JP2005519366A - 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ - Google Patents

優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ Download PDF

Info

Publication number
JP2005519366A
JP2005519366A JP2003571871A JP2003571871A JP2005519366A JP 2005519366 A JP2005519366 A JP 2005519366A JP 2003571871 A JP2003571871 A JP 2003571871A JP 2003571871 A JP2003571871 A JP 2003571871A JP 2005519366 A JP2005519366 A JP 2005519366A
Authority
JP
Japan
Prior art keywords
security
data
microcontroller
asf
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003571871A
Other languages
English (en)
Other versions
JP4579547B2 (ja
Inventor
イー. ガリック デイル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JP2005519366A publication Critical patent/JP2005519366A/ja
Application granted granted Critical
Publication of JP4579547B2 publication Critical patent/JP4579547B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Bus Control (AREA)

Abstract

集積回路(212)、コンピュータシステム(200A−B)、コンピュータシステム(200A−B)を操作するための方法が開示されている。本方法は、マイクロコントローラ(320)にて認証のリクエストを受信する過程とセキュリティデバイス(720)のセキュリティデータをリクエストする過程を含む。本方法はまた、マイクロコントローラ(320)にてセキュリティデバイス(720)のセキュリティデータを受信する過程とセキュリティデータを評価する過程を含む。本発明はまた、セキュリティデータが受け入れ可能であると評価された場合、認証を認可する過程を含む。

Description

関連出願の表示
本出願は、2001年11月1日に出願された米国出願番号10/045117,発明の名称“遠隔マネジャビリティのためのマイクロコンピュータブリッジ”、発明者はデイルE・ガリックの継続出願に包含される。
本発明は、概してコンピュータシステムに関し、より具体的には、例えば、パーソナルコンピュータシステムのようなセキュリティデバイスの直接接続を伴ったシステムと方法に関するものである。
図1Aに、典型的なコンピュータシステム100を示す。コンピュータシステム100は、プロセッサ102,ノースブリッジ104,メモリ106,アドバンスドグラフィックスポート(AGP)デバイス108,ネットワークインタフェースカード(NIC)109,PCI(Peripheral Component Interconnect)バス110, PCIコネクタ11,サウスブリッジ112,バッテリ113,ATアッタチメント(ATA)インターフェース114(IDE[Integrated Drive Electronics]との名称のほうがよく知られている),SMバス115,ユニバーサルシリアルバス(USB)インターフェース116,ローピンカウント(LPC)バス118,入出力コントローラチップ(SuperI/OTM)120,BIOSメモリ122を含む。ノースブリッジ104とサウスブリッジ112は、「チップセット」という総称に通じる単一チップのみ又は複数チップを含んでよいことに注目される。また例えばキャッシュ、モデム、パラレル、シリアルインターフェース、SCSIインターフェース等のような他のバス、デバイス、サブシステムは、求められれば、コンピュータシステム100に含まれてよいことも注目される。
プロセッサ102は、ノースブリッジ104に結合される。ノースブリッジ104は、プロセッサ102,メモリ106,AGPデバイス108とPCIバス110間にインターフェースを用意する。サウスブリッジ112は、PCIバス110と、IDEインターフェース114,SMバス115,USBインターフェース116及びLPCバス118に結合された周辺機器、デバイス、サブシステムと、の間にインターフェースを用意する。バッテリ113は、サウスブリッジ112に結合された形で示される。スーパーI/OTMチップは、LPCバス118に結合されている。
ノースブリッジ104は、プロセッサ102,メモリ106,AGPデバイス108、PCIバス110に結合されたデバイスと、サウスブリッジ112に結合されたデバイスとサブシステム間の通信アクセスを用意する。一般的に、着脱可能な周辺機器は、コンピュータシステム100に結合させるためにPCIバス110に接続するPCIコネクタ111として図面に示されたPCI“スロット”内に挿入される。あるいは、主回路基板に配置されたデバイスをPCIバス110に直接接続してもよい。SMバス115は、SMバス115接続の一部に関してPCIコネクタにおけるピンを用いることによって、PCIバス110に“統合”されてよい。
サウスブリッジ112は、PCIバス110と、Xバス又はISA(Industry Standard Architecture)バスのようなLPCバス118、一プレデセッサを介して概してコンピュータシステム100に結合されるモデム、プリンタ、キーボード、マウス等のような種々のデバイス及びサブシステム間のインターフェースを用意する。サウスブリッジ112は、IDEインターフェース114,USBインターフェース116,LPCバス118を介してコンピュータシステム100の余り部分にデバイスをインターフェースするために使用されたロジックを含む。サウスブリッジ112はまた、SMバス115(2配線インターICバスプロトコルエクステンションである)を介して、デバイスとインターフェースするためのロジックも含む。
図1Bは、いわゆる“RTC(リアルタイムクロック)バッテリウェル内蔵式”のバッテリ113による予備バッテリを含むサウスブリッジ112の一形態を示す。サウスブリッジ112は、サウスブリッジ(SB)RAM126とクロック回路128を有し、これらはいずれもRTCバッテリウェル125内にある。SB RAM126は、CMOSとRTC RAM126Bを含む。RTC RAM126Bは、クロックデータ129とチェックサムデータ127を含む。サウスブリッジ112はまた、RTCバッテリウェル125の外部にCPUインターフェース132,電源及びシステム管理ユニット133,種々のバスインターフェースロジック回路134も含む。
クロック回路128の時間及び日付データは、RTC RAM126B内のクロックデータ129として記録される。RTC RAM126B内チェックサムデータ127は、CMOS RAM126Aデータに基づいて演算され、また例えば図2に関するブロック148にて以下で説明されるようにブート処理の間、BIOSによって記録されてよい。CPUインターフェース132は、中断信号コントローラとプロセッサ信号コントローラを含んでよい。
図1Cは、コンピュータシステム100の従来技術の遠隔管理コンフィグレーションを示す。マザーボード101は、サウスブリッジ112,PCIバス110,PCIコネクタ111,SMバス115,センサ103A及び103Bの構成上及び基礎上の電気的サポートを用意する。着脱可能アドインカードであるNIC109は、PCIコネクタ111を介してマザーボード101,PCIバス110,SMバス115に結合する。NIC109は、イーサーネットコントローラ105とASFマイクロコントローラ107を含む。イーサネットコントローラ105は、、ASFマイクロコントローラ107と遠隔管理サーバ90間の管理データとコマンドを伝送させて、遠隔管理サーバ90との通信を行う。遠隔管理サーバ90は、コンピュータシステム100の外部に位置する。
一般的に警告規格フォーマット(ASF:Alart Standard Format)仕様と称される工業規格仕様は、遠隔管理サーバ90を用いて“システムマネージャビリティ”へのアプローチを限定する。ASF仕様は、コンピュータシステム100のようなクライアントシステムの操作システムが機能していないとき、遠隔制御と、操作が可能である警告インターフェースを限定する。概して、遠隔管理サーバ90は、1以上のクライアントシステムを監視及び制御する構成となっている。ASF警告インターフェースの一般的な操作としては、クライアントから遠隔管理サーバ90への警告メッセージを伝送し、遠隔管理サーバ90からクライアントへ制御コマンドを送信し、クライアントからのレスポンスを遠隔管理サーバ90に送信し、クライアント仕様構成及びアセットを判定して遠隔管理サーバ90に伝送し、クライアントの操作システムと通信することによってクライアントのコンフィグレーション及び制御を行う過程を含む。加えて、遠隔管理サーバ90はASF NIC109との通信を行い、クライアントのASF NIC109は、ローカルクライアントセンサ103とローカルクライアントホストプロセッサとの通信を行う。
クライアントがACPI認識操作システム機能を有するとき、ASF NIC109のコンフィグレーションソフトウェアは、“良好なブート”の間、所定のASF、ACPI(アドバンスドコンフィグレーション及び電源インターフェース:Advanced Configuration and Power Interface)、クライアントコンフィグレーションデータを記録するために動作する。
クライアントから遠隔管理サーバ90に警告を送信するためのASFにおける伝送プロトコルは、プラットフォームイベントトラップ(PET:Platform Event Trap)である。PETフレームは、GUID(グローバルなレベルで固有の識別子)、シーケンス番号、時間、クライアントにおいてのPETフレームのソース、イベント形式コード、イベントレベル、警告を発したセンサデバイス、イベントデータ、IDフィールドを含む、複数フィールドで構成されている。
多くのイベントが警告を発生させる原因となりうる。設定点より上又は下の温度数値、設定点より上又は下の電圧数値、ファンアクチュアル又は予測された故障、設定点より上又は下のファン速度、物理的なコンピュータシステム侵害等が生じたことが、イベントとなり得る。システム操作エラー、例えばメモリエラー、データデバイスエラー、データ制御エラー、CPU電気的特性不一致等も、警告となり得る。警告はまた、クライアントの全ての部分のブート又は初期化の間、BIOS又はファームウェア進行にも対応してよい。操作システム(OS)イベントはまた、OSブート故障又はOSタイムアウトのような警告も発してよい。ASF仕様は、クライアントがハートビート(heart beat)、又は“私はまだここにいる”というメッセージを送信していないとき、一般的には1分間、しかし、10分間を超えないプログラム可能時間を“ハートビート”警告のために用意する。
クライアント制御機能は、ユーザデータグラムプロトコル(UDP)に基づくプロトコルである遠隔管理及び制御プロトコル(RCMP)を介して実装される。RCMPは、クライアントが操作システムを動作していないときに使用される。RCMPパケットは、リセット、パワーアップ及びパワーダウンサイクルの間、交換され、それぞれが異なるメッセージ形式を有する。遠隔管理サーバ90は、クライアントによって応答され、ASFバージョンが使用されていることを示すプレゼンスポンで追跡されるプレゼンスピンリクエストを用いてハンドシェイクプロトコルによるクライアントのASF−RCMP性能を判断する。遠隔管理サーバ90は、それからクライアントのコンフィグレーションを示すため、クライアントにリクエストを送信する。クライアントはこのコンフィグレーションを承認し、その後に“良好なブート”の間に不揮発性メモリに記録されたものと同様のコンフィグレーションを与えるメッセージが出される。RCMPパケットは、コンテンツフィールド、形式フィールド、オフセットフィールド、数値フィールドを含む。
RCMPメッセージトランザクションは、遠隔管理サーバ90からのリクエスト、承認(アクノリッジ)を待つための時間指定待ち状態及びその後の応答を待つための第2回目の時間指定の待ち状態を含む。認知又は応答の何れかの制限時間を超えた場合、遠隔管理サーバ90は、クライアントが若干のパケットの再送を要する状態にあるか、あるいは、クライアント又は通信リンクの何れかの故障のために接続が切れてしまっているかのどちらかの状態にあることを認識する。
ASF NIC109は、操作システムの介入なしにIP(インタネットプロトコル)アドレス(又は均等物)をレポート可能なものでなければならない。従って、ASF NIC109は、オペレーティングシステムとともにARP(アドレスリレゾリューションプロトコル)リクエストの受信及び応答することが可能でなければならず、かつ、オペレーティングシステムの動作中はARPパケットを妨害することがない。また、ARPパケットに応じて起動する(コンフィグレーションにそのような起動を行うことが記述されている場合)。なお、ACPI規格には、スタンダードコンフィグレーションとしてARPパケットによる起動が含まれている。
以下の情報は、クライアントの構成(コンフィグレーション)を示すものとしてクライアントから遠隔管理サーバ90に送信される:センサとその特性を識別するACPI記述テーブル、PETメッセージのためのASF性能とシステム、RMCPに関するクライアントのサポートと最後のRMCPコマンド(last RMCP command);クライアントがどのように任意操作システムブート取扱いタイマーを構成するか;PETメッセージのためのUUID/GUIDのSMBIOS識別である。ASFオブジェクトは、ACPIのASL(ACPIソフトウェア言語:ACPI Software Language)ネーミングコンベンションをフォローする。
図2には、BIOS122に記録されたコードを用いてコンピュータシステムを初期化するための従来の方法のフローチャートが示される。電源サプライ初期化の間、電源サプライは、ブロック136におけるノースブリッジ104に電源良好信号を生成する。電源サプライから電源良好信号を受信すると、サウスブリッジ112(又はノースブリッジ104)は、ブロック138におけるプロセッサ102のリセット信号をアサートする過程を中止する。
初期化の間、プロセッサ102は、ブロック140においてデフォルトジャンプロケーションを読み出す。メモリ内のデフォルトジャンプロケーションは、通常、FFFF0hのようなロケーションに位置する。プロセッサ102は、ROM BIOS122における適切なBIOSコードロケーション(例、FFFF0h)へのジャンプを実行し、RAMメモリ106にBIOSコードをコピーし、ブロック142におけるRAMメモリ106のBIOSコード命令の処理過程を始める。プロセッサ102によって処理されたBIOSコードは、ブロック144におけるパワーオンセルフテスト(POST)を実行する。
BIOSコードは、次にビデオコントローラ、IDEコントローラ、SCSIコントローラ等のような追加のBIOSコードを探索し、ブロック146におけるスタートアップ情報スクリーンを表示する。例として、IDEコントローラBIOSコードは多くの場合C800hにあり、ビデオコントローラBIOSは、多くの場合C000hにある。BIOSコードは、RAMメモリコードアップテスト、ブロック148のCOM(シリアル)及びLPT(パラレル)ポートを識別する過程を含むシステム一覧のような追加のシステムテストを実行する。追加システムテストには、ASF、ACPI、遠隔管理サーバ90との通信リンクを初期化する過程を含むイーサーネット初期化を含む。BIOSコードはまた、プラグアンドプレイデバイスと他の同様のデバイスをも識別し、ブロック150における識別されたデバイスの略式スクリーンを表示する。
BIOSコードは、ブロック152においてブートロケーションと、その対応するブートセクタを識別する。ブートロケーションは、フロッピドライブ、ハードドライブ、CDROM、遠隔ロケーション等であってよい。BIOSコードは、次にブロック154において、操作システムのようなコンピュータをブートさせるためにブートロケーションにてブートセクタを呼び出す。
コールドブート即ちハード(リ)ブートに関して、ブロック136〜ブロック154において示された全部又は大部分の記載が発生可能であることに注目される。ウォームブート即ちソフト(リ)ブートの間、BIOSコードは通常、POST、メモリテスト等をスキップしてブロック142からブロック148にジャンプする。
遠隔管理マネージメントハードウェアの初期化及び/又はファームウェアが操作システムによって管理可能になるように、ASFのような遠隔管理技術が、操作システムの“良好ブート”がインストールされた状態でNIC109上で想定される。パーソナルコンピュータの遠隔管理における改善は、遠隔管理マネージメントハードウェアの初期化及び/又はファームウェアの初期化を加速でき、オペレーションシステムへの異存を小さくし得る。長時間ブートタイムでのコンピュータシステム100は、生産性を遅くし、少なくともユーザを苛立たせる。可能であれば、ブートタイムを短くし、無駄なリブートを回避する方が望ましい。
本発明の一態様において、コンピュータシステムを操作するための方法が開示されている。本方法は、マイクロコントローラにて、認証のリクエストを受信する過程と、セキュリティデバイスのセキュリティデータをリクエストする過程を含む。本方法はまた、マイクロコントローラにてセキュリティデバイスのセキュリティデータを受信する過程と、セキュリティデータを評価する過程をも含む。本方法はまた、セキュリティデータが受け入れ可能であるとして評価された場合、認証を認める過程も含む。
本発明の他の実施形態において、集積回路が開示されている。この集積回路は、第1外部バスに結合するための第1バスインターフェースロジックとマイクロコントローラを含む。このマイクロコントローラは、第1外部バスとは異なる直接入力を介してセキュリティデバイスの入力を受信するように構成されている。マイクロコントローラは、更に直接入力を介して、リクエストを受信し、セキュリティデバイスに問い合わせるように構成されている。
本発明のもう1つの他の実施形態において、コンピュータシステムが開示されている。コンピュータシステムは、第1外部バスと集積回路を含む。この集積回路は、第1外部バスに結合するための第1バスインターフェースロジックとマイクロコントローラを含む。このマイクロコントローラは、第1外部バスとは異なる直接入力を介してセキュリティデバイスの入力を受信するように構成されている。マイクロコントローラは、更に直接入力を介して、リクエストを受信し、セキュリティデバイスに問い合わせるように構成されている。
本発明は、添付する図面に関連する以下の記載を参照することによって、理解されよう。また同符号は、同構成部分を示す。
本発明の実施形態が説明目的で以下に記載されている。明瞭性を期するために実施例全部の態様が本明細書に記載されているわけではない。そうした実施例の開発において、数多くの実装仕様の決定がなされた場合に、システム関連及びビジネス関連制限を満たすような種々の実施形態が開発者の特定の目標を満足させねばならないことは、当然、理解されるだろう。参照番号に関連する文書の使用は、この参照番号が係る項目の代替実施形態又は代替実施例を示す目的を意図したものである。
また、本発明を、図面における実施例を参照しながら示すが、本明細書に記載された種々の改変、他の実施例、及び特定的な実施形態に影響を受ける可能性がある。しかし、特定的な実施形態の記載は、開示された特定の形式に本発明を限定することを意図するものではなく、それどころかそうした試みは、付随された請求項によって限定された本発明の精神と範囲の内であれば全ての改変、均等物、代替実施例を覆うものである。
以下の米国特許継続出願は、本文に全文が記載されたようにそれら全文を参照することによって本文に援用される。
[LPC拡張出願] “レガシーコンピュータシステムを拡張するための方法と装置”、2000年4月7日に提出された米国特許出願番号09/544858,発明者デイル・E・ガリック(Dale E.Gulick);
[セキュア拡張モード出願]発明の名称“セキュア拡張ボックス及び方法”2001年5月10日に提出された米国特許出願番号09/544858,発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/852942,2001年5月10日に出願、発明の名称“優れたセキュリティ及びマネジャビリティのためのコンピュータシステムアーキテクチャ”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853395, 2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるセキュア記録装置を用いた優れたセキュリティ及びマネージャビリティ”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853446,2001年5月11日に出願、発明の名称“リソース隔離メカニズム”、発明者デイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853447,2001年5月11日に出願、発明の名称“セキュリティ及びマネージャビリティのための集積回路”、発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853225,2001年5月11日に出願、発明の名称“システム管理モードデュレーション及び管理”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853226,2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるバックドアアクセスメカニズムを閉じる過程のためのメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/854040,2001年5月11日に出願、発明の名称“コンピュータシステムセキュリティのための暗号無作為レジスタ”、発明者デイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853465,2001年5月11日に出願、発明の名称“パーソナルコンピュータシステムにおけるメモリへの暗号コマンド応答アクセス”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853443,2001年5月11日に出願、発明の名称“バイオメトリックデータ入力データのためのプロテクションメカニズム”、発明者デイル・E・ガリック(Dale E.Gulick)及びジェフリーS.ストロンジン(Geoffrey S.Strongin);
米国特許出願番号09/853437,2001年5月11日に出願、発明の名称“パーソナルコンピュータセキュリティメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853335,2001年5月11日に出願、発明の名称“ホストプロセッサとセキュリティハードウェア間のアセット共有”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/853234,2001年5月11日に出願、発明の名称“中断及びリエンタ可能システム管理モードプログラミングコード”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/871084,2001年5月30日に出願、発明の名称“パーソナルコンピュータROMアクセス保護のためのロッキングメカニズム解除及び無効”、発明者フレデリックD.ウェーバー(Frederick D.Weber)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/871511,2001年5月30日に出願、発明の名称“コンピュータシステムのためのモノトニックカウンタメカニズム”、発明者フレデリックD.ウェーバー(Frederick D.Weber)及びデイル・E・ガリック(Dale E.Gulick);
米国特許出願番号09/870890,2001年5月30日に出願、発明の名称“パーソナルコンピュータシステムのセキュアブート”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)、デイル・E・ガリック(Dale E.Gulick)、フレデリックD.ウェーバー(Frederick D.Weber);
米国特許出願番号09/870889,2001年5月30日に出願、発明の名称“パーソナルコンピュータメモリロケーションのための外部ロッキングメカニズム”、発明者ジェフリーS.ストロンジン(Geoffrey S.Strongin)、デイル・E・ガリック(Dale E.Gulick)、フレデリックD.ウェーバー(Frederick D.Weber)
以下は非特許文献であり、これらは、何ら不利益を被ることなく、かつ無条件に、これら全文が本願に記載されているものとして本文に援用される。
[ASF]警告規格形式仕様、1.03,2001年6月20日発行、DSP0114,及び以前のバージョン
http://www.dmtf.org/spec.asf/html;
[ACPI] アドバンスドコンフィグレーション及び電源インターフェース仕様、2.0,2001年7月27日発行及び以前のバージョン
http://www.teleport.com/〜acpi/spec.html;
[RFC157]シンプルネットワーク管理プロトコル
http:www.ietf.org/rfc/rfc1157.txt;
[CIM] CIM仕様
http://www.dmtf.org/spec/cims.html;
[IPMI]インテリジェントプラットフォーム管理インターフェース仕様、1.0巻、概説1999年8月26日発行及び以前のバージョン
http://www.dmtf.org/spec.asf/html;
[RFC1188] FDDIネットワークにおけるIP及びARP http://www.ietf.org/rfc/rfc1157.txt;
[FRU] IPMIフィールド交換可能ユニット(FRU)情報記録装置定義 1.0巻、1998年9月16日発行及び以前のバージョン
ftp://download.intel.com/design/servers/ipmi/fru1010.pdf;
[MTLS]メトリウスACPI/マネージャビリティ仕様、1.0巻、1999年4月30日発行
http://developer.intel.com/ial/metolious/index.htm;
[NDCPM]ネットワークデバイスクラス電源管理レファレンス仕様、1.0a巻、1997年11月21日発行
http:www.microsoft.com/hwdev/specs/PMref/PMnetwork.htm;
[PET]プラットフォームイベントトラップ 1.0巻 1998年12月7日発行及び以前のバージョン
ftp://download.intel.com/design/servers/ipmi/fru100.pdf;
[SCMIS]SMバス制御方法インターフェース仕様、1.0巻 1999年12月10日発行及び以前のバージョン
http:www.smbus.org/spec/index.html;
[SMBIOS]システム管理BIOSレファレンス仕様 2.3.1巻 1999年3月16日発行及び以前のバージョン
ftp://download.intel.com/ial/wfm/smbios.pdf;
[SMBUS_2.0]システム管理バス(SMバス)仕様、2.0巻、2000年8月3日発行及び以前のバージョン
http:www.smbus.org/specs/index.html;及び、
[RFC_UDP]ユーザデータグラムプロトコル、RFC
http:www.ietf.org/rfc/rfc0768.txt
図3Aと図Bを参照すると、本発明の種々の態様に従った遠隔管理調節を有するコンピュータシステム200A、200Bの実施形態の概略図が示されている。図3Aを参照すると、ASFサウスブリッジ212は、改善された遠隔マネージャビリティのための統合ASF、統合ACPI、イーサーネット性能を含んでよい。
図3Aのコンピュータシステム200Aは、プロセッサ202,ノースブリッジ204,メモリ206,アドバンスドグラフィックスポート(AGP)デバイス208,PCIバス210,PCIバス210,PCIコネクタ211,ASFサウスブリッジ212,バッテリ213,ATアタッチメント(ATA)インターフェース214,SMバス215,USBインターフェース216,LPCバス218,入力/出力オントローラチップ(スーパーI/OTM)220,拡張されたBIOSメモリ222,任意で、暗号プロセッサ224と保護された記録装置を含む。なお、ノースブリッジ204とASFサウスブリッジ212は、“チップセット”において単一チップのみ又は複数チップを含んでもよい。また、例えば、キャッシュ、モデム、パラレルあるいはシリアルインターフェース、SCSIインターフェース等のような他のバス、デバイス、及び/又はサブシステムが、リクエストされれば、コンピュータシステム200Aに含まれてよい。
プロセッサ202は、ノースブリッジ204に結合される。ノースブリッジ204は、プロセッサ202,メモリ206,AGPデバイス208とPCIバス210間に、インターフェースを用意する。ASFサウスブリッジ212は、PCIバスと、とIDEインターフェース214,SMバス215,USBインターフェースに結合された周辺機器、デバイス、サブシステムと、LPCバス218間にインターフェースを用意する。バッテリ213は、ASFサウスブリッジ212に結合された状態で示されている。SuperI/OTMチップ、拡張されたBIOSメモリ222、暗号プロセッサ224は、LPCバス218に結合される。保護された記録装置230は、暗号プロセッサ224を介して結合される。
ノースブリッジ204は、PCIバス210に結合されたプロセッサ202,メモリ206,AGPデバイス208と、ASFサウスブリッジ212に結合されたデバイスとシステム間の通信アクセスを用意する。一般的に、着脱可能な周辺デバイスは、コンピュータシステム200Aに結合するためにPCIバス210に接続された、ここではPCIコネクタ211として図示されたPCI“スロット”内に挿入される。これに代えて、マザーボード上に配置されたデバイスを直接PCIバス210に接続してもよい。SMバス215は、SMバス215接続の部分に関してPCIコネクタにおけるピンを使用してPCIバス210に“統合される”。
ASFサウスブリッジ212は、PCIバス210と、LPCバス218(又はXバス又はISAバスのようなプレデセッサ)を介して、概してコンピュータシステム200Aに結合されるモデム、プリンタ、キーボード、マウス等のような種々のデバイスとサブシステム間にインターフェースを用意する。ASFサウスブリッジ212は、IDEインターフェース214,SMバス215を介して、好適にASFサウスブリッジ212、USBインターフェース216,LPCバス218の外部に位置するマスターをサポートする、コンピュータシステム200Aの余り部分にデバイスをインターフェースするために使用されたロジックを含む。
なお、LPCバス218の操作は、従来技術である1997年9月29日付け低ピンカウントインターフェース仕様改訂版に対応してもよい。LPCバス218の操作はまた、上述した参照によって援用されたLPC拡張アプリケーションにおいて開示された拡張LPCバスにも対応してよい。
拡張されたBIOS222は、BIOSメモリ222におけるこれらメモリロケーションとは異なるか、又は追加メモリロケーションを含む。追加メモリロケーションは、特定の読み出し/書き込み許可及び/又は安全なメモリロケーションを有してよい。追加の詳細は、予め本文に援用されたセキュアエクステンションモードに見られる。拡張されたBIOS222のメモリアドレス指定は、予め本文に援用された包含されたLPC拡張アプリケーションにおいて教示されている。暗号プロセッサ224は、保護された記録装置230のセキュリティを用意してよい。暗号プロセッサ224によって保護された記録装置にアクセスするための種々の実施形態は、本文に予め援用されたセキュア拡張モードアプリケーションにおいて用意されている。
上述したようにASFサウスブリッジ212は、本発明の種々の態様に従って統合されたASF,ACPI,及び/又はイーサネット機能を含んでよい。本発明の一態様に従うと、ASFサウスブリッジ212は、コンピュータシステム200AにおいてASF NIC109がないことから、パワーアップサイクルの間、コンピュータシステム200AのマスターASFコントローラであるに違いないと認識する。コンピュータシステム200Aは、バイオス読みだしの主要部分の間にASFサウスブリッジ212のASF及び/又はACPIアセットを初期化することによって、コンピュータシステム100より、もブートを迅速に行ない得るという利点がある。何故なら、BIOSコードが書き込まれる前の時点において、バイオスのライターに対して、ADF,ACPI、及び/イーサーネットハードウェアが知らされることになるからである。BIOSコード自体は、その後、ASF,ACPI、及び/又はイーサーネット初期化データ及び/又はファームウェアの何れも、又は全部を含むよう拡張されてもよい。本発明の種々の実施形態の追加の詳細は、以下に記載される。
図3Bにおいて、コンピュータシステム200Bは、コンピュータシステム200BがPCIコネクタ211にてASF NIC109を含むという点で、コンピュータシステム200Aとは異なる。コンピュータシステム200Bにおいて、本発明の一態様に従ったASFサウスブリッジ212は、ASF NIC109に対してスレーブとなるASFに違いないと認識しなければならない。
予め本文に援用されたセキュア拡張モードアプリケーションは、電源管理機能がサウスブリッジに統合されたセキュリティハードウェアを使用する過程を含んで、セキュア拡張モード(SEM)において実行されてよいことを教示する。電源管理及びコンフィグレーションの現在の一規格は、ACPI仕様である。ACPI仕様に従った制御方法、命令の形式は、コンピュータシステムに操作を実行するように通知する。ACPI仕様は、何れの命令もどのように実行するべきかに関しては記載していない。ACPI仕様は、呼び出し(call)を規定するのみであり、ソフトウェアはこの呼び出しを保護するように書かれていなければならない。ACPI仕様における「保護された」方法は、非常に制限されている。ハードウェアにおける幾つかのレジスタはアクセス不可能となる。これらのレジスタにアクセスするためには、本文に予め援用されたセキュア拡張モードアプリケーションに教示されるように、SMMに入るためのSMI#(システム管理中断;System Management Interrupt)、を生成してこれらのレジスタを読み出すことが可能である。電源管理は、例えば、プロセッサ電圧と周波数を、プロセッサを破壊するために操作リミットを超えて上げる、又はサービスの停止を導くように電圧を限界を超えて低くするといった正使用が可能であることから、ACPIコールは、例えばSEMのように安全な方法で実行されなくてはならない。
SEMにおける各ACPIのリクエストは、安全動作のための若干の内部ルールに関して点検されることが可能である。本文に予め援用されたセキュア拡張モードアプリケーションにより完全に記載された技術を用いて、ACPIリクエストは、メールボックス(サウスブリッジにおける一方向のみのメモリロケーション)の“インボックス”(サウスブリッジにおける入力のみメモリロケーション)に配され、パラメータ数値がインボックスから読み込まれ、受け入れ許可のためのインボックスパラメータを用いてACPIリクエストが評価され、その評価結果に基づいて、そのリクエストが満たされるかが判定されることになる。種々の実施形態の追加の詳細に関して、本文に予め援用されたセキュア拡張モードアプリケーション(その図6、図42A及び図42Bを含めて参照)を参照されたい。
システムマネージメントモード(SMM)は、電源を節約するために実装されたコンピュータシステムにおける操作モードである。SMMは、第4世代x86プロセッサのために創造されたもので、x86動作モードとは異なる。より新しい世代のx86プロセッサが出現しているので、SMMはオペレーティングシステムに対して比較的透明な存在となっている。すなわち、コンピュータシステムは、オペレーティングシステムに殆ど影響を与えず、または何ら影響を与えずにSMMモードに入り、そしてSMMモードから復帰する。
図4において、本発明の種々の態様に従った、ASFサウスブリッジ212の一態様が示されている。図示されたように内部サウスブリッジバス302は、サウスブリッジレジスタ304と、イーサーネットコントローラ344の内部バスインターフェース338とLPCブリッジ330を結合する。サウスブリッジレジスタ304はまた、SMIリクエストレジスタ306,ASFコンフィグレーションレジスタ308,監視タイマー(WDT)31,CPU−MC(マイクロコントローラ)中断レジスタ312,CPU−MCデータ交換レジスタ314,ACPIインターフェース316,ASFステイタスレジスタ318,サウスブリッジレジスタブリッジ334に結合する。サウスブリッジレジスタブリッジ334もまた,MCアドレス/データ(A/D)バス322に結合する。
メモリ324,ASF伝送(Tx)バッファ326、ASF受信(Rx)バッファ328、LPCブリッジ330,RMCPセットコマンドユニット336,埋め込まれたマイクロコントローラ320もまた、MCアドレス/データ(A/D)バス322に結合される。MC320もまた、WDT310に結合され、CPU−MC中断レジスタ312とACPIインターフェースからの中断(INT)を受信するよう結合されている。ACPIインターフェース316もまた、SCI中断リクエストを生成する。ASFステイタス登録もまた、中断リクエストを生成する。埋め込まれたイーサーネットコントローラもまた、ASFRxバッファ328に結合されたRxバッファと、ASFTxバッファ326に結合されたTxバッファ340と、レジスタ346を含むイーサーネットコア344を含む。イーサーネットコア344は、MII(マシンに独立したインターフェース;Machine Independent Interface)を介してPHy348に結合したものとして示される。PHy348は、ASFサウスブリッジ212の外部に位置してよい。
図示されないが、MC320は、SMバス215に結合される。MC320は、ACPI仕様の第13章に記載された定義で呼ばれるACPI仕様の“第13章インターフェース”を利用して、本発明の一態様に従ったSMバスプロトコルのソフトウェアドライブI/Oポートを使用してよい。この実施形態において、プロセッサ(CPU)202は、SMバス215のマスターでありうる。MC320は、メモリ324に割り当て可能アドレスを記録可能であり、マザーボードに設けられたレガシーセンサアドレスは、BIOS ROM122または拡張BIOS222に記録される。ASF NIC109が存在し、ASFサウスブリッジ212がスレーブモードで操作している間、ASFサウスブリッジ212に対して内部における何れのセンサもASF NIC109から認識可能でなければならない。
イーサーネットコア344を含む埋め込まれたイーサーネットコントローラは、ブート時に、拡張BIOSにおいて記録されたBIOSコード、又は図示されていないが、EEPROMの数値を読み出し、レジスタ346を書き込むMC320の何れかによって構成されてよい。レジスタ346は、各々が一以上の記録装置ロケーションを有する複数記録装置ロケーション又複数レジスタを含んでよいことに注目される。
MC320は、図示されていないが、汎用のI/Oピンを幾つか有することに注目される。この入力ピンは、MC320へのパニック中断(パニックインタラプト)を発生するために使用されてよい。出力ピンは、プロセッサ202が“ハングアップ”しており、ASFスレーブモードパニックを発生させるために要求されるマザーボード機能を制御するために使用してもよい。ASFスレーブモードパニック発生は、センサ103出力の“プッシュ”の代わりとなる。汎用I/O入力は、リクエストされたときMC320の中断を発生可能にするか、MC320によってポーリングされてよい。
SMIリクエストレジスタ306は、中断ベクトルがSMIリクエストレジスタ306に書き込まれたとき、SMI中断を生成するために構成される。この中断ベクトルは、図示されていない中断コントローラに移される。SMIリクエスト306は本文に予め援用されたセキュア拡張アプリケーションの対応するSMMイニシエータ又はSMM初期化レジスタに追加の、又は同様のものであってよいことが注目される。
メモリ324は、必要であれば、ROM及び/又はRAMを含んでよい。MC320は、メモリ324のROMのコンフィグレーションデータを読み出し、メモリ324のRAMにコンフィグレーションデータをシャドーしてもよい。コンフィグレーションデータは、拡張されたBIOS222に記録され、RAM内にシャドーされてもよい。ACPIインターフェース316は、図3に示されているようにASFサウスブリッジ212に電源/システム管理コア233を結合することに注目されたい。
一実施形態において、MC320は、実装された8051マイクロコントローラのような、市販のマイクロコントローラである。8051マイクロコントローラ及び関連マイクロコントローラは、この技術分野でよく知られた機能を有する。8051マイクロコントローラの一般的な機能は、1ビット操作用、5又は6の中断用に最適化されたブールプロセッサ、2又は3タイマー若しくはカウンタ、頻繁に16ビットの、1タイマーによって限定されたデータレートでプログラム可能な完全二連式ポート、頻繁に8ビットの4ポートとして32I/Oライン、RAM,任意のROMを伴った中央処理ユニットを含む。
図5は、本発明に従ったASFサウスブリッジ212のRTCバッテリウェル225を示す。SB RAM226に加えて、CMOS RAM226AとRTC RAM226Bに分けられ、RTCバッテリウェル225は,クロック回路228,ステイタスレジスタ250、イネーブルレジスタ252を含む。バッテリ213は、RTCバッテリウェル225のコンテンツに電源を供給するよう構成される。ステイタスレジスタ250は、コンピュータシステム200のASF性能に関するステイタス情報を記録するコンフィグレーションとなっている。イネーブルレジスタ252は、マスタービットを記録するよう構成され、セットされると、ASF NIC109が配置されていないことが示されることになる。あるいは、セットされるとASF NIC109が配置されていることになるようにスレーブビットを記録してもよい。図5に示されるASFレジスタ250,252は、各々が別に1以上の記録ロケーション、又は各々が1以上の記録ロケーションを有する複数のレジスタを含んでよい。
ASFブリッジ212は、またRTCバッテリウェル225の外部にCPUインターフェース、電源及びシステム管理ユニット233、種々のバスインターフェースロジック回路234を含む。クロック回路228の時間及び日付データは、RTC RAM226B内にクロックデータ229として記録される。RTC RAM226Bにおけるチェックサムデータ227は、CMOS RAM226Aデータに基づいて演算され、ブート処理の間、BIOSコードによって記録されてよい。CPUインターフェース232は、中断信号コントローラとプロセッサ信号コントローラを含んでよい。電源及びシステム管理ユニット233は、ACPIコントローラを含んでよい。
図6は、ASFサウスブリッジを含むコンピュータシステムを初期化するための方法の一実施形態のフローチャートを示す。図2に示された種々のステップは、示されていないか、又は代わって図6に含まれるものとして描かれている。
初期化の間、プロセッサ202は、デフォルトジャンプロケーションを読み出す。メモリにおけるデフォルトジャンプロケーションは通常、FFFF0hのようなロケーションとなる。プロセッサ202は、ROM BIOS222における適切なBIOSコードロケーション(例、FFFF0h)へのジャンプを実行し、BIOSコードをRAMメモリ206にコピーし、ブロック405におけるRAMメモリのBIOSコード命令を処理する過程を開始する。BIOSコード命令を処理する過程は、ASF NIC109が配置されているか点検する過程を含む。
決定ブロック410において、ASF NIC109があるている場合、本方法は、ブロック415に進む。決定ブロック410において、ASF NIC109が配置されていない場合、本方法はブロック420に進む。
ASF NIC109が配置されている場合、ASFサウスブリッジ212は、ブロック415において、ASF NIC109のスレーブとして構成される。もしASF NIC109が配置されていない場合、ASFサウスブリッジ212は、ブロック420において、ASF NIC109のマスターとして構成される。ブロック415と420の次に各々は、ブロック425に続く。
プロセッサ202によって処理されたBIOSコード命令は、ブロック425において、パワーオンセルフテストを実行する。BIOSコードは、ブロック430において、次にビデオコントローラ、IDEコントローラSCSIコントローラ等のような追加のBIOSコードを探索し、スタートアップスクリーンを表示する。BIOSコードは、ブロック435において、COM(シリアル)及びLPT(パラレル)ポートを識別する過程を含むRAMメモリカウントアップテスト、システムインベントリのような追加システムテストを実行してよい。BIOSコードはまた、ブロック440においてプラグアンドプレイデバイス及び他の同様のデバイスを識別し、識別されたデバイスの略式スクリーンを表示する。BIOSコードは、ブロック445においてブートロケーションとそれに対応するブートセクタを識別する。
ブロック415において、ASFサウスブリッジ212をASF NIC109のスレーブシステムとして構成する過程は、ASFイネーブルレジスタ252においてスレーブを示すビットを設定する過程を含む。ブロック420において、ASFサウスブリッジ212をASFのマスターとして構成する過程は、ASFイネーブルレジスタ252においてマスターを示すビットを設定する過程を含む。
図7Aは、本発明の一態様に従ったスレーブモードにおけるASFサウスブリッジ212を含むコンピュータシステムを操作するための方法500の一実施形態のフローチャートが描かれている。スレーブモードにおいて、ASFサウスブリッジ212は、ブロック505において、ASF NIC109によって内部センサステイタスの読み出しに応じる。スレーブモードにおけるASFサウスブリッジ212は、ブロック510においてASF NIC109より発生したSMバス215ポーリングに対応する。スレーブモードにおけるASFサウスブリッジ212はまた、ASF NIC109の制御ポイントを用意し、ASF NIC109にコンピュータシステム200をリセットし、コンピュータシステム200に電源を入れ直すことを許可する。
図7Bには、本発明の一態様に従ったマスターモードにおけるASFサウスブリッジ212を含むコンピュータシステムを操作するための方法の一実施形態のフローチャートが描かれている。マスターモードにおいて、ASFサウスブリッジ212は、ブロック605でプログラム可能なポーリングレートにてSMバスに結合された外部センサをアクティブにポーリングする。マスターモードにおけるASFサウスブリッジ212は、ブロック610において内部センサ状況を積極的にポーリングするか、若しくは監視する。マスターモードにおけるASFサウスブリッジ212は、ブロック615において、中断を生成し、及び/又は中断に応答する。外部センサステイタス数値の結果は、ブロック620にて内部に監視されたセンサ数値と結合され、ASFサウスブリッジ212におけるイーサーネットコア344を介して遠隔管理サーバ90にリポートされる。
図8には、本発明の一態様に従ったセキュリティデバイス720に接続されたASFサウスブリッジ212の一実施形態のブロック概略図が描かれている。図示されるように、イーサーネットコア344とサウスブリッジレジスタ304は、内部サウスブリッジバス302に結合される。イーサーネットコントローラ344はまた、IPパケットのようなネットワークデータを交換するネットワークに結合される。CPU−MC中断レジスタ312とCPU−MCデータ交換レジスタ314は、サウスブリッジレジスタ304に結合される。CPU−MC中断レジスタ312はまた、マイクロコントローラ320へのマイクロコントローラ中断を発生させるために結合される。マイクロコントローラ320はピンのような直接接続を介してセキュリティデバイス720に直接に接続される。追加の詳細は、上述した図4に関する記載を参照して見つけられる。
図9と図10には、本発明の一態様に従ったセキュリティ認証を識別するために直接接続されたセキュリティデバイス720を用いるための方法800,900の一実施形態のフローチャートが描かれている。図9では、ブロック810において方法800が、セキュリティ認証をリクエストする、プロセッサ202又はマイクロコントローラ320のようなプロセッサを含むことが示される。マイクロコントローラ320は、ブロック820にてセキュリティデバイス720の信号を送る。ブロック830にて方法800はまた、セキュリティ入力を受け入れるセキュリティデバイス720も含む。セキュリティ入力は、スマートカード又はバイオメトリックス入力のデータを含む。
方法800はまた、ブロック840にて少なくともマイクロコントローラ320へのセキュリティ入力の指示を用意するセキュリティデバイス720も含む。セキュリティ入力の指示は、追加の入力と共に、又は追加の入力なしにセキュリティデータのハッシュを含んでよい。セキュリティ入力自体は、この開示の目的のためにセキュリティ入力指示の一例である。方法800はまた、ブロック850にて少なくともセキュリティ入力の指示を認証するマイクロコントローラ320も含む。マイクロコントローラ320は、暗号プロセッサ224又は遠隔デバイスのような他のセキュリティ認証機からのセキュリティ認証符号又はリクエスト認証符号として動作してよい。方法800はまた、ブロック860にてプロセッサにセキュリティ認証、セキュリティ認証の拒否を用意するマイクロコントローラ320も含む。ブロック860におけるプロセッサは、プロセッサ202又はマイクロコントローラ320自体を含んでよい。
図10において、方法900はブロック910にて、例えば暗号プロセッサ224のようなセキュリティ認証符号へセキュリティ入力又は少なくともセキュリティ認証の指示を送信するマイクロコントローラ320を含む。方法900はまた、ブロック920においてセキュリティ入力又はセキュリティ入力の指示を認証するセキュリティ認証機も含む。認証は、リクエストされた何れの認証方法、一般的には記録された数値との比較、演算された数値との比較、ハッシュとの比較を含む比較を含んでよい。方法900はまた、ブロック930にてマイクロコントローラ320に認証又は認証の失敗を通知するセキュリティ認証符号も含む。
また、ここでは、「ROM」は、フラッシュメモリやその他の不揮発性のメモリ形式にも適用されるものとして解釈する。「バイオメトリックデータ」には、指紋、又は親指指紋、手の幾何学形状、声紋、網膜スキャン、顔面スキャン、体臭、耳の形状、DNAプロファイル、キーストローク動力、筆力、静脈チェック等がすべて含まれるものである。その他の更なるバイオメトリックデータ形式も含まれるものである。
本文に開示された本発明の方法800,900は、フローチャートとして描かれた一方で、フローチャートの種々の構成要素は、除外又は種々の実施形態において異なる順序で実行されてよいことに注目されたい。本文に開示された本発明の方法800,900は、また、種々の実装が可能であることに注目されたい。本発明の種々の態様がASF及び/又はACPIに関して記載された一方で、何れの管理技術又はプロトコルは、本文の教示を実装するために使用されてよい。
上述した本発明の各種態様は、ハードウェア又はソフトウェアに実装されてよい。それによって、本文に記載された明細書の若干の部分は、結果としてハードウェアが実装された処理に関して提示され、また結果としてソフトウェアが実装された処理に関しては、コンピュータシステム又はコンピュータデバイスのメモリ内のデータビットに操作の象徴的な説明を含んで提示される。これらの記載及び説明は、ハードウェア及びソフトウェア両方を用いる技術分野の他の当業者に対して彼らの仕事の実質を最も効果的に運用するために、当業者によって用いられた手段である。この処理と操作の両方は、物理的な量の物理的な取扱いを要する。ソフトウェアにおいて、通常、必ずしもというわけではないが、こうした数量は、電気的、磁気的、又は記録され、転送され、結合され、比較され、そうでなければ操作される性能を有する光学的信号の形式で表される。一般的な使用の目的のためにこれらの信号は、ビット、数値、構成部分、シンボル、特性、ターム、番号、又はその他の形態で、主に良く使用される。
しかし、これら全部の表現は、適切な物理的数量と関連すべきものであり、これらの量に適用された単なる便利な表記手法に過ぎない。特定的に記載されるか、特に断らない限りは、本開示全体において、これらの記述は、電子デバイス記録装置における物理的(電子的、磁気的、光学的)数量として提示されたデータを記録装置、又は転送、ディスプレイデバイスにおいて物理的数量として同様に提示された他のデータ内に操作し、変換する、電子デバイスの動作と処理に関するものである。これらの表現例は、“処理する”、“演算する”、“計算する”、“判断する”、“表示する”等であるが、これらに限定されるものではない。
また、本発明のソフトウェアの態様は、一般的にプログラム記録媒体の若干の形式に符号化されるか、又は転送媒体の若干の形式に実装される。プログラム記録媒体は、磁気的(例、フロッピーディスク又はハードドライブ)又は光学的(例、コンパクトディスク読み出しのみ、又は“CDROM”)であってよいし、読み出しのみ又はランダムアクセスであってよい。同様に、転送媒体は、ねじりワイヤペア、同軸ケーブル、光学ファイバー、又は業界に周知である若干の他の適切な転送媒体であってよい。本発明は、上述した実施例のこれらの態様に制限されるものではない。
上述した特定の実施形態は、説明目的のためのみであって、本文の教示から有利性を有する当業者にとって明白な、異なるが均等の方法で変更又は実行されてよい。さらに、請求項に記載された範囲を超えなければ、本文に示された構成又は設計の詳細に制限されることを意図したものではない。それ故、上述した開示の特定の実施形態は、代替され、変更されることは明らかであり、そうした全ての改変は本発明の目的と精神の範囲内とあると思料される。従って、本文に求められた保護は、請求項によってのみ限定されるものである。
従来技術のコンピュータシステムを表すブロック概略図である。 従来技術のサウスブリッジを表すブロック概略図である。 従来技術の遠隔管理調整の説明図である。 ROM内に記録されたコードを用いてコンピュータシステムをブートするため従来技術のフローチャートである。 本発明の種々の態様に従った遠隔管理調整を有するコンピュータシステムの一実施形態のブロック概略図を表す。 本発明の種々の態様に従った遠隔管理調整を有するコンピュータシステムの一実施形態のブロック概略図を表す。 本発明の種々の態様に従った統合ASF,ACPI,及び/又はイーサーネット性能を含むASFサウスブリッジの一実施形態のブロック概略図を表す。 本発明の種々の態様に従ったASFサウスブリッジのRTCバッテリウェルにおけるASFレジスタを含むASFサウスブリッジの一実施形態のブロック概略図を表す。 本発明の一態様に従った図4のASFサウスブリッジを含むコンピュータシステムをブートするための方法の一実施形態のフローチャートを表す。 本発明の種々の態様に従った図4のASFサウスブリッジを含むコンピュータシステムを操作するための方法の一実施形態のフローチャートを表す。 本発明の種々の態様に従った図4のASFサウスブリッジを含むコンピュータシステムを操作するための方法の一実施形態のフローチャートを表す。 本発明の一態様に従ったセキュリティデバイスに接続されたASFサウスブリッジの一実施形態のブロック概略図を表す。 本発明の種々の態様に従ったセキュリティ権限を許可するために直接接続されたセキュリティデバイスを用いた方法の実施形態のフローチャートを表す。 本発明の種々の態様に従ったセキュリティ権限を許可するために直接接続されたセキュリティデバイスを用いた方法の実施形態のフローチャートを表す。

Claims (10)

  1. 第1外部バス(215)に結合するための第1バスインターフェースロジック(216)を有し、
    前記第1外部バス(215)とは異なる直接入力(710)を介してのセキュリティデバイス(720)からの入力を受信するよう構成されたマイクロコントローラ(320)を有し、このマイクロコントローラは、前記直接入力(710)を介してセキュリティデバイス(720)からのリクエストの受信及び当該セキュリティデバイスへのクエリーを行うように構成されたものである、集積回路(212)。
  2. 第2外部バス(210)に結合するための第2外部バスインターフェースロジック(330)を有し、前記マイクロコントローラ(320)は、更に遠隔管理エンジンとして構成されるとともに前記第2外部バス(210)を介して管理センサデータを受信するよう構成されたものであり、
    第1内部バス(302)を有し、前記第2外部バス(210)からのデータは、前記第1内部バス(302)を介して前記遠隔管理エンジン(320)によってルーティング可能であり、
    前記第1内部バス(302)に結合され、エンベッドされたイーサーネットコントローラ(344)を有する、請求項1記載の集積回路(212)。
  3. 前記エンベッドされたイーサーネットコントローラ(344)は、管理センサデータを外部管理サーバにルートさせるよう構成された、請求項2記載の集積回路。
  4. 前記遠隔管理エンジン(320)は、アラート規格形式(ASF)管理エンジンを含む、請求項2記載の集積回路(212)。
  5. 前記管理データは、アラート規格形式(ASF)センサデータを含む、請求項4記載の集積回路(212)。
  6. 前記リクエストは、前記外部プロセッサから受信される、請求項1記載の集積回路(212)。
  7. 更に、前記マイクロコントローラ(320)と外部プロセッサ間で交換されたデータを記録するよう構成されたレジスタ(304)を含む、請求項1記載の集積回路(212)。
  8. 前記マイクロコントローラ(320)は、更に、前記リクエストに応じて前記レジスタ(304)の前記データを読み出すよう構成された、請求項7記載の集積回路(212)。
  9. コンピュータシステム(200A−B)を操作するための方法であって、
    マイクロコントローラ(320)にて、認証のリクエストを受信する過程と、
    セキュリティデバイス(720)からのセキュリティデータをリクエストする過程と、
    前記マイクロコントローラ(320)で前記セキュリティデバイスからの前記セキュリティデータを受信する過程と、
    前記セキュリティデータを評価する過程と、
    前記セキュリティデータが受け入れ可能であると評価された場合に前記認証を認可する過程と、を含む方法。
  10. セキュリティデバイス(720)からのセキュリティデータをリクエストする前記過程は、前記セキュリティデバイス(720)と前記マイクロコントローラ(320)間の直接接続(710)を介して前記セキュリティデバイス(720)からの前記セキュリティデータをリクエストする過程と、バイオメトリックデバイスからのバイオメトリックデータをリクエストする過程とを含み、
    前記マイクロコントローラ(320)にて、セキュリティデバイス(720)の前記セキュリティデータを受信する前記過程は、前記マイクロコントローラ(320)にて、前記バイオメトリックデバイスの前記バイオメトリックデータを受信する過程を含み、
    前記セキュリティデータを評価する前記過程は、前記バイオメトリックデータを評価する過程を含み、
    前記セキュリティデータが受け入れ可能であると評価された場合に前記認証を認可する前記過程は、前記バイオメトリックデータが受け入れ可能であると評価された場合、前記認証を認可する過程を含み、
    前記マイクロコントローラ(320)で前記セキュリティデバイス(720)の前記セキュリティデータを受信する前記過程は、前記マイクロコントローラ(320)への前記直接接続(710)を介して前記セキュリティデバイス(720)からの前記セキュリティデータを受信する過程を含む請求項9記載の方法。
JP2003571871A 2002-02-27 2002-12-18 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ Expired - Fee Related JP4579547B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/084,596 US20030097587A1 (en) 2001-11-01 2002-02-27 Hardware interlock mechanism using a watchdog timer
PCT/US2002/040622 WO2003073243A2 (en) 2002-02-27 2002-12-18 Embedded processor with direct connection of security devices for enhanced security

Publications (2)

Publication Number Publication Date
JP2005519366A true JP2005519366A (ja) 2005-06-30
JP4579547B2 JP4579547B2 (ja) 2010-11-10

Family

ID=27765323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003571871A Expired - Fee Related JP4579547B2 (ja) 2002-02-27 2002-12-18 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ

Country Status (8)

Country Link
US (2) US20030097587A1 (ja)
JP (1) JP4579547B2 (ja)
KR (1) KR100947125B1 (ja)
CN (1) CN100373284C (ja)
AU (1) AU2002364072A1 (ja)
DE (1) DE10297662T5 (ja)
GB (1) GB2401457B (ja)
WO (1) WO2003073243A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523727A (ja) * 2004-12-08 2008-07-03 インテル・コーポレーション 有線またはワイヤレス通信装置を再構成する際の認証
JP2016126692A (ja) * 2015-01-08 2016-07-11 株式会社デンソー 電子制御装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003607B1 (en) * 2002-03-20 2006-02-21 Advanced Micro Devices, Inc. Managing a controller embedded in a bridge
US7178014B2 (en) * 2002-09-04 2007-02-13 Intel Corporation Method and apparatus for using a memory region to pass parameters between a run time environment and SMM handler
US20040123142A1 (en) * 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
US7213140B2 (en) * 2003-10-30 2007-05-01 Micro-Star Int'l Co., Ltd. Method for self-starting a computer
KR100704624B1 (ko) * 2004-11-20 2007-04-10 삼성전자주식회사 통합 인터페이스 장치 및 이를 이용한 통신 방법
US7804822B2 (en) * 2005-09-21 2010-09-28 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting subscriber service address change
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
US8185941B2 (en) * 2007-07-31 2012-05-22 Hewlett-Packard Development Company, L.P. System and method of tamper-resistant control
US8453016B2 (en) * 2007-09-23 2013-05-28 Dell Products L.P. Methods and systems for managing response data in an information handling system
US9172583B1 (en) * 2011-11-22 2015-10-27 Crimson Corporation Actively provisioning a managed node
US20150134932A1 (en) * 2011-12-30 2015-05-14 Cameron B. McNairy Structure access processors, methods, systems, and instructions
US9703567B2 (en) 2012-11-30 2017-07-11 Intel Corporation Control transfer termination instructions of an instruction set architecture (ISA)
CN103500135A (zh) * 2013-10-15 2014-01-08 深圳市汇川技术股份有限公司 嵌入式设备主程序监控电路
US9594413B2 (en) 2013-12-24 2017-03-14 Intel Corporation Interface for communication between circuit blocks of an integrated circuit, and associated apparatuses, systems, and methods
JP6344913B2 (ja) 2013-12-27 2018-06-20 キヤノン株式会社 印刷装置、画像読取装置及びそれらの制御方法
US9767272B2 (en) 2014-10-20 2017-09-19 Intel Corporation Attack Protection for valid gadget control transfers
US9626508B2 (en) * 2014-10-20 2017-04-18 Intel Corporation Providing supervisor control of control transfer execution profiling
CN109359571B (zh) * 2014-11-14 2022-08-12 深圳市汇顶科技股份有限公司 基于状态监视和握手的指纹传感器的闩锁恢复机制
WO2016118171A1 (en) * 2015-01-23 2016-07-28 Hewlett-Packard Development Company, L.P. Initialize port
US10057070B2 (en) * 2015-11-19 2018-08-21 Robert Bosch Tool Corporation Secure access control to an embedded device through a networked computer
US9785800B2 (en) 2015-12-23 2017-10-10 Intel Corporation Non-tracked control transfers within control transfer enforcement
US20170185400A1 (en) 2015-12-23 2017-06-29 Intel Corporation Mode-specific endbranch for control flow termination
US10262158B1 (en) * 2017-07-27 2019-04-16 American Megatrends, Inc. Restricting the use of a firmware tool to a specific platform
US11280645B2 (en) 2018-02-02 2022-03-22 Analog Devices International Unlimited Company Measurement system
TWI736842B (zh) * 2019-02-18 2021-08-21 緯創資通股份有限公司 設定組態控制方法及其相關電腦系統

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198453A (ja) * 1997-01-13 1998-07-31 Toshiba Corp パーソナルコンピュータシステム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2247964A (en) * 1990-09-13 1992-03-18 John Robert Devany Controlling access to a keyboard-operated computer system
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
GB2312040A (en) * 1996-04-13 1997-10-15 Xerox Corp A computer mouse
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US5850559A (en) * 1996-08-07 1998-12-15 Compaq Computer Corporation Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
WO1998013791A1 (en) * 1996-09-27 1998-04-02 Westinghouse Electric Corporation Apparatus and method for personal identification
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6304970B1 (en) * 1997-09-02 2001-10-16 International Business Mcahines Corporation Hardware access control locking
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US8127015B2 (en) * 2001-04-24 2012-02-28 Broadcom Corporation Alerting system, architecture and circuitry
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
TW546586B (en) * 2001-11-14 2003-08-11 Via Tech Inc Personal computer peripheral device and initialization method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198453A (ja) * 1997-01-13 1998-07-31 Toshiba Corp パーソナルコンピュータシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523727A (ja) * 2004-12-08 2008-07-03 インテル・コーポレーション 有線またはワイヤレス通信装置を再構成する際の認証
JP4658136B2 (ja) * 2004-12-08 2011-03-23 インテル・コーポレーション 有線またはワイヤレス通信装置を再構成する際の認証
JP2016126692A (ja) * 2015-01-08 2016-07-11 株式会社デンソー 電子制御装置

Also Published As

Publication number Publication date
US20080228985A1 (en) 2008-09-18
JP4579547B2 (ja) 2010-11-10
WO2003073243A3 (en) 2004-04-08
CN100373284C (zh) 2008-03-05
CN1623131A (zh) 2005-06-01
GB2401457A (en) 2004-11-10
GB0417363D0 (en) 2004-09-08
AU2002364072A1 (en) 2003-09-09
WO2003073243A2 (en) 2003-09-04
KR20040083542A (ko) 2004-10-02
KR100947125B1 (ko) 2010-03-10
GB2401457B (en) 2005-07-27
DE10297662T5 (de) 2005-02-17
US20030097587A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
JP4388374B2 (ja) 組み込みマイクロコントローラを備えたマイクロコンピュータ・ブリッジ・アーキテクチャ
US7194665B2 (en) ASF state determination using chipset-resident watchdog timer
US8060882B2 (en) Processing tasks with failure recovery
TWI610167B (zh) 改善平台管理的計算裝置建置方法、保持電腦可執行指令之非暫存媒體及配置為提供強化管理資訊之計算裝置
US20070011491A1 (en) Method for platform independent management of devices using option ROMs
CN111008379A (zh) 电子设备的固件安全检测方法及相关设备
US20080195790A1 (en) Delegating Universal Serial Bus Functionality
US20080270780A1 (en) Design structure for disabling a universal serial bus port
US6892332B1 (en) Hardware interlock mechanism using a watchdog timer
KR20090091148A (ko) 신뢰 플랫폼 모듈(tpm) 공유 방법 및 신뢰 플랫폼 모듈(tpm) 공유 시스템
Gay Mastering the raspberry PI
US7003607B1 (en) Managing a controller embedded in a bridge
JP2008518327A (ja) チップセットの起動
KR100977267B1 (ko) 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법
US7263716B1 (en) Remote management mechanism to prevent illegal system commands
TWI380177B (en) Method,apparatus and system for providing secure communications
CN115221549A (zh) Lpc总线安全访问方法、系统、终端及存储介质
US10146963B2 (en) Systems and methods for dynamic external input/output port screening
US7120720B1 (en) Microcomputer bridge for remote manageability
CN111666236B (zh) 服务器和通信方法
US20170111171A1 (en) Systems and methods for revoking and replacing signing keys

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090309

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090316

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090409

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090416

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100728

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20100902

LAPS Cancellation because of no payment of annual fees