CN101071464A - 保护计算机上的租用资源的方法和系统 - Google Patents

保护计算机上的租用资源的方法和系统 Download PDF

Info

Publication number
CN101071464A
CN101071464A CNA2007101023087A CN200710102308A CN101071464A CN 101071464 A CN101071464 A CN 101071464A CN A2007101023087 A CNA2007101023087 A CN A2007101023087A CN 200710102308 A CN200710102308 A CN 200710102308A CN 101071464 A CN101071464 A CN 101071464A
Authority
CN
China
Prior art keywords
resource
configuration data
module
rented
computing machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101023087A
Other languages
English (en)
Other versions
CN100587698C (zh
Inventor
贾斯廷·P.·班德霍尔兹
拉尔夫·M.·比甘
安德鲁·S.·海因茨曼
费尔南多·A.·洛佩兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo International Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101071464A publication Critical patent/CN101071464A/zh
Application granted granted Critical
Publication of CN100587698C publication Critical patent/CN100587698C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Abstract

本发明的实施例提供了保护计算机上的租用资源的新颖和非显而易见方法、系统和计算机程序产品。在本发明的一个实施例中,保护资源的计算机可以包含至少一个处理器;多个资源,其中,每个资源与配置数据相关联;和与多个资源的每一个连接的可编程逻辑设备。可编程逻辑设备可以配置成如果资源未被租用,确定是否资源被租用,从资源中读取未编码配置数据,以及将配置数据发送到第一单元。可编程逻辑设备可以进一步配置成如果资源被租用,从资源中读取编码配置数据,解码配置数据,将解码的配置数据发送到第一单元,以及通过第一单元记录资源的使用日志。

