JP6297715B2 - コンピューティングデバイスの初期化トレース - Google Patents
コンピューティングデバイスの初期化トレース Download PDFInfo
- Publication number
- JP6297715B2 JP6297715B2 JP2016555320A JP2016555320A JP6297715B2 JP 6297715 B2 JP6297715 B2 JP 6297715B2 JP 2016555320 A JP2016555320 A JP 2016555320A JP 2016555320 A JP2016555320 A JP 2016555320A JP 6297715 B2 JP6297715 B2 JP 6297715B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- trace
- initialization
- boot controller
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 94
- 230000015654 memory Effects 0.000 claims description 87
- 230000004044 response Effects 0.000 claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 77
- 238000010586 diagram Methods 0.000 description 6
- 230000001427 coherent effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Description
本出願は、「INITIALIZATION TRACE OF A COMPUTING DEVICE」というタイトルで2014年3月26日に出願された、米国出願14/226,612の優先権を主張する。
他の実施形態では、初期化の成功が、コンピューティングデバイスによって実行されるシステムテストの結果に基づいて判定されうる。さらに他の実施形態では、ユーザ又はアドミニストレータがコンピューティングデバイスの実施可能性(operability)に基づいて初期化を検証することができる。
いくつかの実施形態による、本開示のいくつかの例を説明する。例1は、ブートコントローラ、前記ブートコントローラに接続された1つ以上の不揮発性メモリモジュールとを備えた、プラットフォームコントローラであって、前記不揮発性メモリモジュールが、前記プラットフォームコントローラをホスティングするコンピューティングデバイスのプロセッサにより実行されたときに、前記コンピューティングデバイスを初期化する第1の複数の命令(first instructions)と、前記ブートコントローラにより実行されたときに、前記ブートコントローラに前記コンピューティングデバイスによる前記第1の複数の命令の実行の少なくとも一部をモニタさせ、前記1つ以上の不揮発性メモリモジュールに保存される前記第1の複数の命令の前記命令の前記モニタされた部分のトレースを生成する第2の複数の命令(second instructions)と、を中に保存する、プラットフォームコントローラ。
Claims (24)
- プラットフォームコントローラが、
ブートコントローラと、
前記ブートコントローラに接続された1つ以上の不揮発性メモリモジュールと、
を備え、
前記不揮発性メモリモジュールが、
前記プラットフォームコントローラをホスティングするコンピューティングデバイスのプロセッサにより実行されたときに、前記コンピューティングデバイスを初期化する第1の複数の命令と、
前記ブートコントローラにより実行されたときに、前記ブートコントローラに前記コンピューティングデバイスによる前記第1の複数の命令の実行の少なくとも一部をモニタさせ、前記第1の複数の命令の実行の前記モニタされた部分のトレースを生成し、前記1つ以上の不揮発性メモリモジュールに保存する第2の複数の命令と、
を保存する、プラットフォームコントローラ。 - 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、パワーオンセルフテスト(POST)の実行前の初期状態から、オペレーティングシステム(OS)が前記コンピューティングデバイスにインスタンスを生成される後続の状態までの、前記コンピューティングデバイスよる前記第1の複数の命令の実行をモニタする、請求項1に記載のプラットフォームコントローラ。
- 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、前記第1の複数の命令の正常終了に応じて、前記1つ以上の不揮発性メモリモジュールに前記トレースを保存する、請求項2に記載のプラットフォームコントローラ。
- 前記1つ以上の不揮発性メモリモジュールが、前記ブートコントローラにより生成された、前記第1の複数の命令の以前にモニタされた複数の実行の複数のトレースを保存する、請求項1乃至3のいずれか1項に記載されたプラットフォームコントローラ。
- 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、さらに前記ブートコントローラに、
リクエストに応答して、以前に生成され保存された複数のトレースを選択のため前記コンピューティングデバイスのユーザに提示し、
前記以前に生成され保存されたトレースの選択された一つを、選択に応じて、リプレイし、前記コンピューティングデバイスを初期化する、請求項1乃至3のいずれか1項に記載のプラットフォームコントローラ。 - 前記選択されたトレースのリプレイが、さらに、前記1つ以上の不揮発性メモリモジュールへの前記選択されたトレースに関連する識別子の保存を含み、それにより、前記ブートコントローラの次の初期化に応じて、前記ブートコントローラに前記識別子へのアクセスを提供する、請求項5に記載のプラットフォームコントローラ。
- 前記選択されたトレースのリプレイが、
前記ブートコントローラの前記次の初期化に応じて、前記1つ以上の不揮発性メモリモジュールから前記識別子の読み出しと、
前記識別子を介した前記選択されたトレースの特定と、
前記コンピューティングデバイスの初期化への前記選択されたトレースの利用と、
をさらに含む、請求項6に記載のプラットフォームコントローラ。 - 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、さらに前記ブートコントローラに前記トレースに基づいて、前記第1の複数の命令の前記モニタされた実行の正常終了に応じて、チェックサムを生成させる、請求項1乃至3のいずれか1項に記載のプラットフォームコントローラ。
- 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、さらに前記ブートコントローラに前記コンピューティングデバイスの初期化をベリファイするために予測されるチェックサムと前記チェックサムを比較させる、請求項8に記載のプラットフォームコントローラ。
- 前記第1の複数の命令が、前記コンピューティングデバイスに存在する複数のハードウェアコンポーネントを初期化する複数のファームウェアを含む、請求項1乃至3のいずれか1項に記載のプラットフォームコントローラ。
- 前記第2の複数の命令が、前記ブートコントローラにより実行されたときに、さらに前記ブートコントローラに、
前記複数のハードウェアコンポーネントの各ハードウェアコンポーネントに対応するトレースセグメントの生成を通して前記トレースを生成させ、
前記対応するハードウェアコンポーネントに対する各トレースセグメントが、前記トレースセグメントへのアクセス及びリプレイができるようにされる、請求項10に記載のプラットフォームコントローラ。 - コンピューティングデバイスのブートコントローラにより、前記コンピューティングデバイスの基本入出力システム(BIOS)による前記コンピューティングデバイスの初期化をモニタすることであって、前記ブートコントローラ及び前記BIOSは、お互いに独立しており、前記コンピューティングデバイスの前記初期化は、前記コンピューティングデバイスのプロセッサによって実行され、前記コンピューティングデバイスの前記プロセッサは、前記ブートコントローラとは異なる、初期化をモニタすることと、
前記ブートコントローラにより前記コンピューティングデバイスの前記モニタされた初期化のトレースを生成することと、
前記ブートコントローラにより、前記コンピューティングデバイスのメモリに前記初期化の前記生成されたトレースを保存することと、
を含み、
前記コンピューティングデバイスの前記初期化をモニタすることが、さらに、パワーオンセルフテスト(POST)の実行前の初期状態からオペレーティングシステム(OS)が前記コンピューティングデバイスにインスタンスを生成される後続の状態まで、前記コンピューティングデバイスの前記初期化をモニタすることを含む、コンピュータで実行させる方法。 - 前記初期化の正常終了に応じて、前記コンピューティングデバイスの不揮発性メモリに、前記ブートコントローラにより前記トレースを保存することをさらに含む、請求項12に記載の方法。
- 前記トレースを保存することが、さらに、複数の他のトレースのレポジトリに前記トレースを保存することを含み、前記他のトレースは前記コンピューティングデバイスの以前にモニタされた初期化から生成されたものである、請求項13に記載の方法。
- 前記方法が、さらに、
リクエストに応答して、選択のために前記コンピューティングデバイスのユーザに以前に生成され保存された複数のトレースを提示することと、
前記以前に生成され保存された複数のトレースの1つの選択を受信することと、
前記以前に生成され保存された複数のトレースの前記選択された1つをリプレイすることにより前記コンピューティングデバイスを初期化することと、
を含む請求項12乃至14のいずれか1項に記載された方法。 - 前記選択されたトレースをリプレイすることが、さらに、前記コンピューティングデバイスの不揮発性メモリに前記選択されたトレースに関連する識別子を保存することを含む、請求項15に記載の方法。
- 前記選択されたトレースをリプレイすることが、さらに、
前記ブートコントローラの次の初期化に応じて、前記不揮発性メモリから前記識別子を読み取ることと、
前記ブートコントローラにより、前記識別子に基づいて前記選択されたトレースを取得することと、
前記取得されたトレースを使用して前記コンピューティングデバイスを初期化することと、
を含む、請求項16に記載の方法。 - 前記ブートコントローラにより、第1の複数の命令のモニタされた実行の正常終了に応じて、前記トレースに基づいて、チェックサムを生成することをさらに含む請求項12乃至14のいずれか1項に記載された方法。
- 前記ブートコントローラにより、予測されるチェックサムに対して前記生成されたチェックサムを検証し、
前記ブートコントローラにより、前記コンピューティングデバイスのユーザに前記生成されたチェックサムの検証が失敗したことを通知することをさらに含む請求項18記載の方法。 - 前記コンピューティングデバイスの初期化が、前記コンピューティングデバイスの複数のハードウェアコンポーネントを初期化する複数のファームウェアの実行を含む、請求項12乃至14のいずれか1項記載の方法。
- 前記トレースを生成することが、さらに
前記複数のハードウェアコンポーネントの各ハードウェアコンポーネントに対応するトレースセグメントを生成することであって、前記トレースは、前記トレースセグメントの組合せを含む、トレースセグメントを生成することと、
前記トレースセグメントに前記対応するハードウェアコンポーネントへのアクセスを提供し、前記対応するハードウェアコンポーネントによる前記トレースセグメントのリプレイを可能にすることと、を含む、請求項20に記載の方法。 - コンピューティングデバイスのブートコントローラにより実行されたときに、前記ブートコントローラに請求項12乃至14のいずれか一項に記載の方法を実行させる命令を含むコンピュータプログラム。
- コンピューティングデバイスの基本入出力システム(BIOS)による前記コンピューティングデバイスの初期化をモニタする手段であって、前記モニタする手段と前記BIOSはお互いに独立しており、前記コンピューティングデバイスの前記初期化は、前記コンピューティングデバイスのプロセッサによって実行され、前記コンピューティングデバイスの前記プロセッサは、前記初期化をモニタする手段とは異なる、初期化をモニタする手段と、
前記コンピューティングデバイスの前記モニタされた初期化のトレースを生成する手段と、
前記初期化の前記生成されたトレースを前記コンピューティングデバイスのメモリに保存する手段と、
を備え、
前記コンピューティングデバイスの前記初期化をモニタする前記手段がさらに、パワーオンセルフテスト(POST)の実行前の初期状態からオペレーティングシステム(OS)が前記コンピューティングデバイス上にインスタンスを生成される後続の状態までモニタする手段を含む、コンピューティングデバイス。 - コンピューティングデバイスのブートコントローラにより実行されたときに、前記ブートコントローラに請求項12乃至14のうちの一つに記載の方法を実行させる命令を含む1つ以上のコンピュータ読取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/226,612 | 2014-03-26 | ||
US14/226,612 US10146657B2 (en) | 2014-03-26 | 2014-03-26 | Initialization trace of a computing device |
PCT/US2015/013317 WO2015147981A1 (en) | 2014-03-26 | 2015-01-28 | Initialization trace of a computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017507431A JP2017507431A (ja) | 2017-03-16 |
JP6297715B2 true JP6297715B2 (ja) | 2018-03-20 |
Family
ID=54190553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016555320A Active JP6297715B2 (ja) | 2014-03-26 | 2015-01-28 | コンピューティングデバイスの初期化トレース |
Country Status (6)
Country | Link |
---|---|
US (1) | US10146657B2 (ja) |
EP (1) | EP3123299A4 (ja) |
JP (1) | JP6297715B2 (ja) |
KR (1) | KR101931007B1 (ja) |
CN (1) | CN106030512B (ja) |
WO (1) | WO2015147981A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9753836B2 (en) * | 2014-09-12 | 2017-09-05 | Intel Corporation | Low power debug architecture for system-on-chips (SoCs) and systems |
TWI599876B (zh) * | 2014-10-09 | 2017-09-21 | 緯創資通股份有限公司 | 開機自我測試中的除錯方法以及使用該方法的裝置 |
US10318459B2 (en) * | 2015-04-30 | 2019-06-11 | Hewlett Packard Enterprise Development Lp | Peripheral device server access |
US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
US10346177B2 (en) | 2016-12-14 | 2019-07-09 | Intel Corporation | Boot process with parallel memory initialization |
US11113133B2 (en) | 2016-12-27 | 2021-09-07 | Intel Corporation | Cross-component health monitoring and improved repair for self-healing platforms |
US10956575B2 (en) * | 2017-11-20 | 2021-03-23 | Hewlett Packard Enterprise Development Lp | Determine malware using firmware |
KR102468737B1 (ko) * | 2017-12-19 | 2022-11-21 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작방법 |
US11113188B2 (en) | 2019-08-21 | 2021-09-07 | Microsoft Technology Licensing, Llc | Data preservation using memory aperture flush order |
JP2021077263A (ja) * | 2019-11-13 | 2021-05-20 | レノボ・シンガポール・プライベート・リミテッド | 解析システム、情報処理装置、電子機器、及び解析方法 |
CN111158984B (zh) * | 2019-12-29 | 2023-08-18 | 浪潮商用机器有限公司 | 一种服务器硬件监控方法、装置、设备及存储介质 |
US11500747B2 (en) * | 2020-01-30 | 2022-11-15 | Dell Products L.P. | Computer initialization debug message display system |
US20230169171A1 (en) * | 2020-05-11 | 2023-06-01 | Intel Corporation | Os-managed bios modules |
KR20220149220A (ko) | 2021-04-30 | 2022-11-08 | 삼성전자주식회사 | 메모리 장치 |
CN114564236B (zh) * | 2022-01-24 | 2023-07-14 | 苏州浪潮智能科技有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289448B1 (en) * | 1998-06-26 | 2001-09-11 | Sun Microsystems, Inc. | Method, apparatus and computer program product for debugging a computer's boot process |
JP2003076578A (ja) | 2001-09-03 | 2003-03-14 | Mitsubishi Electric Corp | マイクロコンピュータ及びデバッグシステム並びにトレース情報収集方法 |
US7346809B2 (en) * | 2004-08-05 | 2008-03-18 | International Business Machines Corporation | Bootable post crash analysis environment |
US7506149B2 (en) * | 2004-08-27 | 2009-03-17 | Intel Corporation | Method, program and system to update files in a computer system |
US7673128B2 (en) | 2005-04-22 | 2010-03-02 | Intel Corporation | Methods and apparatus to facilitate fast restarts in processor systems |
JP2007172096A (ja) * | 2005-12-20 | 2007-07-05 | Hitachi Ltd | 情報処理装置、および、その起動制御方法 |
JP4586750B2 (ja) | 2006-03-10 | 2010-11-24 | 日本電気株式会社 | コンピュータシステムおよび起動監視方法 |
CN100590602C (zh) | 2006-08-15 | 2010-02-17 | 环达电脑(上海)有限公司 | 计算机初始化之远程监视模块 |
US8069344B2 (en) | 2007-09-14 | 2011-11-29 | Dell Products L.P. | System and method for analyzing CPU performance from a serial link front side bus |
JP5275715B2 (ja) * | 2008-07-31 | 2013-08-28 | 株式会社日本デジタル研究所 | エラー通知方法、情報処理装置および通信システム |
JP5328720B2 (ja) * | 2010-06-10 | 2013-10-30 | 株式会社コンテック | 情報処理装置 |
CN102567042B (zh) * | 2010-12-14 | 2015-04-15 | 国际商业机器公司 | 利用引导块重定位来管理多个软件镜像的方法和系统 |
WO2012117556A1 (ja) | 2011-03-03 | 2012-09-07 | 富士通株式会社 | 情報処理装置及び情報処理装置制御方法 |
US8874892B1 (en) * | 2011-05-26 | 2014-10-28 | Phoenix Technologies Ltd. | Assessing BIOS information prior to reversion |
CN103514001A (zh) * | 2012-06-27 | 2014-01-15 | 中兴通讯股份有限公司 | 处理器初始化方法及装置 |
-
2014
- 2014-03-26 US US14/226,612 patent/US10146657B2/en active Active
-
2015
- 2015-01-28 KR KR1020167022747A patent/KR101931007B1/ko active IP Right Grant
- 2015-01-28 EP EP15769354.0A patent/EP3123299A4/en not_active Withdrawn
- 2015-01-28 CN CN201580010934.6A patent/CN106030512B/zh active Active
- 2015-01-28 WO PCT/US2015/013317 patent/WO2015147981A1/en active Application Filing
- 2015-01-28 JP JP2016555320A patent/JP6297715B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3123299A4 (en) | 2018-01-24 |
KR101931007B1 (ko) | 2018-12-19 |
US10146657B2 (en) | 2018-12-04 |
KR20160110504A (ko) | 2016-09-21 |
CN106030512B (zh) | 2021-06-04 |
WO2015147981A1 (en) | 2015-10-01 |
US20150278068A1 (en) | 2015-10-01 |
JP2017507431A (ja) | 2017-03-16 |
EP3123299A1 (en) | 2017-02-01 |
CN106030512A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6297715B2 (ja) | コンピューティングデバイスの初期化トレース | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
US9672112B2 (en) | Backing up firmware during initialization of device | |
US10216936B2 (en) | Method of preventing computer malfunction, computer program, and computer | |
US10599419B2 (en) | Secure firmware updates using virtual machines to validate firmware packages | |
US11385903B2 (en) | Firmware update patch | |
US9912535B2 (en) | System and method of performing high availability configuration and validation of virtual desktop infrastructure (VDI) | |
JP5307196B2 (ja) | シリコンに一体化されたコードのシステムへの提供 | |
US10445255B2 (en) | System and method for providing kernel intrusion prevention and notification | |
US9239725B2 (en) | System and method for installing an OS via a network card supporting PXE | |
US20110225459A1 (en) | Generating a debuggable dump file for a virtual machine | |
US20170286679A1 (en) | System, Apparatus And Method For Performing Secure Memory Training And Management In A Trusted Environment | |
US20150378846A1 (en) | Method, computer program, and computer for restoring set of variables | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
US20100268928A1 (en) | Disabling a feature that prevents access to persistent secondary storage | |
US9417886B2 (en) | System and method for dynamically changing system behavior by modifying boot configuration data and registry entries | |
US11188407B1 (en) | Obtaining computer crash analysis data | |
US11429298B2 (en) | System and method for tying non-volatile dual inline memory modules to a particular information handling system | |
US11900128B2 (en) | Modularized basic input output system (BIOS) firmware activation | |
US20130097412A1 (en) | Performing A Boot Sequence In A Multi-Processor System | |
US20190026202A1 (en) | System and Method for BIOS to Ensure UCNA Errors are Available for Correlation | |
US11675602B2 (en) | Methods and systems for creating root-of-trust for computing system components | |
TWI662419B (zh) | 具有儲存實體資源的本地磁碟的網路系統 | |
US20230239317A1 (en) | Identifying and Mitigating Security Vulnerabilities in Multi-Layer Infrastructure Stacks | |
US11755745B2 (en) | Systems and methods for monitoring attacks to devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6297715 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |