JP5070206B2 - ハードウェア資源のシステム内再構成 - Google Patents
ハードウェア資源のシステム内再構成 Download PDFInfo
- Publication number
- JP5070206B2 JP5070206B2 JP2008513733A JP2008513733A JP5070206B2 JP 5070206 B2 JP5070206 B2 JP 5070206B2 JP 2008513733 A JP2008513733 A JP 2008513733A JP 2008513733 A JP2008513733 A JP 2008513733A JP 5070206 B2 JP5070206 B2 JP 5070206B2
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- function
- upgrade
- status
- fuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44536—Selecting among different versions
- G06F9/44542—Retargetable
Description
Claims (20)
- システムのハードウェアコンポーネントが有する支援構成テーブルであって、前記システムの複数のハードウェア回路のうちの1つのハードウェア回路についてのシステム支援ステータスに関する情報を記憶する第一のステータスレジスタであって、前記システムのベンダにより、前記ベンダが構成したままの前記システムが前記ハードウェア回路を支援することができるかを承認する目的で設定される第一のステータスレジスタと、前記ハードウェア回路についての機能イネーブルステータスに関する情報を記憶する第二のステータスレジスタであって、前記ハードウェアコンポーネントの製造者により、前記ハードウェア回路に対応する前記ハードウェアコンポーネント内の回路の存在を示す目的で設定される第二のステータスレジスタとを含む前記支援構成テーブルにアクセスすることによって、前記システムが前記ハードウェア回路のアップグレードに互換性を持つか判断する工程と、
前記システムが互換性を持つ場合に前記ハードウェア回路をアップグレードする遠隔システムからの複数の命令を受信する工程と、
前記ハードウェア回路を前記複数の命令に基づきプログラミングする工程と、
を含む方法。 - 前記システムが互換性を持つと判断された後に、前記システムの暗号鍵を前記遠隔システムへ送る工程と、
前記遠隔システムから、複数の暗号化命令を受信する工程と、をさらに含み、
前記複数の命令はマイクロコードを含む、請求項1に記載の方法。 - 前記ハードウェア回路をプログラミングする工程は、前記ハードウェア回路を、前記マイクロコードの命令により行われる動的ヒューズにより永久的にプログラミングすることを含む、請求項2に記載の方法。
- 前記動的ヒューズは、経路を前記アップグレードに対応する前記ハードウェア回路にイネーブルすることを含む、請求項3に記載の方法。
- 前記遠隔システムから検証コードを受信する工程と、
受信した前記検証コードを実行することができることを確認する工程と、
確認した結果を前記遠隔システムに送信する工程と、
をさらに含む請求項1から4のいずれか1項に記載の方法。 - システムであって、ハードウェアコンポーネントを含み、
前記ハードウェアコンポーネントは、システムの販売後にイネーブルされる、前記ハードウェアコンポーネントが含む一以上のハードウェア機能のステータスに関する情報を記憶する機能テーブルを持ち、
前記機能テーブルは、
前記ハードウェア機能のうちの1つについてのシステム支援ステータスに関する情報を記憶する第一のステータスレジスタであって、前記システムのベンダにより、前記ベンダが構成したままの前記システムが前記ハードウェア機能を支援することができるかを承認する目的で設定される第一のステータスレジスタと、
前記ハードウェア機能についての機能イネーブルステータスに関する情報を記憶する第二のステータスレジスタであって、前記ハードウェアコンポーネントの製造者により、前記ハードウェア機能に対応する前記ハードウェアコンポーネント内の回路の存在を示す目的で設定される第二のステータスレジスタと、を含み、
前記システムは、前記機能テーブルにアクセスすることによって、前記システムが前記ハードウェアコンポーネントのアップグレードに互換性を持つと判断した場合に、前記ハードウェアコンポーネントをアップグレードする遠隔システムからの複数の命令を受信して、前記ハードウェアコンポーネントを前記複数の命令に基づきプログラミングする
システム。 - 前記機能テーブルは、前記ハードウェア機能についてのアップグレードされたステータスに関する情報を記憶する第三のステータスレジスタを含み、前記第三のステータスレジスタの少なくとも一箇所は、前記ハードウェア機能のうちの一つについてのイネーブルが成功した際に設定される、請求項6に記載のシステム。
- 遠隔発信元から受信したマイクロコードにより前記ハードウェア機能の少なくとも一つをイネーブルするために前記ハードウェアコンポーネントをプログラムする動的ヒューズプログラミングロジックをさらに含む、請求項6または7に記載のシステム。
- 前記動的ヒューズプログラミングロジックは、前記マイクロコードに基づき前記ハードウェア機能の前記少なくとも一つをイネーブルするために少なくとも一つのヒューズをバーニングするヒューズバーニングコントローラと、前記バーニングを検証するためにヒューズ検証コントローラとを含む、請求項8に記載のシステム。
- 前記ハードウェアコンポーネントはプロセッサを含み、前記システムは、前記ハードウェア機能の前記少なくとも一つを実行する目的で、前記プロセッサの一ブロックをさらに含み、前記ブロックが前記少なくとも一つのヒューズを介してプロセッサコアに連結されている、請求項9に記載のシステム。
- 前記ハードウェアコンポーネントは前記ハードウェア機能を含み、前記ハードウェア機能は前記動的ヒューズプログラミングロジックによりプログラミングされる場合以外にはイネーブルされない、請求項8に記載のシステム。
- 前記機能テーブルは、前記ハードウェアコンポーネントの複数のレジスタ内で利用可能なステータス情報用の中央記憶装置を含み、前記機能テーブルは外部システムに対して透過的である、請求項6から11のいずれか1項に記載のシステム。
- コンピュータに、
対象システムが前記対象システムのハードウェアコンポーネントをアップグレードする資格があるかを、前記ハードウェアコンポーネントが有する複数のハードウェア機能のうちの1つのハードウェア機能についてのシステム支援ステータスに関する情報を記憶する第一のステータスレジスタであって、前記対象システムのベンダにより、前記ベンダが構成したままの前記対象システムが前記ハードウェア機能を支援することができるかを承認する目的で設定される第一のステータスレジスタと、前記ハードウェア機能についての機能イネーブルステータスに関する情報を記憶する第二のステータスレジスタであって、前記対象システムのハードウェアコンポーネントの製造者により、前記ハードウェア機能に対応する前記ハードウェアコンポーネント内の回路の存在を示す目的で設定される第二のステータスレジスタとを含む機能テーブルの分析により判断する手順と、
前記対象システムへ複数のアップグレード命令を準備および送信する手順と、を実行させるためのプログラムであって、
前記複数のアップグレード命令は前記対象システムに対して、前記アップグレードをイネーブルするよう前記ハードウェアコンポーネントをプログラミングさせる、プログラム。 - 前記コンピュータに、
前記対象システムに、前記対象システムに対する前記アップグレードが成功したことを確かめる複数の検証命令を提供する手順
をさらに実行させるための請求項13に記載のプログラム。 - 前記コンピュータに、
前記アップグレードが成功したと確かめた際に、前記アップグレードについて前記対象システムに関連付けられた勘定を請求する手順と、
前記ハードウェアコンポーネントの製造者によりアクセス可能な中央データベースに、前記対象システムおよび前記アップグレードに関する情報を記録する手順と、をさらに実行させるための請求項14に記載のプログラム。 - 前記複数のアップグレード命令を準備および送信する手順は、前記対象システムから受信した暗号鍵により暗号化された様式で準備および送信する請求項13に記載のプログラム。
- システムであって、
前記システムの販売時点でイネーブルでないハードウェア機能を含むプロセッサと、
前記ハードウェア機能に連結され、前記ハードウェア機能を販売後にイネーブルにするプログラマと、
前記システムを遠隔システムに接続するインタフェースと、を含み、
前記インタフェースは、前記遠隔システムから前記システムへの、前記システムの構成に関する情報をリクエストする第1通信、および前記システムが前記ハードウェア機能を実行可能であることを示すべく、前記第1通信に応じて前記システムの機能テーブルから取得された情報を、前記システムから前記遠隔システムへと提供するための第2通信を実現し、
前記機能テーブルは、前記ハードウェア機能のうちの1つについてのシステム支援ステータスに関する情報を記憶する第一のステータスレジスタであって、前記システムのベンダにより、前記ベンダが構成したままの前記システムが前記ハードウェア機能を支援することができるかを承認する目的で設定される第一のステータスレジスタと、前記ハードウェア機能についての機能イネーブルステータスに関する情報を記憶する第二のステータスレジスタであって、前記プロセッサの製造者により、前記ハードウェア機能に対応する前記プロセッサ内の回路の存在を示す目的で設定される第二のステータスレジスタとを含む、システム。 - 前記プログラマは、前記遠隔システムから受信した複数の命令によって前記ハードウェア機能をイネーブルにする動的ヒューズプログラミングロジックを含む、請求項17に記載のシステム。
- 前記動的ヒューズプログラミングロジックは、前記ハードウェア機能をプロセッサコアに連結すべく少なくとも一つのヒューズをバーニングするコントローラを含む、請求項18に記載のシステム。
- 前記ハードウェア機能は、安全機能を含む、請求項17から19のいずれか1項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/135,158 US7640541B2 (en) | 2005-05-23 | 2005-05-23 | In-system reconfiguring of hardware resources |
US11/135,158 | 2005-05-23 | ||
PCT/US2006/020334 WO2006127949A1 (en) | 2005-05-23 | 2006-05-23 | In-system reconfiguring of hardware resources |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008542882A JP2008542882A (ja) | 2008-11-27 |
JP5070206B2 true JP5070206B2 (ja) | 2012-11-07 |
Family
ID=36992319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513733A Expired - Fee Related JP5070206B2 (ja) | 2005-05-23 | 2006-05-23 | ハードウェア資源のシステム内再構成 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7640541B2 (ja) |
JP (1) | JP5070206B2 (ja) |
KR (1) | KR100962747B1 (ja) |
CN (1) | CN101180608B (ja) |
DE (1) | DE112006001308T5 (ja) |
GB (1) | GB2439889B (ja) |
TW (1) | TWI328189B (ja) |
WO (1) | WO2006127949A1 (ja) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7450242B2 (en) * | 2004-12-10 | 2008-11-11 | Fujifilm Corporation | Optical tomography apparatus |
US7716501B2 (en) * | 2006-06-30 | 2010-05-11 | Advanced Micro Devices, Inc. | Method of providing a customer with increased integrated circuit performance |
US20080115217A1 (en) * | 2006-10-31 | 2008-05-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for protection of a computer system from malicious code attacks |
US8296849B2 (en) * | 2006-10-31 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Method and apparatus for removing homogeneity from execution environment of computing system |
US7809926B2 (en) * | 2006-11-03 | 2010-10-05 | Cornell Research Foundation, Inc. | Systems and methods for reconfiguring on-chip multiprocessors |
US7857222B2 (en) | 2007-08-16 | 2010-12-28 | Hand Held Products, Inc. | Data collection system having EIR terminal interface node |
CN101946452A (zh) | 2007-12-13 | 2011-01-12 | 塞尔蒂卡姆公司 | 用于控制器件上的特征的系统和方法 |
US7663957B2 (en) * | 2008-05-27 | 2010-02-16 | Via Technologies, Inc. | Microprocessor with program-accessible re-writable non-volatile state embodied in blowable fuses of the microprocessor |
US8402279B2 (en) * | 2008-09-09 | 2013-03-19 | Via Technologies, Inc. | Apparatus and method for updating set of limited access model specific registers in a microprocessor |
US8341419B2 (en) * | 2008-09-09 | 2012-12-25 | Via Technologies, Inc. | Apparatus and method for limiting access to model specific registers in a microprocessor |
CN102648471B (zh) | 2008-11-24 | 2015-05-27 | 塞尔蒂卡姆公司 | 用于基于硬件的安全的系统和方法 |
US20100329188A1 (en) * | 2009-06-29 | 2010-12-30 | Yu-Chih Jen | Method for Handling Transmission Status and Related Communication Device |
WO2011003199A1 (en) | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for managing electronic assets |
JP5502198B2 (ja) | 2009-07-10 | 2014-05-28 | サーティコム コーポレーション | デバイスのシリアライゼーションを実行するためのシステムおよび方法 |
EP2282263A1 (fr) * | 2009-07-31 | 2011-02-09 | Gemalto SA | Procédé de configuration fonctionnelle d'un circuit intégré pour carte à puce en vue d'une utilisation optimale de ses ressources |
US8316243B2 (en) * | 2009-08-07 | 2012-11-20 | Via Technologies, Inc. | Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key |
US9497092B2 (en) | 2009-12-08 | 2016-11-15 | Hand Held Products, Inc. | Remote device management interface |
EP2405376B1 (en) | 2010-07-09 | 2017-01-04 | BlackBerry Limited | Utilization of a microcode interpreter built in to a processor |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
US9331855B2 (en) | 2011-07-01 | 2016-05-03 | Intel Corporation | Apparatus, system, and method for providing attribute identity control associated with a processor |
US20130055228A1 (en) * | 2011-08-29 | 2013-02-28 | Fujitsu Limited | System and Method for Installing a Patch on a Computing System |
US8621123B2 (en) | 2011-10-06 | 2013-12-31 | Honeywell International Inc. | Device management using virtual interfaces |
US8539123B2 (en) | 2011-10-06 | 2013-09-17 | Honeywell International, Inc. | Device management using a dedicated management interface |
WO2013119065A1 (en) * | 2012-02-10 | 2013-08-15 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US8667270B2 (en) | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US8949818B2 (en) * | 2012-06-29 | 2015-02-03 | Intel Corporation | Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems |
US20140068561A1 (en) * | 2012-09-05 | 2014-03-06 | Caterpillar Inc. | Control system having automatic component version management |
US9348690B2 (en) | 2013-08-21 | 2016-05-24 | Via Alliance Semiconductor Co., Ltd. | Correctable configuration data compression and decompression system |
US9223715B2 (en) | 2013-08-21 | 2015-12-29 | Via Alliance Semiconductor Co., Ltd. | Microprocessor mechanism for decompression of cache correction data |
US9716625B2 (en) | 2013-10-09 | 2017-07-25 | International Business Machines Corporation | Identifying compatible system configurations |
US9306805B2 (en) | 2013-11-07 | 2016-04-05 | International Business Machines Corporation | Dynamic conversion of hardware resources of a server system |
US9606933B2 (en) | 2014-05-22 | 2017-03-28 | Via Alliance Semiconductor Co., Ltd. | Multi-core apparatus and method for restoring data arrays following a power gating event |
US9524241B2 (en) | 2014-05-22 | 2016-12-20 | Via Alliance Semiconductor Co., Ltd. | Multi-core microprocessor power gating cache restoral mechanism |
US9665490B2 (en) | 2014-05-22 | 2017-05-30 | Via Alliance Semiconductor Co., Ltd. | Apparatus and method for repairing cache arrays in a multi-core microprocessor |
US9395802B2 (en) | 2014-05-22 | 2016-07-19 | Via Alliance Semiconductor Co., Ltd. | Multi-core data array power gating restoral mechanism |
US9874927B2 (en) * | 2014-06-26 | 2018-01-23 | Intel Corporation | Method and apparatus for precision CPU maximum power detection |
US20150381368A1 (en) * | 2014-06-27 | 2015-12-31 | William A. Stevens, Jr. | Technologies for secure offline activation of hardware features |
US9768599B2 (en) | 2014-07-17 | 2017-09-19 | Honeywell International Inc. | Separable wallbox device and memory |
US9748708B2 (en) | 2014-10-14 | 2017-08-29 | Honeywell International Inc. | Poke-in electrical connector |
CN104317613A (zh) * | 2014-10-15 | 2015-01-28 | 广西大学 | 广播电视发射台远程监控系统的采集控制器软件升级方法 |
US9461994B2 (en) | 2014-11-26 | 2016-10-04 | Intel Corporation | Trusted computing base evidence binding for a migratable virtual machine |
EP3128383B1 (de) * | 2015-08-03 | 2020-06-03 | Schneider Electric Industries SAS | Feldgerät |
US9897339B2 (en) | 2016-02-12 | 2018-02-20 | Honeywell International Inc. | HVAC wall mountable connector with memory |
US9941183B2 (en) | 2016-02-12 | 2018-04-10 | Honeywell International Inc. | Wall mountable connector with wall covering plate |
US9735482B1 (en) | 2016-02-12 | 2017-08-15 | Honeywell International Inc. | Wall mountable connector with commonly used field wire terminals spaced from one another |
US9735518B1 (en) | 2016-02-12 | 2017-08-15 | Honeywell International Inc. | Wall mountable connector terminal configuration |
US9768564B2 (en) | 2016-02-12 | 2017-09-19 | Honeywell International Inc. | HVAC wall mountable connector with mounting features |
US9667009B1 (en) | 2016-02-12 | 2017-05-30 | Honeywell International Inc. | HVAC wall mountable connector with movable door |
US9780511B2 (en) | 2016-02-12 | 2017-10-03 | Honeywell International Inc. | Jumper switch for an HVAC wall mountable connector |
US9989273B2 (en) | 2016-02-12 | 2018-06-05 | Honeywell International Inc. | Wall covering plate for use with an HVAC controller |
US10359790B2 (en) | 2016-02-12 | 2019-07-23 | Ademco Inc. | Multi piece HVAC controller housing with latches and guiding features |
US9774158B2 (en) | 2016-02-12 | 2017-09-26 | Honeywell International Inc. | Wall mountable connector with built in jumper functionality |
US9686880B1 (en) | 2016-02-12 | 2017-06-20 | Honeywell International Inc. | Thermostat housing with pc board locating apertures |
US10208972B2 (en) | 2016-02-12 | 2019-02-19 | Ademco Inc. | Automatic detection of jumper switch position of a wall mount connector |
USD843324S1 (en) | 2016-02-12 | 2019-03-19 | Ademco Inc. | Wall mountable connector with terminal labels |
US9960581B2 (en) | 2016-02-12 | 2018-05-01 | Honeywell International Inc. | Adapter plate with mounting features for a wall mountable connector |
US10054326B2 (en) | 2016-02-12 | 2018-08-21 | Honeywell International Inc. | Wall mountable connector for an HVAC controller |
US20170257369A1 (en) * | 2016-03-04 | 2017-09-07 | Altera Corporation | Flexible feature enabling integrated circuit and methods to operate the integrated circuit |
US10268844B2 (en) | 2016-08-08 | 2019-04-23 | Data I/O Corporation | Embedding foundational root of trust using security algorithms |
US10895883B2 (en) | 2016-08-26 | 2021-01-19 | Ademco Inc. | HVAC controller with a temperature sensor mounted on a flex circuit |
US10024568B1 (en) | 2017-09-14 | 2018-07-17 | Honeywell International Inc. | Lock box for a building controller |
US11288124B2 (en) | 2019-03-30 | 2022-03-29 | Intel Corporation | Methods and apparatus for in-field mitigation of firmware failures |
CN114924776A (zh) * | 2022-04-20 | 2022-08-19 | 阿里巴巴(中国)有限公司 | 可编程逻辑器件升级方法、装置、系统、设备及程序产品 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530753A (en) * | 1994-08-15 | 1996-06-25 | International Business Machines Corporation | Methods and apparatus for secure hardware configuration |
US5850518A (en) * | 1994-12-12 | 1998-12-15 | Northrup; Charles J. | Access-method-independent exchange |
US6279153B1 (en) * | 1995-10-16 | 2001-08-21 | Nec Corporation | Multi-user flash ROM update |
US5771287A (en) * | 1996-08-01 | 1998-06-23 | Transcrypt International, Inc. | Apparatus and method for secured control of feature set of a programmable device |
US6694317B1 (en) * | 1997-12-31 | 2004-02-17 | International Business Machines Corporation | Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system |
US6954777B1 (en) * | 1999-07-29 | 2005-10-11 | International Business Machines Corporation | Method for extending capabilities of an arbitrary web server |
US6718407B2 (en) * | 1999-09-30 | 2004-04-06 | Intel Corporation | Multiplexer selecting one of input/output data from a low pin count interface and a program information to update a firmware device from a communication interface |
US6687734B1 (en) * | 2000-03-21 | 2004-02-03 | America Online, Incorporated | System and method for determining if one web site has the same information as another web site |
US6744450B1 (en) * | 2000-05-05 | 2004-06-01 | Microsoft Corporation | System and method of providing multiple installation actions |
US6698018B1 (en) * | 2000-05-10 | 2004-02-24 | Microsoft Corporation | System and method of multiple-stage installation of a suite of applications |
US7526762B1 (en) * | 2000-06-30 | 2009-04-28 | Nokia Corporation | Network with mobile terminals as browsers having wireless access to the internet and method for using same |
US8087014B1 (en) * | 2000-10-26 | 2011-12-27 | Qualcomm Incorporated | Method and apparatus for configuration management for a computing device |
US7133822B1 (en) * | 2001-03-29 | 2006-11-07 | Xilinx, Inc. | Network based diagnostic system and method for programmable hardware |
US20030110484A1 (en) * | 2001-12-10 | 2003-06-12 | David Famolari | Method and apparatus utilizing bluetooth transmission protocols to update software resident on a network of computing devices |
US7133874B2 (en) * | 2001-12-13 | 2006-11-07 | Microsoft Corporation | Prototyping model for components of a software program |
US7562208B1 (en) * | 2002-02-07 | 2009-07-14 | Network Appliance, Inc. | Method and system to quarantine system software and configuration |
US6954930B2 (en) | 2002-02-19 | 2005-10-11 | International Business Machines Corporation | Remote validation of installation input data |
JP3906735B2 (ja) * | 2002-04-19 | 2007-04-18 | 株式会社デンソー | 車載通信システム |
US20040010643A1 (en) * | 2002-07-09 | 2004-01-15 | Thomas William John | Method for providing multiple configurations in a computer system with multiple components |
US7814476B2 (en) * | 2002-10-31 | 2010-10-12 | Oracle America, Inc. | Systems and methods for updating software |
US7146610B2 (en) * | 2003-03-27 | 2006-12-05 | Taiwan Semiconductor Manufacturing Company, Ltd. | Method for upgrading software components without system shutdown |
US7324450B2 (en) * | 2003-03-31 | 2008-01-29 | Intel Corporation | Method and apparatus for programming a functionality of an integrated circuit (IC) |
US20050240919A1 (en) * | 2004-04-27 | 2005-10-27 | Kim Kyoug I | Firmware update using memory card reader |
US7269829B2 (en) * | 2004-07-30 | 2007-09-11 | Signature Control Systems, Inc. | Method and system for remote update of microprocessor code for irrigation controllers |
US7937696B2 (en) * | 2004-12-16 | 2011-05-03 | International Business Machines Corporation | Method, system and program product for adapting software applications for client devices |
US8001527B1 (en) * | 2004-12-21 | 2011-08-16 | Zenprise, Inc. | Automated root cause analysis of problems associated with software application deployments |
US20060195832A1 (en) * | 2005-02-25 | 2006-08-31 | Microsoft Corporation | Modules for composing computer systems |
US7917894B2 (en) * | 2005-06-03 | 2011-03-29 | International Business Machines Corporation | Constraining source code and objects for analysis tools |
US7849455B2 (en) * | 2006-08-23 | 2010-12-07 | Sap Ag | Synchronization and transmission of distributed user interfaces over computer networks |
US8166469B2 (en) * | 2007-08-20 | 2012-04-24 | Red Hat, Inc. | Method and an apparatus to conduct software release |
-
2005
- 2005-05-23 US US11/135,158 patent/US7640541B2/en not_active Expired - Fee Related
-
2006
- 2006-05-23 DE DE112006001308T patent/DE112006001308T5/de not_active Withdrawn
- 2006-05-23 JP JP2008513733A patent/JP5070206B2/ja not_active Expired - Fee Related
- 2006-05-23 WO PCT/US2006/020334 patent/WO2006127949A1/en active Application Filing
- 2006-05-23 CN CN2006800178421A patent/CN101180608B/zh not_active Expired - Fee Related
- 2006-05-23 KR KR1020077027234A patent/KR100962747B1/ko not_active IP Right Cessation
- 2006-05-23 TW TW095118376A patent/TWI328189B/zh not_active IP Right Cessation
-
2007
- 2007-10-30 GB GB0721237A patent/GB2439889B/en not_active Expired - Fee Related
-
2009
- 2009-11-10 US US12/615,325 patent/US8375380B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070006213A1 (en) | 2007-01-04 |
GB2439889A (en) | 2008-01-09 |
KR20080005567A (ko) | 2008-01-14 |
US20100058323A1 (en) | 2010-03-04 |
CN101180608A (zh) | 2008-05-14 |
US7640541B2 (en) | 2009-12-29 |
KR100962747B1 (ko) | 2010-06-10 |
TW200713028A (en) | 2007-04-01 |
GB0721237D0 (en) | 2007-12-05 |
DE112006001308T5 (de) | 2008-04-17 |
CN101180608B (zh) | 2012-05-09 |
WO2006127949A1 (en) | 2006-11-30 |
GB2439889B (en) | 2009-10-28 |
JP2008542882A (ja) | 2008-11-27 |
TWI328189B (en) | 2010-08-01 |
US8375380B2 (en) | 2013-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5070206B2 (ja) | ハードウェア資源のシステム内再構成 | |
CN101714200B (zh) | 强化计算机系统的装置和方法 | |
JP2021072116A (ja) | ブロックチェーンに基づく資産権利管理システムとその方法 | |
CN100561437C (zh) | 用于对系统bios本地及远程更新及配置的独立于芯片组的方法 | |
TWI599973B (zh) | 用於將預安裝之軟體連結至一線上商店之一使用者帳戶之系統及方法 | |
US20130019237A1 (en) | System and method for linking pre-installed software to a user account on an online store | |
US20100235265A1 (en) | Process for the on-line sale of a software product | |
US20090183245A1 (en) | Limited Functionality Mode for Secure, Remote, Decoupled Computer Ownership | |
US20100250400A1 (en) | Apparatus and methods for the sale of software products | |
TW201224841A (en) | Software activation using digital licenses | |
US20070234073A1 (en) | Random password automatically generated by bios for securing a data storage device | |
US20020124168A1 (en) | Method and system for upgrading a user environment | |
US9292664B2 (en) | Key injection tool | |
CN100530027C (zh) | 整合安全角色的系统和方法 | |
TW201610749A (zh) | 用於硬體特徵之安全離線活化的技術 | |
KR20160019436A (ko) | 제3자 제품에 대한 교차 스토어 라이센싱 기법 | |
US20080077420A1 (en) | System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer | |
US20090018962A1 (en) | Method for activating application module | |
CN113449283A (zh) | 由主机软件下载的基于非rom的ip固件验证 | |
US20220237297A1 (en) | Secure coprocessor enforced system firmware feature enablement | |
US20080184026A1 (en) | Metered Personal Computer Lifecycle | |
US11593462B2 (en) | Baseboard management controller firmware security system | |
CN114925376A (zh) | 设备使用时融入的智能技术 | |
KR20130037096A (ko) | 중고 거래 시스템 및 중고 애플리케이션 실행 방법 | |
Gerrits | Implementing a DRM-Preserving Digital Content Redistribution System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120516 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120523 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120820 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |