JP6050528B2 - セキュリティ・コプロセッサ・ブート性能 - Google Patents
セキュリティ・コプロセッサ・ブート性能 Download PDFInfo
- Publication number
- JP6050528B2 JP6050528B2 JP2015561893A JP2015561893A JP6050528B2 JP 6050528 B2 JP6050528 B2 JP 6050528B2 JP 2015561893 A JP2015561893 A JP 2015561893A JP 2015561893 A JP2015561893 A JP 2015561893A JP 6050528 B2 JP6050528 B2 JP 6050528B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- processor
- command
- computing device
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
- Retry When Errors Occur (AREA)
Description
ここに開示するデバイス、システム、及び方法の例を以下に提供する。デバイス、システム及び方法の実施形態は、以下に説明する一以上の例及びその任意の組み合わせを含み得る。
Claims (25)
- プラットフォーム初期化を改善する計算デバイスであって、
送られたセキュリティ・コ・プロセッサコマンドを実行するセキュリティ・コ・プロセッサと、
前記計算デバイスのプラットフォームの初期化を開始する基本入出力システムモジュールと、
前記基本入出力システムモジュールからのセキュリティ・コ・プロセッサコマンドの受け取りに応じて、セキュリティ・コ・プロセッサコマンドをコマンドリストに加えるセキュリティ・コ・プロセッサドライバモジュールと、
前記プラットフォームの初期化の定期的割り込みを確立するタイマーモジュールとを有し、
前記セキュリティ・コ・プロセッサドライバモジュールは、さらに、前記定期的割り込みの発生に応じて、(i)前に送られたセキュリティ・コ・プロセッサコマンドに対するセキュリティ・コ・プロセッサ応答の入手可能性に関し前記セキュリティ・コ・プロセッサにクエリし、(ii)入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、前記入手可能なセキュリティ・コ・プロセッサ応答を前記基本入出力システムモジュールに転送する、
計算デバイス。 - 前記セキュリティ・コ・プロセッサドライバモジュールは、さらに、前記入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、前記コマンドリストの中の次のセキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送る、請求項1に記載の計算デバイス。
- 前記セキュリティ・コ・プロセッサはトラステッドプラットフォームモジュールを含む、請求項1に記載の計算デバイス。
- 前記セキュリティ・コ・プロセッサはマネジアビリティエンジンを含む、
請求項1に記載の計算デバイス。 - 前記セキュリティ・コ・プロセッサはコンバージド・セキュリティエンジンを含む、
請求項1に記載の計算デバイス。 - 前記セキュリティ・コ・プロセッサは帯域外プロセッサを含む、
請求項1に記載の計算デバイス。 - 前記基本入出力システムモジュールは、さらに、前記定期的割り込みからの戻りに応じて、前記プラットフォームの初期化を継続する、請求項1に記載の計算デバイス。
- 前記タイマーモジュールは、さらに、前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、初期化の定期的割り込みを中断する、
請求項1に記載の計算デバイス。 - 前記セキュリティ・コ・プロセッサドライバモジュールは、さらに、前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、(i)前記コマンドリストの中に残っている各セキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送り、(ii)残っているセキュリティ・コ・プロセッサコマンドの一つに対する入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、残っているセキュリティ・コ・プロセッサコマンドの各々について、入手可能なセキュリティ・コ・プロセッサ応答を、前記基本入出力システムモジュールに転送する、請求項8に記載の計算デバイス。
- 前記基本入出力システムモジュールは、さらに、初期化プロシージャの完了に応じて、前記計算デバイスのオペレーティングシステムをブートする、
請求項9に記載の計算デバイス。 - 前記コマンドリストは先入れ先出しシステムに従う、
請求項1に記載の計算デバイス。 - 前記コマンドリストは後入れ先出しシステムに従う、
請求項1に記載の計算デバイス。 - 計算デバイスのプラットフォームの初期化を改善する方法であって、
前記計算デバイスの基本入出力システムを用いて前記計算デバイスのプラットフォームの初期化を開始するステップと、
前記計算デバイスのセキュリティ・コ・プロセッサドライバで、前記基本入出力システムから、前記計算デバイスのセキュリティ・コ・プロセッサにより実行されるセキュリティ・コ・プロセッサコマンドを受け取るステップと、
セキュリティ・コ・プロセッサコマンドの受け取りに応じて、前記セキュリティ・コ・プロセッサドライバで、前記セキュリティ・コ・プロセッサコマンドをコマンドリストに加えるステップと、
前記計算デバイスで、前記プラットフォームの初期化に定期的に割り込み、(i)前記セキュリティ・コ・プロセッサに、前に送られたセキュリティ・コ・プロセッサ応答へのセキュリティ・コ・プロセッサ応答の入手可能性に関しクエリし、(ii)入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、入手可能なセキュリティ・コ・プロセッサ応答を前記基本入出力システムモジュールに転送するステップとを有する、方法。 - 前記プラットフォームの初期化に割り込むステップは、入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、前記コマンドリストの中の次のセキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送るステップを有する、請求項13に記載の方法。
