![]() 與虛擬受信賴運作時間基本輸入輸出系統通訊之技術
专利摘要:
一種與一虛擬受信賴運作時間基本輸入輸出系統通訊之計算系統及方法。該計算系統可包括硬體及一虛擬機監視器。一虛擬受信賴運作時間基本輸入輸出系統可由該虛擬機監視器管理。一通訊頻道可與該虛擬受信賴運作時間基本輸入輸出系統通訊。該通訊頻道可由一安全插座層予以保全。 公开号:TW201322128A 申请号:TW101136225 申请日:2012-10-01 公开日:2013-06-01 发明作者:Valiuddin Y Ali;Jose Paulo Xavier Pires;James M Mann;Boris Balacheff;Chris I Dalton 申请人:Hewlett Packard Development Co; IPC主号:G06F21-00
专利说明:
與虛擬受信賴運作時間基本輸入輸出系統通訊之技術 本發明係有關於與虛擬受信賴運作時間基本輸入輸出系統通訊之技術。 發明背景 諸如電腦或其他類型裝置之電子裝置可能包括有負責啟動電子裝置之基本輸入/輸出系統(BIOS)。在啟動期間,基本輸入輸出系統初始化及配置電子裝置之組件,並載入電子裝置中之作業系統。此外,基本輸入輸出系統亦可能提供其他服務,諸如電源管理服務、熱量管理服務、基本輸入輸出系統更新服務等。 依據本發明之一實施例,係特地提出一種計算系統,其包含:硬體;一虛擬機監視器;一虛擬受信賴運作時間基本輸入輸出系統,其由該虛擬機監視器管理;以及一通訊頻道,其與該虛擬受信賴運作時間基本輸入輸出系統通訊,其中該通訊頻道由一安全插座層予以保全。 45‧‧‧韌體 50‧‧‧基本輸入/輸出系統 55‧‧‧可擴展韌體介面 85,185‧‧‧安全通訊頻道 100,200、600‧‧‧計算系統 105,205‧‧‧硬體 110,210、605‧‧‧處理器 115‧‧‧虛擬機監視器 120,220‧‧‧特權域 125‧‧‧虛擬受信賴運作時間基本輸入輸出系統功能 130,230,301‧‧‧訪客域 135,235‧‧‧虛擬基本輸入輸出系統 215‧‧‧VMM 225,302‧‧‧虛擬受信賴運作時間基本輸入輸出系統 305-355,405-415,502-518‧‧‧步驟 400,500‧‧‧方法 610‧‧‧控制器中樞 615,616‧‧‧電腦可讀媒體 620‧‧‧圖形控制器 630‧‧‧顯示器 635‧‧‧鍵盤 640‧‧‧滑鼠 根據以下圖式描述某些實施例:圖1係根據與虛擬受信賴運作時間基本輸入輸出系統之安全通訊之示範性實施的計算系統之方塊圖;圖2係根據與虛擬受信賴運作時間基本輸入輸出系統之安全通訊之示範性實施的計算系統之方塊圖;圖3係根據一實施的用於使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法之流程圖;圖4係根據一實施的用於使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法之流程圖;圖5係根據一實施的用於使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法之流程圖;以及圖6係根據電腦可讀媒體之示範性實施之計算系統的方塊圖。 較佳實施例之詳細說明 基本輸入/輸出系統(BIOS)通常係在電子裝置啟動時由電子裝置首先執行之程式碼。電子裝置之實例包括電腦(例如桌上型電腦、筆記型電腦、平板電腦、伺服器電腦等)、手持裝置(例如個人數位助理、智慧型電話等)、電子用具、遊戲控制台或任何其他類型之電子裝置。基本輸入輸出系統初始化及配置電子裝置之各種硬體組件,並載入及啟動電子裝置之作業系統(OS)。用於基本輸入輸出系統之程式碼通常儲存於非依電性記憶體上,諸如快閃記憶體裝置或其他類型之可規劃唯讀記憶體(ROM)。 雖然以上列舉了各種示範性基本輸入輸出系統功能,但應注意,可在其他實施中使用其他或替代的基本輸入輸出系統功能。 根據一些實施,為獲取更穩健之系統行為,可於電子裝置中可能處於特權域中之虛擬受信賴運作時間基本輸入輸出系統中提供基本輸入輸出系統之功能,其中特權域係電子裝置中相對安全且具有電子裝置中之其他實體不可用的一定預定義特權的域。通常,「特權域」指具有預定義特權之域,該域允許域中之實體執行不允許其他實體(例如作業系統、應用程式等)執行的電子裝置中之功能。此外,特權域亦具有保護特權域不受未授權存取或攻擊之安全機制。與虛擬受信賴運作時間基本輸入輸出系統之通訊可藉由基於網路之協定。基於網路之協定可能不安全,且可能導致安全漏洞。在一個實施中,可藉由諸如安全插座層之公開金鑰加密及私密金鑰加密來使通訊安全。使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全可用於使由系統管理模式(SMM)處置之系統管理指令安全。 特權域之實例包括以下各者中之任一者或某一組合:域0,其通常係由虛擬機監視器(亦稱作超管理器)啟動以執行管理任務之第一域;虛擬機監視器(或超管理器)之部分;訪客虛擬機,其具有向訪客虛擬機提供提高的特權及/或安全性之預定義設定;或電子裝置中之另一類型的域,其具有預定義特殊特權及/或安全機制。安全的特權域可包括虛擬受信賴運作時間基本輸入輸出系統,該虛擬受信賴運作時間基本輸入輸出系統可包括用於安全地處置系統管理指令之虛擬高特權模式,而不必須具有與虛擬機監視器同級之組件(諸如系統管理模式轉移監視器)以分離來自其他域之虛擬高特權模式及使該虛擬高特權模式安全。 「虛擬機」(亦稱作「虛擬用具」或「虛擬分區」)指實體機器(電子裝置)之經提供以虛擬化或模擬實體機器之一些分區或區段。自使用者或應用程式之角度看來,虛擬機看起來像實體機器。虛擬機包括作業系統(稱作訪客作業系統)及至少一個應用程式。 虛擬機監視器(VMM)(亦稱作超管理器)管理虛擬機對包括電子裝置之硬體組件在內的實體資源之共用。VMM虛擬化實體資源。每一虛擬機具有由VMM管理之相關聯的虛擬化實體資源。VMM處理對實體資源之請求。 在一個實施中,計算系統包括硬體及虛擬機監視器。虛擬受信賴運作時間基本輸入輸出系統可由虛擬機監視器產生。通訊頻道與虛擬受信賴運作時間基本輸入輸出系統通訊。通訊頻道由安全插座層予以保全。 在另一實施中,一種方法可使與計算系統中的虛擬受信賴運作時間基本輸入輸出系統通訊安全。該方法可包括管理虛擬受信賴運作時間基本輸入輸出系統及建立至虛擬受信賴運作時間基本輸入輸出系統之安全通訊頻道。在安全通訊頻道建立之後,藉由使用安全插座層經由安全通訊頻道與虛擬運作時間基本輸入輸出系統通訊。 參考附圖,圖1係根據與虛擬受信賴運作時間基本輸入輸出系統之安全通訊之示範性實施之計算系統的方塊圖。計算系統100可包括處理器110。處理器110係計算系統100之硬體105之部分。處理器110可為通用處理器或專用處理器。作為實例,硬體105亦可包括:I/O裝置、依電性記憶體、二級記憶體、快閃記憶體、網路介面控制器、圖形配接器等。該系統可包括虛擬機監視器115以管理硬體組件之實體資源且虛擬化實體資源。計算系統包括附接至訪客域130之虛擬基本輸入輸出系統(vBIOS)135。訪客域130係可執行諸如Microsoft Windows、Linux、Unix之作業系統或另一作業系統之虛擬機。 在一些實例中,特權域120係域0,該域0係在系統啟動時由VMM 102啟動之管理域,且具有提高的特權及安全機制。由域0執行之任務之實例包括創建及配置訪客域。域0及訪客域中每一者被視為相應的虛擬機。特權域120可不同於VMM 115。在替代實施中,特權域120可為VMM 115之部分。在此替代實施中,虛擬受信賴運作時間基本輸入輸出系統功能125係VMM 115之部分。特權域120可為受信賴域,因為其係由受信賴VMM 115產生或管理。 VMM 115可為受信賴的,因為金鑰可在初始化時由受信賴平台模組(TPM)或可包括虛擬TPM、基本輸入輸出系統之其他裝置或另一裝置產生或啟封。金鑰可用於信賴特權域120。金鑰可為用於信賴VMM從而信賴特權域120及虛擬受信賴運作時間基本輸入輸出系統之證書之部分。可使用金鑰作為證書之部分以產生SSL通訊。金鑰可於製造時儲存於計算系統上,或者金鑰可於運作時間產生。金鑰可為如公開金鑰或私密金鑰之非對稱金鑰。 在特權域120中提供基本輸入輸出系統功能125實施了「雲端BIOS」,亦稱作「虛擬受信賴運作時間基本輸入輸出系統125」或BIOS.v。「雲端」可指特權域120(或一些其他受信賴域)。雲端可位於計算系統100中或計算系統100之外。舉例而言,含有虛擬受信賴運作時間基本輸入輸出系統125功能之雲端可由計算系統100經由網路存取。網路可為例如區域網路、廣域網路或全球網路。 在一些實施中,由基於網路之網路通訊功能提供之基於網路之介面係服務請求者-服務提供者模型之部分,該模型允許請求者(例如域)經由網路請求來自提供者(例如伺服器電腦)之服務(例如基本輸入輸出系統服務)。作為實例,基於網路之介面可為網路服務介面。網路服務指設計來支援可互動運作的機器對機器之機制,該可互動運作的機器對機器可為經由網路之虛擬機對虛擬機互動。網路服務介面可根據如全球資訊網協會(W3C)所定義之網路服務描述語言(WSDL)所描述之格式。或者,網路服務介面可根據簡單對象存取協定(SOAP)(亦由W3C定義),該協定係用於經由網路交換在實施網路服務時的結構化資訊之協定。 作為又一替代,基於網路之介面可根據表示狀態傳送(REST)架構,該架構包括用戶端及伺服器,其中用戶端可向伺服器提交請求,而伺服器可向用戶端提供響應。請求與響應係圍繞資源之表示之傳送而建立。資源可為可定址的任何連貫及有意義的概念。資源之表示通常係擷取資源之當前或期望之狀態的文件。在REST架構中,在一些實例中,用戶端(例如電子裝置)所提交之請求可為超本文傳送協定(HTTP)Get請求。伺服器(例如伺服器電腦)可應超本文傳送協定Get請求而提供超本文傳送協定響應,超本文傳送協定可包括安全超本文傳送協定(HTTPs)。 在基於網路之介面中,可藉由發出含有被請求資源之位址之虛擬受信賴運作時間基本輸入輸出系統存取請求來存取資源(例如內部虛擬受信賴運作時間基本輸入輸出系統功能或外部虛擬受信賴運作時間基本輸入輸出系統功能)。位址可為網路位址,諸如統一資源定位符(URL)、網際網路協定(IP)位址、簡單郵件傳送協定(SMTP)或可唯一地識別所請求之資源之一些其他位址。 作為對含有在基於網路之介面處接收之位址的虛擬受信賴運作時間基本輸入輸出系統存取請求之響應,基於網路之網路通訊功能可將請求指向內部及外部虛擬受信賴運作時間基本輸入輸出系統功能中適合的一個。在一些情況下,基於網路之網路通訊功能可將請求指向內部及外部虛擬受信賴運作時間基本輸入輸出系統功能二者。 藉由例如係用於管理網際網路上的訊息傳輸之安全性之協定的安全插座層(SSL)來使與虛擬受信賴運作時間基本輸入輸出系統之基於網路之網路通訊安全。因為與基本輸入輸出系統之通訊係諸如用於網際網路上之基於網路的通訊之基於網路的通訊,故可藉由創建安全通訊頻道185來使用安全插座層來保全與虛擬受信賴運作時間基本輸入輸出系統之通訊。安全插座層(SSL)亦可意謂傳輸層安全(TLS)或用於使基於網路之通訊安全之任何其他安全協定。 若虛擬受信賴運作時間基本輸入輸出系統由例如特權域代管或在網路其他地方中代管,則可使用在網路中之用戶端與伺服器程式之間或在同一電腦(且因此同一SSL)之程式層之間來回傳遞資料之插座方法來使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全。SSL使用公開金鑰及私密金鑰加密系統,該加密系統亦可包括使用數位證書。 建立安全通訊頻道之實例可包括諸如訪客域130之域向虛擬受信賴運作時間基本輸入輸出系統125發起識別自身之請求。虛擬受信賴運作時間基本輸入輸出系統125接著可以向域發送SSL證書之副本。該域核對其是否信賴SSL證書,且若域信賴該證書,則訪客域向虛擬受信賴運作時間基本輸入輸出系統發送訊息。自訪客域至虛擬受信賴運作時間基本輸入輸出系統之訊息可包括用SSL公開金鑰加密之對話金鑰種子。虛擬受信賴運作時間基本輸入輸出系統125接著可以將數位標記確認發送回至域以啟動SSL加密對話。現在可以在域與虛擬受信賴運作時間基本輸入輸出系統125之間共用加密資料。 在建立安全通訊之另一實例中,域可包括SSL證書,且域可被要求識別自身,並且域藉由發送SSL證書之副本來響應,且虛擬受信賴運作時間基本輸入輸出系統判定其是否信賴證書並向域發送訊息。來自虛擬受信賴運作時間基本輸入輸出系統125之訊息可包括用SSL公開金鑰加密之對話金鑰。域可將數位標記響應發送回至虛擬受信賴運作時間基本輸入輸出系統以啟動SSL加密對話,從而亦導致在域與虛擬受信賴運作時間基本輸入輸出系統之間共用加密資料。 圖2係根據虛擬高特權模式之示範性實施之計算系統的方塊圖。計算系統200可包括處理器210。處理器210係計算系統200之硬體205之部分。硬體可包括可包括基本輸入/輸出系統(BIOS)250及可擴展韌體介面(EFI)255之韌體245。基本輸入輸出系統250可稱作實體基本輸入輸出系統。「實體基本輸入輸出系統」指存在於諸如快閃記憶體或其他可規劃唯讀記憶體之非依電性記憶體中的,在計算系統200啟動時執行之基本輸入輸出系統程式碼。在一些實施中,實體基本輸入輸出系統可為基本輸入輸出系統之精簡(簡化)版本,因為系統管理模式的至少一部分被移至虛擬受信賴運作時間基本輸入輸出系統225。若實施虛擬受信賴運作時間基本輸入輸出系統225,則因為附至虛擬受信賴運作時間基本輸入輸出系統225之信賴,實體基本輸入輸出系統250可保持解鎖以允許改變。處理器210可為通用處理器或專用處理器。該系統可包括虛擬機監視器VMM 215以管理硬體組件之實體資源且虛擬化實體資源。計算系統100包括附接至訪客域230之虛擬基本輸入輸出系統(vBIOS)235。訪客域230係可執行諸如Microsoft Windows、Linux、Unix之作業系統或另一作業系統之虛擬機。 在一些實例中,特權域220係域0,在系統啟動時由VMM 215啟動之具有提高的特權及安全機制之管理域。由域0執行之任務之實例包括創建及配置訪客域。域0及訪客域中每一者被視為相應的虛擬機。特權域220可不同於VMM 215。在替代實施中,特權域220可為VMM 215之部分。在此替代實施中,虛擬受信賴運作時間基本輸入輸出系統225係VMM 215之部分。 安全通訊頻道285可用於保全諸如系統管理請求之通訊。系統管理請求可由網路服務之應用程式化介面(API)發送。在另一實施中,系統管理請求可封裝於視窗管理工具(WMI)包裝函式中。另一實施包括使用遠端程序呼叫(RPC)以將系統管理請求轉發至虛擬系統管理模式。 在一些實施中,雲端中的基本輸入輸出系統係基於以下基於VMM的架構之前題:實體基本輸入輸出系統知道並信賴實體基本輸入輸出系統正在引導之主運作時間實體(VMM 215),並且基本輸入輸出系統信賴之VMM具有捕集及關閉除來自特權域之I/O請求之外的全部I/O請求(以存取基本輸入輸出系統功能)的能力。在一些實施中,可提供基本輸入輸出系統驗證機制以鑒別將要由計算系統引導之VMM之來源。此驗證機制允許管理員或其他使用者指定在計算系統中僅可引導經授權VMM。驗證機制確保計算系統中之VMM映像未被惡意修改,且VMM可信賴。實體基本輸入輸出系統可視覺驗證VMM映像,並確保VMM正被先前已指定之已知的一組受控操作設定引導。 在驗證已引導經授權VMM之後,實體基本輸入輸出系統接著可以延遲或省略執行實體基本輸入輸出系統通常將執行以防止未授權或惡意程式碼造成破壞之各種安全措施。舉例而言,實體基本輸入輸出系統可選擇不鎖定基本輸入輸出系統快閃暫存器及/或快閃記憶體之部分。 在虛擬受信賴運作時間基本輸入輸出系統225提供於計算系統200之內部之實施中。自想要存取基本輸入輸出系統服務之計算系統之訪客虛擬機或其他實體的角度來看,包括基本輸入輸出系統服務之雲端可位於任何地方,包括在計算系統之外的位置。 在一個具有虛擬受信賴運作時間基本輸入輸出系統之實施中,除特權域或另一受信賴域之外的其他域將不能與基本輸入輸出系統通訊。此可係因為自訪客域至基本輸入輸出系統之全部通訊被捕集並投送至特權域部分以進行適合的過濾以接收及處理。特權域中之虛擬高特權模式接著可以處理請求並可直接或間接呼叫快閃記憶體或基本輸入輸出系統。接著超管理器將允許此自特權域至基本輸入輸出系統之呼叫通過,因為超管理器可偵測源自特權域而非訪客域之呼叫。給定至實體基本輸入輸出系統之開放但獨佔之存取,使自特權域至實體基本輸入輸出系統之通訊安全,特權域現在可以於運作時間寫入或讀取基本輸入輸出系統之全部設定,從而消除了處理器將進入系統管理模式之情形。 即使虛擬受信賴運作時間基本輸入輸出系統係安全的,與虛擬受信賴運作時間基本輸入輸出系統之通訊亦可能不安全。為使與虛擬受信賴運作時間基本輸入輸出系統之基於網路之通訊安全,SSL交握可發生於虛擬受信賴運作時間基本輸入輸出系統與諸如訪客域230之請求域之間。在此實例中,虛擬受信賴運作時間基本輸入輸出系統可包括諸如網路伺服器將具有之SSL證書的SSL證書,且請求域可使用彼證書以使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全,使得請求域以類似於安全網站上之網頁瀏覽器之方式運作。 圖3係根據一實施的使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法之流程圖。為發起訪客域301與虛擬受信賴運作時間基本輸入輸出系統302之間的SSL通訊,在305處,訪客域打招呼。在310處,虛擬受信賴運作時間基本輸入輸出系統接著打招呼。在315處,虛擬受信賴運作時間基本輸入輸出系統將其證書發送至訪客域。 在一些實施中,虛擬受信賴運作時間基本輸入輸出系統可將公開金鑰發送至訪客域。虛擬受信賴運作時間基本輸入輸出系統可請求用戶端證書。 在320處,虛擬受信賴運作時間基本輸入輸出系統用訊號通知訪客域打招呼完成。在325處,訪客域接著使用來自由虛擬受信賴運作時間基本輸入輸出系統提供之證書的公開金鑰進行金鑰交換,以交換對話金鑰。對話金鑰將用於建立對稱加密,且使用非對稱加密傳達至虛擬受信賴運作時間基本輸入輸出系統。若虛擬受信賴運作時間基本輸入輸出系統請求證書且訪客域具有證書,則訪客域可提供證書。 訪客域可用訊號通知虛擬受信賴運作時間基本輸入輸出系統密碼規範有變化,並且在330處將使用對話金鑰加密來自訪客域之下次通訊。在335處,訪客域用訊號通知已完成使用對話金鑰加密。在340處,虛擬受信賴運作時間基本輸入輸出系統可改變密碼規範,從而指示將使用對話金鑰加密下一個訊息。在345處,完成的加密訊息由虛擬受信賴運作時間基本輸入輸出系統發送。在350及355處,加密資料可在訪客域與虛擬受信賴運作時間基本輸入輸出系統之間來回傳送。 圖4係根據一實施的使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法400之流程圖。該方法可在405處藉由管理虛擬受信賴運作時間基本輸入輸出系統開始。虛擬受信賴運作時間基本輸入輸出系統125可由虛擬機監視器115管理。在410處,可建立至虛擬受信賴運作時間基本輸入輸出系統之安全通訊頻道。 建立安全通訊頻道之實例可包括諸如訪客域130之域向虛擬受信賴運作時間基本輸入輸出系統125發起識別自身之請求。虛擬受信賴運作時間基本輸入輸出系統125接著可以向域發送SSL證書之副本。域核對其是否信賴SSL證書,且若域信賴證書,則訪客域向虛擬受信賴運作時間基本輸入輸出系統發送訊息。自訪客域至虛擬受信賴運作時間基本輸入輸出系統之訊息可包括用SSL公開金鑰加密之對話金鑰種子。虛擬受信賴運作時間基本輸入輸出系統125接著可以將數位標記響應發送回至域以啟動SSL加密對話。現在可以在域與虛擬受信賴運作時間基本輸入輸出系統125之間共用加密資料。 在建立安全通訊之另一實例中,域可包括SSL證書,且域可被要求識別自身,並且域藉由發送SSL證書之副本來響應,且虛擬受信賴運作時間基本輸入輸出系統判定其是否信賴證書並向域發送訊息。來自虛擬受信賴運作時間基本輸入輸出系統125之訊息可包括用SSL公開金鑰加密之對話金鑰。域可將數位標記響應發送回至虛擬受信賴運作時間基本輸入輸出系統以啟動SSL加密對話,從而亦導致在域與虛擬受信賴運作時間基本輸入輸出系統之間共用加密資料。 安全通訊頻道可為例如基於網路之通訊協定。在415處,與虛擬受信賴運作時間基本輸入輸出系統之通訊係使用安全插座層經由安全通訊頻道進行。 圖5係根據一實施的使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全的方法500之流程圖。該方法可在502處藉由使用基於網路之協定與虛擬受信賴運作時間基本輸入輸出系統通訊開始。在505處,可管理虛擬受信賴運作時間基本輸入輸出系統,使得虛擬受信賴運作時間基本輸入輸出系統係計算系統100之信賴組件。虛擬受信賴運作時間基本輸入輸出系統125可由虛擬機監視器115管理。在510處,可建立與虛擬受信賴運作時間基本輸入輸出系統之安全通訊頻道。安全通訊頻道可為例如基於網路之通訊協定。在512處,使用公開金鑰及私密金鑰之交握可用於使通訊安全。為使與虛擬受信賴運作時間基本輸入輸出系統之通訊安全,在515處,使用安全插座層之安全通訊頻道用於與虛擬受信賴運作時間基本輸入輸出系統通訊。在518處,虛擬受信賴運作時間基本輸入輸出系統可與實體基本輸入輸出系統通訊以改變例如系統配置。在一些實施中,虛擬受信賴運作時間基本輸入輸出系統遠離計算系統,且虛擬機監視器可將通訊投送至虛擬受信賴運作時間基本輸入輸出系統而不管虛擬受信賴運作時間基本輸入輸出系統位於何處。 圖6係根據電腦可讀媒體615至616之示範性實施之計算系統600的方塊圖。電腦可讀媒體615至616可包括在由處理器605執行時可導致計算系統管理與虛擬受信賴運作時間基本輸入輸出系統之通訊的程式碼。電腦系統可包括諸如控制器中樞610、圖形控制器620之硬體。電腦系統可連接至顯示器630、鍵盤635、滑鼠640、感測器645及其他裝置。程式碼亦可建立與虛擬受信賴運作時間基本輸入輸出系統之安全通訊層。藉由使用安全插座層,與虛擬運作時間基本輸入輸出系統之通訊可係經由安全通訊頻道進行。 計算系統亦可包括在執行時導致計算系統與遠離計算系統之虛擬運作時間基本輸入輸出系統通訊之程式碼。若基本輸入輸出系統遠離計算系統,則向虛擬運作時間基本輸入輸出系統發起請求之諸如域之組件可能不知道基本輸入輸出系統位於遠端。VMM可投送請求而不通知請求組件。無論虛擬運作時間基本輸入輸出系統位於本端或遠端,與虛擬運作時間基本輸入輸出系統之通訊皆可藉由網路通訊協定。組件可藉由使用例如公開金鑰及私密金鑰來建立包括交握之安全通訊頻道。 可將諸如其他圖式所描繪之模組的各種模組實施為可於一或多個處理器上執行之機器可讀指令。處理器可包括微處理器、微控制器、處理器模組或子系統、可規劃積體電路、可規劃閘陣列或另一控制或計算裝置。 機器可讀指令可儲存於可實施為一或多個電腦可讀或機器可讀儲存媒體之機器可讀或電腦可讀儲存媒體中。儲存媒體可包括包括半導體記憶體裝置在內的不同形式之記憶體,諸如動態或靜態隨機存取記憶體(DRAM或SRAM)、可抹除可規劃唯讀記憶體(EPROM)、電氣可抹除可規劃唯讀記憶體(EEPROM)及快閃記憶體;諸如硬碟、軟碟及可移碟之磁碟;包括磁帶之其他磁性媒體;諸如緊密光碟(CD)或數位影音光碟(DVD)之光學媒體;或其他類型之儲存裝置。注意,以上論述之指令可提供於一個電腦可讀或機器可讀儲存媒體上,或者可提供於分散於具有可能多個節點之大系統中之多個電腦可讀或機器可讀儲存媒體上。此電腦可讀或機器可讀儲存媒體被視為物品(或製造物品)之部分。物品或製造物品可指任何製造之單個組件或多個組件。儲存媒體可位於執行機器可讀指令之機器中,或位於可經由網路下載機器可讀指令以供執行之遠端站點。 在前述描述中,陳述了眾多細節以提供對本文揭示之主題之理解。然而,可在無此等細節中之一些或全部的情況下實踐諸實施。其他實施可包括對以上論述之細節之修改及改變。後附申請專利範圍意欲涵蓋此等修改及改變。 400‧‧‧方法 405-415‧‧‧步驟
权利要求:
Claims (15) [1] 一種計算系統,其包含:硬體;一虛擬機監視器;一虛擬受信賴運作時間基本輸入輸出系統,其由該虛擬機監視器管理;以及一通訊頻道,其與該虛擬受信賴運作時間基本輸入輸出系統通訊,其中該通訊頻道由一安全插座層予以保全。 [2] 如申請專利範圍第1項之系統,其進一步包含一公開金鑰及一私密金鑰,以提供與該虛擬受信賴運作時間基本輸入輸出系統之安全通訊。 [3] 如申請專利範圍第1項之系統,其中該通訊頻道係基於網路通訊協定。 [4] 如申請專利範圍第3項之系統,其中該通訊頻道位於一超本文傳送協定(HTTP)層與傳輸控制協定(TCP)層之間。 [5] 如申請專利範圍第1項之系統,其進一步包含一特權域以代管該虛擬受信賴運作時間基本輸入輸出系統。 [6] 如申請專利範圍第1項之系統,其進一步包含一收發器以與遠離該硬體設置之一虛擬受信賴運作時間基本輸入輸出系統通訊。 [7] 一種保全與計算系統中之虛擬受信賴運作時間基本輸入輸出系統之通訊之方法,其包含:管理一虛擬受信賴運作時間基本輸入輸出系統;建立至該虛擬受信賴運作時間基本輸入輸出系統之一安全通訊頻道;使用安全插座層經由該安全通訊頻道與該虛擬運作時間基本輸入輸出系統通訊。 [8] 如申請專利範圍第7項之方法,其進一步包含自該虛擬受信賴運作時間基本輸入輸出系統至一實體基本輸入輸出系統進行通訊。 [9] 如申請專利範圍第7項之方法,其進一步包含與遠離該計算系統設置之一虛擬運作時間基本輸入輸出系統通訊。 [10] 如申請專利範圍第7項之方法,其中該虛擬運作時間基本輸入輸出系統之通訊係網路通訊協定。 [11] 如申請專利範圍第7項之方法,其中建立一安全通訊頻道包括使用一公開金鑰及一私密金鑰之一交握。 [12] 一種包含程式碼之電腦可讀媒體,該程式碼在由一處理器執行時,導致一計算系統:管理與一虛擬受信賴運作時間基本輸入輸出系統之一通訊;建立至該虛擬受信賴運作時間基本輸入輸出系統之一安全通訊頻道;使用安全插座層經由該安全通訊頻道與該虛擬運作時間基本輸入輸出系統通訊。 [13] 如申請專利範圍第12項之電腦可讀媒體,其進一步包含執行時導致一計算裝置進行下列動作之程式碼:與遠離該計算系統設置之一虛擬運作時間基本輸入輸出系統通訊。 [14] 如申請專利範圍第12項之電腦可讀媒體,其進一步包含執行時導致一計算裝置進行下列動作之程式碼:使用一網路通訊協定來與該虛擬運作時間基本輸入輸出系統通訊。 [15] 如申請專利範圍第12項之電腦可讀媒體,其進一步包含執行時導致一計算裝置進行下列動作之程式碼:建立包括使用一公開金鑰及一私密金鑰之一交握之一安全通訊頻道。
类似技术:
公开号 | 公开日 | 专利标题 TWI464680B|2014-12-11|運算系統、電腦可讀媒體、及用以保全與虛擬受信賴運作時間基本輸入輸出系統之通訊之方法 CN108351944B|2021-11-09|链式安全系统 US11228449B2|2022-01-18|Secure interface for invoking privileged operations US9753742B2|2017-09-05|Web-based interface to access a function of a basic input/output system JP6165883B2|2017-07-19|安全な仮想マシン移行 JP6222592B2|2017-11-01|モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 KR101704329B1|2017-02-08|프리빌리지 컴퓨팅 작동의 결과 보호 US10523658B2|2019-12-31|Securing a data connection for communicating between two end-points TWI478062B|2015-03-21|於特權域中提供基本輸入輸出系統功能之技術 US10606617B2|2020-03-31|Instant virtual application launch TWI603221B|2017-10-21|路由器及虛擬受信賴運作時間基本輸入輸出系統 BR112014003389B1|2021-09-28|Sistema de computação, método para assegurar comunicações com um bios de tempo de execução confiável virtual em um sistema de computação e meio lido por computador BR112014009445B1|2021-10-13|Método para um dispositivo eletrônico, meio de armazenagem não-transitório legível por máquina armazenando instruções e dispositivo eletrônico
同族专利:
公开号 | 公开日 TWI464680B|2014-12-11| US20140359259A1|2014-12-04| BR112014003389A2|2017-02-21| US20170068817A1|2017-03-09| EP2771783A1|2014-09-03| WO2013032495A1|2013-03-07| CN103748556A|2014-04-23| JP2014529130A|2014-10-30| US9275230B2|2016-03-01| GB2507015B|2020-04-29| CN103748556B|2018-02-02| US20160162299A1|2016-06-09| EP2771783A4|2015-06-03| GB2507015A|2014-04-16| WO2013032508A1|2013-03-07| US9535710B2|2017-01-03| US9542197B2|2017-01-10| GB201401956D0|2014-03-19| CN103890715A|2014-06-25| DE112011105568T5|2014-05-28| US10013559B2|2018-07-03| CN103890715B|2017-09-12| EP2771783B1|2020-08-05| JP5809362B2|2015-11-10| US20140250294A1|2014-09-04|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 US5230052A|1990-10-01|1993-07-20|International Business Machines Corp.|Apparatus and method for loading bios into a computer system from a remote storage location| US5574920A|1994-10-25|1996-11-12|Microsoft Corporation|Method for controlling power down of a hard disk drive in a computer| US5701477A|1995-03-30|1997-12-23|Cirrus Logic, Inc.|Method and apparatus for master boot record shadowing| US5844986A|1996-09-30|1998-12-01|Intel Corporation|Secure BIOS| EP0948769A1|1996-12-30|1999-10-13|Cirrus Logic, Inc|Real time services in backwardly compatible operating systems| US6003065A|1997-04-24|1999-12-14|Sun Microsystems, Inc.|Method and system for distributed processing of applications on host and peripheral devices| US20030229794A1|2002-06-07|2003-12-11|Sutton James A.|System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container| US7024550B2|2002-06-28|2006-04-04|Hewlett-Packard Development Company, L.P.|Method and apparatus for recovering from corrupted system firmware in a computer system| US7337309B2|2003-03-24|2008-02-26|Intel Corporation|Secure online BIOS update schemes| US7032108B2|2003-05-02|2006-04-18|Egenera, Inc.|System and method for virtualizing basic input/output system including BIOS run time services| US7380136B2|2003-06-25|2008-05-27|Intel Corp.|Methods and apparatus for secure collection and display of user interface information in a pre-boot environment| AT388568T|2003-11-07|2008-03-15|Harman Becker Automotive Sys|Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug| US7917740B1|2004-05-11|2011-03-29|Advanced Micro Devices, Inc.|Virtualization assist for legacy x86 floating point exception handling| US8271976B2|2004-06-30|2012-09-18|Microsoft Corporation|Systems and methods for initializing multiple virtual processors within a single virtual machine| US7757231B2|2004-12-10|2010-07-13|Intel Corporation|System and method to deprivilege components of a virtual machine monitor| US7334076B2|2005-03-08|2008-02-19|Microsoft Corporation|Method and system for a guest physical address virtualization in a virtual machine environment| US7937701B2|2005-06-30|2011-05-03|Intel Corporation|ACPI communication between virtual machine monitor and policy virtual machine via mailbox| US20070055968A1|2005-09-07|2007-03-08|Rader Shawn T|Reliable BIOS updates| CN100437420C|2005-09-30|2008-11-26|联想有限公司|计算机系统及其安全加固方法| US7676666B2|2006-02-02|2010-03-09|Dell Products L.P.|Virtual BIOS firmware hub| JP4542514B2|2006-02-13|2010-09-15|株式会社日立製作所|計算機の制御方法、プログラム及び仮想計算機システム| US7840398B2|2006-03-28|2010-11-23|Intel Corporation|Techniques for unified management communication for virtualization systems| KR101071790B1|2006-05-21|2011-10-11|인터내셔널 비지네스 머신즈 코포레이션|어써션 메세지 시그너처| US20080082976A1|2006-09-29|2008-04-03|Matthias Steinwagner|Usage of virtualization software for shipment of software products| US9280659B2|2006-12-29|2016-03-08|Intel Corporation|Methods and apparatus for remeasuring a virtual machine monitor| CN101241445B|2007-02-08|2011-07-27|联想有限公司|虚拟机系统及其访问显卡的方法| US8060876B2|2007-08-10|2011-11-15|Intel Corporation|Methods and apparatus for creating an isolated partition for a virtual trusted platform module| US8064605B2|2007-09-27|2011-11-22|Intel Corporation|Methods and apparatus for providing upgradeable key bindings for trusted platform modules| US20090125901A1|2007-11-13|2009-05-14|Swanson Robert C|Providing virtualization of a server management controller| US20110061046A1|2008-12-18|2011-03-10|Virtual Computer, Inc.|Installing Software Applications in a Layered Virtual Workspace| US20110040812A1|2007-12-20|2011-02-17|Virtual Computer, Inc.|Layered Virtual File System| US8584229B2|2007-12-21|2013-11-12|Intel Corporation|Methods and apparatus supporting access to physical and virtual trusted platform modules| JP2009176213A|2008-01-28|2009-08-06|Hitachi Software Eng Co Ltd|ネットワークブート方式| US20090198988A1|2008-01-31|2009-08-06|Inventec Corporation|Method for verifying refreshed bios content| JP2009230433A|2008-03-21|2009-10-08|Toshiba Corp|ネットワークブート装置、プログラム及び方法| US8117435B2|2008-06-30|2012-02-14|Intel Corporation|Method and system for secured dynamic bios update| TWI460657B|2008-09-05|2014-11-11|Asustek Comp Inc|更新與修復基本輸入輸出系統的方法| CN101409714A|2008-11-18|2009-04-15|华南理工大学|一种基于虚拟机的防火墙系统| CN101739283B|2008-11-20|2013-12-25|联想有限公司|一种计算机及虚拟系统直接访问计算机硬件的方法| US8799691B2|2009-01-07|2014-08-05|Hewlett-Packard Development Company, L.P.|Hierarchical power management| US8166288B2|2009-01-30|2012-04-24|Hewlett-Packard Development Company, L.P.|Managing requests of operating systems executing in virtual machines| US9344401B2|2009-02-04|2016-05-17|Citrix Systems, Inc.|Methods and systems for providing translations of data retrieved from a storage system in a cloud computing environment| US8245086B2|2009-06-26|2012-08-14|International Business Machines Corporation|Visual feedback system for multiple partitions on a server| CN101599025B|2009-07-07|2012-07-18|武汉大学|可信密码模块安全虚拟化方法| US8286164B2|2009-08-07|2012-10-09|International Business Machines Corporation|Secure recursive virtualization| US9069591B1|2009-09-10|2015-06-30|Parallels IP Holding GmbH|Patching host OS structures for hardware isolation of virtual machines| JP2011076505A|2009-09-30|2011-04-14|Brother Industries Ltd|情報処理システム及び情報処理方法| US20110126194A1|2009-11-24|2011-05-26|International Business Machines Corporation|Shared security device| US8869144B2|2009-12-14|2014-10-21|Citrix Systems, Inc.|Managing forwarding of input events in a virtualization environment to prevent keylogging attacks| JP5458899B2|2010-01-12|2014-04-02|富士通株式会社|仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム| US8473947B2|2010-01-18|2013-06-25|Vmware, Inc.|Method for configuring a physical adapter with virtual function and physical function for controlling address translation between virtual disks and physical storage regions| US8977842B1|2010-02-05|2015-03-10|Symantec Corporation|Hypervisor enabled secure inter-container communications| US8719817B2|2010-03-25|2014-05-06|Vmware, Inc.|Virtualization intermediary/virtual machine guest operating system collaborative SCSI path management| WO2011143103A2|2010-05-10|2011-11-17|Citrix Systems, Inc.|Redirection of information from secure virtual machines to unsecure virtual machines| CN102262557B|2010-05-25|2015-01-21|运软网络科技有限公司|通过总线架构构建虚拟机监控器的方法及性能服务框架| US8429276B1|2010-10-25|2013-04-23|Juniper Networks, Inc.|Dynamic resource allocation in virtual environments| CN101957900B|2010-10-26|2012-02-15|中国航天科工集团第二研究院七○六所|一种可信虚拟机平台| US9100188B2|2011-04-18|2015-08-04|Bank Of America Corporation|Hardware-based root of trust for cloud environments| EP2718785A4|2011-06-13|2014-12-31|Lynux Works Inc|SYSTEMS AND METHOD FOR SAFE DOMAIN INSULATION| US9275230B2|2011-08-30|2016-03-01|Hewlett-Packard Development Company, L.P.|Communication with a virtual trusted runtime BIOS|US9148428B1|2011-05-25|2015-09-29|Bromium, Inc.|Seamless management of untrusted data using virtual machines| US9275230B2|2011-08-30|2016-03-01|Hewlett-Packard Development Company, L.P.|Communication with a virtual trusted runtime BIOS| CN103748552A|2011-08-30|2014-04-23|惠普发展公司,有限责任合伙企业|用于系统管理请求的虚拟高特权模式| WO2013058768A1|2011-10-21|2013-04-25|Hewlett-Packard Development Company, L.P.|Web-based interface to access a function of a basic input/output system| DE112011105745B4|2011-10-21|2021-09-23|Hewlett-Packard Development Company, L.P.|Bereitstellen einer Funktion eines Basisdatenaustauschsystemsin einer privilegierten Domain| US9253185B2|2012-12-12|2016-02-02|Nokia Technologies Oy|Cloud centric application trust validation| US9497266B2|2013-02-22|2016-11-15|International Business Machines Corporation|Disk mirroring for personal storage| US9779242B2|2013-11-13|2017-10-03|Via Technologies, Inc.|Programmable secure bios mechanism in a trusted computing system| US9367689B2|2013-11-13|2016-06-14|Via Technologies, Inc.|Apparatus and method for securing BIOS in a trusted computing system| US9547767B2|2013-11-13|2017-01-17|Via Technologies, Inc.|Event-based apparatus and method for securing bios in a trusted computing system during execution| US9507942B2|2013-11-13|2016-11-29|Via Technologies, Inc.|Secure BIOS mechanism in a trusted computing system| US9798880B2|2013-11-13|2017-10-24|Via Technologies, Inc.|Fuse-enabled secure bios mechanism with override feature| US9129113B2|2013-11-13|2015-09-08|Via Technologies, Inc.|Partition-based apparatus and method for securing bios in a trusted computing system during execution| US9779243B2|2013-11-13|2017-10-03|Via Technologies, Inc.|Fuse-enabled secure BIOS mechanism in a trusted computing system| US10095868B2|2013-11-13|2018-10-09|Via Technologies, Inc.