JP2014194820A5 - - Google Patents

Download PDF

Info

Publication number
JP2014194820A5
JP2014194820A5 JP2014121401A JP2014121401A JP2014194820A5 JP 2014194820 A5 JP2014194820 A5 JP 2014194820A5 JP 2014121401 A JP2014121401 A JP 2014121401A JP 2014121401 A JP2014121401 A JP 2014121401A JP 2014194820 A5 JP2014194820 A5 JP 2014194820A5
Authority
JP
Japan
Prior art keywords
usb drive
emulated usb
new version
platform controller
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014121401A
Other languages
English (en)
Other versions
JP5860504B2 (ja
JP2014194820A (ja
Filing date
Publication date
Priority claimed from US12/894,876 external-priority patent/US8428929B2/en
Application filed filed Critical
Publication of JP2014194820A publication Critical patent/JP2014194820A/ja
Publication of JP2014194820A5 publication Critical patent/JP2014194820A5/ja
Application granted granted Critical
Publication of JP5860504B2 publication Critical patent/JP5860504B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本明細書で示すのは、サーバプラットフォームを管理するための方法およびシステムの実施形態である。本発明の具体的な実施形態を図示および説明してきたが、当業者には、添付された請求項の範囲から逸脱することなく、数多くの点で変更、変形が可能であることが明らかである。したがって、当業者であれば、本発明の広義の側面から逸脱することなく、変更および変形し得ることを認めるであろう。請求項の範囲には、本発明の真の範囲および意図に含まれるこのような変更、変形をすべて含むものとする。
なお、本願明細書に記載の実施形態によれば、以下の構成もまた開示される。
[項目1]
コンピュータで実施される方法であって、
システム管理割り込み(SMI)を生成可能なI/Oコントローラに結合されているプラットフォームコントローラを備えるシステムにおいて、
データへのセキュアアクセスを要求するイベントに応じて、SMIを生成して、前記システムをシステム管理モードに移行させる段階と、
前記プラットフォームコントローラのリソースを用いて、エミュレートされたUSBドライブを作成する段階と
前記システムのオペレーティングシステムがアクセス不可能な接続を介して、前記データを前記エミュレートされたUSBドライブから複製する段階と
前記システム管理モードから移行する前に、前記データを処理する段階と
を実行し、
前記リソースは前記データを格納している方法。
[項目2]
前記システム管理モードの間に、前記データの受信者の認証を行う段階をさらに実行する項目1に記載の方法。
[項目3]
前記プラットフォームコントローラは、ベースボード管理コントローラである項目1または2に記載の方法。
[項目4]
前記プラットフォームコントローラは、前記システムのチップセットの管理エンジンによって供給される項目1から3のいずれか一項に記載の方法。
[項目5]
前記データを企業用サーバから前記エミュレートされたUSBドライブにダウンロードする段階をさらに実行する項目1から4のいずれか一項に記載の方法。
[項目6]
前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする段階をさらに実行する項目1から5のいずれか一項に記載の方法。
[項目7]
前記プラットフォームコントローラの前記リソースを用いて前記エミュレートされたUSBドライブを作成する段階は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される項目1から6のいずれか一項に記載の方法。
[項目8]
プロセッサと、
プラットフォームコントローラと、
システム管理割り込み(SMI)を生成可能なI/Oコントローラと、
前記プロセッサに結合されており、命令を有するメモリと
を備えるシステムであって、
前記命令は、
データへのセキュアアクセスを要求するイベントに応じて、SMIを生成して、前記システムをシステム管理モードに移行させる段階と、
前記プラットフォームコントローラのリソースを用いて、エミュレートされたUSBドライブを作成する段階と、
前記システムのオペレーティングシステムがアクセス不可能な接続を介して、前記データを前記エミュレートされたUSBドライブから複製する段階と、
前記システム管理モードから移行する前に、前記データを処理する段階と
を実行するための命令であり、
前記リソースは前記データを格納しているシステム。
[項目9]
前記命令はさらに、前記システム管理モードの間に、前記データの受信者の認証を行う段階を実行するための命令を含む項目8に記載のシステム。
[項目10]
前記プラットフォームコントローラは、ベースボード管理コントローラである項目8または9に記載のシステム。
[項目11]
前記プラットフォームコントローラは、前記システムのチップセットの管理エンジンによって供給される項目8から10のいずれか一項に記載のシステム。
[項目12]
前記命令はさらに、企業用サーバからの前記データを前記エミュレートされたUSBド
ライブにダウンロードする段階を実行するための命令を含む項目8から11のいずれか一項に記載のシステム。
[項目13]
前記命令はさらに、前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする段階を実行するための命令を含む項目8から12のいずれか一項に記載のシステム。
[項目14]
前記プラットフォームコントローラの前記リソースを用いて前記エミュレートされたUSBドライブを作成する段階は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される項目8から13のいずれか一項に記載のシステム。
[項目15]
システム管理割り込み(SMI)を生成可能なI/Oコントローラに結合されているプラットフォームコントローラを備えるコンピュータに、
データへのセキュアアクセスを要求するイベントに応じて、SMIを生成して、前記システムをシステム管理モードに移行させる手順と、
前記プラットフォームコントローラのリソースを用いて、エミュレートされたUSBドライブを作成する手順と、
前記システムのオペレーティングシステムがアクセス不可能な接続を介して、前記データを前記エミュレートされたUSBドライブから複製する手順と、
前記システム管理モードから移行する前に、前記データを処理する手順と
を実行させるためのプログラムであって、
前記リソースは前記データを格納しているプログラム。
[項目16]
前記コンピュータにさらに、前記システム管理モードの間に、前記データの受信者の認証を行う手順を実行させるための項目15に記載のプログラム。
[項目17]
前記プラットフォームコントローラは、ベースボード管理コントローラである項目15または16に記載のプログラム。
[項目18]
前記プラットフォームコントローラは、前記システムのチップセットの管理エンジンによって供給される項目15から17のいずれか一項に記載のプログラム。
[項目19]
前記コンピュータにさらに、前記データを企業用サーバから前記エミュレートされたUSBドライブにダウンロードする手順を実行させるための項目15から18のいずれか一項に記載のプログラム。
[項目20]
前記コンピュータにさらに、前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする手順を実行させるための項目15から19のいずれか一項に記載のプログラム。
[項目21]
前記プラットフォームコントローラの前記リソースを用いて前記エミュレートされたUSBドライブを作成する手順は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される項目15から20のいずれか一項に記載のプログラム。

Claims (21)

  1. システム管理割り込み(SMI)を生成可能なI/Oコントローラに結合されているプラットフォームコントローラおよびプロセッサを備えるコンピュータに、
    システムファームウェアの新しいバージョンが利用可能であることを通知するイベントに応じて、前記プロセッサが、SMIを生成して、前記コンピュータをシステム管理モードに移行させる手順と、
    前記プラットフォームコントローラが、前記プラットフォームコントローラのメモリリソースをエミュレートされたUSBドライブのメモリとして用いて、前記エミュレートされたUSBドライブを作成する手順と、
    前記プロセッサが、前記コンピュータのオペレーティングシステムがアクセス不可能な接続を介して、前記システムファームウェアの前記新しいバージョンを前記エミュレートされたUSBドライブを用いた前記メモリリソースから複製する手順と、
    前記システム管理モードから移行する前に、前記プロセッサが、既存のシステムファームウェアを前記システムファームウェアの前記新しいバージョンで上書きする手順と
    を実行させるためのプログラムであって、
    前記メモリリソースは前記システムファームウェアの前記新しいバージョンを格納しているプログラム。
  2. 前記コンピュータにさらに、前記コンピュータが前記システム管理モードである間に、前記システムファームウェアの前記新しいバージョンの受信者としての前記プロセッサの認証を行う手順を実行させるための請求項1に記載のプログラム。
  3. 前記プラットフォームコントローラは、ベースボード管理コントローラである請求項1または2に記載のプログラム。
  4. 前記プラットフォームコントローラは、前記コンピュータのチップセットの管理エンジンによって供給される請求項1または2に記載のプログラム。
  5. 前記コンピュータにさらに、前記システムファームウェアの前記新しいバージョンを企業用サーバから前記エミュレートされたUSBドライブにダウンロードする手順を実行させるための請求項1から4のいずれか一項に記載のプログラム。
  6. 前記コンピュータにさらに、前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする手順を実行させるための請求項1から5のいずれか一項に記載のプログラム。
  7. 前記エミュレートされたUSBドライブの前記メモリとして前記プラットフォームコントローラの前記メモリリソースを用いて前記エミュレートされたUSBドライブを作成する手順は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される請求項1から6のいずれか一項に記載のプログラム。
  8. コンピュータで実施される方法であって、
    システム管理割り込み(SMI)を生成可能なI/Oコントローラに結合されているプラットフォームコントローラおよびプロセッサを備えるシステムにおいて、
    システムファームウェアの新しいバージョンが利用可能であることを通知するイベントに応じて、前記プロセッサが、SMIを生成して、前記システムをシステム管理モードに移行させる段階と、
    前記プラットフォームコントローラが、エミュレートされたUSBドライブのメモリとして前記プラットフォームコントローラのメモリリソースを用いて、前記エミュレートされたUSBドライブを作成する段階と、
    前記プロセッサが、前記コンピュータのオペレーティングシステムがアクセス不可能な接続を介して、前記システムファームウェアの前記新しいバージョンを前記エミュレートされたUSBドライブを用いた前記メモリリソースから複製する段階と
    前記システム管理モードから移行する前に、前記プロセッサが、既存のシステムファームウェアを前記システムファームウェアの前記新しいバージョンで上書きする段階と
    を実行し、
    前記メモリリソースは前記システムファームウェアの前記新しいバージョンを格納している方法。
  9. 前記コンピュータが前記システム管理モードである間に、前記システムファームウェアの前記新しいバージョンの受信者としての前記プロセッサの認証を行う段階をさらに実行する請求項8に記載の方法。
  10. 前記プラットフォームコントローラは、ベースボード管理コントローラである請求項8または9に記載の方法。
  11. 前記プラットフォームコントローラは、前記システムのチップセットの管理エンジンによって供給される請求項8または9に記載の方法。
  12. 前記システムファームウェアの前記新しいバージョンを企業用サーバから前記エミュレートされたUSBドライブにダウンロードする段階をさらに実行する請求項8から11のいずれか一項に記載の方法。
  13. 前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする段階をさらに実行する請求項8から12のいずれか一項に記載の方法。
  14. 前記エミュレートされたUSBドライブの前記メモリとして前記プラットフォームコントローラの前記メモリリソースを用いて前記エミュレートされたUSBドライブを作成する段階は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される請求項8から13のいずれか一項に記載の方法。
  15. プロセッサと、
    プラットフォームコントローラと、
    システム管理割り込み(SMI)を生成可能なI/Oコントローラと、
    前記プロセッサに結合されており、命令を有するメモリと
    を備えるシステムであって、
    前記命令は、
    システムファームウェアの新しいバージョンが利用可能であることを通知するイベントに応じて、前記プロセッサが、SMIを生成して、前記システムをシステム管理モードに移行させる段階と、
    前記プラットフォームコントローラが、エミュレートされたUSBドライブのメモリとして前記プラットフォームコントローラのメモリリソースを用いて、前記エミュレートされたUSBドライブを作成する段階と、
    前記プロセッサが、前記システムのオペレーティングシステムがアクセス不可能な接続を介して、前記システムファームウェアの前記新しいバージョンを前記エミュレートされたUSBドライブを用いた前記メモリリソースから複製する段階と、
    前記システム管理モードから移行する前に、前記プロセッサが、既存のシステムファームウェアを前記システムファームウェアの前記新しいバージョンで上書きする段階と
    を実行するための命令であり、
    前記メモリリソースは前記システムファームウェアの前記新しいバージョンを格納しているシステム。
  16. 前記命令はさらに、前記システムが前記システム管理モードにある間に、前記システムファームウェアの前記新しいバージョンの受信者としての前記プロセッサの認証を行う段階を実行するための命令を含む請求項15に記載のシステム。
  17. 前記プラットフォームコントローラは、ベースボード管理コントローラである請求項15または16に記載のシステム。
  18. 前記プラットフォームコントローラは、前記システムのチップセットの管理エンジンによって供給される請求項15または16に記載のシステム。
  19. 前記命令はさらに、企業用サーバからの前記システムファームウェアの前記新しいバージョンを前記エミュレートされたUSBドライブにダウンロードする段階を実行するための命令を含む請求項15から18のいずれか一項に記載のシステム。
  20. 前記命令はさらに、前記システム管理モードから移行する前に、前記エミュレートされたUSBドライブを前記オペレーティングシステムから見えなくする段階を実行するための命令を含む請求項15から19のいずれか一項に記載のシステム。
  21. 前記ミュレートされたUSBドライブの前記メモリとして前記プラットフォームコントローラの前記メモリリソースを用いて前記エミュレートされたUSBドライブを作成する段階は、前記エミュレートされたUSBドライブにアクセスするよう求める要求に応じて実行される請求項15から20のいずれか一項に記載のシステム。
JP2014121401A 2010-09-30 2014-06-12 サービスプロセッサコンプレックスにおけるデータストア用のデマンドベースのusbプロキシ Expired - Fee Related JP5860504B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/894,876 2010-09-30
US12/894,876 US8428929B2 (en) 2010-09-30 2010-09-30 Demand based USB proxy for data stores in service processor complex

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013528406A Division JP5715256B2 (ja) 2010-09-30 2011-09-30 サービスプロセッサコンプレックスにおけるデータストア用のデマンドベースのusbプロキシ

Publications (3)

Publication Number Publication Date
JP2014194820A JP2014194820A (ja) 2014-10-09
JP2014194820A5 true JP2014194820A5 (ja) 2014-11-20
JP5860504B2 JP5860504B2 (ja) 2016-02-16

Family

ID=45890843

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013528406A Expired - Fee Related JP5715256B2 (ja) 2010-09-30 2011-09-30 サービスプロセッサコンプレックスにおけるデータストア用のデマンドベースのusbプロキシ
JP2014121401A Expired - Fee Related JP5860504B2 (ja) 2010-09-30 2014-06-12 サービスプロセッサコンプレックスにおけるデータストア用のデマンドベースのusbプロキシ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013528406A Expired - Fee Related JP5715256B2 (ja) 2010-09-30 2011-09-30 サービスプロセッサコンプレックスにおけるデータストア用のデマンドベースのusbプロキシ

Country Status (8)

Country Link
US (2) US8428929B2 (ja)
EP (1) EP2622533B1 (ja)
JP (2) JP5715256B2 (ja)
KR (1) KR101453266B1 (ja)
CN (1) CN103119560B (ja)
SG (1) SG188991A1 (ja)
TW (1) TWI530872B (ja)
WO (1) WO2012045038A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8428929B2 (en) 2010-09-30 2013-04-23 Intel Corporation Demand based USB proxy for data stores in service processor complex
EP2628092B1 (en) * 2010-10-16 2019-01-23 Hewlett-Packard Enterprise Development LP Device hardware agent
CN102479166A (zh) * 2010-11-26 2012-05-30 鸿富锦精密工业(深圳)有限公司 共享串口的系统及方法
TWI607376B (zh) * 2011-04-08 2017-12-01 系微股份有限公司 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法
TWI559167B (zh) * 2011-11-04 2016-11-21 系微股份有限公司 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US8904507B2 (en) * 2011-11-29 2014-12-02 American Megatrends, Inc. System and method for controlling user access to a service processor
US20130297718A1 (en) * 2012-05-07 2013-11-07 Samsung Electronics Co., Ltd. Server device, client device, data sharing system and method for sharing data between client device and server device thereof
US8972969B2 (en) * 2012-06-08 2015-03-03 Adobe Systems Incorporated Out of band services updates
US20140123100A1 (en) * 2012-10-29 2014-05-01 Jump Soft A.S. System and method for implementing information systems
US9043776B2 (en) * 2012-10-31 2015-05-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Transferring files to a baseboard management controller (‘BMC’) in a computing system
TWI478538B (zh) * 2012-11-28 2015-03-21 Inventec Corp 伺服器系統
US9047263B2 (en) 2013-01-24 2015-06-02 Dell Products L.P. System and method for secure SMI memory services
US9477848B2 (en) * 2013-03-15 2016-10-25 Insyde Software Corp. System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
JP6203370B2 (ja) * 2013-03-15 2017-09-27 アメリカン メガトレンズ インコーポレイテッド ウェブベースの仮想媒体リダイレクトのシステムおよび方法
US9304783B2 (en) * 2013-05-09 2016-04-05 American Megatrends, Inc. Digital signage management and content delivery system and method thereof
US9235710B2 (en) * 2013-05-23 2016-01-12 Cisco Technology, Inc. Out of band management of basic input/output system secure boot variables
CN104424405B (zh) * 2013-09-09 2017-12-29 联想(北京)有限公司 一种信息处理方法和装置
CN104516800B (zh) 2013-09-27 2018-12-21 联想企业方案(新加坡)有限公司 服务器主板诊断的方法、系统和相关电路系统
US8910283B1 (en) 2013-11-21 2014-12-09 Kaspersky Lab Zao Firmware-level security agent supporting operating system-level security in computer system
JP2015114841A (ja) * 2013-12-11 2015-06-22 富士通株式会社 情報処理装置、制御プログラム、及びデータ移動方法
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US10360051B2 (en) * 2014-12-22 2019-07-23 International Business Machines Corporation Emulated device firmware testable by native operating system tools
US9910664B2 (en) * 2015-05-04 2018-03-06 American Megatrends, Inc. System and method of online firmware update for baseboard management controller (BMC) devices
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US10749858B2 (en) 2015-09-04 2020-08-18 Hewlett Packard Enterprise Development Lp Secure login information
CN105160258B (zh) * 2015-09-21 2018-10-02 苏州中太服务器有限公司 一种防止用户非法修改os的方法
CN105808468B (zh) * 2016-03-21 2021-09-14 联想(北京)有限公司 一种控制方法、视频控制器及控制系统
US10120740B2 (en) * 2016-03-22 2018-11-06 Micron Technology, Inc. Apparatus and methods for debugging on a memory device
US10331434B2 (en) * 2016-12-21 2019-06-25 Quanta Computer Inc. System and method for remotely updating firmware
US10824437B1 (en) * 2017-04-27 2020-11-03 American Megatrends International, Llc Platform management for computing systems without baseboard management controllers
CN107025094A (zh) * 2017-05-16 2017-08-08 郑州云海信息技术有限公司 一种数据读写管理方法及系统
EP3454216B1 (en) * 2017-09-08 2020-11-18 Nxp B.V. Method for protecting unauthorized data access from a memory
KR102320313B1 (ko) * 2017-11-16 2021-11-02 한국전자기술연구원 서버 메인보드 제어를 위한 통합 bsp 활용 방법
US11120136B1 (en) * 2018-06-06 2021-09-14 Amazon Technologies, Inc. Managing system firmware
US10452386B1 (en) 2018-07-19 2019-10-22 American Megatrends International, Llc Non-destructive update of discrete components of firmware
US11137995B2 (en) * 2019-02-13 2021-10-05 International Business Machines Corporation Updating firmware of a microcontroller
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11023220B2 (en) * 2019-09-26 2021-06-01 Dell Products L.P. Firmware update with integrated smart sequence and action engine
US11137994B2 (en) 2019-11-08 2021-10-05 Microsoft Technology Licensing, Llc Baseboard management controller firmware update
CN113810209B (zh) * 2020-06-12 2024-03-22 戴尔产品有限公司 通过带外信道进行的服务器初始配置
US11354259B1 (en) 2020-12-08 2022-06-07 Hewlett Packard Enterprise Development Lp Computer system configurations based on accessing data elements presented by baseboard management controllers
US11416233B1 (en) * 2021-04-21 2022-08-16 Dell Products, L.P. Software upgrade system and method for a baseboard management controller configured in an information handling system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0773046A (ja) * 1992-12-07 1995-03-17 Intel Corp コンピュータシステムで回路をエミュレートする 方法及び装置
US6715074B1 (en) * 1999-07-27 2004-03-30 Hewlett-Packard Development Company, L.P. Virus resistant and hardware independent method of flashing system bios
US6636929B1 (en) 2000-04-06 2003-10-21 Hewlett-Packard Development Company, L.P. USB virtual devices
DE10027084C2 (de) 2000-05-31 2002-07-18 Honda Motor Co Ltd Leitschaufel und Leitschaufelkaskade für einen Axialverdichter
JP3561211B2 (ja) * 2000-06-27 2004-09-02 株式会社東芝 情報処理装置および不揮発性記憶装置の書き換え制御方法
TW515959B (en) * 2001-05-10 2003-01-01 Via Tech Inc Method for memory data access by system management interrupt and computer system thereof
US6848046B2 (en) * 2001-05-11 2005-01-25 Intel Corporation SMM loader and execution mechanism for component software for multiple architectures
JP3702233B2 (ja) * 2002-02-21 2005-10-05 株式会社東芝 情報処理システムおよびプログラム実行モード制御方法
US7305668B2 (en) * 2002-07-31 2007-12-04 Intel Corporation Secure method to perform computer system firmware updates
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7400648B2 (en) * 2004-05-28 2008-07-15 International Business Machines Corporation Virtual USB communications port
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7555676B2 (en) 2005-07-18 2009-06-30 Dell Products L.P. Systems and methods for providing remotely accessible in-system emulation and/or debugging
US7546487B2 (en) 2005-09-15 2009-06-09 Intel Corporation OS and firmware coordinated error handling using transparent firmware intercept and firmware services
US7712145B2 (en) * 2006-03-30 2010-05-04 Intel Corporation Chipset configuration authentication via manageability engine
JP2007280261A (ja) * 2006-04-11 2007-10-25 Silex Technology Inc ネットワーク上の機器を共有可能とする可搬型仮想記憶装置
US7660937B2 (en) * 2006-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Emulating a USB host controller
ES2400961T3 (es) * 2006-12-12 2013-04-15 Agfa Graphics N.V. Método para reducir el derroche de sustrato no impreso durante la impresión digital
US20080250165A1 (en) * 2007-04-03 2008-10-09 Eddy Reynolds USB port access management
JP2008287505A (ja) * 2007-05-17 2008-11-27 Toshiba Corp 情報処理装置およびレガシーエミュレーション処理停止制御方法
JP2011197702A (ja) * 2008-07-14 2011-10-06 Victor Co Of Japan Ltd データ書き込み方法、及びデータ書き込み装置
US9086913B2 (en) 2008-12-31 2015-07-21 Intel Corporation Processor extensions for execution of secure embedded containers
CN102428471B (zh) * 2009-05-18 2016-05-25 惠普开发有限公司 从系统管理模式确定信任级别的系统和方法
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images
US8428929B2 (en) * 2010-09-30 2013-04-23 Intel Corporation Demand based USB proxy for data stores in service processor complex

Similar Documents

Publication Publication Date Title
JP2014194820A5 (ja)
JP2015534674A5 (ja)
JP6934468B2 (ja) ネットワーク上でのソフトウェア更新プロセスを促進するための方法及び機器
JP2016511489A5 (ja)
JP2019533854A5 (ja)
TWI515602B (zh) 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
EA201301283A1 (ru) Способ целевой виртуализации ресурсов в контейнере
JP2017528846A5 (ja)
BR112018002027A2 (pt) dispositivo de comunicação, e, método.
JP2013522769A5 (ja)
US8468524B2 (en) Inter-virtual machine time profiling of I/O transactions
JP2017532678A5 (ja)
MX2017006842A (es) Tenencia multiple mediante codigo encapsulado en solicitudes de servidores.
JP2014142928A5 (ja)
JP2013534007A5 (ja)
US20130152079A1 (en) Dynamic generation of VM instance at time of invocation
JP2017519309A5 (ja)
JP2012089147A5 (ja) プロセッサ、方法、及びシステム
JP2016507849A5 (ja)
JP2014502396A5 (ja)
JP2014501408A5 (ja)
JP2015512071A5 (ja)
JP2017519308A5 (ja)
JP2017049712A5 (ja) ライセンス管理システム、クライアント、ライセンス管理方法、及びコンピュータプログラム
JP2014522063A5 (ja)