JP2008518327A - チップセットの起動 - Google Patents

チップセットの起動 Download PDF

Info

Publication number
JP2008518327A
JP2008518327A JP2007538134A JP2007538134A JP2008518327A JP 2008518327 A JP2008518327 A JP 2008518327A JP 2007538134 A JP2007538134 A JP 2007538134A JP 2007538134 A JP2007538134 A JP 2007538134A JP 2008518327 A JP2008518327 A JP 2008518327A
Authority
JP
Japan
Prior art keywords
chipset
activation
permitted
function
registration server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007538134A
Other languages
English (en)
Inventor
デュバル、スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008518327A publication Critical patent/JP2008518327A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Hardware Redundancy (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Power Sources (AREA)

Abstract

【課題】
チップセット起動方法およびシステムを開示する。
【解決手段】
一実施形態によれば、当該方法は第1デバイスが、第2デバイスの起動が許可されているかどうか決定することと、第2デバイスの起動が許可される場合、第1デバイスが第2デバイスを起動することと、第2デバイスの起動が許可されない場合、第1デバイスが第2デバイスの機能を削減することとを含む。
【選択図】 図3

Description

本発明はチップセットの起動に関する。
マイクロソフト・ウィンドウズXP(Microsoft Windows XP(登録商標))のように最新のオペレーティングシステム(OS)は、クライアントOSからインターネットを介して直接マイクロソフト(Microsoft)社に送信される安全な登録証明書に基づいて起動する必要がある。このような構成とすることによって、マイクロソフト社は、OSがコピーされて複数の複製が利用されていないかどうか確認することができるとともに、カスタマーサービスの質を向上させることができる。
インテル(r)コーポレーション(Intel(r)Corporation)は、インテル(r)アクティブ・マネジメント・テクノロジー(AMT)と名付けられた最新のマザーボード技術を所有している。AMTは、2004年8月のインテル(r)アクティブ・マネジメント・テクノロジー白書(http://www.intel.com/business/bss/products/client/active_mgmt.pdf)に記載されている。AMTは、BIOSやチップセットレベルでのサービスおよび資産管理情報を提供する。AMTが提供するこれらのサービスおよびデータの中には、遠隔管理、診断機能、ハードウェア障害検出、電子資産タグなどが含まれる。資産管理情報はすべて、システム管理者がアクセスできない、BIOSの不揮発性メモリの安全な領域に格納される。さらに、BIOS内のAMTエージェントは、システム管理者などのIT担当者に警告を発する第三者のマネジメント・ソフトウェアと通信するためにスモールHTTP/XMLウェブサーバを保有している。AMT技術は、OSから独立した帯域外のリンクを利用することを特徴とし、このためIT管理者は、OSが稼動していなくてもシステムにアクセスできる。
本発明を例を挙げて説明する。本発明は添付の図面の内容に限定されない。添付の図面においては、同様の参照番号は同様の構成要素を指すものとする。
一実施形態に係る、チップセットを起動するために用いられるコンピュータシステムを示すブロック図である。
一実施形態に係るチップセット起動システムを構成する構成要素を示すブロック図である。
一実施形態に係るチップセット起動プロセスを示すフローチャートである。
別の実施形態に係るチップセット起動プロセスを示すフローチャートである。
本発明の実施形態に係るチップセット起動方法を開示する。以下の説明は具体的かつ詳細な内容を多く含むが、そのような具体的且つ詳細な記載がなくとも本発明の実施形態を実施できることを理解されたい。また、本発明の説明を明瞭なものとするべく、公知の構成要素、仕様、プロトコルは詳細な説明を避ける。
図1は、一実施形態に係る、チップセット起動用コンピュータシステムを示すブロック図である。当該コンピュータシステムは、中央演算処理装置(CPU)100、および一実施形態によると、チップセット106を構成するメモリコントローラハブ(MCH)102と入出力コントローラハブ(ICH)104を備える。「チップセット」という用語は通常、1以上のチップ、例えばMCHチップやICHチップから成るマザーボード構成を意味する。MCHとICHは、一般的にノースブリッジおよびサウスブリッジと呼ばれ、組み合わせることによってチップセットを形成する。チップセットは、マザーボード上に設けられた1以上のバス(例えば、入出力バス、グラフィクス専用バス、メモリバス等)を介して受け渡される情報の多くを制御する。一実施形態によると、CPU100は、ホストバスを介してMCH102に接続され、さらにシステムメモリ108に接続される。システムメモリは、SDRAM(Synchronous Dynamic Random Access Memory)、DDR−SDRAM(Double Data Rate SDRAM)のいずれかもしくは両方を備えるとしてもよいし、これ以外のメインシステムメモリフォーマットを有するとしてもよい。一実施形態によると、MCH102はグラフィクスモジュール110に接続されている。他の実施形態に係るグラフィクスモジュールは、PCI(Peripheral Component Interconnect)Express グラフィクスカードもしくはAGP(Accelerated Graphics Port)グラフィクスカードである。一実施形態によると、ICH104は、ハードドライブ112、キーボードコントローラ114、マウスコントローラ116および入出力バス118に接続されている。別の実施形態によると、ICH104が接続される入出力デバイス、バスおよび/またはコントローラの数はいくつであってもよい。一実施形態によると、ネットワークインターフェースカード(NIC)120が入出力バス118に接続されている。一実施形態によると、NIC120はネットワーク122に接続されている。別の実施形態によると、ネットワーク122は、インターネット、イントラネット、もしくはこれ以外の情報ネットワークであってよい。別の実施形態によると、NIC120とネットワーク122の接続は、当該コンピュータシステムのネットワーク122へのアクセスを可能にする、LAN(Local Area Network)トポロジー、WAN(Wide Area Network)トポロジー、無線ネットワークトポロジーもしくはこれ以外の利用可能なネットワークトポロジーを介して行ってよい。一実施形態によると、登録サーバ124もネットワーク122に接続されている。
一実施形態によると、チップセット106を動作させるためには起動する必要がある。別の実施形態によると、チップセット106が動作するには、起動する必要があってもなくてもよいが、1以上のチップセット機能をイネーブルするには起動を必要とする。一実施形態によると、チップセット106の起動は、オンライン登録プロセスに基づいて行う必要がある。本実施形態によると、登録サーバ124は、製造されたチップセット全てのデータおよび対応する登録情報を格納したデータベースへのアクセスを有する。ユーザがチップセット106を有するコンピュータシステムを初めてブートすると、当該コンピュータシステムはチップセット106が既に起動されているかどうか判断するために登録サーバ124を確認する。チップセット106の起動がまだ行われていない場合、ネットワーク122を介して登録サーバ124に対して自動的に接続を試みるとしてもよい。登録サーバ124は、チップセット106の起動が許可されるかどうかを特定する情報をコンピュータシステムに供給できるように構成されるとしてもよい。コンピュータシステムは登録サーバ124に要求を送信し、登録サーバ124は当該要求に対するレスポンス(つまり、チップセット106の起動を許可するかどうか)を含む情報をコンピュータシステムに送信する。このため本実施形態によると、登録サーバ124が供給する情報が許可を示す場合、チップセット106が続いて起動されるとしてもよい。もしくは、チップセットの起動が許可されない場合、チップセットは削減機能モードに設定されるとしてもよい。一実施形態によると、機能の削減は、チップセットの動作周波数を低くすることを含むとしてもよい。別の実施形態によると、機能の削減は、チップセットに対応付けられた1以上の機能をディセーブルすることを含むとしてもよい。さらに別の実施形態によれば、機能の削減は、それ以降使用されないようチップセット106を完全にディセーブルすることを含むとしてもよい。
図2は、一実施形態に係るチップセット起動システムを構成する構成要素を示すブロック図である。一実施形態によると、当該チップセット起動システムはサブシステムとしてコンピュータシステム(例えば、デスクトップ型やノート型のコンピュータシステム)内に組み込まれる。チップセット200はプロセッサ202に接続されている。当該プロセッサはメモリ206およびNIC208に接続されている。一実施形態によると、メモリ206は、BIOS(Basic Input/Output System)内のメモリの保護された領域である。別の実施形態によれば、メモリ206は、共有メモリ、専用メモリ、プロセッサダイ上のメモリ、および/または、これ以外の有効なメモリであってもよい。一実施形態によれば、チップセット起動ビット(CAB)206がメモリ204内に格納されている。別の実施形態によると、CAB206はチップセット200内のレジスタ上のビットである。一実施形態によると、NIC208は、ネットワーク210に接続され、同様にネットワーク210に接続された登録サーバ212に対する通信アクセスを有する。一実施形態によると、プロセッサ202は、コンピュータシステム内の資産に関連する情報の処理を専門に行う。一実施形態によると、当該プロセッサは、コンピュータシステム内に組み込まれたインテル(r)アクティブ・マネジメント・テクノロジーサブシステムの構成要素である。一実施形態によると、コンピュータシステム内の資産には、CPU、チップセット、システムメモリおよび周辺機器カードといった、コンピュータシステムが備えるハードウェア構成要素が含まれるとしてもよい。
一実施形態によると、コンピュータシステムが初めてブートされると、プロセッサ202は、チップセット200の起動状態を判断するべく、メモリ204に格納されたCAB206の読み取りを試みる。一実施形態によると、チップセットが起動されていない場合、プロセッサ202は、チップセットの起動が許可されているかどうか確認するべく、登録サーバ212との通信を試みる。一実施形態によると、プロセッサ202は登録サーバ212に対して起動要求の送信を試みる。一実施形態によると、メモリは、登録サーバ212との間で効果的に通信を行えるよう、スモールHTTPおよび/またはXMLウェブサーバ(WEB SVR)214用のコードを格納している。本実施形態によると、プロセッサ202がWEB SVR214のコードを実行すると、WEB SVR214は、プロセッサ202がNIC208に基づきネットワーク210を介して登録サーバ212と通信できるようにする。
登録サーバ212との接続が可能になると、プロセッサ202が送信した起動要求を登録サーバ212が処理する。一実施形態によると、当該起動要求は識別情報を含み、当該識別情報によって登録サーバ212は当該要求を発行したコンピュータシステム内のチップセット200を一意的に識別することができる。登録サーバ212は起動要求を処理し、チップセット200の起動が許可されるかどうか判断し、レスポンスをプロセッサ202に送信する。一実施形態によると、プロセッサ202に送信されるレスポンスは「YES(起動可)」もしくは「NO(起動不可)」の情報を含む。一実施形態によると、「YES」を示す値を登録サーバ212から受信した場合、プロセッサ202はCAB206を「起動」に設定する。この設定は永久的なもので、上述の起動決定プロセスを二度と繰り返す必要はない。別の実施形態によると、登録サーバ212から受信した値が「NO」を示す場合、プロセッサ202はCAB206を「休止」に設定する。一実施形態によると、CAB206が「休止」に設定された場合、チップセット200はディセーブルされる。別の実施形態によると、CAB206が「休止」に設定された場合、チップセット200は機能が削減された状態となる。さらに別の実施形態によると、「NO」を示す値は最終的に「YES」を示す値へと変化することもある。このため、本実施形態によると、CAB206が「休止」に設定された場合、プロセッサ202は(WEB SVR214を用いて)、登録サーバ212がチップセット200の起動許可に関する判断を変更したかどうか確認するべく、システムがブートされる度に、登録サーバ212に対するポーリングを継続して行う。
一実施形態によると、登録サーバ212との接続が確立できない場合、チップセット起動要求は待ち行列に入れられる。一実施形態によると、起動要求が待ち行列に入れられた場合、プロセッサ202は(WEB SVR214を用いて)、コンピュータシステムがブートされる度にネットワーク接続をチェックする。ネットワークとの接続が確立された場合、プロセッサ202は(WEB SVR214を用いて)、登録サーバ212に接続を試みる。一実施形態によると、チップセット200は、チップセット200の起動が許可されている旨をプロセッサ202が登録サーバ212に確認するまで、機能が削減された状態で動作する。繰返しになるが、実施形態によっては、チップセット200の機能を削減することは、チップセットの動作周波数を低くすること、チップセット200に接続された入出力バスをディセーブルすること、チップセット200内に集積されたグラフィクスプロセッサをディセーブルすること、もしくはチップセット200のその他の機能をディセーブルまたは変更することを含むとしてもよい。
一実施形態によると、プロセッサ202が登録サーバ212に起動要求を送信すると、これに対して登録サーバ212は対応するチップセットを登録し、チップセットデータベースに登録ファイルを格納する。本実施形態によると、チップセットが起動されれば、プロセッサ202は(WEB SVR214を用いて)、BIOSに対する重大なパッチや更新、および当該チップセットに関してこれ以外の重要な通信関連イベントがあるかどうか、定期的に登録サーバ212に対して確認することができる。
別の実施形態によると、登録サーバ212がプロセッサ202に送信したレスポンスは、チップセットの機能レベル情報を含む。本実施形態によれば、登録サーバ212は、一意的なチップセット識別子それぞれに対応づけて、機能レベル情報を格納している。機能レベルは、チップセット200の機能のうち起動(イネーブル)が許可される一連の機能を特定する情報である。別の実施形態によれば、起動が許可されるもしくは許可されないチップセットの機能には、チップセット200の動作周波数、チップセット200内に集積化されたグラフィクスプロセッサ、またはこれ以外のイネーブルもしくはディセーブルされ得るチップセット200の機能が含まれる。一実施形態によれば、プロセッサ202に対して送信される、チップセット機能レベルを含むレスポンスは、チップセットの1以上の機能の起動に関する情報を含み、これらのチップセットの機能はそれぞれ、メモリ204内に設けられる一意的なチップセット機能起動ビット(CFAB)206と対応付けられている。
本実施形態によると、コンピュータシステムが初めてブートされると、プロセッサ202は、各チップセット機能の起動状態を判断するべく、メモリ204内に設けられたCFAB206をそれぞれ確認することを試みる。一実施形態によれば、ある特定のチップセット機能が起動されていない場合、プロセッサ202は、当該チップセット機能の起動が許可されているかどうか確認するべく登録サーバ212との通信を試みる。プロセッサ202は、登録サーバ212に対して、チップセット機能起動要求の送信を試みる。
登録サーバ212との接続が確立されれば、プロセッサ202が送信したチップセット機能起動要求は登録サーバ212によって処理される。一実施形態によれば、当該チップセット機能起動要求は識別情報を含む。当該識別情報に基づいて登録サーバ212は、コンピュータシステム内の複数の同様のチップセットの中から、当該要求を発行したチップセット200を特定することができる。登録サーバ212は、チップセット機能起動要求を処理し、要求の対象であるチップセット機能の起動を許可するかどうかを判断し、プロセッサ202にレスポンスを送信する。一実施形態によれば、プロセッサ202に送信されるレスポンスは「YES(起動可)」もしくは「NO(起動不可)」の情報を含む。一実施形態によると、「YES」を示す値を登録サーバ212から受信した場合、プロセッサ202はCFAB206を「起動」に設定する。この設定は永久的なもので、上述のチップセット機能起動決定プロセスは二度と繰り返す必要はない。別の実施形態によると、登録サーバ212から受信した値が「NO」を示す場合、プロセッサ202はCFAB206を「休止」に設定する。一実施形態によると、CFAB206が「休止」に設定された場合、対応するチップセット機能はディセーブルされる。別の実施形態によると、「NO」を示す値は最終的に「YES」を示す値へと変化することもある。このため、本実施形態によると、CFAB206が「休止」に設定された場合、プロセッサ202は(WEB SVR214を用いて)、登録サーバ212が当該チップセット機能の起動許可に関する判断を変更したかどうか確認するべく、システムがブートされる度に、登録サーバ212に対するポーリングを継続して行う。別の実施形態によると、CFAB206が「休止」に設定された場合、プロセッサ202は(WEB SVR214を用いて)、登録サーバ212が問題のチップセット機能の起動許可に関する情報を変更したかどうか確認するべく、所定の時間間隔で(例えば1時間に1回)、登録サーバ212に対するポーリングを継続して行う。
登録サーバ212との接続が確立できない場合、当該チップセット機能起動要求はシステム内部で待ち行列に入れられるとしてもよい。一実施形態によると、プロセッサ202は(WEB SVR214を用いて)、コンピュータシステムがブートされる度にネットワーク接続をチェックする。ネットワークに接続されると、プロセッサ202は(WEB SVR214を用いて)、登録サーバ212に接続を試みる。一実施形態によると、プロセッサ202が登録サーバ212に、対象となるチップセット機能の起動が許可されていることを確認するまで、チップセット200は当該機能が休止した状態で動作する。
図3は、一実施形態に係るチップセット起動プロセスを示すフローチャートである。当該プロセスは、ハードウェア(回路、専用ロジック等)、ソフトウェア(例えば汎用コンピュータシステムまたは専用機で実行されるもの)、もしくは両者の組み合わせからなる処理ロジックによって実行される。図3に示すように、同プロセスは、処理ロジックがチップセットの起動が許可されているかどうか判断するステップから始まる(処理ブロック300)。一実施形態によると、チップセットの起動が許可されているかどうか判断するべく、処理ロジックはチップセット起動ビットが設定されているかどうか確認する。本実施形態では、チップセット起動ビットが設定されていれば、チップセットの起動が許可される。チップセット起動ビットが設定されていなければ、チップセットの起動は許可されない。チップセットの起動が許可されていれば、処理ロジックはチップセットの機能をすべて起動する(処理ブロック302)。チップセットの起動が許可されていなければ、処理ロジックはチップセットの機能を削減する(処理ブロック304)。他の実施形態によれば、チップセットの機能の削減は、チップセットの動作周波数を低くすること、チップセットに接続された入出力バスをディセーブルすること、集積化されたグラフィクスプロセッサをディセーブルすること、もしくはこれ以外のチップセットの機能をディセーブルまたは変更することを含むとしてもよい。
図4は、別の実施形態に係るチップセット起動プロセスを示すフローチャートである。当該プロセスは、ハードウェア(回路、専用ロジック等)、ソフトウェア(例えば汎用コンピュータシステムまたは専用機で実行されるもの)、もしくは両者の組み合わせからなる処理ロジックによって実行される。図4に示すように、同プロセスは、処理ロジックがチップセット起動ビットが設定されているかどうか判断するステップから始まる(処理ブロック400)。一実施形態によると、当該処理ロジックはプロセッサ内に配設されている。別の実施形態によれば、この処理ロジックはメモリに格納されたソフトウェアにプログラムされており、プロセッサによって実行される。別の実施形態によると、当該チップセット起動ビットは、チップセットのレジスタに格納されていてもよいし、チップセットに接続されたメモリ内にあってもよく、ROM、BIOSもしくはこれ以外の格納場所にあるとしてもよい。一実施形態によると、当該チップセット起動ビットは、エンドユーザによって改ざんすることができない安全な場所にある。チップセット起動ビットが設定されていれば、処理ロジックはチップセットの起動を許可する(処理ブロック402)。一実施形態によれば、この処理ロジックはプロセッサ内に設けられている。別の実施形態によると、当該処理ロジックはメモリに格納されたソフトウェアにプログラムされていて、プロセッサによって実行される。一実施形態によると、処理ロジックはチップセット起動ビットを設定することによってチップセットを起動し、チップセットに対してすべての機能を可能にした状態での起動を許可する。
チップセット起動ビットが設定されていなければ、処理ロジックはチップセット起動要求を登録サーバに送信する(処理ブロック404)。一実施形態によると、当該処理ロジックはプロセッサ内に配設されている。別の実施形態によれば、この処理ロジックはメモリに格納されたソフトウェアにプログラムされており、プロセッサによって実行される。別の実施形態によれば、登録サーバはローカルネットワーク上に設けられていても良いし、無線ネットワーク、インターネット、もしくはこれ以外の処理ロジックによる通信が可能なネットワークのいずれかに設けられていて良い。一実施形態によると、チップセット起動要求は識別情報を含んでおり、当該識別情報に基づいて登録サーバは、当該チップセット起動要求を発行したコンピュータシステム内のチップセットを一意的に特定することができる。一実施形態に係る登録サーバは、製造されたチップセット全てに関するデータと対応する登録情報を格納したデータベースを備える。別の実施形態によると、登録サーバは、対象となるチップセットに対応付けられた登録情報を格納する第三者のデータベースと通信を行う。起動要求を受け取ると、登録サーバは当該起動要求に対応する結果を処理ロジックに送信する。
このようにして、処理ロジックは登録サーバから起動要求の結果を受け取る(処理ブロック406)。一実施形態によると、当該処理ロジックはプロセッサ内に配設されている。別の実施形態によれば、この処理ロジックはメモリに格納されたソフトウェアにプログラムされており、プロセッサによって実行される。一実施形態によると、登録サーバから返ってきた結果は「YES(起動可、許可)」もしくは「NO(起動不可、不許可)」の情報を含む。続いて処理ロジックは、登録サーバがチップセット起動要求を許可したのかどうか確認する(処理ブロック408)。一実施形態によると、当該処理ロジックはプロセッサ内に配設されている。別の実施形態によれば、この処理ロジックはメモリに格納されたソフトウェアにプログラムされており、プロセッサによって実行される。チップセットの起動が許可されている場合、処理ロジックはチップセットに対して起動を許可する(処理ブロック402)。または、チップセットの起動が許可されない場合、処理ロジックはチップセットの機能を削減する(処理ブロック410)。一実施形態によると、当該処理ロジックはプロセッサ内に配設されている。別の実施形態によれば、この処理ロジックはメモリに格納されたソフトウェアにプログラムされており、プロセッサによって実行される。別の実施形態によれば、チップセットの機能を削減することは、チップセットの動作周波数を低くすること、チップセットに接続された入出力バスをディセーブルすること、集積化されたグラフィクスプロセッサをディセーブルすること、もしくはチップセットのこれ以外の機能をディセーブルもしくは変更することを含むとしてもよい。
本発明の実施形態に係るチップセット起動方法を説明した。上述の説明においては特にチップセットに言及しているが、同様の起動方法は、中央演算処理装置もしくはグラフィクスプロセッサといった同様の機能を持つハードウェアであればどのようなものにでも利用することができる。また、上述の実施形態は具体的な例を挙げて説明したが、本明細書の開示内容の恩恵を受けることができる者にとっては、本明細書において説明した実施形態の広義の目的および範囲を超えることなく、開示した実施形態を様々に変形および変更することができるのは明らかである。従って、本明細書および添付の図面は、本発明を限定するものではなく例示するものを解釈されたい。

Claims (29)

  1. 方法であって、
    第1デバイスが、第2デバイスの起動が許可されているかどうか決定することと、
    前記第2デバイスの起動が許可される場合、前記第1デバイスが前記第2デバイスを起動することと、
    前記第2デバイスの起動が許可されない場合、前記第1デバイスが前記第2デバイスの機能を削減することと
    を含む方法。
  2. 第2デバイスの起動が許可されているかどうか決定することは、
    前記第1デバイスは、デバイス起動ビットが設定されている場合に、前記第2デバイスの起動を許可することと、
    前記第1デバイスは、前記起動ビットが設定されていない場合、当該デバイス起動ビットの設定が許可されるかどうか決定することと
    を含む、請求項1に記載の方法。
  3. 前記起動ビットの設定が許可されるかどうか決定することは、
    前記第1デバイスが登録サーバにデバイス起動要求を送信することと、
    前記第1デバイスは、前記デバイス起動要求に対して前記登録サーバから、デバイス起動許可レスポンスまたはデバイス起動拒否レスポンスを受信することと
    を含む、請求項2に記載の方法。
  4. 前記起動要求は、前記第2デバイスを識別するためのデバイス識別番号を含む
    請求項3に記載の方法。
  5. 前記登録サーバが、前記起動要求を前記第1デバイスから受信することと、
    前記登録サーバは、前記第2デバイスの起動が許可されるかどうか確認するべく、前記デバイス識別番号を用いて登録データベースをチェックすることと、
    前記登録サーバは、前記登録データベースに格納された情報に基づいて、前記第2デバイスの起動が許可されるかどうかを示すレスポンスを、前記第1デバイスに送信することと
    をさらに含む、請求項4に記載の方法。
  6. 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスの動作周波数を下げることを含む、請求項1に記載の方法。
  7. 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスの内部機能をディセーブルすることを含む、請求項1に記載の方法。
  8. 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスをディセーブルすることを含む、請求項1に記載の方法。
  9. 前記第2デバイスはチップセットを含む、請求項3に記載の方法。
  10. 方法であって、
    第1デバイスが、第2デバイス内の機能の起動が許可されているかどうか決定することと、
    起動が許可される場合、前記第1デバイスが前記第2デバイス内の前記機能を起動することと、
    起動が許可されない場合、前記第1デバイスは前記第2デバイス内の前記機能を起動しないことと
    を含む方法。
  11. 第2デバイス内の機能の起動が許可されるかどうか決定することは、
    機能起動ビットが設定されている場合、前記第2デバイス内の前記機能の起動を許可することと、
    前記機能起動ビットが設定されていない場合、前記機能起動ビットの設定が許可されるかどうか決定することと
    を含む、請求項10に記載の方法。
  12. 前記機能起動ビットの設定が許可されるかどうか決定することは、
    前記第1デバイスが、登録サーバに機能起動要求を送信することと、
    前記機能起動要求に対して、前記第1デバイスが、前記登録サーバから、機能起動許可レスポンスまたは機能起動拒否レスポンスを受信することと
    を含む、請求項11に記載の方法。
  13. 前記起動要求は、
    前記第2デバイスを識別するためのデバイス識別番号と、
    前記第2デバイスの前記機能を識別するための機能識別番号と
    を含む、請求項12に記載の方法。
  14. 前記登録サーバが、前記第1デバイスから前記起動要求を受信することと、
    前記登録サーバは、前記第2デバイスの起動が許可されるかどうか確認するべく、前記デバイス識別番号を用いて登録データベースをチェックすることと、
    前記登録サーバは、前記登録データベースに格納された情報に基づいて、前記第2デバイスの前記機能の起動が許可されるかどうかを示すレスポンスを、前記第1デバイスに送信することと
    をさらに含む、請求項13に記載の方法。
  15. 前記第2デバイスはチップセットを含む
    請求項12に記載の方法。
  16. システムであって、
    バスと、
    前記バスに接続されたプロセッサと、
    前記バスに接続されたチップセットと、
    前記バスに接続され、命令を格納するように構成されたメモリと
    を備え、
    前記命令が前記プロセッサによって実行される場合、
    前記チップセットの起動が許可されるかどうか決定し、
    前記チップセットの起動が許可される場合、前記チップセットを起動し、
    前記チップセットの起動が許可されない場合、前記チップセットの機能を削減する
    システム。
  17. 前記プロセッサは、
    チップセット起動ビットが設定されている場合、前記チップセットの起動を許可し、
    前記チップセット起動ビットが設定されていない場合、前記チップセット起動ビットの設定が許可されるかどうか決定する
    請求項16に記載のシステム。
  18. 前記プロセッサは、
    登録サーバにチップセット登録要求を送信し、
    前記チップセット登録要求に対して、前記登録サーバからチップセット起動許可レスポンスまたはチップセット起動拒否レスポンスを受信する
    請求項17に記載のシステム。
  19. 前記チップセットの機能を削減することは、前記チップセットの動作周波数を下げることを含む、請求項16に記載のシステム。
  20. 前記チップセットの機能を削減することは、前記チップセットの内部機能をディセーブルすることを含む、請求項16に記載のシステム。
  21. 前記チップセットの機能を削減することは、前記チップセットをディセーブルすることを含む、請求項16に記載のシステム。
  22. 前記メモリはBIOS(Basic Input/Output System)の保護された領域を含む、請求項16に記載のシステム。
  23. システムであって、
    バスと、
    前記バスに接続されたチップセットと、
    前記バスに接続されたプロセッサと
    を備え、当該プロセッサは
    前記チップセットの起動が許可されるかどうかを決定し、
    前記チップセットの起動が許可される場合、前記チップセットを起動し、
    前記チップセットの起動が許可されない場合、前記チップセットの機能を削減する
    システム。
  24. 前記プロセッサはさらに、
    チップセット起動ビットが設定されている場合に、前記チップセットの起動を許可し、
    前記チップセット起動ビットが設定されていない場合、前記チップセット起動ビットの設定が許可されるかどうか決定する
    請求項23に記載のシステム。
  25. メモリをさらに備え、当該メモリは命令を格納し、当該命令が前記プロセッサによって実行される場合、
    登録サーバにチップセット登録要求を送信し、
    前記チップセット登録要求に対して、前記登録サーバから、チップセット起動許可レスポンスまたはチップセット起動拒否レスポンスを受信する
    請求項24に記載のシステム。
  26. 前記メモリはBIOS(Basic Input/Output System)の保護された領域を含む
    請求項25に記載のシステム。
  27. 前記チップセットの機能を削減することは、前記チップセットの動作周波数を下げることを含む、請求項23に記載のシステム。
  28. 前記チップセットの機能を削減することは、前記チップセットの内部機能をディセーブルすることを含む、請求項23に記載のシステム。
  29. 前記チップセットの機能を削減することは、前記チップセットをディセーブルすることを含む、請求項23に記載のシステム。
JP2007538134A 2004-10-25 2005-10-13 チップセットの起動 Pending JP2008518327A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/973,160 US20060089819A1 (en) 2004-10-25 2004-10-25 Chipset activation
PCT/US2005/038202 WO2006060078A2 (en) 2004-10-25 2005-10-13 Chipset activation

Publications (1)

Publication Number Publication Date
JP2008518327A true JP2008518327A (ja) 2008-05-29

Family

ID=36207185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538134A Pending JP2008518327A (ja) 2004-10-25 2005-10-13 チップセットの起動

Country Status (8)

Country Link
US (1) US20060089819A1 (ja)
JP (1) JP2008518327A (ja)
KR (1) KR100889885B1 (ja)
CN (1) CN101031926A (ja)
DE (1) DE112005002349T5 (ja)
GB (2) GB2432941A (ja)
TW (1) TWI287740B (ja)
WO (1) WO2006060078A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535380A (ja) * 2007-07-31 2010-11-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正使用防止制御のシステム及び方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
US8510488B2 (en) * 2007-08-08 2013-08-13 Ricoh Company, Limited Function control apparatus and function control method
US10817043B2 (en) * 2011-07-26 2020-10-27 Nvidia Corporation System and method for entering and exiting sleep mode in a graphics subsystem
WO2021134711A1 (zh) * 2019-12-31 2021-07-08 深圳市大疆创新科技有限公司 一种激活方法、激活设备、服务器、用户终端及激活系统
CN115312110A (zh) * 2021-05-08 2022-11-08 瑞昱半导体股份有限公司 芯片验证系统及其验证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258970A (ja) * 2000-12-28 2002-09-13 Canon Inc クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956636A (en) * 1996-07-16 1999-09-21 At&T Wireless Services Inc. Method and system for automatic activation of a wireless device
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
JP4025429B2 (ja) * 1998-08-21 2007-12-19 富士通株式会社 接続制御装置及び接続制御方法
US7395324B1 (en) * 1999-10-18 2008-07-01 Wnf Consulting Method and apparatus for maintaining a computer system
KR100374353B1 (ko) * 2000-07-06 2003-03-04 삼성전자주식회사 유니트 이중화 보드의 절체회로
US6829704B2 (en) * 2001-04-13 2004-12-07 General Electric Company Method and system to automatically activate software options upon initialization of a device
TW514791B (en) * 2001-05-28 2002-12-21 Via Tech Inc Structure, method and related control chip for accessing device of computer system with system management bus
JP2004228647A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびリモートコントローラ
US20050170850A1 (en) * 2004-02-04 2005-08-04 Eric Edwards Methods and apparatuses for selectively disabling functionality of a device
US7194273B2 (en) * 2004-02-12 2007-03-20 Lucent Technologies Inc. Location based service restrictions for mobile applications
US20060035631A1 (en) * 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258970A (ja) * 2000-12-28 2002-09-13 Canon Inc クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535380A (ja) * 2007-07-31 2010-11-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正使用防止制御のシステム及び方法

Also Published As

Publication number Publication date
CN101031926A (zh) 2007-09-05
WO2006060078A2 (en) 2006-06-08
KR20070058541A (ko) 2007-06-08
WO2006060078A3 (en) 2006-11-09
GB0705903D0 (en) 2007-05-09
TWI287740B (en) 2007-10-01
TW200620110A (en) 2006-06-16
GB2432941A (en) 2007-06-06
DE112005002349T5 (de) 2007-09-27
US20060089819A1 (en) 2006-04-27
KR100889885B1 (ko) 2009-03-24

Similar Documents

Publication Publication Date Title
US11983406B2 (en) Method for using BMC as proxy NVMeoF discovery controller to provide NVM subsystems to host
US11983129B2 (en) Self-configuring baseboard management controller (BMC)
JP2008518327A (ja) チップセットの起動
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
CA2776277C (en) Portable desktop device and method of host computer system hardware recognition and configuration
KR100946395B1 (ko) 내장형 마이크로컨트롤러를 가진 마이크로컴퓨터 브리지 아키텍처
EP2169584A2 (en) Hardware-based anti-virus scan service
JP3992721B2 (ja) 情報処理装置およびプロセス制御方法
EP1960933A1 (en) System and method for detecting unauthorized boots
JP2001290776A (ja) 基本パスワードをリモートで復元するデータ処理のシステム及び方法
US20040025071A1 (en) Distributed computing system and method
US20200067912A1 (en) Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove
CN113434356A (zh) 自动检测及警示计算装置组件变更的方法和系统
JP2005276218A (ja) 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム
US20130346737A1 (en) Method for remotely powering on host and system and electronic apparatus using the method
CN109299607A (zh) 驱动程序安全检测方法、装置和图像形成系统
US6904546B2 (en) System and method for interface isolation and operating system notification during bus errors
JP4897331B2 (ja) 通信制御装置、通信制御プログラム、通信ドライバ登録方法
JP4663688B2 (ja) 端末
JP2005100141A (ja) セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
JP2004297573A (ja) Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2011113294A (ja) 端末管理システム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412