RU2008133310A - Дезагрегированная защищенная среда выполнения - Google Patents
Дезагрегированная защищенная среда выполнения Download PDFInfo
- Publication number
- RU2008133310A RU2008133310A RU2008133310/09A RU2008133310A RU2008133310A RU 2008133310 A RU2008133310 A RU 2008133310A RU 2008133310/09 A RU2008133310/09 A RU 2008133310/09A RU 2008133310 A RU2008133310 A RU 2008133310A RU 2008133310 A RU2008133310 A RU 2008133310A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- function
- disaggregated
- elements
- execution environment
- Prior art date
Links
- 230000006870 function Effects 0.000 claims abstract 28
- 238000004891 communication Methods 0.000 claims abstract 10
- 238000005259 measurement Methods 0.000 claims abstract 2
- 238000000034 method Methods 0.000 claims 4
- 230000002093 peripheral effect Effects 0.000 claims 3
- 238000001914 filtration Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract 2
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
1. Компьютер, выполненный с возможностью использования в режимах работы с ограниченными функциями, содержащий: ! множество функциональных схем; и ! защищенную среду выполнения, дезагрегированную между, по меньшей мере, одной из множества функциональных схем, причем защищенная среда выполнения имеет дезагрегированные элементы, содержащие: ! функцию измерения для определения использования согласно политике; и ! функцию принудительного применения для активации ограниченного режима функционирования, когда измеряющая схема определяет, что использование не находится в соответствии с политикой. ! 2. Компьютер по п.1, в котором защищенная среда выполнения имеет дополнительно дезагрегированные элементы, содержащие: ! защищенную память, хранящую, по меньшей мере, идентификатор аппаратных средств; ! часы, предоставляющие монотонно увеличивающееся время; ! функцию криптографии; и ! функцию управления политикой для обновления политики. ! 3. Компьютер по п.1, в котором каждый из дезагрегированных элементов защищенной среды выполнения содержит, по меньшей мере, одну функцию связи, соединенную с возможностью связи с дезагрегированными элементами защищенной среды выполнения. ! 4. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи по соответствующей совместно используемой шине данных, используемой вместе с одной или более из множества функциональных схем. ! 5. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи, по меньшей мере, с одним другим из дезагрегированных элементов по выделенной шине данных для эксклюзивного использования соеди�
Claims (20)
1. Компьютер, выполненный с возможностью использования в режимах работы с ограниченными функциями, содержащий:
множество функциональных схем; и
защищенную среду выполнения, дезагрегированную между, по меньшей мере, одной из множества функциональных схем, причем защищенная среда выполнения имеет дезагрегированные элементы, содержащие:
функцию измерения для определения использования согласно политике; и
функцию принудительного применения для активации ограниченного режима функционирования, когда измеряющая схема определяет, что использование не находится в соответствии с политикой.
2. Компьютер по п.1, в котором защищенная среда выполнения имеет дополнительно дезагрегированные элементы, содержащие:
защищенную память, хранящую, по меньшей мере, идентификатор аппаратных средств;
часы, предоставляющие монотонно увеличивающееся время;
функцию криптографии; и
функцию управления политикой для обновления политики.
3. Компьютер по п.1, в котором каждый из дезагрегированных элементов защищенной среды выполнения содержит, по меньшей мере, одну функцию связи, соединенную с возможностью связи с дезагрегированными элементами защищенной среды выполнения.
4. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи по соответствующей совместно используемой шине данных, используемой вместе с одной или более из множества функциональных схем.
5. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи, по меньшей мере, с одним другим из дезагрегированных элементов по выделенной шине данных для эксклюзивного использования соединенных с возможностью связи дезагрегированных элементов защищенной среды выполнения.
6. Компьютер по п.3, в котором защищенная среда выполнения дополнительно содержит ядро для управления связью между дезагрегированными компонентами.
7. Компьютер по п.6, в котором множество функциональных схем содержит процессор, а ядро является частью процессора.
8. Компьютер по п.6, в котором множество функциональных схем содержит микросхему интерфейса, которая поддерживает доступ к памяти, а ядро является частью микросхемы интерфейса.
9. Компьютер по п.6, в котором множество функциональных схем содержит микросхему интерфейса, которая поддерживает доступ к периферийному компоненту, а ядро является частью микросхемы интерфейса.
10. Компьютер по п.6, в котором ядро является автономной интеллектуальной микросхемой.
11. Компьютер по п.1, в котором функция принудительного применения является, по меньшей мере, одной из функций сокращения шины памяти, расположенной в интерфейсе графики/памяти, функцией ограничения графического дисплея, расположенной в интерфейсе графики/памяти, функцией ограничения ввода/вывода, расположенной в интерфейсе ввода/вывода, функцией фильтрации периферийного устройства, расположенной в интерфейсе ввода/вывода, функцией снижения скорости процессора, расположенной в процессоре, и функцией уменьшения возможностей процессора, расположенной в процессоре.
12. Защищенная среда выполнения, имеющая функциональные элементы, дезагрегированные между ресурсами, доступными компьютеру для использования в измеряемой работе компьютера, причем функциональные элементы содержат:
ядро для оценки соответствия политике, соответствующей измеряемому использованию;
схему принудительного применения для ограничения использования компьютера, реагирующего на инструкцию от ядра для ограничения функционирования компьютера.
13. Защищенная среда выполнения по п.12, дополнительно содержащая:
защищенную память, хранящую индикаторы, соответствующие доступному измеряемому использованию;
часы, предоставляющие монотонно увеличивающиеся значения времени;
криптографический блок для обработки инициализации пакета с инструкциями для изменения, по меньшей мере, одного из: политики данных в защищенной памяти или индикаторов в защищенной памяти.
14. Защищенная среда выполнения по п.12, в которой, по меньшей мере, один из ресурсов, доступных компьютеру, имеющий функциональный элемент защищенной среды выполнения, доступен через Интернет-соединение.
15. Защищенная среда выполнения по п.12, в которой, по меньшей мере, один из функциональных элементов поддерживает криптографическую аутентификацию и защищенную связь с, по меньшей мере, одним другим функциональным элементом.
16. Защищенная среда выполнения по п.12, в которой ресурсы, доступные компьютеру, содержат, по меньшей мере, одно из: энергонезависимую память, схему интерфейса памяти, периферийную схему интерфейса и удаленный сервер.
17. Способ распределения функциональных компонентов защищенной среды, используемой для измерения и принудительного осуществления оплаты за использование и операцию подписки компьютера, содержащий этапы, на которых:
активируют функцию ядра в первом ресурсе компьютера, причем функция ядра включает в себя возможность измерения и возможность защищенной связи;
активируют функцию принудительного применения во втором ресурсе компьютера, причем функция принудительного применения включает в себя возможность ограничивать или останавливать работу компьютера и возможность защищенной связи, соединенную с возможностью связи с функцией ядра;
сохраняют данные об использовании и политику в ячейке памяти, соединенной с возможностью связи, по меньшей мере, с функцией ядра, при этом функция ядра измеряет использование компьютера согласно данным об использовании и политике, сохраненным в ячейке памяти, и принудительно применяет политику через функцию принудительного применения, когда функция ядра определяет несоответствие политике.
18. Способ по п.17, в котором сохранение данных в ячейке памяти содержит этап, на котором создают хэш-данные перед сохранением данных.
19. Способ по п.17, в котором сохранение данных в ячейке памяти содержит этап, на котором шифруют данные перед сохранением данных.
20. Способ по п.17, дополнительно содержащий этапы, на которых:
устанавливают криптографический ключ в каждом соответствующем функциональном компоненте защищенной среды для использования в защищенной связи и аутентификации между функциональными компонентами.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/353,675 US8214296B2 (en) | 2006-02-14 | 2006-02-14 | Disaggregated secure execution environment |
US11/353,675 | 2006-02-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008133310A true RU2008133310A (ru) | 2010-02-20 |
Family
ID=38370279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008133310/09A RU2008133310A (ru) | 2006-02-14 | 2007-01-25 | Дезагрегированная защищенная среда выполнения |
Country Status (7)
Country | Link |
---|---|
US (1) | US8214296B2 (ru) |
EP (1) | EP1984878B1 (ru) |
CN (1) | CN101595500B (ru) |
BR (1) | BRPI0706708A2 (ru) |
RU (1) | RU2008133310A (ru) |
TW (1) | TW200745900A (ru) |
WO (1) | WO2007094946A1 (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2440170B8 (en) | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US20080184341A1 (en) * | 2007-01-29 | 2008-07-31 | David Jaroslav Sebesta | Master-Slave Protocol for Security Devices |
US8151118B2 (en) | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US8762687B2 (en) * | 2008-05-24 | 2014-06-24 | Via Technologies, Inc. | Microprocessor providing isolated timers and counters for execution of secure code |
US9256908B2 (en) | 2011-08-19 | 2016-02-09 | International Business Machines Corporation | Utility consumption disaggregation using low sample rate smart meters |
US10019371B2 (en) | 2012-04-27 | 2018-07-10 | Hewlett Packard Enterprise Development Lp | Data caching using local and remote memory |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
CN110348252B (zh) | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
US11188429B2 (en) | 2018-11-29 | 2021-11-30 | International Business Machines Corporation | Building a highly-resilient system with failure independence in a disaggregated compute environment |
US10901918B2 (en) | 2018-11-29 | 2021-01-26 | International Business Machines Corporation | Constructing flexibly-secure systems in a disaggregated environment |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5155680A (en) * | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US5617576A (en) * | 1993-12-29 | 1997-04-01 | Intel Corporation | Method of slowing down code execution in a microprocessor including an internal cache memory |
DE4407966A1 (de) * | 1994-03-10 | 1995-09-14 | Valeo Borg Instr Verw Gmbh | Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre |
AU4398196A (en) * | 1994-12-16 | 1996-07-03 | Graphisoft R&D Software Development Company Limited By Shares | Software usage metering system |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6671813B2 (en) * | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US5751975A (en) * | 1995-12-28 | 1998-05-12 | Intel Corporation | Method and apparatus for interfacing a device compliant to a first bus protocol to an external bus having a second bus protocol and for providing virtual functions through a multi-function intelligent bridge |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5987590A (en) * | 1996-04-02 | 1999-11-16 | Texas Instruments Incorporated | PC circuits, systems and methods |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5958058A (en) * | 1997-07-18 | 1999-09-28 | Micron Electronics, Inc. | User-selectable power management interface with application threshold warnings |
US6064254A (en) * | 1997-12-30 | 2000-05-16 | Texas Instruments Incorporated | High speed integrated circuit interconnection having proximally located active converter |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US8191166B2 (en) * | 2002-09-27 | 2012-05-29 | Broadcom Corporation | System and method for securely handling control information |
US6460136B1 (en) * | 1999-07-12 | 2002-10-01 | Hewlett-Packard Co., | Method and apparatus for loading an operating system kernel from a shared disk memory |
US7398532B1 (en) | 2000-03-02 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | System and method for establishing a secure execution environment for a software process |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
MY136255A (en) | 2000-06-16 | 2008-09-30 | Ibm | Hacking susceptibility |
US20010056533A1 (en) * | 2000-06-23 | 2001-12-27 | Peter Yianilos | Secure and open computer platform |
GB0024919D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
GB0024918D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US6920558B2 (en) * | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
GB2378529A (en) * | 2001-05-09 | 2003-02-12 | Sysmedia Ltd | Pay per use software |
US6950937B2 (en) * | 2001-05-30 | 2005-09-27 | Lucent Technologies Inc. | Secure distributed computation in cryptographic applications |
US7043651B2 (en) * | 2001-09-18 | 2006-05-09 | Nortel Networks Limited | Technique for synchronizing clocks in a network |
US6823433B1 (en) * | 2001-11-13 | 2004-11-23 | Advanced Micro Devices, Inc. | Memory management system and method for providing physical address based memory access security |
US6742173B2 (en) * | 2002-03-22 | 2004-05-25 | Rincon Research Corporation | Communication and control model for field programmable gate arrays and other programmable logic devices |
US7383584B2 (en) * | 2002-03-27 | 2008-06-03 | Advanced Micro Devices, Inc. | System and method for controlling device-to-device accesses within a computer system |
US8135962B2 (en) * | 2002-03-27 | 2012-03-13 | Globalfoundries Inc. | System and method providing region-granular, hardware-controlled memory encryption |
US7660984B1 (en) * | 2003-05-13 | 2010-02-09 | Quicksilver Technology | Method and system for achieving individualized protected space in an operating system |
US7451324B2 (en) * | 2002-05-31 | 2008-11-11 | Advanced Micro Devices, Inc. | Secure execution mode exceptions |
US20030226014A1 (en) * | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
US20040003079A1 (en) * | 2002-06-21 | 2004-01-01 | Aiu Marcus Tai-Tong | Systems and methods to regulate use of consumer devices and services |
CN100354786C (zh) * | 2002-07-09 | 2007-12-12 | 富士通株式会社 | 开放型通用抗攻击cpu及其应用系统 |
CN102737180A (zh) * | 2002-08-08 | 2012-10-17 | 晟碟以色列有限公司 | 用于数字权利管理的集成电路 |
WO2004015553A1 (en) * | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US20040054893A1 (en) * | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7603704B2 (en) * | 2002-12-19 | 2009-10-13 | Massachusetts Institute Of Technology | Secure execution of a computer program using a code cache |
US7134125B2 (en) * | 2003-02-07 | 2006-11-07 | Intel Corporation | Method for firmware to provide seamless regulation of system resources and extend additional configuration methods for system resource management |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
US7496768B2 (en) * | 2003-10-24 | 2009-02-24 | Microsoft Corporation | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
US7500108B2 (en) * | 2004-03-01 | 2009-03-03 | Microsoft Corporation | Metered execution of code |
US7401230B2 (en) * | 2004-03-31 | 2008-07-15 | Intel Corporation | Secure virtual machine monitor to tear down a secure execution environment |
US7584509B2 (en) * | 2004-06-12 | 2009-09-01 | Microsoft Corporation | Inhibiting software tampering |
US8255700B2 (en) * | 2004-06-29 | 2012-08-28 | Qualcomm Incorporated | Lockstep mechanism to ensure security in hardware at power-up |
FR2872933B1 (fr) * | 2004-07-06 | 2008-01-25 | Trusted Logic Sa | Procede de partage de temps d'un processeur |
US20060020550A1 (en) * | 2004-07-22 | 2006-01-26 | Fields Russel O | System and method for secure data distribution and retrieval using encrypted media |
US8640219B2 (en) * | 2005-06-23 | 2014-01-28 | Thomson Licensing | Digital rights management (DRM) enabled portable playback device, method and system |
US20070078957A1 (en) * | 2005-08-24 | 2007-04-05 | Nokia Corporation | Firmware-licensing system for binding terminal software to a specific terminal unit |
US20070106986A1 (en) * | 2005-10-25 | 2007-05-10 | Worley William S Jr | Secure virtual-machine monitor |
US20070162964A1 (en) * | 2006-01-12 | 2007-07-12 | Wang Liang-Yun | Embedded system insuring security and integrity, and method of increasing security thereof |
DE602006008441D1 (de) * | 2006-05-30 | 2009-09-24 | Infineon Technologies Ag | Integrierte Schaltungsanordnung, Verfahren zur Überwachung von Zugriffsanfragen an eine Komponente einer integrierten Schaltungsanordnung und Computerprogrammprodukt |
GB2453518A (en) * | 2007-08-31 | 2009-04-15 | Vodafone Plc | Telecommunications device security |
-
2006
- 2006-02-14 US US11/353,675 patent/US8214296B2/en active Active
- 2006-12-14 TW TW095146938A patent/TW200745900A/zh unknown
-
2007
- 2007-01-25 CN CN200780005035.2A patent/CN101595500B/zh active Active
- 2007-01-25 EP EP07749397.1A patent/EP1984878B1/en active Active
- 2007-01-25 BR BRPI0706708-9A patent/BRPI0706708A2/pt not_active IP Right Cessation
- 2007-01-25 WO PCT/US2007/002322 patent/WO2007094946A1/en active Application Filing
- 2007-01-25 RU RU2008133310/09A patent/RU2008133310A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US8214296B2 (en) | 2012-07-03 |
EP1984878B1 (en) | 2013-12-18 |
WO2007094946A1 (en) | 2007-08-23 |
BRPI0706708A2 (pt) | 2011-04-05 |
CN101595500A (zh) | 2009-12-02 |
CN101595500B (zh) | 2013-11-06 |
US20070192825A1 (en) | 2007-08-16 |
EP1984878A1 (en) | 2008-10-29 |
EP1984878A4 (en) | 2011-04-13 |
TW200745900A (en) | 2007-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008133310A (ru) | Дезагрегированная защищенная среда выполнения | |
CN102567109B (zh) | 中断分配方案 | |
US9864636B1 (en) | Allocating processor resources based on a service-level agreement | |
US8539245B2 (en) | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode | |
US7827326B2 (en) | Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral | |
US20200167294A1 (en) | System, Apparatus and Method for Secure Monotonic Counter Operations in a Processor | |
US9086834B2 (en) | Controlling configurable peak performance limits of a processor | |
US20150310231A1 (en) | Multi-Core Processor Based Key Protection Method And System | |
US9805221B2 (en) | Incorporating access control functionality into a system on a chip (SoC) | |
US20160283750A1 (en) | Providing enhanced replay protection for a memory | |
US20170288885A1 (en) | System, Apparatus And Method For Providing A Physically Unclonable Function (PUF) Based On A Memory Technology | |
US20140082346A1 (en) | Method and System for Managing Basic Input/Output System (BIOS) Configuration Data of BIOS | |
US9304563B2 (en) | Battery management system | |
CN107408090A (zh) | 输入/输出控制器访问通道的动态配置 | |
US10528746B2 (en) | System, apparatus and method for trusted channel creation using execute-only code | |
US10586038B2 (en) | Secure stack overflow protection via a hardware write-once register | |
JP2012020112A (ja) | 遊技機制御用マイコンチップ | |
US20190334919A1 (en) | Flexible resource access control | |
US20190369705A1 (en) | Microprocessor power logging at a sub-process level | |
US20190317904A1 (en) | Nop sled defense | |
US20100293559A1 (en) | Sharing input/output (i/o) resources across multiple computing systems and/or environments | |
US9569433B1 (en) | Mobile application analytics | |
CN110648218A (zh) | 基于隐私保护的信贷风控系统及方法、计算机装置 | |
CN110399726A (zh) | Tpm物理芯片检测方法、装置、设备及可读存储介质 | |
US20050068831A1 (en) | Method and apparatus to employ a memory module information file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20100126 |