- 前記セキュリティ・コ・プロセッサコマンドを受け取るステップは、前記計算デバイスのトラステッドプラットフォームモジュールで、前記基本入出力システムから、前記計算デバイスのトラステッドプラットフォームモジュールにより実行されるトラステッドプラットフォームモジュールコマンドを受け取るステップを有し、
前記セキュリティ・コ・プロセッサコマンドを前記コマンドリストに加えるステップは、前記トラステッドプラットフォームモジュールコマンドの受け取りに応じて、前記トラステッドプラットフォームモジュールで、前記トラステッドプラットフォームモジュールコマンドをコマンドリストに加えるステップを有し、
前記プラットフォームの初期化に割り込むステップは、前記計算デバイスで、前記プラットフォームの初期化に定期的に割り込み、(i)前記トラステッドプラットフォームモジュールに、前に送ったトラステッドプラットフォームモジュールコマンドに対するトラステッドプラットフォームモジュール応答の入手可能性に関しクエリし、(ii)入手可能なトラステッドプラットフォームモジュール応答の受け取りに応じて、入手可能なトラステッドプラットフォームモジュール応答を前記基本入出力システムモジュールに転送するステップを有する、
請求項13に記載の方法。 - 前記プラットフォームの初期化に割り込むステップは、入手可能なトラステッドプラットフォームモジュール応答の受け取りに応じて、前記コマンドリストの中の次のトラステッドプラットフォームモジュールコマンドを前記トラステッドプラットフォームモジュールに送るステップを有する、
請求項15に記載の方法。 - 前記計算デバイスにおいて、定期的割り込みから戻るのに応じて、前記プラットフォームの初期化を継続するステップをさらに有する、
請求項13に記載の方法。 - 前記計算デバイスにおいて、前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、初期化の定期的割り込みを中断するステップをさらに有する、請求項13に記載の方法。
- 前記計算デバイスで、前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、コマンドリスト中に残っている各セキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送るステップと、
前記計算デバイスで、残っているセキュリティ・コ・プロセッサコマンドの一つに対する入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、残っているセキュリティ・コ・プロセッサコマンドの各々について、入手可能なセキュリティ・コ・プロセッサ応答を前記基本入出力システムモジュールに転送するステップとを有する、
請求項18に記載の方法。 - 前記計算デバイスにおいて、前記初期化プロシージャの完了に応じて、前記計算デバイスのオペレーティングシステムをブートするステップをさらに有する、
請求項19に記載の方法。 - コマンドリスト中の次のセキュリティ・コ・プロセッサコマンドをセキュリティ・コ・プロセッサに送るステップは、前記コマンドリスト中の次のセキュリティ・コ・プロセッサコマンドを、先入れ先出し、及び後入れ先出しのうち一方で、セキュリティ・コ・プロセッサに送るステップを有する、請求項13に記載の方法。
- 実行されると、計算デバイスに請求項13乃至21いずれか一項に記載の方法を実行させる複数の命令を格納した一以上の機械読み取り可能記憶媒体。
- プラットフォーム初期化を改善する計算デバイスであって、
前記計算デバイスの基本入出力システムを用いて前記計算デバイスのプラットフォームの初期化を開始する手段と、
前記計算デバイスのセキュリティ・コ・プロセッサドライバで、前記基本入出力システムから、前記計算デバイスのセキュリティ・コ・プロセッサにより実行されるセキュリティ・コ・プロセッサコマンドを受け取る手段と、
セキュリティ・コ・プロセッサコマンドの受け取りに応じて、前記セキュリティ・コ・プロセッサドライバで、前記セキュリティ・コ・プロセッサコマンドをコマンドリストに加える手段と、
前記プラットフォームの初期化に定期的に割り込み、(i)前記セキュリティ・コ・プロセッサに、前に送られたセキュリティ・コ・プロセッサ応答へのセキュリティ・コ・プロセッサ応答の入手可能性に関しクエリし、(ii)入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、入手可能なセキュリティ・コ・プロセッサ応答を前記基本入出力システムに転送する手段とを有する、
計算デバイス。 - 前記プラットフォームの初期化に割り込む手段は、入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、前記コマンドリストの中の次のセキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送る手段を有する、
請求項23に記載の計算デバイス。 - 定期的割り込みからの戻りに応じて前記プラットフォームの初期化を継続する手段と、
前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、初期化の定期的割り込みを中断する手段と、
前記セキュリティ・コ・プロセッサコマンドを含まない初期化プロシージャの完了に応じて、コマンドリスト中に残っている各セキュリティ・コ・プロセッサコマンドを前記セキュリティ・コ・プロセッサに送る手段と、
残っているセキュリティ・コ・プロセッサコマンドの一つに対する入手可能なセキュリティ・コ・プロセッサ応答の受け取りに応じて、残っているセキュリティ・コ・プロセッサコマンドの各々について、入手可能なセキュリティ・コ・プロセッサ応答を前記基本入出力システムモジュールに転送する手段とをさらに有する、
請求項23に記載の計算デバイス。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/CN2013/072732 WO2014139162A1 (en) | 2013-03-15 | 2013-03-15 | Security co-processor boot performance |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016513838A JP2016513838A (ja) | 2016-05-16 |
| JP6050528B2 true JP6050528B2 (ja) | 2016-12-21 |
Family
ID=51535841
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015561893A Expired - Fee Related JP6050528B2 (ja) | 2013-03-15 | 2013-03-15 | セキュリティ・コプロセッサ・ブート性能 |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US9223983B2 (ja) |
| EP (1) | EP2973139B1 (ja) |
| JP (1) | JP6050528B2 (ja) |
| KR (1) | KR101759411B1 (ja) |
| CN (1) | CN104981814B (ja) |
| BR (1) | BR112015018946A2 (ja) |
| WO (1) | WO2014139162A1 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
| US10303880B2 (en) * | 2014-07-24 | 2019-05-28 | Nuvoton Technology Corporation | Security device having indirect access to external non-volatile memory |
| EP3413531B1 (en) | 2017-06-07 | 2025-08-20 | Hewlett-Packard Development Company, L.P. | Intrusion detection system |
| EP3413532A1 (en) | 2017-06-07 | 2018-12-12 | Hewlett-Packard Development Company, L.P. | Monitoring control-flow integrity |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0222725A (ja) * | 1988-07-11 | 1990-01-25 | Hokkaido Nippon Denki Software Kk | ハードディスクの状態遷移チェック方式 |
| US5301277A (en) * | 1991-04-10 | 1994-04-05 | Seiko Epson Corporation | Method and apparatus for communicating peripheral data to/from minor operating systems running as subprocesses on a main operating system |
| US5270627A (en) * | 1991-06-24 | 1993-12-14 | Unilens Corp., U.S.A. | Machine tool control system |
| US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
| US6321323B1 (en) * | 1997-06-27 | 2001-11-20 | Sun Microsystems, Inc. | System and method for executing platform-independent code on a co-processor |
| US6336185B1 (en) * | 1998-09-24 | 2002-01-01 | Phoenix Technologies Ltd. | Use of other processors during BIOS boot sequence to minimize boot time |
| US6401202B1 (en) * | 1999-06-18 | 2002-06-04 | Phoenix Technologies Ltd. | Multitasking during BIOS boot-up |
| US6968061B2 (en) * | 2000-02-17 | 2005-11-22 | The United States Of America As Represented By The Secretary Of The Navy | Method which uses a non-volatile memory to store a crypto key and a check word for an encryption device |
| US6792031B1 (en) * | 2000-10-18 | 2004-09-14 | Texas Instruments Incorporated | Method for maintaining timing in a CDMA rake receiver |
| US6789147B1 (en) * | 2001-07-24 | 2004-09-07 | Cavium Networks | Interface for a security coprocessor |
| US6944746B2 (en) * | 2002-04-01 | 2005-09-13 | Broadcom Corporation | RISC processor supporting one or more uninterruptible co-processors |
| US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
| US7454610B2 (en) * | 2002-12-31 | 2008-11-18 | Broadcom Corporation | Security association updates in a packet load-balanced system |
| US7765388B2 (en) * | 2003-09-17 | 2010-07-27 | Broadcom Corporation | Interrupt verification support mechanism |
| US9032404B2 (en) * | 2003-08-28 | 2015-05-12 | Mips Technologies, Inc. | Preemptive multitasking employing software emulation of directed exceptions in a multithreading processor |
| US20050289332A1 (en) * | 2004-06-23 | 2005-12-29 | Rothman Michael A | Platform boot speed |
| US20060095598A1 (en) * | 2004-10-30 | 2006-05-04 | Axalto Inc. | Method and apparatus of extending answer to reset and subsequent communications between a smart card and a chip card interface device |
| US7793347B2 (en) | 2005-02-07 | 2010-09-07 | Rozas Guillermo J | Method and system for validating a computer system |
| FR2883998A1 (fr) * | 2005-04-05 | 2006-10-06 | St Microelectronics Sa | Coprocesseur securise comprenant un circuit de detection d'un evenement |
| JP2006338605A (ja) * | 2005-06-06 | 2006-12-14 | Denso Corp | プログラム異常監視方法及びプログラム異常監視装置 |
| US7822978B2 (en) * | 2005-07-22 | 2010-10-26 | Intel Corporation | Quiescing a manageability engine |
| CN100375027C (zh) | 2005-09-30 | 2008-03-12 | 联想(北京)有限公司 | 一种快速启动tcpa/tcg安全计算机的系统和方法 |
| JP2007172145A (ja) | 2005-12-20 | 2007-07-05 | Seiko Epson Corp | プロセッサ及びブート処理方法をコンピュータに実行させるためのプログラム |
| US20080010516A1 (en) * | 2006-06-14 | 2008-01-10 | Inventec Corporation | Method and apparatus for indicating the actual progress of a booting procedure |
| US20080127229A1 (en) * | 2006-09-08 | 2008-05-29 | International Business Machines Cropration | Multiple interface standard support for redundant array of independent disks |
| US8209542B2 (en) * | 2006-12-29 | 2012-06-26 | Intel Corporation | Methods and apparatus for authenticating components of processing systems |
| KR101209252B1 (ko) * | 2007-02-02 | 2012-12-06 | 삼성전자주식회사 | 전자기기의 부팅 방법 및 부팅 인증 방법 |
| US20090183245A1 (en) * | 2008-01-10 | 2009-07-16 | Simpson Gary H | Limited Functionality Mode for Secure, Remote, Decoupled Computer Ownership |
| US8739177B2 (en) * | 2010-06-21 | 2014-05-27 | Intel Corporation | Method for network interface sharing among multiple virtual machines |
| US9405549B2 (en) * | 2011-03-04 | 2016-08-02 | Nec Corporation | Deadlock avoidance method and deadlock avoidance mechanism |
| US8560453B2 (en) * | 2011-06-30 | 2013-10-15 | Intel Corporation | Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust |
| US8763112B2 (en) * | 2011-07-02 | 2014-06-24 | Intel Corporation | Systems and methods for power-on user authentication |
| US9015455B2 (en) * | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
| US8375221B1 (en) * | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
| US9354683B2 (en) * | 2012-08-08 | 2016-05-31 | Amazon Technologies, Inc. | Data storage power management |
| US9292569B2 (en) * | 2012-10-02 | 2016-03-22 | Oracle International Corporation | Semi-join acceleration |
-
2013
- 2013-03-15 CN CN201380073058.2A patent/CN104981814B/zh active Active
- 2013-03-15 KR KR1020157021704A patent/KR101759411B1/ko not_active Expired - Fee Related
- 2013-03-15 JP JP2015561893A patent/JP6050528B2/ja not_active Expired - Fee Related
- 2013-03-15 US US13/976,041 patent/US9223983B2/en not_active Expired - Fee Related
- 2013-03-15 WO PCT/CN2013/072732 patent/WO2014139162A1/en not_active Ceased
- 2013-03-15 BR BR112015018946A patent/BR112015018946A2/pt not_active IP Right Cessation
- 2013-03-15 EP EP13877987.1A patent/EP2973139B1/en active Active
-
2015
- 2015-12-29 US US14/982,697 patent/US9563775B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20150220738A1 (en) | 2015-08-06 |
| US9223983B2 (en) | 2015-12-29 |
| WO2014139162A1 (en) | 2014-09-18 |
| CN104981814B (zh) | 2018-08-14 |
| KR20150106922A (ko) | 2015-09-22 |
| EP2973139A1 (en) | 2016-01-20 |
| US20160188881A1 (en) | 2016-06-30 |
| EP2973139A4 (en) | 2016-10-26 |
| US9563775B2 (en) | 2017-02-07 |
| CN104981814A (zh) | 2015-10-14 |
| KR101759411B1 (ko) | 2017-07-18 |
| BR112015018946A2 (pt) | 2017-07-18 |
| EP2973139B1 (en) | 2020-04-22 |
| JP2016513838A (ja) | 2016-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8327174B2 (en) | Loading operating systems using memory segmentation and ACPI based context switch | |
| TWI610167B (zh) | 改善平台管理的計算裝置建置方法、保持電腦可執行指令之非暫存媒體及配置為提供強化管理資訊之計算裝置 | |
| US11853798B2 (en) | Disaggregated memory pool assignment | |
| JP4855451B2 (ja) | 記憶装置のアクセス方法及び装置 | |
| CN104067223B (zh) | 用于通过提供迟钝输入/输出抽象缩减平台引导时间的方法 | |
| US10146718B2 (en) | Mechanism to boot multiple hosts from a shared PCIe device | |
| US20180246840A1 (en) | Intelligent Certificate Discovery in Physical and Virtualized Networks | |
| US10394571B2 (en) | Passing data from a host-based utility to a service processor | |
| JP6050528B2 (ja) | セキュリティ・コプロセッサ・ブート性能 | |
| EP3633507B1 (en) | Technologies for secure and efficient native code invocation for firmware services | |
| US20100169069A1 (en) | Composite device emulation | |
| US7797473B2 (en) | System for executing system management interrupts and methods thereof | |
| WO2020221161A1 (zh) | 计算作业处理方法、系统、移动设备及加速设备 | |
| US11281482B2 (en) | I/O emulation with abortion in virtualized environments including transfer of portions of non-real time I/O emulation to work threads prior to switching contexts | |
| US11593121B1 (en) | Remotely disabling execution of firmware components | |
| JP7635831B2 (ja) | アクセラレータ制御システム、アクセラレータ制御方法およびアクセラレータ制御プログラム | |
| US20100088501A1 (en) | Post speedup in oprom systems with intervention support | |
| US11675680B2 (en) | Computing system initialization system | |
| CN119200443A (zh) | 一种车载控制器的外设启动方法、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150914 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160930 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161124 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6050528 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |