DE112017004849T5 - Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten - Google Patents

Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten Download PDF

Info

Publication number
DE112017004849T5
DE112017004849T5 DE112017004849.4T DE112017004849T DE112017004849T5 DE 112017004849 T5 DE112017004849 T5 DE 112017004849T5 DE 112017004849 T DE112017004849 T DE 112017004849T DE 112017004849 T5 DE112017004849 T5 DE 112017004849T5
Authority
DE
Germany
Prior art keywords
change
topology
configuration data
processor
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017004849.4T
Other languages
English (en)
Inventor
Kelly STEELE
Rajesh Poornachandran
Vincent J. Zimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112017004849T5 publication Critical patent/DE112017004849T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Power Engineering (AREA)

Abstract

In einem Beispiel umfasst ein System zum Zugreifen auf Dienste einen Prozessor, um eine Änderung einer Topologie des Systems zu detektieren und Konfigurationsdaten oder ein Firmware-Image anzufordern, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung oder in einem EEPROM gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Der Prozessor kann außerdem auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist, und kann einen Internet- oder lokal basierten Dienst ausführen, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Die vorliegende Anmeldung beansprucht die Priorität des Einreichungstages der US-Patentanmeldung mit der Seriennummer 15/277,047 von Steele et al., mit dem Titel „MODIFYING ACCESS TO A SERVICE BASED ON CONFIGURATION DATA“, eingereicht am 27. September 2016, die hiermit durch Bezugnahme in den vorliegenden Text aufgenommen wird.
  • TECHNISCHES GEBIET
  • Diese Offenbarung betrifft allgemein Konfigurationsdaten, die modifizierten Komponenten einer Computervorrichtung entsprechen, aber nicht ausschließlich das Modifizieren des Zugriffs auf einen Dienst auf der Basis der Konfigurationsdaten.
  • HINTERGRUND
  • Computervorrichtungen können jede Anzahl von Komponenten enthalten, wie zum Beispiel Grafikverarbeitungseinheiten, Massenspeichervorrichtungen, Kameras, Sensoren, Sensor-Hubs und dergleichen. In einigen Beispielen können Komponenten in stapelfähigen Trägerplatinen enthalten sein. Zum Beispiel kann eine Computervorrichtung jede geeignete Anzahl von Trägerplatinen enthalten, die elektronisch in einer stapelfähigen Topologie gekoppelt sind. Dementsprechend können die Komponenten einer Computervorrichtung modifiziert werden, indem eine Trägerplatine von dem Stapel elektronisch gekoppelter Trägerplatinen fortgenommen oder ihm hinzugefügt wird. In einigen Ausführungsformen kann das Entfernen von Komponenten enthalten, jede Hotplugging-fähige Vorrichtung zu entfernen, wie zum Beispiel eine Massenspeichervorrichtung, eine Digitalkamera oder ein Sensor.
  • Figurenliste
  • Die folgende detaillierte Beschreibung kann anhand der beiliegenden Zeichnungen, die konkrete Beispiele zahlreicher Merkmale des offenbarten Gegenstandes enthalten, besser verstanden werden.
    • 1 veranschaulicht ein Blockschaubild einer Computervorrichtung, die auf Dienste auf der Basis von Konfigurationsdaten zugreifen kann;
    • 2 veranschaulicht ein Blockschaubild stapelfähiger Trägerplatinen, die die im vorliegenden Text beschriebenen Ausführungsformen implementieren;
    • 3 ist ein beispielhaftes System, das auf einen Internet-basierten Dienst oder lokalen Dienst mit Unterstützung von einer externen Netzwerk-basierten Entität zugreifen kann;
    • 4 ist ein beispielhaftes Prozessflussdiagramm zum Zugreifen auf einen Internet-basierten Dienst;
    • 5 ist ein Zeitablaufdiagramm zum Modifizieren von Konfigurationsdaten; und
    • 6 veranschaulicht ein Blockschaubild eines nicht-transitorischen computerlesbaren Mediums zum Zugreifen auf Dienste gemäß Konfigurationsdaten.
  • In einigen Fällen werden die gleichen Zahlen in der gesamten Offenbarung und den Figuren verwendet, um auf gleiche Komponenten und Merkmale zu verweisen. Zahlen in der 100-Reihe beziehen sich auf Merkmale, die sich ursprünglich in 1 finden; Zahlen in der 200-Reihe beziehen sich auf Merkmale, die sich ursprünglich in 2 finden; und so weiter.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Wie oben besprochen, kann eine Computervorrichtung jede Anzahl von Komponenten enthalten, wie zum Beispiel Grafikverarbeitungseinheiten, Massenspeichervorrichtungen, Kameras, Sensoren, Sensor-Hubs und dergleichen. In einigen Beispielen können die Komponenten in stapelfähigen Trägerplatinen enthalten sein. Des Weiteren können einige Anwendungen und Dienste, die durch eine Computervorrichtung ausgeführt werden, das Empfangen von Daten von jeder Anzahl von Komponenten oder das Senden von Daten an jede Anzahl genehmigter oder zulässiger Komponenten in den stapelfähigen Trägerplatinen beinhalten. Zum Beispiel kann Software als ein Dienst, die auf einer Computervorrichtung ausgeführt wird, das Empfangen von Daten von einem genehmigten Sensor-Hub oder einer beliebigen Anzahl genehmigter Sensoren enthalten. Jedoch können einige Computervorrichtungen so modifiziert werden, dass sie Trägerplatinen mit ungenehmigten Komponenten enthalten. Zum Beispiel können Trägerplatinen, die zu einer Erhöhung der Betriebstemperatur eines Prozessors über einen Schwellenwert hinaus führen können, oder das Erfassen von Sensordaten von ungenehmigten Sensoren für ein System nicht genehmigt sein.
  • Die im vorliegenden Text beschriebenen Techniken enthalten das Zugreifen auf Dienste mit einer Computervorrichtung, die eine geänderte Topologie hat. Eine Topologie eines Systems kann, im Sinne des vorliegenden Textes, jede Anzahl von Komponenten innerhalb jeder Anzahl von Trägerplatinen enthalten, die autorisiert sind, auf einen Dienst oder eine Anwendung zuzugreifen. Zum Beispiel kann eine Topologie eines Systems eine Anzahl von Trägerplatinen, die elektronisch gekoppelt oder gestapelt sind, und die auf jeder Trägerplatine enthaltenen Komponenten anzeigen. In einigen Ausführungsformen kann das System Konfigurationsdaten anfordern, die in einem sicheren Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind. Eine drahtlose Zugriffsberechtigungsdatenvermittlung kann, im Sinne des vorliegenden Textes, jede geeignete Komponente enthalten, die drahtlos über eine Hochfrequenz Konfigurationsdaten, die lokal in sicherem Speicher gespeichert werden sollen, detektieren und authentifizieren kann. Die Konfigurationsdaten, im Sinne des vorliegenden Textes, können - unter anderen Informationen - eine autorisierte Stapeltopologiekarte für das System anzeigen. Die autorisierte Stapeltopologiekarte kann eine maximale Anzahl von Trägerplatinen, die elektronisch gekoppelt werden können, eine maximale Betriebstemperatur für eine Verarbeitungseinheit, eine maximale Anzahl von Massenspeichervorrichtungen in einem System, autorisierte Sensoren und dergleichen anzeigen. In einigen Ausführungsformen können die Konfigurationsdaten in dem sicheren Speicher der drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert werden. Darum können Konfigurationsdaten, die eine autorisierte Stapeltopologiekarte anzeigen, in dem sicheren Speicher gespeichert werden, wenn das System hergestellt wird. In einigen Beispielen können die Konfigurationsdaten zu einem späteren Zeitpunkt an einem autorisierten Ort modifiziert werden.
  • In einigen Ausführungsformen kann das System auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass eine Änderung der Topologie zulässig ist, und kann unter anderem eine Modifizierung eines Internet-basierten Dienstes oder eines lokalen Dienstes in Reaktion auf eine Übertragung der Änderung des Dienstes ausführen, wobei die Modifizierung auf der Änderung der Topologie des Systems basiert. Zum Beispiel kann das System bestimmen, dass eine neue Trägerplatine, die dem System hinzugefügt wird, einen Sensor enthält, der in den Konfigurationsdaten genehmigt ist. Dementsprechend kann das System eine Modifizierung an einem Dienst auf der Basis der modifizierten Topologie des Systems anfordern. Zum Beispiel kann ein Dienst zusätzliche Merkmale auf der Basis von Sensordaten, die von einem neuen Sensor erfasst wurden, verbesserte Grafik oder Anzeige-Informationen auf der Basis einer neuen Grafikverarbeitungseinheit und dergleichen bereitstellen.
  • Wenn in der Spezifikation von „einer bestimmten Ausführungsform“ oder „einer Ausführungsform“ des offenbarten Gegenstandes die Rede ist, so ist damit gemeint, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform des offenbarten Gegenstandes enthalten ist. Darum kann die Formulierung „in einer bestimmten Ausführungsform“ an verschiedenen Stellen in der gesamten Spezifikation vorkommen, aber die Formulierung muss sich nicht unbedingt auf dieselbe Ausführungsform beziehen.
  • 1 ist ein Blockschaubild eines Beispiels einer Computervorrichtung, die auf Dienste auf der Basis von Konfigurationsdaten zugreifen kann. Die Computervorrichtung 100 kann zum Beispiel ein Mobiltelefon, ein Laptop-Computer, ein Desktop-Computer oder ein Tablet-Computer sein. Die Computervorrichtung 100 kann einen Prozessor 102, der dafür ausgelegt ist, die gespeicherten Instruktionen auszuführen, sowie eine Arbeitsspeichervorrichtung 104 enthalten, die Instruktionen speichert, die durch den Prozessor 102 ausgeführt werden können. Der Prozessor 102 kann ein Einkernprozessor, ein Mehrkernprozessor, ein Computer-Cluster oder jede Anzahl sonstiger Konfigurationen sein. Die Arbeitsspeichervorrichtung 104 kann Direktzugriffsspeicher, Nurlesespeicher, Flash-Speicher oder eine sonstige geeigneten Speichersysteme enthalten. Die Instruktionen, die durch den Prozessor 102 ausgeführt werden, können verwendet werden, um ein Verfahren zu implementieren, das auf Dienste auf der Basis von Konfigurationsdaten zugreifen kann.
  • Der Prozessor 102 kann auch durch die System-Interconnect-Verbindung 106 (zum Beispiel PCI®, PCI-Express®, NuBus usw.) mit einer Anzeige-Schnittstelle 108 verbunden werden, die dafür konstruiert ist, die Computervorrichtung 100 mit einer Anzeigevorrichtung 110 zu verbinden. Die Anzeigevorrichtung 110 kann einen Anzeigeschirm enthalten, der eine eingebaute Komponente der Computervorrichtung 100 ist. Die Anzeigevorrichtung 110 kann unter anderem auch einen Computermonitor, einen Fernseher oder einen Projektor enthalten, die extern mit der Host-Computervorrichtung 100 verbunden sind. Die Anzeigevorrichtung 110 kann Leuchtdioden (LEDs) und Mikro-LEDs enthalten.
  • Der Prozessor 102 kann durch eine System-Interconnect-Verbindung 106 mit einer Eingabe/Ausgabe-(E/A)-Vorrichtungsschnittstelle 112 verbunden werden, die dafür ausgelegt ist, die Computervorrichtung 100 mit einer oder mehreren E/A-Vorrichtungen 114 zu verbinden. Die E/A-Vorrichtungen 114 können zum Beispiel eine Tastatur und eine Zeigevorrichtung enthalten, wobei die Zeigevorrichtung unter anderem ein Touchpad oder einen Berührungsbildschirm enthalten kann. Die E/A-Vorrichtungen 114 können eingebaute Komponenten der Computervorrichtung 100 sein oder können Vorrichtungen sein, die extern mit der Computervorrichtung 100 verbunden sind.
  • In einigen Ausführungsformen kann der Prozessor 102 auch durch die System-Interconnect-Verbindung 106 mit einer drahtlosen Zugriffsberechtigungsdatenvermittlung (Wireless Credential Exchange, WCE) 116 und einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) 118 verbunden werden. In einigen Ausführungsformen kann die drahtlose Zugriffsberechtigungsdatenvermittlung 116 Konfigurationsdaten enthalten, die in dem sicheren Speicher 120 gespeichert sind. Die Konfigurationsdaten können unter anderem autorisierte Komponenten, Trägerplatinen und Betriebsbedingungen für ein System anzeigen. Der EEPROM 118 kann jede geeignete Firmware für Komponenten der Computervorrichtung 100 speichern.
  • In einigen Ausführungsformen kann der Prozessor 102 auch durch die System-Interconnect-Verbindung 106 mit einer Massenspeichervorrichtung 122 verbunden werden, die ein Festplattenlaufwerk, ein optisches Laufwerk, ein USB-Flash-Laufwerk, eine Gruppierung von Laufwerken oder jede Kombinationen davon enthalten kann. In einigen Ausführungsformen kann die Massenspeichervorrichtung 122 jegliche geeigneten Anwendungen enthalten. In einigen Ausführungsformen kann die Massenspeichervorrichtung 122 ein BIOS 124, wie zum Beispiel ein Unified Extensible Firmware Interface Basic Input/Output System (UEFI BIOS), und einen Betriebssystemtreiber 126 enthalten. In einigen Ausführungsformen kann das BIOS 124 eine Änderung einer Topologie des Systems detektieren. Zum Beispiel kann das BIOS 124 eine neue Trägerplatine oder Komponente detektieren, die elektrisch mit der Computervorrichtung 100 gekoppelt ist. Das BIOS 124 kann auch Konfigurationsdaten anfordern, die in dem sicheren Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Zum Beispiel kann das BIOS 124 auf eine autorisierte Stapeltopologiekarte zugreifen, die in Konfigurationsdaten der WCE 116 gespeichert, um zu bestimmen, ob die neue oder modifizierte Komponente autorisiert ist. Wenn die neue Komponente oder modifizierte Komponente nicht autorisiert ist, so kann das BIOS 124 einen Port deaktivieren, der mit der nicht-autorisierten neuen Komponente oder modifizierten Komponente verbunden ist. Falls jedoch die neue Komponente oder modifizierte Komponente auf der Basis der Konfigurationsdaten autorisiert ist, so kann das BIOS 124 es einem Betriebssystemtreiber 126 ermöglichen, auf die Daten der neuen oder modifizierten Komponente zuzugreifen. In einigen Ausführungsformen kann der Betriebssystemtreiber 126 einen Dienst mit einer Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausführen. Zum Beispiel kann der Betriebssystemtreiber 126 ein qualitativ höherwertiges Video von einem Internet-basierten Dienst in Reaktion darauf empfangen, dass eine neue Trägerkarte mit der Computervorrichtung 100, die eine besserte Grafikverarbeitungseinheit besitzt, gekoppelt wurde. Der Betriebssystemtreiber 126 kann auch modifizierte Dienste auf der Basis ermöglichen, dass zusätzliche Massenspeichervorrichtungen mit der Computervorrichtung 100 gekoppelt werden, dass zusätzliche Sensoren Sensordaten für die Computervorrichtung 100 erfassen, und dergleichen.
  • Außerdem kann ein Netzwerkschnittstellen-Controller (im vorliegenden Text auch als ein NIC bezeichnet) 128 dafür ausgelegt sein, die Computervorrichtung 100 durch die System-Interconnect-Verbindung 106 mit einem Netzwerk 130 zu verbinden. Die Netzwerk 130 kann unter anderem ein Mobilfunknetz, ein Funknetz, ein Fernbereichsnetz (WAN), ein Nahbereichsnetz (LAN) oder das Internet sein. Das Netzwerk 130 kann es ermöglichen, Daten zwischen der Computervorrichtung 100 und einem externen Server 132 zu senden. In einigen Ausführungsformen kann der externe Server 132 einen Internet-basierten Dienst für die Computervorrichtung 100 erbringen. Zum Beispiel kann der externe Server 132 eine Anforderung für einen Internet-basierten Dienst und jegliche Modifizierungen der Topologie der Computervorrichtung 100 detektieren. Der externe Server 132 kann auch den Internet-basierten Dienst oder eine Modifizierung an dem Internet-basierten Dienst in Reaktion auf die Änderung der Topologie der Computervorrichtung 100 senden. In einigen Ausführungsformen kann der externe Server 132 lokal ausgeführte Dienste auf der Computervorrichtung 100 auf der Basis von Änderungen der Topologie, des Standortes und dergleichen aktivieren oder deaktivieren.
  • Es versteht sich, dass das Blockschaubild von 1 nicht implizieren soll, dass die Host-Computervorrichtung 100 alle der in 1 gezeigten Komponenten enthalten muss. Vielmehr kann die Host-Computervorrichtung 100 auch weniger oder zusätzliche Komponenten enthalten, die nicht in 1 veranschaulicht sind (zum Beispiel zusätzliche Speicherkomponenten, eingebettete Controller, zusätzliche Module, zusätzliche Netzwerkschnittstellen usw.) . Des Weiteren kann jede der Funktionen der WCE 116, des EEPROM 118, des BIOS 124 und des Betriebssystemtreibers 126 teilweise oder vollständig in Hardware und/oder in dem Prozessor 102 implementiert werden. Zum Beispiel kann die Funktionalität mit einem anwendungsspezifischen integrierten Schaltkreis, Logik, die in einem eingebetteten Controller implementiert ist, oder in Logik, die in dem Prozessor 102 implementiert ist, implementiert werden. In einigen Ausführungsformen können die Funktionen der WCE 116, des EEPROM 118, des BIOS 124 und des Betriebssystemtreibers 126 mit Logik implementiert werden, wobei die Logik, im Sinne des vorliegenden Textes, jegliche geeignete Hardware (zum Beispiel einen Prozessor), Software (zum Beispiel eine Anwendung), Firmware oder jegliche geeignete Kombination von Hardware, Software und Firmware enthalten kann.
  • 2 zeigt ein Blockschaubild von Trägerplatinen, die im vorliegenden Text beschriebene Ausführungsformen implementieren. In einigen Ausführungsformen kann jede Trägerplatine 202 und 204 stapelfähig sein und kann mit zusätzlichen Leiterplatten unter Verwendung jedes geeigneten Verbinders 206, der flexibel oder starr sein kann, verbunden sein. In einigen Ausführungsformen kann jede Anzahl von Trägerplatinen gestapelt und miteinander verbunden werden. Jede Trägerplatine 202 und 204 kann jegliche geeignete Anzahl von Komponenten enthalten. Zum Beispiel kann eine Trägerplatine 202 und 204 eine Grafikverarbeitungseinheit, eine Kamera, eine Massenspeichervorrichtung, eine zentrale Verarbeitungseinheit, eine Hotplugging-fähige Komponente und dergleichen enthalten. In einigen Beispielen kann jede Trägerplatine 202 und 204 eine drahtlose Zugriffsberechtigungsdatenvermittlung 208, 210 und einen EEPROM 212, 214 enthalten. Wie oben besprochen, kann eine drahtlose Zugriffsberechtigungsdatenvermittlung 208, 210 für jede Trägerplatine 202 und 204 Konfigurationsdaten speichern, die eine reservierte Konfiguration, Blacklist-Konfigurationen und Whitelist-Konfigurationen anzeigen, die unten in Bezug auf 3 ausführlicher beschrieben werden. Die WCE 208, 210 kann sicheren Speicher 216, 218 enthalten, um die Konfigurationsdaten zu speichern. In einigen Ausführungsformen kann jeder EEPROM 212, 214 Firmware und jegliche sonstigen geeigneten Informationen für Komponenten auf einer Trägerplatine 202 und 204 speichern.
  • In einigen Ausführungsformen kann jede drahtlose Zugriffsberechtigungsdatenvermittlung 208, 210 mit einem Hochfrequenz-Identifikator 220 in unmittelbarer Nähe zu den Trägerplatinen 202, 204 interagieren. Zum Beispiel kann jede drahtlose Zugriffsberechtigungsdatenvermittlung 208, 210 Bereitstellungsdaten detektieren, wie zum Beispiel statische Informationen, die in der WCE 208, 210 und dem EEPROM 212, 214 gespeichert werden können. Statische Informationen, im Sinne des vorliegenden Textes, können Eigenschaften der Komponenten der Trägerplatinen anzeigen, wie zum Beispiel die maximalen Fähigkeiten jeder Komponente und dergleichen. In einigen Beispielen empfangen die WCE 208, 210 und der EEPROM 212, 214 Bereitstellungsdaten in einer Herstellungseinrichtung, bevor die WCE 208, 210 und der EEPROM 212, 214 an den Nutzer versendet werden. In einigen Beispielen, wie unten besprochen, können die in dem WCE 208, 210 und dem EEPROM 212, 214 gespeicherten Bereitstellungsdaten zu jeder geeigneten Zeit auf der Basis von Geo-Fencing-Daten modifiziert werden. Zum Beispiel können die Geo-Fencing-Daten anzeigen, dass sich eine Trägerplatine 202, 204 an einem zuvor festgelegten sicheren Ort befindet, der es ermöglicht, die in dem WCE 208, 210 und dem EEPROM 212, 214 gespeicherten Bereitstellungsdaten zu modifizieren. In einigen Beispielen können die Bereitstellungsdaten modifiziert werden, um die Ausführung von Diagnosetools durch eine Trägerplatine 202 und 204 zu ermöglichen.
  • Es versteht sich, dass das Blockschaubild von 2 nicht implizieren soll, dass die Trägerplatinen 202 und 204 alle der in 2 gezeigten Komponenten enthalten müssen. Vielmehr können die Trägerplatinen 202 und 204 auch weniger oder zusätzliche Komponenten enthalten, die nicht in 2 veranschaulicht sind (zum Beispiel zusätzliche Speicherkomponenten, eingebettete Controller, zusätzliche Sensoren, zusätzliche Schnittstellen usw.).
  • 3 ist ein beispielhaftes System, das auf einen Internet-basierten Dienst oder lokalen Dienst mit Unterstützung von einer externen Netzwerk-basierten Entität zugreifen kann. In einigen Ausführungsformen kann das System 300 Hardware wie zum Beispiel eine Trägerplatine 302 enthalten, die eine drahtlose Zugriffsberechtigungsdatenvermittlung (WCE) 304, den EEPROM 306, einen Übertragungslink 308, einen Plattformsteuerungs-Hub (PCH) 310 und einen Prozessor 312 enthält. In einigen Ausführungsformen kann der Plattformsteuerungs-Hub 310 Datenpfade zwischen Peripherievorrichtungen und dem Prozessor 312 steuern. In einigen Ausführungsformen kann der Übertragungslink 308 ein einendiger Multi-Master/Multi-Slave-Serial Computer Bus wie zum Beispiel I2C oder ein sonstiger geeigneter Übertragungslink sein. In einigen Ausführungsformen ist die Trägerkarte 302 befähigt, einen Systemmanagementmodus in Reaktion darauf auszulösen, dass eine Peripherievorrichtung an einem Eingabe/Ausgabe-(E/A)-Port 314 des Peripheriesteuerungs-Hub (PCH) 310 detektiert oder davon entfernt wird. In einigen Beispielen kann der PCH 310 jede geeignete Anzahl von E/A-Ports enthalten.
  • In einigen Ausführungsformen kann die Trägerplatine 302 auch Software in einer Massenspeichervorrichtung 316 enthalten. Zum Beispiel kann die Massenspeichervorrichtung 316 das BIOS 318, das einen Platinenmanager (nicht gezeigt) und einen Übertragungslinktreiber (nicht gezeigt) enthält, und ein Betriebssystem 320, das jede Anzahl von Gerätetreibern 322 enthält, speichern.
  • In einigen Ausführungsformen kann ein Hochfrequenzidentifizierungs (RFID)-Lesegerät 324 Konfigurationsdaten zu der WCE 304 senden. Die WCE 304 kann die Konfigurationsdaten in dem sicheren Speicher 326 speichern. In einigen Ausführungsformen können die Konfigurationsdaten reservierte Konfigurationen, Blacklist-Konfigurationen und Whitelist-Konfigurationen enthalten. Eine Whitelist-Konfiguration, im Sinne des vorliegenden Textes, kann eine autorisierte Stapeltopologiekarte enthalten, die anzeigt: eine Anzahl von Trägerplatinen, die in einem System enthalten sein können, Arten von Trägerplatinen, die in einem System enthalten sein können, einen Temperaturbereich oder eine maximale Temperatur des Prozessors 312, eine Taktgeschwindigkeit eines Prozessors 312, eine Anzahl von Peripherievorrichtungen, die mit dem PCH 310 verbunden sein können, und dergleichen. In einigen Beispielen können die Blacklist-Konfigurationen Stapeltopologiekarten enthalten, die nicht-autorisiert sind. Zum Beispiel können die Blacklist-Konfigurationen Ports des PCH 310, die zu deaktivieren sind, Taktgeschwindigkeiten des Prozessors 312, die nicht unterstützt werden, und dergleichen anzeigen. In einigen Ausführungsformen entsprechen reservierte Konfigurationen, im Sinne des vorliegenden Textes, Stapeltopologiekarten, die für bestimmte Lieferanten oder Nutzer autorisiert sind. Zum Beispiel können reservierte Konfigurationen Kombinationen von Trägerplatinen und peripheren Komponenten anzeigen, die für bestimmte Lieferanten oder Nutzer autorisiert sind.
  • In einigen Ausführungsformen kann das BIOS 318 eine Änderung des Systems detektieren, wenn eine periphere Komponente an den PCH 310 angesteckt oder von dem PCH 310 abgesteckt wurde. In einigen Beispielen kann das BIOS 318 die Änderung der Reaktion auf einen Interrupt detektieren, der durch den PCH 310 generiert wird. Das BIOS 318 kann Konfigurationsdaten, wie zum Beispiel Whitelist-Konfigurationen, Blacklist-Konfigurationen und reservierte Konfigurationen, aus dem sicheren Speicher 326 der WCE 304 anfordern. Wenn die Änderung des Systems 300 auf der Basis der Konfigurationsdaten nicht-autorisiert ist, so kann das BIOS 318 einen E/A-Port 314 des PCH 310 deaktivieren, der einer neuen peripheren Komponente entspricht, um einen Alarm zu generieren, und dergleichen. Wenn die Änderung des Systems 300 auf der Basis der Konfigurationsdaten autorisiert ist, so kann das BIOS 318 den Gerätetreibern 322 anzeigen, dass die Trägerplatine 302 eine neue Komponente hat oder dass eine Komponente entfernt wurde. Die Gerätetreiber 322 können eine Modifizierung eines Dienstes von einem externen Server auf der Basis der Änderung des Systems anfordern. Die Modifizierung des Dienstes wird unten in Bezug auf 4 ausführlicher beschrieben.
  • Es versteht sich, dass das Blockschaubild von 3 nicht implizieren soll, dass die Trägerplatine 302 alle der in 3 gezeigten Komponenten enthalten muss. Vielmehr kann die Trägerplatine 302 auch weniger oder zusätzliche Komponenten enthalten, die in 3 nicht veranschaulicht sind (zum Beispiel zusätzliche Speicherkomponenten, eingebettete Controller, zusätzliche Sensoren, zusätzliche Schnittstellen usw.). Zum Beispiel können die Massenspeichervorrichtung 316, der Prozessor 312, der PCH 310. die WCE 304 und der EEPROM 306 elektronisch über den Übertragungslink 308 verbunden sein. Außerdem kann die Trägerplatine 302 jede geeignete Netzwerkkarte zum Verbinden mit dem externen Server enthalten.
  • 4 ist ein beispielhaftes Prozessflussdiagramm zum Zugreifen auf einen Internet-basierten oder lokalen Dienst. Das Verfahren 400 kann mit jeder geeigneten Computervorrichtung implementiert werden, wie zum Beispiel der Computervorrichtung 100 von 1 oder dem System 300 von 3.
  • Bei Block 402 kann das BIOS eine Änderung der Topologie des Systems detektieren. Zum Beispiel kann das BIOS eine neue periphere Komponente detektieren, wie zum Beispiel eine, ein Sensor, ein Sensor-Hub, eine Grafikverarbeitungsplatine und dergleichen. In einigen Ausführungsformen kann die Änderung der Topologie des Systems auch das Modifizieren der Anzahl von in einem System enthaltenen Trägerkarten enthalten. Zum Beispiel können einem System Trägerkarten hinzugefügt werden oder aus dem System entfernt werden. In einigen Ausführungsformen umfasst die Änderung der Topologie des Systems das Detektieren einer Hotplugging-fähigen Komponente, was es einem Betriebssystem ermöglicht, einen Treiber zu laden, um die Hotplugging-fähige Komponente zu unterstützen, in Reaktion darauf, dass auf der Basis der Konfigurationsdaten bestimmt wurde, dass die Änderung der Topologie des Systems zulässig ist. In einigen Ausführungsformen enthält die Änderung der Topologie des Systems das Deaktivieren, über Software, einer Komponente des Systems, wobei die Komponente eine Grafikkarte, eine Massenspeichervorrichtung, eine Kamera oder ein Sensor sein kann. In einigen Ausführungsformen kann das BIOS die Änderung der Topologie eines Systems detektieren, indem es eine Peripheriegerätefeststellung ausführt, wie zum Beispiel das Abfragen nach neuen Peripherievorrichtungen. Das BIOS kann auch einen Sensor-Hub abfragen, um einen dynamischen Fingerabdruck eines Systems zu identifizieren, das eine Batterie, eine integrierte Energieverwaltungsschaltung und dergleichen enthält.
  • Bei Block 404 kann das BIOS Konfigurationsdaten anfordern, die im sicheren Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Zum Beispiel kann die autorisierte Stapeltopologiekarte statische Informationen oder dynamische Informationen anzeigen. In einigen Ausführungsformen können die statischen Informationen Geo-Fencing-Daten, eine maximale Taktgeschwindigkeit eines Prozessors, Lieferanten-Zugriffsberechtigungsdaten für Komponenten und dergleichen enthalten. Die Geo-Fencing-Daten, im Sinne des vorliegenden Textes, können geographische Standorte anzeigen, an denen die Konfigurationsdaten bereitgestellt oder modifiziert werden können. Die Bereitstellung von Konfigurationsdaten wird unten ausführlicher in Bezug auf 5 erläutert. In einigen Ausführungsformen können die dynamischen Informationen unter momentane Eingabe/Ausgabe-Konfigurationen, aktive Energieabflussinformationen von einem Batteriesensor oder einer integrierten Energieverwaltungsschaltung, und verschiedene Schwellenwerte für Wärmebemessungs-Leistungswerte enthalten.
  • Bei Block 406 kann das BIOS auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist. Wie oben besprochen, können die Konfigurationsdaten Whitelist-Konfigurationen, Blacklist-Konfigurationen und reservierte Konfigurationen enthalten, die autorisierte und nicht-autorisierte Stapeltopologiekarten anzeigen. Zum Beispiel können die Stapeltopologiekarten anzeigen, ob die Änderung der Topologie des Systems nicht-autorisiert ist, indem eine maximale Anzahl von Trägerkarten in einem System überschritten wird, eine maximale Anzahl von Massenspeichervorrichtungen in einem System überschritten wird, ob die Änderung dazu führt, dass ein Betriebstemperaturbereich eines Prozessors überschritten wird, und dergleichen. In einigen Ausführungsformen können die Konfigurationsdaten einen Satz Whitelist-Konfigurationsdaten enthalten, die eine maximale Taktgeschwindigkeit oder Temperatur des Prozessors anzeigen. In einigen Beispielen können die Konfigurationsdaten einen Satz Blacklist-Konfigurationsdaten enthalten, die anzeigen, dass der Prozessor oberhalb einer maximalen Taktgeschwindigkeit oder Temperatur arbeitet.
  • Bei Block 408 kann ein Betriebssystemtreiber einen Dienst mit einer Modifizierung auf der Basis der Änderung der Topologie des Systems in Reaktion auf eine Übertragung der Änderung des Dienstes ausführen. In einigen Ausführungsformen kann die Modifizierung des Dienstes das Deaktivieren einer Kamera in Reaktion auf das Detektieren von Geo-Fencing-Informationen enthalten. Die Modifizierung kann auch das Bereitstellen eines Dienstes enthalten, der weniger Strom verbraucht, um zu verhindern, dass ein Hochenergiemodus in einer am Körper tragbaren Vorrichtung einem Nutzer Verbrennungen zufügt. Außerdem kann die Modifizierung Streaming-Video bei verschiedenen Bandbreiten auf der Basis einer Änderung der Anzahl von Grafikverarbeitungseinheiten oder einer Änderung der Fähigkeiten einer Grafikverarbeitungseinheit enthalten. In einigen Ausführungsformen kann die Modifizierung auch das Ändern der Häufigkeit enthalten, mit der ein Dienst Sensoren oder einen Sensor-Hub abfragt, um den Energieverbrauch zu senken oder einen Hochenergiemodus zu verhindern. In einigen Ausführungsformen kann die Modifizierung des Dienstes auch das Anfordern von Sensordaten von einer anderen Kombination von Sensoren auf der Basis momentaner Energiezustände eines Systems und von Schwellenleistungspegeln, die durch Konfigurationsdaten angezeigt werden, enthalten.
  • In einigen Beispielen kann ein räumlich abgesetzter Server Richtlinienentscheidungen generieren, die anzeigen, welche Stufe oder Art von Diensten aktiviert oder deaktiviert werden soll. Zum Beispiel kann ein räumlich abgesetzter Server bestimmen, ob eine Kamerakomponente in einer Computervorrichtung aktiviert oder deaktiviert werden soll. In einigen Ausführungsformen kann das lokale BIOS oder ein Betriebssystem auf der Basis einer Richtlinienentscheidung von einem räumlich abgesetzten Server Richtlinien durchsetzen und eine Bestätigung an einen räumlich abgesetzten Server senden. In einigen Beispielen kann ein räumlich abgesetzter Server es dem BIOS ermöglichen zu bestimmen, ob Richtlinien unabhängig aktiviert oder deaktiviert werden sollen. Dementsprechend kann das BIOS auf der Basis einer lokal gespeicherten Richtlinie bestimmen, ob Komponenten aktiviert oder deaktiviert werden sollen.
  • Das Prozessflussdiagramm von 4 soll nicht implizieren, dass die Operationen des Verfahrens 400 in einer bestimmten Reihenfolge ausgeführt werden sollen oder dass alle Operationen des Verfahrens 400 in jedem Fall enthalten sein müssen. Außerdem kann das Verfahren 400 jede geeignete Anzahl zusätzlicher Operationen enthalten. Zum Beispiel kann das BIOS auf der Basis der Konfigurationsdaten bestimmen, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und einen Port deaktivieren, der mit der Hotplugging-fähigen Komponente verbunden ist. Das BIOS kann auch eine Stapeltopologiekarte aus einem sicheren Speicher laden, wenn ein System initialisiert wird. Wenn eine EEPROM-Header-Integritätsprüfung mit Cache-gespeichertem Inhalt in einem Flash-Speicher übereinstimmt, so braucht der komplette EEPROM nicht gelesen zu werden. Falls das BIOS ein verbotenes Profil detektiert, so kann das BIOS in einigen Ausführungsformen einen Port deaktiviert halten, kann einen Alarm an einen Administrator für jegliche nicht-autorisierten Änderungen an der Topologie des Systems generieren, und kann den Alarm in einem Log speichern.
  • 5 ist ein Zeitablaufdiagramm zum Modifizieren von Konfigurationsdaten. Das Zeitablaufdiagramm 500 kann in jeder geeigneten Computervorrichtung implementiert werden, wie zum Beispiel der Computervorrichtung 100 von 1 oder dem System 300 von 3.
  • Wie durch die eingekreiste Zahl eins angedeutet, kann eine räumlich abgesetzte Admin-Vorrichtung 502 eine Aktualisierung von Konfigurationsdaten auslösen, wie zum Beispiel Whitelist-Konfigurationen oder Blacklist-Konfigurationen, die in dem sicheren Speicher eines Systems gespeichert sind. Zum Beispiel kann eine räumlich abgesetzte Admin-Vorrichtung verlangen, dass eine räumlich abgesetzte Bereitstellungsvorrichtung 504 die Konfigurationsdaten aktualisiert. In einigen Ausführungsformen kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 einen Hochfrequenz-Identifizierungssender enthalten, die dem BIOS in einem System anzeigt, dass Konfigurationsdaten aktualisiert werden sollen. In einigen Ausführungsformen kann Firmware, die in EEPROM gespeichert ist, ebenfalls aktualisiert werden.
  • Wie durch die eingekreiste Zahl zwei angedeutet, kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 die Trägerplatine eines Systems (im vorliegenden Text auch als eine Plattform bezeichnet) 506 identifizieren und den sicheren Speicher der WCE des Systems zur Verifizierung abfragen. Wie durch die eingekreiste Zahl 3 angedeutet, kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 ein Challenge-and-Response-Protokoll zur Verifizierung ausführen. In einigen Ausführungsformen kann das Challenge-and-Response-Protokoll auf Zugriffsberechtigungsdaten basieren, die während der Herstellung bereitgestellt wurden.
  • Wie durch die eingekreiste Zahl vier angedeutet, kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 die WCE eines bereitgestellten Systems 506 lesen, beschreiben oder aktualisieren. Zum Beispiel kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 statische Informationen oder dynamische Informationen senden, die in einer drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder einem EEPROM des bereitgestellten Systems gespeichert werden sollen. Die statischen Informationen können eine maximale Betriebstemperatur oder einen maximalen Taktzyklus eines Prozessors, eine maximale Anzahl von Trägerplatinen, die elektronisch gekoppelt werden können, und dergleichen enthalten. Die dynamischen Informationen können einen aktiven Energieabfluss eines Batteriesensors und dergleichen enthalten.
  • Wie durch die eingekreiste Zahl fünf angedeutet, kann das BIOS 508 des bereitgestellten Systems 506 auf sicheren Speicher der WCE oder des EEPROM zugreifen, um eine digitale Signatur zu verifizieren und Konfigurationsdaten wie zum Beispiel Port-Konfigurationen zu aktualisieren. Oder anders ausgedrückt: Das BIOS 508 kann Bereitstellungsdaten detektieren und die Änderung von Konfigurationsdaten, die in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) gespeichert sind, oder von Firmware, die in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) gespeichert ist, ermöglichen. In einigen Ausführungsformen kann die Änderung die Ausführung eines Diagnosetools in der bereitgestellten Vorrichtung 506 ermöglichen.
  • Wie durch die eingekreiste Zahl sechs angedeutet, kann das BIOS 508 des bereitgestellten Systems 506 einen Indikator an die WCE senden, was anzeigt, dass die Aktualisierung erfolgreich war. Wie durch die eingekreiste Zahl sieben angedeutet, kann die Vorrichtung 506 den Indikator zu der räumlich abgesetzten Bereitstellungsvorrichtung 504 senden, was anzeigt, dass die Aktualisierung erfolgreich war. Wie durch die eingekreiste Zahl acht angedeutet, kann die WCE der Vorrichtung 506 die Aktualisierung der Konfigurationsdaten oder der Firmware loggen und kann die WCE und den EEPROM gegen weitere Änderungen sperren. In einigen Ausführungsformen können die Logging-Daten innerhalb der WCE oder des EEPROMs oder räumlich abgesetzt auf einer räumlich abgesetzten Admin-Vorrichtung 502 gespeichert werden.
  • In einigen Ausführungsformen kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 einen dynamischen Fingerabdruck verwenden, um zu identifizieren, welche stapelfähigen Platinen bereitgestellt werden sollen. Ein dynamischer Fingerabdruck, im Sinne des vorliegenden Textes, kann eine Topologie einer Vorrichtung enthalten, die verschiedene bereitzustellende Komponenten und Trägerplatinen anzeigt. Zum Beispiel kann die räumlich abgesetzte Bereitstellungsvorrichtung 504 zugehörige Richtlinien, die lokal durchzusetzen sind, auf der Basis eines dynamischen Fingerabdrucks ableiten.
  • Das Zeitablaufdiagramm von 5 soll nicht implizieren, dass die Operationen des Verfahrens 500 in einer bestimmten Reihenfolge ausgeführt werden sollen oder dass in jedem Fall alle Operationen des Verfahrens 500 enthalten sein müssen. Außerdem kann das Verfahren 500 jede geeignete Anzahl zusätzlicher Operationen enthalten.
  • 6 veranschaulicht ein Blockschaubild eines nicht-transitorischen computerlesbaren Mediums zum Zugreifen auf Dienste gemäß Konfigurationsdaten. Auf das greifbare, nicht-transitorische, computerlesbare Medium 600 kann durch einen Prozessor 602 über eine Computer-Interconnect-Verbindung 604 zugegriffen werden. Des Weiteren kann das greifbare, nicht-transitorische, computerlesbare Medium 600 Code enthalten, um den Prozessor 602 anzuweisen, die Operationen des hier besprochenen Verfahrens auszuführen.
  • Die verschiedenen im vorliegenden Text besprochenen Software-Komponenten können auf dem greifbaren, nicht-transitorischen, computerlesbaren Medium 600 gespeichert werden, wie in 6 angedeutet. Zum Beispiel kann ein BIOS 606 dafür ausgelegt sein, den Prozessor 602 anzuweisen, eine Änderung einer Topologie eines Systems zu detektieren und Konfigurationsdaten anzufordern, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Das BIOS 606 kann auch auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist. In einigen Ausführungsformen kann ein Gerätetreiber 608 einen modifizierten Dienst in Reaktion auf eine Übertragung der Änderung des Dienstes ausführen.
  • Es versteht sich, dass jede geeignete Anzahl der in 6 gezeigten Software-Komponenten innerhalb des greifbaren, nicht-transitorischen computerlesbaren Medium 600 enthalten sein kann. Des Weiteren kann jede Anzahl zusätzlicher Software-Komponenten, die nicht in 6 gezeigt sind, innerhalb des greifbaren, nicht-transitorischen, computerlesbaren Mediums 600 in Abhängigkeit von der speziellen Anwendung enthalten sein.
  • BEISPIEL 1
  • In einigen Beispielen umfasst ein System zum Zugreifen auf einen Dienst einen Prozessor, der eine Änderung einer Topologie des Systems detektieren kann und Konfigurationsdaten anfordern kann, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Der Prozessor kann auch auf der Basis der autorisierten Stapeltopologiekarte bestimmen, dass die Änderung der Topologie zulässig ist, und einen Dienst ausführen, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst. In einigen Beispielen kann der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt werden.
  • Alternativ oder zusätzlich kann die Änderung der Topologie des Systems das elektronische Koppeln einer Hotplugging-fähigen Komponente mit dem System enthalten, wobei der Prozessor es einem Betriebssystem ermöglichen kann, einen Treiber zu laden, um die Hotplugging-fähige Komponente zu unterstützen, in Reaktion darauf, dass auf der Basis der Konfigurationsdaten bestimmt wurde, dass die Änderung der Topologie des Systems zulässig ist. Alternativ oder zusätzlich kann der Prozessor auf der Basis der Konfigurationsdaten bestimmen, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und kann einen Port deaktivieren, der mit der Hotplugging-fähigen Komponente verbunden ist. Alternativ oder zusätzlich kann der Prozessor, über Software, eine Komponente des Systems deaktivieren. Alternativ oder zusätzlich kann der Prozessor statische Informationen in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) speichern. Alternativ oder zusätzlich kann der Prozessor Bereitstellungsdaten detektieren und kann die Änderung von Konfigurationsdaten, die in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) gespeichert sind, oder von Firmware, die in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) gespeichert ist, ermöglichen. Alternativ oder zusätzlich kann die Änderung enthalten, das Ausführen eines Diagnosetools in dem System zu ermöglichen. Alternativ oder zusätzlich kann der Prozessor Logging-Daten, die der Änderung entsprechen, lokal in sicherem Speicher oder in einer räumlich abgesetzten Vorrichtung speichern. Alternativ oder zusätzlich kann die Hotplugging-fähige Komponente eine Kamera, eine stapelfähige Platine mit einem Sensor, oder jede Kombination davon sein. Alternativ oder zusätzlich können die Konfigurationsdaten eine Satz Whitelist-Konfigurationsdaten enthalten, die eine maximale Taktgeschwindigkeit oder eine maximale Temperatur des Prozessors anzeigen. Alternativ oder zusätzlich können die Konfigurationsdaten einen Satz Blacklist-Konfigurationsdaten enthalten, die anzeigen, dass der Prozessor oberhalb einer maximalen Taktgeschwindigkeit oder einer maximalen Temperatur arbeitet. Alternativ oder zusätzlich kann die Modifizierung das Deaktivieren der Kamera in Reaktion auf das Detektieren von Geo-Fencing-Informationen enthalten, die lokal gespeichert sind und auf die ein Basic Input/Output System (BIOS) zugreifen kann.
  • BEISPIEL 2
  • In einigen Beispielen enthält ein Verfahren zum Zugreifen auf einen Dienst das Detektieren einer Änderung einer Topologie des Systems und das Anfordern von Konfigurationsdaten, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Das Verfahren kann außerdem enthalten: Bestimmen, auf der Basis der autorisierten Stapeltopologiekarte, dass die Änderung der Topologie zulässig ist, und Ausführen eines Dienstes, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.
  • Alternativ oder zusätzlich kann die Änderung der Topologie des Systems das elektronische Koppeln einer Hotplugging-fähigen Komponente mit dem System enthalten, und das Verfahren kann enthalten, ein Betriebssystem in die Lage zu versetzen, einen Treiber zu laden, um die Hotplugging-fähige Komponente zu unterstützen, in Reaktion darauf, dass auf der Basis der Konfigurationsdaten bestimmt wurde, dass die Änderung der Topologie des Systems zulässig ist. Alternativ oder zusätzlich kann das Verfahren enthalten, auf der Basis der Konfigurationsdaten zu bestimmen, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und einen Port zu deaktivieren, der mit der Hotplugging-fähigen Komponente verbunden ist. Alternativ oder zusätzlich kann das Verfahren das Deaktivieren, über Software, einer Komponente des Systems enthalten. Alternativ oder zusätzlich kann das Verfahren das Speichern statischer Informationen in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) enthalten. Alternativ oder zusätzlich kann das Verfahren enthalten: Detektieren von Bereitstellungsdaten, und Ermöglichen der Änderung von Konfigurationsdaten, die in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) gespeichert sind, oder von Firmware, die in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) gespeichert ist. Alternativ oder zusätzlich kann die Änderung enthalten, das Ausführen eines Diagnosetools in dem System zu ermöglichen. Alternativ oder zusätzlich kann das Verfahren enthalten, Logging-Daten, die der Änderung entsprechen, lokal in sicherem Speicher oder in einer räumlich abgesetzten Vorrichtung zu speichern. Alternativ oder zusätzlich kann die Hotplugging-fähige Komponente eine Kamera, eine stapelfähige Platine mit einem Sensor, oder jede Kombination davon sein. Alternativ oder zusätzlich können die Konfigurationsdaten einen Satz Whitelist-Konfigurationsdaten enthalten, die eine maximale Taktgeschwindigkeit oder eine maximale Temperatur eines Prozessors anzeigen. Alternativ oder zusätzlich können die Konfigurationsdaten einen Satz Blacklist-Konfigurationsdaten enthalten, die anzeigen, dass ein Prozessor oberhalb einer maximalen Taktgeschwindigkeit oder einer maximalen Temperatur arbeitet. Alternativ oder zusätzlich kann die Modifizierung das Deaktivieren der Kamera in Reaktion auf das Detektieren von Geo-Fencing-Informationen enthalten, die lokal gespeichert sind und auf die ein Basic Input/Output System (BIOS) zugreifen kann.
  • BEISPIEL 3
  • In einigen Beispielen umfasst ein greifbares, nicht-transitorisches computerlesbares Medium zum Zugreifen auf Dienste mehrere Instruktionen, die, wenn sie durch einen Prozessor ausgeführt werden, den Prozessor veranlassen, eine Änderung einer Topologie des Systems zu detektieren. Die mehreren Instruktionen können auch den Prozessor veranlassen, Konfigurationsdaten anzufordern, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen. Des Weiteren können die mehreren Instruktionen den Prozessor veranlassen, auf der Basis der autorisierten Stapeltopologiekarte zu bestimmen, dass die Änderung der Topologie zulässig ist, einen Internet- oder lokal basierten Dienst auszuführen, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Internet- oder lokal basierte Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Internet- oder lokal basierten Dienstes ausgeführt wird.
  • Alternativ oder zusätzlich kann die Änderung der Topologie des Systems das elektronische Koppeln einer Hotplugging-fähigen Komponente mit dem System enthalten, wobei die mehreren Instruktionen den Prozessor veranlassen, es einem Betriebssystem zu ermöglichen, einen Treiber zu laden, um die Hotplugging-fähige Komponente zu unterstützen, in Reaktion darauf, dass auf der Basis der Konfigurationsdaten bestimmt wurde, dass die Änderung der Topologie des Systems zulässig ist. Alternativ oder zusätzlich können die mehreren Instruktionen den Prozessor veranlassen, auf der Basis der Konfigurationsdaten zu bestimmen, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und einen Port zu deaktivieren, der mit der Hotplugging-fähigen Komponente verbunden ist. Alternativ oder zusätzlich können die mehreren Instruktionen den Prozessor veranlassen, über Software eine Komponente des Systems zu deaktivieren. Alternativ oder zusätzlich können die mehreren Instruktionen den Prozessor veranlassen, statische Informationen in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) zu speichern. Alternativ oder zusätzlich können die mehreren Instruktionen den Prozessor veranlassen, Bereitstellungsdaten zu detektieren und kann die Änderung von Konfigurationsdaten, die in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) gespeichert sind, oder von Firmware, die in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) gespeichert ist, zu ermöglichen. Alternativ oder zusätzlich kann die Änderung enthalten, das Ausführen eines Diagnosetools in dem System zu ermöglichen. Alternativ oder zusätzlich können die mehreren Instruktionen den Prozessor veranlassen, Logging-Daten, die der Änderung entsprechen, lokal in sicherem Speicher oder in einer räumlich abgesetzten Vorrichtung zu speichern. Alternativ oder zusätzlich kann die Hotplugging-fähige Komponente eine Kamera, eine stapelfähige Platine mit einem Sensor oder jede Kombination davon sein. Alternativ oder zusätzlich können die Konfigurationsdaten einen Satz Whitelist-Konfigurationsdaten enthalten, die eine maximale Taktgeschwindigkeit oder eine maximale Temperatur des Prozessors anzeigen. Alternativ oder zusätzlich können die Konfigurationsdaten einen Satz Blacklist-Konfigurationsdaten enthalten, die anzeigen, dass der Prozessor oberhalb einer maximalen Taktgeschwindigkeit oder einer maximalen Temperatur arbeitet. Alternativ oder zusätzlich kann die Modifizierung das Deaktivieren der Kamera in Reaktion auf das Detektieren von Geo-Fencing-Informationen enthalten, die lokal gespeichert sind und auf die ein Basic Input/Output System (BIOS) zugreifen kann.
  • Obgleich eine beispielhafte Ausführungsform des offenbarten Gegenstandes mit Bezug auf Block- und Flussdiagramme in den 1-6 beschrieben wurde, leuchtet dem Durchschnittsfachmann ohne Weiteres ein, dass alternativ viele andere Verfahren zum Implementieren des offenbarten Gegenstandes verwendet werden können. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke in Flussdiagrammen geändert werden, und/oder einige der Blöcke in beschriebenen Block-/Flussdiagrammen kann geändert, weggelassen oder kombiniert werden.
  • In der vorangegangenen Beschreibung wurden verschiedene Aspekte des offenbarten Gegenstandes beschrieben. Zum Zweck der Erläuterung wurden konkrete Zahlen, Systeme und Konfigurationen dargelegt, um ein gründliches Verständnis des Gegenstandes zu ermöglichen. Jedoch ist dem Fachmann, der in den Genuss dieser Offenbarung kommt, klar, dass der Gegenstand auch ohne die konkreten Details praktiziert werden kann. In anderen Fällen wurden allgemein bekannte Merkmale, Komponenten oder Module weggelassen, vereinfacht, kombiniert oder geteilt, um die wesentlichen Aspekte des offenbarten Gegenstandes nicht in den Hintergrund treten zu lassen.
  • Verschiedenen Ausführungsformen des offenbarten Gegenstandes können in Hardware, Firmware, Software oder einer Kombination davon implementiert werden davon und können unter Bezug auf, oder in Verbindung mit, Programm-Code, wie zum Beispiel Instruktionen, Funktionen, Verfahrensweisen, Datenstrukturen, Logik, Anwendungsprogramme, Designrepräsentationen oder - formate für Simulation, Emulation und Fertigung eines Designs, beschrieben werden, der, wenn eine Maschine darauf zugreift, dazu führt, dass die Maschine Aufgaben ausführt, abstrakte Datentypen oder niedere Hardware-Kontexte definiert, oder ein Ergebnis herbeiführt.
  • Programm-Code kann Hardware unter Verwendung einer Hardware-Beschreibungssprache oder einer anderen Funktionsbeschreibungssprache repräsentieren, was im Wesentlichen ein Modell bereitstellt, wie eine entwickelte Hardware funktionieren soll. Programm-Code kann Assembly- oder Maschinensprache oder Hardware-Definitionssprachen oder Daten sein, die kompiliert und/oder interpretiert werden können. Des Weiteren ist es unter Fachleuten üblich, von Software zu sagen, dass sie - in der einen oder anderen Form - Aktionen unternimmt oder ein Ergebnis herbeiführt. Solche Formulierungen sind lediglich ein Kurzausdruck, um die Ausführung von Programm-Code durch ein Verarbeitungssystem zu erklären, der einen Prozessor veranlasst, eine Aktion auszuführen oder ein Ergebnis herbeizuführen.
  • Programm-Code kann zum Beispiel in flüchtigem und/oder nicht-flüchtigem Speicher gespeichert werden, wie zum Beispiel Massenspeichervorrichtungen und/oder einem zugehörigen maschinenlesbaren oder maschinenzugänglichen Medium, einschließlich Festkörperspeicher, Festplatten, Floppy-Disketten, optischer Speicher, Bänder, Flash-Speicher, Speicher-Sticks, Digital Video-Disks, Digital Versatile-Disks (DVDs) usw., sowie unüblichere Medien, wie zum Beispiel maschinenzugängliche biologische Zustandserhaltungsspeicher. Ein maschinenlesbares Medium kann jeden greifbaren Mechanismus zum Speichern, Senden oder Empfangen von Informationen in einer Form enthalten, die durch eine Maschine gelesen werden kann, wie zum Beispiel Antennen, optische Fasern, Kommunikationsschnittstellen usw. Programm-Code kann in Form von Paketen, seriellen Daten, parallelen Daten usw. gesendet werden und kann in einem komprimierten oder verschlüsselten Format verwendet werden.
  • Programm-Code kann in Programmen implementiert werden, die auf programmierbaren Maschinen ausgeführt werden, wie zum Beispiel mobile oder stationäre Computer, Personal Digital Assistants, Set-Top-Boxen, Mobiltelefone und Pager, sowie weitere elektronische Vorrichtungen, die jeweils einen Prozessor, flüchtigen und/oder nicht-flüchtigen Speicher, der durch den Prozessor gelesen werden kann, mindestens eine Eingabevorrichtung und/oder eine oder mehrere Ausgabevorrichtungen enthalten. Programm-Code kann auf die unter Verwendung der Eingabevorrichtung eingegebenen Daten angewendet werden, um die beschriebenen Ausführungsformen auszuführen und Ausgabe-Informationen zu generieren. Die Ausgabe-Informationen können in eine oder mehrere Ausgabevorrichtungen eingespeist werden. Dem Durchschnittsfachmann ist klar, dass Ausführungsformen des offenbarten Gegenstandes mit verschiedenen Computersystemkonfigurationen praktiziert werden können, einschließlich Mehrprozessor- oder Mehrkernprozessorsysteme, Minicomputer, Mainframe-Computer, sowie ubiquitäre oder Miniaturcomputer oder - prozessoren, die in praktisch jede Vorrichtung eingebettet werden können. Ausführungsformen des offenbarten Gegenstandes können auch in verteilten Computerumgebungen praktiziert werden, wo Aufgaben durch räumlich abgesetzte Verarbeitungsvorrichtungen ausgeführt werden können, die durch ein Kommunikationsnetz verbunden sind.
  • Obgleich Operationen als ein sequenzieller Prozess beschrieben sein können, können einige der Operationen praktisch auch parallel, gleichzeitig und/oder in einer verteilten Umgebung und mit Programm-Code ausgeführt, der lokal und/oder räumlich abgesetzt gespeichert ist, so dass Ein- oder Mehrprozessormaschinen darauf zugreifen können. Außerdem kann in einigen Ausführungsformen die Reihenfolge von Operationen umgeordnet werden, ohne vom Wesen des offenbarten Gegenstandes abzuweichen. Programm-Code kann durch oder in Verbindung mit eingebetteten Controllern verwendet werden.
  • Obgleich der offenbarte Gegenstand mit Bezug auf veranschaulichende Ausführungsformen beschrieben wurde, darf diese Beschreibung nicht in einem einschränkenden Sinn ausgelegt werden. Verschiedene Modifizierungen der veranschaulichenden Ausführungsformen sowie andere Ausführungsformen des Gegenstandes, die dem einschlägig bewanderten Fachmann offenkundig sind, werden als in den Geltungsbereich des offenbarten Gegenstandes fallend angesehen.

Claims (22)

  1. System zum Zugreifen auf Dienste, das einen Prozessor umfasst zum: Detektieren einer Änderung einer Topologie des Systems; Anfordern von Konfigurationsdaten, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen; Bestimmen, auf der Basis der autorisierten Stapeltopologiekarte, dass die Änderung der Topologie zulässig ist; und Ausführen eines Dienstes, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.
  2. System nach Anspruch 1, wobei die Änderung der Topologie des Systems das elektronische Koppeln einer Hotplugging-fähigen Komponente mit dem System umfasst, und wobei der Prozessor es einem Betriebssystem ermöglicht, einen Treiber zu laden, um die Hotplugging-fähige Komponente zu unterstützen, in Reaktion darauf, dass auf der Basis der Konfigurationsdaten bestimmt wurde, dass die Änderung der Topologie des Systems zulässig ist.
  3. System nach Anspruch 1, wobei der Prozessor auf der Basis der Konfigurationsdaten bestimmt, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und einen Port deaktiviert, der mit der Hotplugging-fähigen Komponente verbunden ist.
  4. System nach Anspruch 1, wobei der Prozessor über Software eine Komponente des Systems deaktiviert.
  5. System nach Anspruch 1, 2, 3 oder 4, wobei der Prozessor statische Informationen in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) speichert.
  6. System nach Anspruch 1, wobei der Prozessor Bereitstellungsdaten detektiert und die Änderung von Konfigurationsdaten, die in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) gespeichert sind, oder Firmware, die in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) gespeichert ist, ermöglicht.
  7. System nach Anspruch 6, wobei die Änderung umfasst, das Ausführen eines Diagnosetools in dem System zu ermöglichen.
  8. System nach Anspruch 6, wobei der Prozessor Logging-Daten, die der Änderung entsprechen, lokal in sicherem Speicher oder in einer räumlich abgesetzten Vorrichtung speichert.
  9. System nach Anspruch 3, wobei die Hotplugging-fähige Komponente eine Kamera, eine stapelfähige Platine mit einem Sensor oder jede Kombination davon ist.
  10. System nach Anspruch 1, 2, 3 oder 4, wobei die Konfigurationsdaten einen Satz Whitelist-Konfigurationsdaten umfassen, die eine maximale Taktgeschwindigkeit oder eine maximale Temperatur des Prozessors anzeigen.
  11. System nach Anspruch 1, 2, 3 oder 4, wobei die Konfigurationsdaten einen Satz Blacklist-Konfigurationsdaten umfassen, die anzeigen, dass der Prozessor oberhalb einer maximalen Taktgeschwindigkeit oder einer maximalen Temperatur arbeitet.
  12. System nach Anspruch 9, wobei die Modifizierung das Deaktivieren der Kamera in Reaktion auf das Detektieren von Geo-Fencing-Informationen umfasst, die lokal gespeichert sind und auf die ein Basic Input/Output System (BIOS) zugreifen kann.
  13. Verfahren zum Zugreifen auf einen Dienst, das Folgendes umfasst: ein Mittel zum Detektieren einer Änderung einer Topologie des Systems; ein Mittel zum Anfordern von Konfigurationsdaten, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen; ein Mittel zum Bestimmen, auf der Basis der autorisierten Stapeltopologiekarte, dass die Änderung der Topologie zulässig ist; und ein Mittel zum Ausführen eines Dienstes, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Dienstes ausgeführt wird.
  14. Verfahren nach Anspruch 13, das ein Mittel umfasst, um auf der Basis der Konfigurationsdaten zu bestimmen, dass eine Hotplugging-fähige Komponente nicht zulässig ist, und einen Port zu deaktivieren, der mit der Hotplugging-fähigen Komponente verbunden ist.
  15. Verfahren nach Anspruch 13, wobei die Änderung der Topologie des Systems ein Mittel umfasst, um über Software eine Komponente des Systems zu deaktivieren.
  16. Verfahren nach Anspruch 13, 14 oder 15, das ein Mittel zum Speichern statischer Informationen in der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) umfasst.
  17. Verfahren nach Anspruch 14, wobei die Hotplugging-fähige Komponente eine Kamera, eine stapelfähige konfigurierbare Platine mit einem Sensor oder jede Kombination davon ist.
  18. Greifbares, nicht-transitorisches, computerlesbares Medium zum Zugreifen auf Dienste, das mehrerer Instruktionen umfasst, die, wenn sie durch einen Prozessor ausgeführt werden, den Prozessor zu Folgendem veranlassen: Detektieren einer Änderung einer Topologie des Systems; Anfordern von Konfigurationsdaten, die in sicherem Speicher einer drahtlosen Zugriffsberechtigungsdatenvermittlung gespeichert sind, wobei die Konfigurationsdaten eine autorisierte Stapeltopologiekarte für das System anzeigen; Bestimmen, auf der Basis der autorisierten Stapeltopologiekarte, dass die Änderung der Topologie zulässig ist; und Ausführen eines Internet- oder lokal basierten Dienstes, der eine Modifizierung auf der Basis der Änderung der Topologie des Systems umfasst, wobei der Internet- oder lokal basierte Dienst mit der Modifizierung in Reaktion auf eine Übertragung der Änderung des Internet- oder lokal basierten Dienstes ausgeführt wird.
  19. Greifbares, nicht-transitorisches, computerlesbares Medium nach Anspruch 18, wobei die mehreren Instruktionen den Prozessor veranlassen, Bereitstellungsdaten zu detektieren und eine Änderung an der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder einem elektrisch löschbaren programmierbaren Nurlesespeicher (EEPROM) zu ermöglichen.
  20. Greifbares, nicht-transitorisches, computerlesbares Medium nach Anspruch 19, wobei die Änderung umfasst, die Ausführung eines Diagnosetools zu ermöglichen.
  21. Greifbares, nicht-transitorisches, computerlesbares Medium nach Anspruch 19, wobei die mehreren Instruktionen den Prozessor veranlassen, Logging-Daten, die der Änderung entsprechen, in dem sicheren Speicher der drahtlosen Zugriffsberechtigungsdatenvermittlung (WCE) oder in einer räumlich abgesetzten Vorrichtung zu speichern.
  22. Greifbares, nicht-transitorisches, computerlesbares Medium nach Anspruch 18, 19, 20 oder 21, wobei die mehreren Instruktionen den Prozessor veranlassen, einen digitalen Fingerabdruck von einem räumlich abgesetzten Server zu detektieren und den digitalen Fingerabdruck lokal zu speichern, um es einem Basic Input/Output System (BIOS) zu ermöglichen, den Internet- oder lokal basierten Dienst auszuführen.
DE112017004849.4T 2016-09-27 2017-08-17 Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten Pending DE112017004849T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/277,047 US10251060B2 (en) 2016-09-27 2016-09-27 Modifying access to a service based on configuration data
US15/277,047 2016-09-27
PCT/US2017/047281 WO2018063558A1 (en) 2016-09-27 2017-08-17 Modifying access to a service based on configuration data

Publications (1)

Publication Number Publication Date
DE112017004849T5 true DE112017004849T5 (de) 2019-06-06

Family

ID=61686778

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017004849.4T Pending DE112017004849T5 (de) 2016-09-27 2017-08-17 Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten

Country Status (4)

Country Link
US (1) US10251060B2 (de)
CN (1) CN109791593B (de)
DE (1) DE112017004849T5 (de)
WO (1) WO2018063558A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10699013B2 (en) * 2017-03-20 2020-06-30 Honeywell International Inc. Systems and methods for USB/firewire port monitoring, filtering, and security
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN115174269B (zh) * 2022-09-05 2022-12-09 中国人民解放军国防科技大学 Linux主机网络通信安全防护方法和装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687379A (en) 1993-04-05 1997-11-11 Packard Bell Nec Method and apparatus for preventing unauthorized access to peripheral devices
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US7234061B1 (en) * 2001-06-29 2007-06-19 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US7296299B2 (en) * 2001-07-03 2007-11-13 Hewlett-Packard Development Company, L.P. Tamper-evident and/or tamper-resistant electronic components
CA2457368C (en) * 2004-02-11 2013-01-08 Solutioninc Limited A server, system and method for providing access to a public network through an internal network of a multi-system operator
US7552475B2 (en) * 2004-04-09 2009-06-23 Hewlett-Packard Development Company, L.P. Systems and methods for securing ports
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7845016B2 (en) * 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US20080270780A1 (en) * 2006-06-06 2008-10-30 Lopez Fernando A Design structure for disabling a universal serial bus port
US20080005415A1 (en) * 2006-06-06 2008-01-03 Lopez Fernando A Disabling a Universal Serial Bus Port
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US20080052437A1 (en) 2006-08-28 2008-02-28 Dell Products L.P. Hot Plug Power Policy for Modular Chassis
US7562075B2 (en) * 2006-12-07 2009-07-14 International Business Machines Corporation Change approvals for computing systems
US20080191872A1 (en) * 2007-02-14 2008-08-14 Omar Cardona Method and apparatus for securing an electronic device
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090144476A1 (en) 2007-12-04 2009-06-04 Xiaohua Cai Hot plug in a link based system
US7984285B2 (en) * 2008-02-26 2011-07-19 Dell Products L.P. Information handling system port security
FR2939931B1 (fr) * 2008-12-11 2012-11-16 Oberthur Technologies Procede de protection d'une clef usb securisee.
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
US8869308B2 (en) * 2010-05-20 2014-10-21 High Sec Labs Ltd. Computer motherboard having peripheral security functions
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8898806B1 (en) * 2011-12-15 2014-11-25 Symantec Corporation Systems and methods for protecting services
US9817951B2 (en) * 2012-04-06 2017-11-14 Comcast Cable Communications, Llc System and method for analyzing a device
US8971930B2 (en) 2012-12-11 2015-03-03 Blackberry Limited Geofencing system and method
EP2744153B1 (de) * 2012-12-17 2020-11-11 Samsung Electronics Co., Ltd System und Verfahren zur Steuerung von Umgebungsvorrichtungen, auf Grundlage der Topologie
US9292683B2 (en) * 2013-03-15 2016-03-22 Intel Corporation Computing device security
US9268378B2 (en) * 2013-06-28 2016-02-23 Intel Corporation Techniques and system for managing platform temperature
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
US20150045936A1 (en) * 2013-08-08 2015-02-12 General Electric Company System and method for modular controller assembly supporting redundant configurations
US20150365237A1 (en) * 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US20150370294A1 (en) * 2014-06-18 2015-12-24 Lenovo Enterprise Solutions Adaptive optimization of data center cooling
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
US9589155B2 (en) * 2014-09-23 2017-03-07 Intel Corporation Technologies for verifying components
US20160173465A1 (en) * 2014-12-12 2016-06-16 Rajesh Poornachandran Technologies for verifying authorized operation of servers
US10133698B2 (en) * 2016-02-09 2018-11-20 Baidu Usa Llc Hot-plug capable input and output (IO) subsystem

Also Published As

Publication number Publication date
WO2018063558A1 (en) 2018-04-05
US10251060B2 (en) 2019-04-02
US20180091519A1 (en) 2018-03-29
CN109791593A (zh) 2019-05-21
CN109791593B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
RU2678496C2 (ru) Диспетчер политик устройства
EP3535942B1 (de) Authentizierung von iot geräten
CN104969232B (zh) 管理设备驱动器跨环访问
DE102018109397A1 (de) Techniken für sicherheitschip-speicher für vertrauenswürdige ausführungsumgebungen
US11470120B2 (en) Providing different levels of resource access to a computing device that is connected to a dock
DE102013112673A1 (de) Wake-on-Cloud
EP3631667B1 (de) Flash-wiederherstellungsmodus
CN101080722A (zh) 用于过滤访问部件核心逻辑的尝试的技术
EP3084672B1 (de) Schutzsystem mit snapshot-auswertung durch maschinenlernen
CN108462760A (zh) 电子装置、集群访问域名自动生成方法及存储介质
DE112020000792T5 (de) Durch grafikverarbeitungseinheit beschleunigte vertrauenswürdige ausführungsumgebung
DE112017004849T5 (de) Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten
DE112017005398T5 (de) System und verfahren zur einrichtungsinteroperabilität und synchronisation
DE102014116538B4 (de) Selektives Deaktivieren von Sensoren und dazugehörigen Funktionen
DE102021210707A1 (de) Biometrische sicherheit für edge-plattformverwaltung
CN104598400A (zh) 一种外设管理的方法、装置及系统
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
US20230229818A1 (en) System and method for physical security of distributed systems
US20230232549A1 (en) System and method for guided deployment of managed systems
DE112008002032T5 (de) Elektronikvorrichtungsschnittstellensystem
DE112017004917T5 (de) Speichermonitor
DE102012105093A1 (de) Sicherer Datenspeicher für Fahrzeugnetzwerke
WO2021086662A1 (en) Processor with network processing stack having separate binary
US11036654B2 (en) NOP sled defense
DE112013007299T5 (de) Teilen eingebetteter Hardwareressourcen