Description

保护计算机上的租用资源的方法和系统
技术领域
本发明涉及租用计算领域,尤其涉及保护计算机上的租用资源。
背景技术
一些消费者想拥有在需要时使用附加计算资源的能力,但又不想负担购买附加资源的初期费用。计算资源包括硬盘驱动器、存储模块、服务器叶片、整个服务器等。为了满足这种需要,某些销售商提供了与根据使用定价的附加资源一起供给的计算设备。这些销售商允许客户或顾客购买或租用带有常用资源,以及客户根据使用支付的一组租用资源的计算机或服务器。当客户使用租用资源时,他就像顾客支付水电费那样为他所使用的东西付费。这种模型被称为“按需租用”计算。所涉及的计算机或服务器由客户管理和处在客户所在地。客户不受限制地使用计算机上的非租用资源。当客户使用计算机上的租用资源时,销售商根据基于周期的使用,例如,按月向客户收费。
当前按需租用计算机单元可以配有可以在顾客需要时启动的附加租用资源。因此,可以视增加的资源需求或需要而定,启动附加禁用资源,以满足顾客的信息技术(IT)基础设施的增长模式。当启用租用资源时,租用资源的销售商根据顾客的使用向它收费。但是,当前还没有一种保护这种环境下的租用资源的方法。
解决保护按需租用计算机单元中的租用资源的问题的一种途径是通过软件措施。但是,软件安全措施比硬件措施更容易被摧毁,在许多环境下一点也不能被使用。对于按需租用提供者来说,最好能够在顾客启动它的租用资源之前控制它们。如果销售商对租用资源的控制很薄弱或不存在,顾客有可能不付费地使用资源,将它们启动。此外,如果没有有效的方法将租用资源的操作与单个按需租用计算机单元关联起来,顾客有可能从按需租用计算机单元中卸下租用资源,不对其使用付费地将它用在诸如竞争者服务器的另一台计算机上。这样被“抢劫”的租用资源可以被另一个服务器用作常规设备。因此,当前几乎没有防止按需租用计算机单元中的租用资源被没有任何限制地识别、配置、启动和使用的预防措施。
因此,需要解决上述现有技术存在的问题,尤其需要一种更有效保护按需租用计算机单元中的租用资源的方式。
发明内容
本发明的实施例解决了现有技术在保护按需租用计算环境下的租用资源方面的缺陷,和提供了保护计算机上的租用资源的新颖和非显而易见方法、系统和计算机程序产品。在本发明的一个实施例中,保护资源的计算机可以包含至少一个处理器;多个资源,其中,每个资源与配置数据相关联;和与多个资源的每一个连接的可编程逻辑设备。可编程逻辑设备可以配置成确定是否资源被租用,如果资源未被租用,从资源中读取未编码配置数据,将配置数据发送到第一单元。可编程逻辑设备可以进一步配置成如果资源被租用,从资源中读取编码配置数据,解码配置数据,将解码的配置数据发送到第一单元,以及通过第一单元记录资源的使用日志。
计算机的多个资源可以包含处理器、硬盘驱动器、存储模块和服务器叶片的至少一个。可编程逻辑设备可以通过SMBUS与多个资源的每一个连接,并且配置数据可以包含资源的序列产品数据(serialproduct data)。资源的配置数据可以驻留在资源的EEPROM上,并且第一单元可以包含另一台计算机的BIOS程序。
在本发明的另一个实施例中,保护计算机的资源的方法可以包括接收来自第一单元的对计算机的资源的配置数据的请求和确定是否资源被租用。该方法可以进一步包括如果资源未被租用,从资源中读取未编码配置数据,以及将配置数据发送到第一单元。该方法可以进一步包括如果资源被租用,从资源中读取编码配置数据,解码配置数据,将解码的配置数据发送到第一单元,以及通过第一单元记录资源的使用日志。
本发明的其它方面部分在如下的描述中给出,和部分可从如下的描述中明显看出,或可以通过实施本发明获知。本发明的这些方面通过在所附权利要求书中具体指出的单元和它们的组合实现和达到。不言而喻,正如所要求的那样,上面的一般性描述和如下的详细描述只是示范性的和说明性的,而不是对本发明的限制。
附图说明
包含在本说明书中构成本说明书的一部分的附图例示了本发明的实施例,和与如下描述一起,用于说明本发明的原理。这里例示的实施例在当前是优选的,但是,应该明白,本发明不局限于所示的确切装置和工具,在附图中:
图1是例示配置计算机上的资源的传统过程的流程图;
图2是根据本发明一个实施例保护计算机上的租用资源的系统的示意性例示;
图3是根据本发明一个实施例修改计算机上的租用资源的配置数据的过程的流程图;和
图4是根据本发明一个实施例保护计算机上的租用资源的过程的流程图。
具体实施方式
本发明的实施例提供了保护计算机上的租用资源的新颖和非显而易见方法、系统和计算机程序产品。本发明提供了控制代理器或配置模块加密租用资源上的配置数据,但当接收到数据的授权请求时,提供解密配置数据的方法。这样就保护了租用资源,使得独立计算机因加密配置数据而不能使用租用资源。如果从计算机中卸下租用资源,租用资源将保持在脱机状态和在任何其它计算机系统中都不起作用。为了迫使计算机的用户将租用资源放回到它原来位置,执行针对其加密配置数据周期性地轮询所有租用资源,和将所有租用资源与租用资源的原始列表和相应加密配置数据作比较的轮询过程。如果在轮询期间未出现查询的租用资源,通知顾客计算机将被关闭,除非在预定时间间隔内将租用资源放回。
图1是例示配置计算机上的资源的传统过程的流程图。资源可以包括处理器、硬盘驱动器、存储模块、和服务器叶片等。对于图1,假设所涉及的资源的制造者已经编程了资源的标识和配置数据并将资源的标识和配置数据存储在资源本身上或相关部件上。
双列直插式存储模块(DIMM)的配置数据由,例如,存储在与DIMM相关联的电可擦除可编程只读存储器(EEPROM)中的串行存在检测(SPD)数据组成。EEPROM是可以受电荷作用被擦除,但即使关掉计算机的电源,也保持其内容的可编程存储器。EEPROM可以被重写或重编程。在将DIMM卖给计算机制造者或普通公众之前,DIMM销售商用JEDEC标准格式将DIMM的SPD数据写入EEPROM中。SPD数据包括DIMM技术的说明、存储大小、存储速度、CSA等待时间、RAS等待时间、和其它定义特性。
