JP2000172388A - クライアント・コンピュ―タ・システムを遠隔で動作不能にするデ―タ処理システム及び方法 - Google Patents
クライアント・コンピュ―タ・システムを遠隔で動作不能にするデ―タ処理システム及び方法Info
- Publication number
- JP2000172388A JP2000172388A JP11275046A JP27504699A JP2000172388A JP 2000172388 A JP2000172388 A JP 2000172388A JP 11275046 A JP11275046 A JP 11275046A JP 27504699 A JP27504699 A JP 27504699A JP 2000172388 A JP2000172388 A JP 2000172388A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- client computer
- signal
- client
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Sources (AREA)
- Multi Processors (AREA)
Abstract
ムを動作不能にするデータ処理システム及び方法を提供
する。 【解決手段】 クライアント・コンピュータ・システム
は、ネットワークを介してサーバ・コンピュータに結合
されている。クライアント・コンピュータ・システムは
最初に電源遮断されている。サーバ・コンピュータ・シ
ステムはネットワークを使用してクライアント・コンピ
ュータ・システムに、クライアント・コンピュータ・シ
ステムが動作可能になるのを禁止する信号を送る。クラ
イアント・コンピュータ・システムによるこの信号の受
領に応答して、クライアント・コンピュータ・システム
は動作可能になるのを禁止される。サーバ・コンピュー
タ・システムは遠隔でクライアント・コンピュータ・シ
ステムを動作不能にする。
Description
理システムに関し、詳細には、ネットワークを使用して
互いに結合されたサーバ/クライアント・コンピュータ
・システムを含むデータ処理システム及び方法に関す
る。より詳細には、本発明は、ネットワークを使用して
互いに結合されたサーバ/クライアント・コンピュータ
・システムを含み、遠隔でクライアント・コンピュータ
・システムを動作不能にするデータ処理システム及び方
法に関する。
当技術分野で周知である。パーソナル・コンピュータ
は、現代社会の多くの部門にコンピュータ処理能力を提
供するために広く普及している。パーソナル・コンピュ
ータ(PC)とは、中央処理装置(CPU)及びそれに
付随するランダム・アクセス・メモリ(RAM)及び基
本入出力システム読取り専用メモリ(BIOS RO
M)を含む揮発性及び不揮発性メモリと、システム・モ
ニタと、キーボードと、1つまたは複数のフレキシブル
・ディスケット・ドライブと、CD−ROMドライブ
と、固定ディスク記憶ドライブ(「ハード・ドライブ」
とも呼ぶ)と、マウスなどのポインティング・デバイス
と、任意選択のネットワーク・インタフェース・アダプ
タとを含む、デスクトップ、床置き式、または携帯型の
マイクロコンピュータであると定義することができる。
これらのシステムの顕著な特徴は、マザーボードまたは
システム・プレーナを使用して、上記の構成要素を互い
に電気的に接続することである。このようなパーソナル
・コンピュータ・システムの例は、IBMのPCシリー
ズ、Aptivaシリーズ、及びThinkpadシリーズである。
ータ間でデータの転送を行うことができるようになるに
つれて、保守、アプリケーションの更新、及びデータ収
集など、ますます多くの操作がネットワークを介して行
われるようになっている。コンピュータ・ネットワーク
は、ユーザにとっても不可欠になりつつある。ネットワ
ーク資源の可用性を増大させることによって、生産性の
損失を可能な限り少なくすることが望ましい。現在のネ
ットワーク環境では、ネットワークの可用性及びパフォ
ーマンスは、パーソナル・コンピュータの可用性及びパ
フォーマンスと同じく重要である。
隔場所に設けられ、サーバにネットワーク接続されるこ
とがある。たとえば、コンピュータ・システムは、金融
機関などの公共の場所に置かれている。このような遠隔
コンピュータ・システムの無許可の使用は大問題であ
り、その結果、データが失われ、企業にとって大きな出
費になることがある。
コンピュータ・システムが遠隔でクライアント・コンピ
ュータ・システムを動作不能にするデータ処理システム
及び方法が必要である。
ンピュータ・システムを動作不能にするデータ処理シス
テム及び方法について説明する。クライアント・コンピ
ュータ・システムは、ネットワークを使用してサーバ・
コンピュータ・システムに結合されている。クライアン
ト・コンピュータ・システムは、最初に電源切断されて
いる。サーバ・コンピュータ・システムがネットワーク
を使用して、クライアント・コンピュータ・システムが
動作可能になるのを禁止する信号をクライアント・コン
ピュータ・システムに送る。クライアント・コンピュー
タ・システムによるこの信号の受領に応答して、クライ
アント・コンピュータ・システムは動作可能になるのを
禁止される。サーバ・コンピュータ・システムは、遠隔
でクライアント・コンピュータ・システムを動作不能に
する。
システムは、サーバ・コンピュータ・システムから送ら
れたワイヤレス信号を受信することができる。サーバ・
コンピュータは、クライアント・コンピュータ・システ
ムが動作可能になるのを禁止するワイヤレス信号をクラ
イアント・コンピュータ・システムに送る。クライアン
ト・コンピュータ・システムによるこのワイヤレス信号
の受領に応答して、クライアント・コンピュータ・シス
テムは動作可能になるのを禁止される。サーバ・コンピ
ュータ・システムは、ワイヤレス信号を使用して遠隔で
クライアント・コンピュータ・システムを動作不能にす
る。
1ないし図7を参照すればよりよく理解できる。添付図
面の同様の部分及び対応する部分には同様の番号が使用
されている。
されている状態で、サーバ・コンピュータ・システム
が、クライアント・コンピュータ・システムが動作可能
になるのを禁止することができるようにする方法及びシ
ステムである。サーバとクライアントはネットワークを
使用して結合する。
されるのを禁止するか、または(2)クライアントがブ
ート・プロセスを完了するのを禁止するビットをリセッ
トすることによって、クライアントが動作可能になるの
を禁止することができる。サーバは、クライアント内に
含まれるパワー・マネージメント・ハードウェアの動作
を変更することによって、クライアントが電源投入され
るのを禁止することができる。正常動作中、クライアン
ト内に含まれる電源が、POWERGOOD信号と呼ぶ
安定電力信号を発生し、電源が安定したフル・システム
電力を供給していることを示す。この安定電力信号は、
電源がフル・システム電力を供給している場合であって
も、クライアントが電源投入される前に必要である。サ
ーバは、クライアント内に含まれる特殊目的処理装置に
POWERGOOD遮断信号を発生させることによっ
て、クライアントが電源投入されるのを禁止することが
できる。POWERGOOD遮断信号が発生されると、
パワー・マネージメント論理回路はPOWERGOOD
信号を認識しなくなる。POWERGOOD遮断信号が
発生されると、POWERGOOD信号は無効化され、
したがって無視される。したがって、POWERGOO
D遮断信号が発生されると、クライアントは電源投入を
禁止される。
ントにネットワーク・パケットを送信することによっ
て、クライアントにPOWERGOOD遮断信号を発生
させることができる。このネットワーク・パケットはネ
ットワーク・ハードウェアによって受け取られ、ネット
ワーク・ハードウェアがパケットの内容を分析する。サ
ーバは、クライアントにPOWERGOOD遮断信号を
発生させる信号をパケット内に含めることができる。
トをリセットさせる信号をネットワーク・パケット内に
含めることによって、クライアントを動作不能にするこ
ともできる。クライアント内にブート・ビットが含まれ
ている場合、電源オン自己試験(POST)中にブート
・ビットが検査され、ビットが設定されているかリセッ
トされているかが判断される。ビットが設定されている
場合、正常なPOST処理が続行され、したがってクラ
イアントはブート・プロセスを完了することができる。
ビットがリセットされている場合、POST処理は停止
する。したがって、POSTはその処理を完了せず、ブ
ートが行われないため、クライアントは動作可能になる
のを禁止される。
る、ハブ102を使用してサーバ・コンピュータ・シス
テム100に結合された複数のクライアント・コンピュ
ータ・システム104を含むデータ処理システムの図を
示す。サーバ・コンピュータ・システム100は、ロー
カル・エリア・ネットワーク(LAN)コネクタ・バス
106を使用してハブ102に接続される。それぞれの
クライアント・システム104もそれぞれのLANバス
106を介してハブ102に接続される。好ましい形態
のネットワークは、イーサネット仕様に準拠し、このよ
うなハブを使用する。しかし、トークン・リングなどの
他の形態のネットワークも本発明を実施するために使用
可能である。
トワーク、トークン・リング、X.10またはX.25
などの任意のタイプのデータ通信チャネルを含むことが
できる。当業者なら、本明細書に記載の本発明は任意の
タイプのデータ通信チャネルを使用して実施することが
できることがわかるであろう。しかし、好ましい実施形
態は、イーサネット・ネットワークを使用して実施され
る。
含む物理領域108内に物理的に配置することができ
る。送信器110は、物理領域108にワイヤレス無線
周波(RF)信号を送信することができ、この信号はク
ライアント104内に含まれるアンテナによって受信さ
れる。好ましい実施形態では、サーバ100は送信器1
10によって送信を開始する。たとえば、サーバ100
は送信器110を使用して、サーバ100によって指定
された信号を送信する。
クライアント・コンピュータ・システム内に含まれるネ
ットワーク・アダプタ230の図を示す。中央処理装置
(CPU)200が、アドレス、制御、及びデータ・バ
ス202によってメモリ・コントローラ/ペリフェラル
・コンポーネント・インターコネクト(PCI)バス・
ブリッジ204に接続されており、メモリ・コントロー
ラ/PCIバス・ブリッジ204はシステム・メモリ2
06にも結合されている。インテグレーテッド・ドライ
ブ・エレクトロニクス(IDE)デバイス・コントロー
ラ220と、PCIバス/インダストリ・スタンダード
・アーキテクチャ(ISA)バス・ブリッジ212がP
CIバス208を使用してPCIバス・ブリッジ204
に接続されている。IDEコントローラ220は、固定
ディスク・ドライブ222などのIDE対応記憶装置の
接続を可能にする。PCI/ISAブリッジ212は、
PCIバス208と、任意選択機構またはISAバス2
14などの拡張バスとの間のインタフェースをとる。P
CI/ISAブリッジ212は、パワー・マネージメン
ト論理回路を含む。コネクタ・スロット210を備えた
PCI標準拡張バスがPCIブリッジ204に結合され
る。PCIコネクタ・スロット210は、PCIバス対
応ペリフェラル・カードを受け入れることができる。コ
ネクタ・スロット216を備えたISA標準拡張バス
が、PCI/ISAブリッジ212に接続される。IS
Aコネクタ・スロット216は、ISA対応アダプタ・
カード(図示せず)を受け入れることができる。追加装
置によるシステムの拡張を可能にするために他の拡張バ
ス・タイプも使用可能であることがわかるであろう。本
発明を実施するのに2本の拡張バスは不要であることも
理解されたい。
12はフラッシュ・メモリ242のためのインタフェー
スを含み、フラッシュ・メモリ242は、クライアント
104が電力投入時に実行するマイクロコードを含む。
フラッシュ・メモリ242は、電気的消去可能プログラ
マブル読取り専用メモリ(EEPROM)モジュールで
あり、I/O装置とオペレーティング・システムとの間
のインタフェースをとるために使用されるBIOSを含
む。PCI−ISAブリッジ・コントローラ214は、
システム構成データを示す初期設定値を保持するCMO
S記憶装置213も含む。記憶装置213は、クライア
ント104の現在の構成を記述する値を含む。たとえ
ば、記憶装置213は、ユーザによって設定された初期
プログラム・ロード(IPL)装置のリストや、特定の
電力供給方法に使用されるシーケンス、表示装置の種
類、メモリ量、時刻、日付などを記述する情報を含む。
さらに、このデータは、構成/セットアップなどの特別
な構成プログラムが実行されると常に記憶装置213に
記憶される。PCI−ISAブリッジ・コントローラ2
12には、バッテリ244から電力が供給され、記憶装
置213内の構成データが失われるのを防ぐ。
12に入出力(I/O)コントローラ218が結合され
る。I/Oコントローラ218は、PCI−ISAブリ
ッジ・コントローラ212と、フロッピィ・ドライブ2
24、キーボード226、及びマウス228などの装置
及び周辺機器との間の通信を制御し、それによってこれ
らの装置がCPU200と通信することができるように
する。
ばコネクタ・スロット210のうちの1つに差し込むこ
とができるビデオ・コントローラ246を含む。ビデオ
・コントローラ246は、ビデオ・メモリ248に接続
される。ビデオ・メモリ248内のイメージはコントロ
ーラ246によって読み取られ、コネクタ250を介し
てクライアント104に接続されたモニタ(図示せず)
に表示される。
ワーク・アダプタ230を含み、ネットワーク・アダプ
タ230は、クライアント104がハブ102へのコネ
クタ236を介してLANと通信できるようにするため
に、たとえば(図のように)PCIコネクタ・スロット
210の1つ、またはISAコネクタ・スロット216
の1つに差し込むことができる。
04は、全正常システム電力243を供給する特別な電
源240を含み、パワー・マネージメント論理回路21
2とネットワーク・アダプタ230とにフルタイム補助
電力を供給する補助電源メインAUX5を有する。これ
によって、クライアント104はネットワーク・アダプ
タ230からの覚醒信号に応答することができる。覚醒
信号を受信するのに応答して、電源240がオンにな
り、クライアント104に電力が投入される。
ア・インデペンデント・インタフェース(MII)バス
252を使用して互いに接続された物理層234とメデ
ィア・アクセス・コントローラ(MAC)232を含
む。MIIバス252は、10/100Mbpsのイー
サネット・メディア・アクセス・コントローラ(MA
C)232と下層の物理層234とのインタフェースを
定義する信号及びプロトコルの仕様である。
ク信号を処理し、共用データ経路すなわちMIIバス2
52と、PCIバス208とのインタフェースとして機
能する。MAC232は、データ・パケットの送受信に
おいていくつかの機能を実行する。たとえば、データの
送信中、MAC232は、送信するデータをアドレス・
フィールドと誤り検出フィールドを持つパケットに組み
立てる。逆に、パケットの受信中、MAC232はパケ
ットを分解し、アドレス検査と誤り検出を行う。さら
に、MAC232は典型的には、共用経路を介して送信
されるディジタル信号のコード化/デコードを行い、プ
リアンブル生成/除去と、ビット送信/受信を行う。好
ましい実施形態では、MAC232はIntel825
57チップである。しかし、当業者なら、ネットワーク
・アダプタ230内に図示されている機能ブロックは単
一のシリコンを使用して製造可能であることがわかるで
あろう。
ネクタ236を介してネットワークに送出するように調
整する。物理層234は、10Mb/s及び100Mb
/sのCSMA/CDイーサネット・アプリケーション
をサポートする全統合装置とすることができる。物理層
234は、MIIローカル・バス252から並列データ
を受け取り、それをコネクタ236とネットワークを介
して送信するための直列データに変換する。物理層23
4は、波形整形も行い、ネットワークにアナログ電圧を
供給する。好ましい実施形態では、物理層234は統合
サービス・チップICS−1890を使用して実施され
る。
す自動折衝論理回路を含む。第1に、クライアント・コ
ンピュータ104の機能を判断する。第2に、物理層2
34自体の機能をサーバ・コンピュータ100に通知す
る。第3に、最高パフォーマンス接続技法を使用してサ
ーバ・コンピュータ100との接続を確立する。
234とMAC232の間のMIIバス252に結合さ
れた特殊目的処理装置300を含む。論理モジュール3
00は、「ハード・ワイヤード」特定用途向け集積回路
(ASIC)か、または後で詳述するようにプログラム
されたプログラム式汎用プロセッサとすることができ
る。ASIC300をMIIバス252に結合すること
によって、ASIC300は物理層234を使用してネ
ットワーク・パケットの送受信を行うことができる。
の記憶域301を後述するように使用して、電源オン自
己試験(POST)中に検査されるブート・ビットを記
憶することができる。ブート・ビットが使用される場
合、ブート・ビットは記憶域301に記憶される。ブー
ト・ビットは、POST中に検査され、ビットが設定さ
れているかリセットされているかが判断される。ビット
が設定されている場合、POSTは処理を続行し、ブー
ト・シーケンスを完了する。ビットがリセットされてい
る場合、POSTは処理を続行せず、したがって、クラ
イアントはブート・アップを禁止される。
04からのデータにはASIC300によってシステム
管理バス(SM)238を介してアクセスされる。シス
テム管理バス238は、システム管理装置を接続するた
めに使用される2線式低速直列バスである。これによっ
て、クライアント104上で実行されているソフトウェ
アがASIC及び消去可能記憶素子EEPROM325
にアクセスすることができるようにする経路が設けられ
る。ASIC300は、信号AUX5によって電源24
0から供給される細流電力を使用してフル・タイム電力
供給されることが好ましい。
場合、電源240はPOWERGOOD信号241を出
力する。POWERGOOD信号241は、PCI−I
SAブリッジ及びパワー・マネージメント212によっ
て受け取られる。クライアント104は、パワー・マネ
ージメント212によってPOWERGOOD信号24
1が受け取られるまで電源投入されない。パワー・マネ
ージメント212によってPOWERGOOD信号24
1が受け取られる前は、電源240がフル・システム電
力を発生している場合であっても、クライアント104
は電源遮断されたままになっている。
RGOOD信号を受け取らないように遮断するために、
ASIC300はPOWERGOOD遮断信号を発生す
ることができる。POWERGOOD遮断信号は、SM
バス238を使用してパワー・マネージメント212に
送ることができる。
る、クライアント・コンピュータ・システム104内に
含まれるネットワーク・アダプタ230内に含まれた特
殊目的処理装置の図を示す。この特殊目的処理装置は、
パケット受信、SMバス・インタフェース、及びEEP
ROM更新のタスクを処理するいくつかの状態機械を含
むマイクロコントローラ302を含む、ASIC300
を使用して実施されることが好ましい。マイクロコント
ローラ302は、FIFOコントロール308にコマン
ドを送り、TX FIFO306、RX FIFO31
0、及びRXバッファ318からのデータ・フローを制
御する。マイクロコントローラ302は、クライアント
104上で稼働するソフトウェアからの、レジスタ状況
304へのアクセスまたはEEPROM325へのアク
セスのためのSMバス要求にも応答する。MIIバス2
52からインタフェース・ユニット312によって信号
が受け取られ、RX FIFO310に渡される。
OMインタフェース314を介して記憶域327を含む
EEPROM325にアクセスし、送信元及び宛先のM
ACアドレス、IPプロトコル情報、認証ヘッダ、ユニ
バーサル・データ・パケット・ヘッダなど、ネットワー
ク・パケットを作成するための値を入手する。さらに、
EEPROM325はユニバーサル・ユニーク・アイデ
ンティファイア(UUID)を保持する。
0が含まれ、SMバス238を使用してASIC300
に結合されている。EEPROM320は、記憶域32
1と、EEPROM回路324と、信号の入力と出力を
行うためのディジタル・シリアル・インタフェース32
6と、アンテナ330からワイヤレス信号を受け取る無
線周波(RF)インタフェース328と、パワー・マネ
ージメント論理回路332とを含む。
り、サーバ・コンピュータ・システムがネットワークを
介して送信することができるネットワーク・ヘッダ40
2とデータ・パケット404を含むネットワーク・パケ
ット400の図を示す。各ネットワーク・パケット40
0が、ネットワーク・ヘッダ402とデータ・パケット
404を含む。
の適正な伝送を保証するためのアドレス、識別子、及び
その他の情報を提供するための、MACヘッダ406
と、IPヘッダ408と、認証ヘッダ410と、UDP
ヘッダ412とを含み、これらはすべて当技術分野で周
知である。データ・パケット404は、伝送される情報
の内容を含む。
ケット414とコマンド・エクステンション416を含
む。マジック・パケット414の内容は、6バイトの
「FF」の後に12コピーのクライアントMACアドレ
スが続いたものである。マジック・パケット414は特
殊タイプのパケットである。マジック・パケット414
は、標準ネットワーク・データを含まない管理パケット
である。6バイトの「FF」を使用してマジック・パケ
ット414が検出されると、MAC232はマジック・
パケット414を無視する。
ステンション416も含むことができる。サーバ・コン
ピュータ・システム100は、クライアント104が動
作可能になるのを禁止するために、データ・パケット4
04に複数のコマンド・エクステンションのうちの1つ
を指定することができる。
ント104によって受信されると、物理層234によっ
て受け取られ、MIIバス252上に送られる。ネット
ワーク・パケット400がマジック・パケット414を
含む場合、MAC232は、マジック・パケット414
を含むことを検出し、その後、MAC232はマジック
・パケット414とコマンド・エクステンション416
を含むそのネットワーク・パケット400を無視する。
マジック・パケット414が含まれている場合、ASI
C300はコマンド・エクステンション416を含むネ
ットワーク・パケット400を処理する。
252を使用してネットワーク・パケット400を受け
取る。データ・パケット404はRX FIFO310
に転送され、次にRXバッファ318に送られる。次
に、マイクロコントローラ302がデータ・パケット4
04を検査し、データ・パケット404にコマンド・エ
クステンション416が含まれているかどうかを判断す
る。コマンド・エクステンション416が含まれている
場合、以下の説明にしたがって適切な機能が実行され
る。
る、サーバ・コンピュータ・システムがクライアント・
コンピュータ・システムを動作不能にする信号をクライ
アント・コンピュータ・システムに送るプロセスを示す
高水準フローチャートを示す。このプロセスはブロック
500に示すように開始され、その後、ブロック502
に進み、クライアントが電力投入されるのを禁止する信
号をサーバがクライアントに送るかどうかが判断され
る。サーバがそのような信号を送らないと判断された場
合、プロセスはブロック508に示すように終了する。
ントが電力投入されるのを禁止する信号をサーバがクラ
イアントに送ると判断された場合、プロセスはブロック
504に進み、サーバが、クライアントのハードウェア
の動作を変更することによって、クライアントが電力投
入されるのを禁止するかどうかが判断される。サーバが
クライアントのハードウェアの動作を変更することによ
ってクライアントの電源投入を禁止しないと判断された
場合、プロセスはブロック506に進み、サーバがクラ
イアントのブート・アップを禁止することによってクラ
イアントの電源投入を禁止するかどうかが判断される。
サーバがクライアントのブートアップを禁止することに
よってクライアントの電源投入を禁止しないと判断され
た場合、プロセスはブロック508に示すように終了す
る。
クライアントのハードウェアの動作を変更することによ
ってクライアントの電源投入を禁止すると判断された場
合、プロセスはブロック510に進み、サーバはPOW
ERGOOD遮断信号を指定するコマンド・エクステン
ションを含むネットワーク・パケットを作成し、送信す
る。ASIC300は、SMバス238を使用してパワ
ー・マネージメント212にPOWERGOOD遮断信
号を送ることができる。パワー・マネージメント212
がPOWERGOOD遮断信号を受け取ると、POWE
RGOOD信号241は遮断される。このようにして、
パワー・マネージメント212は、POWERGOOD
信号241の受領を認識しない。クライアント104
は、電源投入を禁止される。次に、プロセスはブロック
508に示すように終了する。
クライアントのブートアップを禁止することによってク
ライアントの電源投入を禁止すると判断された場合、プ
ロセスはブロック512に進み、信号がワイヤレスRF
信号であるかネットワークを使用して送信されるかが判
断される。信号がネットワークを使用して送信されると
判断された場合、プロセスはブロック514に進み、サ
ーバはブート・ビットのリセットを指定するコマンド・
エクステンションを含むネットワーク・パケットを作成
し、ネットワークを介して送信する。ブート・ビット
は、EEPROM320または325、あるいは両方の
EEPROMの記憶域に入れることができる。このビッ
トは、クライアントのブート中にPOSTによって検査
される。POSTがブート・プロセスを完了するにはこ
のビットが設定されていなければならない。ビットがリ
セットされている場合、POSTはブート・プロセスを
完了せず、クライアントはブートしない。その後、プロ
セスはブロック508に示すように終了する。
イヤレスRF信号と判断された場合、プロセスはブロッ
ク516に進み、サーバはブート・ビットのリセットを
指定するコマンド・エクステンションを含むワイヤレス
信号を作成し、送信する。
ンピュータ・システムが、クライアント・コンピュータ
・システムを動作不能にする信号をサーバ・コンピュー
タ・システムから受け取るプロセスを示す高水準フロー
チャートを示す。プロセスは、ブロック600で示すよ
うに開始され、その後ブロック602に進み、クライア
ント・コンピュータ・システム内に含まれるマイクロコ
ントローラ302がネットワーク・パケット400の受
信を待つ。パケットが受け取られると、物理層234
が、ネットワーク・パケット400内に含まれたデータ
・パケット404をMIIバス252上に送る。MII
バス252はASIC300のMIIインタフェース3
12によって読み取られる。ASIC300はデータ・
パケット404をMIIインタフェース312からRX
FIFO310、RXバッファ318に転送する。
イクロコントローラ302がパケットからネットワーク
・ヘッダ402を取り除く。次に、ブロック606で、
マイクロコントローラ302はデータ・パケット404
がマジック・パケット414を含んでいたかどうかを判
断する。データ・パケット404がマジック・パケット
414を含んでいなかったと判断された場合、プロセス
はブロック612に進み、データ・パケット404内に
含まれていたデータがオペレーティング・システム(O
S)に送られる。次にプロセスはブロック602に進
む。
パケット404がマジック・パケット414を含んでい
たと判断された場合、プロセスはブロック608に進
み、データ・パケット404が追加のコマンド416も
含んでいたかどうかが判断される。データ・パケット4
04が追加のコマンド416を含んでいないと判断され
た場合、プロセスはブロック610に進み、クライアン
トに電力投入させる覚醒コマンドが送られる。プロセス
は次にブロック602に戻る。
ケット404が追加のコマンド416を含んでいると判
断された場合、プロセスはブロック614に進み、追加
のコマンド416がデコードされる。次に、ブロック6
16で、コマンドがPOWERGOOD遮断信号を指定
しているかどうかが判断される。コマンドがPOWER
GOOD遮断信号を指定していると判断された場合、プ
ロセスはブロック618に進み、ASIC300が、P
OWERGOOD信号がHIGHになるのを禁止するP
OWERGOOD遮断信号を発生する。クライアントが
電源投入されるためには、POWERGOOD信号はH
IGHにならなければならない。クライアントは、PO
WERGOOD信号がHIGHになるまで動作不能のま
まになる。次にプロセスはブロック602に戻る。
POWERGOOD遮断信号を指定していないと判断さ
れた場合、プロセスはブロック618に進み、コマンド
が記憶装置内のビットのリセットを指定しているかどう
かが判断される。
M325の記憶域327またはEEPROM320の記
憶域321、あるいはクライアント104内に含まれる
他の任意の記憶装置に記憶することができることがわか
るであろう。また、当業者なら、2つのブート・ビット
を含み、1つを記憶域321、1つを記憶域327に入
れることが好ましいことがわかるであろう。
ットを指定していると判断された場合、プロセスはブロ
ック622に進み、ブート・ビットがリセットされる。
次に、プロセスはブロック602に進む。再びブロック
620を参照して、コマンドがブート・ビットのリセッ
トを指定していないと判断された場合、プロセスはブロ
ック602に戻る。
る、クライアント・コンピュータ・システムがブート・
ビットの検査を含むブート・プロセスを初期設定するプ
ロセスを示す高水準フローチャートを示す。このプロセ
スは、ブロック700に示すように開始され、その後、
ブロック702に進み、初期POST処理が行われる。
次に、ブロック704で、記憶装置に記憶されているブ
ート・ビットが設定されているかリセットされているか
が判断される。ブート・ビットが設定されている場合、
プロセスはブロック706に進み、POST処理及びブ
ート・シーケンスが続行される。再びブロック704を
参照して、ブート・ビットがリセットされていると判断
された場合、プロセスはブロック708に進み、パスワ
ードの入力を求めるプロンプトが出される。そのあと、
ブロック710でプロセスは終了する。ブート・ビット
がリセットされている場合、クライアント・コンピュー
タ・システムはブートしない。
のを禁止するかまたはクライアントブートするのを禁止
することによって遠隔でクライアントを動作不能にする
能力を備えたサーバ・コンピュータ・システムを提供す
る。したがって、ネットワーク管理者は、クライアント
の物理的設置場所まで行かなくても、遠隔でクライアン
トにアクセスしてクライアントを動作不能にすることが
できる。サーバは、物理的設置場所やクライアントへの
アクセスが許可されている時間に関係なく、ネットワー
ク管理者にとって好都合なときに随時、クライアントを
動作不能にすることができる。
イアントにアクセスできないように制限する。クライア
ントは、電源投入またはブートされる前に動作不能にさ
れるため、無許可のユーザがクライアントにアクセスす
るのは実質的により困難である。
の事項を開示する。
ワークを使用してサーバ・コンピュータ・システムに結
合されたクライアント・コンピュータ・システムを遠隔
で動作不能にする方法であって、前記クライアント・コ
ンピュータ・システムが最初に電源切断されるステップ
と、前記サーバ・コンピュータ・システムが、前記クラ
イアント・コンピュータ・システムが動作可能になるの
を禁止する信号を前記ネットワークを使用して前記クラ
イアント・コンピュータ・システムに送るステップと、
前記クライアント・コンピュータ・システムによる前記
信号の受領に応答して、前記クライアント・コンピュー
タ・システムが動作可能になるのを禁止され、前記サー
バ・コンピュータ・システムが遠隔で前記クライアント
・コンピュータ・システムを動作不能にするステップと
を含む方法。 (2)前記サーバ・コンピュータ・システムが、前記信
号の受領に応答して前記クライアント・コンピュータ・
システム内に含まれるパワー・マネージメント・ハード
ウェアの動作を変更することによって遠隔で前記コンピ
ュータ・システムを動作不能にするステップをさらに含
む、上記(1)に記載の方法。 (3)前記クライアント・コンピュータ・システムが動
作可能になるのを禁止する前記ステップが、前記クライ
アント・コンピュータ・システムが電源投入されるのを
禁止するステップをさらに含む、上記(2)に記載の方
法。 (4)前記クライアント・コンピュータ・システムが電
源を含み、前記方法が、前記電源が安定システム電力を
供給していると前記電源が判断するのに応答して、前記
電源が、前記クライアント・コンピュータ・システムが
電力投入されることができる前に必要な安定電力信号を
発生するステップと、前記クライアント・コンピュータ
・システムが動作可能になるのを禁止する前記信号を前
記クライアント・コンピュータ・システムが受領するの
に応答して、前記パワー・マネージメント・ハードウェ
アが前記安定電力信号を受け取るのを禁止し、前記パワ
ー・マネージメント・ハードウェアが前記安定電力信号
の受領を禁止されている間、前記クライアント・コンピ
ュータ・システムが電力投入されることができないステ
ップとをさらに含む、上記(3)に記載の方法。 (5)前記クライアント・コンピュータ・システムが動
作可能になるのを禁止する前記ステップが、前記クライ
アント・コンピュータ・システムがブートするのを禁止
するステップをさらに含む、上記(1)に記載の方法。 (6)ブート・ビットを記憶するレジスタを設定するス
テップと、前記ブート・ビットが設定されている場合に
のみ前記クライアント・コンピュータ・システムがブー
トすることを許可するステップと、前記ブート・ビット
がリセットされている場合に前記クライアント・コンピ
ュータ・システムがブートするのを禁止するステップと
をさらに含む、上記(5)に記載の方法。 (7)前記サーバ・コンピュータ・システムが、前記ク
ライアント・コンピュータ・システムが動作可能になる
のを禁止する信号を前記ネットワークを使用して前記ク
ライアント・コンピュータ・システムに送る前記ステッ
プが、前記サーバ・コンピュータ・システムが前記ネッ
トワークを使用して前記ブート・ビットをリセットする
信号を前記クライアント・コンピュータ・システムに送
るステップをさらに含む、上記(6)に記載の方法。 (8)前記クライアント・コンピュータ・システムによ
る前記信号の受領に応答して前記ブート・ビットをリセ
ットし、前記クライアント・コンピュータ・システムが
ブートすることができないステップをさらに含む、上記
(7)に記載の方法。 (9)ネットワークを使用してサーバ・コンピュータ・
システムに結合されたクライアント・コンピュータ・シ
ステムを遠隔で動作不能にするデータ処理システムであ
って、前記クライアント・コンピュータ・システムが最
初に電源切断され、前記サーバ・コンピュータ・システ
ムが、前記クライアント・コンピュータ・システムが動
作可能になるのを禁止する信号を前記ネットワークを使
用して前記クライアント・コンピュータ・システムに送
るコードを実行し、前記クライアント・コンピュータ・
システムによる前記信号の受領に応答して、前記クライ
アント・コンピュータ・システムが動作可能になるのを
禁止され、前記サーバ・コンピュータ・システムが遠隔
で前記クライアント・コンピュータ・システムを動作不
能にするデータ処理システム。 (10)前記サーバ・コンピュータ・システムが、前記
信号の受領に応答して前記クライアント・コンピュータ
・システム内に含まれるパワー・マネージメント・ハー
ドウェアの動作を変更することによって遠隔で前記クラ
イアント・コンピュータ・システムを動作不能にするコ
ードを実行する、上記(9)に記載のシステム。 (11)前記クライアント・コンピュータ・システムが
電源投入されるのを禁止することによって、前記クライ
アント・コンピュータ・システムが動作可能になるのが
禁止される、上記(10)に記載のシステム。 (12)前記クライアント・コンピュータ・システムが
電源をさらに含み、前記電源が安定システム電力を供給
していると前記電源が判断するのに応答して、前記電源
が、前記クライアント・コンピュータ・システムが電源
投入されることができる前に必要な安定電力信号を発生
することができ、前記クライアント・コンピュータ・シ
ステムが動作可能になるのを禁止する前記信号を前記ク
ライアント・コンピュータ・システムが受領するのに応
答して、前記パワー・マネージメント・ハードウェアが
前記安定電力信号を受け取るのを禁止され、前記パワー
・マネージメント・ハードウェアが前記安定電力信号の
受領を禁止されている間、前記クライアント・コンピュ
ータ・システムが電源投入されることができない、上記
(11)に記載のシステム。 (13)前記クライアント・コンピュータ・システムが
ブートするのを禁止されることによって前記クライアン
ト・コンピュータ・システムが動作可能になるのを禁止
される、上記(9)に記載のシステム。 (14)前記クライアント・コンピュータ・システム内
に設定され、ブート・ビットを記憶するレジスタをさら
に含み、前記ブート・ビットが設定されている場合にの
み前記クライアント・コンピュータ・システムがブート
することを許可され、前記ブート・ビットがリセットさ
れている場合に前記クライアント・コンピュータ・シス
テムがブートすることを禁止される、上記(13)に記
載のシステム。 (15)前記サーバ・コンピュータ・システムが、前記
ネットワークを使用してクライアント・コンピュータ・
システムに前記ブート・ビットをリセットする信号を送
ることによって、前記クライアント・コンピュータ・シ
ステムが動作可能になるのを禁止する信号を前記ネット
ワークを使用して前記クライアント・コンピュータ・シ
ステムに送るコードを実行する、上記(14)に記載の
システム。 (16)前記クライアント・コンピュータ・システム
が、前記クライアント・コンピュータ・システムによる
前記信号の受領に応答して前記ブート・ビットをリセッ
トするコードを実行し、前記クライアント・コンピュー
タ・システムがブートすることができない、上記(1
5)に記載のシステム。 (17)電源と、前記電源が安定システム電力を供給す
るのに応答して、前記クライアント・コンピュータ・シ
ステムが電力投入されることができる前に必要な安定電
力信号を発生するパワー・マネージメント・ハードウェ
アとを含む電源切断されたクライアント・コンピュータ
・システムと、前記クライアント・コンピュータ・シス
テム内に含まれ、前記ネットワークを使用して前記サー
バ・コンピュータ・システムとの間でネットワーク・パ
ケットの受信と送信を行うことができるネットワーク・
コントローラと前記ネットワーク・コントローラに結合
された特殊目的処理装置とを含むネットワーク・アダプ
タと、マジック・パケットと前記クライアント・コンピ
ュータ・システムが電源投入されるのを禁止するコマン
ドとを含むネットワーク・パケットを前記クライアント
・コンピュータ・システムに送信することができるサー
バ・コンピュータ・システムとを含み、前記クライアン
ト・コンピュータ・システムが前記ネットワーク・パケ
ットを受け取ることができ、前記受領に応答して、前記
特殊目的処理装置が、前記パワー・マネージメント・ハ
ードウェアが前記安定電力信号を受け取ることを禁止す
る遮断信号を発生することができるデータ処理システ
ム。
ク及びハブを使用してサーバ・コンピュータ・システム
に結合された複数のクライアント・コンピュータ・シス
テムを含むデータ処理システムを示す図である。
・コンピュータ・システム内に含まれるネットワーク・
アダプタを示す図である。
ト・コンピュータ・システム内に含まれるネットワーク
・アダプタ内に含まれる特殊目的処理装置を示す図であ
る。
クを介してサーバ・コンピュータ・システムによって送
信することができるネットワーク・ヘッダ及びデータ・
パケットを含むネットワーク・パケットを示す図であ
る。
ンピュータ・システムが、クライアント・コンピュータ
・システムを動作不能にする信号をクライアント・コン
ピュータ・システムに送信するプロセスを示す高水準フ
ローチャートである。
システムがサーバ・コンピュータ・システムから、クラ
イアント・コンピュータ・システムを動作不能にする信
号を受け取るプロセスを示す高水準フローチャートであ
る。
ト・コンピュータ・システムがブート・ビットの検査を
含むブート・プロセスを開始するプロセスを示す高水準
フローチャートである。
バス 200 中央処理装置 202 アドレス、制御、及びデータ・バス 204 メモリ・コントローラ/PCIバス・ブリッジ 206 システム・メモリ 208 PCIバス 212 PCI−ISAブリッジ・コントローラ212 218 I/Oコントローラ 220 IDEデバイス・コントローラ 222 固定ディスク・ドライブ 230 ネットワーク・アダプタ 232 メディア・アクセス・コントローラ 234 物理層 242 フラッシュ・メモリ 300 論理モジュール(ASIC) 302 マイクロコントローラ 304 レジスタ状況 306 TX FIFO 308 FIFOコントロール 310 RX FIFO 312 インタフェース・ユニット 316 SMバス・インタフェース 318 RXバッファ 320 EEPROM
Claims (17)
- 【請求項1】データ処理システムにおいてネットワーク
を使用してサーバ・コンピュータ・システムに結合され
たクライアント・コンピュータ・システムを遠隔で動作
不能にする方法であって、 前記クライアント・コンピュータ・システムが最初に電
源切断されるステップと、 前記サーバ・コンピュータ・システムが、前記クライア
ント・コンピュータ・システムが動作可能になるのを禁
止する信号を前記ネットワークを使用して前記クライア
ント・コンピュータ・システムに送るステップと、 前記クライアント・コンピュータ・システムによる前記
信号の受領に応答して、前記クライアント・コンピュー
タ・システムが動作可能になるのを禁止され、前記サー
バ・コンピュータ・システムが遠隔で前記クライアント
・コンピュータ・システムを動作不能にするステップと
を含む方法。 - 【請求項2】前記サーバ・コンピュータ・システムが、
前記信号の受領に応答して前記クライアント・コンピュ
ータ・システム内に含まれるパワー・マネージメント・
ハードウェアの動作を変更することによって遠隔で前記
コンピュータ・システムを動作不能にするステップをさ
らに含む、請求項1に記載の方法。 - 【請求項3】前記クライアント・コンピュータ・システ
ムが動作可能になるのを禁止する前記ステップが、前記
クライアント・コンピュータ・システムが電源投入され
るのを禁止するステップをさらに含む、請求項2に記載
の方法。 - 【請求項4】前記クライアント・コンピュータ・システ
ムが電源を含み、前記方法が、 前記電源が安定システム電力を供給していると前記電源
が判断するのに応答して、前記電源が、前記クライアン
ト・コンピュータ・システムが電力投入されることがで
きる前に必要な安定電力信号を発生するステップと、 前記クライアント・コンピュータ・システムが動作可能
になるのを禁止する前記信号を前記クライアント・コン
ピュータ・システムが受領するのに応答して、前記パワ
ー・マネージメント・ハードウェアが前記安定電力信号
を受け取るのを禁止し、前記パワー・マネージメント・
ハードウェアが前記安定電力信号の受領を禁止されてい
る間、前記クライアント・コンピュータ・システムが電
力投入されることができないステップとをさらに含む、
請求項3に記載の方法。 - 【請求項5】前記クライアント・コンピュータ・システ
ムが動作可能になるのを禁止する前記ステップが、前記
クライアント・コンピュータ・システムがブートするの
を禁止するステップをさらに含む、請求項1に記載の方
法。 - 【請求項6】ブート・ビットを記憶するレジスタを設定
するステップと、 前記ブート・ビットが設定されている場合にのみ前記ク
ライアント・コンピュータ・システムがブートすること
を許可するステップと、 前記ブート・ビットがリセットされている場合に前記ク
ライアント・コンピュータ・システムがブートするのを
禁止するステップとをさらに含む、請求項5に記載の方
法。 - 【請求項7】前記サーバ・コンピュータ・システムが、
前記クライアント・コンピュータ・システムが動作可能
になるのを禁止する信号を前記ネットワークを使用して
前記クライアント・コンピュータ・システムに送る前記
ステップが、前記サーバ・コンピュータ・システムが前
記ネットワークを使用して前記ブート・ビットをリセッ
トする信号を前記クライアント・コンピュータ・システ
ムに送るステップをさらに含む、請求項6に記載の方
法。 - 【請求項8】前記クライアント・コンピュータ・システ
ムによる前記信号の受領に応答して前記ブート・ビット
をリセットし、前記クライアント・コンピュータ・シス
テムがブートすることができないステップをさらに含
む、請求項7に記載の方法。 - 【請求項9】ネットワークを使用してサーバ・コンピュ
ータ・システムに結合されたクライアント・コンピュー
タ・システムを遠隔で動作不能にするデータ処理システ
ムであって、 前記クライアント・コンピュータ・システムが最初に電
源切断され、 前記サーバ・コンピュータ・システムが、前記クライア
ント・コンピュータ・システムが動作可能になるのを禁
止する信号を前記ネットワークを使用して前記クライア
ント・コンピュータ・システムに送るコードを実行し、 前記クライアント・コンピュータ・システムによる前記
信号の受領に応答して、前記クライアント・コンピュー
タ・システムが動作可能になるのを禁止され、前記サー
バ・コンピュータ・システムが遠隔で前記クライアント
・コンピュータ・システムを動作不能にするデータ処理
システム。 - 【請求項10】前記サーバ・コンピュータ・システム
が、前記信号の受領に応答して前記クライアント・コン
ピュータ・システム内に含まれるパワー・マネージメン
ト・ハードウェアの動作を変更することによって遠隔で
前記クライアント・コンピュータ・システムを動作不能
にするコードを実行する、請求項9に記載のシステム。 - 【請求項11】前記クライアント・コンピュータ・シス
テムが電源投入されるのを禁止することによって、前記
クライアント・コンピュータ・システムが動作可能にな
るのが禁止される、請求項10に記載のシステム。 - 【請求項12】前記クライアント・コンピュータ・シス
テムが電源をさらに含み、 前記電源が安定システム電力を供給していると前記電源
が判断するのに応答して、前記電源が、前記クライアン
ト・コンピュータ・システムが電源投入されることがで
きる前に必要な安定電力信号を発生することができ、 前記クライアント・コンピュータ・システムが動作可能
になるのを禁止する前記信号を前記クライアント・コン
ピュータ・システムが受領するのに応答して、前記パワ
ー・マネージメント・ハードウェアが前記安定電力信号
を受け取るのを禁止され、前記パワー・マネージメント
・ハードウェアが前記安定電力信号の受領を禁止されて
いる間、前記クライアント・コンピュータ・システムが
電源投入されることができない、請求項11に記載のシ
ステム。 - 【請求項13】前記クライアント・コンピュータ・シス
テムがブートするのを禁止されることによって前記クラ
イアント・コンピュータ・システムが動作可能になるの
を禁止される、請求項9に記載のシステム。 - 【請求項14】前記クライアント・コンピュータ・シス
テム内に設定され、ブート・ビットを記憶するレジスタ
をさらに含み、 前記ブート・ビットが設定されている場合にのみ前記ク
ライアント・コンピュータ・システムがブートすること
を許可され、 前記ブート・ビットがリセットされている場合に前記ク
ライアント・コンピュータ・システムがブートすること
を禁止される、請求項13に記載のシステム。 - 【請求項15】前記サーバ・コンピュータ・システム
が、前記ネットワークを使用してクライアント・コンピ
ュータ・システムに前記ブート・ビットをリセットする
信号を送ることによって、前記クライアント・コンピュ
ータ・システムが動作可能になるのを禁止する信号を前
記ネットワークを使用して前記クライアント・コンピュ
ータ・システムに送るコードを実行する、請求項14に
記載のシステム。 - 【請求項16】前記クライアント・コンピュータ・シス
テムが、前記クライアント・コンピュータ・システムに
よる前記信号の受領に応答して前記ブート・ビットをリ
セットするコードを実行し、前記クライアント・コンピ
ュータ・システムがブートすることができない、請求項
15に記載のシステム。 - 【請求項17】電源と、前記電源が安定システム電力を
供給するのに応答して、前記クライアント・コンピュー
タ・システムが電力投入されることができる前に必要な
安定電力信号を発生するパワー・マネージメント・ハー
ドウェアとを含む電源切断されたクライアント・コンピ
ュータ・システムと、 前記クライアント・コンピュータ・システム内に含ま
れ、前記ネットワークを使用して前記サーバ・コンピュ
ータ・システムとの間でネットワーク・パケットの受信
と送信を行うことができるネットワーク・コントローラ
と前記ネットワーク・コントローラに結合された特殊目
的処理装置とを含むネットワーク・アダプタと、 マジック・パケットと前記クライアント・コンピュータ
・システムが電源投入されるのを禁止するコマンドとを
含むネットワーク・パケットを前記クライアント・コン
ピュータ・システムに送信することができるサーバ・コ
ンピュータ・システムとを含み、 前記クライアント・コンピュータ・システムが前記ネッ
トワーク・パケットを受け取ることができ、前記受領に
応答して、前記特殊目的処理装置が、前記パワー・マネ
ージメント・ハードウェアが前記安定電力信号を受け取
ることを禁止する遮断信号を発生することができるデー
タ処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/201062 | 1998-11-30 | ||
US09/201,062 US6334150B1 (en) | 1998-11-30 | 1998-11-30 | Data processing system and method for remotely disabling a client computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000172388A true JP2000172388A (ja) | 2000-06-23 |
JP3459002B2 JP3459002B2 (ja) | 2003-10-20 |
Family
ID=22744330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27504699A Expired - Fee Related JP3459002B2 (ja) | 1998-11-30 | 1999-09-28 | クライアント・コンピュータ・システムを遠隔で動作不能にするデータ処理システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6334150B1 (ja) |
JP (1) | JP3459002B2 (ja) |
KR (1) | KR100345990B1 (ja) |
CN (1) | CN1154937C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549618B2 (en) | 2006-08-14 | 2013-10-01 | Samsung Electronics Co., Ltd. | Client computer, remote control system, and remote control method |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6742027B1 (en) * | 1999-02-24 | 2004-05-25 | International Business Machines Corporation | Data processing system and method for permitting a server to remotely disable a client computer system's input device |
US6937571B1 (en) * | 2000-06-19 | 2005-08-30 | Advanced Micro Devices, Inc. | Method of testing a network device through a medium independent interface (MII) |
JP2002027027A (ja) * | 2000-07-10 | 2002-01-25 | Toshiba Corp | 計算機システム、計算機管理システム及びシステム管理方法 |
US7454785B2 (en) * | 2002-12-19 | 2008-11-18 | Avocent Huntsville Corporation | Proxy method and system for secure wireless administration of managed entities |
US7394761B2 (en) * | 2003-04-29 | 2008-07-01 | Avocent Huntsville Corporation | System and method for delivering messages using alternate modes of communication |
US7536486B2 (en) * | 2004-07-30 | 2009-05-19 | Microsoft Corporation | Automatic protocol determination for portable devices supporting multiple protocols |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
KR101402629B1 (ko) * | 2006-10-26 | 2014-06-03 | 삼성전자 주식회사 | 컴퓨터시스템 및 그 제어방법과, 원격제어시스템 |
US8856511B2 (en) | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
US8151118B2 (en) * | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
US7793122B1 (en) * | 2007-04-27 | 2010-09-07 | Symantec Corporation | Power management method and system organizing an execution order of each command in a plurality of commands based on a predicted probability of success of each command |
EP2176776A1 (en) * | 2007-06-18 | 2010-04-21 | Peak Positioning Corporation | Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers |
US8137127B2 (en) * | 2007-12-13 | 2012-03-20 | Ati Technologies Ulc | Electronic devices using divided multi-connector element differential bus connector |
US8702812B2 (en) * | 2008-02-29 | 2014-04-22 | Lenovo (Singapore) Pte. Ltd. | Remote disablement of a computer system |
US8887063B2 (en) * | 2008-05-21 | 2014-11-11 | Smart Technologies Ulc | Desktop sharing method and system |
US10867076B2 (en) * | 2018-04-25 | 2020-12-15 | Hewlett Packard Enterprise Development Lp | Edge device disablement |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4930159A (en) * | 1989-01-18 | 1990-05-29 | International Business Machines Corporation | Netbios name authentication |
US5983353A (en) * | 1997-01-21 | 1999-11-09 | Dell Usa, L.P. | System and method for activating a deactivated device by standardized messaging in a network |
US6122748A (en) * | 1998-03-31 | 2000-09-19 | Compaq Computer Corporation | Control of computer system wake/sleep transitions |
US6263388B1 (en) * | 1998-11-30 | 2001-07-17 | International Business Machines Corporation | Data processing system and method for remotely disabling network activity in a client computer system |
-
1998
- 1998-11-30 US US09/201,062 patent/US6334150B1/en not_active Expired - Lifetime
-
1999
- 1999-09-28 JP JP27504699A patent/JP3459002B2/ja not_active Expired - Fee Related
- 1999-10-15 KR KR1019990044813A patent/KR100345990B1/ko not_active IP Right Cessation
- 1999-10-28 CN CNB99123393XA patent/CN1154937C/zh not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549618B2 (en) | 2006-08-14 | 2013-10-01 | Samsung Electronics Co., Ltd. | Client computer, remote control system, and remote control method |
US9003185B2 (en) | 2006-08-14 | 2015-04-07 | Samsung Electronics Co., Ltd. | Client computer, remote control system, and remote control method |
Also Published As
Publication number | Publication date |
---|---|
CN1154937C (zh) | 2004-06-23 |
KR20000035026A (ko) | 2000-06-26 |
CN1260543A (zh) | 2000-07-19 |
JP3459002B2 (ja) | 2003-10-20 |
US6334150B1 (en) | 2001-12-25 |
KR100345990B1 (ko) | 2002-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6314455B1 (en) | Data processing system and method for permitting a server to remotely initiate a client's boot block recovery | |
JP3459002B2 (ja) | クライアント・コンピュータ・システムを遠隔で動作不能にするデータ処理システム及び方法 | |
US6526507B1 (en) | Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet | |
US6718464B2 (en) | Method and system for customizing a client computer system configuration for a current user using BIOS settings downloaded from a server | |
US6480972B1 (en) | Data processing system and method for permitting a server to remotely perform diagnostics on a malfunctioning client computer system | |
US6263373B1 (en) | Data processing system and method for remotely controlling execution of a processor utilizing a test access port | |
US8862709B2 (en) | Remote management of boot application | |
US20050166213A1 (en) | Remote deployment of executable code in a pre-boot environment | |
US6263388B1 (en) | Data processing system and method for remotely disabling network activity in a client computer system | |
US6381636B1 (en) | Data processing system and method for permitting a server to remotely access a powered-off client computer system's asset information | |
US6161178A (en) | Data processing system and method for specification of one of a plurality of password requirements for each boot device | |
US6275851B1 (en) | Data processing system and method for remotely controlling modification of a client's initialization settings | |
US6832262B2 (en) | Method and system for disguising a computer system's identity on a network by disguising the system's MAC address | |
US11750372B2 (en) | BIOS/OS key provisioning system | |
US6415324B1 (en) | Data processing system and method for permitting a client computer system to temporarily prohibit remote management | |
US6742027B1 (en) | Data processing system and method for permitting a server to remotely disable a client computer system's input device | |
US6628663B1 (en) | System and method for permitting a dumb device to create and transmit network packets | |
US6601174B1 (en) | Data processing system and method for permitting a server to remotely provide a client computer system's settings password to the client | |
US7076538B2 (en) | Method and system for disguising a computer system's identity on a network | |
JP3509062B2 (ja) | 遠隔アクセス方法及びデータ処理システム | |
KR100424742B1 (ko) | 클라이언트 컴퓨터 시스템의 네트워크 활성을 원격적으로 사용 불능으로 만들 수 있는 데이터 처리 시스템 및 방법 | |
US20020093800A1 (en) | Connection arrangements for electrical devices | |
US6687744B1 (en) | Data processing system and method for permitting a server computer system to function as a virtual keyboard to a client computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070808 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080808 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130808 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |