JP5469254B2 - プロセッサスワップ無しという条件を検出するメカニズムおよびブート中の高速バスキャリブレーションの修正変更 - Google Patents
プロセッサスワップ無しという条件を検出するメカニズムおよびブート中の高速バスキャリブレーションの修正変更 Download PDFInfo
- Publication number
- JP5469254B2 JP5469254B2 JP2012542020A JP2012542020A JP5469254B2 JP 5469254 B2 JP5469254 B2 JP 5469254B2 JP 2012542020 A JP2012542020 A JP 2012542020A JP 2012542020 A JP2012542020 A JP 2012542020A JP 5469254 B2 JP5469254 B2 JP 5469254B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- previous
- bootup
- processor
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title description 16
- 238000000034 method Methods 0.000 claims description 72
- 230000015654 memory Effects 0.000 claims description 60
- 230000008569 process Effects 0.000 claims description 50
- 230000006870 function Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 2
- 102100036725 Epithelial discoidin domain-containing receptor 1 Human genes 0.000 description 2
- 101710131668 Epithelial discoidin domain-containing receptor 1 Proteins 0.000 description 2
- 101100352419 Pithecopus hypochondrialis psn1 gene Proteins 0.000 description 2
- 101100352425 Pithecopus hypochondrialis psn2 gene Proteins 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006993 memory improvement Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
Claims (19)
- 電源オン条件に応じて、ホスト電子システムに含まれる複数のメモリデバイスの識別子を決定する段階と、
前記識別子が前回のブートアップの識別子に一致しない場合、メモリチャネルキャリブレーションを実行する段階と、
前記識別子が前記前回のブートアップの識別子に一致する場合、セキュア処理で、前記ホスト電子システムの1以上のプロセッサの識別子を決定する段階と、
前記複数のメモリデバイスの識別子および前記1以上のプロセッサの識別子が前回のブート処理のメモリ識別子および前記前回のブート処理のプロセッサ識別子に一致する場合、メモリチャネルをキャリブレーションすることなくブート処理を完了する段階と
を備える方法。 - 前記ホスト電子システムのマザーボードの識別子を決定する段階と、
前記複数のメモリデバイスの識別子または前記マザーボードの識別子が前回のブートアップの対応する識別子に一致しない場合、メモリチャネルキャリブレーションを実行する段階と
をさらに備える請求項1に記載の方法。 - 前記ホスト電子システムのマザーボードの識別子を決定する段階は、前記マザーボードのシリアルナンバーを決定する段階を有する請求項2に記載の方法。
- 前記電源オン条件に応じて、前記ホスト電子システムに含まれる前記複数のメモリデバイスの識別子を決定する段階は、前記ホスト電子システムに含まれるダイナミックランダムアクセスメモリ(DRAM)集積回路毎にシリアルナンバーを決定する段階を有する請求項1から3のいずれか一項に記載の方法。
- 前記ホスト電子システムの前記1以上のプロセッサの識別子が、前記前回のブートアップの識別子に一致するか否かを、前記識別子を汎用ソフトウェアに公開することなく決定する段階は、
保護コンテクスト内で前記1以上のプロセッサの識別子を取得する保護関数を呼び出す段階と、
前記保護コンテクスト内で、取得された前記識別子を、保護メモリ位置に格納されている前記前回のブートアップの1以上のプロセッサの識別子と比較する段階と、
前記取得された識別子と前記前回のブートアップの1以上のプロセッサの識別子が一致する場合、成功指標を返送する段階と、
前記取得された識別子と前記前回のブートアップの1以上のプロセッサの識別子が一致しない場合、失敗指標を返送する段階と
を有する請求項1から4のいずれか一項に記載の方法。 - 前記保護関数を呼び出して1以上のプロセッサの識別子の変更を検出する段階は、
ACMコンテクスト内で前記識別子を読み出して、前記識別子を保護レジスタに返送するAC Module(ACM)関数を呼び出す段階と、
前記保護レジスタに格納されている前記識別子を前記ホスト電子システム内のセキュアモジュール内の保護メモリ位置に格納されている前記前回のブートの前記識別子と比較する段階と
を有し、
前記保護レジスタに格納されている前記識別子および前記前回のブートアップの前記識別子は、保護チャネルを介して送信され、
前記保護レジスタに格納されている前記識別子および前記前回のブートアップの前記識別子は、汎用環境には決して公開されない請求項5に記載の方法。 - 前記保護関数を呼び出して、前記1以上のプロセッサの識別子を取得する段階は、
保護環境内で前記識別子を読み出す段階と、
前記識別子のハッシュ値を生成する段階と、
前記前回のブートアップの識別子のハッシュ値を取得する段階と、
決して汎用環境に公開されない前記識別子のハッシュ値と決して汎用環境に公開されない前記前回のブートアップの識別子のハッシュ値とを比較する段階と
を含む請求項5又は6に記載の方法。 - ホスト電子システムの1以上の構成要素に、
電源オン条件に応じて、前記ホスト電子システムに含まれる複数のメモリデバイスの識別子を決定する段階と、
前記識別子が前回のブートアップの識別子に一致しない場合、メモリチャネルキャリブレーションを実行する段階と、
セキュア処理で、前記ホスト電子システムの1以上のプロセッサの識別子が前記前回のブートアップの識別子に一致するか否かを判断する段階と、
前記複数のメモリデバイスの識別子および前記1以上のプロセッサの識別子が前回のブート処理のメモリ識別子および前記前回のブート処理のメモリ識別子に一致する場合、メモリチャネルをキャリブレーションすることなくブート処理を完了する段階と
を実行させるためのプログラム。 - 前記ホスト電子システムのマザーボードの識別子を決定する段階と、
前記複数のメモリデバイスの識別子および前記マザーボードの識別子が前回のブートアップの対応する識別子に一致しない場合、メモリチャネルキャリブレーションを実行する段階と
をさらに実行させる請求項8に記載のプログラム。 - 前記ホスト電子システムのマザーボードのシリアルナンバーを決定する段階をさらに実行させる請求項8又は9に記載のプログラム。
- 前記電源オン条件に応じて、前記ホスト電子システムに含まれる前記複数のメモリデバイスの識別子を決定する段階は、前記ホスト電子システムに含まれるダイナミックランダムアクセスメモリ(DRAM)集積回路毎にシリアルナンバーを決定する段階を含む請求項8から10のいずれか一項に記載のプログラム。
- 前記識別子が前記前回のブートアップの識別子に一致する場合、前記セキュア処理で、前記ホスト電子システムの前記1以上のプロセッサの識別子を判断する段階は、
保護コンテクスト内で前記1以上のプロセッサの識別子を取得するセキュア関数を呼び出す段階と、
前記保護コンテクスト内で、取得された前記識別子を、保護メモリ位置に格納されている前記前回のブートアップの1以上のプロセッサの識別子と比較する段階と、
前記取得された識別子が前記前回のブートアップの1以上のプロセッサの識別子と一致する場合、成功指標を返送する段階と、
前記取得された識別子が前記前回のブートアップの1以上のプロセッサの識別子と一致しない場合、失敗指標を返送する段階と
を含む請求項8から11のいずれか一項に記載のプログラム。 - 前記1以上のプロセッサの識別子を取得する前記セキュア関数を呼び出す段階は、
前記識別子を読み出して、前記識別子を保護レジスタに返送するAC Module(ACM)関数を呼び出す段階と、
前記保護レジスタに格納されている前記識別子を前記ホスト電子システム内のセキュアモジュール内の保護メモリ位置に格納されている前記前回のブートアップの識別子と比較する段階と
を含み、
前記保護レジスタに格納されている前記識別子および前記前回のブートアップの識別子は、セキュアチャネルを介して送信され、
前記保護レジスタに格納されている前記識別子および前記前回のブートアップの識別子は、汎用環境には決して公開されない請求項12に記載のプログラム。 - 前記1以上のプロセッサの識別子を取得する前記セキュア関数を呼び出す段階は、
セキュア環境内で前記識別子を読み出す段階と、
前記識別子のハッシュ値を生成する段階と、
前記前回のブートアップの識別子のハッシュ値を取得する段階と、
決して汎用環境に公開されない前記識別子のハッシュ値と決して汎用環境に公開されない前記前回のブートアップの識別子のハッシュ値を比較する段階と
を含む請求項12又は13に記載のプログラム。 - メモリチャネルキャリブレーション処理を選択的に実行するプロセッサと、
対応するメモリチャネルを介して前記プロセッサに結合されている1以上のメモリデバイスと、
前記プロセッサに結合されているチップセットと、
前記チップセットに結合されているベーシック・インプット/アウトプット・システム(BIOS)と
を備え、
前記BIOSは、
今回のブート処理を開始する電源オン条件に応じて、ホスト電子システムに含まれる複数のメモリデバイスの識別子を決定し、
前記識別子が前回のブートアップの識別子に一致しない場合、前記プロセッサにメモリチャネルキャリブレーション処理を実行させ、
前記識別子が前記前回のブートアップの識別子に一致する場合、セキュア処理で、前記プロセッサの識別子を決定し、
前記複数のメモリデバイスの識別子および前記1以上のプロセッサの識別子が前回のブート処理のメモリ識別子および前記前回のブート処理のプロセッサ識別子に一致する場合、メモリチャネルをキャリブレーションすることなく前記今回のブート処理を完了するシステム。 - 前記BIOSはさらに、
前記システムのマザーボードの識別子を決定し、
前記複数のメモリデバイスの識別子または前記マザーボードの識別子が前回のブートアップの対応する識別子に一致しない場合、メモリチャネルキャリブレーションを実行する請求項15に記載のシステム。 - 前記プロセッサの識別子が、前記前回のブートアップの識別子に一致するか否かを、前記プロセッサの識別子および前記前回のブートアップの識別子を汎用ソフトウェアに公開することなく判断することは、
保護コンテクスト内で前記プロセッサの識別子を取得する保護関数を呼び出すことと、
前記保護コンテクスト内で、取得された前記識別子を、保護メモリ位置に格納されている前記前回のブートアップの前記プロセッサの識別子と比較することと、
前記取得された識別子と前記前回のブートアップの前記プロセッサの識別子が一致する場合、成功指標を返送することと、
前記取得された識別子と前記前回のブートアップの前記プロセッサの識別子が一致しない場合、失敗指標を返送することと
を含む請求項15又は16に記載のシステム。 - 前記保護関数を呼び出して前記プロセッサの識別子の変更を検出することは、
ACMコンテクスト内で前記識別子を読み出して、前記識別子を保護レジスタに返送するAC Module(ACM)関数を呼び出すことと、
前記保護レジスタに格納されている識別子を前記ホスト電子システム内のセキュアモジュール内の保護メモリ位置に格納されている前記前回のブートアップの識別子と比較することと
を含み、
前記保護レジスタに格納されている識別子および前記前回のブートアップの識別子は、保護チャネルを介して送信され、
前記保護レジスタに格納されている識別子および前記前回のブートアップの識別子は、汎用環境には決して公開されない請求項17に記載のシステム。 - 前記保護関数を呼び出して、前記プロセッサの識別子の変更を検出することは、
保護環境内で前記識別子を読み出すことと、
前記識別子のハッシュ値を生成することと、
前記前回のブートアップの識別子のハッシュ値を取得する段階と、
前記識別子のハッシュ値と前記前回のブートアップの識別子のハッシュ値を比較する段階と
を含み、
前記識別子および前記前回のブートアップの識別子は、決して汎用環境に公開されない請求項17又は18に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/643,108 US8843732B2 (en) | 2009-12-21 | 2009-12-21 | Mechanism for detecting a no-processor swap condition and modification of high speed bus calibration during boot |
US12/643,108 | 2009-12-21 | ||
PCT/US2010/055454 WO2011084224A2 (en) | 2009-12-21 | 2010-11-04 | Mechanism for detecting a no-processor swap condition and modification of high speed bus calibration during boot |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013512526A JP2013512526A (ja) | 2013-04-11 |
JP5469254B2 true JP5469254B2 (ja) | 2014-04-16 |
Family
ID=44152797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542020A Active JP5469254B2 (ja) | 2009-12-21 | 2010-11-04 | プロセッサスワップ無しという条件を検出するメカニズムおよびブート中の高速バスキャリブレーションの修正変更 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8843732B2 (ja) |
EP (2) | EP3037975B1 (ja) |
JP (1) | JP5469254B2 (ja) |
WO (1) | WO2011084224A2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9177281B2 (en) * | 2010-03-18 | 2015-11-03 | United Parcel Service Of America, Inc. | Systems and methods for a secure shipping label |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
DE102011010627A1 (de) * | 2011-02-08 | 2012-08-09 | Giesecke & Devrient Gmbh | Verfahren zur Programmierung eines Mobilendgeräte-Chips |
US8850155B2 (en) * | 2011-12-19 | 2014-09-30 | Advanced Micro Devices, Inc. | DDR 2D Vref training |
US20140089573A1 (en) * | 2012-09-24 | 2014-03-27 | Palsamy Sakthikumar | Method for accessing memory devices prior to bus training |
US9348604B2 (en) * | 2013-04-24 | 2016-05-24 | Dell Products L.P. | System and method for inventory collection optimization by selective binding of the pre-boot drivers |
US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
US9448950B2 (en) | 2013-12-24 | 2016-09-20 | Intel Corporation | Using authenticated manifests to enable external certification of multi-processor platforms |
US10552170B2 (en) * | 2015-04-17 | 2020-02-04 | Summit Imaging, Inc. | System and method for activating a medical device using secured and unsecured utilities |
US20170269947A1 (en) * | 2016-03-21 | 2017-09-21 | Wal-Mart Stores, Inc. | Custom kiosk |
US10114952B2 (en) * | 2016-03-30 | 2018-10-30 | Mcafee, Llc | System, apparatus and method for performing secure memory training and management in a trusted environment |
US10969960B2 (en) * | 2016-09-01 | 2021-04-06 | Samsung Electronics Co., Ltd. | Storage device and host for the same |
US12001676B2 (en) | 2016-09-01 | 2024-06-04 | Samsung Electronics Co., Ltd. | Storage device and host for the same |
KR102704901B1 (ko) * | 2016-09-01 | 2024-09-09 | 삼성전자주식회사 | 스토리지 장치 및 이의 호스트 |
DE102016219730A1 (de) * | 2016-10-11 | 2018-04-12 | Siemens Aktiengesellschaft | Basisboard, Prozessor-Modul und Verfahren zur Authentifizierung eines Prozessor-Moduls |
US10346177B2 (en) | 2016-12-14 | 2019-07-09 | Intel Corporation | Boot process with parallel memory initialization |
US10546156B2 (en) | 2017-01-19 | 2020-01-28 | Intel Corporation | MRC training in FPGA-in-memory-controller |
US10474473B2 (en) * | 2017-04-11 | 2019-11-12 | Intel Corporation | Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory |
CN107179911B (zh) * | 2017-05-19 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种重启管理引擎的方法和设备 |
WO2019061227A1 (en) * | 2017-09-29 | 2019-04-04 | Intel Corporation | FIRST PRIMING WITH A MEMORY CHANNEL |
US11036267B2 (en) * | 2019-02-26 | 2021-06-15 | Microsoft Technology Licensing, Llc | Field replaceable touch display module |
US20220197679A1 (en) * | 2020-12-18 | 2022-06-23 | Advanced Micro Devices (Shanghai) Co., Ltd. | Modifying device status in single virtual function mode |
TW202336590A (zh) * | 2022-03-07 | 2023-09-16 | 愛爾蘭商鳳凰科技Emea有限公司 | 在開機前環境中為用戶端電腦系統提供bios特徵之技術 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US20030084307A1 (en) | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Secure boot device selection method and system |
JP2005234872A (ja) * | 2004-02-19 | 2005-09-02 | Seiko Epson Corp | コンピュータ、コンピュータ起動方法、biosプログラムおよび情報記憶媒体 |
US20060047939A1 (en) * | 2004-09-01 | 2006-03-02 | International Business Machines Corporation | Method and apparatus for initializing multiple processors residing in an integrated circuit |
US8756390B2 (en) * | 2005-12-05 | 2014-06-17 | International Business Machines Corporation | Methods and apparatuses for protecting data on mass storage devices |
CN100437502C (zh) * | 2005-12-30 | 2008-11-26 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
US7519803B2 (en) * | 2006-02-08 | 2009-04-14 | Dell Products L.P. | Build-to-order embedded operating system partition |
US8037291B2 (en) * | 2007-01-29 | 2011-10-11 | Hewlett-Packard Development Company, L.P. | Master boot record management |
JP2008293468A (ja) * | 2007-04-26 | 2008-12-04 | Oki Electric Ind Co Ltd | マザーボードの製造方法 |
JP4871806B2 (ja) * | 2007-07-23 | 2012-02-08 | 東芝テック株式会社 | データ処理装置 |
US8370718B2 (en) | 2009-04-08 | 2013-02-05 | Stmicroelectronics S.R.L. | Method for identifying a flash memory device and related hosting device |
-
2009
- 2009-12-21 US US12/643,108 patent/US8843732B2/en active Active
-
2010
- 2010-11-04 JP JP2012542020A patent/JP5469254B2/ja active Active
- 2010-11-04 EP EP16150941.9A patent/EP3037975B1/en active Active
- 2010-11-04 EP EP10842409.4A patent/EP2517112B1/en active Active
- 2010-11-04 WO PCT/US2010/055454 patent/WO2011084224A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20110154006A1 (en) | 2011-06-23 |
JP2013512526A (ja) | 2013-04-11 |
EP2517112A2 (en) | 2012-10-31 |
EP3037975A1 (en) | 2016-06-29 |
WO2011084224A3 (en) | 2011-09-29 |
EP2517112B1 (en) | 2016-01-13 |
US8843732B2 (en) | 2014-09-23 |
EP3037975B1 (en) | 2019-12-25 |
WO2011084224A2 (en) | 2011-07-14 |
EP2517112A4 (en) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5469254B2 (ja) | プロセッサスワップ無しという条件を検出するメカニズムおよびブート中の高速バスキャリブレーションの修正変更 | |
KR101343704B1 (ko) | 공유된 비휘발성 메모리 아키텍쳐 | |
US8065509B2 (en) | Persistent security system and method | |
US10747883B2 (en) | Collated multi-image check in system-on-chips | |
US9202015B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
KR20160146955A (ko) | 인증된 변수의 관리 | |
US9886408B2 (en) | Data access protection for computer systems | |
US10474473B2 (en) | Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory | |
US7783918B2 (en) | Data protection method of storage device | |
US12013946B2 (en) | Baseboard memory controller (BMC) reliability availability and serviceability (RAS) driver firmware update via basic input/output system (BIOS) update release | |
US20180314530A2 (en) | Providing a trustworthy indication of the current state of a multi-processor data processing apparatus | |
US20130124845A1 (en) | Embedded device and control method thereof | |
EP3757838A1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
US10725845B2 (en) | Methods of operating memory system | |
US11914472B2 (en) | Use of CXL expansion memory for metadata offload | |
US11966748B2 (en) | Dynamic boot configuration | |
JP6494143B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 | |
US11269637B2 (en) | Validating machine-readable instructions using an iterative validation process | |
JP2009271597A (ja) | プロセッサ | |
JP6316370B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 | |
JP2024068626A (ja) | チップのセキュアブート制御方法、装置、電子機器及び記憶媒体 | |
CN117632280A (zh) | 安全启动过程 | |
JP2011013949A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131001 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5469254 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |