JP2017539036A - プリブート更新メカニズムを用いてハードウェアサブスクリプションモデルを提供するための技術 - Google Patents
プリブート更新メカニズムを用いてハードウェアサブスクリプションモデルを提供するための技術 Download PDFInfo
- Publication number
- JP2017539036A JP2017539036A JP2017533250A JP2017533250A JP2017539036A JP 2017539036 A JP2017539036 A JP 2017539036A JP 2017533250 A JP2017533250 A JP 2017533250A JP 2017533250 A JP2017533250 A JP 2017533250A JP 2017539036 A JP2017539036 A JP 2017539036A
- Authority
- JP
- Japan
- Prior art keywords
- subscription
- hardware
- computing device
- capsule
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000007246 mechanism Effects 0.000 title abstract description 10
- 239000002775 capsule Substances 0.000 claims abstract description 97
- 238000013475 authorization Methods 0.000 claims description 54
- 230000002093 peripheral effect Effects 0.000 claims description 13
- 238000009434 installation Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006855 networking Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 42
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 31
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 11
- 229910052710 silicon Inorganic materials 0.000 description 11
- 239000010703 silicon Substances 0.000 description 11
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本明細書に開示される技術の例示の例を以下に示す。技術の実施形態は、以下に記載する例の任意の1つ以上及び任意の組合わせを含んでよい。
Claims (26)
- コンピューティングデバイス上のハードウェアコンポーネントのサブスクリプション方式の使用のための前記コンピューティングデバイスであって、
デバイスキーをネットワークに送信するサブスクリプションモジュールであって、前記デバイスキーは、前記コンピューティングデバイスに関するハードウェア構成データを含み、前記サブスクリプションモジュールは、送信された前記デバイスキーに応答してハードウェアサブスクリプション認可を受信し、前記ハードウェアサブスクリプション認可は、前記コンピューティングデバイスの前記ハードウェアコンポーネントの動作を有効化又は変更するために前記コンピューティングデバイスによって使用可能なブートカプセルを含む、サブスクリプションモジュールと、
前記サブスクリプションモジュールに通信可能に結合されて、前記ブートカプセルを認証する認証モジュールと、
を備え、前記サブスクリプションモジュールは、認証された前記ブートカプセルを前記コンピューティングデバイスのセキュアなメモリにインストールして、前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの使用を認可する、
コンピューティングデバイス。 - 前記ブートカプセルは、ユニファイド・エクステンシブル・ファームウェア・インタフェース(Unified Extensible Firmware Interface;UEFI)カプセルを含む、
請求項1に記載のコンピューティングデバイス。 - 前記サブスクリプションモジュールは、前記UEFIカプセルによって指定されるブートパスを用いて、前記コンピューティングデバイスをリブートする、
請求項1に記載のコンピューティングデバイス。 - 前記UEFIカプセルのUEFIドライバは、プリブート環境において前記UEFIカプセルを認証するために、前記UEFIカプセルを前記認証モジュールに提供する、
請求項1乃至3のいずれか一項に記載のコンピューティングデバイス。 - 前記認証モジュールは、前記ハードウェアサブスクリプション認可を前記セキュアなメモリに保存し、前記ハードウェアコンポーネントの各使用について、保存された前記ハードウェアサブスクリプション認可を認証する、
請求項1に記載のコンピューティングデバイス。 - 前記ハードウェア構成データは、コンピューティングデバイス・プラットフォーム情報、ハードウェアコンポーネント機能及びサブスクリプション情報のうち少なくとも1つを含む、
請求項1に記載のコンピューティングデバイス。 - 前記ハードウェアコンポーネントは、(i)動作中に用いられる複数のプロセッサコアを含むプロセッサと、(ii)変更可能なプロセッサ動作周波数を有するプロセッサと、(iii)変更可能なキャッシュサイズメモリと、(iv)変更可能なレーンを有するPCI Expressグラフィックス(PEG)ポートと、(v)ジェスチャ感知装置と、(vi)指紋感知装置と、(vii)外部周辺機器への接続を可能にするハードウェアインタフェースとのうち1つを含む、
請求項1乃至3、5及び6のいずれか一項に記載のコンピューティングデバイス。 - 前記ハードウェアサブスクリプション認可は、前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの認可された使用が許可される時間を制限するための時間データを含む、
請求項1に記載のコンピューティングデバイス。 - 前記サブスクリプションモジュールは、前記時間データが失効すると、前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの認可された使用を無効にする、
請求項8に記載のコンピューティングデバイス。 - コンピューティングデバイス上のハードウェアコンポーネントのサブスクリプション方式の使用のためのサブスクリプションサーバであって、
ネットワークからデバイスキーを受信するシステムサブスクリプションモジュールであって、前記デバイスキーは、前記コンピューティングデバイスに関するハードウェア構成データを含み、前記システムサブスクリプションモジュールは、受信された前記デバイスキーに基づいてハードウェアサブスクリプション認可を送信し、前記ハードウェアサブスクリプション認可は、前記コンピューティングデバイスの前記ハードウェアコンポーネントの動作を有効化又は変更するためのブートカプセルを含む、システムサブスクリプションモジュールと、
前記ハードウェアサブスクリプション認可と共に送信するセキュアなペイロードを提供する暗号サービスエンジンモジュールであって、暗号サービスエンジンは、前記コンピューティングデバイスによる前記ブートカプセルのインストールを認可する、
サブスクリプションサーバ。 - 前記ハードウェア構成データは、コンピューティングデバイス・プラットフォーム情報、ハードウェアコンポーネント機能及びサブスクリプション情報のうち少なくとも1つを含む、
請求項10に記載のサブスクリプションサーバ。 - 前記システムサブスクリプションモジュールは、前記ハードウェア構成データに基づいて、前記ハードウェアサブスクリプション認可について1以上のハードウェアコンポーネントオプションを決定する、
請求項11に記載のサブスクリプションサーバ。 - 前記システムサブスクリプションモジュールは、前記1以上のハードウェアコンポーネントオプションを前記コンピューティングデバイスに通信し、前記コンピューティングデバイスから前記1以上のハードウェアコンポーネントオプションの選択を受信する、
請求項12に記載のサブスクリプションサーバ。 - 前記システムサブスクリプションモジュールは、選択された前記ハードウェアコンポーネントオプションに基づいて、前記ハードウェアサブスクリプション認可を送信する、
請求項13に記載のサブスクリプションサーバ。 - 前記ブートカプセルは、ユニファイド・エクステンシブル・ファームウェア・インタフェース(Unified Extensible Firmware Interface;UEFI)カプセルを含む、
請求項10乃至14のいずれか一項に記載のサブスクリプションサーバ。 - 前記UEFIカプセルは、前記コンピューティングデバイスについてブートパスを指定する、
請求項15に記載のサブスクリプションサーバ。 - 前記UEFIカプセルは、プリブート環境において前記UEFIカプセルを認証するUEFIドライバを含む、
請求項15に記載のサブスクリプションサーバ。 - 前記ハードウェアサブスクリプション認可は、前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの認可された使用が許可される時間を制限するための時間データを含む、
請求項10に記載のサブスクリプションサーバ。 - 前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの前記認可された使用は、前記時間データが失効すると無効化される、
請求項18に記載のサブスクリプションサーバ。 - コンピューティングデバイス上のハードウェアコンポーネントのサブスクリプション方式の使用のための方法であって、
サブスクリプションモジュールが、デバイスキーをネットワークに送信するステップであって、前記デバイスキーは、前記コンピューティングデバイスに関するハードウェア構成データを含む、ステップと、
前記サブスクリプションモジュールが、送信された前記デバイスキーに応答してハードウェアサブスクリプション認可を受信するステップであって、前記ハードウェアサブスクリプション認可は、前記コンピューティングデバイスの前記ハードウェアコンポーネントの動作を有効化又は変更するために前記コンピューティングデバイスによって使用可能なブートカプセルを含む、ステップと、
認証モジュールが、前記ブートカプセルを認証するステップと、
前記サブスクリプションモジュールが、認証された前記ブートカプセルを前記コンピューティングデバイスのセキュアなメモリにインストールして、前記ハードウェアサブスクリプション認可によって定義された前記ハードウェアコンポーネントの使用を認可するステップと、
を含む方法。 - 前記ハードウェアサブスクリプション認可を受信するステップは、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI)カプセルを含む前記ブートカプセルを受信するステップを含む、
請求項20に記載の方法。 - コンピューティングデバイス上のハードウェアコンポーネントのサブスクリプションサーバによるサブスクリプション方式の使用を提供する方法であって、
システムサブスクリプションモジュールが、ネットワークからデバイスキーを受信するステップであって、前記デバイスキーは、前記コンピューティングデバイスに関するハードウェア構成データを含む、ステップと、
前記システムサブスクリプションモジュールが、受信された前記デバイスキーに基づいてハードウェアサブスクリプション認可を送信するステップであって、前記ハードウェアサブスクリプション認可は、前記コンピューティングデバイスの前記ハードウェアコンポーネントの動作を有効化又は変更するためのブートカプセルを含む、ステップと、
暗号サービスエンジンモジュールが、前記ハードウェアサブスクリプション認可と共に送信するセキュアなペイロードを提供するステップであって、前記暗号サービスエンジンモジュールは、前記コンピューティングデバイスによる前記ブートカプセルのインストールを認可する、ステップと、
を含む方法。 - 前記ハードウェアサブスクリプション認可を送信するステップは、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI)カプセルを含むブートカプセルを送信するステップを含む、
請求項22に記載の方法。 - 請求項20乃至23のいずれか一項に記載の方法をコンピューティングデバイスに実行させるプログラム。
- 請求項24に記載のプログラムを格納した1以上の機械可読記憶媒体。
- コンピューティングデバイスのネットワーキングデバイスのファームウェアを更新するためのコンピューティングデバイスであって、請求項20乃至23のいずれか一項に記載の方法を実行するための手段を備えるコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/583,656 | 2014-12-27 | ||
US14/583,656 US10282538B2 (en) | 2014-12-27 | 2014-12-27 | Technologies for providing hardware subscription models using pre-boot update mechanism |
PCT/US2015/061613 WO2016105719A1 (en) | 2014-12-27 | 2015-11-19 | Technologies for providing hardware subscription models using pre-boot update mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017539036A true JP2017539036A (ja) | 2017-12-28 |
JP6661641B2 JP6661641B2 (ja) | 2020-03-11 |
Family
ID=56151322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017533250A Active JP6661641B2 (ja) | 2014-12-27 | 2015-11-19 | コンピューティングデバイス、サブスクリプションサーバ及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10282538B2 (ja) |
EP (1) | EP3238114A4 (ja) |
JP (1) | JP6661641B2 (ja) |
CN (1) | CN107003871B (ja) |
WO (1) | WO2016105719A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022084319A (ja) * | 2020-11-26 | 2022-06-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10699033B2 (en) * | 2017-06-28 | 2020-06-30 | Advanced Micro Devices, Inc. | Secure enablement of platform features without user intervention |
US10797887B2 (en) * | 2019-06-26 | 2020-10-06 | Alibaba Group Holding Limited | Confidential blockchain transactions |
CN111897539B (zh) * | 2020-07-20 | 2024-03-29 | 国云科技股份有限公司 | 一种根据服务角色的进行应用部署的方法及装置 |
CN116134430A (zh) * | 2020-09-21 | 2023-05-16 | 惠普发展公司,有限责任合伙企业 | 功能激活 |
US11947433B2 (en) * | 2022-01-07 | 2024-04-02 | Dell Products L.P. | System and method for subscription based solution management |
US20230221784A1 (en) * | 2022-01-07 | 2023-07-13 | Dell Products L.P. | System and method for power state enforced subscription management |
US11907153B2 (en) | 2022-01-07 | 2024-02-20 | Dell Products L.P. | System and method for distributed subscription management |
US11888690B2 (en) | 2022-01-07 | 2024-01-30 | Dell Products L.P. | System and method for subscription limitation enforcement in distributed system |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324547B1 (en) * | 1998-04-02 | 2001-11-27 | Lucent Technologies Inc. | Method for creating and modifing similar and dissimilar databases for use in intelligent network configurations for telecommunication systems |
US6598169B1 (en) * | 1999-07-26 | 2003-07-22 | Microsoft Corporation | System and method for accessing information made available by a kernel mode driver |
US20050251851A1 (en) | 2003-10-10 | 2005-11-10 | Bea Systems, Inc. | Configuration of a distributed security system |
CN100426729C (zh) * | 2005-12-09 | 2008-10-15 | 华为技术有限公司 | 一种呈现系统及其处理订阅者订阅信息的方法 |
CN101141246B (zh) * | 2006-09-05 | 2011-07-06 | 华为技术有限公司 | 一种业务密钥获取方法和一种订阅管理服务器 |
US8014308B2 (en) * | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
US7984497B2 (en) | 2007-04-04 | 2011-07-19 | Microsoft Corporation | System and method for binding a subscription-based computing system to an internet service provider |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
US7984286B2 (en) | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US9027084B2 (en) | 2008-07-28 | 2015-05-05 | Evan S. Huang | Methods and apparatuses for securely operating shared host devices with portable apparatuses |
US8041793B2 (en) * | 2008-09-24 | 2011-10-18 | Dell Products L.P. | Boot image discovery and delivery system |
US8353026B2 (en) * | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
CN101561915A (zh) | 2009-06-05 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种插件获取方法、系统及装置 |
CN102088443B (zh) * | 2009-12-02 | 2015-04-01 | 北大方正集团有限公司 | 一种带版权保护的数字期刊订阅方法和系统 |
US8544106B2 (en) * | 2010-08-01 | 2013-09-24 | Cavium, Inc. | System and method for enabling access to a protected hardware resource |
GB2504023B (en) * | 2011-04-21 | 2020-09-16 | Hewlett Packard Development Co Lp | Virtual BIOS |
US9338159B2 (en) * | 2012-03-19 | 2016-05-10 | Nokia Technologies Oy | Method and apparatus for sharing wireless network subscription services |
CN104937562B (zh) * | 2013-01-30 | 2018-04-06 | 慧与发展有限责任合伙企业 | 非易失性存储器写入机制 |
US9292664B2 (en) * | 2013-03-01 | 2016-03-22 | Lenovo (Singapore) Pte. Ltd. | Key injection tool |
US9160542B2 (en) | 2013-03-18 | 2015-10-13 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Authorizing use of a test key signed build |
US20150268970A1 (en) * | 2014-03-21 | 2015-09-24 | Giri P. Mudusuru | Selectively enabling platform-specific features |
US9558329B2 (en) * | 2014-06-19 | 2017-01-31 | Dell Products L.P. | License management using a basic input/output system (BIOS) |
US9965288B2 (en) * | 2014-07-10 | 2018-05-08 | Cisco Technology, Inc. | Preconfiguring hardware and speeding up server discovery prior to bios boot |
US20160134621A1 (en) * | 2014-11-12 | 2016-05-12 | Qualcomm Incorporated | Certificate provisioning for authentication to a network |
-
2014
- 2014-12-27 US US14/583,656 patent/US10282538B2/en active Active
-
2015
- 2015-11-19 EP EP15873936.7A patent/EP3238114A4/en not_active Withdrawn
- 2015-11-19 WO PCT/US2015/061613 patent/WO2016105719A1/en active Application Filing
- 2015-11-19 JP JP2017533250A patent/JP6661641B2/ja active Active
- 2015-11-19 CN CN201580064079.7A patent/CN107003871B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022084319A (ja) * | 2020-11-26 | 2022-06-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
JP7090140B2 (ja) | 2020-11-26 | 2022-06-23 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107003871A (zh) | 2017-08-01 |
CN107003871B (zh) | 2021-01-26 |
US20160188868A1 (en) | 2016-06-30 |
JP6661641B2 (ja) | 2020-03-11 |
EP3238114A4 (en) | 2018-08-22 |
US10282538B2 (en) | 2019-05-07 |
WO2016105719A1 (en) | 2016-06-30 |
EP3238114A1 (en) | 2017-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6661641B2 (ja) | コンピューティングデバイス、サブスクリプションサーバ及び方法 | |
EP3123312B1 (en) | In-system provisioning of firmware for a hardware platform | |
US10860305B1 (en) | Secure firmware deployment | |
US10031993B1 (en) | Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA) | |
JP5526450B2 (ja) | ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 | |
JP5576983B2 (ja) | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 | |
US9152428B2 (en) | Alternative boot path support for utilizing non-volatile memory devices | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
US9405707B2 (en) | Secure replay protected storage | |
US20170372076A1 (en) | Technologies for provisioning and managing secure launch enclave with platform firmware | |
US20190138730A1 (en) | System and Method to Support Boot Guard for Original Development Manufacturer BIOS Development | |
US9866443B1 (en) | Server data port learning at data switch | |
US10255438B2 (en) | Operating system agnostic validation of firmware images | |
US20230221784A1 (en) | System and method for power state enforced subscription management | |
US11068035B2 (en) | Dynamic secure ACPI power resource enumeration objects for embedded devices | |
JP6877388B2 (ja) | 情報処理装置、移動体、情報処理方法、およびプログラム | |
US11755786B2 (en) | Command authority extension system and method for security protocol and data model (SPDM) secure communication channels | |
US10708129B1 (en) | Changing hardware capabilities of a device | |
US11675933B2 (en) | Client authorization mechanisms to access native services | |
US20240073007A1 (en) | Enforcing access control for embedded controller resources and interfaces | |
US12001826B2 (en) | Device firmware update techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6661641 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |