JP2008518327A - チップセットの起動 - Google Patents
チップセットの起動 Download PDFInfo
- Publication number
- JP2008518327A JP2008518327A JP2007538134A JP2007538134A JP2008518327A JP 2008518327 A JP2008518327 A JP 2008518327A JP 2007538134 A JP2007538134 A JP 2007538134A JP 2007538134 A JP2007538134 A JP 2007538134A JP 2008518327 A JP2008518327 A JP 2008518327A
- Authority
- JP
- Japan
- Prior art keywords
- chipset
- activation
- permitted
- function
- registration server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Hardware Redundancy (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Power Sources (AREA)
Abstract
チップセット起動方法およびシステムを開示する。
【解決手段】
一実施形態によれば、当該方法は第1デバイスが、第2デバイスの起動が許可されているかどうか決定することと、第2デバイスの起動が許可される場合、第1デバイスが第2デバイスを起動することと、第2デバイスの起動が許可されない場合、第1デバイスが第2デバイスの機能を削減することとを含む。
【選択図】 図3
Description
Claims (29)
- 方法であって、
第1デバイスが、第2デバイスの起動が許可されているかどうか決定することと、
前記第2デバイスの起動が許可される場合、前記第1デバイスが前記第2デバイスを起動することと、
前記第2デバイスの起動が許可されない場合、前記第1デバイスが前記第2デバイスの機能を削減することと
を含む方法。 - 第2デバイスの起動が許可されているかどうか決定することは、
前記第1デバイスは、デバイス起動ビットが設定されている場合に、前記第2デバイスの起動を許可することと、
前記第1デバイスは、前記起動ビットが設定されていない場合、当該デバイス起動ビットの設定が許可されるかどうか決定することと
を含む、請求項1に記載の方法。 - 前記起動ビットの設定が許可されるかどうか決定することは、
前記第1デバイスが登録サーバにデバイス起動要求を送信することと、
前記第1デバイスは、前記デバイス起動要求に対して前記登録サーバから、デバイス起動許可レスポンスまたはデバイス起動拒否レスポンスを受信することと
を含む、請求項2に記載の方法。 - 前記起動要求は、前記第2デバイスを識別するためのデバイス識別番号を含む
請求項3に記載の方法。 - 前記登録サーバが、前記起動要求を前記第1デバイスから受信することと、
前記登録サーバは、前記第2デバイスの起動が許可されるかどうか確認するべく、前記デバイス識別番号を用いて登録データベースをチェックすることと、
前記登録サーバは、前記登録データベースに格納された情報に基づいて、前記第2デバイスの起動が許可されるかどうかを示すレスポンスを、前記第1デバイスに送信することと
をさらに含む、請求項4に記載の方法。 - 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスの動作周波数を下げることを含む、請求項1に記載の方法。
- 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスの内部機能をディセーブルすることを含む、請求項1に記載の方法。
- 前記第2デバイスの起動が許可されない場合に前記第2デバイスの機能を削減することは、前記第2デバイスをディセーブルすることを含む、請求項1に記載の方法。
- 前記第2デバイスはチップセットを含む、請求項3に記載の方法。
- 方法であって、
第1デバイスが、第2デバイス内の機能の起動が許可されているかどうか決定することと、
起動が許可される場合、前記第1デバイスが前記第2デバイス内の前記機能を起動することと、
起動が許可されない場合、前記第1デバイスは前記第2デバイス内の前記機能を起動しないことと
を含む方法。 - 第2デバイス内の機能の起動が許可されるかどうか決定することは、
機能起動ビットが設定されている場合、前記第2デバイス内の前記機能の起動を許可することと、
前記機能起動ビットが設定されていない場合、前記機能起動ビットの設定が許可されるかどうか決定することと
を含む、請求項10に記載の方法。 - 前記機能起動ビットの設定が許可されるかどうか決定することは、
前記第1デバイスが、登録サーバに機能起動要求を送信することと、
前記機能起動要求に対して、前記第1デバイスが、前記登録サーバから、機能起動許可レスポンスまたは機能起動拒否レスポンスを受信することと
を含む、請求項11に記載の方法。 - 前記起動要求は、
前記第2デバイスを識別するためのデバイス識別番号と、
前記第2デバイスの前記機能を識別するための機能識別番号と
を含む、請求項12に記載の方法。 - 前記登録サーバが、前記第1デバイスから前記起動要求を受信することと、
前記登録サーバは、前記第2デバイスの起動が許可されるかどうか確認するべく、前記デバイス識別番号を用いて登録データベースをチェックすることと、
前記登録サーバは、前記登録データベースに格納された情報に基づいて、前記第2デバイスの前記機能の起動が許可されるかどうかを示すレスポンスを、前記第1デバイスに送信することと
をさらに含む、請求項13に記載の方法。 - 前記第2デバイスはチップセットを含む
請求項12に記載の方法。 - システムであって、
バスと、
前記バスに接続されたプロセッサと、
前記バスに接続されたチップセットと、
前記バスに接続され、命令を格納するように構成されたメモリと
を備え、
前記命令が前記プロセッサによって実行される場合、
前記チップセットの起動が許可されるかどうか決定し、
前記チップセットの起動が許可される場合、前記チップセットを起動し、
前記チップセットの起動が許可されない場合、前記チップセットの機能を削減する
システム。 - 前記プロセッサは、
チップセット起動ビットが設定されている場合、前記チップセットの起動を許可し、
前記チップセット起動ビットが設定されていない場合、前記チップセット起動ビットの設定が許可されるかどうか決定する
請求項16に記載のシステム。 - 前記プロセッサは、
登録サーバにチップセット登録要求を送信し、
前記チップセット登録要求に対して、前記登録サーバからチップセット起動許可レスポンスまたはチップセット起動拒否レスポンスを受信する
請求項17に記載のシステム。 - 前記チップセットの機能を削減することは、前記チップセットの動作周波数を下げることを含む、請求項16に記載のシステム。
- 前記チップセットの機能を削減することは、前記チップセットの内部機能をディセーブルすることを含む、請求項16に記載のシステム。
- 前記チップセットの機能を削減することは、前記チップセットをディセーブルすることを含む、請求項16に記載のシステム。
- 前記メモリはBIOS(Basic Input/Output System)の保護された領域を含む、請求項16に記載のシステム。
- システムであって、
バスと、
前記バスに接続されたチップセットと、
前記バスに接続されたプロセッサと
を備え、当該プロセッサは
前記チップセットの起動が許可されるかどうかを決定し、
前記チップセットの起動が許可される場合、前記チップセットを起動し、
前記チップセットの起動が許可されない場合、前記チップセットの機能を削減する
システム。 - 前記プロセッサはさらに、
チップセット起動ビットが設定されている場合に、前記チップセットの起動を許可し、
前記チップセット起動ビットが設定されていない場合、前記チップセット起動ビットの設定が許可されるかどうか決定する
請求項23に記載のシステム。 - メモリをさらに備え、当該メモリは命令を格納し、当該命令が前記プロセッサによって実行される場合、
登録サーバにチップセット登録要求を送信し、
前記チップセット登録要求に対して、前記登録サーバから、チップセット起動許可レスポンスまたはチップセット起動拒否レスポンスを受信する
請求項24に記載のシステム。 - 前記メモリはBIOS(Basic Input/Output System)の保護された領域を含む
請求項25に記載のシステム。 - 前記チップセットの機能を削減することは、前記チップセットの動作周波数を下げることを含む、請求項23に記載のシステム。
- 前記チップセットの機能を削減することは、前記チップセットの内部機能をディセーブルすることを含む、請求項23に記載のシステム。
- 前記チップセットの機能を削減することは、前記チップセットをディセーブルすることを含む、請求項23に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/973,160 US20060089819A1 (en) | 2004-10-25 | 2004-10-25 | Chipset activation |
PCT/US2005/038202 WO2006060078A2 (en) | 2004-10-25 | 2005-10-13 | Chipset activation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008518327A true JP2008518327A (ja) | 2008-05-29 |
Family
ID=36207185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007538134A Pending JP2008518327A (ja) | 2004-10-25 | 2005-10-13 | チップセットの起動 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060089819A1 (ja) |
JP (1) | JP2008518327A (ja) |
KR (1) | KR100889885B1 (ja) |
CN (1) | CN101031926A (ja) |
DE (1) | DE112005002349T5 (ja) |
GB (2) | GB2432941A (ja) |
TW (1) | TWI287740B (ja) |
WO (1) | WO2006060078A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010535380A (ja) * | 2007-07-31 | 2010-11-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 不正使用防止制御のシステム及び方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
US20070110244A1 (en) * | 2005-11-16 | 2007-05-17 | Kapil Sood | Method, apparatus and system for enabling a secure wireless platform |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US8510488B2 (en) * | 2007-08-08 | 2013-08-13 | Ricoh Company, Limited | Function control apparatus and function control method |
US10817043B2 (en) * | 2011-07-26 | 2020-10-27 | Nvidia Corporation | System and method for entering and exiting sleep mode in a graphics subsystem |
WO2021134711A1 (zh) * | 2019-12-31 | 2021-07-08 | 深圳市大疆创新科技有限公司 | 一种激活方法、激活设备、服务器、用户终端及激活系统 |
CN115312110A (zh) * | 2021-05-08 | 2022-11-08 | 瑞昱半导体股份有限公司 | 芯片验证系统及其验证方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258970A (ja) * | 2000-12-28 | 2002-09-13 | Canon Inc | クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956636A (en) * | 1996-07-16 | 1999-09-21 | At&T Wireless Services Inc. | Method and system for automatic activation of a wireless device |
US6105136A (en) * | 1998-02-13 | 2000-08-15 | International Business Machines Corporation | Computer system which is disabled when it is disconnected from a network |
JP4025429B2 (ja) * | 1998-08-21 | 2007-12-19 | 富士通株式会社 | 接続制御装置及び接続制御方法 |
US7395324B1 (en) * | 1999-10-18 | 2008-07-01 | Wnf Consulting | Method and apparatus for maintaining a computer system |
KR100374353B1 (ko) * | 2000-07-06 | 2003-03-04 | 삼성전자주식회사 | 유니트 이중화 보드의 절체회로 |
US6829704B2 (en) * | 2001-04-13 | 2004-12-07 | General Electric Company | Method and system to automatically activate software options upon initialization of a device |
TW514791B (en) * | 2001-05-28 | 2002-12-21 | Via Tech Inc | Structure, method and related control chip for accessing device of computer system with system management bus |
JP2004228647A (ja) * | 2003-01-20 | 2004-08-12 | Toshiba Corp | 電子機器およびリモートコントローラ |
US20050170850A1 (en) * | 2004-02-04 | 2005-08-04 | Eric Edwards | Methods and apparatuses for selectively disabling functionality of a device |
US7194273B2 (en) * | 2004-02-12 | 2007-03-20 | Lucent Technologies Inc. | Location based service restrictions for mobile applications |
US20060035631A1 (en) * | 2004-08-13 | 2006-02-16 | Christopher White | Wireless device service activation from the wireless device |
-
2004
- 2004-10-25 US US10/973,160 patent/US20060089819A1/en not_active Abandoned
-
2005
- 2005-10-13 GB GB0705903A patent/GB2432941A/en not_active Withdrawn
- 2005-10-13 WO PCT/US2005/038202 patent/WO2006060078A2/en active Application Filing
- 2005-10-13 CN CNA2005800331624A patent/CN101031926A/zh active Pending
- 2005-10-13 DE DE112005002349T patent/DE112005002349T5/de not_active Ceased
- 2005-10-13 KR KR1020077007049A patent/KR100889885B1/ko not_active IP Right Cessation
- 2005-10-13 JP JP2007538134A patent/JP2008518327A/ja active Pending
- 2005-10-18 TW TW094136301A patent/TWI287740B/zh not_active IP Right Cessation
-
2007
- 2007-03-27 GB GBGB0705903.3D patent/GB0705903D0/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258970A (ja) * | 2000-12-28 | 2002-09-13 | Canon Inc | クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010535380A (ja) * | 2007-07-31 | 2010-11-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 不正使用防止制御のシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101031926A (zh) | 2007-09-05 |
WO2006060078A2 (en) | 2006-06-08 |
KR20070058541A (ko) | 2007-06-08 |
WO2006060078A3 (en) | 2006-11-09 |
GB0705903D0 (en) | 2007-05-09 |
TWI287740B (en) | 2007-10-01 |
TW200620110A (en) | 2006-06-16 |
GB2432941A (en) | 2007-06-06 |
DE112005002349T5 (de) | 2007-09-27 |
US20060089819A1 (en) | 2006-04-27 |
KR100889885B1 (ko) | 2009-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11983406B2 (en) | Method for using BMC as proxy NVMeoF discovery controller to provide NVM subsystems to host | |
US11983129B2 (en) | Self-configuring baseboard management controller (BMC) | |
JP2008518327A (ja) | チップセットの起動 | |
JP4579547B2 (ja) | 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ | |
CA2776277C (en) | Portable desktop device and method of host computer system hardware recognition and configuration | |
KR100946395B1 (ko) | 내장형 마이크로컨트롤러를 가진 마이크로컴퓨터 브리지 아키텍처 | |
EP2169584A2 (en) | Hardware-based anti-virus scan service | |
JP3992721B2 (ja) | 情報処理装置およびプロセス制御方法 | |
EP1960933A1 (en) | System and method for detecting unauthorized boots | |
JP2001290776A (ja) | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 | |
US20040025071A1 (en) | Distributed computing system and method | |
US20200067912A1 (en) | Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove | |
CN113434356A (zh) | 自动检测及警示计算装置组件变更的方法和系统 | |
JP2005276218A (ja) | 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム | |
US20130346737A1 (en) | Method for remotely powering on host and system and electronic apparatus using the method | |
CN109299607A (zh) | 驱动程序安全检测方法、装置和图像形成系统 | |
US6904546B2 (en) | System and method for interface isolation and operating system notification during bus errors | |
JP4897331B2 (ja) | 通信制御装置、通信制御プログラム、通信ドライバ登録方法 | |
JP4663688B2 (ja) | 端末 | |
JP2005100141A (ja) | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 | |
JP2004297573A (ja) | Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置 | |
JP2011113294A (ja) | 端末管理システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101209 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110106 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110114 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |