JP6394296B2 - Computer apparatus and management method thereof - Google Patents

Computer apparatus and management method thereof Download PDF

Info

Publication number
JP6394296B2
JP6394296B2 JP2014226664A JP2014226664A JP6394296B2 JP 6394296 B2 JP6394296 B2 JP 6394296B2 JP 2014226664 A JP2014226664 A JP 2014226664A JP 2014226664 A JP2014226664 A JP 2014226664A JP 6394296 B2 JP6394296 B2 JP 6394296B2
Authority
JP
Japan
Prior art keywords
usb
unit
usb connection
computer apparatus
information leakage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014226664A
Other languages
Japanese (ja)
Other versions
JP2016091397A (en
Inventor
康寛 富田
康寛 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014226664A priority Critical patent/JP6394296B2/en
Publication of JP2016091397A publication Critical patent/JP2016091397A/en
Application granted granted Critical
Publication of JP6394296B2 publication Critical patent/JP6394296B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Systems (AREA)

Description

本発明は、コンピュータ装置、および、その管理方法、特に、USB(Universal Serial Bus)規格に準拠したデバイスを使用するコンピュータ装置、および、その管理方法に関する。   The present invention relates to a computer apparatus and a management method thereof, and particularly to a computer apparatus using a device compliant with the USB (Universal Serial Bus) standard and a management method thereof.

USBは、コンピュータ装置等に周辺機器を接続する規格の1つであり、広く用いられている。以下の特許文献は、USB規格に準拠したデバイス(以降、USBデバイス)を用いることのできる装置を開示する。   USB is one of the standards for connecting peripheral devices to computer devices and the like, and is widely used. The following patent documents disclose an apparatus that can use a device compliant with the USB standard (hereinafter, USB device).

特開特開2003-140784号公報JP-A-2003-140784 特開2005-348125号公報JP 2005-348125 A

近年、コンピュータ装置等の情報処理装置については、情報漏えいの防止が重要である。情報漏えいの要因のひとつに、コンピュータ装置にUSBデバイスを接続して、情報を不正に入手されてしまうことがあげられる。   In recent years, for information processing apparatuses such as computer apparatuses, it is important to prevent information leakage. One of the causes of information leakage is that a USB device is connected to a computer device and information is illegally obtained.

情報漏えいの対策として、USBデバイスが接続されても、所定の場合は、OS(Operating System)がUSBデバイスに情報出力しないようにすることが考えられる。しかし、OSの操作を行なう者に悪意がある場合は、OSの設定変更等を行なうことで、情報の不正入手をされてしまう可能性がある。   As a countermeasure against information leakage, even if a USB device is connected, it may be possible to prevent an OS (Operating System) from outputting information to the USB device in a predetermined case. However, if the person who operates the OS is malicious, there is a possibility that information may be illegally obtained by changing the setting of the OS.

本発明は、上述のリスクを低減させるためのコンピュータ装置、および、その管理方法を提供することを目的とする。   It is an object of the present invention to provide a computer device and a management method for reducing the above-described risk.

本発明の一実施形態のコンピュータ装置は、USBデバイスが挿抜されるUSB接続手段と、プログラムを実行する演算手段と、前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、前記USB接続手段と前記ホストコントロール手段間の信号を監視できるように接続され、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う管理コントロール手段と、を備える。   A computer apparatus according to an embodiment of the present invention includes a USB connection unit into which a USB device is inserted and removed, a calculation unit that executes a program, a host control unit connected between the USB connection unit and the calculation unit, Management control means that is connected so as to be able to monitor a signal between the USB connection means and the host control means, and that detects that a USB device of a predetermined device class is inserted into the USB connection means, and performs an information leakage countermeasure operation; Is provided.

本発明の一実施形態のコンピュータ装置の管理方法は、USBデバイスが挿抜されるUSB接続手段と、プログラムを実行する演算手段と、前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、を備えたコンピュータ装置の管理コントロール手段が、前記USB接続手段と前記ホストコントロール手段間の信号を監視し、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う。   A method of managing a computer device according to an embodiment of the present invention includes: a USB connection unit that inserts and removes a USB device; a calculation unit that executes a program; and a host control unit that is connected between the USB connection unit and the calculation unit And when the management control means of the computer device comprising: monitors a signal between the USB connection means and the host control means and detects that a USB device of a predetermined device class is inserted into the USB connection means, information Take action to prevent leakage.

本発明にかかるコンピュータ装置は、OSが不正に操作されても、情報漏えいのリスクを低下させることができる。   The computer apparatus according to the present invention can reduce the risk of information leakage even if the OS is illegally operated.

図1は、第1の実施の形態にかかるコンピュータ装置10の構成図である。FIG. 1 is a configuration diagram of a computer apparatus 10 according to the first embodiment. 図2は、第1の実施の形態にかかるコンピュータ装置10の一変形例の構成図である。FIG. 2 is a configuration diagram of a modified example of the computer apparatus 10 according to the first embodiment. 図3は、第2の実施の形態にかかるコンピュータ装置10の構成図である。FIG. 3 is a configuration diagram of the computer apparatus 10 according to the second embodiment.

<第1の実施の形態>
図1は、本実施の形態にかかるコンピュータ装置10の構成図である。コンピュータ装置10は、メモリ20、CPU30(Central Processing Unit)、ホストコントローラ40、管理コントローラ50、および、USBポート60を備える。
<First Embodiment>
FIG. 1 is a configuration diagram of a computer apparatus 10 according to the present embodiment. The computer device 10 includes a memory 20, a CPU 30 (Central Processing Unit), a host controller 40, a management controller 50, and a USB port 60.

ホストコントローラ40、管理コントローラ50、および、USBポート60は論理回路で構成される。ホストコントローラ40、管理コントローラ50、または、USBポート60は、マイクロプロセッサとファームウェアの組み合わせで実現されても良い。メモリ20は、半導体メモリ等の記憶装置で構成される。   The host controller 40, the management controller 50, and the USB port 60 are composed of logic circuits. The host controller 40, the management controller 50, or the USB port 60 may be realized by a combination of a microprocessor and firmware. The memory 20 is configured by a storage device such as a semiconductor memory.

メモリ20は、例えば、OS21を格納している。OS21は、例えば、Windows(登録商標)である。CPU30は、メモリ20に格納されているプログラム、例えば、OS21を読み込んで実行する。   For example, the memory 20 stores an OS 21. The OS 21 is, for example, Windows (registered trademark). The CPU 30 reads and executes a program stored in the memory 20, for example, the OS 21.

USBポート60は、USBデバイス(図示されず)、例えば、USBメモリが挿抜される接続部位である。ホストコントローラ40とUSBポート60は、信号線(D+及びD−)、電源線(Vbus)、および、グランド線(GND)で接続されている。   The USB port 60 is a connection part into which a USB device (not shown), for example, a USB memory is inserted or removed. The host controller 40 and the USB port 60 are connected by signal lines (D + and D−), a power supply line (Vbus), and a ground line (GND).

ホストコントローラ40は、いわゆるUSBホストコントローラ、または、USBトランシーバである。ホストコントローラ40は、CPU30から指示されて、USBポート60に挿入されているUSBデバイスに対して入出力を実行する。   The host controller 40 is a so-called USB host controller or USB transceiver. The host controller 40 is instructed by the CPU 30 and executes input / output with respect to the USB device inserted in the USB port 60.

管理コントローラ50は、例えば、IPMI(Intelligent Platform Management Interface)規格に準拠したBMC(Baseboard Management Controller)である。管理コントローラ50は、CPU30、および、CPU30が実行するプログラム、例えば、OS21とは独立に動作する。   The management controller 50 is, for example, a BMC (Baseboard Management Controller) compliant with the IPMI (Intelligent Platform Management Interface) standard. The management controller 50 operates independently of the CPU 30 and a program executed by the CPU 30, for example, the OS 21.

管理コントローラ50は、ホストコントローラ40とUSBポート60をつなぐ信号線(D+及びD−)の途中に接続される。したがって、管理コントローラ50は、ホストコントローラ40とUSBポート60間を流れるデータ(以降、通信データ)を覗き見(スヌープ)して、通信状況を監視することが出来る。   The management controller 50 is connected in the middle of signal lines (D + and D−) connecting the host controller 40 and the USB port 60. Therefore, the management controller 50 can monitor the communication status by looking at data (hereinafter referred to as communication data) flowing between the host controller 40 and the USB port 60 (snoop).

管理コントローラ50は、USBポート60に、所定種類(所定デバイスクラス)のUSBデバイスが接続されたことを検出すると、所定の情報漏えい対策動作を実行する。   When the management controller 50 detects that a USB device of a predetermined type (predetermined device class) is connected to the USB port 60, the management controller 50 executes a predetermined information leakage countermeasure operation.

管理コントローラ50は、例えば、信号線の電圧変化からUSBポート60にUSBデバイスが挿入されたことを検出する。   For example, the management controller 50 detects that a USB device is inserted into the USB port 60 from a voltage change of the signal line.

また、管理コントローラ50は、例えば、挿入された電子デバイスからホストコントローラ40に送信されるUSB mass-storage device classのデータからUSBデバイスのデバイスクラスを判別する。そして、例えば、USBメモリが接続されたときに、管理コントローラ50は、所定の情報漏えい対策動作を実行する。   For example, the management controller 50 determines the device class of the USB device from the USB mass-storage device class data transmitted from the inserted electronic device to the host controller 40. For example, when a USB memory is connected, the management controller 50 executes a predetermined information leakage countermeasure operation.

所定の情報漏えい対策動作は、例えば、USBポート60を遮断して、CPU30からUSBデバイスに入出力が出来ないようにすることである。管理コントローラ50は、例えば、信号線(D+及びD−)の電圧をLowレベルにしてしまうことで、USBポート60を遮断する。   For example, the predetermined information leakage countermeasure operation is to block the USB port 60 so that the CPU 30 cannot perform input / output to the USB device. For example, the management controller 50 shuts down the USB port 60 by setting the voltage of the signal lines (D + and D−) to a low level.

所定の情報漏えい対策動作は、ログの取得、システム管理者への通報、または、コンソール画面の録画であっても良い。   The predetermined information leakage countermeasure operation may be log acquisition, notification to a system administrator, or recording of a console screen.

本実施の形態にかかるコンピュータ装置10は、OS21が不正に操作されても、情報漏えいのリスクを低下させることができる。その理由は、管理コントローラ50が、所定種類のUSBデバイスがUSBポート60に挿入されると、所定の情報漏えい対策動作を実行するからである。管理コントローラ50は、CPU30が実行するOS21に依存しないで、この所定の情報漏えい対策動作を独立に実行する。   The computer apparatus 10 according to the present embodiment can reduce the risk of information leakage even if the OS 21 is illegally operated. This is because the management controller 50 executes a predetermined information leakage countermeasure operation when a predetermined type of USB device is inserted into the USB port 60. The management controller 50 independently performs the predetermined information leakage countermeasure operation independently of the OS 21 executed by the CPU 30.

例えば、本実施の形態のコンピュータ装置10は、運用管理を、高い権限を持つ操作者と低い権限を持つ操作者とで分離した場合に、低い権限を持つ操作者による情報の不正入手を防ぐ効果が得られる。ここで、低い権限を持つ操作者は、OS21上の操作のみを行なえる操作者である。高い権限を持つ操作者は、OS21上の操作と管理コントローラ50経由の操作を行なえる操作者である。   For example, the computer apparatus 10 according to the present embodiment has an effect of preventing unauthorized acquisition of information by an operator with low authority when operation management is separated between an operator with high authority and an operator with low authority. Is obtained. Here, an operator with low authority is an operator who can perform only operations on the OS 21. An operator with high authority is an operator who can perform operations on the OS 21 and operations via the management controller 50.

<第1の実施形態の変形例>
なお、管理コントローラ50は、必ずしも、BMCである必要は無い。上述の通信データの監視、および、所定の情報漏えい対策動作を、CPU30、および、CPU30が実行するプログラム、例えば、OS21に依存しないで、独立に実行できるのであれば、BMC以外の制御装置でも良い。
<Modification of First Embodiment>
Note that the management controller 50 is not necessarily a BMC. As long as the above-described communication data monitoring and predetermined information leakage countermeasure operation can be independently executed without depending on the CPU 30 and the program executed by the CPU 30, for example, the OS 21, a control device other than the BMC may be used. .

また、OS21は、管理コントローラ50とは独立に、上述の通信データの監視、および、所定の情報漏えい対策動作を実行しても良い。   Further, the OS 21 may perform the above-described communication data monitoring and predetermined information leakage countermeasure operation independently of the management controller 50.

図2は、本実施の形態にかかるコンピュータ装置10の一変形例の構成図である。図2が示すように、コンピュータ装置10は、管理コントローラ50が、ホストコントローラ40とUSBポート60の間に入り、両者をブリッジ接続する形態で実現されても良い。   FIG. 2 is a configuration diagram of a modified example of the computer apparatus 10 according to the present embodiment. As shown in FIG. 2, the computer apparatus 10 may be realized in a form in which the management controller 50 enters between the host controller 40 and the USB port 60 and bridges both of them.

<第2の実施形態>
図3は、本実施の形態にかかるコンピュータ装置10の構成図である。
<Second Embodiment>
FIG. 3 is a configuration diagram of the computer apparatus 10 according to the present embodiment.

本実施形態のコンピュータ装置10は、USBデバイスが挿抜されるUSBポート60と、プログラムを実行するCPU30と、USBポート60とCPU30の間に接続されたホストコントローラ40と、を備える。   The computer apparatus 10 according to this embodiment includes a USB port 60 from which a USB device is inserted and removed, a CPU 30 that executes a program, and a host controller 40 that is connected between the USB port 60 and the CPU 30.

コンピュータ装置10は、USBポート60とホストコントローラ40間の信号を監視できるように接続された管理コントローラ50を、さらに備える。管理コントローラ50は、USBポート60に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う。   The computer apparatus 10 further includes a management controller 50 connected so that signals between the USB port 60 and the host controller 40 can be monitored. When the management controller 50 detects that a USB device of a predetermined device class is inserted into the USB port 60, the management controller 50 performs an information leakage countermeasure operation.

本実施の形態にかかるコンピュータ装置10は、OS21が不正に操作されても、情報漏えいのリスクを低下させることができる。その理由は、管理コントローラ50が、所定種類のUSBデバイスがUSBポート60に挿入されると、所定の情報漏えい対策動作を実行するからである。管理コントローラ50は、CPU30が実行するOS21に依存しないで、この所定の情報漏えい対策動作を独立に実行する。   The computer apparatus 10 according to the present embodiment can reduce the risk of information leakage even if the OS 21 is illegally operated. This is because the management controller 50 executes a predetermined information leakage countermeasure operation when a predetermined type of USB device is inserted into the USB port 60. The management controller 50 independently performs the predetermined information leakage countermeasure operation independently of the OS 21 executed by the CPU 30.

以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。   While the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

10 コンピュータ装置
20 メモリ
21 OS
30 CPU
40 ホストコントローラ
50 管理コントローラ
60 USBポート
10 Computer device 20 Memory 21 OS
30 CPU
40 Host controller 50 Management controller 60 USB port

Claims (10)

USBデバイスが挿抜されるUSB接続手段と、
プログラムを実行する演算手段と、
前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、
前記USB接続手段と前記ホストコントロール手段間の信号を監視できるように接続され、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う管理コントロール手段と、を備え
前記管理コントロール手段は、前記演算手段に対して独立に動作するコンピュータ装置。
USB connection means for inserting and removing a USB device;
A computing means for executing the program;
Host control means connected between the USB connection means and the computing means;
A management control unit that is connected so as to be able to monitor a signal between the USB connection unit and the host control unit, and that performs an information leakage countermeasure operation when detecting that a USB device of a predetermined device class is inserted into the USB connection unit; , equipped with a,
The management control means is a computer device that operates independently of the calculation means .
前記情報漏えい対策動作は、前記USB接続手段を前記演算手段から遮断することを含む、請求項1のコンピュータ装置。   The computer apparatus according to claim 1, wherein the information leakage countermeasure operation includes blocking the USB connection unit from the calculation unit. 前記管理コントロール手段は、前記演算手段と独立に動作するBMCである、請求項1乃至2の何れか1項のコンピュータ装置。   The computer apparatus according to claim 1, wherein the management control unit is a BMC that operates independently of the calculation unit. 前記USB接続手段に前記所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、前記情報漏えい対策動作を行うオペレーティングシステムを格納する記憶手段を、さらに備え、
前記演算手段は、前記オペレーティングシステムを実行する、請求項1乃至3の何れか1項のコンピュータ装置。
A storage unit that stores an operating system that performs the information leakage countermeasure operation when detecting that the USB device of the predetermined device class is inserted into the USB connection unit;
The computer apparatus according to claim 1, wherein the calculation unit executes the operating system.
前記管理コントロール手段は、前記USB接続手段と前記ホストコントロール手段間の信号をスヌープして監視する、請求項1乃至4の何れか1項のコンピュータ装置。   5. The computer apparatus according to claim 1, wherein the management control means snoops and monitors a signal between the USB connection means and the host control means. 記管理コントロール手段は、前記USB接続手段と前記ホストコントロール手段の間にブリッジ接続される、請求項1乃至5の何れか1項のコンピュータ装置。   6. The computer apparatus according to claim 1, wherein the management control unit is bridge-connected between the USB connection unit and the host control unit. USBデバイスが挿抜されるUSB接続手段と、プログラムを実行する演算手段と、前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、を備えたコンピュータ装置であって、
前記USB接続手段と前記ホストコントロール手段の間に管理コントロール手段を設け、
前記管理コントロール手段は、
前記演算手段に対して独立に動作し、
前記USB接続手段と前記ホストコントロール手段間の信号を監視し、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う、コンピュータ装置の管理方法。
A computer apparatus comprising: a USB connection unit for inserting and removing a USB device; a calculation unit for executing a program; and a host control unit connected between the USB connection unit and the calculation unit ,
Management control means is provided between the USB connection means and the host control means,
The management control means includes
Operates independently of the computing means;
A computer apparatus management method for monitoring a signal between the USB connection unit and the host control unit and performing an information leakage countermeasure operation when detecting that a USB device of a predetermined device class is inserted into the USB connection unit.
前記情報漏えい対策動作は、前記USB接続手段を前記演算手段から遮断することを含む、請求項7のコンピュータ装置の管理方法。   The computer apparatus management method according to claim 7, wherein the information leakage countermeasure operation includes blocking the USB connection unit from the calculation unit. 前記管理コントロール手段は、前記演算手段と独立に動作するBMCである、請求項7乃至8の何れか1項のコンピュータ装置の管理方法。   9. The method of managing a computer device according to claim 7, wherein the management control means is a BMC that operates independently of the calculation means. 前記演算手段は、前記USB接続手段に前記所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、前記情報漏えい対策動作を行うオペレーティングシステムを実行する、請求項7乃至9の何れか1項のコンピュータ装置の管理方法。   10. The operation unit according to claim 7, wherein the computing unit executes an operating system that performs the information leakage countermeasure operation when detecting that the USB device of the predetermined device class is inserted into the USB connection unit. Computer device management method.
JP2014226664A 2014-11-07 2014-11-07 Computer apparatus and management method thereof Active JP6394296B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014226664A JP6394296B2 (en) 2014-11-07 2014-11-07 Computer apparatus and management method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014226664A JP6394296B2 (en) 2014-11-07 2014-11-07 Computer apparatus and management method thereof

Publications (2)

Publication Number Publication Date
JP2016091397A JP2016091397A (en) 2016-05-23
JP6394296B2 true JP6394296B2 (en) 2018-09-26

Family

ID=56019764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014226664A Active JP6394296B2 (en) 2014-11-07 2014-11-07 Computer apparatus and management method thereof

Country Status (1)

Country Link
JP (1) JP6394296B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543475B (en) * 2018-10-29 2020-07-07 北京博衍思创信息科技有限公司 External terminal protection device and protection system
CN116431534B (en) * 2023-06-13 2023-09-01 苏州浪潮智能科技有限公司 Data access method, switch and storage medium

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330770A (en) * 2005-05-23 2006-12-07 Kyocera Mita Corp Usb host device
JP4931543B2 (en) * 2005-10-18 2012-05-16 Eugrid株式会社 Information device and computer program
JP2007116455A (en) * 2005-10-20 2007-05-10 Toyota Motor Corp Antenna assembly
JP2007156921A (en) * 2005-12-06 2007-06-21 Y E Data Inc Failure detection/recovery system of usb device, program thereof, recording medium with the program recorded thereon, and failure detection/recovery method
JP4786501B2 (en) * 2006-10-26 2011-10-05 中国電力株式会社 Data management system, data management method, information processing apparatus
JP2012003513A (en) * 2010-06-17 2012-01-05 Hitachi Ltd Server rack system and power supply control method thereof
JP2012234513A (en) * 2011-04-20 2012-11-29 Ed-Contrive Co Ltd Log collection system of external storage device
JP2013145430A (en) * 2012-01-13 2013-07-25 Sharp Corp Usb host device and display device
JP2014109829A (en) * 2012-11-30 2014-06-12 Toshiba Corp Information processor and power feeding method
JP2014146216A (en) * 2013-01-30 2014-08-14 Hitachi Ltd Firmware update method
US9971609B2 (en) * 2014-06-05 2018-05-15 American Megatrends, Inc. Thermal watchdog process in host computer management and monitoring

Also Published As

Publication number Publication date
JP2016091397A (en) 2016-05-23

Similar Documents

Publication Publication Date Title
US11030142B2 (en) Method, apparatus and system for dynamic control of clock signaling on a bus
US9696777B2 (en) Computer port control
JP6244042B2 (en) Method, apparatus, and computer program product for transitioning to USB Type-C accessory device docking mode
US9645954B2 (en) Embedded microcontroller and buses
US20150127814A1 (en) Monitoring Server Method
EP3349118B1 (en) Bus hang detection and find out
WO2018001168A1 (en) Method and apparatus for managing main board card and backup board card
JP6054010B2 (en) Data determination apparatus, data determination method, and program
US9098644B2 (en) Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US9633196B2 (en) Electronic system, electronic apparatus and access authentication method thereof
CN104268487A (en) Reset and self-destruction management system for security chip
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
US11688981B2 (en) Redriver to autonomously detect cable orientation
EP4288857A1 (en) Independent slot control for peripheral cards
US20170115996A1 (en) Reboot system and method for baseboard management controller
US20170091017A1 (en) Fault detecting device and method
JP6394296B2 (en) Computer apparatus and management method thereof
WO2022148324A1 (en) I2c bus monitoring method, apparatus, and system, and storage medium
JP6955858B2 (en) Control device
US8793538B2 (en) System error response
USRE48497E1 (en) Selectively limiting read access to a portable storage device
JP6357879B2 (en) System and fault handling method
JP6138224B1 (en) Interface security system, peripheral device connection method, electronic device, and computer program
JP6352674B2 (en) Expansion device, device detection circuit and communication system
JP2018128874A (en) Electronic apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R150 Certificate of patent or registration of utility model

Ref document number: 6394296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150