CN101088094A - 保护包含管理子系统的连网装置的保密性 - Google Patents
保护包含管理子系统的连网装置的保密性 Download PDFInfo
- Publication number
- CN101088094A CN101088094A CNA2005800441893A CN200580044189A CN101088094A CN 101088094 A CN101088094 A CN 101088094A CN A2005800441893 A CNA2005800441893 A CN A2005800441893A CN 200580044189 A CN200580044189 A CN 200580044189A CN 101088094 A CN101088094 A CN 101088094A
- Authority
- CN
- China
- Prior art keywords
- administration subsystem
- management devices
- order
- manageability feature
- manageability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在一个实施例中,方法包括接收来自管理控制台的停止使用命令;确定停止使用命令是可信的;以及禁用被管理装置上的管理子系统的可管理性功能。
Description
技术领域
本发明实施例通常涉及装置管理,并且更具体地涉及保护包含管理子系统的连网装置的保密性.
背景技术
在公司环境中,系统管理员可能需要监视大量的工作站。一般,系统管理员利用通过局部网络(例如以太网、局域网(LAN)等)耦合至工作站的管理控制台来控制这些工作站的正确的可操作性。在需要时管理控制台与工作站通信以请求存储在工作站上的数据。例如,如果雇员报告他或她的个人计算机(PC)有问题,则系统管理员可使用管理控制台来收集关于此PC的当前信息(例如当前CPU使用情况、当前存储器使用情况等)并且识别问题的来源。当系统管理员检测到此PC有问题并且需要将该问题通知用户时,管理控制台还可以请求工作站提供与相关PC的用户有关的某些敏感信息。此信息通常由在被管理装置上运行的软件代理来收集并且可包括例如雇员的编号、雇员的电子邮件地址、雇员的电话号码等。
在某一时刻,公司可能决定为其雇员购买新的计算机并将旧的计算机赠送给学校或图书馆。作为备选,公司可能决定将旧计算机转让给雇员用于个人用途(例如通过雇员折扣购买程序)。那么,系统管理员可能需要重新配置旧计算机以确保在由新物主使用时旧计算机提供适当的保密性保护。
附图说明
在附图中通过举例的方式而不是限制的方式示出了本发明的实施例,并且其中相似的附图标记指相似的部分,并且其中:
图1示出了用于保护包含管理子系统的连网装置的保密性的系统的一个实施例的框图;
图2是用于保护连网装置的保密性的过程的一个实施例的流程图;
图3是用于永久禁用由管理子系统实施的可管理性功能的过程的一个实施例的流程图;
图4示出了具有停止使用的管理子系统的装置;以及
图5是计算机系统的一个实施例的框图。
具体实施方式
描述了一种用于保护包含管理子系统的连网装置的保密性的方法和设备。在下面的描述中,出于解释的目的,阐述了大量特定细节以便于提供对本发明的透彻理解。然而,对本领域的技术人员来说将显而易见的是,没有这些特定细节也可以实现本发明。
按照计算机系统的寄存器或存储器内的数据位上的操作的符号表示和算法来呈现随后的详细描述的一些部分。这些算法描述和表示是数据处理领域的技术人员所使用的、用于最有效地将他们工作的内容传达给本领域的其他技术人员的工具。在这里算法一般被设想为是导致所期望的结果的自相容操作序列。这些操作指需要物理量的物理操纵的那些操作。通常,尽管不是必要的,这些量采用能够被存储、传送、组合、比较和以其他方式操纵的电信号或磁信号的形式。已经证明,主要是因为常用,所以有时将这些信号称作位、值、元素、符号、字符、项、数或诸如此类是方便的。
然而,应当牢记,所有这些和类似的术语应与适当的物理量相关联并且仅是应用于这些量的方便标签。除非如从下面的讨论显而易见地那样另作专门说明,否则应理解,贯穿于本发明,利用例如“处理”或“用计算机计算”或“计算”或“确定”或诸如此类的术语进行的讨论可以指将计算机系统的寄存器和存储器内的、表示为物理(电子)量的数据操纵和变换成计算机系统的存储器或寄存器内或其他这种信息存储、传输或显示装置内的、同样表示为物理量的其他数据的计算机系统或类似的电子计算装置的行为和过程。
在下面的实施例的详细描述中,参考了通过图示的方式示出其中可实现本发明的特定实施例的附图。在附图中,相似数字描述了遍及若干附图的实质相似的组件。对这些实施例进行了足够详细的描述以使本领域的技术人员能够实现本发明。在没有背离本发明范围的情况下,可使用其他实施例并且可进行结构改变、逻辑改变和电改变。此外,将会理解,本发明的各种实施例尽管不同但不必是互斥的。例如,在一个实施例中描述的特殊特性、结构或特征可以包括在其他实施例内。因此,下面的详细描述不会被认为是限制意义的,并且本发明的范围仅由所附的权利要求书连同这样的权利要求书的等同物的整个范围来限定。
尽管下面的示例可能描述了在执行单元和逻辑电路的情况下包含管理子系统的连网装置的保密性的保护,然而本发明的其他实施例可以通过软件来实现。例如,在一些实施例中,本发明可作为计算机程序产品或软件来提供,所述计算机程序产品或软件可包括其上存储有指令的机器或计算机可读介质,所述指令可用于为计算机(或其他电子装置)编程以实施按照本发明的过程。在其他实施例中,本发明的过程可由包含用于实施过程的硬连线逻辑的特定硬件组件或由编程的计算机组件和定制硬件组件的任何组合来实施。
因此,机器可读介质可包括用于存储或传输机器(例如计算机)可读形式的信息的任何机制,但不限于软盘、光盘、光盘只读存储器(CD-ROM)和磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、磁卡或光卡、闪存、通过因特网的传输、电传播信号、光传播信号、声传播信号或其他形式的传播信号(例如载波、红外信号、数字信号等)或诸如此类。
图1示出用于保护包含管理子系统的连网装置的保密性的系统100的一个实施例的框图。系统100包括通过网络106(例如,像LAN或以太网这样的专用网络或像因特网这样的公用网络)耦合至多个被管理装置104的管理控制台102。
管理控制台102可以是由信息技术(IT)管理员或系统管理员使用的、用于控制被管理装置104的操作的计算机系统(例如PC、手持式装置、便携式计算机、机顶盒等)。在一个实施例中,管理控制台102负责向被管理装置104发出命令,所述命令包括与被管理装置104使用的安全机制兼容的命令。
被管理装置104可以是组织中的雇员使用的工作站。每个被管理装置104包括与管理控制台102通信的管理子系统108。管理子系统108是嵌入式系统,其可包括例如微控制器或网络控制器、一组实施由管理控制台请求的可管理性操作的管理应用和与可管理性操作相关联的闪存。在一个实施例中,管理子系统108负责接收来自管理控制台102的命令、验证命令并且根据管理控制台102的请求执行命令。命令可包括例如关闭被管理装置104的命令、重置被管理装置104的命令、收集与被管理装置104有关的配置信息(例如硬件参数等)的命令、收集由在被管理装置104上运行的软件代理提供给管理子系统108的与被管理装置104的用户有关的信息(例如用户的电子邮件地址、雇员的编号、电话号码等)的命令等。在没有通知被管理装置104的用户的情况下,可由管理子系统108执行这些命令。
在一个实施例中,当接收到来自IT管理员的禁用(“停止使用”)由被管理装置104的管理子系统108实施的可管理性功能的请求时,管理控制台102向被管理装置104发出停止使用命令。在将被管理装置104转让给新物主(例如作为捐赠物转让给学校,作为雇员折扣购买程序的一部分转让给雇员用于私人用途等)之前,IT管理员可能需要停止使用被管理装置104的可管理性功能。可以发出停止使用命令以确保在由新物主使用时被管理装置104提供适当的保密性保护。
当接收到停止使用命令时,管理子系统108验证该命令以证实该命令的来源是管理控制台102以及该命令是正确的形式,并且接着禁用由管理子系统108实施的可管理性功能。在一个实施例中,通过改变与管理子系统108相关联的配置参数来禁用可管理性功能。
在一个实施例中,禁用的可管理性功能包括由管理子系统108实施的所有功能,并且命令导致整个管理子系统108的停止使用。在另一个实施例中,禁用的可管理性功能仅包括可潜在导致被管理装置104上不适当的保密性保护的管理子系统108的功能。例如,禁用的可管理性功能可包括与被管理装置104的用户有关的信息的提交,但是不包括与被管理装置104有关的配置信息的提交等。
在一个实施例中,一旦执行了停止使用命令,管理子系统就决不可能被重新配置为恢复可管理性功能。作为备选,可随后响应管理控制台102的相关请求而恢复可管理性功能。
图2是用于保护连网装置的保密性的过程200的一个实施例的流程图。该过程可以由可包括硬件(例如电路、专用逻辑、可编程逻辑、微码等)、软件(例如在通用计算机系统或专用机器上运行的软件)或两者结合的处理逻辑来实施。在一个实施例中,由图1的管理子系统108来实施过程200。
参见图2,过程200始于处理逻辑接收来自管理控制台的停止使用命令(处理块202)。在一个实施例中,从管理子系统的主机接收停止使用命令。在另一个实施例中,从网络(例如企业网)接收停止使用命令。
在处理块204,处理逻辑确定停止使用命令是否可信。在一个实施例中,处理逻辑通过判定停止使用命令是否由信任的管理控制台发出以及停止使用命令是否具有正确的格式来作此确定。
如果停止使用命令是不可信的,则处理逻辑忽略该命令(处理块208)。否则,如果停止使用命令是可信的,则处理逻辑禁用被管理装置上的管理子系统的可管理性功能(处理块206)。在一个实施例中,处理逻辑通过改变管理子系统的配置参数来禁用可管理性功能。将在下面结合图3对利用保护字操纵来禁用可管理性功能的一个实施例进行更详细的讨论。
在一个实施例中,处理逻辑禁用由管理子系统实施的所有功能。在另一个实施例中,处理逻辑仅禁用由管理子系统实施的保密性敏感功能。例如,处理逻辑可仅阻止管理子系统将由被管理装置软件代理存储在介质上或管理子系统可访问的位置中(例如装置的随机存取存储器(RAM)或非易失性存储器(例如闪存)或管理子系统的寄存器)的被管理装置用户的个人信息传出去。
在一个实施例中,处理逻辑永久禁用可管理性功能(例如防止管理子系统的任何后来的重新配置)。在另一个实施例中,处理逻辑允许随后响应管理控制台的相关请求而恢复可管理性功能。
因此,过程200向对保密性敏感的受让人提供他们所需要的保护而未产生恶意软件或其他形式的讹误由此可进入被管理的企业网络的弱点。
图3是用于永久禁用由管理子系统实施的可管理性功能的过程300的一个实施例的流程图。该过程可以由可包括硬件(例如电路、专用逻辑、可编程逻辑、微码等)、软件(例如在通用计算机系统或专用机器上运行的软件)或两者组合的处理逻辑来实施。在一个实施例中,过程300由图1的管理子系统108来实施。
参见图3,过程300始于处理逻辑改变被管理装置的存储器中保护字中的位(处理块302)。每个保护字可与涉及要由管理子系统响应管理控制台的相应命令而实施的一个或多个任务的管理应用相对应。通过改变保护字中的位,处理逻辑禁用相关管理应用。在一个实施例中,处理逻辑禁用管理子系统的所有管理应用。作为备选,处理逻辑仅禁用管理子系统的管理应用的子集。
在处理块304,处理逻辑擦除与禁用的管理应用相关联的非易失性存储器(例如闪存)中的数据。
在处理块306,处理逻辑改变被管理装置的存储器中与管理子系统的配置相对应的保护字中的位以永久地切断对管理子系统的配置的后来的改变。结果,本地软件或远程软件都无法重新激活可泄漏被管理装置上保密性的可管理性功能。
图4示出了其中管理子系统已经被停止使用并且专用于可管理性功能的非易失性存储器(例如闪存)已经被擦除的装置400。在转移至保密性敏感环境中时,该装置为装置的新用户确保了数据的保密性。
图5示出了以计算机系统500为示范形式的机器图示,在其内可执行用于使机器实施本文所讨论的任何一种或多种方法的一组指令。在备选实施例中,该机器作为独立装置来运行或者可连接(例如连网)到其他机器。在连网部署中,该机器可作为服务器-客户机网络环境中的服务器或客户机来运行,或者作为对等(或分布式)网络环境中的对等机器来运行。该机器可以是个人计算机(PC)、输入板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝式电话、Web设备、网络路由器、交换机或桥接器或能够(顺序地或以其他方式)执行指定要由该机器采取的行为的一组指令的任何机器。另外,虽然仅示出了一台机器,但是术语“机器”还应被认为是包括单独或联合执行一组(或多组)指令以实施本文所讨论的任何一种或多种方法的机器的任何集合。
示范的计算机系统500包括处理器502(例如中央处理单元(CPU)、图形处理单元(GPU)或两者)、主存储器504和静态存储器506,它们通过总线508彼此通信。计算机系统500还可包括视频显示单元510(例如液晶显示器(LCD)或阴极射线管(CRT))。计算机系统500还包括字母数字输入装置512(例如键盘)、光标控制装置514(例如鼠标)、盘驱动单元516、信号发生装置520(例如扬声器)和网络接口装置522。
盘驱动单元516包括机器可读介质524,在机器可读介质524上存有体现本文所描述的任何一种或多种方法或功能的一组或多组指令(例如软件526)。在由计算机系统500执行期间,软件526还可全部或至少部分地驻留在主存储器504内和/或处理器502内,主存储器504和处理器502同样构成机器可读介质。
还可以通过网络接口装置522在网络528上发送或接收软件526。
虽然在示范的实施例中机器可读介质524被示出为单个介质,但是术语“机器可读介质”应当被认为是包括存储一组或多组指令的单个介质或多个介质(例如集中式或分布式数据库和/或相关联的高速缓冲存储器和服务器)。术语“机器可读介质”还应被认为是包括能够存储、编码或携带由机器执行并使机器实施本发明的任何一种或多种方法的一组指令的任何介质。术语“机器可读介质”应因此被认为是包括但不限于固态存储器、光学和磁介质以及载波信号。
因此,描述了一种用于保护连网装置的保密性的方法和设备。将会理解,上面的描述是用来说明而非限制的。在阅读和理解了上面的描述时,许多其他的实施例对本领域的技术人员来说将是显而易见的。因此,应当参考所附权利要求书连同这样的权利要求书的等同物的整个范围来确定本发明的范围。
Claims (18)
1.一种方法,包括:
接收来自管理控制台的停止使用命令;
确定所述停止使用命令是可信的;以及
禁用被管理装置上的管理子系统的可管理性功能。
2.如权利要求1所述的方法,其中通过网络来接收所述停止使用命令。
3.如权利要求1所述的方法,其中所述可管理性功能包括由所述被管理装置上的管理子系统响应所述管理控制台的请求而实施的任务。
4.如权利要求3所述的方法,其中所述可管理性功能是所述管理子系统的保密性敏感功能。
5.如权利要求1所述的方法,其中禁用所述可管理性功能包括:
禁用管理应用;以及
清除专用于所述可管理性功能的非易失性存储器。
6.如权利要求5所述的方法,其中禁用管理应用包括:
操纵所述被管理装置的存储器中保护字中的位。
7.如权利要求1所述的方法,还包括:
防止所述管理子系统的后来的配置改变。
8.如权利要求7所述的方法,其中防止所述管理子系统的后来的配置改变包括:
改变所述被管理装置的存储器中保护字中的位。
9.一种设备,包括:
管理子系统,所述管理子系统接收来自管理控制台的停止使用命令、确定所述停止使用命令是可信的并且禁用被管理装置上的管理子系统的可管理性功能;以及
与所述可管理性功能相关联的非易失性存储器,所述管理子系统响应所述停止使用命令而擦除存储在所述非易失性存储器上的数据。
10.如权利要求9所述的设备,其中通过网络来接收所述停止使用命令。
11.如权利要求9所述的设备,其中所述可管理性功能包括由所述被管理装置上的管理子系统响应所述管理控制台的请求而实施的任务。
12.如权利要求11所述的设备,其中所述可管理性功能是所述管理子系统的保密性敏感功能。
13.如权利要求9所述的设备,其中所述管理子系统通过操纵所述被管理装置的固件中保护字中的位而禁用所述可管理性功能。
14.如权利要求9所述的设备,其中所述管理子系统还通过改变所述被管理装置的固件中保护字中的位来防止所述管理子系统的后来的配置改变。
15.一种包含指令的机器可读介质,所述指令在由处理系统执行时使所述处理系统实施一种方法,所述方法包括:
接收来自管理控制台的停止使用命令;
确定所述停止使用命令是可信的;以及
禁用被管理装置上的管理子系统的可管理性功能。
16.如权利要求15所述的机器可读介质,其中通过网络来接收所述停止使用命令。
17.如权利要求15所述的机器可读介质,其中所述可管理性功能包括由所述被管理装置上的管理子系统响应所述管理控制台的请求而实施的任务。
18.如权利要求17所述的机器可读介质,其中所述可管理性功能是所述管理子系统的保密性敏感功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/027,452 US7979702B2 (en) | 2004-12-29 | 2004-12-29 | Protecting privacy of networked devices containing management subsystems |
US11/027,452 | 2004-12-29 | ||
PCT/US2005/046079 WO2006071626A1 (en) | 2004-12-29 | 2005-12-20 | Protecting privacy of networked devices containing management subsystems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101088094A true CN101088094A (zh) | 2007-12-12 |
CN101088094B CN101088094B (zh) | 2014-11-26 |
Family
ID=36353334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580044189.3A Expired - Fee Related CN101088094B (zh) | 2004-12-29 | 2005-12-20 | 保护包含管理子系统的连网装置的保密性 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7979702B2 (zh) |
EP (1) | EP1831813A1 (zh) |
CN (1) | CN101088094B (zh) |
TW (1) | TWI320553B (zh) |
WO (1) | WO2006071626A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799428B2 (en) * | 2004-12-30 | 2014-08-05 | Intel Corporation | Automated provisioning of new networked devices |
JP2006237996A (ja) * | 2005-02-24 | 2006-09-07 | Nec Infrontia Corp | 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法 |
US10565364B1 (en) | 2015-12-28 | 2020-02-18 | Wells Fargo Bank, N.A. | Token management systems and methods |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5230052A (en) * | 1990-10-01 | 1993-07-20 | International Business Machines Corp. | Apparatus and method for loading bios into a computer system from a remote storage location |
US5136711A (en) * | 1990-10-17 | 1992-08-04 | Ast Research | System for multiple access hard disk partitioning |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
FR2718310B1 (fr) * | 1994-03-29 | 1996-04-26 | Alcatel Mobile Comm France | Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile. |
TW292365B (en) * | 1995-05-31 | 1996-12-01 | Hitachi Ltd | Computer management system |
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
AT402205B (de) * | 1995-10-18 | 1997-03-25 | Fehrer Textilmasch | Vorrichtung zum nadeln eines vlieses |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US5898783A (en) * | 1996-11-14 | 1999-04-27 | Lucent Technologies, Inc. | System and method for employing a telecommunications network to remotely disable a SIM or smartcard |
US6266721B1 (en) * | 1997-05-13 | 2001-07-24 | Micron Electronics, Inc. | System architecture for remote access and control of environmental management |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
IL121550A (en) * | 1997-08-14 | 2003-07-31 | Diversinet Corp | System and method for handling permits |
US5944822A (en) * | 1997-08-18 | 1999-08-31 | Motorola, Inc. | Channel isolation arrangement and method for dissociated data |
US6304970B1 (en) * | 1997-09-02 | 2001-10-16 | International Business Mcahines Corporation | Hardware access control locking |
US6574736B1 (en) * | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
US8175977B2 (en) * | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6272629B1 (en) * | 1998-12-29 | 2001-08-07 | Intel Corporation | Method and apparatus for establishing network connection for a processor without an operating system boot |
US6466972B1 (en) * | 1999-03-31 | 2002-10-15 | International Business Machines Corporation | Server based configuration of network computers via machine classes |
US6574236B1 (en) * | 1999-05-18 | 2003-06-03 | Qwest Communications International Inc. | Interface device having VDSL splitter and interference filter |
US6611915B1 (en) * | 1999-05-27 | 2003-08-26 | International Business Machines Corporation | Selective loading of client operating system in a computer network |
EP1085396A1 (en) * | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6922722B1 (en) * | 1999-09-30 | 2005-07-26 | Intel Corporation | Method and apparatus for dynamic network configuration of an alert-based client |
US7185192B1 (en) * | 2000-07-07 | 2007-02-27 | Emc Corporation | Methods and apparatus for controlling access to a resource |
US7031267B2 (en) * | 2000-12-21 | 2006-04-18 | 802 Systems Llc | PLD-based packet filtering methods with PLD configuration data update of filtering rules |
JP2002218048A (ja) * | 2000-12-28 | 2002-08-02 | Nokia Mobile Phones Ltd | 移動電話装置 |
AU2002257217A1 (en) * | 2001-04-24 | 2002-11-05 | Broadcom Corporation | Alerting system, architecture and circuitry |
US7343297B2 (en) * | 2001-06-15 | 2008-03-11 | Microsoft Corporation | System and related methods for managing and enforcing software licenses |
TW574651B (en) | 2001-08-08 | 2004-02-01 | Embedded Solution Technology I | Automatic software installation method and device providing wireless transmission recognition |
US6944653B2 (en) * | 2001-08-30 | 2005-09-13 | Hewlett-Packard Development Company, L.P. | Zero-click deployment of data processing systems |
US7111055B2 (en) * | 2001-08-30 | 2006-09-19 | Sun Microsystems, Inc. | Method and apparatus to facilitate automated software installation on remote computers over a network |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
US7355970B2 (en) * | 2001-10-05 | 2008-04-08 | Broadcom Corporation | Method and apparatus for enabling access on a network switch |
US20030120827A1 (en) * | 2001-12-20 | 2003-06-26 | Dominic Fulginiti | Method and apparatus for automatically detecting machine states during an operating system installation through a network |
TW550508B (en) | 2001-12-21 | 2003-09-01 | Via Tech Inc | Configuration method for auto-negotiation mode and the associated devices |
US7051242B2 (en) * | 2002-02-08 | 2006-05-23 | Hewlett-Packard Development Company, L.P. | Method and apparatus for improving yield by decommissioning optional units on a CPU due to manufacturing defects |
CA2380762A1 (en) | 2002-04-04 | 2003-10-04 | Intrinsyc Software, Inc. | Internet-enabled device provisioning, upgrade and recovery mechanism |
JP4026397B2 (ja) | 2002-04-09 | 2007-12-26 | 日本電気株式会社 | 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
DE60322366D1 (de) * | 2002-04-18 | 2008-09-04 | Advanced Micro Devices Inc | Rechnersystem mit einem für einen sicheren ausführungsmodus geeigneten cpu und einem sicherheitsdienst-prozessor die über einen gesicherten kommunikationsweg miteinander verbunden sind |
TW567438B (en) | 2002-05-10 | 2003-12-21 | Fine Art Technology Co Ltd | Method for remotely managing embedded information storage device |
US7266818B2 (en) * | 2002-06-28 | 2007-09-04 | Microsoft Corporation | Automated system setup |
JP4240930B2 (ja) * | 2002-07-15 | 2009-03-18 | 株式会社日立製作所 | 複数ネットワークストレージの仮送想一元化方法及び装置 |
CN1217511C (zh) * | 2002-07-17 | 2005-08-31 | 英业达股份有限公司 | 局域网络用户联机状况监测及查询系统与方法 |
US7734735B2 (en) * | 2002-11-01 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Automatic configuration system and method |
US7543048B2 (en) * | 2002-11-22 | 2009-06-02 | Intel Corporation | Methods and apparatus for enabling of a remote management agent independent of an operating system |
US7793355B2 (en) * | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
US7318148B2 (en) * | 2003-07-31 | 2008-01-08 | Sap Ag | Automatically configuring a computer |
US7284120B2 (en) * | 2003-11-17 | 2007-10-16 | Lenovo (Singapore) Pte. Ltd. | Method and system for allowing a system under test (SUT) to boot a plurality of operating systems without a need for local media |
TWI255996B (en) * | 2004-05-31 | 2006-06-01 | Wellsyn Technology Inc | Advanced IPMI system with multi-message processing and configurable performance and method for the same |
US20060143263A1 (en) * | 2004-12-29 | 2006-06-29 | Dinesh Kumar | Remote update apparatus, systems, and methods |
US8799428B2 (en) * | 2004-12-30 | 2014-08-05 | Intel Corporation | Automated provisioning of new networked devices |
-
2004
- 2004-12-29 US US11/027,452 patent/US7979702B2/en not_active Expired - Fee Related
-
2005
- 2005-12-20 CN CN200580044189.3A patent/CN101088094B/zh not_active Expired - Fee Related
- 2005-12-20 WO PCT/US2005/046079 patent/WO2006071626A1/en active Application Filing
- 2005-12-20 EP EP05854740A patent/EP1831813A1/en not_active Ceased
- 2005-12-23 TW TW094146133A patent/TWI320553B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW200634587A (en) | 2006-10-01 |
EP1831813A1 (en) | 2007-09-12 |
WO2006071626A1 (en) | 2006-07-06 |
US7979702B2 (en) | 2011-07-12 |
US20060143137A1 (en) | 2006-06-29 |
CN101088094B (zh) | 2014-11-26 |
TWI320553B (en) | 2010-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593055B2 (en) | Selective screen sharing | |
CN100489823C (zh) | 用于禁用通用串行总线端口的方法和设备 | |
CN101529366B (zh) | 可信用户界面对象的标识和可视化 | |
US9917853B2 (en) | Correlating event logs to identify a potential security breach | |
US10091231B1 (en) | Systems and methods for detecting security blind spots | |
US20060200463A1 (en) | Determining a presentation rule in response to detecting multiple users | |
CN107977573A (zh) | 安全的盘访问控制 | |
US20130133024A1 (en) | Auto-Approval of Recovery Actions Based on an Extensible Set of Conditions and Policies | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
CN102855452A (zh) | 基于加密组块的快速数据加密策略遵从 | |
JP7448593B2 (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
CN106462678A (zh) | 使用可控输入/输出端口提供认证的系统和方法 | |
US11204994B2 (en) | Injection attack identification and mitigation | |
TW202101263A (zh) | 安全作業系統映像之增量解密及完整度驗證 | |
CN101088094B (zh) | 保护包含管理子系统的连网装置的保密性 | |
CN113052305B (zh) | 神经网络模型的运行方法、电子设备和存储介质 | |
CN111368275A (zh) | 机器人控制方法、装置、设备及存储介质 | |
CN103729604A (zh) | 一种用户访问区域的方法和装置 | |
WO2011100172A2 (en) | Rule-based assignment of control of peripherals of a computing device | |
CN113221197A (zh) | 磁盘数据的自动擦除方法及装置、存储介质、电子设备 | |
US9607135B2 (en) | Asset protection based on redundantly associated trusted entitlement verification | |
CN109543420B (zh) | 基于sudo的权限配置方法、装置、电子设备及存储介质 | |
CN114692229B (zh) | 硬盘无权访问检测方法、装置、计算机设备和存储介质 | |
KR102522217B1 (ko) | 보안 저장 영역의 데이터를 백업하고 시간 정보를 포함하는 백업된 데이터에 기초하여 복원을 수행하는 장치 | |
US8996806B2 (en) | System and method for auditing memory cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141126 Termination date: 20171220 |
|
CF01 | Termination of patent right due to non-payment of annual fee |