图1的流程图将DIMM用作配置成用在计算机上的资源的例子。在方块110中,计算机的用户打开机器电源。在方块120中,启动基本输入输出系统(BIOS)和加电自检(POST)程序。BIOS指的是决定计算机不从盘中访问程序就能完成的工作的内置软件。在PC上,BIOS包含控制键盘、显示屏、盘驱动器、串行通信、和许多杂乱功能所需的所有代码。POST指的是当最初打开计算机电源时,计算机的BIOS运行的诊断测试序列。POST确定计算机的RAM、盘驱动器、外围设备和其它硬件是否正常工作。如果诊断确定所有东西都处于正常工作状态,计算机将继续引导。BIOS和POST通常位于与计算机一起供给的ROM(只读存储器)中,并通称为POST/BIOS。
在方块130中,在对资源进行扫描的同时确定POST/BIOS程序是否找到新的DIMM。如果方块130的确定结果是肯定的,控制转到方块140。如果方块130的确定结果是否定的,控制转到方块180。在方块140中,从POST/BIOS程序找到的新DIMM的EEPROM中读取SPD数据。在方块150中,根据从DIMM的EEPROM中读取的SPD数据确定POST/BIOS程序找到的新DIMM是否有效和得到支持。如果方块150的确定结果是肯定的,控制转到方块160。如果方块150的确定结果是否定的,控制转到方块170。
在方块160中,POST/BIOS程序将新DIMM的配置数据加入计算机的配置图中,然后,控制返回到方块130。在方块170中,POST/BIOS程序生成错误消息和/或简单地将新DIMM排除在计算机的配置图之外,然后,控制返回到方块130。在方块180中,如果有效和得到支持,POST/BIOS程序配置通过过程130找到的租用DIMM。在方块190中,POST/BIOS程序允许装载操作系统,和运行带有如上配置的租用DIMM的操作系统。
图2是根据本发明一个实施例保护计算机200上的租用资源的系统的示意性例示。图2示出了计算机200的中央处理单元(CPU)202。可以是一个或多个处理器的CPU 202通过芯片组元件和SMBUS控制器到系统管理部分(SMBUS)206与主要执行本发明的方法的配置模块210连接。配置模块210可以是可编程逻辑设备,它是可以编程成执行复杂功能的集成电路。然后,配置模块210与SMBUS 207连接,和进一步与EEPROM 222、224和226连接,EEPROM 222、224和226在这里被显示成与按需租用设备DIMM 232、234和236相关联。按照本发明,配置模块210用于截取和修改SMBUS 206和SMBUS 207之间的SMBUS业务。
总线是通过其将数据从计算机的一个部分内部发送到另一个部分的线路的集合。总线将所有内部计算机部件与CPU和主存储器连接。集成电路间总线(I2C)是用于连接集成电路(IC)的一种总线,I2C是多主总线,这意味着多个芯片可以与同一条总线连接和每个芯片可以通过启动数据传送起主芯片的作用。SMBUS是双线接口,它将I2C用作通过其处理器可以与其余计算机系统通信的干线。当使用SMBUS时,设备或资源可以提供制造者信息,告诉系统它的型号或部件号是什么,为暂停事件保存其状态,报告不同类型的错误、接受控制参数和还原其状态。
在本发明的一个实施例(未示出)中,CPU 202通过北桥203A、南桥203B、和SMBUS控制器205与SMBUS 206连接。在北桥/南桥芯片组结构设计中,南桥203B是控制计算机的所有I/O功能,譬如,USB、音频、串行、系统BIOS、ISA(工业标准体系结构)总线、中断控制器和IDE(智能驱动器电路)通道的设备或芯片组元件。除了存储器、PCI(外围部件互连)设备和AGP(图形加速端口)设备之外,处理器的所有其它功能都由南桥控制。其它设备或芯片组元件都是北桥;北桥203A是将CPU与存储器、PCI总线、二级高速缓冲存储器和AGP活动连接的设备或芯片组元件。北桥设备或芯片组元件通过CPU总线与CPU通信。
存储计算机200的BIOS/POST程序的ROM 204通过芯片组元件203A和203B与CPU 202连接。并且,正如下面更详细描述的那样,ROM 212和RAM 214与配置模块210连接,用于存储配置数据。由于SMBUS通过配置模块210从SMBUS 206到SMBUS 207,它进一步将配置模块210分别与每个DIMM 232、234和236的EEPROM222、224和226连接。EEPROM 222、224和226分别存储每个DIMM232、234和236像SPD那样的配置数据。应该注意到,尽管图2只示出DIMM作为可以保护的资源,但DIMM只是作为例子使用,本发明支持包括硬盘驱动器、其它存储模块、CPU、和服务器叶片在内的任何类型租用资源的保护。如果与SMBUS 207连接和按照本发明处理,这样的部件可以当作‘按需租用’设备管理。并且,尽管图2只示出了三个DIMM,但本发明的系统支持可以保护的任何可变数量租用资源。
图3是根据本发明一个实施例修改像计算机200那样的计算机上的租用资源的配置数据的过程的流程图。图3的流程图的过程描述了在资源可供计算机200的用户使用之前配置模块210如何配置租用资源。图3的流程图将DIMM用作配置成供计算机200的用户使用的租用资源的例子。
在方块310中,出租者,在这种情况下,计算机制造者或销售者根据与最终顾客的协议确定哪些特定资源被租用。此时,由CPU 202装载和执行应用程序。这种应用针对配置模块210识别将租借给计算机200的用户的特定资源。在本发明的一个实施例中,应用程序轮询计算机200的资源,并根据存在于每个资源中的配置数据确定哪些资源被租用。例如,存在于资源中的配置数据可以包括预定指示资源的租用性质的如代码或位序列之类的指示符。在另一个例子中,无论设置还是未设置,资源中的预定位都可以指示资源被租用了。
在方块320中,配置模块210通过在上面的方块310中被识别成租用资源的每个DIMM的EEPROM的SMBUS进行读取处理。配置模块210从每个识别EEPROM中读取SPD数据和将它存储在RAM214中。在方块330中,利用预定加密算法(加密密钥)加密相应DIMM的配置数据,然后,将加密配置数据写回到那个DIMM(或设备)的EEPROM中。另外,可以将标志存储在EEPROM中,以指示特定设备在租用控制之下。然后,在方块340中,将每个设备的租用状态和每个租用EEPROM的加密密钥的指示符存储在ROM 212中,以便防止在掉电时被擦除掉。
方块330的加密可以以各种方式执行。可以利用非对称加密或对称加密加密配置数据,在非对称加密中,公开密钥用于加密数据并且秘密密钥用于解密数据,在对称加密中,同一密钥用于加密和解密数据。加密的目的是以这样的方式保存资源上的SPD数据,那就是,使资源上的SPD数据不可被未实现配置模块210的使用的计算机系统中的BIOS/POST程序直接读取(识别)。因此,如果不是系统200的另一个系统的BIOS/POST程序试图配置资源232、234、和236,由于它将读取加密数据和缺乏解密它的能力,所以它将无法完成配置。这样,本发明迫使顾客使用调节租用资源的使用和使顾客根据他对资源的使用付费的配置模块210。
前面的讨论概括了如何在制造或发送给顾客时标识和启动租用资源。但是,顾客可以在任何时候启用或禁用计算机200上的‘按需租用’资源。启用的行为指示租用资源开始工作和作好使用准备。禁用的行为指示租用资源未作好使用准备。在本发明的一个实施例中,租用资源的配置数据已经被加密和以加密方式写回到租用资源中的事实指示租用资源可用在租用者识别的系统中。并且,加密配置数据也可以包括租用资源正在被有效租用的指示符。
图3的流程图的过程这样保护租用资源,使独立计算机因加密配置数据而不能使用租用资源。如果从原计算机200中卸下租用资源,租用资源将保持在脱机状态并且在任何其它计算机系统中都不起作用。这是因为其它计算机系统的BIOS不能理解租用资源上的加密配置数据,因此,无法适当地配置它。
在本发明的一个实施例中,配置模块210可以针对其加密配置数据周期性地轮询所有租用资源,然后,将其租用资源与存储在ROM212中的租用资源的列表相比较。这个过程保证了存在于计算机200中的租用资源在装运时仍然安装在计算机中。由于要检测租用资源是否存在于计算机之中,以及存在资源的类型,这就提供了附加保护。如果在轮询期间未出现查询的租用资源,可以通知顾客计算机将被关闭,除非在预定时间间隔内租用资源被放回。
图4是根据本发明一个实施例保护如计算机200的计算机上的租用资源的过程的流程图。租用资源可以包括处理器、硬盘驱动器、存储模块、和服务器叶片等。图4的流程图将DIMM用作为了供计算机200的用户使用而受到访问的租用资源的例子。
在方块410中,计算机200的用户打开他的机器电源。在方块420中,启动计算机的BIOS和POST程序。在方块430中,由计算机确定POST/BIOS程序是否已找到计算机200上的新DIMM。在本发明的一个实施例中,计算机通过寻址各种总线上的每个SMBUS地址,确定资源是否存在。当资源不存在时,SMBUS控制器生成返回到计算机的未确认响应。如果方块430的确定结果是肯定的,控制转到方块440。如果方块430的确定结果是否定的,控制转到方块480。在方块440中,计算机200的CPU 202发送从POST/BIOS程序找到的新DIMM 232的EEPROM 222中读取SPD数据的请求。配置模块210接收这个请求。在方块442中,配置模块210确定CPU 202所指的DIMM 232是否是租用和/或启用的资源。在本发明的一个实施例中,配置模块210通过将CPU 202启动的SMBUS 206读取请求转发到SMBUS 207确定是否租用和/或启用DIMM 232。然后,配置模块210截取来自目标设备(譬如,DIMM 232)的响应数据,并且返回SPD数据将包括是否租用和/或启用资源的一个或多个指示符。
如果未租用DIMM 232,在方块443中,配置模块210从DIMM232的EEPROM 222中读取未加密配置数据(SPD)并且将它发送到CPU 202。如果租用但未启用DIMM 232,在方块444中,配置模块210从DIMM 232的EEPROM 222中读取加密配置数据(SPD)并将它发送(以加密格式)到CPU 202。
如果租用和启用了DIMM 232,在方块445中,配置模块210从DIMM 232的EEPROM 222中读取加密配置数据(SPD),解密配置数据和将它发送到CPU 202。在步骤446中,计算机200记录租用资源(DIMM 232)的使用日志,以便向顾客收取其使用费。
在方块450中,由计算机200根据从配置模块210接收的SPD数据确定POST/BIOS程序找到的新DIMM是否有效和得到支持。如果方块450的确定结果是肯定的,控制转到方块460。如果方块450的确定结果是否定的,控制转到方块470。
在方块460中,BIOS/POST程序将新DIMM的配置数据加入计算机200的配置图中,然后,控制返回到方块430。在方块470中,BIOS/POST程序生成通知消息和/或简单地将新DIMM排除在计算机200的配置图之外,然后,控制返回到方块430。在方块480中,BIOS/POST程序通过过程480将计算机200配置成利用加入配置图中的DIMM。在方块490中,BIOS/POST程序允许装载操作系统,和运行带有如上配置的DIMM的操作系统。
本发明的实施例可以采取完全硬件实施例、完全软件实施例或包含硬件和软件两者的实施例的形式。在一个实施例中,本发明用包括(但不局限于)固件、常驻软件、微码等的软件实现。并且,本发明可以采取可从供计算机或任何指令执行系统使用或与计算机或任何指令执行系统结合在一起使用提供程序代码的计算机可用或计算机可读媒体访问的计算机程序产品的形式。
就本描述而言,计算机可用或计算机可读媒体可以是供指令执行系统、装置、或设备使用或与指令执行系统、装置、或设备结合在一起使用、可以包含、存储、通信、传播、或传输程序的装置。媒体可以是电子、磁、光、电磁、红外、或半导体系统(或装置或设备)或传播媒体。计算机可读媒体的例子包括半导体或固态存储器、磁带、可换式计算机软盘、随机访问存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前例子包括只读光盘存储器(CD-ROM)、可读写光盘(CD-R/W)和DVD。
适用于存储和/或执行程序代码的数据处理系统至少包括一个通过系统总线直接或间接与存储元件耦合的处理器。存储元件可以包括在实际执行程序代码期间应用的本地存储器、海量存储器、和临时存储至少一些程序代码,以便减少在执行期间必须从海量存储器中检索代码的次数的高速缓冲存储器。输入/输出或I/O设备(包括(但不局限于)键盘、显示器、定位设备等)可以直接或通过中介I/O控制器与系统耦合。网络适配器也可以与系统耦合,使数据处理系统能够通过中介专用或公用网络与其它数据处理系统、远程打印机或存储设备耦合。调制解调器、电缆调制解调器和以太网卡就是几种当前可用的网络适配器。

Claims (17)

1.一种保护计算机上的租用资源的方法,包含:
接收来自第一单元的对计算机的资源的配置数据的请求;
确定是否资源被租用;
从资源中读取未编码配置数据;以及如果资源未被租用,将配置数据发送到第一单元;和
如果资源被租用,从资源中读取编码配置数据;解码配置数据;将解码的配置数据发送到第一单元;以及通过第一单元记录资源的使用日志。
2.根据权利要求1所述的方法,进一步包含:
确定是否资源被启用。
3.根据权利要求2所述的方法,其中,第二读取步骤包含:
如果资源被租用和被启用,从资源中读取编码配置数据;解码配置数据;将解码的配置数据发送到第一单元;以及通过第一单元记录资源的使用日志。
4.根据权利要求3所述的方法,进一步包含:
如果资源被租用但未被启用,从资源中读取编码配置数据;以及将配置数据发送到第一单元。
5.根据权利要求1所述的方法,进一步包含:
从被租用的每个资源中读取配置数据;和
根据读取的配置数据确定被租用的每个资源是否存在。
6.根据权利要求5所述的方法,进一步包含:
如果被租用的资源不存在,将消息发送到与请求返回被租用的资源的计算机相关联的客户。
7.一种保护资源的系统,包含:
至少一个处理器;
多个资源,其中,每个资源与配置数据相关联;和
与多个资源的每一个连接的可编程逻辑设备,所述可编程逻辑设备被配置成:
确定是否资源被租用;
如果资源未被租用,从资源中读取未编码配置数据;以及将配置数据发送到第一单元;和
如果资源被租用,从资源中读取编码配置数据;解码配置数据;将解码的配置数据发送到第一单元;以及通过第一单元记录资源的使用日志。
8.根据权利要求7所述的系统,可编程逻辑设备被进一步配置成:
确定是否资源被启用。
9.根据权利要求8所述的系统,可编程逻辑设备被进一步配置成:
如果资源被租用和被启用,从资源中读取编码配置数据;解码配置数据;将解码的配置数据发送到第一单元;以及通过第一单元记录资源的使用日志。
10.根据权利要求9所述的系统,可编程逻辑设备被进一步配置成:
如果资源被租用但未被启用,从资源中读取编码配置数据;以及将配置数据发送到第一单元。
11.根据权利要求7所述的系统,进一步包含嵌在每个资源的配置数据中的第一数据,其中,第一数据指示资源是否被启用。
12.根据权利要求7所述的系统,其中,多个资源包括处理器、硬盘驱动器、存储模块和服务器叶片的至少一个。
13.根据权利要求12所述的系统,其中,可编程逻辑设备通过SMBUS与多个资源的每一个连接。
14.根据权利要求13所述的系统,其中,配置数据包含资源的序列产品数据。
15.根据权利要求14所述的系统,其中,资源的配置数据驻留在资源的EEPROM上。
16.根据权利要求15所述的系统,其中,第一单元包含另一台计算机的BIOS程序。
17.根据权利要求7所述的系统,进一步包含嵌在每个资源的配置数据中的第二数据,其中,第二数据指示资源是否被启用。
CN200710102308A 2006-05-08 2007-04-27 保护计算机上的租用资源的方法和系统 Active CN100587698C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/382,080 2006-05-08
US11/382,080 US7707290B2 (en) 2006-05-08 2006-05-08 Securing leased resources on a computer

Publications (2)

Publication Number Publication Date
CN101071464A true CN101071464A (zh) 2007-11-14
CN100587698C CN100587698C (zh) 2010-02-03

Family

ID=38662497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710102308A Active CN100587698C (zh) 2006-05-08 2007-04-27 保护计算机上的租用资源的方法和系统

Country Status (2)

Country Link
US (1) US7707290B2 (zh)
CN (1) CN100587698C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693390A (zh) * 2011-03-24 2012-09-26 研祥智能科技股份有限公司 租赁式主板以及控制主板租赁的方法
CN106462463A (zh) * 2014-05-08 2017-02-22 西门子工业公司 分配异构资源的装置、系统和方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028069B2 (en) * 2006-05-08 2011-09-27 International Business Machines Corporation Structure for securing leased resources on a computer
JP4234766B1 (ja) * 2007-10-31 2009-03-04 株式会社東芝 電子機器およびその制御方法
TWI400607B (zh) * 2009-06-11 2013-07-01 Asustek Comp Inc 調整記憶體內部參數的方法及使用其之電腦系統
US8695079B1 (en) * 2010-09-29 2014-04-08 Amazon Technologies, Inc. Allocating shared resources
KR101728864B1 (ko) * 2015-10-30 2017-04-20 (주)에프씨아이 플래시 메모리 관리 방법, 장치 및 컴퓨터 프로그램
US20210357801A1 (en) * 2020-05-13 2021-11-18 Motorola Mobility Llc Securely Communicating And Customizing Artificial Intelligence Modules

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US646698A (en) * 1899-08-30 1900-04-03 John A Hess File or rasp cuttig machine.
US641855A (en) * 1899-09-27 1900-01-23 Adolph A Glaser Adjustable cutter.
US672876A (en) * 1900-08-20 1901-04-23 Archibald David Campbell Heating device.
US6247026B1 (en) * 1996-10-11 2001-06-12 Sun Microsystems, Inc. Method, apparatus, and product for leasing of delegation certificates in a distributed system
US5832529A (en) * 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US6418557B1 (en) 1998-02-06 2002-07-09 Nec Corporation On-demand system enabling control of power-on/off of on-demand server
US6324578B1 (en) 1998-12-14 2001-11-27 International Business Machines Corporation Methods, systems and computer program products for management of configurable application programs on a network
US6466980B1 (en) 1999-06-17 2002-10-15 International Business Machines Corporation System and method for capacity shaping in an internet environment
US6779016B1 (en) * 1999-08-23 2004-08-17 Terraspring, Inc. Extensible computing system
US6950874B2 (en) * 2000-12-15 2005-09-27 International Business Machines Corporation Method and system for management of resource leases in an application framework system
US20020165819A1 (en) * 2001-05-02 2002-11-07 Gateway, Inc. System and method for providing distributed computing services
GB2380013A (en) * 2001-09-21 2003-03-26 Hewlett Packard Co Automated Rental Procedure
CN1178428C (zh) * 2002-09-12 2004-12-01 联想(北京)有限公司 家庭网络中实现资源共享时的服务租用与授权方法
US20060085648A1 (en) * 2004-10-16 2006-04-20 International Business Machines Corp. Autonomic removal of a user from a client and network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693390A (zh) * 2011-03-24 2012-09-26 研祥智能科技股份有限公司 租赁式主板以及控制主板租赁的方法
CN102693390B (zh) * 2011-03-24 2017-08-15 研祥智能科技股份有限公司 租赁式主板以及控制主板租赁的方法
CN106462463A (zh) * 2014-05-08 2017-02-22 西门子工业公司 分配异构资源的装置、系统和方法
CN106462463B (zh) * 2014-05-08 2020-04-14 西门子公司 分配异构资源的系统和方法

Also Published As

Publication number Publication date
US20070260890A1 (en) 2007-11-08
US7707290B2 (en) 2010-04-27
CN100587698C (zh) 2010-02-03

Similar Documents

Publication Publication Date Title
CN100587698C (zh) 保护计算机上的租用资源的方法和系统
US10523424B2 (en) Optimizing use of hardware security modules
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7043615B1 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
US6704872B1 (en) Processor with a function to prevent illegal execution of a program, an instruction executed by a processor and a method of preventing illegal execution of a program
US7761717B2 (en) Memory device with data security in a processor
RU2385483C2 (ru) Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине
RU2388051C2 (ru) Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных
US8918652B2 (en) System and method for BIOS and controller communication
CN101595500B (zh) 分解的安全执行环境
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN102171704A (zh) 用硬件加密存储设备进行外部加密和恢复管理
GB0300691D0 (en) Secure cpu and memory management unit with cryptographic extensions
NO311545B1 (no) Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer
US20080278285A1 (en) Recording device
US20080077420A1 (en) System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer
US10970401B2 (en) Secure asset management system
CN110955904B (zh) 一种数据加密方法、数据解密方法、处理器及计算机设备
US7818553B2 (en) Method and apparatus for preventing unauthorized modifications to rental computer systems
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
JP4017149B2 (ja) プログラムの不正実行防止機能付きプロセッサ
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
US20230350603A1 (en) Securing dynamic random access memory (dram) contents to non-volatile in a persistent memory module
US20140208125A1 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
US8028069B2 (en) Structure for securing leased resources on a computer

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20170712

Address after: Hongkong, China

Patentee after: Lenovo International Ltd

Address before: American New York

Patentee before: International Business Machines Corp.

TR01 Transfer of patent right