CN101031926A - 芯片组激活 - Google Patents
芯片组激活 Download PDFInfo
- Publication number
- CN101031926A CN101031926A CNA2005800331624A CN200580033162A CN101031926A CN 101031926 A CN101031926 A CN 101031926A CN A2005800331624 A CNA2005800331624 A CN A2005800331624A CN 200580033162 A CN200580033162 A CN 200580033162A CN 101031926 A CN101031926 A CN 101031926A
- Authority
- CN
- China
- Prior art keywords
- chipset
- equipment
- function
- activated
- activation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Hardware Redundancy (AREA)
- Semiconductor Integrated Circuits (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
- Information Transfer Between Computers (AREA)
Abstract
公开了一种方法和系统。在一个实施例,该方法包括:第一设备,确定第二设备是否允许被激活;如果第二设备允许被激活,则第一设备激活第二设备;并且如果第二设备不允许被激活,则第一设备缩减第二设备的功能。
Description
技术领域
本发明涉及激活芯片组。
背景技术
现代操作系统例如MicrosoftWindows XP需要通过一个安全注册证书来激活,该证书是通过英特网从客户端操作系统直接发送到Microsoft。这允许Microsoft察看是否有该操作系统的一个以上的拷贝正在使用,并且使得Microsoft能够提供更好的客户服务。
IntelCorporation具有当前母板技术,IntelActive ManagementTechnology(AMT),参考2004年8月的白皮书IntelActive ManagementTechnologyhttp://www.intel.com/business/bss/products/client/active mgmt.pd f,其提供了BIOS和芯片组级别的业务与资产管理信息。这些业务和数据中的某些包括远程管理和诊断能力,硬件故障检测,和其中的电子资产标签。所有的资产管理信息被保存在BIOS的非易失性存储器的安全区域,系统管理员不能访问该区域。另外,BIOS中的AMT代理也包括用于与第三方管理软件通信的小HTTP和XML web服务器,该第三方管理软件警告系统管理员和其他IT人员。AMT技术的特征是独立于操作系统的带外链路,允许IT管理员访问系统,即使操作系统是不起作用的。
附图说明
本发明通过例子来说明,但不是通过附图来限制本发明,在附图中相同的附图标记表示类似的元件,并且其中:
图1是用于激活芯片组的计算机系统的一个实施例的框图;
图2是包括芯片组激活系统的部件的一个实施例的框图;
图3是激活芯片组的过程的一个实施例的流程图;
图4是激活芯片组的过程的另一个实施例的流程图。
具体实施方式
公开了激活芯片组的方法的实施例。在下面的描述中,阐述了大量具体细节。然而,应当理解在没有这些具体细节的情况下也可以实现这些实施例。在其他情况,为了避免混淆本发明而不详细讨论公知的元件、规范和协议。
图1是用于激活芯片组的计算机系统的一个实施例的框图。计算机系统包括中央处理单元(CPU)100,存储器控制集线器(MCH)102,和I/O控制集线器(ICH)104,在一个实施例中包括芯片组106。术语“芯片组”是用来表示一个或多个芯片例如MCH和ICH芯片的母板配置的通用术语。MCH和ICH通常被称作北桥和南桥,当它们组合时形成了芯片组。芯片组控制在母板上的一个或多个总线(例如其中的I/O总线,专用图形总线,和存储器总线)上传递的大部分信息。在一个实施例中,CPU 100通过主机总线被耦合到MCH102,并且被耦合到系统存储器108。系统存储器可以包括一个或多个同步动态随机存取存储器(SDRAM),双数据速率SDRAM(DDR-SDRAM),或主系统存储器的很多其他格式中的一种。在一个实施例中,MCH 102被耦合到图形模块110。在不同的实施例中,图形模块是外围元件互连(PCI)扩展图形卡或加速图形端口(AGP)图形卡。在一个实施例中,ICH 104被耦合到硬盘驱动器112,键盘控制器114,鼠标控制器116,和I/O总线118。在不同的实施例中,ICH 104也可以被耦合到任意数量的I/O设备,总线,和/或其他控制器。在一个实施例中,网络接口卡(NIC)120被耦合到I/O总线118。在一个实施例中,NIC 120被耦合到网络122。在不同的实施例中,网络122可以是因特网,内部网或另一种信息网络。在不同的实施例中,NIC 120可以通过局域网(LAN)拓扑,广域网(WAN)拓扑,无线网络拓扑,或能够使得计算机系统接入网络122的任何其他合适的网络拓扑而被耦合到网络122。在一个实施例中,注册服务器(REG SVR)124也被耦合到网络122。
在一个实施例中,芯片组106必须被激活为可操作的。在另一个实施例中,芯片组106在激活或者不激活的情况下都是可操作的,但是需要激活以使一个或多个芯片组起作用。在一个实施例中,芯片组106需要通过在线注册过程来激活。在这个实施例中,REG SVR 124访问所有制造的芯片组的数据库和它们的相应的注册信息。当用户第一次引导包括芯片组106的计算机系统时,计算机系统使用REG SVR 124检查以确定芯片组106是否已经被激活。如果芯片组106还没有被激活,则可进行尝试通过网络122自动连接到REG SVR 124。REG SVR 124可以将信息传输到计算机系统,指示芯片组106是否被允许激活。计算机系统发送请求到REG SVR 124,然后REG SVR 124发送信息返回到计算机系统来响应该请求(即,允许或不允许该芯片组106被激活)。因此,在这个实施例中,如果REG SVR 124给出许可,则芯片组106可以被激活。否则,如果芯片组没有被允许激活,则芯片组可以被置于减少功能模式。在一个实施例中,功能的减少可以包括降低芯片组的操作频率。在另一个实施例中,功能的减少可以包括禁止与芯片组相关的一个或多个功能。在再一个实施例中,功能的减少可以包括完全禁止芯片组106的进一步使用。
图2是包括芯片组激活系统的部件的一个实施例的框图。在一个实施例中,芯片组激活系统作为子系统被结合在计算机系统(例如桌上或膝上计算机系统)中。芯片组200被耦合到处理器202。处理器被耦合到存储器206和NIC 208。在一个实施例中,存储器206是基本输入输出系统(BIOS)中的存储器保护段。在其他实施例中,存储器206可以是共享存储器,专用存储器,处理器管芯上的存储器,和/或一个或多个其它有效存储器装置。在一个实施例中,芯片组激活位(CAB)206被存储在存储器204中。在另一个实施例中,CAB 206是包含在芯片组200中的寄存器内的一个比特。在一个实施例中,NIC 208被耦合到网络210并且使到REG SVR 212的通信访问也被耦合到网络210。在一个实施例中,处理器202专用于处理与计算机系统中的资产相关的信息。在一个实施例中,处理器是包含在计算机系统中的IntelActive Management Technology子系统的一个部件。在一个实施例中,计算机系统中的资产可以包括计算机系统中的硬件部分,例如CPU,芯片组,系统存储器,和任何外设卡。
在一个实施例中,当计算机系统首次被引导时,处理器202尝试读取存储器204中的CAB 206以确定芯片组200的激活状态。在一个实施例中,如果芯片组没有被激活,那么处理器202尝试与REG SVR 212通信来确定芯片组是否被允许激活。在一个实施例中,处理器202尝试发送激活请求给REG SVR 212。在一个实施例中,存储器存储用于小HTTP和/或XML网络服务器(WEB SVR)214的代码,以与REG SVR 212有效通信。在这个实施例中,处理器202执行WEB SVR 214代码,并且WEB SVR 214允许处理器202使用NIC 208通过网络210与REG SVR 212通信。
如果REG SVR 212能够被接触,则处理器202发送的激活请求由REG SVR212来处理。在一个实施例中,激活请求包括标识信息,该信息允许REG SVR212识别做出该请求的计算机系统中的唯一芯片组200。然后REG SVR 212处理该激活请求,确定芯片组200是否被允许激活,并将应答发送回处理器202。在一个实施例中,发送到处理器202的应答包括“yes”(即“激活”)或“no”(即“不激活”)消息(communication)。在一个实施例中,如果从REG SVR 212接收到“yes”值,则处理器202将CAB 206永久设置为有效,并且这个处理激活确定过程将不再需要。在另一个实施例中,如果从REG SVR 212接收到“no”值,则处理器202将CAB 206永久设置为无效。在一个实施例中,当CAB 206被设置为无效,则芯片组200被禁止。在另一个实施例中,当CAB 206被设置为无效,则芯片组200被置于减少功能状态。在另一个实施例中,“no”值可以最终变为“yes”值。因此,在这个实施例中,如果CAB 206被设置为无效,则处理器202(利用WEB SVR 214)在每次系统引导持续轮询REG SVR 212,以确定是否REG SVR 212已经改变了状态来允许芯片组200能够被激活。
在一个实施例中,如果REG SVR 212不能被接触,则芯片组激活请求被排队等待。在一个实施例中,如果请求被排队,则每当计算机系统被引导时,处理器202(利用WEB SVR 214)检查网络连接性。一旦被连接到网络,处理器202(利用WEB SVR 214)尝试接触REG SVR 212。在一个实施例中,芯片组200运行在减少功能状态下,一直到处理器202使用REG SVR212验证芯片组200被允许激活为止。另外,在不同实施例中,减少芯片组200的功能可以包括降低芯片组的操作频率,禁止耦合到芯片组200的I/O总线,禁止芯片组200中的集成图形处理器,或禁止或修改芯片组200的任何其他功能。
在一个实施例中,当处理器202发送激活请求给REG SVR 212,REG SVR212依次注册芯片组并在芯片组数据库中存储注册文件。在这个实施例中,一旦芯片组已经被激活,处理器202(利用WEB SVR 214)能够为了任何关于芯片组的重要BIOS补丁、更新和其他重要通信事件而周期性地使用REGSVR 212来检查。
在另一个实施例中,REG SVR 212发送给处理器202的应答包括芯片组功能水平信息。在这个实施例中,REG SVR 212具有与每个独特的芯片组标识符相关的功能水平信息。功能水平指示了允许被激活(即,被使能)的芯片组200上的功能组。在不同的实施例中,可以或不可以被允许激活的芯片组功能组包括芯片组200的运行频率、集成在芯片组200中的图形处理器、或可以被使能或被禁止的芯片组200的任何其他功能方面。在一个实施例中,发送到处理器202的芯片组功能水平响应包括关于一个或多个芯片组功能激活的信息,并且每个芯片组功能与位于存储器204中的独特芯片组功能激活位(CFAB)206相关。
在这个实施例中,当计算机系统首次被引导时,处理器202尝试检查位于存储器204中的每个CFAB 206以确定每个芯片组功能的激活状态。在一个实施例中,如果一个特定的芯片组功能没有被激活,则处理器202尝试与REG SVR 212通信来确定该芯片组功能是否允许被激活。处理器202尝试发送芯片组功能激活请求给REG SVR 212。
如果REG SVR 212能够被接触,那么处理器202发送的芯片组功能激活请求由REG SVR 212来处理。在一个实施例中,芯片组功能激活请求包括识别信息,该信息允许REG SVR 212从所有其它类似芯片组中识别计算机系统中做出该请求的芯片组200。然后REG SVR 212处理该芯片组功能激活请求,确定正在被讨论的芯片组功能是否被允许激活,并将应答发送回处理器202。在一个实施例中,发送给处理器202的应答包括“yes”(即“激活”)或“no”(即“不激活”)消息。在一个实施例中,如果从REG SVR 212接收到“yes”值,则处理器202将CFAB 206永久设置为有效,并且这个芯片组功能激活确定过程将不再需要。在另一个实施例中,如果从REG SVR212接收到“no”值,则处理器202将CFAB 206永久设置为无效。在一个实施例中,当CFAB 206被设置为无效,则芯片组功能被禁止。在另一个实施例中,“no”值可以最终变为“yes”值。因此,在这个实施例中,如果CFAB 206被设置为无效,则处理器202(利用WEB SVR 214)在每次系统引导时来持续轮询REG SVR 212,以确定是否REG SVR 212已经改变了状态,来允许芯片组功能被激活。在另一个实施例中,如果CFAB 206被设置为无效,则处理器202(利用WEB SVR 214)以预定时间间隔(例如,一个小时一次)持续轮询REG SVR 212,以确定是否REG SVR 212已经改变了状态,来允许芯片组功能被激活。
如果REG SVR 212不能被接触,则芯片组功能激活请求被内部排队到系统中。在一个实施例中,每当计算机系统被引导时,处理器202(利用WEB SVR 214)检查网络连接性。一旦被连接到网络,处理器202(利用WEBSVR 214)尝试接触REG SVR 212。在一个实施例中,芯片组200在讨论的功能无效的情况下工作,一直到处理器202利用REG SVR 212验证该芯片组功能被允许激活为止。
图3是激活芯片组的过程的一个实施例的流程图。该过程通过处理逻辑来实现,所述处理逻辑可以包括硬件(电路,专用逻辑,等等),软件(例如运行在通用计算机系统或专用机器上),或两者的组合。参考图3,该过程开始是通过处理逻辑确定芯片组是否允许被激活(处理框300)。在一个实施例中,处理逻辑检查是否已经设置了芯片组激活位,以确定芯片组是否允许被激活。在这个实施例中,如果已经设置了芯片组激活位,则该芯片组被允许激活。如果芯片组激活位没有被设置,那么该芯片组不允许被激活。如果芯片组被允许激活,则处理逻辑激活芯片组中的所有功能(处理框302)。如果芯片组不被允许激活,那么处理逻辑减少芯片组的功能(处理框304)。在不同的实施例中,减少芯片组的功能可以包括降低芯片组的工作频率,禁止耦合到芯片组的I/O总线,禁止集成图形处理器,或禁止或修改芯片组的任何其他功能。
图4是激活芯片组的过程的另一个实施例的流程图。该过程通过处理逻辑来实现,所述处理逻辑可以包括硬件(电路,专用逻辑,等等),软件(例如运行在通用计算机系统或专用机器上),或两者的组合。参考图4,该过程开始是通过处理逻辑确定是否已经设置了芯片组激活位(处理框400)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。在不同的实施例中,芯片组激活位可以位于芯片组上的寄存器、耦合到芯片组的存储器、ROM、BIOS、或任何其他存储位置中。在一个实施例中,芯片组激活位位于不会被终端用户篡改的保护位置。如果芯片组激活位已经被置位,那么处理逻辑允许芯片组被激活(处理框402)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。在一个实施例中,处理逻辑通过设置芯片组激活位并由此允许芯片组激活和以全部功能引导来激活芯片组。
如果芯片组激活位没有被置位,那么处理逻辑发送芯片组激活请求给注册服务器(处理框404)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。在不同实施例中,注册服务器可以位于局域网络,无线网络,英特网,或处理逻辑可通过其通信的任何其他形式的网络上。在一个实施例中,芯片组激活请求包括识别信息,其允许注册服务器识别计算机系统中做出请求的唯一芯片组。在一个实施例中,注册服务器包含所有制造的芯片组的数据库和它们相应的注册信息。在另一个实施例中,注册服务器与第三方数据库通信,该数据库包含该芯片组的相应注册信息。一旦接收到激活请求,则注册服务器将激活请求的结果发送回处理逻辑。
因此,处理逻辑接着从注册服务器接收激活请求结果(处理框406)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。在一个实施例中,从注册服务器返回的结果包括“yes”(即激活,批准)或“no”(即不激活,不批准)消息。接着,处理逻辑检查芯片组激活请求是否被注册服务器批准(处理框408)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。如果芯片组激活被批准,那么处理逻辑允许芯片组被激活(处理框402)。或者,如果芯片组激活不被批准,那么处理逻辑减少芯片组的功能(处理框410)。在一个实施例中,这个处理逻辑位于处理器中。在另一个实施例中,这个处理逻辑被编程到储存在存储器上的软件中,然后由处理器来运行。在不同的实施例中,减少芯片组的功能包括降低芯片组的操作频率,禁止耦合到芯片组的T/O总线,禁止集成图形处理器,或禁止或修改芯片组的任何其他功能。
因此,公开了激活芯片组的方法实施例。虽然特别参照芯片组来介绍了该方法,但是相同的方法也可以用于具有类似功能的任何硬件,例如中央处理单元或图形处理器。另外,这些实施例已经通过参照其具体的示例实施例进行了描述。但是,对受益于本公开的本领域人员很明显的是在不偏离这里所述的实施例的更广的精神和范围的情况下可以对这些实施例进行各种修改和改变。因此,应当认为说明书和附图是用于进行说明而不是用于进行限制的。
Claims (29)
1、一种方法,包括:
第一设备,确定第二设备是否允许被激活;
如果该第二设备允许被激活,则该第一设备激活该第二设备;并且
如果该第二设备不允许被激活,则该第一设备减少该第二设备的功能。
2、如权利要求1所述的方法,其中确定第二设备是否允许被激活进一步包括:
如果设备激活位被置位,则该第一设备允许该第二设备被激活;并且
如果该激活位没有被置位,则该第一设备确定该设备激活位是否允许被置位。
3、如权利要求2所述的方法,其中确定该激活位是否允许被置位进一步包括:
该第一设备将设备激活请求发送到注册服务器;并且
该第一设备从该注册服务器接收设备激活批准应答或设备激活拒绝应答来作为对该设备激活请求的响应。
4、如权利要求3所述的方法,其中该激活请求包括识别该第二设备的设备标识号。
5、如权利要求4所述的方法,进一步包括:
该注册服务器从该第一设备接收该激活请求;
该注册服务器向注册数据库校验该设备标识号,以验证该第二设备是否允许被激活;并且
基于该注册数据库中的信息,该注册服务器将应答发送给该第一设备,该应答指示是否允许该第二设备的激活。
6、如权利要求1所述的方法,其中如果该第二设备不允许被激活则减少该第二设备的功能进一步包括降低该第二设备的工作频率。
7、如权利要求1所述的方法,其中如果该第二设备不允许被激活则减少该第二设备的功能进一步包括禁止该第二设备中的内部功能。
8、如权利要求1所述的方法,其中如果该第二设备不允许被激活则减少该第二设备的功能进一步包括禁止该第二设备。
9、如权利要求3所述的方法,其中该第二设备包括芯片组。
10、一种方法,包括:
第一设备确定第二设备中的功能是否允许被激活;
如果允许被激活,则该第一设备激活该第二设备中的该功能;并且
如果不允许被激活,则该第一设备不激活该第二设备中的该功能。
11、如权利要求10所述的方法,其中确定第二设备中的功能是否允许被激活进一步包括:
如果功能激活位被置位,则允许该第二设备中的该功能被激活;并且
如果该功能激活位没有被置位,则确定该功能激活位是否允许被置位。
12、如权利要求11所述的方法,其中确定该功能激活位是否允许被置位进一步包括:
该第一设备将功能激活请求发送到注册服务器;并且
该第一设备从该注册服务器接收功能激活批准应答或功能激活拒绝应答来作为对该功能激活请求的响应。
13、如权利要求12所述的方法,其中该激活请求包括:
标识该第二设备的设备标识号;和
标识该第二设备的功能的功能标识号。
14、如权利要求13所述的方法,进一步包括:
该注册服务器从该第一设备接收该激活请求;
该注册服务器向注册数据库检查该设备标识号,以验证该第二设备是否允许被激活;并且
基于该注册数据库中的信息,该注册服务器将应答发送到该第一设备,该应答指示是否允许该第二设备的功能的激活。
15、如权利要求12所述的方法,其中该第二设备包括芯片组。
16、一种系统,包括:
总线;
耦合到该总线的处理器;
耦合到该总线的芯片组;和
