算机程序产品,其中所述平台控制器是基。

8、板管理控制器。18. 如权利要求15所述的计算机程序产品,其中所述平台控制器由所述系统的芯片集的可管理性引擎提供。19. 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:从企业服务器向所述模拟USB驱动器下载所述数据。20. 如权利要求15所述的计算机程序产品,其中所述指令还执行如下操作:在退出系统管理模式之前所述操作系统将所述模拟USB驱动器移出可视范围。21. 如权利要求15所述的计算机程序产品,其中响应于对访问所述模拟USB装置的请求,执行使用所述平台控制器的所述资源来创建所述模拟USB装置。权 利 要 求 书CN 103119560 A1/8页4用于服务处理器复合体中的。

9、数据存储的基于需求的 USB 代理0001 版权声明本文包含的是受到版权保护的材料。版权拥有者不反对任何人传真复制该专利公开,因为它出现在专利和商标局专利文件或记录中,但另一方面无论如何保留对版权的所有权利。技术领域0002 本公开一般涉及计算环境的管理。背景技术0003 随着因特网的无处不在,服务器计算机系统的使用已经激增了。服务器计算机系统经常通过网络向大组织内部的私人用户或经由因特网向公共用户提供必要服务。许多服务器已经致力于诸如万维网服务器、打印服务器和数据库服务器的功能性。一些公司在对它们商业功能操作关键的“服务器群”或“服务处理器复合体”中维护了成百乃至上千的服务器计算机系统。00。

10、04 企业服务器理想上是非常容错的,因为甚至短期故障也可比购买和安装系统成本更高。例如,在国家证券交易所可能仅几分钟停机时间就证明了用更可靠系统完全代替出故障系统的花费的合理性。为了提高可靠性,大多数服务器使用具有检错和纠错的存储器、冗余盘、冗余电源等。这种组件也是可频繁热插拔的,允许管理员将它们放在正在运行的服务器上,无需关闭服务器。因为服务器通常由有资格的工程师管理,因此服务器操作系统比用户友好性和使用方便性相比更多地为稳定性和性能进行调整,其中Linux操作系统比桌面计算机占明显更大的百分比。必须以安全方式并且尽可能快地执行对服务器操作系统、基本输入/输出系统(BIOS)固件和其它系统固。

11、件的更新。附图说明0005 图1是根据本发明一个实施例的、配置成实现安全服务器平台管理的平台的框图;图2是示出根据本发明一个实施例的、提供安全服务器平台管理服务中图1的系统组件的操作的流程图;图3是根据本发明一个实施例的、提供安全服务器平台管理服务中图1的系统组件的操作的流程图。具体实施方式0006 更新服务器操作系统软件和/或BIOS以及其它系统固件的当前机制局限于将有效载荷嵌入在BIOS固件内,BIOS固件在已经加载了操作系统之后从闪速存储器或硬盘驱动器分区加载。这些更新通常发生在系统处于系统管理模式(SMM)时,该模式是计算机系说 明 书CN 103119560 A2/8页5统的操作模式。

12、,首先与英特尔386SL一起发布并在随后英特尔架构中的后续微处理器中可用。在SMM期间,所有正常执行(包括操作系统)都停止,并且在高特权模式执行特殊的独立软件(通常是固件或硬件辅助的调试器)。SMM提供隔离的存储器和执行环境,并且SMM代码对操作系统不可见,仍保持对主物理存储器的完全存取和对外围硬件的完全控制。0007 SMM通常用于配置系统;处理系统事件,诸如存储器或芯片集错误;执行系统安全功能,诸如在达到高CPU温度时关闭;执行功率管理操作,诸如打开风扇;以及模拟硬件。传统上,进入SMM以对系统管理中断提供服务,并且然后重新开始程序执行(回到包含执行和应用软件的软件栈)。通常,基本输入/输。

13、出系统(BIOS)不约束处于SMM时的系统操作。0008 BIOS固件通常被加载到闪速存储器装置上,闪速存储器装置具有有限的空间,其大小随系统而改变。嵌入还改变到系统软件或固件,因为BIOS固件内或硬盘驱动器分区中的有效载荷因此需要约束有效载荷的大小。而且,因为有效载荷一旦加载了就可由服务器操作系统读取,因此有效载荷可暴露于已经被病毒感染的服务器操作系统,存在安全风险。一个可能的解决方案是提供有效载荷的签名版本;然而,在SMM中,必须在用于处理单个系统管理中断的时间约束下执行验证签名和读取有效载荷。这些时间约束还限制了分布含有服务器系统的系统软件和/或固件更新的有效载荷的能力。0009 克服这。

14、些约束的所提出的解决方案是,在按需的安全I/O操作中分布含有服务器系统的系统软件和/或固件更新的有效载荷。经由服务器操作系统不可访问的安全通信信道从模拟USB驱动器执行I/O操作。使用平台控制器RAM和/或闪速存储器模拟USB驱动器。0010 有效载荷可以是任何大小,而不是将有效载荷嵌入在BIOS固件中并受到闪速存储器的大小限制或将有效载荷放到有限大小的硬盘驱动器分区中。有效载荷可含有操作系统软件、BIOS映像、诊断软件和/或统一可扩展固件接口(UEFI)模块。仅在认证有效载荷的接收方之后才为I/O操作建立安全通信信道,并且可保护有效载荷免于由潜在感染的服务器操作系统访问。而且,可按需传递有效。

15、载荷,而不是依赖于BIOS更新进度,并且可以写操作的速度向USB驱动器传递有效载荷。0011 本发明的实施例可提供一种方法、设备、系统和计算机程序产品,用于安全管理服务器平台,包括提供对服务器计算机系统的BIOS、其它系统固件和操作系统的更新。在一个实施例中,方法包括在具有耦合到能够生成系统管理中断(SMI)的I/O控制器的平台控制器的系统中,执行如下操作:响应于要求安全访问数据的事件,生成SMI以使系统进入系统管理模式;使用所述平台控制器的资源创建模拟USB装置,其中所述资源存储所述数据;经由所述系统的操作系统不可访问的连接从所述模拟USB装置拷贝所述数据;以及在退出系统管理模式之前处理所述。

16、数据。该方法还可包括当处于系统管理模式时认证所述数据的接收方。该方法还可包括平台控制器向I/O控制器声明I/O事件。该方法还可包括I/O控制器经由I/O事件接收数据。在一个实施例中,平台控制器是基板管理控制器。在另一实施例中,平台控制器由系统的芯片集的可管理性引擎提供。在一个实施例中,该方法还包括从企业服务器向模拟USB驱动器下载数据。该方法还可包括在系统退出系统管理模式之前操作系统将模拟USB驱动器移出可视范围。还提供了用于执行该方法的系统和具有用于执行该方法的指令的计算机程序产品。0012 说明书中提到本发明的“一个实施例”或“实施例”是指结合该实施例描述的具体说 明 书CN 103119。

17、560 A3/8页6特征、结构或特性包含在本发明的至少一个实施例中。由此,在整个说明书各处出现的短语“在一个实施例中”、“根据一个实施例”等不一定都指的是同一实施例。0013 为了说明目的,阐述了特定配置和细节以便提供对本发明的全面理解。然而,对本领域技术人员将显而易见的是,可在没有本文给出的特定细节的情况下实施本发明的实施例。而且,可省略或简化众所周知的特征以免使本发明模糊不清。在整个说明书中给出了各种示例。这些只是本发明特定实施例的描述。本发明的范围不限于给出的示例。0014 本文使用术语“带外”来描述独立于主流的通信,诸如独立于客户端装置的操作系统(OS)进行的、在服务器装置与客户端装置。

18、的管理模块之间的通信。在此说明书中,客户端装置可以是服务器计算机系统,而服务器装置可以是运行在另一企业管理服务器系统上的企业管理模块。0015 图1是根据本发明一个实施例的、配置成实现BIOS和其它系统固件以及服务器操作系统的安全系统管理的平台的框图。对应于服务器计算机系统的平台100包含经由桌面管理接口(DMI) 111连接到芯片集120的处理器110。处理器110向平台100提供处理能力,并且可以是单核或多核处理器,并且在平台100中可包含多于一个处理器。处理器110可经由一个或多个系统总线、通信通道或介质(未示出)连接到平台100的其它组件。通过加载并运行基本输入/输出系统(BIOS) 。

19、114可初始化处理器110,其然后可加载服务器操作系统113。在操作期间,处理器110可最终进入系统管理模式(SMM)。调用SMM处理机115以进入SMM。在SMM期间,所有正常执行(包括操作系统113)都停止,并且在高特权模式执行特殊的独立软件(通常是固件或硬件辅助的调试器)。SMM提供隔离的存储器和执行环境,并且SMM代码对服务器操作系统113不可见,仍保持对主物理存储器的全存取和对外围硬件的完全控制。0016 再次参考图1,平台控制器/BMC 180提供了用以管理企业服务170与平台硬件之间的带外(out-of-band)接口的逻辑。例如,根据智能平台管理接口(IPMI)架构,可由基板管。

20、理控制器(BMC)提供平台控制器/BMC 180。带外接口诸如IPMI独立于运行在处理器110上的服务器操作系统113操作,并允许管理员使用系统管理软件管理平台100,甚至在缺乏可操作的操作系统的情况下。在一个实施例中,处理器110在服务器操作系统113的指导下操作,而平台控制器/BMC 180提供了服务器操作系统113不能访问的安全且隔离的环境。平台控制器/BMC 180经由网络控制器160和带外通信信道171以通信方式耦合到企业服务170。带外通信信道171使企业服务170能够直接与平台100硬件通信。0017 根据本发明一个实施例,使用企业服务170,平台控制器/BMC 180与用于配置。

21、和管理平台诸如平台100的企业级策略保持一致性,包括提供服务器平台管理的服务。平台管理服务182可实现为由平台控制器/BMC 180执行的固件。平台管理服务182管理BIOS 114、其它系统固件和服务器操作系统113。平台控制器/BMC 180具有它自己的专用存储器资源、平台控制器(PC)RAM 184和PC闪存186,其包含BMC固件188以初始化平台控制器/BMC 180。平台控制器/BMC 180也可具有它自己的集成视频控制器(未示出)。下面进一步参考图2和3描述平台管理服务182的操作连同平台100的其它组件。0018 再次参考图1,芯片集120包含可管理性引擎(ME)130,其可实。

22、现为嵌入式微处理器,该微处理器独立于处理器110操作以管理平台100的配置和操作。除了由平台控制器/BMC 180提供的安全且隔离的环境,可管理性引擎(ME)130也可提供服务器操作系统113说 明 书CN 103119560 A4/8页7不能访问的安全且隔离的环境。在一个实施例中,可管理性引擎(ME)130认证用户,控制对外围装置的访问,管理用于保护存储在平台100存储装置上的数据的加密密钥,并经由网络控制器160提供到企业服务170的接口。0019 在本发明的实施例中,没有物理平台控制器/BMC 180,可管理性引擎(ME)130可提供本文描述为由平台控制器/BMC 180提供的功能性。在。

23、这种实施例中,可管理性引擎(ME)130将使用它自己的内部资源来提供服务器平台管理服务,诸如它自己的安全RAM(图1中未示出)。这些内部资源例如可用于模拟USB虚拟驱动器,如下面参考图2和3所进一步描述的那样。0020 再次参考图1,ME 130与企业服务170之间的通信经由带外通信信道171发生。在一个实施例中,带外通信信道171是服务器系统上的可管理性引擎(ME)130与管理服务器计算机系统的企业服务170之间的安全通信信道。0021 在图1所示的实施例中,可管理性引擎(ME)130经由可管理性引擎控制器接口(MECI)131耦合到I/O控制器140。在一个实施例中,I/O控制器140是执。

24、行存储命令解码和其它加速操作的通用控制器。在示出的实施例中,可管理性引擎(ME)130控制I/O控制器140的行为,控制器140又控制USB控制器150的行为。I/O控制器140显示为经由互连181连接到平台控制器/BMC 180。USB连接152将物理USB线从USB控制器150布线到平台控制器/BMC 180,并且USB连接154将物理USB线从USB控制器150布线到可管理性引擎(ME)130。USB连接152和154可用于模拟USB虚拟装置,如下面参考图2和3所进一步描述的。0022 平台100还包括存储器装置,诸如动态随机存取存储器(DRAM)112、芯片集120内静态随机存取存储器。

25、(SRAM)122和闪速存储器190。此外,如前面所提到的,平台控制器/BMC 180具有它自己的存储器装置PC RAM 184和PC闪存186。这些存储器装置可包含随机存取存储器(RAM)和只读存储器(ROM)。为了本公开的目的,术语“ROM”一般可用于是指非易失性存储器装置,诸如可擦除可编程ROM (EPROM)、电可擦除可编程ROM (EEPROM)、闪速ROM、闪速存储器等。其它存储装置(未示出)可包含大容量存储装置,诸如集成驱动电子(IDE)硬盘驱动器和/或其它装置或介质,诸如软盘、光存储装置、带、闪速存储器、内存条、数字视频盘、生物存储装置等。0023 闪速存储器190可由芯片集1。

26、20经由闪存接口191访问。可加密存储在存储器装置DRAM 112、SRAM 122和闪速存储器190中的数据。类似地,可加密存储在PC RAM 184和PC闪存186中的数据。0024 闪速存储器190含有用于初始化平台100的固件。这个初始化固件包含基本输入/输出系统(BIOS)固件192以标识并初始化系统组件硬件(诸如视频显示卡和硬盘)和一些其它硬件装置,包括可管理性引擎(ME)130。BIOS固件192准备平台100的系统组件硬件以操作在已知低能力状态,因此存储在各种介质上的其它软件程序,包括操作系统,可被加载、执行并给出对平台100的控制。BIOS固件192可包含BIOS/ME通信模。

27、块(未示出),其在引导过程期间实现可管理性引擎(ME) 130的初始配置。在一个实施例中,就在对于平台100加载操作系统之前,可管理性引擎(ME)130向BIOS/ME通信模块注册以接收通知。这个通知使可管理性引擎(ME)130能够执行某些指令,准备加载操作系统。0025 闪速存储器190还包含用以配置网络控制器160的网络控制器固件195和用以配说 明 书CN 103119560 A5/8页8置芯片集120的芯片集固件196。闪速存储器190还含有数据区域198。在一个实施例中,数据区域198被加密,并且仅可由可管理性引擎(ME)130读取。由ME 130用于提供服务的信息可存储在闪速存储器。

28、190的数据区域198中。0026 处理器110还可以通信方式耦合到附加组件,诸如视频控制器、小计算机系统接口(SCSI)控制器、网络控制器、通用串行总线(USB)控制器、输入装置诸如键盘和鼠标等。平台100还可包含一个或多个桥或中心,诸如存储器控制器中心、附加输入/输出(I/O)控制器中心、PIC根桥等,用于以通信方式耦合各种系统组件。本文所用的术语“总线”可用于是指共享通信通道以及点对点通道。0027 一些组件(诸如网络控制器160)例如可实现为具有用于与总线通信的接口(例如PCI连接器)的适配器卡。在一个实施例中,使用组件诸如可编程或非可编程逻辑器件或阵列、专用集成电路(ASIC)、嵌入。

29、式计算机、智能卡等,一个或多个装置可实现为嵌入式控制器。0028 本文所用的术语“处理系统”和“数据处理系统”意图广义地涵盖单个机器或一起操作的以通信方式耦合的机器或装置的系统。示例处理系统包含但不限于分布式计算系统、超级计算机、高性能计算系统、计算群集、大型计算机、小型计算机、客户端-服务器系统、个人计算机、工作站、服务器、便携式计算机、膝上型计算机、平板、电话、个人数字助理(PDA)、手持装置、娱乐装置诸如音频和/或视频装置以及用于处理或传输信息的其它装置。0029 平台100可至少部分由来自常规输入装置诸如键盘、鼠标等的输入和/或从另一机器接收的命令、生物反馈或其它输入源或信号控制。平台。

30、100可利用到一个或多个远程数据处理系统的一个或多个连接,诸如通过网络接口控制器(NIC)160、调制解调器或其它通信端口或耦合。0030 平台100可通过物理和/或逻辑网络诸如局域网(LAN)、广域网(WAN)、内联网、因特网等互连到其它处理系统(未示出)。涉及网络的通信可利用各种有线和/或无线短程或长程载波和协议,包括射频(RF)、卫星、微波、电气与电子工程师协会(IEEE)802.11、蓝牙、光学、红外、电缆、激光等。0031 参考图2,示出了根据本发明一个实施例的、用于提供安全服务器平台管理服务的图1系统组件的操作的流程图。该过程开始于BIOS 214处理需要安全平台管理服务的事件,诸。

31、如接收需要访问由平台控制器/BMC 280管理的程序或数据的I/O操作。例如,平台控制器/BMC 280可通过将BIOS固件拷贝到安全存储器诸如PC RAM 284和/或PC闪存286的未用部分中可得到一个新版本BIOS固件。平台控制器/BMC 280然后可触发I/O操作,该操作将使BIOS 214读取新BIOS固件。0032 为了接收平台控制器/BMC 280的服务并确保操作系统213不会进行与平台控制器/BMC 280的通信,BIOS 214使处理器210进入到系统管理模式(SMM)。BIOS 214向平台控制器/BMC 280验证处理器210已经进入SMM。BIOS 214与平台控制器/。

32、BMC 280之间的通信仅发生在认证BIOS 214的证书时。可通过在系统初始化时并在加载操作系统213之前交换信息来建立这些证书。这些证书可采取由平台控制器/BMC 280提供给BIOS 214的随机生成的标识符的形式,并且仅可用于单引导会话。其它形式的用户名和密码也可用于认证BIOS 214,并指示处理器210已经进入SMM。说 明 书CN 103119560 A6/8页90033 响应于标识对于安全平台管理服务的需要,在动作2.1,BIOS 214用进入系统管理模式(SMM)的请求并用用于认证目的的用户名和密码调用SMM处理机215。在一个实施例中,根据智能平台管理接口(IPMI) SM。

33、M接口发出进入SMM的请求。在动作2.2,SMM处理机215调用平台控制器/BMC 280,一并传递用户名和密码。在接收到用户名和密码时,平台控制器/BMC 280认证调用器,这可根据IPMI认证接口执行。如果认证调用器,则在动作2.3,平台控制器/BMC 280开始使用PC RAM 284和PC闪存286的资源模拟USB虚拟驱动器202。在动作2.4,平台控制器/BMC 280向SMM处理机215提供状况信息,并在动作2.5,SMM处理机215将装置状况信息传递回BIOS 214。响应于装置状况信息,BIOS 214开始在与附于平台控制器/BMC 280的物理USB端口相关联的子系统中发现U。

34、SB装置。在动作2.6,BIOS 214请求经由SMM处理机215访问USB虚拟驱动器202。一旦BIOS 214已经与USB虚拟驱动器202建立了通信,在动作2.7,BIOS 214就使用正常USB命令以USB3.0速度(4吉比特/秒或有效传送3.2吉比特/秒)经由SMM处理机215进行通信,将数据传送到TSEG(或RAM的其它被保护且安全的部分、诸如图1的DRAM 112)。一旦BIOS 214已经完成数据到存储器的传送,BIOS 214就向平台控制器/BMC 280发送确认。响应于该确认,平台控制器/BMC 280将装置移出主机的可视范围,主机包含操作系统213和SMM处理机215。BI。

35、OS 214然后将重新开始从SMM到主机域。因为所有数据处理都发生在处理器210处于SMM时,因此服务器操作系统113不了解USB虚拟装置202和已经发生的通信。0034 在另一实施例中,平台控制器/BMC 180可在接收到来自图1的企业服务170的指令时发起I/O操作。在这种情形下,平台控制器/BMC 280将使系统进入SMM,向模拟的USB驱动器写数据,并且然后通知BIOS 214读取所提供的数据。0035 参考图3,示出了根据本发明一个实施例的、用于提供安全平台管理服务的图1的系统组件的操作的流程图。图3的操作将描述为由图2的系统组件执行。该过程开始于BIOS 214处理需要安全平台管理。

36、服务的事件,诸如接收需要访问由平台控制器/BMC 280管理的程序或数据的I/O操作。在“BIOS要求访问安全数据”步骤302,BIOS 214进行需要访问安全平台管理服务的确定。控制继续到“BIOS进入SMM”步骤303,在此BIOS 214发出系统管理中断(SMI)以使处理器210进入系统管理模式(SMM)。0036 控制继续到“BIOS经由SMM处理机向BMC发送请求”步骤304,在此BIOS 214发送访问安全数据的请求。控制继续到“BIOS经由SMM处理机向BMC发送认证”步骤306,在此BIOS 214向SMM处理机215发送认证信息,诸如用户名和密码。SMM处理机215向平台控制。

37、器/BMC 280传递认证信息。在一个实施例中,根据IPMI认证接口提供认证请求。控制然后继续到“BMC验证认证”步骤308,在此平台控制器/BMC 280认证接收方。在执行这个认证时,平台控制器/BMC 280确认平台100正操作在系统管理模式(SMM),并且该请求源自于连接到平台控制器/BMC 280的通用I/O控制器(诸如I/O控制器240)。0037 从“BMC验证认证”步骤308,控制继续到“BMC开始模拟USB驱动器”步骤310,在此平台控制器/BMC 280开始模拟USB虚拟驱动器。在模拟USB驱动器时,平台控制器/BMC 280使用其资源PC RAM 284和PC闪存286内的。

38、自由空间为USB虚拟驱动器提供存储器。0038 控制然后继续到“BMC向BIOS声明I/O事件”步骤312,在此平台控制器/BMC 280经由SMM处理机215向BIOS 214声明I/O事件。控制然后继续到“BIOS列举安全USB驱动器”步骤314。BIOS 214进一步列举对它可见的装置,其现在包含USB虚拟驱动器202。说 明 书CN 103119560 A7/8页100039 控制然后继续到“BIOS向/从安全存储器传送数据”步骤316,在此BIOS 214然后使用模拟USB虚拟驱动器202执行I/O操作。当从USB虚拟驱动器完成I/O操作时,控制继续到“BIOS确认BMC”步骤318。

39、,在此BIOS 214向平台控制器/BMC 280确认I/O事件,指示BIOS 214已经完成I/O事件。当平台控制器/BMC 280从BIOS 214接收到确认时,在“BMC停止模拟USB重定向驱动器”步骤320,平台控制器/BMC 280停止模拟USB重定向驱动器。控制然后继续到“BIOS处理(消费)数据并退出SMM”步骤322,在此BIOS 214处理和/或消费来自I/O操作的数据。例如,如果I/O操作递送对BIOS固件的更新,则BIOS 214可改写图1的闪速存储器190中的BIOS固件192。备选地,BIOS 214可向其它存储器写数据,并随后在不同系统管理中断(SMI)下处理数据。。

40、当数据消费完成时,处理器210退出SMM。0040 用USB 3.0的高速带宽,可递送大有效载荷,同时仍符合操作系统系统管理中断(SMI)超时限制。平台控制器/BMC 280可托管操作系统更新、BIOS固件更新、诊断软件以及其它系统固件更新,不考虑大小约束或BIOS更新进度。可实现带外BIOS更新和/或BIOS恢复。0041 使用资源诸如平台控制器/BMC 280的PC RAM 284存储数据的另一个优点是,数据将保留在PC RAM 284中,直到电力断开,这对于服务器计算机系统很少发生。0042 本文所公开的机制的实施例可以用硬件、软件、固件或此类实现方法的组合来实现。本发明实施例可实现为在。

41、包括至少一个处理器、数据存储系统(包含易失性和非易失性存储器和/或存储单元)、至少一个输入装置和至少一个输出装置的可编程系统上执行的计算机程序。0043 程序代码可应用于输入执行本文描述的功能的数据并生成输出信息。本发明实施例还包含机器可存取介质,其含有用于执行本发明操作的指令,或含有设计数据诸如HDL,其定义本文描述的结构、电路、设备、处理器和/或系统特征。此类实施例也可称为程序产品。0044 此类机器可存取存储介质可包含但不限于由机器或装置制造或形成的粒子的有形布置,包含存储介质诸如硬盘,任何其它类型的盘、包括软盘、光盘、压缩盘只读存储器(CD-ROM)、压缩盘可重写(CD-RW)和磁光盘。

42、,半导体器件诸如只读存储器(ROM)、随机存取存储器(RAM)诸如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、闪速可编程存储器(FLASH)、电可擦除可编程只读存储器(EEPROM),磁卡或光卡或适合于存储电子指令的任何其它类型的介质。0045 输出信息可以已知方式应用于一个或多个输出装置。为了本申请的目的,处理系统包含具有处理器诸如例如数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器的任何系统。0046 可用高级面向过程或对象的编程语言实现程序以与处理系统通信。如果期望的话,也可用汇编或机器语言实现程序。实际上,本文描述的机制在范围上不限于任何具体编程语言。在任何情况下,该语言都可以是编译或翻译的语言。0047 本文给出的是管理服务器平台的方法和系统的实施例。虽然已示出并描述了本发明的具体实施例,但对本领域技术人员将显而易见的是,在不脱离所附权利要求书范围的情况下可进行各种改变、变化和修改。从而,本领域技术人员将认识到,在其更广泛方面不说 明 书CN 103119560 A10。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1