|Event-based apparatus and method for securing bios in a trusted computing system during execution| US9767288B2|2013-11-13|2017-09-19|Via Technologies, Inc.|JTAG-based secure BIOS mechanism in a trusted computing system| US10049217B2|2013-11-13|2018-08-14|Via Technologies, Inc.|Event-based apparatus and method for securing bios in a trusted computing system during execution| US9183394B2|2013-11-13|2015-11-10|Via Technologies, Inc.|Secure BIOS tamper protection mechanism| US10055588B2|2013-11-13|2018-08-21|Via Technologies, Inc.|Event-based apparatus and method for securing BIOS in a trusted computing system during execution| EP3085007A4|2013-12-20|2017-08-02|Nokia Technologies OY|Push-based trust model for public cloud applications| US10121007B2|2014-02-21|2018-11-06|Intuit Inc.|Method and system for providing a robust and efficient virtual asset vulnerability management and verification service| US10757133B2|2014-02-21|2020-08-25|Intuit Inc.|Method and system for creating and deploying virtual assets| US20150271195A1|2014-03-18|2015-09-24|Intuit Inc.|Method and system for providing temporary secure access enabled virtual assets| US20150304343A1|2014-04-18|2015-10-22|Intuit Inc.|Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment| US10102082B2|2014-07-31|2018-10-16|Intuit Inc.|Method and system for providing automated self-healing virtual assets| CN105988830B|2015-02-04|2019-07-26|联想有限公司|信息处理方法及电子设备| US10375088B2|2015-06-04|2019-08-06|Vm-Robot, Inc.|Routing systems and methods| US9749294B1|2015-09-08|2017-08-29|Sprint Communications Company L.P.|System and method of establishing trusted operability between networks in a network functions virtualization environment| US10542115B1|2015-10-01|2020-01-21|Sprint Communications Company L.P.|Securing communications in a network function virtualizationcore network| US9781016B1|2015-11-02|2017-10-03|Sprint Communications Company L.P.|Dynamic addition of network function services| JP6982717B2|2016-03-25|2021-12-17|ティーティーテック インダストリアル オートメーション アーゲー|フォグコンピューティング促進型フレキシブル工場| US10250498B1|2016-10-03|2019-04-02|Sprint Communications Company L.P.|Session aggregator brokering of data stream communication| US10798063B2|2016-10-21|2020-10-06|Nebbiolo Technologies, Inc.|Enterprise grade security for integrating multiple domains with a public cloud| US10979368B2|2017-08-02|2021-04-13|Nebbiolo Technologies, Inc.|Architecture for converged industrial control and real time applications| US10348488B1|2017-08-25|2019-07-09|Sprint Communications Company L.P.|Tiered distributed ledger technologyin a network function virtualizationcore network| US10838707B2|2018-07-20|2020-11-17|Dell Products L.P.|Runtime update of intel server platform services' node manager settings in bios EEPROM| EP3908948A1|2019-04-18|2021-11-17|Hewlett-Packard Development Company, L.P.|Service trust status|
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 PCT/US2011/049677|WO2013032442A1|2011-08-30|2011-08-30|Virtual high privilege mode for a system management request| PCT/US2011/054045|WO2013032495A1|2011-08-30|2011-09-29|Communication with a virtual trusted runtime bios| 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|