JP2005519366A - 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ - Google Patents
優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ Download PDFInfo
- Publication number
- JP2005519366A JP2005519366A JP2003571871A JP2003571871A JP2005519366A JP 2005519366 A JP2005519366 A JP 2005519366A JP 2003571871 A JP2003571871 A JP 2003571871A JP 2003571871 A JP2003571871 A JP 2003571871A JP 2005519366 A JP2005519366 A JP 2005519366A
- Authority
- JP
- Japan
- Prior art keywords
- security
- data
- microcontroller
- asf
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Bus Control (AREA)
Abstract
Description
本発明の実施形態が説明目的で以下に記載されている。明瞭性を期するために実施例全部の態様が本明細書に記載されているわけではない。そうした実施例の開発において、数多くの実装仕様の決定がなされた場合に、システム関連及びビジネス関連制限を満たすような種々の実施形態が開発者の特定の目標を満足させねばならないことは、当然、理解されるだろう。参照番号に関連する文書の使用は、この参照番号が係る項目の代替実施形態又は代替実施例を示す目的を意図したものである。
また、本発明を、図面における実施例を参照しながら示すが、本明細書に記載された種々の改変、他の実施例、及び特定的な実施形態に影響を受ける可能性がある。しかし、特定的な実施形態の記載は、開示された特定の形式に本発明を限定することを意図するものではなく、それどころかそうした試みは、付随された請求項によって限定された本発明の精神と範囲の内であれば全ての改変、均等物、代替実施例を覆うものである。
[セキュア拡張モード出願]発明の名称“セキュア拡張ボックス及び方法”2001年5月10日に提出された米国特許出願番号09/544858,発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/852942,2001年5月10日に出願、発明の名称“優れたセキュリティ及びマネジャビリティのためのコンピュータシステムアーキテクチャ”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853395, 2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるセキュア記録装置を用いた優れたセキュリティ及びマネージャビリティ”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853446,2001年5月11日に出願、発明の名称“リソース隔離メカニズム”、発明者デイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853447,2001年5月11日に出願、発明の名称“セキュリティ及びマネージャビリティのための集積回路”、発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853225,2001年5月11日に出願、発明の名称“システム管理モードデュレーション及び管理”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853226,2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるバックドアアクセスメカニズムを閉じる過程のためのメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/854040,2001年5月11日に出願、発明の名称“コンピュータシステムセキュリティのための暗号無作為レジスタ”、発明者デイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853465,2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるメモリへの暗号コマンド応答アクセス”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853443,2001年5月11日に出願、発明の名称“バイオメトリックデータ入力データのためのプロテクションメカニズム”、発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853437,2001年5月11日に出願、発明の名称“パーソナルコンピュータセキュリティメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853335,2001年5月11日に出願、発明の名称“ホストプロセッサとセキュリティハードウェア間のアセット共有”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853234,2001年5月11日に出願、発明の名称“中断及びリエンタ可能システム管理モードプログラミングコード”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/871084,2001年5月30日に出願、発明の名称“パーソナルコンピュータROMアクセス保護のためのロッキングメカニズム解除及び無効”、発明者フレデリックD.ウェーバー(Frederick D.Weber)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/871511,2001年5月30日に出願、発明の名称“コンピュータシステムのためのモノトニックカウンタメカニズム”、発明者フレデリックD.ウェーバー(Frederick D.Weber)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/870890,2001年5月30日に出願、発明の名称“パーソナルコンピュータシステムのセキュアブート”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)、デイル・E・ガリック(Dale E.Gulick)、フレデリックD.ウェーバー(Frederick D.Weber);
米国特許出願番号09/870889,2001年5月30日に出願、発明の名称“パーソナルコンピュータメモリロケーションのための外部ロッキングメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)、デイル・E・ガリック(Dale E.Gulick)、フレデリックD.ウェーバー(Frederick D.Weber)
[ASF]警告規格形式仕様、1.03,2001年6月20日発行、DSP0114,及び以前のバージョン
http://www.dmtf.org/spec.asf/html;
[ACPI] アドバンスドコンフィグレーション及び電源インターフェース仕様、2.0,2001年7月27日発行及び以前のバージョン
http://www.teleport.com/〜acpi/spec.html;
[RFC157]シンプルネットワーク管理プロトコル
http:www.ietf.org/rfc/rfc1157.txt;
[CIM] CIM仕様
http://www.dmtf.org/spec/cims.html;
[IPMI]インテリジェントプラットフォーム管理インターフェース仕様、1.0巻、概説1999年8月26日発行及び以前のバージョン
http://www.dmtf.org/spec.asf/html;
[RFC1188] FDDIネットワークにおけるIP及びARP http://www.ietf.org/rfc/rfc1157.txt;
[FRU] IPMIフィールド交換可能ユニット(FRU)情報記録装置定義 1.0巻、1998年9月16日発行及び以前のバージョン
ftp://download.intel.com/design/servers/ipmi/fru1010.pdf;
[MTLS]メトリウスACPI/マネージャビリティ仕様、1.0巻、1999年4月30日発行
http://developer.intel.com/ial/metolious/index.htm;
[NDCPM]ネットワークデバイスクラス電源管理レファレンス仕様、1.0a巻、1997年11月21日発行
http:www.microsoft.com/hwdev/specs/PMref/PMnetwork.htm;
[PET]プラットフォームイベントトラップ 1.0巻 1998年12月7日発行及び以前のバージョン
ftp://download.intel.com/design/servers/ipmi/fru100.pdf;
[SCMIS]SMバス制御方法インターフェース仕様、1.0巻 1999年12月10日発行及び以前のバージョン
http:www.smbus.org/spec/index.html;
[SMBIOS]システム管理BIOSレファレンス仕様 2.3.1巻 1999年3月16日発行及び以前のバージョン
ftp://download.intel.com/ial/wfm/smbios.pdf;
[SMBUS_2.0]システム管理バス(SMバス)仕様、2.0巻、2000年8月3日発行及び以前のバージョン
http:www.smbus.org/specs/index.html;及び、
[RFC_UDP]ユーザデータグラムプロトコル、RFC
http:www.ietf.org/rfc/rfc0768.txt
Claims (10)
- 第1外部バス(215)に結合するための第1バスインターフェースロジック(216)を有し、
前記第1外部バス(215)とは異なる直接入力(710)を介してのセキュリティデバイス(720)からの入力を受信するよう構成されたマイクロコントローラ(320)を有し、このマイクロコントローラは、前記直接入力(710)を介してセキュリティデバイス(720)からのリクエストの受信及び当該セキュリティデバイスへのクエリーを行うように構成されたものである、集積回路(212)。 - 第2外部バス(210)に結合するための第2外部バスインターフェースロジック(330)を有し、前記マイクロコントローラ(320)は、更に遠隔管理エンジンとして構成されるとともに前記第2外部バス(210)を介して管理センサデータを受信するよう構成されたものであり、
第1内部バス(302)を有し、前記第2外部バス(210)からのデータは、前記第1内部バス(302)を介して前記遠隔管理エンジン(320)によってルーティング可能であり、
前記第1内部バス(302)に結合され、エンベッドされたイーサーネットコントローラ(344)を有する、請求項1記載の集積回路(212)。 - 前記エンベッドされたイーサーネットコントローラ(344)は、管理センサデータを外部管理サーバにルートさせるよう構成された、請求項2記載の集積回路。
- 前記遠隔管理エンジン(320)は、アラート規格形式(ASF)管理エンジンを含む、請求項2記載の集積回路(212)。
- 前記管理データは、アラート規格形式(ASF)センサデータを含む、請求項4記載の集積回路(212)。
- 前記リクエストは、前記外部プロセッサから受信される、請求項1記載の集積回路(212)。
- 更に、前記マイクロコントローラ(320)と外部プロセッサ間で交換されたデータを記録するよう構成されたレジスタ(304)を含む、請求項1記載の集積回路(212)。
- 前記マイクロコントローラ(320)は、更に、前記リクエストに応じて前記レジスタ(304)の前記データを読み出すよう構成された、請求項7記載の集積回路(212)。
- コンピュータシステム(200A−B)を操作するための方法であって、
マイクロコントローラ(320)にて、認証のリクエストを受信する過程と、
セキュリティデバイス(720)からのセキュリティデータをリクエストする過程と、
前記マイクロコントローラ(320)で前記セキュリティデバイスからの前記セキュリティデータを受信する過程と、
前記セキュリティデータを評価する過程と、
前記セキュリティデータが受け入れ可能であると評価された場合に前記認証を認可する過程と、を含む方法。 - セキュリティデバイス(720)からのセキュリティデータをリクエストする前記過程は、前記セキュリティデバイス(720)と前記マイクロコントローラ(320)間の直接接続(710)を介して前記セキュリティデバイス(720)からの前記セキュリティデータをリクエストする過程と、バイオメトリックデバイスからのバイオメトリックデータをリクエストする過程とを含み、
前記マイクロコントローラ(320)にて、セキュリティデバイス(720)の前記セキュリティデータを受信する前記過程は、前記マイクロコントローラ(320)にて、前記バイオメトリックデバイスの前記バイオメトリックデータを受信する過程を含み、
前記セキュリティデータを評価する前記過程は、前記バイオメトリックデータを評価する過程を含み、
前記セキュリティデータが受け入れ可能であると評価された場合に前記認証を認可する前記過程は、前記バイオメトリックデータが受け入れ可能であると評価された場合、前記認証を認可する過程を含み、
前記マイクロコントローラ(320)で前記セキュリティデバイス(720)の前記セキュリティデータを受信する前記過程は、前記マイクロコントローラ(320)への前記直接接続(710)を介して前記セキュリティデバイス(720)からの前記セキュリティデータを受信する過程を含む請求項9記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/084,596 US20030097587A1 (en) | 2001-11-01 | 2002-02-27 | Hardware interlock mechanism using a watchdog timer |
PCT/US2002/040622 WO2003073243A2 (en) | 2002-02-27 | 2002-12-18 | Embedded processor with direct connection of security devices for enhanced security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005519366A true JP2005519366A (ja) | 2005-06-30 |
JP4579547B2 JP4579547B2 (ja) | 2010-11-10 |
Family
ID=27765323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003571871A Expired - Fee Related JP4579547B2 (ja) | 2002-02-27 | 2002-12-18 | 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ |
Country Status (8)
Country | Link |
---|---|
US (2) | US20030097587A1 (ja) |
JP (1) | JP4579547B2 (ja) |
KR (1) | KR100947125B1 (ja) |
CN (1) | CN100373284C (ja) |
AU (1) | AU2002364072A1 (ja) |
DE (1) | DE10297662T5 (ja) |
GB (1) | GB2401457B (ja) |
WO (1) | WO2003073243A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008523727A (ja) * | 2004-12-08 | 2008-07-03 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
JP2016126692A (ja) * | 2015-01-08 | 2016-07-11 | 株式会社デンソー | 電子制御装置 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003607B1 (en) * | 2002-03-20 | 2006-02-21 | Advanced Micro Devices, Inc. | Managing a controller embedded in a bridge |
US7178014B2 (en) * | 2002-09-04 | 2007-02-13 | Intel Corporation | Method and apparatus for using a memory region to pass parameters between a run time environment and SMM handler |
US20040123142A1 (en) * | 2002-12-18 | 2004-06-24 | Dubal Scott P. | Detecting a network attack |
US7213140B2 (en) * | 2003-10-30 | 2007-05-01 | Micro-Star Int'l Co., Ltd. | Method for self-starting a computer |
KR100704624B1 (ko) * | 2004-11-20 | 2007-04-10 | 삼성전자주식회사 | 통합 인터페이스 장치 및 이를 이용한 통신 방법 |
US7804822B2 (en) * | 2005-09-21 | 2010-09-28 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting subscriber service address change |
KR20080112010A (ko) * | 2007-06-20 | 2008-12-24 | 삼성전자주식회사 | 펌웨어 인증 장치 및 방법 |
US8185941B2 (en) * | 2007-07-31 | 2012-05-22 | Hewlett-Packard Development Company, L.P. | System and method of tamper-resistant control |
US8453016B2 (en) * | 2007-09-23 | 2013-05-28 | Dell Products L.P. | Methods and systems for managing response data in an information handling system |
US9172583B1 (en) * | 2011-11-22 | 2015-10-27 | Crimson Corporation | Actively provisioning a managed node |
US20150134932A1 (en) * | 2011-12-30 | 2015-05-14 | Cameron B. McNairy | Structure access processors, methods, systems, and instructions |
US9703567B2 (en) | 2012-11-30 | 2017-07-11 | Intel Corporation | Control transfer termination instructions of an instruction set architecture (ISA) |
CN103500135A (zh) * | 2013-10-15 | 2014-01-08 | 深圳市汇川技术股份有限公司 | 嵌入式设备主程序监控电路 |
US9594413B2 (en) | 2013-12-24 | 2017-03-14 | Intel Corporation | Interface for communication between circuit blocks of an integrated circuit, and associated apparatuses, systems, and methods |
JP6344913B2 (ja) | 2013-12-27 | 2018-06-20 | キヤノン株式会社 | 印刷装置、画像読取装置及びそれらの制御方法 |
US9767272B2 (en) | 2014-10-20 | 2017-09-19 | Intel Corporation | Attack Protection for valid gadget control transfers |
US9626508B2 (en) * | 2014-10-20 | 2017-04-18 | Intel Corporation | Providing supervisor control of control transfer execution profiling |
CN109359571B (zh) * | 2014-11-14 | 2022-08-12 | 深圳市汇顶科技股份有限公司 | 基于状态监视和握手的指纹传感器的闩锁恢复机制 |
WO2016118171A1 (en) * | 2015-01-23 | 2016-07-28 | Hewlett-Packard Development Company, L.P. | Initialize port |
US10057070B2 (en) * | 2015-11-19 | 2018-08-21 | Robert Bosch Tool Corporation | Secure access control to an embedded device through a networked computer |
US9785800B2 (en) | 2015-12-23 | 2017-10-10 | Intel Corporation | Non-tracked control transfers within control transfer enforcement |
US20170185400A1 (en) | 2015-12-23 | 2017-06-29 | Intel Corporation | Mode-specific endbranch for control flow termination |
US10262158B1 (en) * | 2017-07-27 | 2019-04-16 | American Megatrends, Inc. | Restricting the use of a firmware tool to a specific platform |
US11280645B2 (en) | 2018-02-02 | 2022-03-22 | Analog Devices International Unlimited Company | Measurement system |
TWI736842B (zh) * | 2019-02-18 | 2021-08-21 | 緯創資通股份有限公司 | 設定組態控制方法及其相關電腦系統 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198453A (ja) * | 1997-01-13 | 1998-07-31 | Toshiba Corp | パーソナルコンピュータシステム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2247964A (en) * | 1990-09-13 | 1992-03-18 | John Robert Devany | Controlling access to a keyboard-operated computer system |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
KR100281869B1 (ko) * | 1995-07-28 | 2001-02-15 | 윤종용 | 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법 |
GB2312040A (en) * | 1996-04-13 | 1997-10-15 | Xerox Corp | A computer mouse |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US5850559A (en) * | 1996-08-07 | 1998-12-15 | Compaq Computer Corporation | Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode |
WO1998013791A1 (en) * | 1996-09-27 | 1998-04-02 | Westinghouse Electric Corporation | Apparatus and method for personal identification |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US6304970B1 (en) * | 1997-09-02 | 2001-10-16 | International Business Mcahines Corporation | Hardware access control locking |
US6199167B1 (en) * | 1998-03-25 | 2001-03-06 | Compaq Computer Corporation | Computer architecture with password-checking bus bridge |
JP2000004256A (ja) * | 1998-04-17 | 2000-01-07 | Toshiba Corp | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
US6275588B1 (en) * | 1998-11-12 | 2001-08-14 | I-Data International A/S | Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
JP4618467B2 (ja) * | 2000-01-05 | 2011-01-26 | ソニー株式会社 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
US8127015B2 (en) * | 2001-04-24 | 2012-02-28 | Broadcom Corporation | Alerting system, architecture and circuitry |
US20030028781A1 (en) * | 2001-05-10 | 2003-02-06 | Strongin Geoffrey S. | Mechanism for closing back door access mechanisms in personal computer systems |
TW546586B (en) * | 2001-11-14 | 2003-08-11 | Via Tech Inc | Personal computer peripheral device and initialization method thereof |
-
2002
- 2002-02-27 US US10/084,596 patent/US20030097587A1/en not_active Abandoned
- 2002-12-18 AU AU2002364072A patent/AU2002364072A1/en not_active Abandoned
- 2002-12-18 KR KR1020047012950A patent/KR100947125B1/ko not_active IP Right Cessation
- 2002-12-18 CN CNB028283740A patent/CN100373284C/zh not_active Expired - Fee Related
- 2002-12-18 DE DE10297662T patent/DE10297662T5/de not_active Withdrawn
- 2002-12-18 WO PCT/US2002/040622 patent/WO2003073243A2/en active Application Filing
- 2002-12-18 JP JP2003571871A patent/JP4579547B2/ja not_active Expired - Fee Related
- 2002-12-18 GB GB0417363A patent/GB2401457B/en not_active Expired - Fee Related
-
2008
- 2008-01-18 US US12/016,687 patent/US20080228985A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198453A (ja) * | 1997-01-13 | 1998-07-31 | Toshiba Corp | パーソナルコンピュータシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008523727A (ja) * | 2004-12-08 | 2008-07-03 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
JP4658136B2 (ja) * | 2004-12-08 | 2011-03-23 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
JP2016126692A (ja) * | 2015-01-08 | 2016-07-11 | 株式会社デンソー | 電子制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080228985A1 (en) | 2008-09-18 |
JP4579547B2 (ja) | 2010-11-10 |
WO2003073243A3 (en) | 2004-04-08 |
CN100373284C (zh) | 2008-03-05 |
CN1623131A (zh) | 2005-06-01 |
GB2401457A (en) | 2004-11-10 |
GB0417363D0 (en) | 2004-09-08 |
AU2002364072A1 (en) | 2003-09-09 |
WO2003073243A2 (en) | 2003-09-04 |
KR20040083542A (ko) | 2004-10-02 |
KR100947125B1 (ko) | 2010-03-10 |
GB2401457B (en) | 2005-07-27 |
DE10297662T5 (de) | 2005-02-17 |
US20030097587A1 (en) | 2003-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4579547B2 (ja) | 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ | |
JP4388374B2 (ja) | 組み込みマイクロコントローラを備えたマイクロコンピュータ・ブリッジ・アーキテクチャ | |
US7194665B2 (en) | ASF state determination using chipset-resident watchdog timer | |
US8060882B2 (en) | Processing tasks with failure recovery | |
TWI610167B (zh) | 改善平台管理的計算裝置建置方法、保持電腦可執行指令之非暫存媒體及配置為提供強化管理資訊之計算裝置 | |
US20070011491A1 (en) | Method for platform independent management of devices using option ROMs | |
CN111008379A (zh) | 电子设备的固件安全检测方法及相关设备 | |
US20080195790A1 (en) | Delegating Universal Serial Bus Functionality | |
US20080270780A1 (en) | Design structure for disabling a universal serial bus port | |
US6892332B1 (en) | Hardware interlock mechanism using a watchdog timer | |
KR20090091148A (ko) | 신뢰 플랫폼 모듈(tpm) 공유 방법 및 신뢰 플랫폼 모듈(tpm) 공유 시스템 | |
Gay | Mastering the raspberry PI | |
US7003607B1 (en) | Managing a controller embedded in a bridge | |
JP2008518327A (ja) | チップセットの起動 | |
KR100977267B1 (ko) | 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법 | |
US7263716B1 (en) | Remote management mechanism to prevent illegal system commands | |
TWI380177B (en) | Method,apparatus and system for providing secure communications | |
CN115221549A (zh) | Lpc总线安全访问方法、系统、终端及存储介质 | |
US10146963B2 (en) | Systems and methods for dynamic external input/output port screening | |
US7120720B1 (en) | Microcomputer bridge for remote manageability | |
CN111666236B (zh) | 服务器和通信方法 | |
US20170111171A1 (en) | Systems and methods for revoking and replacing signing keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081209 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090309 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090409 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090416 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100728 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100826 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20100902 |
|
LAPS | Cancellation because of no payment of annual fees |