耦合到该总线的存储器,该存储器用于存储指令,该指令在由该处理器执行时:
确定该芯片组是否允许被激活;
如果该芯片组允许被激活,则激活该芯片组;并且
如果该芯片组不允许被激活,则减少该芯片组的功能。
17、如权利要求16所述的系统,其中该处理器:
如果芯片组激活位被置位,则允许该芯片组被激活;并且
如果该芯片组激活位没有被置位,则确定该芯片组激活位是否允许被置位。
18、如权利要求17所述的系统,其中该处理器:
将芯片组注册请求发送到注册服务器;并且
从该注册服务器接收芯片组激活批准应答或芯片组激活拒绝应答来作为对该芯片组注册请求的响应。
19、如权利要求16所述的系统,其中减少该芯片组的功能包括降低该芯片组的工作频率。
20、如权利要求16所述的系统,其中减少该芯片组的功能包括禁止该芯片组中的内部功能。
21、如权利要求16所述的系统,其中减少该芯片组的功能包括禁止该芯片组。
22、如权利要求16所述的系统,其中该存储器包括基本输入输出系统(BIOS)的保护段。
23、一种系统,包括:
总线;
耦合到该总线的芯片组;和
耦合到该总线的处理器,该处理器用于:
确定该芯片组是否允许被激活;
如果该芯片组允许被激活,则激活该芯片组;并且
如果该芯片组不允许被激活,则减少该芯片组的功能。
24、如权利要求23所述的系统,其中该处理器进一步用于:
如果芯片组激活位被置位,则允许该芯片组被激活;并且
如果该芯片组激活位没有被置位,则确定该芯片组激活位是否允许被置位。
25、如权利要求24所述的系统,进一步包括存储器,其中该存储器可用于存储指令,该指令在由该处理器执行时:
将芯片组注册请求发送到注册服务器;并且
从该注册服务器接收芯片组激活批准应答或芯片组激活拒绝应答来作为对该芯片组注册请求的响应。
26、如权利要求25所述的系统,其中存储器包括基本输入输出系统(BIOS)的保护段。
27、如权利要求23所述的系统,其中减少该芯片组的功能包括降低该芯片组的工作频率。
28、如权利要求23所述的系统,其中减少该芯片组的功能包括禁止该芯片组中的内部功能。
29、如权利要求23所述的系统,其中减少该芯片组的功能包括禁止该芯片组。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/973,160 | 2004-10-25 | ||
US10/973,160 US20060089819A1 (en) | 2004-10-25 | 2004-10-25 | Chipset activation |
PCT/US2005/038202 WO2006060078A2 (en) | 2004-10-25 | 2005-10-13 | Chipset activation |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101031926A true CN101031926A (zh) | 2007-09-05 |
Family
ID=36207185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800331624A Pending CN101031926A (zh) | 2004-10-25 | 2005-10-13 | 芯片组激活 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060089819A1 (zh) |
JP (1) | JP2008518327A (zh) |
KR (1) | KR100889885B1 (zh) |
CN (1) | CN101031926A (zh) |
DE (1) | DE112005002349T5 (zh) |
GB (2) | GB2432941A (zh) |
TW (1) | TWI287740B (zh) |
WO (1) | WO2006060078A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021134711A1 (zh) * | 2019-12-31 | 2021-07-08 | 深圳市大疆创新科技有限公司 | 一种激活方法、激活设备、服务器、用户终端及激活系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070110244A1 (en) * | 2005-11-16 | 2007-05-17 | Kapil Sood | Method, apparatus and system for enabling a secure wireless platform |
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US8185941B2 (en) * | 2007-07-31 | 2012-05-22 | Hewlett-Packard Development Company, L.P. | System and method of tamper-resistant control |
US8510488B2 (en) * | 2007-08-08 | 2013-08-13 | Ricoh Company, Limited | Function control apparatus and function control method |
US10817043B2 (en) * | 2011-07-26 | 2020-10-27 | Nvidia Corporation | System and method for entering and exiting sleep mode in a graphics subsystem |
CN115312110A (zh) * | 2021-05-08 | 2022-11-08 | 瑞昱半导体股份有限公司 | 芯片验证系统及其验证方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956636A (en) * | 1996-07-16 | 1999-09-21 | At&T Wireless Services Inc. | Method and system for automatic activation of a wireless device |
US6105136A (en) * | 1998-02-13 | 2000-08-15 | International Business Machines Corporation | Computer system which is disabled when it is disconnected from a network |
JP4025429B2 (ja) * | 1998-08-21 | 2007-12-19 | 富士通株式会社 | 接続制御装置及び接続制御方法 |
US7395324B1 (en) | 1999-10-18 | 2008-07-01 | Wnf Consulting | Method and apparatus for maintaining a computer system |
KR100374353B1 (ko) * | 2000-07-06 | 2003-03-04 | 삼성전자주식회사 | 유니트 이중화 보드의 절체회로 |
JP4208457B2 (ja) * | 2000-12-28 | 2009-01-14 | キヤノン株式会社 | クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体 |
US6829704B2 (en) * | 2001-04-13 | 2004-12-07 | General Electric Company | Method and system to automatically activate software options upon initialization of a device |
TW514791B (en) * | 2001-05-28 | 2002-12-21 | Via Tech Inc | Structure, method and related control chip for accessing device of computer system with system management bus |
JP2004228647A (ja) * | 2003-01-20 | 2004-08-12 | Toshiba Corp | 電子機器およびリモートコントローラ |
US20050170850A1 (en) * | 2004-02-04 | 2005-08-04 | Eric Edwards | Methods and apparatuses for selectively disabling functionality of a device |
US7194273B2 (en) * | 2004-02-12 | 2007-03-20 | Lucent Technologies Inc. | Location based service restrictions for mobile applications |
US20060035631A1 (en) * | 2004-08-13 | 2006-02-16 | Christopher White | Wireless device service activation from the wireless device |
-
2004
- 2004-10-25 US US10/973,160 patent/US20060089819A1/en not_active Abandoned
-
2005
- 2005-10-13 CN CNA2005800331624A patent/CN101031926A/zh active Pending
- 2005-10-13 DE DE112005002349T patent/DE112005002349T5/de not_active Ceased
- 2005-10-13 KR KR1020077007049A patent/KR100889885B1/ko not_active IP Right Cessation
- 2005-10-13 WO PCT/US2005/038202 patent/WO2006060078A2/en active Application Filing
- 2005-10-13 GB GB0705903A patent/GB2432941A/en not_active Withdrawn
- 2005-10-13 JP JP2007538134A patent/JP2008518327A/ja active Pending
- 2005-10-18 TW TW094136301A patent/TWI287740B/zh not_active IP Right Cessation
-
2007
- 2007-03-27 GB GBGB0705903.3D patent/GB0705903D0/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021134711A1 (zh) * | 2019-12-31 | 2021-07-08 | 深圳市大疆创新科技有限公司 | 一种激活方法、激活设备、服务器、用户终端及激活系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2008518327A (ja) | 2008-05-29 |
GB0705903D0 (en) | 2007-05-09 |
WO2006060078A3 (en) | 2006-11-09 |
WO2006060078A2 (en) | 2006-06-08 |
KR20070058541A (ko) | 2007-06-08 |
DE112005002349T5 (de) | 2007-09-27 |
US20060089819A1 (en) | 2006-04-27 |
KR100889885B1 (ko) | 2009-03-24 |
TWI287740B (en) | 2007-10-01 |
GB2432941A (en) | 2007-06-06 |
TW200620110A (en) | 2006-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101031926A (zh) | 芯片组激活 | |
KR101778768B1 (ko) | IoT 기기 제어 방법 및 시스템 | |
JP2741969B2 (ja) | メッセージベースのデータ処理装置 | |
CN1728724B (zh) | 用于确定网络上及网络附近资源的物理位置的装置与方法 | |
CN100524154C (zh) | 包含用于连接安全服务处理器的总线桥的计算机系统 | |
US20070168574A1 (en) | System and method for securing access to general purpose input/output ports in a computer system | |
AU2007273001B2 (en) | Smart card terminal side data and management framework | |
CN113259428A (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
JP2005276218A (ja) | 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム | |
CN112559489B (zh) | 基于跨链的区块链监管方法、设备及存储介质 | |
CN112084486A (zh) | 用户信息验证方法、装置、电子设备及存储介质 | |
CN105988905A (zh) | 异常处理方法及装置 | |
CN109284845A (zh) | 预约访问方法、系统、计算机设备及存储介质 | |
CN103516517A (zh) | 制作方法、rfid应答器、认证方法、和阅读器设备 | |
CN112182788B (zh) | 基于虚拟仿真试验平台的资源配置方法 | |
US11501002B2 (en) | Protocol security system | |
CN115131008A (zh) | 差异化校验机制实现方法及相关产品 | |
CN115145786A (zh) | 一种bmc芯片管理方法、装置、计算机设备及存储介质 | |
CN115146242A (zh) | 一种动态配置参数的方法、装置及电子设备 | |
CN113704000A (zh) | 服务访问优化方法、装置、设备及介质 | |
CN112560721A (zh) | 无感知模型切换方法、装置、电子设备及存储介质 | |
CN111741118B (zh) | 接口调用方法、装置、计算机设备及计算机可读存储介质 | |
KR102250037B1 (ko) | 금융 사기에 대한 대응 솔루션을 제공하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
TWI790495B (zh) | 由第三方設備驅動晶片卡以進行身分確認之系統及方法 | |
CN215101295U (zh) | 一种电梯控制系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |