CN101292248A - 在检测到非期望状态后进入特殊pc模式 - Google Patents
在检测到非期望状态后进入特殊pc模式 Download PDFInfo
- Publication number
- CN101292248A CN101292248A CNA2005800387738A CN200580038773A CN101292248A CN 101292248 A CN101292248 A CN 101292248A CN A2005800387738 A CNA2005800387738 A CN A2005800387738A CN 200580038773 A CN200580038773 A CN 200580038773A CN 101292248 A CN101292248 A CN 101292248A
- Authority
- CN
- China
- Prior art keywords
- computing machine
- data
- monitor
- operating system
- guiding device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 13
- 230000004913 activation Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 claims 1
- 238000011156 evaluation Methods 0.000 claims 1
- 238000012423 maintenance Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
一种用于监视计算机,尤其是按使用付费的计算机的系统和方法使用隔离计算环境或监督器。该隔离计算环境在与操作系统相关联的任何引导设备之前引导、与该操作系统并发地运行、并监视和度量操作中的计算机。一旦隔离计算环境确定计算机不依从所需策略,则隔离计算环境可施加诸如减缓时钟速度等使用阻碍或完全禁用操作系统。用户可能需要将计算机返回到服务供应商处以将其从违反状态中还原并将计算机复位到可操作状态。
Description
本申请是2004年12月22日提交的美国专利申请第11/022,493号的部分延续,后者是2004年12月8日提交的美国专利申请第11/006,837号的部分延续,而该申请又是2004年11月15日提交的美国专利申请第10/989,122号的部分延续。
背景
操作系统是计算系统开发中的关键构件。自从个人计算变得普遍以来的几十年中,操作系统的复杂度有了相当大的增加。与大量计算机应用程序向后兼容、但仍足够安全来达到高水平的防篡改保证的计算机操作系统的开发是极其具有挑战性的。然而,用于按使用付费或即用即付计算的新商业模型需要高水平的防篡改保证。
概述
适于在按使用付费的商业模型中使用的计算机可使用监督器或隔离计算环境来监视和度量计算机的性能以及对一组使用策略的依从性。隔离计算环境可具有安全存储器、安全处理能力以及密码能力。隔离计算环境可在其它引导设备之前引导以在向计算机引入诸如操作系统等非安全计算能力之前建立安全计算基础。
根据本发明公开的一方面,该隔离计算环境可从计算机请求数据、接收数据或探测信息。该隔离计算环境可使用所获取的数据来开发用于对例如由服务供应商建立的策略的依从性的得分。该得分可在确认对策略的依从性时增加,并且该得分可在确定不依从时减少。如果得分达到阈值级别或落在阈值级别之下,则可调用一制裁模式。该制裁模式或替换操作模式可涉及对用户的简单警告、可限制计算机的功能使得计算机有用性减少、或者可完全停止操作系统或某些其他关键组件由此禁用计算机。当被禁用时,计算机可能需要服务供应商或其它授权方的服务来确定并纠正不依从条件,并且可包括用户偿付服务费用或罚款。该隔离计算环境可向用户或服务技术人员发送通知数据以帮助确定计算机的当前状态以及还原计算机所要采取的纠正性动作。类似地,即使在非制裁模式中,该隔离计算环境也可导出数据以供监视或诊断。
附图简述
图1是计算机的简化和代表性框图;
图2是简化的隔离计算环境的框图;
图3是示出监督器的一个实施例的简化和示例性框图;
图4是示出监督器的另一实施例的简化和示例性框图;
图5是描绘建立并度量对计算机上的策略的依从性的方法的流程图。
各实施例的详细描述
尽管以下正文陈述了众多不同实施例的详细描述,但是应当理解,该描述的法律范围由本申请公开末尾陈述的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,而这仍落入权利要求书的范围之内。
还应当理解,除非一术语在本专利中使用语句“如此处所使用的,术语‘____’此处被定义为指……”或类似的语句来明确地定义,否则毫无意图将该术语的含义明确地或隐含地限制在其简单或普通意义之外,且这类术语不应当被解释为基于本专利的任何一节中所作出的任何陈述(权利要求书的语言除外)而在范围上有限制。就本专利末尾的权利要求书中引用的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为清楚起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词“装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并不旨在基于35 U.S.C.§112第6段的应用来解释。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用IC等集成电路(IC)来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
图1示出了计算机110形式的计算设备。计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构中的任一种的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任一可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非局限,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。上述任一的组合也应当包括在计算机可读介质的范围之内。
系统存储器130包括以易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,通常储存在ROM 131中。RAM 132通常包含处理单元120立即可访问和/或当前正在操作的数据和/或程序模块。作为示例而非局限,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作示例,图1示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器141、对可移动、非易失性磁盘152进行读写的磁盘驱动器151以及对可移动、非易失性光盘156,如CD ROM或其它光介质进行读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常通过不可移动存储器接口,如接口140连接到系统总线121,磁盘驱动器151和光盘驱动器155通常通过可移动存储器接口,如接口150连接到系统总线121。
上文讨论并在图1示出的驱动器及其关联的计算机存储介质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,示出硬盘驱动器141储存操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。这里对操作系统144、应用程序145、其它程序模块146和程序数据147给予不同的标号来说明至少它们是不同的副本。用户可以通过输入设备,如键盘162和定位设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,但是也可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过接口,如视频接口190连接至系统总线121。除监视器之外,计算机也可包括其它外围输出设备,如扬声器197和打印机196,它们通过输出外围接口195连接。
计算机110可以使用到一台或多台远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,并通常包括许多或所有以上相对于计算机110所描述的元件,尽管在图1中仅示出了存储器存储设备181。图1描述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可包括其它网络。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过WAN 173,如因特网建立通信的其它装置。调制解调器172可以是内置或外置的,它通过用户输入接口160或其它适当的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例而非局限,图1示出远程应用程序185驻留在存储器设备181上。
通信连接170、172允许设备与其它设备通信。通信连接170、172是通信介质的示例。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。“已调制数据信号”可以是以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。计算机可读介质可包括存储介质和通信介质两者。
隔离计算环境125可用于实现监督器、可信计算基础或其它安全环境,并可用于监视、度量和/或在未遵循为使用而建立的策略时制裁计算机110。策略可以反映计算机110的用户与对计算机110有利益的服务供应商之间的协定的条款。隔离计算环境125在以下参考图2更详细讨论。
隔离计算环境125可以用一种以上方式来实例化。当由一个或多个离散组件实现时,隔离计算环境125可被设置在计算机的主板(未描述)上。理想地,隔离计算环境125的移除或去盖(de-lid)导致对主板和/或周围组件的永久损坏并使计算机110无法操作。
隔离计算环境125的另一种实例化可以如图1所示,其中隔离计算环境125被结合在处理单元120中。通过如此设置在处理单元中可提供对处理单元寄存器的更好访问和对数据序列的监视以及对物理攻击的改进的抵抗性的优点。
当存在经证明的引导进程时,隔离计算环境125可以用软件来实现,因为引导进程可确保执行周期和经证实的操作环境。在这一情况下,隔离计算环境125可以不需要单独的处理器,而是可以从主处理单元120运行。当经证明的引导进程不可用时,可推荐隔离计算环境125的硬件实现。
可包括一许可证供应模块,即LPM(见图3和4)以在按使用付费或即用即付配置中度量和授权计算机的使用。当以软件实现时,LPM可被储存在非易失性存储器146中并从存储器136执行。当LPM以软件实现时,它可能易于受到攻击。监督器(见图3和4)和/或隔离计算环境125的一个目的可以是用作对LPM的监督者以帮助确保其完整性并纠正功能。
在一个替换实施例中,隔离计算环境125可假定LPM对于计算机的有效硬件配置的角色。即,单独引导的隔离计算环境125可具有允许计算机根据其许可能力的操作的配置数据,其中该许可能力少于潜在可用的能力。例如,计算机能够以512兆字节(MB)的随机存取存储器(RAM)来运行,但是有效配置指定了256MB的RAM。隔离计算环境125可将计算机的功能限于256MB的系统存储器。可对处理器时钟速率、可用高速缓冲存储器、处理器120中可用的核数、图形卡功能、硬盘驱动器容量、联网选项或内部总线驱动程序施加类似的限制。从实现的观点来看,基于受监视活动施加限制或基于预定的设置或许可证实施限制之间有很少的差别或没有差别。
参考图2,讨论并描述了简化和代表性隔离计算环境。该隔离计算环境可以是或可能类似于以上介绍的隔离计算环境125。隔离计算环境125可包括易失性和非易失性存储器202、数据输入/输出电路204以及定时器或时钟206,例如,定时器206可以用于通过对真实时间的间隔计数来实现时钟功能。
隔离计算环境125还可包括数字签名验证电路208。当需要外部实体的单向验证,例如服务器(未描绘)的验证时,随机数生成器210可以是数字签名验证电路208的一部分。数字签名技术是公知的,并且此处未详细讨论散列、签名验证、对称和非对称算法及其各自的密钥。
隔离计算环境125的各块可通过总线210来耦合。总线210可以与用于外部访问的系统或处理单元总线214分开。分开的总线可通过限制对总线210所传递的数据的访问来提高安全性。总线210可结合诸如余额数据线等安全预防措施,以使对储存在存储器202中的密码密钥216的强大攻击变得更困难。
处理器216可用于执行程序。如上所述,当经证明的引导不可用时,可包括处理器216以提供具有得到保证的计算能力且与操作系统134分开的隔离计算环境125。
存储器202除了储存密码密钥216之外,还可储存可包括诸如与依从性相关联的当前得分等操作信息以及诸如特定契约信息等系统信息的数据220。度量数据222可以与监视程序224相关联。监视程序224在以下更详细讨论,但是简言之,该程序用于进行度量、接收关于计算机110的当前操作的信息、以及确定依从性得分。制裁程序226可在依从性得分低于预定阈值时调用。制裁程序226能够触发用于削弱或禁用计算机110的软件和硬件机制。
图3示出了计算机110的一个示例性实施例,它示出了与按使用付费或即用即付计算相关联的硬件和软件组件之间的关系。图1的操作系统134可以支持与即用即付操作相关联的LPM 302和操作系统服务304。操作系统服务304可包括安全时间、安全存储、以及加密/解密。在该实施例中,隔离计算环境125的各元件被配置成监督器306。监督器306可包括安全存储器308、安全时钟310以及密码密钥存储312。唯一硬件标识符314可以供监督器306用于处理供应包和向外部实体标识计算机110。
安全存储器308可以是仅可由隔离计算环境125访问的,和/或仅在密码认证之后访问的单独的存储器区域。安全时钟310可为计算机的寿命提供防篡改时基,该时基提供了单调递增的时间。安全时钟310可用于间隔定时或用作日历基础。密码密钥存储312可提供密码密钥的存储。密钥存储312本质上可以是只写存储器,并且包括密码算法,使得计算在密钥存储内执行且仅提供结果。一旦被写入和验证,密钥可以不从密钥存储312中读取。
监督器306及其底层的隔离计算环境125可以独立于操作系统134来操作。出于安全原因,监督器306可在计算机110通电或复位时在任何其它引导设备之前引导。独立于操作系统的引导有助于确保监督器306和隔离计算环境125不受到另一引导设备的欺骗或者不会因另一引导设备而极需CPU时间。
监督器306和操作系统服务304之间的通信可通过逻辑通信链路316来实现,并且可在物理通信总线214上得到支持。LPM 302可以如逻辑链路318所示地与监督器306通信。链路318支持从监督器306到LPM 302的对监察数据的请求。另外,LPM 302可向监督器306发送周期性的心跳(heartbeat)作为系统依从性的进行中的监察。由于监督器306在发现非依从情况时可能会完全禁用操作系统134,因此监督器306可具有足够的功率和硬件访问来呈现制裁模式用户界面320以在计算机110处于制裁模式时使用。
监察/心跳数据可通过逻辑链路318发送,并且可包括确认软件组件,尤其是LPM 302所需的数据。监督器316可被编程为以规则的间隔期望心跳数据。心跳数据可包括诸如其二进制可执行码的数字签名等确认信息,包括用于防止重放攻击的序列号或其它方法。例如,来自LPM 302的规则心跳可用作LPM仍在运行的证明,且当其签名被验证时,可用作它是未经修改的代码的正确版本的证明。万一监督器无法确认心跳的真实性,或者心跳没有在规定时间内到达,则心跳可以失效且可降低依从性得分。比所需的更频繁地到达的心跳消息可以不受到处罚,而单个失效的心跳可能不足以调用制裁,这取决于策略规则。
监督器306不同于已知的系统管理程序或监视程序。监视程序可以位于操作系统和相关硬件之间以协商资源共享或CPU时间切片。由于监视程序紧密地受缚于操作系统,因此难以将监视程序抽象到各个操作系统或甚至操作系统版本。相反,在一个实施例中,监督器306并不试图在正常操作期间管理或协商系统资源使用。在其最简单的形式中,监督器306接收策略、认证策略、监视依从性并且对与策略的非依从性进行制裁。策略可以是从操作系统传递的对应于预定限制,例如使用时间或使用日历月份的数据结构。
由于监督器306独立于操作系统或另一引导设备,因此监督器306可用于对实际上任何操作系统或操作环境实施策略。在一个实施例中,与底层平台的这一独立性是通过监督器对计算周期、安全存储器和时基的得到保证的访问来促进的。
图4描绘了与诸如计算机110等按使用付费计算机相关联的操作系统和硬件组件的一个替换实施例。如图3中一样,操作系统134包括LPM 302和底层操作系统服务304。也可基于硬件隔离计算环境125的较小的监督器309可以仅经由总线330来监视系统安全资源307,而不是如图3的实施例那样提供和维护它们。安全资源307可以具有安全存储器308、安全时钟310、密码密钥存储312和硬件标识符314。对各个操作系统调用实体的个别服务请求可经由由数据路径322、324、326所示的逻辑连接来作出。监察/心跳逻辑连接318可以在监督器309和LPM 302之间维护。在这一配置中,可以经由逻辑连接328等使硬件标识符314可供LPM 302用于验证供应包以及生成心跳信号。
在操作中,图3和4中所描绘的两个配置对于制定依从性得分都能以类似的方式来操作。依从性得分可以是通过度量和观察所确定的加权值的累积。由监视进程224(图2)执行的度量222可用于评估不同的事件,并以最简化的形式将它们分类为好或坏。每一好事件导致改进的依从性得分,而每一坏事件降低依从性得分。可建立准则使得没有单个事件会足以使依从性得分达到最小阈值,从而导致施加制裁。
图3和4的实施例的监督器306、309都可对心跳信号的频率和质量进行度量。当按时接收到好心跳时,可增加依从性得分。图3的监督器306可具有对计量和度量中使用的密钥数据的完全访问。例如,当监视程序224确定操作系统正在计量使用时,也可增加依从性得分。监视程序224也可确定所使用的时间的计数与附加时间的购买之间的关系。当估算的购买匹配估算的使用时,也可增加依从性得分。可采取其它度量,诸如例如LPM 302或引导文件(未描绘)等指定文件的验证或系统时钟的验证。
然而,当心跳失效或没有按时到达时,可减少依从性得分。如果操作系统保持在非计量状态一段预定时间,则可减少依从性得分。如果操作系统以过高的速率进入和退出计量状态,这指示可能正在篡改计量电路,则也可减少依从性得分。
图4的实施例的监督器309可具有对直接计量数据或操作系统状态的较少访问。这一配置可以更依赖于心跳监视或诸如作为计量数据正在被更新的指示的安全存储的改变速率等其它因素。
任一实施例中的依从性得分能以初始值开始,并且在确定各种“好”和“坏”度量时增加或减少。当依从性得分减少到足以达到第一阈值时,触发一动作。在一个实施例中,第一阈值可以是唯一的阈值并且可施加直接制裁。在另一实施例中,第一阈值可以触发向用户建议已引发了篡改问题且需要采取适当的动作的警告。在又一实施例中,第一阈值可以触发一限制制裁,诸如限制显示分辨率或降低处理器速度。万一依从性得分继续减小,则可达到其中可调用诸如禁用操作系统等显著制裁的阈值。在这一点处,计算机110可能需要被带到服务中心来还原。制裁模式用户界面320可以在操作系统被禁用时激活用于还原服务。
为示出对示例性实施例的使用,计算机110可被给予一起始依从性得分80。在一系列成功的心跳、使用时间的购买和日常计量之后,可将依从性得分增加到最大值100(其它实施例可能不使用最大依从性得分限制)。然而,在这一点上,用户试图通过盖写LPM 302来使计量机制失效。对LPM 302的度量失败是因为目的地存储器范围的散列不匹配期望的散列。心跳信号停止且日常计量停止,因为未对替换LPM编程以支持这些功能。在每一连续的度量失败之后,依从性得分可减少到例如70。当依从性得分达到70时,向用户显示指示系统看似已被篡改且将在没有纠正性措施的情况下关机的警告消息。用户忽略该警告,且依从性得分减少到55。监督器306然后可激活制裁程序226以采取动作来例如通过停止处理单元120而关闭计算机110。制裁模式用户界面320然后可弹出通知用户计算机已被禁用且必须带到服务中心来还原的消息。
在服务中心处,技术人员可使用制裁模式用户界面320来确定替换LPM不依从并还原依从的LPM 302。在需要时服务技术人员可以触发监督器306来重启监视程序224,并且如有需要能够手动复位依从性得分。在该示例中,当有人明显篡改了计算机时,可对用户收取罚款或服务费以阻碍篡改系统的未来企图。
图5讨论并描述了确定对计算机上的策略的非依从性的方法。为计算机110建立操作规则和使用准则的策略可由服务供应商或对计算机110有金融利益的其它方建立。在建立了策略之后,可制定用于确定对该策略的依从性或非依从性的可度量准则(402)。该准则可包括各种度量,诸如已知存储器范围的散列和/或诸如计算机110上的重新供应使用信用等计算机110上的条件和活动的监视。度量和监视准则可被编程到诸如监督器306等监督器中,而监督器306进而可构建在隔离计算环境125上。监督器306可在激活或引导包括操作系统134的任何其它系统元素之前激活(404)。首先引导的原因先前已讨论,但是简言之,这样做有助于确保对监督器306的已知的、干净的操作环境。当例如在制造期间或在安装时首先被激活时,可建立对应于根据所建立的策略的操作的初始依从性得分。在一个实施例中,监督器306具有与操作系统134独立的程序执行环境,以进一步将监督器306与在操作系统134和相关联的组件上作出的攻击隔离。
在引导监督器306之后,可启动其它引导设备(406),诸如操作系统134或任何其它早期引导设备。当计算机110可操作时,监督器306可以开始根据在框402处制定的准则来监视并度量(408)。每一监视或度量的发现可用于调整依从性得分。
在框408处使用的准则可包括时钟验证、单个计算会话的持续时间、在提供供应包之间测得的时间量、或计算机在提供供应包的总数中的总操作时间之间的比较。
可用于评估各种准则的计量和度量数据可以是操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率、或自从最后一个供应周期以来的时间。例如,时钟验证可包括安全时钟时间310与在操作系统的控制下的软时钟的比较,并且之后可以对提供供应包的最后一个时间进行分析。
每当确定了每个度量或监视结果时,可将依从性得分与预定阈值进行比较(410)。当得分在阈值之上时,可取从框410出发的“否”分支来回到框408,其中可进行另外的度量。当依从性得分低于阈值时,可取从框410出发的“是”分支,并且执行另外的测试以确定得分是否指示警告或者制裁是否恰当(412)。当警告恰当时,可从框412取标记为“警告”的分支并显示警告(416)。执行然后可在框408处继续。
当在框412处确定制裁恰当时,可取从框412出发的“制裁”分支到框414,在那里可施加制裁。制裁的范围可以是可用的,包括降低显示分辨率、色深、减缓处理器,且取决于策略,可停用操作系统或实质上禁用计算机110的其它主要系统或装置。
尽管以上正文陈述了本发明的众多不同实施例的详细描述,但是应当理解,本发明的范围由本专利末尾陈述的权利要求书的言辞来定义。该详细描述应被解释为仅是示例性的,且不描述本发明的每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,这仍将落入定义本发明的权利要求书的范围之内。
由此,可在此处所描述和示出的技术和结构上作出许多修改和变化而不脱离本发明的精神和范围。因此,应当理解,此处所描述的方法和装置仅是说明性的,且不限制本发明的范围。
Claims (20)
1.一种适用于在正常模式和替换模式下操作的计算机,包括:
存储器;
耦合到所述存储器的处理器;
具有高于任何其它引导设备的优先级的第一引导设备,所述第一引导设备与所述任何其它引导设备同时保持活动,所述第一引导设备包括:
用于以防篡改方式储存数据的存储器,所述数据包括配置数据、密码数据、状态数据或可执行程序数据中的至少一个;
提供单调递增时间读数的电路;
数据输入/输出电路;以及
耦合到所述时钟和所述数据输入/输出电路的程序执行环境,用于执行储存在所述存储器中的监视程序或度量程序中的至少一个;
其中所述第一引导设备确定所述计算机何时依从一准则来操作。
2.如权利要求1所述的计算机,其特征在于,所述任何其它引导设备包括操作系统引导设备,所述操作系统引导设备与所述正常模式相关联。
3.如权利要求1所述的计算机,其特征在于,还包括与所述替换模式相关联的制裁程序代码,所述替换模式在所述计算机不依从所述准则操作时被激活。
4.如权利要求3所述的计算机,其特征在于,所述替换模式包括停止所述操作系统引导设备。
5.如权利要求3所述的计算机,其特征在于,所述替换模式包括减少所述计算机的功能或发送对应于依从所述准则操作的警告中的至少一个。
6.如权利要求1所述的计算机,其特征在于,所述第一引导设备在所述计算机通电时被初始化,且所述第一引导设备在所述计算机的操作期间确保执行周期。
7.如权利要求1所述的计算机,其特征在于,所述替换模式还包括用于还原对所述准则的依从性的用户界面。
8.如权利要求1所述的计算机,其特征在于,所述第一引导设备经由输入/输出电路接收一策略,所述策略对应于所述用于确定依从性的准则。
9.如权利要求8所述的计算机,其特征在于,所述第一引导设备认证所述策略。
10.如权利要求1所述的计算机,其特征在于,在计算对应于与所述准则的依从性的得分时使用度量数据,且所述替换模式在所述得分达到一阈值时被调用。
11.如权利要求10所述的计算机,其特征在于,所述度量数据包括操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率或自从最后一个供应周期以来的时间中的至少一个。
12.如权利要求1所述的计算机,其特征在于,所述第一引导设备还包括密码服务。
13.一种用于监视对计算机上的策略的依从性的监督器,所述监督器包括:
安全存储器;
提供单调递增时间度量的时钟;
输入/输出电路;以及
与用于主控所述计算机的操作系统的处理器分开的处理能力,所述处理能力耦合到所述安全存储器、所述时钟和所述输入/输出电路,所述处理能力用于鉴于来自所述安全存储器和所述时钟的信息评估对应于对经由所述输入/输出电路接收到的策略的依从性的数据。
14.如权利要求13所述的监督器,其特征在于,还包括在所述计算机不依从所述策略时对所述处理能力阻碍所述计算机的操作作出响应的实施电路。
15.如权利要求14所述的监督器,其特征在于,所述策略对应于所述计算机的有效硬件配置,且所述实施电路将硬件功能限于所述有效硬件配置。
16.一种确定对计算机上的策略的非依从性的方法,包括:
将对所述策略的非依从性与所述计算机上可度量的至少一个准则相关联;
在激活操作系统之前实例化一监督器;
在所述监督器处监视对应于所述计算机上的至少一个准则的数据;以及
通过评估所述数据确定所述计算机何时处于非依从状态。
17.如权利要求16所述的方法,其特征在于,还包括:
在基于对应于所述至少一个准则的数据的得分达到一阈值时在所述计算机上施加制裁,所述施加制裁还包括停用所述操作系统的至少一部分。
18.如权利要求16所述的方法,其特征在于,所述至少一个准则包括计算会话的持续时间、供应包购买之间的时间、或与总供应包购买相比的所述计算机的总操作时间中的至少一个。
19.如权利要求16所述的方法,其特征在于,对应于所述至少一个准则的数据包括操作系统心跳、指定文件的验证、系统时钟的验证、当前操作模式、对存储器的写的频率或自从最后一个供应周期以来的时间中的至少一个。
20.如权利要求16所述的方法,其特征在于,还包括:
向所述监督器提供与所述操作系统独立的程序执行环境。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/989,122 | 2004-11-15 | ||
US10/989,122 US7610631B2 (en) | 2004-11-15 | 2004-11-15 | Method and apparatus for provisioning software |
US11/006,837 | 2004-12-08 | ||
US11/006,837 US20060165005A1 (en) | 2004-11-15 | 2004-12-08 | Business method for pay-as-you-go computer and dynamic differential pricing |
US11/022,493 | 2004-12-22 | ||
US11/022,493 US8464348B2 (en) | 2004-11-15 | 2004-12-22 | Isolated computing environment anchored into CPU and motherboard |
US11/152,214 | 2005-06-14 | ||
US11/152,214 US8176564B2 (en) | 2004-11-15 | 2005-06-14 | Special PC mode entered upon detection of undesired state |
PCT/US2005/040940 WO2006055420A2 (en) | 2004-11-15 | 2005-11-12 | Special pc mode entered upon detection of undesired state |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101292248A true CN101292248A (zh) | 2008-10-22 |
CN101292248B CN101292248B (zh) | 2010-05-05 |
Family
ID=36388012
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800388124A Expired - Fee Related CN101057214B (zh) | 2004-11-15 | 2005-11-12 | 用于供应软件的方法和装置 |
CNA2005800387719A Pending CN101069215A (zh) | 2004-11-15 | 2005-11-12 | 计算机使用的精密计量 |
CNA2005800387742A Pending CN101057435A (zh) | 2004-11-15 | 2005-11-12 | 锚定到cpu和主板中的隔离计算环境 |
CN2005800387738A Expired - Fee Related CN101292248B (zh) | 2004-11-15 | 2005-11-12 | 在检测到非期望状态后进入特殊pc模式的方法和计算机 |
CNA2005800387456A Pending CN101416440A (zh) | 2004-11-15 | 2005-11-12 | 用于供应包的分发的系统和方法 |
CNB2005800388139A Expired - Fee Related CN100470467C (zh) | 2004-11-15 | 2005-11-12 | 对隔离计算环境编程的系统和方法 |
CNA2005101271707A Pending CN1783138A (zh) | 2004-11-15 | 2005-11-15 | 用于随付随用的计算机以及动态微分定价的方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800388124A Expired - Fee Related CN101057214B (zh) | 2004-11-15 | 2005-11-12 | 用于供应软件的方法和装置 |
CNA2005800387719A Pending CN101069215A (zh) | 2004-11-15 | 2005-11-12 | 计算机使用的精密计量 |
CNA2005800387742A Pending CN101057435A (zh) | 2004-11-15 | 2005-11-12 | 锚定到cpu和主板中的隔离计算环境 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800387456A Pending CN101416440A (zh) | 2004-11-15 | 2005-11-12 | 用于供应包的分发的系统和方法 |
CNB2005800388139A Expired - Fee Related CN100470467C (zh) | 2004-11-15 | 2005-11-12 | 对隔离计算环境编程的系统和方法 |
CNA2005101271707A Pending CN1783138A (zh) | 2004-11-15 | 2005-11-15 | 用于随付随用的计算机以及动态微分定价的方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7610631B2 (zh) |
EP (1) | EP1815322A4 (zh) |
JP (1) | JP2008521090A (zh) |
KR (1) | KR101159384B1 (zh) |
CN (7) | CN101057214B (zh) |
BR (1) | BRPI0518911A2 (zh) |
MX (1) | MX2007005660A (zh) |
RU (1) | RU2007122344A (zh) |
TW (1) | TW200632711A (zh) |
WO (1) | WO2006055421A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532785A (zh) * | 2015-11-03 | 2019-12-03 | 质子世界国际公司 | 电子电路的受控启动方法和电子设备 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US7694153B2 (en) * | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20060161616A1 (en) * | 2005-01-14 | 2006-07-20 | I Anson Colin | Provision of services over a common delivery platform such as a mobile telephony network |
GB2422218B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
JP4818664B2 (ja) * | 2005-09-05 | 2011-11-16 | 富士通株式会社 | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム |
US20070118481A1 (en) * | 2005-11-22 | 2007-05-24 | Erik Bostrom | Method and apparatus for monitoring software usage |
US8375360B2 (en) * | 2006-11-22 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Provision of services over a common delivery platform such as a mobile telephony network |
KR20090003094A (ko) * | 2006-12-04 | 2009-01-09 | 한국전자통신연구원 | 소프트웨어 그룹 서비스 서버, 단말 및 그 방법 |
US9053323B2 (en) * | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
US20080291023A1 (en) * | 2007-05-24 | 2008-11-27 | Microsoft Corporation | RFID Discovery, Tracking, and Provisioning of Information Technology Assets |
US7778956B2 (en) * | 2007-06-21 | 2010-08-17 | Microsoft Corporation | Portal and key management service database schemas |
US8244640B2 (en) * | 2007-06-21 | 2012-08-14 | Microsoft Corporation | Packet schema for pay-as-you-go service provisioning |
US20090132308A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Solution for Managed Personal Computing |
US8213612B2 (en) * | 2007-12-07 | 2012-07-03 | Inside Contactless S.A. | Secure software download |
US8364837B2 (en) * | 2008-01-24 | 2013-01-29 | International Business Machines Corporation | Virtual web service |
US20090204956A1 (en) * | 2008-02-08 | 2009-08-13 | International Business Machines Corporation | Multiple-mode software license enforcement |
US20090204544A1 (en) * | 2008-02-08 | 2009-08-13 | Microsoft Corporation | Activation by trust delegation |
CN101946492A (zh) * | 2008-02-14 | 2011-01-12 | 诺基亚公司 | 用于实施发布处理的系统和方法 |
JP2009199361A (ja) * | 2008-02-21 | 2009-09-03 | Fujitsu Fip Corp | サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体 |
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
US8321948B2 (en) * | 2008-03-28 | 2012-11-27 | Sap Ag | Flexible appliance hosting with coordination of deployment, licensing and configuration |
US8978132B2 (en) * | 2008-05-24 | 2015-03-10 | Via Technologies, Inc. | Apparatus and method for managing a microprocessor providing for a secure execution mode |
US8676714B2 (en) * | 2009-06-11 | 2014-03-18 | Microsoft Corporation | Hardware specific product license validation |
US8458700B1 (en) * | 2010-12-07 | 2013-06-04 | Netapp, Inc. | Provisioning virtual machines |
US20120303310A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
US10397074B2 (en) * | 2012-08-24 | 2019-08-27 | Red Hat, Inc. | Providing message flow analysis for an enterprise service bus |
US9525728B2 (en) | 2013-09-17 | 2016-12-20 | Bank Of America Corporation | Prediction and distribution of resource demand |
US20150242847A1 (en) * | 2014-02-24 | 2015-08-27 | Mastercard International Incorporated | Method and system for converting asynchronous to synchronous transactions |
US20160234554A1 (en) * | 2015-02-05 | 2016-08-11 | Electronics And Telecommunications Research Institute | Renewable conditional access system and request processing method for the same |
US9659155B2 (en) * | 2015-02-06 | 2017-05-23 | Macpaw Inc | System and method for software activation and license tracking |
US10706130B2 (en) * | 2015-02-06 | 2020-07-07 | Macpaw Inc. | System and method for software activation and license tracking |
US10706187B1 (en) * | 2015-10-01 | 2020-07-07 | Comsol Ab | Systems and methods for reducing application startup times for physics modeling applications |
KR102340180B1 (ko) | 2015-10-26 | 2021-12-16 | 에스케이텔레콤 주식회사 | 컴포넌트간 의존성을 고려한 프로비저닝 방법 |
EP3422274A1 (de) | 2017-06-29 | 2019-01-02 | Feig Electronic GmbH | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber |
US11165774B2 (en) * | 2018-12-14 | 2021-11-02 | Vmware, Inc. | Delegated authentication to certificate authorities |
JP7278807B2 (ja) * | 2019-03-04 | 2023-05-22 | 株式会社東芝 | 通信制御装置および通信システム |
CN111555931B (zh) * | 2020-04-23 | 2022-07-22 | 北京奇艺世纪科技有限公司 | 上游服务器监控处理方法、监控器及电子设备 |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
CN116631128B (zh) * | 2023-07-21 | 2023-11-28 | 资阳保安有限责任公司 | 一种具有加密功能的自动存取款机及存取款方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US6253224B1 (en) * | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6801809B2 (en) * | 2000-02-22 | 2004-10-05 | Medtronic, Inc. | Extractable implantable medical lead |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6920567B1 (en) * | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US6763458B1 (en) * | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
WO2001077795A2 (en) * | 2000-04-07 | 2001-10-18 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
JP2002108478A (ja) * | 2000-10-02 | 2002-04-10 | Heisei Kikaku System:Kk | ソフトウェアの使用ライセンスを使用時間単位の料金で販売する方法及びそのシステム |
WO2003013141A1 (en) * | 2001-07-31 | 2003-02-13 | Matsushita Electric Industrial Co., Ltd. | System, apparatus, and method of contents distribution, and program and program recording medium directed to the same |
JP2003157335A (ja) * | 2001-08-01 | 2003-05-30 | Matsushita Electric Ind Co Ltd | コンテンツ利用権の管理装置およびその方法 |
GB2378780B (en) | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
KR100958229B1 (ko) * | 2002-02-01 | 2010-05-17 | 파나소닉 주식회사 | 가치 정보 교환 시스템 |
JP4197608B2 (ja) * | 2002-02-01 | 2008-12-17 | パナソニック株式会社 | 価値情報交換システム |
CA2485053A1 (en) * | 2002-05-10 | 2003-11-20 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
US6816809B2 (en) * | 2002-07-23 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | Hardware based utilization metering |
US20040023636A1 (en) * | 2002-07-31 | 2004-02-05 | Comverse Network Systems, Ltd. | Wireless prepaid payphone system and cost control application |
US7877607B2 (en) * | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US7376840B2 (en) * | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
US20040128251A1 (en) * | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
-
2004
- 2004-11-15 US US10/989,122 patent/US7610631B2/en not_active Expired - Fee Related
-
2005
- 2005-11-12 KR KR1020077011076A patent/KR101159384B1/ko not_active IP Right Cessation
- 2005-11-12 BR BRPI0518911-0A patent/BRPI0518911A2/pt not_active IP Right Cessation
- 2005-11-12 RU RU2007122344/09A patent/RU2007122344A/ru not_active Application Discontinuation
- 2005-11-12 EP EP05823253A patent/EP1815322A4/en not_active Withdrawn
- 2005-11-12 MX MX2007005660A patent/MX2007005660A/es active IP Right Grant
- 2005-11-12 CN CN2005800388124A patent/CN101057214B/zh not_active Expired - Fee Related
- 2005-11-12 CN CNA2005800387719A patent/CN101069215A/zh active Pending
- 2005-11-12 CN CNA2005800387742A patent/CN101057435A/zh active Pending
- 2005-11-12 JP JP2007541352A patent/JP2008521090A/ja active Pending
- 2005-11-12 CN CN2005800387738A patent/CN101292248B/zh not_active Expired - Fee Related
- 2005-11-12 WO PCT/US2005/040942 patent/WO2006055421A2/en active Application Filing
- 2005-11-12 CN CNA2005800387456A patent/CN101416440A/zh active Pending
- 2005-11-12 CN CNB2005800388139A patent/CN100470467C/zh not_active Expired - Fee Related
- 2005-11-15 TW TW094140180A patent/TW200632711A/zh unknown
- 2005-11-15 CN CNA2005101271707A patent/CN1783138A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532785A (zh) * | 2015-11-03 | 2019-12-03 | 质子世界国际公司 | 电子电路的受控启动方法和电子设备 |
CN110532785B (zh) * | 2015-11-03 | 2024-03-01 | 质子世界国际公司 | 电子电路的受控启动方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20060107335A1 (en) | 2006-05-18 |
CN1783138A (zh) | 2006-06-07 |
CN100470467C (zh) | 2009-03-18 |
CN101416440A (zh) | 2009-04-22 |
CN101292248B (zh) | 2010-05-05 |
CN101057214A (zh) | 2007-10-17 |
KR101159384B1 (ko) | 2012-07-09 |
US7610631B2 (en) | 2009-10-27 |
WO2006055421A3 (en) | 2006-11-16 |
CN101057435A (zh) | 2007-10-17 |
TW200632711A (en) | 2006-09-16 |
KR20070088634A (ko) | 2007-08-29 |
MX2007005660A (es) | 2007-07-24 |
BRPI0518911A2 (pt) | 2008-12-16 |
RU2007122344A (ru) | 2008-12-20 |
CN101069215A (zh) | 2007-11-07 |
EP1815322A2 (en) | 2007-08-08 |
EP1815322A4 (en) | 2010-09-15 |
CN101057214B (zh) | 2011-07-27 |
JP2008521090A (ja) | 2008-06-19 |
WO2006055421A2 (en) | 2006-05-26 |
CN101057218A (zh) | 2007-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101292248B (zh) | 在检测到非期望状态后进入特殊pc模式的方法和计算机 | |
CN102597960B (zh) | 数据保护装置 | |
CN101263473B (zh) | 封装了处理单元的操作系统 | |
US8176564B2 (en) | Special PC mode entered upon detection of undesired state | |
JP5567114B2 (ja) | 潜在的に危険にさらされている電子機器の緩和 | |
US8225401B2 (en) | Methods and systems for detecting man-in-the-browser attacks | |
JP4981051B2 (ja) | ライセンスに従う製品の挙動変更 | |
US8533801B2 (en) | System and method for binding a subscription-based computing system to an internet service | |
US8151118B2 (en) | Master-slave security devices | |
CN102509046B (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
US8090660B2 (en) | Pay per use security billing method and architecture | |
EP1055990A1 (en) | Event logging in a computing platform | |
US8190923B2 (en) | Method to securely initialize, protect and recover system date/time | |
US11847212B2 (en) | Method to prevent root level access attack and measurable SLA security and compliance platform | |
US20190294800A1 (en) | Security Policy Enforcement Based On Dynamic Security Context Updates | |
WO2007094919A1 (en) | Computer hosting multiple secure execution environments | |
Ariyapala et al. | A host and network based intrusion detection for android smartphones | |
NL2031835B1 (en) | License management for software defined silicon | |
CN101385007A (zh) | 基于i/o的多级计算机操作模式的实施 | |
CN111859379B (zh) | 保护数据模型的处理方法和装置 | |
CN115134143B (zh) | 一种全域物联网设备认证方法、装置及存储介质 | |
US20230403288A1 (en) | Securing data in a metaverse environment using simulated data interactions | |
Bernhard et al. | Implementing Attestable Kiosks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20121112 |